ЦЕЛЬ 1. Обеспечена безопасность при обработке PIN-кодов.
PIN-коды обрабатываются только на оборудовании, соответствующем требованиям к TRSM. Нахождение PIN-кодов в открытом виде вне TRSM запрещено.
При обработке PIN-кодов в режиме реального времени используются утвержденные криптографических методы, соответствующие (или превышающие) уровню криптографической прочности TDEA при использовании ключей двойной длины. При обработке PIN-кодов в режиме «оффлайн» с использованием технологии IC Card должна обеспечиваться защита в соответствии EMV IC Card Specifications и ISO 9564.
Хранение PIN-кодов запрещено (за исключением транзакций с промежуточным хранением, в которых PIN-коды хранятся минимально необходимое время). При ведении журналирования транзакций зашифрованный PIN-блок маскируется или исключается из отчета.
При обработке PIN-кодов в режиме реального времени используются утвержденные криптографических методы, соответствующие (или превышающие) уровню криптографической прочности TDEA при использовании ключей двойной длины. При обработке PIN-кодов в режиме «оффлайн» с использованием технологии IC Card должна обеспечиваться защита в соответствии EMV IC Card Specifications и ISO 9564.
Хранение PIN-кодов запрещено (за исключением транзакций с промежуточным хранением, в которых PIN-коды хранятся минимально необходимое время). При ведении журналирования транзакций зашифрованный PIN-блок маскируется или исключается из отчета.
ЦЕЛЬ 2. Процессы генерации ключей обеспечивают непредсказуемость ключей.
Используются утвержденные процессы генерации ключей. Компрометация процесса генерации ключей невозможна без сговора двух (или более) доверенных лиц. Существуют документированные процедуры генерации ключей.
ЦЕЛЬ 3. Обеспечена безопасность при пересылке или передаче ключей.
При физической передаче (пересылке) секретные ключи делятся на две (или более) компоненты и передаются с использованием отдельных различных коммуникационных каналов. Либо передача секретных ключей осуществляется в зашифрованном виде (при этом стойкость ключей шифрования ключей не должна быть ниже стойкости самих передаваемых ключей). При передаче открытых ключей обеспечивается защита их целостности и подлинности.
В процессе передачи незашифрованные компоненты ключей постоянно находятся под контролем уполномоченного лица, имеющего доступ к соответствующей компоненте, либо в специальном безопасном контейнере или TRSM.
Существуют документированные процедуры передачи и пересылки ключей.
В процессе передачи незашифрованные компоненты ключей постоянно находятся под контролем уполномоченного лица, имеющего доступ к соответствующей компоненте, либо в специальном безопасном контейнере или TRSM.
Существуют документированные процедуры передачи и пересылки ключей.
ЦЕЛЬ 4. Загрузка ключей в устройства и ввод PIN-кодов осуществляются безопасными способами.
Незашифрованные ключи вводятся в аппаратные модули безопасности (HSM) и в устройства ввода PIN-кодов (PED) с использованием принципов двойного контроля и раздельного знания. При этом должен быть исключен просмотр вводимой информации неуполномоченными лицами. При загрузке ключей должен быть предусмотрен механизм, гарантирующие подлинность ключей, отсутствие повреждений, подмены или компрометации.
Существуют документированные процедуры загрузки ключей.
Существуют документированные процедуры загрузки ключей.
ЦЕЛЬ 5. Способы использования ключей позволяют предотвратить или выявить факты их несанкционированного использования.
Обеспечивается проверка подлинности соединяющихся компьютерных систем с помощью уникальных ключей. Внедрены процедуры, предотвращающие или выявляющие несанкционированную замену ключей, а также работу криптографических устройств без корректных ключей.
Cекретные криптоключи терминальных устройств, обрабатывающих PIN-коды, уникальны для каждого устройства.
Cекретные криптоключи терминальных устройств, обрабатывающих PIN-коды, уникальны для каждого устройства.
ЦЕЛЬ 6. Применяются безопасные способы управления ключами.
Ключи шифрования PIN-кодов и ключи, которыми шифруются сами эти ключи при передаче, никогда не должны находиться вне TRSM, за исключением случаев, когда обеспечено их надежное хранение в зашифрованном виде и управление с учетом принципов двойного контроля и раздельного знания.
Существуют документированные процедуры замены скомпрометированных ключей и всех зависимых от них ключей. Выведенные из эксплуатации и замененные секретные ключи уничтожаются безопасным способом. Доступ к секретным ключам и ключевому материалу ограничивается в соответствии с принципом «должен знать». Количество хранителей ключей должно быть минимальным.
Журналы регистрации событий должны содержать информацию о фактах удаления или загрузки в TRSM ключей за весь срок их использования.
Существуют документированные процедуры управления ключами.
Существуют документированные процедуры замены скомпрометированных ключей и всех зависимых от них ключей. Выведенные из эксплуатации и замененные секретные ключи уничтожаются безопасным способом. Доступ к секретным ключам и ключевому материалу ограничивается в соответствии с принципом «должен знать». Количество хранителей ключей должно быть минимальным.
Журналы регистрации событий должны содержать информацию о фактах удаления или загрузки в TRSM ключей за весь срок их использования.
Существуют документированные процедуры управления ключами.
ЦЕЛЬ 7. Применяются безопасные способы управления оборудованием, применяемым для обработки PIN-кодов и ключей.
Оборудование обработки PIN-кодов (PED и HSM) вводится в эксплуатацию только в том случае, если есть полная уверенность в его подлинности и отсутствии несанкционированного вмешательства.
Существуют процедуры уничтожения всех ключей, PIN-кодов и связанной с ними информации в любых криптографических устройствах, выведенных из эксплуатации.
Все TRSM защищены от несанкционированного использования с применением принципа двойного контроля или физической защиты. Существуют документированные процедуры обеспечения безопасности и целостности оборудования обработки PIN-кодов на всех стадиях жизненного цикла.
Существуют процедуры уничтожения всех ключей, PIN-кодов и связанной с ними информации в любых криптографических устройствах, выведенных из эксплуатации.
Все TRSM защищены от несанкционированного использования с применением принципа двойного контроля или физической защиты. Существуют документированные процедуры обеспечения безопасности и целостности оборудования обработки PIN-кодов на всех стадиях жизненного цикла.
Комментариев нет:
Отправить комментарий