الحوكمة
- الإصدار
- 2.0
- تاريخ السريان
- آخر مراجعة
- المراجعة القادمة
- المالك
- Joel R. Klemmer
القسم 1. نطاق وموقف المنصة
هذا الموقع منصة سلطة معلوماتية. لا يعالج المدفوعات. لا يستضيف حسابات المستخدمين. لا يحتفظ بقواعد بيانات مستخدمين دائمة تتجاوز الاحتياجات التشغيلية المحدودة. سطح المخاطر محدود عن قصد بالتصميم.
تطبق التزامات الأمان على هذا الموقع وخط أنابيب الاستضافة. لا ندّعي تأمين البيانات المُعالَجة بالكامل من قبل خدمات الطرف الثالث بما يتجاوز توقعاتنا التعاقدية. تخضع البيانات المنقولة لخدمات الطرف الثالث لضوابط أمانهم المستقلة.
القسم 2. التطوير والنشر الآمنان
تُدمَج اعتبارات الأمان في تصميم التطوير ومراجعة الكود وسير عمل النشر.
تتدفق جميع التغييرات عبر التحكم بالإصدارات. يفرض التكامل المستمر فحوص التنسيق وتدقيقات التبعيات والتصحيح وبوابات التحقق قبل البناء.
حيث ينطبق، تُفصَل بيئات الإنتاج والتطوير منطقياً. يُقيَّد الوصول إلى أنظمة النشر عبر ضوابط وصول قائمة على الأدوار متناسقة مع الاحتياجات التشغيلية.
قد تُسجَّل الأحداث ذات الصلة بالأمان وتُراجَع وفقاً لمتطلبات التشغيل.
القسم 3. ضوابط البنية التحتية
بيئة الاستضافة
يُستضاف الموقع على بنية تحتية توفر إنهاء TLS والنقل المشفّر. تُدار مرونة البنية التحتية وإجراءات النسخ الاحتياطي بواسطة مزود الاستضافة.
أمان النقل
يُشفّر جميع الحركة باستخدام HTTPS. لا يُستخدم محتوى مختلط. HSTS مفعّل في الإنتاج مع التحميل المسبق. يحدث إنهاء TLS عند الحافة.
رؤوس أمان HTTP
يرسل الموقع رؤوس أمان تشمل سياسة أمان المحتوى وX-Content-Type-Options nosniff وX-Frame-Options DENY وسياسة المراجع strict-origin عند أصل مختلف وسياسة الأذونات المقيّدة للكاميرا والميكروفون والموقع والميزات ذات الصلة. تعطيل تضمين الكائنات والإطارات.
القسم 4. ضوابط التطبيق
معالجة المدخلات
تُتحقق من صحة مدخلات نموذج الاتصال. تُجمع فقط البيانات اللازمة. يُطبَّق تحديد المعدل وفقاً لتكوين النشر.
إدارة التبعيات
تُدار تبعيات الحزم عبر نظام التبعيات في المشروع. تمسح التكامل المستمر عن الثغرات الحرجة. يُقيَّم المسائل المُحددة وتُعالَج وفقاً للخطورة والجدوى.
سلامة المحتوى
الموقع ثابت في المقام الأول. التنفيذ الديناميكي محدود بالوظائف الأساسية. تُقيَّد مصادر السكربتات والأنماط عبر سياسة أمان المحتوى.
القسم 5. حماية البيانات
جمع البيانات أدنى حد. تُعالَج استفسارات الاتصال حصراً للتواصل. لا إعادة بيع ولا تنميط ولا تخزين لحسابات مستخدمين دائمة.
لمزيد من المعلومات حول ممارسات البيانات، راجع صفحة الخصوصية.
القسم 7. إدارة الثغرات
تُراقَب التبعيات باستخدام أدوات إدارة الحزم القياسية. يتولى مزود الاستضافة تحديثات البنية التحتية.
لا يمكننا ضمان تغطية اليوم الصفري. تُقيَّم مسائل الأمان وتُعالَج عند تحديدها.
في حالة وقوع حادث أمان يتعلق ببيانات شخصية تحت سيطرتنا، سنتصرف وفقاً للالتزامات القانونية المعمول بها.
القسم 8. الإفصاح المسؤول
يمكن الإبلاغ عن مخاوف الأمان عبر صفحة الاتصال. صفحة الاتصال. يجب أن تتضمن التقارير وصفاً واضحاً للمشكلة وخطوات إعادة الإنتاج والرابط أو المكوّن المتأثر.
لا تُضمّن كود استغلال فعّال في التقرير الأولي.
نسعى إلى الإقرار بالتقارير خلال إطار زمني معقول. لا يُقدم ضمان لوقت الاستجابة.
القسم 9. الملاذ الآمن
لن نتابع إجراءات قانونية ضد الباحثين الذين يبلغون عن الثغرات بحسن نية ويبقون ضمن النطاق الموصوف في هذه السياسة ويتجنبون الوصول أو تعديل البيانات بما يتجاوز ما يلزم لإثبات المشكلة ويتجنبون الضرر للخصوصية أو تعطيل الخدمة.
ينطبق هذا الملاذ الآمن فقط على الأنشطة المنفذة ضمن النطاق الموصوف في هذه السياسة ولا يُجيز الإجراءات المخالفة للقانون المعمول به أو شروط خدمات الطرف الثالث.
لا يُسمح باختبار حرمان الخدمة أو الهندسة الاجتماعية للموظفين أو اختبار خدمات الطرف الثالث.
القسم 10. القيود
لا نظام بمنأى عن المخاطر. لا تشكّل صفحة الأمان هذه ضماناً أو ضماناً تعاقدياً للأمان.
تعكس العبارات في هذه الوثيقة الممارسات الحالية وقد تتغير دون إشعار مسبق.
المستخدمون مسؤولون عن الحفاظ على ممارسات أمان معقولة على أجهزتهم وشبكاتهم.
القسم 11. الحوكمة والمراجعة
تُراجَع موقف الأمان دورياً. ستُنعكس التغييرات الجوهرية في قسم الحوكمة.
آخر تحديث: 2026-02-22