PCI 보안 소프트웨어 표준
사용자 가이드넷스 덴마크 A/S:
PCI-Secure 소프트웨어 표준
소프트웨어 공급업체 구현 가이드
Viking 터미널 1.02.0용
버전 1.2
소개 및 범위
1.1 서론
이 PCI-Secure Software Standard 소프트웨어 공급업체 구현 가이드의 목적은 이해 관계자에게 Viking 소프트웨어의 보안 구현, 구성 및 운영에 대한 명확하고 철저한 지침을 제공하는 것입니다. 이 가이드는 상인에게 PCI Secure Software Standard를 준수하는 방식으로 Nets의 Viking 애플리케이션을 환경에 구현하는 방법을 지시합니다. 그러나 완전한 설치 가이드가 되도록 의도된 것은 아닙니다. 여기에 문서화된 지침에 따라 설치된 경우 Viking 애플리케이션은 상인의 PCI 규정 준수를 용이하게 하고 지원해야 합니다.
1.2 소프트웨어 보안 프레임워크(SSF)
PCI 소프트웨어 보안 프레임워크(SSF)는 결제 애플리케이션 소프트웨어의 안전한 설계 및 개발을 위한 표준 및 프로그램 모음입니다. SSF는 결제 애플리케이션 데이터 보안 표준(PA-DSS)을 더 광범위한 결제 소프트웨어 유형, 기술 및 개발 방법론을 지원하는 최신 요구 사항으로 대체합니다. 공급업체에 PCI 보안 소프트웨어 표준과 같은 보안 표준을 제공하여 결제 소프트웨어를 개발하고 유지 관리하여 결제 거래 및 데이터를 보호하고 취약성을 최소화하며 공격으로부터 방어합니다.
1.3 소프트웨어 공급업체 구현 가이드 - 배포 및 업데이트
이 PCI 보안 소프트웨어 표준 소프트웨어 공급업체 구현 가이드는 상인을 포함한 모든 관련 애플리케이션 사용자에게 배포되어야 합니다. 최소한 1년에 한 번, 그리고 소프트웨어가 변경된 후에 업데이트되어야 합니다. 연간 재view 업데이트에는 새로운 소프트웨어 변경 사항뿐만 아니라 보안 소프트웨어 표준의 변경 사항도 포함되어야 합니다.
Nets는 상장된 정보에 대한 정보를 공개합니다. web구현 가이드에 업데이트 사항이 있는 경우 사이트를 참조하세요.
Web대지: https://support.nets.eu/
예를 들어ample: Nets PCI-Secure Software Standard Software Vendor Implementation Guide는 모든 고객, 리셀러 및 통합자에게 배포됩니다. 고객, 리셀러 및 통합자는 re에서 알림을 받습니다.views 및 업데이트. PCI-Secure 소프트웨어 표준 소프트웨어 공급업체 구현 가이드에 대한 업데이트는 Nets에 직접 연락하여 얻을 수도 있습니다.
이 PCI-Secure 소프트웨어 표준 소프트웨어 공급업체 구현 가이드는 PCI-Secure 소프트웨어 표준과 PCI 요구 사항을 모두 참조합니다. 이 가이드에서는 다음 버전을 참조했습니다.
- PCI-보안-소프트웨어-표준-v1_1
보안 결제 애플리케이션
2.1 응용 소프트웨어
Viking 결제 애플리케이션은 Viking 임베디드 애플리케이션에 속하지 않는 외부 소프트웨어나 하드웨어를 사용하지 않습니다. Viking 결제 애플리케이션에 속한 모든 S/W 실행 파일은 Ingenico에서 제공하는 Tetra 서명 키트로 디지털 서명됩니다.
- 터미널은 TCP/IP를 사용하여 Nets 호스트와 통신하는데, 이더넷, GPRS, Wi-Fi 또는 POS 애플리케이션을 실행하는 PC-LAN을 통해 통신합니다. 또한 터미널은 Wi-Fi 또는 GPRS 연결을 통해 모바일을 통해 호스트와 통신할 수 있습니다.
Viking 터미널은 Ingenico 링크 계층 구성 요소를 사용하여 모든 통신을 관리합니다. 이 구성 요소는 터미널에 로드된 애플리케이션입니다. 링크 계층은 다양한 주변 장치(예: 모뎀 및 직렬 포트)를 사용하여 동시에 여러 통신을 관리할 수 있습니다.amp르).
현재 다음 프로토콜을 지원합니다.
- 물리적 방식: RS232, 내장 모뎀, 외장 모뎀(RS232를 통해), USB, 이더넷, Wi-Fi, 블루투스, GSM, GPRS, 3G 및 4G.
- 데이터 링크: SDLC, PPP.
- 네트워크: IP.
- 전송: TCP.
터미널은 항상 Nets Host를 향한 통신을 수립하기 위한 주도권을 갖습니다. 터미널에는 TCP/IP 서버 S/W가 없으며 터미널 S/W는 수신 호출에 응답하지 않습니다.
PC의 POS 애플리케이션과 통합하면, 터미널은 RS232, USB 또는 Bluetooth를 사용하여 POS 애플리케이션을 실행하는 PC-LAN을 통해 통신하도록 설정할 수 있습니다. 여전히 결제 애플리케이션의 모든 기능은 터미널 S/W에서 실행됩니다.
애플리케이션 프로토콜(및 적용된 암호화)은 투명하고 통신 유형에 영향을 받지 않습니다.
2.1.1 결제 호스트 통신 TCP/IP 매개변수 설정
2.1.2 ECR 통신
- RS232 직렬
- USB 연결
- TCP/IP 매개변수 설정, ECR over IP라고도 함
- Viking Payment Application의 호스트/ECR 통신 옵션
호스트 COMM 유형 터미널 유형 이더넷 SeIf4000, Move3500, Desk3500, La n e3000 BT아이오에스 링크2500, 링크2500i BT 안드로이드 무브3500, 링크2500, 링크2500i ECR을 통해 SeIf4000, Move3500, Link2500, Link2500i, Desk3500,
레인3000GPRS 무브3500 '맞추다 이동3500, 링크2500 ECR 통신 유형 터미널 유형 IP 이더넷 SeIf4000, Move3500, Desk3500, Lane3000 BT아이오에스 링크2500, 링크2500i BT 안드로이드 무브3500, 링크2500, 링크2500i USB SeIf4000, Move3500, Link2500, Link2500i, Desk3500, Lane3000 RS232 SeIf4000, Desk3500, Lane3000 GPRS 무브3500 IP 의지 이동3500, 링크2500 - Nets Cloud ECR(Connect Cloud) 매개변수 구성
ECR IP 주소 212.226.157.243 통신 TCP-IP 포트 6001
2.1.3 ECR을 통한 호스트와의 통신
호스트 IP 주소 | 91.102.24142 |
통신 TCP-IP 포트(노르웨이) | 9670 |
참고: 국가별 TCP/IP 포트에 대한 내용은 “2.1.1- 결제 호스트 통신 TCP/IP 매개변수 설정”을 참조하세요.
2.2 지원되는 터미널 하드웨어
Viking 결제 애플리케이션은 다양한 PTS(PIN 거래 보안)가 검증된 Ingenico 기기에서 지원됩니다.
터미널 하드웨어 목록과 PTS 승인 번호는 아래와 같습니다.
Tetra 터미널 유형
단말기 하드웨어 | PTS 버전 | PTS 승인 번호 | PTS 하드웨어 버전 | PTS 펌웨어 버전 |
레인 3000 | 5.x | 4-30310 | LAN30AN LAN30BA LAN30BN LAN30CA LAN30DA LAN30EA LAN30EN LAN30FA LAN30FN LAN30GA LAN30HA LAN30AA | 820547v01.xx
820561v01.xx |
책상 3500 | 5.x | 4-20321 | DES32BB DES32BC DES32CB DES32DB DES32DC DES35AB DES35BB DES35BC DES35CB DES35DB DES35DC DES32AB | 820376v01.xx 820376v02.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx |
3500 이동 | 5.x | 4-20320 | MOV35AC MOV35AQ MOV35BB MOV35BC MOV35BQ MOV35CB MOV35CC MOV35CQ MOV35DB MOV35DC MOV35DQ MOV35EB MOV35FB MOV35JB MOV35AB |
820376v01.xx 820376v02.xx 820547v01.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820565v01.xx |
링크2500 | 4.x | 4-30230 | LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA | 820555v01.xx 820556v01.xx 820547v01.xx |
LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25NA LIN25AA | ||||
링크2500 | 5.x | 4-30326 | LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25NA LIN25AA LIN25BB | 820547v01.xx |
셀프4000 | 5.x | 4-30393 | SEL40BA | 820547v01.xx |
2.3 보안 정책
Viking 결제 애플리케이션은 Ingenico에서 지정한 모든 해당 보안 정책을 준수합니다. 일반적인 정보를 위해, 다음은 다양한 Tetra 단말기의 보안 정책에 대한 링크입니다.
터미널 유형 | 보안 정책 문서 |
링크2500 (v4) | 링크/2500 PCI PTS 보안 정책(pcisecuritystandards.org) |
링크2500 (v5) | PCI PTS 보안 정책(pcisecuritystandards.org) |
데스크3500 | https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-EN- V12_PCI_PTS_보안_정책_데스크_3200_데스크_3500-1650663092.33407.pdf |
무브3500 | https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-EN- V11_PCI_PTS_보안_정책_이동_3500-1647635765.37606.pdf |
레인3000 | https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-EN- V16_PCI_PTS_보안_정책_레인_3000-1648830172.34526.pdf |
셀프4000 | Self/4000 PCI PTS 보안 정책(pcisecuritystandards.org) |
보안 원격 소프트웨어 업데이트
3.1 가맹점 적용성
Nets는 Viking 결제 애플리케이션 업데이트를 원격으로 안전하게 전달합니다. 이러한 업데이트는 안전한 결제 거래와 동일한 통신 채널에서 발생하며, 판매자는 규정 준수를 위해 이 통신 경로를 변경할 필요가 없습니다.
일반 정보로, 판매자는 VPN 또는 기타 고속 연결에 대한 아래 지침에 따라 직원과 직접 연결되는 중요한 기술에 대한 허용 가능한 사용 정책을 개발해야 하며, 업데이트는 방화벽이나 개인 방화벽을 통해 수신되어야 합니다.
3.2 허용 가능한 사용 정책
판매자는 모뎀, 무선 장치 등 직원에게 중요한 기술에 대한 사용 정책을 개발해야 합니다. 이러한 사용 정책에는 다음이 포함되어야 합니다.
- 사용에 대한 명시적인 관리 승인.
- 사용을 위한 인증입니다.
- 접근 권한이 있는 모든 장치 및 인력의 목록입니다.
- 소유자로 장치에 라벨을 지정합니다.
- 연락처 정보 및 목적.
- 기술의 허용 가능한 사용.
- 기술에 허용되는 네트워크 위치입니다.
- 회사에서 승인한 제품 목록입니다.
- 필요한 경우에만 공급업체에 모뎀 사용을 허용하고 사용 후에는 비활성화합니다.
- 원격으로 연결된 경우 카드 소지자 데이터를 로컬 미디어에 저장하는 것을 금지합니다.
3.3 개인 방화벽
컴퓨터에서 VPN 또는 기타 고속 연결로의 "상시 연결" 연결은 개인 방화벽 제품을 사용하여 보호해야 합니다. 방화벽은 조직에서 특정 표준을 충족하도록 구성되며 직원이 변경할 수 없습니다.
3.4 원격 업데이트 절차
터미널이 Nets 소프트웨어 센터에 접속하여 업데이트를 진행하도록 하는 방법은 두 가지가 있습니다.
- 터미널의 메뉴 옵션을 통해 수동으로 결제(상인 카드 긁기, 메뉴 8번 "소프트웨어", 1번 "소프트웨어 가져오기" 선택)하거나 호스트가 시작합니다.
- 호스트 시작 방법을 사용하면 터미널은 금융 거래를 수행한 후 호스트로부터 자동으로 명령을 받습니다. 이 명령은 터미널에 Nets 소프트웨어 센터에 연락하여 업데이트를 확인하라고 지시합니다.
소프트웨어 업데이트가 성공적으로 완료되면, 내장 프린터가 있는 단말기에서 새 버전에 대한 정보가 담긴 영수증이 인쇄됩니다.
터미널 통합자, 파트너 및/또는 Nets 기술 지원팀은 업데이트된 구현 가이드 및 릴리스 노트에 대한 링크를 포함하여 판매자에게 업데이트를 알리는 책임을 맡습니다.
Viking 결제 신청은 소프트웨어 업데이트 후 영수증 외에도 터미널에서 'F3' 키를 눌러 터미널 정보를 통해서도 검증할 수 있습니다.
민감한 데이터의 안전한 삭제 및 저장된 카드 소유자 데이터의 보호
4.1 가맹점 적용성
바이킹 결제 애플리케이션은 이전 버전의 자기 스트라이프 데이터, 카드 검증 값이나 코드, PIN이나 PIN 블록 데이터, 암호화 키 자료, 암호문을 저장하지 않습니다.
PCI를 준수하려면 판매자는 카드 소유자 데이터를 얼마나 오랫동안 보관할지 정의하는 데이터 보존 정책을 가져야 합니다. Viking 결제 애플리케이션은 마지막 거래의 카드 소유자 데이터 및/또는 민감한 인증 데이터를 보관하며, PCI-Secure Software Standard 준수를 준수하는 동시에 오프라인 또는 지연된 승인 거래가 있는 경우 판매자의 카드 소유자 데이터 보존 정책에서 면제될 수 있습니다.
4.2 보안 삭제 지침
터미널은 민감한 인증 데이터(전체 track2, CVC, CVV 또는 PIN)를 저장하지 않으며, 승인 전이나 승인 후에도 저장하지 않습니다. 승인 연기 거래의 경우 암호화된 민감한 인증 데이터(전체 track2 데이터)가 승인이 완료될 때까지 저장됩니다. 승인 후 데이터는 안전하게 삭제됩니다.
터미널에 존재하는 금지된 과거 데이터의 모든 인스턴스는 터미널 Viking 결제 애플리케이션이 업그레이드될 때 자동으로 안전하게 삭제됩니다. 금지된 과거 데이터와 보존 정책이 지난 데이터는 자동으로 삭제됩니다.
4.3 저장된 카드 소지자 데이터의 위치
카드 소유자 데이터는 Flash DFS(데이터)에 저장됩니다. File 시스템) 단말기의. 상인이 직접 데이터에 접근할 수 없습니다.
데이터 저장소 (file, 테이블 등) | 카드 소유자 데이터 요소 저장됨 (PAN, 만료, SAD의 모든 요소) |
데이터 저장소가 보안되는 방식 (예를 들어amp파일, 암호화, 액세스 제어, 잘라내기 등) |
File: 범하다 | PAN, 유효기간, 서비스 코드 | PAN: 암호화된 3DES-DUKPT(112비트) |
File: storefwd.rsd | PAN, 유효기간, 서비스 코드 | PAN: 암호화된 3DES-DUKPT(112비트) |
File: 트랜스오프.rsd | PAN, 유효기간, 서비스 코드 | PAN: 암호화된 3DES-DUKPT(112비트) |
File: 트랜스.rsd | 잘린 PAN | 잘림(첫 6개, 마지막 4개) |
File: offlrep.dat | 잘린 PAN | 잘림(첫 6개, 마지막 4개) |
File: defauth.rsd | PAN, 유효기간, 서비스 코드 | PAN: 암호화된 3DES-DUKPT(112비트) |
File: defauth.rsd | 전체 track2 데이터 | 전체 Track2 데이터: 사전 암호화된 3DES-DUKPT(112비트) |
4.4 연기된 승인 거래
연기 승인은 연결, 시스템 문제 또는 기타 제한으로 인해 상인이 카드 소유자와 거래 시 승인을 완료할 수 없지만, 나중에 승인을 완료할 수 있게 되면 승인을 완료하는 경우 발생합니다.
즉, 카드를 더 이상 사용할 수 없게 된 후에 온라인 승인을 수행하면 지연 승인이 발생합니다. 지연 승인 거래의 온라인 승인이 지연되므로, 네트워크가 사용 가능할 때 거래가 성공적으로 승인될 때까지 거래가 터미널에 저장됩니다. 거래는 저장되고 나중에 호스트로 전송되는데, 이는 오늘날 Viking 결제 애플리케이션에서 오프라인 거래가 저장되는 방식과 같습니다.
판매자는 전자 금전 등록기(ECR) 또는 터미널 메뉴를 통해 '지연 승인'으로 거래를 시작할 수 있습니다.
연기된 승인 거래는 판매자가 아래 옵션을 사용하여 Nets 호스트에 업로드할 수 있습니다.
- ECR – 관리자 명령 – 오프라인으로 보내기(0x3138)
- 터미널 - 상인 ->2 EOT -> 2개가 호스트로 전송됨
4.5 문제 해결 절차
Nets 지원은 문제 해결 목적으로 민감한 인증이나 카드 소지자 데이터를 요청하지 않습니다. Viking 결제 애플리케이션은 어떤 경우에도 민감한 데이터를 수집하거나 문제 해결할 수 없습니다.
4.6 PAN 위치 - 표시 또는 인쇄됨
마스크 PAN:
- 금융 거래 영수증:
마스크 처리된 PAN은 항상 카드 소유자와 상인 모두의 거래 영수증에 인쇄됩니다. 대부분의 경우 마스크 처리된 PAN은 *로 표시되며 처음 6자리와 마지막 4자리는 일반 텍스트입니다. - 거래 목록 보고서:
거래 목록 보고서는 세션에서 수행된 거래를 보여줍니다. 거래 세부 정보에는 Masked PAN, 카드 발급자 이름 및 거래 금액이 포함됩니다. - 마지막 고객 영수증:
마지막 고객 영수증 사본은 터미널 복사 메뉴에서 생성할 수 있습니다. 고객 영수증에는 원래 고객 영수증으로 마스크된 PAN이 포함됩니다. 주어진 기능은 터미널이 고객 영수증을 생성하지 못하는 경우에 사용됩니다.
어떠한 이유로든 거래 중에 영수증을 받지 못하는 경우.
암호화된 PAN:
• 오프라인 거래 영수증:
오프라인 거래의 소매업체 영수증 버전에는 Triple DES 112비트 DUKPT 암호화된 카드 소유자 데이터(PAN, 만료일 및 서비스 코드)가 포함됩니다.
BAX: 71448400-714484
12/08/2022 10:39
비자
비접촉
************3439-0
107A47458AE773F3A84DF977
553E3D93FFFF9876543210E0
15F3
지원: A0000000031010
TVR: 0000000000
스토어ID: 123461
참조: 000004 000000 KC3
응답: Y1
세션: 782
구입
12,00노르웨이 크로네
승인됨
소매업체 사본
확인:
Viking 결제 애플리케이션은 오프라인 거래 저장, NETS 호스트로의 전송, 오프라인 거래에 대한 암호화된 카드 데이터를 소매업체 영수증에 인쇄하기 위해 기본적으로 카드 소유자 데이터를 항상 암호화합니다.
또한, 카드 PAN을 표시하거나 인쇄하기 위해 Viking 결제 애플리케이션은 항상 PAN 숫자를 별표 '*'로 가리고 첫 6자리 + 마지막 4자리는 기본적으로 투명하게 표시합니다. 카드 번호 인쇄 형식은 터미널 관리 시스템에서 제어하며, 인쇄 형식은 적절한 채널을 통해 요청하고 합법적인 비즈니스 요구 사항을 제시하여 변경할 수 있지만 Viking 결제 애플리케이션의 경우 그러한 경우가 없습니다.
Examp마스크된 PAN의 경우 le:
PAN: 957852181428133823-2
최소 정보: **************3823-2
최대정보 : 957852********3823-2
4.7 프롬프트 files
바이킹 결제 앱은 별도의 프롬프트를 제공하지 않습니다. files.
Viking 결제 애플리케이션은 서명된 Viking 결제 애플리케이션 내의 메시징 시스템의 일부인 디스플레이 프롬프트를 통해 카드 소유자 입력을 요청합니다.
PIN, 금액 등에 대한 디스플레이 프롬프트가 터미널에 표시되고, 카드 소유자 입력이 대기합니다. 카드 소유자로부터 수신된 입력은 저장되지 않습니다.
4.8 키 관리
Tetra 단말기 모델의 경우, 모든 보안 기능은 결제 애플리케이션으로부터 보호되는 PTS 장치의 보안 영역에서 수행됩니다.
암호화는 보안 영역 내에서 수행되는 반면 암호화된 데이터의 암호 해독은 Nets Host 시스템에서만 수행할 수 있습니다. Nets Host, Key/Inject 도구(Tetra 터미널용) 및 PED 간의 모든 키 교환은 암호화된 형태로 수행됩니다.
키 관리 절차는 3DES 암호화를 사용하는 DUKPT 방식에 따라 Nets에서 구현됩니다.
Nets 터미널에서 사용하는 모든 키와 키 구성 요소는 승인된 랜덤 또는 의사 랜덤 프로세스를 사용하여 생성됩니다. Nets 터미널에서 사용하는 키와 키 구성 요소는 Nets 키 관리 시스템에서 생성되며, 이는 승인된 Thales Pay Shield HSM 장치를 사용하여 암호화 키를 생성합니다.
키 관리 기능은 결제 기능과 독립적입니다. 따라서 새 애플리케이션을 로드하는 데 키 기능을 변경할 필요가 없습니다. 터미널 키 공간은 약 2,097,152개의 거래를 지원합니다.
키 공간이 소진되면 바이킹 터미널은 작동을 멈추고 오류 메시지를 표시하며, 그러면 터미널을 교체해야 합니다.
4.9 '24 HR' 리부트
모든 Viking 단말기는 PCI-PTS 4.x 이상이므로 PCI-PTS 4.x 단말기는 최소 24시간에 한 번씩 재부팅하여 RAM을 삭제하고 단말기 HW를 보안하여 결제 카드 데이터가 유출되는 것을 방지해야 한다는 규정 준수 요구 사항을 따릅니다.
'24시간' 재부팅 주기의 또 다른 이점은 메모리 누수가 완화되어 판매자에게 미치는 영향이 적다는 것입니다(물론 메모리 누수 문제를 허용해야 하는 것은 아닙니다).
상인은 터미널 메뉴 옵션에서 '재부팅 시간'으로 재부팅 시간을 설정할 수 있습니다. 재부팅 시간은 '24시간' 시계를 기준으로 설정되며 HH:MM 형식을 취합니다.
리셋 메커니즘은 24시간 동안 최소 한 번은 터미널 리셋을 보장하도록 설계되었습니다. 이 요구 사항을 충족하기 위해 Temin과 Tmax로 표현되는 "리셋 간격"이라는 시간 슬롯이 정의되었습니다. 이 기간은 리셋이 허용되는 시간 간격을 나타냅니다. 비즈니스 사례에 따라 "리셋 간격"은 터미널 설치 단계에서 사용자 정의됩니다. 설계상 이 기간은 30분보다 짧을 수 없습니다. 이 기간 동안 리셋은 아래 다이어그램에서 설명한 대로 매일 5분 일찍(T3에서) 발생합니다.
4.10 허용 목록
허용 목록은 허용 목록에 나열된 PAN이 일반 텍스트로 표시되도록 허용하는지 확인하는 절차입니다. Viking은 터미널 관리 시스템에서 다운로드한 구성에서 읽은 허용 목록에 있는 PAN을 확인하기 위해 3개의 필드를 사용합니다.
Nets 호스트의 '준수 플래그'가 Y로 설정된 경우, 터미널이 시작될 때 Nets 호스트 또는 터미널 관리 시스템의 정보가 터미널에 다운로드됩니다. 이 준수 플래그는 데이터 세트에서 읽은 허용 목록에 있는 PAN을 결정하는 데 사용됩니다.
'Track2ECR' 플래그는 Track2 데이터가 지정된 발급자에 대해 ECR에 의해 처리(송신/수신)될 수 있는지 여부를 결정합니다. 이 플래그의 값에 따라 ECR에서 track2 데이터를 로컬 모드로 표시할지 여부가 결정됩니다.
'인쇄 형식 필드'는 PAN이 표시되는 방식을 결정합니다. PCI 범위의 카드는 모두 PAN을 잘린/마스크된 형태로 표시하도록 인쇄 형식이 설정됩니다.
인증 및 액세스 제어
5.1 접근 통제
바이킹 결제 애플리케이션에는 사용자 계정이나 해당 비밀번호가 없으므로 바이킹 결제 애플리케이션은 이 요구 사항에서 면제됩니다.
- ECR 통합 설정:
환불, 입금 및 취소와 같은 거래 유형에 터미널 메뉴에서 액세스하여 이러한 기능이 오용되는 것을 방지할 수 없습니다. 이는 상인 계좌에서 카드 소유자 계좌로 자금이 흐르는 거래 유형입니다. ECR이 승인된 사용자에 의해서만 사용되도록 하는 것은 상인의 책임입니다. - 독립형 설정:
환불, 입금, 취소 등의 거래 유형에 접근할 수 있는 상인 카드 접근 제어가 터미널 메뉴에서 기본적으로 활성화되어 있어 이러한 기능이 오용되는 것을 방지하여 안전하게 보호할 수 있습니다.
Viking 터미널은 기본적으로 메뉴 옵션을 보호하여 무단 액세스를 방지하도록 구성되어 있습니다. 메뉴 보안을 구성하는 매개변수는 Merchant Menu(Merchant 카드로 액세스 가능) -> Parameters -> Security에 속합니다.
메뉴 보호 – 기본적으로 '예'로 설정됩니다.
터미널의 메뉴 버튼은 Protect 메뉴 구성을 사용하여 보호됩니다. 메뉴는 상인이 상인 카드를 사용하여만 접근할 수 있습니다.
반전 보호 – 기본적으로 '예'로 설정됩니다.
거래 취소는 판매자가 판매자 카드를 사용하여 취소 메뉴에 접속한 경우에만 가능합니다.
화해를 보호하세요 – 기본적으로 '예'로 설정됨
이 보호 기능이 true로 설정된 경우 판매자 카드를 소지한 판매자만 조정 옵션에 액세스할 수 있습니다.
바로가기 보호 – 기본적으로 '예'로 설정됨
옵션이 있는 바로가기 메뉴 view판매자 카드를 긁었을 때만 판매자는 단말기 정보와 Bluetooth 매개변수를 업데이트할 수 있는 옵션을 이용할 수 있습니다.
5.2 비밀번호 제어
Viking 결제 애플리케이션에는 사용자 계정이나 해당 비밀번호가 없습니다. 따라서 Viking 애플리케이션은 이 요구 사항에서 면제됩니다.
벌채 반출
6.1 가맹점 적용성
현재 Nets Viking 결제 애플리케이션의 경우 최종 사용자가 구성 가능한 PCI 로그 설정이 없습니다.
6.2 로그 설정 구성
Viking 결제 애플리케이션에는 사용자 계정이 없으므로 PCI 호환 로깅이 적용되지 않습니다. 가장 자세한 거래 로깅에서도 Viking 결제 애플리케이션은 민감한 인증 데이터나 카드 소유자 데이터를 로깅하지 않습니다.
6.3 중앙 로깅
터미널에는 일반적인 로그 메커니즘이 있습니다. 이 메커니즘에는 S/W 실행 파일의 생성 및 삭제 로깅도 포함됩니다.
S/W 다운로드 활동은 기록되며 터미널의 메뉴 선택을 통해 수동으로 호스트로 전송하거나 일반 거래 트래픽에 플래그가 지정된 호스트의 요청에 따라 전송할 수 있습니다. 수신된 디지털 서명이 잘못되어 S/W 다운로드 활성화가 실패하는 경우 file해당 사건은 기록되고 즉시 호스트로 자동 전송됩니다.
6.3.1 터미널에서 추적 로깅 활성화
추적 로깅을 활성화하려면:
- 상인 카드를 긁으세요.
- 그런 다음 메뉴에서 "9 시스템 메뉴"를 선택하세요.
- 그런 다음 메뉴 "2 시스템 로그"로 이동합니다.
- 기술자 코드를 입력하세요. 이 코드는 Nets Merchant Service 지원팀에 전화하여 받을 수 있습니다.
- “8개 매개변수”를 선택하세요.
- 그런 다음 "로깅"을 "예"로 설정합니다.
6.3.2 호스트에 추적 로그 보내기
추적 로그를 보내려면:
- 단말기에서 메뉴 키를 누른 후 상인 카드를 긁으세요.
- 그런 다음 메인 메뉴에서 "7 운영자 메뉴"를 선택합니다.
- 그런 다음 "5 추적 로그 보내기"를 선택하여 추적 로그를 호스트로 보냅니다.
6.3.3 원격 추적 로깅
Nets Host(PSP)에 터미널의 추적 로깅 기능을 원격으로 활성화/비활성화하는 매개변수가 설정됩니다. Nets Host는 추적 활성화/비활성화 로깅 매개변수를 데이터 세트의 터미널로 전송하고 터미널이 추적 로그를 업로드하는 예약된 시간도 함께 전송합니다. 터미널이 추적 매개변수를 활성화된 것으로 수신하면 추적 로그를 캡처하기 시작하고 예약된 시간에 모든 추적 로그를 업로드한 후 로깅 기능을 비활성화합니다.
6.3.4 원격 오류 로깅
오류 로그는 항상 터미널에서 활성화됩니다. 추적 로깅과 마찬가지로 Nets Host에 매개변수가 설정되어 터미널의 오류 로깅 기능을 원격으로 활성화/비활성화합니다. Nets Host는 터미널이 오류 로그를 업로드할 예약된 시간과 함께 데이터 세트의 추적 활성화/비활성화 로깅 매개변수를 터미널로 보냅니다. 터미널이 활성화된 오류 로깅 매개변수를 수신하면 오류 로그를 캡처하기 시작하고 예약된 시간에 모든 오류 로그를 업로드한 후 로깅 기능을 비활성화합니다.
무선 네트워크
7.1 가맹점 적용성
바이킹 결제 단말기 - MOVE 3500 및 Link2500은 Wi-Fi 네트워크에 연결할 수 있는 기능이 있습니다. 따라서 무선을 안전하게 구현하려면 아래에 자세히 설명된 대로 무선 네트워크를 설치 및 구성할 때 고려해야 합니다.
7.2 권장 무선 구성
내부 네트워크에 연결된 무선 네트워크를 구성하는 데는 많은 고려사항과 단계가 있습니다.
최소한 다음 설정 및 구성이 필요합니다.
- 모든 무선 네트워크는 방화벽을 사용하여 분리해야 합니다. 무선 네트워크와 카드 소지자 데이터 환경 간의 연결이 필요한 경우 방화벽을 통해 액세스를 제어하고 보호해야 합니다.
- 기본 SSID를 변경하고 SSID 브로드캐스트를 비활성화합니다.
- 무선 연결 및 무선 액세스 포인트에 대한 기본 암호를 변경합니다. 여기에는 콘솔 액세스와 SNMP 커뮤니티 문자열이 포함됩니다.
- 공급업체가 제공하거나 설정한 기타 보안 기본값을 변경합니다.
- 무선 액세스 포인트가 최신 펌웨어로 업데이트되었는지 확인하세요.
- 강력한 키가 있는 WPA 또는 WPA2만 사용하세요. WEP는 금지되어 있으므로 절대 사용해서는 안 됩니다.
- WPA/WPA2 키는 설치 시뿐만 아니라 정기적으로, 키에 대한 지식이 있는 사람이 퇴사할 때마다 변경됩니다.
네트워크 세분화
8.1 가맹점 적용성
Viking 결제 애플리케이션은 서버 기반 결제 애플리케이션이 아니며 터미널에 상주합니다. 이러한 이유로 결제 애플리케이션은 이 요구 사항을 충족하기 위해 어떠한 조정도 필요하지 않습니다.
상인의 일반적인 지식에 따르면, 신용카드 데이터는 인터넷에 직접 연결된 시스템에 저장할 수 없습니다. 예를 들어,amp르, web 서버와 데이터베이스 서버는 동일한 서버에 설치해서는 안 됩니다. DMZ(비무장 지대)를 설정하여 네트워크를 분할하여 DMZ에 있는 머신만 인터넷에 액세스할 수 있도록 해야 합니다.
원격 접속
9.1 가맹점 적용성
Viking 결제 애플리케이션은 원격으로 접근할 수 없습니다. 원격 지원은 Nets 지원 직원과 상인 간에만 전화로 또는 Nets가 상인과 직접 현장에서 이루어집니다.
민감한 데이터의 전송
10.1 민감한 데이터의 전송
Viking 결제 애플리케이션은 모든 전송(공공 네트워크 포함)에 3DES-DUKPT(112비트)를 사용하여 메시지 수준 암호화를 사용하여 전송 중인 민감한 데이터 및/또는 카드 소지자 데이터를 보호합니다. Viking 애플리케이션에서 호스트로의 IP 통신을 위한 보안 프로토콜은 위에서 설명한 대로 3DES-DUKPT(112비트)를 사용하여 메시지 수준 암호화를 구현하므로 필요하지 않습니다. 이 암호화 방식은 3DES-DUKPT(112비트)가 강력한 암호화로 간주되는 경우 거래가 가로채도 어떤 식으로든 수정되거나 손상될 수 없도록 보장합니다. DUKPT 키 관리 방식에 따라 사용되는 3DES 키는 각 거래마다 고유합니다.
10.2 다른 소프트웨어에 민감한 데이터 공유
Viking 결제 애플리케이션은 일반 텍스트 계정 데이터를 다른 소프트웨어와 직접 공유할 수 있는 논리적 인터페이스/API를 제공하지 않습니다. 민감한 데이터나 일반 텍스트 계정 데이터는 노출된 API를 통해 다른 소프트웨어와 공유되지 않습니다.
10.3 이메일 및 민감한 데이터
Viking 결제 애플리케이션은 기본적으로 이메일 발송을 지원하지 않습니다.
10.4 콘솔이 아닌 관리자 액세스
Viking은 콘솔이 아닌 관리자 액세스를 지원하지 않습니다.
그러나 상인의 일반적인 지식에 따르면, 콘솔이 아닌 관리 액세스는 카드 소유자 데이터 환경의 서버에 대한 모든 콘솔이 아닌 관리 액세스의 암호화를 위해 SSH, VPN 또는 TLS를 사용해야 합니다. Telnet 또는 기타 암호화되지 않은 액세스 방법은 사용해서는 안 됩니다.
바이킹 버전 관리 방법론
Nets 버전 관리 방법은 a.bb.c의 3부분으로 구성된 S/W 버전 번호로 구성됩니다.
여기서 'a'는 PCI-Secure 소프트웨어 표준에 따라 영향이 큰 변경이 수행될 때 증가합니다.
a – 주요 버전(1자리)
PCI-Secure 소프트웨어 표준에 따라 영향이 낮은 계획된 변경이 수행되면 'bb'가 증가합니다.
bb – 마이너 버전(2자리)
PCI-Secure 소프트웨어 표준에 따라 영향이 작은 패치 변경이 수행되면 'c'가 증가합니다.
c – 마이너 버전(1자리)
Viking 결제 애플리케이션 S/W 버전 번호는 터미널 전원이 켜지면 터미널 화면에 'abbc'와 같이 표시됩니다.
- 예를 들어 1.00.0에서 2.00.0으로의 업데이트는 중요한 기능 업데이트입니다. 여기에는 보안 또는 PCI 보안 소프트웨어 표준 요구 사항에 영향을 미치는 변경 사항이 포함될 수 있습니다.
- 예를 들어 1.00.0에서 1.01.0으로의 업데이트는 중요하지 않은 기능 업데이트입니다. 보안 또는 PCI 보안 소프트웨어 표준 요구 사항에 영향을 미치는 변경 사항을 포함하지 않을 수 있습니다.
- 예를 들어 1.00.0에서 1.00.1으로의 업데이트는 중요하지 않은 기능 업데이트입니다. 보안 또는 PCI 보안 소프트웨어 표준 요구 사항에 영향을 미치는 변경 사항을 포함하지 않을 수 있습니다.
모든 변경 사항은 순차적인 숫자 순서로 표시됩니다.
패치 및 업데이트의 안전한 설치에 대한 지침입니다.
Nets는 원격 결제 애플리케이션 업데이트를 안전하게 전달합니다. 이러한 업데이트는 안전한 결제 거래와 동일한 통신 채널에서 발생하며, 판매자는 규정 준수를 위해 이 통신 경로를 변경할 필요가 없습니다.
패치가 있을 때 Nets는 Nets Host에서 패치 버전을 업데이트합니다. 판매자는 자동화된 S/W 다운로드 요청을 통해 패치를 받거나, 판매자가 터미널 메뉴에서 소프트웨어 다운로드를 시작할 수도 있습니다.
일반 정보로, 판매자는 VPN이나 기타 고속 연결에 대한 아래 지침에 따라 직원과 직접 접촉하는 중요한 기술에 대한 허용 가능한 사용 정책을 개발해야 하며, 업데이트는 방화벽이나 직원용 방화벽을 통해 수신해야 합니다.
Nets 호스트는 보안 액세스를 사용하는 인터넷이나 폐쇄형 네트워크를 통해 사용할 수 있습니다. 폐쇄형 네트워크의 경우 네트워크 제공자는 네트워크 제공자가 제공하는 호스트 환경에 직접 연결할 수 있습니다. 터미널은 Nets 터미널 관리 서비스를 통해 관리됩니다. 터미널 관리 서비스는 다음을 정의합니다.amp단말기가 속한 지역과 사용 중인 인수자. 단말기 관리 부서는 네트워크를 통해 원격으로 단말기 소프트웨어를 업그레이드하는 일도 담당합니다. Net은 단말기에 업로드된 소프트웨어가 필요한 인증을 완료했는지 확인합니다.
Nets는 안전하고 보안적인 결제를 보장하기 위해 모든 고객에게 아래와 같이 체크포인트를 권장합니다.
- 운영 중인 모든 결제 단말기의 목록을 작성하고 모든 측면에서 사진을 찍어 단말기의 모양을 파악하세요.
- t의 명확한 징후를 찾아보세요amp액세스 커버 플레이트나 나사 위의 깨진 씰, 이상하거나 다른 케이블, 인식할 수 없는 새로운 하드웨어 장치와 같은 문제가 있을 수 있습니다.
- 사용하지 않을 때는 고객의 손이 닿지 않는 곳에 단말기를 보호하세요. 결제 단말기와 결제 카드를 읽을 수 있는 다른 기기를 매일 검사하세요.
- 결제 단말기 수리를 예상하는 경우, 수리 담당자의 신원을 확인해야 합니다.
- 의심스러운 활동이 감지되면 즉시 Nets나 은행에 전화하세요.
- POS 기기가 도난에 취약하다고 생각되면 상업적으로 구매할 수 있는 서비스 크래들과 안전한 하네스 및 테더가 있습니다. 사용을 고려해 볼 가치가 있을 수 있습니다.
바이킹 릴리스 업데이트
Viking 소프트웨어는 다음 릴리스 주기로 출시됩니다(변경 가능):
- 매년 2개의 주요 릴리스
- 매년 2개의 소규모 릴리스
- 소프트웨어 패치는 필요에 따라(예: 중대한 버그/취약성 문제로 인해). 릴리스가 현장에서 작동 중이고 중대한 문제가 보고되면 수정 사항이 포함된 소프트웨어 패치가 한 달 이내에 릴리스될 것으로 예상됩니다.
판매자는 해당 이메일 주소로 직접 전송되는 이메일을 통해 릴리스(주요/부/패치)에 대한 알림을 받게 됩니다. 이메일에는 릴리스의 주요 하이라이트와 릴리스 노트도 포함됩니다.
판매자는 또한 다음 위치에서 업로드될 릴리스 노트에 액세스할 수 있습니다: 소프트웨어 릴리스 노트(nets.eu)
Viking Software 릴리스는 Tetra 터미널용 Ingenico의 노래 도구를 사용하여 서명됩니다. 서명된 소프트웨어만 터미널에 로드할 수 있습니다.
적용되지 않는 요구 사항
이 섹션에는 Viking 결제 애플리케이션에 '해당 없음'으로 평가된 PCI-Secure 소프트웨어 표준의 요구 사항 목록과 이에 대한 정당성이 포함되어 있습니다.
PCI 보안 소프트웨어 표준 CO | 활동 | '해당 없음'에 대한 정당성 |
5.3 | 인증 방법(세션 자격 증명 포함)은 인증 자격 증명이 위조, 위조, 유출, 추측 또는 우회되는 것을 방지할 만큼 충분히 강력하고 안정적입니다. | 바이킹 결제 애플리케이션은 PCI 승인 PTS POI 장치에서 실행됩니다. Viking 결제 애플리케이션은 로컬, 비콘솔 또는 원격 액세스를 제공하지 않으며 권한 수준도 제공하지 않으므로 PTS POI 장치에는 인증 자격 증명이 없습니다. Viking 결제 애플리케이션은 사용자 ID를 관리하거나 생성하기 위한 설정을 제공하지 않으며, 중요 자산에 대한 로컬, 비콘솔 또는 원격 액세스를 제공하지 않습니다(디버깅 목적도 포함). |
5.4 | 기본적으로 모든 중요 자산에 대한 접근은 해당 접근이 필요한 계정 및 서비스에만 제한됩니다. | 바이킹 결제 애플리케이션은 PCI 승인 PTS POI 장치에서 실행됩니다. 바이킹 결제 애플리케이션은 계정이나 서비스를 관리하거나 생성하기 위한 설정을 제공하지 않습니다. |
7.3 | 소프트웨어에서 사용하는 모든 난수는 승인된 난수 생성(RNG) 알고리즘이나 라이브러리를 사용하여 생성됩니다. 승인된 RNG 알고리즘이나 라이브러리는 충분한 예측 불가능성에 대한 산업 표준(예: NIST 특별 간행물 800-22)을 충족하는 알고리즘이나 라이브러리입니다. |
바이킹 결제 애플리케이션은 암호화 기능에 RNG(난수 생성기)를 사용하지 않습니다. 바이킹 결제 애플리케이션은 암호화 기능을 위해 난수를 생성하거나 사용하지 않습니다. |
7.4 | 무작위 값은 암호화 기본 요소와 이를 사용하는 키의 최소 유효 강도 요구 사항을 충족하는 엔트로피를 갖습니다. | 바이킹 결제 애플리케이션은 암호화 기능에 RNG(난수 생성기)를 사용하지 않습니다. 바이킹 결제 애플리케이션은 암호화 기능을 위해 난수를 생성하거나 사용하지 않습니다. |
8.1 | 모든 접근 시도와 중요 자산 사용은 추적되어 특정 개인에게까지 추적 가능합니다. | Viking 결제 애플리케이션은 PCI 승인 PTS POI 장치에서 실행되며, 모든 중요 자산 처리가 이곳에서 이루어지며, PTS POI 펌웨어는 PTS POI 장치에 민감한 데이터가 저장되는 동안 기밀성과 무결성을 보장합니다. Viking 결제 애플리케이션의 민감한 기능의 기밀성, 무결성 및 복원성은 PTS POI 펌웨어에 의해 보호되고 제공됩니다. PTS POI 펌웨어는 터미널에서 중요한 자산에 대한 모든 액세스를 차단하고 안티-t에 의존합니다.amp링 기능이 있습니다. Viking 결제 애플리케이션은 로컬, 비콘솔 또는 원격 액세스나 권한 수준을 제공하지 않으므로 중요 자산에 액세스할 수 있는 사람이나 다른 시스템이 없으며 Viking 결제 애플리케이션만이 중요 자산을 처리할 수 있습니다. |
8.2 | 모든 활동은 구체적으로 어떤 활동이 수행되었는지, 누가 수행했는지, 언제 수행했는지, 어떤 중요 자산에 영향을 미쳤는지 등을 정확하게 설명하는 데 필요한 충분하고 필요한 세부 정보까지 기록됩니다. | Viking 결제 애플리케이션은 PCI 승인 PTS POI 장치에서 실행됩니다. Viking 결제 애플리케이션은 로컬, 비콘솔 또는 원격 액세스나 권한 수준을 제공하지 않으므로 중요 자산에 액세스할 수 있는 사람이나 다른 시스템이 없으며 Viking 결제 애플리케이션만이 중요 자산을 처리할 수 있습니다. • Viking 결제 애플리케이션은 특권 모드의 작동을 제공하지 않습니다. • 민감한 데이터의 암호화를 비활성화하는 기능이 없습니다. • 민감한 데이터의 복호화 기능이 없습니다. • 민감한 데이터를 다른 시스템이나 프로세스로 내보내는 기능이 없습니다. • 인증 기능이 지원되지 않습니다. 보안 제어 및 보안 기능을 비활성화하거나 삭제할 수 없습니다. |
8.3 | 이 소프트웨어는 자세한 정보를 안전하게 보관할 수 있도록 지원합니다. 활동 기록. |
Viking 결제 애플리케이션은 PCI 승인 PTS POI 장치에서 실행됩니다. Viking 결제 애플리케이션은 로컬, 비콘솔 또는 원격 액세스나 권한 수준을 제공하지 않으므로 중요 자산에 액세스할 수 있는 사람이나 다른 시스템이 없으며 Viking 결제 애플리케이션만이 중요 자산을 처리할 수 있습니다. • Viking 결제 애플리케이션은 특권 모드의 작동을 제공하지 않습니다. • 민감한 데이터의 암호화를 비활성화하는 기능이 없습니다. • 민감한 데이터의 복호화 기능이 없습니다. • 민감한 데이터를 다른 시스템이나 프로세스로 내보내는 기능이 없습니다. • 인증 기능이 지원되지 않습니다. 보안 제어 및 보안 기능을 비활성화하거나 삭제할 수 없습니다. |
8.4 | 이 소프트웨어는 기존 활동 기록의 무결성이 보존되는 방식으로 활동 추적 메커니즘의 오류를 처리합니다. | Viking 결제 애플리케이션은 PCI 승인 PTS POI 장치에서 실행됩니다. Viking 결제 애플리케이션은 로컬, 비콘솔 또는 원격 액세스나 권한 수준을 제공하지 않으므로 중요 자산에 액세스할 수 있는 사람이나 다른 시스템이 없으며 Viking 애플리케이션만이 중요 자산을 처리할 수 있습니다. • Viking 결제 애플리케이션은 특권 모드의 작동을 제공하지 않습니다. • 민감한 데이터의 암호화를 비활성화하는 기능이 없습니다. • 민감한 데이터의 복호화 기능이 없습니다. • 민감한 데이터를 다른 시스템이나 프로세스로 내보내는 기능이 없습니다. • 인증 기능이 지원되지 않습니다. • 보안 제어 및 보안 기능은 비활성화하거나 삭제할 수 없습니다. |
나.1.3 | 소프트웨어 공급업체는 문서를 유지 관리합니다 구성 가능한 모든 옵션을 설명합니다. 민감한 데이터의 보안에 영향을 미칩니다. |
Viking 결제 애플리케이션은 PCI 승인 PTS POI 장치에서 실행됩니다. Viking 결제 애플리케이션은 최종 사용자에게 다음 중 어떤 것도 제공하지 않습니다. • 민감한 데이터에 액세스하기 위한 구성 가능한 옵션 • 민감한 데이터를 보호하기 위한 메커니즘을 수정하는 구성 가능한 옵션 • 애플리케이션에 대한 원격 액세스 • 애플리케이션의 원격 업데이트 • 애플리케이션의 기본 설정을 수정하기 위한 구성 가능한 옵션 |
나.2.4 | 소프트웨어는 난수만을 사용합니다 결제에 포함된 생성 기능 모든 암호화에 대한 터미널의 PTS 장치 평가 난수 값이 필요하고 자체적으로 구현되지 않는 민감한 데이터 또는 민감한 기능을 포함하는 작업 난수 생성 함수. |
바이킹은 암호화 기능에 RNG(난수 생성기)를 사용하지 않습니다. 바이킹 애플리케이션은 암호화 기능을 위해 임의의 숫자를 생성하거나 사용하지 않습니다. |
나.2.9 | 소프트웨어 프롬프트의 무결성 files는 제어 목표 B.2.8에 따라 보호됩니다. | Viking 터미널의 모든 프롬프트 디스플레이는 애플리케이션에 인코딩되어 있으며 프롬프트가 없습니다. files는 애플리케이션 외부에 존재합니다. 프롬프트 없음 fileViking 결제 애플리케이션 외부에 정보가 존재하지 않는 경우 모든 필수 정보는 애플리케이션에서 생성됩니다. |
나.5.1.5 | 구현 지침에는 이해 관계자가 모든 프롬프트에 암호화 방식으로 서명하도록 하는 지침이 포함되어 있습니다. files. | Viking 터미널에 표시되는 모든 프롬프트는 애플리케이션에 인코딩되어 있으며 프롬프트가 없습니다. files는 애플리케이션 외부에 존재합니다. 프롬프트 없음 fileViking 결제 애플리케이션 외부에 s가 존재하는 경우 모든 필수 정보는 애플리케이션에서 생성됩니다. |
PCI 보안 소프트웨어 표준 요구 사항 참조
이 문서의 장 | PCI 보안 소프트웨어 표준 요구 사항 | PCI DSS 요구 사항 |
2. 보안 결제 애플리케이션 | 나.2.1 6.1 12.1 12.1.나. |
2.2.3 |
3. 보안 원격 소프트웨어 업데이트 | 11.1 11.2 12.1 |
1&12.3.9 2, 8, & 10 |
4. 민감한 데이터의 안전한 삭제 및 저장된 카드 소지자 데이터의 보호 | 3.2 3.4 3.5 가.2.1 가.2.3 나.1.2가 |
3.2 3.2 3.1 3.3 3.4 3.5 3.6 |
인증 및 액세스 제어 | 5.1 5.2 5.3 5.4 |
8.1 & 8.2 8.1 & 8.2 |
벌채 반출 | 3.6 8.1 8.3 |
10.1 10.5.3 |
무선 네트워크 | 4.1 | 1.2.3 & 2.1.1 4.1.1 1.2.3, 2.1.1,4.1.1 |
네트워크 세분화 | 4.1도 | 1.3.7 |
원격 접속 | 나.1.3 | 8.3 |
카드 소유자 데이터 전송 | 가.2.1 가.2.3 |
4.1 4.2 2.3 8.3 |
바이킹 버전 관리 방법론 | 11.2 12.1.나. |
|
고객을 위한 패치 및 업데이트의 안전한 설치에 대한 지침입니다. | 11.1 11.2 12.1 |
용어집
용어 | 정의 |
카드 소유자 데이터 | 전체 자기 스트라이프 또는 PAN과 다음 중 하나: · 카드 소유자 이름 · 유효기간 · 서비스 코드 |
DUKPT | DUKPT(Derived Unique Key Per Transaction)는 모든 거래에 대해 고정 키에서 파생된 고유 키가 사용되는 키 관리 방식입니다. 따라서 파생 키가 손상되더라도 다음 또는 이전 키를 쉽게 결정할 수 없기 때문에 미래 및 과거 거래 데이터는 여전히 보호됩니다. |
3DES | 암호학에서 Triple DES(3DES 또는 TDES), 공식적으로는 Triple Data Encryption Algorithm(TDEA 또는 Triple DEA)은 각 데이터 블록에 DES 암호 알고리즘을 세 번 적용하는 대칭 키 블록 암호입니다. |
상인 | Viking 제품의 최종 사용자이자 구매자. |
사회과학 | PCI 소프트웨어 보안 프레임워크(SSF)는 결제 소프트웨어의 안전한 설계 및 개발을 위한 표준 및 프로그램 모음입니다. 결제 소프트웨어의 보안은 결제 거래 흐름의 중요한 부분이며 신뢰할 수 있고 정확한 결제 거래를 용이하게 하는 데 필수적입니다. |
PA-QSA | 결제 애플리케이션 인증 보안 평가자. 결제 애플리케이션 공급업체에 공급업체의 결제 애플리케이션을 검증하는 서비스를 제공하는 QSA 회사. |
슬픈
(민감한 인증 데이터) |
보안 관련 정보(카드 검증 코드/값, 전체 추적 데이터, PIN 및 PIN 블록)는 카드 소지자를 인증하는 데 사용되며 일반 텍스트 또는 기타 보호되지 않은 형태로 나타납니다. 이 정보의 공개, 수정 또는 파괴는 암호화 장치, 정보 시스템 또는 카드 소지자 정보의 보안을 손상시키거나 사기 거래에 사용될 수 있습니다. 민감한 인증 데이터는 거래가 완료되면 절대 저장해서는 안 됩니다. |
바이킹 | 유럽 시장을 대상으로 애플리케이션을 개발하는 데 Nets에서 사용하는 소프트웨어 플랫폼입니다. |
HSM | 하드웨어 보안 모듈 |
문서 관리
문서 작성자, Review승인자 및 승인자
설명 | 기능 | 이름 |
PA-QSA | Reviewer | 클라우디오 아다믹 / 플라비오 본피글리오 쇼란스 |
개발 | 작가 | 아루나는 당황했다 |
준수 관리자 | Reviewer & 승인자 | 아르노 에드스트롬 |
시스템 설계자 | Reviewer & 승인자 | 샴셔 싱 |
QA | Reviewer & 승인자 | 바룬 슈클라 |
제품 소유자 | Reviewer & 승인자 | 세실리아 젠슨 틸덤 / 아티 캉가스 |
제품 관리자 | Reviewer & 승인자 | 메이-브릿 덴(May-Britt Dens)과 샌더슨(Sanderson's) |
엔지니어링 매니저 | 관리자 | 타멜리 발로네 |
변경 사항 요약
버전 숫자 | 버전 날짜 | 변화의 본질 | 작성자 변경 | Reviewer | 개정 Tag | 승인 날짜 |
1.0 | 03-08-2022 | PCI-Secure의 첫 번째 버전 소프트웨어 표준 |
아루나는 당황했다 | 샴셔 싱 | 18-08-22 | |
1.0 | 15-09-2022 | 해당되지 않는 제어 목표와 함께 섹션 14를 업데이트했습니다. 정당화 |
아루나는 당황했다 | 샴셔 싱 | 29-09-22 | |
1.1 | 20-12-2022 | 업데이트된 섹션 2.1.2 및 2.2 Self4000 포함. 지원되는 터미널 목록에서 Link2500(PTS 버전 4.x) 제거 |
아루나는 당황했다 | 샴셔 싱 |
23-12-22 |
|
1.1 | 05-01-2023 | 이에 대한 지원을 계속하기 위해 Link2.2(pts v2500)으로 섹션 4를 업데이트했습니다.
터미널 유형. |
아루나는 당황했다 | 샴셔 싱 | 05-01-23 | |
1.2 | 20-03-2023 | 라트비아어와 리투아니아어로 섹션 2.1.1 업데이트 터미널 프로files. 그리고 2.1.2 BT-iOS 통신 유형 지원 |
아루나는 당황했다 | 샴셔 싱 |
배포 목록
이름 | 기능 |
터미널부 | 개발, 테스트, 프로젝트 관리, 규정 준수 |
제품 관리 | 단말기 제품 관리팀, 규정 준수 관리자 – 제품 |
문서 승인
이름 | 기능 |
세실리아 젠슨 틸덤 | 제품 소유자 |
아르티 캉가스 | 제품 소유자 |
문서 재view 계획
이 문서는 다시 작성됩니다.view필요한 경우 아래 정의된 대로 편집 및 업데이트됨:
- 정보 내용을 수정하거나 개선하는 데 필요한 경우
- 조직 변경이나 구조 조정이 이루어진 후
- 연례 재검토 후view
- 취약점 악용 후
- 관련 취약성에 대한 새로운 정보/요구 사항에 따라
문서 / 리소스
![]() |
Nets PCI 보안 소프트웨어 표준 [PDF 파일] 사용자 가이드 PCI 보안 소프트웨어 표준, 보안 소프트웨어 표준, 소프트웨어 표준, 표준 |
![]() |
Nets PCI 보안 소프트웨어 표준 [PDF 파일] 사용자 가이드 PCI 보안 소프트웨어 표준, 보안 소프트웨어 표준, 소프트웨어 표준, 표준 |