GH GambleHub

लेखा परीक्षा और अपरिवर्तनीय लॉग

लेखा परीक्षा और अपरिवर्तनीय लॉग

1) आपको इसकी आवश्यकता क्यों है

ऑडिट का उद्देश्य सुरक्षा, जांच, वित्तीय रिपोर्टिंग और अनुपालन को बनाए रखने के लिए सिद्ध अखंडता के साथ "कौन, क्या, कहां, कब और क्यों" पर कब्जा करना है।

अपरिवर्तनीय लॉग - एक प्रारूप और भंडारण जहां घटनाओं को केवल एपेंड-केवल रिकॉर्ड किया जाता है, और बाद में परिवर्तन/विलोपन क्रिप्टोग्राफिक साधनों और भंडारण नीतियों द्वारा असंभव या पता लगाने योग्य है।

2) धमकी मॉडल और नियंत्रण उद्देश्य

जोखिम:
  • एक अंदरूनी सूत्र द्वारा घटनाओं का जानबूझकर संपादन/विलोपन।
  • समय/स्रोत प्रतिस्थापन (रीप्ले/बैकडेटिंग)।
  • नोड पर "शांत" लॉगिंग शटडाउन।
  • दुर्घटनाओं/प्रवास के दौरान लॉग के हिस्से का नुकसान।
  • अत्यधिक पीआईआई संग्रह और गोपनीयता के साथ कलह।
उद्देश्य:

1. अखंडता: संशोधनों/विलोपन के खिलाफ सुरक्षा द्वारा सिद्ध।

2. पूर्णता: कुंजी प्रवाह (नियंत्रण विमान, डेटा विमान, पहुंच, धन) को बंद करना।

3. समय सटीकता: प्रजनन योग्य, तुल्यकालित समय।

4. पहुँच: SLO के भीतर पढ़ ना और खोजना।

5. गोपनीयता: पीआईआई न्यूनतम, टोकन/एन्क्रिप्शन, उपयोग की वैधता।

3) वर्गीकरण और घटना प्राथमिकताएं

प्रतिधारण और अपरिवर्तनीयता के प्राथमिकता के साथ घटनाओं को परतों में विभाजित करें:
  • नियंत्रण विमानः सत्यापन/प्राधिकरण, विन्यास परिवर्तन, कुंजी संचालन (केएमएस), गुप्त प्रबंधन, नीति परिवर्तन।
  • डेटा प्लेन: वस्तुओं/रिकॉर्ड/चेक/भुगतान तक पहुंच; पढ़ें/बनाएँ/मिटाएँ।
  • व्यवस्थापक और DevOps: SSH/कंसोल, CI/CD, बुनियादी ढांचा/IaC परिवर्तन, अधिकार वृद्धि।
  • उत्पाद: लेनदेन, बिलिंग, ग्राहक संचालन।
  • सिस्टम/नेटवर्क: कर्नेल/एजेंट/प्रॉक्सी/बैलेंसर, दलाल, डेटाबेस।
  • सुरक्षा: आईडीएस/आईपीएस/ईडीआर, डब्ल्यूएएफ, एंटी-डीडीओएस, एंटीफ्राड, डीएलपी।

प्रत्येक वर्ग के लिए, हम ठीक करते हैं: आलोचना, योजना, अनिवार्य क्षेत्र, शेल्फ जीवन, अपरिवर्तनीयता के लिए आवश्यकताएं

4) आवश्यक क्षेत्र और प्रारूप

सहसंबंध आईडी 'ट्रेस _ आईडी', 'स्पैन _ आईडी', 'रिक्वेस्ट _ आईडी', 'एक्टर _ आईडी' (उपयोगकर्ता/सेवा), 'किरायेदार _ आईडी', 'रिसोर्स _ आईडी' हैं।

A&A संदर्भ: कार्रवाई के समय प्रमाणीकरण विधि, भूमिकाएं/नीतियां।

समय: RFC3339/UTC, मिलीसेकंड/नैनोसेकंड; तुल्यकालन स्रोत।

कार्रवाई और परिणाम: ऑपरेशन, उद्देश्य, स्थिति, प्रभावित वस्तुओं की संख्या का प्रकार।

अखंडता: स्थानीय एचएमएसी रिकॉर्ड, अनुक्रम संख्या, हैश-पिछला।

स्कीमा: एक स्थिर मॉडल के साथ JSON (उदाहरण के लिए, आम घटना शब्दकोशों के साथ संगत)।

निषिद्ध: रहस्य, कुंजी, टोकन, पूर्ण पैन, पासवर्ड, निजी कुंजी। PII - केवल आवश्यक होने पर, मास्किंग/टोकन के साथ।

5) समय और तुल्यकालन

समय स्रोत: कम से कम दो स्वतंत्र स्रोत (एनटीपी/पीटीपी) + पूर्वाग्रह निगरानी।

महत्वपूर्ण समय हस्ताक्षर: विश्वसनीय समय टिकट (टीएसए) सेवाओं या घटनाओं के बैचों के लिए एक आंतरिक समय-सीलिंग सेवा का उपयोग करें।

नियम: कोई स्थानीय समय क्षेत्र, केवल यूटीसी; लॉग और ऑफसेट/समय की गुणवत्ता।

6) लॉग स्ट्रीम आर्किटेक्चर

एजेंट → बफर → ट्रांसपोर्ट → लैंडिंग → हैश चेन/सिग्नेचर → कोल्ड/आर्काइव → इंडेक्स खोजने के लिए।

नोड पर संग्रह: डिस्क (बैक-प्रेशर) पर बफर के साथ प्रकाश एजेंट (डेमोंसेट/साइडकार)।

परिवहन: संरक्षित चैनल (TLS/mTLS), गारंटीकृत डिलीवरी (कम से कम-एक बार), पहचानने वाला।

लैंडिंग ज़ोन: "कच्चे" रूप में वस्तु भंडारण (तिथि/किरायेदार/प्रकार द्वारा बैच)।

सूचकांक: ऑनलाइन प्रश्नों (गर्म परत) के लिए खोज/एनालिटिक्स इंजन।

पुरालेख (WORM): प्रतिधारण नीतियों और कानूनी पकड़ के साथ अपरिवर्तनीय बाल्टी/टेप।

एंकर/सील: हैश चेन के पैक के आवधिक "सीलिंग" (नीचे देखें)।

7) क्रिप्टोग्राफिक अपरिवर्तनीयता

7. 1 हैश की श्रृंखला (केवल जोड़ें)

प्रत्येक प्रविष्टि में शामिल हैं: 'hash _ curr = H (रिकॉर्ड)', 'hash _ pace' पिछली प्रविष्टि, 'seq' से। कोई भी संपादन श्रृंखला को तोड़ ता है।

चेन स्यूडो कोड:

prev = GENESIS for record in stream:
payload = canonical_json(record_without_integrity_fields)
h = H(payload          prev.hash          record.seq)
store(record + {hash_prev: prev.hash, hash_curr: h})
prev = {hash: h}

7. 2 पैक और समय टिकट पर हस्ताक्षर

हर एन सेकंड/एमबी हम एक ब्लॉक बनाते हैं: सभी 'हैश _ कर्र' का मर्कल रूट।

हम ऑडिट कुंजी (केएमएस/एचएसएम में संग्रहीत) के साथ ब्लॉक पर हस्ताक्षर करते हैं।

एक टीएसए टाइमस्टैम्प जोड़ें और "ट्रांसपेरेंसी लॉग" प्रकाशित करें।

वैकल्पिक: समय-समय पर रूट हैश को एक बाहरी सिद्ध स्थान (उदाहरण के लिए, एक स्वतंत्र पत्रिका या सार्वजनिक अपरिवर्तनीय भंडारण) के लिए लंगर डालें।

7. 3 लेखा परीक्षा कुंजी प्रबंधन

हस्ताक्षर कुंजी - KMS/HSM में, शेड्यूल पर रोटेशन, मल्टीफैक्टर एक्सेस, निर्यात के लिए डुअल-कंट्रोल।

मुख्य निरसन - नई ट्रस्ट शाखा; पुराने हस्ताक्षर सत्यापन योग्य हैं।

8) प्रतिधारण और WORM नीतियां

WORM/अपरिवर्तनीयता: वर्गों के लिए प्रतिधारण और कानूनी पकड़ नीतियों के साथ अपरिवर्तनीय कंटेनर/बाल्टी शामिल हैं।

वर्शनिंग: सक्षम; विलोपन - केवल देरी के साथ प्रक्रियाओं के लिए (तत्काल पर्स का निषेध)।

प्रतिधारण: गर्म (7-30 दिन), गर्म (3-6 महीने), ठंड/संग्रह (1-7 साल या उससे अधिक - नियामक/अनुबंध के आधार पर)।

मल्टी-टेनेंसी: प्रति किरायेदार अलग-अलग नाम/खाते/एन्क्रिप्शन कुंजी; लॉग एक्सेस रिपोर्टिंग।

9) गोपनीयता और न्यूनतम करना

आवश्यकता के सिद्धांत के अनुसार संग्रह: हम अनावश्यक लॉग नहीं करते हैं।

टोकेनाइजेशन/संवेदनशील क्षेत्रों का छद्म नामकरण, पहचानकर्ताओं के लिए नमक हैश।

साझा वस्तु भंडारण में संग्रहीत होने पर निर्माता-पक्ष क्षेत्र एन्क्रिप्शन (AEAD)।

हटाने का अधिकार (जहां लागू होता है): कंटेनर की अपरिवर्तनीयता (डिजाइन के दौरान योजनाबद्ध) का उल्लंघन किए बिना, फील्ड/भाग कुंजियों के क्रिप्टो-इरेज़र के माध्यम से लागू किया जाता है।

10) ऑडिट की पहुँच, भूमिकाएँ और ऑडिट स्वयं

विभाजन: निर्माता - पाठक - प्रशासक।

केवल WORM से पढ़ें; प्रतिधारण नीतियों का परिवर्तन - अनुमोदन के साथ अलग भूमिकाओं और प्रक्रिया के माध्यम से।

सभी पठन/निर्यात संचालन द्वितीयक लॉग (मेटा ऑडिट) में लॉग किए जाते हैं।

जांच/अनुपालन के लिए निर्यात - एक हैश ब्लॉक निर्देशिका और एक विश्वास श्रृंखला के साथ एन्क्रिप्टेड रूप में।

11) अवलोकन और एसएलओ

मेट्रिक्स: इंजेक्शन दर, इंडेक्स में अंतराल,% खोया/दोहराया, असिंक्रोनाइज्ड समय का अंश, हस्ताक्षर/एंकरिंग त्रुटियां, बफर फिलिंग।

SLO: ≥99। 9% घटनाओं ने ≤ X सेकंड को हॉट इंडेक्स में पहुंचाया; अनुक्रमों में 0 अस्पष्टीकृत "छेद"; 100% ब्लॉकों पर हस्ताक्षर किए गए हैं और समय-मुहर लगाई गई है।

अलर्ट: इंजेक्शन ठहराव> एन मिनट, अवैध हैश ग्रोथ, चेन डायवर्जेंस, हस्ताक्षर/टाइमस्टैम्प विफलता, सीमा से परे समय ऑफसेट।

12) परीक्षण और सत्यापन

लाल/नीला परीक्षण: विभिन्न चरणों में एक रिकॉर्ड को संपादित/हटाने का प्रयास; पता लगाने की जाँच।

अराजकता: नोड पर एजेंट को अक्षम करना, नेटवर्क को तोड़ ना, बफर ओवरफ्लो, "टाइम स्पूफिंग।"

क्रिप्टो चेक: चेन का नियमित सत्यापन, मर्कल जड़ों और टिकटों का सामंजस्य।

फोरेंसिक: एंड-टू-एंड लॉग से खोजी स्क्रिप्ट खेलना।

13) संचालन और प्रक्रियाएं

रनबुक "इंटीग्रिटी चेक" (ऑन-डिमांड और शेड्यूल)।

पार्टियों की कानूनी पकड़ और अस्थायी "ठंड" के लिए प्रक्रिया।

न्यास की श्रृंखला को बनाए रखते हुए खोज और निर्यात प्रक्रिया।

ऑडिट कुंजियों के रोटेशन और समझौता करने के लिए प्रतिक्रिया (नई ट्रस्ट शाखा, ब्लॉकों पर फिर से हस्ताक्षर, सूचनाएं) के लिए योजना।

14) मिनी व्यंजनों

ब्लॉक हस्ताक्षर (मर्क्लाइजेशन + टीएसए, योजनाबद्ध):

records = read_partition(ts_window)
leaves = [H(canonical_json(r)) for r in records]
root  = merkle_root(leaves)
sig   = KMS.sign(root          ts_now)
tsa   = TSA.timestamp(sig)
store_block({root, sig, tsa, count=len(leaves), window})
append_transparency_log(H(root          sig          tsa))
चेन इंटीग्रिटी चेक (टुकड़ा):

for i in 1..N:
assert rec[i].hash_prev == rec[i-1].hash_curr assert rec[i].hash_curr == H(canonical_json(rec[i]_no_hash)          rec[i].hash_prev          rec[i].seq)
प्रतिधारण नीति (विचार):
  • नियंत्रण/डेटा विमान P0: गर्म 30 दिन → गर्म 6 महीने → संग्रह 7 साल (WORM)।
  • DevOps: गर्म 14 दिन → गर्म 3 महीने → संग्रह 1 वर्ष।
  • सिक्यूरिटी सिग्नल: गर्म 90 दिन (जांच के लिए), फिर 1-3 साल।

15) बार-बार त्रुटियाँ

"लॉग एक स्कीमा के बिना पाठ हैं। "एक स्कीमा के बिना, कोई नियतात्मक अखंडता और खोज नहीं है; विहित JSON और निश्चित क्षेत्रों की आवश्यकता है।

कोई सहसंबंध नहीं। 'ट्रेस _ आईडी' की अनुपस्थिति जांच को तोड़ ती है।

स्थानीय समय। केवल यूटीसी और ऑफसेट नियंत्रण।

परिवर्तनीय वॉल्यूम पर लिखता है। WORM के बिना, कोई भी अपरिवर्तनीयता एक कल्पना है।

लॉग न करें पढ़ें। संवेदनशील डेटा पढ़ ना लिखने से कम नहीं तय करने के लिए महत्वपूर्ण है

लॉग में रहस्य। पैटर्न की "लाल सूची" भेजने से पहले sanitizers चालू करें।

हर चीज के लिए एक कुंजी। हस्ताक्षर और एन्क्रिप्शन कुंजियाँ - अलग से, एक भूमिका और घूर्णन के साथ।

16) अनुपालन और विनियमन

शेल्फ जीवन/अपरिवर्तनीयता के लिए आवश्यकताएं डोमेन (वित्त, भुगतान, दूरसंचार आदि) पर निर्भर करती हैं।

उत्पादकता: WORM/प्रतिधारण प्रोटोकॉल, सर्किट सत्यापन रिपोर्ट, लॉग एक्सेस लॉग, कानूनी पकड़ और निर्यात प्रक्रियाओं की उपलब्धता।

17) चेकलिस्ट

बेचने से पहले

  • इवेंट टैक्सोनॉमी और स्कीमा अनुमोदित (आवश्यक क्षेत्र)।
  • एजेंट, बफर्स, संरक्षित परिवहन, बैक-प्रेशर कॉन्फ़िगर।
  • शामिल: हैश चेन, ब्लॉक सिग्नेचर, टाइमस्टैम्प, ट्रांसपेरेंसी लॉग।
  • WORM/प्रस्तुति भंडारण सक्षम है; अधिलेखित/हटाने में असमर्थता के लिए परीक्षण।
  • मास्किंग/टोकन संवेदनशील क्षेत्रों।
  • समय तुल्यकालन और ऑफसेट निगरानी।
  • केएमएस/एचएसएम में ऑडिट कुंजियों का रोटेशन योजना और भंडारण।

ऑपरेशन

  • जंजीरों और ब्लॉकों का साप्ताहिक सत्यापन (+ रिपोर्ट)।
  • सर्किट ब्रेक/हस्ताक्षर त्रुटि/समय ऑफसेट अलर्ट।
  • आवधिक रेड-टीम प्रतिस्थापन/विलोपन परीक्षण।
  • प्रतिधारण और लागतों की नियमित समीक्षा।

18) एफएक्यू

प्रश्न: डेटाबेस स्तर पर सिर्फ "बस जोड़ ना" पर्याप्त है?

अरे नहीं। हमें क्रिप्टोग्राफिक गारंटी (हैश की श्रृंखला, ब्लॉक हस्ताक्षर, समय टिकट) और WORM नीतियों की आवश्यकता है।

प्रश्न: डेटा हटाने के अधिकार के बारे में क्या?

A: फ़ील्ड्स/पार्टियों के लिए क्रिप्टो-इरेज़र (कुंजी हटाना) डिज़ाइन करें, मीडिया को अपरिवर्तनीय और लॉग सिद्ध करता है।

प्रश्न: क्या मुझे ब्लॉकों पर हस्ताक्षर करने के लिए एक अलग कुंजी की आवश्यकता

ओह, हाँ। भंडारण एन्क्रिप्शन कुंजियों से अलग ब्लॉक हस्ताक्षर कुंजी; रोटेशन और ऑडिटिंग के साथ केएमएस/एचएसएम में स्टोर करें।

प्रश्न: क्या सार्वजनिक स्थान पर "लंगर" करना संभव है?

A: वैकल्पिक। यह सत्यापन को बढ़ाता है और सर्किट के भीतर "पुनर्लेखन इतिहास" को काट देगा।


संबंधित सामग्री:
  • "बाकी एन्क्रिप्शन में"
  • "ट्रांजिट एन्क्रिप्शन में"
  • "गुप्त प्रबंधन"
  • "प्रमुख प्रबंधन और घूर्णन"
  • "हस्ताक्षर करें और निवेदन सत्यापित करें"
Contact

हमसे संपर्क करें

किसी भी प्रश्न या सहायता के लिए हमसे संपर्क करें।हम हमेशा मदद के लिए तैयार हैं!

इंटीग्रेशन शुरू करें

Email — अनिवार्य है। Telegram या WhatsApp — वैकल्पिक हैं।

आपका नाम वैकल्पिक
Email वैकल्पिक
विषय वैकल्पिक
संदेश वैकल्पिक
Telegram वैकल्पिक
@
अगर आप Telegram डालते हैं — तो हम Email के साथ-साथ वहीं भी जवाब देंगे।
WhatsApp वैकल्पिक
फॉर्मैट: देश कोड और नंबर (उदा. +91XXXXXXXXXX)।

बटन दबाकर आप अपने डेटा की प्रोसेसिंग के लिए सहमति देते हैं।