GH GambleHub

امنیت داده ها و رمزگذاری

1) چرا در iGaming مهم است

پلت فرم iGaming با PII، جزئیات مالی، جلسات بازی، صفات رفتاری، سیگنال های ضد تقلب و مدل های ML کار می کند. نشت یا جایگزینی این داده ها منجر به جریمه، انسداد بازار، آسیب اعتبار و رگرسیون معیارها می شود (GGR، احتباس).

اهداف امنیت اطلاعات:
  • محرمانه بودن (حداقل دسترسی به PII/امور مالی).
  • یکپارچگی (حفاظت در برابر جعل و داده های کثیف).
  • در دسترس بودن (خواندن/نوشتن SLO، برنامه های DR).
  • ردیابی (چه کسی تماشا کرد/چه چیزی را تغییر داد و چه زمانی)

2) مدل تهدید (کوتاه)

خارجی: API/ادغام سازش، MITM، ransomware، تامین کنندگان (زنجیره تامین).
داخلی: حقوق اضافی, «سایه» آپلود, سیاهههای مربوط سمی, خطاهای پیکربندی.
داده ها و ML: جایگزینی رویداد/ویژگی، معکوس مدل، استنتاج عضویت.
حوزه های قضایی: محدودیت های مرزی، نیازهای ذخیره سازی و دفع محلی.


3) رمزگذاری در حمل و نقل

TLS 1. 2+/1. 3 تنها، غیر فعال کردن مجموعه رمز ضعیف ؛ اولویت TLS 1. 3.
mTLS برای S2S (yadro↔dataleyk↔katalog↔fichestor↔provaydery).
PFS (ECDHE) - مورد نیاز است.
گواهی نامه در مشتریان تلفن همراه/دسکتاپ و ادغام های مهم.
امضای API درخواست به ارائه دهندگان/PSP (HMAC-SHA-256) و کنترل زمان/تکرار (nonce, کلید idempotency).


4) در حالت استراحت

بلوک ردیف/درایو:
  • رمزگذاری حجم/اشیاء در the/K8s ابر (شفاف، اما در برابر خواندن «مشروع» توسط یک سرویس به خطر افتاده محافظت نمی کند).
پایگاه های داده:
  • TDE (Transparent Data Encryption) - لایه پایه.
  • FLE/ستون سطح AEAD برای زمینه های داغ (ایمیل، تلفن، نشانه PAN): AES-256-GCM یا ChaCha20-Poly1305.
  • کلیدهای سطح ردیف برای سوابق بسیار حساس (VIP، پرداخت).
فایل ها/اشیاء (Datalake/Lakehouse):
  • رمزگذاری پاکت (DEK مدیریت KMS، چرخش)، کنترل دسترسی کلید.
  • Manifest signing and integrity control (hash/checksum, Merkle trees for packages).

5) انتخاب رمزنگاری (عمل)

رمزگذاری متقارن: AES-GCM/ChaCha20-Poly1305 (AEAD) با nonce منحصر به فرد/IV ؛ فروشگاه 'ciphertext + auth tag'.
هش کردن: SHA-256/512 برای یکپارچگی ؛ برای کلمه عبور - Argon2id (یا bcrypt/scrypt) با پارامترسازی و نمک.

امضا: Ed25519/ECDSA P-256 برای مصنوعات/بسته ها ؛ HMAC-SHA-256 برای امضای API

ترتیبات کلیدی: ECDH (P-256/Curve25519).


6) مدیریت کلید (KMS/HSM)

KMS + HSM برای تولید/ذخیره کلیدهای اصلی ؛ رمزگذاری پاکت для DEK

چرخش: به طور منظم (تقویم) و توسط رویداد (حادثه). پشتیبانی دوگانه برای دوره مهاجرت

جداسازی وظایف (SoD)، M-of-N برای «شکستن شیشه»، ورود به سیستم تمام عملیات.
کلید تقسیم/شامیر برای اسرار ویژه بحرانی (به عنوان مثال، امضای پرداخت).
کلیدهای محدوده جغرافیایی: کلیدهای مختلف برای مناطق/مارک ها.


7) مدیریت مخفی

مدیر اسرار متمرکز (نه در متغیرهای محیط مخزن).
اسرار JIT (کوتاه مدت)، چرخش خودکار و یادآوری.
Sidecar/CSI برای ارائه اسرار به قلب K8s.
ممنوعیت ورود به سیستم/مسیرهای پیاده روی با اسرار ؛ آشکارسازهای نشت در CI.


8) یکپارچگی داده ها و اعتماد

امضای رویدادها/بسته ها (توسط تولید کننده) و تأیید (توسط مصرف کننده).
idempointency رویداد و کلید های منحصر به فرد برای ضد پخش.
کنترل طرح (ثبت طرح، سازگاری)، قراردادهای داده به عنوان «مرزهای اعتماد».
ذخیره سازی WORM برای مجلات انتقادی و گزارش.


9) نشانه گذاری، ماسک کردن و DLP

PII/نشانه گذاری مالی (vault/FPE/DET) - استفاده از نشانه ها در سیاهههای مربوط، فروشگاه ها، ویژگی ها.
ماسک در UI و آپلود ؛ نسخه PII در متون بلیط/چت (بهداشت NLP).
سیاست های DLP: قالب های ممنوع (PAN، IBAN، گذرنامه)، بلوک دانلود، inspection/FTP/S3 ایمیل.

💡 جزئیات - صفحه نشانه گذاری داده ها را ببینید.

10) دسترسی و حسابرسی

RBAC/ABAC: نقش + ویژگی ها (کشور، نام تجاری، محیط زیست) ؛ کمترین حقوق

دسترسی JIT با فراخوان خودکار ؛ یک بار در هر N روز - بررسی حقوق.
Allowlist mTLS + IP برای پانل های مدیریت و نقاط پایانی بحرانی.
گزارش های حسابرسی تغییر ناپذیر (WORM/append-only)، همبستگی با SIEM.
شکستن شیشه: نقش های فردی/کلید، اجباری پس از مرگ.


11) پشتیبان گیری و DR

3-2-1: 3 نسخه، 2 رسانه/CDS مختلف، 1 آفلاین/جدا شده (هوا شکاف).
رمزگذاری پشتیبان گیری با کلید های خود (نه ارائه دهنده)، تست بازیابی برنامه ریزی شده.
RPO/RTO برای دامنه ها (پرداخت <X دقیقه، رویدادهای بازی <Y دقیقه).
تکرار منطقه ای با جداسازی رمزنگاری کلیدی و شبکه.


12) حفظ حریم خصوصی و انطباق

طبقه بندی داده ها (عمومی/داخلی/محرمانه/محدود).
به حداقل رساندن و پیوند هدف (KYC، AML، RG، گزارش).
سیاست های حفظ و نگهداری: نمودار، نگهداری قانونی، DSAR ؛ رمزنگاری پاک کردن.
مرزی: جغرافیایی و موارد ذخیره سازی محلی.


13) قابلیت مشاهده ایمنی داده ها

صفر PII در سیاهههای مربوط (معیارهای پوشش)، هشدار زمانی که DLP باعث شده است.
سلامت کلیدی: چرخش، شکست عملیات رمزنگاری، ناهنجاری های KMS/HSM.
یکپارچگی SLI - درصد بسته ها/رویدادها امضا شده و امضا چک تایید شده است.
SLO تاخیر: نشانه گذاری p95/detokenization، رمزگذاری/رمزگشایی.
دسترسی به SLO: نسبت درخواست های JIT پردازش شده در زمان هدف.


14) ابزار و لایه های فرآیند (دسته ها)

KMS/HSM: کلید اصلی، پاکت، امضا.
مدیر اسرار: اسرار JIT، چرخش.
TLS ختم/mTLS-مش: ورود/مش سرویس.
DLP/ماسک: بازرسی، بهداشت.
ثبت طرح/قراردادها: سازگاری، ممنوعیت PII.
SIEM/SOAR: همبستگی سیاهههای مربوط به حسابرسی، واکنش های خودکار.
پشتیبان گیری/DR: ارکستراسیون پشتیبان گیری، تست بازیابی.


15) قالب (آماده برای استفاده)

15. 1 سیاست رمزگذاری (قطعه)

الگوریتم ها: AES-256-GCM/ChaCha20-Poly1305 ؛ امضای Ed25519 ؛ هش SHA-256.
کلید: نسل در HSM ؛ چرخش 90 روز یا در حادثه ؛ محدوده جغرافيايي.

دسترسی: فقط حساب های خدمات از طریق mTLS ؛ نشانه های JIT

سیاهههای مربوط: حالت WORM ؛ ذخیره سازی ≥ N ماه.
استثنا: با تصمیم CISO/DPO، با سابقه توجیه.

15. 2 گذرنامه مجموعه داده های محافظت شده

دامنه/جدول: پرداخت. معاملات

کلاس: محدود (امور مالی)

رمزگذاری: FLE (AES-GCM) توسط زمینه های «card _ token»، «iban»، «payer _ id»

کلید: DEK در هر زمینه (پاکت KMS)

نشانه گذاری: نشانه های خرک برای PAN/تلفن/ایمیل

دسترسی: ABAC (کشور، نقش «پرداخت-عملیات»)، JIT

سیاهههای مربوط: امضای بسته، WORM، نگهداری 2 سال

15. 3 چک لیست انتشار داده ها

  • قرارداد PII را در مناطق خاکستری ممنوع می کند، زمینه های مشخص شده «pii/tokenized»
  • TLS 1. 3 و mTLS در S2S فعال شده است
  • FLE/TDE پیکربندی شده، کلید در KMS/HSM، چرخش فعال است
  • قوانین DLP و آزمون ورود به سیستم ماسک عبور
  • پشتیبان گیری رمزگذاری شده، تست بازیابی تست شده است
  • SIEM گزارش های حسابرسی را دریافت می کند ؛ هشدار به تلاش detokenization در خارج از «منطقه پاک»

16) نقشه راه پیاده سازی

0-30 روز (MVP)

1. طبقه بندی داده ها و نقشه جریان (PII/Financials/ML).

2. فعالسازی TLS 1. 3/mTLS برای S2S ؛ ممنوعیت رایانههای رمز ضعیف

3. انتخاب کنید تا KMS/HSM ؛ انتقال کلید به طرح پاکت.
4. فعال کردن TDE و FLE برای 3 حوزه بحرانی (پرداخت/KYC/RG).
5. ورود به سیستم پوشش و قوانین اساسی DLP ؛ صفر PII صلاحیت.

30-90 روز

1. توکنیزه کردن PII/Finance (vault/FPE) JIT دسترسی و ممیزی detokenation.
2. امضای رویداد و یکپارچگی چک در مصرف/ETL.
3. چرخش کلید به طور منظم، تقسیم کلید برای پرداخت VIP.
4. پشتیبان گیری: 3-2-1، کپی آفلاین، روز بازیابی ماهانه.
5. داشبورد SLO (Zero-PII، Integrity، Key-Health، Latency).

3-6 ماه

1. کلید های جغرافیایی/داده ها توسط صلاحیت ؛ سیاست های بین مرزی

2. ذخیره سازی WORM برای حسابرسی/گزارش ؛ کتابهای بازی SOAR.
3. پوشش کامل با نشانه های تجزیه و تحلیل/ML ؛ ممنوعیت PII در موارد نمایش.
4. تمرینات سه ماهه: شبیه سازی حوادث (ransomware، نشت کلیدی، مسمومیت داده ها).
5. جواز مجدد سالانه و ممیزی خارجی.


17) RACI (به عنوان مثال)

سیاست ها و کنترل ها: CISO/CDO (A)، DPO (C)، SecOps (R)، صاحبان دامنه (C).
Ключи/KMS/HSM: امنیت/پلت فرم (R)، CTO (A)، حسابرسی (C).
نشانه گذاری/DLP: پلت فرم داده (R)، DPO (A)، دامنه (C).
پشتیبان گیری/DR: SRE (R)، CIO (A).
نظارت/حوادث: SecOps (R)، SOAR (R)، Legal/PR (C).


18) معیارهای امنیت داده ها و SLO ها

صفر PII در سیاهههای مربوط: ≥ 99. 99 درصد از حوادث

تمامیت پاس: ≥ 99. 9٪ از بسته های امضا شده با موفقیت تأیید شدند.
بهداشت کلید: 100٪ چرخش در زمان، 0 کلید منقضی شده است.
SLO Detokenization: p95 ≤ X دقیقه، فقط در صورت درخواست با توجیه.
نرخ بازیابی پشتیبان: تست موفقیت آمیز ≥ 99٪ را بازیابی می کند.
بررسی دسترسی: ≥ 95٪ از حقوق حسابرسی سه ماهه اضافی بسته شده است.
حادثه MTTR - ≤ آستانه هدف برای انواع P1/P2.


19) ضد الگوهای

سیاهههای مربوط با PII/اسرار ؛ بدون رمزگذاری

TDE «برای نشان دادن» بدون FLE و نشانه گذاری زمینه های حساس.
ذخیره سازی اسرار در متغیرها/مخازن محیط زیست.
کلیدهای مشترک/فلفل برای همه دامنه ها/مناطق.
بدون امضا/یکپارچگی چک در خطوط لوله.
«مدیر تنها» برای همه KMS/HSM ؛ بدون SoD و M-از-N.


20) حادثه کتاب بازی (مختصر)

1. تشخیص: SIEM/DLP/حسابرسی ورود/شکایت.
2. تثبیت: جداسازی بخش، لغو کلید/مخفی، توقف جریان مشکل.
3. ارزیابی: چه جریان/تحریف شده، مقیاس، حوزه های قضایی، تحت تاثیر قرار گرفته است.
4. ارتباطات: حقوقی/PR/تنظیم کننده (در صورت لزوم)، شرکا/بازیکنان.
5. کاهش: چرخش، توکنسازی/رمزگذاری یکپارچهسازی با سیستمعامل، backfill/یکپارچگی چک.
6. پس از مرگ: دلایل، درس ها، به روز رسانی سیاست ها/آستانه/آزمون.


21) بخش های مرتبط

توکنیزاسیون داده ها، منشاء داده ها و مسیر، اخلاق و حریم خصوصی، محرمانه ML، یادگیری فدرال، کاهش تعصب، DSAR/حقوقی نگه دارید، مشاهده داده ها.


نتیجه گیری

حفاظت از داده های قابل اعتماد یک معماری چند سطحی + نظم فرآیند است: رمزنگاری مدرن، سخت KMS/HSM، نشانه گذاری، یکپارچگی امضا، سیاهههای مربوط تمیز، دسترسی مدیریت شده و پشتیبان گیری قابل تایید. در iGaming، سیستم عامل ها برنده می شوند که داده ها به طور پیش فرض محافظت می شوند و تغییرات شفاف، قابل تکرار و سازگار هستند.

Contact

با ما در تماس باشید

برای هرگونه سؤال یا نیاز به پشتیبانی با ما ارتباط بگیرید.ما همیشه آماده کمک هستیم!

شروع یکپارچه‌سازی

ایمیل — اجباری است. تلگرام یا واتساپ — اختیاری.

نام شما اختیاری
ایمیل اختیاری
موضوع اختیاری
پیام اختیاری
Telegram اختیاری
@
اگر تلگرام را وارد کنید — علاوه بر ایمیل، در تلگرام هم پاسخ می‌دهیم.
WhatsApp اختیاری
فرمت: کد کشور و شماره (برای مثال، +98XXXXXXXXXX).

با فشردن این دکمه، با پردازش داده‌های خود موافقت می‌کنید.