Privacy by Design: долбоорлоо принциптери
1) Эмне үчүн керек (максаты жана аянты)
PbD купуялык жогорудан эмес, демейки продукт камтылган камсыз кылат. iGaming үчүн бул жөнгө салуучу тобокелдиктерди азайтат (GDPR/ePrivacy/жергиликтүү мыйзамдар), аялуу колдонуучуларды коргойт, ишенимди жогорулатат жана инциденттердин баасын төмөндөтөт. Камтуусу: Web/Mobile, KYC/AML/RG, төлөмдөр, маркетинг/CRM, аналитика/DWH, Логи/ARM, өнөктөштөр/сатуучулар.
2) Жети принцип (жана аларды операцияларда кантип кондуруу керек)
1. Проактивдүүлүк, реактивдүүлүк эмес
Threat modeling (LINDDUN/STRIDE) discovery баскычында.
Jira/PR үлгүлөрүндө Privacy-acceptance критерийлери.
2. Демейки купуялык (Privacy by Default)
Бардык маркетинг/жекелештирүү Tumblers - эч кандай макулдук чейин off.
гана "катуу зарыл" демейки ID чогултуу.
3. Купуялык дизайнга киргизилген
PII аймактык контурда (data residency) сакталат, control plane - PII жок.
Токенизация/псевдонимизация ключей в сервисных событиях.
4. Толук функционалдык (win-win)
"Анонимдүү аналитика" жана "макулдук менен персоналдаштыруу" режимдери.
Tracking баш басмырлоосуз UX барабар.
5. Жашоо цикли аркылуу коопсуздук
Шифрлөө at rest/in transit; BYOK/HYOK; тармактарды сегменттөө; жашыруун башкаруу.
далилдер жана аудит үчүн WORM журналдар.
6. Айкындуулук
Кыска саясат жана "summary кутуча" негизги шарттары; профилдеги купуялык панели.
Отчеттуулук: ким/эмне/качан/эмне үчүн маалыматтарды алуу.
7. Колдонуучуга багыт алуу
Жөнөкөй тексттер, караңгы үлгүлөрдүн жоктугу, WCAG AA + жеткиликтүүлүгү.
Оңой макулдук алуу жана ыңгайлуу DSAR каналдары.
3) Ролдору жана RACI
DPO/Head of Compliance - PbD саясаты, DPIA/TRA, тобокелдиктерди көзөмөлдөө. (A)
Security/Infra Lead - крипто, жетүү, журналдар, сатуучулар. (R)
Product/UX - жалбырактардагы жеке талаптар, караңгы үлгүлөрдүн жоктугу. (R)
Engineering/Architecture - tokenization, izolation tenant/аймак, API келишимдер. (R)
Data/Analytics - де-PII конвейерлер, PETs, агрегаттоо. (R)
Юридикалык - укуктук негиздер, тексттер жана жергиликтүү. (C)
Маркетинг/CRM - макулдук/suppression, чынчыл байланыш. (R)
Internal Audit - экспонаттардын үлгүлөрү, CAPA. (C)
4) Маалыматтарды классификациялоо жана таксономиясы
PII негизги: аты-жөнү, электрондук почта, тел, дареги, туулган датасы, IP/ID түзмөктөр.
Сезгич PII: биометрия (селфи/жашоо), KYC-документтер, төлөм реквизиттери, RG/SE статусу.
Операциялык: оюн окуялары, логи/соодалар (PII-free демейки).
Маркетинг/аналитика: cookies/SDK идентификаторлору (макулдук боюнча).
Эрежелер: минималдаштыруу, өзүнчө сактоо, так максаты жана сактоо мөөнөтү.
5) Маалыматтардын жашоо цикли (Data Lifecycle)
1. Жыйноо - гана зарыл талаалар; СМР/макулдук; жаш курагын текшерүү.
2. Берүү - TLS 1. 2 +/mTLS, Webhook кол, аймактык роутинг.
3. Сактоо - шифрлөө, токендештирүү, ачкычтарды айлантуу, базарлар боюнча изоляциялоо.
4. Колдонуу - RBAC/ABAC, "need-to-know", PETs аналитика үчүн.
5. Алмашуу - DPA/SCC, минималдуу топтомдор, угулган каналдар.
6. Ретенция/алып салуу - категория боюнча мөөнөт; каскаддык delete jobs; архивдерди крипто-өчүрүү.
7. Отчеттуулук/аудит - кирүү жана экспорт логдору, DPIA/DSAR артефакттары.
6) DPIA/TRA (кыска кантип)
Триггерлер: жаңы категориялар PII, атайын категориялар, жаңы сатуучулар, чек ара берүү, жогорку тобокелдик RG/биометрикалык.
DPIA шаблон: максаты → маалымат категориялары → укуктук негиздер → агымдар/карта → тобокелдиктер → чаралар (тех/орг) → калдык тобокелдик → чечим.
Артефакттар: агымдардын диаграммасы, талаалардын тизмеси, тобокелдик таблицасы, макулдашуу протоколу.
7) Архитектура үлгүлөрү PbD
Tenant/Region Isolation: DD физикалык/логикалык сегрегация, ачкычтар жана сырлар.
Control vs Data Plane: Global Control - PII жок; PII гана жергиликтүү.
De-PII Pipeline: DWH экспортко чейин - хэш/туз, кесүү, k-анонимдүүлүк/кохортизация.
Tokenization Gateway: кызмат-шинадагы баштапкы идентификаторлордун ордуна токендер.
PII жок Edge: CDN/edge кэш - коомдук мазмун гана.
Fail-Closed: белгисиз 'player _ region' → PII менен операцияларга тыюу салуу.
8) Техникалык чаралар жана стандарттар
Шифрлөө: AES-256/GCM at rest; TLS 1. 2+/1. 3; PFS.
ачкычтар: KMS, BYOK/HYOK, айлануу, HSM-ролдорду жетүү, негизги иш журналы.
Access: RBAC/ABAC, JIT Access, өзүнчө башкаруу жана аудит ролдору.
журналдар: өзгөрүлбөс (WORM), хеш чынжыр, аймакта сактоо.
DevSecOps: Vault сырлары, SAST/DAST, PII линери, CI privacy тесттер.
Test маалыматтар: синтетика демейки; эгерде ре-маалыматтар - де-идентификация жана кыска ретенция.
9) PETs (Privacy-Enhancing Technologies)
Псевдоним: ID белгилерин алмаштыруу; ачкыч-мап өзүнчө сакталат.
Атын атагысы келбеген: агрегаттар, k-атын атагысы келбеген/ -diversity, бининг/кохорттор.
Дифференциалдык купуялык: отчеттордогу ызы-чуу, "privacy budget".
Федеративдик аналитика: жергиликтүү моделдер, бир гана тараза/агрегаттарды экспорттоо.
Маскировка/редакция: EXIFти алып салуу, KYC документтериндеги талааларды сүртүү.
10) караңгы үлгүлөрү жок UX
Бирдей көрүнүү "Баарын четке кагуу "/" Баарын кабыл алуу "/" Орнотуу ".
Максаттардын түшүнүктүү тексттери жана маалыматтарды пайдалануу мисалдары.
Жекелештирүүдөн баш тартуу негизги тажрыйбаны начарлатпайт.
Бардык жерден 1-2 чыкылдатуу менен купуялык панели; AA + жеткиликтүүлүгү.
11) Сатуучулар жана маалыматтарды берүү
Сатуучулардын реестри: DC юрисдикциялары, суб-процессорлор, сертификация, сактоо аймактары, DPA/SCC/IDTA.
"Минималдуу топтоо" саясаты: керектүү талаалар гана, эркин экспорттоого тыюу салуу.
Локацияларды/суб-процессорлорду алмаштырууда кабарлоо жана кайра кароо.
12) Маалыматтар жана окуялар (минималдуу модели)
data_asset{id, category{KYC PCI RG CRM LOG ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}
13) KPI/KRI жана дашборд PbD
PII Minimization Index (PII талааларынын орточо саны).
Residency Coverage (туура аймакта жазуулар%).
Export Justification Rate (негизине шилтеме менен канча экспорт).
DSAR SLA (медиа аткаруу/тактык).
Tag Firing Violations (макулдугусуз тегдер).
Auditability Score (экспонаттардын толук пакети менен учурларда%).
Incidents/Findings (аудит/жөнгө салуучу тарабынан кайталанган эскертүүлөр).
14) Чек-баракчалар
A. Чичти иштеп чыгуудан мурун (Design)
- Иштеп чыгуунун максаттары жана укуктук негиздери аныкталган.
- Маалымат картасы жана PII/сезгич менен талаалардын тизмеси.
- DPIA/TRA аткарылган; калган тобокелдиктер кабыл алынды.
- "Анонимдүү режим" же минималдуу маалыматтар менен режим ойлонуп.
B. бошотулганга чейин (Build/Release)
- менеджер сырлар, ачкычтар/коддоо орнотулган.
- PII жок Логи; окуялар жана аудит кирет.
- Аймактык роутинг жана retention саясаты активдүү.
- Tests: consent-гейт, тегдер үчүн deny-by-default, erasure-жол.
C. операцияларында
- Чейректик жетүү жана экспорт ревю.
- Firing бузуулар жана чек ара суроо мониторинг.
- DSAR/өчүрүү өз убагында аткарылат; артефакттар сакталып турат.
15) Үлгүлөр (тез киргизүү)
A) DPIA шаблон (кыска)
Маалымат категориялары: ____ (PII: ооба/жок)
Негиз: ____
Агымдар/Жайгашкан: ____
Тобокелдиктер/таасирлер: ____
Чаралар: тех (шифр ./токендер/изоляция), орг (RBAC/окутуу)
Калдык тобокелдик: ____ Чечим: бекитүү/кайра иштетүү
B) Талааларды азайтуу саясаты
C) Клауза менен сатуучу (PbD-милдеттенме)
D) DSAR жооп (үзүндү)
16) Көп каталар жана аларды алдын алуу үчүн кантип
Жыйноо "кандай болгон күндө да". → Минималдаштыруу саясаты + код-ревю схемалары.
APM үчүн PII менен чийки Логи. → Агент боюнча Masking/Edition, жергиликтүү сактоо.
PII менен Global DWH. → Гана де-PII агрегаттар/псевдонимдер.
DPIA/consent артефакттарынын жоктугу. → WORM репозиторийи, авто сүрөттөр UI/тексттер.
Эсепке алынбаган сатуучулар/SDK. → Чейректик реестр, "боз" байланыштарга тыюу салуу.
17) 30 күндүк ишке ашыруу планы
1-жума
1. PbD саясатын жана DPIA/TRA үлгүлөрүн бекитүү.
2. Негизги зоналар боюнча маалыматтар/агымдар картасын куруу (KYC/PCI/RG/CRM/Логи).
3. Регионалдык периметрлерди (EU/UK/...); ачкычтар моделин аныктоо (BYOK/HYOK).
Жума 2
4) Токенизациялоо/де-PII конвейерлер жана тегтер үчүн дени-by-default.
5) WORM журналдарды (Access/Export/Consent/алып салуу).
6) Сатуучулар менен келишимдерди жаңыртуу (DPA/SCC, жайгаштыруу, субпроцессорлор).
Жума 3
7) CI-жылы privacy-тесттер киргизүү (Линтер PII, Screen-бекитүү CMP, erasure-E2E).
8) Профилде купуялык панелин чыгаруу; тексттерди жана жергиликтүү жакшыртуу.
9) Командаларды окутуу (Product/Eng/Data/CS/Legal).
4-жума
10) DPIA-review top-fich өткөрүү, CAPA жабуу.
11) dashboard KPI/KRI (Residency, Exports, DSAR SLA) ишке киргизүү.
12) План v1. 1: diff. отчеттор үчүн купуялуулук, федералдык пайплайндар.
18) Өз ара байланышкан бөлүмдөр
GDPR: Колдонуучулардын макулдугун башкаруу/Кукилер жана CMP саясаты
Юрисдикциялар боюнча маалыматтарды локалдаштыруу
Курактык текшерүү жана курактык чыпкалар
AML/KYC жана экспонаттарды сактоо
Dashboard комплаенс жана мониторинг/ченемдик отчеттор
Ички/тышкы аудит жана аудитордук чек баракчалары
BCP/DRP/шифрлөө At Rest & In Transit