GH GambleHub

ذخیره سازی شواهد و مستندات

1) اهداف و نتایج

سیستم ذخیره سازی شواهد و اسناد ارائه می دهد:
  • از نظر قانونی شواهد غیر قابل تغییر قابل توجه است.
  • قابلیت ردیابی: چه کسی، چه زمانی، چرا ایجاد/تغییر/خواندن.
  • آماده برای ممیزی «با دکمه» (تکرار «بسته حسابرسی»).
  • حفظ حریم خصوصی (TTL، نگهداری قانونی، حذف/ناشناس).
  • مدار واحد حقوق و مسئولیت ها (RACI) و معیارهای کیفیت.

2) طبقه بندی مصنوعات (که ما شواهد را در نظر می گیریم)

فنی: سیاهههای مربوط دسترسی و اقدامات مدیر، خروجی اسکنر (SAST/DAST/SCA)، گزارش اسکن مخفی، سیاهههای مربوط SOAR، IaC رانش/ابرها، پشتیبان گیری پیکربندی، آهنگ KMS/HSM.
عامل: بلیط ITSM/حوادث/تغییرات، پروتکل های پس از مرگ، گزارش آزمون DR/BCP، گزارش حسابرسی دسترسی (دوباره cert).
قانونی و نظارتی: سیاست ها/استانداردها/SOP با ورود به سیستم نسخه، DPA/SLA/addendums، اطلاعیه ها به تنظیم کننده ها، پاسخ به درخواست ها، CAPA/اصلاح.
حریم خصوصی و داده ها: ثبت پردازش، موارد DSAR، تایید حذف/ناشناس، برنامه های نگهداری، مجلات حقوقی نگه دارید.
فروشندگان/اشخاص ثالث: نتایج ارزیابی، گواهینامه ها (SOC/ISO/PCI)، گزارش های pentest، انطباق SLA.
کنترل های مالی: گزارش های AML/STR، محدودیت ها و محرومیت ها، تأییدیه های SoD.

3) اصول طراحی

ایمنی به طور پیش فرض: WORM/Object Lock.
یکپارچگی و صحت: زنجیره های هش، ریشه های رنگ پریده، امضای دیجیتال و برچسب های زمانی.
حداقل و هدف محدود - فقط داده ها، نام مستعار/ماسک.
دسترسی مبتنی بر مورد: دسترسی به مورد و نقش، با ورود به سیستم خواندن/صادرات پایان به پایان.
سیاست به عنوان کد: کلاس های نگهداری/نگهداری قانونی/مصنوعی - در مخزن قانون.
Auditability: گزارش های تجدید پذیر و «بسته حسابرسی» با رسید هش.

4) نقش ها و RACI

نقش هامسئولیت پذیری
مالک پلت فرم شواهد (A)قابلیت اطمینان، ثبات، بودجه، در دسترس بودن
انطباق/GRC (R)طبقه بندی، قوانین نگهداری/نگهداری قانونی، «بسته حسابرسی»
SecOps/DFIR (R)یکپارچگی، جمع آوری و ضبط مصنوعات حادثه
پلت فرم داده (R)کاتالوگ ها/خطی بودن داده ها، گزارش مارتس
حقوقی/DPO (C)حریم خصوصی، زمینه های قانونی، جنبه های مرزی
IAM/IGA (C)نقش/SoDs، بایگانی دسترسی مجدد گواهینامه ها
حسابرسی داخلی (I)تایید مستقل از روش ها و نمونه

(R - مسئول ؛ الف - مسئولیت پذیری ؛ C - مشاوره ؛ من - مطلع)

5) معماری ذخیره سازی (مرجع)

1. دریافت منطقه (مصرف): اتوبوس قابل اعتماد، mTLS، retrays، deduplication، نرمال سازی ابرداده (JSON).
2. ذخیره سازی داغ: جستجوی سریع/گزارش (30-90 روز).
3. ذخیره سازی سرد: شی/آرشیو (1-7 سال)، کلاس اقتصاد.
4. حلقه قفل WORM/Object: یک بایگانی غیر قابل تغییر از شواهد با سیاست های هر سطل/شی.

5. یکپارچگی: دسته های هش، درختان merkly، لنگر انداختن دوره ای ؛ گزارش حسابرسی

6. کاتالوگ/MDM مصنوعات: ثبت انواع، طرح ها، صاحبان، TTL، زمینه های جستجوی کلیدی.
7. دسترسی: RBAC/ABAC + دسترسی مبتنی بر مورد ؛ صادرات با دریافت هش ؛ کنترل دو نفره برای کیت های حساس.
8. تکرار و DR: توزیع جغرافیایی، اهداف RTO/RPO، چک های بازیابی منظم.

6) سیاست ها به عنوان کد (مثال YAML)

yaml id: EVD-RET-001 title: "Retention and Legal Hold (evidence)"
classes:
- name: "security_logs"
hot_days: 30 cold_days: 365 worm_years: 3
- name: "contracts_dpa"
hot_days: 0 cold_days: 2555  # ~7 лет worm_years: 7 legal_hold:
enabled: true override_ttl: true privacy:
mask_fields: ["email","phone","ip","account_id"]
export_policy: "case_based"
verification:
integrity_check: "daily"
anchor_cadence: "hourly"

7) زنجیره ای از حضانت

شناسایی: شناسه شی منحصر به فرد، منبع، نسخه طرح.
رفع: هش SHA-256/512، امضای بسته، برچسب زمان.
حمل و نقل: Manifest log (چه کسی/هنگام بارگیری/تأیید).
دسترسی: حسابداری برای همه خواندن/صادرات ؛ مورد/مرجع بلیط.
گزارش: رسید هش، پروتکل های تأیید، نتایج آشتی.

8) بازپرداخت، نگهداری قانونی و حذف

برنامه های ذخیره سازی توسط کلاس مصنوعی و صلاحیت.
نگه دارید قانونی برای حوادث/درخواست از تنظیم کننده - «انجماد» حذف.
حذف TTL - تنها پس از تأیید خودکار عدم وجود نگهدارنده فعال.
حذف گزارش - لیست شی + خلاصه هش جمع شده.
فروشنده offboarding - حفظ آینه، تایید تخریب.

9) حفظ حریم خصوصی و به حداقل رساندن

محدوده حداقل: زمینه فروشگاه، نه «بارگیری کامل».

Pseudonymization/ماسک کردن زمینه های حساس ؛ کلیدهای شناسایی مجدد جداگانه

دسترسی «با مورد»: برای DSAR/حادثه - حقوق موقت با ورود به سیستم.
مرزی: برچسب های صریح کشور ذخیره سازی/پردازش ؛ کپی کنترل.

10) «بسته حسابرسی» (ساختار)

1. توصیف سازمان و RACI

2. سیاست ها/استانداردها/SOP (نسخه های فعلی + تغییرات).
3. سیستم ها و کنترل نقشه + نرم/صدور گواهینامه نقشه برداری.
4. معیارهای KPI/KRI و گزارش دوره.
5. مصنوعات انتخاب: سیاهههای مربوط، پیکربندی، اسکن، DR/BCP، تجدید نظر دسترسی.
6. پرونده فروشنده: DPA/SLA، گواهینامه ها، گزارش های pentest.
7. CAPA/اصلاح: وضعیت، شواهد بسته شدن.
8. دریافت هش بسته و ورود به سیستم دسترسی.

11) معیارها و SLO

Integrity Pass: 100٪ چک های زنجیره ای هش موفق.
تازگی لنگر p95: ≤ 2 ساعت بین لنگر انداختن و تأیید.
پوشش: ≥ 98٪ از سیستم های بحرانی در دایرکتوری شواهد.
SLA Access Review: تأیید 100٪ ماهانه حقوق بایگانی.
Legal Hold Lag: ≤ 15 دقیقه از رویداد تا نصب Hold.
صادرات SLA («بسته حسابرسی»): ≤ 8 ساعت برای صدور یک مجموعه کامل.
PII نرخ نشت: 0 نشت بحرانی در آرشیو.

12) داشبورد (حداقل مجموعه)

یکپارچگی و WORM: وضعیت لنگر انداختن، قفل شی، خطاهای تأیید.
پوشش و کاتالوگ: پوشش کلاس مصنوعی، «سوراخ»، اشیاء یتیم.
دسترسی و صادرات: چه کسی خواندن/تخلیه چه، ناهنجاری ها، درگیری های SoD.
نگهداری و نگهداری: تایمر TTL، برگزاری حقوقی فعال، برنامه حذف.
آینه فروشنده: وضعیت نگهداری آینه با پیمانکاران.
آمادگی حسابرسی: آمادگی بر روی دکمه و زمان به SLA.

13) SOP (روش های استاندارد)

SOP-1: شواهد بارگیری

1. ثبت نام منبع → 2) عادی سازی/طرح → 3) هش و امضا →

2. ارسال به WORM Zone → 5) تأیید و لنگر → 6) به روز رسانی کاتالوگ.

SOP-2: آماده «بسته حسابرسی»

باز کردن → جمع آوری یک لیست از مصنوعات با انتخاب → تولید یک بسته → تولید یک رسید هش → بررسی حقوقی → موضوع آن را از طریق کانال رسمی → دسترسی به رکورد و یک کپی در WORM.

SOP-3: حقوقی

Initiate Hold → tie classes/cases → stop deletion jobs → notify صاحبان → ورود به سیستم تمام عملیات → remove Hold according to Legal's decision.

SOP-4: حذف TTL

Check active Hold → delete atomically → issue a hash summary report → بهروزرسانی فهرست راهنما.

SOP-5: فروشنده Offboarding

درخواست گزارش ذخیره سازی آینه → صادرات/انتقال → تأیید تخریب از فروشنده → تأیید و بایگانی گواهینامه ها.

14) ابرداده مصنوعی (حداقل)

UID، کلاس، نسخه طرح، منبع، مالک/مخاطبین.
تاریخ/زمان ایجاد و دانلود، صلاحیت/منطقه ذخیره سازی.
هش/امضا/لیست mercli و تاریخچه تأیید.
TTL و وضعیت حقوقی نگه دارید.
لینک به بلیط های مرتبط/موارد/سیاست.

تاریخچه دسترسی/صادرات

15) بررسی یکپارچگی (الگوریتم)

نمونه برداری روزانه از دسته ها → محاسبه مجدد هش ها → آشتی با mercli-root → گزارش در مورد ناسازگاری ها → تشدید خودکار و «انجماد» بخش های مورد بحث قبل از بررسی.

16) کیفیت و آزمایش

انطباق طرح ≥ 99. 5٪ (انحراف → مسدود کردن دریافت).
تمرینات بازیابی فاجعه - تست های بازیابی آرشیو سه ماهه.
قابلیت تغییر شکل - اسکریپت تجدید برای حسابرسان (تکرارپذیری گزارشها).
نسخه Playbooks - نسخه SOP و قالب بسته حسابرسی.

17) ضد گلوله

عدم وجود WORM/غیر قابل تغییر بودن شواهد بحث برانگیز

متن خام بدون طرح → جستجوی ضعیف/اعتبار.
هیچ کاتالوگ و صاحبان → مسئولیت «هیچ کس» وجود دارد.
بایگانی به عنوان «انبار»: هیچ متریک/داشبورد، هیچ آزمون DR.
چشم پوشی دائمی بدون تاریخ انقضا.
صادرات بدون دریافت هش و ورود به سیستم دسترسی.
مخلوط کردن داده های تولید PI در مصنوعات بدون به حداقل رساندن.

18) مدل بلوغ (M0-M4)

M0 کتابچه راهنمای کاربر: پوشه های پراکنده، بدون TTL/زنجیره ای از بازداشت.
M1 کاتالوگ: ثبت نام واحد از مصنوعات، حفظ پایه.
M2 مدیریت: WORM/Object Lock، ادغام با IAM، Legal Hold، داشبورد.
M3 اطمینان: زنجیره های هش، لنگر انداختن، دسترسی مبتنی بر مورد، «بسته حسابرسی» با دکمه.
M4 تضمین مداوم: چک یکپارچگی خودکار، خطرات پیش بینی، احتباس آینه در فروشندگان، تمرینات کامل DR.

19) مقالات ویکی مرتبط

ورود و خروج

پیگیری فعالیت حسابرسی

نگهداری قانونی و انجماد داده ها

نگهداری داده ها و برنامه های حذف

نظارت بر انطباق مداوم (CCM)

KPI ها و معیارهای انطباق

علت سعی و کوشش و خطرات برون سپاری

سیاست انطباق مدیریت تغییر

تعامل با تنظیم کننده ها و حسابرسان

مجموع

ذخیره سازی امن شواهد فقط یک «آرشیو» نیست، بلکه یک سیستم قابل کنترل و قابل تغییر است: زنجیره های WORM و هش، نگهداری دقیق و سیاست های نگهداری قانونی، دسترسی مورد به مورد، دایرکتوری ها و معیارهای تولید شده توسط «بسته حسابرسی» و چک های یکپارچگی منظم. در چنین سیستمی، حسابرسی قابل پیش بینی است، تحقیقات سریع است و خطرات تحت کنترل هستند.

Contact

با ما در تماس باشید

برای هرگونه سؤال یا نیاز به پشتیبانی با ما ارتباط بگیرید.ما همیشه آماده کمک هستیم!

شروع یکپارچه‌سازی

ایمیل — اجباری است. تلگرام یا واتساپ — اختیاری.

نام شما اختیاری
ایمیل اختیاری
موضوع اختیاری
پیام اختیاری
Telegram اختیاری
@
اگر تلگرام را وارد کنید — علاوه بر ایمیل، در تلگرام هم پاسخ می‌دهیم.
WhatsApp اختیاری
فرمت: کد کشور و شماره (برای مثال، +98XXXXXXXXXX).

با فشردن این دکمه، با پردازش داده‌های خود موافقت می‌کنید.