Professional Documents
Culture Documents
SO Security Control Standards Catalog
SO Security Control Standards Catalog
ﺘ ﺐﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت
ﻣﻜ
ﺒ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت
ﻣﺮاﻗ
ﺘﺎﻟﻮج اﻟﻤﻌﺎﻳﻴﺮ
ﻛ
ﺗﻤ ﺖ اﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻪ ﻓ ﻲ 10/02/2023
ﺒﻞ إدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس )(DIRوﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم
ﺘ ﻲﺗﻢﺗﻌﻴﻴﻨﻬﺎ ﻋﲆ أﻧﻬﺎ إﻟﺰاﻣﻴ ﺔ ﻣﻦ ﻗ
ﺘﺤﻜﻢ اﻟ
ﺘﺎﻟﻮج ﻋﻨﺎﺻﺮ اﻟ
ﻳﺤﺪد ﻫﺬا اﻟﻜ
(TAMUS).
ﺘﻜﻨﻮﻟﻮﺟﻴﺎ (NIST) (SP) 800-53.
ﺘﻨﺪ إﱃ اﻹﺻﺪار اﻟﺤﺎﻟ ﻲ ﻣﻦ اﻟﻤﻨﺸﻮر اﻟﺨﺎص ﻟﻠﻤﻌﻬﺪ اﻟﻮﻃﻨ ﻲ ﻟﻠﻤﻌﺎﻳﻴﺮ واﻟ
و ﻫ ﻲﺗ ﺴ
1
Machine Translated by Google
ﺘﻮﻳﺎ ت
ﺟﺪول اﻟﻤﺤ
ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت /ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت 10 ........................... ...........................................ﻣﺪﻳﺮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت 10
ﺘﻮﺳﻂ /ﻣﺼﺎدر
ﺛﻴﺮ اﻟﻤ
ﺘﺄ
ﺛﻴﺮ/ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت11 ................ .................................................ﻣﻌﻠﻮﻣﺎ ت اﻟ
ﺘﺄ
اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
ﺘﺤﻜﻢ ﻓ ﻲ
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل 13 ............................ ..........................................ﺳﻴﺎﺳ ﺔ اﻟ
AC-1،ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻟ
ﺘﺨﺪﻣﻴﻦ اﻟﻤﻤﻴﺰة16 ........................................... .................................أﺻﺤﺎ ب ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ اﻟﻤﻜﻠﻔﻮن ﻣ ﺴﺆوﻟﻮن
ﺑﺎ ت اﻟﻤ ﺴ
AC-2(7)،ﺣ ﺴﺎ
ﺘﺨﺪام
AC-7،ﻣﺤﺎوﻻ تﺗ ﺴﺠﻴﻞ اﻟﺪﺧﻮل ﻏﻴﺮ اﻟﻨﺎﺟﺤ ﺔ 19 AC-8، .............................................. ...........................................إﺷﻌﺎر اﺳ
2
Machine Translated by Google
ﺘﺎح
ﺘﻮى اﻟﻤ
ﺘﺨﺪام اﻷﻧﻈﻤ ﺔ اﻟﺨﺎرﺟﻴ ﺔ 21 AC-22، ............................................. ..........................................اﻟﻤﺤ
AC-20،اﺳ
ﺘﻮﻋﻴ ﺔ
ﺘﺪرﻳ ﺐ ﻋﲆ اﻟ
ﺘﺪرﻳ ﺐ 23 ............... ........................................ﺳﻴﺎﺳ ﺔ اﻟ
ﺘﻮﻋﻴ ﺔ واﻟ
AT-1،ﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ
24
ﺘﺪﻗﻴﻖ
ﺘﺪﻗﻴﻖ واﻟﻤ ﺴﺎءﻟ ﺔ 26 ............... ........................................ﺳﻴﺎﺳ ﺔ اﻟ
AU-1،ﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ
ﺗ ﺴﺠﻴﻞ
واﻟﻤ ﺴﺎءﻟ ﺔ 26 AU-2، ...... .................................................. ..............................
ﺑﻊ
ﺘﻘﺎرﻳﺮ 28 AU-8، ................... ........................................اﻟﻄﻮا
ﺘﺤﻠﻴﻞ وإﻋﺪاد اﻟ
ﺘﺪﻗﻴﻖ واﻟ
AU-6،ﻣﺮاﺟﻌ ﺔﺳﺠﻼ ت اﻟ
ﺑ ﺴﺠﻼ تﺘﻔﺎظ
AU-9،ﺣﻤﺎﻳ ﺔ ﻣﻌﻠﻮﻣﺎ ت اﻟﻤﺮاﺟﻌ ﺔ 29 AU-11، ........................................... ........................................اﻻﺣ
ﺘﺮﺧﻴﺺ
ﺘﻘﻴﻴﻢ واﻟ
ﺘﺮﺧﻴﺺ واﻟﺮﺻﺪ 31 CA-1، ............................... . ................................ ................................ﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ
ﺘﻘﻴﻴﻢ واﻟ
اﻟ
ﺗﻘﻴﻴﻤﺎ ت
ﺒ ﺔ 31 CA-2، ........................................... ............................
ﺘﺮﺧﻴﺺ واﻟﻤﺮاﻗ
ﺘﻘﻴﻴﻢ واﻟ
ﺒ ﺔ31 ......................... ......ﺳﻴﺎﺳ ﺔ اﻟ
واﻟﻤﺮاﻗ
ﺒﺔ
ﺘﺮﺧﻴﺺ اﻷﻣﻨ ﻲ 33 CA-7، ................................................ ...........................................اﻟﻤﺮاﻗ
CA-6،اﻟ
ﺒﺔ
ﺘﻤﺮة 34 ................................................ ...........................................ﻛﺎﻟﻴﻔﻮرﻧﻴﺎ -7(4)،ﻣﺮاﻗ
اﻟﻤ ﺴ
3
Machine Translated by Google
ﺗﺼﺎﻻ ت اﻟﻨﻈﺎم
ﺘﺮاق 35 CA-9، ... .................................................. ..........................................ا
ﺒﺎر اﻻﺧ
ﺘCA-8،اﺧ
ﺘﺤﻘﻖ ﻣﻦ اﻟﺼﺤ ﺔ
ﺒﺎر واﻟ
ﺘﺘﻜﻮﻳﻦ37 .............................................. .................................................ﺳﻢ ،(2)3-اﻻﺧ
ﺘﺤﻜﻢ ﻓ ﻲﺗﻐﻴﻴﺮ اﻟ
ﺳﻢ ،3-اﻟ
ﺒﺮاﻣﺞ.................................................. .................................
ﺘﺨﺪام اﻟ
اﻟﻤﻌﻠﻮﻣﺎ ت CM-10، 04............... .................................................. ..ﻗﻴﻮد اﺳ
ﺘﺨﻄﻴﻂ
ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ 41 CP-1، ........ .................................................. ................................................ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻟ
اﻟ
ﺘﺪرﻳ ﺐ ﻋﲆ
CP-2،ﺧﻄ ﺔ اﻟﻄﻮارئ 42 CP-3، ...... .................................................. ...........................................اﻟ
ﺒﺎر ﺧﻄ ﺔ
ﺘاﻟﻄﻮارئ 43 CP-4، ....... .................................................. ...........................................اﺧ
ﺘﺨﺰﻳﻦ
اﻟﻄﻮارئ 43 CP-6، ... .................................................. ........................................ﻣﻮﻗﻊ اﻟ
ﺘﻴﺎﻃ ﻲ ﻟﻨﻈﺎم
ﺒﺪﻳﻞ43 CP-9، .... .................................................. .................................................اﻟﻨ ﺴﺦ اﻻﺣ
اﻟ
IA-1،ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا تﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ 46 ..... ........................................ﺳﻴﺎﺳ ﺔﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ
ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ
ﺘﺨﺪﻣﻮن اﻟﻤﺆﺳ ﺴﻴﻮن(47 IA-2(1)، ...... ................................................اﻟﻤﺼﺎدﻗ ﺔ ﻣ
ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ )اﻟﻤ ﺴ
IA-2،
ﺑﺎ ت ﻏﻴﺮ
ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ ﻟﻠﺤ ﺴﺎ
ﺑﺎ ت اﻟﻤﻤﻴﺰة47 IA-2(2)، ..................... .................................اﻟﻤﺼﺎدﻗ ﺔ ﻣ
ﻟﻠﺤ ﺴﺎ
4
Machine Translated by Google
ﺘﺨﺪﻣﻮن ﻏﻴﺮ
ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ )اﻟﻤ ﺴ
ﺘﺸﻔﻴﺮ49 IA-8، ............................. .................................................
IA-7،ﻣﺼﺎدﻗ ﺔ وﺣﺪة اﻟ
اﻟﻤﺆﺳ ﺴﻴﻴﻦ( 50 IA-11، .............................. .......إﻋﺎدة اﻟﻤﺼﺎدﻗ ﺔ 50 ........................................... .................................................. ............
ﺑﺔ
ﺘﺠﺎ
ﺑ ﺔ ﻟﻠﺤﺎد ث 51 IR-1، ............. .................................................. ................................................ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻻﺳ
ﺘﺠﺎ
اﻻﺳ
ﺑ ﺔ ﻟﻠﺤﻮاد ث
ﺘﺠﺎ
ﺑ ﺔ ﻟﻠﺤﻮاد ث 52 IR-3، ........................................... ...........................................اﻻﺳ
ﺘﺠﺎ
ﺘﺪرﻳ ﺐ ﻋﲆ اﻻﺳ
IR-2،اﻟ
ﺒﺔ
ﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺤﻮاد ث IR-5، 25....... .................................................. ...........................................ﻣﺮاﻗ
IR-4،اﻟ
ﺑﻼغ ﻋﻦ
اﻟﺤﻮاد ث 53 IR-6، ............. .................................................. ........................................اﻹ
ﺑﺔ
ﺘﺠﺎ
ﺑ ﺔ ﻟﻠﺤﻮاد ث54 IR-8، ........................................ .................................................ﺧﻄ ﺔ اﻻﺳ
ﺘﺠﺎ
IR-7،اﻟﻤ ﺴﺎﻋﺪة ﻓ ﻲ اﻻﺳ
5
Machine Translated by Google
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل
ﺗﺼﺎرﻳﺢ اﻟﻮﺻﻮل اﻟﻤﺎدي 63 PE-3، ................................................. ...........................اﻟ
PE-2،
ﺘ ﺴﻠﻴﻢ و
PE-15،اﻟﺤﻤﺎﻳ ﺔ ﻣﻦ أﺿﺮار اﻟﻤﻴﺎه 65 PE-16، ........................................... ...........................................اﻟ
67
اﻟﺨﺼﻮﺻﻴ ﺔ71 ................................... .........................م - 4،ﺧﻄ ﺔ اﻟﻌﻤﻞ وﻋﻤﻠﻴ ﺔ اﻟﻤﻌﺎﻟﻢ72 .............. .................................................. ....
PM-5،ﺟﺮد ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت 72 PM-6، ........................................ ...........................................ﻣﻘﺎﻳﻴ ﺲ أداء أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت..... .................................................. .
ﺗﻴﺠﻴ ﺔ إدارة
ﺘﺮا
72م - 7،اﻟﻬﻨﺪﺳ ﺔ اﻟﻤﺆﺳ ﺴﻴ ﺔ 73 ... .................................................. ..........................................م - 9،اﺳ
73
6
Machine Translated by Google
ﺗﺤﺪﻳﺪ اﻟﻤﺨﺎﻃﺮ
اﻟﻤﻮﻇﻔﻴﻦ 76 PS-2، .................... .................................................. ..........................
ﻟﻠﻤﻨﺼ ﺐ 77 PS-3، ................ .................................................. ..........................ﻓﺤﺺ اﻟﻤﻮﻇﻔﻴﻦ .................. .................................................. ............................
ﺑﺎ ت
اﻟﺨﺎرﺟﻴﻴﻦ 78 PS-8، ............................................. ........................................اﻟﻌﻘﻮ
80
واﻟﺨﺪﻣﺎ ت 85 ........ ........................................ﺳﻴﺎﺳ ﺔ اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ ت 85 SA-2، ..................................... ........................................
ﺒﺎدئ ﻫﻨﺪﺳ ﺔ اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ87 SA-9، ........................................... ...................ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎرﺟ ﻲ
87 SA-8،ﻣ
7
Machine Translated by Google
ﺘﻌﺎوﻧﻴ ﺔ
ﺒ ﺔ اﻟ
ﺘﺸﻔﻴﺮ 92 SC-15، ........................................... ...........................................اﻟﺤﻮﺳ
SC-13،ﺣﻤﺎﻳ ﺔ اﻟ
94
ﺳﻼﻣ ﺔ اﻟﻨﻈﺎم واﻟﻤﻌﻠﻮﻣﺎ ت 95 SI-1، ........................................... ...........................................اﻟﻨﻈﺎم وﺳﻴﺎﺳ ﺔ وإﺟﺮاءا تﺳﻼﻣ ﺔ
95
ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ إدﺧﺎل
ﺘﻮﺟﻴﻬﺎ ت 97 SI-10، ................ ..............................................اﻟ
اﻟ
ﺘﺨﻠﺺ ﻣﻦ
ﺗﻔﺎﻗﻴﺎ ت اﻹﺧﻄﺎر 101 SR-12، ..................... .................................................. ...............اﻟ
101 SR-8،ا
8
Machine Translated by Google
اﻟﻨﺸﺮ
ﺘﺮوﻧ ﻲ ﻟﻺدارة.
ﺑﻂ اﻹﻟﺰاﻣﻴ ﺔ ﻋﲆ اﻟﻤﻮﻗﻊ اﻹﻟﻜ
ﺘﻄﻠ ﺐ )TAC §202.76(aﻧﺸﺮ اﻟﻀﻮا
ﻳ
ﺜﻨﺎءا ت
ﺘاﻻﺳ
ﺑﻌﺾﺒﻌﺎد
ﺘﺑﻂ اﻷﻣﺎن .ﻗﺪﻳﻄﻠ ﺐ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﺳ
ﺘﺎﻟﻮج ﺿﻮا
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎنﺗﻨﻔﻴﺬ إﺟﺮاءا ت اﻟﺤﻤﺎﻳ ﺔ اﻟﻮاردة ﻓ ﻲ ﻛ
ﻳ
ﺒﺪﻳﻞ
ﺘﺨﻔﻴﻒ اﻟ
ﺘﺤﻜﻢ ﻟﺼﺎﻟﺢ اﻟ
ﺘ ﻲﻳﻔﺮﺿﻬﺎ اﻟ
ﺑﻴﺮ اﻟﺤﻤﺎﻳ ﺔ اﻟ
ﺗﺪا
9
Machine Translated by Google
ﺗﻌﺮﻳﻔﺎ ت
ﺜﻮر ﻋﲆﺗﻌﺮﻳﻔﺎ ت إﺿﺎﻓﻴ ﺔ ﻓ ﻲ:
ﺘﻜﺮر ﻓ ﻲ ﻫﺬه اﻟﻤﻌﺎﻳﻴﺮ.ﻳﻤﻜﻦ اﻟﻌ
ﺑﺸﻜﻞ ﻣﺘﺨﺪﻣ ﺔ
اﻟﻤﺼﻄﻠﺤﺎ ت اﻟﻤ ﺴ
ﺘﻀﻤﻦ:
ﺑﺮﻣﺠﻴﺎ تﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت .ﻫﺬاﻳ
أﻧﻈﻤ ﺔ أﺟﻬﺰة و
ﺑﻴﺎﻧﺎ ت،
•
ﺘﺮﺟﺎع أو ﻋﺮض أو
ﺑﺈﻧﺸﺎء أو ﻣﻌﺎﻟﺠ ﺔ أوﺗﺨﺰﻳﻦ أو اﺳﺘ ﻲﺗﻘﻮم
ﺒﺮاﻣﺞ اﻟ
•اﻟﻤﻌﺪا ت واﻟﻤﺮاﻓﻖ واﻟ
ﺒﻴﺎﻧﺎ ت ،و
ﻧﻘﻞ اﻟ
ﺗﺨﺰﻳﻦ
ﺒﺎل و
ﺘﻘﺘﻀﻤﻦ أي ﺟﻬﺎز ﻗﺎدر ﻋﲆ اﺳ
ﺗﺮﺗ
ﺒﻴﻮ
ﺑﺎﻟﻜﻤﺘﻌﻠﻘ ﺔ
•أي أﻧﺸﻄ ﺔ ﻣ
ﺒﻴﺎﻧﺎ ت.
إدارة أو ﻧﻘﻞ اﻟ
ﺑﻌﺎ ت،
ﺗﻒ IP،واﻟﻄﺎ
ﺒﻴ ﺔ واﻟﻤﺤﻤﻮﻟ ﺔ ،و ﻫﻮا
ﺘﺗﺮ اﻟﻤﻜ
ﺒﻴﻮ
ﺒﻜ ﺔ ،وأﺟﻬﺰة اﻟﻜﻤ
ﺘﻴ ﺔ ﻟﻠﺸ
ﺘﺤﺒﻨﻴ ﺔ اﻟ
ﺜﻠ ﺔ ،اﻟﺤﻮاﺳﻴ ﺐ اﻟﻤﺮﻛﺰﻳ ﺔ ،واﻟﺨﻮادم ،واﻟ
ﺗﺸﻤﻞ اﻷﻣ
•
ﺑﻴ ﺔ.
ﺒﻴﻘﺎ ت اﻟﻮﻳ ﺐ واﻟﺨﺪﻣﺎ ت اﻟ ﺴﺤﺎ
ﺗﻄو
ﺒﺮ اﻟﻤﺆﺳ ﺴ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﺤﺪد ﻓ ﻲ اﻟﻔﺼﻞ 2054،اﻟﻔﺼﻞ اﻟﻔﺮﻋ ﻲ د ،ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس .ﻫﺬه
ﺘﻨﻔﻴﺬي اﻟﻤ ﺴﺆول ﻋﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋ
اﻟﻤ ﺴﺆول اﻟ
ﻫ ﻲ ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس اﻳﻪ اﻧﺪ ام
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم.
ﻛ
ﻫﺬه.
10
Machine Translated by Google
ﺗ ﺐ اﻟﻨﻈﺎم.
اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻀﺮورﻳ ﺔ ﻟﻤﻬﻤ ﺔ وﻋﻤﻠﻴﺎ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&Mأو ﻣﻜﺎ
ﺜﻞ ﻫﺬا
ﺛ ﻲ ﻋﲆ ﻋﻤﻠﻴﺎ ت اﻟﻤﻨﻈﻤ ﺔ أو أﺻﻮﻟﻬﺎ أو أﻓﺮاد ﻫﺎ .ﻣ
ﺒ ﻲ ﺷﺪﻳﺪ أو ﻛﺎر
ﺛﻴﺮﺳﻠ
ﺛﻴﺮ إﱃﺗﺄ
ﺘﺄ
ﻗﺪﻳﺆدي ﻓﻘﺪان أوﺗﻌﻄﻴﻞﺳﺮﻳ ﺔ أوﺳﻼﻣ ﺔ أوﺗﻮﻓﺮ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت ﻋﺎﻟ ﻲ اﻟ
اﻟﺤﺪ ثﻳﻤﻜﻦ أن:
ﺘﻨﻈﻴﻤﻴ ﺔ؛
ب.ﻳﺆدي إﱃ أﺿﺮار ﺟ ﺴﻴﻤ ﺔ ﻟﻸﺻﻮل اﻟ
ﺒﻴﺮة؛ أو
ج.ﺗﺆدي إﱃ ﺧ ﺴﺎرة ﻣﺎﻟﻴ ﺔ ﻛ
ﺗﻬﻢ.
ﺑﺎ ت ﺧﻄﻴﺮةﺗﻬﺪد ﺣﻴﺎ
ﺛ ﻲ ﻟﻸﻓﺮاد ﻣﻤﺎﻳﺆدي إﱃ ﺧ ﺴﺎﺋﺮ ﻓ ﻲ اﻷرواح أو إﺻﺎ
د.ﺗﺆدي إﱃ ﺿﺮر ﺟ ﺴﻴﻢ أو ﻛﺎر
ﺘﻨﻈﻴﻤﻴ ﺔ أو
ﺘﻨﻈﻴﻤﻴ ﺔ أو اﻷﺻﻮل اﻟ
ﺒ ﻲ ﺧﻄﻴﺮ ﻋﲆ اﻟﻌﻤﻠﻴﺎ ت اﻟ
ﺛﻴﺮﺳﻠ
ﺘﻮﻓﺮﺗﺄ
ﺘﻮﻗﻊ أنﻳﻜﻮن ﻟﻔﻘﺪان اﻟ ﺴﺮﻳ ﺔ أو اﻟﻨﺰا ﻫ ﺔ أو اﻟ
ﺘ ﻲ ﻣﻦ اﻟﻤ
اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺜﻞ ﻫﺬا اﻟﺤﺪ ثﻳﻤﻜﻦ أن:
اﻷﻓﺮاد .ﻣ
ﺘﻨﻈﻴﻤﻴ ﺔ؛
ب.ﻳﺆدي إﱃ أﺿﺮار ﺟ ﺴﻴﻤ ﺔ ﻟﻸﺻﻮل اﻟ
ﺒﻴﺮة؛ أو
ج.ﺗﺆدي إﱃ ﺧ ﺴﺎرة ﻣﺎﻟﻴ ﺔ ﻛ
ﺗﻬﻢ.
ﺑﺎ ت ﺧﻄﻴﺮةﺗﻬﺪد ﺣﻴﺎ
ﺒﻴﺮ ﻟﻸﻓﺮاد ﻻﻳﻨﻄﻮي ﻋﲆ ﺧ ﺴﺎﺋﺮ ﻓ ﻲ اﻷرواح أو إﺻﺎ
د.ﺗﺆدي إﱃ ﺿﺮر ﻛ
11
Machine Translated by Google
ﺘﻨﻈﻴﻤﻴ ﺔ
ﺘﻨﻈﻴﻤﻴ ﺔ أو اﻷﺻﻮل اﻟ
ﺒ ﻲ ﻣﺤﺪود ﻋﲆ اﻟﻌﻤﻠﻴﺎ ت اﻟ
ﺛﻴﺮﺳﻠ
ﺘﻮﻓﺮﺗﺄ
ﺘﻮﻗﻊ أنﻳﻜﻮن ﻟﻔﻘﺪان اﻟ ﺴﺮﻳ ﺔ أو اﻟﻨﺰا ﻫ ﺔ أو اﻟ
ﺘ ﻲ ﻣﻦ اﻟﻤ
اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺜﻞ ﻫﺬا اﻟﺤﺪ ثﻳﻤﻜﻦ أن:
أو اﻷﻓﺮاد .ﻣ
12
Machine Translated by Google
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل و
AC-1،ﺳﻴﺎﺳ ﺔ اﻟ
إﺟﺮاءا ت
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل
ﺳﻴﺎﺳ ﺔ اﻟ
ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﺿﺮورﻳ ﺔ ﻟ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&Mأنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ
ﺗﺪرك ﻣﻜﺎ
ﻏﺎﻳ ﺔ
ﺒﺎ ت ﻹدارة
ﺘﻄﻠ
ﺗ ﺐ اﻟﻨﻈﺎم.ﺗﻢﺗﺤﺪﻳﺪ اﻟﻤ
ﺒﺎ تﺗﻮﻓﻴﺮ اﻟﻮﺻﻮل إﱃ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
ﺘﻄﻠ
ﺑﻬﺎ ﻣﺒﻄ ﺔ
ﺗﺘﺤﻜﻢ اﻟﻤﺮ
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل وﻋﻨﺎﺻﺮ اﻟ
ﺗﺼﻒﺳﻴﺎﺳ ﺔ اﻟ
ﺘﻴﺎزا ت.
ﺒﺎ ت وأﻗﻞ اﻻﻣ
ﺑﻂ اﻟﻮﺻﻮل وﻓﺼﻞ اﻟﻮاﺟ
ﺗﻨﻔﻴﺬ ﺿﻮا
ﺑﺎ ت و
اﻟﺤ ﺴﺎ
اﻟﻨﻄﺎق واﻷدوار
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ
ﺘﻬﺪف ﻛ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم (SCISO)،وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء.
ﺜﺎل
ﺘاﻣ
ﺑﻮﻻﻳ ﺔ
ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIR
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺑﻬﺎ ﻟﻀﻤﺎن اﻻﻣﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل واﻟﻀﻮا
ﺘﻢﺗﻨﻔﻴﺬﺳﻴﺎﺳ ﺔ اﻟ
ﻳ
ﺒﺎ ب 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺑﻤﻮﺟ ﺐ اﻟﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﺒﻴﻖ
ﺗﻄ
ﺗﻬﻢ.
ﺑﻂ اﻟﻮﺻﻮل ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ
ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎنﺗﻨﻔﻴﺬ ﺿﻮا
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
أ.ﻳ
13
Machine Translated by Google
AC-2،إدارة اﻟﺤ ﺴﺎ ب
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺘﺨﺪم ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ
ﺘﻢﺗﻌﻴﻴﻦ ﺣ ﺴﺎ ب ﻓﺮﻳﺪ ﻟﻜﻞ ﻣ ﺴ
أ.ﻳﺠ ﺐ أنﻳ
ﺒﻞ ﻣﻨﺢﺗﺮﺧﻴﺺ اﻟﻮﺻﻮل ﻟﻤﻮرد اﻟﻤﻌﻠﻮﻣﺎ ت.ﻳﺠ ﺐ أنﺗﻜﻮن ﻋﻤﻠﻴ ﺔ اﻟﻤﻮاﻓﻘ ﺔ:
ب.ﻳﻠﺰم إﺟﺮاء ﻋﻤﻠﻴ ﺔ ﻣﻮاﻓﻘ ﺔ ﻗ
ﺘﻮﻗﻴﻊ
ﺑﺎﻟ1.ﻳﺠ ﺐ ﻋﲆ اﻟﻤﺸﺮف أو اﻟﻜﻔﻴﻞ ﻟﺼﺎﺣ ﺐ اﻟﺤ ﺴﺎ ب اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ اﻟﺤ ﺴﺎ ب
ﺒﻮل.
ﺘﺨﺪام اﻟﻤﻘ
ﺘﻮﻗﻴﻊ ﻋﲆ SORوﻣﻌﺎﻳﻴﺮ اﻻﺳ
ﺘﺨﺪم اﻟﺠﺪﻳﺪ اﻟ
ﺑﻴﺎن اﻟﻤ ﺴﺆوﻟﻴ ﺔ ؛)(SORو 2.ﻳﺠ ﺐ ﻋﲆ اﻟﻤ ﺴﻧﻤﻮذج
ﺘﺨﺪﻣﻴﻦ
ﺑﻴﺎن اﻟﻤ ﺴﺆوﻟﻴ ﺔ (SOR).ﻳﺠ ﺐ ﻋﲆ اﻟﻤ ﺴﺘﻜﻤﺎل ﻧﻤﻮذج
ﺘﻮﻇﻴﻒ ﻟﻠﻤﻮﻇﻒ اﻟﺠﺪﻳﺪ ﻣﻦ ﺧﻼل اﺳ
ﺒﻞﺳﻠﻄ ﺔ اﻟ
ﺑﺎ ت ﻣﻦ ﻗ
ﺘﻢ ﻃﻠ ﺐ ﻫﺬه اﻟﺤ ﺴﺎ
1.ﻳ
ﺗﻪ
ﺒﻮل وﻗﻮاﻋﺪ اﻟ ﺴﻠﻮك وﻣ ﺴﺆوﻟﻴﺎ
ﺘﺨﺪام اﻟﻤﻘ
ﺒﺎع ﻣﻌﺎﻳﻴﺮ اﻻﺳ
ﺗﺘﻪ ﻋﲆ ا
ﺑﻔﻬﻤﻪ وﻣﻮاﻓﻘﺘﺨﺪم
ﺘﻮﻗﻴﻊ،ﻳﻘﺮ اﻟﻤ ﺴ
ﺑﺎﻟﺒﻞﺗﻠﻘ ﻲ اﻟﺤ ﺴﺎ ب.
ﺘﻮﻗﻴﻊ ﻋﲆ SORﻗ
اﻟ
ﺗ ﺐ اﻟﻨﻈﺎم
ﺘﺨﺪم ﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
ﻛﻤ ﺴ
ﻣﻮارد.
ً
)ﻋﺎدة 6 ﺒ ﺔ ﻣﻦ ﻋﺪم اﻟﻨﺸﺎط
ﺘﺮة ﻣﻨﺎﺳ
ﺑﻌﺪ ﻓﺑﺎ ت
ﺘﻢﺗﻌﻄﻴﻞ ﻫﺬه اﻟﺤ ﺴﺎ
3.ﻳ
ﺷﻬﻮر(.
14
Machine Translated by Google
ً
)ﻋﺎدة 6 ﺒ ﺔ ﻣﻦ ﻋﺪم اﻟﻨﺸﺎط
ﺘﺮة ﻣﻨﺎﺳ
ﺑﻌﺪ ﻓﺑﺎ ت
ﺘﻢﺗﻌﻄﻴﻞ ﻫﺬه اﻟﺤ ﺴﺎ
5.ﻳ
ﺷﻬﻮر(.
ﺘﺪرﻳ ﺲ واﻟﻤﻮﻇﻔﻴﻦ واﻷوﺻﻴﺎء اﻟﺬﻳﻦﺗﻢ ﻣﻨﺤﻬﻢ ﻟﻘ ﺐ "اﻟﻔﺨﺮي".
ﺘﺨﺪﻣﻮن اﻟﻔﺨﺮﻳﻮن ﻫﻢ أﻋﻀﺎء ﻫﻴﺌ ﺔ اﻟ
ج .اﻟﻤ ﺴ
ﺒﻞ ﻣﺠﻠ ﺲ أﻣﻨﺎء ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.
ﺘﻘﺎﻋﺪ ﻣﻦ ﻗ
اﻟ
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺘﺮوﻧ ﻲ ﻟﻤﻜﺎ
ﺒﺮﻳﺪ اﻹﻟﻜ
ﺑﺈﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل إﱃ اﻟﺘﺨﺪﻣﻮن
ﺘﻔﻆ ﻫﺆﻻء اﻟﻤ ﺴ
1.ﻗﺪﻳﺤ
ﺜﻞ ﻣﺤﻄ ﺔ ﻋﻤﻞ أو ﺧﺎدم أو
ﺘﺨﺪﻣﻮن اﻟﻤ ﺴﺆوﻟﻮن ﻫﻢ ﻣﻮﻇﻔﻮﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ ﺣﺎﺟ ﺔ ﻋﻤﻞ ﺻﺎﻟﺤ ﺔ ﻟﻠﻮﺻﻮل اﻟﻤﻤﻴﺰ إﱃ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت ﻣ
د .اﻟﻤ ﺴ
ﺒﻴﻖ ﻣﺆﺳ ﺴ ﻲ.
ﺗﻄ
ﺋﻴ ﺴ ﻲ )(SCIO
ﺘﺨﺪم وﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆول ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم اﻟﺮ
ﺑﺎﻟﻤ ﺴﺋﻴ ﺲ اﻟﻘ ﺴﻢ اﻟﺨﺎص
ﺑﺮﻧﺎﻣﺞ/رﺒﻞ ﻣﺪﻳﺮ
ﺑﺎ ت ﻣﻦ ﻗ
ﺘﻢ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ ﻫﺬه اﻟﺤ ﺴﺎ
ﺗ2.
ﺒﺮره.
ﺑﻌﺪ ﻣﺮاﺟﻌ ﺔ ﻧﻄﺎق اﻟﻄﻠ ﺐ وﻣﻟﻤﻮرد اﻟﻤﻌﻠﻮﻣﺎ ت
15
Machine Translated by Google
ﺘﻮزﻳﻊ
ﺷﺮوط ﻣﺠﻤﻮﻋ ﺔ اﻷﻣﺎن وﻋﻀﻮﻳ ﺔ ﻣﺠﻤﻮﻋ ﺔ اﻟ
ﺘﻪ واﻹﺷﻌﺎرا ت
ﺒ ﺔ اﻟﺤ ﺴﺎ ب وﻣﺮاﺟﻌ
ﻣﺮاﻗ
ﺘﺼﺮ
ﺘﺄﻛﺪ ﻣﻦ أن اﻟﻌﻀﻮﻳ ﺔﺗﻘ
ﺘﺠﺎوز ﻛﻞ 12ﺷﻬ ًﺮا( ﻟﻠ
ﺘﻈﻢ )ﻻﻳ
ﺑﺸﻜﻞ ﻣﻨﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﺮاﺟﻌ ﺔ ﻋﻀﻮﻳ ﺔ اﻟﻤﺠﻤﻮﻋ ﺔ
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
ﻳ
ﺘﺨﺪﻣﻴﻦ اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ ﻏﺮضﺗﺠﺎري ﺻﺎﻟﺢ.
ﻋﲆ اﻟﻤ ﺴ
ﺘﺨﺪﻣﻴﻦ اﻟﻤﻤﻴﺰة
ﺑﺎ ت اﻟﻤ ﺴ
AC-2(7)،ﺣ ﺴﺎ
ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﺎﻳﻠ ﻲ:
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
ﻳ
ﺗﻔﻌ ﺔ.
ﺘﻴﺎزا ت ﻣﺮ
ﺘ ﻲﺗﻮﻓﺮ اﻣ
ﺒ ﺔﺗﻌﻴﻴﻦ اﻷدوار أو اﻟ ﺴﻤﺎ ت اﻟ
ب .ﻣﺮاﻗ
ﺗﻔﻌ ﺔ.
ﺘﻴﺎزا ت ﻣﺮ
ﺘ ﻲﺗﻮﻓﺮ اﻣ
ﺘﻐﻴﻴﺮا ت ﻋﲆ اﻷدوار أو اﻟ ﺴﻤﺎ ت اﻟ
ﺒ ﺔ اﻟ
ج .ﻣﺮاﻗ
ﺗﻔﻊ ﻋﻨﺪ ﻋﺪم اﻟﺤﺎﺟ ﺔ إﻟﻴﻪ.
ﺘﺄﻛﺪ ﻣﻦ إﻟﻐﺎء اﻟﻮﺻﻮل اﻟﻤﺮ
د .اﻟ
ﺑﺎﻷﻣﻮر ﻏﻴﺮ اﻟﻌﺎدﻳ ﺔﺑﺎ ت اﻟﻤﻤﻴﺰة ﻋﲆ دراﻳ ﺔ
ﺘﺨﺪﻣﻴﻦ ذوي اﻟﺤ ﺴﺎ
ﺘﺄﻛﺪ ﻣﻦ أن اﻟﻤ ﺴ
ه .اﻟ
ﺑﺎ ت.
ﺘﺨﺪام ﻫﺬه اﻟﺤ ﺴﺎ
ﺑﺎﺳﺒﻄ ﺔ
ﺗاﻟﻤ ﺴﺆوﻟﻴﺎ ت اﻟﻤﺮ
16
Machine Translated by Google
AC-3،إﻧﻔﺎذ اﻟﻮﺻﻮل
أ .أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ إدارة اﻟﻮﺻﻮل إﱃ اﻟﻨﻈﺎم
ﺗ ﺐ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت.
ﻣﻜﺎ
ﺗﻨﻔﻴﺬ
ﺘﺨﺪم ﻣﻦ اﻟﻮﺻﻮل إﱃ أﺣﺪ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت و
ﺘﻤﻜﻦ اﻟﻤ ﺴ
ﺒﻞ أنﻳ
ﺗ ﺐ اﻟﻨﻈﺎم .ج.ﻳﻠﺰمﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ ﻗ
ﺘﺨﺪم ﻟﻤﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
ﺘﻢﺗﻌﻴﻴﻦ ﻣﻌﺮف ﻓﺮﻳﺪ ﻟﻜﻞ ﻣ ﺴ
ب.ﺳﻴ
إﺟﺮاء ﻣﺎ.
ﺘﺨﺪﻣﻴﻦ اﻟﻤﻮﻇﻔﻴﻦ،
ﺜﺎل ،اﻟﻤ ﺴ
ﺒﻴﻞ اﻟﻤ
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻋﲆ أﺳﺎس اﻷدوار )ﻋﲆﺳ
ﺘﻨﻔﻴﺬ اﻟ
ﺑﺘﻘﻮم ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت
ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨًﺎ،ﺳ
أ .ﺣﻴ
ﺒﺪأ اﻷﻗﻞ
ﺒﻊ ﻣ
ﺘﺘ ﻲﺗ
ﺒﻴﺎﻧﺎ ت واﻟﻮﻇﺎﺋﻒ ﻋﲆ اﻟﻮﻇﻴﻔ ﺔ اﻟﻮﻇﻴﻔﻴ ﺔ اﻟ
ﺘﻤﺪ اﻟﻮﺻﻮل إﱃ اﻟ
ﺘﺨﺪﻣﻴﻦ اﻟﻀﻴﻮف ،وﻣﺎ إﱃ ذﻟﻚ( .ب.ﺳﻮفﻳﻌ
اﻟﻤ ﺴ
ﺘﺤﻜﻢ AC-06).
ﺘﻴﺎز )اﻟﻤﺤﺪد ﻓ ﻲ اﻟ
اﻻﻣ
ﺒﺎ ت
AC-5،ﻓﺼﻞ اﻟﻮاﺟ
ﺛﻴﺮ.
ﺘﺄ
ﺒﺎ ت ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
ﺘﺨﺪام .ﻣﻄﻠﻮ ب ﻓﺼﻞ اﻟﻮاﺟ
ﺒﺎ تﻳﻘﻠﻞ ﻣﻦ اﻟﻤﺨﺎﻃﺮ ﻋﻦ ﻃﺮﻳﻖ ﻣﻨﻊ اﻷﺧﻄﺎء و/أوﺳﻮء اﻻﺳ
ﺑﻴﻦ اﻟﻮاﺟﺒﺪأ اﻟﻔﺼﻞ
ﻣ
ﺘﻲ
ﺑﺎ ت إدارﻳ ﺔ أو ﺧﺎﺻ ﺔ ﻟﻠﻮﺻﻮل إﱃ اﻟﻤﻮارد اﻟ
ﺑﻘﺎﺋﻤ ﺔ ﻣﻦ اﻷﻓﺮاد اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ ﺣ ﺴﺎﺘﻔﺎظ
ب.ﻳﺠ ﺐ ﻋﲆ ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ اﻻﺣ
ﺘﺤﻜﻤﻮن ﻓﻴﻬﺎ .اﻟﻘﺎﺋﻤ ﺔﻳﺠ ﺐ أن
ﻳ
ﺘﻈﻢ.
ﺑﺸﻜﻞ ﻣﻨﺒﻞ ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ
ﺘﻬﺎ ﻣﻦ ﻗ
ﺘﻢ ﻣﺮاﺟﻌ
ﺗ
ﺛﻴﺮ:
ﺘﺄ
ﺒﺎ ت ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
ﺘﻄﻠ
ج .ﻣ
ﺘﺎج ﻣﻨﻔﺼﻠ ﺔ.
ﺒﺎر وإﻧ
ﺘﺑﻴﺌﺎ تﺗﻄﻮﻳﺮ واﺧ1.ﻳﺠ ﺐﺗﻨﻔﻴﺬ
ﺘﺎج
ﺒﺎر واﻹﻧ
ﺘﺘﻄﻮﻳﺮ واﻻﺧ
ﺘﺨﺪم أﻧﻈﻤ ﺔ اﻟ
ﺜﺎل ،ﻗﺪﺗ ﺴ
ﺒﻴﻞ اﻟﻤ
ﺘﺎج .ﻋﲆﺳ
ﺒ ﺔ ﻟﻠﻌﺰل ﻋﻦ أﻧﻈﻤ ﺔ اﻹﻧ
ﺑﺄﺷﻜﺎل ﻣﻨﺎﺳﺒﺎر
ﺘﺘﻄﻮﻳﺮ واﻻﺧ
ﺘﻊ أﻧﻈﻤ ﺔ اﻟ
ﺘﻤﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨًﺎ،ﻳﺠ ﺐ أنﺗ
2.ﺣﻴ
ﺒﻌﺾ.
ﺑﻌﻀﻬﺎ اﻟﺘﺮاﺿﻴ ﺔ ﻣﻨﻔﺼﻠ ﺔ ﻣﻌﺰوﻟ ﺔ ﻋﻦ
ﺧﻮادم اﻓ
17
Machine Translated by Google
ﺘﻄﻮﻳﺮ
ﺑﻴﻦ أﻋﻀﺎء اﻟ4.ﻳﺠ ﺐ أنﻳﻜﻮن ﻫﻨﺎك ﻓﺼﻞ ﻣﻨﺎﺳ ﺐ
ﺘﺎج.
ﺑﻴﺌ ﺔ اﻹﻧﺒﺮﻣﺠﻴ ﺔ ﻓ ﻲ
ﺘﻌﻠﻴﻤﺎ ت اﻟ
ﺑﻨﺸﺮ اﻟاﻟﻔﺮﻳﻖ وأوﻟﺌﻚ اﻟﻤ ﺴﻤﻮح ﻟﻬﻢ
ﺑﺈﺟﺮاء اﻟﺪﻓﻊ ﻣﻦﺗﻠﻚ اﻟﻤﻌﺎﻣﻠ ﺔ.ﺗ ﺐ اﻟﻨﻈﺎم أن اﻟﺸﺨﺺ اﻟﺬيﻳﺪﺧﻞ ﻓ ﻲ ﻣﻌﺎﻣﻠ ﺔ ﻣﺎﻟﻴ ﺔ ﻟﻴ ﺲ ﻫﻮ ﻧﻔ ﺲ اﻟﺸﺨﺺ اﻟﺬيﺳﻤﺢ
ﺗﻬﺎ ﻣﻜﺎ
ﺘ ﻲ ﻃﻮر
د.ﻳﺠ ﺐ أنﺗﻀﻤﻦ اﻷﻧﻈﻤ ﺔ اﻟﻤﺎﻟﻴ ﺔ اﻟ
ﺒﻞ ﻣﺎﻟﻚ
ﺘﻤﺪ ﻣﻦ ﻗ
ﺘﻮدع اﻟﻜﻮد اﻟﻤﻌ
ﺑﻤ ﺴﺛﻴﺮ
ﺘﺄ
ﺘﻮﺳﻄ ﺔ اﻟ
ﺗ ﺐ اﻟﻨﻈﺎم ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ وﻣ
ﺑﻜﻮد اﻟﻤﺼﺪر اﻟﺬيﺗﻢﺗﻄﻮﻳﺮه داﺧﻞ ﻣﻜﺎﺘﺰام
ه.ﻳﺠ ﺐ اﻻﻟ
ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ.
ﺜﺎل،
ﺒﻴﻞ اﻟﻤ
ﺘﻢﺗﻨﻔﻴﺬه )ﻋﲆﺳ
ﺜﺮ ﻣﻼءﻣ ﺔ ﻟﻠﻌﻤﻞ اﻟﺬيﻳ
ﺘﺨﺪام اﻟﺤ ﺴﺎ ب اﻷﻛ
ﺑﺎ ت وﺻﻮل إدارﻳ ﺔ أو ﺧﺎﺻ ﺔ اﺳ
ﺘﺨﺪﻣﻮن ﺣ ﺴﺎ
F.ﻳﺠ ﺐ ﻋﲆ اﻷﻓﺮاد اﻟﺬﻳﻦﻳ ﺴ
ﺘﺤﻜﻢ AC-6.
ﺑﻞ ﺣ ﺴﺎ ب اﻟﻤ ﺴﺆول( .اﻧﻈﺮ اﻟ
ﺘﺨﺪم ﻣﻘﺎ
ﺣ ﺴﺎ ب اﻟﻤ ﺴ
ﺘﻄﻠ ﺐ ذﻟﻚ
ﺘ ﻲﺗ
ﺑﺎﻟﻤﻬﺎم اﻟﺒﺎ ت اﻟﻮﻇﻴﻔﻴ ﺔ وﻟﻢﻳﻌﺪ اﻟﻔﺮدﻳﻘﻮم
ﺘﻐﻴﺮ اﻟﻮاﺟ
ﺗ2.
وﺻﻮل؛ أو
ﺘﻴﺎز اﻷﻗﻞ
AC-6،اﻻﻣ
ﺘﺨﺪﻣﻴﻦ( ﻓﻘﻂ
ﺑ ﺔ ﻋﻦ اﻟﻤ ﺴ
ﺑﺎﻟﻨﻴﺎﺘ ﻲﺗﻌﻤﻞ
ﺘﺨﺪﻣﻮن )أو اﻟﻌﻤﻠﻴﺎ ت اﻟ
ﺘﻊ اﻟﻤ ﺴ
ﺘﻤﺗ ﺐ اﻟﻨﻈﺎم.ﻳﺠ ﺐ أنﻳ
ﺘﻴﺎز اﻷﻗﻞﻷﻧﻈﻤ ﺔ ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
ﺒﺪأ اﻻﻣ
ﺘﺨﺪام ﻣ
ﺘﻢ اﺳ
ﻳ
ﺑﺤﻖ اﻟﻮﺻﻮل اﻟﻼزم ﻹﻧﺠﺎز اﻟﻤﻬﺎم اﻟﻤﻌﻴﻨ ﺔ وﻓ ًﻘﺎ ﻟﻠﻤﻬﺎم اﻟ
ﺘﻨﻈﻴﻤﻴ ﺔ ووﻇﺎﺋﻒ اﻟﻌﻤﻞ.
ﺘﺨﺪام اﻟﻨﻈﺎم
AC-8،إﺷﻌﺎر اﺳ
ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ.
ﺗ ﺐ اﻟﻨﻈﺎم ﺣﻴ
ﺒﻞ ﻣﻨﺤﻬﻢ ﺣﻖ اﻟﻮﺻﻮل إﱃ أﻧﻈﻤ ﺔ ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
ﺘﺨﺪﻣﻴﻦ ﻗ
ﺘﺨﺪام اﻟﻨﻈﺎم ﻟﻠﻤ ﺴ
أ.ﻳﺠ ﺐ ﻋﺮض رﺳﺎﻟ ﺔ إﻋﻼم اﺳ
ﺗ ﺐ اﻟﻨﻈﺎم:
رﺳﺎﻟ ﺔ إﺷﻌﺎر ﻧﻈﺎم ﻣﻜﺎ
ﺘﺨﺪﻣﻴﻦ
ﺒﻞ اﻟﻤ ﺴ
ﺑﻬﺎ ﻣﻦ ﻗﺘﺎﺣ ﺔ ﻓﻘﻂ ﻟﻸﻏﺮاض اﻟﻤﺼﺮح
ﺘﺎﻟ ﻲ ﻓﻬ ﻲ ﻣ
ﺑﺎﻟ
ﺒﻴﺎﻧﺎ ت اﻟﻮاردة ﻫﻨﺎ ﻫ ﻲ ﻣﻮارد رﺳﻤﻴ ﺔ ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ،و
ﺗﺮ ﻫﺬا وﺟﻤﻴﻊ اﻟ
ﺒﻴﻮ
ﻧﻈﺎم اﻟﻜﻤ
ﺒﺎر اﻷﻣﺎن.
ﺘﺒ ﺔ واﺧ
ﺘﺨﺪام ﻟﻠﻤﺮاﻗ
ﺘﺨﺪم.ﻳﺨﻀﻊ اﻻﺳ
ﺒﻴ ﺔ أو ﻣﻼﺣﻘ ﺔ ﺟﻨﺎﺋﻴ ﺔ ﺿﺪ اﻟﻤ ﺴ
ﺗﺄدﻳ
ﺗﺨﺎذ إﺟﺮاءا ت إدارﻳ ﺔ/
ﺘﺨﺪامﻷي ﻏﺮض آﺧﺮ إﱃ ا
اﻟﻤﺼﺮح ﻟﻬﻢ .ﻗﺪﻳﺆدي اﻻﺳ
ﺑﻬﺎ.ﺜﻨﺎء ﻣﺎﺗﻨﺺ ﻋﻠﻴﻪ ﻗﻮاﻧﻴﻦ اﻟﺨﺼﻮﺻﻴ ﺔ اﻟﻤﻌﻤﻮل
ﺘﺑﺎﺳﺘﺨﺪم اﻟﺨﺼﻮﺻﻴ ﺔ
ﺘﻮﻗﻊ اﻟﻤ ﺴ
ﻳﺠ ﺐ أﻻﻳ
ﺘ ﻲﻳﻮﺿﺢ ﻓﻴﻬﺎﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ ﻋﺪم اﻟﺤﺎﺟ ﺔ إﱃ اﻟﻤ ﺴﺎءﻟ ﺔ اﻟﻔﺮدﻳ ﺔ ،ﻣﻦ ﺷﺮط
ﺜﻞ ﻣﻮاﻗﻊ اﻟﻮﻳ ﺐ اﻟﻌﺎﻣ ﺔ وأﻛﺸﺎك اﻟﻤﻌﻠﻮﻣﺎ ت وﻏﻴﺮ ﻫﺎ ﻣﻦ اﻟﻤﻮاﻗﻒ اﻟ ُﻌﻔﻰ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ
ﺘﺎﺣ ﺔ ﻟﻠﻌﺎﻣ ﺔ ،ﻣ أ.ﺗ
ﺘﺤﻜﻢ AC-3.
ﺘﺨﺪﻣﻴﻦ ﻣﺤﺪدﻳﻦ ﻣﺤﺪدﻳﻦ ﻓ ﻲ اﻟ
ﺗﺤﺪﻳﺪ ﻣ ﺴ
ﺑﻌﺪAC-17،اﻟﻮﺻﻮل ﻋﻦ
ﺒ ﺔ ﻟﺤﻤﺎﻳ ﺔ
ﺑﻌﺪ ﻋﲆ ﺿﻤﺎﻧﺎ ت ﻣﻨﺎﺳﺘﻤﻞ ﺟﻤﻴﻊ أﺷﻜﺎل اﻟﻮﺻﻮل ﻋﻦ
أ.ﻳﺠ ﺐ أنﺗﺸ
ﺜﺎل ﻋﲆ اﻟﻀﻤﺎﻧﺎ ت
ﺗﻮاﻓﺮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت .ﻣ
اﻟ ﺴﺮﻳ ﺔ واﻟﻨﺰا ﻫ ﺔ و
ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ.
ﺗﺼﺎل ﻣﺸﻔﺮة ،وﻣﺼﺎدﻗ ﺔ ﻣ
ﺘﻀﻤﻦ ﻗﻨﻮا ت ا
ﺗ
ﺋﻴ ﺲ اﻟﻨﻈﺎم
ﺒﻞ ر
ﺘﻢ اﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻪ ﻣﻦ ﻗ
ﺑﻌﺪ إﱃ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ تﻳﺠ ﺐ أنﺗب .اﻟﻮﺻﻮل ﻋﻦ
ﺗﺎﺣ ﺔ اﻟﻮﺻﻮل.
ﺒﻞ إ
ﺋﻴ ﺲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم )(SCISOﻗ
ﻧﺎﺋ ﺐ ﻣ ﺴﺆول اﻟﻤﻌﻠﻮﻣﺎ ت )(SCIOور
ﺗ ﺐ اﻟﻨﻈﺎم
ﺑﻌﺪ إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ1.ﻳﺠ ﺐ أنﻳﻜﻮن اﻟﻮﺻﻮل ﻋﻦ
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺑﻮاﺳﻄ ﺔ ﻣﻜﺎﺘﺤﻜﻢ ﻓﻴﻪ
ﺘﻢ اﻟ
ﺘﺨﺪام ﻧﻔﻖ ﻣﻦ ﻧﻘﻄ ﺔ إﱃ ﻧﻘﻄ ﺔ ﻣﺸﻔﺮﻳ
ﺑﺎﺳﺘﻢ إﺟﺮاؤ ﻫﺎ
ﻳ
ﺒﺮ
ﺒﺮ TLS،و 0723NTﻋ
ﺒﻌﻴﺪ ﻟـ )Microsoft (RDPﻋ
ﺘ ﺐ اﻟ
ﺗﻮﻛﻮلﺳﻄﺢ اﻟﻤﻜ
ﺑﺮو
ﺗ ﺐ اﻟﻨﻈﺎم (VPN)،و ،HSSو
ﺘﺮاﺿﻴ ﺔ اﻟﺨﺎﺻ ﺔ ﻟﻤﻜﺎ
ﺒﻜ ﺔ اﻻﻓ
ﺜﻠ ﺔ اﻟﺸ
ﺘﻀﻤﻦ اﻷﻣ
ﺗ
ﺒﺮ TLS.
HTTPSو TLS،ﻋ
AC-18،اﻟﻮﺻﻮل اﻟﻼﺳﻠﻜ ﻲ
20
Machine Translated by Google
ﺜﺮ
ﺘﻜﻮن ﻣﻦ 4أرﻗﺎم أو أﻛ
ﺗ ﺐ اﻟﻨﻈﺎم رﻣﺰ ﻣﺮورﻳ
ﺘﻄﻠ ﺐ اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ
أ.ﻳﺠ ﺐ أنﺗ
ﺒﻊ أو ﻣ ﺴﺢ اﻟﻮﺟﻪ.
ﺑﺼﻤ ﺔ اﻹﺻﺜﻞ
ﺘﺮﻳ ﺔ ﻣ
ﺒﻴﻮﻣ
ﺘﻄﻠ ﺐ اﻟﻤﺼﺎدﻗ ﺔ اﻟ
أوﺗ
ﺜﻬﺎ
ﺗﺤﺪﻳ
ﺗﺼﺤﻴﺤﻬﺎ و
ﺜﻬﺎ/
ﺗﺤﺪﻳ
ﺗ ﺐ اﻟﻨﻈﺎم و
ب.ﻳﺠ ﺐﺗﺸﻔﻴﺮ اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ
ﺗﻤﻜﻴﻦ ﺟﺪار اﻟﺤﻤﺎﻳ ﺔ.
ﺜﻞ TLS.
ﺗﺮ ﻣﺤﻤﻮل دونﺗﺸﻔﻴﺮ ﻣﻨﺎﺳ ﺐ ﻣ
ﺒﻴﻮ
ﺗﺼﺎل ﻻﺳﻠﻜ ﻲ إﱃ أو ﻣﻦ ﺟﻬﺎز ﻛﻤ
ﺒﺮ ا
ﺒﻴﺎﻧﺎ ت اﻟﻬﺎﻣ ﺔ أو اﻟ ﺴﺮﻳ ﺔ ﻋ
ج.ﻳﺠ ﺐ ﻋﺪم ﻧﻘﻞ اﻟ
ﺑﻬﺎ.ﺒﻄ ﺔ
ﺗﺒ ﺔ ﻟﻠﻤﺨﺎﻃﺮ اﻟﻤﺮ
ﺘﺨﺪام ﻃﺮﻳﻘ ﺔ ﻣﻨﺎﺳ
ﺑﺎﺳﺒ ﺔ آﻣﻨ ﺔ ﻣﺎدﻳًﺎ
د.ﻳﺠ ﺐ أنﺗﻈﻞ اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ ﻏﻴﺮ اﻟﻤﺮاﻗ
ﺘﺎح ﻟﻠﻌﺎﻣ ﺔ
ﺘﻮى اﻟﻤ
AC-22،اﻟﻤﺤ
ﺑﺸﻜﻞ ﻋﺎم ﺿﻤﻦأ .أﺻﺤﺎ ب ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ تﻳﻤﻜﻦ اﻟﻮﺻﻮل إﻟﻴﻬﺎ
ﺗﻬﻢ ﻣ ﺴﺆوﻟ ﺔ ﻋﻦ:
ﺳﻴﻄﺮ
ﺑﻨﺸﺮ اﻟﻤﻌﻠﻮﻣﺎ تﺗﻌﻴﻴﻦ أﻣﻨﺎء ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺨﻮﻟﻴﻦ
1.
ﺘﺎح ﻟﻠﻌﺎﻣ ﺔ؛
ﻋﲆ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ
ﺗﺎﺣ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻠﻌﺎﻣ ﺔ
ﺘﺪرﻳ ﺐ ﻟﻀﻤﺎن إ
2.ﺿﻤﺎنﺗﻮﻓﻴﺮ اﻟ
اﻟﻤﻮارد ﻻﺗﻜﺸﻒ ﻋﻦ ﻣﻌﻠﻮﻣﺎ ت ﻏﻴﺮ ﻋﺎﻣ ﺔ؛
ﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎ ت ﻏﻴﺮ ﻋﺎﻣ ﺔ؛ و
ﺘﺄﻛﺪ ﻣﻦ أﻧﻪ ﻻﻳﺤ
ﺘﺎح ﻟﻠﺠﻤﻬﻮر ﻟﻠ
ﺒﻞ ﻧﺸﺮه ﻋﲆ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ
ﺘﻮى ﻗ
ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ اﻟﻤﺤ
3.اﻟ
ﺘﺸﺎﻓﻬﺎ.
ﺣﺎﻟ ﺔ اﻛ
21
Machine Translated by Google
ﺗ ﺐ اﻟﻨﻈﺎمﺳﻨﻮﻳًﺎ.
ﺘﻮﻋﻴ ﺔ اﻷﻣﻨﻴ ﺔ ﻟﺠﻤﻴﻊ ﻣﻮﻇﻔ ﻲ ﻣﻜﺎ
ﺘﻢﺗﺨﺼﻴﺺﺗﺪرﻳ ﺐ إﻟﺰاﻣ ﻲ ﻟﻠ
ب.ﻳ
ﺒﻴﻘﺎ ت ﻣﺤﺪدة ﺣ ﺴ ﺐ اﻟﺤﺎﺟ ﺔ.
ﺗﻄوﻳﻘﺪم إرﺷﺎدا ت ﺣﻮل ﺣﻤﺎﻳ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻏﻴﺮ اﻟﻌﺎﻣ ﺔ.ﻳﻤﻜﻦﺗﻮﻓﻴﺮﺗﺪرﻳ ﺐ إﺿﺎﻓ ﻲ ﺣﻮل ﻣﻨﻊ اﻟﻜﺸﻒ ﻋﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻏﻴﺮ اﻟﻌﺎﻣ ﺔﻷدوار و
22
Machine Translated by Google
ﺘﺪرﻳ ﺐ
ﺘﻮﻋﻴ ﺔ واﻟ
اﻟ
ﺘﺪرﻳ ﺐ
ﺘﻮﻋﻴ ﺔ واﻟ
AT-1،ﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ
ﺘﻮﻋﻴ ﺔ اﻷﻣﻨﻴ ﺔ
ﺘﺪرﻳ ﺐ ﻋﲆ اﻟ
ﺳﻴﺎﺳ ﺔ اﻟ
ﻏﺎﻳ ﺔ
ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ
ﺘﺘﺪرﻳ ﺐ ﻋﲆ اﻟﻮﻋ ﻲ اﻷﻣﻨ ﻲﺗﻌ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&Mأنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ
ﺗﺪرك ﻣﻜﺎ
ﺗﺐ
ﺑﻤﻮﺟ ﺐ ﻗﺎﻧﻮن اﻟﺪوﻟ ﺔ وﺳﻴﺎﺳ ﺔ اﻟﻨﻈﺎم ،ودور ﻫﻢ ﻓ ﻲ ﺣﻤﺎﻳ ﺔ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎﺗﻬﻢ
ﺘﺨﺪﻣﻴﻦ ﻋﲆ ﻓﻬﻢ ﻣ ﺴﺆوﻟﻴﺎ
ﺒﺎ تﺗﺪرﻳ ﺐ اﻟﻤ ﺴ
ﺘﻄﻠ
ﺑﻬﺎ ﻣﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺘﻮﻋﻴ ﺔ اﻷﻣﻨﻴ ﺔ واﻟﻀﻮا
ﺘﺪرﻳ ﺐ ﻋﲆ اﻟ
ﺛﻖﺳﻴﺎﺳ ﺔ اﻟ
ﺗﻮ
اﻟﻨﻄﺎق واﻷدوار
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺘﺨﺪﻣ ﻲ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
ﺘﻬﺪف ﻣ ﺴﺆول أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOوﺟﻤﻴﻊ ﻣ ﺴ
ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺜﺎل
ﺘاﻣ
ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺑﻬﺎ ﻟﻀﻤﺎن اﻻﻣﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺘﻮﻋﻴ ﺔ اﻷﻣﻨﻴ ﺔ واﻟﻀﻮا
ﺘﺪرﻳ ﺐ ﻋﲆ اﻟ
ﺘﻢﺗﻨﻔﻴﺬﺳﻴﺎﺳ ﺔ اﻟ
ﻳ
ﺑﻤﻮﺟ ﺐ اﻟﻌﻨﻮان 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76، §202.74،ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس §2054.5192،ﺗﻜ ﺴﺎس )(DIRﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
§2054.519، §2054.5191،وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺒﻴﻖ
ﺗﻄ
ﻳﻜﻮن SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ:
ﺘﺪرﻳ ﺐ
ﺘﻮﻋﻴ ﺔ واﻟ
ﺘﻨﺎول اﻟ
ﺘ ﻲﺗ
ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
أ.ﺗﻮ
ﺑﻂ؛ و
ﻋﺎﺋﻠ ﺔ اﻟﻀﻮا
ﺑﺸﻜﻞ دوريﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ﻟﻬﺎ
ب .اﻟ
ﻣﺤﺪ ث.
23
Machine Translated by Google
ﺘﻤﺪ ﻣﻦ TAMUS
ﺘﺪرﻳ ﺐ اﻟﻤﻌ
ﺘﺪرﻳ ﺐ ﻣﻦ ﺧﻼل ﻧﻈﺎم اﻟ
ﺘﻢﺗﻮﻓﻴﺮ اﻟ
ب.ﺳﻴ
ﻣ ﺴﺠﻞ.
ﺘﺨﺪﻣﻴﻦ
ﺒﺮاﻧ ﻲ( ﻹﻋﻼم اﻟﻤ ﺴ
ﺑﺎﻷﻣﻦ اﻟ ﺴﻴﺘﻮﻋﻴ ﺔ
ﺜﻞ اﻟﺸﻬﺮ اﻟﻮﻃﻨ ﻲ ﻟﻠ
ﺘﻮﻋﻴ ﺔ ﻣ
ﺘﺮوﻧ ﻲ وﺣﻤﻼ ت اﻟ
ﺒﺮﻳﺪ اﻹﻟﻜ
ﺜﻞ اﻟ
ﺗﺼﺎل أﺧﺮى )ﻣ
ﺘﺨﺪم SCISOﻗﻨﻮا ت ا
ج .ﻗﺪﺗ ﺴ
ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.ﺘﻮﻋﻴ ﺔ
ﺑﻤﻮﺿﻮﻋﺎ ت اﻟ
ﺘﺪرﻳ ﺐ
AT-4،ﺳﺠﻼ ت اﻟ
ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.ﺘﻮﻋﻴ ﺔ
ﺘﺪرﻳ ﺐ ﻋﲆ اﻟ
ﺘﺪرﻳ ﺐ ﻋﲆ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&Mﻫﻮ ﻧﻈﺎمﺗ ﺴﺠﻴﻞ ﻟﻠ
أ .ﻧﻈﺎم إدارة اﻟ
24
Machine Translated by Google
25
Machine Translated by Google
ﻏﺎﻳ ﺔ
ﺘﻲ
ﺛﻴﺮ اﻟﺤﻮاد ث اﻟ
ﺒﺎ ت اﻟﻼزﻣ ﺔ ﻟﻀﻤﺎن وﺟﻮدﺳﺠﻼ ت ﻛﺎﻓﻴ ﺔ ﻟﻸﺣﺪا ث واﻟﻤﻌﺎﻣﻼ ت ﻟﺤ ﺴﺎ بﺗﺄ
ﺘﻄﻠ
ﺑﻬﺎ اﻟﻤﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺘﺪﻗﻴﻖ واﻟﻤ ﺴﺎءﻟ ﺔ واﻟﻀﻮا
ﺛﻖﺳﻴﺎﺳ ﺔ اﻟ
ﺗﻮ
ﺗﻘﻠﻴﻠﻬﺎ.
ﺑ ﺔ ﻟﻬﺎ و
ﺘﺠﺎ
ﺗ ﺐ اﻟﻨﻈﺎم واﻻﺳ
ﺛﺮ ﻋﲆ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
ﻳﻤﻜﻦ أنﺗﺆ
اﻟﻨﻄﺎق واﻷدوار
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ
ﺘﻬﺪف ﻛ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم (SCISO)،وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء.
ﺜﺎل
ﺘاﻣ
ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIR
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺘﺪﻗﻴﻖ واﻟﻤ ﺴﺎءﻟ ﺔ ﻟﻀﻤﺎن اﻻﻣ
ﺑﻂ اﻟ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
ﺒﺎ ب 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺑﻤﻮﺟ ﺐ اﻟ
ﺒﻴﻖ
ﺗﻄ
ﻳﻜﻮن SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ:
26
Machine Translated by Google
ﺗ ﺴﺠﻴﻞ اﻷﺣﺪا ث
AU-2،
ﺘ ﻲﻳﻤﻜﻦ أنﺗﻬﺪدﺳﺮﻳ ﺔ أوﺳﻼﻣ ﺔ أو
ﺘ ﻲﺗﺤﺪد اﻟﻤ ﺴﺆوﻟﻴ ﺔ اﻟﻔﺮدﻳ ﺔ ﻋﻦ اﻹﺟﺮاءا ت اﻟ
ﺑﺎﻷﻣﺎن واﻟﺘﻌﻠﻘ ﺔ
ﺑ ﺴﺠﻼ ت اﻷﺣﺪا ث اﻟﻤﺘﻔﻆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت
أ.ﻳﺠ ﺐ أنﺗﺤ
ﺗﻮﻓﺮ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺜﻬﺎ
ﺗﺤﺪﻳ
ﺘﺤﻤﻞ SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﺮاﺟﻌ ﺔ أﻧﻮاع اﻷﺣﺪا ث و
ج.ﻳ
ﺑﺸﻜﻞ دوري.ﺘ ﺴﺠﻴﻞ
ﺘﺎرة ﻟﻠ
ﻣﺨ
ﺘ ﺴﺠﻴﻞ ﻣﺎﻳﻠ ﻲ:
ﺘﻄﻠ ﺐ اﻟ
ﺘ ﻲﺗ
ﺘﻀﻤﻦ أﻧﻮاع اﻷﺣﺪا ث اﻟ
د.ﺗ
ﺛﻴﺮ ﻋﻠﻴﻪ
ﺘﺄ
ﺘﻮى أو إﻧﺸﺎﺋﻪ أوﺗﻌﺪﻳﻠﻪ أو اﻟ
ﺒ ﺐ ﻓ ﻲ اﻟﻮﺻﻮل إﱃ اﻟﻤﺤ
ﺘﺴ1.أي إﺟﺮاءﻳﻤﻜﻦ أنﻳ
ﺑ ﺔ.
اﻻﻓﺮاج ﻋﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ ﺴﺮﻳ ﺔ أو اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚﺗﻐﻴﻴﺮا ت ﻛﻠﻤ ﺔ اﻟﻤﺮور ،أو ﻋﻤﻠﻴﺎ تﺗ ﺴﺠﻴﻞ اﻟﺪﺧﻮل اﻟﻔﺎﺷﻠ ﺔ ،أو أﺣﺪا ث اﻟﻮﺻﻮل اﻟﻔﺎﺷﻠ ﺔ ،أوﺑﺄﻣﺎن اﻷﻧﻈﻤ ﺔ،ﺘﻌﻠﻖ
2.أي ﺣﺪ ث ﻣﻬﻢﻳ
ﺘ ﻲﺗﻄﺮأ ﻋﲆ اﻷﻣﺎن اﻵﻟ ﻲ أو ﻗﻮاﻋﺪ اﻟﻮﺻﻮل.
ﺘﻐﻴﻴﺮا ت اﻟ
ﺘﻴﺎزا ت اﻹدارﻳ ﺔ ،أو ﺟﻤﻴﻊ اﻟ
ﺘﺨﺪام اﻻﻣ
ﺗﻐﻴﻴﺮا تﺳﻤﺎ ت اﻷﻣﺎن أو اﻟﺨﺼﻮﺻﻴ ﺔ ،أو اﺳ
ﺛﻴﺮ.
ﺘﺄ
ﺜﺎ ت ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
ﺗﺤﺪﻳ
3.
ﺒﻌﺾ.
ﺑﻌﻀﻬﻢ اﻟﺗﻨ ﺴﻴﻖ وﻇﺎﺋﻒﺗ ﺴﺠﻴﻞ اﻷﺣﺪا ث ﻣﻊ
ه.ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﺮﻛﺰ اﻟﻌﻤﻠﻴﺎ ت اﻷﻣﻨﻴ ﺔ )(SOC
ﺘﺪﻗﻴﻖ
ﺘﻮىﺳﺠﻼ ت اﻟ
AU-3،ﻣﺤ
ﺘﻮيﺳﺠﻼ ت
ﺘﻜﻮﻳﻦﺗ ﺴﺠﻴﻞ اﻷﺣﺪا ث.ﺗﺤ
ﺘﺮﻧ ﺖ )(CISﻟ
ﺘﻮى اﻷول ﻟﻤﻌﺎﻳﻴﺮ ﻣﺮﻛﺰ أﻣﺎن اﻹﻧ
ﺘﺨﺪام ﻣﻌﺎﻳﻴﺮ اﻟﻤ ﺴ
ﺜﻤﺎ أﻣﻜﻦ،ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﺳ
ﺣﻴ
ﺘﺪﻗﻴﻖ ﻋﲆ ﻣﻌﻠﻮﻣﺎ تﺗﺤﺪد ﻣﺎﻳﻠ ﻲ:
اﻟ
ﺒﻜ ﺔ(.
ﺜﺎل ﻋﻨﻮان اﻟﺸ
ﺒﻴﻞ اﻟﻤ
د .ﻣﺼﺪر اﻟﺤﺪ ث )ﻋﲆﺳ
ﺘﻴﺠ ﺔ )اﻟﻨﺠﺎح أو اﻟﻔﺸﻞ( ﻟﻠﺤﺪ ث.
ه .ﻧ
ﺑﺎﻟﺤﺪ ث.ﺒﻄ ﺔ
ﺗ F.ﻫﻮﻳ ﺔ أي أﻓﺮاد أو ﻣﻮاﺿﻴﻊ أو أﺷﻴﺎء ﻣﺮ
27
Machine Translated by Google
ﺘﺪﻗﻴﻖ
AU-4،ﺳﻌ ﺔﺗﺨﺰﻳﻦﺳﺠﻞ اﻟ
ﺘﺪﻗﻴﻖ.
ﺘﺤﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎنﺗﻮﻓﺮ ﻣ ﺴﺎﺣ ﺔﺗﺨﺰﻳﻦ ﻛﺎﻓﻴ ﺔ ﻟ ﺴﺠﻼ ت اﻟ
ﻳ
ﺘﺪﻗﻴﻖ
ﺘ ﺴﺠﻴﻞ اﻟ
ﺑﺔ ﻟ
ﺘﺠﺎ AU-5،اﻻﺳ
ﻓﺸﻞ اﻟﻌﻤﻠﻴ ﺔ
ﺑﻌ ﺔ ﻟﻬﺎ
ﺘﺎ
ﺘ ﺴﺠﻴﻞ ﻟﻸﻧﻈﻤ ﺔ اﻟ
ﺒ ﺔ ﻟﻔﺸﻞ اﻟ
ﺒ ﺔ اﻟﻤﻨﺎﺳ
ﺗﺤﺪﻳﺪ اﻟﻤﺮاﻗ
1.
ﺳﻠﻄ ﺔ؛
ﺘﻬﻢ .و
ﺘﺪﻗﻴﻖ ﻟﻸﻧﻈﻤ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻠﻄ
ﺒﻴﻪ اﻟ
ﺗﺤﺪﻳﺪ ﺣﺪودﺗﻨ
2.
ﺑﻌ ﺔ ﻟﻬﺎ
ﺘﺎ
ﺑﺎﻷﻧﻈﻤ ﺔ اﻟﺒﻴﻬﺎ ت اﻟﺨﺎﺻ ﺔ
ﺘﻨﺘﻠﻘ ﻲ اﻟ
ﺒﺔ ﻟ
ﺗﺼﺎل اﻟﻤﻨﺎﺳ
ﺗﺨﺼﻴﺺ ﺟﻬﺎ ت اﻻ
3.
ﺳﻠﻄ ﺔ.
ﺘﺤﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔﺗﻜﻮﻳﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ أﺟﻞ:
ب.ﻳ
ﺘﺪﻗﻴﻖ؛
ﺒﻴﻬﺎ تﺗﻠﻘﺎﺋ ًﻴﺎ ﻓ ﻲ ﺣﺎﻟ ﺔ ﻓﺸﻞﺗ ﺴﺠﻴﻞ اﻟ
ﺘﻨ1.إرﺳﺎل اﻟ
ﺘﺪﻗﻴﻖ؛ و
ﺘﺨﺰﻳﻦ ﻟ ﺴﺠﻼ ت اﻟ
ﺑﺸﺄن اﻧﺨﻔﺎضﺳﻌ ﺔ اﻟﺒﻴﻬﺎ تﺗﻠﻘﺎﺋ ًﻴﺎ
2.إرﺳﺎلﺗﻨ
ﺘﻘﻠﻴﻞ ﻓﺮﺻ ﺔ وﻗﻮع ﺣﺎد ث ﻓ ﻲ ﺣﺎﻟ ﺔ ﻋﺪم وﺟﻮد
ﺘﺪﻗﻴﻖ ﻟ
ﺑ ﺔ ﻓﻮق أﻗﺪمﺳﺠﻼ ت اﻟ
ﺘﺎ
ﺑﺎﻟﻜ3.ﻗﻢ
ﺘﺪﻗﻴﻖ واﻟﻤ ﺴﺎءﻟ ﺔ.
اﻟ
ﺘﻘﺎرﻳﺮ
ﺘﺤﻠﻴﻞ وإﻋﺪاد اﻟ
ﺘﺪﻗﻴﻖ واﻟ
AU-6،ﻣﺮاﺟﻌ ﺔﺳﺠﻼ ت اﻟ
28
Machine Translated by Google
ﺑﺤ ً
ﺜﺎ ﻋﻦ ﻣﺆﺷﺮا ت أﻣﻨﻴ ﺔ 1.اﻟﻤﺮاﺟﻌ ﺔ اﻟﺪورﻳ ﺔ ﻟ ﺴﺠﻼ تﺗﺪﻗﻴﻖ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت
ﺘﻮى اﻟﻤﺨﺎﻃﺮ؛
ﺘﻜﺮار ﻣﻨﺎﺳ ﺐ ﻟﻤ ﺴ
ﺑﺒﻮ ﻫ ﺔ
اﻟﺤﻮاد ث وﻏﻴﺮ ﻫﺎ ﻣﻦ اﻷﻧﺸﻄ ﺔ ﻏﻴﺮ اﻟﻌﺎدﻳ ﺔ أو اﻟﻤﺸ
ﺒﻮ ﻫ ﺔ إﱃ
ﺑﻼغ ﻋﻦ اﻟﺤﻮاد ث اﻷﻣﻨﻴ ﺔ وﻏﻴﺮ ﻫﺎ ﻣﻦ اﻷﻧﺸﻄ ﺔ ﻏﻴﺮ اﻟﻌﺎدﻳ ﺔ أو اﻟﻤﺸ
2.اﻹ
ﺘﺤﻜﻢ IR-1و6-RI؛ و
ﺒﺎع اﻟﻌﻤﻠﻴﺎ ت اﻟﻤﺤﺪدة ﻓ ﻲ ﻣﻌﺎﻳﻴﺮ اﻟ
ﺗﺑﺎﺋﻴ ﺲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت
ﻣﺎﻟﻚ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ور
ﺑﻊ اﻟﺰﻣﻨﻴ ﺔ
AU-8،اﻟﻄﻮا
أ .أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ:
ﺘﻮﻟﻴﺪ اﻟﻮﻗ ﺖ
ﺘﺨﺪامﺳﺎﻋﺎ ت اﻟﻨﻈﺎم اﻟﺪاﺧﻠﻴ ﺔ ﻟ
ﺗﻜﻮﻳﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻻﺳ
1.
ﺘﺪﻗﻴﻖ؛
ﺘﺎرﻳﺦ واﻟﻮﻗ ﺖ ،ﻟ ﺴﺠﻼ ت اﻟ
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﺑﻊ،
اﻟﻄﻮا
ﺘﺶ
ﺘﻮﻗﻴ ﺖ اﻟﻌﺎﻟﻤ ﻲ اﻟﻤﻨ ﺴﻖ )(UTCأوﺗﻮﻗﻴ ﺖ ﻏﺮﻳﻨ
ﺘ ﻲﻳﻤﻜﻦﺗﻌﻴﻴﻨﻬﺎ ﻟﻠ
ﺘﺪﻗﻴﻖ اﻟ
ﺑﻊ اﻟﺰﻣﻨﻴ ﺔ ﻟ ﺴﺠﻼ ت اﻟ
ﺘ ﺴﺠﻴﻞ اﻟﻄﻮا
ﺗﻜﻮﻳﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻟ
2.
ﺒﻮﻟ ﺔ ﻣﻦ اﻟﺪﻗ ﺔ؛ و
) (GMTﺿﻤﻦ درﺟ ﺔ ﻣﻘ
ﺘﺪﻗﻴﻖ.
ﺑﻪ أوﺗﻌﺪﻳﻞ أو ﺣﺬف ﻣﻌﻠﻮﻣﺎ ت اﻟﺘﺸﺎف اﻟﻮﺻﻮل ﻏﻴﺮ اﻟﻤﺼﺮح
ﺒﻴﻦ ﻋﻨﺪ اﻛ
ﺒﻴﻬﺎ ت إﱃ اﻟﻤﻮﻇﻔﻴﻦ اﻟﻤﻨﺎﺳ
ﺗﻜﻮﻳﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻹرﺳﺎلﺗﻨ
3.
ﺘﺪﻗﻴﻖ
ﺑ ﺴﺠﻼ ت اﻟﺘﻔﺎظ
AU-11،اﻻﺣ
أ .أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ:
29
Machine Translated by Google
ﺒﺎ ت ذا ت اﻟﺼﻠ ﺔ
ﺘﻄﻠ
اﻟﻤ
ﺑ ﺴﺠﻼ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إمﺘﻔﺎظ
ﺟﺪول اﻻﺣ
ﺗﺪﻣﻴﺮﺳﺠﻼ ت اﻟﻮﻻﻳ ﺔ
ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس §441.187
ﺘﺮوﻧﻴ ﺔ
ﺘﺼﺮف اﻟﻨﻬﺎﺋ ﻲ ﻓ ﻲﺳﺠﻼ ت اﻟﻮﻻﻳ ﺔ اﻹﻟﻜ
ﻗﺎﻧﻮن وﻻﻳ ﺔﺗﻜ ﺴﺎس اﻹداري §6.95اﻟ
ﺘﺪﻗﻴﻖ
AU-12،إﻧﺸﺎءﺳﺠﻼ ت اﻟ
ﺘﺤﻜﻢ AU-2
ﺒﺎع ﻗﺎﺋﻤ ﺔ أﻧﻮاع اﻷﺣﺪا ث اﻟﻤﺤﺪدة ﻓ ﻲ ﻋﻨﺼﺮ اﻟ
ﺗﺑﺎﺘﺪﻗﻴﻖ
ﺘﺤﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن إﻧﺸﺎء أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟ ﺴﺠﻼ ت اﻟ
أ.ﻳ
ﺘﺎﻟﻴ ﺔ ﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت:
ﺘﺤﻜﻢ AU-3ﻓ ﻲ اﻷﻧﻮاع اﻟ
ﺘﻮى اﻟﻤﺤﺪد ﻓ ﻲ ﻋﻨﺼﺮ اﻟ
ﻣﻊ اﻟﻤﺤ
ﺒﻴﻘﺎ ت؛
ﺘﻄﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﺛﻴﺮ،
ﺘﺄ
1.ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
ﺒﻴﺎﻧﺎ ت وﺧﻮادم اﻟﻤﻠﻔﺎ ت واﻷﻣﻦ
ﺒﻴﻘﺎ ت وﺧﻮادم ﻗﻮاﻋﺪ اﻟ
ﺘﻄﺑﻤﺎ ﻓ ﻲ ذﻟﻚ ﺧﻮادم اﻟ
2.اﻟﺨﻮادم )
اﻷﺟﻬﺰة وﺧﻮادم اﻟﻮﻳ ﺐ(؛
ﺘﻮﺟﻴﻪ وﻧﻘﺎط اﻟﻮﺻﻮل اﻟﻼﺳﻠﻜﻴ ﺔ(؛ و
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﻤﺤﻮﻻ ت وأﺟﻬﺰة اﻟ
ﺒﻜ ﺔ )
3.ﻣﻜﻮﻧﺎ ت اﻟﺸ
ﺒﻴ ﺔ واﻟﻤﺤﻤﻮﻟ ﺔ.
ﺘﺗﺮ اﻟﻤﻜ
ﺒﻴﻮ
4.أﺟﻬﺰة اﻟﻜﻤ
ﺘﻢ إرﺳﺎﻟﻬﺎ إﱃ ﻧﻈﺎم
ﺘ ﻲﺳﻴ
ﺘﺤﺪﻳﺪ اﻷﻧﻈﻤ ﺔ وأﻧﻮاع اﻷﺣﺪا ث اﻟ
ﺒﻴﺮ ﻣﻮﻇﻔ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻟ
ب.ﺳﻴﻌﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻊ ﻛ
ﺘ ﺴﺠﻴﻞ اﻟﻤﺮﻛﺰي.
اﻟ
30
Machine Translated by Google
ﺘﺮﺧﻴﺺ
ﺘﻘﻴﻴﻢ واﻟ اﻟ
ﺒﺔواﻟﻤﺮاﻗ
ﺘﺮﺧﻴﺺ و
ﺘﻘﻴﻴﻢ واﻟ
CA-1،اﻟ
ﺒﺔ
ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻟﻤﺮاﻗ
ﺒﺔ
ﺘﺮﺧﻴﺺ واﻟﻤﺮاﻗ
ﺘﻘﻴﻴﻢ واﻟ
اﻟ
ﺳﻴﺎﺳ ﺔ
ﺘﻤﺮةﺗﻌﺪ أﻣ ﺮًا ﺣﻴﻮﻳًﺎ ﻟﻠﺤﺪ ﻣﻦ ﻣﺨﺎﻃﺮ أﻣﻦ
ﺒ ﺔ اﻟﻤ ﺴ
ﺘﺮﺧﻴﺺ وﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟﻤﺮاﻗ
ﺑﺠﺎﻣﻌ ﺔ Texas A&Mأنﺗﻘﻴﻴﻢ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟﺗ ﺐ اﻟﻨﻈﺎم
ﺗﺪرك ﻣﻜﺎ
اﻟﻤﻌﻠﻮﻣﺎ ت.
ﻏﺎﻳ ﺔ
ﺒﺎ ت اﻷﻣﺎن ﻟﻜﻞ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت.
ﺘﻄﻠ
ﺒﻴ ﺔ ﻣ
ﺑﺸﻜﻞ ﺻﺤﻴﺢ ،واﻟﻌﻤﻞ ﻋﲆ اﻟﻨﺤﻮ اﻟﻤﻨﺸﻮد ،ﻣﻤﺎﻳﺆدي إﱃﺗﻠﺑﻂ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت
ﺒ ﺔﺗﻨﻔﻴﺬ ﺿﻮا
ﺘﻘﻴﻴﻤﺎ ت واﻟﻤﺮاﻗ
ﺗﻀﻤﻦ اﻟ
ﺘﻴﺎﺟﺎ ت اﻟﻌﻤﻞ
ﺒ ﻲ اﺣ
ﺑﻬﺎﺗﻠﺘﺄﻛﺪ ﻣﻦ أن اﻟﻤﻮارد اﻟﻤﺼﺮح
ﺒﻮﻟﻬﺎ وﻟﻠ
ﺒﻘﻴ ﺔ وﻗ
ﺘﺘﺤﻜﻢ ﻓ ﻲﺗﺮﺧﻴﺺﺗﺸﻐﻴﻞ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻀﻤﺎن ﻣﺮاﺟﻌ ﺔ اﻟﻤﺨﺎﻃﺮ اﻟﻤ
ﻳﺠ ﺐ اﻟ
ﺘﻮاﻓﻖ ﻣﻊ ﻗﻮاﻧﻴﻦ وﺳﻴﺎﺳﺎ ت اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ وإﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل.
ﺗو
اﻟﻨﻄﺎق واﻷدوار
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ
ﺘﻬﺪف ﻛ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم (SCISO)،وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء.
ﺜﺎل
ﺘاﻣ
ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIRﻓ ﻲﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺒ ﺔ ﻟﻀﻤﺎن اﻻﻣ
ﺘﺮﺧﻴﺺ واﻟﻤﺮاﻗ
ﺘﻘﻴﻴﻢ واﻟ
ﺑﻂ اﻟ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
ﺒﺎ ب 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺑﻤﻮﺟ ﺐ اﻟﻣﻄﻠﻮ ب
31
Machine Translated by Google
ﺒﻴﻖ
ﺗﻄ
ﺒﺔ
ﺘﺮﺧﻴﺺ واﻟﻤﺮاﻗ
ﺘﻘﻴﻴﻢ واﻟ
ﺘﻨﺎول اﻟ
ﺘ ﻲﺗ
ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻮ
ﺘﺤﻤﻞ أﺻﺤﺎ ب ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
أ.ﻳ
ﺗﻬﻢ.
ﺑﻂ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ
ﻣﺠﻤﻮﻋ ﺔ اﻟﻀﻮا
ﺘﺤﻤﻞ SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ودﻋﻤﻬﺎ
ب.ﻳ
ﺑﺸﻜﻞ دوري.ﺜﻬﺎ
ﺗﺤﺪﻳ
ﺘﻢ ﻣﺮاﺟﻌ ﺔ اﻹﺟﺮاءا ت و
ﺗو
ﺘﺤﻜﻢ
ﺗﻘﻴﻴﻤﺎ ت اﻟ
CA-2،
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ
ﺜﺎل ﻟـ TAC §202
ﺘﺗ ﺐ اﻟﻨﻈﺎم ﻟﻼﻣ
ﺑﻤﻜﺎﺒﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎص
ﺗﻘﻴﻴﻤﺎ ﻟ
ً ﺘﻄﻠ ﺐ
ﻗﺎﻧﻮن وﻻﻳ ﺔﺗﻜ ﺴﺎس اﻹداري ))67.202§(TACج(ﻳ
ﺒﻬﺎ إدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس (DIR).
ﺘﻄﻠ
ﺘ ﻲﺗ
ﺑﻂ اﻷﻣﻨﻴ ﺔ اﻟ
اﻟﻀﻮا
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ:ﺘﻘﻴﻴﻢ
ﺘ ﻲﺗﺼﻒ ﻧﻄﺎق اﻟ ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦﺗﻄﻮﻳﺮ ﺧﻄ ﺔﺗﻘﻴﻴﻢ اﻟ
ﺘﺤﻜﻢ اﻟ أ.ﻳﻜﻮن ﻛ
ﺘﺤﻜﻢ؛ و
ﻳ
ﺘﻘﻞ ﻋﻦ ؛SCISOو
ﺑﻮاﺳﻄ ﺔ ﻓﺮد )أﻓﺮاد( ﻣ ﺴﺘﻢ إﺟﺮاؤ ﻫﺎ
ﺘﻴﺠ ﺔ اﻟﻤﺮﺟﻮة؛ 2.ﻳ
ﺗﺤﻘﻴﻖ اﻟﻨ
ﺒﺎ ت اﻷﻣﻨﻴ ﺔ و
ﺘﻄﻠ
ﺒﻴ ﺔ اﻟﻤ
ﻋﲆ اﻟﻨﺤﻮ اﻟﻤﻨﺸﻮد،ﺗﻠ
ﺘﺤﻜﻢ
ﺘﺤﻜﻢ ﻫﺬا ﻋﻦﺗﻘﻴﻴﻤﺎ ت ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻮﺿﺤ ﺔ ﻓ ﻲ ﻋﻨﺼﺮ اﻟ
ﺘﻠﻒ ﻋﻨﺼﺮ اﻟ
ﻣﻼﺣﻈ ﺔ:ﻳﺨ
ﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ.
RA-3،
ﺗﺼﺎﻻ ت اﻟﻨﻈﺎم
CA-3،ا
ﺗﺼﺎﻻ ت اﻟﻤﺨﺼﺼ ﺔ ﻣﻦ اﻟﻤﺆﺳ ﺴ ﺔ
ﺘﻔﻮﻳﺾ ﺟﻤﻴﻊ اﻻ
ﺑﻳﻘﻮم ﻗ ﺴﻢﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻌﻴﻦ
ﺗﺼﺎﻻ ت ﻓ ﻲ ﻧﻄﺎق if
ﺑﺸﻜﻞ ﻋﺎم،ﺗﻜﻮن اﻻﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻨﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎرﺟﻴ ﺔ.
32
Machine Translated by Google
)(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ وﻣﻦﻳﻨﻮ ب ﻋﻦ ﻣ ﺴﺆول ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCIOﻟﻤﻮرد اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺘﺮﺧﻴﺺ اﻷﻣﻨ ﻲ
CA-6،اﻟ
33
Machine Translated by Google
ﺘﻤﺪة ﻟﺬﻟﻚ
ﺜﺎل اﻟﻤﻮارد اﻟﻤﻌ
ﺘﺘﺄﻛﺪ ﻗ ﺴﻢﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻌﻨ ﻲ ﻣﻦ اﻣ
2.ﺳﻴ
ﻗﻮاﻧﻴﻦ وﺳﻴﺎﺳﺎ ت اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ وإﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل.
ب.ﻳﺠ ﺐﺗﺤﺪﻳﺪ ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻜﻞ ﻧﻈﺎم ﻣﻌﻠﻮﻣﺎ ت.
ﺘﻬﻢ.
ﺘﺨﺪام أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻠﻄ
ﺘﺸﻐﻴﻞ واﺳ
ﺑﺒﻄ ﺔ
ﺗﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ ﺴﺆوﻟﻴ ﺔ ﻋﻦ ﻣﺨﺎﻃﺮ اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ اﻟﻤﺮ
ﻳ
ﺘﻔﻮﻳﺾ
ﺘﺤﻤﻞ ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت وﻗ ﺴﻢﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ اﻟ
ج.ﻳ
ﺒﺪأ ﻓ ﻲ اﻟﻌﻤﻞ.
ﺒﻞ أنﺗ
ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت ﻗ
ﺘﻤﺮة
ﺒ ﺔ اﻟﻤ ﺴ
CA-7،اﻟﻤﺮاﻗ
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ
ﺘﻄﻮر ﻛ
أ.ﻳﺠ ﺐ أنﻳ
ﺘ ﻲﺗﺸﻤﻞ:
ﺘﻤﺮة اﻟ
ﺒ ﺔ اﻟﻤ ﺴ
ﺗﻨﻔﻴﺬ ﺧﻄ ﺔ اﻟﻤﺮاﻗ
و
ﺘﻬﺎ؛
ﺒﺑﻤﻘﺎﻳﻴ ﺲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻄﻠﻮ ب ﻣﺮاﻗ1.ﻗﺎﺋﻤ ﺔ
ﺗﻘﻴﻴﻢ ﻓﻌﺎﻟﻴ ﺔ اﻷﻣﻦ
ﺒﺔ و
2.ﻣﻨﻬﺠﻴ ﺔ ﻣﺮاﻗ
ﺑﻂ؛
ﺿﻮا
ﺘﻤﺮة ﻟﻠﺤﺎﻟ ﺔ اﻷﻣﻨﻴ ﺔ ﻟﻠﻤﻘﺎﻳﻴ ﺲ اﻟﻤﺤﺪدة؛
ﺒ ﺔ اﻟﻤ ﺴ
3.اﻟﻤﺮاﻗ
ﺒ ﺔ؛
ﺘﻘﻴﻴﻤﺎ ت واﻟﻤﺮاﻗ
ﺗﺠ ﺔ ﻋﻦ اﻟ
ﺑﺎﻷﻣﻦ اﻟﻨﺎﺘﻌﻠﻘ ﺔ
ﺗﺤﻠﻴﻞ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ
ﺑﻂ و
4.ر
ﺑﺔ
ﺗﻘﻴﻴﻢ اﻟﺮﻗﺎ
ﺘﺎﺋﺞﺗﺤﻠﻴﻞ و
ﺑ ﺔ ﻟﻤﻌﺎﻟﺠ ﺔ ﻧ
ﺘﺠﺎ
5.إﺟﺮاءا ت اﻻﺳ
ﻣﻌﻠﻮﻣﺎ ت اﻟﺮﺻﺪ؛ و
ﺗ ﺐ اﻟﻨﻈﺎم
ﺑﻤﻜﺎﺑﺤﺎﻟ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔﺑﻼغ اﻟﻨﻈﺎم
6.إ
ﺘ ﺐ اﻟﻤﻌﻠﻮﻣﺎ ت. ﺋﻴ ﺲ ﻣﻜ ر
ﺒ ﺔ اﻟﻤﺨﺎﻃﺮ
CA-7(4)،ﻣﺮاﻗ
ﺘﻤﺮة:
ﺒ ﺔ اﻟﻤ ﺴ
ﺘﺎﻟﻴ ﺔ ﻓ ﻲ ﺧﻄ ﺔ اﻟﻤﺮاﻗ
ﺒ ﺔ اﻟﻤﺨﺎﻃﺮ اﻟ
أ.ﻳﺠ ﺐﺗﻀﻤﻴﻦ ﻋﻨﺎﺻﺮ ﻣﺮاﻗ
ﺘﻤﺮة ﻟﻠﻤﺨﺎﻃﺮ اﻟﻤﻨﻔﺬة
ﺘﺤﺪﻳﺪ اﻟﻔﻌﺎﻟﻴ ﺔ اﻟﻤ ﺴ
ﺒﺔ ﻟ
1.اﻟﻤﺮاﻗ
ﺑ ﺔ؛
ﺘﺠﺎ
ﺑﻴﺮ اﻻﺳ
ﺗﺪا
ﺑﺔ
ﺑ ﺔ ﻟﻠﻤﺨﺎﻃﺮ اﻟﻤﻄﻠﻮ
ﺘﺠﺎ
ﺑﻴﺮ اﻻﺳ
ﺗﺨﺎذﺗﺪا
ﺘﺤﻘﻖ ﻣﻦ ا
ﺜﺎل ﻟﻠ
ﺘﺒ ﺔ اﻻﻣ
2.ﻣﺮاﻗ
ّﻔﺬ؛ و
ُﻣﻨ
ﺛﺮ ﻋﲆ اﻷﻣﻦ.
ﺘ ﻲ ﻗﺪﺗﺆ
ﺘﺸﻐﻴﻞ اﻟ
ﺑﻴﺌﺎ ت اﻟ
ﺘﻨﻈﻴﻤﻴ ﺔ و
ﺘﻐﻴﻴﺮا ت ﻓ ﻲ اﻷﻧﻈﻤ ﺔ اﻟ
ﺘﻐﻴﻴﺮﺗﺤﺪد اﻟ
ﺒ ﺔ اﻟ
3.ﻣﺮاﻗ
34
Machine Translated by Google
ﺘﺮاق
ﺒﺎر اﻻﺧ
ﺘCA-8،اﺧ
ﺘﻜﺮر
ﺘﺮاق ﻋﲆ أﺳﺎس ﻣ
ﺒﺎرا ت اﻻﺧ
ﺘﺒﺎرا ت اﻟﻀﻌﻒ واﺧ
ﺘأ.ﻳﺠ ﺐ إﺟﺮاء اﺧ
ﺘ ﻲﺗﻌﺎﻟﺞ أي ﻣﻌﻠﻮﻣﺎ ت ﺷﺨﺼﻴ ﺔ ﺣ ﺴﺎﺳ ﺔ أو ﻣﻌﻠﻮﻣﺎ تﺳﺮﻳ ﺔ ﻛﻤﺎ
ﺘﺮﻧ ﺖ اﻟﻌﺎم واﻟ
ﺘﻌﺮض ﻟﻺﻧ
ﺘ ﻲﺗ
ﺗﻒ اﻟﻤﺤﻤﻮل اﻟ
ﺒﻴﻘﺎ ت اﻟﻬﺎ
ﺗﻄﺘﺮﻧ ﺖ و
ﻣﻮاﻗﻊ اﻹﻧ
ﻫﻮ ﻣﻄﻠﻮ ب
ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس §)615.4502أ((2).
ﺛﻴﺮ ﻋﲆ أ
ﺘﺄ
ﺒﺎرا ت اﻟﻀﻌﻒ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
ﺘﺒﻐ ﻲ إﺟﺮاء اﺧ
ب.ﻳﻨ
ﺘﻜﺮر.
أﺳﺎس ﻣ
ﺘﻨ ﺴﻴﻖ ﻣﻊ ﻣﺎﻟﻜ ﻲ
ﺑﺎﻟ
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم )(SCISO
ﺘﺮة زﻣﻨﻴ ﺔﻳﺤﺪد ﻫﺎ ﻛ
ج.ﻳﺠ ﺐ ﻣﻌﺎﻟﺠ ﺔ أي ﻧﻘﺎط ﺿﻌﻒﺗﻢﺗﺤﺪﻳﺪ ﻫﺎ ﻓ ﻲ ﻓ
ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺘﺮاق إﱃ SCISO
ﺒﺎرا ت اﻟﻀﻌﻒ واﻻﺧ
ﺘﺘﺎﺋﺞ اﺧ
ﺑﻼغ ﻋﻦ ﻧ
د.ﻳﺠ ﺐ اﻹ
دورﻳﺎ.
ﺒﻴﺎﻧﺎ ت،
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ أﺳﻤﺎء اﻟﻤﻀﻴﻔﻴﻦ أو ﻋﻨﺎوﻳﻦ IP،وﻃﺮﻳﻘ ﺔ ﻧﻘﻞ اﻟ3.ﺧﺼﺎﺋﺺ اﻟﻮاﺟﻬ ﺔ
ﺗﻮﻛﻮﻻ ت.
ﺒﺮو
اﻟﻤﻨﺎﻓﺬ واﻟ
ﺘﺸﻔﻴﺮ وﻗﻮاﻋﺪ ﺟﺪار اﻟﺤﻤﺎﻳ ﺔ(.
ﺜﻞ اﻟﻤﺼﺎدﻗ ﺔ واﻟ
ﺘﻔﺎﺻﻴﻞ اﻷﺧﺮى ذا ت اﻟﺼﻠ ﺔ ﺣﻮل ﻛﻴﻔﻴ ﺔ ﺣﻤﺎﻳ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت )ﻣ
ﺒﺎ ت اﻷﻣﺎن واﻟ
ﺘﻄﻠ
4.ﻣ
ﺒﻴﺎﻧﺎ ت.
ﺗﺮدد ﻧﻘﻞ اﻟ
5.
ﺘﺨﺪﻣ ﺔ.
ﺗﺼﺎﻻ ت ﻏﻴﺮ اﻟﻤ ﺴ
ﺛﺎﺋﻖ وإﻧﻬﺎء اﻻ
ﺘﺤﺪﻳ ﺚ اﻟﻮ
ﺑﺸﻜﻞ دوري ﻟﺘﻮﺻﻴﻼ ت اﻟﺪاﺧﻠﻴ ﺔ
ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ اﻟ
ج .اﻟ
35
Machine Translated by Google
ﺘﻜﻮﻳﻦ
إدارة اﻟ
ﺘﻜﻮﻳﻦ
ﺳﻴﺎﺳ ﺔ إدارة اﻟ
ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ
ﺘﺘﻜﻮﻳﻦﺗﻌ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&Mأنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت إدارة اﻟ
ﺗﺪرك ﻣﻜﺎ
ﻏﺎﻳ ﺔ
ﺘﻐﻴﻴﺮا ت ﻓ ﻲ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت،
ﺘﺤﻜﻢ ﻓ ﻲ اﻟ
ﺘﻜﻮﻳﻦ أﻧﻈﻤ ﺔ ﻣﻌﻠﻮﻣﺎ ت ﺟﺪﻳﺪة ،واﻟ
ﺑﺒﻄ ﺔ
ﺗﺒﺎ ت إدارة اﻟﻤﺨﺎﻃﺮ اﻟﻤﺮ
ﺘﻄﻠ
ﺑﻬﺎ ﻣﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺘﻜﻮﻳﻦ واﻟﻀﻮا
ﺗﺼﻒﺳﻴﺎﺳ ﺔ إدارة اﻟ
ﺒﺎ ت أ ً
ﻳﻀﺎ ﻟـ ﺘﻄﻠ
ﺘﻜﻮﻳﻦ ،وإﻋﺪادا ت اﻷﻣﺎن.ﺗﻢﺗﺤﺪﻳﺪ اﻟﻤ
واﻟ
ﺒﺮاﻣﺞ.
ﺘﺨﺪام اﻟ
اﻟﺤﺪ ﻣﻦ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ ﺧﻼلﺗﻨﻔﻴﺬ اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﻮﻇﺎﺋﻒ ،وﺟﺮد ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ،وﻗﻴﻮد اﺳ
اﻟﻨﻄﺎق واﻷدوار
ﺘﻬﺪف ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
ﻋﻠﻴﻬﺎ.
ﺜﺎل
ﺘاﻣ
ﺒﺎ ب 1
ﺑﻤﻮﺟ ﺐ اﻟﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIR
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺘﻜﻮﻳﻦ ﻟﻀﻤﺎن اﻻﻣ
ﺑﻂ إدارة اﻟ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺒﻴﻖ
ﺗﻄ
ﺛﻴﻖ
ﺘﻮﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ اﻟ
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
أ.ﻳ
ﺗﻬﻢ.
ﺘﻜﻮﻳﻦ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ
ﺑﻂ إدارة اﻟ
ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا
ﺘ ﻲﺗ
ﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
36
Machine Translated by Google
ﺑﺸﻜﻞ ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ﺿﻤﺎن ﻣﺮاﺟﻌ ﺔ و
ﺗﺤﺪﻳ ﺚ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ب.ﻳﻜﻮن ﻛ
دوري.
ﺘﻜﻮﻳﻦ اﻷﺳﺎﺳ ﻲ
CM-2،اﻟ
ﺗﻮﻓﻴﺮ
ﺘﻬﺪﻳﺪا ت اﻷﻣﻨﻴ ﺔ وﻧﻘﺎط اﻟﻀﻌﻒ ،و
ﺗﻘﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ اﻟﻨﺎﺟﻤ ﺔ ﻋﻦ اﻟ
ﺘﻮى أﺳﺎﺳ ﻲ ﻣﻦ اﻷﻣﺎن ،و
ﺘﻮﻓﻴﺮ ﻣ ﺴ
ﺘﺮﻛ ﺔ ﻟ
ﻳﺠ ﺐﺗﻄﻮﻳﺮﺗﻜﻮﻳﻨﺎ ت اﻷﻣﺎن اﻟﻤﺸ
اﻟﻮﻗ ﺖ واﻟﻤﻮارد.
ﺛﻴﻖ و
ﺗﻮأ .أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦﺗﻄﻮﻳﺮ و
ﺗﻬﻢ.
ﺛﻴﺮ اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ
ﺘﺄ
ﺘﻜﻮﻳﻦ اﻷﺳﺎﺳ ﻲ اﻟﺤﺎﻟ ﻲ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
اﻟﺤﻔﺎظ ﻋﲆ اﻟ
ﺒﺎﺋﻌﻴﻦ.
ﺒﻐ ﻲ وﺿﻊ ﺧﻂ أﺳﺎس ﻓ ﻲ ﺣﺎﻟ ﺔ ﻋﺪم وﺟﻮد ﺧﻂ أﺳﺎس ﻟﻠﺤﻜﻮﻣ ﺔ أو اﻟ
2.ﻳﻨ
ﺜﻤﺎ أﻣﻜﻦ
ﺗﻮﻛﻮﻻ ت و/أو اﻟﺨﺪﻣﺎ ت ﻏﻴﺮ اﻷﺳﺎﺳﻴ ﺔ ﺣﻴ
ﺒﺮو
ﺘﻴﺎز اﻷﻗﻞ واﻟﻮﻇﺎﺋﻒ اﻷﻗﻞ.ﻳﺠ ﺐﺗﻌﻄﻴﻞ أوﺗﻘﻴﻴﺪ اﻟﻘﺪرا ت واﻟﻤﻨﺎﻓﺬ واﻟ
ﺒﺎدئ اﻻﻣ
ﺒﺎع ﻣ
ﺗﻳﺠ ﺐ أنﻳﻀﻤﻦ ﺧﻂ اﻷﺳﺎس ا
ذﻟﻚ.
ﺘﺸﻐﻴﻞ.
ﺑﺮاﻣﺞ اﻟ
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﺨﺪﻣﺎ ت وﺒﺮاﻣﺞ ﻏﻴﺮ اﻟﻀﺮورﻳ ﺔ
3.ﻳﺠ ﺐ إزاﻟ ﺔ اﻟ
ﺘﺮاﺿﻴ ﺔ أوﺗﻌﻄﻴﻠﻬﺎ ،أوﻳﺠ ﺐﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور
ﺑﺎ ت اﻻﻓ
4.ﻳﺠ ﺐ إزاﻟ ﺔ اﻟﺤ ﺴﺎ
ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ.
ﺒﻜ ﺔ ﺣﻴ
ﺒﻞ وﺿﻊ اﻟﻤﻮرد ﻋﲆ اﻟﺸ
ﻗ
ﺘﻮﻓﺮة
ﺒﺎﺋﻊ ﻣ
ﺘ ﻲﻳﻮﻓﺮ ﻫﺎ اﻟ
ﺑﻬﺎ اﻟﻤﻀﻤﻨ ﺔ ﻓ ﻲ اﻷﻧﻈﻤ ﺔ اﻟ5.ﻳﺠ ﺐ أنﺗﻜﻮن ﻣﻴﺰا ت اﻷﻣﺎن اﻟﻤﻮﺻﻰ
ﺒﺮﻣﺠﻴ ﺔ اﻟﻀﺎرة
ﺘﻌﻠﻴﻤﺎ ت اﻟ
ﺜﺎل ﻻ اﻟﺤﺼﺮ ،ﺟﺪران اﻟﺤﻤﺎﻳ ﺔ وﻓﺤﺺ اﻟﻔﻴﺮوﺳﺎ ت وﺣﻤﺎﻳ ﺔ اﻟ
ﺒﻴﻞ اﻟﻤ
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ ،ﻋﲆﺳﺗﻢﺗﻤﻜﻴﻨﻪ
وﻋﻤﻠﻴﺎ ت ﺣﻤﺎﻳ ﺔ اﻟﻤﻠﻔﺎ ت اﻷﺧﺮى.
ﺒﻞ إﻧﺸﺎء ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت
ﺛﺔ ﻗ
ﺒﻴﻖﺗﺼﺤﻴﺤﺎ ت اﻷﻣﺎن اﻟﻤﺤﺪ
6.ﻳﺠ ﺐﺗﻄ
ﻧﺸﺮ.
ﺑﺎﻟﺸﻜﻞ اﻟﻤﻨﺎﺳ ﺐ ﻋﻨﺪ وﺟﻮد ﻫﺎﺜﻬﺎ
ﺗﺤﺪﻳ
ﺘﻜﻮﻳﻨﺎ ت اﻷﺳﺎﺳﻴ ﺔ و
ب.ﻳﺠ ﺐ ﻣﺮاﺟﻌ ﺔ اﻟ
ﺛﻴﺮ.
ﺘﺄ
ﺒﻴﺮة ﻓ ﻲ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟ ﻲ اﻟ
ﺗﻐﻴﻴﺮا ت ﻛ
ﺘﻜﻮﻳﻦ
ﺘﺤﻜﻢ ﻓ ﻲﺗﻐﻴﻴﺮ اﻟ
ﺳﻢ ،3-اﻟ
ﺘﺤﻜﻢ ﻓ ﻲ
ﺘﻜﻮﻳﻦ وﻋﻤﻠﻴ ﺔ اﻟ
ﺘﺤﻜﻢ ﻓﻴﻬﺎ ﻓ ﻲ اﻟ
ﺘﻢ اﻟ
ﺘ ﻲﻳ
ﺘﻐﻴﻴﺮا ت اﻟ
ﺛﻴﻖ أﻧﻮاع اﻟ
ﺗﻮﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﺤﺪﻳﺪ و
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
أ.ﻳ
ﺘﻐﻴﻴﺮ ﻣﺎﻳﻠ ﻲ:
ﺘﺤﻜﻢ ﻓ ﻲ اﻟ
ﺘﻨﺎول ﻋﻤﻠﻴ ﺔ اﻟ
ﺗﻬﻢ.ﻳﺠ ﺐ أنﺗ
ﺘﻐﻴﻴﺮﻷﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ
اﻟ
37
Machine Translated by Google
ﺒﻬﺎ؛
ﺗﻬﺎ وﻃﻠ
ﺗﻴ ﺐ أوﻟﻮﻳﺎ
ﺗﺮﺗﺼﻨﻴﻔﻬﺎ و
ﺘﻐﻴﻴﺮا ت و
1.ﻛﻴﻔﻴ ﺔﺗﺤﺪﻳﺪ اﻟ
ﺋ ﺔ؛
ﺘﻐﻴﻴﺮا ت اﻟﻄﺎر
ﺗﺤﺪﻳﺪ وﻧﺸﺮ اﻟ
2.
ﺘﻐﻴﻴﺮا ت؛
ﺘﻤﻠ ﺔ ﻟﻠ
ﺛﻴﺮا ت اﻟﻤﺤ
ﺘﺄ
ﺗﻘﻴﻴﻢ اﻟ
3.
ﺜﻨﺎءا ت؛ و
ﺘﺘﻐﻴﻴﺮا ت واﻻﺳ
ﺑﺎﻟﺘﺼﺮﻳﺢ
4.اﻟ
ﺘﺮاﺟﻊ.
ﺘﺨﻄﻴﻂ ﻟﻌﻤﻠﻴﺎ ت اﻟ
ﺘﻐﻴﻴﺮا ت واﻟ
ﺗﻨﻔﻴﺬ اﻟ
5.
ﺘﻜﻮﻳﻦ:
ﺑﻮاﺳﻄ ﺔ اﻟﺘﺤﻜﻢ ﻓﻴﻬﺎ
ﺘﻢ اﻟ
ﺘ ﻲﻳ
ﺘﻐﻴﻴﺮا ت اﻟ
ب.ﻳﺠ ﺐ أنﺗﻜﻮن اﻟ
ﺘﻐﻴﻴﺮ واﻹﻃﺎر اﻟﺰﻣﻨ ﻲ ﻟﻪ
ﺗﺎرﻳﺦ اﻟ
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ ﻗﺮارا ت اﻟﻤﻮاﻓﻘ ﺔ وﺛﻘ ﺔ،
1.أنﺗﻜﻮن ﻣﻮ
ﺘﻐﻴﻴﺮ؛
ﺑﻌﺪ إﺟﺮاء اﻟﺘﻴﺠ ﺔ
واﻟﻨ
ﺘﻢ
ﺛﻢﺗﺛﻴﺮ ﻫﺎ ﻋﲆ اﻷﻣﺎن ،واﻟﺨﺼﻮﺻﻴ ﺔ،
ﺗﺄ
ﺑﻌ ﺔ ،و
ﺘﺎ
ﺘﻘﺮار اﻟﻨﻈﺎم واﻟﻤﻮارد اﻟ
ﺘﺨﺪﻣﻴﻦ ،واﺳ
ﺘﻤﻞ ﻋﲆ اﻟﻤ ﺴ
ﺛﻴﺮ ﻫﺎ اﻟﻤﺤ
ﺘﻬﺎ ﻟﻠﻨﻈﺮ ﻓ ﻲﺗﺄ
ﺘﻢ ﻣﺮاﺟﻌ
ﺗ2.
اﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻬﺎ أو رﻓﻀﻬﺎ؛ و
ﺘﺤﻘﻖ و
ﺒﺎر واﻟﺘ
CM-3(2)،اﻻﺧ
ﺘﻐﻴﻴﺮا ت
ﺛﻴﻖ اﻟ
ﺗﻮ
ﺘﺤﻜﻢ
ﺘﻜﻮﻳﻦ ﻛﻤﺎ ﻫﻮ ﻣﺤﺪد ﻓ ﻲ ﻋﻨﺼﺮ اﻟ
ﺘﺤﻜﻢ ﻓﻴﻬﺎ ﻓ ﻲ اﻟ
ﺘﻢ اﻟ
ﺘ ﻲﻳ
ﺘﻐﻴﻴﺮا ت اﻟ
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﺤﺪﻳﺪ أﻧﻮاع اﻟ
ﻳ
CM-3.
ﺘﻬﺎء
ﺒﻞ اﻻﻧ
ﺛﻴﻘﻬﺎ ﻗ
ﺗﻮﺘﻬﺎ ،و
ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ
ﺘﻮﺳﻂ ،واﻟ
ﺛﻴﺮ اﻟﻤ
ﺘﺄ
ﺘﻜﻮﻳﻦ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ذا ت اﻟ
ﺘﺤﻜﻢ ﻓﻴﻬﺎ ﻣﻦ ﺧﻼل اﻟ
ﺘﻢ اﻟ
ﺘ ﻲﻳ
ﺘﻐﻴﻴﺮا ت اﻟ
ﺒﺎر اﻟ
ﺘأ.ﻳﺠ ﺐ اﺧ
ﻣﻦﺗﻨﻔﻴﺬ ﻫﺎ.
ﺘﻬﺎء ﻣﻦ
ﺒﻞ اﻻﻧ
ﺛﻴﻘﻬﺎ ﻗ
ﺗﻮﺘﻬﺎ و
ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ
ﺛﻴﺮ واﻟ
ﺘﺄ
ﺘﻜﻮﻳﻦ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
ﺘﺤﻜﻢ ﻓﻴﻬﺎ ﻣﻦ ﺧﻼل اﻟ
ﺘﻢ اﻟ
ﺘ ﻲﻳ
ﺘﻐﻴﻴﺮا ت اﻟ
ﺒﺎر اﻟ
ﺘب.ﻳﺠ ﺐ اﺧ
ﺗﻨﻔﻴﺬ ﻫﺎ.
ﺛﺮ
ﺗﺤﻠﻴﻞ اﻷ
CM-4،
ﺘﻤﻠ ﺔ ﻋﲆ اﻷﻣﺎن أو اﻟﺨﺼﻮﺻﻴ ﺔ
ﺛﻴﺮا ت ﻣﺤ
ﺘﺤﺪﻳﺪ ﻣﺎ إذا ﻛﺎﻧ ﺖ ﻫﻨﺎكﺗﺄ
ﺘﻐﻴﻴﺮا ت ﻟ
ﺘﺤﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎنﺗﺤﻠﻴﻞ اﻟ
أ.ﻳ
ﺒﻞ
ﻗ
ﺒﻴﻖ.
ﺗﻄ
38
Machine Translated by Google
ﺘﻜﻮﻳﻦ
ﺳﻢ ،6-إﻋﺪادا ت اﻟ
أ .أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ:
ﺘﻜﻮﻳﻦ اﻹﻟﺰاﻣﻴ ﺔ ﻟﻠﻤﻌﻠﻮﻣﺎ ت
ﺛﻴﻖ إﻋﺪادا ت اﻟ
ﺗﻮ1.إﻧﺸﺎء و
ﻣﻮارد؛
ﺘﻮاﻓﻖ ﻣﻊ
ﺑﻤﺎﻳﺜﺮﺗﻘﻴﻴﺪًا
ﺗﻜﻮﻳﻦ إﻋﺪادا ت اﻷﻣﺎن ﻓ ﻲ اﻟﻮﺿﻊ اﻷﻛ
2.
ﺘﺸﻐﻴﻞ؛
ﺒﺎ ت اﻟ
ﺘﻄﻠ
ﻣ
ﺘﻜﻮﻳﻦ(؛
ﺘﻜﻮﻳﻦ )أي ﻓ ﻲ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻓ ﻲ ﻗﺎﺋﻤ ﺔ ﻣﺮﺟﻌﻴ ﺔ أو ﻣﻠﻒ اﻟ
ﺛﻴﻖ إﻋﺪادا ت اﻟ
ﺗﻮ3.
CM-7،أﻗﻞ وﻇﺎﺋﻒ
ﺘﻴﺎﺟﺎ ت اﻟﻌﻤﻞ ﻓﻘﻂ.
ﺑ ﺔ ﻻﺣ
ﺘﻮﻓﻴﺮ اﻹﻣﻜﺎﻧﻴﺎ ت اﻷﺳﺎﺳﻴ ﺔ اﻟﻤﻄﻠﻮ
ﺗﻬﻢ ﻣﻬﻴﺄة ﻟ
ﺘﺄﻛﺪ ﻣﻦ أن ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ
أ.ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
39
Machine Translated by Google
ﺘﺤﻜﻢ
ﺛﻘ ﺔ ﻓ ﻲ اﻟ
ﺘﻢﺗﻀﻤﻴﻦ ﻣﺨﺰون اﻟﻤﻜﻮﻧﺎ ت ﻓ ﻲ ﺧﻄﻂ أﻣﺎن اﻟﻨﻈﺎم اﻟﻤﻮ
ﺘﺤﻜﻢ PM-5.ﻳ
ﺒﺎ ت اﻟﻤﺨﺰون اﻹﺿﺎﻓﻴ ﺔ ﻓ ﻲ ﻋﻨﺼﺮ اﻟ
ﺘﻄﻠ
ﺛﻴﻖ ﻣ
ﻣﻼﺣﻈ ﺔ:ﺗﻢﺗﻮ
ﺘﺤﻜﻢ PL-1.
ﺛﻖ ﻓ ﻲ اﻟ
ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻮﺘﻘﺮﻳﺮ اﻟ ﺴﻨﻮي ﻋﻦ
PL-2،واﻟ
ﺒﺮاﻣﺞ
ﺘﺨﺪام اﻟ
CM-10،ﻗﻴﻮد اﺳ
ﺘﺄﻛﺪ ﻣﻦ:
أ.ﻳﺠ ﺐ ﻋﲆ ﻣﺎﻟﻜ ﻲ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ اﻟ
ﺑﻪ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ بﺒﺮﻧﺎﻣﺞ اﻟﻤﻌﻤﻮل
ﺗﺮاﺧﻴﺺ( اﻟ ﺒﺮﻧﺎﻣﺞ وﻓ ًﻘﺎ ﻟ
ﺘﺮﺧﻴﺺ ) ﺘﺨﺪام اﻟ
ﺘﻢ اﺳ
1.ﻳ
ﺒﻊ واﻟﻨﺸﺮ اﻷﻣﺮﻳﻜ ﻲ؛ و
ﺳﻴﺎﺳ ﺔ اﻟﻨﻈﺎم 29.01.02وﻗﺎﻧﻮن ﺣﻘﻮق اﻟﻄ
ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ.
ﺗﻔﺎﻗﻴﺎ ت اﻟﻌﻘﻮد وﻗﻮاﻧﻴﻦ ﺣﻘﻮق اﻟﻨﺸﺮ ﺣﻴ
ﺜﺎل ﻻ
ﺘﺒﺮاﻣﺞ ،ﻟﻀﻤﺎن اﻻﻣ
ﺘﺨﺪام اﻟ
ﺒﻊ اﺳ
ﺘﺗ2.
ﺘﺨﺪم
ﺑﻮاﺳﻄ ﺔ اﻟﻤ ﺴﺘﺔ
ﺒﺜﺒﺮاﻣﺞ اﻟﻤ
CM-11،اﻟ
ﺒﺔ
ﺗ ﺐ اﻟﻨﻈﺎم ﻣﻨﺎﺳ
ﺗﺮ اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ
ﺒﻴﻮ
ﺘ ﺔ ﻋﲆ أﻧﻈﻤ ﺔ اﻟﻜﻤ
ﺒﺜﺒﺮاﻣﺞ اﻟﻤ
أ.ﻳﺠ ﺐ أنﺗﻜﻮن ﺟﻤﻴﻊ اﻟ
ﻣﺮﺧﺺ.
ﺘﺤﺪﻳﺪ
ﺑﺬﻟﻚ ﻋﲆ وﺟﻪ اﻟﺘﺮﺧﻴﺺ
ﺘﻪ ﻣﺎ ﻟﻢﻳ ﺴﻤﺢ اﻟ
ﺒﻴﺜ
ﺒﺮﻧﺎﻣﺞ أوﺗ
د .ﻻﻳﺠﻮز ﻧ ﺴﺦ اﻟ
ﺗﻔﺎق.
ا
ﺘﺤﻘﻖ ﻣﻦﺗﻘﻨﻴ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻌﺮﻓ ﺔ
ﺑﺸﺪة ﻋﲆ اﻟﺘﺨﺪﻣﻴﻦ
ﺘﻢﺗﺸﺠﻴﻊ اﻟﻤ ﺴ
ﺗﻔﻌ ﺔ؛ﻳ
ﺘﻴﺎزا ت ﻣﺮ
ﺘﻬﺎ دون اﻣ
ﺒﻴﺜ
ﺘﺨﺪﻣﻴﻦﺗ
ﺘ ﻲﻳﻤﻜﻦ ﻟﻠﻤ ﺴ
ﺒﺮاﻣﺞ اﻟ
ﺑﺎﻟُﺴﻤﺢ
ه.ﻳ
ﺒﺮاﻣﺞ
ﺘﻢ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ اﻟ
ﺒﺮاﻣﺞ اﻟﺠﺪﻳﺪةF. .ﻳﺠ ﺐ أنﺗ
ﺘﺮﺧﻴﺺ ﻣﻊ اﻟ
ﺘﻮاﻓﻖ أو اﻟ
ﺑﺎﻷﻣﺎن أو اﻟﺨﺼﻮﺻﻴ ﺔ أو اﻟﺘﻌﻠﻖ
ﻣﺎ إذا ﻛﺎﻧ ﺖ ﻫﻨﺎك ﻣﺸﻜﻼ ت ﻣﻌﺮوﻓ ﺔﺗ
ﺒﻞ اﻟﻤ ﺴﺆول اﻟﻤ ﺴﺆول ﻋﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCIOﻟﻤﻮرد اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺘﺸﻐﻴﻞ ﻣﻦ ﻗ
ﺒﻴ ﺖ أو اﻟ
ﺜﺘﺘﻴﺎزا ت ﻋﺎﻟﻴ ﺔ ﻟﻠ
ﺘﻄﻠ ﺐ اﻣ
ﺘ ﻲﺗ
اﻟ
40
Machine Translated by Google
ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ
اﻟ
ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ
CP-1،ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻟ
ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ
ﺳﻴﺎﺳ ﺔ اﻟ
ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ
ﺘﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئﺗﻌ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&Mأنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ
ﺗﺪرك ﻣﻜﺎ
ﻏﺎﻳ ﺔ
ﺛ ﺔ ،وإﻣﺎ اﻟﺤﻔﺎظ ﻋﲆ وﻇﺎﺋﻒﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ذا ت
ﺛﺎر اﻟﻜﺎر
ﺘﻘﻠﻴﻞ آ
ﺑﺔ ﻟ
ﺘﻮﺒﺎ ت اﻟﺨﻄﻂ اﻟﻤﻜ
ﺘﻄﻠ
ﺑﻬﺎ ﻣﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ واﻟﻀﻮا
ﺗﺼﻒﺳﻴﺎﺳ ﺔ اﻟ
ﺑ ﺴﺮﻋ ﺔ.ﺘﺌﻨﺎﻓﻬﺎ
اﻟﻤﻬﺎم اﻟﺤﺮﺟ ﺔ أو اﺳ
اﻟﻨﻄﺎق واﻷدوار
ﺘﻬﺪف ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
واﻷوﺻﻴﺎء ﻋﻠﻴﻬﺎ.
ﺜﺎل
ﺘاﻣ
ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ
ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIR
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺘﻢﺗﻨﻔﻴﺬ ﺧﻄﻂ اﻟﻄﻮارئ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻀﻤﺎن اﻻﻣ
ﻳ
ﺒﺎ ب 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺑﻤﻮﺟ ﺐ اﻟﻣﻄﻠﻮ ب
41
Machine Translated by Google
ﺒﻴﻖ
ﺗﻄ
ﺗﻬﻢ.
ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ
ﺑﻂ اﻟ
ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا
ﺘ ﻲﺗ
ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻮ
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
أ.ﻳ
ﺑﺸﻜﻞ ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ﺿﻤﺎن ﻣﺮاﺟﻌ ﺔ و
ﺗﺤﺪﻳ ﺚ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ب.ﻳﻜﻮن ﻛ
دوري؛ و
ﺗ ﺐ اﻟﻨﻈﺎم
ﺘﻤﺮارﻳ ﺔ أﻋﻤﺎل ﻣﻜﺎ
ﺒﺎ ت ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﺧﻄ ﺔ اﺳ
ﺘﻄﻠ
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت SCISOوأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﺮاﺟﻌ ﺔ ﻣ
ج.ﻳ
ﺛﻼ ثﺳﻨﻮا ت ﻋﲆ اﻟﻨﺤﻮ اﻟﻤﺤﺪد ﻓ ﻲﺳﻴﺎﺳ ﺔ اﻟﻨﻈﺎم 34.07. 01.ﺘﻢ إﺟﺮاؤه ﻛﻞ
ﺜﻬﺎ ﻛﺠﺰء ﻣﻦﺗﺪﻗﻴﻖ اﻟ ﺴﻼﻣ ﺔ واﻷﻣﻦ اﻟﺬيﻳ
ﺗﺤﺪﻳ
ﺘﻢ ﻣﺮاﺟﻌ ﺔ اﻟﺨﻄ ﺔ و
ﻋﻨﺪﻣﺎﺗ
CP-2،ﺧﻄ ﺔ اﻟﻄﻮارئ
ﺑﻜﻞﺘﻀﻤﻦ اﻟﺨﻄ ﺔ اﻟﺨﺎﺻ ﺔ
ﺘﺛﻴﺮ.ﺳ
ﺘﺄ
ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻄﻮﻳﺮ وﺻﻴﺎﻧ ﺔ ﺧﻄ ﺔ ﻃﻮارئ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
أ.ﻳ
ﻧﻈﺎم ﻣﺎﻳﻠ ﻲ:
ﺘﻌﺎدة
ﺘﺮداد ،واﻻﺳ
ﺘﺮداد ،وأ ﻫﺪاف ﻧﻘﻄ ﺔ اﻻﺳ
ﺜﺎ .أ ﻫﺪاف وﻗ ﺖ اﻻﺳ
ﺛﺎﻟ
اﻷوﻟﻮﻳﺎ ت؛
ﺘﻴ ﺔ ﻟﻠﻤﻮرد؛
ﺘﺤﺒﻨﻴ ﺔ اﻟ
ﺘﻠﻘﻮﻧﻬﺎ وﻳﺪﻋﻤﻮن اﻟ
ﺒﻴﺎﻧﺎ ت أوﻳ
ﺑﺎﻟﻤﻨﻈﻤﺎ ت أو اﻷﻓﺮاد اﻟﺬﻳﻦﻳﻘﺪﻣﻮن اﻟﺗﺼﺎل ذا ت اﻟﺼﻠ ﺔ
ﺑﻌﺎ .ﻣﻌﻠﻮﻣﺎ ت اﻻ
را
ﺑﻌ ﺔ؛ و
ﺘﺎ
ﺑﻤﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟv.ﻗﺎﺋﻤ ﺔ
ﺘﺸﻔﻴﺮ
ﺗﻴﺢ اﻟ
ﺛﻴﺮ ﻓ ﻲ ﺣﺎﻟ ﺔ وﺟﻮد ﻣﻔﺎ
ﺘﺄ
ﺘﺮداد ﻟﻠﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
اﻟ ﺴﺎدس .إﺟﺮاءا ت اﻻﺳ
ﺿﺎﺋﻊ.
ﺘﺤﻜﻢ ؛CP-10و
ﺛﻖ ﻓ ﻲ اﻟ
ﺘﻌﺎﻓ ﻲ ﻣﻦ اﻟﻜﻮار ث ﻛﻤﺎ ﻫﻮ ﻣﻮ
3.ﺧﻄ ﺔ اﻟ
ﺘﻌﺎﻣﻞ ﻣﻊ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺘﻨ ﺴﻴﻖ ﻣﻊ ﻣﺮﻛﺰ اﻟﻌﻤﻠﻴﺎ ت اﻷﻣﻨﻴ ﺔ )(SOCﻟﻠ
4.ﺧﻄﻮا ت اﻟ
42
Machine Translated by Google
اﻟﺨﻄﻂ.
ﺘﻐﻴﻴﺮا ت اﻟﻤﻬﻤ ﺔ ﻓ ﻲ اﻟﺨﻄ ﺔ.
ﺒﻪ اﻟ
ﺘﻄﻠ
ﺑﺨﻄ ﺔ اﻟﻄﻮارئ أو ﺣ ﺴ ﺐ ﻣﺎﺗﺘﻌﻠﻖ
ﺘﻮﱃ اﻟﻤﻮﻇﻔﻮن دو ًرا أو ﻣ ﺴﺆوﻟﻴ ﺔﺗ
ﺘﺪرﻳ ﺐ ﻋﻨﺪﻣﺎﻳ
ﺘﻢﺗﺨﺼﻴﺺ اﻟ
ب.ﺳﻴ
ﺒﺎر ﺧﻄ ﺔ اﻟﻄﻮارئ
ﺘCP-4،اﺧ
ﺘﻌﺎﻓ ﻲ ﻣﻦ اﻟﻜﻮار ث
ﺛﻘ ﺔ ﻓ ﻲ ﺧﻄﻂ اﻟ
ﺘﺮداد اﻟﻤﻮ
ﺘﻴﺎﻃ ﻲ واﻻﺳ
ﺒﺎر إﺟﺮاءا ت اﻟﻨ ﺴﺦ اﻻﺣ
ﺘﺘﻢ اﺧ
أ.ﺳﻴ
دورﻳﺎ.
ﺛﻴﺮ )ﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم 29.01.03).
ﺘﺄ
ﺒﺎرا تﺳﻨﻮﻳ ﺔ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
ﺘ1.ﻳﻠﺰم إﺟﺮاء اﺧ
ﺒﺪﻳﻞ
ﺘﺨﺰﻳﻦ اﻟ
CP-6،ﻣﻮﻗﻊ اﻟ
ﺛﻴﺮ.
ﺘﺄ
ﺘﻮﺳﻄ ﺔ اﻟ
ﺘﺸﻐﻴﻞ اﻟﻔﻌﺎﻟﻴﻦ وﻓ ﻲ اﻟﻮﻗ ﺖ اﻟﻤﻨﺎﺳ ﺐ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ وﻣ
ﺘﺮداد واﻟ
ﺘ ﺴﻬﻴﻞ اﻻﺳ
ﺑﺪﻳﻞﺗﻢﺗﻜﻮﻳﻨﻪ ﻟﺘﺸﻐﻴﻞ ﻣﻮﻗﻊ
ﺑﺗ ﺐ اﻟﻨﻈﺎم
أ.ﻳﺠ ﺐ أنﺗﻘﻮم ﻣﻜﺎ
43
Machine Translated by Google
ﺘﺤﻜﻢ
ﺛﻘ ﺔ ﻓ ﻲ ﺧﻄ ﺔ اﻟﻄﻮارئ ﻟﻜﻞ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت )اﻧﻈﺮ ﻋﻨﺼﺮ اﻟ ﺘ ﺴ ًﻘﺎ ﻣﻊ أ ﻫﺪاف ﻧﻘﻄ ﺔ اﻻﺳ
ﺘﺮداد اﻟﻤﻮ ﺘﻴﺎﻃ ﻲ ﻣ
1.ﺳﻴﻜﻮنﺗﻜﺮار اﻟﻨ ﺴﺦ اﻻﺣ
CP-2).
ﺘﻌﺎﻓ ﻲ ﻣﻦ اﻟﻜﻮار ث
ﺘﻌﺎﻓ ﻲ ﻓ ﻲ ﺧﻄ ﺔ اﻟ
ﺛﻴﻖ إﺟﺮاءا ت اﻟ
2.ﻳﺠ ﺐﺗﻮ
ﻛﻞ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت.
ﺗﻮاﻓﺮ ﻫﺎ.
ﺘﻬﺎ و
ﺘﻴﺎﻃﻴ ﺔ وﺳﻼﻣ
ب .وﻳﺠ ﺐ ﺣﻤﺎﻳ ﺔﺳﺮﻳ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻻﺣ
ﺘﻲ
ﺘﻴﺎﻃ ﻲ ﺧﺎرج اﻟﻨﻄﺎق اﻟ
ﺘﻐﻴﻴﺮ و/أو ﻋﻤﻠﻴ ﺔ اﻟﻨ ﺴﺦ اﻻﺣ
ﺑﻞ ﻟﻠ
ﺘﻴﺎﻃ ﻲ ﻏﻴﺮ اﻟﻘﺎ
ﺘﺨﺪمﺗﺨﺰﻳﻦ اﻟﻨ ﺴﺦ اﻻﺣ
ﺘ ﻲﺗ ﺴ
ﺘﻴﺎﻃ ﻲ اﻟ
ﺗﻴﺠﻴ ﺔ اﻟﻨ ﺴﺦ اﻻﺣ
ﺘﺮا
ﺛﻴﺮ ﻣﻦ ﺧﻼل إﺳ
ﺘﺄ
أ.ﻳﺠ ﺐ ﺣﻤﺎﻳ ﺔ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
ﺑﻤﻮﺟ ﺐﺳﻴﺎﺳ ﺔ ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03.ﺑﺮاﻣﺞ اﻟﻔﺪﻳ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ بﺜﻞ
ﺗﺤﻤ ﻲ ﻣﻦ اﻟﻬﺠﻤﺎ ت اﻟﻀﺎرة ﻣ
ﺘﺌﻨﺎﻓﻬﺎ و
ﺑﺪﻳﻞ ﻻﺳ1.إﺟﺮاءا تﺗﻔﻌﻴﻞ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﻣﻮﻗﻊ
ﺛﻨﺎء اﻟﻄﻮارئ؛
اﻟﺤﻔﺎظ ﻋﲆ وﻇﺎﺋﻒ اﻟﻌﻤﻞ اﻟﻬﺎﻣ ﺔ أ
ﺘﺮﺧﻴﺺ إن أﻣﻜﻦ؛
ﺗﻴﺢ اﻟ
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ ﻣﻔﺎﺘﺮداد
2.ﻣﻮارد اﻻﺳ
ﺗﺼﺎل
ﺑﺎﻻﺘﻌﺎﻓ ﻲ ﻣﻦ اﻟﻜﻮار ث ،واﻟﻤ ﺴﺆوﻟﻴﺎ ت ،واﻷﻓﺮاد اﻟﻤﻜﻠﻔﻴﻦ
3.أدوار اﻟ
ﻣﻌﻠﻮﻣ ﺔ؛
ﺑﺎﻟﻜﺎﻣﻞ دونﺗﺪ ﻫﻮر اﻷﻣﻦﺘﻌﺎدة اﻟﻨﻈﺎم
ﺑﺨﻄﻮة ﻻﺳﺗﻌﻠﻴﻤﺎ ت ﺧﻄﻮة
4.
ﺑﻂ؛ و
ﺿﻮا
ﺘﺮداد.
ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ اﻻﺳ
5.ﻋﻤﻠﻴ ﺔ اﻟ
44
Machine Translated by Google
ﺒﺪﻳﻠ ﺔ
ﺗﺼﺎﻻ ت اﻟ
CP-11،اﻻ
ﺗﻮﻛﻮﻻ ت
ﺒﺮو
اﻟ
ﺛﻨﺎء أ
ﺘﻤﺮارﻳ ﺔ اﻟﻌﻤﻠﻴﺎ ت أ
ﺑﺪﻳﻠ ﺔ ﻟﺪﻋﻢ اﺳﺗﺼﺎل
ﺗﻮﻛﻮﻻ ت ا
ﺑﺮوأ.
ﺘ ﺐﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺘﻤﺮارﻳ ﺔ أﻋﻤﺎل ﻣﻜ
ﺛﻴﻖ ﺣﺎﻟ ﺔ اﻟﻄﻮارئ ﻓ ﻲ ﺧﻄ ﺔ اﺳ
ﻳﺠ ﺐﺗﻮ
45
Machine Translated by Google
ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ و
اﻟﻤﺼﺎدﻗ ﺔ
ﻏﺎﻳ ﺔ
ﺘﺨﺪﻣﻴﻦ وﺣﻤﺎﻳ ﺔ اﻟﻮﺻﻮل إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺒﺎ تﺗﺤﺪﻳﺪ اﻟﻤ ﺴ
ﺘﻄﻠ
ﺑﻬﺎ ﻣﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺗﺼﻒﺳﻴﺎﺳ ﺔﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ واﻟﻀﻮا
اﻟﻨﻄﺎق واﻷدوار
ﺘﻬﺪف ﻣ ﺴﺆول أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺘﺨﺪﻣ ﻲ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
اﻟﻨﻈﺎم )(SCISOوﺟﻤﻴﻊ ﻣ ﺴ
ﺜﺎل
ﺘاﻣ
ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIR
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺑﻂﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ ﻟﻀﻤﺎن اﻻﻣ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
ﺒﺎ ب 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺑﻤﻮﺟ ﺐ اﻟ
ﺒﻴﻖ
ﺗﻄ
ﻳﻜﻮن SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ:
ﺛﻴﻖ .و
ﺘﻮﺑﻂﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟ
ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا
ﺘ ﻲﺗ
ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
ﺗﻮ1.
46
Machine Translated by Google
ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ ل
IA-2(1)،اﻟﻤﺼﺎدﻗ ﺔ ﻣ
ﺑﺎ ت ﻣﻤﻴﺰة
ﺣ ﺴﺎ
ﺑﺎ ت اﻟﻤﻤﻴﺰة.
ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ )(MFAﻟﻠﺤ ﺴﺎ
أ.ﻳﺠ ﺐﺗﻨﻔﻴﺬ اﻟﻤﺼﺎدﻗ ﺔ ﻣ
47
Machine Translated by Google
IA-4،إدارة اﻟﻤﻌﺮﻓﺎ ت
ﺘﺨﺪم
ﺘﺨﺪﻣﻴﻦ واﻷﺟﻬﺰة .اﻟﻤ ﺴ
ﺑﺈدارة اﻟﻤﻌﺮﻓﺎ ت ﻟﻠﻤ ﺴأ.ﺳﻴﻘﻮم أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت
ﺘﺤﻜﻢ AC-2.
ﺘﻮﻇﻴﻒ أو اﻟﻮﻇﻴﻔ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﻔﺼﻞ ﻓ ﻲ اﻟ
ﺘﻐﻴﺮ ﻣ ﺴﺆوﻟﻴﺎ ت اﻟ
ﺑﺸﻜﻞ ﻣﻨﺎﺳ ﺐ ﻋﻨﺪﻣﺎﺗﺘﻪ
ﺘﻢﺗﻌﺪﻳﻞﺗﺮﺧﻴﺺ اﻟﻮﺻﻮل أو إزاﻟ
ﺳﻴ
ﺑﺎ ت.
ﺘﻪ ﻟﻜﻞ ﻧﻮع ﻣﻦ أﻧﻮاع اﻟﺤ ﺴﺎ
ﺘﻬﺎء ﺻﻼﺣﻴ
ﺒﺎ تﺗﺮﺧﻴﺺ اﻟﺤ ﺴﺎ ب واﻧ
ﺘﻄﻠ
ﺘﺤﻜﻢ AC-2،إدارة اﻟﺤ ﺴﺎ ب،ﻳﺤﺪد ﻣ
ﻣﻼﺣﻈ ﺔ :اﻟ
IA-5،إدارة اﻟﻤﺼﺎدﻗ ﺔ
ﺘﻌﺎﻣﻞ ﻣﻊ ﻛﻠﻤﺎ ت اﻟﻤﺮور وأدوا ت اﻟﻤﺼﺎدﻗ ﺔ اﻷﺧﺮى ﻋﲆ أﻧﻬﺎ ﻣﻌﻠﻮﻣﺎ تﺳﺮﻳ ﺔ:
أ.ﻳﺠ ﺐ اﻟ
ﺘﻐﻴﻴﺮ
ﺘﺎﺟﻮن إﱃ اﻟ
ﺗﻴ ﺔ ﻋﻨﺪﻣﺎﻳﺤ
ﺘﺨﺪام إﻋﺎدةﺗﻌﻴﻴﻦ ﻛﻠﻤ ﺔ ﻣﺮور اﻟﺨﺪﻣ ﺔ اﻟﺬا
ﺘﺨﺪﻣﻴﻦ ﻻﺳ
ﺘﻢﺗﻮﺟﻴﻪ اﻟﻤ ﺴ
د.ﺳﻴ
ﺒﻞﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور.
ﺘﻪ ﻗ
ﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳ
ﺗﻴ ﺔ ،ﻓﻴﺠ ﺐ اﻟ
ﺘﺨﺪم ﻣﻦ إﺟﺮاء إﻋﺎدةﺗﻌﻴﻴﻦ اﻟﺨﺪﻣ ﺔ اﻟﺬا
ﺘﻤﻜﻦ اﻟﻤ ﺴ
ﺑﻬﻢ .إذا ﻟﻢﻳﻛﻠﻤ ﺔ اﻟﻤﺮور اﻟﺨﺎﺻ ﺔ
ﺘ ﺔ؛ و
1.ﻳﺠ ﺐﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور إﱃ ﻛﻠﻤ ﺔ ﻣﺮور ﻣﺆﻗ
ﺒﻖ ذﻟﻚ(.
ﺜﻤﺎﻳﻨﻄ
ﺘ ﺔ ﻋﻨﺪﺗ ﺴﺠﻴﻞ اﻟﺪﺧﻮلﻷول ﻣﺮة )ﺣﻴ
ﺘﺨﺪمﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور اﻟﻤﺆﻗ
2.ﻳﺠ ﺐ ﻋﲆ اﻟﻤ ﺴ
ﺑﺮاﻣﺞ إﻧﺸﺎء ﻛﻠﻤﺎ ت اﻟﻤﺮور اﻵﻟﻴ ﺔ:ﺘﺨﺪام
ه .ﻋﻨﺪ اﺳ
ﺘﻮﻗﻌ ﺔ؛
ﺘﻮﻟﻴﺪ ﻏﻴﺮ اﻟﻤ
ﺘﺨﺪام ﻃﺮق اﻟ
1.ﻳﺠ ﺐ اﺳ
ﺑﺈﻧﺸﺎء ﻛﻠﻤﺎ ت ﻣﺮور ﻟﻠﺤ ﺴﺎ ب اﻷوﻟ ﻲﺘ ﻲﺗﻘﻮمﺗﻠﻘﺎﺋ ًﻴﺎ
ﺜﻤﺎ أﻣﻜﻦ ،اﻷﻧﻈﻤ ﺔ اﻟ
2.ﺣﻴ
ﻳﺠ ﺐ ﻋﲆ اﻟﻤﺆﺳ ﺴ ﺔ ﻓﺮضﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور ﻋﻨﺪ اﻟﺪﺧﻮل إﱃ اﻟﻨﻈﺎم؛ و
ﺑ ﺴﺠﻼ تﺘﻔﺎظ
ﺑﺎﻟﻘﺪرة ﻋﲆ اﻻﺣﺘﻊ أﻧﻈﻤ ﺔ إدارة ﻛﻠﻤﺎ ت اﻟﻤﺮور وإﻧﺸﺎء ﻛﻠﻤﺎ ت اﻟﻤﺮور اﻵﻟﻴ ﺔ
ﺘﻤﺜﻤﺎﻳﻜﻮن ذﻟﻚ ﻣﻤﻜﻨًﺎ،ﻳﺠ ﺐ أنﺗ
3.ﺣﻴ
ﺜﻞ:
ﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎ ت ﻣ
ﺘ ﻲﺗﺤ
ﺘﺪﻗﻴﻖ واﻟ
ﺑﻠ ﺔ ﻟﻠ
اﻟﻤﻌﺎﻣﻼ ت اﻟﻘﺎ
48
Machine Translated by Google
ﺘﻌﻴﻴﻦ اﻹداري؛
ﺘﻬﺎء اﻟﺼﻼﺣﻴ ﺔ وإﻋﺎدة اﻟ
ﺗﺎرﻳﺦﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور واﻧ
أﻧﺎ .وﻗ ﺖ و
ﺛﺎﻧﻴﺎ .ﻧﻮع اﻹﺟﺮاء اﻟﻤﻨﺠﺰ و
ﺘﻐﻴﻴﺮ
ﺜﻞ ﻋﻨﻮان IPو/أو )MACاﻟﺬي أدى إﱃ اﻟ
ﺜﺎ .اﻟﻨﻈﺎم اﻟﻤﺼﺪر )ﻣ
ﺛﺎﻟ
ﻃﻠ ﺐ.
F. ﺑﻼغ ﻋﻦ اﻟﺤﻮاد ث
ﺘﺤﻜﻢ ﻓ ﻲ اﻹ
ﺑﻌﺪ اﻟﺛًﺎ أﻣﻨ ًﻴﺎ
ﺒﺎره ﺣﺎد
ﺘﺑﺎﻋﺑﻼغ ﻋﻦ اﻟﺤﺪ ث
ﺘﺮاق ﻛﻠﻤ ﺔ ﻣﺮور أو أداة ﻣﺼﺎدﻗ ﺔ أﺧﺮى ،ﻓﻴﺠ ﺐ اﻹ
ﺘﻢ اﺧ
ﺘﺮض أنﻳ
إذا ﻛﺎن ﻣﻦ اﻟﻤﻔ
IR-6.
ﺘﺎﻟﻴ ﺔ:
ﺒﺎ تﺗﻌﻘﻴﺪ ﻛﻠﻤ ﺔ اﻟﻤﺮور اﻟ
ﺘﻄﻠ
ﺘﻢﺗﻨﻔﻴﺬ ﻣ
ﺜﻤﺎ أﻣﻜﻦ،ﺳﻴ
ز .ﺣﻴ
ﺜﺮ.
1.ﻳﺠ ﺐ أنﺗﻜﻮن ﻛﻠﻤ ﺔ اﻟﻤﺮور ﻣﻜﻮﻧ ﺔ ﻣﻦ 8أﺣﺮف أو أﻛ
ﺑﻘ ﺔ.
ﺘ ﺔ اﻟ ﺴﺎ
ﺘﺨﺪام ﻛﻠﻤ ﺔ اﻟﻤﺮور ﻣﻦ ﻛﻠﻤﺎ ت اﻟﻤﺮور اﻟ ﺴ
2.ﻻﻳﺠﻮز إﻋﺎدة اﺳ
ﺘﻌﻘﻴﺪ إﺿﺎﻓ ﻲ.
ﺑﺑﺎ ت اﻟﻤﻤﻴﺰة
ﺘﻊ اﻟﺤ ﺴﺎ
ﺘﻤ3.ﻳﺠ ﺐ أنﺗ
ﺘﻌﻘﻴﺪ ﻣﻦ ﺧﻼل ﻧﻈﺎمﺗﺪﻗﻴﻖ ﻛﻠﻤﺎ ت اﻟﻤﺮور.
ﺒﺎ ت اﻟ
ﺘﻄﻠ
ﺒ ﻲﻣ
ﺘﺄﻛﺪ ﻣﻦ أﻧﻬﺎﺗﻠ
ﺘﺨﺪم ﻟﻠ
ﺘﺎر ﻫﺎ اﻟﻤ ﺴ
ﺘ ﻲ اﺧ
ﺘﺤﻘﻖ ﻣﻦ ﻛﻠﻤﺎ ت اﻟﻤﺮور اﻟ
ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨًﺎ،ﻳﺠ ﺐ اﻟ
ح .ﺣﻴ
ﺛﻖ
ﺗﻌﻠﻴﻘﺎ ت اﻟﻤﻮ
IA-6،
أ.ﻳﺠ ﺐ أنﺗﻜﻮن ﺣﻘﻮل ﻛﻠﻤﺎ ت اﻟﻤﺮور ﻣﻘﻨﻌ ﺔ.
ﺘﺸﻔﻴﺮ
IA-7،وﺣﺪة اﻟ
اﻟﻤﺼﺎدﻗ ﺔ
ﺘﺤﻜﻢ SC-12.
ﺘﻤﺪة ﻓ ﻲ ﻣﻌﺎﻳﻴﺮ ﻣﻌﺎﻟﺠ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻔﻴﺪراﻟﻴ ﺔ (FIPS) 140-3،راﺟﻊ اﻟ
ﺘﺸﻔﻴﺮ وﻇﺎﺋﻒ اﻷﻣﺎن اﻟﻤﻌ
ﺘﺨﺪم وﺣﺪا ت اﻟ
أ .ﻛﺤﺪ أدﻧﻰ،ﻳﺠ ﺐ أنﺗ ﺴ
49
Machine Translated by Google
ﺘﺨﺪﻣﻴﻦ.
ﺘ ﻲﻳﻮﺿﺢ ﻓﻴﻬﺎﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ ﻋﺪم اﻟﺤﺎﺟ ﺔ إﱃ اﻟﻤ ﺴﺎءﻟ ﺔ اﻟﻔﺮدﻳ ﺔ ﻟﻠﻤ ﺴ
ﺜﻨﺎء اﻟﺤﺎﻻ ت اﻟ
ﺘﺘﻢ اﺳ
ﻳ
IA-11،إﻋﺎدة اﻟﻤﺼﺎدﻗ ﺔ
ﺘﺎﻟﻴ ﺔ:
ﺘﺨﺪﻣﻴﻦ واﻷﺟﻬﺰة ﻓ ﻲ اﻟﺤﺎﻻ ت أو اﻟﻤﻮاﻗﻒ اﻟ
ﺘﻄﻠ ﺐ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت إﻋﺎدة ﻣﺼﺎدﻗ ﺔ دورﻳ ﺔ ﻟﻠﻤ ﺴ
ﻳﺠ ﺐ أنﺗ
ﺘﻤﺎد.
ﺑﻴﺎﻧﺎ ت اﻻﻋﺘﻐﻴﺮ اﻷدوار أو اﻟﻤﺼﺎدﻗﻮن أو
1.ﻋﻨﺪﻣﺎﺗ
2.ﻋﻨﺪ ﺣﺪو ث وﻇﻴﻔ ﺔ ﻣﻤﻴﺰة.
اﻟﻤﺪارة
ﺑﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻤﻠﻮﻛ ﺔ أو ُﺑﻂ اﻟﺠﻠ ﺴﺎ ت اﻟﻤﺼﺎدق ﻋﻠﻴﻬﺎ
ﺘﺨﺪﻣ ﺔ ﻟﺮ
ﺘﺼﻔﺢ اﻟﻤ ﺴ
ﺒﺎط ﻟﻠﻤ
ﺗﺘﻬ ﻲ ﺻﻼﺣﻴ ﺔ ﻣﻠﻔﺎ تﺗﻌﺮﻳﻒ اﻻر
ب.ﻳﺠ ﺐ أنﺗﻨ
ﺗ ﺐ اﻟﻨﻈﺎم ﺧﻼل 5أﻳﺎم أو أﻗﻞ.
ﻟﻤﻜﺎ
ﺑﻌﺪ 30دﻗﻴﻘ ﺔ ﻣﻦ ﻋﺪم اﻟﻨﺸﺎط.ﺘﻢ ﻗﻔﻠﻬﺎﺗﻠﻘﺎﺋ ًﻴﺎ
ﺑﺤﻴ ﺚﻳج.ﻳﺠ ﺐﺗﻜﻮﻳﻦ ﻣﺤﻄﺎ ت اﻟﻌﻤﻞ
ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ ﻟﻔﺮض إﻋﺎدة اﻟﻤﺼﺎدﻗ ﺔ ﻛﻞ 5أﻳﺎم أو
د.ﻳﺠ ﺐﺗﻜﻮﻳﻦ اﻟﻤﺼﺎدﻗ ﺔ ﻣ
أﻗﻞ.
ﺒﺎ ت اﻟﻬﻮﻳ ﺔ
ﺛIA-11،إ
ﺒﻞ ذﻟﻚ
ﺒﺎ ت اﻟﻬﻮﻳ ﺔ( ﻗ
ﺛﺘﺨﺪم )إ
ﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳ ﺔ اﻟﻤ ﺴ
أ.ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺛﻴﺮ.
ﺘﺄ
ﺘﺨﺪم System Officesأو أي ﺣ ﺴﺎ ب ﻟﺪﻳﻪ ﺣﻖ اﻟﻮﺻﻮل إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
ﻣﻨﺢ اﻟﻮﺻﻮل إﱃ ﺣ ﺴﺎ ب ﻣ ﺴ
50
Machine Translated by Google
ﺑ ﺔ ﻟﻠﺤﺎد ث
ﺘﺠﺎ
اﻻﺳ
ﺑ ﺔ ﻟﻠﺤﻮاد ث و
ﺘﺠﺎ
IR-1،ﺳﻴﺎﺳ ﺔ اﻻﺳ
إﺟﺮاءا ت
ﺑ ﺔ ﻟﻠﺤﻮاد ث
ﺘﺠﺎ
ﺳﻴﺎﺳ ﺔ اﻻﺳ
ﺑﺤﺎد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻫﺬاﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم
ﺘﺮف ﻣﻜﺎ
ﺗﻌ
ﺑ ﺔ ﺣﻴﻮﻳ ﺔ ﻟﻠﺤﺪ ﻣﻦ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺘﺠﺎ
ﺒﺮﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻻﺳ
ﺘﺗﻌ
ﻏﺎﻳ ﺔ
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺛﺮ ﻋﲆ ﻣﻜﺎ
ﺛﻴﺮ ﺣﺎد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺬيﻳﺆ
ﺗﻘﻠﻴﻞﺗﺄ
ﺑﺔ و
ﺘﺠﺎ
ﺒﺎ ت اﻻﺳ
ﺘﻄﻠ
ﺑﻬﺎ ﻣﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺑ ﺔ ﻟﻠﺤﻮاد ث واﻟﻀﻮا
ﺘﺠﺎ
ﺗﺼﻒﺳﻴﺎﺳ ﺔ اﻻﺳ
اﻟﻨﻄﺎق واﻷدوار
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ
ﺘﻬﺪف ﻛ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم (SCISO)،وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ،واﻷوﺻﻴﺎء.
ﺜﺎل
ﺘاﻣ
ﺑﻤﻮﺟ ﺐﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIR
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺑ ﺔ ﻟﻠﺤﻮاد ث ﻟﻀﻤﺎن اﻻﻣ
ﺘﺠﺎ
ﺑﻂ اﻻﺳ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
اﻟﻌﻨﻮان 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76، §202.73وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺒﻴﻖ
ﺗﻄ
ﺗ ﺐ اﻟﻨﻈﺎم إرﺷﺎدا ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم )(TAMUS
ﺒﻊ ﻣﻜﺎ
ﺘﺘأ.ﺳ
ﺘﻤﺪﺗﺤﺪﻳﺪ أوﻟﻮﻳﺎ ت
ﺘﻌﺒﻪ ﻓﻴﻬﺎ .ب.ﺳ
ﺘﺑ ﺔ ﻟﺤﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺸ
ﺘﺠﺎ
ﺒﺮاﻧ ﻲ وإدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس )(DIRﻓ ﻲ اﻻﺳ
اﻷﻣﻦ اﻟ ﺴﻴ
ﺑﻪ ﻋﻦ اﻟﻤﻌﻠﻮﻣﺎ تﺜﺎل اﻟﻜﺸﻒ ﻏﻴﺮ اﻟﻤﺼﺮح
ﺒﻴﻞ اﻟﻤ
ﺘﻤﻞ )ﻋﲆﺳ
ﺛﺮ اﻟﺤﺎﻟ ﻲ واﻟﻤﺤ
ﺛﺮة ،واﻷ
ﺘﺄ
ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﲆ ﻣﺪى أ ﻫﻤﻴ ﺔ اﻟﻤﻮارد اﻟﻤ
ﺘﺸﺎر إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻷﺧﺮى(.
اﻟ ﺴﺮﻳ ﺔ ،واﻟﻮﺻﻮل إﱃ اﻟﺨﺪﻣﺎ ت ،وﻓﻘﺪان اﻹﻳﺮادا ت ،وإﻣﻜﺎﻧﻴ ﺔ اﻻﻧ
51
Machine Translated by Google
ﺑ ﺔ ﻟﻠﺤﻮاد ث
ﺘﺠﺎ
ﺘﻨﺎول اﻻﺳ
ﺘ ﻲﺗ
ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
ﺗﻮ1.
ﺗﻬﻢ؛ و
ﺑﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮﺑﻂ اﻟﺨﺎﺻ ﺔ
ﻣﺠﻤﻮﻋ ﺔ اﻟﻀﻮا
ﺑﺸﻜﻞ دوريﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ﻟﻬﺎ
2.اﻟ
ﻣﺤﺪ ث.
ﺑ ﺔ ﻟﻠﺤﻮاد ث
ﺘﺠﺎ
ﺘﺪرﻳ ﺐ ﻋﲆ اﻻﺳ
IR-2،اﻟ
ﺘﺄﻛﺪ ﻣﻦ ذﻟﻚ
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ اﻟ
أ .وﻳﺠ ﺐ ﻋﲆ ﻛ
ﺘﺪرﻳ ﺐ ﻋﲆ اﻟﻔﻮر ﻟـ:
ﺘﻢﺗﻮﻓﻴﺮ ﻫﺬا اﻟ
ﺒﻴﻦ.ﺳﻴ
ﺑ ﺔ ﻟﺤﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻠﻤﻮﻇﻔﻴﻦ اﻟﻤﻨﺎﺳ
ﺘﺠﺎ
ﺘﺪرﻳ ﺐ ﻋﲆ اﻻﺳ
ﺘﻢﺗﻮﻓﻴﺮ اﻟ
ﻳ
ﺑ ﺔ ﻟﻠﺤﻮاد ث
ﺘﺠﺎ
ﺒﺎر اﻻﺳ
ﺘIR-3،اﺧ
ﺘﺤﻜﻢ
ﺒﻬﺎ وﺣﺪة اﻟ
ﺘﻄﻠ
ﺘ ﻲﺗ
ﺑ ﺔ ﻟﺤﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺘﺠﺎ
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣﻦ أن ﺧﻄ ﺔ اﻻﺳ
ﺘﺄﻛﺪ ﻛ
أ.ﻳﺠ ﺐ أنﻳ
ﺑﺸﻜﻞ دوري.ﺒﺎر ﻫﺎ
ﺘﺘﻢ اﺧ
IR-8ﻳ
ﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺤﻮاد ث
IR-4،اﻟ
ﺒﻴﺮ ﻣﻮﻇﻔ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻫﻮ اﻟﻤ ﺴﺆول
أ.ﻳﻜﻮن ﻛ
ﺘﻌﺎﻣﻞ ﻣﻊ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺛﻴﻖ إﺟﺮاءا ت اﻟ
ﺘﻮﻟ
ﺘﻌﺎﻣﻞ ﻣﻊ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت
ﺘﻨ ﺴﻴﻖ اﻟ
ﺑب.ﺳﻴﻘﻮم SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ
ﺗ ﺐ اﻟﻨﻈﺎم.
اﻟﻘﺪرة ﻋﲆ ﻣﻜﺎ
ﺘﻌﺎون ﻣﻊ TAMUS Cybersecurityﻫﻢ
ﺑﺎﻟج .أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت
ﻣ ﺴﺆوﻟ ﺔ ﻋﻦ:
ﺘﻌﺎﻓ ﻲ ﻣﻨﻬﺎ.
ﺘﺌﺼﺎﻟﻬﺎ واﻟ
ﺘﻮاﺋﻬﺎ واﺳ
ﺗﺤﻠﻴﻠﻬﺎ واﺣ
ﺘ ﺴﻬﻴﻞ اﻟﻜﺸﻒ ﻋﻦ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت و
ﺒﻴﻖ أﻧﻈﻤ ﺔ آﻟﻴ ﺔ ﻟ
ﺗﻄ1.
52
Machine Translated by Google
ﺘﻀﻤﻦ:
ﺑﻤﺮاﺟﻌ ﺔ ﻻﺣﻘ ﺔﺗﺘﻬ ﻲ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت
ﺘﻨﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ .ه.ﺳ
ﺘﻌﺎﻣﻞ ﻣﻊ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻊ أﻧﺸﻄ ﺔ اﻟ
ﺘﻢﺗﻨ ﺴﻴﻖ أﻧﺸﻄ ﺔ اﻟ
د.ﺳﻴ
ﺒﻞ
ﺘﻘﺜﻞ ﻫﺬا ﻓ ﻲ اﻟﻤ ﺴ
ﺒ ﺐ اﻟﺠﺬري ﻟﻠﺤﺎد ث ﻟﻤﻨﻊ ﺣﺪو ث ﻣ
ﺗﻮﺻﻴﺎ ت ﻟﻤﻌﺎﻟﺠ ﺔ اﻟ ﺴ
اﻷﺣﺪا ث.
ﺒ ﺔ اﻟﺤﻮاد ث
IR-5،ﻣﺮاﻗ
ﺑﺠﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم وإدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIRﻓ ﻲﺗﻜ ﺴﺎس ﻣﻦ ﺧﻼل
ﺑﻮاﺳﻄ ﺔ ﻣﺮﻛﺰ ﻋﻤﻠﻴﺎ ت أﻣﻦ اﻟﻨﻈﺎم )(SOCﺛﻴﻘﻬﺎ
ﺗﻮﺒﻊ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت و
ﺘﺘﻢﺗ
أ.ﻳ
ﺒ ﺔ اﻟﻨﻈﺎم.
ﺘﺤﻜﻢ SI-4،ﻣﺮاﻗ
ﺒ ﺔ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻹﺿﺎﻓﻴ ﺔ ﻓ ﻲ ﻋﻨﺼﺮ اﻟ
ﺒﺎ ت ﻣﺮاﻗ
ﺘﻄﻠ
ﺜﻮر ﻋﲆ ﻣ
ﻣﻼﺣﻈ ﺔ:ﻳﻤﻜﻦ اﻟﻌ
ﺑﻼغ ﻋﻦ اﻟﺤﻮاد ث
IR-6،اﻹ
ﺒﻴ ﺔ أو
ﺑﻼغ ﻋﻦ أﻋﻤﺎل ﻏﻴﺮ ﻗﺎﻧﻮﻧﻴ ﺔ أوﺗﺨﺮﻳ
ﺗ ﺐ اﻟﻨﻈﺎم اﻹ
ﺘﺨﺪم ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ
أ.ﻳﺠﻮزﻷي ﻣ ﺴ
ﺑﻼغ ﻋﻨﻬﺎ ﻣﺎﻳﻠ ﻲ:
ﺘ ﻲﻳﻤﻜﻦ اﻹ
ﺒﻮه ﻟﻤﻮﻇﻔ ﻲﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت.ﺗﺸﻤﻞ اﻟﺤﻮاد ث اﻟ
أو ﻧﺸﺎط ﻣﺸ
ﺗ ﺐ اﻟﻨﻈﺎم ﻟﻠﺨﻄﺮ؛
اﻟﻤﺪار ﻟﻤﻜﺎ
ﺘﻌﺮض ﻓﻴﻬﺎﺳﺮﻳ ﺔ أوﺳﻼﻣ ﺔ أوﺗﻮﻓﺮ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻤﻠﻮك أو ُ
1.أي أﺣﺪا ث ﻗﺪﺗ
ﺘﺸﻐﻴﻞ.
ﺘﺤﻜﻢ اﻟﺼﻨﺎﻋﻴ ﺔ أوﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟ
ﺑﺄﻧﻈﻤ ﺔ اﻟﺘﻌﻠﻖ
ﺛﺮ ﻋﲆﺗﻮﻓﺮ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت3. .أي ﺣﻮاد ثﺗ
ﺘ ﻲ ﻻﺗﺆ
2.ﺣﻮاد ث اﻟﺨﺼﻮﺻﻴ ﺔ اﻟ
ﺘﺸﺎر(.
ﺘ ﺐ اﻟﻤ ﺴ
ﺜﺎل ،وﻣﻜ
ﺘواﻷﺧﻼﻗﻴﺎ ت واﻻﻣ
ﺑ ﺔ إﱃ إدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس )(DIRوﻓ ًﻘﺎ ﻟﻠﺠﺪول اﻟﺰﻣﻨ ﻲ اﻟﻤﺤﺪد ﻟﻬﻢ.
ﺘﻘﺎرﻳﺮ اﻟﻤﻄﻠﻮ
ﺒﺮاﻧ ﻲ إﻧﺠﺎز ﺟﻤﻴﻊ اﻟ
ﺘ ﺐ اﻷﻣﻦ اﻟ ﺴﻴ
ه.ﺳﻴﻀﻤﻦ ﻣﻜ
53
Machine Translated by Google
ﺛ ﺔ TAMUS
ﺑﻌﺪ إﺧﻄﺎر ﺣﺎدﺑﻼغ ﻋﻦ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت
ﺘﻢ اﻹ
F.ﺳﻴ
ﻣﺼﻔﻮﻓ ﺔ.
ﺒﻞ
ﺑﺎﻷﻣﺎن إﱃ DIRﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب ﻣﻦ ﻗﺘﻌﻠﻘ ﺔ
ز.ﻳﺠ ﺐﺗﻘﺪﻳﻢﺗﻘﺎرﻳﺮ ﻣﻮﺟﺰة ﻋﻦ اﻷﺣﺪا ث اﻟﻤ
ﺗﺎك §202.73.
ﺑ ﺔ ﻟﻠﺤﻮاد ث
ﺘﺠﺎ
IR-7،اﻟﻤ ﺴﺎﻋﺪة ﻓ ﻲ اﻻﺳ
ﺘ ﺴﻬﻴﻞ ﻋﻤﻠﻴ ﺔ ﻓﻌﺎﻟ ﺔ
ﺑﺒﺮاﻧﻴ ﺔ ﻟﻨﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم
ﺑ ﺔ اﻟ ﺴﻴ
ﺘﺠﺎ
أ.ﺳﻴﻘﻮم ﻗ ﺴﻢ اﻻﺳ
ﺒﻪ ﻓﻴﻬﺎ أو اﻟﻤﺆﻛﺪة.
ﺘﺑ ﺔ ﻟﺤﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺸ
ﺘﺠﺎ
اﻻﺳ
ﺑ ﺔ ﻟﻠﺤﻮاد ث
ﺘﺠﺎ
IR-8،ﺧﻄ ﺔ اﻻﺳ
ﺘﻄﻮﻳﺮ ﺧﻄ ﺔ
ﺑﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ
أ.ﺳﻴﻘﻮم ﻛ
ﺑ ﺔ ﻟﻠﺤﻮاد ث؛
ﺘﺠﺎ
ﺗﻬﺎ ﻋﲆ اﻻﺳ
ﺘﻨﻔﻴﺬ ﻗﺪر
ﺑﺨﺮﻳﻄ ﺔ ﻃﺮﻳﻖ ﻟﺗ ﺐ اﻟﻨﻈﺎم
ﺗﺰود ﻣﻜﺎ
ﺘ ﻲ1. :
ﺑ ﺔ ﻟﺤﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺘﺠﺎ
ﺧﻄ ﺔ اﻻﺳ
ﺑ ﺔ ﻟﻠﺤﻮاد ث؛
ﺘﺠﺎ
ﺗﻨﻈﻴﻢ اﻟﻘﺪرة ﻋﲆ اﻻﺳ
2.ﻳﺼﻒ ﻫﻴﻜﻞ و
ﺗﺐ
ﺒﺎ ت اﻟﻔﺮﻳﺪة ﻟﻤﻜﺎ
ﺘﻄﻠ
ﺒ ﻲ اﻟﻤ
ﺑ ﺔ ﻟﻠﺤﻮاد ث ﻣﻊ اﻟﻤﻨﻈﻤ ﺔ ﻛﻜﻞ؛ 4.ﻳﻠ
ﺘﺠﺎ
ﺘﻮى ﻟﻜﻴﻔﻴ ﺔﺗﻨﺎﺳ ﺐ اﻟﻘﺪرة ﻋﲆ اﻻﺳ
3.ﻳﻮﻓﺮ ﻧﻬﺠًﺎ رﻓﻴﻊ اﻟﻤ ﺴ
ﺑﺎﻟﻤﻬﻤ ﺔ،ﺘﻌﻠﻖ
ﺘ ﻲﺗ
اﻟﻨﻈﺎم ،واﻟ
54
Machine Translated by Google
ﺑ ﺔ ﻻﻧ ﺴﻜﺎ ب اﻟﻤﻌﻠﻮﻣﺎ ت
ﺘﺠﺎ
IR-9،اﻻﺳ
ﺑﻴﺎﻧﺎ ت أﺧﺮى.ﺘﻀﻤﻦﺗﺼﻨﻴﻔﺎ ت
ﺘ ﻲﺗ
ﺑﺎ ت اﻟ
ﺒ ﺔ ﻟﻼﻧ ﺴﻜﺎ
ﺑﺎﻟﻨ ﺴﺘﻴﺎري
ﺘﻀﻤﻦ ﻣﻌﻠﻮﻣﺎ تﺳﺮﻳ ﺔ .و ﻫﻮ اﺧ
ﺘ ﻲﺗ
ﺑ ًﺎ ﻋﻨﺪﺗ ﺴﺮ ب اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺘﺤﻜﻢ ﻣﻄﻠﻮ
ﻳﻌﺪ ﻫﺬا اﻟ
ﺒﻴﺮ ﻣﻮﻇﻔ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ذﻟﻚ
أ.ﻳﻜﻮن ﻛ
ﺘ ﺴﺮ ب اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺑﺔ ﻟ
ﺘﺠﺎ
ﺗﻨ ﺴﻴﻖ اﻻﺳ
ﺘﻠﻮ ث اﻟﻨﻈﺎم.
ﺑﺘﻌﻠﻘ ﺔ
ﺘﻢﺗﺤﺪﻳﺪ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺤﺪدة اﻟﻤ
ب.ﺳﻴ
ﺛ ﺔ.
ﺘ ﻲ ﻗﺪﺗﻜﻮن ﻣﻠﻮ
ﺘﻢﺗﺤﺪﻳﺪ اﻷﻧﻈﻤ ﺔ أو ﻣﻜﻮﻧﺎ ت اﻟﻨﻈﺎم اﻷﺧﺮى اﻟ
F.ﺳﻴ
55
Machine Translated by Google
ﺻﻴﺎﻧ ﺔ
ﻣﻮارد.
ﻏﺎﻳ ﺔ
ﺑﺎﻟﻤﻮارد ﻏﻴﺮﺒﻄ ﺔ
ﺗﺘﻘﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ اﻟﻤﺮ
ﺒ ﺔ وﻓ ﻲ اﻟﻮﻗ ﺖ اﻟﻤﻨﺎﺳ ﺐ ﻟ
ﺒﺎ ت ﻟﻀﻤﺎن إﺟﺮاء اﻟﺼﻴﺎﻧ ﺔ اﻟﻤﻨﺎﺳ
ﺘﻄﻠ
ﺑﻬﺎ اﻟﻤﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺛﻖﺳﻴﺎﺳ ﺔ ﺻﻴﺎﻧ ﺔ اﻟﻨﻈﺎم واﻟﻀﻮا
ﺗﻮ
اﻟﻤﺼﺤﺤ ﺔ.
اﻟﻨﻄﺎق واﻷدوار
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ
ﺘﻬﺪف ﻛ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم (SCISO)،وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ،واﻷوﺻﻴﺎء.
ﺜﺎل
ﺘاﻣ
ﺑﻤﻮﺟ ﺐﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIR
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺑﻂ ﺻﻴﺎﻧ ﺔ اﻟﻨﻈﺎم ﻟﻀﻤﺎن اﻻﻣ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
ﺒﺎ ب 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
اﻟ
ﺒﻴﻖ
ﺗﻄ
ﺗﻬﻢ.
ﺑﻂ ﺻﻴﺎﻧ ﺔ اﻟﻨﻈﺎم ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ
ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا
ﺘ ﻲﺗ
ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻮ
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
أ.ﻳ
56
Machine Translated by Google
ﻳﻮﻣﺎ ﻣﻦ اﻹﺻﺪار.
ﺒﻴ ﺖﺗﺼﺤﻴﺤﺎ ت اﻷﻣﺎن اﻷﺧﺮى ﺧﻼل ً 60
ﺜ2.ﻳﺠ ﺐﺗ
ﺑﺸﻜﻞﺘﺼﺤﻴﺤﺎ ت اﻷﻣﻨﻴ ﺔ
ﺒﺎر اﻟ
ﺘﺘﻢ اﺧ
ﺘﻐﻴﻴﺮ وﺳﻴ
ﺘﺤﻜﻢ ﻓ ﻲ اﻟ
ﺒﺎع إﺟﺮاءا ت اﻟ
ﺗﺘﻢ ا
ﺑﻂ CM-3و،(2)3-MCﺳﻴ
ﺑﻤﻮﺟ ﺐ اﻟﻀﻮاﺒﻖ ذﻟﻚ
ﺜﻤﺎﻳﻨﻄ
ﻣﻼﺣﻈ ﺔ :ﺣﻴ
ﺘﻨﻔﻴﺬ.
ﺒﻞ اﻟ
ﺛﻴﻘﻬﺎ ﻗ
ﺗﻮﺘﻬﺎ و
ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ
ﻣﻨﻬﺠ ﻲ واﻟ
ﺑﺔ
MA-2،اﻟﺼﻴﺎﻧ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ
ﺗﻨﻔﻴﺬ
أ .أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ ﺟﺪوﻟ ﺔ و
ﺛﻴﻖ وﻣﺮاﺟﻌ ﺔﺳﺠﻼ ت اﻟﺼﻴﺎﻧ ﺔ واﻹﺻﻼﺣﺎ ت ﻟﻤﻜﻮﻧﺎ ت ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت وﻓ ًﻘﺎ ﻟﻤﻮاﺻﻔﺎ ت اﻟﺸﺮﻛ ﺔ اﻟﻤﺼﻨﻌ ﺔ.
ﺗﻮ
ﺗﻴﻨﻴ ﺔ
ﺑﺎﻷﻣﻮر ﻏﻴﺮ اﻟﺮوب.ﻳﺠ ﺐ إﺧﻄﺎر ﻣﺎﻟﻜ ﻲ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ
ﺻﻴﺎﻧ ﺔ.
ﺘﺼﺤﻴﺢ.
ﺑﻌﺪ إﺟﺮاء اﻟﺼﻴﺎﻧ ﺔ أو اﻟﺑﺎﻷﻣﺎن ﻟﻀﻤﺎن اﻷداء اﻟ ﺴﻠﻴﻢﺘﻌﻠﻘ ﺔ
ﺘﺤﻘﻖ ﻣﻦ اﻟﻮﻇﺎﺋﻒ اﻟﻤ
ه.ﻳﺠ ﺐ اﻟ
ﺛﻴﻖ
ﺗ ﺐ اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ .ب.ﻳﺠ ﺐﺗﻮ
ﺋﻴ ﺴ ﻲ ﻟﻤﻜﺎ
ﺒﻘ ﺔ ﻣﻦ ﻣ ﺴﺆول اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺮ
ﺗ ﺐ اﻟﻨﻈﺎم ﻣﻮاﻓﻘ ﺔ ﻣ ﺴ
ﺘﻢ إﺟﺮاؤ ﻫﺎ ﻋﲆ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
ﺘ ﻲﻳ
ﺘﻄﻠ ﺐ اﻷﻧﺸﻄ ﺔ ﻏﻴﺮ اﻟﻤﺤﻠﻴ ﺔ اﻟ
أ.ﺗ
57
Machine Translated by Google
MA-5،ﻣﻮﻇﻔ ﻲ اﻟﺼﻴﺎﻧ ﺔ
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺒﺮاﻣﺞ ﻋﲆ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
ﺑﺼﻴﺎﻧ ﺔ اﻷﺟﻬﺰة أو اﻟﻣﻮﻇﻔﻮ اﻟﺼﻴﺎﻧ ﺔ ﻫﻢ اﻷﻓﺮاد اﻟﺬﻳﻦﻳﻘﻮﻣﻮن
58
Machine Translated by Google
ﻏﺎﻳ ﺔ
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺑﻮاﺳﻄ ﺔ ﻣﻜﺎﺒﻴﺎﻧﺎ ت اﻟﻤﺨﺰﻧ ﺔ أو اﻟﻤﻌﺎﻟﺠ ﺔ
ﺑ ﺔ ﻟﺤﻤﺎﻳ ﺔ اﻟ
ﺑﻬﺎ اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﻤﻌﺎﻳﻴﺮ اﻟﻤﻄﻠﻮﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺛﻖﺳﻴﺎﺳ ﺔ ﺣﻤﺎﻳ ﺔ اﻟﻮﺳﺎﺋﻂ واﻟﻀﻮا
ﺗﻮ
ﺗﺐ
ﺑﻴﺎﻧﺎ ت ﻣﻜﺎﺑﻄﺮﻳﻘ ﺔ أﺧﺮى ﻋﲆﺳﺮﻳ ﺔ أوﺳﻼﻣ ﺔ أو إﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل إﱃﺛﻴﺮ
ﺘﺄ
ﺑﻤﻌﺎﻟﺠ ﺔ أوﺗﺨﺰﻳﻦ أو ﻧﻘﻞ أو اﻟﺘ ﻲﺗﻘﻮم
ﻳﺠ ﺐ أنﺗﻔ ﻲ ﺟﻤﻴﻊ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺑ ﺴﻴﺎﺳ ﺔ ﺣﻤﺎﻳ ﺔ اﻟﻮﺳﺎﺋﻂ واﻟﻨﻈﺎم
ﺑﻂ اﻷﻣﻨﻴ ﺔ.
اﻟﻀﻮا
ﺜﻞ اﻟﻮرق(.
ﺘﺮوﻧﻴ ﺔ )ﻣ
واﻟﻮﺳﺎﺋﻂ ﻏﻴﺮ اﻹﻟﻜ
اﻟﻨﻄﺎق واﻷدوار
ﺘﻬﺪف ﺟﻤﻴﻊ اﻷﻓﺮاد اﻟﻤﺸﺎرﻛﻴﻦ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
ﺘﻌﺎﻣﻞ ﻣﻊ وﺳﺎﺋﻞ اﻹﻋﻼم
ﻓ ﻲ اﻟ
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺒﻴﺎﻧﺎ ت ﻓ ﻲ ﻣﻜﺎ
ﺘﺨﺰﻳﻦ أو ﻣﻌﺎﻟﺠ ﺔ اﻟ
ﺑاﻟﺬيﻳﻘﻮم
ﺜﺎل
ﺘاﻣ
ﺗﺪﻣﻴﺮ
ﺑ ﺴﺠﻼ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم ،وﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس §441.187ﺘﻔﺎظ
ﺜﺎل ﻟﺠﺪول اﻻﺣ
ﺘﺑﻂ ﺣﻤﺎﻳ ﺔ اﻟﻮﺳﺎﺋﻂ ﻟﻀﻤﺎن اﻻﻣ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
ﺘﺎﻟﻮج
ﺘﺮوﻧﻴ ﺔ ،وإدارةﺗﻜ ﺴﺎس ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIRاﻷﻣﻨﻴ ﺔ ﻛ
ﺘﺨﻠﺺ اﻟﻨﻬﺎﺋ ﻲ ﻣﻦﺳﺠﻼ ت اﻟﻮﻻﻳ ﺔ اﻹﻟﻜ
ﺳﺠﻼ ت اﻟﻮﻻﻳ ﺔ ،وﻗﺎﻧﻮنﺗﻜ ﺴﺎس اﻹداري §6.95،واﻟ
ﺑﻤﻮﺟ ﺐ اﻟﻌﻨﻮان 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.ﺘﺤﻜﻢ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﻣﻌﺎﻳﻴﺮ اﻟ
59
Machine Translated by Google
ﺒﻴﻖ
ﺗﻄ
ﺗﻬﻢ.
ﺑﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮﺑﻂ ﺣﻤﺎﻳ ﺔ اﻟﻮﺳﺎﺋﻂ اﻟﺨﺎﺻ ﺔ
ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا
ﺘ ﻲﺗ
ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻮ
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
أ.ﻳ
ﺑﺸﻜﻞ دوري. ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ﺿﻤﺎن ﻣﺮاﺟﻌ ﺔ و
ﺗﺤﺪﻳ ﺚ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ب.ﻳﻜﻮن ﻛ
MP-2،اﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ
ﺑﻠ ﺔ ﻟﻺزاﻟ ﺔ
ﺒﻴﺎﻧﺎ ت اﻟﻤﻮﺟﻮدة ﻋﲆ اﻟﻘﺎ
ﺘﺨﺪﻣﻴﻦ ﺣﻤﺎﻳ ﺔﺳﺮﻳ ﺔ وﺳﻼﻣ ﺔ اﻟ
أ.ﻳﺠ ﺐ ﻋﲆ اﻟﻤ ﺴ
ﺘﺨﻠﺺ ﻣﻨﻬﺎ.
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﺑﻪ ﻃﻮال ﻋﻤﺮ اﻟﻮﺳﺎﺋﻂ،ﺘﻌﺪﻳﻞ ﻏﻴﺮ اﻟﻤﺼﺮح
ﺘﺨﺰﻳﻦ ﻣﻦ اﻟﻜﺸﻒ واﻟ
وﺳﺎﺋﻂ اﻟ
ﺑﻤﺎﺘﺨﻔﻴﻒ اﻷﻣﻨﻴ ﺔ
ﺘﺨﺪام وﺳﺎﺋﻞ اﻟ
ﺑﺎﺳﺑﻴﺎﻧﺎ تﺳﺮﻳ ﺔ ﻋﲆ اﻟﻤﻮﻇﻔﻴﻦ اﻟﻤﺼﺮح ﻟﻬﻢﺘﻮي ﻋﲆ
ﺘ ﻲﺗﺤ
ﺑﻠ ﺔ ﻟﻺزاﻟ ﺔ اﻟ
ﺘﺨﺰﻳﻦ اﻟﻘﺎ
ﺘﺼﺮ اﻟﻮﺻﻮل إﱃ وﺳﺎﺋﻂ اﻟ
ب.ﻳﺠ ﺐ أنﻳﻘ
ﺘﺤﻜﻢ MP-7.
ﺑﻌﺪ اﻟﺘﻨﺎﺳ ﺐ ﻣﻊ اﻟﻤﺨﺎﻃﺮ وﻣﺤﻤﻴ ﺔ
ﻳ
ﺑ ﺔ.
ﺑﻠ ﺔ ﻟﻺزاﻟ ﺔ اﻟﻤﺨﺰﻧ ﺔ ﻓ ﻲ اﻟﻤﻨﺎﻃﻖ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ
ﺘﺮوﻧﻴ ﺔ اﻟﻘﺎ
ب .ﻻﻳﻠﺰم وﺿﻊ ﻋﻼﻣ ﺔ ﻋﲆ اﻟﻮﺳﺎﺋﻂ اﻹﻟﻜ
ﺗ ﺐ ﺧﺪﻣﺎ تﺗﻜﻨﻮﻟﻮﺟﻴﺎ
ﺒﻨﻰ Moore / Connallyوﻣﺠﻤﻮﻋ ﺔ ﻣﻜﺎ
ﺗ ﺐ اﻟﻨﻈﺎم ﻫ ﻲ ﻏﺮﻓ ﺔ اﻟﺨﺎدم ﻓ ﻲ ﻣ
ﺘ ﻲﺗ ﺴﻴﻄﺮ ﻋﻠﻴﻬﺎﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﻣﻜﺎ
اﻟﻤﻨﺎﻃﻖ اﻟ
اﻟﻤﻌﻠﻮﻣﺎ ت (ITS).
ﺗﻌﻘﻴﻢ اﻟﻮﺳﺎﺋﻂ
MP-6،
ﺘﻔﺎظ
ﺘﺮوﻧﻴ ﺔ وﺟﺪول اﻻﺣ
ﺘﺼﺮف اﻟﻨﻬﺎﺋ ﻲ ﻓ ﻲﺳﺠﻼ ت اﻟﻮﻻﻳ ﺔ اﻹﻟﻜ
ﺗﺪﻣﻴﺮﺳﺠﻼ ت اﻟﻮﻻﻳ ﺔ واﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §6.95اﻟ
ﻳﺤﺪد ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس §441.187
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺒﻖ ﻋﲆ ﻣﻜﺎ
ﺘ ﻲﺗﻨﻄ
ﺘﺨﻠﺺ ﻣﻨﻬﺎ اﻟ
ﺑﺎﻟ ﺴﺠﻼ ت واﻟﺘﻔﺎظ
ﺑﺎﻻﺣﺘﻌﻠﻘ ﺔ
ﺒﺎ ت اﻟﻤ
ﺘﻄﻠ
ﺑ ﺴﺠﻼ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&Mاﻟﻤ
60
Machine Translated by Google
ﺘﺮوﻧﻴ ﺔ
ﺗ ﺐ اﻟﻨﻈﺎم،ﻳﺠ ﺐﺗﻄﻬﻴﺮ اﻟﻮﺳﺎﺋﻂ اﻹﻟﻜ
ﺒﻞ ﻣﻐﺎدرة ﻋﻬﺪة ﻣﻜﺎ
أ .ﻗ
ﺘﺮوﻧﻴ ﺔ .ال
ﺛﻴﻖ إزاﻟ ﺔ أوﺗﺪﻣﻴﺮ اﻟﻮﺳﺎﺋﻂ اﻹﻟﻜ
ﺘﻬﺎ NIST SP 800-88.ب.ﻳﺠ ﺐﺗﻮ
ﺘ ﻲ وﺿﻌ
ﺒﺎع اﻹرﺷﺎدا ت اﻟ
ﺗﺑﺎﺗﺪﻣﻴﺮ ﻫﺎ
و
ﺘﺎﻟﻴ ﺔ:
ﺛﺎﺋﻖ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺘﻀﻤﻦ اﻟﻮ
ﺘﺳ
ﺘﺎرﻳﺦ.
1.اﻟ
2.وﺻﻒ اﻟﻌﻨﺼﺮ )اﻟﻌﻨﺎﺻﺮ( .إذا ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨًﺎ ،ﻓﻴﺠ ﺐ أنﻳﺸﻤﻞ ذﻟﻚﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ
ﺘ ﺴﻠ ﺴﻠ ﻲ أو رﻗﻢ اﻟﻤﺨﺰون(.
ﺜﺎل اﻟﺮﻗﻢ اﻟ
ﺒﻴﻞ اﻟﻤ
اﻟﺮﻗﻢ )اﻷرﻗﺎم( )ﻋﲆﺳ
ﺒﻴﺎﻧﺎ ت و/أو ﻃﺮﻳﻘ ﺔ
ﺘﺨﺪﻣ ﺔ ﻹزاﻟ ﺔ اﻟ
ﺘﻄﻬﻴﺮ اﻟﻤ ﺴ
3.أدوا ت اﻟﻌﻤﻠﻴ ﺔ واﻟ
دﻣﺎر.
ﺒﻞﺗﻨﻈﻴﻒ اﻟﻮﺳﺎﺋﻂ.
ﺗ ﺐ اﻟﻨﻈﺎم ﻗ
آﺧﺮ ﻟﻤﻜﺎ
ﺘﺨﺪام اﻟﻮﺳﺎﺋﻂ
MP-7،اﺳ
61
Machine Translated by Google
ﺒﻴﺌﻴ ﺔ
اﻟﻤﺎدﻳ ﺔ واﻟ
ﺣﻤﺎﻳ ﺔ
ﺒﻴﺌﻴ ﺔ
PE-1،اﻟﻔﻴﺰﻳﺎﺋﻴ ﺔ واﻟ
ﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟﺤﻤﺎﻳ ﺔ
ﺒﻴﺌﻴ ﺔ
ﺳﻴﺎﺳ ﺔ اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ واﻟ
ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺒﻴﺌﻴ ﺔ ﺿﺮورﻳ ﺔ ﻟ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&Mأنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ واﻟ
ﺗﺪرك ﻣﻜﺎ
ﻏﺎﻳ ﺔ
ﺒﻴﺎﻧﺎ ت وﻏﺮف اﻟﺨﻮادم.
ﺗ ﺐ اﻟﻨﻈﺎم ﻋﲆ ﻣﺮاﻛﺰ اﻟ
ﺘﻤﻞ ﻣﺮاﻓﻖ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
ﺗﺸ
اﻟﻨﻄﺎق واﻷدوار
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت
ﺘﻬﺪف ﻛ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
ﻓ ﻲ اﻟﻨﻈﺎم (SCISO)،وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء.
ﺜﺎل
ﺘاﻣ
ﺑﻤﻮﺟ ﺐﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس )(DIRﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺒﻴﺌﻴ ﺔ ﻟﻀﻤﺎن اﻻﻣ
ﺑﻂ اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ واﻟ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
ﺒﺎ ب 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
اﻟ
ﺒﻴﻖ
ﺗﻄ
ﺛﻴﻖ
ﺘﻮﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ اﻟ
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
أ.ﻳ
ﺗﻬﺎ.
ﺒﻴﺌﻴ ﺔ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ
ﺑﻂ اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ واﻟ
ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا
ﺘ ﻲﺗ
ﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
62
Machine Translated by Google
ﺒﻴﺎﻧﺎ ت.
ﺒﺎ ت اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ ﻟﻤﺮاﻛﺰ اﻟ
ﺘﻄﻠ
ﺛﻴﻖ ﻣ
ﺗﻮﻣﻼﺣﻈ ﺔ:ﺳﻴﺎﺳ ﺔ اﻟﻨﻈﺎم 29.01.03
اﻟﻨﻈﺎم.
ﺑﺤﺎﺟ ﺔ إﱃ اﻟﻮﺻﻮل .ج.ﻳﻤﻜﻦ ﻟﻤﻮﻇﻔ ﻲﺗﻜﻨﻮﻟﻮﺟﻴﺎﺘﻢ إزاﻟ ﺔ اﻟﻮﺻﻮل ﻋﲆ اﻟﻔﻮر ﻟﻸﻓﺮاد اﻟﺬﻳﻦ ﻟﻢﻳﻌﻮدوا
ﺘﺑﺸﻜﻞ دوري .ب.ﺳﺘﻢ ﻣﺮاﺟﻌ ﺔ اﻟﻮﺻﻮل
أ.ﺳﻴ
ﺑﺪوام ﻛﺎﻣﻞ ﻣﺮاﻓﻘ ﺔ ﻣﻮﻇﻔ ﻲ اﻟﺼﻴﺎﻧ ﺔ إﱃ ﻣﺮاﻓﻖ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ تاﻟﻤﻌﻠﻮﻣﺎ ت
ﺗﻴﺢ اﻟﻤﺎدﻳ ﺔ؛ و
ﺗﺄﻣﻴﻦ وﺻﻴﺎﻧ ﺔ ﻣﺨﺰون اﻟﻤﻔﺎ
5.
ﺗﻴﺢ ،أوﺗﻌﺮﺿﻬﺎ ﻟﻠﺨﻄﺮ ،أو ﻋﻨﺪ وﺟﻮد أﻓﺮاد
ﺗﻴﺢ اﻟﻤﺎدﻳ ﺔ ﻓ ﻲ ﺣﺎﻟ ﺔ ﻓﻘﺪان اﻟﻤﻔﺎ
ﺗﻐﻴﻴﺮ اﻟﻤﻔﺎ
6.
ﺗﻴﺢ أو إﻧﻬﺎؤ ﻫﺎ.
ﺘﻢ ﻧﻘﻞ ﻫﺬه اﻟﻤﻔﺎ
ﻳ
ﺒ ﺔ اﻟﻮﺻﻮل اﻟﻤﺎدي
PE-6،ﻣﺮاﻗ
63
Machine Translated by Google
ﺗ ﺐ اﻟﻨﻈﺎم
أ .أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ ﺴﺆوﻟﻮن ﻋﻦ ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
ﻣﺮاﻓﻖ اﻟﻤﻮاردﺳﻮف:
ﺑ ﺔ ﻟﻬﺎ
ﺘﺠﺎ
ﺒ ﺔ اﻟﻮﺻﻮل اﻟﻤﺎدي ﻟﻠﻜﺸﻒ ﻋﻦ ﺣﻮاد ث اﻷﻣﻦ اﻟﺠ ﺴﺪي واﻻﺳ
1.ﻣﺮاﻗ
اﻟﻤﺮاﻓﻖ؛
ﺑﻨﺎ ًء ﻋﲆ ﻗﺮارا ت إدارة اﻟﻤﺨﺎﻃﺮﺑﺸﻜﻞ دوريﺑﻤﺮاﺟﻌ ﺔﺳﺠﻼ ت اﻟﻮﺻﻮل اﻟﻔﻌﻠ ﻲ2.ﻗﻢ
ﺘﻤﻞ ﻟﺤﺎد ث أﻣﻨ ﻲ؛ و
وﻋﻨﺪ ﺣﺪو ث ﻣﺆﺷﺮ ﻓﻌﻠ ﻲ أو ﻣﺤ
PE-12،إﺿﺎءة اﻟﻄﻮارئ
ﺘﺄﻛﺪ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦﺗﺮﻛﻴ ﺐ إﺿﺎءة اﻟﻄﻮارئ
أ.ﺳﻴ
ﺑﺎﺋ ﻲ أو اﻧﻘﻄﺎﻋﻪ وأنﺗﻐﻄ ﻲ ﻣﺨﺎرج اﻟﻄﻮارئ وﻃﺮق
ﺘﻴﺎر اﻟﻜﻬﺮ
ﺘﻢﺗﻔﻌﻴﻞ اﻹﺿﺎءة ﻓ ﻲ ﺣﺎﻟ ﺔ اﻧﻘﻄﺎع اﻟ
ﺗ ﺐ اﻟﻨﻈﺎم.ﻳﺠ ﺐ أنﻳ
ﻣﺮاﻓﻖ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻜﺎ
اﻹﺧﻼء داﺧﻞ اﻟﻤﻨﺸﺄة.
PE-13،اﻟﺤﻤﺎﻳ ﺔ ﻣﻦ اﻟﺤﺮاﺋﻖ
ﺗ ﺐ اﻟﻨﻈﺎم ﻣﻦ ﺧﻼل ﻧﻈﺎم إﺧﻤﺎد اﻟﺤﺮاﺋﻖ واﻟﻜﺸﻒ ﻋﻨﻬﺎ.
ﺑﻤﻜﺎﺘﺄﻛﺪ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ ﺣﻤﺎﻳ ﺔ ﻣﺮاﻓﻖ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ
أ.ﺳﻴ
64
Machine Translated by Google
ﺑﺔ
PE-14،درﺟ ﺔ اﻟﺤﺮارة واﻟﺮﻃﻮ
ﺑﻂﺿﻮا
ﺑﺔ
ﺘﺄﻛﺪ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ درﺟ ﺔ اﻟﺤﺮارة واﻟﺮﻃﻮ
أ.ﺳﻴ
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺑﻤﻜﺎﺒﻮﻟ ﺔ داﺧﻞ ﻣﺮاﻓﻖ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ
ﺘﻮﻳﺎ ت ﻣﻘ
ﺑﻬﺎ ﻋﻨﺪ ﻣ ﺴﺘﻔﺎظ
ﺘﻬﺎ واﻻﺣ
ﺒﺘﻢ ﻣﺮاﻗ
ﻳ
ﺘ ﺴﻠﻴﻢ واﻹزاﻟ ﺔ
PE-16،اﻟ
ﺘﺮﺧﻴﺺ اﻟﻤﻨﺎﺳ ﺐ و
ﺘﺄﻛﺪ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ اﻟﺤﺼﻮل ﻋﲆ اﻟ
أ.ﺳﻴ
ﺛﻴﻖﺗ ﺴﻠﻴﻢ وإزاﻟ ﺔ اﻟﻤﻜﻮﻧﺎ ت.
ﺘﻮﺻﻴﻞ وإزاﻟ ﺔ ﻣﻜﻮﻧﺎ ت ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﻣﺮاﻓﻖ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت.ﻳﺠ ﺐﺗﻮ
ﺒﺔ ﻟ
ﺘﻢ إﺟﺮاء اﻟﻤﺮاﻗ
ﻳ
65
Machine Translated by Google
ﺒﺪﻳﻞ
PE-17،ﻣﻮﻗﻊ اﻟﻌﻤﻞ اﻟ
ﺒﺪﻳﻠ ﺔ.
ﺑ ﺔ ﻟﻤﻮاﻗﻊ اﻟﻌﻤﻞ اﻟ
ﺘﻨﺪا ت اﻟﻤﻄﻠﻮ
أ.ﺳﻴﺎﺳ ﺔ اﻟﻨﻈﺎم 33.06.01اﻟﻤ ﺴ
ﺑﻂ.
ﺘﻢ ﻓﻴﻪ إﺟﺮاءﺗﻐﻴﻴﺮ ﻋﲆ اﻟﻀﻮا
ﺑﻂ ﻓ ﻲ AC-17ﻓ ﻲ أي وﻗ ﺖﻳ
ﺘﻢﺗﻘﻴﻴﻢ ﻓﻌﺎﻟﻴ ﺔ اﻟﻀﻮا
ج.ﺳﻴ
66
Machine Translated by Google
ﺗﺨﻄﻴﻂ
ﺘﺨﻄﻴﻂ و
PL-1،ﺳﻴﺎﺳ ﺔ اﻟ
إﺟﺮاءا ت
ﺘﺨﻄﻴﻂ اﻷﻣﻨ ﻲ
ﺳﻴﺎﺳ ﺔ اﻟ
ﻏﺎﻳ ﺔ
ﺛﻴﻖ
ﺘﻮﺒﺎ ت اﻟ
ﺘﻄﻠ
ﺑﻬﺎ ﻣﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺘﺨﻄﻴﻂ واﻟﻀﻮا
ﺗﺼﻒﺳﻴﺎﺳ ﺔ اﻟ
ﺘﺨﺪﻣ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺧﻄﻂ اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ وﻗﻮاﻋﺪ اﻟ ﺴﻠﻮك ﻟﻤ ﺴ
اﻟﻨﻄﺎق واﻷدوار
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ
ﺘﻬﺪف ﻛ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم (SCISO).
ﺜﺎل
ﺘاﻣ
ﺘﺎﻟﻮج
ﺒﺎ ب 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §)37.202أ( ،وﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس §2054.133،ﻛ
ﺜﺎل ﻟﻠ
ﺘﺘﺨﻄﻴﻂ اﻷﻣﻨ ﻲ ﻟﻀﻤﺎن اﻻﻣ
ﺑﻂ اﻟ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
ﺒﺎ ب 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76،وﺳﻴﺎﺳ ﺔ
ﺑﻤﻮﺟ ﺐ اﻟﺘﺤﻜﻢ اﻷﻣﻨ ﻲ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIRﻓ ﻲﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﻣﻌﺎﻳﻴﺮ اﻟ
ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺒﻴﻖ
ﺗﻄ
ﻳﻜﻮن SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ:
ﺘﺨﻄﻴﻂ اﻷﻣﻨ ﻲ
ﺘﻨﺎول ﻋﺎﺋﻠ ﺔ اﻟ
ﺘ ﻲﺗ
ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
أ.ﺗﻮ
ﺑﻂ؛ و
ﺿﻮا
ﺑﺸﻜﻞ دوريﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ﻟﻬﺎ
ب .اﻟ
ﻣﺤﺪ ث.
67
Machine Translated by Google
ﺘﻢﺗﻀﻤﻴﻦ ﺧﻄﻂ اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ ﻓ ﻲ ج.ﻳﻜﻮن SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ﻣﺮاﺟﻌ ﺔ اﻟﺨﻄﻂ .ﻛﻤﺎ ﻫﻮ ﻣﻔﺼﻞ ﻓ ﻲ ﻋﻨﺼﺮ اﻟ
ﺘﺤﻜﻢ PL-1،ﻳ
ﺗﻴﻦﺳﻨﻮﻳًﺎ إﱃ إدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت
ﺘﻢﺗﻘﺪﻳﻤﻪ ﻣﺮ
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم وﻳ
ﺘﻢﺗ ﺴﻠﻴﻤﻪ إﱃ ﻛ
ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺬيﻳﺘﻘﺮﻳﺮ اﻟ ﺴﻨﻮي ﻋﻦ
اﻟ
)(DIRﻛﺠﺰء ﻣﻦ
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺧﻄ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻜﺎ
ﺑﻪد.ﻳﺠ ﺐ ﺣﻤﺎﻳ ﺔ ﺧﻄﻂ أﻣﺎن اﻟﻨﻈﺎم واﻟﺨﺼﻮﺻﻴ ﺔ ﻣﻦ اﻟﻜﺸﻒ ﻏﻴﺮ اﻟﻤﺼﺮح
ﺗﻌﺪﻳﻞ.
68
Machine Translated by Google
PL-4،ﻗﻮاﻋﺪ اﻟ ﺴﻠﻮك
ﺑﻴﺎنﺒﻮل ﻓ ﻲ
ﺘﺨﺪام اﻟﻤﻘ
ﺛﻴﻖ ﻣﻌﺎﻳﻴﺮ اﻻﺳ
ﺘﺨﺪام ﻣﻮارد اﻟﻨﻈﺎم ﻓ ﻲﺳﻴﺎﺳﺎ ت اﻟﻨﻈﺎم ﻟﺠﺎﻣﻌ ﺔ Texas A&Mرﻗﻢ 29.01و.40.33ﺗﻢﺗﻮ
ﺛﻴﻖ اﺳ
أ.ﺗﻢﺗﻮ
ﺗﺐ
ﺘﺨﺪام اﻟﻤﻨﺎﺳ ﺐ ﻟﺠﻤﻴﻊ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻤﻠﻮﻛ ﺔ أو اﻟﻤﺤﻔﻮﻇ ﺔ ﻟﻤﻜﺎ
ﺘ ﻲﺗﺤﻜﻢ اﻻﺳ
ﺘﻨﺪا ت اﻟﻘﻮاﻋﺪ اﻟ
ﺗﻮﻓﺮ ﻫﺬه اﻟﻤ ﺴ
ﺗ ﺐ اﻟﻨﻈﺎم (SOR).
ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﻜﺎ
ﺒﻞ
ﺘﻮﻗﻴﻊ ﻋﲆ SORﻗ
ﺘﺨﺪﻣﻴﻦ اﻟ
ﺘﺨﺪﻣ ﻲ اﻟﻨﻈﺎم اﻵﺧﺮﻳﻦ .ب.ﻳﺠ ﺐ ﻋﲆ اﻟﻤ ﺴ
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﻤﻮﻇﻔﻴﻦ واﻟﻤﻘﺎوﻟﻴﻦ وﻣ ﺴﺗ ﺐ اﻟﻨﻈﺎم،
ﺘﺨﺪﻣ ﻲ ﻣﻜﺎ
اﻟﻨﻈﺎم ﻟﻤ ﺴ
ﺘﺨﺪم
ﺘﻮﻗﻴﻊ ،اﻟﻤ ﺴ
ﺗﻠﻘ ﻲ اﻟﺤ ﺴﺎ ب .ﻋﻦ ﻃﺮﻳﻖ اﻟ
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺘﺨﺪم ﻟﻤﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
ﺗﻪ ﻛﻤ ﺴ
ﺒﻮل وﻗﻮاﻋﺪ اﻟ ﺴﻠﻮك وﻣ ﺴﺆوﻟﻴﺎ
ﺘﺨﺪام اﻟﻤﻘ
ﺑﻔﻬﻤﻪ ﻟﻤﻌﺎﻳﻴﺮ اﻻﺳﻳﻘﺮ
ﺑﺸﻜﻞ دوري.ﺒﻮل
ﺘﺨﺪام اﻟﻤﻘ ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ﻣﺮاﺟﻌ ﺔ و
ﺗﺤﺪﻳ ﺚ SORوﻣﻌﺎﻳﻴﺮ اﻻﺳ ج.ﻳﻜﻮن ﻛ
ﺜﻪ.
ﺘﻘﺎﻟ ﺔ ﻋﻨﺪﺗﺤﺪﻳ
ﺗﻪ واﻻﺳ
ﺒﻮل ﻗﺮاء
ﺘﺨﺪام اﻟﻤﻘ
ﺑﻖ ﻣﻦ SORوﻣﻌﺎﻳﻴﺮ اﻻﺳ
د.ﻳﺠ ﺐ ﻋﲆ اﻷﻓﺮاد اﻟﺬﻳﻦ وﻗﻌﻮا ﻋﲆ إﺻﺪارﺳﺎ
69
Machine Translated by Google
ﺒﺮﻧﺎﻣﺞ
إدارة اﻟ
ﺗ ﺐ اﻟﻨﻈﺎم
ﺑﺮاﻣﺞ وﺧﻄﻂ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻜﺎ
ﻏﺎﻳ ﺔ
ﺗ ﺐ اﻟﻨﻈﺎم.ﺗﺼﻒ ﻣﺠﻤﻮﻋ ﺔ
ﺑﻤﻜﺎﺒﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎص
ﺒﺎ ت اﻷﻣﻨﻴ ﺔ ﻟ
ﺘﻄﻠ
ﺛﻴﻘ ﺔ رﺳﻤﻴ ﺔﺗﻮﻓﺮ ﻧﻈﺮة ﻋﺎﻣ ﺔ ﻋﲆ اﻟﻤ
ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻫ ﻲ وﺧﻄ ﺔ
ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.ﺑﺨﻄ ﺔﺘﻌﻠﻘ ﺔ
ﺒﺎ ت اﻟﻤ
ﺘﻄﻠ
ﺘﺤﻜﻢ ﻫﺬه اﻟﻤ
ﻋﻨﺎﺻﺮ اﻟ
اﻟﻨﻄﺎق واﻷدوار
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ
ﺘﻬﺪف ﻛ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم (SCISO).
ﺜﺎل
ﺘاﻣ
ﺒﺎ ب 1ﻣﻦ ﻗﺎﻧﻮنﺗﻜ ﺴﺎس اﻹداري §202.71، §202.73، §202.74،
ﺜﺎل ﻟﻠ
ﺘﺑﻬﺎ ﻟﻀﻤﺎن اﻻﻣﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟﻀﻮاﺘﻢﺗﻨﻔﻴﺬ ﺧﻄ ﺔ
ﻳ
(TAC) §202.70،ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس §2054.133،إدارةﺗﻜ ﺴﺎس ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIR
ﺑﻤﻮﺟ ﺐ TAC §202.76،وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.ﺘﺤﻜﻢ ﻓ ﻲ اﻷﻣﺎن ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﻛ
ﺒﻴﻖ
ﺗﻄ
أ.ﻳﻜﻮن SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ:
ﺘﻨﺎول أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت
ﺘ ﻲﺗ
ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
ﺗﻮ1.
ﺒﺮﻧﺎﻣﺞ؛
ﺑﻂ ﺧﻄ ﺔ اﻟ
ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا
70
Machine Translated by Google
ﺘﻐﻴﻴﺮا ت ﻓ ﻲ اﻷﻋﻤﺎل
ﺘﻤﺮة ﻟﻠﻤﺨﺎﻃﺮ واﻟﻨﻈﺮ ﻓ ﻲ اﻟ
ﺘﻘﻴﻴﻤﺎ ت اﻟﻤ ﺴ
ﺑﻨﺎ ًء ﻋﲆ اﻟﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ تﺗﺤﺪﻳ ﺚ ﺧﻄ ﺔ
3.اﻟﻤﺮاﺟﻌ ﺔ اﻟ ﺴﻨﻮﻳ ﺔ و
ﺗ ﺐ اﻟﻨﻈﺎم؛
ﺘﻬﺪﻳﺪا ت واﻟﺤﻮاد ث وأوﻟﻮﻳﺎ ت ﻣﻜﺎ
ﺘﻜﻨﻮﻟﻮﺟﻴﺎ واﻟ
واﻟ
ﺒﻞ
ﺗ ﺐ اﻟﻨﻈﺎم إﱃ اﻟﻤﺪﻳﺮﻳ ﺔ ﻣﻦ ﻗ
ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻜﺎﺗ ﺴﻠﻴﻢ ﺧﻄ ﺔ
4.
1ﻳﻮﻧﻴﻮ ﻣﻦ ﻛﻞﺳﻨ ﺔ زوﺟﻴ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب ﻓ ﻲ §202.73و331.4502؛ و
ﺘﻘﻞ ﻛﻞ ﻋﺎﻣﻴﻦ ﻋﲆ اﻷﻗﻞ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب ﻓ ﻲ §202.76.و §202.71،
ﺑﺸﻜﻞ ﻣ ﺴﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ تﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﺧﻄ ﺔ
5.اﻟ
TAC §202.70،
ﺘﺸﺎر ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M،أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ وﻓ ًﻘﺎ ﻟﻤﺎ ﻫﻮ
ﺒﻞ ﻣ ﺴ
ﺗ ﺐ اﻟﻨﻈﺎم ﻣﻦ ﻗ
ﺑﺮﻧﺎﻣﺞ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎﺘﻢ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ ﺧﻄ ﺔ
ب.ﻳﺠ ﺐ أنﺗ
ﺑﻤﻮﺟ ﺐ TAC §202.73،وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03.ﻣﻄﻠﻮ ب
PM-3،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت و
ﻣﻮارد اﻟﺨﺼﻮﺻﻴ ﺔ
ﺘﻤﺮ
ﺘﺨﺼﻴﺺ اﻟﻤﻮارد ﻟﻤﻌﺎﻟﺠ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ ﺴ
ﺑﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم أ .وﻓ ًﻘﺎ ﻟﻤﺎﻳﻘ
ﺘﻀﻴﻪ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.70،ﺳﻴﻘﻮم ﻛ
ﺗﻴﺠﻴ ﺔ ﻣﻴﺰاﻧﻴ ﺔ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت
ﺘﺮا
ﺘﺨﻄﻴﻂ ﻓ ﻲ اﺳ
ﺘﻢ دﻣﺞ ﻣﻴﺰاﻧﻴ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ
ﺒﻮل.ﻳ
ﺘﻮى ﻣﻘ
ﺘ ﻲﺗﻘﻠﻞ اﻟﻤﺨﺎﻃﺮ إﱃ ﻣ ﺴ
ﺜﺎل اﻟ
ﺘﺘﻨﻔﻴﺬ واﻻﻣ
وأﻧﺸﻄ ﺔ اﻟ
ﺗ ﺐ اﻟﻨﻈﺎم.
اﻟﺸﺎﻣﻠ ﺔ ﻟﻤﻜﺎ
71
Machine Translated by Google
ﺑﻂ PM-1.و
ﺛﻖ ﻓ ﻲ اﻟﻀﻮا
ﺘﻘﺎرﻳﺮ ﻛﻤﺎ ﻫﻮ ﻣﻮ
ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ ﺴﻨﻮﻳ ﺔ وإدراﺟﻬﺎ ﻓ ﻲ اﻟﺋﻴ ﺴﻴ ﺔ ﻓ ﻲ ﺧﻄ ﺔ
ﺘﻢﺗﻀﻤﻴﻦ ﺧﻄ ﺔ اﻟﻌﻤﻞ واﻟﻤﻌﺎﻟﻢ اﻟﺮ
ب.ﺳﻴ
PL-1
ﺑﻴ ﺔ
ﺒ ﺔ اﻟ ﺴﺤﺎ
ﺒﻜ ﺔ وﺧﺪﻣﺎ ت اﻟﺤﻮﺳ
ﺑﺎﻟﺸﺘﺼﻠ ﺔ
ﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤ
ﺘﻌﻴﻴﻦ ﻧﻈﺎمﺳﺠﻞ ﻟﺤﺼﺮ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ
ﺑﺘ ﺐﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت
أ.ﺳﻴﻘﻮم ﻣﻜ
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺘ ﺴﻠ ﺴﻠ ﻲ أو
ﺜﺎل اﻟﺮﻗﻢ اﻟ
ﺒﻴﻞ اﻟﻤ ً
ﻣﻌﺮﻓﺎ ﻓﺮﻳﺪًا )ﻋﲆﺳ ب .ﻛﺤﺪ أدﻧﻰ،ﻳﺠ ﺐ أنﻳ ﺴﺠﻞ اﻟﻤﺨﺰون
ﺒﻴﺎﻧﺎ ت اﻟﻤﺨﺰﻧ ﺔ/اﻟﻤﻌﺎﻟﺠ ﺔ )اﻧﻈﺮ
ﺘﺼﻨﻴﻒ اﻟ
ﺘﻮى ﻟ
ﺋﻴ ﺴ ﻲ ،وأﻋﲆ ﻣ ﺴ
ﺒﻴﻖ اﻟﺮ
ﺘﻄاﺳﻢ اﻟﻨﻈﺎم( ،اﻟﻤﺎﻟﻚ ،اﻟﻮﺻ ﻲ ،وﺻﻒ ﻟﻮﻇﻴﻔ ﺔ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت أو اﻟ
ﺘﺤﻜﻢ RA-2).
اﻟ
ﺗﻬﻢ.
ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ اﻟﺤﻔﺎظ ﻋﲆ ﻣﺨﺰون ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
ج.ﻳ
72
Machine Translated by Google
ﺒﻨﻴ ﺔ اﻟﻤﺆﺳ ﺴﻴ ﺔ
PM-7،اﻟ
ﺗﺠ ﺔ ﻋﻦ اﻟﻌﻤﻠﻴﺎ ت واﻷﺻﻮل واﻷﻓﺮاد واﻟﻤﻨﻈﻤﺎ ت
ﺗ ﺐ اﻟﻨﻈﺎم ﻣﻊ ﻣﺮاﻋﺎة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟﻤﺨﺎﻃﺮ اﻟﻨﺎ
ﺑﻨﻴ ﺔ ﻧﻈﺎم ﻣﻌﻠﻮﻣﺎ ت اﻟﻤﺆﺳ ﺴ ﺔ ﻟﻤﻜﺎﺘﻢﺗﻄﻮﻳﺮ
أ.ﺳﻴ
ﺗﻜ ﺴﺎس
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.21،اﻷﺧﺮى .ب .ﺿﺮورا ت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت،
ﺑﺸﻜﻞ دوري.ﺜﻬﺎ
ﺗﺤﺪﻳ
ﺗﻴﺠﻴ ﺔ و
ﺘﺮا
ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻹﺳ
ج .اﻟ
ﺘﻔﻮﻳﺾ
PM-10،ﻋﻤﻠﻴ ﺔ اﻟ
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ:
ﻳﻜﻮن ﻛ
ﺒ ﺔ ﻹدارة اﻷﻣﺎن و
ﺘﺄﻛﺪ ﻣﻦ وﺟﻮد ﻋﻤﻠﻴﺎ تﺗﺮﺧﻴﺺ ﻣﻨﺎﺳ
أ .اﻟ
ﺣﺎﻟ ﺔ ﺧﺼﻮﺻﻴ ﺔ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت؛ و
ﺘﺮاﺧﻴﺺ.
ب.ﺗﻌﻴﻴﻦ اﻷﻓﺮاد اﻟﻤ ﺴﺆوﻟﻴﻦ ﻋﻦ أﻧﻮاع اﻟ
73
Machine Translated by Google
ﺒﺔ
ﺘﺪرﻳ ﺐ ،اﻟﻤﺮاﻗ
ﺒﺎر ،اﻟ
ﺘPM-14،اﻻﺧ
ﺒ ﺔ.
ﺘﺪرﻳ ﺐ واﻟﻤﺮاﻗ
ﺒﺎر اﻷﻣﺎن واﻟ
ﺘﺘﻨﻈﻴﻤﻴ ﺔ ﻻﺧ
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم ﻣ ﺴﺆوﻟﻴ ﺔﺗﻄﻮﻳﺮ وﺻﻴﺎﻧ ﺔ اﻟﺨﻄﻂ اﻟ
ﺘﻮﱃ ﻛ
أ.ﻳ
ﺑﺠﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم اﻷﻣﻦب.ﺳﻴﻮﻓﺮ ﻣﺮﻛﺰ ﻋﻤﻠﻴﺎ ت أﻣﻦ اﻟﻨﻈﺎم
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺒﻜ ﺔ ﻣﻜﺎ
ﺒﺔﺷ
ﻣﺮاﻗ
ﺗﺼﺎﻻ ت
ﺘﻤﻌﺎ ت اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ .واﻟﻐﺮض ﻣﻦ ﻫﺬه اﻻ
ﺘﺎرة داﺧﻞ ﻣﺠ
ﺗﺼﺎل ﻣﻊ اﻟﻤﺠﻤﻮﻋﺎ ت واﻟﺠﻤﻌﻴﺎ ت اﻟﻤﺨ
ﺑﻊ اﻟﻤﺆﺳ ﺴ ﻲ ﻋﲆ اﻻ
إﻧﺸﺎء وإﺿﻔﺎء اﻟﻄﺎ
ﻫﻮ:
ﺘﻬﺪﻳﺪا ت
ﺑﺎﻟﺘﻮﻋﻴ ﺔ
ﺑﺮﻧﺎﻣﺞ اﻟ
PM-16،
ﺒﺮ
ﺒﺎدل اﻟﻤﻌﻠﻮﻣﺎ ت ﻋ
ﺗﺘﻬﺪﻳﺪا ت و
ﺑﺎﻟﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ﻣﺸﺎرﻛ ﺔ ﻣﻌﻠﻮﻣﺎ ت اﻟﻮﻋ ﻲ
أ.ﻳﻜﻮن ﻛ
اﻟﻤﻨﻈﻤ ﺔ.
74
Machine Translated by Google
ﺗ ﺐ اﻟﻨﻈﺎم
ﺛﺮ ﻋﲆ ﻣﻜﺎ
ﺘ ﻲ ﻗﺪﺗﺆ
ﺘﻬﺪﻳﺪا ت اﻟ
ﺑﺎﻟﺘﻮﻋﻴ ﺔ
ﺘﻢ ﻧﺸﺮ ﻣﻌﻠﻮﻣﺎ ت اﻟ
ب.ﺳﻴ
ﺘﺸﻐﻴﻠ ﻲ.
ﺑﻪ اﻷﻣﻦ اﻟﺣ ﺴ ﺐ ﻣﺎﻳ ﺴﻤﺢ
ﺘﻬﺎ.
ﺗﻮﻗﻴ
ﺘﻮا ﻫﺎ و
ﺒ ﺔ ﻟﻬﺬه اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﺤ
ج.ﺳﻴﺤﺪد SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻃﺮﻳﻘ ﺔ اﻟﻨﺸﺮ اﻟﻤﻨﺎﺳ
75
Machine Translated by Google
أﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ
ﻏﺎﻳ ﺔ
ﺘﻮﻇﻴﻒ وإﻧﻬﺎء اﻟﺨﺪﻣ ﺔ واﻟﻨﻘﻞ وﻣﻮﻇﻔ ﻲ اﻟﻄﺮف
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﺑﺎﻟﻤﻮﻇﻔﻴﻦﺒﻄ ﺔ
ﺗﺒﺎ ت إدارة اﻟﻤﺨﺎﻃﺮ اﻟﻤﺮ
ﺘﻄﻠ
ﺑﻬﺎ ﻣﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺛﻖﺳﻴﺎﺳ ﺔ أﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ واﻟﻀﻮا
ﺗﻮ
ﺒﻴ ﺔ.
ﺘﺄدﻳ
ﺜﺎﻟ ﺚ واﻹﺟﺮاءا ت اﻟ
اﻟ
اﻟﻨﻄﺎق واﻷدوار
ﺘﻬﺪف ﺟﻤﻴﻊ اﻷﻓﺮاد اﻟﻤﺸﺎرﻛﻴﻦ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
ﺋﻴ ﺲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم (SCISO).
ﺑﺎﻹﺿﺎﻓ ﺔ إﱃ ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ورﺘﻮﻇﻴﻒ وإدارة ﺷﺆون اﻟﻤﻮﻇﻔﻴﻦ
ﻓ ﻲ اﻟ
ﺜﺎل
ﺘاﻣ
ﺑﻤﻮﺟ ﺐﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIRﻓ ﻲﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺑﻂ أﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ ﻟﻀﻤﺎن اﻻﻣ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
ﺒﺎ ب 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76وﻻﺋﺤ ﺔ ﻧﻈﺎم Texas A&Mرﻗﻢ 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
اﻟ
ﺒﻴﻖ
ﺗﻄ
ﻳﻜﻮن SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ:
76
Machine Translated by Google
PS-3،ﻓﺤﺺ اﻟﻤﻮﻇﻔﻴﻦ
ﺑﻤﻮﺟ ﺐﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&Mرﻗﻢ 33.99.14،ﻳﺠ ﺐ ﻓﺤﺺ ﺟﻤﻴﻊ اﻟﻤﻮﻇﻔﻴﻦ اﻟﺤﺎﻟﻴﻴﻦ واﻟﻤﺮﺷﺤﻴﻦ ﻟﻠﻤﻮﻇﻔﻴﻦ ﻣﻦأ .ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﺑﺤ ً
ﺜﺎ ﻋﻦ ﺧﻠﻔﻴ ﺔ إﺟﺮاﻣﻴ ﺔ. ﺒﺸﺮﻳ ﺔ
ﺧﻼل ﻋﻤﻠﻴ ﺔﺗﻮﻇﻴﻒ اﻟﻤﻮارد اﻟ
ﺗ ﺐ اﻟﻨﻈﺎم
ﺑﻤﻜﺎﺘﺨﺪم واﻟﻮﺻﻮل إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ
2.ﻳﺠ ﺐ أنﻳﻜﻮن ﺣ ﺴﺎ ب اﻟﻤ ﺴ
ﻋﺎﺟﺰ.
ﺒﻴﻦ إﻣﻜﺎﻧﻴ ﺔ
ﺘﻮﻓﺮﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻠﻤﺸﺮف أو راﻋ ﻲ اﻟﺤ ﺴﺎ ب أو ﻏﻴﺮ ﻫﻢ ﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ اﻟﻤﻨﺎﺳ
ﺋﻴ ﺲ اﻟﻘ ﺴﻢ،ﺳ
ﺑﻨﺎ ًء ﻋﲆ ﻃﻠ ﺐ ﻣﻦ ر
3.
ﺘﺮوﻧ ﻲ واﻟﻤﻠﻔﺎ ت وﻏﻴﺮ ﻫﺎ
ﺒﺮﻳﺪ اﻹﻟﻜ
اﻟﻮﺻﻮل إﱃ اﻟ
77
Machine Translated by Google
PS-5،ﻧﻘﻞ اﻟﻤﻮﻇﻔﻴﻦ
ﺑﺸﻜﻞ ﻣﻨﺎﺳ ﺐ ﻛﺼﺎﺣ ﺐ اﻟﺤ ﺴﺎ بأ.ﻳﺠ ﺐﺗﻌﺪﻳﻞﺗﻔﻮﻳﻀﺎ ت اﻟﻮﺻﻮل
ﺗﻐﻴﻴﺮ اﻟﻌﻤﻞ أو ﻣ ﺴﺆوﻟﻴﺎ ت اﻟﻮﻇﻴﻔ ﺔ.
ﺒﺸﺮﻳ ﺔ ﻣ ﺴﺆوﻟﻴ ﺔ إﺧﻄﺎرﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ أﻗﺮ ب وﻗ ﺖ ﻣﻤﻜﻦ ﻓ ﻲ ﺣﺎﻟ ﺔ اﻟﻨﻘﻞ.
ﺑﺎ ت واﻟﻤﻮارد اﻟ
ﺘﺤﻤﻞ اﻟﻤﺪﻳﺮون واﻟﺠﻬﺎ ت اﻟﺮاﻋﻴ ﺔ ﻟﻠﺤ ﺴﺎ
ج.ﻳ
ﺗﻔﺎﻗﻴﺎ ت اﻟﻮﺻﻮل
PS-6،ا
ﺗﻔﺎﻗﻴﺎ ت اﻟﻮﺻﻮل
ﺗﻔﺎﻗﻴﺎ ت ﻋﺪم اﻹﻓﺸﺎء (NDAs)،وا
ﺒﻮل ،وا
ﺘﺨﺪام اﻟﻤﻘ
ﺗﻔﺎﻗﻴﺎ ت اﻻﺳ
ﺑﻴﺎن اﻟﻤ ﺴﺆوﻟﻴ ﺔ ،واﺗﻔﺎﻗﻴﺎ ت اﻟﻮﺻﻮل إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت
ﺘﻀﻤﻦ ا
ﻗﺪﺗ
ﺗﻔﺎﻗﻴﺎ تﺗﻀﺎر ب اﻟﻤﺼﺎﻟﺢ.
إﱃ اﻟﻤﻨﺸﺄة ،وا
ﺗ ﺐ اﻟﻨﻈﺎم. ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦﺗﻄﻮﻳﺮ ا
ﺗﻔﺎﻗﻴﺎ ت اﻟﻮﺻﻮل ﻟﻤﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ أ.ﻳﻜﻮن ﻛ
78
Machine Translated by Google
ﺗ ﺐ اﻟﻨﻈﺎم
ﺑﻤﻜﺎﺑ ﺴﻴﺎﺳﺎ ت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔﺘﺰم اﻟﻤﻮﻇﻔﻮن اﻟﺨﺎرﺟﻴﻮن
أ.ﻳﺠ ﺐ أنﻳﻠ
ﺑﻂ.
واﻟﻀﻮا
ﺜ ﺔ ﻣ ﺴﺆوﻟﻮن ﻋﻦ:
ﺜﺎﻟ
ﺗ ﺐ اﻟﻨﻈﺎم اﻟﺬﻳﻦﻳﺸﺮﻓﻮن ﻋﲆ ﻋﻤﻞ اﻷﻃﺮاف اﻟ
ب .ﻣﻮﻇﻔﻮ ﻣﻜﺎ
ﺗ ﺐ اﻟﻨﻈﺎم،
ﺑﺎﻹﺿﺎﻓ ﺔ إﱃﺳﻴﺎﺳﺎ ت ﻣﻜﺎﺑﻬﺎ وإﻧﻔﺎذ ﻫﺎ،ﺗﻮﺻﻴﻞ اﻟﻘﻮاﻧﻴﻦ اﻟﻤﻌﻤﻮل
1.
واﻹﺟﺮاءا ت ،و
ﺜﺎل اﻟﻤﺰود.
ﺘﺒ ﺔ اﻣ
2.ﻣﺮاﻗ
ﺑﺄي ﺷ ﻲءﺜ ﺔ إﺧﻄﺎر ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ
ﺜﺎﻟ
ج.ﻳﺠ ﺐ ﻋﲆ اﻷﻃﺮاف اﻟ
ﻧﻘﻞ أو إﻧﻬﺎء ﺧﺪﻣ ﺔ اﻟﻤﻮﻇﻔﻴﻦ اﻟﺨﺎرﺟﻴﻴﻦ.
79
Machine Translated by Google
80
Machine Translated by Google
ﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ
ﻏﺎﻳ ﺔ
ﺗ ﺐ اﻟﻨﻈﺎم وﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺑﻤﻌﻠﻮﻣﺎ ت ﻣﻜﺎﺒﻄ ﺔ
ﺗﺗﺤﻠﻴﻞ وإدارة ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺮ
ﺒﺎ تﺗﺤﺪﻳﺪ و
ﺘﻄﻠ
ﺑﻬﺎ ﻣﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺗﺼﻒﺳﻴﺎﺳ ﺔﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ واﻟﻀﻮا
اﻟﻨﻄﺎق واﻷدوار
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ
ﺘﻬﺪف ﻛ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم (SCISO)،وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء.
ﺜﺎل
ﺘاﻣ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻠﻌﻨﻮان 1ﻣﻦ ﻗﺎﻧﻮن وﻻﻳ ﺔﺗﻜ ﺴﺎس اﻹداري (TAC) §202.75، §202.74،وﻛ
ﺘﺑﻂﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ ﻟﻀﻤﺎن اﻻﻣ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
ﺒﻞ TAC §202.76وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم – 29.01 .03أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIRﻓ ﻲﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب ﻣﻦ ﻗ
ﺒﻴﻖ
ﺗﻄ
ﺗﻬﻢ.
ﺑﻂﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ
ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا
ﺘ ﻲﺗ
ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻮ
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
أ.ﻳ
81
Machine Translated by Google
ﺘﺼﻨﻴﻒ اﻷﻣﻨ ﻲ
RA-2،اﻟ
ﺘﺤﻜﻢ PM-5).
ﺳﺮي )اﻧﻈﺮ اﻟ
ﺜﻤﺎ أﻣﻜﻦ ﻋﲆ ذﻟﻚ
ج.ﺳﻴﻌﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﲆﺗﻘﻠﻴﻞ واﻟﻘﻀﺎء ﺣﻴ
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺘﺨﺪام اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺸﺨﺼﻴ ﺔ اﻟﺤ ﺴﺎﺳ ﺔ ﻓ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮة ﻣﻜﺎ
ﺟﻤﻊ و/أو اﺳ
ﺒﻞ اﻟﻠﺠﻨ ﺔ
ﺘﺼﻨﻴﻒ ﻟﻠﻤﺮاﺟﻌ ﺔ ﻣﻦ ﻗ
ﺘﺤﺪﻳﺪ اﻟﻨﻬﺎﺋ ﻲ ﻟﻔﺌﺎ ت اﻟ
د .ﻗﺪﻳﺨﻀﻊ اﻟ
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم.
ﻛ
ﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ
RA-3،
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ:ﺛﻴﺮ
ﺘﺄ
ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ
ﺘﻬﺪﻳﺪا ت وﻧﻘﺎط اﻟﻀﻌﻒ ﻓ ﻲ اﻟﻨﻈﺎم؛
ﺗﺤﺪﻳﺪ اﻟ
1.
ﺑﻪ،ﺘﺨﺪام ﻏﻴﺮ اﻟﻤﺼﺮح
ﺗﺞ ﻋﻦ اﻻﺳ
ﺘﻤﺎﻟﻴ ﺔ وﺣﺠﻢ اﻟﻀﺮر اﻟﻨﺎ
ﺗﺤﺪﻳﺪ اﺣ
2.
ﺘﻮﺳﻄ ﺔ" أو "ﻣﻨﺨﻔﻀ ﺔ".
ﺛﻴﺮا ت ﻋﲆ أﻧﻬﺎ إﻣﺎ "ﻋﺎﻟﻴ ﺔ" أو "ﻣ
ﺘﺄ
ﺘﻢﺗﺼﻨﻴﻒ اﻟﻤﺨﺎﻃﺮ واﻟ
ﺘﺪﻣﻴﺮ.ﺳﻴ
ﺘﻌﺪﻳﻞ أو اﻟ
ﺘﻌﻄﻴﻞ أو اﻟ
اﻹﻓﺼﺎح أو اﻟ
ﺛﻴﺮ اﻟﻌﺎﻟ ﻲ
ﺘﺄ
ﺗﻘﺎرﻳﺮ اﻟﻀﻌﻒ وﺟﺮد اﻟ
ﺘﻘﻴﻴﻢ و
ﺘﺎﺋﺞ اﻟ
ب .ﻧ
ﺑﻤﻮﺟ ﺐ TAC §202.75،وﻣﺮﻛﺰﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم )(SCISOﻟﻠﻤﺮاﺟﻌ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﻳﺠ ﺐﺗﻮﻓﻴﺮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت إﱃ ﻛ
ﺑﻤﻮﺟ ﺐﺳﻴﺎﺳ ﺔ TAMUSرﻗﻢ 29.01.03.اﻟﻌﻤﻠﻴﺎ ت اﻷﻣﻨﻴ ﺔ )(SOCﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﺘﺨﻔﻴﻒ ﻣﻨﻬﺎ ﻫ ﻲ
ﺒﻮل اﻟﻤﺨﺎﻃﺮ اﻷﻣﻨﻴ ﺔ أو ﻧﻘﻠﻬﺎ أو ﻗﺮارا ت اﻟ
ج .اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ ﻗ
ﻣ ﺴﺆوﻟﻴ ﺔ:
ﺘﻨ ﺴﻴﻖ ﻣﻊ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت
ﺑﺎﻟ1. SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ،
ﺘﻮﺳﻄ ﺔ.
ﺒﻘﻴ ﺔ اﻟﻤﻨﺨﻔﻀ ﺔ أو اﻟﻤ
ﺘاﻟﻤﺎﻟﻚ ،ﻟﻸﻧﻈﻤ ﺔ اﻟﻤﺤﺪدة ذا ت اﻟﻤﺨﺎﻃﺮ اﻟﻤ
ﺒﻘﻴ ﺔ اﻟﻌﺎﻟﻴ ﺔ
ﺘﺒ ﺔ ﻟﺠﻤﻴﻊ اﻷﻧﻈﻤ ﺔ ذا ت اﻟﻘﻴﻤ ﺔ اﻟﻤ
ﺑﺎﻟﻨ ﺴﺘﺸﺎر أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ
2.اﻟﻤ ﺴ
ﻣﺨﺎﻃﺮة.
82
Machine Translated by Google
ﺒﻞ TAC
ﺒﻠﻴ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب ﻣﻦ ﻗ
ﺘﻘﺘﻘﻴﻴﻤﺎ ت اﻟﻤﺨﺎﻃﺮ اﻟﻤ ﺴ
ﺛﻴﻖ اﻟﺠﺪول اﻟﺰﻣﻨ ﻲ ﻟ
ﺘﻢﺗﻮ
ه.ﺳﻴ
§202.75.
ﺑﻤﻮﺟ ﺐ ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس )§2054.077(cأو ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس §552.139.ﺜﻨﺎءﺗﻘﻴﻴﻤﺎ ت ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ اﻟﻜﺸﻒ
ﺘﺘﻢ اﺳ
F.ﻗﺪﻳ
ﺘﻮرﻳﺪ
إ.إ ،(1)3.ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ
ﺗﻘﺪﻳﺮ
ﺛﻴﺮ ،و؛
ﺘﺄ
ﺑﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟﺒﻄ ﺔ
ﺗ ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦﺗﻘﻴﻴﻢ ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ
ﺘﻮرﻳﺪ اﻟﻤﺮ أ.ﻳﻜﻮن ﻛ
ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ
RA-5،ﻓﺤﺺ اﻟ
ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ ﺑﺤ ً
ﺜﺎ ﻋﻦ اﻟ ﺗ ﺐ اﻟﻨﻈﺎم
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣﻦ ﻓﺤﺺ ﺟﻤﻴﻊ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
ﺘﺄﻛﺪ ﻛ
أ.ﺳﻴ
ﺛﺮ ﻋﲆ اﻟﻨﻈﺎم.
ﺘﻤﻞ أنﺗﺆ
ﺒﻴﺮة ﻣﻦ اﻟﻤﺤ
ﺘﻢﺗﺤﺪﻳﺪ ﻧﻘﺎط ﺿﻌﻒ ﺟﺪﻳﺪة ﻛ
ﺑﺸﻜﻞ دوري ،أو ﻋﻨﺪﻣﺎﻳ
ﺘﺤﻤﻞ أﻣﻨﺎء اﻟﺤﻔﻆ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن إﺻﻼح اﻟﻤﺨﺎﻃﺮ اﻟﻤﺤﺪدة أوﺗﺨﻔﻴﻔﻬﺎ ﻓ ﻲ اﻟﻮﻗ ﺖ اﻟﻤﻨﺎﺳ ﺐ.
ﺜﻮر ﻋﻠﻴﻬﺎ.ﻳ
ﺘ ﻲﺗﻢ اﻟﻌ
ج.ﻳﺠ ﺐ إﺧﻄﺎر ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء ﻋﲆ ﻧﻘﺎط اﻟﻀﻌﻒ اﻟ
ﺒﻜ ﺔ.
ﺛﺮ أو ﻓﺼﻠﻪ ﻋﻦ اﻟﺸ
ﺘﺄ
ﺘﻢ ﻋﺰل ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ
ﺘ ﻲﺗﻢﺗﺤﺪﻳﺪ ﻫﺎ ،ﻓﻘﺪﻳ
ﺘﻢ ﻣﻌﺎﻟﺠ ﺔ ﻧﻘﺎط اﻟﻀﻌﻒ اﻟ
1.إذا ﻟﻢﺗ
83
Machine Translated by Google
ﺣﺎ
ﺘﻮ ً
ﺒﻌ ﺔ أﻳﺎم ﻣﻦ اﻹﺧﻄﺎر ﻟﻴﻈﻞ ﻣﻔ
ﺘﻪ ﻓ ﻲ ﻏﻀﻮنﺳ
أﻧﺎ.ﻳﺠ ﺐ ﻣﻌﺎﻟﺠ
ﺒﻜ ﺔ؛ و
اﻟﻤﻨﺎﻓﺬ ﻣﻦ ﺧﻼل ﺟﺪار ﺣﻤﺎﻳ ﺔ اﻟﺸ
ﻳﻮﻣﺎ ﻣﻦ اﻹﺧﻄﺎر ﻟﻠﺤﻔﺎظ ﻋﲆ إﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل إﻟﻴﻪ
ﺘﻪ ﺧﻼل ً 30
ﺛﺎﻧﻴﺎ.ﻳﺠ ﺐ ﻣﻌﺎﻟﺠ
ﺒﻜ ﺔ.
اﻟﺸ
ﺒﻜ ﺔ؛ و
ﺘﻮﺣ ﺔ ﻣﻦ ﺧﻼل ﺟﺪار ﺣﻤﺎﻳ ﺔ اﻟﺸ
ﻳﻮﻣﺎ ﻣﻦﺗﺎرﻳﺦ اﻹﺧﻄﺎر ﻟﻠﺤﻔﺎظ ﻋﲆ اﻟﻤﻨﺎﻓﺬ اﻟﻤﻔ
ﺘﻪ ﺧﻼل ً 30
أﻧﺎ .وﻳﺠ ﺐ ﻣﻌﺎﻟﺠ
ﺒﻞ
ﺘﻤﺪ ﻣﻦ ﻗ
ﺒﻜﺎ ت إﻻ ﻣﻦ ﺧﻼل ﺧﺪﻣﺎ تﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﺮﻛﺰ اﻟﻌﻤﻠﻴﺎ ت اﻷﻣﻨﻴ ﺔ أو ﻛﻴﺎن ﻣﻌ
ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ واﻟﺸ
د .ﻻﻳﺠﻮز إﺟﺮاء ﻓﺤﺺ اﻟ
SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ.
ﺑ ﺔ ﻟﻠﻤﺨﺎﻃﺮ
ﺘﺠﺎ
RA-7،اﻻﺳ
ﺘﺪﻗﻴﻖ وﻓ ًﻘﺎ ﻟ
ﺘﺤﻤﻞ ﺒ ﺔ واﻟ
ﺘﻮﺻﻞ إﻟﻴﻬﺎ ﻣﻦﺗﻘﻴﻴﻤﺎ ت اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ واﻟﻤﺮاﻗ
ﺘﻢ اﻟ
ﺘ ﻲﻳ
ﺘﺎﺋﺞ اﻟ
ﺑ ﺔ ﻟﻠﻨ
ﺘﺠﺎ
ﺘﺤﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ اﻻﺳ
ﻳ
ﺘﻨﻈﻴﻤﻴ ﺔ وأ ﻫﻤﻴ ﺔ اﻟﻨﻈﺎم.
اﻟﻤﺨﺎﻃﺮ اﻟ
84
Machine Translated by Google
اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ ت
ﺘ ﺴﺎ ب اﻛ
SA-1،اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ ت
ﺘﺤﻮاذﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻻﺳ
ﻏﺎﻳ ﺔ
ﺘﻮاﻓﻘ ﺔ ﻣﻊ ﻣﻌﺎﻳﻴﺮ
ﺘﻢ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻣ
ﺘ ﻲﻳ
ﺑﻬﺎ ﻋﲆ ﺿﻤﺎن أن اﻷﻧﻈﻤ ﺔ وﻣﻜﻮﻧﺎ ت اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ ت اﻟﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺗ ﺴﺎﻋﺪﺳﻴﺎﺳ ﺔ اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ ت واﻟﻀﻮا
ﺑﻜﻔﺎءة.ﺘﺨﺪم اﻷﻣﻮال
ﺗﺴﺛﺎﺋﻖ ﻛﺎﻓﻴ ﺔ ،و
ﺘﻮاﻓﻘ ﺔ ﻣﻊ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺤﺎﻟﻴ ﺔ ،وﻟﺪﻳﻬﺎ و
ﺗ ﺐ اﻟﻨﻈﺎم ،وﻣ
ﺑﻤﻜﺎأﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ
اﻟﻨﻄﺎق واﻷدوار
ﺋﻴ ﺲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم (SCIO)،ور
ﺘﻬﺪف ﻛ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
ﺜﺎل
ﺘاﻣ
ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIR
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺑﻂ اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ ت ﻟﻀﻤﺎن اﻻﻣ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
ﺒﺎ ب 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺑﻤﻮﺟ ﺐ اﻟ
ﺒﻴﻖ
ﺗﻄ
أ.ﻳﻜﻮن SCIOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ:
85
Machine Translated by Google
ﺘﻨﺎول اﻟﻨﻈﺎم و
ﺘ ﻲﺗ
ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
ﺗﻮ1.
ﺑﻂ؛
اﻟﺨﺪﻣﺎ ت اﻟﺤﺼﻮل ﻋﲆ ﻣﺠﻤﻮﻋ ﺔ ﻣﻦ اﻟﻀﻮا
ﺑﺸﻜﻞ دوريﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ﻟﻬﺎ
2.اﻟ
ﻣﺤﺪ ث؛ و
ﺘﻤﻮﻳﻞ
ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ اﻟﺗﻨ ﺴﻴﻖ ﺷﺮاء ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت
3.
ﻣﺼﺪر.
ﺗﺨﺼﻴﺺ اﻟﻤﻮارد
SA-2،
ﺋﻴ ﺲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم
ﺑﻤﻮﺟ ﺐ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.70،رأ .ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب
ﺑﻤﺎﻳﻠ ﻲ:ﺳﻴﻘﻮم ﻣ ﺴﺆول اﻷﻣﻦ )(SCIOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ
ﺒﺎ ت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻮارد أو ﺧﺪﻣﺎ ت اﻟﻤﻌﻠﻮﻣﺎ ت
ﺘﻄﻠ
ﺗﺤﺪﻳﺪ ﻣ
1.
ﺗ ﺐ اﻟﻨﻈﺎم؛
ﺗﻴﺠ ﻲ ﻟﻤﻜﺎ
ﺘﺮا
ﺘﺨﻄﻴﻂ اﻻﺳ
ﻛﺠﺰء ﻣﻦ ﻋﻤﻠﻴ ﺔ اﻟ
ﺑﺸﻜﻞ ﻣﻨﺎﺳ ﺐ ﻛﺠﺰء ﻣﻦ ﻋﻤﻠﻴ ﺔﺗﺨﻄﻴﻂ رأس اﻟﻤﺎل .وﺗﺨﺼﻴﺺ اﻟﻤﻮارد اﻟﻼزﻣ ﺔ ﻟﺤﻤﺎﻳ ﺔ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت
ﺛﻴﻖ و
ﺗﻮﺗﺤﺪﻳﺪ و
2.
ﺗ ﺐ اﻟﻨﻈﺎم.
ﺑﻨﺪ ﻣﻨﻔﺼﻞﻷﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﻣﻴﺰاﻧﻴ ﺔ ﻣﻜﺎﺑﺈﻧﺸﺎءب.ﺳﻴﻘﻮم SCIOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ
ﺘﺤﻮاذ
SA-4،ﻋﻤﻠﻴ ﺔ اﻻﺳ
ﺒﺎ ت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﺟﻤﻴﻊ
ﺘﻄﻠ
ﺘﻌﺎﻗﺪا ت،ﺗﻀﻤﻴﻦ ﻣ
ﺘﺮﻳﺎ ت واﻟ
ﺘﻌﺎون ﻣﻊ ﻣﻮﻇﻔ ﻲ اﻟﻤﺸ
ﺑﺎﻟأ.ﻳﺠ ﺐ ﻋﲆ ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ،
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.77،ﺑﻬﺎﺑﻨﺎ ًء ﻋﲆﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ ووﻓ ًﻘﺎ ﻟﻠﻘﻮاﻧﻴﻦ اﻟﻤﻌﻤﻮلﻋﻘﻮد اﻟﺤﺼﻮل ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ 25.07و 10-70-52و.30-70-52
)(TACووﻻﻳ ﺔﺗﻜ ﺴﺎسﺳﻴﺎﺳﺎ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ A&M
86
Machine Translated by Google
ﺗﻔﻮﻳﺾﺗﻜ ﺴﺎس
ﺜﺎل ﻟﻤﺨﺎﻃﺮ و
ﺘﺘﻄﻠ ﺐ TAC §202.77اﻻﻣ
1.ﻳ
ﺑﻴ ﺔ .راﺟﻊ إرﺷﺎدا ت إدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس.
ﺒ ﺔ اﻟ ﺴﺤﺎ
ﺘﺠﺪدة ﻟﺨﺪﻣﺎ ت اﻟﺤﻮﺳ
ﺑﺮﻧﺎﻣﺞ إدارة )(TX-RAMPﻟﻠﻌﻘﻮد اﻟﺠﺪﻳﺪة واﻟﻤ
SA-5،ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت
ﺛﻴﻖﺗﻮ
ﺘ ﻲﺗﺼﻒ:
ﺘﻬﻢ واﻟ
ﺘﺨﺪم ﻟﻜﻞ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت ﺿﻤﻦﺳﻠﻄ
ﺛﺎﺋﻖ اﻟﻤ ﺴ
ب.ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺤﺼﻮل ﻋﲆ أوﺗﻄﻮﻳﺮ و
SA-8،اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ
ﺒﺎدئ اﻟﻬﻨﺪﺳﻴ ﺔ
اﻟﻤ
ﺘﻄﻮﻳﺮ
ﺘﺼﻤﻴﻢ واﻟ
ﺒﻴﻘﻬﺎ ﻃﻮال دورة ﺣﻴﺎة اﻟﻨﻈﺎم :اﻟﻤﻮاﺻﻔﺎ ت واﻟ
ﺒﻐ ﻲﺗﻄ
ﺘﻪ .وﻳﻨ
ﺘﻨﺎﺳ ﺐ ﻣﻊ ﻣﺨﺎﻃﺮ اﻟﻨﻈﺎم وأ ﻫﻤﻴ
ﺑﻤﺎﻳﺒﺎدئ ﻫﻨﺪﺳ ﺔ أﻣﻦ وﺧﺼﻮﺻﻴ ﺔ اﻷﻧﻈﻤ ﺔ
ﺒﻴﻖ ﻣ
ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ تﺗﻄ
ﺘﻌﺪﻳﻞ.
ﺘﻨﻔﻴﺬ واﻟ
واﻟ
87
Machine Translated by Google
ﺘﺨﺪﻣﻴﻦ
ﺑ ﺔ واﻟﻤ ﺴ
ﺛﻴﻖ أدوار وﻣ ﺴﺆوﻟﻴﺎ ت اﻟﺮﻗﺎ
ﺗﻮﺗﺤﺪﻳﺪ و
2.
ﺧﺪﻣﺎ ت ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎرﺟﻴ ﺔ؛ و
ﺘﻤﺮ )أي ﻋﻤﻠﻴ ﺔﺗﻘﻴﻴﻢ
ﺑﺸﻜﻞ ﻣ ﺴﺒﻞ ﻣﻘﺪﻣ ﻲ اﻟﺨﺪﻣﺎ ت اﻟﺨﺎرﺟﻴﻴﻦ
ﺑ ﺔ اﻷﻣﻨﻴ ﺔ ﻣﻦ ﻗ
ﺜﺎل ﻟﻠﺮﻗﺎ
ﺘﺒ ﺔ اﻻﻣ
ﺗﻮﻇﻴﻒ ﻋﻤﻠﻴﺎ ت وإﺟﺮاءا ت ﻟﻤﺮاﻗ
3.
اﻟﻤﺨﺎﻃﺮ اﻟ ﺴﻨﻮﻳ ﺔ(.
ﺗﻜﻮﻳﻦ اﻟﻤﻄﻮر
SA-10،
إدارة
ﺘﻜﻮﻳﻦ.
ﺑﺈدارة اﻟﺘﺤﻜﻢ اﻟﺨﺎﺻ ﺔ
ﺘﻜﻮﻳﻦ ﻋﲆ اﻟﻨﺤﻮ اﻟﻤﺤﺪد ﻓ ﻲ ﻣﺠﻤﻮﻋ ﺔ ﻋﻨﺎﺻﺮ اﻟ
ﺘﺤﻜﻢ ﻓ ﻲﺗﻐﻴﻴﺮ اﻟ
ﺒﺎع ﻋﻤﻠﻴ ﺔ اﻟ
ﺗﺘﺤﻤﻞ ﻣﻄﻮرو اﻟﻨﻈﺎم ﻣ ﺴﺆوﻟﻴ ﺔ ا
أ.ﻳ
ﺒﺎر اﻟﻤﻄﻮرﻳﻦ و
ﺘSA-11،اﺧ
ﺗﻘﻴﻴﻢ
ﺘﻤﺮة؛
ﺘﻘﻴﻴﻤﺎ ت اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ اﻟﻤ ﺴ
ﺗﻨﻔﻴﺬ ﺧﻄ ﺔ ﻟ
أ.ﺗﻄﻮﻳﺮ و
ﺘﻈﻤ ﺔ؛
ﺘﺮا ت ﻣﻨ
ﺘﻜﺎﻣﻞ ،اﻟﻨﻈﺎم ،اﻻﻧﺤﺪار[ ﻋﲆ ﻓ
ﺗﻘﻴﻴﻢ ]اﻟﻮﺣﺪة ،اﻟ
ﺒﺎر/
ﺘب .إﺟﺮاء اﺧ
88
Machine Translated by Google
ﺒﺎر
ﺘﺘﺎﺋﺞ اﻻﺧ
ﺘﻘﻴﻴﻢ وﻧ
ج.ﺗﻘﺪﻳﻢ أدﻟ ﺔ ﻋﲆﺗﻨﻔﻴﺬ ﺧﻄ ﺔ اﻟ
ﺘﻘﻴﻴﻢ؛
واﻟ
ﺘﺤﻘﻖ ﻣﻨﻬﺎ؛ و
د.ﺗﻨﻔﻴﺬ ﻋﻤﻠﻴ ﺔ ﻣﻌﺎﻟﺠ ﺔ اﻟﺨﻠﻞﻳﻤﻜﻦ اﻟ
ﺘﻀﺎء.
ﺘﻘﻴﻴﻢ ﺣ ﺴ ﺐ اﻻﻗ
ﺒﺎر واﻟ
ﺘﺛﻨﺎء اﻻﺧ
ﺘ ﻲﺗﻢﺗﺤﺪﻳﺪ ﻫﺎ أ
ه.ﺗﺼﺤﻴﺢ اﻟﻌﻴﻮ ب اﻟ
89
Machine Translated by Google
اﻟﻨﻈﺎم و
ﺗﺼﺎﻻ ت
ﺣﻤﺎﻳ ﺔ اﻻ
ﺗﺼﺎﻻ ت
ﺳﻴﺎﺳ ﺔ ﺣﻤﺎﻳ ﺔ اﻟﻨﻈﺎم واﻻ
ﻏﺎﻳ ﺔ
ﺒﻜ ﺔ اﻟﺪاﺧﻠﻴ ﺔ
ﺗ ﺐ اﻟﻨﻈﺎم داﺧﻞ اﻟﺸ
ﺗﺼﺎﻻ ت ﻣﻜﺎ
ﺑ ﺔ ﻟﺤﻤﺎﻳ ﺔ ا
ﺑﻬﺎ اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﻤﻌﺎﻳﻴﺮ اﻟﻤﻄﻠﻮﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺗﺼﺎﻻ ت واﻟﻀﻮا
ﺛﻖﺳﻴﺎﺳ ﺔ ﺣﻤﺎﻳ ﺔ اﻟﻨﻈﺎم واﻻ
ﺗﻮ
ﺒﻴﺎﻧﺎ ت.
ﺘﺮﻧ ﺖ وﻣﻦ ﺧﻼل أﺷﻜﺎل أﺧﺮى ﻣﻦ ﻧﻘﻞ اﻟ
ﺒﺮ اﻹﻧ
وﻋ
اﻟﻨﻄﺎق واﻷدوار
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ
ﺘﻬﺪف ﻛ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ
ﺗﻨﻄ
اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم (SCISO)،وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء.
ﺜﺎل
ﺘاﻣ
ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ
ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIR
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺗﺼﺎﻻ ت ﻟﻀﻤﺎن اﻻﻣ
ﺑﻂ ﺣﻤﺎﻳ ﺔ اﻟﻨﻈﺎم واﻻ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
ﺒﺎ ب 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&M 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺑﻤﻮﺟ ﺐ اﻟﻣﻄﻠﻮ ب
ﺒﻴﻖ
ﺗﻄ
ﺗﺼﺎﻻ ت ﻟﻤﻮارد
ﺑﻂ ﺣﻤﺎﻳ ﺔ اﻟﻨﻈﺎم واﻻ
ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا
ﺘ ﻲﺗ
ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻮ
ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ
أ.ﻳ
ﺗﻬﻢ.
اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ
90
Machine Translated by Google
SC-7،ﺣﻤﺎﻳ ﺔ اﻟﺤﺪود
أ.ﻳﻜﻮن ﻣ ﺴﺆول أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم (SCISO)،أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ،ﻣ ﺴﺆوﻻ ً ﻋﻦ:
ﺑﻂ ﻋﲆ اﻟﺤﺪود اﻟﺨﺎرﺟﻴ ﺔ
ﺒ ﺔ واﻟﻀﻮا
ﺘﺄﻛﺪ ﻣﻦ وﺟﻮد اﻟﻤﺮاﻗ
1.اﻟ
ﺋﻴ ﺴﻴ ﺔ؛
ﺒﻜ ﺔ وﻋﲆ اﻟﺤﺪود اﻟﺪاﺧﻠﻴ ﺔ اﻟﺮ
اﻟﺸ
ﺑﺸﻜﻞ ﻣﻨﻄﻘ ﻲﺑﺸﻜﻞ ﻋﺎم ﻣﻨﻔﺼﻠ ﺔﺘ ﻲﻳﻤﻜﻦ اﻟﻮﺻﻮل إﻟﻴﻬﺎ
ﺘﺄﻛﺪ ﻣﻦ أن ﻣﻜﻮﻧﺎ ت اﻟﻨﻈﺎم اﻟ
2.اﻟ
ﺒﻜ ﺔ ﺧﺎرﺟﻴ ﺔ(؛ و
ﺜﺎل ،اﻟﻤﻘﻴﻤﻴﻦ ﻓ ﻲ ﻣﻨﻄﻘ ﺔ ﻣﻨﺰوﻋ ﺔ اﻟ ﺴﻼح ،أو ﻋﲆ ﺷ
ﺒﻴﻞ اﻟﻤ
ﺗ ﺐ اﻟﻨﻈﺎم اﻟﺪاﺧﻠﻴ ﺔ )ﻋﲆﺳ
ﺒﻜﺎ ت ﻣﻜﺎ
ﻣﻦ ﺷ
ﺘﻤﺪ
ﺘﺮﻧ ﺖ اﻟﻤﻌ
ﺘ ﺐﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﺰود ﺧﺪﻣ ﺔ اﻹﻧ
ﺒﻞ ﻣﻜ
ﺘﺮﻧ ﺖ ﻣﻦ ﻗ
ﺗ ﺐ اﻟﻨﻈﺎم واﻹﻧ
ﺑﻴﻦ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎﺗﺼﺎﻻ ت
ب.ﻳﺠ ﺐﺗﻮﻓﻴﺮ ﺟﻤﻴﻊ اﻻ
ﺘﺮﻧ ﺖ دون ﻣﻮاﻓﻘ ﺔ SCIO.
ﺑﺎﻹﻧﺘﻘﻞ
ﺗﺼﺎل ﻣ ﺴ
ﺑﺈﻧﺸﺎء اُﺴﻤﺢ ﻟﻺدارا ت اﻟﻔﺮدﻳ ﺔ
ﺒﻞ ﻣ ﺴﺆول ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCIOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ .ﻻﻳ
ﻣﻦ ﻗ
ﺘﺤﻜﻢ.
ﺘﺨﺪﻣﻮن اﻟﺬﻳﻦﻳﻌﻤﻠﻮن ﻣﻦ ﻣﻮاﻗﻊ ﻧﺎﺋﻴ ﺔ ﻣﻦ ﻫﺬا اﻟ
ُﻌﻔﻰ اﻟﻤ ﺴ
1.ﻳ
ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮارد واﻟﻮارد
ﺜﻞ ﺟﺪران اﻟﺤﻤﺎﻳ ﺔ ﻟﻠ
ﺑﻂ ﻣ
ﺘﺨﺪم ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﺿﻮا
ج.ﻳﺠ ﺐ أنﺗ ﺴ
ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨﺎ.
ﺣﺮﻛ ﺔ اﻟﻤﺮور اﻟﺼﺎدرة ﺣﻴ
ﺘﺮﻧ ﺖ(.
ﺜﻞ اﻹﻧ
ﺒﻜ ﺔ ﻋﺎﻣ ﺔ )ﻣ
ﺒﺮ ﺷ
ﺒﻴﺎﻧﺎ ت اﻟﻤﻨﻘﻮﻟ ﺔ ﻋ
أ.ﻳﺠ ﺐﺗﺸﻔﻴﺮ اﻟ
ﻣﻤﻜﻦ.
91
Machine Translated by Google
ﺒﻜ ﺔ ﻋﺎﻣ ﺔ
ﺒﺮ ﺷ
ﺘﻢ إرﺳﺎﻟﻬﺎ ﻋ
ﺘ ﻲﻳ
ﺒﻴﺎﻧﺎ ت اﻟﻤﺼﻨﻔ ﺔ ﻋﲆ أﻧﻬﺎﺳﺮﻳ ﺔ واﻟ
ب.ﻳﺠ ﺐ أنﺗﻜﻮن اﻟ
ﺑﻂ SC-13.و SC-12
ﺑﻌﺪ اﻟﻀﻮاﻣﺸﻔﺮة
ﺘﺸﻔﻴﺮ
ﺘﺎح اﻟ
SC-12،ﻣﻔ
ﺘﺄﺳﻴ ﺲ واﻹدارة
اﻟ
ﺘﺸﻔﻴﺮ وﻓ ًﻘﺎ ﻟﻤﺠﻤﻮﻋ ﺔ ﺧﻮارزﻣﻴ ﺔ اﻷﻣﻦ اﻟﻘﻮﻣ ﻲ اﻟ
ﺘﺠﺎري (CNSA). ﺗﻴﺢ اﻟ
ﺘﻢ إﻧﺸﺎء ﻣﻔﺎ
أ.ﺳﻴ
ﺘﺸﻔﻴﺮ
SC-13،ﺣﻤﺎﻳ ﺔ اﻟ
ﺘﺸﻔﻴﺮ اﻟﻤﻨﺎﺳ ﺐ ﻋﲆ اﻹﻃﻼق
ﺑﺎﻟﺒﻴﺎﻧﺎ ت اﻟﻤﺼﻨﻔ ﺔ ﻋﲆ أﻧﻬﺎﺳﺮﻳ ﺔ
أ.ﻳﺠ ﺐ ﺣﻤﺎﻳ ﺔ اﻟ
ﺒﻮر.
ﺛﻨﺎء اﻟﻌ
ﺛﻨﺎء اﻟﺮاﺣ ﺔ أو أ
اﻷوﻗﺎ ت،ﺳﻮاء أ
ﺗﻤﻦ
ﺑﻠ ﺔ ﻟﻺزاﻟ ﺔ .ﻣﺆ
ﺘﺨﺰﻳﻦ اﻟﻘﺎ
ﺗ ﺐ اﻟﻨﻈﺎم ﻋﲆ وﺳﺎﺋﻂ اﻟ
ﺑﻴﺎﻧﺎ ت ﻣﻜﺎﺘﺨﺰﻳﻦ
ﺑُﻨﺼﺢ
ب .ﻻﻳ
ﺘﺨﺪم ﻛﺎﻓ ﺔ ﺧﻮادم System Offices
ﺑﻠ ﺔ ﻟﻺزاﻟ ﺔ .ج.ﻳﺠ ﺐ أنﺗ ﺴ
ﺒﻴﺎﻧﺎ ت ﻓ ﻲ ﺣﺎﻟ ﺔ ﻧ ﺴﺨﻬﺎ أوﺗﺨﺰﻳﻨﻬﺎ ﻋﲆ اﻟﻮﺳﺎﺋﻂ اﻟﻘﺎ
ﻳﺠ ﺐﺗﺸﻔﻴﺮ اﻟ
ﺗﺮ اﻟﻤﺤﻤﻮل واﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ اﻟﻘﺮص اﻟﻜﺎﻣﻞ
ﺒﻴﻮ
ﺘ ﺐ واﻟﻜﻤ
وﺳﻄﺢ اﻟﻤﻜ
ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨﺎ.
ﺘﺸﻔﻴﺮ ﺣﻴ
اﻟ
ﺘﻌﺎوﻧﻴ ﺔ
ﺒ ﺔ اﻟ
SC-15،اﻟﺤﻮﺳ
اﻷﺟﻬﺰة
ﺒﻜ ﺔ،
ﺑﺎﻟﺸﺘﺼﻠ ﺔ
ﺒﻴﻀﺎء اﻟﻤ
ﺒﻜ ﺔ ،واﻟﻠﻮﺣﺎ ت اﻟ
ﺑﺎﻟﺸﺘﺼﻠ ﺔ
ﺒﺮا ت اﻟﺼﻮ ت ،وﻛﺎﻣﻴﺮا ت اﻟﻔﻴﺪﻳﻮ ،واﻟﺸﺎﺷﺎ ت اﻟﻤ
ﺗﻒ ﻣﻜ
ﺘﻌﺎوﻧﻴ ﺔ ﻫﻮا
ﺗﺼﺎل اﻟ
ﺗﺸﻤﻞ أﺟﻬﺰة اﻻ
ﺑﻌﺪ.ﺗﻤﺮا ت ﻋﻦ
وﻏﻴﺮ ﻫﺎ ﻣﻦ ﻣﻌﺪا ت ﻋﻘﺪ اﻟﻤﺆ
ﺘﻤﺪﻳﻦ.
ﺘﺼﺮ اﻟﻮﺻﻮل اﻹداري إﱃ اﻟﺠﻬﺎز ﻋﲆ ﻣﻮﻇﻔ ﻲﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻌ
ﺘﻨﺸﻴﻂ ﻣﻌﻄﻠ ﺔﻳﺠ ﺐ أنﻳﻘ
ﻃﺮق اﻟ
92
Machine Translated by Google
ﺗﺼﺎل اﻟﻌﺎﻣ ﺔ
ﺒ ﺔﻷﺟﻬﺰة اﻻ
ﺑﺎﻟﻨ ﺴﺑﺔ
ﺜﻨﺎء ﻣﻦ ﻫﺬه اﻟﺮﻗﺎ
ﺘﺗﻤ ﺖ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ اﻻﺳ
1.
ﺗﻤﺮا ت.
ﻏﺮف اﻟﻤﺆ
ﺘﺨﺪﻣﻴﻦ
ﺘﺨﺪام .اﻟﻤ ﺴ
ﺘﻌﺎوﻧﻴ ﺔ ﻋﲆ إﺷﺎرة واﺿﺤ ﺔ ﻟﻼﺳ
ﺗﺼﺎل اﻟ
ﺘﻮي أﺟﻬﺰة اﻻ
ب.ﻳﺠ ﺐ أنﺗﺤ
ﻳﺠ ﺐ أنﺗﻜﻮن ﻋﲆ ﻋﻠﻢ ﻋﻨﺪﺗﻔﻌﻴﻞ ﻫﺬه اﻷﺟﻬﺰة.
SC-20،اﻻﺳﻢ/اﻟﻌﻨﻮان اﻵﻣﻦ
ﺛﻮﻗ ﺔ
ﺧﺪﻣ ﺔ اﻟﺤﻞ )ﻣﻮ
ﻣﺼﺪر(
ﺗ ﺐ اﻟﻨﻈﺎم ﻣﺎﻳﻠ ﻲ:
أ.ﻳﺠ ﺐ أنﻳﻮﻓﺮ ﻧﻈﺎم DNSﻟﻤﻜﺎ
ﺜﺎل DNSSEC)،و
ﺒﻴﻞ اﻟﻤ
ﺘﻬﺎ )ﻋﲆﺳ
ﺒﻴﺎﻧﺎ ت وﺳﻼﻣ
ﺘﺤﻘﻖ ﻣﻦ أﺻﻞ اﻟ
1.ﺿﻤﺎﻧﺎ ت اﻟ
ﺜﺎل،ﺳﺠﻼ ت ﻣﻮاردُﻣﻮﻗﻊﺗﻔﻮﻳﺾ
ﺒﻴﻞ اﻟﻤ
ﺑﻌ ﺔ ﺿﻤﻦ اﻟﻤﺠﺎل )ad.tamus.edu.ﻋﲆﺳ
ﺘﺎ
2.إﺷﺎرة إﱃ اﻟﺤﺎﻟ ﺔ اﻷﻣﻨﻴ ﺔ ﻟﻠﻤﻨﺎﻃﻖ اﻟ
DNS (DS)).
ﺑﻬﺎﺛﻮق
ﺑﻌﻤﻠﻴﺎ ت ﻧﻘﻞ اﻟﻤﻨﻄﻘ ﺔ إﻻ إﱃ ﻗﺎﺋﻤ ﺔ اﻟﻤﻮُﺴﻤﺢ
ﺑﺤﻴ ﺚ ﻻﻳ
ب.ﻳﺠ ﺐﺗﻜﻮﻳﻦ ﺧﻮادم DNS
اﻟﺨﻮادم.
SC-21،اﻻﺳﻢ/اﻟﻌﻨﻮان اﻵﻣﻦ
ﺧﺪﻣ ﺔ اﻟﻘﺮار )اﻟﻌﻮدﻳ ﺔ أو
ﺘﺨﺰﻳﻦ اﻟﻤﺆﻗ ﺖ(
ﻣﺤﻠﻞ اﻟ
ﺜﺎل ﻣﻦ ﺧﻼل
ﺒﻴﻞ اﻟﻤ
ﺘﻬﺎ )ﻋﲆﺳ
ﺒﻴﺎﻧﺎ ت وﺳﻼﻣ
ﺘﺤﻘﻖ ﻣﻦ أﺻﻞ اﻟ
ﺘﻤﺪًاﻳﻮﻓﺮ آﻟﻴ ﺔ ﻟﻠ
ﺗ ﺐ اﻟﻨﻈﺎم ﻣﺼﺪر DNSﻣﻌ
ﺘﺨﺪم ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
أ.ﻳﺠ ﺐ أنﺗ ﺴ
)DNSSEC
ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨﺎ.
ﺣﻴ
ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ.
ﺗ ﺐ اﻟﻨﻈﺎم ﺣﻴ
ﺘ ﻲﺗ ﺴﻴﻄﺮ ﻋﻠﻴﻬﺎ ﻣﻜﺎ
ب .ﻣﻄﻠﻮ ب ﻋﻤﻴﻞ ﺣﻞ DNSآﻣﻦ ﻗﺎﺋﻢ ﻋﲆ اﻟﻌﻤﻴﻞ ﻋﲆ ﻧﻘﺎط اﻟﻨﻬﺎﻳ ﺔ اﻟ
93
Machine Translated by Google
ﺘ ﺴﺎﻣﺤ ﺔ ﻣﻊ اﻷﺧﻄﺎء.
ﺗ ﺐ اﻟﻨﻈﺎم ﻣ
ﺑﻤﻜﺎأ.ﻳﺠ ﺐ أنﺗﻜﻮن ﻛﺎﻓ ﺔ ﻣﻜﻮﻧﺎ ت ﺧﺪﻣﺎ تﺗﺤﻠﻴﻞ DNSاﻟﺨﺎﺻ ﺔ
ﺘﺨﺪام DNSاﻟﻤﻘ ﺴﻢ ﻟﻤﻨﻊﺗ ﺴﺮ ب اﻟﻨﻈﺎم اﻟﺪاﺧﻠ ﻲ وﻣﻌﻠﻮﻣﺎ ت IPإﱃب.ﻳﺠ ﺐ اﺳ
ﻋﻤﻼء ﺧﺎرﺟﻴﻴﻦ ﻏﻴﺮ TAMUS.
ﺗﺐ
ﺒﺎ تﺗﺤﻠﻴﻞ اﻻﺳﻢ واﻟﻌﻨﺎوﻳﻦ ﻓﻘﻂ ﻣﻦ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
1.ﻳﺠ ﺐ ﻋﲆ ﺧﻮادم DNSذا ت اﻷدوار اﻟﺪاﺧﻠﻴ ﺔ ﻣﻌﺎﻟﺠ ﺔ ﻃﻠ
اﻟﻨﻈﺎم اﻟﺪاﺧﻠﻴ ﺔ.
2.ﻳﺠ ﺐ ﻋﲆ ﺧﻮادم DNSذا ت اﻷدوار اﻟﺨﺎرﺟﻴ ﺔ ﻣﻌﺎﻟﺠ ﺔ اﻻﺳﻢ واﻟﻌﻨﻮان ﻓﻘﻂ
ﺘﺮﻧ ﺖ(.
ﺒﺎ ت DNSﻣﻦ اﻹﻧ
ﺜﺎل ،ﻃﻠ
ﺒﻴﻞ اﻟﻤ
ﺒﺎ ت ﻣﻌﻠﻮﻣﺎ ت اﻟﺤﻞ ﻣﻦ ﻋﻤﻼء ﺧﺎرﺟﻴﻴﻦ )ﻋﲆﺳ
ﻃﻠ
SC-39،ﻋﺰل اﻟﻌﻤﻠﻴ ﺔ
ﺒﻴﺎﻧﺎ ت ﺣﻴ ﺚ
ﺘﻤﻜﻴﻦ ﻣﻨﻊﺗﻨﻔﻴﺬ اﻟ
ﺘﺸﻐﻴﻞ ﻟ
ﺘﻢﺗﻜﻮﻳﻦ أﻧﻈﻤ ﺔ اﻟ
ب.ﺳﻴ
ﻣﻤﻜﻦ.
94
Machine Translated by Google
ﻧﻈﻢ وﻣﻌﻠﻮﻣﺎ ت
ﻧﺰا ﻫ ﺔ
SI-1،اﻟﻨﻈﺎم واﻟﻤﻌﻠﻮﻣﺎ ت
ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻟﻨﺰا ﻫ ﺔ
ﻏﺎﻳ ﺔ
ﺒﻴﺎﻧﺎ ت.
ﺗﻮاﻓﺮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ
ﺑ ﺔ ﻟﺤﻤﺎﻳ ﺔﺳﺮﻳ ﺔ وﺳﻼﻣ ﺔ و
ﺑﻬﺎ اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﻤﻌﺎﻳﻴﺮ اﻟﻤﻄﻠﻮﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺛﻖﺳﻴﺎﺳ ﺔﺳﻼﻣ ﺔ اﻟﻨﻈﺎم واﻟﻤﻌﻠﻮﻣﺎ ت واﻟﻀﻮا
ﺗﻮ
ﺒﻴﻬﺎ ت اﻷﻣﻨﻴ ﺔ ،وﻣﻌﺎﻟﺠ ﺔ
ﺘﻨﺒ ﺔ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ،واﻟ
ﺒﺮﻣﺠﻴ ﺔ اﻟﻀﺎرة ،وﻣﺮاﻗ
ﺘﻌﻠﻴﻤﺎ ت اﻟ
ﺜﺎ ت ،وﺣﻤﺎﻳ ﺔ اﻟ
ﺘﺤﺪﻳ
ﺘﺼﺤﻴﺤﺎ ت واﻟ
ﺑﺎﻟﺒﺎ ت اﻟﺨﺎﺻ ﺔ
ﺘﻄﻠ
ﺘﻢﺗﺤﺪﻳﺪ اﻟﻤ
ﻳ
ﺑﻬﺎ.ﺘﻔﺎظ
اﻟﻤﻌﻠﻮﻣﺎ ت واﻻﺣ
اﻟﻨﻄﺎق واﻷدوار
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ
ﺘﻬﺪف ﻛ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻴﺎﻧﺎ ت اﻟ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ
ﺗﻨﻄ
أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم (SCISO)،وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء.
ﺜﺎل
ﺘاﻣ
ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ
ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )(DIR
ﺘﺎ
ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ
ﺜﺎل ﻟﻜ
ﺘﺑﻂﺳﻼﻣ ﺔ اﻟﻨﻈﺎم واﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻀﻤﺎن اﻻﻣ
ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا
ﻳ
ﺒﺎ ب 1ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §202.76وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&Mرﻗﻢ 29.01.03،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺑﻤﻮﺟ ﺐ اﻟﻣﻄﻠﻮ ب
ﺒﻴﻖ
ﺗﻄ
ﻳﻜﻮن SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ:
95
Machine Translated by Google
SI-2،ﻣﻌﺎﻟﺠ ﺔ اﻟﺨﻠﻞ
أ .أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ:
ﺑﻂ ؛RA-5و IR-6
ﺗﺼﺤﻴﺤﻬﺎ ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﻓ ﻲ اﻟﻀﻮا
ﺑﻼغ ﻋﻨﻬﺎ و
ﺗﺤﺪﻳﺪ اﻟﻌﻴﻮ ب اﻷﻣﻨﻴ ﺔ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻹ
1.
ﺒﺮﻣﺠﻴ ﺔ اﻟﻀﺎرة
ﺘﻌﻠﻴﻤﺎ ت اﻟ
SI-3،اﻟﺤﻤﺎﻳ ﺔ ﻣﻦ اﻟ
ﺘﺤﻜﻢ
ﺑﻌﺪ اﻟﺜﻬﺎ
ﺗﺤﺪﻳ
ﺗ ﺐ اﻟﻨﻈﺎم و
أ.ﻳﺠ ﺐﺗﺼﺤﻴﺢ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
MA-1.
ﺘ ﻲﺗﺤﻤ ﻲ ﻣﻨﻬﺎ
ﺒﺮاﻣﺞ اﻟ
ﺘﻠﻘﺎﺋ ﻲ ﻓ ﻲ اﻟ
ﺘﺤﺪﻳ ﺚ اﻟ
1.ﻳﺠ ﺐﺗﻤﻜﻴﻦ ﻣﻴﺰة اﻟ
ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ.
ﺒﺮﻣﺠﻴ ﺔ اﻟﻀﺎرة ﺣﻴ
ﺘﻌﻠﻴﻤﺎ ت اﻟ
اﻟ
96
Machine Translated by Google
ﺒ ﺔ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت
SI-4،ﻣﺮاﻗ
ﺋﻴ ﺲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ذﻟﻚ
أ.ﻳﻜﻮن ر
ﺒ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت.
ﺗﻨﻔﻴﺬ ﻣﺮاﻗ
ﺘﺸﺎف ﻣﺎﻳﻠ ﻲ:
ﺛﻴﺮ ﻻﻛ
ﺘﺄ
ﺘﻮﺳﻄ ﺔ اﻟ
ﺒ ﺔ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ وﻣ
ب.ﻳﺠ ﺐ ﻣﺮاﻗ
ﺘﻤﻠ ﺔ.
1.اﻟﻬﺠﻤﺎ ت وﻣﺆﺷﺮا ت اﻟﻬﺠﻤﺎ ت اﻟﻤﺤ
ﺑﻬﺎ؛ﺒﻌﻴﺪة ﻏﻴﺮ اﻟﻤﺼﺮح
ﺒﻜﻴ ﺔ واﻟ
ﺗﺼﺎﻻ ت اﻟﻤﺤﻠﻴ ﺔ واﻟﺸ
2.اﻻ
ﺑﻪ؛ وﺘﺨﺪام ﻏﻴﺮ اﻟﻤﺼﺮح
3.اﻟﻮﺻﻮل أو اﻻﺳ
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻫﻮ اﻟﻤ ﺴﺆول
أ.ﻳﻜﻮن ﻛ
ل:
ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ ﻣﺮﻛﺰ ﻋﻤﻠﻴﺎ ت أﻣﻦ اﻟﻨﻈﺎم (SOC)،وإدارة ﻣﻮاردﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ اﻟﻤﻮارد اﻟﻘﺎﺋﻤ ﺔﺘﻌﻠﻖ
ﺘﺸﺎرا تﺗ
ﺒﻴﻬﺎ ت واﺳ
ﺗﻠﻘ ﻲﺗﻨ
1.
ﺗﺮ
ﺒﻴﻮ
ﺑ ﺔ ﻟﻄﻮارئ اﻟﻜﻤ
ﺘﺠﺎ
ﺘﻌﺪد اﻟﻮﻻﻳﺎ ت (MS-ISAC)،وﻓﺮﻳﻖ اﻻﺳ
ﺗﺤﻠﻴﻠﻬﺎ ﻣ
اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس (TxDIR)،وﻣﺮﻛﺰ ﻣﺸﺎرﻛ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت و
ﺘﺤﺪة )( US-CERTوﻣﺼﺎدر ﺧﺎرﺟﻴ ﺔ داﺧﻠﻴ ﺔ أﺧﺮى؛
ﺑﺎﻟﻮﻻﻳﺎ ت اﻟﻤ
ﺗ ﺐ اﻟﻨﻈﺎم؛
ﺛﺮ ﻋﲆ ﻣﻜﺎ
ﺘ ﻲ ﻗﺪﺗﺆ
ﺘﻬﺪﻳﺪا ت اﻷﻣﻨﻴ ﺔ اﻟ
ﺑﻼغ ﻋﻦ اﻟ
ﺒﻴﻬﺎ ت واﻟﻨﺼﺎﺋﺢ ﻟﻺ
ﺘﻨﺗﻘﻴﻴﻢ اﻟ
ﺗﺤﺪﻳﺪ و
2.
97
Machine Translated by Google
ﺒﻮﻟ ﺔ(.
ﺜﺎل ،ﻣﺠﻤﻮﻋ ﺔ اﻷﺣﺮف واﻟﻄﻮل واﻟﻨﻄﺎق اﻟﺮﻗﻤ ﻲ واﻟﻘﻴﻢ اﻟﻤﻘ
ﺒﻴﻞ اﻟﻤ
ﺑﻨﺎء اﻟﺠﻤﻠ ﺔ ودﻻﻻ ت ﻣﺪﺧﻼ ت اﻟﻨﻈﺎم )ﻋﲆﺳﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ
أ .اﻟ
ﺑﻬﺎﺘﻔﺎظ
ﺘﻌﺎﻣﻞ ﻣﻊ ﻣﺨﺮﺟﺎ ت اﻟﻤﻌﻠﻮﻣﺎ ت واﻻﺣ
SI-12،اﻟ
ﺒﻴﺎﻧﺎ ت
ﺑ ﺴﺠﻼ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ Texas A&Mوﻣﻌﺎﻳﻴﺮﺗﺼﻨﻴﻒ اﻟ ﺗ ﺐ اﻟﻨﻈﺎم وﻓ ًﻘﺎ ﻟﺠﺪول اﻻﺣ
ﺘﻔﺎظ ﺘﻌﺎﻣﻞ ﻣﻊ ﺟﻤﻴﻊ ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ
أ.ﻳﺠ ﺐ اﻟ
ﺒﺎ ت اﻟﻘﺎﻧﻮﻧﻴ ﺔ ذا ت اﻟﺼﻠ ﺔ.
ﺘﻄﻠ
واﻟﻤ
98
Machine Translated by Google
ﺘﻮرﻳﺪ
ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ
إدارة
ﻏﺎﻳ ﺔ
ﺘﺨﺪام ﻣﻮارد
ﺑﺎﺳﺒﻄ ﺔ
ﺗﺑ ﺔ ﻹدارة اﻟﻤﺨﺎﻃﺮ اﻟﻤﺮ
ﺑﻬﺎ اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﻤﻌﺎﻳﻴﺮ اﻟﻤﻄﻠﻮﺒﻄ ﺔ
ﺗﺑﻂ اﻟﻤﺮ
ﺘﻮرﻳﺪ واﻟﻀﻮا
ﺛﻖﺳﻴﺎﺳ ﺔ إدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ
ﺗﻮ
ﺘﺨﻠﺺ ﻣﻦ
ﺗﻔﺎﻗﻴﺎ ت اﻹﺧﻄﺎر واﻟ
ﺘﺤﻮاذ وا
ﺘﻮرﻳﺪ واﻻﺳ
ﺒﺎ ت ﻹدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ
ﺘﻄﻠ
اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ ﻣﻘﺪﻣ ﻲ اﻟﺨﺪﻣﺎ ت اﻟﺨﺎرﺟﻴﻴﻦ.ﺗﻢﺗﺤﺪﻳﺪ اﻟﻤ
اﻟﻤﻜﻮﻧﺎ ت.
اﻟﻨﻄﺎق واﻷدوار
ﺒﻴﺮ
ﺘﻬﺪف ﻛ
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم.ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ
ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ
ﺒﻴﺎﻧﺎ ت اﻟ
ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ
ﺗﻨﻄ
ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم (SCISO)،وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء.
ﺜﺎل
ﺘاﻣ
ﺒﻴﻖ
ﺗﻄ
ﺘﻮرﻳﺪ؛
ﺑﺈدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟﺑﻂ اﻟﺨﺎﺻ ﺔ
ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ اﻟﻀﻮا
ﺘ ﻲﺗ
ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ
أ.ﺗﻮ
ﺘﻮرﻳﺪ؛ و
ﺛﻴﻖ وﻧﺸﺮﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت إدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ
ﺗﻮب.ﺗﻌﻴﻴﻦ ﻓﺮد ﻹدارةﺗﻄﻮﻳﺮ و
99
Machine Translated by Google
ﺘﻮرﻳﺪ
SR-2،ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ
ﺧﻄ ﺔ إدارة
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ:
ﻳﻜﻮن ﻛ
ﺘﻨﻈﻴﻤﻴ ﺔ؛
ﺘﻮرﻳﺪ ﻋﲆ اﻷﻧﻈﻤ ﺔ اﻟ
ﺘﻮرﻳﺪ ﻹدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ
أ.ﺗﻄﻮﻳﺮ ﺧﻄ ﺔ إدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ
ﺜﺮ ﻣﻦ ﻛﻞ ﻋﺎﻣﻴﻦ؛ و
ﺒﻴﺌ ﺔ .ﻟﻴ ﺲ أﻛ
ﺘﻬﺪﻳﺪا ت أو اﻟﻤﻨﻈﻤ ﺔ أو اﻟ
ﺘﻐﻴﻴﺮا ت ﻓ ﻲ اﻟ
ﺑﺸﻜﻞ دوري ﻟﻤﻌﺎﻟﺠ ﺔ اﻟﺗﺤﺪﻳ ﺚ اﻟﺨﻄ ﺔ
ب .ﻣﺮاﺟﻌ ﺔ و
ﺘﻮرﻳﺪ و
ﺑﻂﺳﻠ ﺴﻠ ﺔ اﻟ
SR-3،ﺿﻮا
اﻟﻌﻤﻠﻴﺎ ت
ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )(SCISOأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ:
ﻳﻜﻮن ﻛ
ﺘﻮرﻳﺪ ﻋﲆ اﻟﻨﻈﺎم،
ﺘﺎﻟﻴ ﺔ ﻟﻠﺤﻤﺎﻳ ﺔ ﻣﻦ ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ
ﺑﻂ اﻟ
ب.ﺗﻮﻇﻴﻒ اﻟﻀﻮا
ﺘﻮرﻳﺪ:
ﺑ ﺴﻠ ﺴﻠ ﺔ اﻟﺘﻌﻠﻘ ﺔ
ﻣﻜﻮن اﻟﻨﻈﺎم أو اﻟﺨﺪﻣ ﺔ وﻟﻠﺤﺪ ﻣﻦ اﻟﻀﺮر أو اﻟﻌﻮاﻗ ﺐ اﻟﻨﺎﺟﻤ ﺔ ﻋﻦ اﻷﺣﺪا ث اﻟﻤ
ﺒﺔ
ﺗﻘﻴﻴﻤﺎ ت اﻟﻤﺮاﻗ
1. CA-2،
ﺑﺔ
2. MA-2،اﻟﺼﻴﺎﻧ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ
ﺘﺤﻮاذ
3. SA-4،ﻋﻤﻠﻴ ﺔ اﻻﺳ
100
Machine Translated by Google
ﺘﺨﻠﺺ ﻣﻦ اﻟﻤﻜﻮﻧﺎ ت
5. SR-12،اﻟ
ﺘﻨﺎء
ﺗﻴﺠﻴﺎ ت وأدوا ت وأﺳﺎﻟﻴ ﺐ اﻻﻗ
ﺘﺮا
SR-5،اﺳ
ﺗﻔﺎﻗﻴﺎ ت اﻹﺧﻄﺎر
SR-8،ا
ﺘﻮرﻳﺪ اﻟﺤﻮاد ث
ﺘ ﺴﻮﻳﺎ تﺳﻠ ﺴﻠ ﺔ اﻟ
ﺑﺘﻀﻤﻦ اﻹﺧﻄﺎر
ﺗﻔﺎﻗﻴﺎ ت وإﺟﺮاءا ت اﻹﺧﻄﺎر ﻣﻊ اﻟﻜﻴﺎﻧﺎ ت اﻟﺨﺎرﺟﻴ ﺔ.ﻳ
ﺘﺸﺎور ﻣﻊ ISO،وﺿﻊ ا
ﺑﺎﻟﺘﺮي،
ﻳﺠ ﺐ ﻋﲆ اﻟﻄﺮف اﻟﻤﺸ
ﺘﺪﻗﻴﻖ.
ﺘﻘﻴﻴﻢ أو اﻟ
ﺘﺎﺋﺞ اﻟ
ﺑﻨﺘﻬﺎﻛﺎ ت اﻟﺨﺼﻮﺻﻴ ﺔ واﻹﺧﻄﺎر
اﻷﻣﻨﻴ ﺔ واﻧ
ﺘﺨﻠﺺ ﻣﻦ اﻟﻤﻜﻮﻧﺎ ت
SR-12،اﻟ
ﺘﺨﺪامﺗﻘﻨﻴﺎ تﺗﻤﻨﻊ اﻟﻜﺸﻒ ﻋﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺤ ﺴﺎﺳ ﺔ.
ﺑﺎﺳﺛﺎﺋﻖ واﻷدوا ت وﻣﻜﻮﻧﺎ ت اﻟﻨﻈﺎم
ﺘﺨﻠﺺ ﻣﺎﻟﻚ ﻣﻮارد اﻟﻤﺆﺳ ﺴ ﺔ ﻣﻦ اﻟﻮ
ﺳﻴ
101
Machine Translated by Google
ﺒﻞ:
ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم ﻣﻦ ﻗ
ﺒ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻜﺎ
ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ ﻣﺮاﻗ
ﺗﻤ ﺖ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ ﻛ
اﺳﻢ ﻋﻨﻮان
______________________ ______
إﻣﻀﺎء ﺗﺎرﻳﺦ
اﺳﻢ ﻋﻨﻮان
______________________ ______
إﻣﻀﺎء ﺗﺎرﻳﺦ
102
Machine Translated by Google
ﺗﺤﺪﻳ ﺚ اﻟ ﺴﺠﻞ
ﺒﺎ ت AC-19 e.، MDM
ﺘﻄﻠ
ﺗﻤ ﺖ إﺿﺎﻓ ﺔ ﻣ
ﺑﺸﺄن TikTok: ﺘﺎرﻳﺦ اﻟﻮﺻﻒ 1/2/2023وﻓ ًﻘﺎ ﻟ
ﺘﻮﺟﻴﻬﺎ ت اﻟﺤﺎﻛﻢ اﻟ ﺑﻮاﺳﻄ ﺔﺑﻮاﺳﻄ ﺔﺗﻤ ﺖ اﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻪﺘﻐﻴﻴﺮ اﻟﺬيﺗﻢ إﺟﺮاؤه
اﻟ
ﺑﻠ ﻲ
ﺗﺎر
ﺗﻮم
ﺗﺎﻲ
ﻳﻤ
ﺗﻴﺮي
ﺟﻴﺮ
ﺜﻪ ﻣﻄﻠﻮ ب
ﺗﺤﺪﻳ
ﺋﻴ ﺴ ﻲ و
ﺘﻨﺪ اﻟﺮ
ﺗﻨﻈﻴﻒ اﻟﻤ ﺴ
ﺑ ﺔ ﻟـ 07/20/2023 11/14/23
ﺘﺤﻜﻢ اﻟﻤﻄﻠﻮ
ﺗﺤﺪﻳ ﺚ ﻋﻨﺎﺻﺮ اﻟ
09/06/23 ﺘﻮن
ﻓﻮﻟ
ﺗﻮمأﻧﺪروﺗﺎ
ﺗﻴﺮي
ﺘﻮن
ﻓﻮﻟ
ﺗﻮمأﻧﺪروﺗﺎ
ﺗﻴﺮي
ﺘﻤﺪة ﻟﻠ ﺴﻨ ﺔ اﻟﻤﺎﻟﻴ ﺔ 23
ﺑﻂ اﻟﻤﻌ
اﻟﻀﻮا
103