الأمن
منظومة الأمن.
إقامة البيانات، والترميز، ومطابقة الامتثال، والهوية، والتدقيق، والاستجابة للحوادث — كل ضابط مربوط بآلية في المنتج، أو ببند في اتفاقية معالجة البيانات.
§١
إقامة البيانات.
بيانات شركتك كلها تبقى في المملكة العربية السعودية (الدمام): قاعدة البيانات، والتخزين، والخزنة، والعامل، ووحدة التحكم.
الاستثناء هو استدعاء النماذج اللغوية خارج السعودية. نصوص الوكيل تمر عبر بوابة الخصوصية أولاً؛ أما تصنيف واستخراج ملفات PDF فيُرسل حالياً إلى Gemini ويُسجَّل كنقل عبر الحدود إلى أن تكتمل OCR/التنقيح داخل المملكة في المرحلة الثانية.
§٢
الترميز.
لاستنتاجات النص التي تمر عبر بوابة الخصوصية، تُستبدل أرقام الهوية، ومراجع حالات نجم، والجوال، والآيبان، وأسماء حاملي الوثائق برموز تحفظ الشكل. تصنيف واستخراج ملفات PDF ليسا مُرمَّزين مسبقاً بعد.
خزنة الرمز إلى النص في قاعدة بيانات داخل المملكة. حلقة مفاتيح KMS حالياً في الاتحاد الأوروبي، مع مسار انتقال إلى HSM سعودي في مستوى المحفظة. كل وصول للخزنة — قراءة أو كتابة — يُلحَق بسطر تدقيق يُسمّي الفاعل، والمطالبة، والغرض.
§٣
مطابقة أُطر الامتثال.
لكل ضابط في إطار مؤسسة النقد للأمن السيبراني، وECC-2، ونظام حماية البيانات، آليةٌ مُسمَّاة في المنتج. ملحق اتفاقية معالجة البيانات يوسّع كل سطر إلى نص الضابط ومسار الدليل.
| الإطار | الضابط | الآلية |
|---|---|---|
| إطار مؤسسة النقد | ٣٫٢٫٥ · تصنيف البيانات | سجل تصنيف لكل مستأجر، مُغَذَّى بنموذج NDMO ذي الخمسة مستويات، ومُنفَّذ في كل نقل خارج الحدود. |
| إطار مؤسسة النقد | ٤٫١ · إدارة المفاتيح | مفاتيح تشفير العملاء مُغلَّفة بـ GCP KMS. وتيرة تدوير لكل مستأجر، ومسار طوارئ مُوثَّق. |
| إطار مؤسسة النقد | ٦٫٢ · مخاطر الأطراف الثالثة | اتفاقيات مؤسسية مع مزوّدي النماذج اللغوية. سجل المعالجين في ملحق الاتفاقية. |
| ECC-2 | ٢-٣-٣ · تطوير برمجيات آمن | ضبط تغيير على كل نشر، ووصول إنتاج مُقيَّد بدورية المناوبة، وسجل تدقيق إداري عبر مُحفِّزات قاعدة البيانات. |
| ECC-2 | ٢-١٢ · التشفير | TLS 1.3 في كل مكان، وAES-256 للبيانات الخاملة، وتشفير ظرف بدعم KMS لخزنة البيانات الشخصية. |
| نظام حماية البيانات | المادة ٦ · الأساس القانوني | مُوثَّق لكل مستأجر في اتفاقية معالجة البيانات. الشركة هي المتحكم، ودقيق هو المعالج. |
| نظام حماية البيانات | المادة ٢٦ · إشعار خرق البيانات | إشعار الشركة خلال ٤٨ ساعة من التأثير المؤكد، وإشعار المكتب الوطني خلال ٧٢ ساعة. |
| نظام حماية البيانات | المادة ٣٦ · حقوق أصحاب البيانات | بوابة داخل المنتج تُعيد التصدير أو التصحيح أو الحذف خلال ٣٠ يوماً. |
§٤
الهوية، والوصول، والتدقيق.
الجلسات تستخدم ملفات تعريف ارتباط مدعومة بـ JWT، مع إلغاء من جانب قاعدة البيانات. ستة أدوار بصلاحيات كتابة مختلفة: nizam_admin، وnizam_ops، وcarrier_admin، وcarrier_ops، وcarrier_reviewer، وviewer. المصفوفة مطبوعة في اتفاقية معالجة البيانات.
انتحال موظفي الشركة يكون للقراءة فقط. كل جلسة انتحال تعرض لافتة للمشغّل وتكتب سطر تدقيق يفحصه العميل. إدخالات التدقيق الإدارية مُلحَقة فقط، عبر مُحفِّزات قاعدة البيانات، وتحمل بريد الفاعل، والفعل، والهدف، ومُعرِّف الطلب، وIP مُجزَّأ، ووكيل المستخدم.
§٥
الاستجابة للحوادث.
ثلاث شدّات: شدّة ١ (انقطاع أو كشف بيانات مؤكد) تُستلم خلال ١٥ دقيقة، شدّة ٢ (جزئي) خلال ساعة، شدّة ٣ (منخفضة) خلال أربع ساعات عمل.
التأثير المؤكد يُطلق إشعاراً إلى الشركة خلال ٤٨ ساعة، وإلى المكتب الوطني لإدارة البيانات خلال ٧٢ ساعة وفق المادة ٢٦ من نظام حماية البيانات. تقرير المراجعة اللاحقة يُسلَّم خلال ١٥ يوم عمل، ومعه الخط الزمني، والسبب الجذري، والثغرة، والتزامات المعالجة.
§٦
خارطة الطريق.
ما لم يُنشر بعد، ومتى سيُنشر.
- SOC 2 Type II — الربع الرابع ٢٠٢٦.
- ISO 27001 — بالتوازي مع SOC 2.
- برنامج إفصاح مسؤول ومكافآت — الربع الثالث ٢٠٢٦.
- مفاتيح CMEK يديرها العميل — متاحة باختيار في مستوى المحفظة.
- HSM سعودي لحلقة مفاتيح الترميز — ترقية المرحلة الثانية.
التزامات خارطة الطريق.
- SOC 2 Type II — الربع الرابع ٢٠٢٦.
- ISO 27001 — بالتوازي مع SOC 2.
- برنامج إفصاح مسؤول ومكافآت — الربع الثالث ٢٠٢٦.
- مفاتيح CMEK يديرها العميل — متاحة باختيار في مستوى المحفظة.
- HSM سعودي لحلقة مفاتيح الترميز — ترقية المرحلة الثانية.