جامعة أم القرى

جامعة أم القرى

سياسة الاستخدام المقبول لموارد تقنية المعلومات


- 2019/04/09

سياسات وإجراءات عمادة تقنية المعلومات

سياسات البنية التحتية التقنية:

1.1 سياسة الاستخدام المقبول لموارد تقنية المعلومات:

تحدد هذه السياسة والإجراءات الخاصة بها الاستخدام المقبول لموارد تقنية المعلومات والحقوق والواجبات التي تقع على عاتق الأطراف المختلفة التي تستخدم هذه الموارد

عام

تُطبق هذه السياسة على كافة المستخدمين في الجامعة

مجال التطبيق

تأسيس وتطوير بنية تحتية تقنية متكاملة لتحقيق متطلبات الهيئات المحلية والإقليمية والدولية.

الهدف الاستراتيجي

تهدف هذه السياسة إلى ما يلي:

1. سلامة وحماية الحواسيب والشبكات والبيانات في الجامعة.

2. توافق استخدام التواصل الإلكتروني مع سياسات الجامعة.

 .3وفاء الجامعة بالتزاماتها القانونية حول ضبط الدخول للبيانات.

4. توافق استخدام خدمات الحوسبة السحابية مع سياسة الحوسبة السحابية في جامعة أم القرى.

الهدف التفصيلي

 

السياسة:

  1. تُعتبر الحواسيب والشبكات ونظم المعلومات الإلكترونية موارد أساسية لتحقق الجامعة رسالتها في التدريس والبحث العلمي وخدمة الجامعة والمجتمع. وتمنح الجامعة أعضاءها حق الولوج إلى هذه الموارد بغية دعم تحقيق رسالتها.

  2. تُعد هذه الموارد مرافق قيمة للجامعة وينبغي استخدامها وإدارتها على نحو مسؤول لضمان أمنها وسلامتها وإتاحتها للأنشطة التعليمية المناسبة، وعلى كافة مستخدمي هذه الموارد أن يستخدموها بشكل مسؤول وفاعل.

  3. يتحمل المستخدمون بالجامعة مسؤولية معرفة حقوقهم وواجباتهم تجاه هذه السياسة، وتوضح هذه السياسة المسؤولية في الاتصالات الشخصية والمسائل الأمنية وتحدد عواقب المخالفات، ويُعتبر المستخدمون مسؤولين عن تعريف أنفسهم بأية متطلبات إضافية تتعلق بكليتهم أو الوحدة التي ينتمون إليها.
  4. يجب على المستخدمين معرفة حقوق ومسؤوليات استخدام مرافق الحوسبة السحابية العامة. هذه الوثيقة تحدد المسؤوليات المتعلقة بالاتصالات الشخصية والقضايا الأمنية وقضايا الخصوصية عند استخدام الخدمات السحابية العامة.
  5. يتحمل مستخدمو مرافق تقنية المعلومات بالجامعة مسؤولية محتوى اتصالاتهم الشخصية، ويمكن أن يقعوا تحت طائلة المسؤولية من جراء هذا الاستخدام، ولا تتحمل الجامعة أي مسؤولية عن الاستخدام الشخصي أو غير المسموح به لمواردها عن طريق أي من المستخدمين.
  6. لا تستخدم البيانات/المعلومات والنظم إلا من قبل الأشخاص المخول لهم استخدامها للقيام بمهام تتعلق بأداء أعمالهم، ويمنع استخدام المعلومات والنظم لمكاسب أو أعمال شخصية أو لارتكاب أعمال الغش.
  7. يحظر على المستخدمين الإفصاح أو الكشف عن أية معلومات دون تفويض أو تخويل رسمي، ويشكل الولوج غير المسموح به للمعلومات أو التلاعب بها أو الإفصاح عنها أو تسريبها خرقاً أمنياً قد يؤدي إلى اتخاذ عمل تأديبي يصل إلى إنهاء الخدمة والملاحقة القضائية من قبل الجهات الحكومية.
  8. على المستخدمين الإلمام بحقوق ومسؤوليات مستخدمي الجامعة. وتحدد هذه الوثيقة الخطوط العريضة لمسؤولية الاتصالات الشخصية، وقضايا الأمن والخصوصية، كما تحدد عواقب الانتهاكات.
  9. يجب استخدام خدمات الإنترنت لأغراض العمل فقط.
  10. يحظر الدخول للمواقع المحظورة أو ذات المحتوى المحظور وفقاً لسياسة الجامعة.
  11. على المستخدم عدم الدخول للمواقع المسيئة أو المساهمة فيها أو تحميل ملفات منها، وتشمل هذه المواقع المسيئة ولا تقتصر على: مواقع تروج للعنصرية، مواقع دينية ذات مشاعر تعصبية، مسيئة، أو ذات لغة عدائية، تشهيرية، أو مسيئة لفرد أو جماعة، أو ذات محتوى إباحي.
  12. على مستخدمي الإنترنت عدم المساهمة في أي نشاط قد يسهم في إيقاف عمليات أنظمة الحاسب الآلي.
  13. على مستخدمي الإنترنت عدم تحميل أو تنزيل أو تثبيت برمجيات من الإنترنت بدون الموافقة المسبقة من عمادة تقنية المعلومات.
  14. على المستخدمين عدم تركيب أي شبكات افتراضية خاصة أو استخدام برمجيات بالوكالة بهدف الالتفاف على سياسة أمن الشبكات بالجامعة.

 

السياسات التنفيذية والإجراءات:

  1. المسؤوليات:

  1. حقوق وواجبات ومسؤوليات المستخدم:

    1. يصرح لأعضاء أسرة الجامعة باستخدام موارد تقنية المعلومات بغية تسهيل أنشطتهم العلمية والبحثية والوظيفية المتعلقة بالجامعة؛ بيد أن المستخدمين يوافقون باستخدامهم هذه الموارد على التقيد والالتزام بكل إجراءات وسياسات الجامعة في المجالات التي تتضمن على سبيل المثال لا الحصر المضايقات، والسرقة الأدبية، والاستخدام التجاري، والأمن الإلكتروني، والتصرف غير الأخلاقي، والقوانين التي تحظر السرقة والخروقات المتعلقة بحقوق الطبع والتراخيص، والتدخلات غير القانونية، وقوانين سرية البيانات.
    2. تنطبق هذه القيود والالتزامات بسياسات الجامعة في هذا المجال على الضيوف المصرح لهم باستخدام موارد تقنية المعلومات الخاصة بالجامعة.

 

  1.  تقع على عاتق المستخدمين مسؤولية ما يلي:
    1. استعراض وفهم كل السياسات والإجراءات والقوانين المتعلقة بالدخول واستخدام موارد تقنية المعلومات والتقيد بها.
    2. الاستفسار من مدراء النظم أو الأمناء على البيانات عن توضيح سبل الدخول أو الاستخدام المقبول والآمن لموارد تقنية المعلومات في الجامعة.
    3. الإبلاغ عن أي خروقات للسياسة المعتمدة للجهات المعنية أو للسلطة الإدارية المختصة.

 

  1. المسؤولية عن الاتصالات الشخصية:

يعتبر مستخدمو موارد تقنية المعلومات في الجامعة مسؤولين عن محتوى اتصالاتهم الشخصية. ولا تقبل الجامعة أي مسؤولية عن أي استخدام شخصي أو غير مصرح به لمواردها من قبل مستخدميها.

  1. السرية والوعي الأمني:

يجب أن يعي المستخدمون أن الجامعة لا تضمن السرية أو الأمن الإلكتروني المطلقين رغم اتخاذها إجراءات أمنية جيدة لحماية أمن مواردها الحاسوبية وحساباتها الخاصة بأعضائها، ويجب على المستخدمين أن يتبعوا الإجراءات الأمنية المناسبة.

  1. الحوسبة السحابية:

يجب أن يتوافق استخدام خدمات الحوسبة السحابية العامة مع جميع السياسات والإجراءات المنصوص عليها في الجامعة. وتقع مسؤولية استخدام هذه الخدمات على عاتق العاملين لضمان أن عملية الاستخدام تتوافق مع السياسات المتبعة في الجامعة، وعلاوة على الالتزام بالقواعد والسياسات ذات الصلة يجب مراعاة الإجراءات الآتية عند استخدام خدمات الحوسبة السحابية:

  1. الخصوصية وأمن البيانات:

لا يجوز استخدام الحوسبة السحابية لتداول أي معلومات تم تصنيفها وفق سياسة تصنيف المعلومات في الجامعة على أنها معلومات سرية أو شخصية أو خاصة أو حساسة.

  1.  متطلبات أخرى:

يجب على أعضاء هيئة التدريس والموظفين والطلبة بجامعة أم القرى توخي الحذر الشديد عند القيام بالاستخدام الذاتي للخدمات السحابية في معالجة أو تخزين أو تبادل أو إدارة أي بيانات مؤسسية.

تنطوي جميع الخدمات السحابية على مخاطر تتعلق بإدارة البيانات الهامة التي قد تتعرض للمخاطر أو التغيير بدون إشعار، ولذلك فمن المفترض أن جميع الخدمات السحابية تتطلب من المستخدمين الفرديين الإذعان لاتفاقيات محددة والموافقة على شروط معينة من خلال النقر على الروابط. ولا تسمح هذه الاتفاقيات للمستخدمين بالتفاوض على أي شروط واردة ولا توفر أي فرصة لشرح أو توضيح الشروط، وغالباً يتم تقديم هذه الشروط والضمانات في سياقات غامضة. وفي معظم الأحيان يتم تغيير الشروط دون سابق إنذار. وتشتمل عملية الاستخدام الذاتي للخدمات السحابية على المخاطر التالية:

  • ضعف المراقبة على الدخول والافتقار إلى قواعد الأمن العامة.
  • الفقدان الفجائي للخدمة بدون سابق إنذار.
  • الفقدان الفجائي للبيانات دون سابق إنذار.
  • إمكانية العبث بالبيانات المخزنة والتي تم معالجتها من خلال الخدمات السحابية، ويمكن إعادة بيع هذه البيانات من خلال طرف ثالث مما يشكل تهديداً للخصوصيات.
  • قد تنجم مخاطر تحيق بحقوق الملكية الفكرية الحصرية والمتعلقة بالبيانات المخزنة والتي تم معالجتها من خلال الخدمات السحابية.
  1. تبعات الخروقات والمخالفات:

لا يتم إيقاف امتيازات استخدام موارد تقنية المعلومات في الجامعة دون سبب، ويجوز للجامعة أن توقف الدخول مؤقتاً لبعض الموارد إذا تبين لها أثناء التحري أنه ضروري لحماية سلامة وأمن حواسيبها وشبكاتها. ويتم إحالة المخالفات المزعومة للسياسة للجهة المعنية في الجامعة، وبناءً على طبيعة وخطورة المخالفة قد يتسبب ذلك في سحب امتيازات الدخول أو إجراء تأديبي من قبل الجامعة أو الملاحقة الجنائية.

حقوق وواجبات الجامعة:

 تمتلك الجامعة - بصفتها مالكة الحواسيب والشبكات التي تشكل البنية التحتية الفنية للجامعة - كافة البيانات الأكاديمية والإدارية الرسمية الموجودة في نظمها وشبكاتها. وتعد الجامعة مسؤولة عن اتخاذ الإجراءات اللازمة لضمان أمن نظمها وحسابات وبيانات مستخدمي مواردها، وعند إحاطة الجامعة بأية مخالفات وخروقات إما من خلال الأنشطة الروتينية لإدارة النظم أو من خلال شكوى، تعتبر مسؤولية الجامعة حينئذ القيام بإجراء التحريات اللازمة، ولها أن تتخذ الإجراءات الضرورية لحماية مواردها وتوفير المعلومات المتعلقة بالتحريات.

    •  يجوز للوحدات المختلفة بالجامعة أن تحدد شروطاً إضافية لاستخدام الموارد أو المرافق التي تقع تحت مسؤوليتها، ويجب أن تكون هذه الشروط الإضافية متوافقة مع سياسات الجامعة عموماً ولها أن توفر تفاصيل وخطوطاً إرشادية و ⁄ أو قيوداً إضافية.

    •  فيما يلي أدوار ومسؤوليات الجهات والأشخاص المعنيين بتقنية المعلومات في الجامعة:
  1. حقوق وواجبات عمادة تقنية المعلومات:
    1. إنشاء ونشر وتطبيق السياسات والإجراءات الخاصة باستخدام موارد تقنية المعلومات بعد اعتمادها حسب صلاحية التوقيع.
    2. وضع سياسات وإجراءات أمنية كافية لحماية البيانات والأنظمة.
    3. مراقبة وإدارة استخدام موارد النظام.
    4. التحري عن المشاكل والمخالفات المزعومة لسياسات تقنية المعلومات في الجامعة.
    5. إحالة المخالفات لمكاتب الجامعة المعنية لاتخاذ قرارات أو إجراءات تأديبية.
  2. حقوق وواجبات  الكليات والأقسام والإدارات:
    1. إنشاء ونشر وتطبيق شروط الاستخدام التي يجب أن تتفق مع سياسات الجامعة بالنسبة للمرافق والموارد التي تقع تحت سلطتهم.
    2. مراقبة استخدام موارد الجامعة التي تقع تحت سلطتهم.
    3. إحالة المخالفات لمكاتب الجامعة المعنية لاتخاذ قرارات أو إجراءات تأديبية، ويجب الإبلاغ عن مخالفات السياسة للمدير التنفيذي لعمادة  تقنية المعلومات.
  3. حقوق وواجبات  الأمناء على البيانات:
  1. منح المستخدمين حق الدخول للبيانات والتطبيقات التي يعملون عليها بالتنسيق مع "عمادة  تقنية المعلومات"، انطلاقاً من الحاجة التي تتوقف على طبيعة العمل.
  2. مراجعة حقوق الدخول بالنسبة للمستخدمين بشكل دوري.
  3. الإجابة على أسئلة واستفسارات المستخدمين المتعلقة بالاستخدام المناسب للبيانات.
  4. تحديد مدى حساسية وخطورة البيانات والتطبيقات التي يتعاملون معها.
  1. حقوق وواجبات  مدراء النظم والشبكات:
  1. اتخاذ إجراءات مناسبة لضمان الاستخدام المسموح به وضمان أمن البيانات والشبكات.
  2. المشاركة وتقديم النصح والإرشاد في مجال تطوير شروط الاستخدام أو إجراءات الاستخدام المسموح به.
  3. التعاون مع إدارات الجامعة ومسئولي إنفاذ القانون للتحقيق في المخالفات والخروقات المزعومة للسياسة أو القانون بما في ذلك حق الدخول لموارد الجامعة الإلكترونية بعد أخذ الموافقات اللازمة.
  1. حقوق وواجبات  المسؤول على أمن المعلومات:

حماية البيانات والنظم والشبكة والتنسيق مع كادر فني يعنى بأمن المعلومات لضمان سرية وخصوصية وسلامة وإتاحة النظم والبيانات ولضمان اتخاذ الإجراء المناسب في الوقت المناسب.

 

2. الحقوق والمسؤوليات والإذن بالدخول:

  • الدخول لموارد تقنية المعلومات:
  1. يتم توفير كافة موارد تقنية المعلومات والخدمات ذات الصلة وإتاحتها للمستخدمين. وتحدد إدارة الموارد البشرية في الجامعة وعمادة القبول والتسجيل الطلبة وأعضاء هيئة التدريس والعاملين الذين لهم حق استخدام هذه الموارد، كما يحدد رئيس كل وحدة حقوق الدخول بالنسبة لأعضاء هيئة التدريس الزائرين والعاملين المؤقتين والاستشاريين.
  2. لا يجوز لأصحاب أو مستخدمي أي حاسب أو خادم أو أجهزة وخدمات تقنية معلومات ضمن الشبكة أن يمنحوا للغير حقاً بالدخول أو حسابات على موارد تقنية المعلومات إلا بموافقة مسبقة.
  3. يحظر تركيب البرامج غير المرخصة، والتشفير غير القياسي.
  4. يحظر استخدام برامج مسح الشبكة، ونسخ البرامج، وتوزيع أو اعتراض المعلومات، أو الاستيلاء على كلمات السر دون إذن مسبق.
  5. يجب أن تؤخذ شروط الترخيص لأي برامج في الاعتبار دائماً.
  6. يتم استخدام البرامج وفقاً للقوانين الاتحادية والمحلية في الدولة، بما فيها تحديداً قوانين حقوق التأليف والنشر، والمعاملات التجارية وبراءات الاختراع.
  • ظروف خاصة:
  1.  صلاحية منح الدخول لموارد الشبكة المشتركة داخل كل وحدة هي مسؤولية رئيس الوحدة التي تملك هذه الموارد.
  2.  صلاحية منح الدخول لموارد الشبكة المشتركة والخاصة بالجامعة ككل هي مسؤولية رئيس كل وحدة، بالإضافة إلى مدير تقنية المعلومات.
  • صلاحية الدخول لبيانات المستخدمين:
  1.  تعتبر سرية وأمن البريد الإلكتروني ذات أهمية كبرى. ويجب الحصول على موافقة خطية من مكتب مدير الجامعة قبل السماح بالدخول إلى البريد الإلكتروني لأي من أعضاء مجتمع الجامعة.
  2.  الدخول إلى البريد الإلكتروني لأي إدارة وقائمة المراسلات الخاصة به يجب أن يكون بموافقة مدير الإدارة أو الرئيس المباشر.
  3.  يجب أن يقوم مدير تقنية المعلومات بالموافقة على طلبات الدخول إلى سجلات البيانات الخاصة باستخدام المعلومات وتقنية الاتصالات.
  4.  يجب الحصول على موافقة خطية من رئيس الوحدة المعنية أو العميد ومدير تقنية المعلومات قبل السماح بالدخول للبيانات الموجودة في جهاز حاسب مكتبي.
  • فقدان البيانات:

 المستخدمون مسؤولون عن عمل نسخ احتياطية من ملفاتهم الخاصة، كما يجب ألا يفترضوا وجود نسخ احتياطية لتلك الملفات على أجهزتهم. ويتعين على المستخدمين الحفاظ على نسخ احتياطية وأرشفتها وذلك بالنسبة للبيانات الهامة على أجهزتهم، علماً بأن رسائل البريد الإلكتروني المحذوفة والتي تكون أقدم من 30 يوماً غير قابلة للاسترداد؛ كما أن استرداد رسائل البريد الإلكتروني المحذوفة هو خدمة ذاتية، يتم تنفيذها بواسطة مالك البريد الإلكتروني.

  • الاستخدام والمسؤوليات:
  1.  المستخدم هو المسؤول عن حماية والمحافظة على المعلومات المخزنة في الحاسب المكتبي والحاسب المحمول من الضرر، أو السرقة أو الضياع.
  2.  في حالة سرقة الحاسب المحمول/الهاتف النقال، يجب على المستخدم إبلاغ الشرطة وعمادة  تقنية المعلومات على الفور.
  3. حالة ضرر أو ضياع الحاسب المحمول/ الهاتف النقال، يجب على المستخدم إبلاغ عمادة  تقنية المعلومات.
  4.  يجب على المستخدم عدم ترك الحاسب المحمول/ الهاتف النقال في الأماكن العامة دون مراقبة.
  5.  يجب استخدام كلمة مرور حماية لإغلاق الشاشة للحاسب المحمول/ الهاتف النقال بعد الانتهاء من استخدامهما.
  6.  يجب على المستخدم عدم توصيل أجهزة الحاسب الآلي الشخصية على شبكة الجامعة.
  7.  يجب على المستخدم عدم تغير الوظائف الإدارية في الحاسب المحمول بأي شكل من الأشكال، مثل نظام التشغيل في الجهاز، أو تعريف مسؤول النظام، وكلمة المرور.
  8.  يجب على المستخدمين إكمال نسخ / دعم بياناتهم المرتبطة بهوية الدخول التي يتم توفيرها من قبل الجامعة قبل آخر يوم عمل / التخرج من الجامعة.
جار التحميل