当前位置 : 首页 > 安全中心

PCI 认证

      PCI安全认证,全称Payment Card Industry认证,旨在严格控制数据存储以保障银行卡用户在线交易安全,是目前全球最严格、级别最高的金融机构安全认证标准。它不仅是全球支付必须的认证标准,也为各机构提供了一个最高级别的保障敏感信息安全性的产业工具和方法的通用集合。该标准制定了一套行业必须达到的共同规定,以确保持卡人资料获得安全及妥善处理。PCI-DSS安全认证的主要过程是由PCI安全标准委员会(PCI Security Standards Council)授权完成的一次彻底的在线支付系统安全审查,是一套包含6大领域12项要求的规范,其认证过程异常严苛且繁杂,包括自我安全检测 (Self Security Probe)、漏洞分析 (Analysis of the Vulnerabilities) 以及由协会执行的安全调查 (Security Investigation by the Council)三个阶段,审查范围包括硬件、软件、工作流程、员工、用户等诸多内容,总共有200项审查项目。
        TopCloudPay作为国内独立第三方支付企业,自成立以来,对支付系统安全高度重视,为了顺利通过PCI DSS认证,不仅投入大量资金以国际最先进的安全标准对支付平台的安防设施和软件进行了全面升级,并对员工进行了统一数据安全培训。所以,获得PCI DSS认证不仅是对TopCloudPay安全系统的的一种肯定,同时,也证明了TopCloudPay拥有国际领先的安全支付系统及信息安全解决方案。TopCloudPay在未来不断提升安全体系,为广大用户提供更好的支付体验。

 

SHA-256 加密

      安全散列算法SHA(Secure Hash Algorithm)是美国国家安全局 (NSA) 设计,美国国家标准与技术研究院(NIST) 发布的一系列密码散列函数,包括 SHA-1、SHA-224、SHA-256、SHA-384 和 SHA-512 等变体。主要适用于数字签名标准(DigitalSignature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。

 

SSL认证

      HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。。 https是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,https的安全基础是SSL,因此加密的详细内容请看SSL。它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。限制它的安全保护依赖浏览器的正确实现以及服务器软件、实际加密算法的支持.

MAC地址绑定及权限分配管理

 

MAC地址绑定

由于每个网络适配卡具有唯一的MAC地址,为了有效防止非法用户盗用网络资源,MAC地址绑定可以有效的规避非法用户的接入。以进行网络物理层面的安全保护。 由于MAC地址绑定的安全性能,所以被大多数的终端用户所运用,以防止网络非法用户从非法途径进入网络,盗用网络资源。这个技术被广泛运用电信,一些OA办公的网络系统。

权限分配管理

用户身份认证,根本就不属于权限管理范畴。用户身份认证,是要解决这样的问题:用户告诉系统"我是谁",系统就问用户凭什么证明你就是"谁"呢?对于采用用户名、密码验证的系统,那么就是出示密码。当用户名和密码匹配,则证明当前用户是谁;对于采用指纹等系统,则出示指纹;对于硬件Key等刷卡系统,则需要刷卡。 密码加密,是隶属用户身份认证领域,不属于权限管理范畴。 系统管理,一般是系统的一个模块。而且该模块一般还含有权限管理子模块。因此,很多人误认为权限管理系统只是系统的一个小小的子模块。系统管理里面的权限管理模块,只是一个操作界面,让企业IT管理员能够设置角色等安全策略。系统背后还有很多权限验证逻辑,这些都并不属于该模块。总体来说,该模块相当于给权限管理模块提供了一些数据。

 

ICF防火墙

 

什么是ICF防火墙

XP系统相比于以往的Windows系统新增了许多的网络功能(Windows 7的防火墙一样很强大,可以很方便地定义过滤掉数据包),例如Internet连接防火墙(ICF),它就是用一段"代码墙"把电脑和Internet分隔开,时刻检查出入防火墙的所有数据包,决定拦截或是放行那些数据包。防火墙可以是一种硬件、固件或者软件,例如专用防火墙设备就是硬件形式的防火墙,包过滤路由器是嵌有防火墙固件的路由器,而代理服务器等软件就是软件形式的防火墙。

 

ICF防火墙工作原理

ICF被视为状态防火墙,状态防火墙可监视通过其路径的所有通讯,并且检查所处理的每个消息的源和目标地址。为了防止来自连接公用端的未经请求的通信进入专用端,ICF保留了所有源自ICF计算机的通讯表。在单独的计算机中,ICF将跟踪源自该计算机的通信。与ICS一起使用时,ICF将跟踪所有源自ICF/ICS计算机的通信和所有源自专用网络计算机的通信。所有Internet传入通信都会针对于该表中的各项进行比较。只有当表中有匹配项时(这说明通讯交换是从计算机或专用网络内部开始的),才允许将传入Internet通信传送给网络中的计算机。
源自外部源ICF计算机的通讯(如Internet)将被防火墙阻止,除非在“服务”选项卡上设置允许该通讯通过。ICF不会向你发送活动通知,而是静态地阻止未经请求的通讯,防止像端口扫描这样的常见黑客袭击。

 

风控工具

 

交易安全

• 128位SSL加密交易      • 交易起源地的IP跟踪和报告      • 海外顶尖风险控制服务商maxmind

支付验证

• 实时拒绝被盗/丢失卡      
• 商户维护在潜在欺诈卡和IP上

运营控制

• 实时的潜在欺诈交易预警       • 阻止过度交易卡信息屏蔽

访问控制

• 用户ID和密码控制以及无效重试日志 • 功能授权控制,访问追踪审查

交易安全

• 专用点到点的Frame-relay专线连接       • 防火墙、数据库和网络保安
 

     电子支付风险管理解决方案由风险战略,组织架构和管理流程组成。其中,风险战略的确定是欺诈风险管理业务体制和运作机制设计的基础;组织架构确立风险管理运作机制和相应的组织管理模式,明确相关部门、人员、关键岗位分工和职责;管理流程则是一个完整的风险管理过程所包含的各个环节。各种风险管理的机制和体制需要通过统一的管理平台来实现。统一的欺诈风险管理平台包

     括监测模块、分析模块和案件管理模块。构建风险管理 平台的关键技术是以合理规范的数据模型,建立整合的风险数据平台;以及针对内部程序、人员和外部事件,实施有效的业务运营监测。

 

 

高风险订单跟进

      PCI 高风险订单会使用专业风控工具及人工审查,确认是否为欺诈交易并进行黑名单记录,防止风险订单进入;系统预警记录确保高风险订单实时被监控处理,如确认为安全订单即解除风险限制,确认为危险订单则直接屏蔽,保障商家交易安全。

 

 

 

 

 

 

交易风险报告

      MD5 针对商户交易情况,对交易量大的商户做交易风险分析报表,涉及到多次支付、换卡支付、换IP支付、换邮箱支付或是涉及到代理IP支付等异常情况的做好统计分析并及时定期发给商户,协同商户做好订单确认工作,减少商户损失。

 

 

 

 

 

 

订单确认

       客服协助商户处理订单,包括运单信息确认、反馈,产品运输时间确认,缺货信息补录,退换或处理等,客服及时反馈持卡人信息给到商户,在得到商户答复后进行补充处理,减少订单纠纷,降低因处理不及时、无法沟通或是退款慢等造成的不必要拒付,为商户赢得更多的老客户和回头客。