«Информационная безопасность 2011: противодействие внешним и внутренним угрозам»г. Алмата, 18 марта 2011 года, отель IntercontinentalPCI DSSописаниеприменение соответствиеБабенко Алексейстарший аудитор
О чем пойдет речь?DSS для PCIОсновные требования стандартаВнутренняя кухня DSSПуть к соответствию за 10 шаговСопутствующие стандарты
История возникновения1.22.01.01.1newСтандарт PCI DSSСтарт программ CISP/AIS/SDPПервая сеть VISA ATM19701980199020002010080183060413661млд. карт Visa и MasterCard$ 36 млн.мошеннических транзакций$ 300 млн.мошеннических транзакций$ 5 550 млн.мошеннических транзакций
Область применения стандартаPCI DSS  применим к любой организации, которая хранит, передает или обрабатывает данные платежных карт
Безопасность данных платежных карт
Требования стандарта (1 из 2)
Требования стандарта (2 из 2)
Область проверки стандартаАвторизация, клиринг/сеттлментМониторинг мошенническихтранзакций, разрешение диспутовПоддержка клиентов (call-центр)Аналитика и статистика по транзакциям
Основные изменения 1.2 -> 2.0Новых глобальных требований не добавилосьУточнен ряд требований, детализация и упрощение восприятия процедурИзменились требования к процедуре определения области оценки (scoping)Усложнение требований 6.2, 6.5.6, 11.2Вступают в силу с 1 января 2011 года, возможно проведение аудита по версии 1.2 конца 2011 года
Разработка и контроль применения
Ответственность PCI SSCРазработка и публикация стандартов PCIОпределение требований к QSA, PA-QSAи ASVАккредитация компанийи публикация списков QSA, PA-QSAи ASVОбучение и сертификация сотрудников QSA, PA-QSAКонтроль качества работ проводимых QSA, PA-QSAи ASV
Ответственность QSAПроведение аудитов в соответствии с утвержденными процедурамиОбеспечение поддержки и консультации по выполнению требований до полного соответствияИнтерпретация требований стандарта и адекватности компенсационных мерПредоставление отчетности в платежные системы и PCI SSC
Ответственность МПСУтверждение требований к Компаниям QSA, PA-QSA и ASV в составе PCI SSCОпределение способов подтверждения соответствия PCI DSSОпределения границ области проверки соответствия Штрафы за невыполнение требований
Путь к соответствию
Реестр хранения данных карт (матрица данных)Ресурсы, участвующие в передаче, обработке, хранении данных картЛогическое и физическое размещение ресурсовDataflowНаличие и механизмы сегментации и экранированияИспользование беспроводных технологий
Анализируются процессы управления ИТ и безопасностью, а не текущие настройки системВыявляются несоответствия стандартуПо результатам — Action planСогласованы решения и компенсационные мерыВыбраны технические средстваОдна работа – один ответственныйПриоритет работ с учетом рисков ИБ
Иерархия документов: от политики до процедур и инструкцийНе разработка «в стол», а разработка и документирование процессовОпределение порядка изменения документов
Использование встроенных защитных механизмовНастройка существующих внешних средств защитыВнедрение программно-технических средств:«Необходимо» или «полезно»Перекрывание защитных механизмовПростота эксплуатацииВозможность масштабирования
Контролируемость выбранного решенияПростота исполнения процедурНаличие «обратной связи» процессаСовершенствование и доработка процедур/регламентов, корректировка мер
Проводится после внедрения основных мерВнешнее сканирование проводит PCI ASVТестирование защищенности выявляет основные недоработки в реализации мер или зоне их охватаПовторение при отрицательном результате
Процедуры аудита определены PCI SSCОбласть аудита может быть меньше чем PCI DSS ScopeАудит проводится с применением «выборки» ресурсов, помещений, людейЯвляется «снимком» состояния на момент проведения аудита
PCI Compliance не «вечный двигатель», безопасность это процессКонтрольные процедуры:Заложенные стандартом (определены периодичность и методы контроля)ВнутренниеИзменение инфраструктуры и угроз ИБ
Сопутствующие стандарты
Payment Application DSSОбласть применения - любое тиражируемое платежное приложение, используемое для авторизации  или клиринга/сеттлментаНеобходима сертификация:POS терминалы, банкоматы, киоски для оплаты,системы процессинга и пр.Сертификация не нужнаПриложения собственной разработки для или приложения на заказОтдельно стоящие POS терминалыСУБДОперационные системыWeb серверы
PIN Entry DevicesЦель PCI PED — защита чувствительной информации (резидентных ключей, PIN кодов пластиковой карты и др.) устройствами принимающими PINПрограмма тестирования и утверждения устройств отражает:требования безопасности к устройствам;методология тестирования;процесс сертификации и утверждения.
ВопросыБабенко Алексейстарший аудитор a.babenko@infosec.ru+7 (495) 980-23-45 доп.458 www.infosec.ru

PCI DSS: введение, состав и достижение

  • 1.
    «Информационная безопасность 2011:противодействие внешним и внутренним угрозам»г. Алмата, 18 марта 2011 года, отель IntercontinentalPCI DSSописаниеприменение соответствиеБабенко Алексейстарший аудитор
  • 2.
    О чем пойдетречь?DSS для PCIОсновные требования стандартаВнутренняя кухня DSSПуть к соответствию за 10 шаговСопутствующие стандарты
  • 3.
    История возникновения1.22.01.01.1newСтандарт PCIDSSСтарт программ CISP/AIS/SDPПервая сеть VISA ATM19701980199020002010080183060413661млд. карт Visa и MasterCard$ 36 млн.мошеннических транзакций$ 300 млн.мошеннических транзакций$ 5 550 млн.мошеннических транзакций
  • 4.
    Область применения стандартаPCIDSS применим к любой организации, которая хранит, передает или обрабатывает данные платежных карт
  • 5.
  • 6.
  • 7.
  • 8.
    Область проверки стандартаАвторизация,клиринг/сеттлментМониторинг мошенническихтранзакций, разрешение диспутовПоддержка клиентов (call-центр)Аналитика и статистика по транзакциям
  • 9.
    Основные изменения 1.2-> 2.0Новых глобальных требований не добавилосьУточнен ряд требований, детализация и упрощение восприятия процедурИзменились требования к процедуре определения области оценки (scoping)Усложнение требований 6.2, 6.5.6, 11.2Вступают в силу с 1 января 2011 года, возможно проведение аудита по версии 1.2 конца 2011 года
  • 10.
  • 11.
    Ответственность PCI SSCРазработкаи публикация стандартов PCIОпределение требований к QSA, PA-QSAи ASVАккредитация компанийи публикация списков QSA, PA-QSAи ASVОбучение и сертификация сотрудников QSA, PA-QSAКонтроль качества работ проводимых QSA, PA-QSAи ASV
  • 12.
    Ответственность QSAПроведение аудитовв соответствии с утвержденными процедурамиОбеспечение поддержки и консультации по выполнению требований до полного соответствияИнтерпретация требований стандарта и адекватности компенсационных мерПредоставление отчетности в платежные системы и PCI SSC
  • 13.
    Ответственность МПСУтверждение требованийк Компаниям QSA, PA-QSA и ASV в составе PCI SSCОпределение способов подтверждения соответствия PCI DSSОпределения границ области проверки соответствия Штрафы за невыполнение требований
  • 14.
  • 15.
    Реестр хранения данныхкарт (матрица данных)Ресурсы, участвующие в передаче, обработке, хранении данных картЛогическое и физическое размещение ресурсовDataflowНаличие и механизмы сегментации и экранированияИспользование беспроводных технологий
  • 16.
    Анализируются процессы управленияИТ и безопасностью, а не текущие настройки системВыявляются несоответствия стандартуПо результатам — Action planСогласованы решения и компенсационные мерыВыбраны технические средстваОдна работа – один ответственныйПриоритет работ с учетом рисков ИБ
  • 17.
    Иерархия документов: отполитики до процедур и инструкцийНе разработка «в стол», а разработка и документирование процессовОпределение порядка изменения документов
  • 18.
    Использование встроенных защитныхмеханизмовНастройка существующих внешних средств защитыВнедрение программно-технических средств:«Необходимо» или «полезно»Перекрывание защитных механизмовПростота эксплуатацииВозможность масштабирования
  • 19.
    Контролируемость выбранного решенияПростотаисполнения процедурНаличие «обратной связи» процессаСовершенствование и доработка процедур/регламентов, корректировка мер
  • 20.
    Проводится после внедренияосновных мерВнешнее сканирование проводит PCI ASVТестирование защищенности выявляет основные недоработки в реализации мер или зоне их охватаПовторение при отрицательном результате
  • 21.
    Процедуры аудита определеныPCI SSCОбласть аудита может быть меньше чем PCI DSS ScopeАудит проводится с применением «выборки» ресурсов, помещений, людейЯвляется «снимком» состояния на момент проведения аудита
  • 22.
    PCI Compliance не«вечный двигатель», безопасность это процессКонтрольные процедуры:Заложенные стандартом (определены периодичность и методы контроля)ВнутренниеИзменение инфраструктуры и угроз ИБ
  • 23.
  • 24.
    Payment Application DSSОбластьприменения - любое тиражируемое платежное приложение, используемое для авторизации или клиринга/сеттлментаНеобходима сертификация:POS терминалы, банкоматы, киоски для оплаты,системы процессинга и пр.Сертификация не нужнаПриложения собственной разработки для или приложения на заказОтдельно стоящие POS терминалыСУБДОперационные системыWeb серверы
  • 25.
    PIN Entry DevicesЦельPCI PED — защита чувствительной информации (резидентных ключей, PIN кодов пластиковой карты и др.) устройствами принимающими PINПрограмма тестирования и утверждения устройств отражает:требования безопасности к устройствам;методология тестирования;процесс сертификации и утверждения.
  • 26.
    ВопросыБабенко Алексейстарший аудиторa.babenko@infosec.ru+7 (495) 980-23-45 доп.458 www.infosec.ru