GH GambleHub

اتفاقية عدم الإفشاء وحماية المعلومات السرية

1) الأهداف والمبادئ

تحمي اتفاقية عدم الإفشاء والسياسات الداخلية:
  • أسرار الأعمال التجارية (خوارزميات مكافحة الاحتيال، وملفات تعريف المكافآت، ونماذج ML، ورياضيات RNG) ؛
  • ومواد التفاوض (بطاقات الأسعار والعروض وعمليات الاندماج والشراء والعناية الواجبة) ؛
  • والعمليات والمصادر التقنية (الهندسة المعمارية، والتحليل المتكامل، ورسوم واجهة برمجة التطبيقات، والمفاتيح) ؛
  • وبيانات الشركاء (SDK، وخرائط الطريق، وبيتا) ؛
  • البيانات الشخصية/التجارية (ضمن إدارة الشؤون السياسية/بدل الإقامة اليومي).

المبادئ: الحاجة إلى المعرفة، إمكانية التتبع، التشفير افتراضيًا، فصل الأدوار/المسؤوليات، «مساحة نظيفة» للتطوير المشترك.

2) تصنيف المعلومات ووسمها

مستوى التصنيف الموصى به وقواعد الاتصال:
المستوىمثالالوصولتخزيننقل
الجمهوربيان صحفي، مساعدة ويكيكلالمخزونات المشتركةلا قيود
داخليكتاب قواعد اللعبة الداعمةالموظفونمحركات الشركاتبريد الشركة
سريةخطط السوق والعقودالحاجة إلى المعرفةالتشفير عند الراحةالتشفير من طرف إلى طرف، NDA
صارم/سريمفاتيح، نماذج مكافحة الغش، مصادر RNGدائرة ضيقةHSM/Int. آمنةفقط على القنوات التي تحتوي على mTLS + log

وضع العلامات: «[سري]»، مالك البيانات، تاريخ الإصدار، الرابط إلى سبب التذكرة/الوصول.

3) وضع الأسرار التجارية

القانون/السياسة القانونية: قائمة المعلومات، تدابير الحماية، المسؤولية.
التدابير التقنية: RBAC/ABAC، سجلات الدخول، DLP، العلامات المائية، التحكم في الطباعة/لقطات الشاشة.
التنظيم: وضع قوائم مرجعية على متن الطائرة/الإقلاع منها، والتدريب، واتفاقات عدم الإفشاء، وحظر إخراج/إخراج وسائط الإعلام دون تسجيل.
نظام الرصيف: الإصدارات، سجل القطع الأثرية، وضع العلامات، القنوات «السرية» (الأماكن/المستودعات المغلقة).

4) أنواع NDA

في اتجاه واحد: يكشف جانبًا واحدًا (عادةً مزود SDK).
تبادل المعلومات: تبادل المعلومات السرية في كلا الاتجاهين (المفاوضات والتكامل).
متعددة الأطراف: اتحادات تجريبية مشتركة.
NCA/NDA + NCA: يضاف عدم الالتفاف (حظر تجاوز الوسيط) إلى NDA.
اتفاقية عدم الإفشاء مع المطور/المقاول: تجتمع مع الاختراعات/التعيين (الحقوق في النتائج).

5) الأقسام الرئيسية لاتفاقية عدم الإفشاء (وهو إلزامي)

1. تعريف المعلومات السرية: بما في ذلك الوسائط الإلكترونية الملموسة الشفوية (بناء على تأكيد كتابي إضافي) ؛ قائمة الأمثلة النموذجية (الرمز، المخططات، الأسعار، لوحات القيادة).
2. الاستثناءات: '1' التعريف العلني دون انتهاك ؛ '2' كانت في حيازة قانونية بالفعل ؛ '3' طورت بصورة مستقلة (يمكن إثباتها) ؛ '4' الإفصاح القانوني للوكالات الحكومية (مع إخطار).
3. الغرض من الكشف: محدد (تقييم الشراكات، تجريبي، مراجعة الحسابات).
4. التزامات المتلقي: مستوى الحماية لا يقل عن مستوى الحماية ؛ الحاجة إلى المعرفة، وحظر النسخ خارج الهدف، وحظر الهندسة العكسية/وضع المعايير دون موافقة.
5. مصطلح و «البقاء»: شرط العقد (مثلاً 2-5 سنوات) + حماية الأسرار بعد انتهاء المدة (على سبيل المثال 5-10 سنوات/إلى أجل غير مسمى للأسرار).
6. العودة/التدمير: عند الطلب أو الانتهاء - العودة/الحذف مع تأكيد ؛ النسخ الاحتياطية - تحت وضع التخزين حتى المدى التلقائي.
7. الإخطارات المتعلقة بمراجعة الحسابات والحوادث: سرعة الإخطار (مثل ساعات ≤72)، والتعاون في التحقيق.
8. سبل الانتصاف القانونية: الانتصاف الزجري والتعويضات والحدود لا تنطبق على الانتهاكات المتعمدة.
9. القانون المنطبق/التحكيم: الاختصاص/المنتدى، اللغة، ADR/التحكيم.
10. التصدير/الجزاءات: حظر النقل إلى الجزاءات/الولايات القضائية الفرعية ؛ الامتثال لمراقبة الصادرات (التشفير).
11. «المعارف المتبقية» (على النحو المتفق عليه): من الممكن/من المستحيل استخدام «المعرفة غير المسجلة» للموظفين (عادة - للاستبعاد أو الحد).
12. المتعاقدون من الباطن/المنتسبون: مسموح فقط بالتزامات مماثلة وموافقة خطية.
13. حماية البيانات (إذا كان الرقم القياسي لأسعار الاستهلاك): الإشارة إلى إدارة الشؤون السياسية/بدل الإقامة اليومي، ودور الأطراف (المراقب/المعالج)، والأهداف/الأساس القانوني، وعمليات النقل عبر الحدود، وفترة الاحتفاظ.

6) ربط اتفاقيات عدم الإفشاء بالخصوصية والأمن

إذا تم نقل البيانات الشخصية، فإن NDA ليست كافية - DPA/DSA و GDPR/التدابير التناظرية مطلوبة (الأسس القانونية، وحقوق الأشخاص، و DPIA للمخاطر العالية).
التحكم التقني: التشفير أثناء العبور (TLS 1. 2 +)، في الراحة (AES-256)، الإدارة السرية، تناوب المفتاح، MDM للأجهزة، 2FA، SSO، تقليل سجلات PII.

7) إجراءات الوصول والتبادل

القنوات: بريد النطاق، الغرف المحمية (VDR)، SFTP/mTLS، المحفوظات المشفرة (AES-256 + كلمة مرور خارج النطاق).
الحظر: الرسل الفوريون بدون تكامل الشركات، والسحب الشخصية، والروابط العامة، والأجهزة غير المدارة.
مراقبة الطباعة/التصدير، وحظر الوسائط الوميضية الشخصية، والقيود الجغرافية.

8) الغرف النظيفة والتنمية المشتركة

فصل الأوامر «الرؤية» و «النظيفة»، وتخزين القطع الأثرية أحادية الجانب بشكل منفصل.
مصادر الوثائق ومصدرها.
بالنسبة لبرامج الأنشطة المشتركة: الموافقة على الحقوق في النتائج (المشتركة/التعيين) التي تمتلك البيانات المشتقة.

9) مصفوفة مخاطر RAG

مخاطرR (حرج)أ (قابل للتثبيت)زاي (مراقبة)
لا يوجد NDAمشاركة الأسرار بدون عقدنموذج عام بدون DPAطلبات اتفاق عدم الإفشاء + (إدارة الشؤون السياسية/الجزاءات)
الوصولالبريد الشخصي/الأجهزةجزئيا MDM/SSOكامل MDM/SSO/2FA
وضع العلاماتلا يوجد تصنيفتصنيف غير مكتملمعيار واحد + سجلات
الحوادثلا توجد إشعارات لجيش تحرير السودانالإجراء بدون اختباراتSLA ≤72 h + تدريبات
المقاولون من الباطنغير مشمولة باتفاقيات عدم الإفشاءجزئياتدفق الالتزامات
التصدير/الجزاءاتلا فحصفحص لمرة واحدةالسياسة + الإنقاذ الدوري

10) القوائم المرجعية

قبل تبادل المعلومات

  • وقع عليه التجمع الوطني الديمقراطي (الحق/المنتدى/المصطلح/الاستثناءات/الجزاءات).
  • هل أحتاج إلى DPA/DSA ؟ إذا كان نعم، وقع.
  • تعيين المالك ومستوى التصنيف.
  • قناة التبادل والتشفير متسقة.
  • قائمة الحاجة إلى المعرفة، تكوين الوصول إلى VDR/المجلدات.

أثناء التبادل

  • علامات الملفات والنسخة، العلامات المائية.
  • سجلات الوصول، لا إعادة المشاركة دون موافقة.
  • سجل المبالغ/القطع الأثرية.

بعد الانتهاء

  • الإعادة/الحذف والتأكيد الكتابي.
  • تم إلغاء عمليات الوصول، وتم تدوير الرموز/المفاتيح.
  • ما بعد مراجعة الحسابات: ما الذي يجب تحسينه في العمليات/النماذج.

11) النماذج (أجزاء من البنود التعاقدية)

ألف - التعريف والاستثناءات

💡 يقصد بتعبير «المعلومات السرية» أي معلومات غير معلنة يقدمها الطرف المكشف إلى المتلقي، بما في ذلك البيانات التقنية والتجارية والمالية والشفرات والوثائق والمواصفات وخطط التطوير والشروط التعاقدية. ولا تعتبر المعلومات سرية إذا: '1' كانت متاحة للجمهور قبل الكشف عنها ؛ '2' أصبحت متاحة عموما دون خرق ؛ '3' كان قانونيا مع المتلقي ؛ '

باء - الالتزامات والوصول

💡 يطبق المتلقي نظام الحماية الذي لا يقل عن نظامه الخاص، ولا يتيح الوصول إلا إلى الموظفين/المتعاقدين على أساس الحاجة إلى المعرفة، ويلزمهم بالتوقيع على اتفاقات مماثلة، ولا ينسخ أو يستخدم معلومات تتجاوز الغرض.

جيم - المصطلح/البقاء

💡 يسري هذا الاتفاق لمدة [24/36/60] شهرا ؛ تستمر الالتزامات بحماية الأسرار التجارية لمدة [5-10] سنوات أو حتى يتم الكشف عنها قانونًا.

دال - العودة/التدمير

💡 يقوم المتلقي، بناء على طلب الطرف المكشف عن المعلومات، في غضون [10] أيام بإعادة المواد أو إتلافها وتأكيدها كتابة ؛ يتم الاحتفاظ بالنسخ الاحتياطية حتى الحذف التلقائي القياسي، رهنا بالسرية.

هاء - سبل الانتصاف القانونية

💡 يقر الطرفان بأن الإخلال قد يتسبب في ضرر لا يمكن إصلاحه ؛ يحق للطرف الذي يفصح عن المعلومات أن يلتمس الانتصاف الزجري بالإضافة إلى سبل الانتصاف الأخرى.

واو - التصدير/الجزاءات

💡 يضمن المتلقي الامتثال لضوابط التصدير ونظم الجزاءات ولن ينقل المعلومات إلى الكيانات/الولايات القضائية الخاضعة للقيود.

زاي - المعارف المتبقية (اختياري)

> يتفق الطرفان على أن المهارات والمعارف العامة غير المثبتة لموظفي المستفيد لا تعتبر معلومات سرية، شريطة عدم وجود حفظ واستخدام متعمدين لشفرة المصدر/الصيغ السرية. (يوصى باستبعاد المشاريع الشديدة الخطورة أو تقييدها بشدة).

12) السجلات الموصى بها (YAML)

12. 1 سجل NDA

yaml nda_id: "NDA-2025-0142"
counterparty: "GameProvider X Ltd"
type: "mutual"
purpose: "SDK integration and technical support"
term_months: 36 survival_years: 7 includes_dpa: true export_sanctions_clause: true residual_knowledge: "excluded"
owner: "Legal"
vault_folder: "vdr/providers/gpx"

12. 2 سجل تبادل القطع الأثرية

yaml exchange_id: "XCH-2025-009"
nda_id: "NDA-2025-0142"
classification: "Confidential"
channel: "VDR"
files:
- "api_specs_v3. pdf"  # sha256:...
- "kpis_q1. xlsx"    # sha256:...
recipients: ["a. smith@gpx. com","techlead@gpx. com"]
access_start: "2025-11-05"
access_end: "2026-01-31"
destroy_confirmed: false

13) السياسات والممارسات الأمنية (موجز)

الأجهزة: شركة، تشفير كامل للقرص، MDM، حظر BYOD لـ "Secret'.
الوصول: SSO/2FA، الوصول المشروط (geo/device)، الأدوار المؤقتة (في الوقت المناسب).
الجذوع: تخزين ورصد عمليات الوصول ؛ تنبيهات للتفريغ الجماعي/الساعات غير القياسية.
DLP: كتلة من المرفقات خارج النطاق/بدون تشفير، علامات مائية في PDF.
الملاءمة: نماذج غرفة آمنة (VDR)، نصوص تشفير أرشيفية جاهزة، NDA/DPA قياسية.

14) إدارة الحوادث (في سياق اتفاقية عدم الإفشاء)

1. التثبيت: ماذا، متى، من، ما هي الملفات/المستودعات ؛ جلسات التجميد.
2. العزل: إلغاء الدخول/المفاتيح، «الفريزر» المؤقت في السحابة.
3. الإخطارات: صاحب البيانات، المحامون، الشركاء ؛ PII - بواسطة DPA/GDPR.
4. التحقيق: جمع السجلات والطب الشرعي وتحديد مقدار الضرر.
5. العلاج: استبدال الأسرار والتصحيحات وتحديث كتب اللعب والتعلم.
6. التدابير القانونية: المطالبات/المطالبات المتعلقة باتفاقية عدم الإفشاء، والتعويض.

15) الأسئلة الشائعة المصغرة

هل NDA كافٍ للبيانات الشخصية ؟ لا، أنت بحاجة إلى DPA/DSA وتدابير الخصوصية.
هل من الممكن إرسال سرية إلى الرسول ؟ فقط في المؤسسة المعتمدة ومن طرف إلى طرف، مع تمكين DLP/logs.
كم المبلغ لتخزين المواد ؟ بقدر ما يقتضيه الهدف/العقد ؛ عند الانتهاء - الإعادة/الحذف مع التأكيد.
هل أحتاج إلى تشفير محركات الأقراص الداخلية ؟ نعم، قرص كامل + ملف/تشفير سري.

16)

التجمع الوطني الديمقراطي هو مجرد غيض من فيض. تستند الحماية الحقيقية إلى الأسرار التجارية والخصوصية (DPA) والضوابط التقنية والتنظيمية الصارمة وانضباط التبادل والاستجابة السريعة للحوادث. قم بتوحيد القوالب وإنشاء السجلات وكتب اللعب - وستظل أسرارك ورمزك ومفاوضاتك ميزة وليست ثغرة أمنية.

Contact

اتصل بنا

تواصل معنا لأي أسئلة أو دعم.نحن دائمًا جاهزون لمساعدتكم!

بدء التكامل

البريد الإلكتروني — إلزامي. تيليغرام أو واتساب — اختياري.

اسمك اختياري
البريد الإلكتروني اختياري
الموضوع اختياري
الرسالة اختياري
Telegram اختياري
@
إذا ذكرت تيليغرام — سنرد عليك هناك أيضًا بالإضافة إلى البريد الإلكتروني.
WhatsApp اختياري
الصيغة: رمز الدولة + الرقم (مثال: +971XXXXXXXXX).

بالنقر على الزر، فإنك توافق على معالجة بياناتك.