تخزين وحذف بيانات المستخدم
1) لماذا سياسة الاحتفاظ والتصرف
الهدف هو تخزين البيانات اللازمة فقط، بالقدر المطلوب تمامًا، وحذفها بأمان في نهاية أهداف المعالجة. هذا يقلل من المخاطر القانونية، وسطح الهجوم، وتكاليف البنية التحتية ويبسط التدقيق (التراخيص، وشركاء PSP، والمنظمين).
المبادئ الرئيسية:- الغرض/الأساس (العقد، القانون، المصلحة المشروعة، الموافقة).
- التقليل والفصل (PII ↔ أسماء مستعارة ↔ مجهولة الهوية).
- توقيت يمكن التنبؤ به وإجراءات إزالة يمكن إثباتها.
- الرصد المستمر (السجلات والتقارير والمقاييس).
2) مناطق البيانات والدعائم المعمارية
المنطقة A - PII/حساسة: KYC، رموز الدفع، القياسات الحيوية (حيثما يكون مقبولاً). تشفير الاستراحة، RBAC/ABAC الصارم، الوصول إلى JIT.
المنطقة B - أسماء زائفة: رموز ثابتة للتحليلات/ML ؛ حظر إلغاء الهوية مباشرة.
المنطقة جيم - المجاميع المجهولة: الإبلاغ/البحث ؛ يُسمح بفترة صلاحية طويلة.
- كتالوج البيانات/RoPA (سجل العمليات)، خدمة الاحتفاظ (القواعد)، منظم الحذف (حذف من طرف إلى طرف)، أرشيف WORM (مراجعة/حوادث).
3) مصفوفة الاحتفاظ: كيفية تكوين
الخطوات:1. أهداف معالجة المطابقة ↔ الأسس القانونية ↔ فئات البيانات ↔ المواعيد النهائية.
2. وصف محفزات نقطة البداية (الأحداث: إنشاء الحساب، آخر تسجيل دخول، إقفال الحساب، نهاية العقد، المعاملة النهائية).
3. أصلح الطريقة في النهاية: الحذف، إخفاء الهوية، الحجب (عندما تحتاج إلى «إفريز»).
4. تحديد المالك والاستثناءات (AML/الضرائب/المنازعات/الاحتيال).
مثال (للويكي):4) سياسة الاحتفاظ (هيكل عظمي)
1. النطاق والأدوار (مالك البيانات، DPO، الأمن، العمليات).
2. التعاريف (فئات PD، المناطق، المحفوظات، النسخ الاحتياطي، إخفاء الهوية/التسمية المستعارة).
3. ربط البيانات بالأهداف/القواعد والمواعيد النهائية (الرجوع إلى مصفوفة الاحتفاظ).
4. إدارة الاستثناءات (الاحتجاز القانوني والتحقيقات والطلبات التنظيمية).
5. ضوابط الوصول والتشفير وتحميلات التدقيق.
6. إجراء التنقيح (ربع سنوي/إذا تغيرت الأهداف/مقدمو الخدمات).
5) إزالة خطوط الأنابيب وإخفاء الهوية
المراحل:- علامة للحذف: سجلات الوسم والتبعيات ؛ التحقق من «عقد».
- فترة السماح: عازل (على سبيل المثال 7-30 يومًا) لإلغاء الخطأ.
- حذف: الاختباء المنطقي من خدمات الإنتاج ؛ أوقف الرسائل/العلاجات.
- Hard Delete/Anonymize: التنظيف المادي/إخفاء الهوية الذي لا رجعة فيه في التخزين الأولي.
- Cascade & Fan-out: Cascade into derivatives (caches, search indexextore, phichestore, DWH, ML layers).
- النسخ الاحتياطية: التنظيف المؤجل بواسطة سياسة النسخ الاحتياطي (انظر أدناه).
- الدليل: فعل الحذف (معرف، مصنف، وقت، أنظمة)، تسجيل الدخول إلى WORM.
- تحذف حسب الموضوع مفتاح مقتبس من النسب.
- المهام الغبية، إعادة التدوير، تفريغ الأوامر.
- جيش تحرير السودان: معظم الحذف ≤30 أيام من الطلب (عند الاقتضاء).
- التحكم في الحقول «غير القابلة للإزالة»: يستعاض عنها بالرموز/القناع.
6) النسخ الاحتياطية والنسخ المقلدة: ماذا تفعل بالنسخ
يتم تخزين النسخ الاحتياطية غير القابلة للتغيير (مقاومة برامج الفدية) بموجب سياسة منفصلة ؛ لا يسمح بالتحرير المباشر.
تتم إزالة الموضوع من النسخ الاحتياطية بعد انتهاء صلاحية النسخ الاحتياطي ويحظر التعافي من بيئة القتال، إذا أدى ذلك إلى إعادة التعرف عليه.
الوثيقة: نافذة لتخزين النسخ الاحتياطية (على سبيل المثال، 30/60/90 أيام)، ونصوص الاسترداد وعملية «التعقيم» أثناء الاسترداد (النصوص اللاحقة لإعادة حذف السجلات المعلمة).
7) الاستثناءات و «الحيازة القانونية»
في بعض الأحيان لا يمكن إجراء الحذف على الفور (على سبيل المثال AML، التدقيق الضريبي، التقاضي). الإجراء:- ضع عقد قانوني مع الإشارة إلى السبب والمصطلح والمالك.
- منع الوصول إلى البيانات لأي غرض آخر غير ما هو محدد.
- راجع الحجز بشكل دوري وأزله بمجرد سقوط القاعدة.
8) الوثائق والتحف
مصفوفة الاحتفاظ (محفوظة).
إجراءات الإزالة (SOP) - الخطوات والأدوار و SLAs والتصعيد.
سجل أدلة الحذف (WORM): من/ماذا/متى/النتيجة.
سياسة النسخ الاحتياطية: الجداول الزمنية، فئة التخزين، اختبارات الاسترداد.
خريطة نسب البيانات: من الجداول الأولية إلى الطبقات المشتقة.
الاستثناءات/سجل الحيازات القانونية.
9) المقاييس ومراقبة الجودة
الاحتفاظ بالنسبة المئوية من السجلات المحذوفة في الموعد المحدد.
حذف SLA: متوسط/95 مئوية منذ الطلب/الزناد.
معدل الإنجاز التعاقبي - النسبة المئوية للنظم التي تكتمل فيها عملية الإزالة.
امتثال النوافذ الاحتياطية: النسبة المئوية للنسخ الاحتياطية المحذوفة حسب التاريخ.
انتهاكات الوصول/التصدير: قراءات/تحميلات غير مصرح بها.
اتفاقات الخدمة المستدامة (عند الاقتضاء): الردود ≤ المواعيد النهائية.
معدل الحوادث هو عدد حالات فشل الحذف/الاختلال.
10) القوائم المرجعية (التشغيل)
قبل الإطلاق ميزة
- قاعدة الهدف/المعالجة ومنطقة التخزين (A/B/C) المحددة.
- يضاف صف إلى مصفوفة الاحتفاظ (المصطلح، المشغل، الطريقة).
- تم تشكيل منظم الحذف (المفاتيح، السلاسل التعاقبية، الخصوصية).
- تمكين التدقيق (سجلات WORM)، تحديث RoPA.
يوميا/أسبوعيا
- تم تشغيل جدول المهام بالحذف بسلاسة.
- تعليق قانوني جديد مسجل، منتهي الصلاحية - مسحوب.
- التقارير الاحتياطية المدققة (إنشاء/انتهاء صلاحيتها).
ربع سنوي
- استعراض مصفوفة الاحتفاظ والاستثناءات.
- اختبار استرداد من النسخ الاحتياطية + «تعقيم» النصوص.
- تسوية المقاييس (جيش تحرير السودان، سلسلة تعاقبية، انتهاكات)، خطة تحسين.
11) الأخطاء المتكررة وكيفية تجنبها
التخزين الاحتياطي → صعب الارتباط بالأهداف ؛ TTL التلقائي حسب الفئة.
لا توجد سلسلة تعاقبية → بقيت البيانات في المخابئ/الفهارس/الفيشتور ؛ تنفيذ منظم عالمي.
Dev/Stage with PD → use smothetic goos/masking; القطع التلقائي للمقالب.
النسخ الاحتياطية خارج السياسة → تحدد النوافذ، وتحظر الترميمات غير المصرح بها، واختبارات التعقيم.
نقص الأدلة → سجل WORM، أعمال الإزالة، التقارير المنتظمة.
أسباب مختلطة → تسويق/أمن/عقد منفصل ؛ لا تؤخر الموعد النهائي «فقط في حالة».
12) مثال على الحذف المخصص (سيناريو من طرف إلى طرف)
1. يقوم المستخدم بإغلاق الحساب أو تقديم DSR للحذف.
2. تحقق من الاستثناءات (AML، المنازعات) → إن وجدت - Legal Hold مع أهداف محدودة.
3. إذا لم يكن هناك تعليق: علامة للحذف → Grace 14 يومًا → حذف ناعم.
4. Hard Delete/Anonymize in the transaction layer, then casced to caches, indexes, DWH, ML-feature store.
5. تسجيل الدخول إلى سجل الأدلة، وتحديث الحالة في الملف الشخصي/البريد.
6. التنظيف من النسخ الاحتياطية بعد انتهاء صلاحية نافذة التخزين.
13) الأدوار والمسؤوليات (RACI)
مالك البيانات/قائد المجال - المواعيد النهائية والأهداف ؛ تحديث مصفوفة الاحتفاظ.
DPO/Privacy - الامتثال، المشورة بشأن الاستثناءات.
الأمن/CISO - التشفير، والوصول، والتدقيق، والنسخ الاحتياطية/الاسترداد.
Data Engineering - Deletive Orchestrator, Lineage, каскады.
الدعم/العمليات - اتصالات نزع السلاح والتسريح وإعادة الإدماج، والحالة واتفاقات الأمن الخاصة.
المحاكمات القانونية، التفاعل مع المنظمين/المحاكم.
14) قوالب ويكي الخاصة بك
مصفوفة الاحتفاظ. xlsx/MD (الفئة → الغرض → الأساس → مصطلح → الطريقة).
حذف SOP. md (تنظيم خطوة بخطوة مع تصعيد).
سياسة النسخ الاحتياطية. md (النوافذ، دروس التخزين، خطة اختبار الاسترداد).
Legal-Holds-Register. md (نماذج الاختبار/الإزالة).
Data-Lineage-Diagram (links from tables to derivatives).
Monthly-Privacy-Ops-Report (باللغة الإنجليزية). md (المقاييس والحوادث والتحسينات).
15) خارطة طريق التنفيذ (6 خطوات)
1. قائمة الجرد: خريطة البيانات/التدفقات، مقارنة الأهداف والأسباب.
2. مصفوفة الاحتفاظ: مشروع المواعيد النهائية + المالكين ؛ الاتساق مع القانون/إدارة شؤون الموظفين.
3. منظم الحذف: المفاتيح، السلاسل التعاقبية، التعقيم الاحتياطي، سجلات WORM.
4. السياسات/الإجراءات: سياسة الاحتفاظ، حذف SOP، سياسة النسخ الاحتياطي، عقد قانوني.
5. التشغيل الآلي والمراقبة: الجداول الزمنية، التنبيهات، مقاييس لوحة القيادة.
6. مراجعة الحسابات والتدريب: تنقيح ربع سنوي، ونماذج للشهادات، وتدريب على الإنعاش.
النتيجة
الاحتفاظ الفعال بالبيانات والتصرف فيها دورة يمكن التحكم فيها: الغرض → المدة → والمراقبة → وضمان التخلص/إخفاء الهوية → إمكانية الإثبات. يؤدي فصل المناطق، ومصفوفة الاحتفاظ، والحذف المتتالي (بما في ذلك النسخ الاحتياطية)، والاستثناءات والمقاييس المفهومة إلى تحويل الخصوصية والامتثال من المخاطرة إلى ميزة تنافسية - دون خسائر في سرعة المنتج وجودة UX.