Ориентирование в PCI DSS 1_1 (1027414), страница 5
Текст из файла (страница 5)
Understanding the Intent of the RequirementsОриентирование в PCI DSS: Понимание требованийПеревод ЗАО НИП «Информзащита»www.infosec.ru+7 (495) 9802345Май 2008Страница 15Защита данных платежных картТребование 3: Должна быть обеспечена защита данных платежных карт при храненииШифрование является важнейшей составляющей защиты данных платежных карт. В случае обхода мер по защите сети и получения доступа кзашифрованным данным злоумышленник не сможет узнать содержимое данных или воспользоваться ими без наличия корректных криптографическихключей.
Также с целью уменьшения рисков должны рассматриваться и другие эффективные методы защиты хранимых данных. Например, методыминимизации риска включают: отказ от хранения данных платежных карт, если только это не является необходимостью, усечение данныхплатежных карт, если не требуется наличие полного номера PAN, и запрет отправки номеров PAN в незашифрованных сообщениях электроннойпочты.ТребованиеПояснение3.1 Хранение данных платежных карт должно быть сведено кминимуму. Должна быть разработана политика хранения иуничтожения данных платежных карт. Также должен бытьограничен объем хранимой информации и период хранения так,как это необходимо исходя из требований бизнеса, правовыхи/или нормативных актов, и документировано в политике храненияданных платежных карт.Хранение расширенной информации платежных карт, выходящей за пределыпотребностей бизнеса, представляет собой дополнительный риск.
Единственнымиданными платежных карт, которые могут храниться, являются номер PAN (приведен кнечитаемому виду), дата истечения срока действия, имя и код обслуживания.Необходимо придерживаться принципа: «Если данные не нужны – не храните их».3.2 Запрещено хранение критичных данных авторизации(«sensitive authentication data») после прохождения процедурыавторизации (даже в зашифрованном виде). К критичным даннымавторизации относятся данные, рассмотренные в требованиях3.2.1–3.2.3:Критичные данные авторизации включают: код CVC, данные целого трека и блоки PIN.Хранение критичных данных авторизации запрещено! Эти данные чрезвычайно ценныдля злоумышленника, поскольку их знание позволяет производить поддельныеплатежные карты и выполнять мошеннические транзакции.
Определение термина«критичные данные авторизации» содержится в документе «PCI DSS: Термины,аббревиатуры и акронимы» (PCI DSS Glossary, Abbreviations, and Acronyms).3.2.1 Запрещается хранить полное содержимое любого трека смагнитной полосы (расположенного, например, на оборотнойстороне карты, в чипе или еще где-либо). Эти данные также могутназываться полным треком (full track), треком, первым треком(track 1), вторым треком (track 2) или данными магнитной полосы.Для ведения бизнеса обычно требуется хранение следующихэлементов данных с магнитной полосы: имя держателя счета,номер платежной карты (PAN), дата истечения срока действияи сервисный код. Для минимизации рисков должны хранитьсялишь те элементы данных, которые необходимы для ведениябизнеса.
НИКОГДА не должно выполняться хранение элементовCard Verification Code, или Card Verification Value, или PINverification value.Если сохранены данные полного трека, злоумышленник, получивший доступ к этимданным, может воспроизводить и продавать платежные карты по всему миру. Хранениеданных полного трека также запрещено действующими нормативными актамиплатежных систем и может повлечь за собой наказания и штрафы.Copyright 2008 PCI Security Standards Council LLCNavigating PCI DSS. Understanding the Intent of the RequirementsОриентирование в PCI DSS: Понимание требованийПеревод ЗАО НИП «Информзащита»www.infosec.ru+7 (495) 9802345Май 2008Страница 16ТребованиеПояснениеДля получения дополнительной информации необходимообратиться к документу «PCI DSS: Термины, аббревиатуры иакронимы» (PCI DSS Glossary, Abbreviations, and Acronyms).3.2.2 Запрещается хранить элементы card-validation code илиvalue (трех- или четырехзначное число, напечатанное на карте),использующиеся для проверки транзакций, совершающихся вотсутствие карты.Для получения дополнительной информации необходимообратиться к документу «PCI DSS: Термины, аббревиатуры иакронимы» (PCI DSS Glossary, Abbreviations, and Acronyms).Назначение элемента card validation code состоит в защите транзакций,выполняющихся в отсутствие карты, в которых не происходит непосредственногосчитывания данных с карты (заказ товаров по сети Интернет или почте/заказ потелефону).
Данные типы транзакций могут быть аутентифицированы как исходящие отвладельца карты лишь по элементу card validation code, поскольку подразумевается,что лишь владелец карты может держать карту в руках и назвать значение данногокода. Если эти запрещенные данные будут храниться и будут украдены,злоумышленник получит возможность совершения мошеннических транзакций по сетиИнтернет, почте и телефону. Хранение этих данных также запрещено нормативнымиактами платежных систем и может повлечь за собой наказания и штрафы.3.2.3 Запрещается хранить PIN-коды или зашифрованные PIN- Данные значения должны быть известны только владельцу карты или банку,блокивыдавшему карту.
Если эти запрещенные данные будут храниться и будут украдены,злоумышленник получит возможность совершения мошеннических дебетовыхтранзакций, основанных на PIN-кодах (например, получение наличных в банкоматах).Хранение этих данных также запрещено нормативными актами платежных систем иможет повлечь за собой наказания и штрафы.3.3 Номера PAN при отображении должны маскироваться(максимальным количеством разрешенных к отображению цифрявляются первые шесть и последние четыре цифры).Данное требование не распространяется на сотрудников ииные стороны, которым необходимо видеть полный номер PANдля выполнения должностных обязанностей.
Оно также неотменяет более строгие требования по отображению данныхплатежных карт (например, на чеках POS-терминалов).Отображение полного номера PAN на экранах компьютеров, квитанциях платежныхкарт, факсах или бумажных отчетах может привести к тому, что эти данные станутизвестны неавторизованным лицам и использованы в мошеннических целях. Важнообратить внимание на то, что полный номер PAN может отображаться на копияхквитанций у предприятий торгово-сервисной сети или у лиц, которым нужно видетьполный номер PAN для выполнения определенных задач.3.4 Номера PAN должны быть приведены к нечитаемому виду внезависимости от места хранения (включая данные на портативныхносителях, резервных копиях, в журналах, а также данные,полученные или сохраненные посредством беспроводных сетей) спомощью одного из перечисленных ниже способов:Недостаточная защита номеров PAN может привести к тому, что неавторизованныевнутренние пользователи и злоумышленники получат возможность просмотра илисохранения этих данных.
Все номера PAN, которые хранятся в основных хранилищах(базах данных, неструктурированных файлах), а также во вспомогательныххранилищах (архивных копиях, журналах регистрации событий, журналахнеисправностей), должны быть защищены. Последствия кражи или утери резервныхносителей в процессе транспортировки могут быть уменьшены, если номера PANприведены к нечитаемому виду посредством шифрования, усечения или хеширования.Поскольку необходимо хранить журналы регистрации событий и неисправностей,предотвращение раскрытия данных в журналах достигается приведением номеровCopyright 2008 PCI Security Standards Council LLCNavigating PCI DSS.
Understanding the Intent of the RequirementsОриентирование в PCI DSS: Понимание требованийПеревод ЗАО НИП «Информзащита»www.infosec.ru+7 (495) 9802345Май 2008Страница 17ТребованиеПояснениеPAN, сохраняемых в журналах, к нечитаемому виду (посредством их удаления илимаскирования).•стойкие односторонниеиндексы)•усечение•index token ибезопасности)•надежная криптография совместнопроцедурами управления ключамихеш-функции(хешированные Для приведения данных платежных карт к нечитаемому виду могут использоватьсяодносторонние хеш-функции, например, SHA-1. Их использование целесообразнотогда, когда отсутствует необходимость восстановления номера PAN (т.к.односторонние хеш-функции являются необратимыми).Цель усечения заключается в том, что хранится только часть (не больше чем шестьпервых и четыре последних цифры) номера PAN.
Данный подход отличается отмаскирования, при котором хранится полный номер PAN и маскируется лишь приотображении (например, на экранах, в отчетах, в квитанциях и т. д. отображаетсятолько часть номера PAN).PADs(PADдолжныхранитьсяв Индексные "маркеры" и "блокноты" также могут использоваться для приведенияданных платежных карт к нечитаемому виду. Индексный "маркер" – этокриптографический параметр, который заменяет номер PAN на основе заданногоиндекса для получения непредсказуемого значения.
Одноразовый "блокнот" (one-timepad) – это система, в которой секретный ключ, сгенерированный случайным образом,используется только один раз для шифрования сообщения, которое затемрасшифровывается с использованием соответствующего одноразового блокнота иключа.и Цель надежной криптографии (см. определение и длины ключей в документе «PCI DSS:Термины, аббревиатуры и акронимы» (PCI DSS Glossary, Abbreviations, and Acronyms))заключаетсявтом,чтошифрованиеосновываетсянаиспользованииИз информации, относящейся к счету, ПО КРАЙНЕЙ МЕРЕ протестированных, стандартизованных алгоритмов с высокой стойкостью (а неномер PAN должен быть приведен к нечитаемому виду.собственных или "доморощенных" алгоритмов).Если по каким-либо причинам компания не может выполнятьшифрование данных платежных карт, необходимо обратиться кприложению В: "Компенсационные меры".спроцессами3.4.1 При шифровании дисков (вместо шифрования на уровнефайлов или на уровне полей базы данных) логический доступдолжен управляться независимо от встроенных механизмовконтроля доступа операционной системы (например, учетныхзаписей локальной системы или Active Directory).