PCI సురక్షిత సాఫ్ట్వేర్ ప్రమాణం
వినియోగదారు గైడ్నెట్స్ డెన్మార్క్ A/S:
PCI-సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్
సాఫ్ట్వేర్ వెండర్ ఇంప్లిమెంటేషన్ గైడ్
వైకింగ్ టెర్మినల్ 1.02.0 కోసం
వెర్షన్ 1.2
పరిచయం మరియు పరిధి
1.1 పరిచయం
ఈ PCI-సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్ సాఫ్ట్వేర్ వెండర్ ఇంప్లిమెంటేషన్ గైడ్ యొక్క ఉద్దేశ్యం వైకింగ్ సాఫ్ట్వేర్ యొక్క సురక్షిత అమలు, కాన్ఫిగరేషన్ మరియు ఆపరేషన్పై స్పష్టమైన మరియు సమగ్రమైన మార్గదర్శకత్వంతో వాటాదారులకు అందించడం. PCI సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్ కంప్లైంట్ పద్ధతిలో నెట్స్ వైకింగ్ అప్లికేషన్ను వారి వాతావరణంలో ఎలా అమలు చేయాలో గైడ్ వ్యాపారులకు నిర్దేశిస్తుంది. అయినప్పటికీ, ఇది పూర్తి ఇన్స్టాలేషన్ గైడ్గా ఉద్దేశించబడలేదు. వైకింగ్ అప్లికేషన్, ఇక్కడ డాక్యుమెంట్ చేయబడిన మార్గదర్శకాల ప్రకారం ఇన్స్టాల్ చేయబడితే, వ్యాపారి యొక్క PCI సమ్మతిని సులభతరం చేస్తుంది మరియు మద్దతు ఇస్తుంది.
1.2 సాఫ్ట్వేర్ సెక్యూరిటీ ఫ్రేమ్వర్క్ (SSF)
PCI సాఫ్ట్వేర్ సెక్యూరిటీ ఫ్రేమ్వర్క్ (SSF) అనేది చెల్లింపు అప్లికేషన్ సాఫ్ట్వేర్ యొక్క సురక్షిత రూపకల్పన మరియు అభివృద్ధి కోసం ప్రమాణాలు మరియు ప్రోగ్రామ్ల సమాహారం. చెల్లింపు సాఫ్ట్వేర్ రకాలు, సాంకేతికతలు మరియు అభివృద్ధి పద్ధతుల యొక్క విస్తృత శ్రేణికి మద్దతు ఇచ్చే ఆధునిక అవసరాలతో SSF చెల్లింపు అప్లికేషన్ డేటా సెక్యూరిటీ స్టాండర్డ్ (PA-DSS)ని భర్తీ చేస్తుంది. ఇది చెల్లింపు సాఫ్ట్వేర్ను అభివృద్ధి చేయడం మరియు నిర్వహించడం కోసం PCI సురక్షిత సాఫ్ట్వేర్ స్టాండర్డ్ వంటి భద్రతా ప్రమాణాలను విక్రేతలకు అందిస్తుంది, తద్వారా ఇది చెల్లింపు లావాదేవీలు మరియు డేటాను రక్షిస్తుంది, దుర్బలత్వాన్ని తగ్గిస్తుంది మరియు దాడుల నుండి రక్షించబడుతుంది.
1.3 సాఫ్ట్వేర్ వెండర్ ఇంప్లిమెంటేషన్ గైడ్ - పంపిణీ మరియు నవీకరణలు
ఈ PCI సురక్షిత సాఫ్ట్వేర్ స్టాండర్డ్ సాఫ్ట్వేర్ వెండర్ ఇంప్లిమెంటేషన్ గైడ్ వ్యాపారులతో సహా సంబంధిత అప్లికేషన్ వినియోగదారులందరికీ పంపిణీ చేయాలి. ఇది కనీసం ఏటా మరియు సాఫ్ట్వేర్లో మార్పుల తర్వాత నవీకరించబడాలి. వార్షిక రీview మరియు నవీకరణ కొత్త సాఫ్ట్వేర్ మార్పులతో పాటు సురక్షిత సాఫ్ట్వేర్ ప్రమాణంలో మార్పులను కలిగి ఉండాలి.
నెట్స్ జాబితా చేయబడిన సమాచారాన్ని ప్రచురిస్తుంది webఅమలు గైడ్లో ఏవైనా నవీకరణలు ఉంటే సైట్.
Webసైట్: https://support.nets.eu/
Ex కోసంample: నెట్స్ PCI-సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్ సాఫ్ట్వేర్ వెండర్ ఇంప్లిమెంటేషన్ గైడ్ కస్టమర్లు, రీసెల్లర్లు మరియు ఇంటిగ్రేటర్లందరికీ పంపిణీ చేయబడుతుంది. కస్టమర్లు, రీసెల్లర్లు మరియు ఇంటిగ్రేటర్లకు తిరిగి నుండి తెలియజేయబడుతుందిviewలు మరియు నవీకరణలు. PCI-సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్ సాఫ్ట్వేర్ వెండర్ ఇంప్లిమెంటేషన్ గైడ్కి సంబంధించిన అప్డేట్లను నేరుగా నెట్లను సంప్రదించడం ద్వారా పొందవచ్చు.
ఈ PCI-సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్ సాఫ్ట్వేర్ వెండర్ ఇంప్లిమెంటేషన్ గైడ్ PCI-సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్ మరియు PCI అవసరాలు రెండింటినీ సూచిస్తుంది. ఈ గైడ్లో క్రింది సంస్కరణలు సూచించబడ్డాయి.
- PCI-సెక్యూర్-సాఫ్ట్వేర్-స్టాండర్డ్-v1_1
సురక్షిత చెల్లింపు అప్లికేషన్
2.1 అప్లికేషన్ S/W
వైకింగ్ చెల్లింపు అప్లికేషన్లు వైకింగ్ ఎంబెడెడ్ అప్లికేషన్కు చెందని ఏ బాహ్య సాఫ్ట్వేర్ లేదా హార్డ్వేర్ను ఉపయోగించవు. వైకింగ్ చెల్లింపు అప్లికేషన్కు చెందిన అన్ని S/W ఎక్జిక్యూటబుల్లు Ingenico అందించిన టెట్రా సైనింగ్ కిట్తో డిజిటల్గా సంతకం చేయబడ్డాయి.
- టెర్మినల్ TCP/IPని ఉపయోగించి నెట్స్ హోస్ట్తో ఈథర్నెట్, GPRS, Wi-Fi ద్వారా లేదా POS అప్లికేషన్ను అమలు చేస్తున్న PC-LAN ద్వారా కమ్యూనికేట్ చేస్తుంది. అలాగే, టెర్మినల్ Wi-Fi లేదా GPRS కనెక్టివిటీతో మొబైల్ ద్వారా హోస్ట్తో కమ్యూనికేట్ చేయగలదు.
వైకింగ్ టెర్మినల్స్ Ingenico లింక్ లేయర్ కాంపోనెంట్ ఉపయోగించి అన్ని కమ్యూనికేషన్లను నిర్వహిస్తాయి. ఈ భాగం టెర్మినల్లో లోడ్ చేయబడిన అప్లికేషన్. లింక్ లేయర్ వివిధ పెరిఫెరల్స్ (మాజీ కోసం మోడెమ్ మరియు సీరియల్ పోర్ట్) ఉపయోగించి ఒకే సమయంలో అనేక కమ్యూనికేషన్లను నిర్వహించగలదుampలే).
ఇది ప్రస్తుతం కింది ప్రోటోకాల్లకు మద్దతు ఇస్తుంది:
- భౌతిక: RS232, అంతర్గత మోడెమ్, బాహ్య మోడెమ్ (RS232 ద్వారా), USB, ఈథర్నెట్, Wi-Fi, బ్లూటూత్, GSM, GPRS, 3G మరియు 4G.
- డేటా లింక్: SDLC, PPP.
- నెట్వర్క్: IP.
- రవాణా: TCP.
టెర్మినల్ ఎల్లప్పుడూ నెట్స్ హోస్ట్ వైపు కమ్యూనికేషన్ను ఏర్పాటు చేయడానికి చొరవ తీసుకుంటుంది. టెర్మినల్లో TCP/IP సర్వర్ S/W లేదు మరియు ఇన్కమింగ్ కాల్లకు టెర్మినల్ S/W ఎప్పుడూ స్పందించదు.
PCలో POS అప్లికేషన్తో అనుసంధానించబడినప్పుడు, RS232, USB లేదా బ్లూటూత్ని ఉపయోగించి POS అప్లికేషన్ను నడుపుతున్న PC-LAN ద్వారా కమ్యూనికేట్ చేయడానికి టెర్మినల్ను సెటప్ చేయవచ్చు. ఇప్పటికీ చెల్లింపు అప్లికేషన్ యొక్క అన్ని కార్యాచరణలు టెర్మినల్ S/Wలో అమలవుతున్నాయి.
అప్లికేషన్ ప్రోటోకాల్ (మరియు అనువర్తిత ఎన్క్రిప్షన్) పారదర్శకంగా మరియు కమ్యూనికేషన్ రకం నుండి స్వతంత్రంగా ఉంటుంది.
2.1.1 చెల్లింపు హోస్ట్ కమ్యూనికేషన్ TCP/IP పరామితి సెటప్
2.1.2 ECR కమ్యూనికేషన్
- RS232 సీరియల్
- USB కనెక్షన్
- TCP/IP పారామీటర్ సెటప్, IP ద్వారా ECR అని కూడా పిలుస్తారు
- వైకింగ్ చెల్లింపు అప్లికేషన్లో హోస్ట్/ECR కమ్యూనికేషన్ ఎంపికలు
హోస్ట్ COMM రకం టెర్మినల్ రకం ఈథర్నెట్ SeIf4000, Move3500, Desk3500, La n e3000 BT iOS Link2500, Link2500i BT ఆండ్రాయిడ్ Move3500, Link2500, Link2500i ECR ద్వారా SeIf4000, Move3500, Link2500, Link2500i, Desk3500,
లేన్ 3000GPRS తరలించు 3500 'సమలేఖనం చేయి Move3500, Link2500 ECR COMM రకం టెర్మినల్ రకం IP ఈథర్నెట్ SeIf4000, Move3500, Desk3500, Lane3000 BT iOS Link2500, Link2500i BT ఆండ్రాయిడ్ Move3500, Link2500, Link2500i USB SeIf4000, Move3500, Link2500, Link2500i, Desk3500, Lane3000 RS232 SeIf4000, Desk3500, Lane3000 GPRS తరలించు 3500 IP విల్ Move3500, Link2500 - నెట్స్ క్లౌడ్ ECR (కనెక్ట్ క్లౌడ్) పారామితుల కాన్ఫిగరేషన్
ECR IP చిరునామా 212.226.157.243 కమ్యూనికేషన్ TCP-IP పోర్ట్ 6001
2.1.3 ECR ద్వారా హోస్ట్ చేయడానికి కమ్యూనికేషన్
హోస్ట్ IP చిరునామా | 91.102.24142 |
కమ్యూనికేషన్ TCP-IP పోర్ట్ (నార్వే) | 9670 |
గమనిక: దేశం నిర్దిష్ట TCP/IP పోర్ట్ల కోసం “2.1.1- చెల్లింపు హోస్ట్ కమ్యూనికేషన్ TCP/IP పారామీటర్ సెటప్”ని చూడండి.
2.2 మద్దతు ఉన్న టెర్మినల్ హార్డ్వేర్(లు)
వైకింగ్ చెల్లింపు అప్లికేషన్ వివిధ PTS (PIN లావాదేవీ భద్రత) ధృవీకరించబడిన Ingenico పరికరాలపై మద్దతు ఇస్తుంది.
టెర్మినల్ హార్డ్వేర్ల జాబితాతోపాటు వాటి PTS ఆమోదం సంఖ్య క్రింద ఇవ్వబడింది.
టెట్రా టెర్మినల్ రకాలు
టెర్మినల్ హార్డ్వేర్ | PTS వెర్షన్ | PTS ఆమోదం సంఖ్య | PTS హార్డ్వేర్ వెర్షన్ | PTS ఫర్మ్వేర్ వెర్షన్ |
లేన్ 3000 | 5.x | 4-30310 | LAN30AN LAN30BA LAN30BN LAN30CA LAN30DA LAN30EA LAN30EN LAN30FA LAN30FN LAN30GA LAN30HA LAN30AA | 820547v01.xx
820561v01.xx |
డెస్క్ 3500 | 5.x | 4-20321 | DES32BB DES32BC DES32CB DES32DB DES32DC DES35AB DES35BB DES35BC DES35CB DES35DB DES35DC DES32AB | 820376v01.xx 820376v02.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx |
తరలించు 3500 | 5.x | 4-20320 | MOV35AC MOV35AQ MOV35BB MOV35BC MOV35BQ MOV35CB MOV35CC MOV35CQ MOV35DB MOV35DC MOV35DQ MOV35EB MOV35FB MOV35JB MOV35AB |
820376v01.xx 820376v02.xx 820547v01.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820565v01.xx |
లింక్2500 | 4.x | 4-30230 | LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA | 820555v01.xx 820556v01.xx 820547v01.xx |
LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25NA LIN25AA | ||||
లింక్2500 | 5.x | 4-30326 | LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25B LIN25MA LIN25A | 820547v01.xx |
స్వీయ4000 | 5.x | 4-30393 | SEL40BA | 820547v01.xx |
2.3 భద్రతా విధానాలు
వైకింగ్ చెల్లింపు అప్లికేషన్ Ingenico ద్వారా పేర్కొన్న వర్తించే అన్ని భద్రతా విధానాలకు కట్టుబడి ఉంటుంది. సాధారణ సమాచారం కోసం, ఇవి వివిధ టెట్రా టెర్మినల్స్ కోసం భద్రతా విధానాలకు లింక్లు:
టెర్మినల్ రకం | భద్రతా విధాన పత్రం |
Link2500 (v4) | లింక్/2500 PCI PTS భద్రతా విధానం (pcisecuritystandards.org) |
Link2500 (v5) | PCI PTS భద్రతా విధానం (pcisecuritystandards.org) |
డెస్క్ 3500 | https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-EN- V12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf |
తరలించు 3500 | https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-EN- V11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf |
లేన్ 3000 | https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-EN- V16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf |
స్వీయ4000 | స్వీయ/4000 PCI PTS భద్రతా విధానం (pcisecuritystandards.org) |
సురక్షిత రిమోట్ సాఫ్ట్వేర్ నవీకరణ
3.1 వ్యాపారి వర్తింపు
నెట్స్ సురక్షితంగా వైకింగ్ చెల్లింపు అప్లికేషన్ అప్డేట్లను రిమోట్గా అందిస్తుంది. ఈ అప్డేట్లు సురక్షిత చెల్లింపు లావాదేవీల వలె అదే కమ్యూనికేషన్ ఛానెల్లో జరుగుతాయి మరియు వ్యాపారి ఈ కమ్యూనికేషన్ మార్గానికి అనుగుణంగా ఎలాంటి మార్పులు చేయవలసిన అవసరం లేదు.
సాధారణ సమాచారం కోసం, VPN లేదా ఇతర హై-స్పీడ్ కనెక్షన్ల కోసం దిగువ మార్గదర్శకాల ప్రకారం, కీలకమైన ఉద్యోగి ఫేసింగ్ టెక్నాలజీల కోసం వ్యాపారులు ఆమోదయోగ్యమైన వినియోగ విధానాన్ని అభివృద్ధి చేయాలి, ఫైర్వాల్ లేదా వ్యక్తిగత ఫైర్వాల్ ద్వారా అప్డేట్లు అందుతాయి.
3.2 ఆమోదయోగ్యమైన వినియోగ విధానం
మోడెమ్లు మరియు వైర్లెస్ పరికరాల వంటి క్లిష్టమైన ఉద్యోగులను ఎదుర్కొనే సాంకేతికతలకు వ్యాపారి వినియోగ విధానాలను అభివృద్ధి చేయాలి. ఈ వినియోగ విధానాలు వీటిని కలిగి ఉండాలి:
- ఉపయోగం కోసం స్పష్టమైన నిర్వహణ ఆమోదం.
- ఉపయోగం కోసం ప్రమాణీకరణ.
- యాక్సెస్ ఉన్న అన్ని పరికరాలు మరియు సిబ్బంది జాబితా.
- యజమానితో పరికరాలను లేబుల్ చేయడం.
- సంప్రదింపు సమాచారం మరియు ప్రయోజనం.
- సాంకేతికత యొక్క ఆమోదయోగ్యమైన ఉపయోగాలు.
- సాంకేతికతలకు ఆమోదయోగ్యమైన నెట్వర్క్ స్థానాలు.
- కంపెనీ ఆమోదించిన ఉత్పత్తుల జాబితా.
- అవసరమైనప్పుడు మాత్రమే విక్రేతల కోసం మోడెమ్ల వినియోగాన్ని అనుమతించడం మరియు ఉపయోగం తర్వాత నిష్క్రియం చేయడం.
- రిమోట్గా కనెక్ట్ చేయబడినప్పుడు కార్డ్ హోల్డర్ డేటాను స్థానిక మీడియాలో నిల్వ చేయడం నిషేధించబడింది.
3.3 వ్యక్తిగత ఫైర్వాల్
కంప్యూటర్ నుండి VPN లేదా ఇతర హై-స్పీడ్ కనెక్షన్కి ఏదైనా “ఎల్లప్పుడూ ఆన్” కనెక్షన్లు వ్యక్తిగత ఫైర్వాల్ ఉత్పత్తిని ఉపయోగించడం ద్వారా సురక్షితం చేయాలి. ఫైర్వాల్ నిర్దిష్ట ప్రమాణాలకు అనుగుణంగా సంస్థచే కాన్ఫిగర్ చేయబడింది మరియు ఉద్యోగిచే మార్చబడదు.
3.4 రిమోట్ అప్డేట్ విధానాలు
నవీకరణల కోసం నెట్స్ సాఫ్ట్వేర్ కేంద్రాన్ని సంప్రదించడానికి టెర్మినల్ను ట్రిగ్గర్ చేయడానికి రెండు మార్గాలు ఉన్నాయి:
- టెర్మినల్లోని మెను ఎంపిక ద్వారా మాన్యువల్గా (మర్చంట్ కార్డ్ని స్వైప్ చేయండి, మెను 8 “సాఫ్ట్వేర్”, 1 “సాఫ్ట్వేర్ పొందండి”) ఎంచుకోండి లేదా హోస్ట్ ప్రారంభించబడింది.
- హోస్ట్ ప్రారంభించిన పద్ధతిని ఉపయోగించడం; టెర్మినల్ ఆర్థిక లావాదేవీని నిర్వహించిన తర్వాత హోస్ట్ నుండి స్వయంచాలకంగా ఆదేశాన్ని అందుకుంటుంది. నవీకరణల కోసం తనిఖీ చేయడానికి నెట్స్ సాఫ్ట్వేర్ కేంద్రాన్ని సంప్రదించమని ఆదేశం టెర్మినల్కు చెబుతుంది.
విజయవంతమైన సాఫ్ట్వేర్ నవీకరణ తర్వాత, అంతర్నిర్మిత ప్రింటర్తో టెర్మినల్ కొత్త వెర్షన్పై సమాచారంతో రసీదుని ముద్రిస్తుంది.
టెర్మినల్ ఇంటిగ్రేటర్లు, భాగస్వాములు మరియు/లేదా నెట్స్ టెక్నికల్ సపోర్ట్ టీమ్కి అప్డేట్ చేయబడిన ఇంప్లిమెంటేషన్ గైడ్ మరియు రిలీజ్ నోట్స్ లింక్తో సహా అప్డేట్ గురించి వ్యాపారులకు తెలియజేసే బాధ్యత ఉంటుంది.
సాఫ్ట్వేర్ నవీకరణ తర్వాత రసీదుతో పాటు, వైకింగ్ చెల్లింపు అప్లికేషన్ టెర్మినల్లో 'F3' కీని నొక్కినప్పుడు టెర్మినల్ సమాచారం ద్వారా కూడా ధృవీకరించబడుతుంది.
సెన్సిటివ్ డేటా యొక్క సురక్షిత తొలగింపు మరియు నిల్వ చేయబడిన కార్డ్ హోల్డర్ డేటా యొక్క రక్షణ
4.1 వ్యాపారి వర్తింపు
వైకింగ్ చెల్లింపు అప్లికేషన్ మాగ్నెటిక్ స్ట్రిప్ డేటా, కార్డ్ ధ్రువీకరణ విలువలు లేదా కోడ్లు, పిన్లు లేదా పిన్ బ్లాక్ డేటా, క్రిప్టోగ్రాఫిక్ కీ మెటీరియల్ లేదా దాని మునుపటి వెర్షన్ల నుండి క్రిప్టోగ్రామ్లను నిల్వ చేయదు.
PCI కంప్లైంట్గా ఉండటానికి, ఒక వ్యాపారి తప్పనిసరిగా డేటా-నిలుపుదల విధానాన్ని కలిగి ఉండాలి, ఇది కార్డ్ హోల్డర్ డేటా ఎంతకాలం నిల్వ చేయబడుతుందో నిర్వచిస్తుంది. వైకింగ్ చెల్లింపు అప్లికేషన్ కార్డ్ హోల్డర్ డేటా మరియు/లేదా చివరి లావాదేవీకి సంబంధించిన సున్నితమైన ప్రామాణీకరణ డేటాను కలిగి ఉంటుంది మరియు అదే సమయంలో PCI-సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్ సమ్మతికి కట్టుబడి ఉన్నప్పుడు ఆఫ్లైన్ లేదా వాయిదా వేసిన అధికార లావాదేవీలు ఉన్నట్లయితే, దాని నుండి మినహాయింపు పొందవచ్చు. వ్యాపారి కార్డ్ హోల్డర్ డేటా నిలుపుదల విధానం.
4.2 సురక్షిత తొలగింపు సూచనలు
టెర్మినల్ సున్నితమైన ప్రమాణీకరణ డేటాను నిల్వ చేయదు; పూర్తి ట్రాక్2, CVC, CVV లేదా PIN, అధికారానికి ముందు లేదా తర్వాత కాదు; ఆథరైజేషన్ పూర్తయ్యే వరకు ఎన్క్రిప్టెడ్ సెన్సిటివ్ అథెంటికేషన్ డేటా (పూర్తి ట్రాక్2 డేటా) నిల్వ చేయబడిన వాయిదా వేసిన ఆథరైజేషన్ లావాదేవీలు మినహా. అధికారం తర్వాత డేటా సురక్షితంగా తొలగించబడుతుంది.
టెర్మినల్ వైకింగ్ చెల్లింపు అప్లికేషన్ అప్గ్రేడ్ చేయబడినప్పుడు టెర్మినల్లో నిషేధించబడిన ఏదైనా చారిత్రక డేటా స్వయంచాలకంగా సురక్షితంగా తొలగించబడుతుంది. నిషేధించబడిన చారిత్రక డేటా మరియు గత నిలుపుదల విధానానికి సంబంధించిన డేటాను తొలగించడం స్వయంచాలకంగా జరుగుతుంది.
4.3 నిల్వ చేయబడిన కార్డ్ హోల్డర్ డేటా యొక్క స్థానాలు
కార్డ్ హోల్డర్ డేటా ఫ్లాష్ DFSలో నిల్వ చేయబడుతుంది (డేటా File సిస్టమ్) టెర్మినల్. డేటాను వ్యాపారి నేరుగా యాక్సెస్ చేయలేరు.
డేటా స్టోర్ (file, టేబుల్, మొదలైనవి) | కార్డ్ హోల్డర్ డేటా ఎలిమెంట్స్ నిల్వ చేయబడ్డాయి (PAN, గడువు, SAD యొక్క ఏవైనా అంశాలు) |
డేటా స్టోర్ ఎలా సురక్షితం చేయబడింది (ఉదాample, ఎన్క్రిప్షన్, యాక్సెస్ నియంత్రణలు, కత్తిరించడం మొదలైనవి) |
File: అతిక్రమించు | PAN, గడువు తేదీ, సర్వీస్ కోడ్ | పాన్: ఎన్క్రిప్టెడ్ 3DES-DUKPT (112 బిట్లు) |
File: storefwd.rsd | PAN, గడువు తేదీ, సర్వీస్ కోడ్ | పాన్: ఎన్క్రిప్టెడ్ 3DES-DUKPT (112 బిట్లు) |
File: transoff.rsd | PAN, గడువు తేదీ, సర్వీస్ కోడ్ | పాన్: ఎన్క్రిప్టెడ్ 3DES-DUKPT (112 బిట్లు) |
File: transorr.rsd | కుదించబడిన PAN | కుదించబడింది (మొదటి 6, చివరి 4) |
File: offrep.dat | కుదించబడిన PAN | కుదించబడింది (మొదటి 6, చివరి 4) |
File: defath.rsd | PAN, గడువు తేదీ, సర్వీస్ కోడ్ | పాన్: ఎన్క్రిప్టెడ్ 3DES-DUKPT (112 బిట్లు) |
File: defath.rsd | పూర్తి ట్రాక్2 డేటా | పూర్తి ట్రాక్2 డేటా: ప్రీ-ఎన్క్రిప్టెడ్ 3DES-DUKPT (112 బిట్స్) |
4.4 వాయిదా వేసిన ఆథరైజేషన్ లావాదేవీ
కనెక్టివిటీ, సిస్టమ్ల సమస్యలు లేదా ఇతర పరిమితుల కారణంగా కార్డ్ హోల్డర్తో లావాదేవీ సమయంలో వ్యాపారి అధికారాన్ని పూర్తి చేయలేనప్పుడు వాయిదా వేసిన ఆథరైజేషన్ ఏర్పడుతుంది, ఆపై అది చేయగలిగినప్పుడు అధికారాన్ని పూర్తి చేస్తుంది.
అంటే కార్డ్ అందుబాటులో లేన తర్వాత ఆన్లైన్ అధికారాన్ని అమలు చేసినప్పుడు వాయిదా వేసిన అధికారీకరణ జరుగుతుంది. వాయిదా వేయబడిన అధికార లావాదేవీల ఆన్లైన్ ఆథరైజేషన్ ఆలస్యం అయినందున, నెట్వర్క్ అందుబాటులో ఉన్నప్పుడు లావాదేవీలు విజయవంతంగా అధీకృతమయ్యే వరకు లావాదేవీలు టెర్మినల్లో నిల్వ చేయబడతాయి. వైకింగ్ చెల్లింపు అప్లికేషన్లో నేటికి ఆఫ్లైన్ లావాదేవీలు ఎలా నిల్వ చేయబడ్డాయి వంటి లావాదేవీలు నిల్వ చేయబడతాయి మరియు హోస్ట్కు తర్వాత పంపబడతాయి.
ఎలక్ట్రానిక్ క్యాష్ రిజిస్టర్ (ECR) నుండి లేదా టెర్మినల్ మెను ద్వారా వ్యాపారి లావాదేవీని 'డిఫర్డ్ ఆథరైజేషన్'గా ప్రారంభించవచ్చు.
దిగువ ఎంపికలను ఉపయోగించి వ్యాపారి ద్వారా వాయిదా వేయబడిన ఆథరైజేషన్ లావాదేవీలను నెట్స్ హోస్ట్కి అప్లోడ్ చేయవచ్చు:
- ECR – అడ్మిన్ కమాండ్ – ఆఫ్లైన్లో పంపండి (0x3138)
- టెర్మినల్ – వ్యాపారి ->2 EOT -> 2 హోస్ట్కి పంపబడింది
4.5 ట్రబుల్షూటింగ్ విధానాలు
నెట్స్ సపోర్ట్ ట్రబుల్షూటింగ్ ప్రయోజనాల కోసం సున్నితమైన ప్రామాణీకరణ లేదా కార్డ్ హోల్డర్ డేటాను అభ్యర్థించదు. వైకింగ్ చెల్లింపు అప్లికేషన్ ఏ సందర్భంలోనైనా సున్నితమైన డేటాను సేకరించడం లేదా ట్రబుల్షూట్ చేయడం సాధ్యం కాదు.
4.6 PAN స్థానాలు - ప్రదర్శించబడతాయి లేదా ముద్రించబడ్డాయి
ముసుగు పాన్:
- ఆర్థిక లావాదేవీ రసీదులు:
కార్డ్ హోల్డర్ మరియు వ్యాపారి ఇద్దరికీ లావాదేవీ రసీదుపై మాస్క్డ్ పాన్ ఎల్లప్పుడూ ముద్రించబడుతుంది. మొదటి 6 అంకెలు మరియు చివరి 4 అంకెలు స్పష్టమైన టెక్స్ట్లో ఉన్న చోట చాలా సందర్భాలలో ముసుగు పాన్ *తో ఉంటుంది. - లావాదేవీ జాబితా నివేదిక:
లావాదేవీ జాబితా నివేదిక సెషన్లో నిర్వహించిన లావాదేవీలను చూపుతుంది. లావాదేవీ వివరాలలో మాస్క్డ్ పాన్, కార్డ్ జారీచేసేవారి పేరు మరియు లావాదేవీ మొత్తం ఉంటాయి. - చివరి కస్టమర్ రసీదు:
చివరి కస్టమర్ రసీదు కాపీని టెర్మినల్ కాపీ మెను నుండి రూపొందించవచ్చు. కస్టమర్ రసీదు అసలు కస్టమర్ రసీదుగా ముసుగు వేసిన PANని కలిగి ఉంటుంది. టెర్మినల్ కస్టమర్ను రూపొందించడంలో విఫలమైతే ఇచ్చిన ఫంక్షన్ ఉపయోగించబడుతుంది
ఏదైనా కారణం కోసం లావాదేవీ సమయంలో రసీదు.
గుప్తీకరించిన PAN:
• ఆఫ్లైన్ లావాదేవీ రసీదు:
ఆఫ్లైన్ లావాదేవీకి సంబంధించిన రిటైలర్ రసీదు వెర్షన్లో ట్రిపుల్ DES 112-బిట్ DUKPT ఎన్క్రిప్టెడ్ కార్డ్ హోల్డర్ డేటా (PAN, గడువు తేదీ మరియు సర్వీస్ కోడ్) ఉంటుంది.
BAX: 71448400-714484
12/08/2022 10:39
వీసా
పరిచయం లేని
************3439-0
107A47458AE773F3A84DF977
553E3D93FFFF9876543210E0
15F3
AID: A0000000031010
TVR: 0000000000
స్టోర్ ఐడి: 123461
రెఫ.: 000004 000000 KC3
ప్రతిస్పందన: Y1
సెషన్: 782
కొనుగోలు
NOK 12,00
ఆమోదించబడింది
రిటైలర్ కాపీ
ధృవీకరణ:
వైకింగ్ చెల్లింపు అప్లికేషన్ ఎల్లప్పుడూ ఆఫ్లైన్ లావాదేవీ నిల్వ, NETS హోస్ట్ వైపు ప్రసారం చేయడం మరియు ఆఫ్లైన్ లావాదేవీ కోసం రిటైలర్ రసీదుపై ఎన్క్రిప్టెడ్ కార్డ్ డేటాను ప్రింట్ చేయడం కోసం కార్డ్ హోల్డర్ డేటాను డిఫాల్ట్గా గుప్తీకరిస్తుంది.
అలాగే, కార్డ్ PANని ప్రదర్శించడానికి లేదా ప్రింట్ చేయడానికి, వైకింగ్ చెల్లింపు అప్లికేషన్ ఎల్లప్పుడూ డిఫాల్ట్గా మొదటి 6 + చివరి 4 అంకెలతో స్పష్టమైన '*' నక్షత్రంతో PAN అంకెలను మాస్క్ చేస్తుంది. కార్డ్ నంబర్ ప్రింట్ ఫార్మాట్ టెర్మినల్ మేనేజ్మెంట్ సిస్టమ్ ద్వారా నియంత్రించబడుతుంది, ఇక్కడ ప్రింట్ ఫార్మాట్ను సరైన ఛానెల్ ద్వారా అభ్యర్థించడం ద్వారా మరియు వ్యాపార చట్టబద్ధమైన అవసరాన్ని ప్రదర్శించడం ద్వారా మార్చవచ్చు, అయితే వైకింగ్ చెల్లింపు అప్లికేషన్ కోసం, అలాంటి సందర్భం ఏదీ లేదు.
Exampముసుగు పాన్ కోసం le:
పాన్: 957852181428133823-2
కనీస సమాచారం: **************3823-2
గరిష్ట సమాచారం: 957852*********3823-2
4.7 ప్రాంప్ట్ files
వైకింగ్ చెల్లింపు అప్లికేషన్ ఏ ప్రత్యేక ప్రాంప్ట్ను అందించదు files.
సంతకం చేసిన వైకింగ్ చెల్లింపు అప్లికేషన్లోని మెసేజింగ్ సిస్టమ్లో భాగమైన డిస్ప్లే ప్రాంప్ట్ల ద్వారా కార్డ్ హోల్డర్ ఇన్పుట్ల కోసం వైకింగ్ చెల్లింపు అప్లికేషన్ అభ్యర్థనలు.
పిన్, మొత్తం మొదలైన వాటి కోసం డిస్ప్లే ప్రాంప్ట్లు టెర్మినల్లో చూపబడతాయి మరియు కార్డ్ హోల్డర్ ఇన్పుట్ల కోసం వేచి ఉన్నాయి. కార్డ్ హోల్డర్ నుండి స్వీకరించబడిన ఇన్పుట్లు నిల్వ చేయబడవు.
4.8 కీ నిర్వహణ
టెట్రా శ్రేణి టెర్మినల్ మోడల్ల కోసం, చెల్లింపు అప్లికేషన్ నుండి రక్షించబడిన PTS పరికరం యొక్క సురక్షిత ప్రాంతంలో అన్ని భద్రతా కార్యాచరణలు నిర్వహించబడతాయి.
ఎన్క్రిప్షన్ సురక్షిత ప్రాంతంలో నిర్వహించబడుతుంది, అయితే గుప్తీకరించిన డేటా యొక్క డీక్రిప్షన్ నెట్స్ హోస్ట్ సిస్టమ్ల ద్వారా మాత్రమే నిర్వహించబడుతుంది. నెట్స్ హోస్ట్, కీ/ఇంజెక్ట్ టూల్ (టెట్రా టెర్మినల్స్ కోసం) మరియు PED మధ్య అన్ని కీ మార్పిడి ఎన్క్రిప్టెడ్ రూపంలో జరుగుతుంది.
3DES ఎన్క్రిప్షన్ని ఉపయోగించి DUKPT పథకం ప్రకారం కీ మేనేజ్మెంట్ కోసం విధానాలు నెట్స్ ద్వారా అమలు చేయబడతాయి.
నెట్స్ టెర్మినల్స్ ఉపయోగించే అన్ని కీలు మరియు కీలక భాగాలు ఆమోదించబడిన యాదృచ్ఛిక లేదా సూడోరాండమ్ ప్రక్రియలను ఉపయోగించి ఉత్పత్తి చేయబడతాయి. నెట్స్ టెర్మినల్స్ ఉపయోగించే కీలు మరియు కీలక భాగాలు నెట్స్ కీ మేనేజ్మెంట్ సిస్టమ్ ద్వారా ఉత్పత్తి చేయబడతాయి, ఇవి క్రిప్టోగ్రాఫిక్ కీలను రూపొందించడానికి ఆమోదించబడిన థేల్స్ పే షీల్డ్ HSM యూనిట్లను ఉపయోగిస్తాయి.
కీ నిర్వహణ చెల్లింపు కార్యాచరణతో సంబంధం లేకుండా ఉంటుంది. కొత్త అప్లికేషన్ను లోడ్ చేయడం వలన కీ ఫంక్షనాలిటీకి మార్పు అవసరం లేదు. టెర్మినల్ కీ స్పేస్ దాదాపు 2,097,152 లావాదేవీలకు మద్దతు ఇస్తుంది.
కీ స్థలం అయిపోయినప్పుడు, వైకింగ్ టెర్మినల్ పని చేయడం ఆపివేస్తుంది మరియు దోష సందేశాన్ని చూపుతుంది, ఆపై టెర్మినల్ తప్పనిసరిగా భర్తీ చేయబడాలి.
4.9 '24 HR' రీబూట్
అన్ని వైకింగ్ టెర్మినల్లు PCI-PTS 4.x మరియు అంతకంటే ఎక్కువ ఉన్నాయి మరియు అందువల్ల PCI-PTS 4.x టెర్మినల్ RAM మరియు మరింత సురక్షితమైన టెర్మినల్ HWని ఉపయోగించకుండా పేమెంట్ను పొందడానికి ప్రతి 24 గంటలకు కనీసం ఒకసారి రీబూట్ చేయాలి. కార్డ్ డేటా.
'24hr' రీ-బూట్ సైకిల్ యొక్క మరొక ప్రయోజనం ఏమిటంటే మెమరీ లీక్లు తగ్గించబడతాయి మరియు వ్యాపారికి తక్కువ ప్రభావం ఉంటుంది (మేము మెమరీ లీక్ సమస్యలను అంగీకరించాలి అని కాదు.
వ్యాపారి రీబూట్ సమయాన్ని టెర్మినల్ మెనూ ఎంపిక నుండి 'రీబూట్ టైమ్'కి సెట్ చేయవచ్చు. రీబూట్ సమయం '24గం' గడియారం ఆధారంగా సెట్ చేయబడింది మరియు HH:MM ఆకృతిని తీసుకుంటుంది.
రీసెట్ మెకానిజం టెర్మినల్ రీసెట్ని 24 గంటల వ్యవధిలో కనీసం ఒక్కసారైనా ఉండేలా రూపొందించబడింది. ఈ అవసరాన్ని నెరవేర్చడానికి Temin మరియు Tmax ద్వారా సూచించబడే “రీసెట్ ఇంటర్వెల్” అని పిలువబడే టైమ్ స్లాట్ నిర్వచించబడింది. ఈ వ్యవధి రీసెట్ అనుమతించబడిన సమయ విరామాన్ని సూచిస్తుంది. వ్యాపార కేసుపై ఆధారపడి, టెర్మినల్ ఇన్స్టాలేషన్ దశలో “రీసెట్ విరామం” అనుకూలీకరించబడుతుంది. డిజైన్ ప్రకారం, ఈ వ్యవధి 30 నిమిషాల కంటే తక్కువ ఉండకూడదు. ఈ కాలంలో, దిగువ రేఖాచిత్రం ద్వారా వివరించిన విధంగా రీసెట్ ప్రతి రోజు 5 నిమిషాల ముందు (T3లో) జరుగుతుంది:
4.10 వైట్లిస్టింగ్
వైట్లిస్టింగ్ అనేది వైట్లిస్ట్గా జాబితా చేయబడిన PANలను స్పష్టమైన వచనంలో చూపడానికి అనుమతించబడుతుందని నిర్ధారించే ప్రక్రియ. వైకింగ్ టెర్మినల్ మేనేజ్మెంట్ సిస్టమ్ నుండి డౌన్లోడ్ చేయబడిన కాన్ఫిగరేషన్ల నుండి చదవబడే వైట్లిస్ట్ చేయబడిన PANలను నిర్ణయించడానికి 3 ఫీల్డ్లను ఉపయోగిస్తుంది.
Nets హోస్ట్లోని 'అనుకూల ఫ్లాగ్' Yకి సెట్ చేయబడినప్పుడు, టెర్మినల్ ప్రారంభమైనప్పుడు Nets హోస్ట్ లేదా టెర్మినల్ మేనేజ్మెంట్ సిస్టమ్ నుండి సమాచారం టెర్మినల్కి డౌన్లోడ్ చేయబడుతుంది. డేటాసెట్ నుండి చదవబడిన వైట్లిస్ట్ చేయబడిన PANలను నిర్ణయించడానికి ఈ వర్తింపు ఫ్లాగ్ ఉపయోగించబడుతోంది.
'Track2ECR' ఫ్లాగ్ పేర్కొన్న జారీదారు కోసం ECR ద్వారా ట్రాక్2 డేటాను నిర్వహించడానికి (పంపిన/స్వీకరించబడిన) అనుమతించబడిందో లేదో నిర్ణయిస్తుంది. ఈ ఫ్లాగ్ విలువ ఆధారంగా, ట్రాక్2 డేటా ECRలో లోకల్ మోడ్లో చూపబడాలో లేదో నిర్ణయించబడుతుంది.
PAN ఎలా ప్రదర్శించబడుతుందో 'ప్రింట్ ఫార్మాట్ ఫీల్డ్' నిర్ణయిస్తుంది. PCI స్కోప్లోని కార్డ్లు అన్నీ కత్తిరించబడిన/ముసుగు రూపంలో పాన్ను ప్రదర్శించడానికి ప్రింట్ ఫార్మాట్ సెట్ చేయబడతాయి.
ప్రామాణీకరణ మరియు యాక్సెస్ నియంత్రణలు
5.1 యాక్సెస్ కంట్రోల్
వైకింగ్ చెల్లింపు అప్లికేషన్కు వినియోగదారు ఖాతాలు లేదా సంబంధిత పాస్వర్డ్లు లేవు కాబట్టి, వైకింగ్ చెల్లింపు అప్లికేషన్ ఈ అవసరం నుండి మినహాయించబడింది.
- ECR ఇంటిగ్రేటెడ్ సెటప్:
ఈ ఫంక్షన్లను దుర్వినియోగం కాకుండా సురక్షితంగా ఉంచడానికి టెర్మినల్ మెను నుండి రీఫండ్, డిపాజిట్ మరియు రివర్సల్ వంటి లావాదేవీ రకాలను యాక్సెస్ చేయడం సాధ్యం కాదు. వ్యాపారి ఖాతా నుండి కార్డ్ హోల్డర్ ఖాతాకు డబ్బు ప్రవాహం జరిగే లావాదేవీ రకాలు ఇవి. అధీకృత వినియోగదారుల ద్వారా మాత్రమే ECR ఉపయోగించబడుతుందని నిర్ధారించుకోవడం వ్యాపారి బాధ్యత. - స్వతంత్ర సెటప్:
ఈ విధులు దుర్వినియోగం కాకుండా సురక్షితంగా ఉండేలా టెర్మినల్ మెను నుండి రీఫండ్, డిపాజిట్ మరియు రివర్సల్ వంటి లావాదేవీ రకాలను యాక్సెస్ చేయడానికి వ్యాపారి కార్డ్ యాక్సెస్ నియంత్రణ డిఫాల్ట్గా ప్రారంభించబడింది.
వైకింగ్ టెర్మినల్ అనధికార ప్రాప్యతను నిరోధించడానికి మెను ఎంపికలను సురక్షితంగా ఉంచడానికి డిఫాల్ట్గా కాన్ఫిగర్ చేయబడింది. మెను భద్రతను కాన్ఫిగర్ చేయడానికి పారామితులు మర్చంట్ మెనూ (వ్యాపారి కార్డ్తో యాక్సెస్ చేయవచ్చు) -> పారామీటర్లు -> సెక్యూరిటీ కిందకు వస్తాయి
రక్షణ మెను - డిఫాల్ట్గా 'అవును'కి సెట్ చేయండి.
టెర్మినల్లోని మెనూ బటన్ ప్రొటెక్ట్ మెను కాన్ఫిగరేషన్ని ఉపయోగించి రక్షించబడుతుంది. మెనుని వ్యాపారి కార్డ్ని ఉపయోగించి మాత్రమే యాక్సెస్ చేయగలరు.
రివర్సల్ను రక్షించండి - డిఫాల్ట్గా 'అవును'కి సెట్ చేయండి.
రివర్సల్ మెనుని యాక్సెస్ చేయడానికి వ్యాపారి కార్డ్ని ఉపయోగించి లావాదేవీని రివర్సల్ మాత్రమే చేయవచ్చు.
సయోధ్యను రక్షించండి - డిఫాల్ట్గా 'అవును'కి సెట్ చేయండి
ఈ రక్షణ ఒప్పుకు సెట్ చేయబడినప్పుడు వ్యాపారి కార్డ్తో వ్యాపారి మాత్రమే సయోధ్య కోసం ఎంపికను యాక్సెస్ చేయగలరు.
సత్వరమార్గాన్ని రక్షించండి – డిఫాల్ట్గా 'అవును'కి సెట్ చేయండి
ఎంపికలతో కూడిన షార్ట్కట్ మెను viewing టెర్మినల్ సమాచారం మరియు బ్లూటూత్ పారామితులను నవీకరించే ఎంపిక వ్యాపారి కార్డ్ స్వైప్ చేయబడినప్పుడు మాత్రమే వ్యాపారికి అందుబాటులో ఉంటుంది.
5.2 పాస్వర్డ్ నియంత్రణలు
వైకింగ్ చెల్లింపు అప్లికేషన్లో వినియోగదారు ఖాతాలు లేదా సంబంధిత పాస్వర్డ్లు లేవు; కాబట్టి, వైకింగ్ అప్లికేషన్ ఈ అవసరం నుండి మినహాయించబడింది.
లాగింగ్
6.1 వ్యాపారి వర్తింపు
ప్రస్తుతం, నెట్స్ వైకింగ్ చెల్లింపు అప్లికేషన్ కోసం, తుది వినియోగదారు, కాన్ఫిగర్ చేయగల PCI లాగ్ సెట్టింగ్లు లేవు.
6.2 లాగ్ సెట్టింగ్లను కాన్ఫిగర్ చేయండి
వైకింగ్ చెల్లింపు అప్లికేషన్కు వినియోగదారు ఖాతాలు లేవు, కాబట్టి PCI కంప్లైంట్ లాగింగ్ వర్తించదు. అత్యంత వెర్బోస్ లావాదేవీ లాగింగ్లో కూడా వైకింగ్ చెల్లింపు అప్లికేషన్ ఎటువంటి సున్నితమైన ప్రమాణీకరణ డేటా లేదా కార్డ్ హోల్డర్ డేటాను లాగ్ చేయదు.
6.3 సెంట్రల్ లాగింగ్
టెర్మినల్ సాధారణ లాగ్ మెకానిజంను కలిగి ఉంది. మెకానిజం సృష్టి యొక్క లాగింగ్ మరియు S/W ఎక్జిక్యూటబుల్ యొక్క తొలగింపును కూడా కలిగి ఉంటుంది.
S/W డౌన్లోడ్ కార్యకలాపాలు లాగ్ చేయబడ్డాయి మరియు టెర్మినల్లోని మెను-ఎంపిక ద్వారా లేదా సాధారణ లావాదేవీ ట్రాఫిక్లో ఫ్లాగ్ చేయబడిన హోస్ట్ నుండి అభ్యర్థనపై మాన్యువల్గా హోస్ట్కి బదిలీ చేయబడతాయి. స్వీకరించిన వాటిపై చెల్లని డిజిటల్ సంతకాల కారణంగా S/W డౌన్లోడ్ యాక్టివేషన్ విఫలమైతే files, సంఘటన లాగ్ చేయబడింది మరియు స్వయంచాలకంగా మరియు వెంటనే హోస్ట్కి బదిలీ చేయబడుతుంది.
6.3.1 టెర్మినల్లో ట్రేస్ లాగింగ్ని ప్రారంభించండి
ట్రేస్ లాగింగ్ని ప్రారంభించడానికి:
- వ్యాపారి కార్డ్ని స్వైప్ చేయండి.
- అప్పుడు మెనులో "9 సిస్టమ్ మెను" ఎంచుకోండి.
- అప్పుడు మెను "2 సిస్టమ్ లాగ్" కి వెళ్లండి.
- నెట్స్ మర్చంట్ సర్వీస్ సపోర్ట్కి కాల్ చేయడం ద్వారా మీరు పొందగలిగే టెక్నీషియన్ కోడ్ని టైప్ చేయండి.
- "8 పారామితులు" ఎంచుకోండి.
- ఆపై "లాగింగ్" ను "అవును" ఎనేబుల్ చేయండి.
6.3.2 హోస్ట్కు ట్రేస్ లాగ్లను పంపండి
ట్రేస్ లాగ్లను పంపడానికి:
- టెర్మినల్లో మెనూ కీని నొక్కి, ఆపై మర్చంట్ కార్డ్ని స్వైప్ చేయండి.
- అప్పుడు ప్రధాన మెనులో "7 ఆపరేటర్ మెను" ఎంచుకోండి.
- ఆపై హోస్ట్కు ట్రేస్ లాగ్లను పంపడానికి “5 పంపండి ట్రేస్ లాగ్లు” ఎంచుకోండి.
6.3.3 రిమోట్ ట్రేస్ లాగింగ్
నెట్స్ హోస్ట్ (PSP)లో ఒక పరామితి సెట్ చేయబడింది, ఇది టెర్మినల్ యొక్క ట్రేస్ లాగింగ్ ఫంక్షనాలిటీని రిమోట్గా ఎనేబుల్/డిజేబుల్ చేస్తుంది. నెట్స్ హోస్ట్, టెర్మినల్ ట్రేస్ లాగ్లను అప్లోడ్ చేసే షెడ్యూల్ చేసిన సమయంతో పాటు డేటా సెట్లోని టెర్మినల్కు ట్రేస్ ఎనేబుల్/డిజేబుల్ లాగింగ్ పారామీటర్ను పంపుతుంది. టెర్మినల్ ట్రేస్ పారామీటర్ను ఎనేబుల్ చేసినట్లుగా స్వీకరించినప్పుడు, అది ట్రేస్ లాగ్లను క్యాప్చర్ చేయడం ప్రారంభిస్తుంది మరియు షెడ్యూల్ చేసిన సమయంలో అది అన్ని ట్రేస్ లాగ్లను అప్లోడ్ చేస్తుంది మరియు ఆ తర్వాత లాగింగ్ ఫంక్షనాలిటీని డిజేబుల్ చేస్తుంది.
6.3.4 రిమోట్ ఎర్రర్ లాగింగ్
టెర్మినల్లో ఎర్రర్ లాగ్లు ఎల్లప్పుడూ ప్రారంభించబడతాయి. ట్రేస్ లాగింగ్ లాగా, నెట్స్ హోస్ట్లో ఒక పరామితి సెట్ చేయబడింది, ఇది టెర్మినల్ యొక్క ఎర్రర్ లాగింగ్ ఫంక్షనాలిటీని రిమోట్గా ఎనేబుల్/డిజేబుల్ చేస్తుంది. Nets Host, టెర్మినల్ ఎర్రర్ లాగ్లను అప్లోడ్ చేసే షెడ్యూల్ చేసిన సమయంతో పాటు డేటా సెట్లోని టెర్మినల్కు ట్రేస్ ఎనేబుల్/డిజేబుల్ లాగింగ్ పారామీటర్ను పంపుతుంది. టెర్మినల్ ఎర్రర్ లాగింగ్ పారామీటర్ను ఎనేబుల్ చేసినట్లుగా స్వీకరించినప్పుడు, అది ఎర్రర్ లాగ్లను క్యాప్చర్ చేయడం ప్రారంభిస్తుంది మరియు షెడ్యూల్ చేసిన సమయంలో అది అన్ని ఎర్రర్ లాగ్లను అప్లోడ్ చేస్తుంది మరియు ఆ తర్వాత లాగింగ్ కార్యాచరణను నిలిపివేస్తుంది.
వైర్లెస్ నెట్వర్క్లు
7.1 వ్యాపారి వర్తింపు
వైకింగ్ చెల్లింపు టెర్మినల్ - MOVE 3500 మరియు Link2500 Wi-Fi నెట్వర్క్తో కనెక్ట్ అయ్యే సామర్థ్యాన్ని కలిగి ఉన్నాయి. అందువల్ల, వైర్లెస్ సురక్షితంగా అమలు చేయబడాలంటే, దిగువ వివరించిన విధంగా వైర్లెస్ నెట్వర్క్ను ఇన్స్టాల్ చేసేటప్పుడు మరియు కాన్ఫిగర్ చేసేటప్పుడు పరిగణనలోకి తీసుకోవాలి.
7.2 సిఫార్సు చేయబడిన వైర్లెస్ కాన్ఫిగరేషన్లు
అంతర్గత నెట్వర్క్కు కనెక్ట్ చేయబడిన వైర్లెస్ నెట్వర్క్లను కాన్ఫిగర్ చేసేటప్పుడు తీసుకోవలసిన అనేక పరిగణనలు మరియు దశలు ఉన్నాయి.
కనీసం, కింది సెట్టింగ్లు మరియు కాన్ఫిగరేషన్లు తప్పనిసరిగా స్థానంలో ఉండాలి:
- అన్ని వైర్లెస్ నెట్వర్క్లు తప్పనిసరిగా ఫైర్వాల్ ఉపయోగించి విభజించబడాలి; వైర్లెస్ నెట్వర్క్ మరియు కార్డ్ హోల్డర్ డేటా ఎన్విరాన్మెంట్ మధ్య కనెక్షన్లు అవసరమైతే యాక్సెస్ తప్పనిసరిగా ఫైర్వాల్ ద్వారా నియంత్రించబడాలి మరియు భద్రపరచబడాలి.
- డిఫాల్ట్ SSIDని మార్చండి మరియు SSID ప్రసారాన్ని నిలిపివేయండి
- వైర్లెస్ కనెక్షన్లు మరియు వైర్లెస్ యాక్సెస్ పాయింట్ల కోసం డిఫాల్ట్ పాస్వర్డ్లను మార్చండి, ఇందులో కన్సోల్ యాక్సెస్ అలాగే SNMP కమ్యూనిటీ స్ట్రింగ్లు ఉంటాయి
- విక్రేత అందించిన లేదా సెట్ చేసిన ఏవైనా ఇతర భద్రతా డిఫాల్ట్లను మార్చండి
- వైర్లెస్ యాక్సెస్ పాయింట్లు తాజా ఫర్మ్వేర్కు అప్డేట్ చేయబడిందని నిర్ధారించుకోండి
- బలమైన కీలతో WPA లేదా WPA2ని మాత్రమే ఉపయోగించండి, WEP నిషేధించబడింది మరియు ఎప్పటికీ ఉపయోగించకూడదు
- WPA/WPA2 కీలను ఇన్స్టాలేషన్లో అలాగే క్రమ పద్ధతిలో మార్చండి మరియు కీలపై అవగాహన ఉన్న వ్యక్తి కంపెనీని విడిచిపెట్టినప్పుడు
నెట్వర్క్ విభజన
8.1 వ్యాపారి వర్తింపు
వైకింగ్ చెల్లింపు అప్లికేషన్ సర్వర్ ఆధారిత చెల్లింపు అప్లికేషన్ కాదు మరియు టెర్మినల్లో ఉంటుంది. ఈ కారణంగా, ఈ అవసరాన్ని తీర్చడానికి చెల్లింపు దరఖాస్తుకు ఎలాంటి సర్దుబాటు అవసరం లేదు.
వ్యాపారి యొక్క సాధారణ జ్ఞానం కోసం, క్రెడిట్ కార్డ్ డేటా నేరుగా ఇంటర్నెట్కు కనెక్ట్ చేయబడిన సిస్టమ్లలో నిల్వ చేయబడదు. ఉదాహరణకుampలే, web సర్వర్లు మరియు డేటాబేస్ సర్వర్లను ఒకే సర్వర్లో ఇన్స్టాల్ చేయకూడదు. నెట్వర్క్ను సెగ్మెంట్ చేయడానికి సైనికరహిత జోన్ (DMZ) తప్పనిసరిగా సెటప్ చేయబడాలి, తద్వారా DMZలోని యంత్రాలు మాత్రమే ఇంటర్నెట్ యాక్సెస్ చేయగలవు.
రిమోట్ యాక్సెస్
9.1 వ్యాపారి వర్తింపు
వైకింగ్ చెల్లింపు అప్లికేషన్ రిమోట్గా యాక్సెస్ చేయబడదు. రిమోట్ సపోర్ట్ అనేది నెట్స్ సపోర్ట్ స్టాఫ్ మెంబర్ మరియు వ్యాపారి మధ్య ఫోన్ ద్వారా లేదా నెట్స్ ద్వారా నేరుగా వ్యాపారితో మాత్రమే జరుగుతుంది.
సున్నితమైన డేటా ప్రసారం
10.1 సున్నితమైన డేటా ప్రసారం
వైకింగ్ చెల్లింపు అప్లికేషన్ అన్ని ట్రాన్స్మిషన్ (పబ్లిక్ నెట్వర్క్లతో సహా) కోసం 3DES-DUKPT (112 బిట్లు) ఉపయోగించి సందేశ-స్థాయి ఎన్క్రిప్షన్ని ఉపయోగించడం ద్వారా రవాణాలో సున్నితమైన డేటా మరియు/లేదా కార్డ్ హోల్డర్ డేటాను సురక్షితం చేస్తుంది. పైన వివరించిన విధంగా 3DES-DUKPT (112-బిట్లు) ఉపయోగించి సందేశ-స్థాయి ఎన్క్రిప్షన్ అమలు చేయబడినందున వైకింగ్ అప్లికేషన్ నుండి హోస్ట్కి IP కమ్యూనికేషన్ల కోసం భద్రతా ప్రోటోకాల్లు అవసరం లేదు. 3DES-DUKPT (112-బిట్లు) బలమైన ఎన్క్రిప్షన్గా పరిగణించబడితే, లావాదేవీలు అడ్డగించబడినప్పటికీ, వాటిని ఏ విధంగానూ సవరించలేము లేదా రాజీపడలేమని ఈ ఎన్క్రిప్షన్ పథకం నిర్ధారిస్తుంది. DUKPT కీ నిర్వహణ పథకం ప్రకారం, ప్రతి లావాదేవీకి ఉపయోగించే 3DES కీ ప్రత్యేకంగా ఉంటుంది.
10.2 ఇతర సాఫ్ట్వేర్లకు సున్నితమైన డేటాను పంచుకోవడం
ఇతర సాఫ్ట్వేర్తో క్లియర్టెక్స్ట్ ఖాతా డేటాను నేరుగా భాగస్వామ్యం చేయడానికి వైకింగ్ చెల్లింపు అప్లికేషన్ ఎలాంటి లాజికల్ ఇంటర్ఫేస్(లు)/APIలను అందించదు. బహిర్గతమైన APIల ద్వారా ఇతర సాఫ్ట్వేర్తో సున్నితమైన డేటా లేదా క్లియర్టెక్స్ట్ ఖాతా డేటా భాగస్వామ్యం చేయబడదు.
10.3 ఇమెయిల్ మరియు సున్నితమైన డేటా
వైకింగ్ చెల్లింపు అప్లికేషన్ స్థానికంగా ఇమెయిల్ పంపడానికి మద్దతు ఇవ్వదు.
10.4 నాన్-కన్సోల్ అడ్మినిస్ట్రేటివ్ యాక్సెస్
వైకింగ్ నాన్-కన్సోల్ అడ్మినిస్ట్రేటివ్ యాక్సెస్కు మద్దతు ఇవ్వదు.
అయితే, వ్యాపారి యొక్క సాధారణ జ్ఞానం కోసం, కార్డ్ హోల్డర్ డేటా ఎన్విరాన్మెంట్లోని సర్వర్లకు అన్ని నాన్-కన్సోల్ అడ్మినిస్ట్రేటివ్ యాక్సెస్ల ఎన్క్రిప్షన్ కోసం నాన్-కన్సోల్ అడ్మినిస్ట్రేటివ్ యాక్సెస్ తప్పనిసరిగా SSH, VPN లేదా TLSని ఉపయోగించాలి. టెల్నెట్ లేదా ఇతర గుప్తీకరించని యాక్సెస్ పద్ధతులను ఉపయోగించకూడదు.
వైకింగ్ వెర్షనింగ్ మెథడాలజీ
నెట్స్ వర్షన్ మెథడాలజీ మూడు-భాగాల S/W వెర్షన్ నంబర్ను కలిగి ఉంటుంది: a.bb.c
PCI-సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్ ప్రకారం అధిక ప్రభావ మార్పులు చేసినప్పుడు 'a' పెరుగుతుంది.
a – ప్రధాన వెర్షన్ (1 అంకె)
PCI-సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్ ప్రకారం తక్కువ ప్రభావంతో ప్రణాళికాబద్ధమైన మార్పులు చేసినప్పుడు 'bb' పెంచబడుతుంది.
bb - చిన్న వెర్షన్ (2 అంకెలు)
PCI-సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్ ప్రకారం తక్కువ ఇంపాక్ట్ ప్యాచ్ మార్పులు చేసినప్పుడు 'c' పెంచబడుతుంది.
c – మైనర్ వెర్షన్ (1 అంకె)
వైకింగ్ చెల్లింపు అప్లికేషన్ S/W వెర్షన్ నంబర్ టెర్మినల్ పవర్ అప్ చేసినప్పుడు టెర్మినల్ స్క్రీన్పై ఇలా చూపబడుతుంది: 'abbc'
- ఉదా, 1.00.0 నుండి 2.00.0 వరకు ఒక నవీకరణ ఒక ముఖ్యమైన ఫంక్షనల్ అప్డేట్. ఇది భద్రత లేదా PCI సురక్షిత సాఫ్ట్వేర్ ప్రామాణిక అవసరాలపై ప్రభావంతో మార్పులను కలిగి ఉండవచ్చు.
- ఉదా, 1.00.0 నుండి 1.01.0 వరకు ఒక అప్డేట్ అనేది ముఖ్యమైనది కాని ఫంక్షనల్ అప్డేట్. ఇది భద్రత లేదా PCI సురక్షిత సాఫ్ట్వేర్ ప్రామాణిక అవసరాలపై ప్రభావంతో మార్పులను కలిగి ఉండకపోవచ్చు.
- ఉదా, 1.00.0 నుండి 1.00.1 వరకు ఒక అప్డేట్ అనేది ముఖ్యమైనది కాని ఫంక్షనల్ అప్డేట్. ఇది భద్రత లేదా PCI సురక్షిత సాఫ్ట్వేర్ ప్రామాణిక అవసరాలపై ప్రభావంతో మార్పులను కలిగి ఉండకపోవచ్చు.
అన్ని మార్పులు వరుస సంఖ్యా క్రమంలో సూచించబడతాయి.
ప్యాచ్లు మరియు అప్డేట్ల సురక్షిత ఇన్స్టాలేషన్ గురించి సూచనలు.
నెట్లు రిమోట్ చెల్లింపు అప్లికేషన్ల అప్డేట్లను సురక్షితంగా బట్వాడా చేస్తాయి. ఈ అప్డేట్లు సురక్షిత చెల్లింపు లావాదేవీల వలె అదే కమ్యూనికేషన్ ఛానెల్లో జరుగుతాయి మరియు వ్యాపారి ఈ కమ్యూనికేషన్ మార్గానికి అనుగుణంగా ఎలాంటి మార్పులు చేయవలసిన అవసరం లేదు.
ప్యాచ్ ఉన్నప్పుడు, నెట్స్ నెట్స్ హోస్ట్లో ప్యాచ్ వెర్షన్ను అప్డేట్ చేస్తుంది. వ్యాపారి ఆటోమేటెడ్ S/W డౌన్లోడ్ అభ్యర్థన ద్వారా ప్యాచ్లను పొందుతారు లేదా వ్యాపారి టెర్మినల్ మెను నుండి సాఫ్ట్వేర్ డౌన్లోడ్ను కూడా ప్రారంభించవచ్చు.
సాధారణ సమాచారం కోసం, VPN లేదా ఇతర హై-స్పీడ్ కనెక్షన్ల కోసం దిగువన ఉన్న మార్గదర్శకాల ప్రకారం, కీలకమైన ఉద్యోగి-ఫేసింగ్ టెక్నాలజీల కోసం వ్యాపారులు ఆమోదయోగ్యమైన వినియోగ విధానాన్ని అభివృద్ధి చేయాలి, అప్డేట్లు ఫైర్వాల్ లేదా పర్సనల్ ఫైర్వాల్ ద్వారా స్వీకరించబడతాయి.
నెట్స్ హోస్ట్ సురక్షిత యాక్సెస్ని ఉపయోగించి ఇంటర్నెట్ ద్వారా లేదా క్లోజ్డ్ నెట్వర్క్ ద్వారా అందుబాటులో ఉంటుంది. క్లోజ్డ్ నెట్వర్క్తో, నెట్వర్క్ ప్రొవైడర్ వారి నెట్వర్క్ ప్రొవైడర్ నుండి అందించబడిన మా హోస్ట్ ఎన్విరాన్మెంట్కు ప్రత్యక్ష కనెక్షన్ని కలిగి ఉన్నారు. టెర్మినల్స్ నెట్స్ టెర్మినల్ మేనేజ్మెంట్ సేవల ద్వారా నిర్వహించబడతాయి. టెర్మినల్ మేనేజ్మెంట్ సర్వీస్ మాజీ కోసం నిర్వచిస్తుందిampటెర్మినల్ చెందిన ప్రాంతం మరియు ఉపయోగంలో ఉన్న కొనుగోలుదారు. టెర్మినల్ సాఫ్ట్వేర్ను నెట్వర్క్ ద్వారా రిమోట్గా అప్గ్రేడ్ చేయడానికి టెర్మినల్ మేనేజ్మెంట్ కూడా బాధ్యత వహిస్తుంది. టెర్మినల్కు అప్లోడ్ చేయబడిన సాఫ్ట్వేర్ అవసరమైన ధృవీకరణలను పూర్తి చేసిందని నెట్లు నిర్ధారిస్తాయి.
క్రింద జాబితా చేయబడినట్లుగా సురక్షితమైన మరియు సురక్షితమైన చెల్లింపులను నిర్ధారించడానికి నెట్స్ దాని వినియోగదారులందరికీ చెక్ పాయింట్లను సిఫార్సు చేస్తోంది:
- అన్ని కార్యాచరణ చెల్లింపు టెర్మినల్ల జాబితాను ఉంచండి మరియు అన్ని కొలతల నుండి చిత్రాలను తీయండి, తద్వారా అవి ఎలా ఉండాలో మీకు తెలుస్తుంది.
- t యొక్క స్పష్టమైన సంకేతాల కోసం చూడండిampయాక్సెస్ కవర్ ప్లేట్లు లేదా స్క్రూలపై విరిగిన సీల్స్, బేసి లేదా విభిన్న కేబులింగ్ లేదా మీరు గుర్తించలేని కొత్త హార్డ్వేర్ పరికరం వంటివి.
- ఉపయోగంలో లేనప్పుడు మీ టెర్మినల్లను కస్టమర్ చేరుకోకుండా రక్షించండి. రోజువారీ ప్రాతిపదికన మరియు చెల్లింపు కార్డ్లను చదవగలిగే ఇతర పరికరాలలో మీ చెల్లింపు టెర్మినల్లను తనిఖీ చేయండి.
- మీరు ఏదైనా పేమెంట్ టెర్మినల్ రిపేర్లను ఆశించినట్లయితే, రిపేర్ సిబ్బంది యొక్క గుర్తింపును మీరు తప్పక తనిఖీ చేయాలి.
- మీరు ఏదైనా అస్పష్టమైన కార్యాచరణను అనుమానించినట్లయితే వెంటనే నెట్స్ లేదా మీ బ్యాంకుకు కాల్ చేయండి.
- మీ POS పరికరం దొంగతనానికి గురయ్యే అవకాశం ఉందని మీరు విశ్వసిస్తే, వాణిజ్యపరంగా కొనుగోలు చేయడానికి సర్వీస్ క్రెడిల్స్ మరియు సురక్షిత హార్నెస్లు మరియు టెథర్లు అందుబాటులో ఉన్నాయి. వాటి వినియోగాన్ని పరిగణనలోకి తీసుకోవడం విలువైనదే కావచ్చు.
వైకింగ్ విడుదల నవీకరణలు
వైకింగ్ సాఫ్ట్వేర్ క్రింది విడుదల చక్రాలలో విడుదల చేయబడుతుంది (మార్పులకు లోబడి):
- సంవత్సరానికి 2 ప్రధాన విడుదలలు
- సంవత్సరానికి 2 చిన్న విడుదలలు
- సాఫ్ట్వేర్ ప్యాచ్లు, అవసరమైనప్పుడు మరియు (ఉదా. ఏదైనా క్లిష్టమైన బగ్/దుర్బలత సమస్య కారణంగా). ఒక విడుదల ఫీల్డ్లో పనిచేస్తుంటే మరియు కొన్ని క్లిష్టమైన సమస్య(లు) నివేదించబడినట్లయితే, పరిష్కారముతో కూడిన సాఫ్ట్వేర్ ప్యాచ్ ఒక నెలలోపు విడుదల చేయబడుతుందని భావిస్తున్నారు.
వ్యాపారులు వారి సంబంధిత ఇమెయిల్ చిరునామాలకు నేరుగా పంపబడే ఇమెయిల్ల ద్వారా విడుదలల (మేజర్/మైనర్/ప్యాచ్) గురించి తెలియజేయబడతారు. ఇమెయిల్ విడుదల మరియు విడుదల గమనికల యొక్క ప్రధాన ముఖ్యాంశాలను కూడా కలిగి ఉంటుంది.
వ్యాపారులు ఇక్కడ అప్లోడ్ చేయబడే విడుదల గమనికలను కూడా యాక్సెస్ చేయవచ్చు: సాఫ్ట్వేర్ విడుదల గమనికలు (nets.eu)
వైకింగ్ సాఫ్ట్వేర్ విడుదలలు టెట్రా టెర్మినల్స్ కోసం ఇంజెనికో యొక్క గానం సాధనాన్ని ఉపయోగించి సంతకం చేయబడ్డాయి. సంతకం చేసిన సాఫ్ట్వేర్ మాత్రమే టెర్మినల్లో లోడ్ చేయబడుతుంది.
వర్తించని అవసరాలు
ఈ విభాగం PCI-సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్లోని ఆవశ్యకాల జాబితాను కలిగి ఉంది, అది వైకింగ్ చెల్లింపు అప్లికేషన్కు 'అనువర్తించబడనిది'గా అంచనా వేయబడింది మరియు దీనికి సంబంధించిన సమర్థన.
PCI సురక్షిత సాఫ్ట్వేర్ స్టాండర్డ్ CO | కార్యాచరణ | 'వర్తించదు' అని జస్టిఫికేషన్ |
5.3 | ధృవీకరణ పద్ధతులు (సెషన్ క్రెడెన్షియల్స్తో సహా) నకిలీ, మోసపూరిత, లీక్, ఊహించిన లేదా తప్పించుకోకుండా ప్రామాణీకరణ ఆధారాలను రక్షించడానికి తగినంత బలంగా మరియు దృఢంగా ఉంటాయి. | వైకింగ్ చెల్లింపు అప్లికేషన్ PCI ఆమోదించబడిన PTS POI పరికరంలో నడుస్తుంది. వైకింగ్ చెల్లింపు అప్లికేషన్ స్థానిక, నాన్-కన్సోల్ లేదా రిమోట్ యాక్సెస్ లేదా అధికారాల స్థాయిని అందించదు, కాబట్టి PTS POI పరికరంలో ప్రామాణీకరణ ఆధారాలు లేవు. వైకింగ్ చెల్లింపు అప్లికేషన్ వినియోగదారు IDలను నిర్వహించడానికి లేదా రూపొందించడానికి సెట్టింగ్లను అందించదు మరియు క్లిష్టమైన ఆస్తులకు (డీబగ్ ప్రయోజనాల కోసం కూడా) స్థానిక, నాన్-కన్సోల్ లేదా రిమోట్ యాక్సెస్ను అందించదు. |
5.4 | డిఫాల్ట్గా, క్లిష్టమైన ఆస్తులకు అన్ని యాక్సెస్ అటువంటి యాక్సెస్ అవసరమయ్యే ఖాతాలు మరియు సేవలకు మాత్రమే పరిమితం చేయబడింది. | వైకింగ్ చెల్లింపు అప్లికేషన్ PCI ఆమోదించబడిన PTS POI పరికరంలో నడుస్తుంది. వైకింగ్ చెల్లింపు అప్లికేషన్ ఖాతాలు లేదా సేవలను నిర్వహించడానికి లేదా రూపొందించడానికి సెట్టింగ్లను అందించదు. |
7.3 | సాఫ్ట్వేర్ ఉపయోగించే అన్ని యాదృచ్ఛిక సంఖ్యలు ఆమోదించబడిన రాండమ్ నంబర్ జనరేషన్ (RNG) అల్గారిథమ్లు లేదా లైబ్రరీలను మాత్రమే ఉపయోగించి రూపొందించబడతాయి. ఆమోదించబడిన RNG అల్గారిథమ్లు లేదా లైబ్రరీలు పరిశ్రమ ప్రమాణాలకు అనుగుణంగా సరిపోతాయి (ఉదా, NIST ప్రత్యేక ప్రచురణ 800-22). |
వైకింగ్ చెల్లింపు అప్లికేషన్ దాని ఎన్క్రిప్షన్ ఫంక్షన్ల కోసం ఏ RNG (రాండమ్ నంబర్ జనరేటర్)ను ఉపయోగించదు. వైకింగ్ చెల్లింపు అప్లికేషన్ క్రిప్టోగ్రాఫిక్ ఫంక్షన్ల కోసం ఎటువంటి యాదృచ్ఛిక సంఖ్యలను రూపొందించదు లేదా ఉపయోగించదు. |
7.4 | యాదృచ్ఛిక విలువలు వాటిపై ఆధారపడే క్రిప్టోగ్రాఫిక్ ప్రిమిటివ్లు మరియు కీల యొక్క కనీస ప్రభావవంతమైన బలం అవసరాలను తీర్చగల ఎంట్రోపీని కలిగి ఉంటాయి. | వైకింగ్ చెల్లింపు అప్లికేషన్ దాని ఎన్క్రిప్షన్ ఫంక్షన్ల కోసం ఏ RNG (రాండమ్ నంబర్ జనరేటర్)ను ఉపయోగించదు. వైకింగ్ చెల్లింపు అప్లికేషన్ క్రిప్టోగ్రాఫిక్ ఫంక్షన్ల కోసం ఎటువంటి యాదృచ్ఛిక సంఖ్యలను రూపొందించదు లేదా ఉపయోగించదు. |
8.1 | అన్ని యాక్సెస్ ప్రయత్నాలు మరియు క్లిష్టమైన ఆస్తుల వినియోగం ఒక ప్రత్యేక వ్యక్తికి ట్రాక్ చేయబడుతుంది మరియు గుర్తించబడుతుంది. | వైకింగ్ చెల్లింపు అప్లికేషన్ PCI ఆమోదించబడిన PTS POI పరికరాలపై నడుస్తుంది, ఇక్కడ అన్ని క్లిష్టమైన ఆస్తి నిర్వహణ జరుగుతుంది మరియు PTS POI ఫర్మ్వేర్ PTS POI పరికరంలో నిల్వ చేయబడినప్పుడు సున్నితమైన డేటా యొక్క గోప్యత మరియు సమగ్రతను నిర్ధారిస్తుంది. వైకింగ్ చెల్లింపు అప్లికేషన్ యొక్క సున్నితమైన ఫంక్షన్ యొక్క గోప్యత, సమగ్రత మరియు స్థితిస్థాపకత PTS POI ఫర్మ్వేర్ ద్వారా రక్షించబడతాయి మరియు అందించబడతాయి. PTS POI ఫర్మ్వేర్ టెర్మినల్ నుండి క్లిష్టమైన ఆస్తులకు ఎలాంటి యాక్సెస్ను నిరోధిస్తుంది మరియు యాంటీ-టిపై ఆధారపడుతుందిampఎరింగ్ లక్షణాలు. వైకింగ్ చెల్లింపు అప్లికేషన్ స్థానిక, నాన్-కన్సోల్ లేదా రిమోట్ యాక్సెస్ లేదా అధికారాల స్థాయిని అందించదు, అందువల్ల క్లిష్టమైన ఆస్తులకు ప్రాప్యత ఉన్న వ్యక్తి లేదా ఇతర సిస్టమ్లు లేవు, వైకింగ్ చెల్లింపు అప్లికేషన్ మాత్రమే క్లిష్టమైన ఆస్తులను నిర్వహించగలదు |
8.2 | ఏ నిర్దిష్ట కార్యకలాపాలు జరిగాయి, ఎవరు వాటిని ప్రదర్శించారు, అవి ప్రదర్శించిన సమయం మరియు ఏ క్లిష్టమైన ఆస్తులు ప్రభావితమయ్యాయో ఖచ్చితంగా వివరించడానికి అన్ని కార్యాచరణ తగినంత మరియు అవసరమైన వివరాలతో సంగ్రహించబడుతుంది. | వైకింగ్ చెల్లింపు అప్లికేషన్ PCI ఆమోదించబడిన PTS POI పరికరాలపై నడుస్తుంది. వైకింగ్ చెల్లింపు అప్లికేషన్ స్థానిక, నాన్-కన్సోల్ లేదా రిమోట్ యాక్సెస్ లేదా అధికారాల స్థాయిని అందించదు, అందువల్ల క్లిష్టమైన ఆస్తులకు ప్రాప్యత ఉన్న వ్యక్తి లేదా ఇతర సిస్టమ్లు లేవు, వైకింగ్ చెల్లింపు అప్లికేషన్ మాత్రమే క్లిష్టమైన ఆస్తులను నిర్వహించగలదు. • వైకింగ్ చెల్లింపు అప్లికేషన్ ప్రివిలేజ్ మోడ్లను అందించదు. • సెన్సిటివ్ డేటా ఎన్క్రిప్షన్ని డిసేబుల్ చేయడానికి ఎలాంటి ఫంక్షన్లు లేవు • సున్నితమైన డేటా యొక్క డిక్రిప్షన్ కోసం ఎటువంటి విధులు లేవు • ఇతర సిస్టమ్లు లేదా ప్రాసెస్లకు సున్నితమైన డేటాను ఎగుమతి చేయడానికి ఎటువంటి విధులు లేవు • భద్రతా నియంత్రణలకు మద్దతు ఉన్న ప్రమాణీకరణ లక్షణాలు ఏవీ లేవు మరియు భద్రతా కార్యాచరణ నిలిపివేయబడదు లేదా తొలగించబడదు. |
8.3 | సాఫ్ట్వేర్ వివరాల సురక్షిత నిలుపుదలకి మద్దతు ఇస్తుంది కార్యాచరణ రికార్డులు. |
వైకింగ్ చెల్లింపు అప్లికేషన్ PCI ఆమోదించబడిన PTS POI పరికరాలపై నడుస్తుంది. వైకింగ్ చెల్లింపు అప్లికేషన్ స్థానిక, నాన్-కన్సోల్ లేదా రిమోట్ యాక్సెస్ లేదా అధికారాల స్థాయిని అందించదు, అందువల్ల క్లిష్టమైన ఆస్తులకు ప్రాప్యత ఉన్న వ్యక్తి లేదా ఇతర సిస్టమ్లు లేవు, వైకింగ్ చెల్లింపు అప్లికేషన్ మాత్రమే క్లిష్టమైన ఆస్తులను నిర్వహించగలదు. • వైకింగ్ చెల్లింపు అప్లికేషన్ ప్రివిలేజ్ మోడ్లను అందించదు. • సెన్సిటివ్ డేటా ఎన్క్రిప్షన్ని డిసేబుల్ చేయడానికి ఎలాంటి ఫంక్షన్లు లేవు • సున్నితమైన డేటా యొక్క డిక్రిప్షన్ కోసం ఎటువంటి విధులు లేవు • ఇతర సిస్టమ్లు లేదా ప్రాసెస్లకు సున్నితమైన డేటాను ఎగుమతి చేయడానికి ఎటువంటి విధులు లేవు • భద్రతా నియంత్రణలకు మద్దతు ఉన్న ప్రమాణీకరణ లక్షణాలు ఏవీ లేవు మరియు భద్రతా కార్యాచరణ నిలిపివేయబడదు లేదా తొలగించబడదు. |
8.4 | సాఫ్ట్వేర్ యాక్టివిటీ-ట్రాకింగ్ మెకానిజమ్స్లో వైఫల్యాలను నిర్వహిస్తుంది, అంటే ఇప్పటికే ఉన్న యాక్టివిటీ రికార్డ్ల సమగ్రత భద్రపరచబడుతుంది. | వైకింగ్ చెల్లింపు అప్లికేషన్ PCI ఆమోదించబడిన PTS POI పరికరాలపై నడుస్తుంది. వైకింగ్ చెల్లింపు అప్లికేషన్ స్థానిక, నాన్-కన్సోల్ లేదా రిమోట్ యాక్సెస్ లేదా అధికారాల స్థాయిని అందించదు, అందువల్ల క్లిష్టమైన ఆస్తులకు ప్రాప్యత ఉన్న వ్యక్తి లేదా ఇతర సిస్టమ్లు లేవు, వైకింగ్ అప్లికేషన్ మాత్రమే క్లిష్టమైన ఆస్తులను నిర్వహించగలదు. • వైకింగ్ చెల్లింపు అప్లికేషన్ ప్రివిలేజ్ మోడ్లను అందించదు. • సెన్సిటివ్ డేటా ఎన్క్రిప్షన్ని డిసేబుల్ చేయడానికి ఎలాంటి ఫంక్షన్లు లేవు • సున్నితమైన డేటా | డిక్రిప్షన్ కోసం ఎటువంటి విధులు లేవు • ఇతర సిస్టమ్లు లేదా ప్రాసెస్లకు సున్నితమైన డేటాను ఎగుమతి చేయడానికి ఎటువంటి విధులు లేవు • ఏ ప్రామాణీకరణ ఫీచర్లకు మద్దతు లేదు • భద్రతా నియంత్రణలు మరియు భద్రతా కార్యాచరణను నిలిపివేయలేరు లేదా తొలగించలేరు. |
బి.1.3 | సాఫ్ట్వేర్ విక్రేత డాక్యుమెంటేషన్ను నిర్వహిస్తాడు ఇది కాన్ఫిగర్ చేయగల అన్ని ఎంపికలను వివరిస్తుంది సున్నితమైన డేటా భద్రతను ప్రభావితం చేస్తుంది. |
వైకింగ్ చెల్లింపు అప్లికేషన్ PCI ఆమోదించబడిన PTS POI పరికరాలపై నడుస్తుంది. వైకింగ్ చెల్లింపు అప్లికేషన్ తుది వినియోగదారులకు కింది వాటిలో దేనినీ అందించదు: • సున్నితమైన డేటాను యాక్సెస్ చేయడానికి కాన్ఫిగర్ చేయదగిన ఎంపిక • సున్నితమైన డేటాను రక్షించడానికి మెకానిజమ్లను సవరించడానికి కాన్ఫిగర్ చేయదగిన ఎంపిక • అప్లికేషన్కి రిమోట్ యాక్సెస్ • అప్లికేషన్ యొక్క రిమోట్ అప్డేట్లు • అప్లికేషన్ యొక్క డిఫాల్ట్ సెట్టింగ్లను సవరించడానికి కాన్ఫిగర్ చేయదగిన ఎంపిక |
బి.2.4 | సాఫ్ట్వేర్ యాదృచ్ఛిక సంఖ్యను మాత్రమే ఉపయోగిస్తుంది చెల్లింపులో జనరేషన్ ఫంక్షన్(లు) చేర్చబడ్డాయి అన్ని క్రిప్టోగ్రాఫిక్ కోసం టెర్మినల్ యొక్క PTS పరికరం మూల్యాంకనం యాదృచ్ఛిక విలువలు అవసరం మరియు దాని స్వంతంగా అమలు చేయని చోట సున్నితమైన డేటా లేదా సున్నితమైన ఫంక్షన్లతో కూడిన కార్యకలాపాలు యాదృచ్ఛిక సంఖ్య ఉత్పత్తి ఫంక్షన్(లు). |
వైకింగ్ దాని ఎన్క్రిప్షన్ ఫంక్షన్ల కోసం ఏ RNG (రాండమ్ నంబర్ జనరేటర్)ను ఉపయోగించదు. వైకింగ్ అప్లికేషన్ క్రిప్టోగ్రాఫిక్ ఫంక్షన్ల కోసం ఎటువంటి యాదృచ్ఛిక సంఖ్యలను రూపొందించదు లేదా ఉపయోగించదు. |
బి.2.9 | సాఫ్ట్వేర్ ప్రాంప్ట్ యొక్క సమగ్రత fileనియంత్రణ లక్ష్యం B.2.8 ప్రకారం s రక్షించబడింది. | వైకింగ్ టెర్మినల్లోని అన్ని ప్రాంప్ట్ డిస్ప్లేలు అప్లికేషన్లో ఎన్కోడ్ చేయబడ్డాయి మరియు ప్రాంప్ట్ లేదు fileలు అప్లికేషన్ వెలుపల ఉన్నాయి. ప్రాంప్ట్ లేదు fileవైకింగ్ చెల్లింపు అప్లికేషన్ వెలుపల ఉన్నాయి, అవసరమైన మొత్తం సమాచారం అప్లికేషన్ ద్వారా రూపొందించబడుతుంది. |
బి.5.1.5 | ఇంప్లిమెంటేషన్ గైడెన్స్ అన్ని ప్రాంప్ట్లను క్రిప్టోగ్రాఫికల్గా సంతకం చేయడానికి వాటాదారులకు సూచనలను కలిగి ఉంటుంది files. | వైకింగ్ టెర్మినల్లో ప్రదర్శించబడే అన్ని ప్రాంప్ట్లు అప్లికేషన్లో ఎన్కోడ్ చేయబడ్డాయి మరియు ప్రాంప్ట్ లేదు fileలు అప్లికేషన్ వెలుపల ఉన్నాయి. ప్రాంప్ట్ లేదు fileవైకింగ్ చెల్లింపు అప్లికేషన్ వెలుపల ఉన్నాయి, అవసరమైన మొత్తం సమాచారం అప్లికేషన్ ద్వారా రూపొందించబడుతుంది |
PCI సురక్షిత సాఫ్ట్వేర్ ప్రామాణిక అవసరాల సూచన
ఈ పత్రంలోని అధ్యాయాలు | PCI సురక్షిత సాఫ్ట్వేర్ ప్రామాణిక అవసరాలు | PCI DSS అవసరాలు |
2. సురక్షిత చెల్లింపు అప్లికేషన్ | బి.2.1 6.1 12.1 12.1.బి |
2.2.3 |
3. సురక్షిత రిమోట్ సాఫ్ట్వేర్ నవీకరణలు | 11.1 11.2 12.1 |
1&12.3.9 2, 8, & 10 |
4. సెన్సిటివ్ డేటా యొక్క సురక్షిత తొలగింపు మరియు నిల్వ చేయబడిన కార్డ్ హోల్డర్ డేటా యొక్క రక్షణ | 3.2 3.4 3.5 A.2.1 A.2.3 B.1.2a |
3.2 3.2 3.1 3.3 3.4 3.5 3.6 |
ప్రామాణీకరణ మరియు యాక్సెస్ నియంత్రణలు | 5.1 5.2 5.3 5.4 |
8.1 & 8.2 8.1 & 8.2 |
లాగింగ్ | 3.6 8.1 8.3 |
10.1 10.5.3 |
వైర్లెస్ నెట్వర్క్ | 4.1 | 1.2.3 & 2.1.1 4.1.1 1.2.3, 2.1.1,4.1.1 |
నెట్వర్క్ విభజన | 4.1c | 1.3.7 |
రిమోట్ యాక్సెస్ | బి.1.3 | 8.3 |
కార్డ్ హోల్డర్ డేటా ట్రాన్స్మిషన్ | A.2.1 A.2.3 |
4.1 4.2 2.3 8.3 |
వైకింగ్ వెర్షనింగ్ మెథడాలజీ | 11.2 12.1.బి |
|
పాచెస్ మరియు అప్డేట్ల సురక్షిత ఇన్స్టాలేషన్ గురించి కస్టమర్లకు సూచనలు. | 11.1 11.2 12.1 |
నిబంధనల పదకోశం
టర్మ్ | నిర్వచనం |
కార్డ్ హోల్డర్ డేటా | పూర్తి అయస్కాంత గీత లేదా PANతో పాటు కింది వాటిలో దేనినైనా: · గుర్తింపు కార్డు కలిగిన వారి పేరు · గడువు తేదీ · సర్వీస్ కోడ్ |
DUKPT | డెరైవ్డ్ యూనిక్ కీ పర్ ట్రాన్సాక్షన్ (DUKPT) అనేది ఒక కీలకమైన నిర్వహణ పథకం, దీనిలో ప్రతి లావాదేవీకి, ఒక ప్రత్యేకమైన కీ ఉపయోగించబడుతుంది, ఇది స్థిర కీ నుండి తీసుకోబడుతుంది. అందువల్ల, ఉత్పన్నమైన కీ రాజీపడితే, తదుపరి లేదా మునుపటి కీలను సులభంగా నిర్ణయించలేనందున భవిష్యత్తు మరియు గత లావాదేవీ డేటా ఇప్పటికీ రక్షించబడుతుంది. |
3DES | క్రిప్టోగ్రఫీలో, ట్రిపుల్ DES (3DES లేదా TDES), అధికారికంగా ట్రిపుల్ డేటా ఎన్క్రిప్షన్ అల్గారిథమ్ (TDEA లేదా ట్రిపుల్ DEA), ఒక సిమెట్రిక్-కీ బ్లాక్ సాంకేతికలిపి, ఇది ప్రతి డేటా బ్లాక్కు మూడు సార్లు DES సైఫర్ అల్గోరిథం వర్తిస్తుంది. |
వ్యాపారి | వైకింగ్ ఉత్పత్తి యొక్క తుది వినియోగదారు మరియు కొనుగోలుదారు. |
SSF | PCI సాఫ్ట్వేర్ సెక్యూరిటీ ఫ్రేమ్వర్క్ (SSF) అనేది చెల్లింపు సాఫ్ట్వేర్ యొక్క సురక్షిత రూపకల్పన మరియు అభివృద్ధి కోసం ప్రమాణాలు మరియు ప్రోగ్రామ్ల సమాహారం. చెల్లింపు సాఫ్ట్వేర్ యొక్క భద్రత అనేది చెల్లింపు లావాదేవీల ప్రవాహంలో కీలకమైన భాగం మరియు విశ్వసనీయ మరియు ఖచ్చితమైన చెల్లింపు లావాదేవీలను సులభతరం చేయడానికి ఇది అవసరం. |
PA-QSA | చెల్లింపు అప్లికేషన్ క్వాలిఫైడ్ సెక్యూరిటీ అసెస్సర్స్. విక్రేతల చెల్లింపు దరఖాస్తులను ధృవీకరించడానికి చెల్లింపు అప్లికేషన్ విక్రేతలకు సేవలను అందించే QSA కంపెనీ. |
SAD
(సున్నితమైన ప్రామాణీకరణ డేటా) |
కార్డ్ హోల్డర్లను ప్రామాణీకరించడానికి భద్రతా సంబంధిత సమాచారం (కార్డ్ ధ్రువీకరణ కోడ్లు/విలువలు, పూర్తి ట్రాక్ డేటా, పిన్లు మరియు పిన్ బ్లాక్లు) సాదా వచనంలో లేదా అసురక్షిత రూపంలో కనిపిస్తాయి. ఈ సమాచారాన్ని బహిర్గతం చేయడం, సవరించడం లేదా నాశనం చేయడం వల్ల క్రిప్టోగ్రాఫిక్ పరికరం, సమాచార వ్యవస్థ లేదా కార్డ్ హోల్డర్ సమాచారం యొక్క భద్రతకు రాజీ పడవచ్చు లేదా మోసపూరిత లావాదేవీలో ఉపయోగించవచ్చు. లావాదేవీ పూర్తయినప్పుడు సున్నితమైన ప్రామాణీకరణ డేటాను ఎప్పుడూ నిల్వ చేయకూడదు. |
వైకింగ్ | యూరోపియన్ మార్కెట్ కోసం అప్లికేషన్ డెవలప్మెంట్ కోసం నెట్స్ ఉపయోగించే సాఫ్ట్వేర్ ప్లాట్ఫారమ్. |
HSM | హార్డ్వేర్ సెక్యూరిటీ మాడ్యూల్ |
దస్తావేజు నియంత్రణ
డాక్యుమెంట్ రచయిత, రీviewers మరియు ఆమోదించేవారు
వివరణ | ఫంక్షన్ | పేరు |
PA-QSA | Reviewer | క్లాడియో ఆడమిక్ / ఫ్లావియో బోన్ఫిగ్లియో షోరన్స్ |
అభివృద్ధి | రచయిత | అరుణ కంగారుపడింది |
వర్తింపు నిర్వాహకుడు | Reviewer & ఆమోదించేవాడు | ఆర్నో ఎడ్స్ట్రోమ్ |
సిస్టమ్ ఆర్కిటెక్ట్ | Reviewer & ఆమోదించేవాడు | షంషేర్ సింగ్ |
QA | Reviewer & ఆమోదించేవాడు | వరుణ్ శుక్లా |
ఉత్పత్తి యజమాని | Reviewer & ఆమోదించేవాడు | సిసిలియా జెన్సన్ టైల్డమ్ / ఆర్టి కంగాస్ |
ఉత్పత్తి మేనేజర్ | Reviewer & ఆమోదించేవాడు | మే-బ్రిట్ డెన్స్ టాడ్ శాండర్సన్స్ |
ఇంజనీరింగ్ మేనేజర్ | మేనేజర్ | టమేలీ వల్లన్ |
మార్పుల సారాంశం
వెర్షన్ సంఖ్య | వెర్షన్ తేదీ | మార్పు స్వభావం | రచయితను మార్చండి | Reviewer | పునర్విమర్శ Tag | తేదీ ఆమోదించబడింది |
1.0 | 03-08-2022 | PCI-సెక్యూర్ కోసం మొదటి వెర్షన్ సాఫ్ట్వేర్ ప్రమాణం |
అరుణ కంగారుపడింది | షంషేర్ సింగ్ | 18-08-22 | |
1.0 | 15-09-2022 | వాటితో వర్తించని నియంత్రణ లక్ష్యాలతో సెక్షన్ 14 నవీకరించబడింది సమర్థన |
అరుణ కంగారుపడింది | షంషేర్ సింగ్ | 29-09-22 | |
1.1 | 20-12-2022 | నవీకరించబడిన విభాగాలు 2.1.2 మరియు Self2.2తో 4000. మద్దతు ఉన్న టెర్మినల్ జాబితా నుండి Link2500 (PTS వెర్షన్ 4.x) తీసివేయబడింది |
అరుణ కంగారుపడింది | షంషేర్ సింగ్ |
23-12-22 |
|
1.1 | 05-01-2023 | దీని కోసం మద్దతును కొనసాగించడం కోసం Link2.2 (pts v2500)తో విభాగం 4 నవీకరించబడింది
టెర్మినల్ రకం. |
అరుణ కంగారుపడింది | షంషేర్ సింగ్ | 05-01-23 | |
1.2 | 20-03-2023 | లాట్వియన్ మరియు లిథువేనియన్లతో విభాగం 2.1.1 నవీకరించబడింది టెర్మినల్ ప్రోfileలు. మరియు BT-iOS కమ్యూనికేషన్ రకం మద్దతుతో 2.1.2 |
అరుణ కంగారుపడింది | షంషేర్ సింగ్ |
పంపిణీ జాబితా
పేరు | ఫంక్షన్ |
టెర్మినల్ విభాగం | అభివృద్ధి, పరీక్ష, ప్రాజెక్ట్ నిర్వహణ, వర్తింపు |
ఉత్పత్తి నిర్వహణ | టెర్మినల్ ఉత్పత్తి నిర్వహణ బృందం, వర్తింపు మేనేజర్ – ఉత్పత్తి |
డాక్యుమెంట్ ఆమోదాలు
పేరు | ఫంక్షన్ |
సిసిలియా జెన్సన్ టైల్డమ్ | ఉత్పత్తి యజమాని |
ఆర్టి కంగాస్ | ఉత్పత్తి యజమాని |
పత్రం రీview ప్రణాళికలు
ఈ పత్రం తిరిగి ఉంటుందిviewed మరియు నవీకరించబడింది, అవసరమైతే, క్రింద నిర్వచించబడింది:
- సమాచార కంటెంట్ని సరిచేయడానికి లేదా మెరుగుపరచడానికి అవసరమైన విధంగా
- ఏదైనా సంస్థాగత మార్పులు లేదా పునర్నిర్మాణాన్ని అనుసరించడం
- వార్షిక రీ తరువాతview
- దుర్బలత్వం యొక్క దోపిడీని అనుసరించడం
- సంబంధిత దుర్బలత్వాలకు సంబంధించి కొత్త సమాచారం / అవసరాలను అనుసరించడం
పత్రాలు / వనరులు
![]() |
నెట్స్ PCI సురక్షిత సాఫ్ట్వేర్ ప్రమాణం [pdf] యూజర్ గైడ్ PCI సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్, సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్, సాఫ్ట్వేర్ స్టాండర్డ్, స్టాండర్డ్ |
![]() |
నెట్స్ PCI సురక్షిత సాఫ్ట్వేర్ ప్రమాణం [pdf] యూజర్ గైడ్ PCI సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్, సెక్యూర్ సాఫ్ట్వేర్ స్టాండర్డ్, సాఫ్ట్వేర్ స్టాండర్డ్, స్టాండర్డ్ |