GH GambleHub

Privacy by Design: loyihalash tamoyillari

1) Nima uchun kerak (maqsad va hudud)

PbD maxfiylik yuqoridan emas, balki andoza mahsulotga kiritilishini kafolatlaydi. iGaming uchun bu tartibga solish xavfini kamaytiradi (GDPR/ePrivacy/mahalliy qonunlar), zaif foydalanuvchilarni himoya qiladi, ishonchni oshiradi va hodisalar narxini pasaytiradi. Qamrov: veb/mobayl, KYC/AML/RG, to’lovlar, marketing/CRM, analitika/DWH, logi/ARM, sheriklar/vendorlar.

2) Yetti tamoyil (va ularni operatsiyalarda qanday qo’ndirish kerak)

1. Proaktivligi, reaktivligi

Discovery bosqichida Threat modeling (LINDDUN/STRIDE).
Jira/PR shablonlaridagi privacy-acceptance mezonlari.

2. Andoza maxfiylik (Privacy by Default)

Barcha marketing/shaxsiylashtirish tumblerlari - hozircha rozilik yo’q.
Faqat andoza identifikatorlarni yigʻish.

3. Maxfiylik dizaynga kiritilgan

PII mintaqaviy konturda (data residency), control plane - PIIsiz saqlanadi.
Servis voqealarida kalitlarni tokenlashtirish/taxalluslashtirish.

4. Toʻliq funksionallik (win-win)

«Anonim tahlil» va «rozilik bilan personallashtirish» rejimlari.
Trekingdan voz kechganlarni kamsitmasdan UX ga teng.

5. Hayot sikli orqali xavfsizlik

Shifrlash at rest/in transit; BYOK/HYOK; tarmoqlarni segmentlash; sir-menejment.
Dalillar va audit uchun WORM jurnallari.

6. Shaffoflik

Qisqa siyosatlar va asosiy shartlar «summary box»; profildagi maxfiylik paneli.
Hisobot: kim/nima/qachon/nima uchun ma’lumotlarga kirish mumkin edi.

7. Foydalanuvchiga yoʻnaltirish

Oddiy matnlar, qorong’u patternlarning yo’qligi, WCAG AA + ning mavjudligi.
Oson rozilik va qulay DSAR kanallari.

3) Rollar va RACI

DPO/Head of Compliance - PbD, DPIA/TRA siyosati, tavakkalchiliklarni nazorat qilish. (A)

Security/Infra Lead - kriptografiya, kirish, jurnallar, vendorlar. (R)

Product/UX - fichlarda privacy-talablar, dark patterns yo’qligi. (R)

Engineering/Architecture - tokenizatsiya, izolyatsiya tenant/region, API-kontraktlar. (R)

Data/Analytics - de-PII konveyerlar, PETs, agregatsiyalash. (R)

Legal - huquqiy asoslar, matnlar va lokallar. (C)

Marketing/CRM - rozilik/suppression, halol aloqa. (R)

Internal Audit - artefaktlar namunalari, CAPA. (C)

4) Ma’lumotlarning tasnifi va taksonomiyasi

PII bazaviy: F.I.O., e-mail, telefon, manzil, tug’ilgan sanasi, qurilmaning IP/ID.
Sezgir PII: biometriya (selfi/jonlilik), KYC-hujjatlar, to’lov rekvizitlari, RG/SE maqomlari.
Operatsion: oʻyin tadbirlari, loglar/treyslar (andoza boʻyicha PII-free).
Marketing/tahlil: cookies/SDK identifikatorlari (rozilik bilan).

Qoidalar: minimallashtirish, alohida saqlash, aniq maqsad va saqlash muddati.

5) Ma’lumotlarning hayot sikli (Data Lifecycle)

1. Yig’im - faqat zarur dalalar; SMR/rozilik; yoshni tekshirish.
2. TLS 1. 2 +/mTLS, vebxuk imzosi, mintaqaviy routing.
3. Saqlash - shifrlash, tokenlash, kalitlarni rotatsiya qilish, bozorlar bo’yicha izolyatsiya qilish.
4. Foydalanilishi - RBAC/ABAC, «need-to-know», PETs analitika uchun.
5. Almashish - DPA/SCC, minimal toʻplamlar, auditoriya kanallari.
6. Retensiya/olib tashlash - toifa bo’yicha muddat; kaskadli delete jobs; arxivlarni kripto-o’chirish.
7. Hisobot/audit - kirish va eksport daftarlari, DPIA/DSAR artefaktlari.

6) DPIA/TRA (qisqacha qanday qilish kerak)

Triggerlar: PII ning yangi toifalari, alohida toifalari, yangi vendorlar, transchegaraviy uzatmalar, RG/biometriyaning yuqori xavflari.
DPIA shablon: maqsad → ma’lumotlar toifalari → huquqiy asos → oqimlar/xarita → xatarlar → choralar (tex/org) → qoldiq xavf → yechim.
Artefaktlar: oqim diagrammasi, maydonlar roʻyxati, tavakkalchilik jadvali, kelishuv protokoli.

7) PbD arxitektura patternlari

Tenant/Region Isolation: Ma’lumotlar, kalitlar va sirlarning jismoniy/mantiqiy segregatsiyasi.
Control vs Data Plane: global nazorat - PIIsiz; PII faqat mahalliy.
De-PII Pipeline: DWHga eksport qilishdan oldin - xesh/tuz, kesish, k-anonimlik/kohortlash.
Tokenization Gateway: servis-shinadagi birlamchi identifikatorlar oʻrniga tokenlar.
PIIsiz Edge: CDN/edge kesh - faqat ommaviy kontent.
Fail-Closed: nomaʼlum’player _ region’→ PII bilan operatsiyalarni taqiqlash.

8) Texnik chora-tadbirlar va standartlar

Shifrlash: AES-256/GCM at rest; TLS 1. 2+/1. 3; PFS.
Kalitlar: KMS, BYOK/HYOK, rotatsiya, HSM rollari orqali kirish, asosiy operatsiyalar jurnali.
Kirish: RBAC/ABAC, JIT kirish, alohida ma’muriy va audit rollari.
Jurnallar: o’zgarmas (WORM), xesh-zanjirlar, mintaqada saqlash.
DevSecOps: Vault, SAST/DAST sirlari, PII linter, CI privacy testlari.
Test-ma’lumotlar: andoza sintetika; agar re-ma’lumotlar - de-identifikatsiya va qisqa retensiya bo’lsa.

9) PETs (Privacy-Enhancing Technologies)

Taxalluslashtirish: IDni tokenlarga almashtirish; kalit-map alohida saqlanadi.
Anonimlashtirish: agregatlar, k-anonimlik/ -diversity, bining/koxortlar.
Differensial maxfiylik: hisobotlardagi shovqin, «privacy budget».
Federal tahlil: mahalliy modellar, faqat tarozi/agregatlarni eksport qilish.
Maskalash/tahrirlash: EXIFni olib tashlash, KYC hujjatlaridagi maydonlarni sirlash.

10) UX bez qorong’u patternlar

Hammasini rad etish/Hammasini qabul qilish/Moslash koʻrinishi teng.
Maqsadlarning tushunarli matnlari va ma’lumotlardan foydalanish misollari.
Shaxslashtirishdan bosh tortish asosiy tajribani yomonlashtirmaydi.
Hamma joydan 1-2 ta bosilgan maxfiylik paneli; AA + mavjudligi.

11) Vendorlar va ma’lumotlarni uzatish

Vendorlar reyestri: DC yurisdiksiyalari, sub-protsessorlar, sertifikatlashtirish, saqlash hududlari, DPA/SCC/IDTA.
«Minimal to’plam» siyosati: faqat kerakli maydonlar, erkin eksportni taqiqlash.
Joylashuv/sub-protsessorlar o’zgarganda xabardor qilish va qayta ko’rib chiqish.

12) Ma’lumotlar va hodisalar (eng kam model)


data_asset{id, category{KYC    PCI    RG    CRM    LOG    ANON}, region, owner, retention_days, lawful_basis, pii{yes/no}}
processing_event{id, actor, purpose, lawful_basis, started_at, ended_at, records_count, export{yes/no, basis_id}}
access_log{id, subject_id_hash, actor, action{read/write/export/delete}, ts_utc, reason, ticket_id}
erasure_job{id, subject_id_hash, scope, started_at, completed_at, evidence_id}

13) KPI/KRI va PbD dashbord

PII Minimization Index (har bir fich uchun PII maydonlarning o’rtacha soni).
Residency Coverage (toʻgʻri mintaqadagi yozuvlar%).
Export Justification Rate (asosga havola qilingan qancha eksport).
DSAR SLA (mediana/aniqlik).
Tag Firing Violations (roziliksiz teglar).
Auditability Score (artefaktlarning to’liq to’plami bilan% keyslar).
Incidents/Findings (audit/regulyatorning takrorlanuvchi mulohazalari).

14) Chek-varaqlar

A. Fichni ishlab chiqishdan oldin (Design)

  • Qayta ishlashning maqsadi va huquqiy asoslari belgilandi.
  • Maʼlumotlar xaritasi va PII/sezgir belgilari boʻlgan maydonlarning roʻyxati.
  • DPIA/TRA bajarildi; qoldiq xavflar qabul qilindi.
  • «Anonim rejim» yoki minimal maʼlumotli rejim oʻylangan.

B. Chiqarishdan oldin (Build/Release)

  • Menejerdagi sirlar, kalitlar/shifrlash sozlangan.
  • PIIsiz loglar; voqealar va audit kiritilgan.
  • Mintaqaviy routing va retention siyosati faol.
  • Testlar: consent-geytlar, tag’lar uchun deny-by-default, erasure-yo’l.

S. Operatsiyalarda

  • Choraklik kirish va eksport ovozi.
  • Firing-qoidabuzarliklar va transchegaraviy so’rovlar monitoringi.
  • DSAR/o’chirish o’z vaqtida amalga oshiriladi; artefaktlar saqlanadi.

15) Shablonlar (tez qo’shimchalar)

A) DPIA namunasi (qisqa)

💡 Maqsad: ____
Ma’lumotlar toifalari: ____ (PII: ha/yo’q)
Asos: ____
Oqimlar/joylar: ____
Tavakkalchilik/ta’sir: ____
Chora-tadbirlar: tex (shifr ./tokenlar/izolyatsiya), org (RBAC/o’qitish)
Qoldiq tavakkalchilik: ____ Qaror: tasdiqlansin/qayta ishlansin

B) Maydonlarni minimallashtirish siyosati

💡 {funksiyalar} uchun [...] maydonlari yetarli. Har qanday yangi maydon DPIA update va Legal review ni talab qiladi.

C) Vendorli klauza (PbD-majburiyat)

💡 Provayder Privacy by Design/Default dasturini amalga oshiradi, maʼlumotlarni {region} da saqlaydi, at rest/in transit shifrlashni qoʻllaydi, kirish loglarini taqdim etadi, sub-protsessorlar va joylar oʻzgarishi haqida 30 kundan ≥ xabardor qiladi.

D) DSARga javob (izoh)

💡 Biz sizning maʼlumotlaringiz, ishlov berish maqsadlaringiz va manbalaringiz haqida maʼlumot berdik. Oʻchirish kaskad bilan bajarildi; tasdiqlash ilova qilindi (evidence #...).

16) Tez - tez xatolar va ulardan qanday qochish mumkin

«Har qanday holatda» yig’ish. → Minimallashtirish siyosati + sxemalarning kod-review.
PII dan APMga xom loglar. → Agentda maskalash/tahrirlash, lokal omborlar.
PII bilan global DWH. → Faqat de-PII agregatlar/taxalluslar.
DPIA/consent artefaktlarining yo’qligi. → WORM-repozitoriya, avto-suratlar, UI/matnlar.
Hisobga olinmagan vendorlar/SDK. → Har choraklik reyestr, «kulrang» ulanishlarni taqiqlash.

17) 30 kunlik joriy etish rejasi

1 hafta

1. DPIA/TRA PbD siyosati va shablonlarini tasdiqlash.
2. Asosiy zonalar boʻyicha maʼlumot/oqim xaritasini yaratish (KYC/PCI/RG/CRM/Logi).
3. Mintaqaviy perimetrlarni (EU/UK/...) ajratish; kalit modelini (BYOK/HYOK) aniqlash.

2 hafta

4) Tokenizatsiya/de-PII konveyerlarni va teglar uchun deny-by-default.
5) WORM jurnallarini sozlash (kirish/eksport/consent/olib tashlash).
6) Vendorlar bilan shartnomalarni yangilash (DPA/SCC, joylashuv, sub-protsessorlar).

3 hafta

7) privacy-testlarni CIga (PII linter, CMP, erasure-E2E skrining fiksatsiyasi) joriy etish.
8) Profildagi maxfiylik panelining chiqarilishi; matnlar va lokallarni yaxshilash.
9) Jamoalarni o’qitish (Product/Eng/Data/CS/Legal).

4-hafta

10) DPIA review top-fich o’tkazish, CAPAni yopish.
11) KPI/KRI (Residency, Exports, DSAR SLA) dashbordini ishga tushirish.
12) v1-reja. 1: diff. hisobotlar uchun maxfiylik, federal payplaynlar.

18) O’zaro bog’liq bo’limlar

GDPR: foydalanuvchi roziligini boshqarish/Cookies va CMP siyosati

Yurisdiksiyalar bo’yicha ma’lumotlarni mahalliylashtirish

Yoshni tekshirish va yosh filtrlari

AML/KYC va artefaktlarni saqlash

Dashbord komplayens va monitoring/Tartibga solish hisobotlari

Ichki/tashqi audit va auditorlik chek-varaqalari

BCP/DRP/At Rest & In Transit shifrlash

Contact

Biz bilan bog‘laning

Har qanday savol yoki yordam bo‘yicha bizga murojaat qiling.Doimo yordam berishga tayyormiz.

Telegram
@Gamble_GC
Integratsiyani boshlash

Email — majburiy. Telegram yoki WhatsApp — ixtiyoriy.

Ismingiz ixtiyoriy
Email ixtiyoriy
Mavzu ixtiyoriy
Xabar ixtiyoriy
Telegram ixtiyoriy
@
Agar Telegram qoldirilgan bo‘lsa — javob Email bilan birga o‘sha yerga ham yuboriladi.
WhatsApp ixtiyoriy
Format: mamlakat kodi va raqam (masalan, +998XXXXXXXX).

Yuborish orqali ma'lumotlaringiz qayta ishlanishiga rozilik bildirasiz.