中文字幕理论片,69视频免费在线观看,亚洲成人app,国产1级毛片,刘涛最大尺度戏视频,欧美亚洲美女视频,2021韩国美女仙女屋vip视频

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
支付卡行業(yè)數(shù)據(jù)安全標(biāo)準(zhǔn)(PCI DSS)學(xué)習(xí)筆記

       PCI DSS 支付卡行業(yè)數(shù)據(jù)安全標(biāo)準(zhǔn)共有6個部分,分別是建立并維護(hù)安全的網(wǎng)絡(luò)和系統(tǒng)(為數(shù)據(jù)構(gòu)建安全的數(shù)據(jù)環(huán)境),保護(hù)持卡人數(shù)據(jù)(通過數(shù)據(jù)加密提高數(shù)據(jù)存儲和傳輸安全性),維護(hù)漏洞管理計劃(開發(fā)安全的軟件并監(jiān)管軟件和系統(tǒng)的漏洞),實(shí)施強(qiáng)效訪問控制措施(對數(shù)據(jù)訪問進(jìn)行監(jiān)管),定期監(jiān)控并測試網(wǎng)絡(luò)(跟蹤對數(shù)據(jù)的訪問,對所有安全措施進(jìn)行定期測試)和維護(hù)信息安全政策(工作人員保護(hù)數(shù)據(jù)的責(zé)任)。

         第一部分,建立并維護(hù)安全的網(wǎng)絡(luò)和系統(tǒng)。首先根據(jù)網(wǎng)絡(luò)圖和數(shù)據(jù)流圖,對服務(wù)、協(xié)議、端口進(jìn)行記錄,參考防火墻配置要求構(gòu)建防火墻和路由器,限制數(shù)據(jù)環(huán)境與網(wǎng)絡(luò)的連接,禁止互聯(lián)網(wǎng)與系統(tǒng)組件之間的直接公共訪問,即使是在外網(wǎng)中使用的個人設(shè)備也應(yīng)該有統(tǒng)一安裝個人防火墻軟件。其次,始終更改供應(yīng)商提供的默認(rèn)值并禁用/刪除默認(rèn)賬戶,對所有系統(tǒng)組件制定配置標(biāo)準(zhǔn),同時利用SSH,VPN或SSL/TLS等技術(shù)對所有非控制臺訪問進(jìn)行加密。

         第二部分,保護(hù)持卡人數(shù)據(jù)。分別在數(shù)據(jù)存儲和數(shù)據(jù)傳輸兩方面實(shí)現(xiàn)數(shù)據(jù)保密。首先實(shí)施數(shù)據(jù)保留和處理政策,盡量減少數(shù)據(jù)的存儲量同時使敏感數(shù)據(jù)加密不可讀,同時進(jìn)行密鑰管理。在數(shù)據(jù)傳輸過程中,使用強(qiáng)效加密法和安全協(xié)議來保護(hù)數(shù)據(jù)。

         第三部分,維護(hù)漏洞管理計劃。部署殺毒軟件并維護(hù)殺毒機(jī)制。不斷更新安全漏洞信息,不斷更新安全補(bǔ)丁,并在軟件編寫過程中注意不出現(xiàn)軟件漏洞,開發(fā)、測試和生產(chǎn)環(huán)境相互分離。

         第四部分,實(shí)施強(qiáng)效訪問控制措施。分為限制對數(shù)據(jù)的訪問,對數(shù)據(jù)訪問過程中操作追蹤到用戶個人,監(jiān)控物理訪問。首先只授權(quán)訪問執(zhí)行工作所需的最低限度的數(shù)據(jù)量和權(quán)限,為有訪問權(quán)限的每個人分配唯一標(biāo)示符并有合理的用戶驗(yàn)證管理。利用攝像頭和訪問控制機(jī)制監(jiān)控對敏感區(qū)域的物理訪問,保護(hù)所有媒介的物理安全。

         第五部分,定期監(jiān)控并測試網(wǎng)絡(luò)。系統(tǒng)組件實(shí)施自動檢查記錄,定期審核日志和安全事件。定期進(jìn)行漏洞掃描,定期實(shí)施穿透測試,實(shí)施入侵檢測/入侵防御。

         第六部分,維護(hù)信息安全政策。工作人員應(yīng)了解數(shù)據(jù)敏感性以及保護(hù)這些數(shù)據(jù)的責(zé)任。


要求1:安裝并維護(hù)防火墻配置以保護(hù)持卡人數(shù)據(jù)。(控制數(shù)據(jù)流流入流出)

1.1   建立實(shí)施配置標(biāo)準(zhǔn)

1.1.1         檢查書面程序,包括網(wǎng)絡(luò)連接和變更記錄。

1.1.2         檢查網(wǎng)絡(luò)圖表和網(wǎng)絡(luò)配置。

1.1.3         檢查數(shù)據(jù)流程圖表。(存儲、處理或傳輸數(shù)據(jù)的位置)

1.1.4         檢查防火墻配置標(biāo)準(zhǔn)。

1.1.5         網(wǎng)絡(luò)組件負(fù)責(zé)人安排。

1.1.6         所有服務(wù)、協(xié)議和端口的文檔記錄。

1.1.7         定期審核防火墻路由器規(guī)則集。

1.2   構(gòu)建防火墻和路由器配置

1.2.1         將輸入和輸出限制到需要的范圍。

1.2.2         保護(hù)和同步路由器配置文件。(重啟時保證路由器規(guī)則)

1.2.3         安裝外圍防火墻。

1.3   禁止互聯(lián)網(wǎng)直接訪問

1.3.1實(shí)施DMZ。(DMZ(DemilitarizedZone)即俗稱的非軍事區(qū),作用是把WEB,E-mail,等允許外部訪問的服務(wù)器單獨(dú)接在該區(qū)端口,使整個需要保護(hù)的內(nèi)部網(wǎng)絡(luò)接在信任區(qū)端口后,不允許任何訪問,實(shí)現(xiàn)內(nèi)外網(wǎng)分離,達(dá)到用戶需求。

1.3.2 檢查防火墻和路由器,僅向DMZ內(nèi)的IP地址輸入互聯(lián)網(wǎng)流量。

1.3.3 禁止直接連接互聯(lián)網(wǎng)的流量進(jìn)出。

1.3.4 執(zhí)行反欺騙措施以阻止偽造的IP輸入流量。(反欺騙措施,常用的是加密技術(shù),IPsecSSL???具體不太清楚如何做,使用加密和認(rèn)證就能夠防止輸入端改變IP地址嗎,偽造的IP地址不會影響IPsec加密過程嗎,是因?yàn)榇嬖诘谌阶R別真實(shí)IP地址嗎?

1.3.5 禁止到互聯(lián)網(wǎng)的非授權(quán)流量輸出。

1.3.6 狀態(tài)檢查(只有已經(jīng)建立的連接才能進(jìn)入網(wǎng)絡(luò)。)

1.3.7 將敏感數(shù)據(jù)放置到隔離的內(nèi)部網(wǎng)絡(luò)中。

1.3.8 不要講私人IP地址和路由信息泄露給非授權(quán)方。(防止黑客使用內(nèi)部IP地址訪問)掩蓋IP地址的方法包括但不限于:網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT),使用代理服務(wù)器,刪除或過濾針對采用注冊地址的專用網(wǎng)絡(luò)的路由器廣告(???),在內(nèi)部使用RFC1918地址(私有地址空間:10.0.0.0- 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255(根據(jù)特定網(wǎng)絡(luò)技術(shù)采用不同方法,例如IPV4IPV6使用不同的控制措施?為什么不同?有何不同?)

         1.4連接互聯(lián)網(wǎng)的員工設(shè)備上安裝個人防火墻。(保護(hù)設(shè)備免受網(wǎng)絡(luò)攻擊,在工作時連接內(nèi)網(wǎng)的設(shè)備,在內(nèi)網(wǎng)之外也要做好保護(hù)措施,有特定的配置設(shè)置,設(shè)備用戶無法更改)

         1.5確保相關(guān)方了解防火墻管理的安全政策和操作程序。

 

從前期的細(xì)節(jié)準(zhǔn)備到后期的管理,幾乎所有需要注意的細(xì)節(jié)都已經(jīng)寫出來,只需要再與安全負(fù)責(zé)人根據(jù)指南實(shí)施細(xì)節(jié),例如防火墻配置標(biāo)準(zhǔn)是什么,數(shù)據(jù)的輸入和輸出應(yīng)該限制到多大的范圍合適,路由器配置文件都有哪些需要更改,IP反欺騙措施應(yīng)該采取哪種方法合適,員工設(shè)備上個人防火墻設(shè)置到什么程度等等。這些細(xì)節(jié)單獨(dú)拿出來也都是問題。

 


要求2:不要使用供應(yīng)商提供的默認(rèn)系統(tǒng)密碼和其他安全參數(shù)

2.1 始終更改供應(yīng)商默認(rèn)值并刪除或禁用不必要的默認(rèn)賬戶。(即使不打算使用默認(rèn)賬戶也應(yīng)該將默認(rèn)密碼修改為強(qiáng)效密碼并禁用,防止惡意個人重啟賬戶使用默認(rèn)密碼進(jìn)行訪問)

         2.1.1對可以連接到持卡人數(shù)據(jù)環(huán)境的無線環(huán)境,在安裝時更改無線供應(yīng)商的默認(rèn)值。2.2 制定適合所有系統(tǒng)組件的配置標(biāo)準(zhǔn)。(確保標(biāo)準(zhǔn)能夠解決所有已知的安全漏洞并與養(yǎng)也認(rèn)可的系統(tǒng)強(qiáng)化標(biāo)準(zhǔn)一致)

         2.2.1每臺服務(wù)器僅執(zhí)行一項(xiàng)主要功能,以防一臺服務(wù)器上有需要不同安全級別的功能。(有虛擬化技術(shù)時,檢查系統(tǒng)配置,確認(rèn)每個虛擬系統(tǒng)組件僅執(zhí)行一項(xiàng)主要功能)

         2.2.2僅啟動必要服務(wù)、協(xié)議、守護(hù)進(jìn)程等。

         2.2.3對于不安全的服務(wù)、協(xié)議、守護(hù)進(jìn)程,執(zhí)行附加安全功能。SSH、S-FTP等保護(hù)NetBIOS、FTP等)

         2.2.4 配置系統(tǒng)安全參數(shù)。

         2.2.5刪除所有非必要功能(包括腳本、驅(qū)動程序、特性、子系統(tǒng)、特性、文件系統(tǒng)等,降低未知功能被利用的風(fēng)險)

2.3 使用強(qiáng)效加密法對所有非控制臺管理訪問進(jìn)行加密。SSH、VPNSSL/TLS等技術(shù))(非控制臺管理,例如遠(yuǎn)程管理如使用明文則可能泄露給竊聽者)

2.4 保留PCI DSS范圍內(nèi)系統(tǒng)組件的清單(軟硬件組件列表)

2.5 確保相關(guān)方了解相關(guān)設(shè)置。

2.6若有共享托管服務(wù)提供商,則這些提供商必須符合相關(guān)要求。

 

總結(jié):要求2部分首先要求修改默認(rèn)系統(tǒng)密碼和其他安全參數(shù),確保默認(rèn)密碼、默認(rèn)賬戶等默認(rèn)值的始終更改。其次對系統(tǒng)組件進(jìn)行配置使得啟動必要的服務(wù)、協(xié)議、守護(hù)進(jìn)程并附加安全功能。之后加密管理訪問,最后對軟硬件組件整理并通知相關(guān)方了解,如果有共享托管服務(wù),則確保提供商滿足相關(guān)要求。關(guān)于2.2中的系統(tǒng)強(qiáng)化標(biāo)準(zhǔn),許多安全組織提出了系統(tǒng)強(qiáng)化指南和建議,確保PCI DSS所在系統(tǒng)是安全的。

 

要求3:保護(hù)存儲的持卡人數(shù)據(jù)

3.1 最大限度減少持卡人數(shù)據(jù)存儲量和存儲時間。(截詞持卡人數(shù)據(jù),了解數(shù)據(jù)存儲位置并在不再需要時適當(dāng)處理)

3.2 在授權(quán)之后,確認(rèn)所有敏感驗(yàn)證數(shù)據(jù)不可恢復(fù)。(防止借此生成假冒支付卡)

         3.2.1切勿存儲存儲卡背面詞條上任何刺刀的完整內(nèi)容、芯片或其他地方上的等效數(shù)據(jù)。(檢查數(shù)據(jù)源:交易數(shù)據(jù),日志,存檔、跟蹤文件,數(shù)據(jù)庫架構(gòu)和內(nèi)容)(全磁道數(shù)據(jù)可復(fù)制支付卡)

         3.2.2切勿存儲用于確認(rèn)無實(shí)卡交易的卡驗(yàn)證碼或值(應(yīng)在支付卡正面或背面的三或四位數(shù)值,檢查上條提到的所有數(shù)據(jù)源)(防止互聯(lián)網(wǎng)等無實(shí)卡交易欺詐)

         3.2.3切勿存儲個人識別碼(PIN)或加密的PIN數(shù)據(jù)塊。PIN即為個人交易密碼,防止基于PIN的欺詐性借方交易,例如ATM取款)

3.3 顯示主賬戶信息是予以掩蓋(計算機(jī)顯示屏、收據(jù)、紙質(zhì)報告等)。

3.4 所有位置上(便攜式數(shù)字媒體、備份媒介、日志等)的存儲的主賬戶信息(PAN)不可讀。方法有:強(qiáng)效加密法的單項(xiàng)散列函數(shù)(必須要有完整的PAN?),截詞(僅存儲部分PAN(不能用散列代替PAN被截詞的部分?對于惡意個人而言,如果能夠訪問被截詞和散列的PAN,要重建PAN是件很輕松的事情?如何做?),索引記號與索引薄,具有相關(guān)密鑰管理流程和程序的強(qiáng)效加密法。

         3.4.1如果使用磁盤加密(對整個磁盤/分區(qū)加密,在授權(quán)用戶請求時自動解密信息),則加密文件系統(tǒng)邏輯訪問所使用的機(jī)制與本地操作系統(tǒng)的驗(yàn)證機(jī)制分離。

3.5 數(shù)據(jù)加密的密鑰和保護(hù)數(shù)據(jù)加密密鑰的密鑰管理

         3.5.1僅限少數(shù)保管人有訪問權(quán)限。

         3.5.2密鑰加密密鑰與數(shù)據(jù)加密密鑰一樣強(qiáng)效、分開放置,在安全加密設(shè)備內(nèi)(主機(jī)安全模塊(HSM)或PTS批準(zhǔn)的交互點(diǎn)設(shè)備內(nèi)),采用至少兩個全長密鑰組分或密鑰共享(全長密鑰組分或密鑰共享??)。

         3.5.3減少密鑰存放的地方。

3.6 數(shù)據(jù)加密密鑰管理。

         3.6.1生成強(qiáng)效密鑰

         3.6.2安全密鑰分配

         3.6.3安全的密鑰存儲。

         3.6.4在密鑰周期結(jié)束時進(jìn)行密鑰變更。

         3.6.5密鑰完整性變?nèi)?span style="color:#2E74B5;">(知道明文的員工離職)或懷疑密碼遭受威脅時注銷或者替換密碼。

         3.6.6若使用手動明文密鑰管理操作,則必須用分割知識(至少兩個人控制密鑰的組成)和雙重控制(需要兩個人的驗(yàn)證材料才能進(jìn)行密鑰管理操作)來管理這些操作。

         3.6.7防止密鑰非授權(quán)替換。

         3.6.8密鑰保管人正確理解各項(xiàng)要求

3.7 所有相關(guān)方了解所有政策和操作。

 

總結(jié):要求3需要保護(hù)存儲的持卡人數(shù)據(jù),第一步需要盡量減少存儲數(shù)據(jù)量和存儲時間,其次將敏感驗(yàn)證數(shù)據(jù)清除,在顯示時予以掩蓋且所有位置上PAN不可讀。既然采用了加密操作,那么數(shù)據(jù)加密密鑰的和數(shù)據(jù)加密的密鑰的密鑰的管理非常重要,最后確認(rèn)所有的文檔和相關(guān)人員。

 

 

要求4:加密持卡人數(shù)據(jù)在開放式公共網(wǎng)絡(luò)中的傳輸

4.1 使用強(qiáng)效加密法和安全協(xié)議(例如,SSL/TLS,IPSEC、SSH等),包括:只接受可信的密鑰和證書,使用的協(xié)議只支持安全的版本或配置,加密強(qiáng)度適合所使用的加密方法。

         4.1.1無線網(wǎng)絡(luò)使用行業(yè)最優(yōu)方法IEEE802.11i等),以對驗(yàn)證和傳輸實(shí)施強(qiáng)效加密。4.2 不使用終端用戶通訊技術(shù)來傳送不受保護(hù)的PAN。

4.3確保相關(guān)方了解所有安全政策和操作程序。

 

要求4總結(jié):為了保證持卡人數(shù)據(jù)在開放式公共網(wǎng)絡(luò)中安全傳輸,必須對數(shù)據(jù)進(jìn)行強(qiáng)效加密并且使用安全協(xié)議來保證傳輸安全。

 

 

要求5:為所有系統(tǒng)提供惡意軟件防護(hù)并定期更新殺毒軟件或程序。

5.1 在受惡意軟件影響的系統(tǒng)中部署殺毒軟件。

         5.1.1確保殺毒程序能檢測、刪除并阻止所有已知類型對的惡意軟件。

         5.1.2對于不受惡意軟件影響的系統(tǒng),需要定期評估惡意軟件威脅,確認(rèn)是否需要使用殺毒軟件(主機(jī)、終端電腦等不是惡意軟件的目標(biāo),如何判斷一個系統(tǒng)是否受惡意軟件的影響?)

5.2 確保殺毒機(jī)制的維護(hù):保持為最新,執(zhí)行定期掃描,生成檢查日志。

5.3 只有管理人員才能對用戶設(shè)備進(jìn)行禁用或者更改。

5.4 確保相關(guān)方了解安全政策和操作程序。

 

要求5總結(jié):首先確定哪些系統(tǒng)是受惡意軟件影響的,將受惡意軟件影響的系統(tǒng)安全殺毒軟件并合理配置,對暫時不受惡意軟件影響的系統(tǒng)需要定期評估惡意軟件威脅。

 

 

要求6:開發(fā)并維護(hù)安全的系統(tǒng)和應(yīng)用程序

6.1 制定相關(guān)流程,使用外部信源過去安全漏洞信息來識別安全漏洞并制定等級

6.2 安裝安全補(bǔ)丁,確保所有系統(tǒng)組件均杜絕已知漏洞。

6.3 軟件應(yīng)用程序符合:按照PCI DSS,基于行業(yè)標(biāo)準(zhǔn),將信息安全納入軟件開發(fā)的整個生命周期。

         6.3.1在應(yīng)用程序啟動前,刪除開發(fā)、測試和自定義賬戶、用戶ID和密碼。

         6.3.2在發(fā)布產(chǎn)品前識別潛在編碼漏洞。(符合安全編碼指南)

6.4 系統(tǒng)組件的變更須遵守變更控制流程和程序。

         6.4.1開發(fā)/測試環(huán)境獨(dú)立于生產(chǎn)環(huán)境,設(shè)置訪問控制,確保兩者分離。(防止引入惡意代碼,和數(shù)據(jù)的泄露)

         6.4.2開發(fā)/測試環(huán)境與生產(chǎn)環(huán)境中的職責(zé)分離(開發(fā)人員有開發(fā)環(huán)境中管理員賬戶但是在生產(chǎn)環(huán)境中只有用戶級訪問的獨(dú)立賬戶)。

         6.4.3測試和開發(fā)過程中不使用真實(shí)數(shù)據(jù)。

         6.4.4在生產(chǎn)系統(tǒng)啟動前,刪除測試數(shù)據(jù)與賬戶。

         6.4.5應(yīng)用安全補(bǔ)丁和軟件修改的變更控制程序必須包括以下方面:影響記錄(變更的影響的記錄),被授權(quán)方的變更審批記錄,功能測試(確認(rèn)變更對系統(tǒng)安全性的影響),取消程序(如果變更失敗,需要取消程序?qū)⑾到y(tǒng)恢復(fù)到以前的狀態(tài))。

6.5 利用安全編碼技術(shù)解決軟件開發(fā)流程中的編碼漏洞。

         6.5.1注入攻擊(參數(shù)化查詢、驗(yàn)證輸入)。

         6.5.2緩沖區(qū)溢出(驗(yàn)證緩沖區(qū)邊界并截取輸入字符串)。

         6.5.3非安全加密存儲(強(qiáng)效加密)。

         6.5.4非安全通信(驗(yàn)證及加密編碼技術(shù))。

6.5.5 不正確的錯誤處理(錯誤回復(fù)不會透露專用信息,返回一般而非具體的錯誤詳情)。

6.5.6 漏洞識別流程中確認(rèn)所有高風(fēng)險漏洞(確認(rèn)高風(fēng)險漏洞均在開發(fā)期間找到并解決)。

         6.5.7跨站點(diǎn)腳本XSS,參數(shù)驗(yàn)證,利用上下文相關(guān)的轉(zhuǎn)義)

6.5.8 不正確的訪問控制(不安全的直接對象引用,未能限制URL訪問等)

         6.5.9跨站點(diǎn)請求偽造(CSRF)

         6.5.10失效的驗(yàn)證與會話管理。

6.6 對于面向公眾的Web應(yīng)用程序,定期評估審核,不斷解決新的威脅和漏洞。

 

要求6總結(jié):在應(yīng)用程序開發(fā)過程中,首先保證系統(tǒng)是安全的,通過安全補(bǔ)丁維持系統(tǒng)的安全,軟件開發(fā)過程中遵守流程,包括訪問控制,環(huán)境職責(zé)分離,數(shù)據(jù)的隔離和刪除,同事利用安全編碼技術(shù)解決可能的漏洞攻擊,最后面對新的威脅和漏洞,定期評估審核。

 

 

實(shí)施強(qiáng)效訪問控制措施

要求7:按業(yè)務(wù)知情需要限制對持卡人數(shù)據(jù)的訪問(持卡人數(shù)據(jù))

7.1 僅有工作需要的個人才能訪問系統(tǒng)組件和持卡人數(shù)據(jù)。

         7.1.1為每個角色定義訪問需要(訪問資源的權(quán)限)。

         7.1.2將用戶訪問權(quán)限限制到所需最小權(quán)限。

         7.1.3基于工作分類和職能分配訪問權(quán)限。(分類,創(chuàng)造角色的權(quán)限)

         7.1.4確定分配權(quán)限有書面記錄和批準(zhǔn)文檔,寫權(quán)限與角色相匹配。

7.2 為系統(tǒng)組件建立訪問控制系統(tǒng),根據(jù)用戶知情需要限制訪問,默認(rèn)“全部拒絕”。

7.3 確保相關(guān)人了解相關(guān)安全政策和操作程序。

 

要求7總結(jié):限制對持卡人數(shù)據(jù)的訪問,盡量少人有盡量小的權(quán)限,并建立相關(guān)文檔記錄。

 

 

要求8:識別并驗(yàn)證對系統(tǒng)組件的訪問。

8.1 系統(tǒng)中非消費(fèi)者用戶和管理員執(zhí)行用戶識別管理:

         8.1.1分配唯一ID

         8.1.2控制用戶ID和其他驗(yàn)證憑證的所有變更。

         8.1.3用戶訪問權(quán)限到期則立即撤銷。

         8.1.4至少每90天刪除/禁用一次非活動的用戶賬戶。(不常用的賬戶經(jīng)常會成為攻擊目標(biāo),因?yàn)橛脩舨粫⒁獾劫~戶的變更)

         8.1.5  供應(yīng)商用來遠(yuǎn)程訪問、支持或維護(hù)系統(tǒng)的用戶ID在使用時進(jìn)行監(jiān)控,且僅在需要的時間段啟用。

         8.1.6限制反復(fù)的嘗試訪問,在不超過6次的無效登陸嘗試后鎖定用戶ID。

         8.1.7鎖定時間設(shè)置為至少30分鐘,或直到管理員啟用該ID。

         8.1.8系統(tǒng)/會話空閑超時功能設(shè)為不超過15分鐘。

8.2 除了分配唯一ID之外,至少采用一種方法來驗(yàn)證用戶:所知(密碼、口令等),所有(令牌設(shè)備、智能卡等),個人特征(生物特征等)。

         8.2.1使用強(qiáng)效加密法使所有驗(yàn)證證書在傳輸和存儲時均不可讀。

         8.2.2修改驗(yàn)證憑證(密碼重置,生成新密鑰或提供新令牌)前驗(yàn)證身份。

         8.2.3密碼/口令符合:至少7個字符,同時包含數(shù)字和字母字符。

         8.2.4至少90天變更一次密碼/口令。

         8.2.5提交新密碼不允許與最近4個所用密碼/口令相同。

         8.2.6每個用戶的首次密碼和重置密碼為唯一值且在首次使用后立即變更。(重置密碼是什么?)

8.3 對于遠(yuǎn)程訪問使用雙因素驗(yàn)證8.2中至少兩種驗(yàn)證方式,包括帶令牌的遠(yuǎn)程認(rèn)證撥號用戶服務(wù)(RADIUS)、帶令牌的終端訪問控制系統(tǒng)(TACACS)等技術(shù))(如果遠(yuǎn)程訪問所針對的實(shí)體網(wǎng)絡(luò)擁有適當(dāng)分割使用戶無法訪問或影響持卡人數(shù)據(jù)環(huán)境則無需雙因素驗(yàn)證)

8.4 記錄并向用戶傳達(dá)驗(yàn)證程序和政策,包括:選擇強(qiáng)效驗(yàn)證憑證的指南(幫助工作人員選擇難猜密碼),關(guān)于用戶應(yīng)如何保護(hù)其驗(yàn)證憑證的指南,關(guān)于不重用之前用過密碼的說明,用戶懷疑密碼暴露時修改密碼。

8.5 不使用常規(guī)用戶ID,不使用用于系統(tǒng)管理的共享用戶ID以及用來管理系統(tǒng)組件。  

8.5.1 對于有權(quán)遠(yuǎn)程進(jìn)入客戶經(jīng)營場所的服務(wù)提供商功能使用每個經(jīng)營場所獨(dú)有的驗(yàn)證憑證(雙因素機(jī)制,一次性密碼等提供唯一的驗(yàn)證憑證)。

8.6 使用實(shí)物或者邏輯安全令牌、智能卡和證書等其他驗(yàn)證機(jī)制,則驗(yàn)證機(jī)制必須唯一,不可共享,且有物理/邏輯控制。

8.7禁止對任何數(shù)據(jù)庫的一切訪問:用戶對數(shù)據(jù)庫的操作均通過編程方法完成(非對數(shù)據(jù)庫的直接訪問,而是通過存儲程序等實(shí)現(xiàn)),僅數(shù)據(jù)庫管理員能夠夠直接訪問或查詢數(shù)據(jù)庫。應(yīng)用ID僅由應(yīng)用程序使用(應(yīng)用程序ID用來檢查數(shù)據(jù)庫訪問控制設(shè)置、數(shù)據(jù)庫應(yīng)用程序配置設(shè)置等)

8.8 確保相關(guān)人了解相關(guān)安全政策和操作程序。

 

要求8總結(jié):對有系統(tǒng)訪問權(quán)限的人進(jìn)行用戶識別管理,使用多種驗(yàn)證方式來驗(yàn)證用戶,對于遠(yuǎn)程訪問采用雙因素驗(yàn)證,,向用戶傳達(dá)相關(guān)驗(yàn)證政策,驗(yàn)證憑證必須是每個用戶唯一的,用戶禁止對數(shù)據(jù)庫的直接訪問,最后確保相關(guān)人員了解相關(guān)政策和操作程序。

 

 

要求9:限制對持卡人數(shù)據(jù)的物理訪問

9.1 場所入口控制,對持卡人數(shù)據(jù)環(huán)境中系統(tǒng)的物理訪問進(jìn)行限制和監(jiān)控。

         9.1.1利用攝像頭或/和訪問控制機(jī)制監(jiān)控,核查采集的數(shù)據(jù)與其他條目關(guān)聯(lián),至少存儲三個月。

         9.1.2實(shí)施物理和/或邏輯控制,限制對公共網(wǎng)絡(luò)插座交換機(jī)的訪問。(網(wǎng)絡(luò)插座交換機(jī)?)

         9.1.3限制對無線訪問點(diǎn)、網(wǎng)關(guān)、手持式設(shè)備、網(wǎng)絡(luò)/通信硬件和電信線路的物理訪問。

9.2 制定相關(guān)程序,識別工作人員和訪客:識別新人員,修改范文要求,廢除或取消工作人員和過期訪客的身份證件。

9.3 控制現(xiàn)場工作人員對敏感區(qū)域的物理訪問,根據(jù)工作職能獲取使用權(quán),一旦離職,立即撤銷使用權(quán)并退回所有物理訪問機(jī)制(鑰匙、訪問卡等)。

9.4 相關(guān)程序識別并批準(zhǔn)訪客:

         9.4.1進(jìn)入前,需要獲得批準(zhǔn),在進(jìn)入處理或維護(hù)持卡人數(shù)據(jù)的區(qū)域時有人陪同。

         9.4.2識別訪客后,給訪客發(fā)放身份證件。

         9.4.3訪客在到期日或離開場所前交還身份證件。

         9.4.4使用訪客日志,并對日志做檢查記錄,至少保留三個月。

9.5 保護(hù)所有媒介的實(shí)體安全(計算機(jī)、可移動電子媒介、紙質(zhì)收據(jù)、紙質(zhì)報告等)

         9.5.1備份媒介存儲在安全的地方,最好是外部場所,至少每年一次檢查場所安全性。

9.6 嚴(yán)格控制媒介的內(nèi)部或外部分發(fā),包括:

         9.6.1識別包含敏感數(shù)據(jù)的媒介。

         9.6.2通過可準(zhǔn)確跟蹤的投遞方式遞送媒介。

         9.6.3媒介轉(zhuǎn)移時,確認(rèn)經(jīng)過管理層批準(zhǔn)。

9.7 控制對媒介的存取和獲取。

         9.7.1維護(hù)媒介的盤存記錄,至少每年一次盤點(diǎn)媒介(防止被盜或者丟失)。

9.8 當(dāng)媒介不再需要時應(yīng)予銷毀:

         9.8.1將媒介銷毀時,將硬拷貝材料粉碎、焚燒或打漿、以確保持卡人數(shù)據(jù)無法重建。

         9.8.2電子媒介上的持卡人數(shù)據(jù)利用行業(yè)認(rèn)可的安全刪除標(biāo)準(zhǔn)的安全擦除程序刪除,以確保持卡人數(shù)據(jù)無法被重建。

9.9 保護(hù)通過直接接觸卡本身便可捕獲支付卡數(shù)據(jù)的設(shè)備,以避免設(shè)備被篡改和替換,不適用手動輸入密鑰組件(對于手動密鑰輸入組件,例如計算機(jī)鍵盤和POS機(jī)鍵盤,這項(xiàng)要求屬于建議,此外,本要求適用于銷售點(diǎn)有卡交易,這種交易不需要輸入密碼嗎?)

         9.9.1保留最新設(shè)備列表。

         9.9.2定期檢查設(shè)備表面,以檢查篡改和替換。

         9.9.3培訓(xùn)工作人員: 驗(yàn)證修理或維護(hù)人員的身份,在未經(jīng)驗(yàn)證時不要安裝、替換或退還設(shè)備,注意周圍可以行為(陌生人試圖拔掉設(shè)備插頭或打開設(shè)備),向相關(guān)人員報告可疑行為或跡象。

         9.10確保相關(guān)人員了解相關(guān)安全政策和操作程序。

 

 

要求9總結(jié):為了限制對持卡人的物理訪問,首先對周圍的環(huán)境進(jìn)行監(jiān)控,其次對人員的訪問進(jìn)行限定和控制,同時注意保護(hù)所有媒介的實(shí)體安全,控制媒介分發(fā)、存取、銷毀的過程,最后避免接觸卡即可捕獲支付卡數(shù)據(jù)的設(shè)備不被篡改或替換。確保相關(guān)人員了解相關(guān)程序。

 

 

定期監(jiān)控并測試網(wǎng)絡(luò)

要求10:跟蹤并監(jiān)控對網(wǎng)絡(luò)資源和持卡人數(shù)據(jù)的所有訪問。

10.1 實(shí)施檢查記錄,對系統(tǒng)組件的所有訪問鏈接到個人用戶。

10.2 對所有系統(tǒng)組件實(shí)施自動檢查以重建以下事件:

         10.2.1對持卡人數(shù)據(jù)的所有個人用戶訪問(識別收到威脅或誤用的賬戶)

         10.2.2任何具有root或管理員權(quán)限的個人執(zhí)行的所有操作。(更高權(quán)限的賬戶對系統(tǒng)的安全性或操作功能產(chǎn)生更大的影響)

         10.2.3對所有檢查記錄的訪問(惡意用戶可能會通過更改檢查日志來掩蓋其操作)

         10.2.4無效的邏輯訪問嘗試(多次無效的登陸嘗試可說明非授權(quán)用戶嘗試強(qiáng)制獲得或者猜測密碼)。

         10.2.5識別、驗(yàn)證機(jī)制的使用和變更以及具有root或管理員權(quán)限賬戶的所有變更、添加或刪除。(識別事件發(fā)生時的操作用戶)

         10.2.6檢查日志的初始化、關(guān)閉或暫停。(惡意用戶的掩蓋手段)

10.2.7 系統(tǒng)級對象的創(chuàng)建和刪除。

10.3 對于每次事件,日志條目至少包括:用戶識別,事件類型,時間,成功或失敗提示,事件起因以及受影響的相關(guān)項(xiàng)。

10.4 使用時間同步技術(shù)(網(wǎng)絡(luò)時間協(xié)議NTP來同步所有關(guān)鍵系統(tǒng)的時鐘和時間,并確保實(shí)施以下各項(xiàng)以獲取、分配并存儲時間。

         10.4.1關(guān)鍵系統(tǒng)時間正確且一致。

         10.4.2時間數(shù)據(jù)受保護(hù)。

         10.4.3時間設(shè)置來自行業(yè)內(nèi)認(rèn)可的時間來源。

10.5 保護(hù)檢查記錄,禁止進(jìn)行更改。

         10.5.1僅有工作需要的人查看檢查記錄。

         10.5.2通過訪問控制、物理隔離或/和網(wǎng)絡(luò)隔離,防止檢查文件受到非授權(quán)修改。

         10.5.3即時將檢查記錄文件備份到難以更改的中央日志服務(wù)器或媒介中。

         10.5.4將向外技術(shù)(無線、防火墻、DNS、郵件)的日志寫入安全的內(nèi)部中央日志服務(wù)器或媒介設(shè)備。

         10.5.5對日志使用文件完整性監(jiān)控或變更檢測軟件。

10.6 審核所有系統(tǒng)組件的日志和安全事件以識別異常情況或可疑情況。

         10.6.1至少每天審核一次以下內(nèi)容:所有安全事件(在發(fā)現(xiàn)可疑或異常活動后發(fā)出的通知或警告等),可存儲、處理或傳輸持卡人數(shù)據(jù)或敏感驗(yàn)證數(shù)據(jù)或影響其安全性的系統(tǒng)組件的日志,來自關(guān)鍵系統(tǒng)組件的日志,來自執(zhí)行安全功能的系統(tǒng)(防火墻,IDS/IPS等)的日志。

         10.6.2其他系統(tǒng)組件的日志定期審核。

         10.6.3跟進(jìn)審核過程中發(fā)現(xiàn)的例外和異常。

10.7 保留檢查記錄歷史至少一年。

10.8 確保相關(guān)人員了解相關(guān)安全政策和操作程序。

 

 

要求10總結(jié):首先,將所有訪問鏈接到個人,在系統(tǒng)組件發(fā)生重要變更或訪問時能夠完整記錄并找到訪問者,日志中對事件的記錄要完整。在此過程中使用時間同步技術(shù)同步所有系統(tǒng)時間,保護(hù)檢查日志并定期審核,檢查記錄歷史至少保留一年,最后確保相關(guān)人員了解相關(guān)安全政策和操作程序。

 

 

要求11:定期測試安全系統(tǒng)和流程(確保安全控制繼續(xù))

11.1 測試是否存在無線接入點(diǎn)(802.11),并按季度檢測和識別所有授權(quán)和非授權(quán)的無線接入點(diǎn)。(在網(wǎng)絡(luò)中利用無線技術(shù)是惡意用戶訪問網(wǎng)絡(luò)和持卡人數(shù)據(jù)最常用方法之一,非授權(quán)無線設(shè)備可隱藏于或連接到系統(tǒng)組件或者網(wǎng)絡(luò)設(shè)備)(方法:無線網(wǎng)絡(luò)掃描、邏輯檢查、網(wǎng)絡(luò)訪問控制NAC,無線IDS/IPS

         11.1.1保留一份授權(quán)的無線接入點(diǎn)清單,包括業(yè)務(wù)理由。

         11.1.2如果檢測到非授權(quán)的無線接入點(diǎn),實(shí)施事故響應(yīng)程序。

11.2 至少每個季度運(yùn)行一次內(nèi)部和外部網(wǎng)絡(luò)漏洞掃描,并且在網(wǎng)絡(luò)有重大變化時也運(yùn)行漏洞掃描。(內(nèi)部季度漏洞掃描由合格人員執(zhí)行,外部季度掃描必須由授權(quán)掃描服務(wù)商進(jìn)行)

         11.2.1每季度一次的內(nèi)部漏洞掃描直至所有高風(fēng)險漏洞均得以解決。

         11.2.2通過支付卡行業(yè)安全標(biāo)準(zhǔn)委員會(PCI DSS)認(rèn)證的授權(quán)掃描服務(wù)商(ASV)執(zhí)行每季度一次的外部漏洞掃描,直至獲得掃描通過結(jié)果。

         11.2.3在發(fā)生重要變更時,視情況需要執(zhí)行掃描。

11.3 實(shí)施穿透測試法:(目的在于模擬現(xiàn)實(shí)世界中的攻擊情形,了解攻擊者能夠穿透環(huán)境的程度)

以行業(yè)內(nèi)認(rèn)可的穿透測試法為基礎(chǔ)(例如 NISTSP800-115)

覆蓋整個CDE環(huán)境和關(guān)鍵系統(tǒng)。

來自網(wǎng)絡(luò)內(nèi)部和外部的測試。

包括用于驗(yàn)證任何網(wǎng)段和范圍縮小控制的測試。(???)

定義應(yīng)用層穿透測試

定義網(wǎng)絡(luò)層穿透測試

包括審核并考慮過去12個月內(nèi)遇到的威脅和漏洞。

制定保留穿透測試結(jié)果和修復(fù)活動結(jié)果。

         11.3.1每年至少執(zhí)行一次外部穿透測試,并在基礎(chǔ)架構(gòu)或應(yīng)用程序在重要變更時也執(zhí)行測試。

         11.3.2內(nèi)部穿透測試同樣也是每年至少一次。

         11.3.3在穿透測試中發(fā)現(xiàn)的可利用漏洞已得到修復(fù),并通過重復(fù)執(zhí)行的測試確認(rèn)修復(fù)。

         11.3.4如果利用網(wǎng)絡(luò)分段將CDE與其他網(wǎng)絡(luò)隔離,至少每年一次執(zhí)行穿透測試,確認(rèn)分段方法是否有效。

11.4 利用入侵檢測和/或入侵防御技術(shù)來檢測和/或防御網(wǎng)絡(luò)入侵,監(jiān)控數(shù)據(jù)環(huán)境中的流量。

11.5 部署變更檢測機(jī)制(例如文件完整性監(jiān)控),在發(fā)現(xiàn)重要文件發(fā)生非授權(quán)修改時警示工作人員,至少每周一次重要文件對比。

11.6 確保相關(guān)人員了解相關(guān)安全政策和操作程序。

 

 

要求11總結(jié):首先測試是否存在無線接入點(diǎn),定期從內(nèi)部和外部網(wǎng)絡(luò)進(jìn)行漏洞掃描,其次實(shí)施穿透測試來模擬攻擊情形,使用入侵檢測和入侵防御技術(shù),對環(huán)境中的流量和文件變更進(jìn)行監(jiān)控,最后確保相關(guān)人員了解相關(guān)程序。

 

 

維護(hù)信息安全政策

要求12:維護(hù)針對所有工作人員的信息安全政策。

12.1 制定、公布、維護(hù)和宣傳安全政策。

         12.1.1至少每年審核一次安全政策,并在環(huán)境發(fā)生變更時予以更新。

12.2 實(shí)施風(fēng)險評估:至少每年一次,或在環(huán)境發(fā)生重大變更時也執(zhí)行評估,確定重要資產(chǎn)、威脅和漏洞,形成正式風(fēng)險評估。(識別可能產(chǎn)生不利的威脅和相關(guān)漏洞,可以有效分配資源,實(shí)施控制措施)

12.3 制定關(guān)鍵技術(shù)的使用政策,規(guī)定這些技術(shù)的正確用法。確保政策滿足:(遠(yuǎn)程訪問、無線技術(shù)、系統(tǒng)設(shè)備和軟件程序的使用)

         12.3.1被授權(quán)方的明確許可

         12.3.2技術(shù)使用驗(yàn)證(技術(shù)使用時均需通過用戶ID和密碼或其他驗(yàn)證項(xiàng)目進(jìn)行驗(yàn)證)

         12.3.3列出所有此類設(shè)備和具有訪問權(quán)的工作人員的列表。

         12.3.4確定負(fù)責(zé)人、聯(lián)系信息和用途的方法(設(shè)備標(biāo)簽、編碼等)

         12.3.5可接受的技術(shù)使用方式

         12.3.6技術(shù)可接受的網(wǎng)絡(luò)位置

         12.3.7公司批準(zhǔn)的產(chǎn)品列表

         12.3.8非活躍狀態(tài)持續(xù)一定時間后自動終端遠(yuǎn)程訪問技術(shù)的會話。

         12.3.9僅在需要時為合作伙伴激活遠(yuǎn)程訪問技術(shù),并在使用后立即停止。

         12.3.10除因業(yè)務(wù)需要,對于遠(yuǎn)程訪問持卡人數(shù)據(jù)的工作人員,禁止數(shù)據(jù)復(fù)制、移動等操作。

12.4 確保安全政策和程序明確規(guī)定所有工作人員的信息安全責(zé)任。

12.5 將下列信息安全管理職責(zé)分配給個人或團(tuán)隊(duì):

         12.5.1制定、記錄和分發(fā)安全政策和程序。

         12.5.2監(jiān)控和分析安全警報與信息,并分發(fā)給相關(guān)人員。

         12.5.3建立、記錄并分發(fā)安全事故響應(yīng)和逐級上報,確保有效處理所有的情況。

         12.5.4管理用戶賬戶

         12.5.5監(jiān)控并控制所有的數(shù)據(jù)訪問。

12.6 實(shí)施正式的安全意識計劃,使所有工作人員意識到持卡人數(shù)據(jù)安全的重要性。

         12.6.1人員培訓(xùn)(錄用培訓(xùn),此后每年至少一次)

         12.6.2人員每年至少確認(rèn)一次自己閱讀并了解安全政策和程序。

12.7 篩選應(yīng)征者,以最大程度降低內(nèi)部攻擊的風(fēng)險。(背景調(diào)查:以往的工作經(jīng)歷,犯罪記錄,信用記錄以及證明人調(diào)查)

12.8 維護(hù)并實(shí)施政策和程序,以管理共享持卡人數(shù)據(jù)或可影響持卡人數(shù)據(jù)安全的服務(wù)提供商:

         12.8.1保留服務(wù)提供商名單

         12.8.2要求服務(wù)提供商出具書面協(xié)議,確認(rèn)負(fù)責(zé)維護(hù)所有數(shù)據(jù)安全。

         12.8.3確保已建立雇傭服務(wù)提供商的流程(雇傭前的風(fēng)險分析,提供商的漏洞和事故響應(yīng)程序,雙方分配PCIDSS責(zé)任的詳細(xì)方法等)

         12.8.4通過維護(hù)一項(xiàng)計劃來監(jiān)控服務(wù)提供商的PCI DSS遵從性狀態(tài)。

         12.8.5維護(hù)涉及分別由各個服務(wù)提供商和實(shí)體管理的PCI DSS要求的信息。

12.9 服務(wù)提供商以書面形式向客戶確認(rèn)其負(fù)責(zé)維護(hù)的數(shù)據(jù)(評估對象為服務(wù)提供商時)

12.10實(shí)施事故響應(yīng)計劃。隨時準(zhǔn)備立即響應(yīng)系統(tǒng)漏洞。

         12.10.1建立在出現(xiàn)系統(tǒng)漏洞時實(shí)施的事故響應(yīng)計劃,確保計劃至少包括:

         出現(xiàn)威脅時的責(zé)任和溝通策略,事故響應(yīng)程序,業(yè)務(wù)恢復(fù) 和繼續(xù)程序,數(shù)據(jù)備份流程,報告威脅的法律要求分析(是否有相關(guān)法律條例要求需要做相關(guān)報告),所有關(guān)鍵系統(tǒng)組件的范圍和響應(yīng),支付品牌對事故相應(yīng)程序的參考或應(yīng)用。

         12.10.2至少每年測試一次,確保不會漏掉關(guān)鍵步驟及可能影響。

         12.10.3制定可全天候響應(yīng)警報的特定人員。

         12.10.4為具有安全漏洞響應(yīng)責(zé)任的人員提供培訓(xùn)

         12.10.5包含來自安全監(jiān)控系統(tǒng)(入侵檢測系統(tǒng),入侵防御系統(tǒng),防火墻,文件完整性監(jiān)控系統(tǒng)等)的警報。

         12.10.6根據(jù)經(jīng)驗(yàn)教訓(xùn)和行業(yè)發(fā)展,改進(jìn)事故響應(yīng)計劃的流程。

 

 

 

要求12總結(jié):首先制定公布安全政策,并每年至少一次對安全政策進(jìn)行風(fēng)險評估,并制定關(guān)鍵技術(shù)的使用政策。其次,將安全政策和程序的信息安全管理職責(zé)分配給工作人員,并對工作人員進(jìn)行篩選和培訓(xùn)。最后,維護(hù)并實(shí)施相關(guān)政策和程序,客戶和服務(wù)提供商雙方提供書面協(xié)議,建立事故響應(yīng)計劃。

 

本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊舉報
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
供應(yīng)鏈安全指南:了解組織為何應(yīng)關(guān)注供應(yīng)鏈網(wǎng)絡(luò)安全
Android常見漏洞及安全要點(diǎn)
如何使用鐳速保護(hù)云存儲數(shù)據(jù)安全
金雅拓曝14個漏洞正在威脅工控系統(tǒng)安全
工控系統(tǒng)架構(gòu)中的SCADA漏洞分析
保障醫(yī)院計算機(jī)信息安全的有效措施
更多類似文章 >>
生活服務(wù)
熱點(diǎn)新聞
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服