GH GambleHub

მომხმარებლის მონაცემების შენახვა და წაშლა

1) რატომ არის საჭირო შენახვისა და მოცილების პოლიტიკა

მიზანია შეინახოთ მხოლოდ საჭირო მონაცემები, ზუსტად იმდენი, რამდენიც საჭიროა და უსაფრთხოდ ამოიღეთ ისინი დამუშავების მიზნების ბოლოს. ეს ამცირებს იურიდიულ რისკებს, თავდასხმის ზედაპირს, ინფრასტრუქტურის ხარჯებს და ამარტივებს აუდიტს (ლიცენზიები, PSP პარტნიორები, რეგულატორები).

ძირითადი პრინციპები:
  • მიზნის/საფუძვლის დაკავშირება (ხელშეკრულება, კანონი, ლეგიტიმური ინტერესი, თანხმობა).
  • მინიმიზაცია და სეგრეგაცია (PII - ფსევდონიმები - ანონიმი).
  • პროგნოზირებადი ვადები და დადასტურებული ამოღების პროცედურები.
  • უწყვეტი კონტროლი (ლოგოები, მოხსენებები, მეტრიკა).

2) მონაცემთა ზონები და არქიტექტურული საყრდენები

Zone A - PII/მგრძნობიარე: KYC, გადახდის ნიშნები, ბიომეტრია (სადაც დასაშვებია). at-rest დაშიფვრა, მკაცრი RBAC/ABAC, JIT წვდომა.
Zone B - ფსევდონიმი: სტაბილური ნიშნები ანალიტიკისთვის/ML; პირდაპირი დე იდენტიფიკაციის აკრძალვა.
Zone C - ანონიმური დანაყოფები: ანგარიშები/კვლევები; ნებადართულია შენახვის გრძელი ვადა.

დამხმარე მექანიზმები:
  • Data Catalog/RoPA (ოპერაციების რეესტრი), Retention Service (წესები), Deletion Orchestrator (წაშლა), WORM არქივი (აუდიტი/ინციდენტები).

3) Cretensche მატრიცა: როგორ შევადგინოთ

ნაბიჯები:

1. შეადარეთ დამუშავების მიზნები და სამართლებრივი საფუძვლები მონაცემთა კატეგორიის მიხედვით.

2. აღწერეთ კონვენციის დასაწყისი (მოვლენები: ბუღალტრული აღრიცხვის შექმნა, ბოლო ლოგინი, ანგარიშის დახურვა, ხელშეკრულების დასრულება, საბოლოო გარიგება).

3. ბოლოს ჩაწერეთ მეთოდი: მოცილება, ანონიმიზაცია, დაბლოკვა (როდესაც საჭიროა „ფრიზი“).

4. მიუთითეთ მეპატრონე და გამონაკლისი (AML/გადასახადები/დავები/თაღლითობა).

მაგალითი (ვიკისთვის):
კატეგორიამიზანისაძირკველივადადასაწყისიდასრულების მეთოდი
ანგარიში (იდენტიფიკატორი, კონტაქტი)ბუღალტრული აღრიცხვახელშეკრულებაურთიერთობის ვადა + 6 თვე.ანგარიშის დახურვაწაშლა
KYC (დოკუმენტები, სელფის შაბლონები)იდენტიფიკაცია/AMLიური მოვალეობასამუშაოს დასრულებიდან 5 წლის განმავლობაშიბოლო გარიგება/დახურვადაბლოკვა - დროის მოცილება
გადახდის ნიშნებიგადახდები/დასკვნებიხელშეკრულება/მოვალეობაბოლო ოპერაციის შემდეგ 2 წელიბოლო გადახდის აქტივობაწაშლა
უსაფრთხოების ლოგოები (შესასვლელი/IP)უსაფრთხოება/frodeლეგიტიმური ინტერესი12-24 თვემოვლენის ჩაწერაანონიმიზაცია
ანალიტიკა (ფსევდო-ID)პროდუქტის ანალიტიკალეგიტიმური ინტერესი/თანხმობა13 თვე (ხშირად)მოვლენის შეგროვებაანონიმიზაცია/მოცილება
მარკეტინგი (email/SMS/push)კომუნიკაციებითანხმობაჯერჯერობით, არსებობს თანხმობა + 30 დღის განმავლობაშიმიმოხილვა/გადინებაწაშლა
ინციდენტების შემთხვევებიშესაბამისობა/გამოძიებაიური ინტერესი/მოვალეობა3-6 წელისაქმის დახურვაარქივი - წაშლა
💡 მნიშვნელობები - სახელმძღვანელო; განაახლეთ ადგილობრივი ლიცენზირების უფლება და PSP სახელშეკრულებო მოთხოვნები.

4) შენახვის პოლიტიკა (ჩონჩხი)

1. მოქმედების სფერო, როლები (მონაცემთა მფლობელი, DPO, უსაფრთხოება, ოპერაციები).
2. განმარტებები (PD კატეგორიები, ზონები, არქივი, becap, ანონიმიზაცია/ფსევდონიზაცია).
3. მონაცემთა დაკავშირება მიზნებთან/საფუძვლებთან და ვადებთან (ბმული მატრიცაზე).
4. გამონაკლისის განყოფილება (იურიდიული „ჰოლდი“, გამოძიება, მარეგულირებელი მოთხოვნები).
5. აკონტროლებდა წვდომას, დაშიფვრას, გადმოტვირთვის აუდიტს.
6. გადასინჯვის წესი (კვარტალი/მიზნების/პროვაიდერების ცვლილებისას).

5) Pipline წაშლა და ანონიმიზაცია

ეტაპები:
  • Mark-for-Deletion: ჩანაწერები და დამოკიდებულებები; „ჰოლების“ შემოწმება.
  • Grace Period: ბუფერი (მაგალითად, 7-30 დღე) შეცდომით გაუქმებისთვის.
  • Soft Delete: ლოგიკური დამალვა პრო-სერვისებიდან; საფოსტო გზავნილების/დამუშავების შეჩერება.
  • Hard Delete/Anonymize: ფიზიკური გაწმენდა/შეუქცევადი ანონიმიზაცია პირველადი საცავში.
  • Cascade & Fan-out: კასკადი წარმოებაში (ქეში, საძიებო ინდექსები, phice store, DWH, ML ფენები).
  • Backups: გადავადებული დასუფთავება backap- ის პოლიტიკაზე (იხ. ქვემოთ).
  • Evidence: მოცილების აქტი (ID, კლასიფიკატორი, დრო, სისტემა), ჟურნალი WORM- ში.
ტექნიკური წესები:
  • საგნის გასაღების ამოღება ხაზის ბილიკზე.
  • Idempotent დავალებები, retrai, გუნდების დედაპლაცია.
  • SLA: წაშლის უმეტესობა მოთხოვნიდან 30 დღის განმავლობაში (თუ გამოიყენება).
  • „წარუმატებელი“ ველების კონტროლი: შეცვალეთ ნიშნები/ნიღაბი.

6) Bacapes და შენიშვნები: რა უნდა გავაკეთოთ ასლებზე

Imputable bacaps (ransomware სტაბილურობა) ინახება ცალკეული პოლიტიკის შესაბამისად; პირდაპირი რედაქტირება აკრძალულია.
Bacap- დან საგნის ამოღება ხორციელდება bacap- ის ვადის გასვლის გზით და აღდგენის აკრძალვა საბრძოლო გარემოში, თუ ეს იწვევს re- იდენტიფიკაციას.
დოკუმენტაცია: ზურგჩანთების შენახვის ფანჯარა (მაგალითად, 30/60/90 დღე), აღდგენის სცენარები და აღდგენის დროს „სანიტარული“ პროცესი (პოსტსკრიპტები აღებული ჩანაწერების ხელახლა მოსაშორებლად).

7) გამონაკლისი და „იურიდიული ჰილი“

ზოგჯერ მოცილება დაუყოვნებლივ არ შეიძლება დასრულდეს (მაგალითად, AML, საგადასახადო შემოწმებები, სასამართლო დავები). პროცედურა:
  • განათავსეთ Legal Hold, სადაც მითითებულია დაარსების, ვადის და მფლობელის მითითება.
  • დაბლოკეთ მონაცემების წვდომა მითითებული სხვა მიზნებისათვის.
  • პერიოდულად გადახედეთ ბორცვებს და ამოიღეთ, როგორც კი საფუძველი გაქრება.

8) დოკუმენტაცია და არტეფაქტები

Retensch მატრიცა (ვერსია).
მოცილების პროცედურა (SOP): ნაბიჯები, როლები, SLA, ესკალაცია.
Deletion Evidence Log (WORM): ვინ/რა/როდის/შედეგი.
Backups Policy: ვადები, საცავის კლასი, აღდგენის ტესტები.
Data Lineage Map: პირველადი ცხრილებიდან დაწყებული წარმოებული ფენებამდე.
გამონაკლისები/Legal Holds Register.

9) მეტრიკა და ხარისხის კონტროლი

Retention Adherence: გრაფიკით წაშლილი ჩანაწერების%.
Deletion SLA: საშუალო/95-ე Percentil მოთხოვნის/ტრიგერის მომენტიდან.
Cascade Completion: სისტემების წილი, სადაც მოცილება დასრულებულია.
Backups Window Compliance: Backap- ის წილი, დისტანციურად დაშორებული.
Access/Export Violations: უნებართვო კითხვა/გადმოტვირთვა.
DSR SLA (თუ გამოიყენება): პასუხები დადგენილი ვადების შესახებ.
Incident Rate: მოცილების/რასინქრონიზაციის ჩავარდნების რაოდენობა.

10) ჩეკის ფურცლები (ოპერაციული)

ფიკის დაწყებამდე

  • განისაზღვრა დამუშავების მიზანი/საფუძველი და შენახვის ზონა (A/B/C).
  • სტრიქონი დაემატა რეტენის მატრიქსს (ვადა, ტრიგერი, მეთოდი).
  • განლაგებულია Deletion Orchestrator (გასაღებები, კასკადები, პირადობის მოწმობა).
  • აუდიტი (WORM-logs), განახლებულია RoPA.

ყოველდღიურად/ყოველკვირეულად

  • მოცილების ამოცანების დაგეგმვა მუშაობდა შეცდომების გარეშე.
  • რეგისტრირებულია ახალი Legal Holds, ამოიღეს ვადაგადაცილებული.
  • შემოწმებულია bacap- ის ანგარიშები (შექმნა/გადინება).

კვარტალი

  • ჭვავის მატრიცის რევიუმი და გამონაკლისები.
  • აღდგენის ტესტი bacap + „sanitization“ სკრიპტებისგან.
  • მეტრიკის შერწყმა (SLA, Cascade, Violations), გაუმჯობესების გეგმა.

11) ხშირი შეცდომები და როგორ მოვერიდოთ მათ

შენახვა „რეზერვზე“ - მკაცრი მიზნები; ავტომატური TTL კატეგორიებში.
არ არსებობს კასკადი, მონაცემები რჩება ქეშებში/ინდექსებში/fice store- ში; შემოიღეთ უნივერსალური ორკესტრი.
Dev/Stage Prod-PD- ით უნდა გამოიყენოთ სინთეზური ნაკრები/შენიღბვა; დამპების ავტომატური დალევა.
პოლიტიკის გარეთ აკრეფილია ფანჯრები, უნებართვო აღდგენის აკრძალვა, „სანიტარული“ ტესტები.
WORM ლოგების მტკიცებულებების არარსებობა, წაშლის აქტები, რეგულარული მოხსენებები.
ბაზების ნაზავი - გაიზიარეთ მარკეტინგი/უსაფრთხოება/ხელშეკრულება; არ აიღოთ დრო „მხოლოდ შემთხვევაში“.

12) მომხმარებლის წაშლის მაგალითი (სცენარის დასრულება)

1. მომხმარებელი დახურავს ანგარიშს ან წარუდგენს DSR- ს მოცილებას.
2. გამონაკლისების შემოწმება (AML, დავები) - თუ არსებობს - იურიდიული ჰოლდი მიზნების შეზღუდვით.
3. თუ არ არსებობს Hill: Mark-for-Deletion-Grace 14 დღე და Soft Delete.
4. Hard Delete/Anonymize გარიგების ფენაში, შემდეგ კასკადი ქეში, ინდექსები, DWH, ML ფიჩე.
5. ლოგიკა Evidence Log- ში, სტატუსის განახლება პროფილში/ფოსტით.
6. საყრდენების გაწმენდა შენახვის ფანჯრის გასვლის შემდეგ.

13) როლები და პასუხისმგებლობა (RACI)

Data Owner/Domain Lead - ვადები და მიზნები; ჭრის მატრიცის განახლება.
DPO/Privacy - კანონის შესაბამისობა, კონსულტაციები გამონაკლისის შესახებ.
უსაფრთხოება/CISO - დაშიფვრა, წვდომა, აუდიტი, ზურგჩანთები/აღდგენა.
Data Engineering — Deletion Orchestrator, lineage, каскады.
მხარდაჭერა/ოპერაციები - კომუნიკაციები DSR- ზე, სტატუსი და SLA.
ლეგალი - იურიდიული ჰოლდინგები, რეგულატორებთან/სასამართლოებთან ურთიერთქმედება.

14) შაბლონები თქვენი ვიკისთვის

Retention-Matrix. xlsx/MD (კატეგორია - მიზანი - საფუძველი - ვადა - მეთოდი).
Deletion-SOP. md (ეტაპობრივი რეგულაციები ესკალაციებით).
Backups-Policy. md (ფანჯრები, საცავის კლასები, აღდგენის საცდელი გეგმა).
Legal-Holds-Register. md (წარმოების/მოცილების ფორმები).
Data-Lineage-Diagram (ბმულები ცხრილებიდან წარმოებაზე).
Monthly-Privacy-Ops-Report. md (მეტრიკა, ინციდენტები, გაუმჯობესება).

15) განხორციელების გზის რუკა (6 ნაბიჯი)

1. ინვენტარიზაცია: მონაცემთა/ნაკადების რუკა, მიზნების და საფუძვლების შედარება.
2. რეტენის მატრიცა: ვადების პროექტი + მფლობელები; კოორდინაცია Legal/DPO.
3. წაშლის ორკესტრი: გასაღებები, კასკადები, ზურგჩანთები, WORM ლოგოები.
4. პოლიტიკოსები/პროცედურები: Retention Policy, Deletion SOP, Backups Policy, Legal Hold.
5. ავტომატიზაცია და მონიტორინგი: გრაფიკი, გაფრთხილება, დაშბორდის მეტრიკა.
6. აუდიტი და ტრენინგი: კვარტალური გადასინჯვა, აქტების ტამპლეტები, აღდგენის ტრენინგი.

შედეგი

მონაცემების ეფექტური შენახვა და მოცილება არის კონტროლირებადი ციკლი: მიზანი - ვადა - კონტროლი - უსაფრთხო მოცილება/ანონიმიზაცია, დადასტურება. ზონების სეგრეგაცია, რეტენიუმის მატრიცა, კასკადის მოცილება (მათ შორის bacaps), გასაგები გამონაკლისები და მეტრიკა რისკის კონფიდენციალურობასა და შესაბამისობას კონკურენტულ უპირატესობად აქცევს - პროდუქტის სიჩქარისა და UX ხარისხის დაკარგვის გარეშე.

Contact

დაგვიკავშირდით

დაგვიკავშირდით ნებისმიერი კითხვის ან მხარდაჭერისთვის.ჩვენ ყოველთვის მზად ვართ დაგეხმაროთ!

Telegram
@Gamble_GC
ინტეგრაციის დაწყება

Email — სავალდებულოა. Telegram ან WhatsApp — სურვილისამებრ.

თქვენი სახელი არასავალდებულო
Email არასავალდებულო
თემა არასავალდებულო
შეტყობინება არასავალდებულო
Telegram არასავალდებულო
@
თუ მიუთითებთ Telegram-ს — ვუპასუხებთ იქაც, დამატებით Email-ზე.
WhatsApp არასავალდებულო
ფორმატი: ქვეყნის კოდი და ნომერი (მაგალითად, +995XXXXXXXXX).

ღილაკზე დაჭერით თქვენ ეთანხმებით თქვენი მონაცემების დამუშავებას.