سياسة الاستخدام المقبول

الصورة
security-logo

الأهداف

الغرض من هذه السياسة هو توفير متطلبات الأمن السيبراني؛ لتقليل المخاطر السيبرانية، المتعلقة باستخدام أنظمة الجامعة وأصولها، وحمايتها من التهديدات الداخلية والخارجية، والعناية بالأهداف الأساسية للحماية؛ وهي المحافظة على سرية المعلومة، وسلامتها، وتوافرها.

نطاق العمل وقابلية التطبيق

تغطي هذه السياسة جميع الأصول المعلوماتية والتقنية الخاصة بالجامعة وتنطبق على جميع العاملين في الجهة.

 

 

بنود السياسة

البنود العامة

  • يجب التعامل مع المعلومات حسب التصنيف المحدد، وبما يتوافق مع سياسة تصنيف البيانات وسياسة حماية البيانات والمعلومات الخاصة بـالجامعة بشكل يضمن حماية سرية المعلومات وسلامتها وتوافرها.
  • يحظر انتهاك حقوق أي شخص، أو شركة محمية بحقوق النشر، أو براءة الاختراع، أو أي ملكية فكرية أخرى، أو قوانين أو لوائح مماثلة؛ بما في ذلك، على سبيل المثال لا الحصر، تثبيت برامج غير مصرح بها أو غير قانونية.
  • يجب عدم ترك المطبوعات على الطابعة المشتركة دون رقابة.
  • يجب حفظ وسائط التخزين الخارجية بشكل آمن وملائم، مثل التأكد من ضبط درجة الحرارة بدرجة معينة، وحفظها في مكان معزول وآمن.
  • يمنع استخدام كلمة المرور الخاصة بمستخدمين آخرين، بما في ذلك كلمة المرور الخاصة بمدير المستخدم أو مرؤوسيه.
  • يجب الالتزام بسياسة المكتب الآمن والنظيف، والتأكد من خلو سطح المكتب، وكذلك شاشة العرض من المعلومات المصنفة.
  • يمنع الإفصاح عن أي معلومات تخص الجامعة، بما في ذلك المعلومات المتعلقة بالأنظمة والشبكات لأي جهة أو طرف غير مصرح له سواءً كان ذلك داخلياً أو خارجياً.
  • يُمنع نشر معلومات تخص الجامعة عبر وسائل الإعلام، وشبكات التواصل الاجتماعي دون تصريح مسبق.
  • يُمنع استخدام أنظمة الجامعة وأصولها بغرض تحقيق منفعة وأعمال شخصية، أو تحقيق أي غرض لا يتعلق بنشاط وأعمال الجامعة.
  • يُمنع ربط الأجهزة الشخصية بشبكة الجامعة والأنظمة الخاصة بها دون الحصول على تصريح مسبق، وبما يتوافق مع سياسة أمن الأجهزة المحمولة (BYOD).
  • يُمنع القيام بأي أنشطة تهدف إلى تجاوز أنظمة الحماية الخاصة بـالجامعة، بما في ذلك برامج مكافحة الفيروسات، وجدار الحماية، والبرمجيات الضارة دون الحصول على تصريح مسبق، وبما يتوافق مع الإجراءات المعتمدة لدى الجامعة.
  • تحتفظ إدارة أمن المعلومات و الإتصالات بحقها في مراقبة الأنظمة والشبكات والحسابات الشخصية المتعلقة بالعمل، ومراجعتها دورياً لمراقبة الالتزام بسياسات الأمن السيبراني ومعاييره.
  • يُمنع استضافة أشخاص غير مصرح لهم بالدخول للأماكن الحساسة دون الحصول على تصريح مسبق.
  • يجب إبلاغ إدارة أمن المعلومات و الإتصالات في حال فقدان المعلومات أو سرقتها أو تسريبها.

 

 

حماية أجهزة الحاسب الآلي

  • يمنع استخدام وسائط التخزين الخارجية دون الحصول على تصريح مسبق من إدارة أمن المعلومات و الإتصالات.
  • يُمنع القيام بأي نشاط من شأنه التأثير على كفاءة الأنظمة والأصول وسلامتها دون الحصول على إذن مسبق من إدارة أمن المعلومات و الإتصالات، بما في ذلك الأنشطة التي تُمكّن المستخدم من الحصول على صلاحيات وامتيازات أعلى.
  • يجب تأمين الجهاز قبل مغادرة المكتب وذلك بقفل الشاشة، أو تسجيل الخروج (Sign out or Lock)، سواء كانت المغادرة لفترة قصيرة أو عند انتهاء ساعات العمل.
  • يُمنع ترك أي معلومات مصنفة في أماكن يسهل الوصول إليها، أو الاطلاع عليها من قبل أشخاص غير مصرح لهم.
  • يُمنع تثبيت أدوات خارجية على جهاز الحاسب الآلي دون الحصول على إذن مسبق من عمادة تقنية المعلومات.
  • يجب إبلاغ إدارة أمن المعلومات و الإتصالات عند الاشتباه بأي نشاط قد يتسبب بضرر على أجهزة الحاسب الآلي الخاصة بـ الجامعة أو أصولها.

 

الاستخدام المقبول للإنترنت والبرمجيات

  • يجب إبلاغ إدارة أمن المعلومات و الإتصالات في حال وجود مواقع مشبوهة ينبغي حجبها؛ أو العكس.
  • يجب ضمان عدم انتهاك حقوق الملكية الفكرية أثناء تنزيل معلومات أو مستندات لأغراض العمل.
  • يُمنع استخدام البرمجيات غير المرخصة أو غيرها من الممتلكات الفكرية.
  • يجب استخدام متصفح آمن ومصرح به للوصول إلى الشبكة الداخلية أو شبكة الإنترنت.
  • يُمنع استخدام التقنيات التي تسمح بتجاوز الوسيط (Proxy) أو جدار الحماية (Firewall) للوصول إلى شبكة الإنترنت.
  • يُمنع تنزيل البرمجيات والأدوات أو تثبيتها على أصول الجامعة دون الحصول على تصريح مسبق من عمادة تقنية المعلومات.
  • يُمنع استخدام شبكة الإنترنت في غير أغراض العمل، بما في ذلك تنزيل الوسائط والملفات واستخدام برمجيات مشاركة الملفات.
  • يجب تبليغ إدارة أمن المعلومات و الإتصالات عند الاشتباه بوجود مخاطر سيبرانية، كما يجب التعامل بحذر مع الرسائل الأمنية التي قد تظهر خلال تصفح شبكة الإنترنت أو الشبكات الداخلية.
  • يُمنع إجراء فحص أمني لغرض اكتشاف الثغرات الأمنية، ويشمل ذلك إجراء اختبار الاختراقات، أو مراقبة شبكات الجامعة وأنظمتها، أو الشبكات والأنظمة الخاصة بالجهات الخارجية دون الحصول على تصريح مسبق منإدارة أمن المعلومات و الإتصالات.
  • يُمنع استخدام مواقع مشاركة الملفات دون الحصول على تصريح مسبق من إدارة أمن المعلومات و الإتصالات.

 

 

الاستخدام المقبول للبريد الإلكتروني ونظام الاتصالات

  • يُمنع استخدام البريد الإلكتروني أو الهاتف أو الفاكس أو الفاكس الإلكتروني في غير أغراض العمل، وبما يتوافق مع سياسات الأمن السيبراني ومعاييره.
  • يُمنع تداول رسائل تتضمن محتوى غير لائق أو غير مقبول، بما في ذلك الرسائل المتداولة مع الأطراف الداخلية والخارجية.
  • يجب استخدام تقنيات التشفير عند إرسال معلومات حساسة عن طريق البريد الإلكتروني أو أنظمة الاتصالات.
  • يجب عدم تسجيل عنوان البريد الإلكتروني الخاص بـالجامعة في أي موقع ليس له علاقة بالعمل.
  • يجب تبليغ إدارة أمن المعلومات و الإتصالات عند الاشتباه بوجود رسائل بريد إلكتروني تتضمن محتوى قد يتسبب بأضرار لأنظمة الجامعة أو أصولها.
  • تحتفظ الجامعة بحقها في كشف محتويات رسائل البريد الإلكتروني بعد الحصول على التصاريح اللازمة من صاحب الصلاحية و إدارة أمن المعلومات و الإتصالات وفقاً للإجراءات والتنظيمات ذات العلاقة.
  • يُمنع فتح رسائل البريد الإلكتروني والمرفقات المشبوهة أو غير المتوقعة حتى وإن كانت تبدو من مصادر موثوقة.

الاجتماعات المرئية والاتصالات القائمة على شبكة الإنترنت

  • يُمنع استخدام أدوات أو برمجيات غير مصرح بها لإجراء اتصالات أو عقد اجتماعات مرئية.
  • يُمنع إجراء اتصالات أو عقد اجتماعات مرئية لا تتعلق بالعمل دون الحصول على تصريح مسبق.

استخدام كلمات المرور

  • يجب اختيار كلمات مرور آمنة، والمحافظة على كلمات المرور الخاصة بأنظمة الجامعة وأصولها. كما يجب اختيار كلمات مرور مختلفة عن كلمات مرور الحسابات الشخصية، مثل حسابات البريد الشخصي ومواقع التواصل الاجتماعي.
  • يُمنع مشاركة كلمة المرور عبر أي وسيلة كانت، بما في ذلك المراسلات الإلكترونية، والاتصالات الصوتية، والكتابة الورقية. كما يجب على جميع المستخدمين عدم الكشف عن كلمة المرور لأي طرف آخر بما في ذلك زملاء العمل وموظفو عمادة تقنية المعلومات.
  • يجب تغيير كلمة المرور، عند تزويدك بكلمة مرور جديدة من قبل مسؤول النظام.