Никита Шахулов

Этичный хакер


Скачать книгу

и сопровождение защищенных систем и приложений.

      Уязвимости безопасности в системе и приложениях могут позволить киберпреступникам получить доступ к PAN и другим защищенным данным. Убедитесь, что все системы и приложения обновлены последним патчем безопасности от поставщика.

      4) Меры безопасного контроля доступа, которые включают в себя:

      * Ограничение доступа бизнеса к информации о держателях карт.

      Ограничьте доступ к конфиденциальным данным держателей карт только тем пользователям, работа которых требует этой информации. Кроме того, ограничьте доступ к наименьшему количеству данных, необходимых для бизнес – целей.

      * Присвоение уникального идентификатора каждому человеку с доступом к компьютеру.

      Это важно, чтобы иметь возможность отслеживать, был ли доступ к критическим данным выполнен только уполномоченными лицами.

      5). Ограничение физического доступа к данным держателей карт.

      Физический доступ к данным держателей карт должен быть ограничен всем персоналом, посетителями и всеми бумажными и электронными носителями.

      6) Регулярный мониторинг и тестирование сетей, которое включает в себя:

      * Отслеживание и мониторинг всех точек доступа к сетевым ресурсам и данным держателей карт.

      Использование механизмов ведения журнала и отслеживания действий пользователя включены.

      * Регулярное тестирование процедур и процессов безопасности.

      Периодическое тестирование средств контроля безопасности важно наряду с внутренним и внешним сканированием сети.

      7) Ведение политики информационной безопасности, которая включает:

      * Поддержание политики компании, направленной на обеспечение информационной безопасности.

      Это включает в себя создание политики безопасности, которая учитывает все требования PCI-DSS, а также ежегодный процесс обнаружения любой уязвимости.

      Этот набор требований является обязательным для компаний, производящих устройства, которые принимают и обрабатывают транзакции на основе PIN-кода или любой другой тип цифровых платежей.

      Финансовые учреждения, продавцы и поставщики услуг должны гарантировать, что они используют только устройства, одобренные для PTS (PIN transaction security).

      Важность ИТ-безопасности в онлайн-бизнесе

      Нет ракетостроения в понимании того, почему ИТ-безопасность важна для вашего бизнеса. Прошли те дни, когда люди писали тысячи документов, чтобы защитить свои ценные данные. Это цифровой мир, и мы все зависим от технических устройств, которые мы несем, куда бы мы ни пошли. Эти важные и конфиденциальные данные могут сделать или сломать ваш бизнес, поэтому он всегда остается уязвимым в некоторой степени, и всегда были разные опасения по поводу его безопасности. Нет сомнений в том, что компании стараются изо всех сил защитить свои данные, однако есть и другие силы, которые постоянно пытаются сломать вашу безопасность и украсть ваши данные. Именно поэтому