rk3745 rk3745
307
BLOG

Branża kart płatniczych uznała dominujące standardy za nieprzyda

rk3745 rk3745 Polityka Obserwuj notkę 2

W 2004r. branża kart płatniczych wprowadziła standard ochrony informacji PCI DSS (Payment Card Industry Data Security Standard). Sprzedawcy akceptujący karty płatnicze i wszystkie inne organizacje uczestniczące w autoryzacji lub rozliczaniu płatności kartowych są zobowiązane do wdrożenia PCI DSS. Nadzór nad procesem wdrożenia musi być sprawowany przez organizacje kart płatniczych tj. Visa, Mastercard, Amex, etc. ponieważ PCI DSS jest standardem pozarządowym.

Przed wprowadzeniem PCI DSS mieliśmy do dyspozycji wiele dojrzałych standardów dla systemów zarządzania bezpieczeństwem informacji: BS-7799, ISO-27001, ISO-13335 i AS/NZS 4360. Dlatego warto zastanowić się co zmusiło branżę kart płatniczych do wprowadzenia swojego standardu.

Wdrożenie PCI DSS ma zapewnić poufność danych kartowych (numer karty, imię i nazwisko, data ważności i kod serwisów). Jeśli firma obsługuje płatności kartowe i uzyskała certyfikat zgodności z ISO-27001, to co stoi na przeszkodzie aby danym kartowym nadać dostatecznie wysoką klauzulę poufności i chronić je w ramach istniejącego systemu bezpieczeństwa IT? Dlaczego organizacje kart płatniczych nie akceptują takiego rozwiązania?

Analiza odmienności PCI DSS i metod weryfikacji zgodności ze PCI DSS ułatwia dostrzeżenie słabości dotychczasowych standardów. Moim zdaniem są to:

  1. ignorowanie faktu, że idea klasyfikacji poufności informacji nie pasuje do współczesnych systemów informatycznych
  2. nadmierna swoboda w interpretacji wymogów standardów
  3. audyt certyfikacyjny systemu zarządzania bezpieczeństwem informacji jest bardzo słabą gwarancją jego jakości i skuteczności

Klasyfikacja informacji poufnych

Elementarnym wymogiem dominujących standardów jest nadawanie informacjom elektronicznym różnych klauzul poufności. Im wyższa klauzula poufności tym silniejsze zabezpieczenia. Jednak bez przekroczenia granic zdrowego rozsądku nie da się skutecznie różnicować siły zabezpieczeń poufności w ramach środowiska teleinformatycznego zbudowanego na bazie Windows lub unix.

Autorzy PCI DSS to rozumieją i zamiast postulować nadanie danym kartowym wysokiej klauzuli poufności każą oddzielić środowisko teleinformatyczne, w którym dane kartowe występują od reszty infrastruktury IT. Separacja może być fizyczna lub logiczna. Ważne żeby była skuteczna. Wymogi PCI DSS dotyczą tylko środowiska IT z danymi kartowymi.

Wymóg klasyfikowania poufności informacji ma ograniczony sens nawet w przypadku silnie zhierarchizowanych organizacji jakich nie spotykamy w świecie biznesu. O absurdach klasyfikacji informacji wynikających z ustawy o ochronie informacji niejawnych pisałem w: Czy tajemnice państwowe służą Polsce?

Interpretacja wymogów standardów

Wymogi istniejących standardów są na tyle ogólne, że bez uwzględnienia specyfiki danego środowiska nie można ani ocenić ich przydatność ani określić sposobu implementacji. W dominujących standardach podstawą interpretacji wymogów są wyniki analizy ryzyka. Jednak istniejące metody analizy ryzyka nie sprawdzają się w świecie IT. Jeśli różne osoby użyją tej samej metody to jest bardzo prawdopodobne, że uzyskane zbiory zagrożeń i ryzyk będą rozbieżne w stopniu trudnym do zaakceptowania.

Specjaliści od bezpieczeństwa IT niechętnie akceptują pogląd, że analiza ryzyka w świecie cyfrowym jest raczej sztuką niż metodą a w konsekwencji jakość rezultatu zależy bardziej od osoby niż od metody. Proces wdrożenia PCI DSS nie obejmuje analizy ryzyka.

W PCI DSS wymogi są precyzyjne a większość z nich dotyczy konkretnych mechanizmów bezpieczeństwa. Ma być np. IDS/IPS, dwuczynnikowe uwierzytelnienie dla zdalnych użytkowników, konkretny sposób zbierania logów, konkretny sposób synchronizowania zegarów, maksymalny czas opóźnienia dla instalacji łat, etc. Całość tworzy spójny system mechanizmów bezpieczeństwa o dość uniwersalnym charakterze.

Audytor rzecznikiem interesów klienta

Aby uzyskać certyfikat zgodności z ISO-27001 trzeba zakupić audyt u odpowiedniego specjalisty. Zwykle jest to ten sam specjalista, który pomagał wdrożyć wymogi standardu i przygotować odpowiednią dokumentację. Gdyby w trakcie prac przygotowawczych nie był wystarczająco elastyczny i nie okazywał zrozumienia dla różnych uwarunkowań i humorów, to szybko zrezygnowanoby z jego usług. Jeśli zaakceptował wiele kompromisów, to klient ma gwarancję, że w trakcie audytu certyfikującego niedociągnięcia będą interpretowane na jego korzyść a audytor ma gwarancję, że bez problemu otrzyma zapłatę.

Z mojego doświadczenia wynika, że w ponad 90% przypadków głównym powodem starania się o certyfikację ISO-27001 nie jest chęć niezależnego sprawdzenia adekwatności i jakości wdrożenia standardu tylko potrzeby marketingowo-wizerunkowe. Faktycznym celem projektu jest uzyskanie certyfikacji a nie zbudowanie skutecznego systemu bezpieczeństwa.

Większość osób odpowiedzialnych za bezpieczeństwo IT popiera „marketingowy” projekt certyfikacyjny mimo niedostatecznego budżetu na właściwe wdrożenie standardu. Jest to zrozumiałe. Jak wystąpi incydent z poważnymi konsekwencjami, to można będzie się tłumaczyć, że system bezpieczeństwa był dobry bo uzyskał certyfikat. Zatem przyczyną incydentu musiał być niemożliwy do przewidzenia i wyjątkowo pechowy zbieg okoliczności.

W PCI DSS zrezygnowano z idei samodzielnego audytora. Audytor musi być zatrudniony w firmie, która uzyskała akceptację PCI Council. Zatem odpowiedzialność za jego pracę w większym stopniu ponosi firma niż on sam. Rzetelny ale niekorzystny dla klienta wynik audytu certyfikującego nie ma dużego wpływu na zarobki audytora.

Z drugiej strony organizacje kart płatniczych ustanowiły kary pieniężne dla agentów autoryzacyjno-rozliczeniowych (acquirer) za wyciek danych kartowych z systemów sprzedawców, których obsługują. Agenci także bezpośrednio kontrolują wdrożenie PCI DSS u sprzedawców. W takich okolicznościach audytor tylko w niewielkim stopniu może sprzyjać klientowi.

rk3745
O mnie rk3745

Kontakt: rk3745@gmail.com Pozostałe teksty: 1. Fotoradary: Automatyczny wymiar sprawiedliwości 2. Czy tajemnice państwowe służą Polsce? 3. Rola służb ochrony państwa w informatyzacji Polski 4. PESEL2 i e-PUAP pozbawią nas prywatności 5. PESEL i profilowanie 6. Korupcja w informatyzacji urzędów 7. Korupcja w informatyzacji urzędów (2) 8. Bezpieczne przelewy w bankowości internetowej 9. E-administracja wg MSWiA to raj tylko dla urzędników 10. Dowód biometryczny? Tak, ale ostrożnie! 11. Elektroniczne skrzynki podawcze, czyli lobbyści górą! 12. Prawo zamówień publicznych i projekty informatyczne 13. Obywatelska koncepcja e-usług 14. Równoważność dokumentu papierowego i cyfrowego 15. Uwolnijmy się od obowiązku meldunkowego 16. Anonimizacja jako ochrona prywatności pacjenta w systemach służby zdrowia 17. Głosowanie przez Internet 18. ePUAP bez wartości dodanej 19. Wielofunkcyjny dowód pl.ID będzie niebezpiecznym gadżetem 20. Plan Informatyzacji Państwa i projekty informatyczne 21. Dwa problemy polskiego e-podpisu 22. Branża kart płatniczych uznała dominujące standardy ochrony informacji za nieprzydatne 23. PIT przez Internet według urzędników i uwagi o użyteczności informatyzacji 24. Jak władza centralna psuje komputeryzację urzędów gminnych 25. Likwidacja meldunku szansą na lepsze państwo (1) 26. Likwidacja meldunku szansą na lepsze państwo (2) 27. Likwidacja meldunku szansą na lepsze państwo (3) 28. PIT przez Internet i bezpieczeństwo płatnika 29. Analiza ryzyka dla dowodu elektronicznego (1) 30. Analiza ryzyka dla dowodu elektronicznego. Rekomendacje. (2) 31. Dowód elektroniczny. Zabezpieczenia. (3) 32. Służby nie znają się na kryptografii 33. Dowód elektroniczny. Weryfikacja on-line. (4) 34. Dowód elektroniczny. Procesy. (5) 35. Dowód elektroniczny. E-podpis. (6) 36. Po co dowód osobisty 37. Dzisiejsze podejście do informatyzacji nie sprzyja wolności 38. Zmieńmy filozofię ochrony danych osobowych (1) 39. Zmieńmy filozofię ochrony danych osobowych (2) 40. Cloud computing kusi 41. Tradycyjne wybory mogą być uczciwe Ponadto polecam: 1. Czy PESEL2 jest potrzebny? Dokument Instytutu Sobieskiego 3. Stanowisko ISOC Polska w sprawie barier podpisu elektronicznego w Polsce 4. Poradnik inżyniera polskiej informatyzacji. Paweł Krawczyk

Nowości od blogera

Komentarze

Inne tematy w dziale Polityka