المهارات pci-compliance
🔒

pci-compliance

آمن

تنفيذ الامتثال لمعايير أمان بيانات صناعة بطاقات الدفع

توفر هذه المهارة إرشادات حول تنفيذ متطلبات PCI DSS لمعالجة الدفع الآمنة. وتغطي التشفير والتبادل الرمزي والتحكم في الوصول والتسجيل للمساعدة في تحقيق امتثال صناعة بطاقات الدفع والحفاظ عليه.

يدعم: Claude Codex Code(CC)
📊 71 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "pci-compliance". ما البيانات التي لا يجب تخزينها مطلقاً للامتثال لـ PCI؟

النتيجة المتوقعة:

  • البيانات المحظورة (لا تخزنها مطلقاً):
  • - بيانات المسار الكاملة (بيانات الشريط المغناطيسي)
  • - CVV/CVC/CVV2 (رمز التحقق من البطاقة)
  • - PIN أو كتلة PIN
  •  
  • البيانات المسموح بها (إذا تم تشفيرها):
  • - PAN (رقم الحساب الأساسي/رقم البطاقة)
  • - اسم حامل البطاقة
  • - تاريخ انتهاء الصلاحية
  • - رمز الخدمة

استخدام "pci-compliance". ما مستويات الامتثال لـ PCI؟

النتيجة المتوقعة:

  • مستويات الامتثال لـ PCI DSS (بناءً على المعاملات السنوية):
  •  
  • المستوى 1: أكثر من 6 ملايين معاملة/年
  • - مطلوب: تقرير سنوي عن الامتثال (ROC)
  • - يجب استخدام مقيم أمني مؤهل (QSA)
  •  
  • المستوى 2: 1-6 ملايين معاملة/年
  • - مطلوب: استبيان سنوي للتقييم الذاتي (SAQ)
  •  
  • المستوى 3: 20000-1 مليون معاملة تجارة إلكترونية/年
  • - مطلوب: SAQ سنوي
  •  
  • المستوى 4: أقل من 20000 تجارة إلكترونية أو أقل من مليون إجمالي
  • - مطلوب: SAQ سنوي

التدقيق الأمني

آمن
v5 • 1/21/2026

Educational PCI DSS compliance skill. All static findings are false positives. The skill provides documentation and code examples for implementing payment card security requirements. No actual vulnerable code or malicious patterns present.

2
الملفات التي تم فحصها
935
الأسطر التي تم تحليلها
0
النتائج
5
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
29
المجتمع
100
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

تطوير أنظمة الدفع

يستخدم المطورون الذين يبونون أنظمة معالجة الدفع هذه المهارة لتنفيذ معالجة البيانات الآمنة والتشفير والتحكم في الوصول التي تلبي متطلبات PCI DSS.

التحضير للامتثال

يستخدم مهندسو الأمن الذين يستعدون لتقييمات PCI DSS هذه المهارة لفهم المتطلبات وتحديد الفجوات وتنفيذ الضوابط اللازمة.

مراجعة الكود لتطبيقات الدفع

يستخدم المراجعون الذين يراقبون تطبيقات الدفع هذه المهارة للتحقق من المعالجة الصحيحة لبيانات حاملي البطاقات وتنفيذ التشفير وتسجيل التدقيق.

جرّب هذه الموجهات

نظرة عامة على متطلبات PCI DSS
ما هي المتطلبات الأساسية الـ 12 لـ PCI DSS؟ قدم ملخصاً لكل فئة متطلبات لتنفيذ أمان بطاقات الدفع.
تشفير بيانات البطاقات
أظهر لي كيفية تشفير بيانات حاملي البطاقات المخزنة (PAN) باستخدام AES-256-GCM في بايثون. قم بتضمين توليد المفاتيح والتشفير وفك التشفير.
استراتيجية التبادل الرمزي
اشرح كيفية تنفيذ التبادل الرمزي لبطاقات الدفع. أظهر أمثلة على الكود لإنشاء رموز طرق الدفع وتخزينها بدلاً من أرقام البطاقات الفعلية.
تنفيذ التحكم في الوصول
كيف أقوم بتنفيذ التحكم في الوصول القائم على الأدوار لنقاط نهاية بيانات الدفع في تطبيق الويب؟ أظهر مثالاً على مزخرف Flask بايثون.

أفضل الممارسات

  • لا تخزن أبداً CVV أو بيانات المسار أو PIN - يجب رفضها عند الإدخال وعدم حفظها أبداً
  • استخدم التبادل الرمزي لاستبدال أرقام البطاقات برموز قابلة للعكس، مما يلغي بيانات البطاقات من أنظمتك
  • نفذ التشفير باستخدام AES-256-GCM أو تشفير قوي مماثل لبيانات حاملي البطاقات المخزنة

تجنب

  • تخزين أرقام البطاقات الكاملة بنص واضح أو بتشفير ضعيف
  • تسجيل أرقام البطاقات أو بيانات الدفع الحساسة بدون إخفاء الهوية
  • استخدام كلمات مرور افتراضية أو بيانات اعتماد موردة من البائع لأنظمة الدفع

الأسئلة المتكررة

ما الحد الأدنى لقوة التشفير لـ PCI DSS؟
يتطلب PCI DSS تشفيراً قوياً بما في ذلك AES-256 أو ما يعادله. يجب أن يستخدم التشفير خوارزميات معيارية صناعية مع ممارسات إدارة مفاتيح قوية.
هل يمكنني استخدام صفحة استضافة الدفع لتقليل نطاق الامتثال؟
نعم، استخدام صفحات استضافة الدفع (مثل Stripe Checkout أو PayPal) حيث لا تصل بيانات البطاقات إلى خوادمك أبداً يقلل نطاق PCI بشكل كبير إلى SAQ A.
ما الفرق بين SAQ A و SAQ D؟
SAQ A هو للتجار الذين يستخدمون معالجة الدفع المؤتمنة بالكامل مع متطلبات minimalة. SAQ D هو للمنظمات التي تخزن أو تعالج أو تنقل بيانات البطاقات مع متطلبات PCI DSS الكاملة.
هل أحتاج إلى تشفير بيانات البطاقات أثناء النقل؟
نعم، يتطلب PCI DSS تشفير (TLS 1.2 أو أعلى) لجميع نقل بيانات حاملي البيانات عبر الشبكات العامة.
كم من الوقت يجب الاحتفاظ بسجلات التدقيق للامتثال لـ PCI؟
يتطلب PCI DSS الاحتفاظ بسجلات التدقيق لمدة عام واحد على الأقل، مع 90 يوماً متاحة فوراً والأشهر التسعة المتبقية في الأرشيف.
ما التحكم في الوصول المطلوب لبيانات حاملي البطاقات؟
يتطلب PCI DSS معرفات مستخدمين فريدة، والتحكم في الوصول القائم على الأدوار، ومبدأ الامتيازات الأقل، والمصادقة متعددة العوامل للوصول عن بُعد إلى بيئات بيانات حاملي البطاقات.

تفاصيل المطور

بنية الملفات

📄 SKILL.md