1. Data residency — sotib olish toʼsigʼi
Qozogʼiston va Oʼzbekistondagi enterprise «Maʼlumotlar qayerda saqlanadi?» degan savolga javob olmasdan analitik platforma sotib olmaydi.
Regulyatorlar nazoratni kuchaytirmoqda: shaxsiy maʼlumotlar, bank siri, telekommunikatsiya maʼlumotlari — barchasi lokalizatsiya talablariga boʼysunadi.
VeloDB/Apache Doris — BYOC (Bring Your Own Cloud) va air-gapped deployment ga ega yagona OLAP-platforma, mahalliy regulyatorlar talablariga javob beradi.
Bu sahifa — banklar, telekom va davlat sektorida qaror qabul qiluvchilarning asosiy savoliga javob: platformani qonunni buzmasdan ishlatish mumkinmi.
2. Qozogʼiston: Shaxsiy maʼlumotlar toʼgʼrisidagi qonun (94-V Qonuni)
Qozogʼiston Respublikasining «Shaxsiy maʼlumotlar va ularni himoya qilish toʼgʼrisida»gi Qonuni (2013 yil 21 maydagi 94-V-son) shaxsiy maʼlumotlarni qayta ishlash va saqlash boʼyicha majburiy talablarni belgilaydi.
QR fuqarolarining shaxsiy maʼlumotlarini oʼz ichiga olgan maʼlumotlar bazalari Qozogʼiston Respublikasi hududida fizik ravishda joylashgan serverlarda joylashtirilishi kerak.
Operator transchegaraviy uzatishda shaxsiy maʼlumotlar himoyasini taʼminlashga majbur. Uzatish yetarli himoya darajasiga ega mamlakatlarga yoki subyektning roziligida ruxsat etiladi.
Istisnolar: QR xalqaro shartnomalari, shaxsiy maʼlumotlar subyektining roziligi, hayot va sogʼliqni himoya qilish.
Talablarni buzganlik uchun maʼmuriy va jinoiy javobgarlik koʼzda tutilgan. Yuridik shaxslar uchun jarimalar — 200 dan 1000 AEK gacha.
Amaliy xulosa: bulutli OLAP-tizimlar (Snowflake, Databricks, ClickHouse Cloud) Qozogʼistonda MO ga ega emas. QR fuqarolarining ShMl bilan ishlash uchun — faqat on-premise yoki mahalliy bulutdagi BYOC.
3. Oʼzbekiston: Shaxsiy maʼlumotlar toʼgʼrisidagi qonun
Oʼzbekiston Respublikasining «Shaxsiy maʼlumotlar toʼgʼrisida»gi Qonuni (2019, 2026 yilgi tuzatishlar bilan) ShMl ni yigʼish, qayta ishlash va saqlashni tartibga soladi.
2026 yilgi tuzatishlar yanada moslashuvchan modelni joriy etdi: transchegaraviy qayta ishlash maʼlum shartlarda ruxsat etiladi.
Biroq: biometrik, genetik va telekommunikatsiya maʼlumotlari Oʼzbekiston hududida saqlanishi shart. Istisnolar yoʼq.
Bank sektori: Oʼzbekiston Respublikasi Markaziy banki moliyaviy maʼlumotlarni respublika doirasida saqlashni qoʼshimcha talab qiladi.
Amaliy xulosa: Oʼzbekiston banklari, telekomi, davlat sektori uchun — faqat on-premise oʼrnatish. BYOC oʼzbek maʼlumotlar markazida VPC mavjud boʼlganda ruxsat etiladi.
4. VeloDB/Apache Doris oʼrnatish modellari
Data residency talablarining har xil darajasi uchun toʼrt oʼrnatish modeli:
| Model | Tavsif | Compliance QR | Compliance OʼR | Kim uchun |
|---|---|---|---|---|
| BYOC | Sizning VPC da oʼrnatish. Maʼlumotlar sizning nazoratda. Boshqaruv — VeloDB. | ✅ VPC QR da boʼlsa | ✅ VPC OʼR da boʼlsa | Bulutli infra bilan Enterprise |
| On-Premise | Shaxsiy MO dagi serverlarga oʼrnatish. Toʼliq izolyatsiya. | ✅ Toʼliq moslik | ✅ Toʼliq moslik | Banklar, telekom, davlat sektori |
| Air-Gapped | Kubernetes-native, internetsiz. Muhim infratuzilma. | ✅ Maksimal himoya | ✅ Maksimal himoya | Mudofaa, muhim infra |
| Public Cloud (SaaS) | VeloDB Cloud — QR/OʼR da MO yoʼq. | ⚠️ Mos emas | ⚠️ Mos emas | QR/OʼR ShMl uchun emas |
5. Qozogʼiston uchun BYOC arxitekturasi
Qozogʼistondagi tipik BYOC-oʼrnatish arxitekturasi:
- Mahalliy bulutdagi Kubernetes-klaster (PS Cloud, Beeline Cloud yoki bare metal dagi shaxsiy k8s).
- VeloDB Control Plane: klasterni boshqarish, metrikalarni yigʼish va yangilanishlarni yetkazish uchun encrypted tunnel. Maʼlumotlar uzatilmaydi.
- Data Plane: FE-nodlar (Frontend) va BE-nodlar (Backend) mijozning VPC da joylashadi. Maʼlumotlar perimetrdan chiqmaydi.
- S3-compatible storage (MinIO yoki Ceph) lakehouse-maʼlumotlar uchun — mijoz infratuzilmasidan chiqmasdan hot/cold tiering.
Asosiy afzallik: compliance + managed service. DBA-jamoa saqlash shart emas — VeloDB encrypted tunnel orqali klasterni masofadan boshqaradi.
6. Xavfsizlik va kirishni boshqarish
Tartibga solinadigan tarmoqlar uchun muhim VeloDB/Apache Doris xavfsizlik funksiyalari:
- RBAC (Role-Based Access Control) — maʼlumotlar bazasi, jadval, ustun darajasida huquqlarni boshqarish.
- Row-Level Security — qatorlar boʼyicha kirishni cheklash. Bank boʼlimi faqat oʼz filialining maʼlumotlarini koʼradi.
- Column-Level Security — tegishli huquqlarsiz foydalanuvchilar uchun PII-maydonlarni (FISh, ShRIM, karta raqami) maskalash.
- Audit Log — barcha SQL-soʼrovlarning toʼliq auditi: kim, qachon, qanday soʼrov, nechta qator qaytarildi.
- TLS/SSL — mijoz, FE va BE nodlar orasida maʼlumotlarni shifrlash (in transit).
- Encryption at Rest — diskdagi maʼlumotlarni shifrlash (AES-256).
- LDAP/Kerberos integratsiyasi — enterprise uchun Single Sign-On, Active Directory integratsiyasi.
VeloDB sertifikatlari: SOC2 Type 2, ISO 27001:2022, PCI DSS, GDPR.
7. Joriy etishning amaliy chek-listi
Qarordan production-ekspluatatsiyagacha sakkiz qadam:
- Qayta ishlanadigan maʼlumotlar toifalarini aniqlash (ShMl, bank siri, telekommunikatsiya maʼlumotlari).
- Regulyator talablari asosida oʼrnatish modelini tanlash (BYOC vs On-Premise vs Air-Gapped).
- Infratuzilmani tayyorlash: Kubernetes-klaster, S3-mos saqlash, tarmoq siyosatlari.
- RBAC va Row-Level Security ni tashkiliy tuzilishga mos sozlash.
- Barcha SQL-soʼrovlar uchun audit logging ni yoqish.
- Haqiqiy maʼlumotlar bilan pilot oʼtkazish (2–4 hafta).
- Axborot xavfsizligi xizmatining xulosasini olish.
- Regulyator uchun hujjatlar tayyorlash (sertifikatsiya kerak boʼlsa).