کیف پول گرم/سرد و سیاست دسترسی
1) چرا به گرم/گرم/سرد تقسیم می شود
هدف این است که تعادل سرعت پرداخت و امنیت دارایی:- داغ - سپرده ها/برداشت های عملیاتی (T0/T + 1)، حداقل تاخیر، تعادل محدود.
- گرم - استخر متوسط برای دوباره پر کردن داغ و پرداخت منظم بزرگ است.
- سرد - ذخیره سازی طولانی مدت (ذخایر/خزانه)، جدا از شبکه تا آنجا که ممکن است.
نتیجه: خطرات عملیاتی کمتر و SLA های قابل پیش بینی در معرض کنترل شده.
2) معماری مرجع ذخیره سازی
لایهها و نقش آنها
داغ (آنلاین، خودکار): پرداخت های کوچک/متوسط را در محدودیت های روزانه نشان می دهد. حفاظت - HSM/KMS، موتور سیاست، هشدار.
گرم (تا حدی آنلاین/ماژول سخت افزار): پرداخت های دسته ای، دوباره پر کردن داغ، محدودیت های افزایش یافته، تایید دستی.
سرد (آفلاین/هوا شکاف): چند منظوره/MRS ؛ عملیات نادر است، با توجه به روش با دسترسی فیزیکی و یک مجله.
فن آوری ها
HSM/KMS برای کلید های گرم/گرم و نشانه ؛
m-of-n multisig یا MPC برای گرم/سرد ؛
موتور سیاست (محدودیت ها، 4 چشم، لیست آدرس های مجاز، پنجره های زمان) ؛
حفاظت رله خصوصی/MEV برای معاملات بزرگ.
3) سیاست دسترسی
3. 1 اصول
حداقل امتیازات (PoLP): دسترسی دقیقا با نقش و منطقه (گرم/گرم/سرد) است.
تفکیک وظایف (SoD): افراد/خدمات مختلف شروع، تأیید، امضا، انتشار.
4-چشم: حداقل دو تایید مستقل برای عملیات بحرانی (محدودیت، لیست آدرس، گرم → گرم).
جدا کردن مسیرها: تحریک ≠ مرحله ؛ ACL های شبکه، اعتبار فردی.
3. 2 نقش ها
اپراتور (پرداخت) - ایجاد پرداخت/دسته در محدوده.
تایید (خزانه داری/خطر): تایید بیش از آستانه، لیست سفید/نگه دارید.
نگهبان (صاحب کلید): مشارکت در چند بازی/MRS برای گرم/سرد.
انطباق: نگه می دارد/EDD/SAR, قانون سفر/KYT راه حل.
امنیت: مدیریت HSM/KMS، چرخش کلید، حوادث.
4) محدودیت ها و گارد محافظ
لیست سفید/دنیلیست: دفترچه آدرس با آستانه های TTL، KYT و اثبات اجباری مالکیت (برای بارگیری نشده).
5) جریان های عملیاتی
5. 1 دوباره پر کردن گرم از گرم
1. نظارت بر «hot _ balance <threshold» → درخواست دوباره پر کردن.
2. TAC/تحریم ها توسط آدرس های مقصد → جمع آوری butch.
3. تایید دو (4 چشم)، امضا (multisig گرم/MRS).
4. ترجمه و ضبط در دفتر کل ؛ هشدار در مورد تغییر محدودیت ها
5. 2 پرداخت از داغ
به طور خودکار در هر tx و در هر روز محدودیت.
برای بیش از حد - تشدید در گرم: انتشار دسته ای/جزئی + بررسی RBA (SoF/KYT/قانون سفر).
5. 3 warm↔cold تعادل مجدد
دوره ای (هفتگی/آستانه) و یا با تصمیم خزانه داری ؛ امضای آفلاین، دو کانال تأیید مستقل، ورود به سیستم.
6) امنیت کلیدی
تولید و ذخیره سازی: فقط در HSM/air-gap ؛ امتناع از صادر کردن کلیدهای خصوصی
چرخش: برنامه ریزی شده (N ماه)، برنامه ریزی نشده در حادثه ؛ روش های یادآوری مستند
پشتیبان گیری/مدیریت Shard: توپ های رمزگذاری شده (MPC) در مکان های مختلف/حوزه های قضایی ؛ تست های دوره ای بازیابی
محیط شبکه: لیست مجاز IP، mTLS، وب سایت های امضا شده، نظارت بر ناهنجاری.
کنترل تغییر: RFC برای تغییر سیاستها/محدودیتها، تغییرناپذیر.
7) انطباق و کنترل
KUT/تحریم ها: قبل از بررسی برای ورود/خروج ؛ پروفایل های مختلف ریسک در شبکه ها
قانون سفر: برای VASP↔VASP - IVMS101، کپی از پیام ها و نتایج تحویل.
RBA: محدودیت ها/تأییدیه ها به بخش ریسک و مقدار بستگی دارد.
حسابرسی: دنباله کامل: چه کسی/چه زمانی/چه آغاز/تایید/امضا ؛ نسخه قانون در زمان عملیات.
GDPR/PII: به حداقل رساندن، نشانه گذاری ID، ذخیره سازی جداگانه از PAN های پرداخت.
8) مشاهده، سیاهههای مربوط و تجدید نظر
Lager: نقشه برداری 'صورتحساب/در ↔ کیف پول ↔ txid (زیر حساب)' توسط شبکه/دارایی.
آشتی T + 0/T + 1: مبالغ، هزینه ها، نرخ (منبع قیمت، برچسب زمان)، مانده های باز.
نظارت: تعادل گرم/گرم/سرد، سرعت تایید، هزینه، پرداخت غیر طبیعی، تعویض به شبکه های پشتیبان.
هشدارها: بیش از حد/سرعت، آدرس های جدید خارج از لیست سفید، اختلافات آشتی.
9) کتاب های حادثه
نشت/سازش گرم: حذف فوری محدودیت به صفر، انتقال تعادل به گرم/سرد، چرخش کلیدی، تحقیق، گزارش به تنظیم کننده ها/شرکا.
ناهنجاری های پرداخت: دسته یخ زده، بررسی مجدد KYT، درخواست SoF، انتشار جزئی قسمت ایمن.
تخریب شبکه/هزینه طوفان: سوئیچ خودکار به شبکه/روش آماده به کار، به روز رسانی ETA در UI.
عدم دسترسی ارائه دهنده حضانت/RPC: feilover، انتشار دستی پرداخت های مهم از طریق تجزیه و تحلیل گرم و پس از حادثه.
تغییرات سیاست غیر مجاز: بازگشت خودکار، اطلاعیه SecOps/Compliance، گزارش حسابرسی.
10) معیارها و OKR
امنیت/انطباق
سهم دارایی ها در سرد/گرم/گرم (محدوده هدف)، تعداد نقض محدودیت.
KYT٪، بازدیدهای مجاز، تبدیل SAR را رد می کند (در صورت وجود).
تعداد تغییرات سیاست/ماه، درخواست های افزایش محدودیت موفقیت آمیز/رد شده.
قابلیت اطمینان/عملیات
زمان به پرداخت P50/P95 برای مسیرهای گرم/گرم.
فرکانس دوباره پر کردن گرم، اندازه متوسط دوباره پر کردن.
درصد پرداخت خودکار در مقابل دستی، حوادث/سه ماهه.
اقتصاد/UX
هزینه در هر تایید (همه در شبکه/دارایی)، هزینه درصد از مقدار.
خطاهای شبکه/یادداشت/برچسب، تعداد نسخه های جزئی، بلیط های تاخیر.
11) ضد الگوهای
سرریز کردن کیف پول داغ بدون محافظ دهان در طول روز
یک ارائه دهنده خدمات نگهداری/یک شبکه بدون SPOF → رزرو.
بدون چشم 4 و بدون SoD در جراحی گرم/سرد.
کلید بدون HSM/KMS، هیچ آزمون چرخش/بازیابی منظم.
بدون لیست سفید/TTL و KYT قبل از خروج - افزایش خطر.
تغییر محدودیت «توسط پیام رسان» بدون RFC/حسابرسی.
عدم idempotency و ضد دو برابر در retrays - دو نوشتن.
12) چک لیست پیاده سازی (کوتاه)
- ماتریس لایه: گرم/گرم/سرد با محدودیت های هر tx/per-day و سهام دارایی.
- نقش ها و SoDs: اپراتور/تایید/نگهبان/انطباق/امنیت، 4 چشم.
- HSM/KMS برای گرم/گرم، چند منظوره/MRS برای گرم/سرد، امضای آفلاین.
- لیست سفید/denylist آدرس با TTL، آستانه KYT، اثبات مالکیت.
- فرآیندها: دوباره پر کردن گرم، پرداخت دسته ای از گرم، تعادل به سرد است.
- قابلیت مشاهده: lager، بازسازی T + 0/T + 1، هشدارهای اضافی.
- playbooks حادثه: سازش، تخریب شبکه، عدم دسترسی ارائه دهنده.
- Rule/IVMS101 سفر، سیاست های RBA، تغییرات حسابرسی.
- idempotency، ضد طول می کشد، عقب نشینی + jitter ؛ وب سایت های امضا شده
- تست بازیابی کلید به طور منظم و دریل حادثه.
13) خلاصه
استراتژی صحیح گرم/گرم/سرد فقط سه کیف پول نیست، بلکه یک حالت مدیریت ریسک و دسترسی است: محدودیت ها و 4 چشم، HSM/KMS و multisig/MRS، KYT/Travel Rule و RBA، روش های پر کردن و پرداخت واضح، قابلیت مشاهده و بازی. این مدار پرداخت های سریع از داغ با حداقل قرار گرفتن در معرض دارایی و انعطاف پذیری حادثه - اساس زیرساخت پرداخت امن و سودآور iGaming است.