امنیت داده ها و رمزگذاری
1) چرا در iGaming مهم است
پلت فرم iGaming با PII، جزئیات مالی، جلسات بازی، صفات رفتاری، سیگنال های ضد تقلب و مدل های ML کار می کند. نشت یا جایگزینی این داده ها منجر به جریمه، انسداد بازار، آسیب اعتبار و رگرسیون معیارها می شود (GGR، احتباس).
اهداف امنیت اطلاعات:- محرمانه بودن (حداقل دسترسی به PII/امور مالی).
- یکپارچگی (حفاظت در برابر جعل و داده های کثیف).
- در دسترس بودن (خواندن/نوشتن SLO، برنامه های DR).
- ردیابی (چه کسی تماشا کرد/چه چیزی را تغییر داد و چه زمانی)
2) مدل تهدید (کوتاه)
خارجی: API/ادغام سازش، MITM، ransomware، تامین کنندگان (زنجیره تامین).
داخلی: حقوق اضافی, «سایه» آپلود, سیاهههای مربوط سمی, خطاهای پیکربندی.
داده ها و ML: جایگزینی رویداد/ویژگی، معکوس مدل، استنتاج عضویت.
حوزه های قضایی: محدودیت های مرزی، نیازهای ذخیره سازی و دفع محلی.
3) رمزگذاری در حمل و نقل
TLS 1. 2+/1. 3 تنها، غیر فعال کردن مجموعه رمز ضعیف ؛ اولویت TLS 1. 3.
mTLS برای S2S (yadro↔dataleyk↔katalog↔fichestor↔provaydery).
PFS (ECDHE) - مورد نیاز است.
گواهی نامه در مشتریان تلفن همراه/دسکتاپ و ادغام های مهم.
امضای API درخواست به ارائه دهندگان/PSP (HMAC-SHA-256) و کنترل زمان/تکرار (nonce, کلید idempotency).
4) در حالت استراحت
بلوک ردیف/درایو:- رمزگذاری حجم/اشیاء در the/K8s ابر (شفاف، اما در برابر خواندن «مشروع» توسط یک سرویس به خطر افتاده محافظت نمی کند).
- TDE (Transparent Data Encryption) - لایه پایه.
- FLE/ستون سطح AEAD برای زمینه های داغ (ایمیل، تلفن، نشانه PAN): AES-256-GCM یا ChaCha20-Poly1305.
- کلیدهای سطح ردیف برای سوابق بسیار حساس (VIP، پرداخت).
- رمزگذاری پاکت (DEK مدیریت KMS، چرخش)، کنترل دسترسی کلید.
- Manifest signing and integrity control (hash/checksum, Merkle trees for packages).
5) انتخاب رمزنگاری (عمل)
رمزگذاری متقارن: AES-GCM/ChaCha20-Poly1305 (AEAD) با nonce منحصر به فرد/IV ؛ فروشگاه 'ciphertext + auth tag'.
هش کردن: SHA-256/512 برای یکپارچگی ؛ برای کلمه عبور - Argon2id (یا bcrypt/scrypt) با پارامترسازی و نمک.
امضا: Ed25519/ECDSA P-256 برای مصنوعات/بسته ها ؛ HMAC-SHA-256 برای امضای API
ترتیبات کلیدی: ECDH (P-256/Curve25519).
6) مدیریت کلید (KMS/HSM)
KMS + HSM برای تولید/ذخیره کلیدهای اصلی ؛ رمزگذاری پاکت для DEK
چرخش: به طور منظم (تقویم) و توسط رویداد (حادثه). پشتیبانی دوگانه برای دوره مهاجرت
جداسازی وظایف (SoD)، M-of-N برای «شکستن شیشه»، ورود به سیستم تمام عملیات.
کلید تقسیم/شامیر برای اسرار ویژه بحرانی (به عنوان مثال، امضای پرداخت).
کلیدهای محدوده جغرافیایی: کلیدهای مختلف برای مناطق/مارک ها.
7) مدیریت مخفی
مدیر اسرار متمرکز (نه در متغیرهای محیط مخزن).
اسرار JIT (کوتاه مدت)، چرخش خودکار و یادآوری.
Sidecar/CSI برای ارائه اسرار به قلب K8s.
ممنوعیت ورود به سیستم/مسیرهای پیاده روی با اسرار ؛ آشکارسازهای نشت در CI.
8) یکپارچگی داده ها و اعتماد
امضای رویدادها/بسته ها (توسط تولید کننده) و تأیید (توسط مصرف کننده).
idempointency رویداد و کلید های منحصر به فرد برای ضد پخش.
کنترل طرح (ثبت طرح، سازگاری)، قراردادهای داده به عنوان «مرزهای اعتماد».
ذخیره سازی WORM برای مجلات انتقادی و گزارش.
9) نشانه گذاری، ماسک کردن و DLP
PII/نشانه گذاری مالی (vault/FPE/DET) - استفاده از نشانه ها در سیاهههای مربوط، فروشگاه ها، ویژگی ها.
ماسک در UI و آپلود ؛ نسخه PII در متون بلیط/چت (بهداشت NLP).
سیاست های DLP: قالب های ممنوع (PAN، IBAN، گذرنامه)، بلوک دانلود، inspection/FTP/S3 ایمیل.
10) دسترسی و حسابرسی
RBAC/ABAC: نقش + ویژگی ها (کشور، نام تجاری، محیط زیست) ؛ کمترین حقوق
دسترسی JIT با فراخوان خودکار ؛ یک بار در هر N روز - بررسی حقوق.
Allowlist mTLS + IP برای پانل های مدیریت و نقاط پایانی بحرانی.
گزارش های حسابرسی تغییر ناپذیر (WORM/append-only)، همبستگی با SIEM.
شکستن شیشه: نقش های فردی/کلید، اجباری پس از مرگ.
11) پشتیبان گیری و DR
3-2-1: 3 نسخه، 2 رسانه/CDS مختلف، 1 آفلاین/جدا شده (هوا شکاف).
رمزگذاری پشتیبان گیری با کلید های خود (نه ارائه دهنده)، تست بازیابی برنامه ریزی شده.
RPO/RTO برای دامنه ها (پرداخت <X دقیقه، رویدادهای بازی <Y دقیقه).
تکرار منطقه ای با جداسازی رمزنگاری کلیدی و شبکه.
12) حفظ حریم خصوصی و انطباق
طبقه بندی داده ها (عمومی/داخلی/محرمانه/محدود).
به حداقل رساندن و پیوند هدف (KYC، AML، RG، گزارش).
سیاست های حفظ و نگهداری: نمودار، نگهداری قانونی، DSAR ؛ رمزنگاری پاک کردن.
مرزی: جغرافیایی و موارد ذخیره سازی محلی.
13) قابلیت مشاهده ایمنی داده ها
صفر PII در سیاهههای مربوط (معیارهای پوشش)، هشدار زمانی که DLP باعث شده است.
سلامت کلیدی: چرخش، شکست عملیات رمزنگاری، ناهنجاری های KMS/HSM.
یکپارچگی SLI - درصد بسته ها/رویدادها امضا شده و امضا چک تایید شده است.
SLO تاخیر: نشانه گذاری p95/detokenization، رمزگذاری/رمزگشایی.
دسترسی به SLO: نسبت درخواست های JIT پردازش شده در زمان هدف.
14) ابزار و لایه های فرآیند (دسته ها)
KMS/HSM: کلید اصلی، پاکت، امضا.
مدیر اسرار: اسرار JIT، چرخش.
TLS ختم/mTLS-مش: ورود/مش سرویس.
DLP/ماسک: بازرسی، بهداشت.
ثبت طرح/قراردادها: سازگاری، ممنوعیت PII.
SIEM/SOAR: همبستگی سیاهههای مربوط به حسابرسی، واکنش های خودکار.
پشتیبان گیری/DR: ارکستراسیون پشتیبان گیری، تست بازیابی.
15) قالب (آماده برای استفاده)
15. 1 سیاست رمزگذاری (قطعه)
الگوریتم ها: AES-256-GCM/ChaCha20-Poly1305 ؛ امضای Ed25519 ؛ هش SHA-256.
کلید: نسل در HSM ؛ چرخش 90 روز یا در حادثه ؛ محدوده جغرافيايي.
دسترسی: فقط حساب های خدمات از طریق mTLS ؛ نشانه های JIT
سیاهههای مربوط: حالت WORM ؛ ذخیره سازی ≥ N ماه.
استثنا: با تصمیم CISO/DPO، با سابقه توجیه.
15. 2 گذرنامه مجموعه داده های محافظت شده
دامنه/جدول: پرداخت. معاملات
کلاس: محدود (امور مالی)
رمزگذاری: FLE (AES-GCM) توسط زمینه های «card _ token»، «iban»، «payer _ id»
کلید: DEK در هر زمینه (پاکت KMS)
نشانه گذاری: نشانه های خرک برای PAN/تلفن/ایمیل
دسترسی: ABAC (کشور، نقش «پرداخت-عملیات»)، JIT
سیاهههای مربوط: امضای بسته، WORM، نگهداری 2 سال
15. 3 چک لیست انتشار داده ها
- قرارداد PII را در مناطق خاکستری ممنوع می کند، زمینه های مشخص شده «pii/tokenized»
- TLS 1. 3 و mTLS در S2S فعال شده است
- FLE/TDE پیکربندی شده، کلید در KMS/HSM، چرخش فعال است
- قوانین DLP و آزمون ورود به سیستم ماسک عبور
- پشتیبان گیری رمزگذاری شده، تست بازیابی تست شده است
- SIEM گزارش های حسابرسی را دریافت می کند ؛ هشدار به تلاش detokenization در خارج از «منطقه پاک»
16) نقشه راه پیاده سازی
0-30 روز (MVP)
1. طبقه بندی داده ها و نقشه جریان (PII/Financials/ML).
2. فعالسازی TLS 1. 3/mTLS برای S2S ؛ ممنوعیت رایانههای رمز ضعیف
3. انتخاب کنید تا KMS/HSM ؛ انتقال کلید به طرح پاکت.
4. فعال کردن TDE و FLE برای 3 حوزه بحرانی (پرداخت/KYC/RG).
5. ورود به سیستم پوشش و قوانین اساسی DLP ؛ صفر PII صلاحیت.
30-90 روز
1. توکنیزه کردن PII/Finance (vault/FPE) JIT دسترسی و ممیزی detokenation.
2. امضای رویداد و یکپارچگی چک در مصرف/ETL.
3. چرخش کلید به طور منظم، تقسیم کلید برای پرداخت VIP.
4. پشتیبان گیری: 3-2-1، کپی آفلاین، روز بازیابی ماهانه.
5. داشبورد SLO (Zero-PII، Integrity، Key-Health، Latency).
3-6 ماه
1. کلید های جغرافیایی/داده ها توسط صلاحیت ؛ سیاست های بین مرزی
2. ذخیره سازی WORM برای حسابرسی/گزارش ؛ کتابهای بازی SOAR.
3. پوشش کامل با نشانه های تجزیه و تحلیل/ML ؛ ممنوعیت PII در موارد نمایش.
4. تمرینات سه ماهه: شبیه سازی حوادث (ransomware، نشت کلیدی، مسمومیت داده ها).
5. جواز مجدد سالانه و ممیزی خارجی.
17) RACI (به عنوان مثال)
سیاست ها و کنترل ها: CISO/CDO (A)، DPO (C)، SecOps (R)، صاحبان دامنه (C).
Ключи/KMS/HSM: امنیت/پلت فرم (R)، CTO (A)، حسابرسی (C).
نشانه گذاری/DLP: پلت فرم داده (R)، DPO (A)، دامنه (C).
پشتیبان گیری/DR: SRE (R)، CIO (A).
نظارت/حوادث: SecOps (R)، SOAR (R)، Legal/PR (C).
18) معیارهای امنیت داده ها و SLO ها
صفر PII در سیاهههای مربوط: ≥ 99. 99 درصد از حوادث
تمامیت پاس: ≥ 99. 9٪ از بسته های امضا شده با موفقیت تأیید شدند.
بهداشت کلید: 100٪ چرخش در زمان، 0 کلید منقضی شده است.
SLO Detokenization: p95 ≤ X دقیقه، فقط در صورت درخواست با توجیه.
نرخ بازیابی پشتیبان: تست موفقیت آمیز ≥ 99٪ را بازیابی می کند.
بررسی دسترسی: ≥ 95٪ از حقوق حسابرسی سه ماهه اضافی بسته شده است.
حادثه MTTR - ≤ آستانه هدف برای انواع P1/P2.
19) ضد الگوهای
سیاهههای مربوط با PII/اسرار ؛ بدون رمزگذاری
TDE «برای نشان دادن» بدون FLE و نشانه گذاری زمینه های حساس.
ذخیره سازی اسرار در متغیرها/مخازن محیط زیست.
کلیدهای مشترک/فلفل برای همه دامنه ها/مناطق.
بدون امضا/یکپارچگی چک در خطوط لوله.
«مدیر تنها» برای همه KMS/HSM ؛ بدون SoD و M-از-N.
20) حادثه کتاب بازی (مختصر)
1. تشخیص: SIEM/DLP/حسابرسی ورود/شکایت.
2. تثبیت: جداسازی بخش، لغو کلید/مخفی، توقف جریان مشکل.
3. ارزیابی: چه جریان/تحریف شده، مقیاس، حوزه های قضایی، تحت تاثیر قرار گرفته است.
4. ارتباطات: حقوقی/PR/تنظیم کننده (در صورت لزوم)، شرکا/بازیکنان.
5. کاهش: چرخش، توکنسازی/رمزگذاری یکپارچهسازی با سیستمعامل، backfill/یکپارچگی چک.
6. پس از مرگ: دلایل، درس ها، به روز رسانی سیاست ها/آستانه/آزمون.
21) بخش های مرتبط
توکنیزاسیون داده ها، منشاء داده ها و مسیر، اخلاق و حریم خصوصی، محرمانه ML، یادگیری فدرال، کاهش تعصب، DSAR/حقوقی نگه دارید، مشاهده داده ها.
نتیجه گیری
حفاظت از داده های قابل اعتماد یک معماری چند سطحی + نظم فرآیند است: رمزنگاری مدرن، سخت KMS/HSM، نشانه گذاری، یکپارچگی امضا، سیاهههای مربوط تمیز، دسترسی مدیریت شده و پشتیبان گیری قابل تایید. در iGaming، سیستم عامل ها برنده می شوند که داده ها به طور پیش فرض محافظت می شوند و تغییرات شفاف، قابل تکرار و سازگار هستند.