支付卡行业 (PCI) 数据安全标准适用于服务提供商的自我评估调查问卷 D 和遵从性证明书 符合 SAQ 适用条件的服务提供商 适用于 PCI DSS 3.2 版修订版 年 1 月

Size: px
Start display at page:

Download "支付卡行业 (PCI) 数据安全标准适用于服务提供商的自我评估调查问卷 D 和遵从性证明书 符合 SAQ 适用条件的服务提供商 适用于 PCI DSS 3.2 版修订版 年 1 月"

Transcription

1 支付卡行业 (PCI) 数据安全标准适用于服务提供商的自我评估调查问卷 D 和遵从性证明书 符合 SAQ 适用条件的服务提供商 适用于 PCI DSS 3.2 版修订版 1.1

2 文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 2010 年 10 月 2.0 根据新的 PCI DSS 2.0 版要求与测试程序调整内容 2014 年 2 月 2015 年 4 月 2015 年 7 月 2016 年 4 月 3.0 根据 PCI DSS 3.0 版要求与测试程序调整内容并纳入了其他应对方案 3.1 更新以符合 PCI DSS 3.1 版 有关 PCI DSS 变更的详细信息, 请参阅 PCI DSS PCI DSS 3.0 版到 3.1 版的变更汇总 更新以在 2015 年 6 月 30 日前将参考部分移至 最优方法, 并 针对要求 11.3 移除 PCI DSS 2 版报告选项 更新以符合 PCI DSS 3.2 版 有关 PCI DSS 变更的详细信息, 请参阅 PCI DSS PCI DSS 3.1 版到 3.2 版的变更汇总 已更新版本编号, 以便与其他 SAQ 保持一致 确认通知 : 在所有使用目的和情况下,PCI SSC 网站上的英文文本应作为此文件的官方版本 当翻译文本和英文文本之间出现任何歧义和不一致之处时, 正确的内容应以该位置的英文文本为准 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 PCI 安全标准委员会版权所有 保留所有权利 第 ii 页

3 目录 文档变更记录... ii 开始之前 iv PCI DSS 自我评估实施步骤... iv 了解自我评估调查问卷... iv iv 完成自我评估调查问卷... v 某些特定要求的不适用性指南... v 不适用和未测试之间的区别说明... vi 法律规定的例外情况... vi 第 1 节 : 评估信息... 1 第 2 节 : 适用于服务提供商的自我评估调查问卷 D... 7 构建和维护安全网络和系统... 7 要求 1: 安装和维护防火墙配置以保护数据... 7 要求 2: 不要使用供应商提供的默认系统密码和其他安全参数 保护持卡人数据 18 要求 3: 保护存储的持卡人数据 要求 4: 加密持卡人数据在开放式公共网络中的传输 维护漏洞管理计划 27 要求 5: 为所有系统提供恶意软件防护并定期更新杀毒软件或程序 要求 6: 开发并维护安全的系统和应用程序 实施强效访问控制措施 要求 7: 按业务知情需要限制对持卡人数据的访问 要求 8: 识别并验证对系统组件的访问 要求 9: 限制对持卡人数据的物理访问 定期监控并测试网络 要求 10: 跟踪并监控对网络资源和持卡人数据的所有访问 要求 11: 定期测试安全系统和流程 维护信息安全政策 64 要求 12: 维护针对所有工作人员的信息安全政策 附录 A: PCI DSS 附加要求 附录 A1: 针对共享托管服务提供商的 PCI DSS 附加要求 附录 A2: 针对使用 SSL/ 早期 TLS 的实体的 PCI DSS 附加要求 附录 A3: 指定实体补充认证 (DESV) 附录 B: 补偿性控制工作表 附录 C: 不适用性说明 附录 D: 未测试的要求说明 第 3 节 : 认证和证明书详情 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 PCI 安全标准委员会版权所有 保留所有权利 第 iii 页

4 开始之前 适用于服务提供商的 SAQ D 适用于支付品牌认定符合 SAQ 适用条件的所有服务提供商 由于许多完成 SAQ D 的组织需要认证其对于每项 PCI DSS 要求的遵从性, 因此一些具有特定业务模式的组织可能会发现某些要求不适用 有关要排除的某些特定要求, 请参见下面的相关指南 PCI DSS 自我评估实施步骤 1. 确认您所在环境范围适当 2. 评估您所在环境否遵从 PCI DSS 要求 3. 实施此文档的所有章节 : 第 1 节 (AOC 的第 1 2 部分 ) 评估信息和实施概要 第 2 节 PCI DSS 自我评估调查问卷 (SAQ D) 第 3 节 (AOC 的第 3 4 部分 ) 认证和证明书详情以及针对未遵从要求的行动计划 ( 如果适用 ) 4. 向支付品牌或其他申请机构提交 SAQ 遵从性证明书 (AOC) 以及其他任何要求的文档 ( 例如 ASV 扫描报告 ) 了解自我评估调查问卷 此自我评估调查问卷中 列所包含的问题基于 PCI DSS 中的要求 为帮助完成评估流程, 已提供了就 PCI DSS 要求和如何完成自我评估调查问卷予以指导的其他资源 下面概述了其中的一些资源 : 文档内容 : PCI DSS (PCI 数据安全标准要求和安全评估程序 ) 有关范围界定的指导 有关所有 PCI DSS 要求意图的指导 测试程序详情 有关补偿性控制的指导 SAQ 说明和指南文档 所有 SAQ 及其适用标准的相关信息 如何确定哪项 SAQ 适用于您所在组织 PCI DSS 和 PA-DSS 术语 缩略词和首字母缩略词词汇表 PCI DSS 和自我评估调查问卷中所使用的术语的说明和定义 上述资源和一些其他资源可在 PCI SSC 网站 ( 上找到 建议组织在开始评估之前先浏览 PCI DSS 和其他支持文档 列中包含的说明基于 PCI DSS 中的测试程序, 提供了有关认证已满足要求所必须执行的测试活动类型的高级说明 有关针对各项要求的测试程序的完整详情, 请参见 PCI DSS 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 PCI 安全标准委员会版权所有 保留所有权利 第 iv 页

5 完成自我评估调查问卷 对于每个问题, 可以选择一个选项来表明您所在公司针对该要求的状态 对于每个问题, 只能选择一个 下表说明了各项的含义 :, CCW ( 补偿性控制工作表 ) 此的适用情况 : 已执行, 且已按照相关说明满足该要求的所有元素 已执行, 且已采用补偿性控制满足该要求 如果选择此列中的, 则必须在 SAQ 附录 B 中填写补偿性控制工作表 (CCW) 要了解如何使用补偿性控制和填写该工作表, 请参见 PCI DSS 否 N/A ( 不适用 ) 未测试 该要求的部分或所有元素尚未满足或正处于实施状态, 或者需要进一步测试才能确定否满足 该要求不适用于相关组织所在环境 ( 有关示例, 参见下面的某些特定要求的不适用性指南 ) 如果选择此列中的, 则必须在 SAQ 附录 C 中提供支持说明 该要求未包含在本次评估的考虑范围内, 且未以任何形式进行测试 ( 有关此选项的适用情况示例, 参见下面的不适用和未测试之间的区别说明 ) 如果选择此列中的, 则必须在 SAQ 附录 D 中提供支持说明 某些特定要求的不适用性指南 由于许多完成 SAQ D 的组织需要认证其对于每项 PCI DSS 要求的遵从性, 因此一些具有特定业务模式的组织可能会发现某些要求不适用 举例来说, 如果一家公司在任何方面都不使用无线技术, 则无需认证对于特定于管理无线技术的 PCI DSS 章节的遵从性 同样地, 从未以电子方式存储任何持卡人数据的组织无需认证对有关安全存储持卡人数据的要求的遵从性 ( 有关示例, 参见第 3.4 条要求 ) 具有特定适用性的要求包括 : 除非您的网络中使用了无线技术, 否则无需回答针对安全无线技术的问题 ( 例如要求 和 4.1.1) 请注意, 即使您的网络中未使用无线技术, 也仍必须针对要求 11.1( 使用流程识别未经授权的无线接入点 ) 提供, 因为该流程可检测出任何可能在您不知情的情况下添加的欺诈或无授权设备 除非您所在组织开发了专有自定义应用程序, 否则无需回答特定于应用程序开发和安全编码的问题 ( 要求 6.3 和 6.5) 除非对于位于 敏感区域 ( 定义如下 ) 的设施, 否则无需回答针对要求 和 9.3 的问题 : 敏感区域 指任何数据中心 服务器室或任何存储 处理或传输持卡人数据的系统所在区域 这不包括仅有销售点终端的区域 ( 例如零售店的收银区 ), 但包括存储持卡人数据的零售店后端办公服务器室以及存储了大量持卡人数据的区域 如果您认为任何要求不适用于您所在环境, 请针对该特定要求选择 N/A 选项, 然后在附录 C 为所有 N/A 条目填写 不适用性说明 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 PCI 安全标准委员会版权所有 保留所有权利 第 v 页

6 不适用和未测试之间的区别说明 视为不适用于相关环境的要求必须获得相应认证 以上述无线技术为例, 如果某个组织想要针对要求 和 选择 N/A, 则必须先确认其 CDE 中未使用或连接到任何无线技术 经过确认后, 该组织便可针对这些特定要求选择 N/A, 如果在审核过程中未经任何考虑便将某项要求完全排除在适用范围之外, 则应选择 未测试 选项 此类情况可能包括 : 某组织的收单机构可能要求其验证否遵从特定要求部分, 例如使用优先方法验证否达到特定里程碑 某组织可能想要验证仅会影响特定要求部分的新安全控制, 例如实施新的加密方法需要针对 PCI DSS 要求 2 3 和 4 进行评估 某服务供应商组织提供的某项服务可能只涉及有限部分的 PCI DSS 要求, 例如某物理存储供应商可能只想要针对 PCI DSS 要求 9 为其存储设施进行物理安全控制验证 在上述情况下, 相关组织只想要验证特定 PCI DSS 要求, 即使其他要求可能也适用于其所在环境 法律规定的例外情况 如果您所在组织因受到相关法律限制约束而无法满足 PCI DSS 要求, 请针对该要求选择 否 列, 然后在第 3 部分填写相关证明书 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 PCI 安全标准委员会版权所有 保留所有权利 第 vi 页

7 第 1 节 : 评估信息 提交说明 服务提供商必须填写此文档, 以声明其按照支付卡行业数据安全标准 (PCI DSS) 要求和安全评估程序所做的自我评估的结果 填写所有章节 : 服务提供商应负责确保相关方 ( 如果有 ) 填写所有章节 联系申请的支付品牌以确定报告和提交程序 第 1 部分服务提供商和合格安全性评估商信息 第 1a 部分服务提供商组织信息 公司名称 : DBA( 经营别称 ): 联系人姓名 : 职务 : 电话 : 电子邮件地址 : 公司地址 : 城市 : 州 / 省 : 网址 : 国家 / 地区 : 邮编 : 第 1b 部分合格安全性评估商公司信息 ( 如果有 ) 公司名称 : QSA 主要联系人姓名 : 职务 : 电话 : 电子邮件地址 : 公司地址 : 城市 : 州 / 省 : 网址 : 国家 / 地区 : 邮编 : 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 1.1 第 1 节 : 评估信息 PCI 安全标准委员会版权所有 保留所有权利 第 1 页

8 第 2 部分实施概要第 2a 部分范围验证属于 PCI DSS 评估范围内的服务 ( 选中所有合适的选项 ): 受评估服务名称 : 受评估服务类型 : 托管服务提供商 : 应用程序 / 软件 硬件 基础架构 / 网络 物理空间 ( 主机托管 ) 存储 Web 安全服务 3-D 安全托管服务提供商 共享托管服务提供商 其他托管服务 ( 请指明 ): 管理服务 ( 请指明 ): 系统安全服务 IT 支持 物理安全 终端管理系统 其他服务 ( 请指明 ): 支付处理 : POS/ 实卡 互联网 / 电子商务 MOTO/ 呼叫中心 ATM 其他处理 ( 请指明 ): 客户管理 欺诈和退款 支付网关 / 开关 后勤服务 发卡机构处理 预付服务 帐单管理 忠诚计划 记录管理 清算与结算 商户服务 税务 / 政府支付 网络服务提供商 其他 ( 请指明 ): 注 : 这些类别仅供参考, 并非用于限制或预先提供实体的服务说明 如果您认为这些类别均不符合您的服务情况, 请填写 其他 如果您不确定某类别否符合您的服务情况, 请咨询相应的支付品牌 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 1.1 第 1 节 : 评估信息 PCI 安全标准委员会版权所有 保留所有权利 第 2 页

9 第 2a 部分范围验证 ( 续 ) 服务提供商所提供的不属于 PCI DSS 评估范围的服务 ( 选中所有合适选项 ): 未受评估服务名称 : 未受评估服务类型 : 托管服务提供商 : 应用程序 / 软件 硬件 基础架构 / 网络 物理空间 ( 主机托管 ) 存储 Web 安全服务 3-D 安全托管服务提供商 共享托管服务提供商 其他托管服务 ( 请指明 ): 管理服务 ( 请指明 ): 系统安全服务 IT 支持 物理安全 终端管理系统 其他服务 ( 请指明 ): 支付处理 : POS/ 实卡 互联网 / 电子商务 MOTO/ 呼叫中心 ATM 其他处理 ( 请指明 ): 客户管理 欺诈和退款 支付网关 / 开关 后勤服务 发卡机构处理 预付服务 帐单管理 忠诚计划 记录管理 清算与结算 商户服务 税务 / 政府支付 网络服务提供商 其他 ( 请指明 ): 请简要说明任何选中服务未包含在本次评估范围内的原因 : 第 2b 部分支付卡业务说明 说明您所在企业如何存储 处理和 / 或传输持卡人数据, 以及支持的数据大小 说明您所在企业如何以其他方式影响或潜在影响持卡人数据安全性, 以及影响的程度 第 2c 部分地点 列出 PCI DSS 审核中包含的场所类型 ( 例如, 零售店 公司办公室 数据中心 呼叫中心等等 ) 以及所在地点概要 场所类型此类场所数量场所所在地点 ( 城市 国家 / 地区 ) 示例 : 零售店 3 美国马萨诸塞州波士顿 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 1.1 第 1 节 : 评估信息 PCI 安全标准委员会版权所有 保留所有权利 第 3 页

10 第 2d 部分支付应用程序 该组织否使用一款或多款支付应用程序? 否 提供有关您所在组织使用的支付应用程序的下列信息 : 支付应用程序名称 版本号 应用程序供应商 该应用程序否 获得 PA-DSS 认 证? PA-DSS 认证失效日期 ( 如果有 ) 否 否 否 否 否 否 否 否 第 2e 部分环境说明 提供有关此评估所涵盖的环境的高级说明 例如 : 对持卡人数据环境 (CDE) 的输入和输出连接 该 CDE 中的关键系统组件 ( 例如 POS 设备 数据库 网络服务器等 ) 以及其他任何必要的支付组件 ( 如果有 ) 您所在企业否使用网络分段来影响 PCI DSS 环境范围? ( 有关网络分段的指南, 请参见 PCI DSS 的 网络分段 章节 ) 否 第 2f 部分第三方服务提供商您的公司否出于验证服务的目的与合格集成商和经销商 (QIR) 建立了合作关系? 如果的话 : QIR 公司名称 : QIR 个人名称 : QIR 所提供服务的说明 : 否 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 1.1 第 1 节 : 评估信息 PCI 安全标准委员会版权所有 保留所有权利 第 4 页

11 第 2f 部分第三方服务提供商 ( 续 ) 您的公司否出于验证服务的目的与一家或多家第三方服务提供商有关联?( 例如, 合格集成商和经销商 (QIR) 网关 支付处理商 支付服务提供商 (PSP) 网络托管公司 航班订票代理商 忠诚计划代理商等 ) 否 如果的话 : 服务提供商名称 : 所提供服务的说明 : 注 : 要求 12.8 适用于上述列表中的所有条目 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 1.1 第 1 节 : 评估信息 PCI 安全标准委员会版权所有 保留所有权利 第 5 页

12 第 2g 部分受测试要求概述 对于每项 PCI DSS 要求, 选择以下某个选项 : 完整 该要求的主要求和所有子要求均已评估, 且所有子要求均未在本 SAQ 中标记为 未测试 或 不适用 部分 该要求的一项或多项子要求在本 SAQ 中标记为 未测试 或 不适用 无 该要求的所有子要求均在本 SAQ 中标记为 未测试 和 / 或 不适用 对于所有标为 部分 或 无 的要求, 请在 方法理由 列中提供相关详情, 包括 : 本 SAQ 中标为 未测试 和 / 或 不适用 的特定子要求的详情 相关子要求未测试或不适用的理由 注 : 本 AOC 要求针对每项服务填写此表单 本章节的其他副本可在 PCI SSC 网站上获取 受评估服务名称 : 受评估要求详情 方法理由 PCI DSS 要求 完整部分无 ( 要求所有 部分 和 无 确定未验证副要求以及原因 ) 要求 1: 要求 2: 要求 3: 要求 4: 要求 5: 要求 6: 要求 7: 要求 8: 要求 9: 要求 10: 要求 11: 要求 12: 附录 A1: 附录 A2: 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 1.1 第 1 节 : 评估信息 PCI 安全标准委员会版权所有 保留所有权利 第 6 页

13 第 2 节 : 适用于服务提供商的自我评估调查问卷 D 注 : 以下问题的编号与 PCI DSS 要求和安全评估程序文档中说明的 PCI DSS 要求和测试程序顺序相符 自我评估实施日期 : 构建和维护安全网络和系统 要求 1: 安装和维护防火墙配置以保护数据 ( 为每个问题选中一个 ), 1.1 否已建立和实施了包括以下方面的防火墙和路由器配置 : 否建立了用于批准和测试所有网络连接以及防火墙和路由器配置变更的正式流程? (a) 否已存在当前网络图且该图记录了持卡人数据环境与包括任何无线网络在内的其他网络之间的所有连接? 审核已记录的流程 检查网络配置 审核当前网络图 检查网络配置 (b) 否有相应流程以确保该图及时更新? 与负责人面谈 (a) 否存在显示系统和网络间所有持卡人数据流的当前图? 审核当前数据流图 检查网络配置 (b) 否有相应流程以确保该图及时更新? (a) 各互联网连接以及任何非军事区 (DMZ) 和内部网络区域间否要求和实施了防火墙? 审核防火墙配置标准 查看网络配置以确认否部署了防火墙 (b) 当前网络图否与防火墙配置标准相符? 对比防火墙配置标准和当前网络图否相符 PCI 安全标准委员会版权所有 保留所有权利 第 7 页

14 ( 为每个问题选中一个 ), 防火墙和路由器配置标准中否分配和记录了网络组件逻辑管理的群组 角色和责任? 审核防火墙和路由器配置标准 (a) 防火墙和路由器配置标准否包含服务 协议和端口的文档记录列表 ( 包括各自的业务理由和审批 )? 审核防火墙和路由器配置标准 (b) 否已识别出所有不安全的服务 协议和端口且已针对识别出的所有服务记录和实施了安全功能? 审核防火墙和路由器配置标准 检查防火墙和路由器配置 (a) 防火墙和路由器配置标准否要求至少每半年审核一次防火墙和路由器规则集? 审核防火墙和路由器配置标准 (b) 否至少每半年审核了一次防火墙和路由器规则集? 检查有关防火墙审核的文档记录 1.2 防火墙和路由器配置否按照下述要求限制了不可信网络和持卡人数据环境中任何系统间的连接 : 注 : 不可信网络 指受审核实体所属网络之外的任何网络, 和 / 或不受该实体控制或管理的任何网络 (a) 输入和输出流量否限制在持卡人数据环境所需的范围? (b) 否明确拒绝 ( 例如, 使用明确的 拒绝所有 或在允许声明后含蓄地表达拒绝之意 ) 其他所有输入和输出流量? 路由器配置文件否禁止未经授权的访问且已同步, 例如运行 ( 或活动 ) 配置与启动配置 ( 启动电脑时使用 ) 相匹配? 否在所有无线网络和持卡人数据环境间安装了外围防火墙, 并将这些防火墙配置为拒绝流量或 ( 如果出于业务目的而需要流量 ) 仅允许无线环境和持卡人数据环境间的授权流量? 审核防火墙和路由器配置标准 检查防火墙和路由器配置 审核防火墙和路由器配置标准 检查防火墙和路由器配置 审核防火墙和路由器配置标准 检查路由器配置文件和路由器配置 审核防火墙和路由器配置标准 检查防火墙和路由器配置 PCI 安全标准委员会版权所有 保留所有权利 第 8 页

15 ( 为每个问题选中一个 ), 1.3 否按照下述要求禁止了互联网与持卡人数据环境中任何系统组件之间的直接公共访问 : 否已实施了 DMZ 以将输入流量限制为仅支持提供授权公共访问服务 协议和端口的系统组件? 检查防火墙和路由器配置 否已限制为仅向 DMZ 内的 IP 地址输入互联网流量? 检查防火墙和路由器配置 否实施了反欺骗措施以检测并阻止伪造的源 IP 地址进入该网络? 检查防火墙和路由器配置 ( 例如, 阻止具有内部地址的互联网流量 ) 从持卡人数据环境输出到互联网的流量否具有明确授权? 检查防火墙和路由器配置 否仅允许已建立的连接进入该网络? 检查防火墙和路由器配置 存储持卡人数据的系统组件 ( 例如数据库 ) 否放置在与 DMZ 和其他不可信网络隔离的内部网络区域中? (a) 否已实施相应方法来阻止私有 IP 地址和路由信息泄漏到互联网? 检查防火墙和路由器配置 检查防火墙和路由器配置 注 : 掩盖 IP 地址的方法包括但不限于 : 网络地址转换 (NAT) 将包含持卡人数据的服务器放置在代理服务器 / 防火墙中, 删除或过滤针对采用注册地址的专用网络的路由器广告, 在内部使用 RFC1918 地址空间而非注册地址 (b) 面向外部实体的任何私有 IP 地址和路由信息泄漏否都经过授权? 检查防火墙和路由器配置 PCI 安全标准委员会版权所有 保留所有权利 第 9 页

16 1.4 (a) 否在位于该网络外连接到互联网且可用于访问 CDE 的任意便携式计算设备 ( 包括公司和 / 或员工所有的便携式计算设备, 例如, 员工使用的笔记本电脑 ) 上安装和激活了个人防火墙软件 ( 或类似功能 )? 审核相关政策和配置标准 检查移动设备和 / 或员工自有设备 PCI 安全标准委员会版权所有 保留所有权利 第 10 页

17 (b) 个人防火墙软件 ( 或类似功能 ) 否配置为特定配置设置 积极运行且无法由移动设备用户和 / 或员工自有设备用户更改? 审核相关政策和配置标准 检查移动设备和 / 或员工自有设备 ( 为每个问题选中一个 ), PCI 安全标准委员会版权所有 保留所有权利 第 11 页

18 1.5 针对防火墙管理的安全政策和操作程序否 : 已记录 处于使用中 为所有相关方了解? 审核安全政策和操作程序 PCI 安全标准委员会版权所有 保留所有权利 第 12 页

19 要求 2: 不要使用供应商提供的默认系统密码和其他安全参数 2.1 (a) 否始终于在该网络中安装系统之前更改供应商提供的默认值? 此要求适用于所有默认密码, 包括但不限于操作系统 提供安全服务的软件 应用程序和系统帐户 销售点 (POS) 终端 支付应用程序 简单网络管理协议 (SNMP) 社区字符串等使用的默认密码 (b) 否已于在该网络中安装系统之前删除或禁用不必要的默认帐户? 对于连接到持卡人数据环境或传输持卡人数据的无线环境, 否按照下述要求在安装时更改了所有无线供应商提供的默认值 : (a) 否在安装以及知道密钥的任何人离职或更换岗位时更改了默认的加密密钥? (b) 否在安装时更改了无线设备上的默认 SNMP 社区字符串? 审核相关政策和程序 检查供应商文档 查看系统配置和帐户设置 审核相关政策和程序 审核供应商文档 检查系统配置和帐户设置 审核相关政策和程序 审核供应商文档 审核相关政策和程序 审核供应商文档 检查系统配置 ( 为每个问题选中一个 ), (c) 否在安装时更改了接入点的默认密码 / 口令? 审核相关政策和程序 检查系统配置 PCI 安全标准委员会版权所有 保留所有权利 第 13 页

20 (d) 否已更新无线设备的固件来支持通过无线网络进行的验证和传输的强效加密? (e) 否已更改其他与安全有关的无线供应商默认值 ( 如果适用 )? 2.2 (a) 配置标准否为针对所有系统组件制定的, 以及否与行业认可的系统强化标准一致? 行业认可的系统强化标准来源包括但不限于 : 美国系统网络安全协会 (SANS) 国家标准与技术研究所 (NIST) 国际标准化组织 (ISO) 和互联网安全中心 (CIS) (b) 否已按照要求 6.1 在发现新的安全漏洞问题时更新了系统配置标准? 审核相关政策和程序 审核供应商文档 检查系统配置 审核相关政策和程序 审核供应商文档 检查系统配置 审核系统配置标准 审核行业认可的强化标准 审核相关政策和程序 审核相关政策和程序 ( 为每个问题选中一个 ), (c) 否已在配置新系统时应用了系统配置标准? 审核相关政策和程序 (d) 系统配置标准否包含以下所有说明 : 更改所有供应商提供的默认值并删除不必要的默认帐户 每台服务器仅执行一项主要功能以免需要不同安全级别的功能并存于同一台服务器上 仅启用系统功能所需的必要服务 协议 守护进程等 对于任何被视为不安全的必要服务 协议或守护进程, 均执行附加安全功能 配置系统安全参数以防滥用 删除所有非必要功能, 例如脚本 驱动程序 特性 子系统 文件系统和不必要的网络服务器 审核系统配置标准 PCI 安全标准委员会版权所有 保留所有权利 第 14 页

21 2.2.1 (a) 否仅在每台服务器执行了一项主要功能, 以免需要不同安全级别的功能并存于同一台服务器上? ( 为每个问题选中一个 ), 检查系统配置 例如, 网络服务器 数据库服务器和 DNS 均应在单独的服务器上执行 (b) 如果采用了虚拟化技术, 那么每个虚拟系统组件或设备否仅执行了一项主要功能? 检查系统配置 (a) 否仅启用了系统功能所需的必要服务 协议 守护进程等 ( 并非执行设备特定功能所直接需要的服务和协议已禁用 )? (b) 否已根据书面配置标准判断所有已启用的不安全服务 守护进程或协议否合理? 否已针对任何被视为不安全的必要服务 协议或守护进程记录和执行了附加安全功能? 注 : 若要使用 SSL/ 早期 TLS, 须完成附录 A2 中的要求 审核配置标准 检查系统配置 审核配置标准 检查配置设置 对比已启用的服务等和理由记录否相符 审核配置标准 检查配置设置 (a) 系统管理员和 / 或负责配置系统组件的工作人员否了解适用于这些系统组件的常用安全参数设置? (b) 常用系统安全参数设置否包含在系统配置标准中? 审核系统配置标准 (c) 适用于系统组件的安全参数设置否适当? 检查系统组件 检查安全参数设置 对比设置和系统配置标准否相符 (a) 否删除了所有非必要功能, 例如脚本 驱动程序 特性 子系统 文件系统和不必要的网络服务器? 检查适用于系统组件的安全参数 PCI 安全标准委员会版权所有 保留所有权利 第 15 页

22 ( 为每个问题选中一个 ), (b) 已启用的功能否已记录, 且否支持安全配置? 审核相关文档 检查适用于系统组件的安全参数 (c) 系统组件否只适用具有文档记录的功能? 审核相关文档 检查适用于系统组件的安全参数 2.3 否按照下述要求对非控制台管理访问进行了加密 : 注 : 若要使用 SSL/ 早期 TLS, 须完成附录 A2 中的要求 (a) 否已对所有非控制台管理访问应用强效加密法, 且在要求提供管理员密码前已调用强效加密法? 检查系统组件 检查系统配置 查看管理员登录 (b) 系统服务和参数文件否已配置为阻止使用 Telnet 和其他不安全的远程登录命令? 检查系统组件 检查服务和文件 (c) 否已采用强效加密法对管理员进入基于 web 的管理界面的访问权进行加密? 检查系统组件 查看管理员登录 (d) 否已按照行业最优方法和 / 或供应商建议对所使用的技术实施强效加密? 检查系统组件 审核供应商文档 2.4 (a) 否已保留 PCI DSS 范围内的系统组件清单, 其中 包含软硬件组件列表以及各自的功能 / 用途描述? 检查系统清单 (b) 书面清单否及时更新? 2.5 用于管理供应商默认值和其他安全参数的安全政策和操作程序否 : 已记录 处于使用中 为所有相关方了解? 审核安全政策和操作程序 PCI 安全标准委员会版权所有 保留所有权利 第 16 页

23 ( 为每个问题选中一个 ), 2.6 如果您一名共享托管服务提供商, 您的系统否配置为保护每个实体 ( 您的客户 ) 的托管环境和持卡人数据? 完成附录 A1 测试程序 参见附录 A1: 有关必须满足的特定要求的 针对共享托管服务提供商的 PCI DSS 附加要求 PCI 安全标准委员会版权所有 保留所有权利 第 17 页

24 保护持卡人数据 要求 3: 保护存储的持卡人数据 ( 为每个问题选中一个 ), 3.1 数据保留和处理政策 程序与流程否按照下述要求实施 : (a) 数据存储量和保留时间否限制在法律 法规和 / 或业务需求所需的范围内? (b) 否制定了特定流程来在不再因法律 法规和 / 或业务原因而需要时安全删除持卡人数据? (c) 否存在针对持卡人数据的具体保留要求? 例如因 Y 业务原因, 需将持卡人数据保留 X 的时间 (d) 否制定了特定流程来按季度查找并安全删除所存储的超过规定保留期限要求的持卡人数据? 审核数据保留和处理政策 程序 审核相关政策和程序 检查删除机制 审核相关政策和程序 检查保留要求 审核相关政策和程序 查看删除流程 (e) 否所有存储的数据均满足数据保留政策中规定的要求? 检查文件和系统记录 3.2 (a) 对于发卡机构和 / 或支持发卡服务并存储敏感验证数据的公司, 否具备存储敏感验证数据的业务理由文档记录? 审核相关政策和程序 审核业务理由文档记录 (b) 对于发卡机构和 / 或支持发卡服务并存储敏感验证数据的公司 : 数据否得到保护? 检查数据存储和系统配置文件 PCI 安全标准委员会版权所有 保留所有权利 第 18 页

25 (c) 对于其他所有实体 : 完成授权流程后, 否删除了敏感验证数据或使其不可恢复? (d) 否所有系统均已遵循以下有关授权后不存储敏感验证数据 ( 即使已经加密 ) 的要求 : 授权后不存储任意磁道上的完整内容 ( 位于卡背面的磁条中 芯片上或其他位置 ) 此类据也可称为全磁道 磁道 磁道 1 磁道 2 和磁条数据 注 : 在正常业务过程中, 以下磁条数据元素可能需要保留 : 持卡人姓名, 主帐户 (PAN), 失效日, 以及 业务码 为将风险降至最低, 只存储业务所需的数据元素 授权后不存储卡验证代码或值 ( 印在支付卡正面或背面的三位或四位数值 )? 审核相关政策和程序 检查系统配置 检查删除流程 检查数据来源, 其中包括 : 输入的交易数据 所有日志 存档文件 跟踪文件 数据库架构 数据库内容 检查数据来源, 其中包括 : 输入的交易数据 所有日志 存档文件 跟踪文件 数据库架构 数据库内容 ( 为每个问题选中一个 ), PCI 安全标准委员会版权所有 保留所有权利 第 19 页

26 ( 为每个问题选中一个 ), 授权后不存储个人识别码 (PIN) 或经加密的 PIN 数据块? 检查数据来源, 其中包括 : 3.3 PAN 否在显示时被掩盖 ( 只有前六位和后四位数字可以显示 ), 以便仅有正当业务需要者才能看到除前六位 / 后四位以外的 PAN? 注 : 该要求不能取代现行更严格的有关持卡人数据显示的要求, 例如法律或支付卡品牌对销售点 (POS) 收据的要求 输入的交易数据 所有日志 存档文件 跟踪文件 数据库架构 数据库内容 审核相关政策和程序 审核需要能够查看完整 PAN 的角色 检查系统配置 查看 PAN 的显示 3.4 否已通过采取下列任一方法使所有位置 ( 包括数据储存库 便携式数字媒介 备份媒介和检查日志中 ) 存储的 PAN 均不可读? 基于强效加密法的单向散列函数 ( 散列必须要有完整的 PAN) 截词 ( 不能用散列代替 PAN 被截词的部分 ) 索引令牌与索引簿 ( 索引簿必须安全地存储 ) 具有相关密钥管理流程和程序的强效加密法 注 : 对恶意个人而言, 如果能访问被截词和散列的 PAN, 要重建原始 PAN 数据件相当轻松的事 如果在实体环境中出现同一个 PAN 的散列版本和截词版本, 则须采取额外控制措施, 确保散列版本和截词版本不能被相互关联, 用于重建原始 PAN 检查供应商文档 检查数据储存库 检查可移动媒介 检查检查日志, 包括支付应用程序日志 PCI 安全标准委员会版权所有 保留所有权利 第 20 页

27 ( 为每个问题选中一个 ), 如果使用了磁盘加密 ( 而非文件级或列级数据库加密 ), 访问权限管理否符合下述说明 : 注 : 除了所有其他 PCI DSS 加密和密钥管理要求外, 此要求也适用 (a) 对已加密文件系统的逻辑访问否得到单独管理, 并独立于本地操作系统的验证和访问控制机制 ( 例如, 不使用本地用户帐户数据库或通用网络登录凭证 )? (b) 加密密钥否已安全存储 ( 例如存储在通过严格访问控制提供充分保护的可移动媒介上 )? (c) 存储在可移动媒介上任何位置的持卡人数据否均已加密? 注 : 如果未使用磁盘加密法对可移动媒介加密, 则需通过一些其他方法使存储在该媒介上的数据实现不可读 3.5 否按照下述要求使用密钥以保护存储的持卡人数据不被泄露和滥用 : 注 : 此要求适用于用来为存储的持卡人数据加密的密钥, 也适用于用来保护数据加密密钥的密钥加密密钥 此类密钥加密密钥至少要与数据加密密钥一样强效 仅针对服务提供商 : 所维护的加密架构的记录说明否包含 : 用于保护持卡人数据的所有算法 协议和密钥的详情, 包括密钥强度和到期日 ; 每个密钥主要用途的说明 ; 用于进行密钥管理的任何 HSM 和其他 SCD 的清单? 注 : 本要求在 2018 年 1 月 31 日前属于最优方法, 此后将成为一项要求 检查系统配置 查看验证流程 查看流程 检查系统配置 查看流程 审核相关文档 PCI 安全标准委员会版权所有 保留所有权利 第 21 页

28 ( 为每个问题选中一个 ), 否只有极少数必需的保管人具有密钥访问权限? 检查用户访问列表 否始终以下面的一种 ( 或多种 ) 形式存储用于加密 / 解密持卡人数据的机密密钥和私人密钥? 使用至少与数据加密密钥一样强效且与数据加密密钥分开存储的密钥加密密钥进行加密 在安全加密设备 ( 例如, 硬件 ( 主机 ) 安全模块 (HSM) 或 PTS 批准的交互点设备 ) 内 根据行业认可的方法, 采用至少两个全长密钥组分或密钥共享 注 : 公共密钥不要求以这些形式存储 审核程序文档记录 检查系统配置和密钥存储位置 ( 包括密钥加密密钥存储位置 ) 否已尽量减少密钥存储位置? 检查密钥存储位置 查看流程 3.6 (a) 否已针对用于加密持卡人数据的密钥完全记录和实施了所有密钥管理流程和程序? (b) 仅针对服务提供商 : 如果与客户共享传输或存储持卡人数据的密钥, 否根据下文要求 至 向客户提供了相关文档, 其中包含有关安全传输 存储和更新客户密钥的指南? 审核密钥管理程序 审核提供给客户的文档 (c) 否已按照下述要求实施了密钥管理流程和程序 : 密钥程序否包括生成强效密钥的程序? 审核密钥管理程序 查看密钥生成程序 密钥程序否包括密钥安全分配的程序? 审核密钥管理程序 查看密钥分配方法 PCI 安全标准委员会版权所有 保留所有权利 第 22 页

29 ( 为每个问题选中一个 ), 密钥程序否包括密钥安全存储的程序? 审核密钥管理程序 密钥程序否包括在密钥周期结束时 ( 例如, 指定期限过后和 / 或给定密钥产生一定量的密文后 ) 根据相关应用程序供应商或密钥所有人的规定并基于行业最优方法和指南 ( 例如, NIST 特别出版物 ) 变更密钥的程序? (a) 密钥程序否包括在密钥的完整性变弱 ( 例如, 知道明文密钥部分的员工离职 ) 时注销或替换 ( 例如, 存档 销毁和 / 或撤销 ) 密钥的程序? (b) 密钥程序否包括替换确定或怀疑受到威胁的密钥的程序? (c) 如果保留了已注销或替换的密钥, 这些密钥否仅用于进行解密 / 验证, 而不再用于加密操作? 如果使用手动明文密钥管理操作, 密钥程序否按照下述要求包含密钥的分割知识和双重控制程序 : 分割知识程序否要求密钥的组成部分至少由两个人控制, 且每个人只知道自己那部分的密钥? 以及 双重控制程序否要求至少需要两个人执行任何密钥管理操作且他们无法访问对方的验证材料 ( 例如, 密码或密钥 )? 注 : 手动密钥管理操作包括但不限于 : 密钥生成 传输 加载 存储和销毁 查看安全存储密钥的方法 审核密钥管理程序 审核密钥管理程序 审核密钥管理程序 审核密钥管理程序 审核密钥管理程序 和 / 或 查看流程 PCI 安全标准委员会版权所有 保留所有权利 第 23 页

30 ( 为每个问题选中一个 ), 密钥程序否包括防止无授权替换密钥的程序? 审核程序 密钥保管人否需要正式确认 ( 以书面或电子形式 ) 理解并接受密钥保管责任? 3.7 用于保护存储的持卡人数据的安全政策和操作程序否 : 已记录 处于使用中 为所有相关方了解? 和 / 或 查看流程 审核程序 审核文档或其他证据 审核安全政策和操作程序 PCI 安全标准委员会版权所有 保留所有权利 第 24 页

31 要求 4: 加密持卡人数据在开放式公共网络中的传输 4.1 (a) 否使用了强效加密法和安全协议来保护经由公开 公共网络传输的敏感持卡人信息 注 : 若要使用 SSL/ 早期 TLS, 须完成附录 A2 中的要求 在 PCI DSS 的范围内, 公开 公共的网络包括但不限于, 互联网 无线技术 ( 包括 和蓝牙 ) 蜂窝技术 ( 例如, 全球移动通信系统 (GSM) 码分多址 (CDMA)) 以及通用分组无线业务 (GPRS) 审核书面标准 审核相关政策和程序 审核传输或接收 CHD 的所有地点 检查系统配置 ( 为每个问题选中一个 ), (b) 否只接受可信密钥和 / 或证书? 查看输入和输出传输 检查密钥和证书 (c) 实施的安全协议否仅使用安全配置且不支持非安全版本或配置? 检查系统配置 (d) 否已根据所使用的加密方法实施了适当的加密强度 ( 查看供应商建议 / 最优方法 )? 审核供应商文档 检查系统配置 (e) 对于 TLS 的实施, 否在传输或接收持卡人数据时始终启用了 TLS? 检查系统配置 例如, 对于基于浏览器的实施 : HTTPS 作为浏览器统一记录定位器 (URL) 协议, 且 仅当 HTTPS 作为 URL 的一部分时才需要持卡人数据 传输持卡人数据或连接到持卡人数据环境的无线网络否使用了行业最优方法来对验证和传输实施强效加密? 审核书面标准 审核无线网络 检查系统配置设置 PCI 安全标准委员会版权所有 保留所有权利 第 25 页

32 4.2 (a) PAN 否在通过终端用户通讯技术 ( 例如, 电子邮件 即时通讯 聊天等 ) 传送的任意时刻均不可读或受强效加密法保护? 查看流程 审核输出传输 ( 为每个问题选中一个 ), (b) 否已制定政策来规定不会通过终端用户通讯技术传送不受保护的 PAN? 审核相关政策和程序 4.3 用于对持卡人数据传输进行加密的安全政策和操作程序否 : 已记录 处于使用中 为所有相关方了解? 审核安全政策和操作程序 PCI 安全标准委员会版权所有 保留所有权利 第 26 页

33 维护漏洞管理计划 要求 5: 为所有系统提供恶意软件防护并定期更新杀毒软件或程序 ( 为每个问题选中一个 ), 5.1 否在经常受恶意软件影响的所有系统中部署了杀毒软件? 检查系统配置 杀毒程序否能够检测 删除并阻止所有已知类型的恶意软件 ( 例如, 病毒 特洛伊木马 蠕虫病毒 间谍软件 广告软件和 rootkit 内核型病毒 )? 审核供应商文档 检查系统配置 否执行了定期评估以确定并评估不断进化的恶意软件威胁, 从而确认之前认为通常不受恶意软件影响的系统否仍然如此? 5.2 否按照下述要求保留了所有杀毒机制 : (a) 否及时更新了所有杀毒软件和相关定义? 检查政策和程序 检查杀毒配置 ( 包括主体安装 ) 检查系统组件 (b) 否已启用且正执行自动更新和定期扫描? 检查杀毒配置 ( 包括主体安装 ) (c) 否所有杀毒机制均可生成检查日志且按照 PCI DSS 要求 10.7 保留日志? 5.3 否所有杀毒机制均 : 积极运行? 无法被用户禁用或修改? 注 : 只有存在合理的技术需要且根据具体情况经管理人员批准时, 才能暂时禁用杀毒解决方案 如果出于特定目的需要禁用杀毒保护, 必须获得正式授权 杀毒保护禁用期间, 可能还需要实施其他安全措施 检查系统组件 检查杀毒配置 审核日志保留流程 检查杀毒配置 检查系统组件 查看流程 PCI 安全标准委员会版权所有 保留所有权利 第 27 页

34 ( 为每个问题选中一个 ), 5.4 用于保护系统免遭恶意软件损害的安全政策和操作程序否 : 已记录 处于使用中 为所有相关方了解? 审核安全政策和操作程序 PCI 安全标准委员会版权所有 保留所有权利 第 28 页

35 要求 6: 开发并维护安全的系统和应用程序 ( 为每个问题选中一个 ), 6.1 否制定了包括以下方面的安全漏洞识别流程 : 使用可信外源获取安全漏洞信息? 为安全漏洞指定风险等级, 包括对所有 高 风险和 重要 漏洞的识别? 注 : 风险等级应以行业最优方法和潜在影响考虑为依据 例如, 漏洞分级标准可能包括对 CVSS 基础得分的考虑和 / 或供应商的分类, 及 / 或相关系统的类型 根据组织的环境和风险评估策略不同, 评估漏洞和指定风险等级的方法也不尽相同 风险等级至少应标识出所有被视为对环境具有 高风险 的漏洞 除风险等级外, 如果安全漏洞即将对环境造成威胁 影响关键系统且 / 或如果不解决可能会造成潜在危害, 则可被视为 重要 关键系统可能包括安全系统 面向公众的设备和系统 数据库以及其他存储 处理或传输持卡人数据的系统 审核相关政策和程序 查看流程 6.2 (a) 否已安装供应商提供的适用安全补丁, 以确保所有系统组件和软件均杜绝已知漏洞? 审核相关政策和程序 (b) 否在发布后一个月内安装了关键的安全补丁? 注 : 应按照要求 6.1 中规定的风险分级流程标识关键安全补丁 审核相关政策和程序 检查系统组件 对比安装的安全补丁列表和最新的供应商补丁列表否相符 6.3 (a) 软件开发流程否以行业标准和 / 或最优方法为基础? 审核软件开发流程 查看流程 PCI 安全标准委员会版权所有 保留所有权利 第 29 页

36 ( 为每个问题选中一个 ), (b) 否已将信息安全纳入软件开发的整个生命周期? 审核软件开发流程 (c) 软件应用程序的开发否符合 PCI DSS( 例如, 安全验证和记录 )? (d) 软件开发流程否确保满足 中的下述要求 : 否已在应用程序启动或向客户发布前删除了开发 测试和 / 或自定义应用程序帐户 用户 ID 和密码? 否已在发布到生产环境或向客户发布前按照下述要求检查了所有自定义代码, 以识别任何潜在的编码漏洞 ( 采用人工或自动流程 ): 代码变更否已由代码原作者以外人员以及熟悉代码审核方法和安全编码实践的人员进行了审核? 代码审核否可确保代码的开发符合安全编码指南? 发布前否已进行适当修正? 代码审查结果否已在发布前由管理人员审核并批准? 注 : 这项代码审核要求适用于所有自定义代码 ( 内部代码和面向公众的代码 ), 可作为系统开发生命周期的组成部分 代码审核可由经验丰富的内部人员或第三方执行 面向公众的 Web 应用程序还应受到附加控制措施的约束, 以应对实施后不断出现的威胁和漏洞, 具体规定请参见 PCI DSS 要求 系统组件的所有变更否均已遵守包括以下方面的变更控制流程和程序 : 查看流程 审核软件开发流程 查看流程 审核软件开发流程 审核相关政策和程序 检查最新变更情况和变更记录 PCI 安全标准委员会版权所有 保留所有权利 第 30 页

37 ( 为每个问题选中一个 ), (a) 开发 / 测试环境否独立于生产环境? 审核变更控制流程和程序 (b) 否设置了访问控制以确保开发 / 测试环境和生产环境的分离? 否对分配到开发 / 测试环境与生产环境中的人员的职责进行了分离? 否未在测试或开发过程中使用生产数据 ( 真实的 PAN)? 否已在系统激活 / 投入生产前删除了系统组件中的测试数据和帐户? 检查网络文档记录和网络设备配置 审核变更控制流程和程序 检查访问控制设置 审核变更控制流程和程序 查看流程 审核变更控制流程和程序 查看流程 检查测试数据 审核变更控制流程和程序 查看流程 检查生产系统 (a) 变更控制程序否已用文档记录且包括以下方面? 影响记录 相关被授权方的变更控制审批记录 功能测试, 以确认该变更未对系统安全造成不利影响 取消程序 审核变更控制流程和程序 (b) 否已针对所有变更执行和记录了以下项 : PCI 安全标准委员会版权所有 保留所有权利 第 31 页

38 ( 为每个问题选中一个 ), 影响记录? 跟踪变更控制文档的变更情况 检查变更控制文档 相关被授权方的变更控制审批记录? 跟踪变更控制文档的变更情况 (a) 功能测试, 以确认该变更未对系统安全性造成不利影响? (b) 对于自定义代码变更, 确认在将其部署到生产环境前, 所有更新均经过测试符合 PCI DSS 要求 6.5? 检查变更控制文档 跟踪变更控制文档的变更情况 检查变更控制文档 跟踪变更控制文档的变更情况 检查变更控制文档 取消程序? 跟踪变更控制文档的变更情况 完成重要变更后, 否对所有新的或已更改的系统及网络实施了相关的 PCI DSS 要求, 并在适当情况下更新了文档? 注 : 本要求在 2018 年 1 月 31 日前属于最优方法, 此后将成为一项要求 检查变更控制文档 跟踪变更控制文档的变更情况 检查变更控制文档 查看受影响的系统或网络 PCI 安全标准委员会版权所有 保留所有权利 第 32 页

39 ( 为每个问题选中一个 ), 6.5 (a) 软件开发过程中能否修复常见编码漏洞? 审核软件开发政策和程序 (b) 每年否至少对开发人员进行一次最新安全编码技术 ( 包括如何避免常见编码漏洞 ) 方面的培训? (c) 否根据安全编码指南开发应用程序以保护其不受以下漏洞危害 : 注 : 在本版本 PCI DSS 发布时, 已采用行业最优方法将 到 中列举的漏洞保持为最新 但当有关漏洞管理的行业最优方法 ( 例如开放式 Web 应用程序安全项目 (OWASP) 指南 前 25 大高危软件错误 CERT 安全编码等 ) 出现更新时, 这些要求必须采用当下最新的最优方法 编码技术能否解决注入攻击 ( 尤其 SQL 注入 )? 注 : 同时还须考虑 OS 命令注入 LDAP XPath 等其他注入攻击 检查软件开发政策和程序 检查培训记录 检查软件开发政策和程序 与负责人面谈 编码技术能否解决缓冲区溢出漏洞? 检查软件开发政策和程序 与负责人面谈 编码技术能否解决非安全加密存储? 检查软件开发政策和程序 与负责人面谈 编码技术能否解决非安全通信? 检查软件开发政策和程序 与负责人面谈 编码技术能否解决不正确的错误处理? 检查软件开发政策和程序 编码技术能否解决漏洞识别流程中确认的所有 高风险 漏洞 ( 具体规定请参见 PCI DSS 要求 6.1)? 与负责人面谈 检查软件开发政策和程序 与负责人面谈 PCI 安全标准委员会版权所有 保留所有权利 第 33 页

40 ( 为每个问题选中一个 ), 对于基于 web 的应用程序和应用程序接口 ( 内部或外部 ), 否根据安全编码指南开发应用程序以保护其不受以下其他漏洞危害 : 编码技术能否解决跨站点脚本 (XSS) 漏洞? 检查软件开发政策和程序 编码技术能否解决不正确的访问控制 ( 例如不安全的直接对象引用 未能限制 URL 访问和目录遍历以及未能限制用户的功能访问 )? 与负责人面谈 检查软件开发政策和程序 与负责人面谈 编码技术能否解决跨站请求伪造 (CSRF)? 检查软件开发政策和程序 与负责人面谈 编码技术能否解决失效的验证和会话管理? 检查软件开发政策和程序 与负责人面谈 PCI 安全标准委员会版权所有 保留所有权利 第 34 页

41 ( 为每个问题选中一个 ), 6.6 对于面向公众的 web 应用程序, 否已不断解决新的威胁和漏洞, 并通过以下任一方法确保这些应用程序不会受到已知攻击? 按照下述要求利用手动或自动应用程序漏洞安全评估工具或方法审核面向公众的 web 应用程序 : - 至少每年执行一次 - 在任意变更之后 - 由专注于应用程序安全的组织进行 - 至少要求 6.5 中的所有漏洞均包含在评估中 - 所有漏洞均已修复 - 修复漏洞后重新评估应用程序 注 : 本评估与要求 11.2 中规定执行的漏洞扫描不同 或者 安装如下所述的可检测并预防基于 Web 的攻击的自动化技术解决方案 ( 例如,Web 应用程序防火墙 ): - 位于面向公众的 web 应用程序之前, 用以检查并防范网页式攻击 - 积极运行且为最新 ( 若适用 ) - 可生成检查日志 - 配置为阻止网页式攻击, 或生成需立即调查的警报 6.7 用于开发和维护安全系统和应用程序的安全政策和操作程序否 : 已记录 处于使用中 为所有相关方了解? 审核流程文档记录 检查应用程序安全评估记录 检查系统配置设置 审核安全政策和操作程序 PCI 安全标准委员会版权所有 保留所有权利 第 35 页

42 实施强效访问控制措施 要求 7: 按业务知情需要限制对持卡人数据的访问 ( 为每个问题选中一个 ), 7.1 否如下所述只有具有相应工作需要的个人才能访问系统组件和持卡人数据 : 否制定了针对访问控制的书面政策且其中包含以下方面? 检查书面访问控制政策 为每个角色定义访问需要和权限分配 将特权用户 ID 的访问权限限制为执行工作所需的最小权限, 基于个人的工作分类和职能分配访问权限 被授权方对所有访问的审批记录 ( 电子或书面形式 ), 包括获批的特定权限列表 否为每个角色定义了访问需要, 包括 : 检查角色和访问需求 每个角色依据工作职能需要访问的系统组件和数据资源? 访问资源所需的权限级别 ( 例如用户 管理员等 ) 否按照下述要求对特权用户 ID 的访问权限进行了限制 : 限制为执行工作所需的最小权限? 只分配给明确需要此类特权访问的角色? 与管理人员面谈 审核特权用户 ID 否基于个人的工作分类和职能分配了访问权限? 与管理人员面谈 审核用户 ID 否需要由指定所需权限的被授权方作出书面批准? 审核用户 ID 与书面批准进行对比 对比分配的权限与书面批准否相符 PCI 安全标准委员会版权所有 保留所有权利 第 36 页

43 ( 为每个问题选中一个 ), 7.2 否按照下述要求为系统组件建立了访问控制系统, 以根据用户的知情需要限制访问, 并将系统设为 全部拒绝 ( 特别允许访问时除外 ): 否为所有系统组件建立了访问控制系统? 审核供应商文档 访问控制系统否配置为基于工作分类和职能执行个人权限分配? 检查配置设置 审核供应商文档 检查配置设置 访问控制系统否默认设为 全部拒绝? 审核供应商文档 7.3 用于限制对持卡人数据的访问的安全政策和操作程序否 : 已记录 处于使用中 为所有相关方了解? 检查配置设置 检查安全政策和操作程序 PCI 安全标准委员会版权所有 保留所有权利 第 37 页

44 要求 8: 识别并验证对系统组件的访问 ( 为每个问题选中一个 ), 8.1 否按照下述要求针对所有系统组件中的非消费者用户和管理员规定并实施了用户识别管理控制政策和程序 : 在允许任何用户访问系统组件或持卡人数据前, 否为他们分配了唯一的用户 ID? 否已对用户 ID 凭证和其他标识符对象的添加 删除和修改进行控制, 以便只有授权人员 ( 包括具有指定权限 ) 才能执行用户 ID 操作? 审核密码程序 审核密码程序 检查特权和普通用户 ID 以及相关授权 查看系统设置 否已立即撤销或删除任何到期用户的访问权限? 审核密码程序 检查到期用户帐户 审核当前访问权限列表 查看已退回的物理验证设备 否在 90 天内删除或禁用了无活动的用户帐户? 审核密码程序 (a) 否仅在需要的时间段启用并在不用时禁用第三方用于通过远程访问来访问 支持或维护系统组件的帐户? 查看用户帐户 审核密码程序 查看流程 (b) 否对处于使用中的第三方远程访问帐户进行了监控? 查看流程 PCI 安全标准委员会版权所有 保留所有权利 第 38 页

45 8.1.6 (a) 否通过在不超过 6 次尝试后锁定用户 ID 以限制反复访问尝试? (b) 仅针对服务提供商 : 否会在不超过六次无效访问尝试后暂时锁定非消费者客户密码? 否将用户帐户的锁定时间设为最少 30 分钟或直到管理员启用该用户 ID? 如果会话空闲时间超过 15 分钟, 用户否需要重新验证 ( 例如, 重新输入密码 ) 或者重新激活终端或会话? 8.2 除了分配唯一 ID 以外, 否采用以下一种或多种方法来验证所有用户? 所知, 如密码或口令等 所有, 如令牌设备或智能卡等 个人特征, 如生物特征 (a) 否使用了强效加密法以使所有验证凭证 ( 例如密码 / 口令 ) 在所有系统组件中传输和存储时均不可读? (b) 仅针对服务提供商 : 否使用了强效加密法以使所有非消费者客户的验证凭证 ( 例如密码 / 口令 ) 在所有系统组件中传输和存储时均不可读? 否在修改任何验证凭证 ( 例如, 执行密码重置 提供新令牌或生成新密钥 ) 前验证了用户身份? 审核密码程序 检查系统配置设置 审核相关政策和程序 审核相关文档 查看流程 审核密码程序 检查系统配置设置 审核密码程序 检查系统配置设置 审核密码程序 查看验证流程 审核密码程序 审核供应商文档 检查系统配置设置 查看密码文件 查看数据传输 查看密码文件 查看数据传输 审核验证程序 查看人员 ( 为每个问题选中一个 ), PCI 安全标准委员会版权所有 保留所有权利 第 39 页

46 8.2.3 (a) 用户密码参数否配置为要求密码 / 口令满足以下要求? 密码长度至少为七个字符 同时包含数字和字母字符 或者, 密码 / 口令必须具有至少与上面指定参数相当的复杂度和强度 (b) 仅针对服务提供商 : 非消费者客户密码否必须满足以下长度下限和复杂性要求? 密码长度至少为七个字符 同时包含数字和字母字符 检查系统配置设置以验证密码参数 审核客户 / 用户文档记录 查看内部流程 ( 为每个问题选中一个 ), (a) 否至少每 90 天变更一次用户密码 / 口令? 审核密码程序 (b) 仅针对服务提供商 : 否要求定期变更非消费者客户密码, 以及否向非消费者客户提供了有关必须变更密码的情况的指南 (a) 个人提交的新密码 / 口令否不得与最近所用的 4 个密码 / 口令相同? (b) 仅针对服务提供商 : 否要求新的非消费者客户密码不得与最近所用的 4 个密码相同? 否将每个用户的首次使用密码 / 口令和重置密码 / 口令设为唯一值, 并要求每个用户在首次使用后立即变更? 检查系统配置设置 审核客户 / 用户文档记录 查看内部流程 审核密码程序 系统组件采样 检查系统配置设置 审核客户 / 用户文档记录 查看内部流程 审核密码程序 检查系统配置设置 查看安全人员 PCI 安全标准委员会版权所有 保留所有权利 第 40 页

47 ( 为每个问题选中一个 ), 8.3 否使用如下所述的多因素验证保护对 CDE 的所有单独非控制台管理访问和所有远程访问 : 注 : 多因素验证要求在验证过程中至少使用三种验证方法中的其中两种 ( 有关验证方法的说明, 请参见 PCI DSS 要求 8.2) 使用一个因素两次 ( 例如, 使用两个不同的密码 ) 不视为多因素验证 否针对所有非控制台访问在针对具有管理访问权限的工作人员的 CDE 中加入了多因素验证? 注 : 本要求在 2018 年 1 月 31 日前属于最优方法, 此后将成为一项要求 否针对来自该实体网络外部的所有远程网络访问 ( 针对用户和管理员, 并包括出于支持或维护目的的第三方访问 ) 加入了多因素验证? 检查系统配置 查看登录 CDE 的管理员 检查系统配置 查看远程连接工作人员 8.4 (a) 否已为所有用户记录并向其传达了验证政策和程序? 审核相关政策和程序 (b) 验证政策和程序否包含以下方面? 选择强效验证凭证的指南 关于用户应如何保护其验证凭证的指南 关于不重用之前用过的密码的说明 关于用户如怀疑密码可能暴露则应修改密码的说明 审核分配方法 与用户面谈 审核相关政策和程序 审核提供给用户的文档 PCI 安全标准委员会版权所有 保留所有权利 第 41 页

48 ( 为每个问题选中一个 ), 8.5 否按照下述要求禁用了群组 共享或常规帐户 密码或其他验证方法 : 禁用或删除了常规用户 ID; 用于系统管理活动和其他重要功能的共享用户 ID 不存在 ; 以及 不使用共享和常规用户 ID 管理任何系统组件? 仅针对服务提供商 : 可远程访问客户所在地 ( 例如为支持 POS 系统或服务器 ) 的服务提供商否针对每位客户使用了唯一验证凭证 ( 例如密码 / 口令 )? 注 : 本要求不适用于访问其本身托管环境 ( 托管多个客户环境 ) 的共享托管服务提供商 8.6 在使用其他验证机制 ( 例如物理或逻辑安全令牌 智能卡 证书等 ) 的情形下, 否按照下述要求分配了这些机制的用法? 验证机制必须分配到单个帐户, 不得在多个帐户之间共享 必须要有物理和 / 或逻辑控制, 以确保仅既定帐户可使用该机制获得权限 审核相关政策和程序 检查用户 ID 列表 审核相关政策和程序 审核相关政策和程序 检查系统配置设置和 / 或物理控制 PCI 安全标准委员会版权所有 保留所有权利 第 42 页

49 ( 为每个问题选中一个 ), 8.7 否按照下述要求限制了对任何包含持卡人数据的数据库的所有访问 ( 包括应用程序 管理员和其他所有用户的访问 ): (a) 用户对数据库的所有访问 查询和操作 ( 例如, 移动 复制 删除 ) 否都只能通过编程方法 ( 例如, 通过存储的程序 ) 完成? 审核数据库验证政策和程序 检查数据库和应用程序配置设置 (b) 否只有数据库管理员拥有用户直接访问或查询数据库的权限? (c) 应用程序 ID 否仅可由这些应用程序使用 ( 个人用户或其他流程不能使用 )? 8.8 用于识别和验证的安全政策和操作程序否 : 已记录 处于使用中 为所有相关方了解? 审核数据库验证政策和程序 检查数据库访问控制设置 检查数据库应用程序配置设置 审核数据库验证政策和程序 检查数据库访问控制设置 检查数据库应用程序配置设置 检查安全政策和操作程序 PCI 安全标准委员会版权所有 保留所有权利 第 43 页

50 要求 9: 限制对持卡人数据的物理访问 ( 为每个问题选中一个 ), 9.1 否实施了适当的场所入口控制, 以对物理访问持卡人数据环境中的系统进行限制和监控? (a) 否已使用摄像头和 / 或访问控制机制监控对敏感区域的个人物理访问? 注 : 敏感区域 指任何数据中心 服务器室或任何存储 处理或传输持卡人数据的系统所在区域 这不包括仅有销售点终端的公共区域, 例如零售店的收银区 (b) 摄像头和 / 或访问控制机制否受到安全保护以免遭到破坏或禁用? (c) 通过摄像头和 / 或访问控制机制采集的数据否经过核查并与其他条目关联? (d) 通过摄像头和 / 或访问控制机制采集的数据否至少存储了三个月 ( 除非法律另有规定 )? 否已实施物理和 / 或逻辑控制, 以限制对公共网络插座交换机的访问? 例如, 位于公共区域和访客可进入区域的网络插座交换机可能被禁用, 并且仅在明确授权进行网络访问时才能启用 或者, 也可以实施相应流程, 以确保访客处在网络插座交换机正在运行的区域时始终有人陪同 查看物理访问控制 查看人员 审核相关政策和程序 查看物理监控机制 查看安全功能 查看流程 审核相关政策和程序 与安全人员面谈 审核数据保留流程 查看数据存储 与安全人员面谈 审核相关政策和程序 查看位置 对无线接入点 网关 手持式设备 网络 / 通信硬件和电信线路的物理访问否受到限制? 审核相关政策和程序 查看设备 PCI 安全标准委员会版权所有 保留所有权利 第 44 页

51 9.2 (a) 否制定了相关程序以轻松识别现场工作人员和访客, 包括 : 识别现场工作人员或访客 ( 例如发放工卡 ), 修改访问要求, 以及 废除已离职现场工作人员和过期访客的身份证件 ( 例如工卡 ) 在要求 9 中, 现场工作人员 指出现在实体经营场所的全职和兼职员工 临时工 承包商和顾问 访客 指供应商 任何现场工作人员的客人 服务工人, 或任何需要短时进入经营场所的人员, 停留时间通常不超过一天 审核相关政策和程序 查看识别方法 ( 例如工卡 ) 查看访客流程 ( 为每个问题选中一个 ), (b) 身份识别方法 ( 例如工卡 ) 能否清楚地识别访客并轻松区分现场工作人员和访客? 查看识别方法 (c) 否只有授权人员拥有工卡系统的访问权限? 查看针对工卡系统的物理控制和访 问控制 9.3 否按照下述要求对现场工作人员物理访问敏感区域进行了控制 : 访问权限否经过授权且基于个人的工作职能? 否在相关人员离职后立即撤销其访问权限? 否在相关人员离职后退回或禁用所有物理访问机制 ( 例如钥匙 访问卡等 )? 9.4 否按照下述要求处理访客识别和访问权限 : 访客在进入处理或维护持卡人数据的区域前否需要获得批准且在进入后否始终有人陪同? 检查访问控制列表 查看现场工作人员 对比离职人员名单和访问控制列表 审核相关政策和程序 查看访客流程 ( 包括访问控制方式 ) 查看访客和工卡使用情况 PCI 安全标准委员会版权所有 保留所有权利 第 45 页

52 9.4.2 (a) 否识别了访客并给访客发放了工卡或能识别访客为非现场工作人员的其他身份证件? 查看工作人员和访客的工卡使用情况 检查识别情况 ( 为每个问题选中一个 ), (b) 访客工卡或其他身份证件否已到期? 查看流程 否要求访客在离开场所或证件到期时交还工卡或其他身份证件? (a) 否正在使用访客日志记录对经营场所以及存储或传输持卡人数据的计算机房和数据中心的物理访问? (b) 访客日志中否包含访客的姓名 代表的公司以及批准物理访问的现场工作人员姓名? 检查识别情况 查看流程 查看离开场所的访客 审核相关政策和程序 检查访客日志 查看访客流程 检查日志保留情况 审核相关政策和程序 检查访客日志 (c) 访客日志否至少保留了三个月? 审核相关政策和程序 9.5 否已采取措施来保护所有媒介实体安全 ( 包括但不限于计算机 可移动电子媒介 纸质收据 纸质报告和传真 )? 在要求 9 中, 媒介 指所有包含持卡人数据的纸质和电子媒介 否至少每年审查一次存储媒体备份的位置, 以确认存储的安全性? 检查访客日志保留情况 审核用于保护媒介实体安全的政策和程序 审核针对检查非现场媒介位置的政策和程序 与安全人员面谈 9.6 (a) 否严格控制任何媒介的内部或外部分发? 审核针对媒介分发的政策和程序 PCI 安全标准委员会版权所有 保留所有权利 第 46 页

53 ( 为每个问题选中一个 ), (b) 相关控制否包含以下方面 : 否已对媒介进行分类以便确定数据的敏感性? 审核针对媒介分类的政策和程序 媒介否通过可靠的快递公司或可准确跟踪的其他投递方法发出? 转移媒介时 ( 尤其将媒介分发给个人时 ) 否经过管理层的批准? 与安全人员面谈 检查媒介分发跟踪日志和文档 检查媒介分发跟踪日志和文档 9.7 否严格控制对媒介的存储和获取? 审核相关政策和程序 (a) 否适当维护了所有媒介的盘存记录? 检查盘存记录 (b) 否定期盘点媒介 ( 至少每年一次 )? 检查盘存记录 9.8 (a) 否销毁了因业务或法律原因而不再需要的所有媒介? (b) 否制定了包含下述要求的媒介定期销毁政策? 审核媒介定期销毁政策和程序 审核媒介定期销毁政策和程序 硬拷贝材料必须粉碎 焚烧或打浆, 以合理保证这些硬拷贝材料无法重建 用于存放待销毁材料的容器必须安全 须使电子媒介上的持卡人数据不可恢复 ( 例如, 通过符合行业认可的安全删除标准的安全擦除程序, 或者通过销毁媒介实体来实现 ) (c) 否按照下述要求销毁媒介 : PCI 安全标准委员会版权所有 保留所有权利 第 47 页

54 ( 为每个问题选中一个 ), (a) 硬拷贝材料否已被粉碎 焚烧或打浆以确保无法重建持卡人数据? 检查程序 查看流程 (b) 否已确保待销毁材料所用存储容器的安全性以免他人访问相关内容? 检查存储容器的安全性 电子媒介上的持卡人数据否呈现不可恢复状态 ( 例如, 通过符合行业认可的安全删除标准的安全擦除程序, 或者通过销毁媒介实体来实现 ), 以确保无法重建持卡人数据? 9.9 否已按照下述要求保护通过直接接触卡本身便可捕获支付卡数据的设备以免其被篡改和替换? 注 : 此要求适用于销售点实卡交易 ( 即刷卡 ) 中使用的读卡设备 本要求不适用于手动密钥输入组件, 如计算机键盘和 POS 机键盘 查看流程 (a) 相关政策和程序否要求维护此类设备列表? 审核相关政策和程序 (b) 相关政策和程序否要求定期检查设备以查找篡改或替换迹象? (c) 相关政策和程序否要求培训工作人员, 以确保其了解可疑行为和举报篡改或替换设备行为? (a) 设备列表否包含以下方面? 设备的外形 型号 设备位置 ( 例如安放设备的现场或设施的地址 ) 设备的序列号或其他独特验证方法 审核相关政策和程序 审核相关政策和程序 检查设备列表 (b) 该列表否准确且已及时更新? 查看设备及设备位置, 并与该列表进行对比 PCI 安全标准委员会版权所有 保留所有权利 第 48 页

55 (c) 设备列表否随着设备的新增 更换位置 停用等进行更新? ( 为每个问题选中一个 ), (a) 否按照下述要求定期检查设备表面, 以查找篡改 ( 例如为设备增加读卡器 ) 或替换 ( 例如通过检查序列号或其他设备特征确认其未被欺诈性设备调换 ) 迹象? 注 : 设备可能被篡改或替换的迹象包括 : 不明附件或有线缆连接到设备, 安全标签丢失或改变, 外壳破损或颜色不同, 序列号或其他外部标记改变 查看检查流程并与规定的流程进行对比 (b) 工作人员否了解设备的检查程序? 否已按照下述要求培训工作人员, 使其了解尝试篡改或替换设备的行为? (a) 针对销售点所在地工作人员的培训材料否包含以下方面? 审核培训材料 在允许对设备进行调整或修理之前, 验证任何自称修理或维护人员的第三方人员的身份 在未经验证的情况下, 不要安装 替换或退还设备 注意设备周围的可疑行为 ( 例如, 陌生人尝试拔掉设备插头或打开设备 ) 向相关人员 ( 例如, 经理或安全人员 ) 报告篡改或替换设备的可疑行为和迹象 (b) 否已培训销售点所在地的工作人员, 使其了解用于检测和报告尝试篡改或替换设备行为的程序? 与 POS 所在地的工作人员面谈 PCI 安全标准委员会版权所有 保留所有权利 第 49 页

56 ( 为每个问题选中一个 ), 9.10 用于限制对持卡人数据的物理访问的安全政策和操作程序否 : 已记录 处于使用中 为所有相关方了解? 检查安全政策和操作程序 PCI 安全标准委员会版权所有 保留所有权利 第 50 页

57 定期监控并测试网络 要求 10: 跟踪并监控对网络资源和持卡人数据的所有访问 ( 为每个问题选中一个 ), 10.1 (a) 系统组件的检查记录否已启用且处于活动状态? 查看流程 与系统管理员面谈 (b) 对系统组件的访问否已链接到个人用户? 查看流程 与系统管理员面谈 10.2 否对所有系统组件实施了自动检查记录以重建以下事件 : 对持卡人数据的所有个人用户访问? 查看检查日志 检查检查日志设置 任何具有 root 或管理员权限的个人执行的所有操作? 查看检查日志 检查检查日志设置 对所有检查记录的访问? 查看检查日志 检查检查日志设置 无效的逻辑访问尝试? 识别和验证机制的使用和变更 ( 包括但不限于新建帐户和提升权限 ) 以及具有 root 或管理员权限帐户的所有变更 添加或删除? 查看检查日志 检查检查日志设置 查看检查日志 检查检查日志设置 PCI 安全标准委员会版权所有 保留所有权利 第 51 页

58 ( 为每个问题选中一个 ), 检查日志的初始化 关闭或暂停? 查看检查日志 检查检查日志设置 系统级对象的创建和删除? 查看检查日志 检查检查日志设置 10.3 否已针对每次事件记录所有系统组件的以下检查记录条目 : 用户识别? 查看检查日志 检查检查日志设置 事件类型? 查看检查日志 检查检查日志设置 日期和时间? 查看检查日志 检查检查日志设置 成功或失败指示? 查看检查日志 检查检查日志设置 事件的起因? 查看检查日志 检查检查日志设置 PCI 安全标准委员会版权所有 保留所有权利 第 52 页

59 ( 为每个问题选中一个 ), 受影响的数据 系统组件或资源的特性或名称? 查看检查日志 检查检查日志设置 10.4 否已使用最新的时间同步技术来同步所有关键系统的时钟和时间? 审核时间配置标准和流程 注 : 网络时间协议 (NTP) 便一种时间同步技术 否实施了以下流程以确保关键系统的时间正确且一致 : (a) 否只有指定的中央时间服务器能接收外来的时间信号, 且外来的时间信号以国际原子时或 UTC 为基础? (b) 当存在多个指定时间服务器时, 这些时间服务器否会相互同步以保持时间准确? (c) 系统否只会接收来自指定中央时间服务器的时间信息? 否按照下述要求保护时间数据 : (a) 否只有具有相应业务需要的人员才能访问时间数据? (b) 否已记录 监控并审核关键系统中时间设置的任何变更? 审核时间配置标准和流程 检查与时间相关的系统参数 审核时间配置标准和流程 检查与时间相关的系统参数 审核时间配置标准和流程 检查与时间相关的系统参数 检查系统配置和时间同步设置 检查系统配置和时间同步设置及记录 时间设置否来自行业认可的特定时间来源? ( 这为了防止恶意个人更改时钟 ) 检查系统配置 可选择性地使用对称密钥加密此类更新, 并创建访问控制列表指定客户端计算机 ( 会接收时间更新 ) 的 IP 地址 ( 以防止内部时间服务器的非授权使用 ) PCI 安全标准委员会版权所有 保留所有权利 第 53 页

60 ( 为每个问题选中一个 ), 10.5 否已按下述要求保护检查记录以防被更改 : 否只允许有工作需要的人查看检查日志? 与系统管理员面谈 否已通过访问控制机制 物理隔离和 / 或网络隔离保护检查记录文件免遭非授权修改? 否已即时将检查记录文件备份到难以更改的中央日志服务器或媒介中? 否已将向外技术的日志写入安全的内部中央日志服务器或媒介中? 否已对日志使用文件完整性监控或变更检测软件, 以确保未生成警报时无法变更现有日志数据 ( 虽然新增数据不应生成警报 )? 10.6 否已按照下述要求审核所有系统组件的日志和安全事件以识别异常情况或可疑活动? 注 : 可使用日志搜集 分析和告警工具来满足要求 10.6 检查系统配置和许可 与系统管理员面谈 检查系统配置和许可 与系统管理员面谈 检查系统配置和许可 与系统管理员面谈 检查系统配置和许可 检查设置 受监控文件和监控活动结果 (a) 否手动或通过日志工具制定了书面政策和程序, 以至少每天审核一次以下内容? 审核安全政策和程序 所有安全事件 存储 处理或传输 CHD 和 / 或 SAD 的所有系统组件的日志 所有关键系统组件的日志 执行安全功能的所有服务器和系统组件 ( 例如, 防火墙 入侵检测系统 / 入侵防御系统 (IDS/IPS) 验证服务器 电子商务重定向服务器等 ) 的日志 PCI 安全标准委员会版权所有 保留所有权利 第 54 页

61 ( 为每个问题选中一个 ), (b) 否至少每天审核一次上述日志和安全事件? 查看流程 (a) 否手动或通过日志工具制定了书面政策和程序, 以根据组织的政策和风险管理策略定期审核所有其他系统组件的日志? 审核安全政策和程序 (b) 否已根据组织的政策和风险管理策略审核所有其他系统组件? 审核风险评估文档 (a) 否制定了书面政策和程序, 以跟进审核过程中所发现的例外和异常情况? 审核安全政策和程序 (b) 否已跟进例外和异常情况? 查看流程 10.7 (a) 否制定了检查日志政策和程序并要求保留检查记录至少一年, 且其中最少 3 个月的记录可立即访问以供分析 ( 例如, 在线 存档或可从备份恢复 )? 审核安全政策和程序 (b) 检查记录否保留了至少一年? 检查检查日志 (c) 否有最少 3 个月的记录可立即访问以供分析? 查看流程 10.8 仅针对服务提供商 : 否按照下述要求实施流程, 以便及时检测和报告关键安全控制系统故障 : 注 : 本要求在 2018 年 1 月 31 日前属于最优方法, 此后将成为一项要求 PCI 安全标准委员会版权所有 保留所有权利 第 55 页

62 (a) 否实施流程, 以便及时检测和报告关键安全控制系统故障, 包括但不限于以下方面故障 : 防火墙 IDS/IPS FIM 杀毒 物理访问控制 逻辑访问控制 检查日志机制 分段控制 ( 如使用 ) ( 为每个问题选中一个 ), 审核相关政策和程序 (b) 关键安全控制故障否会导致生成警报? 查看流程 仅针对服务提供商 : 否按照下述要求及时响应了任何关键安全控制故障 : 注 : 本要求在 2018 年 1 月 31 日前属于最优方法, 此后将成为一项要求 (a) 否定义并实施了响应关键安全控制故障的流程, 其中包括 : 恢复安全功能 识别并记录安全故障持续时间 ( 日期以及从开始到结束的时间 ) 识别并记录故障原因 ( 包括根本原因 ), 并记录解决根本原因所需的补救措施 识别并解决故障期间引发的任何安全问题 实施控制, 以防故障原因再次发生 恢复安全控制监控? 审核相关政策和程序 PCI 安全标准委员会版权所有 保留所有权利 第 56 页

63 (b) 否记录了关键安全控制中的故障, 其中包括 : 识别故障原因 ( 包括根本原因 ) 安全故障的持续时间 ( 日期以及从开始到结束的时间 ) 解决根本原因所需补救措施的详情? ( 为每个问题选中一个 ), 检查安全控制故障记录 10.9 用于监控所有网络资源和持卡人数据访问的安全政策和操作程序否 : 已记录 处于使用中 为所有相关方了解? 审核安全政策和操作程序 PCI 安全标准委员会版权所有 保留所有权利 第 57 页

64 要求 11: 定期测试安全系统和流程 11.1 (a) 否已实施了流程以按季度检测和识别所有授权和非授权的无线接入点? ( 为每个问题选中一个 ), 审核相关政策和程序 注 : 可用于该流程的方法包括但不限于无线网络扫描 系统组件和基础架构的物理 / 逻辑检查 网络访问控制 (NAC) 或无线 IDS/IPS 无论使用何种方法, 都必须足以检测并识别任何非授权设备 (b) 所用方法否能够检测并识别任何非授权无线接入点 ( 其中至少包括以下项 )? 评估该方法 插入系统组件中的 WLAN 卡 ; 连接到系统组件以创建无线接入点 ( 例如通过 USB 等 ) 的便携或移动设备 ; 以及 连接到网络端口或网络设备的无线设备 (c) 如果使用无线扫描来识别授权和非授权无线访问点, 否至少每季度扫描一次所有系统组件和设施? (d) 如果采用自动监控 ( 例如无线 IDS/IPS NAC 等 ), 否配置为会发出警报来通知工作人员? 否已保留一份授权无线接入点清单, 且所有授权无线接入 点均具有业务理由记录? 检查最近的无线扫描结果 检查配置设置 检查清单记录 (a) 否制定了事故响应计划, 且其中要求在检测到非授权无线接入点时需做出响应? 检查事故响应计划 ( 参见要求 12.10) (b) 否已在发现非授权无线接入点时采取措施? 与负责人面谈 检查最近的无线扫描和相关响应 PCI 安全标准委员会版权所有 保留所有权利 第 58 页

65 ( 为每个问题选中一个 ), 11.2 否按照下述要求至少每个季度运行一次内部和外部网络漏洞扫描, 并在网络发生任何重大变化 ( 例如安装新的系统组件 更改网络拓朴 修改防火墙规则 产品升级 ) 时也运行漏洞扫描 : 注 : 可在季度扫描流程中综合多次扫描报告, 以表明所有系统均已扫描, 且所有漏洞均已解决 可能需要其他文档记录来确认解决过程中有未修复的漏洞 如果评估商确认 1) 最近的扫描结果为通过,2) 实体具备要求每季度扫描一次的书面政策和程序,3) 扫描结果中指出的漏洞在重新扫描中显示为已修复, 则不要求四次季度扫描均通过才能认定最初 PCI DSS 合规 在最初 PCI DSS 审核后的几年里, 必须出现四次季度扫描结果均为通过的情况 (a) 否每个季度运行了一次内部漏洞扫描? 审核扫描报告 (b) 每季度一次的内部扫描流程能否解决所有 高风险 漏洞, 并包含重新扫描, 以确认所有 高风险 漏洞 ( 见 PCI DSS 要求 6.1 中的定义 ) 均得到解决? (c) 每季度一次的内部扫描否由合格的内部人员或合格的外部第三方执行, 且 ( 如果适用 ) 确保测试者的组织独立性 ( 不要求 QSA 或 ASV)? 审核扫描报告 (a) 否每个季度运行了一次外部漏洞扫描? 注 : 季度外部漏洞扫描必须由支付卡行业安全标准委员会 (PCI SSC) 认证的授权扫描服务商 (ASV) 执行 如需了解扫描客户的责任 扫描准备等, 请参阅 PCI SSC 网站上发布的 ASV 计划指南 (b) 每个季度的外部扫描和重复扫描结果否符合 ASV 计划指南对扫描通过的要求 ( 例如不存在 CVSS 评级为 4.0 或以上的漏洞或无自动故障 )? 审核最近四个季度的外部漏洞扫描结果 审核每个季度的外部扫描和重复扫描结果 PCI 安全标准委员会版权所有 保留所有权利 第 59 页

66 (c) 季度外部漏洞扫描否由 PCI SSC 认证的授权扫描服务商 (ASV) 执行? (a) 否在发生任何重要变更后执行内部和外部扫描, 并视需要执行重复扫描? 注 : 必须由合格人员执行扫描 审核每个季度的外部扫描和重复扫描结果 检查并关联变更控制文档和扫描报告 ( 为每个问题选中一个 ), (b) 扫描流程否包括重复扫描, 直至 : 外部扫描不存在 CVSS 评级为 4.0 或以上的漏洞, 内部扫描获得扫描通过, 或 PCI DSS 要求 6.1 中定义的所有 高风险 漏洞均得以解决? (c) 扫描否由合格的内部人员或合格的外部第三方执行, 且 ( 如果适用 ) 确保测试者的组织独立性 ( 不要求 QSA 或 ASV)? 审核扫描报告 11.3 穿透测试法否包括以下方面? 以行业认可的穿透测试法为基础 ( 例如 NIST SP ) 覆盖整个 CDE 环境和关键系统 来自网络内部和外部的测试 用于验证任何网段和范围缩小控制的测试 定义应用层穿透测试, 至少包括要求 6.5 中列出的漏洞 定义网络层穿透测试, 包括支持网络功能和操作系统的组件 审核并考虑过去 12 个月内遇到的威胁和漏洞 指明保留穿透测试结果和修复活动结果 (a) 否每年至少按照规定的方法执行一次外部穿透测试, 并在环境发生任何重大的基础架构或应用程序变更时 ( 例如操作系统升级 环境新增子网络或环境新增网络服务器 ) 也执行该测试? 检查穿透测试法 与负责人面谈 检查工作范围 检查最近一次外部穿透测试的结果 PCI 安全标准委员会版权所有 保留所有权利 第 60 页

67 (b) 测试否由合格的内部人员或合格的外部第三方执行, 且 ( 如果适用 ) 确保测试者的组织独立性 ( 不要求 QSA 或 ASV)? ( 为每个问题选中一个 ), 与负责人面谈 (a) 否每年至少按照规定的方法执行一次内部穿透测试, 并在环境发生任何重大的基础架构或应用程序变更时 ( 例如操作系统升级 环境新增子网络或环境新增网络服务器 ) 也执行该测试? 检查工作范围 检查最近一次内部穿透测试的结果 (b) 测试否由合格的内部人员或合格的外部第三方执行, 且 ( 如果适用 ) 确保测试者的组织独立性 ( 不要求 QSA 或 ASV)? 在穿透测试中发现的可利用漏洞否已得到修复, 且已通过重 复执行的测试确认修复? 与负责人面谈 检查穿透测试结果 如果利用网络分段将 CDE 与其他网络隔离 : (a) 否已规定用于测试所有分段方法的穿透测试程序以确认其行之有效, 并已将所有范围外系统与 CDE 内的系统隔离? 检查分段控制 审核穿透测试法 (b) 用于验证分段控制的穿透测试否满足下述要求? 检查最近一次穿透测试的结果 至少每年执行一次, 且在分段控制 / 方法发生任何变更后也执行 覆盖使用中的所有分段控制 / 方法 确认分段方法行之有效并隔离所有范围外系统与 CDE 内的系统 (c) 测试否由合格的内部人员或合格的外部第三方执行, 且 ( 如果适用 ) 确保测试者的组织独立性 ( 不要求 QSA 或 ASV)? 与负责人面谈 PCI 安全标准委员会版权所有 保留所有权利 第 61 页

68 ( 为每个问题选中一个 ), 仅针对服务提供商 : 如果采用分段方法 : 注 : 本要求在 2018 年 1 月 31 日前属于最优方法, 此后将成为一项要求 (a) 否通过至少每半年对分段控制进行一次穿透测试, 以及在对分段控制 / 方法进行任何变更后进行穿透测试来确认 PCI DSS 的范围? 检查分段控制穿透测试的结果 (b) 穿透测试否涵盖了正在使用的所有分段控制 / 方法? 检查分段控制穿透测试的结果 (c) 分段测试否确认分段控制 / 方法行之有效, 并隔离了所有范围外系统与 CDE 内的系统 (d) 测试否由合格的内部人员或合格的外部第三方执行, 且 ( 如果适用 ) 确保测试者的组织独立性 ( 不要求 QSA 或 ASV)? 检查分段控制穿透测试的结果 与负责人面谈 11.4 (a) 否已采用用于检测和 / 或防御网络入侵的入侵检测和 / 或入侵防御技术以监控所有流量 : 持卡人数据环境周围, 和 持卡人数据环境中的关键点 (b) 入侵检测和 / 或入侵防御技术否配置为会在发现可疑威胁时向工作人员发出警报? (c) 否已及时更新所有入侵检测和防御引擎 基线和签名? 检查系统配置 检查网络图 检查系统配置 与负责人面谈 检查 IDS/IPS 配置 检查供应商文档 PCI 安全标准委员会版权所有 保留所有权利 第 62 页

69 11.5 (a) 否部署了变更检测机制 ( 例如文件完整性监控工具 ), 以检测关键系统文件 配置文件或内容文件的非授权修改 ( 包括更改 添加和删除 )? 应受监控的文件包括 : 系统可执行文件 应用程序可执行文件 配置和参数文件 集中存储文件 历史或归档文件 日志和检查文件 由实体 ( 例如, 通过风险评估或其他方法 ) 确定的其他重要文件 (b) 变更检测机制否已配置为可在重要的系统文件 配置文件或内容文件出现非授权修改时 ( 包括更改 添加和删除 ) 警示工作人员, 并至少每周执行一次重要文件比对? 注 : 在变更检测中, 重要文件通常指那些不经常变更但一旦变更即表示系统受到威胁或面临威胁风险的文件 变更检测机制 ( 例如文件完整性监控产品 ) 通常预先配置了相关操作系统的重要文件 其他重要文件 ( 例如自定义应用程序的重要文件 ) 必须由该实体 ( 即商户或服务提供商 ) 评估和定义 查看系统设置和受监控文件 检查系统配置设置 查看系统设置和受监控文件 审核监控活动结果 ( 为每个问题选中一个 ), 否已实施流程, 以针对变更检测解决方案发出的任何警报做出响应? 检查系统配置设置 11.6 用于安全监控和测试的安全政策和操作程序否 : 已记录 处于使用中 为所有相关方了解? 检查安全政策和操作程序 PCI 安全标准委员会版权所有 保留所有权利 第 63 页

70 维护信息安全政策 要求 12: 维护针对所有工作人员的信息安全政策 注 : 在要求 12 中, 工作人员 指 常驻 实体经营场所或能够以其他方式访问该公司的持卡人数据环境现场的全职和兼职员工 临时工和工作人员 承包商和顾问 ( 为每个问题选中一个 ), 12.1 否已建立 公布 维护并向所有相关人员宣传安全政策? 审核相关信息安全政策 否至少每年审核一次安全政策, 并在环境发生变更时进 行更新? 12.2 (a) 否已实施每年一次的风险评估流程以 确定重要资产 威胁和漏洞, 并 形成正式的书面风险分析? 风险评估方法包括但不限于 OCTAVE ISO 和 NIST SP (b) 否至少每年执行一次风险评估流程, 并在环境发生重大变更时 ( 例如收购 合并 迁址等 ) 也执行评估? 12.3 否已制定关键技术的使用政策, 以规定这些技术的正确用法并包含以下方面 : 注 : 关键技术包括但不限于, 远程访问和无线技术 笔记本电脑 平板电脑 可移动电子媒介以及电子邮件和互联网的使用 审核相关信息安全政策 与负责人面谈 审核每年一次的风险评估流程 审核风险评估文档 与负责人面谈 被授权方明确允许使用这些技术? 审核使用政策 与负责人面谈 技术使用验证? 审核使用政策 与负责人面谈 PCI 安全标准委员会版权所有 保留所有权利 第 64 页

71 ( 为每个问题选中一个 ), 一份列出所有此类设备和具有访问权的工作人员的列表? 审核使用政策 一种确定负责人 联系信息和用途 ( 例如设备的贴标 编 码和 / 或盘存 ) 的准确方便的方法? 与负责人面谈 审核使用政策 与负责人面谈 可接受的技术使用方式? 审核使用政策 与负责人面谈 技术可接受的网络位置? 审核使用政策 与负责人面谈 公司批准的产品列表? 审核使用政策 非活跃状态持续一定时间后自动中断远程访问技术的会 话? 仅在供应商和业务合作伙伴需要时为其激活远程访问技 术, 并在使用后立即停用? (a) 对于通过远程访问技术访问持卡人数据的工作人员, 政策否指明除非因规定的业务需要获得明确许可, 否则禁止将持卡人数据复制 移动和存储到本地硬盘及可移动电子媒介上? 如果有经批准的业务需要, 使用政策必须规定应按照所有适用的 PCI DSS 要求保护数据 (b) 对于获得适当授权的工作人员, 政策否规定必须按照 PCI DSS 要求保护持卡人数据? 12.4 安全政策和程序否明确规定所有工作人员的信息安全责任? 与负责人面谈 审核使用政策 与负责人面谈 审核使用政策 与负责人面谈 审核使用政策 与负责人面谈 审核使用政策 与负责人面谈 审核信息安全政策和程序 抽样选取部分负责人员进行面谈 PCI 安全标准委员会版权所有 保留所有权利 第 65 页

72 ( 为每个问题选中一个 ), 仅针对服务提供商 : 行政管理人员否根据下述要求确立了保护持卡人数据和 PCI DSS 遵从性计划的责任 : 注 : 本要求在 2018 年 1 月 31 日前属于最优方法, 此后将成为一项要求 (a) 行政管理人员否指定了维护实体 PCI DSS 遵从性的整体责任制? (b) 行政管理人员否定义了 PCI DSS 遵从性计划以及与行政管理人员的沟通章程? 12.5 (a) 否已将信息安全职责正式分配给首席安全官或其他具有丰富安全知识的管理人员? 检查文档 检查 PCI DSS 章程 审核信息安全政策和程序 (b) 否已将下列信息安全管理职责正式分配给个人或团队 : 制定 记录并分发安全政策和程序? 审核信息安全政策和程序 监控和分析安全警报及信息, 以及向适当的人员分发信息? 建立 记录并分发安全事故响应和逐级上报程序, 以确保及时有效地处理所有情况? 审核信息安全政策和程序 审核信息安全政策和程序 管理用户帐户, 包括添加 删除和修改? 审核信息安全政策和程序 监控并控制所有数据访问? 审核信息安全政策和程序 12.6 (a) 否已实施正式的安全意识计划, 以使所有工作人员了解持卡人数据安全政策和程序? 审核安全意识计划 (b) 安全意识计划程序否包括以下方面 : PCI 安全标准委员会版权所有 保留所有权利 第 66 页

73 (a) 安全意识计划否提供了多种传达意识和培训工作人员的方法 ( 例如, 海报 信函 备忘录 基于网络的培训 会议和宣传 )? 注 : 根据工作人员的角色及其对持卡人数据的访问级别, 可采用不同的方法 审核安全意识计划 审核安全意识计划程序 审核安全意识计划出席纪录 ( 为每个问题选中一个 ), (b) 人员否一经录用即进行培训, 且此后每年至少培训一次? (c) 员工否已完成安全意识培训且已意识到持卡人数据安全的重要性? 否要求工作人员每年至少确认一次自己已阅读并了解安全政策和程序? 12.7 否在录用人员 ( 参见上文的 工作人员 定义 ) 前筛选应征者, 以最大程度地降低内部攻击的风险? 检查安全意识计划程序和文档 检查安全意识计划程序和文档 与人力资源部管理人员面谈 背景调查包括以往的工作经历 犯罪记录 信用记录以及证明人调查 注 : 对于可能被录用为门店收银员等特定职位的应征者, 本要求仅作为建议, 因为他们在交易时一次只能访问一个卡号 12.8 否已按照下述要求实施并维护政策和程序以管理共享持卡人数据或可能影响持卡人数据安全的服务提供商 : 已维护服务提供商列表 ( 包括所提供服务的说明 )? 审核相关政策和程序 查看流程 审核服务提供商名单 PCI 安全标准委员会版权所有 保留所有权利 第 67 页

74 ( 为每个问题选中一个 ), 否维护书面协议, 其中确认服务提供商负责其处理或者代表客户以其他方式存储 处理或传输的持卡人数据的安全性以及他们可能会影响客户持卡人数据环境的安全性? 注 : 确认 的确切措辞取决于双方协议 所提供服务的详情以及分配给每一方的责任 确认 不一定要包含与本要求完全相同的措辞 否已建立雇用服务提供商的流程 ( 包括雇用前的相应尽 职调查 )? 否已维护相应计划来至少每年监控一次服务提供商的 PCI DSS 遵从性状态? 否已维护有关分别由各服务提供商和实体管理的 PCI DSS 要求的信息? 12.9 仅针对服务提供商 : 服务提供商否以书面形式向客户确认其负责自己处理或者代表客户以其他方式存储 处理或传输的持卡人数据的安全性以及他们可能会影响客户持卡人数据环境的安全性? 注 : 确认 的确切措辞取决于双方协议 所提供服务的详情以及分配给每一方的责任 确认 不一定要包含与本要求完全相同的措辞 否已按照下述要求实施随时准备立即响应系统漏洞的事故响应计划 : 查看书面协议 审核相关政策和程序 查看流程 审核政策 程序和支持文档 查看流程 审核政策 程序和支持文档 查看流程 审核政策 程序和支持文档 审核服务提供商的政策和程序 查看书面协议模板 (a) 否已建立在出现系统漏洞时实施的事故响应计划? 审核事故响应计划 审核事故响应计划程序 (b) 该计划否至少包括以下内容 : PCI 安全标准委员会版权所有 保留所有权利 第 68 页

75 出现威胁时的角色 责任以及沟通和联系策略 ( 至少包括支付品牌通知 )? ( 为每个问题选中一个 ), 审核事故响应计划程序 详细的事故响应程序? 审核事故响应计划程序 业务恢复和继续程序? 审核事故响应计划程序 数据备份流程? 审核事故响应计划程序 报告威胁的法律要求分析? 审核事故响应计划程序 所有关键系统组件的范围和响应? 审核事故响应计划程序 支付品牌对事故响应程序的参考或应用? 审核事故响应计划程序 否至少每年对计划进行一次审核, 包括要求 中 列出的所有元素? 审核事故响应计划程序 与负责人面谈 否指定了可全天候响应警报的特定人员? 查看流程 审核政策 与负责人面谈 否为具有安全漏洞响应责任的员工提供了恰当的培训? 查看流程 审核事故响应计划程序 与负责人面谈 事故响应计划中否包含来自安全监控系统的警报? 查看流程 审核事故响应计划程序 PCI 安全标准委员会版权所有 保留所有权利 第 69 页

76 ( 为每个问题选中一个 ), 否已根据以往的经验教训并结合行业发展情况, 制定了 修改和改进事故响应计划的流程? 仅针对服务提供商 : 否至少每季度进行一次审查, 以确保工作人员将依照下述安全政策和操作程序行事 : 注 : 本要求在 2018 年 1 月 31 日前属于最优方法, 此后将成为一项要求 (a) 进行涵盖以下流程的审查 : 日常日志审查 防火墙规则集审查 将配置标准应用于新系统 响应安全警报 更改管理流程 查看流程 审核事故响应计划程序 与负责人面谈 检查执行季度审查的政策和程序 (b) 否至少每季度进行一次审查? 检查审查记录 仅针对服务提供商 : 否对季度审查流程进行了维护, 使其包括 : 通过季度审查检查文档 记录审查结果 由指定负责 PCI DSS 遵从性计划的工作人员审查并签核结果 注 : 本要求在 2018 年 1 月 31 日前属于最优方法, 此后将成为一项要求 PCI 安全标准委员会版权所有 保留所有权利 第 70 页

77 附录 A: PCI DSS 附加要求 附录 A1: 针对共享托管服务提供商的 PCI DSS 附加要求 ( 为每个问题选中一个 ), A1 否根据 A1.1 至 A1.4, 按照下述要求保护每个实体 ( 即商户 服务提供商或其他实体 ) 的托管环境和数据 : 托管服务提供商必须满足这些要求以及 PCI DSS 中所有其他相关章节的要求 注 : 即使托管服务提供商满足这些要求, 也不能保证雇用该托管服务提供商的实体的遵从性 每个实体均必须遵从 PCI DSS 并验证其遵从性 ( 如果适用 ) A1.1 否每个实体都运行了仅能访问该实体的持卡人数据环境的流程, 且使用该实体的唯一 ID 来运行这些应用程序流程? 例如 : 系统中的任何实体均不得使用共享的网络服务器用户 ID 实体使用的所有 CGI 脚本必须作为该实体的唯一用户 ID 创建和运行 A1.2 每个实体的访问权限和特权否按照下述要求仅限于其自身的持卡人数据环境 : 检查托管实体的系统配置和相关唯一 ID (a) 应用程序流程的用户 ID 否不属于特权用户 (root 权限 / 管理员权限 )? 检查应用程序用户 ID 的系统配置 (b) 每个实体拥有的读取 写入或执行权限否仅适用于其自身的文件和目录或者必要的系统文件 ( 通过文件系统权限 访问控制列表 chroot 作业系统 jailshell 等加以限制 )? 注意 : 实体的文件不能与群组共享 检查托管实体的系统配置和文件权限 PCI 安全标准委员会版权所有 保留所有权利 第 71 页

78 (c) 否所有实体用户均没有共享系统二进制文件的写入权限? 检查针对共享系统二进制文件的系统配置和文件权限 ( 为每个问题选中一个 ), (d) 否只有拥有日志条目的实体才能查看这些条目? 检查针对查看日志条目的的系统配置和文件权限 (e) 否存在有关使用这些系统资源的限制? 磁盘空间, 带宽, 内存, CPU 这可确保各实体无法独占服务器资源来而利用漏洞 ( 例如, 错误 争用和重启会导致缓冲区溢出等情况 ) 检查针对使用以下项的系统配置和文件权限 : 磁盘空间 带宽 内存 CPU A1.3 (a) 否已启用日志记录和检查记录, 并且这些记录对于每个实体的持卡人数据环境唯一且符合 PCI DSS 要求 10? 检查日志设置 (b) 否已按照下述要求针对所有商户和服务提供商环境启用日志记录 : 启用常见第三方应用程序的日志? 检查日志设置 默认情况下, 日志处于活动状态? 检查日志设置 日志可供其所属实体审核? 检查日志设置 日志位置已清楚传达给其所属实体? 检查日志设置 A1.4 否已启用书面政策和流程, 以确保在任何托管商户或服务提供商受到威胁时及时提供取证调查? 审核书面政策和程序 PCI 安全标准委员会版权所有 保留所有权利 第 72 页

79 附录 A2: 针对使用 SSL/ 早期 TLS 的实体的 PCI DSS 附加要求 ( 为每个问题选中一个 ), A2.1 针对使用 SSL 和 / 或早期 TLS 的 POS POI 终端 ( 及其连接到的 SSL/TLS 终端点 ): 否已证实这些设备不易受到任何已知 SSL/ 早期 TLS 漏洞的影响 或者 : 否根据要求 A2.2 制定了适当的正式风险降低和迁移计划? 查看证明 POS PIO 设备不受任何已知 SSL/ 早期 TLS 使用影响的文档 ( 例如供应商文档 系统 / 网络设置详情等 ) A2.2 否针对使用 SSL 和 / 或早期 TLS 的所有实施 (A2.1 中允许的实施除外 ) 制定了适当的正式风险降低和迁移计划, 包括 : 查看记录的风险降低和迁移计划 使用说明, 包括传输的数据 使用和 / 或支持 SSL/ 早期 TLS 的系统的类型和数量 环境类型 ; 风险评估结果和适当的风险降低控制 ; 对用于监控 SSL/ 早期 TLS 相关漏洞的流程的说明 ; 对实施以确保 SSL/ 早期 TLS 未实施到新环境的变更控制流程的说明 ; 迁移项目计划概述, 包括目标迁移完成时间不迟于 2018 年 6 月 30 日? PCI 安全标准委员会版权所有 保留所有权利 第 73 页

80 ( 为每个问题选中一个 ), A2.3 仅针对服务提供商 : 否提供了适当的安全服务? 检查系统配置和支持文档 注 : 在 2016 年 6 月 30 日前, 服务提供商须提早在其提供的服务中增加安全协议选项, 或者在 2016 年 6 月 30 日之前增加包含安全协议选项规定目标日期的备有文件证明的风险降低和迁移计划 ( 根据要求 A2.2) 该日期之后, 所有服务提供商均须提供适用于其服务的安全协议选项 附录 A3: 指定实体补充认证 (DESV) 此附录仅适用于支付品牌或收单机构要求对现有 PCI DSS 要求进行补充认证时指定的实体 要求验证此附录的实体应使用 DESV 补充报告模板和报告遵从性补充证明书, 并咨询适当的支付品牌和 / 或收单机构了解提交程序事宜 PCI 安全标准委员会版权所有 保留所有权利 第 74 页

81 附录 B: 补偿性控制工作表 使用本工作表为任何选中, CCW 的要求定义补偿性控制 注 : 只有已采取风险分析并具有合理的技术限制或书面业务限制的公司才能考虑使用补偿性控制来实现遵从性 有关补偿性控制和如何填写本工作表的信息, 请参见 PCI DSS 的附录 B C 和 D 要求编号和定义 : 所需信息 解释 1. 限制列出导致无法遵守最初要求的限制 2. 目的定义最初控制的目的 ; 确定通过补偿性控制实现的目的 3. 已确定的风险确定由于缺少最初控制而导致的任何其他风险 4. 补偿性控制的定义定义补偿性控制并解释其如何实现最初控制的目的并解决增加的风险 ( 若有 ) 5. 补偿性控制的验证定义如何验证并测试补偿性控制 6. 维护规定流程和控制措施以维护补偿性控制 PCI 安全标准委员会版权所有 保留所有权利 第 75 页

82 附录 C: 不适用性说明 如果在此调查问卷中选中了 N/A ( 不适用 ) 列, 请使用本工作表说明相关要求为何不适用于您所在组织 要求 理由要求不适用 示例 : 3.4 持卡人数据从未以电子方式存储 PCI 安全标准委员会版权所有 保留所有权利 第 76 页

83 附录 D: 未测试的要求说明 如果在此调查问卷中选中了 未测试 列, 请使用本工作表说明为何未在评估过程中审核相关要求 示例 : 要求说明相关要求的哪个部分未进行测试说明为何未测试要求 要求 12 要求 仅测试了要求 12.2 要求 12 中的其他所有要求均被排除 本次评估仅审核了要求 9 其他所有要求均被排除 本次评估仅涵盖优先方法的里程碑 1 中的要求 相关公司为物理托管服务供应商 (CO-LO), 因此本次评估仅考虑物理安全控制方面 PCI 安全标准委员会版权所有 保留所有权利 第 77 页

84 第 3 节 : 认证和证明书详情 第 3 部分 PCI DSS 认证 此 AOC 基于 (SAQ 填写日期 ) 填写的 SAQ D( 第 2 节 ) 中的结果 基于上述 SAQ D 中记录的结果, 第 3b-3d 部分中指明的签署者 ( 如果适用 ) 针对本文档第 2 部分中指明的实体声明以下遵从性状态 :( 选中一个选项 ): 遵从 : PCI DSS SAQ 的所有章节且已针对所有问题提供积极, 从而获得了总体遵从评分 ; 因此 ( 服务提供商公司名称 ) 已证明其完全遵从 PCI DSS 未遵从 : 未填写 PCI DSS SAQ 的部分章节或未针对所有问题提供积极, 从而获得了总体未遵从评分, 因此 ( 服务提供商公司名称 ) 未证明其完全遵从 PCI DSS 遵从目标日期 : 如果某实体提交的本表单具有未遵从状态, 则可能需要填写本文档第 4 部分中的行动计划 在填写第 4 部分之前, 请先咨询相应的支付品牌 遵从但包含法律规定的例外情况 : 由于受到阻止满足相关要求的法律限制, 因此一项或多项要求选为了 否 此选项要求收单机构或支付品牌进行附加审核 如果选中此选项, 请填写以下内容 : 相关要求 有关法律限制如何阻止满足相关要求的详情 第 3a 部分确认状态签署者确认 : ( 选中所有合适选项 ) 已根据本文中的说明填写第 (SAQ 版本 ) 版 PCI DSS 自我评估调查问卷 D 上述引用的 SAQ 和本证明书中的所有信息在一切重要方面均完全代表本次评估的结果 已向相应的支付应用程序供应商确认自己的支付系统未在验证后存储敏感验证数据 已阅读 PCI DSS 且了解必须始终遵从适用于所在环境的 PCI DSS 了解如果所在环境发生变化则必须重新评估所在环境, 并实施任何适用的 PCI DSS 附加要求 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 1.1 第 3 节 : 认证和证明书详情 PCI 安全标准委员会版权所有 保留所有权利 第 78 页

85 第 3a 部分确认状态 ( 续 ) 未在本次评估所审核的 ANY 系统中发现交易授权后仍存储完整磁道数据 1 CAV2 CVC2 CID CVV2 数据 2 或 PIN 数据 3 的迹象 ASV 扫描正由 PCI SSC 认证的授权扫描服务商 (ASV 名称 ) 完成 第 3b 部分服务提供商证明书 服务提供商执行官签名 日期 : 服务提供商执行官姓名 : 职务 : 第 3c 部分合格安全性评估商 (QSA) 确认 ( 如适用 ) 如果 QSA 参与了或帮助完成本次评估, 请说明其执行的角色 : QSA 公司正式授权管理人员签名 日期 : 正式授权管理人员姓名 : QSA 公司 : 第 3d 部分内部安全性评估商 (ISA) 参与 ( 如适用 ) 如果 ISA 参与了或帮助完成本次评估, 请确认该 ISA 工作人员, 并说明其执行的角色 : 1 实卡交易中用于授权的磁条编译数据或芯片上的类似数据 实体不得在交易授权后保留完整磁道数据 唯一可保留的磁道数据部分为主帐户 (PAN) 失效日期和持卡人姓名 2 用于验证非实卡交易而印于支付卡签名条或正面的三位或四位数值 3 持卡人在实卡交易中输入的个人识别码, 和 / 或交易消息中包含的加密 PIN 数据块 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 1.1 第 3 节 : 认证和证明书详情 PCI 安全标准委员会版权所有 保留所有权利 第 79 页

86 第 4 部分针对未遵从要求的行动计划 针对每项要求的 PCI DSS 要求遵从性 选择合适的 如果您针对任一要求了 否, 则需要提供您所在公司预计遵从该要求的日期, 并简要说明为满足该要求所采取的行动 在填写第 4 部分之前, 请先咨询相应的支付品牌 PCI DSS 要求 要求说明 遵从 PCI DSS 要求 ( 选择一个选项 ) 否 补救日期和行动 ( 如果针对任一要求选择了 否 ) 1 安装并维护防火墙配置以保护持卡人数据 2 不要使用供应商提供的默认系统密码和 其他安全参数 3 保护存储的持卡人数据 4 加密持卡人数据在开放式公共网络中的传输 5 为所有系统提供恶意软件防护并定期更新杀毒软件或程序 6 开发并维护安全的系统和应用程序 7 按业务知情需要限制对持卡人数据的访问 8 识别并验证对系统组件的访问 9 限制对持卡人数据的物理访问 10 跟踪并监控对网络资源和持卡人数据的所有访问 11 定期测试安全系统和流程 12 维护针对所有工作人员的信息安全政策 附录 A1 针对共享托管服务提供商的 PCI DSS 附加要求 附录 A2 针对使用 SSL/ 早期 TLS 的实体的 PCI DSS 附加要求 适用于服务提供商的 PCI DSS 3.2 版 SAQ D, 修订版 1.1 第 3 节 : 认证和证明书详情 PCI 安全标准委员会版权所有 保留所有权利 第 80 页

文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 2010 年 10 月 2.0 根据新的 PCI DSS 2.0 版要求与测试程序调整内容 2014 年 2 月 3.0

文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 2010 年 10 月 2.0 根据新的 PCI DSS 2.0 版要求与测试程序调整内容 2014 年 2 月 3.0 支付卡行业 (PCI) 数据安全标准自我评估调查问卷 B 和遵从性证明书 仅使用压印机或独立拨出终端的商户 无电子持卡人数据存储 适用于 PCI DSS 3.2 版 文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 2010 年 10 月 2.0 根据新的 PCI DSS

More information

支付卡行业 (PCI) 数据安全标准适用于商户的自我评估调查问卷 B 和遵从性证明书 仅使用压印机或独立拨出终端的商户 无电子持卡人数据存储 2018 年 6 月

支付卡行业 (PCI) 数据安全标准适用于商户的自我评估调查问卷 B 和遵从性证明书 仅使用压印机或独立拨出终端的商户 无电子持卡人数据存储 2018 年 6 月 支付卡行业 (PCI) 数据安全标准适用于商户的自我评估调查问卷 B 和遵从性证明书 仅使用压印机或独立拨出终端的商户 无电子持卡人数据存储 文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 2010 年 10 月 2.0 根据新的 PCI DSS 2.0 版要求与测试程序调整内容

More information

文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 N/A 1.0 未使用 N/A 2.0 未使用 2014 年 2 月 3.0 针对仅通过与支付处理商建立 IP 连接的独立 PTS 批准的交 互点设备处理持卡人数据的商户适用要求的新 SAQ 根据新的 PCI DSS 3.0 版要求与测

文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 N/A 1.0 未使用 N/A 2.0 未使用 2014 年 2 月 3.0 针对仅通过与支付处理商建立 IP 连接的独立 PTS 批准的交 互点设备处理持卡人数据的商户适用要求的新 SAQ 根据新的 PCI DSS 3.0 版要求与测 支付卡行业 (PCI) 数据安全标准自我评估调查问卷 B-IP 和遵从性证明书 使用独立 IP 连接 PTS 交互点 (POI) 终端的商户 无电子持卡人数据存储 适用于 PCI DSS 3.2 版 文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 N/A 1.0 未使用 N/A 2.0 未使用 2014 年 2 月 3.0 针对仅通过与支付处理商建立 IP 连接的独立 PTS 批准的交

More information

文档变更记录 日期版本描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 2010 年 10 月 2.0 根据新的 PCI DSS 2.0 版要求与测试程序调整内容 3.0 根据 PCI DSS 3.0 版要求与测试程序调整内容并

文档变更记录 日期版本描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 2010 年 10 月 2.0 根据新的 PCI DSS 2.0 版要求与测试程序调整内容 3.0 根据 PCI DSS 3.0 版要求与测试程序调整内容并 支付卡行业 (PCI) 数据安全标准适用于商户的自我评估调查问卷 C-VT 和遵从性证明书 使用基于网络的虚拟支付终端的商户 未以电子方式存储持卡人数据 3.0 版 文档变更记录 日期版本描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 2010 年 10 月 2.0 根据新的 PCI DSS 2.0 版要求与测试程序调整内容

More information

文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 2010 年 10 月 2.0 根据新的 PCI DSS 2.0 版要求与测试程序调整内容 2014 年 2 月 3.0

文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 2010 年 10 月 2.0 根据新的 PCI DSS 2.0 版要求与测试程序调整内容 2014 年 2 月 3.0 支付卡行业 (PCI) 数据安全标准自我评估调查问卷 C-VT 和遵从性证明书 使用基于 Web 的虚拟支付终端的商户 无电子持卡人数据存储 适用于 PCI DSS 3.2 版 文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 2010 年 10 月 2.0 根据新的 PCI

More information

支付卡行业 (PCI) 数据安全标准适用于商户的自我评估调查问卷 C-VT 和遵从性证明书 使用基于 Web 的虚拟支付终端的商户 无电子持卡人数据存储 适用于 PCI DSS 3.2 版 修订版 年 1 月

支付卡行业 (PCI) 数据安全标准适用于商户的自我评估调查问卷 C-VT 和遵从性证明书 使用基于 Web 的虚拟支付终端的商户 无电子持卡人数据存储 适用于 PCI DSS 3.2 版 修订版 年 1 月 支付卡行业 (PCI) 数据安全标准适用于商户的自我评估调查问卷 C-VT 和遵从性证明书 使用基于 Web 的虚拟支付终端的商户 无电子持卡人数据存储 适用于 PCI DSS 3.2 版 修订版 1.1 文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 2010 年 10

More information

支付卡行业 (PCI) 数据安全标准适用于商户的自我评估调查问卷 D 和遵从性证明书 其他所有符合 SAQ 适用条件的商户 适用于 PCI DSS 3.2 版修订版 年 1 月

支付卡行业 (PCI) 数据安全标准适用于商户的自我评估调查问卷 D 和遵从性证明书 其他所有符合 SAQ 适用条件的商户 适用于 PCI DSS 3.2 版修订版 年 1 月 支付卡行业 (PCI) 数据安全标准适用于商户的自我评估调查问卷 D 和遵从性证明书 其他所有符合 SAQ 适用条件的商户 适用于 PCI DSS 3.2 版修订版 1.1 文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 2010 年 10 月 2.0 根据新的 PCI

More information

文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的 微小变更 2010 年 10 月 2.0 根据新的 PCI DSS 2.0 版要求与测试程序调整内容 2014 年 2 月 3.

文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的 微小变更 2010 年 10 月 2.0 根据新的 PCI DSS 2.0 版要求与测试程序调整内容 2014 年 2 月 3. 支付卡行业 (PCI) 数据安全标准服务提供商的自我评估调查问卷 D 和遵从性证明书 符合 SAQ 适用条件的服务提供商 适用于 PCI DSS 3.2 版 文档变更记录 日期 PCI DSS 版本 SAQ 修订版 描述 2008 年 10 月 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的 微小变更 2010 年 10 月 2.0 根据新的 PCI DSS 2.0

More information

PCI DSS. 版中的 PCI DSS 优先方法 PCI DSS 遵从性是持续的过程 补救 评估 报告 免责声明 要实现 PCI DSS 遵从性, 组织必须满足所有的 PCI DSS 要求, 不管满足要求的顺序如何, 或者寻求遵从性的组织是否遵照 PCI DSS 优先方法 本文档不修改或删减 PC

PCI DSS. 版中的 PCI DSS 优先方法 PCI DSS 遵从性是持续的过程 补救 评估 报告 免责声明 要实现 PCI DSS 遵从性, 组织必须满足所有的 PCI DSS 要求, 不管满足要求的顺序如何, 或者寻求遵从性的组织是否遵照 PCI DSS 优先方法 本文档不修改或删减 PC PCI DSS. 版中的 PCI DSS 优先方法 寻求 PCI DSS 遵从性的优先方法 支付卡行业数据安全标准 (PCI DSS) 提供了 1 条详细的要求结构, 旨在确保商户和其他组织存储 处理和 / 或传输的持卡人数据的安全性 鉴于该标准的综合性, 该标准提供了大量的安全性信息, 以致于有些负责持卡人数据安全的人员可能不知道持续的遵从旅程应该从何入手 为此, PCI 安全标准委员会提供如下优先方法,

More information

简介 本文档为 到 的变更汇总 表 1 是对 中所包含变更的概要 表 2 是对 中重大变更的汇总 表 1: 变更 变更其他指南 定义说明要求的目的 确保该 标准 中简洁的措辞传达出要求的预期目的 解释 定义和 / 或说明, 用以加深理解, 或就某一特定主题提供更多信息或指南 相关变更用以确保该 标准

简介 本文档为 到 的变更汇总 表 1 是对 中所包含变更的概要 表 2 是对 中重大变更的汇总 表 1: 变更 变更其他指南 定义说明要求的目的 确保该 标准 中简洁的措辞传达出要求的预期目的 解释 定义和 / 或说明, 用以加深理解, 或就某一特定主题提供更多信息或指南 相关变更用以确保该 标准 支付卡行业 (PCI) 数据安全标准 到 3.0 的 变更汇总 2013 年 11 月 简介 本文档为 到 的变更汇总 表 1 是对 中所包含变更的概要 表 2 是对 中重大变更的汇总 表 1: 变更 变更其他指南 定义说明要求的目的 确保该 标准 中简洁的措辞传达出要求的预期目的 解释 定义和 / 或说明, 用以加深理解, 或就某一特定主题提供更多信息或指南 相关变更用以确保该 标准 与市场中出现的新威胁和各种变化保持同步

More information

支付卡行业 (PCI) 数据安全标准 要求和安全评估程序 版 2018 年 5 月

支付卡行业 (PCI) 数据安全标准 要求和安全评估程序 版 2018 年 5 月 支付卡行业 (PCI) 数据安全标准 要求和安全评估程序 3.2.1 版 2018 年 5 月 文档变更记录 日期版本描述页码 2008 年 10 月 1.2 将 PCI DSS 1.2 版改称 PCI DSS 要求和安全评估程序, 以避免文档之间的重复, 并对 PCI DSS 安全审核程序 1.1 版做了综合和具体变更 如需完整信息, 请参阅 PCI DSS 1.1 版到 1.2 版的 PCI 数据安全标准变更汇总

More information

文档变更记录 日期版本描述页码 将 PCI DSS 1.2 版改称 PCI DSS 要求和安全评估程序, 以避免文档之间的重复, 并对 PCI DSS 2008 年 10 月 1.2 安全审核程序 1.1 版做了综合和具体变更 如需完整信息, 请参阅 PCI DSS 1.1 版到 1.2 版的 PC

文档变更记录 日期版本描述页码 将 PCI DSS 1.2 版改称 PCI DSS 要求和安全评估程序, 以避免文档之间的重复, 并对 PCI DSS 2008 年 10 月 1.2 安全审核程序 1.1 版做了综合和具体变更 如需完整信息, 请参阅 PCI DSS 1.1 版到 1.2 版的 PC 支付卡行业 (PCI) 数据安全标准 要求和安全评估程序 3.2 版 2016 年 4 月 文档变更记录 日期版本描述页码 将 PCI DSS 1.2 版改称 PCI DSS 要求和安全评估程序, 以避免文档之间的重复, 并对 PCI DSS 2008 年 10 月 1.2 安全审核程序 1.1 版做了综合和具体变更 如需完整信息, 请参阅 PCI DSS 1.1 版到 1.2 版的 PCI 数据安全标准变更汇总

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

* 4 6 R P r p . 1 2 3 4 7 89bk 6 5 1 2 3 4 5 6 7 8 9 0 bk r bl bm bn^ bo bl br bq bpbo bn bm [ ] [ ] [ ] bp 8 2 4 6 bq p [ ] [SET] br clckbt bs bs bt ck cl. 1 2 1 2+- 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

untitled

untitled (PCI DSS) PCI DSS 2011 6 06/11/SSC_PCI DSS 2011 SGS CSTC All Rights Reserved PCI DSS PCI DSS PCI DSS SGS I. PCI DSS PCI DSS PCI DSS PCI DSS (CIO) (CISO) (CFO) PCI DSS (QSA) PCI DSS PCI (PCI SSC) PCI (American

More information

目录 引言和 PCI 数据安全标准概述...3 PCI DSS 适用性信息...4 PCI DSS 要求合规性的评估范围...5 网络分段... 5 无线... 5 第三方 / 外包... 6 业务场所和系统组件抽样... 6 补偿性控制... 7 合规性报告的说明与内容...8 报告内容和格式..

目录 引言和 PCI 数据安全标准概述...3 PCI DSS 适用性信息...4 PCI DSS 要求合规性的评估范围...5 网络分段... 5 无线... 5 第三方 / 外包... 6 业务场所和系统组件抽样... 6 补偿性控制... 7 合规性报告的说明与内容...8 报告内容和格式.. 支付卡行业 (PCI) 数据安全标准 要求和安全评估程序 版本 1.2 目录 引言和 PCI 数据安全标准概述...3 PCI DSS 适用性信息...4 PCI DSS 要求合规性的评估范围...5 网络分段... 5 无线... 5 第三方 / 外包... 6 业务场所和系统组件抽样... 6 补偿性控制... 7 合规性报告的说明与内容...8 报告内容和格式... 8 未清项的再验证...

More information

AAA 访问控制帐户数据 验证 授权和计帐 的缩写 该协议用于根据用户可验证身份对用户进行验证, 基于用户权限进行授权, 以及记录用户对网络资源的占用量 限制信息或信息处理资源可用性使其仅供授权人员或应用程序使用的机制 帐户数据包括持卡人数据和 / 或敏感验证数据 请参见持卡人数据和敏感验证数据 帐

AAA 访问控制帐户数据 验证 授权和计帐 的缩写 该协议用于根据用户可验证身份对用户进行验证, 基于用户权限进行授权, 以及记录用户对网络资源的占用量 限制信息或信息处理资源可用性使其仅供授权人员或应用程序使用的机制 帐户数据包括持卡人数据和 / 或敏感验证数据 请参见持卡人数据和敏感验证数据 帐 支付卡行业 (PCI) 数据安全标准 (DSS) 和支付应用程序数据安全标准 (PA-DSS) 术语 缩写词和首字母缩略词词汇表 3.2 版 AAA 访问控制帐户数据 验证 授权和计帐 的缩写 该协议用于根据用户可验证身份对用户进行验证, 基于用户权限进行授权, 以及记录用户对网络资源的占用量 限制信息或信息处理资源可用性使其仅供授权人员或应用程序使用的机制 帐户数据包括持卡人数据和 / 或敏感验证数据

More information

术语 AAA 访问控制帐户数据 验证 授权和计帐 的缩写 该协议用于根据用户可验证身份对用户进行验证, 基于用户权限进行授权, 以及记录用户对网络资源的占用量 限制信息或信息处理资源可用性使其仅供授权人员或应用程序使用的机制 帐户数据包括持卡人数据和 / 或敏感验证数据 请参见持卡人数据和敏感验证数

术语 AAA 访问控制帐户数据 验证 授权和计帐 的缩写 该协议用于根据用户可验证身份对用户进行验证, 基于用户权限进行授权, 以及记录用户对网络资源的占用量 限制信息或信息处理资源可用性使其仅供授权人员或应用程序使用的机制 帐户数据包括持卡人数据和 / 或敏感验证数据 请参见持卡人数据和敏感验证数 支付卡行业 (PCI) 数据安全标准 (DSS) 和支付应用程序数据安全标准 (PA-DSS) 术语 缩写词和首字母缩略词词汇表 3.0 版 术语 AAA 访问控制帐户数据 验证 授权和计帐 的缩写 该协议用于根据用户可验证身份对用户进行验证, 基于用户权限进行授权, 以及记录用户对网络资源的占用量 限制信息或信息处理资源可用性使其仅供授权人员或应用程序使用的机制 帐户数据包括持卡人数据和 / 或敏感验证数据

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

简介 此支付和信息安全术语词汇表是对 安全支付指南 ( 小型商户支付保护资源的一部分 ) 的补充 旨在以易于理解的语言说明相关的支付卡行业 (PCI) 和信息安全术语 标有星号 (*) 的术语定义基于或源于支付卡行业 (PCI) 数据安全标准 (DSS) 和支付应用程序数据安全标准 (PA-DSS)

简介 此支付和信息安全术语词汇表是对 安全支付指南 ( 小型商户支付保护资源的一部分 ) 的补充 旨在以易于理解的语言说明相关的支付卡行业 (PCI) 和信息安全术语 标有星号 (*) 的术语定义基于或源于支付卡行业 (PCI) 数据安全标准 (DSS) 和支付应用程序数据安全标准 (PA-DSS) 支付卡行业小型商户任务组 小型商户支付保护资源 支付词汇表和信息安全术语 1.0 版 2016 年 7 月 简介 此支付和信息安全术语词汇表是对 安全支付指南 ( 小型商户支付保护资源的一部分 ) 的补充 旨在以易于理解的语言说明相关的支付卡行业 (PCI) 和信息安全术语 标有星号 (*) 的术语定义基于或源于支付卡行业 (PCI) 数据安全标准 (DSS) 和支付应用程序数据安全标准 (PA-DSS):

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

东亚银行 ( 中国 ) 有限公司关于结构性存款产品销售清单的公告 尊敬的客户 : 兹通知阁下, 东亚银行 ( 中国 ) 有限公司 ( 以下简称 我行 ) 当前正在全国范围内发售的结构性存款产品系列清单如下, 产品均为我行发行 : 产品类别产品名称发售方式风险等级收费标准投资者范围 境内挂钩投资产品系

东亚银行 ( 中国 ) 有限公司关于结构性存款产品销售清单的公告 尊敬的客户 : 兹通知阁下, 东亚银行 ( 中国 ) 有限公司 ( 以下简称 我行 ) 当前正在全国范围内发售的结构性存款产品系列清单如下, 产品均为我行发行 : 产品类别产品名称发售方式风险等级收费标准投资者范围 境内挂钩投资产品系 东亚银行 ( 中国 ) 有限公司关于结构性存款产品销售清单的公告 尊敬的客户 : 兹通知阁下, 东亚银行 ( 中国 ) 有限公司 ( 以下简称 我行 ) 当前正在全国范围内发售的结构性存款产品系列清单如下, 产品均为我行发行 : 产品类别产品名称发售方式风险等级收费标准投资者范围 境内挂钩投资产品系列东亚 汇添盈 结构性存款产品 TM1099( 人民币 ) 公募 1 级 境内挂钩投资产品系列 东亚

More information

文档变更记录 日期版本描述页码 2008 年 10 月 1 日 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 在 PA-DSS 的范围 中, 根据 PA-DSS 计划指南 (1.2.1 版 ) 对内容进行调整, 以明确 PA-DSS 所适用的应用程序 v

文档变更记录 日期版本描述页码 2008 年 10 月 1 日 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 在 PA-DSS 的范围 中, 根据 PA-DSS 计划指南 (1.2.1 版 ) 对内容进行调整, 以明确 PA-DSS 所适用的应用程序 v 支付卡行业 (PCI) 支付应用程序数据安全标准 要求和安全评估程序 3.0 版 2013 年 11 月 文档变更记录 日期版本描述页码 2008 年 10 月 1 日 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 在 PA-DSS 的范围 中, 根据 PA-DSS 计划指南 (1.2.1 版 ) 对内容进行调整, 以明确 PA-DSS 所适用的应用程序

More information

文档变更记录 日期版本描述页码 2008 年 10 月 1 日 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 在 PA-DSS 的范围 中, 根据 PA-DSS 计划指南 (1.2.1 版 ) 对内容进行调整, 以明确 PA-DSS 所适用的应用程序 v

文档变更记录 日期版本描述页码 2008 年 10 月 1 日 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 在 PA-DSS 的范围 中, 根据 PA-DSS 计划指南 (1.2.1 版 ) 对内容进行调整, 以明确 PA-DSS 所适用的应用程序 v 支付卡行业 (PCI) 支付应用程序数据安全标准 要求和安全评估程序 3.2 版 2016 年 5 月 文档变更记录 日期版本描述页码 2008 年 10 月 1 日 1.2 根据新的 PCI DSS 1.2 版调整内容并实施原始 1.1 版中标出的微小变更 在 PA-DSS 的范围 中, 根据 PA-DSS 计划指南 (1.2.1 版 ) 对内容进行调整, 以明确 PA-DSS 所适用的应用程序

More information

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.77 3.45 不适用 941 HK Equity 82.85 73.40 902 HK Equity

More information

Moto Z

Moto Z Moto G Moto NFC 12:36 SIM microsd > / 0.5 SAR SAR SAR https://motorola.com/sar SAR > > www.motorola.com/rfhealth Moto / / www.motorola.com/device-legal /USB-C WLAN WLAN WLAN Moto Mods Nano SIM MicroSD

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

Microsoft Word - pci_audit_procedures_v1_1 Chinese final april 23.doc

Microsoft Word - pci_audit_procedures_v1_1 Chinese final april 23.doc 支付卡行业 (PCI) 数据安全标准 安全审计程序 版本 :V1.1 发布时间 :2006 年 9 月 1 目录 前言...... 3 PCI DSS 适用性信息...... 4 PCI DSS 要求合规评估范围......... 5 无线........ 6 外包......... 6 取样...... 6 补偿控制...... 6 合规报告的指导和内容....... 7 公开事项再评估........

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

二零一零至一一年施政报告 - 施政纲领

二零一零至一一年施政报告 - 施政纲领 二 零 一 零 至 一 一 年 施 政 报 告 施 政 纲 领 总 序 自 金 融 海 啸 爆 发 以 来, 我 们 时 时 刻 刻 密 切 注 视 世 界 经 济 的 变 化, 并 实 行 稳 金 融 撑 企 业 保 就 业 的 策 略 我 们 在 去 年 的 施 政 报 告 及 今 年 的 财 政 预 算 案, 提 出 发 展 六 项 优 势 产 业 及 其 他 有 效 措 施, 以 稳 固 经

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

Linux服务器构建与运维管理

Linux服务器构建与运维管理 1 Linux 服务器构建与运维管理 第 2 章 :Linux 基本命令 阮晓龙 13938213680 / rxl@hactcm.edu.cn http://linux.xg.hactcm.edu.cn http://www.51xueweb.cn 河南中医药大学管理科学与工程学科 2018.3 2 提纲 目录与文件的操作 mkdir touch mv cp rm rmdir file tree

More information

获取 Access Token access_token 是接口的全局唯一票据, 接入方调用各接口时都需使用 access_token 开发者需要进行妥善保存 access_token 的存储至少要保留 512 个字符空间 access_token 的有效期目前为 2 个小时, 需定时刷新, 重复

获取 Access Token access_token 是接口的全局唯一票据, 接入方调用各接口时都需使用 access_token 开发者需要进行妥善保存 access_token 的存储至少要保留 512 个字符空间 access_token 的有效期目前为 2 个小时, 需定时刷新, 重复 获取 Access Token access_token 是接口的全局唯一票据, 接入方调用各接口时都需使用 access_token 开发者需要进行妥善保存 access_token 的存储至少要保留 512 个字符空间 access_token 的有效期目前为 2 个小时, 需定时刷新, 重复 获取将导致上次获取的 access_token 失效 接入方可以使用 AppID 和 AppSecret

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

Page 2

Page 2 第 15 章交换机 路由器配置技术 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Page 8 Page 9 Page 10 Page 11 Page 12 Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page 19 Page 20 Page 21 Page 22 Page 23 Page 24 Page 25

More information

厨房小知识(四)

厨房小知识(四) I...1...2...3...4...4...5...6...6...7...9...10... 11...12...12...13...14...15...16...17...18...18...19...22...22 II...23...24...25...26...27...27...28...29...29...30...31...31?...32...32...33?...33...34...34...35...36...36...37...37...38...38...40

More information

妇女更年期保健.doc

妇女更年期保健.doc ...1...2...3...5...6...7 40...8... 11...13...14...16...17...19...20...21...26...29...30...32 I ...34...35...37...41...46...50...51...52...53...54...55...58...64...65 X...67...68...70...70...74...76...78...79

More information

小儿传染病防治(上)

小儿传染病防治(上) ...1...2...3...5...7...7...9... 11...13...14...15...16...32...34...34...36...37...39 I ...39...40...41...42...43...48...50...54...56...57...59...59...60...61...63...65...66...66...68...68...70...70 II

More information

<4D6963726F736F667420576F7264202D2031303430333234B875B9B5A448ADFBBADEB27AA740B77EA4E2A5555FA95EAED6A641ADD75F2E646F63>

<4D6963726F736F667420576F7264202D2031303430333234B875B9B5A448ADFBBADEB27AA740B77EA4E2A5555FA95EAED6A641ADD75F2E646F63> 聘 僱 人 員 管 理 作 業 參 考 手 冊 行 政 院 人 事 行 政 總 處 編 印 中 華 民 國 104 年 3 月 序 人 事 是 政 通 人 和 的 關 鍵 是 百 事 俱 興 的 基 礎, 也 是 追 求 卓 越 的 張 本 唯 有 人 事 健 全, 業 務 才 能 順 利 推 動, 政 府 施 政 自 然 績 效 斐 然 本 總 處 做 為 行 政 院 人 事 政 策 幕 僚 機

More information

女性青春期保健(下).doc

女性青春期保健(下).doc ...1...4...10... 11...13...14...15...17...18...19...20...21...22...23...24...26...27...30...31 I ...32...33...36...37...38...40...41...43...44...45...46...47...50...51...51...53...54...55...56...58...59

More information

避孕知识(下).doc

避孕知识(下).doc ...1...3...6...13...13...14...15...16...17...17...18...19...19...20...20...23...24...24...25 I ...25...26...26...27...28...28...29...30...30...31...32...34...35 11...36...37...38...40...42...43...44...44...46

More information

孕妇饮食调养(下).doc

孕妇饮食调养(下).doc ...1...2...5...9 7...9...14...15...16...18...22...23...24...25...27...29...31...32...34 I ...35...36...37...39...40...40...42...44...46...48...51...52...53...53...54...55...56...56...58...61...64 II ...65...66...67...68...69...70...71...72...73...74...75...76...77...80...83...85...87...88

More information

禽畜饲料配制技术(一).doc

禽畜饲料配制技术(一).doc ( ) ...1...1...4...5...6...7...8...9...10... 11...13...14...17...18...21...23...24...26 I ...28 70...30...33...35...36...37...39...40...41...49...50...52...53...54...56...58...59...60...67...68...70...71

More information

中老年保健必读(十一).doc

中老年保健必读(十一).doc ...1...2...4...6...8...9...10...12...14...15...17...18...20...22...23...25...27...29 I ...30...32...35...38...40...42...43...45...46...48...52...55...56...59...62...63...66...67...69...71...74 II ...76...78...79...81...84...86...87...88...89...90...91...93...96...99...

More information

i

i i ii iii iv v vi 1 2 3 4 5 (b) (a) (b) (c) = 100% (a) 6 7 (b) (a) (b) (c) = 100% (a) 2 456 329 13% 12 120 7.1 0.06% 8 9 10 11 12 13 14 15 16 17 18 19 20 (a) (b) (c) 21 22 23 24 25 26 27 28 29 30 31 =

More information

怎样使孩子更加聪明健康(七).doc

怎样使孩子更加聪明健康(七).doc ...1...2...2...4...5 7 8...6...7...9 1 3... 11...12...14...15...16...17...18...19...20...21...22 I II...23...24...26 1 3...27...29...31...31...33...33...35...35...37...39...41...43...44...45 3 4...47...48...49...51...52

More information

i

i i ii iii iv v vi 1 g j 2 3 4 ==== ==== ==== 5 ==== ======= 6 ==== ======= 7 ==== ==== ==== 8 [(d) = (a) (b)] [(e) = (c) (b)] 9 ===== ===== ===== ===== ===== ===== 10 11 12 13 14 15 16 17 ===== [ ] 18 19

More information

马太亨利完整圣经注释—雅歌

马太亨利完整圣经注释—雅歌 第 1 页 目 录 雅 歌 简 介... 2 雅 歌 第 一 章... 2 雅 歌 第 二 章... 10 雅 歌 第 三 章... 16 雅 歌 第 四 章... 20 雅 歌 第 五 章... 25 雅 歌 第 六 章... 32 雅 歌 第 七 章... 36 雅 歌 第 八 章... 39 第 2 页 雅 歌 简 介 我 们 坚 信 圣 经 都 是 神 所 默 示 的 ( 提 摩 太 后 书

More information

二零零六年一月二十三日會議

二零零六年一月二十三日會議 附 件 B 有 关 政 策 局 推 行 或 正 在 策 划 的 纾 缓 及 预 防 贫 穷 措 施 下 文 载 述 有 关 政 策 局 / 部 门 为 加 强 纾 缓 及 预 防 贫 穷 的 工 作, 以 及 为 配 合 委 员 会 工 作, 在 过 去 十 一 个 月 公 布 及 正 在 策 划 的 新 政 策 和 措 施 生 福 利 及 食 物 局 (i) 综 合 儿 童 发 展 服 务 2.

More information

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个 china.rs-online.com Every part matters china.rs-online.com/rspro RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

untitled

untitled 1 1 2 3 4 1 2 3 4 5 6 7. 8 3 4 5 [] ) 6 7 8 JGPSSI No.1 CFC A I A II CFC B I B II 111- B III C III 2 E HBFC C II HCFC C I 1 1 JGPSSI 2 4 9 10 11 12 13 76/769/EEC 19 4-2- 33-4- 4-- 24-5-- 33--44-44- 44-33-

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

gta 5 serial key number pciker

gta 5 serial key number pciker Gta 5 Serial Key Number Pciker >>> http://shurll.com/7nott 1 / 5 2 / 5 Keep..rea... 2016 年 1 月 3 日 - download..gta..5..serial..number..of..the..most..exclusive..pageviews..selforganizing..ngos,..live..stories..and..easy..policies..regarding..to..containing..my...

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo 魔盾安全分析报告 分析类型 开始时间 结束时间 持续时间 分析引擎版本 FILE 2016-11-25 00:20:03 2016-11-25 00:22:18 135 秒 1.4-Maldun 虚拟机机器名 标签 虚拟机管理 开机时间 关机时间 win7-sp1-x64 win7-sp1-x64 KVM 2016-11-25 00:20:03 2016-11-25 00:22:18 魔盾分数 0.0

More information

Practical Guide For Employment Of Foreign Domestic Helpers

Practical Guide For Employment Of Foreign Domestic Helpers 僱 用 外 籍 家 庭 傭 工 實 用 指 南 外 籍 家 庭 傭 工 及 其 僱 主 須 知 目 錄 前 言 第 1 章 開 始 僱 傭 關 係 時 須 注 意 的 事 項 第 2 章 發 還 傭 工 申 請 證 件 的 費 用 第 3 章 支 付 及 扣 除 工 資 第 4 章 休 息 日 法 定 假 日 及 有 薪 年 假 第 5 章 醫 療 和 疾 病 津 貼 第 6 章 生 育 保 障 第

More information

CHCN_8-14_K.indd

CHCN_8-14_K.indd 是德科技 三个理由让您选择深存储快响应示波器 应用指南 介绍 1. 更长的波形捕获时间 = / 1 1 Mpts 10 GSa/s 1 2 100 Mpts 10 1. = / 1 Mpts 10 GSa/s 1 ms 2. = / 100 Mpts 10 GSa/s 10 ms 3 12.5 Mpts 3 300 Kpts 3 3. 3 12.5 Mpts 3 300 Kpts? Agilent

More information

Enter the help project title here

Enter the help project title here ESET Mobile Security Symbian 安装手册和用户指南 目录 ESET Mobile Security www.eset.eu/support www.eset.com/support 3.2.2011 1. ESET Mobile...3 Security 的安装 1.1 1.2 1.3 系统最低要求...3 安装 1.2.1 1.2.2 卸载...3...3...3...4

More information

欧盟符合性声明 根据 ATEX 指令 2014/34/ 欧盟用于点燃保护类型 d 或 de 的交流电机用于区域 1, 或 t 用于区域 21 B 版本 : 06/2018 文件 : KonfErkl_ATEX_d_t_B320_1300_05_CN Bauer Gear Mo

欧盟符合性声明 根据 ATEX 指令 2014/34/ 欧盟用于点燃保护类型 d 或 de 的交流电机用于区域 1, 或 t 用于区域 21 B 版本 : 06/2018 文件 : KonfErkl_ATEX_d_t_B320_1300_05_CN Bauer Gear Mo 根据 ATEX 指令 2014/34/ 欧盟用于点燃保护类型 d 或 de 的交流电机用于区域 1, 或 t 用于区域 21 B 320.1300-05 版本 : 06/2018 文件 : KonfErkl_ATEX_d_t_B320_1300_05_CN Eberhard-Bauer 街 37 号 Eberhard-Bauer 街 37 号, 三相鼠笼式电机系列 DNFXD06.., DNFXD07..,

More information

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,,

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,, :. /..... 死刑复核法律监督制度研究 * 万春 检察机关对死刑复核实行法律监督, 符合人大制度关于权力监督制约的原理, 不影响最高人民法院应有的诉讼地位和独立性 权威性, 体现了检察官客观性义务的要求, 具有基本法律依据 开展死刑复核法律监督应遵循严格限制并减少死刑 切实保障人权 维护公共利益 公平 及时 突出重点等原则 检察机关在死刑复核中的诉讼地位不是公诉人, 而是法律监督者 检察机关可以通过备案审查

More information

PowerPoint 簡報

PowerPoint 簡報 储存设备信息 1. MSI 建议您在升级前先向当地服务中心索取经测试的存储设备列表, 以避免可能遇到的硬件兼容性问题 2. 为达到最高的 SSD 效能,MSI 建议使用经 MSI 认证过的 SSD 并参考栏位内标注的 Stripe Size 设定 3. 2.5 寸 vs. msata vs. M.2 SSD 我需要哪一种 M.2 SSD Drive? 1. 插槽 & 卡榫 : 请根据您的笔记本来准备正确的

More information

实施概要 到该迁移的时刻了 自发布以来的 20 多年间, 安全套接层 (SSL) 一直是市场上最广泛应用的加密协议之一, 而且至今仍普遍使用 ( 虽然该协议具有多个安全漏洞 ) SSL v3.0 于 1999 年由 TLS v1.0 取代, 该协议之后又为 TLS v1.1 和 v1.2 所取代 如

实施概要 到该迁移的时刻了 自发布以来的 20 多年间, 安全套接层 (SSL) 一直是市场上最广泛应用的加密协议之一, 而且至今仍普遍使用 ( 虽然该协议具有多个安全漏洞 ) SSL v3.0 于 1999 年由 TLS v1.0 取代, 该协议之后又为 TLS v1.1 和 v1.2 所取代 如 补充信息 从 SSL 和早期 TLS 迁移 1.1 版日期 :著作方 :PCI 安全标准协会 实施概要 到该迁移的时刻了 自发布以来的 20 多年间, 安全套接层 (SSL) 一直是市场上最广泛应用的加密协议之一, 而且至今仍普遍使用 ( 虽然该协议具有多个安全漏洞 ) SSL v3.0 于 1999 年由 TLS v1.0 取代, 该协议之后又为 TLS v1.1 和 v1.2 所取代 如今,SSL

More information

FPGAs in Next Generation Wireless Networks WPChinese

FPGAs in Next Generation Wireless Networks WPChinese FPGA 2010 3 Lattice Semiconductor 5555 Northeast Moore Ct. Hillsboro, Oregon 97124 USA Telephone: (503) 268-8000 www.latticesemi.com 1 FPGAs in Next Generation Wireless Networks GSM GSM-EDGE 384kbps CDMA2000

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

01

01 ZEBRA 技术白皮书 条码编码 101 相关知识介绍 引言 20 70 数据 80 20 90 (JIT) AIAG EIA HIBCC HAZMAT 条码的优势提高数据准确性 99% 85% / / 提升效率 / 2 Zebra Technologies 保持一致性 ID 改进库存和资产管理 成本 / 效益分析 ID ID ID (ERP) RFID Zebra Technologies 3 ID

More information

Acer E 15 Graphics Driver Download. Mexico motor Picture redes original Jorge montana

Acer E 15 Graphics Driver Download. Mexico motor Picture redes original Jorge montana Acer E 15 Graphics Driver Download >>> DOWNLOAD 1 / 5 2 / 5 Get...all...the...data...for...your...required...driver...including...models,...availability...and...OS..... Drivers...for...direct...download...are...uploaded...daily...and...rated...by...our...usersWorld'

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

untitled

untitled 1 2 3 4 5 6 / / 7 8 9 10 11 ES Elevator Shuttle EC Elevator Cross carriage 12 13 14 ES Elevator Shuttle EC Elevator Cross carriage 15 16 17 2. 55X16 600 19 80.000m³ 31 42.160 m³ 36 17 19 Istanbul / Sisli,

More information

高級職業學校實習辦法(草案二)(93

高級職業學校實習辦法(草案二)(93 高 雄 市 政 府 教 育 局 104.03.31 高 市 教 高 字 第 10431944200 號 函 核 備 高 雄 市 立 高 雄 高 級 商 業 職 業 學 校 群 課 程 綱 要 總 體 課 程 計 畫 書 (104 學 年 度 入 學 學 生 適 用 ) 中 華 民 國 104 年 03 月 31 日 高 雄 高 級 商 業 職 業 學 校 群 課 程 綱 要 總 體 課 程 計 畫

More information

F515_CS_Book.book

F515_CS_Book.book /USB , ( ) / L R 1 > > > 2, / 3 L 1 > > > 2 + - 3, 4 L 1 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 ( ) GSM 手机已连接到 GSM 网络 指示条越多, 接收质量越好 2 ...........................4.............................. 4 Micro SD (

More information

http://www.tenda.com.cn Tenda 无线网卡说明书 第一章产品简介...1 1.1...1 1.2...1 1.3...1 1.4...2 1.5...2 1.6...2 1.7...4 第二章安装指南...5 第三章使用系统自带的无线配置程序...10 3.1...10 第四章客户端应用程序使用...18 4.1...19 4.1.1...20 4.1.2...21 4.1.3...23

More information

国防常识

国防常识 ...1...14...14...18...19...26...28...30...31 97...40...40...41...42 ()...43...43...44...44...45...46 I ...47...47...48...49...49...52...53...54...54...55...57...58...59...61...62...62...64...66...68...69...72

More information

(Chi)_.indb

(Chi)_.indb 1,000,000 4,000,000 1,000,000 10,000,000 30,000,000 V-1 1,000,000 2,000,000 20,000,00010,000,0005,000,000 3,000,000 30 20% 35% 20%30% V-2 1) 2)3) 171 10,000,00050% 35% 171 V-3 30 V-4 50,000100,000 1) 2)

More information

14A 0.1%5% 14A 14A.52 1 2 3 30 2

14A 0.1%5% 14A 14A.52 1 2 3 30 2 2389 30 1 14A 0.1%5% 14A 14A.52 1 2 3 30 2 (a) (b) (c) (d) (e) 3 (i) (ii) (iii) (iv) (v) (vi) (vii) 4 (1) (2) (3) (4) (5) 400,000 (a) 400,000300,000 100,000 5 (b) 30% (i)(ii) 200,000 400,000 400,000 30,000,000

More information

Ip Network Browser Solarwinds Download Crack. Tienda stress diesel generar Egypt acceso

Ip Network Browser Solarwinds Download Crack. Tienda stress diesel generar Egypt acceso Ip Network Browser Solarwinds Download Crack ->>->>->> http://bit.ly/2hdnj7a 1 / 5 2 / 5 none SolarWinds( 里诺下载站提供 ) 是一款网络安全管理软件, 可以监控, 发现网络设备, 使用简单... 和 IP 网络浏览器 (IPNetworkBrowser) DNS 核查 (DN SAudit) IP

More information

穨_2_.PDF

穨_2_.PDF 6 7.... 9.. 11.. 12... 14.. 15.... 3 .. 17 18.. 20... 25... 27... 29 30.. 4 31 32 34-35 36-38 39 40 5 6 : 1. 2. 1. 55 (2) 2. : 2.1 2.2 2.3 3. 4. ( ) 5. 6. ( ) 7. ( ) 8. ( ) 9. ( ) 10. 7 ( ) 1. 2. 3. 4.

More information

女性减肥健身(四).doc

女性减肥健身(四).doc ...1...2...3...4...6...7...8...10... 11...14...16...17...23...25...26...28...30...30 I ...31 10...33...36...39...40...42...44...47...49...53...53 TOP10...55...58...61...64...65...66...68...69...72...73

More information

TD

TD *TD-000212-05* 20- 应用实例 4 本例显示的是使用两个亚低 音扬声器和多个顶箱的双声 道 立体声 设置 除了各声道都增加了一个顶 箱外 也可以增加更多的顶 箱 本例和例 3 的情况一 致 声道 2 或 右声道 声道 1 或 左声道 要接到更多的顶箱 将最后 一个顶箱的全幅线路输出接 头处的线缆接到下一个顶箱 的全幅线路输入接头 在不 降低信号质量的情况下 最

More information

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP: ******************* * 关于 Java 测试试题 ******

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP:  ******************* * 关于 Java 测试试题 ****** ******************* * 关于 Java 测试试题 ******************* 問 1 运行下面的程序, 选出一个正确的运行结果 public class Sample { public static void main(string[] args) { int[] test = { 1, 2, 3, 4, 5 ; for(int i = 1 ; i System.out.print(test[i]);

More information

决 定 就 本 届 大 会 议 程 中 关 于 改 进 海 员 身 份 证 件 安 全 性 的 第 七 项 议 题 通 过 若 干 建 议, 并 决 定 这 些 建 议 须 采 取 一 项 国 际 公 约 的 形 态, 修 订 1958 年 海 员 身 份 证 件 公 约, 于 二 千 零 三 年

决 定 就 本 届 大 会 议 程 中 关 于 改 进 海 员 身 份 证 件 安 全 性 的 第 七 项 议 题 通 过 若 干 建 议, 并 决 定 这 些 建 议 须 采 取 一 项 国 际 公 约 的 形 态, 修 订 1958 年 海 员 身 份 证 件 公 约, 于 二 千 零 三 年 国 际 劳 工 大 会 第 185 号 公 约 修 订 1958 年 海 员 身 份 证 件 公 约 的 公 约 国 际 劳 工 组 织 大 会, 经 国 际 劳 工 局 理 事 会 召 集, 于 2003 年 6 月 3 日 在 日 内 瓦 举 行 其 第 91 届 会 议, 并 注 意 到 对 乘 客 船 员 和 船 舶 的 安 全 以 及 对 国 家 利 益 和 个 人 的 持 续 不 断 的

More information

桐乡生态市建设规划.doc

桐乡生态市建设规划.doc i ii iii iv v vi i 2004 7 15 ii 3 4 5 6 1 2 3 7 4 5 1 1 2 3 4 21 5 8 6 7 8 9 ( ) () 2 3 1 2 3 4 () () 9 10 143 65 74 30 28'30 47' 120 18'120 40' 36 34 723 320 5.3 3 16.97 27.91 4 1212.3 1983.4 2.4 / 11

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

2015 2002 2 11 2002 2 11 346 2005 1 1 2015 4 10 2015 3 10 2015 4 10 2005 1 1 2015 4 10 2015 4 10 86 2000 7 25 2000 9 1 100,000 87 2012 6 18 50% 1995 3 18 2015 12 27 2016 6 1 2003 9 1 2013 6 29 2004 4 1

More information

Microsoft Word - edu-re~1.doc

Microsoft Word - edu-re~1.doc 前 言 學 習, 可 以 為 個 創 造 未 來 ; 教 育, 能 夠 為 社 會 開 拓 明 對 個 而 言, 教 育 可 以 幫 助 每 個 發 展 潛 能 建 構 知 識 及 提 升 個 素 質 ; 它 賦 予 每 個 掌 握 前 途 和 開 拓 未 來 的 能 力 對 社 會 而 言, 教 育 不 單 可 以 培 育 才, 而 且 具 有 ㆒ 個 更 深 層 的 意 義, 它 給 予 社 會

More information

Microsoft Word - 發布版---規範_全文_.doc

Microsoft Word - 發布版---規範_全文_.doc 建 築 物 無 障 礙 設 施 設 計 規 範 內 政 部 97 年 4 年 10 日 台 內 營 字 第 0970802190 號 令 訂 定, 自 97 年 7 月 1 日 生 效 內 政 部 97 年 12 年 19 日 台 內 營 字 第 0970809360 號 令 修 正 內 政 部 101 年 11 年 16 日 台 內 營 字 第 1010810415 號 令 修 正 目 錄 第 一

More information

概 述 随 着 中 国 高 等 教 育 数 量 扩 张 目 标 的 逐 步 实 现, 提 高 教 育 质 量 的 重 要 性 日 益 凸 显 发 布 高 校 毕 业 生 就 业 质 量 年 度 报 告, 是 高 等 学 校 建 立 健 全 就 业 状 况 反 馈 机 制 引 导 高 校 优 化 招

概 述 随 着 中 国 高 等 教 育 数 量 扩 张 目 标 的 逐 步 实 现, 提 高 教 育 质 量 的 重 要 性 日 益 凸 显 发 布 高 校 毕 业 生 就 业 质 量 年 度 报 告, 是 高 等 学 校 建 立 健 全 就 业 状 况 反 馈 机 制 引 导 高 校 优 化 招 I 概 述 随 着 中 国 高 等 教 育 数 量 扩 张 目 标 的 逐 步 实 现, 提 高 教 育 质 量 的 重 要 性 日 益 凸 显 发 布 高 校 毕 业 生 就 业 质 量 年 度 报 告, 是 高 等 学 校 建 立 健 全 就 业 状 况 反 馈 机 制 引 导 高 校 优 化 招 生 和 专 业 结 构 改 进 人 才 培 养 模 式 及 时 回 应 社 会 关 切 的 一 项

More information

鱼类丰产养殖技术(二).doc

鱼类丰产养殖技术(二).doc ...1...1...4...15...18...19...24...26...31...35...39...48...57...60...62...66...68...72 I ...73...88...91...92... 100... 104... 144... 146... 146... 147... 148... 148... 148... 149... 149... 150... 151...

More information

疾病诊治实务(一)

疾病诊治实务(一) ...1...4...5...8...13...14...15...18...18...19...22...25...26...27...29...30...32...35 I ...38...42...43...45...48...51...53...56...59...60...60...61...63...65...67...69...72...74...77...80...82...84 II

More information

名人养生.doc

名人养生.doc I...1...3...4...6... 11...14...18...22...26...29...31...38...45...49...56...57...59...61...67 ...72...73...75...77...80...83...85...91...92...93...95...96...97... 103... 107... 109... 110... 112... 118...

More information