Məxfi maşın öyrənmə
1) mahiyyəti və məqsədləri
Məxfi (privacy-preserving) ML, modelləri öyrənməyə və istifadə etməyə imkan verən, mənbə məlumatlarına girişi minimuma endirən və müəyyən istifadəçilər haqqında sızmaları məhdudlaşdıran yanaşmalardır. iGaming üçün bu, PII/maliyyə məlumatları, tənzimləyicilər (KYC/AML, RG), tərəfdaşlıq inteqrasiyaları (oyun provayderləri, PSP) və transsərhəd tələblərə görə xüsusilə vacibdir.
Əsas məqsədlər:- Sızma və tənzimləmə cərimələri riskini azaltın.
- Xam məlumat mübadiləsi olmadan markalar/bazarlar arasında əməkdaşlıq təlimi imkanı vermək.
- ML-də (metriklər, SLO) «gizlilik qiymətləri» başa düşülən və yoxlanıla bilər.
2) ML-də təhdid modeli
Model Inversion: orijinal nümunələri/atributları modeldən bərpa etmək üçün cəhd.
Membership Inference: Qeydlərin təlimdə iştirak edib-etmədiyini müəyyən etmək.
Payplaynda Data Leakage: log/fichestorlar, müvəqqəti fayllar, snapshotlar.
Proxy/Linkage hücumları: xarici mənbələr ilə anonim məlumatların yapışdırılması.
Insider/Partner risk: giriş/log həddindən artıq imtiyazlar.
3) PPMl alətləri və yanaşmaları
3. 1 Diferensial Məxfilik (DP)
Fikir: vahid subyektin töhfəsinin «fərqlənməyəcəyini» təmin etmək üçün nəzarət olunan səs-küy əlavə etmək.
Harada istifadə etmək olar: aqreqasiyalar, təlimdə qradiyentlər (DP-SGD), hesabatlar/dashbordlar, statistikanın yayımı.
Parametrlər: ε (epsilon) - «gizlilik büdcəsi», δ - «uğursuzluq» ehtimalı.
Sövdələşmə uyğun: daha çox səs-küy → daha güclü məxfilik, aşağı dəqiqlik; modelin həyat dövrü üçün büdcə hesablaşmasını planlaşdırın.
3. 2 Federal Təhsil (FL)
Fikir: model məlumatlara gedir, əksinə deyil; qradiyentlər/çəkilər yığılır, xam yazılar deyil.
Variantlar: cross-device (bir çox müştəri, zəif qovşaqlar), cross-silo (bir neçə etibarlı təşkilat/marka).
Təhlükəsizlik gücləndiriciləri: Secure Aggregation, FL üzərindəki DP, keyfiyyətsiz/zərərli müştərilərə qarşı müqavimət (byzantine-robust).
3. 3 Təhlükəsiz hesablama
MPC (Secure Multi-Party Computation): girişləri bir-birinə açmadan birgə hesablama.
HE (Homomorphic Encryption): şifrələnmiş məlumatların hesablanması; bahalı, lakin nöqtə tapşırıqları üçün faydalıdır (skoring/inference).
TEE/Confidential Computing: etibarlı icra mühit (enclave), HW səviyyəsində kod və məlumat izolyasiyası.
3. 4 Əlavə
Bilik-no-ifşa (ZKP): məlumatların açıqlanması olmadan düzgünlüyünü sübut (niş cases).
Təxəllüs/anonimləşdirmə: öyrənmədən əvvəl; risk-identification yoxlama.
Private Set Intersection (PSI): bütün dəst açıqlanmadan çoxluqları (frod/sanksiya siyahıları) keçmək.
4) iGaming üçün memarlıq nümunələri
4. 1 Fərdi fichepyplaynlar
PII oyun telemetriya hadisələrindən ayrılır; açarları - tokenization/salted hashing vasitəsilə.
Giriş səviyyələri olan Fichestor: raw (Restricted), derived (Confidential), aqreqatlar (Internal).
hesabat və tədqiqat üçün DP-aqreqasiya; domen ε kvotaları (marketinq/risk/RG).
4. 2 Əməkdaşlıq təlimi
Cross-brand FL: holdinq üçün ümumi antifrod/RG-skorinq → yerli qradiyentlər, Secure Agg ilə mərkəzi aqreqasiya.
PSP ilə MPC inference: çiy fich mübadiləsi olmadan PSP və operator tərəfində ödəniş riskinin hesablanması.
4. 3 Private Inferens
VIP/ödənişlər üçün skorinq sorğuları seçilmiş modelin TEE xidməti və ya HE qiymətləndirməsi vasitəsilə gedir.
Yalnız yığılmış nəticələrin caching; «xam» fiç qəlibinin serializasiyasına qadağa.
5) Proseslər və Governance
5. 1 «Minimum məlumat» siyasəti
Dəqiq emal məqsədi, icazə verilən xüsusiyyətlərin siyahısı, saxlama müddəti.
PII ayrıca, giriş - RBAC/ABAC, Just-in-Time, jurnallaşdırma.
5. PPMl üçün 2 RACI
CDO/DPO - gizlilik siyasəti, DPIA/DEIA, ε-büdcələrin razılaşdırılması.
ML Lead/Data Owner - texnika seçimi (DP/FL/MPC/TEE), keyfiyyət validasiyası.
Security/Platform - açarlar/sirlər, məxfi mühit, audit.
Stewards - kataloq/təsnifat, data statements, pasport dəstləri.
5. 3 Buraxılışdan əvvəl çeklər
DPIA/etik təsir qiymətləndirilməsi.
Fairness + qruplar üzrə kalibrləmə («gizli proxy» yoxdur).
Privacy-тесты: membership inference, gradient leakage, re-identification.
6) Metrika və SLO privacy
ε -budget usage: modellər/evlər üçün yığılmış istehlak.
Re-identification risk: de-anonimləşmə ehtimalı (simulyasiya/hücum testləri).
Attack AUC ↓: uğuru membership/inversion hücumları təsadüfi ≈ olmalıdır.
Leakage rate: PII = 0 ilə log/snapshot hadisələri.
Coverage: DP/FL/MPC/TEE ilə tələb olunan modellərin%.
Latency/Cost SLO: Prod yolları üçün xüsusi hesablama <hədəf həddi.
7) iGaming domen təcrübəsi
7. 1 KYC/AML
PSI + MPC tam dəst açıqlanmadan sanksiya siyahıları/RER matç üçün.
Risk nümunələri üzrə hesabat üçün DP-aqreqasiyaları.
7. 2 Responsible Gaming (RG)
ümumi risk detektoru üçün bazar markaları arasında FL; özünü istisna ciddi overrides.
deanonymization hallarda aradan qaldırılması üçün DP-nəşr RG tədqiqat.
7. 3 Antifrod/Ödənişlər
TEE yüksək riskli ödənişlərin hesablanması üçün; PSP ilə MPC-chargeback ehtimalının qiymətləndirilməsi.
İnfeners log auditi: traslarda PII və Pic-dampsiz.
7. 4 Personalizasiya/CRM
Segmentasiya üçün DP aqreqatları; Oyunçunun ətraflı trayektoriyası olmadan «dar» fişlər (tezlik, janrlar, sessiyalar).
look-alike modelləri üçün Off-device FL dənəli xüsusiyyətləri.
8) Məxfiliyin sınaqdan keçirilməsi və yoxlanılması
Membership Inference Challenge: Modelə qarşı ictimai (daxili) rəqabət testi.
Gradient/Activation Leakage Tests: geri keçid vasitəsilə sızma yoxlama.
K-anonimlik/ -diversity/t-closeness: anonim seçimi üçün formal meyarlar.
Canary records: log/model sızma aşkar etmək üçün süni qeydlər.
9) MLOps: inkişafdan istehsalına qədər
Policy-as-Code: linter fich/PII etiketləri ilə müqavilələr; CI həll olunmamış fiqurları bloklayır.
Konturlarda DP-təlim: CI-də ε nəzarət, büdcə aşınma hesabatı.
Secrets/KMS: MPC/HE/TEE üçün açarlar, rotasiya və ikiqat nəzarət.
Sızma olmadan observability: log maskalama, sampling, tracking PII qadağan.
Model Registry: verilənlər versiyası, ε/ δ, gizlilik texnikası, review tarixi, sahibi.
10) Şablonlar (istifadəyə hazır)
10. 1 Şəxsi model kartı (fraqment)
Hədəf/təsir: (RG/AML/antifrod/CRM)
Gizlilik texnikası: (DP ε =?, FL, MPC/TEE/HE)
Verilənlər/xüsusiyyətlər: (siniflər, PII etiketlər, mənbələr)
Keyfiyyət göstəriciləri: AUC/PR, kalibrləmə
Gizlilik metrikası: ε -usage, Attack AUC, re-id risk
Fairness-bölmə: məqsədli EO/EO + kalibrləmə
Məhdudiyyətlər: model tətbiq edilmir
Mühit: məxfi qovşaqlar/açarlar/giriş siyasəti
10. 2 DP Siyasəti (eskiz)
Domen büdcələri: marketinq ≤ X, risk ≤ Y
ε uçotu: təhsil/analitika zamanı inkrementin reportasiyası
Minimum keyfiyyət həddi: sıfıra qədər «səs-küy» etməmək üçün
İstisnalar: DPO/CDO-nun əsaslandırma qeydləri ilə
10. 3 Private Release Check siyahısı
- DPIA/etika keçdi, sahibləri təyin
- PII ayrılmış, fırıldaqlar siyasət tərəfindən icazə verilir
- DP/FL/TEE/MPC xüsusi və test
- Attack-suite: membership/inversion ≈ random
- PII olmadan log/trek, retenshn özelleştirilmiş
- Sənədlər: model card + privacy appendix
11) Tətbiqi yol xəritəsi
0-30 gün (MVP)
1. PII etiketləri olan fich kataloqu; log/trassalarda PII qadağası.
2. Əsas aqreqatlar və tədqiqat hesabatları üçün DP daxil edin.
3. Əsas hücum testləri (membership/inversion) və hesabat başlamaq.
4. privacy parametrləri və sahibləri ilə model kartları.
30-90 gün
1. Pilot FL (cross-silo) bir tapşırıq üçün (məsələn, RG və ya antifrod).
2. Ödənişlərin hesablanması/VIP üçün məxfi mühit (TEE).
3. Policy-as-Code: linter phich + CI-lock privacy.
4. privacy-SLO ε və daşbord uçotunu konfiqurasiya edin.
3-6 ay
1. MPC/PSI PSP/Partners ilə sanksiya/Freud siyahıları matç üçün.
2. HE/TEE xüsusi infeners nöqtə ssenariləri üçün.
3. müntəzəm privacy-pentest ML, canary-qeydlər, post-morTemalar.
4. Bütün yüksək effektli modellərdə DP/FL örtüyü; illik audit.
12) Anti-nümunələr
Riskin re-identification qiymətləndirilmədən «anonimləşdirmə».
Secure Aggregation olmadan və DP olmadan FL - qradientlər axa bilər.
PII ilə infeners/fichestor log.
ε və ictimai (daxili) məxfilik hesabatlarının uçotunun olmaması.
Hadisə üçün sıfır plan (playbook və rabitə yoxdur).
13) Playbook hadisəsi (qısa)
1. Aşkarlama: attack-suite/monitorinq/şikayət siqnalı.
2. Sabitləşdirmə: buraxılış/model/kampaniyanı dayandırmaq, mühiti təcrid etmək.
3. Qiymətləndirmə: əhatə miqyaslı/məlumat növləri/zaman.
4. Rabitə: oyunçular/tərəfdaşlar/tənzimləyici (lazım olduqda).
5. Mitiqasiya: paylayıcı yamalar, açarları geri götürün, DP/siyasəti gücləndirin.
6. Dərslər: siyasət, testlər, komanda təlimi yeniləmək.
14) Qonşu təcrübələrlə əlaqə
Data Governance, Verilənlərin mənşəyi və yolu, Verilənlərin etikası, Qərəzin azaldılması, DSAR/Privacy, Model monitorinqi, Data Drift - idarə olunan, məsuliyyətli və yoxlanılan məxfilik üçün əsas.
Yekun
Məxfi ML mühəndislik və idarəetmə intizamıdır: düzgün texnologiyalar (DP/FL/MPC/TEE), ciddi proseslər (Policy-as-Code, ε-mühasibat uçotu, hücum testləri), dəqiqlik və məxfilik arasındakı şüurlu kompromislər və daimi monitorinq. iGaming-də çox şey açıqlamadan və oyunçuların, tərəfdaşların və tənzimləyicilərin etimadını qoruyaraq analitikanı və AI-ni genişləndirməyi bilənlər qalib gəlir.