डिजाइन द्वारा गोपनीयता: डिजाइन सिद्धांत
1) इसकी आवश्यकता क्यों है (लक्ष्य और क्षेत्र)
PbD यह सुनिश्चित करता है कि गोपनीयता डिफ़ॉल्ट रूप से उत्पाद में बनाई जाती है, न कि शीर्ष पर "पेस्टेड"। आईगेमिंग के लिए, यह नियामक जोखिम (जीडीपीआर/ईप्रोफाइल/स्थानीय कानून) को कम करता है, कमजोर उपयोगकर्ताओं की रक्षा करता है, विश्वास बढ़ाता है और घटनाओं की लागत को कम करता है। कवरेज: वेब/मोबाइल, केवाईसी/एएमएल/आरजी, भुगतान, विपणन/सीआरएम, एनालिटिक्स/डीडब्ल्यूएच, लॉग/AWP, भागीदार/विक्रेता।
2) सात सिद्धांत (और उन्हें संचालन में कैसे उतारें)
1. सक्रियता, गैर-प्रतिक्रियाशीलता
खोज चरण में धमकी मॉडलिंग (LINDDUN/STRIDE)।
जीरा/पीआर टेम्पलेट में गोपनीयता-स्वीकृति मानदंड।
2. डिफ़ॉल्ट रूप से गोपनीयता
कोई समझौता न होने तक सभी विपणन/निजीकरण टॉगल स्विच बंद हैं।
केवल "कड़ाई से आवश्यक" तयशुदा पहचानकर्ता इकट्ठा करें।
3. गोपनीयता डिजाइन में बनाई गई है
पीआईआई को क्षेत्रीय सर्किट (डेटा रेजिडेंसी), नियंत्रण विमान - पीआईआई के बिना संग्रहीत किया जाता है।
सेवा घटनाओं में कुंजियों का टोकेनाइजेशन/अलियासिंग।
4. पूर्ण कार्यक्षमता (जीत-जीत)
"अनाम एनालिटिक्स" और "सहमति के साथ निजीकरण" के तरीके।
ट्रैकिंग से इनकार करने वालों के भेदभाव के बिना समान यूएक्स।
5. जीवनचक्र के माध्यम से सुरक्षा
आराम/पारगमन में एन्क्रिप्शन; BYOK/HYOK; नेटवर्क विभाजन; गुप्त प्रबंधन।
WORM सबूत और ऑडिट के लिए लॉग इन करता है।
6. पारदर्शिता
लघु नीतियां और प्रमुख स्थितियों का "सारांश बॉक्स"; प्रोफाइल में गोपनीयता पैनल।
रिपोर्टिंग: कौन/क्या/कब/क्यों डेटा एक्सेस किया गया।
7. उपयोक्ता अभिविन्यास
सरल ग्रंथ, अंधेरे पैटर्न की कमी, WCAG AA + की उपलब्धता।
सहमति और सुविधाजनक डीएसएआर चैनलों की आसान वापसी।
3) भूमिकाएँ और आरएसीआई
डीपीओ/अनुपालन के प्रमुख - पीबीडी नीति, डीपीआईए/टीआरए, जोखिम नियंत्रण। (ए)
सुरक्षा/इन्फ्रा लीड - क्रिप्टोग्राफी, अभिगम, लॉग, विक्रेता। (आर)
उत्पाद/यूएक्स - सुविधाओं में गोपनीयता आवश्यकताएं, अंधेरे पैटर्न की कमी। (आर)
इंजीनियरिंग/वास्तुकला - टोकन, किरायेदार/क्षेत्र अलगाव, एपीआई अनुबंध। (आर)
डेटा/एनालिटिक्स - डी-पीआईआई पाइपलाइन, पीईटी, एकत्रीकरण। (आर)
कानूनी - कानूनी आधार, ग्रंथ और स्थान। (सी)
विपणन/सीआरएम - सहमति/दमन, ईमानदार संचार। (आर)
आंतरिक लेखा परीक्षा - कलाकृति नमूने, CAPA। (सी)
4) डेटा का वर्गीकरण और वर्गीकरण
पीआईआई बेसिक: पूरा नाम, ई-मेल, फोन, पता, जन्म तिथि, डिवाइस का आईपी/आईडी।
संवेदनशील पीआईआई: बायोमेट्रिक्स (सेल्फी/लाइवलीनेस), केवाईसी दस्तावेज, भुगतान विवरण, आरजी/एसई स्टेटस।
ऑपरेटिंग रूम: गेम इवेंट्स, लॉग/ट्रेल्स (डिफ़ॉल्ट रूप से PII-मुक्त)।
मार्केटिंग/एनालिटिक्स: कुकीज ़/एसडीके (सहमति से)।
नियम: न्यूनतम करना, अलग भंडारण, स्पष्ट उद्देश्य और शेल्फ जीवन।
5) डेटा लाइफसाइकिल
1. संग्रह - केवल आवश्यक क्षेत्र; CIW/सहमति; उम्र की जाँच।
2. ट्रांसमिशन - टीएलएस 1। 2 +/mTLS, वेबहुक हस्ताक्षर, क्षेत्रीय मार्ग।
3. भंडारण - एन्क्रिप्शन, टोकन, कुंजी घूर्णन, बाजार अलगाव।
4. उपयोग - आरबीएसी/एबीएसी, एनालिटिक्स के लिए आवश्यक-से-पता, पीईटी।
5. एक्सचेंज - डीपीए/एससीसी, न्यूनतम सेट, लेखा परीक्षित चैनल।
6. श्रेणी द्वारा प्रतिधारण/हटाने की अवधि; कैस्केड कार्य क्रिप्टो अभिलेखागार मिटाएँ.
7. रिपोर्टिंग/ऑडिटिंग - अभिगम और निर्यात लॉग, डीपीआईए/डीएसएआर कलाकृतियां।
6) डीपीआईए/टीआरए (इसे संक्षेप में कैसे करें)
ट्रिगर: नई पीआईआई श्रेणियां, विशेष श्रेणियां, नए विक्रेता, सीमा पार प्रसारण, उच्च आरजी/बायोमेट्रिक्स जोखिम।
DPIA टेम्पलेट: उद्देश्य → डेटा की श्रेणी → कानूनी आधार → प्रवाह/मानचित्र → जोखिम → उपाय (तकनीक/org) → अवशिष्ट जोखिम → निर्णय।
कलाकृतियाँ: प्रवाह आरेख, क्षेत्र सूची, जोखिम तालिका, अनुमोदन प्रोटोकॉल।
7) पीबीडी के वास्तुशिल्प पैटर्न
किरायेदार/क्षेत्र अलगाव: डेटाबेस, कुंजियों और रहस्यों का भौतिक/तार्किक अलगाव।
नियंत्रण बनाम डेटा विमान: वैश्विक नियंत्रण - कोई पीआईआई नहीं; PII केवल स्थानीय रूप से।
डी-पीआईआई पाइपलाइन: DWH को निर्यात करने से पहले - हैश/नमक, छंटनी, के-गुमनामी/सहवास।
टोकेनाइजेशन गेटवे: सर्विस बस पर प्राथमिक पहचानकर्ताओं के बजाय टोकन।
पीआईआई के बिना किनारा: सीडीएन/एज कैश - केवल सार्वजनिक सामग्री।
असफल-बंद: अज्ञात 'प्लेयर _ क्षेत्र' → पीआईआई संचालन की अनुमति नहीं है।
8) तकनीकी उपाय और मानक
एन्क्रिप्शन: AES-256/GCM आराम पर; टीएलएस 1। 2+/1. 3; पीएफएस।
कुंजी: KMS, BYOK/HYOK, रोटेशन, HSM भूमिकाओं द्वारा पहुंच, प्रमुख संचालन का लॉग।
पहुंच: RBAC/ABAC, JIT एक्सेस, अलग व्यवस्थापक और ऑडिट भूमिकाएँ।
लॉग: अपरिवर्तनीय (WORM), हैश चेन, क्षेत्र में भंडारण।
DevSecOps: तिजोरी में रहस्य, SAST/DAST, PII फील्ड लिंटर, CI में गोपनीयता परीक्षण।
परीक्षण डेटा: डिफ़ॉल्ट सिंथेटिक्स; यदि री-डेटा डी-आइडेंटिफिकेशन और शॉर्ट रिटेंशन है।
9) पीईटी (गोपनीयता-संवर्धन प्रौद्योगिकी)
एलियासिंग: टोकन के साथ आईडी की जगह; कुंजी-नक्शा अलग से संग्रहीत किया जाता है।
गुमनामी: समुच्चय, k- anonimnost/ℓ -diversion, bining/cohorts।
विभेदक गोपनीयता: रिपोर्टों पर शोर, "गोपनीयता बजट।"
फेडरेटेड एनालिटिक्स: स्थानीय मॉडल, केवल वजन/समुच्चय का निर्यात।
मास्किंग/संपादन: EXIF को हटाएं, KYC दस्तावेजों में फ़ील्ड पीस लें।
10) अंधेरे पैटर्न के बिना UX
समान दृश्यता "सभी को अस्वीकार करें "/" सभी को स्वीकार करें "/" कस्टमाइज़करें ".
लक्ष्य ग्रंथों और डेटा उपयोग के उदाहरणों को साफ करें।
निजीकरण नहीं करने से बुनियादी अनुभव खराब नहीं होता है।
1-2 में गोपनीयता पैनल हर जगह से क्लिक करता है; AA + उपलब्धता।
11) विक्रेताओं और डेटा हस्तांतरण
विक्रेता रजिस्ट्री: डीसी क्षेत्राधिकार, उप-प्रोसेसर, प्रमाणन, भंडारण क्षेत्र, डीपीए/एससीसी/आईडीटीए।
"न्यूनतम सेट" नीति: केवल आवश्यक क्षेत्र, कोई मुफ्त निर्या
स्थान/उप-प्रोसेसर बदलने पर अधिसूचना और संशोधन।
12) डेटा और घटनाएँ (न्यूनतम मॉडल)
data_asset{id, category{KYC PCI RG CRM LOG ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}
13) केपीआई/केआरआई और डैशबोर्ड पीबीडी
पीआईआई न्यूनतम सूचकांक (प्रति सुविधा पीआईआई क्षेत्रों की औसत संख्या)।
रेजीडेंसी कवरेज (सही क्षेत्र में रिकॉर्ड का%)।
निर्यात औचित्य दर।
DSAR SLA (औसत प्रदर्शन/सटीकता)।
टैग फायरिंग उल्लंघन।
श्रव्यता स्कोर (कलाकृतियों के पूर्ण पैकेज के साथ मामलों का%)।
घटनाएं/निष्कर्ष।
14) चेकलिस्ट
ए। डिजाइन से पहले
- प्रसंस्करण के उद्देश्यों और कानूनी आधारों को परिभाषित किया गया है।
- डेटा मैप और फील्ड सूची ने पीआईआई/संवेदनशील को चिह्नित किया।
- डीपीआईए/टीआरए निष्पादित; अवशिष्ट जोखिम स्वीकार किए जा
- एक "अनाम मोड" या न्यूनतम डेटा के साथ एक मोड सोचा जाता है।
बी. बिल्ड/रिलीज़
- प्रबंधक में रहस्य, कुंजी/गोपन विन्यस्त.
- पीआईआई के बिना लॉग; कार्यक्रम और ऑडिटिंग सक्षम हैं।
- क्षेत्रीय रूटिंग और प्रतिधारण नीति सक्रिय है।
- परीक्षण: सहमति-द्वार, टैग के लिए इनकार-दर-डिफ़ॉल्ट, मिटाने-पथ।
क्रियाओं में
- त्रैमासिक पहुंच और निर्यात समीक्षा।
- फायरिंग उल्लंघन और सीमा पार अनुरोधों की निगरानी।
- डीएसएआर/विलोपन समय पर किए जाते हैं; कलाकृतियों को संरक्षित किया जाता है।
15) साँचा (त्वरित आवेषण)
ए) डीपीआईए टेम्पलेट (छोटा)
डेटा श्रेणियाँ: ____ (PII: हाँ/नहीं)
कारण: ____
धाराएँ/स्थान: ____
जोखिम/प्रभाव: ____
उपाय: वे (सिफर/टोकन/अलगाव), org (RBAC/प्रशिक्षण)
अवशिष्ट जोखिम: ____ निर्णय: अनुमोदन/रीसायकल
बी) क्षेत्र न्यूनतम नीति
C) विक्रेता के साथ खंड (PbD दायित्व)
D) DSAR प्रतिक्रिया (शटर गति)
16) बार-बार गलतियाँ और उनसे कैसे बचें
संग्रह "बस मामले में। "→ योजनाओं की न्यूनतम नीति + कोड समीक्षा।
एपीएम में पीआईआई के साथ कच्चा लॉग। एजेंट, स्थानीय भंडारण पर मास्किंग/संपादन।
PII के साथ ग्लोबल DWH। → DE-PII केवल कुल/उपनाम है।
कोई DPIA/सहमति कलाकृतियाँ नहीं। → WORM भंडार, UI/ग्रंथों के ऑटो-स्नैपशॉट।
बेहिसाब विक्रेताओं/एसडीके। → त्रैमासिक रजिस्टर, "ग्रे" कनेक्शन का निषेध।
17) 30-दिवसीय कार्यान्वयन योजना
सप्ताह 1
1. पीबीडी नीति और डीपीआईए/टीआरए टेम्पलेट को मंजूरी दें।
2. कुंजी क्षेत्रों (KYC/PCI/RG/CRM/Logs) द्वारा डेटा/धाराओं का नक्शा बनाएँ।
3. क्षेत्रीय परिधि (ईयू/यूके/...) को हाइलाइट करें; कुंजी मॉडल (BYOK/HYOK) परिभाषित करें।
सप्ताह 2
4) टोकन/डी-पीआईआई पाइपलाइनों को सक्षम करें और टैग के लिए डिफ़ॉल्ट से इनकार करें।
5) WORM लॉग कॉन्फ़िगर करें (एक्सेस/निर्यात/सहमति/हटाना)।
6) विक्रेता अनुबंध (डीपीए/एससीसी, स्थान, उप-प्रोसेसर) अपडेट करें।
सप्ताह 3
7) सीआई (पीआईआई लिंटर, सीएमपी स्क्रीन फिक्सेशन, मिटाने-ई 2 ई) में गोपनीयता परीक्षण लागू करें।
8) प्रोफ़ाइल में गोपनीयता पैनल की रिलीज़; ग्रंथों और स्थानों में सुधार।
9) ट्रेन टीमें (उत्पाद/इंग्लिश/डेटा/सीएस/लीगल)।
सप्ताह 4
10) शीर्ष सुविधा की डीपीआईए समीक्षा करें, सीएपीए को बंद करें।
11) केपीआई/केआरआई डैशबोर्ड (रेजीडेंसी, निर्यात, डीएसएआर एसएलए) प्रारंभ करें।
12) योजना v1। 1: diff। रिपोर्ट के लिए गोपनीयता, फेडरेटेड पाइप
18) परस्पर संबंधित खंड
जीडीपीआर: उपयोगकर्ता सहमति प्रबंधन/कुकीज़और सीएमपी नीति
न्यायालयों द्वारा डेटा का स्थानीयकरण
आयु सत्यापन और आयु फिल्टर
एएमएल/केवाईसी और कलाकृति भंडारण
अनुपालन डैशबोर्ड और निगरानी/नियामक रिपोर्ट
आंतरिक/बाहरी लेखा परीक्षा और लेखा परीक्षा सूची
बीसीपी/डीआरपी/एट रेस्ट एंड इन ट्रांजिट एनक्रिप्शन