个人支付终端厂商调查问卷

上传人:第*** 文档编号:30999707 上传时间:2018-02-03 格式:DOCX 页数:20 大小:566.82KB
返回 下载 相关 举报
个人支付终端厂商调查问卷_第1页
第1页 / 共20页
个人支付终端厂商调查问卷_第2页
第2页 / 共20页
个人支付终端厂商调查问卷_第3页
第3页 / 共20页
个人支付终端厂商调查问卷_第4页
第4页 / 共20页
个人支付终端厂商调查问卷_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《个人支付终端厂商调查问卷》由会员分享,可在线阅读,更多相关《个人支付终端厂商调查问卷(20页珍藏版)》请在金锄头文库上搜索。

1、个人支付终端安全评估送检指南(附件 2) 银行卡检测中心个人支付终端安全评估厂商调查问卷1.说明1. 请填写下列用于评估的个人支付终端的信息2. 请按照个人支付终端安全要求手册(个人支付终端安全要求)的格式,确认问卷中所有您回答“是” 的部分。3. 请将确认部分的每个项目都填写完整。4. 请提供足够的细节信息以描述清楚个人支付终端的属性或功能。5. 必要时请参阅并提供附加文件。6. 厂商必须在“备注” 部分提供必要细节,对所有“N/A”回答做出说明。示例:个人支付终端安全要求手册表格中问题A1.1 的回答为“是”,则问卷中A1.1 部分中的所有项目(1到8)都必须做出回答。个人支付终端生产商:

2、 个人支付终端标志市场型号/编号: 硬件版本号: 固件版本号: 应用程序版本号 个人支付终端安全评估送检指南(附件 2) 银行卡检测中心2.问卷填写人签名 日期 打印名3.安全特性声明3.1 账户数据保护特性G1.1如果个人支付终端安全要求手册中G1.1 部分的答案为“是”,请描述:1 实现账户数据保护功能的组件。2 对于每一已识别的组件,账户信息何时何种方式被加密。3 除了加密,安全控制器可以执行的其他操作。4 对于每一已识别的操作,为什么这些操作不会影响加密功能的安全性。5 请回答第6.1节防渗透保护部分的问题。6 请回答第3.9节磁条读卡器保护部分的问题。如果主账号密钥为手动输入,请回答

3、7-9三个问题。7 防止设备被渗透攻击获取或修改账户数据的保护措施。8 为获取或修改账户数据对设备而进行渗透攻击所必须的专业技能和设备。个人支付终端安全评估送检指南(附件 2) 银行卡检测中心9 请合理解释,说明为什么必须有至少花费16分的潜在攻击(其中实施阶段至少8分)才能对设备进行渗透攻击以获取或修改账户信息。如果设备支持非接模式,请回答10-12三个问题。10 保护非接数据传输的机制。 11 为获取或修改账户数据对设备而进行渗透攻击所必须的专业技能和设备。12 请合理解释,说明为什么必须有至少花费16分的潜在攻击(其中实施阶段至少8分)才能对设备的硬件或软件进行渗透攻击以获取或修改账户信

4、息。13 防篡改机制。14 触发机制后的入侵响应。15 设备检测到的入侵行为后如何反应。(回答应包括关于入侵检测机制如何工作以及如何擦除秘密信息或(和)不可用的书面描述)。16 除入侵检测外,请描述防止访问账户信息或者防止置入窃取装置的保护措施。17 防止设备被物理渗透攻击的机制。18 请合理解释,说明为什么个人支付终端的实现能够使必须有至少花费16分的潜在攻击(实施阶段至少8分)才能侵入和修改设备从而泄漏敏感信息或植入账户信息窃取装置。19 擦除了什么敏感信息,以及使用了什么机制进行擦除的。20 未被擦除的敏感信息是如何被保护的。个人支付终端安全评估送检指南(附件 2) 银行卡检测中心备注:

5、G1.2如果个人支付终端安全要求手册中G1.2 部分的答案为“是”,请描述:1 入侵检测和入侵证据的结合。2 安全机制如何工作。3 安全机制如何相互独立。4 为什么安全机制未依赖于不安全的服务和特性。备注:G2如果个人支付终端安全要求手册中G2 部分的答案为“ 是”,请描述:1 所有设计参考文档,能够提供信息关于已通过认证的组件集成到个人支付终端中不会对账户数据引入新的攻击路径,包括装配图、 原理图和数据手册。2 如何根据组件生产商的推荐保证已通过认证的组件的集成被严格执行。3 为什么组件的失效不会对账户数据带来新的攻击路径。4 设备组件是否允许访问其内部存储或服务区域。是 否 5 如果上述回

6、答是,内部区域的设计如何阻止被账户数据的访问。个人支付终端安全评估送检指南(附件 2) 银行卡检测中心6 如果上述回答是,导致账户数据被立即清除的机制。7 机制是如何触发的。8 账户数据擦除方法。备注:G3如果个人支付终端安全要求手册中G3 部分的答案为“ 是”,请描述:1 在设备需求范围内,设备存储和使用密钥的设备组件。 2 设备实现的不同的加密操作,操作是由软件还是硬件实现的,操作是如何防止旁路攻击的。3 由加密处理组件实现,用于防止针对加密注入错误的毛刺攻击和获取密钥的芯片级攻击的保护措施。4 设备组件设计上所考虑的入侵留痕特性,如特殊的外壳、防伪标记、染色机制等。5 在这些组件中设备是

7、否包含入侵检测和响应机制。是 否 如果回答是,回答K1.1的问题。6 在这些组件中设备是否包含反入侵机制。是 否 如果回答是,回答K1.1的问题。7 请合理解释为何设备实现了防止获取设备内的任何账户数据加密的相关的密钥的行为,无论是通过侵入设备还是通过监测设备的辐射波(包括能量波动) ,都至少要花费 26分(实施阶段至少 13 分) 。个人支付终端安全评估送检指南(附件 2) 银行卡检测中心8 公钥的完整性如何保证。9 公钥的真实性如何保证。10 请合理解释为何设备实现了防止修改设备内的任何公钥的行为,无论是通过侵入设备还是通过监测设备的辐射波(包括能量波动) ,都至少要花费 26 分(实施阶

8、段至少13 分) 。备注:G4如果个人支付终端安全要求手册中G4 部分的答案为“ 是”,请描述:1 使用的加密算法。 2 使用的填充机制。3 使用的运算模式。4 使用的密钥长度。5 所有设计参考文档,能够提供信息关于使用的加密算法,填充机制和运算模式,包括安全评估报告,原理图,数据手册,厂商测试流程和测试报告。6 如果使用了非标准的运算模式,提供专家审阅的凭据,以证明加密算法使用的运算模式的安全性已得到评估。7 审阅的专家与厂商的独立性如何保证。个人支付终端安全评估送检指南(附件 2) 银行卡检测中心备注:G5如果个人支付终端安全要求手册中G5 部分的答案为“ 是”,请描述:1 设备如何支持双

9、向认证。 2 提供双向认证的机制。3 双向认证过程中传输的信息如何保证时效性和生存周期。备注:G6如果个人支付终端安全要求手册中G6 部分的答案为“ 是”,请描述:1 提供数据源认证的机制。 备注:G7如果个人支付终端安全要求手册中G7 部分的答案为“ 是”,请描述:1 保证设备使用的密钥唯一性的过程。 备注:G8如果个人支付终端安全要求手册中G8 部分的答案为“ 是”,请描述:个人支付终端安全评估送检指南(附件 2) 银行卡检测中心1 对于设备中存储的用于加密账户数据的密钥,描述何种类型的数据可以被加密,解密,签名和验签。2 明文账户信息与向设备输入的其他信息是如何区分的。 3 密文账户信息

10、与其他密文或明文信息是如何区分的。 4 所有的账户信息密钥加密密钥。 5 可以使用密钥加密密钥加密的账户信息。 6 上述账户信息如何与其他信息相区分。 7 账户信息加密密钥如何与其他信息相区分。 8 设备如何保证账户信息加密密钥,密钥加密密钥和PIN加密密钥具有不同的值,特别地,设备中的任何一个密钥都不能与其他密钥的值相同。备注:G9如果个人支付终端安全要求手册中G9 部分的答案为“ 是”,请描述:1 设备中什么组件可以远程连接。 2 远程连接使用的机制和受到影响的设备组件。 3 对于尝试初始化访问的实体,如何保证它的责任。 4 访问尝试的时效性和生存期如何保证。 5 远程连接使用了什么加密算

11、法(包括填充机制和运算模式),协议,密钥长度。 6 如果访问请求不能得到认证,设备有何响应。 7 如果连接被拒绝,如何放弃连接。 备注:个人支付终端安全评估送检指南(附件 2) 银行卡检测中心G10如果个人支付终端安全要求手册中G10 部分的答案为“是”,请描述:1 归档的软件开发流程,应详细描述如何进行固件审查和测试,以保证不受到安全漏洞影响。2 能够证明固件无隐藏、未授权或未公开的功能的评估细节。3 使用的编译器设备,以最大程度地解决已知的漏洞。 4 所有的解决技术,比如地址空间随机化布局(ASLR),数据执行阻止(DEP),哈佛结构和栈检测,帮忙阻止常见的攻击,包括在B2和其他相关要求下

12、,测试实验室如何认可这些技术。备注:G11如果个人支付终端安全要求手册中G11 部分的答案为“是”,请描述:1 设备的哪些组件支持装载应用。 2 应用真实性校验使用什么算法以及密钥长度。 3 如果应用真实性校验失败,设备有何反应。 4 如果应用被拒绝装载,应用如何被删除。 5 设备的哪些组件支持软件应用/配置的更新。 6 更新所用机制以及受到影响的设备组件。 7 软件应用/配置真实性检验使用算法和密钥长度。 8 软件应用/配置更新的真实性检验失败时,设备有何反应。 9 如果软件应用/配置更新被拒绝,其如何被删除。 个人支付终端安全评估送检指南(附件 2) 银行卡检测中心备注:G12如果个人支付

13、终端安全要求手册中G12 部分的答案为“是”,请描述:1 提供给软件开发者的指南文档。 备注:G13如果个人支付终端安全要求手册中G13 部分的答案为“是”,请描述:1 支持固件或软件更新的设备组件。 2 初始装载固件所用方法,以及固件更新所用方法。 3 固件/软件更新时使用的机制,以及受影响的设备组件。 4 固件/软件真实性校验使用的算法和密钥长度。 5 生产阶段设备装载的所有公私钥和密钥。 6 如果固件/软件更新时真实性校验失败,设备有何反应。 7 如果固件/软件更新时被拒绝,其如何被删除。 备注:G14如果个人支付终端安全要求手册中G14 部分的答案为“是”,请描述:1 终端提供的所有逻

14、辑和物理接口,以及这些接口是如何被配置以及接受命令的。 个人支付终端安全评估送检指南(附件 2) 银行卡检测中心2 设备的源代码所用语言,每个安全处理元件所用操作系统的类型和配置。 3 所有由软件处理的命令,包括但不限于SQL命令和操作系统命令。 4 哪些命令由受影响的设备组件接受。 5 这些命令和设备模式是如何对应的。 6 执行何种类型的参数和数据检查。 7 为什么功能不会受到逻辑异常的影响。 8 为确保功能不受逻辑异常影响所做的任何测试。请提供合理解释说明为何这些实验的充分性。9 如何阻止账户信息被明文输出。10 终端的设计是否允许非固件应用执行。是 否 由处理器提供给非固件应用执行时所有的固件功能(例如,PIN输入,密码运算操作和提示控制等等)。备注:G15如果个人支付终端安全要求手

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号