Куда я попал?
Framework № PCI DSS 4.0 от 01.03.2022
Payment Card Industry Data Security Standard
Requirement 3.3.1.3
Для проведения оценки соответствия по документу войдите в систему.
Список требований
Похожие требования
Приказ ФСТЭК России № 21 от 18.02.2013 "Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных":
ОПС.4
ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов
Framework № PCI DSS 4.0 от 01.03.2022 "Payment Card Industry Data Security Standard (RU)":
Requirement 3.3.1.3
3.3.1.3
Определенные Требования к Подходу:
Личный идентификационный номер (PIN-код) и блок PIN-кода не сохраняются после завершения процесса авторизации.
Цель Индивидуального подхода:
Это требование не подходит для индивидуального подхода.
Примечания по применению:
Блоки PIN-кода шифруются в ходе естественного процесса транзакций, но даже если объект снова зашифрует блок PIN-кода, его все равно нельзя сохранить после завершения процесса авторизации.
Определенные Процедуры Тестирования Подхода:
Определенные Требования к Подходу:
Личный идентификационный номер (PIN-код) и блок PIN-кода не сохраняются после завершения процесса авторизации.
Цель Индивидуального подхода:
Это требование не подходит для индивидуального подхода.
Примечания по применению:
Блоки PIN-кода шифруются в ходе естественного процесса транзакций, но даже если объект снова зашифрует блок PIN-кода, его все равно нельзя сохранить после завершения процесса авторизации.
Определенные Процедуры Тестирования Подхода:
- 3.3.1.3 Проверьте источники данных, чтобы убедиться, что PIN-коды и блоки PIN-кодов не сохраняются после завершения процесса авторизации.
Цель:
PIN-код и блоки PIN-кодов должны быть известны только владельцу карты или организации, выпустившей карту. Если эти данные будут украдены, злоумышленники могут совершать мошеннические транзакции на основе PIN-кода (например, покупки в магазине и снятие средств в банкоматах). Отказ от хранения этих данных снижает вероятность их компрометации.
Примеры:
Источники данных, которые необходимо проверить, чтобы убедиться, что PIN-код и PIN-коды не сохраняются после завершения процесса авторизации, включают, но не ограничиваются ими:
PIN-код и блоки PIN-кодов должны быть известны только владельцу карты или организации, выпустившей карту. Если эти данные будут украдены, злоумышленники могут совершать мошеннические транзакции на основе PIN-кода (например, покупки в магазине и снятие средств в банкоматах). Отказ от хранения этих данных снижает вероятность их компрометации.
Примеры:
Источники данных, которые необходимо проверить, чтобы убедиться, что PIN-код и PIN-коды не сохраняются после завершения процесса авторизации, включают, но не ограничиваются ими:
- Входящие данные о транзакциях.
- Все журналы (например, транзакция, история, отладка, ошибка).
- Файлы истории.
- Файлы трассировки.
- Схемы баз данных.
- Содержимое баз данных, а также локальных и облачных хранилищ данных.
- Любые существующие файлы дампа памяти/аварийного сброса.
Приказ ФСТЭК России № 17 от 11.02.2013 "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах":
ОПС.4
ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов
Связанные защитные меры
Ничего не найдено
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.