Privacy by Design: loyihalash tamoyillari
1) Nima uchun kerak (maqsad va hudud)
PbD maxfiylik yuqoridan emas, balki andoza mahsulotga kiritilishini kafolatlaydi. iGaming uchun bu tartibga solish xavfini kamaytiradi (GDPR/ePrivacy/mahalliy qonunlar), zaif foydalanuvchilarni himoya qiladi, ishonchni oshiradi va hodisalar narxini pasaytiradi. Qamrov: veb/mobayl, KYC/AML/RG, to’lovlar, marketing/CRM, analitika/DWH, logi/ARM, sheriklar/vendorlar.
2) Yetti tamoyil (va ularni operatsiyalarda qanday qo’ndirish kerak)
1. Proaktivligi, reaktivligi
Discovery bosqichida Threat modeling (LINDDUN/STRIDE).
Jira/PR shablonlaridagi privacy-acceptance mezonlari.
2. Andoza maxfiylik (Privacy by Default)
Barcha marketing/shaxsiylashtirish tumblerlari - hozircha rozilik yo’q.
Faqat andoza identifikatorlarni yigʻish.
3. Maxfiylik dizaynga kiritilgan
PII mintaqaviy konturda (data residency), control plane - PIIsiz saqlanadi.
Servis voqealarida kalitlarni tokenlashtirish/taxalluslashtirish.
4. Toʻliq funksionallik (win-win)
«Anonim tahlil» va «rozilik bilan personallashtirish» rejimlari.
Trekingdan voz kechganlarni kamsitmasdan UX ga teng.
5. Hayot sikli orqali xavfsizlik
Shifrlash at rest/in transit; BYOK/HYOK; tarmoqlarni segmentlash; sir-menejment.
Dalillar va audit uchun WORM jurnallari.
6. Shaffoflik
Qisqa siyosatlar va asosiy shartlar «summary box»; profildagi maxfiylik paneli.
Hisobot: kim/nima/qachon/nima uchun ma’lumotlarga kirish mumkin edi.
7. Foydalanuvchiga yoʻnaltirish
Oddiy matnlar, qorong’u patternlarning yo’qligi, WCAG AA + ning mavjudligi.
Oson rozilik va qulay DSAR kanallari.
3) Rollar va RACI
DPO/Head of Compliance - PbD, DPIA/TRA siyosati, tavakkalchiliklarni nazorat qilish. (A)
Security/Infra Lead - kriptografiya, kirish, jurnallar, vendorlar. (R)
Product/UX - fichlarda privacy-talablar, dark patterns yo’qligi. (R)
Engineering/Architecture - tokenizatsiya, izolyatsiya tenant/region, API-kontraktlar. (R)
Data/Analytics - de-PII konveyerlar, PETs, agregatsiyalash. (R)
Legal - huquqiy asoslar, matnlar va lokallar. (C)
Marketing/CRM - rozilik/suppression, halol aloqa. (R)
Internal Audit - artefaktlar namunalari, CAPA. (C)
4) Ma’lumotlarning tasnifi va taksonomiyasi
PII bazaviy: F.I.O., e-mail, telefon, manzil, tug’ilgan sanasi, qurilmaning IP/ID.
Sezgir PII: biometriya (selfi/jonlilik), KYC-hujjatlar, to’lov rekvizitlari, RG/SE maqomlari.
Operatsion: oʻyin tadbirlari, loglar/treyslar (andoza boʻyicha PII-free).
Marketing/tahlil: cookies/SDK identifikatorlari (rozilik bilan).
Qoidalar: minimallashtirish, alohida saqlash, aniq maqsad va saqlash muddati.
5) Ma’lumotlarning hayot sikli (Data Lifecycle)
1. Yig’im - faqat zarur dalalar; SMR/rozilik; yoshni tekshirish.
2. TLS 1. 2 +/mTLS, vebxuk imzosi, mintaqaviy routing.
3. Saqlash - shifrlash, tokenlash, kalitlarni rotatsiya qilish, bozorlar bo’yicha izolyatsiya qilish.
4. Foydalanilishi - RBAC/ABAC, «need-to-know», PETs analitika uchun.
5. Almashish - DPA/SCC, minimal toʻplamlar, auditoriya kanallari.
6. Retensiya/olib tashlash - toifa bo’yicha muddat; kaskadli delete jobs; arxivlarni kripto-o’chirish.
7. Hisobot/audit - kirish va eksport daftarlari, DPIA/DSAR artefaktlari.
6) DPIA/TRA (qisqacha qanday qilish kerak)
Triggerlar: PII ning yangi toifalari, alohida toifalari, yangi vendorlar, transchegaraviy uzatmalar, RG/biometriyaning yuqori xavflari.
DPIA shablon: maqsad → ma’lumotlar toifalari → huquqiy asos → oqimlar/xarita → xatarlar → choralar (tex/org) → qoldiq xavf → yechim.
Artefaktlar: oqim diagrammasi, maydonlar roʻyxati, tavakkalchilik jadvali, kelishuv protokoli.
7) PbD arxitektura patternlari
Tenant/Region Isolation: Ma’lumotlar, kalitlar va sirlarning jismoniy/mantiqiy segregatsiyasi.
Control vs Data Plane: global nazorat - PIIsiz; PII faqat mahalliy.
De-PII Pipeline: DWHga eksport qilishdan oldin - xesh/tuz, kesish, k-anonimlik/kohortlash.
Tokenization Gateway: servis-shinadagi birlamchi identifikatorlar oʻrniga tokenlar.
PIIsiz Edge: CDN/edge kesh - faqat ommaviy kontent.
Fail-Closed: nomaʼlum’player _ region’→ PII bilan operatsiyalarni taqiqlash.
8) Texnik chora-tadbirlar va standartlar
Shifrlash: AES-256/GCM at rest; TLS 1. 2+/1. 3; PFS.
Kalitlar: KMS, BYOK/HYOK, rotatsiya, HSM rollari orqali kirish, asosiy operatsiyalar jurnali.
Kirish: RBAC/ABAC, JIT kirish, alohida ma’muriy va audit rollari.
Jurnallar: o’zgarmas (WORM), xesh-zanjirlar, mintaqada saqlash.
DevSecOps: Vault, SAST/DAST sirlari, PII linter, CI privacy testlari.
Test-ma’lumotlar: andoza sintetika; agar re-ma’lumotlar - de-identifikatsiya va qisqa retensiya bo’lsa.
9) PETs (Privacy-Enhancing Technologies)
Taxalluslashtirish: IDni tokenlarga almashtirish; kalit-map alohida saqlanadi.
Anonimlashtirish: agregatlar, k-anonimlik/ -diversity, bining/koxortlar.
Differensial maxfiylik: hisobotlardagi shovqin, «privacy budget».
Federal tahlil: mahalliy modellar, faqat tarozi/agregatlarni eksport qilish.
Maskalash/tahrirlash: EXIFni olib tashlash, KYC hujjatlaridagi maydonlarni sirlash.
10) UX bez qorong’u patternlar
Hammasini rad etish/Hammasini qabul qilish/Moslash koʻrinishi teng.
Maqsadlarning tushunarli matnlari va ma’lumotlardan foydalanish misollari.
Shaxslashtirishdan bosh tortish asosiy tajribani yomonlashtirmaydi.
Hamma joydan 1-2 ta bosilgan maxfiylik paneli; AA + mavjudligi.
11) Vendorlar va ma’lumotlarni uzatish
Vendorlar reyestri: DC yurisdiksiyalari, sub-protsessorlar, sertifikatlashtirish, saqlash hududlari, DPA/SCC/IDTA.
«Minimal to’plam» siyosati: faqat kerakli maydonlar, erkin eksportni taqiqlash.
Joylashuv/sub-protsessorlar o’zgarganda xabardor qilish va qayta ko’rib chiqish.
12) Ma’lumotlar va hodisalar (eng kam model)
data_asset{id, category{KYC PCI RG CRM LOG ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}
13) KPI/KRI va PbD dashbord
PII Minimization Index (har bir fich uchun PII maydonlarning o’rtacha soni).
Residency Coverage (toʻgʻri mintaqadagi yozuvlar%).
Export Justification Rate (asosga havola qilingan qancha eksport).
DSAR SLA (mediana/aniqlik).
Tag Firing Violations (roziliksiz teglar).
Auditability Score (artefaktlarning to’liq to’plami bilan% keyslar).
Incidents/Findings (audit/regulyatorning takrorlanuvchi mulohazalari).
14) Chek-varaqlar
A. Fichni ishlab chiqishdan oldin (Design)
- Qayta ishlashning maqsadi va huquqiy asoslari belgilandi.
- Maʼlumotlar xaritasi va PII/sezgir belgilari boʻlgan maydonlarning roʻyxati.
- DPIA/TRA bajarildi; qoldiq xavflar qabul qilindi.
- «Anonim rejim» yoki minimal maʼlumotli rejim oʻylangan.
B. Chiqarishdan oldin (Build/Release)
- Menejerdagi sirlar, kalitlar/shifrlash sozlangan.
- PIIsiz loglar; voqealar va audit kiritilgan.
- Mintaqaviy routing va retention siyosati faol.
- Testlar: consent-geytlar, tag’lar uchun deny-by-default, erasure-yo’l.
S. Operatsiyalarda
- Choraklik kirish va eksport ovozi.
- Firing-qoidabuzarliklar va transchegaraviy so’rovlar monitoringi.
- DSAR/o’chirish o’z vaqtida amalga oshiriladi; artefaktlar saqlanadi.
15) Shablonlar (tez qo’shimchalar)
A) DPIA namunasi (qisqa)
Ma’lumotlar toifalari: ____ (PII: ha/yo’q)
Asos: ____
Oqimlar/joylar: ____
Tavakkalchilik/ta’sir: ____
Chora-tadbirlar: tex (shifr ./tokenlar/izolyatsiya), org (RBAC/o’qitish)
Qoldiq tavakkalchilik: ____ Qaror: tasdiqlansin/qayta ishlansin
B) Maydonlarni minimallashtirish siyosati
C) Vendorli klauza (PbD-majburiyat)
D) DSARga javob (izoh)
16) Tez - tez xatolar va ulardan qanday qochish mumkin
«Har qanday holatda» yig’ish. → Minimallashtirish siyosati + sxemalarning kod-review.
PII dan APMga xom loglar. → Agentda maskalash/tahrirlash, lokal omborlar.
PII bilan global DWH. → Faqat de-PII agregatlar/taxalluslar.
DPIA/consent artefaktlarining yo’qligi. → WORM-repozitoriya, avto-suratlar, UI/matnlar.
Hisobga olinmagan vendorlar/SDK. → Har choraklik reyestr, «kulrang» ulanishlarni taqiqlash.
17) 30 kunlik joriy etish rejasi
1 hafta
1. DPIA/TRA PbD siyosati va shablonlarini tasdiqlash.
2. Asosiy zonalar boʻyicha maʼlumot/oqim xaritasini yaratish (KYC/PCI/RG/CRM/Logi).
3. Mintaqaviy perimetrlarni (EU/UK/...) ajratish; kalit modelini (BYOK/HYOK) aniqlash.
2 hafta
4) Tokenizatsiya/de-PII konveyerlarni va teglar uchun deny-by-default.
5) WORM jurnallarini sozlash (kirish/eksport/consent/olib tashlash).
6) Vendorlar bilan shartnomalarni yangilash (DPA/SCC, joylashuv, sub-protsessorlar).
3 hafta
7) privacy-testlarni CIga (PII linter, CMP, erasure-E2E skrining fiksatsiyasi) joriy etish.
8) Profildagi maxfiylik panelining chiqarilishi; matnlar va lokallarni yaxshilash.
9) Jamoalarni o’qitish (Product/Eng/Data/CS/Legal).
4-hafta
10) DPIA review top-fich o’tkazish, CAPAni yopish.
11) KPI/KRI (Residency, Exports, DSAR SLA) dashbordini ishga tushirish.
12) v1-reja. 1: diff. hisobotlar uchun maxfiylik, federal payplaynlar.
18) O’zaro bog’liq bo’limlar
GDPR: foydalanuvchi roziligini boshqarish/Cookies va CMP siyosati
Yurisdiksiyalar bo’yicha ma’lumotlarni mahalliylashtirish
Yoshni tekshirish va yosh filtrlari
AML/KYC va artefaktlarni saqlash
Dashbord komplayens va monitoring/Tartibga solish hisobotlari
Ichki/tashqi audit va auditorlik chek-varaqalari
BCP/DRP/At Rest & In Transit shifrlash