Professional Documents
Culture Documents
0
0
في
جدول المحتويات
.1تفاصيل الوثيقة 3........................................................................................
البيانات األساسية 3 ................................................................................ 1.1
تحرير الوثيقة 3 .................................................................................... 1.2
.2التح ّكم باإلصدارات 4 ....................................................................................................
الموافقة على التغييرات 4 .......................................................................... 2.1
التوزيع 4 ........................................................................................... 2.2
.3األهداف 5 ................................................................................................................
.4النطاق 5................................................................................................
.5االستثناءات 6...........................................................................................
.6إنفاذ السياسة واالنتهاكات 6 .............................................................................................
ُ .7ملكية الوثيقة 6 ............................................................................................................
.8األدوار ومجاالت المسئولية 7 .........................................................................................
.9اإلطار العام للسياسة أمن األتصاالت 8 ..............................................................................
إدارة ضوابط الشبكة8 ............................................................................. 9.1
حماية خدمات الشبكة 8 ............................................................................ 9.2
تقسيم الشبكات 8 ................................................................................... 9.3
سياسات وإجراءات تبادل المعلومات 9 ........................................................... 9.4
اتفاقيات تبادل المعلومات 9 ........................................................................ 9.5
تبادل الرسائل اإللكترونية 9 ....................................................................... 9.6
اتفاقيات الحفاظ على السرية 10 .................................................................. 9.7
.10المالحق 11 ...........................................................................................
10.1المصطلحات واالختصارات 11 ..................................................................
10.2االختصارات 13 ...................................................................................
.1تفاصيل الوثيقة
1.1البيانات األساسية
1.2تحرير الوثيقة
مالحظات التاريخ راجعها /اعتمدها نوع النسخة االسم /اإلدارة النسخة
مأمون السعيد
25يونيو 2015 مسوّدة 0.1
(مستشار أمن معلومات)
2.2التوزيع
ال يجوز االطالع على هذه الوثيقة ،أو طباعتها أو توزيعها إال من قبل الموظفين
المفوضين فقط .يجب العمل باستمرار على إدراج الجهات التي تحصل على نسخة من
هذه الوثيقة ضمن الجدول المبين أدناه.
.3األهداف
تهدف سياسة أمن االتصاالت إلى ضمان االلتزام بالتشغيل الصحيح واآلمن لتسهيالت
معالجة المعلومات لتقليص الخطر الناجم عن تعطل النظام ،وحماية سرية ودقة وتوافر
األصول المعلوماتية لعمادة تقنية المعلومات والتعليم عن بعد في جامعة األمير سطام بن
عبد العزيز .كما تنطوي هذه السياسة عل ى إرشادات وتوجيهات مقترحة ترمي إلى ضمان
حماية تشغيل الشبكة وتبادل المعلومات في بيئة الجامعة.
فيما يلي أهداف مشروع إدارة نظام إدارة أمن المعلومات ومجهودات أمن المعلومات التي
تقوم بها عمادة تقنية المعلومات والتعليم عن بعد.
إرساء قواعد المسؤولية والمساءلة عن أمن المعلومات في العمادة.
التأكّد من أن لدى موظفي عمادة تقنية المعلومات والتعليم عن بعد توعية سليمة
ف لمسؤولياتهم على صعيد أمن واهتماماً بأمن أنظمة المعلومات؛ وتقدير كا ٍ
المعلومات.
التأكّد من قدرة عمادة تقنية المعلومات والتعليم عن بعد على التعامل مع مخاطر
أمن المعلومات وخفضها.
التأكّد من قدرة عمادة تقنية المعلومات والتعليم عن بعد على مواصلة تقديم
خدماتها الحيوية بأسلوب يتسم باالحترافية والتنظيم ومراعاة الجوانب األمنيّة.
التأكّد من مواصلة امتثال عمادة تقنية المعلومات والتعليم عن بعد للقوانين واللوائح،
والسياسات الداخلية بما في ذلك معيار األيزو .27001:2013
التأكّد من تطبيق آليات التحكّم المطلوبة لحماية سرية وتكامل وتوافر األصول
المعلومات لعمادة تقنية المعلومات والتعليم عن بعد.
.4النطاق
تنطبق هذه السياسة على جميع عمليات ومهام تقنية المعلومات بعمادة تقنية
المعلومات والتعليم عن بعد ،وعلى جميع مستخدمي األصول المعلوماتية بما في ذلك
الموظفين الموقّتين والدائمين في العمادة ،وأعضاء هيئة التدريس ،والعمالء،
واالستشاريين ،والموردين ،وشركاء العمل والموظفين التابعين للمقاولين؛ بغض النظر عن
الموقع الجغرافي.
تشمل هذه السياسة على جميع األنظمة واألصول المعلومات لتقنية المعلومات بعمادة
تقنية المعلومات والتعليم عن بعد ،سواء أكانت تُدار من قبل العمادة أو من قبل طرف ثالث،
بما في ذلك ،على سبيل المثال ال الحصر:
أجهزة الخادم ،ومحطات العمل وجميع معدات البنية التحتية للحاس اآللي.
البنية التحتية للشبكة ومعداتها.
برمجيات وتطبيقات تقنية المعلومات.
المعلومات أو البيانات اإللكترونية المخزّنة في الملفات وقواعد البيانات والوثائق
الورقية.
جميع موظفي ومستخدمي تقنية المعلومات.
.5االستثناءات
قد تنشأ حاالت استثنائية أو طارئة تحول دون تطبيق جزء أو أجزاء من هذه السياسة.
وفي مثل هذه الحالة ،ينبغي تقديم طلب استثناء رسمي مشفوعاً بالمبررات ،إلى مدير
نظام إدارة أمن المعلومات ،والذي يبادر بتقييم الطلب ،والبحث في البدائل المجدية ،واتخاذ
القرار المالئم.
وعلى رؤساء أقسام تقنية المعلومات بالعمادة تقنية المعلومات والتعليم عن بعد التأكّد من
المراقبة الدائمة لاللتزام به ضمن األقسام التي تقع تحت مسؤوليتهم .يخضع االلتزام
بالقواعد الواردة في هذه السياسة للمراجعة الدورية من قبل مدير نظام إدارة أمن
المعلومات ،ومن شأن عدم االلتزام باإلطار العام له أن ُيسفر عن القيام بإجراءات تصحيحية
قد تشمل تطبيق إجراءات انضباطية ،على أن تكون هذه اإلجراءات متوافقة مع درجة
المخالفة ،وقد تشمل على سبيل المثال ال الحصر:
يحظر على كافة أعضاء الهيئة التدريسية والموظفين ،والطالب في الجامعة والمقاولين
واالستشاريين والزوار ربط أي جهاز (حاسب شخصي ،حاسب نقال ،جهاز شبكة ،مودم ،أو
غير ذلك) بشبكة ال جامعة دون الحصول على إذن أو موافقة من عمادة تقنية المعلومات
والتعليم عن بعد طبقا لإلجراءات المعتمدة.
9.3تقسيم الشبكات
يتعين تقسيم شبكة نظم معلومات الخاصة بالجامعة إلى قطاعات ،ومناطق ،ومجاالت
منطقية وفقاً للمعايير التالية ،والتي نوردها على سبيل المثال ال الحصر:
متطلبات الدخول (مثل :اإلدارة ،هيئة التدريس ،الموظفين ،تقنية المعلومات ،الطالب). أ.
تكلفة استخدام التقنية المالئمة ،واآلثار المترتبة على األداء. ب.
قيمة وتصنيف المعلومات المخزنة أو التي يتم معالجتها في الشبكة (الحرجة ،والحساسة). ج.
مستوى الثقة (مثال :موثوق ،إنترنت ،المنطقة غير المؤ ّمنة .)DMZ د.
خطوط العمل (مثل :خدمات ،دعم). ه.
يتعين فصل الشبكة الداخلية عن الشبكة الخارجية باستخدام ضوابط محيطية أمنية
مختلفة خاصة بكل شبكة من الشبكات.
يجب على اتفاقيات السرية أو عدم اإلفشاء ،أن تتضمن شروطا قانونية قابلة للتطبيق
لتلبية متطلبات حماية األصول المعلوماتية في الجامعة.
.10المالحق
المصطلحات واالختصارات 10.1
االختصارات 10.2
13 صفحة داخلي