PCI-સિક્યોર સ્ટાન્ડર્ડ સોફ્ટવેર
ઉત્પાદન માહિતી: PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર
વાઇકિંગ ટર્મિનલ 2.00 માટે અમલીકરણ માર્ગદર્શિકા
વિશિષ્ટતાઓ
સંસ્કરણ: 2.0
1. પરિચય અને અવકાશ
1.1 પરિચય
પીસીઆઈ-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઈમ્પ્લીમેન્ટેશન ગાઈડ
વાઇકિંગ પર સોફ્ટવેરના અમલીકરણ માટે માર્ગદર્શિકા પ્રદાન કરે છે
ટર્મિનલ ૨.૦૦.
1.2 સોફ્ટવેર સુરક્ષા ફ્રેમવર્ક (SSF)
સૉફ્ટવેર સિક્યોરિટી ફ્રેમવર્ક (SSF) સુરક્ષિત ચુકવણીની ખાતરી કરે છે
વાઇકિંગ ટર્મિનલ 2.00 પર એપ્લિકેશન.
1.3 સોફ્ટવેર વેન્ડર અમલીકરણ માર્ગદર્શિકા – વિતરણ અને
અપડેટ્સ
આ માર્ગદર્શિકામાં વિતરણ અને અપડેટ્સ વિશેની માહિતી શામેલ છે
વાઇકિંગ ટર્મિનલ માટે સોફ્ટવેર વેન્ડર અમલીકરણ માર્ગદર્શિકા
2.00.
2. સુરક્ષિત ચુકવણી એપ્લિકેશન
2.1 એપ્લિકેશન S/W
સુરક્ષિત ચુકવણી એપ્લિકેશન સોફ્ટવેર સુરક્ષિત ખાતરી કરે છે
ચુકવણી હોસ્ટ અને ECR સાથે સંચાર.
2.1.1 ચુકવણી યજમાન સંચાર TCP/IP પરિમાણ સેટઅપ
આ વિભાગ TCP/IP સેટ કરવા માટેની સૂચનાઓ પ્રદાન કરે છે
ચુકવણી હોસ્ટ સાથે સંચાર માટેના પરિમાણો.
2.1.2 ECR સંચાર
આ વિભાગ સાથે સંચાર માટે સૂચનાઓ પ્રદાન કરે છે
ECR (ઇલેક્ટ્રોનિક કેશ રજિસ્ટર).
2.1.3 ECR દ્વારા હોસ્ટ કરવા માટે સંચાર
સાથે વાતચીત કેવી રીતે સ્થાપિત કરવી તે આ વિભાગ સમજાવે છે
ECR નો ઉપયોગ કરીને ચુકવણી હોસ્ટ.
2.2 સપોર્ટેડ ટર્મિનલ હાર્ડવેર(ઓ)
સુરક્ષિત ચુકવણી એપ્લિકેશન વાઇકિંગ ટર્મિનલ 2.00 ને સપોર્ટ કરે છે
હાર્ડવેર
2.3 સુરક્ષા નીતિઓ
આ વિભાગ સુરક્ષા નીતિઓની રૂપરેખા આપે છે જે હોવી જોઈએ
સુરક્ષિત ચુકવણી એપ્લિકેશનનો ઉપયોગ કરતી વખતે અનુસરવામાં આવે છે.
3. સુરક્ષિત રિમોટ સોફ્ટવેર અપડેટ
3.1 વેપારી લાગુ
આ વિભાગ સુરક્ષિતની લાગુ પડતી માહિતી પ્રદાન કરે છે
વેપારીઓ માટે રિમોટ સોફ્ટવેર અપડેટ્સ.
3.2 સ્વીકાર્ય ઉપયોગ નીતિ
આ વિભાગ સુરક્ષિત માટે સ્વીકાર્ય ઉપયોગ નીતિની રૂપરેખા આપે છે
દૂરસ્થ સોફ્ટવેર અપડેટ્સ.
3.3 વ્યક્તિગત ફાયરવોલ
પરવાનગી આપવા માટે વ્યક્તિગત ફાયરવોલને ગોઠવવા માટેની સૂચનાઓ
સુરક્ષિત રિમોટ સોફ્ટવેર અપડેટ્સ આ વિભાગમાં આપવામાં આવ્યા છે.
3.4 રીમોટ અપડેટ પ્રક્રિયાઓ
આ વિભાગ સુરક્ષિત કરવા માટેની પ્રક્રિયાઓ સમજાવે છે
દૂરસ્થ સોફ્ટવેર અપડેટ્સ.
4. સેન્સિટિવ ડેટાનું સુરક્ષિત ડિલીટ કરવું અને સ્ટોર કરેલાનું રક્ષણ
કાર્ડધારકનો ડેટા
4.1 વેપારી લાગુ
આ વિભાગ સુરક્ષિતની લાગુ પડતી માહિતી પ્રદાન કરે છે
સંવેદનશીલ ડેટા કાઢી નાખવું અને સંગ્રહિત કાર્ડધારકના ડેટાનું રક્ષણ
વેપારીઓ માટે.
4.2 સુરક્ષિત ડિલીટ સૂચનાઓ
સંવેદનશીલ ડેટાને સુરક્ષિત રીતે ડિલીટ કરવા માટેની સૂચનાઓ આપવામાં આવી છે
આ વિભાગમાં.
4.3 સંગ્રહિત કાર્ડધારક ડેટાના સ્થાનો
આ વિભાગ તે સ્થાનોની યાદી આપે છે જ્યાં કાર્ડધારકનો ડેટા સંગ્રહિત થાય છે
અને તેને બચાવવા માટે માર્ગદર્શન આપે છે.
આ વિભાગ વિલંબિત હેન્ડલિંગ માટેની પ્રક્રિયાઓ સમજાવે છે
અધિકૃત વ્યવહારો સુરક્ષિત રીતે.
4.5 મુશ્કેલીનિવારણ પ્રક્રિયાઓ
સુરક્ષિત સંબંધિત સમસ્યાઓના નિવારણ માટેની સૂચનાઓ
માં સંગ્રહિત કાર્ડધારકના ડેટાને કાઢી નાખવું અને રક્ષણ પૂરું પાડવામાં આવે છે
આ વિભાગ.
4.6 PAN સ્થાનો - પ્રદર્શિત અથવા મુદ્રિત
આ વિભાગ તે સ્થાનોને ઓળખે છે જ્યાં PAN (પ્રાથમિક ખાતું
નંબર) પ્રદર્શિત અથવા છાપવામાં આવે છે અને સુરક્ષિત કરવા પર માર્ગદર્શન પૂરું પાડે છે
તે
4.7 પ્રોમ્પ્ટ files
પ્રોમ્પ્ટનું સંચાલન કરવા માટેની સૂચનાઓ files સુરક્ષિત રીતે આપવામાં આવે છે
આ વિભાગ.
4.8 કી મેનેજમેન્ટ
આ વિભાગ ખાતરી કરવા માટેની મુખ્ય વ્યવસ્થાપન પ્રક્રિયાઓ સમજાવે છે
સંગ્રહિત કાર્ડધારકના ડેટાની સુરક્ષા.
4.9 '24 HR' રીબૂટ કરો
સિસ્ટમની ખાતરી કરવા માટે '24 HR' રીબૂટ કરવા માટેની સૂચનાઓ
આ વિભાગમાં સુરક્ષા આપવામાં આવી છે.
4.10 વ્હાઇટલિસ્ટિંગ
આ વિભાગ વ્હાઇટલિસ્ટિંગ અને તેના વિશે માહિતી પ્રદાન કરે છે
સિસ્ટમ સુરક્ષા જાળવવામાં મહત્વ.
5. પ્રમાણીકરણ અને ઍક્સેસ નિયંત્રણો
આ વિભાગ પ્રમાણીકરણ અને ઍક્સેસ નિયંત્રણ પગલાં આવરી લે છે
સિસ્ટમની સુરક્ષા સુનિશ્ચિત કરવા.
વારંવાર પૂછાતા પ્રશ્નો (FAQ)
પ્ર: PCI-Secure Software Standard નો હેતુ શું છે
વિક્રેતા અમલીકરણ માર્ગદર્શિકા?
A: માર્ગદર્શિકા સુરક્ષિત ચુકવણીના અમલ માટે માર્ગદર્શિકા પ્રદાન કરે છે
વાઇકિંગ ટર્મિનલ 2.00 પર એપ્લિકેશન સોફ્ટવેર.
પ્ર: કયું ટર્મિનલ હાર્ડવેર સુરક્ષિત ચુકવણી દ્વારા સમર્થિત છે
અરજી?
A: સુરક્ષિત ચુકવણી એપ્લિકેશન વાઇકિંગ ટર્મિનલને સપોર્ટ કરે છે
2.00 હાર્ડવેર.
પ્ર: હું સંવેદનશીલ ડેટાને સુરક્ષિત રીતે કેવી રીતે કાઢી શકું?
A: સંવેદનશીલ ડેટાને સુરક્ષિત રીતે કાઢી નાખવા માટેની સૂચનાઓ છે
માર્ગદર્શિકાના વિભાગ 4.2 માં પ્રદાન કરેલ છે.
પ્ર: વ્હાઇટલિસ્ટિંગનું મહત્વ શું છે?
A: વ્હાઇટલિસ્ટિંગ સિસ્ટમની જાળવણીમાં નિર્ણાયક ભૂમિકા ભજવે છે
માત્ર મંજૂર એપ્લિકેશનોને ચલાવવાની મંજૂરી આપીને સુરક્ષા.
આ સામગ્રીને આંતરિક તરીકે વર્ગીકૃત કરવામાં આવી છે
નેટ્સ ડેનમાર્ક A/S:
વાઇકિંગ ટર્મિનલ 2.00 માટે PCI-સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ સૉફ્ટવેર વેન્ડર અમલીકરણ માર્ગદર્શિકા
સંસ્કરણ 2.0
વાઇકિંગ ટર્મિનલ 2.0 2.00 1 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v1
સામગ્રી
1. પરિચય અને અવકાશ ………………………………………………………………. 3
1.1
પરિચય ………………………………………………………………………………. 3
1.2
સોફ્ટવેર સુરક્ષા ફ્રેમવર્ક (SSF)…………………………………………………. 3
1.3
સોફ્ટવેર વેન્ડર અમલીકરણ માર્ગદર્શિકા – વિતરણ અને અપડેટ્સ…… 3
2. સુરક્ષિત ચુકવણી અરજી……………………………………………………………… 4
2.1
અરજી S/W ………………………………………………………………………. 4
2.1.1 પેમેન્ટ હોસ્ટ કોમ્યુનિકેશન TCP/IP પેરામીટર સેટઅપ ……………………….. 4
2.1.2 ECR સંચાર………………………………………………………………. 5
2.1.3 ECR દ્વારા હોસ્ટ કરવા માટે સંચાર………………………………………………. 5
2.2
સપોર્ટેડ ટર્મિનલ હાર્ડવેર ……………………………………………………….. 6
2.3
સુરક્ષા નીતિઓ ………………………………………………………………………. 7
3. સુરક્ષિત રિમોટ સોફ્ટવેર અપડેટ ………………………………………………………. 8
3.1
વેપારી લાગુ પડવાની ક્ષમતા……………………………………………………………………… 8
3.2
સ્વીકાર્ય ઉપયોગ નીતિ ………………………………………………………………. 8
3.3
વ્યક્તિગત ફાયરવોલ ……………………………………………………………………………… 8
3.4
રીમોટ અપડેટ પ્રક્રિયાઓ ……………………………………………………………… 8
4. સંવેદનશીલ ડેટાનું સુરક્ષિત કાઢી નાખવું અને સંગ્રહિત કાર્ડધારક ડેટા9નું રક્ષણ
4.1
વેપારી લાગુ પડવાની ક્ષમતા……………………………………………………………………… 9
4.2
ડિલીટ કરવાની સૂચનાઓ સુરક્ષિત કરો……………………………………………………………… 9
4.3
સંગ્રહિત કાર્ડધારક ડેટાના સ્થાનો……………………………………………….. 9
4.4
વિલંબિત અધિકૃતતા વ્યવહાર ………………………………………. 10
4.5
મુશ્કેલીનિવારણ પ્રક્રિયાઓ ………………………………………………………… 10
4.6
PAN સ્થાનો - પ્રદર્શિત અથવા મુદ્રિત ……………………………………………… 10
4.7
પ્રોમ્પ્ટ files ……………………………………………………………………………….. 11
4.8
કી મેનેજમેન્ટ ……………………………………………………………………… 11
4.9
`24 HR' રીબૂટ ………………………………………………………………………. 12
4.10 વ્હાઇટલિસ્ટિંગ ……………………………………………………………………………… 12
5. પ્રમાણીકરણ અને ઍક્સેસ નિયંત્રણો …………………………………………………. 13
5.1
વપરાશ નિયંત્રણ ……………………………………………………………………………. 13
5.2
પાસવર્ડ નિયંત્રણો ………………………………………………………………. 15
6. લોગીંગ ……………………………………………………………………………………….. 15
6.1
વેપારી લાગુ પડવાની ક્ષમતા…………………………………………………………………. 15
6.2
લોગ સેટિંગ્સને ગોઠવો …………………………………………………………………. 15
6.3
સેન્ટ્રલ લોગીંગ ……………………………………………………………………………… 15
6.3.1 ટર્મિનલ પર ટ્રેસ લોગીંગ સક્ષમ કરો ……………………………………………………… 15
6.3.2 હોસ્ટને ટ્રેસ લોગ મોકલો ……………………………………………………………………… 15
6.3.3 રીમોટ ટ્રેસ લોગીંગ…………………………………………………………………………. 16
6.3.4 રીમોટ એરર લોગીંગ…………………………………………………………………………. 16
7. વાયરલેસ નેટવર્ક્સ ……………………………………………………………………… 16
7.1
વેપારી લાગુ પડવાની ક્ષમતા…………………………………………………………………. 16
7.2
ભલામણ કરેલ વાયરલેસ રૂપરેખાંકનો ………………………………………… 16
8. નેટવર્ક સેગ્મેન્ટેશન ………………………………………………………………….. 17
8.1
વેપારી લાગુ પડવાની ક્ષમતા…………………………………………………………………. 17
9. રીમોટ એક્સેસ ……………………………………………………………………………… 17
9.1
વેપારી લાગુ પડવાની ક્ષમતા…………………………………………………………………. 17
10.
સંવેદનશીલ માહિતીનું પ્રસારણ ……………………………………………………….. 17
10.1 સંવેદનશીલ માહિતીનું ટ્રાન્સમિશન ……………………………………………………… 17
10.2 અન્ય સોફ્ટવેર સાથે સંવેદનશીલ ડેટા શેર કરવો ……………………………………….. 17
10.3 ઈમેલ અને સંવેદનશીલ ડેટા ………………………………………………………………. 17
10.4 નોન-કન્સોલ એડમિનિસ્ટ્રેટિવ એક્સેસ ………………………………………………. 17
11.
વાઇકિંગ વર્ઝનીંગ મેથડોલોજી ………………………………………………. 18
12.
પેચો અને અપડેટ્સના સુરક્ષિત ઇન્સ્ટોલેશન વિશે સૂચનાઓ. …………. 18
13.
વાઇકિંગ પ્રકાશન અપડેટ્સ ………………………………………………………………. 19
14.
લાગુ પડતી નથી ………………………………………………. 19
15.
પીસીઆઈ સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ જરૂરીયાતો સંદર્ભ ……………………… 23
16.
શરતોની ગ્લોસરી ………………………………………………………………. 24
17.
દસ્તાવેજ નિયંત્રણ ……………………………………………………………… 25
2
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
1. પરિચય અને અવકાશ
1.1 પરિચય
આ PCI-સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ સૉફ્ટવેર વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડનો હેતુ વાઇકિંગ સૉફ્ટવેરના સુરક્ષિત અમલીકરણ, ગોઠવણી અને ઑપરેશન પર હિતધારકોને સ્પષ્ટ અને સંપૂર્ણ માર્ગદર્શન આપવાનો છે. માર્ગદર્શિકા વેપારીઓને તેમના પર્યાવરણમાં PCI સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ અનુરૂપ રીતે નેટ્સની વાઇકિંગ એપ્લિકેશનને કેવી રીતે લાગુ કરવી તે અંગે સૂચના આપે છે. તેમ છતાં, તે સંપૂર્ણ ઇન્સ્ટોલેશન માર્ગદર્શિકા બનવાનો હેતુ નથી. વાઇકિંગ એપ્લિકેશન, જો અહીં દસ્તાવેજીકૃત માર્ગદર્શિકા અનુસાર ઇન્સ્ટોલ કરેલી હોય, તો તે વેપારીના PCI અનુપાલનને સુવિધા આપવી અને સમર્થન આપવી જોઈએ.
1.2 સોફ્ટવેર સુરક્ષા ફ્રેમવર્ક (SSF)
PCI સોફ્ટવેર સિક્યોરિટી ફ્રેમવર્ક (SSF) એ પેમેન્ટ એપ્લિકેશન સોફ્ટવેરની સુરક્ષિત ડિઝાઇન અને વિકાસ માટેના ધોરણો અને પ્રોગ્રામ્સનો સંગ્રહ છે. SSF પેમેન્ટ એપ્લિકેશન ડેટા સિક્યોરિટી સ્ટાન્ડર્ડ (PA-DSS) ને આધુનિક આવશ્યકતાઓ સાથે બદલી નાખે છે જે ચુકવણી સોફ્ટવેર પ્રકારો, તકનીકો અને વિકાસ પદ્ધતિઓના વ્યાપક શ્રેણીને સમર્થન આપે છે. તે વિક્રેતાઓને પેમેન્ટ સોફ્ટવેર વિકસાવવા અને જાળવવા માટે PCI સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ જેવા સુરક્ષા ધોરણો પૂરા પાડે છે જેથી તે ચુકવણી વ્યવહારો અને ડેટાનું રક્ષણ કરે, નબળાઈઓ ઘટાડે અને હુમલાઓ સામે રક્ષણ આપે.
1.3 સોફ્ટવેર વેન્ડર અમલીકરણ માર્ગદર્શિકા – વિતરણ અને અપડેટ્સ
આ PCI સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ સૉફ્ટવેર વેન્ડર અમલીકરણ માર્ગદર્શિકા વેપારીઓ સહિત તમામ સંબંધિત એપ્લિકેશન વપરાશકર્તાઓને પ્રસારિત થવી જોઈએ. તે ઓછામાં ઓછા વાર્ષિક અને સોફ્ટવેરમાં ફેરફારો પછી અપડેટ થવું જોઈએ. વાર્ષિક પુનઃview અને અપડેટમાં નવા સોફ્ટવેર ફેરફારો તેમજ સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડમાં ફેરફારનો સમાવેશ થવો જોઈએ.
નેટ્સ સૂચિબદ્ધ માહિતી પ્રકાશિત કરે છે webજો અમલીકરણ માર્ગદર્શિકામાં કોઈ અપડેટ હોય તો સાઇટ.
Webસાઇટ: https://support.nets.eu/
માજી માટેample: નેટ્સ PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ સોફ્ટવેર વેન્ડર અમલીકરણ માર્ગદર્શિકા તમામ ગ્રાહકો, પુનર્વિક્રેતાઓ અને સંકલનકર્તાઓને વિતરિત કરવામાં આવશે. ગ્રાહકો, પુન:વિક્રેતાઓ અને સંકલનકર્તાઓને ફરી થી સૂચિત કરવામાં આવશેviews અને અપડેટ્સ.
પીસીઆઈ-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ સોફ્ટવેર વેન્ડર ઈમ્પ્લીમેન્ટેશન ગાઈડના અપડેટ્સ નેટ્સનો સીધો સંપર્ક કરીને પણ મેળવી શકાય છે.
આ PCI-સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ સૉફ્ટવેર વેન્ડર અમલીકરણ માર્ગદર્શિકા PCI-સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ અને PCI આવશ્યકતાઓ બંનેનો સંદર્ભ આપે છે. આ માર્ગદર્શિકામાં નીચેના સંસ્કરણોનો સંદર્ભ આપવામાં આવ્યો હતો.
· PCI-Secure-Software-Standard-v1_2_1
3
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
2. સુરક્ષિત ચુકવણી એપ્લિકેશન
2.1 એપ્લિકેશન S/W
વાઇકિંગ પેમેન્ટ એપ્લીકેશનો કોઈપણ બાહ્ય સોફ્ટવેર અથવા હાર્ડવેરનો ઉપયોગ કરતી નથી જે વાઇકિંગ એમ્બેડેડ એપ્લિકેશન સાથે સંબંધિત નથી. વાઇકિંગ પેમેન્ટ એપ્લિકેશન સાથે જોડાયેલા તમામ S/W એક્ઝિક્યુટેબલ્સ Ingenico દ્વારા પૂરી પાડવામાં આવેલ ટેટ્રા સાઇનિંગ કીટ સાથે ડિજિટલી હસ્તાક્ષરિત છે.
· ટર્મિનલ TCP/IP નો ઉપયોગ કરીને નેટ હોસ્ટ સાથે વાતચીત કરે છે, કાં તો ઇથરનેટ, GPRS, Wi-Fi દ્વારા અથવા POS એપ્લિકેશન ચલાવતા PC-LAN દ્વારા. ઉપરાંત, ટર્મિનલ Wi-Fi અથવા GPRS કનેક્ટિવિટી સાથે મોબાઇલ દ્વારા હોસ્ટ સાથે વાતચીત કરી શકે છે.
વાઇકિંગ ટર્મિનલ્સ ઇન્જેનિકો લિંક લેયર ઘટકનો ઉપયોગ કરીને તમામ સંચારનું સંચાલન કરે છે. આ ઘટક ટર્મિનલમાં લોડ થયેલ એપ્લિકેશન છે. લિંક લેયર વિવિધ પેરિફેરલ્સનો ઉપયોગ કરીને એક જ સમયે અનેક સંચારનું સંચાલન કરી શકે છે (મોડેમ અને સીરીયલ પોર્ટampલે).
તે હાલમાં નીચેના પ્રોટોકોલ્સને સપોર્ટ કરે છે:
· ભૌતિક: RS232, આંતરિક મોડેમ, બાહ્ય મોડેમ (RS232 દ્વારા), USB, Ethernet, Wi-Fi, Bluetooth, GSM, GPRS, 3G અને 4G.
· ડેટા લિંક: SDLC, PPP. · નેટવર્ક: IP. · પરિવહન: TCP.
ટર્મિનલ હંમેશા નેટ્સ હોસ્ટ તરફ સંચાર સ્થાપિત કરવા માટે પહેલ કરે છે. ટર્મિનલમાં કોઈ TCP/IP સર્વર S/W નથી, અને ટર્મિનલ S/W ક્યારેય ઇનકમિંગ કોલ્સનો જવાબ આપતું નથી.
જ્યારે PC પર POS એપ્લિકેશન સાથે સંકલિત કરવામાં આવે છે, ત્યારે RS232, USB અથવા બ્લૂટૂથનો ઉપયોગ કરીને POS એપ્લિકેશન ચલાવતા PC-LAN દ્વારા વાતચીત કરવા માટે ટર્મિનલ સેટ કરી શકાય છે. હજુ પણ ચુકવણી એપ્લિકેશનની તમામ કાર્યક્ષમતા ટર્મિનલ S/W માં ચાલી રહી છે.
એપ્લિકેશન પ્રોટોકોલ (અને લાગુ એન્ક્રિપ્શન) પારદર્શક અને સંચારના પ્રકારથી સ્વતંત્ર છે.
2.2 ચુકવણી યજમાન સંચાર TCP/IP પરિમાણ સેટઅપ
4
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
2.3 ECR સંચાર
· RS232 સીરીયલ · USB કનેક્શન · TCP/IP પેરામીટર સેટઅપ, જેને IP પર ECR તરીકે પણ ઓળખવામાં આવે છે
· વાઇકિંગ પેમેન્ટ એપ્લિકેશનમાં હોસ્ટ/ઇસીઆર સંચાર વિકલ્પો
· નેટ્સ ક્લાઉડ ECR (Connect@Cloud) પરિમાણોનું રૂપરેખાંકન
2.4 ECR દ્વારા હોસ્ટ કરવા માટે સંચાર
નોંધ: દેશના વિશિષ્ટ TCP/IP પોર્ટ માટે "2.1.1- ચુકવણી યજમાન સંચાર TCP/IP પેરામીટર સેટઅપ" નો સંદર્ભ લો.
5
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
2.5 સપોર્ટેડ ટર્મિનલ હાર્ડવેર(ઓ)
વાઇકિંગ પેમેન્ટ એપ્લિકેશન વિવિધ પ્રકારના PTS (PIN ટ્રાન્ઝેક્શન સિક્યોરિટી) માન્ય ઇન્જેનિકો ઉપકરણો પર સપોર્ટેડ છે. ટર્મિનલ હાર્ડવેરની યાદી તેમના PTS મંજૂરી નંબર સાથે નીચે આપેલ છે.
ટેટ્રા ટર્મિનલ પ્રકારો
ટર્મિનલ હાર્ડવેર
લેન 3000
પીટીએસ
PTS મંજૂરી
સંસ્કરણ નંબર
5.x
4-30310
PTS હાર્ડવેર સંસ્કરણ
LAN30EA LAN30AA
ડેસ્ક 3500
5.x
4-20321
DES35BB
3500 ખસેડો
5.x
4-20320
MOV35BB MOV35BC MOV35BQ MOV35BR
લિંક2500
Link2500 Self4000
4.x
4-30230
5.x
4-30326
5.x
4-30393
LIN25BA LIN25JA
LIN25BA LIN25JA SEL40BA
PTS ફર્મવેર સંસ્કરણ
820547v01.xx 820561v01.xx 820376v01.xx 820376v02.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820376v01.xx 820376v02.xx 820547v01.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820565v01.xx 820548v02.xx 820555v01.xx 820556v01.xx 820547v01.xx
820547v01.xx
820547v01.xx
6
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
2.6 સુરક્ષા નીતિઓ
વાઇકિંગ પેમેન્ટ એપ્લિકેશન ઇન્જેનિકો દ્વારા ઉલ્લેખિત તમામ લાગુ સુરક્ષા નીતિઓનું પાલન કરે છે. સામાન્ય માહિતી માટે, આ વિવિધ ટેટ્રા ટર્મિનલ્સ માટેની સુરક્ષા નીતિઓની લિંક્સ છે:
ટર્મિનલ પ્રકાર
Link2500 (v4)
સુરક્ષા નીતિ દસ્તાવેજ લિંક/2500 PCI PTS સુરક્ષા નીતિ (pcisecuritystandards.org)
Link2500 (v5)
PCI PTS સુરક્ષા નીતિ (pcisecuritystandards.org)
ડેસ્ક 3500
https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-ENV12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf
ચાલ 3500
https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-ENV11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf
લેન3000
https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-ENV16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf
સ્વયં 4000
Self/4000 PCI PTS સુરક્ષા નીતિ (pcisecuritystandards.org)
7
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
3. સુરક્ષિત રિમોટ સોફ્ટવેર અપડેટ
3.1 વેપારી લાગુ
નેટ્સ સુરક્ષિત રીતે વાઇકિંગ પેમેન્ટ એપ્લિકેશન અપડેટ્સ દૂરસ્થ રીતે પહોંચાડે છે. આ અપડેટ્સ એ જ સંદેશાવ્યવહાર ચેનલ પર થાય છે જેમ કે સુરક્ષિત ચુકવણી વ્યવહારો થાય છે, અને વેપારીએ પાલન માટે આ સંદેશાવ્યવહાર પાથમાં કોઈ ફેરફાર કરવાની જરૂર નથી.
સામાન્ય માહિતી માટે, વેપારીઓએ નિર્ણાયક કર્મચારીનો સામનો કરતી તકનીકો માટે સ્વીકાર્ય ઉપયોગની નીતિ વિકસાવવી જોઈએ, VPN અથવા અન્ય હાઇ-સ્પીડ કનેક્શન માટે નીચેની માર્ગદર્શિકા અનુસાર, અપડેટ્સ ફાયરવોલ અથવા વ્યક્તિગત ફાયરવોલ દ્વારા પ્રાપ્ત થાય છે.
3.2 સ્વીકાર્ય ઉપયોગ નીતિ
વેપારીએ મોડેમ અને વાયરલેસ ઉપકરણો જેવી નિર્ણાયક કર્મચારી-સામગ્રી તકનીકો માટે ઉપયોગની નીતિઓ વિકસાવવી જોઈએ. આ ઉપયોગ નીતિઓમાં શામેલ હોવું જોઈએ:
· ઉપયોગ માટે સ્પષ્ટ મેનેજમેન્ટ મંજૂરી. · ઉપયોગ માટે પ્રમાણીકરણ. · ઍક્સેસ ધરાવતા તમામ ઉપકરણો અને કર્મચારીઓની યાદી. · ઉપકરણોને માલિક સાથે લેબલ કરવું. · સંપર્ક માહિતી અને હેતુ. · ટેકનોલોજીનો સ્વીકાર્ય ઉપયોગ. · ટેકનોલોજી માટે સ્વીકાર્ય નેટવર્ક સ્થાનો. · કંપની માન્ય ઉત્પાદનોની યાદી. · જરૂરી હોય ત્યારે જ વિક્રેતાઓ માટે મોડેમનો ઉપયોગ કરવાની છૂટ અને ઉપયોગ પછી નિષ્ક્રિયકરણ. જ્યારે દૂરથી કનેક્ટેડ હોય ત્યારે સ્થાનિક મીડિયા પર કાર્ડધારકના ડેટાના સંગ્રહ પર પ્રતિબંધ.
3.3 વ્યક્તિગત ફાયરવોલ
કમ્પ્યુટરથી VPN અથવા અન્ય હાઇ-સ્પીડ કનેક્શન સાથેના કોઈપણ "હંમેશા-ચાલુ" જોડાણો વ્યક્તિગત ફાયરવોલ ઉત્પાદનનો ઉપયોગ કરીને સુરક્ષિત હોવા જોઈએ. ફાયરવોલ સંસ્થા દ્વારા ચોક્કસ ધોરણોને પૂર્ણ કરવા માટે ગોઠવવામાં આવે છે અને કર્મચારી દ્વારા બદલી શકાય તેમ નથી.
3.4 રીમોટ અપડેટ પ્રક્રિયાઓ
અપડેટ્સ માટે નેટ્સ સોફ્ટવેર સેન્ટરનો સંપર્ક કરવા માટે ટર્મિનલને ટ્રિગર કરવાની બે રીત છે:
1. ક્યાં તો ટર્મિનલમાં મેનૂ વિકલ્પ દ્વારા મેન્યુઅલી (મર્ચન્ટ કાર્ડ સ્વાઇપ કરો, મેનૂ 8 “સોફ્ટવેર”, 1 “સોફ્ટવેર મેળવો”) પસંદ કરો અથવા હોસ્ટ શરૂ કરો.
2. યજમાન દ્વારા શરૂ કરાયેલ પદ્ધતિનો ઉપયોગ કરીને; નાણાકીય વ્યવહાર કર્યા પછી ટર્મિનલ યજમાન પાસેથી આપમેળે આદેશ મેળવે છે. આદેશ ટર્મિનલને અપડેટ્સ તપાસવા માટે નેટ્સ સોફ્ટવેર સેન્ટરનો સંપર્ક કરવા કહે છે.
સફળ સૉફ્ટવેર અપડેટ પછી, બિલ્ટ-ઇન પ્રિન્ટર સાથેનું ટર્મિનલ નવા સંસ્કરણ પર માહિતી સાથે રસીદ છાપશે.
ટર્મિનલ ઇન્ટિગ્રેટર્સ, ભાગીદારો અને/અથવા નેટ ટેક્નિકલ સપોર્ટ ટીમની જવાબદારી વેપારીઓને અપડેટેડ અમલીકરણ માર્ગદર્શિકા અને પ્રકાશન નોંધોની લિંક સહિત અપડેટની જાણ કરવાની રહેશે.
સૉફ્ટવેર અપડેટ પછી રસીદ ઉપરાંત, ટર્મિનલ પર `F3′ કી દબાવવા પર ટર્મિનલ માહિતી દ્વારા વાઇકિંગ પેમેન્ટ એપ્લિકેશનને પણ માન્ય કરી શકાય છે.
8
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
4. સંવેદનશીલ ડેટાનું સુરક્ષિત કાઢી નાખવું અને સંગ્રહિત કાર્ડધારકના ડેટાનું રક્ષણ
4.1 વેપારી લાગુ
વાઇકિંગ પેમેન્ટ એપ્લિકેશન કોઈપણ ચુંબકીય પટ્ટા ડેટા, કાર્ડ માન્યતા મૂલ્યો અથવા કોડ્સ, પિન અથવા પિન બ્લોક ડેટા, ક્રિપ્ટોગ્રાફિક કી સામગ્રી અથવા તેના અગાઉના સંસ્કરણોમાંથી ક્રિપ્ટોગ્રામ સંગ્રહિત કરતી નથી.
PCI સુસંગત બનવા માટે, વેપારી પાસે ડેટા-રિટેન્શન પોલિસી હોવી આવશ્યક છે જે વ્યાખ્યાયિત કરે છે કે કાર્ડધારકનો ડેટા કેટલો સમય રાખવામાં આવશે. વાઇકિંગ પેમેન્ટ એપ્લિકેશન ખૂબ જ છેલ્લા વ્યવહારનો કાર્ડધારક ડેટા અને/અથવા સંવેદનશીલ પ્રમાણીકરણ ડેટા જાળવી રાખે છે અને જો તે જ સમયે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ અનુપાલનનું પાલન કરતી વખતે ઑફલાઇન અથવા વિલંબિત અધિકૃતતા વ્યવહારો હોય, તો તેમાંથી મુક્તિ મેળવી શકાય છે. વેપારીની કાર્ડધારક ડેટા-રીટેન્શન પોલિસી.
4.2 સુરક્ષિત ડિલીટ સૂચનાઓ
ટર્મિનલ સંવેદનશીલ પ્રમાણીકરણ ડેટા સંગ્રહિત કરતું નથી; સંપૂર્ણ ટ્રેક2, CVC, CVV અથવા PIN, અધિકૃતતા પહેલાં કે પછી નહીં; વિલંબિત અધિકૃતતા વ્યવહારો સિવાય કે જેમાં અધિકૃતતા પૂર્ણ ન થાય ત્યાં સુધી એનક્રિપ્ટેડ સંવેદનશીલ પ્રમાણીકરણ ડેટા (સંપૂર્ણ ટ્રેક2 ડેટા) સંગ્રહિત થાય છે. અધિકૃતતા પછી ડેટા સુરક્ષિત રીતે કાઢી નાખવામાં આવે છે.
જ્યારે ટર્મિનલ વાઇકિંગ પેમેન્ટ એપ્લિકેશન અપગ્રેડ કરવામાં આવે ત્યારે ટર્મિનલમાં અસ્તિત્વમાં છે તે પ્રતિબંધિત ઐતિહાસિક ડેટાનો કોઈપણ દાખલો આપમેળે સુરક્ષિત રીતે કાઢી નાખવામાં આવશે. પ્રતિબંધિત ઐતિહાસિક ડેટા અને ડેટા કે જે પાછલી રીટેન્શન નીતિ છે તેને કાઢી નાખવાનું આપમેળે થશે.
4.3 સંગ્રહિત કાર્ડધારક ડેટાના સ્થાનો
કાર્ડધારકનો ડેટા ફ્લેશ ડીએફએસ (ડેટા File ટર્મિનલની સિસ્ટમ). વેપારી દ્વારા ડેટા સીધો સુલભ નથી.
ડેટા સ્ટોર (file, ટેબલ, વગેરે.)
સંગ્રહિત કાર્ડધારક ડેટા તત્વો (PAN, સમાપ્તિ, SAD ના કોઈપણ ઘટકો)
ડેટા સ્ટોર કેવી રીતે સુરક્ષિત છે (દા.તample, એન્ક્રિપ્શન, એક્સેસ કંટ્રોલ, ટ્રંકેશન, વગેરે)
File: trans.rsd
PAN, સમાપ્તિ તારીખ, સેવા કોડ
PAN: એન્ક્રિપ્ટેડ 3DES-DUKPT (112 બિટ્સ)
File: storefwd.rsd PAN, સમાપ્તિ તારીખ, સેવા કોડ
PAN: એન્ક્રિપ્ટેડ 3DES-DUKPT (112 બિટ્સ)
File: transoff.rsd PAN, સમાપ્તિ તારીખ, સેવા કોડ
PAN: એન્ક્રિપ્ટેડ 3DES-DUKPT (112 બિટ્સ)
File: transorr.rsd કપાયેલ PAN
કપાયેલું (પ્રથમ 6, છેલ્લું 4)
File: offlrep.dat
કાપવામાં આવેલ PAN
કપાયેલું (પ્રથમ 6, છેલ્લું 4)
File: defauth.rsd PAN, સમાપ્તિ તારીખ, સેવા કોડ
PAN: એન્ક્રિપ્ટેડ 3DES-DUKPT (112 બિટ્સ)
File: defauth.rsd સંપૂર્ણ ટ્રેક2 ડેટા
સંપૂર્ણ ટ્રેક2 ડેટા: પ્રી-એન્ક્રિપ્ટેડ 3DES-DUKPT (112 બિટ્સ)
9
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
4.4 વિલંબિત અધિકૃતતા વ્યવહાર
વિલંબિત અધિકૃતતા ત્યારે થાય છે જ્યારે કોઈ વેપારી કનેક્ટિવિટી, સિસ્ટમની સમસ્યાઓ અથવા અન્ય મર્યાદાઓને કારણે કાર્ડધારક સાથે વ્યવહાર કરતી વખતે અધિકૃતતા પૂર્ણ કરી શકતો નથી અને પછી જ્યારે તે આમ કરવા સક્ષમ હોય ત્યારે અધિકૃતતા પૂર્ણ કરે છે.
તેનો અર્થ એ છે કે જ્યારે કાર્ડ ઉપલબ્ધ ન હોય ત્યારે ઑનલાઇન અધિકૃતતા કરવામાં આવે ત્યારે વિલંબિત અધિકૃતતા થાય છે. વિલંબિત અધિકૃતતા વ્યવહારોની ઓનલાઈન અધિકૃતતામાં વિલંબ થતો હોવાથી, નેટવર્ક ઉપલબ્ધ હોય ત્યારે વ્યવહારો સફળતાપૂર્વક અધિકૃત ન થાય ત્યાં સુધી ટર્મિનલ પર વ્યવહારો સંગ્રહિત કરવામાં આવશે.
વ્યવહારો સંગ્રહિત થાય છે અને પછીથી હોસ્ટને મોકલવામાં આવે છે, જેમ કે વાઇકિંગ પેમેન્ટ એપ્લિકેશનમાં આજની જેમ ઑફલાઇન વ્યવહારો કેવી રીતે સંગ્રહિત થાય છે.
વેપારી ઈલેક્ટ્રોનિક કેશ રજિસ્ટર (ઈસીઆર)માંથી અથવા ટર્મિનલ મેનૂ દ્વારા 'વિલંબિત અધિકૃતતા' તરીકે વ્યવહાર શરૂ કરી શકે છે.
વિલંબિત અધિકૃતતા વ્યવહારો નીચેના વિકલ્પોનો ઉપયોગ કરીને વેપારી દ્વારા નેટ હોસ્ટ પર અપલોડ કરી શકાય છે: 1. ECR - એડમિન આદેશ - ઑફલાઇન મોકલો (0x3138) 2. ટર્મિનલ - વેપારી ->2 EOT -> 2 હોસ્ટને મોકલવામાં આવે છે.
4.5 મુશ્કેલીનિવારણ પ્રક્રિયાઓ
નેટ્સ સપોર્ટ મુશ્કેલીનિવારણ હેતુઓ માટે સંવેદનશીલ પ્રમાણીકરણ અથવા કાર્ડધારક ડેટાની વિનંતી કરશે નહીં. વાઇકિંગ પેમેન્ટ એપ્લિકેશન કોઈ પણ સંજોગોમાં સંવેદનશીલ ડેટાને એકત્ર કરવામાં અથવા મુશ્કેલીનિવારણ કરવામાં સક્ષમ નથી.
4.6 PAN સ્થાનો - પ્રદર્શિત અથવા મુદ્રિત
માસ્ક કરેલ PAN:
· નાણાકીય વ્યવહાર રસીદો: કાર્ડધારક અને વેપારી બંને માટે વ્યવહાર રસીદ પર હંમેશા માસ્ક કરેલ PAN છાપવામાં આવે છે. મોટાભાગના કિસ્સાઓમાં માસ્ક કરેલ PAN * સાથે હોય છે જ્યાં પ્રથમ 6 અંક અને છેલ્લા 4 અંક સ્પષ્ટ ટેક્સ્ટમાં હોય છે.
· ટ્રાન્ઝેક્શન લિસ્ટ રિપોર્ટ: ટ્રાન્ઝેક્શન લિસ્ટ રિપોર્ટ સત્રમાં કરવામાં આવેલા વ્યવહારો દર્શાવે છે. વ્યવહારની વિગતોમાં માસ્ક કરેલ PAN, કાર્ડ રજૂકર્તાનું નામ અને વ્યવહારની રકમનો સમાવેશ થાય છે.
· છેલ્લી ગ્રાહક રસીદ: છેલ્લી ગ્રાહક રસીદની નકલ ટર્મિનલ કોપી મેનુમાંથી જનરેટ કરી શકાય છે. ગ્રાહક રસીદમાં મૂળ ગ્રાહક રસીદ તરીકે માસ્ક કરેલ PAN શામેલ છે. જો ટર્મિનલ કોઈપણ કારણસર ટ્રાન્ઝેક્શન દરમિયાન ગ્રાહક રસીદ જનરેટ કરવામાં નિષ્ફળ જાય તો આપેલ ફંક્શનનો ઉપયોગ થાય છે.
એન્ક્રિપ્ટેડ PAN:
ઑફલાઇન ટ્રાન્ઝેક્શન રસીદ: ઑફલાઇન ટ્રાન્ઝેક્શનના રિટેલર રિસિપ્ટ વર્ઝનમાં ટ્રિપલ DES 112-bit DUKPT એન્ક્રિપ્ટેડ કાર્ડધારક ડેટા (PAN, એક્સપાયરી ડેટ અને સર્વિસ કોડ)નો સમાવેશ થાય છે.
BAX: 71448400-714484 12/08/2022 10:39
વિઝા કોન્ટેક્ટલેસ ************3439-0 107A47458AE773F3A84DF977 553E3D93FFFF9876543210E0 15F3 AID: A0000000031010 TVR: 0000000000 પછી, 123461 KC000004
10
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
જવાબ: Y1 સત્ર: 782
ખરીદી
NOK
12,00
મંજૂર
રિટેલર કોપી
પુષ્ટિ:
વાઇકિંગ પેમેન્ટ એપ્લિકેશન હંમેશા ઑફલાઇન ટ્રાન્ઝેક્શન સ્ટોરેજ, NETS હોસ્ટ તરફ ટ્રાન્સમિશન અને ઑફલાઇન ટ્રાન્ઝેક્શન માટે રિટેલરની રસીદ પર એન્ક્રિપ્ટેડ કાર્ડ ડેટા પ્રિન્ટ કરવા માટે ડિફોલ્ટ રૂપે કાર્ડધારકના ડેટાને એન્ક્રિપ્ટ કરે છે.
ઉપરાંત, કાર્ડ PAN પ્રદર્શિત કરવા અથવા પ્રિન્ટ કરવા માટે, વાઇકિંગ પેમેન્ટ એપ્લિકેશન હંમેશા PAN અંકોને એસ્ટરિસ્ક `*' વડે પ્રથમ 6 + છેલ્લા 4 અંકો ડિફોલ્ટ તરીકે સ્પષ્ટ રીતે માસ્ક કરે છે. કાર્ડ નંબર પ્રિન્ટ ફોર્મેટ ટર્મિનલ મેનેજમેન્ટ સિસ્ટમ દ્વારા નિયંત્રિત થાય છે જ્યાં યોગ્ય ચેનલ દ્વારા વિનંતી કરીને અને વ્યવસાય કાયદેસરની જરૂરિયાત રજૂ કરીને પ્રિન્ટ ફોર્મેટ બદલી શકાય છે, જો કે વાઇકિંગ પેમેન્ટ એપ્લિકેશન માટે, આવો કોઈ કેસ નથી.
Exampમાસ્કવાળા PAN માટે le: PAN: 957852181428133823-2
ન્યૂનતમ માહિતી: ****************3823-2
મહત્તમ માહિતી: 957852*******3823-2
4.7 પ્રોમ્પ્ટ files
વાઇકિંગ પેમેન્ટ એપ્લિકેશન કોઈ અલગ પ્રોમ્પ્ટ પ્રદાન કરતી નથી files.
ડિસ્પ્લે પ્રોમ્પ્ટ્સ દ્વારા કાર્ડધારકના ઇનપુટ્સ માટે વાઇકિંગ પેમેન્ટ એપ્લિકેશન વિનંતીઓ જે સાઇન કરેલ વાઇકિંગ પેમેન્ટ એપ્લિકેશનમાં મેસેજિંગ સિસ્ટમનો ભાગ છે.
ટર્મિનલ પર પિન, રકમ વગેરે માટે ડિસ્પ્લે પ્રોમ્પ્ટ દર્શાવવામાં આવે છે અને કાર્ડધારકના ઇનપુટ્સની રાહ જોવામાં આવે છે. કાર્ડધારક પાસેથી મળેલ ઇનપુટ્સ સંગ્રહિત નથી.
4.8 કી મેનેજમેન્ટ
ટર્મિનલ મોડલ્સની ટેટ્રા શ્રેણી માટે, તમામ સુરક્ષા કાર્યક્ષમતા પેમેન્ટ એપ્લિકેશનથી સુરક્ષિત PTS ઉપકરણના સુરક્ષિત વિસ્તારમાં કરવામાં આવે છે.
એન્ક્રિપ્શન સુરક્ષિત વિસ્તારની અંદર કરવામાં આવે છે જ્યારે એનક્રિપ્ટેડ ડેટાનું ડિક્રિપ્શન ફક્ત નેટ હોસ્ટ સિસ્ટમ દ્વારા જ કરી શકાય છે. નેટ્સ હોસ્ટ, કી/ઇન્જેક્ટ ટૂલ (ટેટ્રા ટર્મિનલ્સ માટે) અને PED વચ્ચેની તમામ કી એક્સચેન્જ એનક્રિપ્ટેડ સ્વરૂપમાં કરવામાં આવે છે.
3DES એન્ક્રિપ્શનનો ઉપયોગ કરીને DUKPT સ્કીમ અનુસાર નેટ્સ દ્વારા કી મેનેજમેન્ટ માટેની પ્રક્રિયાઓ લાગુ કરવામાં આવે છે.
નેટ્સ ટર્મિનલ્સ દ્વારા ઉપયોગમાં લેવાતી તમામ કી અને મુખ્ય ઘટકો માન્ય રેન્ડમ અથવા સ્યુડોરેન્ડમ પ્રક્રિયાઓનો ઉપયોગ કરીને જનરેટ કરવામાં આવે છે. નેટ્સ ટર્મિનલ્સ દ્વારા ઉપયોગમાં લેવાતી કી અને મુખ્ય ઘટકો નેટ્સ કી મેનેજમેન્ટ સિસ્ટમ દ્વારા જનરેટ કરવામાં આવે છે, જે ક્રિપ્ટોગ્રાફિક કી જનરેટ કરવા માટે માન્ય થેલ્સ પેશિલ્ડ એચએસએમ એકમોનો ઉપયોગ કરે છે.
11
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
મુખ્ય વ્યવસ્થાપન ચુકવણી કાર્યક્ષમતાથી સ્વતંત્ર છે. તેથી નવી એપ્લિકેશન લોડ કરવા માટે કી કાર્યક્ષમતામાં ફેરફારની જરૂર નથી. ટર્મિનલ કી સ્પેસ લગભગ 2,097,152 વ્યવહારોને સપોર્ટ કરશે. જ્યારે કી સ્પેસ ખતમ થઈ જાય છે, ત્યારે વાઈકિંગ ટર્મિનલ કામ કરવાનું બંધ કરે છે અને ભૂલનો સંદેશ બતાવે છે, અને પછી ટર્મિનલ બદલવું આવશ્યક છે.
4.9 `24 HR' રીબૂટ
બધા વાઇકિંગ ટર્મિનલ PCI-PTS 4.x અને તેથી વધુ છે અને તેથી તે પાલનની જરૂરિયાતને અનુસરે છે કે PCI-PTS 4.x ટર્મિનલ RAM ને સાફ કરવા માટે ઓછામાં ઓછા દર 24 કલાકમાં એકવાર રીબૂટ કરે છે અને વધુ સુરક્ષિત ટર્મિનલ HW ચૂકવણી અટકાવવા માટે ઉપયોગમાં લેવાય છે. કાર્ડ ડેટા.
`24 કલાક' રી-બૂટ સાયકલનો બીજો ફાયદો એ છે કે મેમરી લીકને ઓછું કરવામાં આવશે અને વેપારી માટે ઓછી અસર થશે (એવું નથી કે આપણે મેમરી લીકની સમસ્યાઓ સ્વીકારવી જોઈએ.
વેપારી ટર્મિનલ મેનૂ વિકલ્પમાંથી રીબૂટ સમયને `રીબૂટ ટાઈમ' પર સેટ કરી શકે છે. રીબૂટનો સમય `24 કલાક' ઘડિયાળના આધારે સેટ કરવામાં આવ્યો છે અને તે HH:MM ફોર્મેટ લેશે.
રીસેટ મિકેનિઝમ 24 કલાકમાં ઓછામાં ઓછા એક વખત ટર્મિનલ રીસેટની ખાતરી કરવા માટે રચાયેલ છે. આ જરૂરિયાતને પરિપૂર્ણ કરવા માટે એક ટાઈમ સ્લોટ, જેને "રીસેટ ઈન્ટરવલ" કહેવાય છે, જેને Tmin અને Tmax દ્વારા રજૂ કરવામાં આવે છે. આ સમયગાળો સમય અંતરાલનું પ્રતિનિધિત્વ કરે છે જ્યાં રીસેટની મંજૂરી છે. બિઝનેસ કેસ પર આધાર રાખીને, ટર્મિનલ ઇન્સ્ટોલેશન તબક્કા દરમિયાન "રીસેટ અંતરાલ" કસ્ટમાઇઝ કરવામાં આવે છે. ડિઝાઇન દ્વારા, આ સમયગાળો 30 મિનિટથી ઓછો ન હોઈ શકે. આ સમયગાળા દરમિયાન, રીસેટ દરરોજ 5 મિનિટ પહેલા થાય છે (T3 પર) નીચેની આકૃતિ દ્વારા સમજાવ્યા પ્રમાણે:
4.10 વ્હાઇટલિસ્ટિંગ
વ્હાઇટલિસ્ટિંગ એ નક્કી કરવાની પ્રક્રિયા છે કે વ્હાઇટલિસ્ટ તરીકે સૂચિબદ્ધ PAN ને સ્પષ્ટ ટેક્સ્ટમાં બતાવવાની મંજૂરી છે. વાઇકિંગ વ્હાઇટલિસ્ટેડ PAN નક્કી કરવા માટે 3 ફીલ્ડનો ઉપયોગ કરે છે જે ટર્મિનલ મેનેજમેન્ટ સિસ્ટમમાંથી ડાઉનલોડ કરેલા કન્ફિગરેશનમાંથી વાંચવામાં આવે છે.
જ્યારે નેટ્સ હોસ્ટમાં `કમ્પ્લાયન્સ ફ્લેગ' Y પર સેટ કરવામાં આવે છે, ત્યારે નેટ્સ હોસ્ટ અથવા ટર્મિનલ મેનેજમેન્ટ સિસ્ટમમાંથી માહિતી ટર્મિનલ પર ડાઉનલોડ થાય છે, જ્યારે ટર્મિનલ શરૂ થાય છે. આ અનુપાલન ફ્લેગનો ઉપયોગ વ્હાઇટલિસ્ટેડ PAN નક્કી કરવા માટે કરવામાં આવે છે જે ડેટાસેટમાંથી વાંચવામાં આવે છે.
'Track2ECR' ફ્લેગ નિર્ધારિત કરે છે કે શું Track2 ડેટાને ECR દ્વારા હેન્ડલ કરવાની (મોકલવામાં/પ્રાપ્ત) કરવાની મંજૂરી છે કે કેમ તે નિર્દિષ્ટ રજૂકર્તા માટે. આ ધ્વજના મૂલ્યના આધારે, તે નક્કી કરવામાં આવે છે કે ટ્રેક2 ડેટા ECR પર સ્થાનિક મોડમાં દર્શાવવો જોઈએ કે નહીં.
'પ્રિન્ટ ફોર્મેટ ફીલ્ડ' નક્કી કરે છે કે PAN કેવી રીતે પ્રદર્શિત થશે. PCI સ્કોપમાંના કાર્ડ્સમાં PAN ને કાપેલા/માસ્ક કરેલા સ્વરૂપમાં પ્રદર્શિત કરવા માટે પ્રિન્ટ ફોર્મેટ સેટ હશે.
12
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
5. પ્રમાણીકરણ અને ઍક્સેસ નિયંત્રણો
5.1 વપરાશ નિયંત્રણ
વાઇકિંગ ચુકવણી એપ્લિકેશનમાં વપરાશકર્તા એકાઉન્ટ્સ અથવા અનુરૂપ પાસવર્ડ્સ નથી તેથી, વાઇકિંગ ચુકવણી એપ્લિકેશનને આ આવશ્યકતામાંથી મુક્તિ આપવામાં આવી છે.
· ECR ઈન્ટિગ્રેટેડ સેટઅપ: આ કાર્યોને દુરુપયોગથી સુરક્ષિત બનાવવા માટે ટર્મિનલ મેનૂમાંથી રિફંડ, ડિપોઝિટ અને રિવર્સલ જેવા વ્યવહારોના પ્રકારોને ઍક્સેસ કરવું શક્ય નથી. આ વ્યવહારના પ્રકારો છે જ્યાં વેપારીના ખાતામાંથી કાર્ડધારકના ખાતામાં નાણાંનો પ્રવાહ થાય છે. ECR નો ઉપયોગ ફક્ત અધિકૃત વપરાશકર્તાઓ દ્વારા જ થાય છે તેની ખાતરી કરવાની જવાબદારી વેપારીની છે.
· સ્ટેન્ડઅલોન સેટઅપ: વેપારી કાર્ડ એક્સેસ કંટ્રોલ ડિફૉલ્ટ ટ્રાન્ઝેક્શન પ્રકારો જેમ કે ટર્મિનલ મેનૂમાંથી રિફંડ, ડિપોઝિટ અને રિવર્સલને ઍક્સેસ કરવા માટે સક્ષમ છે જેથી આ કાર્યોને દુરુપયોગથી સુરક્ષિત કરી શકાય. વાઇકિંગ ટર્મિનલ મેનૂ વિકલ્પોને સુરક્ષિત કરવા, અનધિકૃત ઍક્સેસને રોકવા માટે ડિફૉલ્ટ રૂપે ગોઠવેલું છે. મેનૂ સુરક્ષાને ગોઠવવા માટેના પરિમાણો વેપારી મેનૂ હેઠળ આવે છે (મર્ચન્ટ કાર્ડથી ઍક્સેસિબલ) -> પરિમાણો -> સુરક્ષા
પ્રોટેક્ટ મેનૂ ડિફૉલ્ટ રૂપે 'હા' પર સેટ કરો. ટર્મિનલ પરનું મેનુ બટન પ્રોટેક્ટ મેનુ રૂપરેખાંકનનો ઉપયોગ કરીને સુરક્ષિત છે. વેપારી કાર્ડનો ઉપયોગ કરીને માત્ર વેપારી દ્વારા જ મેનૂ ઍક્સેસ કરી શકાય છે.
13
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
રિવર્સલને સુરક્ષિત કરો મૂળભૂત રીતે `હા' પર સેટ કરો. રિવર્સલ મેનૂને ઍક્સેસ કરવા માટે વેપારી કાર્ડનો ઉપયોગ કરીને ટ્રાન્ઝેક્શન રિવર્સલ કરી શકે છે.
ડિફૉલ્ટ રૂપે `હા' પર સેટ કરેલ સમાધાનને સુરક્ષિત કરો જ્યારે આ સુરક્ષા સાચી પર સેટ હોય ત્યારે જ વેપારી કાર્ડ વડે વેપારી દ્વારા જ એક્સેસ કરી શકાય છે.
માટેના વિકલ્પો સાથે ડિફોલ્ટ શૉર્ટકટ મેનૂ દ્વારા 'હા' પર સેટ કરેલ શૉર્ટકટને સુરક્ષિત કરો viewટર્મિનલ માહિતી અને બ્લૂટૂથ પેરામીટર્સ અપડેટ કરવાનો વિકલ્પ વેપારીને ત્યારે જ ઉપલબ્ધ થશે જ્યારે વેપારી કાર્ડ સ્વાઇપ કરવામાં આવશે.
14
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
5.2 પાસવર્ડ નિયંત્રણો
વાઇકિંગ પેમેન્ટ એપ્લિકેશનમાં વપરાશકર્તા એકાઉન્ટ્સ અથવા અનુરૂપ પાસવર્ડ્સ નથી; તેથી, વાઇકિંગ એપ્લિકેશનને આ જરૂરિયાતમાંથી મુક્તિ આપવામાં આવી છે.
6. લોગીંગ
6.1 વેપારી લાગુ
હાલમાં, નેટ્સ વાઇકિંગ પેમેન્ટ એપ્લિકેશન માટે, કોઈ અંતિમ વપરાશકર્તા, રૂપરેખાંકિત PCI લોગ સેટિંગ્સ નથી.
6.2 લોગ સેટિંગ્સ ગોઠવો
વાઇકિંગ પેમેન્ટ એપ્લિકેશનમાં વપરાશકર્તા ખાતા નથી, તેથી PCI સુસંગત લોગિંગ લાગુ પડતું નથી. સૌથી વધુ વર્બોઝ ટ્રાન્ઝેક્શનમાં પણ વાઇકિંગ પેમેન્ટ એપ્લિકેશન લોગિંગ કરવાથી કોઈપણ સંવેદનશીલ પ્રમાણીકરણ ડેટા અથવા કાર્ડધારક ડેટા લોગ થતો નથી.
6.3 સેન્ટ્રલ લોગિંગ
ટર્મિનલ સામાન્ય લોગ મિકેનિઝમ ધરાવે છે. મિકેનિઝમમાં S/W એક્ઝિક્યુટેબલની રચના અને કાઢી નાખવાનો પણ સમાવેશ થાય છે.
S/W ડાઉનલોડ પ્રવૃત્તિઓ લૉગ કરવામાં આવે છે અને ટર્મિનલમાં મેનુ-પસંદગી દ્વારા અથવા સામાન્ય વ્યવહાર ટ્રાફિકમાં ફ્લેગ કરેલા હોસ્ટની વિનંતી પર મેન્યુઅલી હોસ્ટને ટ્રાન્સફર કરી શકાય છે. જો પ્રાપ્ત પર અમાન્ય ડિજિટલ હસ્તાક્ષરોને કારણે S/W ડાઉનલોડ સક્રિયકરણ નિષ્ફળ જાય છે files, ઘટના લોગ થાય છે અને આપમેળે અને તરત જ હોસ્ટ પર સ્થાનાંતરિત થાય છે.
6.4 6.3.1 ટર્મિનલ પર ટ્રેસ લોગીંગ સક્ષમ કરો
ટ્રેસ લોગીંગ સક્ષમ કરવા માટે:
1 વેપારી કાર્ડ સ્વાઇપ કરો. 2 પછી મેનુમાં "9 સિસ્ટમ મેનુ" પસંદ કરો. 3 પછી મેનુ "2 સિસ્ટમ લોગ" પર જાઓ. 4 ટેકનિશિયન કોડ ટાઈપ કરો, જે તમે નેટ્સ મર્ચન્ટ સર્વિસ સપોર્ટ પર કૉલ કરીને મેળવી શકો છો. 5 "8 પરિમાણો" પસંદ કરો. 6 પછી "લોગીંગ" ને "હા" માં સક્ષમ કરો.
6.5 6.3.2 હોસ્ટને ટ્રેસ લોગ મોકલો
ટ્રેસ લૉગ્સ મોકલવા માટે:
1 ટર્મિનલ પર મેનુ કી દબાવો અને પછી વેપારી કાર્ડ સ્વાઇપ કરો. 2 પછી મુખ્ય મેનુમાં "7 ઓપરેટર મેનુ" પસંદ કરો. 3 પછી હોસ્ટને ટ્રેસ લોગ મોકલવા માટે "5 સેન્ડ ટ્રેસ લોગ્સ" પસંદ કરો.
15
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
6.6 6.3.3 રીમોટ ટ્રેસ લોગીંગ
નેટ્સ હોસ્ટ (PSP) માં એક પરિમાણ સેટ કરેલ છે જે ટર્મિનલની ટ્રેસ લોગીંગ કાર્યક્ષમતાને દૂરથી સક્ષમ/અક્ષમ કરશે. નેટ્સ હોસ્ટ જ્યારે ટર્મિનલ ટ્રેસ લોગ્સ અપલોડ કરશે ત્યારે સુનિશ્ચિત સમય સાથે ડેટા સેટમાં ટર્મિનલ પર ટ્રેસ સક્ષમ/અક્ષમ લોગિંગ પેરામીટર મોકલશે. જ્યારે ટર્મિનલ સક્ષમ તરીકે ટ્રેસ પેરામીટર મેળવે છે, ત્યારે તે ટ્રેસ લોગ્સ કેપ્ચર કરવાનું શરૂ કરશે અને નિર્ધારિત સમયે તે બધા ટ્રેસ લોગ્સ અપલોડ કરશે અને ત્યારબાદ લોગિંગ કાર્યક્ષમતાને અક્ષમ કરશે.
6.7 6.3.4 રીમોટ એરર લોગીંગ
ટર્મિનલ પર એરર લોગ હંમેશા સક્ષમ હોય છે. ટ્રેસ લોગીંગની જેમ, નેટ્સ હોસ્ટમાં એક પરિમાણ સેટ કરેલ છે જે ટર્મિનલની ભૂલ લોગીંગ કાર્યક્ષમતાને રીમોટલી સક્ષમ/અક્ષમ કરશે. નેટ્સ હોસ્ટ જ્યારે ટર્મિનલ ભૂલ લોગ અપલોડ કરશે ત્યારે સુનિશ્ચિત સમય સાથે ડેટા સેટમાં ટર્મિનલ પર ટ્રેસ સક્ષમ/અક્ષમ લોગિંગ પેરામીટર મોકલશે. જ્યારે ટર્મિનલને સક્ષમ તરીકે એરર લોગીંગ પેરામીટર મળે છે, ત્યારે તે એરર લોગ્સ કેપ્ચર કરવાનું શરૂ કરશે અને નિર્ધારિત સમયે તે તમામ એરર લોગ્સ અપલોડ કરશે અને ત્યારબાદ લોગીંગ કાર્યક્ષમતાને અક્ષમ કરશે.
7. વાયરલેસ નેટવર્ક્સ
7.1 વેપારી લાગુ
વાઇકિંગ પેમેન્ટ ટર્મિનલ - MOVE 3500 અને Link2500 પાસે Wi-Fi નેટવર્ક સાથે કનેક્ટ થવાની ક્ષમતા છે. તેથી, વાયરલેસને સુરક્ષિત રીતે અમલમાં મૂકવા માટે, નીચે વિગતવાર જણાવ્યા મુજબ વાયરલેસ નેટવર્કને ઇન્સ્ટોલ અને ગોઠવતી વખતે ધ્યાનમાં લેવું જોઈએ.
7.2 ભલામણ કરેલ વાયરલેસ રૂપરેખાંકનો
આંતરિક નેટવર્ક સાથે જોડાયેલા વાયરલેસ નેટવર્કને ગોઠવતી વખતે ઘણી વિચારણાઓ અને પગલાં લેવાના છે.
ઓછામાં ઓછા, નીચેની સેટિંગ્સ અને ગોઠવણીઓ સ્થાને હોવી આવશ્યક છે:
· બધા વાયરલેસ નેટવર્કને ફાયરવોલનો ઉપયોગ કરીને વિભાજિત કરવું આવશ્યક છે; જો વાયરલેસ નેટવર્ક અને કાર્ડધારક ડેટા એન્વાયર્નમેન્ટ વચ્ચેના જોડાણો જરૂરી હોય તો ઍક્સેસ ફાયરવોલ દ્વારા નિયંત્રિત અને સુરક્ષિત હોવી જોઈએ.
· ડિફૉલ્ટ SSID બદલો અને SSID બ્રોડકાસ્ટને અક્ષમ કરો · વાયરલેસ કનેક્શન અને વાયરલેસ એક્સેસ પોઈન્ટ બંને માટે ડિફૉલ્ટ પાસવર્ડ્સ બદલો, આમાં સમાવેશ થાય છે-
એકમાત્ર ઍક્સેસ તેમજ SNMP સમુદાય શબ્દમાળાઓ · વિક્રેતા દ્વારા પ્રદાન કરેલ અથવા સેટ કરેલ કોઈપણ અન્ય સુરક્ષા ડિફોલ્ટ બદલો · ખાતરી કરો કે વાયરલેસ એક્સેસ પોઈન્ટ નવીનતમ ફર્મવેર પર અપડેટ થયેલ છે · માત્ર મજબૂત કી સાથે WPA અથવા WPA2 નો ઉપયોગ કરો, WEP પ્રતિબંધિત છે અને તેનો ક્યારેય ઉપયોગ થવો જોઈએ નહીં. · ઇન્સ્ટોલેશન વખતે તેમજ નિયમિત ધોરણે અને જ્યારે પણ વ્યક્તિ સાથે હોય ત્યારે WPA/WPA2 કી બદલો
ચાવીઓનું જ્ઞાન કંપનીને છોડી દે છે
16
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
8. નેટવર્ક વિભાજન
8.1 વેપારી લાગુ
વાઇકિંગ પેમેન્ટ એપ્લિકેશન સર્વર-આધારિત ચુકવણી એપ્લિકેશન નથી અને તે ટર્મિનલ પર રહે છે. આ કારણોસર, ચુકવણી એપ્લિકેશનને આ જરૂરિયાત પૂરી કરવા માટે કોઈ ગોઠવણની જરૂર નથી. વેપારીના સામાન્ય જ્ઞાન માટે, ક્રેડિટ કાર્ડનો ડેટા ઈન્ટરનેટ સાથે સીધી રીતે જોડાયેલી સિસ્ટમ પર સંગ્રહિત કરી શકાતો નથી. માજી માટેampલે, web સર્વર્સ અને ડેટાબેઝ સર્વર્સ એક જ સર્વર પર ઇન્સ્ટોલ કરવા જોઈએ નહીં. નેટવર્કને વિભાજિત કરવા માટે ડિમિલિટરાઇઝ્ડ ઝોન (DMZ) સેટ કરવું આવશ્યક છે જેથી કરીને DMZ પરના મશીનો જ ઇન્ટરનેટ ઍક્સેસિબલ હોય.
9. રિમોટ એક્સેસ
9.1 વેપારી લાગુ
વાઇકિંગ ચુકવણી એપ્લિકેશનને દૂરથી ઍક્સેસ કરી શકાતી નથી. રિમોટ સપોર્ટ ફક્ત નેટ્સ સપોર્ટ સ્ટાફ મેમ્બર અને વેપારી વચ્ચે ફોન પર અથવા વેપારી સાથે સીધા જ ઓનસાઇટ દ્વારા થાય છે.
10.સંવેદનશીલ ડેટાનું ટ્રાન્સમિશન
10.1 સંવેદનશીલ ડેટાનું ટ્રાન્સમિશન
વાઇકિંગ પેમેન્ટ એપ્લિકેશન તમામ ટ્રાન્સમિશન (સાર્વજનિક નેટવર્ક સહિત) માટે 3DES-DUKPT (112 બિટ્સ) નો ઉપયોગ કરીને સંદેશ-સ્તરના એન્ક્રિપ્શનનો ઉપયોગ કરીને સંક્રમણમાં સંવેદનશીલ ડેટા અને/અથવા કાર્ડધારકના ડેટાને સુરક્ષિત કરે છે. વાઇકિંગ એપ્લિકેશનથી યજમાન સુધીના IP સંચાર માટે સુરક્ષા પ્રોટોકોલ જરૂરી નથી કારણ કે ઉપર વર્ણવ્યા પ્રમાણે 3DES-DUKPT (112-bits) નો ઉપયોગ કરીને મેસેજ-લેવલ એન્ક્રિપ્શન લાગુ કરવામાં આવે છે. આ એન્ક્રિપ્શન સ્કીમ એ સુનિશ્ચિત કરે છે કે જો ટ્રાન્ઝેક્શન્સ અટકાવવામાં આવે તો પણ, જો 3DES-DUKPT (112-bits) ને મજબૂત એન્ક્રિપ્શન તરીકે ગણવામાં આવે તો તેમાં કોઈપણ રીતે ફેરફાર અથવા સમાધાન કરી શકાશે નહીં. DUKPT કી મેનેજમેન્ટ સ્કીમ મુજબ, વપરાયેલ 3DES કી દરેક વ્યવહાર માટે અનન્ય છે.
10.2 અન્ય સોફ્ટવેર સાથે સંવેદનશીલ ડેટા શેર કરવો
વાઇકિંગ પેમેન્ટ એપ્લિકેશન અન્ય સૉફ્ટવેર સાથે સીધા જ ક્લિયરટેક્સ્ટ એકાઉન્ટ ડેટાની વહેંચણીને સક્ષમ કરવા માટે કોઈપણ તાર્કિક ઇન્ટરફેસ/એપીઆઈ પ્રદાન કરતી નથી. ખુલ્લી APIs દ્વારા અન્ય સોફ્ટવેર સાથે કોઈ સંવેદનશીલ ડેટા અથવા ક્લિયરટેક્સ્ટ એકાઉન્ટ ડેટા શેર કરવામાં આવતો નથી.
10.3 ઈમેલ અને સંવેદનશીલ ડેટા
વાઇકિંગ પેમેન્ટ એપ્લિકેશન મૂળ રૂપે ઇમેઇલ મોકલવાનું સમર્થન કરતી નથી.
10.4 નોન-કન્સોલ એડમિનિસ્ટ્રેટિવ એક્સેસ
વાઇકિંગ બિન-કન્સોલ વહીવટી ઍક્સેસને સપોર્ટ કરતું નથી. જો કે, વેપારીના સામાન્ય જ્ઞાન માટે, નોન-કન્સોલ એડમિનિસ્ટ્રેટિવ એક્સેસ માટે SSH, VPN, અથવા TLS નો ઉપયોગ કાર્ડધારક ડેટા એન્વાયર્નમેન્ટમાં સર્વર્સ માટે બિન-કન્સોલ વહીવટી ઍક્સેસના એન્ક્રિપ્શન માટે કરવો જોઈએ. ટેલનેટ અથવા અન્ય બિન-એન્ક્રિપ્ટેડ ઍક્સેસ પદ્ધતિઓનો ઉપયોગ કરવો જોઈએ નહીં.
17
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
11. વાઇકિંગ વર્ઝનિંગ પદ્ધતિ
નેટ વર્ઝનીંગ મેથડોલોજીમાં બે ભાગમાં S/W વર્ઝન નંબરનો સમાવેશ થાય છે: a.bb
જ્યાં PCI-સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ મુજબ ઉચ્ચ અસરવાળા ફેરફારો કરવામાં આવે ત્યારે `a' માં વધારો કરવામાં આવશે. a - મુખ્ય સંસ્કરણ (1 અંક)
જ્યારે પીસીઆઈ-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ મુજબ ઓછી અસરવાળા આયોજિત ફેરફારો કરવામાં આવશે ત્યારે `bb'માં વધારો કરવામાં આવશે. bb - નાની આવૃત્તિ (2 અંકો)
જ્યારે ટર્મિનલ પાવર અપ થાય ત્યારે ટર્મિનલ સ્ક્રીન પર વાઇકિંગ પેમેન્ટ એપ્લિકેશન S/W વર્ઝન નંબર આ રીતે બતાવવામાં આવે છે: `abb'
· ઉદાહરણ તરીકે, 1.00 થી 2.00 સુધીનું અપડેટ એ નોંધપાત્ર કાર્યાત્મક અપડેટ છે. તેમાં સુરક્ષા અથવા PCI સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ જરૂરિયાતો પર અસર સાથે ફેરફારો શામેલ હોઈ શકે છે.
· ઉદાહરણ તરીકે, 1.00 થી 1.01 સુધીનું અપડેટ એ બિન-નોંધપાત્ર કાર્યાત્મક અપડેટ છે. તેમાં સુરક્ષા અથવા PCI સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડ આવશ્યકતાઓ પર અસર સાથે ફેરફારો શામેલ હોઈ શકે નહીં.
બધા ફેરફારો ક્રમિક આંકડાકીય ક્રમમાં રજૂ થાય છે.
12. પેચો અને અપડેટ્સના સુરક્ષિત ઇન્સ્ટોલેશન વિશે સૂચનાઓ.
નેટ્સ સુરક્ષિત રીતે રિમોટ પેમેન્ટ એપ્લિકેશન અપડેટ્સ પહોંચાડે છે. આ અપડેટ્સ એ જ સંદેશાવ્યવહાર ચેનલ પર થાય છે જેમ કે સુરક્ષિત ચુકવણી વ્યવહારો થાય છે, અને વેપારીએ પાલન માટે આ સંદેશાવ્યવહાર પાથમાં કોઈ ફેરફાર કરવાની જરૂર નથી.
જ્યારે પેચ હોય, ત્યારે નેટ્સ નેટ્સ હોસ્ટ પર પેચ વર્ઝન અપડેટ કરશે. વેપારી ઓટોમેટેડ S/W ડાઉનલોડ વિનંતી દ્વારા પેચ મેળવશે અથવા વેપારી ટર્મિનલ મેનૂમાંથી સોફ્ટવેર ડાઉનલોડ પણ શરૂ કરી શકે છે.
સામાન્ય માહિતી માટે, વેપારીઓએ નિર્ણાયક કર્મચારીનો સામનો કરતી તકનીકો માટે સ્વીકાર્ય ઉપયોગની નીતિ વિકસાવવી જોઈએ, VPN અથવા અન્ય હાઇ-સ્પીડ કનેક્શન્સ માટે નીચેની માર્ગદર્શિકા અનુસાર, ફાયરવોલ અથવા કર્મચારી ફાયરવોલ દ્વારા અપડેટ્સ પ્રાપ્ત થાય છે.
નેટ્સ હોસ્ટ સુરક્ષિત ઍક્સેસનો ઉપયોગ કરીને ઇન્ટરનેટ દ્વારા અથવા બંધ નેટવર્ક દ્વારા ઉપલબ્ધ છે. બંધ નેટવર્ક સાથે, નેટવર્ક પ્રદાતા તેમના નેટવર્ક પ્રદાતા તરફથી ઓફર કરવામાં આવતા અમારા યજમાન પર્યાવરણ સાથે સીધું જોડાણ ધરાવે છે. ટર્મિનલ્સનું સંચાલન નેટ્સ ટર્મિનલ મેનેજમેન્ટ સેવાઓ દ્વારા કરવામાં આવે છે. ટર્મિનલ મેનેજમેન્ટ સેવા ભૂતપૂર્વ માટે વ્યાખ્યાયિત કરે છેampટર્મિનલ જે પ્રદેશનું છે અને તેનો ઉપયોગ કરી રહ્યો છે. ટર્મિનલ મેનેજમેન્ટ પણ નેટવર્ક પર ટર્મિનલ સોફ્ટવેરને રિમોટલી અપગ્રેડ કરવા માટે જવાબદાર છે. નેટ્સ એ સુનિશ્ચિત કરે છે કે ટર્મિનલ પર અપલોડ કરાયેલા સોફ્ટવેરે જરૂરી પ્રમાણપત્રો પૂર્ણ કર્યા છે.
નીચે સૂચિબદ્ધ કર્યા મુજબ સુરક્ષિત અને સુરક્ષિત ચુકવણીઓ સુનિશ્ચિત કરવા માટે નેટ્સ તેના તમામ ગ્રાહકોને ચેક પોઈન્ટની ભલામણ કરે છે: 1. તમામ ઓપરેશનલ પેમેન્ટ ટર્મિનલ્સની યાદી રાખો અને તમામ પરિમાણોમાંથી ચિત્રો લો જેથી તમને ખબર પડે કે તેઓ કેવા દેખાતા હોય છે. 2. ટી ના સ્પષ્ટ સંકેતો માટે જુઓampએક્સેસ કવર પ્લેટ અથવા સ્ક્રૂ પર તૂટેલી સીલ, વિચિત્ર અથવા અલગ કેબલિંગ અથવા તમે ઓળખી ન શકો તેવા નવા હાર્ડવેર ઉપકરણ જેવા ઇરિંગ. 3. જ્યારે ઉપયોગમાં ન હોય ત્યારે તમારા ટર્મિનલ્સને ગ્રાહકની પહોંચથી સુરક્ષિત કરો. દૈનિક ધોરણે તમારા પેમેન્ટ ટર્મિનલ્સ અને પેમેન્ટ કાર્ડ વાંચી શકે તેવા અન્ય ઉપકરણોની તપાસ કરો. 4. જો તમે કોઈપણ ચુકવણી ટર્મિનલ સમારકામની અપેક્ષા રાખતા હોવ તો તમારે સમારકામ કર્મચારીઓની ઓળખ તપાસવી આવશ્યક છે. 5. જો તમને કોઈ અસ્પષ્ટ પ્રવૃત્તિની શંકા હોય તો તરત જ નેટ્સ અથવા તમારી બેંકને કૉલ કરો. 6. જો તમે માનતા હોવ કે તમારું POS ઉપકરણ ચોરી માટે સંવેદનશીલ છે, તો વ્યાપારી ધોરણે ખરીદવા માટે સર્વિસ ક્રેડલ્સ અને સુરક્ષિત હાર્નેસ અને ટેથર્સ ઉપલબ્ધ છે. તે તેમના ઉપયોગને ધ્યાનમાં લેવા યોગ્ય હોઈ શકે છે.
18
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
13.Viking પ્રકાશન અપડેટ્સ
વાઇકિંગ સોફ્ટવેર નીચેના પ્રકાશન ચક્રમાં પ્રકાશિત થાય છે (ફેરફારોને આધીન):
· વાર્ષિક 2 મુખ્ય પ્રકાશન · વાર્ષિક 2 નાના પ્રકાશન · સૉફ્ટવેર પેચ, જ્યારે અને જ્યારે જરૂરી હોય, (દા.ત. કોઈપણ ગંભીર બગ/નબળાઈના મુદ્દાને કારણે). જો
રિલીઝ ફીલ્ડમાં કાર્યરત છે અને કેટલીક ગંભીર સમસ્યા(ઓ)ની જાણ કરવામાં આવે છે, પછી ફિક્સ સાથેનો સોફ્ટવેર પેચ એક મહિનાની અંદર રિલીઝ થવાની અપેક્ષા છે.
વેપારીઓને રીલીઝ (મુખ્ય/માઇનર/પેચ) વિશે ઈમેલ દ્વારા સૂચિત કરવામાં આવશે જે સીધા તેમના સંબંધિત ઈમેલ એડ્રેસ પર મોકલવામાં આવશે. ઈમેલમાં રીલીઝ અને રીલીઝ નોટ્સની મુખ્ય હાઈલાઈટ્સ પણ હશે.
વેપારીઓ પ્રકાશન નોંધો પણ ઍક્સેસ કરી શકે છે જે અહીં અપલોડ કરવામાં આવશે:
સોફ્ટવેર પ્રકાશન નોંધો (nets.eu)
ટેટ્રા ટર્મિનલ્સ માટે ઇન્જેનિકોના સિંગિંગ ટૂલનો ઉપયોગ કરીને વાઇકિંગ સૉફ્ટવેર રિલીઝ પર હસ્તાક્ષર કરવામાં આવે છે. ટર્મિનલ પર ફક્ત સહી કરેલ સોફ્ટવેર લોડ કરી શકાય છે.
14. લાગુ પડતી નથી
આ વિભાગ PCI-સિક્યોર સૉફ્ટવેર સ્ટાન્ડર્ડમાં આવશ્યકતાઓની સૂચિ ધરાવે છે જેનું મૂલ્યાંકન વાઇકિંગ ચુકવણી એપ્લિકેશન માટે `નોટલાગુપાત્ર' તરીકે કરવામાં આવ્યું છે અને આ માટેનું સમર્થન છે.
પીસીઆઈ સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ
CO
પ્રવૃત્તિ
'નોટ-લાગુ' હોવા માટેનું સમર્થન
5.3
પ્રમાણીકરણ પદ્ધતિઓ (સત્ર ક્રી સહિત- વાઇકિંગ પેમેન્ટ એપ્લિકેશન PCI માન્ય PTS POI પર ચાલે છે
ડેન્શિયલ) ઉપકરણ માટે પૂરતા પ્રમાણમાં મજબૂત અને મજબૂત છે.
પ્રમાણીકરણ ઓળખપત્રોને હોવાથી સુરક્ષિત કરો
બનાવટી, બનાવટી, લીક, અનુમાનિત, અથવા ચક્કર- વાઇકિંગ ચુકવણી એપ્લિકેશન સ્થાનિક, બિન-કન્સોલ ઓફર કરતી નથી
વેન્ટેડ
અથવા રિમોટ એક્સેસ, ન તો વિશેષાધિકારોનું સ્તર, આમ ત્યાં કોઈ ઓ-
PTS POI ઉપકરણમાં તેન્ટિકેશન ઓળખપત્રો.
વાઇકિંગ પેમેન્ટ એપ્લિકેશન યુઝર આઈડી મેનેજ કરવા અથવા જનરેટ કરવા માટે સેટિંગ્સ પ્રદાન કરતી નથી અને મહત્વપૂર્ણ અસ્કયામતો (ડિબગ હેતુઓ માટે પણ) માટે કોઈપણ સ્થાનિક, બિન-કન્સોલ અથવા દૂરસ્થ ઍક્સેસ પ્રદાન કરતી નથી.
5.4
ડિફૉલ્ટ રૂપે, જટિલ અસ્કયામતોની તમામ ઍક્સેસ ફરીથી છે-
વાઇકિંગ પેમેન્ટ એપ્લિકેશન PCI માન્ય PTS POI પર ચાલે છે
માત્ર તે એકાઉન્ટ્સ અને સર્વિસ વાઈસેસ ઉપકરણ માટે સખત.
જેને આવી એક્સેસની જરૂર છે.
વાઇકિંગ ચુકવણી એપ્લિકેશન સેટિંગ્સ પ્રદાન કરતી નથી
એકાઉન્ટ્સ અથવા સેવાઓનું સંચાલન અથવા જનરેટ કરો.
7.3
સોફ્ટવેર દ્વારા ઉપયોગમાં લેવાતા તમામ રેન્ડમ નંબરો છે વાઇકિંગ પેમેન્ટ એપ્લિકેશન કોઈપણ RNG (રેન્ડમ
તેના એન્ક્રિપ્શન કાર્યો માટે માત્ર માન્ય રેન્ડમ નંબર-નંબર જનરેટરનો ઉપયોગ કરીને જનરેટ કરવામાં આવે છે.
ber જનરેશન (RNG) અલ્ગોરિધમ્સ અથવા લાઇબ્રેરીઓ.
19
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
મંજૂર RNG અલ્ગોરિધમ્સ અથવા લાઇબ્રેરીઓ તે છે જે પર્યાપ્ત અનિશ્ચિતતા માટે ઉદ્યોગના ધોરણોને પૂર્ણ કરે છે (દા.ત., NIST વિશેષ પ્રકાશન 800-22).
વાઇકિંગ પેમેન્ટ એપ્લિકેશન ક્રિપ્ટોગ્રાફિક કાર્યો માટે કોઈપણ રેન્ડમ નંબરો જનરેટ કરતી નથી અથવા તેનો ઉપયોગ કરતી નથી.
7.4
રેન્ડમ મૂલ્યોમાં એન્ટ્રોપી હોય છે જે વાઇકિંગ ચુકવણી એપ્લિકેશનને પૂર્ણ કરે છે તે કોઈપણ RNG (રેન્ડમ
નંબર જનરેટરની ન્યૂનતમ અસરકારક તાકાત જરૂરિયાતો) તેના એન્ક્રિપ્શન કાર્યો માટે.
ક્રિપ્ટોગ્રાફિક આદિમ અને કીઓ જે આધાર રાખે છે
તેમના પર.
વાઇકિંગ પેમેન્ટ એપ્લિકેશન જનરેટ કરતી નથી અને તેનો ઉપયોગ કરતી નથી
ક્રિપ્ટોગ્રાફિક કાર્યો માટે રેન્ડમ નંબરો.
8.1
તમામ એક્સેસ પ્રયાસો અને મહત્વપૂર્ણ અસ્કયામતોનો ઉપયોગ વાઇકિંગ પેમેન્ટ એપ્લિકેશન PCI માન્ય PTS POI પર ચાલે છે
ટ્રૅક કરવામાં આવે છે અને અનન્ય વ્યક્તિને શોધી શકાય છે. ઉપકરણો, જ્યાં તમામ નિર્ણાયક એસેટ હેન્ડલિંગ થાય છે, અને
PTS POI ફર્મવેર સેન્સની ગુપ્તતા અને અખંડિતતાને સુનિશ્ચિત કરે છે-
PTS POI ઉપકરણમાં સંગ્રહિત કરતી વખતે સિટીવ ડેટા.
વાઇકિંગ પેમેન્ટ એપ્લિકેશનના સંવેદનશીલ કાર્યની ગોપનીયતા, અખંડિતતા અને સ્થિતિસ્થાપકતા PTS POI ફર્મવેર દ્વારા સુરક્ષિત અને પ્રદાન કરવામાં આવે છે. PTS POI ફર્મવેર ટર્મિનલની બહારની મહત્વપૂર્ણ સંપત્તિની કોઈપણ ઍક્સેસને અટકાવે છે અને એન્ટિટી પર આધાર રાખે છે.ampering લક્ષણો.
વાઇકિંગ પેમેન્ટ એપ્લિકેશન સ્થાનિક, નોન-કન્સોલ અથવા રિમોટ એક્સેસ અથવા વિશેષાધિકારોના સ્તરની ઑફર કરતી નથી, આમ ત્યાં કોઈ વ્યક્તિ અથવા અન્ય સિસ્ટમ્સ નથી કે જેમાં મહત્વપૂર્ણ સંપત્તિની ઍક્સેસ હોય, ફક્ત વાઇકિંગ ચુકવણી એપ્લિકેશન જ મહત્વપૂર્ણ સંપત્તિઓને હેન્ડલ કરવામાં સક્ષમ છે.
8.2
બધી પ્રવૃત્તિ પર્યાપ્ત અને જરૂરી રીતે કેપ્ચર કરવામાં આવે છે- વાઇકિંગ પેમેન્ટ એપ્લિકેશન PCI માન્ય PTS POI પર ચાલે છે
ચોક્કસ ઉપકરણોનું ચોક્કસ વર્ણન કરવા માટે વિગતવાર વર્ણન કરો.
પ્રવૃત્તિઓ કરવામાં આવી હતી, જેણે પ્રદર્શન કર્યું હતું
તેમને, તેઓ કયા સમયે કરવામાં આવ્યા હતા, અને
વાઇકિંગ ચુકવણી એપ્લિકેશન સ્થાનિક, બિન-કન્સોલ ઓફર કરતી નથી
જેની મહત્વની મિલકતોને અસર થઈ હતી.
અથવા રિમોટ એક્સેસ, કે વિશેષાધિકારોનું સ્તર, આમ ત્યાં કોઈ નથી
નિર્ણાયક અસ્કયામતોની ઍક્સેસ ધરાવતી વ્યક્તિ અથવા અન્ય સિસ્ટમો, માત્ર
વાઇકિંગ પેમેન્ટ એપ્લીકેશન ક્રિટિકલ એસેટ્સ હેન્ડલ કરવામાં સક્ષમ છે.
· વાઇકિંગ પેમેન્ટ એપ્લિકેશન ઓપરેશનના વિશેષાધિકાર મોડ પ્રદાન કરતી નથી.
સંવેદનશીલ ડેટાના એન્ક્રિપ્શનને અક્ષમ કરવા માટે કોઈ કાર્ય નથી
સંવેદનશીલ ડેટાના ડિક્રિપ્શન માટે કોઈ કાર્યો નથી
અન્ય સિસ્ટમો અથવા પ્રક્રિયાઓમાં સંવેદનશીલ ડેટા નિકાસ કરવા માટે કોઈ કાર્યો નથી
· ત્યાં કોઈ પ્રમાણીકરણ સુવિધાઓ સમર્થિત નથી
સુરક્ષા નિયંત્રણો અને સુરક્ષા કાર્યક્ષમતાને અક્ષમ કરી શકાતી નથી અથવા કાઢી શકાતી નથી.
8.3
સોફ્ટવેર PCI માન્ય PTS POI પર ચાલતી ડી-વાઇકિંગ પેમેન્ટ એપ્લિકેશનના સુરક્ષિત રીટેન્શનને સપોર્ટ કરે છે
પૂંછડીવાળી પ્રવૃત્તિ રેકોર્ડ.
ઉપકરણો
20
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
8.4 B.1.3
વાઇકિંગ પેમેન્ટ એપ્લિકેશન સ્થાનિક, નોન-કન્સોલ અથવા રિમોટ એક્સેસ અથવા વિશેષાધિકારોના સ્તરની ઓફર કરતી નથી, આમ ત્યાં કોઈ વ્યક્તિ અથવા અન્ય સિસ્ટમ્સ નથી કે જેમાં મહત્વપૂર્ણ સંપત્તિની ઍક્સેસ હોય, ફક્ત વાઇકિંગ ચુકવણી એપ્લિકેશન જ મહત્વપૂર્ણ સંપત્તિઓને હેન્ડલ કરવામાં સક્ષમ છે.
· વાઇકિંગ પેમેન્ટ એપ્લિકેશન ઓપરેશનના વિશેષાધિકાર મોડ પ્રદાન કરતી નથી.
સંવેદનશીલ ડેટાના એન્ક્રિપ્શનને અક્ષમ કરવા માટે કોઈ કાર્ય નથી
સંવેદનશીલ ડેટાના ડિક્રિપ્શન માટે કોઈ કાર્યો નથી
અન્ય સિસ્ટમો અથવા પ્રક્રિયાઓમાં સંવેદનશીલ ડેટા નિકાસ કરવા માટે કોઈ કાર્યો નથી
· ત્યાં કોઈ પ્રમાણીકરણ સુવિધાઓ સમર્થિત નથી
સુરક્ષા નિયંત્રણો અને સુરક્ષા કાર્યક્ષમતાને અક્ષમ કરી શકાતી નથી અથવા કાઢી શકાતી નથી.
સૉફ્ટવેર પ્રવૃત્તિ-ટ્રેકિંગ મિકેનિઝમ્સમાં નિષ્ફળતાઓને નિયંત્રિત કરે છે જેમ કે હાલના પ્રવૃત્તિ રેકોર્ડ્સની અખંડિતતા સચવાય છે.
વાઇકિંગ પેમેન્ટ એપ્લિકેશન PCI માન્ય PTS POI ઉપકરણો પર ચાલે છે.
વાઇકિંગ પેમેન્ટ એપ્લિકેશન સ્થાનિક, નોન-કન્સોલ અથવા રિમોટ એક્સેસ અથવા વિશેષાધિકારોના સ્તરની ઓફર કરતી નથી, આમ કોઈ વ્યક્તિ અથવા અન્ય સિસ્ટમો જટિલ અસ્કયામતોની ઍક્સેસ ધરાવતી નથી, ફક્ત વાઇકિંગ એપ્લિકેશન જટિલ સંપત્તિઓને હેન્ડલ કરવામાં સક્ષમ છે.
· વાઇકિંગ પેમેન્ટ એપ્લિકેશન ઓપરેશનના વિશેષાધિકાર મોડ પ્રદાન કરતી નથી.
સંવેદનશીલ ડેટાના એન્ક્રિપ્શનને અક્ષમ કરવા માટે કોઈ કાર્ય નથી
સંવેદનશીલ ડેટાના ડિક્રિપ્શન માટે કોઈ કાર્યો નથી
અન્ય સિસ્ટમો અથવા પ્રક્રિયાઓમાં સંવેદનશીલ ડેટા નિકાસ કરવા માટે કોઈ કાર્યો નથી
· ત્યાં કોઈ પ્રમાણીકરણ સુવિધાઓ સમર્થિત નથી
· સુરક્ષા નિયંત્રણો અને સુરક્ષા કાર્યક્ષમતાને અક્ષમ કરી શકાતી નથી કે કાઢી શકાતી નથી.
સૉફ્ટવેર વિક્રેતા દસ્તાવેજો જાળવી રાખે છે જે તમામ રૂપરેખાંકિત વિકલ્પોનું વર્ણન કરે છે જે સંવેદનશીલ ડેટાની સુરક્ષાને અસર કરી શકે છે.
વાઇકિંગ પેમેન્ટ એપ્લિકેશન PCI માન્ય PTS POI ઉપકરણો પર ચાલે છે.
વાઇકિંગ ચુકવણી એપ્લિકેશન અંતિમ વપરાશકર્તાઓને નીચેનામાંથી કોઈપણ પ્રદાન કરતી નથી:
સંવેદનશીલ ડેટાને ઍક્સેસ કરવા માટે રૂપરેખાંકિત વિકલ્પ
21
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
B.2.4 B.2.9 B.5.1.5
સંવેદનશીલ ડેટાને સુરક્ષિત રાખવા માટે મિકેનિઝમ્સમાં ફેરફાર કરવા માટે રૂપરેખાંકિત વિકલ્પ
· એપ્લિકેશનની દૂરસ્થ ઍક્સેસ
· એપ્લિકેશનના દૂરસ્થ અપડેટ્સ
એપ્લિકેશનની ડિફૉલ્ટ સેટિંગ્સમાં ફેરફાર કરવા માટે રૂપરેખાંકિત વિકલ્પ
સોફ્ટવેર પેમેન્ટ ટર્મિનલના PTS ઉપકરણ મૂલ્યાંકનમાં સમાવિષ્ટ રેન્ડમ નંબર જનરેશન ફંક્શન(ઓ)નો ઉપયોગ કરે છે જે તમામ ક્રિપ્ટોગ્રાફિક ઑપરેશન્સ માટે સંવેદનશીલ ડેટા અથવા સેન્સિટિવ ફંક્શનને સામેલ કરે છે જ્યાં રેન્ડમ મૂલ્યોની આવશ્યકતા હોય છે અને તે તેના પોતાના અમલમાં મૂકતું નથી.
વાઇકિંગ તેના એન્ક્રિપ્શન કાર્યો માટે કોઈપણ RNG (રેન્ડમ નંબર જનરેટર) નો ઉપયોગ કરતું નથી.
વાઇકિંગ એપ્લિકેશન ક્રિપ્ટોગ્રાફિક કાર્યો માટે કોઈપણ રેન્ડમ નંબરો જનરેટ કરતી નથી અથવા તેનો ઉપયોગ કરતી નથી.
રેન્ડમ નંબર જનરેશન ફંક્શન(ઓ).
સોફ્ટવેર પ્રોમ્પ્ટની અખંડિતતા files એ નિયંત્રણ ઉદ્દેશ્ય B.2.8 અનુસાર સુરક્ષિત છે.
વાઇકિંગ ટર્મિનલ પરના તમામ પ્રોમ્પ્ટ ડિસ્પ્લે એપ્લીકેશનમાં એન્કોડેડ છે અને કોઈ પ્રોમ્પ્ટ નથી files અરજીની બહાર હાજર છે.
કોઈ પ્રોમ્પ્ટ નથી fileવાઇકિંગ પેમેન્ટ એપ્લિકેશનની બહાર અસ્તિત્વમાં છે, બધી જરૂરી માહિતી એપ્લિકેશન દ્વારા જનરેટ કરવામાં આવે છે.
અમલીકરણ માર્ગદર્શનમાં તમામ પ્રોમ્પ્ટ પર હિતધારકોને ક્રિપ્ટોગ્રાફિકલી સહી કરવાની સૂચનાઓ શામેલ છે files.
વાઇકિંગ ટર્મિનલ પર પ્રદર્શિત તમામ પ્રોમ્પ્ટ એપ્લીકેશનમાં એન્કોડેડ છે અને કોઈ પ્રોમ્પ્ટ નથી files અરજીની બહાર હાજર છે.
કોઈ પ્રોમ્પ્ટ નથી fileવાઇકિંગ પેમેન્ટ એપ્લિકેશનની બહાર અસ્તિત્વમાં છે, બધી જરૂરી માહિતી એપ્લિકેશન દ્વારા જનરેટ કરવામાં આવે છે
22
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
15. PCI સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ જરૂરીયાતો સંદર્ભ
આ દસ્તાવેજમાં પ્રકરણો 2. સુરક્ષિત ચુકવણી અરજી
પીસીઆઈ સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ જરૂરીયાતો
B.2.1 6.1 12.1 12.1.b
PCI DSS જરૂરિયાતો
2.2.3
3. સુરક્ષિત રિમોટ સોફ્ટવેર
11.1
અપડેટ્સ
11.2
12.1
1&12.3.9 2, 8, અને 10
4. સંવેદનશીલ ડેટાનું સુરક્ષિત કાઢી નાખવું અને સંગ્રહિત કાર્ડધારકના ડેટાનું રક્ષણ
3.2 3.4 3.5 A.2.1 A.2.3 B.1.2a
પ્રમાણીકરણ અને ઍક્સેસ નિયંત્રણો 5.1 5.2 5.3 5.4
3.2 3.2 3.1 3.3 3.4 3.5 3.6
8.1 અને 8.2 8.1 અને 8.2
લોગીંગ
3.6
10.1
8.1
10.5.3
8.3
વાયરલેસ નેટવર્ક
4.1
1.2.3 અને 2.1.1 4.1.1 1.2.3, 2.1.1,4.1.1
કાર્ડધારક ડેટાનું નેટવર્ક સેગમેન્ટેશન રીમોટ એક્સેસ ટ્રાન્સમિશન
4.1c
B.1.3
A.2.1 A.2.3
1.3.7
8.3
4.1 4.2 2.3 8.3
વાઇકિંગ વર્ઝનિંગ પદ્ધતિ
11.2 12.1.બી
11.1 વિશે ગ્રાહકો માટે સૂચનાઓ
પેચોનું સુરક્ષિત સ્થાપન અને 11.2
અપડેટ્સ
12.1
23
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
૧૬. શરતોની શબ્દાવલિ
TERM કાર્ડધારકનો ડેટા
DUKPT
3DES મર્ચન્ટ SSF
PA-QSA
વ્યાખ્યા
સંપૂર્ણ ચુંબકીય પટ્ટી અથવા PAN વત્તા નીચેનામાંથી કોઈપણ: · કાર્ડધારકનું નામ · સમાપ્તિ તારીખ · સેવા કોડ
ડિરિવ્ડ યુનિક કી પ્રતિ ટ્રાન્ઝેક્શન (ડીયુકેપીટી) એ એક કી મેનેજમેન્ટ સ્કીમ છે જેમાં દરેક ટ્રાન્ઝેક્શન માટે, એક અનન્ય કીનો ઉપયોગ કરવામાં આવે છે જે નિશ્ચિત કીમાંથી લેવામાં આવે છે. તેથી, જો કોઈ વ્યુત્પન્ન કી સાથે ચેડા કરવામાં આવે તો, ભવિષ્ય અને ભૂતકાળના વ્યવહારના ડેટા હજુ પણ સુરક્ષિત છે કારણ કે આગલી અથવા પહેલાની કી સરળતાથી નક્કી કરી શકાતી નથી.
ક્રિપ્ટોગ્રાફીમાં, ટ્રિપલ ડીઇએસ (3ડીઇએસ અથવા ટીડીઇએસ), સત્તાવાર રીતે ટ્રિપલ ડેટા એન્ક્રિપ્શન અલ્ગોરિધમ (ટીડીઇએ અથવા ટ્રિપલ ડીઇએ), એક સપ્રમાણ-કી બ્લોક સાઇફર છે, જે દરેક ડેટા બ્લોક પર ત્રણ વખત ડીઇએસ સાઇફર અલ્ગોરિધમ લાગુ કરે છે.
વાઇકિંગ પ્રોડક્ટના અંતિમ વપરાશકર્તા અને ખરીદનાર.
PCI સોફ્ટવેર સિક્યોરિટી ફ્રેમવર્ક (SSF) એ પેમેન્ટ સોફ્ટવેરની સુરક્ષિત ડિઝાઇન અને વિકાસ માટેના ધોરણો અને પ્રોગ્રામ્સનો સંગ્રહ છે. ચુકવણી સોફ્ટવેરની સુરક્ષા એ ચુકવણી વ્યવહાર પ્રવાહનો નિર્ણાયક ભાગ છે અને વિશ્વસનીય અને સચોટ ચુકવણી વ્યવહારોની સુવિધા માટે જરૂરી છે.
ચુકવણી એપ્લિકેશન લાયક સુરક્ષા મૂલ્યાંકનકર્તા. QSA કંપની કે જે વિક્રેતાઓની ચુકવણી એપ્લિકેશનને માન્ય કરવા માટે ચુકવણી એપ્લિકેશન વિક્રેતાઓને સેવાઓ પ્રદાન કરે છે.
SAD (સંવેદનશીલ પ્રમાણીકરણ ડેટા)
સુરક્ષા-સંબંધિત માહિતી (કાર્ડ માન્યતા કોડ્સ/મૂલ્યો, સંપૂર્ણ ટ્રેક ડેટા, PIN અને PIN બ્લોક્સ) કાર્ડધારકોને પ્રમાણિત કરવા માટે ઉપયોગમાં લેવાય છે, જે સાદા ટેક્સ્ટ અથવા અન્યથા અસુરક્ષિત સ્વરૂપમાં દેખાય છે. આ માહિતીની જાહેરાત, ફેરફાર અથવા વિનાશ ક્રિપ્ટોગ્રાફિક ઉપકરણ, માહિતી પ્રણાલી અથવા કાર્ડધારકની માહિતીની સુરક્ષા સાથે સમાધાન કરી શકે છે અથવા તેનો ઉપયોગ કપટપૂર્ણ વ્યવહારમાં થઈ શકે છે. જ્યારે વ્યવહાર પૂર્ણ થાય ત્યારે સંવેદનશીલ પ્રમાણીકરણ ડેટા ક્યારેય સંગ્રહિત થવો જોઈએ નહીં.
વાઇકિંગ HSM
યુરોપિયન બજાર માટે એપ્લિકેશન ડેવલપમેન્ટ માટે નેટ્સ દ્વારા ઉપયોગમાં લેવાતું સોફ્ટવેર પ્લેટફોર્મ.
હાર્ડવેર સુરક્ષા મોડ્યુલ
24
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
17. દસ્તાવેજ નિયંત્રણ
દસ્તાવેજ લેખક, રેviewers અને મંજૂરકર્તાઓ
વર્ણન SSA ડેવલપમેન્ટ કમ્પ્લાયન્સ મેનેજર સિસ્ટમ આર્કિટેક્ટ QA પ્રોડક્ટ ઓનર પ્રોડક્ટ મેનેજર એન્જિનિયરિંગ ડિરેક્ટર
કાર્ય રીviewલેખક Reviewer અને મંજૂર કરનાર રેviewer અને મંજૂર કરનાર રેviewer અને મંજૂર કરનાર રેviewer અને એપ્રુવર મેનેજર મેનેજર
નામ ક્લાઉડિયો અદમી / ફ્લાવિયો બોનફિગ્લિઓ સોરાન્સ અરુણા પનીકર અર્નો એકસ્ટ્રોમ શમશેર સિંહ વરુણ શુક્લા આર્તો કંગાસ ઇરો કુસીનેન તનેલી વાલ્ટોનેન
ફેરફારોનો સારાંશ
સંસ્કરણ નંબર 1.0
1.0
1.1
સંસ્કરણ તારીખ 03-08-2022
15-09-2022
20-12-2022
પરિવર્તનની પ્રકૃતિ
PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ માટેનું પ્રથમ સંસ્કરણ
કલમ 14ને તેમના વાજબીતા સાથે લાગુ ન પડતા નિયંત્રણ હેતુઓ સાથે અપડેટ કર્યું
અપડેટ કરેલ વિભાગો 2.1.2 અને 2.2
Self4000 સાથે.
દૂર કર્યું
Link2500 (PTS સંસ્કરણ 4.x) થી
આધારભૂત ટર્મિનલ યાદી
બદલો લેખક અરુણા પનીકર અરુણા પનીકર
અરુણા પનીકર
Reviewer
તારીખ મંજૂર
શમશેર સિંહ 18-08-22
શમશેર સિંહ 29-09-22
શમશેર સિંહ 23-12-22
1.1
05-01-2023 લિંક2.2 અરુણા પનીકર શમશેર સિંઘ સાથે વિભાગ 2500 અપડેટ કરેલ 05-01-23
(pts v4) સપોર્ટ ચાલુ રાખવા માટે
આ ટર્મિનલ પ્રકાર માટે.
1.2
20-03-2023 લાતવિયન અરુણા પનીકર શમશેર સિંહ સાથે 2.1.1-21-04 વિભાગ 23 અપડેટ કર્યું
અને લિથુનિયન ટર્મિનલ પ્રોfiles.
અને 2.1.2 BT-iOS સંચાર- સાથે
tion પ્રકાર આધાર
2.0
03-08-2023 અરુણા પનીકર શમશેર સિંઘને 13-09-23માં સંસ્કરણનું પ્રકાશન સંસ્કરણ અપડેટ કરવામાં આવ્યું
હેડર/ફૂટરમાં 2.00.
નવા સાથે વિભાગ 2.2 અપડેટ કર્યું
Move3500 હાર્ડવેર અને ફર્મવેર
આવૃત્તિઓ. માટે અપડેટ કરેલ વિભાગ 11
`વાઇકિંગ વર્ઝનિંગ મેથડોલોજી'.
નવીનતમ સાથે વિભાગ 1.3 અપડેટ કર્યું
PCI SSS આવશ્યકતાનું સંસ્કરણ
માર્ગદર્શન. સહાય માટે વિભાગ 2.2 અપડેટ કરેલ-
પોર્ટેડ ટર્મિનલ્સ અનઅપાય દૂર
માંથી પોર્ટેડ હાર્ડવેર વર્ઝન
યાદી
2.0
16-11-2023 વિઝ્યુઅલ (CVI) અપડેટ
લયલા અવસર
Arno Ekström 16-11-23
25
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
વિતરણ સૂચિ
નામ ટર્મિનલ ડિપાર્ટમેન્ટ પ્રોડક્ટ મેનેજમેન્ટ
ફંક્શન ડેવલપમેન્ટ, ટેસ્ટ, પ્રોજેક્ટ મેનેજમેન્ટ, કમ્પ્લાયન્સ ટર્મિનલ પ્રોડક્ટ મેનેજમેન્ટ ટીમ, કમ્પ્લાયન્સ મેનેજર પ્રોડક્ટ
દસ્તાવેજ મંજૂરીઓ
નામ આર્ટો કંગાસ
કાર્ય ઉત્પાદન માલિક
દસ્તાવેજ રેview યોજનાઓ
આ દસ્તાવેજ ફરીથી થશેviewed અને અપડેટ, જો જરૂરી હોય તો, નીચે વ્યાખ્યાયિત કર્યા મુજબ:
· માહિતી સામગ્રીને સુધારવા અથવા વધારવા માટે જરૂરી હોય તેમ · કોઈપણ સંસ્થાકીય ફેરફારો અથવા પુનર્ગઠનને અનુસરીને · વાર્ષિક પુનઃસંગ્રહને અનુસરવુંview · નબળાઈના શોષણને અનુસરીને · સંબંધિત નબળાઈઓ સંબંધિત નવી માહિતી/જરૂરીયાતોને અનુસરીને
26
વાઇકિંગ ટર્મિનલ 2.0 માટે PCI-સિક્યોર સોફ્ટવેર સ્ટાન્ડર્ડ વેન્ડર ઇમ્પ્લીમેન્ટેશન ગાઇડ v2.00
દસ્તાવેજો / સંસાધનો
![]() |
નેટ્સ પીસીઆઈ-સિક્યોર સ્ટાન્ડર્ડ સોફ્ટવેર [પીડીએફ] વપરાશકર્તા માર્ગદર્શિકા PCI-Secure Standard Software, PCI-Secure, Standard Software, Software |