Árvore de páginas

TÓPICOS DESTE DOCUMENTO:

1 - Construir e manter uma rede segura

2 - Proteger os dados do portador do cartão

3 - Manter um programa de gerenciamento de vulnerabilidades

4 - Implementar medidas de controle de acesso rigorosas


1 - Construir e manter uma rede segura

Pré-Requisitos de Hardware, Software e Ambiente de Rede do Cliente:

Para a instalação da Solução Visual Hotal é indispensável que o Hotel atenda as seguintes especificações de hardware e de software:

Banco de Dados

Nossos sistemas estão homologados para utilizar dois bancos de dados, e o cliente optará pelo que lhe convier.

Os bancos são:

  • MS-SQL Server 2005 ou MS-SQL Server 2008 - estes bancos rodam em ambiente Windows Server 2003 ou Windows Server 2008.
  • Oracle 10G ou Oracle 11G - estes bancos rodam em ambiente Windows Server 2003, Windows Server 2008 ou em versões específicas de Linux.

Observações:

  • Não é autorizada a utilização de versões gratuitas dos bancos de dados.
  • Não é autorizado o acesso da aplicação ao Servidor de Banco de dados de forma Cliente/Servidor por meio da internet.
  • A instalação do banco de dados deverá ser realizada por DBA contratado pelo cliente.
  • Se for utilizar sistema operacional Linux, as possíveis necessidades especiais deverão ser levantadas e implementadas pela empresa/pessoa contratada pelo cliente para instalação do banco de dados neste ambiente.
  • Se optar pela versão do Windows Server de 64 bits (mais recomendado), utilizar as versões do MS-SQL Server e Oracle também nas suas versões de 64 bits.
  • Não deve ser instalado um servidor web juntamente com o servidor de banco de dados.
  • Deve ser desabilitada a opção de Ponto de Restauração do Sistema (Windows XP, Vista e Seven).
  • Se a solução for implementada com tráfego de cartões por meio de rede pública, deve ser utilizada uma tecnologia de criptografia de transmissão de dados. Exemplo: VPN IPSEC ou SSL/TLS.
  • O usuário deverá habilitar a opção de Audit Policy do Sistema Operacional (Windows), de forma que sejam logadas todas as alterações/atualizações de arquivos contidos na pasta onde a aplicação está instalada.

Instâncias

O cliente deverá providenciar, por meio de profissional habilitado, a criação das instâncias PRODUCAO e TREINO. Obrigatoriamente, deverão ser criadas tablespaces: uma tablespace denominada DADOS e outra tablespace denominada INDICES. As demais configurações deverão ser parametrizadas pelo DBA (contratado pelo cliente), de acordo com a sua infraestrutura.

Hardware


CONFIGURAÇÃO MINÍMA

CONFIGURAÇÃO IDEAL


Servidor de Banco de Dados e Servidores de Backup

Servidor de Banco de Dados e Servidores de Backup

Até 15 estações /

44 UHs

Intel Core 2 Duo, com 2 Gb RAM e 2 HD SATA II de 160GB em RAID1 Windows Server 2003 Standard Edition 32 bits.

Intel Core 2 QUAD, com 4 Gb RAM e 4 HD SATA II de 160GB em RAID5 Windows Server 2008 Standard Edition 64 bits.

Até 22 estações /

120 UHs

Intel Core 2 QUAD, com 2 Gb RAM e 2 HD SATA II de 160GB em RAID1 Windows Server 2003 Standard Edition 32 bits.

Intel Core 2 QUAD, com 8 Gb RAM e 4 HD SATA II de 160GB em RAID5 Windows Server 2008 Standard Edition 64 bits.

Até 40 estações /

180 UHs

Intel Core 2 QUAD, com 4 Gb RAM e 2 HD SATA II de 250GB em RAID1 Windows Server 2003 Standard Edition 32 bits.

Dual Core Intel Xeon, com 8 Gb RAM e 4 HD SCSI ou SAS de 160GB em RAID5 Windows Server 2008 Standard Edition 64 bits.

Até 65 estações /

250 UHs

Intel Core 2 QUAD, com 6 Gb RAM e 2 HD SATA II de 250 GB em RAID1 Windows Server 2003 Enterprise Edition 32 bits.

Dual Core Intel Xeon, com 12 Gb RAM e 4 HD SCSI ou SAS de 160GB em RAID5 Windows Server 2008 Standard Edition 64 bits.

Acima de 65 estações /

250 UHs

Intel Core 2 QUAD, com 6 Gb RAM e 2 HD SATA II de 500 GB em RAID1 Windows Server 2003 Enterprise Edition 32 bits.

Dual Core Intel Xeon, 16 Gb RAM e 6 HD 160Gb SCSCI ou SAS em RAID10 Windows Server 2008 Standard Edition 64 bits.


Observação: No caso de adoção de servidor de backup com configuração diferente da configuração do servidor de bancos de dados, a capacidade do servidor de backup deverá ser idêntica à capacidade mínima sugerida.

Para clientes de rede de hotéis que trabalharão no formato de 3 camadas (todos os hotéis acessando um único banco de dados, por meio de link de dados profissional), a configuração do servidor de banco de dados somente terá nossa sugestão, após conhecermos os detalhes da implantação (número de hotéis, número de micros em cada um dos hotéis, quantidade de UH etc.).

Servidor de Aplicação para 3 Camadas

  • Configuração Ideal:
    Intel Core 2 Quad, 2Gb RAM e 2 HD 80Gb SATA II em RAID1 (Windows Server 2008 Web Edition).

  • Configuração Mínima:
    Intel Core 2 Duo, 1Gb RAM e 1 HD 80Gb SATA (Windows Server 2003 Web Edition).

Observação: Estes servidores são exclusivos para ambiente de 3 camadas. Os hotéis que forem rodar no padrão cliente/servidor não necessitam de servidor de aplicação. A quantidade de servidores de aplicação necessários para montar o ambiente será definida posteriormente, após conhecermos a quantidade de hotéis x estações de trabalho que estarão conectados no ambiente.

Estações de Trabalho

  • Configuração Ideal:
    Intel Core 2 Duo, 2Gb RAM e 1 HD 80Gb SATA II (Windows Vista Business Edition 64bits).

  • Configuração Mínima:
    Pentium III, 512Mb RAM e 1 HD 20Gb IDE (Windows XP Professional Edition 32bits).
    Pelo menos uma das estações deverá estar configurada para acesso à Internet pela equipe de implantação da CMNET, para a atualização de versões via SSL – módulo SSD.

Links (3 camadas com acesso remoto aos servidores):

O cálculo básico para se definir o tamanho de banda do link a ser contratado por cada hotel é:

256Kb (básico) + (64Kb por micro na rede do hotel * 0.70).

Exemplo de um hotel com 41 micros: 256Kb + (64Kb * 41 * 0.70) = 64Kb + 1836,80 = 2092,80 (portanto, deve ser contratado um link de 2Mb full).

  • Além da contratação deste link full, é aconselhável contratar um link ADSL ou Cable para servir de contingência.
  • O link de “chegada” no local onde estão fisicamente os servidores deverá ser compatível com o somatório de links dos hotéis que realizarão o acesso.
  • O link a ser utilizado para a Solução Hotal deverá ser dedicado e exclusivo para o sistema CMNet.

Rede Local

  • A rede local deve ser estruturada da seguinte forma:
  • Todo cabeamento deve ser cat5 e/ou maior;
  • Utilizar switchs em vez de hubs;
  • Rede elétrica deve ser separada da rede elétrica geral e certificada;
  • Todos os ativos de rede e os servidores de banco de dados e aplicação devem estar suportados por um nobreak com capacidade para suportar todos os equipamentos envolvidos. É aconselhável o uso de software de gerenciamento de energia (vendido junto com o nobreak), para que no caso de término da bateria (e na ausência de gerador), o desligamento dos servidores seja feito de forma correta, em vez de desligar abruptamente por falta de energia. Este desligamento abrupto poderá ocasionar a perda de dados ou queima de partes do equipamento;
  • Os ativos de rede e demais servidores devem ficar 24h em ambiente refrigerado;
  • Servidores e estações de trabalho devem ter instalados softwares antivírus e antispyware. Estes softwares devem executar suas atualizações de forma automática e no modo silencioso para que o usuário não interfira na atualização das vacinas;
  • Deve ser realizado diariamente, de forma automática, um export full da base de dados e este arquivo deve ser copiado para outro servidor da rede (servidor de backup);
  • A responsabilidade de execução do backup acima mencionado (item 07) é do cliente. É recomendável que o mesmo peça para a empresa/pessoa contratada para instalação/configuração e “tunning” do banco de dados, fazer a configuração do backup diário e cópia do backup gerado para outra máquina da rede, para posterior cópia para DVD ou fita DAT.

Consulte o endereço: http://pt.pcisecuritystandards.org para acesso à completa descrição das ações que devem ser implementadas, para que o ambiente esteja de acordo com o exigido pelo PCI.


2 - Proteger os dados do portador do cartão

Armazenamento de Dados

Os dados de cartão de crédito (número, código de segurança e data de validade) somente devem ser armazenados caso seja imprescindível a consulta posterior a esta informação.

Esses dados não têm por finalidade algum uso automático pelo sistema e nem a transmissão para algum meio de validação ou outra finalidade qualquer.

Na Solução Visual Hotal, estes dados serão armazenados sempre que for informado no campo Tipo de Documento de Reserva (vide help Front – Reservas – Documento) o tipo de documento “CC” cartão de crédito.

Uma vez indicado este tipo CC, o módulo SSD será acionado e nele estes dados serão armazenados criptografados.

Os locais onde os dados de cartão são informados na Solução Visual são: Reserva Individual, Reserva de Grupo e Walk-in para o tipo de documento “CC”, cartão de crédito. O armazenamento dos dados de cartão ocorre na base de dados de origem do módulo SSD.

Caso os dados de cartão de crédito sejam informados em qualquer outro ponto da aplicação, o ambiente não estará em conformidade com o PCI.

Geração de Chaves de Criptografia

Existirão três momentos distintos onde serão geradas as chaves de criptografia.

1. Primeiro acesso ao módulo (implantação):

A partir da tela “Gerenciamento de Chaves” (Sistema/Configuração/Gerenciamento de Chaves), o usuário terá a possibilidade de gerar o par de chaves da criptografia RSA. O processo de criação será:

1.1)      O módulo SSD exibirá uma tela de diálogo solicitando a entrada de duas palavras aleatórias, de preferência por duas pessoas diferentes;

1.2)      Essas palavras, concatenadas à data/hora da estação no formato ddmmyyyyhhnn, formarão a semente de criptografia da chave privada, cujo algoritmo aplicado é o AES (Advanced Encryption Standard);

1.3)      Sistema gerará de forma aleatória a chave pública e privada;

1.4)      Com essas chaves geradas, o sistema fará a criptografia da chave privada (algoritmo AES) e a armazenará no banco de dados do cliente;

1.5)      A semente de criptografia do AES deverá ser armazenada em uma estação diferente, em um diretório onde somente usuários com direitos administrativos terão acesso. O conteúdo do arquivo será criptografado da mesma forma que as senhas de usuário do sistema. O backup desse arquivo deverá ser realizado em um meio seguro.

1.6)      O processo de leitura e gravação do conteúdo do arquivo que contém a semente de criptografia da chave privada será feito por um outro aplicativo que será a “Aplicação Servidora de Gerenciamento de Sementes (ASGS)”. A comunicação a ser realizada entre o SSD (e demais módulos que farão uso da leitura e gravação dos dados de cartão) e o ASGS será via socket, utilizando a tecnologia de multicamadas aplicada hoje aos outros sistemas da empresa que fazem uso de acesso remoto entre aplicações.

2. Quebra de segurança das chaves atuais:

2.1)      Com a detecção por parte do usuário que a chave privada de criptografia está comprometida, a qualquer momento, a partir da tela de Gerenciamento de Chaves, pode ser gerado um novo par de chaves. Ao se efetuar essa operação, o sistema realizará os passos a seguir;

2.2)      Fazer uma leitura de todos registros criptografados de cartão de crédito e armazená-los em memória;

2.3)      Obter a chave atual privada de criptografia;

2.4)      Descriptografar e armazenar em memória todos os dados carregados de cartão de crédito;

2.5)      Realizar todo o processo descrito no item 1;

2.6)      Criptografar os dados de cartão usando a nova chave pública recém criada;

2.7)      Gravar de volta na base de dados os novos dados criptografados.

3. Troca anual das chaves:

3.1)      Ao se fazer uma operação, tanto de gravação dos dados de cartão, quanto da leitura dos mesmos, o sistema verifica a data de criação da chave atual;

3.2)      Se a chave atual foi criada num período maior ou igual a 1 (um) ano, o sistema exibirá uma mensagem que as chaves de criptografia estão expiradas, e que um novo par deverá ser gerado.

3.3)      Acessar a tela Gerenciamento de Chaves do módulo SSD e realizar o procedimento dos itens 2.2 a 2.7;

Acesso aos Dados

Caso exista a necessidade do acesso a estes dados, somente será possível por meio de acesso cadastrado por usuário no módulo SSD.

Exclusão dos Dados

Tendo em vista a indicação de segurança e exclusão de dados de cartão de crédito (PAN, código de segurança e data de validade, nome do titular do cartão) exigida pelo PCI, na Solução Visual Hotal, estes dados serão excluídos da base após o check-out, cancelamento ou no-show da reserva.

Assim, no processo diário de auditoria, será verificado se a reserva apresenta a informação de data de check-out e nestas reservas os dados do cartão serão excluídos.

Para exclusão de dados de cartão de crédito gravados nos campos Documento e Observações das telas de Reserva Individual e Reserva de Grupo, que são os dados anteriores à nova estrutura implementada para atender ao PCI, o procedimento a ser adotado será o seguinte:

  • Dados Históricos (Reservas Individuais e Grupos com data de partida anterior à data atual): A partir do módulo SSD, no menu Utilitários , acessar a opção Limpar Dados Históricos de Cartão de Crédito. Nessa tela, quando o usuário clicar em Processar, o sistema exibirá uma tela onde o usuário deverá confirmar tal procedimento. Após a confirmação da exclusão, os dados excluídos dos campos Documento e Observações das telas de Reserva Individual e Grupo terão seus respectivos conteúdos alterados para o texto “Cerificação PCI”;

  • Dados Atuais e Futuros (Reservas Individuais e Grupos com data de partida maior ou igual à data atual): A partir do módulo SSD, menu Consultas, opção Relatórios, deverá ser executado o relatório “Listagem de Reservas com Dados de Cartão de Crédito”. Esse relatório listará todas as reservas individuais e grupos cujo conteúdo dos campos Documento e Observações contenham alguma sequência conhecida de número de cartão de crédito. Com essa listagem em mãos, o usuário acessará cada reserva e fará a alteração dos dados de cartão de crédito baseados na maneira de gravação anterior (gravar o cartão na Observação ou no Documento) e gravar a partir da tela de Dados de Cartão de Crédito do SSD.

A partir dos procedimentos acima realizados, em momento algum o usuário deverá digitar qualquer dado referente a cartão de crédito nos campos e telas acima relacionados. Isso garantirá que a certificação PCI do estabelecimento seja atingida.

O Solução Hotal SSD armazena dados de cartão (número do cartão, código de segurança, data de validade) até a auditoria da data de check-out. Caso seja imprescindível que estes dados sejam recolhidos para uma resolução de problemas, serão apresentados criptografados e serão excluídos, por meio da indicação de check-out, cancelamento ou no-show das respectivas reservas e geração de auditoria no ambiente de análise de problemas CMNet.

O SSD não envia dados de cartão por tecnologias de envio de mensagens a usuários finais, como e-mails. Para conformidade com o requerimento 4.2 do PCI DSS 1.2, os dados de portadores de cartão nunca devem ser enviados por e-mails sem criptografia.

Consulte o endereço: http://pt.pcisecuritystandards.org para acesso à completa descrição das ações que devem ser implementadas, para que o ambiente esteja de acordo com o exigido pelo PCI.


3 - Manter um programa de gerenciamento de vulnerabilidades

Para a instalação da Solução Visual Hotal é indispensável que o Hotel atenda as seguintes especificações de hardware e de software:

Softwares Adicionais

Software de Comunicação - PC ANYWHERE para Windows, VNC (software freeware disponível na Internet) ou TS (Terminal Server do Windows - sem custo, acompanha o Windows XP e Vista).

Todo acesso administrativo não console deve ser efetuado, utilizando criptografia como SSH, VPN , SSL/TL ou TS com nível alto de criptografia.

Banco de Dados - É necessário que o MS-SQL ou Oracle já esteja instalado tanto no Servidor (versão Server) como nas estações (versão Client), pelo menos naquelas que serão utilizadas para os treinamentos.

Rede de Dados Wireless

É desaconselhável o uso de rede wireless em estações de trabalho e/ou servidores, pois não suportam o tráfego dos mesmos. As redes wireless devem ser utilizadas e distribuídas por meio de AP (access point), somente para o uso de comanda eletrônica e não deve ser permitido que os IPs da rede interna tenham equivalentes a IPs internet (NAT). Deve, também, ser utilizado um meio sem fio com criptografia e deve ser instalado um firewall para segmentar a rede para recusar ou controlar qualquer tráfego a partir do ambiente sem fio no ambiente de dados do portador do cartão.

O banco de dados deve ser posicionado em uma rede interna do cliente, segmentada por um firewall e sem acesso direto pela Internet. Todo tráfego de entrada e saída da internet deve ser permitido apenas para a DMZ (rede menos segura para acesso pela Internet), e o banco de dados não deve ser posicionado nesta rede DMZ.

Nos ambientes wireless conectados ao ambiente de dados dos portadores de cartão ou que transmitam dados dos portadores de cartão, o cliente deve mudar os controles padrões de wireless do prestador de serviço, incluindo, mas não limitado a chaves de criptografia padrão, senhas e strings de comunidades de SNMP.

O padrão recomendado em rede wireless deve ser o WAP2 e se possível, desligar o broadcast da antena e só permitir a entrada de endereços MAC válidos (aqueles que são cadastrados na antena).

Para redes sem fio que transmitem dados do portador do cartão ou que estejam conectadas ao ambiente de dados do portador do cartão, deve ser implementada criptografia robusta (por em exemplo IEEE 802 11i). Para novas implementações sem fio, será proibido implementar o WEP após 31 de março de 2009. Para implementações sem fio atuais, será proibido implementar o WEP após 30 de junho de 2010.

Comanda Eletrônica

O equipamento para operação da comanda eletrônica poderá ser qualquer Pocket PC, com mínimo de 64Mb de RAM, com WiFi (rede wireless) e Windows Mobile versão 5 ou maior.

As antenas (Access Point) devem ter capacidade para atender toda a área a ser coberta, devendo, preferencialmente, o cliente contratar uma empresa especializada nesta tecnologia para a prestação de serviço de instalação.

O padrão que deve ser usado em rede Wireless deve ser o WAP2 e se possível, desligar o broadcast da antena e só permitir a entrada de endereços MAC válidos (aqueles que são cadastrados na antena).

Impressoras

Front-Office - Disponibilidade de no mínimo duas impressoras: uma matricial de 80 colunas para impressão de notas em formulários contínuos e outra a laser, para impressão de extratos e relatórios do Front, por hotel.

Se o hotel desejar a impressão da FNRH em formulário contínuo, será necessária a aquisição de mais uma impressora matricial.

Back-Office - Disponibilidade de, no mínimo, uma impressora a laser para impressão de faturas e relatórios do Back-Office.

Se o hotel desejar fazer a impressão de cheques em formulários contínuos, será necessária a aquisição de uma impressora matricial ou equipamento específico para este fim.

Impressora Fiscal

Deverá ser disponibilizada para cada ponto de venda a impressora fiscal correspondente, sendo que a CMNet recomenda a utilização da impressora fiscal Bematech.

Antivírus

Instalação de software antivírus para as estações de trabalho e para o servidor.

Consulte o endereço: http://pt.pcisecuritystandards.org para acesso a completa descrição das ações que devem ser implementadas para que o ambiente esteja de acordo com o exigido pelo PCI.

4 - Implementar medidas de controle de acesso rigorosas

A Solução Visual Hotal permite por meio do módulo Global, Sistemas - Configuração – Parâmetros - guia Segurança, o atendimento ao controle de senhas recomendado pelo PCI, que indica os seguintes controles e que devem ser cadastrados pelo cliente:

  • Fornecimento de senha individual por Grupo Administrador. As contas administrativas ou com acesso aos dados de cartão devem ser individuais, de modo a garantir a rastreabilidade das ações executadas.
  • Período pré-determinado para troca de senha - Alterar as senhas pelo menos a cada 90 dias.
  • Tempo máximo para travamento/logout - 15 minutos.
  • Indicação de caracteres obrigatórios - Exigir um comprimento mínimo de senha de pelo menos sete caracteres e usar senhas compostas de com caracteres alfanuméricos.
  • Limitar tentativas de acesso repetidas ao bloquear o ID do usuário após seis tentativas, no máximo. Caso ultrapasse o número de tentativas, o ID do usuário deverá permanecer bloqueado até que o administrador o libere novamente.
  • Não usar contas e senhas em grupo, compartilhadas ou genéricas.
  • Não permitir que seja enviada nova senha que seja a mesma de uma das quatro últimas senhas que tenha sido utilizada.

O cliente deve assegurar o uso de nomes de usuário exclusivos e autenticação segura para acesso a qualquer PC, servidor e banco de dados com aplicativos de pagamento e/ou dados do portador do cartão.

Consulte o endereço: http://pt.pcisecuritystandards.org para acesso à completa descrição das ações que devem ser implementadas, para que o ambiente esteja de acordo com o exigido pelo PCI.