Требование | Процедура тестирования/аудита | Соответствует | Не соответствует | Дата |
Примечание – Уязвимости, перечисленные в 6.5.1 – 6.5.10, уже были описаны в [8], когда была опубликована версия 1.2 [1]. Однако при обновлении [8] необходимо обеспечить соответствие требованиям настоящего предстандарта. | 6.5.в Убедиться, что применяются процессы разработки ПО, которые гарантируют, что веб-приложения не будут в последующем подвержены уязвимостям: | |||
6.5.1 Исполнение сценариев атак типа "межсайтовый скриптинг" | 6.5.1 Исполнение сценариев атак типа "межсайтовый скриптинг" (проверить все параметры перед включением) | |||
6.5.2 Ошибки внедрения кода, в частности SQL-кода. Также следует учитывать ошибки внедрения LDAP - и Xpath-кодов, а также другие ошибки внедрения кода | 6.5.2 Ошибки внедрения кода, в частности SQL-кода. (Проверить входные данные и убедиться, что данные пользователя не могут изменить значения команд и запросов) | |||
6.5.3 Выполнение вредоносных файлов | 6.5.3 Выполнение вредоносного кода (проверка входных данных на наличие полученных от пользователей имен файлов и самих файлов, содержащих вредоносный код) | |||
6.5.4 Небезопасные прямые ссылки на объекты | 6.5.4 Небезопасные прямые ссылки на объекты (не предоставлять пользователям доступ к ссылкам на внутренние объекты) | |||
6.5.5 Подделка межсайтового запроса | 6.5.5 Подделка межсайтового запроса (нельзя полагаться только на авторизацию учетных данных и средства аутентификации, автоматически предоставляемые обозревателями) | |||
6.5.6 Утечка информации и неправильная обработка ошибок | 6.5.6 Утечка информации и неправильная обработка ошибок (не допускать утечки информации при обработке сообщений об ошибках или других средств) | |||
6.5.7 Прерванная аутентификация и управление сеансами | 6.5.7 Прерванная аутентификация и управление сеансами (осуществлять авторизацию пользователей и защищать учетные данные и сеансовые идентификаторы должным образом) | |||
6.5.8 Небезопасное хранение криптографических материалов | 6.5.8 Небезопасное хранение криптографических материалов (не допускать уязвимостей, связанных с хранением криптографических материалов) | |||
Окончание таблицы 7
Требование | Процедура тестирования/аудита | Соответствует | Не соответствует | Дата |
6.5.9 Небезопасные коммуникации | 6.5.9 Небезопасные коммуникации (шифровать все коммуникации аутентификации и критически важные коммуникации) | |||
6.5.10 Невозможность ограничения доступа пользователей к URL-адресам | 6.5.10 Невозможность ограничения доступа пользователей к URL-адресам (систематически контролировать доступ на уровне представления и бизнес-логику всех URL-адресов) | |||
6.6 Необходимо постоянно нейтрализовать новые угрозы и устранять новые уязвимости в общедоступных веб-приложениях, которые также должны защищаться от известных атак с помощью одного из приведенных ниже методов: – анализ веб-приложений с помощью ручных или автоматизированных средств или методов оценки безопасности приложений от уязвимостей не реже чем один раз в год или после внесения в них любых изменений; – установка МЭ веб-приложений до точки подключения веб-приложения к общедоступной сети | 6.6 Удостовериться, что для общедоступных веб-приложений реализован один из следующих методов: а) убедиться, что анализ общедоступных веб-приложений проводится (с помощью ручных или автоматизированных средств или методов оценки безопасности приложений от уязвимостей) с учетом следующего: 1) не реже одного раза в год; 2) после каждого изменения кода; 3) организацией, специализирующейся в области безопасности приложений; 4) с целью устранения всех уязвимостей; 5) после внесения исправлений в веб-приложение выполняется его повторный анализ; б) убедиться, что установлен МЭ веб-приложений, применяется до точки подключения веб-приложения к общедоступной сети, чтобы обнаруживать и предотвращать атаки из сети Интернет. Примечание – Под организацией, специализирующейся в области безопасности приложений, понимается сторонняя организация, подразделение клиента или эксперты, которые специализируются в области безопасности приложений и могут доказать, что они не входят в группу разработчиков ПО. |
5.5 Обеспечение мер строгого управления доступом
5.5.1 Требование 7: Ограничить доступ к данным держателей платежных карт в соответствии со служебной необходимостью
Для предоставления доступа к критически важным данным только авторизованным пользователям должны существовать системы и процессы, ограничивающие доступ сотрудников по принципу служебной необходимости и в соответствии с их должностными обязанностями. Принцип ограничения доступа в соответствии со служебной необходимостью означает предоставление сотруднику привилегий и прав доступа только к минимальному объему данных, необходимых для выполнения им своей работы.
Таблица 8
Требование | Процедура | Соответствует | Не | Дата |
7.1 Доступ к системным компонентам и данным держателей платежных карт должен быть предоставлен только тем сотрудникам, которым он необходим для выполнения их должностных обязанностей. Ограничение доступа включает следующие меры: | 7.1 Ознакомиться с документированными правилами управления доступом и удостовериться, что они включают следующие положения: | |||
7.1.1 Права доступа привилегированных пользователей ограничены минимально необходимыми привилегиями, необходимыми для выполнения их должностных обязанностей | 7.1.1 Убедиться, что права доступа привилегированных пользователей ограничены минимально необходимыми привилегиями, необходимыми для выполнения их должностных обязанностей | |||
7.1.2 Назначение привилегий осуществляется в соответствии с должностью сотрудника и выполняемыми им функциями | 7.1.2 Убедиться, что привилегии назначаются сотрудникам в соответствии с должностью и выполняемыми функциями (другое название – контроль доступа, основанный на ролях, или RBAC) | |||
7.1.3 Для предоставления привилегий необходимо наличие формы допуска с перечнем запрашиваемых привилегий, утвержденной руководством | 7.1.3 Убедиться, что для предоставления привилегий требуется наличие формы допуска с перечнем запрашиваемых привилегий, утвержденной руководством | |||
7.1.4 Использование автоматизированных систем контроля доступа | 7.1.4 Убедиться, что для контроля доступа используются автоматизированные системы контроля доступа | |||
Окончание таблицы 8
Требование | Процедура | Соответствует | Не | Дата |
7.2 Для многопользовательских системных компонентов должна быть реализована система контроля доступа, ограничивающая доступ по принципу служебной необходимости, запрещающая любой доступ без специальных исключений. Система контроля доступа должна включать следующие характеристики: | 7.2 Ознакомиться с настройками системы и документацией производителя и удостовериться, что система контроля доступа реализована и включает следующие характеристики: | |||
7.2.1 Распространение на все системные компоненты | 7.2.1 Убедиться, что системы контроля доступа используются на всех системных компонентах | |||
7.2.2 Назначение привилегий сотрудникам в соответствии с должностью и выполняемыми функциями | 7.2.2 Убедиться, что системы контроля доступа настроены на предоставление сотрудникам привилегий в соответствии с их должностями и выполняемыми функциями | |||
7.2.3 Запрет любого вида доступа по умолчанию | 7.2.3 Убедиться, что системы контроля доступа по умолчанию запрещают любые виды доступа. Примечание – Некоторые системы контроля доступа по умолчанию разрешают любой доступ, если не заданы специальные исключения. |
5.5.2 Требование 8: Присвоить уникальный идентификатор (ID) каждому лицу, имеющему доступ к компьютеру
Присвоение уникального идентификатора каждому пользователю, имеющему право доступа, позволяет отслеживать его действия. При применении такой формы отчетности действия с критически важными данными и системами выполняются только авторизованными пользователями и могут прослеживаться.
Таблица 9
Требование | Процедура тестирования/аудита | Соответствует | Не | Дата |
8.1 Каждому пользователю должен быть присвоен уникальный идентификатор до предоставления доступа к системным компонентам или данным держателей платежных карт | 8.1 Убедиться, что каждому пользователю присваивается уникальный идентификатор для предоставления доступа к системным компонентам или данным держателей платежных карт | |||
Продолжение таблицы 9
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |


