GH GambleHub

Maʼlumot xavfsizligi va shifrlash

1) Nega bu iGaming-da muhim

iGaming platformasi PII, moliyaviy rekvizitlar, oʻyin sessiyalari, xulq-atvor belgilari, antifrod signallari va ML modellari bilan ishlaydi. Ushbu ma’lumotlarning sizib chiqishi yoki almashtirilishi jarimalar, bozorlarni to’sib qo’yish, obro’ga ziyon yetkazish va metrikalarning regressiyasiga (GGR, ushlab qolish) olib keladi.

Ma’lumotlar xavfsizligi maqsadlari:
  • Maxfiylik (PII/moliyaviy imkoniyatlardan minimal foydalanish).
  • Yaxlitlik (almashtirish va «iflos» ma’lumotlardan himoya qilish).
  • Foydalanish imkoniyati (oʻqish/yozish uchun SLO, DR-rejalar).
  • Kuzatish (kim nimani ko’rgan/o’zgartirgan va qachon).

2) Tahdidlar modeli (qisqacha)

Tashqi: API/integratsiyalarni buzish, MITM, ransomware, yetkazib beruvchilar (supply chain).
Ichki: ortiqcha huquqlar, «soyali» yuklamalar, zaharli loglar, konfiguratsiya xatolari.
Maʼlumotlar va ML: hodisalarni almashtirish/fich, model inversiyasi, membership inference.
Yurisdiksiyalar: transchegaraviy cheklovlar, saqlash va olib tashlashning mahalliy talablari.


3) Tranzitda shifrlash (In Transit)

TLS 1. 2+/1. 3 faqat, zaif shifrosuites oʻchirish; TLS 1 afzalligi. 3.
mTLS for (yadro dataleyk katalog fichestor (provayderlar).
PFS (ECDHE) - majburiydir.
Certificate pinning mobil/desktop mijozlar va tanqidiy integratsiyalarda.
API-provayderlar/PSP (HMAC-SHA-256) so’rovlarining imzosi va vaqt/takrorlash nazorati (nonce, idempotency keys).


4) Saqlash uchun shifrlash (At Rest)

Bloklar/disklar:
  • Bulutdagi/K8s jildlarini/obʼektlarini shifrlash (shaffof, ammo buzilgan xizmat bilan «qonuniy» oʻqishdan himoya qilmaydi).
Maʼlumotlar bazasi:
  • TDE (Transparent Data Encryption) - asosiy qatlam.
  • FLE/Column-level AEAD «issiq» maydonlar uchun (email, telefon, PAN-tokenlar): AES-256-GCM yoki ChaCha20-Poly1305.
  • Row-level alohida sezgir yozuvlar uchun kalitlar (VIP, to’lovlar).
Fayllar/obʼektlar (Datalake/Lakehouse):
  • Envelope encryption (KMS-managed DEK, rotatsiya), kalitlarga kirishni nazorat qilish.
  • Manifestlar imzosi va yaxlitlikni nazorat qilish (hash/checksum, Merkle-paketlar uchun daraxtlar).

5) Kriptografik saylovlar (amaliyot)

Simmetrik shifrlash: noyob nonce/IV bilan AES-GCM/ChaCha20-Poly1305 (AEAD); ’ciphertext + auth tag’ ni saqlash.
Xeshlash: yaxlitlik uchun SHA-256/512; parollar uchun - parametrlash va tuzga ega Argon2id (yoki bcrypt/scrypt).
Imzo: artefaktlar/paketlar uchun Ed25519/ECDSA P-256; API imzosi uchun HMAC-SHA-256.
Asosiy kelishuvlar: ECDH (P-256/Curve25519).


6) Kalitlarni boshqarish (KMS/HSM)

Master-kalitlarni ishlab chiqarish/saqlash uchun KMS + HSM; envelope encryption для DEK.
Rotatsiya: muntazam (kalendar) va hodisa (hodisa) bo’yicha. Migratsiya davrida dual-o’qishni qo’llab-quvvatlash.
Vazifalarni bo’lish (SoD), «break-glass» uchun M-of-N, barcha operatsiyalarni jurnalga olish.
Alohida tanqidiy sirlar uchun Split-key/Shamir (masalan, pey-autlarning imzosi).
Geo-scoping kalitlari: mintaqalar/brendlar uchun turli xil kalitlar.


7) Sir-menejment

Markazlashtirilgan Secrets Manager (muhit oʻzgaruvchisida emas).
JIT-sirlar (qisqa umr ko’radigan), avto-rotatsiya va chaqirib olish.
Sirlarni K8s postlariga yetkazish uchun Sidecar/CSI.
Sirli logi/treyslarni taqiqlash; CI da sizib chiqish detektorlari.


8) Ma’lumotlarning yaxlitligi va ishonchliligi

Voqealar/paketlar (prodyuser) tomonidan imzolanishi va (konsumer tomonidan) tekshirilishi.
Event-idempotentlik va anti-replay uchun noyob kalitlar.
Sxemalarni boshqarish (Schema Registry, moslashuvchanlik), Data Contracts «ishonch chegarasi» sifatida.
Tanqidiy jurnallar va hisobotlar uchun WORM ombori.


9) Tokenizatsiya, niqoblash va DLP

PII/moliya tokenizatsiyasi (vault/FPE/DET) - tokenlarni log, vitrin, fichlarda ishlatish.
UI va tushirishlarda niqoblash; PII tahriri tiketlar/chatlar matnlarida (NLP-sanitizing).
DLP siyosati: taqiqlangan shablonlar (PAN, IBAN, pasport), tushirish bloki, pochta inspeksiyasi/FTP/S3.

💡 Tafsilotlar - «Ma’lumotlarni tokenlashtirish» sahifasiga qarang.

10) Kirish va audit

RBAC/ABAC: rol + atributlar (mamlakat, brend, muhit); eng kam huquqlar.
avto-sharh bilan JIT-kirish; N kunda bir marta - huquqlarning shovqini.
ma’muriy panellar va tanqidiy end-points uchun mTLS + IP allowlist.
Audit-loglar o’zgarmas (WORM/append-only), SIEM bilan korrelyatsiya.
Break-glass: alohida rollar/kalitlar, majburiy post-mortem.


11) Zaxira nusxasi va DR

3-2-1: 3 nusxa, 2 xil tashuvchi/XSD, 1 oflayn/izolyatsiyalangan (air-gapped).
Bekaplarni o’z kalitlari bilan shifrlash (provayder emas), jadval bo’yicha tiklash testi.
Domenlar uchun RPO/RTO (to’lovlar <X min., o’yinlar voqealari <Y min.).
Kalitlar va tarmoqlarni kripto izolatsiyasi bilan mintaqaviy replikatsiya.


12) Maxfiylik va komplayens

Maʼlumotlar tasnifi (Public/Internal/Confidential/Restricted).
Minimallashtirish va maqsadli bog’lash (KYC, AML, RG, hisobot).
Saqlash va olib tashlash siyosati: grafiklar, Legal Hold, DSAR; kripto-o’chirish.
Transchegaralik: geozonlash va lokal saqlash keyslari.


13) Ma’lumotlar xavfsizligini kuzatish

Zero-PII loglarda (qoplama metrikasi), DLP ishga tushirilganda alertalar.
Key health: rotatsiyalar, shifrlash muvaffaqiyatsizliklari, KMS/HSM anomaliyalari.
Integrity SLI: imzolangan paketlar/hodisalar va tekshirilgan signature-checks ulushi.
Latency SLO: p95 tokenizatsiya/detokenizatsiya, shifrlash/shifrlash.
Access SLO: belgilangan vaqtda qayta ishlangan JIT-talabnomalar ulushi.


14) Asboblar va texnologik qatlamlar (toifalar)

KMS/HSM: kalit, envelope, imzo.
Secrets Manager: JIT sirlari, rotatsiya.
TLS-terminatsiya/mTLS-mesh: ingress/service mesh.
DLP/Masking: inspeksiya, sanitariya.
Schema Registry/Contracts: moslik, PII taqiqlari.
SIEM/SOAR: audit-loglarning korrelyatsiyasi, avtomatik reaksiyalar.
Backup/DR: backap orkestri, tiklanish testi.


15) Shablonlar (foydalanishga tayyor)

15. 1 Shifrlash siyosati (parcha)

Algoritmlar: AES-256-GCM/ChaCha20-Poly1305; Ed25519 imzosi; xesh SHA-256.
Kalitlar: HSMda ishlab chiqarish; 90 kun yoki hodisada rotatsiya qilish; geo-scoped.
Foydalanish: faqat mTLS orqali xizmat koʻrsatuvchi hisoblar; JIT tokenlari.
Jurnallar: WORM rejimi; N oy ≥ saqlash.
Istisnolar: CISO/DPO qarori bo’yicha, asoslash yozuvi bilan.

15. 2 Himoyalanadigan ma’lumotlar to’plamining pasporti

Domen/jadval: payments. transactions

Sinf: Restricted (moliya)

Shifrlash: FLE (AES-GCM)’card _ token’,’iban’,’payer _ id ’

Kalitlar: DEK per-field (envelope KMS)

Tokenlash: PAN/phone/email uchun vault tokenlar

Kirish: ABAC (mamlakat, «Payments-Ops» roli), JIT

Jurnallar: paket imzosi, WORM, retenshn 2 yil

15. 3 Ma’lumotlar relizining chek-varaqasi

  • Kontrakt «kulrang» zonalarda PIIni taqiqlaydi, dalalar’pii/tokenized’deb belgilangan
  • TLS 1. 3 va mTLS S2S kiritilgan
  • FLE/TDE sozlangan, KMS/HSM kalitlari aktiv
  • DLP qoidalari va jurnallarni yashirish sinovdan o’tadi
  • Bekaplar shifrlanadi, tiklanish testi sinovdan o’tkazildi
  • SIEM audit-loglarni oladi; «toza zona» dan tashqarida detokenizatsiya qilishga urinish alertalari

16) Joriy etish yo’l xaritasi

0-30 kun (MVP)

1. Ma’lumotlar tasnifi va oqim xaritasi (PII/moliya/ML).
2. TLS 1 ni yoqish. 3/mTLS uchun S2S; zaif shifrlarni taqiqlash.
3. KMS/HSM yuklash; kalitlarni envelope-sxemaga o’tkazish.
4. 3 ta muhim domen (Payments/KYC/RG) uchun TDE va FLEni yoqish.
5. Loglarni maskalash va bazaviy DLP qoidalari; Zero-PII attestatsiyasi.

30-90 kun

1. PII/moliya (vault/FPE) ni tokenlashtirish; JIT-kirish va detokenizatsiya auditi.
2. Ingestion/ETL dagi voqealar va integrity-cheklar imzosi.
3. Kalitlarni muntazam almashtirish, VIP-to’lovlar uchun split-key.
4. Bekaplar: 3-2-1, oflayn nusxa, oylik restore-kun.
5. Dashbordlar SLO (Zero-PII, Integrity, Key-Health, Latency).

3-6 oy

1. Geo-scoped kalitlari/yurisdiksiyalar bo’yicha ma’lumotlar; transchegaraviy siyosatchilar.
2. audit/hisobot uchun WORM ombori; SOAR pleybuklari.
3. Analitik/ML tokenlari bilan to’liq qoplash; vitrinalarda PII taqiqlash.
4. Har choraklik mashqlar: hodisa-simulyatsiyalar (ransomware, key leak, data poisoning).
5. Har yilgi qayta ro’yxatdan o’tkazish va tashqi audit.


17) RACI (misol)

Siyosat va nazorat: CISO/CDO (A), DPO (C), SecOps (R), Domain Owners (C).
Ключи/KMS/HSM: Security/Platform (R), CTO (A), Audit (C).
Tokenizatsiya/DLP: Data Platform (R), DPO (A), Domains (C).
Bekaplar/DR: SRE (R), CIO (A).
Monitoring/hodisalar: SecOps (R), SOAR (R), Legal/PR (C).


18) Ma’lumotlar xavfsizligi metrikasi va SLO

Zero-PII log: ≥ 99. 99% voqealar.
Integrity-pass: ≥ 99. Imzolangan paketlarning 9 foizi muvaffaqiyatli tekshirildi.
Key-hygiene: 100% o’z vaqtida rotatsiyalar, 0 muddati o’tgan kalitlar.
Detokenization SLO: p95 ≤ X min., faqat asoslantirilgan buyurtmanomalar bo’yicha.
Backup restore-rate: muvaffaqiyatli tiklash testi ≥ 99%.
Access review: choraklik audit boʻyicha ortiqcha huquqlarning 95% ≥ yopildi.
Incident MTTR: ≤ turlari uchun maqsadli chegara P1/P2.


19) Anti-patternlar

FLE va sezgir maydonlarni tokenlashtirmasdan TDE «koʻrish uchun».
Sirlarni o’zgaruvchan muhit/repozitoriyalarda saqlash.
Hamma domenlar/mintaqalar uchun umumiy kalitlar/pepper.
PII/sirli loglar; shifrlanmagan prod-baza dampalari.
Payplaynlarda imzolar/tekshirishlar mavjud emas.
barcha KMS/HSM uchun «Yagona admin»; SoD va M-of-N yo’q.


20) Hodisa-pleybuk (qisqacha)

1. Detekt: SIEM/DLP/audit-log/shikoyat.
2. Barqarorlashtirish: segmentni izolyatsiya qilish, kalitlarni/sirlarni qaytarib olish, muammoli oqimlarni to’xtatish.
3. Baholash: nima oqib ketdi/buzildi, ko’lami, yurisdiksiyasi, jabrlanganlar.
4. Kommunikatsiyalar: Legal/PR/regulyator (talab qilinadigan joylarda), sheriklar/o’yinchilar.
5. Mitigatsiyalar: rotatsiyalar, retro-tokenizatsiya/shifrlash, backfill/yaxlitlikni tekshirish.
6. Post-mortem: sabablar, darslar, siyosatni yangilash/chegaralar/testlar.


21) Bog’liq bo’limlar

Ma’lumotlarni tokenlashtirish, Ma’lumotlarning kelib chiqishi va yo’li, Axloq va maxfiylik, Maxfiy ML, Federated Learning, Xolislikni kamaytirish, DSAR/Legal Hold, Ma’lumotlarni kuzatish.


Jami

Ma’lumotlarni ishonchli himoya qilish - bu ko’p darajali arxitektura + jarayon tartibi: zamonaviy kriptografiya, qat’iy KMS/HSM, tokenizatsiya, imzolangan yaxlitlik, sof loglar, boshqariladigan kirish va tekshiriladigan bekaplar. iGaming’da ma’lumotlar standart tarzda himoyalangan, o’zgarishlar esa shaffof, takrorlanadigan va talablarga javob beradigan platformalar g’alaba qozonadi.

Contact

Biz bilan bog‘laning

Har qanday savol yoki yordam bo‘yicha bizga murojaat qiling.Doimo yordam berishga tayyormiz.

Integratsiyani boshlash

Email — majburiy. Telegram yoki WhatsApp — ixtiyoriy.

Ismingiz ixtiyoriy
Email ixtiyoriy
Mavzu ixtiyoriy
Xabar ixtiyoriy
Telegram ixtiyoriy
@
Agar Telegram qoldirilgan bo‘lsa — javob Email bilan birga o‘sha yerga ham yuboriladi.
WhatsApp ixtiyoriy
Format: mamlakat kodi va raqam (masalan, +998XXXXXXXX).

Yuborish orqali ma'lumotlaringiz qayta ishlanishiga rozilik bildirasiz.