You are on page 1of 10

‫هذا المربع مخّص ص ألغراض توجيهية‪ .

‬احذف جميع المربعات التوجيهية‬


‫بع‪-‬د تعبئ‪-‬ة النم‪-‬وذج‪ .‬يجب تحري‪-‬ر البن‪-‬ود الملّو ن‪-‬ة ب‪-‬اللون األزرق بص‪-‬ورة‬
‫مناسبة‪ .‬ويجب إزالة التظليل الملون بعد إجراء التعديالت‪.‬‬

‫أدخل شعار الجهة بالضغط على الصورة الموضحة‪.‬‬

‫نموذج سياسة االستخدام المقبول لألصول‬

‫استبدل <اسم الجهة> باسم الجهة في مجمل صفحات الوثيقة‪.‬‬


‫وللقيام بذلك‪ ،‬اتبع الخطوات التالية‪:‬‬ ‫اختر التصنيف‬
‫اض‪--‬غط على مفت‪--‬احي "‪ "Ctrl‬و"‪ "H‬في ال‪--‬وقت‬ ‫‪‬‬
‫نفسه‪.‬‬ ‫التاريخ‪:‬‬
‫أض‪--‬ف "<اس‪--‬م الجه‪--‬ة>" في مرب‪--‬ع البحث عن‬ ‫‪‬‬
‫النص‪.‬‬ ‫اضغط هنا إلضافة نص‬ ‫اإلصدار‪:‬‬
‫أدخل االسم الكامل لجهتك في مرب‪--‬ع "اس‪--‬تبدال"‬ ‫‪‬‬ ‫اضغط هنا إلضافة نص‬ ‫المرجع‪:‬‬
‫النص‪.‬‬
‫اض‪---‬غط على "المزي‪---‬د" وتأّك د من اختي‪---‬ار "‬ ‫‪‬‬
‫‪."Match case‬‬
‫اضغط على "استبدل الكل"‪.‬‬ ‫‪‬‬
‫نموذج سياسة االستخدام المقبول لألصول‬

‫إخالء المسؤولية‬
‫ُط ور هذا النموذج عن طريق الهيئة الوطنية لألمن الس‪--‬يبراني كمث‪--‬ال توض‪--‬يحي يمكن اس‪--‬تخدامه ك‪--‬دليل‬
‫ومرجع للجهات‪ .‬يجب أن يتم تعديل ه‪-‬ذا النم‪-‬وذج ومواءمت‪-‬ه م‪-‬ع أعم‪-‬ال <اس‪-‬م الجه‪-‬ة> والمتطلب‪-‬ات التش‪-‬ريعية‬
‫والتنظيمية ذات العالقة‪ .‬كما يجب أن ُيعتمد هذا النموذج من قبل رئيس الجهة أو من يقوم‪/‬تقوم بتفويض‪--‬ه‪ .‬وتخلي‬
‫الهيئة مسؤوليتها من استخدام هذا النموذج كما هو‪ ،‬وتؤكد على أن هذا النموذج ما هو إال مثال توضيحي‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬
‫‪1‬‬
‫نموذج سياسة االستخدام المقبول لألصول‬

‫اعتماد الوثيقة‬

‫التوقيع‬ ‫التاريخ‬ ‫االسم‬ ‫المسمى الوظيفي‬ ‫الدور‬

‫اضغط هنا إلضافة‬


‫<أدخل التوقيع>‬ ‫<أدخل االسم الكامل للموظف>‬ ‫<أدخل المسمى الوظيفي>‬
‫تاريخ‬

‫نسخ الوثيقة‬

‫أسباب التعديل‬ ‫ٌعدَل بواسطة‬ ‫التاريخ‬ ‫النسخة‬

‫اضغط هنا إلضافة‬


‫<أدخل وصف التعديل>‬ ‫<أدخل االسم الكامل للموظف>‬ ‫<أدخل رقم النسخة>‬
‫تاريخ‬

‫جدول المراجعة‬

‫تاريخ المراجعة القادمة‬ ‫التاريخ ألخر مراجعة‬ ‫معدل المراجعة‬

‫اضغط هنا إلضافة تاريخ‬ ‫اضغط هنا إلضافة تاريخ‬ ‫مره واحدة كل سنة‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬
‫‪2‬‬
‫نموذج سياسة االستخدام المقبول لألصول‬

‫قائمة المحتويات‬
‫الغرض ‪4.................................................................................................................‬‬
‫نطاق العمل‪4.............................................................................................................‬‬
‫بنود السياسة‪4............................................................................................................‬‬
‫األدوار والمسؤوليات‪8...................................................................................................‬‬
‫التحديث والمراجعة‪8.....................................................................................................‬‬
‫االلتزام بالسياسة‪8........................................................................................................‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬
‫‪3‬‬
‫نموذج سياسة االستخدام المقبول لألصول‬

‫الغرض‬
‫الغرض من هذه السياس‪-‬ة ه‪-‬و تحدي‪-‬د متطلب‪-‬ات االس‪-‬تخدام المقب‪-‬ول في <اس‪-‬م الجه‪-‬ة> لتقلي‪-‬ل المخ‪-‬اطر‬
‫السيبرانية عليها وحمايتها من التهديدات الداخلية والخارجية من خالل الترك‪--‬يز على األه‪--‬داف األساس‪--‬ية للحماي‪--‬ة‬
‫وهي‪ :‬سرية المعلومات‪ ،‬وسالمتها‪ ،‬وتوافرها‪.‬‬
‫تمت موائم‪--‬ة ه‪--‬ذه السياس‪--‬ة م‪--‬ع الض‪--‬وابط والمع‪--‬ايير الص‪--‬ادرة من الهيئ‪--‬ة الوطني‪--‬ة لألمن الس‪--‬يبراني‬
‫والمتطلبات التنظيمية والتشريعية ذات العالقة‪.‬‬

‫نطاق العمل‬
‫تغطي هذه السياسة جميع األصول المعلوماتية والتقنية الخاص‪-‬ة ب>اس‪-‬م الجه‪-‬ة<‪ ،‬وتنطب‪-‬ق على جمي‪-‬ع‬
‫العاملين (الموظفين والمتعاقدين) لدى >اسم الجهة<‪.‬‬

‫بنود السياسة‬
‫‪ -1‬البنود العامة‬
‫‪ 1-1‬يجب اتباع متطلبات األمن السيبراني في السياسات والمعايير واإلجراءات المعتمدة لدى <اسم الجهة>‪.‬‬
‫‪ 1-2‬يجب حماي‪--‬ة البيان‪--‬ات‪ ،‬واألص‪--‬ول (األجه‪--‬زة أو المعلوم‪--‬ات أو ال‪--‬برامج) والتعام‪--‬ل معه‪--‬ا حس‪--‬ب حساس‪--‬يتها‬
‫وتصنيفها‪ ،‬وفًق ا لسياسة حماية البيانات المعتمدة لدى <اسم الجهة> وضمان سرية البيانات وس‪--‬المتها‬
‫وتوافرها‪.‬‬
‫‪ 1-3‬يجب عدم ترك المطبوعات على الطابعة المشتركة دون رقابة‪.‬‬
‫‪ 1-4‬يجب حفظ وسائط التخزين الخارجية بشكل آمن ومالئم‪ ،‬مثل التأكد من ضبط درجة الحرارة بدرجة معينة‪،‬‬
‫وحفظها في مكان معزول وآمن‪.‬‬
‫‪ 1-5‬يمنع اإلفصاح عن أي معلومات تخص <اسم الجهة>‪ ،‬بما في ذلك المعلومات المتعلقة باألنظم‪--‬ة والش‪--‬بكات‬
‫ألي جهة أو طرف غير مصرح له سواًء كان ذلك داخلًيا أو خارجًيا‪.‬‬
‫‪ُ 1-6‬يمنع نشر معلومات تخص <اسم الجهة> عبر وسائل اإلعالم‪ ،‬وشبكات التواصل االجتم‪-‬اعي دون تص‪-‬ريح‬
‫من صاحب الصالحية‪.‬‬
‫‪ُ 1-7‬يمنع استخدام أنظمة <اسم الجهة> وأصولها بغرض تحقيق منفعة وأعمال شخصية‪ ،‬أو تحقي‪--‬ق أي غ‪--‬رض‬
‫ال يتعلق بنشاط وأعمال <اسم الجهة>‪.‬‬
‫‪ُ 1-8‬يمنع ربط األجهزة الشخصية بالشبكات‪ ،‬واألنظمة الخاص‪-‬ة ب>اس‪-‬م الجه‪-‬ة< دون الحص‪-‬ول على تص‪-‬ريح‬
‫مسبق من >اإلدارة المعني‪-‬ة ب‪-‬األمن الس‪--‬يبراني>‪ ،‬وبم‪--‬ا يتواف‪-‬ق م‪--‬ع سياس‪--‬ة أمن أجه‪--‬زة المس‪--‬تخدمين‬
‫واألجهزة المحمولة واألجهزة الشخصية المعتمدة لدى <اسم الجهة>‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬
‫‪4‬‬
‫نموذج سياسة االستخدام المقبول لألصول‬

‫‪ُ 1-9‬يمنع القيام بأي أنشطة ته‪--‬دف إلى تج‪--‬اوز أنظم‪--‬ة الحماي‪--‬ة الخاص‪--‬ة ب>اس‪--‬م الجه‪--‬ة<‪ ،‬بم‪--‬ا في ذل‪--‬ك ب‪--‬رامج‬
‫مكافحة الفيروسات‪ ،‬وجدار الحماية‪ ،‬والبرمجيات الضارة دون الحصول على تص‪--‬ريح مس‪--‬بق‪ ،‬وبم‪--‬ا‬
‫يتوافق مع اإلجراءات المعتمدة لدى <اسم الجهة>‪.‬‬
‫‪ 1-10‬تحتف‪--‬ظ >اإلدارة المعني‪--‬ة ب‪--‬األمن الس‪--‬يبراني> بحقه‪--‬ا في مراقب‪--‬ة األنظم‪--‬ة والش‪--‬بكات واألجه‪--‬زة الشخص‪--‬ية‬
‫المتعلقة بالعمل‪ ،‬ومراجعتها دورًيا لمراقبة االلتزام بسياسات ومعايير األمن الس‪-‬يبراني المعتم‪-‬دة ل‪-‬دى‬
‫<اسم الجهة>‪.‬‬
‫‪ 1-11‬يجب أن تكون البطاقة التعريفية للموظف أو الزوار بارزة في جميع مرافق >اسم الجهة<‪.‬‬
‫‪ 1-12‬يجب تبليغ >اإلدارة المعنية ب‪--‬األمن الس‪--‬يبراني< في ح‪--‬ال فق‪--‬دان المعلوم‪--‬ات الخاص‪--‬ة ب<اس‪--‬م الجه‪--‬ة> أو‬
‫سرقتها أو تسريبها‪.‬‬
‫‪ 1-13‬يجب متابعة قواعد االستخدام المقبول للمعلومات واألصول المرتبطة بأنظمة معالجة المعلومات‪.‬‬
‫‪ 1-14‬يجب على جميع الموظفين والعاملين في <اسم الجهة> إرجاع جميع الملفات والمستندات والمعلومات‬
‫واألصول التي في حوزتهم عند إنهاء عملهم أو عقدهم أو اتفاقهم‪.‬‬
‫‪ 1-15‬يمنع نقل األصول خارج مواقعها بدون إذن مسبق من اإلدارات المعنية‪.‬‬
‫‪ 1-16‬يجب حماية األصول التي تكون خارج المواقع مع مراع‪--‬اة المخ‪--‬اطر المختلف‪--‬ة للعم‪--‬ل خ‪--‬ارج مب‪--‬اني <اس‪--‬م‬
‫الجهة>‪.‬‬
‫‪ 1-17‬يجب حضور الجلسات واللقاءات والمحتويات الخاصة بحمالت التوعية األمنية التي تقدمها <اس‪--‬م الجه‪--‬ة>‬
‫وااللتزام بها‪.‬‬
‫‪ 1-18‬يجب على جمي‪--‬ع الع‪--‬املين توقي‪--‬ع إق‪--‬رار الموافق‪--‬ة على االس‪--‬تخدام المقب‪--‬ول لألص‪--‬ول المعتم‪--‬دة ل‪--‬دى <اس‪--‬م‬
‫الجهة>‪.‬‬
‫‪ 1-19‬يجب على جميع العاملين الموافقة واإلقرار على قواعد السلوك وسياسة االستخدام المقبول عند أي مراجعة‬
‫أو تحديث عليها‪.‬‬
‫‪ 1-20‬يجب أن يكون الوصول إلى أصول <اسم الجهة> وفًق ا للمسؤوليات واألدوار المطلوبة ألداء المهام فقط‪.‬‬
‫‪ 1-21‬يجب تنبيه مشرفي األصول التقنية حول تصحيحات األمن السيبراني التي يجب تطبيقها وفًق ا لسياس‪--‬ة إدارة‬
‫حزم التحديثات واإلصالحات المعتمدة لدى <اسم الجهة>‪.‬‬
‫‪ 1-22‬يجب على مالك األصول مراجعة صالحيات وصول المستخدمين على فترات محددة ومنتظمة‪.‬‬
‫‪ 1-23‬يجب تبليغ >اإلدارة المعنية باألمن السيبراني< عند االشتباه بأي نشاط قد يتسبب بضرر على <اسم الجهة>‬
‫أو أصولها مثل‪ :‬وجود مواقع مشبوهة‪ ،‬االشتباه بوجود مخاطر س‪--‬يبرانية أو االش‪--‬تباه بمحت‪--‬وى بري‪--‬د‬
‫الكتروني قد يتسبب بضرر لـ<اسم الجهة>‪.‬‬
‫‪ 1-24‬في حال عدم االلتزام بأحد البنود يجب على <اسم الجهة> تقديم مبررات وذكر أسباب عدم االلتزام‪.‬‬
‫‪ 1-25‬يجب استخدام مؤشر قياس األداء (‪ )KPI‬لضمان التطوير المستمر واالستخدام الصحيح والفعال لمتطلب‪--‬ات‬
‫حماية األصول المعلوماتية والتقنية الخاصة بـ <اسم الجهة>‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬
‫‪5‬‬
‫نموذج سياسة االستخدام المقبول لألصول‬

‫‪ -2‬حماية أجهزة الحاسب اآللي‬


‫‪ 2-1‬يمنع استخدام وسائط التخزين الخارجي‪--‬ة دون الحص‪--‬ول على تص‪--‬ريح مس‪--‬بق من >اإلدارة المعني‪--‬ة ب‪--‬األمن‬
‫السيبراني<‪ ،‬وعند االستخدام يجب تشفير البيانات المخزنة عليها وفًق ا لمعي‪--‬ار التش‪--‬فير المعتم‪--‬د ل‪--‬دى‬
‫<اسم الجهة>‪.‬‬
‫‪ 2-2‬يجب تأمين األجهزة قبل مغادرة المكتب وذلك بقفل الشاشة‪ ،‬أو تسجيل الخروج ( ‪،)Sign out or Lock‬‬
‫سواًء كانت المغادرة لفترة قصيرة أو عند انتهاء ساعات العمل‪.‬‬
‫‪ُ 2-3‬يمنع استخدام أو تثبيت أجهزة أو أدوات أو تطبيقات غ‪--‬ير معتم‪--‬دة من <اس‪--‬م الجه‪--‬ة> على جه‪--‬از الحاس‪--‬ب‬
‫اآللي دون الحصول على إذن مسبق من >اإلدارة المعنية بتقنية المعلومات<‪.‬‬
‫‪ -3‬االستخدام المقبول لإلنترنت والبرمجيات‬
‫‪ 3-1‬يجب التعامل بحذر مع الرسائل األمنية التي ق‪--‬د تظه‪--‬ر خالل تص‪--‬فح ش‪--‬بكة اإلن‪--‬ترنت أو الش‪--‬بكات الداخلي‪--‬ة‬
‫وعدم التفاعل معها إال بالتواصل مع >اإلدارة المعنية باألمن السيبراني<‪.‬‬
‫‪ُ 3-2‬يمنع انتهاك حقوق أي شخص‪ ،‬أو شركة محمي‪--‬ة بحق‪--‬وق النش‪--‬ر‪ ،‬أو ب‪--‬راءة االخ‪--‬تراع‪ ،‬أو أي ملكي‪--‬ة فكري‪--‬ة‬
‫أخرى‪ ،‬أو قوانين أو لوائح مماثلة؛ بم‪--‬ا في ذل‪-‬ك‪ ،‬على س‪--‬بيل المث‪-‬ال ال الحص‪--‬ر‪ ،‬تث‪-‬بيت ب‪-‬رامج غ‪--‬ير‬
‫مصرح بها أو غير قانونية ألي غرض من أغراض العمل‪ ،‬أو استخدام وسائط تخزين خارجية بدون‬
‫أخذ الموافقة من <اسم الجهة>‪.‬‬
‫‪ 3-3‬يجب استخدام متصفح آمن ومصرح به للوصول إلى الشبكة الداخلية أو شبكة اإلنترنت‪.‬‬
‫‪ُ 3-4‬يمنع استخدام التقنيات التي تسمح بتجاوز الخادم الوكيل (‪ )Proxy‬أو جدار الحماية (‪ )Firewall‬للوصول‬
‫إلى شبكة اإلنترنت‪.‬‬
‫‪ُ 3-5‬يمنع تحميل البرمجيات واألدوات أو تثبيتها على أصول >اسم الجهة< دون الحصول على تص‪--‬ريح مس‪--‬بق‬
‫من >اإلدارة المعنية باألمن السيبراني<‪.‬‬
‫‪ُ 3-6‬يمنع استخدام شبكة اإلنترنت في غير أغ‪--‬راض العم‪--‬ل‪ ،‬بم‪--‬ا في ذل‪--‬ك تحمي‪--‬ل الوس‪--‬ائط والملف‪--‬ات واس‪--‬تخدام‬
‫برمجي‪---‬ات مش‪---‬اركة الملف‪---‬ات دون الحص‪---‬ول على تص‪---‬ريح مس‪---‬بق من >اإلدارة المعني‪---‬ة ب‪---‬األمن‬
‫السيبراني<‪.‬‬
‫‪ُ 3-7‬يمنع إجراء أي فحص أمني لغرض اكتشاف الثغرات األمنية‪ ،‬ويشمل ذل‪--‬ك إج‪--‬راء اختب‪--‬ار االختراق‪--‬ات‪ ،‬أو‬
‫مراقبة ش‪--‬بكات <اس‪--‬م الجه‪--‬ة> وأنظمته‪--‬ا‪ ،‬أو الش‪--‬بكات واألنظم‪--‬ة الخاص‪--‬ة بالجه‪--‬ات الخارجي‪--‬ة دون‬
‫الحصول على تصريح مسبق من >اإلدارة المعنية باألمن السيبراني<‪.‬‬
‫‪ -4‬االستخدام المقبول للبريد اإللكتروني‬
‫‪ُ 4-1‬يمن‪--‬ع اس‪--‬تخدام البري‪--‬د اإللك‪--‬تروني أو اله‪--‬اتف أو الف‪--‬اكس اإللك‪--‬تروني في غ‪--‬ير أغ‪--‬راض العم‪--‬ل‪ ،‬ويك‪--‬ون‬
‫االستخدام فقط بما يتوافق مع سياسات األمن السيبراني ومعاييره المعتمدة لدى <اسم الجهة>‪.‬‬
‫‪ُ 4-2‬يمنع تداول رسائل تتضمن محتوى غير الئق أو غير مقبول‪ ،‬بما في ذلك الرسائل المتداول‪--‬ة م‪--‬ع األط‪--‬راف‬
‫الداخلية والخارجية‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬
‫‪6‬‬
‫نموذج سياسة االستخدام المقبول لألصول‬

‫‪ 4-3‬يجب اس‪--‬تخدام تقني‪--‬ات التش‪--‬فير عن‪--‬د إرس‪--‬ال معلوم‪--‬ات حساس‪--‬ة عن طري‪--‬ق البري‪--‬د اإللك‪--‬تروني أو أنظم‪--‬ة‬
‫االتصاالت وفًق ا لسياسة حماية البيانات المعتمدة لدى <اسم الجهة>‪.‬‬
‫‪ 4-4‬يجب عدم تسجيل عنوان البريد اإللكتروني الخاص ب<اسم الجهة> في أي موقع ليس له عالقة بالعمل‪.‬‬
‫‪ 4-5‬تحتفظ <اسم الجهة> بحقها في كشف محتوي‪-‬ات رس‪--‬ائل البري‪-‬د اإللك‪--‬تروني بع‪--‬د الحص‪--‬ول على التص‪--‬اريح‬
‫الالزمة من صاحب الصالحية و>اإلدارة المعنية ب‪--‬األمن الس‪--‬يبراني< وفًق ا لإلج‪--‬راءات والتنظيم‪--‬ات‬
‫ذات العالقة المعتمدة لدى <اسم الجهة>‪.‬‬
‫‪ُ 4-6‬يمنع فتح رسائل البريد اإللكتروني والمرفقات المشبوهة أو غير المتوقعة حتى وإن كانت تبدو من مص‪--‬ادر‬
‫موثوقة‪.‬‬
‫‪ -5‬االجتماعات المرئية واالتصاالت القائمة على شبكة اإلنترنت‬
‫‪ُ 5-1‬يمنع اس‪--‬تخدام أدوات أو برمجي‪--‬ات غ‪--‬ير مص‪--‬رح به‪--‬ا إلج‪--‬راء اتص‪--‬االت أو عق‪--‬د اجتماع‪--‬ات مرئي‪--‬ة تتعل‪--‬ق‬
‫بالعمل‪.‬‬
‫‪ُ 5-2‬يمنع إجراء اتصاالت أو عقد اجتماعات مرئية ال تتعلق بالعمل دون الحصول على تصريح مسبق باستخدام‬
‫أدوات أو برمجيات خاصة ب<اسم الجهة>‪.‬‬
‫‪ُ 5-3‬يمنع عقد اجتماعات تتعلق بالعمل في أماكن عامة لخطورة تسريب معلومات مصنفة‪.‬‬
‫‪ -6‬استخدام كلمات المرور‬
‫‪ 6-1‬يجب اختيار كلمات مرور آمنة‪ ،‬والمحافظة على كلمات المرور الخاصة بأنظم‪--‬ة <اس‪--‬م الجه‪--‬ة> وأص‪--‬ولها‬
‫وفًق ا لسياسة إدارة هويات ال‪-‬دخول والص‪-‬الحيات في <اس‪-‬م الجه‪-‬ة‪ .‬كم‪-‬ا يجب اختي‪-‬ار كلم‪-‬ات م‪-‬رور‬
‫مختلفة عن كلمات م‪--‬رور الحس‪--‬ابات الشخص‪--‬ية‪ ،‬مث‪--‬ل حس‪--‬ابات البري‪--‬د الشخص‪--‬ي ومواق‪--‬ع التواص‪--‬ل‬
‫االجتماعي‪.‬‬
‫‪ُ 6-2‬يمن‪--‬ع مش‪--‬اركة كلم‪--‬ة الم‪--‬رور ع‪--‬بر أي وس‪--‬يلة ك‪--‬انت‪ ،‬بم‪--‬ا في ذل‪--‬ك المراس‪--‬الت اإللكتروني‪--‬ة‪ ،‬واالتص‪--‬االت‬
‫الصوتية‪ ،‬والكتابة الورقية‪ .‬كم‪--‬ا يجب على جمي‪--‬ع المس‪--‬تخدمين ع‪--‬دم الكش‪--‬ف عن كلم‪--‬ة الم‪--‬رور ألي‬
‫طرف آخر بما في ذلك زمالء العمل وموظفو >اإلدارة المعني‪-‬ة بتقني‪-‬ة المعلوم‪--‬ات< وإبالغ >اإلدارة‬
‫المعنية باألمن السيبراني> فوًر ا في حال وقوع ذلك‪.‬‬
‫‪ 6-3‬يجب تغيير كلمة المرور بش‪--‬كل دوري وفًق ا لمتطلب‪-‬ات سياس‪--‬ة كلم‪--‬ة الم‪--‬رور أو عن‪-‬د الحص‪--‬ول على كلم‪--‬ة‬
‫مرور جديدة من قبل مسؤول النظام‪.‬‬
‫‪ 6-4‬يمنع استخدام كلمات مرور مستخدمة من قبل أو متعارف عليها‪ ،‬باإلضافة إلى عدم مش‪--‬اركة كلم‪--‬ة الم‪--‬رور‬
‫الخاصة بالمستخدم ألي شخص إطالًقا‪.‬‬
‫استخدام المكتب‬ ‫‪-7‬‬
‫‪ 7-1‬يجب االلتزام بسياسة المكتب اآلمن والنظيف المعتمدة لدى <اسم الجه‪--‬ة>‪ ،‬والتأك‪--‬د من خل‪--‬و س‪--‬طح المكتب‬
‫وشاشة العرض من المعلومات المصنفة والحساسة وفًق ا للتصنيفات المعتمدة لدى <اسم الجهة>‪.‬‬
‫‪ُ 7-2‬يمنع ترك أي معلومات مصنفة أو حساسة بالنسبة ل<اسم الجهة في أماكن يسهل الوصول إليها‪ ،‬أو‬
‫االطالع عليها من قبل أشخاص غير مصرح لهم‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬
‫‪7‬‬
‫نموذج سياسة االستخدام المقبول لألصول‬

‫‪ 7-3‬يمنع ترك أبواب المكتب والخزانات التي تحتوي على معلومات مصنفة وحساسة مفتوحة‪.‬‬

‫الحوسبة السحابية‬ ‫‪-8‬‬


‫‪ 8-1‬يجب تصنيف البيانات قبل استضافتها لدى مقدمي خدمات الحوسبة السحابية واالستضافة‪ ،‬وإعادتها للجهة‬
‫(بصيغة قابلة لالستخدام) عند إنتهاء الخدمة‪.‬‬
‫‪ 8-2‬يجب فصل البيئة الخاصة بـ<اسم الجهة> (وخصوًص ا الخوادم االفتراضية)عن غيرها من البيئات التابعة‬
‫لجهات أخرى في خدمات الحوسبة السحابية‪.‬‬
‫‪ 8-3‬يجب أن يكون موقع استضافة وتخزين معلومات <اسم الجهة> داخل المملكة‪ ،‬وأن يكون التخزين وفَق ا‬
‫للمتطلبات التشريعية والتنظيمية ذات العالقة‪.‬‬
‫‪ 8-4‬يجب أن تغطي متطلبات األمن السيبراني الخاصة بحماية بيانات ومعلومات المشتركين في الحوسبة‬
‫السحابية وفقًا للمتطلبات التشريعية والتنظيمية ذات العالقة‪ ،‬بحد أدنى ما يلي‪:‬‬
‫وجود ضمانات للقدرة على حذف البيانات بطرق آمنة عند االنتهاء من العالقة مع مقدم‬ ‫‪8-5-1‬‬
‫الخدمة (‪.)Exit Strategy‬‬
‫استخدام وسائل آمنة لتصدير ونقل البيانات والبنية التحتية االفتراضية‪.‬‬ ‫‪8-5-2‬‬

‫األدوار والمسؤوليات‬
‫مالك السياسة‪< :‬رئيس اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-1‬‬
‫مراجعة السياسة وتحديثها‪< :‬اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-2‬‬
‫تنفيذ السياسة وتطبيقها‪< :‬اإلدارة المعنية بالموارد البشرية>‪.‬‬ ‫‪-3‬‬
‫قياس االلتزام بالسياسة‪< :‬اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-4‬‬

‫التحديث والمراجعة‬
‫يجب على <اإلدارة المعنية باألمن السيبراني> مراجعة السياس‪-‬ة س‪-‬نوًيا على األق‪-‬ل أو في ح‪-‬ال ح‪-‬دوث‬
‫تغي‪--‬يرات في السياس‪--‬ات أو اإلج‪--‬راءات التنظيمي‪--‬ة في <اس‪--‬م الجه‪--‬ة> أو المتطلب‪--‬ات التش‪--‬ريعية والتنظيمي‪--‬ة ذات‬
‫العالقة‪.‬‬

‫االلتزام بالسياسة‬
‫يجب على <رئيس اإلدارة المعنية باألمن السيبراني> التأكد من التزام <اسم الجهة> بهذه السياسة دورًيا‪.‬‬ ‫‪-1‬‬
‫يجب على جميع العاملين في <اسم الجهة> االلتزام بهذه السياسة‪.‬‬ ‫‪-2‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬
‫‪8‬‬
‫نموذج سياسة االستخدام المقبول لألصول‬

‫قد ُيعّر ض أي انتهاك لهذه السياسة صاحب المخالفة إلى إجراء تأديبي؛ حسب اإلجراءات الُمتبعة في <اسم‬ ‫‪-3‬‬
‫الجهة>‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬
‫‪9‬‬

You might also like