Глава 8. Программно-техническая инфраструктура обменника
8.1.1. Программно-техническая инфраструктура Криптообменника предназначена для безопасного, непрерывного и масштабируемого оказания услуг, указанных в настоящих Правилах, и функционирует в соответствии с законодательством Республики Казахстан и условиями особого режима регулирования.
8.1.2. Бэкенд реализован на языке Java с микросервисной архитектурой, поддерживающей независимое масштабирование компонентов, изоляцию отказов и безопасную публикацию изменений.
8.1.3. Развертывание производится в коммерческом ЦОД с резервированием критичных компонентов.
8.1.4. Все компоненты разрабатываются с применением безопасных практик SDLC, с контролем зависимостей, проверками на известные уязвимости и вредоносные включения, статическим анализом кода и обязательным ревью.
8.2. Архитектурные принципы и среда эксплуатации
8.2.1. Архитектура (гибридная): критичные сервисы и хранилища — во виртуальных машинах с жесткой изоляцией; быстроизменяемые прикладные компоненты — в контейнерах, оркестрируемых в кластере Kubernetes (или аналог) поверх ВМ. Используются service mesh для управления трафиком и политиками безопасности, изолированные пространства имён (namespaces) и сетевые политики для микросегментации внутри кластера, а также сетевые ACL/файрволы между сегментами ВМ (DMZ/App/SecNet) для межзоновой микросегментации.
8.2.2. Среды: DEV/TEST/STAGE/PROD, с запретом прямых миграций «мимо» последовательности. Доступы и секреты для каждой среды сегрегированы.
8.2.3. Коммуникации: межсервисное взаимодействие по mTLS, внешние интерфейсы — только через API-шлюз/WAF с проверкой аутентификации, авторизации, лимитов и схемы данных.
8.2.4. Хранение данных: реляционные БД с master-master (или primary-replica) репликацией; журналы транзакций и аудита — в отдельном защищенном хранилище с WORM-политиками.
8.3. Размещение и требования к ЦОД
8.3.1. Требования к ЦОД: уровень отказоустойчивости не ниже Tier III (или эквивалентные показатели SLA), дублирование электропитания/охлаждения каналов связи, физическая охрана, СКУД, видеонаблюдение, журналы посещений.
8.3.2. Сетевая связанность: минимум два независимых провайдера связи, отказоустойчивые маршрутизаторы и коммутаторы (например, Huawei/аналог), DDoS-защита на периметре.
8.3.3. Криптооборудование и сейфовые зоны: выделенные зоны для хранения HSM/медиа cold-хранилищ, с контролем доступа по принципу «двух лиц» и журналированием.
8.4. Функциональные модули
- расчет комиссий и спреда, ведение тарифов;
- учет контрагентов, договоров, реквизитов;
- контроль и сверки платежей/эквайеров;
- ведение активных/доступных балансов фиат/крипто;
- валютные свопы и операции переоценки;
- рабочее место расчетной группы;
- проверки по спискам АФМ и иным перечням;
- пост-платежный антифрод;
- протоколы/реестры для внешних партнеров, госорганов и отчетности.
8.4.2. Рабочее место кассира/треминальный модуль (офлайн-сценарий):
- интеграция с фискальным регистратором, генерация чеков;
- обслуживание оплаты наличными за покупку цифрового актива (без выдачи наличных).
- взаимодействие с поддерживаемыми блокчейн-сетями;
- расчет себестоимости транзакций (Gas) в эквиваленте KZT;
- контроль маршрута происхождения средств (KYT), белые/черные списки;
- интеграции с провайдерами крипто-аналитики;
- операции трансфера/возврата/реестры/сверки.
8.4.4. Мобильные приложения (iOS/Android):
- регистрация, KYC, создание заявок на обмен, история операций;
- привязка карты (3-DS), привязка криптокошелька/выпуск кастодиального (если доступно);
- получение чеков, уведомления (push), техподдержка.
8.4.5. Эквайринг электронной коммерции (PCI DSS-скоуп):
- работа с токенами привязанных карт (без хранения PAN/CVV у Криптообменника);
- поддержка 3-DS;
- AFT (fiat→crypto) и OCT (crypto→fiat) через банки/платежную организацию.
8.4.6. Частотный антифрод:
- корреляция событий списаний/выплат/устройств, поведенческие профили;
- учет цифрового отпечатка устройства, гео, velocity-порогов;
- интеграция с SIEM/алертингом.
8.5. Интеграции и внешние интерфейсы (API/SDK)
8.5.1. Банки второго уровня/платежные организации: AFT/OCT, эквайринг, фискализация, webhooks/реестры.
8.5.2. KYC/биометрия: интеграция с провайдерами;
8.5.3. AML/KYT по криптоадресам: провайдеры аналитики — первичная проверка при привязке кошелька и повторная при каждой сессии обмена.
8.5.4. Биржи цифровых активов (МФЦА): подключение к торговым площадкам для обеспечения ликвидности.
8.5.5. API для партнеров: REST/JSON с OAuth2/OIDC, подпись запросов, idempotency-keys, версионирование, rate-limits. Документация — в защищенном портале для партнеров.
8.6. Защита данных и интерфейсов
8.6.1. Шифрование: TLS 1.2+/1.3 в транзите; шифрование на уровне БД/дисков для чувствительных данных; управление ключами — KMS/HSM; ротация ключей по регламенту.
8.6.2. Секреты и доступы: централизованный секрет-менеджер; MFA для админ-доступов; zero-trust-подход; RBAC/ABAC на всех уровнях.
8.6.3. Периметр: FW/WAF, IDS/IPS, анти-DDoS, geo-IP и страновые списки; обязательная фильтрация egress-трафика.
8.6.4. Журналирование и аудит: централизованный сбор логов, неизменяемые архивы, сохранность логов и журналов действий не менее 5 (пяти) лет; синхронизация времени (NTP).
8.6.5. Защита от вредоносного кода: защита серверов и рабочих станций, политики обновлений, контроль целостности (FIM).
8.6.6. PCI DSS-скоуп: хранение только токенов карт; PAN/CVV не хранятся; сегментация зон, регулярные ASV-сканы и пентесты.
8.7. Инфраструктура криптокошельков (hot/warm/cold).
8.7.1. Хранение приватных ключей: HSM/KMS с M-of-N контролем; поддержка
MPC/мультиподписи для hot-кошельков.
8.7.2. Key Ceremony: стандартизованные процедуры и актирование инициализации, ротации, утилизации ключей; хранение актов.
8.7.3. Разграничение хранилищ: hot — для оперативных платежей; warm — для операционного буфера; cold — изолированное (air-gap) медиа, физическая изоляция, регламенты доступа.
8.7.4. Выводы с кастодиальных кошельков: whitelist адресов, двухэтапные проверки (суммы/рисковые направления), обязательный pre-trade KYT.
8.8. Отказоустойчивость, резервирование и непрерывность.
8.8.1. RTO/RPO: устанавливаются в регламентах BCP/DRP для каждого класса сервисов и контролируются мониторингом (SLO).
8.8.2. Резервное копирование: full/incremental, шифрованные бэкапы, 3-2-1 стратегия, регулярные тесты восстановления; независимое хранилище снапшотов БД.
8.8.3. Масштабирование: горизонтальное (авто-скейлинг) для stateless-сервисов; кворум и репликация для stateful-компонентов.
8.8.4. Технические окна: плановые работы — с предварительным уведомлением; механизм graceful-degradation/feature-flags.
8.9. Мониторинг, наблюдаемость и управление инцидентами.
8.9.1. Наблюдаемость: метрики (бизнес/тех), трассировка, логи; единой панели мониторинга 24/7/365; SLA/алерты.
8.9.2. SIEM: корреляция событий, правила обнаружения аномалий, плейбуки реагирования; интеграция с антифродом и AML-алертами.
8.9.3. Инциденты: регистрация, классификация, эскалация, расследование, разработка мер про предотвращению повторения инцидентов; сроки и формы уведомления НБ РК — в соответствии с Главой 7 и внутренними регламентами.
8.10. Управление изменениями (CI/CD), конфигурациями и уязвимостями.
8.10.1. CI/CD: build-signing, инфраструктура как код (IaC), обязательные тесты (юнит/интеграционные/безопасность), canary/blue-green релизы, контролируемый откат.
8.10.2. Управление изменениями: RFC/Change-адвайзори, оценка рисков, окна релизов, запрет production-доступов вне регламента.
8.10.3. Конфигурации и версии: CMDB, контроль дрейфа конфигураций, immutable-артефакты.
8.10.4. Уязвимости: регулярные сканирования (SCA/VA), критичность по CVSS, SLA устранения по уровням; ежегодные (и после значимых изменений) внешние пентесты.
8.11. Требования к клиентским приложениям (мобильные)
8.11.1. Хранилища ключей: iOS Keychain/Android Keystore, защита секретов; device attestation; защита от рут/джейлбрейк-сред.
8.11.2. Коммуникации: TLS pinning, защита от MITM, защита deep-links/intent фильтров.
8.11.3. Аутентификация и сессии: OIDC, короткоживущие токены, refresh-модель, блокировка сессий при рисках.
8.11.4. 3-DS, пуш-уведомления, офлайн-кеш: в рамках безопасных SDK/политик.
8.12. Фискализация расчетов.
8.12.1. В онлайн- и офлайн-сценариях фиатные расчеты фискализируются в соответствии с Налоговым кодексом РК; интеграция с ФР/онлайн-ККМ — через сертифицированные коннекторы.
8.12.2. Чеки формируются и доступны Пользователю в мобильном приложении; архив чеков хранится согласно требованиям законодательства и внутренних политик.
8.13. Роли и доступы в системах.
8.13.1. Ролевые модели минимум: Администратор, Разработчик, Эксплуатация, Офицер ИБ, Офицер ПОД/ФТ, Биллинг/Бухгалтерия, Поддержка, Агент (офлайн), Просмотр (аудит/надзор).
8.13.2. Принципы: минимально необходимые привилегии, разделение обязанностей (SoD), Just-in-time доступ для привилегированных операций, обязательная MFA.
8.14. Учет, отчетность и хранение данных.
8.14.1. Ведутся журналы: системных событий, аутентификаций, административных действий, операций обмена, антифрод/AML/KYT-решений, фискализации.
8.14.2. Сроки хранения: не менее 5 (пяти) лет для журналов, необходимых для аудита, ПОД/ФТ и требований НБ РК; отдельные сроки могут устанавливаться внутренними документами.
8.14.3. Экспорт/импорт: предоставляется в машиночитаемых форматах для отчетности в НБ РК; доступ — по регламенту и принципу необходимости.
8.15. Соответствие и внутренние регламенты
8.15.1. Для каждого раздела настоящей главы утверждаются внутренние политики/процедуры (BCP/DRP, управление изменениями, управление уязвимостями, криптоключами, журналирование, доступы, эксплуатация, тестирование восстановления, Key Ceremony и др.).
8.15.2. Перечень поддерживаемых валютных пар, блокчейн-сетей, бирж и провайдеров публикуется во внутренних документах и может меняться без внесения изменений в настоящие Правила.