公开文集
0x01 SRC 资产管理系统
0x02 Web 漏洞案例库
0x03 小程序漏洞案例库
第一章:小程序渗透基础
1.1 微信小程序反编译与动态调试
1.2 微信小程序强制开启开发者模式
0x99 信息安全学习体系
01-网络安全基础
Day-001-TCP-IP协议栈安全分析
Day-002-DNS协议安全与DNS劫持攻防
Day-003-IPv6 安全基础与过渡
Day-004-HTTP-HTTPS协议深度解析
Day-005-网络嗅探与流量分析技术
Day-006-防火墙原理与配置实践
Day-007-网络地址转换 NAT 安全分析
Day-008-路由协议安全 RIP-OSPF-BGP
Day-009-VLAN 安全与 VLAN-Hopping
Day-010-无线网络基础与安全 802.11
Day-011-网络访问控制 802.1X-NAC
Day-012-网络分段与微隔离设计
Day-013-负载均衡器安全配置
Day-014-CDN安全与防护
Day-015-NTP安全
Day-016-DHCP安全与攻击防护
Day-017-ICMP协议安全分析
Day-018-网络协议模糊测试基础
Day-019-网络流量基线建立
Day-020-网络取证基础
Day-021-网络入侵检测系统 NIDS
Day-022-网络入侵防御系统 NIPS
Day-023-网络流量加密与解密
Day-024-网络协议逆向工程基础
Day-025-网络性能与安全权衡
Day-026-SDN 安全
Day-027-网络虚拟化安全
Day-028-网络欺骗技术
Day-029-网络威胁情报应用
Day-030-网络容量规划与安全
Day-031-网络安全架构设计实战
02-Web 安全
Day-032-OWASP-Top-10-2021详解
Day-033-SQL 注入原理与手工检测
Day-034-SQL注入进阶报错注入与盲注
Day-035-XSS跨站脚本攻击基础
Day-036-XSS 进阶绕过与利用
Day-037-XSS进阶绕过与利用
Day-038-CSRF 跨站请求伪造
Day-039-文件上传漏洞
Day-040-反序列化漏洞基础
Day-041-PHP反序列化深入
Day-042-Java反序列化深入
Day-043-SSTI 服务端模板注入
Day-044-文件包含漏洞 LFI-RFI
Day-045-命令注入漏洞
Day-046-XXE-XML 外部实体注入
Day-047-反序列化漏洞进阶
Day-048-API 安全基础
Day-049-API认证与授权安全
Day-050-API漏洞挖掘实战
Day-051-文件上传漏洞进阶
Day-052-反序列化漏洞实战
Day-053-Web 安全综合实战
Day-054-移动安全基础
Day-055-Android 应用安全测试
Day-056-iOS 应用安全测试
Day-057-移动应用综合实战
Day-058-云安全基础
Day-059-AWS 安全实战
Day-060-Azure 安全实战
Day-061-GCP 安全实战
Day-062-云安全综合实战
Day-063-容器安全基础
Day-064-Docker 安全实战
Day-065-Kubernetes 安全实战
Day-066-容器安全综合实战
Day-067-API 安全进阶
Day-068-服务端请求伪造 SSRF 深入
Day-069-文件上传漏洞进阶
Day-070-反序列化漏洞实战进阶
Day-071-业务逻辑漏洞深入
Day-072-前端安全深入
Day-073-Web 安全综合实战
Day-074-云安全进阶
Day-075-移动安全进阶
Day-076-API 安全进阶
Day-077-前端安全进阶
Day-078-业务逻辑漏洞进阶
Day-079-反序列化漏洞实战进阶
Day-080-文件上传漏洞实战进阶
Day-081-SSTI 服务端模板注入进阶
Day-082-XXE-XML 外部实体注入进阶
Day-083-SSRF 服务端请求伪造进阶
Day-084-命令注入漏洞进阶
Day-085-文件包含漏洞进阶
Day-086-反序列化漏洞实战进阶
Day-087-文件上传漏洞实战进阶
Day-088-SSTI 服务端模板注入实战进阶
Day-089-XXE-XML 外部实体注入实战进阶
Day-090-SSRF 服务端请求伪造实战进阶
Day-091-命令注入漏洞实战进阶
Day-092-Web 安全综合实战
Day-093-GraphQL 安全
Day-094-JWT 与 OAuth2 安全
03-系统安全
Day-095-系统监控与检测
Day-096-主机防火墙配置
Day-097-系统审计与合规
Day-098-Linux 系统安全进阶
Day-099-Windows 系统安全进阶
Day-100-容器安全进阶
Day-101-容器编排安全进阶
Day-102-Linux 内核安全
Day-103-Windows 内核安全
Day-104-系统安全总结与实战
Day-105-Linux 系统安全基础
Day-106-Windows 系统安全基础
Day-107-容器安全基础
Day-108-系统加固技术
Day-109-日志分析技术
Day-110-威胁狩猎技术
04-应用安全
Day-111-安全编码规范
Day-112-输入验证技术
Day-113-输出编码技术
Day-114-错误处理安全
Day-115-会话管理安全
Day-116-认证安全
Day-117-授权安全
Day-118-数据保护安全
Day-119-日志安全
Day-120-API 安全
Day-121-微服务安全
Day-122-新兴技术安全概论
Day-123-DevSecOps 流水线安全
Day-124-云原生安全架构
Day-125-API 安全最佳实践
Day-126-安全编码规范
Day-127-SDL 安全开发生命周期
Day-128-威胁建模实战
Day-129-安全需求分析
Day-130-安全架构设计
Day-131-安全编码实践Java
Day-132-安全编码实践Python
Day-133-代码审计方法论
Day-134-静态代码分析SAST
Day-135-动态应用测试DAST
Day-136-交互式测试IAST
Day-137-软件成分分析SCA
Day-138-依赖漏洞管理
Day-139-安全测试自动化
Day-140-漏洞管理与响应
Day-141-应用安全总结与展望
Day-142-OWASP-Top10-2024 详解
Day-143-CWE-Top25 分析
Day-144-漏洞挖掘方法论
Day-145-模糊测试技术
Day-146-逆向工程基础
Day-147-漏洞利用开发基础
Day-148-漏洞复现与验证
Day-149-漏洞披露流程
Day-150-CVE 申请与管理
Day-151-漏洞赏金计划
Day-152-等保2.0详解
Day-153-GDPR 合规实践
Day-154-数据安全法解读
Day-155-个人信息保护法与合规指南
Day-156-个人信息保护法解读
Day-157-ISO-27001 信息安全管理体系
Day-158-SOC-2 合规与审计
Day-159-PCI-DSS 支付卡行业数据安全标准
Day-160-网络安全审查办法解读
Day-161-数据出境安全评估办法
Day-162-应用安全评估实战
Day-163-红蓝对抗演练
Day-164-安全应急响应
Day-165-安全运营中心建设
Day-166-应用安全总结与展望
05-密码学
Day-167-密码学基础
Day-168-对称加密算法详解
Day-169-非对称加密算法详解
Day-170-哈希函数与数字签名
Day-171-密钥管理与PKI
Day-172-TLS-SSL 协议详解
Day-173-国密算法详解
Day-174-认证与密钥协议
Day-175-随机数生成与熵源
Day-176-椭圆曲线密码学详解
Day-177-后量子密码学详解
Day-178-高级密码学主题
Day-179-密码学行业应用精选
Day-180-常用加密算法原理与实现
Day-181-密码学总结与展望
Day-182-密码学系列总结与展望
06-渗透测试
Day-183-渗透测试方法论
Day-184-信息收集技术详解
Day-185-漏洞扫描技术详解
Day-186-漏洞利用技术详解
Day-187-渗透测试中的漏洞利用框架
Day-188-漏洞利用框架与 Metasploit 深入
Day-189-渗透测试中的 WAF 绕过技术
Day-190-渗透测试中的模糊测试技术
Day-191-渗透测试中的代码审计与静态分析
Day-192-渗透测试中的密码哈希破解技术
Day-193-渗透测试报告编写指南
Day-194-Web 应用渗透测试
Day-195-渗透测试中的 API 安全测试
Day-196-渗透测试中的 GraphQL 安全测试
Day-197-渗透测试中的前后端分离应用测试
Day-198-渗透测试中的小程序安全测试
Day-199-渗透测试中的浏览器安全测试
Day-200-OAuth-SSO安全测试
Day-201-渗透测试中的业务逻辑漏洞测试
Day-202-渗透测试中的厚客户端安全测试
Day-203-渗透测试综合实战演练
Day-204-内网渗透技术详解
Day-205-渗透测试中的内网信息收集进阶
Day-206-渗透测试中的域森林渗透技术
Day-207-渗透测试中的权限维持技术
Day-208-渗透测试中的横向移动技术
Day-209-渗透测试中的痕迹清理与反取证技术
Day-210-渗透测试中的数据窃取与 Exfiltration 技术
Day-211-渗透测试中的内部威胁与数据泄露测试
Day-212-渗透测试中的物理安全渗透
Day-213-社会工程学攻击技术
Day-214-移动应用渗透测试
Day-215-云安全渗透测试
Day-216-渗透测试中的容器与 Kubernetes 安全渗透
Day-217-渗透测试中的 Serverless 安全测试
Day-218-渗透测试中的微服务安全测试
Day-219-物联网安全渗透测试
Day-220-工业控制系统安全渗透测试
Day-221-无线网络安全渗透测试
Day-222-数据库安全渗透测试
Day-223-渗透测试中的供应链安全测试
Day-224-红队演练技术详解
Day-225-渗透测试中的红队基础设施搭建
Day-226-渗透测试中的威胁情报与狩猎
Day-227-渗透测试中的综合指纹识别技术
Day-228-自动化渗透测试技术
Day-229-渗透测试中的运维安全测试
Day-230-渗透测试中的区块链与智能合约安全测试
Day-231-渗透测试中的漏洞管理与修复验证
Day-232-渗透测试法律与合规
Day-233-后渗透攻击技术详解
Day-234-渗透测试中的人工智能应用
Day-235-漏洞利用开发深入
Day-236-云原生渗透测试深入
07-应急响应
Day-237-应急响应概述与核心概念
Day-238-应急响应流程框架
Day-239-CSIRT 团队组建与职责分工
Day-240-应急响应工具包准备
Day-241-应急响应法律与合规要求
Day-242-安全事件检测方法与指标
Day-243-云原生应急响应
Day-244-日志收集与分析技术
Day-245-网络流量分析与异常识别
Day-246-自动化响应与 SOAR
Day-247-端点监控与 EDR 技术
Day-248-威胁狩猎方法论
Day-249-威胁情报在检测中的应用
Day-250-数字取证基础与证据链管理
Day-251-内存取证技术
Day-252-磁盘取证与文件恢复
Day-253-网络取证与数据包分析
Day-254-云环境与容器取证
Day-255-恶意代码静态分析技术
Day-256-恶意代码动态分析技术
Day-257-恶意代码行为分析方法
Day-258-逆向工程基础与工具
Day-259-沙箱技术与自动化分析
Day-260-事件隔离与遏制策略
Day-261-威胁根除与系统修复
Day-262-系统恢复与数据重建
Day-263-业务连续性计划
Day-264-事件复盘与经验总结
Day-265-APT 攻击事件复盘分析
Day-266-勒索软件事件响应实战
Day-267-数据泄露事件处置流程
Day-268-内部威胁调查与取证
Day-269-综合应急响应演练
08-安全运维
Day-270-安全运营中心 SOC 概述
Day-271-安全监控指标体系
Day-272-安全告警管理
Day-273-安全可视化与仪表盘
Day-274-监控工具选型
Day-275-日志采集技术
Day-276-日志标准化与解析
Day-277-日志存储与归档
Day-278-日志分析技术
Day-279-日志合规要求
Day-280-SIEM 架构与设计
Day-281-关联规则引擎
Day-282-高级关联分析
Day-283-UEBA 用户实体行为分析
Day-284-威胁狩猎
Day-285-SOAR 基础概念
Day-286-剧本设计
Day-287-自动化响应技术
Day-288-安全工具集成
Day-289-SOAR 度量与优化
Day-290-安全基线管理
Day-291-漏洞管理流程
Day-292-补丁管理策略
Day-293-变更安全管理
Day-294-合规审计技术
Day-295-7x24 安全运营
Day-296-安全事件管理流程
Day-297-安全运营度量体系
Day-298-持续改进机制
Day-299-安全运维综合演练
Day-300-云原生安全运营
Day-301-AI 与机器学习安全运营
Day-302-安全自动化脚本实战
09-移动安全
Day-303-移动安全威胁概述
Day-304-移动设备安全架构
Day-305-移动操作系统安全模型
Day-306-移动应用权限管理
Day-307-移动端数据加密
Day-308-330-Android 安全合集
Day-309-Android 安全架构
Day-310-Android 组件安全
Day-311-Android 权限与隐私
Day-312-Android 逆向工程
Day-313-Android 应用加固
Day-314-iOS 安全架构
Day-315-iOS 应用沙盒机制
Day-316-越狱与反越狱
Day-317-iOS 逆向工程
Day-318-iOS 企业分发安全
Day-319-移动安全开发生命周期
Day-320-移动应用安全测试
Day-321-移动应用加固技术
Day-322-移动威胁防护
Day-323-移动安全合规
10-云安全
Day-324-云计算安全模型
Day-325-责任共担模型
Day-326-云安全威胁模型
Day-327-云安全合规框架
Day-328-云安全架构设计
Day-329-AWS IAM 安全
Day-330-AWS 网络安全
Day-331-AWS 存储安全
Day-332-AWS 安全监控
Day-333-AWS 安全最佳实践
Day-334-Azure AD 安全
Day-335-Azure 网络安全
Day-336-Azure 存储安全
Day-337-Azure 安全中心
Day-338-Azure 安全最佳实践
Day-339-容器安全基础
Day-340-Kubernetes 安全
Day-341-Serverless 安全
Day-342-云原生 DevSecOps
Day-343-云安全态势管理 CSPM
11-物联网工控
Day-344-物联网安全概述
Day-345-IoT 通信协议安全
Day-346-IoT 设备安全
Day-347-IoT 平台安全
Day-348-IoT 应用安全
Day-349-工业控制系统概述
Day-350-工控协议安全
Day-351-PLC 安全
Day-352-SCADA 系统安全
Day-353-工控安全防护
12-综合与总结
Day-354-安全职业发展路径
Day-355-安全技术趋势展望
Day-356-安全建设方法论
Day-357-经典攻防案例复盘
Day-358-安全学习资源指南
Day-359-信息安全行业求职指南
-
+
首页
Day-159-PCI-DSS 支付卡行业数据安全标准
# Day 173: PCI DSS 支付卡行业数据安全标准 > 合规与治理系列第 7 天 | 预计阅读时间:50 分钟 | 难度:★★★★★ --- ## 清单 目录 1. [PCI DSS 概述](#PCI-DSS 概述) 2. [适用范围](#适用范围) 3. [合规级别](#合规级别) 4. [十二项要求](#十二项要求) 5. [持卡人数据环境](#持卡人数据环境) 6. [合规评估流程](#合规评估流程) 7. [技术控制措施](#技术控制措施) 8. [管理控制措施](#管理控制措施) 9. [渗透测试要求](#渗透测试要求) 10. [违规响应](#违规响应) 11. [实施案例分析](#实施案例分析) 12. [总结与思考](#总结与思考) 13. [参考资料](#参考资料) --- ## PCI DSS 概述 ### 标准简介 PCI DSS(Payment Card Industry Data Security Standard)是支付卡行业数据安全标准,由 PCI SSC(支付卡行业安全标准委员会)制定。该标准旨在保护持卡人数据,防止支付卡欺诈。 **制定组织**: ``` PCI SSC 成员组织: ┌─────────────────────────────────────────────────────┐ │ PCI 安全标准委员会 │ ├─────────────────────────────────────────────────────┤ │ │ │ 创始成员(支付卡品牌): │ │ ├── Visa │ │ ├── Mastercard │ │ ├── American Express │ │ ├── Discover │ │ └── JCB │ │ │ │ 职责: │ │ ✓ 制定和维护 PCI 标准 │ │ ✓ 培训认证 QSA/ISA │ │ ✓ 管理合规项目 │ │ ✓ 提供合规资源 │ │ │ └─────────────────────────────────────────────────────┘ ``` **标准版本**: ``` PCI DSS 版本演进: - v1.0 (2004): 首版发布 - v2.0 (2010): 更新要求 - v3.0 (2013): 增强验证 - v3.1 (2015): 加密要求 - v3.2 (2016): 认证要求 - v3.2.1 (2018): 小幅更新 - v4.0 (2022): 重大更新,2025 年 3 月强制 v4.0 主要变化: ✓ 更灵活的控制方法 ✓ 强调持续合规 ✓ 新增认证要求 ✓ 强化测试要求 ✓ 适应云环境 ``` ### 为什么需要 PCI DSS ``` PCI DSS 价值: 1. 保护持卡人数据 ✓ 防止数据泄露 ✓ 防止卡欺诈 ✓ 保护消费者 2. 降低风险 ✓ 系统化安全控制 ✓ 降低违规风险 ✓ 降低欺诈损失 3. 合规要求 ✓ 支付卡品牌要求 ✓ 收单机构要求 ✓ 合同义务 4. 商业利益 ✓ 客户信任 ✓ 品牌保护 ✓ 降低保险费用 ✓ 避免罚款 ``` **违规成本**: ``` 数据泄露成本: 1. 直接成本 ✓ 罚款:5,000-100,000 美元/月 ✓ 调查费用:10 万 -100 万美元 ✓ 补救费用:通知、监控 ✓ 诉讼费用 2. 间接成本 ✓ 品牌损害 ✓ 客户流失 ✓ 业务中断 ✓ 保险费用上涨 3. 长期影响 ✓ 高合规级别 ✓ 更严格审计 ✓ 可能失去收单资格 著名案例: - Target (2013): 4000 万卡泄露,损失 2 亿美元 - Home Depot (2014): 5600 万卡泄露,损失 1.5 亿美元 - Marriott (2018): 5 亿客户数据,罚款 1.23 亿英镑 ``` --- ## 适用范围 ### 适用对象 ``` PCI DSS 适用于: 任何存储、处理或传输持卡人数据的组织 包括: ✓ 商户(接受支付卡的商家) ✓ 服务提供商(处理持卡人数据的第三方) ✓ 金融机构(发卡行、收单行) ✓ 支付处理商 ✓ 任何涉及支付卡数据的组织 ``` ### 持卡人数据 ``` 持卡人数据(CHD)组成: ┌─────────────────────────────────────────────────────┐ │ 持卡人数据(CHD) │ ├─────────────────────────────────────────────────────┤ │ │ │ 主账号(PAN)- 卡号 │ │ ├── 敏感认证数据(SAD) │ │ │ ├── 磁条数据 │ │ │ ├── CVV/CVC(安全码) │ │ │ ├── PIN/PIN Block │ │ │ └── 完整磁道数据 │ │ │ │ │ └── 其他持卡人数据 │ │ ├── 持卡人姓名 │ │ ├── 服务代码 │ │ └── 有效期 │ │ │ └─────────────────────────────────────────────────────┘ 存储限制: ✗ 禁止存储敏感认证数据(SAD) ✓ 可存储 PAN(需加密或截断) ✓ 可存储其他持卡人数据 ``` ### 数据保护要求 ``` 敏感认证数据(SAD)- 禁止存储: 即使加密也不得存储: ✗ 完整磁道数据 ✗ CVV/CVC 安全码 ✗ PIN 和 PIN 块 主账号(PAN)- 保护要求: 存储时必须保护: ✓ 加密(强加密) ✓ 截断(只显示前 6 后 4) ✓ 哈希(单向哈希) 显示时: ✓ 最多显示前 6 位和后 4 位 ✓ 其他位置必须截断 ``` --- ## 合规级别 ### 商户级别 ``` 商户合规级别(按年交易量): 级别 1: - 年交易量 > 600 万笔 - 或已发生数据泄露 - 要求:年度 ROC + 季度 ASV 扫描 级别 2: - 年交易量 100 万 -600 万笔 - 要求:年度 SAQ + 季度 ASV 扫描 级别 3: - 年交易量 2 万 -100 万笔(电商) - 要求:年度 SAQ 级别 4: - 年交易量 < 2 万笔(电商) - 或 < 100 万笔(其他) - 要求:年度 SAQ 注意: - 各支付卡品牌可能有不同标准 - 收单机构可能有更高要求 - 发生泄露后级别可能提升 ``` ### 服务提供商级别 ``` 服务提供商级别: 级别 1: - 年交易量 > 30 万笔 - 要求:年度 ROC + 季度 ASV 扫描 级别 2: - 年交易量 < 30 万笔 - 要求:年度 SAQ + 季度 ASV 扫描 评估类型: ROC(Report on Compliance): - 由 QSA(合格安全评估师)执行 - 现场审计 - 详细测试 - 正式报告 SAQ(Self-Assessment Questionnaire): - 自我评估问卷 - 多种类型(A、B、C、D 等) - 根据业务场景选择 ``` --- ## 十二项要求 ### 要求概览 ``` PCI DSS v4.0 十二项要求: ┌─────────────────────────────────────────────────────┐ │ PCI DSS 十二项要求 │ ├─────────────────────────────────────────────────────┤ │ │ │ 目标 1:建立和维护安全网络和系统 │ │ ├── 要求 1:安装和维护防火墙配置 │ │ └── 要求 2:不使用供应商默认口令和安全参数 │ │ │ │ 目标 2:保护持卡人数据 │ │ ├── 要求 3:保护存储的持卡人数据 │ │ └── 要求 4:加密传输持卡人数据 │ │ │ │ 目标 3:维护漏洞管理程序 │ │ ├── 要求 5:使用并定期更新防病毒软件 │ │ └── 要求 6:开发和维护安全系统和应用 │ │ │ │ 目标 4:实施强访问控制措施 │ │ ├── 要求 7:按需限制持卡人数据访问 │ │ ├── 要求 8:识别和认证系统访问 │ │ └── 要求 9:限制物理访问持卡人数据 │ │ │ │ 目标 5:定期监控和测试网络 │ │ ├── 要求 10:跟踪监控所有网络和资源访问 │ │ └── 要求 11:定期测试安全系统和流程 │ │ │ │ 目标 6:维护信息安全政策 │ │ └── 要求 12:维护信息安全政策 │ │ │ └─────────────────────────────────────────────────────┘ ``` ### 要求 1:防火墙配置 ``` 要求 1:安装和维护防火墙配置 控制措施: 1.1 防火墙配置标准 ✓ 建立防火墙配置标准 ✓ 配置变更管理 ✓ 配置文档维护 1.2 网络图 ✓ 绘制网络图 ✓ 标识持卡人数据流 ✓ 标识安全区域 ✓ 定期更新 1.3 防火墙规则 ✓ 限制入站出站流量 ✓ 默认拒绝策略 ✓ 仅允许必要流量 ✓ 定期审查规则 1.4 DMZ 配置 ✓ 公网服务器置于 DMZ ✓ 隔离 CDE 环境 ✓ 限制 DMZ 到内网 1.5 个人防火墙 ✓ 移动设备安装防火墙 ✓ 远程设备配置 ✓ 集中管理 ``` ### 要求 2:默认口令 ``` 要求 2:不使用供应商默认口令和安全参数 控制措施: 2.1 默认口令更改 ✓ 安装后立即更改默认口令 ✓ 使用强口令 ✓ 记录新口令 2.2 配置加固 ✓ 移除不必要功能 ✓ 禁用不必要服务 ✓ 安全配置基线 2.3 开发测试环境 ✓ 与生产环境隔离 ✓ 使用测试数据 ✓ 不同凭据 2.4 单一功能服务器 ✓ 限制服务器功能 ✓ 避免多角色 ✓ 减少攻击面 ``` ### 要求 3:存储数据保护 ``` 要求 3:保护存储的持卡人数据 控制措施: 3.1 数据保留 ✓ 最小化数据存储 ✓ 定义保留期限 ✓ 安全删除过期数据 3.2 PAN 保护 ✓ 加密存储 PAN ✓ 或截断显示 ✓ 或哈希处理 3.3 密钥管理 ✓ 安全密钥生成 ✓ 安全密钥存储 ✓ 密钥轮换 ✓ 密钥销毁 3.4 敏感数据 ✓ 不存储 CVV/CVC ✓ 不存储磁条数据 ✓ 不存储 PIN 3.5 加密要求 ✓ 强加密算法(AES-256) ✓ 安全密钥管理 ✓ 加密密钥分离 ``` ### 要求 4:数据传输加密 ``` 要求 4:加密传输持卡人数据 控制措施: 4.1 公网传输 ✓ 使用强加密(TLS 1.2+) ✓ 验证证书 ✓ 禁用弱协议 4.2 无线传输 ✓ 加密无线通信 ✓ WPA3 或更强 ✓ 隔离无线网络 4.3 邮件传输 ✓ 不通过邮件发送 PAN ✓ 如必须则加密 ✓ 安全密钥传递 4.4 内部传输 ✓ CDE 内加密 ✓ 安全协议 ✓ 认证机制 ``` ### 要求 5:防病毒 ``` 要求 5:使用并定期更新防病毒软件 控制措施: 5.1 防病毒部署 ✓ 所有易感系统部署 ✓ 服务器和工作站 ✓ 持续运行 5.2 病毒定义更新 ✓ 自动更新 ✓ 定期验证 ✓ 日志记录 5.3 恶意软件防护 ✓ 防恶意软件 ✓ 定期扫描 ✓ 异常检测 5.4 新威胁防护 ✓ 威胁情报 ✓ 及时更新 ✓ 漏洞防护 ``` ### 要求 6:安全开发 ``` 要求 6:开发和维护安全系统和应用 控制措施: 6.1 漏洞管理 ✓ 识别新漏洞 ✓ 风险评估 ✓ 及时修补 6.2 补丁管理 ✓ 关键补丁 1 个月内 ✓ 补丁测试 ✓ 补丁部署 6.3 安全开发 ✓ 安全开发培训 ✓ 安全编码规范 ✓ 代码审查 6.4 应用安全 ✓ 上线前测试 ✓ 渗透测试 ✓ 变更管理 6.5 漏洞防护 ✓ OWASP Top 10 防护 ✓ 输入验证 ✓ 输出编码 ``` ### 要求 7:访问控制 ``` 要求 7:按需限制持卡人数据访问 控制措施: 7.1 访问授权 ✓ 基于业务需要 ✓ 最小权限 ✓ 书面批准 7.2 访问控制 ✓ 限制系统访问 ✓ 限制数据访问 ✓ 职责分离 7.3 权限管理 ✓ 角色定义 ✓ 权限矩阵 ✓ 定期审查 ``` ### 要求 8:身份认证 ``` 要求 8:识别和认证系统访问 控制措施: 8.1 唯一 ID ✓ 唯一用户 ID ✓ 不共享账户 ✓ 禁用不必要账户 8.2 强认证 ✓ 多因素认证(MFA) ✓ 所有远程访问 ✓ 所有管理访问 8.3 口令管理 ✓ 最小长度 12 位 ✓ 复杂度要求 ✓ 90 天更换 ✓ 历史检查 8.4 账户管理 ✓ 及时禁用离职账户 ✓ 锁定失败账户 ✓ 定期审查账户 8.5 会话管理 ✓ 超时登出 ✓ 会话限制 ✓ 安全注销 ``` ### 要求 9:物理安全 ``` 要求 9:限制物理访问持卡人数据 控制措施: 9.1 物理访问控制 ✓ 限制 CDE 物理访问 ✓ 访问授权 ✓ 访问日志 9.2 访客管理 ✓ 访客登记 ✓ 访客陪同 ✓ 访客 badge 9.3 介质安全 ✓ 介质存储安全 ✓ 介质传输保护 ✓ 介质销毁 9.4 设备安全 ✓ 设备清单 ✓ 设备保护 ✓ 设备销毁 9.5 摄像头监控 ✓ CDE 区域监控 ✓ 录像保存 ✓ 监控审查 ``` ### 要求 10:日志监控 ``` 要求 10:跟踪监控所有网络和资源访问 控制措施: 10.1 审计日志 ✓ 记录所有访问 ✓ 记录安全事件 ✓ 记录特权操作 10.2 日志内容 ✓ 用户 ID ✓ 时间戳 ✓ 操作类型 ✓ 结果状态 10.3 日志保护 ✓ 防止篡改 ✓ 时间同步 ✓ 备份日志 10.4 日志审查 ✓ 每日审查 ✓ 异常调查 ✓ 审计跟踪 10.5 日志保留 ✓ 至少保留 1 年 ✓ 在线 3 个月 ✓ 可检索 ``` ### 要求 11:安全测试 ``` 要求 11:定期测试安全系统和流程 控制措施: 11.1 漏洞扫描 ✓ 季度外部扫描 ✓ 季度内部扫描 ✓ 变更后扫描 11.2 渗透测试 ✓ 年度渗透测试 ✓ 网络层测试 ✓ 应用层测试 11.3 入侵检测 ✓ IDS/IPS 部署 ✓ 文件完整性监控 ✓ 异常告警 11.4 无线测试 ✓ 无线扫描 ✓ 未授权 AP 检测 ✓ 无线渗透测试 11.5 分段测试 ✓ 网络分段验证 ✓ 隔离有效性 ✓ 定期测试 ``` ### 要求 12:安全政策 ``` 要求 12:维护信息安全政策 控制措施: 12.1 安全政策 ✓ 制定安全政策 ✓ 年度审查 ✓ 全员传达 12.2 风险评估 ✓ 年度风险评估 ✓ 正式方法论 ✓ 风险处置 12.3 供应商管理 ✓ 供应商安全评估 ✓ 合同安全条款 ✓ 供应商监控 12.4 事件响应 ✓ 事件响应计划 ✓ 定期演练 ✓ 经验总结 12.5 员工培训 ✓ 安全意识培训 ✓ 入职培训 ✓ 定期培训 12.6 背景调查 ✓ 员工背景调查 ✓ 敏感岗位审查 ✓ 保密协议 ``` --- ## 持卡人数据环境 ### CDE 定义 ``` 持卡人数据环境(CDE): 定义: 处理、存储或传输持卡人数据或敏感认证数据的 人员、流程和技术的组合。 CDE 组成: ├── 系统组件 │ ├── 服务器 │ ├── 网络设备 │ ├── 应用系统 │ └── 安全设备 │ ├── 人员 │ ├── 管理员 │ ├── 操作人员 │ └── 支持人员 │ └── 流程 ├── 处理流程 ├── 管理流程 └── 支持流程 ``` ### 网络分段 ``` 网络分段最佳实践: ┌─────────────────────────────────────────────────────┐ │ 网络分段示例 │ ├─────────────────────────────────────────────────────┤ │ │ │ 互联网 │ │ │ │ │ ↓ │ │ ┌─────────────┐ │ │ │ 防火墙 │ │ │ └─────────────┘ │ │ │ │ │ ↓ │ │ ┌─────────────┐ │ │ │ DMZ │ ← 公网服务器 │ │ │ Web Server │ │ │ └─────────────┘ │ │ │ │ │ ↓ │ │ ┌─────────────┐ │ │ │ 防火墙 │ ← 内部边界 │ │ └─────────────┘ │ │ │ │ │ ↓ │ │ ┌─────────────┐ │ │ │ CDE │ ← 持卡人数据环境 │ │ │ 支付系统 │ │ │ │ 数据库 │ │ │ └─────────────┘ │ │ │ │ 分段要求: │ │ ✓ CDE 与其他网络隔离 │ │ ✓ 严格控制跨段流量 │ │ ✓ 定期测试分段有效性 │ │ │ └─────────────────────────────────────────────────────┘ ``` --- ## 合规评估流程 ### 评估步骤 ``` PCI DSS 合规评估流程: 步骤 1:确定范围 ├── 识别 CDE ├── 绘制网络图 ├── 识别系统组件 └── 确定数据流 步骤 2:差距分析 ├── 对照 12 项要求 ├── 识别合规差距 ├── 评估风险 └── 制定整改计划 步骤 3:整改实施 ├── 技术控制实施 ├── 管理控制实施 ├── 文档编制 └── 证据收集 步骤 4:自我评估(如适用) ├── 填写 SAQ ├── 收集证据 ├── 内部审查 └── 提交 SAQ 步骤 5:外部评估(如适用) ├── 选择 QSA ├── 现场审计 ├── 问题整改 └── 获得 ROC 步骤 6:ASV 扫描 ├── 选择 ASV ├── 季度扫描 ├── 问题整改 └── 获得合规 步骤 7:提交合规 ├── 提交 ROC/SAQ ├── 提交 ASV 报告 ├── 提交合规证明 └── 保持合规 ``` --- ## 技术控制措施 ### 加密实施 ``` 加密要求: 1. 传输加密 ✓ TLS 1.2 或更高 ✓ 强加密套件 ✓ 证书验证 ✓ 禁用 SSL/早期 TLS 2. 存储加密 ✓ AES-256 或更强 ✓ 安全密钥管理 ✓ 密钥与数据分离 ✓ 密钥轮换 3. 密钥管理 ✓ 安全密钥生成 ✓ 安全密钥存储(HSM) ✓ 密钥访问控制 ✓ 密钥轮换(至少每年) ✓ 密钥销毁 ``` ### 访问控制 ``` 访问控制实施: 1. 网络访问控制 ✓ 防火墙规则 ✓ 网络分段 ✓ ACL 配置 ✓ NAC 实施 2. 系统访问控制 ✓ 身份认证 ✓ 权限管理 ✓ 会话管理 ✓ 审计日志 3. 应用访问控制 ✓ 角色权限 ✓ 功能权限 ✓ 数据权限 ✓ 审批流程 ``` --- ## 管理控制措施 ### 政策制度 ``` 必需政策文档: 1. 信息安全政策 ✓ 总体安全方针 ✓ 安全目标 ✓ 组织职责 2. 访问控制政策 ✓ 账户管理 ✓ 权限管理 ✓ 认证要求 3. 数据保护政策 ✓ 数据分类 ✓ 数据加密 ✓ 数据保留 4. 事件响应政策 ✓ 响应流程 ✓ 职责分工 ✓ 沟通计划 5. 变更管理政策 ✓ 变更流程 ✓ 审批要求 ✓ 测试要求 ``` ### 培训要求 ``` 安全意识培训: 1. 新员工培训 ✓ 入职安全培训 ✓ PCI DSS 意识 ✓ 保密要求 2. 定期培训 ✓ 年度安全培训 ✓ 政策更新培训 ✓ 案例学习 3. 角色培训 ✓ 管理员培训 ✓ 开发人员培训 ✓ 客服人员培训 4. 培训记录 ✓ 培训签到 ✓ 培训测试 ✓ 培训档案 ``` --- ## 渗透测试要求 ### 测试要求 ``` 渗透测试要求(要求 11.3): 1. 测试频率 ✓ 至少每年一次 ✓ 重大变更后 ✓ 新系统上线前 2. 测试范围 ✓ 网络层测试 ✓ 应用层测试 ✓ 社会工程测试(可选) 3. 测试方法 ✓ 黑盒测试 ✓ 白盒测试 ✓ 灰盒测试 4. 测试人员 ✓ 内部团队 ✓ 外部专业机构 ✓ 独立于被测试系统 5. 测试输出 ✓ 测试报告 ✓ 漏洞清单 ✓ 修复建议 ✓ 复测验证 ``` --- ## 违规响应 ### 响应流程 ``` 数据泄露响应流程: 1. 发现与确认 ✓ 发现异常 ✓ 初步调查 ✓ 确认泄露 2. 遏制与隔离 ✓ 隔离受影响系统 ✓ 阻止进一步泄露 ✓ 保存证据 3. 通知与报告 ✓ 通知收单机构 ✓ 通知支付卡品牌 ✓ 通知监管机构 ✓ 通知受影响客户 4. 调查与分析 ✓ 深入调查 ✓ 根因分析 ✓ 影响评估 5. 修复与恢复 ✓ 修复漏洞 ✓ 恢复系统 ✓ 加强防护 6. 总结与改进 ✓ 经验总结 ✓ 流程改进 ✓ 持续监控 ``` --- ## 实施案例分析 ### 案例:某电商平台 PCI DSS 合规 **背景**: - 业务类型:在线零售 - 年交易量:500 万笔 - 合规级别:Level 1 - 驱动因素:业务增长、客户要求 **实施过程**: ``` 阶段一:范围确定(1 个月) ├── 识别 CDE ├── 绘制网络图 ├── 数据流分析 └── 系统清单 阶段二:差距分析(2 个月) ├── 对照 12 项要求 ├── 识别差距 ├── 风险评估 └── 整改计划 阶段三:整改实施(6 个月) ├── 网络分段改造 ├── 加密系统部署 ├── 日志系统建设 ├── 政策制度编制 └── 员工培训 阶段四:评估认证(2 个月) ├── 选择 QSA ├── 现场审计 ├── 问题整改 ├── ASV 扫描 └── 获得 ROC 阶段五:持续合规(持续) ├── 季度扫描 ├── 年度评估 ├── 持续监控 └── 持续改进 ``` **成果**: ``` 量化成果: - 安全事件减少:80% - 合规审计通过:100% - 客户信任提升:显著 - 业务增长:30% 投入产出: - 总投入:约 100 万美元 - 技术投入:60 万美元 - 审计费用:20 万美元 - 人力投入:20 万美元 - 收益:业务增长、客户信任 ``` --- ## 总结与思考 ### 关键要点 **PCI DSS 合规核心**: - 保护持卡人数据 - 十二项要求 - 持续合规 - 年度评估 **实施建议**: - 高层支持 - 专业协助 - 结合实际 - 持续改进 ### 个人思考 > ▎我给你指了路,走不走是你的事。机会给了,抓不抓得住看你。 PCI DSS 不是负担,而是保护。它保护消费者的支付卡数据,保护商家的声誉,保护整个支付生态系统的信任。 很多商家把 PCI DSS 当成应付检查的任务,这是错误的。真正的合规是将安全控制融入日常运营,持续保护持卡人数据。 记住:合规不是一次性的,而是持续的。支付环境在变化,威胁在演进,你的安全措施也必须不断适应。 --- ## 参考资料 ### 标准文档 1. PCI DSS v4.0 Standard 2. PCI DSS Quick Reference Guide 3. SAQ Instructions and Guidelines ### 实施资源 1. PCI SSC 官方网站 - https://www.pcisecuritystandards.org/ 2. 各大支付卡品牌合规资源 3. QSA 公司实施指南 ### 认证机构 1. PCI SSC 认证 QSA 公司 2. ASV 扫描供应商 3. 支付卡品牌合规部门 --- *Day 173 完成 | PCI DSS 支付卡行业数据安全标准 | 字数:约 17,000*
myh0st
2026年4月13日 23:18
分享文档
收藏文档
上一篇
下一篇
微信扫一扫
复制链接
手机扫一扫进行分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码