Glossário do PCI SSC

Glossário

Glossário, Abreviações e Acrônimos do Payment Card Industry (PCI) Security Standards Council.

a

Abordagem Definida

Consulte a “Seção 8 do PCI DSS: Abordagens para Implementação e Validação do PCI DSS”.

Abordagem Personalizada

Consulte a “Seção 8 do PCI DSS: Abordagens para Implementação e Validação do PCI DSS”.

Acesso Administrativo

Privilégios elevados ou aumentados concedidos a uma conta para essa conta gerenciar sistemas, redes e/ou aplicativos. O acesso administrativo pode ser atribuído à conta de um indivíduo ou a uma conta de sistema integrada. As contas com acesso administrativo são frequentemente chamadas de “superusuário”, “root”, “administrador”, “admin”, “sysadmin” ou “estado de supervisor”, dependendo do sistema operacional e da estrutura organizacional em particular.

Acesso Não-Console

Acesso lógico a um componente de sistema que ocorre por meio de uma interface de rede em vez de uma conexão física direta ao componente de sistema. O acesso não-console inclui acesso por redes locais/internas, bem como acesso por redes externas ou remotas.

Acesso Remoto

Acesso à rede de uma entidade de um local fora dessa rede. Um exemplo de tecnologia para acesso remoto é uma VPN.

Adquirente

Também conhecido como "banco do comerciante", "banco adquirente" ou "instituição financeira adquirente". Entidade, normalmente uma instituição financeira, que processa transações de cartão de pagamento para comerciantes e é definida por uma bandeira de pagamento como adquirente. Os adquirentes estão sujeitos às regras e procedimentos da bandeira de pagamento em relação à conformidade do comerciante. Consulte o Processador de Pagamento.

AES

Acrônimo para “Advanced Encryption Standard [Padrão de Criptografia Avançada]”. Consulte Criptografia Forte.

Algoritmo de Criptografia

Também conhecido como "algoritmo de encriptação". Um processo matemático reversível claramente especificado usado para transformar dados de texto não criptografado em dados criptografados e vice-versa. Consulte Criptografia Forte.

Algoritmo de Encriptação

Consulte Algoritmo de Criptografia.

Análises de Risco Direcionada

Para fins do PCI DSS, uma análise de risco que se concentra em um ou mais requisito(s) específico(s) do PCI DSS de interesse, seja porque o requisito permite flexibilidade (por exemplo, quanto à frequência) ou, para a abordagem personalizada, para explicar como a entidade avaliou o risco e determinou que o controle personalizado atende ao objetivo de um requisito do PCI DSS.

ANSI

Acrônimo para “American National Standards Institute [Instituto Nacional Americano de Normas]”.

Antimalware

Software projetado para detectar e remover, bloquear ou conter várias formas de software malicioso.

AOC

Acrônimo para “Atestado de Conformidade.” O AOC é o formulário oficial do PCI SSC para comerciantes e prestadores de serviços atestarem os resultados de uma avaliação do PCI DSS, conforme documentado em um Questionário de Autoavaliação (SAQ) ou Relatório de Conformidade (ROC).

APCM

Sigla para “Reunião da Comunidade da Ásia-Pacífico.”

Aplicação

Inclui todos os programas ou grupos de programas adquiridos, personalizados e sob medida, incluindo aplicativos internos e externos (por exemplo, web).

Aplicativo Web

Um aplicativo que geralmente é acessado por meio de um navegador web ou por serviços web. Os aplicativos Web podem estar disponíveis para Internet ou em uma rede interna privada.

APO’s

Sigla para “Organizações Participantes Associadas.”

Área Sensível

Uma área sensível é normalmente um subconjunto do CDE e é qualquer área que abriga sistemas considerados críticos para o CDE. Isso inclui data centers, salas de servidores, salas de back-office em locais de varejo e qualquer área que concentre ou agregue dados do titular do cartão para armazenamento, processamento ou transmissão. As áreas sensíveis também incluem áreas contendo sistemas que gerenciam ou mantêm a segurança do CDE (por exemplo, aqueles que fornecem controles de segurança de rede ou que gerenciam a segurança física ou lógica). Isso exclui as áreas onde apenas terminais de ponto de venda estão presentes, como áreas de caixa em uma loja de varejo ou call centers onde os agentes estão recebendo pagamentos.

ASV

Acrônimo para “Approved Scanning Vendor [Fornecedor de Varredura Aprovado].” Empresa aprovada pelo PCI SSC para conduzir serviços de varredura de vulnerabilidade externa.

Autenticação

Processo de verificação da identidade de um indivíduo, dispositivo ou processo. A autenticação normalmente ocorre com um ou mais fatores de autenticação. Consulte Conta, Credencial de Autenticação, e Fator de Autenticação.

Autenticação de Resistência ao Phishing

Autenticação projetada para impedir a divulgação e o uso de segredos de autenticação a qualquer parte que não seja o sistema legítimo no qual o usuário está tentando se autenticar (por exemplo, por meio de ataques in-the-middle (ITM) ou de representação). Os sistemas de resistêcia ao phishing geralmente implementam criptografia assimétrica como um controle central de segurança. Os sistemas que dependem exclusivamente de fatores baseados em conhecimento ou limitados no tempo, como senhas ou senhas de uso único (OTPs), não são considerados resistentes ao phishing, nem SMS ou links mágicos. Exemplos de autenticação resistente ao phishing incluem FIDO2.

Autenticação Multifator

Método de autenticação de um usuário em que pelo menos dois fatores são verificados. Esses fatores incluem algo que o usuário possui (como um cartão inteligente ou dongle), algo que o usuário conhece (como uma senha, frase secreta ou PIN) ou algo que o usuário é ou faz (como impressões digitais e outros elementos biométricos).

Autorização

No contexto de controle de acesso, autorização é a concessão de acesso ou outros direitos a um usuário, programa ou processo. A autorização define o que um indivíduo ou programa pode fazer após uma autenticação bem-sucedida. No contexto de uma transação com cartão de pagamento, a autorização se refere ao processo de autorização, que termina quando um comerciante recebe uma resposta da transação (por exemplo, uma aprovação ou recusa).

Avaliação de Risco

Processo em toda a empresa que identifica recursos valiosos de sistema e ameaças; quantifica as exposições de perda (ou seja, potencial de perda) com base em frequências estimadas e custos de ocorrência; e (opcionalmente) recomenda como alocar recursos para contramedidas para minimizar a exposição total. Consulte Análises de Risco Direcionada.

b

Bandeira de Pagamento

Uma organização com cartões de pagamento de sua marca ou outras formas de cartão de pagamento. As bandeiras de pagamento regulam onde e como os cartões de pagamento ou outras formas com sua marca ou logotipo são usados. Uma bandeira de pagamento pode ser uma bandeira de pagamento participante do PCI SSC ou outra bandeira, esquema ou rede de pagamento global ou regional.

Bandeira de Pagamento Participante

Também conhecida como "bandeira de pagamento". Uma bandeira de cartão de pagamento que, na época em questão, foi formalmente admitida como (ou afiliada) um membro do PCI SSC de acordo com seus documentos regulamentares. No momento em que este artigo foi escrito, as Bandeiras de Pagamento Participantes incluem Membros Fundadores e Membros Estratégicos do PCI SSC.

BAU

Acrônimo para “Business as Usual [Negócio habitual]”.

Bloco de PIN

Um bloco de dados usado para encapsular um PIN durante o processamento. O formato de bloco de PIN define o conteúdo do bloco de PIN e como ele é processado para recuperar o PIN. O bloco de PIN é composto pelo PIN, o comprimento do PIN e pode conter o PAN.

BoA

Sigla para “Conselho de Consultores.”

c

Canal de Pagamento

Métodos utilizados por comerciantes para aceitar pagamentos dos clientes. Os canais de pagamento comuns incluem os cartão presente (em pessoa) e o cartão não presente (comércio eletrônico e MO/TO).

Cartões de Pagamento

Para fins de PCI DSS, qualquer forma de cartão de pagamento que tenha o logotipo de qualquer Bandeira de Pagamento Participante do PCI SSC.

CDE

Acrônimo para “Cardholder Data Environment [Ambiente de Dados do Titular do Cartão]” O CDE é composto por:

  • Componentes de sistema, pessoas e processos que armazenam, processam e/ou transmitem dados do titular do cartão ou dados de autenticação confidenciais e,
  • Componentes de sistema que podem não armazenar, processar ou transmitir CHD/SAD, mas têm conectividade irrestrita aos componentes do sistema que armazenam, processam ou transmitem CHD/SAD.

CERT

Acrônimo para “Computer Emergency Response Team [Time de Resposta à Emergência Computacional].”

Chave Criptográfica

Um parâmetro usado em conjunto com um algoritmo de criptografia que é usado para operações como:

  • Transformar dados de texto não criptografado em dados de texto cifrado,
  • Transformar dados de texto cifrado em dados de texto não criptografado,
  • Gerar uma assinatura digital calculada a partir de dados,
  • Verificar uma assinatura digital calculada a partir de dados,
  • Um código de autenticação calculado a partir de dados, ou
  • Um acordo de troca de um segredo compartilhado.

 Consulte Criptografia Forte.

CIS

Acrônimo para “Center for Internet Security [Centro para Segurança de Internet].”

Classificação de Risco

Processo de classificação de riscos para identificar, priorizar e abordar itens em ordem de importância.

Codificação Segura

O processo de criação e implementação de aplicativos resistentes à adulteração e/ou comprometimento.

Código de Serviço

Valor de três ou quatro dígitos na tarja magnética após a data de vencimento do cartão de pagamento na trilha de dados. É usado para várias coisas, como definir atributos de serviço, diferenciar entre intercâmbio internacional e nacional ou identificar restrições de uso.

Código de Verificação do Cartão

Também conhecido como Código ou Valor de Validação do Cartão ou Código de Segurança do Cartão. Para fins de PCI DSS, é o valor de três ou quatro dígitos impresso na frente ou no verso de um cartão de pagamento. Pode ser referido como CAV2, CVC2, CVN2, CVV2 ou CID de acordo com as bandeiras de pagamento participantes. Para mais informações, entre em contato com as Bandeiras de Pagamento Participantes.

Comercial de Prateleira (COTS)

Descrição dos produtos que são itens de estoque não especificamente customizados ou projetados para um cliente ou usuário específico e estão prontamente disponíveis para uso.

Comerciante

Para os fins do PCI DSS, um comerciante é definido como qualquer entidade que aceita cartões de pagamento com os logotipos de qualquer Bandeira de Pagamento Participante do PCI SSC como pagamento por bens e/ou serviços. Um comerciante que aceita cartões de pagamento como pagamento por mercadorias e/ou serviços também pode ser um prestador de serviços, se os serviços vendidos resultarem no armazenamento, processamento ou transmissão de dados do titular do cartão em nome de outros comerciantes ou prestadores de serviços. Por exemplo, um ISP (Provedor de Serviços de Internet) é um comerciante que aceita cartões de pagamento para faturamento mensal, mas também é um prestador de serviços se hospedar comerciantes como clientes.

Componentes de Sistema

Quaisquer dispositivos de rede, servidores, dispositivos de computação, componentes virtuais ou software incluídos ou conectados ao CDE, ou que possam impactar na segurança do titular do cartão e/ou dos dados de autenticação confidenciais.

Comprometimento

Também conhecido como "comprometimento de dados" ou "violação de dados". Intrusão em um sistema de computador onde houver suspeita de divulgação/roubo, modificação ou destruição não autorizada de dados do titular do cartão.

Conexão de Rede

Um caminho de comunicação lógico, físico ou virtual entre dispositivos que permite a transmissão e recepção de pacotes da camada de rede.

Conhecimento Dividido

Um método pelo qual duas ou mais entidades separadamente possuem componentes principais ou compartilhamentos de chaves que individualmente não transmitem nenhum conhecimento da chave criptográfica resultante.

Console

Tela e/ou teclado diretamente conectado que permite acesso e controle de um servidor, computador mainframe ou outro tipo de sistema. Consulte o Acesso Não-Console.

Consumidor

O titular do cartão que está adquirindo bens, serviços ou ambos.

Conta

Também conhecido como "ID do usuário", "ID da conta" ou "ID do aplicativo". Usado para identificar um indivíduo ou processo em um sistema de computador. Consulte Credencial de Autenticação e Fator de Autenticação.

Conta Padrão

Conta de login predefinida em um sistema, aplicativo ou dispositivo para permitir o acesso inicial quando o sistema é colocado em serviço pela primeira vez. Contas padrão adicionais também podem ser geradas pelo sistema como parte do processo de instalação.

Contas de Aplicativo e Sistema

Também chamadas de “contas de serviço”. Contas que executam processos ou tarefas em um sistema de computador ou em um aplicativo. Essas contas geralmente têm privilégios elevados que são necessários para executar tarefas ou funções especializadas e não são contas normalmente usadas por um indivíduo.

Controle de Acesso Físico

Mecanismos que limitam o acesso a um espaço físico ou ambiente apenas a pessoas autorizadas. Consulte Controle de Acesso Lógico.

Controle de Acesso Lógico

Mecanismos que limitam a disponibilidade de informações ou recursos de processamento de informações apenas para pessoas ou aplicativos autorizados. Consulte Controle de Acesso Físico.

Controle de Mudança

Processos e procedimentos para revisar, testar e aprovar alterações em sistemas e software para impacto antes da implementação.

Controle Duplo

Processo de uso de duas ou mais entidades separadas (geralmente pessoas) operando em conjunto para proteger funções ou informações confidenciais. Ambas as entidades são igualmente responsáveis pela proteção física de materiais envolvidos em transações vulneráveis. Nenhuma pessoa individualmente tem permissão para acessar ou usar os materiais (por exemplo, a chave criptográfica). Para processos manuais de geração, transporte, carregamento, armazenamento e recuperação de chaves, o controle duplo requer a divisão do conhecimento da chave entre as entidades. Consulte Conhecimento Dividido.

Controles de Compensação

Consulte os Apêndices B e C do PCI DSS.

Controles de Segurança de Rede (NSC)

Firewalls e outras tecnologias de segurança de rede que atuam como pontos de aplicação da política de rede. Os NSCs normalmente controlam o tráfego de rede entre dois ou mais segmentos de rede lógicos ou físicos (ou sub-redes) com base em políticas ou regras predefinidas.

Credencial de Autenticação

Combinação do ID do usuário ou ID da conta mais o(s) fator(es) de autenticação usado(s) para autenticar um indivíduo, dispositivo ou processo. Consulte Conta e Fator de Autenticação.

Criptografia

A transformação (reversível) de dados por um algoritmo criptográfico para produzir texto cifrado, ou seja, para ocultar o conteúdo de informação dos dados. Consulte Criptografia Forte.

Criptografia de Banco de Dados em Nível de Coluna

Técnica ou tecnologia (software ou hardware) para criptografar o conteúdo de uma coluna específica em um Banco de Dados versus o conteúdo completo de todo o Banco de Dados. Como alternativa, consulte Criptografia de Disco e Criptografia em Nível de Arquivo.

Criptografia de Disco

Técnica ou tecnologia (software ou hardware) para criptografar todos os dados armazenados em um dispositivo (por exemplo, um disco rígido ou unidade flash). Como alternativa, a Criptografia em nível de arquivo ou Criptografia de banco de dados em nível de coluna é usada para criptografar o conteúdo de arquivos ou colunas específicas.

Criptografia em Nível de Arquivo

Técnica ou tecnologia (software ou hardware) para criptografar o conteúdo completo de arquivos específicos. Como alternativa, consulte Criptografia de Disco e Criptografia de Banco de Dados em Nível de Coluna.

Criptografia Forte

A criptografia é um método para proteger os dados por meio de um processo de criptografia reversível e é uma base primitiva usada em muitos protocolos e serviços de segurança. A criptografia forte é baseada em algoritmos testados e aceitos pelo setor, juntamente com comprimentos de chave que fornecem um mínimo de 112 bits de força de chave efetiva e práticas de gerenciamento de chave adequadas. A força efetiva da chave pode ser menor do que o comprimento de 'bit' real da chave, o que pode levar a algoritmos com chaves maiores fornecer menos proteção do que algoritmos com tamanhos de chave reais menores, porém mais efetivos. Recomenda-se que todas as novas implementações usem um mínimo de 128 bits de força de chave efetiva. Exemplos de referências da indústria em algoritmos criptográficos e comprimentos de chave incluem:

  • NIST Special Publication 800-57 Part 1,
  • BSI TR-02102-1,
  • ECRYPT-CSA D5.4 Algorithms, Key Size and Protocols Report (2018), and
  • ISO/IEC 18033 Encryption algorithms, and
  • ISO/IEC 14888-3:2-81 IT Security techniques – Digital signatures with appendix – Part 3: Discrete logarithm based mechanisms.

Criptoperíodo

O intervalo de tempo durante o qual uma chave criptográfica pode ser usada para seu propósito definido. Frequentemente definido em termos do período durante o qual a chave está ativa e/ou a quantidade de texto cifrado que foi produzido pela chave e de acordo com as práticas recomendadas e diretrizes da indústria (por exemplo, NIST Special Publication 800-57).

Custodiante de Chave

Uma função em que uma(s) pessoa(s) é(são) confiada(s) e responsável(is) pela execução de funções de gerenciamento de chaves envolvendo chaves secretas e/ou privadas, compartilhamentos de chaves ou componentes chave em nome de uma entidade.

CVSS

Acrônimo para “Common Vulnerability Scoring System [Sistema de Pontuação de Vulnerabilidade Comum].” Consulte o Guia do Programa ASV para obter mais informações.

d

Dados da Conta

Os dados da conta consistem nos dados do titular do cartão e/ou dados de autenticação confidenciais. Consulte os Dados do Titular do Cartão e os Dados de Autenticação Confidenciais.

Dados de Autenticação Confidenciais (SAD, em inglês)

Informações relacionadas à segurança usadas para autenticar os titulares dos cartões e/ou autorizar transações com cartões de pagamento. Essas informações incluem, mas não se limitam a, códigos do cartão, dados de trilha completos (de tarja magnética ou equivalente em um chip), PINs e blocos de PIN.

Dados de Tarja Magnética

Consulte Dados de Trilha.

Dados de Texto Aberto

Dados não criptografados.

Dados de Trilha

Também conhecido como "dados de trilha completo" ou "dados de tarja magnética". Dados codificados na tarja magnética ou chip usados para autenticação e/ou autorização durante as transações de pagamento. Pode ser a imagem da tarja magnética em um chip ou os dados da trilha na tarja magnética.

Dados do Titular do Cartão (CHD – Cardholder Data, em inglês)

No mínimo, os dados do titular do cartão consistem no PAN completo. Os dados do titular do cartão também podem aparecer na forma do PAN completo mais qualquer um dos seguintes: nome do titular do cartão, data de validade e/ou código de serviço. Consulte Dados de Autenticação Confidenciais para elementos de dados adicionais que podem ser transmitidos ou processados (mas não armazenados) como parte de uma transação de pagamento.

Diagrama de Fluxo de Dados

Um diagrama que mostra como e onde os dados fluem por meio de um aplicativo, sistema ou rede da entidade, e para/de partes externas.

Diagrama de Rede

Um diagrama que mostra os componentes de sistema e as conexões em um ambiente de rede.

DMZ

Abreviatura de “zona desmilitarizada”. Sub-rede física ou lógica que fornece uma camada adicional de segurança para a rede privada interna de uma organização.

DNS

Acrônimo para “Domain Name System [Sistema de Nome de Domínio].”

DORA

Sigla para “Lei de Resiliência Operacional Digital.”

e

ECC

Acrônimo para “Elliptic Curve Cryptography [Criptografia de Curva Elíptica].” Consulte Criptografia Forte.

Emissor

Também conhecido como "banco emissor" ou "instituição financeira emissora". Entidade que emite cartões de pagamento ou executa, facilita ou apoia serviços de emissão, incluindo, mas não se limitando a bancos emissores e processadores de emissores.

Entidade

No contexto da avaliação do PCI DSS, um termo usado para representar a corporação, organização ou negócio que está passando por uma avaliação.

Equipamento para Clonagem de Cartão de Credito

Um dispositivo físico, geralmente conectado a um dispositivo legítimo de leitura de cartão, projetado para capturar e/ou armazenar ilegitimamente as informações de um cartão de pagamento.

Escopo

Processo de identificação de todos os componentes de sistema, pessoas e processos a serem incluídos em uma avaliação do PCI DSS. Consulte a seção 4 do PCI DSS “Escopo dos Requisitos do PCI DSS”.

Evento de Segurança

Uma ocorrência considerada por uma organização como tendo implicações de segurança em potencial para um sistema ou seu ambiente. No contexto do PCI DSS, os eventos de segurança identificam atividades suspeitas ou anômalas.

Exceção Jurídica

Uma restrição legal devido a uma lei, regulamento ou requisito regulatório local ou regional, onde o cumprimento de um requisito do PCI DSS violaria essa lei, regulamento ou requisito regulatório. Obrigações contratuais ou aconselhamento jurídico não são restrições legais.Consulte os seguintes documentos do PCI DSS v4.x para obter informações sobre como relatar exceções jurídicas:

  • O Modelo de Relatório de Conformidade (ROC) e Atestados de Conformidade relacionados.
  • Os Questionários de Autoavaliação (SAQs) e os Atestados de Conformidade relacionados.

Observação: Quando uma entidade opera em vários locais, uma exceção jurídica só pode ser reivindicada para os locais regidos pela lei, regulamento ou requisito regulamentar, e não pode ser reivindicada para locais onde tal lei, regulamento ou requisito regulamentar seja inaplicável.

f

Fator de Autenticação

O elemento usado para provar ou verificar a identidade de um indivíduo ou processo em um sistema de computador. A autenticação normalmente ocorre com um ou mais dos seguintes fatores de autenticação:

  • Algo que você conhece, como uma senha ou frase secreta,
  • Algo que você possui, como um dispositivo de token ou cartão inteligente,
  • Algo que você é, como um elemento biométrico.

O ID (ou conta) e o fator de autenticação juntos são considerados credenciais de autenticação. Consulte Conta e Credencial de Autenticação.

Firewall

Tecnologia de hardware e/ou software que protege os recursos da rede contra acesso não autorizado. Um firewall permite ou nega o tráfego de computador entre redes com diferentes níveis de segurança com base em um conjunto de regras e outros critérios.

Forense

Também conhecido como "análise forense de computador". No que se refere à segurança da informação, a aplicação de ferramentas investigativas e técnicas de análise para reunir evidências de recursos de computador para determinar a causa do comprometimento dos dados. As investigações sobre o comprometimento dos dados de pagamento são normalmente conduzidas por um PCI Forensic Investigator (PFI).

Forma de Cartão de Pagamento

Inclui cartões de pagamento físicos, bem como dispositivos com funcionalidade que emula um cartão de pagamento para iniciar uma transação de pagamento. Exemplos de tais dispositivos incluem, mas não estão limitados a, smartphones, smartwatches, pulseiras de fitness, chaveiros e itens que se podem vestir, como joias.

FTP

Acrônimo para “File Transfer Protocol [Protocolo de Transferência de Arquivos]”. Protocolo de rede usado para transferir dados de um computador para outro por meio de uma rede pública como a Internet. O FTP é amplamente visto como um protocolo inseguro porque as senhas e o conteúdo do arquivo são enviados desprotegidos e em texto não criptografado. O FTP pode ser implementado com segurança via SSH ou outra tecnologia.

g

GEAR

Sigla para “Mesa-Redonda Global de Assessores Executivos.”

Geração de Chave Criptográfica

A geração de chaves é uma das funções do gerenciamento de chaves. Os documentos a seguir fornecem orientações reconhecidas sobre a geração adequada de chaves:

  • NIST Special Publication 800-133: Recommendation for Cryptographic Key Generation
  • ISO 11568-2 Financial services — Key management (retail) — Part 2: Symmetric ciphers, their key management and life cycle
    • 4.3 Key generation
  • ISO 11568-4 Financial services — Key management (retail) — Part 4: Asymmetric cryptosystems — Key management and life cycle
    • 6.2 Key life cycle stages — Generation
  • European Payments Council EPC 342-08 Guidelines on Algorithms Usage and Key Management
    • 6.1.1 Key generation [para algoritmos simétricoss]
    • 6.2.1 Key generation [para algoritmos assimétricos]

Gerenciamento de Chave Criptográfica

O conjunto de processos e mecanismos que suportam o estabelecimento e manutenção de chaves criptográficas, incluindo a substituição de chaves antigas por novas, conforme necessário.

h

Hash Criptográfico com Chave

Uma função de hashing que incorpora uma chave secreta gerada aleatoriamente para fornecer resistência a ataques de força bruta e integridade de autenticação secreta. Algoritmos de hash criptográficos com chave adequados incluem, mas não estão limitados a: HMAC, CMAC e GMAC, com uma força criptográfica efetiva de pelo menos 128 bits (NIST SP 800-131Ar2). Consulte o seguinte para obter mais informações sobre HMAC, CMAC e GMAC, respectivamente: NIST SP 800-107r1, NIST SP 800-38B, e NIST SP 800-38D). Consulte NIST SP 800-107 (Revision 1): Recommendation for Applications Using Approved Hash Algorithms §5.3.

Hashing

Um método para proteger dados que os converte em um resumo de mensagem de comprimento fixo. O hash é uma função unilateral (matemática) em que um algoritmo não secreto recebe qualquer mensagem de comprimento arbitrário como entrada e produz uma saída de comprimento fixo (geralmente chamado de “código hash” ou “resumo da mensagem”). As funções de hash devem ter as seguintes propriedades:
  • É computacionalmente inviável determinar a entrada original dado apenas o código hash,
  • É computacionalmente inviável encontrar duas entradas que forneçam o mesmo código hash.

HSM

Acrônimo para “hardware security module [módulo de segurança de hardware]” ou “host security module [módulo de segurança de host].” Um dispositivo de hardware protegido fisicamente e logicamente que fornece um conjunto seguro de serviços criptográficos, usado para funções de gerenciamento de chaves criptográficas e/ou descriptografia de dados de conta.

i

IDS

Acrônimo para “intrusion-detection system [sistema de detecção de intrusão].”

Independência Organizacional

Uma estrutura organizacional que garante que não haja conflito de interesses entre a pessoa ou departamento que executa a atividade e a pessoa ou departamento que avalia a atividade. Por exemplo, os indivíduos que realizam avaliações são organizacionalmente separados da gestão do ambiente que está sendo avaliado.

IPS

Acrônimo para “intrusion prevention system [sistema de prevenção de intrusão].”

ISA

Sigla para “Assessor Interno de Segurança.”

ISO

Acrônimo para “International Organization for Standardization [Organização Internacional para Padronização].”

k

KMO

Sigla para “Operações de Gerenciamento de Chaves.”

l

LAN

Acrônimo para “local área network [rede de área local].”

LDAP

Acrônimo para “Lightweight Directory Access Protocol [Protocolo de Acesso ao Diretório de Peso Leve].”

Login Interativo

O processo de um indivíduo fornecer credenciais de autenticação para fazer logon diretamente em um aplicativo ou conta do sistema. Usar o login interativo significa que não há responsabilidade ou rastreabilidade das ações realizadas por esse indivíduo.

m

MAC

Em criptografia, um acrônimo para “message authentication code [código de autenticação de mensagem]”. Consulte Criptografia Forte.

Mascaramento

Método de ocultar um segmento do PAN quando exibido ou impresso. O mascaramento é usado quando não há necessidade de negócios para visualizar todo o PAN. O mascaramento está relacionado à proteção do PAN quando exibido em telas, recibos de papel, impressões, etc. Consulte Truncamento para proteção de PAN quando armazenado, processado ou transmitido eletronicamente.

Mídia Eletrônica Removível

Mídia que armazena dados digitalizados que podem ser facilmente removidos e/ou transportados de um sistema de computador para outro. Exemplos de mídia eletrônica removível incluem CD-ROM, DVD-ROM, unidades flash USB e discos rígidos externos/portáteis. Nesse contexto, a mídia eletrônica removível não inclui unidades hot-swappable, unidades de fita usadas para backups em massa ou outra mídia normalmente não usada para transportar dados de um local para uso em outro.

Mídias

Material físico, incluindo, mas não se limitando a, dispositivos de armazenamento eletrônico, mídia eletrônica removível e relatórios em papel.

MO/TO

Acrônimo para “Mail-Order/Telephone-Order [Pedido Por Telefone/Correio]”.

Monitoramento de Integridade de Arquivo (FIM)

Uma solução de detecção de alterações que verifica as alterações, adições e exclusões em arquivos críticos e notifica quando tais alterações são detectadas.

MPoC

Sigla para “Pagamentos Móveis em COTS.”

n

NAC

Acrônimo para “Network Access Control [Controle de Acesso à Rede]”.

NAT

Acrônimo para “Network Address Translation [Tradução de Endereço de Rede]”.

NIST

Acrônimo para “National Institute of Standards and Technology [Instituto Nacional de Padrões e Tecnologia].” Agência federal não reguladora do Departamento de Comércio da Administração de Tecnologia nos EUA.

NTP

Acrônimo para “Network Time Protocol [Protocolo de Tempo de Rede]”.

o

Objeto de Nível de Sistema

Qualquer coisa em um componente de sistema que seja necessária para sua operação, incluindo, mas não se limitando a arquivos de configuração e executáveis de aplicativo, arquivos de configuração de sistema, bibliotecas estáticas e compartilhadas e DLLs, executáveis de sistema, drivers de dispositivo e arquivos de configuração de dispositivo e componentes de terceiros.

Oficial de Segurança

A principal pessoa responsável pela segurança de uma entidade.

OWASP

Acrônimo para “Open Web Application Security Project [Proteção de Segurança para Aplicações de Internet Aberta]”.

p

P2PE

Sigla para “Criptografia Ponto a Ponto.”

Página de Pagamento

Uma interface de usuário baseada na web que contém um ou mais elementos de formulário destinados a capturar dados de conta de um consumidor ou enviar dados de conta capturados com o fim de processar e autorizar as transações de pagamento. A página de pagamento pode ser processada como qualquer uma das seguintes:
  • Um único documento ou instância,
  • Um documento ou componente exibido em um “inline frame [quadro embutido]” em uma página de não pagamento,

Vários documentos ou componentes, cada um contendo um ou mais elementos de formulário contidos em vários “inline frames [quadros embutidos]” em uma página de não pagamento.

PAN

Acrônimo para “primary account number” [número da conta principal]. Número de cartão de pagamento exclusivo (cartões de crédito, débito ou pré-pagos, etc.) que identifica o emissor e a conta do titular do cartão.

Patch

Atualização do software existente para adicionar função ou corrigir um defeito.

PCI DSS

Acrônimo para “Payment Card Industry Data Security Standard [Padrão de Segurança de Dados da Indústria De Cartão de Pagamento]”.

Pessoal

Funcionários em tempo integral e parcial, funcionários temporários, contratados e consultores com responsabilidades de segurança para proteger os dados da conta ou que podem afetar a segurança dos dados do titular do cartão e/ou dos dados de autenticação confidenciais. Veja Visitante.

PIN

Acrônimo para “Personal Identification Number [número de identificação pessoal]”. Senha numérica secreta conhecida apenas pelo usuário e pelo sistema, utilizada para autenticar o usuário no sistema. O acesso somente é concedido se o PIN informado pelo usuário corresponder ao PIN armazenado no sistema. Os PINs são normalmente utilizados em caixas eletrônicos (ATMs) para transações de saque ou adiantamento de dinheiro. Outro tipo de PIN é aquele utilizado em cartões com chip EMV, no qual o PIN substitui a assinatura do titular do cartão.

POI

Acrônimo para “Point of Interaction [ponto de interação]”, o ponto inicial onde os dados são lidos de um cartão. Produto eletrônico de aceitação de transações, um POI é composto por hardware e software e é hospedado em equipamentos de aceitação para permitir que o titular do cartão realize uma transação com cartão de pagamento. O POI pode ser atendido ou não atendido. As transações em POI são normalmente transações de pagamento baseadas em cartões de circuito integrado (chip) e/ou em cartões com tarja magnética.

POS - Sistema de Ponto de Vendas

Hardware e Software utilizados por comerciantes para aceitar pagamentos dos clientes. Podem incluir dispositivos POI, Pads PIN, registros de dinheiro eletrônico, etc.

PPO’s

Sigla para “Organizações Participantes Principais.”

Prestador de Serviços

Entidade comercial que não é uma bandeira de pagamento, diretamente envolvida no processamento, armazenamento ou transmissão de dados do titular do cartão (CHD) e dos dados de autenticação confidenciais (SAD) em nome de outra entidade. Isso inclui portais de pagamento, prestadores de serviços de pagamento (PSPs) e organizações de vendas independentes (ISOs). Isso também inclui empresas que prestam serviços que controlam ou poderiam impactar a segurança dos dados do CHD e/ou do SAD. Os exemplos incluem prestadores de serviços gerenciados que fornecem firewalls gerenciados, IDS e outros serviços, assim como provedores de hospedagem e outras entidades. Se uma entidade fornece um serviço que envolve apenas o fornecimento de acesso à rede pública - como uma empresa de telecomunicações que fornece apenas o link de comunicação - a entidade não seria considerada um prestador para esse serviço (embora possam ser considerados um prestador para outros serviços). Consulte Prestador de Serviços Multilocatário e Prestador de Serviços Terceirizado.

Prestador de Serviços Multilocatário

Um tipo de Prestador de Serviços Terceirizado que oferece vários serviços compartilhados com os comerciantes e outros prestadores de serviço, onde os clientes compartilham recursos do sistema (como servidores físicos ou virtuais), infraestrutura, aplicativos (incluindo software como serviço (SaaS)) e/ou bancos de dados. Os serviços podem incluir, mas não estão limitados a, hospedagem de múltiplas entidades em um único servidor compartilhado, prestação de serviço de comércio eletrônico e/ou “carrinho de compras”, serviços de hospedagem baseados na web, aplicativos de pagamento, vários aplicativos e serviços de nuvem e conexões com processadores e portais de pagamento. Consulte Prestador de Serviços e Prestador de Serviços Terceirizados.

Prestadores de Serviços Terceirizados (TPSP)

Qualquer terceiro agindo como um prestador de serviços em nome de uma entidade. Consulte Prestador de Serviços Multilocatário e Prestador de Serviços

Privilégios Mínimos

O nível mínimo de privilégios necessários para desempenhar as funções e responsabilidades da função de trabalho.

Processador de Pagamento

Algumas vezes é referido como "gateway de pagamento" ou "prestador de serviços de pagamento (PSP)". Entidade contratada por um estabelecimento comercial ou outra entidade para lidar com transações de cartões de pagamento em seu nome. Consulte Adquirente.

q

QIR

Acrônimo para "Qualified Integrator or Reseller" [Revendedor ou Integrador Qualificado]. Consulte o Guia do Programa QIR no site do PCI SSC para obter mais informações.

QPA

Sigla para “Asesor PIN Qualificado.”

QSA

Acrônimo para “Qualified Security Assessor [Assessor de Segurança Qualificado]”. As empresas QSA são qualificados pelo PCI SSC para validar a aderência de uma entidade aos requisitos do PCI DSS no local. Consulte os Requisitos de Qualificação do QSA para obter detalhes sobre os requisitos para Empresas e Funcionários do QSA.

r

REB

Sigla para “Conselho de Engajamento Regional.”

Rede Confiável

Rede de uma entidade que está dentro da capacidade da entidade de controlar ou gerenciar e que atenda aos requisitos aplicáveis do PCI DSS.

Rede não Confiável

Qualquer rede que não atenda à definição de “rede confiável”.

Registro

Consulte o Registro de Auditoria.

Registro de Auditoria

Também conhecido como "trilha de auditoria". Registro cronológico das atividades do sistema. Fornece uma trilha verificável de forma independente suficiente para permitir a reconstrução, revisão e exame da sequência de ambientes e atividades que cercam ou conduzem à operação, procedimento ou evento em uma transação desde o início até os resultados finais.

RFC

Sigla para “Solicitação de Comentários.”

ROC

Acrônimo para “Report on Compliance [Relatório de Conformidade]”. Relatório usado para documentar resultados detalhados da avaliação PCI DSS de uma entidade.

RRG

Sigla para “Grupo de Discussão Sobre Roteiro.”

RSA

Algoritmo para codificação de chave pública. Consulte Criptografia Forte.

s

SAQ

Acrônimo para “Self-Assessment Questionnaire [Questionário de Autoavaliação]”. Relatório usado para documentar os resultados da autoavaliação do PCI DSS de uma entidade.

Scripts da Página de Pagamento

Quaisquer comandos ou instruções de linguagem de programação em uma página de pagamento que são processados e/ou interpretados pelo navegador de um consumidor, incluindo comandos ou instruções que interagem com o modelo de objeto de documento de uma página. Exemplos de linguagens de programação são JavaScript e VB script; nenhuma das linguagens de marcação (por exemplo, HTML) ou regras de estilo (por exemplo, CSS) são linguagens de programação.

Segmentação

Também conhecido como "segmentação de rede" ou "isolamento". A segmentação isola os componentes de sistemas que armazenam, processam ou transmitem os dados do titular do cartão dos sistemas que não o fazem. Consulte "Segmentação" na seção do PCI DSS: 4 Escopo dos Requisitos do PCI DSS.

Senha / Frase Secreta

Uma sequência de caracteres que serve como fator de autenticação para um usuário ou conta.

Senha Padrão

Senha na administração do sistema, usuário ou contas de serviço predefinidas em um sistema, aplicativo ou dispositivo; geralmente associado à conta padrão. Contas e senhas padrão são publicadas e bem conhecidas e, portanto, facilmente adivinhadas.

Separação de Função

Prática de dividir as etapas em uma função entre vários indivíduos, para evitar que um único indivíduo subverta o processo.

Serviços de Emissão

Os exemplos de serviços de emissão incluem, mas não estão limitados a, autorização e personalização do cartão.

Servidor de redirecionamento de comércio eletrônico (web)

Um servidor que redireciona o navegador do cliente do site de um comerciante para um local diferente para processamento de pagamento durante uma transação de comércio eletrônico.

Sistema de Gestão de Chave

Uma combinação de hardware e software que fornece uma abordagem integrada para gerar, distribuir e / ou gerenciar chaves criptográficas para dispositivos e aplicativos.

Sistemas Críticos

Um sistema ou tecnologia que a entidade considera de particular importância. Por exemplo, um sistema crítico pode ser essencial para o desempenho de uma operação comercial ou para a manutenção de uma função de segurança. Exemplos de sistemas críticos geralmente incluem sistemas de segurança, dispositivos e sistemas voltados ao público, bancos de dados e sistemas que armazenam, processam ou transmitem dados do titular do cartão.

SNMP

Acrônimo para “Simple Network Management Protocol [Protocolo de Administração de Rede Simples]”.

Software de Terceiros

Software adquirido por, mas não desenvolvido expressamente para uma entidade. Pode ser de código aberto, freeware, shareware ou adquirido.

Software sob Medida e Personalizado

O software “bespoke [sob medida]” é desenvolvido para a entidade por um terceiro em nome da entidade e de acordo com as especificações da entidade. O software personalizado é desenvolvido pela entidade para seu próprio uso.

SQL

Acrônimo para “Linguagem de Pesquisa Estruturada [Structured Query Language]”.

SSH

Abreviatura de “Secure Shell [Concha de Segurança]”.

SSL

Acrônimo para “Secure Sockets Layer [Camadas de Sockets de Segurança]”.

t

TAB

Sigla para “Conselho Consultivo Técnico.”

TDES

Acrônimo para “Triple Data Encryption Standard [Padrão de Codificação Tripla de Dados]”. Também conhecido como "3DES" ou "Triple DES".

TELNET

Abreviatura de “telephone network protocol [protocolo de rede telefônica]”.

Terminal de Pagamento Virtual

No contexto do Questionário de Autoavaliação (SAQ) C-VT, um terminal de pagamento virtual é o acesso baseado em navegador da web a um adquirente, processador ou site de prestador de serviços terceirizados para autorizar transações de cartão de pagamento, onde o comerciante entra manualmente dados do cartão de pagamento por meio de um navegador da web. Ao contrário dos terminais físicos, os terminais de pagamento virtuais não leem dados diretamente de um cartão de pagamento. Como as transações de cartão de pagamento são inseridas manualmente, os terminais de pagamento virtuais são normalmente usados em vez de terminais físicos em ambientes comerciais com baixos volumes de transações.

TGG

Sigla para “Grupo de Diretrizes de Tecnologia.”

Titular do Cartão

Cliente para o qual um cartão de pagamento é emitido ou qualquer indivíduo autorizado a usar o cartão de pagamento. Veja Visitante.

TLS

Acrônimo para “Transport Layer Security [Segurança da Camada de Transporte]”.

Token

No contexto de autenticação e controle de acesso, um token é um valor fornecido por hardware ou software que funciona com um servidor de autenticação ou VPN para executar funções dinâmicas ou multifatoriais.

Token de Índice

Um valor aleatório de uma tabela de valores aleatórios que corresponde a um determinado PAN.

Truncamento

Método de tornar um PAN totalmente ilegível, removendo um segmento de dados do PAN. O truncamento está relacionado à proteção do PAN quando armazenado, processado ou transmitido eletronicamente. Consulte Mascaramento para proteção de PAN quando exibido em telas, recibos de papel, etc.

u

Usuário Privilegiado

Qualquer conta de usuário com privilégios de acesso superiores aos básicos. Normalmente, essas contas têm privilégios elevados ou aumentados com mais direitos do que uma conta de usuário padrão. No entanto, a extensão dos privilégios em diferentes contas com privilégios pode variar muito, dependendo da organização, função ou função do trabalho e da tecnologia em uso.

v

Virtualização

A abstração lógica de recursos de computação de restrições físicas e/ou lógicas. Uma abstração comum é conhecida como máquinas virtuais ou VMs, que pega o conteúdo de uma máquina física e permite que ela opere em hardware físico diferente e/ou junto com outras máquinas virtuais no mesmo hardware físico. Outras abstrações comuns incluem, mas não estão limitadas a, contêineres, computação sem servidor ou microsserviços.

Visitante

Um fornecedor, convidado de qualquer funcionário, prestador de serviços ou pessoal que normalmente não tem acesso à área em questão. Os titulares de cartão presentes em um local de varejo para adquirir bens ou serviços não são considerados “visitantes”. Consulte Titular do Cartão e Pessoal.

VPN

Acrônimo para “virtual private network [rede virtual privada].”

Vulnerabilidade

Falha ou fraqueza que, se explorada, pode resultar no comprometimento intencional ou não intencional de um sistema.