Anda di halaman 1dari 116

Machine Translated by Google

Industri Kartu Pembayaran (PCI)


Produksi dan Penyediaan Kartu
Keamanan Logis

Persyaratan dan Prosedur Pengujian


Versi 3.0.1
Juni 2022
Machine Translated by Google

Perubahan Dokumen
Tanggal Versi: kapan Keterangan

Desember 2012 1.x versi RFC

Mei 2013 1.0 Peluncuran pertama

Maret 2015 1.1 Peningkatan untuk klarifikasi

Juli 2016 2.x Versi RFC

2.0 Penambahan Penyediaan Seluler dan perubahan lainnya.


Januari 2017
Lihat Ringkasan Perubahan dari v1.1 ke v2.

Januari 2022 3.0 Lihat Ringkasan Perubahan dari v2.0 ke v3.0.

Juni 2022 3.0.1 Errata

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak
ÿ

Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman i
Machine Translated by Google

Isi
Perubahan Dokumen ............................................... ............................................................... ................................... i
Lingkup ............... ............................................................... ............................................................... .............................................. 1

Tujuan ..... ............................................................... ............................................................... .............................................. 1


Fokus... ............................................................... ............................................................... ............................................................... .1
Peraturan Perundang-undangan ............................................... ............................................................... ........................................ 2
Pencegahan Kerugian ............... ............................................................... ............................................................... ........................ 2
Keterbatasan .................................................... ............................................................... .............................................. 2

Bagian 1: Peran dan Tanggung Jawab ............................................... ............................................................... ........ 3 1.1 Personel

Keamanan Informasi ............................................... ............................................................... ..................... 3 1.2 Pembagian Tugas


Pengamanan ....................... ............................................................... .................................... 3 Bagian 2: Kebijakan dan Prosedur
Keamanan...... ............................................................... ...................................... 5 2.1 Kebijakan Keamanan

Informasi......... ............................................................... ............................................................... ........ 5 2.2 Prosedur


Keamanan ...................................... ............................................................... ................................................... 6 2.3 Rencana Tanggap
Insiden dan Forensik...... ............................................................... .......................... ......... 6 Bagian 3: Keamanan
Data................................... ............................................................... .............................................. 8
3.1 Klasifikasi ............................................... ............................................................... ................................................... 8
Definisi .................................................... ............................................................... ................................ 8 3.1.1 Kontrol
Proteksi ............ ............................................................... .............................................. 9
3.2 Enkripsi ............................................... ............................................................... .............................................. 9 3.3 Akses ke Data
Pemegang Kartu . ............................................................... ............................................................... ............ 10
3.4 Pengiriman Data Pemegang Kartu ............................................... ............................................................... ........ 12
3.5 Penyimpanan dan Penghapusan Data Pemegang Kartu ............................................... .............................................. 13
3.6 Penanganan Media................................................... ............................................................... ................................. 14 3.7
Personalisasi Tanpa Kontak ............ ............................................................... ................................................... 15
3.8 Data yang Digunakan untuk Pengujian ............................................... ............................................................... ........................ 16
3.9 Log Aktivitas Penyediaan Seluler ................... ............................................................... ........................................ 17 3.10 Rencana
Decommissioning............ ............................................................... ............................................................... ..... 17 Bagian 4: Keamanan
Jaringan................................................... ............................................................... ............................ 18 4.1 Jaringan Vendor

Tipikal .................. ............................................................... ............................................................... 18


Definisi .................................................... ............................................................... .............................. 18 4.1.1 Pembuatan
dan Penyediaan Kartu DMZ ........... ............................................................... ............. 18 4.1.2 Jaringan Penyedia
Seluler................................. ............................................................... .......... 19 4.2 Persyaratan
Umum ............................................... ............................................................... ........................................ 19 4.3 Perangkat
Jaringan............. ............................................................... ............................................................... ................ 21
4.4 Firewall ............................................... ............................................................... .............................................. 23
4.4.1 Umum .............................................. ............................................................... ............................ 23 4.4.2
Konfigurasi................. ............................................................... ................................................... 25 4.5 Perangkat Lunak
atau Program Anti-virus ............................................... ............................................................... ............. 27 4.6 Akses Jarak
Jauh ........................................ ............................................................... .............................................. 28
4.6.1 Kondisi Koneksi ............................................... ............................................................... ...... 28 4.6.2 Jaringan Privat
Virtual (VPN) .................................. ............................................................... ..... 30
4.7 Jaringan Nirkabel ............................................................... ............................................................... .............................. 32
4.7.1 Umum ............................................... ............................................................... ............................ 32 4.7.2
Manajemen ................. ............................................................... ................................................... 33

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak
ÿ

Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman ii
Machine Translated by Google

4.7.3 Persyaratan Tambahan untuk Standar Wi-Fi ........................................ .......................... 34 4.8 Pengujian
dan Pemantauan Keamanan ....................... ............................................................... ...................................... 36 4.8.1
Kerentanan ....... ............................................................... ............................................................... .......... 36 4.8.2
Penetrasi................................... ............................................................... ................................. 36 4.8.3 Sistem Deteksi
Intrusi ......... ............................................................... ................................... 38 Bagian 5: Keamanan
Sistem........... ............................................................... ............................................................... ....... 39 5.1 Persyaratan
Umum ............................................... ............................................................... .............................. 39 5.2 Manajemen
Perubahan........ ............................................................... ............................................................... ............. 41 5.3
Konfigurasi dan Manajemen Patch................................... ............................................................... .............. 42 5.4 Log
Audit................................... ............................................................... ............................................................... ....... 44 5.5
Pencadangan dan Pemulihan untuk Jaringan Penyedia Seluler .................................. ................................ 45 5.6
Perancangan dan Pengembangan Perangkat Lunak............ ............................................................... ......................................
46 5.6.1 Umum ....... ............................................................... ............................................................... ................. 46
5.6.2 Desain .......................... ............................................................... .............................................. 47 5.6 .3
Pengembangan ........................ ............................................................... .............................................. 47 5.7
Penggunaan Layanan Web untuk Antarmuka Penerbit................................................... .............................................. 48
5.8 Implementasi Perangkat Lunak................................................... ............................................................... ...................
49 Bagian 6: Manajemen Pengguna dan Kontrol Akses Sistem ..................... .............................................. 51 6.1
Manajemen Pengguna. ............................................................... ............................................................... .........................
51 6.2 Kontrol Kata Sandi ......................... ............................................................... ............................................................... ...... 54
6.2.1 Umum ............................................... ............................................................... ............................ 54 6.2.2
Karakteristik dan Kegunaan ............... ............................................................... .............................. 54 6.3
Penguncian Sesi ................ ............................................................... ............................................................... ............. 56
6.4 Penguncian Akun ............................... ............................................................... .............................................. 56
Bagian 7: Manajemen Kunci: Data Rahasia ............................................... ................................................... 58 7.1 Prinsip
Umum ............................................................... ............................................................... .............................. 58 7.2 Kunci
Simetris.................. ............................................................... ............................................... ................ 60 7.3 Kunci
Asimetris................................... ............................................................... .............................................. 61 7.4 Administrasi
Keamanan Manajemen Kunci ............................................... .............................................. 62 7.4.1 Persyaratan
Umum ............................................................... ............................................................... 62 7.4.2 Manajer
Utama................................................... ............................................................... ......................... 63 7.4.3 Penjaga
Utama ......................... ............................................................... .............................................. 64 7.4.4 PIN Perangkat
Manajemen Kunci ............................................................... ...................................... 65 7.5 Pembangkitan
Kunci........ ............................................................... ............................................................... ........................ 66 7.5.1
Asimetri tric Keys Digunakan untuk Transaksi Pembayaran .............................................. ............. 67 7.6 Distribusi
Kunci ............................... ............................................................... .............................................. 68 7.7 Kunci
Memuat................................................. ............................................................... .................................... 70 7.8
Penyimpanan Kunci......... ............................................................... ............................................................... ...........................
72 7.9 Penggunaan Kunci ....................... ............................................................... ............................................................... ...................
73 7.10 Pencadangan/Pemulihan Kunci ....................... ............................................................... ..............................................
77 7.11 Penghancuran Kunci .. ............................................................... ............................................................... .......... ................
78 7.12 Jejak Audit Manajemen Kunci ........................................ ............................................................... ..............................
79 7.13 Kunci Kompromi............... ............................................................... ............................................................... .............
81 7.14 Perangkat Keras Keamanan Manajemen Kunci .................................. ............................................................... ............ 83

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak
ÿ Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman iii
Machine Translated by Google

Bagian 8: Manajemen Kunci: Data Rahasia .............................................. .............................................. 85 8.1


Prinsip Umum .... ............................................................... ............................................................... ......................
85 Bagian 9: Distribusi PIN melalui Metode Elektronik ....................... ............................................................... ......... 88
9.1 Persyaratan Umum ............................................... ............................................................... ...................... 88
Lampiran A: Penerapan Persyaratan ..................... ............................................................... ..................... 91
Lampiran B: Contoh Topologi......................... ............................................................... ................................. 93
Lampiran Normatif A: Ukuran dan Kekuatan Kunci Minimum dan Ekuivalen untuk Algoritma yang
Disetujui . ............................................................... ............................................................... ...............................
101 Daftar Istilah dan Singkatan ......................... ............................................................... .............................. 103

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak
ÿ Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman iv
Machine Translated by Google

Cakupan

Semua sistem dan proses bisnis yang terkait dengan aktivitas keamanan logis yang terkait dengan produksi dan
penyediaan kartu seperti persiapan data, pra-personalisasi, personalisasi kartu, pembuatan PIN, surat PIN, dan
pembawa serta distribusi kartu harus mematuhi persyaratan dalam dokumen ini. Bergantung pada layanan yang
diberikan oleh entitas, beberapa bagian dari dokumen ini mungkin tidak berlaku.

Dokumen ini menjelaskan persyaratan keamanan logis yang diperlukan entitas yang:

ÿ Melakukan layanan penyediaan berbasis cloud atau secure element (SE);

ÿ Mengelola personalisasi over-the-air (OTA), manajemen siklus hidup, dan persiapan personalisasi
data; atau

ÿ Kelola kunci kriptografi terkait.

Itu tidak berlaku untuk penyedia yang hanya melakukan distribusi elemen keamanan.

Di mana pun persyaratan menentukan personalisasi, persyaratan juga berlaku untuk jaringan penyediaan berbasis
cloudÿmisalnya, untuk emulasi kartu host. Sistem berbasis cloud berbeda dari yang didasarkan pada kebutuhan penggunaan
elemen aman pada perangkat seluler.

Dalam persyaratan ini, semua dokumentasi yang dikutip harus divalidasi setidaknya setiap dua belas bulan.

Lampiran A: Penerapan Persyaratan membuat penyempurnaan lebih lanjut pada tingkat persyaratan untuk penyediaan
kartu fisik dan seluler.

Meskipun dokumen ini sering menyatakan "vendor", penerapan khusus dari persyaratan ini bergantung pada masing-masing
Merek Pembayaran yang Berpartisipasi; dan merek pembayaran yang diminati harus dihubungi untuk penerapan persyaratan
ini pada setiap produksi kartu atau aktivitas penyediaan.

Entitas dapat mengadopsi kontrol keamanan tambahan yang mereka anggap tepat, asalkan mereka melengkapi dan
menyempurnakan prosedur yang ditetapkan dalam panduan ini.

Tujuan
Untuk keperluan dokumen ini, personalisasi didefinisikan sebagai persiapan dan penulisan data khusus penerbit atau
pemegang kartu ke strip magnetik atau sirkuit terintegrasi pada kartu. Penggunaan selanjutnya dari istilah "personalisasi
kartu" mencakup persiapan data, pengkodean strip magnetik, pengkodean chip, dan penyediaan seluler. Persyaratan
keamanan fisik juga harus dipenuhi. Persyaratan ini dimaksudkan untuk menetapkan tingkat keamanan minimum yang
harus dipatuhi oleh vendor untuk pengkodean strip magnetik dan personalisasi chip. Namun, persyaratan dan prosedur fisik
berada di luar cakupan dokumen ini tetapi dapat ditemukan secara terpisah, di Industri Kartu Pembayaran (PCI) Produksi
Kartu dan Penyediaan Persyaratan Keamanan Fisik.

Fokus
Pengembangan, manufaktur, transportasi, dan personalisasi kartu pembayaran dan komponennya berdampak kuat pada
struktur keamanan sistem pembayaran, penerbit, dan vendor yang terlibat dalam penerbitannya. Keamanan data adalah
fokus utama dari dokumen ini. Oleh karena itu, persyaratan untuk mengakses, mengirim, dan menyimpan data yang
digunakan selama pembuatan dan penyediaan kartu akan dijelaskan kemudian dalam dokumen ini.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak
ÿ

Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 1
Machine Translated by Google

Hukum dan Peraturan Selain

persyaratan keamanan logis yang terkandung dalam dokumen ini, hampir pasti akan ada hukum dan peraturan regional
dan nasional yang relevan, termasuk undang-undang perlindungan konsumen, perjanjian tenaga kerja, peraturan kesehatan
dan keselamatan, dll. Ini adalah tanggung jawab masing-masing individu organisasi secara independen untuk memastikan
bahwa itu mematuhi semua hukum dan peraturan setempat. Kepatuhan terhadap persyaratan dalam dokumen ini tidak berarti
kepatuhan terhadap undang-undang dan peraturan setempat.
Jika salah satu persyaratan yang terdapat dalam manual ini bertentangan dengan undang-undang negara, negara bagian, atau lokal, maka undang-undang negara,

negara bagian, atau lokal yang akan berlaku.

Pencegahan kerugian

Kepatuhan terhadap persyaratan yang ditentukan dalam panduan ini tidak akan menjamin atau menyiratkan pencegahan dari
setiap atau semua kehilangan produk yang tidak dapat dijelaskan. Vendor yang disetujui bertanggung jawab untuk mencegah
kerugian tersebut. Vendor bertanggung jawab atas kehilangan, pencurian, kerusakan, atau penghancuran produk atau
komponen kartu yang tidak dapat dijelaskan yang mungkin terjadi selama produk tersebut berada di fasilitas vendor. Vendor
diwajibkan untuk memiliki asuransi pertanggungjawaban yang mencakup semua risiko yang disebutkan di atas, dengan
mempertimbangkan lokasi pabrik, kondisi fisik dan keamanan pabrik, jumlah dan tugas karyawan, serta sifat dan volume
pekerjaan yang dikontrak.

Keterbatasan

Otorisasi transaksi dan aktivitas penyelesaian dilakukan pada jaringan dan sistem yang terpisah dari produksi kartu dan lingkungan
penyediaan dan berada di luar cakupan dokumen ini.

Masing-masing Merek Pembayaran yang Berpartisipasi bertanggung jawab untuk menentukan dan mengelola program
kepatuhan yang terkait dengan persyaratan ini. Hubungi Merek Pembayaran yang Berpartisipasi untuk kriteria tambahan apa pun.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak
ÿ

Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 2
Machine Translated by Google

Bagian 1: Peran dan Tanggung Jawab

1.1 Personel Keamanan Informasi


Persyaratan Prosedur pengetesan

a) Vendor harus menunjuk, secara tertulis, seorang manajer senior dengan Periksa kebijakan dan prosedur yang berlaku untuk memverifikasi bahwa manajer senior telah ditunjuk sebagai CISO dan
pengetahuan keamanan yang memadai untuk bertanggung jawab atas memiliki pengetahuan dan tanggung jawab keamanan TI atas manajemen keamanan TI dan platform penyediaan berbasis
Manajemen Keamanan Informasi vendor dan keamanan platform penyediaan cloud.
berbasis cloud. Persyaratan ini menyebut orang ini sebagai “Chief Information Wawancarai CISO untuk menentukan pemahaman mereka tentang peran dan tanggung jawab mereka.
Security Officer” (“CISO”).

b) CISO harus menjadi karyawan vendor. Periksa dokumentasi pekerjaan untuk memverifikasi pekerjaan dan posisi.

c) CISO harus, setiap bulan, melapor kepada eksekutif Periksa proses yang terdokumentasi dan verifikasi laporan atau risalah rapat untuk memastikan bahwa status kepatuhan
manajemen status kepatuhan keamanan saat ini dan masalah yang menimbulkan keamanan bulanan atau masalah yang menimbulkan potensi risiko dilaporkan oleh CISO kepada manajemen eksekutif.
potensi risiko bagi organisasi.

1.2 Pembagian Tugas Pengamanan


Persyaratan Prosedur pengetesan

a) CISO harus:

saya. Bertanggung jawab atas kepatuhan terhadap persyaratan ini. Wawancarai CISO dan periksa dokumentasi untuk menentukan ruang lingkup tanggung jawab.

ii. Memiliki kewenangan yang cukup untuk menegakkan persyaratan ini Periksa kebijakan dan prosedur yang berlaku untuk memverifikasi bahwa manajer senior telah ditunjuk sebagai CISO dan
dokumen. memiliki pengetahuan dan tanggung jawab keamanan TI atas manajemen keamanan TI dan platform penyediaan berbasis
cloud.

aku aku aku. Tidak melakukan kegiatan yang menjadi tanggung jawabnya Periksa log atau dokumentasi serupa untuk mengonfirmasi bahwa CISO tidak melakukan aktivitas yang terkait dengan
menyetujui. proses persetujuan Manajemen Keamanan Informasi vendor dan keamanan platform penyediaan berbasis cloud yang
menjadi tanggung jawab mereka untuk disetujui.

iv. Tunjuk orang cadangan yang diberdayakan untuk menindaklanjuti peristiwa Periksa dokumentasi yang mengidentifikasi orang cadangan yang ditunjuk yang diberdayakan untuk bertindak atas
keamanan penting jika CISO tidak tersedia. peristiwa keamanan kritis tanpa adanya CISO.

Wawancarai orang cadangan untuk menentukan pemahamannya tentang peran dan tanggung jawabnya.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 3
Machine Translated by Google

1.2 Pembagian Tugas Pengamanan


Persyaratan Prosedur pengetesan

v. Identifikasi Manajer Keamanan TI (jika bukan mereka sendiri) yang bertanggung jawab Wawancarai CISO dan periksa dokumentasi untuk menyimpulkan bahwa individu atau orang yang ditunjuk bertanggung jawab atas
mengawasi lingkungan keamanan vendor. lingkungan keamanan vendor.

vi. CISO cadangan dan Manajer Keamanan TI harus menjadi karyawan Wawancarai CISO cadangan untuk memverifikasi peran.
vendor.
Periksa dokumentasi pekerjaan untuk memverifikasi pekerjaan dan posisi.

b) Saat pencadangan CISO berfungsi atas nama CISO, pencadangan tidak boleh Periksa log atau dokumentasi serupa untuk mengonfirmasi pencadangan CISO tidak melakukan aktivitas yang terkait dengan proses
melakukan aktivitas yang memiliki tanggung jawab persetujuan dan tidak boleh persetujuan untuk Manajemen Keamanan Informasi vendor dan keamanan platform penyediaan berbasis cloud yang menjadi
menyetujui aktivitas yang sebelumnya dilakukan. tanggung jawab persetujuan mereka.

c) Jika manajer memiliki tanggung jawab kepatuhan keamanan, Periksa dokumentasi untuk mengotentikasi peran dan tanggung jawab keamanan manajer didefinisikan dengan jelas.
aktivitas yang menjadi tanggung jawab manajer harus didefinisikan dengan jelas.

d) Staf yang bertanggung jawab atas aktivitas produksi sehari-hari tidak boleh diberi Wawancarai personel keamanan atau periksa dokumentasi—misalnya, meninjau akun pada mesin personalisasi dan dalam alur
tanggung jawab penilaian kepatuhan keamanan untuk aktivitas produksi yang kerja produksi—untuk menentukan independensi yang ada antara operasi produksi sehari-hari dan personel yang melakukan
mereka lakukan. penilaian kepatuhan keamanan untuk aktivitas produksi yang sama.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ

Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 4
Machine Translated by Google

Bagian 2: Kebijakan dan Prosedur Keamanan

2.1 Kebijakan Keamanan Informasi


Persyaratan Prosedur pengetesan

a) Vendor harus menetapkan dan mendokumentasikan kebijakan keamanan informasi (ISP) Periksa kebijakan keamanan informasi dan verifikasi bahwa kebijakan tersebut diterbitkan.
untuk fasilitas dan menyebarluaskannya ke semua personel terkait (termasuk vendor,
Wawancarai sampel personel yang relevan untuk memverifikasi bahwa mereka mengetahui kebijakan tersebut dan bahwa mereka
subkontraktor, dan mitra bisnis). memiliki akses ke sana.

b) Manajemen senior harus meninjau dan mendukung validitas ISP Periksa bukti—misalnya, persetujuan formal—bahwa kebijakan keamanan informasi telah ditinjau dan didukung oleh manajemen
setidaknya sekali setiap tahun. senior dalam periode 12 bulan terakhir.

c) ISP harus menyertakan individu bernama yang ditugaskan sebagai “kebijakan Periksa ISP untuk memverifikasi bahwa:
pemilik” dan bertanggung jawab atas pengelolaan dan penegakan kebijakan tersebut.
• Kebijakan keamanan informasi menunjuk pemilik kebijakan tertentu berdasarkan namanya. • Pemilik

polis bertanggung jawab atas pengelolaan dan penegakan kebijakan tersebut.

Wawancarai pemilik polis untuk memverifikasi bahwa pemilik polis:

• Telah mengakui tanggung jawabnya. • Memastikan bahwa

kebijakan diperbarui dan perubahan dikomunikasikan sesuai kebutuhan.

d) Vendor harus mempertahankan jejak audit untuk menunjukkan bahwa ISP dan semua Periksa jejak audit untuk memverifikasi keberadaannya dan:
pembaruan dikomunikasikan dan diterima oleh staf terkait.
• Pembaruan ISP dikomunikasikan kepada staf terkait. • Bukti
Bukti tinjauan staf dan penerimaan ISP harus dipertahankan.
tinjauan dan penerimaan staf dipelihara—misalnya, sistem otomatis untuk kebijakan
pembayaran.

Wawancarai sampel staf untuk memastikan bahwa mereka mengetahui ISP saat ini.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 5
Machine Translated by Google

2.2 Prosedur Keamanan


Persyaratan Prosedur pengetesan

a) Vendor harus memelihara prosedur untuk setiap fungsi yang terkait dengan ISP untuk Periksa dokumen prosedural untuk memastikan prosedur telah ditetapkan untuk setiap fungsi yang dijelaskan dalam ISP—mis.,
mendukung kepatuhan terhadap persyaratan tersebut. kebijakan kata sandi, kebijakan akses jarak jauh.

b) Prosedur harus didokumentasikan dan diikuti untuk mendukung Wawancarai sampel staf untuk menentukan bahwa prosedur diikuti untuk mendukung kepatuhan terhadap Persyaratan Keamanan ini.
kepatuhan terhadap Persyaratan Keamanan ini. Prosedur keamanan harus
ditinjau, divalidasi, dan bila perlu diperbarui setiap tahun.
Periksa bukti bahwa prosedur ditinjau, divalidasi, dan jika perlu, diperbarui setiap tahun.

c) Prosedur keamanan harus menggambarkan kelompok, peran, dan Periksa kebijakan untuk memverifikasi bahwa mereka dengan jelas mendefinisikan tanggung jawab keamanan informasi untuk semua personel.
tanggung jawab untuk semua aktivitas yang melindungi data pemegang kartu.
Wawancara sampel personel yang bertanggung jawab untuk memverifikasi bahwa mereka memahami kebijakan keamanan.

2.3 Rencana Tanggap Insiden dan Forensik


Persyaratan Prosedur pengetesan

Penjual harus:

a) Memiliki rencana tanggap insiden (IRP) yang terdokumentasi untuk diketahui atau Periksa rencana tanggapan insiden dan prosedur terkait untuk memverifikasi bahwa entitas memiliki IRP terdokumentasi yang
dicurigai kompromi dari data rahasia apa pun. IRP harus dikomunikasikan kepada menangani kompromi yang diketahui atau dicurigai dari data rahasia apa pun.
pihak terkait.
Wawancara personel untuk menentukan bahwa IRP dikomunikasikan kepada pihak terkait.

b) Pastikan staf melaporkan aktivitas yang tidak terduga atau tidak biasa terkait dengan Wawancarai staf untuk memastikan bahwa mereka melaporkan aktivitas yang tidak terduga atau tidak biasa yang berkaitan dengan
peralatan produksi dan operasi. peralatan dan operasi produksi.

Memeriksa bukti adanya insiden yang dilaporkan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ

Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 6
Machine Translated by Google

2.3 Rencana Tanggap Insiden dan Forensik


Persyaratan Prosedur pengetesan

c) Dalam waktu 24 jam, laporkan secara tertulis setiap yang diketahui atau dicurigai Periksa dokumentasi ISP untuk memverifikasi prosedur pemberitahuan untuk dugaan penyusupan data rahasia atau rahasia
kompromi data rahasia atau rahasia kepada Vendor Program Administrator ke VPA dan penerbit yang terkena dampak sudah ada dan memerlukan pelaporan dalam waktu 24 jam.
(VPA) dan penerbit yang terkena dampak. Insiden yang dikonfirmasi harus
Periksa insiden yang dilaporkan untuk memverifikasi bahwa lembaga penegak hukum disertakan dalam pemberitahuan
dilaporkan ke lembaga penegak hukum yang sesuai setelah konfirmasi.
tertulis. Setiap pemberitahuan harus mencakup minimal informasi yang diuraikan dalam Persyaratan 3.3c.

Komunikasi tertulis harus berisi informasi mengenai kehilangan atau pencurian


termasuk namun tidak terbatas pada informasi berikut:
• Nama penerbit

• Jenis data
• Nama dan alamat vendor

• Identifikasi sumber data

• Deskripsi insiden termasuk:


- Tanggal dan waktu kejadian

- Rincian perusahaan dan orang yang terlibat


- Detail investigasi
- Nama, email, dan nomor telepon orang tersebut
melaporkan kehilangan atau pencurian

- Nama, email, dan nomor telepon orang yang dihubungi untuk informasi
tambahan (jika berbeda dengan orang yang melaporkan kejadian
tersebut)

d) Selidiki insiden tersebut dan berikan pembaruan setidaknya setiap minggu Periksa pemberitahuan tertulis untuk menentukan pembaruan mingguan yang dikeluarkan selama proses investigasi.
kemajuan investigasi.

e) Berikan laporan insiden akhir yang memberikan hasil investigasi dan Periksa laporan untuk menentukan laporan akhir yang diberikan dan bahwa laporan tersebut berisi hasil dan perbaikan apa
perbaikan apa pun. pun.

f) Mengidentifikasi dan menyimpan catatan khusus, dokumen, peralatan, dan item Periksa prosedur respons insiden untuk mengidentifikasi log, dokumen, peralatan, atau informasi relevan lainnya yang
relevan lainnya yang memberikan bukti untuk analisis forensik. disimpan. Validasi informasi yang diidentifikasi sedang dipertahankan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ
Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 7
Machine Translated by Google

Bagian 3: Keamanan Data


Persyaratan keamanan data di bagian ini dan tersemat berlaku untuk data rahasia dan rahasia. Vendor harus memelihara prosedur terperinci yang berkaitan dengan setiap aktivitas di bagian ini.

3.1 Klasifikasi
Persyaratan Prosedur pengetesan

Definisi
Data Rahasia

Aset informasi yang diklasifikasikan sebagai rahasia memerlukan tindakan tambahan untuk mencegah penggunaan atau pengungkapan yang tidak sah yang akan mengakibatkan kerugian bisnis yang
signifikan atau paparan hukum. Klasifikasi ini biasanya digunakan untuk informasi bisnis atau teknis yang sangat sensitif. Data rahasia adalah data yang, jika diketahui oleh individu mana pun, akan
mengakibatkan risiko kompromi aset keuangan yang meluas.
Semua kunci simetris (misalnya, Triple DES, AES) dan pribadi asimetris (misalnya, RSA)—kecuali kunci yang hanya digunakan untuk enkripsi data pemegang kartu—adalah data rahasia dan harus dikelola sesuai
dengan Bagian 7 dokumen ini, “Manajemen Kunci: Data Rahasia.”
Contoh: •
Kunci personalisasi chip • Kunci
PIN dan kunci yang digunakan untuk membuat CVV, CVC, CAV, atau CSC • PIN

Data Rahasia

Data rahasia dianggap sebagai informasi apa pun yang dapat memberi vendor keunggulan kompetitif atau dapat menyebabkan kerugian bisnis atau paparan hukum jika informasi tersebut digunakan atau
diungkapkan tanpa batasan. Data rahasia adalah data yang dibatasi untuk individu yang berwenang. Ini termasuk data pemegang kartu dan kunci yang digunakan untuk mengenkripsi data pemegang kartu.

Contoh: •
PAN, kedaluwarsa, kode layanan, nama pemegang kartu, Track 2 atau Track 2 yang setara
• Kunci TLS • Data penyimpanan bukti vendor • Kredensial autentikasi untuk meminta token
• Nomor Direktori Pelanggan Internasional Mobile Station (nomor yang digunakan untuk
mengidentifikasi nomor ponsel)

Data Tidak Terbatas/ Publik

Data yang tidak dibatasi/ publik termasuk data apa pun yang tidak didefinisikan dalam ketentuan di atas—yaitu, informasi yang dikembangkan dan siap untuk disebarluaskan kepada publik, termasuk informasi apa
pun yang telah disetujui secara eksplisit oleh manajemen untuk dirilis ke publik. Kontrol berada di luar cakupan persyaratan ini dan dapat ditentukan oleh vendor.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 8
Machine Translated by Google

3.1 Klasifikasi
Persyaratan Prosedur pengetesan

3.1.1 Kontrol Perlindungan

a) Persyaratan keamanan terdokumentasi harus ada yang menentukan Periksa dokumentasi untuk memverifikasi bahwa kontrol perlindungan data didokumentasikan, dan bahwa skema
kontrol perlindungan yang sepadan dengan skema klasifikasi. klasifikasi data membedakan antara data rahasia, konfidensial, dan publik.

b) Semua data pembayaran harus memiliki pemilik yang dapat diidentifikasi yang Periksa dokumentasi untuk memverifikasi bahwa identifikasi kepemilikan data disertakan dalam kontrol perlindungan data.
bertanggung jawab atas klasifikasi untuk memastikan kontrol perlindungan
diterapkan dan berfungsi. Periksa sampel data yang disimpan untuk memverifikasi bahwa pemilik data dan klasifikasi keamanan dapat
diidentifikasi.

3.2 Enkripsi
Persyaratan Prosedur pengetesan

Semua data rahasia dan rahasia harus:

a) Dienkripsi menggunakan algoritma dan ukuran kunci sebagaimana dinyatakan dalam Normatif Periksa kebijakan dan prosedur manajemen kunci untuk memverifikasi bahwa kunci kriptografi yang digunakan untuk
Lampiran A. data rahasia dan rahasia menggunakan algoritme dan ukuran kunci yang sesuai dengan Lampiran A.
Periksa bukti sampel kunci untuk memverifikasi bahwa algoritme kunci (pilih setidaknya satu asimetris dan satu simetris) dan
ukuran yang digunakan untuk data rahasia dan rahasia sesuai dengan nilai yang ditentukan dalam Lampiran A.

b) Dienkripsi setiap saat selama transmisi dan penyimpanan. Wawancarai personel untuk mengidentifikasi kontrol yang ada untuk transmisi dan penyimpanan data rahasia
dan rahasia.

Periksa saluran transmisi dan area penyimpanan data untuk memverifikasi bahwa enkripsi diaktifkan dan beroperasi
secara efektif untuk data rahasia dan rahasia.

c) Didekripsi untuk waktu minimum yang diperlukan untuk persiapan data dan Memeriksa aliran data dan dokumentasi penyimpanan serta bukti pendukung lainnya untuk memverifikasi rahasia dan
personalisasi. data rahasia dienkripsi selama penyimpanan dan hanya didekripsi untuk waktu minimum yang diperlukan untuk
menyiapkan data untuk personalisasi dan melakukan personalisasi.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ

Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 9
Machine Translated by Google

3.2 Enkripsi

Persyaratan Prosedur pengetesan

d) Vendor hanya boleh mendekripsi atau menerjemahkan data pemegang kartu pada Periksa dokumentasi yang menjelaskan aliran data untuk memverifikasi data rahasia dan rahasia pemegang kartu:
persiapan data atau personalisasi atau jaringan penyediaan berbasis cloud dan •
Didekripsi hanya pada persiapan data, personalisasi, atau sistem penyediaan berbasis cloud.
tidak saat berada di jaringan Internet atau publik. •
Tidak pernah didekripsi saat data berada di Internet atau jaringan publik.

• Tetap dienkripsi di DMZ. Validasi dan jaminan tambahan dapat diberikan melalui pemeriksaan jaringan DMZ untuk
perangkat lunak dekripsi/enkripsi.

3.3 Akses ke Data Pemegang Kartu

Persyaratan Prosedur pengetesan

Penjual harus:

a) Dokumentasikan dan ikuti prosedur yang menjelaskan data vendor Periksa dokumentasi untuk memverifikasi bahwa kebijakan dan prosedur akses data pemegang kartu
persyaratan akses. didokumentasikan.

Amati demonstrasi yang menunjukkan akses resmi ke data pemegang kartu dan akses yang dicoba oleh pengguna yang tidak
sah ditolak.

b) Mencegah akses langsung ke data pemegang kartu dari luar jaringan penyediaan Periksa pengaturan kontrol akses untuk memverifikasi bahwa data pemegang kartu tidak dapat diakses dari luar jaringan dan
berbasis cloud atau jaringan personalisasi. sistem penyediaan dan personalisasi berbasis cloud.

c) Mencegah akses logis dari luar area keamanan tinggi (HSA) ke jaringan persiapan Periksa pengaturan kontrol akses untuk memverifikasi akses logis ke persiapan data dan jaringan personalisasi dicegah dari
data atau personalisasi. luar area keamanan tinggi (HSA).

d) Memastikan bahwa akses adalah berdasarkan kebutuhan untuk mengetahui dan bahwa sebuah Periksa contoh setelan kontrol akses untuk memverifikasi bahwa:
individu diberikan tidak lebih dari akses yang cukup untuk melakukan pekerjaannya.
• Hak akses untuk individu diketahui. • Alasan izin akses

tersedia dan akses dibenarkan. • Individu tidak memiliki izin akses di luar yang cukup untuk

melakukan pekerjaannya.

e) Menetapkan otentikasi pengguna yang tepat sebelum akses. Periksa dokumentasi untuk menentukan apakah prosedur otentikasi pengguna ditentukan.

Amati demonstrasi proses autentikasi pengguna untuk memverifikasi kesesuaiannya dengan prosedur dan memberikan
keyakinan bahwa pengguna telah diautentikasi.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ
Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 10
Machine Translated by Google

3.3 Akses ke Data Pemegang Kartu

Persyaratan Prosedur pengetesan

f) Pastikan bahwa jejak audit akses diproduksi yang menyediakan Periksa sampel jejak audit untuk memverifikasi keberadaannya untuk akses individu ke data pemegang kartu dan berikan detail yang memadai
detail yang memadai untuk mengidentifikasi data pemegang kartu yang diakses dan untuk mengidentifikasi pengguna individu.
pengguna individual yang mengakses data tersebut.

g) Pastikan PAN tertutup saat ditampilkan atau dicetak kecuali Periksa bukti bahwa PANS ditutup sedemikian rupa sehingga hanya enam digit pertama dan empat digit terakhir yang terlihat saat
ada otorisasi penerbit tertulis. Saat PAN disamarkan, hanya maksimal enam digit pertama dan ditampilkan atau dicetak.
empat digit terakhir PAN yang dapat terlihat. Persyaratan bisnis harus didokumentasikan dan
Periksa bukti untuk memverifikasi bahwa ketika PAN tidak bertopeng, penerbit telah mengesahkan PAN yang terlihat dan bahwa
disetujui oleh penerbit.
pembenaran bisnis didokumentasikan.

h) Menerapkan langkah-langkah yang tepat untuk memastikan akses pihak ketiga Untuk semua penyedia layanan pihak ketiga yang memiliki akses ke pemegang kartu atau data penyediaan:
memenuhi persyaratan sebagai berikut:
• Periksa bukti bahwa ada kontrak formal dengan penyedia layanan dan itu mencakup identifikasi dan kepatuhan terhadap
• Akses pihak ketiga ke pemegang kartu atau penyediaan berbasis cloud kebijakan dan standar keamanan yang berlaku. • Memeriksa bukti untuk memverifikasi bahwa tidak ada akses ke pemegang
data harus didasarkan pada kontrak formal yang mengacu pada kebijakan dan standar
kartu dan data penyediaan berbasis cloud
keamanan yang berlaku.
disediakan sampai kontrak formal yang mendefinisikan persyaratan akses ditandatangani.
• Akses ke pemegang kartu atau data penyediaan berbasis cloud dan fasilitas pemrosesan
tidak boleh diberikan hingga kontrol akses yang sesuai telah diterapkan dan kontrak
yang menentukan ketentuan untuk akses telah ditandatangani.

i) Pastikan bahwa hanya administrator basis data resmi yang memiliki kemampuan untuk Periksa kebijakan dan prosedur akses basis data untuk memverifikasi bahwa hanya administrator basis data resmi yang
mengakses langsung pemegang kartu atau basis data penyediaan berbasis cloud. diberikan akses langsung ke pemegang kartu atau basis data penyediaan berbasis cloud sementara semua akses lainnya dikontrol melalui
Akses pengguna lain dan kueri pengguna harus melalui metode terprogram. proses terprogram.

Periksa contoh pengaturan kontrol akses untuk memverifikasi bahwa hanya administrator basis data resmi yang diberikan akses langsung
ke pemegang kartu atau basis data penyediaan berbasis cloud sementara semua akses lainnya dikendalikan melalui proses terprogram.

j) Pastikan bahwa akses langsung ke database dibatasi untuk administrator database yang Periksa bukti bahwa ada log aktivitas akses data dan bahwa log ditinjau setidaknya setiap minggu.
berwenang. Log sistem untuk akses administrator basis data harus ada dan ditinjau setiap Amati demonstrasi bahwa akses langsung ke data yang terdapat dalam database terbatas pada yang diizinkan
minggu. administrator basis data.

k) Pastikan aplikasi (program) ID yang digunakan berbasis cloud Periksa bukti untuk memverifikasi bahwa ID aplikasi untuk proses berbasis cloud tidak dapat digunakan untuk akses pengguna
proses hanya digunakan untuk tujuan yang dimaksudkan dan bukan untuk akses individual dan ID hanya dapat digunakan untuk tujuan yang dimaksudkan.
pengguna individu.
Amati demonstrasi untuk memverifikasi bahwa ID aplikasi yang digunakan untuk proses berbasis cloud tidak dapat digunakan untuk akses
pengguna individual.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022

Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 11


Machine Translated by Google

3.4 Pengiriman Data Pemegang Kartu

Persyaratan Prosedur pengetesan

Persyaratan dalam bagian ini berlaku untuk data yang dikirimkan ke atau dari penerbit atau pemroses yang berwenang.

a) Prosedur transmisi data Pemegang Kartu harus memasukkan Periksa sampel log transmisi data pemegang kartu untuk memverifikasi keberadaannya dan minimal berisi tanggal/waktu transmisi
pemeliharaan log audit transmisi yang mencakup, minimal: dan identifikasi sumber data.

• Tanggal dan waktu transmisi

• Identifikasi sumber data

b) Data Pemegang Kartu yang dikirimkan ke atau diterima dari sumber eksternal atau Wawancarai DBA untuk mengidentifikasi di mana data pemegang kartu dienkripsi dan didekripsi saat dikirim ke atau diterima dari
ditransfer pada jaringan penyediaan berbasis cloud harus dienkripsi dan didekripsi sesuai sumber eksternal atau ditransfer di jaringan penyediaan berbasis cloud.
persyaratan enkripsi dokumen ini.
Periksa jaringan dan/atau diagram aliran data atau dokumentasi bukti lainnya untuk memverifikasi bahwa data pemegang
kartu penyediaan yang dikirim ke/diterima dari sumber eksternal hanya dienkripsi/didekripsi sesuai persyaratan enkripsi
dalam dokumen ini—mis., kekuatan enkripsi, algoritme, lokasi, durasi, dll.

c) Vendor harus menetapkan mekanisme yang memastikan keaslian dan memvalidasi Periksa kebijakan dan prosedur untuk memverifikasi bahwa data pemegang kartu yang dikirim dan diterima telah
integritas data pemegang kartu yang dikirim dan diterima. diautentikasi dan divalidasi.

Wawancarai personel untuk memverifikasi bahwa setelah pengiriman atau penerimaan, proses otentikasi dan validasi data pemegang
kartu sesuai dengan prosedur yang ditentukan.

d) Vendor harus melindungi integritas data pemegang kartu terhadap Periksa prosedur dan aliran data produksi untuk memverifikasi bahwa integritas data pemegang kartu terlindungi dari modifikasi dan
modifikasi dan penghapusan setiap saat. penghapusan.

e) Vendor harus menerima data pemegang kartu hanya dari sumber pra-otorisasi yang Periksa dokumentasi untuk memverifikasi bahwa sumber data pemegang kartu resmi telah ditentukan.
ditentukan dan didokumentasikan.
Periksa log transmisi data untuk memverifikasi bahwa data pemegang kartu diterima dari dan dikirim hanya ke lokasi yang telah
diotorisasi sebelumnya.

f) Vendor harus mencatat dan menginformasikan merek kartu dari semua penerbit yang Periksa dokumentasi kebijakan dan prosedur untuk memverifikasi bahwa ada proses untuk mengidentifikasi data pemegang
mengirimkan data pemegang kartu vendor dalam teks yang jelas. kartu yang dikirim oleh penerbit dan melaporkannya ke VPA.

Periksa bukti untuk memverifikasi bahwa setiap pemegang kartu teks jelas yang teridentifikasi yang dikirim oleh penerbit telah
dilaporkan ke VPA.

g) Jika file tidak berhasil dikirim, atau hanya sebagian saja Periksa dokumentasi untuk memverifikasi vendor memiliki prosedur untuk:
data pemegang kartu diterima, penerima harus menghubungi pengirim untuk • Mengatasi kesalahan transmisi data pemegang kartu.
menyelesaikannya. Vendor harus memberi tahu penerbit atau pemroses resmi setelah
• Beri tahu penerbit atau pemroses yang berwenang setelah ditemukan bahwa file tidak berhasil diterima. • Hapus di bawah kendali
ditemukan bahwa file tidak berhasil diterima. Setiap transmisi data pemegang kartu yang
tidak lengkap yang diterima harus dihapus di bawah kendali ganda dan dicatat sesuai ganda dan catat setiap transmisi data pemegang kartu yang tidak lengkap.
dengan itu.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ
Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 12
Machine Translated by Google

3.5 Penyimpanan dan Penghapusan Data Pemegang Kartu

Persyaratan Prosedur pengetesan

Penjual harus:

a) Pastikan bahwa prosedur yang menentukan kebijakan penyimpanan data vendor Periksa kebijakan dan prosedur untuk memverifikasi bahwa ada kebijakan penyimpanan data.
didokumentasikan dan dipatuhi.
Periksa bukti bahwa kebijakan retensi diikuti.

b) Hapus data pemegang kartu dalam waktu 30 hari sejak tanggal file kartu Periksa sampel data pemegang kartu yang disimpan untuk memverifikasi bahwa data tersebut tidak disimpan lebih dari 30 hari
dipersonalisasi kecuali penerbit telah mengizinkan penyimpanan lebih lama secara setelah personalisasi kecuali penerbit telah mengizinkan penyimpanan yang lebih lama secara tertulis. Verifikasi penghapusan data
tertulis. harus menyertakan cadangan data dan mengembalikan file di DMZ yang berisi data pemegang kartu.

• Pastikan bahwa periode penyimpanan resmi tidak melebihi enam bulan sejak tanggal Periksa bukti otorisasi penerbit untuk data personalisasi yang disimpan lebih dari 30 hari setelah personalisasi.
kartu dipersonalisasi.
• Pastikan setiap penerbit otorisasi untuk menyimpan data pemegang kartu Periksa otorisasi penerbit yang memungkinkan penyimpanan data pemegang kartu lebih dari 30 hari untuk memverifikasi bahwa
berlaku tidak lebih dari dua tahun. otorisasi tersebut berumur kurang dari dua tahun.

Periksa sampel data pemegang kartu yang diotorisasi untuk penyimpanan lebih dari 30 hari dan verifikasi bahwa:

• Data Pemegang Kartu dihapus sesuai dengan periode retensi yang diizinkan. • Data Pemegang Kartu

tidak disimpan lebih lama dari maksimum enam bulan.

c) Hapus data pada mesin personalisasi segera setelah pekerjaan selesai Periksa sampel batch yang sudah selesai untuk memverifikasi bahwa data pemegang kartu dihapus dari mesin yang dipersonalisasi
lengkap. setelah pekerjaan selesai.

d) Konfirmasi penghapusan data pemegang kartu yang dihapus secara manual termasuk Periksa bukti sampel untuk memverifikasi bahwa setiap data pemegang kartu yang dihapus secara manual telah dihapus dengan
ditandatangani oleh orang yang berwenang kedua. persetujuan oleh pihak sekunder yang berwenang.

e) Melakukan audit triwulanan untuk memastikan bahwa semua data pemegang kartu Periksa bukti sampel untuk memverifikasi bahwa audit triwulanan dilakukan untuk memastikan semua data pemegang kartu
setelah periode penyimpanan data telah dihapus. dihapus jika disimpan melebihi periode retensi resminya.

f) Pastikan bahwa semua data pemegang kartu telah dihapus secara permanen Periksa bukti sampel untuk memverifikasi bahwa semua data pemegang kartu telah dihapus secara permanen sebelum media
sebelum media digunakan untuk tujuan lain. digunakan untuk tujuan lain.

g) Pastikan penghancuran media dilakukan di bawah pengawasan CCTV sesuai Amati rekaman CCTV sebagai contoh untuk memverifikasi bahwa:
dengan standar industri (lihat ISO 9564-1: Personal
• Media dihancurkan sesuai dengan standar industri dan di bawah kendali ganda; dan sebuah • log dipelihara dan
Manajemen dan Keamanan Nomor Identifikasi) di bawah kontrol ganda, dan log
ditandatangani untuk mengkonfirmasikan proses penghancuran.
dipelihara dan ditandatangani untuk mengkonfirmasikan penghancuran
proses.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 13
Machine Translated by Google

3.5 Penyimpanan dan Penghapusan Data Pemegang Kartu

Persyaratan Prosedur pengetesan

h) Memastikan data pemegang kartu selalu tersimpan dalam keamanan yang tinggi Periksa kebijakan dan prosedur penyimpanan data untuk memverifikasi bahwa data pemegang kartu disimpan dalam area keamanan
daerah (HSA). tinggi yang ditentukan.

Amati lokasi penyimpanan data pemegang kartu untuk memverifikasi bahwa itu adalah area dengan keamanan tinggi.

i) Pastikan bahwa data pemegang kartu disimpan lebih dari 30 hari setelahnya Amati area penyimpanan data pemegang kartu yang digunakan untuk menyimpan data lebih dari 30 hari setelah personalisasi
personalisasi memenuhi persyaratan tambahan berikut. untuk memverifikasi bahwa data:
Data ini harus: •
Dihapus dari lingkungan produksi aktif.
saya. Dihapus dari lingkungan produksi aktif. ii. Disimpan di server atau •
Disimpan di server atau media terpisah. • Hanya dapat
media terpisah
diakses dengan kontrol ganda.
aku aku aku. Dapat diakses hanya di bawah kontrol ganda.

3.6 Penanganan Media

Persyaratan Prosedur pengetesan

a) Vendor harus memiliki kebijakan media-lepas yang terdokumentasi yang mencakup laptop, Periksa kebijakan dan prosedur vendor untuk dokumentasi media yang dapat dipindahkan untuk memverifikasi keberadaannya dan
perangkat seluler, dan perangkat penyimpanan yang dapat dilepas— misalnya, perangkat mencakup perangkat seperti laptop, perangkat seluler, perangkat USB, kaset, dan disk.
USB, kaset, dan disk.

b) Semua media yang dapat dipindahkan—misalnya, perangkat USB, kaset, disk—dalam HSA Amati sampel media yang dapat dilepas di dalam HSA untuk memastikannya diberi label dengan jelas dengan pengidentifikasi
harus diberi label yang jelas dengan pengidentifikasi unik dan klasifikasi data. unik dan klasifikasi data.

c) Semua media yang dapat dilepas harus disimpan, dikontrol, dan Amati lokasi penyimpanan media yang dapat dilepas untuk memverifikasi bahwa area tersebut aman.
dilacak.
Periksa proses check-in/out media yang dapat dilepas untuk memverifikasi bahwa jejak audit dipertahankan dan memberikan catatan
kepemilikan media yang akurat.

d) Semua media yang dapat dipindahkan dalam HSA atau lingkungan penyediaan berbasis cloud Periksa sampel media yang dapat dilepas dan diperiksa dalam HSA atau lingkungan penyediaan berbasis cloud untuk memverifikasi:
harus berada dalam pengawasan individu yang berwenang, dan individu tersebut tidak boleh
memiliki kemampuan untuk mendekripsi data sensitif atau rahasia apa pun yang terdapat
• Media berada dalam pengawasan orang yang kepadanya media itu dikeluarkan. • Individu berhak
pada media tersebut.
memiliki media. • Individu tersebut tidak memiliki kemampuan untuk mendekripsi data sensitif atau

rahasia apa pun yang terdapat pada media tersebut selain sesuai dengan prosedur penanganan data sensitif atau rahasia.

• Media tidak mengandung data rahasia teks-jelas.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ
Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 14
Machine Translated by Google

3.6 Penanganan Media

Persyaratan Prosedur pengetesan

e) Log harus dipelihara ketika media dipindahkan dari atau dikembalikan ke lokasi Periksa dokumentasi jejak audit media untuk memverifikasi bahwa itu berisi setidaknya poin data berikut:
penyimpanannya atau dipindahkan ke tahanan orang lain. Log harus berisi: •
• Pengidentifikasi media unik •
Pengidentifikasi unik
Tanggal dan waktu logout dan dikembalikan • Nama

dan tanda tangan kustodian saat ini • Nama dan tanda


• Tanggal dan waktu
tangan penerima kustodian
• Nama dan tanda tangan kustodian saat ini • Nama dan
• Alasan transfer
tanda tangan penerima kustodian
• Alasan transfer

f) Pemindahan hak asuh antara dua individu harus disahkan Periksa bukti bahwa transfer apa pun dari media yang diperiksa diotorisasi dan dicatat.
dan login.

g) Transfer media lepasan ke dan dari HSA harus disahkan dan dicatat. Periksa sampel media yang telah dihapus dari HSA untuk memverifikasi bahwa penghapusan tersebut sah dan tercatat.

h) Memusnahkan secara fisik setiap media yang menyimpan rahasia atau data rahasia Periksa bukti bahwa media yang berisi media rahasia atau rahasia dimusnahkan dengan cara yang tidak memungkinkan
bila tidak memungkinkan untuk menghapus data tersebut sehingga tidak dapat untuk memulihkan data.
dipulihkan lagi.

3.7 Personalisasi Tanpa Kontak

Persyaratan Prosedur pengetesan

Persyaratan keamanan untuk kartu antarmuka ganda yang dipersonalisasi menggunakan antarmuka kontak sama dengan kartu chip lainnya. Persyaratan di bagian ini berlaku untuk personalisasi kartu chip melalui antarmuka
NFC nirkontak.

Penjual harus:

a) Pastikan sinyal personalisasi tidak dapat dideteksi di luar HSA. Periksa bukti untuk memverifikasi pengujian yang dilakukan menunjukkan bahwa sinyal personalisasi tanpa kontak
tidak dapat dideteksi di luar HSA.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ

Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 15
Machine Translated by Google

3.7 Personalisasi Tanpa Kontak

Persyaratan Prosedur pengetesan

b) Melakukan pemindaian area di sekitar HSA setiap kali Periksa bukti untuk memverifikasi bahwa pengujian sinyal personalisasi di luar HSA dilakukan setelah perubahan signifikan terakhir
lingkungan personalisasi diubah untuk mengonfirmasi bahwa data personalisasi yang pada lingkungan personalisasi. Perubahan signifikan termasuk tetapi tidak terbatas pada:
dikirim oleh komunikasi nirkabel tidak melampaui HSA.

• Pengenalan peralatan personalisasi baru • Modifikasi pelindung

peralatan personalisasi • Perubahan struktural pada perimeter HSA

c) Pastikan bahwa ketika sinyal personalisasi dienkripsi, mereka Periksa bukti bahwa sinyal personalisasi terenkripsi mematuhi persyaratan enkripsi yang ditentukan dalam Lampiran A Normatif.
mematuhi standar enkripsi yang ditentukan dalam Normative Annex A.
Jika sinyal dienkripsi, 4.7 a, b, dan d di sini tidak berlaku.

d) Lakukan inspeksi manual atau otomatis terhadap brankas Periksa bukti bahwa pemindaian manual atau otomatis untuk perangkat RF nakal dilakukan setidaknya dua kali per bulan.
area personalisasi setidaknya dua kali setiap bulan untuk mendeteksi perangkat
frekuensi radio (RF) nakal.

e) Pastikan bahwa kartu yang dipersonalisasi (termasuk penolakan) disimpan dan Periksa bukti untuk memverifikasi bahwa kartu nirsentuh yang dipersonalisasi disimpan dan ditangani:
ditangani sebagai kumpulan dari dua kartu atau lebih atau dibungkus dalam
• Sebagai kumpulan dari dua kartu atau lebih, atau
kemasan pelindung yang membatasi emisi kartu baca hingga kartu dikemas untuk
• Terlampir dalam kemasan pelindung yang membatasi emisi kartu baca
distribusi akhir atau penghancuran.

3.8 Data yang Digunakan untuk Pengujian

Persyaratan Prosedur pengetesan

a) Kunci pengujian (nonproduksi) dan data pengujian (nonproduksi) tidak dapat digunakan Periksa kebijakan dan prosedur terdokumentasi untuk kunci uji kebenaran dan data uji yang dilarang digunakan dalam produksi.
dengan peralatan produksi.

Amati lokasi lingkungan pengujian untuk memverifikasi bahwa lingkungan tersebut terpisah dari produksi.

Wawancara personel untuk memverifikasi pengujian dilakukan dengan menggunakan kunci pengujian, data, peralatan, dan lingkungan.

b) Kartu yang digunakan untuk validasi sistem akhir atau penerimaan pengguna yang Memeriksa bukti untuk memverifikasi kartu yang menggunakan kunci produksi diproduksi untuk validasi sistem final dan pengujian
menggunakan kunci produksi dan/atau data harus diproduksi menggunakan peralatan penerimaan pengguna di lingkungan produksi menggunakan peralatan produksi.
produksi.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 16
Machine Translated by Google

3.9 Log Aktivitas Penyediaan Seluler


Persyaratan Prosedur pengetesan

a) Vendor harus memelihara log elektronik baik saat kartu berhasil maupun tidak Periksa sampel log elektronik untuk memverifikasi bahwa aktivitas penyediaan yang berhasil dan tidak berhasil
berhasil disediakan. Log harus dipertahankan minimal selama 45 hari. dicatat.
Periksa bukti bahwa log aktivitas penyediaan disimpan setidaknya selama 45 hari.

3.10 Rencana Penonaktifan


Persyaratan Prosedur pengetesan

a) Vendor harus mendokumentasikan kebijakan dan prosedurnya untuk Periksa kebijakan dan prosedur untuk memverifikasi bahwa ada rencana penonaktifan di mana aset yang
mengamankan aset yang terkait dengan produksi kartu dan aktivitas terkait dengan produksi kartu dan aktivitas penyediaan diamankan jika aktivitas produksi dihentikan.
penyediaan jika aktivitas produksi dihentikan.

b) Prosedur harus mengidentifikasi semua penyimpanan data, bahan desain kartu, Periksa rencana penonaktifan untuk memverifikasi bahwa rencana tersebut mencakup proses pengamanan item
kartu, komponen kartu, kunci fisik, kunci kriptografi, dan perangkat keras yang berikut, minimal:
digunakan untuk kegiatan produksi yang harus diamankan. • Data pemegang kartu

• Materi desain kartu • Kunci


kriptografi
• Perangkat keras produksi

• Tombol fisik

c) Ekspektasi disposisi untuk setiap item yang teridentifikasi harus Periksa rencana penonaktifan untuk memverifikasi bahwa ekspektasi disposisi ditentukan untuk setiap item yang
didefinisikan. Misalnya, barang dapat dikembalikan ke pemiliknya, tercakup dalam rencana.
diangkut ke pengguna yang berwenang, atau dimusnahkan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 17
Machine Translated by Google

Bagian 4: Keamanan Jaringan

4.1 Jaringan Vendor Khas


Persyaratan Prosedur pengetesan

Persyaratan di bagian ini tidak berlaku untuk vendor yang hanya melakukan manajemen kunci atau aktivitas pra-personalisasi pada sistem kabel yang berdiri sendiri (tidak terhubung ke jaringan apa pun) dan tidak melakukan
persiapan atau personalisasi data di dalam fasilitas mereka.

Lihat Lampiran B, “Contoh Topologi,” untuk contoh jaringan.

Definisi
Penerbit/ Sumber Data
Ini adalah penerbit yang memiliki data pemegang kartu atau mengirimkannya ke vendor atas nama penerbit.

Jaringan Pribadi (Leased lines), Internet, data Pemegang


Kartu POTS biasanya dikirim melalui tiga jenis jaringan utama ini ke vendor personalisasi.

Jaringan Persiapan Data Ini


adalah jaringan yang berisi server tempat data pemegang kartu disimpan sambil menunggu personalisasi. Ini juga merupakan jaringan tempat data disiapkan dan dikirim ke lantai produksi.

Jaringan Personalisasi

Ini adalah jaringan yang berisi mesin personalisasi kartu.

4.1.1 Pembuatan dan Penyediaan Kartu DMZ


a) DMZ harus didedikasikan untuk produksi/penyediaan kartu Periksa diagram jaringan dan konfigurasi sistem untuk memverifikasi bahwa DMZ yang didedikasikan untuk aktivitas
kegiatan. produksi/penyediaan kartu telah dibuat.

b) Jaringan produksi dan penyediaan kartu harus dipisahkan Periksa diagram jaringan dan konfigurasi sistem untuk memverifikasi bahwa produksi kartu dan jaringan penyediaan dipisahkan
dari bagian lain jaringan organisasi. dari bagian lain jaringan organisasi.

c) Semua koneksi ke dan dari jaringan personalisasi harus melalui sistem di DMZ. Periksa diagram jaringan untuk memverifikasi semua komunikasi ke dan dari jaringan personalisasi dipertukarkan melalui
sistem di DMZ.

d) DMZ harus ditempatkan di ruang server HSA. Amati komponen sistem yang terdiri dari DMZ untuk memverifikasi bahwa itu terletak di ruang server di dalam HSA.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ

Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 18
Machine Translated by Google

4.1 Jaringan Vendor Khas


Persyaratan Prosedur pengetesan

e) Peralatan infrastruktur DMZ yang terletak di dalam ruang server HSA harus berada Amati komponen sistem DMZ untuk memverifikasi bahwa mereka berada di rak khusus yang mampu membatasi akses
di rak khusus dengan akses terbatas seminimal mungkin individu.
jumlah individu yang berwenang.
Periksa kebijakan dan prosedur terkait akses ke rak khusus dan verifikasi daftar individu dengan akses terbatas pada
jumlah minimum individu yang diperlukan untuk operasi yang efektif.

f) Semua sakelar dan perkabelan yang terkait dengan peralatan DMZ harus disimpan Amati sakelar dan kabel DMZ untuk memastikan semuanya disimpan dalam rak yang sama.
dalam rak yang sama dengan jumlah sambungan kabel minimum yang diperlukan
Amati koneksi kabel DMZ untuk memverifikasi bahwa hanya jumlah minimum koneksi kabel yang diperlukan untuk
masuk/keluar dari rak untuk menyediakan konektivitas ke firewall.
menyediakan konektivitas ke firewall yang masuk/keluar dari rak.

4.1.2 Jaringan Penyedia Seluler


a) Penyediaan HCE harus berada di jaringannya sendiri, tetapi penyediaan Periksa diagram jaringan untuk memverifikasi bahwa sistem penyediaan HCE dipisahkan dari sistem jaringan
berbasis SE tidak harus dipisahkan dari jaringan personalisasi lainnya. personalisasi lainnya.

Periksa pengaturan konfigurasi logis—misalnya, aturan firewall—untuk memverifikasi segmentasi.

4.2 Persyaratan Umum


Persyaratan Prosedur pengetesan

Penjual harus:

a) Menjaga diagram topologi jaringan saat ini yang mencakup semua komponen sistem Periksa diagram topologi jaringan untuk memverifikasi keberadaannya, tentukan dengan jelas batasan untuk semua jaringan,
pada jaringan. Diagram harus dengan jelas mendefinisikan batas-batas semua jaringan. dan sertakan semua komponen sistem yang berada di HSA.

b) Pastikan diagram topologi jaringan ditinjau, diperbarui sebagai Wawancarai personel administrasi jaringan untuk memverifikasi kebijakan dan prosedur yang memerlukan peninjauan dan
sesuai, dan diverifikasi setidaknya sekali setiap tahun dan setiap kali konfigurasi pembaruan topologi saat membuat perubahan pada jaringan dan setidaknya setiap tahun.
jaringan diubah.
Periksa bukti bahwa diagram topologi jaringan ditinjau dan diperbarui ketika konfigurasi jaringan diubah dan setidaknya dalam
12 bulan terakhir jika tidak ada perubahan.

c) Pastikan bahwa CISO menerima, dengan tanda tangan resmi, keamanan Periksa bukti bahwa CISO telah menerima implikasi keamanan dari topologi jaringan saat ini dan bahwa dokumen tersebut
implikasi dari topologi jaringan saat ini. menyertakan tanda tangan resminya.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ
Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 19
Machine Translated by Google

4.2 Persyaratan Umum


Persyaratan Prosedur pengetesan

d) Dokumentasikan aliran data penyediaan pemegang kartu dan berbasis cloud dalam Periksa pemegang kartu dan diagram aliran data penyediaan berbasis cloud untuk memverifikasi bahwa data pemegang kartu
lingkungan dari penerimaan/generasinya hingga akhir siklus hidupnya. Diagram- mengalir di seluruh sistem dan jaringan dari tanda terima/pembuatan hingga akhir siklus hidupnya.
diagram tersebut terus diperbarui dan diperbarui sesuai kebutuhan pada perubahan
Wawancarai Manajer TI untuk memverifikasi diagram tetap terkini dan diperbarui sesuai kebutuhan dan bahwa diagram tersebut
lingkungan dan harus menjalani tinjauan keseluruhan untuk akurasi setidaknya setiap
menjalani tinjauan keseluruhan untuk akurasi setidaknya setiap 12 bulan. .
12 bulan.

e) Pastikan bahwa sistem personalisasi dan persiapan data berada pada jaringan khusus Periksa konfigurasi jaringan untuk memverifikasi personalisasi dan sistem persiapan data berada pada jaringan khusus
yang independen dari back office—misalnya, akuntansi, sumber daya manusia, dll.— yang independen dari back office—misalnya, melalui penggunaan firewall dan bukan VLAN antara sistem personalisasi/
dan jaringan yang terhubung ke Internet. LAN virtual (VLAN) tidak dianggap sebagai persiapan data dan belakang kantor dan jaringan yang terhubung internet.
jaringan terpisah.

f) Secara fisik dan logis mengelompokkan sistem dan aplikasi yang Periksa diagram jaringan dan materi relevan lainnya untuk memverifikasi bahwa setiap jaringan penyediaan berbasis cloud
membuat jaringan penyediaan berbasis cloud dari jaringan vendor lain dan jaringan tersegmentasi secara fisik dan logis dari lingkungan yang lebih luas.
yang terhubung ke Internet. Misalnya, dalam lingkungan vendor kartu tradisional,
Amati di mana komponen jaringan penyediaan berbasis cloud disimpan untuk memverifikasi bahwa mereka terpisah dari
ini dapat berupa rak terpisah di ruang server, atau dalam entitas khusus penyediaan,
jaringan vendor lain dan jaringan yang terhubung ke Internet. Misalnya, mereka tidak dapat berada di rak yang sama dengan server
ditempatkan di ruang atau sangkar terpisah di pusat data. Itu tidak bisa berada di rak
lain yang digunakan untuk tujuan yang berbeda.
yang sama dengan server lain yang digunakan untuk tujuan berbeda.

g) Menerapkan kontrol untuk membatasi, mencegah, dan mendeteksi akses tidak sah Periksa kebijakan dan prosedur untuk memverifikasi bahwa:
ke jaringan berbasis cloud dan personalisasi. Akses dari dalam area keamanan
• Akses ke jaringan berbasis cloud dan personalisasi dibatasi, dan akses tidak sah dilarang
tinggi ke apa pun selain personalisasi atau jaringan berbasis cloud harus "hanya
dicegah dan terdeteksi.
baca".
• Akses dari dalam area keamanan tinggi ke apa pun selain personalisasi atau jaringan berbasis cloud bersifat "hanya baca".

Periksa contoh aturan akses untuk memverifikasi bahwa akses dari dalam area keamanan tinggi ke apa pun selain personalisasi
atau jaringan berbasis cloud adalah "hanya baca".

h) Dapat segera menilai dampak jika salah satu titik penghubung kritisnya Periksa prosedur respons insiden yang terdokumentasi untuk memverifikasi proses yang ada yang memungkinkan untuk
terganggu. penilaian segera dampak dari setiap kompromi titik penghubung kritis.

i) Memiliki kontrol untuk membatasi izin "tulis" ke sistem apa pun di luar jaringan Periksa konfigurasi sistem untuk memverifikasi bahwa:
personalisasi hanya untuk fungsi yang disetujui sebelumnya yang telah diizinkan
• Izin "Tulis" ke sistem apa pun di luar jaringan personalisasi dan bukan di jaringan khusus
oleh VPA, kecuali untuk sistem di DMZ khusus. Fungsi tulis ini tidak boleh ditransmisikan
DMZ dibatasi hanya untuk fungsi yang disetujui sebelumnya yang telah disahkan oleh VPA; dan • Fungsi "Tulis" tidak

mengizinkan transmisi data pemegang kartu yang melibatkan penulisan langsung dari
data pemegang kartu jika ini melibatkan penulisan langsung dari sistem
sistem yang berisi informasi.
yang berisi informasi tersebut.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 20
Machine Translated by Google

4.2 Persyaratan Umum

Persyaratan Prosedur pengetesan

j) Kontrol setiap saat titik koneksi fisik yang mengarah ke jaringan personalisasi dan Amati titik koneksi fisik yang mengarah ke jaringan personalisasi dan jaringan penyediaan berbasis cloud untuk
jaringan penyediaan berbasis cloud. memverifikasi bahwa keduanya dikontrol setiap saat.

k) Mencegah data agar tidak dirusak atau dipantau dengan melindungi Amati contoh pengkabelan jaringan personalisasi untuk memverifikasi bahwa akses dibatasi, pengkabelan dilindungi, dan
kabel jaringan yang terkait dengan pergerakan data personalisasi. perlindungan tersedia untuk menghindari gangguan.

l) Mentransfer data dan kunci penerbit yang diperlukan ke dalam personalisasi Periksa prosedur untuk memverifikasi bahwa mereka menentukan proses transfer data dan kunci penerbit ke personalisasi dan
jaringan atau jaringan penyediaan berbasis cloud melalui proses yang ditentukan jaringan penyediaan berbasis cloud.
dan didokumentasikan.
Wawancarai personel untuk memverifikasi bahwa proses transfer data sesuai dengan prosedur yang terdokumentasi.

m) Pastikan ada proses untuk pembaruan dan tambalan serta identifikasi Periksa prosedur terdokumentasi untuk memverifikasi bahwa prosedur tersebut mencakup proses pembaruan dan
kekritisannya, sebagaimana dirinci dalam Bagian 5.3, “Konfigurasi dan tambalan yang mencakup identifikasi kekritisannya sebagaimana digambarkan dalam Bagian 5.3, “Konfigurasi dan
Manajemen Tambalan.” Manajemen Tambalan”.

n) Memiliki kemampuan untuk mendeteksi, mengisolasi, dan mengoreksi ketidaknormalan Wawancarai personel untuk memverifikasi bahwa aset pemantauan sistem berfungsi dan digunakan.
operasi pada sistem jaringan penyediaan berbasis cloud dan titik akhir jaringan
Periksa bukti untuk memverifikasi bahwa operasi abnormal pada sistem jaringan penyediaan berbasis cloud dan titik akhir jaringan
penyediaan berbasis cloud secara real-time, 24/7.
penyediaan berbasis cloud dapat berupa:

• Terdeteksi, •
Terisolasi, dan •
Terkoreksi

secara real-time dan 24/7.

4.3 Perangkat Jaringan

Persyaratan Prosedur pengetesan

Persyaratan di bagian ini berlaku untuk semua perangkat keras misalnya, router, pengontrol, firewall, perangkat penyimpanan—yang terdiri dari persiapan data dan jaringan personalisasi.
ÿ

Penjual harus:

a) Dokumentasikan proses untuk mengesahkan semua perubahan pada perangkat dan Periksa prosedur yang terdokumentasi untuk memverifikasi proses yang ada untuk mengesahkan semua perubahan pada
protokol jaringan. perangkat dan protokol jaringan sebelum implementasi.

Periksa sampel log manajemen perubahan untuk perangkat dan protokol jaringan untuk memverifikasi bahwa perubahan
tersebut diotorisasi.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ
Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 21
Machine Translated by Google

4.3 Perangkat Jaringan

Persyaratan Prosedur pengetesan

b) Mendokumentasikan pengaturan konfigurasi perangkat jaringan saat ini, Periksa contoh dokumentasi perangkat jaringan untuk memverifikasi pengaturan konfigurasi, kumpulan aturan, dan pembenarannya
kumpulan aturan, dan pembenaran untuk setiap perangkat. didokumentasikan.

Wawancarai personel untuk memverifikasi bahwa mereka memahami dokumentasi dan proses pembaruan dokumentasi.

c) Pastikan semua layanan yang tersedia disetujui oleh keamanan yang berwenang Wawancarai personel untuk mengidentifikasi layanan yang tersedia.
Pengelola.
Periksa bukti bahwa layanan yang tersedia telah disetujui oleh manajer keamanan resmi.

d) Menerapkan kontrol keamanan logis dan fisik yang melindungi Periksa dokumentasi kontrol keamanan logis dan fisik yang melindungi integritas perangkat jaringan yang digunakan untuk memverifikasi
integritas perangkat jaringan yang digunakan. keberadaan.

Amati sampel kontrol untuk memverifikasi implementasi yang efektif.

e) Menerapkan mekanisme untuk memantau aktivitas di jaringan secara efektif Personel wawancara untuk memverifikasi mekanisme yang ditetapkan dan diterapkan untuk memantau aktivitas pada perangkat
perangkat. jaringan secara efektif.

Periksa kebijakan dan prosedur untuk memverifikasi mekanisme yang ditetapkan untuk memantau aktivitas pada perangkat jaringan secara
efektif.

f) Menerapkan patch sesuai dengan Bagian 5.3, “Konfigurasi dan Manajemen Patch.” Periksa contoh konfigurasi perangkat dan verifikasi bahwa tambalan telah diterapkan sesuai dengan Bagian 5.3.

g) Menjaga jejak audit dari semua perubahan dan persetujuan terkait. Periksa sampel log kontrol perubahan untuk memverifikasi bahwa jejak audit perubahan dan persetujuan terkait dipertahankan.

h) Terapkan ID unik untuk setiap administrator. Periksa sampel ID administrator dan verifikasi bahwa ID unik digunakan.

i) Menerapkan pencadangan perangkat jaringan—mis., perangkat lunak sistem, Periksa dokumentasi perubahan-kontrol untuk memverifikasi bahwa ada proses untuk mencadangkan perangkat jaringan sebelum
data konfigurasi, dan file database—sebelum perubahan apa pun, serta menyimpan dan perubahan apa pun pada perangkat tersebut.
mengelola semua media dengan aman.
Periksa prosedur untuk pencadangan dan pengelolaan media pencadangan untuk memverifikasi bahwa media disimpan dan dikelola dengan
aman.

Amati lokasi penyimpanan media untuk memastikannya menyediakan lingkungan penyimpanan yang aman.

j) Menerapkan mekanisme untuk memastikan bahwa hanya perubahan yang sah saja Periksa log perubahan perangkat jaringan untuk memverifikasi bahwa perubahan pada perangkat jaringan telah diotorisasi sebelum
dibuat untuk perangkat jaringan. implementasi.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ
Juni 2022

Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 22


Machine Translated by Google

4.4 Firewall
Persyaratan Prosedur pengetesan

Persyaratan di bagian ini berlaku untuk firewall yang melindungi persiapan data dan jaringan personalisasi.

4.4.1 Umum
Penjual harus:

a) Pastikan semua dokumen yang berkaitan dengan konfigurasi firewall disimpan Amati area penyimpanan dokumentasi konfigurasi firewall untuk memverifikasi: •
aman.
Hard copy dan dokumentasi non-digital disimpan di area terkunci/aman yang hanya dapat diakses oleh personel
yang berwenang.
• Rekaman digital disimpan dalam direktori aman dengan akses terbatas untuk personel yang berwenang.

b) Menyebarkan firewall eksternal di luar HSA untuk melindungi HSA Periksa diagram jaringan dan materi relevan lainnya untuk memverifikasi bahwa firewall eksternal di luar HSA
DMZ. diterapkan untuk melindungi DMZ HSA sesuai dengan konfigurasi yang dapat diterima.

Periksa aturan firewall untuk memverifikasi bahwa firewall eksternal ada di luar HSA untuk melindungi DMZ HSA.

c) Pasang firewall antara jaringan persiapan data dan Periksa aturan firewall untuk memverifikasi pemisahan melalui firewall antara jaringan persiapan data dan jaringan
jaringan personalisasi kecuali keduanya berada dalam area atau jaringan personalisasi kecuali keduanya berada dalam area atau jaringan keamanan tinggi yang sama.
keamanan tinggi yang sama.

d) Menyebarkan firewall yang terpisah secara fisik antara jaringan eksternal dan Periksa diagram jaringan dan aturan firewall untuk memverifikasi bahwa firewall dipasang antara jaringan eksternal dan
DMZ dan antara DMZ dan jaringan penyediaan berbasis cloud. DMZ dan antara DMZ dan jaringan penyediaan berbasis cloud.

e) Memiliki kemampuan untuk mendeteksi, mengisolasi, dan mengoreksi ketidaknormalan Periksa dokumentasi untuk memverifikasi bahwa operasi abnormal pada sistem jaringan dapat berupa:
operasi pada sistem jaringan secara real-time, 24/7, pada firewall eksternal • Terdeteksi, •
(DMZ). Terisolasi, dan •
Terkoreksi

secara real-time, 24/7, dasar.


Periksa sampel log untuk memverifikasi bahwa operasi abnormal pada sistem jaringan adalah:
• Terdeteksi, •
Terisolasi, dan •
Terkoreksi

secara real-time, 24/7, dasar.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ
Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 23
Machine Translated by Google

4.4 Firewall
Persyaratan Prosedur pengetesan

f) Menerapkan kontrol sistem operasi yang sesuai pada firewall. Periksa konfigurasi untuk memverifikasi bahwa kontrol sistem operasi yang sesuai diterapkan pada firewall.

g) Tinjau kumpulan aturan firewall dan validasi bisnis pendukung Periksa bukti bahwa kumpulan aturan firewall telah divalidasi:
pembenaran baik:
• Bulanan, atau •
• Bulanan, atau • Setelah setiap perubahan konfigurasi firewall dan setiap 3 bulan.
Triwulanan dengan peninjauan setelah setiap perubahan konfigurasi firewall.
Periksa contoh kumpulan aturan firewall untuk memverifikasi bahwa pembenaran bisnis mereka didokumentasikan.

h) Batasi akses fisik dan logis ke firewall hanya untuk mereka Amati lingkungan firewall/router untuk memverifikasi bahwa akses fisik ke firewall dibatasi hanya untuk personel yang ditunjuk yang diberi
personel yang ditunjuk yang berwenang untuk melakukan kegiatan administrasi wewenang untuk melakukan aktivitas administrasi.
firewall atau router.
Periksa sampel aturan akses untuk memverifikasi bahwa akses logis dibatasi hanya untuk personel yang ditunjuk yang diberi
wewenang untuk melakukan aktivitas administrasi firewall atau router.

i) Pastikan set aturan firewall sedemikian rupa sehingga hanya dibutuhkan oleh server mana pun Periksa aturan firewall untuk memverifikasi bahwa konfigurasi firewall dan router melarang membuat koneksi keluar ketika
koneksi masuk (misalnya, server web) dilarang membuat koneksi keluar, dan sebaliknya. hanya lalu lintas masuk yang diharapkan.

Periksa aturan firewall untuk memverifikasi bahwa konfigurasi firewall dan router melarang koneksi masuk ketika hanya lalu lintas
keluar yang diharapkan.

j) Pastikan bahwa hanya individu yang berwenang yang dapat melakukan firewall Periksa kebijakan dan prosedur untuk memverifikasi bahwa hanya orang yang berwenang yang dapat melakukan administrasi
administrasi. firewall.

Personel wawancara untuk memverifikasi administrasi firewall dibatasi untuk individu yang berwenang.

Periksa contoh aturan akses untuk memverifikasi bahwa hanya orang yang berwenang yang dapat melakukan administrasi
firewall.

k) Jalankan firewall dan router pada perangkat keras khusus. Semua perangkat lunak yang Periksa dokumentasi untuk memverifikasi bahwa perangkat lunak yang tidak terkait dengan firewall dihapus atau dinonaktifkan dari firewall
tidak terkait dengan firewall seperti kompiler, editor, dan perangkat lunak komunikasi dan router.
harus dihapus atau dinonaktifkan.
Periksa sampel firewall dan router untuk memverifikasi bahwa mereka adalah perangkat keras khusus yang darinya semua perangkat
lunak yang tidak terkait dengan firewall telah dihapus atau dinonaktifkan.

l) Menerapkan laporan analisis otomatis harian untuk memantau firewall Periksa bukti bahwa ada alat otomatis untuk memantau dan menganalisis aktivitas firewall.
aktivitas.
Amati sampel laporan analisis firewall untuk memverifikasi bahwa analisis otomatis sudah ada dan laporan harian dibuat.

m) Gunakan kata sandi administrator unik untuk firewall yang digunakan oleh Periksa kebijakan dan prosedur otentikasi untuk memverifikasi kata sandi untuk administrasi firewall berbeda dari kata sandi yang
sistem personalisasi serta kata sandi yang digunakan untuk perangkat jaringan lain di digunakan untuk perangkat jaringan lainnya.
fasilitas tersebut.
Wawancarai personel untuk memverifikasi bahwa kata sandi unik dibuat untuk administrasi firewall.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 24
Machine Translated by Google

4.4 Firewall
Persyaratan Prosedur pengetesan

n) Menerapkan kedua mekanisme untuk melindungi log sistem firewall dan router dari Periksa bukti bahwa log sistem firewall dan router dilindungi dari modifikasi dan tersedia mekanisme untuk
gangguan, dan prosedur untuk memeriksa integritas log setiap bulan. memeriksa integritasnya setiap bulan.

o) Secara eksplisit mengizinkan lalu lintas masuk dan keluar ke berbasis cloud Periksa standar konfigurasi firewall dan router untuk memverifikasi bahwa mereka mengidentifikasi lalu lintas masuk dan
jaringan penyediaan dan personalisasi. Aturan harus ada untuk menolak semua lalu keluar yang diperlukan untuk jaringan penyediaan dan personalisasi berbasis cloud.
lintas lainnya.
Periksa contoh konfigurasi firewall dan router untuk memverifikasi bahwa:

• Menyetujui lalu lintas masuk dan keluar untuk jaringan penyediaan dan personalisasi berbasis cloud
secara eksplisit diizinkan; dan

• Semua lalu lintas inbound dan outbound lainnya secara khusus ditolak—misalnya dengan menggunakan pernyataan eksplisit
“deny all” atau implisit “deny after allow”.

4.4.2 Konfigurasi
Firewall harus:

a) Dikonfigurasi untuk mengizinkan akses jaringan hanya ke layanan yang diperlukan. Periksa kebijakan dan prosedur untuk mengizinkan akses jaringan hanya ke layanan yang diperlukan.

Periksa contoh pengaturan konfigurasi sistem untuk memverifikasi bahwa konfigurasi hanya mengizinkan akses jaringan
ke layanan yang diperlukan.

b) Dikeraskan sesuai dengan praktik terbaik industri, jika firewall diimplementasikan Periksa kebijakan dan prosedur untuk mengeraskan firewall sesuai dengan praktik terbaik industri.
pada sistem operasi off-the-shelf (COTS) komersial.
Periksa sampel file konfigurasi firewall untuk memverifikasi bahwa konfigurasi tersebut konsisten dengan standar pengerasan
yang diterima industri.

c) Melarang akses publik langsung antara jaringan eksternal apa pun dan apa pun Periksa kebijakan dan prosedur untuk melarang akses publik langsung antara jaringan eksternal apa pun dan komponen
komponen sistem yang menyimpan data pemegang kartu. sistem apa pun yang menyimpan data pemegang kartu untuk memverifikasi keberadaannya.

Periksa contoh konfigurasi firewall dan router untuk memverifikasi bahwa tidak ada akses langsung antara Internet dan
komponen sistem yang menyimpan data pemegang kartu.

d) Mencegah pengungkapan alamat dan perutean IP pribadi Periksa kebijakan dan prosedur untuk mengimplementasikan IP masquerading atau Network Address Translation (NAT) pada
informasi dari jaringan internal ke Internet dengan mengimplementasikan IP firewall antara DMZ dan personalisasi serta jaringan penyediaan berbasis cloud untuk memverifikasi keberadaannya.
masquerading atau Network Address Translation (NAT) pada firewall antara DMZ
dan personalisasi serta jaringan penyediaan berbasis cloud.
Periksa sampel konfigurasi firewall dan router untuk memverifikasi bahwa metode diterapkan pada firewall antara DMZ
dan personalisasi serta jaringan penyediaan berbasis cloud untuk mencegah pengungkapan alamat IP pribadi dan informasi
perutean dari jaringan internal ke Internet.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 25
Machine Translated by Google

4.4 Firewall
Persyaratan Prosedur pengetesan

e) Jika dikelola dari jarak jauh, dikelola sesuai dengan Bagian 4.6, “Akses Jarak Jika firewall dikelola dari jarak jauh, periksa dokumentasi kebijakan dan prosedur untuk memverifikasi bahwa aktivitas
Jauh.” manajemen dikelola sesuai dengan Bagian 4.6.

f) Dikonfigurasi untuk menolak semua layanan yang tidak diizinkan secara tegas. Amati contoh pengaturan konfigurasi untuk memverifikasi bahwa semua layanan yang tidak secara tegas diizinkan secara default untuk
"menolak."

g) Nonaktifkan semua layanan, protokol, dan port yang tidak diperlukan. Layanan resmi Wawancarai personel untuk mengidentifikasi layanan, protokol, dan port yang diperlukan.
harus didokumentasikan dengan justifikasi bisnis dan disetujui oleh Manajer Keamanan
Periksa sampel sistem/jaringan untuk memverifikasi bahwa layanan yang tidak perlu dinonaktifkan.
TI.
Periksa sampel layanan, protokol, dan port untuk memverifikasi bahwa justifikasi bisnis mereka didokumentasikan, dan
disetujui oleh Manajer Keamanan TI.

h) Nonaktifkan perutean sumber pada firewall. Periksa contoh konfigurasi firewall untuk memverifikasi bahwa perutean sumber dinonaktifkan.

i) Beritahu administrator secara real time dari setiap item yang membutuhkan segera Periksa kebijakan dan prosedur untuk memverifikasi bahwa administrator harus diberi tahu secara real time tentang item apa pun
perhatian. yang membutuhkan perhatian segera.

Wawancara administrator untuk memverifikasi bahwa administrator (s) diberitahu secara real time dan bahwa perhatian
segera diberikan bila diperlukan.

j) Menjaga standar konfigurasi keamanan dasar yang terdokumentasi untuk komponen Periksa kebijakan dan prosedur untuk memverifikasi bahwa konfigurasi dasar telah ditetapkan untuk komponen dan alamat sistem
sistem berdasarkan standar pengerasan sistem yang diterima industri, yang mencakup, organisasi minimal, namun tidak terbatas pada:
namun tidak terbatas pada:
• Keamanan akses pengguna dan grup •
• Pusat Keamanan Internet (CIS) • Organisasi Keamanan file dan direktori
Internasional untuk Standardisasi (ISO) • Institut Keamanan Jaringan • Layanan terbatas
Audit SysAdmin (SANS) • Institut Teknologi Standar Nasional (NIST)
• Pembaruan sistem dan standar penginstalan • Perangkat

lunak keamanan yang diinstal Wawancara personel untuk


Minimal, konfigurasi dasar harus mengatasi:
memverifikasi standar konfigurasi dasar didasarkan pada standar industri.
• Keamanan akses pengguna dan grup •

Keamanan file dan direktori


• Layanan terbatas

• Pembaruan sistem dan standar penginstalan • Perangkat

lunak keamanan yang diinstal

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ
Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 26
Machine Translated by Google

4.4 Firewall
Persyaratan Prosedur pengetesan

k) Vendor harus melakukan pemeriksaan konfigurasi keamanan dasar di lingkungan Periksa bukti untuk memverifikasi bahwa konfigurasi keamanan dasar telah divalidasi:
penyediaan berbasis cloud baik: • Bulanan, atau • Triwulanan dengan peninjauan
• Bulanan, atau •
setelah setiap perubahan konfigurasi. Triwulanan dengan peninjauan setelah setiap perubahan konfigurasi.
Periksa sampel pemeriksaan konfigurasi dasar untuk memverifikasi apakah itu terjadi:

• Bulanan, atau •
Triwulanan dengan peninjauan setelah setiap perubahan konfigurasi.

4.5 Perangkat Lunak atau Program Anti-virus


Persyaratan Prosedur pengetesan

Penjual harus:

a) Tetapkan, dokumentasikan, dan ikuti prosedur untuk menunjukkan: Memeriksa dokumentasi kebijakan dan prosedur untuk memverifikasi cakupan:

• Identifikasi peringatan keamanan—misalnya, berlangganan peringatan • Identifikasi peringatan keamanan—misalnya, berlangganan peringatan keamanan seperti Microsoft dan
keamanan seperti Microsoft dan Computer Emergency Response Team Tim Tanggap Darurat Komputer (CERT)
(CERT)
• Identifikasi pembaruan komponen sistem yang memengaruhi dukungan dan stabilitas pengoperasian
• Identifikasi pembaruan komponen sistem yang memengaruhi dukungan sistem, driver perangkat lunak, dan komponen firmware
dan stabilitas sistem operasi, driver perangkat lunak, dan komponen
• Inventarisasi sistem saat ini di lingkungan termasuk informasi tentang komponen perangkat lunak yang diinstal dan
firmware
tentang layanan yang berjalan Wawancarai personel untuk memastikan prosedur diketahui dan diikuti.
• Inventarisasi sistem saat ini di lingkungan termasuk
informasi tentang komponen perangkat lunak yang diinstal dan tentang
menjalankan layanan

b) Menyebarkan perangkat lunak anti-virus pada semua sistem yang berpotensi Periksa sampel komponen sistem yang berpotensi terpengaruh oleh perangkat lunak berbahaya untuk memverifikasi bahwa
terpengaruh oleh perangkat lunak berbahaya—misalnya, komputer pribadi dan server. perangkat lunak anti virus telah digunakan.

c) Pastikan bahwa semua mekanisme anti-virus terkini, aktif berjalan, dan menghasilkan Periksa sampel komponen sistem untuk memverifikasi bahwa: •
log audit.
Perangkat lunak anti-virus ada dan berjalan. • Log aktivitas dibuat.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 27
Machine Translated by Google

4.5 Perangkat Lunak atau Program Anti-virus


Persyaratan Prosedur pengetesan

d) Periksa pembaruan anti-virus setidaknya setiap hari dan instal pembaruan dengan cara Periksa kebijakan dan prosedur untuk memverifikasi bahwa perangkat lunak dan definisi anti-virus harus selalu diperbarui.
yang konsisten dengan Manajemen Patch. Dokumentasi harus ada untuk alasan
mengapa pembaruan apa pun tidak diinstal.
Periksa sampel sistem untuk memverifikasi apakah pembaruan (berdasarkan peringatan yang dikumpulkan sebagai bagian dari 4.5.a)
diterapkan atau ada dokumentasi untuk alasan mengapa tidak.

4.6 Akses Jarak Jauh

Persyaratan Prosedur pengetesan

Untuk tujuan bagian ini, ini berlaku untuk administrasi jarak jauh oleh vendor, dan bukan koneksi penerbit.

4.6.1 Kondisi Koneksi


a) Akses jarak jauh hanya diizinkan untuk administrasi Periksa kebijakan dan prosedur untuk memverifikasi bahwa akses jarak jauh hanya diizinkan untuk administrasi jaringan atau komponen
jaringan atau komponen sistem. sistem.

Periksa sampel pengguna dengan akses jarak jauh untuk memverifikasi bahwa akses tersebut hanya diizinkan untuk
administrasi jaringan atau komponen sistem.

b) Akses dari luar fasilitas ke sistem kontrol akses fisik tidak diizinkan kecuali Periksa contoh konfigurasi sistem untuk memverifikasi bahwa akses jarak jauh tidak diizinkan dari luar fasilitas ke sistem kontrol akses
digunakan bersama dengan SOC yang disetujui. fisik kecuali jika digunakan sehubungan dengan SOC yang disetujui.

c) Akses jarak jauh—yakni, dari luar HSA—untuk aktivitas administratif hanya diizinkan Periksa sampel konfigurasi sistem akses jarak jauh dan log akses untuk memverifikasi bahwa akses hanya diterima dari
dari lokasi yang ditentukan sebelumnya dan diotorisasi menggunakan sistem yang lokasi yang ditentukan sebelumnya dan diotorisasi menggunakan sistem yang disetujui vendor.
disetujui vendor.

d) Akses menggunakan perangkat keras milik pribadi dilarang. Periksa kebijakan dan prosedur untuk memverifikasi bahwa akses jarak jauh menggunakan perangkat milik pribadi dilarang.

Periksa sampel konfigurasi sistem akses jarak jauh dan log akses untuk memverifikasi bahwa akses jarak jauh dari perangkat
milik pribadi tidak diizinkan.

e) Akses jarak jauh tidak diizinkan jika personel yang memenuhi syarat untuk sementara Periksa kebijakan dan prosedur untuk memverifikasi bahwa akses jarak jauh tidak diizinkan saat personel yang memenuhi syarat untuk
berada di luar lokasi dan akses jarak jauh merupakan kemudahan. sementara berada di luar lokasi.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 28
Machine Translated by Google

4.6 Akses Jarak Jauh


Persyaratan Prosedur pengetesan

f) Proses akses jarak jauh harus didokumentasikan secara lengkap dan mencakup Periksa kebijakan dan prosedur untuk memverifikasi bahwa proses akses jarak jauh didokumentasikan sepenuhnya dan mencakup
setidaknya komponen-komponen berikut: komponen berikut namun tidak terbatas pada:

saya. Komponen sistem yang akses jarak jauhnya diizinkan • Komponen sistem yang akses jarak jauhnya diizinkan

ii. Lokasi dari mana akses jarak jauh diizinkan • Lokasi dari mana akses jarak jauh diizinkan

aku aku aku. Kondisi di mana akses jarak jauh dapat diterima • Kondisi di mana akses jarak jauh dapat diterima

iv. Pengguna dengan izin akses jarak jauh • Pengguna dengan izin akses jarak jauh

v. Hak akses yang berlaku untuk setiap pengguna yang berwenang • Hak akses yang berlaku untuk setiap pengguna resmi

g) Semua hak akses harus divalidasi setiap tiga bulan oleh an Periksa dokumentasi dari sampel ulasan untuk memverifikasi bahwa hak akses jarak jauh ditinjau setidaknya setiap tiga bulan
individu yang berwenang. oleh individu yang berwenang.

h) Akses jarak jauh dilarang ke sistem apa pun di mana teks-jelas Periksa contoh konfigurasi sistem untuk memverifikasi bahwa akses jarak jauh tidak diizinkan ke sistem mana pun di mana data
data pemegang kartu sedang diproses. pemegang kartu teks sedang diproses.

i) Akses jarak jauh dilarang untuk data pemegang kartu teks-jelas, kunci kriptografis teks- Periksa kebijakan dan prosedur akses jarak jauh untuk memverifikasi bahwa akses jarak jauh tidak diizinkan untuk menghapus
jelas, atau komponen/bagian kunci teks-jelas. data pemegang kartu teks, kunci kriptografi teks-jelas, atau komponen/pembagian kunci teks-jelas.

j) Vendor harus: Periksa kebijakan dan prosedur untuk memverifikasi hal-hal berikut, minimal:

saya. Pastikan bahwa sistem yang mengizinkan koneksi jarak jauh hanya • Sistem yang mengizinkan koneksi jarak jauh hanya menerima koneksi dari sistem sumber yang telah diotorisasi sebelumnya.
menerima koneksi dari sistem sumber yang diotorisasi sebelumnya.

ii. Pastikan administrasi jarak jauh ditentukan sebelumnya dan diotorisasi sebelumnya oleh • Administrasi jarak jauh ditentukan sebelumnya dan diotorisasi oleh vendor.
penjual.

aku aku aku. Pastikan perubahan jarak jauh mematuhi manajemen perubahan • Perubahan jarak jauh mematuhi persyaratan manajemen perubahan sebagaimana diuraikan dalam Bagian 5.2,
persyaratan sebagaimana diuraikan dalam Bagian 5.2, "Manajemen Perubahan." "Ubah Manajemen."

iv. Pastikan bahwa semua lokasi akses jarak jauh disertakan dalam • Semua lokasi akses jarak jauh disertakan dalam penilaian kepatuhan fasilitas dan memenuhinya
penilaian kepatuhan fasilitas dan memenuhi persyaratan ini. persyaratan.

v. Mampu memberikan bukti validasi kepatuhan untuk setiap • Vendor dapat memberikan bukti validasi kepatuhan untuk setiap lokasi akses jarak jauh.
lokasi akses jarak jauh.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ

Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 29
Machine Translated by Google

4.6 Akses Jarak Jauh


Persyaratan Prosedur pengetesan

k) Pastikan staf non-vendor melakukan administrasi jarak jauh Wawancarai sampel staf non-vendor yang melakukan administrasi jarak jauh dan verifikasi bahwa mereka memelihara asuransi
mempertahankan asuransi kewajiban untuk menutupi potensi kerugian. Semua pertanggungjawaban untuk menutupi potensi kerugian.
personel yang melakukan administrasi jarak jauh harus memenuhi persyaratan
Periksa kebijakan dan prosedur untuk memverifikasi bahwa personel yang melakukan administrasi jarak jauh harus memenuhi
kualifikasi pra-penyaringan yang sama dengan staf produksi kartu yang bekerja di area
persyaratan kualifikasi pra-penyaringan yang sama dengan karyawan yang bekerja di area dengan keamanan tinggi.
dengan keamanan tinggi.

l) Semua akses jarak jauh harus menggunakan VPN yang memenuhi persyaratan di Periksa sampel akses jarak jauh untuk memverifikasi bahwa akses jarak jauh terjadi menggunakan VPN yang memenuhi
bagian berikut. persyaratan Bagian 4.6.2, “Virtual Private Network (VPN).”

4.6.2 Jaringan Pribadi Virtual (VPN)


a) Untuk akses jarak jauh, VPN harus dimulai dari perangkat asal— misalnya, PC atau Periksa dokumentasi sistem VPN dan contoh pengaturan konfigurasi untuk memverifikasi bahwa: • Untuk akses
perangkat siap pakai yang dirancang khusus untuk akses jarak jauh yang aman—
jarak jauh, VPN harus dimulai dari perangkat asal dan berakhir di salah satu target
dan berakhir di perangkat target atau firewall personalisasi. Jika titik terminasi
perangkat atau firewall personalisasi.
adalah firewall, maka harus menggunakan IPSec atau setidaknya koneksi TLS sesuai
dengan Data PCI • Saat berhenti di firewall personalisasi, koneksi IPSec atau TLS ke perangkat target
digunakan sesuai dengan Persyaratan Keamanan Data PCI 4.1.
Persyaratan Keamanan 4.1 ke perangkat target.

b) Untuk akses jarak jauh ke komponen DMZ, VPN harus diakhiri di Periksa dokumentasi kebijakan dan prosedur untuk memverifikasi bahwa terowongan VPN untuk akses jarak jauh ke
perangkat sasaran. komponen DMZ harus diakhiri di perangkat target.

c) SSL dan TLS 1.0/1.1 secara tegas dilarang sehubungan dengan Periksa contoh konfigurasi sistem untuk memverifikasi bahwa untuk akses jarak jauh ke komponen DMZ, SSL dan TLS 1.0
tersebut di atas. dinonaktifkan.

d) Lalu lintas di VPN harus dienkripsi menggunakan Triple DES dengan setidaknya kunci Periksa contoh konfigurasi sistem untuk memverifikasi bahwa hanya algoritme yang terdaftar yang diizinkan.
panjang ganda atau Advanced Encryption Standard (AES).

e) Modifikasi VPN harus sesuai dengan persyaratan manajemen perubahan Periksa sampel modifikasi yang dilakukan pada konfigurasi VPN dan verifikasi bahwa perubahan tersebut sesuai
sebagaimana diuraikan dalam Bagian 5.2, “Manajemen Perubahan.” dengan persyaratan manajemen perubahan sebagaimana diuraikan dalam Bagian 5.2, “Manajemen Perubahan.”

f) Mekanisme—misalnya, tanda tangan digital, checksum—harus ada untuk mendeteksi Periksa sampel file konfigurasi VPN dan pengaturan kontrol perubahan untuk memverifikasi bahwa mereka dilindungi dari
perubahan tidak sah pada konfigurasi VPN dan mengubah pengaturan kontrol. modifikasi tidak sah menggunakan mekanisme seperti tanda tangan digital dan checksum.

g) Otentikasi multi-faktor harus digunakan untuk semua koneksi VPN. Periksa contoh dokumentasi sistem VPN dan pengaturan konfigurasi untuk memverifikasi autentikasi multi-faktor digunakan
untuk koneksi VPN.

Amati contoh proses akses VPN untuk memverifikasi otentikasi multi-faktor digunakan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ

Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 30
Machine Translated by Google

4.6 Akses Jarak Jauh


Persyaratan Prosedur pengetesan

h) Akses harus ditolak setelah tiga upaya akses yang gagal berturut-turut. Periksa contoh pengaturan konfigurasi komponen sistem untuk memverifikasi bahwa parameter autentikasi diatur untuk mengharuskan
akun pengguna dikunci setelah tidak lebih dari tiga upaya logon berturut-turut yang tidak valid.

i) Penghitung akses hanya boleh diatur ulang oleh individu yang berwenang setelahnya Periksa dokumentasi untuk pengaturan ulang penghitung akses untuk memverifikasi bahwa itu hanya diatur ulang oleh individu
validasi pengguna oleh individu lain yang berwenang. yang berwenang setelah validasi pengguna oleh individu lain yang berwenang.

j) Sambungan harus habis dalam waktu lima menit jika sesinya Periksa contoh pengaturan konfigurasi komponen sistem untuk memverifikasi bahwa fitur waktu istirahat sistem/sesi telah disetel ke
tidak aktif. lima menit atau kurang.

k) Akses jarak jauh harus dicatat, dan log harus ditinjau setiap minggu untuk aktivitas Periksa prosedur terdokumentasi untuk memverifikasi log akses jarak jauh ditinjau setidaknya setiap minggu untuk mengidentifikasi
yang mencurigakan. Bukti tinjauan log harus dipertahankan. aktivitas yang mencurigakan dan bahwa bukti tinjauan log dipertahankan.

Periksa contoh konfigurasi sistem dan log audit untuk memverifikasi bahwa akses jarak jauh dicatat dan log ditinjau.

l) Lalu lintas VPN yang menggunakan Keamanan Protokol Internet (IPsec) harus memenuhi Periksa sampel file konfigurasi VPN untuk memverifikasi bahwa persyaratan berikut, minimal, terpenuhi:
persyaratan tambahan berikut:

saya. Mode terowongan harus digunakan kecuali di mana komunikasi adalah tuan rumah • Mode terowongan digunakan kecuali jika komunikasi adalah host-to-host.
untuk menyelenggarakan.

ii. Mode agresif tidak boleh digunakan untuk pembuatan terowongan. • Mode agresif tidak digunakan untuk membangun terowongan.

aku aku aku. Metode otentikasi perangkat harus menggunakan sertifikat yang diperoleh • Metode autentikasi perangkat menggunakan sertifikat yang diperoleh dari Otoritas Sertifikat tepercaya.
dari Otoritas Sertifikat tepercaya.

iv. Encapsulating Security Payload (ESP) harus digunakan untuk menyediakan • Encapsulating Security Payload (ESP) digunakan untuk memberikan kerahasiaan dan autentikasi data.
kerahasiaan dan otentikasi data.

v. Opsi Perfect Forward Secrecy (PFS) dari Internet Key • Pilihan Perfect Forward Secrecy (PFS) dari Internet Key Exchange (IKE) digunakan untuk melindungi
Pertukaran (IKE) harus digunakan untuk melindungi dari kompromi kunci sesi. terhadap kompromi kunci sesi.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ

Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 31
Machine Translated by Google

4.7 Jaringan Nirkabel

Persyaratan Prosedur pengetesan

4.7.1 Umum
Penjual harus:

a) Menerapkan kebijakan terdokumentasi mengenai komunikasi nirkabel dan mengomunikasikan Periksa kebijakan penggunaan untuk memverifikasi bahwa mereka menangani komunikasi nirkabel.
kebijakan ini dengan jelas kepada semua staf produksi kartu.
Wawancara sampel personel dan validasi bahwa kebijakan tersebut dikomunikasikan dengan jelas kepada semua staf produksi
kartu.

b) Tidak menggunakan komunikasi nirkabel untuk transfer apa pun Periksa kebijakan komunikasi nirkabel untuk memverifikasi bahwa komunikasi nirkabel dilarang untuk transfer data personalisasi apa pun
data personalisasi dan/atau data penyediaan berbasis cloud. dan/atau data penyediaan berbasis cloud.

c) Mengidentifikasi, menganalisis, dan mendokumentasikan semua koneksi. Analisis Periksa sampel koneksi untuk memverifikasi bahwa koneksi diidentifikasi, dianalisis, dan didokumentasikan termasuk tujuan, penilaian
harus mencakup tujuan, penilaian risiko, dan tindakan yang akan diambil. risiko, dan tindakan yang akan diambil.

d) Gunakan sistem deteksi intrusi nirkabel (WIDS) yang mampu Periksa keluaran dari pemindaian nirkabel terbaru untuk memverifikasi bahwa, minimal:
mendeteksi tersembunyi dan palsu.
• Pemindaian dilakukan untuk semua jaringan nirkabel. • Jaringan

tersembunyi dan palsu dapat dideteksi.

e) Saat menggunakan jaringan nirkabel, gunakan WIDS untuk melakukan pemindaian acak Periksa keluaran dari pemindaian nirkabel terbaru untuk memverifikasi bahwa WIDS digunakan untuk melakukan pemindaian acak
dalam HSA setidaknya setiap bulan untuk mendeteksi jaringan nirkabel jahat dan dalam HSA setidaknya setiap bulan untuk mendeteksi jaringan nirkabel jahat dan tersembunyi.
tersembunyi.

f) Dokumentasikan, selidiki, dan ambil tindakan untuk menyelesaikan masalah apa pun Periksa kebijakan dan prosedur untuk menyelesaikan setiap masalah yang teridentifikasi ketika koneksi yang tidak sah atau kemungkinan
diidentifikasi ketika koneksi yang tidak sah atau kemungkinan intrusi terdeteksi. Investigasi intrusi terdeteksi untuk memverifikasi keberadaannya, termasuk bahwa penyelidikan harus segera dilakukan dan penyelesaian dilakukan
harus segera dilakukan. Resolusi harus terjadi pada waktu yang tepat. tepat waktu.

Periksa keluaran dari laporan pemindaian terbaru dan verifikasi bahwa semua koneksi yang tidak sah atau kemungkinan intrusi
terdeteksi, segera diselidiki, dan diselesaikan tepat waktu.

g) Gunakan perangkat pemindaian yang mampu mendeteksi jaringan nirkabel jahat dan Periksa kebijakan dan prosedur untuk memverifikasi bahwa perangkat pemindaian digunakan untuk jaringan nirkabel jahat dan tersembunyi
tersembunyi, terlepas dari apakah vendor menggunakan jaringan nirkabel atau tidak. —terlepas dari apakah vendor menggunakan jaringan nirkabel atau tidak—dan bahwa pemindaian HSA dilakukan secara acak setidaknya
Pemindaian acak HSA harus dilakukan setidaknya setiap bulan. setiap bulan.

Periksa sampel keluaran dari pemindaian terbaru untuk memverifikasi bahwa perangkat pemindaian digunakan untuk melakukan
pemindaian acak HSA setidaknya setiap bulan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 32
Machine Translated by Google

4.7 Jaringan Nirkabel

Persyaratan Prosedur pengetesan

4.7.2 Manajemen
Jika saluran komunikasi nirkabel digunakan untuk mengirimkan data non-personalisasi apa pun di dalam atau di dekat lingkungan personalisasi, persyaratan berikut
berlaku:

a) Semua koneksi nirkabel harus disahkan oleh manajemen, dengan Periksa kebijakan dan prosedur untuk memverifikasi bahwa koneksi nirkabel diotorisasi oleh manajemen, dengan
tujuan, konten, dan pengguna resmi mereka ditentukan dan divalidasi secara tujuan, konten, dan pengguna resmi yang ditentukan dan divalidasi secara berkala.
berkala.
Periksa contoh dokumentasi untuk koneksi nirkabel untuk memverifikasi bahwa koneksi tersebut diotorisasi oleh
manajemen dan divalidasi secara berkala.

b) Jaringan nirkabel hanya boleh digunakan untuk transmisi data non pemegang Periksa kebijakan dan prosedur untuk memverifikasi jaringan nirkabel yang digunakan untuk transmisi data non
kartu—misalnya, kontrol produksi, pelacakan inventaris—dan diamankan pemegang kartu—misalnya, kontrol produksi, pelacakan inventaris—dan diamankan dengan benar.
dengan baik.

Vendor harus memiliki kontrol untuk memastikan bahwa jaringan nirkabel


tidak dapat digunakan untuk mengakses data pemegang kartu.

c) Vendor harus memasang firewall untuk memisahkan jaringan nirkabel Periksa skema jaringan untuk memverifikasi bahwa firewall digunakan untuk memisahkan jaringan nirkabel dan jaringan
dan jaringan kabel. kabel.

Periksa pengaturan firewall dan konfigurasi router untuk memverifikasi bahwa firewall dipasang di antara semua
jaringan nirkabel dan jaringan kabel.

d) Semua gateway nirkabel harus dilindungi dengan firewall. Periksa contoh pengaturan firewall dan konfigurasi router untuk memverifikasi bahwa gateway nirkabel dilindungi
dengan firewall.

e) Semua titik akses nirkabel harus dikonfigurasi untuk mencegah administrasi Periksa dokumentasi untuk memverifikasi titik akses nirkabel dikonfigurasi untuk mencegah administrasi
jarak jauh melalui jaringan nirkabel. jarak jauh melalui jaringan nirkabel.

Periksa contoh konfigurasi sistem untuk memverifikasi bahwa mereka mencegah administrasi jarak jauh melalui
jaringan nirkabel.

f) Semua lalu lintas nirkabel harus dienkripsi dengan Triple DES atau AES dan kunci Periksa dokumentasi vendor dan pengaturan konfigurasi nirkabel untuk memverifikasi penggunaan Triple DES atau
enkripsi minimal 128 bit, menggunakan WPA, WPA2, atau 802.11x (atau protokol AES dan kunci enkripsi minimal 128 bit, menggunakan WPA, WPA2, atau 802.11x (atau protokol yang setara), dan
yang setara). penonaktifan enkripsi WEP.
Enkripsi WEP harus dinonaktifkan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 33
Machine Translated by Google

4.7 Jaringan Nirkabel

Persyaratan Prosedur pengetesan

g) Service set identifier (SSID) tidak boleh disiarkan. Periksa pengaturan konfigurasi sistem untuk memverifikasi bahwa pengidentifikasi set layanan (SSID) tidak disiarkan.

Amati melalui perangkat pendeteksi jaringan untuk menentukan apakah SSID sedang disiarkan untuk saluran
komunikasi nirkabel yang digunakan untuk mengirimkan data non-personalisasi di dalam atau di dekat lingkungan
personalisasi—jika ya, maka temuan.

h) Vendor harus mengubah semua pengaturan keamanan default untuk koneksi Periksa kebijakan dan prosedur untuk memverifikasi bahwa semua pengaturan keamanan default untuk koneksi nirkabel
nirkabel, termasuk kata sandi, SSID, kata sandi admin, dan string komunitas diubah saat penginstalan termasuk kata sandi, SSID, kata sandi admin, dan string komunitas Simple Network Management
Simple Network Management Protocol (SNMP). Protocol (SNMP).

Periksa contoh pengaturan konfigurasi sistem untuk memverifikasi bahwa pengaturan keamanan default tidak digunakan
untuk koneksi nirkabel.

i) Vendor harus memvalidasi setiap titik akses nirkabel yang berisi Periksa dokumentasi pendukung untuk memverifikasi bahwa vendor memvalidasi setiap titik akses nirkabel yang berisi
memori flash setidaknya sekali setiap bulan untuk memastikan bahwa firmware memori flash setidaknya sekali setiap bulan untuk memastikan bahwa firmware berisi versi perangkat lunak resmi dan
berisi versi perangkat lunak resmi dan pembaruan yang sesuai. pembaruan yang sesuai.

Periksa contoh masalah pembuktian untuk memverifikasi bahwa validasi titik akses nirkabel yang berisi memori flash
dilakukan setidaknya sekali setiap bulan untuk memastikan bahwa firmware berisi versi perangkat lunak resmi dan
pembaruan yang sesuai.

j) Vendor harus menonaktifkan SNMP di semua titik akses nirkabel. Periksa dokumentasi vendor untuk memverifikasi bahwa SNMP dinonaktifkan di semua titik akses nirkabel.

Amati sampel dengan menggunakan bantuan administrator sistem untuk memverifikasi bahwa vendor telah menonaktifkan
SNMP pada titik akses nirkabel.

k) Kata sandi statis yang digunakan untuk bergabung dengan jaringan nirkabel harus Periksa standar terdokumentasi dan verifikasi bahwa kata sandi statis yang digunakan untuk bergabung dengan jaringan
sesuai dengan persyaratan di Bagian 6.2, “Kontrol Kata Sandi,” tetapi dapat nirkabel sesuai dengan persyaratan di Bagian 6.2 dan hanya dibagikan dengan individu lain dalam organisasi berdasarkan
dibagikan dengan individu lain dalam organisasi berdasarkan kebutuhan untuk kebutuhan untuk mengetahui.
mengetahuinya.

4.7.3 Persyaratan Tambahan untuk Standar Wi-Fi


Jika jaringan nirkabel menggunakan Wi-Fi berdasarkan IEEE 802.11, vendor harus memastikan bahwa persyaratan berikut terpenuhi.

a) SSID default harus diubah saat instalasi dan yang baru Periksa dokumentasi vendor untuk memverifikasi bahwa SSID default tidak digunakan dan kata sandi baru minimal 8
kata sandi harus minimal 8 karakter. karakter.

Amati contoh menggunakan bantuan administrator sistem untuk memverifikasi bahwa SSID default telah diubah dan kata
sandi baru minimal 8 karakter.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 34
Machine Translated by Google

4.7 Jaringan Nirkabel

Persyaratan Prosedur pengetesan

b) Log alamat kontrol akses media dan perangkat terkait (termasuk namun Periksa sampel log alamat kontrol akses media dan perangkat terkait untuk memverifikasi bahwa mereka
tidak terbatas pada pembuatan, model, pemilik, dan alasan akses) setidaknya menyertakan pembuat, model, pemilik, dan alasan akses.
harus dipelihara, dan pemeriksaan alamat kontrol akses media resmi Wawancarai personel untuk memverifikasi bahwa pemeriksaan alamat kontrol akses media resmi pada titik akses
pada titik akses (AP) ) harus dilakukan sekurang-kurangnya setiap
(AP) dilakukan setidaknya setiap tiga bulan.
triwulan.
Periksa sampel laporan pemindaian dan verifikasi bahwa pemeriksaan alamat kontrol akses media resmi pada titik
akses (AP) dilakukan setidaknya setiap tiga bulan.

c) Daftar kontrol akses berbasis alamat (ACL) kontrol akses media harus Wawancara personel yang bertanggung jawab untuk memverifikasi penggunaan ACL untuk kontrol akses klien.
digunakan untuk kontrol akses klien.
Periksa dokumentasi pendukung untuk memverifikasi daftar kontrol akses berbasis alamat (ACL) kontrol akses
media yang digunakan untuk kontrol akses klien.

d) Wi-Fi Protected Access (WPA) harus diaktifkan jika sistem nirkabel Periksa contoh konfigurasi dan pindai laporan untuk memverifikasi bahwa, jika memungkinkan, Wi-Fi Protected
berkemampuan WPA. Access (WPA) diaktifkan.

e) Kata sandi default pada AP harus diubah. Periksa dokumentasi pendukung untuk memverifikasi bahwa kata sandi default pada AP harus diubah saat
penginstalan.
Amati sampel melalui bantuan administrator sistem untuk memverifikasi bahwa kata sandi default pada AP
diubah.

f) Fitur manajemen untuk AP harus dinonaktifkan di Periksa konfigurasi dan verifikasi bahwa fitur manajemen untuk titik akses dinonaktifkan pada antarmuka nirkabel
antarmuka nirkabel dan hanya boleh dikelola melalui antarmuka kabel dan hanya dapat dikelola melalui antarmuka kabel tepercaya.
tepercaya.

g) AP harus diberi alamat protokol Internet (IP) yang unik Periksa konfigurasi dan verifikasi bahwa titik akses diberi alamat protokol Internet (IP) unik alih-alih
alih-alih mengandalkan Host Dinamis. mengandalkan Host Dinamis.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak
ÿ

Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 35
Machine Translated by Google

4.8 Pengujian dan Pemantauan Keamanan


Persyaratan Prosedur pengetesan

4.8.1 Kerentanan
Penjual harus:

a) Lakukan pemindaian kerentanan jaringan eksternal triwulanan menggunakan Periksa kebijakan dan prosedur untuk memverifikasi bahwa pemindaian kerentanan jaringan eksternal triwulanan menggunakan
Vendor Pemindaian yang Disetujui (ASV) disetujui oleh Dewan Standar Keamanan Vendor Pemindaian yang Disetujui (ASV) yang disetujui oleh Dewan Standar Keamanan Industri Kartu Pembayaran (PCI SSC)
Industri Kartu Pembayaran (PCI SSC). diperlukan.

Periksa sampel pemindaian kerentanan eksternal dan verifikasi bahwa pemindaian kerentanan eksternal triwulanan terjadi
dalam periode 12 bulan terakhir dan diselesaikan oleh Vendor Pemindaian yang Disetujui (ASV) PCI SSC.

b) Lakukan pemindaian kerentanan jaringan internal dan eksternal setidaknya setiap Periksa kebijakan dan prosedur untuk memverifikasi bahwa pemindaian kerentanan jaringan internal dan eksternal diperlukan
tiga bulan dan setelah setiap perubahan signifikan dalam jaringan (seperti setidaknya setiap tiga bulan dan setelah perubahan signifikan dalam jaringan.
pemasangan komponen sistem baru, perubahan topologi jaringan, modifikasi aturan
Periksa sampel (termasuk perubahan signifikan terbaru dalam jaringan) dari pemindaian kerentanan jaringan internal dan eksternal
firewall, peningkatan produk). Pemindaian setelah perubahan dapat dilakukan oleh
untuk memverifikasi bahwa pemindaian terjadi setidaknya setiap tiga bulan dan setelah setiap perubahan signifikan dalam jaringan.
staf internal.

c) Pastikan semua temuan dari pemindaian kerentanan jaringan diprioritaskan Wawancara personel yang bertanggung jawab untuk memverifikasi bahwa semua temuan dari pemindaian kerentanan jaringan
dan dilacak. Tindakan korektif untuk kerentanan prioritas tinggi harus dimulai dalam diprioritaskan dan dilacak, dan bahwa tindakan korektif untuk kerentanan prioritas tinggi dimulai dalam dua hari kerja.
dua hari kerja.
Periksa sampel dokumentasi untuk memverifikasi bahwa temuan dari pemindaian kerentanan jaringan diprioritaskan
dan dilacak, dan tindakan korektif untuk kerentanan prioritas tinggi dimulai dalam dua hari kerja.

d) Menyimpan bukti keberhasilan remediasi dan membuat bukti ini tersedia selama Wawancarai personel yang bertanggung jawab untuk memverifikasi bukti keberhasilan remediasi disimpan dan tersedia
evaluasi kepatuhan situs berdasarkan permintaan. berdasarkan permintaan.

4.8.2 Penetrasi
Penjual harus:

a) Lakukan tes penetrasi internal dan eksternal setidaknya setahun sekali Periksa kebijakan dan prosedur untuk memverifikasi bahwa uji penetrasi internal dan eksternal dilakukan setidaknya setahun
dan setelah perubahan infrastruktur yang signifikan. sekali dan setelah perubahan infrastruktur yang signifikan.

Periksa tes penetrasi internal dan eksternal terbaru untuk memverifikasi bahwa persyaratan berikut, minimal,
terpenuhi:

saya. Tes penetrasi internal tidak boleh dilakukan dari jarak jauh. • Tes penetrasi internal tidak dilakukan dari jarak jauh.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 36
Machine Translated by Google

4.8 Pengujian dan Pemantauan Keamanan


Persyaratan Prosedur pengetesan

ii. Tes penetrasi harus dilakukan pada lapisan jaringan dan mencakup semua • Tes penetrasi dilakukan pada lapisan jaringan dan mencakup semua komponen jaringan personalisasi serta sistem operasi.
komponen jaringan personalisasi serta sistem operasi.

aku aku aku. Tes penetrasi harus dilakukan pada lapisan aplikasi dan • Tes penetrasi dilakukan pada lapisan aplikasi dan mencakup setidaknya yang berikut ini:
harus mencakup setidaknya hal-hal berikut: ÿ Kelemahan injeksi—misalnya, injeksi SQL
ÿ Kelemahan injeksi—misalnya, injeksi SQL. Pertimbangkan juga kelemahan injeksi ÿ Buffer meluap
Perintah OS, LDAP, dan injeksi XPath serta kelemahan injeksi lainnya.
ÿ Penyimpanan kriptografi yang tidak aman

ÿ Buffer meluap ÿ Penanganan kesalahan yang tidak tepat

ÿ Komunikasi tidak aman


ÿ Penyimpanan kriptografi yang tidak aman
ÿ Semua kerentanan jaringan berisiko tinggi lainnya yang ditemukan
ÿ Penanganan kesalahan yang tidak tepat

ÿ Komunikasi tidak aman

ÿ Semua kerentanan jaringan “berisiko tinggi” lainnya yang ditemukan dengan


kriteria untuk peringkat kerentanan, termasuk: • Pertimbangan skor dasar

Sistem Penilaian Kerentanan Umum (CVSS), dan/atau • Klasifikasi oleh


vendor, dan/atau • Jenis sistem terpengaruh.

b) Pastikan semua temuan dari uji penetrasi diprioritaskan dan dilacak. Wawancara personel yang bertanggung jawab untuk memverifikasi bahwa semua temuan dari uji penetrasi diprioritaskan
Tindakan korektif untuk kerentanan prioritas tinggi harus dimulai dalam dua hari dan dilacak, dan bahwa tindakan korektif untuk kerentanan prioritas tinggi dimulai dalam dua hari kerja.
kerja.
Periksa sampel dokumentasi untuk memverifikasi bahwa temuan dari uji penetrasi diprioritaskan dan dilacak, dan tindakan
korektif untuk kerentanan prioritas tinggi dimulai dalam dua hari kerja.

c) Menyimpan bukti keberhasilan remediasi dan membuat bukti ini tersedia selama Wawancarai personel yang bertanggung jawab untuk memverifikasi bukti keberhasilan remediasi disimpan dan tersedia
evaluasi kepatuhan situs berdasarkan permintaan. berdasarkan permintaan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ
Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 37
Machine Translated by Google

4.8 Pengujian dan Pemantauan Keamanan


Persyaratan Prosedur pengetesan

4.8.3 Sistem Deteksi Intrusi


Penjual harus:

a) Gunakan sistem deteksi intrusi (IDS) untuk analisis lalu lintas jaringan. Periksa kebijakan dan prosedur untuk memverifikasi bahwa sistem deteksi intrusi tersedia untuk memantau semua lalu lintas di
IDS dapat diimplementasikan sebagai bagian dari sistem pencegahan intrusi (IPS) seluruh jaringan vendor, yang dihasilkan oleh mesin dalam perimeter, semua lalu lintas jaringan persiapan dan personalisasi
jika IPS digunakan. Ini harus diterapkan, dikelola, dan dipelihara di seluruh jaringan data, dan jaringan penyediaan berbasis cloud.
vendor tidak hanya untuk deteksi dan pencegahan intrusi tetapi juga untuk memantau
Periksa sampel konfigurasi sistem dan diagram jaringan untuk memverifikasi bahwa sistem deteksi intrusi tersedia untuk
semua lalu lintas jaringan persiapan dan personalisasi data dan jaringan penyediaan
memantau semua lalu lintas di seluruh jaringan vendor, yang dihasilkan oleh mesin dalam perimeter, semua lalu lintas jaringan
berbasis cloud. Ini mencakup semua lalu lintas yang dihasilkan oleh mesin di dalam
persiapan dan personalisasi data, dan jaringan penyediaan berbasis cloud .
jaringan personalisasi, termasuk data IDS dari dalam DMZ.

Untuk jaringan yang dilalui PIN teks-jelas, sistem tidak boleh dikonfigurasi untuk Periksa contoh konfigurasi sistem untuk memverifikasi bahwa sistem tidak dikonfigurasi untuk memungkinkan pengambilan
nilai PIN yang jelas di jaringan tempat PIN teks-jelas melintas.
memungkinkan pengambilan nilai PIN yang jelas.

b) Pastikan IDS memberi tahu personel tentang aktivitas mencurigakan secara real time. Mewawancarai personel yang bertanggung jawab untuk memastikan teknik deteksi intrusi dan/atau pencegahan intrusi
memperingatkan personel tentang dugaan penyusupan secara real time.

Periksa sampel catatan untuk memverifikasi personel peringatan IDS terhadap aktivitas mencurigakan secara waktu nyata.

c) Pastikan IDS memantau semua lalu lintas di perimeter jaringan personalisasi serta Periksa konfigurasi sistem dan diagram jaringan untuk memverifikasi bahwa sistem deteksi intrusi tersedia untuk memantau semua
pada titik-titik kritis di dalam jaringan personalisasi, seperti tetapi tidak terbatas lalu lintas:
pada firewall dan antarmuka atau server yang menghadap publik tempat data
• Di sekeliling jaringan personalisasi • Di titik kritis di dalam
pemegang kartu didekripsi.
jaringan personalisasi

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 38
Machine Translated by Google

Bagian 5: Keamanan Sistem

5.1 Persyaratan Umum


Persyaratan Prosedur pengetesan

Penjual harus:

a) Kontrol keamanan dokumen yang melindungi data pemegang kartu dan Periksa dokumentasi untuk mengidentifikasi kontrol keamanan yang melindungi CHD dan jaringan penyediaan berbasis cloud.
jaringan penyediaan berbasis cloud.

Wawancara personil untuk menentukan bahwa prosedur diketahui dan diikuti.

b) Pastikan bahwa setiap sistem yang digunakan dalam proses personalisasi atau dalam Periksa dokumentasi untuk:
proses penyediaan berbasis cloud hanya digunakan untuk menjalankan fungsi yang
• Mengidentifikasi sistem dan fungsinya yang digunakan dalam proses personalisasi atau dalam proses penyediaan
dimaksudkan—yaitu, personalisasi kontrol atau aktivitas proses penyediaan berbasis
berbasis cloud. • Memverifikasi bahwa sistem dan fungsi hanya digunakan untuk menjalankan fungsi yang dimaksudkan
cloud.
—yaitu, personalisasi kontrol atau aktivitas proses penyediaan berbasis cloud.

c) Mengubah parameter default yang disediakan pemasok sebelum atau selama Periksa pengaturan konfigurasi untuk memverifikasi bahwa mereka berbeda dari yang telah dipublikasikan sebagai default
instalasi di lingkungan produksi. yang disertakan dengan produk.

d) Mengenkripsi akses administratif non-konsol saat dilakukan dari Periksa layanan dan file parameter pada sistem untuk menentukan bahwa Telnet dan perintah login jarak jauh tidak aman
dalam jaringan personalisasi. lainnya tidak tersedia untuk akses non-konsol.

Wawancarai personel dan tinjau dokumentasi untuk mengidentifikasi akses administratif non-konsol di jaringan personalisasi
dan verifikasi bahwa akses administratif non-konsol dienkripsi.

e) Menyinkronkan jam pada semua sistem yang terkait dengan personalisasi atau Periksa standar dan proses konfigurasi—misalnya, sumber sinkronisasi waktu eksternal—untuk memverifikasi bahwa
jaringan penyediaan berbasis cloud dengan sumber waktu eksternal berdasarkan teknologi sinkronisasi waktu diterapkan dan terus diperbarui.
Waktu Atom Internasional atau Koordinasi Waktu Universal (UTC).

f) Batasi dan amankan akses ke file sistem setiap saat. Periksa kontrol akses ke file sistem untuk menentukan bahwa akses dibatasi.

Amati upaya akses untuk individu yang berwenang dan tidak sah untuk memverifikasi bahwa akses dibatasi seperti yang
didokumentasikan.

g) Pastikan bahwa sistem virtual tidak menjangkau domain jaringan yang berbeda. Periksa dokumentasi arsitektur sistem dan pengaturan konfigurasi untuk memverifikasi bahwa sistem virtual tidak menjangkau
domain jaringan yang berbeda.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ

Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 39
Machine Translated by Google

5.1 Persyaratan Umum


Persyaratan Prosedur pengetesan

h) Pastikan semua komponen jaringan personalisasi secara fisik Periksa dokumentasi sistem dan diagram arsitektur untuk:
tinggal di dalam HSA.
• Mengidentifikasi komponen yang membentuk jaringan personalisasi dan HSA. •
Verifikasi bahwa komponen sistem ada di dalam HSA.
Amati infrastruktur jaringan fisik untuk memverifikasi kesesuaiannya dengan diagram jaringan yang terdokumentasi.

i) Pastikan bahwa pencetakan PIN dilakukan pada jaringan khusus yang Periksa dokumentasi sistem, termasuk aturan firewall dan diagram arsitektur untuk memverifikasi bahwa printer
dipisahkan dari jaringan lain oleh firewallnya sendiri atau berdiri sendiri—yaitu, PIN:
printer dan HSM terintegrasi—atau bahwa printer PIN terhubung langsung ke
• Dipisahkan dari jaringan lain oleh firewallnya sendiri; atau •
HSM, yang mendekripsi PIN sehingga tidak dapat disadap.
Standalone—yakni, printer dan HSM terintegrasi—; atau • Terlampir
langsung ke HSM.

j) Pastikan sistem kontrol akses sesuai dengan persyaratan keamanan sistem Memeriksa dokumentasi dan mewawancarai personel untuk:
dalam dokumen ini. • Mengidentifikasi kontrol yang terkait dengan sistem kontrol akses. •
Verifikasi kontrol untuk sistem kontrol akses sesuai dengan persyaratan keamanan sistem yang ditentukan dalam
dokumen ini.

k) Pastikan bahwa sistem kontrol akses sesuai dengan Bagian 6 dokumen ini, Periksa dokumentasi sistem kontrol akses untuk memverifikasi bahwa kontrol diterapkan sesuai dengan Bagian 6
“Manajemen Pengguna dan Kontrol Akses Sistem.” dokumen ini, “Manajemen Pengguna dan Kontrol Akses Sistem.”

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 40
Machine Translated by Google

5.2 Manajemen Perubahan


Persyaratan Prosedur pengetesan

Penjual harus:

a) Pastikan bahwa prosedur perubahan-kontrol mengatasi, minimal: Periksa kebijakan dan prosedur kontrol perubahan untuk memverifikasi hal-hal berikut ini:

• Memastikan bahwa permintaan perubahan diajukan oleh yang berwenang • Memastikan bahwa permintaan perubahan diajukan oleh pengguna yang berwenang
pengguna
• Identifikasi komponen yang akan diubah • Dokumentasi prosedur dampak dan back-
• Identifikasi komponen yang akan diubah • Dokumentasi
out • Pengesahan pengujian yang berhasil, bila diperlukan • Pemeliharaan jejak audit
dampak dan prosedur mundur • Pengesahan pengujian yang
semua permintaan perubahan • Catatan apakah berhasil atau tidaknya perubahan
berhasil, jika diperlukan • Pemeliharaan jejak audit dari semua
tersebut
permintaan perubahan • Catatan apakah perubahan berhasil atau
tidak

b) Pastikan bahwa perubahan jaringan dan sistem mengikuti didokumentasikan Periksa sampel perubahan pada komponen jaringan dan sistem untuk memverifikasi perubahan mengikuti proses
proses manajemen perubahan, dan bahwa proses tersebut divalidasi setidaknya manajemen perubahan yang terdokumentasi.
setiap 12 bulan.
Periksa dokumentasi dan bukti pendukung untuk memverifikasi bahwa proses manajemen perubahan divalidasi
setidaknya setiap 12 bulan.

c) Pastikan semua perubahan disetujui oleh CISO atau disahkan Periksa sampel perubahan pada komponen jaringan dan sistem untuk memverifikasi bahwa perubahan telah disetujui oleh
individu sebelum ditempatkan. CISO atau individu yang berwenang sebelum penyebaran.

d) Pastikan bahwa proses manajemen perubahan mencakup prosedur Wawancarai personel dan tinjau dokumentasi untuk memverifikasi bahwa proses manajemen perubahan mencakup
untuk perubahan darurat. prosedur untuk perubahan darurat.

Periksa sampel (jika berlaku) dari perubahan darurat untuk memverifikasi bahwa mereka mengikuti prosedur.

e) Menerapkan identifikasi dan kontrol versi untuk semua perangkat lunak dan Periksa dokumentasi untuk memverifikasi kebijakan dan prosedur manajemen perubahan organisasi termasuk
dokumentasi. persyaratan untuk kontrol dan identifikasi versi.

f) Pastikan bahwa identifikasi versi diperbarui saat ada perubahan Periksa dokumentasi untuk memverifikasi bahwa identifikasi versi diperbarui saat perubahan dirilis atau dipublikasikan.
dirilis atau dipublikasikan.

g) Menerapkan proses terkontrol untuk transfer sistem dari mode uji ke mode aktif, Periksa dokumentasi untuk memverifikasi keberadaan proses yang dikendalikan untuk transfer sistem dari mode uji ke
dan dari mode aktif ke mode uji. mode hidup, dan dari mode hidup ke mode uji.

h) Pastikan bahwa staf pengembangan dan produksi harus menandatangani transfer Periksa sampel dokumentasi manajemen perubahan untuk transfer sistem dari pengujian ke live dan dari live ke test
sistem dari uji ke hidup, dan dari hidup ke uji. Sign-off ini harus disaksikan di untuk memverifikasi bahwa:
bawah kontrol ganda.
• Baik staf pengembangan maupun produksi menandatangani pengalihan sistem dari uji ke hidup, dan dari hidup ke
uji; dan • Penutupan ini harus disaksikan di bawah kontrol ganda.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ

Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 41
Machine Translated by Google

5.3 Konfigurasi dan Manajemen Patch


Persyaratan Prosedur pengetesan

Penjual harus:

a) Menerapkan prosedur terdokumentasi untuk menentukan apakah tambalan Periksa prosedur terdokumentasi untuk memverifikasi bahwa mereka termasuk penentuan apakah
dan pembaruan yang berlaku telah tersedia. tambalan dan pembaruan yang berlaku telah tersedia.

b) Pastikan proses dilaksanakan untuk mengidentifikasi dan mengevaluasi Periksa dokumentasi untuk memverifikasi bahwa proses ditentukan untuk mengidentifikasi kerentanan keamanan baru dan
kerentanan keamanan yang baru ditemukan dan tambalan keamanan dari vendor dapatkan tambalan keamanan dari vendor perangkat lunak yang sesuai.
perangkat lunak.

c) Pastikan bahwa standar konfigurasi yang aman ditetapkan untuk semua Periksa dokumentasi untuk memverifikasi bahwa standar konfigurasi yang aman ditetapkan untuk semua komponen sistem.
komponen sistem.

d) Pastikan bahwa standar konfigurasi mencakup penguatan sistem dengan menghapus Periksa standar konfigurasi dan verifikasi apakah ada persyaratan untuk menghapus semua fungsi yang tidak perlu,
semua fungsi yang tidak perlu, seperti skrip, driver, fitur, subsistem, sistem file, dan seperti skrip, driver, fitur, subsistem, sistem file, dan web yang tidak perlu
server web yang tidak perlu. server.

e) Pastikan bahwa konfigurasi semua komponen sistem yang terkait dengan transmisi, Periksa dokumentasi untuk memverifikasi semua komponen sistem yang terkait dengan transmisi data, penyimpanan, dan
penyimpanan, dan personalisasi data divalidasi terhadap konfigurasi resmi setiap personalisasi divalidasi terhadap konfigurasi resmi setiap bulan.
bulan.

f) Memastikan semua sistem yang digunakan mendukung personalisasi dan Periksa dokumentasi untuk memverifikasi bahwa semua sistem yang digunakan untuk mendukung personalisasi dan
jaringan penyediaan berbasis cloud didukung secara aktif dalam bentuk pembaruan jaringan penyediaan berbasis cloud didukung secara aktif dalam bentuk pembaruan rutin.
rutin.

g) Evaluasi dan instal tambalan terbaru yang relevan dengan keamanan untuk semua Periksa sampel komponen sistem dan perangkat lunak terkait untuk:
komponen sistem dalam waktu 30 hari setelah dirilis (jika lulus uji validasi).
• Bandingkan daftar tambalan keamanan yang diinstal pada setiap komponen sistem dengan daftar tambalan keamanan vendor
terbaru; dan • Memverifikasi tambalan keamanan yang disediakan oleh vendor yang berlaku dipasang dalam waktu 30 hari

setelah dirilis.

h) Verifikasi integritas dan kualitas tambalan sebelum aplikasi, termasuk keaslian Periksa prosedur untuk memverifikasi bahwa proses telah ditentukan, sumber tambalan diautentikasi, dan kualitas tambalan
sumber. telah divalidasi sebelum pemasangan.

Wawancarai personel untuk memverifikasi bahwa proses pemasangan tambalan sesuai dengan prosedur tertulis.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 42
Machine Translated by Google

5.3 Konfigurasi dan Manajemen Patch


Persyaratan Prosedur pengetesan

i) Buat cadangan sistem yang diubah sebelum menerapkan apa pun Periksa sampel komponen sistem dan perangkat lunak terkait dan bandingkan daftar tambalan keamanan yang dipasang dengan entri
tambalan. Cadangan harus disimpan dengan aman. file cadangan untuk memastikan pencadangan dilakukan.

Amati mekanisme kontrol keamanan untuk pencadangan dan verifikasi apakah ada dan aktif.

Wawancarai personel dan tinjau prosedur pembaruan tambalan untuk memverifikasi pencadangan diperlukan sebelum menerapkan
tambalan. Identifikasi kontrol untuk penyimpanan yang aman.

j) Terapkan tambalan penting ke semua komponen sistem yang terhubung ke Internet dalam Periksa kebijakan dan prosedur yang terkait dengan pemasangan patch keamanan untuk memverifikasi proses yang
waktu 7 hari kerja setelah rilis. Jika hal ini tidak memungkinkan, CISO, Manajer ditetapkan untuk pemasangan patch penting ke komponen sistem yang terhubung ke Internet dalam waktu 7 hari kerja setelah
Keamanan TI, dan direktur TI harus mencatat dengan jelas bahwa mereka memahami rilis.
bahwa tambalan penting diperlukan dan mengesahkan penerapannya dalam waktu Periksa sampel komponen sistem yang terhubung ke Internet dan bandingkan daftar tambalan keamanan yang dipasang di
maksimal 30 hari kerja.
setiap sistem dengan daftar tambalan keamanan vendor terbaru, untuk memverifikasi bahwa: • Tambalan keamanan penting

yang disediakan vendor yang berlaku dipasang dalam 7 hari setelah rilis .
ATAU

• Dokumentasi pendukung ada yang merekam bahwa CISO, Manajer Keamanan TI, dan direktur TI memahami dan menerima risiko
dan memastikan implementasi terjadi dalam 30 hari kerja.

k) Pastikan implementasi perangkat keras dan perangkat lunak darurat Periksa prosedur terdokumentasi untuk implementasi perangkat keras dan perangkat lunak darurat.
mematuhi prosedur dan persyaratan validasi yang ditetapkan untuk penerapan darurat.
Periksa sampel keadaan darurat dan perubahan perangkat keras dan perangkat lunak untuk memverifikasi bahwa mereka mengikuti prosedur yang
terdokumentasi.

l) Pastikan implementasi perangkat keras dan perangkat lunak darurat Periksa sampel implementasi perangkat keras dan perangkat lunak darurat untuk memverifikasi bahwa semua konfigurasi dan prosedur
ikuti persyaratan manajemen konfigurasi dan tambalan di bagian ini. manajemen tambalan telah diikuti.

Wawancarai personel dan tinjau dokumentasi untuk memverifikasi bahwa perubahan darurat mengikuti konfigurasi yang
dinyatakan dan persyaratan manajemen tambalan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ

Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 43
Machine Translated by Google

5.4 Log Audit


Persyaratan Prosedur pengetesan

Penjual harus:

a) Pastikan bahwa log audit ada untuk semua jaringan dan perangkat jaringan Periksa semua jaringan dan perangkat jaringan di lingkungan vendor—termasuk sistem dan aplikasi yang terhubung ke
lingkungan vendor dan untuk sistem dan aplikasi yang terhubung ke jaringan penyediaan jaringan penyediaan berbasis cloud—untuk memastikan bahwa log audit diaktifkan dan berfungsi dengan benar.
berbasis cloud. Ini termasuk log sistem operasi, log perangkat lunak keamanan, log
produk, dan log aplikasi yang berisi peristiwa keamanan.
Wawancarai personel untuk memastikan bahwa jejak audit diaktifkan dan aktif untuk item yang teridentifikasi, termasuk log
sistem operasi, log perangkat lunak keamanan, log produk, dan log aplikasi yang berisi peristiwa keamanan.

b) Pastikan bahwa log audit setidaknya mencakup komponen-komponen berikut: Periksa log audit untuk memastikannya berisi komponen yang diperlukan.
• Identifikasi pengguna

• Jenis acara •
Stempel tanggal dan waktu yang valid
• Indikasi keberhasilan atau kegagalan

• Asal acara • Identitas atau nama

data yang terpengaruh, komponen sistem, atau


sumber daya

• Akses ke log audit •


Perubahan hak akses

c) Memastikan bahwa prosedur didokumentasikan dan diikuti untuk tinjauan log audit Periksa kebijakan dan prosedur untuk memverifikasi bahwa prosedur ditetapkan untuk meninjau dan melaporkan aktivitas yang
dan pelaporan aktivitas yang tidak biasa. Tinjauan log mungkin otomatis atau manual tidak biasa dan termasuk persyaratan untuk frekuensi log sebagaimana dinyatakan dalam persyaratan.
dan harus menyertakan otentikasi, otorisasi, dan server direktori. Minimal, frekuensi
Periksa sampel dari setiap jenis log dan frekuensi dan dapatkan bukti bahwa tinjauan log telah dilakukan. Kecuali
tinjauan log harus mematuhi hal-hal berikut: • Respons langsung (waktu nyata) terhadap
ditentukan oleh prosedur, urutan penilaian adalah kebijaksanaan auditor.
ancaman yang ditetapkan sebagai peringatan untuk peristiwa terkait berisiko tinggi

Wawancara personel untuk memverifikasi kebijakan dan prosedur yang dinyatakan diketahui dan diikuti.

• Tinjauan harian sistem IDS dan IPS • Tinjauan


mingguan untuk titik akses nirkabel dan autentikasi
server

• Tinjauan bulanan untuk router •


Tinjauan bulanan log audit akun pengguna untuk database, aplikasi, dan
sistem operasi

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ
Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 44
Machine Translated by Google

5.4 Log Audit


Persyaratan Prosedur pengetesan

d) Verifikasi setidaknya sebulan sekali bahwa semua sistem memenuhi persyaratan log. Periksa bukti yang menunjukkan verifikasi bulanan bahwa sistem memenuhi persyaratan logging.

Wawancarai personel untuk memastikan mereka memverifikasi setidaknya setiap bulan bahwa sistem memenuhi persyaratan
logging.

e) Pastikan log untuk semua sistem penyediaan penting dan berbasis cloud dicadangkan setiap Periksa log untuk sistem penyediaan kritis dan berbasis cloud untuk:
hari, diamankan, dan disimpan setidaknya selama satu tahun.
• Verifikasi bahwa log dicadangkan dengan aman setiap hari. •
Log harus dapat diakses setidaknya selama tiga bulan online dan satu tahun offline.
Verifikasi bahwa log dapat diakses secara online setidaknya selama tiga bulan. • Verifikasi

bahwa log disimpan offline selama satu tahun.

Untuk log audit online dan yang dicadangkan, tinjau kontrol keamanan yang relevan untuk memastikan akses sudah sesuai.

f) Melindungi dan memelihara integritas log audit dari segala bentuk Periksa kontrol keamanan yang relevan untuk log audit online dan yang dicadangkan untuk memastikan kemampuan untuk mengubah
modifikasi. atau menghapus log audit dilarang.

g) Menerapkan kerangka insiden keamanan dan pencatatan peristiwa untuk organisasinya. Periksa dokumentasi untuk memastikan adanya proses respons insiden.

Wawancarai personel untuk memverifikasi bahwa mereka mengetahui kerangka insiden-keamanan dan pencatatan peristiwa mereka.

Periksa entri log untuk memastikan framework aktif dan sedang digunakan.

5.5 Pencadangan dan Pemulihan untuk Jaringan Penyedia Seluler


Persyaratan Prosedur pengetesan

a) Prosedur pencadangan dan pemulihan untuk penyediaan seluler harus Periksa dokumentasi untuk memverifikasi keberadaan prosedur yang mendukung pencadangan dan pemulihan jaringan penyediaan
didokumentasikan. seluler.

b) Prosedur harus mencakup pencadangan dan pemulihan perangkat keras dan perangkat lunak Periksa prosedur terdokumentasi untuk memverifikasi bahwa prosedur tersebut mencakup persyaratan untuk pencadangan dan pemulihan
yang mendukung aktivitas penyediaan. perangkat keras dan perangkat lunak yang mendukung aktivitas penyediaan.

c) Prosedur harus membedakan antara dan mengatasi pemadaman layanan jangka pendek dan Periksa prosedur terdokumentasi untuk memverifikasi bahwa prosedur tersebut mencakup persyaratan untuk pemadaman layanan jangka
jangka panjang. pendek dan jangka panjang.

d) Vendor harus melindungi salinan cadangan dari modifikasi atau perusakan yang Periksa daftar kontrol akses yang berlaku untuk memastikan kemampuan untuk mengubah atau menghapus cadangan audit
disengaja atau tidak disengaja. dilarang.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022

Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 45


Machine Translated by Google

5.5 Pencadangan dan Pemulihan untuk Jaringan Penyedia Seluler

Persyaratan Prosedur pengetesan

e) Cadangan, baik yang disimpan di dalam atau di luar HSA, harus dienkripsi dan Wawancarai personel dan tinjau dokumentasi untuk mengidentifikasi cadangan dan klasifikasi datanya.
dilindungi setara dengan data primer sebagaimana diuraikan dalam Bagian 3.1,
Periksa dokumentasi tentang sistem yang digunakan untuk melindungi cadangan untuk memastikan bahwa itu dilindungi setara
“Klasifikasi.”
dengan data utama—misalnya, termasuk vendor, jenis sistem/proses, dan algoritme enkripsi yang digunakan untuk mengenkripsi
cadangan.

Periksa sampel cadangan dan verifikasi kriptografi yang kuat, dengan proses dan prosedur manajemen kunci terkait jika digunakan.

f) Kontrol harus ditetapkan untuk melarang pembuatan yang tidak sah Periksa kontrol keamanan yang ada untuk memverifikasi bahwa mereka melarang pembuatan cadangan yang tidak sah.
backup.

g) Jika prosedur pemulihan mencakup lokasi pemrosesan alternatif, lokasi alternatif tersebut Wawancarai personel dan tinjau dokumentasi untuk mengidentifikasi lokasi pemrosesan alternatif.
harus disetujui untuk penyediaan sebelum layanan penyediaan dapat dimulai di lokasi
Periksa dokumentasi untuk memverifikasi bahwa situs alternatif telah disetujui untuk melakukan layanan penyediaan sebelum
alternatif tersebut.
penyediaan terjadi.

5.6 Perancangan dan Pengembangan Perangkat Lunak

Persyaratan Prosedur pengetesan

5.6.1 Umum
Penjual harus:

a) Dokumentasikan proses desain, pengembangan, dan pemeliharaan. Periksa dokumentasi proses desain, pengembangan, dan pemeliharaan untuk memverifikasi keberadaan.

b) Pastikan aktivitas ini didasarkan pada standar industri dan keamanan merupakan bagian Periksa kebijakan dan prosedur untuk memverifikasi bahwa:
integral dari proses siklus hidup perangkat lunak. Aplikasi web harus dikembangkan
• Proses siklus hidup perangkat lunak sejalan dengan standar industri; dan • Pengembangan
berdasarkan panduan pengkodean yang aman seperti: Panduan OWASP, SANS CWE Top
aplikasi web didasarkan pada panduan pengkodean aman yang diakui.
25, dan CERT Secure Coding.

c) Dokumentasikan semua komponen perangkat lunak untuk setiap sistem dan jelaskan Periksa dokumentasi untuk memverifikasi bahwa itu mencakup komponen perangkat lunak untuk setiap sistem dan menjelaskan
fungsionalitas yang disediakan. bagaimana fungsinya.

d) Lindungi semua salinan cadangan perangkat lunak dari kerusakan yang tidak disengaja. Periksa sampel cadangan untuk memverifikasi bahwa cadangan tersebut cukup terlindungi dari kerusakan yang tidak disengaja.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 46
Machine Translated by Google

5.6 Perancangan dan Pengembangan Perangkat Lunak

Persyaratan Prosedur pengetesan

5.6.2 Desain
a) Vendor harus mendokumentasikan aliran data personalisasi dalam lingkungan dari Periksa diagram aliran data untuk data personalisasi dalam lingkungan mulai dari penerimaan/pembuatan hingga
penerimaan/generasi hingga akhir siklus hidup. akhir siklus hidup.

Wawancara personel untuk memverifikasi dokumentasi mencakup informasi untuk mendukung penerimaan/pembuatan data hingga
akhir siklus hidup.

5.6.3 Pengembangan
Penjual harus:

a) Pastikan akses ke kode sumber untuk aplikasi yang digunakan di Personil wawancara untuk mengidentifikasi lokasi kode sumber aplikasi.
jaringan personalisasi dibatasi hanya untuk personel yang berwenang.
Periksa konfigurasi sistem dan daftar kontrol akses untuk mengidentifikasi pengguna dan proses yang memiliki akses ke komponen
kode sumber.

Periksa catatan persetujuan untuk memastikan akses ke kode sumber telah disahkan.

b) Pastikan bahwa perangkat lunak personalisasi yang dikembangkan sendiri mencatat setiap Wawancarai personel untuk mengidentifikasi log personalisasi yang dikembangkan sendiri.
restart (dan detail yang terkait dengan peristiwa restart tersebut).
Periksa pengaturan konfigurasi log untuk memverifikasi tindakan memulai ulang disertakan.

Periksa sampel log personalisasi untuk memverifikasi tindakan mulai ulang (dan detail yang terkait dengan peristiwa mulai ulang
tersebut) direkam.

c) Pastikan bahwa perangkat lunak personalisasi yang dikembangkan sendiri dapat diterapkan Periksa prosedur mulai ulang untuk memastikan perangkat lunak personalisasi yang dikembangkan sendiri menerapkan
otorisasi saat restart. otorisasi saat memulai ulang.

d) Memastikan adanya pemisahan tugas antara staf yang ditugaskan di lingkungan Periksa kebijakan dan prosedur untuk memverifikasi pemisahan tugas antara personel yang ditugaskan di lingkungan pengembangan/
pengembangan dan staf yang ditugaskan di lingkungan produksi. pengujian dan personel yang ditugaskan di lingkungan produksi.

Periksa pengaturan kontrol akses untuk memverifikasi bahwa kontrol akses diterapkan untuk menegakkan personel pemisahan
yang ditugaskan ke lingkungan pengembangan/pengujian dan lingkungan produksi.

e) Pastikan bahwa kode sumber perangkat lunak dibatasi hanya untuk staf yang berwenang. Periksa konfigurasi sistem dan daftar kontrol akses untuk mengidentifikasi pengguna dan proses yang memiliki akses ke komponen
Akses staf ke kode sumber harus mengikuti proses yang terdokumentasi. Otorisasi dan kode sumber.
persetujuan harus didokumentasikan.
Memeriksa kebijakan dan prosedur yang terdokumentasi untuk memberikan akses ke kode sumber dan memverifikasi bahwa
diperlukan otorisasi dan persetujuan.

Periksa sampel catatan permintaan akses untuk memverifikasi akses mengikuti proses yang terdokumentasi dan disahkan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 47
Machine Translated by Google

5.7 Penggunaan Layanan Web untuk Antarmuka Penerbit

Persyaratan Prosedur pengetesan

Vendor harus memastikan bahwa:

a) Otentikasi timbal balik diperlukan. Ini harus diimplementasikan menggunakan Periksa dokumentasi untuk layanan web untuk antarmuka penerbit untuk mengidentifikasi otentikasi timbal balik yang digunakan.
sertifikat X.509 klien dan server yang diterbitkan dan ditandatangani oleh Otoritas
Periksa konfigurasi dan pengaturan sistem untuk memastikan sertifikat X.509, yang ditandatangani oleh Certificate Authority (CA)
Sertifikat (CA) tepercaya atau VPN yang dibuat sesuai dengan Bagian 4.6.2,
atau VPN tepercaya, digunakan.
“Virtual Private Network.”
Jika VPN digunakan, periksa konfigurasi dan pengaturan VPN untuk memastikannya mematuhi persyaratan di Bagian 4.6.2.

b) Versi TLS terbaru yang disetujui digunakan untuk mengamankan koneksi dan Periksa pengaturan konfigurasi sistem untuk memverifikasi:
memerlukan standar kriptografi minimum berikut. Lihat bagian Lampiran Normatif
• Kriptografi yang kuat digunakan untuk aplikasi tersebut. •
A dari dokumen ini
Implementasi melarang negosiasi ulang cipher dalam sesi TLS yang sudah ada. • Perlindungan integritas
untuk algoritma yang dapat diterima dan kekuatan
disediakan melalui penggunaan algoritma SHA-2 atau yang lebih tinggi.
kunci. • Enkripsi terkuat yang masuk akal harus diterapkan untuk aplikasi jika klien
dan server mendukung lebih tinggi dari standar minimum ini.

• Implementasi harus melarang negosiasi ulang cipher dalam sesi TLS yang
sudah ada.

• Perlindungan integritas harus disediakan melalui penggunaan algoritma


SHA-2 atau yang lebih tinggi.

c) Semua klien layanan web dan server yang terkena tidak dapat dipercaya Periksa diagram dan pengaturan jaringan untuk mengidentifikasi antarmuka tempat layanan web diekspos ke jaringan
jaringan dilindungi oleh firewall aplikasi yang dikonfigurasi dengan sesuai yang yang tidak tepercaya—mis., Internet.
mendukung validasi pesan.
Periksa konfigurasi sistem jaringan dan tinjau set aturan firewall yang berlaku untuk memverifikasi bahwa lalu lintas
dibatasi dan validasi pesan diperlukan.

d) Menerapkan kontrol untuk memastikan integritas pesan. Periksa dokumentasi jaringan untuk mengidentifikasi kontrol untuk mendukung integritas pesan.

Periksa konfigurasi sistem jaringan dan tinjau set aturan firewall yang berlaku untuk memastikan integritas pesan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ

Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 48
Machine Translated by Google

5.8 Implementasi Perangkat Lunak


Persyaratan Prosedur pengetesan

Penjual harus:

a) Menetapkan dan memelihara proses rilis perangkat lunak yang terdokumentasi. Wawancara personel untuk memverifikasi proses rilis perangkat lunak ada dan sedang digunakan.
Jaminan kualitas harus mencakup pengujian kode untuk masalah keamanan sebelum
Periksa dokumentasi untuk memverifikasi proses jaminan kualitas diperlukan sebagai bagian dari proses rilis perangkat lunak dan
rilis perangkat lunak apa pun.
pengujian kode dilakukan sebelum perangkat lunak dirilis.

Periksa sampel pembaruan perangkat lunak terbaru dan identifikasi bukti untuk memverifikasi bahwa pengujian kode telah dilakukan.

b) Untuk perangkat lunak yang dikembangkan secara internal, pastikan pengujian keamanan Periksa kebijakan/prosedur untuk mengidentifikasi proses pengujian untuk perangkat lunak yang dikembangkan secara internal.
termasuk verifikasi bahwa kode sementara, kunci berkode keras, dan kode yang
Periksa dokumentasi untuk memverifikasi alamatnya menghapus kode sementara, kunci berkode keras, dan kode mencurigakan.
mencurigakan telah dihapus.

Periksa sampel pembaruan perangkat lunak yang dikembangkan secara internal dan verifikasi langkah-langkah untuk menghapus
kode sementara, kunci hard-code, dan kode yang mencurigakan telah dilakukan.

c) Pastikan semua implementasi perangkat lunak sesuai dengan Bagian 5.2, “Manajemen Periksa sampel pembaruan perangkat lunak terbaru untuk memverifikasi bahwa mereka mematuhi Bagian 5.2, “Manajemen
Perubahan.” Perubahan.”

d) Menguji perangkat lunak sebelum implementasi untuk memastikan pengoperasian yang benar. Periksa sampel pembaruan perangkat lunak terbaru dan verifikasi bukti yang ada bahwa pengujian perangkat lunak sebelum implementasi
dilakukan.

e) Mencegah debug dalam lingkungan produksi. Wawancarai personel untuk mengidentifikasi kontrol yang ada untuk mencegah debugging di lingkungan produksi.

Periksa kebijakan/prosedur untuk memverifikasi bahwa mereka mengatasi pencegahan debugging dalam lingkungan produksi.

f) Memiliki konfigurasi perangkat PC yang telah ditentukan sebelumnya untuk perangkat PC yang digunakan Periksa standar konfigurasi untuk perangkat PC yang digunakan dalam HSA.
dalam HSA.
Periksa sampel perangkat PC yang digunakan dalam HSA dan dapatkan bukti bahwa perangkat tersebut telah dikonfigurasi sesuai dengan
standar konfigurasi yang ditentukan.

g) Menerapkan proses persetujuan untuk semua perangkat lunak di luar konfigurasi perangkat PC Periksa kebijakan/prosedur untuk mengidentifikasi proses persetujuan untuk perangkat lunak yang digunakan dalam HSA.
standar untuk perangkat PC yang digunakan dalam HSA.
Periksa sampel pembaruan perangkat lunak terkini dan verifikasi persetujuan yang diperlukan.

h) Pastikan tidak ada perangkat lunak yang tidak sah yang dapat diinstal. Wawancarai personel untuk mengidentifikasi kontrol yang dibuat untuk mencegah penginstalan perangkat lunak yang tidak sah.

Periksa penerapan kontrol yang berlaku untuk memverifikasi bahwa kontrol tersebut ada dan digunakan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan Standar
ÿ

Juni 2022

Keamanan PCI, LLC. Seluruh hak cipta. Halaman 49


Machine Translated by Google

5.8 Implementasi Perangkat Lunak


Persyaratan Prosedur pengetesan

i) Pastikan semua perangkat lunak ditransfer dari pengembangan ke produksi sesuai dengan Periksa kebijakan/prosedur untuk mengidentifikasi proses kontrol perubahan untuk perangkat lunak, termasuk metode yang digunakan untuk
proses kontrol perubahan. mentransfer perangkat lunak dari pengembangan ke produksi.

Periksa sampel pembaruan perangkat lunak terkini dan verifikasi langkah-langkah untuk mentransfer perangkat lunak dari pengembangan
ke produksi telah dilakukan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022

Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 50


Machine Translated by Google

Bagian 6: Manajemen Pengguna dan Kontrol Akses Sistem

6.1 Manajemen Pengguna


Persyaratan Prosedur pengetesan

Penjual harus:

a) Pastikan bahwa prosedur didokumentasikan dan diikuti oleh personel keamanan Wawancarai personel untuk mengidentifikasi mereka yang diberi wewenang untuk melakukan, dan proses yang
yang bertanggung jawab untuk memberikan akses ke jaringan, aplikasi, dan diikuti untuk memberikan akses ke jaringan, aplikasi, dan informasi vendor.
informasi vendor.
Periksa prosedur terdokumentasi untuk memastikan mereka menangani pemberian akses ke jaringan, aplikasi, dan
informasi vendor.

Periksa sampel permintaan akses terbaru untuk memverifikasi bahwa permintaan tersebut diproses oleh personel yang
berwenang dan sesuai dengan prosedur yang terdokumentasi.

b) Membatasi persetujuan dan tingkat akses ke staf dengan kebutuhan bisnis Periksa kebijakan/prosedur untuk memastikan bahwa kebijakan/prosedur tersebut menjawab bahwa:

terdokumentasi sebelum akses diberikan.


• Persetujuan dan tingkat akses harus dibatasi untuk mereka yang memiliki kebutuhan bisnis terdokumentasi sebelum akses
diberikan; dan
• Persetujuan akses yang terdokumentasi harus disimpan selama akun aktif.

c) Mempertahankan persetujuan yang terdokumentasi selama akun aktif, di a Periksa contoh permintaan akses untuk memverifikasi:
minimum.
• Pengguna memperoleh persetujuan terkait, dan •
Dokumentasi persetujuan telah disimpan untuk semua akun aktif.

d) Batasi akses sistem dengan ID pengguna unik hanya untuk individu yang memiliki Periksa sampel akun pengguna untuk memverifikasi setiap individu yang terkait dengan ID pengguna unik memiliki
kebutuhan bisnis. kebutuhan bisnis yang terdokumentasi dan valid untuk akses sistem.

e) Memasukkan autentikasi multi-faktor untuk semua akses non-konsol ke dalam Wawancarai personel untuk memverifikasi bahwa autentikasi multifaktor digunakan untuk semua akses non-konsol ke sistem
sistem HSA untuk personel dengan akses administratif. HSA untuk personel dengan akses administratif.

f) Memasukkan autentikasi multi-faktor untuk semua akses jaringan jarak jauh (baik Periksa sampel dokumentasi sistem akses jaringan jarak jauh dan pengaturan konfigurasi untuk memverifikasi otentikasi multi-
pengguna maupun administrator dan termasuk akses pihak ketiga untuk dukungan faktor digunakan untuk koneksi akses jaringan jarak jauh.
atau pemeliharaan) yang berasal dari luar jaringan entitas.
Amati contoh proses akses jaringan jarak jauh untuk memverifikasi otentikasi multi-faktor digunakan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 51
Machine Translated by Google

6.1 Manajemen Pengguna


Persyaratan Prosedur pengetesan

g) Hanya berikan kepada individu tingkat akses minimum yang memadai untuk Wawancarai personel administrasi keamanan untuk memverifikasi bahwa akses diberikan berdasarkan prinsip hak istimewa
melakukan tugasnya. yang memadai untuk menjalankan tugas mereka.

Periksa kebijakan/prosedur untuk memverifikasi bahwa mereka memerlukan akses yang diberikan berdasarkan prinsip-prinsip dengan hak
istimewa yang memadai untuk menjalankan tugas mereka.

Periksa sampel permintaan akses terbaru untuk memverifikasi bahwa akses pengguna terbatas pada hak istimewa paling rendah dan
berdasarkan kebutuhan bisnis yang terdokumentasi.

h) Pastikan bahwa otentikasi sistem memerlukan setidaknya penggunaan ID dan kata sandi Periksa kebijakan/prosedur untuk akses sistem untuk memverifikasi bahwa mereka membutuhkan setidaknya penggunaan ID dan
yang unik. kata sandi yang unik.

Periksa pengaturan autentikasi sistem dan verifikasi bahwa ID pengguna dalam sistem itu unik dan untuk mendapatkan akses,
diperlukan kata sandi.

i) Membatasi akses administratif ke jumlah minimum individu Wawancarai manajemen untuk memahami jumlah minimum sumber daya pengguna administratif yang diperlukan untuk mendukung
diperlukan untuk pengelolaan sistem. lingkungan personalisasi.

Periksa daftar ID pengguna dan hak istimewa keamanan untuk mengidentifikasi pengguna dengan akses administratif dan verifikasi
jumlah pengguna dengan administratif sesuai dengan ekspektasi manajemen.

j) Pastikan bahwa akun dan kata sandi grup, bersama, dan umum dinonaktifkan di mana pun Periksa kebijakan/prosedur untuk memverifikasi bahwa mereka memerlukan akun dan kata sandi grup, bersama, dan umum
sistem mendukung nilai unik. dinonaktifkan di mana pun sistem mendukung nilai unik.

Periksa sampel komponen sistem dan daftar ID pengguna untuk memverifikasi akun dan kata sandi grup, bersama, dan
generik dinonaktifkan.

k) Pastikan di mana akun administratif generik tidak bisa Mewawancarai personel administrasi sistem untuk mengidentifikasi keberadaan akun umum dan bagaimana penggunaannya
dinonaktifkan, akun ini hanya digunakan saat kredensial masuk administrator yang unik dikendalikan.
tidak memungkinkan dan hanya dalam keadaan darurat.
Periksa kebijakan/prosedur untuk pengelolaan akun administratif umum yang tidak dapat dinonaktifkan. Pastikan akun ini hanya
digunakan jika kredensial login administrator yang unik tidak memungkinkan dan hanya dalam keadaan darurat.

Periksa log peristiwa keamanan sistem untuk mengidentifikasi kapan akun administratif umum yang berlaku digunakan dan verifikasi
bahwa ada dokumentasi pendukung yang mengizinkan penggunaannya dalam keadaan darurat.

l) Pastikan bahwa ketika akun administratif umum digunakan, kata sandi dikelola di Mewawancarai personel administrasi sistem untuk memverifikasi praktik manajemen kata sandi mengharuskan kata sandi
bawah kendali ganda di mana tidak ada orang yang memiliki akses ke kata sandi administratif generik dikelola di bawah kendali ganda dan sesuai dengan Bagian 6.2
lengkap. Setiap komponen kata sandi harus mematuhi persyaratan kontrol kata sandi di
Memeriksa kebijakan/prosedur untuk pengelolaan kata sandi akun administratif generik dan memverifikasi prosedur yang
Bagian 6.2 di bawah kecuali untuk panjang kata sandi jika terdapat kondisi pengecualian.
mengharuskan kata sandi tersebut dikelola di bawah kendali ganda dan sesuai dengan Bagian 6.2.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 52
Machine Translated by Google

6.1 Manajemen Pengguna


Persyaratan Prosedur pengetesan

m) Validasi semua akses sistem setidaknya setiap tiga bulan. Personel wawancara untuk memverifikasi akses sistem divalidasi ulang setidaknya setiap tiga bulan.

Periksa bukti validasi untuk memverifikasi aktivitas dilakukan.

n) Validasi ulang akses staf produksi kartu ke sistem apa pun setelah perubahan tugas. Personil wawancara untuk memverifikasi akses staf produksi kartu divalidasi ulang ketika karyawan memiliki perubahan tugas.

Periksa sampel catatan transfer SDM dan verifikasi bahwa validasi ulang telah dilakukan.

o) Pastikan bahwa kontrol akses menegakkan pemisahan tugas. Wawancarai personel untuk mengidentifikasi bahwa kebijakan/prosedur mendukung pemisahan tugas. Lihat definisi glosarium, “Pemisahan
Tugas,” dalam Persyaratan Keamanan.

p) Untuk penyediaan berbasis cloud, batasi akses dan hak istimewa penerbit Wawancarai personel dan identifikasi kontrol yang membatasi akses penerbit dan hak istimewa hanya untuk data pemegang kartu penerbit itu
hanya data pemegang kartu penerbit itu sendiri. sendiri.

Periksa pengaturan kontrol akses untuk memastikan akses sesuai dengan kebijakan yang dinyatakan.

q) Secara ketat membatasi akses istimewa atau administratif dan memastikannya Wawancarai personel untuk mengidentifikasi kontrol yang membatasi akses istimewa atau akses administratif.
akses disetujui oleh manajer pengguna dan Manajer Keamanan TI.
Periksa pengaturan kontrol akses untuk memastikan akses mengonfirmasi kebijakan yang dinyatakan.

Periksa sampel permintaan akses administratif dan verifikasi bahwa akses telah disetujui oleh manajer pengguna dan Manajer Keamanan TI.

r) Membangun pengawasan manajemen terhadap akses istimewa untuk memastikan kepatuhan Wawancarai personel untuk mengidentifikasi kontrol yang memberikan pengawasan akses istimewa dan kepatuhan terhadap kebijakan
terhadap pemisahan tugas. pemisahan tugas.

Periksa kebijakan/prosedur untuk memverifikasi bahwa mereka memerlukan pengawasan akses istimewa yang memastikan
kepatuhan dengan pemisahan tugas.

Periksa bukti-misalnya, log audit-untuk memverifikasi pengawasan manajemen dilakukan.

s) Pastikan bahwa semua akses administratif istimewa dicatat dan ditinjau setiap minggu. Periksa kebijakan/prosedur untuk memastikan bahwa kebijakan/prosedur memerlukan tinjauan mingguan terhadap administrasi istimewa
mengakses.

Periksa bukti—misalnya, log akses—untuk memverifikasi bahwa tinjauan dilakukan sesuai dengan kebijakan dan prosedur.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan Standar
ÿ
Juni 2022

Keamanan PCI, LLC. Seluruh hak cipta. halaman 53


Machine Translated by Google

6.2 Kontrol Kata Sandi


Persyaratan Prosedur pengetesan

6.2.1 Umum

Penjual harus:

a) Menerapkan kebijakan dan prosedur terperinci yang berkaitan dengan pembuatan, Periksa kebijakan dan prosedur terperinci untuk mengidentifikasi proses pembuatan, penggunaan, pembaruan, dan distribusi kata
penggunaan, pembaruan, dan distribusi kata sandi. sandi.

b) Menerapkan prosedur penanganan hilang, terlupakan, dan terganggu Periksa kebijakan dan prosedur terperinci untuk mengidentifikasi proses penanganan kata sandi yang hilang, terlupakan, dan
kata sandi. disusupi.

Wawancara administrator sistem untuk memvalidasi kepatuhan terhadap prosedur.

c) Mendistribusikan prosedur dan kebijakan kata sandi kepada semua pengguna yang memiliki Memeriksa prosedur untuk menyebarluaskan prosedur dan kebijakan kata sandi kepada pengguna yang memiliki akses ke data
akses ke data pemegang kartu, atau sistem apa pun yang digunakan sebagai bagian dari pemegang kartu atau sistem apa pun yang digunakan sebagai bagian dari proses personalisasi.
proses personalisasi.
Wawancara sampel populasi pengguna untuk memverifikasi prosedur dan kebijakan kata sandi didistribusikan.

d) Pastikan bahwa hanya pengguna dengan hak administratif yang dapat mengelola Periksa prosedur untuk mengelola ID pengguna dan verifikasi bahwa hanya pengguna dengan hak administratif yang dapat mengelola kata
kata sandi pengguna lain. sandi pengguna.

Amati contoh penyetelan ulang kata sandi pengguna dan verifikasi hanya pengguna dengan hak administratif yang dapat melakukan
penyetelan ulang.

e) Tidak menyimpan kata sandi dalam teks yang jelas. Periksa dokumentasi sistem dan pengaturan konfigurasi untuk memverifikasi bahwa kata sandi tidak disimpan dalam teks biasa.

Periksa sampel komponen sistem dan file kata sandinya untuk memverifikasi bahwa kata sandi tidak dapat dibaca selama
penyimpanan.

f) Ubah semua kata sandi default. Periksa sampel komponen sistem dan coba masuk (dengan bantuan administrator sistem) ke perangkat dan aplikasi menggunakan akun dan
kata sandi yang disediakan vendor default. Verifikasi bahwa SEMUA kata sandi default telah diubah. (Gunakan manual dan sumber vendor di
Internet untuk menemukan akun/kata sandi yang disediakan vendor.)

6.2.2 Karakteristik dan Penggunaan


Vendor harus memastikan bahwa:

a) Sistem dikonfigurasi sehingga kata sandi yang baru dikeluarkan dan diatur ulang Personil wawancara untuk memverifikasi yang baru dikeluarkan dan mengatur ulang kata sandi diatur ke nilai unik untuk setiap pengguna.
ditetapkan ke nilai unik untuk setiap pengguna.
Periksa contoh pengaturan konfigurasi sistem untuk memverifikasi bahwa kata sandi yang baru dikeluarkan dan setel ulang diatur ke nilai unik
untuk setiap pengguna.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022

Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 54


Machine Translated by Google

6.2 Kontrol Kata Sandi


Persyaratan Prosedur pengetesan

b) Kata sandi yang baru dikeluarkan diubah pada penggunaan pertama. Periksa pengaturan konfigurasi sistem untuk memverifikasi kata sandi yang baru dikeluarkan diubah pada penggunaan pertama.

c) kata sandi "Penggunaan pertama" akan kedaluwarsa jika tidak digunakan dalam waktu 24 jam Periksa pengaturan konfigurasi sistem untuk memverifikasi bahwa kata sandi pertama kali akan kedaluwarsa jika tidak
setelah distribusi. digunakan dalam 24 jam.

d) Sistem memberlakukan panjang kata sandi minimal 12 karakter, dengan Periksa pengaturan konfigurasi sistem untuk sampel komponen sistem untuk memverifikasi bahwa parameter kata
pengecualian untuk sistem operasi yang tidak mendukung 12 karakter. sandi diatur untuk memerlukan panjang minimal minimal 12 karakter atau memenuhi kondisi pengecualian.
Kata sandi tidak boleh kurang dari panjang minimum 8 karakter atau kekuatan
yang setara.

e) Kata sandi terdiri dari penggunaan kombinasi dari setidaknya tiga Periksa pengaturan konfigurasi sistem untuk contoh komponen sistem untuk memverifikasi bahwa kata sandi
kategori berikut: pengguna diatur untuk memerlukan setidaknya tiga dari kategori berikut: • Huruf besar
• Huruf besar
• Huruf kecil • Huruf kecil
• Angka • Angka

• Karakter spesial • Karakter spesial

f) Kata sandi tidak sama dengan ID pengguna. Periksa pengaturan konfigurasi sistem untuk sampel komponen sistem untuk memverifikasi kata sandi tidak boleh
sama dengan ID pengguna.

g) Kata sandi tidak ditampilkan selama entri. Amati prosedur otentikasi untuk memasukkan kata sandi dan pastikan kata sandi tidak ditampilkan saat dimasukkan.

h) Kata sandi dienkripsi selama transmisi dan dibuat tidak dapat dibaca Periksa konfigurasi kata sandi untuk memverifikasi kata sandi dienkripsi selama transmisi dan dibuat tidak dapat
saat disimpan. dibaca saat disimpan.

Periksa sampel kata sandi saat transit dan dalam penyimpanan untuk memverifikasi bahwa nilai kata sandi tidak dalam teks yang jelas.

i) Kata sandi memiliki masa pakai maksimum tidak melebihi 90 hari dan a Periksa pengaturan konfigurasi sistem untuk sampel komponen sistem untuk memverifikasi bahwa parameter
hidup minimal setidaknya satu hari. kata sandi pengguna diatur untuk memiliki masa pakai maksimum tidak lebih dari 90 hari dan masa pakai minimum
setidaknya satu hari.

j) Saat memperbarui kata sandi, sistem mencegah pengguna menggunakan kata Periksa pengaturan konfigurasi sistem untuk sampel komponen sistem untuk memverifikasi bahwa parameter kata
sandi yang sama dengan salah satu dari empat kata sandi sebelumnya. sandi diatur untuk mengharuskan kata sandi baru tidak boleh sama dengan empat kata sandi yang digunakan
sebelumnya.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ

Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 55
Machine Translated by Google

6.2 Kontrol Kata Sandi


Persyaratan Prosedur pengetesan

k) Identitas pengguna diverifikasi sebelum mengatur ulang kata sandi pengguna. Wawancarai personel administrasi sistem untuk memverifikasi identitas pengguna diverifikasi sebelum mengatur ulang kata sandi pengguna.

Periksa prosedur pengaturan ulang kata sandi untuk memverifikasi identitas pengguna diverifikasi sebelum mengatur ulang kata
sandi pengguna.

Amati permintaan pengaturan ulang kata sandi untuk memverifikasi identitas pengguna diverifikasi.

l) Kredensial otentikasi untuk proses tokenisasi diamankan Mewawancarai personel dan meninjau kebijakan/prosedur untuk mengidentifikasi kontrol yang melindungi kredensial autentikasi
mencegah pengungkapan dan penggunaan yang tidak sah. untuk proses tokenisasi.

6.3 Penguncian Sesi


Persyaratan Prosedur pengetesan

Penjual harus:

a) Terapkan penguncian sesi tidak aktif dalam waktu maksimal 15 menit. Jika sistem tidak Periksa pengaturan konfigurasi sistem untuk sampel komponen sistem guna memverifikasi bahwa waktu habis ketidakaktifan
mengizinkan penguncian sesi, pengguna harus keluar setelah periode tidak aktif. sistem/sesi telah disetel ke 15 menit atau kurang.

Amati sesi pengguna untuk memverifikasi bahwa pengguna keluar setelah 15 menit jika sistem tidak mengizinkan penguncian sesi.

b) Menegakkan proses log-out manual di mana manufaktur dan Mewawancarai personel untuk memverifikasi proses logout manual ditentukan dan digunakan ketika tidak ada mekanisme untuk logout
peralatan personalisasi tidak memiliki kemampuan untuk secara otomatis keluar dari secara otomatis dari pengguna.
pengguna.

6.4 Penguncian Akun


Persyaratan Prosedur pengetesan

a) Akun yang tidak aktif selama jangka waktu tertentu (maksimum 90 hari) harus dihapus Periksa akun pengguna untuk memverifikasi bahwa akun yang tidak aktif yang berumur lebih dari 90 hari akan dihapus atau
dari sistem. dinonaktifkan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 56
Machine Translated by Google

6.4 Penguncian Akun


Persyaratan Prosedur pengetesan

b) Sistem harus memberlakukan penguncian akun pengguna setelah Periksa pengaturan konfigurasi sistem untuk sampel komponen sistem untuk memverifikasi bahwa parameter
maksimal enam upaya otentikasi yang gagal. autentikasi diatur untuk mengharuskan akun pengguna dikunci setelah tidak lebih dari enam upaya logon yang tidak valid.

c) Akun yang terkunci hanya boleh dibuka oleh pihak keamanan Periksa prosedur terdokumentasi untuk memverifikasi bahwa akun hanya dapat dibuka oleh administrator keamanan atau
administrator. Alternatifnya, akun pengguna dapat dibuka kuncinya melalui individu berwenang lainnya, atau melalui mekanisme pengaturan ulang kata sandi otomatis.
mekanisme pengaturan ulang kata sandi otomatis. Tantang pertanyaan dengan
Wawancarai administrator untuk memverifikasi bahwa akun dibuka kuncinya hanya setelah identitas pengguna
jawaban yang hanya diketahui oleh pengguna individu harus digunakan. diverifikasi.
Pertanyaan-pertanyaan ini harus dirancang sedemikian rupa sehingga
Periksa kebijakan/prosedur untuk mekanisme pengaturan ulang kata sandi otomatis untuk memverifikasi bahwa mereka
jawabannya bukanlah informasi yang tersedia di tempat lain dalam organisasi,
memerlukan kesesuaian dengan kriteria yang ditetapkan.
seperti di Departemen Sumber Daya Manusia.
Amati mekanisme termasuk kriteria tantangan/respons, untuk akun yang dapat dibuka kuncinya melalui mekanisme reset
otomatis, untuk memverifikasi pertanyaan dirancang sebagaimana ditetapkan dalam persyaratan.

d) Akun pengguna harus segera dikunci setelah pengguna tersebut meninggalkan Periksa kebijakan/prosedur untuk memverifikasi bahwa akses pengguna dikunci saat pengguna meninggalkan pekerjaan
pekerjaan vendor hingga dihapus. vendor.

Periksa sampel catatan pengguna yang meninggalkan pekerjaan vendor untuk memverifikasi bahwa akun mereka
segera dikunci.

e) Akun pengguna harus segera dikunci jika kata sandi pengguna itu Periksa kebijakan/prosedur untuk memverifikasi bahwa setiap akun pengguna segera dikunci jika kata sandinya diketahui
diketahui atau dicurigai telah dikompromikan. atau dicurigai telah disusupi.

f) Log akun pengguna termasuk namun tidak terbatas pada hal-hal berikut harus ditinjau Periksa pengaturan konfigurasi sistem dan log audit untuk sampel komponen sistem untuk memverifikasi bahwa aktivitas
setidaknya dua kali setiap bulan untuk aktivitas penguncian yang mencurigakan: penguncian dicatat.
• Akses jarak jauh Periksa prosedur terdokumentasi untuk memverifikasi log akses ditinjau setidaknya setiap minggu untuk mengidentifikasi
• Basis data aktivitas yang mencurigakan.

• Aplikasi • OS

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ

Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 57
Machine Translated by Google

Bagian 7: Manajemen Kunci: Data Rahasia

7.1 Prinsip Umum


Persyaratan Prosedur pengetesan

a) Deskripsi tertulis tentang arsitektur kriptografi vendor harus ada. Secara khusus, harus merinci Periksa deskripsi tertulis dari arsitektur kriptografi vendor untuk memverifikasi bahwa itu mencakup detail semua kunci yang digunakan oleh setiap
semua kunci yang digunakan oleh setiap HSM. Deskripsi kunci harus menjelaskan penggunaan HSM dan deskripsi penggunaan untuk setiap kunci.
kunci.

b) Prinsip-prinsip split knowledge dan dual control harus disertakan dalam semua aktivitas siklus Periksa kebijakan/prosedur untuk manajemen kunci untuk memverifikasi bahwa mereka memerlukan penerapan kontrol ganda dan pengetahuan
hidup kunci yang melibatkan komponen kunci untuk memastikan perlindungan kunci. Satu- terpisah untuk manajemen kunci kriptografi.
satunya pengecualian untuk prinsip ini melibatkan kunci yang dikelola sebagai kriptogram atau
disimpan dalam SCD.

c) Implementasi yang efektif dari prinsip-prinsip ini harus menegakkan Wawancara personel untuk mengidentifikasi bahwa kontrol ada di luar kontrol prosedural untuk mencegah satu individu mendapatkan
adanya hambatan di luar kontrol prosedural untuk mencegah setiap individu mendapatkan akses ke komponen kunci atau bagian yang cukup untuk membentuk kunci yang sebenarnya.
akses ke komponen kunci atau bagian yang cukup untuk membentuk kunci yang sebenarnya.
Periksa sampel bukti untuk memverifikasi bahwa kontrol ada dan berfungsi untuk mencegah setiap individu mendapatkan akses ke
komponen kunci atau saham yang cukup untuk membentuk kunci yang sebenarnya.

d) Di mana komponen kunci yang jelas atau berbagi melewati PC atau peralatan lain, peralatan Periksa prosedur terdokumentasi untuk semua metode penanganan kunci untuk memverifikasi bahwa jika komponen atau bagian
tersebut tidak boleh terhubung ke jaringan apa pun dan harus dimatikan saat tidak digunakan. kunci yang jelas melewati PC atau peralatan lain, peralatan tersebut adalah:
Komputer-komputer ini harus didedikasikan dan dikeraskan serta dikelola di bawah kontrol ganda
• Dimatikan saat tidak digunakan;
setiap saat.
• Tidak terhubung ke jaringan apapun; •

Berdedikasi dan keras; dan • Dikelola di bawah

kendali ganda setiap saat.

e) Kunci yang digunakan untuk perlindungan materi kunci atau data sensitif lainnya harus Periksa dokumentasi — misalnya, arsitektur kriptografi — untuk mengidentifikasi kunci yang digunakan untuk perlindungan materi kunci dan
memenuhi batas minimum yang dijelaskan dalam Lampiran A. data sensitif lainnya dan untuk memverifikasi bahwa kunci mematuhi batas minimum yang digambarkan dalam Lampiran A.

f) Semua kunci-kunci penyandi yang digunakan untuk mengirimkan atau menyampaikan lainnya Wawancara personel untuk mengidentifikasi kunci-enkripsi kunci yang digunakan untuk mengirimkan atau menyampaikan kunci kriptografi lainnya.
kunci kriptografi setidaknya harus sekuat kunci yang ditransmisikan atau disampaikan.
Periksa dokumentasi untuk memverifikasi bahwa kunci yang teridentifikasi setidaknya sama kuatnya dengan kunci yang ditransmisikan atau
disampaikan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan Standar
ÿ Juni 2022

Keamanan PCI, LLC. Seluruh hak cipta. halaman 58


Machine Translated by Google

7.1 Prinsip Umum


Persyaratan Prosedur pengetesan

g) Kunci kriptografi tidak boleh dikodekan keras ke dalam perangkat lunak. Mewawancarai personel untuk memverifikasi bahwa penyematan kunci kriptografik ke dalam perangkat lunak—misalnya, dalam skrip
shell, file perintah, skrip komunikasi, kode perangkat lunak, dll.—dilarang keras.

Periksa konfigurasi perangkat lunak—misalnya, skrip shell, file perintah, skrip komunikasi, kode perangkat lunak, dll.—untuk sampel
komponen sistem untuk memverifikasi bahwa kunci kriptografi tidak disematkan.

h) Jejak audit harus dipertahankan untuk semua aktivitas manajemen kunci. Periksa kebijakan dan prosedur untuk memverifikasi bahwa semua aktivitas manajemen kunci dan semua aktivitas yang melibatkan
komponen kunci teks-jelas harus dicatat.

Periksa sampel jejak audit manajemen kunci untuk memverifikasi keberadaannya.

i) Aktivitas manajemen kunci harus dilakukan oleh vendor atau penerbit Memeriksa kebijakan dan prosedur manajemen kunci yang terdokumentasi memverifikasi bahwa semua fungsi dilakukan oleh staf vendor
staf. atau penerbit.

Wawancara personel yang bertanggung jawab untuk memverifikasi bahwa semua fungsi dilakukan oleh vendor atau staf penerbit.

j) Aktivitas manajemen kunci hanya boleh dilakukan oleh personel yang terlatih dan berwenang. Periksa prosedur dan proses terdokumentasi untuk memverifikasi bahwa hanya personel yang berwenang yang memiliki kemampuan untuk
melakukan aktivitas manajemen kunci.

Wawancarai personel yang bertanggung jawab untuk memastikan bahwa mereka telah menjalani pelatihan yang relevan
untuk fungsi manajemen kunci yang mereka lakukan.

k) Sertifikat digital yang digunakan bersama dengan produk atau layanan penyediaan berbasis Periksa dokumentasi untuk mengidentifikasi sertifikat digital yang digunakan bersama dengan produk atau layanan penyediaan berbasis
cloud harus diterbitkan baik dari Otoritas Sertifikat (CA) tepercaya atau langsung di bawah cloud.
PKI penerbit atau penyedia aplikasi.
Wawancara personel untuk memverifikasi bahwa sertifikat telah diterbitkan baik dari Otoritas Sertifikat (CA) tepercaya atau langsung di
bawah PKI penerbit atau penyedia aplikasi.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 59
Machine Translated by Google

7.1 Prinsip Umum


Persyaratan Prosedur pengetesan

l) Semua aktivitas manajemen kunci harus didokumentasikan, dan semuanya Wawancarai personel untuk memverifikasi bahwa aktivitas manajemen kunci didokumentasikan dan aktivitas yang melibatkan
kegiatan yang melibatkan komponen kunci yang jelas harus dicatat. Log harus komponen kunci teks jelas dicatat, dan log mencakup:
mencakup:
• Identifikasi unik dari individu yang melakukan setiap fungsi
• Identifikasi unik dari individu yang melakukan masing-masing • Tanggal dan waktu
fungsi
• Fungsi dilakukan • Tujuan
• Tanggal dan waktu
• Fungsi
Periksa sampel log audit dan dokumentasi lainnya untuk memverifikasi bahwa aktivitas manajemen kunci didokumentasikan dan
• Tujuan
aktivitas yang melibatkan komponen kunci teks jelas dicatat, dan log tersebut mencakup: • Identifikasi unik individu yang

menjalankan setiap fungsi


• Tanggal dan waktu

• Fungsi dilakukan • Tujuan

7.2 Kunci Simetris


Persyaratan Prosedur pengetesan

Memastikan bahwa:

a) Kunci simetris hanya ada dalam bentuk berikut: Periksa prosedur terdokumentasi dan konfigurasi sistem untuk memverifikasi bahwa kunci simetris hanya ada dalam bentuk
berikut: • Sebagai teks biasa di dalam memori yang dilindungi dari perangkat kriptografi yang aman • Sebagai kriptogram • Sebagai
• Sebagai teks biasa di dalam memori yang dilindungi dari perangkat
kriptografi yang aman • Sebagai kriptogram • Sebagai dua atau dua atau lebih komponen berukuran penuh (di mana setiap komponen harus sama panjang sebagai kunci terakhir) atau sebagai

lebih komponen berdurasi penuh (di mana setiap komponen harus bagian dari skema pembagian "m of n" di mana nilai "m" setidaknya 2.
memiliki panjang yang sama dengan kunci terakhir) atau sebagai bagian dari
pembagian “m dari n” skema di mana nilai "m" setidaknya 2.

b) Komponen kunci untuk setiap kustodian tertentu harus disimpan dalam a Periksa sampel komponen kunci dan verifikasi untuk setiap penjaga tertentu bahwa kunci disimpan dalam wadah terpisah yang
wadah terpisah dan aman yang hanya dapat diakses oleh kustodian dan/atau aman yang hanya dapat diakses oleh penjaga dan/atau cadangan yang ditunjuk. Ini harus mencakup verifikasi akses ke kunci fisik,
cadangan yang ditunjuk. kunci pengganti, dan/atau kode PIN untuk mengakses wadah.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ
Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 60
Machine Translated by Google

7.2 Kunci Simetris


Persyaratan Prosedur pengetesan

c) Tidak seorang pun dapat mengakses atau menggunakan semua komponen atau kuorum Periksa sampel komponen kunci dan verifikasi tidak ada satu orang pun yang memiliki akses ke atau dapat menggunakan
bagian dari satu kunci kriptografi rahasia. semua komponen atau memiliki akses ke kuorum bagian dari satu kunci kriptografi rahasia.

7.3 Kunci Asimetris


Persyaratan Prosedur pengetesan

Memastikan bahwa:

a) Kunci pribadi hanya ada dalam bentuk berikut: Periksa prosedur terdokumentasi untuk memverifikasi bahwa kunci privat hanya ada dalam bentuk berikut: • Sebagai

• Sebagai teks biasa di dalam memori yang dilindungi dari perangkat teks biasa di dalam memori yang dilindungi dari perangkat kriptografi yang aman • Sebagai kriptogram • Sebagai
kriptografi yang aman • Sebagai kriptogram • Sebagai dua komponen bagian dari skema berbagi “m of n” di mana nilai “m” adalah setidaknya 2
atau lebih atau sebagai bagian dari pembagian “m of n”

skema di mana nilai "m" minimal 2; dikelola menggunakan prinsip dual control dan
split knowledge

b) Komponen kunci untuk setiap kustodian tertentu harus disimpan dalam a Periksa sampel komponen kunci dan verifikasi untuk setiap penjaga tertentu bahwa komponen utama disimpan dalam wadah terpisah
wadah terpisah dan aman yang hanya dapat diakses oleh kustodian dan/atau cadangan yang aman yang hanya dapat diakses oleh penjaga dan/atau cadangan yang ditunjuk.
yang ditunjuk.

c) Tidak seorang pun dapat mengakses atau menggunakan semua komponen atau kuorum Periksa prosedur terdokumentasi untuk memverifikasi bahwa satu orang tidak dapat mengakses atau menggunakan semua komponen
bagian dari satu kunci kriptografi privat. atau kuorum bagian dari satu kunci kriptografi pribadi.

Wawancarai personel yang bertanggung jawab untuk memverifikasi bahwa metode yang diterapkan memastikan bahwa tidak ada satu
orang pun yang dapat mengakses atau menggunakan semua komponen atau kuorum bagian dari satu kunci kriptografi pribadi.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 61
Machine Translated by Google

7.3 Kunci Asimetris


Persyaratan Prosedur pengetesan

d) Kunci publik harus dipastikan keaslian dan integritasnya. Untuk memastikan Periksa prosedur terdokumentasi untuk kunci publik untuk memverifikasi bahwa kunci publik harus ada hanya dalam salah
keaslian dan integritas, kunci publik harus dienkripsi, atau jika dalam bentuk satu bentuk berikut:
teks biasa, harus ada hanya dalam salah satu bentuk berikut: • Dalam sertifikat,
• Dalam PKCS#10, • Dalam
• Di dalam sertifikat, • Di
SCD, atau
dalam PKCS#10, • Di
• Dengan MAC (kode otentikasi pesan) terkait yang dibuat menggunakan algoritme yang ditentukan dalam ISO
dalam SCD, atau • Dengan 16609.
MAC (kode autentikasi pesan) yang dibuat menggunakan Wawancarai personel yang bertanggung jawab untuk memverifikasi bahwa metode yang diterapkan memastikan keaslian
algoritma yang didefinisikan dalam ISO 16609.
dan integritas kunci publik.

e) Kunci asimetris juga mematuhi: Periksa dokumentasi untuk mengidentifikasi persyaratan untuk mendapatkan sertifikat penerbit dan spesifikasi sistem

• Persyaratan sistem pembayaran untuk mendapatkan penerbit pembayaran terkait.


sertifikat Periksa sampel bukti kunci asimetris untuk memverifikasi persyaratan terpenuhi.
• Spesifikasi sistem pembayaran untuk kunci asimetris

7.4 Administrasi Keamanan Manajemen Kunci


Persyaratan Prosedur pengetesan

Administrasi yang aman dari semua aktivitas manajemen kunci memainkan peran penting dalam hal keamanan logis. Persyaratan berikut terkait dengan prosedur dan aktivitas untuk mengelola kunci dan rangkaian
kunci.

7.4.1 Persyaratan Umum


a) Vendor harus menetapkan prosedur untuk transfer kunci Periksa prosedur terdokumentasi untuk memverifikasi bahwa prosedur untuk mentransfer peran manajemen kunci
peran manajemen antar individu. antar individu telah ditentukan.

Wawancarai personel yang bertanggung jawab dalam peran manajemen kunci yang berlaku untuk memverifikasi bahwa mereka
mengetahui dan mengikuti prosedur yang terdokumentasi.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 62
Machine Translated by Google

7.4 Administrasi Keamanan Manajemen Kunci


Persyaratan Prosedur pengetesan

b) Semua peralatan fisik yang terkait dengan aktivitas manajemen kunci, Periksa prosedur terdokumentasi untuk memverifikasi bahwa akses ke peralatan fisik yang terkait dengan aktivitas manajemen kunci
seperti kunci fisik, kode autentikasi, kartu pintar, dan pengaktif perangkat lainnya—serta dikelola sedemikian rupa sehingga tidak ada satu orang pun yang dapat mengakses atau melakukan fungsi manajemen kunci.
peralatan seperti komputer pribadi—harus dikelola mengikuti prinsip kontrol ganda.

Amati proses mengakses peralatan fisik untuk memverifikasi bahwa kontrol ganda diperlukan untuk mengakses atau menjalankan fungsi
manajemen kunci.

7.4.2 Manajer Kunci


a) Harus ada Manajer Utama yang dinominasikan dengan tanggung jawab keseluruhan untuk Periksa dokumentasi untuk memverifikasi bahwa Key Manager memiliki tanggung jawab keseluruhan untuk semua aktivitas yang berkaitan
semua aktivitas yang berkaitan dengan manajemen kunci. dengan manajemen kunci.

b) CISO harus menyetujui Key Manager untuk posisi di dalam Periksa dokumentasi otorisasi persetujuan untuk memverifikasi CISO (atau delegasi) menyetujui Manajer Utama.
penjual.

c) Manajer Utama harus:

saya. Memiliki wakil yang ditunjuk. Wawancarai Manajer Utama untuk memverifikasi bahwa Manajer Utama memiliki wakil yang dinominasikan.

Periksa dokumentasi untuk mengidentifikasi deputi yang dinominasikan untuk Manajer Utama.

ii. Memiliki dan bertanggung jawab untuk memastikan bahwa semua aktivitas manajemen Wawancarai Manajer Kunci untuk memverifikasi bahwa aktivitas manajemen kunci didokumentasikan sepenuhnya.
kunci didokumentasikan sepenuhnya.
Periksa kebijakan dan prosedur terdokumentasi untuk kesesuaian.

aku aku aku. Bertanggung jawab untuk memastikan bahwa semua aktivitas manajemen Wawancarai Manajer Kunci untuk memverifikasi bahwa semua aktivitas manajemen kunci dilakukan sesuai dengan prosedur yang
kunci dilakukan sesuai dengan prosedur yang terdokumentasi. terdokumentasi.

iv. Bekerja sama dengan departemen personalia, periksa semua penjaga kunci Periksa kebijakan/prosedur untuk mengidentifikasi proses pemeriksaan bagi penjaga kunci untuk memastikan mereka cocok untuk peran
untuk memastikan kesesuaian mereka untuk peran tersebut. mereka.

Periksa bukti terdokumentasi untuk sampel penjaga kunci yang mendukung proses pemeriksaan.

v. Menjadi karyawan vendor. Ini juga berlaku untuk wakil manajer kunci. Periksa daftar nama karyawan untuk organisasi dan verifikasi bahwa penjaga kunci dan wakil manajer kunci adalah karyawan vendor.

d) Manajer Utama harus segera diberi tahu tentang pelanggaran keamanan atau hilangnya Periksa kebijakan/prosedur untuk mengidentifikasi proses pelaporan pelanggaran keamanan atau insiden lain yang terkait dengan
integritas yang berkaitan dengan aktivitas utama. aktivitas utama untuk memastikan Manajer Kunci disertakan dalam proses.

e) Manajer Kunci harus bertanggung jawab untuk memastikan bahwa:

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022

Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 63


Machine Translated by Google

7.4 Administrasi Keamanan Manajemen Kunci


Persyaratan Prosedur pengetesan

saya. Semua penjaga kunci telah dilatih sehubungan dengan mereka Periksa kebijakan/prosedur untuk memverifikasi persyaratan pelatihan keamanan tahunan untuk penjaga kunci dan apakah itu termasuk
tanggung jawab, termasuk perubahan bertahap, dan ini merupakan bagian dari tanggung jawab penjaga kunci.
pelatihan keamanan tahunan mereka.
Periksa bukti untuk sampel penjaga kunci yang memverifikasi pelatihan tahunan dilakukan.

ii. Setiap kustodian menandatangani pernyataan, atau terikat secara hukum, Periksa contoh pernyataan yang ditandatangani penjaga kunci yang mengakui bahwa mereka memahami tanggung jawab mereka.
mengakui bahwa mereka memahami tanggung jawab mereka.

aku aku aku. Penjaga kunci yang membentuk ambang yang diperlukan untuk membuat Wawancarai penjaga kunci untuk memverifikasi bahwa mereka melapor ke manajer yang berbeda jika penjaga bersama-sama membentuk
kunci tidak boleh melapor langsung ke manajer yang sama. Jika Key Manager juga ambang batas untuk membuat kunci.
merupakan key custodian, key custodian lainnya tidak boleh melapor ke Key Manager
Wawancarai penjaga kunci untuk memverifikasi bahwa penjaga kunci tidak melapor ke Manajer Kunci jika Manajer Kunci juga
jika, bersama dengan Key Manager, hal itu akan membentuk ambang batas untuk
merupakan penjaga kunci—karena itu akan membentuk ambang batas untuk membuat kunci.
membuat kunci.
Periksa bagan organisasi personel untuk memverifikasi laporan kustodian kunci yang berlaku untuk manajer yang berbeda.

f) Manajer Kunci tidak boleh memiliki hak untuk mengabaikan operasi dari penjaga utama atau Wawancarai personel yang bertanggung jawab untuk memverifikasi bahwa Manajer Kunci tidak memiliki hak untuk
melakukan aktivitas untuk penjaga utama lainnya. mengesampingkan operasi penjaga kunci atau melakukan aktivitas untuk penjaga utama lainnya.

7.4.3 Penjaga Utama


a) Peran dan tanggung jawab key custodian harus sepenuhnya Periksa dokumentasi untuk memverifikasi bahwa peran dan tanggung jawab penjaga kunci didokumentasikan sepenuhnya pada tingkat
didokumentasikan pada tingkat yang cukup untuk memungkinkan kinerja kegiatan yang yang cukup untuk memungkinkan kinerja kegiatan yang diperlukan secara bertahap.
diperlukan secara bertahap.
Wawancarai personel kustodian kunci untuk memverifikasi peran dan tanggung jawab yang terdokumentasi memungkinkan
kinerja aktivitas yang diperlukan secara bertahap.

b) Identitas masing-masing wali harus dibatasi berdasarkan kebutuhan untuk mengetahui dan Wawancarai personel untuk memverifikasi bahwa identifikasi penjaga kunci didasarkan pada kebutuhan untuk mengetahui dan tidak
tidak boleh tersedia dalam dokumentasi yang tersedia secara umum. diidentifikasi dalam dokumentasi umum.

c) Kesesuaian personel harus ditinjau setiap tahun. Periksa dokumentasi untuk memverifikasi bahwa pemelihara kunci utama dan cadangan ditinjau setiap tahun untuk kesesuaian dengan
peran tersebut.

d) Kustodian utama harus karyawan vendor dan bukan staf sementara atau konsultan. Periksa dokumentasi untuk memverifikasi bahwa penjaga kunci dan cadangannya adalah karyawan vendor.

Wawancarai sampel penjaga kunci sampai mereka menjadi karyawan vendor.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 64
Machine Translated by Google

7.4 Administrasi Keamanan Manajemen Kunci


Persyaratan Prosedur pengetesan

e) Mereka harus diberi daftar tanggung jawab dan menandatangani a Wawancarai personel yang bertanggung jawab untuk memverifikasi bahwa penjaga kunci diberikan daftar tanggung jawab untuk menjaga
pernyataan mengakui tanggung jawab mereka untuk menjaga komponen kunci, saham, atau komponen kunci, saham, atau bahan kunci lainnya yang dipercayakan kepada mereka.
materi kunci lainnya yang dipercayakan kepada mereka.
Periksa sampel pernyataan yang ditandatangani untuk penjaga kunci untuk memverifikasi bahwa mereka mengakui pemahaman tentang
tanggung jawab mereka untuk menjaga komponen kunci, saham, atau materi kunci lainnya yang dipercayakan kepada mereka.

f) Hanya key custodian yang terlatih sepenuhnya dan cadangannya yang dapat berpartisipasi Periksa kebijakan/prosedur untuk memverifikasi bahwa mereka membutuhkan pemelihara kunci dan cadangan mereka sepenuhnya
dalam aktivitas manajemen kunci. terlatih dalam aktivitas manajemen kunci.

Wawancarai penjaga kunci (dan cadangan) untuk memastikan pelatihan diperlukan sebelum melakukan kegiatan manajemen
kunci.

g) Penghalang fisik harus ada untuk memastikan bahwa tidak ada penjaga kunci yang Wawancarai personel untuk mengidentifikasi hambatan fisik yang ada untuk memastikan tidak ada penjaga kunci yang memiliki akses ke
memiliki akses ke komponen atau bagian yang cukup untuk membentuk kunci yang jelas. komponen atau saham yang memadai untuk membentuk kunci yang jelas.

Amati penghalang fisik untuk memastikan mereka ada dan aktif.

7.4.4 PIN Perangkat Manajemen Kunci


Sehubungan dengan PIN dan frasa sandi yang digunakan dengan perangkat manajemen kunci:

a) Jika PIN atau frasa sandi disimpan, salinan PIN atau frasa sandi apa pun, yang Wawancarai personel untuk mengidentifikasi persyaratan penyimpanan yang aman untuk PIN atau frasa sandi.
diperlukan untuk mengakses perangkat apa pun yang diperlukan untuk aktivitas
Periksa lokasi penyimpanan PIN atau kata sandi dan pastikan disimpan dengan aman.
manajemen kunci apa pun, harus disimpan dengan aman (untuk tujuan pemulihan).

b) Hanya orang-orang yang membutuhkan akses ke perangkat harus memiliki akses Wawancarai personel untuk memastikan bahwa akses ke PIN atau kata sandi dibatasi hanya untuk orang yang memerlukan akses ke
ke PIN atau frasa sandi untuk perangkat itu. perangkat.

c) Harus ada kebijakan yang jelas mengenai PIN dan pass Periksa kebijakan tentang penggunaan PIN dan frasa sandi untuk mengakses perangkat manajemen kunci untuk memverifikasi bahwa
frasa yang diperlukan untuk mengakses perangkat manajemen kunci. Kebijakan ini harus kebijakan tersebut mencakup panjang dan campuran karakter dari PIN dan frasa sandi tersebut, serta frekuensi perubahan.
mencakup panjang dan kombinasi karakter dari PIN dan frasa sandi tersebut, serta
frekuensi perubahannya.
Periksa contoh setelan sistem untuk memastikan aturan komposisi diterapkan dan frekuensi perubahan PIN/frasa sandi sesuai dengan
kebijakan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022

Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 65


Machine Translated by Google

7.4 Administrasi Keamanan Manajemen Kunci

Persyaratan Prosedur pengetesan

d) Semua peralatan yang terkait dengan aktivitas manajemen kunci, seperti kunci kuningan Wawancarai personel untuk mengidentifikasi kontrol untuk mencegah aktivitas manajemen kunci di bawah satu kontrol.
dan kartu pintar, tidak boleh berada dalam kendali atau kepemilikan seseorang yang
Periksa log audit aktivitas manajemen kunci untuk memverifikasi bahwa kontrol ganda diperlukan untuk aktivitas yang berlaku.
dapat menggunakan token tersebut untuk mengaktifkan aktivitas manajemen kunci di
bawah kendali tunggal. Token ini harus diamankan dengan cara yang mirip dengan
komponen utama, termasuk penggunaan log kontrol akses saat dipindahkan atau
ditempatkan di penyimpanan yang aman.

7.5 Pembangkitan Kunci

Persyaratan Prosedur pengetesan

a) Menghasilkan kunci dan komponen kunci menggunakan acak atau semu Periksa dokumentasi manajemen kunci termasuk, bila perlu, dokumentasi perangkat kriptografi yang aman untuk memverifikasi bahwa
proses acak (seperti yang dijelaskan dalam ISO 9564-1 dan ISO 11568-5) yang mampu kunci dan komponen kunci dihasilkan menggunakan proses acak atau pseudo-acak yang dijelaskan dalam ISO 9564-1 dan ISO 11568-5
memenuhi uji statistik National Institute of Standards and Technology (NIST) PUB 800-22. yang mampu memenuhi uji statistik NIST SP 800-22 atau yang setara.

b) Pembangkitan kunci harus dilakukan dalam modul keamanan perangkat keras Wawancarai personel untuk memverifikasi
(HSM) yang telah mendapatkan persetujuan PCI atau FIPS 140-2 atau 140-3 Level 3 atau bahwa: • Pembangkitan kunci terjadi di perangkat kriptografi yang aman—mis., HSM. • HSM telah
sertifikasi yang lebih tinggi untuk keamanan fisik.
mendapatkan persetujuan PCI atau FIPS 140-2 Level 3 atau sertifikasi yang lebih tinggi untuk fisik
Selama beroperasi, HSM harus menggunakan algoritme keamanan yang mematuhi keamanan.
persyaratan sistem pembayaran sebagaimana ditentukan dalam Lampiran A. Periksa dokumentasi manajemen kunci/perangkat untuk memverifikasi bahwa: •

Pembangkitan kunci terjadi di perangkat kriptografi yang aman—mis., HSM. • HSM telah mendapatkan

persetujuan PCI atau FIPS 140-2 Level 3 atau sertifikasi yang lebih tinggi untuk fisik
keamanan.

• Selama pembuatan kunci, HSM menggunakan algoritme aman yang sesuai dengan Lampiran A ini
dokumen.

c) Kabel harus diperiksa di bawah kontrol ganda untuk memastikan pengungkapan kunci plaintext Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa ada prosedur untuk memeriksa kabel di bawah kontrol ganda
atau komponen kunci atau berbagi tidak mungkin dilakukan. sebelum aktivitas manajemen kunci, untuk memastikan pengungkapan kunci teks atau komponen kunci tidak dimungkinkan.

Amati personel yang melakukan pemeriksaan kabel untuk memverifikasi bahwa prosedur telah diikuti.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022

Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 66


Machine Translated by Google

7.5 Pembangkitan Kunci

Persyaratan Prosedur pengetesan

d) Gunakan prinsip split knowledge dan dual control selama Wawancarai personel untuk memverifikasi bahwa pengetahuan terpisah dan kontrol ganda diperlukan selama pembuatan kunci
pembuatan kunci kriptografi apa pun dalam bentuk komponen atau berbagi. kriptografi apa pun dalam bentuk komponen atau berbagi.

Periksa sampel catatan upacara kunci dan peristiwa untuk memverifikasi bahwa pengetahuan terpisah dan kontrol ganda
diperlukan selama pembuatan kunci kriptografi apa pun dalam bentuk komponen atau berbagi.

e) Komponen kunci, jika dicetak, harus dibuat sedemikian rupa Wawancarai personel untuk memverifikasi bahwa setiap komponen kunci yang
komponen kunci tidak dapat disadap atau diamati selama proses oleh selain dari penjaga dicetak: • Dibuat sedemikian rupa sehingga tidak dapat diamati dalam proses pembuatan oleh orang lain
kunci yang berwenang. Selain itu, komponen kunci tidak dapat diamati pada dokumen akhir daripada pemegang kunci yang berwenang; dan
tanpa bukti perusakan.
• Tidak dapat diamati pada dokumen akhir tanpa bukti perusakan.

Periksa prosedur untuk memverifikasi bahwa komponen kunci yang dicetak dibuat sedemikian rupa sehingga komponen kunci
tidak dapat disadap atau diamati selama proses oleh selain penjaga kunci yang berwenang dan tidak dapat diamati pada dokumen
akhir tanpa bukti perusakan.

f) Segera musnahkan semua residu dari pencetakan atau pembuatan Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa setiap residu dari proses pencetakan atau pembuatan segera
proses yang mungkin mengungkapkan komponen sehingga orang yang tidak berwenang dihancurkan.
tidak dapat memperolehnya.
Wawancarai personel untuk memverifikasi bahwa prosedur telah diikuti.

g) Pastikan bahwa kunci yang dihasilkan tidak dapat diamati atau Wawancarai personel untuk memverifikasi bahwa pembuatan kunci apa pun tidak dapat diamati atau dapat diakses dalam teks yang
jika tidak dapat diakses dalam plaintext kepada siapa pun selama proses pembangkitan. jelas kepada orang lain selama proses pembuatan.

Amati proses pembuatan kunci (langsung atau demonstrasi jika perlu) untuk memverifikasi prosedur yang diikuti.

h) Komponen kunci atau saham harus ditempatkan dalam amplop yang telah diserialisasikan Wawancarai personel untuk memverifikasi bahwa komponen atau bagian utama ditempatkan di dalam amplop yang telah
dan tidak dapat dirusak bila tidak digunakan oleh kustodian kunci yang berwenang. diserialisasikan dan terbukti rusak bila tidak digunakan oleh kustodian kunci yang berwenang.

Periksa lokasi komponen kunci atau bagian yang tidak digunakan oleh kustodian kunci yang berwenang untuk memverifikasi bahwa
komponen tersebut terdapat dalam amplop yang sudah diserialisasi dan dapat dirusak.

7.5.1 Kunci Asimetris Digunakan untuk Transaksi Pembayaran


a) Patuhi algoritma kunci publik dan pastikan panjangnya Periksa persyaratan sistem pembayaran untuk algoritme kunci publik terkait panjang pasangan kunci penerbit dan dokumentasi
pasangan kunci RSA penerbit yang digunakan untuk pemrosesan transaksi pembayaran manajemen kunci vendor untuk konsistensi.
sesuai dengan persyaratan sistem pembayaran.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 67
Machine Translated by Google

7.5 Pembangkitan Kunci

Persyaratan Prosedur pengetesan

b) Pastikan pembangkitan pasangan kunci asimetris memastikan kerahasiaan Memeriksa dokumentasi manajemen kunci dan mewawancarai personel untuk memverifikasi:
kunci privat dan integritas kunci publik. • Pembangkitan pasangan kunci asimetris memastikan kerahasiaan kunci privat dan integritas kunci publik; dan •
Pembuatan dan pengelolaannya sesuai dengan persyaratan sistem pembayaran untuk

memperoleh sertifikat penerbit.

c) Membuat dan mengelola kunci asimetris sesuai dengan Periksa persyaratan sistem pembayaran untuk pembuatan dan pengelolaan kunci asimetris dan dokumentasi manajemen
persyaratan sistem pembayaran untuk mendapatkan sertifikat penerbit. kunci vendor untuk konsistensi.

7.6 Distribusi Kunci

Persyaratan Prosedur pengetesan

a) Kunci harus didistribusikan hanya dalam bentuk yang diperbolehkan. Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa kunci hanya didistribusikan dalam bentuk yang
diizinkan sesuai dengan Bagian 7.2, “Kunci Simetris, dan 7.3, “Kunci Asimetris”.

b) Saat ditransmisikan secara elektronik, kunci dan komponen kunci atau Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa kunci dan komponen kunci atau pembagian
share harus dienkripsi sebelum transmisi mengikuti semua persyaratan dienkripsi sebelum transmisi elektronik.
manajemen kunci yang didokumentasikan di bagian ini.

c) Memastikan bahwa komponen kunci privat atau rahasia atau share dan data kunci
yang dikirim sebagai plaintext memenuhi persyaratan berikut:

saya. Gunakan saluran komunikasi yang berbeda seperti kurir yang berbeda Periksa dokumentasi untuk menyampaikan komponen utama untuk memverifikasi bahwa penggunaan saluran
jasa. Mengirimkan komponen kunci atau berbagi kunci tertentu pada hari yang komunikasi yang berbeda, seperti layanan kurir yang berbeda dan bukan kurir yang sama pada hari yang berbeda,
berbeda menggunakan saluran komunikasi yang sama tidaklah cukup. diperlukan.
Periksa log audit aktivitas manajemen kunci untuk memverifikasi komponen kunci dikirim sesuai dengan prosedur
yang diperlukan.

ii. Formulir dua bagian yang mengidentifikasi pengirim dan materi yang dikirim Periksa prosedur pembuatan kunci untuk memastikan formulir dua bagian digunakan dan formulir mengidentifikasi bahan
harus menyertai data kunci. yang dikirim.

Periksa formulir dua bagian untuk memverifikasi bahwa itu mencakup detail pengirim dan materi yang dikirim.

aku aku aku. Formulir harus ditandatangani oleh pengirim dan mengharuskan Periksa sampel komponen kunci yang baru dibuat dan verifikasi bahwa formulir telah ditandatangani dan dikembalikan
penerima mengembalikan satu bagian formulir kepada pengirim. secara memadai sesuai prosedur.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. halaman 68
Machine Translated by Google

7.6 Distribusi Kunci


Persyaratan Prosedur pengetesan

iv. Komponen atau bagian utama harus ditempatkan dalam amplop pra-serial, anti rusak Periksa kebijakan/prosedur untuk memverifikasi bahwa komponen atau bagian utama ditempatkan di dalam kantong TEE yang sudah
untuk pengiriman. diurutkan sebelum pengiriman.

Periksa sampel log aktivitas manajemen kunci dan verifikasi bahwa nomor pra-serial dicatat sebagai bagian dari proses.

d) Komponen kunci atau saham hanya boleh diterima oleh yang berwenang
wali, yang harus:

saya. Periksa dan pastikan tidak ada orang yang merusak paket pengiriman. Jika ada tanda- Periksa kebijakan/prosedur manajemen kunci untuk memverifikasi bahwa pemeriksaan paket pengiriman yang diterima diperlukan dan
tanda perusakan, kunci harus dianggap telah disusupi dan dokumen prosedur penyusupan bahwa tanda-tanda gangguan memerlukan inisiasi prosedur kompromi kunci.
kunci vendor harus diikuti.
Wawancarai personel untuk memverifikasi bahwa prosedur telah diikuti.

ii. Verifikasi isi paket dengan dua bagian terlampir Periksa prosedur untuk tanda terima komponen kunci untuk memverifikasi bahwa formulir dua bagian digunakan dan formulir
membentuk. tersebut mengidentifikasi bahan yang dikirim.

Wawancarai personel untuk memverifikasi bahwa prosedur telah diikuti.

aku aku aku. Kembalikan satu bagian formulir ke pengirim komponen atau bagikan, dengan Periksa prosedur untuk tanda terima komponen kunci untuk memverifikasi bahwa satu bagian dari formulir dikembalikan ke pengirim
tanda terima. komponen atau bagian, dengan tanda terima.

Wawancarai personel untuk memverifikasi bahwa prosedur telah diikuti.

iv. Simpan komponen atau bagikan dengan aman sesuai dengan kebijakan penyimpanan kunci Periksa prosedur untuk tanda terima komponen kunci untuk memverifikasi bahwa komponen atau pembagian disimpan dengan aman
vendor. sesuai dengan kebijakan penyimpanan kunci vendor.

Wawancarai personel untuk memverifikasi bahwa prosedur telah diikuti.

e) Sebelum entitas menerima sertifikat, mereka harus memastikan bahwa mereka mengetahui Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa sebelum penerimaan sertifikat, metode yang telah diatur sebelumnya
asalnya, dan metode yang telah diatur sebelumnya untuk memvalidasi status sertifikat harus untuk memvalidasi status sertifikat sudah ada dan menyertakan periode valid penggunaan dan status pencabutan, jika tersedia.
ada dan harus digunakan. Ini termasuk masa berlaku penggunaan dan status pencabutan, jika
tersedia.
Wawancarai personel untuk memverifikasi bahwa prosedur telah diikuti.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan Standar
ÿ Juni 2022

Keamanan PCI, LLC. Seluruh hak cipta. Halaman 69


Machine Translated by Google

7.7 Pemuatan Kunci


Persyaratan Prosedur pengetesan

Persyaratan berikut terkait dengan pemuatan komponen/ bagian kunci kriptografik teks-jelas ke dalam HSM.

a) Setiap perangkat keras yang digunakan dalam fungsi pemuatan kunci harus didedikasikan, Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa setiap perangkat keras yang digunakan dalam fungsi pemuatan
dikontrol, dan dipelihara dalam lingkungan yang aman di bawah kendali ganda. Mulai kunci didedikasikan, dikontrol, dan dipelihara dalam lingkungan yang aman di bawah kontrol ganda.
Januari 2018, semua perangkat pemuatan kunci yang baru diterapkan harus berupa
Amati setiap perangkat keras yang digunakan dalam fungsi pemuatan kunci untuk memverifikasi bahwa perangkat tersebut
SCD, baik yang disetujui PCI atau FIPS 140-2 atau 140-3 Level 3 atau sertifikasi yang lebih didedikasikan, dikontrol, dan dipelihara di lingkungan yang aman dan di bawah kontrol ganda.
tinggi untuk keamanan fisik.
Periksa dokumentasi untuk memverifikasi bahwa semua perangkat pemuatan kunci yang baru digunakan adalah SCD dan disetujui oleh
PCI atau FIPS 140-2 atau 140-3 Level 3 atau sertifikasi yang lebih tinggi untuk keamanan fisik.

b) Sebelum memuat kunci (atau komponen/bagian), target Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa perangkat kriptografi target, kabel, dan komponen kertas diperiksa
perangkat kriptografi, kabel, dan komponen kertas harus diperiksa untuk tanda-tanda untuk setiap tanda gangguan sebelum pemuatan kunci.
gangguan yang mungkin mengungkap nilai kunci yang ditransfer (atau komponen/bagian).
Amati personel yang melakukan pemeriksaan fisik terhadap perangkat kriptografi target, kabel, dan komponen kertas untuk
memverifikasi bahwa proses diikuti untuk mendeteksi tanda-tanda perusakan sebelum pemuatan kunci.

c) Token, PROM, atau mekanisme komponen/bagian kunci lainnya yang digunakan untuk Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa semua kunci/komponen kunci/mekanisme pemegang saham
memuat kunci (atau komponen/bagian kunci) hanya boleh dimiliki secara fisik oleh kunci yang digunakan untuk memuat kunci, komponen kunci, atau pembagian adalah:
kustodian yang ditunjuk (atau cadangannya), dan hanya untuk waktu praktis minimum. •
Dalam kepemilikan fisik kustodian yang ditunjuk atau cadangan mereka, dan

• Hanya untuk waktu praktik minimum.

d) Sehubungan dengan perangkat transfer kunci:

saya. Perangkat apa pun yang digunakan untuk mentransfer kunci antar kriptografi Periksa dokumentasi vendor/perangkat untuk memverifikasi bahwa perangkat yang digunakan untuk mentransfer kunci antara
perangkat yang menghasilkan kunci dan perangkat kriptografi yang akan perangkat kriptografi yang menghasilkan kunci dan perangkat kriptografi yang akan menggunakan kunci tersebut, merupakan perangkat
menggunakan kunci tersebut, harus merupakan perangkat kriptografi yang aman. kriptografi yang aman.

ii. Setelah memuat kunci atau komponen kunci ke perangkat target, perangkat transfer Wawancarai personel untuk memverifikasi bahwa informasi sisa tidak disimpan setelah pemuatan kunci.
kunci tidak boleh menyimpan informasi sisa yang mungkin mengungkapkan nilai
Amati upacara pemuatan kunci dan verifikasi informasi tidak disimpan setelah mentransfer materi kunci.
material kunci yang ditransfer.

e) Semua aktivitas pemuatan kunci harus berada di bawah kendali Kunci Periksa dokumentasi manajemen kunci dan wawancarai personel untuk memverifikasi bahwa semua aktivitas pemuatan kunci
Pengelola. dilakukan di bawah kendali Manajer Kunci.

Amati aktivitas pemuatan kunci untuk memverifikasi bahwa semua aktivitas tersebut berada di bawah kendali Manajer Kunci.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ
Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 70
Machine Translated by Google

7.7 Pemuatan Kunci


Persyaratan Prosedur pengetesan

f) Mengontrol dan memelihara token apa pun, yang dapat dihapus secara elektronik Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa semua perangkat kunci/komponen kunci/pemegang
memori hanya-baca yang dapat diprogram (EEPROM), kunci fisik, atau perangkat berbagi kunci yang digunakan untuk pemuatan kunci dikelola di bawah kontrol ganda.
komponen/pemegang saham kunci lainnya yang digunakan dalam memuat kunci di
Amati personel yang melakukan pemuatan kunci untuk memverifikasi bahwa semua kunci/komponen kunci/mekanisme
lingkungan yang aman di bawah kendali ganda.
pemegang saham utama ditangani di bawah kendali ganda.

g) Pastikan bahwa proses pemuatan kunci tidak mengungkapkan bagian apa pun dari Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa proses pemuatan kunci tidak mengungkapkan bagian apa pun
komponen/bagian kunci kepada individu yang tidak berwenang. dari komponen/bagian kunci kepada individu yang tidak berwenang.

Wawancarai personel untuk memverifikasi bahwa prosedur telah diikuti.

h) Jika komponen/share kunci dalam bentuk yang dapat dibaca manusia, pastikan bahwa itu Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa komponen/bagian kunci apa pun yang dapat dibaca
hanya dapat dilihat pada satu titik waktu oleh penjaga kunci dan hanya selama durasi manusia hanya dapat dilihat: • Pada satu titik waktu ke penjaga kunci, dan • Selama durasi waktu yang diperlukan untuk
waktu yang diperlukan untuk memuat kunci. memuat kunci.

Wawancarai personel untuk memverifikasi bahwa prosedur telah diikuti.

i) Dalam pemuatan kunci atau komponen/bagian kunci, gabungkan mekanisme validasi Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa untuk semua kunci atau komponen kunci/bagian yang dimuat: •
untuk memastikan keaslian kunci dan memastikan bahwa kunci tersebut tidak Ada mekanisme validasi untuk memastikan keaslian kunci dan komponen kunci dan
dirusak, diganti, atau disusupi. Jika digunakan untuk tujuan ini, periksa nilai untuk memberikan jaminan bahwa kunci dan komponen kunci tidak dirusak, diganti, atau disusupi;
kunci dan komponen kunci tidak boleh sepanjang kunci atau komponennya.

Jika nilai centang digunakan, nilai tersebut bukan panjang penuh dari kunci atau komponen/bagian kunci;
Validasi harus dilakukan di bawah kendali ganda. Hasil dari proses (sukses atau
sebaliknya) harus dilaporkan kepada Manajer Kunci. • Proses validasi dilakukan di bawah kontrol ganda; dan • Hasil dari proses validasi

dilaporkan kepada Key Manager.

Amati personel yang melakukan proses validasi untuk memverifikasi bahwa proses tersebut dilakukan di bawah kendali ganda dan
hasilnya dilaporkan kepada Manajer Utama.

j) Setelah kunci atau komponen/bagiannya telah dimuat dan Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa setelah kunci dan/atau komponen/bagiannya telah dimuat dan
divalidasi sebagai operasional, baik: divalidasi sebagai operasional, kunci dan/atau komponen/bagiannya adalah: • Dimusnahkan atau dihapus dengan aman dari materi

• Hancurkan atau hapus dengan aman dari materi pemuatan kunci seperti yang pemuatan kunci, atau
dijelaskan dalam Bagian 7.11, “Penghancuran Kunci”; atau • Simpan dengan •
Jika kunci atau komponen/bagiannya akan digunakan untuk pemuatan di masa mendatang, kunci tersebut disimpan dengan
aman sesuai dengan persyaratan ini jika mempertahankan kunci atau komponen/ aman sesuai dengan persyaratan dalam dokumen ini.
bagian untuk pemuatan di masa mendatang.
Amati personel yang melakukan proses untuk memverifikasi bahwa penghancuran atau penghapusan yang aman, atau
penyimpanan yang aman dari kunci dan/atau komponen/bagiannya telah dilakukan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ

Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 71
Machine Translated by Google

7.7 Pemuatan Kunci

Persyaratan Prosedur pengetesan

k) Selama proses pemuatan kunci, penjaga kunci juga sebagai kunci Periksa dokumentasi manajemen kunci untuk memverifikasi prosedur yang ada untuk memvalidasi penggunaan kunci.
manajer harus memverifikasi bahwa penggunaan kunci yang ditetapkan untuk Periksa log audit upacara kunci untuk memastikannya lengkap dan benar.
kunci yang dimuat sesuai dengan tujuan penggunaan kunci. Informasi ini harus
dicatat dalam jejak audit upacara kunci.

7.8 Penyimpanan Kunci

Persyaratan Prosedur pengetesan

Persyaratan berikut terkait dengan penyimpanan yang aman dari kunci rahasia, kunci pribadi, dan komponen atau bagian kunci teks biasa mereka.

a) Komponen/bagian utama harus disimpan dalam amplop yang sudah Periksa dokumentasi manajemen kunci dan wawancarai personel untuk memverifikasi: •
diserialisasikan dan dapat dirusak di lokasi terpisah yang aman (seperti brankas). Komponen/saham utama disimpan dalam amplop yang sudah diserialisasi dan tidak dapat dirusak; •
Amplop disimpan di lokasi yang aman (seperti brankas); dan • Penghapusan amplop dari lokasi
amannya dapat dideteksi.
Amati amplop yang digunakan untuk memverifikasi bahwa amplop tersebut sudah diurutkan sebelumnya dan terbukti rusak.

Amati lokasi penyimpanan untuk memverifikasi bahwa amplop disimpan di lokasi yang terpisah dan aman.

b) Amplop ini tidak boleh dilepas tanpa terdeteksi. Periksa dokumentasi manajemen kunci dan wawancarai personel untuk memastikan pemindahan amplop dari lokasi aman
dapat terdeteksi.

Amati lokasi penyimpanan untuk memverifikasi bahwa amplop tidak dapat dilepas tanpa terdeteksi.

c) Inventarisasi isi brankas penyimpanan kunci harus Periksa dokumentasi manajemen kunci dan wawancarai personel untuk memverifikasi bahwa: •
dipelihara dan diaudit setiap triwulan. Inventarisasi isi brankas penyimpanan kunci dipertahankan; dan • Inventarisasi diaudit setidaknya
setiap tiga bulan.
Periksa dokumentasi inventaris dan audit untuk memverifikasi bahwa inventaris sudah lengkap dan audit dilakukan setidaknya
setiap tiga bulan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 72
Machine Translated by Google

7.8 Penyimpanan Kunci

Persyaratan Prosedur pengetesan

d) Di mana komponen/bagian kunci rahasia atau pribadi disimpan di a Periksa dokumentasi manajemen kunci untuk komponen/share kunci rahasia atau pribadi yang disimpan pada media fisik
token—misalnya, kartu sirkuit terintegrasi—dan kode akses—misalnya, nomor untuk memverifikasi bahwa penjaga kunci (atau cadangan yang ditunjuk) adalah satu-satunya orang yang diperbolehkan
identifikasi pribadi (PIN)) atau mekanisme kontrol akses serupa yang digunakan memiliki media dan kode akses yang sesuai.
untuk mengakses token tersebut, hanya pemilik token tersebut (atau cadangan yang
ditunjuk) yang boleh memilikinya token dan kode akses yang sesuai.

e) Pastikan log akses, minimal, mencakup hal-hal berikut: Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa log akses dipertahankan.

• Tanggal dan waktu (masuk/ Periksa log akses ke komponen utama/penyimpanan bersama dan verifikasi bahwa log tersebut berisi:
keluar) • Nama dan tanda tangan penjaga kunci yang terlibat • Tujuan • Tanggal dan waktu (masuk/keluar) • Nama dan tanda tangan penjaga kunci yang terlibat • Tujuan
akses • Nomor seri amplop (masuk/keluar) akses • Nomor seri amplop (masuk/keluar)

f) Simpan log akses dan penghancuran untuk kunci master sampai setelahnya Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa log untuk akses dan penghancuran kunci master disimpan
kartu yang menggunakan kunci yang dilindungi oleh kunci utama tersebut tidak sampai setidaknya setelah semua kunci yang dilindungi oleh kunci master tersebut dihentikan dan tidak lagi beredar.
lagi beredar.

7.9 Penggunaan Kunci

Persyaratan Prosedur pengetesan

a) Setiap kunci harus digunakan hanya untuk satu tujuan dan tidak digunakan bersama
antara sistem pembayaran, penerbit, atau zona kriptografi, misalnya:

saya. Kunci privat hanya boleh digunakan untuk membuat tanda tangan digital Periksa dokumentasi untuk mengidentifikasi kontrol yang memastikan kunci privat hanya digunakan untuk membuat
ATAU untuk melakukan operasi dekripsi. Kunci pribadi tidak boleh digunakan tanda tangan digital atau melakukan dekripsi dan bahwa kunci privat tidak boleh digunakan untuk mengenkripsi kunci lain.
untuk mengenkripsi kunci lain.
Periksa bukti yang memverifikasi kontrol ada dan aktif.

ii. Kunci tanda tangan RSA (pribadi) harus dilarang digunakan untuk enkripsi data Periksa dokumentasi untuk mengidentifikasi kontrol yang memastikan kunci privat hanya digunakan untuk membuat
atau kunci lain, dan demikian pula kunci enkripsi RSA (publik) harus dilarang tanda tangan digital atau melakukan dekripsi; bahwa kunci privat tidak boleh digunakan untuk mengenkripsi kunci lain; dan
digunakan untuk menghasilkan tanda tangan. kunci enkripsi (publik) RSA harus dilarang digunakan untuk menghasilkan tanda tangan.

Periksa bukti yang memverifikasi kontrol ada dan aktif.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 73
Machine Translated by Google

7.9 Penggunaan Kunci

Persyaratan Prosedur pengetesan

aku aku aku. Kunci publik hanya boleh digunakan untuk memverifikasi tanda tangan digital ATAU Periksa dokumentasi untuk mengidentifikasi kontrol yang memastikan kunci publik hanya dapat digunakan untuk memverifikasi tanda tangan
melakukan operasi enkripsi. digital ATAU melakukan operasi enkripsi.

Periksa bukti yang memverifikasi kontrol ada dan aktif.

iv. Kunci enkripsi kunci tidak boleh digunakan sebagai kunci yang berfungsi Periksa kebijakan/prosedur untuk mengidentifikasi kontrol bahwa KEK tidak digunakan sebagai kunci kerja dan sebaliknya
(kunci sesi) dan sebaliknya. sebaliknya.

Periksa bukti yang memverifikasi kontrol ada dan berfungsi.

b) Kunci-kunci penyandian yang digunakan untuk mengenkripsi kunci lain untuk Memeriksa dokumentasi untuk memverifikasinya mensyaratkan bahwa kunci-kunci penyandian adalah: •
alat angkut—misalnya, KEK, ZCMK—harus unik per zona utama yang ditetapkan dan, Unik per zona kunci yang ditetapkan • Hanya dibagi antara dua entitas yang berkomunikasi Mewawancarai
opsional, unik per penerbit dalam zona tersebut. Kunci ini hanya boleh dibagikan antara dua
penjaga kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan yang disebutkan
entitas yang berkomunikasi dan tidak boleh dibagikan dengan organisasi ketiga mana pun.
di atas.

c) HSM harus memberlakukan pemisahan kunci untuk mencegah kunci digunakan untuk tujuan Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa kunci kriptografi hanya digunakan untuk satu tujuan khusus yang telah
selain yang dimaksudkan. ditentukan.

Amati pengaturan dan konfigurasi HSM untuk memverifikasi bahwa mereka memberlakukan pemisahan kunci.

d) Semua kunci rahasia dan pribadi harus memiliki tanggal kedaluwarsa yang telah ditentukan Periksa kebijakan dan prosedur manajemen kunci terdokumentasi untuk memverifikasi bahwa mereka mensyaratkan bahwa: • Semua
sebelumnya dan harus dihentikan penggunaannya. Tidak ada kunci yang boleh digunakan kunci rahasia dan pribadi memiliki tanggal kedaluwarsa yang telah ditentukan sebelumnya dan harus dihentikan penggunaannya
untuk jangka waktu yang lebih lama dari masa hidup yang ditentukan dari kunci tersebut. Kunci dan tidak dapat digunakan untuk jangka waktu yang lebih lama dari masa hidup yang ditentukan dari kunci tersebut.
penerbit tidak boleh digunakan lebih lama dari tanggal kedaluwarsa yang ditentukan penerbit.
• Kunci yang disediakan penerbit dengan tanggal kedaluwarsa yang ditentukan tidak digunakan setelah tanggal kedaluwarsa yang ditentukan penerbit.

Amati kunci penerbit yang saat ini digunakan untuk memverifikasi bahwa kunci tersebut berada dalam tanggal kedaluwarsa yang ditentukan penerbit.

e) Tidak boleh ada proses di mana, setelah diterapkan, masa pakai kunci dapat diperpanjang melebihi Periksa prosedur manajemen kunci untuk memastikan kunci tidak dapat diperpanjang melebihi masa hidup aslinya yang ditentukan
masa hidup aslinya yang ditentukan. setelah penerapan.

f) Penjual harus:

saya. Larang kunci apa pun untuk dibagikan atau diganti antara sistem produksi dan Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa kunci kriptografi tidak pernah dibagikan atau diganti antara sistem
pengujian. produksi dan pengujian/pengembangan.

Amati demonstrasi proses untuk membuat dan memuat kunci ke dalam sistem produksi untuk memverifikasi bahwa mereka tidak memiliki
hubungan dengan kunci pengujian atau pengembangan.

Amati demonstrasi proses pembuatan dan pemuatan kunci ke dalam sistem pengujian untuk memverifikasi bahwa mereka tidak memiliki
hubungan dengan kunci produksi.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan Standar
ÿ Juni 2022

Keamanan PCI, LLC. Seluruh hak cipta. Halaman 74


Machine Translated by Google

7.9 Penggunaan Kunci

Persyaratan Prosedur pengetesan

ii. Larang kunci yang digunakan untuk pilot (yaitu, produksi terbatas—untuk Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa kunci yang digunakan untuk pilot tidak digunakan untuk peluncuran produk
misalnya melalui waktu, kemampuan, atau volume) agar tidak digunakan untuk lengkap kecuali kunci tersebut dikelola dengan tingkat kepatuhan keamanan yang sama seperti yang diperlukan untuk produksi.
peluncuran produk lengkap kecuali kunci dikelola ke tingkat kepatuhan keamanan yang
sama seperti yang diperlukan untuk produksi. Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut di atas.

aku aku aku. Pastikan bahwa semua kunci yang digunakan untuk membuat prototipe—yaitu, Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa kunci yang digunakan untuk pembuatan prototipe tidak digunakan dalam
menggunakan kartu untuk bukti konsep atau proses yang tidak menggunakan kunci produksi produksi.
—tidak digunakan dalam produksi.
Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut di atas.

iv. Pastikan umur kunci yang digunakan untuk mengenkripsi kunci lain lebih pendek dari Periksa prosedur terdokumentasi untuk memverifikasi prosedur yang mensyaratkan bahwa usia kunci enkripsi kunci (KEK) lebih pendek
waktu yang diperlukan untuk melakukan pencarian ruang kunci secara menyeluruh. Hanya dari waktu yang diperlukan untuk melakukan pencarian ruang kunci secara menyeluruh.
algoritme dan panjang kunci yang ditetapkan dalam Lampiran A Normatif dokumen ini
Periksa prosedur terdokumentasi untuk memverifikasi prosedur yang mengharuskan hanya algoritme dan panjang kunci yang ditetapkan dalam
yang diizinkan.
Lampiran A Normatif dokumen ini yang digunakan.

Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut di atas.

v. Pastikan bahwa kunci privat dan rahasia ada seminimal mungkin Periksa prosedur terdokumentasi untuk memverifikasi bahwa kunci pribadi dan rahasia ada di jumlah minimum lokasi yang konsisten dengan operasi
jumlah lokasi yang konsisten dengan pengoperasian sistem yang efektif. sistem yang efektif.

Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut di atas.

vi. Tidak menggunakan varian kunci kecuali di dalam perangkat dengan aslinya Periksa prosedur terdokumentasi untuk membuat semua jenis kunci dan verifikasi prosedur untuk memastikan bahwa hanya kunci unik, atau
kunci. kumpulan kunci, yang digunakan, dan varian kunci apa pun hanya ada di dalam perangkat dengan kunci asli.

Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut di atas.

vi. Hanya gunakan kunci pribadi untuk menguraikan atau membuat digital Periksa prosedur terdokumentasi untuk memverifikasi bahwa kunci pribadi hanya digunakan untuk menguraikan atau membuat tanda tangan
tanda tangan; kunci publik hanya boleh digunakan untuk mengenkripsi atau memverifikasi digital; dan kunci publik hanya digunakan untuk mengenkripsi atau memverifikasi tanda tangan.
tanda tangan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan Standar
ÿ
Juni 2022

Keamanan PCI, LLC. Seluruh hak cipta. halaman 75


Machine Translated by Google

7.9 Penggunaan Kunci

Persyaratan Prosedur pengetesan

viii. Menjaga inventarisasi kunci di bawah pengelolaannya Memeriksa dokumentasi pengendalian inventaris kunci dan prosedur pemantauan untuk memverifikasi semua
menentukan kapan kunci tidak lagi diperlukan—misalnya, dapat mencakup kunci diidentifikasi dan dicatat dalam inventaris.
label/nama kunci, tanggal efektif, tanggal kedaluwarsa, tujuan/jenis kunci,
Periksa catatan inventaris kunci untuk memastikan rincian berikut disertakan: • Label/
panjang kunci, dll.
nama kunci
• Tanggal berlaku

• Tanggal kedaluwarsa (jika berlaku)


• Tujuan/jenis kunci • Panjang kunci
Wawancara personel untuk
memverifikasi bahwa prosedur inventaris kunci diketahui dan diikuti.

g) Semua kunci derivasi harus unik per penerbit. Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa semua kunci derivasi unik per penerbit.
Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut
di atas.

h) Kunci IC harus unik per IC. Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa semua kunci IC unik per IC.
Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut
di atas.

i) Kunci transportasi yang digunakan untuk penyediaan seluler harus unik per Periksa dokumentasi manajemen kunci untuk memverifikasi bahwa kunci transportasi yang digunakan untuk penyediaan seluler bersifat
perangkat. unik untuk setiap perangkat.

Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut
di atas.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 76
Machine Translated by Google

7.10 Pencadangan/Pemulihan Kunci

Persyaratan Prosedur pengetesan

Bukan persyaratan untuk memiliki salinan cadangan dari komponen kunci, pembagian, atau kunci. Namun, jika salinan cadangan digunakan, persyaratan di bawah ini harus dipenuhi.

a) Pastikan bahwa pencadangan dan pemulihan utama merupakan bagian dari Periksa prosedur terdokumentasi untuk memverifikasi bahwa pencadangan dan pemulihan utama adalah bagian dari
rencana pemulihan/pelanjutan bisnis organisasi. rencana pemulihan/pelanjutan bisnis organisasi.

b) Membutuhkan minimal dua orang yang berwenang untuk mengaktifkan Periksa prosedur pemulihan terdokumentasi untuk memverifikasi bahwa pemulihan kunci memerlukan kontrol ganda.
pemulihan kunci.
Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut di atas.

c) Semua kebijakan dan prosedur terkait yang berlaku untuk kunci produksi juga Periksa prosedur terdokumentasi dan catatan cadangan untuk menentukan apakah ada salinan cadangan kunci atau
harus berlaku untuk kunci cadangan. komponennya.
Amati proses pencadangan untuk memverifikasi salinan cadangan kunci rahasia dan/atau pribadi dipertahankan sesuai
dengan persyaratan yang sama seperti yang diikuti untuk kunci produksi.

d) Vendor harus melarang pemuatan kunci cadangan ke perangkat yang gagal hingga Periksa dokumentasi untuk memverifikasi prosedur memastikan bahwa pemuatan kunci cadangan ke perangkat yang
alasan kegagalan tersebut dipastikan dan gagal tidak diizinkan sampai setelah alasan kegagalan tersebut dipastikan dan masalahnya telah diperbaiki.
masalah telah diperbaiki.

Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut di atas.

e) Cadangan kunci harus sesuai dengan Kebijakan Keamanan Informasi. Periksa prosedur terdokumentasi untuk memverifikasi bahwa cadangan kunci sesuai dengan Kebijakan Keamanan
Informasi organisasi.

Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut di atas.

f) Semua akses ke lokasi penyimpanan cadangan harus disaksikan dan dicatat Periksa prosedur terdokumentasi untuk memverifikasi bahwa semua akses ke semua lokasi penyimpanan cadangan
di bawah kendali ganda. disaksikan dan dicatat di bawah kontrol ganda.

Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut di atas.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 77
Machine Translated by Google

7.11 Penghancuran Kunci


Persyaratan Prosedur pengetesan

Persyaratan berikut berkaitan dengan penghancuran kunci, komponen, dan bagian yang jelas harus dipenuhi.

a) Segera musnahkan komponen/bagian utama yang tidak diperlukan lagi setelah Periksa prosedur terdokumentasi untuk memverifikasi proses yang ada untuk menghancurkan kunci dan komponen/
pemuatan berhasil dan validasi sebagai operasional. bagiannya setelah pemuatan dan validasi berhasil.

Periksa sampel log riwayat kunci dan log penghancuran kunci untuk memverifikasi bahwa semua komponen/
bagian utama telah dihancurkan segera setelah pemuatan selesai.

Periksa lokasi penyimpanan untuk komponen/share utama yang telah dimuat untuk memverifikasi bahwa mereka tidak lagi ada.

b) Ketika perangkat kriptografi—misalnya, HSM—dinonaktifkan, setiap data yang disimpan Wawancarai personel untuk memverifikasi bahwa semua materi kunci dibuat tidak dapat dipulihkan (misalnya, dinolkan), atau bahwa
dan setiap kunci kriptografi tetap harus dihapus atau dimusnahkan. perangkat dihancurkan secara fisik di bawah kontrol ganda untuk mencegah pengungkapan data atau kunci sensitif apa pun.

Amati proses untuk menghapus perangkat kriptografi dari layanan untuk memverifikasi bahwa pengujian dan
pemeriksaan perangkat dilakukan untuk mengonfirmasi bahwa kunci telah dibuat tidak dapat dipulihkan atau perangkat
dihancurkan secara fisik.

c) Hancurkan dengan aman semua salinan kunci yang tidak lagi diperlukan untuk produksi Periksa prosedur terdokumentasi untuk memverifikasi proses yang ada untuk menghancurkan semua salinan (termasuk cadangan)
atau penyediaan kartu. kunci yang tidak lagi diperlukan.

d) Semua pemusnahan kunci harus dicatat, dan catatan disimpan untuk verifikasi. Periksa sampel log penghancuran kunci untuk memverifikasi bahwa semua salinan kunci telah dihancurkan setelah kunci tidak lagi
diperlukan.

e) Hancurkan kunci dan komponen/bagian utama sehingga tidak mungkin dilakukan Periksa prosedur terdokumentasi untuk memusnahkan kunci dan komponen kunci/share dan konfirmasikan prosedur tersebut
memulihkannya dengan cara fisik atau elektronik. cukup untuk memastikan bahwa tidak ada bagian dari kunci atau komponen yang dapat dipulihkan.

Amati proses penghancuran kunci untuk memverifikasi bahwa tidak ada bagian dari kunci atau komponen yang dapat dipulihkan.

f) Jika kunci yang berada di dalam HSM tidak dapat dihancurkan, perangkat itu sendiri Periksa prosedur yang terdokumentasi untuk menghapus HSM dari layanan untuk memverifikasi bahwa jika ada kunci di dalam
harus dihancurkan dengan cara yang memastikannya tidak dapat dipulihkan. HSM yang tidak dapat dihancurkan, perangkat itu sendiri akan dihancurkan dengan cara yang memastikannya tidak dapat dipulihkan.

Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut di atas.

g) Hancurkan semua hard copy komponen/saham utama yang disimpan di atas kertas Periksa prosedur yang terdokumentasi untuk memverifikasi bahwa semua komponen/bagian utama hard copy yang disimpan di atas
dengan cara dicabik-cabik, dihaluskan, atau dibakar. Penghancuran strip tidak cukup. kertas dihancurkan dengan penghancuran silang, pembuatan pulp, atau pembakaran—dan bukan dengan penghancuran strip.

Wawancarai kustodian kunci dan personel pengawas manajemen kunci untuk memverifikasi penerapan hal tersebut di atas.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 78
Machine Translated by Google

7.11 Penghancuran Kunci


Persyaratan Prosedur pengetesan

h) Kunci yang disimpan secara elektronik harus ditimpa dengan data acak minimal tiga kali Periksa prosedur terdokumentasi untuk memverifikasi bahwa kunci yang disimpan di media elektronik: • Ditimpa
atau dihancurkan dengan menghancurkan sehingga tidak dapat dipasang kembali. dengan data acak minimal tiga kali, dan/atau

• Dihancurkan dengan cara dihancurkan sehingga tidak dapat dipasang kembali.

Wawancara personil untuk memverifikasi pelaksanaan tersebut di atas.

i) Hancurkan semua komponen kunci di bawah kehadiran ganda dengan surat pernyataan Periksa prosedur terdokumentasi untuk penghancuran kunci untuk memverifikasi bahwa kontrol ganda diterapkan dan pernyataan
penghancuran kunci yang sesuai yang ditandatangani oleh penjaga kunci yang berlaku. tertulis penghancuran kunci ditandatangani oleh penjaga kunci yang berlaku untuk semua proses penghancuran komponen kunci.

Amati demonstrasi proses untuk menghapus kunci dari layanan untuk memverifikasi bahwa kontrol ganda diterapkan.

Periksa sampel log penghancuran kunci dan verifikasi bahwa penjaga kunci menandatangani surat pernyataan sebagai saksi
proses penghancuran kunci.

j) Seseorang yang bukan pemegang kunci untuk setiap bagian dari kunci itu harus Amati proses penghancuran kunci dan verifikasi bahwa itu disaksikan oleh orang yang bukan penjaga kunci untuk setiap
menyaksikan penghancuran dan juga menandatangani surat pernyataan penghancuran komponen kunci itu; atau
kunci, yang disimpan tanpa batas waktu. (Orang ini juga dapat memenuhi persyaratan
Periksa sampel log penghancuran kunci dan verifikasi bahwa saksi yang bukan penjaga kunci untuk setiap komponen kunci
kehadiran ganda di atas atau menjadi orang ketiga dalam aktivitas tersebut.)
menandatangani surat pernyataan sebagai saksi proses penghancuran kunci.

7.12 Jejak Audit Manajemen Kunci


Persyaratan Prosedur pengetesan

a) Log manajemen kunci harus berisi, minimal, untuk setiap aktivitas yang direkam: Periksa log manajemen kunci untuk memverifikasi bahwa hal-hal berikut dicatat untuk setiap aktivitas: •

Tanggal dan waktu aktivitas berlangsung • Tindakan yang diambil—misalnya pembuatan kunci, distribusi
• Tanggal dan waktu kegiatan berlangsung • Tindakan yang kunci, pemusnahan kunci • Nama dan tanda tangan orang yang melakukan tindakan (boleh lebih dari satu
dilakukan—misalnya, apakah pembuatan kunci, distribusi kunci, nama dan tanda tangan jika melibatkan tanggung jawab terpisah)
penghancuran kunci

• Nama dan tanda tangan orang yang melakukan tindakan (boleh lebih dari satu nama
• Tanda tangan Pengelola Kunci atau CISO (atau yang setara) • Nomor amplop kunci
dan tanda tangan jika melibatkan tanggung jawab terpisah) • Tanda tangan balik
pra-serial, jika berlaku
dari Key Manager atau CISO • Nomor amplop kunci yang telah diserialisasi

sebelumnya, jika berlaku

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 79
Machine Translated by Google

7.12 Jejak Audit Manajemen Kunci


Persyaratan Prosedur pengetesan

b) Log manajemen kunci harus disimpan setidaknya selama masa hidup kunci yang Periksa prosedur terdokumentasi untuk memverifikasi prosedur yang memerlukan log manajemen kunci harus
terkait. disimpan selama masa hidup kunci yang terkait.

Periksa sampel log manajemen kunci untuk berbagai jenis kunci dan verifikasi log disimpan selama masa hidup kunci
yang terkait.

c) Vendor harus melarang akses ke log manajemen kunci oleh personel mana pun Periksa prosedur terdokumentasi untuk memastikan akses ke log manajemen kunci hanya diizinkan untuk Manajer Kunci
di luar Manajer Kunci atau individu yang berwenang. atau individu yang berwenang.

Amati akses ke sampel log manajemen kunci untuk memverifikasi bahwa akses hanya diizinkan untuk individu
yang berwenang.

d) Fasilitas apa pun untuk mengatur ulang generator nomor urut atau lainnya Periksa prosedur terdokumentasi untuk memastikan prosedur membatasi akses ke kemampuan apa pun untuk menyetel
mekanisme seperti stempel waktu dan tanggal di HSM harus dibatasi. ulang generator nomor urut atau mekanisme lain di HSM.

Periksa daftar kontrol akses atau proses lain untuk memverifikasi bahwa hanya personel yang berwenang yang memiliki
akses ke generator nomor urut.

e) CISO atau individu yang berwenang harus menyelidiki semua kegagalan validasi Periksa prosedur terdokumentasi untuk memverifikasi CISO (atau yang setara) menyelidiki semua kegagalan
log audit. validasi log audit.

Wawancara personil untuk memverifikasi pelaksanaan tersebut di atas.

f) Selama proses personalisasi, log elektronik harus Periksa dokumentasi untuk memverifikasi log elektronik disimpan untuk mengidentifikasi kunci yang digunakan
dipertahankan untuk mengidentifikasi kunci apa yang digunakan. selama proses personalisasi.

Periksa sampel log untuk memverifikasi bahwa mereka melacak kunci apa yang digunakan selama personalisasi
proses.

g) Vendor harus memastikan bahwa setiap jejak audit telah dihapus Periksa prosedur terdokumentasi untuk memverifikasi kontrol ditetapkan untuk melindungi jejak audit dari
dicegah. penghapusan yang tidak sah.

Periksa sampel konfigurasi sistem untuk memverifikasi kontrol diterapkan untuk mencegah penghapusan
jejak audit yang tidak sah.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 80
Machine Translated by Google

7.13 Kunci Kompromi


Persyaratan Prosedur pengetesan

Persyaratan berikut berkaitan dengan prosedur untuk menangani kompromi kunci yang diketahui atau dicurigai. Kecuali dinyatakan lain, berikut ini berlaku untuk kunci milik vendor.

a) Vendor harus menetapkan prosedur yang mencakup hal-hal berikut:

saya. Siapa yang harus diberitahu jika terjadi kompromi kunci? Di sebuah Periksa prosedur terdokumentasi untuk kompromi kunci untuk memverifikasi mereka termasuk siapa yang akan diberitahu; dan minimal
minimum, ini harus menyertakan CISO, Manajer Kunci, Manajer Keamanan TI, dan menyertakan CISO (atau yang setara), Manajer Kunci, Manajer Keamanan TI, dan VPA.
VPA. Wawancarai personel untuk memverifikasi bahwa prosedur diketahui dan diikuti.

ii. Tindakan yang harus diambil untuk melindungi dan/atau memulihkan sistem Periksa prosedur terdokumentasi untuk penyusupan kunci untuk memverifikasi bahwa prosedur tersebut mencakup tindakan yang harus
perangkat lunak dan/atau perangkat keras, kunci simetris dan asimetris, tanda diambil untuk melindungi dan/atau memulihkan perangkat lunak dan/atau perangkat keras sistem, kunci simetris dan asimetris, tanda
tangan yang dibuat sebelumnya, dan data terenkripsi. tangan yang dibuat sebelumnya, dan data terenkripsi.

Wawancarai personel untuk memverifikasi bahwa prosedur diketahui dan diikuti.

aku aku aku. Investigasi penyebab kompromi, termasuk a Periksa prosedur terdokumentasi untuk kompromi kunci untuk memverifikasi bahwa prosedur tersebut mencakup keharusan penyelidikan
mendokumentasikan analisis tentang bagaimana dan mengapa peristiwa itu terjadi dan atas penyebab kompromi, termasuk analisis terdokumentasi tentang bagaimana dan mengapa peristiwa tersebut terjadi dan kerugian yang
kerusakan yang diderita. diderita.

Wawancarai personel untuk memverifikasi bahwa prosedur diketahui dan diikuti.

iv. Bahwa vendor akan menghapus dari penggunaan operasional semua Periksa prosedur terdokumentasi untuk penyusupan kunci untuk memverifikasi bahwa prosedur tersebut mencakup bahwa vendor akan
kunci yang dikompromikan dalam kerangka waktu yang telah ditentukan dan menghapus semua kunci yang disusupi dari penggunaan operasional dalam kerangka waktu yang telah ditentukan dan menyediakan sarana
menyediakan sarana untuk bermigrasi ke kunci baru. untuk bermigrasi ke kunci baru.

Wawancarai personel untuk memverifikasi bahwa prosedur diketahui dan diikuti.

v. Jika kunci dimiliki oleh penerbit, penerbit harus diberi tahu Periksa prosedur terdokumentasi untuk kompromi kunci untuk memverifikasi bahwa prosedur tersebut mencakup bahwa jika kunci dimiliki
segera untuk instruksi lebih lanjut. oleh penerbit, penerbit harus segera diberi tahu untuk instruksi lebih lanjut.

Wawancarai personel untuk memverifikasi bahwa prosedur diketahui dan diikuti.

b) Pastikan kunci pengganti bukan varian dari yang disusupi Periksa prosedur terdokumentasi untuk memastikan kunci pengganti tidak dibuat dari varian kunci kompromi.
kunci.

Wawancara personil untuk memverifikasi pelaksanaan tersebut di atas.

c) Jika diduga terjadi kebocoran kunci tetapi belum terbukti, Manajer Kunci harus memiliki Periksa prosedur terdokumentasi untuk memverifikasi bahwa jika terjadi kebocoran kunci yang dicurigai, Manajer Kunci memiliki wewenang
kemampuan untuk mengaktifkan prosedur penggantian kunci darurat. untuk mengaktifkan prosedur penggantian kunci darurat.

Wawancarai Manajer Kunci untuk memverifikasi bahwa dia mengetahui tanggung jawab mereka dan memahami prosedur untuk
mengaktifkan prosedur penggantian kunci darurat.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ

Juni 2022

Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 81


Machine Translated by Google

7.13 Kunci Kompromi


Persyaratan Prosedur pengetesan

d) Dalam hal terjadi kompromi kunci yang diketahui atau dicurigai, semua contoh kunci Periksa prosedur terdokumentasi untuk memverifikasi bahwa mereka mensyaratkan bahwa jika terjadi kompromi
harus segera dicabut sambil menunggu hasil investigasi. Kunci yang diketahui telah kunci yang dicurigai, semua contoh kunci harus segera dicabut sambil menunggu hasil penyelidikan.
disusupi harus diganti.

Wawancara personel untuk memverifikasi bahwa prosedur dipahami dan dikomunikasikan kepada personel yang terkena dampak.

e) Semua kunci yang dienkripsi dengan kunci yang telah dicabut harus Periksa prosedur terdokumentasi untuk memverifikasi bahwa semua kunci yang dienkripsi dengan kunci yang telah dicabut juga
juga akan dicabut. dicabut.

Wawancara personel untuk memverifikasi bahwa prosedur dipahami dan dikomunikasikan kepada personel yang terkena dampak.

f) Dalam hal KEK telah dikompromikan, semua kunci yang dienkripsi dengan KEK harus Periksa prosedur terdokumentasi untuk memverifikasi bahwa jika KEK dikompromikan, KEK dan semua kunci yang
diganti. dienkripsi dengan KEK diganti.

Wawancara personel untuk memverifikasi bahwa prosedur dipahami dan dikomunikasikan kepada personel yang terkena dampak.

g) Jika MDK telah dikompromikan, semua kunci diturunkan Periksa prosedur terdokumentasi untuk memverifikasi bahwa jika MDK disusupi, MDK dan semua kunci yang diturunkan dari MDK
dari master key itu harus diganti. tersebut diganti.

Wawancara personel untuk memverifikasi bahwa prosedur dipahami dan dikomunikasikan kepada personel yang terkena dampak.

h) VPA sistem pembayaran harus diberitahukan dalam waktu 24 jam sejak a Periksa prosedur terdokumentasi untuk memverifikasi langkah-langkah termasuk pemberitahuan VPA dalam waktu 24 jam dari
kompromi yang diketahui atau dicurigai. kompromi yang diketahui atau dicurigai.

i) Data barang yang telah ditandatangani menggunakan kunci yang telah Periksa prosedur terdokumentasi untuk memverifikasi item data yang telah ditandatangani dengan kunci yang telah dicabut
dicabut — misalnya, sertifikat kunci publik — harus ditarik sesegera mungkin dan ditarik sesegera mungkin dan diganti.
diganti setelah kunci baru ada.
Wawancara personel untuk memverifikasi bahwa prosedur dipahami dan dikomunikasikan kepada personel yang terkena dampak.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 82
Machine Translated by Google

7.14 Perangkat Keras Keamanan Manajemen Kunci


Persyaratan Prosedur pengetesan

a) Semua aktivitas manajemen kunci harus dilakukan menggunakan HSM. Periksa kebijakan/prosedur untuk memverifikasi semua aktivitas manajemen kunci menggunakan HSM.

b) Ketika dalam keadaan operasional normal:

saya. Semua mekanisme tahan gangguan HSM harus diaktifkan. Periksa prosedur terdokumentasi untuk memverifikasi bahwa ketika HSM dalam keadaan operasional normalnya, semua mekanisme anti-rusak HSM harus
diaktifkan.

Amati HSM dalam keadaan operasional normal untuk memverifikasi konfigurasinya sesuai dengan prosedur yang terdokumentasi,
dan bahwa semua mekanisme anti-perusakan HSM telah diaktifkan.

ii. Semua kunci fisik harus dihapus. Periksa prosedur terdokumentasi untuk memverifikasi bahwa ketika HSM dalam keadaan operasional normal, semua kunci fisik
harus dihapus.

Amati HSM dalam keadaan operasional normal untuk memverifikasi konfigurasinya sesuai dengan prosedur yang terdokumentasi,
dan bahwa semua kunci fisik telah dihapus.

aku aku aku. Semua perangkat eksternal yang tidak diperlukan harus dilepas (seperti Periksa prosedur yang terdokumentasi untuk memverifikasi bahwa ketika HSM dalam keadaan operasional normal, semua
terminal operator). perangkat eksternal yang tidak diperlukan harus dilepas (seperti terminal operator).

Amati HSM dalam keadaan operasional normal untuk memverifikasi konfigurasinya sesuai dengan prosedur yang terdokumentasi,
dan bahwa semua perangkat eksternal yang tidak diperlukan telah dilepas (seperti terminal operator).

c) HSM yang digunakan untuk manajemen kunci atau sebaliknya digunakan untuk Periksa dokumentasi untuk memastikan bahwa semua HSM yang digunakan untuk manajemen kunci atau digunakan untuk
perlindungan data sensitif harus disetujui oleh PCI atau bersertifikat FIPS 140-2 atau perlindungan data sensitif adalah:
140-3 Level 3 atau sertifikasi yang lebih tinggi untuk keamanan fisik. • Disetujui oleh PCI atau bersertifikat FIPS 140-2 atau 140-3 level 3 atau lebih tinggi. •

Tercantum di situs web PCI SSC dengan nomor daftar PCI SSC yang valid, sebagai Perangkat PCI PTS yang Disetujui di bawah
kelas persetujuan “HSM”. • Tercantum dalam daftar Program Validasi Modul Kriptografi NIST (CMVP) dengan nomor daftar

yang valid dan disetujui untuk FIPS 140-2 atau 140-3 Level 3 (keseluruhan), atau lebih tinggi. Lihat http://csrc.nist.gov.

d) HSM harus digunakan hanya jika ada jaminan bahwa peralatan tersebut tidak mengalami Periksa prosedur terdokumentasi untuk memverifikasi bahwa HSM tidak digunakan kecuali ada jaminan bahwa HSM tidak
modifikasi, penggantian, atau perusakan yang tidak sah. Ini membutuhkan perlindungan diganti atau mengalami modifikasi atau perusakan yang tidak sah.
fisik perangkat hingga titik penyisipan atau pemeriksaan kunci.

Wawancarai personel untuk memverifikasi bahwa HSM dilindungi secara fisik hingga titik penyisipan atau pemeriksaan kunci,
untuk memberikan jaminan bahwa HSM belum diganti atau mengalami modifikasi atau perusakan yang tidak sah.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ Juni 2022
Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 83
Machine Translated by Google

7.14 Perangkat Keras Keamanan Manajemen Kunci


Persyaratan Prosedur pengetesan

e) Proses instalasi dan commissioning HSM harus didokumentasikan dan dicatat. Periksa prosedur dan log terdokumentasi untuk instalasi HSM untuk memverifikasi proses instalasi dan commissioning HSM
didokumentasikan dan dicatat.

f) Ketika HSM dihapus dari layanan secara permanen atau untuk diperbaiki, semua kunci Periksa prosedur terdokumentasi untuk menghapus HSM dari layanan untuk memverifikasi bahwa semua kunci operasional
operasional harus dihapus dari perangkat sebelum dihapus. dihapus dari perangkat (misalnya, dinolkan) sebelum dihapus dari layanan.

Amati demonstrasi proses untuk menghapus HSM dari layanan untuk memverifikasi bahwa semua kunci operasional telah
dihapus dari perangkat.

g) Proses pemindahan untuk perbaikan atau penonaktifan HSM Memeriksa prosedur terdokumentasi dan mewawancarai personel untuk memverifikasi bahwa proses pelepasan HSM untuk
harus didokumentasikan dan dicatat. perbaikan atau penonaktifan harus didokumentasikan dan dicatat.

Amati proses dan periksa log untuk penghapusan HSM untuk memverifikasi proses penghapusan HSM untuk perbaikan atau
penonaktifan didokumentasikan dan dicatat.

h) HSM harus berada di bawah kontrol ganda fisik setiap saat. Periksa prosedur terdokumentasi untuk memverifikasi bahwa HSM harus berada di bawah kontrol ganda fisik setiap saat saat
diakses atau saat dalam mode istimewa apa pun.

Wawancara personel untuk memverifikasi bahwa prosedur dipahami dan dikomunikasikan kepada personel yang
terkena dampak.

Periksa lokasi penyimpanan dan catatan HSM untuk memastikan bahwa mereka telah dikelola di bawah kendali ganda setelah
diterima.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 84
Machine Translated by Google

Bagian 8: Manajemen Kunci: Data Rahasia

8.1 Prinsip Umum


Persyaratan Prosedur pengetesan

8.1 Prinsip Umum

a) Kunci-kunci penyandian harus memenuhi ukuran kunci minimal as Periksa hierarki kunci terdokumentasi dan verifikasi kunci memenuhi ukuran kunci minimum sebagaimana digambarkan dalam
digambarkan dalam Lampiran Normatif A. Lampiran A Normatif.

b) Semua kunci-kunci penyandi yang digunakan untuk mengirimkan atau menyampaikan lainnya Periksa kebijakan dan prosedur manajemen kunci yang terdokumentasi untuk memverifikasi adanya kebijakan yang memerlukan
kunci kriptografi setidaknya harus sekuat kunci yang ditransmisikan atau kunci enkripsi kunci (KEK) yang digunakan untuk mengirim atau menyampaikan kunci kriptografi lainnya setidaknya sekuat
disampaikan. kunci yang sedang dikirim atau disampaikan.

Periksa hierarki kunci terdokumentasi untuk memverifikasi kunci yang digunakan untuk mengirimkan atau menyampaikan kunci
kriptografi lainnya setidaknya sekuat kunci yang sedang dikirim.

Amati operasi manajemen kunci dan konfigurasi perangkat untuk memverifikasi bahwa semua kunci enkripsi kunci (KEK) yang
digunakan untuk mentransmisikan atau menyampaikan kunci kriptografi lainnya setidaknya sekuat kunci yang ditransmisikan
atau disampaikan.

c) Kunci kriptografi tidak boleh dikodekan keras ke dalam perangkat lunak. Periksa kebijakan dan prosedur manajemen kunci yang terdokumentasi untuk memverifikasi adanya kebijakan yang melarang
kriptografi hard-code dalam perangkat lunak.

Mewawancarai personel untuk memverifikasi bahwa penyematan kunci kriptografi ke dalam perangkat lunak (misalnya, dalam
skrip shell, file perintah, skrip komunikasi, kode perangkat lunak, dll.) dilarang keras.

Periksa file konfigurasi perangkat lunak (misalnya, skrip shell, file perintah, skrip komunikasi, kode perangkat lunak, dll.) untuk
memverifikasi bahwa kunci kriptografi tidak disematkan.

d) Jejak audit harus dipertahankan untuk semua aktivitas manajemen kunci. Mewawancarai personel untuk memverifikasi jejak audit dipertahankan untuk semua aktivitas manajemen kunci.

Periksa sampel log audit manajemen kunci untuk memverifikasi keberadaannya dan bahwa log tersebut menangani semua
aktivitas manajemen kunci—misalnya, pembangkitan, pengangkutan, penghancuran, dll.

e) Aktivitas manajemen kunci harus dilakukan oleh vendor atau penerbit Mewawancarai personel untuk memverifikasi aktivitas manajemen kunci hanya dilakukan oleh personel yang berwenang.
staf.
Periksa sampel log audit manajemen kunci untuk memverifikasi bahwa aktivitas manajemen kunci hanya dilakukan
oleh vendor atau staf penerbit.

f) Aktivitas manajemen kunci hanya boleh dilakukan oleh personel yang terlatih dan Periksa persyaratan pelatihan vendor untuk individu yang terlibat dengan aktivitas manajemen kunci untuk memverifikasi
berwenang. keberadaan program dan materi pelatihan.

Periksa bukti bahwa pelatihan telah diberikan untuk personel yang teridentifikasi.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 85
Machine Translated by Google

8.1 Prinsip Umum


Persyaratan Prosedur pengetesan

g) Vendor harus membuat kunci dan komponen kunci menggunakan proses acak atau Periksa prosedur manajemen kunci untuk memverifikasi bahwa semua perangkat yang digunakan untuk membuat kunci kriptografi
acak semu menggunakan salah satu dari berikut ini: • Fungsi pembuatan kunci yang harus memenuhi salah satu dari berikut ini:

disetujui dari HSM yang disetujui PCI • Fungsi pembuatan kunci yang disetujui dari FIPS • Fungsi pembuatan kunci yang disetujui dari HSM yang disetujui PCI • Fungsi pembuatan

140-2 atau 140-3 kunci yang disetujui dari FIPS 140-2 atau 140-3 Level 3 (atau lebih tinggi) untuk fisik
Level 3 (atau lebih tinggi) untuk HSM keamanan fisik HSM keamanan
• Generator nomor acak yang disetujui yang telah disertifikasi oleh laboratorium independen • Generator nomor acak yang disetujui yang telah disertifikasi oleh laboratorium independen yang berkualifikasi menurut NIST SP 800-22
yang berkualifikasi menurut NIST SP 800-22

Periksa surat sertifikasi atau dokumentasi teknis untuk memverifikasi bahwa semua perangkat yang digunakan untuk membuat kunci
kriptografi atau komponen kunci memenuhi salah satu dari yang berikut: • Fungsi pembuatan kunci yang disetujui dari HSM atau POI

yang disetujui PCI • Fungsi pembuatan kunci yang disetujui dari FIPS 140-2 atau FIPS 140-3 Level 3 (atau lebih tinggi) HSM • SCD

yang memiliki penghasil angka acak yang disetujui dan telah disertifikasi oleh laboratorium independen yang berkualifikasi menurut

NIST SP 800-22

h) Sebelum vendor menerima kunci, ia harus memastikan bahwa ia mengetahuinya Wawancarai personel untuk memverifikasi bahwa sebagai bagian dari prosedur penerimaan kunci, vendor mengetahui asal kunci.
asal.

Amati demonstrasi proses penerimaan kunci untuk memverifikasi bahwa vendor mengetahui asal kunci.

i) Kunci harus disimpan dengan cara yang menjaga integritasnya. Amati lokasi penyimpanan untuk sampel kunci dan verifikasi penyimpanan yang memadai untuk menjaga integritasnya.

j) Kunci harus digunakan hanya untuk satu tujuan dan tidak boleh digunakan bersama Periksa kebijakan dan prosedur manajemen kunci yang terdokumentasi untuk memverifikasi bahwa kunci harus digunakan hanya untuk
zona kriptografi. satu tujuan dan tidak dibagi di antara zona kriptografi.

Periksa sampel nilai pemeriksaan kunci untuk memverifikasi bahwa nilai tersebut unik kecuali secara kebetulan.

k) Semua kunci rahasia dan pribadi harus memiliki tanggal kedaluwarsa yang telah ditentukan Periksa kebijakan dan prosedur manajemen kunci untuk memverifikasi kunci rahasia dan pribadi memerlukan tanggal kedaluwarsa
sebelumnya dan harus dihentikan penggunaannya. Tidak ada kunci yang boleh digunakan yang ditentukan sebelumnya.
untuk jangka waktu yang lebih lama dari masa hidup yang ditentukan dari kunci tersebut. Kunci
Periksa sampel kunci untuk mengidentifikasi tanggal kedaluwarsa kunci dan verifikasi bahwa rahasia aktif dan kunci pribadi serta kunci
penerbit tidak boleh digunakan lebih lama dari tanggal kedaluwarsa yang ditentukan penerbit.
penerbit belum kedaluwarsa.

l) Tidak boleh ada proses di mana, setelah diterapkan, masa pakai kunci dapat diperpanjang Periksa kebijakan dan prosedur manajemen kunci untuk memverifikasi bahwa mereka melarang masa pakai kunci diperpanjang
melampaui masa hidup aslinya yang ditentukan. melebihi masa hidup aslinya yang ditentukan.

Wawancarai personel untuk memverifikasi bahwa kunci tidak diperpanjang melebihi masa hidup aslinya yang ditentukan.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022 Dewan
ÿ

Juni 2022

Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 86


Machine Translated by Google

8.1 Prinsip Umum


Persyaratan Prosedur pengetesan

m) Vendor harus melarang kunci apa pun untuk dibagikan atau diganti Wawancarai personel untuk mengidentifikasi kontrol yang melarang pembagian kunci antara sistem pengujian
antara produksi dan sistem pengujian. dan produksi.

Periksa sampel file konfigurasi pengujian dan produksi untuk memverifikasi bahwa nilai pemeriksaan kunci yang sama tidak
ada kecuali secara kebetulan di kedua lingkungan.

n) Vendor harus memastikan masa pakai kunci yang digunakan untuk mengenkripsi Periksa hierarki kunci terdokumentasi dan verifikasi kunci memenuhi ukuran kunci minimum sebagaimana digambarkan
kunci lain lebih pendek dari waktu yang dibutuhkan untuk melakukan pencarian dalam Lampiran A Normatif.
menyeluruh terhadap ruang kunci.

o) Vendor harus memastikan bahwa kunci ada di lokasi dengan jumlah minimum Wawancara personel untuk memverifikasi diketahui bahwa kunci mungkin hanya ada di lokasi dengan jumlah minimum
yang konsisten dengan pengoperasian sistem yang efektif. yang konsisten dengan pengoperasian sistem yang efektif dan vendor dapat mengidentifikasi lokasi tersebut.

Periksa sampel kunci untuk mengidentifikasi lokasi penyimpanan dan verifikasi penyimpanan terbatas pada operasi sistem
yang efektif.

p) Vendor harus memastikan bahwa kunci hanya dapat diakses oleh Wawancara personel untuk memverifikasi kunci hanya dapat diakses oleh jumlah minimum orang yang diperlukan untuk
jumlah minimum orang yang diperlukan untuk pengoperasian sistem yang pengoperasian sistem yang efektif.
efektif.

q) Vendor harus memiliki proses terdokumentasi untuk menangani kompromi kunci Periksa kebijakan dan prosedur manajemen kunci yang terdokumentasi untuk memverifikasi proses yang ditentukan
yang diketahui atau dicurigai yang mencakup pencabutan kunci. untuk menangani kompromi kunci yang diketahui atau dicurigai yang mencakup pencabutan kunci.

Wawancara personil untuk memverifikasi kebijakan dan prosedur diketahui.

r) Dalam hal kompromi kunci, semua contoh kunci harus dicabut. Periksa kebijakan dan prosedur manajemen kunci yang terdokumentasi untuk memverifikasi bahwa jika terjadi
kompromi kunci, langkah-langkah ditentukan untuk memastikan semua contoh kunci dicabut.

s) Semua kunci yang dienkripsi dengan kunci yang telah dicabut harus Periksa kebijakan dan prosedur manajemen kunci yang terdokumentasi untuk memverifikasi bahwa jika terjadi
juga akan dicabut. kompromi kunci, langkah-langkah ditentukan untuk memastikan semua kunci yang dienkripsi dengan kunci yang telah
dicabut juga dicabut.

t) Dalam hal KEK telah disusupi, semua kunci yang dienkripsi dengan KEK tersebut Periksa kebijakan dan prosedur manajemen kunci yang terdokumentasi untuk memverifikasi bahwa jika terjadi
harus diganti. kompromi kunci, langkah-langkah ditentukan untuk memastikan semua kunci yang dienkripsi dengan KEK diganti.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 87
Machine Translated by Google

Bagian 9: Distribusi PIN melalui Metode Elektronik

9.1 Persyaratan Umum


Persyaratan Prosedur pengetesan

Persyaratan berikut berlaku untuk pendistribusian PIN melalui metode elektronik.

a) Sistem distribusi PIN tidak boleh berkomunikasi dengan sistem lain mana pun Periksa dokumentasi sistem dan diagram jaringan untuk mengidentifikasi aliran proses dan saluran komunikasi untuk
di mana data terkait pemegang kartu disimpan atau diproses. sistem distribusi PIN (PDS) untuk memverifikasi bahwa PDS tidak dapat berkomunikasi dengan sistem lain tempat data
pemegang kartu terkait disimpan atau diproses.

Periksa aturan antarmuka atau kontrol yang berlaku untuk memverifikasi bahwa sistem lain tempat data pemegang
kartu disimpan atau diproses tidak dapat berkomunikasi dengan sistem distribusi PIN.

b) Sistem distribusi PIN harus dijalankan pada komputer khusus dan diisolasi dari Periksa dokumentasi sistem dan diagram jaringan untuk memverifikasi bahwa PDS berjalan pada komputer khusus
jaringan lain dengan firewall khusus. dan diisolasi dari jaringan lain dengan firewall khusus.

Periksa konfigurasi firewall untuk memverifikasi sistem distribusi PIN berjalan pada komputer khusus dan diisolasi dari
jaringan lain oleh firewall khusus.

c) Sistem pendistribusian PIN tidak boleh melakukan fungsi lain selain pendistribusian Wawancarai personel untuk mengidentifikasi kontrol yang melarang fungsi (selain distribusi PIN) dibuat selama proses
PIN, dan setiap sesi yang dibuat selama pendistribusian— misalnya, panggilan distribusi PIN.
telepon, email, atau pesan SMS—harus diakhiri setelah PIN dikirim.
Periksa sampel log untuk memverifikasi bahwa ketika sesi dibuat selama distribusi—misalnya, panggilan telepon,
email, atau pesan SMS—sesi diakhiri setelah PIN dikirim.

d) Selama transmisi ke dan penyimpanan dalam sistem distribusi PIN, semua PIN Periksa dokumentasi dan konfigurasi sistem untuk memverifikasi bahwa selama transmisi ke dan penyimpanan di PDS,
dan nilai autentikasi harus dienkripsi menggunakan algoritme dan ukuran kunci semua nilai PIN dan autentikasi dienkripsi menggunakan algoritme kriptografi dan ukuran kunci sesuai dengan Lampiran
sebagaimana dinyatakan dalam Lampiran A Normatif. A.

e) Komunikasi PIN kepada pemegang kartu hanya boleh dilakukan setelah Personil wawancara untuk memverifikasi komunikasi PIN terjadi hanya setelah verifikasi nilai identifikasi dan otentikasi.
verifikasi nilai identifikasi dan terkait
nilai otentikasi.
Amati demonstrasi penyetelan ulang PIN pemegang kartu dan verifikasi bahwa verifikasi yang sesuai terjadi sebelum
mengomunikasikan PIN.

f) Nilai identifikasi dan otentikasi tidak boleh mengungkapkan Periksa nilai identifikasi dan autentikasi untuk contoh permintaan distribusi PIN untuk memverifikasi bahwa nomor akun
nomor akun. tidak ada.

g) Nilai otentikasi harus berbeda dari identifikasi Periksa sampel permintaan distribusi PIN untuk memverifikasi bahwa nilai autentikasi berbeda dengan nilai identifikasi
nilai dan tidak boleh menjadi nilai yang mudah dikaitkan dengan pemegang kartu. dan bukan nilai yang mudah dikaitkan dengan pemegang kartu.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 88
Machine Translated by Google

9.1 Persyaratan Umum


Persyaratan Prosedur pengetesan

h) Nilai autentikasi harus dikomunikasikan kepada pemegang kartu sedemikian rupa sehingga Periksa bukti untuk mengomunikasikan nilai autentikasi kepada pemegang kartu untuk memverifikasi bahwa nilai tersebut mencegah
akses oleh siapa pun selain pemegang kartu terdeteksi. akses yang tidak terdeteksi oleh siapa pun selain pemegang kartu.

i) Nilai autentikasi harus dibatasi pada sistem distribusi PIN dan tidak dapat diakses Wawancarai personel untuk mengidentifikasi kontrol yang membatasi nilai autentikasi ke sistem distribusi PIN.
oleh sistem lain mana pun.

Periksa kontrol yang teridentifikasi untuk memverifikasi bahwa mereka membatasi nilai autentikasi ke PDS dan tidak dapat
diakses oleh sistem lain mana pun.

j) PIN hanya boleh dibagikan sebagai tanggapan atas tanda terima yang sah Personil wawancara untuk memverifikasi PIN hanya didistribusikan setelah validasi nilai identifikasi dan otentikasi.
nilai identifikasi dan otentikasi.

Amati demonstrasi proses untuk memastikan nilai identifikasi dan autentikasi divalidasi sebelum PIN didistribusikan.

k) Sistem distribusi PIN harus dapat mengidentifikasi pemegang kartu dari nilai identifikasi Periksa alur proses sistem distribusi PIN yang terdokumentasi untuk memverifikasi permintaan memberikan informasi yang
dalam permintaan, dan permintaan harus berisi nilai otentikasi pemegang kartu. diperlukan untuk mengidentifikasi pemegang kartu berdasarkan nilai identifikasi dan termasuk nilai otentikasi pemegang kartu.

Amati demonstrasi permintaan pemegang kartu untuk memverifikasi identifikasi dan nilai autentikasi yang ada.

l) Sistem distribusi tidak boleh memiliki cara apapun untuk mengaitkan nilai identifikasi Periksa bukti untuk memverifikasi kontrol dibuat untuk mencegah sistem distribusi mengaitkan nilai identifikasi atau nilai otentikasi
atau nilai autentikasi dengan nama, alamat, atau nomor rekening pemegang kartu dengan nama, alamat, atau nomor rekening pemegang kartu tertentu.
tertentu.

Periksa sampel permintaan untuk memverifikasi bahwa nilai identifikasi dan autentikasi tidak berkorelasi dengan nama, alamat, atau
nomor rekening pemegang kartu.

m) Sistem distribusi PIN harus membatasi jumlah percobaan Periksa bukti untuk memverifikasi bahwa ada ambang untuk upaya yang tidak valid dan setelah melampaui batas ini, PDS memberi
mendapatkan PIN dan setelah melebihi batas ini harus mengingatkan vendor untuk mengambil tahu vendor untuk mengambil tindakan lebih lanjut seperti yang ditentukan oleh penerbit.
tindakan lebih lanjut seperti yang ditentukan oleh penerbit.
Periksa sampel upaya yang tidak valid—misalnya, log sistem—di mana ambang batas dilampaui untuk memverifikasi bahwa prosedur
dilakukan untuk mengambil tindakan seperti yang ditentukan oleh penerbit.

n) PIN hanya boleh didekripsi segera sebelum diteruskan ke saluran distribusi akhir— Periksa dokumentasi sistem dan alur distribusi PIN untuk memverifikasi bahwa PIN hanya didekripsi segera sebelum
misalnya, sistem telepon atau email. diteruskan ke saluran distribusi akhir.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta 2013-2022
ÿ Juni 2022
Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 89
Machine Translated by Google

9.1 Persyaratan Umum


Persyaratan Prosedur pengetesan

o) Sistem pembagian PIN tidak boleh melibatkan pemegang kartu lain Wawancara administrator sistem/database untuk mengidentifikasi lokasi sistem PDS di mana data pemegang kartu
data—misalnya, PAN, nama pemegang kartu). mungkin ada.
Memeriksa sampel tabel data sistem distribusi PIN atau bahan bukti lainnya untuk memverifikasi data pemegang kartu
lain tidak ada.

p) Pengaitan PIN ke akun tertentu tidak boleh dilakukan Periksa dokumentasi untuk mengidentifikasi kontrol yang dibuat untuk mencegah pengaitan PIN ke akun tertentu
dalam sistem distribusi. dalam sistem distribusi PIN.
Periksa contoh tabel sistem distribusi PIN untuk memverifikasi data pemegang kartu tidak ada.

q) Nilai identifikasi, PIN, dan nilai otentikasi tidak boleh Periksa sampel log untuk memverifikasi nilai identifikasi, PIN, dan nilai autentikasi tidak ditangkap dan elemen
dicatat dan harus segera dihapus setelah pengiriman berhasil dikonfirmasi. data dihapus segera setelah pengiriman berhasil dikonfirmasi.

r) Jika PIN tidak dikirimkan ke pemegang kartu, PIN harus dihapus dari sistem Periksa dokumentasi untuk mengidentifikasi proses ketika PIN tidak dikirimkan ke pemegang kartu untuk
setelah jangka waktu tertentu, yang dapat ditentukan oleh penerbit. memverifikasi bahwa PIN dihapus dari sistem setelah jangka waktu tertentu, seperti yang ditentukan oleh penerbit.

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1 © Hak Cipta
ÿ

Juni 2022
2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 90
Machine Translated by Google

Lampiran A: Penerapan Persyaratan

Persyaratan Keamanan Logis


Penyediaan Seluler
Persyaratan Kartu Fisik Kondisi
SE HCE

Bagian 1 – Peran dan Tanggung Jawab

Semua X X X Semua persyaratan berlaku

Bagian 2 – Kebijakan dan Prosedur Keamanan

Semua X X X Semua persyaratan berlaku

Bagian 3 – Keamanan Data

3.1 X X X

3.2 X X X

3.3 X X X

3.4 X X X

3.5 X X X

3.6 X X X

3.7 X

3.8 X X X

3.9 X X

3.10 X X X

Bagian 4 – Keamanan Jaringan

Semua X X X Semua persyaratan berlaku

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Lampiran A ©
ÿ

Juni 2022
Hak Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 91
Machine Translated by Google

Persyaratan Keamanan Logis


Penyediaan Seluler
Persyaratan Kartu Fisik Kondisi
SE HCE

Bagian 5 – Keamanan Sistem

5.1 X X X

5.2 X X X

5.3 X X X

5.4 X X X

5.5 X X

5.6 X X X

5.7 X X

5.8 X X X

Bagian 6 – Manajemen Pengguna dan Kontrol Akses Sistem

Semua X X X Semua persyaratan berlaku

Bagian 7 – Manajemen Kunci: Data Rahasia

Semua X X X
Semua persyaratan berlaku

Bagian 8 – Manajemen Kunci: Data Rahasia

Semua X X X Semua persyaratan berlaku


Bagian 9 – Distribusi PIN melalui Metode Elektronik

Semua X X X
Semua persyaratan berlaku

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Lampiran A ©
ÿ

Juni 2022
Hak Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 92
Machine Translated by Google

Lampiran B: Contoh Topologi


Contoh B1

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Lampiran B © Hak
ÿ

Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 93
Machine Translated by Google

Contoh B2

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Lampiran B © Hak
ÿ Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 94
Machine Translated by Google

Contoh B3

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Lampiran B © Hak
ÿ

Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 95
Machine Translated by Google

Contoh B4

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Lampiran B © Hak
ÿ

Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 96
Machine Translated by Google

Contoh B5

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Lampiran B © Hak
ÿ

Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 97
Machine Translated by Google

Contoh B6

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Lampiran B © Hak
ÿ

Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 98
Machine Translated by Google

Contoh B7

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Lampiran B © Hak
ÿ

Juni 2022
Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 99
Machine Translated by Google

Contoh B8

Pembuatan dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Lampiran B ©
ÿ

Juni 2022
Hak Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC. Seluruh hak cipta. Halaman 100
Machine Translated by Google

Lampiran Normatif A: Ukuran Kunci Minimum dan Ekuivalen dan


Kekuatan untuk Algoritma yang Disetujui
Berikut ini adalah ukuran dan parameter kunci minimum untuk algoritme yang dimaksud yang harus digunakan sehubungan dengan
pengangkutan, pertukaran, atau pembentukan kunci dan untuk perlindungan data sehubungan dengan persyaratan ini. Ukuran kunci dan
algoritme lain mungkin didukung untuk merek pembayaran non-PCI yang relevan
tujuan:

Algoritma

DLL
IFC (ECDSA, EdDSA, ECDH, FFC
DARI (RSA) ECMQV) (DSA, DH, MQV) AES

Ukuran kunci minimum 112 2048 224 2048/224 128


dalam jumlah bit:

Kunci-kunci penyandian harus setidaknya memiliki kekuatan yang sama atau lebih besar dari kunci apa pun yang mereka lindungi.
Ini berlaku untuk setiap kunci-kunci penyandian yang digunakan untuk melindungi kunci rahasia atau pribadi yang disimpan atau untuk
kunci yang digunakan untuk mengenkripsi setiap kunci rahasia atau pribadi untuk memuat atau mengangkut. Untuk keperluan persyaratan
ini, algoritme berikut dan ukuran kunci menurut baris dianggap setara.

Algoritma

DLL
Bit dari IFC (ECDSA, EdDSA, ECDH, FFC
Keamanan DARI (RSA) ECMQV) (DSA, DH, MQV) AES

80 112 1024 160 1024/160 –

112 168 2048 224 2048/224 –

128 – 3072 256 3072/256 128

192 – 7680 384 7680/384 192

256 – 15360 512 15360/512 256

DES mengacu pada kunci TDES dengan bit non-paritas. Ukuran kunci RSA mengacu pada ukuran modulus. Ukuran kunci Elliptic
Curve mengacu pada urutan minimum dari titik dasar pada kurva elips; urutan ini harus sedikit lebih kecil dari ukuran lapangan. Ukuran
kunci DSA mengacu pada ukuran modulus dan ukuran minimum subgrup besar.

Untuk implementasi menggunakan Diffie-Hellman (DH) atau Elliptic Curve Diffie-Hellman (ECDH):

ÿ Entitas implementasi DH harus menghasilkan dan mendistribusikan parameter seluruh sistem dengan aman:
generator g, bilangan prima p dan parameter q, faktor prima besar dari (p - 1). Panjang parameter p harus minimal 2048 bit, dan
parameter q harus minimal 224 bit. Setiap entitas akan menghasilkan kunci privat x dan kunci publik y menggunakan parameter
domain (p, q, g).

ÿ Entitas implementasi ECDH harus membuat dan mendistribusikan parameter seluruh sistem dengan aman.
Entitas dapat menghasilkan parameter domain kurva eliptik atau menggunakan kurva yang direkomendasikan (lihat NIST SP
800-186). Kurva eliptik yang ditentukan oleh parameter domain setidaknya harus seaman P-224.

Produksi dan Penyediaan Kartu PCI – Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Juni 2022
Lampiran Normatif A Hak Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC
Halaman 101
Machine Translated by Google

Setiap entitas harus menghasilkan kunci pribadi d dan kunci publik Q menggunakan parameter domain kurva eliptik yang
ditentukan. (Lihat NIST SP 800-186 untuk metode pembangkitan d dan Q).

ÿ Setiap kunci privat harus unik secara statistik, tidak dapat diprediksi, dan dibuat dengan menggunakan penghasil angka
acak yang disetujui seperti yang dijelaskan dalam dokumen ini.

Entitas harus mengotentikasi kunci publik DH atau ECDH menggunakan DSA, ECDSA, sertifikat, atau MAC simetris (lihat ISO
16609 – Perbankan – Persyaratan untuk otentikasi pesan menggunakan teknik simetris.
Salah satu dari berikut ini: Algoritma MAC 1 menggunakan metode padding 3, algoritma MAC 5 menggunakan metode padding
4, harus digunakan.

Produksi dan Penyediaan Kartu PCI – Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Juni 2022
Lampiran Normatif A Hak Cipta 2013-2022 Dewan Standar Keamanan PCI, LLC
halaman 102
Machine Translated by Google

Glosarium Akronim dan Istilah


Akronim
Istilah Singkatan Istilah Singkatan

ANSI Institut Standar Nasional Amerika IVR Respon Suara Interaktif

AP Jalur akses KUE Kunci-kunci enkripsi

ITU Otoritas Sertifikat MAC Kode otentikasi pesan

DARI Standar Enkripsi Data MDK Kunci Derivasi Master

Memori hanya-baca yang dapat diprogram yang dapat


EEPROM NFC Komunikasi jarak dekat
dihapus secara elektronik

ESP Enkapsulasi Keamanan Payload PC Komputer pribadi

Pemrosesan Informasi Federal


FIPS PCI Industri Kartu Pembayaran
Standar

HSA Area keamanan tinggi PIN Nomor identifikasi pribadi

HSM Modul keamanan perangkat keras POT Layanan telepon lama biasa

IC Sirkuit terpadu PROM Memori hanya-baca yang dapat diprogram

PENGENAL Nilai identifikasi RF Frekuensi radio

Algoritma asimetris Rivest,


ID Sistem pendeteksi intrusi RSA
Shamir, Adleman

KEKUASAAN
Pertukaran Kunci Internet SMS Layanan pesan singkat

AKU P protokol internet SQL Bahasa Permintaan Terstruktur

IPSec Keamanan Protokol Internet TDES Algoritma Enkripsi Data Tiga Kali Lipat

IRP Rencana tanggap insiden VPA Administrator Program Penjual

Organisasi Internasional untuk


ISO VPN Jaringan pribadi maya
Standardisasi

ISP Kebijakan keamanan informasi ZCMK Kunci Master Kontrol Zona

Produksi dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Glosarium © Hak
ÿ
Juni 2022
Cipta 2013-2022 PCI Security Standards Council, LLC. Seluruh hak cipta. Halaman 103
Machine Translated by Google

Ketentuan

Ketentuan Definisi
Enkripsi Lanjutan Standar Enkripsi Lanjutan (AES), juga dikenal sebagai Rijndael, adalah cipher
Standar (AES) blok yang diadopsi sebagai standar enkripsi oleh pemerintah AS. Ini telah dianalisis
secara ekstensif dan sekarang digunakan di seluruh dunia, seperti halnya dengan
pendahulunya, Data Encryption Standard (DES).

Kunci Aplikasi Kunci yang digunakan oleh aplikasi penerbit. Kunci aplikasi termasuk MDK dan
kunci yang mungkin diturunkan dari MDK untuk dimuat ke dalam chip selama
personalisasi.

Asimetris Dalam kriptografi, "asimetris" menyiratkan penggunaan dua kunci berbeda:


kunci publik dan kunci privat.

Autentikasi Proses kriptografi yang memvalidasi sumber dan integritas data.


Contohnya termasuk Otentikasi Data Dinamis, Otentikasi Data
Statis, Otentikasi Kartu Online, dan Otentikasi Penerbit Online.

Nilai otentikasi Data yang digunakan sistem distribusi PIN untuk mengautentikasi
pemegang kartu.

Biro Vendor yang melakukan personalisasi kartu dan/atau persiapan data.

Data Pemegang Kartu Minimal, data pemegang kartu terdiri dari PAN lengkap. Data pemegang kartu juga
dapat muncul dalam bentuk PAN lengkap ditambah salah satu dari berikut ini: nama
pemegang kartu, tanggal kedaluwarsa, dan/atau kode layanan.

Staf Produksi Kartu Staf Produksi Kartu berlaku untuk setiap karyawan atau kontraktor yang terlibat
dalam aktivitas terkait produksi kartu yang dapat memengaruhi keamanan,
termasuk administrasi, aktivitas pendukung, dan infrastruktur TI.

Otoritas Sertifikat Administrasi pusat tepercaya yang menerbitkan dan mencabut sertifikat
sesuai dengan kebijakan yang diiklankan dan bersedia untuk menjamin identitas
orang-orang yang diberikan sertifikat dan hubungannya dengan kunci yang diberikan.

Periksa nilai Nilai yang dihitung yang merupakan hasil dari melewatkan nilai data melalui
algoritme yang tidak dapat dibalik. Nilai cek umumnya dihitung menggunakan
transformasi kriptografi, yang mengambil kunci rahasia dan string arbitrer
sebagai masukan dan memberikan nilai cek kriptografi sebagai keluaran.
Perhitungan nilai cek yang benar tanpa sepengetahuan kunci rahasia tidak dapat
dilakukan.

Chip Sirkuit terintegrasi yang ditanamkan ke dalam kartu plastik yang dirancang
untuk menjalankan fungsi pemrosesan atau memori. Lihat juga Kartu chip.

Kartu chip Kartu atau perangkat yang disematkan dengan sirkuit atau chip
terintegrasi yang mengkomunikasikan informasi ke terminal titik transaksi. Kartu
chip menawarkan peningkatan fungsionalitas melalui kombinasi daya komputasi
yang signifikan dan penyimpanan data yang substansial.

Inisialisasi Chip Lihat Pra-personalisasi.

Produksi dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Glosarium © Hak
ÿ
Juni 2022
Cipta 2013-2022 PCI Security Standards Council, LLC. Seluruh hak cipta. halaman 104
Machine Translated by Google

Ketentuan Definisi
Teks bersih Informasi dalam keadaan yang dapat dimengerti dan bermakna. Sesuatu yang tidak
terenkripsi.

Penyediaan Berbasis Cloud Persiapan dan pengiriman data Emulasi Kartu Host ke perangkat.

COTS Perangkat komersial siap pakai (tingkat konsumen) seperti ponsel dan tablet.

Kunci kriptografi Nilai yang digunakan dalam algoritma kriptografi untuk enkripsi atau dekripsi.

Standar Enkripsi Data Metodologi kunci simetris didefinisikan dalam ANSI X.3.92.
(DARI)

Persiapan data Suatu proses dimana data pemegang kartu dikelola dan diproses oleh vendor untuk
digunakan selanjutnya dalam proses personalisasi.

Menguraikan, mendekripsi Untuk menghasilkan teks yang jelas dari data terenkripsi.

Kontrol ganda Suatu proses penggunaan dua atau lebih orang terpisah yang beroperasi bersama untuk
melindungi fungsi atau informasi sensitif di mana tidak ada satu orang pun yang dapat
mengakses atau menggunakan materi tersebut—misalnya, kunci kriptografi.

EEPROM Memori hanya-baca yang dapat diprogram yang dapat dihapus secara elektronik.

Fasilitas Fasilitas mencakup struktur eksternal dan internal yang tunduk pada
persyaratan Bagian 2, “Tempat”, Persyaratan Keamanan Fisik Penyediaan dan
Produksi Kartu, bahkan jika vendor menyewa ruangan.

Modul keamanan perangkat HSM adalah jenis SCD, perangkat keras yang dilindungi secara fisik dan logis yang
keras (host). menyediakan serangkaian layanan kriptografi yang aman. Ini mencakup kumpulan
perangkat keras, firmware, perangkat lunak, atau beberapa kombinasinya yang
mengimplementasikan logika kriptografi, proses kriptografi, atau keduanya, termasuk
algoritme kriptografi.

Teknologi Host Card Emulation (HCE) yang memungkinkan perangkat menjalankan fungsi kartu pembayaran pada
perangkat yang mendukung Near Field Communication (NFC) atau melalui In-Apps tanpa
menggunakan elemen pengaman.

Kartu sirkuit terpadu Kartu atau perangkat yang disematkan dengan chip sirkuit terintegrasi yang
mengkomunikasikan informasi ke terminal titik transaksi.

Chip sirkuit terpadu Komponen elektronik yang dirancang untuk melakukan fungsi pemrosesan atau
memori.

Organisasi Internasional untuk Badan internasional khusus yang menetapkan dan menerbitkan standar teknis
Standardisasi (ISO) internasional.

Emiten Entitas yang dilisensikan oleh skema pembayaran untuk menerbitkan kartu dan
mengadakan hubungan kontraktual dengan pemegang kartu.

Produksi dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Glosarium © Hak
ÿ

Juni 2022
Cipta 2013-2022 PCI Security Standards Council, LLC. Seluruh hak cipta. halaman 105
Machine Translated by Google

Ketentuan Definisi
Komponen kunci Salah satu dari setidaknya dua parameter yang memiliki karakteristik (misalnya, format,
keacakan) kunci kriptografi yang digabungkan dengan satu atau lebih parameter serupa,
misalnya, melalui penambahan modulo-2, untuk membentuk kunci kriptografi.

Pertukaran kunci Proses mengimpor, mengekspor, dan mendistribusikan kunci kriptografi menggunakan
prosedur formal untuk memastikan keamanan dan integritas kunci tersebut.

Key-exchange key (KEK) Kunci yang digunakan untuk mengenkripsi dan mendekripsi kunci lain selama pengangkutan antar entitas
dalam zona kunci atau dalam entitas tertentu. Ini juga dapat digunakan untuk penyimpanan
kunci lokal. Juga dikenal sebagai key-encipherment atau key-encryption key.

Generasi kunci Pembuatan kunci baru untuk penggunaan selanjutnya.

Manajemen kunci Aktivitas yang melibatkan penanganan kunci kriptografi dan parameter keamanan
terkait lainnya—misalnya, vektor inisialisasi, penghitung—selama seluruh siklus hidup kunci,
termasuk pembuatan, penyimpanan, distribusi, pemuatan dan penggunaan, penghapusan,
penghancuran, dan pengarsipan.

Perangkat manajemen kunci Perangkat yang digunakan di mana saja dalam siklus hidup kunci untuk pengelolaan kunci.
Ini mungkin atau mungkin bukan SCD. Jika diperlukan dalam dokumen, itu harus berupa SCD.
Contohnya termasuk perangkat yang digunakan untuk pemuatan kunci atau pembuatan kunci.

Bahan kunci Data—misalnya, kunci dan vektor inisialisasi—diperlukan untuk membuat dan memelihara
hubungan kunci kriptografi.

Berbagi kunci (rahasia). Salah satu dari setidaknya dua parameter yang terkait dengan kunci kriptografi dibuat
sedemikian rupa sehingga kuorum dari parameter tersebut dapat digabungkan untuk membentuk
kunci kriptografi tetapi kurang dari kuorum tidak memberikan informasi apa pun tentang kunci
tersebut.

Kunci Master Lokal (LMK) Lihat Kunci Berkas Utama.

Kunci Derivasi Master Kunci master digunakan untuk mendapatkan kunci yang digunakan untuk
(MDK) pemrosesan yang terkait dengan otentikasi kartu, otentikasi penerbit, dan pemrosesan
sengketa.

Kunci Berkas Utama (MFK) Ini adalah kunci simetris yang digunakan untuk mengenkripsi kunci kriptografi lain yang akan
disimpan di luar modul keamanan perangkat keras (HSM).

Media Perangkat penyimpanan apa pun yang digunakan untuk menempatkan, menyimpan, dan
mengambil data. Format yang digunakan dapat mencakup tetapi tidak terbatas pada fisik—misalnya,
kertas—dan perangkat elektronik—misalnya, chip, perangkat USB, kaset, disk.

Kode otentikasi pesan (MAC) Nilai yang dihasilkan secara kriptografis dari beberapa data menggunakan Triple DES dalam
mode CBC.

Produksi dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Glosarium © Hak
ÿ

Juni 2022
Cipta 2013-2022 PCI Security Standards Council, LLC. Seluruh hak cipta. halaman 106
Machine Translated by Google

Ketentuan Definisi
Penyediaan Seluler Personalisasi (penyediaan) perangkat off-the-shelf (COTS) komersial, seperti ponsel yang
dilengkapi NFC dengan informasi akun pemegang kartu yang sesuai. Informasi
ditransmisikan ke perangkat melalui proses yang disebut penyediaan over-the-air (OTA)
atau alternatifnya, over-the-internet (OTI).

Otentikasi Multi-faktor Metode otentikasi pengguna ketika dua atau lebih faktor diverifikasi.
Faktor-faktor ini mencakup sesuatu yang dimiliki pengguna (seperti kartu cerdas atau
dongle), sesuatu yang diketahui pengguna (seperti sandi, frasa sandi, atau PIN), atau
sesuatu yang dimiliki atau dilakukan pengguna (seperti sidik jari, bentuk biometrik lainnya,
dll.).

Near field communication Teknologi nirkabel jarak pendek yang memungkinkan pertukaran data melalui a
jarak kurang dari 10 cm. Juga disebut sebagai "tanpa kontak."

Jaringan kantor Kumpulan sistem yang digunakan untuk tujuan administratif dan dipindahkan dari
lingkungan produksi.

MEMESAN Over-the-air (OTA) mengacu pada proses apa pun yang melibatkan transfer data (termasuk
aplikasi) ke perangkat seluler atau komponen apa pun di dalam perangkat seluler melalui
jaringan seluler.

SELESAI
Over-the-Internet (OTI): Koneksi jarak jauh dari domain keamanan di elemen aman ke server
backend, menggunakan TLS melalui HTTP.

Akses non-konsol Mengacu pada akses logis ke komponen sistem yang terjadi melalui antarmuka
jaringan daripada melalui koneksi fisik langsung ke komponen sistem. Akses non-
konsol mencakup akses dari dalam jaringan lokal/internal serta akses dari jaringan
eksternal atau jarak jauh.

Pembayaran yang Berpartisipasi Merek kartu pembayaran yang, pada saat yang bersangkutan, secara resmi diakui
Merek sebagai (atau afiliasi dari) anggota PCI SSC sesuai dengan dokumen yang
mengaturnya. Pada saat publikasi ini, Merek Pembayaran yang Berpartisipasi termasuk
Anggota Pendiri dan Anggota Strategis PCI SSC.

Personalisasi Proses penerapan akun dan, bila diperlukan untuk produk, data khusus pemegang kartu
ke kartu, yang secara unik mengikat kartu ke akun tertentu. Ini termasuk pengkodean strip
magnetik, embossing kartu (jika ada), dan memuat data ke dalam chip.

Personalisasi menggunakan teknologi seperti:

Emboss

Ukiran laser

Pemindahan termal

Pencetakan indentasi

File personalisasi File yang dibuat oleh penerbit atau prosesor penerbit yang memiliki semua
informasi yang diperlukan untuk mempersonalisasi kartu.

Produksi dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Glosarium ©
ÿ
Juni 2022
Hak Cipta 2013-2022 PCI Security Standards Council, LLC. Seluruh hak cipta. halaman 107
Machine Translated by Google

Ketentuan Definisi
Kunci Personalisasi Kunci (dimuat ke chip selama pra-personalisasi) digunakan untuk memberikan autentikasi
dan kerahasiaan selama personalisasi dan untuk mengunci dan membuka kunci chip
sebelum dan sesudah personalisasi. Kunci berasal dari Kunci Master penerbit. Kunci
master mungkin milik penerbit atau vendor.

PIN Nomor identifikasi pribadi yang mengidentifikasi pemegang kartu dalam permintaan
otorisasi.

Teks biasa Lihat Menghapus teks.

Pra-personalisasi Proses mengganti kunci transportasi pada sebuah chip dengan kunci khusus penerbit dan
(Inisialisasi Chip) (opsional) mengaktifkan aplikasi.

Kunci Pribadi Kunci kriptografi, digunakan dengan algoritme kriptografi kunci publik, yang secara unik
diasosiasikan dengan entitas dan tidak dipublikasikan.

Dalam kasus sistem tanda tangan asimetris, kunci privat menentukan transformasi tanda
tangan. Dalam kasus sistem enkripsi asimetris, kunci privat menentukan transformasi
penguraian.

Jaringan Pribadi Jaringan yang dibentuk oleh organisasi yang menggunakan ruang alamat IP pribadi.
Jaringan pribadi umumnya dirancang sebagai jaringan area lokal.
Akses jaringan pribadi dari jaringan publik harus dilindungi dengan baik dengan penggunaan
firewall dan router. Lihat juga Jaringan Publik.

PROM Memori hanya-baca yang dapat diprogram.

Pseudorandom Proses menghasilkan nilai dengan tingkat entropi yang tinggi dan memenuhi berbagai
kualifikasi, menggunakan kriptografi dan perangkat non-perangkat keras lainnya
cara.

Kunci publik Kunci kriptografi, digunakan dengan algoritme kriptografi kunci publik, yang secara
unik terkait dengan entitas, dan dapat dipublikasikan.

Dalam kasus sistem tanda tangan asimetris, kunci publik menentukan transformasi verifikasi.
Dalam kasus sistem enkripsi asimetris, kunci publik menentukan transformasi enkripsi. Kunci
yang "dikenal publik" belum tentu tersedia secara global. Kunci mungkin hanya tersedia untuk
semua anggota grup yang ditentukan sebelumnya.

Produksi dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Glosarium © Hak
ÿ

Juni 2022
Cipta 2013-2022 PCI Security Standards Council, LLC. Seluruh hak cipta. Halaman 108
Machine Translated by Google

Ketentuan Definisi
Jaringan publik Jaringan yang didirikan dan dioperasikan oleh penyelenggara telekomunikasi pihak ketiga
dengan tujuan khusus menyediakan layanan transmisi data untuk publik. Data melalui
jaringan publik dapat dicegat, dimodifikasi, dan/atau dialihkan saat transit. Contoh jaringan
publik termasuk, namun tidak terbatas pada:

Internet,

Teknologi nirkabel, termasuk 802.11 dan Bluetooth,

Teknologi seluler, misalnya Global System for Mobile, communication (GSM),


code division multiple access (CDMA),

Layanan Radio Paket Umum (GPRS),

Komunikasi satelit.

Lihat juga Jaringan Pribadi.

acak Proses menghasilkan nilai dengan tingkat entropi yang tinggi dan memenuhi berbagai
kualifikasi, menggunakan kriptografi dan berbasis perangkat keras
cara.

Akses Jarak Jauh Akses ke jaringan komputer dari lokasi di luar jaringan itu.
Koneksi akses jarak jauh dapat berasal dari dalam jaringan perusahaan sendiri
atau dari lokasi jauh di luar jaringan perusahaan. Contoh teknologi untuk akses jarak jauh
adalah VPN. Untuk keperluan tersebut remote access adalah akses dari luar HSA.

Kunci rahasia Kunci kriptografi yang digunakan dengan algoritme kriptografi kunci rahasia yang secara unik
terkait dengan satu atau beberapa entitas dan tidak boleh dipublikasikan. Algoritma kriptografi
kunci rahasia (simetris) menggunakan kunci rahasia tunggal untuk enkripsi dan dekripsi.
Penggunaan istilah “rahasia” dalam konteks ini tidak menyiratkan suatu tingkatan klasifikasi;
bukan istilah menyiratkan kebutuhan untuk melindungi kunci dari pengungkapan atau substitusi.

Perangkat kriptografi aman Kumpulan perangkat keras, perangkat lunak, firmware, atau beberapa kombinasinya yang
(SCD) mengimplementasikan logika atau proses kriptografi (termasuk algoritme kriptografi dan
pembuatan kunci) dan terkandung dalam batas kriptografi.

Elemen Aman Modul tahan gangguan di perangkat seluler yang mampu menghosting/menyematkan
aplikasi dengan cara yang aman. Elemen pengaman dapat menjadi bagian integral dari
perangkat seluler atau dapat berupa elemen yang dapat dilepas yang dimasukkan ke
dalam perangkat seluler untuk digunakan.

Pemisahan tugas Berlatih membagi langkah-langkah dalam suatu fungsi di antara individu yang
berbeda untuk menjaga agar satu individu tidak dapat menumbangkan proses.

Data sensitif Data yang harus dilindungi dari pengungkapan, perubahan, atau penghancuran yang tidak
sahÿkhususnya PIN teks biasa dan kunci kriptografisÿdan mencakup karakteristik desain,
informasi status, dan sebagainya.

Produksi dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Glosarium © Hak
ÿ

Juni 2022
Cipta 2013-2022 PCI Security Standards Council, LLC. Seluruh hak cipta. Halaman 109
Machine Translated by Google

Ketentuan Definisi
Pengidentifikasi Set Layanan SSID adalah urutan 32 karakter yang secara unik mengidentifikasi LAN nirkabel
(SSID) (WLAN). SSID adalah nama jaringan nirkabel.

Kunci sesi Kunci yang dibuat oleh protokol manajemen kunci, yang menyediakan layanan keamanan
untuk data yang ditransfer antar pihak. Eksekusi protokol tunggal dapat membuat
beberapa kunci sesi—misalnya, kunci enkripsi dan kunci MAC.

Jaringan Sederhana Protokol standar Internet untuk mengelola perangkat di jaringan IP, seperti router,
Protokol Manajemen sakelar, server, workstation, printer, dan rak modem.
(SNMP)

Membagi pengetahuan Suatu kondisi di mana dua orang atau lebih secara terpisah dan rahasia memiliki hak
asuh komponen kunci tunggal yang secara individual tidak menyampaikan pengetahuan
tentang kunci kriptografi yang dihasilkan.

Injeksi SQL Injeksi SQL adalah teknik injeksi kode yang mengeksploitasi kerentanan
keamanan dalam perangkat lunak situs web. Hal ini dilakukan dengan memasukkan
bagian dari pernyataan SQL di bidang entri formulir web dalam upaya membuat situs
web mengirimkan perintah SQL palsu yang baru dibentuk ke databaseÿmisalnya,
membuang konten database ke penyerang.

Simetris Dalam kriptografi, di mana kunci yang sama digunakan untuk enkripsi dan dekripsi.

Diagram Topologi Representasi visual dari jaringan. Ini menunjukkan semua komponen yang membentuk
jaringan, termasuk router, perangkat, hub, firewall, dll. Dan bagaimana mereka
berinteraksi.

Enkripsi Data Tiga Kali Algoritme yang ditentukan dalam ISO/ IEC 18033-3: Teknologi informasi – Teknik
Standar (TDES) keamanan – Algoritma enkripsi – Bagian 3: Block cipher.

Sertifikasi Tepercaya Baik CA komersial atau PKI yang dioperasikan oleh vendor. Jika PKI dioperasikan
Otoritas (CA) oleh vendor, CA harus telah divalidasi untuk mematuhi standar industri, seperti ETSI
TS 101 456: Tanda Tangan Elektronik dan Infrastruktur (ESI); Persyaratan kebijakan
untuk otoritas sertifikasi yang mengeluarkan otoritas yang memenuhi syarat.

Varian kunci Kunci baru yang dibentuk oleh suatu proses (yang tidak perlu dirahasiakan)
dengan kunci asli, sehingga satu atau lebih bit non-paritas dari kunci baru berbeda
dari bit yang sesuai dari kunci asli.

Penjual Badan hukum dan bangunan terkait yang disetujui oleh skema pembayaran.

Program Penjual Orang atau tim penghubung sistem pembayaran yang mengelola kepatuhan
Administrator (VPA) vendor dengan persyaratan keamanan yang ditentukan dalam dokumen ini.

Produksi dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Glosarium © Hak
ÿ

Juni 2022
Cipta 2013-2022 PCI Security Standards Council, LLC. Seluruh hak cipta. halaman 110
Machine Translated by Google

Ketentuan Definisi
Jaringan Pribadi Virtual Teknologi yang memperluas jaringan jarak jauh (virtual) ke sistem sumber penginisiasi
(VPN) VPN. Setelah koneksi berhasil, gateway default dari sistem sumber mengarah ke jaringan
jarak jauh (virtual).

Produk berdasarkan standar industri saat ini seperti protokol IPsec atau OpenVPN adalah
teknologi VPN yang dapat diterima.

Survei situs nirkabel Suatu proses yang menggunakan perangkat lunak dan alat untuk menganalisis output
RF dari area tertentu dan menyesuaikan penempatan titik akses dan output kekuatan
sinyal untuk mengoptimalkan sinyal RF untuk area tertentu. Aplikasi survei situs nirkabel
memperhitungkan bahan bangunan, denah lantai, jendela dan pintu, furnitur, dan data fisik
dan elektronik lainnya untuk menentukan kekuatan sinyal di dalam dan di luar area jangkauan
yang diinginkan dan untuk menilai penempatan dan parameter titik akses ( s).

Kunci Kerja Kunci yang digunakan untuk memproses transaksi secara kriptografis. Kunci yang berfungsi
terkadang disebut sebagai kunci data, kunci komunikasi, kunci sesi, atau kunci transaksi.

Kunci Master Kontrol Zona Kunci enkripsi kunci yang digunakan untuk mengenkripsi kunci lain yang disampaikan di antaranya
node dalam zona kunci.

Produksi dan Penyediaan Kartu PCI Persyaratan Keamanan Logis dan Prosedur Pengujian, v3.0.1, Glosarium © Hak
ÿ

Juni 2022
Cipta 2013-2022 PCI Security Standards Council, LLC. Seluruh hak cipta. Halaman 111

Anda mungkin juga menyukai