Лого на мрежиСтандард за безбеден софтвер PCI
Упатство за употребаНетс PCI безбеден софтверски стандардНетс Данска А/С:
PCI-Secure Software Standard
Водич за имплементација на продавачот на софтвер
за Викинг терминал 1.02.0
Верзија 1.2

Вовед и опсег

1.1 Вовед
Целта на овој прирачник за имплементација на софтверски стандарден софтвер PCI-Secure е да им обезбеди на засегнатите страни јасни и темелни насоки за безбедна имплементација, конфигурација и работа на софтверот Викинг. Водичот им дава инструкции на трговците како да ја имплементираат Viking апликацијата на Нетс во нивната околина на начин усогласен со PCI Secure Software Standard. Иако, не е наменет да биде целосен водич за инсталација. Апликацијата Viking, доколку е инсталирана според упатствата документирани овде, треба да го олесни и поддржи усогласеноста со PCI на трговецот.
1.2 Софтверска безбедносна рамка (SSF)
PCI Software Security Framework (SSF) е збирка на стандарди и програми за безбедно дизајнирање и развој на апликативен софтвер за плаќање. SSF го заменува Стандардот за безбедност на податоци за апликациите за плаќање (PA-DSS) со современи барања кои поддржуваат поширок спектар на типови на софтвери за плаќање, технологии и развојни методологии. Тој им обезбедува на продавачите безбедносни стандарди како PCI Secure Software Standard за развој и одржување на софтвер за плаќање, така што ги штити платежните трансакции и податоците, ги минимизира ранливостите и се брани од напади.
1.3 Водич за имплементација на продавачот на софтвер – дистрибуција и ажурирања
Овој водич за имплементација на стандарден софтвер за безбеден софтвер PCI треба да се дистрибуира до сите релевантни корисници на апликации, вклучувајќи ги и трговците. Треба да се ажурира најмалку еднаш годишно и по промените во софтверот. Годишниот реview и ажурирањето треба да вклучува нови промени во софтверот, како и промени во Стандардот за безбеден софтвер.
Нетс објавува информации за наведените webсајт ако има некакви ажурирања во водичот за имплементација.
Webсајт: https://support.nets.eu/
За Прampле: Водич за имплементација на стандарден софтвер за добавувачи на Nets PCI-Secure ќе биде дистрибуиран до сите клиенти, препродавачи и интегратори. Клиентите, препродавачите и интеграторите ќе бидат известени од реviewи ажурирања. Ажурирањата на Водичот за имплементација на стандарден софтвер за продавач на софтвер PCI-Secure може да се добијат со директно контактирање со Нетс.
Овој Водич за имплементација на продавачот на стандарден софтвер PCI-Secure ги упатува и барањата за PCI-Secure Software Standard и PCI. Во ова упатство беа наведени следните верзии.

  • PCI-Secure-Software-Standard-v1_1

Безбедна апликација за плаќање

2.1 Апликација S/W
Апликациите за плаќање Viking не користат надворешен софтвер или хардвер што не припаѓа на вградената апликација Viking. Сите S/W извршни датотеки што припаѓаат на апликацијата за плаќање Viking се дигитално потпишани со комплетот за потпишување Tetra обезбеден од Ingenico.

  • Терминалот комуницира со Nets Host користејќи TCP/IP, или преку Ethernet, GPRS, Wi-Fi или преку PC-LAN што ја извршува апликацијата POS. Исто така, терминалот може да комуницира со домаќинот преку мобилен со Wi-Fi или GPRS конекција.

Терминалите Викинг управуваат со целата комуникација користејќи ја компонентата на слојот за поврзување Ingenico. Оваа компонента е апликација вчитана во терминалот. Слојот за врски може да управува со неколку комуникации во исто време користејќи различни периферни уреди (модем и сериска порта за пр.ampле).
Во моментов ги поддржува следниве протоколи:

  • Физички: RS232, внатрешен модем, надворешен модем (преку RS232), USB, етернет, Wi-Fi, Bluetooth, GSM, GPRS, 3G и 4G.
  • Врска за податоци: SDLC, PPP.
  • Мрежа: IP.
  • Транспорт: TCP.

Терминалот секогаш презема иницијатива за воспоставување на комуникацијата кон Нетс Хост. Во терминалот нема TCP/IP сервер S/W, а терминалот S/W никогаш не одговара на дојдовните повици.
Кога е интегриран со POS апликација на компјутер, терминалот може да се постави да комуницира преку PC-LAN што ја извршува апликацијата POS користејќи RS232, USB или Bluetooth. Сè уште целата функционалност на апликацијата за плаќање работи во терминалот S/W.
Протоколот за апликација (и применетата шифрирање) е транспарентен и независен од типот на комуникација.
2.1.1 Нетс PCI Secure Software Standard - поставување
2.1.2 ECR комуникација

  • RS232 сериски
  • USB конекција
  • Поставување параметар TCP/IP, познато и како ECR преку IP
    Нетс PCI Secure Software Standard - setup1
  • Опции за комуникација на домаќин/ECR во апликацијата за плаќање Viking
    Домаќин COMM тип Тип на терминал
    Етернет SeIf4000, Move3500, Desk3500, La n e3000
    BT iOS Link2500, Link2500i
    БТ Андроид Move3500, Link2500, Link2500i
    преку ECR SeIf4000, Move3500, Link2500, Link2500i, Desk3500,
    Лејн 3000
    GPRS Премести3500
    „Порамни Move3500, Link2500
    ECR COMM Тип Тип на терминал
    IP етернет SeIf4000, Move3500, Desk3500, Lane3000
    BT iOS Link2500, Link2500i
    БТ Андроид Move3500, Link2500, Link2500i
    USB SeIf4000, Move3500, Link2500, Link2500i, Desk3500, Lane3000
    RS232 SeIf4000, Desk3500, Lane3000
    GPRS Премести3500
    IP ќе Move3500, Link2500
  • Конфигурација на параметри на Net Cloud ECR (Connect Cloud).
    ECR IP адреса 212.226.157.243
    Комуникација TCP-IP PORT 6001

2.1.3 Комуникација со домаќинот преку ECR

IP адреса на домаќинот 91.102.24142
Комуникација TCP-IP PORT (НОРВЕШКА) 9670

Забелешка: Видете „2.1.1- Поставување на параметарот TCP/IP за комуникација на домаќинот за плаќање“ за TCP/IP порти специфични за земјата.
2.2 Поддржан терминален хардвер(и)
Апликацијата за плаќање Viking е поддржана на различни уреди Ingenico потврдени со PTS (безбедност на трансакцијата PIN).
Списокот на терминалниот хардвер заедно со нивниот број одобрување PTS е даден подолу.

Типови на тетра терминали

Терминал хардвер PTS верзија Број на одобрение за PTS Верзија на хардвер PTS PTS верзија на фирмверот
Патека 3000 5.x 4-30310 LAN30AN LAN30BA LAN30BN LAN30CA LAN30DA LAN30EA LAN30EN LAN30FA LAN30FN LAN30GA LAN30HA LAN30AA 820547v01.xx

820561v01.xx

Биро 3500 5.x 4-20321 DES32BB DES32BC DES32CB DES32DB DES32DC DES35AB DES35BB DES35BC DES35CB DES35DB DES35DC DES32AB 820376v01.xx
820376v02.xx
820549v01.xx
820555v01.xx
820556v01.xx
820565v01.xx
820547v01.xx
Премести 3500 5.x 4-20320 MOV35AC MOV35AQ MOV35BB MOV35BC MOV35BQ MOV35CB MOV35CC MOV35CQ MOV35DB MOV35DC MOV35DQ MOV35EB MOV35FB MOV35JB
MOV35AB
820376v01.xx
820376v02.xx
820547v01.xx
820549v01.xx
820555v01.xx
820556v01.xx
820565v01.xx
820547v01.xx
820565v01.xx
Врска 2500 4.x 4-30230 LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA 820555v01.xx
820556v01.xx
820547v01.xx
LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25NA LIN25AA
Врска 2500 5.x 4-30326 LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25AIN25 820547v01.xx
Self4000 5.x 4-30393 SEL40BA 820547v01.xx

2.3 Безбедносни политики
Апликацијата за плаќање Viking се придржува до сите важечки безбедносни политики наведени од Ingenico. За општи информации, ова се линковите до безбедносните политики за различни Тетра терминали:

Тип на терминал Документ за безбедносна политика
Link2500 (v4) Link/2500 PCI PTS безбедносна политика (pcisecuritystandards.org)
Link2500 (v5) Безбедносна политика на PCI PTS (pcisecuritystandards.org)
Биро 3500 https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-EN- V12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf
Премести3500 https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-EN- V11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf
Лејн 3000 https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-EN- V16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf
Self4000 Self/4000 PCI PTS безбедносна политика (pcisecuritystandards.org)

Безбедно далечинско ажурирање на софтверот

3.1 Применливост на трговецот

Нетс безбедно доставува ажурирања на апликацијата за плаќање Викинг од далечина. Овие ажурирања се случуваат на истиот комуникациски канал како и безбедните трансакции за плаќање и од трговецот не се бара да прави никакви промени на оваа патека за комуникација за усогласеност.
За општи информации, трговците треба да развијат прифатлива политика за користење на критичните технологии со кои се соочуваат вработените, според упатствата подолу за VPN или други брзи врски, ажурирањата се добиваат преку заштитен ѕид или личен заштитен ѕид.
3.2 Политика за прифатлива употреба
Трговецот треба да развие политики за користење за критични технологии со кои се соочуваат вработените, како модеми и безжични уреди. Овие политики за користење треба да вклучуваат:

  • Експлицитно одобрение за употреба од раководството.
  • Автентикација за употреба.
  • Список на сите уреди и персонал со пристап.
  • Означување на уредите со сопственикот.
  • Контакт информации и цел.
  • Прифатлива употреба на технологијата.
  • Прифатливи мрежни локации за технологиите.
  • Список на производи одобрени од компанијата.
  • Дозволување употреба на модеми за продавачите само кога е потребно и деактивирање по употреба.
  • Забрана за складирање на податоци на сопственикот на картичката на локални медиуми кога се поврзани од далечина.

3.3 Личен заштитен ѕид
Сите „секогаш вклучени“ врски од компјутер до VPN или друга конекција со голема брзина треба да се обезбедат со користење на личен производ за заштитен ѕид. Заштитниот ѕид е конфигуриран од организацијата да исполнува специфични стандарди и не може да се менува од страна на вработениот.
3.4 Процедури за далечинско ажурирање
Постојат два начини да го активирате терминалот за да контактирате со софтверскиот центар на Нетс за ажурирања:

  1. Или рачно преку опција од менито во терминалот (повлечете ја трговската картичка, изберете мени 8 „Софтвер“, 1 „Преземи софтвер“) или Инициран домаќин.
  2. Користење на методот инициран од домаќинот; терминалот автоматски добива команда од Домаќинот откако ќе изврши финансиска трансакција. Командата му кажува на терминалот да контактира со софтверскиот центар Нетс за да провери дали има ажурирања.

По успешно ажурирање на софтверот, терминал со вграден печатач ќе отпечати сметка со информации за новата верзија.
Терминалните интегратори, партнерите и/или тимот за техничка поддршка на Нетс ќе имаат одговорност да ги информираат трговците за ажурирањето, вклучувајќи ја врската до ажурираниот водич за имплементација и белешките за објавување.
Покрај приемот по ажурирањето на софтверот, апликацијата за плаќање Викинг може да се потврди и преку Терминални информации со притискање на копчето „F3“ на терминалот.

Безбедно бришење на чувствителни податоци и заштита на зачуваните податоци на сопственикот на картичката

4.1 Применливост на трговецот
Апликацијата за плаќање Viking не складира податоци за магнетни ленти, вредности или шифри за валидација на картичката, PIN-кодови или податоци за блок PIN, материјал за криптографски клуч или криптограми од претходните верзии.
За да биде усогласен со PCI, трговецот мора да има политика за задржување податоци која дефинира колку долго ќе се чуваат податоците на сопственикот на картичката. Апликацијата за плаќање Viking ги задржува податоците на сопственикот на картичката и/или чувствителните податоци за автентикација на последната трансакција и во случај ако има офлајн или одложени трансакции за овластување додека истовремено се придржува до усогласеноста со стандардот PCI-Secure Software, па затоа може да биде изземена од политиката за задржување на податоците на сопственикот на картичката на трговецот.
4.2 Инструкции за безбедно бришење
Терминалот не складира чувствителни податоци за автентикација; full track2, CVC, CVV или PIN, ниту пред ниту по авторизацијата; освен за трансакциите со одложено овластување во кој случај шифрираните чувствителни податоци за автентикација (целосни податоци за track2) се складираат додека не се изврши овластувањето. По овластувањето податоците се бришат безбедно.
Секој пример на забранети историски податоци што постои во терминалот автоматски ќе се избрише безбедно кога ќе се надгради апликацијата за плаќање на терминалот Викинг. Бришењето на забранети историски податоци и податоци што се минато правило за задржување ќе се случи автоматски.
4.3 Локации на зачувани податоци на сопственикот на картичката
Податоците за сопственикот на картичката се зачувуваат во Flash DFS (податоци File систем) на терминалот. Податоците не се директно достапни за трговецот.

Продавница за податоци (file, маса, итн.) Зачувани елементи на податоци за сопственикот на картичката
(ПАН, истекување, какви било елементи на ЕЦД)
Како е заштитена продавницата на податоци
(на прample, шифрирање, контроли за пристап, скратување, итн.)
File: престап PAN, датум на истекување, шифра на услуга PAN: шифриран 3DES-DUKPT (112 бита)
File: storefwd.rsd PAN, датум на истекување, шифра на услуга PAN: шифриран 3DES-DUKPT (112 бита)
File: трансоф.rsd PAN, датум на истекување, шифра на услуга PAN: шифриран 3DES-DUKPT (112 бита)
File: transorr.rsd Скратена ПАН Скратено (први 6, последни 4)
File: offflrep.dat Скратена ПАН Скратено (први 6, последни 4)
File: defauth.rsd PAN, датум на истекување, шифра на услуга PAN: шифриран 3DES-DUKPT (112 бита)
File: defauth.rsd Целосни податоци за track2 Целосни податоци за Track2: однапред шифриран 3DES-DUKPT (112 бита)

4.4 Трансакција со одложено овластување
Одложеното овластување се јавува кога трговецот не може да заврши овластување во моментот на трансакцијата со сопственикот на картичката поради поврзаноста, системските проблеми или други ограничувања, а потоа подоцна го комплетира овластувањето кога ќе може да го стори тоа.
Тоа значи дека се случува одложено овластување кога ќе се изврши онлајн овластување откако картичката веќе не е достапна. Бидејќи онлајн овластувањето на трансакциите со одложени овластувања е одложено, трансакциите ќе се чуваат на терминал додека трансакциите не бидат успешно одобрени подоцна кога мрежата е достапна. Трансакциите се зачувуваат и се испраќаат подоцна до домаќинот, како на пример како офлајн трансакциите се складираат од денес во апликацијата за плаќање Viking.
Трговецот може да ја иницира трансакцијата како „Одложено овластување“ од Електронската каса (ECR) или преку менито на терминалот.
Трансакциите со одложеното овластување може да се прикачат на домаќинот на Нетс од страна на трговецот користејќи ги опциите подолу:

  1. ECR – Административна команда – Испрати офлајн (0x3138)
  2. Терминал – трговец ->2 EOT -> 2 испратени до домаќинот

4.5 Процедури за решавање проблеми
Поддршката на Нетс нема да бара чувствителна автентикација или податоци на сопственикот на картичката за целите на решавање проблеми. Апликацијата за плаќање Viking не е способна во никој случај да собира или решава проблеми со чувствителните податоци.

4.6 Локации на PAN – Прикажани или печатени
Маскиран ПАН:

  • Потврди од финансиски трансакции:
    Маскиран PAN секогаш се печати на потврдата за трансакција и за сопственикот на картичката и за трговецот. Маскираната PAN во повеќето случаи е со * каде првите 6 цифри и последните 4 цифри се во јасен текст.
  • Извештај од списокот на трансакции:
    Извештајот од списокот на трансакции ги прикажува трансакциите извршени во сесија. Деталите за трансакцијата вклучуваат маскиран PAN, име на издавачот на картичката и износот на трансакцијата.
  • Последна сметка од клиент:
    Копијата од последната потврда од клиентот може да се генерира од менито за копирање на терминалот. Потврдата од клиентот го содржи маскираниот PAN како оригинална потврда од клиентите. Дадената функција се користи во случај ако терминалот не успее да генерира клиент
    потврда за време на трансакцијата од која било причина.

Шифрирана ПАН:

• Офлајн потврда за трансакција:
Верзијата за прием на трговецот на мало на офлајн трансакција вклучува троен DES 112-битен DUKPT шифрирани податоци за сопственикот на картичката (PAN, датум на истекување и код за услуга).

BAX: 71448400-714484
12/08/2022 10:39
Виза
Бесконтактен
************ 3439-0
107A47458AE773F3A84DF977
553E3D93FFFF9876543210E0
15F3
ПОМОШ: A0000000031010
ТВР: 0000000000
ID на продавница: 123461
Реф.: 000004 000000 KC3
Одговор: Y1
Сесија: 782
КУПУВАЊЕ
12,00 норвешки круни
ОДОБРЕНО
КОПИЈА НА ПРОДАВНИЦА
Потврда:
Апликацијата за плаќање Viking секогаш стандардно ги шифрира податоците на сопственикот на картичката за офлајн складирање трансакции, пренос кон NETS домаќин и за печатење шифрирани податоци од картичката на потврдата на продавачот за офлајн трансакција.
Исто така, за прикажување или печатење на PAN-от на картичката, апликацијата за плаќање Viking секогаш ги маскира цифрите на PAN со ѕвездичка „*“ со првите 6 + последните 4 цифри јасно како стандардно. Форматот за печатење на бројот на картичката е контролиран од системот за управување со терминали, каде форматот на печатење може да се промени со барање преку соодветен канал и со претставување на деловна легитимна потреба, но за апликацијата за плаќање Viking нема таков случај.
ExampЛе за маскиран ПАН:
ПАН: 957852181428133823-2
Минимум инфо: **************3823-2
Максимално инфо: 957852********3823-2
4.7 Прашање files
Апликацијата за плаќање Викинг не дава посебно известување files.
Апликацијата за плаќање Викинг бара влезови од сопственикот на картичката преку сигнали за прикажување кои се дел од системот за пораки во рамките на потпишаната апликација за плаќање Викинг.
На терминалот се прикажани предупредувањата за PIN, износ, итн., а се чекаат внесувања на сопственикот на картичката. Влезовите добиени од сопственикот на картичката не се складираат.
4.8 Управување со клучеви
За асортиманот на терминални модели Tetra, целата безбедносна функционалност се изведува во безбедна област на PTS уред заштитен од апликацијата за плаќање.
Шифрирањето се врши во безбедната област, додека дешифрирањето на шифрираните податоци може да се врши само од системите Нетс Хост. Целата размена на клучеви помеѓу Nets host, Key/Inject алатка (за Тетра терминали) и PED се врши во шифрирана форма.
Процедурите за управување со клучеви се имплементирани од Нетс според шемата DUKPT користејќи шифрирање 3DES.
Сите клучеви и клучни компоненти што ги користат терминалите на Нетс се генерирани со користење одобрени случајни или псевдослучајни процеси. Клучевите и клучните компоненти што ги користат терминалите на Нетс се генерирани од системот за управување со клучеви Нетс, кој користи одобрени HSM единици на Thales Pay shield за генерирање криптографски клучеви.
Управувањето со клучеви е независно од функционалноста на плаќањето. Затоа, вчитувањето нова апликација не бара промена на функционалноста на клучот. Терминалниот клучен простор ќе поддржува околу 2,097,152 трансакции.
Кога ќе се исцрпи просторот за клучеви, терминалот Викинг престанува да работи и покажува порака за грешка, а потоа терминалот мора да се замени.
4.9 Рестартирање на '24 HR'
Сите терминали на Викинг се PCI-PTS 4.x и погоре и оттука го следи барањето за усогласеност дека терминалот PCI-PTS 4.x ќе се рестартира најмалку еднаш на секои 24 часа за да се избрише RAM-от и дополнително безбедниот терминал HW за да се задржи плаќањето податоци за картичката.
Друга придобивка од циклусот на повторно подигање „24 часа“ е тоа што протекувањето на меморијата ќе се ублажи и ќе има помало влијание за трговецот (не дека треба да прифатиме проблеми со протекување меморија.
Трговецот може да го постави времето за рестартирање од опцијата Мени на терминалот на „Време за рестартирање“. Времето за рестартирање е поставено врз основа на часовникот „24 часа“ и ќе има формат HH:MM.
Механизмот за ресетирање е дизајниран да обезбеди ресетирање на терминалот најмалку еднаш на 24 часа работа. За да се исполни ова барање, дефиниран е временски простор, наречен „интервал на ресетирање“ претставен со Temin и Tmax. Овој период го претставува временскиот интервал каде е дозволено ресетирањето. Во зависност од деловниот случај, „интервалот за ресетирање“ се прилагодува за време на фазата на инсталација на терминалот. Според дизајнот, овој период не може да биде пократок од 30 минути. Во овој период, ресетирањето се случува секој ден 5 минути порано (на Т3) како што е објаснето на дијаграмот подолу:Нетс PCI безбеден софтверски стандард - ' Рестартирајте

4.10 Внесување на бела листа
Поставувањето на белата листа е постапка за да се утврди дека на PAN-те наведени како бела листа им е дозволено да се прикажуваат во јасен текст. Викинг користи 3 полиња за одредување на PAN-ите на белата листа кои се читаат од конфигурациите преземени од системот за управување со терминали.
Кога „Знамето за усогласеност“ во домаќинот на Nets е поставено на Y, информациите од Nets Host или системот за управување со терминал се преземаат на терминалот, кога терминалот ќе започне. Ова знаменце за усогласеност се користи за одредување на PAN-овите на белата листа кои се читаат од базата на податоци.
Знамето „Track2ECR“ одредува дали податоците од Track2 се дозволени да се ракуваат (испраќаат/примаат) од ECR за одреден издавач. Во зависност од вредноста на ова знаменце, се одредува дали податоците од track2 треба да се прикажат во локален режим на ECR.
„Полето за формат за печатење“ одредува како ќе се прикаже PAN-от. Сите картички во опсегот на PCI ќе имаат формат за печатење поставен за прикажување на PAN во скратена/маскирана форма.

Контроли за автентикација и пристап

5.1 Контрола на пристап
Апликацијата за плаќање Viking нема кориснички сметки или соодветни лозинки затоа, апликацијата за плаќање Viking е изземена од ова барање.

  • ECR интегрирано поставување:
    Не е возможно да се пристапи до типовите на трансакции како што се Враќање средства, Депозити и Враќање од менито на терминалот за да се направат овие функции безбедни од злоупотреба. Ова се типовите на трансакции каде парите се движат од сметката на трговецот до сметката на сопственикот на картичката. Одговорност на трговецот е да обезбеди ECR да се користи само од овластени корисници.
  • Самостојно поставување:
    Контролата за пристап на трговска картичка е стандардно овозможена за пристап до видовите трансакции како што се Поврат на средства, депозит и отповикување од менито на терминалот за да се направат овие функции безбедни од злоупотреба.
    Терминалот Викинг е стандардно конфигуриран да ги обезбедува опциите на менито, за да спречи неовластен пристап. Параметрите за конфигурирање на безбедноста на менито спаѓаат во Merchant Menu (достапно со Merchant card) -> Parameters -> Security

Nets PCI Secure Software Standard - ' Самостојно поставување

Мени за заштита - Стандардно поставете „Да“.
Копчето за мени на терминалот е заштитено со конфигурацијата на менито Protect. До менито може да пристапи само трговецот со помош на трговска картичка. Нетс PCI Secure Software Standard - ' Самостојно поставување1

Заштитете го превртувањето - Стандардно поставете „Да“.
Превртувањето на трансакцијата може да го направи само трговецот со помош на трговската картичка за да пристапи до менито за превртување. Нетс PCI безбеден софтверски стандард - ' Заштитете го пресвртувањето

Заштитете го помирувањето - Стандардно поставете „Да“.
До опцијата за помирување може да пристапи само трговецот со трговската картичка кога оваа заштита е поставена на вистинита. Нетс PCI безбеден софтверски стандард - „Заштитете го пресврт 1

Заштитете кратенка – Стандардно поставете „Да“.
Мени за кратенки со опции за viewИнформациите за терминалот и опцијата за ажурирање на параметрите на Bluetooth ќе му бидат достапни на трговецот само кога трговската картичка е повлечена.Nets PCI Secure Software Standard - Protect

5.2 Контроли на лозинка
Апликацијата за плаќање Viking нема кориснички сметки или соодветни лозинки; затоа, апликацијата Викинг е изземена од ова барање.

Сеча

6.1 Применливост на трговецот
Во моментов, за апликацијата за плаќање Нетс Викинг, нема поставки за евиденција за PCI за крајниот корисник, што може да се конфигурира.
6.2 Конфигурирајте ги поставките за дневник
Апликацијата за плаќање Viking нема кориснички сметки, така што евиденцијата во согласност со PCI не е применлива. Дури и при најобемното евидентирање на трансакции, апликацијата за плаќање Викинг не евидентира никакви чувствителни податоци за автентикација или податоци за сопственикот на картичката.
6.3 Централна сеча
Терминалот има генерички механизам за дневници. Механизмот вклучува и евиденција на креирање и бришење на S/W извршна датотека.
Активностите за преземање S/W се евидентирани и може да се пренесат на Host рачно преку избор на мени во терминалот или на барање од домаќинот означен во обичниот сообраќај на трансакции. Ако активирањето S/W преземање не успее поради неважечки дигитални потписи на примениот files, инцидентот е евидентиран и префрлен во Host автоматски и веднаш.
6.3.1 Овозможи најава за трага на терминалот
За да овозможите евидентирање на траги:

  1. Повлечете ја трговската картичка.
  2. Потоа во менито изберете „9 Системско мени“.
  3. Потоа одете во менито „2 Системски дневник“.
  4. Внесете ја шифрата на техничарот, која можете да ја добиете со повикување на поддршката на Нетс трговска служба.
  5. Изберете „8 параметри“.
  6. Потоа овозможете „Најава“ на „Да“.

6.3.2 Испрати евиденција за трага до домаќинот
За да испратите дневници за траги:

  1. Притиснете го копчето Мени на терминалот и потоа повлечете ја картичката за трговец.
  2. Потоа во главното мени изберете „7 Операторско мени“.
  3. Потоа изберете „5 Испрати евиденција за трага“ за да испратите дневници за трага до домаќинот.

6.3.3 Далечинско евидентирање на траги
Во Net Host (PSP) е поставен параметар кој ќе ја овозможи/оневозможи функцијата за евиденција на траги на терминалот од далечина. Нетс хост ќе го испрати параметарот за вклучување/оневозможување на Trace до Терминал во сет на податоци заедно со закажаното време кога Терминалот ќе ги прикачува евиденциите за трага. Кога терминалот ќе го прими параметарот Trace како што е овозможен, ќе започне да ги фаќа дневниците за трага и во закажаното време ќе ги постави сите дневници за трага и потоа ќе ја оневозможи функционалноста за евиденција.
6.3.4 Далечинско евидентирање на грешки
Дневниците на грешки секогаш се овозможени на терминалот. Како и евидентирање на траги, параметарот е поставен во Нетс хост кој ќе ја овозможи/оневозможи функционалноста за евиденција на грешки на терминалот од далечина. Нетс хост ќе го испрати параметарот за овозможување/оневозможување на евиденција на Trace до Терминал во множеството податоци заедно со закажаното време кога Терминалот ќе ги прикачува дневниците за грешки. Кога терминалот ќе го прими параметарот за евиденција на грешки како што е овозможен, ќе започне да ги фаќа дневниците за грешки и во закажаното време ќе ги прикачи сите дневници за грешки и потоа ќе ја оневозможи функционалноста за евиденција.

Безжични мрежи

7.1 Применливост на трговецот

Терминалот за плаќање Viking – MOVE 3500 и Link2500 имаат можност за поврзување со Wi-Fi мрежа. Затоа, за безбедно да се имплементира Wireless, треба да се земе предвид при инсталирање и конфигурирање на безжичната мрежа како што е опишано подолу.
7.2 Препорачани безжични конфигурации
Има многу размислувања и чекори што треба да се преземат при конфигурирање на безжични мрежи кои се поврзани на внатрешната мрежа.
Во најмала рака, следните поставки и конфигурации мора да бидат поставени:

  • Сите безжични мрежи мора да бидат сегментирани со помош на заштитен ѕид; ако се потребни врски помеѓу безжичната мрежа и податочната околина на сопственикот на картичката, пристапот мора да биде контролиран и обезбеден со заштитниот ѕид.
  • Променете го стандардниот SSID и оневозможете SSID емитување
  • Променете ги стандардните лозинки и за безжични врски и за безжичните пристапни точки, ова вклучува пристап до конзолата, како и низи на заедницата SNMP
  • Променете ги сите други поставки за безбедност обезбедени или поставени од продавачот
  • Осигурете се дека точките за безжичен пристап се ажурирани на најновиот фирмвер
  • Користете само WPA или WPA2 со силни копчиња, WEP е забранет и никогаш не смее да се користи
  • Променете ги клучевите WPA/WPA2 при инсталацијата, како и на редовна основа и секогаш кога лице со познавање на клучевите ја напушта компанијата

Мрежна сегментација

8.1 Применливост на трговецот
Апликацијата за плаќање Viking не е апликација за плаќање базирана на сервер и се наоѓа на терминал. Поради оваа причина, апликацијата за плаќање не бара никакво прилагодување за да се исполни ова барање.
За општо знаење на трговецот, податоците за кредитните картички не можат да се складираат на системи директно поврзани на Интернет. За прampле, web серверите и серверите за бази на податоци не треба да се инсталираат на истиот сервер. Мора да се постави демилитаризирана зона (DMZ) за да се сегментира мрежата така што само машините на DMZ се достапни на Интернет.

Далечински пристап

9.1 Применливост на трговецот
Апликацијата за плаќање Викинг не може да се пристапи од далечина. Далечинската поддршка се јавува само помеѓу член на персоналот за поддршка на Nets и трговецот преку телефон или преку Nets директно на лице место со трговецот.

Пренос на чувствителни податоци

10.1 Пренос на чувствителни податоци
Апликацијата за плаќање Viking обезбедува чувствителни податоци и/или податоци на сопственикот на картичката во транзит со користење на шифрирање на ниво на пораки користејќи 3DES-DUKPT (112 бита) за сите преноси (вклучувајќи ги и јавните мрежи). Безбедносните протоколи за IP комуникации од апликацијата Викинг до домаќинот не се потребни бидејќи шифрирањето на ниво на пораки се спроведува со помош на 3DES-DUKPT (112-бита) како што е опишано погоре. Оваа шема за шифрирање осигурува дека дури и ако трансакциите се пресретнати, тие не можат да бидат модифицирани или компромитирани на кој било начин ако 3DES-DUKPT (112-бита) се смета за силна шифрирање. Според шемата за управување со клучеви DUKPT, користениот клуч 3DES е единствен за секоја трансакција.
10.2 Споделување чувствителни податоци со друг софтвер
Апликацијата за плаќање Viking не обезбедува никаков логичен интерфејс/АПИ за да овозможи споделување на податоците од сметката за чист текст директно со друг софтвер. Не се споделуваат чувствителни податоци или податоци за сметката со чист текст со друг софтвер преку изложени API.

10.3 Е-пошта и чувствителни податоци
Апликацијата за плаќање Викинг природно не поддржува испраќање е-пошта.
10.4 Административен пристап без конзола
Викинг не поддржува административен пристап што не е од конзолата.
Сепак, за општо знаење на трговецот, административниот пристап што не е конзола мора да користи или SSH, VPN или TLS за шифрирање на целиот административен пристап што не е конзола до серверите во околината за податоци на сопственикот на картичката. Телнет или други нешифрирани методи за пристап не смеат да се користат.

Методологија на верзии на Викинг

Методологијата за верзии на Нетс се состои од тридел S/W број на верзија: a.bb.c
каде што „a“ ќе се зголемува кога ќе се направат промени со големо влијание според стандардот за софтвер PCI-Secure.
a – главната верзија (1 цифра)
„bb“ ќе се зголемува кога планираните промени со мал ефект ќе се направат според стандардот PCI-Secure Software.
bb – мала верзија (2 цифри)
„c“ ќе се зголемува кога ќе се направат промени на лепенката со мал ефект според стандардот PCI-Secure Software.
в – мала верзија (1 цифра)
Бројот на верзијата на апликацијата за плаќање Викинг S/W се прикажува вака на екранот на терминалот кога терминалот се напојува: „abbc“

  • Ажурирањето од пр., 1.00.0 до 2.00.0 е значително функционално ажурирање. Тоа може да вклучува промени со влијание врз безбедноста или барањата за стандардниот стандард за безбеден софтвер PCI.
  • Ажурирањето од пр., 1.00.0 до 1.01.0 е незначајно функционално ажурирање. Може да не вклучува промени со влијание врз безбедноста или барањата за стандардниот стандард за безбеден софтвер PCI.
  • Ажурирањето од пр., 1.00.0 до 1.00.1 е незначајно функционално ажурирање. Може да не вклучува промени со влијание врз безбедноста или барањата за стандардниот стандард за безбеден софтвер PCI.

Сите промени се претставени по секвенцијален нумерички редослед.

Инструкции за сигурна инсталација на закрпи и ажурирања.

Нетс безбедно доставува ажурирања за апликациите за плаќање од далечина. Овие ажурирања се случуваат на истиот комуникациски канал како и безбедните трансакции за плаќање и од трговецот не се бара да прави никакви промени на оваа патека за комуникација за усогласеност.
Кога има лепенка, Нетс ќе ја ажурира верзијата на закрпи на Нетс хост. Трговецот би ги добил закрпите преку автоматско барање за преземање S/W, или трговецот може исто така да иницира преземање софтвер од менито на терминалот.
За општи информации, трговците треба да развијат прифатлива политика за употреба за критичните технологии со кои се соочуваат вработените, според упатствата подолу за VPN или други брзи врски, ажурирањата се добиваат преку заштитен ѕид или персонален заштитен ѕид.
Домаќинот на Нетс е достапен или преку интернет користејќи безбеден пристап или преку затворена мрежа. Со затворена мрежа, мрежниот провајдер има директна врска со нашата домаќинска околина понудена од нивниот мрежен провајдер. Терминалите се управуваат преку услугите за управување со терминали на Нетс. Услугата за управување со терминали дефинира на прampрегионот на кој припаѓа терминалот и стекнувачот во употреба. Управувањето со терминалите е исто така одговорно за надградба на терминалниот софтвер од далечина преку мрежата. Нетс обезбедуваат дека софтверот поставен на терминалот ги има завршено потребните сертификати.
Нетс им препорачува контролни точки на сите свои клиенти за да обезбедат сигурни и сигурни плаќања како што е наведено подолу:

  1. Чувајте список на сите оперативни терминали за плаќање и фотографирајте од сите димензии за да знаете како тие би требало да изгледаат.
  2. Побарајте очигледни знаци на тampпроблеми како што се скршени заптивки на пристапните капаци или завртки, чудни или различни кабли или нов хардверски уред што не можете да го препознаете.
  3. Заштитете ги вашите терминали од дофат на клиентите кога не се во употреба. Проверувајте ги вашите терминали за плаќање на дневна основа и другите уреди што можат да читаат платежни картички.
  4. Мора да го проверите идентитетот на персоналот за поправка доколку очекувате поправки на терминалот за плаќање.
  5. Веднаш јавете се на Нетс или на вашата банка ако се сомневате во некоја неочигледна активност.
  6. Ако мислите дека вашиот POS-уред е подложен на кражба, тогаш има сервисни лулки и безбедни прицврстувачи и врзувачи достапни за комерцијално купување. Можеби вреди да се размисли за нивната употреба.

Ажурирања за издавање на Викинг

Софтверот Викинг се издава во следните циклуси на издавање (предмет на промени):

  • 2 главни изданија годишно
  • 2 помали изданија годишно
  • Закрпи на софтверот, како и кога е потребно, (на пр. поради кој било критичен проблем со грешка/ранливост). Ако изданието е оперативно на терен и се пријавени некои критични проблеми, тогаш се очекува софтверска закрпа со поправка да биде објавена во рок од еден месец.

Трговците ќе бидат известени за изданијата (главни/помали/лепенки) преку е-пошта кои директно ќе бидат испратени на нивните соодветни адреси на е-пошта. Е-поштата, исто така, ќе ги содржи главните моменти на белешките за објавувањето и објавувањето.
Трговците исто така можат да пристапат до белешките за ослободување кои ќе бидат поставени на: Белешки за издавање софтвер (nets.eu)
Изданијата на софтверот Викинг се потпишани со помош на алатката за пеење на Ингенико за терминалите Тетра. На терминалот може да се вчита само потпишан софтвер.

Неприменливи барања

Овој дел содржи список на барања во стандардот за софтвер PCI-Secure што е оценет како „Неприменлив“ за апликацијата за плаќање Viking и оправдувањето за тоа.

PCI Secure Software Standard CO Активност Оправдување дека е „неприменливо“
5.3 Методите за автентикација (вклучувајќи ги и акредитивите за сесија) се доволно силни и робусни за да ги заштитат акредитивите за автентикација од фалсификување, лажирање, протекување, погодување или заобиколување. Апликацијата за плаќање Viking работи на уред PTS POI одобрен PCI.
Апликацијата за плаќање Viking не нуди локален, неконзолен или далечински пристап, ниту ниво на привилегии, така што нема акредитиви за автентикација во PTS POI уредот.
Апликацијата за плаќање Viking не обезбедува поставки за управување или генерирање кориснички ID и не обезбедува локален, неконзолен или далечински пристап до критичните средства (дури и за цели на отстранување грешки).
5.4 Стандардно, целиот пристап до критичните средства е ограничен само на оние сметки и услуги за кои е потребен таков пристап. Апликацијата за плаќање Viking работи на уред PTS POI одобрен PCI.
Апликацијата за плаќање Viking не обезбедува поставки за управување или генерирање сметки или услуги.
7.3 Сите случајни броеви што ги користи софтверот се генерираат со користење само одобрени алгоритми или библиотеки за генерирање случаен број (RNG).
Одобрените RNG алгоритми или библиотеки се оние што ги исполнуваат индустриските стандарди за доволна непредвидливост (на пример, NIST Special Publication 800-22).
Апликацијата за плаќање Viking не користи ниту еден RNG (генератор на случаен број) за своите функции за шифрирање.
Апликацијата за плаќање Viking не генерира ниту користи случајни броеви за криптографски функции.
7.4 Случајните вредности имаат ентропија која ги исполнува минималните барања за ефективна сила на криптографските примитиви и клучеви што се потпираат на нив. Апликацијата за плаќање Viking не користи ниту еден RNG (генератор на случаен број) за своите функции за шифрирање.
Апликацијата за плаќање Viking не генерира ниту користи случајни броеви за криптографски функции.
8.1 Сите обиди за пристап и користење на критичните средства се следат и може да се следат до уникатен поединец. Апликацијата за плаќање Viking работи на уреди PTS POI одобрени за PCI, каде што се одвива ракувањето со сите критични средства, а фирмверот PTS POI обезбедува доверливост и интегритет на чувствителните податоци додека се складирани во уредот PTS POI.
Доверливоста, интегритетот и еластичноста на осетливата функција на апликацијата за плаќање Viking се заштитени и обезбедени од фирмверот PTS POI. Фирмверот PTS POI спречува каков било пристап до критичните средства надвор од терминалот и се потпира на анти-тampеринг карактеристики.
Апликацијата за плаќање Viking не нуди локален, неконзолен или далечински пристап, ниту ниво на привилегии, затоа нема лице или други системи со пристап до критичните средства, само апликацијата за плаќање Viking може да се справи со критичните средства
8.2 Целата активност е опфатена со доволно и неопходни детали за точно да се опише кои конкретни активности се извршени, кој ги извршил, времето кога биле извршени и кои критични средства биле засегнати. Апликацијата за плаќање Viking работи на уреди PTS POI одобрени за PCI. Апликацијата за плаќање Viking не нуди локален, неконзолен или далечински пристап, ниту ниво на привилегии, така што нема лице или други системи со пристап до критичните средства, само апликацијата за плаќање Viking може да се справи со критичните средства.
• Апликацијата за плаќање Viking не обезбедува привилегирани начини на работа.
• Нема функции за оневозможување на шифрирање на чувствителни податоци
• Нема функции за дешифрирање на чувствителни податоци
• Нема функции за извоз на чувствителни податоци во други системи или процеси
• Нема поддржани функции за автентикација Безбедносните контроли и безбедносната функционалност не може да се оневозможат ниту да се избришат.
8.3 Софтверот поддржува безбедно задржување на детални
активност
евиденција.
Апликацијата за плаќање Viking работи на уреди PTS POI одобрени за PCI. Апликацијата за плаќање Viking не нуди локален, неконзолен или далечински пристап, ниту ниво на привилегии, така што нема лице или други системи со пристап до критичните средства, само апликацијата за плаќање Viking може да се справи со критичните средства.
• Апликацијата за плаќање Viking не обезбедува привилегирани начини на работа.
• Нема функции за оневозможување на шифрирање на чувствителни податоци
• Нема функции за дешифрирање на чувствителни податоци
• Нема функции за извоз на чувствителни податоци во други системи или процеси
• Нема поддржани функции за автентикација Безбедносните контроли и безбедносната функционалност не може да се оневозможат ниту да се избришат.
8.4 Софтверот се справува со неуспеси во механизмите за следење активности, така што интегритетот на постојните записи за активности е зачуван. Апликацијата за плаќање Viking работи на уреди PTS POI одобрени за PCI. Апликацијата за плаќање Viking не нуди локален, неконзолен или далечински пристап, ниту ниво на привилегии, така што нема лице или други системи со пристап до критичните средства, само апликацијата Viking може да се справи со критичните средства.
• Апликацијата за плаќање Viking не обезбедува привилегирани начини на работа.
• Нема функции за оневозможување на шифрирање на чувствителни податоци
• Нема функции за дешифрирање на чувствителни податоци |
• Нема функции за извоз на чувствителни податоци во други системи или процеси
• Нема поддржани функции за автентикација
• Безбедносните контроли и безбедносната функционалност не може да се оневозможат ниту да се избришат.
Б.1.3 Продавачот на софтвер одржува документација
што ги опишува сите конфигурабилни опции што можат
влијае на безбедноста на чувствителните податоци.
Апликацијата за плаќање Viking работи на уреди PTS POI одобрени за PCI. Апликацијата за плаќање Viking не обезбедува ништо од следново на крајните корисници:
• опција за конфигурирање за пристап до чувствителни податоци
• конфигурабилна опција за менување механизми за заштита на чувствителни податоци
• далечински пристап до апликацијата
• далечински ажурирања на апликацијата
• опција која може да се конфигурира за менување на стандардните поставки на апликацијата
Б.2.4 Софтверот користи само случаен број
генерирање функција(и) вклучени во плаќањето
евалуација на PTS уредот на терминалот за сите криптографски
операции кои вклучуваат чувствителни податоци или чувствителни функции каде што се потребни случајни вредности и не ги спроведува своите
Функција(и) за генерирање на случаен број.
Викинг не користи никаков RNG (генератор на случаен број) за своите функции за шифрирање.
Апликацијата Викинг не генерира ниту користи случајни броеви за криптографски функции.
Б.2.9 Интегритетот на софтверот брзо files е заштитен во согласност со контролната цел Б.2.8. Сите промптни прикази на терминалот Викинг се кодирани во апликацијата и нема известување fileсе присутни надвор од апликацијата.
Нема брзање fileНадвор од апликацијата за плаќање Викинг постојат, сите потребни информации ги генерира апликацијата.
Б.5.1.5 Упатството за имплементација вклучува инструкции за засегнатите страни криптографски да ги потпишат сите барања files. Сите сигнали кои се прикажуваат на терминалот Викинг се кодирани во апликацијата и нема известување fileсе присутни надвор од апликацијата.
Нема брзање fileНадвор од апликацијата за плаќање Викинг постојат, сите потребни информации ги генерира апликацијата

Референца за стандардни барања за безбеден софтвер за PCI

Поглавја во овој документ Стандардни барања за безбеден софтвер за PCI Барања за PCI DSS
2. Апликација за безбедно плаќање Б.2.1 6.1
12.1
12.1.б
2.2.3
3. Обезбедете далечински ажурирања на софтверот 11.1
11.2
12.1
1 и 12.3.9
2, 8 и 10
4. Безбедно бришење на чувствителни податоци и заштита на зачуваните податоци на сопственикот на картичката 3.2
3.4
3.5
А.2.1
А.2.3
Б.1.2а
3.2
3.2
3.1
3.3
3.4
3.5
3.6
Контроли за автентикација и пристап 5.1
5.2
5.3
5.4
8.1 и 8.2
8.1 и 8.2
Сеча 3.6
8.1
8.3
10.1
10.5.3
Безжична мрежа 4.1 1.2.3 и 2.1.1
4.1.1
1.2.3, 2.1.1,4.1.1
Мрежна сегментација 4.1в 1.3.7
Далечински пристап Б.1.3 8.3
Пренос на податоци за сопственикот на картичката А.2.1
А.2.3
4.1
4.2
2.3
8.3
Методологија на верзии на Викинг 11.2
12.1.б
Инструкции за клиентите за безбедно инсталирање на закрпи и ажурирања. 11.1
11.2
12.1

Речник на термини

РОК ДЕФИНИЦИЈА
Податоци за сопственикот на картичката Целосна магнетна лента или PAN плус било кое од следново:
· Имател на картичката
· Дата на истекување
· Код за услуга
ДУКПТ Изведен единствен клуч по трансакција (DUKPT) е шема за управување со клучеви во која за секоја трансакција се користи единствен клуч кој е изведен од фиксен клуч. Затоа, ако изведен клуч е компромитиран, податоците за идните и минатите трансакции сè уште се заштитени бидејќи следниот или претходниот клуч не може лесно да се одредат.
3DES Во криптографијата, Triple DES (3DES или TDES), официјално Алгоритам за шифрирање на тројни податоци (TDEA или Triple DEA), е блок шифра со симетричен клуч, која го применува алгоритмот за шифрирање DES три пати на секој блок на податоци.
Трговец Крајниот корисник и купувач на производот Викинг.
SSF PCI Software Security Framework (SSF) е збирка на стандарди и програми за безбедно дизајнирање и развој на софтвер за плаќање. Безбедноста на софтверот за плаќање е клучен дел од протокот на платежни трансакции и е од суштинско значење за да се олеснат сигурни и точни платежни трансакции.
PA-QSA Квалификувани безбедносни проценувачи на апликација за плаќање. Компанија QSA која обезбедува услуги на продавачите на апликации за плаќање за да ги потврди апликациите за плаќање на продавачите.
ТАЖНО

(Чувствителни податоци за автентикација)

Информации поврзани со безбедноста (шифри/вредности за валидација на картички, целосни податоци за песната, PIN-кодови и PIN блокови) кои се користат за автентикација на имателите на картички, кои се појавуваат во обичен текст или на друг начин незаштитена форма. Откривањето, изменувањето или уништувањето на овие информации може да ја загрози безбедноста на криптографскиот уред, информацискиот систем или информациите за сопственикот на картичката или може да се користи во лажна трансакција. Чувствителните податоци за автентикација никогаш не смеат да се складираат кога трансакцијата е завршена.
Викинг Софтверската платформа што ја користи Нетс за развој на апликации за европскиот пазар.
ХСМ Хардверски безбедносен модул

Контрола на документи

Автор на документот, Реviewмери и одобрувачи

Опис Функција Име
PA-QSA Reviewer Клаудио Адамиќ / Флавио Бонфиљо Шоранс
Развој Автор Аруна во паника
Менаџер за усогласеност Reviewer & Одобрувач Арно Едстром
Системски архитект Reviewer & Одобрувач Шамшер Синг
QA Reviewer & Одобрувач Варун Шукла
Сопственик на производот Reviewer & Одобрувач Сесилија Џенсен Тилдум / Арти Кангас
Менаџер за производи Reviewer & Одобрувач Меј-Брит Денс кај Сандерсон
Инженерски менаџер Менаџер Тамели Валоне

Резиме на промените

Верзија Број Верзија Датум Природата на промената Променете го авторот Reviewer Ревизија Tag Датум на одобрение
1.0 03-08-2022 Прва верзија за PCI-Secure
Софтверски стандард
Аруна во паника Шамшер Синг 18-08-22
1.0 15-09-2022 Ажуриран дел 14 со неприменливите контролни цели со нивните
оправдување
Аруна во паника Шамшер Синг 29-09-22
1.1 20-12-2022 Ажурирани делови 2.1.2 и
2.2 со Self4000. Отстранет е Link2500 (PTS верзија 4.x) од списокот со поддржани терминали
Аруна во паника Шамшер Синг  

 

23-12-22

1.1 05-01-2023 Ажуриран дел 2.2 со Link2500 (pts v4) за продолжување на поддршката за ова

тип на терминал.

Аруна во паника Шамшер Синг 05-01-23
1.2 20-03-2023 Ажуриран дел 2.1.1 со латвиски и литвански
терминал проfileс. И 2.1.2 со поддршка за тип на комуникација BT-iOS
Аруна во паника Шамшер Синг

Список за дистрибуција

Име Функција
Оддел за терминал Развој, тест, управување со проекти, усогласеност
Управување со производи Терминален тим за управување со производи, менаџер за усогласеност – производ

Одобрувања на документи

Име Функција
Сесилија Џенсен Тилдум Сопственик на производот
Арти Кангас Сопственик на производот

Документ Review Планови
Овој документ ќе биде реviewизменето и ажурирано, доколку е потребно, како што е дефинирано подолу:

  • По потреба за корекција или подобрување на информациската содржина
  • По какви било организациски промени или реструктуирање
  • По годишен реview
  • По искористување на ранливост
  • Следејќи ги новите информации/барања во врска со релевантните пропусти

Лого на мрежи

Документи / ресурси

Нетс PCI безбеден софтверски стандард [pdf] Упатство за корисникот
PCI Secure Software Standard, Secure Software Standard, Software Standard, Standard
Нетс PCI безбеден софтверски стандард [pdf] Упатство за корисникот
PCI Secure Software Standard, Secure Software Standard, Software Standard, Standard

Референци

Оставете коментар

Вашата адреса за е-пошта нема да биде објавена. Задолжителните полиња се означени *