შინაარსი დამალვა
2 ინფორმაცია პროდუქტის შესახებ: PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო Viking Terminal 2.00-ისთვის

PCI-Secure სტანდარტული პროგრამული უზრუნველყოფა

ინფორმაცია პროდუქტის შესახებ: PCI-Secure Software სტანდარტული გამყიდველი
Viking Terminal 2.00-ის განხორციელების გზამკვლევი

სპეციფიკაციები

ვერსია: 2.0

1. შესავალი და სფერო

1.1 შესავალი

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო
გთავაზობთ ვიკინგზე პროგრამული უზრუნველყოფის დანერგვის სახელმძღვანელო მითითებებს
ტერმინალი 2.00.

1.2 პროგრამული უზრუნველყოფის უსაფრთხოების ჩარჩო (SSF)

პროგრამული უზრუნველყოფის უსაფრთხოების ჩარჩო (SSF) უზრუნველყოფს უსაფრთხო გადახდას
განაცხადი Viking Terminal 2.00-ზე.

1.3 პროგრამული უზრუნველყოფის გამყიდველის დანერგვის სახელმძღვანელო – დისტრიბუცია და
განახლებები

ეს სახელმძღვანელო შეიცავს ინფორმაციას განაწილებისა და განახლებების შესახებ
პროგრამული უზრუნველყოფის გამყიდველის დანერგვის სახელმძღვანელო ვიკინგ ტერმინალისთვის
2.00.

2. უსაფრთხო გადახდის აპლიკაცია

2.1 განაცხადის S/W

უსაფრთხო გადახდის აპლიკაციის პროგრამა უზრუნველყოფს უსაფრთხოებას
კომუნიკაცია გადახდის მასპინძელთან და ECR-თან.

2.1.1 გადახდის ჰოსტის კომუნიკაცია TCP/IP პარამეტრის დაყენება

ამ განყოფილებაში მოცემულია ინსტრუქციები TCP/IP-ის დასაყენებლად
პარამეტრები გადახდის ჰოსტთან კომუნიკაციისთვის.

2.1.2 ECR კომუნიკაცია

ამ განყოფილებაში მოცემულია ინსტრუქციები კომუნიკაციისთვის
ECR (ელექტრონული სალარო აპარატი).

2.1.3 კავშირი მასპინძელთან ECR-ის საშუალებით

ეს განყოფილება განმარტავს, თუ როგორ უნდა დაამყაროთ კომუნიკაცია
გადახდის მასპინძელი ECR-ის გამოყენებით.

2.2 მხარდაჭერილი ტერმინალის აპარატ(ებ)ი

უსაფრთხო გადახდის აპლიკაცია მხარს უჭერს Viking Terminal 2.00
აპარატურა.

2.3 უსაფრთხოების პოლიტიკა

ეს განყოფილება ასახავს უსაფრთხოების პოლიტიკას, რომელიც უნდა იყოს
მოჰყვება უსაფრთხო გადახდის აპლიკაციის გამოყენებისას.

3. უსაფრთხო დისტანციური პროგრამული უზრუნველყოფის განახლება

3.1 მერჩანტის გამოყენებადობა

ამ განყოფილებაში მოცემულია ინფორმაცია უსაფრთხოების გამოყენების შესახებ
დისტანციური პროგრამული განახლებები ვაჭრებისთვის.

3.2 მისაღები გამოყენების პოლიტიკა

ეს განყოფილება ასახავს უსაფრთხო გამოყენების პოლიტიკას
დისტანციური პროგრამული განახლებები.

3.3 პირადი Firewall

ინსტრუქციები პირადი firewall-ის კონფიგურაციის დასაშვებად
უსაფრთხო დისტანციური პროგრამული უზრუნველყოფის განახლებები მოცემულია ამ განყოფილებაში.

3.4 დისტანციური განახლების პროცედურები

ეს განყოფილება განმარტავს პროცედურებს უსაფრთხოების ჩატარებისთვის
დისტანციური პროგრამული განახლებები.

4. სენსიტიური მონაცემების უსაფრთხო წაშლა და შენახული ინფორმაციის დაცვა
ბარათის მფლობელის მონაცემები

4.1 მერჩანტის გამოყენებადობა

ამ განყოფილებაში მოცემულია ინფორმაცია უსაფრთხოების გამოყენების შესახებ
სენსიტიური მონაცემების წაშლა და ბარათის მფლობელის შენახული მონაცემების დაცვა
ვაჭრებისთვის.

4.2 უსაფრთხო წაშლის ინსტრუქციები

მოწოდებულია სენსიტიური მონაცემების უსაფრთხოდ წაშლის ინსტრუქციები
ამ განყოფილებაში.

4.3 ბარათის მფლობელის შენახული მონაცემების ადგილმდებარეობა

ამ განყოფილებაში ჩამოთვლილია ადგილები, სადაც ინახება ბარათის მფლობელის მონაცემები
და იძლევა მითითებებს მის დაცვაზე.

4.4 გადადებული ავტორიზაციის გარიგება

ეს ნაწილი განმარტავს გადადებული დამუშავების პროცედურებს
ავტორიზაციის ტრანზაქციები უსაფრთხოდ.

4.5 პრობლემების მოგვარების პროცედურები

ინსტრუქციები უსაფრთხოებასთან დაკავშირებული პრობლემების აღმოფხვრის შესახებ
მოწოდებულია ბარათის მფლობელის შენახული მონაცემების წაშლა და დაცვა
ამ განყოფილებას.

4.6 PAN მდებარეობები – ნაჩვენები ან დაბეჭდილი

ეს განყოფილება განსაზღვრავს ადგილებს, სადაც PAN (პირველადი ანგარიში
ნომერი) არის ნაჩვენები ან დაბეჭდილი და უზრუნველყოფს მითითებებს უსაფრთხოების შესახებ
ის.

4.7 მოთხოვნა files

ინსტრუქციები სწრაფი მართვისთვის fileუსაფრთხოდ არის გათვალისწინებული
ამ განყოფილებას.

4.8 გასაღების მართვა

ეს ნაწილი განმარტავს მართვის ძირითად პროცედურებს უზრუნველსაყოფად
ბარათის მფლობელის მონაცემების უსაფრთხოება.

4.9 '24 HR' გადატვირთვა

სისტემის უზრუნველსაყოფად "24 HR" გადატვირთვის ინსტრუქციები
უსაფრთხოება მოცემულია ამ განყოფილებაში.

4.10 თეთრი სია

ამ განყოფილებაში მოცემულია ინფორმაცია თეთრ სიაზე და მის შესახებ
მნიშვნელობა აქვს სისტემის უსაფრთხოების შენარჩუნებას.

5. ავტორიზაციის და წვდომის კონტროლი

ეს განყოფილება მოიცავს ავთენტიფიკაციისა და წვდომის კონტროლის ზომებს
სისტემის უსაფრთხოების უზრუნველსაყოფად.

ხშირად დასმული კითხვები (FAQ)

კითხვა: რა არის PCI-Secure Software Standard-ის მიზანი
გამყიდველის განხორციელების გზამკვლევი?

პასუხი: სახელმძღვანელო შეიცავს მითითებებს უსაფრთხო გადახდის განხორციელებისთვის
აპლიკაციის პროგრამა Viking Terminal 2.00-ზე.

კითხვა: რომელი ტერმინალის აპარატურაა მხარდაჭერილი უსაფრთხო გადახდით
განაცხადი?

პასუხი: უსაფრთხო გადახდის აპლიკაცია მხარს უჭერს Viking Terminal-ს
2.00 აპარატურა.

კითხვა: როგორ შემიძლია უსაფრთხოდ წავშალო სენსიტიური მონაცემები?

პასუხი: არის მგრძნობიარე მონაცემების უსაფრთხო წაშლის ინსტრუქციები
გათვალისწინებულია სახელმძღვანელოს 4.2 ნაწილში.

კითხვა: რა მნიშვნელობა აქვს თეთრ სიას?

პასუხი: Whitelisting გადამწყვეტ როლს ასრულებს სისტემის შენარჩუნებაში
უსაფრთხოება მხოლოდ დამტკიცებული აპლიკაციების გაშვებით.

ეს შინაარსი კლასიფიცირებულია, როგორც შიდა
ნეთსი დანიის A/S:
PCI-Secure Software სტანდარტული პროგრამული უზრუნველყოფის გამყიდველის განხორციელების გზამკვლევი Viking terminal 2.00
ვერსია 2.0
PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00 1 1

შინაარსი

1. შესავალი და სფერო …………………………………………………………………………… 3

1.1

შესავალი …………………………………………………………………………………………. 3

1.2

პროგრამული უზრუნველყოფის უსაფრთხოების ჩარჩო (SSF)………………………………………………………. 3

1.3

პროგრამული უზრუნველყოფის გამყიდველის დანერგვის გზამკვლევი – დისტრიბუცია და განახლებები …… 3

2. უსაფრთხო გადახდის განაცხადი……………………………………………………………………… 4

2.1

განაცხადი S/W ……………………………………………………………………………………. 4

2.1.1 გადახდის ჰოსტის კომუნიკაცია TCP/IP პარამეტრის დაყენება ……………………….. 4

2.1.2 ECR კომუნიკაცია………………………………………………………………………… 5

2.1.3 კავშირი მასპინძელთან ECR-ის საშუალებით……………………………………………………………… 5

2.2

მხარდაჭერილი ტერმინალის აპარატ(ებ)ი ………………………………………………………….. 6

2.3

უსაფრთხოების პოლიტიკა ……………………………………………………………………………………. 7

3. უსაფრთხო დისტანციური პროგრამული უზრუნველყოფის განახლება ……………………………………………………………. 8

3.1

ვაჭრის გამოყენებადობა…………………………………………………………………………………………

3.2

მისაღები გამოყენების პოლიტიკა …………………………………………………………………………. 8

3.3

პირადი Firewall…………………………………………………………………………………… 8

3.4

დისტანციური განახლების პროცედურები ………………………………………………………………… 8

4. სენსიტიური მონაცემების უსაფრთხო წაშლა და ბარათის მფლობელის შენახული მონაცემების დაცვა9

4.1

ვაჭრის გამოყენებადობა…………………………………………………………………………………………

4.2

უსაფრთხო წაშლის ინსტრუქციები…………………………………………………………………… 9

4.3

შენახული ბარათის მფლობელის მონაცემების მდებარეობები…………………………………………………….. 9

4.4

გადადებული ავტორიზაციის ოპერაცია ……………………………………………………… 10

4.5

პრობლემების მოგვარების პროცედურები ……………………………………………………………… 10

4.6

PAN მდებარეობები – ნაჩვენები ან დაბეჭდილი ……………………………………………………… 10

4.7

მოწოდება fileს ……………………………………………………………………………….. 11

4.8

საკვანძო მენეჯმენტი ………………………………………………………………………………… 11

4.9

`24 HR' გადატვირთვა ……………………………………………………………………………………. 12

4.10 თეთრი სია ……………………………………………………………………………………… 12

5. ავთენტიფიკაცია და წვდომის კონტროლი …………………………………………………………. 13

5.1

წვდომის კონტროლი ……………………………………………………………………………………… 13

5.2

პაროლის კონტროლი ……………………………………………………………………………. 15

6. ხეების აღრიცხვა ………………………………………………………………………………………….. 15

6.1

ვაჭრის გამოყენებადობა……………………………………………………………………… 15

6.2

ჟურნალის პარამეტრების კონფიგურაცია ………………………………………………………………………. 15

6.3

ცენტრალური ხე……………………………………………………………………………… 15

6.3.1 ტერმინალზე კვალის შესვლის ჩართვა ………………………………………………………………… 15

6.3.2 კვალის ჟურნალების გაგზავნა მასპინძელთან …………………………………………………………………………… 15

6.3.3 დისტანციური კვალის აღრიცხვა……………………………………………………………………………… 16

6.3.4 დისტანციური შეცდომების აღრიცხვა…………………………………………………………………………… 16

7. უსადენო ქსელები ………………………………………………………………………………… 16

7.1

ვაჭრის გამოყენებადობა……………………………………………………………………… 16

7.2

რეკომენდებული უსადენო კონფიგურაციები ……………………………………………… 16

8. ქსელის სეგმენტაცია ……………………………………………………………………….. 17

8.1

ვაჭრის გამოყენებადობა……………………………………………………………………… 17

9. დისტანციური წვდომა ……………………………………………………………………………………… 17

9.1

ვაჭრის გამოყენებადობა……………………………………………………………………… 17

10.

სენსიტიური მონაცემების გადაცემა ………………………………………………………….. 17

10.1 სენსიტიური მონაცემების გადაცემა ……………………………………………………………… 17

10.2 მგრძნობიარე მონაცემების გაზიარება სხვა პროგრამულ უზრუნველყოფასთან ……………………………………………….. 17

10.3 ელფოსტა და სენსიტიური მონაცემები ……………………………………………………………………… 17

10.4 არაკონსოლური ადმინისტრაციული წვდომა ……………………………………………………. 17

11.

Viking Versioning მეთოდოლოგია…………………………………………………… 18

12.

ინსტრუქციები პაჩების და განახლებების უსაფრთხო ინსტალაციის შესახებ. …………. 18

13.

ვიკინგების გამოშვების განახლებები …………………………………………………………………… 19

14.

შეუსაბამო მოთხოვნები ……………………………………………………………. 19

15.

PCI უსაფრთხო პროგრამული უზრუნველყოფის სტანდარტული მოთხოვნების მითითება ……………………… 23

16.

ტერმინების ლექსიკონი ………………………………………………………………………………. 24

17.

დოკუმენტის კონტროლი …………………………………………………………………………………………………………………………………………………

2

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

1. შესავალი და სფერო
1.1 შესავალი
ამ PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული პროგრამული უზრუნველყოფის გამყიდველის დანერგვის სახელმძღვანელოს მიზანია დაინტერესებულ მხარეებს მიაწოდოს მკაფიო და საფუძვლიანი მითითებები Viking პროგრამული უზრუნველყოფის უსაფრთხო დანერგვის, კონფიგურაციისა და მუშაობის შესახებ. გზამკვლევი ავალებს სავაჭრო ობიექტებს, თუ როგორ უნდა დანერგონ Nets' Viking აპლიკაცია მათ გარემოში PCI Secure Software Standard-ის შესაბამისი წესით. თუმცა, ეს არ არის გამიზნული იყოს სრული ინსტალაციის სახელმძღვანელო. Viking აპლიკაცია, თუ დაინსტალირებულია აქ დოკუმენტირებული სახელმძღვანელო მითითებების შესაბამისად, უნდა შეუწყოს და მხარი დაუჭიროს ვაჭრის PCI შესაბამისობას.
1.2 პროგრამული უზრუნველყოფის უსაფრთხოების ჩარჩო (SSF)
PCI Software Security Framework (SSF) არის სტანდარტებისა და პროგრამების კოლექცია გადახდის აპლიკაციის პროგრამული უზრუნველყოფის უსაფრთხო დიზაინისა და განვითარებისთვის. SSF ცვლის გადახდის განაცხადის მონაცემთა უსაფრთხოების სტანდარტს (PA-DSS) თანამედროვე მოთხოვნებით, რომლებიც მხარს უჭერენ გადახდის პროგრამული უზრუნველყოფის ტიპების, ტექნოლოგიებისა და განვითარების მეთოდოლოგიების უფრო ფართო სპექტრს. ის უზრუნველყოფს მომწოდებლებს უსაფრთხოების სტანდარტებს, როგორიცაა PCI Secure Software Standard გადახდის პროგრამული უზრუნველყოფის შემუშავებისა და შესანარჩუნებლად, რათა დაიცვას გადახდის ტრანზაქციები და მონაცემები, მინიმუმამდე დაიყვანოს დაუცველობა და დაიცვას თავდასხმები.
1.3 პროგრამული უზრუნველყოფის გამყიდველის დანერგვის გზამკვლევი – განაწილება და განახლებები
ეს PCI უსაფრთხო პროგრამული უზრუნველყოფის სტანდარტული პროგრამული უზრუნველყოფის გამყიდველის დანერგვის სახელმძღვანელო უნდა გავრცელდეს აპლიკაციის ყველა შესაბამის მომხმარებელს, მათ შორის სავაჭრო ობიექტებს. ის უნდა განახლდეს მინიმუმ ყოველწლიურად და პროგრამული უზრუნველყოფის ცვლილებების შემდეგ. წლიური რეview და განახლება უნდა მოიცავდეს ახალ პროგრამულ ცვლილებებს, ისევე როგორც ცვლილებებს უსაფრთხო პროგრამული უზრუნველყოფის სტანდარტში.
ჩამოთვლილთა შესახებ ინფორმაციას ნეტსი აქვეყნებს webსაიტი თუ არის რაიმე განახლება განხორციელების სახელმძღვანელოში.
Webსაიტი: https://support.nets.eu/
მაგample: Nets PCI-Secure Software სტანდარტული პროგრამული უზრუნველყოფის გამყიდველის დანერგვის სახელმძღვანელო გადაეცემა ყველა მომხმარებელს, გადამყიდველსა და ინტეგრატორს. კლიენტებს, გადამყიდველებს და ინტეგრატორებს ეცნობებათ რეviews და განახლებები.
PCI-Secure Software სტანდარტული პროგრამული უზრუნველყოფის გამყიდველის დანერგვის სახელმძღვანელოს განახლებების მიღება შესაძლებელია ასევე უშუალოდ Nets-თან დაკავშირებით.
ეს PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული პროგრამული უზრუნველყოფის მომწოდებლის დანერგვის სახელმძღვანელო მიუთითებს როგორც PCI-Secure პროგრამული უზრუნველყოფის სტანდარტზე, ასევე PCI მოთხოვნებზე. ამ სახელმძღვანელოში მითითებულია შემდეგი ვერსიები.
· PCI-Secure-Software-Standard-v1_2_1

3

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

2. უსაფრთხო გადახდის აპლიკაცია
2.1 განაცხადის S/W
Viking გადახდის აპლიკაციები არ იყენებენ გარე პროგრამულ უზრუნველყოფას ან აპარატურას, რომელიც არ ეკუთვნის Viking-ის ჩაშენებულ აპლიკაციას. ყველა S/W შესრულებადი, რომელიც ეკუთვნის Viking გადახდის აპლიკაციას, ციფრულად არის ხელმოწერილი Tetra ხელმოწერის ნაკრებით, რომელიც მოწოდებულია Ingenico-ს მიერ.
· ტერმინალი კომუნიკაციას უწევს Nets Host-ს TCP/IP-ის გამოყენებით, ან Ethernet-ის, GPRS-ის, Wi-Fi-ის, ან PC-LAN-ის მეშვეობით, რომელიც მუშაობს POS აპლიკაციაში. ასევე, ტერმინალს შეუძლია ჰოსტთან კომუნიკაცია მობილურის საშუალებით Wi-Fi ან GPRS კავშირით.
Viking ტერმინალები მართავენ მთელ კომუნიკაციას Ingenico-ს ბმული ფენის კომპონენტის გამოყენებით. ეს კომპონენტი არის ტერმინალში ჩატვირთული აპლიკაცია. Link Layer-ს შეუძლია მართოს რამდენიმე კომუნიკაცია ერთდროულად სხვადასხვა პერიფერიული მოწყობილობების გამოყენებით (მოდემი და სერიული პორტი მაგ.ampლე).
ის ამჟამად მხარს უჭერს შემდეგ პროტოკოლებს:
· ფიზიკური: RS232, შიდა მოდემი, გარე მოდემი (RS232-ის საშუალებით), USB, Ethernet, Wi-Fi, Bluetooth, GSM, GPRS, 3G და 4G.
· მონაცემთა ბმული: SDLC, PPP. · ქსელი: IP. · ტრანსპორტი: TCP.
ტერმინალი ყოველთვის იღებს ინიციატივას ნეთ ჰოსტთან კომუნიკაციის დასამყარებლად. ტერმინალში არ არის TCP/IP სერვერი S/W და ტერმინალი S/W არასოდეს პასუხობს შემომავალ ზარებს.
როდესაც ინტეგრირებულია POS აპლიკაციასთან PC-ზე, ტერმინალი შეიძლება დაყენდეს კომუნიკაციისთვის PC-LAN-ის მეშვეობით, რომელიც მუშაობს POS აპლიკაციაში RS232, USB ან Bluetooth-ის გამოყენებით. გადახდის აპლიკაციის ყველა ფუნქცია ჯერ კიდევ მუშაობს S/W ტერმინალში.
განაცხადის პროტოკოლი (და გამოყენებული დაშიფვრა) არის გამჭვირვალე და დამოუკიდებელი კომუნიკაციის ტიპისგან.
2.2 გადახდის ჰოსტის კომუნიკაცია TCP/IP პარამეტრის დაყენება

4

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

2.3 ECR კომუნიკაცია
· RS232 სერიული · USB კავშირი · TCP/IP პარამეტრის დაყენება, ასევე ცნობილი როგორც ECR IP-ზე
· Host/ECR კომუნიკაციის ვარიანტები Viking Payment Application-ში

· Nets Cloud ECR (Connect@Cloud) პარამეტრების კონფიგურაცია
2.4 კავშირი მასპინძელთან ECR-ის საშუალებით

შენიშვნა: იხილეთ „2.1.1- გადახდის ჰოსტის კომუნიკაციის TCP/IP პარამეტრის დაყენება“ ქვეყნის სპეციფიკური TCP/IP პორტებისთვის.

5

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

2.5 მხარდაჭერილი ტერმინალის აპარატ(ებ)ი
Viking გადახდის აპლიკაცია მხარდაჭერილია სხვადასხვა PTS (PIN ტრანზაქციის უსაფრთხოება) დადასტურებულ Ingenico მოწყობილობებზე. ტერმინალის ტექნიკის სია მათი PTS დამტკიცების ნომერთან ერთად მოცემულია ქვემოთ.

ტეტრა ტერმინალის ტიპები

ტერმინალის აპარატურა
ჩიხი 3000

PTS

PTS დამტკიცება

ვერსიის ნომერი

5.x

4-30310 წწ

PTS აპარატურის ვერსია
LAN30EA LAN30AA

მაგიდა 3500

5.x

4-20321 წწ

DES35BB

გადაადგილება 3500

5.x

4-20320 წწ

MOV35BB MOV35BC MOV35BQ MOV35BR

ბმული 2500
Link2500 Self4000

4.x

4-30230 წწ

5.x

4-30326 წწ

5.x

4-30393 წწ

LIN25BA LIN25JA
LIN25BA LIN25JA SEL40BA

PTS Firmware ვერსია
820547v01.xx 820561v01.xx 820376v01.xx 820376v02.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820376v01.xx 820376v02.xx 820547v01.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820565v01.xx 820548v02.xx 820555v01.xx 820556v01.xx 820547v01.xx
820547v01.xx
820547v01.xx

6

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

2.6 უსაფრთხოების პოლიტიკა
Viking გადახდის აპლიკაცია იცავს Ingenico-ს მიერ მითითებულ უსაფრთხოების ყველა მოქმედ პოლიტიკას. ზოგადი ინფორმაციისთვის, ეს არის ბმულები უსაფრთხოების პოლიტიკაზე სხვადასხვა Tetra ტერმინალისთვის:

ტერმინალის ტიპი
Link2500 (v4)

უსაფრთხოების პოლიტიკის დოკუმენტი Link/2500 PCI PTS უსაფრთხოების პოლიტიკა (pcisecuritystandards.org)

Link2500 (v5)

PCI PTS უსაფრთხოების პოლიტიკა (pcisecuritystandards.org)

მაგიდა 3500

https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-ENV12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf

გადატანა 3500

https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-ENV11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf

ჩიხი 3000

https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-ENV16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf

Self4000

Self/4000 PCI PTS უსაფრთხოების პოლიტიკა (pcisecuritystandards.org)

7

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

3. უსაფრთხო დისტანციური პროგრამული უზრუნველყოფის განახლება
3.1 მერჩანტის გამოყენებადობა
Nets უსაფრთხოდ აწვდის Viking გადახდის აპლიკაციის განახლებებს დისტანციურად. ეს განახლებები ხდება იმავე საკომუნიკაციო არხზე, როგორც უსაფრთხო გადახდის ტრანზაქციები და მოვაჭრეს არ მოეთხოვება რაიმე ცვლილებების შეტანა ამ საკომუნიკაციო გზაზე შესაბამისობისთვის.
ზოგადი ინფორმაციისთვის, სავაჭრო ობიექტებმა უნდა შეიმუშაონ მისაღები გამოყენების პოლიტიკა თანამშრომლების მიმართ კრიტიკული ტექნოლოგიებისთვის, VPN-ის ან სხვა მაღალსიჩქარიანი კავშირების ქვემოთ მოცემული სახელმძღვანელო პრინციპების მიხედვით, განახლებები მიიღება firewall-ის ან პირადი firewall-ის მეშვეობით.
3.2 მისაღები გამოყენების პოლიტიკა
სავაჭრო ობიექტმა უნდა შეიმუშაოს გამოყენების პოლიტიკა თანამშრომლების მიმართ კრიტიკული ტექნოლოგიებისთვის, როგორიცაა მოდემები და უკაბელო მოწყობილობები. ეს გამოყენების პოლიტიკა უნდა შეიცავდეს:
· მენეჯმენტის აშკარა დამტკიცება გამოყენებისთვის. · ავთენტიფიკაცია გამოყენებისთვის. · წვდომის მქონე ყველა მოწყობილობისა და პერსონალის სია. · მოწყობილობების მფლობელთან მარკირება. · საკონტაქტო ინფორმაცია და მიზანი. · ტექნოლოგიის მისაღები გამოყენება. · ტექნოლოგიებისთვის მისაღები ქსელის მდებარეობები. · კომპანიის დამტკიცებული პროდუქტების სია. · მომწოდებლებისთვის მოდემის გამოყენების დაშვება მხოლოდ საჭიროების შემთხვევაში და გამორთვა გამოყენების შემდეგ. · ბარათის მფლობელის მონაცემების ადგილობრივ მედიაზე შენახვის აკრძალვა დისტანციური კავშირის დროს.
3.3 პირადი Firewall
ნებისმიერი „ყოველთვის ჩართული“ კავშირი კომპიუტერიდან VPN-თან ან სხვა მაღალსიჩქარიან კავშირთან უნდა იყოს დაცული პერსონალური ბუხარლის პროდუქტის გამოყენებით. Firewall კონფიგურებულია ორგანიზაციის მიერ, რათა დააკმაყოფილოს კონკრეტული სტანდარტები და არ შეიცვალოს თანამშრომლის მიერ.
3.4 დისტანციური განახლების პროცედურები
ტერმინალის გააქტიურების ორი გზა არსებობს, რათა დაუკავშირდეთ ნეთსის პროგრამულ ცენტრს განახლებისთვის:
1. ან ხელით ტერმინალში არსებული მენიუს ოფციის მეშვეობით (გადაფურცლეთ სავაჭრო ბარათი, აირჩიეთ მენიუ 8 „პროგრამული უზრუნველყოფა“, 1 „პროგრამული უზრუნველყოფის მიღება“), ან ჩართულია მასპინძელი.
2. Host initiated მეთოდის გამოყენება; ტერმინალი ავტომატურად იღებს ბრძანებას მასპინძლისგან ფინანსური ტრანზაქციის შესრულების შემდეგ. ბრძანება ეუბნება ტერმინალს დაუკავშირდეს ნეთსის პროგრამულ ცენტრს განახლებების შესამოწმებლად.
პროგრამული უზრუნველყოფის წარმატებული განახლების შემდეგ, ჩაშენებული პრინტერის მქონე ტერმინალი დაბეჭდავს ქვითარს ახალი ვერსიის შესახებ ინფორმაციით.
ტერმინალის ინტეგრატორებს, პარტნიორებს და/ან Nets-ის ტექნიკური მხარდაჭერის ჯგუფს ეკისრებათ პასუხისმგებლობა მოვაჭრეების ინფორმირება განახლების შესახებ, მათ შორის განახლებული განხორციელების სახელმძღვანელოს ბმული და გამოშვების შენიშვნები.
პროგრამული უზრუნველყოფის განახლების შემდეგ ქვითრის გარდა, Viking-ის გადახდის აპლიკაციის დამოწმება შესაძლებელია ტერმინალზე `F3' კლავიშის დაჭერით.

8

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

4. სენსიტიური მონაცემების უსაფრთხო წაშლა და შენახული ბარათის მფლობელის მონაცემების დაცვა

4.1 მერჩანტის გამოყენებადობა
Viking გადახდის აპლიკაცია არ ინახავს მაგნიტურ ზოლის მონაცემებს, ბარათის ვალიდაციის მნიშვნელობებს ან კოდებს, PIN-ებს ან PIN ბლოკის მონაცემებს, კრიპტოგრაფიული გასაღების მასალას ან კრიპტოგრამას მისი წინა ვერსიებიდან.
PCI-თან შესაბამისობისთვის, სავაჭრო ობიექტს უნდა ჰქონდეს მონაცემთა შენახვის პოლიტიკა, რომელიც განსაზღვრავს რამდენ ხანს შეინახება ბარათის მფლობელის მონაცემები. Viking გადახდის აპლიკაცია ინახავს ბარათის მფლობელის მონაცემებს და/ან სენსიტიურ ავთენტიფიკაციის მონაცემებს ბოლო ტრანზაქციის შესახებ და იმ შემთხვევაში, თუ არსებობს ხაზგარეშე ან გადადებული ავტორიზაციის ტრანზაქციები PCI-Secure პროგრამული უზრუნველყოფის სტანდარტის შესაბამისობის პარალელურად, შესაბამისად, ის შეიძლება გათავისუფლდეს. სავაჭრო ბარათის მფლობელის მონაცემთა შენახვის პოლიტიკა.
4.2 უსაფრთხო წაშლის ინსტრუქციები
ტერმინალი არ ინახავს სენსიტიურ ავთენტიფიკაციის მონაცემებს; სრული ტრეკი2, CVC, CVV ან PIN, არც ავტორიზაციამდე და არც მის შემდეგ; გარდა გადადებული ავტორიზაციის ტრანზაქციებისა, რომლის დროსაც დაშიფრული სენსიტიური ავტორიზაციის მონაცემები (სრული track2 მონაცემები) ინახება ავტორიზაციის დასრულებამდე. ავტორიზაციის შემდეგ მონაცემები უსაფრთხოდ იშლება.
ტერმინალში არსებული აკრძალული ისტორიული მონაცემების ნებისმიერი მაგალითი ავტომატურად წაიშლება უსაფრთხოდ, როდესაც ტერმინალის Viking გადახდის აპლიკაცია განახლდება. აკრძალული ისტორიული მონაცემებისა და მონაცემების წაშლა, რომლებიც წარსულში შენარჩუნების პოლიტიკაა, ავტომატურად მოხდება.
4.3 ბარათის მფლობელის შენახული მონაცემების ადგილმდებარეობა
ბარათის მფლობელის მონაცემები ინახება Flash DFS-ში (მონაცემები File სისტემა) ტერმინალის. მონაცემები უშუალოდ არ არის ხელმისაწვდომი ვაჭრის მიერ.

მონაცემთა მაღაზია (file, მაგიდა და ა.შ.)

ბარათის მფლობელის მონაცემთა ელემენტები შენახულია (PAN, ვადა, SAD-ის ნებისმიერი ელემენტი)

როგორ არის დაცული მონაცემთა მაღაზია (მაგample, დაშიფვრა, წვდომის კონტროლი, შეკვეცა და ა.შ.)

File: trans.rsd

PAN, ვადის გასვლის თარიღი, მომსახურების კოდი

PAN: დაშიფრული 3DES-DUKPT (112 ბიტი)

File: storefwd.rsd PAN, ვადის გასვლის თარიღი, მომსახურების კოდი

PAN: დაშიფრული 3DES-DUKPT (112 ბიტი)

File: transoff.rsd PAN, ვადის გასვლის თარიღი, მომსახურების კოდი

PAN: დაშიფრული 3DES-DUKPT (112 ბიტი)

File: transorr.rsd Truncated PAN

შეკვეცილი (პირველი 6, ბოლო 4)

File: offflrep.dat

შეკვეცილი PAN

შეკვეცილი (პირველი 6, ბოლო 4)

File: defauth.rsd PAN, ვადის გასვლის თარიღი, მომსახურების კოდი

PAN: დაშიფრული 3DES-DUKPT (112 ბიტი)

File: defauth.rsd სრული track2 მონაცემები

სრული Track2 მონაცემები: წინასწარ დაშიფრული 3DES-DUKPT (112 ბიტი)

9

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

4.4 გადადებული ავტორიზაციის გარიგება
გადადებული ავტორიზაცია ხდება მაშინ, როდესაც სავაჭრო ობიექტს არ შეუძლია შეასრულოს ავტორიზაცია ბარათის მფლობელთან ტრანზაქციის დროს დაკავშირების, სისტემის პრობლემების ან სხვა შეზღუდვების გამო, შემდეგ კი ასრულებს ავტორიზაციას, როდესაც მას შეუძლია ამის გაკეთება.
ეს ნიშნავს, რომ გადადებული ავტორიზაცია ხდება მაშინ, როდესაც ონლაინ ავტორიზაცია ხორციელდება მას შემდეგ, რაც ბარათი აღარ არის ხელმისაწვდომი. იმის გამო, რომ გადადებული ავტორიზაციის ტრანზაქციების ონლაინ ავტორიზაცია დაგვიანებულია, ტრანზაქციები შეინახება ტერმინალზე, სანამ ტრანზაქციები წარმატებით ავტორიზდება მოგვიანებით, როდესაც ქსელი ხელმისაწვდომი იქნება.
ტრანზაქციები ინახება და მოგვიანებით იგზავნება მასპინძელთან, მაგალითად, როგორ ინახება ოფლაინ ტრანზაქციები დღეიდან Viking-ის გადახდის აპლიკაციაში.
მერჩანტს შეუძლია ტრანზაქციის ინიცირება „გადადებული ავტორიზაციის“ სახით ელექტრონული სალარო აპარატიდან (ECR) ან ტერმინალის მენიუდან.
გადავადებული ავტორიზაციის ტრანზაქციები შეიძლება აიტვირთოს Nets ჰოსტში მოვაჭრეების მიერ შემდეგი ვარიანტების გამოყენებით: 1. ECR – ადმინისტრატორის ბრძანება – გაგზავნა ხაზგარეშე (0x3138) 2. ტერმინალი – Merchant ->2 EOT -> 2 გაგზავნილია ჰოსტში
4.5 პრობლემების მოგვარების პროცედურები
Nets-ის მხარდაჭერა არ მოითხოვს სენსიტიურ ავთენტიფიკაციას ან ბარათის მფლობელის მონაცემებს პრობლემების მოგვარების მიზნით. Viking გადახდის აპლიკაციას არავითარ შემთხვევაში არ შეუძლია სენსიტიური მონაცემების შეგროვება ან პრობლემების მოგვარება.
4.6 PAN მდებარეობები – ნაჩვენები ან დაბეჭდილი
ნიღბიანი პან:
· ფინანსური ტრანზაქციის ქვითრები: ნიღბიანი PAN ყოველთვის იბეჭდება ტრანზაქციის ქვითარზე, როგორც ბარათის მფლობელისთვის, ასევე მოვაჭრესთვის. ნიღბიანი PAN უმეტეს შემთხვევაში არის *-ით, სადაც პირველი 6 ციფრი და ბოლო 4 ციფრი წმინდა ტექსტშია.
· ტრანზაქციების სიის ანგარიში: ტრანზაქციების სიის ანგარიში აჩვენებს სესიაზე შესრულებულ ტრანზაქციას. ტრანზაქციის დეტალები მოიცავს Masked PAN-ს, ბარათის გამცემის სახელს და ტრანზაქციის თანხას.
· ბოლო მომხმარებლის ქვითარი: ბოლო მომხმარებლის ქვითრის ასლი შეიძლება შეიქმნას ტერმინალის ასლის მენიუდან. მომხმარებლის ქვითარი შეიცავს ნიღბიან PAN-ს, როგორც ორიგინალური მომხმარებლის ქვითარს. მოცემული ფუნქცია გამოიყენება იმ შემთხვევაში, თუ ტერმინალმა რაიმე მიზეზით ვერ გამოიმუშავა მომხმარებლის ქვითარი ტრანზაქციის დროს.
დაშიფრული პან:
· ოფლაინ ტრანზაქციის ქვითარი: ოფლაინ ტრანზაქციის საცალო ქვითრის ვერსია მოიცავს Triple DES 112-bit DUKPT ბარათის მფლობელის დაშიფრულ მონაცემებს (PAN, ვადის გასვლის თარიღი და მომსახურების კოდი).
BAX: 71448400-714484 12/08/2022 10:39
Visa უკონტაქტო ************3439-0 107A47458AE773F3A84DF977 553E3D93FFFF9876543210E0 15F3 AID: A0000000031010 TVR: 0000000000 Re: 123461 000004 KC000000

10

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

პასუხი: Y1 სესია: 782

ყიდვა

NOK

12,00

დამტკიცებულია

საცალო ვაჭრობის ასლი

დადასტურება:
Viking გადახდის აპლიკაცია ყოველთვის შიფრავს ბარათის მფლობელის მონაცემებს ნაგულისხმევად ოფლაინ ტრანზაქციის შესანახად, NETS ჰოსტზე გადასაცემად და დაშიფრული ბარათის მონაცემების დასაბეჭდად საცალო ვაჭრობის ქვითარზე ოფლაინ ტრანზაქციისთვის.
ასევე, ბარათის PAN-ის საჩვენებლად ან დასაბეჭდად, Viking გადახდის აპლიკაცია ყოველთვის ფარავს PAN ციფრებს ვარსკვლავით `*' პირველი 6 + ბოლო 4 ციფრი, როგორც ნაგულისხმევი. ბარათის ნომრის ბეჭდვის ფორმატი კონტროლდება ტერმინალის მართვის სისტემით, სადაც ბეჭდვის ფორმატის შეცვლა შესაძლებელია შესაბამისი არხის მოთხოვნით და ბიზნეს ლეგიტიმური საჭიროების წარმოდგენით, თუმცა Viking-ის გადახდის აპლიკაციისთვის ასეთი შემთხვევა არ არსებობს.
Exampნიღბიანი პანისთვის: PAN: 957852181428133823-2
მინიმალური ინფორმაცია: **************3823-2
მაქსიმალური ინფორმაცია: 957852********3823-2
4.7 მოთხოვნა files
Viking გადახდის აპლიკაცია არ იძლევა რაიმე ცალკეულ მოთხოვნას files.
Viking გადახდის აპლიკაცია ითხოვს ბარათის მფლობელის შეყვანას ჩვენების მოთხოვნის საშუალებით, რომლებიც შეტყობინებების სისტემის ნაწილია ხელმოწერილი Viking გადახდის აპლიკაციაში.
ტერმინალზე ნაჩვენებია PIN-ის, თანხის და ა.შ. მოთხოვნა და ბარათის მფლობელის შეყვანა ელოდება. ბარათის მფლობელისგან მიღებული მონაცემები არ ინახება.
4.8 გასაღების მართვა
Tetra ტერმინალის მოდელების დიაპაზონისთვის, უსაფრთხოების ყველა ფუნქცია შესრულებულია გადახდის აპლიკაციისგან დაცულ PTS მოწყობილობის უსაფრთხო ზონაში.
დაშიფვრა ხორციელდება უსაფრთხო ზონაში, ხოლო დაშიფრული მონაცემების გაშიფვრა შეიძლება შესრულდეს მხოლოდ Nets Host სისტემების მიერ. გასაღების ყველა გაცვლა Nets ჰოსტს, Key/Inject ხელსაწყოს (ტეტრა ტერმინალებისთვის) და PED-ს შორის ხდება დაშიფრული ფორმით.
გასაღების მენეჯმენტის პროცედურები ხორციელდება Nets-ის მიერ DUKPT სქემის მიხედვით 3DES დაშიფვრის გამოყენებით.
ნეთსის ტერმინალების მიერ გამოყენებული ყველა გასაღები და ძირითადი კომპონენტი გენერირებულია დამტკიცებული შემთხვევითი ან ფსევდო შემთხვევითი პროცესების გამოყენებით. Nets-ის ტერმინალების მიერ გამოყენებული გასაღებები და ძირითადი კომპონენტები გენერირებულია Nets გასაღების მართვის სისტემის მიერ, რომელიც იყენებს დამტკიცებულ Thales Payshield HSM ერთეულებს კრიპტოგრაფიული გასაღებების შესაქმნელად.

11

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

გასაღების მენეჯმენტი დამოუკიდებელია გადახდის ფუნქციებისაგან. ამიტომ ახალი აპლიკაციის ჩატვირთვა არ საჭიროებს საკვანძო ფუნქციების შეცვლას. ტერმინალის გასაღების სივრცე მხარს დაუჭერს დაახლოებით 2,097,152 ტრანზაქციას. როდესაც გასაღების ადგილი ამოიწურება, Viking ტერმინალი წყვეტს მუშაობას და აჩვენებს შეცდომის შეტყობინებას, შემდეგ კი ტერმინალი უნდა შეიცვალოს.
4.9 '24 HR' გადატვირთვა
ყველა Viking ტერმინალი არის PCI-PTS 4.x და ზემოთ და შესაბამისად შეესაბამება შესაბამისობის მოთხოვნას, რომ PCI-PTS 4.x ტერმინალი უნდა გადაიტვირთოს მინიმუმ ყოველ 24 საათში ერთხელ, რათა გაასუფთავოს ოპერატიული მეხსიერება და შემდგომი უსაფრთხო ტერმინალი HW არ გამოიყენებოდეს გადახდის შესანარჩუნებლად. ბარათის მონაცემები.
„24 საათის“ ხელახალი ჩატვირთვის ციკლის კიდევ ერთი უპირატესობა ის არის, რომ მეხსიერების გაჟონვა შემცირდება და ნაკლები გავლენა ექნება მოვაჭრეზე (არა ის, რომ ჩვენ უნდა მივიღოთ მეხსიერების გაჟონვის საკითხები.
მერჩანტს შეუძლია დააყენოს გადატვირთვის დრო ტერმინალის მენიუს ოფციიდან „გადატვირთვის დრო“. გადატვირთვის დრო დაყენებულია `24 სთ~ საათის მიხედვით და მიიღებს ფორმატს HH:MM.
გადატვირთვის მექანიზმი შექმნილია იმისთვის, რომ უზრუნველყოს ტერმინალის გადატვირთვა მინიმუმ ერთხელ 24 საათის განმავლობაში. ამ მოთხოვნის შესასრულებლად განისაზღვრა დროის ინტერვალი, რომელსაც ეწოდება "გადატვირთვის ინტერვალი", რომელიც წარმოდგენილია Tmin-ით და Tmax-ით. ეს პერიოდი წარმოადგენს დროის ინტერვალს, სადაც დაშვებულია გადატვირთვა. ბიზნეს საქმიდან გამომდინარე, „გადატვირთვის ინტერვალი“ მორგებულია ტერმინალის ინსტალაციის ფაზაში. დიზაინის მიხედვით, ეს პერიოდი არ შეიძლება იყოს 30 წუთზე ნაკლები. ამ პერიოდის განმავლობაში, გადატვირთვა ხდება ყოველდღე 5 წუთით ადრე (T3-ზე), როგორც ეს აიხსნება ქვემოთ მოცემულ დიაგრამაზე:

4.10 თეთრი სია
Whitelisting არის პროცედურა იმის დასადგენად, რომ თეთრ სიაში ჩამოთვლილი PAN-ები ნებადართულია მკაფიო ტექსტში ნაჩვენები იყოს. Viking იყენებს 3 ველს თეთრ სიაში შეყვანილი PAN-ების დასადგენად, რომლებიც იკითხება ტერმინალის მართვის სისტემიდან გადმოწერილი კონფიგურაციებიდან.
როდესაც Nets ჰოსტში `შესაბამისობის დროშა~ დაყენებულია Y-ზე, ინფორმაცია Nets Host-დან ან ტერმინალის მართვის სისტემიდან ჩამოიტვირთება ტერმინალში, როდესაც ტერმინალი დაიწყება. ეს შესაბამისობის დროშა გამოიყენება თეთრ სიაში შეყვანილი PAN-ების დასადგენად, რომლებიც იკითხება მონაცემთა ნაკრებიდან.
„Track2ECR“ დროშა განსაზღვრავს, ნებადართულია თუ არა Track2 მონაცემების დამუშავება (გაგზავნა/მიღება) ECR-ის მიერ მითითებული ემიტენტისთვის. ამ დროშის მნიშვნელობიდან გამომდინარე, განისაზღვრება, უნდა იყოს თუ არა ნაჩვენები track2 მონაცემები ლოკალურ რეჟიმში ECR-ზე.
"ბეჭდვის ფორმატის ველი" განსაზღვრავს, თუ როგორ გამოჩნდება PAN. PCI ფარგლებს ყველა ბარათს ექნება ბეჭდვის ფორმატი დაყენებული PAN-ის გამოსაჩენად შეკვეცილი/ნიღბიანი სახით.

12

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

5. ავტორიზაციის და წვდომის კონტროლი
5.1 წვდომის კონტროლი
Viking გადახდის აპლიკაციას არ აქვს მომხმარებლის ანგარიშები ან შესაბამისი პაროლები, ამიტომ Viking გადახდის აპლიკაცია თავისუფლდება ამ მოთხოვნისაგან.
· ECR ინტეგრირებული დაყენება: შეუძლებელია ტერმინალის მენიუდან ტრანზაქციის ტიპებზე წვდომა, როგორიცაა თანხის დაბრუნება, დეპოზიტი და უკან დაბრუნება, რათა ეს ფუნქციები დაცული იყოს არასწორად გამოყენებისგან. ეს არის ტრანზაქციის ტიპები, სადაც ფულის ნაკადი ხდება ვაჭრის ანგარიშიდან ბარათის მფლობელის ანგარიშზე. მოვაჭრის პასუხისმგებლობაა უზრუნველყოს, რომ ECR გამოიყენება მხოლოდ ავტორიზებული მომხმარებლების მიერ.
· დამოუკიდებელი დაყენება: სავაჭრო ბარათზე წვდომის კონტროლი ნაგულისხმევად ჩართულია ტრანზაქციის ტიპებზე წვდომისთვის, როგორიცაა თანხის დაბრუნება, დეპოზიტი და უკან დაბრუნება ტერმინალის მენიუდან, რათა ეს ფუნქციები დაცული იყოს არასწორად გამოყენებისგან. Viking ტერმინალი კონფიგურირებულია ნაგულისხმევად მენიუს პარამეტრების უზრუნველსაყოფად, არაავტორიზებული წვდომის თავიდან ასაცილებლად. მენიუს უსაფრთხოების კონფიგურაციის პარამეტრები ხვდება Merchant Menu-ში (ხელმისაწვდომია მერჩანტის ბარათით) -> პარამეტრები -> უსაფრთხოება
დაცვის მენიუ ნაგულისხმევად დააყენეთ „დიახ“. მენიუს ღილაკი ტერმინალზე დაცულია Protect მენიუს კონფიგურაციის გამოყენებით. მენიუს წვდომა მხოლოდ მერჩანტს შეუძლია სავაჭრო ბარათის გამოყენებით.

13

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

შებრუნების დაცვა ნაგულისხმევად დააყენეთ „დიახ“. ტრანზაქციის უკუქცევა შეუძლია მხოლოდ მოვაჭარს, რომელიც იყენებს სავაჭრო ბარათის შეცვლას მენიუში შესასვლელად.
შერიგების დაცვა ნაგულისხმევად დაყენებულია „დიახ“ შერიგების ვარიანტზე წვდომა მხოლოდ მოვაჭრეს შეუძლია სავაჭრო ბარათით, როდესაც ეს დაცვა დაყენებულია ჭეშმარიტად.
მალსახმობის დაცვა ნაგულისხმევად დააყენეთ „დიახ“ მალსახმობის მენიუ ოფციებით viewტერმინალის ინფორმაცია და Bluetooth პარამეტრების განახლების ვარიანტი ხელმისაწვდომი იქნება მოვაჭრისთვის მხოლოდ მაშინ, როდესაც მოვაჭრის ბარათი გადაფურცლდება.

14

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

5.2 პაროლის კონტროლი
Viking გადახდის აპლიკაციას არ აქვს მომხმარებლის ანგარიშები ან შესაბამისი პაროლები; შესაბამისად, Viking განაცხადი თავისუფლდება ამ მოთხოვნისაგან.
6. ხე-ტყე
6.1 მერჩანტის გამოყენებადობა
ამჟამად, Nets Viking გადახდის აპლიკაციისთვის, არ არსებობს საბოლოო მომხმარებლის, კონფიგურირებადი PCI ჟურნალის პარამეტრები.
6.2 ჟურნალის პარამეტრების კონფიგურაცია
Viking გადახდის აპლიკაციას არ აქვს მომხმარებლის ანგარიშები, ამიტომ PCI-თან შესაბამისობაში შესვლა არ გამოიყენება. ყველაზე ვრცელი ტრანზაქციის აღრიცხვის დროსაც კი, Viking გადახდის აპლიკაცია არ აღრიცხავს რაიმე მგრძნობიარე ავთენტიფიკაციის მონაცემებს ან ბარათის მფლობელის მონაცემებს.
6.3 ცენტრალური ხე-ტყე
ტერმინალს აქვს ზოგადი ჟურნალის მექანიზმი. მექანიზმი ასევე მოიცავს S/W შესრულებადი მასალის შექმნას და წაშლას.
S/W ჩამოტვირთვის აქტივობები დარეგისტრირებულია და შეიძლება გადაეცეს მასპინძელს ხელით ტერმინალში მენიუს არჩევის გზით ან ჩვეულებრივი ტრანზაქციის ტრაფიკში მონიშნული მასპინძლის მოთხოვნით. თუ S/W ჩამოტვირთვის აქტივაცია ვერ მოხერხდა მიღებულზე არასწორი ციფრული ხელმოწერების გამო files, ინციდენტი აღირიცხება და გადადის მასპინძელზე ავტომატურად და დაუყოვნებლივ.
6.4 6.3.1 ჩართეთ კვალი შესვლის ტერმინალზე
კვალის აღრიცხვის ჩასართავად:
1 გადაფურცლეთ Merchant ბარათი. 2 შემდეგ მენიუში აირჩიეთ „9 სისტემის მენიუ“. 3 შემდეგ გადადით მენიუში "2 სისტემის ჟურნალი". 4 ჩაწერეთ ტექნიკოსის კოდი, რომელიც შეგიძლიათ მიიღოთ Nets Merchant Service მხარდაჭერაზე დარეკვით. 5 აირჩიეთ „8 პარამეტრი“. 6 შემდეგ ჩართეთ „Logging“-ზე „დიახ“.
6.5 6.3.2 კვალის ჟურნალების გაგზავნა მასპინძელზე
კვალის ჟურნალის გასაგზავნად:
1 დააჭირეთ მენიუს ღილაკს ტერმინალზე და შემდეგ გადაფურცლეთ Merchant ბარათი. 2 შემდეგ მთავარ მენიუში აირჩიეთ „7 ოპერატორის მენიუ“. 3 შემდეგ აირჩიეთ „5 Send Trace Logs“ კვალის ჟურნალების გასაგზავნად ჰოსტისთვის.

15

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

6.6 6.3.3 დისტანციური კვალის აღრიცხვა
Nets Host-ში (PSP) დაყენებულია პარამეტრი, რომელიც დისტანციურად ჩართავს/გამორთავს ტერმინალის კვალის აღრიცხვის ფუნქციას. Nets Host გაუგზავნის Trace-ის ჩართვის/გამორთვას ჟურნალის პარამეტრს ტერმინალში მონაცემთა ნაკრებში და დაგეგმილ დროს, როდესაც ტერმინალი ატვირთავს Trace ჟურნალებს. როდესაც ტერმინალი მიიღებს Trace პარამეტრს, როგორც ჩართულია, ის დაიწყებს Trace ჟურნალების აღებას და დაგეგმილ დროს ატვირთავს ყველა კვალის ჟურნალს და გამორთავს ჟურნალის ფუნქციონირებას ამის შემდეგ.
6.7 6.3.4 დისტანციური შეცდომების აღრიცხვა
შეცდომების ჟურნალი ყოველთვის ჩართულია ტერმინალზე. კვალის აღრიცხვის მსგავსად, Nets Host-ში დაყენებულია პარამეტრი, რომელიც ჩართავს/გამორთავს ტერმინალის შეცდომის აღრიცხვის ფუნქციას დისტანციურად. Nets Host გაუგზავნის Trace ჩართვის/გამორთვას ჟურნალის პარამეტრს ტერმინალში მონაცემთა ნაკრებში და დაგეგმილ დროს, როდესაც ტერმინალი ატვირთავს შეცდომის ჟურნალებს. როდესაც ტერმინალი მიიღებს შეცდომის აღრიცხვის პარამეტრს, როგორც ჩართულია, ის დაიწყებს შეცდომის ჟურნალის აღებას და დაგეგმილ დროს ატვირთავს ყველა შეცდომის ჟურნალს და შემდეგ გამორთავს ჟურნალის ფუნქციონირებას.
7. უსადენო ქსელები
7.1 მერჩანტის გამოყენებადობა
Viking გადახდის ტერმინალს – MOVE 3500 და Link2500 აქვს Wi-Fi ქსელთან დაკავშირების შესაძლებლობა. ამიტომ, უსადენო ქსელის უსაფრთხოდ დანერგვის მიზნით, გასათვალისწინებელია უკაბელო ქსელის ინსტალაციისა და კონფიგურაციისას, როგორც ეს აღწერილია ქვემოთ.
7.2 რეკომენდებული უსადენო კონფიგურაციები
შიდა ქსელთან დაკავშირებული უკაბელო ქსელების კონფიგურაციისას ბევრი მოსაზრება და ნაბიჯის გადადგმაა საჭირო.
მინიმუმ, შემდეგი პარამეტრები და კონფიგურაციები უნდა იყოს ადგილზე:
· ყველა უკაბელო ქსელი უნდა იყოს სეგმენტირებული firewall-ის გამოყენებით; თუ საჭიროა კავშირები უკაბელო ქსელსა და ბარათის მფლობელთა მონაცემთა გარემოს შორის, წვდომა უნდა იყოს კონტროლირებადი და დაცული firewall-ით.
შეცვალეთ ნაგულისხმევი SSID და გამორთეთ SSID მაუწყებლობა.
ერთადერთი წვდომა, ისევე როგორც SNMP საზოგადოების სტრიქონები · შეცვალეთ ნებისმიერი სხვა უსაფრთხოების ნაგულისხმევი მოწოდებული ან დაყენებული გამყიდველის მიერ · დარწმუნდით, რომ უკაბელო წვდომის წერტილები განახლებულია უახლესი პროგრამული უზრუნველყოფით · გამოიყენეთ მხოლოდ WPA ან WPA2 ძლიერი გასაღებებით, WEP აკრძალულია და არასოდეს უნდა იქნას გამოყენებული · შეცვალეთ WPA/WPA2 კლავიშები ინსტალაციისას, ასევე რეგულარულად და ყოველთვის, როცა ადამიანს აქვს
გასაღებების ცოდნა კომპანიას ტოვებს

16

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

8. ქსელის სეგმენტაცია
8.1 მერჩანტის გამოყენებადობა
Viking გადახდის აპლიკაცია არ არის სერვერზე დაფუძნებული გადახდის პროგრამა და მდებარეობს ტერმინალზე. ამ მიზეზით, გადახდის აპლიკაცია არ საჭიროებს რაიმე კორექტირებას ამ მოთხოვნის დასაკმაყოფილებლად. ვაჭრის ზოგადი ცოდნისთვის, საკრედიტო ბარათის მონაცემების შენახვა შეუძლებელია პირდაპირ ინტერნეტთან დაკავშირებულ სისტემებზე. მაგampლე, web სერვერები და მონაცემთა ბაზის სერვერები არ უნდა იყოს დაინსტალირებული იმავე სერვერზე. დემილიტარიზებული ზონა (DMZ) უნდა შეიქმნას ქსელის სეგმენტირებისთვის, რათა მხოლოდ DMZ-ზე არსებული მანქანები იყოს ხელმისაწვდომი ინტერნეტით.
9. დისტანციური წვდომა
9.1 მერჩანტის გამოყენებადობა
Viking გადახდის აპლიკაციაზე დისტანციურად წვდომა შეუძლებელია. დისტანციური მხარდაჭერა ხდება მხოლოდ Nets-ის მხარდაჭერის პერსონალსა და მოვაჭარს შორის ტელეფონით ან Nets-ის მეშვეობით უშუალოდ მოვაჭრესთან.
10. სენსიტიური მონაცემების გადაცემა
10.1 სენსიტიური მონაცემების გადაცემა
Viking გადახდის აპლიკაცია იცავს მგრძნობიარე მონაცემებს და/ან ბარათის მფლობელის მონაცემებს ტრანზიტში შეტყობინებების დონის დაშიფვრის გამოყენებით 3DES-DUKPT (112 ბიტი) ყველა გადაცემისთვის (მათ შორის საჯარო ქსელები). უსაფრთხოების პროტოკოლები IP კომუნიკაციებისთვის Viking აპლიკაციიდან ჰოსტამდე არ არის საჭირო, რადგან შეტყობინებების დონის დაშიფვრა ხორციელდება 3DES-DUKPT (112 ბიტიანი) გამოყენებით, როგორც ეს აღწერილია ზემოთ. დაშიფვრის ეს სქემა უზრუნველყოფს, რომ მაშინაც კი, თუ ტრანზაქციები ჩაიშლება, მათი შეცვლა ან კომპრომეტირება შეუძლებელია, თუ 3DES-DUKPT (112-ბიტი) დარჩება ძლიერ დაშიფვრად. DUKPT გასაღების მართვის სქემის მიხედვით, გამოყენებული 3DES გასაღები უნიკალურია თითოეული ტრანზაქციისთვის.
10.2 მგრძნობიარე მონაცემების გაზიარება სხვა პროგრამულ უზრუნველყოფასთან
Viking გადახდის აპლიკაცია არ უზრუნველყოფს რაიმე ლოგიკურ ინტერფეის(ებ)ს/API-ებს, რათა შესაძლებელი გახდეს წმინდა ტექსტის ანგარიშის მონაცემების გაზიარება პირდაპირ სხვა პროგრამულ უზრუნველყოფასთან. არცერთი სენსიტიური მონაცემები ან წმინდა ტექსტის ანგარიშის მონაცემები არ არის გაზიარებული სხვა პროგრამულ უზრუნველყოფასთან ღია API-ების მეშვეობით.
10.3 ელფოსტა და სენსიტიური მონაცემები
Viking გადახდის აპლიკაცია არ უჭერს მხარს ელ.ფოსტის გაგზავნას.
10.4 არაკონსოლური ადმინისტრაციული წვდომა
Viking მხარს არ უჭერს არაკონსოლური ადმინისტრაციული წვდომის მხარდაჭერას. თუმცა, მოვაჭრეების ზოგადი ცოდნისთვის, არაკონსოლური ადმინისტრაციული წვდომა უნდა გამოიყენოს SSH, VPN ან TLS სერვერებზე ყველა არაკონსოლური ადმინისტრაციული წვდომის დაშიფვრისთვის ბარათის მფლობელის მონაცემთა გარემოში. Telnet ან სხვა დაშიფრული წვდომის მეთოდები არ უნდა იქნას გამოყენებული.

17

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

11. Viking Versioning მეთოდოლოგია
Nets-ის ვერსიების მეთოდოლოგია შედგება ორნაწილიანი S/W ვერსიის ნომრისგან: a.bb
სადაც `a' გაიზრდება, როდესაც მაღალი ზემოქმედების ცვლილებები მოხდება PCI-Secure Software Standard-ის მიხედვით. a – ძირითადი ვერსია (1 ციფრი)
`bb' გაიზრდება, როდესაც დაბალი ზემოქმედების დაგეგმილი ცვლილებები განხორციელდება PCI-Secure Software Standard-ის მიხედვით. bb - მცირე ვერსია (2 ციფრი)
Viking გადახდის აპლიკაციის S/W ვერსიის ნომერი ნაჩვენებია ტერმინალის ეკრანზე, როდესაც ტერმინალი ჩართულია: `abb'
· განახლება მაგ., 1.00-დან 2.00-მდე არის მნიშვნელოვანი ფუნქციონალური განახლება. ის შეიძლება შეიცავდეს ცვლილებებს, რომლებიც გავლენას ახდენს უსაფრთხოებაზე ან PCI Secure Software Standard-ის მოთხოვნებზე.
· განახლება მაგ., 1.00-დან 1.01-მდე არის არამნიშვნელოვანი ფუნქციონალური განახლება. ის შეიძლება არ მოიცავდეს ცვლილებებს, რომლებიც გავლენას ახდენს უსაფრთხოებაზე ან PCI Secure Software Standard-ის მოთხოვნებზე.
ყველა ცვლილება წარმოდგენილია თანმიმდევრული რიცხვითი თანმიმდევრობით.
12. ინსტრუქციები პაჩებისა და განახლებების უსაფრთხო ინსტალაციის შესახებ.
Nets უსაფრთხოდ აწვდის დისტანციური გადახდის აპლიკაციების განახლებებს. ეს განახლებები ხდება იმავე საკომუნიკაციო არხზე, როგორც უსაფრთხო გადახდის ტრანზაქციები და მოვაჭრეს არ მოეთხოვება რაიმე ცვლილებების შეტანა ამ საკომუნიკაციო გზაზე შესაბამისობისთვის.
როდესაც არსებობს პატჩი, Nets განაახლებს პაჩის ვერსიას Nets Host-ზე. მერჩანტი მიიღებდა პატჩებს S/W ჩამოტვირთვის ავტომატური მოთხოვნის მეშვეობით, ან ვაჭარს შეუძლია ასევე დაიწყოს პროგრამული უზრუნველყოფის ჩამოტვირთვა ტერმინალის მენიუდან.
ზოგადი ინფორმაციისთვის, სავაჭრო ობიექტებმა უნდა შეიმუშაონ მისაღები გამოყენების პოლიტიკა თანამშრომლების მიმართ კრიტიკული ტექნოლოგიებისთვის, VPN ან სხვა მაღალსიჩქარიანი კავშირებისთვის ქვემოთ მოცემული სახელმძღვანელო მითითებების შესაბამისად, განახლებები მიიღება firewall-ის ან პერსონალის firewall-ის მეშვეობით.
Nets-ის ჰოსტი ხელმისაწვდომია ინტერნეტით უსაფრთხო წვდომის გამოყენებით ან დახურული ქსელის საშუალებით. დახურული ქსელით, ქსელის პროვაიდერს აქვს პირდაპირი კავშირი ჩვენს მასპინძელ გარემოსთან, რომელიც შემოთავაზებულია მათი ქსელის პროვაიდერისგან. ტერმინალები იმართება ნეთსის ტერმინალის მართვის სერვისების მეშვეობით. ტერმინალის მართვის სერვისი განსაზღვრავს მაგampრეგიონი, რომელსაც ეკუთვნის ტერმინალი და გამოიყენება შემძენი. ტერმინალის მენეჯმენტი ასევე პასუხისმგებელია ტერმინალის პროგრამული უზრუნველყოფის განახლებაზე დისტანციურად ქსელის საშუალებით. ნეთსი უზრუნველყოფს, რომ ტერმინალში ატვირთულმა პროგრამამ დაასრულა საჭირო სერთიფიკატები.
Nets რეკომენდაციას უწევს გამშვებ პუნქტებს თავის ყველა მომხმარებელს, რათა უზრუნველყოს უსაფრთხო და უსაფრთხო გადახდები, როგორც ეს ჩამოთვლილია ქვემოთ: 1. შეინახეთ ყველა ოპერაციული გადახდის ტერმინალის სია და გადაიღეთ სურათები ყველა განზომილებიდან, რათა იცოდეთ როგორი უნდა იყოს ისინი. 2. მოძებნეთ თ-ის აშკარა ნიშნებიampისეთები, როგორიცაა გატეხილი ლუქები მისასვლელი საფარის ფირფიტებზე ან ხრახნებზე, უცნაური ან განსხვავებული კაბელი ან ახალი ტექნიკის მოწყობილობა, რომელსაც ვერ იცნობთ. 3. დაიცავით თქვენი ტერმინალები მომხმარებელთა ხელმისაწვდომობისგან, როდესაც არ იყენებთ. ყოველდღიურად შეამოწმეთ თქვენი გადახდის ტერმინალები და სხვა მოწყობილობები, რომლებსაც შეუძლიათ გადახდის ბარათების წაკითხვა. 4. თქვენ უნდა შეამოწმოთ სარემონტო პერსონალის ვინაობა, თუ რაიმე გადახდის ტერმინალის შეკეთებას ელით. 5. დაუყოვნებლად დაურეკეთ ნეტსს ან თქვენს ბანკს, თუ ეჭვი გეპარებათ რაიმე გაურკვეველ აქტივობაში. 6. თუ თვლით, რომ თქვენი POS მოწყობილობა დაუცველია ქურდობის მიმართ, მაშინ არსებობს სერვისის აკვანი და უსაფრთხო აღკაზმულობა და სამაგრები, რომლებიც ხელმისაწვდომია კომერციულად შესაძენად. შეიძლება ღირს მათი გამოყენების გათვალისწინება.

18

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

13.Viking Release განახლებები
Viking პროგრამული უზრუნველყოფა გამოდის შემდეგ გამოშვების ციკლებში (ცვლილებებს ექვემდებარება):
· 2 ძირითადი რელიზი ყოველწლიურად · 2 მცირე გამოშვება ყოველწლიურად · პროგრამული უზრუნველყოფის პატჩები, როგორც და როცა საჭიროა, (მაგ. ნებისმიერი კრიტიკული ხარვეზის/დაუცველობის გამო). Თუ
გამოშვება ფუნქციონირებს საველე პირობებში და მოხსენებულია ზოგიერთი კრიტიკული საკითხი(ები), შემდეგ, პროგრამული უზრუნველყოფის პატჩი გამოსწორებით, სავარაუდოდ, გამოვა ერთი თვის განმავლობაში.
მოვაჭრეებს ეცნობებათ გამოშვებების შესახებ (ძირითადი/მცირე/პაჩი) ელფოსტის საშუალებით, რომლებიც პირდაპირ გაიგზავნება მათ შესაბამის ელფოსტის მისამართებზე. ელფოსტა ასევე შეიცავს გამოშვებისა და გამოშვების შენიშვნების მთავარ მინიშნებებს.
მოვაჭრეებს ასევე შეუძლიათ წვდომა გამოშვების შენიშვნებზე, რომლებიც აიტვირთება აქ:
პროგრამული უზრუნველყოფის გამოშვების შენიშვნები (nets.eu)
Viking Software-ის გამოშვებები ხელმოწერილია Ingenico-ს სიმღერის ხელსაწყოს გამოყენებით Tetra ტერმინალებისთვის. ტერმინალზე შესაძლებელია მხოლოდ ხელმოწერილი პროგრამული უზრუნველყოფის ჩატვირთვა.

14. შეუსაბამო მოთხოვნები
ეს განყოფილება შეიცავს მოთხოვნების ჩამონათვალს PCI-Secure Software Standard-ში, რომელიც შეფასებულია, როგორც „არ გამოიყენება“ Viking-ის გადახდის აპლიკაციისთვის და ამის დასაბუთება.

PCI Secure Software Standard
CO

აქტივობა

დასაბუთება "გამოუსადეგარი"

5.3

ავთენტიფიკაციის მეთოდები (მათ შორის, სესიის შექმნა - Viking გადახდის აპლიკაცია მუშაობს PCI დამტკიცებულ PTS POI-ზე

ნიშნები) საკმარისად მტკიცე და გამძლეა მოწყობილობისთვის.

დაიცავით ავთენტიფიკაციის სერთიფიკატები არსებობისგან

ყალბი, გაყალბებული, გაჟღენთილი, გამოცნობილი ან გარშემოწერილი - Viking გადახდის აპლიკაცია არ გთავაზობთ ადგილობრივ, არაკონსოლს

გასინჯული.

ან დისტანციური წვდომა, არც პრივილეგიების დონე, ამდენად არ არსებობს აუ-

შემდგომი სერთიფიკატები PTS POI მოწყობილობაში.

Viking გადახდის აპლიკაცია არ იძლევა პარამეტრებს მომხმარებლის ID-ების მართვის ან გენერირებისთვის და არ უზრუნველყოფს ადგილობრივ, არაკონსოლურ ან დისტანციურ წვდომას კრიტიკულ აქტივებზე (თუნდაც გამართვის მიზნით).

5.4

ნაგულისხმევად, ყველა წვდომა კრიტიკულ აქტივებზე ხელახლა ხდება

Viking გადახდის აპლიკაცია მუშაობს PCI დამტკიცებულ PTS POI-ზე

შემოიფარგლება მხოლოდ იმ ანგარიშებისა და სერვისების მოწყობილობებზე.

რომლებიც საჭიროებენ ასეთ წვდომას.

Viking გადახდის აპლიკაცია არ იძლევა პარამეტრებს

მართეთ ან შექმნათ ანგარიშები ან სერვისები.

7.3

პროგრამული უზრუნველყოფის მიერ გამოყენებული ყველა შემთხვევითი ნომერი არის Viking გადახდის პროგრამა, რომელიც არ იყენებს რაიმე RNG (შემთხვევითი

გენერირებულია მხოლოდ დადასტურებული შემთხვევითი რიცხვების გენერატორის გამოყენებით) მისი დაშიფვრის ფუნქციებისთვის.

ბერ გენერირების (RNG) ალგორითმები ან ბიბლიოთეკები.

19

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

დამტკიცებული RNG ალგორითმები ან ბიბლიოთეკები არის ისეთები, რომლებიც აკმაყოფილებენ ინდუსტრიის სტანდარტებს საკმარისი არაპროგნოზირებადობისთვის (მაგ., NIST Special Publication 800-22).

Viking გადახდის აპლიკაცია არ ქმნის და არ იყენებს შემთხვევით რიცხვებს კრიპტოგრაფიული ფუნქციებისთვის.

7.4

შემთხვევითი მნიშვნელობები აქვს ენტროპიას, რომელიც აკმაყოფილებს Viking გადახდის აპლიკაციას არ იყენებს რაიმე RNG (შემთხვევითი

რიცხვების გენერატორის მინიმალური ეფექტური სიძლიერის მოთხოვნები) მისი დაშიფვრის ფუნქციებისთვის.

კრიპტოგრაფიული პრიმიტივები და გასაღებები, რომლებიც ეყრდნობიან

მათზე.

Viking გადახდის აპლიკაცია არ ქმნის და არც იყენებს

შემთხვევითი რიცხვები კრიპტოგრაფიული ფუნქციებისთვის.

8.1

წვდომის ყველა მცდელობა და კრიტიკული აქტივების გამოყენება Viking გადახდის აპლიკაცია მუშაობს PCI დამტკიცებულ PTS POI-ზე

თვალყურის დევნება და მიკვლევა შესაძლებელია უნიკალურ ინდივიდამდე. მოწყობილობები, სადაც ხდება ყველა კრიტიკული აქტივების დამუშავება და

PTS POI firmware უზრუნველყოფს ინფორმაციის კონფიდენციალურობას და მთლიანობას

sitive მონაცემები PTS POI მოწყობილობაში შენახვისას.

Viking გადახდის აპლიკაციის მგრძნობიარე ფუნქციის კონფიდენციალურობა, მთლიანობა და გამძლეობა დაცულია და უზრუნველყოფილია PTS POI firmware-ით. PTS POI firmware ხელს უშლის ნებისმიერ წვდომას კრიტიკულ აქტივებზე ტერმინალიდან და ეყრდნობა ანტი-t-სampერინგი თვისებები.

Viking გადახდის აპლიკაცია არ გვთავაზობს ადგილობრივ, არაკონსოლურ ან დისტანციურ წვდომას და არც პრივილეგიების დონეს, ამიტომ არ არსებობს პირი ან სხვა სისტემები, რომლებსაც აქვთ წვდომა კრიტიკულ აქტივებზე, მხოლოდ Viking გადახდის აპლიკაციას შეუძლია კრიტიკული აქტივების მართვა.

8.2

მთელი აქტივობა აღბეჭდილია საკმარისად და აუცილებელ რეჟიმში - Viking გადახდის აპლიკაცია მუშაობს PCI დამტკიცებულ PTS POI-ზე

დეტალები ზუსტად აღწერს კონკრეტულ მოწყობილობას.

ჩატარდა აქტივობები, ვინც შეასრულა

მათ, მათი შესრულების დროს და

Viking გადახდის აპლიკაცია არ გვთავაზობს ადგილობრივ, არაკონსოლს

რომელ კრიტიკულ აქტივებზე დაზარალდა.

ან დისტანციური წვდომა, არც პრივილეგიების დონე, ამიტომ არ არსებობს

მხოლოდ კრიტიკულ აქტივებზე წვდომის მქონე პირი ან სხვა სისტემები

Viking გადახდის აპლიკაციას შეუძლია გაუმკლავდეს კრიტიკულ აქტივებს.

· Viking გადახდის აპლიკაცია არ იძლევა მუშაობის პრივილეგიურ რეჟიმებს.

· არ არსებობს სენსიტიური მონაცემების დაშიფვრის გამორთვის ფუნქციები

· არ არსებობს სენსიტიური მონაცემების გაშიფვრის ფუნქციები

· არ არსებობს სენსიტიური მონაცემების სხვა სისტემებში ან პროცესებში ექსპორტის ფუნქციები

· არ არის მხარდაჭერილი ავთენტიფიკაციის ფუნქციები

უსაფრთხოების კონტროლისა და უსაფრთხოების ფუნქციების გამორთვა და წაშლა შეუძლებელია.

8.3

პროგრამული უზრუნველყოფა მხარს უჭერს დე-ვიკინგის გადახდის აპლიკაციის უსაფრთხო შენარჩუნებას, რომელიც მუშაობს PCI დამტკიცებულ PTS POI-ზე

კუდიანი საქმიანობის ჩანაწერები.

მოწყობილობები.

20

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

8.4 B.1.3

Viking გადახდის აპლიკაცია არ გვთავაზობს ადგილობრივ, არაკონსოლურ ან დისტანციურ წვდომას და არც პრივილეგიების დონეს, ამიტომ არ არსებობს პირი ან სხვა სისტემები კრიტიკულ აქტივებზე წვდომით, მხოლოდ Viking გადახდის აპლიკაციას შეუძლია კრიტიკული აქტივების მართვა.
· Viking გადახდის აპლიკაცია არ იძლევა მუშაობის პრივილეგიურ რეჟიმებს.
· არ არსებობს სენსიტიური მონაცემების დაშიფვრის გამორთვის ფუნქციები
· არ არსებობს სენსიტიური მონაცემების გაშიფვრის ფუნქციები
· არ არსებობს სენსიტიური მონაცემების სხვა სისტემებში ან პროცესებში ექსპორტის ფუნქციები
· არ არის მხარდაჭერილი ავთენტიფიკაციის ფუნქციები
უსაფრთხოების კონტროლისა და უსაფრთხოების ფუნქციების გამორთვა და წაშლა შეუძლებელია.

პროგრამული უზრუნველყოფა აგვარებს წარუმატებლობებს აქტივობის თვალთვალის მექანიზმებში ისე, რომ შენარჩუნებულია არსებული აქტივობის ჩანაწერების მთლიანობა.

Viking გადახდის აპლიკაცია მუშაობს PCI დამტკიცებულ PTS POI მოწყობილობებზე.
Viking გადახდის აპლიკაცია არ გვთავაზობს ლოკალურ, არაკონსოლურ ან დისტანციურ წვდომას, არც პრივილეგიების დონეს, ამიტომ არ არსებობს პირი ან სხვა სისტემები კრიტიკულ აქტივებზე წვდომით, მხოლოდ Viking აპლიკაციას შეუძლია კრიტიკული აქტივების მართვა.

· Viking გადახდის აპლიკაცია არ იძლევა მუშაობის პრივილეგიურ რეჟიმებს.

· არ არსებობს სენსიტიური მონაცემების დაშიფვრის გამორთვის ფუნქციები

· არ არსებობს სენსიტიური მონაცემების გაშიფვრის ფუნქციები

· არ არსებობს სენსიტიური მონაცემების სხვა სისტემებში ან პროცესებში ექსპორტის ფუნქციები

· არ არის მხარდაჭერილი ავთენტიფიკაციის ფუნქციები

· უსაფრთხოების კონტროლისა და უსაფრთხოების ფუნქციების გამორთვა და წაშლა შეუძლებელია.

პროგრამული უზრუნველყოფის გამყიდველი ინახავს დოკუმენტაციას, რომელიც აღწერს ყველა კონფიგურირებად ვარიანტს, რამაც შეიძლება გავლენა მოახდინოს მგრძნობიარე მონაცემების უსაფრთხოებაზე.

Viking გადახდის აპლიკაცია მუშაობს PCI დამტკიცებულ PTS POI მოწყობილობებზე.
Viking გადახდის აპლიკაცია საბოლოო მომხმარებლებს არ აძლევს ქვემოთ ჩამოთვლილთაგან რომელიმეს:

· კონფიგურირებადი ვარიანტი სენსიტიურ მონაცემებზე წვდომისთვის

21

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

B.2.4 B.2.9 B.5.1.5

· კონფიგურირებადი ვარიანტი, რათა შეცვალოს მექანიზმები მგრძნობიარე მონაცემების დასაცავად
· აპლიკაციაზე დისტანციური წვდომა
· აპლიკაციის დისტანციური განახლებები
· კონფიგურირებადი ვარიანტი აპლიკაციის ნაგულისხმევი პარამეტრების შესაცვლელად

პროგრამული უზრუნველყოფა იყენებს მხოლოდ შემთხვევითი რიცხვების გენერირების ფუნქცია(ებ)ს, რომელიც შედის გადახდის ტერმინალის PTS მოწყობილობის შეფასებაში ყველა კრიპტოგრაფიული ოპერაციისთვის, რომელიც მოიცავს მგრძნობიარე მონაცემებს ან მგრძნობიარე ფუნქციებს, სადაც შემთხვევითი მნიშვნელობებია საჭირო და არ ახორციელებს საკუთარ თავს.

Viking არ იყენებს RNG-ს (შემთხვევითი რიცხვების გენერატორს) მისი დაშიფვრის ფუნქციებისთვის.
Viking აპლიკაცია არ ქმნის და არ იყენებს შემთხვევით რიცხვებს კრიპტოგრაფიული ფუნქციებისთვის.

შემთხვევითი რიცხვების გენერირების ფუნქცია(ები).

პროგრამული უზრუნველყოფის მოთხოვნის მთლიანობა files დაცულია კონტროლის მიზნის B.2.8 შესაბამისად.

Viking ტერმინალზე ყველა სწრაფი ჩვენება დაშიფრულია აპლიკაციაში და არანაირი მოთხოვნა files იმყოფება აპლიკაციის გარეთ.
არანაირი მოთხოვნა fileViking გადახდის აპლიკაციის გარეთ არსებობს, ყველა საჭირო ინფორმაცია იქმნება აპლიკაციის მიერ.

განხორციელების სახელმძღვანელო მოიცავს ინსტრუქციებს დაინტერესებული მხარეებისთვის, რომ კრიპტოგრაფიულად მოაწერონ ხელი ყველა მოთხოვნას files.

Viking ტერმინალზე ნაჩვენები ყველა მოთხოვნა დაშიფრულია აპლიკაციაში და არანაირი მოთხოვნა files იმყოფება აპლიკაციის გარეთ.

არანაირი მოთხოვნა fileViking გადახდის აპლიკაციის გარეთ არსებობს, ყველა საჭირო ინფორმაცია იქმნება აპლიკაციის მიერ

22

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

15. PCI Secure Software Standard Requirements Reference

ამ დოკუმენტის თავები 2. უსაფრთხო გადახდის განაცხადი

PCI Secure Software სტანდარტული მოთხოვნები
ბ.2.1 6.1 12.1 12.1.ბ

PCI DSS მოთხოვნები
2.2.3

3. უსაფრთხო დისტანციური პროგრამული უზრუნველყოფა

11.1

განახლებები

11.2

12.1

1&12.3.9 2, 8 და 10

4. სენსიტიური მონაცემების უსაფრთხო წაშლა და შენახული ბარათის მფლობელის მონაცემების დაცვა

3.2 3.4 3.5 A.2.1 A.2.3 B.1.2a

ავთენტიფიკაცია და წვდომის კონტროლი 5.1 5.2 5.3 5.4

3.2 3.2 3.1 3.3 3.4 3.5 3.6
8.1 და 8.2 8.1 და 8.2

ხე-ტყე

3.6

10.1

8.1

10.5.3

8.3

უკაბელო ქსელი

4.1

1.2.3 & 2.1.1 4.1.1 1.2.3, 2.1.1,4.1.1, XNUMX

ქსელის სეგმენტაცია ბარათის მფლობელის მონაცემების დისტანციური წვდომის გადაცემა

4.1c
B.1.3
A.2.1 A.2.3

1.3.7
8.3
4.1 4.2 2.3 8.3

Viking Versioning მეთოდოლოგია

11.2 12.1.ბ

ინსტრუქციები მომხმარებლებისთვის 11.1

პაჩების უსაფრთხო მონტაჟი და 11.2

განახლებები.

12.1

23

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

16. ტერმინთა ლექსიკონი

TERM ბარათის მფლობელის მონაცემები
DUKPT
3DES Merchant SSF
PA-QSA

განმარტება
სრული მაგნიტური ზოლი ან PAN პლუს რომელიმე შემდეგი: · ბარათის მფლობელის სახელი · ვადის გასვლის თარიღი · მომსახურების კოდი
მიღებული უნიკალური გასაღები თითო ტრანზაქციაზე (DUKPT) არის გასაღების მართვის სქემა, რომელშიც თითოეული ტრანზაქციისთვის გამოიყენება უნიკალური გასაღები, რომელიც მიღებულია ფიქსირებული გასაღებიდან. ამიტომ, თუ მიღებული გასაღები კომპრომეტირებულია, მომავალი და წარსული ტრანზაქციის მონაცემები კვლავ დაცულია, რადგან შემდეგი ან წინა გასაღების დადგენა მარტივად შეუძლებელია.
კრიპტოგრაფიაში, Triple DES (3DES ან TDES), ოფიციალურად Triple Data Encryption Algorithm (TDEA ან Triple DEA), არის სიმეტრიული გასაღების ბლოკის შიფრი, რომელიც იყენებს DES შიფრის ალგორითმს სამჯერ თითოეულ მონაცემთა ბლოკზე.
Viking პროდუქტის საბოლოო მომხმარებელი და მყიდველი.
PCI Software Security Framework (SSF) არის სტანდარტებისა და პროგრამების კოლექცია გადახდის პროგრამული უზრუნველყოფის უსაფრთხო დიზაინისა და განვითარებისთვის. გადახდის პროგრამული უზრუნველყოფის უსაფრთხოება გადამწყვეტი ნაწილია გადახდის ტრანზაქციის ნაკადში და აუცილებელია საიმედო და ზუსტი გადახდის ტრანზაქციების გასაადვილებლად.
გადახდის აპლიკაციის კვალიფიციური უსაფრთხოების შემფასებლები. QSA კომპანია, რომელიც მომსახურებას უწევს გადახდის აპლიკაციების გამყიდველებს მოვაჭრეების გადახდის აპლიკაციების დასადასტურებლად.

SAD (სენსიტიური ავთენტიფიკაციის მონაცემები)

უსაფრთხოებასთან დაკავშირებული ინფორმაცია (ბარათის ვალიდაციის კოდები/ღირებულებები, სრული ტრეკების მონაცემები, PIN-ები და PIN ბლოკები), რომლებიც გამოიყენება ბარათის მფლობელების ავთენტიფიკაციისთვის, რომლებიც გამოჩნდება ღია ტექსტით ან სხვაგვარად დაუცველი ფორმით. ამ ინფორმაციის გამჟღავნებამ, მოდიფიკაციამ ან განადგურებამ შეიძლება ზიანი მიაყენოს კრიპტოგრაფიული მოწყობილობის, საინფორმაციო სისტემის ან ბარათის მფლობელის ინფორმაციის უსაფრთხოებას ან შეიძლება გამოყენებულ იქნას თაღლითურ ტრანზაქციაში. ტრანზაქციის დასრულებისას სენსიტიური ავთენტიფიკაციის მონაცემები არასოდეს უნდა იყოს შენახული.

ვიკინგ HSM

პროგრამული პლატფორმა, რომელსაც Nets იყენებს ევროპული ბაზრისთვის აპლიკაციების შემუშავებისთვის.
ტექნიკის უსაფრთხოების მოდული

24

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

17. დოკუმენტის კონტროლი
დოკუმენტის ავტორი, რეviewმწარმოებლები და დამმტკიცებლები

აღწერა SSA Development Compliance Manager System Architect QA Product Owner პროდუქტის მენეჯერი საინჟინრო დირექტორი

ფუნქცია Reviewer ავტორი Reviewer & Approver Reviewer & Approver Reviewer & Approver Reviewer & Approver Manager მენეჯერი

სახელი კლაუდიო ადამი / ფლავიო ბონფილიო სორანს არუნა პანიკერი არნო ექსტრომ შამშერ სინგჰ ვარუნ შუკლა არტო კანგას ეერო კუუსინენ ტანელი ვალტონენი

ცვლილებების შეჯამება

ვერსიის ნომერი 1.0
1.0
1.1

ვერსიის თარიღი 03-08-2022
15-09-2022
20-12-2022

ცვლილების ბუნება

პირველი ვერსია PCI-Secure Software Standard-ისთვის

განახლებულია მე-14 განყოფილება შეუსაბამო კონტროლის მიზნებით მათი დასაბუთებით

განახლებულია სექციები 2.1.2 და 2.2

Self4000-ით.

ამოღებულია

Link2500 (PTS ვერსია 4.x) დან

მხარდაჭერილი ტერმინალის სია

ავტორის შეცვლა არუნა პანიკერი არუნა პანიკერი
არუნა პანიკერი

Reviewer

დამტკიცების თარიღი

შამშერ სინგჰი 18-08-22

შამშერ სინგჰი 29-09-22

შამშერ სინგჰი 23-12-22

1.1

05-01-2023 განახლებულია განყოფილება 2.2 Link2500 Aruna Panicker Shamsher Singh-ით 05-01-23

(pts v4) მხარდაჭერის გასაგრძელებლად

ამ ტიპის ტერმინალისთვის.

1.2

20-03-2023 განახლებულია განყოფილება 2.1.1 ლატვიური Aruna Panicker Shamsher Singh-თან ერთად 21-04-23

და ლიტვის ტერმინალის პროfiles.

და 2.1.2 BT-iOS კომუნიკაციით-

tion ტიპის მხარდაჭერა

2.0

03-08-2023 ვერსიის გამოშვების ვერსია განახლებულია Aruna Panicker Shamsher Singh 13-09-23

2.00 თავში/ფეხში.

განახლებულია განყოფილება 2.2 ახლით

Move3500 აპარატურა და პროგრამული უზრუნველყოფა

ვერსიები. განახლებულია განყოფილება 11 ამისთვის

`Viking Versioning Methodology~.

განახლებულია განყოფილება 1.3 უახლესი

PCI SSS მოთხოვნის ვერსია

სახელმძღვანელო. განახლებულია განყოფილება 2.2 დამატებითი

პორტირებული ტერმინალები ამოღებულია უპრობლემოდ

პორტირებული აპარატურის ვერსიები

სია.

2.0

16-11-2023 ვიზუალური (CVI) განახლება

ლეილა ავსარი

არნო ექსტრომი 16-11-23

25

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

სადისტრიბუციო სია
დასახელება Terminal Department Product Management

ფუნქციების შემუშავება, ტესტირება, პროექტის მენეჯმენტი, შესაბამისობის ტერმინალის პროდუქტის მართვის გუნდი, შესაბამისობის მენეჯერის პროდუქტი

დოკუმენტების დამტკიცებები
სახელი არტო კანგასი

ფუნქციის პროდუქტის მფლობელი

დოკუმენტი Review გეგმები
ეს დოკუმენტი იქნება რეviewრედაქტირება და განახლებული, საჭიროების შემთხვევაში, როგორც ეს განსაზღვრულია ქვემოთ:
· საჭიროების შემთხვევაში ინფორმაციის შინაარსის კორექტირებისთვის ან გაუმჯობესებისთვის · ნებისმიერი ორგანიზაციული ცვლილების ან რესტრუქტურიზაციის შემდეგ · ყოველწლიური რეფორმის შემდეგview · მოწყვლადობის ექსპლუატაციის შემდეგ · ახალი ინფორმაციის/მოთხოვნების დაცვა შესაბამის მოწყვლადობასთან დაკავშირებით

26

PCI-Secure პროგრამული უზრუნველყოფის სტანდარტული გამყიდველის დანერგვის სახელმძღვანელო v2.0 Viking Terminal 2.00-ისთვის

დოკუმენტები / რესურსები

ქსელები PCI-Secure სტანდარტული პროგრამული უზრუნველყოფა [pdf] მომხმარებლის სახელმძღვანელო
PCI-Secure სტანდარტული პროგრამული უზრუნველყოფა, PCI-Secure, სტანდარტული პროგრამული უზრუნველყოფა, პროგრამული უზრუნველყოფა

ცნობები

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი არ გამოქვეყნდება. მონიშნულია აუცილებელი ველები *