Требование 3: Должна быть обеспечена защита данных платежных карт при хранении (21)
3.2.2 Запрещается хранить card-verification code или value Обеспечено разработчиком Ответ разработчика
(трех- или четырехзначное число, напечатанное на модуля
карте), использующиеся для проверки транзакций,
совершающихся в отсутствие карты.
Примечание. Для получения дополнительной
3.2.3 Запрещается
информации хранить PIN-коды или зашифрованные Не применимо Ответ разработчика
PIN-блоки
см. Глоссарий (перечень терминов и сокращений) (PCI
3.3 DSS and PA-DSS:
Маскируются Glossary
ли номера PANof Terms, Abbreviations, and
при отображении Обеспечено разработчиком
Acronyms).
(максимальным количеством разрешенных к модуля
отображению цифр являются первые шесть и
последние четыре цифры)?
Примечания:
§ Это требование не применяется к сотрудникам
компании и третьим сторонам, имеющим
обоснованную необходимость видеть полный номер
карты (PAN).
Настоящее требование не отменяет действующие
более строгие требования к отображению данных
платежных карт, например, на чеках POS-терминалов.
3.4 Приведены ли номера PAN к нечитаемому виду вне Обеспечено разработчиком Ответ разработчика
зависимости от места хранения (включая данные на модуля:
портативных носителях, резервных копиях, в шифрование при хранении;
журналах, а также данные, полученные из усечение при отображении в
беспроводных сетей или хранимые в них) с помощью интерфейсах и выдаче из АПИ;
одного из перечисленных ниже способов: замена центральных цифр на "Х"
Одностороннее хеширование, использующее в логах.
алгоритмы надежной криптографии
Усечение
Index token и PAD (PAD должны храниться в
безопасности)
Надежная криптография совместно с процессами и
процедурами управления ключами шифрования.
Из информации, относящейся к счету, ПО КРАЙНЕЙ
МЕРЕ номер PAN должен быть приведен к
нечитаемому виду.
Если по каким-либо причинам компания не может
привести номер PAN к нечитаемому виду, необходимо
обратиться к Приложению В. Компенсационные меры.
Примечание. Определение термина «надежная
криптография» приведено в Глоссарии (перечне
терминов и сокращений)
(PCI DSS and PA-DSS: Glossary of Terms, Abbreviations,
and Acronyms).
3.4.1 При шифровании дисков (вместо шифрования на
уровне файлов или на уровне полей базы данных):
Управляется ли логический доступ независимо от
встроенных механизмов контроля доступа
операционной системы (например, баз данных учетных
записей локальной системы)?
Запрещена ли привязка ключей расшифровки к
учетным записям пользователей?
3.5 Защищены ли ключи, использующиеся для Шифрование используется, Ответ разработчика - шифрование используе
шифрования данных платежных карт, от доступ ограничен.
несанкционированного разглашения и ненадлежащего Ключем шифрования и KEK
использования? являются 2048-байтные rsa-
ключи; карточные данные
3.5.1 Предоставлен ли доступ к криптографическим ключам шифруются блочным CBC
минимальному количеству сотрудников, которым он алгоритмом
необходим? Инструкция по обращению с
3.5.2 Выполняется ли безопасное хранение шифровальными
криптографических ключей? (криптографическими)
средствами.
3.6 1. Полностью ли документированы и реализованы все
процессы и процедуры управления
криптографическими ключами для ключей,
использующихся при шифровании данных платежных
карт?
2. Включают ли они следующее:
Требование 7: Доступ к данным платежных карт должен быть ограничен в соответствии со служебной
необходимостью (9)
Требование 8: Каждому лицу, имеющему доступ к вычислительным ресурсам, должен быть назначен
уникальный идентификатор (20)
Вопрос Ответ: Да Нет Комментарий*
8.1 Присваивается ли каждому пользователю уникальный Обеспечено разработчиком
идентификатор до предоставления доступа к модуля
системным компонентам или данным платежных карт?
Требование 9: Физический доступ к данным платежных карт должен быть ограничен (27)
12.8 Если данные платежных карт доступны нескольким ДДК не доступны нескольким
сервис-провайдерам, реализованы ли и выполняются сервис-провайдерам
ли политики и процедуры управления сервис-
провайдерами, включающие следующее:
12.8.1 Поддержание перечня сервис-провайдеров
Требование А.1: Хостинг-провайдеры должны защищать среду данных платежных карт (4)
Вопрос Ответ: Да Нет Комментарий*
A.1 Выполняется ли защита среды размещения и данных Обеспечивается провайдером
каждой обслуживаемой организации (ТСО, сервис- облачных решений
провайдера или другой организации), как описывается
в пп. А.1.1–А.1.4?
Хостинг-провайдер должен выполнять эти требования
в дополнение к остальным имеющим к нему
отношение требованиям стандарта PCI DSS.
Примечание. Даже в случае соответствия хостинг-
провайдера перечисленным требованиям
необязательно обеспечивается соответствие
стандарту PCI DSS организации, пользующейся
услугами этого хостинг- провайдера. Каждая
организация должна соответствовать стандарту
PCI DSS и при необходимости подтверждать свое
соответствие.