سلسلة توريد نموذج الذكاء — من أين جاء الوزن ومن يوقع عند الثغرة.
في مراجعة لتجهيز بيئة إنتاج في أبوظبي، طُلب من المورد «مصدر ثنائي واحد» للنموذج. ظهرت ثلاثة مجلدات مختلفة لنفس الاسم التسويقيّ، واختلف hash الملف بين البيئة التجريبية والإنتاجية. لم يكن الخلاف سياسة؛ كان خللاً في سلسلة التوريد لم يُكتشف إلا لأن الفريق طلب التوقيع وليس العرض [١][٢].
سلسلة توريد النموذج هي كل خطوة من التدريب أو الدمج أو التقطيع إلى النشر — وكل طرف يمكن أن يبدّل السلوك دون أن يظهر ذلك في واجهة الدردشة [٢].
تعريف عمليّ: ما الذي نسميه سلسلة توريد النموذج في المؤسسة.
مصدر الأوزان أو الحاوية، مسار البناء، مخزن الحزم، إصدار وقت التشغيل، سياسة التحديث، وسجلّ من وافق على الدفع إلى الإنتاج — هذا الحدّ الأدنى الذي يجعل النموذج قابلاً للتدقيق لا «صندوقاً أسود» [٢][٣].
لماذا يهمّ هذا الحكومات والقطاعات المنظّمة في عُمان والخليج الآن.
الاتفاقيات والأطر الوطنية للبيانات تتطلّب توثيق المعالجة؛ صعب أن تُبرهن الامتثال إن لم تعرفوا أي بنية ثابتة يعمل عليها النموذج اليوم مقارنة بالأسبوع الماضي — راجعوا أثر قانون حماية البيانات [٣][٤].
لا يمكن توقيع ضمان امتثال على نموذج لا تعرفون له مرجعاً ثنائياً ثابتاً بين التجربة والإنتاج.
سبعة مداخل خاطئة رأيناها في عمليات التدقيق لعام ٢٠٢٦.
- «آخر إصدار» دون رقم إصدار مقيد في العقد.
- تحميل يدويّ من مرآة غير مدرجة في سيادة البيانات.
- دمج محولات من مستودع عام دون فحص ترخيص التصدير أو الشروط التعاقدية.
- غياب سياسة التجميد عند ثغرة CVE في وقت التشغيل.
- صلاحيات بناء تملكها جهة خارجية دون سجلّ تدقيق لمن نشر.
- ربط أدوات خارجية عبر بروتوكول MCP دون حدود مسار.
- تحديث النموذج ليلاً دون إعادة تشغيل مقاييس القبول؛ راجع مقياس RAG.
الخاتمة.
سلسلة توريد نموذج الذكاء مسألة أمن تشغيل قبل أن تكون مسألة «أفضل نموذج لغوي». إن لم تُعرَف نقطة التجميد عند التحديث، فكلّ إصلاح أمنيّ يتحول إلى رهان.
اطلبوا هذا الأسبوع ورقة واحدة: مرجع ثنائيّ + مسؤول توقيع الإنتاج؛ إن لم تُسمَّ، فأنت تعرف من أين يبدأ تدقيق التوريد.
أسئلة شائعة.
- هل يكفي SBOM للبرمجيات التقليدية؟ مفيد؛ للنماذج أضيفوا مرجع الأوزان والبيئة [٢].
- ماذا عن نماذج API فقط؟ سجّلوا إصدار الواجهة والسياسة؛ راجع اقتصاديات SLM مقابل API.
- هل الحاويات تحلّ كل شيء؟ لا؛ المحتوى داخل الحاوية ما يزال يحتاج مرجعاً.
- من يوقف النشر؟ صاحب الصلاحية المسمّى في السجلّ لا المورد وحده [٣].
- كيف أربط هذا بالظلّ؟ التحديثات غير المسجّلة تغذي ظلّ الذكاء.
المصادر.
[١] OWASP — LLM Top 10 (supply chain & dependency themes).
[٢] NIST — Secure Software Development Framework (SSDF) — SP 800-218.
[٣] ISO/IEC 42001 — AI management system — operational controls.
[٤] سلطنة عُمان — قانون حماية البيانات الشخصية (٦/٢٠٢٢) والقرار الوزاري ٣٤/٢٠٢٤.
[٥] نقطة — قوائم تدقيق توريد نماذج لعملاء، يونيو ٢٠٢٦ (Nuqta internal model supply-chain audits, June 2026).
مقالات ذات صلة
- بروتوكول MCP في المؤسسة: الجسر ليس حدود البيانات.
Model Context Protocol يفسّر كيف تربط أدواتك بنموذج لغوي — لكنه لا يستبدل قرار أين تُعالَج البيانات، ومن يملك السجل، وما إذا كان الاستدلال يغادر شبكتك.
- ظلّ الذكاء الاصطناعي — حوكمة الاستخدام غير المعتمد في المؤسسة.
هذا ليس خطاباً ضدّ الموظفين. هو وصف لما يحدث حين يصبح مساعد المستهلك الطريقة الافتراضية للعمل — دون سجلّ معالجة، ودون بديل معتمد، ودون نقطة تفتيش واحدة تربط تقنية المعلومات بالامتثال.
- قانون حماية البيانات الشخصية العُماني ٢٠٢٢ وأثره على AI.
الذكاء الاصطناعي لا يُبنى في فراغ قانوني. قانون حماية البيانات الشخصية العُماني (المرسوم ٦/٢٠٢٢) غيّر طريقة جمع البيانات، تدريب النماذج، ونقلها خارج الحدود. السؤال لم يعد: «هل النموذج دقيق؟» فقط، بل: «هل طريقة بنائه وتشغيله مشروعة؟».
- ورقة نقاط أسبوعية لتشغيل RAG قبل لوم النموذج الكبير.
أربعة أعداد فقط كل اثنين: استدعاء، دقة اقتباس، زمن، هروب — لتفصل بين فشل الاسترجاع وفشل الضبط
- التقييم الهجومي للعربية قبل الإنتاج — بطاقات حمراء لا استطلاع رضا.
استطلاع الرضا بعد الإطلاق يكشف الانزعاج متأخراً. التقييم الهجومي يفرض أسئلة مقصودة، وبياناتكم أنتم، وسجلّ قبول رقمي قبل أن يوقّع الامتثال على مسار يمسّ المواطن أو العقد.