اللائحة العامة لحماية البيانات/ISO 27001: متطلبات تسجيل البيانات وتخزينها
1) لماذا يهم
السجلات وقواعد البيانات هي بيانات شخصية (IP، ملفات تعريف الارتباط، معرف الجهاز، معرف المستخدم، الأحداث السلوكية). وهذا يعني أنها تخضع لما يلي: مشروعية وشفافية المعالجة، والحد من الغرض والوقت، والتقليل إلى أدنى حد، والدقة، والنزاهة/السرية، فضلاً عن حقوق الأشخاص (اللائحة العامة لحماية البيانات). يضيف ISO 27001 ضوابط إدارية وتقنية: سياسة قطع الأشجار، والرصد، وحماية الأصول، وإدارة الوصول، والتكرار، والتشفير، وإدارة التغيير.
2) الأساس القانوني والأغراض (اللائحة العامة لحماية البيانات)
أهداف قطع الأشجار: الأمن، التحقيق في الحوادث، تنفيذ القوانين، التدقيق المالي، مكافحة الاحتيال.
الأسس القانونية:- المصالح المشروعة - أمن الفضاء الإلكتروني، ومكافحة الاحتيال ؛ إجراء اختبار لتوازن الفائدة.
- الالتزام القانوني/العقد - المحاسبة، الإبلاغ الضريبي، مسار AML/KYC.
- الموافقة - فقط للتحليلات/التسويق، وليس لسجلات الأمان «الضرورية للغاية».
- الشفافية: قم بالإخطار في إشعار الخصوصية، واختر قسمًا منفصلاً حول السجلات/المواعيد النهائية/فئات المستلمين.
3) إدارة شؤون الإعلام ونهج المخاطر
إجراء DPIA لمراقبة السلوك على نطاق واسع (أحداث الألعاب، القياسات الحيوية السلوكية، ملفات تعريف مكافحة الاحتيال). وصف: الأهداف، والنطاقات، والمخاطر، وتدابير التخفيف (التسمية المستعارة، والوصول حسب الدور، وقصر مدة الصلاحية، والتخزين المنفصل للمفاتيح).
4) حقوق المواضيع والاستثناءات
الوصول/النسخ: تقديم معلومات عن فئات السجلات وفتراتها ؛ لا تفضح التوقيعات الأمنية.
تصحيح/تحديد/اعتراض: تقييم الطلب مقابل الحاجة إلى واجبات السلامة والواجبات القانونية.
الحذف: يُسمح بالاستثناءات إذا كان التخزين ضرورياً للحماية من الدعاوى القضائية أو الامتثال للقانون أو التحقيق في حادث ما ؛ تسجيل القرار وفترة التنقيح.
5) الاحتفاظ والتقليل إلى أدنى حد
أصلح مصفوفة Retenschen: ما، أين، لماذا، المصطلح، الأساس، من هو المالك، أين ينفر.
المبادئ:- مواعيد نهائية قصيرة لجذوع الأشجار الشديدة الحساسية (الطلبات الأولية باستخدام بروتوكول الإنترنت/تعميم الوصول، القياس عن بعد غير المجمع).
- التجميع والاستعارة للتحليلات طويلة الأجل (على سبيل المثال، التجزئة/الرمز المميز بدلاً من IP).
- الحذف التلقائي/إخفاء الهوية بواسطة جهاز توقيت ؛ حظر الجذوع «الدائمة».
- سجلات خادم الويب (IP، UA، المسار) - 30-90 يومًا (الأمن/التعقب).
- مسار مراجعة الإجراءات الإدارية - 1-3 سنوات (الأمن/الامتثال).
- معاملات الدفع (البيانات الوصفية) - 5-10 سنوات (المحاسبة/الضرائب، المتطلبات المحلية).
- KYC/AML القطع الأثرية - بموجب قانون الولاية القضائية (غالبًا ما تتراوح بين 5 و 7 سنوات).
- ميزات Antifrod - 6-24 شهرًا. مع إعادة تقييم الضرورة بانتظام.
6) ISO 27001: ما هو المطلوب لجذوع الأشجار والرصد (الممارسة)
سياسة قطع الأشجار ورصدها: تحديد الأحداث والأحجام والمستويات والمسؤوليات والتخزين والتحليل والتصعيد.
الضوابط التقنية (قطع الأشجار):- التقاط الأحداث الهامة (التوثيق/الإذن، تغييرات الحقوق/التهيئة، الوصول إلى البيانات، المعاملات الحرجة، الإجراءات الإدارية، الأخطاء الأمنية).
- تزامن الوقت (NTP، مصدر محمي)، مناطق وقت التخزين والعلامات الدقيقة (مللي ثانية).
- حماية النزاهة: متاجر WORM، الفهارس الثابتة، سلاسل/توقيعات التجزئة، التحكم في الوصول الإضافي فقط.
- فصل البيئات والسجلات (prod/stage/dev)، وعزل الأسرار و PII في جذوع الأشجار.
- SIEM/UEBA، ارتباط الحدث، عتبات وتنبيهات، استجابة كتاب اللعبة.
- استعراضات السجل المنتظمة «يدويًا» للمجالات الحرجة (الإدارة، المدفوعات، الوصول إلى DWH).
- الأدوار والمسؤوليات: مالك الأصول، مالك المجلة، مسؤول الامتثال في IS، عملية الحوادث.
- دورة عمر السجل: جمع → النقل (TLS/mTLS) → التخزين (التشفير، فئات التخزين) → التحليل → الاحتفاظ/الحذف (سجل حقيقة الحذف).
7) تصنيف البيانات ومراقبة الدخول
فئات البيانات هي العامة/الداخلية/السرية/المقيدة (PII/Finance/KYC).
سياسة الإخفاء/المراجعة: باستثناء الحقول الحساسة (PAN، CVV، كلمات المرور، الرموز).
RBAC/ABAC: الحد الأدنى المطلوب للوصول، أدوار منفصلة «قراءة السجلات» و «الإدارة».
سجلات الوصول (metajournals): من، متى، ما الذي تم الوصول إليه.
8) التشفير والمفاتيح والنقل
تشفير الإرسال: TLS 1. 2+/1. 3، mTLS بين الوكلاء والجامع، التحقق من صحة الشهادة.
التشفير عند الراحة: أقراص/تخزين كائن، مفاتيح في KMS/HSM، دوران المفتاح، مفاتيح منفصلة لفئات البيانات المختلفة.
التجزئة: دلاء/فهارس منفصلة لمؤشر الاستثمار الدولي وللسجلات التقنية.
9) النسخ الاحتياطية والأرشيف خارج الموقع والاسترداد
النسخ الاحتياطية: الجدول الزمني، التشفير، التحكم في الاسترداد (تمارين DR العادية)، حماية الكتابة الفوقية/برامج الفدية.
خارج الموقع/مناطق متعددة: مع مراعاة متطلبات التوطين/النقل عبر الحدود (إدارة الشؤون السياسية، اللجنة الدائمة، كفاية).
الشروط الموحدة: ينبغي ألا يكون الاحتفاظ في النسخ الاحتياطية «صفرا» لشروط الحذف في عملية البيع ؛ أتمتة انتهاء صلاحية المحفوظات.
10) النقل إلى أطراف ثالثة (معالجات)
DPA مع تحليلات السجل/السحابة/موفري الجمع: الأدوار والمعالجات الفرعية ومواقع التخزين وتدابير الحماية والمواعيد النهائية للحذف.
الإرسال عبر الحدود: الآليات القانونية (SCC، إلخ)، التدابير التقنية (التشفير من طرف إلى طرف، التسمية الكاذبة).
مراجعة الحسابات والإبلاغ: الحق في مراجعة الحسابات، وتقارير/شهادات شركة نفط السويد، وسجلات الدخول.
11) حول الحوادث والإخطارات (اللائحة العامة لحماية البيانات)
الكشف والتثبيت: تنبيهات SIEM، تذكرة الحادث، تجميد السجلات ذات الصلة (عقد قانوني).
72 ساعة لإخطار المنظم في حالة حدوث تسرب كبير للبيانات الشخصية ؛ وتقييم الأثر، وتكوين الإخطار، وإثبات التدابير.
تشريح الجثة: نواتج للسياسات/الضوابط، وتحديث reteschen/القناع.
12) الأخطاء النموذجية وكيفية تجنبها
سجل الحقول الحساسة (كلمات المرور، الرموز، PAN/CVV) → قناع على مستوى SDK/غلاف.
السجلات التقنية الدائمة «فقط في حالة» → وضع TTL وإخفاء الهوية.
«الوصول الفائق» الفردي إلى SIEM → أدوار منفصلة وتمكين MFA.
سجلات الدفع/التطوير غير المقسمة → البريد وتقييد الوصول.
→ عدم وجود مصفوفة الاحتفاظ وأجهزة التطهير التلقائية مخاطر غرامات اللائحة العامة لحماية البيانات والتسريبات المفرطة.
النسخ الاحتياطية بدون تشفير/انتهاء الصلاحية → نسخ «أبدية» من PII.
13) مصفوفة Retenschen (عينة)
14) سياسة قطع الأشجار والتخزين (هيكل عظمي)
1. النطاق والمصطلحات.
2. فئات السجلات والأهداف.
3. الأسباب القانونية والإشعار.
4. التصنيف والتقليل.
5. جمع، نقل، تخزين (تشفير، سلامة، WORM).
6. الوصول والأدوار، مراجعة الوصول.
7. الاحتفاظ بالأسماء وحذفها/إغفالها تلقائيا.
8. النقل إلى أطراف ثالثة (DPA, SCC).
9. الرصد، SIEM، التنبيه، الإبلاغ.
10. الحوادث والإخطارات (بما في ذلك 72 ساعة).
11. DR/BCP، النسخ الاحتياطية والاسترداد.
12. الاستعراض الدوري (سنويا/إذا تغيرت العمليات).
15) قائمة مرجعية للتنفيذ (بداية سريعة)
- جرد جميع مصادر السجل وحقول مؤشر الاستثمار المستقل ؛ تمكين إخفاء مستوى SDK.
- الموافقة على مصفوفة الاحتفاظ والتشغيل الآلي لـ TTL/إخفاء الهوية.
- ضبط WORM/مناعة لجذوع الأشجار الحرجة والتحكم في سلامة التجزئة.
- mTLS/TLS للوكلاء/جامعي البيانات ؛ وتشفير الراحة ؛ المفاتيح في KMS، التناوب.
- SIEM/UEBA، التنبيهات وكتب اللعب ؛ سجلات الدخول الفوقية.
- DPIA للرصد السلوكي/antifraud ؛ LIA для مصالح مشروعة.
- DPA مع جميع المعالجات/السحب ؛ التحقق من موقع البيانات و SCC في الإرسال عبر الحدود.
- تمارين DR لاستعادة جذوع الأشجار والحذف في النسخ الاحتياطية ؛ الإبلاغ.
- تحديث إشعار الخصوصية (قسم حول السجلات/المواعيد النهائية) والإجراءات الداخلية لمعالجة الطلبات من الأشخاص.
ملخص السيرة الذاتية
يتطلب اللائحة العامة لحماية البيانات الشرعية والشفافية والتقليل إلى أدنى حد والجداول الزمنية المحدودة، ويتطلب المعيار إيزو 27001 الاتساق وقابلية الإثبات: السياسة والأدوار والضوابط التقنية وعدم قابلية التغيير والرصد. قم بتشكيل مصفوفة الاحتفاظ، وإدخال الإخفاء والتسمية المستعارة، وتشفير النقل/التخزين، واستخدام WORM و SIEM، واستنتاج DPA وإعداد DPIA - بهذه الطريقة سيظل مسار المجلة مفيدًا للأمن والتدقيق، دون أن يصبح مصدرًا للمخاطر التنظيمية والسمعة.
