GH GambleHub

Tavakkalchiliklar reyestri va baholash metodologiyasi

1) Reyestrga nima va nima kiradi

Maqsad: pul (GGR/CF), litsenziyalar, o’yinchilar, ma’lumotlar va obro’ga ta’sir qiluvchi tavakkalchiliklarni tavsiflash, baholash, ustuvorlik qilish va monitoring qilishning yagona tizimi.
Qamrov: mahsulot/muhandislik (SDLC/hodisalar), moliya va to’lovlar (PSP/xulosalar), KYC/AML/sanksiyalar, maxfiylik (GDPR), TPRM/vendorlar, marketing/SDK, ma’lumotlar (DWH/BI), infratuzilma/bulutlar/DR, sapport va VIP operatsiyalari.


2) Tavakkalchiliklar taksonomiyasi (misol)

Axborot xavfsizligi va maxfiylik: PII/KYC sizib chiqishi, ruxsatsiz kirish, noto’g "ri loging, DSAR-fayllar.
Tartibga solish/komplayens: litsenziya shartlari buzilishi, AML/KYC/sanksiyalar, reklama taqiqlari.
Operatsion/texnologik: downtaym PSP/KYC, reliz nuqsoni, latency degradatsiyasi, DR hodisalari.
Firibgarlik/suiiste’molchilik: frod-depozitlar, bonusli abuz, to’lovli hujum qiluvchi patternlar.
Moliyaviy: sheriklarning likvidligi, chargeback-shoklar, bitta PSPda konsentratsiya.
Vendor/ta’minot zanjiri: zaif SDK, past TOMSli subprotsessorlar.
Obro’li/mijozlar: shikoyatlarning ko’payishi, NPS pasayishi, RG buzilishi.
Strategik/geosiyosiy: sanksiyalar, soliqlar/qonunlarni o’zgartirish, trafikni blokirovka qilish.


3) Tavakkalchilik kartochkasi (majburiy maydonlar)

ID/Tavakkalchilik nomi

Kategoriya (taksonomiyadan)

Hodisaning tavsifi (nima bo’lishi mumkin) va sabablari

Ta’sir ostidagi aktivlar/jarayonlar/yurisdiksiya

Tavakkalchilik egasi (Risk Owner) va kurator (Sponsor)

Mavjud nazorat (preventiv/detektiv/tuzatuvchi)

Ehtimollik (P) va Ta’siri (I) to nazoratgacha (inherent)

Nazoratdan keyingi qoldiq tavakkalchilik (residual)

Murojaat rejasi (treatment): kamaytirish/oldini olish/qabul qilish/topshirish

Eskalatsiya chegarasi/xavf darajasi (Low/Medium/High/Critical)

KRIs va triggerlar, metriklar va ma’lumotlar manbalari

SARA bilan bog’liq maqom va muddat (Next Review)

Nazorat (ID) reyestri va siyosatchilar bilan aloqa

Auditor/qo’mitalarning sharhlari (so’nggi qarorlar)


4) Baholash shkalalari (andoza bo’yicha 5 × 5)

4. 1 Ehtimollik (P)

1 - Kamdan-kam hollarda (<1/5 yil)

2 - Past (1/2-5 yil)

3 - O’rta (har yili)

4 - Yuqori (chorak)

5 - Juda yuqori (oy/ko’proq)

4. 2 Ta’sir (I) - eng ko’p shoxlarni tanlash

Moliya: 1: <€10k· 2: €10-100k· 3: €100k-1m· 4: €1-5m· 5:> €5m

Maxfiylik/maʼlumotlar: 1: <1k yozuvlar·...· 5:> 1M yozuvlar/maxsus toifalar

Regulyator/litsenziya: 1: ogohlantirish· 3: jarima/tekshirish· 5: litsenziyani to’xtatib turish

Foydalanish imkoniyati (SLO/SLA): 1: <15 min·...· 5:> Kritik zonalar uchun 8 soat

Yakuniy ball:’R = P × I’→ darajalar: 1-5 Low, 6-10 Medium, 12-16 High, 20-25 Critical.

(Ostonalarni kompaniyaga moslashtirish mumkin.)


5) Issiqlik kartasi matritsasi va tavakkalchilikka ishtaha

Risk Appetite: domenlar bo’yicha ruxsatnomali hujjat (masalan, PII oqishi - nol bag’rikenglik; downtaym P95 - ≤ X min/oy; chargeback rate — ≤ Y%).
Heatmap: 5 × 5 ga R vizualizatsiya; ishtahadan yuqori - CAPA rejasi va muddatlarini talab qiladi.
Risk Budget: asoslantirilgan «qabul qilinadigan» tavakkalchiliklarga kvotalar (iqtisodiy maqsadga muvofiqlik).


6) Baholash metodologiyasi

6. 1 Sifatli (tezkor boshlash)

P/I shkalalari bo’yicha ekspert baholari + asoslash, hodisalar tarixi va KRIs ma’lumotlari bilan solishtirish.

6. 2 Miqdor (ustuvor ravishda Top-10 uchun)

FAIR yondashuvi (soddalashtirilgan): hodisalarning chastotasi × zararning ehtimoliy taqsimoti (P10/P50/P90); pasayish variantlarini solishtirish uchun foydalidir.
Monte Carlo (1000-10k progonlar): zarar va chastotaning o’zgaruvchanligi → Loss Exceedance Curve (yo’qotish ehtimoli> X).
TRA (Targeted Risk Analysis): monitoring/nazorat chastotalarini tanlash uchun nuqtaviy tahlil (PCI/vendorlar uchun dolzarbdir).


7) KRIs va manbalar

Domen namunalari:
  • Foydalanish imkoniyati: MTTR, 5xx xatolari, P95 latency, P1/P2 hodisalari, avtoskeyl%, klaster sig’imi.
  • Xavfsizlik/maxfiylik:% MFA coverage, credential stuffing urinishlari, noodatiy eksportlar, DSAR SLA, anti-malvar bayroqlari.
  • To’lovlar: PSP bo’yicha auth rate, chargeback rate, bankning ishdan chiqishi, qo’l kassautlari ulushi.
  • KYC/AML: TAT, false positive rate, sanksiya xitlari, eskalatsiyalar ulushi.
  • Vendorlar: SLA compliance, latentlik dreyfi, hodisalar chastotasi, sertifikatlarning dolzarbligi.

KRIs xavflar bilan bog’lanadi va chegaradan chiqishda eskalatsiyalarni boshlaydi.


8) Xavfning hayot sikli (workflow)

1. Kartochkani identifikatsiyalash → ro’yxatdan o’tkazish.
2. Baholash (inherent) → mapping nazoratlari → baholash residual.
3. Murojaat bo’yicha qaror (treatment) va CAPA rejasi (sana/egalari).
4. KRIs/hodisalar monitoringi, kartochkalarni yangilash.
5. Tavakkalchiliklar bo’yicha har choraklik qo’mita: Top-N ni qayta ko’rib chiqish, ishtahani qayta belgilash.
6. Yopish/birlashtirish yoki kuzatishga o’tkazish (watchlist).


9) Nazorat va audit bilan aloqa

Har bir tavakkalchilik aniq nazoratlarga havola qilinishi kerak («Ichki nazorat va ularning auditi» ga qarang):
  • Preventiv: RBAC/ABAC, SoD, limitlar, shifrlash, WebAuthn, segmentatsiya.
  • Detektiv: SIEM/alertlar, solishtirmalar, WORM-loglar, UEBA.
  • Tuzatuvchi: qaytarmalar, to’lovlarni blokirovka qilish, kalitlarni chaqirib olish, shoshilinch patchlar.
  • DE/OE auditida nazorat qilish ishtahani kamaytirishi va barqaror ishlashini tekshiradi.

10) Kartochkalar namunalari (YAML, parchalar)

10. 1 Vendor SDK (Tier-1) orqali PII oqishi

yaml id: R-PRIV-001 title: "Утечка PII через SDK маркетинга"
category: privacy/vendor assets: [pii_profiles, sdk_mobile]
owner: privacy_lead inherent:
likelihood: 3 impact: 5  # >1M записей / регуляторные штрафы controls:
preventive: [cmp_enforced, data_minimization, sdk_allowlist, tokenization]
detective: [worm_logs, export_signing, siem_anomaly_exports]
corrective: [sdk_kill_switch, key_rotation, incident_comm_plan]
residual:
likelihood: 2 impact: 4 treatment: reduce kri:
- name: "Anomalous export volume"
threshold: ">P99 baseline"
- name: "SDK version drift"
threshold: "N-1 only"
status: active next_review: 2026-01-15

10. 2 PSP degradatsiyasi: to’lovlarni avtorizatsiya qilish muvaffaqiyatsiz tugadi

yaml id: R-PAY-007 title: "Падение конверсии авторизации у PSP#1"
category: payments/availability owner: head_of_payments inherent: {likelihood: 4, impact: 4}
controls:
preventive: [multi_psp_routing, rate_limits, timeout_policies]
detective: [auth_rate_dashboard, p95_latency_alerts]
corrective: [failover_to_psp2, traffic_shaping, incident_swar_rm]
residual: {likelihood: 2, impact: 3}
kri:
- name: "Auth rate PSP1"
threshold: "< baseline-3σ for 15m"
escalation: "Incident P1 if <X% for 30m"

11) Agregatsiyalash va portfelni boshqarish

Top-N (Risk Register View): residual R va «ishtahadan yuqori» bo’yicha saralash.
Mavzular (Risk Themes): klastyerlar (sotuvchilar, maxfiylik, PSP) → mavzular egalari.
O’zaro bog’liqlik xaritalari: xavf-xatarlar, nazoratchilar, vendorlar, jarayonlar.
Ssenariylar va stress testlari: «PSP # 1 va KYC # 1 2 soatlab mavjud bo’lmasa nima bo’ladi?» - jami zararni baholash va harakatlar rejasi.
LEC (Loss Exceedance Curve): kengash/bord uchun yillik yoʻqotish profili.


12) Eskalatsiya ostonalari va signallar

Operational: SLO/SLA qoidabuzarliklar → Incident P1/P2.
Compliance/Privacy: retenshn ortiqcha, DSAR muvaffaqiyatsizligi, eksport’purpose’→ darhol DPO/Legal eskalatsiyasi.
Vendor: etkazib beruvchida takroriy SLA-uzilishlar → CAPA, shartnomani qayta ko’rib chiqish.
Financial: chargeback> chegara → qo’lda tekshirish, limitlar/bonuslarni tuzatish.


13) RACI (yiriklashtirilgan holda)

AktivlikBoard/CEORisk CommitteeRisk OwnerSecurity/PrivacyDomain OwnersData/BIInternal Audit
Tavakkalchilik ishtahasiARCCCII
Taksonomiya/shkalalarIA/RCRCCI
Reyestrni yuritishICA/RRRRI
Baholash/yangilashICA/RRRRI
EkskalatsiyalarIA/RRRRII
Audit/tekshirishICCCCCA/R

14) Tavakkalchilik-menejment tizimi metrikasi (KPI/KRI)

Coverage: 100% tanqidiy jarayonlar qayd etilgan xavf-xatarlarga va egalariga ega.
Review On-time: ≥ kartochkalarning 95 foizi muddatida qayta koʻrib chiqildi.
Above Appetite: ↓ QoQ tavakkalchilik ulushi ishtahadan yuqori.
CAPA Closure (High/Critical): muddatida 95% ≥.
Detection Lag: KRI dan eskalatsiyagacha boʻlgan vaqt medianasi (↓ ga intiladi).
Incident Recurrence: bir sababga koʻra takroriy hodisalar - 0.


15) Chek-varaqlar

15. 1 Kartochka yaratish

  • Hodisa/sabablarning toifasi va tavsifi
  • Aktivlar/jarayonlar/yurisdiksiyalar
  • P/I (inherent) va residual asoslari bilan baholandi
  • Mapping nazorati (ID), KRIs va ma’lumotlar manbalari
  • SARA rejasi/muddatlari/egalari
  • Eskalatsiya chegarasi va tahdidlar darajasi

15. 2 Har choraklik qo’mita

  • Eng yaxshi 10 ta residual va undan yuqori ishtaha
  • Yangi/emerjent-xavflar, qonunlar/vendorlarning o’zgarishlari
  • CAPA va kechikish holati
  • Qarorlar: qabul qilish/kamaytirish/topshirish/oldini olish; ishtaha/chegarani yangilash

16) Joriy etish yo’l xaritasi (4-6 hafta)

1-2 haftalar: taksonomiya, shkalalar, ishtaha tasdiqlansin; asbobni tanlash. Tanqidiy jarayonlar bo’yicha 10-15 ta boshlang’ich kartochka yaratish.
3-4 haftalar: xavflarni nazorat va KRIs bilan bog’lash; issiqlik kartasi/dashbordlar qurish; tavakkalchiliklar qo’mitasini ishga tushirish.
5-6 hafta: Top-5 uchun miqdoriy baholashni (FAIR/Monte Carlo light) joriy etish, KRIs yigʻishni avtomatlashtirish, eskalatsiya va bord hisobotini rasmiylashtirish.


17) wiki bilan bog’liq bo’limlar

Ichki nazorat va audit, ISO 27001/27701, SOC 2, PCI DSS, IGA/RBAC/Least Privilege, TPRM va SLA, Hodisalar va qochqinlar, DR/BCP, Loglar va WORM siyosati - to’liq sikl uchun «xavf → nazorat → metrika → dalillar».


TL; DR

Tavakkalchiliklar ishchi reyestri = aniq taksonomiya + standartlashtirilgan shkalalar + ishtaha/chegaralar → egalari, nazorat va KRIs kartalari → issiqlik kartalari va qo’mitalari → Top-tavakkalchiliklar va CAPA uchun ustuvor miqdoriy baholash. Bu xavf-xatarlarni boshqariladigan, taqqoslanadigan va bord va regulyatorlar uchun isbotlanadigan qiladi.

Contact

Biz bilan bog‘laning

Har qanday savol yoki yordam bo‘yicha bizga murojaat qiling.Doimo yordam berishga tayyormiz.

Integratsiyani boshlash

Email — majburiy. Telegram yoki WhatsApp — ixtiyoriy.

Ismingiz ixtiyoriy
Email ixtiyoriy
Mavzu ixtiyoriy
Xabar ixtiyoriy
Telegram ixtiyoriy
@
Agar Telegram qoldirilgan bo‘lsa — javob Email bilan birga o‘sha yerga ham yuboriladi.
WhatsApp ixtiyoriy
Format: mamlakat kodi va raqam (masalan, +998XXXXXXXX).

Yuborish orqali ma'lumotlaringiz qayta ishlanishiga rozilik bildirasiz.