Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Приказ ФСТЭК России № 17 от 11.02.2013

Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах

ОПС.4

Для проведения оценки соответствия по документу войдите в систему.

Похожие требования

Приказ ФСТЭК России № 21 от 18.02.2013 "Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных":
ОПС.4 ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов
Framework № PCI DSS 4.0 от 01.03.2022 "Payment Card Industry Data Security Standard":
Requirement 3.3.1.2
3.3.1.2
Defined Approach Requirements: 
The card verification code is not retained upon completion of the authorization process. 

Customized Approach Objective:
This requirement is not eligible for the customized approach. 

Applicability Notes:
The card verification code is the three- or four-digit number printed on the front or back of a payment card used to verify card-not-present transactions. 

Defined Approach Testing Procedures:
  • 3.3.1.2 Examine data sources, to verify that the card verification code is not stored upon completion of the authorization process. 
Purpose:
If card verification code data is stolen, malicious individuals can execute fraudulent Internet and mail-order/telephone-order (MO/TO) transactions. Not storing this data reduces the probability of it being compromised. 

Examples:
If card verification codes are stored on paper media prior to completion of authorization, a method of erasing or covering the codes should prevent them from being read after authorization is complete. Example methods of rendering the codes unreadable include removing the code with scissors and applying a suitably opaque and unremovable marker over the code 
Data sources to review to ensure that the card verification code is not retained upon completion of the authorization process include, but are not limited to:
  • Incoming transaction data. 
  • All logs (for example, transaction, history, debugging, error). 
  • History files. 
  • Trace files. 
  • Database schemas. 
  • Contents of databases, and on-premise and cloud data stores. 
  • Any existing memory/crash dump files. 
Requirement 3.3.1.1
3.3.1.1
Defined Approach Requirements: 
The full contents of any track are not retained upon completion of the authorization process. 

Customized Approach Objective:
This requirement is not eligible for the customized approach. 

Applicability Notes:
In the normal course of business, the following data elements from the track may need to be retained: 
  • Cardholder name. 
  • Primary account number (PAN). 
  • Expiration date. 
  • Service code. 
To minimize risk, store securely only these data elements as needed for business. 

Defined Approach Testing Procedures:
  • 3.3.1.1 Examine data sources to verify that the full contents of any track are not stored upon completion of the authorization process. 
Purpose:
If full contents of any track (from the magnetic stripe on the back of a card if present, equivalent data contained on a chip, or elsewhere) is stored, malicious individuals who obtain that data can use it to reproduce payment cards and complete fraudulent transactions. 

Definitions:
Full track data is alternatively called full track, track, track 1, track 2, and magnetic-stripe data. Each track contains a number of data elements, and this requirement specifies only those that may be retained post-authorization. 

Examples:
Data sources to review to ensure that the full contents of any track are not retained upon completion of the authorization process include, but are not limited to:
  • Incoming transaction data.
  • All logs (for example, transaction, history, debugging, error).
  • History files.
  • Trace files.
  • Database schemas.
  • Contents of databases, and on-premise and cloud data stores.
  • Any existing memory/crash dump files. 
Requirement 3.3.1.3
3.3.1.3
Defined Approach Requirements: 
The personal identification number (PIN) and the PIN block are not retained upon completion of the authorization process. 

Customized Approach Objective:
This requirement is not eligible for the customized approach. 

Applicability Notes:
PIN blocks are encrypted during the natural course of transaction processes, but even if an entity encrypts the PIN block again, it is still not allowed to be stored after the completion of the authorization process. 

Defined Approach Testing Procedures:
  • 3.3.1.3 Examine data sources, to verify that PINs and PIN blocks are not stored upon completion of the authorization process. 
Purpose:
PIN and PIN blocks should be known only to the card owner or entity that issued the card. If this data is stolen, malicious individuals can execute fraudulent PIN-based transactions (for example, in-store purchases and ATM withdrawals). Not storing this data reduces the probability of it being compromised. 

Examples:
Data sources to review to ensure that PIN and PIN blocks are not retained upon completion of the authorization process include, but are not limited to: 
  • Incoming transaction data. 
  • All logs (for example, transaction, history, debugging, error). 
  • History files. 
  • Trace files.
  • Database schemas.
  • Contents of databases, and on-premise and cloud data stores. 
  • Any existing memory/crash dump files. 
Requirement 3.3.1
3.3.1 
Defined Approach Requirements: 
SAD is not retained after authorization, even if encrypted. All sensitive authentication data received is rendered unrecoverable upon completion of the authorization process 

Customized Approach Objective:
This requirement is not eligible for the customized approach. 

Applicability Notes:
This requirement does not apply to issuers and companies that support issuing services (where SAD is needed for a legitimate issuing business need) and have a business justification to store the sensitive authentication data. 
Refer to Requirement 3.3.3 for additional requirements specifically for issuers. 
Sensitive authentication data includes the data cited in Requirements 3.3.1.1 through 3.3.1.3. 

Defined Approach Testing Procedures:
  • 3.3.1.a If SAD is received, examine documented policies, procedures, and system configurations to verify the data is not retained after authorization. 
  • 3.3.1.b If SAD is received, examine the documented procedures and observe the secure data deletion processes to verify the data is rendered unrecoverable upon completion of the authorization process. 
Purpose:
SAD is very valuable to malicious individuals as it allows them to generate counterfeit payment cards and create fraudulent transactions. Therefore, the storage of SAD upon completion of the authorization process is prohibited. 

Definitions:
The authorization process completes when a merchant receives a transaction response (for example, an approval or decline) 
Framework № PCI DSS 4.0 от 01.03.2022 "Payment Card Industry Data Security Standard (RU)":
Requirement 3.3.1.2
3.3.1.2
Определенные Требования к Подходу:
Код подтверждения карты не сохраняется после завершения процесса авторизации.

Цель Индивидуального подхода:
Это требование не подходит для индивидуального подхода.

Примечания по применению:
Проверочный код карты - это трех- или четырехзначный номер, напечатанный на лицевой или оборотной стороне платежной карты, используемый для проверки транзакций при отсутствии карты.

Определенные Процедуры Тестирования Подхода:
  • 3.3.1.2 Проверьте источники данных, чтобы убедиться, что проверочный код карты не сохраняется после завершения процесса авторизации.
Цель:
Если данные кода подтверждения карты украдены, злоумышленники могут совершать мошеннические транзакции через Интернет и по почте/по телефону (MO/TO). Отказ от хранения этих данных снижает вероятность их компрометации.

Примеры:
Если коды подтверждения карты хранятся на бумажном носителе до завершения авторизации, метод стирания или покрытия кодов должен препятствовать их считыванию после завершения авторизации. Примеры способов сделать коды нечитаемыми включают удаление кода ножницами и нанесение подходящего непрозрачного и несъемного маркера поверх кода
Источники данных, которые необходимо проверить, чтобы убедиться, что код подтверждения карты не сохраняется после завершения процесса авторизации, включают, но не ограничиваются ими:
  • Входящие данные о транзакциях.
  • Все журналы (например, транзакция, история, отладка, ошибка).
  • Файлы истории.
  • Файлы трассировки.
  • Схемы баз данных.
  • Содержимое баз данных, а также локальных и облачных хранилищ данных.
  • Любые существующие файлы дампа памяти/аварийного сброса.
Requirement 3.3.1.1
3.3.1.1
Определенные Требования к Подходу:
Полное содержимое любого трека не сохраняется после завершения процесса авторизации.

Цель Индивидуального подхода:
Это требование не подходит для индивидуального подхода.

Примечания по применению:
В ходе обычной работы может потребоваться сохранить следующие элементы данных из трека:
  • Имя владельца карты.
  • Номер основного счета (PAN).
  • Срок годности.
  • Служебный код.
Чтобы свести к минимуму риск, надежно храните только те элементы данных, которые необходимы для бизнеса.

Определенные Процедуры Тестирования Подхода:
  • 3.3.1.1 Проверьте источники данных, чтобы убедиться, что полное содержимое любого трека не сохраняется после завершения процесса авторизации.
Цель:
Если сохраняется полное содержимое какой-либо дорожки (с магнитной полосы на обратной стороне карты, если таковая имеется, эквивалентные данные, содержащиеся на чипе, или где-либо еще), злоумышленники, получившие эти данные, могут использовать их для воспроизведения платежных карт и совершения мошеннических транзакций.

Определения:
Полные данные дорожки альтернативно называются полной дорожкой, дорожкой, дорожкой 1, дорожкой 2 и данными с магнитной полосой. Каждая дорожка содержит ряд элементов данных, и это требование определяет только те из них, которые могут быть сохранены после авторизации.

Примеры:
Источники данных для проверки, чтобы гарантировать, что полное содержимое любого трека не будет сохранено после завершения процесса авторизации, включают, но не ограничиваются:
  • Входящие данные о транзакциях.
  • Все журналы (например, транзакция, история, отладка, ошибка).
  • Файлы истории.
  • Файлы трассировки.
  • Схемы баз данных.
  • Содержимое баз данных, а также локальных и облачных хранилищ данных.
  • Любые существующие файлы дампа памяти/аварийного сброса.
Requirement 3.3.1
3.3.1
Определенные Требования к Подходу:
SAD не сохраняется после авторизации, даже если он зашифрован. Все полученные конфиденциальные аутентификационные данные становятся невосстановимыми после завершения процесса авторизации

Цель Индивидуального подхода:
Это требование не подходит для индивидуального подхода.

Примечания по применению:
Это требование не распространяется на эмитентов и компании, которые поддерживают услуги выдачи (где SAD необходим для законных бизнес-потребностей выпуска) и имеют бизнес-обоснование для хранения конфиденциальных аутентификационных данных.
Дополнительные требования, конкретно касающиеся эмитентов, см. в Требовании 3.3.3.
Конфиденциальные аутентификационные данные включают данные, указанные в требованиях 3.3.1.1-3.3.1.3.

Определенные Процедуры Тестирования Подхода:
  • 3.3.1.a Если получен SAD, изучите документированные политики, процедуры и конфигурации системы, чтобы убедиться, что данные не сохраняются после авторизации.
  • 3.3.1.b Если получен SAD, изучите документированные процедуры и соблюдайте безопасные процессы удаления данных, чтобы убедиться, что данные становятся невосстановимыми после завершения процесса авторизации.
Цель:
SAD очень ценен для злоумышленников, поскольку позволяет им создавать поддельные платежные карты и совершать мошеннические транзакции. Поэтому хранение SAD после завершения процесса авторизации запрещено.

Определения:
Процесс авторизации завершается, когда продавец получает ответ на транзакцию (например, одобрение или отклонение).
Requirement 3.3.1.3
3.3.1.3
Определенные Требования к Подходу:
Личный идентификационный номер (PIN-код) и блок PIN-кода не сохраняются после завершения процесса авторизации.

Цель Индивидуального подхода:
Это требование не подходит для индивидуального подхода.

Примечания по применению:
Блоки PIN-кода шифруются в ходе естественного процесса транзакций, но даже если объект снова зашифрует блок PIN-кода, его все равно нельзя сохранить после завершения процесса авторизации.

Определенные Процедуры Тестирования Подхода:
  • 3.3.1.3 Проверьте источники данных, чтобы убедиться, что PIN-коды и блоки PIN-кодов не сохраняются после завершения процесса авторизации.
Цель:
PIN-код и блоки PIN-кодов должны быть известны только владельцу карты или организации, выпустившей карту. Если эти данные будут украдены, злоумышленники могут совершать мошеннические транзакции на основе PIN-кода (например, покупки в магазине и снятие средств в банкоматах). Отказ от хранения этих данных снижает вероятность их компрометации.

Примеры:
Источники данных, которые необходимо проверить, чтобы убедиться, что PIN-код и PIN-коды не сохраняются после завершения процесса авторизации, включают, но не ограничиваются ими:
  • Входящие данные о транзакциях.
  • Все журналы (например, транзакция, история, отладка, ошибка).
  • Файлы истории.
  • Файлы трассировки.
  • Схемы баз данных.
  • Содержимое баз данных, а также локальных и облачных хранилищ данных.
  • Любые существующие файлы дампа памяти/аварийного сброса.
Приказ ФСТЭК России № 31 от 14.03.2014 "Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления":
ОПС.3 ОПС.3 Управление временными файлами
Приказ ФСТЭК России № 239 от 25.12.2017 "Состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости":
ОПС.3 ОПС.3 Управление временными файлами

Связанные защитные меры

Ничего не найдено

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.