١. مشكلة الصلاحيات الفوضوية
موظف غادر المؤسسة منذ أسبوعين. بريده لا يزال يعمل. ودخوله للنظام لم يُسحَب. ووصوله لملفات الموارد البشرية السرية لا يزال قائماً — لأن أحداً لم يتذكر إلغاء صلاحياته.
هذا ليس سيناريو نظري — هو نمط يتكرر في كل مؤسسة لا تمتلك نظام صلاحيات محكم. المشكلة ليست الموظف المغادر — بل غياب نظام يُلغي الصلاحيات تلقائياً ويجعل كل وصول مُحدَّداً وموثَّقاً.
RBAC — Role-Based Access Control — هو النموذج الذي يُحل هذه المشكلة من جذرها. ليس "قائمة كلمات مرور" ولا "من عنده الوصول يدخل". بل منظومة متكاملة: كل مستخدم يُعطى دوراً وظيفياً محدداً، وهذا الدور وحده يُحدد ما يستطيع رؤيته وتعديله والاعتماد عليه.
٢. تعريف RBAC وأركانه الثلاثة
RBAC يقوم على ثلاثة أركان لا يعمل بدونها:
المستخدم (User)
الشخص الفعلي في المؤسسة — كل موظف حساب واحد بهوية واضحة. لا حسابات مشتركة.
Identityالدور (Role)
التصنيف الوظيفي الذي يحمل الصلاحيات: "مدير إدارة"، "موظف قيد"، "مُعتمِد". الدور هو الوسيط.
Roleالصلاحية (Permission)
ما يُتاح للدور: قراءة فقط، كتابة، اعتماد، حذف. تصل لمستوى الحقل الواحد في الوثيقة.
Permissionفي مؤسسة من 200 موظف — منح صلاحيات فردية يعني 200 × 50 صلاحية = 10,000 قرار فردي. بـ RBAC: 8 أدوار × 50 صلاحية = 400 قرار. إضافة موظف جديد = تعيين دور. تغيير صلاحيات كل موظفي القيد = تعديل الدور مرة واحدة.
٣. الأدوار الحكومية الثمانية — جاهزة من اليوم الأول
معاملات يُقدّم 8 أدوار وظيفية مُعرَّفة مسبقاً تُغطي الهيكل التنظيمي للجهات الحكومية — قابلة للتخصيص أو الاستخدام كما هي:
٤. مستويات الوصول بالدور — من الشامل إلى المحدود
الصلاحية في معاملات لا تُحدد فقط "من يدخل أي صفحة" — بل "من يرى حقل الراتب في ملف الموظف؟ من يعدّل حقل التاريخ في الخطاب؟" هذه الدقة تُلغي ثغرات الوصول الجزئي غير المبرر.
هل تعرف من في مؤسستك يملك صلاحيات لا يحتاجها فعلاً؟
تقرير تدقيق الصلاحيات يُظهرها فوراً — ويوصي بما يجب تقليصه.
٥. المبادئ الجوهرية الأربعة — الأساس النظري والتطبيقي
كل مستخدم يحصل على أدنى الصلاحيات الضرورية لأداء عمله — لا أكثر. الصلاحية الزائدة ليست "ضرراً لا يُسبب مشكلة" — بل ثغرة أمنية كامنة. الموظف الذي لا يحتاج الاطلاع على ملفات المالية لا يُعطى وصولاً لها حتى لو كان "لا يستخدمه".
لا يمكن لشخص واحد إنشاء معاملة واعتمادها في نفس الوقت. هذا الفصل ليس مجرد سياسة — هو قيد بنيوي في النظام لا يُتجاوز مهما كانت الصلاحيات. يُمنع التحايل على ضوابط الرقابة الداخلية.
حين يُلغى حساب موظف أو يُغيَّر دوره — الأثر فوري. لا "سيسري من الغد" ولا "يحتاج إعادة تشغيل". موظف مغادر اليوم = صلاحيات مُلغاة في لحظة إجراء التغيير. هذا يُغلق الثغرة الأكثر شيوعاً في انتهاكات الأمن الداخلي.
كل دخول، كل تعديل، كل محاولة وصول مرفوضة — مُسجَّلة بالتفاصيل. من دخل؟ متى؟ من أي جهاز؟ ماذا فعل؟ هذا السجل لا يُحذف ولا يُعدَّل، وهو الدليل الذي يُحسم به أي نزاع أو تحقيق.
٦. ميزات نظام الصلاحيات في معاملات
صلاحيات بمستوى الحقل
لا يكفي تحديد من يدخل الصفحة — حدّد لكل حقل: يرى القيمة، يعدّلها، أو لا يراها أصلاً.
أدوار افتراضية جاهزة
٧ أدوار مُعرَّفة مسبقاً تُغطي الهيكل الحكومي — اضبطها أو خصّصها. تشغيل فوري بدون بناء من الصفر.
فصل المهام (SoD)
لا يمكن لشخص واحد إنشاء معاملة واعتمادها — فصل المهام قيد بنيوي لا يُتجاوز.
صلاحيات مؤقتة منتهية الأجل
امنح صلاحية استثنائية لمدة محددة — تنتهي تلقائياً دون الحاجة لتذكّر سحبها.
تدقيق الصلاحيات المفرطة
تقارير دورية تكتشف الصلاحيات الزائدة أو غير المستخدمة وتوصي بتقليصها.
صلاحيات مرتبطة بالهيكل التنظيمي
موقع الموظف في الهيكل يُحدد نطاق صلاحياته تلقائياً — انتقاله لإدارة جديدة يُحدّث صلاحياته فوراً.
٧. التوافق مع المعايير — NCA وISO 27001
RBAC في معاملات لا يُبنى لمجرد الأمان — يُبنى وفق المعايير الإلزامية للجهات الحكومية السعودية:
الهيئة الوطنية للأمن السيبراني (NCA)
الضوابط الأساسية للأمن السيبراني (ECC) تُلزم بنظام إدارة الهوية والوصول المبني على الأدوار مع سجل تدقيق شامل وفصل المهام لجميع الجهات الحكومية.
ECC متوافقISO/IEC 27001 — أمن المعلومات
المعيار الدولي لأنظمة إدارة أمن المعلومات يُلزم بالتحكم في الوصول (A.9) وفصل المهام (A.6.1.2) ومراجعة حقوق الوصول بانتظام (A.9.2.5).
ISO 27001 متوافقاشتراطات NCA الأمنية إلزامية لجميع الجهات الحكومية. غياب نظام RBAC محكم مع سجلات تدقيق يُعرّض الجهة لملاحظات في مراجعات الأمن السيبراني الدورية وقد يُوقّف اعتمادات بعض الأنظمة.
٨. كيف تُطبّق RBAC في مؤسستك؟ — الخطوات العملية
ابدأ بالوظائف لا بالأشخاص. قائمة الوظائف في مؤسستك مع مهامها هي قائمة أدوارك. ٧ إلى ١٢ دوراً تكفي في أي مؤسسة — الأكثر من ذلك يُعقّد الإدارة. استخدم الأدوار الجاهزة نقطة بداية.
لكل دور: ما يراه، ما يعدّله، ما يعتمده، ما يُنشئه، ما لا يراه أصلاً. ابدأ بمنح الأقل وأضف عند الحاجة — أسهل من سحب صلاحيات ممنوحة. وثّق القرارات.
موظف واحد — دور واحد في الغالب. في حالات خاصة يجوز دورين لكن بتوثيق مبرر. تجنّب "أعطه مسؤول النظام لأنه مشغول" — هذا تحايل على المنظومة كلها.
الصلاحيات تتراكم مع الوقت — موظف انتقل من قسم لآخر ولم تُحذف صلاحياته القديمة. مراجعة ربع سنوية لتقرير "الصلاحيات الزائدة" تُبقي المنظومة محكمة وتضمن الامتثال المستمر.
٩. أسئلة شائعة حول RBAC
نعم — من خلال الصلاحيات المؤقتة منتهية الأجل. تُحدد: الصلاحية الإضافية + المدة الزمنية + المبرر. بعد انتهاء المدة تُلغى تلقائياً دون تدخل يدوي. هذا يُتيح المرونة التشغيلية مع الحفاظ على الأمان — مثلاً لمراجع خارجي في جلسة تدقيق أو موظف بديل أثناء إجازة.
RBAC يُحدد الصلاحيات بالدور الوظيفي — بسيط وسهل الإدارة. ABAC أكثر تعقيداً يُضيف شروطاً إضافية كالوقت والموقع والسياق. للجهات الحكومية RBAC يكفي في 95% من الحالات ويُقدّم توازناً ممتازاً بين الأمان وسهولة الإدارة. ABAC يُستخدم في أنظمة عالية الحساسية تحتاج تحكماً أدق.
نعم — سجلات التدقيق قابلة للتصدير بصيغ PDF وExcel وCSV لأي فترة زمنية محددة. تحتوي على: هوية المستخدم، الإجراء المنفّذ، التاريخ والوقت، عنوان IP، والوثيقة أو المعاملة المُتأثِّرة. هذا يُسهّل جلسات التدقيق الخارجي ويُقلّص وقت التحضير من أيام لدقائق.
يمكن تعيين أدوار متعددة لموظف واحد — موظف يعمل في قسمين يُعطى دور كل قسم بصلاحياته المحددة. النظام يُجمع الصلاحيات تلقائياً بدون تضارب. لكن من الممارسات الجيدة: وثّق المبرر لكل دور مزدوج وراجعه في الدورة الربع سنوية.
١٠. وحدة الأدوار والصلاحيات في معاملات — الوحدة ١٢ من ١٨
الخلاصة — الصلاحية هي خط الدفاع الأول
المعاملات الحكومية تحمل بيانات حساسة — قرارات وعقود ومعلومات مواطنين. الصلاحيات المحكمة ليست خياراً أمنياً بل اشتراط حوكمي. RBAC يُحقق ذلك بطريقة قابلة للإدارة والتدقيق والتوسع.
المؤسسة التي تُطبّق RBAC بشكل صحيح لا تُراقب من يفعل ماذا فقط — بل تُصمّم المنظومة بحيث لا يمكن لأحد أن يفعل ما لا يجوز بغض النظر عن النوايا.
أجرِ مراجعة سريعة: في مؤسستك الآن — كم موظف غادر في آخر ٦ أشهر ولا يزال حسابه نشطاً؟ هذا الرقم وحده يُعطيك الأولوية القادمة.