GDPR/ISO 27001: loglar va ma’lumotlarni saqlash talablari
1) Nima uchun bu muhim?
Loglar va bazalar - bu shaxsiy ma’lumotlar (IP, cookie-ID, device-ID, user-ID, xulq-atvor hodisalari). Demak, ularga ishlov berishning qonuniyligi va shaffofligi, maqsad va muddatlarni cheklash, minimallashtirish, aniqlik, yaxlitlik/maxfiylik, shuningdek, subʼektlarning huquqlari (GDPR) tatbiq etiladi. ISO 27001 boshqaruv va texnik nazoratlarni qo’shadi: logistika siyosati, monitoring, aktivlarni himoya qilish, kirishni boshqarish, zaxiralash, kriptografiya va o’zgarishlarni boshqarish.
2) Huquqiy asos va maqsadlar (GDPR)
Logistika maqsadlari: xavfsizlik, hodisalarni tekshirish, qonunlarni bajarish, moliyaviy audit, frodga qarshi kurash.
Huquqiy asoslar:- Legitimate interests - kiberxavfsizlik, antifrod; manfaatlar muvozanati testini o’tkazing.
- Legal obligation/contract - buxgalteriya, soliq hisoboti, AML/KYC-iz.
- Consent - faqat tahlil/marketing uchun, «qat’iy zarur» security-loglar uchun emas.
- Shaffoflik: Privacy Notice’da xabar bering, qabul qiluvchilarning ro’yxati/muddati/toifalari to’g’risida alohida bo’limni belgilang.
3) DPIA va tavakkalchilik yondashuvi
Keng ko’lamli xulq-atvor monitoringi uchun DPIA o’tkazing (o’yin voqealari, xulq-atvor biometrikasi, antifrod profillari). Tushuntiring: maqsadlar, hajmlar, xavflar, yumshatuvchi choralar (taxallus, rollarga kirish, qisqa saqlash muddatlari, kalitlarni alohida saqlash).
4) Subyektlarning huquqlari va istisnolari
Kirish/nusxa: log toifalari va davrlari haqida maʼlumot bering; xavfsizlik belgisini oshkor qilmang.
Tuzatish/cheklash/e’tiroz: so’rovni baholash va xavfsizlik va huquqiy majburiyatlar uchun zaruriyat.
Olib tashlash: agar saqlash da’volardan himoya qilish, qonunni bajarish yoki hodisani tekshirish uchun zarur bo’lsa, istisnolarga yo’l qo’yiladi; qarorni va qayta ko’rib chiqish muddatini qayd eting.
5) Saqlash muddatlari (retention) va minimallashtirish
Retenshen matritsasini tuzating: nima, qayerda, nima uchun, muddat, asos, kim egasi, qayerda begonalashtiriladi.
Prinsiplar:- Yuqori sezgir loglar uchun qisqa muddatlar (IP/UA bilan xom so’rovlar, agregatsiyalanmagan telemetriya).
- Uzoq muddatli tahlillar uchun agregatsiya va taxalluslashtirish (masalan, IP o’rniga xesh/token).
- Taymer bo’yicha avtomatik ravishda olib tashlash/anonimlashtirish; «muddatsiz» loglarni taqiqlash.
- Veb-server loglari (IP, UA, yo’l) - 30-90 kun (xavfsizlik/treysing).
- Audit-trail ma’muriy harakatlar - 1-3 yil (xavfsizlik/komplayens).
- To’lovlar tranzaksiyasi (meta ma’lumotlar) - 5-10 yil (buxgalteriya hisobi/soliqlar, mahalliy talablar).
- KYC/AML-artefaktlar - yurisdiksiya qonuni bo’yicha (ko’pincha 5-7 yil).
- Antifrod fichlari - 6-24 oy.
6) ISO 27001: loglar va monitoring uchun nima talab qilinadi (amaliyot)
Logistika va monitoring siyosati: voqealar, hajmlar, darajalar, mas’uliyat, saqlash, tahlil, eskalatsiyani aniqlang.
Texnik nazorat (logirovka):- Muhim voqealarni ushlash (autentifikatsiya/avtorizatsiya, huquqlarni/konfiguratsiyalarni o’zgartirish, ma’lumotlarga kirish, tanqidiy tranzaksiyalar, ma’muriy harakatlar, xavfsizlik xatolari).
- Vaqt sinxronizatsiyasi (NTP, himoyalangan manba), vaqt zonalari va aniq belgilarni (millisekundlar) saqlang.
- Butunlikni himoya qilish: WORM omborlari, oʻzgarmas indekslar, xesh-zanjirlar/imzolar, «faqat qoʻshish».
- Muhit va jurnallarni ajratish (prod/stage/dev), sirlarni va PIIlarni izolyatsiya qilish.
- SIEM/UEBA, voqealar, chegaralar va alertlar o’rtasidagi bog’liqlik, pleybuklar bo’yicha reaktsiya.
- Og’ir zonalar (ma’muriy, to’lovlar, DWHdan foydalanish) bo’yicha muntazam loglar ko’rib chiqiladi.
- Roli va majburiyatlari: aktiv egasi, jurnal egasi, axborot-kommunikatsiya texnologiyalari xodimi, hodisalar jarayoni.
- Loglarning hayot sikli: to’plash → transport (TLS/mTLS) → saqlash (shifrlash, saqlash sinflari) → tahlil → retenshen/olib tashlash (olib tashlash faktini bayonnomalash).
7) Ma’lumotlarni tasniflash va ulardan foydalanishni nazorat qilish
Maʼlumotlar klasslari: Public/Internal/Confidential/Restricted (PII/moliya/KYC).
Niqoblash/tahrirlash siyosati: sezgir maydonlarni (PAN, CVV, parollar, tokenlar) istisno qiling.
RBAC/ABAC: minimal foydalanish, alohida rollar «o’qish» va «boshqarish».
Jurnallarga kirish jurnallari (metajurnallar): kim, qachon, nimaga murojaat qilgan.
8) Kriptografiya, kalitlar va transport
Koʻrsatilganda shifrlash: TLS 1. 2+/1. 3, agentlar va kollektor o’rtasidagi mTLS, sertifikatlarni tekshirish.
Xotirjam shifrlash: disklar/obyekt ombori, KMS/HSM kalitlari, kalitlarning rotatsiyasi, ma’lumotlarning turli sinflari uchun alohida kalitlar.
Segmentatsiya: PII va texnik loglar uchun alohida baketalar/indekslar.
9) Zaxira nusxalar, offsayt-arxiv va tiklash
Bekaplar: jadval, shifrlash, tiklanishni nazorat qilish (muntazam DR-mashqlar), qayta yozishdan/shifrlashdan himoya qilish.
Ofsayt/ko’p mintaqa: chegarani lokalizatsiya qilish/transchegaraviy uzatish talablarini hisobga olgan holda (DPA, SCC, adekvatlik).
Yagona muddatlar: bekaplardagi retenshen mahsulotdagi o’chirish muddatlarini «nolga aylantirmasligi» kerak; arxiv ekspiratsiyasini avtomatlashtiring.
10) Uchinchi shaxslarga berish (protsessorlar)
DPA log-tahlil/bulutlar/kollektorlar provayderlari bilan: rollar, subprotsessorlar, saqlash joylari, himoya choralari, olib tashlash muddatlari.
Transchegaraviy uzatish: huquqiy mexanizmlar (SCC va boshqalar), texnik choralar (uzluksiz shifrlash, taxalluslashtirish).
Audit va hisobot: audit huquqi, SOC hisobotlari/sertifikatlari, kirish jurnallari.
11) Hodisalar va xabarnomalar to’g "risida (GDPR)
Aniqlash va tuzatish: SIEM-alertlar, hodisa bileti, tegishli loglarni muzlatish (legal hold).
shaxsiy ma’lumotlar sezilarli darajada sizib chiqqanda tartibga soluvchini xabardor qilish uchun 72 soat; ta’sirni baholash, bildirishnoma tarkibi, chora-tadbirlarning dalillari.
Post-mortem: siyosatga xulosalar/nazorat, retenshen/niqobni yangilash.
12) Odatiy xatolar va ulardan qanday qochish mumkin
Sezgir maydonlarni (parollar, tokenlar, PAN/CVV) → SDK/oʻrash darajasida yashiring.
Muddatsiz technical-loglar → TTL va anonimlashtirish.
SIEM ga yagona «super-kirish» → rollarni baham koʻring va MFAni yoqing.
Maxfiy boʻlmagan prod/dev jurnallari → tarqatish va kirishni cheklash.
Retenshen matritsasi va avtomatik delitlarning yo’qligi → GDPR-jarimalar va ortiqcha oqish xavfi.
Shifrlanmagan/ekspiratsiyasiz bekaplar → PII ning «abadiy» nusxalari.
13) Retenshen matritsasi (namunasi)
14) Logografiya va saqlash siyosati (skelet)
1. Viloyat va atamalar.
2. Loglar va maqsadlar toifalari.
3. Huquqiy asoslar va xabardor qilish.
4. Tasniflash va minimallashtirish.
5. Yig’ish, transport, saqlash (shifrlash, yaxlitlik, WORM).
6. Kirish va rollar, kirish auditi.
7. Retenshen va avtomatik ravishda olib tashlash/anonimlashtirish.
8. Uchinchi shaxslarga berish (DPA, SCC).
9. Monitoring, SIEM, alerting, hisobot.
10. Noxush hodisalar va bildirishnomalar (shu jumladan 72 soat).
11. DR/BCP, bekaplar va tiklash.
12. Davriy qayta ko’rib chiqish (har yili/jarayonlar o’zgarganda).
15) Joriy etish chek-varaqasi (tezkor boshlash)
- Barcha loglar va PII-maydonlarning manbalarini inventarizatsiya qiling; SDK darajasida niqoblashni yoqing.
- Retenshen matritsasini tasdiqlang va TTL/anonimlashtirishni avtomatlashtiring.
- Tanqidiy jurnallar va xash-yaxlitlik nazorati uchun WORM/immutability moslamalarini sozlang.
- agentlar/kollektorlar uchun mTLS/TLS; at-rest shifrlash; KMS kalitlari, rotatsiya.
- SIEM/UEBA, alertlar va pleybuklar; jurnallardan foydalanish uchun metajurnallar.
- Xulq-atvor monitoringi/antifrod uchun DPIA; LIA для legitimate interests.
- DPA barcha protsessorlar/bulutlar bilan; transchegaraviy uzatishda ma’lumotlar va SCC joylashuvini tekshirish.
- daftarlarni tiklash va backaplarda olib tashlash bo’yicha DR-mashqlar; hisobot.
- Privacy Notice (log/muddatlar bo’limi) va subyektlarning so’rovlarini qayta ishlash bo’yicha ichki tartib-qoidalarni yangilang.
Xulosa
GDPR qonuniylik, shaffoflik, minimallashtirish va cheklangan muddatlarni, ISO 27001 esa tizimli va isbotlanuvchanlikni talab qiladi: siyosat, rollar, texnik nazorat, o’zgaruvchanlik va monitoring. Retenshen matritsasini shakllantiring, niqoblash va taxallusni kiriting, transport/omborni shifrlang, WORM va SIEMni qo’llang, DPA tuzing va DPIAni tayyorlang - jurnal izi xavfsizlik va audit uchun foydali bo’lib qoladi, bu esa tartibga solish va obro’-e’tibor xavfi manbaiga aylanmaydi.
