ქსელის ლოგოPCI Secure Software Standard
მომხმარებლის სახელმძღვანელოNets PCI Secure Software Standardნეთსი დანიის A/S:
PCI-Secure Software Standard
პროგრამული უზრუნველყოფის გამყიდველის დანერგვის სახელმძღვანელო
Viking ტერმინალისთვის 1.02.0
ვერსია 1.2

შინაარსი დამალვა

შესავალი და სფერო

1.1 შესავალი
ამ PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული პროგრამული უზრუნველყოფის გამყიდველის დანერგვის სახელმძღვანელოს მიზანია დაინტერესებულ მხარეებს მიაწოდოს მკაფიო და საფუძვლიანი მითითებები Viking პროგრამული უზრუნველყოფის უსაფრთხო დანერგვის, კონფიგურაციისა და მუშაობის შესახებ. გზამკვლევი ავალებს სავაჭრო ობიექტებს, თუ როგორ უნდა დანერგონ Nets' Viking აპლიკაცია მათ გარემოში PCI Secure Software Standard-ის შესაბამისი წესით. თუმცა, ეს არ არის გამიზნული იყოს სრული ინსტალაციის სახელმძღვანელო. Viking აპლიკაცია, თუ დაინსტალირებულია აქ დოკუმენტირებული სახელმძღვანელო მითითებების შესაბამისად, უნდა შეუწყოს და მხარი დაუჭიროს ვაჭრის PCI შესაბამისობას.
1.2 პროგრამული უზრუნველყოფის უსაფრთხოების ჩარჩო (SSF)
PCI Software Security Framework (SSF) არის სტანდარტებისა და პროგრამების კოლექცია გადახდის აპლიკაციის პროგრამული უზრუნველყოფის უსაფრთხო დიზაინისა და განვითარებისთვის. SSF ცვლის გადახდის განაცხადის მონაცემთა უსაფრთხოების სტანდარტს (PA-DSS) თანამედროვე მოთხოვნებით, რომლებიც მხარს უჭერენ გადახდის პროგრამული უზრუნველყოფის ტიპების, ტექნოლოგიებისა და განვითარების მეთოდოლოგიების უფრო ფართო სპექტრს. ის უზრუნველყოფს მომწოდებლებს უსაფრთხოების სტანდარტებს, როგორიცაა PCI Secure Software Standard გადახდის პროგრამული უზრუნველყოფის შემუშავებისა და შესანარჩუნებლად, რათა დაიცვას გადახდის ტრანზაქციები და მონაცემები, მინიმუმამდე დაიყვანოს დაუცველობა და დაიცვას თავდასხმები.
1.3 პროგრამული უზრუნველყოფის გამყიდველის დანერგვის გზამკვლევი – განაწილება და განახლებები
ეს PCI უსაფრთხო პროგრამული უზრუნველყოფის სტანდარტული პროგრამული უზრუნველყოფის გამყიდველის დანერგვის სახელმძღვანელო უნდა გავრცელდეს აპლიკაციის ყველა შესაბამის მომხმარებელს, მათ შორის სავაჭრო ობიექტებს. ის უნდა განახლდეს მინიმუმ ყოველწლიურად და პროგრამული უზრუნველყოფის ცვლილებების შემდეგ. წლიური რეview და განახლება უნდა მოიცავდეს ახალ პროგრამულ ცვლილებებს, ისევე როგორც ცვლილებებს უსაფრთხო პროგრამული უზრუნველყოფის სტანდარტში.
ჩამოთვლილთა შესახებ ინფორმაციას ნეტსი აქვეყნებს webსაიტი თუ არის რაიმე განახლება განხორციელების სახელმძღვანელოში.
Webსაიტი: https://support.nets.eu/
მაგample: Nets PCI-Secure Software სტანდარტული პროგრამული უზრუნველყოფის გამყიდველის დანერგვის სახელმძღვანელო გადაეცემა ყველა მომხმარებელს, გადამყიდველსა და ინტეგრატორს. კლიენტებს, გადამყიდველებს და ინტეგრატორებს ეცნობებათ რეviews და განახლებები. PCI-Secure Software სტანდარტული პროგრამული უზრუნველყოფის გამყიდველის დანერგვის სახელმძღვანელოს განახლებების მიღება შესაძლებელია ასევე უშუალოდ Nets-თან დაკავშირებით.
ეს PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული პროგრამული უზრუნველყოფის მომწოდებლის დანერგვის სახელმძღვანელო მიუთითებს როგორც PCI-Secure პროგრამული უზრუნველყოფის სტანდარტზე, ასევე PCI მოთხოვნებზე. ამ სახელმძღვანელოში მითითებულია შემდეგი ვერსიები.

  • PCI-Secure-Software-Standard-v1_1

უსაფრთხო გადახდის აპლიკაცია

2.1 განაცხადის S/W
Viking გადახდის აპლიკაციები არ იყენებენ გარე პროგრამულ უზრუნველყოფას ან აპარატურას, რომელიც არ ეკუთვნის Viking-ის ჩაშენებულ აპლიკაციას. ყველა S/W შესრულებადი, რომელიც ეკუთვნის Viking გადახდის აპლიკაციას, ციფრულად არის ხელმოწერილი Tetra ხელმოწერის ნაკრებით, რომელიც მოწოდებულია Ingenico-ს მიერ.

  • ტერმინალი კომუნიკაციას უწევს Nets Host-ს TCP/IP-ის გამოყენებით, ან Ethernet-ის, GPRS-ის, Wi-Fi-ის, ან PC-LAN-ის მეშვეობით, რომელიც მუშაობს POS აპლიკაციაში. ასევე, ტერმინალს შეუძლია ჰოსტთან კომუნიკაცია მობილურის საშუალებით Wi-Fi ან GPRS კავშირით.

Viking ტერმინალები მართავენ მთელ კომუნიკაციას Ingenico-ს ბმული ფენის კომპონენტის გამოყენებით. ეს კომპონენტი არის ტერმინალში ჩატვირთული აპლიკაცია. Link Layer-ს შეუძლია მართოს რამდენიმე კომუნიკაცია ერთდროულად სხვადასხვა პერიფერიული მოწყობილობების გამოყენებით (მოდემი და სერიული პორტი მაგ.ampლე).
ის ამჟამად მხარს უჭერს შემდეგ პროტოკოლებს:

  • ფიზიკური: RS232, შიდა მოდემი, გარე მოდემი (RS232-ის საშუალებით), USB, Ethernet, Wi-Fi, Bluetooth, GSM, GPRS, 3G და 4G.
  • მონაცემთა ბმული: SDLC, PPP.
  • ქსელი: IP.
  • ტრანსპორტი: TCP.

ტერმინალი ყოველთვის იღებს ინიციატივას ნეთ ჰოსტთან კომუნიკაციის დასამყარებლად. ტერმინალში არ არის TCP/IP სერვერი S/W და ტერმინალი S/W არასოდეს პასუხობს შემომავალ ზარებს.
როდესაც ინტეგრირებულია POS აპლიკაციასთან PC-ზე, ტერმინალი შეიძლება დაყენდეს კომუნიკაციისთვის PC-LAN-ის მეშვეობით, რომელიც მუშაობს POS აპლიკაციაში RS232, USB ან Bluetooth-ის გამოყენებით. გადახდის აპლიკაციის ყველა ფუნქცია ჯერ კიდევ მუშაობს S/W ტერმინალში.
განაცხადის პროტოკოლი (და გამოყენებული დაშიფვრა) არის გამჭვირვალე და დამოუკიდებელი კომუნიკაციის ტიპისგან.
2.1.1 გადახდის ჰოსტის კომუნიკაცია TCP/IP პარამეტრის დაყენება Nets PCI Secure Software Standard - დაყენება
2.1.2 ECR კომუნიკაცია

  • RS232 სერიული
  • USB კავშირი
  • TCP/IP პარამეტრის დაყენება, ასევე ცნობილი როგორც ECR IP-ზე
    Nets PCI Secure Software Standard - setup1
  • Host/ECR კომუნიკაციის ვარიანტები Viking Payment Application-ში
    ჰოსტის COMM ტიპი ტერმინალის ტიპი
    Ethernet SeIf4000, Move3500, Desk3500, La n e3000
    BT iOS Link2500, Link2500i
    BT Android Move3500, Link2500, Link2500i
    ECR-ის საშუალებით SeIf4000, Move3500, Link2500, Link2500i, Desk3500,
    ჩიხი 3000
    GPRS გადატანა 3500
    'გასწორება Move3500, Link2500
    ECR COMM ტიპი ტერმინალის ტიპი
    IP Ethernet SeIf4000, Move3500, Desk3500, Lane3000
    BT iOS Link2500, Link2500i
    BT Android Move3500, Link2500, Link2500i
    USB SeIf4000, Move3500, Link2500, Link2500i, Desk3500, Lane3000
    RS232 SeIf4000, Desk3500, Lane3000
    GPRS გადატანა 3500
    IP უილი Move3500, Link2500
  • Nets Cloud ECR (Connect Cloud) პარამეტრების კონფიგურაცია
    ECR IP მისამართი 212.226.157.243
    კომუნიკაციის TCP-IP პორტი 6001

2.1.3 კავშირი მასპინძელთან ECR-ის საშუალებით

ჰოსტის IP მისამართი 91.102.24142
კომუნიკაციის TCP-IP პორტი (ნორვეგია) 9670

შენიშვნა: იხილეთ „2.1.1- გადახდის ჰოსტის კომუნიკაციის TCP/IP პარამეტრის დაყენება“ ქვეყნის სპეციფიკური TCP/IP პორტებისთვის.
2.2 მხარდაჭერილი ტერმინალის აპარატ(ებ)ი
Viking გადახდის აპლიკაცია მხარდაჭერილია სხვადასხვა PTS (PIN ტრანზაქციის უსაფრთხოება) დადასტურებულ Ingenico მოწყობილობებზე.
ტერმინალის ტექნიკის სია მათი PTS დამტკიცების ნომერთან ერთად მოცემულია ქვემოთ.

ტეტრა ტერმინალის ტიპები

ტერმინალი აპარატურა PTS ვერსია PTS დამტკიცების ნომერი PTS აპარატურის ვერსია PTS Firmware ვერსია
ჩიხი 3000 5.x 4-30310 წწ LAN30AN LAN30BA LAN30BN LAN30CA LAN30DA LAN30EA LAN30EN LAN30FA LAN30FN LAN30GA LAN30HA LAN30AA 820547v01.xx

820561v01.xx

მაგიდა 3500 5.x 4-20321 წწ DES32BB DES32BC DES32CB DES32DB DES32DC DES35AB DES35BB DES35BC DES35CB DES35DB DES35DC DES32AB 820376v01.xx
820376v02.xx
820549v01.xx
820555v01.xx
820556v01.xx
820565v01.xx
820547v01.xx
გადაადგილება 3500 5.x 4-20320 წწ MOV35AC MOV35AQ MOV35BB MOV35BC MOV35BQ MOV35CB MOV35CC MOV35CQ MOV35DB MOV35DC MOV35DQ MOV35EB MOV35FB MOV35JB
MOV35AB
820376v01.xx
820376v02.xx
820547v01.xx
820549v01.xx
820555v01.xx
820556v01.xx
820565v01.xx
820547v01.xx
820565v01.xx
ბმული 2500 4.x 4-30230 წწ LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA 820555v01.xx
820556v01.xx
820547v01.xx
LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25NA LIN25AA
ბმული 2500 5.x 4-30326 წწ LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25AIN25 820547v01.xx
Self4000 5.x 4-30393 წწ SEL40BA 820547v01.xx

2.3 უსაფრთხოების პოლიტიკა
Viking გადახდის აპლიკაცია იცავს Ingenico-ს მიერ მითითებულ უსაფრთხოების ყველა მოქმედ პოლიტიკას. ზოგადი ინფორმაციისთვის, ეს არის ბმულები უსაფრთხოების პოლიტიკაზე სხვადასხვა Tetra ტერმინალისთვის:

ტერმინალის ტიპი უსაფრთხოების პოლიტიკის დოკუმენტი
Link2500 (v4) Link/2500 PCI PTS უსაფრთხოების პოლიტიკა (pcisecuritystandards.org)
Link2500 (v5) PCI PTS უსაფრთხოების პოლიტიკა (pcisecuritystandards.org)
მაგიდა 3500 https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-EN- V12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf
გადატანა 3500 https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-EN- V11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf
ჩიხი 3000 https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-EN- V16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf
Self4000 Self/4000 PCI PTS უსაფრთხოების პოლიტიკა (pcisecuritystandards.org)

უსაფრთხო დისტანციური პროგრამული უზრუნველყოფის განახლება

3.1 მერჩანტის გამოყენებადობა

Nets უსაფრთხოდ აწვდის Viking გადახდის აპლიკაციის განახლებებს დისტანციურად. ეს განახლებები ხდება იმავე საკომუნიკაციო არხზე, როგორც უსაფრთხო გადახდის ტრანზაქციები და მოვაჭრეს არ მოეთხოვება რაიმე ცვლილებების შეტანა ამ საკომუნიკაციო გზაზე შესაბამისობისთვის.
ზოგადი ინფორმაციისთვის, სავაჭრო ობიექტებმა უნდა შეიმუშაონ მისაღები გამოყენების პოლიტიკა თანამშრომლების მიმართ კრიტიკული ტექნოლოგიებისთვის, VPN-ის ან სხვა მაღალსიჩქარიანი კავშირების ქვემოთ მოცემული სახელმძღვანელო პრინციპების მიხედვით, განახლებები მიიღება firewall-ის ან პირადი firewall-ის მეშვეობით.
3.2 მისაღები გამოყენების პოლიტიკა
სავაჭრო ობიექტმა უნდა შეიმუშაოს გამოყენების პოლიტიკა თანამშრომლების მიმართ კრიტიკული ტექნოლოგიებისთვის, როგორიცაა მოდემები და უკაბელო მოწყობილობები. ეს გამოყენების პოლიტიკა უნდა შეიცავდეს:

  • მენეჯმენტის აშკარა დამტკიცება გამოყენებისთვის.
  • ავთენტიფიკაცია გამოყენებისთვის.
  • წვდომის მქონე ყველა მოწყობილობისა და პერსონალის სია.
  • მოწყობილობების მფლობელთან მარკირება.
  • საკონტაქტო ინფორმაცია და მიზანი.
  • ტექნოლოგიის მისაღები გამოყენება.
  • ქსელის მისაღები ადგილები ტექნოლოგიებისთვის.
  • კომპანიის მიერ დამტკიცებული პროდუქტების სია.
  • მომწოდებლებისთვის მოდემის გამოყენების დაშვება მხოლოდ საჭიროების შემთხვევაში და გამორთვა გამოყენების შემდეგ.
  • ბარათის მფლობელის მონაცემების ადგილობრივ მედიაზე შენახვის აკრძალვა დისტანციური კავშირის დროს.

3.3 პირადი Firewall
ნებისმიერი „ყოველთვის ჩართული“ კავშირი კომპიუტერიდან VPN-თან ან სხვა მაღალსიჩქარიან კავშირთან უნდა იყოს დაცული პერსონალური ბუხარლის პროდუქტის გამოყენებით. Firewall კონფიგურებულია ორგანიზაციის მიერ, რათა დააკმაყოფილოს კონკრეტული სტანდარტები და არ შეიცვალოს თანამშრომლის მიერ.
3.4 დისტანციური განახლების პროცედურები
ტერმინალის გააქტიურების ორი გზა არსებობს, რათა დაუკავშირდეთ ნეთსის პროგრამულ ცენტრს განახლებისთვის:

  1. ან ხელით ტერმინალში არსებული მენიუს ოფციის მეშვეობით (გადაფურცლეთ სავაჭრო ბარათი, აირჩიეთ მენიუ 8 „პროგრამული უზრუნველყოფა“, 1 „პროგრამული უზრუნველყოფის მიღება“), ან დაწყებულია ჰოსტი.
  2. Host initiated მეთოდის გამოყენება; ტერმინალი ავტომატურად იღებს ბრძანებას მასპინძლისგან ფინანსური ტრანზაქციის შესრულების შემდეგ. ბრძანება ეუბნება ტერმინალს დაუკავშირდეს ნეთსის პროგრამულ ცენტრს განახლებების შესამოწმებლად.

პროგრამული უზრუნველყოფის წარმატებული განახლების შემდეგ, ჩაშენებული პრინტერის მქონე ტერმინალი დაბეჭდავს ქვითარს ახალი ვერსიის შესახებ ინფორმაციით.
ტერმინალის ინტეგრატორებს, პარტნიორებს და/ან Nets-ის ტექნიკური მხარდაჭერის ჯგუფს ეკისრებათ პასუხისმგებლობა მოვაჭრეების ინფორმირება განახლების შესახებ, მათ შორის განახლებული განხორციელების სახელმძღვანელოს ბმული და გამოშვების შენიშვნები.
პროგრამული უზრუნველყოფის განახლების შემდეგ ქვითრის გარდა, Viking-ის გადახდის აპლიკაციის დამოწმება შესაძლებელია ტერმინალზე „F3“ კლავიშის დაჭერით ტერმინალის ინფორმაციის საშუალებით.

სენსიტიური მონაცემების უსაფრთხო წაშლა და შენახული ბარათის მფლობელის მონაცემების დაცვა

4.1 მერჩანტის გამოყენებადობა
Viking გადახდის აპლიკაცია არ ინახავს მაგნიტურ ზოლის მონაცემებს, ბარათის ვალიდაციის მნიშვნელობებს ან კოდებს, PIN-ებს ან PIN ბლოკის მონაცემებს, კრიპტოგრაფიული გასაღების მასალას ან კრიპტოგრამას მისი წინა ვერსიებიდან.
PCI-თან შესაბამისობისთვის, სავაჭრო ობიექტს უნდა ჰქონდეს მონაცემთა შენახვის პოლიტიკა, რომელიც განსაზღვრავს რამდენ ხანს შეინახება ბარათის მფლობელის მონაცემები. Viking გადახდის აპლიკაცია ინახავს ბარათის მფლობელის მონაცემებს და/ან სენსიტიურ ავთენტიფიკაციის მონაცემებს ბოლო ტრანზაქციის შესახებ და იმ შემთხვევაში, თუ არსებობს ხაზგარეშე ან გადადებული ავტორიზაციის ტრანზაქციები PCI-Secure პროგრამული უზრუნველყოფის სტანდარტის შესაბამისობის პარალელურად, შესაბამისად, ის შეიძლება გათავისუფლდეს. სავაჭრო ბარათის მფლობელის მონაცემთა შენახვის პოლიტიკა.
4.2 უსაფრთხო წაშლის ინსტრუქციები
ტერმინალი არ ინახავს სენსიტიურ ავთენტიფიკაციის მონაცემებს; სრული ტრეკი2, CVC, CVV ან PIN, არც ავტორიზაციამდე და არც მის შემდეგ; გარდა გადადებული ავტორიზაციის ტრანზაქციებისა, რომლის დროსაც დაშიფრული სენსიტიური ავტორიზაციის მონაცემები (სრული track2 მონაცემები) ინახება ავტორიზაციის დასრულებამდე. ავტორიზაციის შემდეგ მონაცემები უსაფრთხოდ იშლება.
ტერმინალში არსებული აკრძალული ისტორიული მონაცემების ნებისმიერი მაგალითი ავტომატურად წაიშლება უსაფრთხოდ, როდესაც ტერმინალის Viking გადახდის აპლიკაცია განახლდება. აკრძალული ისტორიული მონაცემებისა და მონაცემების წაშლა, რომლებიც წარსულში შენარჩუნების პოლიტიკაა, ავტომატურად მოხდება.
4.3 ბარათის მფლობელის შენახული მონაცემების ადგილმდებარეობა
ბარათის მფლობელის მონაცემები ინახება Flash DFS-ში (მონაცემები File სისტემა) ტერმინალის. მონაცემები უშუალოდ არ არის ხელმისაწვდომი ვაჭრის მიერ.

მონაცემთა მაღაზია (file, მაგიდა და ა.შ.) ბარათის მფლობელის მონაცემების ელემენტები შენახულია
(PAN, ვადა, SAD-ის ნებისმიერი ელემენტი)
როგორ არის დაცული მონაცემთა მაღაზია
(მაგample, დაშიფვრა, წვდომის კონტროლი, შეკვეცა და ა.შ.)
File: დარღვევა PAN, ვადის გასვლის თარიღი, მომსახურების კოდი PAN: დაშიფრული 3DES-DUKPT (112 ბიტი)
File: storefwd.rsd PAN, ვადის გასვლის თარიღი, მომსახურების კოდი PAN: დაშიფრული 3DES-DUKPT (112 ბიტი)
File: transoff.rsd PAN, ვადის გასვლის თარიღი, მომსახურების კოდი PAN: დაშიფრული 3DES-DUKPT (112 ბიტი)
File: transorr.rsd შეკვეცილი PAN შეკვეცილი (პირველი 6, ბოლო 4)
File: offflrep.dat შეკვეცილი PAN შეკვეცილი (პირველი 6, ბოლო 4)
File: defauth.rsd PAN, ვადის გასვლის თარიღი, მომსახურების კოდი PAN: დაშიფრული 3DES-DUKPT (112 ბიტი)
File: defauth.rsd სრული track2 მონაცემები სრული Track2 მონაცემები: წინასწარ დაშიფრული 3DES-DUKPT (112 ბიტი)

4.4 გადადებული ავტორიზაციის გარიგება
გადადებული ავტორიზაცია ხდება მაშინ, როდესაც სავაჭრო ობიექტს არ შეუძლია შეასრულოს ავტორიზაცია ბარათის მფლობელთან ტრანზაქციის დროს დაკავშირების, სისტემის პრობლემების ან სხვა შეზღუდვების გამო, შემდეგ კი ასრულებს ავტორიზაციას, როდესაც მას შეუძლია ამის გაკეთება.
ეს ნიშნავს, რომ გადადებული ავტორიზაცია ხდება მაშინ, როდესაც ონლაინ ავტორიზაცია ხორციელდება მას შემდეგ, რაც ბარათი აღარ არის ხელმისაწვდომი. იმის გამო, რომ გადადებული ავტორიზაციის ტრანზაქციების ონლაინ ავტორიზაცია დაგვიანებულია, ტრანზაქციები შეინახება ტერმინალზე, სანამ ტრანზაქციები წარმატებით ავტორიზდება მოგვიანებით, როდესაც ქსელი ხელმისაწვდომი იქნება. ტრანზაქციები ინახება და მოგვიანებით იგზავნება მასპინძელთან, მაგალითად, როგორ ინახება ოფლაინ ტრანზაქციები დღეიდან Viking-ის გადახდის აპლიკაციაში.
მერჩანტს შეუძლია ტრანზაქციის ინიცირება „გადადებული ავტორიზაციის“ სახით ელექტრონული სალარო აპარატიდან (ECR) ან ტერმინალის მენიუდან.
გადავადებული ავტორიზაციის ტრანზაქციები შეიძლება აიტვირთოს Nets ჰოსტში მოვაჭრე მიერ ქვემოთ მოცემული ვარიანტების გამოყენებით:

  1. ECR – ადმინისტრატორის ბრძანება – გაგზავნა ხაზგარეშე (0x3138)
  2. ტერმინალი – Merchant ->2 EOT -> 2 გაგზავნილია მასპინძელთან

4.5 პრობლემების მოგვარების პროცედურები
Nets-ის მხარდაჭერა არ მოითხოვს სენსიტიურ ავთენტიფიკაციას ან ბარათის მფლობელის მონაცემებს პრობლემების მოგვარების მიზნით. Viking გადახდის აპლიკაციას არავითარ შემთხვევაში არ შეუძლია სენსიტიური მონაცემების შეგროვება ან პრობლემების მოგვარება.

4.6 PAN მდებარეობები – ნაჩვენები ან დაბეჭდილი
ნიღბიანი პან:

  • ფინანსური ტრანზაქციის ქვითრები:
    ნიღბიანი PAN ყოველთვის იბეჭდება ტრანზაქციის ქვითარზე, როგორც ბარათის მფლობელისთვის, ასევე მოვაჭრესთვის. ნიღბიანი PAN უმეტეს შემთხვევაში არის *-ით, სადაც პირველი 6 ციფრი და ბოლო 4 ციფრი წმინდა ტექსტშია.
  • ტრანზაქციის სიის ანგარიში:
    ტრანზაქციების სიის ანგარიში გვიჩვენებს სესიაში შესრულებულ ტრანზაქციას. ტრანზაქციის დეტალები მოიცავს Masked PAN-ს, ბარათის გამცემის სახელს და ტრანზაქციის თანხას.
  • ბოლო მომხმარებლის ქვითარი:
    ბოლო მომხმარებლის ქვითრის ასლის გენერირება შესაძლებელია ტერმინალის ასლის მენიუდან. მომხმარებლის ქვითარი შეიცავს ნიღბიან PAN-ს, როგორც ორიგინალური მომხმარებლის ქვითარს. მოცემული ფუნქცია გამოიყენება იმ შემთხვევაში, თუ ტერმინალი ვერ წარმოქმნის მომხმარებელს
    ქვითარი გარიგების დროს რაიმე მიზეზით.

დაშიფრული პან:

• ოფლაინ ტრანზაქციის ქვითარი:
ოფლაინ ტრანზაქციის საცალო ვაჭრობის ქვითრის ვერსია მოიცავს Triple DES 112-ბიტიან DUKPT ბარათის მფლობელის დაშიფრულ მონაცემებს (PAN, ვადის გასვლის თარიღი და სერვისის კოდი).

BAX: 71448400-714484
12/08/2022 10:39
ვიზა
უკონტაქტო
************3439-0
107A47458AE773F3A84DF977
553E3D93FFFF9876543210E0
15F3
დახმარება: A0000000031010
TVR: 0000000000
მაღაზიის ID: 123461
მიმართ.: 000004 000000 KC3
პასუხი: Y1
სესია: 782
ყიდვა
NOK 12,00
დამტკიცებულია
საცალო ვაჭრობის ასლი
დადასტურება:
Viking გადახდის აპლიკაცია ყოველთვის შიფრავს ბარათის მფლობელის მონაცემებს ნაგულისხმევად ოფლაინ ტრანზაქციის შესანახად, NETS ჰოსტზე გადასაცემად და დაშიფრული ბარათის მონაცემების დასაბეჭდად საცალო ვაჭრობის ქვითარზე ოფლაინ ტრანზაქციისთვის.
ასევე, ბარათის PAN-ის საჩვენებლად ან დასაბეჭდად, Viking გადახდის აპლიკაცია ყოველთვის ნიღბავს PAN ციფრებს ვარსკვლავით '*' პირველი 6 + ბოლო 4 ციფრი, როგორც ნაგულისხმევი. ბარათის ნომრის ბეჭდვის ფორმატი კონტროლდება ტერმინალის მართვის სისტემით, სადაც ბეჭდვის ფორმატის შეცვლა შესაძლებელია შესაბამისი არხის მოთხოვნით და ბიზნეს ლეგიტიმური საჭიროების წარმოდგენით, თუმცა Viking-ის გადახდის აპლიკაციისთვის ასეთი შემთხვევა არ არსებობს.
Exampნიღბიანი პანისთვის:
პან: 957852181428133823-2
მინიმალური ინფორმაცია: **************3823-2
მაქსიმალური ინფორმაცია: 957852********3823-2
4.7 მოთხოვნა files
Viking გადახდის აპლიკაცია არ იძლევა რაიმე ცალკეულ მოთხოვნას files.
Viking გადახდის აპლიკაცია ითხოვს ბარათის მფლობელის შეყვანას ჩვენების მოთხოვნის საშუალებით, რომლებიც შეტყობინებების სისტემის ნაწილია ხელმოწერილი Viking გადახდის აპლიკაციაში.
ტერმინალზე ნაჩვენებია PIN-ის, თანხის და ა.შ. მოთხოვნა და ბარათის მფლობელის შეყვანა ელოდება. ბარათის მფლობელისგან მიღებული მონაცემები არ ინახება.
4.8 გასაღების მართვა
Tetra ტერმინალის მოდელების დიაპაზონისთვის, უსაფრთხოების ყველა ფუნქცია შესრულებულია გადახდის აპლიკაციისგან დაცულ PTS მოწყობილობის უსაფრთხო ზონაში.
დაშიფვრა ხორციელდება უსაფრთხო ზონაში, ხოლო დაშიფრული მონაცემების გაშიფვრა შეიძლება შესრულდეს მხოლოდ Nets Host სისტემების მიერ. გასაღების ყველა გაცვლა Nets ჰოსტს, Key/Inject ხელსაწყოს (ტეტრა ტერმინალებისთვის) და PED-ს შორის ხდება დაშიფრული ფორმით.
გასაღების მენეჯმენტის პროცედურები ხორციელდება Nets-ის მიერ DUKPT სქემის მიხედვით 3DES დაშიფვრის გამოყენებით.
ნეთსის ტერმინალების მიერ გამოყენებული ყველა გასაღები და ძირითადი კომპონენტი გენერირებულია დამტკიცებული შემთხვევითი ან ფსევდო შემთხვევითი პროცესების გამოყენებით. Nets-ის ტერმინალების მიერ გამოყენებული გასაღებები და ძირითადი კომპონენტები გენერირებულია Nets გასაღების მართვის სისტემის მიერ, რომელიც იყენებს Thales Pay shield HSM ერთეულებს კრიპტოგრაფიული გასაღებების შესაქმნელად.
გასაღების მენეჯმენტი დამოუკიდებელია გადახდის ფუნქციებისაგან. ამიტომ ახალი აპლიკაციის ჩატვირთვა არ საჭიროებს საკვანძო ფუნქციების შეცვლას. ტერმინალის გასაღების სივრცე მხარს დაუჭერს დაახლოებით 2,097,152 ტრანზაქციას.
როდესაც გასაღების ადგილი ამოიწურება, Viking ტერმინალი წყვეტს მუშაობას და აჩვენებს შეცდომის შეტყობინებას, შემდეგ კი ტერმინალი უნდა შეიცვალოს.
4.9 '24 HR' გადატვირთვა
ყველა Viking ტერმინალი არის PCI-PTS 4.x და ზემოთ და შესაბამისად შეესაბამება შესაბამისობის მოთხოვნას, რომ PCI-PTS 4.x ტერმინალი უნდა გადაიტვირთოს მინიმუმ ყოველ 24 საათში ერთხელ, რათა გაასუფთავოს ოპერატიული მეხსიერება და შემდგომი უსაფრთხო ტერმინალი HW არ გამოიყენებოდეს გადახდის შესანარჩუნებლად. ბარათის მონაცემები.
„24 საათის“ ხელახალი ჩატვირთვის ციკლის კიდევ ერთი უპირატესობა ის არის, რომ მეხსიერების გაჟონვა შემცირდება და ნაკლები გავლენა ექნება მოვაჭრეზე (არა ის, რომ ჩვენ უნდა მივიღოთ მეხსიერების გაჟონვის საკითხები.
მერჩანტს შეუძლია დააყენოს გადატვირთვის დრო ტერმინალის მენიუდან „გადატვირთვის დროზე“. გადატვირთვის დრო დაყენებულია „24 სთ“ საათის მიხედვით და მიიღებს ფორმატს HH:MM.
გადატვირთვის მექანიზმი შექმნილია იმისთვის, რომ უზრუნველყოს ტერმინალის გადატვირთვა მინიმუმ ერთხელ 24 საათის განმავლობაში. ამ მოთხოვნის შესასრულებლად განისაზღვრა დროის ინტერვალი, რომელსაც ეწოდება "გადატვირთვის ინტერვალი", რომელიც წარმოდგენილია Temin-ით და Tmax-ით. ეს პერიოდი წარმოადგენს დროის ინტერვალს, სადაც დაშვებულია გადატვირთვა. ბიზნეს საქმიდან გამომდინარე, „გადატვირთვის ინტერვალი“ მორგებულია ტერმინალის ინსტალაციის ფაზაში. დიზაინის მიხედვით, ეს პერიოდი არ შეიძლება იყოს 30 წუთზე ნაკლები. ამ პერიოდის განმავლობაში, გადატვირთვა ხდება ყოველდღე 5 წუთით ადრე (T3-ზე), როგორც ეს აიხსნება ქვემოთ მოცემულ დიაგრამაზე:Nets PCI Secure Software Standard - ' გადატვირთვა

4.10 თეთრი სია
Whitelisting არის პროცედურა იმის დასადგენად, რომ თეთრ სიაში ჩამოთვლილი PAN-ები ნებადართულია მკაფიო ტექსტში ნაჩვენები იყოს. Viking იყენებს 3 ველს თეთრ სიაში შეყვანილი PAN-ების დასადგენად, რომლებიც იკითხება ტერმინალის მართვის სისტემიდან გადმოწერილი კონფიგურაციებიდან.
როდესაც Nets ჰოსტში „შესაბამისობის დროშა“ დაყენებულია Y-ზე, ინფორმაცია Nets Host-დან ან ტერმინალის მართვის სისტემიდან ჩამოიტვირთება ტერმინალში, როდესაც ტერმინალი დაიწყება. ეს შესაბამისობის დროშა გამოიყენება თეთრ სიაში შეყვანილი PAN-ების დასადგენად, რომლებიც იკითხება მონაცემთა ნაკრებიდან.
„Track2ECR“ დროშა განსაზღვრავს, დაშვებულია თუ არა Track2 მონაცემების დამუშავება (გაგზავნა/მიღება) ECR-ის მიერ მითითებული ემიტენტისთვის. ამ დროშის მნიშვნელობიდან გამომდინარე, განისაზღვრება, უნდა იყოს თუ არა ნაჩვენები track2 მონაცემები ლოკალურ რეჟიმში ECR-ზე.
„ბეჭდვის ფორმატის ველი“ განსაზღვრავს, თუ როგორ გამოჩნდება PAN. PCI ფარგლებს ყველა ბარათს ექნება ბეჭდვის ფორმატი დაყენებული PAN-ის გამოსაჩენად შეკვეცილი/ნიღბიანი სახით.

ავტორიზაცია და წვდომის კონტროლი

5.1 წვდომის კონტროლი
Viking გადახდის აპლიკაციას არ აქვს მომხმარებლის ანგარიშები ან შესაბამისი პაროლები, ამიტომ Viking გადახდის აპლიკაცია თავისუფლდება ამ მოთხოვნისაგან.

  • ECR ინტეგრირებული დაყენება:
    შეუძლებელია ტერმინალის მენიუდან ტრანზაქციის ტიპებზე წვდომა, როგორიცაა თანხის დაბრუნება, დეპოზიტი და უკან დაბრუნება, რათა ეს ფუნქციები დაცული იყოს არასწორად გამოყენებისგან. ეს არის ტრანზაქციის ტიპები, სადაც ფულის ნაკადი ხდება ვაჭრის ანგარიშიდან ბარათის მფლობელის ანგარიშზე. მოვაჭრის პასუხისმგებლობაა უზრუნველყოს, რომ ECR გამოიყენება მხოლოდ ავტორიზებული მომხმარებლების მიერ.
  • დამოუკიდებელი დაყენება:
    სავაჭრო ბარათზე წვდომის კონტროლი ნაგულისხმევად ჩართულია ტრანზაქციის ტიპებზე წვდომისთვის, როგორიცაა თანხის დაბრუნება, დეპოზიტი და უკან დაბრუნება ტერმინალის მენიუდან, რათა დაცული იყოს ეს ფუნქციები ბოროტად გამოყენებისგან.
    Viking ტერმინალი კონფიგურირებულია ნაგულისხმევად მენიუს პარამეტრების უზრუნველსაყოფად, არაავტორიზებული წვდომის თავიდან ასაცილებლად. მენიუს უსაფრთხოების კონფიგურაციის პარამეტრები ხვდება Merchant Menu-ში (ხელმისაწვდომია მერჩანტის ბარათით) -> პარამეტრები -> უსაფრთხოება

Nets PCI Secure Software Standard - ' დამოუკიდებელი დაყენება

დაცვის მენიუ - ნაგულისხმევად დააყენეთ „დიახ“.
მენიუს ღილაკი ტერმინალზე დაცულია Protect მენიუს კონფიგურაციის გამოყენებით. მენიუს წვდომა მხოლოდ მერჩანტს შეუძლია სავაჭრო ბარათის გამოყენებით. Nets PCI Secure Software Standard - ' დამოუკიდებელი დაყენება1

შებრუნების დაცვა - ნაგულისხმევად დააყენეთ „დიახ“.
ტრანზაქციის უკუქცევა შეუძლია მხოლოდ მოვაჭარს, რომელიც იყენებს სავაჭრო ბარათის შეცვლას მენიუში შესასვლელად. Nets PCI Secure Software Standard - ' დაიცავით უკუღმა

დაიცავით შერიგება - ნაგულისხმევად დააყენეთ „დიახ“.
შერიგების ვარიანტზე წვდომა მხოლოდ მოვაჭრეებს შეუძლიათ სავაჭრო ბარათით, როდესაც ეს დაცვა დაყენებულია ჭეშმარიტად. Nets PCI უსაფრთხო პროგრამული უზრუნველყოფის სტანდარტი - 'შებრუნების დაცვა 1

მალსახმობის დაცვა – ნაგულისხმევად დააყენეთ „დიახ“.
მალსახმობების მენიუ ოფციებით viewტერმინალის ინფორმაცია და Bluetooth პარამეტრების განახლების ვარიანტი ხელმისაწვდომი იქნება მოვაჭრისთვის მხოლოდ მაშინ, როდესაც მოვაჭრის ბარათი გადაფურცლდება.Nets PCI Secure Software Standard - Protect

5.2 პაროლის კონტროლი
Viking გადახდის აპლიკაციას არ აქვს მომხმარებლის ანგარიშები ან შესაბამისი პაროლები; შესაბამისად, Viking განაცხადი თავისუფლდება ამ მოთხოვნისაგან.

ხე-ტყე

6.1 მერჩანტის გამოყენებადობა
ამჟამად, Nets Viking გადახდის აპლიკაციისთვის, არ არსებობს საბოლოო მომხმარებლის, კონფიგურირებადი PCI ჟურნალის პარამეტრები.
6.2 ჟურნალის პარამეტრების კონფიგურაცია
Viking გადახდის აპლიკაციას არ აქვს მომხმარებლის ანგარიშები, ამიტომ PCI-თან შესაბამისობაში შესვლა არ გამოიყენება. ყველაზე ვრცელი ტრანზაქციის აღრიცხვის დროსაც კი, Viking გადახდის აპლიკაცია არ აღრიცხავს რაიმე მგრძნობიარე ავთენტიფიკაციის მონაცემებს ან ბარათის მფლობელის მონაცემებს.
6.3 ცენტრალური ხე-ტყე
ტერმინალს აქვს ზოგადი ჟურნალის მექანიზმი. მექანიზმი ასევე მოიცავს S/W შესრულებადი მასალის შექმნას და წაშლას.
S/W ჩამოტვირთვის აქტივობები დარეგისტრირებულია და შეიძლება გადაეცეს მასპინძელს ხელით ტერმინალში მენიუს არჩევის გზით ან ჩვეულებრივი ტრანზაქციის ტრაფიკში მონიშნული მასპინძლის მოთხოვნით. თუ S/W ჩამოტვირთვის აქტივაცია ვერ მოხერხდა მიღებულზე არასწორი ციფრული ხელმოწერების გამო files, ინციდენტი აღირიცხება და გადადის მასპინძელზე ავტომატურად და დაუყოვნებლივ.
6.3.1 ჩართეთ კვალი შესვლის ტერმინალზე
კვალის აღრიცხვის ჩასართავად:

  1. გადაფურცლეთ Merchant ბარათი.
  2. შემდეგ მენიუში აირჩიეთ "9 სისტემის მენიუ".
  3. შემდეგ გადადით მენიუში "2 სისტემის ჟურნალი".
  4. ჩაწერეთ ტექნიკოსის კოდი, რომელიც შეგიძლიათ მიიღოთ Nets Merchant Service მხარდაჭერაზე დარეკვით.
  5. აირჩიეთ "8 პარამეტრი".
  6. შემდეგ ჩართეთ „Logging“-ზე „დიახ“.

6.3.2 კვალის ჟურნალების გაგზავნა მასპინძელზე
კვალის ჟურნალის გასაგზავნად:

  1. დააჭირეთ მენიუს ღილაკს ტერმინალზე და შემდეგ გადაფურცლეთ Merchant ბარათი.
  2. შემდეგ მთავარ მენიუში აირჩიეთ "7 ოპერატორის მენიუ".
  3. შემდეგ აირჩიეთ „5 Send Trace Logs“ კვალის ჟურნალების გასაგზავნად მასპინძელზე.

6.3.3 დისტანციური კვალის აღრიცხვა
Nets Host-ში (PSP) დაყენებულია პარამეტრი, რომელიც დისტანციურად ჩართავს/გამორთავს ტერმინალის კვალის აღრიცხვის ფუნქციას. Nets Host გაუგზავნის Trace-ის ჩართვის/გამორთვას ჟურნალის პარამეტრს ტერმინალში მონაცემთა ნაკრებში და დაგეგმილ დროს, როდესაც ტერმინალი ატვირთავს Trace ჟურნალებს. როდესაც ტერმინალი მიიღებს Trace პარამეტრს, როგორც ჩართულია, ის დაიწყებს Trace ჟურნალების აღებას და დაგეგმილ დროს ატვირთავს ყველა კვალის ჟურნალს და გამორთავს ჟურნალის ფუნქციონირებას ამის შემდეგ.
6.3.4 დისტანციური შეცდომების აღრიცხვა
შეცდომების ჟურნალი ყოველთვის ჩართულია ტერმინალზე. კვალის აღრიცხვის მსგავსად, Nets Host-ში დაყენებულია პარამეტრი, რომელიც ჩართავს/გამორთავს ტერმინალის შეცდომის აღრიცხვის ფუნქციას დისტანციურად. Nets Host გაუგზავნის Trace ჩართვის/გამორთვას ჟურნალის პარამეტრს ტერმინალში მონაცემთა ნაკრებში და დაგეგმილ დროს, როდესაც ტერმინალი ატვირთავს შეცდომის ჟურნალებს. როდესაც ტერმინალი მიიღებს შეცდომის აღრიცხვის პარამეტრს, როგორც ჩართულია, ის დაიწყებს შეცდომის ჟურნალის აღებას და დაგეგმილ დროს ატვირთავს ყველა შეცდომის ჟურნალს და შემდეგ გამორთავს ჟურნალის ფუნქციონირებას.

უკაბელო ქსელები

7.1 მერჩანტის გამოყენებადობა

Viking გადახდის ტერმინალს – MOVE 3500 და Link2500 აქვს Wi-Fi ქსელთან დაკავშირების შესაძლებლობა. ამიტომ, უსადენო ქსელის უსაფრთხოდ დანერგვის მიზნით, გასათვალისწინებელია უკაბელო ქსელის ინსტალაციისა და კონფიგურაციისას, როგორც ეს აღწერილია ქვემოთ.
7.2 რეკომენდებული უსადენო კონფიგურაციები
შიდა ქსელთან დაკავშირებული უკაბელო ქსელების კონფიგურაციისას ბევრი მოსაზრება და ნაბიჯის გადადგმაა საჭირო.
მინიმუმ, შემდეგი პარამეტრები და კონფიგურაციები უნდა იყოს ადგილზე:

  • ყველა უკაბელო ქსელი უნდა იყოს სეგმენტირებული firewall-ის გამოყენებით; თუ საჭიროა კავშირები უკაბელო ქსელსა და ბარათის მფლობელთა მონაცემთა გარემოს შორის, წვდომა უნდა იყოს კონტროლირებადი და დაცული firewall-ით.
  • შეცვალეთ ნაგულისხმევი SSID და გამორთეთ SSID მაუწყებლობა
  • შეცვალეთ ნაგულისხმევი პაროლები როგორც უკაბელო კავშირებისთვის, ასევე უკაბელო წვდომის წერტილებისთვის, ეს მოიცავს კონსოლის წვდომას, ასევე SNMP საზოგადოების სტრიქონებს
  • შეცვალეთ უსაფრთხოების სხვა ნაგულისხმევი პარამეტრები, რომლებიც მოწოდებულია ან დაყენებულია გამყიდველის მიერ
  • დარწმუნდით, რომ უკაბელო წვდომის წერტილები განახლებულია უახლეს firmware-ზე
  • გამოიყენეთ WPA ან WPA2 მხოლოდ ძლიერი გასაღებებით, WEP აკრძალულია და არასოდეს უნდა იქნას გამოყენებული
  • შეცვალეთ WPA/WPA2 გასაღებები ინსტალაციისას, ისევე როგორც რეგულარულად და როდესაც კლავიშების მცოდნე პირი ტოვებს კომპანიას

ქსელის სეგმენტაცია

8.1 მერჩანტის გამოყენებადობა
Viking გადახდის აპლიკაცია არ არის სერვერზე დაფუძნებული გადახდის პროგრამა და მდებარეობს ტერმინალზე. ამ მიზეზით, გადახდის აპლიკაცია არ საჭიროებს რაიმე კორექტირებას ამ მოთხოვნის დასაკმაყოფილებლად.
ვაჭრის ზოგადი ცოდნისთვის, საკრედიტო ბარათის მონაცემების შენახვა შეუძლებელია პირდაპირ ინტერნეტთან დაკავშირებულ სისტემებზე. მაგampლე, web სერვერები და მონაცემთა ბაზის სერვერები არ უნდა იყოს დაინსტალირებული იმავე სერვერზე. დემილიტარიზებული ზონა (DMZ) უნდა შეიქმნას ქსელის სეგმენტირებისთვის, რათა მხოლოდ DMZ-ზე არსებული მანქანები იყოს ხელმისაწვდომი ინტერნეტით.

დისტანციური წვდომა

9.1 მერჩანტის გამოყენებადობა
Viking გადახდის აპლიკაციაზე დისტანციურად წვდომა შეუძლებელია. დისტანციური მხარდაჭერა ხდება მხოლოდ Nets-ის მხარდაჭერის პერსონალსა და მოვაჭარს შორის ტელეფონით ან Nets-ის მეშვეობით უშუალოდ მოვაჭრესთან.

სენსიტიური მონაცემების გადაცემა

10.1 სენსიტიური მონაცემების გადაცემა
Viking გადახდის აპლიკაცია იცავს მგრძნობიარე მონაცემებს და/ან ბარათის მფლობელის მონაცემებს ტრანზიტში შეტყობინებების დონის დაშიფვრის გამოყენებით 3DES-DUKPT (112 ბიტი) ყველა გადაცემისთვის (მათ შორის საჯარო ქსელები). უსაფრთხოების პროტოკოლები IP კომუნიკაციებისთვის Viking აპლიკაციიდან ჰოსტამდე არ არის საჭირო, რადგან შეტყობინებების დონის დაშიფვრა ხორციელდება 3DES-DUKPT (112 ბიტიანი) გამოყენებით, როგორც ეს აღწერილია ზემოთ. დაშიფვრის ეს სქემა უზრუნველყოფს, რომ მაშინაც კი, თუ ტრანზაქციები ჩაიშლება, მათი შეცვლა ან კომპრომეტირება შეუძლებელია, თუ 3DES-DUKPT (112-ბიტი) დარჩება ძლიერ დაშიფვრად. DUKPT გასაღების მართვის სქემის მიხედვით, გამოყენებული 3DES გასაღები უნიკალურია თითოეული ტრანზაქციისთვის.
10.2 მგრძნობიარე მონაცემების გაზიარება სხვა პროგრამულ უზრუნველყოფასთან
Viking გადახდის აპლიკაცია არ უზრუნველყოფს რაიმე ლოგიკურ ინტერფეის(ებ)ს/API-ებს, რათა შესაძლებელი გახდეს წმინდა ტექსტის ანგარიშის მონაცემების გაზიარება პირდაპირ სხვა პროგრამულ უზრუნველყოფასთან. არცერთი სენსიტიური მონაცემები ან წმინდა ტექსტის ანგარიშის მონაცემები არ არის გაზიარებული სხვა პროგრამულ უზრუნველყოფასთან ღია API-ების მეშვეობით.

10.3 ელფოსტა და სენსიტიური მონაცემები
Viking გადახდის აპლიკაცია არ უჭერს მხარს ელ.ფოსტის გაგზავნას.
10.4 არაკონსოლური ადმინისტრაციული წვდომა
Viking მხარს არ უჭერს არაკონსოლური ადმინისტრაციული წვდომის მხარდაჭერას.
თუმცა, მოვაჭრეების ზოგადი ცოდნისთვის, არაკონსოლური ადმინისტრაციული წვდომა უნდა გამოიყენოს SSH, VPN ან TLS სერვერებზე ყველა არაკონსოლური ადმინისტრაციული წვდომის დაშიფვრისთვის ბარათის მფლობელის მონაცემთა გარემოში. Telnet ან სხვა დაშიფრული წვდომის მეთოდები არ უნდა იქნას გამოყენებული.

Viking Versioning მეთოდოლოგია

Nets-ის ვერსიების მეთოდოლოგია შედგება სამი ნაწილისგან შემდგარი S/W ვერსიის ნომრისგან: a.bb.c
სადაც 'a' გაიზრდება, როდესაც მაღალი ზემოქმედების ცვლილებები მოხდება PCI-Secure Software Standard-ის მიხედვით.
a – ძირითადი ვერსია (1 ციფრი)
'bb' გაიზრდება, როდესაც დაბალი ზემოქმედების დაგეგმილი ცვლილებები განხორციელდება PCI-Secure Software Standard-ის მიხედვით.
bb - მცირე ვერსია (2 ციფრი)
„c“ გაიზრდება, როდესაც დაბალი ზემოქმედების პაჩის ცვლილებები შესრულდება PCI-Secure Software Standard-ის მიხედვით.
c – მცირე ვერსია (1 ციფრი)
Viking გადახდის აპლიკაციის S/W ვერსიის ნომერი ნაჩვენებია ტერმინალის ეკრანზე, როდესაც ტერმინალი ჩართულია: 'abbc'

  • განახლება, მაგალითად, 1.00.0-დან 2.00.0-მდე არის მნიშვნელოვანი ფუნქციონალური განახლება. ის შეიძლება შეიცავდეს ცვლილებებს, რომლებიც გავლენას ახდენს უსაფრთხოებაზე ან PCI Secure Software Standard-ის მოთხოვნებზე.
  • განახლება მაგ., 1.00.0-დან 1.01.0-მდე არის არამნიშვნელოვანი ფუნქციონალური განახლება. ის შეიძლება არ მოიცავდეს ცვლილებებს, რომლებიც გავლენას ახდენს უსაფრთხოებაზე ან PCI Secure Software Standard-ის მოთხოვნებზე.
  • განახლება მაგ., 1.00.0-დან 1.00.1-მდე არის არამნიშვნელოვანი ფუნქციონალური განახლება. ის შეიძლება არ მოიცავდეს ცვლილებებს, რომლებიც გავლენას ახდენს უსაფრთხოებაზე ან PCI Secure Software Standard-ის მოთხოვნებზე.

ყველა ცვლილება წარმოდგენილია თანმიმდევრული რიცხვითი თანმიმდევრობით.

ინსტრუქციები პაჩების და განახლებების უსაფრთხო ინსტალაციის შესახებ.

Nets უსაფრთხოდ აწვდის დისტანციური გადახდის აპლიკაციების განახლებებს. ეს განახლებები ხდება იმავე საკომუნიკაციო არხზე, როგორც უსაფრთხო გადახდის ტრანზაქციები და მოვაჭრეს არ მოეთხოვება რაიმე ცვლილებების შეტანა ამ საკომუნიკაციო გზაზე შესაბამისობისთვის.
როდესაც არსებობს პატჩი, Nets განაახლებს პაჩის ვერსიას Nets Host-ზე. მერჩანტი მიიღებდა პატჩებს S/W ჩამოტვირთვის ავტომატური მოთხოვნის მეშვეობით, ან ვაჭარს შეუძლია ასევე დაიწყოს პროგრამული უზრუნველყოფის ჩამოტვირთვა ტერმინალის მენიუდან.
ზოგადი ინფორმაციისთვის, სავაჭრო ობიექტებმა უნდა შეიმუშაონ მისაღები გამოყენების პოლიტიკა თანამშრომლების მიმართ კრიტიკული ტექნოლოგიებისთვის, VPN ან სხვა მაღალსიჩქარიანი კავშირებისთვის ქვემოთ მოცემული სახელმძღვანელო მითითებების შესაბამისად, განახლებები მიიღება firewall-ის ან პერსონალის firewall-ის მეშვეობით.
Nets-ის ჰოსტი ხელმისაწვდომია ინტერნეტით უსაფრთხო წვდომის გამოყენებით ან დახურული ქსელის საშუალებით. დახურული ქსელით, ქსელის პროვაიდერს აქვს პირდაპირი კავშირი ჩვენს მასპინძელ გარემოსთან, რომელიც შემოთავაზებულია მათი ქსელის პროვაიდერისგან. ტერმინალები იმართება ნეთსის ტერმინალის მართვის სერვისების მეშვეობით. ტერმინალის მართვის სერვისი განსაზღვრავს მაგampრეგიონი, რომელსაც ეკუთვნის ტერმინალი და გამოიყენება შემძენი. ტერმინალის მენეჯმენტი ასევე პასუხისმგებელია ტერმინალის პროგრამული უზრუნველყოფის განახლებაზე დისტანციურად ქსელის საშუალებით. ნეთსი უზრუნველყოფს, რომ ტერმინალში ატვირთულმა პროგრამამ დაასრულა საჭირო სერთიფიკატები.
Nets რეკომენდაციას უწევს გამშვებ პუნქტებს ყველა თავის მომხმარებელს, რათა უზრუნველყოს უსაფრთხო და უსაფრთხო გადახდები, როგორც ეს არის ქვემოთ ჩამოთვლილი:

  1. შეინახეთ ყველა ოპერაციული გადახდის ტერმინალის სია და გადაიღეთ სურათები ყველა განზომილებიდან, რათა იცოდეთ როგორი უნდა იყოს ისინი.
  2. მოძებნეთ თ-ის აშკარა ნიშნებიampისეთები, როგორიცაა გატეხილი ლუქები მისასვლელი საფარის ფირფიტებზე ან ხრახნებზე, უცნაური ან განსხვავებული კაბელი ან ახალი ტექნიკის მოწყობილობა, რომელსაც ვერ იცნობთ.
  3. დაიცავით თქვენი ტერმინალები მომხმარებლის ხელმისაწვდომობისგან, როდესაც არ იყენებთ. ყოველდღიურად შეამოწმეთ თქვენი გადახდის ტერმინალები და სხვა მოწყობილობები, რომლებსაც შეუძლიათ გადახდის ბარათების წაკითხვა.
  4. თქვენ უნდა შეამოწმოთ სარემონტო პერსონალის ვინაობა, თუ რაიმე გადახდის ტერმინალის შეკეთებას ელით.
  5. დაუყოვნებლად დაურეკეთ ნეტსს ან თქვენს ბანკს, თუ ეჭვი გაქვთ რაიმე გაურკვეველ საქმიანობაში.
  6. თუ თვლით, რომ თქვენი POS მოწყობილობა დაუცველია ქურდობის მიმართ, მაშინ არსებობს სერვისის აკვანი და უსაფრთხო აღკაზმულობა და სამაგრები, რომლებიც ხელმისაწვდომია კომერციულად შესაძენად. შეიძლება ღირს მათი გამოყენების გათვალისწინება.

ვიკინგების გამოშვების განახლებები

Viking პროგრამული უზრუნველყოფა გამოდის შემდეგ გამოშვების ციკლებში (ცვლილებებს ექვემდებარება):

  • 2 ძირითადი გამოშვება ყოველწლიურად
  • ყოველწლიურად 2 მცირე გამოშვება
  • პროგრამული პატჩები, როგორც და როცა საჭიროა, (მაგ. ნებისმიერი კრიტიკული ხარვეზის/დაუცველობის საკითხის გამო). თუ გამოშვება ფუნქციონირებს ველში და დაფიქსირდა ზოგიერთი კრიტიკული საკითხი(ებ)ი, მაშინ პროგრამული უზრუნველყოფის პატჩი გამოსწორებით, სავარაუდოდ, გამოვა ერთი თვის განმავლობაში.

მოვაჭრეებს ეცნობებათ გამოშვებების შესახებ (ძირითადი/მცირე/პაჩი) ელფოსტის საშუალებით, რომლებიც პირდაპირ გაიგზავნება მათ შესაბამის ელფოსტის მისამართებზე. ელფოსტა ასევე შეიცავს გამოშვებისა და გამოშვების შენიშვნების მთავარ მინიშნებებს.
მოვაჭრეებს ასევე შეუძლიათ წვდომა გამოშვების შენიშვნებზე, რომლებიც აიტვირთება შემდეგ მისამართზე: პროგრამული უზრუნველყოფის გამოშვების შენიშვნები (nets.eu)
Viking Software-ის გამოშვებები ხელმოწერილია Ingenico-ს სიმღერის ხელსაწყოს გამოყენებით Tetra ტერმინალებისთვის. ტერმინალზე შესაძლებელია მხოლოდ ხელმოწერილი პროგრამული უზრუნველყოფის ჩატვირთვა.

შეუსაბამო მოთხოვნები

ეს განყოფილება შეიცავს PCI-Secure Software Standard-ის მოთხოვნების ჩამონათვალს, რომელიც შეფასებულია, როგორც „არ გამოიყენება“ Viking-ის გადახდის აპლიკაციისთვის და ამის დასაბუთება.

PCI Secure Software Standard CO აქტივობა დასაბუთება "გამოუსადეგარი"
5.3 ავთენტიფიკაციის მეთოდები (მათ შორის სესიის სერთიფიკატები) საკმარისად ძლიერი და მტკიცეა, რათა დაიცვან ავთენტიფიკაციის სერთიფიკატები გაყალბებისგან, გაყალბებისგან, გაჟონვისგან, გამოცნობისგან ან გვერდის ავლისგან. Viking გადახდის აპლიკაცია მუშაობს PCI დამტკიცებულ PTS POI მოწყობილობაზე.
Viking გადახდის აპლიკაცია არ გვთავაზობს ადგილობრივ, არაკონსოლურ ან დისტანციურ წვდომას და არც პრივილეგიების დონეს, ამიტომ PTS POI მოწყობილობაში არ არის ავტორიზაციის სერთიფიკატები.
Viking გადახდის აპლიკაცია არ იძლევა პარამეტრებს მომხმარებლის ID-ების მართვის ან გენერირებისთვის და არ უზრუნველყოფს ადგილობრივ, არაკონსოლურ ან დისტანციურ წვდომას კრიტიკულ აქტივებზე (თუნდაც გამართვის მიზნით).
5.4 ნაგულისხმევად, კრიტიკულ აქტივებზე ყველა წვდომა შემოიფარგლება მხოლოდ იმ ანგარიშებითა და სერვისებით, რომლებიც საჭიროებენ ასეთ წვდომას. Viking გადახდის აპლიკაცია მუშაობს PCI დამტკიცებულ PTS POI მოწყობილობაზე.
Viking გადახდის აპლიკაცია არ იძლევა პარამეტრებს ანგარიშების ან სერვისების მართვის ან გენერირებისთვის.
7.3 პროგრამული უზრუნველყოფის მიერ გამოყენებული ყველა შემთხვევითი რიცხვი გენერირებულია მხოლოდ დადასტურებული შემთხვევითი რიცხვების გენერირების (RNG) ალგორითმების ან ბიბლიოთეკების გამოყენებით.
დამტკიცებული RNG ალგორითმები ან ბიბლიოთეკები არის ისეთები, რომლებიც აკმაყოფილებს ინდუსტრიის სტანდარტებს საკმარისი არაპროგნოზირებადობისთვის (მაგ., NIST Special Publication 800-22).
Viking გადახდის აპლიკაცია არ იყენებს RNG-ს (შემთხვევითი რიცხვების გენერატორს) მისი დაშიფვრის ფუნქციებისთვის.
Viking გადახდის აპლიკაცია არ ქმნის და არ იყენებს შემთხვევით რიცხვებს კრიპტოგრაფიული ფუნქციებისთვის.
7.4 შემთხვევით მნიშვნელობებს აქვთ ენტროპია, რომელიც აკმაყოფილებს კრიპტოგრაფიული პრიმიტივებისა და მათზე დაყრდნობილი გასაღებების მინიმალური ეფექტური სიძლიერის მოთხოვნებს. Viking გადახდის აპლიკაცია არ იყენებს RNG-ს (შემთხვევითი რიცხვების გენერატორს) მისი დაშიფვრის ფუნქციებისთვის.
Viking გადახდის აპლიკაცია არ ქმნის და არ იყენებს შემთხვევით რიცხვებს კრიპტოგრაფიული ფუნქციებისთვის.
8.1 წვდომის ყველა მცდელობა და კრიტიკული აქტივების გამოყენება ხდება თვალყურის დევნება და მიკვლევა უნიკალურ ინდივიდზე. Viking გადახდის აპლიკაცია მუშაობს PCI დამტკიცებულ PTS POI მოწყობილობებზე, სადაც ხდება ყველა კრიტიკული აქტივების დამუშავება და PTS POI firmware უზრუნველყოფს მგრძნობიარე მონაცემების კონფიდენციალურობას და მთლიანობას PTS POI მოწყობილობაში შენახვისას.
Viking გადახდის აპლიკაციის მგრძნობიარე ფუნქციის კონფიდენციალურობა, მთლიანობა და გამძლეობა დაცულია და უზრუნველყოფილია PTS POI firmware-ით. PTS POI firmware ხელს უშლის ნებისმიერ წვდომას კრიტიკულ აქტივებზე ტერმინალიდან და ეყრდნობა ანტი-t-სampერინგი თვისებები.
Viking გადახდის აპლიკაცია არ გვთავაზობს ადგილობრივ, არაკონსოლურ ან დისტანციურ წვდომას და არც პრივილეგიების დონეს, ამიტომ არ არსებობს პირი ან სხვა სისტემები, რომლებსაც აქვთ წვდომა კრიტიკულ აქტივებზე, მხოლოდ Viking გადახდის აპლიკაციას შეუძლია კრიტიკული აქტივების მართვა.
8.2 ყველა აქტივობა აღბეჭდილია საკმარისად და აუცილებელ დეტალებში, რათა ზუსტად აღწეროს რა კონკრეტული აქტივობები განხორციელდა, ვინ შეასრულა ისინი, განხორციელებული დრო და რომელ კრიტიკულ აქტივებზე იყო ზემოქმედება. Viking გადახდის აპლიკაცია მუშაობს PCI დამტკიცებულ PTS POI მოწყობილობებზე. Viking გადახდის აპლიკაცია არ გვთავაზობს ადგილობრივ, არაკონსოლურ ან დისტანციურ წვდომას და არც პრივილეგიების დონეს, ამიტომ არ არსებობს პირი ან სხვა სისტემები კრიტიკულ აქტივებზე წვდომით, მხოლოდ Viking გადახდის აპლიკაციას შეუძლია კრიტიკული აქტივების მართვა.
• Viking გადახდის აპლიკაცია არ იძლევა მუშაობის პრივილეგიურ რეჟიმებს.
• არ არსებობს სენსიტიური მონაცემების დაშიფვრის გამორთვის ფუნქციები
• არ არსებობს სენსიტიური მონაცემების გაშიფვრის ფუნქციები
• არ არსებობს სენსიტიური მონაცემების სხვა სისტემებში ან პროცესებში ექსპორტის ფუნქციები
• არ არის მხარდაჭერილი ავთენტიფიკაციის ფუნქციები უსაფრთხოების კონტროლი და უსაფრთხოების ფუნქციების გამორთვა ან წაშლა შეუძლებელია.
8.3 პროგრამა მხარს უჭერს დეტალების უსაფრთხო შენარჩუნებას
აქტივობა
ჩანაწერები.
Viking გადახდის აპლიკაცია მუშაობს PCI დამტკიცებულ PTS POI მოწყობილობებზე. Viking გადახდის აპლიკაცია არ გვთავაზობს ადგილობრივ, არაკონსოლურ ან დისტანციურ წვდომას და არც პრივილეგიების დონეს, ამიტომ არ არსებობს პირი ან სხვა სისტემები კრიტიკულ აქტივებზე წვდომით, მხოლოდ Viking გადახდის აპლიკაციას შეუძლია კრიტიკული აქტივების მართვა.
• Viking გადახდის აპლიკაცია არ იძლევა მუშაობის პრივილეგიურ რეჟიმებს.
• არ არსებობს სენსიტიური მონაცემების დაშიფვრის გამორთვის ფუნქციები
• არ არსებობს სენსიტიური მონაცემების გაშიფვრის ფუნქციები
• არ არსებობს სენსიტიური მონაცემების სხვა სისტემებში ან პროცესებში ექსპორტის ფუნქციები
• არ არის მხარდაჭერილი ავთენტიფიკაციის ფუნქციები უსაფრთხოების კონტროლი და უსაფრთხოების ფუნქციების გამორთვა ან წაშლა შეუძლებელია.
8.4 პროგრამული უზრუნველყოფა აგვარებს წარუმატებლობებს აქტივობის თვალთვალის მექანიზმებში ისე, რომ შენარჩუნებულია არსებული აქტივობის ჩანაწერების მთლიანობა. Viking გადახდის აპლიკაცია მუშაობს PCI დამტკიცებულ PTS POI მოწყობილობებზე. Viking გადახდის აპლიკაცია არ გვთავაზობს ლოკალურ, არაკონსოლურ ან დისტანციურ წვდომას, არც პრივილეგიების დონეს, ამიტომ არ არსებობს პირი ან სხვა სისტემები კრიტიკულ აქტივებზე წვდომით, მხოლოდ Viking აპლიკაციას შეუძლია კრიტიკული აქტივების მართვა.
• Viking გადახდის აპლიკაცია არ იძლევა მუშაობის პრივილეგიურ რეჟიმებს.
• არ არსებობს სენსიტიური მონაცემების დაშიფვრის გამორთვის ფუნქციები
• არ არსებობს სენსიტიური მონაცემების გაშიფვრის ფუნქციები |
• არ არსებობს სენსიტიური მონაცემების სხვა სისტემებში ან პროცესებში ექსპორტის ფუნქციები
• არ არის მხარდაჭერილი ავთენტიფიკაციის ფუნქციები
• უსაფრთხოების კონტროლისა და უსაფრთხოების ფუნქციების გამორთვა და წაშლა შეუძლებელია.
B.1.3 პროგრამული უზრუნველყოფის გამყიდველი ინახავს დოკუმენტაციას
რომელიც აღწერს ყველა კონფიგურირებად ვარიანტს, რაც შეიძლება
იმოქმედებს მგრძნობიარე მონაცემების უსაფრთხოებაზე.
Viking გადახდის აპლიკაცია მუშაობს PCI დამტკიცებულ PTS POI მოწყობილობებზე. Viking გადახდის აპლიკაცია საბოლოო მომხმარებლებს არ აძლევს ქვემოთ ჩამოთვლილთაგან რომელიმეს:
• კონფიგურირებადი ვარიანტი სენსიტიურ მონაცემებზე წვდომისთვის
• კონფიგურირებადი ვარიანტი, რათა შეცვალოს მექანიზმები მგრძნობიარე მონაცემების დასაცავად
• აპლიკაციაზე დისტანციური წვდომა
• აპლიკაციის დისტანციური განახლებები
• კონფიგურირებადი ვარიანტი აპლიკაციის ნაგულისხმევი პარამეტრების შესაცვლელად
B.2.4 პროგრამა იყენებს მხოლოდ შემთხვევით რიცხვს
გენერირების ფუნქცია(ები) შედის გადახდაში
ტერმინალის PTS მოწყობილობის შეფასება ყველა კრიპტოგრაფიისთვის
ოპერაციები, რომლებიც მოიცავს სენსიტიურ მონაცემებს ან მგრძნობიარე ფუნქციებს, სადაც შემთხვევითი მნიშვნელობებია საჭირო და არ ახორციელებს საკუთარს
შემთხვევითი რიცხვების გენერირების ფუნქცია(ები).
Viking არ იყენებს RNG-ს (შემთხვევითი რიცხვების გენერატორს) მისი დაშიფვრის ფუნქციებისთვის.
Viking აპლიკაცია არ ქმნის და არ იყენებს შემთხვევით რიცხვებს კრიპტოგრაფიული ფუნქციებისთვის.
B.2.9 პროგრამული უზრუნველყოფის მოთხოვნის მთლიანობა files დაცულია კონტროლის მიზნის B.2.8 შესაბამისად. Viking ტერმინალზე ყველა სწრაფი ჩვენება დაშიფრულია აპლიკაციაში და არანაირი მოთხოვნა files იმყოფება აპლიკაციის გარეთ.
არანაირი მოთხოვნა fileViking გადახდის აპლიკაციის გარეთ არსებობს, ყველა საჭირო ინფორმაცია იქმნება აპლიკაციის მიერ.
B.5.1.5 განხორციელების სახელმძღვანელო მოიცავს ინსტრუქციებს დაინტერესებული მხარეებისთვის, რომ კრიპტოგრაფიულად მოაწერონ ხელი ყველა მოთხოვნას files. Viking ტერმინალზე ნაჩვენები ყველა მოთხოვნა დაშიფრულია აპლიკაციაში და არანაირი მოთხოვნა files იმყოფება აპლიკაციის გარეთ.
არანაირი მოთხოვნა fileViking გადახდის აპლიკაციის გარეთ არსებობს, ყველა საჭირო ინფორმაცია იქმნება აპლიკაციის მიერ

PCI Secure Software Standard Requirements Reference

ამ დოკუმენტის თავები PCI Secure Software სტანდარტული მოთხოვნები PCI DSS მოთხოვნები
2. უსაფრთხო გადახდის აპლიკაცია ბ.2.1 6.1
12.1
12.1.ბ
2.2.3
3. უსაფრთხო დისტანციური პროგრამული უზრუნველყოფის განახლებები 11.1
11.2
12.1
1 და 12.3.9
2, 8 და 10
4. სენსიტიური მონაცემების უსაფრთხო წაშლა და შენახული ბარათის მფლობელის მონაცემების დაცვა 3.2
3.4
3.5
A.2.1
A.2.3
B.1.2a
3.2
3.2
3.1
3.3
3.4
3.5
3.6
ავტორიზაცია და წვდომის კონტროლი 5.1
5.2
5.3
5.4
8.1 და 8.2
8.1 და 8.2
ხე-ტყე 3.6
8.1
8.3
10.1
10.5.3
უკაბელო ქსელი 4.1 1.2.3 და 2.1.1
4.1.1
1.2.3, 2.1.1,4.1.1
ქსელის სეგმენტაცია 4.1c 1.3.7
დისტანციური წვდომა B.1.3 8.3
ბარათის მფლობელის მონაცემების გადაცემა A.2.1
A.2.3
4.1
4.2
2.3
8.3
Viking Versioning მეთოდოლოგია 11.2
12.1.ბ
ინსტრუქციები მომხმარებლებისთვის პაჩებისა და განახლებების უსაფრთხო ინსტალაციის შესახებ. 11.1
11.2
12.1

ტერმინების ლექსიკონი

ვადა განმარტება
ბარათის მფლობელის მონაცემები სრული მაგნიტური ზოლი ან PAN პლუს რომელიმე ქვემოთ ჩამოთვლილიდან:
· Ბარათის მფლობელის სახელი
· Ვადის გასვლის თარიღი
· მომსახურების კოდი
DUKPT მიღებული უნიკალური გასაღები თითო ტრანზაქციაზე (DUKPT) არის გასაღების მართვის სქემა, რომელშიც თითოეული ტრანზაქციისთვის გამოიყენება უნიკალური გასაღები, რომელიც მიღებულია ფიქსირებული გასაღებიდან. ამიტომ, თუ მიღებული გასაღები კომპრომეტირებულია, მომავალი და წარსული ტრანზაქციის მონაცემები კვლავ დაცულია, რადგან შემდეგი ან წინა გასაღების დადგენა მარტივად შეუძლებელია.
3DES კრიპტოგრაფიაში, Triple DES (3DES ან TDES), ოფიციალურად Triple Data Encryption Algorithm (TDEA ან Triple DEA), არის სიმეტრიული გასაღების ბლოკის შიფრი, რომელიც იყენებს DES შიფრის ალგორითმს სამჯერ თითოეულ მონაცემთა ბლოკზე.
ვაჭარი Viking პროდუქტის საბოლოო მომხმარებელი და მყიდველი.
SSF PCI Software Security Framework (SSF) არის სტანდარტებისა და პროგრამების კოლექცია გადახდის პროგრამული უზრუნველყოფის უსაფრთხო დიზაინისა და განვითარებისთვის. გადახდის პროგრამული უზრუნველყოფის უსაფრთხოება გადამწყვეტი ნაწილია გადახდის ტრანზაქციის ნაკადში და აუცილებელია საიმედო და ზუსტი გადახდის ტრანზაქციების გასაადვილებლად.
PA-QSA გადახდის აპლიკაციის კვალიფიციური უსაფრთხოების შემფასებლები. QSA კომპანია, რომელიც მომსახურებას უწევს გადახდის აპლიკაციების გამყიდველებს მოვაჭრეების გადახდის აპლიკაციების დასადასტურებლად.
სამწუხარო

(სენსიტიური ავთენტიფიკაციის მონაცემები)

უსაფრთხოებასთან დაკავშირებული ინფორმაცია (ბარათის ვალიდაციის კოდები/მნიშვნელობები, სრული ტრეკების მონაცემები, PIN-ები და PIN ბლოკები), რომლებიც გამოიყენება ბარათის მფლობელების ავთენტიფიკაციისთვის, რომლებიც გამოჩნდება ღია ტექსტით ან სხვაგვარად დაუცველი ფორმით. ამ ინფორმაციის გამჟღავნებამ, მოდიფიკაციამ ან განადგურებამ შეიძლება ზიანი მიაყენოს კრიპტოგრაფიული მოწყობილობის, საინფორმაციო სისტემის ან ბარათის მფლობელის ინფორმაციის უსაფრთხოებას ან შეიძლება გამოყენებულ იქნას თაღლითურ ტრანზაქციაში. ტრანზაქციის დასრულებისას სენსიტიური ავთენტიფიკაციის მონაცემები არასოდეს უნდა იყოს შენახული.
ვიკინგი პროგრამული პლატფორმა, რომელსაც Nets იყენებს ევროპული ბაზრისთვის აპლიკაციების შემუშავებისთვის.
HSM ტექნიკის უსაფრთხოების მოდული

დოკუმენტი საკონტროლო

დოკუმენტის ავტორი, რეviewმწარმოებლები და დამმტკიცებლები

აღწერა ფუნქცია სახელი
PA-QSA Reviewer კლაუდიო ადამიკი / ფლავიო ბონფილიო შორანსი
განვითარება ავტორი არუნა პანიკაში ჩავარდა
შესაბამისობის მენეჯერი Reviewer & Approver არნო ედსტრომი
სისტემის არქიტექტორი Reviewer & Approver შამშერ სინგჰ
QA Reviewer & Approver ვარუნ შუკლა
პროდუქტის მფლობელი Reviewer & Approver სესილია ჯენსენ ტილდუმი / არტი კანგასი
პროდუქტის მენეჯერი Reviewer & Approver მეი-ბრიტ დენსი და სანდერსონი
საინჟინრო მენეჯერი მენეჯერი ტამელი ვალონე

ცვლილებების შეჯამება

ვერსია ნომერი ვერსია თარიღი ცვლილების ბუნება ავტორის შეცვლა Reviewer რევიზია Tag დამტკიცების თარიღი
1.0 03-08-2022 პირველი ვერსია PCI-Secure-სთვის
პროგრამული სტანდარტი
არუნა პანიკაში ჩავარდა შამშერ სინგჰ 18-08-22
1.0 15-09-2022 განახლებულია მე-14 განყოფილება შეუსაბამო კონტროლის მიზნებით მათთან ერთად
გამართლება
არუნა პანიკაში ჩავარდა შამშერ სინგჰ 29-09-22
1.1 20-12-2022 განახლებულია სექციები 2.1.2 და
2.2 Self4000-ით. ამოღებულია Link2500 (PTS ვერსია 4.x) მხარდაჭერილი ტერმინალის სიიდან
არუნა პანიკაში ჩავარდა შამშერ სინგჰ  

 

23-12-22

1.1 05-01-2023 განახლებულია განყოფილება 2.2 Link2500-ით (pts v4) ამის მხარდაჭერის გასაგრძელებლად

ტერმინალის ტიპი.

არუნა პანიკაში ჩავარდა შამშერ სინგჰ 05-01-23
1.2 20-03-2023 განახლებულია განყოფილება 2.1.1 ლატვიური და ლიტვური ენებით
ტერმინალის პროfileს. და 2.1.2 BT-iOS საკომუნიკაციო ტიპის მხარდაჭერით
არუნა პანიკაში ჩავარდა შამშერ სინგჰ

სადისტრიბუციო სია

სახელი ფუნქცია
ტერმინალის დეპარტამენტი განვითარება, ტესტირება, პროექტის მენეჯმენტი, შესაბამისობა
პროდუქტის მენეჯმენტი Terminal Product Management Team, Compliance Manager – Product

დოკუმენტების დამტკიცებები

სახელი ფუნქცია
სესილია ჯენსენ ტილდუმი პროდუქტის მფლობელი
არტი კანგასი პროდუქტის მფლობელი

დოკუმენტი Review გეგმები
ეს დოკუმენტი იქნება რეviewრედაქტირება და განახლებული, საჭიროების შემთხვევაში, როგორც ეს განსაზღვრულია ქვემოთ:

  • როგორც საჭიროა ინფორმაციის შინაარსის კორექტირებისთვის ან გაუმჯობესებისთვის
  • ნებისმიერი ორგანიზაციული ცვლილების ან რესტრუქტურიზაციის შემდეგ
  • ყოველწლიური რეview
  • მოწყვლადობის ექსპლუატაციის შემდეგ
  • მიჰყვება ახალ ინფორმაციას/მოთხოვნებს შესაბამის მოწყვლადობასთან დაკავშირებით

ქსელის ლოგო

დოკუმენტები / რესურსები

Nets PCI Secure Software Standard [pdf] მომხმარებლის სახელმძღვანელო
PCI Secure Software Standard, Secure Software Standard, Software Standard, Standard
Nets PCI Secure Software Standard [pdf] მომხმარებლის სახელმძღვანელო
PCI Secure Software Standard, Secure Software Standard, Software Standard, Standard

ცნობები

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი არ გამოქვეყნდება. მონიშნულია აუცილებელი ველები *