١. مشكلة الصلاحيات الفوضوية

⚠️ ثغرة أمنية شائعة

موظف غادر المؤسسة منذ أسبوعين. بريده لا يزال يعمل. ودخوله للنظام لم يُسحَب. ووصوله لملفات الموارد البشرية السرية لا يزال قائماً — لأن أحداً لم يتذكر إلغاء صلاحياته.

هذا ليس سيناريو نظري — هو نمط يتكرر في كل مؤسسة لا تمتلك نظام صلاحيات محكم. المشكلة ليست الموظف المغادر — بل غياب نظام يُلغي الصلاحيات تلقائياً ويجعل كل وصول مُحدَّداً وموثَّقاً.

RBAC — Role-Based Access Control — هو النموذج الذي يُحل هذه المشكلة من جذرها. ليس "قائمة كلمات مرور" ولا "من عنده الوصول يدخل". بل منظومة متكاملة: كل مستخدم يُعطى دوراً وظيفياً محدداً، وهذا الدور وحده يُحدد ما يستطيع رؤيته وتعديله والاعتماد عليه.

٢. تعريف RBAC وأركانه الثلاثة

🔐 التعريف الدقيق
RBAC — Role-Based Access Control
نموذج إدارة الوصول المبني على الأدوار الوظيفية. بدلاً من منح كل موظف صلاحيات فردية — يُعيَّن لكل موظف دور وظيفي، والدور هو الذي يحمل مجموعة الصلاحيات المحددة. تغيير دور الموظف يُغيّر صلاحياته كلها في لحظة.

RBAC يقوم على ثلاثة أركان لا يعمل بدونها:

👤

المستخدم (User)

الشخص الفعلي في المؤسسة — كل موظف حساب واحد بهوية واضحة. لا حسابات مشتركة.

Identity
🎭

الدور (Role)

التصنيف الوظيفي الذي يحمل الصلاحيات: "مدير إدارة"، "موظف قيد"، "مُعتمِد". الدور هو الوسيط.

Role
🔑

الصلاحية (Permission)

ما يُتاح للدور: قراءة فقط، كتابة، اعتماد، حذف. تصل لمستوى الحقل الواحد في الوثيقة.

Permission
💡
لماذا RBAC أفضل من منح صلاحيات فردية؟

في مؤسسة من 200 موظف — منح صلاحيات فردية يعني 200 × 50 صلاحية = 10,000 قرار فردي. بـ RBAC: 8 أدوار × 50 صلاحية = 400 قرار. إضافة موظف جديد = تعيين دور. تغيير صلاحيات كل موظفي القيد = تعديل الدور مرة واحدة.

٣. الأدوار الحكومية الثمانية — جاهزة من اليوم الأول

معاملات يُقدّم 8 أدوار وظيفية مُعرَّفة مسبقاً تُغطي الهيكل التنظيمي للجهات الحكومية — قابلة للتخصيص أو الاستخدام كما هي:

🔐 إدارة الأدوار والصلاحيات RBAC — ٨ أدوار مُعرَّفة
الدور الوظيفيالمستخدمونالقراءةالكتابةالاعتماد
🛡️ مسؤول النظام
2 ✓ كل ✓ كل ✓ كل
👁️ مراقب تنفيذي
3 ✓ كل
👤 مدير الإدارة
5 ✓ قسمه ✓ محدود ✓ قسمه
🏢 رئيس القسم
8 ✓ قسمه ✓ قسمه ✓ قسمه
✅ مُعتمِد
6 ✓ مُكلَّف ✓ مُكلَّف
📝 موظف القيد
18 ✓ له ✓ إنشاء
🔍 مراجع
4 ✓ مُحدَّد
👥 ضيف مؤقت
✓ محدود
"أضفنا مراجعاً خارجياً لجلسة تدقيق لمدة 3 أيام. أعطيناه دور 'ضيف مؤقت' مع صلاحية قراءة ملفات ربع السنة الثالث فقط. بعد 72 ساعة انتهت صلاحيته تلقائياً — لم نتذكر سحبها ولم نحتج."
🔐
مدير IT — هيئة حكومية

٤. مستويات الوصول بالدور — من الشامل إلى المحدود

🛡️ مسؤول النظام
100% — كامل
👁️ مراقب تنفيذي
82% — قراءة كل
👤 مدير الإدارة
65% — قسمه فقط
🏢 رئيس القسم
45% — قسمه
📝 موظف القيد
25% — محدود
👥 ضيف مؤقت
10% — للقراءة
💡
ليس فقط الصفحات — الصلاحية تصل لمستوى الحقل

الصلاحية في معاملات لا تُحدد فقط "من يدخل أي صفحة" — بل "من يرى حقل الراتب في ملف الموظف؟ من يعدّل حقل التاريخ في الخطاب؟" هذه الدقة تُلغي ثغرات الوصول الجزئي غير المبرر.

هل تعرف من في مؤسستك يملك صلاحيات لا يحتاجها فعلاً؟

تقرير تدقيق الصلاحيات يُظهرها فوراً — ويوصي بما يجب تقليصه.

٥. المبادئ الجوهرية الأربعة — الأساس النظري والتطبيقي

🔐
مبدأ الحد الأدنى للصلاحية — Least Privilege
الأهم

كل مستخدم يحصل على أدنى الصلاحيات الضرورية لأداء عمله — لا أكثر. الصلاحية الزائدة ليست "ضرراً لا يُسبب مشكلة" — بل ثغرة أمنية كامنة. الموظف الذي لا يحتاج الاطلاع على ملفات المالية لا يُعطى وصولاً لها حتى لو كان "لا يستخدمه".

⚡ مثال: موظف قيد المراسلات لا يرى ملفات الرواتب حتى لو كان في نفس الإدارة.
⚖️
فصل المهام — Segregation of Duties (SoD)
حوكمة

لا يمكن لشخص واحد إنشاء معاملة واعتمادها في نفس الوقت. هذا الفصل ليس مجرد سياسة — هو قيد بنيوي في النظام لا يُتجاوز مهما كانت الصلاحيات. يُمنع التحايل على ضوابط الرقابة الداخلية.

⚡ مثال: الموظف الذي أنشأ طلب الصرف لا يمكنه اعتماده — يُسنَد تلقائياً لمُعتمِد آخر.
التفعيل والإلغاء الفوري
تشغيلي

حين يُلغى حساب موظف أو يُغيَّر دوره — الأثر فوري. لا "سيسري من الغد" ولا "يحتاج إعادة تشغيل". موظف مغادر اليوم = صلاحيات مُلغاة في لحظة إجراء التغيير. هذا يُغلق الثغرة الأكثر شيوعاً في انتهاكات الأمن الداخلي.

⚡ مثال: موظف ترك المؤسسة الجمعة — حسابه مُلغى لحظة تحديث النظام ولا وصول له مطلقاً.
📋
تدقيق كل وصول — Audit Trail
امتثال

كل دخول، كل تعديل، كل محاولة وصول مرفوضة — مُسجَّلة بالتفاصيل. من دخل؟ متى؟ من أي جهاز؟ ماذا فعل؟ هذا السجل لا يُحذف ولا يُعدَّل، وهو الدليل الذي يُحسم به أي نزاع أو تحقيق.

⚡ مثال: تحقيق في وثيقة عُدِّلت بدون إذن — سجل التدقيق يُحدد من فعل ذلك وفي أي وقت بالضبط.

٦. ميزات نظام الصلاحيات في معاملات

🎛️

صلاحيات بمستوى الحقل

لا يكفي تحديد من يدخل الصفحة — حدّد لكل حقل: يرى القيمة، يعدّلها، أو لا يراها أصلاً.

Field-Levelدقة متناهية
📋

أدوار افتراضية جاهزة

٧ أدوار مُعرَّفة مسبقاً تُغطي الهيكل الحكومي — اضبطها أو خصّصها. تشغيل فوري بدون بناء من الصفر.

٧ أدوار جاهزةقابلة للتخصيص
⚖️

فصل المهام (SoD)

لا يمكن لشخص واحد إنشاء معاملة واعتمادها — فصل المهام قيد بنيوي لا يُتجاوز.

SoD محكمحوكمة مؤسسية

صلاحيات مؤقتة منتهية الأجل

امنح صلاحية استثنائية لمدة محددة — تنتهي تلقائياً دون الحاجة لتذكّر سحبها.

انتهاء آليمُدقِّقون خارجيون
📊

تدقيق الصلاحيات المفرطة

تقارير دورية تكتشف الصلاحيات الزائدة أو غير المستخدمة وتوصي بتقليصها.

مبدأ الأدنىتقرير دوري
🏛️

صلاحيات مرتبطة بالهيكل التنظيمي

موقع الموظف في الهيكل يُحدد نطاق صلاحياته تلقائياً — انتقاله لإدارة جديدة يُحدّث صلاحياته فوراً.

هيكل تنظيميتلقائي

٧. التوافق مع المعايير — NCA وISO 27001

RBAC في معاملات لا يُبنى لمجرد الأمان — يُبنى وفق المعايير الإلزامية للجهات الحكومية السعودية:

🛡️

الهيئة الوطنية للأمن السيبراني (NCA)

الضوابط الأساسية للأمن السيبراني (ECC) تُلزم بنظام إدارة الهوية والوصول المبني على الأدوار مع سجل تدقيق شامل وفصل المهام لجميع الجهات الحكومية.

ECC متوافق
📋

ISO/IEC 27001 — أمن المعلومات

المعيار الدولي لأنظمة إدارة أمن المعلومات يُلزم بالتحكم في الوصول (A.9) وفصل المهام (A.6.1.2) ومراجعة حقوق الوصول بانتظام (A.9.2.5).

ISO 27001 متوافق
⚠️
الامتثال ليس اختيارياً للجهات الحكومية السعودية

اشتراطات NCA الأمنية إلزامية لجميع الجهات الحكومية. غياب نظام RBAC محكم مع سجلات تدقيق يُعرّض الجهة لملاحظات في مراجعات الأمن السيبراني الدورية وقد يُوقّف اعتمادات بعض الأنظمة.

٨. كيف تُطبّق RBAC في مؤسستك؟ — الخطوات العملية

١
حدّد الأدوار الوظيفية الفعلية في مؤسستك
البداية الصحيحة

ابدأ بالوظائف لا بالأشخاص. قائمة الوظائف في مؤسستك مع مهامها هي قائمة أدوارك. ٧ إلى ١٢ دوراً تكفي في أي مؤسسة — الأكثر من ذلك يُعقّد الإدارة. استخدم الأدوار الجاهزة نقطة بداية.

٢
حدّد صلاحيات كل دور بدقة
الأكثر أهمية

لكل دور: ما يراه، ما يعدّله، ما يعتمده، ما يُنشئه، ما لا يراه أصلاً. ابدأ بمنح الأقل وأضف عند الحاجة — أسهل من سحب صلاحيات ممنوحة. وثّق القرارات.

٣
عيّن كل موظف لدوره بدقة
التطبيق

موظف واحد — دور واحد في الغالب. في حالات خاصة يجوز دورين لكن بتوثيق مبرر. تجنّب "أعطه مسؤول النظام لأنه مشغول" — هذا تحايل على المنظومة كلها.

٤
راجع الصلاحيات دورياً — كل ٩٠ يوماً
المستمر

الصلاحيات تتراكم مع الوقت — موظف انتقل من قسم لآخر ولم تُحذف صلاحياته القديمة. مراجعة ربع سنوية لتقرير "الصلاحيات الزائدة" تُبقي المنظومة محكمة وتضمن الامتثال المستمر.

٩. أسئلة شائعة حول RBAC

؟
هل يمكن منح موظف صلاحيات استثنائية خارج دوره مؤقتاً؟
+

نعم — من خلال الصلاحيات المؤقتة منتهية الأجل. تُحدد: الصلاحية الإضافية + المدة الزمنية + المبرر. بعد انتهاء المدة تُلغى تلقائياً دون تدخل يدوي. هذا يُتيح المرونة التشغيلية مع الحفاظ على الأمان — مثلاً لمراجع خارجي في جلسة تدقيق أو موظف بديل أثناء إجازة.

؟
ما الفرق بين RBAC وABACl (Attribute-Based Access Control)؟
+

RBAC يُحدد الصلاحيات بالدور الوظيفي — بسيط وسهل الإدارة. ABAC أكثر تعقيداً يُضيف شروطاً إضافية كالوقت والموقع والسياق. للجهات الحكومية RBAC يكفي في 95% من الحالات ويُقدّم توازناً ممتازاً بين الأمان وسهولة الإدارة. ABAC يُستخدم في أنظمة عالية الحساسية تحتاج تحكماً أدق.

؟
هل يمكن تصدير سجلات التدقيق للمراجع الخارجي؟
+

نعم — سجلات التدقيق قابلة للتصدير بصيغ PDF وExcel وCSV لأي فترة زمنية محددة. تحتوي على: هوية المستخدم، الإجراء المنفّذ، التاريخ والوقت، عنوان IP، والوثيقة أو المعاملة المُتأثِّرة. هذا يُسهّل جلسات التدقيق الخارجي ويُقلّص وقت التحضير من أيام لدقائق.

؟
كيف يتعامل النظام مع موظف يعمل في إدارتين؟
+

يمكن تعيين أدوار متعددة لموظف واحد — موظف يعمل في قسمين يُعطى دور كل قسم بصلاحياته المحددة. النظام يُجمع الصلاحيات تلقائياً بدون تضارب. لكن من الممارسات الجيدة: وثّق المبرر لكل دور مزدوج وراجعه في الدورة الربع سنوية.

١٠. وحدة الأدوار والصلاحيات في معاملات — الوحدة ١٢ من ١٨

🔐 وحدة ١٢ — RBAC محكم وفق NCA وISO 27001

كل مستخدم يرى فقط ما يختص به —
لا شيء يتجاوز الصلاحيات

نظام RBAC مُبني من الأساس وفق معايير الهيئة الوطنية للأمن السيبراني وISO 27001 — يُغطي كل جانب من جوانب إدارة الوصول في الجهات الحكومية.

٨ أدوار وظيفية جاهزة وقابلة للتخصيص
صلاحيات بمستوى الحقل — دقة متناهية
فصل المهام (SoD) قيد بنيوي لا يُتجاوز
صلاحيات مؤقتة منتهية الأجل تلقائياً
تفعيل وإلغاء فوري للصلاحيات
سجل تدقيق شامل لكل وصول وتعديل
تقرير الصلاحيات الزائدة ربع سنوي
متوافق NCA ECC وISO 27001

الخلاصة — الصلاحية هي خط الدفاع الأول

المعاملات الحكومية تحمل بيانات حساسة — قرارات وعقود ومعلومات مواطنين. الصلاحيات المحكمة ليست خياراً أمنياً بل اشتراط حوكمي. RBAC يُحقق ذلك بطريقة قابلة للإدارة والتدقيق والتوسع.

المؤسسة التي تُطبّق RBAC بشكل صحيح لا تُراقب من يفعل ماذا فقط — بل تُصمّم المنظومة بحيث لا يمكن لأحد أن يفعل ما لا يجوز بغض النظر عن النوايا.

🎯
خطوتك الأولى هذا الأسبوع

أجرِ مراجعة سريعة: في مؤسستك الآن — كم موظف غادر في آخر ٦ أشهر ولا يزال حسابه نشطاً؟ هذا الرقم وحده يُعطيك الأولوية القادمة.