GH GambleHub

Privacy by Design

Privacy by Design (GDPR)

1) Эмне жөнүндө жана эмне үчүн

Privacy by Design (PbD) - бул Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy Privacy. GDPR шарттарында бул "privacy by design жана by default" (жыйымдарды минималдаштыруу, демейки орнотуулар - максималдуу жеке, ачык-айкындуулук жана отчеттуулук) менен көрүнөт.

PbD максаттары:
  • Жеке маалыматтарды чогултууну жана иштетүүнү минималдаштыруу (ПДн).
  • Мыйзамдуулукту, ачыктыкты, тууралыкты, максаттарды жана мөөнөттөрдү чектөөнү камсыз кылуу.
  • Тобокелдиктерди (техникалык жана укуктук) азайтуу, аудитти жана шайкештикти далилдөөнү жөнөкөйлөтүү.

2) GDPR ролдору, укуктук негиздери жана негиздери

2. 1 ролдору

Контроллер (Controller): иштетүү максаттарын/каражаттарын аныктайт.
CPU (Processor): DPA келишим контролеру атынан PDn иштетет.
Маалымат субъектиси (Data Subject): PDn таандык болгон жеке адам.
DPO (маалыматтарды коргоо боюнча офицер): талап боюнча - көз карандысыз көзөмөл жана консультациялар.

2. 2 Укуктук негиздер (тандоо жана документтештирүү)

Макулдашуу, келишим, мыйзамдуу кызыкчылык, укуктук милдет, турмуштук маанилүү кызыкчылыктар, коомдук милдет. Ар бир адам үчүн - максат, маалыматтар, кармап калуу, кайра чакыртып алуу мүмкүнчүлүгү (макулдук үчүн).

2. 3 Иштетүү негиздери (макала 5)

Мыйзамдуулук, адилеттүүлүк, ачыктык

Максатты чектөө

Маалыматтарды минималдаштыруу

Тактык

Сактоону чектөө

Бүтүндүк жана купуялуулук

Отчеттуулук (accountability) - шайкештикти далилдөө жөндөмдүүлүгү.

3) SDLC PbD жараяны (шилтеме framework)

1. Демилге: иштеп чыгуу максаттарын жана укуктук негиздерин формулировкалоо, маалыматтардын жана DPO-пунктунун owner 'дарын дайындоо.
2. Data Carting (Data Mapping): булактары → талаалар → ишеним модели → кайда агат → ким окуйт → кайда сакталат → мөөнөтү.
3. Тобокелдиктерди баалоо/DPIA: LINDDUN-купуялык коркунучтарынын модели, таасирлерди баалоо, азайтуу чаралары.
4. Архитектуралык чечимдер: минималдаштыруу, псевдонимизациялоо, шифрлөө, ажыратуу схемаларын тандоо.
5. UX/макулдашуулар/билдирүүлөр үчүн талаптар: түшүнүктүү тексттер, granular consent, демейки орнотуу.
6. Реализация: жеке дефолттар, коопсуз телеметрия, сырсыз логинг/PII.
7. Текшерүү: купуялык тесттер, статикалык талдоо, жеке бирдик тесттер, DPIA протоколдору.
8. Иштетүү: DSAR-жараяндар, retents жана алып салуу, инциденттерди көзөмөлдөө, жөнөтүүчүлөр.
9. Үзгүлтүксүз кайра карап чыгуу: Максаттарды/технологияларды өзгөртүүдө re-DPIA.

4) PbD инженердик үлгүлөрү

4. 1 Минималдаштыруу жана декомпозиция

Керектүү талааларды гана чогултуу; progressive profiling колдонуу.
ID жана мазмунду бөлүшүү: байланыш ачкычын өзүнчө сактоо (token/reference).

4. 2 Псевдонимизация жана анонимизация

Псевдоним: чыныгы идентификаторду өзүнчө сактаңыз; жумушчу катмары токенди көрөт.
Атын атагысы келбеген: k-атын атагысы келбеген, l-diversity, t-closeness; аналитика үчүн - дифференциалдык купуялуулук (ε -budget).

4. 3 Access Control жана ролдорду бөлүштүрүү

PoLP, ABAC/RBAC, duties сегрегациясы, администраторлор жана аналитиктер үчүн өзүнчө контурлар.
Тех. чаралар: mTLS, SSO/OIDC, scoped-токендер, PDn жетүү үчүн убактылуу эсептер.

4. 4 Шифрлөө жана изоляциялоо

In Transit: TLS 1. 3/mTLS; At Rest: AEAD/Envelope + KMS/HSM.
Ижарачы/датасет үчүн өзүнчө ачкычтар; "унутулуу укугу" үчүн крипто алып салуу.

4. 5 Retence жана алып салуу

Ачык TTL саясаты/максаттары; payplayns auto-purge; "эки фазалуу" алып салуу (логикалык → физикалык).
Бэкаптар үчүн - өзүнчө ачкычтар жана жеке снапшотторду сактоочу кыска терезелер.

4. 6 Жеке телеметрия жана логика

демейки - PII жок; туз менен токендер/хэштөө колдонуу.
Өндүрүүчүдө сезгич талааларды жашыруу/токенизациялоо.

4. 7 UX купуялык жана макулдук

Granular consent категориялары боюнча (аналитика, маркетинг, персоналдаштыруу).
"Жеке дефолттар": баары критикалык эмес - макул болгонго чейин өчүрүлгөн.
"Макулдукту чакыртып алуу" деген так параметр жана жаңы колдонууда just-in-time билдирүү.

5) DPIA жана LINDDUN (кыска)

DPIA (Маалыматтарды коргоо боюнча таасирди баалоо): жогорку тобокелчиликте талап кылынат (масштабдуу мониторинг, баалоо, жаңы технология). Иштетүүнүн, зарылчылыктын/пропорционалдуулуктун, тобокелдиктерди баалоонун, төмөндөтүү чараларынын сүрөттөлүшүнөн турат.
LINDDUN угрозы: Linkability, Identifiability, Non-repudiation, Detectability, Disclosure of information, Unawareness, Non-compliance. Ар бир коркунуч үчүн - каршы чаралар (минималдаштыруу, псевдонимдештирүү, DP, ачыктык, макулдашууларды башкаруу, аудит).

6) Чек ара өткөрмөлөрү

Сактоо/жеткиликтүүлүк жөнөтүүчүлөрдү аныктоо.
SCC (стандарттык келишимдик жоболорду) колдонуу жана Transfer Impact Assessment өткөрүү.
Техникалык чаралар: end-to-end шифрлөө, өзгөчө сезимтал маалыматтар үчүн кардар криптографиясы, алыстан кирүүнү чектөө.

7) жөнөтүүчүлөр жана иштеп чыгуучулар (Vendor башкаруу)

DPA/ички процессорлор, техникалык жана уюштуруу чаралары, субпроцессорлор көзөмөлгө алынат.
Үзгүлтүксүз ревю жана аудиттер; текшерүү укугу; чыгуу/миграция планы (data export).

8) Маалымат субъекттеринин укуктары (DSAR)

Кирүү, оңдоо, алып салуу, чектөө, чыдамкайлык, каршылык, AADM объектиси эмес (профилдөө/автоматташтыруу).
SLA жана автоматташтыруу: трекинг суроо, аныктоо далили, жооп журналы.
буюмдун техникалык Hook: тез издөө жана экспорттоо ID; ретениялар боюнча каскаддык алып салуу.

9) Автоматташтырылган чечимдер жана профилдөө (22-берене)

Эгерде "олуттуу таасири" бар чечимдер автоматтык түрдө кабыл алынса - адамдын кийлигишүү укугун, түшүндүрүүгө жөндөмдүүлүгүн, белгилердин ачык-айкындуулугун камсыз кылуу.
Log-жол жана моделдерин чыгаруу; даттануу механизми.

10) Иштетүү коопсуздугу (32-берене) жана окуялар (33/34-берене)

Тобокелдикке багытталган чаралар: шифрлөө, бүтүндүк, туруктуулук, калыбына келтирүү пландары (RTO/RPO).
PDn менен окуялар: аныктоо жараяны → triage → тобокелдик баалоо → 72 саат ≤ (талап кылынган жерде) жана субъекттер (эгерде жогорку тобокелдик).
Өзүнчө playbook, DPO/юристтердин байланыш тизмеси, кабарлоо шаблондору.

11) Privacy & ML/аналитика

Data Governance топтомдору: data-linedge, лицензиялар/негиздер, макулдук.
Ыкмалары: дифференциалдык купуялуулук, federated learning, secure aggregation, fich минималдаштыруу.
Кол салуулардан коргоо: membership/model inversion - үзгүлтүксүз ачыкка баалоо, ε жөндөө, ызы-чуу/клип.
Синтетикалык маалыматтар - адамдардын калыбына жоктугун текшерүү менен гана.

12) Архитектуралык схемалар (үлгүлөр)

12. 1 "Эки контурдуу" идентификациялык архитектура

A контур (PDS - Personal Data Store): реалдуу идентификациялык маалыматтар (РИД), кирүү - катуу чектелген, ачкычтар/шифрлөө/аудит.
Контур В (Operational): токендер менен бизнес маалыматтар; чектери жана аудити менен брокер аркылуу байланыштар.

12. 2 макулдашуу шиналар (Consent кызматы)

макулдашуу жана тарых нускасын сактоо борборлоштурулган кызматы.
SDK: 'can _ use (category, purpose)' - учуп чечет; баары туура.

12. 3 Ретенция саясаты код катары

YAML конфигурациясы: маңыз → талаа → TTL → мөөнөтү бүткөндө аракет кылуу (атын атагысы келбеген/алып салуу/кыйратуу).
Пландоочу job's аткарат, отчет DPO жеткиликтүү.

13) Mini Recipes

Psevdocode "минималдаштыруу демейки":

def collect(field, purpose):
if not is_required(field, purpose):
return None # do not collect v = read_input (field)
return truncate(v, policy. max_length(field))
Retence саясаты (YAML мисал):
yaml dataset: users fields:
email: { ttl: P18M, on_expire: pseudonymize }
phone: { ttl: P12M, on_expire: delete }
session_logs: { ttl: P3M, on_expire: aggregate }
consent: { ttl: P7Y, on_expire: archive }
Гранулярдык макулдуктар (семантика):

analytics:
default: deny legal_basis: consent scope: anonymous_metrics marketing:
default: deny legal_basis: consent scope: email,push
DSAR экспорт (скелет):

GET /privacy/export? subject_id=... -> zip:
- profile. json (metadata, legal basis)
- activity. ndjson (events, aggregates)
- consents. json (consent history)
- processors. json (list of processors and transfers)

14) Документация жана отчеттуулук

ROPA (Records of Processing Activities) - операциялардын реестри.
Саясат: купуялык, кукилер, буюмдагы маалыматтык билдирүүлөр (түшүнүктүү тилде).
Персоналды окутуу жана жыл сайын ревю.

15) Көп каталар

"Ар кандай учурда" чогултуу жана "түбөлүккө" сактоо.
Келишим/мыйзамдуу кызыкчылык ылайыктуу болсо да, макулдук жалгыз негиз катары.
"Бош" Cookies баннерлер чыныгы ачкычтары жок.
Маалыматтарды картага түшүрүүнүн жоктугу жана DSARга даяр эместиги.
PII менен Логи, корголбогон backaps, РИД жана операциялык маалыматтарды аралаштыруу.
Эч кандай көзөмөл берүүчүлөр жана чек ара берүү.

16) Чек-баракчалар

Чич/продукт башталганга чейин:
  • иштетүү максаты жана укуктук негиздери аныкталган; такташты ROPA.
  • Маалыматтарды жана DPIA картасын (зарыл болсо).
  • минималдаштыруу ишке ашырылган, псевдонимизациялоо, шифрлөө (жолдо/тынч).
  • макулдук - гранулярдык, түшүнүктүү UX менен; демейки - жеке.
  • Код катары чегинүү саясаты; алып салуу/анонимизациялоо текшерилди.
  • Логи/телеметрия - PII жок; маскировка киргизилген.
  • DSAR-жук жана экспорт даярдалган.
  • команда окутуу жана DPO бекитүү өткөрүлдү.
Иштетүү:
  • Чейректик рецензия жана укуктук негиздер.
  • Процессорлорду/субпроцессорлорду мезгил-мезгили менен текшерүү.
  • Инциденттерди көзөмөлдөө жана билдирүүгө даярдык ≤ 72 саат.
  • процесстер/технологиялар өзгөргөндө DPIAны кайра карап чыгуу.
  • ылайык артефакттарды сактоо (DPIA, ROPA, тест отчеттору).

17) FAQ

В: Макулдуктан толук "качууга" болобу?
О: Кээде - ооба (келишим/мыйзамдуу милдет/мыйзамдуу кызыкчылык), бирок катуу зарыл болгон учурда жана кызыкчылыктардын балансын баалоо менен гана. Маркетинг жана критикалык эмес аналитика - көбүнчө макулдук талап кылынат.

С: Псевдонимизация жетиштүүбү?
О: Жок, бул дагы эле жеке маалыматтар. GDPR чөйрөсүнөн чыгуу үчүн ишенимдүү анонимдештирүү керек (кайталап идентификациялоонун мүмкүн эместиги текшерилет).

S: ML жана жекелештирүү жөнүндө эмне айтууга болот?
A: Fich минималдаштыруу, DP/federated ыкмаларды колдонуу, чечимдерди логин, адам кийлигишүү жана профилин баш тартуу укугун камсыз кылуу.

С: Бизнес менен купуялуулуктун кагылышында эмне кылуу керек?
A: чогултуу (progressive profiling) кайра долбоорлоо, агрегаттар/синтетика өтүү, укуктук негиздерин кайра баалоо, жолго жок параметр сунуш.

Байланыштуу материалдар:
  • "Сыр менеджменти"
  • "Ат Rest шифрлөө"
  • "In Transit шифрлөө"
  • "Аудит жана өзгөрүлбөгөн журналдар"
  • "Кол коюу жана суроо-талаптарды текшерүү"
  • "Ачкычтарды башкаруу жана ротация"
Contact

Биз менен байланышыңыз

Кандай гана суроо же колдоо керек болбосун — бизге кайрылыңыз.Биз дайым жардам берүүгө даярбыз!

Telegram
@Gamble_GC
Интеграцияны баштоо

Email — милдеттүү. Telegram же WhatsApp — каалооңузга жараша.

Атыңыз милдеттүү эмес
Email милдеттүү эмес
Тема милдеттүү эмес
Билдирүү милдеттүү эмес
Telegram милдеттүү эмес
@
Эгер Telegram көрсөтсөңүз — Emailден тышкары ошол жактан да жооп беребиз.
WhatsApp милдеттүү эмес
Формат: өлкөнүн коду жана номер (мисалы, +996XXXXXXXXX).

Түшүрүү баскычын басуу менен сиз маалыматтарыңыздын иштетилишине макул болосуз.