SlideShare a Scribd company logo
1 of 52
Перевод PCI DSS на русский язык:
технология и «подводные камни»
Евгений
Бартов
Докладчик
• Перевожу с 1998 г., редактирую
с 2006 г.
• Вступил в Союз переводчиков
России в 2011 г.
• Тренирую переводчиков с 2011
г.
• Руковожу ГК «Альянс ПРО»
(бюро технических переводов,
Школа отраслевых переводчиков)
ПРЕДЫСТОРИЯ
ПРЕДЫСТОРИЯ
• 2010 год. В наше бюро присылают на
перевод первые Отчеты о соответствии.
Выявляется острая нехватка переводчиков по
информационной безопасности. Многие
переводчики вообще не видят разницы
между ИТ и ИБ.
В том же году я принимаю решение
углубиться в эту тему и начать изучать ИБ
вообще, и PCI DSS в частности.
ПРЕДЫСТОРИЯ
• 2011 год. Начинаю пробовать делать
первые переводы информационных
приложений от Совета PCI SSC,
публикую их, принимаю критические
замечания.
Несмотря на то, что я в среде
ИБшников чужой, в целом сообщество
меня и мое начинание принимает
приветливо.
ПРЕДЫСТОРИЯ
• 2013 год. Проанализировав имеющиеся в
сети переводы PCI DSS 2.0, я принял
решение, что надо учесть их ошибки и
попробовать сделать независимую версию от
моего бюро.
Вскоре выяснилось, что параллельно
подобную работу вел и Евгений Безгодов,
руководитель Deiteriy.
С тех пор мы по стандартам работаем
вместе, в т.ч. и по PCI DSS 3.0, и сейчас
представляем вам результат нашей
совместной работы.
СТАТИСТИКА
Статистика
Пока переработаны нами и одобрены
Советом PCI SSC:
– Глоссарий. Основные определения,
аббревиатуры и сокращения стандартов
PCI DSS и PA-DSS
– Стандарт безопасности данных
индустрии платежных карт (PCI DSS)
Статистика
• Проверено:
– 203 страницы;
– 3 170 предложений;
– 50 610 слов.
• Исправлено:
– Глоссарий: ок. 80% предложений.
– Стандарт: ок. 95% предложений
ПАРАД ПРАВОК
Самая частая правка
Requirements and Security Assessment
Procedures
Требования и процедуры аудита безопасности
Требования и процедуры оценки безопасности
Правка с самой длинной
историей
To introduce PCI DSS v1.2 as "PCI DSS
Requirements and Security Assessment
Procedures," eliminating redundancy between
documents, and make both general and specific
changes from PCI DSS Security Audit Procedures
v1.1.
В документе "Стандарт безопасности данных
индустрии платежных карт (PCI DSS).
Требования и процедуры аудита безопасности"
версии 1.2 содержатся общие и конкретные
изменения по сравнению с версией 1.1 под
названием "Процедуры аудита безопасности".
To introduce PCI DSS v1.2 as "PCI DSS Requirements
and Security Assessment Procedures," eliminating
redundancy between documents, and make both
general and specific changes from PCI DSS Security
Audit Procedures v1.1.
Дело в том, что в стандарте версии 1.1 были только
требования, а проверочные процедуры были описаны
в отдельном документе. При переходе на версию 1.2
была устранена избыточность документов –
требования и проверочные процедуры были сведены в
одну таблицу в одном документе.
To introduce PCI DSS v1.2 as "PCI DSS Requirements and
Security Assessment Procedures," eliminating redundancy
between documents, and make both general and specific
changes from PCI DSS Security Audit Procedures v1.1.
В документе "PCI DSS Requirements and Security
Assessment Procedures" ("Стандарт безопасности
данных индустрии платежных карт. Требования и
процедуры оценки безопасности") версии 1.2 устранена
избыточность документов, а также в него внесены
общие и частные изменения в сравнении с версией 1.1
под названием "PCI DSS Security Audit Procedures"
("Процедуры оценки безопасности").
Самые экономичные
правки
PCI DSS applies to all entities involved in payment card
processing-including merchants, processors, acquirers, issuers,
and service providers, as well as all other entities that store,
process or transmit cardholder data (CHD) and/or sensitive
authentication data (SAD)
Данный стандарт применяется для всех организаций
сферы обработки платежных данных: торгово-сервисных
предприятий, процессинговых центров, банков-эквайеров,
организаций, выпускающих платежные карты, и
поставщиков услуг, а также других организаций, которые
хранят, обрабатывают или передают данные держателей
карт и (или) критичные аутентификационные данные
PCI DSS applies to all entities involved in payment card
processing-including merchants, processors, acquirers,
issuers, and service providers, as well as all other
entities that store, process or transmit cardholder data
(CHD) and/or sensitive authentication data (SAD)
торгово-сервисное предприятие —> ТСП
организация, выпускающая платежные карты —>
эмитент
данные держателей карт —> ДДК
критичные аутентификационные данные —> КАД
PCI DSS applies to all entities involved in payment
card processing-including merchants, processors,
acquirers, issuers, and service providers, as well as all
other entities that store, process or transmit
cardholder data (CHD) and/or sensitive authentication
data (SAD)
Данный стандарт применяется для всех
организаций, вовлеченных в обработку платежных
карт: ТСП, процессинговых центров, эквайреров,
эмитентов и поставщиков услуг, а также всех
прочих организаций, которые хранят,
обрабатывают или передают ДДК и (или)
критичные аутентификационные данные (КАД).
Самая творческая правка
This document, PCI Data Security Standard
Requirements and Security Assessment Procedures,
combines the 12 PCI DSS requirements and
corresponding testing procedures into a security
assessment tool.
В данном документе, "Стандарт безопасности
данных индустрии платежных карт (PCI DSS).
Требования и процедуры аудита безопасности",
приведены 12 требований стандарта и описаны
соответствующие процедуры проведения оценки
соответствия данному стандарту.
This document, PCI Data Security Standard
Requirements and Security Assessment Procedures,
combines the 12 PCI DSS requirements and
corresponding testing procedures into a security
assessment tool.
В данном документе, "Стандарт безопасности
данных индустрии платежных карт (PCI DSS).
Требования и процедуры оценки безопасности", 12
требований стандарта и соответствующие им
проверочные процедуры … (ваши версии?)
This document, PCI Data Security Standard
Requirements and Security Assessment Procedures,
combines the 12 PCI DSS requirements and
corresponding testing procedures into a security
assessment tool.
В данном документе, "Стандарт безопасности
данных индустрии платежных карт (PCI DSS).
Требования и процедуры оценки безопасности", 12
требований стандарта и соответствующие им
проверочные процедуры скомбинированы в
единый инструмент оценки безопасности.
Самая спорная правка
Full track data (magnetic-stripe data or
equivalent on a chip)
Полные данные дорожки магнитной
полосы или ее эквивалент на чипе
Full track data (magnetic-stripe data or
equivalent on a chip)
Опросили аудиторов.
Мнения разошлись:
— одни были за дорожку
— другие за треки.
Full track data (magnetic-stripe data or
equivalent on a chip)
полные данные треков (данные
магнитной полосы или ее эквивалента
на чипе)
Правка самых уродливых
терминов
Systems that provide security services (for
example, authentication servers), facilitate
segmentation (for example, internal firewalls),
or may impact the security of (for example,
name resolution or web redirection servers) the
CDE.
системы, обеспечивающие безопасность
(например, серверы аутентификации),
способствующие сегментации (например,
внутренние брандмауэры) или влияющие на
безопасность информационной среды
держателей карт;
Systems that provide security services (for
example, authentication servers), facilitate
segmentation (for example, internal firewalls),
or may impact the security of (for example,
name resolution or web redirection servers) the
CDE.
брандмауэр —> межсетевой экран;
информационная среда держателей карт —>
среда ДДК
Systems that provide security services (for
example, authentication servers), facilitate
segmentation (for example, internal firewalls),
or may impact the security of (for example,
name resolution or web redirection servers) the
CDE.
системы, которые:
- предоставляют службы безопасности
(например, серверы аутентификации),
- способствуют сегментации сети (например,
внутренние межсетевые экраны),
- могут влиять на безопасность среды ДДК
(например, серверы разрешения имен или веб-
переадресации);
Самый эффективный
прием для
удобочитаемости
Network components including but not limited to
firewalls, switches, routers, wireless access points,
network appliances, and other security appliances.
сетевые компоненты, включая, помимо прочего,
брандмауэры, коммутаторы, маршрутизаторы,
беспроводные точки доступа, устройства сетевой
безопасности и другие устройства безопасности
Network components including but not limited to
firewalls, switches, routers, wireless access points,
network appliances, and other security appliances.
сетевые компоненты, в том числе:
- межсетевые экраны,
- коммутаторы,
- маршрутизаторы,
- беспроводные точки доступа,
- устройства сетевой безопасности,
- прочие устройства безопасности;
Самая
ювелирная
правка
Contact each payment brand or the acquirer to
determine reporting requirements and instructions.
За подробностями следует обращаться к
представителям соответствующей платежной
системы или эквайеру
Contact each payment brand or the acquirer to
determine reporting requirements and instructions.
См. ПОЛОЖЕНИЕ О ПОРЯДКЕ ЭМИССИИ
КРЕДИТНЫМИ ОРГАНИЗАЦИЯМИ БАНКОВСКИХ
КАРТ И ОСУЩЕСТВЛЕНИЯ РАСЧЕТОВ ПО
ОПЕРАЦИЯМ, СОВЕРШАЕМЫМ С ИХ
ИСПОЛЬЗОВАНИЕМ (ЦБ РФ от 9 апреля 1998 г. N
23-П):
Эквайрер — кредитная организация,
осуществляющая эквайринг.
Contact each payment brand or the acquirer to
determine reporting requirements and instructions.
Для получения информации об инструкциях и
требованиях по предоставлению подтверждения
статуса соответствия следует обращаться к
представителям каждой международной
платежной системы или к эквайреру.
Самая
весёлая
правка
Optionally, those updates can be encrypted with a
symmetric key, and access control lists can be
created that specify the IP addresses of client
machines that will be provided with the time updates
(to prevent unauthorized use of internal time servers).
Данные обновления могут быть дополнительно
зашифрованы симметричным ключом и списками
контроля доступа, определяющими IP-адреса
машин, которым разрешено получать обновления
времени (чтобы предупредить неавторизованное
использование внутренних серверов времени).
Optionally, those updates can be encrypted with a
symmetric key, and access control lists can be
created that specify the IP addresses of client
machines that will be provided with the time updates
(to prevent unauthorized use of internal time servers).
Как вариант, данные обновления можно
зашифровать с помощью симметричного ключа, а
также можно создать списки контроля доступа,
определяющие IP-адреса клиентских машин,
которым будут предоставляться обновления
времени (чтобы предотвратить
несанкционированное использование внутренних
серверов времени).
Правка самых смелых
фантазий
Organizations should contact their acquirer or the
individual payment brands directly to understand
whether SAD is permitted to be stored prior to
authorization, for how long, and any related usage and
protection requirements.
Организации должны напрямую связаться со
своими эквайерами или отделениями,
отвечающими за отдельные торговые марки,
чтобы узнать, разрешается ли хранить критичные
аутентификационные данные до авторизации и в
течение какого срока, а также получить
информацию о других требованиях к
использованию и защите данных.
Organizations should contact their acquirer or the
individual payment brands directly to understand
whether SAD is permitted to be stored prior to
authorization, for how long, and any related usage and
protection requirements.
Организациям следует связаться со своими
эквайрерами или напрямую с конкретными
международными платежными системами, чтобы
узнать, разрешается ли хранить КАД до
авторизации, в течение какого срока, а также
узнать о соответствующих требованиях к
использованию и защите данных.
This requirement does not supersede stricter
requirements in place for displays of cardholder data
—for example, legal or payment card brand
requirements for point-of-sale (POS) receipts.
Это требование не заменяет собой иные более
строгие требования к отображению данных
держателей карт (например, юридические
требования или требования к брендированию
платежных карт на чеках кассовых терминалов (в
местах продаж).
This requirement does not supersede stricter
requirements in place for displays of cardholder data
—for example, legal or payment card brand
requirements for point-of-sale (POS) receipts.
Это требование не заменяет собой существующие
более строгие требования к отображению ДДК
(например, требования законодательства или
международных платежных систем к чекам POS-
терминалов).
Правка самого
мафиозного перевода
Access is revoked immediately upon [personnel]
termination.
доступ должен быть отозван сразу после его
прекращения
Access is revoked immediately upon [personnel]
termination.
отзывать доступ сразу после увольнения
работника
СПАСИБО ЗА
ВНИМАНИЕ!
ВОПРОСЫ?
Эл. адрес: info@tran.su
Сайт: www.tran.su
Skype: alpro.group
Телефоны: +7 (903) 955 04 66,
+7 (495) 662 48 80

More Related Content

Similar to Перевод PCI DSS на русский язык: технология и «подводные камни»

Ключевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSКлючевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSDigital Security
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_cryptouisgslide
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертахAlex Babenko
 
Подход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решенияПодход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решенияКРОК
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеAlex Babenko
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...SelectedPresentations
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Вебинар PCI DSS 14.10.14
Вебинар PCI DSS 14.10.14Вебинар PCI DSS 14.10.14
Вебинар PCI DSS 14.10.14DialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dssInformzaschita
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработкиRISClubSPb
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPADenis Bezkorovayny
 
Сертификация приложения по стандарту PA-DSS
Сертификация приложения по стандарту PA-DSSСертификация приложения по стандарту PA-DSS
Сертификация приложения по стандарту PA-DSSDigital Security
 
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)RISSPA_SPb
 
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...DjLucefer
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDLAlex Babenko
 
Iso25999
Iso25999Iso25999
Iso25999Nyukers
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 

Similar to Перевод PCI DSS на русский язык: технология и «подводные камни» (20)

Ключевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSКлючевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSS
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_crypto
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертах
 
Подход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решенияПодход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решения
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Вебинар PCI DSS 14.10.14
Вебинар PCI DSS 14.10.14Вебинар PCI DSS 14.10.14
Вебинар PCI DSS 14.10.14
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dss
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработки
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
Сертификация приложения по стандарту PA-DSS
Сертификация приложения по стандарту PA-DSSСертификация приложения по стандарту PA-DSS
Сертификация приложения по стандарту PA-DSS
 
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
 
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDL
 
Iso25999
Iso25999Iso25999
Iso25999
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 

More from Eugene Bartov

Alliance PRO School of Specialized Translators. Training model 2.0
Alliance PRO School of Specialized Translators. Training model 2.0Alliance PRO School of Specialized Translators. Training model 2.0
Alliance PRO School of Specialized Translators. Training model 2.0Eugene Bartov
 
Инфраструктура для повышения квалификации переводчиков
Инфраструктура для повышения квалификации переводчиков Инфраструктура для повышения квалификации переводчиков
Инфраструктура для повышения квалификации переводчиков Eugene Bartov
 
ЭКОНОМИКА пустотного блочного стенового ПОЛИСТИРОЛБЕТОНА
ЭКОНОМИКА пустотного блочного стенового ПОЛИСТИРОЛБЕТОНА ЭКОНОМИКА пустотного блочного стенового ПОЛИСТИРОЛБЕТОНА
ЭКОНОМИКА пустотного блочного стенового ПОЛИСТИРОЛБЕТОНА Eugene Bartov
 
Перевод на русский язык: отрыв от оригинала и адаптация перевода
Перевод на русский язык: отрыв от оригинала и адаптация переводаПеревод на русский язык: отрыв от оригинала и адаптация перевода
Перевод на русский язык: отрыв от оригинала и адаптация переводаEugene Bartov
 
Фармакология для переводчиков, англ. язык (Школа отраслевых переводчиков)
Фармакология для переводчиков, англ. язык (Школа отраслевых переводчиков)Фармакология для переводчиков, англ. язык (Школа отраслевых переводчиков)
Фармакология для переводчиков, англ. язык (Школа отраслевых переводчиков)Eugene Bartov
 
Profile of Alliance PRO technical translation services
Profile of Alliance PRO technical translation servicesProfile of Alliance PRO technical translation services
Profile of Alliance PRO technical translation servicesEugene Bartov
 
Презентация для ЮТИ ТПУ "Путь отраслевого переводчика"
Презентация для ЮТИ ТПУ "Путь отраслевого переводчика"Презентация для ЮТИ ТПУ "Путь отраслевого переводчика"
Презентация для ЮТИ ТПУ "Путь отраслевого переводчика"Eugene Bartov
 
Профиль бюро технических переводов "Альянс ПРО". Профиль компании.
Профиль бюро технических переводов "Альянс ПРО". Профиль компании. Профиль бюро технических переводов "Альянс ПРО". Профиль компании.
Профиль бюро технических переводов "Альянс ПРО". Профиль компании. Eugene Bartov
 
Освоение новых тематик в научно-технических переводах с привлечением специали...
Освоение новых тематик в научно-технических переводах с привлечением специали...Освоение новых тематик в научно-технических переводах с привлечением специали...
Освоение новых тематик в научно-технических переводах с привлечением специали...Eugene Bartov
 
Состав курса "Разработка нефтяных месторождений" (английский язык). Школа отр...
Состав курса "Разработка нефтяных месторождений" (английский язык). Школа отр...Состав курса "Разработка нефтяных месторождений" (английский язык). Школа отр...
Состав курса "Разработка нефтяных месторождений" (английский язык). Школа отр...Eugene Bartov
 
Памятка для студента Школы отраслевых переводчиков "Альянс ПРО"
Памятка для студента Школы отраслевых переводчиков "Альянс ПРО"Памятка для студента Школы отраслевых переводчиков "Альянс ПРО"
Памятка для студента Школы отраслевых переводчиков "Альянс ПРО"Eugene Bartov
 
Модель обучения школы отраслевых переводчиков "Альянс ПРО" (для TFR-2014)
Модель обучения школы отраслевых переводчиков "Альянс ПРО" (для TFR-2014)Модель обучения школы отраслевых переводчиков "Альянс ПРО" (для TFR-2014)
Модель обучения школы отраслевых переводчиков "Альянс ПРО" (для TFR-2014)Eugene Bartov
 

More from Eugene Bartov (12)

Alliance PRO School of Specialized Translators. Training model 2.0
Alliance PRO School of Specialized Translators. Training model 2.0Alliance PRO School of Specialized Translators. Training model 2.0
Alliance PRO School of Specialized Translators. Training model 2.0
 
Инфраструктура для повышения квалификации переводчиков
Инфраструктура для повышения квалификации переводчиков Инфраструктура для повышения квалификации переводчиков
Инфраструктура для повышения квалификации переводчиков
 
ЭКОНОМИКА пустотного блочного стенового ПОЛИСТИРОЛБЕТОНА
ЭКОНОМИКА пустотного блочного стенового ПОЛИСТИРОЛБЕТОНА ЭКОНОМИКА пустотного блочного стенового ПОЛИСТИРОЛБЕТОНА
ЭКОНОМИКА пустотного блочного стенового ПОЛИСТИРОЛБЕТОНА
 
Перевод на русский язык: отрыв от оригинала и адаптация перевода
Перевод на русский язык: отрыв от оригинала и адаптация переводаПеревод на русский язык: отрыв от оригинала и адаптация перевода
Перевод на русский язык: отрыв от оригинала и адаптация перевода
 
Фармакология для переводчиков, англ. язык (Школа отраслевых переводчиков)
Фармакология для переводчиков, англ. язык (Школа отраслевых переводчиков)Фармакология для переводчиков, англ. язык (Школа отраслевых переводчиков)
Фармакология для переводчиков, англ. язык (Школа отраслевых переводчиков)
 
Profile of Alliance PRO technical translation services
Profile of Alliance PRO technical translation servicesProfile of Alliance PRO technical translation services
Profile of Alliance PRO technical translation services
 
Презентация для ЮТИ ТПУ "Путь отраслевого переводчика"
Презентация для ЮТИ ТПУ "Путь отраслевого переводчика"Презентация для ЮТИ ТПУ "Путь отраслевого переводчика"
Презентация для ЮТИ ТПУ "Путь отраслевого переводчика"
 
Профиль бюро технических переводов "Альянс ПРО". Профиль компании.
Профиль бюро технических переводов "Альянс ПРО". Профиль компании. Профиль бюро технических переводов "Альянс ПРО". Профиль компании.
Профиль бюро технических переводов "Альянс ПРО". Профиль компании.
 
Освоение новых тематик в научно-технических переводах с привлечением специали...
Освоение новых тематик в научно-технических переводах с привлечением специали...Освоение новых тематик в научно-технических переводах с привлечением специали...
Освоение новых тематик в научно-технических переводах с привлечением специали...
 
Состав курса "Разработка нефтяных месторождений" (английский язык). Школа отр...
Состав курса "Разработка нефтяных месторождений" (английский язык). Школа отр...Состав курса "Разработка нефтяных месторождений" (английский язык). Школа отр...
Состав курса "Разработка нефтяных месторождений" (английский язык). Школа отр...
 
Памятка для студента Школы отраслевых переводчиков "Альянс ПРО"
Памятка для студента Школы отраслевых переводчиков "Альянс ПРО"Памятка для студента Школы отраслевых переводчиков "Альянс ПРО"
Памятка для студента Школы отраслевых переводчиков "Альянс ПРО"
 
Модель обучения школы отраслевых переводчиков "Альянс ПРО" (для TFR-2014)
Модель обучения школы отраслевых переводчиков "Альянс ПРО" (для TFR-2014)Модель обучения школы отраслевых переводчиков "Альянс ПРО" (для TFR-2014)
Модель обучения школы отраслевых переводчиков "Альянс ПРО" (для TFR-2014)
 

Перевод PCI DSS на русский язык: технология и «подводные камни»

  • 1. Перевод PCI DSS на русский язык: технология и «подводные камни»
  • 2. Евгений Бартов Докладчик • Перевожу с 1998 г., редактирую с 2006 г. • Вступил в Союз переводчиков России в 2011 г. • Тренирую переводчиков с 2011 г. • Руковожу ГК «Альянс ПРО» (бюро технических переводов, Школа отраслевых переводчиков)
  • 4. ПРЕДЫСТОРИЯ • 2010 год. В наше бюро присылают на перевод первые Отчеты о соответствии. Выявляется острая нехватка переводчиков по информационной безопасности. Многие переводчики вообще не видят разницы между ИТ и ИБ. В том же году я принимаю решение углубиться в эту тему и начать изучать ИБ вообще, и PCI DSS в частности.
  • 5. ПРЕДЫСТОРИЯ • 2011 год. Начинаю пробовать делать первые переводы информационных приложений от Совета PCI SSC, публикую их, принимаю критические замечания. Несмотря на то, что я в среде ИБшников чужой, в целом сообщество меня и мое начинание принимает приветливо.
  • 6. ПРЕДЫСТОРИЯ • 2013 год. Проанализировав имеющиеся в сети переводы PCI DSS 2.0, я принял решение, что надо учесть их ошибки и попробовать сделать независимую версию от моего бюро. Вскоре выяснилось, что параллельно подобную работу вел и Евгений Безгодов, руководитель Deiteriy. С тех пор мы по стандартам работаем вместе, в т.ч. и по PCI DSS 3.0, и сейчас представляем вам результат нашей совместной работы.
  • 8. Статистика Пока переработаны нами и одобрены Советом PCI SSC: – Глоссарий. Основные определения, аббревиатуры и сокращения стандартов PCI DSS и PA-DSS – Стандарт безопасности данных индустрии платежных карт (PCI DSS)
  • 9. Статистика • Проверено: – 203 страницы; – 3 170 предложений; – 50 610 слов. • Исправлено: – Глоссарий: ок. 80% предложений. – Стандарт: ок. 95% предложений
  • 12. Requirements and Security Assessment Procedures Требования и процедуры аудита безопасности Требования и процедуры оценки безопасности
  • 13. Правка с самой длинной историей
  • 14. To introduce PCI DSS v1.2 as "PCI DSS Requirements and Security Assessment Procedures," eliminating redundancy between documents, and make both general and specific changes from PCI DSS Security Audit Procedures v1.1. В документе "Стандарт безопасности данных индустрии платежных карт (PCI DSS). Требования и процедуры аудита безопасности" версии 1.2 содержатся общие и конкретные изменения по сравнению с версией 1.1 под названием "Процедуры аудита безопасности".
  • 15. To introduce PCI DSS v1.2 as "PCI DSS Requirements and Security Assessment Procedures," eliminating redundancy between documents, and make both general and specific changes from PCI DSS Security Audit Procedures v1.1. Дело в том, что в стандарте версии 1.1 были только требования, а проверочные процедуры были описаны в отдельном документе. При переходе на версию 1.2 была устранена избыточность документов – требования и проверочные процедуры были сведены в одну таблицу в одном документе.
  • 16. To introduce PCI DSS v1.2 as "PCI DSS Requirements and Security Assessment Procedures," eliminating redundancy between documents, and make both general and specific changes from PCI DSS Security Audit Procedures v1.1. В документе "PCI DSS Requirements and Security Assessment Procedures" ("Стандарт безопасности данных индустрии платежных карт. Требования и процедуры оценки безопасности") версии 1.2 устранена избыточность документов, а также в него внесены общие и частные изменения в сравнении с версией 1.1 под названием "PCI DSS Security Audit Procedures" ("Процедуры оценки безопасности").
  • 18. PCI DSS applies to all entities involved in payment card processing-including merchants, processors, acquirers, issuers, and service providers, as well as all other entities that store, process or transmit cardholder data (CHD) and/or sensitive authentication data (SAD) Данный стандарт применяется для всех организаций сферы обработки платежных данных: торгово-сервисных предприятий, процессинговых центров, банков-эквайеров, организаций, выпускающих платежные карты, и поставщиков услуг, а также других организаций, которые хранят, обрабатывают или передают данные держателей карт и (или) критичные аутентификационные данные
  • 19. PCI DSS applies to all entities involved in payment card processing-including merchants, processors, acquirers, issuers, and service providers, as well as all other entities that store, process or transmit cardholder data (CHD) and/or sensitive authentication data (SAD) торгово-сервисное предприятие —> ТСП организация, выпускающая платежные карты —> эмитент данные держателей карт —> ДДК критичные аутентификационные данные —> КАД
  • 20. PCI DSS applies to all entities involved in payment card processing-including merchants, processors, acquirers, issuers, and service providers, as well as all other entities that store, process or transmit cardholder data (CHD) and/or sensitive authentication data (SAD) Данный стандарт применяется для всех организаций, вовлеченных в обработку платежных карт: ТСП, процессинговых центров, эквайреров, эмитентов и поставщиков услуг, а также всех прочих организаций, которые хранят, обрабатывают или передают ДДК и (или) критичные аутентификационные данные (КАД).
  • 22. This document, PCI Data Security Standard Requirements and Security Assessment Procedures, combines the 12 PCI DSS requirements and corresponding testing procedures into a security assessment tool. В данном документе, "Стандарт безопасности данных индустрии платежных карт (PCI DSS). Требования и процедуры аудита безопасности", приведены 12 требований стандарта и описаны соответствующие процедуры проведения оценки соответствия данному стандарту.
  • 23. This document, PCI Data Security Standard Requirements and Security Assessment Procedures, combines the 12 PCI DSS requirements and corresponding testing procedures into a security assessment tool. В данном документе, "Стандарт безопасности данных индустрии платежных карт (PCI DSS). Требования и процедуры оценки безопасности", 12 требований стандарта и соответствующие им проверочные процедуры … (ваши версии?)
  • 24. This document, PCI Data Security Standard Requirements and Security Assessment Procedures, combines the 12 PCI DSS requirements and corresponding testing procedures into a security assessment tool. В данном документе, "Стандарт безопасности данных индустрии платежных карт (PCI DSS). Требования и процедуры оценки безопасности", 12 требований стандарта и соответствующие им проверочные процедуры скомбинированы в единый инструмент оценки безопасности.
  • 26. Full track data (magnetic-stripe data or equivalent on a chip) Полные данные дорожки магнитной полосы или ее эквивалент на чипе
  • 27. Full track data (magnetic-stripe data or equivalent on a chip) Опросили аудиторов. Мнения разошлись: — одни были за дорожку — другие за треки.
  • 28. Full track data (magnetic-stripe data or equivalent on a chip) полные данные треков (данные магнитной полосы или ее эквивалента на чипе)
  • 30. Systems that provide security services (for example, authentication servers), facilitate segmentation (for example, internal firewalls), or may impact the security of (for example, name resolution or web redirection servers) the CDE. системы, обеспечивающие безопасность (например, серверы аутентификации), способствующие сегментации (например, внутренние брандмауэры) или влияющие на безопасность информационной среды держателей карт;
  • 31. Systems that provide security services (for example, authentication servers), facilitate segmentation (for example, internal firewalls), or may impact the security of (for example, name resolution or web redirection servers) the CDE. брандмауэр —> межсетевой экран; информационная среда держателей карт —> среда ДДК
  • 32. Systems that provide security services (for example, authentication servers), facilitate segmentation (for example, internal firewalls), or may impact the security of (for example, name resolution or web redirection servers) the CDE. системы, которые: - предоставляют службы безопасности (например, серверы аутентификации), - способствуют сегментации сети (например, внутренние межсетевые экраны), - могут влиять на безопасность среды ДДК (например, серверы разрешения имен или веб- переадресации);
  • 34. Network components including but not limited to firewalls, switches, routers, wireless access points, network appliances, and other security appliances. сетевые компоненты, включая, помимо прочего, брандмауэры, коммутаторы, маршрутизаторы, беспроводные точки доступа, устройства сетевой безопасности и другие устройства безопасности
  • 35. Network components including but not limited to firewalls, switches, routers, wireless access points, network appliances, and other security appliances. сетевые компоненты, в том числе: - межсетевые экраны, - коммутаторы, - маршрутизаторы, - беспроводные точки доступа, - устройства сетевой безопасности, - прочие устройства безопасности;
  • 37. Contact each payment brand or the acquirer to determine reporting requirements and instructions. За подробностями следует обращаться к представителям соответствующей платежной системы или эквайеру
  • 38. Contact each payment brand or the acquirer to determine reporting requirements and instructions. См. ПОЛОЖЕНИЕ О ПОРЯДКЕ ЭМИССИИ КРЕДИТНЫМИ ОРГАНИЗАЦИЯМИ БАНКОВСКИХ КАРТ И ОСУЩЕСТВЛЕНИЯ РАСЧЕТОВ ПО ОПЕРАЦИЯМ, СОВЕРШАЕМЫМ С ИХ ИСПОЛЬЗОВАНИЕМ (ЦБ РФ от 9 апреля 1998 г. N 23-П): Эквайрер — кредитная организация, осуществляющая эквайринг.
  • 39. Contact each payment brand or the acquirer to determine reporting requirements and instructions. Для получения информации об инструкциях и требованиях по предоставлению подтверждения статуса соответствия следует обращаться к представителям каждой международной платежной системы или к эквайреру.
  • 41. Optionally, those updates can be encrypted with a symmetric key, and access control lists can be created that specify the IP addresses of client machines that will be provided with the time updates (to prevent unauthorized use of internal time servers). Данные обновления могут быть дополнительно зашифрованы симметричным ключом и списками контроля доступа, определяющими IP-адреса машин, которым разрешено получать обновления времени (чтобы предупредить неавторизованное использование внутренних серверов времени).
  • 42. Optionally, those updates can be encrypted with a symmetric key, and access control lists can be created that specify the IP addresses of client machines that will be provided with the time updates (to prevent unauthorized use of internal time servers). Как вариант, данные обновления можно зашифровать с помощью симметричного ключа, а также можно создать списки контроля доступа, определяющие IP-адреса клиентских машин, которым будут предоставляться обновления времени (чтобы предотвратить несанкционированное использование внутренних серверов времени).
  • 44. Organizations should contact their acquirer or the individual payment brands directly to understand whether SAD is permitted to be stored prior to authorization, for how long, and any related usage and protection requirements. Организации должны напрямую связаться со своими эквайерами или отделениями, отвечающими за отдельные торговые марки, чтобы узнать, разрешается ли хранить критичные аутентификационные данные до авторизации и в течение какого срока, а также получить информацию о других требованиях к использованию и защите данных.
  • 45. Organizations should contact their acquirer or the individual payment brands directly to understand whether SAD is permitted to be stored prior to authorization, for how long, and any related usage and protection requirements. Организациям следует связаться со своими эквайрерами или напрямую с конкретными международными платежными системами, чтобы узнать, разрешается ли хранить КАД до авторизации, в течение какого срока, а также узнать о соответствующих требованиях к использованию и защите данных.
  • 46. This requirement does not supersede stricter requirements in place for displays of cardholder data —for example, legal or payment card brand requirements for point-of-sale (POS) receipts. Это требование не заменяет собой иные более строгие требования к отображению данных держателей карт (например, юридические требования или требования к брендированию платежных карт на чеках кассовых терминалов (в местах продаж).
  • 47. This requirement does not supersede stricter requirements in place for displays of cardholder data —for example, legal or payment card brand requirements for point-of-sale (POS) receipts. Это требование не заменяет собой существующие более строгие требования к отображению ДДК (например, требования законодательства или международных платежных систем к чекам POS- терминалов).
  • 49. Access is revoked immediately upon [personnel] termination. доступ должен быть отозван сразу после его прекращения
  • 50. Access is revoked immediately upon [personnel] termination. отзывать доступ сразу после увольнения работника
  • 52. ВОПРОСЫ? Эл. адрес: info@tran.su Сайт: www.tran.su Skype: alpro.group Телефоны: +7 (903) 955 04 66, +7 (495) 662 48 80