SlideShare a Scribd company logo
1 of 34
Download to read offline
‫الزامات‬
‌
‌
‫ی‬‫‌امنیت‬
EMV
‫در‬
‫‌ارتباط‬
‫‌با‬
‫‌پرداخت‬
‫‌توسط‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‫‌موبایل‬
‫‌مدرس‬
‌‫‌‌تربیت‬
‫ه‬‫‌‌دانشگا‬
‫ی‬‫‌الکترونیک‬
‌‫‌تجارت‬
‌‫‌‌امنیت‬
‫س‬‫‌‌در‬
‫ی‬‫‌کالس‬
‫ه‬‫ارائ‬
‫‌دهندگان‬
‫ه‬‫ارائ‬
:
‫فائزه‌اشرفیان‌بناب‬
‫‌درس‬
‫د‬‫استا‬
:
‫‌همائی‬
‫ن‬‫‌حسی‬
‫و‬‌
‫ی‬‫‌نوگوران‬
‫ی‬‫‌در‬
‫ق‬‫صاد‬
‌
‫م‬‫‌دو‬
‫ل‬‫نیمسا‬
13۹۹
-
14۰۰
‫تیرماه‬
14۰۰
‫فهرست‌مطالب‬
▪
‫مقدمه‬
▪
‫‌پرداخت‬
‫‌توسط‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‌‫‌موبایل‬
▪
‫چرخه‌زندگی‌نرم‌افزار‌های‌موبایل‬
▪
‫دارایی‌های‌نرم‌افزار‬
▪
‫برخی‌حمالت‌ممکن‬
▪
‫الزامات‬
‌
‌
‫ی‬‫‌امنیت‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‫‌موبایل‬
▪
‫‌پرداخت‬
‫‌توسط‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‌‫‌موبایل‌در‌ایران‬
‌(
‫سامانه‌کهربا‬
‌
‌)
2
‫مقدمه‬
3
‫مقدمه‬
4
‫‌پرداخت‬
‫‌توسط‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‌‫‌موبایل‬
5
‫‌پرداخت‬
‫‌توسط‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‌‫‌موبایل‬
‫مزیت‌ها‬
:
▪
‌‫عدم‌وابستگی‌به‌ارائه‌دهندگان‬
SE
▪
‫‌مانند‌اپراتورهای‌تلفن‌همراه‌یا‌تولیدکنندگان‌گوشی‬،‫نیاز‌کمتر‌به‌همکاری‌با‌موجودیت‌های‌دیگر‬
▪
‫انعطاف‌پذیری‌بیشتر‌برای‌ادغام‌برنامه‌های‌پرداخت‌با‌سایر‌خدمات‬
6
‫‌پرداخت‬
‫‌توسط‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‌‫‌موبایل‬
‫توسعه‌نرم‌افزار‌های‌موبایل‬
:
▪
‌‫استفاده‌از‬
SDK
▪
‫استفاده‌از‌کتابخانه‌ها‬
7
‫‌پرداخت‬
‫‌توسط‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‌‫‌موبایل‬
▪
‌‫مدیر‌اعتبار‬
Credential Manager
▪
‌‫بسته‌به‌مدلی‌که‌برای‌مدیریت‌برنامه‌های‌کاربردی‌تلفن‌همراه‌و‌کارت‌های‌نرم‌افزاری‌استفاده‌می‌شود‬
‌:
‫‌ا‬،‌‫صادر‌کننده‬
‌‫رائه‌دهنده‬
‌‫خدمات‬
Token
،
‌‫ارائه‌دهنده‌خدمات‌کیف‌پول‌یا‌ارائه‌دهنده‌برنامه‌تلفن‌همراه‌و‬
...
8
‫‌پرداخت‬
‫‌توسط‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‌‫‌موبایل‬
‌‫دستگاه‌کاربر‬
‌(
‫مصرف‌کننده‬
)
▪
Basic Platform
9
‫‌پرداخت‬
‫‌توسط‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‌‫‌موبایل‬
‌‫دستگاه‌کاربر‬
‌(
‫مصرف‌کننده‬
)
▪
Enhanced Platform
10
‫چرخه‌زندگی‌نرم‌افزار‌های‌موبایل‬
11
‫چرخه‌زندگی‌نرم‌افزار‌های‌موبایل‬
12
‫چرخه‌زندگی‌نرم‌افزار‌های‌موبایل‬
‫طراحی‌و‌توسعه‌برنامه‬
▪
‫طراحی‌بر‌اساس‌بهترین‌و‌بروزترین‌روش‌های‌امنیتی‬
▪
‫ارزیابی‌تهدید‌ها‌و‌آسیب‌پذیری‌ها‌بر‌روی‌برنامه‬
▪
‌‫تحلیل‌کد‬
(
Code review
)
▪
‫سازگار‌بودن‌مکانیزم‌های‌امنیتی‌با‌کارآمدی‌برنامه‬
▪
‌‫و‬
...
13
‫چرخه‌زندگی‌نرم‌افزار‌های‌موبایل‬
‫بارگیری‌و‌نصب‌نرم‌افزار‌موبایل‬
▪
‌‫انتشار‌نرم‌افزار‌از‌طریق‌منابع‌شناخته‌شده‬
▪
‫امکان‌نصب‌تنها‌در‌دستگاه‌هایی‌با‌پشتیبانی‌از‌عملکردهای‌الزم‌برای‌سرویس‌پرداخت‬
▪
‌‫تصدیق‌اصالت‌دستگاه‌و‌برنامه‬
‌(
‫از‌طریق‌تایید‌امضا‬
‌)
‫قبل‌از‌نصب‬
▪
‫ثبت‌دنباله‌حسابرسی‌قابل‌تأیید‌از‌روند‌نصب‌نرم‌افزار‬
14
‫چرخه‌زندگی‌نرم‌افزار‌های‌موبایل‬
‫ثبت‌نام‌کاربر‬
▪
‫وجود‌الزاماتی‌برای‌شناسایی‌و‌تایید‬
▪
‫تایید‌ثبت‌نام‌کاربر‌برای‌انجام‌هر‌گونه‌عملیاتی‬
15
‫چرخه‌زندگی‌نرم‌افزار‌های‌موبایل‬
‫صدور‌اعتبارنامه‬
▪
‫صدور‌اعتبار‌نامه‌و‌انتقال‌آن‌از‌کانال‌امنی‌به‌نرم‌افزار‌موبایل‬
▪
‫تصدیق‌اصالت‌اعتبار‌نامه‬
▪
‫آماده‌شدن‌نرم‌افزار‌برای‌انجام‌سریع‌پرداخت‌ها‬
16
‫چرخه‌زندگی‌نرم‌افزار‌های‌موبایل‬
‫اعتبار‌سنجی‌مجدد‌کارت‬
▪
‫اتصال‌به‌سیستم‌ابری‌قبل‌از‌انجام‌تراکنش‬
▪
‫اجازه‌بروزرسانی‌اطالعات‌در‌هر‌اتصال‬
17
‫چرخه‌زندگی‌نرم‌افزار‌های‌موبایل‬
‫نظارت‌و‌گزارش‌اطالعات‬
▪
‫شناسایی‌به‌موقع‌بدافزار‌در‌دستگاه‌های‌کاربران‬
▪
‫بهبودها‌در‌کشف‌تقلب‬
▪
‫افزایش‌تجربه‌کاربری‬
18
‫چرخه‌زندگی‌نرم‌افزار‌های‌موبایل‬
‫امنیت‌و‌مدیریت‌برنامه‌موبایل‬
▪
‌‫توانایی‌اجبار‌به‌بروزرسانی‬
‌(
‫در‌صورت‌رفع‌یک‌مشکل‌امنیتی‌مهم‬
)
▪
‫دارا‌بودن‌مکانیزم‌بروزرسانی‌ایمن‌نرم‌افزار‬
▪
‫پشتیبانی‌سیستم‌عامل‌از‌مکانیزم‌بروزرسانی‬
19
‫برخی‌حمالت‌ممکن‬
•
‌‫بدست‌آوردن‌دسترسی‌ادمین‬
•
‫بدست‌آوردن‌دارای‌های‌حساس‬
‫دور‌زدن‌مکانیزم‌های‌امنیتی‌نرم‌افز‬
‌‫ار‬
•
‫بازیابی‌کد‌و‌تغییر‌آن‬
•
‫بازیابی‌دارایی‌های‌مهم‌نرم‌افزار‬
‫مهندس‌معکوس‌کد‌نرم‌افزار‬
•
‌‫بازیابی‌اطالعات‬
(
‫دارایی‬
‌)
‫از‌نرم‌افزار‌تحت‌کنترل‌مهاجم‬
‫استخراح‌اطالعات‌در‌زمان‌اجرا‬
20
‫دارایی‌های‌نرم‌افزار‬
‫کلیدهای‌رمزنگاری‬
‌‫برای‌محافظت‌از‬
‫دارایی‌های‌محلی‬
‌‫اطالعات‌ثبت‌نام‬
‫کارت‬
‌‫پارامترهای‌رمزنگاری‬
White-Box
‫کلیدهای‌رمزنگاری‬
‌‫و‬
‌‫پارامترهای‌مربوطه‬
(
‫استاتیک‌و‌پویا‬
)
‫محرمانگی‬
‫پروفایل‌کارت‬
‌‫کد‌منبع‬
‌/
‫باینری‬
‌‫کلیدهای‌عمومی‬
‌‫سیستم‌پرداخت‌و‬
‌‫کلیدهای‌عمومی‬
‫صادر‌کننده‬
‫صحت‬
‌‫احراز‌اصالت‌مصرف‬
‫کننده‬
‌‫پارامترهای‌اتصال‬
‫دستگاه‬
‌‫صحت‌و‬
‫احراز‌اصالت‬
21
‫الزامات‬
‌
‌
‫ی‬‫‌امنیت‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‫‌موبایل‬
22
‫الزامات‬
‌
‌
‫ی‬‫‌امنیت‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‫‌موبایل‬
: MA-SEC-REQ-1
‫دستور‌العمل‌های‌امنیتی‌در‌سند‌نرم‌افزار‬
‫‌در‌سند‌ذکر‌شده‌باشد‬،‫نحوه‌استفاده‌از‌نرم‌افزار‌به‌روشی‌ایمن‬ 1.1
‫چگونگی‌نصب‌و‌بروزرسانی‌ایمن‌نرم‌افزار‌در‌سند‌ذکر‌شده‌باشد‬ 1.2
‫‌فهرست‌شده‌باشد‬،‫دارایی‌های‌امنیتی‌و‌نحوه‌حفاظت‌از‌آن‌ها‌در‌سند‬ 1.3
‫سند‌شامل‌دستگاه‌های‌پشتیبانی‌شده‌تویسط‌نرم‌افزار‌باشد‬ 1.4
‫‌وابستگی‌ها‌و‌عوامل‌باشد‬،‫سند‌باید‌شامل‌حوزه‬ 1.5
‫سیاست‌و‌روش‌های‌تصدیق‌اصالت‌باید‌در‌سند‌ذکر‌شده‌باشد‬
. 1.6
‫روش‌های‌احراز‌اصالت‌کاربر‌در‌این‌سند‌باید‌ذکر‌شده‌باشد‬ 1.7
23
‫الزامات‬
‌
‌
‫ی‬‫‌امنیت‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‫‌موبایل‬
: MA-SEC-REQ-2
‫کنترل‌حفاظت‌از‌دارایی‬
‌‫کلیه‌دارایی‌های‌امنیتی‌در‌برنامه‌تلفن‌همراه‌باید‌متناسب‌با‌وضعیت‌آنها‬
(
‫‌کوتاه‌مدت‌ی‬،‌‫زودگذر‬
‌‫ا‌طوالنی‬
‫مدت‬
‌)
‫مطابق‌با‌اهداف‌امنیتی‌برنامه‌تلفن‌همراه‌محافظت‌شود‬
.
2.1
‌‫داده‌های‌حساس‬
(
‫هم‌در‌زمان‌ذخیره‌سازی‌و‌هم‌در‌حین‌انتقال‬
‌)
‌‫باید‌در‌صورت‌لزوم‌برای‌الزامات‌امنیتی‬
‫اعالم‌شده‌محافظت‌شوند‬
‌
‌.
2.2
‫‌فهرست‌شده‌باشد‬،‫دارایی‌های‌امنیتی‌و‌نحوه‌حفاظت‌از‌آن‌ها‌در‌سند‬ 2.3
‌‫داده‌های‌حساس‌مورد‌استفاده‌در‌هنگام‌پردازش‌باید‌در‌صورت‌لزوم‌برای‌نیازهای‌امنیتی‌اعالم‌شده‬
‫محافظت‌شوند‬
‌.
2.4
‫مکانیسم‌های‌امنیتی‌مورد‌استفاده‌نرم‌افزار‌برای‌محافظت‌از‌دارایی‌ها‌باید‌ارزیابی‌شوند‬
. 2.5
‫‌آن‌مولفه‌بای‬،‌‫اگر‌اطمینان‌از‌نرم‌افزار‌به‌عملکرد‌امنیتی‌ارائه‌شده‌توسط‌یک‌مولفه‌متکی‌است‬
‌‫د‌اطمینان‬
‫قابل‌قبولی‌را‌برای‌عملکرد‌امنیتی‌بر‌اساس‌چگونگی‌ادغام‌مولفه‌در‌دستگاه‌کاربر‌فراهم‌کند‌و‬
‌‫نه‌بر‌اساس‬
‫ارزیابی‌مولفه‌تنها‬
.
2.6
24
‫الزامات‬
‌
‌
‫ی‬‫‌امنیت‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‫‌موبایل‬
: MA-SEC-REQ-3
‫حفاظت‌از‌نرم‌افزار‬
‫نرم‌افزار‌باید‌به‌طور‌ایمن‌نصب‌شود‬
. 3.1
‫نرم‌افزار‌باید‌به‌طور‌ایمن‌به‌روز‌شود‬
. 3.2
‫‌باید‌اتصال‌ایمن‌بین‌نرم‌افزار‌و‌‌دستگاه‌کاربر‌وجود‌داشته‌باشد‬،‌‫پس‌از‌نصب‬
. 3.3
‫‌اصالح‌و‌به‌روزرسانی‌غیرمجاز‌محافظت‌شود‬،‌‫نرم‌افزار‌باید‌در‌برابر‌مهندسی‌معکوس‬
. 3.4
‫نرم‌افزار‌باید‌توانایی‌بررسی‌و‌در‌صورت‌لزوم‌بروزرسانی‌اجباری‌ایمن‌را‌برای‌آخرین‌نسخه‌خود‌داش‬
‫ته‌باشد‬
. 3.5
‫‌فراه‬،‌‫نرم‌افزار‌نباید‌اجازه‌بازگشت‌به‌نسخه‌قبلی‌را‌که‌کاربر‌می‌تواند‌با‌موفقیت‌معامله‌کند‬
‌‫‌مگر‬،‌‫م‌کند‬
‫ً‌مجاز‌باشد‬‫ا‬‫اینکه‌صراحت‬
.
3.6
‌‫صحت‌برنامه‌موبایل‌باید‌در‌زمان‌اجرا‌و‬
‌/
‫یا‌در‌زمان‌اجرا‌تأیید‌شود‬
. 3.7
‫نرم‌افزار‌همراه‌نباید‌در‌سیستم‌عامل‌ها‌و‌یا‌دستگاه‌های‌غیر‌پشتیبانی‌شده‌اجرا‌شود‬
. 3.8
‫نرم‌افزار‌نباید‌در‌حالت‌اشکال‌زدایی‌یا‌آزمایش‌اجرا‌شود‬
. 3.9
‌‫نرم‌افزار‌نباید‌داده‌های‌حساس‌را‌در‌قالب‌ساده‬
(
‫رمزگذاری‌نشده‬
‌)
‫ثبت‌کند‬
. 3.10
‫اگر‌نرم‌افزار‬
‌/
‫‌باید‌قابلیت‌غیرفعال‌شدن‌و‌حذف‌ا‬،‌‫یا‌سمت‌سرور‌هرگونه‌مصالحه‌را‌تشخیص‌دهند‬
‌‫یمن‌تمام‬
‫داده‌های‌حساس‌وجود‌داشته‌باشد‬
3.11
‫‌به‌طور‌ایمن‌از‌دستگاه‌مصرف‌کننده‌پ‬،‌‫اعتبار‌نامه‌نرم‌افزار‌باید‌قبل‌از‌حذف‌برنامه‌تلفن‌همراه‬
‫اک‌شود‬
. 3.12 25
‫الزامات‬
‌
‌
‫ی‬‫‌امنیت‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‫‌موبایل‬
: MA-SEC-REQ-4
‫شناسایی‌و‌تایید‌هویت‬
‫‌موجودیت‌ها‌و‌رابط‌هایی‌را‌که‌مجاز‌به‌برقراری‌ارتباط‌با‌آنها‌است‌مش‬،‌،‫نرم‌افزار‌باید‌لیستی‌از‌اجزا‬
‌‫خص‬
‫کند‬
.
4.1
‌‫نرم‌افزار‌باید‌بتواند‌به‌طور‌ایمن‌هر‌یک‌از‌موجودیت‌های‌مجاز‌ذکر‌شده‌در‬
MA_SEC-REQ- 4.1
‌‫را‬
‫تأیید‌کند‬
.
4.2
‫نرم‌افزار‌باید‌بتواند‌معتبر‌بودن‌مدیر‌اعتبار‌را‌اثبات‌کند‌تا‌بتواند‌به‌اعتبارنامه‌های‌داده‌شد‬
‌‫ه‌به‌آن‌اعتماد‬
‫کند‬
.
4.3
‫مدیر‌اعتبار‌باید‌بتواند‌نرم‌افزار‌را‌تأیید‌کند‌تا‌مطمئن‌شود‌که‌اعتبارنامه‌به‌یک‌برنامه‌غیر‬
‌‫قابل‌اعتماد‌داده‬
‫نمی‌شود‬
.
4.4
‫‌نباید‌با‌اطالعات‌حساس‬،‌‫‌در‌صورت‌درخواست‌توسط‌یک‌نهاد‌غیر‌مجاز‬،‌‫نرم‌افزار‌یا‌هر‌یک‌از‌اجزای‌آن‬
‫تعامل‌داشته‌باشد‌یا‌آنها‌را‌فاش‌کند‬
.
4.5
26
‫الزامات‬
‌
‌
‫ی‬‫‌امنیت‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‫‌موبایل‬
: MA-SEC-REQ-5
‫احراز‌اصالت‌کاربر‬
‌‫برای‌احراز‌اصالت‌کاربر‌باید‌از‌روش‌های‬
CDCVM
(
‫‌الگویی‌که‌برای‌باز‌کردن‌قفل‬،‌‫مانند‌رمز‌عبور‌عددی‬
‌‫‌اثر‌انگشت‬،‌‫دستگاه‬
‌)
‫استفاده‌شود‬
.
5.1
.
‌‫نتیجه‌پردازش‬
CDCVM
‌‫با‬
CVM
‫باید‌همخوانی‌داشته‌باشد‬ 5.2
27
‫الزامات‬
‌
‌
‫ی‬‫‌امنیت‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‫‌موبایل‬
: MA-SEC-REQ-6
‫گزارشگیری‌و‌تصدیق‌اعتبار‬
‫اطالعات‌حساب‌و‌داده‌های‌احراز‌هویت‌که‌برای‌گزارشگری‌امنیتی‌استفاده‌می‌شود‌باید‌در‌برابر‌افش‬
‌‫ای‬
‫غیرمجاز‌و‌اصالح‌آن‌محافظت‌شود‬
.
6.1
‫‌نباید‌اطالعاتی‌را‌که‌به‌مهاجم‌در‌دستیابی‌به‌ا‬،‌‫‌به‌ویژه‌کد‌خطا‬،‌‫هر‌گونه‌ارتباطات‌گزارش‌دهنده‬
‌‫طالعات‬
‫‌آشکار‌کند‬،‌‫حساس‌کمک‌می‌کند‬
.
6.2
‫‌برنامه‌موبایل‌باید‌قابلیت‌گزارش‌دادن‌به‌یک‌سمت‌سرور‌و‬،‌‫در‌صورت‌شناسایی‌هرگونه‌مصالحه‬
‌‫کاربر‬
‌/
‫مالک‌دستگاه‌تلفن‌همراه‌را‌داشته‌باشد‬
.
6.3
‫‌پروتکل‌تأیید‌باید‌سازوک‬،‌‫اگر‌برنامه‌موبایل‌متکی‌به‌مدل‌گزارش‌تصدیق‌سمت‌سرور‌باشد‬
‫ارهایی‌را‌برای‬
‌:
-
‌‫منبع‌و‌داده‌یکپارچگی‌و‬
-
‫گزارش‌دهی‌به‌موقع‌برای‌اطمینان‌از‌اقدامات‌و‌پاسخ‌های‌ارائه‌شده‌بین‌ب‬
‌‫رنامه‬
‫تلفن‌همراه‌و‌سرور‌پیاده‌سازی‌کند‬
‌.
‫از‌وضعیت‌فعلی‌سیستم‌حاصل‌شده‌و‌منعکس‌می‌شود‬
.
6.4
‫‌حفاظت‌از‌یکپارچگی‌پر‬،‌‫اگر‌برنامه‌موبایل‌متکی‌به‌یک‌مدل‌گزارش‌تصدیق‌سمت‌سرور‌باشد‬
‌‫ونده‌باید‌در‬
‌‫‌اجرایی‌و‌کلیدهای‌عمومی‬،‌‫پرونده‌های‌پیکربندی‬
‌/
‫گواهینامه‌های‌مورد‌استفاده‌برای‌خدمات‌امنیتی‬
‌‫در‌هر‬
‫یک‌از‌اجزای‌پشتیبان‌سیستم‌تأیید‌اعمال‌شود‬
.
6.5
‫هرگونه‌سازوکار‌گزارش‌دهی‌یا‌تأیید‌اعتبار‌نباید‌پردازش‌معامالت‌پرداخت‌را‌قطع‌کند‬
. 6.6
28
‫الزامات‬
‌
‌
‫ی‬‫‌امنیت‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‫‌موبایل‬
MA-SEC-REQ-7
‌:
‫‌روش‌ها‌و‌اعداد‌تصادفی‬،‌‫کلیدهای‌رمزنگاری‬
‫‌روش‌ها‌و‌پروتکل‌های‌استاندارد‌استفاده‌شود‬،‫از‌الگوریتم‌های‌رمزنگاری‬
. 7.1
‫کلیدهای‌رمزنگاری‌باید‌محافظت‌شوند‬ 7.2
‫از‌کلیدهای‌رمزنگاری‌فقط‌برای‌یک‌منظور‌استفاده‌شود‬
. 7.3
‫سلسله‌مراتب‌کلید‌رمزنگاری‌باید‌تعریف‌شود‬ 7.4
‌‫ژنراتورهای‌اعداد‌تصادفی‬
(
‫به‌عنوان‌مثال‌برای‌اعداد‌غیر‌قابل‌پیش‌بینی‬
‌)
‫باید‌دارای‌آنتروپی‌ک‬
‌‫افی‌برای‬
‫سطح‌امنیتی‌مورد‌نیاز‌عملکردی‌باشند‌که‌برای‌آن‌در‌برنامه‌تلفن‌همراه‌استفاده‌می‌شود‬
.
7.5
‫داده‌ها‌و‌کلیدهای‌رمزنگاری‌که‌به‌رمزگذاری‌احتیاج‌دارند‌باید‌با‌کلیدهای‌رمزنگاری‌متصل‌به‌بر‬
‌‫نامه‌موبایل‬
‌‫و‌دستگاه‌مصرف‌کننده‌محافظت‌شوند‬
(
‫یعنی‌باید‌محدود‌به‌دستگاه‌و‌برنامه‌باشند‬
‌.)
‫کلیدها‌ن‬
‌‫باید‌به‌صورت‬
‫متن‌ساده‌صادر‌شوند‬
.
7.6
29
‫الزامات‬
‌
‌
‫ی‬‫‌امنیت‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‫‌موبایل‬
MA-SEC-REQ-8
‌:
‫طراحی‌و‌توسعه‌امن‌نرم‌افزار‬
‫برنامه‌موبایل‌باید‌با‌تنظیمات‌مناسب‌و‌کنترل‌کد‌منبع‌توسعه‌یابد‬
. 8.1
‫‌منطقی‌و‌سازمانی‌محاف‬،‌‫سایت‌توسعه‌برنامه‌موبایل‌باید‌به‌درستی‌از‌دیدگاه‌امنیت‌فیزیکی‬
‫ظت‌شود‬
. 8.2
‫برنامه‌موبایل‌باید‌با‌طراحی‌امن‌و‌برنامه‌های‌کدگذاری‌امنیتی‌توسعه‌یابد‌و‌توسعه‌دهنده‌باید‌از‌پیکربند‬
‌‫ی‬
‫بهینه‌سازی‌ها‌و‌تحوالت‌کامپایلر‌متناسب‌استفاده‌کند‬
.
8.3
‫پس‌از‌ایجاد‌نسخه‌نهایی‌نرم‌افزار‬
،
‫توسعه‌دهنده‌باید‌اطمینان‌حاصل‌کند‌که‌از‌ابزارهای‌محافظت‌از‬
‌‫نرم‬
‫افزار‌به‌درستی‌استفاده‌شده‌است‬
8.4
‫نرم‌افزار‌باید‌بر‌اساس‌متدولوژی‌چرخه‌حیات‌نرم‌افزار‌طراحی‌و‌توسعه‌یابد‬ 8.5
30
‫‌پرداخت‬
‫‌توسط‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‌‫‌موبایل‌در‌ایران‬
‌(
‫سامانه‌کهربا‬
‌
‌)
31
‫‌پرداخت‬
‫‌توسط‬
‌
‫م‬‫‌نر‬
‫افزارهای‬
‌‫‌موبایل‌در‌ایران‬
‌(
‫سامانه‌کهربا‬
‌)
32
‫منبع‬
▪ EMV Mobile Payment: Software-based Mobile Payment Security Requirements
▪
‫صدای‌بورس‬
▪
‫بانک‌مرکزی‌جمهوری‌اسالمی‌ایران‬
33
‫ممنون‌از‌توجهتان‬
34

More Related Content

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Featured (20)

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 

Software-based Mobile Payment Security Requirements