新聞中心
文檔歷史

| 版本 | 日期 | 作者 | 變更 |
| 0.1 | 2011-01-19 | Xiangdong Gao | Draft |
| 1.0 | 2011-02-09 | Xiangdong Gao | Revise according to Yan and Jinyun suggestion, and release. |
前言
在2010年10月, PCI安全標準委員會發(fā)布了新版本的PCI-DSS和PA-DSS標準。作為周期性的新版本發(fā)布,該版本主要基于PCI標準在使用過程中各種信息反饋,對數(shù)據(jù)安全的要求進行完善,并未產(chǎn)生重大的變化。PCI標準主要是卡品牌(Card brand)從持卡人數(shù)據(jù)所存在安全風險的角度,制定了覆蓋數(shù)據(jù)安全所涉及的各個方面的安全標準。
對于新版本所引入的變更,本文旨在通過新版本與舊版本變化的角度,對新版本所涉及的主要變化進行解讀,使讀者能較快地理解和掌握標準變更的主要方面。如需要了解所有的變更,感興趣的讀者可通過PCI標委會網(wǎng)站所提供的"Summary of Changes from PCI DSS Version 1.2.1 to 2.0"以及PA-DSS的相應(yīng)內(nèi)容了解全部變更細節(jié)。
1 變更概述
PCI 安全標準委員會(PCI SSC)最近發(fā)布了關(guān)于PCI-DSS和PCI PA-DSS的更新版本V2.0。該版本的發(fā)布,經(jīng)過了近兩年從客戶和廠商收集,并將審議的結(jié)果體現(xiàn)于新版本中。值得注意的是,V2.0并未引入新的重大要求。下載地址如下:https://www.pcisecuritystandards.org/security_standards/updates.php
1.1 新標準產(chǎn)生的影響
對于PCI-DSS的變更,整體上趨向于更合理、更嚴格,同時也更多地引用和借鑒了業(yè)界的標準和實踐。(具體內(nèi)容請參照下一章節(jié))
在原版本的PCI PA-DSS中,頻繁地引用至PCI DSS,使得客戶和評估人員在完成PCI PA-DSS審核時要同時打開兩個標準。由此,在PA-DSS的新版本中投入了大量工作以消除PCI-DSS和PA-DSS這兩個標準間的信息冗余。
1.2 新標準的轉(zhuǎn)換日期
對于PCI DSS和PA-DSS這兩個標準的轉(zhuǎn)換日期是一致的,如下表所示:
|
日 期 |
所應(yīng)用的標準 |
|
2010年12月31日前 |
V1.2.1 版本用于評估。在2010年不可使用V2.0版本。 |
|
在2011年 |
可使用V1.2.1或V2.0用于評估。V2.0于2011年1月1日正式生效。 |
|
在2012年 |
評估中必須使用V2.0。 |
|
2012年7月1日 |
自該日起,PCI-DSS要求6.2、6.5.6和11.1變?yōu)檎揭?。在之前,這三個條款為最佳實踐。 |
對于當前正基于V1.2.1版本進行評估的用戶,意味著還有大約11個月的時間完成評估??蛻粢部蛇x擇在2011年使用V2.0展開評估??傊?,在2011年,客戶可基于新版本或舊版本展開評估,但在2012和2013年,所有評估必須使用V2.0版本。
atsec在此建議需要通過PCI-DSS標準的組織盡早展開新版本的轉(zhuǎn)換工作,以減少合規(guī)建設(shè)過程中對信息系統(tǒng)的影響。對于正在開展PCI-DSS合規(guī)的組織,推薦使用新版本進行PCI 合規(guī)。
2 PCI DSS的變更
以下內(nèi)容主要側(cè)重于pci-dss的主要變化,因篇幅原因未能覆蓋所有變化。
注:本章內(nèi)容所描述的"原版本"指的是PCI-DSS的V1.2.1版本,"新版本"指的是PCI-DSS的V2.0版本。
2.1 適用性更強
為適應(yīng)于組織的發(fā)展和合規(guī)的要求,在新版本中將所涉及適用范圍和合規(guī)要求方面進行了更加明確的描述,使得某些概念更清晰、要求更明確。同時,也更多地引用了大量的業(yè)界標準和最佳實踐,使得組織在合規(guī)過程中有更多的依據(jù)可尋。具體來看,適用性的變化主要體現(xiàn)在如下方面:
2.1.1 引用概念的變化
為更靈活地適應(yīng)各種組織形式、組織規(guī)模以及組織的架構(gòu),新版本通過相應(yīng)的概念變化使得組織在合規(guī)過程中的范圍更清晰、要求更明確。
|
變化的方面 |
概念的變化 |
備 注 |
|
合規(guī)所涉及對象的變化 |
評估對象由舊版本的company變更為新版本的entity。 |
這使得標準所適用的組織范圍更廣。 |
|
合規(guī)所涉及人員的變化 |
組織所涉及的人員由employee變更為personnel。 |
該變化將組織的外部和相關(guān)人員均納入到PCI-DSS的要求之中,通用性更強。 |
|
授權(quán)管理人員的變化 |
對管理過程的授權(quán)人員由management變更為authorized party。 |
這使得授權(quán)和批準過程的管理更適用。 |
除此之外,新版本對PCI DSS所涉及的"介質(zhì)media"、"現(xiàn)場人員onsite personnel"、"訪客visitor"等均給出了更明確的定義。#p#
2.1.2 部分要求的合理化
在原版本的技術(shù)要求中,有些要求的通用性不高,使得組織在合規(guī)過程中的可選措施較少。新版本更多地關(guān)注于技術(shù)措施的有效性,在某些點不再局限于具體的某一種技術(shù),使得組織在合規(guī)建設(shè)中的可選措施的范圍更廣一些。新版本主要對地址隱藏、帳號安全性要求、公共網(wǎng)絡(luò)上的信息傳輸?shù)确矫嫣岢隽烁鼮楹侠淼募夹g(shù)要求,并在服務(wù)器的功能分布方面進行了合理化。主要的變化如下:
|
要求所在的條目 |
原版本的要求 |
新版本的要求 |
|
外向流量的訪問(Requirement 1.3.5) |
限制內(nèi)網(wǎng)到互聯(lián)網(wǎng)的訪問。只能訪問到DMZ,由后者轉(zhuǎn)發(fā)至互聯(lián)網(wǎng)。 |
允許內(nèi)網(wǎng)流量在經(jīng)過授權(quán)的前提下訪問到互聯(lián)網(wǎng)。(訪問還需滿足requirement 1.3.3非直接連接的要求) |
|
地址隱藏方法(Requirement 1.3.8) |
明確要求使用NAT和使用私有地址空間來隱藏地址。 |
添加了將持卡人數(shù)據(jù)環(huán)境置于代理服務(wù)器和內(nèi)容緩存之內(nèi)、刪除和過濾路由通告等方法以隱藏地址空間。 |
|
“每臺服務(wù)器一個主要功能”的解釋(requirement2.2.1) |
對 “每臺服務(wù)器一個主要功能”有明確要求,未給出過多解釋,使得組織在認證過程中對該要求有較多爭議。 |
明確主要功能是處于同一安全級別的功能,這使得在合規(guī)過程中服務(wù)器上的主要功能的分布更加合理。 同時,明確了虛擬化的系統(tǒng)也視同于一臺服務(wù)器,以適應(yīng)于技術(shù)的發(fā)展和變化。 |
|
特定情況下的敏感認證數(shù)據(jù)存儲(requirement3.2) |
原版本中不允許在任何情況下存儲敏感認證數(shù)據(jù)。 |
允許發(fā)卡行或支持發(fā)卡服務(wù)的公司在業(yè)務(wù)需要的情況下安全存儲CHD。 這使得標準的適用性更強。 |
|
提供公共訪問的服務(wù)(requirement4.1) |
對于提供公共訪問的服務(wù),必須支持最新的補丁版本,使得組織必須頻繁地關(guān)注于公開服務(wù)的最新補丁。 |
要求這些公共訪問的服務(wù)僅使用安全的配置,并且不支持不安全的版本。這使得公共服務(wù)的安全維護更合理,減少了不必要的補丁更新。 |
|
通過公共網(wǎng)絡(luò)傳輸主帳號信息的安全措施(requirement4.2) |
在使用消息協(xié)議(requirement如郵件、即時消息等)通過公共網(wǎng)絡(luò)傳輸主帳號信息時,要求使用強加密對主帳號進行保護。 |
除可使用強加密措施外,也可以使用其它措施把主帳號變得不可讀來達到標準的要求。 |
|
分離了WEB程序和常規(guī)程序的安全漏洞(requirement6.5) |
WEB和常規(guī)程序的安全要求未分離。 |
新版本更新了OWASP更新的TOP10漏洞,并將WEB程序和常規(guī)程序的漏洞檢查要求分開,使得檢查的要求更明確。 |
|
對計算機的訪問人員分配唯一的帳號(requirement8) |
未明確不涉及帳號要求的情況,使得帳號管理成為PCI-DSS合規(guī)中的難點之一。 |
明確帳號唯一性的所有要求適用于所有管理帳號,包括POS帳號以及用于訪問持卡人數(shù)據(jù)的帳號。此處明確要求所涉及的范圍是非客戶的用戶(non-consumer user),使得組織在合規(guī)過程中的技術(shù)措施更有針對性。 明確對處理單筆交易用戶帳號的適用范圍,明確部分要求(包括8.1分配唯一帳號、8.2認證方法、8.5.8不允許組密碼、8.5.9每季度更改口令、8.5.10密碼長度要求、8.5.11密碼復(fù)雜度、8.5.12密碼歷史、8.5.13帳號鎖定、8.5.14鎖定周期和8.5.15閑置會話超時)不適用于該類帳號,使得帳號的安全要求更合理。 |
|
時間同步的來源(requirement10.4) |
外部更新時間源為特定調(diào)頻、GPS衛(wèi)星以及UTC等。 |
明確為特定的、業(yè)界可接受的時間源,使得標準的適用性更強。 |
|
無線訪問點的檢查(requirement11.1) |
要求使用Wireless Analyzer或無線的入侵檢測系統(tǒng)對無線接入點進行檢查。 |
添加了物理和邏輯監(jiān)控、網(wǎng)絡(luò)訪問控制等方法進行檢查,使得方法的選擇更為靈活,明確只要達到有效探測到非授權(quán)設(shè)備即可。 |
|
入侵檢測系統(tǒng)的監(jiān)控位置(requirement11.4) |
對于持卡人環(huán)境的入侵檢測和響應(yīng),原版本要求監(jiān)控持卡人環(huán)境的所有流量。 |
要求進行邊界的檢查,并對持卡人環(huán)境的關(guān)鍵點進行檢查。該變化使得入侵檢測系統(tǒng)的監(jiān)控范圍更為合理。 |
|
文件完整性監(jiān)控的軟件要求(requirement11.5) |
使用文件完整性監(jiān)控軟件對關(guān)鍵文件的完整性進行監(jiān)控。 |
將“軟件”的要求變更為“工具”,使得一些系統(tǒng)自帶的完整性監(jiān)控工具也同樣可用于標準的合規(guī)。 |
|
遠程訪問時對持卡人數(shù)據(jù)的操作(requirement12.3) |
明確要求遠程訪問時禁止拷貝、移動和存儲持卡人數(shù)據(jù),不存在例外。 |
通過明確業(yè)務(wù)的需求論證和授權(quán),并對數(shù)據(jù)進行安全保護的前提下,可對持卡人數(shù)據(jù)進行授權(quán)的操作。 |
|
安全意識教育(requirement12.6.1) |
未提出更明確的要求。 |
明確可基于組織的不同角色及訪問持卡人數(shù)據(jù)的級別進行不同的培訓和教育,使得安全意識教育的開展更靈活。 |
#p#
2.1.3 對業(yè)界實踐的廣泛借鑒
在新版本的標準中,更多地借鑒了優(yōu)秀的業(yè)界標準和實踐。主要體現(xiàn)在:
|
所在的條目 |
原版本的參照標準 |
新版本的參照標準 |
|
密鑰管理流程(requirement3.6) |
要求以至少每年一次的頻率定期執(zhí)行密鑰變更。 |
定義了密鑰周期(cryptoperiod)的概念,要求組織參照業(yè)界實踐NIST SP 800-57以及廠商的應(yīng)用建議制定更新周期。 |
|
安全編碼的實踐引用(requirement6.5) |
在安全編碼方面要求的是參照OWASP。 |
除引用OWASP指導(dǎo)外,還包括SANS CWE top25,CERT secure coding等優(yōu)秀業(yè)界實踐的引用。 |
|
風險管理實踐的借鑒(requirement12.1.2) |
未定義風險評估所使用的方法論。 |
明確所推薦的風險評估方法論指導(dǎo),包括OCTAVE、ISO 27005及NIST SP 800-30等。這使得組織在制定適用于自身的風險管理過程有更多的實踐參考。 |
2.2 要求更嚴格
在新版本的要求中,除更加適用外,還對組織的安全措施和審核方面提出了更高要求。為便于進行說明,從組織的安全要求和QSA審核要求兩個方面進行展開。
2.2.1 對組織的要求更嚴格
新版本在漏洞管理流程、系統(tǒng)配置標準的應(yīng)用、主密鑰的替換條件以及無線網(wǎng)絡(luò)的識別等過程提出了更高要求。其中的主要要求變更包括:
|
所在的條目 |
原版本的要求 |
新版本的要求 (加粗字體為主要的變化) |
|
記錄并論證不安全協(xié)議的使用(requirement1.1.5) |
原版本僅明確FTP協(xié)議作為不安全的協(xié)議。 |
而在新版本中,所要求的“不安全協(xié)議” 包括了FTP、Telnet、POP3、IMAP、SNMP等存在明文口令傳輸、漏洞較多的協(xié)議。 |
|
互聯(lián)網(wǎng)與持卡人數(shù)據(jù)環(huán)境間的訪問(requirement1.3.1-1.3.7) |
要求明確的網(wǎng)絡(luò)分段分隔互聯(lián)網(wǎng)、DMZ區(qū)和持卡人數(shù)據(jù)區(qū)域,并且訪問是業(yè)務(wù)所需要的。 |
在論證是業(yè)務(wù)所必須的前提下,添加要求所有的入站和出站要經(jīng)過相應(yīng)的授權(quán)。 |
|
對于持卡人數(shù)據(jù)系統(tǒng)組件的分段,明確要求獨立于DMZ區(qū)域。 |
對于持卡人數(shù)據(jù)系統(tǒng)組件的分段,明確要求獨立于DMZ區(qū)域和不可信網(wǎng)絡(luò)區(qū)域。 |
|
|
地址隱藏方法(requirement1.3.8) |
無相應(yīng)要求。 |
新版本要求在向外部透露內(nèi)部地址和路由信息時,必須經(jīng)過授權(quán)。 |
|
個人防火墻的安裝范圍(requirement 1.4.b) |
要求移動用戶須安裝個人防火墻軟件。 |
添加要求,員工自有的電腦也應(yīng)使用個人防火墻軟件。 |
|
安全配置標準(requirement2.2.b和2.2.d) |
未明確配置標準在何時需要更新。 |
明確在組織識別到新的安全漏洞時,需要進行配置標準的更新,以應(yīng)對新的安全威脅。 |
|
要求對現(xiàn)有系統(tǒng)應(yīng)用配置標準。 |
要求除現(xiàn)有系統(tǒng)外,對于新的系統(tǒng)也要應(yīng)用安全配置標準。 |
|
|
http://www.dlmjj.cn/article/dhdohsc.html |


咨詢
建站咨詢
