PCI-DSS(V3.2)学习笔记(四)

二、保护持卡人数据

要求4:加密持卡人数据在开放式公共网络中的传输

要求3针对的是存储的持卡人数据的保护措施,要求4则是持卡人数据传输过程中的安全措施。
如何保护传输中的持卡人数据呢,在我看来主要有两个方向,一个是建立一个安全的传输信道,或者利用第三方安全的传输信道传输持卡人数据,另一个就是对持卡人数据进行强效加密,保证就算攻击者拿到持卡人数据也无法翻译成明文。
我们具体来看看要求4中说的都有哪些吧。

4.1 使用强效加密法和安全协议来保护经由公开、公共网络传输的敏感持卡人数据。

4.1-1

4.1-2

包括:
1、只接受可信任的密钥和证书
2、使用的协议只支持安全的版本或配置
3、加密强度适合所有的加密方法
开放式网络就是不安全的网络,这里泛指互联网,GSM,GPRS等。
这里就是围绕安全的信道和持卡人数据的加密来说的。我们通过一系列的方法,例如安全的协议等来构造安全的通信通道,且确保我们的配置正确,安全以及所支持的版本没有问题。
我们也会通过提前测试通话传输,确保传输被强效加密。强效加密我们前面也说了很多次了,但是注意我们要选取最优的加密方式,并不是加密效果越强越好,我们必须根据具体业务需要进行选择,如果一个加解密耗费三四秒,在很多地方及其影响用户体验。
这里特别针对TLS来说了说,最近google chrome已经对所有未加密的网站都会在地址栏上明确标记为“Not Secure”(不安全)。也就是说,如果你的网站没有采用HTTPS协议,当使用谷歌新版浏览器的用户访问网站时就会出现不安全提示。
另一点我们使用https的时候也要注意SSL协议的版本的安全性,确保使用安全的SSL协议的版本,使用存在漏洞版本的SSL也是极不安全的。

4.1.1 确保传输持卡人数据或连接到持卡人数据环境的无线网络使用行业最优方法,以及验证和传输实施强效加密

4.1.1

针对持卡人数据可能流通的网络来说,尤其是无线网络,我们确保在这个无线环境内使用了传输的验证和强效加密。
为什么这里要特别说一下持卡人数据环境所连接的无线网络呢,前面已经针对在开放式网络中的安全传输的要求了。很多时候我们只注意了外部不安全网络的防护,却忽略了内部的无线网络的安全,这也是我们需要注意的。如果攻击者混入内网,或者办公网,则任科员嗅探捕获我们的持卡人数据。

4.2 不要使用终端用户通讯技术(例如,电子邮件、即使通讯、短信、聊天等)来传送不受保护的PAN

4.2

结合前面的我们知道,我们必须确保在开放式网络中通过安全的信道传输未加密,未受保护的敏感数据,我们如果通过终端用户通讯技术,我们无法保证我们通讯没有被监听,捕获。
如果我们使用这些终端用户通讯技术,我们确保我们传输的敏感数据,比如PAN是强效加密的,以及密钥是提前安全共享的,或确保他不可读。

4.3 确保已记录、正在使用且所有相关方了解用于加密持卡人数据传输的安全政策和操作程序

4.3

和之前的要求一样,我们有这样的保护策略,就得有详细的文件记录,并确保我们所实施的和文件的统一,以及更新保护策略时即使更新文件。并且确保和此相关的所有工作人员都已经理解并学习了整个安全政策和操作流程。

总结

第四点要求不是很多,但是总结来说我们就是要确保我们传输的敏感数据必须在安全的信道中传输(通过安全的服务或者协议比如https),如果不能确保信道的安全,则必须使用强效的加密措施。
具体的第二个区域(保护持卡人数据)的两个要点也就结束了。对已存储的持卡人数据进行保护,对传输中的持卡人数据进行保护,虽然只有两个重要的环节,但是需要做的工作有很多。

你可能感兴趣的:(PCI-DSS(V3.2)学习笔记(四))