انتقل إلى المحتوى الرئيسي
ترسيـــنالمنتج: دقيق

الأمن

منظومة الأمن.

إقامة البيانات، والترميز، ومطابقة الامتثال، والهوية، والتدقيق، والاستجابة للحوادث — كل ضابط مربوط بآلية في المنتج، أو ببند في اتفاقية معالجة البيانات.

§١

إقامة البيانات.

بيانات شركتك كلها تبقى في المملكة العربية السعودية (الدمام): قاعدة البيانات، والتخزين، والخزنة، والعامل، ووحدة التحكم.

الاستثناء هو استدعاء النماذج اللغوية خارج السعودية. نصوص الوكيل تمر عبر بوابة الخصوصية أولاً؛ أما تصنيف واستخراج ملفات PDF فيُرسل حالياً إلى Gemini ويُسجَّل كنقل عبر الحدود إلى أن تكتمل OCR/التنقيح داخل المملكة في المرحلة الثانية.

§٢

الترميز.

لاستنتاجات النص التي تمر عبر بوابة الخصوصية، تُستبدل أرقام الهوية، ومراجع حالات نجم، والجوال، والآيبان، وأسماء حاملي الوثائق برموز تحفظ الشكل. تصنيف واستخراج ملفات PDF ليسا مُرمَّزين مسبقاً بعد.

خزنة الرمز إلى النص في قاعدة بيانات داخل المملكة. حلقة مفاتيح KMS حالياً في الاتحاد الأوروبي، مع مسار انتقال إلى HSM سعودي في مستوى المحفظة. كل وصول للخزنة — قراءة أو كتابة — يُلحَق بسطر تدقيق يُسمّي الفاعل، والمطالبة، والغرض.

§٣

مطابقة أُطر الامتثال.

لكل ضابط في إطار مؤسسة النقد للأمن السيبراني، وECC-2، ونظام حماية البيانات، آليةٌ مُسمَّاة في المنتج. ملحق اتفاقية معالجة البيانات يوسّع كل سطر إلى نص الضابط ومسار الدليل.

الإطارالضابطالآلية
إطار مؤسسة النقد٣٫٢٫٥ · تصنيف البياناتسجل تصنيف لكل مستأجر، مُغَذَّى بنموذج NDMO ذي الخمسة مستويات، ومُنفَّذ في كل نقل خارج الحدود.
إطار مؤسسة النقد٤٫١ · إدارة المفاتيحمفاتيح تشفير العملاء مُغلَّفة بـ GCP KMS. وتيرة تدوير لكل مستأجر، ومسار طوارئ مُوثَّق.
إطار مؤسسة النقد٦٫٢ · مخاطر الأطراف الثالثةاتفاقيات مؤسسية مع مزوّدي النماذج اللغوية. سجل المعالجين في ملحق الاتفاقية.
ECC-2٢-٣-٣ · تطوير برمجيات آمنضبط تغيير على كل نشر، ووصول إنتاج مُقيَّد بدورية المناوبة، وسجل تدقيق إداري عبر مُحفِّزات قاعدة البيانات.
ECC-2٢-١٢ · التشفيرTLS 1.3 في كل مكان، وAES-256 للبيانات الخاملة، وتشفير ظرف بدعم KMS لخزنة البيانات الشخصية.
نظام حماية البياناتالمادة ٦ · الأساس القانونيمُوثَّق لكل مستأجر في اتفاقية معالجة البيانات. الشركة هي المتحكم، ودقيق هو المعالج.
نظام حماية البياناتالمادة ٢٦ · إشعار خرق البياناتإشعار الشركة خلال ٤٨ ساعة من التأثير المؤكد، وإشعار المكتب الوطني خلال ٧٢ ساعة.
نظام حماية البياناتالمادة ٣٦ · حقوق أصحاب البياناتبوابة داخل المنتج تُعيد التصدير أو التصحيح أو الحذف خلال ٣٠ يوماً.

§٤

الهوية، والوصول، والتدقيق.

الجلسات تستخدم ملفات تعريف ارتباط مدعومة بـ JWT، مع إلغاء من جانب قاعدة البيانات. ستة أدوار بصلاحيات كتابة مختلفة: nizam_admin، وnizam_ops، وcarrier_admin، وcarrier_ops، وcarrier_reviewer، وviewer. المصفوفة مطبوعة في اتفاقية معالجة البيانات.

انتحال موظفي الشركة يكون للقراءة فقط. كل جلسة انتحال تعرض لافتة للمشغّل وتكتب سطر تدقيق يفحصه العميل. إدخالات التدقيق الإدارية مُلحَقة فقط، عبر مُحفِّزات قاعدة البيانات، وتحمل بريد الفاعل، والفعل، والهدف، ومُعرِّف الطلب، وIP مُجزَّأ، ووكيل المستخدم.

§٥

الاستجابة للحوادث.

ثلاث شدّات: شدّة ١ (انقطاع أو كشف بيانات مؤكد) تُستلم خلال ١٥ دقيقة، شدّة ٢ (جزئي) خلال ساعة، شدّة ٣ (منخفضة) خلال أربع ساعات عمل.

التأثير المؤكد يُطلق إشعاراً إلى الشركة خلال ٤٨ ساعة، وإلى المكتب الوطني لإدارة البيانات خلال ٧٢ ساعة وفق المادة ٢٦ من نظام حماية البيانات. تقرير المراجعة اللاحقة يُسلَّم خلال ١٥ يوم عمل، ومعه الخط الزمني، والسبب الجذري، والثغرة، والتزامات المعالجة.

§٦

خارطة الطريق.

ما لم يُنشر بعد، ومتى سيُنشر.

  • SOC 2 Type II — الربع الرابع ٢٠٢٦.
  • ISO 27001 — بالتوازي مع SOC 2.
  • برنامج إفصاح مسؤول ومكافآت — الربع الثالث ٢٠٢٦.
  • مفاتيح CMEK يديرها العميل — متاحة باختيار في مستوى المحفظة.
  • HSM سعودي لحلقة مفاتيح الترميز — ترقية المرحلة الثانية.

التزامات خارطة الطريق.

  • SOC 2 Type II — الربع الرابع ٢٠٢٦.
  • ISO 27001 — بالتوازي مع SOC 2.
  • برنامج إفصاح مسؤول ومكافآت — الربع الثالث ٢٠٢٦.
  • مفاتيح CMEK يديرها العميل — متاحة باختيار في مستوى المحفظة.
  • HSM سعودي لحلقة مفاتيح الترميز — ترقية المرحلة الثانية.