Տվյալների անվտանգությունը և կոդավորումը
1) Ինչու՞ է դա քննադատական iGaming-ում
IGaming-պլատֆորմը աշխատում է PII, ֆինանսական գրառումների, խաղային նստաշրջանների, վարքագծային նշանների, հակաֆրոդ ազդանշանների և ML մոդելների հետ։ Այս տվյալների արտահոսքը կամ փոխարինումը հանգեցնում է տուգանքների, շուկաների արգելափակման, հեղինակության վնասի և մետրի ռեգրեսիայի (GGR, պահպանումը)։
Տվյալների անվտանգության նպատակները
Գաղտնիությունը (նվազագույն հասանելիությունը PII/ֆինանսներին)։
Ամբողջականությունը (պաշտպանություն փոխարինումից և «կեղտոտ» տվյալներից)։
Հասանելիությունը (SLO կարդալու/ձայնագրման, DR պլանների)։
Հետադարձ հայացք (ով նայեց/փոխեց և երբ)։
2) Սպառնալիքների մոդելը (կրճատված)
Արտաքին 'API/ինտեգրման փոխզիջում, MITM, ransomics, մատակարարներ (supply chain)։
Ներքին 'ավելցուկ իրավունքներ, «ստվերային» արտանետումներ, թունավոր լոգներ, միգրացիայի սխալներ։
Տվյալները և ML 'իրադարձությունների փոխարինումը/ֆիչը, մոդելային հակադարձումը, membership inference։
Իրավասություններ ՝ կառավարական սահմանափակումներ, տեղական պահեստավորման պահանջներ և պաշտպանություններ։
3) Փակումը տրանզիտում (In Transit)
TLS 1. 2+/1. 3 միայն, թույլ ծածկագրերը անջատել; TFC 1 նախընտրությունը։ 3.
MTSA-ի համար S2S-ի համար (միջուկը Denaaleik-ը ֆոսֆիֆիստոր-պրովայդերների կատալոգն է)։
PSA (ECDHE) պարտադիր է։
Certificate pinning բջջային/desctop հաճախորդների և քննադատական ինտեգրումների վրա։
պրովայդերների/PMS (HMAC-SHA-256) հարցումների ստորագրումը և ժամանակի վերահսկումը (nonce, idempotency keys)։
4) Պահպանման (At Rest) կոդավորումը (At Rest)
Արգելափակման մակարդակը/սկավառակները
Թոմի/օբյեկտի կոդավորումը ամպի/K8s-ում (թափանցիկ, բայց չի պաշտպանում «լեգիտիմ» կարդալուց։
Տվյալների հիմքերը
TDE (Transparent Live Encryption) - հիմնական շերտը։
FLE/Column-level AEAD-ի համար «տաք» դաշտերի համար (email, հեռախոսը, PAN-հոսանքները) 'AES-256-GCM կամ ChaCha20-Poly13.1։
Row-level բանալիները հատկապես զգայուն ձայնագրությունների համար (VIP, վճարումներ)։
Ֆայլեր/օբյեկտներ (Delalake/Lakehouse)
Envelope encryption (KMS-inted DEK, նավարկություն), բեկորների հասանելիության վերահսկումը։
Մանիֆեստների ստորագրությունը և ամբողջականության վերահսկումը (hash/www.ksum, Merkle-ծառեր մրցույթի համար)։
5) Կրիպտոգրաֆիկ ընտրությունները (պրակտիկան)
Սիմետրիկ կոդավորումը ՝ AES-GCM/ChaCha20-Poly13.1 (AEAD) յուրահատուկ nonce/III; պահել 'ciphertext + auth no'։
Hashing: SHA-256/512 ամբողջականության համար; գաղտնաբառերի համար 'Argon2id (կամ bcrypt/scrypt), որը ունի բևեռացման և աղի։
Ստորագրություն ՝ Ed2.119/ECDPP-256 արտեֆակտների/2019 համար; HMAC-SHA-256 API ստորագրության համար։
Հիմնական պայմանագրերը ՝ ECDH (P-256/Curve2.119)։
6) Բեկորների կառավարումը (KFC/HSM)
KFC + HSM-ի համար վարպետության կոդավորման/պահպանման համար; envelope encryption для DEK.
Միգրացիան 'կառավարական (օրացույցային) և իրադարձությամբ (պատահականություն)։ Dance-read աջակցությունը մրցույթի ժամանակահատվածի համար։
Պարտականությունների բաժանումը (SoD), M-of-N «break-glass» -ի համար, բոլոր վիրահատությունների։
Split-key/Shamir-ը հատկապես քննադատական գաղտնիքների համար (օրինակ, Pay-Ut ստորագրությունը)։
Geo-scoping-ը 'տարբեր բանալիներ տարածաշրջանների/բրենդների համար։
7) Գաղտնիք կառավարումը
Կենտրոնացված Secrets Express (ոչ թե ռեպոզորիայի փոփոխական միջավայրերում)։
JIT գաղտնիքները (կարճ), Avto-ռոտացիան և արձագանքը։
Sidecar/CSI-ը գաղտնիքները K8s-ի ենթակայություններում առաքելու համար։
Լոգայի/treiss-ի արգելքը գաղտնիքներով։ արտահոսքի դետեկտորները CI-ում։
8) Ամբողջականություն և վստահություն տվյալների հանդեպ
Իրադարձությունների ստորագրումը/2019 (արտադրողը) և հավատալիացումը (կոնսումեր)։
Event-idempotenty-ը և յուրահատուկ բանալիները anti-replay-ի համար։
Սխեմաների վերահսկումը (Schema Registry, համատեղելիությունը), DireCorracom-ը որպես «վստահության սահմաններ»։
WORM պահեստը քննադատական ամսագրերի և հաշվետվությունների համար։
9) Տոկենիզացիա, դիմակավորում և DLP
PII/ֆինանսավորումը (v.ru/FOM/DET) - թոկենների օգտագործումը լոգարաններում, վիտրիններում, ֆիչներում։
Դիմակավորում UI-ում և բեռնման մեջ։ PII խմբագրությունը թիկետների/չաթի տեքստերում (NLP-intaizing)։
DLP քաղաքականությունը 'արգելված ձևանմուշներ (PAN, IBAN, անձնագիր), բեռնման բլոկը, փոստի ստուգումը/FTP/S3։
10) Հասանելիություն և աուդիտ
RBAC/ABAC '+ ատրիբուտների դերը (երկիրը, բրենդը, միջավայրը); ամենափոքր իրավունքները։
JIT հասանելի է մեքենայի հետ; անգամ N-օրերում, իրավունքների խավն է։
MTSA + IP allowlist admin-2019 և քննադատական end-points համար։
Աուդիտ լոգները անփոփոխ են (WORM/append-only), հարաբերությունը SIEM-ի հետ։
Break-glass: առանձին դերեր/բանալիներ, պարտադիր post-mortem։
11) Պահեստավորում և DR
3-2-1: 3 օրինակներ, 2 տարբեր մեքենաներ/HSD, 1 օֆլին/մեկուսացված (air-gapped)։
Բեքապների կոդավորումը սեփական բեկորներով (ոչ պրովայդեր), ժամանակացույցի վերականգնման թեստը։
RPO/RTO վճարումների համար (վճարումներ Հիբրիդային կրկնօրինակումը կոդավորման և ցանցերի հետ։ 12) Գաղտնիությունը և կոմպլենսը Նվազեցում և նպատակային կապեր (KYC, AML, RG, հաշվետվություններ)։ Ինտենսիվությունը 'գեոզոնիզացիա և պահեստավորման դեպքեր։ 13) Տվյալների անվտանգության նվազեցումը Key health: ռոտացիաներ, ծածկագրման վիրահատություններ, KFC/HSM անոմալիաներ։ Latency SLO: p95 tokenization/detocenization, 108/dashifing։ Media SLO 'JIT-ի մասնաբաժինը բուժվել է նպատակային ժամանակում։ 14) Գործիքներ և տեխնոլոգիական շերտեր (կատեգորիաներ) Secrets Live: JIT գաղտնիքները, ռոտացիան։ TFC տերմինացիան/mTSA-mesh: ingress/www.mesh։ DLP/Systeking: Ստուգում, Altizing։ Schema Registry/Winracom: համատեղելիություն, PII արգելքներ։ Backup/DR 'Բեքապների նվագախումբը, վերականգնման թեստը։ 15) Ձևանմուշները (պատրաստ են օգտագործման համար) 15. 1 Քաղաքական գործիչը (հատված) Ալգորիթմներ ՝ AES-256-GCM/ChaCha20-Poly13.1; Ed2.119 ստորագրությունը; hash SHA-256։ Ամսագրեր ՝ WORM ռեժիմը; պահեստավորում N ամիս։ Բանալիներ 'HSM-ի գեներացիա; 90 օր կամ պատահականության ժամանակ։ geo-scoped. Բացառություններ 'MSO/DPO-ի որոշմամբ, հիմնավորման ձայնագրությամբ։ 15. 2 Պաշտպանված տվյալների հավաքածուի անձնագիր Տիրոն/07: payments։ transactions Կոդավորումը 'FLE (AES-GCM) դելմ' card _ token ', «iban», «payer _ id» Tokenization: vox հոսող PAN/phone/email Ամսագրեր ՝ ռուսական ստորագրություն, WORM, rentenshn 2 տարի 15. 3 Chek-Time տվյալների ցուցակը 16) Իրականացման ճանապարհային քարտեզը 0-30 օր (MVP) 1. Տվյալների դասակարգումը և հոսքերի քարտեզը (PII/ֆինանսներ/ML)։ 2. Ներառել TFC 1։ 3/mTFC S2S-ի համար; թույլ ծածկագրերի արգելք։ 3. Բարձրացնել KFC/HSM; թարգմանել բանալիները envelope-սխեմայի վրա։ 4. Ներառել TDE և FLE-ը 3 քննադատական օրինագծերի համար (Payments/KYC/RG)։ 5. Լոգարանների դիմակավորում և հիմնական DLP կանոնները։ Zero-PII հավաստագրում։ 30-90 օր 1. PII/ֆինանսավորում (vox/FOX); JIT-հասանելի և դետոկենիզացիայի աուդիտ։ 2. Իրադարձությունների ստորագրումը և integrity checks ingestion/ETL-ում։ 3. Ստացիոնար միգրացիան, split-key VIP-2019 համար։ 4. Bakaps: 3-2-1, ofline-պատճենը, ամսական restore-օրը։ 5. Dashbords SLO (Zero-PII, Integrity, Key-Health, Latency)։ 3-6 ամիս 1. Geo-scoped բանալիներ/տեղադրման տվյալներ; կառավարական քաղաքականությունները։ 2. WORM ստանդարտ/հաշվետվության համար; SOAR պլեյբուկները։ 3. Ամբողջական ծածկումը վերլուծաբանների/ML։ PII արգելքը վիտրիններում։ 4. Եժեքվարթական ուսուցումները 'սիմուլյացիայի դեպքը (ransomics, key leak, poisoning)։ 5. Տարեկան վերափոխում և արտաքին աուդիտ։ 17) RACI (օրինակ) Ключи/KMS/HSM: Security/Platform (R), CTO (A), Audit (C). Տոկենիզացիա/DLP: WindoPlatform (R), DPO (A), Domains (C)։ Bakaps/DR: DRE (R), CIO (A)։ Մոսկվան/միջադեպերը ՝ SecOps (R), SOAR (R), Legal/PR (C)։ 18) Metriki և SLO տվյալների անվտանգությունը Zero-PII լոգարանում ՝ 3699։ Իրադարձությունների 99 տոկոսը։ Integrity-pass: ≥ 99. Ստորագրված տարածքների 9 տոկոսը հաջողությամբ ստուգվել է։ Key-hygiene: 100 տոկոսը ժամանակին միգրացիաներ, 0 ժամկետանց պայմանագրեր։ Detokenization SLO: p95 հազար X-ը, միայն հիմնավորման պահանջներով։ Backup restore-rate: հաջողակ թեստային վերականգնումը 3699 տոկոսն է։ Euroview: Փակված է զանգվածի իրավունքների 95 տոկոսը։ Incident MTTR: P1/P2 տեսակների համար ռուսական շեմն է։ 19) Anti-patterna Գաղտնիքների պահպանումը փոփոխական միջավայրերում/ռեպոզիտորիայում։ Լոգները PII/գաղտնիքներով; prod prod prod produck առանց «Միասնական ադմինը» բոլոր KFC/HSM-ի վրա։ Net oD և M-of-N. 20) Պլեյբուկի դեպքը (հակիրճ) 1. Մանկական 'SIEM/DLP/աուդիտ-լոգ/բողոք։ 2. Կայունացում 'հյուրանոցների մեկուսացում, ակնարկներ/գաղտնիքներ, խնդրահարույց հոսքերի մնացորդներ։ 3. Գնահատումը 'ինչ է ուտել/աղավաղել, մասշտաբներ, իրավասություններ, վնասներ։ 4. Հաղորդակցություն ՝ Legal/PR/կարգավորիչ (որտեղ պահանջվում է), գործընկերներ/խաղացողներ։ 5. Mitigation: ռետրո-տոկենիզացիա/կոդավորում, backfill/ամբողջականության ստուգում։ 6. Փոստի մորտը 'պատճառներ, դասեր, քաղաքական գործչի/փորձարկումների նորարարություն։ 21) Կապված հատվածներ Տվյալների թունավորումը, ծագումը և տվյալների ճանապարհը, Էթիկան և գաղտնիությունը, գաղտնի ML, Federated Learning, կողմնակալության նվազումը, DSAR/Legal Hold, տվյալների դիտարկումը։ Տվյալների հուսալի պաշտպանությունը բազմաբնույթ ճարտարապետությունն է + գործընթացների կարգապահությունը 'ժամանակակից կրիպտոգրաֆիա, խիստ KFC/HSM, տոկենիզացիա, ստորագրված ամբողջականություն, մաքուր լոգներ, կառավարվող հասանելի և ստուգված բեքապներ։ IGaming-ում հաղթում են պլատֆորմները, որտեղ տվյալները պաշտպանված են լռելյայն, իսկ փոփոխությունները թափանցիկ են, վերարտադրվում և համապատասխանում են պահանջներին։
Տվյալների դասակարգումը (Public/International/Coridential/Restricted)։
Պահեստային և պահեստային քաղաքականությունները 'գրաֆիկները, Legal Hold, DSAR; ծպտյալ լվացք։
Zero-PII լոգոտներում (metrics), alerts, երբ աշխատում է DLP-ը։
Integrity SLI-ը ստորագրված կոդերի/իրադարձությունների և ստուգված signature-winks-ի մասն է։
KFC/HSM 'վարպետության բանալիներ, envelope, ստորագրություն։
SIEM/SOAR 'աուդիտ լոգարանների հարաբերակցությունը, ավտոմատ ռեակցիաները։
Հասանելիություն 'միայն ծառայողական խողովակները mTSA-ի միջոցով; JIT-հոսանքները։
Դաս 'Restricted (ֆինանսներ)
Բանալիներ ՝ DEK per-field (envelope KHL)
Հասանելիություն ՝ ABAC (երկիր, «Payments-Ops»), JIT
Քաղաքական և վերահսկողությունը ՝ MSO/CDO (A), DPO (C), SecOps (R), Domain Owners (C)։
TDE-ն առանց FLE-ի և զգայուն դաշտերի թունավորումն է։
Ընդհանուր բանալիները/pepper բոլոր ֆորումների/տարածաշրջանների համար։
Ստորագրությունների/ամբողջականության ստուգման բացակայությունը դելֆիններում։
Արդյունքը