You are on page 1of 6

‫الجمهوريـــــــــة الجزائريــــــــة الديمقراطيــــــــة الشعبيــــــــة‬

‫‪République Algérienne Démocratique et Populaire‬‬

‫‪------------------------------‬‬

‫‪Ministère de l’Enseignement Supérieur‬‬ ‫وزارة التعليم العالي و البحث العلمي‬


‫‪et de la Recherche Scientifique‬‬
‫‪----------------‬‬ ‫‪--------------‬‬
‫‪Université 20 août 1955 - SKIKDA‬‬ ‫جـــامعة ‪ 20‬أوت ‪ 1955‬سكيكــــــدة‬
‫‪---------------‬‬ ‫‪--------------‬‬
‫‪Centre des Systèmes et Réseaux d’Information‬‬
‫مركز األنظمة و شبكات اإلعالم و االتصال‬
‫‪et de Communication, de Télé-enseignement‬‬
‫‪et d’Enseignement à Distance‬‬ ‫و التعـــليم المتـلفــــز و التعلـــيم عن بعـد‬

‫يرجى قراءة الميثاق بعناية مع التوقيع على التعهد في الصفحة األخيرة‬

‫‪1/7‬‬ ‫الميثاق الداخلي لتكنولوجيا المعلومات‬


‫مقدمة‬
‫توفر جامعة سكيكدة لمستخدميها إمكانيات ووسائل اإلعالم اآلل لتمكينهم من إنجاز المهام الموكلة إليهم‪ .‬يزيد االستخدام‬
‫غي السليم لهذه الوسائل من مخاطر حدوث انتهاكات ألمن أنظمة معلومات الجامعة‪.‬‬
‫ر‬
‫ف إطار تنفيذ المرجع الوطن ألمن المعلومات ‪ ،‬تقرر إثراء ميثاق أمن تكنولوجيا اإلعالم واالتصال القديم‪ ،‬الذي اعتمدته جامعة‬
‫سكيكدة ‪ ،‬من أجل زيادة المستوى األمن للنظام المعلومات للمؤسسة‪.‬‬
‫المادة ‪ : 1‬الهدف‬
‫الغرض من هذا الميثاق هو تحديد رشوط و مبادئ استخدام موارد اإلعالم اآلل (األجهزة ر‬
‫واليامج) ف جامعة سكيكدة‪ .‬كما‬
‫يحدد قواعد األمن المعلومات الن يجب عىل المستعمل ري اتباعها‪.‬‬

‫المادة ‪ : 2‬الهيئة المعنية‬


‫يرسي هذا الميثاق عىل أي شخص يستخدم بشكل دائم أو مؤقت موارد اإلعالم اآلل ف جامعة سكيكدة‪.‬‬
‫المادة ‪ : 3‬ملكية موارد تكنولوجيا المعلومات‬
‫للمستخدمي ه ملكية حرصية لجامعة سكيكدة ؛‬
‫ر‬ ‫‪ ‬جميع موارد اإلعالم اآلل المتاحة‬
‫عي شبكاتها ه ملكية حرصية للجامعة‪.‬‬‫‪ ‬جميع البيانات و المعلومات المخزنة عىل أجهزة جامعة سكيكدة أو المتبادلة ر‬
‫المادة ‪ : 4‬رشوط استخدام الموارد و شبكات اإلعالم اآلل‬
‫يخضع كل استخدام لموارد وشبكات اإلعالم اآلل بالجامعة إلجراءات التحقق من الهوية (اسم المستخدم وكلمة المرور) مسبقا‪.‬‬
‫المادة ‪ : 5‬مسؤولية المستعمل‬
‫المستعمل هو المسؤول الوحيد عن أي استخدام للوسائل الن توفرها له الجامعة‪.‬‬
‫المادة ‪ : 6‬حماية وسائل اإلعالم اآلل‬
‫ً‬
‫خي ‪:‬‬
‫حفاظا عىل الوسائل المتاحة للمستعمل ‪ ،‬يجب عىل هذا األ ر‬
‫‪ ‬السع لضمان حماية وحفظ المعلومات الرسية الخاصة من خالل مراعاة النقاط التالية ‪:‬‬
‫ً‬
‫‪ o‬ال تيك كلمة المرور مطلقا ف مجال يمكن لآلخرين الوصول إليه ؛‬
‫ً‬
‫‪ o‬ال تستخدم أبدا نفس كلمة المرور عىل منصات مختلفة؛‬
‫‪ o‬تأكد من تأكيد تسجيل الخروج قبل مغادرة الحاسوب أو مختلف المنصات؛‬
‫بتغيي كلمة المرور عند أي شك ف حدوث قرصنة للنظام المعلومات الخاص بك‪.‬‬ ‫ر‬ ‫‪ o‬قم‬
‫تغيي كلمات المرور الخاصة بك بشكل دوري‪.‬‬‫ر‬ ‫‪o‬‬
‫ً ً‬
‫‪ُ ‬يمنع منعا باتا مشاركة و كشف كلمات المرور الخاصة بك مع جهات خارجية ‪:‬‬
‫ً‬
‫المسؤولي عن األمن المعلومات للنظام ؛‬
‫ر‬ ‫تعط كلمة مرورك أبدا ‪ ،‬حن لألشخاص‬ ‫‪ o‬ال ِ‬
‫ً‬
‫الييد اإللكيوت أو الرسائل الفورية‪.‬‬‫‪ o‬ال تقم أبدا بإرسال كلمة المرور الخاصة بك عن طريق الهاتف أو ر‬
‫المادة ‪ : 7‬استخدام وسائل اإلعالم اآلل‬
‫ال يسمح استخدام وسائل اإلعالم اآلل الخاصة بالمؤسسة إال لألغراض المهنية ؛‬ ‫‪‬‬
‫يجب عىل المستعمل الحفاظ عىل موارد و وسائل اإلعالم اآلل (المعلومات والوسائل) المتاحة له ؛‬ ‫‪‬‬
‫نرس تطبيقات أو برمجيات عىل أجهزة الحاسوب الممنوحة له بالجامعة‪ .‬يمكن فقط‬ ‫ال يحق للمستعمل تسجيل أو ر‬ ‫‪‬‬
‫لمصلحة اإلعالم اآلل تنفيذ هذه المهمة؛‬
‫ف حالة تعطل هذه األجهزة ‪ ،‬يجب إبالغ المصلحة المسؤولة عن الصيانة عىل الفور‪.‬‬ ‫‪‬‬

‫‪2/7‬‬ ‫الميثاق الداخلي لتكنولوجيا المعلومات‬


‫المادة ‪ : 8‬ز‬
‫التامات المؤسسة تجاه المستعمل ز‬
‫ي‬
‫يجب عىل المؤسسة ‪:‬‬
‫توفي وسائل اإلعالم اآلل الرصورية للمستعمل ألداء المهام الموكلة إليه ؛‬
‫ر‬ ‫‪‬‬
‫سي الحسن لها؛‬ ‫توفي موارد تكنولوجيا اإلعالم وضمان ال ر‬
‫ر‬ ‫‪‬‬
‫لمستعملي ف حدود اإلمكانيات المتاحة‪.‬‬ ‫ر‬ ‫الحفاظ عىل جودة الخدمة المقدمة ل‬ ‫‪‬‬
‫المستعملي باإلجراءات و الطرق المعمول بها ف مجال موارد تكنولوجيا اإلعالم واالتصال ؛‬ ‫ر‬ ‫إبالغ‬ ‫‪‬‬
‫المستعملي والتبادالت اإللكيونية؛‬
‫ر‬ ‫توفي الوسائل الالزمة لضمان شية وسالمة معلومات وبيانات‬ ‫ر‬ ‫‪‬‬
‫المستعملي بأن األنشطة عىل الشبكة واألنظمة تخضع للمراقبة اآللية؛‬‫ر‬ ‫إعالم‬ ‫‪‬‬
‫المستعملي بالمخاطر المتعلقة بأمن أنظمة المعلومات‪.‬‬
‫ر‬ ‫توعية‬ ‫‪‬‬
‫المادة ‪ : 9‬ز‬
‫التامات المستعمل‬
‫يجب عىل المستعمل ‪:‬‬
‫القواني المعمول بها فيما يتعلق بوسائل اإلعالم اآلل واألمن المعلومات ؛‬
‫ر‬ ‫احيام‬ ‫‪‬‬
‫احيام هذا الميثاق وكذلك اإلجراءات واالليامات المختلفة للمؤسسة ؛‬ ‫‪‬‬
‫تطبيق إجراءات وتوجيهات أمن تكنولوجيا اإلعالم الخاصة بالجامعة بدقة ؛‬ ‫‪‬‬
‫عدم استخدام أو استغالل حسابات الولوج لآلخرين؛‬ ‫‪‬‬
‫اإلبالغ عن أي عمليات مشبوهة أو حوادث أمنية عىل الفور‪.‬‬ ‫‪‬‬
‫المادة ‪ : 10‬سالمة وحماية مكان العمل‬
‫يجب عىل المستعمل أن يحيم بدقة تعليمات السالمة التالية ‪:‬‬
‫إغالق الحاسوب ف حالة الغياب ‪ ،‬أو حن الغياب المؤقت‪.‬‬ ‫‪‬‬
‫تنبيه مصلحة اإلعالم اآلل ف حالة اكتشاف أجهزة جديدة متصلة بجهاز العمل (الحاسوب)؛‬ ‫‪‬‬
‫غي المرصح بها ‪ :‬تعطيل خاصية "سطح المكتب عن بعد"‪ ،‬ال تستخدم برمجيات‬ ‫منع االتصال بالشبكات عن بعد ر‬ ‫‪‬‬
‫مية "‪ "Privé‬بالنسبة‬ ‫عي االنينت ‪ ،‬استخدام ر‬ ‫االتصال عن بعد مثل ‪ ، TeamViewer‬تعطيل اكتشاف الشبكة ر‬
‫لخصائص الشبكة؛‬
‫فيوسات‪ ،‬وإبالغ المصلحة المعنية بأي تنبيه أمن؛‬ ‫التأكد من أن جهاز الحاسوب مزود ب رينامج مكافحة ال ر‬ ‫‪‬‬
‫ً‬
‫ال تقم أبدا بتوصيل المعدات الشخصية المستخدمة ف االتصاالت بحاسوب العمل؛‬ ‫‪‬‬
‫الفيوسات قبل استخدامها ؛‬‫فحص جميع المعدات المتصلة بحاسوب العمل ضد ر‬ ‫‪‬‬
‫ً‬
‫إيقاف تشغيل الحاسوب أثناء فيات التوقف عن العمل لفية طويلة (ليال‪ ،‬عطلة نهاية األسبوع‪ ،‬و اإلجازة)؛‬ ‫‪‬‬
‫عدم فتح أو صيانة الجهاز (فتح الوحدات المركزية ‪ ،‬وما إل ذلك)‪ .‬إذا لزم األمر اتصل بمصلحة الصيانة‪.‬‬ ‫‪‬‬
‫ز‬ ‫المادة ‪ : 11‬استخدام التيد اإللكت ز‬
‫المهن‬ ‫ون‬ ‫ر‬
‫الييد اإللكيوت المهن الن تتيح لهم إرسال واستقبال الرسائل اإللكيونية ذات الطابع‬ ‫توفر الجامعة للمستعمل ري حسابات ر‬
‫المهن‪.‬‬
‫ً ً‬ ‫ُ‬
‫الييد اإللكيوت المهن إال ألغراض العمل‪ .‬ولهذه الغاية‪ ،‬يمنع منعا باتا ‪:‬‬
‫ال يسمح باستخدام ر‬
‫غي مهنية؛‬
‫استخدامه ألغراض ر‬ ‫‪‬‬
‫استخدامه للتسجيل ف شبكات التواصل االجتماع و المنتديات والمواقع اإللكيونية الن ال عالقة لها بالهدف‬ ‫‪‬‬
‫المهن للمستعمل؛‬
‫غي معروف؛‬ ‫فتح المرفقات أو روابط االنينت المرسلة من حساب بريد إلكيوت ر‬ ‫‪‬‬
‫عي شبكات ‪Wi-Fi‬‬ ‫الييد االلكيوت المهن من فضاءات عامة و مفتوحة لإلنينت‪ ،‬وال سيما مقاه اإلنينت أو ر‬‫فتح ر‬ ‫‪‬‬
‫العامة ؛‬

‫‪3/7‬‬ ‫الميثاق الداخلي لتكنولوجيا المعلومات‬


‫ً‬
‫‪ ‬ال تقم أبدا بإدخال معلومات تسجيل الدخول للفضاءات المهنية الخاصة بك عىل إستمارة لموقع واب مجهول‬
‫(‪ .)Hameçonnage‬يجب التأكد جيدا من عنوان الموقع قبل تسجيل الدخول‪.‬‬
‫عندما تتطلب المهام االستثنائية للمستخدم تسجيله عىل الشبكات االجتماعية أو المنتديات أو المواقع اإللكيونية ‪ ،‬يتم إنشاء‬
‫عنوان بريد إلكيوت مخصص لهذا الغرض بعد الحصول عىل موافقة السلطة المسؤولة المخولة لذلك‪.‬‬
‫الييد اإللكيوت وذلك من خالل التأكد من ‪:‬‬
‫يجب عىل المستعمل توخ الحذر عند إرسال رسائل عن طريق ر‬
‫‪ ‬صياغة عنوان المرسل إليه بشكل جيد ؛‬
‫‪ ‬المرسل إليه يجب أن يكون مؤهل لالطالع عىل محتوى المعلومات المرسلة ؛‬
‫‪ ‬التأكد من إرفاق الملفات الصحيحة بالرسالة لتفادي إرفاق مستندات عن طريق الخطأ‪.‬‬
‫ً ً‬
‫الييد اإللكيوت الشخصية إلرسال المستندات المهنية؛‬
‫منعا باتا استخدام عناوين ر‬ ‫ُيمنع‬
‫المادة ‪ : 12‬استخدام اإلنتنت‬
‫تشفي البيانات‪ ،‬يتم مراقبة االتصال باإلنينت عىل مستوى الجامعة عن طريق حسابات لكل‬
‫ر‬ ‫برصف النظر عن ضورة‬
‫المستخدمي‪ ،‬ويتحمل كل مستعمل مسؤولية كل نشاط مرتبط بحسابه الخاص لالتصال باإلنينت‪.‬‬
‫ر‬
‫يوافق المستعملون الذين لديهم اتصال باإلنينت عىل عدم ‪:‬‬
‫غي قانونية ؛‬ ‫‪ ‬تعمد استخدام هذه الخدمة ألغراض خبيثة أو احتيالية أو تصفح مواقع عنرصية أو ت ر‬
‫شهيية أو إباحية أو ر‬
‫‪ ‬تقديم معلومات تتعلق بوظائفهم أو رتبتهم أو مسؤوليتهم عىل الشبكات االجتماعية ؛‬
‫‪ ‬اإلفراط ف تحميل الملفات باستخدام شبكة الجامعة (تييل ملفات ذات أحجام ر‬
‫كبية)؛‬
‫الفيوسات‪.‬‬ ‫‪ ‬توخ الحذر عند تييل الملفات‪ ،‬والتأكد من فحصها باستخدام أحد برامج مكافحة ر‬
‫معايي ممارسات األمن‬
‫ر‬ ‫ومع ذلك‪ ،‬فإن االستخدام الشخص المحدود يبق مقبول‪ .‬يجب أن يتوافق هذا االستخدام مع‬
‫المعلومات‪.‬‬
‫المادة ‪ : 13‬األجهزة المحمولة وأجهزة التخزين ‪USB‬‬
‫يجب عىل المستعمل ‪:‬‬
‫فورا عن أي فقدان لجهاز محمول مهن أو شقته أو جهاز تخزين‬ ‫المباش ف التسلسل الهرم ً‬ ‫ر‬ ‫إبالغ المسؤول‬ ‫‪‬‬
‫المعلومات المهن ‪ USB‬؛‬
‫القيام ً‬
‫دائما بغلق األجهزة المحمولة عندما ال تكون قيد االستخدام؛‬ ‫‪‬‬
‫القيام بإلغاء وظائف ‪ Wi-Fi‬و ‪ Bluetooth‬لألجهزة عندما ال تكون ضورية؛‬ ‫‪‬‬
‫غي منتسب للجامعة‪ ،‬ف هذه الحالة يجب أن يتم‬ ‫حظر نقل المستندات عن طريق جهاز ‪ USB‬من طرف أي شخص ر‬ ‫‪‬‬
‫الييد اإللكيوت‪ .‬ف حالة كون حجم البيانات يتطلب استخدام جهاز ‪ ،USB‬يجب فحص‬ ‫تبادل أي مستند عن طريق ر‬
‫الجهاز من قبل المصلحة المختصة قبل أي استخدام؛‬
‫تشفي البيانات الرسية الموجودة ف األجهزة المحمولة و أجهزة التخزين ‪USB‬؛‬
‫ر‬ ‫‪‬‬
‫أثناء تنقالت العمل‪ ،‬يجب عىل المستعمل االحتفاظ بأجهزته المحمولة معه‪.‬‬ ‫‪‬‬
‫المادة ‪ : 14‬إجراءات األمن المعلومان الواجب اتخاذها عند السفر إل الخارج‬
‫غي المخصصة للمهمة المهنية (أجهزة الحاسوب واألجهزة اللوحية) للدخول إل حساب‬ ‫يحظر استخدام األجهزة ر‬ ‫‪‬‬
‫الييد اإللكيوت المهن أو المنصات الرقمية ؛‬
‫ر‬
‫يجب عىل المكلف بالمهمة المهنية أن يحرص عىل إبقاء األجهزة المهنية بصحبته ف جميع األوقات والتنقالت؛‬ ‫‪‬‬
‫القيام بإلغاء وظائف ‪ Wi-Fi‬و ‪ Bluetooth‬لألجهزة عندما ال تكون ضورية؛‬ ‫‪‬‬
‫غي الرصورية للمهمة‪ ،‬من جميع األجهزة المحمولة وأجهزة التخزين‬ ‫يجب حذف جميع البيانات المهنية الحساسة‪ ،‬ر‬ ‫‪‬‬
‫‪ USB‬قبل أي رحلة إل الخارج؛‬

‫‪4/7‬‬ ‫الميثاق الداخلي لتكنولوجيا المعلومات‬


‫المسؤولي بالجامعة والتمثيل الدبلوماس الجزائري بالخارج ف حالة التفتيش أو االستيالء عىل أجهزة‬ ‫ر‬ ‫يجب إبالغ‬ ‫‪‬‬
‫الحاسوب من قبل السلطات األجنبية أثناء البعثات ف الخارج؛‬
‫يحظر استخدام المعدات و األجهزة المقدمة أثناء رحلة إل الخارج لألغراض المهنية ( إال للمهام المكلف بها)؛‬ ‫‪‬‬
‫يذكر ف تقارير المهمة قائمة المعدات و األجهزة المقدمة خالل الرحلة ؛‬ ‫‪‬‬
‫باتا نقل المستندات من قبل شخص أجنن عي وسائط تخزين ‪ .USB‬يجب أن يتم أي تبادل للوثائق حرصياً‬ ‫ً ً‬
‫ر‬ ‫ر‬ ‫ُيمنع منعا‬ ‫‪‬‬
‫الييد اإللكيوت ؛‬
‫عن طريق ر‬
‫تغيي كلمات المرور المستخدمة أثناء المهمة‪.‬‬
‫ر‬ ‫‪‬‬
‫المادة ‪ : 15‬انتهاء العالقة ز‬
‫بي المستعمل و اإلدارة‬
‫‪ ‬عندما تنته العالقة ربي المستعمل واإلدارة‪ ،‬يجب عىل المستعمل أن يعيد إل المؤسسة جميع موارد وأجهزة‬
‫تكنولوجيا المعلومات الممنوحة له؛‬
‫‪ ‬تقوم المؤسسة بحذف أية صالحيات الستخدام موارد اإلعالم اآلل الن توفرها له المصلحة‪.‬‬
‫المادة ‪ : 16‬إدارة الحوادث‬
‫ف حالة وقوع حادث يمكن أن يؤثر عىل األمن المعلومات‪ ،‬يمكن لإلدارة ‪:‬‬
‫‪ ‬عزل المستخدم‪ ،‬بإشعار أو بدونه حسب خطورة الموقف؛‬
‫‪ ‬العزل أو التحييد المؤقت ألي بيانات أو ملف يتعارض مع الميثاق أو من شأنه أن يعرض أمن أنظمة المعلومات‬
‫للخطر؛‬
‫ر‬
‫‪ ‬إبالغ السؤول المباش‪.‬‬
‫ز‬
‫االلتام بالميثاق‬ ‫المادة ‪ : 17‬عدم‬
‫من المرجح أن يؤدي عدم االمتثال للقواعد المحددة ف هذا الميثاق إل تحميل المستعمل مسؤوليته ويؤدي إل اتخاذ إجراءات‬
‫تأديبية ضده بما يتناسب مع خطورة األفعال الن تم تسجيلها‪.‬‬
‫ر‬
‫المباش ‪ ،‬يمكن لمسؤول أمن تكنولوجيا المعلومات ‪:‬‬ ‫رشيطة أن يتم إبالغ المسؤول‬
‫‪ ‬إبالغ و تحذير المستعمل؛‬
‫ً‬
‫‪ ‬إلغاء صالحيات المستعمل أو تجميدها مؤقتا ؛‬
‫‪ ‬حذف أو عزل أي بيانات أو ملف يتعارض مع الميثاق أو من شأنه أن يعرض أمن أنظمة المعلومات للخطر‪.‬‬
‫مع عدم اإلخالل بالعقوبات التأديبية ‪ ،‬يمكن إخضاع أي شخص ينتهك أحكام هذا الميثاق إلجراءات المتابعة القانونية‪.‬‬
‫المادة ‪ : 18‬الدخول ز‬
‫حت التنفيذ‬
‫حي التنفيذ بمجرد توقيع المستخدم عليه‪ .‬أي رفض للتوقيع سيحظر استفادة المستخدم من وسائل‬
‫يدخل هذا الميثاق ر‬
‫تكنولوجيا المعلومات الخاصة بالمؤسسة‪.‬‬

‫‪5/7‬‬ ‫الميثاق الداخلي لتكنولوجيا المعلومات‬


‫تعهد‬

‫يرجى قراءة الميثاق بعناية‬

‫سيدي سيدتي‪،‬‬

‫نذكرك أنه بصفتك منتسبا (أستاذا‪ ،‬موظفا أو طالب دكتوراه) إلى الجامعة‪ ،‬يتعين عليك احترام القواعد المعمول بها في المؤسسة‬
‫من حيث موارد تكنولوجيا اإلعالم واألمن المعلوماتي‪.‬‬

‫كما ندعوك لالمتثال للممارسات الجيدة الستخدام البريد اإللكتروني واإلنترنت‪ ،‬المنصوص عليها في ميثاق تكنولوجيا اإلعالم‬
‫واالتصال‪.‬‬

‫بموجبه تقرر أنك قد قرأت هذا الميثاق لتكنولوجيا اإلعالم واالتصال‪ ،‬وأنك تتعهد باالمتثال للقواعد المذكورة فيه‪.‬‬

‫‪.... ................. ................. ................. ................. ................... ............... ................ ................ ................ .............................. .............:‬‬ ‫االسم و اللقب‬

‫‪...................................................................................................................................................................................................................‬‬ ‫المصلحة ‪:‬‬

‫‪.............................................. ................ ............................................................................................................................................................‬‬ ‫القسم ‪:‬‬

‫‪.................................................................................................................................................................................................................. :‬‬ ‫الوظيفة‬

‫‪....... .............................. ................. ................. ..........‬‬ ‫بتاريخ ‪:‬‬

‫‪......................................................... ................. ......‬‬ ‫االمضاء ‪:‬‬

‫مالحظة ‪ :‬يرجى إعادة هذه الوثيقة موقعة ومؤرخة إلى مركز األنظمة و الشبكات‪.‬‬

‫‪6/7‬‬ ‫الميثاق الداخلي لتكنولوجيا المعلومات‬

You might also like