يعمل Rediacc بالكامل على بنيتك التحتية. أثناء عمليات استنساخ البيئة والنسخ الاحتياطي والنشر، لا تغادر البيانات جهازك أبداً. تظل أنت كلاً من المتحكم بالبيانات والمعالج لها. لا تتعامل أي خدمة SaaS تابعة لطرف ثالث مع بياناتك.

يربط هذا القسم القدرات التقنية لـ Rediacc بمتطلبات أطر الامتثال الرئيسية. تغطي كل صفحة لائحة محددة مع مراجع على مستوى المواد للنصوص القانونية الرسمية.

## مصفوفة الامتثال

| الإطار | النطاق | قدرات Rediacc الرئيسية |
|--------|--------|------------------------|
| [GDPR](/ar/docs/legal-gdpr) | حماية البيانات والخصوصية في الاتحاد الأوروبي | استنساخ CoW على نفس الجهاز، تشفير LUKS2، مخزن تكوين بمعرفة صفرية، تسجيل التدقيق، حق المحو عبر `rdc repo destroy` |
| [SOC 2](/ar/docs/legal-soc2) | معايير خدمة الثقة لمنظمات الخدمة | التشفير في حالة السكون، مزامنة التكوين بمعرفة صفرية، عزل الشبكة، مسار التدقيق، النسخ الاحتياطي والاسترداد |
| [HIPAA](/ar/docs/legal-hipaa) | حماية المعلومات الصحية في الولايات المتحدة | تشفير LUKS2، مخزن تكوين بمعرفة صفرية، وصول SSH فقط، عزل Docker daemons، أمن النقل |
| [CCPA](/ar/docs/legal-ccpa) | حقوق خصوصية المستهلك في كاليفورنيا | استضافة ذاتية (بدون بيع/مشاركة بيانات)، تشفير بمعرفة صفرية، حذف مشفر، جرد بيانات لكل مستودع |
| [ISO 27001](/ar/docs/legal-iso27001) | ضوابط إدارة أمن المعلومات | إدارة الأصول، الضوابط التشفيرية، مخزن تكوين بمعرفة صفرية، التحكم في الوصول، أمن العمليات |
| [PCI DSS](/ar/docs/legal-pci-dss) | حماية بيانات بطاقات الدفع | تجزئة الشبكة بالتصميم، التشفير الإلزامي، تسجيل التدقيق، تقليل النطاق عبر الاستضافة الذاتية |
| [NIS2 و DORA](/ar/docs/legal-nis2-dora) | الأمن السيبراني والمرونة المالية في الاتحاد الأوروبي | القضاء على مخاطر سلسلة التوريد، اختبار المرونة عبر استنساخ CoW، التشفير، كشف الحوادث |
| [سيادة البيانات](/ar/docs/legal-data-sovereignty) | قوانين إقامة البيانات العالمية (PIPL، LGPD، KVKK، PIPA، وغيرها) | الاستضافة الذاتية = البيانات لا تغادر نطاقك القضائي أبداً. لا نقل عبر الحدود، لا تقييمات كفاية |

## الأسس المعمارية

يرتبط كل إطار امتثال في هذا القسم بنفس الخصائص التقنية:

- **التشفير في حالة السكون**: كل مستودع مشفر بـ LUKS2 AES-256. تُخزن بيانات الاعتماد فقط في التكوين المحلي للمشغل، وليس على الخادم أبداً.
- **عزل الشبكة**: يحصل كل مستودع على Docker daemon خاص به، وشبكة فرعية loopback IP (/26)، وقواعد iptables. لا يمكن للحاويات من مستودعات مختلفة التواصل مع بعضها.
- **الاستنساخ بنسخ عند الكتابة**: يستخدم `rdc repo fork` روابط مرجعية لنظام الملفات (`cp --reflink=always`). يتم تكرار البيانات على نفس الجهاز دون أي نقل عبر الشبكة.
- **تسجيل التدقيق**: أكثر من 40 نوع حدث تغطي المصادقة (تسجيل الدخول، المصادقة الثنائية، تغيير كلمات المرور، إلغاء الجلسات)، دورة حياة رموز API، عمليات مخزن التكوين، ونشاط الاشتراك/الترخيص. متاح عبر لوحة تحكم المسؤول و `rdc audit` CLI. تتم عمليات مستوى الجهاز (الاستنساخ، النسخ الاحتياطي، النشر) على الجهاز نفسه عبر SSH وسجلات النظام.
- **النسخ الاحتياطي المشفر**: ينقل `rdc repo backup push/pull` البيانات عبر SSH. يستقبل وجهة النسخ الاحتياطي وحدات تخزين مشفرة بـ LUKS.
- **مخزن التكوين بمعرفة صفرية**: مزامنة تكوين مشفرة اختيارية عبر الأجهزة. يتم تشفير التكوينات من جانب العميل بـ AES-256-GCM قبل الرفع. يخزن الخادم فقط كتل بيانات معتمة. لا يستطيع الخادم قراءة مفاتيح SSH أو بيانات الاعتماد أو عناوين IP أو أي بيانات تكوين بنص واضح. يستخدم اشتقاق المفتاح امتداد passkey PRF + HKDF مع فصل النطاق. تتم إدارة وصول الأعضاء عبر تبادل مفاتيح X25519، والإلغاء فوري.

للتفاصيل حول هذه القدرات، راجع [البنية المعمارية](/ar/docs/architecture)، [المستودعات](/ar/docs/repositories)، [تخزين التكوين](/ar/docs/config-storage)، و[أمان الحساب](/ar/docs/account-security).

## لماذا يهم ذلك

إخفاقات الامتثال مكلفة. تضمنت حالات التنفيذ هذه مشاكل تمنعها بنية Rediacc هيكلياً:

| الحادث | الغرامة | ما حدث |
|--------|---------|--------|
| [Meta: نقل البيانات بين الاتحاد الأوروبي والولايات المتحدة](https://www.dataprotection.ie/en/news-media/press-releases/Data-Protection-Commission-announces-conclusion-of-inquiry-into-Meta-Ireland) | 1.2 مليار يورو | نُقلت بيانات شخصية عبر الحدود دون ضمانات كافية. الاستضافة الذاتية تعني عدم وجود نقل. |
| [Equifax: بيانات غير مشفرة](https://www.ftc.gov/news-events/news/press-releases/2019/07/equifax-pay-575-million-part-settlement-ftc-cfpb-states-related-2017-data-breach) | 700 مليون دولار | 147 مليون سجل مخزنة بدون تشفير مع تجزئة شبكة ضعيفة. LUKS2 إلزامي وليس اختيارياً. |
| [Target: الحركة الجانبية](https://oag.ca.gov/news/press-releases/attorney-general-becerra-target-settles-record-185-million-credit-card-data) | 18.5 مليون دولار | تحول المهاجمون من مورد HVAC إلى أنظمة الدفع عبر شبكة مسطحة. عزل كل مستودع يمنع ذلك. |
| [Anthem: PHI غير مشفرة](https://www.hhs.gov/hipaa/for-professionals/compliance-enforcement/agreements/anthem/index.html) | 16 مليون دولار | 79 مليون سجل صحي مخزنة بدون تشفير. LUKS2 AES-256 مفعل دائماً. |
| [Blackbaud: سلسلة اختراق SaaS](https://www.sec.gov/newsroom/press-releases/2023-48) | 49.5 مليون دولار | كشف هجوم فدية على مورد SaaS واحد بيانات من أكثر من 13,000 مؤسسة عميلة. الاستضافة الذاتية تعني أن اختراق المورد لا يصل إلى بياناتك. |
| [British Airways: تجزئة ضعيفة](https://www.edpb.europa.eu/news/national-news/2019/ico-statement-intention-fine-british-airways-ps18339m-under-gdpr-data_en) | 20 مليون جنيه إسترليني | حقن المهاجمون شفرة خبيثة بسبب ضوابط شبكة غير كافية. عزل Docker daemons وقواعد iptables تمنع الوصول الجانبي. |
| [Google: حق المحو](https://www.edpb.europa.eu/news/national-news/2019/cnils-restricted-committee-imposes-financial-penalty-50-million-euros_en) | 50 مليون يورو | صعوبة محو البيانات بالكامل عبر الأنظمة الموزعة. المحو التشفيري عبر تدمير LUKS فوري وكامل. |

## ملاحظة مهمة

تصف هذه الصفحات القدرات التقنية لـ Rediacc من حيث صلتها بمتطلبات الامتثال. يتطلب الامتثال لأي لائحة سياسات تنظيمية وإجراءات وتدريب موظفين وربما تدقيقات من أطراف ثالثة تتجاوز نطاق أي أداة واحدة. استشر فريقك القانوني وفريق الامتثال للحصول على إرشادات خاصة بمؤسستك.