You are on page 1of 103

‫‪Machine Translated by Google‬‬

‫ﺘ ﺐﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﻣﻜ‬

‫ﺒ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﻣﺮاﻗ‬
‫ﺘﺎﻟﻮج اﻟﻤﻌﺎﻳﻴﺮ‬
‫ﻛ‬
‫ﺗﻤ ﺖ اﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻪ ﻓ ﻲ ‪10/02/2023‬‬

‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬‬


‫ﺒﺎ ت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻜﺎ‬
‫ﺘﻄﻠ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ ﻣ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﻳﺤﺪد ﻛ‬

‫ﺒﻞ إدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس )‪(DIR‬وﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‬
‫ﺘ ﻲﺗﻢﺗﻌﻴﻴﻨﻬﺎ ﻋﲆ أﻧﻬﺎ إﻟﺰاﻣﻴ ﺔ ﻣﻦ ﻗ‬
‫ﺘﺤﻜﻢ اﻟ‬
‫ﺘﺎﻟﻮج ﻋﻨﺎﺻﺮ اﻟ‬
‫ﻳﺤﺪد ﻫﺬا اﻟﻜ‬
‫‪(TAMUS).‬‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ ‪(NIST) (SP) 800-53.‬‬
‫ﺘﻨﺪ إﱃ اﻹﺻﺪار اﻟﺤﺎﻟ ﻲ ﻣﻦ اﻟﻤﻨﺸﻮر اﻟﺨﺎص ﻟﻠﻤﻌﻬﺪ اﻟﻮﻃﻨ ﻲ ﻟﻠﻤﻌﺎﻳﻴﺮ واﻟ‬
‫و ﻫ ﻲﺗ ﺴ‬

‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ‪،‬‬


‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺑﻤﻮﺟ ﺐ ‪TAC §202.76،‬ﻛ‬‫ﺘﺤﻜﻢ ﻓ ﻲ اﻷﻣﺎن ‪DIR‬ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺘﻮاﻓﻖ ﻣﻊ ﻛ‬
‫ﺘ‬‫ﺘﺤﻜﻢ ﻫﺬه ﻟ‬
‫ﺗﻢﺗﻄﻮﻳﺮ ﻋﻨﺎﺻﺮ اﻟ‬
‫وﺳﻴﺎﺳ ﺔ ‪TAMUS‬رﻗﻢ ‪29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬

‫ﺒ ﺔﺗﺤ ﺖ رﻣﺰﺗﻌﺮﻳﻒ اﻟﻤﺠﻤﻮﻋ ﺔ اﻟﻤﻜﻮن ﻣﻦ ﺣﺮﻓﻴﻦ وﻋﻨﻮاﻧﻬﺎ و‬


‫ﺘﻢﺗﻨﻈﻴﻢ ﻛﻞ ﻣﺠﻤﻮﻋ ﺔ ﻣﺮاﻗ‬
‫ﻳ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ ‪DIR.‬‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺑﻜ‬‫ﺘﺮﻗﻴﻢ اﻟﺨﺎص‬
‫ﺘﻤﺪﺗﻨ ﺴﻴﻖ اﻟ‬
‫ﻳﻌ‬

‫‪1‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻮﻳﺎ ت‬
‫ﺟﺪول اﻟﻤﺤ‬

‫ﺘﺤﻜﻢ ﻓ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪1 ................................ ...........................................‬‬


‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﻛ‬

‫اﻟﻨﺸﺮ ‪9 ................................ .................................................. ..............................................‬‬

‫ﺜﻨﺎءا ت‪9 ................................ .................................................. ................................................................‬‬


‫ﺘ‬‫اﻻﺳ‬

‫ﺗﻌﺮﻳﻔﺎ ت‪10 ..................... .................................................. .................................................‬‬

‫ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ‪ /‬ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ‪10 ........................... ...........................................‬ﻣﺪﻳﺮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ‪10‬‬

‫‪(IRM) ............................ .................................................. .....‬‬

‫ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت ‪10 ........................................... ...........................................‬‬

‫أﻣﻴﻦ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت ‪11 ........................................... ...........................................‬‬

‫ﺘﻮﺳﻂ ‪ /‬ﻣﺼﺎدر‬
‫ﺛﻴﺮ اﻟﻤ‬
‫ﺘﺄ‬
‫ﺛﻴﺮ‪/‬ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‪11 ................ .................................................‬ﻣﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺘﺄ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬

‫اﻟﻤﻌﻠﻮﻣﺎ ت ‪11 ................................ ...........................‬‬

‫ﺛﻴﺮ اﻟﻤﻨﺨﻔﺾ ‪ /‬ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت ‪12 ................ ...........................................‬‬


‫ﺘﺄ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ذا ت اﻟ‬

‫ﺘﺤﻜﻢ ﺻﻼﺣﻴ ﺔ اﻟﺪﺧﻮل‪13 ................... .................................................. ................................................‬‬


‫ﺻﻼﺣﻴ ﺔ اﻟ‬

‫ﺘﺤﻜﻢ ﻓ ﻲ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ‪13 ............................ ..........................................‬ﺳﻴﺎﺳ ﺔ اﻟ‬
‫‪AC-1،‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻟ‬

‫ﺑﺎ ت ‪................................ .................................................. ...........‬‬


‫اﻟﻮﺻﻮل ‪13 AC-2، ................................ .................................................. ...............‬إدارة اﻟﺤ ﺴﺎ‬

‫ﺘﻮزﻳﻊ ‪61....... ..........................‬‬


‫ﺑﺎ ت ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ‪14 ............ .................................................. ............‬ﺷﺮوط ﻣﺠﻤﻮﻋ ﺔ اﻷﻣﺎن وﻋﻀﻮﻳ ﺔ ﻣﺠﻤﻮﻋ ﺔ اﻟ‬
‫‪14‬أﻧﻮاع ﺣ ﺴﺎ‬

‫ﺗﻪ ‪16 .............................. ...........................‬‬


‫ﺘﻪ وإﺧﻄﺎرا‬
‫ﺒ ﺔ اﻟﺤ ﺴﺎ ب وﻣﺮاﺟﻌ‬
‫ﻣﺮاﻗ‬

‫ﺘﺨﺪﻣﻴﻦ اﻟﻤﻤﻴﺰة‪16 ........................................... .................................‬أﺻﺤﺎ ب ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ اﻟﻤﻜﻠﻔﻮن ﻣ ﺴﺆوﻟﻮن‬
‫ﺑﺎ ت اﻟﻤ ﺴ‬
‫‪AC-2(7)،‬ﺣ ﺴﺎ‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻋﲆ‬


‫ﻋﻦ‪16 AC-3، ........................... :‬إﻧﻔﺎذ اﻟﻮﺻﻮل ‪17 AC-3(7)، ..................................... .................................................. ............‬اﻟ‬

‫ﺒﺎ ت ‪................................ .................................................. ............‬‬


‫أﺳﺎس اﻟﺪور ‪17 AC-5، ............................... ..................................................‬ﻓﺼﻞ اﻟﻮاﺟ‬

‫ﺘﻴﺎز اﻷﻗﻞ ‪18 ................................................ .................................................. ............‬‬


‫‪17 AC-6،‬اﻻﻣ‬

‫ﺘﺨﺪام‬
‫‪AC-7،‬ﻣﺤﺎوﻻ تﺗ ﺴﺠﻴﻞ اﻟﺪﺧﻮل ﻏﻴﺮ اﻟﻨﺎﺟﺤ ﺔ ‪19 AC-8، .............................................. ...........................................‬إﺷﻌﺎر اﺳ‬

‫اﻟﻨﻈﺎم ‪19 ........................................... .................................................. ....‬‬

‫ﺑﻬﺎ دونﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ أو اﻟﻤﺼﺎدﻗ ﺔ ‪19 ........................................‬‬‫‪AC-14،‬اﻹﺟﺮاءا ت اﻟﻤ ﺴﻤﻮح‬

‫‪2‬‬
‫‪Machine Translated by Google‬‬

‫ﺑﻌﺪ ‪02....... .................................................. ..........................................‬‬‫‪AC-17،‬اﻟﻮﺻﻮل ﻋﻦ‬

‫‪AC-18،‬اﻟﻮﺻﻮل اﻟﻼﺳﻠﻜ ﻲ ‪20 ..... .................................................. ...........................................‬‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻟﻸﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ ‪20 ................................ ..........................................‬‬


‫‪AC-19،‬اﻟ‬

‫ﺘﺎح‬
‫ﺘﻮى اﻟﻤ‬
‫ﺘﺨﺪام اﻷﻧﻈﻤ ﺔ اﻟﺨﺎرﺟﻴ ﺔ ‪21 AC-22، ............................................. ..........................................‬اﻟﻤﺤ‬
‫‪AC-20،‬اﺳ‬

‫ﻟﻠﻌﺎﻣ ﺔ ‪21 ........................................... ..............................................‬‬

‫ﺘﺪرﻳ ﺐ ‪23 ...... .................................................. ...........................................‬‬


‫ﺘﻮﻋﻴ ﺔ واﻟ‬
‫اﻟ‬

‫ﺘﻮﻋﻴ ﺔ‬
‫ﺘﺪرﻳ ﺐ ﻋﲆ اﻟ‬
‫ﺘﺪرﻳ ﺐ ‪23 ............... ........................................‬ﺳﻴﺎﺳ ﺔ اﻟ‬
‫ﺘﻮﻋﻴ ﺔ واﻟ‬
‫‪AT-1،‬ﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ‬

‫ﺘﻮﻋﻴ ﺔ ‪................................ ..........................................‬‬


‫ﺑ ﺔ واﻟ‬
‫ﺘﺎ‬
‫ﺘﺪرﻳ ﺐ ﻋﲆ اﻟﻘﺮاءة واﻟﻜ‬
‫اﻷﻣﻨﻴ ﺔ ‪23 AT-2، ................................................. ..............................‬اﻟ‬

‫‪24‬‬

‫ﺘﺪرﻳ ﺐ اﻟﻘﺎﺋﻢ ﻋﲆ اﻷدوار ‪24 AT-4، .... .................................................. ...........................................‬ﺳﺠﻼ ت‬


‫‪AT-3،‬اﻟ‬

‫ﺘﺪﻗﻴﻖ واﻟﻤ ﺴﺎءﻟ ﺔ ‪................................ ................................‬‬


‫ﺘﺪرﻳ ﺐ ‪24 ............... .................................................. ........................................‬اﻟ‬
‫اﻟ‬

‫‪24 .................................................. ................... 26‬‬

‫ﺘﺪﻗﻴﻖ‬
‫ﺘﺪﻗﻴﻖ واﻟﻤ ﺴﺎءﻟ ﺔ ‪26 ............... ........................................‬ﺳﻴﺎﺳ ﺔ اﻟ‬
‫‪AU-1،‬ﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ‬

‫ﺗ ﺴﺠﻴﻞ‬
‫واﻟﻤ ﺴﺎءﻟ ﺔ ‪26 AU-2، ...... .................................................. ..............................‬‬

‫اﻷﺣﺪا ث ‪27 .................. .................................................. ...........................................‬‬

‫ﺘﻮىﺳﺠﻼ ت اﻟﻤﺮاﺟﻌ ﺔ ‪27 ................................................ ........................................‬‬


‫‪AU-3،‬ﻣﺤ‬

‫ﺘﺪﻗﻴﻖ‪28 ........................................... .................................................‬‬


‫‪AU-4،‬ﺳﻌ ﺔﺗﺨﺰﻳﻦﺳﺠﻞ اﻟ‬

‫ﺘﺪﻗﻴﻖ ‪28 ................... ........................................‬‬


‫ﺑ ﺔ ﻟﺤﺎﻻ ت ﻓﺸﻞ ﻋﻤﻠﻴ ﺔﺗ ﺴﺠﻴﻞ اﻟ‬
‫ﺘﺠﺎ‬
‫‪AU-5،‬اﻻﺳ‬

‫ﺑﻊ‬
‫ﺘﻘﺎرﻳﺮ ‪28 AU-8، ................... ........................................‬اﻟﻄﻮا‬
‫ﺘﺤﻠﻴﻞ وإﻋﺪاد اﻟ‬
‫ﺘﺪﻗﻴﻖ واﻟ‬
‫‪AU-6،‬ﻣﺮاﺟﻌ ﺔﺳﺠﻼ ت اﻟ‬

‫اﻟﺰﻣﻨﻴ ﺔ ‪29 ................................ .................................................. ..........................‬‬

‫ﺑ ﺴﺠﻼ ت‬‫ﺘﻔﺎظ‬
‫‪AU-9،‬ﺣﻤﺎﻳ ﺔ ﻣﻌﻠﻮﻣﺎ ت اﻟﻤﺮاﺟﻌ ﺔ ‪29 AU-11، ........................................... ........................................‬اﻻﺣ‬

‫ﺘﺪﻗﻴﻖ ‪29 ........................................... .................................................. ...‬‬


‫اﻟ‬

‫ﺘﺪﻗﻴﻖ‪30 ................................................ .................................................‬‬


‫‪AU-12،‬إﻧﺸﺎءﺳﺠﻼ ت اﻟ‬

‫ﺘﺮﺧﻴﺺ‬
‫ﺘﻘﻴﻴﻢ واﻟ‬
‫ﺘﺮﺧﻴﺺ واﻟﺮﺻﺪ ‪31 CA-1، ............................... . ................................ ................................‬ﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ‬
‫ﺘﻘﻴﻴﻢ واﻟ‬
‫اﻟ‬

‫ﺗﻘﻴﻴﻤﺎ ت‬
‫ﺒ ﺔ ‪31 CA-2، ........................................... ............................‬‬
‫ﺘﺮﺧﻴﺺ واﻟﻤﺮاﻗ‬
‫ﺘﻘﻴﻴﻢ واﻟ‬
‫ﺒ ﺔ‪31 ......................... ......‬ﺳﻴﺎﺳ ﺔ اﻟ‬
‫واﻟﻤﺮاﻗ‬

‫ﺘﺤﻜﻢ ‪32 ........................................... .................................................. .....‬‬


‫اﻟ‬

‫ﺒﻴﻨﻴ ﺔ ﻟﻠﻨﻈﺎم ‪32 ............................................. ..........................................‬ﻛﺎ‪ ،5-‬ﺧﻄ ﺔ اﻟﻌﻤﻞ‬


‫ﺘﻮﺻﻴﻼ ت اﻟ‬
‫‪CA-3،‬اﻟ‬

‫واﻟﻤﻌﺎﻟﻢ ‪33 ........................................... . ................................ ................................‬‬

‫ﺒﺔ‬
‫ﺘﺮﺧﻴﺺ اﻷﻣﻨ ﻲ ‪33 CA-7، ................................................ ...........................................‬اﻟﻤﺮاﻗ‬
‫‪CA-6،‬اﻟ‬

‫ﺒﺔ‬
‫ﺘﻤﺮة ‪34 ................................................ ...........................................‬ﻛﺎﻟﻴﻔﻮرﻧﻴﺎ ‪-7(4)،‬ﻣﺮاﻗ‬
‫اﻟﻤ ﺴ‬

‫اﻟﻤﺨﺎﻃﺮ ‪43....... .................................................. ...........................................‬‬

‫‪3‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﺼﺎﻻ ت اﻟﻨﻈﺎم‬
‫ﺘﺮاق ‪35 CA-9، ... .................................................. ..........................................‬ا‬
‫ﺒﺎر اﻻﺧ‬
‫ﺘ‬‫‪CA-8،‬اﺧ‬

‫اﻟﺪاﺧﻠ ﻲ‪35 ............................................ .................................................‬إدارة‬

‫ﺘﻜﻮﻳﻦ ‪36 ............................................. .................................................. ...‬ﺳﻢ‪،1-‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت إدارة‬


‫اﻟ‬

‫ﺘﻜﻮﻳﻦ ‪........................................... ..........................................‬‬


‫ﺘﻜﻮﻳﻦ ‪36 ..... . ................................ ................................‬ﺳﻴﺎﺳ ﺔ إدارة اﻟ‬
‫اﻟ‬

‫ﺘﻜﻮﻳﻦ اﻷﺳﺎﺳ ﻲ‪37 ........................................... .................................................. ..‬‬


‫‪36‬ﺳﻢ‪ ،2-‬اﻟ‬

‫ﺘﺤﻘﻖ ﻣﻦ اﻟﺼﺤ ﺔ‬
‫ﺒﺎر واﻟ‬
‫ﺘ‬‫ﺘﻜﻮﻳﻦ‪37 .............................................. .................................................‬ﺳﻢ‪ ،(2)3-‬اﻻﺧ‬
‫ﺘﺤﻜﻢ ﻓ ﻲﺗﻐﻴﻴﺮ اﻟ‬
‫ﺳﻢ‪ ،3-‬اﻟ‬

‫ﺛﺮ ‪83....... .................................................. ...........................................‬‬


‫ﺗﺤﻠﻴﻞ اﻷ‬
‫ﺘﻐﻴﻴﺮا ت‪38 ................................................‬ﺳﻢ ‪-4،‬‬
‫ﺛﻴﻖ اﻟ‬
‫وﺗﻮ‬

‫ﺘﻐﻴﻴﺮ ‪39 CM-6، .................................... ..............................................‬إﻋﺪادا ت‬


‫‪CM-5،‬ﻗﻴﻮد اﻟﻮﺻﻮل ﻟﻠ‬

‫ﺘﻜﻮﻳﻦ ‪39 CM-7، ................................... .................................................. ...........‬أﻗﻞ‬


‫اﻟ‬

‫وﻇﺎﺋﻒ ‪39 ........................................... .................................................. ............‬ﺳﻢ‪ ،8-‬ﺟﺮد ﻣﻜﻮﻧﺎ ت ﻧﻈﺎم‬

‫ﺒﺮاﻣﺞ‪.................................................. .................................‬‬
‫ﺘﺨﺪام اﻟ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ‪CM-10، 04............... .................................................. ..‬ﻗﻴﻮد اﺳ‬

‫ﺘﺨﺪم‪40 ................................................ .................................................‬‬


‫ﺑﻮاﺳﻄ ﺔ اﻟﻤ ﺴ‬‫ﺘﺔ‬
‫ﺒ‬‫ﺜ‬‫ﺒﺮاﻣﺞ اﻟﻤ‬
‫‪40 CM-11،‬اﻟ‬

‫ﺘﺨﻄﻴﻂ‬
‫ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ ‪41 CP-1، ........ .................................................. ................................................‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻟ‬
‫اﻟ‬

‫ﻟﻠﻄﻮارئ ‪41 ........................... . ................................ ................................‬‬

‫ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ ‪41 ........................................... . ................................ ................................‬‬


‫ﺳﻴﺎﺳ ﺔ اﻟ‬

‫ﺘﺪرﻳ ﺐ ﻋﲆ‬
‫‪CP-2،‬ﺧﻄ ﺔ اﻟﻄﻮارئ ‪42 CP-3، ...... .................................................. ...........................................‬اﻟ‬

‫ﺒﺎر ﺧﻄ ﺔ‬
‫ﺘ‬‫اﻟﻄﻮارئ ‪43 CP-4، ....... .................................................. ...........................................‬اﺧ‬

‫ﺘﺨﺰﻳﻦ‬
‫اﻟﻄﻮارئ ‪43 CP-6، ... .................................................. ........................................‬ﻣﻮﻗﻊ اﻟ‬

‫ﺘﻴﺎﻃ ﻲ ﻟﻨﻈﺎم‬
‫ﺒﺪﻳﻞ‪43 CP-9، .... .................................................. .................................................‬اﻟﻨ ﺴﺦ اﻻﺣ‬
‫اﻟ‬

‫اﻟﻤﻌﻠﻮﻣﺎ ت‪44 ................................................ .................................................‬‬

‫ﺘﻌﺎدة ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت وإﻋﺎدة‬


‫ﺗﺨﺰﻳﻦ ﻣﻨﻔﺼﻞ ﻟﻠﻤﻌﻠﻮﻣﺎ ت اﻟﻬﺎﻣ ﺔ ‪44 CP-10، ........................ ..............................................‬اﺳ‬
‫‪CP-9(3)،‬‬

‫ﺒﺪﻳﻠ ﺔ ‪45 ........... .................................................. ............‬‬


‫ﺗﺼﺎﻻ ت اﻟ‬
‫ﺗﻮﻛﻮﻻ ت اﻻ‬
‫ﺑﺮو‬
‫ﺗﺸﻜﻴﻠﻪ‪44 CP-11، .................................. .................‬‬

‫ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ ‪46 ................................................ ...........................................‬‬

‫‪IA-1،‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا تﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ ‪46 ..... ........................................‬ﺳﻴﺎﺳ ﺔﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ‬

‫ﺛﻴﻖ ‪46 .................................. ........................................‬‬


‫ﺘﻮ‬‫واﻟ‬

‫ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ‬
‫ﺘﺨﺪﻣﻮن اﻟﻤﺆﺳ ﺴﻴﻮن(‪47 IA-2(1)، ...... ................................................‬اﻟﻤﺼﺎدﻗ ﺔ ﻣ‬
‫ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ )اﻟﻤ ﺴ‬
‫‪IA-2،‬‬

‫ﺑﺎ ت ﻏﻴﺮ‬
‫ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ ﻟﻠﺤ ﺴﺎ‬
‫ﺑﺎ ت اﻟﻤﻤﻴﺰة‪47 IA-2(2)، ..................... .................................‬اﻟﻤﺼﺎدﻗ ﺔ ﻣ‬
‫ﻟﻠﺤ ﺴﺎ‬

‫اﻟﻤﻤﻴﺰة ‪47 ................................ ............‬‬

‫‪4‬‬
‫‪Machine Translated by Google‬‬

‫‪IA-4،‬إدارة اﻟﻤﻌﺮﻓﺎ ت ‪48 IA-5، .................................................. ..........................................‬إدارة‬

‫اﻟﻤﺼﺎدﻗ ﺔ‪48 IA-6، ........................................... .................................................‬أداة اﻟﻤﺼﺎدﻗ ﺔ‬

‫ﺗﻌﻠﻴﻖ‪49 ................................................ .................................................‬‬

‫ﺘﺨﺪﻣﻮن ﻏﻴﺮ‬
‫ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ )اﻟﻤ ﺴ‬
‫ﺘﺸﻔﻴﺮ‪49 IA-8، ............................. .................................................‬‬
‫‪IA-7،‬ﻣﺼﺎدﻗ ﺔ وﺣﺪة اﻟ‬

‫اﻟﻤﺆﺳ ﺴﻴﻴﻦ( ‪50 IA-11، .............................. .......‬إﻋﺎدة اﻟﻤﺼﺎدﻗ ﺔ ‪50 ........................................... .................................................. ............‬‬

‫ﺒﺎ ت اﻟﻬﻮﻳ ﺔ ‪05....... .................................................. ...........................................‬‬


‫ﺛ‬‫‪IA-11،‬إ‬

‫ﺑﺔ‬
‫ﺘﺠﺎ‬
‫ﺑ ﺔ ﻟﻠﺤﺎد ث ‪51 IR-1، ............. .................................................. ................................................‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻻﺳ‬
‫ﺘﺠﺎ‬
‫اﻻﺳ‬

‫ﻟﻠﺤﻮاد ث‪51 ........................................... .................................‬‬

‫ﺑ ﺔ ﻟﻠﺤﻮاد ث ‪51 ............................................... ...........................................‬‬


‫ﺘﺠﺎ‬
‫ﺳﻴﺎﺳ ﺔ اﻻﺳ‬

‫ﺑ ﺔ ﻟﻠﺤﻮاد ث‬
‫ﺘﺠﺎ‬
‫ﺑ ﺔ ﻟﻠﺤﻮاد ث ‪52 IR-3، ........................................... ...........................................‬اﻻﺳ‬
‫ﺘﺠﺎ‬
‫ﺘﺪرﻳ ﺐ ﻋﲆ اﻻﺳ‬
‫‪IR-2،‬اﻟ‬

‫ﺒﺎرا ت ‪52 ........................................... .................................................‬‬


‫ﺘ‬‫اﺧ‬

‫ﺒﺔ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺤﻮاد ث ‪IR-5، 25....... .................................................. ...........................................‬ﻣﺮاﻗ‬
‫‪IR-4،‬اﻟ‬

‫ﺑﻼغ ﻋﻦ‬
‫اﻟﺤﻮاد ث ‪53 IR-6، ............. .................................................. ........................................‬اﻹ‬

‫اﻟﺤﻮاد ث‪53 .................... .................................................. .................................‬‬

‫ﺑﺔ‬
‫ﺘﺠﺎ‬
‫ﺑ ﺔ ﻟﻠﺤﻮاد ث‪54 IR-8، ........................................ .................................................‬ﺧﻄ ﺔ اﻻﺳ‬
‫ﺘﺠﺎ‬
‫‪IR-7،‬اﻟﻤ ﺴﺎﻋﺪة ﻓ ﻲ اﻻﺳ‬

‫ﻟﻠﺤﻮاد ث‪54 ........................................... .................................................. ...‬‬

‫ﺑ ﺔ ﻻﻧ ﺴﻜﺎ ب اﻟﻤﻌﻠﻮﻣﺎ ت ‪55 ........................................... ...........................................‬‬


‫ﺘﺠﺎ‬
‫‪IR-9،‬اﻻﺳ‬

‫ﺻﻴﺎﻧ ﺔ‪56 ........................... .................................................. .................................................‬‬

‫‪MA-1،‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت ﺻﻴﺎﻧ ﺔ اﻟﻨﻈﺎم ‪56 .................. ..........................................‬ﺳﻴﺎﺳ ﺔ ﺻﻴﺎﻧ ﺔ‬

‫اﻟﻨﻈﺎم ‪56 MA-2، ............. .................................................. ..........................‬اﻟﺼﻴﺎﻧ ﺔ اﻟﺨﺎﺿﻌ ﺔ‬

‫ﺑ ﺔ ‪57 .......... .................................................. ..............................‬‬


‫ﻟﻠﺮﻗﺎ‬

‫‪MA-4،‬اﻟﺼﻴﺎﻧ ﺔ ﻏﻴﺮ اﻟﻤﺤﻠﻴ ﺔ ‪57 ................................................ ...........................................‬‬

‫‪MA-5،‬ﻣﻮﻇﻔﻮ اﻟﺼﻴﺎﻧ ﺔ ‪58 ................................................ ...........................................‬‬

‫ﺣﻤﺎﻳ ﺔ اﻟﻮﺳﺎﺋﻂ‪59 ................ .................................................. ................................................‬‬

‫‪MP-1،‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت ﺣﻤﺎﻳ ﺔ اﻟﻮﺳﺎﺋﻂ‪59 ................................ .................................................‬ﺳﻴﺎﺳ ﺔ ﺣﻤﺎﻳ ﺔ‬

‫اﻟﻮﺳﺎﺋﻂ ‪59 MP-2، .......................... .................................................. ...........................‬اﻟﻮﺻﻮل إﱃ‬

‫اﻟﻮﺳﺎﺋﻂ‪60 ................................................ .................................................. .................‬‬

‫‪MP-3،‬وﺿﻊ ﻋﻼﻣﺎ ت ﻋﲆ اﻟﻮﺳﺎﺋﻂ ‪60 .......... .................................................. ...........................................‬‬

‫ﺗﻌﻘﻴﻢ اﻟﻮﺳﺎﺋﻂ‪60 .... .................................................. ................................................‬‬


‫‪MP-6،‬‬

‫ﺘﺨﺪام اﻟﻮﺳﺎﺋﻂ ‪61 ................ .................................................. ..........................................‬‬


‫‪MP-7،‬اﺳ‬

‫ﺒﻴﺌﻴ ﺔ ‪62 ................................ ...........................................‬‬


‫اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ واﻟ‬

‫‪5‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻴﺌﻴ ﺔ ‪26............ .................................................. ..‬‬


‫ﺒﻴﺌﻴ ﺔ‪62 ................................................‬ﺳﻴﺎﺳ ﺔ اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ واﻟ‬
‫‪PE-1،‬ﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ واﻟ‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‬
‫ﺗﺼﺎرﻳﺢ اﻟﻮﺻﻮل اﻟﻤﺎدي ‪63 PE-3، ................................................. ...........................‬اﻟ‬
‫‪PE-2،‬‬

‫اﻟﻤﺎدي ‪63 ............................................... ...........................................‬‬

‫ﺒ ﺔ اﻟﻮﺻﻮل اﻟﻤﺎدي ‪63 PE-8، ........................................... ...........................................‬ﺳﺠﻼ ت وﺻﻮل‬


‫‪PE-6،‬ﻣﺮاﻗ‬

‫اﻟﺰاﺋﺮﻳﻦ ‪64 ................................................ ..................................................‬‬

‫‪PE-12،‬إﺿﺎءة اﻟﻄﻮارئ ‪64 PE-13، .................................................. ..........................................‬اﻟﺤﻤﺎﻳ ﺔ ﻣﻦ‬

‫اﻟﺤﺮاﺋﻖ ‪64 .......... .................................................. ..........................................‬‬

‫ﺑ ﺔ ‪65 ................................ ...........................................‬‬


‫ﺘﺤﻜﻢ ﻓ ﻲ درﺟ ﺔ اﻟﺤﺮارة واﻟﺮﻃﻮ‬
‫‪PE-14،‬اﻟ‬

‫ﺘ ﺴﻠﻴﻢ و‬
‫‪PE-15،‬اﻟﺤﻤﺎﻳ ﺔ ﻣﻦ أﺿﺮار اﻟﻤﻴﺎه ‪65 PE-16، ........................................... ...........................................‬اﻟ‬

‫إزاﻟ ﺔ ‪65 ........................................... ................................................‬‬

‫ﺒﺪﻳﻞ ‪66 .. .................................................. ...........................................‬‬


‫‪PE-17،‬ﻣﻮﻗﻊ اﻟﻌﻤﻞ اﻟ‬

‫ﺗﺨﻄﻴﻂ‪67 PL-1، ........................... .................................................. .................................................‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت‬

‫ﺘﺨﻄﻴﻂ اﻷﻣﻨ ﻲ ‪............... .................................................. . ................................‬‬


‫ﺘﺨﻄﻴﻂ ‪67 ............... .................................................. ...............‬ﺳﻴﺎﺳ ﺔ اﻟ‬
‫اﻟ‬

‫‪67‬‬

‫‪PL-2،‬ﺧﻄﻂ أﻣﻦ اﻟﻨﻈﺎم واﻟﺨﺼﻮﺻﻴ ﺔ ‪68 PL-4، ................................ ...........................................‬ﻗﻮاﻋﺪ‬

‫اﻟ ﺴﻠﻮك‪69 ................................................ .................................................. ..........‬‬

‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪................................ .................................‬‬‫ﺒﺮﻧﺎﻣﺞ‪07........ .................................................. ................................................‬م‪ ،1-‬ﺧﻄ ﺔ‬


‫إدارة اﻟ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‪70 ................................................ .‬‬


‫ﺑﺮﻧﺎﻣﺞ وﺧﻄﻂ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫‪70‬‬

‫ﺒﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪ 17............... .................................................‬م‪ ،3-‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﻮارد‬


‫‪PM-2،‬اﻟﺪور اﻟﻘﻴﺎدي ﻟ‬

‫اﻟﺨﺼﻮﺻﻴ ﺔ‪71 ................................... .........................‬م ‪- 4،‬ﺧﻄ ﺔ اﻟﻌﻤﻞ وﻋﻤﻠﻴ ﺔ اﻟﻤﻌﺎﻟﻢ‪72 .............. .................................................. ....‬‬

‫‪PM-5،‬ﺟﺮد ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ‪72 PM-6، ........................................ ...........................................‬ﻣﻘﺎﻳﻴ ﺲ أداء أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪..... .................................................. .‬‬

‫ﺗﻴﺠﻴ ﺔ إدارة‬
‫ﺘﺮا‬
‫‪72‬م ‪- 7،‬اﻟﻬﻨﺪﺳ ﺔ اﻟﻤﺆﺳ ﺴﻴ ﺔ ‪73 ... .................................................. ..........................................‬م ‪- 9،‬اﺳ‬

‫ﺘﻔﻮﻳﺾ ‪................................................ ..............................................‬‬


‫اﻟﻤﺨﺎﻃﺮ ‪73 .............................................. ........................................‬م ‪- 10 ،‬ﻋﻤﻠﻴ ﺔ اﻟ‬

‫‪73‬‬

‫ﺒ ﺔ ‪74 ........................................... ..........................................‬‬


‫ﺘﺪرﻳ ﺐ واﻟﻤﺮاﻗ‬
‫ﺒﺎر واﻟ‬
‫ﺘ‬‫‪PM-14،‬اﻻﺧ‬

‫‪PM-15،‬ﻣﺠﻤﻮﻋﺎ ت وﺟﻤﻌﻴﺎ ت اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ ‪74 .............. ........................................‬‬

‫ﺘﻬﺪﻳﺪا ت ‪74 ........................................... ...........................................‬أﻣﻦ‬


‫ﺑﺎﻟ‬‫ﺘﻮﻋﻴ ﺔ‬
‫ﺑﺮﻧﺎﻣﺞ اﻟ‬
‫‪PM-16،‬‬

‫اﻟﻤﻮﻇﻔﻴﻦ ‪76 ... .................................................. .................................................. ............‬‬

‫‪6‬‬
‫‪Machine Translated by Google‬‬

‫‪PS-1،‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت أﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ ‪76 ................................ ..........................................‬ﺳﻴﺎﺳ ﺔ أﻣﻦ‬

‫ﺗﺤﺪﻳﺪ اﻟﻤﺨﺎﻃﺮ‬
‫اﻟﻤﻮﻇﻔﻴﻦ ‪76 PS-2، .................... .................................................. ..........................‬‬

‫ﻟﻠﻤﻨﺼ ﺐ ‪77 PS-3، ................ .................................................. ..........................‬ﻓﺤﺺ اﻟﻤﻮﻇﻔﻴﻦ ‪.................. .................................................. ............................‬‬

‫‪77 PS-4،‬إﻧﻬﺎء ﺧﺪﻣ ﺔ اﻟﻤﻮﻇﻔﻴﻦ ‪77 ................. .................................................. ..........................‬‬

‫‪PS-5،‬ﻧﻘﻞ اﻟﻤﻮﻇﻔﻴﻦ ‪78 .... .................................................. ..........................................‬‬

‫ﺗﻔﺎﻗﻴﺎ ت اﻟﻮﺻﻮل ‪78 PS-7، .. .................................................. ...........................................‬أﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ‬


‫‪PS-6،‬ا‬

‫ﺑﺎ ت‬
‫اﻟﺨﺎرﺟﻴﻴﻦ ‪78 PS-8، ............................................. ........................................‬اﻟﻌﻘﻮ‬

‫اﻟﺸﺨﺼﻴ ﺔ ‪79 ................................................ . ................................ ................................‬‬

‫ﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴ ﺔ ‪..........................................‬‬


‫ﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴ ﺔ واﻟﺸﻔﺎﻓﻴ ﺔ ‪80 ..........................................‬ﻧﻘﻄ ﺔ ‪-3،‬أﻏﺮاض ﻣﻌﺎﻟﺠ ﺔ ﻣﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﻣﻌﺎﻟﺠ ﺔ ﻣﻌﻠﻮﻣﺎ ت اﻟ‬

‫‪80‬‬

‫ﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ ‪81 ............... .................................................. ................................................‬‬

‫‪RA-1،‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا تﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ ‪81 ........................... ........................................‬ﺳﻴﺎﺳ ﺔﺗﻘﻴﻴﻢ‬

‫اﻟﻤﺨﺎﻃﺮ ‪81 ................................ .................................................. ..........................‬‬

‫ﺗﺼﻨﻴﻒ اﻷﻣﺎن ‪82 ................................................ ...........................................‬‬


‫‪RA-2،‬‬

‫ﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ ‪82 ...... .................................................. ...........................................‬‬


‫‪RA-3،‬‬

‫ﺘﻮرﻳﺪ‪83 ........................................... .................................................‬‬


‫إ‪.‬أ‪،(1)3-‬ﺗﻘﻴﻴﻢ ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬

‫ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ ‪83 ................................................ ..........................................‬‬


‫‪RA-5،‬ﻓﺤﺺ اﻟ‬

‫ﺑ ﺔ ﻟﻠﻤﺨﺎﻃﺮ ‪84 ......... .................................................. ...........................................‬اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﻈﺎم‬


‫ﺘﺠﺎ‬
‫‪RA-7،‬اﻻﺳ‬

‫واﻟﺨﺪﻣﺎ ت‪85 SA-1، .... .................................................. .................................................‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﻈﺎم‬

‫واﻟﺨﺪﻣﺎ ت ‪85 ........ ........................................‬ﺳﻴﺎﺳ ﺔ اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ ت ‪85 SA-2، ..................................... ........................................‬‬

‫ﺗﺨﺼﻴﺺ اﻟﻤﻮارد‪86 ........................................... .................................................. .....‬‬

‫‪SA-3،‬دورة ﺣﻴﺎةﺗﻄﻮﻳﺮ اﻟﻨﻈﺎم ‪86 SA-4، ................................ ..........................................‬ﻋﻤﻠﻴ ﺔ‬

‫ﺛﻴﻖ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ‪..................... .................................................. ..‬‬


‫ﺗﻮ‬‫ﺘﺤﻮاذ‪86 SA-5، ........................................ .................................................. .......‬‬
‫اﻻﺳ‬

‫ﺒﺎدئ ﻫﻨﺪﺳ ﺔ اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ‪87 SA-9، ........................................... ...................‬ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎرﺟ ﻲ‬
‫‪87 SA-8،‬ﻣ‬

‫ﺧﺪﻣﺎ ت‪88 SA-10، ..................... .................................................‬إدارةﺗﻜﻮﻳﻦ اﻟﻤﻄﻮر ‪88 .............................................. .....................‬‬

‫ﺗﻘﻴﻴﻢ اﻟﻤﻄﻮرﻳﻦ‪88 SA-22، ................................ .................................................‬ﻣﻜﻮﻧﺎ ت اﻟﻨﻈﺎم ﻏﻴﺮ‬


‫ﺒﺎر و‬
‫ﺘ‬‫‪SA-11،‬اﺧ‬

‫ﺗﺼﺎﻻ ت ‪90 ................................................ ..............................‬‬


‫اﻟﻤﺪﻋﻮﻣ ﺔ ‪89 ............. .................................................. ...........‬ﺣﻤﺎﻳ ﺔ اﻟﻨﻈﺎم واﻻ‬

‫‪7‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﺼﺎﻻ ت‪90 ................................................‬ﺳﻴﺎﺳ ﺔ ﺣﻤﺎﻳ ﺔ اﻟﻨﻈﺎم‬


‫‪SC-1،‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت ﺣﻤﺎﻳ ﺔ اﻟﻨﻈﺎم واﻻ‬

‫ﺗﺼﺎﻻ ت ‪90 .......... .................................................. ..‬‬


‫واﻻ‬

‫‪SC-5،‬ﺣﻤﺎﻳ ﺔ رﻓﺾ اﻟﺨﺪﻣ ﺔ ‪91 ........................................... ..........................................‬‬

‫‪SC-7،‬ﺣﻤﺎﻳ ﺔ اﻟﺤﺪود ‪91 SC-8، .. .................................................. ...........................................‬ﺳﺮﻳ ﺔ اﻟﻨﻘﻞ‬

‫ﺗﻪ ‪92 ................................ ...............‬‬


‫ﺘﺸﻔﻴﺮ وإدار‬
‫ﺘﺎح اﻟ‬
‫وﻧﺰا ﻫ ﺔه ‪91 SC-12، .......................... ...........................................‬إﻧﺸﺎء ﻣﻔ‬

‫ﺘﻌﺎوﻧﻴ ﺔ‬
‫ﺒ ﺔ اﻟ‬
‫ﺘﺸﻔﻴﺮ ‪92 SC-15، ........................................... ...........................................‬اﻟﺤﻮﺳ‬
‫‪SC-13،‬ﺣﻤﺎﻳ ﺔ اﻟ‬

‫ﺛﻮق(‪93 ................. ..........‬‬


‫اﻷﺟﻬﺰة ‪92 SC-20، .......................... .................................................‬ﺧﺪﻣ ﺔﺗﺤﻠﻴﻞ اﻻﺳﻢ‪/‬اﻟﻌﻨﻮان اﻵﻣﻨ ﺔ )ﻣﺼﺪر ﻣﻮ‬

‫ﺗﻮﻓﻴﺮ ﺧﺪﻣ ﺔﺗﺤﻠﻴﻞ اﻻﺳﻢ‪/‬اﻟﻌﻨﻮان‪.............. ..........‬‬


‫ﺒﻨﻴ ﺔ و‬
‫ﺘﻜﺮر أوﺗﺨﺰﻳﻦ ﻣﺆﻗ ﺖ( ‪93 SC-22، ...........‬اﻟ‬
‫‪SC-21،‬ﺧﺪﻣ ﺔﺗﺤﻠﻴﻞ اﻻﺳﻢ‪/‬اﻟﻌﻨﻮان اﻵﻣﻨ ﺔ )ﻣﺤﻠﻞ ﻣ‬

‫‪94‬‬

‫‪SC-39،‬ﻋﺰل اﻟﻌﻤﻠﻴ ﺔ ‪94 ..... .................................................. ...........................................‬‬

‫ﺳﻼﻣ ﺔ اﻟﻨﻈﺎم واﻟﻤﻌﻠﻮﻣﺎ ت ‪95 SI-1، ........................................... ...........................................‬اﻟﻨﻈﺎم وﺳﻴﺎﺳ ﺔ وإﺟﺮاءا تﺳﻼﻣ ﺔ‬

‫اﻟﻤﻌﻠﻮﻣﺎ ت‪95 .................................................................‬ﺳﻴﺎﺳ ﺔﺳﻼﻣ ﺔ اﻟﻨﻈﺎم واﻟﻤﻌﻠﻮﻣﺎ ت‪.............................. .................................................................‬‬

‫‪95‬‬

‫‪SI-2،‬ﻣﻌﺎﻟﺠ ﺔ اﻟﺨﻠﻞ ‪6 ....... .................................................. ...........................................‬‬

‫ﺒﺮﻣﺠﻴ ﺔ اﻟﻀﺎرة ‪96 ................................................ ...........................................‬‬


‫ﺘﻌﻠﻴﻤﺎ ت اﻟ‬
‫‪SI-3،‬اﻟﺤﻤﺎﻳ ﺔ ﻣﻦ اﻟ‬

‫ﺒﻴﻬﺎ ت اﻷﻣﻨﻴ ﺔ‪ ،‬واﻟﻨﺼﺎﺋﺢ‪ ،‬و‬


‫ﺘﻨ‬‫ﺒ ﺔ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ‪97 SI-5، ........................................... ...........................................‬اﻟ‬
‫‪SI-4،‬ﻣﺮاﻗ‬

‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ إدﺧﺎل‬
‫ﺘﻮﺟﻴﻬﺎ ت ‪97 SI-10، ................ ..............................................‬اﻟ‬
‫اﻟ‬

‫اﻟﻤﻌﻠﻮﻣﺎ ت ‪98 ......... .................................................. ...........................‬‬

‫ﺑﻬﺎ ‪98 ................................ ...........................................‬إدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ‬‫ﺘﻔﺎظ‬


‫ﺘﻌﺎﻣﻞ ﻣﻊ ﻣﺨﺮﺟﺎ ت اﻟﻤﻌﻠﻮﻣﺎ ت واﻻﺣ‬
‫‪SI-12،‬اﻟ‬

‫ﺘﻮرﻳﺪ ‪99 SR-1، ................ .................................................. .........................‬اﻟ ﺴﻴﺎﺳﺎ ت‬


‫اﻟ‬

‫واﻹﺟﺮاءا ت ‪99 ................ .................................................. ..........................‬‬

‫ﺑﻂ وﻋﻤﻠﻴﺎ تﺳﻠ ﺴﻠ ﺔ‬


‫ﺘﻮرﻳﺪ ‪ 100 SR-3، ........................... ..........................................‬ﺿﻮا‬
‫‪SR-2،‬ﺧﻄ ﺔ إدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬

‫ﺘﺤﻮاذ ‪.......................... ...........................‬‬


‫ﺗﻴﺠﻴﺎ ت وأدوا ت وأﺳﺎﻟﻴ ﺐ اﻻﺳ‬
‫ﺘﺮا‬
‫ﺘﻮرﻳﺪ ‪100 SR-5، .... .................................................. .............‬اﺳ‬
‫اﻟ‬

‫ﺘﺨﻠﺺ ﻣﻦ‬
‫ﺗﻔﺎﻗﻴﺎ ت اﻹﺧﻄﺎر ‪101 SR-12، ..................... .................................................. ...............‬اﻟ‬
‫‪101 SR-8،‬ا‬

‫اﻟﻤﻜﻮﻧﺎ ت ‪101 ................... .................................................. ..........................‬‬

‫ﺘﺤﺪﻳ ﺚ ‪103 .................. .................................................. ...........................................‬‬


‫ﺳﺠﻞ اﻟ‬

‫‪8‬‬
‫‪Machine Translated by Google‬‬

‫اﻟﻨﺸﺮ‬
‫ﺘﺮوﻧ ﻲ ﻟﻺدارة‪.‬‬
‫ﺑﻂ اﻹﻟﺰاﻣﻴ ﺔ ﻋﲆ اﻟﻤﻮﻗﻊ اﻹﻟﻜ‬
‫ﺘﻄﻠ ﺐ )‪TAC §202.76(a‬ﻧﺸﺮ اﻟﻀﻮا‬
‫ﻳ‬

‫ﺜﻨﺎءا ت‬
‫ﺘ‬‫اﻻﺳ‬
‫ﺑﻌﺾ‬‫ﺒﻌﺎد‬
‫ﺘ‬‫ﺑﻂ اﻷﻣﺎن‪ .‬ﻗﺪﻳﻄﻠ ﺐ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﺳ‬
‫ﺘﺎﻟﻮج ﺿﻮا‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎنﺗﻨﻔﻴﺬ إﺟﺮاءا ت اﻟﺤﻤﺎﻳ ﺔ اﻟﻮاردة ﻓ ﻲ ﻛ‬
‫ﻳ‬
‫ﺒﺪﻳﻞ‬
‫ﺘﺨﻔﻴﻒ اﻟ‬
‫ﺘﺤﻜﻢ ﻟﺼﺎﻟﺢ اﻟ‬
‫ﺘ ﻲﻳﻔﺮﺿﻬﺎ اﻟ‬
‫ﺑﻴﺮ اﻟﺤﻤﺎﻳ ﺔ اﻟ‬
‫ﺗﺪا‬

‫ﺒﺎرا ت إدارة اﻟﻤﺨﺎﻃﺮ ووﻇﺎﺋﻒ اﻟﻌﻤﻞ‪.‬‬


‫ﺘ‬‫ﺑﻨﺎ ًء ﻋﲆ اﻋ‬

‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت )‪(SCISO‬ﻣﻦ أﺟﻞ‬


‫ﺘﺐ ﻛ‬
‫ﺑﻤﻜ‬‫ﺗﺼﻞ‬
‫ﺛﻴﻘﻬﺎ‪ .‬ا‬
‫ﺗﻮ‬‫ﺘﺎﻟﻮج و‬
‫ﺑﻂ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﻫﺬا اﻟﻜ‬
‫ﺜﻨﺎءا ت ﻟﻀﻮا‬
‫ﺘ‬‫وﻳﺠ ﺐ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ أي اﺳ‬

‫ﺑﺎﻟﻤﻮاﻓﻘ ﺔ أو اﻟﺮﻓﺾ إﱃ ﻣﻘﺪم اﻟﻄﻠ ﺐ‪.‬‬‫ﺘﻢ إرﺟﺎع اﻟﺮأي‬


‫ﺘ ﺐ ‪SCISO،‬ﺳﻴ‬
‫ﺒﻞ ﻣﻜ‬
‫ﺘﻪ ﻣﻦ ﻗ‬
‫ﺑﻤﺠﺮد ﻣﻌﺎﻟﺠ‬‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ‪.‬‬
‫ﺜﻨﺎء ﻟﻠ‬
‫ﺘ‬‫ﻃﻠ ﺐ اﺳ‬

‫‪9‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﻌﺮﻳﻔﺎ ت‬
‫ﺜﻮر ﻋﲆﺗﻌﺮﻳﻔﺎ ت إﺿﺎﻓﻴ ﺔ ﻓ ﻲ‪:‬‬
‫ﺘﻜﺮر ﻓ ﻲ ﻫﺬه اﻟﻤﻌﺎﻳﻴﺮ‪.‬ﻳﻤﻜﻦ اﻟﻌ‬
‫ﺑﺸﻜﻞ ﻣ‬‫ﺘﺨﺪﻣ ﺔ‬
‫اﻟﻤﺼﻄﻠﺤﺎ ت اﻟﻤ ﺴ‬

‫ﺒﻘ ﺔ ﻟﻤﻌﺎﻳﻴﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫ﺘﻘﻨﻴﺎ ت اﻟﻤﻄ‬
‫‪• TAC §202.1،‬اﻟﺸﺮوط واﻟ‬
‫ﺑﻴﺎﻧﺎ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‬‫•ﻣﻌﻴﺎرﺗﺼﻨﻴﻒ‬
‫•اﻟﻤ ﺴﺮد )‪| CSRC (nist.gov‬‬
‫•‬

‫ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ‪ /‬ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘﻀﻤﻦ‪:‬‬
‫ﺑﺮﻣﺠﻴﺎ تﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت‪ .‬ﻫﺬاﻳ‬
‫أﻧﻈﻤ ﺔ أﺟﻬﺰة و‬

‫ﺑﻴﺎﻧﺎ ت‪،‬‬
‫•‬
‫ﺘﺮﺟﺎع أو ﻋﺮض أو‬
‫ﺑﺈﻧﺸﺎء أو ﻣﻌﺎﻟﺠ ﺔ أوﺗﺨﺰﻳﻦ أو اﺳ‬‫ﺘ ﻲﺗﻘﻮم‬
‫ﺒﺮاﻣﺞ اﻟ‬
‫•اﻟﻤﻌﺪا ت واﻟﻤﺮاﻓﻖ واﻟ‬
‫ﺒﻴﺎﻧﺎ ت‪ ،‬و‬
‫ﻧﻘﻞ اﻟ‬
‫ﺗﺨﺰﻳﻦ‬
‫ﺒﺎل و‬
‫ﺘﻘ‬‫ﺘﻀﻤﻦ أي ﺟﻬﺎز ﻗﺎدر ﻋﲆ اﺳ‬
‫ﺗﺮﺗ‬
‫ﺒﻴﻮ‬
‫ﺑﺎﻟﻜﻤ‬‫ﺘﻌﻠﻘ ﺔ‬
‫•أي أﻧﺸﻄ ﺔ ﻣ‬
‫ﺒﻴﺎﻧﺎ ت‪.‬‬
‫إدارة أو ﻧﻘﻞ اﻟ‬
‫ﺑﻌﺎ ت‪،‬‬
‫ﺗﻒ ‪IP،‬واﻟﻄﺎ‬
‫ﺒﻴ ﺔ واﻟﻤﺤﻤﻮﻟ ﺔ‪ ،‬و ﻫﻮا‬
‫ﺘ‬‫ﺗﺮ اﻟﻤﻜ‬
‫ﺒﻴﻮ‬
‫ﺒﻜ ﺔ‪ ،‬وأﺟﻬﺰة اﻟﻜﻤ‬
‫ﺘﻴ ﺔ ﻟﻠﺸ‬
‫ﺘﺤ‬‫ﺒﻨﻴ ﺔ اﻟ‬
‫ﺜﻠ ﺔ‪ ،‬اﻟﺤﻮاﺳﻴ ﺐ اﻟﻤﺮﻛﺰﻳ ﺔ‪ ،‬واﻟﺨﻮادم‪ ،‬واﻟ‬
‫ﺗﺸﻤﻞ اﻷﻣ‬
‫•‬
‫ﺑﻴ ﺔ‪.‬‬
‫ﺒﻴﻘﺎ ت اﻟﻮﻳ ﺐ واﻟﺨﺪﻣﺎ ت اﻟ ﺴﺤﺎ‬
‫ﺗﻄ‬‫و‬

‫ﻣﺪﻳﺮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(IRM‬‬

‫ﺒﺮ اﻟﻤﺆﺳ ﺴ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﺤﺪد ﻓ ﻲ اﻟﻔﺼﻞ ‪2054،‬اﻟﻔﺼﻞ اﻟﻔﺮﻋ ﻲ د‪ ،‬ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس‪ .‬ﻫﺬه‬
‫ﺘﻨﻔﻴﺬي اﻟﻤ ﺴﺆول ﻋﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋ‬
‫اﻟﻤ ﺴﺆول اﻟ‬
‫ﻫ ﻲ ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس اﻳﻪ اﻧﺪ ام‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم‪.‬‬
‫ﻛ‬

‫ﻣﺎﻟﻚ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘ ﻲﺗﺪﻋﻢ وﻇﻴﻔ ﺔ اﻟﻌﻤﻞ‬


‫ﺑﻂ واﻟﻮﺻﻮل إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺑﻤﺼﺪر ﻣﻌﻠﻮﻣﺎ ت‪• .‬ﻳﺤﺪد اﻟﻤﺎﻟﻚ اﻟﻀﻮا‬ ‫•اﻟﺸﺨﺺ اﻟﻤ ﺴﺆول ﻗﺎﻧﻮﻧًﺎ أوﺗﺸﻐﻴﻠ ًﻴﺎ ﻋﻦ اﻟ‬
‫ﺒﻴﺎﻧﺎ ت و‪/‬أو وﻇﻴﻔ ﺔ اﻟﻌﻤﻞ اﻟﻤﺪﻋﻮﻣ ﺔ‬

‫ﻫﺬه‪.‬‬

‫ﺋﻴ ﺲ اﻟﻘ ﺴﻢ وﻗﺪﻳﻜﻮن ﻫﻮ اﻟﺸﺨﺺ اﻟﻤ ﺴﺆول ﻋﻦ ذﻟﻚ‬ ‫ً‬


‫ﻋﺎدة ﻣﺎﻳﻜﻮن ﻫﺬا ﻫﻮ ر‬ ‫•‬
‫ﺗﺸﻐﻴﻞ وﺻﻴﺎﻧ ﺔ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺗﻄﻮﻳﺮ و‬
‫ﺷﺮاء و‬

‫‪10‬‬
‫‪Machine Translated by Google‬‬

‫أﻣﻴﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺒﻞ اﻟﻤﺎﻟﻚ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬ﻳﺸﻤﻞ اﻟﺤﺮاس‬


‫ﺑﻂ اﻟﻤﺤﺪدة ﻣﻦ ﻗ‬
‫ﺗﻨﻔﻴﺬ اﻟﻀﻮا‬
‫ﺑﻊ ﻟﺠﻬ ﺔ ﺧﺎرﺟﻴ ﺔ ﻣ ﺴﺆول ﻋﻦ دﻋﻢ و‬
‫ﻓﺮد أو ﻗ ﺴﻢ أو ﻣﺆﺳ ﺴ ﺔ أو ﻣﺰود ﺧﺪﻣ ﺔﺗﺎ‬

‫ﺘ ﺐﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺑ ﺔ ﻋﻦ ﻣﻜ‬
‫ﺑﺎﻟﻨﻴﺎ‬‫ﺛﺎﻟ ﺚﻳﻌﻤﻞ ﻛﻮﻛﻴﻞ أو‬‫ﺒﺎﺋﻌﻴﻦ‪ ،‬وأي ﻃﺮف‬
‫وﺣﺪا تﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت‪ ،‬واﻟﻤﻮﻇﻔﻴﻦ‪ ،‬واﻟ‬

‫ﺛﻴﺮ ‪ /‬ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫ﺘﺄ‬
‫ﻣﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻀﺮورﻳ ﺔ ﻟﻤﻬﻤ ﺔ وﻋﻤﻠﻴﺎ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أو ﻣﻜﺎ‬

‫ﺜﻞ ﻫﺬا‬
‫ﺛ ﻲ ﻋﲆ ﻋﻤﻠﻴﺎ ت اﻟﻤﻨﻈﻤ ﺔ أو أﺻﻮﻟﻬﺎ أو أﻓﺮاد ﻫﺎ‪ .‬ﻣ‬
‫ﺒ ﻲ ﺷﺪﻳﺪ أو ﻛﺎر‬
‫ﺛﻴﺮﺳﻠ‬
‫ﺛﻴﺮ إﱃﺗﺄ‬
‫ﺘﺄ‬
‫ﻗﺪﻳﺆدي ﻓﻘﺪان أوﺗﻌﻄﻴﻞﺳﺮﻳ ﺔ أوﺳﻼﻣ ﺔ أوﺗﻮﻓﺮ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت ﻋﺎﻟ ﻲ اﻟ‬
‫اﻟﺤﺪ ثﻳﻤﻜﻦ أن‪:‬‬

‫ﺜﺮ ﻣﻦ وﻇﺎﺋﻔﻬﺎ اﻷﺳﺎﺳﻴ ﺔ؛‬


‫ﺒ ﺐ ﻓ ﻲﺗﺪ ﻫﻮر ﺷﺪﻳﺪ أو ﻓﻘﺪان ﻗﺪرة اﻟﻤﻬﻤ ﺔ إﱃ ﺣﺪ وﻣﺪةﺗﺠﻌﻞ اﻟﻤﻨﻈﻤ ﺔ ﻏﻴﺮ ﻗﺎدرة ﻋﲆ أداء واﺣﺪة أو أﻛ‬
‫ﺘﺴ‬‫أ‪ .‬اﻟ‬

‫ﺘﻨﻈﻴﻤﻴ ﺔ؛‬
‫ب‪.‬ﻳﺆدي إﱃ أﺿﺮار ﺟ ﺴﻴﻤ ﺔ ﻟﻸﺻﻮل اﻟ‬
‫ﺒﻴﺮة؛ أو‬
‫ج‪.‬ﺗﺆدي إﱃ ﺧ ﺴﺎرة ﻣﺎﻟﻴ ﺔ ﻛ‬
‫ﺗﻬﻢ‪.‬‬
‫ﺑﺎ ت ﺧﻄﻴﺮةﺗﻬﺪد ﺣﻴﺎ‬
‫ﺛ ﻲ ﻟﻸﻓﺮاد ﻣﻤﺎﻳﺆدي إﱃ ﺧ ﺴﺎﺋﺮ ﻓ ﻲ اﻷرواح أو إﺻﺎ‬
‫د‪.‬ﺗﺆدي إﱃ ﺿﺮر ﺟ ﺴﻴﻢ أو ﻛﺎر‬

‫ﺘﺼﻨﻴﻒ اﻷﻣﺎن ﻟﻠﻤﻌﻠﻮﻣﺎ ت اﻟﻔﻴﺪراﻟﻴ ﺔ وأﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‪FIPS 199. ،‬‬


‫ﺛﻴﺮ اﻟﻌﺎﻟ ﻲ ﻓ ﻲ اﻟﻤﻌﺎﻳﻴﺮ اﻟﻔﻴﺪراﻟﻴ ﺔ ﻟ‬
‫ﺘﺄ‬
‫ﻳﻌﺎدل ﻫﺬا اﻟﻤﺼﻄﻠﺢ اﻟ‬

‫ﺘﺪل ‪ /‬ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫ﺛﻴﺮ اﻟﻤﻌ‬
‫ﺘﺄ‬
‫ﻣﻌﻠﻮﻣﺎ ت اﻟ‬

‫ﺘﻨﻈﻴﻤﻴ ﺔ أو‬
‫ﺘﻨﻈﻴﻤﻴ ﺔ أو اﻷﺻﻮل اﻟ‬
‫ﺒ ﻲ ﺧﻄﻴﺮ ﻋﲆ اﻟﻌﻤﻠﻴﺎ ت اﻟ‬
‫ﺛﻴﺮﺳﻠ‬
‫ﺘﻮﻓﺮﺗﺄ‬
‫ﺘﻮﻗﻊ أنﻳﻜﻮن ﻟﻔﻘﺪان اﻟ ﺴﺮﻳ ﺔ أو اﻟﻨﺰا ﻫ ﺔ أو اﻟ‬
‫ﺘ ﻲ ﻣﻦ اﻟﻤ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺜﻞ ﻫﺬا اﻟﺤﺪ ثﻳﻤﻜﻦ أن‪:‬‬
‫اﻷﻓﺮاد‪ .‬ﻣ‬

‫ﺘﻢﺗﻘﻠﻴﻞ ﻓﻌﺎﻟﻴ ﺔ اﻟﻮﻇﺎﺋﻒ‬


‫ﺘ ﻲﺗﻜﻮن ﻓﻴﻬﺎ اﻟﻤﻨﻈﻤ ﺔ ﻗﺎدرة ﻋﲆ أداء وﻇﺎﺋﻔﻬﺎ اﻷﺳﺎﺳﻴ ﺔ‪ ،‬وﻟﻜﻦﻳ‬
‫ﺒﻴﺮ ﻓ ﻲ ﻗﺪرة اﻟﻤﻬﻤ ﺔ إﱃ اﻟﻤﺪى واﻟﻤﺪة اﻟ‬
‫ﺒ ﺐ ﻓ ﻲﺗﺪ ﻫﻮر ﻛ‬
‫ﺘﺴ‬‫أ‪ .‬اﻟ‬
‫ﺒﻴﺮ؛‬
‫ﺑﺸﻜﻞ ﻛ‬

‫ﺘﻨﻈﻴﻤﻴ ﺔ؛‬
‫ب‪.‬ﻳﺆدي إﱃ أﺿﺮار ﺟ ﺴﻴﻤ ﺔ ﻟﻸﺻﻮل اﻟ‬
‫ﺒﻴﺮة؛ أو‬
‫ج‪.‬ﺗﺆدي إﱃ ﺧ ﺴﺎرة ﻣﺎﻟﻴ ﺔ ﻛ‬
‫ﺗﻬﻢ‪.‬‬
‫ﺑﺎ ت ﺧﻄﻴﺮةﺗﻬﺪد ﺣﻴﺎ‬
‫ﺒﻴﺮ ﻟﻸﻓﺮاد ﻻﻳﻨﻄﻮي ﻋﲆ ﺧ ﺴﺎﺋﺮ ﻓ ﻲ اﻷرواح أو إﺻﺎ‬
‫د‪.‬ﺗﺆدي إﱃ ﺿﺮر ﻛ‬

‫‪11‬‬
‫‪Machine Translated by Google‬‬

‫ﺛﻴﺮ اﻟﻤﻨﺨﻔﺾ ‪ /‬ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫ﺘﺄ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ذا ت اﻟ‬

‫ﺘﻨﻈﻴﻤﻴ ﺔ‬
‫ﺘﻨﻈﻴﻤﻴ ﺔ أو اﻷﺻﻮل اﻟ‬
‫ﺒ ﻲ ﻣﺤﺪود ﻋﲆ اﻟﻌﻤﻠﻴﺎ ت اﻟ‬
‫ﺛﻴﺮﺳﻠ‬
‫ﺘﻮﻓﺮﺗﺄ‬
‫ﺘﻮﻗﻊ أنﻳﻜﻮن ﻟﻔﻘﺪان اﻟ ﺴﺮﻳ ﺔ أو اﻟﻨﺰا ﻫ ﺔ أو اﻟ‬
‫ﺘ ﻲ ﻣﻦ اﻟﻤ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺜﻞ ﻫﺬا اﻟﺤﺪ ثﻳﻤﻜﻦ أن‪:‬‬
‫أو اﻷﻓﺮاد‪ .‬ﻣ‬

‫ﺑﺸﻜﻞ ﻣﻠﺤﻮظ؛‬‫ﺘﻢﺗﻘﻠﻴﻞ ﻓﻌﺎﻟﻴ ﺔ اﻟﻮﻇﺎﺋﻒ‬


‫ﺘ ﻲﺗﻜﻮن ﻓﻴﻬﺎ اﻟﻤﻨﻈﻤ ﺔ ﻗﺎدرة ﻋﲆ أداء وﻇﺎﺋﻔﻬﺎ اﻷﺳﺎﺳﻴ ﺔ‪ ،‬وﻟﻜﻦﻳ‬
‫ﺒ ﺐ ﻓ ﻲﺗﺪ ﻫﻮر ﻗﺪرة اﻟﻤﻬﻤ ﺔ إﱃ اﻟﻤﺪى واﻟﻤﺪة اﻟ‬
‫ﺘﺴ‬‫أ‪ .‬اﻟ‬
‫ﺘﻨﻈﻴﻤﻴ ﺔ؛ ج‪.‬ﺗﺆدي إﱃ ﺧ ﺴﺎرة ﻣﺎﻟﻴ ﺔ ﻃﻔﻴﻔ ﺔ؛ أو‬
‫ب‪.‬ﺗﺆدي إﱃ أﺿﺮار ﻃﻔﻴﻔ ﺔ ﻓ ﻲ اﻷﺻﻮل اﻟ‬

‫د‪.‬ﻳﺆدي إﱃ ﺿﺮر ﻃﻔﻴﻒ ﻟﻸﻓﺮاد‪.‬‬

‫‪12‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺤﻜﻢ ﺻﻼﺣﻴ ﺔ اﻟﺪﺧﻮل‬


‫ﺻﻼﺣﻴ ﺔ اﻟ‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل و‬
‫‪AC-1،‬ﺳﻴﺎﺳ ﺔ اﻟ‬
‫إﺟﺮاءا ت‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‬
‫ﺳﻴﺎﺳ ﺔ اﻟ‬
‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﺿﺮورﻳ ﺔ ﻟ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺒﺎ ت ﻹدارة‬
‫ﺘﻄﻠ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬ﺗﻢﺗﺤﺪﻳﺪ اﻟﻤ‬
‫ﺒﺎ تﺗﻮﻓﻴﺮ اﻟﻮﺻﻮل إﱃ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺘﻄﻠ‬
‫ﺑﻬﺎ ﻣ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺘﺤﻜﻢ اﻟﻤﺮ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل وﻋﻨﺎﺻﺮ اﻟ‬
‫ﺗﺼﻒﺳﻴﺎﺳ ﺔ اﻟ‬
‫ﺘﻴﺎزا ت‪.‬‬
‫ﺒﺎ ت وأﻗﻞ اﻻﻣ‬
‫ﺑﻂ اﻟﻮﺻﻮل وﻓﺼﻞ اﻟﻮاﺟ‬
‫ﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﺑﺎ ت و‬
‫اﻟﺤ ﺴﺎ‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ‬
‫ﺘﻬﺪف ﻛ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم ‪(SCISO)،‬وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء‪.‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺑﻮﻻﻳ ﺔ‬
‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺑﻬﺎ ﻟﻀﻤﺎن اﻻﻣ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل واﻟﻀﻮا‬
‫ﺘﻢﺗﻨﻔﻴﺬﺳﻴﺎﺳ ﺔ اﻟ‬
‫ﻳ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑﻤﻮﺟ ﺐ اﻟ‬‫ﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﺗﻬﻢ‪.‬‬
‫ﺑﻂ اﻟﻮﺻﻮل ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎنﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬

‫ﺘﺤﻤﻞ ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ودﻋﻤﻬﺎ‬


‫ب‪.‬ﻳ‬
‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﺜﻬﺎ‬
‫ﺗﺤﺪﻳ‬
‫ﺘﻢ ﻣﺮاﺟﻌ ﺔ اﻹﺟﺮاءا ت و‬
‫ﺗ‬‫و‬

‫‪13‬‬
‫‪Machine Translated by Google‬‬

‫‪AC-2،‬إدارة اﻟﺤ ﺴﺎ ب‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺘﺨﺪم ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ‬
‫ﺘﻢﺗﻌﻴﻴﻦ ﺣ ﺴﺎ ب ﻓﺮﻳﺪ ﻟﻜﻞ ﻣ ﺴ‬
‫أ‪.‬ﻳﺠ ﺐ أنﻳ‬

‫ﺒﻞ ﻣﻨﺢﺗﺮﺧﻴﺺ اﻟﻮﺻﻮل ﻟﻤﻮرد اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬ﻳﺠ ﺐ أنﺗﻜﻮن ﻋﻤﻠﻴ ﺔ اﻟﻤﻮاﻓﻘ ﺔ‪:‬‬
‫ب‪.‬ﻳﻠﺰم إﺟﺮاء ﻋﻤﻠﻴ ﺔ ﻣﻮاﻓﻘ ﺔ ﻗ‬

‫ﺒﻞ ﻣﻨﺢ اﻟﻮﺻﻮل؛ و‬


‫ﺘﺨﺪم اﻟﻤﻨﺎﺳ ﺐ ﻗ‬
‫ﺗﺤﺪﻳﺪ دور )أدوار( اﻟﻤ ﺴ‬
‫ﺑ ﻲو‬
‫ﺑﺸﻜﻞ إﻳﺠﺎ‬‫ﺘﺨﺪم‬
‫ﺗﺤﺪﻳﺪ ﻫﻮﻳ ﺔ اﻟﻤ ﺴ‬
‫‪1.‬‬

‫ﺘﺨﺪم ﻟﻤﻮارد ﻣﻌﻠﻮﻣﺎ ت‬


‫ﺗﻪ ﻛﻤ ﺴ‬
‫ﺒﻮل وﻗﻮاﻋﺪ اﻟ ﺴﻠﻮك وﻋﲆ ﻣ ﺴﺆوﻟﻴﺎ‬
‫ﺘﺨﺪام اﻟﻤﻘ‬
‫ﺑﺄﻧﻪ ﻗﺪ ﻗﺮأ وواﻓﻖ ﻋﲆ ﻣﻌﺎﻳﻴﺮ اﻻﺳ‬‫ﺛﻴﻖ إﻗﺮار ﺻﺎﺣ ﺐ اﻟﺤ ﺴﺎ ب‬
‫ﺘﻮ‬‫ﺑ‬‫‪2.‬ﻗﻢ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﻣﻜﺎ‬

‫ﺒﻞﺗﻤﻜﻴﻦ اﻟﺤ ﺴﺎ ب‪:‬‬


‫ج‪ .‬ﻗ‬

‫ﺘﻮﻗﻴﻊ‬
‫ﺑﺎﻟ‬‫‪1.‬ﻳﺠ ﺐ ﻋﲆ اﻟﻤﺸﺮف أو اﻟﻜﻔﻴﻞ ﻟﺼﺎﺣ ﺐ اﻟﺤ ﺴﺎ ب اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ اﻟﺤ ﺴﺎ ب‬
‫ﺒﻮل‪.‬‬
‫ﺘﺨﺪام اﻟﻤﻘ‬
‫ﺘﻮﻗﻴﻊ ﻋﲆ ‪SOR‬وﻣﻌﺎﻳﻴﺮ اﻻﺳ‬
‫ﺘﺨﺪم اﻟﺠﺪﻳﺪ اﻟ‬
‫ﺑﻴﺎن اﻟﻤ ﺴﺆوﻟﻴ ﺔ ؛)‪(SOR‬و ‪2.‬ﻳﺠ ﺐ ﻋﲆ اﻟﻤ ﺴ‬‫ﻧﻤﻮذج‬

‫ﺑﻮاﺳﻄ ﺔ ﻗﺮارا ت‬‫ﺘﺮة زﻣﻨﻴ ﺔ ﻣﻌﻘﻮﻟ ﺔ )ﻛﻤﺎ ﻫﻮ ﻣﺤﺪد‬


‫ﺘﻢ اﻟﻮﺻﻮل إﻟﻴﻬﺎ ﺧﻼل ﻓ‬
‫ﺘ ﻲ ﻟﻢﻳ‬
‫ﺘﻢﺗﻌﻄﻴﻞ ﻣﻌﺮﻓﺎ تﺗ ﺴﺠﻴﻞ اﻟﺪﺧﻮل اﻟ‬
‫ﺑﺸﻜﻞ دوري‪.‬ﺳﻴ‬‫ﺑﺎ ت‬
‫د‪.‬ﻳﺠ ﺐ ﻣﺮاﺟﻌ ﺔ اﻟﺤ ﺴﺎ‬
‫إدارة اﻟﻤﺨﺎﻃﺮ( ﻣﻦﺗﺎرﻳﺦ اﻹﻧﺸﺎء‪.‬‬

‫ﺑﺎ ت ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫أﻧﻮاع ﺣ ﺴﺎ‬

‫ﺘﺨﺪﻣﻴﻦ اﻟﻤ ﺴﺆوﻟﻴﻦ‬


‫ﺘﺨﺪﻣﻴﻦ اﻟﻔﺨﺮﻳﻴﻦ‪ ،‬واﻟﻤ ﺴ‬
‫ﺘﺨﺪﻣﻴﻦ اﻟﻀﻴﻮف اﻟﻤﻜﻔﻮﻟﻴﻦ‪ ،‬واﻟﻤ ﺴ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪ ،‬واﻟﻤ ﺴ‬
‫ﺘﺨﺪﻣ ﻲ ﻣﻮﻇﻔ ﻲ ﻣﻜﺎ‬
‫ﺑﺎ ت ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‪ :‬ﻣ ﺴ‬
‫ﺘﻀﻤﻦ أﻧﻮاع ﺣ ﺴﺎ‬
‫ﺗ‬
‫ﺑﺎ ت اﻟﺨﺪﻣ ﺔ‪.‬‬
‫ﺒﻴﻖ(‪ ،‬واﻟﻤ ﺴﺆوﻟﻴﻦ اﻟﻤﺤﻠﻴﻴﻦ‪ ،‬وﺣ ﺴﺎ‬
‫ﺘﻄ‬‫)ﻟﻤﺤﻄ ﺔ اﻟﻌﻤﻞ‪/‬اﻟﺨﺎدم‪/‬اﻟﻤﺠﺎل‪/‬اﻟ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم ﻫﻢ ﻣﻦ اﻟﻤﻴﺰاﻧﻴ ﺔ‪ ،‬واﻷﺟﻮر‪ ،‬وﻣ ﺴﺎﻋﺪ اﻟﺪراﺳﺎ ت اﻟﻌﻠﻴﺎ‪ ،‬واﻟﻄﻼ ب‬


‫ﺘﺨﺪﻣﻮ ﻣﻮﻇﻔﻮ ﻣﻜﺎ‬
‫أ‪ .‬ﻣ ﺴ‬
‫ﺘﻘﺎﻋﺪ اﻟﻔﺨﺮي وﻏﻴﺮ ﻫﻢ ﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ اﻟﻤﻮﺟﻮدﻳﻦ إدارﻳًﺎ )‪(ADLOC‬ﻓ ﻲ اﻷﺟﺰاء ‪01‬و‪ 62‬و‪ 72‬ﻣﻦ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬‬
‫ﺘﻘﺎﻋﺪ اﻟﻌﺎﻣﻞ واﻟﻤ‬
‫اﻟﻌﺎﻣﻞ واﻟﻤ‬
‫ﺗ ﺐ ﻧﻈﺎم ‪TAMUS).‬‬
‫)ﻣﻜﺎ‬

‫ﺘﺨﺪﻣﻴﻦ‬
‫ﺑﻴﺎن اﻟﻤ ﺴﺆوﻟﻴ ﺔ ‪(SOR).‬ﻳﺠ ﺐ ﻋﲆ اﻟﻤ ﺴ‬‫ﺘﻜﻤﺎل ﻧﻤﻮذج‬
‫ﺘﻮﻇﻴﻒ ﻟﻠﻤﻮﻇﻒ اﻟﺠﺪﻳﺪ ﻣﻦ ﺧﻼل اﺳ‬
‫ﺒﻞﺳﻠﻄ ﺔ اﻟ‬
‫ﺑﺎ ت ﻣﻦ ﻗ‬
‫ﺘﻢ ﻃﻠ ﺐ ﻫﺬه اﻟﺤ ﺴﺎ‬
‫‪1.‬ﻳ‬
‫ﺗﻪ‬
‫ﺒﻮل وﻗﻮاﻋﺪ اﻟ ﺴﻠﻮك وﻣ ﺴﺆوﻟﻴﺎ‬
‫ﺘﺨﺪام اﻟﻤﻘ‬
‫ﺒﺎع ﻣﻌﺎﻳﻴﺮ اﻻﺳ‬
‫ﺗ‬‫ﺘﻪ ﻋﲆ ا‬
‫ﺑﻔﻬﻤﻪ وﻣﻮاﻓﻘ‬‫ﺘﺨﺪم‬
‫ﺘﻮﻗﻴﻊ‪،‬ﻳﻘﺮ اﻟﻤ ﺴ‬
‫ﺑﺎﻟ‬‫ﺒﻞﺗﻠﻘ ﻲ اﻟﺤ ﺴﺎ ب‪.‬‬
‫ﺘﻮﻗﻴﻊ ﻋﲆ ‪SOR‬ﻗ‬
‫اﻟ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺘﺨﺪم ﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﻛﻤ ﺴ‬

‫ﻣﻮارد‪.‬‬

‫ﺘﻬﺎء اﻟﻌﻤﻞ أو ﻏﻴﺮه‬


‫ﺑﺎ ت ﻋﻨﺪ اﻧ‬
‫ﺘﻢﺗﻌﻄﻴﻞ ﻫﺬه اﻟﺤ ﺴﺎ‬
‫‪2.‬ﻳ‬
‫ﺘﺤﻜﻢ ‪PS-4.‬‬
‫ﺒ ﺔ‪ .‬اﻧﻈﺮ اﻟ‬
‫ﺒﻴﺮ ﻣﻮﻇﻔ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ ﻣﻨﺎﺳ‬
‫ﺒﺸﺮﻳ ﺔ أو ﻛ‬
‫ﺘ ﻲﻳﺮا ﻫﺎ اﻟﻤﺸﺮف أو اﻟﻤﻮارد اﻟ‬
‫اﻟﻈﺮوف اﻟ‬

‫ً‬
‫)ﻋﺎدة ‪6‬‬ ‫ﺒ ﺔ ﻣﻦ ﻋﺪم اﻟﻨﺸﺎط‬
‫ﺘﺮة ﻣﻨﺎﺳ‬
‫ﺑﻌﺪ ﻓ‬‫ﺑﺎ ت‬
‫ﺘﻢﺗﻌﻄﻴﻞ ﻫﺬه اﻟﺤ ﺴﺎ‬
‫‪3.‬ﻳ‬
‫ﺷﻬﻮر(‪.‬‬

‫‪14‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺎﺟﻮن إﱃ اﻟﻮﺻﻮل إﱃ ﻣﺤﻄ ﺔ‬


‫ﺘﺨﺪﻣﻴﻦ اﻵﺧﺮﻳﻦ اﻟﺬﻳﻦﻳﺤ‬
‫ﺒﺎﺋﻌﻴﻦ واﻟﻌﻠﻤﺎء اﻟﺰاﺋﺮﻳﻦ واﻟﻤ ﺴ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم واﻟﻤﻘﺎوﻟﻴﻦ واﻟ‬
‫ﺑﻌ ﺔ ﻟﻤﻜﺎ‬
‫ﺘﺎ‬
‫ﺘﺨﺪﻣﻮن اﻟﻀﻴﻮف اﻟﻤﻜﻔﻮﻟﻮن ﻫﻢ اﻟﺸﺮﻛﺎ ت اﻟ‬
‫ب‪ .‬اﻟﻤ ﺴ‬

‫اﻟﻌﻤﻞ أو اﻟﻮﺻﻮل إﱃ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﺤﺪدة‪.‬‬

‫ﺑﺬﻟﻚ‬‫ﺗ ﺐ اﻟﻨﻈﺎم اﻟﻤﺼﺮح ﻟﻪ‬


‫ﺒﻞ ﻣﻮﻇﻒ ﻣﻜﺎ‬
‫ﺑﺎ ت ﻣﻦ ﻗ‬
‫ﺘﻢ ﻃﻠ ﺐ ﻫﺬه اﻟﺤ ﺴﺎ‬
‫‪1.‬ﻳ‬
‫ﺜ ﺔ‪.‬‬
‫ﺛﺎﻟ‬‫ﺘﻜﻤﺎل ﻧﻤﻮذج ‪SOR‬ﻷﻃﺮاف‬
‫ﺑﺎ ت ﻣﻦ ﺧﻼل اﺳ‬
‫ﺘﻢ ﻃﻠ ﺐ اﻟﺤ ﺴﺎ‬
‫ﺘﺨﺪم‪.‬ﻳ‬
‫رﻋﺎﻳ ﺔ اﻟﻤ ﺴ‬

‫ﺒﻞ أﻣﻴﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﺮة واﺣﺪة‬


‫ﺑﺎ ت ﻣﻦ ﻗ‬
‫ﺘﻢﺗﻮﻓﻴﺮ ﻫﺬه اﻟﺤ ﺴﺎ‬
‫‪2.‬ﻳ‬
‫ﺜ ﺔ‪.‬‬
‫ﺜﺎﻟ‬
‫ﺘﻢﺗﻮﻗﻴﻊ ‪SOR‬ﻟﻸﻃﺮاف اﻟ‬
‫ﺋﻴ ﺲ اﻟﻘ ﺴﻢ وﻳ‬
‫ﺑﺮﻧﺎﻣﺞ اﻟﺮاﻋ ﻲ ‪ /‬ر‬‫ﺒﻞ ﻣﺪﻳﺮ‬
‫ﺗﻤ ﺖ اﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻪ ﻣﻦ ﻗ‬

‫ﺘﻬﺎء اﻟﺼﻼﺣﻴ ﺔ اﻟﻤﺤﺪد‪.‬ﻳﻤﻜﻦ ﻟﺮاﻋ ﻲ اﻟﺤ ﺴﺎ بﺗﺠﺪﻳﺪ اﻟﺤ ﺴﺎ ب ﻋﻦ‬


‫ﺘﻢﺗﻌﻄﻴﻠﻬﺎﺗﻠﻘﺎﺋ ًﻴﺎ ﻓ ﻲﺗﺎرﻳﺦ اﻧ‬
‫ﺑﺎ ت ﺻﺎﻟﺤ ﺔ ﻟﻤﺪةﺗﺼﻞ إﱃ ﻋﺎم واﺣﺪ وﻳ‬
‫‪ 3.‬ﻫﺬه اﻟﺤ ﺴﺎ‬
‫ﺜ ﺔ‪.‬‬
‫ﺛﺎﻟ‬‫ﻃﺮﻳﻖﺗﻘﺪﻳﻢ ‪SOR‬ﻣﺤﺪ ثﻷﻃﺮاف‬

‫ﺘﻬﺎء اﻟﻌﻤﻞ أو ﻏﻴﺮه‬


‫ﺑﺎ ت ﻋﻨﺪ اﻧ‬
‫ﺘﻢﺗﻌﻄﻴﻞ ﻫﺬه اﻟﺤ ﺴﺎ‬
‫‪4.‬ﻳ‬
‫ﺘﺤﻜﻢ ‪PS-4.‬‬
‫ﺒ ﺔ‪ .‬اﻧﻈﺮ اﻟ‬
‫ﺒﺸﺮﻳ ﺔ أو ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ ﻣﻨﺎﺳ‬
‫ﺘ ﻲﻳﺮا ﻫﺎ اﻟﻤﺸﺮف أو اﻟﻤﻮارد اﻟ‬
‫اﻟﻈﺮوف اﻟ‬

‫ً‬
‫)ﻋﺎدة ‪6‬‬ ‫ﺒ ﺔ ﻣﻦ ﻋﺪم اﻟﻨﺸﺎط‬
‫ﺘﺮة ﻣﻨﺎﺳ‬
‫ﺑﻌﺪ ﻓ‬‫ﺑﺎ ت‬
‫ﺘﻢﺗﻌﻄﻴﻞ ﻫﺬه اﻟﺤ ﺴﺎ‬
‫‪5.‬ﻳ‬
‫ﺷﻬﻮر(‪.‬‬
‫ﺘﺪرﻳ ﺲ واﻟﻤﻮﻇﻔﻴﻦ واﻷوﺻﻴﺎء اﻟﺬﻳﻦﺗﻢ ﻣﻨﺤﻬﻢ ﻟﻘ ﺐ "اﻟﻔﺨﺮي"‪.‬‬
‫ﺘﺨﺪﻣﻮن اﻟﻔﺨﺮﻳﻮن ﻫﻢ أﻋﻀﺎء ﻫﻴﺌ ﺔ اﻟ‬
‫ج‪ .‬اﻟﻤ ﺴ‬
‫ﺒﻞ ﻣﺠﻠ ﺲ أﻣﻨﺎء ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬‬
‫ﺘﻘﺎﻋﺪ ﻣﻦ ﻗ‬
‫اﻟ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺘﺮوﻧ ﻲ ﻟﻤﻜﺎ‬
‫ﺒﺮﻳﺪ اﻹﻟﻜ‬
‫ﺑﺈﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل إﱃ اﻟ‬‫ﺘﺨﺪﻣﻮن‬
‫ﺘﻔﻆ ﻫﺆﻻء اﻟﻤ ﺴ‬
‫‪1.‬ﻗﺪﻳﺤ‬
‫ﺜﻞ ﻣﺤﻄ ﺔ ﻋﻤﻞ أو ﺧﺎدم أو‬
‫ﺘﺨﺪﻣﻮن اﻟﻤ ﺴﺆوﻟﻮن ﻫﻢ ﻣﻮﻇﻔﻮﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ ﺣﺎﺟ ﺔ ﻋﻤﻞ ﺻﺎﻟﺤ ﺔ ﻟﻠﻮﺻﻮل اﻟﻤﻤﻴﺰ إﱃ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت ﻣ‬
‫د‪ .‬اﻟﻤ ﺴ‬
‫ﺒﻴﻖ ﻣﺆﺳ ﺴ ﻲ‪.‬‬
‫ﺗﻄ‬

‫ﺋﻴ ﺲ اﻟﻘ ﺴﻢ أو اﻟ ﺴﻠﻄ ﺔ اﻟﻌﻠﻴﺎ‪.‬‬


‫ﺒﺮﻧﺎﻣﺞ أو ر‬
‫ﺘﺨﺪم أو ﻣﺪﻳﺮ اﻟ‬
‫ﺒﻞ اﻟﻤ ﺴ‬
‫ﺑﺎ ت ﻣﻦ ﻗ‬
‫ﺘﻢ ﻃﻠ ﺐ ﻫﺬه اﻟﺤ ﺴﺎ‬
‫‪1.‬ﻳ‬

‫ﺋﻴ ﺴ ﻲ )‪(SCIO‬‬
‫ﺘﺨﺪم وﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆول ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم اﻟﺮ‬
‫ﺑﺎﻟﻤ ﺴ‬‫ﺋﻴ ﺲ اﻟﻘ ﺴﻢ اﻟﺨﺎص‬
‫ﺑﺮﻧﺎﻣﺞ‪/‬ر‬‫ﺒﻞ ﻣﺪﻳﺮ‬
‫ﺑﺎ ت ﻣﻦ ﻗ‬
‫ﺘﻢ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ ﻫﺬه اﻟﺤ ﺴﺎ‬
‫ﺗ‬‫‪2.‬‬
‫ﺒﺮره‪.‬‬
‫ﺑﻌﺪ ﻣﺮاﺟﻌ ﺔ ﻧﻄﺎق اﻟﻄﻠ ﺐ وﻣ‬‫ﻟﻤﻮرد اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺒﻴﻖ ﻣﺆﺳ ﺴ ﻲ‪.‬‬


‫ﺜﻞ ﻣﺤﻄ ﺔ ﻋﻤﻞ ﻓﺮدﻳ ﺔ أو ﺧﺎدم أوﺗﻄ‬
‫ﺑﻮﺻﻮل ﻣﻤﻴﺰ إﱃ ﻣﻮرد ﻣﻌﻠﻮﻣﺎ ت ﻣ‬‫ﺘﻊ‬
‫ﺘﻤ‬‫ﺑﺎ ت ﺧﺎرج اﻟﻤﺠﺎلﺗ‬
‫ﺑﺎ ت اﻟﻤ ﺴﺆول اﻟﻤﺤﻠ ﻲ ﻫ ﻲ ﺣ ﺴﺎ‬
‫ه‪ .‬ﺣ ﺴﺎ‬

‫ﺘﻈﺎم ﻣﻦ ﺧﻼل ﻋﻤﻠﻴ ﺔﺗﻠﻘﺎﺋﻴ ﺔ‪.‬‬


‫ﺑﺎﻧ‬‫ﺜﻬﺎ‬
‫ﺘﻢﺗﺤﺪﻳ‬
‫ﺘﻢ إﻧﺸﺎؤ ﻫﺎ ﻋﺸﻮاﺋ ًﻴﺎ وﻳ‬
‫ﺘﺸﻐﻴﻞ وأنﻳﻜﻮن ﻟﻪ ﻛﻠﻤ ﺔ ﻣﺮورﻳ‬
‫‪1.‬ﻳﺠ ﺐﺗﻌﻄﻴﻞ ﺣ ﺴﺎ ب اﻟﻤ ﺴﺆول اﻟﻤﺤﻠ ﻲ ﻟﻨﻈﺎم اﻟ‬

‫ﺒﻞ ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ‪SCIO‬ﻟﻤﻮرد اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺑﺎ ت اﻟﻤ ﺴﺆول اﻟﻤﺤﻠ ﻲ ﻣﻦ ﻗ‬
‫ﺘﻢ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ ﺣ ﺴﺎ‬
‫‪2.‬ﻳﺠ ﺐ أنﺗ‬

‫ﺑﺎ ت اﻟﻤ ﺴﺆول اﻟﻤﺤﻠ ﻲ ﻛﻌﻨﺼﺮﺗﺤﻜﻢ أﻣﻨ ﻲ‬


‫ﺛﻴﻖ ﺣ ﺴﺎ‬
‫‪3.‬ﻳﺠ ﺐﺗﻮ‬
‫ﺜﻨﺎء‪.‬‬
‫ﺘ‬‫اﺳ‬
‫ﺑﺎ ت ﻣﺠﺎلُﻣﺪارة ﻟﻐﺮض ﻣﺤﺪد و ﻫﻮ اﻟﺠﻬﺎز‬
‫ﺑﺎ ت اﻟﺨﺪﻣ ﺔ ﻫ ﻲ ﺣ ﺴﺎ‬
‫‪F.‬ﺣ ﺴﺎ‬
‫ﺑﻴﻦ اﻵﻟ ﺔ‪.‬‬‫ﺘﻔﺎﻋﻞ اﻵﻟ ﻲ‬
‫اﻟ‬

‫ﺒﻞ اﻟﻤﺎﻟﻚ‪/‬اﻟﻮﺻ ﻲ ﻟﻠﺤﺼﻮل ﻋﲆ اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫ﺑﺎ ت ﻣﻦ ﻗ‬
‫ﺘﻢ ﻃﻠ ﺐ ﻫﺬه اﻟﺤ ﺴﺎ‬
‫‪1.‬ﻳ‬
‫ﺒﺮره‪.‬‬
‫ﺑﻌﺪ ﻣﺮاﺟﻌ ﺔ ﻧﻄﺎق اﻟﻄﻠ ﺐ وﻣ‬
‫ﺒﻞ اﻟﺸﺨﺺ اﻟﻤﻌﻴﻦ ﻣﻦ ‪SCIO‬‬
‫ﺘﻢﺗﻨﻔﻴﺬ اﻟﺤ ﺴﺎ ب واﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻪ ﻣﻦ ﻗ‬
‫اﻟﻤﻮرد ﺣﻴ ﺚﺳﻴ‬

‫‪15‬‬
‫‪Machine Translated by Google‬‬

‫اﻟﻤﺪارة ﻣﻦ ‪Microsoft (MSAs).‬‬


‫ﺑﺎ ت اﻟﺨﺪﻣ ﺔ ُ‬
‫ﺘﺨﺪام ﺣ ﺴﺎ‬
‫ﺜﻤﺎ أﻣﻜﻦ‪،‬ﻳﺠ ﺐ اﺳ‬
‫‪2.‬ﺣﻴ‬
‫ﺑﺪًا‪.‬‬
‫ﺘﻈﻢ وﻻﻳﻌﺮف اﻹﻧ ﺴﺎن ﻛﻠﻤ ﺔ اﻟﻤﺮور أ‬
‫ﺑﺸﻜﻞ ﻣﻨ‬‫ﺘﻌﺎﻣﻞ اﻟﻤﺠﺎل ﻣﻊ ﻛﻠﻤ ﺔ اﻟﻤﺮور‪ ،‬وﻳﻐﻴﺮ ﻫﺎ‬
‫ﻳ‬

‫ﺗﻔﺎﻗﺎ ت اﻟﺨﺪﻣ ﺔ‪:‬‬


‫ﺘﻄﻠ ﺐ ﺣ ﺴﺎ ب ﺧﺪﻣ ﺔ ﻻﻳﺪﻋﻢ ا‬
‫ﺘ ﻲﺗ‬
‫ﺒ ﺔ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺑﺎﻟﻨ ﺴ‬
‫‪3.‬‬
‫ﺘﺮة ﻃﻮﻳﻠ ﺔ وﻣﻌﻘﺪة‬
‫ﺘﻄﻠ ﺐ ﻓ‬
‫ﺗ‬‫ﺑﺎ ت ﺻﺎﻟﺤ ﺔ إﱃ أﺟﻞ ﻏﻴﺮ ﻣ ﺴﻤﻰ و‬
‫أﻧﺎ‪ .‬ﻫﺬه اﻟﺤ ﺴﺎ‬
‫ﺘﻢ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ وﺻﻮل‬
‫ﻳﻮﻣﺎ‪ ،‬أو ﻋﻨﺪﻣﺎ ﻻﺗ‬
‫ﺘﺠﺎوز ‪ً 365‬‬
‫ﺑﻤﺎ ﻻﻳ‬‫ﺜﻬﺎ ﻋﲆ أﺳﺎس ﻣﺠﺪول‬
‫ﺘ ﻲﻳﺠ ﺐﺗﺤﺪﻳ‬
‫ﻛﻠﻤ ﺔ اﻟﻤﺮور اﻟ‬
‫ﺑﻜﻠﻤ ﺔ ﻣﺮور اﻟﺤ ﺴﺎ ب‪.‬‬‫ﺘﺨﺪم ﻟﺪﻳﻪ ﻣﻌﺮﻓ ﺔ‬
‫ﻣﺴ‬

‫ﺒﻞ ﻣﺪﻳﺮ اﻟﻤﻮارد ﻋﻨﺪﻣﺎ‬


‫ﺑﺎ ت ﻣﻦ ﻗ‬
‫ﺘﻢ إﻟﻐﺎءﺗﻮﻓﻴﺮ ﻫﺬه اﻟﺤ ﺴﺎ‬
‫ﺛﺎﻧﻴﺎ‪.‬ﻳ‬
‫ﺑ ﺔ‪.‬‬
‫ﻟﻢﺗﻌﺪ ﻣﻄﻠﻮ‬

‫ﺘﻮزﻳﻊ‬
‫ﺷﺮوط ﻣﺠﻤﻮﻋ ﺔ اﻷﻣﺎن وﻋﻀﻮﻳ ﺔ ﻣﺠﻤﻮﻋ ﺔ اﻟ‬

‫ﺘﻢ إرﺳﺎﻟﻬﺎ إﱃ ﻗ ﺴﻢﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺑﻮاﺳﻄ ﺔ ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ وﺳﻴ‬‫ﺘﻮزﻳﻊ‬
‫ﺘﻢ ﻃﻠ ﺐ اﻟﻌﻀﻮﻳ ﺔ ﻓ ﻲ ﻣﺠﻤﻮﻋﺎ ت اﻷﻣﺎن واﻟ‬
‫ﺳﻴ‬

‫ﺘﻪ واﻹﺷﻌﺎرا ت‬
‫ﺒ ﺔ اﻟﺤ ﺴﺎ ب وﻣﺮاﺟﻌ‬
‫ﻣﺮاﻗ‬

‫ﺘﺼﺮ‬
‫ﺘﺄﻛﺪ ﻣﻦ أن اﻟﻌﻀﻮﻳ ﺔﺗﻘ‬
‫ﺘﺠﺎوز ﻛﻞ ‪12‬ﺷﻬ ًﺮا( ﻟﻠ‬
‫ﺘﻈﻢ )ﻻﻳ‬
‫ﺑﺸﻜﻞ ﻣﻨ‬‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﺮاﺟﻌ ﺔ ﻋﻀﻮﻳ ﺔ اﻟﻤﺠﻤﻮﻋ ﺔ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫ﻳ‬
‫ﺘﺨﺪﻣﻴﻦ اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ ﻏﺮضﺗﺠﺎري ﺻﺎﻟﺢ‪.‬‬
‫ﻋﲆ اﻟﻤ ﺴ‬

‫ﺘﺨﺪﻣﻴﻦ اﻟﻤﻤﻴﺰة‬
‫ﺑﺎ ت اﻟﻤ ﺴ‬
‫‪AC-2(7)،‬ﺣ ﺴﺎ‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﺎﻳﻠ ﻲ‪:‬‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫ﻳ‬

‫ﺑﺎﺳﻢ اﻟﻮﺻﻮل اﻹداري أو اﻟﺨﺎص(‪.‬‬ ‫ﺑﺎ ت اﻟﻤﻤﻴﺰة )اﻟﻤﻌﺮوﻓ ﺔ أ ً‬


‫ﻳﻀﺎ‬ ‫أ‪ .‬إﻧﺸﺎء وإدارة اﻟﺤ ﺴﺎ‬

‫ﺗﻔﻌ ﺔ‪.‬‬
‫ﺘﻴﺎزا ت ﻣﺮ‬
‫ﺘ ﻲﺗﻮﻓﺮ اﻣ‬
‫ﺒ ﺔﺗﻌﻴﻴﻦ اﻷدوار أو اﻟ ﺴﻤﺎ ت اﻟ‬
‫ب‪ .‬ﻣﺮاﻗ‬
‫ﺗﻔﻌ ﺔ‪.‬‬
‫ﺘﻴﺎزا ت ﻣﺮ‬
‫ﺘ ﻲﺗﻮﻓﺮ اﻣ‬
‫ﺘﻐﻴﻴﺮا ت ﻋﲆ اﻷدوار أو اﻟ ﺴﻤﺎ ت اﻟ‬
‫ﺒ ﺔ اﻟ‬
‫ج‪ .‬ﻣﺮاﻗ‬
‫ﺗﻔﻊ ﻋﻨﺪ ﻋﺪم اﻟﺤﺎﺟ ﺔ إﻟﻴﻪ‪.‬‬
‫ﺘﺄﻛﺪ ﻣﻦ إﻟﻐﺎء اﻟﻮﺻﻮل اﻟﻤﺮ‬
‫د‪ .‬اﻟ‬
‫ﺑﺎﻷﻣﻮر ﻏﻴﺮ اﻟﻌﺎدﻳ ﺔ‬‫ﺑﺎ ت اﻟﻤﻤﻴﺰة ﻋﲆ دراﻳ ﺔ‬
‫ﺘﺨﺪﻣﻴﻦ ذوي اﻟﺤ ﺴﺎ‬
‫ﺘﺄﻛﺪ ﻣﻦ أن اﻟﻤ ﺴ‬
‫ه‪ .‬اﻟ‬
‫ﺑﺎ ت‪.‬‬
‫ﺘﺨﺪام ﻫﺬه اﻟﺤ ﺴﺎ‬
‫ﺑﺎﺳ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫اﻟﻤ ﺴﺆوﻟﻴﺎ ت اﻟﻤﺮ‬

‫‪16‬‬
‫‪Machine Translated by Google‬‬

‫‪AC-3،‬إﻧﻔﺎذ اﻟﻮﺻﻮل‬
‫أ‪ .‬أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ إدارة اﻟﻮﺻﻮل إﱃ اﻟﻨﻈﺎم‬
‫ﺗ ﺐ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﻣﻜﺎ‬

‫ﺗﻨﻔﻴﺬ‬
‫ﺘﺨﺪم ﻣﻦ اﻟﻮﺻﻮل إﱃ أﺣﺪ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت و‬
‫ﺘﻤﻜﻦ اﻟﻤ ﺴ‬
‫ﺒﻞ أنﻳ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪ .‬ج‪.‬ﻳﻠﺰمﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ ﻗ‬
‫ﺘﺨﺪم ﻟﻤﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺘﻢﺗﻌﻴﻴﻦ ﻣﻌﺮف ﻓﺮﻳﺪ ﻟﻜﻞ ﻣ ﺴ‬
‫ب‪.‬ﺳﻴ‬

‫إﺟﺮاء ﻣﺎ‪.‬‬

‫ﺑﻬﺎ دونﺗﻌﺮﻳﻒ أو ﻣﺼﺎدﻗ ﺔ‪.‬‬‫ﺘﺤﻜﻢ ‪AC-14‬اﻹﺟﺮاءا ت اﻟﻤ ﺴﻤﻮح‬


‫ﻣﻼﺣﻈ ﺔ‪:‬ﻳﺤﺪد اﻟ‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻋﲆ أﺳﺎس اﻟﺪور‬


‫‪AC-3(7)،‬اﻟ‬

‫ﺘﺨﺪﻣﻴﻦ اﻟﻤﻮﻇﻔﻴﻦ‪،‬‬
‫ﺜﺎل‪ ،‬اﻟﻤ ﺴ‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻋﲆ أﺳﺎس اﻷدوار )ﻋﲆﺳ‬
‫ﺘﻨﻔﻴﺬ اﻟ‬
‫ﺑ‬‫ﺘﻘﻮم ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨًﺎ‪،‬ﺳ‬
‫أ‪ .‬ﺣﻴ‬
‫ﺒﺪأ اﻷﻗﻞ‬
‫ﺒﻊ ﻣ‬
‫ﺘ‬‫ﺘ ﻲﺗ‬
‫ﺒﻴﺎﻧﺎ ت واﻟﻮﻇﺎﺋﻒ ﻋﲆ اﻟﻮﻇﻴﻔ ﺔ اﻟﻮﻇﻴﻔﻴ ﺔ اﻟ‬
‫ﺘﻤﺪ اﻟﻮﺻﻮل إﱃ اﻟ‬
‫ﺘﺨﺪﻣﻴﻦ اﻟﻀﻴﻮف‪ ،‬وﻣﺎ إﱃ ذﻟﻚ(‪ .‬ب‪.‬ﺳﻮفﻳﻌ‬
‫اﻟﻤ ﺴ‬

‫ﺘﺤﻜﻢ ‪AC-06).‬‬
‫ﺘﻴﺎز )اﻟﻤﺤﺪد ﻓ ﻲ اﻟ‬
‫اﻻﻣ‬

‫ﺒﺎ ت‬
‫‪AC-5،‬ﻓﺼﻞ اﻟﻮاﺟ‬
‫ﺛﻴﺮ‪.‬‬
‫ﺘﺄ‬
‫ﺒﺎ ت ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺘﺨﺪام‪ .‬ﻣﻄﻠﻮ ب ﻓﺼﻞ اﻟﻮاﺟ‬
‫ﺒﺎ تﻳﻘﻠﻞ ﻣﻦ اﻟﻤﺨﺎﻃﺮ ﻋﻦ ﻃﺮﻳﻖ ﻣﻨﻊ اﻷﺧﻄﺎء و‪/‬أوﺳﻮء اﻻﺳ‬
‫ﺑﻴﻦ اﻟﻮاﺟ‬‫ﺒﺪأ اﻟﻔﺼﻞ‬
‫ﻣ‬

‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴﻦ ﻋﻦ ﺿﻤﺎن ذﻟﻚ‬


‫أ‪ .‬وﻳﻜﻮن ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫ﺗﻬﺎ‪.‬‬
‫ﺒﺎ ت ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬
‫ﺑﻴﻦ اﻟﻮاﺟ‬‫ﺒﺪأ اﻟﻔﺼﻞ‬
‫ﺑﻂ ﻟﺪﻋﻢ ﻣ‬
‫ﺒﻴﻖ اﻟﻀﻮا‬
‫ﺘﻢﺗﻄ‬
‫ﻳ‬

‫ﺘﻲ‬
‫ﺑﺎ ت إدارﻳ ﺔ أو ﺧﺎﺻ ﺔ ﻟﻠﻮﺻﻮل إﱃ اﻟﻤﻮارد اﻟ‬
‫ﺑﻘﺎﺋﻤ ﺔ ﻣﻦ اﻷﻓﺮاد اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ ﺣ ﺴﺎ‬‫ﺘﻔﺎظ‬
‫ب‪.‬ﻳﺠ ﺐ ﻋﲆ ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ اﻻﺣ‬
‫ﺘﺤﻜﻤﻮن ﻓﻴﻬﺎ‪ .‬اﻟﻘﺎﺋﻤ ﺔﻳﺠ ﺐ أن‬
‫ﻳ‬
‫ﺘﻈﻢ‪.‬‬
‫ﺑﺸﻜﻞ ﻣﻨ‬‫ﺒﻞ ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‬
‫ﺘﻬﺎ ﻣﻦ ﻗ‬
‫ﺘﻢ ﻣﺮاﺟﻌ‬
‫ﺗ‬
‫ﺛﻴﺮ‪:‬‬
‫ﺘﺄ‬
‫ﺒﺎ ت ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺘﻄﻠ‬
‫ج‪ .‬ﻣ‬
‫ﺘﺎج ﻣﻨﻔﺼﻠ ﺔ‪.‬‬
‫ﺒﺎر وإﻧ‬
‫ﺘ‬‫ﺑﻴﺌﺎ تﺗﻄﻮﻳﺮ واﺧ‬‫‪1.‬ﻳﺠ ﺐﺗﻨﻔﻴﺬ‬
‫ﺘﺎج‬
‫ﺒﺎر واﻹﻧ‬
‫ﺘ‬‫ﺘﻄﻮﻳﺮ واﻻﺧ‬
‫ﺘﺨﺪم أﻧﻈﻤ ﺔ اﻟ‬
‫ﺜﺎل‪ ،‬ﻗﺪﺗ ﺴ‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺘﺎج‪ .‬ﻋﲆﺳ‬
‫ﺒ ﺔ ﻟﻠﻌﺰل ﻋﻦ أﻧﻈﻤ ﺔ اﻹﻧ‬
‫ﺑﺄﺷﻜﺎل ﻣﻨﺎﺳ‬‫ﺒﺎر‬
‫ﺘ‬‫ﺘﻄﻮﻳﺮ واﻻﺧ‬
‫ﺘﻊ أﻧﻈﻤ ﺔ اﻟ‬
‫ﺘﻤ‬‫ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨًﺎ‪،‬ﻳﺠ ﺐ أنﺗ‬
‫‪2.‬ﺣﻴ‬

‫ﺒﻌﺾ‪.‬‬
‫ﺑﻌﻀﻬﺎ اﻟ‬‫ﺘﺮاﺿﻴ ﺔ ﻣﻨﻔﺼﻠ ﺔ ﻣﻌﺰوﻟ ﺔ ﻋﻦ‬
‫ﺧﻮادم اﻓ‬

‫‪17‬‬
‫‪Machine Translated by Google‬‬

‫ﺑﻴﺌ ﺔ‬‫ﺒﻞ إﻃﻼﻗﻪ ﻓ ﻲ‬


‫ﺘﻤﺪةﻳﻌﻴﻨﻬﺎ ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت ﻗ‬
‫ﺑﻮاﺳﻄ ﺔ ﻓﺮد أو ﻣﺠﻤﻮﻋ ﺔ ﻣﻌ‬‫‪3.‬ﻳﺠ ﺐ ﻣﺮاﺟﻌ ﺔ ﻛﻮد اﻟﻤﺼﺪر واﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻪ‬
‫ﺘﺎج‪.‬‬
‫اﻹﻧ‬

‫ﺘﻄﻮﻳﺮ‬
‫ﺑﻴﻦ أﻋﻀﺎء اﻟ‬‫‪4.‬ﻳﺠ ﺐ أنﻳﻜﻮن ﻫﻨﺎك ﻓﺼﻞ ﻣﻨﺎﺳ ﺐ‬
‫ﺘﺎج‪.‬‬
‫ﺑﻴﺌ ﺔ اﻹﻧ‬‫ﺒﺮﻣﺠﻴ ﺔ ﻓ ﻲ‬
‫ﺘﻌﻠﻴﻤﺎ ت اﻟ‬
‫ﺑﻨﺸﺮ اﻟ‬‫اﻟﻔﺮﻳﻖ وأوﻟﺌﻚ اﻟﻤ ﺴﻤﻮح ﻟﻬﻢ‬
‫ﺑﺈﺟﺮاء اﻟﺪﻓﻊ ﻣﻦﺗﻠﻚ اﻟﻤﻌﺎﻣﻠ ﺔ‪.‬‬‫ﺗ ﺐ اﻟﻨﻈﺎم أن اﻟﺸﺨﺺ اﻟﺬيﻳﺪﺧﻞ ﻓ ﻲ ﻣﻌﺎﻣﻠ ﺔ ﻣﺎﻟﻴ ﺔ ﻟﻴ ﺲ ﻫﻮ ﻧﻔ ﺲ اﻟﺸﺨﺺ اﻟﺬيﺳﻤﺢ‬
‫ﺗﻬﺎ ﻣﻜﺎ‬
‫ﺘ ﻲ ﻃﻮر‬
‫د‪.‬ﻳﺠ ﺐ أنﺗﻀﻤﻦ اﻷﻧﻈﻤ ﺔ اﻟﻤﺎﻟﻴ ﺔ اﻟ‬

‫ﺒﻞ ﻣﺎﻟﻚ‬
‫ﺘﻤﺪ ﻣﻦ ﻗ‬
‫ﺘﻮدع اﻟﻜﻮد اﻟﻤﻌ‬
‫ﺑﻤ ﺴ‬‫ﺛﻴﺮ‬
‫ﺘﺄ‬
‫ﺘﻮﺳﻄ ﺔ اﻟ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ وﻣ‬
‫ﺑﻜﻮد اﻟﻤﺼﺪر اﻟﺬيﺗﻢﺗﻄﻮﻳﺮه داﺧﻞ ﻣﻜﺎ‬‫ﺘﺰام‬
‫ه‪.‬ﻳﺠ ﺐ اﻻﻟ‬
‫ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‪.‬‬

‫ﺜﺎل‪،‬‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺘﻢﺗﻨﻔﻴﺬه )ﻋﲆﺳ‬
‫ﺜﺮ ﻣﻼءﻣ ﺔ ﻟﻠﻌﻤﻞ اﻟﺬيﻳ‬
‫ﺘﺨﺪام اﻟﺤ ﺴﺎ ب اﻷﻛ‬
‫ﺑﺎ ت وﺻﻮل إدارﻳ ﺔ أو ﺧﺎﺻ ﺔ اﺳ‬
‫ﺘﺨﺪﻣﻮن ﺣ ﺴﺎ‬
‫‪F.‬ﻳﺠ ﺐ ﻋﲆ اﻷﻓﺮاد اﻟﺬﻳﻦﻳ ﺴ‬
‫ﺘﺤﻜﻢ ‪AC-6.‬‬
‫ﺑﻞ ﺣ ﺴﺎ ب اﻟﻤ ﺴﺆول(‪ .‬اﻧﻈﺮ اﻟ‬
‫ﺘﺨﺪم ﻣﻘﺎ‬
‫ﺣ ﺴﺎ ب اﻟﻤ ﺴ‬

‫ﺗﺮك اﻟﻔﺮد اﻟﺬيﻳﻌﺮف ﻛﻠﻤ ﺔ اﻟﻤﺮور اﻟﻮﻇﻴﻔ ﺔ؛ أو‬


‫ﺘﺮك أو ﺣ ﺴﺎ ب اﻟﻮﺻﻮل اﻟﺨﺎص ﻓ ﻲ ﺣﺎﻟ ﺔ‪1. :‬‬
‫ﺑﺎﻟﻤ ﺴﺆول اﻟﻤﺸ‬‫ز‪.‬ﻳﺠ ﺐﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور اﻟﺨﺎﺻ ﺔ‬

‫ﺘﻄﻠ ﺐ ذﻟﻚ‬
‫ﺘ ﻲﺗ‬
‫ﺑﺎﻟﻤﻬﺎم اﻟ‬‫ﺒﺎ ت اﻟﻮﻇﻴﻔﻴ ﺔ وﻟﻢﻳﻌﺪ اﻟﻔﺮدﻳﻘﻮم‬
‫ﺘﻐﻴﺮ اﻟﻮاﺟ‬
‫ﺗ‬‫‪2.‬‬
‫وﺻﻮل؛ أو‬

‫ﺑﺤﻖ اﻟﻮﺻﻮل ﻋﻤﻠﻪ أوﻳﻜﻤﻠﻪ‪.‬‬‫ﺘﻊ‬


‫ﺘﻤ‬‫ﺒﺎﺋﻊ اﻟﺬيﻳ‬
‫‪3.‬ﻳﻐﺎدر اﻟﻤﻘﺎول أو اﻟ‬
‫ﺘﺎج‬
‫ﺒﺎر أوﺗﻌﻄﻴﻠﻬﺎ ﻋﲆ أﻧﻈﻤ ﺔ اﻹﻧ‬
‫ﺘ‬‫ﺘﻄﻮﻳﺮ واﻻﺧ‬
‫ح‪.‬ﻳﺠ ﺐ إزاﻟ ﺔ أدوا ت اﻟ‬
‫ﻋﻨﺪﻣﺎ ﻻﺗﻜﻮن ﻫﻨﺎك ﺣﺎﺟ ﺔ إﻟﻴﻬﺎ‪.‬‬

‫ﺘﻴﺎز اﻷﻗﻞ‬
‫‪AC-6،‬اﻻﻣ‬
‫ﺘﺨﺪﻣﻴﻦ( ﻓﻘﻂ‬
‫ﺑ ﺔ ﻋﻦ اﻟﻤ ﺴ‬
‫ﺑﺎﻟﻨﻴﺎ‬‫ﺘ ﻲﺗﻌﻤﻞ‬
‫ﺘﺨﺪﻣﻮن )أو اﻟﻌﻤﻠﻴﺎ ت اﻟ‬
‫ﺘﻊ اﻟﻤ ﺴ‬
‫ﺘﻤ‬‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬ﻳﺠ ﺐ أنﻳ‬
‫ﺘﻴﺎز اﻷﻗﻞﻷﻧﻈﻤ ﺔ ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺒﺪأ اﻻﻣ‬
‫ﺘﺨﺪام ﻣ‬
‫ﺘﻢ اﺳ‬
‫ﻳ‬
‫ﺑﺤﻖ اﻟﻮﺻﻮل اﻟﻼزم ﻹﻧﺠﺎز اﻟﻤﻬﺎم اﻟﻤﻌﻴﻨ ﺔ وﻓ ًﻘﺎ ﻟﻠﻤﻬﺎم اﻟ‬
‫ﺘﻨﻈﻴﻤﻴ ﺔ ووﻇﺎﺋﻒ اﻟﻌﻤﻞ‪.‬‬

‫ﺗ ﺐ اﻟﻨﻈﺎم ﻋﲆ اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﻮﺻﻮل إﱃ‬


‫ﺘﺨﺪﻣﻮ ﻣﻜﺎ‬
‫ﺜﺎل‪،‬ﻳﺤﺼﻞ ﻣ ﺴ‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺑﺨﻂ أﺳﺎس ﻣﻨﺎﺳ ﺐ ﻟﻔﺌ ﺔ اﻟﺤ ﺴﺎ ب‪) .‬ﻋﲆﺳ‬‫ﺑﺎ ت‬
‫أ‪.‬ﻳﺠ ﺐ إﻧﺸﺎء اﻟﺤ ﺴﺎ‬
‫ﺘﻤﺪة ﻟﺠﻤﻴﻊ اﻟﻤﻮﻇﻔﻴﻦ(‪.‬‬
‫ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻌ‬

‫ﺘﺨﺪﻣﻴﻦ ﻹﻧﺠﺎز اﻟﻤﻬﺎم اﻟﻤﻌﻴﻨ ﺔ‪.‬‬


‫ﺘﺤﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن ﻣﻨﺢ اﻟﻮﺻﻮل إﱃ اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﺪرﺟ ﺔ اﻟﻼزﻣ ﺔ ﻟﻠﻤ ﺴ‬
‫ب‪.‬ﻳ‬

‫ﺘﺼﺮ اﻟﻤﻬﺎم اﻟﺤ ﺴﺎﺳ ﺔ‬


‫ﺗﻪ‪ .‬د‪.‬ﻳﺠ ﺐ أنﺗﻘ‬
‫ﺜﻞ ﺻﻴﺎﻧ ﺔ اﻟﻨﻈﺎم وإدار‬
‫ﺑﺄداء ﻣﻬﺎم وﺻﻮل ﻣﻤﻴﺰة ﻣﺤﺪودة‪ ،‬ﻣ‬‫ﺑﺎ ت اﻟﻮﺻﻮل اﻟﺨﺎﺻ ﺔ ﻓﻘﻂ‬
‫ُﺴﻤﺢ ﻟﻠﻤ ﺴﺆول وﺣ ﺴﺎ‬
‫ج‪.‬ﻳ‬
‫ﺜﻞ إدارة اﻟﺤ ﺴﺎ ب ﻋﲆ أﻋﻀﺎء ﻣﺤﺪدﻳﻦ‬
‫ﻣ‬

‫ﺘ ﻲﺗﻢ إﻧﺸﺎؤ ﻫﺎ ﻟﻬﺬا اﻟﻐﺮض‪.‬‬


‫ﻣﺠﻤﻮﻋﺎ ت اﻷﻣﺎن اﻟﻤﻤﻴﺰة اﻟ‬
‫ﺘﺨﺪﻣﻴﻦ‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎنﺳﻼﻣ ﺔ اﻟﻤ ﺴ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫ه‪.‬ﻳ‬
‫ﺑﺎ ت اﻟﻤﻤﻴﺰة‪.‬‬
‫ﺘﺨﺪام اﻟﺤ ﺴﺎ‬
‫ﺑﺎﺳ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﺎ ت اﻹدارﻳ ﺔﻳﺪرﻛﻮن اﻟﻤ ﺴﺆوﻟﻴﺎ ت ﻏﻴﺮ اﻟﻌﺎدﻳ ﺔ اﻟﻤﺮ‬
‫أﺻﺤﺎ ب اﻟﺤ ﺴﺎ‬

‫ﺘﻴﺎزا ت ﻓﻘﻂ ﻋﻨﺪ اﻟﻀﺮورة ﻹﻧﺠﺎز اﻟﻤﻬﺎم اﻟﻤﻌﻴﻨ ﺔ‪.‬‬


‫‪F.‬ﻳﺠ ﺐﺗﺼﻌﻴﺪ اﻻﻣ‬
‫‪18‬‬
‫‪Machine Translated by Google‬‬

‫‪AC-7،‬ﻣﺤﺎوﻻ تﺗ ﺴﺠﻴﻞ دﺧﻮل ﻏﻴﺮ ﻧﺎﺟﺤ ﺔ‬


‫ﺑﻌﺪ اﻟ ﺴﺎﻋ ﺔ ‪10‬‬‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ‪،‬ﻳﺠ ﺐ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓﺮض ﻋﻤﻠﻴﺎ ت إﻏﻼق اﻟﺤ ﺴﺎ ب‬
‫أ‪ .‬ﻛﻤﺎﺗ ﺴﻤﺢ اﻟ‬
‫ﻣﺤﺎوﻻ ت ﻓﺎﺷﻠ ﺔ ﻋﲆ اﻷﻗﻞ‬
‫ﺒ ﺐ ﻋﺪة ﻣﺤﺎوﻻ تﺗ ﺴﺠﻴﻞ دﺧﻮل ﻏﻴﺮ ﺻﺤﻴﺤ ﺔ ﻣﻘﻔﻠ ﺔ ﻟﻤﺪة‬
‫ﺑﺴ‬‫ﺑﺎ ت اﻟﻤﻘﻔﻠ ﺔ‬
‫ب‪.‬ﻳﺠ ﺐ أنﺗﻈﻞ اﻟﺤ ﺴﺎ‬
‫ﺘﻴﺎر ﻃﻠ ﺐ ذﻟﻚ‬
‫اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ ‪15‬دﻗﻴﻘ ﺔ‪.‬ﻳﻤﻜﻦ ﻟﻤﺎﻟﻜ ﻲ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت اﺧ‬
‫ﺑﺎ ت ﻋﻨﺪﻣﺎﺗﻜﻮن ﻣﻘﻔﻠ ﺔ‪.‬‬
‫ﺑﺈﻋﺎدةﺗﻌﻴﻴﻦ اﻟﺤ ﺴﺎ‬‫ﻳﻘﻮم اﻟﻤ ﺴﺆول‬

‫ﺘﺨﺪام اﻟﻨﻈﺎم‬
‫‪AC-8،‬إﺷﻌﺎر اﺳ‬
‫ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ‪.‬‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﺣﻴ‬
‫ﺒﻞ ﻣﻨﺤﻬﻢ ﺣﻖ اﻟﻮﺻﻮل إﱃ أﻧﻈﻤ ﺔ ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺘﺨﺪﻣﻴﻦ ﻗ‬
‫ﺘﺨﺪام اﻟﻨﻈﺎم ﻟﻠﻤ ﺴ‬
‫أ‪.‬ﻳﺠ ﺐ ﻋﺮض رﺳﺎﻟ ﺔ إﻋﻼم اﺳ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‪:‬‬
‫رﺳﺎﻟ ﺔ إﺷﻌﺎر ﻧﻈﺎم ﻣﻜﺎ‬

‫إﺧﻼء اﻟﻤ ﺴﺆوﻟﻴ ﺔ ﻋﻦﺗﺎﻣﻮس‬

‫ﺘﺨﺪﻣﻴﻦ‬
‫ﺒﻞ اﻟﻤ ﺴ‬
‫ﺑﻬﺎ ﻣﻦ ﻗ‬‫ﺘﺎﺣ ﺔ ﻓﻘﻂ ﻟﻸﻏﺮاض اﻟﻤﺼﺮح‬
‫ﺘﺎﻟ ﻲ ﻓﻬ ﻲ ﻣ‬
‫ﺑﺎﻟ‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻮاردة ﻫﻨﺎ ﻫ ﻲ ﻣﻮارد رﺳﻤﻴ ﺔ ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس‪ ،‬و‬
‫ﺗﺮ ﻫﺬا وﺟﻤﻴﻊ اﻟ‬
‫ﺒﻴﻮ‬
‫ﻧﻈﺎم اﻟﻜﻤ‬
‫ﺒﺎر اﻷﻣﺎن‪.‬‬
‫ﺘ‬‫ﺒ ﺔ واﺧ‬
‫ﺘﺨﺪام ﻟﻠﻤﺮاﻗ‬
‫ﺘﺨﺪم‪.‬ﻳﺨﻀﻊ اﻻﺳ‬
‫ﺒﻴ ﺔ أو ﻣﻼﺣﻘ ﺔ ﺟﻨﺎﺋﻴ ﺔ ﺿﺪ اﻟﻤ ﺴ‬
‫ﺗﺄدﻳ‬
‫ﺗﺨﺎذ إﺟﺮاءا ت إدارﻳ ﺔ‪/‬‬
‫ﺘﺨﺪامﻷي ﻏﺮض آﺧﺮ إﱃ ا‬
‫اﻟﻤﺼﺮح ﻟﻬﻢ‪ .‬ﻗﺪﻳﺆدي اﻻﺳ‬
‫ﺑﻬﺎ‪.‬‬‫ﺜﻨﺎء ﻣﺎﺗﻨﺺ ﻋﻠﻴﻪ ﻗﻮاﻧﻴﻦ اﻟﺨﺼﻮﺻﻴ ﺔ اﻟﻤﻌﻤﻮل‬
‫ﺘ‬‫ﺑﺎﺳ‬‫ﺘﺨﺪم اﻟﺨﺼﻮﺻﻴ ﺔ‬
‫ﺘﻮﻗﻊ اﻟﻤ ﺴ‬
‫ﻳﺠ ﺐ أﻻﻳ‬

‫ﺑﺪون‬‫ﺑﻬﺎ‬‫‪AC-14،‬اﻹﺟﺮاءا ت اﻟﻤ ﺴﻤﻮح‬


‫ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ أو اﻟﻤﺼﺎدﻗ ﺔ‬

‫ﺘ ﻲﻳﻮﺿﺢ ﻓﻴﻬﺎﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ ﻋﺪم اﻟﺤﺎﺟ ﺔ إﱃ اﻟﻤ ﺴﺎءﻟ ﺔ اﻟﻔﺮدﻳ ﺔ‪ ،‬ﻣﻦ ﺷﺮط‬
‫ﺜﻞ ﻣﻮاﻗﻊ اﻟﻮﻳ ﺐ اﻟﻌﺎﻣ ﺔ وأﻛﺸﺎك اﻟﻤﻌﻠﻮﻣﺎ ت وﻏﻴﺮ ﻫﺎ ﻣﻦ اﻟﻤﻮاﻗﻒ اﻟ‬ ‫ُﻌﻔﻰ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ‬
‫ﺘﺎﺣ ﺔ ﻟﻠﻌﺎﻣ ﺔ‪ ،‬ﻣ‬ ‫أ‪.‬ﺗ‬

‫ﺘﺤﻜﻢ ‪AC-3.‬‬
‫ﺘﺨﺪﻣﻴﻦ ﻣﺤﺪدﻳﻦ ﻣﺤﺪدﻳﻦ ﻓ ﻲ اﻟ‬
‫ﺗﺤﺪﻳﺪ ﻣ ﺴ‬

‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‬


‫ﺒﻞ ﻛ‬
‫ﺜﻨﺎءا ت ﻣﻦ ﻗ‬
‫ﺘ‬‫ﺘﻢ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ اﻻﺳ‬
‫ب‪.‬ﻳﺠ ﺐ أنﺗ‬
‫ﺛﻖ‪.‬‬
‫اﻟﻤﻜﻠﻒ واﻟﻤﻮ‬
‫‪19‬‬
‫‪Machine Translated by Google‬‬

‫ﺑﻌﺪ‬‫‪AC-17،‬اﻟﻮﺻﻮل ﻋﻦ‬

‫ﺒ ﺔ ﻟﺤﻤﺎﻳ ﺔ‬
‫ﺑﻌﺪ ﻋﲆ ﺿﻤﺎﻧﺎ ت ﻣﻨﺎﺳ‬‫ﺘﻤﻞ ﺟﻤﻴﻊ أﺷﻜﺎل اﻟﻮﺻﻮل ﻋﻦ‬
‫أ‪.‬ﻳﺠ ﺐ أنﺗﺸ‬
‫ﺜﺎل ﻋﲆ اﻟﻀﻤﺎﻧﺎ ت‬
‫ﺗﻮاﻓﺮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت‪ .‬ﻣ‬
‫اﻟ ﺴﺮﻳ ﺔ واﻟﻨﺰا ﻫ ﺔ و‬
‫ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ‪.‬‬
‫ﺗﺼﺎل ﻣﺸﻔﺮة‪ ،‬وﻣﺼﺎدﻗ ﺔ ﻣ‬
‫ﺘﻀﻤﻦ ﻗﻨﻮا ت ا‬
‫ﺗ‬
‫ﺋﻴ ﺲ اﻟﻨﻈﺎم‬
‫ﺒﻞ ر‬
‫ﺘﻢ اﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻪ ﻣﻦ ﻗ‬
‫ﺑﻌﺪ إﱃ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ تﻳﺠ ﺐ أنﺗ‬‫ب‪ .‬اﻟﻮﺻﻮل ﻋﻦ‬
‫ﺗﺎﺣ ﺔ اﻟﻮﺻﻮل‪.‬‬
‫ﺒﻞ إ‬
‫ﺋﻴ ﺲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم )‪(SCISO‬ﻗ‬
‫ﻧﺎﺋ ﺐ ﻣ ﺴﺆول اﻟﻤﻌﻠﻮﻣﺎ ت )‪(SCIO‬ور‬

‫ﺘﻨﻔﻴﺬ إذا ﻛﺎن اﻟﻮﺻﻮل‬


‫ﺗﺼﺎل وإرﺷﺎدا ت اﻟ‬
‫ﺘﻜﻮﻳﻦ‪/‬اﻻ‬
‫ﺒﺎ ت اﻟ‬
‫ﺘﻄﻠ‬
‫ﺘﺨﺪام وﻣ‬
‫ﺛﻴﻖ ﻗﻴﻮد اﻻﺳ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻮ‬
‫ج‪.‬ﻳ‬
‫ﺑﻪ‪ .‬ﻛﺤﺪ أدﻧﻰ‪:‬‬‫ﺣﺎ‬
‫ﺗﻬﻢ ﻣ ﺴﻤﻮ ً‬
‫ﺑﻌﺪ إﱃ اﻷﻧﻈﻤ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬‫ﻋﻦ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺑﻌﺪ إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ‬‫‪1.‬ﻳﺠ ﺐ أنﻳﻜﻮن اﻟﻮﺻﻮل ﻋﻦ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺑﻮاﺳﻄ ﺔ ﻣﻜﺎ‬‫ﺘﺤﻜﻢ ﻓﻴﻪ‬
‫ﺘﻢ اﻟ‬
‫ﺘﺨﺪام ﻧﻔﻖ ﻣﻦ ﻧﻘﻄ ﺔ إﱃ ﻧﻘﻄ ﺔ ﻣﺸﻔﺮﻳ‬
‫ﺑﺎﺳ‬‫ﺘﻢ إﺟﺮاؤ ﻫﺎ‬
‫ﻳ‬
‫ﺒﺮ‬
‫ﺒﺮ ‪TLS،‬و‪ 0723NT‬ﻋ‬
‫ﺒﻌﻴﺪ ﻟـ )‪Microsoft (RDP‬ﻋ‬
‫ﺘ ﺐ اﻟ‬
‫ﺗﻮﻛﻮلﺳﻄﺢ اﻟﻤﻜ‬
‫ﺑﺮو‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ‪(VPN)،‬و‪ ،HSS‬و‬
‫ﺘﺮاﺿﻴ ﺔ اﻟﺨﺎﺻ ﺔ ﻟﻤﻜﺎ‬
‫ﺒﻜ ﺔ اﻻﻓ‬
‫ﺜﻠ ﺔ اﻟﺸ‬
‫ﺘﻀﻤﻦ اﻷﻣ‬
‫ﺗ‬

‫ﺒﺮ ‪TLS.‬‬
‫‪HTTPS‬و ‪TLS،‬ﻋ‬

‫ﺘﺤﻜﻢ ‪SC-13.‬و ‪SC-12‬‬


‫ﺒﺎع ﻋﻨﺎﺻﺮ اﻟ‬
‫ﺗ‬‫ﺑﺎ‬‫ﺗﺼﺎﻻ ت‬
‫‪2.‬ﻳﺠ ﺐﺗﺸﻔﻴﺮ اﻻ‬
‫ﺜﻞ ‪TLS.‬‬
‫ﺒﻜ ﺔ اﻟﻤﻨﺎﺳ ﺐ ﻣ‬
‫ﺘﻄﻠ ﺐﺗﺸﻔﻴﺮ اﻟﺸ‬
‫‪3.‬ﻳﺠ ﺐﺗﻜﻮﻳﻦ ‪RDP‬ﻟﻴ‬
‫ﺑﺎﻟﻮﺻﻮل اﻟﻌﺎم ﻟﻬﺬه اﻟﺨﺪﻣﺎ ت‪.‬‬‫ُﺴﻤﺢ‬
‫ﺑ ﺔ آﻣﻨ ﺔ‪ .‬ﻻﻳ‬
‫ﺑﻮا‬‫ﺘ ﺐ اﻟﻨﻈﺎم أو ﻣﻦ ﺧﻼل‬
‫ﺒﻜ ﺔ اﻟﻤﺤﻤﻴ ﺔ ﻟﻤﻜ‬
‫ﺗﺼﺎﻻ ت ‪RDP‬و‪ HSS‬داﺧﻞ اﻟﺸ‬
‫ﺒﺪأ ا‬
‫‪4.‬ﻳﺠ ﺐ أنﺗ‬

‫‪AC-18،‬اﻟﻮﺻﻮل اﻟﻼﺳﻠﻜ ﻲ‬

‫ﺑﺠﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﺳﻴﺎﺳ ﺔ‬‫ﺒﻞ ﻗ ﺴﻢﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫ﺗ ﺐ اﻟﻨﻈﺎم ﻣﻦ ﻗ‬
‫ﺒﻜ ﺔ اﻟﻼﺳﻠﻜﻴ ﺔ ﻓ ﻲ ﻣﻮاﻗﻊ ﻣﻜﺎ‬
‫ﺘﻢﺗﻮﻓﻴﺮ اﻟﻮﺻﻮل إﱃ اﻟﺸ‬
‫أ‪.‬ﻳ‬
‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪AC-18 ،‬اﻟﻼﺳﻠﻜﻴ ﺔ‬
‫ﺒﻜ ﺔ‪.‬‬
‫ﺒﻖ ﻋﲆ ﻫﺬه اﻟﺸ‬
‫وﺻﻮلﻳﻨﻄ‬
‫ﺒﻜ ﺔ‬
‫ﺑﺎﻟﺸ‬‫ﺘﺼﻠ ﺔ‬
‫ﺑﻬﺎ واﻷﺟﻬﺰة اﻟﻼﺳﻠﻜﻴ ﺔ اﻟﻤ‬‫ﺑﻨﻘﺎط اﻟﻮﺻﻮل ﻏﻴﺮ اﻟﻤﺼﺮح‬‫ُﺴﻤﺢ‬
‫ب‪ .‬ﻻﻳ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺒﻜ ﺔ ﻣﻜﺎ‬
‫ﺷ‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ﻟﻠﺠﻮال‬


‫‪AC-19،‬اﻟ‬
‫اﻷﺟﻬﺰة‬

‫‪20‬‬
‫‪Machine Translated by Google‬‬

‫ﺜﺮ‬
‫ﺘﻜﻮن ﻣﻦ ‪4‬أرﻗﺎم أو أﻛ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم رﻣﺰ ﻣﺮورﻳ‬
‫ﺘﻄﻠ ﺐ اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ‬
‫أ‪.‬ﻳﺠ ﺐ أنﺗ‬
‫ﺒﻊ أو ﻣ ﺴﺢ اﻟﻮﺟﻪ‪.‬‬
‫ﺑﺼﻤ ﺔ اﻹﺻ‬‫ﺜﻞ‬
‫ﺘﺮﻳ ﺔ ﻣ‬
‫ﺒﻴﻮﻣ‬
‫ﺘﻄﻠ ﺐ اﻟﻤﺼﺎدﻗ ﺔ اﻟ‬
‫أوﺗ‬
‫ﺜﻬﺎ‬
‫ﺗﺤﺪﻳ‬
‫ﺗﺼﺤﻴﺤﻬﺎ و‬
‫ﺜﻬﺎ‪/‬‬
‫ﺗﺤﺪﻳ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم و‬
‫ب‪.‬ﻳﺠ ﺐﺗﺸﻔﻴﺮ اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ‬
‫ﺗﻤﻜﻴﻦ ﺟﺪار اﻟﺤﻤﺎﻳ ﺔ‪.‬‬

‫ﺜﻞ ‪TLS.‬‬
‫ﺗﺮ ﻣﺤﻤﻮل دونﺗﺸﻔﻴﺮ ﻣﻨﺎﺳ ﺐ ﻣ‬
‫ﺒﻴﻮ‬
‫ﺗﺼﺎل ﻻﺳﻠﻜ ﻲ إﱃ أو ﻣﻦ ﺟﻬﺎز ﻛﻤ‬
‫ﺒﺮ ا‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻬﺎﻣ ﺔ أو اﻟ ﺴﺮﻳ ﺔ ﻋ‬
‫ج‪.‬ﻳﺠ ﺐ ﻋﺪم ﻧﻘﻞ اﻟ‬

‫ﺑﻬﺎ‪.‬‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺒ ﺔ ﻟﻠﻤﺨﺎﻃﺮ اﻟﻤﺮ‬
‫ﺘﺨﺪام ﻃﺮﻳﻘ ﺔ ﻣﻨﺎﺳ‬
‫ﺑﺎﺳ‬‫ﺒ ﺔ آﻣﻨ ﺔ ﻣﺎدﻳًﺎ‬
‫د‪.‬ﻳﺠ ﺐ أنﺗﻈﻞ اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ ﻏﻴﺮ اﻟﻤﺮاﻗ‬

‫ﺑﻮاﺳﻄ ﺔ ﺟﻬﺎز ﻣﺤﻤﻮل‬‫ﺗ ﺐ اﻟﻨﻈﺎم‬


‫ه‪.‬ﻳﺠ ﺐ إدارة اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ‬
‫ﻧﻈﺎم اﻹدارة ‪(MDM).‬‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬ﻳﻌﺎﻟﺞ ‪Control AC-20‬اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ‬


‫ﺘﺤﻜﻢ ﻫﺬا ﻋﲆ ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ‬
‫ﺒﻖ ﻋﻨﺼﺮ اﻟ‬
‫ﻣﻼﺣﻈ ﺔ‪:‬ﻳﻨﻄ‬
‫ﺘﺤﻜﻢ اﻟﻤﺆﺳ ﺴ ﺔ‪.‬‬
‫ﺘ ﻲ ﻻﺗﺨﻀﻊ ﻟ‬
‫اﻟ‬

‫ﺘﺨﺪام اﻷﻧﻈﻤ ﺔ اﻟﺨﺎرﺟﻴ ﺔ‬


‫‪AC-20،‬اﺳ‬

‫ﺘﻬﺎ أوﺗﺨﺰﻳﻨﻬﺎ أو ﻧﻘﻠﻬﺎ‬


‫ﺒﻴﺎﻧﺎ ت أو ﻣﻌﺎﻟﺠ‬
‫ﺘ ﻲﻳﻤﻜﻨﻬﺎ اﻟﻮﺻﻮل إﱃ اﻟ‬
‫ﺘﺨﺪام ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎرﺟﻴ ﺔ اﻟ‬
‫ﺘﻢ اﺳ‬
‫ﺘﺨﺪام‪،‬ﻳ‬
‫ﺒﻞ اﻻﺳ‬
‫أ‪ .‬ﻗ‬
‫ﺋﻴ ﺲ أﻣﻦ‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCIO‬ﻟﻤﻮرد اﻟﻤﻌﻠﻮﻣﺎ ت ور‬
‫ﺒﻞ ﻛ‬
‫ﺘﻢ اﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻬﺎ ﻣﻦ ﻗ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪،‬ﻳﺠ ﺐ أنﺗ‬
‫ﺘ ﻲﺗ ﺴﻴﻄﺮ ﻋﻠﻴﻬﺎ ﻣﻜﺎ‬
‫اﻟ‬
‫ﺑﻂ ‪SA-9.‬و ‪SA-4‬‬
‫ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻤﺎ‪ .‬اﻧﻈﺮ اﻟﻀﻮا‬

‫ﺘﺨﺪم ﻛﻠﻤ ﺔ ﻣﺮور أو رﻣﺰ ﻣﺮور أو‬


‫ﺛ ﺔ‪/‬ﻣﺼﺤﺤ ﺔ‪ ،‬وأنﺗ ﺴ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻣﺤﺪ‬
‫ﺘﺮوﻧ ﻲ ﻟﻤﻜﺎ‬
‫ﺒﺮﻳﺪ اﻹﻟﻜ‬
‫ﺑﻨﻈﺎم اﻟ‬‫ﺘﺼﻞ‬
‫ﺘ ﻲﺗ‬
‫ب‪.‬ﻳﺠ ﺐ أنﺗﻈﻞ اﻷﺟﻬﺰة اﻟﻤﻤﻠﻮﻛ ﺔ ﺷﺨﺼ ًﻴﺎ واﻟ‬
‫ﺑﻪ إﱃ اﻟﺠﻬﺎز‪.‬‬‫أي ﺷﻜﻞ آﺧﺮ ﻣﻦ أﺷﻜﺎل اﻟﻤﺼﺎدﻗ ﺔ ﻟﻤﻨﻊ اﻟﻮﺻﻮل ﻏﻴﺮ اﻟﻤﺼﺮح‬

‫ﺘﺎح ﻟﻠﻌﺎﻣ ﺔ‬
‫ﺘﻮى اﻟﻤ‬
‫‪AC-22،‬اﻟﻤﺤ‬

‫ﺑﺸﻜﻞ ﻋﺎم ﺿﻤﻦ‬‫أ‪ .‬أﺻﺤﺎ ب ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ تﻳﻤﻜﻦ اﻟﻮﺻﻮل إﻟﻴﻬﺎ‬
‫ﺗﻬﻢ ﻣ ﺴﺆوﻟ ﺔ ﻋﻦ‪:‬‬
‫ﺳﻴﻄﺮ‬
‫ﺑﻨﺸﺮ اﻟﻤﻌﻠﻮﻣﺎ ت‬‫ﺗﻌﻴﻴﻦ أﻣﻨﺎء ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺨﻮﻟﻴﻦ‬
‫‪1.‬‬
‫ﺘﺎح ﻟﻠﻌﺎﻣ ﺔ؛‬
‫ﻋﲆ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ‬
‫ﺗﺎﺣ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻠﻌﺎﻣ ﺔ‬
‫ﺘﺪرﻳ ﺐ ﻟﻀﻤﺎن إ‬
‫‪ 2.‬ﺿﻤﺎنﺗﻮﻓﻴﺮ اﻟ‬
‫اﻟﻤﻮارد ﻻﺗﻜﺸﻒ ﻋﻦ ﻣﻌﻠﻮﻣﺎ ت ﻏﻴﺮ ﻋﺎﻣ ﺔ؛‬
‫ﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎ ت ﻏﻴﺮ ﻋﺎﻣ ﺔ؛ و‬
‫ﺘﺄﻛﺪ ﻣﻦ أﻧﻪ ﻻﻳﺤ‬
‫ﺘﺎح ﻟﻠﺠﻤﻬﻮر ﻟﻠ‬
‫ﺒﻞ ﻧﺸﺮه ﻋﲆ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ‬
‫ﺘﻮى ﻗ‬
‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ اﻟﻤﺤ‬
‫‪3.‬اﻟ‬

‫ﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎ ت ﻏﻴﺮ ﻋﺎﻣ ﺔ وإزاﻟ ﺔ ﻫﺬه اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ‬


‫ﺘﺄﻛﺪ ﻣﻦ أﻧﻪ ﻻﻳﺤ‬
‫ﺘﺎح ﻟﻠﺠﻤﻬﻮر ﻟﻠ‬
‫ﺑﻌﺪ ﻧﺸﺮه ﻋﲆ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ‬‫ﺑﺸﻜﻞ دوري‬‫ﺘﻮى‬
‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ اﻟﻤﺤ‬
‫‪4.‬اﻟ‬

‫ﺘﺸﺎﻓﻬﺎ‪.‬‬
‫ﺣﺎﻟ ﺔ اﻛ‬

‫‪21‬‬
‫‪Machine Translated by Google‬‬

‫ﺗ ﺐ اﻟﻨﻈﺎمﺳﻨﻮﻳًﺎ‪.‬‬
‫ﺘﻮﻋﻴ ﺔ اﻷﻣﻨﻴ ﺔ ﻟﺠﻤﻴﻊ ﻣﻮﻇﻔ ﻲ ﻣﻜﺎ‬
‫ﺘﻢﺗﺨﺼﻴﺺﺗﺪرﻳ ﺐ إﻟﺰاﻣ ﻲ ﻟﻠ‬
‫ب‪.‬ﻳ‬
‫ﺒﻴﻘﺎ ت ﻣﺤﺪدة ﺣ ﺴ ﺐ اﻟﺤﺎﺟ ﺔ‪.‬‬
‫ﺗﻄ‬‫وﻳﻘﺪم إرﺷﺎدا ت ﺣﻮل ﺣﻤﺎﻳ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻏﻴﺮ اﻟﻌﺎﻣ ﺔ‪.‬ﻳﻤﻜﻦﺗﻮﻓﻴﺮﺗﺪرﻳ ﺐ إﺿﺎﻓ ﻲ ﺣﻮل ﻣﻨﻊ اﻟﻜﺸﻒ ﻋﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻏﻴﺮ اﻟﻌﺎﻣ ﺔﻷدوار و‬

‫‪22‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺪرﻳ ﺐ‬
‫ﺘﻮﻋﻴ ﺔ واﻟ‬
‫اﻟ‬

‫ﺘﺪرﻳ ﺐ‬
‫ﺘﻮﻋﻴ ﺔ واﻟ‬
‫‪AT-1،‬ﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ‬

‫ﺘﻮﻋﻴ ﺔ اﻷﻣﻨﻴ ﺔ‬
‫ﺘﺪرﻳ ﺐ ﻋﲆ اﻟ‬
‫ﺳﻴﺎﺳ ﺔ اﻟ‬
‫ﻏﺎﻳ ﺔ‬
‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ‬
‫ﺘ‬‫ﺘﺪرﻳ ﺐ ﻋﲆ اﻟﻮﻋ ﻲ اﻷﻣﻨ ﻲﺗﻌ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﺗﺐ‬
‫ﺑﻤﻮﺟ ﺐ ﻗﺎﻧﻮن اﻟﺪوﻟ ﺔ وﺳﻴﺎﺳ ﺔ اﻟﻨﻈﺎم‪ ،‬ودور ﻫﻢ ﻓ ﻲ ﺣﻤﺎﻳ ﺔ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬‫ﺗﻬﻢ‬
‫ﺘﺨﺪﻣﻴﻦ ﻋﲆ ﻓﻬﻢ ﻣ ﺴﺆوﻟﻴﺎ‬
‫ﺒﺎ تﺗﺪرﻳ ﺐ اﻟﻤ ﺴ‬
‫ﺘﻄﻠ‬
‫ﺑﻬﺎ ﻣ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺘﻮﻋﻴ ﺔ اﻷﻣﻨﻴ ﺔ واﻟﻀﻮا‬
‫ﺘﺪرﻳ ﺐ ﻋﲆ اﻟ‬
‫ﺛﻖﺳﻴﺎﺳ ﺔ اﻟ‬
‫ﺗﻮ‬

‫اﻟﻨﻈﺎم ﻣﻦ ﺧﻼلﺗﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺘﺨﺪﻣ ﻲ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺘﻬﺪف ﻣ ﺴﺆول أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬وﺟﻤﻴﻊ ﻣ ﺴ‬
‫ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺑﻬﺎ ﻟﻀﻤﺎن اﻻﻣ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺘﻮﻋﻴ ﺔ اﻷﻣﻨﻴ ﺔ واﻟﻀﻮا‬
‫ﺘﺪرﻳ ﺐ ﻋﲆ اﻟ‬
‫ﺘﻢﺗﻨﻔﻴﺬﺳﻴﺎﺳ ﺔ اﻟ‬
‫ﻳ‬
‫ﺑﻤﻮﺟ ﺐ اﻟﻌﻨﻮان ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76، §202.74،‬ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس ‪§2054.5192،‬‬‫ﺗﻜ ﺴﺎس )‪(DIR‬ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫‪§2054.519، §2054.5191،‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم ‪29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﻳﻜﻮن ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬

‫ﺘﺪرﻳ ﺐ‬
‫ﺘﻮﻋﻴ ﺔ واﻟ‬
‫ﺘﻨﺎول اﻟ‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫أ‪.‬ﺗﻮ‬
‫ﺑﻂ؛ و‬
‫ﻋﺎﺋﻠ ﺔ اﻟﻀﻮا‬
‫ﺑﺸﻜﻞ دوري‬‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ﻟﻬﺎ‬
‫ب‪ .‬اﻟ‬
‫ﻣﺤﺪ ث‪.‬‬

‫‪23‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺪرﻳ ﺐ ﻋﲆ ﻣﺤﻮ اﻷﻣﻴ ﺔ و‬


‫‪AT-2،‬اﻟ‬
‫وﻋ ﻲ‬
‫ﺒﺎ ت ‪TAC §2054.5191–.5192‬وﺳﻴﺎﺳ ﺔ اﻟﻨﻈﺎم‬
‫ﺘﻄﻠ‬
‫ﺘﻮاﻓﻖ ﻣﻊ ﻣ‬
‫ﺑﻤﺎﻳ‬‫ﺑﺎﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ‬‫ﺘﻮﻋﻴ ﺔ‬
‫ﺘﺪرﻳ ﺐ ﻋﲆ اﻟ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬اﻟ‬
‫أ‪.‬ﺗﺪﻳﺮ ﻣﻜﺎ‬
‫ﺘﺨﺪﻣﻴﻦ اﻟﻀﻴﻮف اﻟﻤﺪﻋﻮﻣﻴﻦ‪.‬‬
‫ﺘﻨﻔﻴﺬﻳﻴﻦ واﻟﻤﻘﺎوﻟﻴﻦ وﻏﻴﺮ ﻫﻢ ﻣﻦ اﻟﻤ ﺴ‬
‫ﺒﺎر اﻟﻤﺪﻳﺮﻳﻦ اﻟ‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﻤﺪﻳﺮﻳﻦ وﻛ‬‫ﺘﺨﺪﻣﻴﻦ‬
‫‪29.01.03‬ﻟﺠﻤﻴﻊ اﻟﻤ ﺴ‬

‫ﺘﻤﺪ ﻣﻦ ‪TAMUS‬‬
‫ﺘﺪرﻳ ﺐ اﻟﻤﻌ‬
‫ﺘﺪرﻳ ﺐ ﻣﻦ ﺧﻼل ﻧﻈﺎم اﻟ‬
‫ﺘﻢﺗﻮﻓﻴﺮ اﻟ‬
‫ب‪.‬ﺳﻴ‬
‫ﻣ ﺴﺠﻞ‪.‬‬

‫ﺑﺮﻧﺎﻣﺞ ‪TAMUS‬‬‫ﺗ ﺐ اﻟﻨﻈﺎم إﻛﻤﺎل‬


‫ﺘﺨﺪﻣ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ‬
‫‪1.‬ﻳﺠ ﺐ ﻋﲆ ﺟﻤﻴﻊ ﻣ ﺴ‬
‫ﺑﻌﺪ ذﻟﻚ‪.‬‬‫ﺘﻮﻇﻴﻒ وﻛﻞ ﻋﺎم‬
‫ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓﻮر اﻟ‬‫ﺘﻮﻋﻴ ﺔ‬
‫ﺘﻤﺪة ﻟﻠ‬
‫دورة ﻣﻌ‬

‫ﺘﺨﺪﻣﻴﻦ‪ ،‬أو ﺷﺮﻳﺤ ﺔ ﻣﻌﻴﻨ ﺔ ﻣﻦ‬


‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬إﻋﺎدة ﺟﻤﻴﻊ اﻟﻤ ﺴ‬
‫ﺘﺎر ﻛ‬
‫ﺒﻴﺮ‪ ،‬ﻓﻘﺪﻳﺨ‬
‫ﺑﺸﻜﻞ ﻛ‬‫ﺘﺪرﻳ ﺐ‬
‫‪2.‬إذاﺗﻐﻴﺮ ت ﻣﺎدة اﻟ‬
‫ﺘﺪرﻳ ﺐ ﺧﺎرج اﻟﺪورة‪.‬‬
‫ﺘﺨﺪﻣﻴﻦ‪ ،‬إﱃ اﻟ‬
‫اﻟﻤ ﺴ‬

‫ﺘﺨﺪﻣﻴﻦ‬
‫ﺒﺮاﻧ ﻲ( ﻹﻋﻼم اﻟﻤ ﺴ‬
‫ﺑﺎﻷﻣﻦ اﻟ ﺴﻴ‬‫ﺘﻮﻋﻴ ﺔ‬
‫ﺜﻞ اﻟﺸﻬﺮ اﻟﻮﻃﻨ ﻲ ﻟﻠ‬
‫ﺘﻮﻋﻴ ﺔ ﻣ‬
‫ﺘﺮوﻧ ﻲ وﺣﻤﻼ ت اﻟ‬
‫ﺒﺮﻳﺪ اﻹﻟﻜ‬
‫ﺜﻞ اﻟ‬
‫ﺗﺼﺎل أﺧﺮى )ﻣ‬
‫ﺘﺨﺪم ‪SCISO‬ﻗﻨﻮا ت ا‬
‫ج‪ .‬ﻗﺪﺗ ﺴ‬
‫ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬‫ﺘﻮﻋﻴ ﺔ‬
‫ﺑﻤﻮﺿﻮﻋﺎ ت اﻟ‬

‫ﺑﺸﻜﻞ دوري ﻟﺪﻣﺞ اﻟﺪروس‬‫ﺘﻮﻋﻴ ﺔ‬


‫ﺘﺪرﻳ ﺐ واﻟ‬
‫ﺘﻮى اﻟ‬
‫ﺘﻢﺗﺤﺪﻳ ﺚ ﻣﺤ‬
‫د‪.‬ﺳﻴ‬
‫ﺘﻔﺎدة ﻣﻦ ﺣﻮاد ث أﻣﻨﻴ ﺔ داﺧﻠﻴ ﺔ أو ﺧﺎرﺟﻴ ﺔ‪.‬‬
‫اﻟﻤ ﺴ‬

‫ﺘﺪرﻳ ﺐ اﻟﻘﺎﺋﻢ ﻋﲆ اﻷدوار‬


‫‪AT-3،‬اﻟ‬
‫ﺒﺎ ت اﻟﻤﻌﻴﻨ ﺔ‪.‬‬
‫ﺜﻞ ﻣﺨﺎﻃﺮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻧﻄﺎق اﻟﻮاﺟ‬
‫ﺑﻨﺎ ًء ﻋﲆ ﻋﻮاﻣﻞ ﻣ‬‫ﺘﻢﺗﻌﻴﻴﻦﺗﺪرﻳ ﺐ إﺿﺎﻓ ﻲ ﻋﲆ اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ ﻗﺎﺋﻢ ﻋﲆ اﻷدوار‬
‫أ‪ .‬ﻗﺪﻳ‬
‫ﺋﻴ ﺲ اﻟﻨﻈﺎم‬
‫ر‬
‫ﻳﺠﻮزﺗﻌﻴﻴﻦ ﻣﻮﻇﻒ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﺎﻟﻜ ﻲ وﻣﺪﻳﺮي ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺑﺎﻟﻮﺻﻮل إﱃ اﻷﻧﻈﻤ ﺔ أو ﺣ ﺴ ﺐ اﻟﺤﺎﺟ ﺔ‪.‬‬‫ﺒﻞ اﻟ ﺴﻤﺎح‬
‫ﺗﺪرﻳ ﺐ إﺿﺎﻓ ﻲ ﻗ‬
‫ﺘﻔﺎدة ﻣﻨﻬﺎ‬
‫ﺑﺸﻜﻞ دوري ﻟﺪﻣﺞ اﻟﺪروس اﻟﻤ ﺴ‬‫ﺘﺪرﻳ ﺐ اﻟﻘﺎﺋﻢ ﻋﲆ اﻷدوار‬
‫ﺘﻢﺗﺤﺪﻳ ﺚ اﻟ‬
‫ب‪.‬ﺳﻴ‬
‫ﺑﻂ ‪CP-4، IR-2.‬‬
‫ﺒﺎر ﺧﻄ ﺔ اﻟﻄﻮارئ‪ ،‬وﺣﻮاد ث اﻷﻣﻦ اﻟﺪاﺧﻠ ﻲ أو اﻟﺨﺎرﺟ ﻲ‪ .‬اﻧﻈﺮ اﻟﻀﻮا‬
‫ﺘ‬‫اﺧ‬

‫ﺘﺪرﻳ ﺐ‬
‫‪AT-4،‬ﺳﺠﻼ ت اﻟ‬
‫ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬‫ﺘﻮﻋﻴ ﺔ‬
‫ﺘﺪرﻳ ﺐ ﻋﲆ اﻟ‬
‫ﺘﺪرﻳ ﺐ ﻋﲆ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪ Texas A&M‬ﻫﻮ ﻧﻈﺎمﺗ ﺴﺠﻴﻞ ﻟﻠ‬
‫أ‪ .‬ﻧﻈﺎم إدارة اﻟ‬

‫‪24‬‬
‫‪Machine Translated by Google‬‬

‫ﺑ ﺴﺠﻼ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ‬ ‫ﺑﺎﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ وﻓ ًﻘﺎ ﻟﺠﺪول اﻻﺣ‬


‫ﺘﻔﺎظ‬ ‫ﺘﻮﻋﻴ ﺔ‬
‫ﺘﺪرﻳ ﺐ اﻟﻤﻄﻠﻮ ب ﻟﻠ‬
‫ﺑﺎﻟ‬‫ﺘﺪرﻳ ﺐ اﻟﺨﺎﺻ ﺔ‬
‫ﺑ ﺴﺠﻼ ت اﻟ‬‫ﺘﻔﺎظ‬
‫ﺘﻢ اﻻﺣ‬
‫ب‪.‬ﻳ‬
‫‪Texas A&M.‬‬
‫ﺒﻞ اﻟﻤﺸﺮﻓﻴﻦ اﻷﻓﺮاد‪.‬‬
‫ﺘﺨﺼﺺ ﻣﻦ ﻗ‬
‫ﺘﺪرﻳ ﺐ اﻟﻤ‬
‫ﺛﺎﺋﻖ اﻟ‬
‫ﺑﻮ‬‫ﺘﻔﺎظ‬
‫ج‪.‬ﻳﻤﻜﻦ اﻻﺣ‬

‫‪25‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺪﻗﻴﻖ واﻟﻤ ﺴﺎءﻟ ﺔ‬


‫اﻟ‬

‫ﺘﺪﻗﻴﻖ واﻟﻤ ﺴﺎءﻟ ﺔ‬


‫‪AU-1،‬ﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ‬

‫ﺘﺪﻗﻴﻖ واﻟﻤ ﺴﺎءﻟ ﺔ‬


‫ﺳﻴﺎﺳ ﺔ اﻟ‬
‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ‬
‫ﺘ‬‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا تﺗﺪﻗﻴﻖ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ تﺗﻌ‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺘﻲ‬
‫ﺛﻴﺮ اﻟﺤﻮاد ث اﻟ‬
‫ﺒﺎ ت اﻟﻼزﻣ ﺔ ﻟﻀﻤﺎن وﺟﻮدﺳﺠﻼ ت ﻛﺎﻓﻴ ﺔ ﻟﻸﺣﺪا ث واﻟﻤﻌﺎﻣﻼ ت ﻟﺤ ﺴﺎ بﺗﺄ‬
‫ﺘﻄﻠ‬
‫ﺑﻬﺎ اﻟﻤ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺘﺪﻗﻴﻖ واﻟﻤ ﺴﺎءﻟ ﺔ واﻟﻀﻮا‬
‫ﺛﻖﺳﻴﺎﺳ ﺔ اﻟ‬
‫ﺗﻮ‬
‫ﺗﻘﻠﻴﻠﻬﺎ‪.‬‬
‫ﺑ ﺔ ﻟﻬﺎ و‬
‫ﺘﺠﺎ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم واﻻﺳ‬
‫ﺛﺮ ﻋﲆ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﻳﻤﻜﻦ أنﺗﺆ‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ‬
‫ﺘﻬﺪف ﻛ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم ‪(SCISO)،‬وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء‪.‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺘﺪﻗﻴﻖ واﻟﻤ ﺴﺎءﻟ ﺔ ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺑﻂ اﻟ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑﻤﻮﺟ ﺐ اﻟ‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﻳﻜﻮن ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬

‫ﺘﺪﻗﻴﻖ واﻟﻤ ﺴﺎءﻟ ﺔ‬


‫ﺘﻨﺎول اﻟ‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫أ‪.‬ﺗﻮ‬
‫ﺗﻬﻢ؛ و‬
‫ﺑﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬‫ﺑﻂ اﻟﺨﺎﺻ ﺔ‬
‫ﻣﺠﻤﻮﻋ ﺔ اﻟﻀﻮا‬
‫ﺑﺸﻜﻞ دوري‬‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ﻟﻬﺎ‬
‫ب‪ .‬اﻟ‬
‫ﻣﺤﺪ ث‪.‬‬

‫‪26‬‬
‫‪Machine Translated by Google‬‬

‫ﺗ ﺴﺠﻴﻞ اﻷﺣﺪا ث‬
‫‪AU-2،‬‬
‫ﺘ ﻲﻳﻤﻜﻦ أنﺗﻬﺪدﺳﺮﻳ ﺔ أوﺳﻼﻣ ﺔ أو‬
‫ﺘ ﻲﺗﺤﺪد اﻟﻤ ﺴﺆوﻟﻴ ﺔ اﻟﻔﺮدﻳ ﺔ ﻋﻦ اﻹﺟﺮاءا ت اﻟ‬
‫ﺑﺎﻷﻣﺎن واﻟ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺑ ﺴﺠﻼ ت اﻷﺣﺪا ث اﻟﻤ‬‫ﺘﻔﻆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫أ‪.‬ﻳﺠ ﺐ أنﺗﺤ‬
‫ﺗﻮﻓﺮ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬

‫ﺋﻴ ﺲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم )‪(SCISO‬ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن ﻗﻴﺎم أﻧﻈﻤ ﺔ‬


‫ﺘﺤﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ور‬
‫ﺘﻨﺎدًا إﱃﺗﻘﻴﻴﻤﺎ ت اﻟﻤﺨﺎﻃﺮ اﻟﺪورﻳ ﺔ‪،‬ﻳ‬
‫ب‪ .‬اﺳ‬
‫ﺒﻊ أﻧﺸﻄ ﺔ اﻷﻓﺮاد ﻣﻦ ﺧﻼل اﻟﻨﻈﺎم‪.‬‬
‫ﺘ‬‫ﺗ‬‫ﺘﺤﻘﻴﻖ اﻟﻼﺣﻖ ﻋﻦ ﻃﺮﻳﻖﺗ ﺴﺠﻴﻞ و‬
‫ﺑﻤﺎ ﻓﻴﻪ اﻟﻜﻔﺎﻳ ﺔ ﻟﻠﻤﻌﺎﻣﻼ ت ﻟﺪﻋﻢ اﻟ‬‫ﺘ ﺴﺠﻴﻞﺳﺠﻞ ﻛﺎﻣﻞ‬
‫ﺑ‬‫اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺜﻬﺎ‬
‫ﺗﺤﺪﻳ‬
‫ﺘﺤﻤﻞ ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﺮاﺟﻌ ﺔ أﻧﻮاع اﻷﺣﺪا ث و‬
‫ج‪.‬ﻳ‬
‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﺘ ﺴﺠﻴﻞ‬
‫ﺘﺎرة ﻟﻠ‬
‫ﻣﺨ‬
‫ﺘ ﺴﺠﻴﻞ ﻣﺎﻳﻠ ﻲ‪:‬‬
‫ﺘﻄﻠ ﺐ اﻟ‬
‫ﺘ ﻲﺗ‬
‫ﺘﻀﻤﻦ أﻧﻮاع اﻷﺣﺪا ث اﻟ‬
‫د‪.‬ﺗ‬
‫ﺛﻴﺮ ﻋﻠﻴﻪ‬
‫ﺘﺄ‬
‫ﺘﻮى أو إﻧﺸﺎﺋﻪ أوﺗﻌﺪﻳﻠﻪ أو اﻟ‬
‫ﺒ ﺐ ﻓ ﻲ اﻟﻮﺻﻮل إﱃ اﻟﻤﺤ‬
‫ﺘﺴ‬‫‪1.‬أي إﺟﺮاءﻳﻤﻜﻦ أنﻳ‬
‫ﺑ ﺔ‪.‬‬
‫اﻻﻓﺮاج ﻋﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ ﺴﺮﻳ ﺔ أو اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬

‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚﺗﻐﻴﻴﺮا ت ﻛﻠﻤ ﺔ اﻟﻤﺮور‪ ،‬أو ﻋﻤﻠﻴﺎ تﺗ ﺴﺠﻴﻞ اﻟﺪﺧﻮل اﻟﻔﺎﺷﻠ ﺔ‪ ،‬أو أﺣﺪا ث اﻟﻮﺻﻮل اﻟﻔﺎﺷﻠ ﺔ‪ ،‬أو‬‫ﺑﺄﻣﺎن اﻷﻧﻈﻤ ﺔ‪،‬‬‫ﺘﻌﻠﻖ‬
‫‪2.‬أي ﺣﺪ ث ﻣﻬﻢﻳ‬
‫ﺘ ﻲﺗﻄﺮأ ﻋﲆ اﻷﻣﺎن اﻵﻟ ﻲ أو ﻗﻮاﻋﺪ اﻟﻮﺻﻮل‪.‬‬
‫ﺘﻐﻴﻴﺮا ت اﻟ‬
‫ﺘﻴﺎزا ت اﻹدارﻳ ﺔ‪ ،‬أو ﺟﻤﻴﻊ اﻟ‬
‫ﺘﺨﺪام اﻻﻣ‬
‫ﺗﻐﻴﻴﺮا تﺳﻤﺎ ت اﻷﻣﺎن أو اﻟﺨﺼﻮﺻﻴ ﺔ‪ ،‬أو اﺳ‬

‫ﺛﻴﺮ‪.‬‬
‫ﺘﺄ‬
‫ﺜﺎ ت ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺗﺤﺪﻳ‬
‫‪3.‬‬
‫ﺒﻌﺾ‪.‬‬
‫ﺑﻌﻀﻬﻢ اﻟ‬‫ﺗﻨ ﺴﻴﻖ وﻇﺎﺋﻒﺗ ﺴﺠﻴﻞ اﻷﺣﺪا ث ﻣﻊ‬
‫ه‪.‬ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﺮﻛﺰ اﻟﻌﻤﻠﻴﺎ ت اﻷﻣﻨﻴ ﺔ )‪(SOC‬‬

‫ﺘﺪﻗﻴﻖ‬
‫ﺘﻮىﺳﺠﻼ ت اﻟ‬
‫‪AU-3،‬ﻣﺤ‬
‫ﺘﻮيﺳﺠﻼ ت‬
‫ﺘﻜﻮﻳﻦﺗ ﺴﺠﻴﻞ اﻷﺣﺪا ث‪.‬ﺗﺤ‬
‫ﺘﺮﻧ ﺖ )‪(CIS‬ﻟ‬
‫ﺘﻮى اﻷول ﻟﻤﻌﺎﻳﻴﺮ ﻣﺮﻛﺰ أﻣﺎن اﻹﻧ‬
‫ﺘﺨﺪام ﻣﻌﺎﻳﻴﺮ اﻟﻤ ﺴ‬
‫ﺜﻤﺎ أﻣﻜﻦ‪،‬ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﺳ‬
‫ﺣﻴ‬
‫ﺘﺪﻗﻴﻖ ﻋﲆ ﻣﻌﻠﻮﻣﺎ تﺗﺤﺪد ﻣﺎﻳﻠ ﻲ‪:‬‬
‫اﻟ‬

‫أ‪ .‬ﻧﻮع اﻟﺤﺪ ث اﻟﺬي وﻗﻊ‪.‬‬


‫ب‪ .‬ﻋﻨﺪﻣﺎ وﻗﻊ اﻟﺤﺪ ث‪.‬‬

‫ﺑﻤﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت ﺣﻴ ﺚﻳﻘﻊ اﻟﺤﺪ ث‬‫ﺒﺮﻧﺎﻣﺞ أو اﻟﺠﻬﺎز اﻟﺨﺎص‬


‫ج‪ .‬ﻣﻜﻮن اﻟ‬
‫ﺣﺼﻞ‪.‬‬

‫ﺒﻜ ﺔ(‪.‬‬
‫ﺜﺎل ﻋﻨﻮان اﻟﺸ‬
‫ﺒﻴﻞ اﻟﻤ‬
‫د‪ .‬ﻣﺼﺪر اﻟﺤﺪ ث )ﻋﲆﺳ‬
‫ﺘﻴﺠ ﺔ )اﻟﻨﺠﺎح أو اﻟﻔﺸﻞ( ﻟﻠﺤﺪ ث‪.‬‬
‫ه‪ .‬ﻧ‬
‫ﺑﺎﻟﺤﺪ ث‪.‬‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫‪ F.‬ﻫﻮﻳ ﺔ أي أﻓﺮاد أو ﻣﻮاﺿﻴﻊ أو أﺷﻴﺎء ﻣﺮ‬

‫‪27‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺪﻗﻴﻖ‬
‫‪AU-4،‬ﺳﻌ ﺔﺗﺨﺰﻳﻦﺳﺠﻞ اﻟ‬
‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺘﺤﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎنﺗﻮﻓﺮ ﻣ ﺴﺎﺣ ﺔﺗﺨﺰﻳﻦ ﻛﺎﻓﻴ ﺔ ﻟ ﺴﺠﻼ ت اﻟ‬
‫ﻳ‬

‫ﺒﻴﺎﻧﺎ ت ﻟﻜﻞ ﻧﻈﺎم ﻣﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺑﺎﻟ‬‫ﺘﻔﺎظ‬
‫ﺒﺎ ت اﻻﺣ‬
‫ﺘﻄﻠ‬
‫ﺒﻴ ﺔ ﻣ‬
‫ﺘﻠ‬‫أ‪.‬ﻳﺠ ﺐﺗﺨﺼﻴﺺ ﻣ ﺴﺎﺣ ﺔﺗﺨﺰﻳﻦ ﻛﺎﻓﻴ ﺔ ﻟ‬

‫ﺘﻤﺎﻟﻴ ﺔ ﺣﺪو ث ذﻟﻚ‬


‫ﺘﻘﻠﻴﻞ اﺣ‬
‫ﺘﺪﻗﻴﻖ ﻟ‬
‫ب‪.‬ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ تﺗﻜﻮﻳﻦ اﻟ‬
‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺗﺠﺎوزﺳﻌ ﺔﺗﺨﺰﻳﻦ اﻟ‬

‫ﺘﺪﻗﻴﻖ‬
‫ﺘ ﺴﺠﻴﻞ اﻟ‬
‫ﺑﺔ ﻟ‬
‫ﺘﺠﺎ‬ ‫‪AU-5،‬اﻻﺳ‬
‫ﻓﺸﻞ اﻟﻌﻤﻠﻴ ﺔ‬

‫ﺘ ﺴﺠﻴﻞ اﻟﻤﺮﻛﺰي أو ﻓﺸﻞ‬


‫ﺘﺸﻐﻴﻞ ﻓ ﻲﺗ ﺴﺠﻴﻞ اﻷﺣﺪا ث‪ ،‬أو اﻟﻔﺸﻞ ﻓ ﻲ إرﺳﺎل اﻷﺣﺪا ث إﱃ ﻧﻈﺎم اﻟ‬
‫ﺒﻴﻖ أو ﻧﻈﺎم اﻟ‬
‫ﺘﻄ‬‫ﺘ ﺴﺠﻴﻞ ﻓﺸﻞ اﻟ‬
‫ﺘﻀﻤﻦ ﺣﺎﻻ ت ﻓﺸﻞ اﻟ‬
‫ﺗ‬
‫ﺘ ﺴﺠﻴﻞ اﻟﻤﺮﻛﺰي ﻧﻔ ﺴﻪ‪.‬‬
‫ﻧﻈﺎم اﻟ‬

‫ﺘ ﺴﺠﻴﻞ اﻟﻤﺮﻛﺰي‪ ،‬ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﺎﻳﻠ ﻲ‪:‬‬


‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ ﻣﺎﻟﻚ ﻧﻈﺎم اﻟ‬‫ﺑﻮن ﻋﻨﻬﻢ‪،‬‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬

‫ﺑﻌ ﺔ ﻟﻬﺎ‬
‫ﺘﺎ‬
‫ﺘ ﺴﺠﻴﻞ ﻟﻸﻧﻈﻤ ﺔ اﻟ‬
‫ﺒ ﺔ ﻟﻔﺸﻞ اﻟ‬
‫ﺒ ﺔ اﻟﻤﻨﺎﺳ‬
‫ﺗﺤﺪﻳﺪ اﻟﻤﺮاﻗ‬
‫‪1.‬‬
‫ﺳﻠﻄ ﺔ؛‬
‫ﺘﻬﻢ‪ .‬و‬
‫ﺘﺪﻗﻴﻖ ﻟﻸﻧﻈﻤ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻠﻄ‬
‫ﺒﻴﻪ اﻟ‬
‫ﺗﺤﺪﻳﺪ ﺣﺪودﺗﻨ‬
‫‪2.‬‬
‫ﺑﻌ ﺔ ﻟﻬﺎ‬
‫ﺘﺎ‬
‫ﺑﺎﻷﻧﻈﻤ ﺔ اﻟ‬‫ﺒﻴﻬﺎ ت اﻟﺨﺎﺻ ﺔ‬
‫ﺘﻨ‬‫ﺘﻠﻘ ﻲ اﻟ‬
‫ﺒﺔ ﻟ‬
‫ﺗﺼﺎل اﻟﻤﻨﺎﺳ‬
‫ﺗﺨﺼﻴﺺ ﺟﻬﺎ ت اﻻ‬
‫‪3.‬‬
‫ﺳﻠﻄ ﺔ‪.‬‬
‫ﺘﺤﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔﺗﻜﻮﻳﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ أﺟﻞ‪:‬‬
‫ب‪.‬ﻳ‬
‫ﺘﺪﻗﻴﻖ؛‬
‫ﺒﻴﻬﺎ تﺗﻠﻘﺎﺋ ًﻴﺎ ﻓ ﻲ ﺣﺎﻟ ﺔ ﻓﺸﻞﺗ ﺴﺠﻴﻞ اﻟ‬
‫ﺘﻨ‬‫‪1.‬إرﺳﺎل اﻟ‬
‫ﺘﺪﻗﻴﻖ؛ و‬
‫ﺘﺨﺰﻳﻦ ﻟ ﺴﺠﻼ ت اﻟ‬
‫ﺑﺸﺄن اﻧﺨﻔﺎضﺳﻌ ﺔ اﻟ‬‫ﺒﻴﻬﺎ تﺗﻠﻘﺎﺋ ًﻴﺎ‬
‫‪2.‬إرﺳﺎلﺗﻨ‬
‫ﺘﻘﻠﻴﻞ ﻓﺮﺻ ﺔ وﻗﻮع ﺣﺎد ث ﻓ ﻲ ﺣﺎﻟ ﺔ ﻋﺪم وﺟﻮد‬
‫ﺘﺪﻗﻴﻖ ﻟ‬
‫ﺑ ﺔ ﻓﻮق أﻗﺪمﺳﺠﻼ ت اﻟ‬
‫ﺘﺎ‬
‫ﺑﺎﻟﻜ‬‫‪3.‬ﻗﻢ‬
‫ﺘﺪﻗﻴﻖ واﻟﻤ ﺴﺎءﻟ ﺔ‪.‬‬
‫اﻟ‬

‫ﺘﻘﺎرﻳﺮ‬
‫ﺘﺤﻠﻴﻞ وإﻋﺪاد اﻟ‬
‫ﺘﺪﻗﻴﻖ واﻟ‬
‫‪AU-6،‬ﻣﺮاﺟﻌ ﺔﺳﺠﻼ ت اﻟ‬

‫أ‪ .‬أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ‪:‬‬

‫‪28‬‬
‫‪Machine Translated by Google‬‬

‫ﺑﺤ ً‬
‫ﺜﺎ ﻋﻦ ﻣﺆﺷﺮا ت أﻣﻨﻴ ﺔ‬ ‫‪1.‬اﻟﻤﺮاﺟﻌ ﺔ اﻟﺪورﻳ ﺔ ﻟ ﺴﺠﻼ تﺗﺪﻗﻴﻖ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺘﻮى اﻟﻤﺨﺎﻃﺮ؛‬
‫ﺘﻜﺮار ﻣﻨﺎﺳ ﺐ ﻟﻤ ﺴ‬
‫ﺑ‬‫ﺒﻮ ﻫ ﺔ‬
‫اﻟﺤﻮاد ث وﻏﻴﺮ ﻫﺎ ﻣﻦ اﻷﻧﺸﻄ ﺔ ﻏﻴﺮ اﻟﻌﺎدﻳ ﺔ أو اﻟﻤﺸ‬

‫ﺒﻮ ﻫ ﺔ إﱃ‬
‫ﺑﻼغ ﻋﻦ اﻟﺤﻮاد ث اﻷﻣﻨﻴ ﺔ وﻏﻴﺮ ﻫﺎ ﻣﻦ اﻷﻧﺸﻄ ﺔ ﻏﻴﺮ اﻟﻌﺎدﻳ ﺔ أو اﻟﻤﺸ‬
‫‪2.‬اﻹ‬
‫ﺘﺤﻜﻢ ‪IR-1‬و‪6-RI‬؛ و‬
‫ﺒﺎع اﻟﻌﻤﻠﻴﺎ ت اﻟﻤﺤﺪدة ﻓ ﻲ ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺗ‬‫ﺑﺎ‬‫ﺋﻴ ﺲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﻣﺎﻟﻚ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ور‬

‫ﺘﻘﺎرﻳﺮ ﻋﻨﺪﻣﺎﻳﻜﻮن ﻫﻨﺎكﺗﻐﻴﻴﺮ ﻓ ﻲ اﻟﻤﺨﺎﻃﺮ ﻟﻨﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺘﻮى ﻣﺮاﺟﻌ ﺔ اﻟ ﺴﺠﻞ وإﻋﺪاد اﻟ‬
‫ﺗﺤﺪﻳ ﺚ ﻣ ﺴ‬
‫‪3.‬‬

‫ﺑﻊ اﻟﺰﻣﻨﻴ ﺔ‬
‫‪AU-8،‬اﻟﻄﻮا‬
‫أ‪ .‬أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ‪:‬‬
‫ﺘﻮﻟﻴﺪ اﻟﻮﻗ ﺖ‬
‫ﺘﺨﺪامﺳﺎﻋﺎ ت اﻟﻨﻈﺎم اﻟﺪاﺧﻠﻴ ﺔ ﻟ‬
‫ﺗﻜﻮﻳﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻻﺳ‬
‫‪1.‬‬
‫ﺘﺪﻗﻴﻖ؛‬
‫ﺘﺎرﻳﺦ واﻟﻮﻗ ﺖ‪ ،‬ﻟ ﺴﺠﻼ ت اﻟ‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟ‬‫ﺑﻊ‪،‬‬
‫اﻟﻄﻮا‬
‫ﺘﺶ‬
‫ﺘﻮﻗﻴ ﺖ اﻟﻌﺎﻟﻤ ﻲ اﻟﻤﻨ ﺴﻖ )‪(UTC‬أوﺗﻮﻗﻴ ﺖ ﻏﺮﻳﻨ‬
‫ﺘ ﻲﻳﻤﻜﻦﺗﻌﻴﻴﻨﻬﺎ ﻟﻠ‬
‫ﺘﺪﻗﻴﻖ اﻟ‬
‫ﺑﻊ اﻟﺰﻣﻨﻴ ﺔ ﻟ ﺴﺠﻼ ت اﻟ‬
‫ﺘ ﺴﺠﻴﻞ اﻟﻄﻮا‬
‫ﺗﻜﻮﻳﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻟ‬
‫‪2.‬‬
‫ﺒﻮﻟ ﺔ ﻣﻦ اﻟﺪﻗ ﺔ؛ و‬
‫)‪ (GMT‬ﺿﻤﻦ درﺟ ﺔ ﻣﻘ‬

‫ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ‪.‬‬


‫ﺗﻜﻮﻳﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﺰاﻣﻨ ﺔ اﻟ ﺴﺎﻋﺎ ت ﻣﻊ ﻣﺼﺪر اﻟﻮﻗ ﺖ ‪Stratum-1‬ﺣﻴ‬
‫‪3.‬‬

‫‪AU-9،‬ﺣﻤﺎﻳ ﺔ ﻣﻌﻠﻮﻣﺎ ت اﻟﻤﺮاﺟﻌ ﺔ‬


‫أ‪ .‬أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ‪:‬‬
‫ﺑﺬﻟﻚ‬‫ﺑﺬﻟﻚ إﻻ ﻟﻠﻤﺼﺮح ﻟﻬﻢ‬‫ُﺴﻤﺢ‬
‫ﺑﺤﻴ ﺚ ﻻﻳ‬‫ﺘﺪﻗﻴﻖ واﻷدوا ت ذا ت اﻟﺼﻠ ﺔ ﻣﺤﻤﻴ ﺔ‬
‫ﺘﺄﻛﺪ ﻣﻦ أنﺳﺠﻼ ت اﻟ‬
‫‪1.‬اﻟ‬
‫وﻳﻤﻜﻦ ﻟﻸﻓﺮاد واﻷﻧﻈﻤ ﺔ اﻟﻮﺻﻮل إﻟﻴﻬﺎ؛‬
‫ﺘﻌﺪﻳﻞ أو اﻟﺤﺬف؛ و‬
‫ﺑﻪ أو اﻟ‬‫ﺘﺪﻗﻴﻖ ﻣﻦ اﻟﻮﺻﻮل ﻏﻴﺮ اﻟﻤﺼﺮح‬
‫ﺘﺪﻗﻴﻖ وأدوا ت اﻟ‬
‫ﺗﻜﻮﻳﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﺤﻤﺎﻳ ﺔ ﻣﻌﻠﻮﻣﺎ ت اﻟ‬
‫‪2.‬‬

‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺑﻪ أوﺗﻌﺪﻳﻞ أو ﺣﺬف ﻣﻌﻠﻮﻣﺎ ت اﻟ‬‫ﺘﺸﺎف اﻟﻮﺻﻮل ﻏﻴﺮ اﻟﻤﺼﺮح‬
‫ﺒﻴﻦ ﻋﻨﺪ اﻛ‬
‫ﺒﻴﻬﺎ ت إﱃ اﻟﻤﻮﻇﻔﻴﻦ اﻟﻤﻨﺎﺳ‬
‫ﺗﻜﻮﻳﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻹرﺳﺎلﺗﻨ‬
‫‪3.‬‬

‫ﺘﺪﻗﻴﻖ‬
‫ﺑ ﺴﺠﻼ ت اﻟ‬‫ﺘﻔﺎظ‬
‫‪AU-11،‬اﻻﺣ‬
‫أ‪ .‬أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ‪:‬‬

‫‪29‬‬
‫‪Machine Translated by Google‬‬

‫ﺑﻌﺪ وﻗﻮع اﻟﺤﺎد ث‬‫ﺘﺪﻗﻴﻖ اﻟﻜﺎﻓﻴ ﺔ ﻟﺪﻋﻢ ﻣﺎ‬


‫ﺑ ﺴﺠﻼ ت اﻟ‬‫ﺘﻔﺎظ‬
‫ﺘﺄﻛﺪ ﻣﻦ اﻻﺣ‬
‫‪1.‬اﻟ‬
‫ﺑﺎﻟ ﺴﺠﻼ ت؛ و‬‫ﺘﻔﺎظ‬
‫ﺒﺎ ت اﻻﺣ‬
‫ﺘﻄﻠ‬
‫ﺒﻴ ﺔ ﻣ‬
‫ﺗﻠ‬
‫ﺘﺤﻘﻴﻘﺎ ت ﻓ ﻲ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت و‬
‫اﻟ‬

‫ﺘﻢ إﻏﻼق اﻟﺤﺎد ث‪.‬‬


‫ﺘﻰﻳ‬
‫ﺘﺨﺪﻣ ﺔ ﻓ ﻲ اﻹﺟﺮاءا ت اﻟﻘﺎﻧﻮﻧﻴ ﺔ‪ ،‬ﺣ‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚﺗﻠﻚ اﻟﻤ ﺴ‬‫ﺑﺎﻟﺤﻮاد ث اﻟﻤﻌﺮوﻓ ﺔ‪،‬‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺘﺪﻗﻴﻖ اﻟﻤﺮ‬
‫ﺑ ﺴﺠﻼ ت اﻟ‬‫ﺘﻔﺎظ‬
‫‪2.‬اﻻﺣ‬

‫ﺒﺎ ت ذا ت اﻟﺼﻠ ﺔ‬
‫ﺘﻄﻠ‬
‫اﻟﻤ‬
‫ﺑ ﺴﺠﻼ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‬‫ﺘﻔﺎظ‬
‫ﺟﺪول اﻻﺣ‬

‫ﺗﺪﻣﻴﺮﺳﺠﻼ ت اﻟﻮﻻﻳ ﺔ‬
‫ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس ‪§441.187‬‬

‫ﺘﺮوﻧﻴ ﺔ‬
‫ﺘﺼﺮف اﻟﻨﻬﺎﺋ ﻲ ﻓ ﻲﺳﺠﻼ ت اﻟﻮﻻﻳ ﺔ اﻹﻟﻜ‬
‫ﻗﺎﻧﻮن وﻻﻳ ﺔﺗﻜ ﺴﺎس اﻹداري ‪§6.95‬اﻟ‬

‫ﺘﺪﻗﻴﻖ‬
‫‪AU-12،‬إﻧﺸﺎءﺳﺠﻼ ت اﻟ‬
‫ﺘﺤﻜﻢ ‪AU-2‬‬
‫ﺒﺎع ﻗﺎﺋﻤ ﺔ أﻧﻮاع اﻷﺣﺪا ث اﻟﻤﺤﺪدة ﻓ ﻲ ﻋﻨﺼﺮ اﻟ‬
‫ﺗ‬‫ﺑﺎ‬‫ﺘﺪﻗﻴﻖ‬
‫ﺘﺤﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن إﻧﺸﺎء أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟ ﺴﺠﻼ ت اﻟ‬
‫أ‪.‬ﻳ‬
‫ﺘﺎﻟﻴ ﺔ ﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‪:‬‬
‫ﺘﺤﻜﻢ ‪AU-3‬ﻓ ﻲ اﻷﻧﻮاع اﻟ‬
‫ﺘﻮى اﻟﻤﺤﺪد ﻓ ﻲ ﻋﻨﺼﺮ اﻟ‬
‫ﻣﻊ اﻟﻤﺤ‬

‫ﺒﻴﻘﺎ ت؛‬
‫ﺘﻄ‬‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟ‬‫ﺛﻴﺮ‪،‬‬
‫ﺘﺄ‬
‫‪1.‬ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺒﻴﺎﻧﺎ ت وﺧﻮادم اﻟﻤﻠﻔﺎ ت واﻷﻣﻦ‬
‫ﺒﻴﻘﺎ ت وﺧﻮادم ﻗﻮاﻋﺪ اﻟ‬
‫ﺘﻄ‬‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ ﺧﻮادم اﻟ‬
‫‪2.‬اﻟﺨﻮادم )‬
‫اﻷﺟﻬﺰة وﺧﻮادم اﻟﻮﻳ ﺐ(؛‬
‫ﺘﻮﺟﻴﻪ وﻧﻘﺎط اﻟﻮﺻﻮل اﻟﻼﺳﻠﻜﻴ ﺔ(؛ و‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﻤﺤﻮﻻ ت وأﺟﻬﺰة اﻟ‬
‫ﺒﻜ ﺔ )‬
‫‪3.‬ﻣﻜﻮﻧﺎ ت اﻟﺸ‬
‫ﺒﻴ ﺔ واﻟﻤﺤﻤﻮﻟ ﺔ‪.‬‬
‫ﺘ‬‫ﺗﺮ اﻟﻤﻜ‬
‫ﺒﻴﻮ‬
‫‪4.‬أﺟﻬﺰة اﻟﻜﻤ‬
‫ﺘﻢ إرﺳﺎﻟﻬﺎ إﱃ ﻧﻈﺎم‬
‫ﺘ ﻲﺳﻴ‬
‫ﺘﺤﺪﻳﺪ اﻷﻧﻈﻤ ﺔ وأﻧﻮاع اﻷﺣﺪا ث اﻟ‬
‫ﺒﻴﺮ ﻣﻮﻇﻔ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻟ‬
‫ب‪.‬ﺳﻴﻌﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻊ ﻛ‬
‫ﺘ ﺴﺠﻴﻞ اﻟﻤﺮﻛﺰي‪.‬‬
‫اﻟ‬

‫‪30‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺮﺧﻴﺺ‬
‫ﺘﻘﻴﻴﻢ واﻟ‬ ‫اﻟ‬
‫ﺒﺔ‬‫واﻟﻤﺮاﻗ‬

‫ﺘﺮﺧﻴﺺ و‬
‫ﺘﻘﻴﻴﻢ واﻟ‬
‫‪CA-1،‬اﻟ‬
‫ﺒﺔ‬
‫ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻟﻤﺮاﻗ‬

‫ﺒﺔ‬
‫ﺘﺮﺧﻴﺺ واﻟﻤﺮاﻗ‬
‫ﺘﻘﻴﻴﻢ واﻟ‬
‫اﻟ‬
‫ﺳﻴﺎﺳ ﺔ‬
‫ﺘﻤﺮةﺗﻌﺪ أﻣ ﺮًا ﺣﻴﻮﻳًﺎ ﻟﻠﺤﺪ ﻣﻦ ﻣﺨﺎﻃﺮ أﻣﻦ‬
‫ﺒ ﺔ اﻟﻤ ﺴ‬
‫ﺘﺮﺧﻴﺺ وﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟﻤﺮاﻗ‬
‫ﺑﺠﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺗﻘﻴﻴﻢ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ‬‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺗﺪرك ﻣﻜﺎ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬

‫ﻏﺎﻳ ﺔ‬
‫ﺒﺎ ت اﻷﻣﺎن ﻟﻜﻞ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺘﻄﻠ‬
‫ﺒﻴ ﺔ ﻣ‬
‫ﺑﺸﻜﻞ ﺻﺤﻴﺢ‪ ،‬واﻟﻌﻤﻞ ﻋﲆ اﻟﻨﺤﻮ اﻟﻤﻨﺸﻮد‪ ،‬ﻣﻤﺎﻳﺆدي إﱃﺗﻠ‬‫ﺑﻂ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺒ ﺔﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﺘﻘﻴﻴﻤﺎ ت واﻟﻤﺮاﻗ‬
‫ﺗﻀﻤﻦ اﻟ‬

‫ﺘﻴﺎﺟﺎ ت اﻟﻌﻤﻞ‬
‫ﺒ ﻲ اﺣ‬
‫ﺑﻬﺎﺗﻠ‬‫ﺘﺄﻛﺪ ﻣﻦ أن اﻟﻤﻮارد اﻟﻤﺼﺮح‬
‫ﺒﻮﻟﻬﺎ وﻟﻠ‬
‫ﺒﻘﻴ ﺔ وﻗ‬
‫ﺘ‬‫ﺘﺤﻜﻢ ﻓ ﻲﺗﺮﺧﻴﺺﺗﺸﻐﻴﻞ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻀﻤﺎن ﻣﺮاﺟﻌ ﺔ اﻟﻤﺨﺎﻃﺮ اﻟﻤ‬
‫ﻳﺠ ﺐ اﻟ‬
‫ﺘﻮاﻓﻖ ﻣﻊ ﻗﻮاﻧﻴﻦ وﺳﻴﺎﺳﺎ ت اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ وإﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل‪.‬‬
‫ﺗ‬‫و‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ‬
‫ﺘﻬﺪف ﻛ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم ‪(SCISO)،‬وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء‪.‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬ﻓ ﻲﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺒ ﺔ ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺘﺮﺧﻴﺺ واﻟﻤﺮاﻗ‬
‫ﺘﻘﻴﻴﻢ واﻟ‬
‫ﺑﻂ اﻟ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑﻤﻮﺟ ﺐ اﻟ‬‫ﻣﻄﻠﻮ ب‬

‫‪31‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﺒﺔ‬
‫ﺘﺮﺧﻴﺺ واﻟﻤﺮاﻗ‬
‫ﺘﻘﻴﻴﻢ واﻟ‬
‫ﺘﻨﺎول اﻟ‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻮ‬
‫ﺘﺤﻤﻞ أﺻﺤﺎ ب ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬

‫ﺗﻬﻢ‪.‬‬
‫ﺑﻂ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬
‫ﻣﺠﻤﻮﻋ ﺔ اﻟﻀﻮا‬
‫ﺘﺤﻤﻞ ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ودﻋﻤﻬﺎ‬
‫ب‪.‬ﻳ‬
‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﺜﻬﺎ‬
‫ﺗﺤﺪﻳ‬
‫ﺘﻢ ﻣﺮاﺟﻌ ﺔ اﻹﺟﺮاءا ت و‬
‫ﺗ‬‫و‬

‫ﺘﺤﻜﻢ‬
‫ﺗﻘﻴﻴﻤﺎ ت اﻟ‬
‫‪CA-2،‬‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ‬
‫ﺜﺎل ﻟـ ‪TAC §202‬‬
‫ﺘ‬‫ﺗ ﺐ اﻟﻨﻈﺎم ﻟﻼﻣ‬
‫ﺑﻤﻜﺎ‬‫ﺒﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎص‬
‫ﺗﻘﻴﻴﻤﺎ ﻟ‬
‫ً‬ ‫ﺘﻄﻠ ﺐ‬
‫ﻗﺎﻧﻮن وﻻﻳ ﺔﺗﻜ ﺴﺎس اﻹداري )‪)67.202§(TAC‬ج(ﻳ‬
‫ﺒﻬﺎ إدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس ‪(DIR).‬‬
‫ﺘﻄﻠ‬
‫ﺘ ﻲﺗ‬
‫ﺑﻂ اﻷﻣﻨﻴ ﺔ اﻟ‬
‫اﻟﻀﻮا‬

‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ‪:‬‬‫ﺘﻘﻴﻴﻢ‬
‫ﺘ ﻲﺗﺼﻒ ﻧﻄﺎق اﻟ‬ ‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦﺗﻄﻮﻳﺮ ﺧﻄ ﺔﺗﻘﻴﻴﻢ اﻟ‬
‫ﺘﺤﻜﻢ اﻟ‬ ‫أ‪.‬ﻳﻜﻮن ﻛ‬

‫ﺘﺤﺪﻳﺪ ﻣﺪى ﻓﻌﺎﻟﻴ ﺔ ﻛﻞ أﻣﻨﻴ ﺔ‬


‫ﺘﺨﺪﻣ ﺔ ﻟ‬
‫ﺘﻘﻴﻴﻢ اﻟﻤ ﺴ‬
‫ﺘﻘﻴﻴﻢ‪2. .‬إﺟﺮاءا ت اﻟ‬
‫ﺑﻂ ﻗﻴﺪ اﻟ‬
‫‪1.‬اﻟﻀﻮا‬

‫ﺘﺤﻜﻢ؛ و‬
‫ﻳ‬

‫ﺘﻘﻴﻴﻢ واﻟﻔﺮﻳﻖ واﻷدوار واﻟﻤ ﺴﺆوﻟﻴﺎ ت‪.‬‬


‫ﺑﻴﺌ ﺔ اﻟ‬
‫‪3.‬‬
‫ﺑﻤﺎﻳﻠ ﻲ‪:‬‬‫ﺑﻂ اﻷﻣﻨﻴ ﺔ‬
‫ب‪.‬ﺳﻮفﻳﻘﻮمﺗﻘﻴﻴﻢ اﻟﻀﻮا‬
‫ﺗﺸﻐﻴﻠﻬﺎ‬
‫ﺑﺸﻜﻞ ﺻﺤﻴﺢ و‬‫ﺑﻂ‬
‫ﺘﺤﺪﻳﺪ ﻣﺪىﺗﻨﻔﻴﺬ اﻟﻀﻮا‬
‫ﺘﺸﻐﻴﻞ ﻟ‬
‫ﺑﻴﺌ ﺔ اﻟ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم و‬
‫ﺑﻂ أﻣﻦ ﻣﻜﺎ‬
‫‪1.‬ﻣﺮاﺟﻌ ﺔ ﺿﻮا‬

‫ﺘﻘﻞ ﻋﻦ ؛‪SCISO‬و‬
‫ﺑﻮاﺳﻄ ﺔ ﻓﺮد )أﻓﺮاد( ﻣ ﺴ‬‫ﺘﻢ إﺟﺮاؤ ﻫﺎ‬
‫ﺘﻴﺠ ﺔ اﻟﻤﺮﺟﻮة؛ ‪2.‬ﻳ‬
‫ﺗﺤﻘﻴﻖ اﻟﻨ‬
‫ﺒﺎ ت اﻷﻣﻨﻴ ﺔ و‬
‫ﺘﻄﻠ‬
‫ﺒﻴ ﺔ اﻟﻤ‬
‫ﻋﲆ اﻟﻨﺤﻮ اﻟﻤﻨﺸﻮد‪،‬ﺗﻠ‬

‫ﺑﻨﺎ ًء ﻋﲆ ﻗﺮارا ت إدارة اﻟﻤﺨﺎﻃﺮ‪.‬‬‫ﺘﻢ إﺟﺮاؤ ﻫﺎ ﻛﻞ ﻋﺎﻣﻴﻦ ﻋﲆ اﻷﻗﻞ‬


‫‪3.‬ﻳ‬
‫ﺘﻨﻔﻴﺬﻳﻴﻦ اﻵﺧﺮﻳﻦ‬
‫ﺘﺸﺎر ‪SCIO‬وواﻟﻤ ﺴﺆوﻟﻴﻦ اﻟ‬
‫ﺘﻘﻴﻴﻢ إﱃ اﻟﻤ ﺴ‬
‫ﺘﺎﺋﺞ اﻟ‬
‫ﺑﻼغ ﻧ‬
‫ﺘﻢ إ‬
‫ج‪.‬ﺳﻴ‬
‫ﻗﻴﺎدة‪.‬‬

‫ﺘﺤﻜﻢ‬
‫ﺘﺤﻜﻢ ﻫﺬا ﻋﻦﺗﻘﻴﻴﻤﺎ ت ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻮﺿﺤ ﺔ ﻓ ﻲ ﻋﻨﺼﺮ اﻟ‬
‫ﺘﻠﻒ ﻋﻨﺼﺮ اﻟ‬
‫ﻣﻼﺣﻈ ﺔ‪:‬ﻳﺨ‬
‫ﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ‪.‬‬
‫‪RA-3،‬‬

‫ﺗﺼﺎﻻ ت اﻟﻨﻈﺎم‬
‫‪CA-3،‬ا‬
‫ﺗﺼﺎﻻ ت اﻟﻤﺨﺼﺼ ﺔ ﻣﻦ اﻟﻤﺆﺳ ﺴ ﺔ‬
‫ﺘﻔﻮﻳﺾ ﺟﻤﻴﻊ اﻻ‬
‫ﺑ‬‫ﻳﻘﻮم ﻗ ﺴﻢﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻌﻴﻦ‬
‫ﺗﺼﺎﻻ ت ﻓ ﻲ ﻧﻄﺎق ‪if‬‬
‫ﺑﺸﻜﻞ ﻋﺎم‪،‬ﺗﻜﻮن اﻻ‬‫ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻨﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎرﺟﻴ ﺔ‪.‬‬

‫‪32‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺮوﻧ ﻲ أوﺗﺼﻔﺢ ﻣﻮﻗﻊ‬


‫ﺒﺮﻳﺪ اﻹﻟﻜ‬
‫ﺜﻞ اﻟ‬
‫ﺘﺨﺪم )ﻣ‬
‫ﺘﺤﻜﻢ ﻓﻴﻬﺎ اﻟﻤ ﺴ‬
‫ﺘ ﻲﻳ‬
‫ﺘ ﺔ اﻟ‬
‫ﺗﺼﺎﻻ ت اﻟﻤﺆﻗ‬
‫ﺘﺤﻜﻢ ﻋﲆ اﻻ‬
‫ﺒﻖ ﻫﺬا اﻟ‬
‫ﺒﻪ( داﺋﻤ ﺔ‪ .‬ﻻﻳﻨﻄ‬
‫ﻓﻬ ﻲ ﻣﺨﺼﺼ ﺔ و)ﺷ‬
‫اﻟﻮﻳ ﺐ(‪.‬‬

‫ﺘﻬﻠﻜ ﻲ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎرﺟﻴﻴﻦ‪.‬‬


‫ﺑﺸﻜﻞ ﻋﺎم ﻣﻊ ﺟﻤﻴﻊ ﻣﻘﺪﻣ ﻲ‪/‬ﻣ ﺴ‬‫ﺘ ﻲ ﻻﻳﻤﻜﻦ اﻟﻮﺻﻮل إﻟﻴﻬﺎ‬
‫ﺒﻴﻨ ﻲ ﻟﻠﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺑﻂ اﻟ‬
‫ﺗﻔﺎﻗﻴﺎ ت أﻣﺎن اﻟﺮ‬
‫ﺑﺮام ا‬
‫أ‪ .‬وﻳﺠ ﺐ إ‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم‬
‫ﺒﻞ ﻛ‬
‫ﺒﻴﻨ ﻲ ﻣﻦ ﻗ‬
‫ﺘﻮﺻﻴﻞ اﻟ‬
‫ﺘﻢ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ ﻋﻤﻠﻴﺎ ت اﻟ‬
‫ب‪.‬ﻳﺠ ﺐ أنﺗ‬

‫)‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ وﻣﻦﻳﻨﻮ ب ﻋﻦ ﻣ ﺴﺆول ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCIO‬ﻟﻤﻮرد اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬

‫ﺒﺎدل ﻣﺎﻳﻠ ﻲ‪:‬‬


‫ﺗﻔﺎﻗﻴ ﺔﺗ‬
‫ﺛﻖ ﻛﻞ ا‬
‫ج‪.‬ﻳﺠ ﺐ أنﺗﻮ‬
‫ﺗﺼﺎل؛‬
‫‪1.‬اﻟﻐﺮض ﻣﻦ اﻻ‬
‫ﺑﻴﺎﻧﺎ ت ‪TAMUS،‬‬‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚﺗﺼﻨﻴﻒ‬‫ﺒﻴﻌ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺮﺳﻠ ﺔ‬
‫‪2.‬ﻃ‬
‫ﺛﻴﺮ ؛‪FIPS 199‬‬
‫ﺘﺄ‬
‫ﺘﻮﻳﺎ ت اﻟ‬
‫وﻣ ﺴ‬
‫ﺒﻴﺎﻧﺎ ت‪،‬‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ أﺳﻤﺎء اﻟﻤﻀﻴﻔﻴﻦ أو ﻋﻨﺎوﻳﻦ ‪IP،‬وﻃﺮﻳﻘ ﺔ ﻧﻘﻞ اﻟ‬‫‪3.‬ﺧﺼﺎﺋﺺ اﻟﻮاﺟﻬ ﺔ‬
‫ﺗﻮﻛﻮﻻ ت؛‬
‫ﺒﺮو‬
‫اﻟﻤﻨﺎﻓﺬ واﻟ‬
‫ﺒﺎ ت اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ‪ .‬و‬
‫ﺘﻄﻠ‬
‫‪4.‬ﻣ‬
‫ﺒﻴﺎﻧﺎ ت‪.‬‬
‫ﺗﺮدد ﻧﻘﻞ اﻟ‬
‫‪5.‬‬
‫ﺒﻴﻨ ﻲ‬
‫ﺑﻂ اﻟ‬
‫ﺗﻔﺎﻗﻴﺎ ت أﻣﺎن اﻟﺮ‬
‫د‪ .‬إن ‪SCISO‬ﻣ ﺴﺆول ﻋﻦ ﺿﻤﺎنﺗﻨﻔﻴﺬ ا‬
‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﺘﻬﺎ‬
‫ﻣﺮاﺟﻌ‬

‫‪CA-5،‬ﺧﻄ ﺔ اﻟﻌﻤﻞ واﻟﻤﻌﺎﻟﻢ‬

‫ﺑﻮن ﻋﻨﻬﻢ ﻫﻢ اﻟﻤ ﺴﺆوﻟﻮن ﻋﻦﺗﻄﻮﻳﺮ ﻫﺎ‬


‫أ‪ .‬أﺻﺤﺎ ب ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫ﺘ ﻲﺗﻢﺗﺤﺪﻳﺪ ﻫﺎ ﻣﻦ ﺧﻼلﺗﻘﻴﻴﻤﺎ ت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑ ﺔ ﻟﻠﻤﺨﺎﻃﺮ اﻟ‬
‫ﺘﺠﺎ‬
‫ﺘﻨﻔﻴﺬ ﻟﻼﺳ‬
‫ﺑﻠ ﺔ ﻟﻠ‬
‫ﺧﻄﻂ ﻗﺎ‬
‫ﺛﻴﻖ اﻟﺨﻄﻮا ت اﻟﻼزﻣ ﺔ ﻹﺻﻼح أوﺟﻪ اﻟﻘﺼﻮر أو‬
‫ﺘﻮ‬‫ﺑ‬‫ﺘﻘﻮم ﺧﻄﻂ ﻋﻤﻞﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ‬
‫ب‪.‬ﺳ‬
‫ﺘﺨﻔﻴﻒ‪.‬‬
‫ﺒﻬﺎ ﻛﺠﺰء ﻣﻦ اﻟ‬
‫ﺘﻢ ﻃﻠ‬
‫ﺘ ﻲﺳﻴ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ واﻟ‬
‫ﺘﺮﺣ ﺔ ﻟﻠ‬
‫ﺜﻨﺎءا ت ﻣﻘ‬
‫ﺘ‬‫ﺘﺨﻔﻴﻒ ﻣﻦ ﻛﻞ ﺧﻄﺮ‪ ،‬وأي اﺳ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﻫﺎ ﻟﻠ‬
‫ﺘ ﻲﺳﻴ‬
‫ﺘﻌﻮﻳﻀﻴ ﺔ اﻟ‬
‫ﺑﻂ اﻟ‬
‫اﻟﻀﻮا‬

‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم‬


‫ج‪.‬ﻳﺠ ﺐﺗﻘﺪﻳﻢ ﺧﻄﻂ اﻟﻌﻤﻞ إﱃ ﻛ‬
‫)ﺳﻜﻴ ﺴﻮ(‪.‬‬

‫ﺘﺮﺧﻴﺺ اﻷﻣﻨ ﻲ‬
‫‪CA-6،‬اﻟ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم إﱃ ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت و‬


‫ﺘﺸﻐﻴﻞ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺘﻔﻮﻳﺾ ﻟ‬
‫ﺘﻔﻮﻳﺾ اﻟ‬
‫ﺑ‬‫أ‪ .‬ﻗﺎم ﻣ ﺴﺆول ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCIO‬‬

‫ﻗﻴﺎدة ﻛﻞ ﻗ ﺴﻢ ﻣﻦ أﻗ ﺴﺎمﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺘﺤﻤﻞ أﺻﺤﺎ ب ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن ذﻟﻚ‬
‫‪1.‬ﻳ‬
‫ﺘﻴﺎﺟﺎ ت اﻟﻌﻤﻞ‪.‬‬
‫ﺒ ﻲ اﺣ‬
‫ﺘﻤﺪةﺗﻠ‬
‫أن اﻟﻤﻮارد اﻟﻤﻌ‬

‫‪33‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻤﺪة ﻟﺬﻟﻚ‬
‫ﺜﺎل اﻟﻤﻮارد اﻟﻤﻌ‬
‫ﺘ‬‫ﺘﺄﻛﺪ ﻗ ﺴﻢﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻌﻨ ﻲ ﻣﻦ اﻣ‬
‫‪2.‬ﺳﻴ‬
‫ﻗﻮاﻧﻴﻦ وﺳﻴﺎﺳﺎ ت اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ وإﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل‪.‬‬
‫ب‪.‬ﻳﺠ ﺐﺗﺤﺪﻳﺪ ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻜﻞ ﻧﻈﺎم ﻣﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺘﻬﻢ‪.‬‬
‫ﺘﺨﺪام أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻠﻄ‬
‫ﺘﺸﻐﻴﻞ واﺳ‬
‫ﺑ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ ﺴﺆوﻟﻴ ﺔ ﻋﻦ ﻣﺨﺎﻃﺮ اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ اﻟﻤﺮ‬
‫ﻳ‬

‫ﺘﻔﻮﻳﺾ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت وﻗ ﺴﻢﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ اﻟ‬
‫ج‪.‬ﻳ‬
‫ﺒﺪأ ﻓ ﻲ اﻟﻌﻤﻞ‪.‬‬
‫ﺒﻞ أنﺗ‬
‫ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت ﻗ‬

‫ﺘﻤﺮة‬
‫ﺒ ﺔ اﻟﻤ ﺴ‬
‫‪CA-7،‬اﻟﻤﺮاﻗ‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‬
‫ﺘﻄﻮر ﻛ‬
‫أ‪.‬ﻳﺠ ﺐ أنﻳ‬
‫ﺘ ﻲﺗﺸﻤﻞ‪:‬‬
‫ﺘﻤﺮة اﻟ‬
‫ﺒ ﺔ اﻟﻤ ﺴ‬
‫ﺗﻨﻔﻴﺬ ﺧﻄ ﺔ اﻟﻤﺮاﻗ‬
‫و‬
‫ﺘﻬﺎ؛‬
‫ﺒ‬‫ﺑﻤﻘﺎﻳﻴ ﺲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻄﻠﻮ ب ﻣﺮاﻗ‬‫‪1.‬ﻗﺎﺋﻤ ﺔ‬
‫ﺗﻘﻴﻴﻢ ﻓﻌﺎﻟﻴ ﺔ اﻷﻣﻦ‬
‫ﺒﺔ و‬
‫‪2.‬ﻣﻨﻬﺠﻴ ﺔ ﻣﺮاﻗ‬
‫ﺑﻂ؛‬
‫ﺿﻮا‬
‫ﺘﻤﺮة ﻟﻠﺤﺎﻟ ﺔ اﻷﻣﻨﻴ ﺔ ﻟﻠﻤﻘﺎﻳﻴ ﺲ اﻟﻤﺤﺪدة؛‬
‫ﺒ ﺔ اﻟﻤ ﺴ‬
‫‪3.‬اﻟﻤﺮاﻗ‬
‫ﺒ ﺔ؛‬
‫ﺘﻘﻴﻴﻤﺎ ت واﻟﻤﺮاﻗ‬
‫ﺗﺠ ﺔ ﻋﻦ اﻟ‬
‫ﺑﺎﻷﻣﻦ اﻟﻨﺎ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺗﺤﻠﻴﻞ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ‬
‫ﺑﻂ و‬
‫‪4.‬ر‬

‫ﺑﺔ‬
‫ﺗﻘﻴﻴﻢ اﻟﺮﻗﺎ‬
‫ﺘﺎﺋﺞﺗﺤﻠﻴﻞ و‬
‫ﺑ ﺔ ﻟﻤﻌﺎﻟﺠ ﺔ ﻧ‬
‫ﺘﺠﺎ‬
‫‪5.‬إﺟﺮاءا ت اﻻﺳ‬
‫ﻣﻌﻠﻮﻣﺎ ت اﻟﺮﺻﺪ؛ و‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺑﻤﻜﺎ‬‫ﺑﺤﺎﻟ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬‫ﺑﻼغ اﻟﻨﻈﺎم‬
‫‪6.‬إ‬
‫ﺘ ﺐ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬ ‫ﺋﻴ ﺲ ﻣﻜ‬ ‫ر‬

‫ﺒ ﺔ اﻟﻤﺨﺎﻃﺮ‬
‫‪CA-7(4)،‬ﻣﺮاﻗ‬
‫ﺘﻤﺮة‪:‬‬
‫ﺒ ﺔ اﻟﻤ ﺴ‬
‫ﺘﺎﻟﻴ ﺔ ﻓ ﻲ ﺧﻄ ﺔ اﻟﻤﺮاﻗ‬
‫ﺒ ﺔ اﻟﻤﺨﺎﻃﺮ اﻟ‬
‫أ‪.‬ﻳﺠ ﺐﺗﻀﻤﻴﻦ ﻋﻨﺎﺻﺮ ﻣﺮاﻗ‬
‫ﺘﻤﺮة ﻟﻠﻤﺨﺎﻃﺮ اﻟﻤﻨﻔﺬة‬
‫ﺘﺤﺪﻳﺪ اﻟﻔﻌﺎﻟﻴ ﺔ اﻟﻤ ﺴ‬
‫ﺒﺔ ﻟ‬
‫‪1.‬اﻟﻤﺮاﻗ‬
‫ﺑ ﺔ؛‬
‫ﺘﺠﺎ‬
‫ﺑﻴﺮ اﻻﺳ‬
‫ﺗﺪا‬
‫ﺑﺔ‬
‫ﺑ ﺔ ﻟﻠﻤﺨﺎﻃﺮ اﻟﻤﻄﻠﻮ‬
‫ﺘﺠﺎ‬
‫ﺑﻴﺮ اﻻﺳ‬
‫ﺗﺨﺎذﺗﺪا‬
‫ﺘﺤﻘﻖ ﻣﻦ ا‬
‫ﺜﺎل ﻟﻠ‬
‫ﺘ‬‫ﺒ ﺔ اﻻﻣ‬
‫‪2.‬ﻣﺮاﻗ‬
‫ّﻔﺬ؛ و‬
‫ُﻣﻨ‬
‫ﺛﺮ ﻋﲆ اﻷﻣﻦ‪.‬‬
‫ﺘ ﻲ ﻗﺪﺗﺆ‬
‫ﺘﺸﻐﻴﻞ اﻟ‬
‫ﺑﻴﺌﺎ ت اﻟ‬
‫ﺘﻨﻈﻴﻤﻴ ﺔ و‬
‫ﺘﻐﻴﻴﺮا ت ﻓ ﻲ اﻷﻧﻈﻤ ﺔ اﻟ‬
‫ﺘﻐﻴﻴﺮﺗﺤﺪد اﻟ‬
‫ﺒ ﺔ اﻟ‬
‫‪3.‬ﻣﺮاﻗ‬

‫‪34‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺮاق‬
‫ﺒﺎر اﻻﺧ‬
‫ﺘ‬‫‪CA-8،‬اﺧ‬
‫ﺘﻜﺮر‬
‫ﺘﺮاق ﻋﲆ أﺳﺎس ﻣ‬
‫ﺒﺎرا ت اﻻﺧ‬
‫ﺘ‬‫ﺒﺎرا ت اﻟﻀﻌﻒ واﺧ‬
‫ﺘ‬‫أ‪.‬ﻳﺠ ﺐ إﺟﺮاء اﺧ‬
‫ﺘ ﻲﺗﻌﺎﻟﺞ أي ﻣﻌﻠﻮﻣﺎ ت ﺷﺨﺼﻴ ﺔ ﺣ ﺴﺎﺳ ﺔ أو ﻣﻌﻠﻮﻣﺎ تﺳﺮﻳ ﺔ ﻛﻤﺎ‬
‫ﺘﺮﻧ ﺖ اﻟﻌﺎم واﻟ‬
‫ﺘﻌﺮض ﻟﻺﻧ‬
‫ﺘ ﻲﺗ‬
‫ﺗﻒ اﻟﻤﺤﻤﻮل اﻟ‬
‫ﺒﻴﻘﺎ ت اﻟﻬﺎ‬
‫ﺗﻄ‬‫ﺘﺮﻧ ﺖ و‬
‫ﻣﻮاﻗﻊ اﻹﻧ‬
‫ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس §‪)615.4502‬أ(‪(2).‬‬
‫ﺛﻴﺮ ﻋﲆ أ‬
‫ﺘﺄ‬
‫ﺒﺎرا ت اﻟﻀﻌﻒ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺘ‬‫ﺒﻐ ﻲ إﺟﺮاء اﺧ‬
‫ب‪.‬ﻳﻨ‬
‫ﺘﻜﺮر‪.‬‬
‫أﺳﺎس ﻣ‬
‫ﺘﻨ ﺴﻴﻖ ﻣﻊ ﻣﺎﻟﻜ ﻲ‬
‫ﺑﺎﻟ‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم )‪(SCISO‬‬
‫ﺘﺮة زﻣﻨﻴ ﺔﻳﺤﺪد ﻫﺎ ﻛ‬
‫ج‪.‬ﻳﺠ ﺐ ﻣﻌﺎﻟﺠ ﺔ أي ﻧﻘﺎط ﺿﻌﻒﺗﻢﺗﺤﺪﻳﺪ ﻫﺎ ﻓ ﻲ ﻓ‬
‫ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬

‫ﺘﺮاق إﱃ ‪SCISO‬‬
‫ﺒﺎرا ت اﻟﻀﻌﻒ واﻻﺧ‬
‫ﺘ‬‫ﺘﺎﺋﺞ اﺧ‬
‫ﺑﻼغ ﻋﻦ ﻧ‬
‫د‪.‬ﻳﺠ ﺐ اﻹ‬
‫دورﻳﺎ‪.‬‬

‫ﺗﺼﺎﻻ ت اﻟﻨﻈﺎم اﻟﺪاﺧﻠ ﻲ‬


‫‪CA-9،‬ا‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ ﺴﺆوﻟﻴ ﺔ ﻋﻦ‪:‬‬
‫ﻳ‬

‫ﺘﺮﻛ ﺔ ﻛﻤﺠﻤﻮﻋ ﺔ(؛‬


‫ﺘﻜﻮﻳﻨﺎ ت اﻟﻤﺸ‬
‫ﺗﺼﺎﻻ ت اﻟﺪاﺧﻠﻴ ﺔ ﻟﻔﺌ ﺔ ﻣﻦ اﻟﻤﻜﻮﻧﺎ ت ذا ت اﻟﺨﺼﺎﺋﺺ و‪/‬أو اﻟ‬
‫ﺘﻢﺗﺮﺧﻴﺺ اﻻ‬
‫ﺒﻴﻨﻴ ﺔ اﻟﺪاﺧﻠﻴ ﺔ )ﻗﺪﻳ‬
‫ﺘﻮﺻﻴﻼ ت اﻟ‬
‫أ‪.‬ﺗﺮﺧﻴﺺ اﻟ‬

‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ‪:‬‬‫ﺗﺼﺎﻻ ت اﻟﺪاﺧﻠﻴ ﺔ‬


‫ﺛﻴﻖ اﻻ‬
‫ب‪ .‬ﺿﻤﺎنﺗﻮ‬
‫ﺗﺼﺎل‪.‬‬
‫‪1.‬اﻟﻐﺮض ﻣﻦ اﻻ‬
‫ﺛﻴﺮ‪.‬‬
‫ﺘﺄ‬
‫ﺘﻮﻳﺎ ت اﻟ‬
‫ﺑﻴﺎﻧﺎ ت ‪TAMUS،‬وﻣﻌﺎﻳﻴﺮ ﻣﻌﺎﻟﺠ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻔﻴﺪراﻟﻴ ﺔ ‪(FIPS) 199‬ﻣ ﺴ‬‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚﺗﺼﻨﻴﻒ‬‫ﺒﻴﻌ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺮﺳﻠ ﺔ‬
‫‪2.‬ﻃ‬

‫ﺒﻴﺎﻧﺎ ت‪،‬‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ أﺳﻤﺎء اﻟﻤﻀﻴﻔﻴﻦ أو ﻋﻨﺎوﻳﻦ ‪IP،‬وﻃﺮﻳﻘ ﺔ ﻧﻘﻞ اﻟ‬‫‪3.‬ﺧﺼﺎﺋﺺ اﻟﻮاﺟﻬ ﺔ‬
‫ﺗﻮﻛﻮﻻ ت‪.‬‬
‫ﺒﺮو‬
‫اﻟﻤﻨﺎﻓﺬ واﻟ‬
‫ﺘﺸﻔﻴﺮ وﻗﻮاﻋﺪ ﺟﺪار اﻟﺤﻤﺎﻳ ﺔ(‪.‬‬
‫ﺜﻞ اﻟﻤﺼﺎدﻗ ﺔ واﻟ‬
‫ﺘﻔﺎﺻﻴﻞ اﻷﺧﺮى ذا ت اﻟﺼﻠ ﺔ ﺣﻮل ﻛﻴﻔﻴ ﺔ ﺣﻤﺎﻳ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت )ﻣ‬
‫ﺒﺎ ت اﻷﻣﺎن واﻟ‬
‫ﺘﻄﻠ‬
‫‪4.‬ﻣ‬

‫ﺒﻴﺎﻧﺎ ت‪.‬‬
‫ﺗﺮدد ﻧﻘﻞ اﻟ‬
‫‪5.‬‬
‫ﺘﺨﺪﻣ ﺔ‪.‬‬
‫ﺗﺼﺎﻻ ت ﻏﻴﺮ اﻟﻤ ﺴ‬
‫ﺛﺎﺋﻖ وإﻧﻬﺎء اﻻ‬
‫ﺘﺤﺪﻳ ﺚ اﻟﻮ‬
‫ﺑﺸﻜﻞ دوري ﻟ‬‫ﺘﻮﺻﻴﻼ ت اﻟﺪاﺧﻠﻴ ﺔ‬
‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ اﻟ‬
‫ج‪ .‬اﻟ‬

‫‪35‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻜﻮﻳﻦ‬
‫إدارة اﻟ‬

‫ﺘﻜﻮﻳﻦ‬ ‫ﺳﻢ‪ ،1-‬إدارة اﻟ‬


‫اﻟ ﺴﻴﺎﺳﺎ ت واﻹﺟﺮاءا ت‬

‫ﺘﻜﻮﻳﻦ‬
‫ﺳﻴﺎﺳ ﺔ إدارة اﻟ‬
‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ‬
‫ﺘ‬‫ﺘﻜﻮﻳﻦﺗﻌ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت إدارة اﻟ‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺘﻐﻴﻴﺮا ت ﻓ ﻲ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‪،‬‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟ‬
‫ﺘﻜﻮﻳﻦ أﻧﻈﻤ ﺔ ﻣﻌﻠﻮﻣﺎ ت ﺟﺪﻳﺪة‪ ،‬واﻟ‬
‫ﺑ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺒﺎ ت إدارة اﻟﻤﺨﺎﻃﺮ اﻟﻤﺮ‬
‫ﺘﻄﻠ‬
‫ﺑﻬﺎ ﻣ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺘﻜﻮﻳﻦ واﻟﻀﻮا‬
‫ﺗﺼﻒﺳﻴﺎﺳ ﺔ إدارة اﻟ‬
‫ﺒﺎ ت أ ً‬
‫ﻳﻀﺎ ﻟـ‬ ‫ﺘﻄﻠ‬
‫ﺘﻜﻮﻳﻦ‪ ،‬وإﻋﺪادا ت اﻷﻣﺎن‪.‬ﺗﻢﺗﺤﺪﻳﺪ اﻟﻤ‬
‫واﻟ‬

‫ﺒﺮاﻣﺞ‪.‬‬
‫ﺘﺨﺪام اﻟ‬
‫اﻟﺤﺪ ﻣﻦ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ ﺧﻼلﺗﻨﻔﻴﺬ اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﻮﻇﺎﺋﻒ‪ ،‬وﺟﺮد ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‪ ،‬وﻗﻴﻮد اﺳ‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺘﻬﺪف ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫ﻋﻠﻴﻬﺎ‪.‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺒﺎ ب ‪1‬‬
‫ﺑﻤﻮﺟ ﺐ اﻟ‬‫ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺘﻜﻮﻳﻦ ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺑﻂ إدارة اﻟ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﺛﻴﻖ‬
‫ﺘﻮ‬‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ اﻟ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬
‫ﺗﻬﻢ‪.‬‬
‫ﺘﻜﻮﻳﻦ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬
‫ﺑﻂ إدارة اﻟ‬
‫ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا‬
‫ﺘ ﻲﺗ‬
‫ﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬

‫‪36‬‬
‫‪Machine Translated by Google‬‬

‫ﺑﺸﻜﻞ‬ ‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ﺿﻤﺎن ﻣﺮاﺟﻌ ﺔ و‬
‫ﺗﺤﺪﻳ ﺚ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ‬ ‫ب‪.‬ﻳﻜﻮن ﻛ‬
‫دوري‪.‬‬

‫ﺘﻜﻮﻳﻦ اﻷﺳﺎﺳ ﻲ‬
‫‪CM-2،‬اﻟ‬

‫ﺗﻮﻓﻴﺮ‬
‫ﺘﻬﺪﻳﺪا ت اﻷﻣﻨﻴ ﺔ وﻧﻘﺎط اﻟﻀﻌﻒ‪ ،‬و‬
‫ﺗﻘﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ اﻟﻨﺎﺟﻤ ﺔ ﻋﻦ اﻟ‬
‫ﺘﻮى أﺳﺎﺳ ﻲ ﻣﻦ اﻷﻣﺎن‪ ،‬و‬
‫ﺘﻮﻓﻴﺮ ﻣ ﺴ‬
‫ﺘﺮﻛ ﺔ ﻟ‬
‫ﻳﺠ ﺐﺗﻄﻮﻳﺮﺗﻜﻮﻳﻨﺎ ت اﻷﻣﺎن اﻟﻤﺸ‬
‫اﻟﻮﻗ ﺖ واﻟﻤﻮارد‪.‬‬

‫ﺛﻴﻖ و‬
‫ﺗﻮ‬‫أ‪ .‬أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦﺗﻄﻮﻳﺮ و‬
‫ﺗﻬﻢ‪.‬‬
‫ﺛﻴﺮ اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬
‫ﺘﺄ‬
‫ﺘﻜﻮﻳﻦ اﻷﺳﺎﺳ ﻲ اﻟﺤﺎﻟ ﻲ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫اﻟﺤﻔﺎظ ﻋﲆ اﻟ‬

‫ﺘﻨﻔﻴﺬ اﻟﻔﻨ ﻲﻷﻣﻦ وزارة اﻟﺪﻓﺎع‬


‫ﺜﻞ أدﻟ ﺔ اﻟ‬
‫ﺘﻜﻮﻳﻦ اﻷﻣﻨ ﻲ اﻷﺳﺎﺳ ﻲ ﻣﻦ أﻓﻀﻞ اﻟﻤﻤﺎرﺳﺎ ت اﻷﺳﺎﺳﻴ ﺔ ﻓ ﻲ اﻟﺼﻨﺎﻋ ﺔ ﻣ‬
‫ﺘﻴﺎر اﻟ‬
‫ﺑﻨﺎ ًء ﻋﲆ اﻟﻤﺨﺎﻃﺮ‪،‬ﻳﺠ ﺐ اﺧ‬
‫‪1.‬‬
‫ﺒﺎﺋﻊ‪.‬‬
‫ﺘ ﻲﻳﻮﻓﺮ ﻫﺎ اﻟ‬
‫ﺘﺮﻧ ﺖ أو اﻟﺨﻄﻮط اﻷﺳﺎﺳﻴ ﺔ اﻟ‬
‫‪(STIG)،‬أو ﻣﺮﻛﺰ ﻣﻌﺎﻳﻴﺮ أﻣﺎن اﻹﻧ‬

‫ﺒﺎﺋﻌﻴﻦ‪.‬‬
‫ﺒﻐ ﻲ وﺿﻊ ﺧﻂ أﺳﺎس ﻓ ﻲ ﺣﺎﻟ ﺔ ﻋﺪم وﺟﻮد ﺧﻂ أﺳﺎس ﻟﻠﺤﻜﻮﻣ ﺔ أو اﻟ‬
‫‪2.‬ﻳﻨ‬
‫ﺜﻤﺎ أﻣﻜﻦ‬
‫ﺗﻮﻛﻮﻻ ت و‪/‬أو اﻟﺨﺪﻣﺎ ت ﻏﻴﺮ اﻷﺳﺎﺳﻴ ﺔ ﺣﻴ‬
‫ﺒﺮو‬
‫ﺘﻴﺎز اﻷﻗﻞ واﻟﻮﻇﺎﺋﻒ اﻷﻗﻞ‪.‬ﻳﺠ ﺐﺗﻌﻄﻴﻞ أوﺗﻘﻴﻴﺪ اﻟﻘﺪرا ت واﻟﻤﻨﺎﻓﺬ واﻟ‬
‫ﺒﺎدئ اﻻﻣ‬
‫ﺒﺎع ﻣ‬
‫ﺗ‬‫ﻳﺠ ﺐ أنﻳﻀﻤﻦ ﺧﻂ اﻷﺳﺎس ا‬

‫ذﻟﻚ‪.‬‬

‫ﺘﺸﻐﻴﻞ‪.‬‬
‫ﺑﺮاﻣﺞ اﻟ‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﺨﺪﻣﺎ ت و‬‫ﺒﺮاﻣﺞ ﻏﻴﺮ اﻟﻀﺮورﻳ ﺔ‬
‫‪3.‬ﻳﺠ ﺐ إزاﻟ ﺔ اﻟ‬
‫ﺘﺮاﺿﻴ ﺔ أوﺗﻌﻄﻴﻠﻬﺎ‪ ،‬أوﻳﺠ ﺐﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور‬
‫ﺑﺎ ت اﻻﻓ‬
‫‪4.‬ﻳﺠ ﺐ إزاﻟ ﺔ اﻟﺤ ﺴﺎ‬
‫ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ‪.‬‬
‫ﺒﻜ ﺔ ﺣﻴ‬
‫ﺒﻞ وﺿﻊ اﻟﻤﻮرد ﻋﲆ اﻟﺸ‬
‫ﻗ‬
‫ﺘﻮﻓﺮة‬
‫ﺒﺎﺋﻊ ﻣ‬
‫ﺘ ﻲﻳﻮﻓﺮ ﻫﺎ اﻟ‬
‫ﺑﻬﺎ اﻟﻤﻀﻤﻨ ﺔ ﻓ ﻲ اﻷﻧﻈﻤ ﺔ اﻟ‬‫‪5.‬ﻳﺠ ﺐ أنﺗﻜﻮن ﻣﻴﺰا ت اﻷﻣﺎن اﻟﻤﻮﺻﻰ‬
‫ﺒﺮﻣﺠﻴ ﺔ اﻟﻀﺎرة‬
‫ﺘﻌﻠﻴﻤﺎ ت اﻟ‬
‫ﺜﺎل ﻻ اﻟﺤﺼﺮ‪ ،‬ﺟﺪران اﻟﺤﻤﺎﻳ ﺔ وﻓﺤﺺ اﻟﻔﻴﺮوﺳﺎ ت وﺣﻤﺎﻳ ﺔ اﻟ‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ‪ ،‬ﻋﲆﺳ‬‫ﺗﻢﺗﻤﻜﻴﻨﻪ‬
‫وﻋﻤﻠﻴﺎ ت ﺣﻤﺎﻳ ﺔ اﻟﻤﻠﻔﺎ ت اﻷﺧﺮى‪.‬‬
‫ﺒﻞ إﻧﺸﺎء ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺛﺔ ﻗ‬
‫ﺒﻴﻖﺗﺼﺤﻴﺤﺎ ت اﻷﻣﺎن اﻟﻤﺤﺪ‬
‫‪6.‬ﻳﺠ ﺐﺗﻄ‬
‫ﻧﺸﺮ‪.‬‬
‫ﺑﺎﻟﺸﻜﻞ اﻟﻤﻨﺎﺳ ﺐ ﻋﻨﺪ وﺟﻮد ﻫﺎ‬‫ﺜﻬﺎ‬
‫ﺗﺤﺪﻳ‬
‫ﺘﻜﻮﻳﻨﺎ ت اﻷﺳﺎﺳﻴ ﺔ و‬
‫ب‪.‬ﻳﺠ ﺐ ﻣﺮاﺟﻌ ﺔ اﻟ‬
‫ﺛﻴﺮ‪.‬‬
‫ﺘﺄ‬
‫ﺒﻴﺮة ﻓ ﻲ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟ ﻲ اﻟ‬
‫ﺗﻐﻴﻴﺮا ت ﻛ‬

‫ﺘﻜﻮﻳﻦ‬
‫ﺘﺤﻜﻢ ﻓ ﻲﺗﻐﻴﻴﺮ اﻟ‬
‫ﺳﻢ‪ ،3-‬اﻟ‬

‫ﺘﺤﻜﻢ ﻓ ﻲ‬
‫ﺘﻜﻮﻳﻦ وﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺘﺤﻜﻢ ﻓﻴﻬﺎ ﻓ ﻲ اﻟ‬
‫ﺘﻢ اﻟ‬
‫ﺘ ﻲﻳ‬
‫ﺘﻐﻴﻴﺮا ت اﻟ‬
‫ﺛﻴﻖ أﻧﻮاع اﻟ‬
‫ﺗﻮ‬‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﺤﺪﻳﺪ و‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬
‫ﺘﻐﻴﻴﺮ ﻣﺎﻳﻠ ﻲ‪:‬‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟ‬
‫ﺘﻨﺎول ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺗﻬﻢ‪.‬ﻳﺠ ﺐ أنﺗ‬
‫ﺘﻐﻴﻴﺮﻷﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬
‫اﻟ‬

‫‪37‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻬﺎ؛‬
‫ﺗﻬﺎ وﻃﻠ‬
‫ﺗﻴ ﺐ أوﻟﻮﻳﺎ‬
‫ﺗﺮ‬‫ﺗﺼﻨﻴﻔﻬﺎ و‬
‫ﺘﻐﻴﻴﺮا ت و‬
‫‪1.‬ﻛﻴﻔﻴ ﺔﺗﺤﺪﻳﺪ اﻟ‬
‫ﺋ ﺔ؛‬
‫ﺘﻐﻴﻴﺮا ت اﻟﻄﺎر‬
‫ﺗﺤﺪﻳﺪ وﻧﺸﺮ اﻟ‬
‫‪2.‬‬
‫ﺘﻐﻴﻴﺮا ت؛‬
‫ﺘﻤﻠ ﺔ ﻟﻠ‬
‫ﺛﻴﺮا ت اﻟﻤﺤ‬
‫ﺘﺄ‬
‫ﺗﻘﻴﻴﻢ اﻟ‬
‫‪3.‬‬
‫ﺜﻨﺎءا ت؛ و‬
‫ﺘ‬‫ﺘﻐﻴﻴﺮا ت واﻻﺳ‬
‫ﺑﺎﻟ‬‫ﺘﺼﺮﻳﺢ‬
‫‪4.‬اﻟ‬
‫ﺘﺮاﺟﻊ‪.‬‬
‫ﺘﺨﻄﻴﻂ ﻟﻌﻤﻠﻴﺎ ت اﻟ‬
‫ﺘﻐﻴﻴﺮا ت واﻟ‬
‫ﺗﻨﻔﻴﺬ اﻟ‬
‫‪5.‬‬
‫ﺘﻜﻮﻳﻦ‪:‬‬
‫ﺑﻮاﺳﻄ ﺔ اﻟ‬‫ﺘﺤﻜﻢ ﻓﻴﻬﺎ‬
‫ﺘﻢ اﻟ‬
‫ﺘ ﻲﻳ‬
‫ﺘﻐﻴﻴﺮا ت اﻟ‬
‫ب‪.‬ﻳﺠ ﺐ أنﺗﻜﻮن اﻟ‬
‫ﺘﻐﻴﻴﺮ واﻹﻃﺎر اﻟﺰﻣﻨ ﻲ ﻟﻪ‬
‫ﺗﺎرﻳﺦ اﻟ‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ ﻗﺮارا ت اﻟﻤﻮاﻓﻘ ﺔ و‬‫ﺛﻘ ﺔ‪،‬‬
‫‪1.‬أنﺗﻜﻮن ﻣﻮ‬
‫ﺘﻐﻴﻴﺮ؛‬
‫ﺑﻌﺪ إﺟﺮاء اﻟ‬‫ﺘﻴﺠ ﺔ‬
‫واﻟﻨ‬
‫ﺘﻢ‬
‫ﺛﻢﺗ‬‫ﺛﻴﺮ ﻫﺎ ﻋﲆ اﻷﻣﺎن‪ ،‬واﻟﺨﺼﻮﺻﻴ ﺔ‪،‬‬
‫ﺗﺄ‬
‫ﺑﻌ ﺔ‪ ،‬و‬
‫ﺘﺎ‬
‫ﺘﻘﺮار اﻟﻨﻈﺎم واﻟﻤﻮارد اﻟ‬
‫ﺘﺨﺪﻣﻴﻦ‪ ،‬واﺳ‬
‫ﺘﻤﻞ ﻋﲆ اﻟﻤ ﺴ‬
‫ﺛﻴﺮ ﻫﺎ اﻟﻤﺤ‬
‫ﺘﻬﺎ ﻟﻠﻨﻈﺮ ﻓ ﻲﺗﺄ‬
‫ﺘﻢ ﻣﺮاﺟﻌ‬
‫ﺗ‬‫‪2.‬‬
‫اﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻬﺎ أو رﻓﻀﻬﺎ؛ و‬

‫ﺘﻨ ﺴﻴﻖ اﻟﻤﻨﺎﺳ ﺐ ﻣﻊ أي ﺷﺨﺺﺳﻴﻜﻮن‬


‫ﺗﺼﺎﻻ ت واﻟ‬
‫‪3.‬إﺟﺮاء اﻻ‬
‫ﺛﺮ‪.‬‬
‫ﺘﺄ‬
‫ﻣ‬

‫ﺘﺤﻘﻖ و‬
‫ﺒﺎر واﻟ‬‫ﺘ‬
‫‪CM-3(2)،‬اﻻﺧ‬
‫ﺘﻐﻴﻴﺮا ت‬
‫ﺛﻴﻖ اﻟ‬
‫ﺗﻮ‬
‫ﺘﺤﻜﻢ‬
‫ﺘﻜﻮﻳﻦ ﻛﻤﺎ ﻫﻮ ﻣﺤﺪد ﻓ ﻲ ﻋﻨﺼﺮ اﻟ‬
‫ﺘﺤﻜﻢ ﻓﻴﻬﺎ ﻓ ﻲ اﻟ‬
‫ﺘﻢ اﻟ‬
‫ﺘ ﻲﻳ‬
‫ﺘﻐﻴﻴﺮا ت اﻟ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﺤﺪﻳﺪ أﻧﻮاع اﻟ‬
‫ﻳ‬
‫‪CM-3.‬‬

‫ﺘﻬﺎء‬
‫ﺒﻞ اﻻﻧ‬
‫ﺛﻴﻘﻬﺎ ﻗ‬
‫ﺗﻮ‬‫ﺘﻬﺎ‪ ،‬و‬
‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ‬
‫ﺘﻮﺳﻂ‪ ،‬واﻟ‬
‫ﺛﻴﺮ اﻟﻤ‬
‫ﺘﺄ‬
‫ﺘﻜﻮﻳﻦ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ذا ت اﻟ‬
‫ﺘﺤﻜﻢ ﻓﻴﻬﺎ ﻣﻦ ﺧﻼل اﻟ‬
‫ﺘﻢ اﻟ‬
‫ﺘ ﻲﻳ‬
‫ﺘﻐﻴﻴﺮا ت اﻟ‬
‫ﺒﺎر اﻟ‬
‫ﺘ‬‫أ‪.‬ﻳﺠ ﺐ اﺧ‬
‫ﻣﻦﺗﻨﻔﻴﺬ ﻫﺎ‪.‬‬
‫ﺘﻬﺎء ﻣﻦ‬
‫ﺒﻞ اﻻﻧ‬
‫ﺛﻴﻘﻬﺎ ﻗ‬
‫ﺗﻮ‬‫ﺘﻬﺎ و‬
‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ‬
‫ﺛﻴﺮ واﻟ‬
‫ﺘﺄ‬
‫ﺘﻜﻮﻳﻦ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺘﺤﻜﻢ ﻓﻴﻬﺎ ﻣﻦ ﺧﻼل اﻟ‬
‫ﺘﻢ اﻟ‬
‫ﺘ ﻲﻳ‬
‫ﺘﻐﻴﻴﺮا ت اﻟ‬
‫ﺒﺎر اﻟ‬
‫ﺘ‬‫ب‪.‬ﻳﺠ ﺐ اﺧ‬
‫ﺗﻨﻔﻴﺬ ﻫﺎ‪.‬‬

‫ﺛﺮ‬
‫ﺗﺤﻠﻴﻞ اﻷ‬
‫‪CM-4،‬‬
‫ﺘﻤﻠ ﺔ ﻋﲆ اﻷﻣﺎن أو اﻟﺨﺼﻮﺻﻴ ﺔ‬
‫ﺛﻴﺮا ت ﻣﺤ‬
‫ﺘﺤﺪﻳﺪ ﻣﺎ إذا ﻛﺎﻧ ﺖ ﻫﻨﺎكﺗﺄ‬
‫ﺘﻐﻴﻴﺮا ت ﻟ‬
‫ﺘﺤﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎنﺗﺤﻠﻴﻞ اﻟ‬
‫أ‪.‬ﻳ‬
‫ﺒﻞ‬
‫ﻗ‬
‫ﺒﻴﻖ‪.‬‬
‫ﺗﻄ‬

‫‪38‬‬
‫‪Machine Translated by Google‬‬

‫‪CM-5،‬ﻗﻴﻮد اﻟﻮﺻﻮل ﻟـ‬


‫ﺘﻐﻴﺮ‬
‫ﻳ‬
‫ﺘﻌﻴﻴﻦ‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ اﻟ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬
‫ﺗﻬﻢ‪.‬‬
‫ﺘﻐﻴﻴﺮا ت ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬
‫ﺘﻨﻔﻴﺬ اﻟ‬
‫ﺑ‬‫اﻷﻓﺮاد اﻟﻤﺼﺮح ﻟﻬﻢ‬

‫ﺑﺬﻟﻚ‪.‬‬‫ﺒﻞ اﻷﻓﺮاد اﻟﻤﺼﺮح ﻟﻬﻢ‬


‫ﺘﻐﻴﻴﺮا ت إﻻ ﻣﻦ ﻗ‬
‫ﺑﺤﻴ ﺚ ﻻﻳﻤﻜﻦ إﺟﺮاء اﻟ‬‫ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨًﺎ‪،‬ﻳﺠ ﺐﺗﻨﻔﻴﺬ ﻗﻴﻮد اﻟﻮﺻﻮل‬
‫ب‪ .‬ﺣﻴ‬

‫ﺛﻴﻖ ﻗﻴﻮد اﻟﻮﺻﻮل‪.‬‬


‫ج‪.‬ﻳﺠ ﺐﺗﻮ‬

‫ﺘﻜﻮﻳﻦ‬
‫ﺳﻢ‪ ،6-‬إﻋﺪادا ت اﻟ‬
‫أ‪ .‬أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ‪:‬‬
‫ﺘﻜﻮﻳﻦ اﻹﻟﺰاﻣﻴ ﺔ ﻟﻠﻤﻌﻠﻮﻣﺎ ت‬
‫ﺛﻴﻖ إﻋﺪادا ت اﻟ‬
‫ﺗﻮ‬‫‪1.‬إﻧﺸﺎء و‬
‫ﻣﻮارد؛‬
‫ﺘﻮاﻓﻖ ﻣﻊ‬
‫ﺑﻤﺎﻳ‬‫ﺜﺮﺗﻘﻴﻴﺪًا‬
‫ﺗﻜﻮﻳﻦ إﻋﺪادا ت اﻷﻣﺎن ﻓ ﻲ اﻟﻮﺿﻊ اﻷﻛ‬
‫‪2.‬‬
‫ﺘﺸﻐﻴﻞ؛‬
‫ﺒﺎ ت اﻟ‬
‫ﺘﻄﻠ‬
‫ﻣ‬
‫ﺘﻜﻮﻳﻦ(؛‬
‫ﺘﻜﻮﻳﻦ )أي ﻓ ﻲ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻓ ﻲ ﻗﺎﺋﻤ ﺔ ﻣﺮﺟﻌﻴ ﺔ أو ﻣﻠﻒ اﻟ‬
‫ﺛﻴﻖ إﻋﺪادا ت اﻟ‬
‫ﺗﻮ‬‫‪3.‬‬

‫ﺘﻜﻮﻳﻦ ﻓ ﻲ ﻛﺎﻓ ﺔ اﻟﻤﻜﻮﻧﺎ ت ﻓ ﻲ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت؛‬


‫‪4.‬ﻓﺮض إﻋﺪادا ت اﻟ‬
‫و‬

‫ﺘﺤﻜﻢ ﻓﻴﻬﺎ وﻓ ًﻘﺎ ﻟﺬﻟﻚ‬


‫ﺘﻜﻮﻳﻦ واﻟ‬
‫ﺘﻐﻴﻴﺮا ت ﻓ ﻲ إﻋﺪادا ت اﻟ‬
‫ﺒ ﺔ اﻟ‬
‫‪5.‬ﻣﺮاﻗ‬
‫ﺘﻨﻈﻴﻤﻴ ﺔ‪.‬‬
‫ﻣﻊ اﻟ ﺴﻴﺎﺳﺎ ت واﻹﺟﺮاءا ت اﻟ‬

‫‪CM-7،‬أﻗﻞ وﻇﺎﺋﻒ‬
‫ﺘﻴﺎﺟﺎ ت اﻟﻌﻤﻞ ﻓﻘﻂ‪.‬‬
‫ﺑ ﺔ ﻻﺣ‬
‫ﺘﻮﻓﻴﺮ اﻹﻣﻜﺎﻧﻴﺎ ت اﻷﺳﺎﺳﻴ ﺔ اﻟﻤﻄﻠﻮ‬
‫ﺗﻬﻢ ﻣﻬﻴﺄة ﻟ‬
‫ﺘﺄﻛﺪ ﻣﻦ أن ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬
‫أ‪.‬ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬

‫‪39‬‬
‫‪Machine Translated by Google‬‬

‫ﺳﻢ‪ ،8-‬ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫ﺟﺮد اﻟﻤﻜﻮﻧﺎ ت‬
‫ﺛﻴﺮ‪.‬‬
‫ﺘﺄ‬
‫ﺑﺠﺮد ﻟﻤﻜﻮﻧﺎ ت ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬‫ﺘﻔﺎظ‬
‫أ‪.‬ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻻﺣ‬

‫ﺘﺤﻜﻢ‬
‫ﺛﻘ ﺔ ﻓ ﻲ اﻟ‬
‫ﺘﻢﺗﻀﻤﻴﻦ ﻣﺨﺰون اﻟﻤﻜﻮﻧﺎ ت ﻓ ﻲ ﺧﻄﻂ أﻣﺎن اﻟﻨﻈﺎم اﻟﻤﻮ‬
‫ﺘﺤﻜﻢ ‪PM-5.‬ﻳ‬
‫ﺒﺎ ت اﻟﻤﺨﺰون اﻹﺿﺎﻓﻴ ﺔ ﻓ ﻲ ﻋﻨﺼﺮ اﻟ‬
‫ﺘﻄﻠ‬
‫ﺛﻴﻖ ﻣ‬
‫ﻣﻼﺣﻈ ﺔ‪:‬ﺗﻢﺗﻮ‬
‫ﺘﺤﻜﻢ ‪PL-1.‬‬
‫ﺛﻖ ﻓ ﻲ اﻟ‬
‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻮ‬‫ﺘﻘﺮﻳﺮ اﻟ ﺴﻨﻮي ﻋﻦ‬
‫‪PL-2،‬واﻟ‬

‫ﺒﺮاﻣﺞ‬
‫ﺘﺨﺪام اﻟ‬
‫‪CM-10،‬ﻗﻴﻮد اﺳ‬
‫ﺘﺄﻛﺪ ﻣﻦ‪:‬‬
‫أ‪.‬ﻳﺠ ﺐ ﻋﲆ ﻣﺎﻟﻜ ﻲ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ اﻟ‬
‫ﺑﻪ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬‫ﺒﺮﻧﺎﻣﺞ اﻟﻤﻌﻤﻮل‬
‫ﺗﺮاﺧﻴﺺ( اﻟ‬ ‫ﺒﺮﻧﺎﻣﺞ وﻓ ًﻘﺎ ﻟ‬
‫ﺘﺮﺧﻴﺺ )‬ ‫ﺘﺨﺪام اﻟ‬
‫ﺘﻢ اﺳ‬
‫‪1.‬ﻳ‬
‫ﺒﻊ واﻟﻨﺸﺮ اﻷﻣﺮﻳﻜ ﻲ؛ و‬
‫ﺳﻴﺎﺳ ﺔ اﻟﻨﻈﺎم ‪29.01.02‬وﻗﺎﻧﻮن ﺣﻘﻮق اﻟﻄ‬
‫ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ‪.‬‬
‫ﺗﻔﺎﻗﻴﺎ ت اﻟﻌﻘﻮد وﻗﻮاﻧﻴﻦ ﺣﻘﻮق اﻟﻨﺸﺮ ﺣﻴ‬
‫ﺜﺎل ﻻ‬
‫ﺘ‬‫ﺒﺮاﻣﺞ‪ ،‬ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺘﺨﺪام اﻟ‬
‫ﺒﻊ اﺳ‬
‫ﺘ‬‫ﺗ‬‫‪2.‬‬

‫ﺘﺨﺪم‬
‫ﺑﻮاﺳﻄ ﺔ اﻟﻤ ﺴ‬‫ﺘﺔ‬
‫ﺒ‬‫ﺜ‬‫ﺒﺮاﻣﺞ اﻟﻤ‬
‫‪CM-11،‬اﻟ‬

‫ﺒﺔ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻣﻨﺎﺳ‬
‫ﺗﺮ اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ‬
‫ﺒﻴﻮ‬
‫ﺘ ﺔ ﻋﲆ أﻧﻈﻤ ﺔ اﻟﻜﻤ‬
‫ﺒ‬‫ﺜ‬‫ﺒﺮاﻣﺞ اﻟﻤ‬
‫أ‪.‬ﻳﺠ ﺐ أنﺗﻜﻮن ﺟﻤﻴﻊ اﻟ‬
‫ﻣﺮﺧﺺ‪.‬‬

‫ﺘﻪ ﻫﻮ اﻟﻤ ﺴﺆول ﻋﻦ ذﻟﻚ‬


‫ﺒﻴ‬‫ﺜ‬
‫ﺘ‬‫ﺑ‬‫ﺘﺮﺧﻴﺺ‬
‫ﺒﺮﻧﺎﻣﺞ أو اﻟ‬
‫ﺒﻴ ﺖ اﻟ‬
‫ﺜ‬‫ﺘ‬‫ﺑ‬‫ب‪.‬ﻳﻜﻮن اﻟﺸﺨﺺ اﻟﺬيﻳﻘﻮم‬
‫ﺘﺮﺧﻴﺺ‪.‬‬
‫ﺗﻔﺎﻗﻴ ﺔ اﻟ‬
‫ﺑﺸﺮوط ا‬‫ﻋﲆ دراﻳ ﺔ‬
‫ﺗﻔﺎﻗﻴﺎ تﺗﺮﺧﻴﺺ‬
‫ﺜﺎل‪ ،‬ا‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺑﺸﻜﻞ ﻣﻨﺎﺳ ﺐ )ﻋﲆﺳ‬‫ﺒﺮﻧﺎﻣﺞ ﻣﺮﺧﺺ‬
‫ﺘﺤﻘﻖ ﻣﻦ أن اﻟ‬
‫ﺛﺎﺋﻖ اﻟﻜﺎﻓﻴ ﺔ ﻟﻠ‬
‫ﺑﺎﻟﻮ‬‫ﺘﻔﺎظ‬
‫ج‪.‬ﻳﺠ ﺐ ﻋﲆ اﻷﻓﺮاد أو اﻷﻗ ﺴﺎم اﻻﺣ‬
‫ﺘﺨﺪم اﻟﻨﻬﺎﺋ ﻲ وإﻳﺼﺎﻻ ت اﻟﺸﺮاء(‪.‬‬
‫اﻟﻤ ﺴ‬

‫ﺘﺤﺪﻳﺪ‬
‫ﺑﺬﻟﻚ ﻋﲆ وﺟﻪ اﻟ‬‫ﺘﺮﺧﻴﺺ‬
‫ﺘﻪ ﻣﺎ ﻟﻢﻳ ﺴﻤﺢ اﻟ‬
‫ﺒﻴ‬‫ﺜ‬
‫ﺒﺮﻧﺎﻣﺞ أوﺗ‬
‫د‪ .‬ﻻﻳﺠﻮز ﻧ ﺴﺦ اﻟ‬
‫ﺗﻔﺎق‪.‬‬
‫ا‬
‫ﺘﺤﻘﻖ ﻣﻦﺗﻘﻨﻴ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻌﺮﻓ ﺔ‬
‫ﺑﺸﺪة ﻋﲆ اﻟ‬‫ﺘﺨﺪﻣﻴﻦ‬
‫ﺘﻢﺗﺸﺠﻴﻊ اﻟﻤ ﺴ‬
‫ﺗﻔﻌ ﺔ؛ﻳ‬
‫ﺘﻴﺎزا ت ﻣﺮ‬
‫ﺘﻬﺎ دون اﻣ‬
‫ﺒﻴ‬‫ﺜ‬
‫ﺘﺨﺪﻣﻴﻦﺗ‬
‫ﺘ ﻲﻳﻤﻜﻦ ﻟﻠﻤ ﺴ‬
‫ﺒﺮاﻣﺞ اﻟ‬
‫ﺑﺎﻟ‬‫ُﺴﻤﺢ‬
‫ه‪.‬ﻳ‬
‫ﺒﺮاﻣﺞ‬
‫ﺘﻢ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ اﻟ‬
‫ﺒﺮاﻣﺞ اﻟﺠﺪﻳﺪة‪F. .‬ﻳﺠ ﺐ أنﺗ‬
‫ﺘﺮﺧﻴﺺ ﻣﻊ اﻟ‬
‫ﺘﻮاﻓﻖ أو اﻟ‬
‫ﺑﺎﻷﻣﺎن أو اﻟﺨﺼﻮﺻﻴ ﺔ أو اﻟ‬‫ﺘﻌﻠﻖ‬
‫ﻣﺎ إذا ﻛﺎﻧ ﺖ ﻫﻨﺎك ﻣﺸﻜﻼ ت ﻣﻌﺮوﻓ ﺔﺗ‬
‫ﺒﻞ اﻟﻤ ﺴﺆول اﻟﻤ ﺴﺆول ﻋﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCIO‬ﻟﻤﻮرد اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺘﺸﻐﻴﻞ ﻣﻦ ﻗ‬
‫ﺒﻴ ﺖ أو اﻟ‬
‫ﺜ‬‫ﺘ‬‫ﺘﻴﺎزا ت ﻋﺎﻟﻴ ﺔ ﻟﻠ‬
‫ﺘﻄﻠ ﺐ اﻣ‬
‫ﺘ ﻲﺗ‬
‫اﻟ‬

‫‪40‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ‬
‫اﻟ‬

‫ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ‬
‫‪CP-1،‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻟ‬

‫ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ‬
‫ﺳﻴﺎﺳ ﺔ اﻟ‬
‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ‬
‫ﺘ‬‫ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئﺗﻌ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟ‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺛ ﺔ‪ ،‬وإﻣﺎ اﻟﺤﻔﺎظ ﻋﲆ وﻇﺎﺋﻒﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ذا ت‬
‫ﺛﺎر اﻟﻜﺎر‬
‫ﺘﻘﻠﻴﻞ آ‬
‫ﺑﺔ ﻟ‬
‫ﺘﻮ‬‫ﺒﺎ ت اﻟﺨﻄﻂ اﻟﻤﻜ‬
‫ﺘﻄﻠ‬
‫ﺑﻬﺎ ﻣ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ واﻟﻀﻮا‬
‫ﺗﺼﻒﺳﻴﺎﺳ ﺔ اﻟ‬
‫ﺑ ﺴﺮﻋ ﺔ‪.‬‬‫ﺘﺌﻨﺎﻓﻬﺎ‬
‫اﻟﻤﻬﺎم اﻟﺤﺮﺟ ﺔ أو اﺳ‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺘﻬﺪف ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫واﻷوﺻﻴﺎء ﻋﻠﻴﻬﺎ‪.‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ‬
‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺘﻢﺗﻨﻔﻴﺬ ﺧﻄﻂ اﻟﻄﻮارئ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻀﻤﺎن اﻻﻣ‬
‫ﻳ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑﻤﻮﺟ ﺐ اﻟ‬‫ﻣﻄﻠﻮ ب‬

‫ﺘ ﺐﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(OIT).‬‬


‫ﺑﻤﻜ‬‫ﺘﻤﺮارﻳ ﺔ اﻷﻋﻤﺎل اﻟﺨﺎﺻ ﺔ‬
‫ﺗﻌﺪ ﺧﻄﻂ ﻃﻮارئ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أﺣﺪ ﻣﻜﻮﻧﺎ ت ﺧﻄ ﺔ اﺳ‬

‫ﺒﻬﺎﺳﻴﺎﺳ ﺔ اﻟﻨﻈﺎم ‪34.07.02‬وﻗﺎﻧﻮن اﻟﻌﻤﻞ ﻓ ﻲﺗﻜ ﺴﺎس‬


‫ﺘﻄﻠ‬
‫ﺘ ﻲﺗ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم واﻟ‬
‫ﺘﻤﺮارﻳ ﺔ أﻋﻤﺎل ﻣﻜﺎ‬
‫ﺘﻤﺮارﻳ ﺔ أﻋﻤﺎل ‪OIT‬أﺣﺪ ﻣﻜﻮﻧﺎ ت ﺧﻄ ﺔ اﺳ‬
‫ﺗﻌﺪ ﺧﻄ ﺔ اﺳ‬
‫‪§412.054.‬‬

‫‪41‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﺗﻬﻢ‪.‬‬
‫ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬
‫ﺑﻂ اﻟ‬
‫ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻮ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬

‫ﺑﺸﻜﻞ‬ ‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ﺿﻤﺎن ﻣﺮاﺟﻌ ﺔ و‬
‫ﺗﺤﺪﻳ ﺚ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ‬ ‫ب‪.‬ﻳﻜﻮن ﻛ‬
‫دوري؛ و‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺘﻤﺮارﻳ ﺔ أﻋﻤﺎل ﻣﻜﺎ‬
‫ﺒﺎ ت ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﺧﻄ ﺔ اﺳ‬
‫ﺘﻄﻠ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ‪SCISO‬وأو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﺮاﺟﻌ ﺔ ﻣ‬
‫ج‪.‬ﻳ‬
‫ﺛﻼ ثﺳﻨﻮا ت ﻋﲆ اﻟﻨﺤﻮ اﻟﻤﺤﺪد ﻓ ﻲﺳﻴﺎﺳ ﺔ اﻟﻨﻈﺎم ‪34.07. 01.‬‬‫ﺘﻢ إﺟﺮاؤه ﻛﻞ‬
‫ﺜﻬﺎ ﻛﺠﺰء ﻣﻦﺗﺪﻗﻴﻖ اﻟ ﺴﻼﻣ ﺔ واﻷﻣﻦ اﻟﺬيﻳ‬
‫ﺗﺤﺪﻳ‬
‫ﺘﻢ ﻣﺮاﺟﻌ ﺔ اﻟﺨﻄ ﺔ و‬
‫ﻋﻨﺪﻣﺎﺗ‬

‫‪CP-2،‬ﺧﻄ ﺔ اﻟﻄﻮارئ‬
‫ﺑﻜﻞ‬‫ﺘﻀﻤﻦ اﻟﺨﻄ ﺔ اﻟﺨﺎﺻ ﺔ‬
‫ﺘ‬‫ﺛﻴﺮ‪.‬ﺳ‬
‫ﺘﺄ‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻄﻮﻳﺮ وﺻﻴﺎﻧ ﺔ ﺧﻄ ﺔ ﻃﻮارئ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬
‫ﻧﻈﺎم ﻣﺎﻳﻠ ﻲ‪:‬‬

‫‪1.‬ﺧﻄ ﺔ ﻟﻠﺤﻔﺎظ ﻋﲆ اﻟﻤﻬﺎم اﻷﺳﺎﺳﻴ ﺔ ووﻇﺎﺋﻒ اﻟﻌﻤﻞ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ وﺟﻮد ﻧﻈﺎم‬


‫ﺘ ﺴﻮﻳ ﺔ أو اﻟﻔﺸﻞ إﱃ اﻟﺤﺪ اﻟﻤﻤﻜﻦ؛‬
‫ﺘﻌﻄﻴﻞ أو اﻟ‬
‫اﻟ‬
‫ﺘﻀﻤﻦ‪:‬‬
‫ﺛﻴﺮ اﻷﻋﻤﺎل وﻳ‬
‫ﺗﺤﻠﻴﻞﺗﺄ‬
‫‪2.‬‬
‫ﺛﻴﺮ وﺣﺠﻢ اﻟﺨ ﺴﺎرة أو اﻟﻀﺮر اﻟﺬيﺳﻴﺤﺪ ث‬
‫أﻧﺎ‪.‬ﺗﻘﻴﻴﻢﺗﺄ‬
‫ﺛ ﻲ؛‬
‫ﺒﻴﺮ أو ﻛﺎر‬
‫ﺘﻴﺠ ﺔ ﻓ ﻲ ﺣﺎﻟ ﺔ وﻗﻮع ﺣﺪ ث ﻛ‬
‫اﻟﻨ‬
‫ﺑﻬﺎ‪.‬‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺒﺎ ت ﻃﻮارئ ﻣﺮ‬
‫ﺘﻄﻠ‬
‫ﺘ ﻲﻳﺪﻋﻤﻬﺎ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت وأي ﻣ‬
‫ﺑﺎﻟﻤﻬﻤ ﺔ اﻷﺳﺎﺳﻴ ﺔ ووﻇﺎﺋﻒ اﻟﻌﻤﻞ اﻟ‬‫ﺛﺎﻧﻴﺎ‪ .‬ﻗﺎﺋﻤ ﺔ‬

‫ﺘﻌﺎدة‬
‫ﺘﺮداد‪ ،‬واﻻﺳ‬
‫ﺘﺮداد‪ ،‬وأ ﻫﺪاف ﻧﻘﻄ ﺔ اﻻﺳ‬
‫ﺜﺎ‪ .‬أ ﻫﺪاف وﻗ ﺖ اﻻﺳ‬
‫ﺛﺎﻟ‬
‫اﻷوﻟﻮﻳﺎ ت؛‬
‫ﺘﻴ ﺔ ﻟﻠﻤﻮرد؛‬
‫ﺘﺤ‬‫ﺒﻨﻴ ﺔ اﻟ‬
‫ﺘﻠﻘﻮﻧﻬﺎ وﻳﺪﻋﻤﻮن اﻟ‬
‫ﺒﻴﺎﻧﺎ ت أوﻳ‬
‫ﺑﺎﻟﻤﻨﻈﻤﺎ ت أو اﻷﻓﺮاد اﻟﺬﻳﻦﻳﻘﺪﻣﻮن اﻟ‬‫ﺗﺼﺎل ذا ت اﻟﺼﻠ ﺔ‬
‫ﺑﻌﺎ‪ .‬ﻣﻌﻠﻮﻣﺎ ت اﻻ‬
‫را‬

‫ﺑﻌ ﺔ؛ و‬
‫ﺘﺎ‬
‫ﺑﻤﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬‫‪v.‬ﻗﺎﺋﻤ ﺔ‬
‫ﺘﺸﻔﻴﺮ‬
‫ﺗﻴﺢ اﻟ‬
‫ﺛﻴﺮ ﻓ ﻲ ﺣﺎﻟ ﺔ وﺟﻮد ﻣﻔﺎ‬
‫ﺘﺄ‬
‫ﺘﺮداد ﻟﻠﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫اﻟ ﺴﺎدس‪ .‬إﺟﺮاءا ت اﻻﺳ‬
‫ﺿﺎﺋﻊ‪.‬‬

‫ﺘﺤﻜﻢ ؛‪CP-10‬و‬
‫ﺛﻖ ﻓ ﻲ اﻟ‬
‫ﺘﻌﺎﻓ ﻲ ﻣﻦ اﻟﻜﻮار ث ﻛﻤﺎ ﻫﻮ ﻣﻮ‬
‫‪3.‬ﺧﻄ ﺔ اﻟ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺘﻨ ﺴﻴﻖ ﻣﻊ ﻣﺮﻛﺰ اﻟﻌﻤﻠﻴﺎ ت اﻷﻣﻨﻴ ﺔ )‪(SOC‬ﻟﻠ‬
‫‪4.‬ﺧﻄﻮا ت اﻟ‬

‫ب‪.‬ﻳﺠ ﺐ أنﺗﻜﻮن ﺧﻄﻂ اﻟﻄﻮارئ‪:‬‬


‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﺜﻬﺎ‬
‫ﺗﺤﺪﻳ‬
‫ﺘﻬﺎ و‬
‫ﺘﻢ ﻣﺮاﺟﻌ‬
‫ﺗ‬‫‪1.‬‬
‫ﺋﻴ ﺴﻴﻴﻦ؛ و‬
‫ﺘﻢﺗﻮزﻳﻌﻬﺎ ﻋﲆ اﻟﻤﻮﻇﻔﻴﻦ اﻟﺮ‬
‫‪2.‬ﻳ‬
‫ﺑﻪ‪.‬‬‫ﺘﻌﺪﻳﻞ ﻏﻴﺮ اﻟﻤﺼﺮح‬
‫‪3.‬ﻣﺤﻤﻴ ﺔ ﻣﻦ اﻟﻜﺸﻒ واﻟ‬

‫‪42‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺪرﻳ ﺐ ﻓ ﻲ ﺣﺎﻻ ت اﻟﻄﻮارئ‬


‫‪CP-3،‬اﻟ‬
‫ﺘﺐ‬
‫ﺑﻤﻜ‬‫ﺘﻤﺮارﻳ ﺔ اﻷﻋﻤﺎل اﻟﺨﺎﺻ ﺔ‬
‫ﺑﺨﻄ ﺔ اﺳ‬‫ﺘﻌﻠﻖ‬
‫ﺘﺪرﻳ ﺐ ﻟﻠﻤﻮﻇﻔﻴﻦ اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ أدوار وﻣ ﺴﺆوﻟﻴﺎ تﺗ‬
‫ﺘﺄﻛﺪ ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣﻦﺗﻮﻓﻴﺮ اﻟ‬
‫أ‪.‬ﺳﻴ‬
‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت )‪(OIT‬أو ﻣﻜﻮن اﻟﻄﻮارئ‬

‫اﻟﺨﻄﻂ‪.‬‬
‫ﺘﻐﻴﻴﺮا ت اﻟﻤﻬﻤ ﺔ ﻓ ﻲ اﻟﺨﻄ ﺔ‪.‬‬
‫ﺒﻪ اﻟ‬
‫ﺘﻄﻠ‬
‫ﺑﺨﻄ ﺔ اﻟﻄﻮارئ أو ﺣ ﺴ ﺐ ﻣﺎﺗ‬‫ﺘﻌﻠﻖ‬
‫ﺘﻮﱃ اﻟﻤﻮﻇﻔﻮن دو ًرا أو ﻣ ﺴﺆوﻟﻴ ﺔﺗ‬
‫ﺘﺪرﻳ ﺐ ﻋﻨﺪﻣﺎﻳ‬
‫ﺘﻢﺗﺨﺼﻴﺺ اﻟ‬
‫ب‪.‬ﺳﻴ‬

‫ﺒﺎر ﺧﻄ ﺔ اﻟﻄﻮارئ‬
‫ﺘ‬‫‪CP-4،‬اﺧ‬
‫ﺘﻌﺎﻓ ﻲ ﻣﻦ اﻟﻜﻮار ث‬
‫ﺛﻘ ﺔ ﻓ ﻲ ﺧﻄﻂ اﻟ‬
‫ﺘﺮداد اﻟﻤﻮ‬
‫ﺘﻴﺎﻃ ﻲ واﻻﺳ‬
‫ﺒﺎر إﺟﺮاءا ت اﻟﻨ ﺴﺦ اﻻﺣ‬
‫ﺘ‬‫ﺘﻢ اﺧ‬
‫أ‪.‬ﺳﻴ‬
‫دورﻳﺎ‪.‬‬
‫ﺛﻴﺮ )ﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم ‪29.01.03).‬‬
‫ﺘﺄ‬
‫ﺒﺎرا تﺳﻨﻮﻳ ﺔ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺘ‬‫‪1.‬ﻳﻠﺰم إﺟﺮاء اﺧ‬

‫ﺘﺪرﻳ ﺐ أو أﻧﺸﻄ ﺔ اﻟﻄﻮارئ اﻟﻔﻌﻠﻴ ﺔ‬


‫ﺒﺎر أو اﻟ‬
‫ﺘ‬‫ﺘﻔﺎدة ﻣﻦ اﻻﺧ‬
‫ﺘﻢﺗﻌﻠﻢ اﻟﺪروس اﻟﻤ ﺴ‬
‫ب‪.‬ﺳﻴ‬
‫ﺘﺤﻜﻢ ‪AT-3.‬‬
‫ﺘﺪرﻳ ﺐ‪ .‬اﻧﻈﺮ اﻟ‬
‫ﺘﻌﺎﻓ ﻲ ﻣﻦ اﻟﻜﻮار ث واﻟ‬
‫ﺛﻴﻘﻬﺎ ودﻣﺠﻬﺎ ﻓ ﻲ ﺧﻄ ﺔ اﻟ‬
‫ﺗﻢﺗﻮ‬

‫ﺒﺎر إﱃ ﻣ ﺴﺆول ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم ﻟﻠﻤﺮاﺟﻌ ﺔ‪.‬‬


‫ﺘ‬‫ﺘﺎﺋﺞ اﻻﺧ‬
‫ﺘﻢ إرﺳﺎل ﻧ‬
‫ج‪.‬ﺳﻴ‬
‫ﺜﺎ ت ﻋﲆ ﺧﻄ ﺔ‬
‫ﺘﻢ إﺟﺮاءﺗﺤﺪﻳ‬
‫ﺗﺨﺎذ اﻹﺟﺮاء اﻟﻼزم‪.‬ﺳﻴ‬
‫ﺒﺎر إﱃ أﻣﻴﻦ )أﻣﻨﺎء( ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻻ‬
‫ﺘ‬‫ﺗﺠ ﺔ ﻋﻦ ﻣﺮاﺟﻌ ﺔﺗﻘﺮﻳﺮ اﻻﺧ‬
‫ﺘﺼﺤﻴﺤﻴ ﺔ اﻟﻨﺎ‬
‫ﺘﻢ إرﺳﺎل اﻹﺟﺮاءا ت اﻟ‬
‫د‪.‬ﺳﻴ‬
‫ﺘﺮداد إذا ﻟﺰم اﻷﻣﺮ‪.‬‬
‫ﺘﻴﺎﻃ ﻲ واﻻﺳ‬
‫ﺘﻌﺎﻓ ﻲ ﻣﻦ اﻟﻜﻮار ث وإﺟﺮاءا ت اﻟﻨ ﺴﺦ اﻻﺣ‬
‫اﻟ‬

‫ﺒﺪﻳﻞ‬
‫ﺘﺨﺰﻳﻦ اﻟ‬
‫‪CP-6،‬ﻣﻮﻗﻊ اﻟ‬
‫ﺛﻴﺮ‪.‬‬
‫ﺘﺄ‬
‫ﺘﻮﺳﻄ ﺔ اﻟ‬
‫ﺘﺸﻐﻴﻞ اﻟﻔﻌﺎﻟﻴﻦ وﻓ ﻲ اﻟﻮﻗ ﺖ اﻟﻤﻨﺎﺳ ﺐ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ وﻣ‬
‫ﺘﺮداد واﻟ‬
‫ﺘ ﺴﻬﻴﻞ اﻻﺳ‬
‫ﺑﺪﻳﻞﺗﻢﺗﻜﻮﻳﻨﻪ ﻟ‬‫ﺘﺸﻐﻴﻞ ﻣﻮﻗﻊ‬
‫ﺑ‬‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫أ‪.‬ﻳﺠ ﺐ أنﺗﻘﻮم ﻣﻜﺎ‬

‫ﺒﺎ ﻟﺬﻟﻚ اﻟﺤﺪ ث‬ ‫ً‬


‫ﻓﺼﻼ ﺟﻐﺮاﻓ ًﻴﺎ ﻣﻨﺎﺳ ً‬ ‫ﺒﺪﻳﻞ‬
‫ب‪.‬ﻳﺠ ﺐ أنﻳﻮﻓﺮ اﻟﻤﻮﻗﻊ اﻟ‬
‫ﺒﺪﻳﻞ‪.‬‬
‫ﺛﺮ ﻋﲆ ﻛﻞ ﻣﻦ اﻟﻤﻮﻗﻊ اﻷﺳﺎﺳ ﻲ واﻟ‬
‫ﻻﻳﺆ‬
‫ﺒ ﺔ واﻷﻣﺎن اﻟﻤﺎدي واﻟﻤﻨﻄﻘ ﻲ‬
‫ﺑﻂ اﻟﻤﺮاﻗ‬
‫ﺒﺪﻳﻠ ﺔ ﺿﻮا‬
‫ج‪.‬ﻳﺠ ﺐ أنﺗﻮﻓﺮ اﻟﻤﻮاﻗﻊ اﻟ‬
‫ﻳﻌﺎدل اﻟﻤﻮﻗﻊ اﻷﺳﺎﺳ ﻲ‪.‬‬

‫‪43‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻴﺎﻃ ﻲ ﻟﻨﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫‪CP-9،‬اﻟﻨ ﺴﺦ اﻻﺣ‬
‫ﺑﺪﻳﻞ‬‫ﺛﻴﺮ إﱃ‬
‫ﺘﺄ‬
‫ﺘﻮﺳﻄ ﺔ اﻟ‬
‫ﺛﻴﺮ وﻣ‬
‫ﺘﺄ‬
‫ﺘﻴﺎﻃﻴ ﺔ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫أ‪.‬ﻳﺠ ﺐ ﻋﻤﻞ ﻧ ﺴﺨ ﺔ اﺣ‬
‫اﻟﻤﻮﻗﻊ اﻟﻤﺤﺪد ﻓ ﻲ ‪CP-6.‬‬

‫ﺘﺤﻜﻢ‬
‫ﺛﻘ ﺔ ﻓ ﻲ ﺧﻄ ﺔ اﻟﻄﻮارئ ﻟﻜﻞ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت )اﻧﻈﺮ ﻋﻨﺼﺮ اﻟ‬ ‫ﺘ ﺴ ًﻘﺎ ﻣﻊ أ ﻫﺪاف ﻧﻘﻄ ﺔ اﻻﺳ‬
‫ﺘﺮداد اﻟﻤﻮ‬ ‫ﺘﻴﺎﻃ ﻲ ﻣ‬
‫‪1.‬ﺳﻴﻜﻮنﺗﻜﺮار اﻟﻨ ﺴﺦ اﻻﺣ‬
‫‪CP-2).‬‬
‫ﺘﻌﺎﻓ ﻲ ﻣﻦ اﻟﻜﻮار ث‬
‫ﺘﻌﺎﻓ ﻲ ﻓ ﻲ ﺧﻄ ﺔ اﻟ‬
‫ﺛﻴﻖ إﺟﺮاءا ت اﻟ‬
‫‪2.‬ﻳﺠ ﺐﺗﻮ‬
‫ﻛﻞ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت‪.‬‬

‫ﺗﻮاﻓﺮ ﻫﺎ‪.‬‬
‫ﺘﻬﺎ و‬
‫ﺘﻴﺎﻃﻴ ﺔ وﺳﻼﻣ‬
‫ب‪ .‬وﻳﺠ ﺐ ﺣﻤﺎﻳ ﺔﺳﺮﻳ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻻﺣ‬

‫ﺗﺨﺰﻳﻦ ﻣﻨﻔﺼﻞ ﻟﻸﺟﻬﺰة اﻟﺤﺮﺟ ﺔ‬


‫‪CP-9(3)،‬‬
‫ﻣﻌﻠﻮﻣ ﺔ‬

‫ﺘﻲ‬
‫ﺘﻴﺎﻃ ﻲ ﺧﺎرج اﻟﻨﻄﺎق اﻟ‬
‫ﺘﻐﻴﻴﺮ و‪/‬أو ﻋﻤﻠﻴ ﺔ اﻟﻨ ﺴﺦ اﻻﺣ‬
‫ﺑﻞ ﻟﻠ‬
‫ﺘﻴﺎﻃ ﻲ ﻏﻴﺮ اﻟﻘﺎ‬
‫ﺘﺨﺪمﺗﺨﺰﻳﻦ اﻟﻨ ﺴﺦ اﻻﺣ‬
‫ﺘ ﻲﺗ ﺴ‬
‫ﺘﻴﺎﻃ ﻲ اﻟ‬
‫ﺗﻴﺠﻴ ﺔ اﻟﻨ ﺴﺦ اﻻﺣ‬
‫ﺘﺮا‬
‫ﺛﻴﺮ ﻣﻦ ﺧﻼل إﺳ‬
‫ﺘﺄ‬
‫أ‪.‬ﻳﺠ ﺐ ﺣﻤﺎﻳ ﺔ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬

‫ﺑﻤﻮﺟ ﺐﺳﻴﺎﺳ ﺔ ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03.‬‬‫ﺑﺮاﻣﺞ اﻟﻔﺪﻳ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬‫ﺜﻞ‬
‫ﺗﺤﻤ ﻲ ﻣﻦ اﻟﻬﺠﻤﺎ ت اﻟﻀﺎرة ﻣ‬

‫ﺘﻌﺎدة ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت وإﻋﺎدة إﻧﺸﺎﺋﻪ‬


‫‪CP-10،‬اﺳ‬

‫ﺘﻀﻤﻦ ﻛﻞ ‪DRP‬ﻣﺎﻳﻠ ﻲ‪:‬‬


‫ﺛﻴﺮ‪.‬ﺳﻴ‬
‫ﺘﺄ‬
‫ﺘﻮﺳﻂ اﻟ‬
‫ﺘﻌﺎﻓ ﻲ ﻣﻦ اﻟﻜﻮار ث )‪(DRP‬ﻟﻜﻞ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت ﻋﺎﻟ ﻲ وﻣ‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ اﻟﺤﻔﺎظ ﻋﲆ ﺧﻄ ﺔ اﻟ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬

‫ﺘﺌﻨﺎﻓﻬﺎ و‬
‫ﺑﺪﻳﻞ ﻻﺳ‬‫‪1.‬إﺟﺮاءا تﺗﻔﻌﻴﻞ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﻣﻮﻗﻊ‬
‫ﺛﻨﺎء اﻟﻄﻮارئ؛‬
‫اﻟﺤﻔﺎظ ﻋﲆ وﻇﺎﺋﻒ اﻟﻌﻤﻞ اﻟﻬﺎﻣ ﺔ أ‬
‫ﺘﺮﺧﻴﺺ إن أﻣﻜﻦ؛‬
‫ﺗﻴﺢ اﻟ‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ ﻣﻔﺎ‬‫ﺘﺮداد‬
‫‪2.‬ﻣﻮارد اﻻﺳ‬
‫ﺗﺼﺎل‬
‫ﺑﺎﻻ‬‫ﺘﻌﺎﻓ ﻲ ﻣﻦ اﻟﻜﻮار ث‪ ،‬واﻟﻤ ﺴﺆوﻟﻴﺎ ت‪ ،‬واﻷﻓﺮاد اﻟﻤﻜﻠﻔﻴﻦ‬
‫‪3.‬أدوار اﻟ‬
‫ﻣﻌﻠﻮﻣ ﺔ؛‬
‫ﺑﺎﻟﻜﺎﻣﻞ دونﺗﺪ ﻫﻮر اﻷﻣﻦ‬‫ﺘﻌﺎدة اﻟﻨﻈﺎم‬
‫ﺑﺨﻄﻮة ﻻﺳ‬‫ﺗﻌﻠﻴﻤﺎ ت ﺧﻄﻮة‬
‫‪4.‬‬
‫ﺑﻂ؛ و‬
‫ﺿﻮا‬
‫ﺘﺮداد‪.‬‬
‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ اﻻﺳ‬
‫‪5.‬ﻋﻤﻠﻴ ﺔ اﻟ‬

‫‪44‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﺪﻳﻠ ﺔ‬
‫ﺗﺼﺎﻻ ت اﻟ‬
‫‪CP-11،‬اﻻ‬
‫ﺗﻮﻛﻮﻻ ت‬
‫ﺒﺮو‬
‫اﻟ‬

‫ﺛﻨﺎء أ‬
‫ﺘﻤﺮارﻳ ﺔ اﻟﻌﻤﻠﻴﺎ ت أ‬
‫ﺑﺪﻳﻠ ﺔ ﻟﺪﻋﻢ اﺳ‬‫ﺗﺼﺎل‬
‫ﺗﻮﻛﻮﻻ ت ا‬
‫ﺑﺮو‬‫أ‪.‬‬
‫ﺘ ﺐﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺘﻤﺮارﻳ ﺔ أﻋﻤﺎل ﻣﻜ‬
‫ﺛﻴﻖ ﺣﺎﻟ ﺔ اﻟﻄﻮارئ ﻓ ﻲ ﺧﻄ ﺔ اﺳ‬
‫ﻳﺠ ﺐﺗﻮ‬

‫‪45‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ و‬
‫اﻟﻤﺼﺎدﻗ ﺔ‬

‫ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ‬


‫‪IA-1،‬‬
‫اﻟ ﺴﻴﺎﺳﺎ ت واﻹﺟﺮاءا ت‬

‫ﺳﻴﺎﺳ ﺔﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ‬


‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا تﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ ﺿﺮورﻳ ﺔ ﻟ‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺘﺨﺪﻣﻴﻦ وﺣﻤﺎﻳ ﺔ اﻟﻮﺻﻮل إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺒﺎ تﺗﺤﺪﻳﺪ اﻟﻤ ﺴ‬
‫ﺘﻄﻠ‬
‫ﺑﻬﺎ ﻣ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺗﺼﻒﺳﻴﺎﺳ ﺔﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ واﻟﻀﻮا‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺘﻬﺪف ﻣ ﺴﺆول أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺘﺨﺪﻣ ﻲ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫اﻟﻨﻈﺎم )‪(SCISO‬وﺟﻤﻴﻊ ﻣ ﺴ‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺑﻂﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑﻤﻮﺟ ﺐ اﻟ‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﻳﻜﻮن ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬

‫ﺛﻴﻖ‪ .‬و‬
‫ﺘﻮ‬‫ﺑﻂﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟ‬
‫ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫ﺗﻮ‬‫‪1.‬‬

‫‪46‬‬
‫‪Machine Translated by Google‬‬

‫ﺑﺸﻜﻞ دوري‬‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ﻟﻬﺎ‬


‫‪2.‬اﻟ‬
‫ﻣﺤﺪ ث‪.‬‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل ‪(AC).‬‬


‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟ‬
‫ﺘﻌﺮﻳﻒ واﻟﻤﺼﺎدﻗ ﺔ اﻹﺿﺎﻓﻴ ﺔ ﻓ ﻲ ﻣﺠﻤﻮﻋ ﺔ ﻋﻨﺎﺻﺮ اﻟ‬
‫ﺒﺎ ت اﻟ‬
‫ﺘﻄﻠ‬
‫ﺛﻴﻖ ﻣ‬
‫ﻣﻼﺣﻈ ﺔ‪:‬ﺗﻢﺗﻮ‬

‫ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ‬


‫‪IA-2،‬‬
‫ﺘﻨﻈﻴﻤﻴﻮن(‬ ‫ﺘﺨﺪﻣﻮن اﻟ‬ ‫)اﻟﻤ ﺴ‬
‫ﺘﺤﻜﻢ‬
‫ﺒﻞ ﻣﻨﺢ اﻟﻮﺻﻮل إﱃ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت ﻛﻤﺎ ﻫﻮ ﻣﺤﺪد ﻓ ﻲ ﻋﻨﺼﺮ اﻟ‬
‫ﺑﺸﻜﻞ ﻓﺮﻳﺪ ﻗ‬‫ﺘﻬﻢ‬
‫ﺘﺨﺪﻣﻴﻦ اﻟﻤﺆﺳ ﺴﻴﻴﻦ وﻣﺼﺎدﻗ‬
‫ﺘﻢﺗﻌﺮﻳﻒ اﻟﻤ ﺴ‬
‫أ‪.‬ﻳﺠ ﺐ أنﻳ‬
‫‪AC-2.‬‬
‫ﺘﺤﻜﻢ ‪AC-14،‬واﻟﻤﻮاﻗﻊ اﻟﻌﺎﻣ ﺔ‪ ،‬وأﻛﺸﺎك اﻟﻤﻌﻠﻮﻣﺎ ت وﻏﻴﺮ ﻫﺎ‬
‫‪1.‬ﻛﻤﺎ ﻫﻮ ﻣﺤﺪد ﻓ ﻲ اﻟ‬
‫ﺘﺨﺪﻣﻴﻦ‪.‬‬
‫ﺘ ﻲﻳﻮﺿﺢ ﻓﻴﻬﺎﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ ﻋﺪم اﻟﺤﺎﺟ ﺔ إﱃ اﻟﻤ ﺴﺎءﻟ ﺔ اﻟﻔﺮدﻳ ﺔ ﻟﻠﻤ ﺴ‬
‫ﺜﻨﺎء اﻟﺤﺎﻻ ت اﻟ‬
‫ﺘ‬‫ﺘﻢ اﺳ‬
‫ﻳ‬

‫ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ ل‬
‫‪IA-2(1)،‬اﻟﻤﺼﺎدﻗ ﺔ ﻣ‬
‫ﺑﺎ ت ﻣﻤﻴﺰة‬
‫ﺣ ﺴﺎ‬
‫ﺑﺎ ت اﻟﻤﻤﻴﺰة‪.‬‬
‫ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ )‪(MFA‬ﻟﻠﺤ ﺴﺎ‬
‫أ‪.‬ﻳﺠ ﺐﺗﻨﻔﻴﺬ اﻟﻤﺼﺎدﻗ ﺔ ﻣ‬

‫ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ ل‬‫‪IA-2(2)،‬اﻟﻤﺼﺎدﻗ ﺔ ﻣ‬


‫ﺑﺎ ت ﻏﻴﺮ اﻟﻤﻤﻴﺰة‬
‫اﻟﺤ ﺴﺎ‬
‫ﺑﺎ ت ﻏﻴﺮ اﻟﻤﻤﻴﺰة‬
‫ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ )‪(MFA‬ﻟﻠﺤ ﺴﺎ‬
‫أ‪.‬ﻳﺠ ﺐﺗﻨﻔﻴﺬ اﻟﻤﺼﺎدﻗ ﺔ ﻣ‬
‫ﺘﻲ‬
‫ﺑﻌﺪ )أي ‪Remote Desktop‬أو ‪ SSH).‬ب‪ .‬ﻣﻄﻠﻮ ب ‪MFA‬ﻟﻠﻮﺻﻮل إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬‫ﺘﺸﻐﻴﻞ ﻋﻦ‬
‫ﺘﺨﺪام اﻟﻮﺻﻮل إﱃ ﻧﻈﺎم اﻟ‬
‫ﻋﻨﺪ اﺳ‬
‫ﺑﻤﻮﺟ ﺐﺳﻴﺎﺳ ﺔ اﻟﻨﻈﺎم ‪29.01.03،‬وﻟﻠﻮﺻﻮل إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻷﺧﺮى ﻋﺎﻟﻴ ﺔ‬‫ﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎ ت ﻣﺼﻨﻔ ﺔ ﻋﲆ أﻧﻬﺎﺳﺮﻳ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﺗﺤ‬
‫ﺛﻴﺮ‪.‬‬
‫ﺘﺄ‬
‫ﺘﻮﺳﻄ ﺔ اﻟ‬
‫وﻣ‬

‫‪47‬‬
‫‪Machine Translated by Google‬‬

‫‪IA-4،‬إدارة اﻟﻤﻌﺮﻓﺎ ت‬
‫ﺘﺨﺪم‬
‫ﺘﺨﺪﻣﻴﻦ واﻷﺟﻬﺰة‪ .‬اﻟﻤ ﺴ‬
‫ﺑﺈدارة اﻟﻤﻌﺮﻓﺎ ت ﻟﻠﻤ ﺴ‬‫أ‪.‬ﺳﻴﻘﻮم أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺘﺤﻜﻢ ‪AC-2.‬‬
‫ﺘﻮﻇﻴﻒ أو اﻟﻮﻇﻴﻔ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﻔﺼﻞ ﻓ ﻲ اﻟ‬
‫ﺘﻐﻴﺮ ﻣ ﺴﺆوﻟﻴﺎ ت اﻟ‬
‫ﺑﺸﻜﻞ ﻣﻨﺎﺳ ﺐ ﻋﻨﺪﻣﺎﺗ‬‫ﺘﻪ‬
‫ﺘﻢﺗﻌﺪﻳﻞﺗﺮﺧﻴﺺ اﻟﻮﺻﻮل أو إزاﻟ‬
‫ﺳﻴ‬

‫ﺑﺎ ت‪.‬‬
‫ﺘﻪ ﻟﻜﻞ ﻧﻮع ﻣﻦ أﻧﻮاع اﻟﺤ ﺴﺎ‬
‫ﺘﻬﺎء ﺻﻼﺣﻴ‬
‫ﺒﺎ تﺗﺮﺧﻴﺺ اﻟﺤ ﺴﺎ ب واﻧ‬
‫ﺘﻄﻠ‬
‫ﺘﺤﻜﻢ ‪AC-2،‬إدارة اﻟﺤ ﺴﺎ ب‪،‬ﻳﺤﺪد ﻣ‬
‫ﻣﻼﺣﻈ ﺔ‪ :‬اﻟ‬

‫‪IA-5،‬إدارة اﻟﻤﺼﺎدﻗ ﺔ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ ﻛﻠﻤﺎ ت اﻟﻤﺮور وأدوا ت اﻟﻤﺼﺎدﻗ ﺔ اﻷﺧﺮى ﻋﲆ أﻧﻬﺎ ﻣﻌﻠﻮﻣﺎ تﺳﺮﻳ ﺔ‪:‬‬
‫أ‪.‬ﻳﺠ ﺐ اﻟ‬

‫ﺑﻬﻢ ﻣﻊ أي ﺷﺨﺺ آﺧﺮ‬‫ﺛﻖ اﻟﺨﺎص‬


‫ﺘﺨﺪﻣﻴﻦ ﻣﺸﺎرﻛ ﺔ ﻛﻠﻤ ﺔ اﻟﻤﺮور أو اﻟﻤﻮ‬
‫ُﺤﻈﺮ ﻋﲆ اﻟﻤ ﺴ‬
‫‪1.‬ﻳ‬
‫ﺷﺨﺺ‪.‬‬
‫ﺛﻖ ﻣﻮﺿﻊ ﺷﻚ‪ ،‬ﻓﻴﺠ ﺐﺗﻐﻴﻴﺮ ﻫﺎ ﻓﻮراً‪.‬‬
‫‪2.‬إذا ﻛﺎﻧ ﺖﺳﺮﻳ ﺔ ﻛﻠﻤ ﺔ اﻟﻤﺮور أو اﻟﻤﻮ‬

‫ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ‪.‬‬


‫ﺘﺮاﺿﻴ ﺔ أو اﻟﻤﻌﻴﻨ ﺔ ﺣﻴ‬
‫ب‪.‬ﻳﺠ ﺐﺗﻐﻴﻴﺮ ﻛﻠﻤﺎ ت اﻟﻤﺮور اﻻﻓ‬
‫ﺛﻨﺎء اﻟﻨﻘﻞ‪.‬‬
‫ﺘﺨﺰﻳﻦ وأ‬
‫ﺛﻨﺎء اﻟ‬
‫ج‪.‬ﻳﺠ ﺐ ﺣﻤﺎﻳ ﺔ ﻛﻠﻤﺎ ت اﻟﻤﺮور أ‬
‫ﺋ ﺔ ﻣﺸﻔﺮة ﻛـ‬
‫ﺘﺠﺰ‬
‫‪1.‬ﻋﻨﺪﺗﺨﺰﻳﻦ ﻛﻠﻤﺎ ت اﻟﻤﺮور‪،‬ﻳﺠ ﺐﺗﺨﺰﻳﻨﻬﺎ ﻛ‬
‫ﺘﺤﻜﻢ ‪IA-7.‬‬
‫ﺑﻮاﺳﻄ ﺔ اﻟ‬‫اﻟﻤﺤﺪد‬
‫ﺋﺎ ت ﻛﻠﻤ ﺔ اﻟﻤﺮور‪.‬‬
‫ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨًﺎ‪،‬ﻳﺠ ﺐﺗﻤﻠﻴﺢﺗﺠﺰ‬
‫‪2.‬ﺣﻴ‬
‫‪3.‬ﻳﺠ ﺐﺗﺸﻔﻴﺮ ﻛﻠﻤﺎ ت اﻟﻤﺮور ﻋﻨﺪ إرﺳﺎﻟﻬﺎ‪.‬‬
‫ﺒﺎ ت‬
‫ﺘﻄﻠ‬
‫ﺘﻢ إرﺳﺎﻟﻬﺎ ﻟﻐﺮض وﺣﻴﺪ ﻫﻮ إﻧﺸﺎء ﻛﻠﻤ ﺔ ﻣﺮور ﺟﺪﻳﺪة أوﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور ﻣﻦ ﻣ‬
‫ﺘ ﻲﻳ‬
‫ﺘ ﺔ اﻟ‬
‫ﺜﻨﺎء ﻛﻠﻤﺎ ت اﻟﻤﺮور اﻟﻤﺆﻗ‬
‫ﺘ‬‫‪4.‬ﻳﻤﻜﻦ اﺳ‬
‫ﺘﺨﺪم أ ً‬
‫ﻳﻀﺎﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور ﻋﻨﺪﺗ ﺴﺠﻴﻞ اﻟﺪﺧﻮلﻷول ﻣﺮة‪.‬‬ ‫ﺘﺸﻔﻴﺮ إذا ﻛﺎن اﻹرﺳﺎل ﻟﻤﺮة واﺣﺪة وﻳﺠ ﺐ ﻋﲆ اﻟﻤ ﺴ‬
‫اﻟ‬

‫ﺘﻐﻴﻴﺮ‬
‫ﺘﺎﺟﻮن إﱃ اﻟ‬
‫ﺗﻴ ﺔ ﻋﻨﺪﻣﺎﻳﺤ‬
‫ﺘﺨﺪام إﻋﺎدةﺗﻌﻴﻴﻦ ﻛﻠﻤ ﺔ ﻣﺮور اﻟﺨﺪﻣ ﺔ اﻟﺬا‬
‫ﺘﺨﺪﻣﻴﻦ ﻻﺳ‬
‫ﺘﻢﺗﻮﺟﻴﻪ اﻟﻤ ﺴ‬
‫د‪.‬ﺳﻴ‬
‫ﺒﻞﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور‪.‬‬
‫ﺘﻪ ﻗ‬
‫ﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳ‬
‫ﺗﻴ ﺔ‪ ،‬ﻓﻴﺠ ﺐ اﻟ‬
‫ﺘﺨﺪم ﻣﻦ إﺟﺮاء إﻋﺎدةﺗﻌﻴﻴﻦ اﻟﺨﺪﻣ ﺔ اﻟﺬا‬
‫ﺘﻤﻜﻦ اﻟﻤ ﺴ‬
‫ﺑﻬﻢ‪ .‬إذا ﻟﻢﻳ‬‫ﻛﻠﻤ ﺔ اﻟﻤﺮور اﻟﺨﺎﺻ ﺔ‬

‫ﺘ ﺔ؛ و‬
‫‪1.‬ﻳﺠ ﺐﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور إﱃ ﻛﻠﻤ ﺔ ﻣﺮور ﻣﺆﻗ‬
‫ﺒﻖ ذﻟﻚ(‪.‬‬
‫ﺜﻤﺎﻳﻨﻄ‬
‫ﺘ ﺔ ﻋﻨﺪﺗ ﺴﺠﻴﻞ اﻟﺪﺧﻮلﻷول ﻣﺮة )ﺣﻴ‬
‫ﺘﺨﺪمﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور اﻟﻤﺆﻗ‬
‫‪2.‬ﻳﺠ ﺐ ﻋﲆ اﻟﻤ ﺴ‬
‫ﺑﺮاﻣﺞ إﻧﺸﺎء ﻛﻠﻤﺎ ت اﻟﻤﺮور اﻵﻟﻴ ﺔ‪:‬‬‫ﺘﺨﺪام‬
‫ه‪ .‬ﻋﻨﺪ اﺳ‬
‫ﺘﻮﻗﻌ ﺔ؛‬
‫ﺘﻮﻟﻴﺪ ﻏﻴﺮ اﻟﻤ‬
‫ﺘﺨﺪام ﻃﺮق اﻟ‬
‫‪1.‬ﻳﺠ ﺐ اﺳ‬
‫ﺑﺈﻧﺸﺎء ﻛﻠﻤﺎ ت ﻣﺮور ﻟﻠﺤ ﺴﺎ ب اﻷوﻟ ﻲ‬‫ﺘ ﻲﺗﻘﻮمﺗﻠﻘﺎﺋ ًﻴﺎ‬
‫ﺜﻤﺎ أﻣﻜﻦ‪ ،‬اﻷﻧﻈﻤ ﺔ اﻟ‬
‫‪2.‬ﺣﻴ‬
‫ﻳﺠ ﺐ ﻋﲆ اﻟﻤﺆﺳ ﺴ ﺔ ﻓﺮضﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور ﻋﻨﺪ اﻟﺪﺧﻮل إﱃ اﻟﻨﻈﺎم؛ و‬
‫ﺑ ﺴﺠﻼ ت‬‫ﺘﻔﺎظ‬
‫ﺑﺎﻟﻘﺪرة ﻋﲆ اﻻﺣ‬‫ﺘﻊ أﻧﻈﻤ ﺔ إدارة ﻛﻠﻤﺎ ت اﻟﻤﺮور وإﻧﺸﺎء ﻛﻠﻤﺎ ت اﻟﻤﺮور اﻵﻟﻴ ﺔ‬
‫ﺘﻤ‬‫ﺜﻤﺎﻳﻜﻮن ذﻟﻚ ﻣﻤﻜﻨًﺎ‪،‬ﻳﺠ ﺐ أنﺗ‬
‫‪3.‬ﺣﻴ‬
‫ﺜﻞ‪:‬‬
‫ﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎ ت ﻣ‬
‫ﺘ ﻲﺗﺤ‬
‫ﺘﺪﻗﻴﻖ واﻟ‬
‫ﺑﻠ ﺔ ﻟﻠ‬
‫اﻟﻤﻌﺎﻣﻼ ت اﻟﻘﺎ‬

‫‪48‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻌﻴﻴﻦ اﻹداري؛‬
‫ﺘﻬﺎء اﻟﺼﻼﺣﻴ ﺔ وإﻋﺎدة اﻟ‬
‫ﺗﺎرﻳﺦﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور واﻧ‬
‫أﻧﺎ‪ .‬وﻗ ﺖ و‬
‫ﺛﺎﻧﻴﺎ‪ .‬ﻧﻮع اﻹﺟﺮاء اﻟﻤﻨﺠﺰ و‬
‫ﺘﻐﻴﻴﺮ‬
‫ﺜﻞ ﻋﻨﻮان ‪IP‬و‪/‬أو )‪MAC‬اﻟﺬي أدى إﱃ اﻟ‬
‫ﺜﺎ‪ .‬اﻟﻨﻈﺎم اﻟﻤﺼﺪر )ﻣ‬
‫ﺛﺎﻟ‬
‫ﻃﻠ ﺐ‪.‬‬
‫‪F.‬‬ ‫ﺑﻼغ ﻋﻦ اﻟﺤﻮاد ث‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻹ‬
‫ﺑﻌﺪ اﻟ‬‫ﺛًﺎ أﻣﻨ ًﻴﺎ‬
‫ﺒﺎره ﺣﺎد‬
‫ﺘ‬‫ﺑﺎﻋ‬‫ﺑﻼغ ﻋﻦ اﻟﺤﺪ ث‬
‫ﺘﺮاق ﻛﻠﻤ ﺔ ﻣﺮور أو أداة ﻣﺼﺎدﻗ ﺔ أﺧﺮى‪ ،‬ﻓﻴﺠ ﺐ اﻹ‬
‫ﺘﻢ اﺧ‬
‫ﺘﺮض أنﻳ‬
‫إذا ﻛﺎن ﻣﻦ اﻟﻤﻔ‬
‫‪IR-6.‬‬
‫ﺘﺎﻟﻴ ﺔ‪:‬‬
‫ﺒﺎ تﺗﻌﻘﻴﺪ ﻛﻠﻤ ﺔ اﻟﻤﺮور اﻟ‬
‫ﺘﻄﻠ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﻣ‬
‫ﺜﻤﺎ أﻣﻜﻦ‪،‬ﺳﻴ‬
‫ز‪ .‬ﺣﻴ‬
‫ﺜﺮ‪.‬‬
‫‪1.‬ﻳﺠ ﺐ أنﺗﻜﻮن ﻛﻠﻤ ﺔ اﻟﻤﺮور ﻣﻜﻮﻧ ﺔ ﻣﻦ ‪8‬أﺣﺮف أو أﻛ‬
‫ﺑﻘ ﺔ‪.‬‬
‫ﺘ ﺔ اﻟ ﺴﺎ‬
‫ﺘﺨﺪام ﻛﻠﻤ ﺔ اﻟﻤﺮور ﻣﻦ ﻛﻠﻤﺎ ت اﻟﻤﺮور اﻟ ﺴ‬
‫‪2.‬ﻻﻳﺠﻮز إﻋﺎدة اﺳ‬
‫ﺘﻌﻘﻴﺪ إﺿﺎﻓ ﻲ‪.‬‬
‫ﺑ‬‫ﺑﺎ ت اﻟﻤﻤﻴﺰة‬
‫ﺘﻊ اﻟﺤ ﺴﺎ‬
‫ﺘﻤ‬‫‪3.‬ﻳﺠ ﺐ أنﺗ‬
‫ﺘﻌﻘﻴﺪ ﻣﻦ ﺧﻼل ﻧﻈﺎمﺗﺪﻗﻴﻖ ﻛﻠﻤﺎ ت اﻟﻤﺮور‪.‬‬
‫ﺒﺎ ت اﻟ‬
‫ﺘﻄﻠ‬
‫ﺒ ﻲﻣ‬
‫ﺘﺄﻛﺪ ﻣﻦ أﻧﻬﺎﺗﻠ‬
‫ﺘﺨﺪم ﻟﻠ‬
‫ﺘﺎر ﻫﺎ اﻟﻤ ﺴ‬
‫ﺘ ﻲ اﺧ‬
‫ﺘﺤﻘﻖ ﻣﻦ ﻛﻠﻤﺎ ت اﻟﻤﺮور اﻟ‬
‫ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨًﺎ‪،‬ﻳﺠ ﺐ اﻟ‬
‫ح‪ .‬ﺣﻴ‬

‫ﺘﺨﺪام اﻟﺤ ﺴﺎ ب‪.‬‬


‫ﺘﺨﺪم ﻻﺳ‬
‫ﺛﻖ ﻓﻮ ًرا ﻋﻨﺪ إﻟﻐﺎءﺗﺮﺧﻴﺺ اﻟﻤ ﺴ‬
‫ﺜﻞ ﺣ ﺴﺎ ب اﻟﺨﺪﻣ ﺔ(ﺗﻐﻴﻴﺮ ﻛﻠﻤ ﺔ اﻟﻤﺮور أو اﻟﻤﻮ‬
‫أﻧﺎ‪.‬ﺳﻴﻀﻤﻦ أﻣﻴﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ ﺴﺆول ﻋﻦ ﺣ ﺴﺎ ب اﻟﻤﺠﻤﻮﻋ ﺔ‪/‬اﻟﺪور )ﻣ‬

‫ﺗﻴﺢ اﻟﺨﺎﺻ ﺔ ﻟﻠﺸﻬﺎدة اﻟﺮﻗﻤﻴ ﺔ(‪.‬‬


‫ﺘﺎح اﻟﻌﺎم )اﻟﻤﻔﺎ‬
‫ﺘﻴ ﺔ ﻟﻠﻤﻔ‬
‫ﺘﺤ‬‫ﺒﻨﻴ ﺔ اﻟ‬
‫ﺒ ﺔ ﻟﻤﺼﺎدﻗ ﻲ اﻟ‬
‫ﺑﺎﻟﻨ ﺴ‬‫ﺛﻼ ثﺳﻨﻮا ت أو أﻗﻞ‬‫ﺘﻬﺎء اﻟﺼﻼﺣﻴ ﺔ‬
‫ي‪.‬ﻳﺠ ﺐ أنﻳﻜﻮنﺗﺎرﻳﺦ اﻧ‬

‫ﺛﻖ‬
‫ﺗﻌﻠﻴﻘﺎ ت اﻟﻤﻮ‬
‫‪IA-6،‬‬
‫أ‪.‬ﻳﺠ ﺐ أنﺗﻜﻮن ﺣﻘﻮل ﻛﻠﻤﺎ ت اﻟﻤﺮور ﻣﻘﻨﻌ ﺔ‪.‬‬

‫ﺘﺨﺪم أو ﻛﻠﻤ ﺔ اﻟﻤﺮور‬


‫ب‪.‬ﻳﺠ ﺐ أﻻﺗﺸﻴﺮ رﺳﺎﺋﻞ ﺧﻄﺄﺗ ﺴﺠﻴﻞ اﻟﺪﺧﻮل إﱃ أي ﺟﺰء ﻣﻦ اﺳﻢ اﻟﻤ ﺴ‬
‫اﻟﺠﻤﻊ ﻏﻴﺮ ﺻﺤﻴﺢ‪.‬‬

‫ﺘﺸﻔﻴﺮ‬
‫‪IA-7،‬وﺣﺪة اﻟ‬
‫اﻟﻤﺼﺎدﻗ ﺔ‬
‫ﺘﺤﻜﻢ ‪SC-12.‬‬
‫ﺘﻤﺪة ﻓ ﻲ ﻣﻌﺎﻳﻴﺮ ﻣﻌﺎﻟﺠ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻔﻴﺪراﻟﻴ ﺔ ‪(FIPS) 140-3،‬راﺟﻊ اﻟ‬
‫ﺘﺸﻔﻴﺮ وﻇﺎﺋﻒ اﻷﻣﺎن اﻟﻤﻌ‬
‫ﺘﺨﺪم وﺣﺪا ت اﻟ‬
‫أ‪ .‬ﻛﺤﺪ أدﻧﻰ‪،‬ﻳﺠ ﺐ أنﺗ ﺴ‬

‫‪49‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ واﻟﻤﺼﺎدﻗ ﺔ‬


‫‪IA-8،‬‬
‫ﺘﺨﺪﻣﻮن ﻏﻴﺮ اﻟﻤﺆﺳ ﺴﻴﻴﻦ(‬ ‫)اﻟﻤ ﺴ‬
‫ﺘﻢ اﻟﻮﺻﻮل إﻟﻴﻬﻢ‬
‫ﺒﻞ أنﻳ‬
‫ﺑﺸﻜﻞ ﻓﺮﻳﺪ ﻗ‬‫ﺘﺨﺪﻣﻴﻦ ﻏﻴﺮ اﻟﻤﺆﺳ ﺴﻴﻴﻦ واﻟﻤﺼﺎدﻗ ﺔ ﻋﻠﻴﻬﻢ‬
‫أ‪.‬ﻳﺠ ﺐﺗﺤﺪﻳﺪ ﻫﻮﻳ ﺔ اﻟﻤ ﺴ‬
‫ﺘﺤﻜﻢ ‪AC-2.‬‬
‫اﻟﻤﻤﻨﻮﺣ ﺔ ﻟﻤﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت ﻛﻤﺎ ﻫﻮ ﻣﻔﺼﻞ ﻓ ﻲ اﻟ‬
‫ﺘﺤﻜﻢ ‪AC-14،‬واﻟﻤﻮاﻗﻊ اﻟﻌﺎﻣ ﺔ‪ ،‬وأﻛﺸﺎك اﻟﻤﻌﻠﻮﻣﺎ ت وﻏﻴﺮ ﻫﺎ‬
‫‪1.‬ﻛﻤﺎ ﻫﻮ ﻣﺤﺪد ﻓ ﻲ اﻟ‬

‫ﺘﺨﺪﻣﻴﻦ‪.‬‬
‫ﺘ ﻲﻳﻮﺿﺢ ﻓﻴﻬﺎﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ ﻋﺪم اﻟﺤﺎﺟ ﺔ إﱃ اﻟﻤ ﺴﺎءﻟ ﺔ اﻟﻔﺮدﻳ ﺔ ﻟﻠﻤ ﺴ‬
‫ﺜﻨﺎء اﻟﺤﺎﻻ ت اﻟ‬
‫ﺘ‬‫ﺘﻢ اﺳ‬
‫ﻳ‬

‫‪IA-11،‬إﻋﺎدة اﻟﻤﺼﺎدﻗ ﺔ‬
‫ﺘﺎﻟﻴ ﺔ‪:‬‬
‫ﺘﺨﺪﻣﻴﻦ واﻷﺟﻬﺰة ﻓ ﻲ اﻟﺤﺎﻻ ت أو اﻟﻤﻮاﻗﻒ اﻟ‬
‫ﺘﻄﻠ ﺐ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت إﻋﺎدة ﻣﺼﺎدﻗ ﺔ دورﻳ ﺔ ﻟﻠﻤ ﺴ‬
‫ﻳﺠ ﺐ أنﺗ‬

‫ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ‪:‬‬


‫ﺘﻢ إﻋﺎدة اﻟﻤﺼﺎدﻗ ﺔ‪ ،‬ﺣﻴ‬
‫أ‪.‬ﻳﺠ ﺐ أنﺗ‬

‫ﺘﻤﺎد‪.‬‬
‫ﺑﻴﺎﻧﺎ ت اﻻﻋ‬‫ﺘﻐﻴﺮ اﻷدوار أو اﻟﻤﺼﺎدﻗﻮن أو‬
‫‪1.‬ﻋﻨﺪﻣﺎﺗ‬
‫‪2.‬ﻋﻨﺪ ﺣﺪو ث وﻇﻴﻔ ﺔ ﻣﻤﻴﺰة‪.‬‬
‫اﻟﻤﺪارة‬
‫ﺑﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻤﻠﻮﻛ ﺔ أو ُ‬‫ﺑﻂ اﻟﺠﻠ ﺴﺎ ت اﻟﻤﺼﺎدق ﻋﻠﻴﻬﺎ‬
‫ﺘﺨﺪﻣ ﺔ ﻟﺮ‬
‫ﺘﺼﻔﺢ اﻟﻤ ﺴ‬
‫ﺒﺎط ﻟﻠﻤ‬
‫ﺗ‬‫ﺘﻬ ﻲ ﺻﻼﺣﻴ ﺔ ﻣﻠﻔﺎ تﺗﻌﺮﻳﻒ اﻻر‬
‫ب‪.‬ﻳﺠ ﺐ أنﺗﻨ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﺧﻼل ‪5‬أﻳﺎم أو أﻗﻞ‪.‬‬
‫ﻟﻤﻜﺎ‬
‫ﺑﻌﺪ ‪30‬دﻗﻴﻘ ﺔ ﻣﻦ ﻋﺪم اﻟﻨﺸﺎط‪.‬‬‫ﺘﻢ ﻗﻔﻠﻬﺎﺗﻠﻘﺎﺋ ًﻴﺎ‬
‫ﺑﺤﻴ ﺚﻳ‬‫ج‪.‬ﻳﺠ ﺐﺗﻜﻮﻳﻦ ﻣﺤﻄﺎ ت اﻟﻌﻤﻞ‬
‫ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ ﻟﻔﺮض إﻋﺎدة اﻟﻤﺼﺎدﻗ ﺔ ﻛﻞ ‪5‬أﻳﺎم أو‬
‫د‪.‬ﻳﺠ ﺐﺗﻜﻮﻳﻦ اﻟﻤﺼﺎدﻗ ﺔ ﻣ‬
‫أﻗﻞ‪.‬‬

‫ﺒﺎ ت اﻟﻬﻮﻳ ﺔ‬
‫ﺛ‬‫‪IA-11،‬إ‬
‫ﺒﻞ ذﻟﻚ‬
‫ﺒﺎ ت اﻟﻬﻮﻳ ﺔ( ﻗ‬
‫ﺛ‬‫ﺘﺨﺪم )إ‬
‫ﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳ ﺔ اﻟﻤ ﺴ‬
‫أ‪.‬ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺛﻴﺮ‪.‬‬
‫ﺘﺄ‬
‫ﺘﺨﺪم ‪System Offices‬أو أي ﺣ ﺴﺎ ب ﻟﺪﻳﻪ ﺣﻖ اﻟﻮﺻﻮل إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﻣﻨﺢ اﻟﻮﺻﻮل إﱃ ﺣ ﺴﺎ ب ﻣ ﺴ‬

‫ﺛﻴﺮ إﱃ رﻗﻢ ﻓﺮﻳﺪ‬


‫ﺘﺄ‬
‫ﺘﺨﺪﻣﻴﻦ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺑﺎ ت اﻟﻤ ﺴ‬
‫ب‪.‬ﻳﺠ ﺐ أنﺗﺤﻞ ﺣ ﺴﺎ‬
‫ﻓﺮدي‪.‬‬

‫‪50‬‬
‫‪Machine Translated by Google‬‬

‫ﺑ ﺔ ﻟﻠﺤﺎد ث‬
‫ﺘﺠﺎ‬
‫اﻻﺳ‬

‫ﺑ ﺔ ﻟﻠﺤﻮاد ث و‬
‫ﺘﺠﺎ‬
‫‪IR-1،‬ﺳﻴﺎﺳ ﺔ اﻻﺳ‬
‫إﺟﺮاءا ت‬

‫ﺑ ﺔ ﻟﻠﺤﻮاد ث‬
‫ﺘﺠﺎ‬
‫ﺳﻴﺎﺳ ﺔ اﻻﺳ‬
‫ﺑﺤﺎد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻫﺬا‬‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‬
‫ﺘﺮف ﻣﻜﺎ‬
‫ﺗﻌ‬
‫ﺑ ﺔ ﺣﻴﻮﻳ ﺔ ﻟﻠﺤﺪ ﻣﻦ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺘﺠﺎ‬
‫ﺒﺮﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻻﺳ‬
‫ﺘ‬‫ﺗﻌ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺛﺮ ﻋﲆ ﻣﻜﺎ‬
‫ﺛﻴﺮ ﺣﺎد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺬيﻳﺆ‬
‫ﺗﻘﻠﻴﻞﺗﺄ‬
‫ﺑﺔ و‬
‫ﺘﺠﺎ‬
‫ﺒﺎ ت اﻻﺳ‬
‫ﺘﻄﻠ‬
‫ﺑﻬﺎ ﻣ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺑ ﺔ ﻟﻠﺤﻮاد ث واﻟﻀﻮا‬
‫ﺘﺠﺎ‬
‫ﺗﺼﻒﺳﻴﺎﺳ ﺔ اﻻﺳ‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ‬
‫ﺘﻬﺪف ﻛ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم ‪(SCISO)،‬وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‪ ،‬واﻷوﺻﻴﺎء‪.‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺑﻤﻮﺟ ﺐ‬‫ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺑ ﺔ ﻟﻠﺤﻮاد ث ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺘﺠﺎ‬
‫ﺑﻂ اﻻﺳ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫اﻟﻌﻨﻮان ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76، §202.73‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم إرﺷﺎدا ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم )‪(TAMUS‬‬
‫ﺒﻊ ﻣﻜﺎ‬
‫ﺘ‬‫ﺘ‬‫أ‪.‬ﺳ‬
‫ﺘﻤﺪﺗﺤﺪﻳﺪ أوﻟﻮﻳﺎ ت‬
‫ﺘﻌ‬‫ﺒﻪ ﻓﻴﻬﺎ‪ .‬ب‪.‬ﺳ‬
‫ﺘ‬‫ﺑ ﺔ ﻟﺤﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺸ‬
‫ﺘﺠﺎ‬
‫ﺒﺮاﻧ ﻲ وإدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس )‪(DIR‬ﻓ ﻲ اﻻﺳ‬
‫اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺑﻪ ﻋﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬‫ﺜﺎل اﻟﻜﺸﻒ ﻏﻴﺮ اﻟﻤﺼﺮح‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺘﻤﻞ )ﻋﲆﺳ‬
‫ﺛﺮ اﻟﺤﺎﻟ ﻲ واﻟﻤﺤ‬
‫ﺛﺮة‪ ،‬واﻷ‬
‫ﺘﺄ‬
‫ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﲆ ﻣﺪى أ ﻫﻤﻴ ﺔ اﻟﻤﻮارد اﻟﻤ‬
‫ﺘﺸﺎر إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻷﺧﺮى(‪.‬‬
‫اﻟ ﺴﺮﻳ ﺔ‪ ،‬واﻟﻮﺻﻮل إﱃ اﻟﺨﺪﻣﺎ ت‪ ،‬وﻓﻘﺪان اﻹﻳﺮادا ت‪ ،‬وإﻣﻜﺎﻧﻴ ﺔ اﻻﻧ‬

‫‪51‬‬
‫‪Machine Translated by Google‬‬

‫أ‪.‬ﻳﻜﻮن ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬

‫ﺑ ﺔ ﻟﻠﺤﻮاد ث‬
‫ﺘﺠﺎ‬
‫ﺘﻨﺎول اﻻﺳ‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫ﺗﻮ‬‫‪1.‬‬
‫ﺗﻬﻢ؛ و‬
‫ﺑﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬‫ﺑﻂ اﻟﺨﺎﺻ ﺔ‬
‫ﻣﺠﻤﻮﻋ ﺔ اﻟﻀﻮا‬
‫ﺑﺸﻜﻞ دوري‬‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ﻟﻬﺎ‬
‫‪2.‬اﻟ‬
‫ﻣﺤﺪ ث‪.‬‬

‫ﺑ ﺔ ﻟﻠﺤﻮاد ث‬
‫ﺘﺠﺎ‬
‫ﺘﺪرﻳ ﺐ ﻋﲆ اﻻﺳ‬
‫‪IR-2،‬اﻟ‬
‫ﺘﺄﻛﺪ ﻣﻦ ذﻟﻚ‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ اﻟ‬
‫أ‪ .‬وﻳﺠ ﺐ ﻋﲆ ﻛ‬
‫ﺘﺪرﻳ ﺐ ﻋﲆ اﻟﻔﻮر ﻟـ‪:‬‬
‫ﺘﻢﺗﻮﻓﻴﺮ ﻫﺬا اﻟ‬
‫ﺒﻴﻦ‪.‬ﺳﻴ‬
‫ﺑ ﺔ ﻟﺤﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻠﻤﻮﻇﻔﻴﻦ اﻟﻤﻨﺎﺳ‬
‫ﺘﺠﺎ‬
‫ﺘﺪرﻳ ﺐ ﻋﲆ اﻻﺳ‬
‫ﺘﻢﺗﻮﻓﻴﺮ اﻟ‬
‫ﻳ‬

‫‪1.‬اﻟﻤﻮﻇﻔﻮن اﻟﺠﺪد أو اﻟﺤﺎﻟﻴﻮن اﻟﺬﻳﻦﺗﻢﺗﻌﻴﻴﻨﻬﻢ ﻟﺪور أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫ﺛﻴﺮ‪.‬‬
‫ﺘﺄ‬
‫‪2.‬أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬

‫ﺑ ﺔ ﻟﻠﺤﻮاد ث‬
‫ﺘﺠﺎ‬
‫ﺒﺎر اﻻﺳ‬
‫ﺘ‬‫‪IR-3،‬اﺧ‬
‫ﺘﺤﻜﻢ‬
‫ﺒﻬﺎ وﺣﺪة اﻟ‬
‫ﺘﻄﻠ‬
‫ﺘ ﻲﺗ‬
‫ﺑ ﺔ ﻟﺤﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺘﺠﺎ‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣﻦ أن ﺧﻄ ﺔ اﻻﺳ‬
‫ﺘﺄﻛﺪ ﻛ‬
‫أ‪.‬ﻳﺠ ﺐ أنﻳ‬
‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﺒﺎر ﻫﺎ‬
‫ﺘ‬‫ﺘﻢ اﺧ‬
‫‪IR-8‬ﻳ‬

‫ﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺤﻮاد ث‬
‫‪IR-4،‬اﻟ‬
‫ﺒﻴﺮ ﻣﻮﻇﻔ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻫﻮ اﻟﻤ ﺴﺆول‬
‫أ‪.‬ﻳﻜﻮن ﻛ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺛﻴﻖ إﺟﺮاءا ت اﻟ‬
‫ﺘﻮ‬‫ﻟ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺘﻨ ﺴﻴﻖ اﻟ‬
‫ﺑ‬‫ب‪.‬ﺳﻴﻘﻮم ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫اﻟﻘﺪرة ﻋﲆ ﻣﻜﺎ‬
‫ﺘﻌﺎون ﻣﻊ ‪ TAMUS Cybersecurity‬ﻫﻢ‬
‫ﺑﺎﻟ‬‫ج‪ .‬أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﻣ ﺴﺆوﻟ ﺔ ﻋﻦ‪:‬‬
‫ﺘﻌﺎﻓ ﻲ ﻣﻨﻬﺎ‪.‬‬
‫ﺘﺌﺼﺎﻟﻬﺎ واﻟ‬
‫ﺘﻮاﺋﻬﺎ واﺳ‬
‫ﺗﺤﻠﻴﻠﻬﺎ واﺣ‬
‫ﺘ ﺴﻬﻴﻞ اﻟﻜﺸﻒ ﻋﻦ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت و‬
‫ﺒﻴﻖ أﻧﻈﻤ ﺔ آﻟﻴ ﺔ ﻟ‬
‫ﺗﻄ‬‫‪1.‬‬

‫‪52‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻌﺎﻣﻞ ﻣﻊ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺑ ﺔ ﻟﻠﺤﻮاد ث اﻟﺪاﺧﻠﻴ ﺔ واﻟﺨﺎرﺟﻴ ﺔ ﻟﺪﻋﻢ اﻟ‬
‫ﺘﺠﺎ‬
‫ﺘﻨ ﺴﻴﻖ ﻣﻊ ﻣﻘﺪﻣ ﻲ ﺧﺪﻣﺎ ت اﻻﺳ‬
‫‪2.‬اﻟ‬

‫ﺘﻀﻤﻦ‪:‬‬
‫ﺑﻤﺮاﺟﻌ ﺔ ﻻﺣﻘ ﺔﺗ‬‫ﺘﻬ ﻲ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺘﻨ‬‫ﺘﺨﻄﻴﻂ ﻟﻠﻄﻮارئ‪ .‬ه‪.‬ﺳ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻊ أﻧﺸﻄ ﺔ اﻟ‬
‫ﺘﻢﺗﻨ ﺴﻴﻖ أﻧﺸﻄ ﺔ اﻟ‬
‫د‪.‬ﺳﻴ‬

‫ﺒﻞ‬
‫ﺘﻘ‬‫ﺜﻞ ﻫﺬا ﻓ ﻲ اﻟﻤ ﺴ‬
‫ﺒ ﺐ اﻟﺠﺬري ﻟﻠﺤﺎد ث ﻟﻤﻨﻊ ﺣﺪو ث ﻣ‬
‫ﺗﻮﺻﻴﺎ ت ﻟﻤﻌﺎﻟﺠ ﺔ اﻟ ﺴ‬
‫اﻷﺣﺪا ث‪.‬‬

‫ﺒ ﺔ اﻟﺤﻮاد ث‬
‫‪IR-5،‬ﻣﺮاﻗ‬
‫ﺑﺠﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم وإدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬ﻓ ﻲﺗﻜ ﺴﺎس ﻣﻦ ﺧﻼل‬
‫ﺑﻮاﺳﻄ ﺔ ﻣﺮﻛﺰ ﻋﻤﻠﻴﺎ ت أﻣﻦ اﻟﻨﻈﺎم )‪(SOC‬‬‫ﺛﻴﻘﻬﺎ‬
‫ﺗﻮ‬‫ﺒﻊ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت و‬
‫ﺘ‬‫ﺘﻢﺗ‬
‫أ‪.‬ﻳ‬

‫ﺑ ﺔ إدارة ﺣﻮاد ث ‪DIR.‬‬


‫ﺑﻮا‬‫ﺘﻘﺎرﻳﺮ اﻟﺸﻬﺮﻳ ﺔ ﻓ ﻲ‬
‫اﻟ‬

‫ﺒ ﺔ اﻟﻨﻈﺎم‪.‬‬
‫ﺘﺤﻜﻢ ‪SI-4،‬ﻣﺮاﻗ‬
‫ﺒ ﺔ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻹﺿﺎﻓﻴ ﺔ ﻓ ﻲ ﻋﻨﺼﺮ اﻟ‬
‫ﺒﺎ ت ﻣﺮاﻗ‬
‫ﺘﻄﻠ‬
‫ﺜﻮر ﻋﲆ ﻣ‬
‫ﻣﻼﺣﻈ ﺔ‪:‬ﻳﻤﻜﻦ اﻟﻌ‬

‫ﺑﻼغ ﻋﻦ اﻟﺤﻮاد ث‬
‫‪IR-6،‬اﻹ‬
‫ﺒﻴ ﺔ أو‬
‫ﺑﻼغ ﻋﻦ أﻋﻤﺎل ﻏﻴﺮ ﻗﺎﻧﻮﻧﻴ ﺔ أوﺗﺨﺮﻳ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم اﻹ‬
‫ﺘﺨﺪم ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ‬
‫أ‪.‬ﻳﺠﻮزﻷي ﻣ ﺴ‬
‫ﺑﻼغ ﻋﻨﻬﺎ ﻣﺎﻳﻠ ﻲ‪:‬‬
‫ﺘ ﻲﻳﻤﻜﻦ اﻹ‬
‫ﺒﻮه ﻟﻤﻮﻇﻔ ﻲﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬ﺗﺸﻤﻞ اﻟﺤﻮاد ث اﻟ‬
‫أو ﻧﺸﺎط ﻣﺸ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم ﻟﻠﺨﻄﺮ؛‬
‫اﻟﻤﺪار ﻟﻤﻜﺎ‬
‫ﺘﻌﺮض ﻓﻴﻬﺎﺳﺮﻳ ﺔ أوﺳﻼﻣ ﺔ أوﺗﻮﻓﺮ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻤﻠﻮك أو ُ‬
‫‪1.‬أي أﺣﺪا ث ﻗﺪﺗ‬

‫ﺘﺸﻐﻴﻞ‪.‬‬
‫ﺘﺤﻜﻢ اﻟﺼﻨﺎﻋﻴ ﺔ أوﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟ‬
‫ﺑﺄﻧﻈﻤ ﺔ اﻟ‬‫ﺘﻌﻠﻖ‬
‫ﺛﺮ ﻋﲆﺗﻮﻓﺮ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‪3. .‬أي ﺣﻮاد ثﺗ‬
‫ﺘ ﻲ ﻻﺗﺆ‬
‫‪2.‬ﺣﻮاد ث اﻟﺨﺼﻮﺻﻴ ﺔ اﻟ‬

‫ﺑﻬﺎ إﱃ ﻗﻴﺎدةﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت‬‫ﺒﻪ‬


‫ﺘ‬‫ﺑﻼغ ﻋﻦ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺸ‬
‫ﺑﺎﻹ‬‫ﺘﺸﺎف أو اﻹﺧﻄﺎر‪،‬ﺳﻴﻘﻮم ﻣﻮﻇﻔﻮﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ب‪ .‬ﻋﻨﺪ اﻻﻛ‬
‫ﺑﺠﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬‬‫ﺒﺮاﻧ ﻲ‬
‫ﺘ ﺐ ﻧﻈﺎم اﻷﻣﻦ اﻟ ﺴﻴ‬
‫وإﱃ ﻣﻜ‬

‫ﺘﺸﺎﻓﻬﺎ أو إﺧﻄﺎر ﻗ ﺴﻢﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬


‫ﺑﻊﺳﺎﻋﺎ ت ﻣﻦ اﻛ‬
‫ﺑﺸﺄن اﻟﺤﻮاد ث اﻷﻣﻨﻴ ﺔ ﻓ ﻲ ﻏﻀﻮن أر‬‫ﺒﺮاﻧ ﻲ‬
‫ﺘ ﺐ اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺘﻢ اﻹﺧﻄﺎر اﻷوﻟ ﻲ إﱃ ﻣﻜ‬
‫ج‪.‬ﻳﺠ ﺐ أنﻳ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺘﺪﻗﻴﻖ اﻟﺪاﺧﻠ ﻲ‪،‬‬
‫ﺘﺸﻤﻞ ‪OCIO،‬و ‪OCISO،‬و ‪OGC،‬و ‪SOC،‬واﻟ‬
‫ﺑﺄي ﺣﺎد ث )ﻟ‬‫ﺗ ﺐ اﻟﻨﻈﺎم اﻟﻤﻄﻠﻮ ب إﺧﻄﺎر ﻫﺎ‬
‫ﺘﻘﺎرﻳﺮ إﱃ ﻣﻜﺎ‬
‫ﺒﺮاﻧ ﻲﺗﻘﺪﻳﻢ اﻟ‬
‫ﺘ ﺐ اﻷﻣﻦ اﻟ ﺴﻴ‬
‫د‪.‬ﺳﻴﻀﻤﻦ ﻣﻜ‬

‫ﺘﺸﺎر(‪.‬‬
‫ﺘ ﺐ اﻟﻤ ﺴ‬
‫ﺜﺎل‪ ،‬وﻣﻜ‬
‫ﺘ‬‫واﻷﺧﻼﻗﻴﺎ ت واﻻﻣ‬

‫ﺑ ﺔ إﱃ إدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس )‪(DIR‬وﻓ ًﻘﺎ ﻟﻠﺠﺪول اﻟﺰﻣﻨ ﻲ اﻟﻤﺤﺪد ﻟﻬﻢ‪.‬‬
‫ﺘﻘﺎرﻳﺮ اﻟﻤﻄﻠﻮ‬
‫ﺒﺮاﻧ ﻲ إﻧﺠﺎز ﺟﻤﻴﻊ اﻟ‬
‫ﺘ ﺐ اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ه‪.‬ﺳﻴﻀﻤﻦ ﻣﻜ‬

‫‪53‬‬
‫‪Machine Translated by Google‬‬

‫ﺛ ﺔ ‪TAMUS‬‬
‫ﺑﻌﺪ إﺧﻄﺎر ﺣﺎد‬‫ﺑﻼغ ﻋﻦ ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺘﻢ اﻹ‬
‫‪F.‬ﺳﻴ‬
‫ﻣﺼﻔﻮﻓ ﺔ‪.‬‬
‫ﺒﻞ‬
‫ﺑﺎﻷﻣﺎن إﱃ ‪DIR‬ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب ﻣﻦ ﻗ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ز‪.‬ﻳﺠ ﺐﺗﻘﺪﻳﻢﺗﻘﺎرﻳﺮ ﻣﻮﺟﺰة ﻋﻦ اﻷﺣﺪا ث اﻟﻤ‬
‫ﺗﺎك ‪§202.73.‬‬

‫ﺑ ﺔ ﻟﻠﺤﻮاد ث‬
‫ﺘﺠﺎ‬
‫‪IR-7،‬اﻟﻤ ﺴﺎﻋﺪة ﻓ ﻲ اﻻﺳ‬
‫ﺘ ﺴﻬﻴﻞ ﻋﻤﻠﻴ ﺔ ﻓﻌﺎﻟ ﺔ‬
‫ﺑ‬‫ﺒﺮاﻧﻴ ﺔ ﻟﻨﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‬
‫ﺑ ﺔ اﻟ ﺴﻴ‬
‫ﺘﺠﺎ‬
‫أ‪.‬ﺳﻴﻘﻮم ﻗ ﺴﻢ اﻻﺳ‬
‫ﺒﻪ ﻓﻴﻬﺎ أو اﻟﻤﺆﻛﺪة‪.‬‬
‫ﺘ‬‫ﺑ ﺔ ﻟﺤﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺸ‬
‫ﺘﺠﺎ‬
‫اﻻﺳ‬

‫ﺑ ﺔ ﻟﻠﺤﻮاد ث‬
‫ﺘﺠﺎ‬
‫‪IR-8،‬ﺧﻄ ﺔ اﻻﺳ‬
‫ﺘﻄﻮﻳﺮ ﺧﻄ ﺔ‬
‫ﺑ‬‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‬
‫أ‪.‬ﺳﻴﻘﻮم ﻛ‬
‫ﺑ ﺔ ﻟﻠﺤﻮاد ث؛‬
‫ﺘﺠﺎ‬
‫ﺗﻬﺎ ﻋﲆ اﻻﺳ‬
‫ﺘﻨﻔﻴﺬ ﻗﺪر‬
‫ﺑﺨﺮﻳﻄ ﺔ ﻃﺮﻳﻖ ﻟ‬‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺗﺰود ﻣﻜﺎ‬
‫ﺘ ﻲ‪1. :‬‬
‫ﺑ ﺔ ﻟﺤﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺘﺠﺎ‬
‫ﺧﻄ ﺔ اﻻﺳ‬

‫ﺑ ﺔ ﻟﻠﺤﻮاد ث؛‬
‫ﺘﺠﺎ‬
‫ﺗﻨﻈﻴﻢ اﻟﻘﺪرة ﻋﲆ اﻻﺳ‬
‫‪2.‬ﻳﺼﻒ ﻫﻴﻜﻞ و‬
‫ﺗﺐ‬
‫ﺒﺎ ت اﻟﻔﺮﻳﺪة ﻟﻤﻜﺎ‬
‫ﺘﻄﻠ‬
‫ﺒ ﻲ اﻟﻤ‬
‫ﺑ ﺔ ﻟﻠﺤﻮاد ث ﻣﻊ اﻟﻤﻨﻈﻤ ﺔ ﻛﻜﻞ؛ ‪4.‬ﻳﻠ‬
‫ﺘﺠﺎ‬
‫ﺘﻮى ﻟﻜﻴﻔﻴ ﺔﺗﻨﺎﺳ ﺐ اﻟﻘﺪرة ﻋﲆ اﻻﺳ‬
‫‪3.‬ﻳﻮﻓﺮ ﻧﻬﺠًﺎ رﻓﻴﻊ اﻟﻤ ﺴ‬
‫ﺑﺎﻟﻤﻬﻤ ﺔ‪،‬‬‫ﺘﻌﻠﻖ‬
‫ﺘ ﻲﺗ‬
‫اﻟﻨﻈﺎم‪ ،‬واﻟ‬

‫اﻟﺤﺠﻢ واﻟﻬﻴﻜﻞ واﻟﻮﻇﺎﺋﻒ؛‬


‫ﺑﻼغ ﻋﻨﻬﺎ؛‬
‫ﺘ ﻲﻳﺠ ﺐ اﻹ‬
‫‪5.‬ﻳﺤﺪد اﻟﺤﻮاد ث اﻟ‬
‫ﺑ ﺔ ﻟﻠﺤﻮاد ث‪.‬‬
‫ﺘﺠﺎ‬
‫‪6.‬ﻳﻮﻓﺮ ﻣﻘﺎﻳﻴ ﺲ ﻟﻘﻴﺎس اﻟﻘﺪرة ﻋﲆ اﻻﺳ‬
‫‪7.‬ﻳﺤﺪد اﻟﻤﻮارد واﻟﺪﻋﻢ اﻹداري اﻟﻼزم ﻟﻠﻤﺤﺎﻓﻈ ﺔ ﻋﲆ اﻟﻔﻌﺎﻟﻴ ﺔ‬
‫ﺑ ﺔ ﻟﻠﺤﻮاد ث؛ و‬
‫ﺘﺠﺎ‬
‫ﺗﻨﻀﺞ اﻟﻘﺪرة ﻋﲆ اﻻﺳ‬
‫و‬
‫ﺋﻴ ﺲ ﻗ ﺴﻢ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم‪.‬‬
‫ﺒﻞ ر‬
‫ﺘﻬﺎ واﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻬﺎ ﻣﻦ ﻗ‬
‫ﺘﻢ ﻣﺮاﺟﻌ‬
‫ﺗ‬‫‪8.‬‬
‫ﺜﻬﺎ‬
‫ﺗﺤﺪﻳ‬
‫ﺑﺸﻜﻞ دوري و‬‫ﺘﻢ ﻣﺮاﺟﻌ ﺔ اﻟﺨﻄ ﺔ‬
‫ﺘ‬‫ﺘﻌﺎدة ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت؛ ج‪.‬ﺳ‬
‫ﺑ ﺔ ﻟﻠﺤﻮاد ث ﻋﲆ اﻟﻤﻮﻇﻔﻴﻦ اﻟﻤ ﺴﺆوﻟﻴﻦ ﻋﻦ اﺳ‬
‫ﺘﺠﺎ‬
‫ﺘﻢﺗﻮزﻳﻊ ﺧﻄ ﺔ اﻻﺳ‬
‫ب‪.‬ﺳﻴ‬
‫ﺘﻐﻴﻴﺮا ت ﻓ ﻲ اﻟﺨﻄ ﺔ إﱃ ﻣﻮﻇﻔ ﻲ‬
‫ﺑﻼغ اﻟ‬
‫ﺒﺎر ﻫﺎ؛ د‪.‬ﻳﺠ ﺐ إ‬
‫ﺘ‬‫ﺛﻨﺎءﺗﻨﻔﻴﺬ اﻟﺨﻄ ﺔ أوﺗﻨﻔﻴﺬ ﻫﺎ أو اﺧ‬
‫ﺘﻬﺎ أ‬
‫ﺘ ﻲﺗﻤ ﺖ ﻣﻮاﺟﻬ‬
‫ﻟﻤﻌﺎﻟﺠ ﺔﺗﻐﻴﻴﺮا ت اﻟﻨﻈﺎم أو اﻟﻤﺸﻜﻼ ت اﻟ‬
‫ﺑ ﺔ ﻟﻠﺤﻮاد ث‬
‫ﺘﺠﺎ‬
‫اﻻﺳ‬

‫ﺑﻪ‪.‬‬‫ﺘﻌﺪﻳﻞ ﻏﻴﺮ اﻟﻤﺼﺮح‬


‫ه‪.‬ﻳﺠ ﺐ أنﺗﻜﻮن اﻟﺨﻄ ﺔ ﻣﺤﻤﻴ ﺔ ﻣﻦ اﻟﻜﺸﻒ واﻟ‬

‫‪54‬‬
‫‪Machine Translated by Google‬‬

‫ﺑ ﺔ ﻻﻧ ﺴﻜﺎ ب اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺘﺠﺎ‬
‫‪IR-9،‬اﻻﺳ‬
‫ﺑﻴﺎﻧﺎ ت أﺧﺮى‪.‬‬‫ﺘﻀﻤﻦﺗﺼﻨﻴﻔﺎ ت‬
‫ﺘ ﻲﺗ‬
‫ﺑﺎ ت اﻟ‬
‫ﺒ ﺔ ﻟﻼﻧ ﺴﻜﺎ‬
‫ﺑﺎﻟﻨ ﺴ‬‫ﺘﻴﺎري‬
‫ﺘﻀﻤﻦ ﻣﻌﻠﻮﻣﺎ تﺳﺮﻳ ﺔ‪ .‬و ﻫﻮ اﺧ‬
‫ﺘ ﻲﺗ‬
‫ﺑ ًﺎ ﻋﻨﺪﺗ ﺴﺮ ب اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺘﺤﻜﻢ ﻣﻄﻠﻮ‬
‫ﻳﻌﺪ ﻫﺬا اﻟ‬

‫ﺒﻴﺮ ﻣﻮﻇﻔ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ذﻟﻚ‬
‫أ‪.‬ﻳﻜﻮن ﻛ‬
‫ﺘ ﺴﺮ ب اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑﺔ ﻟ‬
‫ﺘﺠﺎ‬
‫ﺗﻨ ﺴﻴﻖ اﻻﺳ‬

‫ﺘﻠﻮ ث اﻟﻨﻈﺎم‪.‬‬
‫ﺑ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺘﻢﺗﺤﺪﻳﺪ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺤﺪدة اﻟﻤ‬
‫ب‪.‬ﺳﻴ‬

‫ﺑﺎﻟﺤﻮاد ث ‪TAMUS‬و‬‫ﺑﻼغ ﻋﻦ اﻟﺤﺪ ث ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب ﻓ ﻲ ﻣﺼﻔﻮﻓ ﺔ اﻹﺧﻄﺎر‬


‫ج‪.‬ﻳﺠ ﺐ اﻹ‬
‫ﺑﻼغ ﻋﻦ اﻟﺤﻮاد ث ‪IR-6.‬‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻹ‬
‫اﻟ‬

‫ﺘﻢ ﻋﺰل اﻟﻨﻈﺎم أو ﻣﻜﻮن اﻟﻨﻈﺎم اﻟﻤﻠﻮ ث‪.‬‬


‫د‪.‬ﺳﻴ‬

‫ﺘﻢ إزاﻟ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ اﻟﻨﻈﺎم أو اﻟﻤﻜﻮن اﻟﻤﻠﻮ ث‪.‬‬


‫ﺘ‬‫ه‪.‬ﺳ‬

‫ﺛ ﺔ‪.‬‬
‫ﺘ ﻲ ﻗﺪﺗﻜﻮن ﻣﻠﻮ‬
‫ﺘﻢﺗﺤﺪﻳﺪ اﻷﻧﻈﻤ ﺔ أو ﻣﻜﻮﻧﺎ ت اﻟﻨﻈﺎم اﻷﺧﺮى اﻟ‬
‫‪F.‬ﺳﻴ‬

‫‪55‬‬
‫‪Machine Translated by Google‬‬

‫ﺻﻴﺎﻧ ﺔ‬

‫‪MA-1،‬ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت ﺻﻴﺎﻧ ﺔ اﻟﻨﻈﺎم‬

‫ﺳﻴﺎﺳ ﺔ ﺻﻴﺎﻧ ﺔ اﻟﻨﻈﺎم‬


‫ﺗﻮاﻓﺮ ﻫﺎ‬
‫ﺘﻬﺎ و‬
‫ﺑﺠﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت ﺻﻴﺎﻧ ﺔ اﻟﻨﻈﺎم ﺿﺮورﻳ ﺔ ﻟﻠﺤﻔﺎظ ﻋﲆﺳﺮﻳ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت وﺳﻼﻣ‬‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻣﻮارد‪.‬‬

‫ﻏﺎﻳ ﺔ‬
‫ﺑﺎﻟﻤﻮارد ﻏﻴﺮ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺘﻘﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ اﻟﻤﺮ‬
‫ﺒ ﺔ وﻓ ﻲ اﻟﻮﻗ ﺖ اﻟﻤﻨﺎﺳ ﺐ ﻟ‬
‫ﺒﺎ ت ﻟﻀﻤﺎن إﺟﺮاء اﻟﺼﻴﺎﻧ ﺔ اﻟﻤﻨﺎﺳ‬
‫ﺘﻄﻠ‬
‫ﺑﻬﺎ اﻟﻤ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺛﻖﺳﻴﺎﺳ ﺔ ﺻﻴﺎﻧ ﺔ اﻟﻨﻈﺎم واﻟﻀﻮا‬
‫ﺗﻮ‬
‫اﻟﻤﺼﺤﺤ ﺔ‪.‬‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ‬
‫ﺘﻬﺪف ﻛ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم ‪(SCISO)،‬وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‪ ،‬واﻷوﺻﻴﺎء‪.‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺑﻤﻮﺟ ﺐ‬‫ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺑﻂ ﺻﻴﺎﻧ ﺔ اﻟﻨﻈﺎم ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫اﻟ‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﺗﻬﻢ‪.‬‬
‫ﺑﻂ ﺻﻴﺎﻧ ﺔ اﻟﻨﻈﺎم ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬
‫ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻮ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬

‫ﺘﺤﻤﻞ ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ودﻋﻤﻬﺎ‬


‫ب‪.‬ﻳ‬
‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﺜﻬﺎ‬
‫ﺗﺤﺪﻳ‬
‫ﺘﻢ ﻣﺮاﺟﻌ ﺔ اﻹﺟﺮاءا ت و‬
‫ﺗ‬‫و‬

‫‪56‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺤﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎنﺗﻠﻚ اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫ج‪.‬ﻳ‬
‫اﻟﻤﻮاردﺗﺤ ﺖ ﺿﻤﺎن اﻟﺸﺮﻛ ﺔ اﻟﻤﺼﻨﻌ ﺔ ‪ /‬دﻋﻢﺗﺼﺤﻴﺤﺎ ت اﻷﻣﺎن وﻓ ﻲ اﻟﻮﻗ ﺖ اﻟﻤﻨﺎﺳ ﺐ‬
‫ﺘﺼﺤﻴﺢ اﻷﻣﻨ ﻲ‪.‬‬
‫ﺘﻢﺗﻨﻔﻴﺬ اﻟ‬
‫ﻳ‬
‫ﺒﺎﺋﻊ‬
‫ﺒﻞ اﻟ‬
‫ﺘﺼﺤﻴﺤﺎ ت اﻷﻣﻨﻴ ﺔ اﻟﻤﺼﻨﻔ ﺔ ﻋﲆ أﻧﻬﺎ "ﺣﺮﺟ ﺔ" أو "ﻋﺎﻟﻴ ﺔ" ﻣﻦ ﻗ‬
‫‪1.‬ﻳﺠ ﺐ أنﺗﻜﻮن اﻟ‬
‫ﻳﻮﻣﺎ ﻣﻦ اﻹﺻﺪار‪ ،‬أﻳﻬﻤﺎ أﻗﻞ‪.‬‬
‫ﺘﺎﻟﻴ ﺔ أو ﺧﻼل ‪ً 30‬‬
‫ﺘﺮة اﻟﺼﻴﺎﻧ ﺔ اﻟ‬
‫ﺘﻬﺎ ﺧﻼل ﻓ‬
‫ﺒﻴ‬‫ﺜ‬
‫ﺘﻢﺗ‬
‫ﻳ‬

‫ﻳﻮﻣﺎ ﻣﻦ اﻹﺻﺪار‪.‬‬
‫ﺒﻴ ﺖﺗﺼﺤﻴﺤﺎ ت اﻷﻣﺎن اﻷﺧﺮى ﺧﻼل ‪ً 60‬‬
‫ﺜ‬‫‪2.‬ﻳﺠ ﺐﺗ‬

‫ﺑﺸﻜﻞ‬‫ﺘﺼﺤﻴﺤﺎ ت اﻷﻣﻨﻴ ﺔ‬
‫ﺒﺎر اﻟ‬
‫ﺘ‬‫ﺘﻢ اﺧ‬
‫ﺘﻐﻴﻴﺮ وﺳﻴ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟ‬
‫ﺒﺎع إﺟﺮاءا ت اﻟ‬
‫ﺗ‬‫ﺘﻢ ا‬
‫ﺑﻂ ‪CM-3‬و‪،(2)3-MC‬ﺳﻴ‬
‫ﺑﻤﻮﺟ ﺐ اﻟﻀﻮا‬‫ﺒﻖ ذﻟﻚ‬
‫ﺜﻤﺎﻳﻨﻄ‬
‫ﻣﻼﺣﻈ ﺔ‪ :‬ﺣﻴ‬
‫ﺘﻨﻔﻴﺬ‪.‬‬
‫ﺒﻞ اﻟ‬
‫ﺛﻴﻘﻬﺎ ﻗ‬
‫ﺗﻮ‬‫ﺘﻬﺎ و‬
‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ‬
‫ﻣﻨﻬﺠ ﻲ واﻟ‬

‫ﺑﺔ‬
‫‪MA-2،‬اﻟﺼﻴﺎﻧ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺗﻨﻔﻴﺬ‬
‫أ‪ .‬أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ ﺟﺪوﻟ ﺔ و‬
‫ﺛﻴﻖ وﻣﺮاﺟﻌ ﺔﺳﺠﻼ ت اﻟﺼﻴﺎﻧ ﺔ واﻹﺻﻼﺣﺎ ت ﻟﻤﻜﻮﻧﺎ ت ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت وﻓ ًﻘﺎ ﻟﻤﻮاﺻﻔﺎ ت اﻟﺸﺮﻛ ﺔ اﻟﻤﺼﻨﻌ ﺔ‪.‬‬
‫ﺗﻮ‬

‫ﺗﻴﻨﻴ ﺔ‬
‫ﺑﺎﻷﻣﻮر ﻏﻴﺮ اﻟﺮو‬‫ب‪.‬ﻳﺠ ﺐ إﺧﻄﺎر ﻣﺎﻟﻜ ﻲ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ‬
‫ﺻﻴﺎﻧ ﺔ‪.‬‬

‫ﺗﻬﺎ ﻟﻠﺼﻴﺎﻧ ﺔ أو اﻹﺻﻼﺣﺎ ت ﺧﺎرج اﻟﻤﻮﻗﻊ‪.‬‬


‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻋﲆ إزاﻟ ﺔ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻜﻮﻧﺎ‬
‫ج‪.‬ﻳﺠ ﺐ أنﻳﻮاﻓﻖ ﻛ‬

‫ﺒﻞ إزاﻟ ﺔ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻠﺼﻴﺎﻧ ﺔ‬


‫ﺘﺤﻜﻢ ‪MP-6‬ﻗ‬
‫ﺑﻌﺪ اﻟ‬‫ﺑﻴﺎﻧﺎ ت ﻣﺼﻨﻔ ﺔ ﻋﲆ أﻧﻬﺎﺳﺮﻳ ﺔ أوﺗﻄﻬﻴﺮ ﻫﺎ‬‫ﺘﻮي ﻋﲆ‬
‫ﺘ ﻲﺗﺤ‬
‫ﺘﺨﺰﻳﻦ اﻟ‬
‫د‪.‬ﻳﺠ ﺐ إزاﻟ ﺔ وﺳﺎﺋﻂ اﻟ‬
‫ﺘﺨﻠﺺ‪.‬‬
‫ﺧﺎرج اﻟﻤﻮﻗﻊ أو اﻹﺻﻼح أو اﻟﻔﺎﺋﺾ أو أي ﺷﻜﻞ آﺧﺮ ﻣﻦ أﺷﻜﺎل اﻟ‬

‫ﺘﺼﺤﻴﺢ‪.‬‬
‫ﺑﻌﺪ إﺟﺮاء اﻟﺼﻴﺎﻧ ﺔ أو اﻟ‬‫ﺑﺎﻷﻣﺎن ﻟﻀﻤﺎن اﻷداء اﻟ ﺴﻠﻴﻢ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺘﺤﻘﻖ ﻣﻦ اﻟﻮﻇﺎﺋﻒ اﻟﻤ‬
‫ه‪.‬ﻳﺠ ﺐ اﻟ‬

‫ﺘﺼﺤﻴﺢ وأﺷﻜﺎل اﻟﺼﻴﺎﻧ ﺔ اﻷﺧﺮى ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺛﻴﻖ اﻟ‬
‫‪F.‬ﻳﺠ ﺐﺗﻮ‬

‫‪MA-4،‬اﻟﺼﻴﺎﻧ ﺔ ﻏﻴﺮ اﻟﻤﺤﻠﻴ ﺔ‬


‫ﺑﻬﺎ اﻟﻔﺮد‬‫ﺘ ﻲﻳﻘﻮم‬
‫ﺘﺸﺨﻴﺺ أو اﻹﺟﺮاءا ت ذا ت اﻟﺼﻠ ﺔ اﻟ‬
‫ﺘﻀﻤﻦ اﻹﺟﺮاءا ت ﻏﻴﺮ اﻟﻤﺤﻠﻴ ﺔ اﻟﺼﻴﺎﻧ ﺔ أو اﻟﺪﻋﻢ أو اﻟ‬
‫ﺗ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺒﻜ ﺔ اﻟﻤﺤﻠﻴ ﺔ ﻟﻤﻜﺎ‬
‫اﻟﺬي ﻟﻴ ﺲ ﻋﲆ اﻟﺸ‬

‫ﺛﻴﻖ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‪ .‬ب‪.‬ﻳﺠ ﺐﺗﻮ‬
‫ﺋﻴ ﺴ ﻲ ﻟﻤﻜﺎ‬
‫ﺒﻘ ﺔ ﻣﻦ ﻣ ﺴﺆول اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺮ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻣﻮاﻓﻘ ﺔ ﻣ ﺴ‬
‫ﺘﻢ إﺟﺮاؤ ﻫﺎ ﻋﲆ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺘ ﻲﻳ‬
‫ﺘﻄﻠ ﺐ اﻷﻧﺸﻄ ﺔ ﻏﻴﺮ اﻟﻤﺤﻠﻴ ﺔ اﻟ‬
‫أ‪.‬ﺗ‬

‫اﻷﻧﺸﻄ ﺔ ﻏﻴﺮ اﻟﻤﺤﻠﻴ ﺔ‪.‬‬

‫‪57‬‬
‫‪Machine Translated by Google‬‬

‫‪MA-5،‬ﻣﻮﻇﻔ ﻲ اﻟﺼﻴﺎﻧ ﺔ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺒﺮاﻣﺞ ﻋﲆ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺑﺼﻴﺎﻧ ﺔ اﻷﺟﻬﺰة أو اﻟ‬‫ﻣﻮﻇﻔﻮ اﻟﺼﻴﺎﻧ ﺔ ﻫﻢ اﻷﻓﺮاد اﻟﺬﻳﻦﻳﻘﻮﻣﻮن‬

‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﺎﻳﻠ ﻲ‪:‬‬


‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬
‫ﺑﺈﺟﺮاء اﻟﺼﻴﺎﻧ ﺔ ﻋﲆ اﻟﻤﻌﻠﻮﻣﺎ ت‬‫ﺗﻔﻮﻳﺾ اﻷﻓﺮاد اﻟﻤ ﺴﻤﻮح ﻟﻬﻢ‬
‫‪1.‬‬
‫ﻣﻮارد؛ و‬
‫ﺘﻤﺪﻳﻦ‪.‬‬
‫ﺑﻤﻨﻈﻤﺎ ت اﻟﺼﻴﺎﻧ ﺔ واﻟﻤﻮﻇﻔﻴﻦ اﻟﻤﻌ‬‫ﺑﻘﺎﺋﻤ ﺔ‬‫ﺘﻔﺎظ‬
‫‪2.‬اﻻﺣ‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻃﻠ ﺐ اﻹﺷﺮاف ﻋﻠﻴﻬﺎ‬
‫ب‪ .‬ﻗﺪﻳﻘﺮر ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫ﺑﻬﺎ ﻣﻮﻇﻔﻮ اﻟﺼﻴﺎﻧ ﺔ‪.‬‬‫ﺘ ﻲﻳﻘﻮم‬
‫اﻷﻧﺸﻄ ﺔ اﻟ‬

‫‪58‬‬
‫‪Machine Translated by Google‬‬

‫ﺣﻤﺎﻳ ﺔ وﺳﺎﺋﻞ اﻹﻋﻼم‬

‫‪MP-1،‬ﺳﻴﺎﺳ ﺔ ﺣﻤﺎﻳ ﺔ اﻟﻮﺳﺎﺋﻂ و‬


‫إﺟﺮاءا ت‬

‫ﺳﻴﺎﺳ ﺔ ﺣﻤﺎﻳ ﺔ اﻟﻮﺳﺎﺋﻂ‬


‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ‬
‫ﺘ‬‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت ﺣﻤﺎﻳ ﺔ اﻟﻮﺳﺎﺋﻂﺗﻌ‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺑﻮاﺳﻄ ﺔ ﻣﻜﺎ‬‫ﺒﻴﺎﻧﺎ ت اﻟﻤﺨﺰﻧ ﺔ أو اﻟﻤﻌﺎﻟﺠ ﺔ‬
‫ﺑ ﺔ ﻟﺤﻤﺎﻳ ﺔ اﻟ‬
‫ﺑﻬﺎ اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﻤﻌﺎﻳﻴﺮ اﻟﻤﻄﻠﻮ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺛﻖﺳﻴﺎﺳ ﺔ ﺣﻤﺎﻳ ﺔ اﻟﻮﺳﺎﺋﻂ واﻟﻀﻮا‬
‫ﺗﻮ‬

‫ﺗﺐ‬
‫ﺑﻴﺎﻧﺎ ت ﻣﻜﺎ‬‫ﺑﻄﺮﻳﻘ ﺔ أﺧﺮى ﻋﲆﺳﺮﻳ ﺔ أوﺳﻼﻣ ﺔ أو إﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل إﱃ‬‫ﺛﻴﺮ‬
‫ﺘﺄ‬
‫ﺑﻤﻌﺎﻟﺠ ﺔ أوﺗﺨﺰﻳﻦ أو ﻧﻘﻞ أو اﻟ‬‫ﺘ ﻲﺗﻘﻮم‬
‫ﻳﺠ ﺐ أنﺗﻔ ﻲ ﺟﻤﻴﻊ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺑ ﺴﻴﺎﺳ ﺔ ﺣﻤﺎﻳ ﺔ اﻟﻮﺳﺎﺋﻂ و‬‫اﻟﻨﻈﺎم‬
‫ﺑﻂ اﻷﻣﻨﻴ ﺔ‪.‬‬
‫اﻟﻀﻮا‬

‫ﺜﻞ ﺷﺮاﺋﺢ ذاﻛﺮة ‪USB‬‬


‫ﺘﺨﺰﻳﻦ اﻟﻤﺤﻤﻮﻟ ﺔ ﻣ‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ وﺳﺎﺋﻂ اﻟ‬‫ﺘ ﺔ واﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ‬
‫ﺑ‬‫ﺜﺎ‬
‫ﺜﻞ ﻣﺤﺮﻛﺎ ت اﻷﻗﺮاص اﻟ‬ ‫ﺗﺸﻤﻞ اﻟﻮﺳﺎﺋﻂ ﻛ ﻼ ً ﻣﻦ اﻟﻮﺳﺎﺋﻂ اﻹﻟﻜ‬
‫ﺘﺮوﻧﻴ ﺔ )ﻣ‬
‫ﺗﻒ اﻟﺬﻛﻴ ﺔ واﻟﻜﺎﻣﻴﺮا ت اﻟﺮﻗﻤﻴ ﺔ وأﺟﻬﺰةﺗ ﺴﺠﻴﻞ اﻟﺼﻮ ت(‬
‫ﺗﺮ اﻟﻤﺤﻤﻮﻟ ﺔ واﻷﺟﻬﺰة اﻟﻠﻮﺣﻴ ﺔ واﻟﻬﻮا‬
‫ﺒﻴﻮ‬
‫ﺜﻞ أﺟﻬﺰة اﻟﻜﻤ‬
‫ﺗﺼﺎﻻ ت اﻟﻤﺤﻤﻮﻟ ﺔ )ﻣ‬
‫ﺒ ﺔ واﻻ‬
‫وأﺟﻬﺰة اﻟﺤﻮﺳ‬

‫ﺜﻞ اﻟﻮرق(‪.‬‬
‫ﺘﺮوﻧﻴ ﺔ )ﻣ‬
‫واﻟﻮﺳﺎﺋﻂ ﻏﻴﺮ اﻹﻟﻜ‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺘﻬﺪف ﺟﻤﻴﻊ اﻷﻓﺮاد اﻟﻤﺸﺎرﻛﻴﻦ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ وﺳﺎﺋﻞ اﻹﻋﻼم‬
‫ﻓ ﻲ اﻟ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺒﻴﺎﻧﺎ ت ﻓ ﻲ ﻣﻜﺎ‬
‫ﺘﺨﺰﻳﻦ أو ﻣﻌﺎﻟﺠ ﺔ اﻟ‬
‫ﺑ‬‫اﻟﺬيﻳﻘﻮم‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺗﺪﻣﻴﺮ‬
‫ﺑ ﺴﺠﻼ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪ ،‬وﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس ‪§441.187‬‬‫ﺘﻔﺎظ‬
‫ﺜﺎل ﻟﺠﺪول اﻻﺣ‬
‫ﺘ‬‫ﺑﻂ ﺣﻤﺎﻳ ﺔ اﻟﻮﺳﺎﺋﻂ ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﺘﺎﻟﻮج‬
‫ﺘﺮوﻧﻴ ﺔ‪ ،‬وإدارةﺗﻜ ﺴﺎس ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬اﻷﻣﻨﻴ ﺔ ﻛ‬
‫ﺘﺨﻠﺺ اﻟﻨﻬﺎﺋ ﻲ ﻣﻦﺳﺠﻼ ت اﻟﻮﻻﻳ ﺔ اﻹﻟﻜ‬
‫ﺳﺠﻼ ت اﻟﻮﻻﻳ ﺔ‪ ،‬وﻗﺎﻧﻮنﺗﻜ ﺴﺎس اﻹداري ‪§6.95،‬واﻟ‬
‫ﺑﻤﻮﺟ ﺐ اﻟﻌﻨﻮان ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬‫ﺘﺤﻜﻢ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﻣﻌﺎﻳﻴﺮ اﻟ‬

‫‪59‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﺗﻬﻢ‪.‬‬
‫ﺑﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬‫ﺑﻂ ﺣﻤﺎﻳ ﺔ اﻟﻮﺳﺎﺋﻂ اﻟﺨﺎﺻ ﺔ‬
‫ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻮ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬

‫ﺑﺸﻜﻞ دوري‪.‬‬ ‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ﺿﻤﺎن ﻣﺮاﺟﻌ ﺔ و‬
‫ﺗﺤﺪﻳ ﺚ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ‬ ‫ب‪.‬ﻳﻜﻮن ﻛ‬

‫‪MP-2،‬اﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ‬

‫ﺑﻠ ﺔ ﻟﻺزاﻟ ﺔ‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻤﻮﺟﻮدة ﻋﲆ اﻟﻘﺎ‬
‫ﺘﺨﺪﻣﻴﻦ ﺣﻤﺎﻳ ﺔﺳﺮﻳ ﺔ وﺳﻼﻣ ﺔ اﻟ‬
‫أ‪.‬ﻳﺠ ﺐ ﻋﲆ اﻟﻤ ﺴ‬
‫ﺘﺨﻠﺺ ﻣﻨﻬﺎ‪.‬‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟ‬‫ﺑﻪ ﻃﻮال ﻋﻤﺮ اﻟﻮﺳﺎﺋﻂ‪،‬‬‫ﺘﻌﺪﻳﻞ ﻏﻴﺮ اﻟﻤﺼﺮح‬
‫ﺘﺨﺰﻳﻦ ﻣﻦ اﻟﻜﺸﻒ واﻟ‬
‫وﺳﺎﺋﻂ اﻟ‬

‫ﺑﻤﺎ‬‫ﺘﺨﻔﻴﻒ اﻷﻣﻨﻴ ﺔ‬
‫ﺘﺨﺪام وﺳﺎﺋﻞ اﻟ‬
‫ﺑﺎﺳ‬‫ﺑﻴﺎﻧﺎ تﺳﺮﻳ ﺔ ﻋﲆ اﻟﻤﻮﻇﻔﻴﻦ اﻟﻤﺼﺮح ﻟﻬﻢ‬‫ﺘﻮي ﻋﲆ‬
‫ﺘ ﻲﺗﺤ‬
‫ﺑﻠ ﺔ ﻟﻺزاﻟ ﺔ اﻟ‬
‫ﺘﺨﺰﻳﻦ اﻟﻘﺎ‬
‫ﺘﺼﺮ اﻟﻮﺻﻮل إﱃ وﺳﺎﺋﻂ اﻟ‬
‫ب‪.‬ﻳﺠ ﺐ أنﻳﻘ‬
‫ﺘﺤﻜﻢ ‪MP-7.‬‬
‫ﺑﻌﺪ اﻟ‬‫ﺘﻨﺎﺳ ﺐ ﻣﻊ اﻟﻤﺨﺎﻃﺮ وﻣﺤﻤﻴ ﺔ‬
‫ﻳ‬

‫‪MP-3،‬وﺿﻊ اﻟﻌﻼﻣﺎ ت ﻋﲆ اﻟﻮﺳﺎﺋﻂ‬

‫ﺑﻮاﺳﻄ ﺔ‬‫ﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎ ت ﺷﺨﺼﻴ ﺔﺳﺮﻳ ﺔ أو ﺣ ﺴﺎﺳ ﺔ )ﻛﻤﺎ ﻫﻮ ﻣﺤﺪد‬


‫أ‪ .‬أي وﺳﺎﺋﻂﺗﺤ‬
‫ﺘ ﻲﺗﺸﻴﺮ إﱃ‬
‫ﺑﻮاﺳﻄ ﺔ اﻹﻧ ﺴﺎن واﻟ‬‫ﺗﻬﺎ‬
‫ﺘ ﻲﻳﻤﻜﻦ ﻗﺮاء‬
‫ﺘﺨﺪامﺳﻤﺎ ت اﻷﻣﺎن اﻟ‬
‫ﺑﺎﺳ‬‫ﺘﺮوﻧ ًﻴﺎ أو ﻓﻌﻠ ًﻴﺎ‬
‫ﺘﻢ وﺿﻊ ﻋﻼﻣ ﺔ ﻋﻠﻴﻬﺎ إﻟﻜ‬
‫ﺒﻴﻚ ‪521.002)،‬ﻳﺠ ﺐ أنﻳ‬
‫ﺗﻜ ﺴ‬
‫ﺑﻬﺎ‪.‬‬‫ﺒﻴﺎﻧﺎ ت اﻟﻤﻌﻤﻮل‬
‫ﺗﺼﻨﻴﻔﺎ ت اﻟ‬
‫ﺘﺤﺬﻳﺮا ت و‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ اﻟ‬
‫ﺘﻮزﻳﻊ واﻟ‬
‫اﻟﻤﻠﻜﻴ ﺔ وﻗﻴﻮد اﻟ‬

‫ﺑ ﺔ‪.‬‬
‫ﺑﻠ ﺔ ﻟﻺزاﻟ ﺔ اﻟﻤﺨﺰﻧ ﺔ ﻓ ﻲ اﻟﻤﻨﺎﻃﻖ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺘﺮوﻧﻴ ﺔ اﻟﻘﺎ‬
‫ب‪ .‬ﻻﻳﻠﺰم وﺿﻊ ﻋﻼﻣ ﺔ ﻋﲆ اﻟﻮﺳﺎﺋﻂ اﻹﻟﻜ‬

‫ﺗ ﺐ ﺧﺪﻣﺎ تﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬
‫ﺒﻨﻰ ‪Moore / Connally‬وﻣﺠﻤﻮﻋ ﺔ ﻣﻜﺎ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻫ ﻲ ﻏﺮﻓ ﺔ اﻟﺨﺎدم ﻓ ﻲ ﻣ‬
‫ﺘ ﻲﺗ ﺴﻴﻄﺮ ﻋﻠﻴﻬﺎﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﻣﻜﺎ‬
‫اﻟﻤﻨﺎﻃﻖ اﻟ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ‪(ITS).‬‬

‫ﺗﻌﻘﻴﻢ اﻟﻮﺳﺎﺋﻂ‬
‫‪MP-6،‬‬

‫ﺘﻔﺎظ‬
‫ﺘﺮوﻧﻴ ﺔ وﺟﺪول اﻻﺣ‬
‫ﺘﺼﺮف اﻟﻨﻬﺎﺋ ﻲ ﻓ ﻲﺳﺠﻼ ت اﻟﻮﻻﻳ ﺔ اﻹﻟﻜ‬
‫ﺗﺪﻣﻴﺮﺳﺠﻼ ت اﻟﻮﻻﻳ ﺔ واﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§6.95‬اﻟ‬
‫ﻳﺤﺪد ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس ‪§441.187‬‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺒﻖ ﻋﲆ ﻣﻜﺎ‬
‫ﺘ ﻲﺗﻨﻄ‬
‫ﺘﺨﻠﺺ ﻣﻨﻬﺎ اﻟ‬
‫ﺑﺎﻟ ﺴﺠﻼ ت واﻟ‬‫ﺘﻔﺎظ‬
‫ﺑﺎﻻﺣ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺒﺎ ت اﻟﻤ‬
‫ﺘﻄﻠ‬
‫ﺑ ﺴﺠﻼ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬اﻟﻤ‬

‫‪60‬‬
‫‪Machine Translated by Google‬‬

‫ﺑﻠ ﺔ ﻟﻺزاﻟ ﺔ أم ﻻ‪.‬‬


‫ﺗ ﺐ اﻟﻨﻈﺎم‪،‬ﺳﻮاء ﻛﺎﻧ ﺖ اﻟﻮﺳﺎﺋﻂ ﻗﺎ‬
‫ﺘﺮك ﻋﻬﺪة ﻣﻜﺎ‬
‫ﺘ ﻲﺗ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم اﻟ‬
‫ﺘﺎﻟﻴ ﺔ ﻋﲆ ﺟﻤﻴﻊ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺑﻂﺗﻨﻘﻴ ﺔ اﻟﻮﺳﺎﺋﻂ اﻟ‬
‫ﺒﻖ ﺿﻮا‬
‫ﺗﻨﻄ‬

‫ﺘﺮوﻧﻴ ﺔ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪،‬ﻳﺠ ﺐﺗﻄﻬﻴﺮ اﻟﻮﺳﺎﺋﻂ اﻹﻟﻜ‬
‫ﺒﻞ ﻣﻐﺎدرة ﻋﻬﺪة ﻣﻜﺎ‬
‫أ‪ .‬ﻗ‬
‫ﺘﺮوﻧﻴ ﺔ‪ .‬ال‬
‫ﺛﻴﻖ إزاﻟ ﺔ أوﺗﺪﻣﻴﺮ اﻟﻮﺳﺎﺋﻂ اﻹﻟﻜ‬
‫ﺘﻬﺎ ‪ NIST SP 800-88.‬ب‪.‬ﻳﺠ ﺐﺗﻮ‬
‫ﺘ ﻲ وﺿﻌ‬
‫ﺒﺎع اﻹرﺷﺎدا ت اﻟ‬
‫ﺗ‬‫ﺑﺎ‬‫ﺗﺪﻣﻴﺮ ﻫﺎ‬
‫و‬

‫ﺘﺎﻟﻴ ﺔ‪:‬‬
‫ﺛﺎﺋﻖ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺘﻀﻤﻦ اﻟﻮ‬
‫ﺘ‬‫ﺳ‬
‫ﺘﺎرﻳﺦ‪.‬‬
‫‪1.‬اﻟ‬

‫‪2.‬وﺻﻒ اﻟﻌﻨﺼﺮ )اﻟﻌﻨﺎﺻﺮ(‪ .‬إذا ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨًﺎ‪ ،‬ﻓﻴﺠ ﺐ أنﻳﺸﻤﻞ ذﻟﻚﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ‬
‫ﺘ ﺴﻠ ﺴﻠ ﻲ أو رﻗﻢ اﻟﻤﺨﺰون(‪.‬‬
‫ﺜﺎل اﻟﺮﻗﻢ اﻟ‬
‫ﺒﻴﻞ اﻟﻤ‬
‫اﻟﺮﻗﻢ )اﻷرﻗﺎم( )ﻋﲆﺳ‬
‫ﺒﻴﺎﻧﺎ ت و‪/‬أو ﻃﺮﻳﻘ ﺔ‬
‫ﺘﺨﺪﻣ ﺔ ﻹزاﻟ ﺔ اﻟ‬
‫ﺘﻄﻬﻴﺮ اﻟﻤ ﺴ‬
‫‪3.‬أدوا ت اﻟﻌﻤﻠﻴ ﺔ واﻟ‬
‫دﻣﺎر‪.‬‬

‫ﺘ ﻲﺗﻢ ﻧﻘﻞ اﻟﻤﻌﺪا ت إﻟﻴﻬﺎ‪ ،‬إن أﻣﻜﻦ‪.‬‬


‫‪4.‬اﺳﻢ اﻟﺠﻬ ﺔ اﻟ‬
‫ﺒﻞﺗﺪﻣﻴﺮ أي وﺳﻴﻠ ﺔ إﻋﻼﻣﻴ ﺔ‪،‬ﻳﺠ ﺐ ﻋﲆ ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‬
‫ج‪ .‬ﻗ‬
‫ﺑﻬﺎ إﱃ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت‬‫ﺘﻔﺎظ‬
‫ﺘﺤﻤﻞ اﻟﻤﺎﻟﻜﻮن أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﻋﻤﻞ ﻧ ﺴﺨ ﺔ ﻣﻦ أي ﻣﻌﻠﻮﻣﺎ تﻳﻠﺰم اﻻﺣ‬
‫ﺘﺮاﺟﻊ ﻋﻨﻪ‪.‬ﻳ‬
‫ﺑﺄنﺗﻄﻬﻴﺮ اﻟﻮﺳﺎﺋﻂ ﻻﻳﻤﻜﻦ اﻟ‬‫ﺗﺬﻛﻴﺮ ﻫﺎ‬
‫ﺗﻬﺎ و‬
‫ﺘﺸﺎر‬
‫ﺒﻐ ﻲ اﺳ‬
‫ﻳﻨ‬

‫ﺒﻞﺗﻨﻈﻴﻒ اﻟﻮﺳﺎﺋﻂ‪.‬‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻗ‬
‫آﺧﺮ ﻟﻤﻜﺎ‬

‫ﺘﺨﺪام اﻟﻮﺳﺎﺋﻂ‬
‫‪MP-7،‬اﺳ‬

‫ﺑﻠ ﺔ ﻟﻺزاﻟ ﺔ أو اﻟﻤﺤﻤﻮﻟ ﺔ‪ ،‬وذاﻛﺮة ‪USB‬‬


‫ﺘ ﺔ اﻟﻘﺎ‬
‫ﺑ‬‫ﺜﺎ‬
‫ﺜﻞ ﻣﺤﺮﻛﺎ ت اﻷﻗﺮاص اﻟ‬
‫ﺑﻠ ﺔ ﻟﻺزاﻟ ﺔ )ﻣ‬
‫ﺘﺮوﻧﻴ ﺔ اﻟﻘﺎ‬
‫أ‪ .‬اﻟﻮﺳﺎﺋﻂ اﻹﻟﻜ‬
‫ﺑﻴﺎﻧﺎ تﺳﺮﻳ ﺔ‪:‬‬‫ﺘﻮي ﻋﲆ‬
‫ﺘ ﻲﺗﺤ‬
‫ﺑﻄﺎﻗﺎ ت اﻟﺬاﻛﺮة وﻣﺎ إﱃ ذﻟﻚ( اﻟ‬
‫اﻟﻌﺼ ﻲ و‬
‫ﺑﻂ ‪SC-13.‬و ‪SC-12‬‬
‫‪1.‬ﻳﺠ ﺐ أنﺗﻜﻮن ﻣﺸﻔﺮة ﻛﻤﺎ ﻫﻮ ﻣﺤﺪد ﻓ ﻲ اﻟﻀﻮا‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫‪2.‬ﻳﺠ ﺐ أنﻳﻜﻮن ﻟﺪﻳﻚ ﻧ ﺴﺨ ﺔ ﻣﻜﺮرة ﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻮﺟﻮدة ﻋﲆ ﻣﺨﺰن ﻣﻠﻔﺎ ت اﻟﻤﺆﺳ ﺴ ﺔ اﻟﻤﻤﻠﻮﻛ ﺔ ﻟﻤﻜﺎ‬

‫ﺑﻬﺎ‪.‬‬‫ﺑﻂ اﻷﻣﻨﻴ ﺔ اﻟﻤﻌﻤﻮل‬ ‫ﺑﺸﻜﻞ واﺿﺢﻳﻜﻮن ﻣ ﺴﺆوﻻ ً ﻋﻦ ﺿﻤﺎن اﺳ‬


‫ﺘﻴﻔﺎء ﺟﻤﻴﻊ اﻟﻀﻮا‬ ‫‪3.‬ﻳﺠ ﺐ أنﻳﻜﻮن ﻟﺪﻳﻪ ﻣﺎﻟﻚ ﻣﺤﺪد‬

‫‪61‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻴﺌﻴ ﺔ‬
‫اﻟﻤﺎدﻳ ﺔ واﻟ‬
‫ﺣﻤﺎﻳ ﺔ‬

‫ﺒﻴﺌﻴ ﺔ‬
‫‪PE-1،‬اﻟﻔﻴﺰﻳﺎﺋﻴ ﺔ واﻟ‬
‫ﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟﺤﻤﺎﻳ ﺔ‬

‫ﺒﻴﺌﻴ ﺔ‬
‫ﺳﻴﺎﺳ ﺔ اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ واﻟ‬
‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺒﻴﺌﻴ ﺔ ﺿﺮورﻳ ﺔ ﻟ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ واﻟ‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺒﻴﺎﻧﺎ ت وﻏﺮف اﻟﺨﻮادم‪.‬‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻋﲆ ﻣﺮاﻛﺰ اﻟ‬
‫ﺘﻤﻞ ﻣﺮاﻓﻖ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺗﺸ‬

‫ﺑﺎﻟﻮﺻﻮل اﻟﻤﺎدي إﱃ ﻫﺬه اﻟﻤﺮاﻓﻖ‪.‬‬‫ﺒﻄ ﺔ‬


‫ﺗ‬‫ﺒﺎ ت إدارة اﻟﻤﺨﺎﻃﺮ اﻟﻤﺮ‬
‫ﺘﻄﻠ‬
‫ﺑﻬﺎ ﻣ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺒﻴﺌﻴ ﺔ واﻟﻀﻮا‬
‫ﺗﺼﻒﺳﻴﺎﺳ ﺔ اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ واﻟ‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺘﻬﺪف ﻛ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫ﻓ ﻲ اﻟﻨﻈﺎم ‪(SCISO)،‬وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء‪.‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺑﻤﻮﺟ ﺐ‬‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس )‪(DIR‬ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺒﻴﺌﻴ ﺔ ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺑﻂ اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ واﻟ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم ‪29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫اﻟ‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﺛﻴﻖ‬
‫ﺘﻮ‬‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ اﻟ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬
‫ﺗﻬﺎ‪.‬‬
‫ﺒﻴﺌﻴ ﺔ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬
‫ﺑﻂ اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ واﻟ‬
‫ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا‬
‫ﺘ ﻲﺗ‬
‫ﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬

‫‪62‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺤﻤﻞ ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ودﻋﻤﻬﺎ‬


‫ب‪.‬ﻳ‬
‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﺜﻬﺎ‬
‫ﺗﺤﺪﻳ‬
‫ﺘﻢ ﻣﺮاﺟﻌ ﺔ اﻹﺟﺮاءا ت و‬
‫ﺗ‬‫و‬

‫ﺒﻴﺎﻧﺎ ت‪.‬‬
‫ﺒﺎ ت اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺎدﻳ ﺔ ﻟﻤﺮاﻛﺰ اﻟ‬
‫ﺘﻄﻠ‬
‫ﺛﻴﻖ ﻣ‬
‫ﺗﻮ‬‫ﻣﻼﺣﻈ ﺔ‪:‬ﺳﻴﺎﺳ ﺔ اﻟﻨﻈﺎم ‪29.01.03‬‬

‫ﺗﺮاﺧﻴﺺ اﻟﻮﺻﻮل اﻟﻤﺎدي‬


‫‪PE-2،‬‬
‫ﺗﺐ‬
‫ﺑﻤﻜﺎ‬‫ﺑﺎﻟﻮﺻﻮل إﱃ ﻣﺮاﻓﻖ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬‫ﺑﺎﻷﻓﺮاد اﻟﻤﺼﺮح ﻟﻬﻢ‬ ‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦﺗﻄﻮﻳﺮ واﻋ‬
‫ﺘﻤﺎد واﻟﺤﻔﺎظ ﻋﲆ ﻗﺎﺋﻤ ﺔ‬ ‫أ‪.‬ﻳﻜﻮن ﻛ‬

‫اﻟﻨﻈﺎم‪.‬‬

‫ﺑﺤﺎﺟ ﺔ إﱃ اﻟﻮﺻﻮل‪ .‬ج‪.‬ﻳﻤﻜﻦ ﻟﻤﻮﻇﻔ ﻲﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬‫ﺘﻢ إزاﻟ ﺔ اﻟﻮﺻﻮل ﻋﲆ اﻟﻔﻮر ﻟﻸﻓﺮاد اﻟﺬﻳﻦ ﻟﻢﻳﻌﻮدوا‬
‫ﺘ‬‫ﺑﺸﻜﻞ دوري‪ .‬ب‪.‬ﺳ‬‫ﺘﻢ ﻣﺮاﺟﻌ ﺔ اﻟﻮﺻﻮل‬
‫أ‪.‬ﺳﻴ‬
‫ﺑﺪوام ﻛﺎﻣﻞ ﻣﺮاﻓﻘ ﺔ ﻣﻮﻇﻔ ﻲ اﻟﺼﻴﺎﻧ ﺔ إﱃ ﻣﺮاﻓﻖ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬‫اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫دون ﻓﺤﺺ إﺿﺎﻓ ﻲ‪.‬‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل اﻟﻤﺎدي‬


‫‪PE-3،‬اﻟ‬
‫ﺗ ﺐ اﻟﻨﻈﺎمﺗﻨﻔﻴﺬﺗﻔﻮﻳﻀﺎ ت اﻟﻮﺻﻮل اﻟﻤﺎدي ﻣﻦ ﺧﻼل‪:‬‬
‫أ‪.‬ﺳﻴﻀﻤﻦ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ ﺴﺆوﻟﻮن ﻋﻦ ﻣﺮاﻓﻖ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬

‫ﺒﻞ ﻣﻨﺢ ﺣﻖ اﻟﻮﺻﻮل إﱃ اﻟﻤﻨﺸﺄة؛‬


‫ﺘﺤﻘﻖ ﻣﻦﺗﺼﺎرﻳﺢ اﻟﻮﺻﻮل اﻟﻔﺮدﻳ ﺔ ﻗ‬
‫‪1.‬اﻟ‬
‫ﺑﻨﺎ ًء ﻋﲆ ﻗﺮارا ت إدارة اﻟﻤﺨﺎﻃﺮ؛‬‫ﺒ ﺔ واﻟﻀﻤﺎﻧﺎ ت‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل اﻟﻤﺎدي اﻟﻤﻨﺎﺳ‬
‫ﺘﺨﺪام أﻧﻈﻤ ﺔ اﻟ‬
‫ﺑﺎﺳ‬‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل اﻟﻤﺎدي إﱃ اﻟﻤﻨﺸﺄة‬
‫‪2.‬اﻟ‬

‫ﺑﻨﺎ ًء ﻋﲆ ﻣﺪى أ ﻫﻤﻴ ﺔ‬‫ﺘﻀﺎء‬


‫ﺑ ﺴﺠﻼ تﺗﺪﻗﻴﻖ اﻟﻮﺻﻮل اﻟﻔﻌﻠ ﻲ ﺣ ﺴ ﺐ اﻻﻗ‬‫ﺘﻔﺎظ‬
‫‪3.‬اﻻﺣ‬
‫ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺤﻤﻴ ﺔ؛‬
‫ﺒ ﺔ اﻟﺰوار ﻓ ﻲ اﻟﻤﻨﺎﻃﻖ اﻟﻤﺤﻈﻮرة داﺧﻞ ﻣﺮﻓﻖ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫‪4.‬ﻣﺮاﻓﻘ ﺔ وﻣﺮاﻗ‬

‫ﺗﻴﺢ اﻟﻤﺎدﻳ ﺔ؛ و‬
‫ﺗﺄﻣﻴﻦ وﺻﻴﺎﻧ ﺔ ﻣﺨﺰون اﻟﻤﻔﺎ‬
‫‪5.‬‬
‫ﺗﻴﺢ‪ ،‬أوﺗﻌﺮﺿﻬﺎ ﻟﻠﺨﻄﺮ‪ ،‬أو ﻋﻨﺪ وﺟﻮد أﻓﺮاد‬
‫ﺗﻴﺢ اﻟﻤﺎدﻳ ﺔ ﻓ ﻲ ﺣﺎﻟ ﺔ ﻓﻘﺪان اﻟﻤﻔﺎ‬
‫ﺗﻐﻴﻴﺮ اﻟﻤﻔﺎ‬
‫‪6.‬‬
‫ﺗﻴﺢ أو إﻧﻬﺎؤ ﻫﺎ‪.‬‬
‫ﺘﻢ ﻧﻘﻞ ﻫﺬه اﻟﻤﻔﺎ‬
‫ﻳ‬

‫ﺒ ﺔ اﻟﻮﺻﻮل اﻟﻤﺎدي‬
‫‪PE-6،‬ﻣﺮاﻗ‬

‫‪63‬‬
‫‪Machine Translated by Google‬‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫أ‪ .‬أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ ﺴﺆوﻟﻮن ﻋﻦ ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﻣﺮاﻓﻖ اﻟﻤﻮاردﺳﻮف‪:‬‬

‫ﺑ ﺔ ﻟﻬﺎ‬
‫ﺘﺠﺎ‬
‫ﺒ ﺔ اﻟﻮﺻﻮل اﻟﻤﺎدي ﻟﻠﻜﺸﻒ ﻋﻦ ﺣﻮاد ث اﻷﻣﻦ اﻟﺠ ﺴﺪي واﻻﺳ‬
‫‪1.‬ﻣﺮاﻗ‬
‫اﻟﻤﺮاﻓﻖ؛‬
‫ﺑﻨﺎ ًء ﻋﲆ ﻗﺮارا ت إدارة اﻟﻤﺨﺎﻃﺮ‬‫ﺑﺸﻜﻞ دوري‬‫ﺑﻤﺮاﺟﻌ ﺔﺳﺠﻼ ت اﻟﻮﺻﻮل اﻟﻔﻌﻠ ﻲ‬‫‪2.‬ﻗﻢ‬
‫ﺘﻤﻞ ﻟﺤﺎد ث أﻣﻨ ﻲ؛ و‬
‫وﻋﻨﺪ ﺣﺪو ث ﻣﺆﺷﺮ ﻓﻌﻠ ﻲ أو ﻣﺤ‬

‫ﺘﺤﻘﻴﻘﺎ ت ﻣﻊ أﻣﻦ اﻟﻨﻈﺎم‬


‫ﺘﺎﺋﺞ اﻟﻤﺮاﺟﻌﺎ ت واﻟ‬
‫ﺗﻨ ﺴﻴﻖ ﻧ‬
‫‪3.‬‬
‫ﺘﻤﻞ‪.‬‬
‫ﺘﺤﻜﻢ ﻓ ﻲ ‪IR-6‬و‪ 7-RI‬إذا ﻛﺎن ﻫﻨﺎك ﻣﺆﺷﺮ ﻋﲆ وﻗﻮع ﺣﺎد ث أﻣﻨ ﻲ ﻓﻌﻠ ﻲ أو ﻣﺤ‬
‫ﺑﺎﻟ‬‫ﻳﻘﻮم ﻣﺮﻛﺰ اﻟﻌﻤﻠﻴﺎ ت‬

‫‪PE-8،‬ﺳﺠﻼ ت وﺻﻮل اﻟﺰوار‬


‫ﺑﻤﺎﻳﻠ ﻲ‪:‬‬‫أ‪.‬ﺳﻴﻘﻮم أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺗ ﺐ اﻟﻨﻈﺎم ﻟﻤﺪة ﻋﺎم واﺣﺪ؛ و ‪2.‬‬


‫ﺑﻤﻜﺎ‬‫ﺑ ﺴﺠﻼ ت وﺻﻮل اﻟﺰاﺋﺮﻳﻦ إﱃ ﻣﺮاﻓﻖ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬‫ﺘﻔﺎظ‬
‫‪1.‬اﻻﺣ‬
‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﻣﺮاﺟﻌ ﺔﺳﺠﻼ ت وﺻﻮل اﻟﺰوار‬

‫‪PE-12،‬إﺿﺎءة اﻟﻄﻮارئ‬
‫ﺘﺄﻛﺪ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦﺗﺮﻛﻴ ﺐ إﺿﺎءة اﻟﻄﻮارئ‬
‫أ‪.‬ﺳﻴ‬
‫ﺑﺎﺋ ﻲ أو اﻧﻘﻄﺎﻋﻪ وأنﺗﻐﻄ ﻲ ﻣﺨﺎرج اﻟﻄﻮارئ وﻃﺮق‬
‫ﺘﻴﺎر اﻟﻜﻬﺮ‬
‫ﺘﻢﺗﻔﻌﻴﻞ اﻹﺿﺎءة ﻓ ﻲ ﺣﺎﻟ ﺔ اﻧﻘﻄﺎع اﻟ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬ﻳﺠ ﺐ أنﻳ‬
‫ﻣﺮاﻓﻖ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻜﺎ‬
‫اﻹﺧﻼء داﺧﻞ اﻟﻤﻨﺸﺄة‪.‬‬

‫‪PE-13،‬اﻟﺤﻤﺎﻳ ﺔ ﻣﻦ اﻟﺤﺮاﺋﻖ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻣﻦ ﺧﻼل ﻧﻈﺎم إﺧﻤﺎد اﻟﺤﺮاﺋﻖ واﻟﻜﺸﻒ ﻋﻨﻬﺎ‪.‬‬
‫ﺑﻤﻜﺎ‬‫ﺘﺄﻛﺪ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ ﺣﻤﺎﻳ ﺔ ﻣﺮاﻓﻖ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬
‫أ‪.‬ﺳﻴ‬

‫‪64‬‬
‫‪Machine Translated by Google‬‬

‫ﺑﺔ‬
‫‪PE-14،‬درﺟ ﺔ اﻟﺤﺮارة واﻟﺮﻃﻮ‬
‫ﺑﻂ‬‫ﺿﻮا‬

‫ﺑﺔ‬
‫ﺘﺄﻛﺪ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ درﺟ ﺔ اﻟﺤﺮارة واﻟﺮﻃﻮ‬
‫أ‪.‬ﺳﻴ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺑﻤﻜﺎ‬‫ﺒﻮﻟ ﺔ داﺧﻞ ﻣﺮاﻓﻖ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬
‫ﺘﻮﻳﺎ ت ﻣﻘ‬
‫ﺑﻬﺎ ﻋﻨﺪ ﻣ ﺴ‬‫ﺘﻔﺎظ‬
‫ﺘﻬﺎ واﻻﺣ‬
‫ﺒ‬‫ﺘﻢ ﻣﺮاﻗ‬
‫ﻳ‬

‫‪PE-15،‬اﻟﺤﻤﺎﻳ ﺔ ﻣﻦ أﺿﺮار اﻟﻤﻴﺎه‬


‫ﺘﻴ ﺔ ﻣﻦ اﻟﻤﻴﺎه‬
‫ﺘﺤ‬‫ﺒﻨﻴ ﺔ اﻟ‬
‫أ‪.‬ﺳﻴﻀﻤﻦ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﺣﻤﺎﻳ ﺔ اﻟ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫اﻟﻀﺮر ﻓ ﻲ ﻣﺮاﻓﻖ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﻣﻜﺎ‬

‫ﺘ ﺴﻠﻴﻢ واﻹزاﻟ ﺔ‬
‫‪PE-16،‬اﻟ‬
‫ﺘﺮﺧﻴﺺ اﻟﻤﻨﺎﺳ ﺐ و‬
‫ﺘﺄﻛﺪ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ اﻟﺤﺼﻮل ﻋﲆ اﻟ‬
‫أ‪.‬ﺳﻴ‬
‫ﺛﻴﻖﺗ ﺴﻠﻴﻢ وإزاﻟ ﺔ اﻟﻤﻜﻮﻧﺎ ت‪.‬‬
‫ﺘﻮﺻﻴﻞ وإزاﻟ ﺔ ﻣﻜﻮﻧﺎ ت ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﻣﺮاﻓﻖ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬ﻳﺠ ﺐﺗﻮ‬
‫ﺒﺔ ﻟ‬
‫ﺘﻢ إﺟﺮاء اﻟﻤﺮاﻗ‬
‫ﻳ‬

‫‪65‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﺪﻳﻞ‬
‫‪PE-17،‬ﻣﻮﻗﻊ اﻟﻌﻤﻞ اﻟ‬

‫ﺒﺪﻳﻠ ﺔ‪.‬‬
‫ﺑ ﺔ ﻟﻤﻮاﻗﻊ اﻟﻌﻤﻞ اﻟ‬
‫ﺘﻨﺪا ت اﻟﻤﻄﻠﻮ‬
‫أ‪.‬ﺳﻴﺎﺳ ﺔ اﻟﻨﻈﺎم ‪33.06.01‬اﻟﻤ ﺴ‬

‫ﺑﻌﺪ‪.‬‬‫ﺒﺎ ت أﻣﺎن اﻟﻮﺻﻮل ﻋﻦ‬


‫ﺘﻄﻠ‬
‫ﺑﻌﺪﻳﺤﺪد ﻣ‬‫ﺘﺤﻜﻢ ‪AC-17،‬اﻟﻮﺻﻮل ﻋﻦ‬
‫ب‪ .‬اﻟ‬

‫ﺑﻂ‪.‬‬
‫ﺘﻢ ﻓﻴﻪ إﺟﺮاءﺗﻐﻴﻴﺮ ﻋﲆ اﻟﻀﻮا‬
‫ﺑﻂ ﻓ ﻲ ‪AC-17‬ﻓ ﻲ أي وﻗ ﺖﻳ‬
‫ﺘﻢﺗﻘﻴﻴﻢ ﻓﻌﺎﻟﻴ ﺔ اﻟﻀﻮا‬
‫ج‪.‬ﺳﻴ‬

‫ﺑﻼغ ﻋﻦ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺒﺎ ت اﻹ‬
‫ﺘﻄﻠ‬
‫ﺑﻼغ ﻋﻦ اﻟﺤﻮاد ثﻳﺤﺪد ﻣ‬
‫ﺘﺤﻜﻢ ‪IR-6،‬اﻹ‬
‫د‪ .‬اﻟ‬

‫‪66‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﺨﻄﻴﻂ‬

‫ﺘﺨﻄﻴﻂ و‬
‫‪PL-1،‬ﺳﻴﺎﺳ ﺔ اﻟ‬
‫إﺟﺮاءا ت‬

‫ﺘﺨﻄﻴﻂ اﻷﻣﻨ ﻲ‬
‫ﺳﻴﺎﺳ ﺔ اﻟ‬

‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ‬
‫ﺘ‬‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا تﺗﺨﻄﻴﻂ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ تﺗﻌ‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺛﻴﻖ‬
‫ﺘﻮ‬‫ﺒﺎ ت اﻟ‬
‫ﺘﻄﻠ‬
‫ﺑﻬﺎ ﻣ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺘﺨﻄﻴﻂ واﻟﻀﻮا‬
‫ﺗﺼﻒﺳﻴﺎﺳ ﺔ اﻟ‬
‫ﺘﺨﺪﻣ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺧﻄﻂ اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ وﻗﻮاﻋﺪ اﻟ ﺴﻠﻮك ﻟﻤ ﺴ‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ‬
‫ﺘﻬﺪف ﻛ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم ‪(SCISO).‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺘﺎﻟﻮج‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس §‪)37.202‬أ(‪ ،‬وﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس ‪§2054.133،‬ﻛ‬
‫ﺜﺎل ﻟﻠ‬
‫ﺘ‬‫ﺘﺨﻄﻴﻂ اﻷﻣﻨ ﻲ ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺑﻂ اﻟ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76،‬وﺳﻴﺎﺳ ﺔ‬
‫ﺑﻤﻮﺟ ﺐ اﻟ‬‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬ﻓ ﻲﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم ‪29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﻳﻜﻮن ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬

‫ﺘﺨﻄﻴﻂ اﻷﻣﻨ ﻲ‬
‫ﺘﻨﺎول ﻋﺎﺋﻠ ﺔ اﻟ‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫أ‪.‬ﺗﻮ‬
‫ﺑﻂ؛ و‬
‫ﺿﻮا‬
‫ﺑﺸﻜﻞ دوري‬‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ﻟﻬﺎ‬
‫ب‪ .‬اﻟ‬
‫ﻣﺤﺪ ث‪.‬‬

‫‪67‬‬
‫‪Machine Translated by Google‬‬

‫‪PL-2،‬أﻣﻦ اﻟﻨﻈﺎم واﻟﺨﺼﻮﺻﻴ ﺔ‬


‫اﻟﺨﻄﻂ‬

‫أ‪.‬ﻳﺠ ﺐ ﻋﲆ ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢﺗﻄﻮﻳﺮ ﻧﻈﺎم أﻣﺎن و‬


‫ﺛﻴﺮ‪:‬‬
‫ﺘﺄ‬
‫ﺧﻄ ﺔ اﻟﺨﺼﻮﺻﻴ ﺔ ﻟﻜﻞ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت ﻋﺎﻟ ﻲ اﻟ‬
‫ﺒﻞ‬
‫ﺘﺸﻐﻴﻞ ﻣﻦ ﻗ‬
‫ﺑﺎﻟ‬‫‪1.‬ﻳﺤﺪد ﻣﻜﻮﻧﺎ ت اﻟﻨﻈﺎم اﻟﻤﺼﺮح ﻟﻬﺎ‬
‫ﺘﺤﻜﻢ ؛)‪CM-8‬‬
‫ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت )اﻧﻈﺮ ﻋﻨﺼﺮ اﻟ‬
‫ﺘ ﻲﻳﺪﻋﻤﻬﺎ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت؛‬
‫‪2.‬ﻳﺼﻒ ﻋﻤﻠﻴ ﺔ )ﻋﻤﻠﻴﺎ ت( اﻷﻋﻤﺎل اﻟ‬
‫ﺗﻪ‪.‬‬
‫ﺑﺄدوار اﻟﻨﻈﺎم وﻣ ﺴﺆوﻟﻴﺎ‬‫ﺗﺤﺪﻳﺪ اﻷﻓﺮاد اﻟﺬﻳﻦﻳﻘﻮﻣﻮن‬
‫‪3.‬‬
‫ﺑﻮاﺳﻄ ﺔ اﻟﻨﻈﺎم‬‫ﺗﺨﺰﻳﻨﻬﺎ وﻧﻘﻠﻬﺎ‬
‫ﺘﻬﺎ و‬
‫ﺘﻢ ﻣﻌﺎﻟﺠ‬
‫ﺘ ﻲﺗ‬
‫ﺘﻌﺮف ﻋﲆ أﻧﻮاع اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫‪4.‬اﻟ‬
‫ﺑﻴﺎﻧﺎ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم(؛‬‫)اﻧﻈﺮ ﻣﻌﻴﺎرﺗﺼﻨﻴﻒ‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻷﺳﺎس اﻟﻤﻨﻄﻘ ﻲ اﻟﺪاﻋﻢ‬‫ﺘﺼﻨﻴﻒ اﻷﻣﻨ ﻲ ﻟﻠﻨﻈﺎم‪،‬‬
‫‪5.‬ﻳﻮﻓﺮ اﻟ‬
‫ﺗﺼﻨﻴﻒ اﻷﻣﺎن(؛‬
‫ﺘﺤﻜﻢ ‪RA-2،‬‬
‫)اﻧﻈﺮ ﻋﻨﺼﺮ اﻟ‬
‫ﺜﻴﺮ ﻗﻠﻖ‬
‫ﺘ ﻲﺗ‬
‫‪6.‬ﻳﺼﻒ أيﺗﻬﺪﻳﺪا ت ﻣﺤﺪدة ﻟﻠﻨﻈﺎم واﻟ‬
‫ﻣﻨﻈﻤ ﺔ؛‬
‫ﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴ ﺔ؛‬
‫ﺘ ﻲﺗﻌﺎﻟﺞ ﻣﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺘﺎﺋﺞﺗﻘﻴﻴﻢ ﻣﺨﺎﻃﺮ اﻟﺨﺼﻮﺻﻴ ﺔ ﻟﻸﻧﻈﻤ ﺔ اﻟ‬
‫ﺗﻘﺪﻳﻢ ﻧ‬
‫‪7.‬‬

‫ﺑﺄﻧﻈﻤ ﺔ أو أﻧﻈﻤ ﺔ أﺧﺮى‬‫ﺗﺼﺎﻻ ت‬


‫ﺒﻌﻴﺎ ت أو ا‬
‫‪8.‬ﻳﺼﻒ أيﺗ‬
‫ﻋﻨﺎﺻﺮ؛‬
‫ﺒﺎ ت اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ ﻟﻠﻨﻈﺎم؛‬
‫ﺘﻄﻠ‬
‫‪9.‬ﻳﻘﺪم ﻧﻈﺮة ﻋﺎﻣ ﺔ ﻋﲆ ﻣ‬
‫ﺑﻴ ﺔ ذا ت ﺻﻠ ﺔ‪ ،‬إن وﺟﺪ ت؛ و‬
‫ﺒﺎ ت رﻗﺎ‬
‫‪10.‬ﻳﺤﺪد أي ﺧﻄﻮط أﺳﺎﺳﻴ ﺔ أوﺗﺮاﻛ‬
‫ﺘﺠﺎوز اﻟﺸﺎﺋﻊ‬
‫ﺘ ﻲﺗ‬
‫ﺑﻬﺎ أو اﻟﻤﺨﻄﻂ ﻟﻬﺎ واﻟ‬‫ﺑﻂ اﻟﻔﺮﻳﺪة اﻟﻤﻌﻤﻮل‬
‫‪11.‬ﻳﺼﻒ اﻟﻀﻮا‬
‫ﺜﻨﺎءا ت أو ﻗﺮارا ت‬
‫ﺘ‬‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻷﺳﺎس اﻟﻤﻨﻄﻘ ﻲﻷي اﺳ‬‫ﺗ ﺐ اﻟﻨﻈﺎم‪،‬‬
‫ﺑﻂ اﻷﻣﺎن ﻋﲆ ﺟﻤﻴﻊ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺒﻴﻖ ﺿﻮا‬
‫ﺘﻢﺗﻄ‬
‫ﻳ‬
‫ﻣﺨﺼﺼ ﺔ‪.‬‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﺎﻳﻠ ﻲ‪:‬‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫ب‪.‬ﻳ‬
‫ﺑﺸﻜﻞ دوري ﻋﻨﺪ ﺣﺪو ثﺗﻐﻴﻴﺮا ت‬‫ﺗﺤﺪﻳ ﺚ اﻟﺨﻄﻂ‬
‫‪1.‬ﻣﺮاﺟﻌ ﺔ و‬
‫ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت؛ و‬
‫ﺘﻤﺪﻳﻦ؛‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬واﻷﻓﺮاد اﻵﺧﺮﻳﻦ اﻟﻤﻌ‬
‫ﺘﻀﺎء إﱃ ﻛ‬
‫ﺘﻐﻴﻴﺮا ت ﺣ ﺴ ﺐ اﻻﻗ‬
‫ﺑﻼغ اﻟ‬
‫ﺗﻮزﻳﻊ اﻟﺨﻄﻂ وإ‬
‫‪2.‬‬

‫ﺘﻢﺗﻀﻤﻴﻦ ﺧﻄﻂ اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ ﻓ ﻲ‬ ‫ج‪.‬ﻳﻜﻮن ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ﻣﺮاﺟﻌ ﺔ اﻟﺨﻄﻂ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﻔﺼﻞ ﻓ ﻲ ﻋﻨﺼﺮ اﻟ‬
‫ﺘﺤﻜﻢ ‪PL-1،‬ﻳ‬
‫ﺗﻴﻦﺳﻨﻮﻳًﺎ إﱃ إدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺘﻢﺗﻘﺪﻳﻤﻪ ﻣﺮ‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم وﻳ‬
‫ﺘﻢﺗ ﺴﻠﻴﻤﻪ إﱃ ﻛ‬
‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺬيﻳ‬‫ﺘﻘﺮﻳﺮ اﻟ ﺴﻨﻮي ﻋﻦ‬
‫اﻟ‬
‫)‪(DIR‬ﻛﺠﺰء ﻣﻦ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺧﻄ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻜﺎ‬
‫ﺑﻪ‬‫د‪.‬ﻳﺠ ﺐ ﺣﻤﺎﻳ ﺔ ﺧﻄﻂ أﻣﺎن اﻟﻨﻈﺎم واﻟﺨﺼﻮﺻﻴ ﺔ ﻣﻦ اﻟﻜﺸﻒ ﻏﻴﺮ اﻟﻤﺼﺮح‬
‫ﺗﻌﺪﻳﻞ‪.‬‬

‫‪68‬‬
‫‪Machine Translated by Google‬‬

‫‪PL-4،‬ﻗﻮاﻋﺪ اﻟ ﺴﻠﻮك‬
‫ﺑﻴﺎن‬‫ﺒﻮل ﻓ ﻲ‬
‫ﺘﺨﺪام اﻟﻤﻘ‬
‫ﺛﻴﻖ ﻣﻌﺎﻳﻴﺮ اﻻﺳ‬
‫ﺘﺨﺪام ﻣﻮارد اﻟﻨﻈﺎم ﻓ ﻲﺳﻴﺎﺳﺎ ت اﻟﻨﻈﺎم ﻟﺠﺎﻣﻌ ﺔ ‪Texas A&M‬رﻗﻢ ‪29.01‬و‪.40.33‬ﺗﻢﺗﻮ‬
‫ﺛﻴﻖ اﺳ‬
‫أ‪.‬ﺗﻢﺗﻮ‬
‫ﺗﺐ‬
‫ﺘﺨﺪام اﻟﻤﻨﺎﺳ ﺐ ﻟﺠﻤﻴﻊ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻤﻠﻮﻛ ﺔ أو اﻟﻤﺤﻔﻮﻇ ﺔ ﻟﻤﻜﺎ‬
‫ﺘ ﻲﺗﺤﻜﻢ اﻻﺳ‬
‫ﺘﻨﺪا ت اﻟﻘﻮاﻋﺪ اﻟ‬
‫ﺗﻮﻓﺮ ﻫﺬه اﻟﻤ ﺴ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ‪(SOR).‬‬
‫ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﻜﺎ‬
‫ﺒﻞ‬
‫ﺘﻮﻗﻴﻊ ﻋﲆ ‪SOR‬ﻗ‬
‫ﺘﺨﺪﻣﻴﻦ اﻟ‬
‫ﺘﺨﺪﻣ ﻲ اﻟﻨﻈﺎم اﻵﺧﺮﻳﻦ‪ .‬ب‪.‬ﻳﺠ ﺐ ﻋﲆ اﻟﻤ ﺴ‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﻤﻮﻇﻔﻴﻦ واﻟﻤﻘﺎوﻟﻴﻦ وﻣ ﺴ‬‫ﺗ ﺐ اﻟﻨﻈﺎم‪،‬‬
‫ﺘﺨﺪﻣ ﻲ ﻣﻜﺎ‬
‫اﻟﻨﻈﺎم ﻟﻤ ﺴ‬
‫ﺘﺨﺪم‬
‫ﺘﻮﻗﻴﻊ‪ ،‬اﻟﻤ ﺴ‬
‫ﺗﻠﻘ ﻲ اﻟﺤ ﺴﺎ ب‪ .‬ﻋﻦ ﻃﺮﻳﻖ اﻟ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺘﺨﺪم ﻟﻤﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺗﻪ ﻛﻤ ﺴ‬
‫ﺒﻮل وﻗﻮاﻋﺪ اﻟ ﺴﻠﻮك وﻣ ﺴﺆوﻟﻴﺎ‬
‫ﺘﺨﺪام اﻟﻤﻘ‬
‫ﺑﻔﻬﻤﻪ ﻟﻤﻌﺎﻳﻴﺮ اﻻﺳ‬‫ﻳﻘﺮ‬

‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﺒﻮل‬
‫ﺘﺨﺪام اﻟﻤﻘ‬ ‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ﻣﺮاﺟﻌ ﺔ و‬
‫ﺗﺤﺪﻳ ﺚ ‪SOR‬وﻣﻌﺎﻳﻴﺮ اﻻﺳ‬ ‫ج‪.‬ﻳﻜﻮن ﻛ‬

‫ﺜﻪ‪.‬‬
‫ﺘﻘﺎﻟ ﺔ ﻋﻨﺪﺗﺤﺪﻳ‬
‫ﺗﻪ واﻻﺳ‬
‫ﺒﻮل ﻗﺮاء‬
‫ﺘﺨﺪام اﻟﻤﻘ‬
‫ﺑﻖ ﻣﻦ ‪SOR‬وﻣﻌﺎﻳﻴﺮ اﻻﺳ‬
‫د‪.‬ﻳﺠ ﺐ ﻋﲆ اﻷﻓﺮاد اﻟﺬﻳﻦ وﻗﻌﻮا ﻋﲆ إﺻﺪارﺳﺎ‬

‫‪69‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﺮﻧﺎﻣﺞ‬
‫إدارة اﻟ‬

‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫‪PM-1،‬‬
‫ﻳﺨﻄﻂ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺑﺮاﻣﺞ وﺧﻄﻂ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻜﺎ‬

‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ‬
‫ﺘ‬‫ﺑﺮاﻣﺞ وﺧﻄﻂ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ تﺗﻌ‬‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أن‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬ﺗﺼﻒ ﻣﺠﻤﻮﻋ ﺔ‬
‫ﺑﻤﻜﺎ‬‫ﺒﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎص‬
‫ﺒﺎ ت اﻷﻣﻨﻴ ﺔ ﻟ‬
‫ﺘﻄﻠ‬
‫ﺛﻴﻘ ﺔ رﺳﻤﻴ ﺔﺗﻮﻓﺮ ﻧﻈﺮة ﻋﺎﻣ ﺔ ﻋﲆ اﻟﻤ‬
‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻫ ﻲ و‬‫ﺧﻄ ﺔ‬
‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬‫ﺑﺨﻄ ﺔ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺒﺎ ت اﻟﻤ‬
‫ﺘﻄﻠ‬
‫ﺘﺤﻜﻢ ﻫﺬه اﻟﻤ‬
‫ﻋﻨﺎﺻﺮ اﻟ‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ‬
‫ﺘﻬﺪف ﻛ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم ‪(SCISO).‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ ﻗﺎﻧﻮنﺗﻜ ﺴﺎس اﻹداري ‪§202.71، §202.73، §202.74،‬‬
‫ﺜﺎل ﻟﻠ‬
‫ﺘ‬‫ﺑﻬﺎ ﻟﻀﻤﺎن اﻻﻣ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟﻀﻮا‬‫ﺘﻢﺗﻨﻔﻴﺬ ﺧﻄ ﺔ‬
‫ﻳ‬
‫‪(TAC) §202.70،‬ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس ‪§2054.133،‬إدارةﺗﻜ ﺴﺎس ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬‬

‫ﺑﻤﻮﺟ ﺐ ‪TAC §202.76،‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬‫ﺘﺤﻜﻢ ﻓ ﻲ اﻷﻣﺎن ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﻛ‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫أ‪.‬ﻳﻜﻮن ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬
‫ﺘﻨﺎول أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫ﺗﻮ‬‫‪1.‬‬
‫ﺒﺮﻧﺎﻣﺞ؛‬
‫ﺑﻂ ﺧﻄ ﺔ اﻟ‬
‫ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا‬

‫‪70‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﺎ ت ‪TAC §202،‬ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب ﻓ ﻲ ‪§202.71، §2054.133‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ‬


‫ﺘﻄﻠ‬
‫ﺒ ﻲﻣ‬
‫ﺘ ﻲﺗﻠ‬
‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬‫ﺗﻄﻮﻳﺮ ﺧﻄ ﺔ‬
‫‪2.‬‬
‫؛‪Texas A&M 29.01.03‬‬

‫ﺘﻐﻴﻴﺮا ت ﻓ ﻲ اﻷﻋﻤﺎل‬
‫ﺘﻤﺮة ﻟﻠﻤﺨﺎﻃﺮ واﻟﻨﻈﺮ ﻓ ﻲ اﻟ‬
‫ﺘﻘﻴﻴﻤﺎ ت اﻟﻤ ﺴ‬
‫ﺑﻨﺎ ًء ﻋﲆ اﻟ‬‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬‫ﺗﺤﺪﻳ ﺚ ﺧﻄ ﺔ‬
‫‪3.‬اﻟﻤﺮاﺟﻌ ﺔ اﻟ ﺴﻨﻮﻳ ﺔ و‬
‫ﺗ ﺐ اﻟﻨﻈﺎم؛‬
‫ﺘﻬﺪﻳﺪا ت واﻟﺤﻮاد ث وأوﻟﻮﻳﺎ ت ﻣﻜﺎ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ واﻟ‬
‫واﻟ‬

‫ﺒﻞ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم إﱃ اﻟﻤﺪﻳﺮﻳ ﺔ ﻣﻦ ﻗ‬
‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻜﺎ‬‫ﺗ ﺴﻠﻴﻢ ﺧﻄ ﺔ‬
‫‪4.‬‬
‫‪1‬ﻳﻮﻧﻴﻮ ﻣﻦ ﻛﻞﺳﻨ ﺔ زوﺟﻴ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب ﻓ ﻲ ‪§202.73‬و‪331.4502‬؛ و‬
‫ﺘﻘﻞ ﻛﻞ ﻋﺎﻣﻴﻦ ﻋﲆ اﻷﻗﻞ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب ﻓ ﻲ ‪§202.76.‬و ‪§202.71،‬‬
‫ﺑﺸﻜﻞ ﻣ ﺴ‬‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﺧﻄ ﺔ‬
‫‪5.‬اﻟ‬
‫‪TAC §202.70،‬‬

‫ﺘﺸﺎر ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M،‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ وﻓ ًﻘﺎ ﻟﻤﺎ ﻫﻮ‬
‫ﺒﻞ ﻣ ﺴ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻣﻦ ﻗ‬
‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬‫ﺘﻢ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ ﺧﻄ ﺔ‬
‫ب‪.‬ﻳﺠ ﺐ أنﺗ‬
‫ﺑﻤﻮﺟ ﺐ ‪TAC §202.73،‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03.‬‬‫ﻣﻄﻠﻮ ب‬

‫ﺑﻪ‬‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ اﻟﻜﺸﻒ ﻏﻴﺮ اﻟﻤﺼﺮح‬‫ج‪.‬ﻳﺠ ﺐ ﺣﻤﺎﻳ ﺔ ﺧﻄ ﺔ‬


‫ﺘﻌﺪﻳﻞ‪.‬‬
‫واﻟ‬

‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫‪PM-2،‬‬
‫دور اﻟﻘﻴﺎدة‬

‫ﺗ ﺐ اﻟﻨﻈﺎم ﻫﻮ اﻟﻤ ﺴﺆول اﻷﻋﲆ اﻟﻤﻌﻴﻦ‬


‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﻣﻜﺎ‬
‫أ‪ .‬ﻛ‬
‫ﺒﺎ ت اﻟﻤﻮﺿﺤ ﺔ ﻓ ﻲ ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس ‪§2054.136،‬واﻟﻘﻮاﻧﻴﻦ اﻹدارﻳ ﺔ ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس‬
‫ﺘﻄﻠ‬
‫ﻣ ﺴﺆول أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت و ﻫﻮ ﻣ ﺴﺆول ﻋﻦ ﺟﻤﻴﻊ اﻟﻤ‬
‫‪§202.70، §202.71،‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03.‬‬

‫‪PM-3،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت و‬
‫ﻣﻮارد اﻟﺨﺼﻮﺻﻴ ﺔ‬

‫ﺘﻤﺮ‬
‫ﺘﺨﺼﻴﺺ اﻟﻤﻮارد ﻟﻤﻌﺎﻟﺠ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ ﺴ‬
‫ﺑ‬‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم‬ ‫أ‪ .‬وﻓ ًﻘﺎ ﻟﻤﺎﻳﻘ‬
‫ﺘﻀﻴﻪ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.70،‬ﺳﻴﻘﻮم ﻛ‬
‫ﺗﻴﺠﻴ ﺔ ﻣﻴﺰاﻧﻴ ﺔ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺘﺮا‬
‫ﺘﺨﻄﻴﻂ ﻓ ﻲ اﺳ‬
‫ﺘﻢ دﻣﺞ ﻣﻴﺰاﻧﻴ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ‬
‫ﺒﻮل‪.‬ﻳ‬
‫ﺘﻮى ﻣﻘ‬
‫ﺘ ﻲﺗﻘﻠﻞ اﻟﻤﺨﺎﻃﺮ إﱃ ﻣ ﺴ‬
‫ﺜﺎل اﻟ‬
‫ﺘ‬‫ﺘﻨﻔﻴﺬ واﻻﻣ‬
‫وأﻧﺸﻄ ﺔ اﻟ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫اﻟﺸﺎﻣﻠ ﺔ ﻟﻤﻜﺎ‬

‫‪71‬‬
‫‪Machine Translated by Google‬‬

‫‪PM-4،‬ﺧﻄ ﺔ اﻟﻌﻤﻞ واﻟﻤﻌﺎﻟﻢ‬


‫ﻋﻤﻠﻴ ﺔ‬

‫ﺋﻴ ﺲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ذﻟﻚ‬


‫أ‪.‬ﻳﻜﻮن ر‬
‫ﺒﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺋﻴ ﺴﻴ ﺔ ﻟ‬
‫ﺗﻄﻮﻳﺮ واﻟﺤﻔﺎظ ﻋﲆ ﺧﻄ ﺔ اﻟﻌﻤﻞ واﻟﻤﻌﺎﻟﻢ اﻟﺮ‬

‫ﺑﻂ ‪PM-1.‬و‬
‫ﺛﻖ ﻓ ﻲ اﻟﻀﻮا‬
‫ﺘﻘﺎرﻳﺮ ﻛﻤﺎ ﻫﻮ ﻣﻮ‬
‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ ﺴﻨﻮﻳ ﺔ وإدراﺟﻬﺎ ﻓ ﻲ اﻟ‬‫ﺋﻴ ﺴﻴ ﺔ ﻓ ﻲ ﺧﻄ ﺔ‬
‫ﺘﻢﺗﻀﻤﻴﻦ ﺧﻄ ﺔ اﻟﻌﻤﻞ واﻟﻤﻌﺎﻟﻢ اﻟﺮ‬
‫ب‪.‬ﺳﻴ‬
‫‪PL-1‬‬

‫‪PM-5،‬ﺟﺮد ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺑﻴ ﺔ‬
‫ﺒ ﺔ اﻟ ﺴﺤﺎ‬
‫ﺒﻜ ﺔ وﺧﺪﻣﺎ ت اﻟﺤﻮﺳ‬
‫ﺑﺎﻟﺸ‬‫ﺘﺼﻠ ﺔ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤ‬
‫ﺘﻌﻴﻴﻦ ﻧﻈﺎمﺳﺠﻞ ﻟﺤﺼﺮ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ‬
‫ﺑ‬‫ﺘ ﺐﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫أ‪.‬ﺳﻴﻘﻮم ﻣﻜ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺘ ﺴﻠ ﺴﻠ ﻲ أو‬
‫ﺜﺎل اﻟﺮﻗﻢ اﻟ‬
‫ﺒﻴﻞ اﻟﻤ‬ ‫ً‬
‫ﻣﻌﺮﻓﺎ ﻓﺮﻳﺪًا )ﻋﲆﺳ‬ ‫ب‪ .‬ﻛﺤﺪ أدﻧﻰ‪،‬ﻳﺠ ﺐ أنﻳ ﺴﺠﻞ اﻟﻤﺨﺰون‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻤﺨﺰﻧ ﺔ‪/‬اﻟﻤﻌﺎﻟﺠ ﺔ )اﻧﻈﺮ‬
‫ﺘﺼﻨﻴﻒ اﻟ‬
‫ﺘﻮى ﻟ‬
‫ﺋﻴ ﺴ ﻲ‪ ،‬وأﻋﲆ ﻣ ﺴ‬
‫ﺒﻴﻖ اﻟﺮ‬
‫ﺘﻄ‬‫اﺳﻢ اﻟﻨﻈﺎم(‪ ،‬اﻟﻤﺎﻟﻚ‪ ،‬اﻟﻮﺻ ﻲ‪ ،‬وﺻﻒ ﻟﻮﻇﻴﻔ ﺔ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت أو اﻟ‬
‫ﺘﺤﻜﻢ ‪RA-2).‬‬
‫اﻟ‬

‫ﺗﻬﻢ‪.‬‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ اﻟﺤﻔﺎظ ﻋﲆ ﻣﺨﺰون ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫ج‪.‬ﻳ‬

‫‪PM-6،‬ﻣﻘﺎﻳﻴ ﺲ أداء أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺋﻴ ﺲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ذﻟﻚ‬


‫أ‪.‬ﻳﻜﻮن ر‬
‫ﺘﺎﺋﺞ ﻣﻘﺎﻳﻴ ﺲ أداء أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑﻼغ ﻋﻦ ﻧ‬
‫ﺗﻄﻮﻳﺮ ورﺻﺪ واﻹ‬

‫ﺑﻂ ‪PM-1).‬و ‪PL-1‬‬


‫ﺑﺮﻧﺎﻣﺞ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ ﺴﻨﻮﻳ ﺔ )راﺟﻊ اﻟﻀﻮا‬‫ﺘﻢﺗﻀﻤﻴﻦ ﻣﻘﺎﻳﻴ ﺲ اﻷداء ﻓ ﻲ ﺧﻄ ﺔ‬
‫ب‪.‬ﺳﻴ‬

‫‪72‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻨﻴ ﺔ اﻟﻤﺆﺳ ﺴﻴ ﺔ‬
‫‪PM-7،‬اﻟ‬
‫ﺗﺠ ﺔ ﻋﻦ اﻟﻌﻤﻠﻴﺎ ت واﻷﺻﻮل واﻷﻓﺮاد واﻟﻤﻨﻈﻤﺎ ت‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻣﻊ ﻣﺮاﻋﺎة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟﻤﺨﺎﻃﺮ اﻟﻨﺎ‬
‫ﺑﻨﻴ ﺔ ﻧﻈﺎم ﻣﻌﻠﻮﻣﺎ ت اﻟﻤﺆﺳ ﺴ ﺔ ﻟﻤﻜﺎ‬‫ﺘﻢﺗﻄﻮﻳﺮ‬
‫أ‪.‬ﺳﻴ‬
‫ﺗﻜ ﺴﺎس‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.21،‬‬‫اﻷﺧﺮى‪ .‬ب‪ .‬ﺿﺮورا ت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪،‬‬

‫ﺑﻨﻴ ﺔ اﻟﻤﺆﺳ ﺴ ﺔ‪.‬‬‫ﺗﻨﻔﻴﺬ‬


‫ﺒﺎﻋﻬﻤﺎ ﻋﻨﺪﺗﺼﻤﻴﻢ و‬
‫ﺗ‬‫ﺘﺎﻟﻮج وا‬
‫ﺘﻢ اﻟﺮﺟﻮع إﱃﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪A&M‬رﻗﻢ ‪29.01.03‬و ﻫﺬا اﻟﻜ‬
‫ﺳﻴ‬

‫ﺗﻴﺠﻴ ﺔ إدارة اﻟﻤﺨﺎﻃﺮ‬


‫ﺘﺮا‬
‫‪PM-9،‬اﺳ‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬
‫ﻳﻜﻮن ﻛ‬

‫ﺗﻴﺠﻴ ﺔ ﺷﺎﻣﻠ ﺔ ﻹدارة‪:‬‬


‫ﺘﺮا‬
‫أ‪ .‬وﺿﻊ اﺳ‬

‫ﺘﺸﻐﻴﻞ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻤﻨﻈﻤ ﺔ‪،‬‬


‫ﺑ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫‪1.‬اﻟﻤﺨﺎﻃﺮ اﻟﻤﺮ‬

‫ﺑﻬﺎ‬‫ﺗﺠ ﺔ ﻋﻦ اﻟﻤﻌﺎﻟﺠ ﺔ اﻟﺸﺨﺼﻴ ﺔ اﻟﻤﺼﺮح‬


‫‪2.‬ﻣﺨﺎﻃﺮ اﻟﺨﺼﻮﺻﻴ ﺔ ﻋﲆ اﻷﻓﺮاد اﻟﻨﺎ‬
‫ﻣﻌﻠﻮﻣﺎ تﺗﻌﺮﻳﻔﻴ ﺔ؛ و‬

‫ﺗﻴﺠﻴ ﺔ إدارة اﻟﻤﺨﺎﻃﺮ ﻓ ﻲ ﺟﻤﻴﻊ أﻧﺤﺎء اﻟﻤﻨﻈﻤ ﺔ؛ و‬


‫ﺘﺮا‬
‫ب‪.‬ﺗﻨﻔﻴﺬ اﺳ‬

‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﺜﻬﺎ‬
‫ﺗﺤﺪﻳ‬
‫ﺗﻴﺠﻴ ﺔ و‬
‫ﺘﺮا‬
‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻹﺳ‬
‫ج‪ .‬اﻟ‬

‫ﺘﻔﻮﻳﺾ‬
‫‪PM-10،‬ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬
‫ﻳﻜﻮن ﻛ‬

‫ﺒ ﺔ ﻹدارة اﻷﻣﺎن و‬
‫ﺘﺄﻛﺪ ﻣﻦ وﺟﻮد ﻋﻤﻠﻴﺎ تﺗﺮﺧﻴﺺ ﻣﻨﺎﺳ‬
‫أ‪ .‬اﻟ‬
‫ﺣﺎﻟ ﺔ ﺧﺼﻮﺻﻴ ﺔ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت؛ و‬

‫ﺘﺮاﺧﻴﺺ‪.‬‬
‫ب‪.‬ﺗﻌﻴﻴﻦ اﻷﻓﺮاد اﻟﻤ ﺴﺆوﻟﻴﻦ ﻋﻦ أﻧﻮاع اﻟ‬

‫ﺘ ﺴﻘ ﺔ ﻣﻊﺗﺤﻤﻞ اﻟﻤﺨﺎﻃﺮ ﻟﺪى‬


‫ﺘﺮﺧﻴﺺ اﻷﻣﻨ ﻲ وأنﺗﻜﻮن ﻣ‬
‫ﺘﺤﻜﻢ ‪CA-6‬واﻟ‬
‫ﺑﺎﻟ‬‫ﺘﻨﻔﻴﺬ اﻟﺨﺎﺻ ﺔ‬
‫ﺘﺮﺧﻴﺺﺗﻔﺎﺻﻴﻞ اﻟ‬
‫ﺛﻖ ﻋﻤﻠﻴﺎ ت اﻟ‬
‫ج‪.‬ﻳﺠ ﺐ أنﺗﻮ‬
‫ﺘﺤﻜﻢ ‪PM-9).‬‬
‫ﺗﻴﺠﻴ ﺔ إدارة اﻟﻤﺨﺎﻃﺮ )اﻧﻈﺮ اﻟ‬
‫ﺘﺮا‬
‫ﺛﻖ ﻓ ﻲ اﺳ‬
‫اﻟﻤﻨﻈﻤ ﺔ اﻟﻤﻮ‬

‫‪73‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﺔ‬
‫ﺘﺪرﻳ ﺐ‪ ،‬اﻟﻤﺮاﻗ‬
‫ﺒﺎر‪ ،‬اﻟ‬
‫ﺘ‬‫‪PM-14،‬اﻻﺧ‬

‫ﺒ ﺔ‪.‬‬
‫ﺘﺪرﻳ ﺐ واﻟﻤﺮاﻗ‬
‫ﺒﺎر اﻷﻣﺎن واﻟ‬
‫ﺘ‬‫ﺘﻨﻈﻴﻤﻴ ﺔ ﻻﺧ‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم ﻣ ﺴﺆوﻟﻴ ﺔﺗﻄﻮﻳﺮ وﺻﻴﺎﻧ ﺔ اﻟﺨﻄﻂ اﻟ‬
‫ﺘﻮﱃ ﻛ‬
‫أ‪.‬ﻳ‬

‫ﺑﺠﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم اﻷﻣﻦ‬‫ب‪.‬ﺳﻴﻮﻓﺮ ﻣﺮﻛﺰ ﻋﻤﻠﻴﺎ ت أﻣﻦ اﻟﻨﻈﺎم‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺒﻜ ﺔ ﻣﻜﺎ‬
‫ﺒﺔﺷ‬
‫ﻣﺮاﻗ‬

‫ﺘﺪرﻳ ﺐ ﻋﲆ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺒﺎ ت ﻣﺤﺪدة ﻟﻠ‬
‫ﺘﻄﻠ‬
‫ﺘﺪرﻳ ﺐ ﻣ‬
‫ﺘﻮﻋﻴ ﺔ واﻟ‬
‫ﺑﺎﻟ‬‫ﺘﺤﻜﻢ اﻟﺨﺎﺻ ﺔ‬
‫ﻣﻼﺣﻈ ﺔ‪:‬ﺗﻮﻓﺮ ﻣﺠﻤﻮﻋ ﺔ ﻋﻨﺎﺻﺮ اﻟ‬

‫‪PM-15،‬ﻣﺠﻤﻮﻋﺎ ت وﺟﻤﻌﻴﺎ ت اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ‬

‫ﺗﺼﺎﻻ ت‬
‫ﺘﻤﻌﺎ ت اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ‪ .‬واﻟﻐﺮض ﻣﻦ ﻫﺬه اﻻ‬
‫ﺘﺎرة داﺧﻞ ﻣﺠ‬
‫ﺗﺼﺎل ﻣﻊ اﻟﻤﺠﻤﻮﻋﺎ ت واﻟﺠﻤﻌﻴﺎ ت اﻟﻤﺨ‬
‫ﺑﻊ اﻟﻤﺆﺳ ﺴ ﻲ ﻋﲆ اﻻ‬
‫إﻧﺸﺎء وإﺿﻔﺎء اﻟﻄﺎ‬
‫ﻫﻮ‪:‬‬

‫ﺘﻤﺮ ﻓ ﻲ ﻣﺠﺎل اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ ﻟﻠﻤﺆﺳ ﺴﺎ ت‬


‫ﺘﺪرﻳ ﺐ اﻟﻤ ﺴ‬
‫ﺘﻌﻠﻴﻢ واﻟ‬
‫أ‪.‬ﺗ ﺴﻬﻴﻞ اﻟ‬
‫ﺷﺆون اﻟﻤﻮﻇﻔﻴﻦ؛‬

‫ﺑﻬﺎ؛‬‫ﺗﻘﻨﻴﺎ ت اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ اﻟﻤﻮﺻﻰ‬


‫ب‪ .‬اﻟﺤﻔﺎظ ﻋﲆ اﻟﻌﻤﻠ ﺔ ﻣﻦ ﺧﻼل ﻣﻤﺎرﺳﺎ ت و‬
‫و‬

‫ﺘﻬﺪﻳﺪا ت وﻧﻘﺎط اﻟﻀﻌﻒ و‬


‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟ‬‫ج‪ .‬ﻣﺸﺎرﻛ ﺔ ﻣﻌﻠﻮﻣﺎ ت اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ اﻟﺤﺎﻟﻴ ﺔ‪،‬‬
‫اﻟﺤﻮاد ث )اﻧﻈﺮ اﻟ ﺴﻴﻄﺮة ﻋﲆ ‪PM-16).‬‬

‫ﺘﻬﺪﻳﺪا ت‬
‫ﺑﺎﻟ‬‫ﺘﻮﻋﻴ ﺔ‬
‫ﺑﺮﻧﺎﻣﺞ اﻟ‬
‫‪PM-16،‬‬

‫ﺒﺮ‬
‫ﺒﺎدل اﻟﻤﻌﻠﻮﻣﺎ ت ﻋ‬
‫ﺗ‬‫ﺘﻬﺪﻳﺪا ت و‬
‫ﺑﺎﻟ‬‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ﻣﺸﺎرﻛ ﺔ ﻣﻌﻠﻮﻣﺎ ت اﻟﻮﻋ ﻲ‬
‫أ‪.‬ﻳﻜﻮن ﻛ‬
‫اﻟﻤﻨﻈﻤ ﺔ‪.‬‬

‫‪74‬‬
‫‪Machine Translated by Google‬‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺛﺮ ﻋﲆ ﻣﻜﺎ‬
‫ﺘ ﻲ ﻗﺪﺗﺆ‬
‫ﺘﻬﺪﻳﺪا ت اﻟ‬
‫ﺑﺎﻟ‬‫ﺘﻮﻋﻴ ﺔ‬
‫ﺘﻢ ﻧﺸﺮ ﻣﻌﻠﻮﻣﺎ ت اﻟ‬
‫ب‪.‬ﺳﻴ‬
‫ﺘﺸﻐﻴﻠ ﻲ‪.‬‬
‫ﺑﻪ اﻷﻣﻦ اﻟ‬‫ﺣ ﺴ ﺐ ﻣﺎﻳ ﺴﻤﺢ‬
‫ﺘﻬﺎ‪.‬‬
‫ﺗﻮﻗﻴ‬
‫ﺘﻮا ﻫﺎ و‬
‫ﺒ ﺔ ﻟﻬﺬه اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﺤ‬
‫ج‪.‬ﺳﻴﺤﺪد ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻃﺮﻳﻘ ﺔ اﻟﻨﺸﺮ اﻟﻤﻨﺎﺳ‬

‫‪75‬‬
‫‪Machine Translated by Google‬‬

‫أﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ‬

‫‪PS-1،‬ﺳﻴﺎﺳ ﺔ أﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ و‬


‫إﺟﺮاءا ت‬

‫ﺳﻴﺎﺳ ﺔ أﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ‬


‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ‬
‫ﺘ‬‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت أﻣﻦ اﻟﻤﻮﻇﻔﻴﻦﺗﻌ‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺘﻮﻇﻴﻒ وإﻧﻬﺎء اﻟﺨﺪﻣ ﺔ واﻟﻨﻘﻞ وﻣﻮﻇﻔ ﻲ اﻟﻄﺮف‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟ‬‫ﺑﺎﻟﻤﻮﻇﻔﻴﻦ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺒﺎ ت إدارة اﻟﻤﺨﺎﻃﺮ اﻟﻤﺮ‬
‫ﺘﻄﻠ‬
‫ﺑﻬﺎ ﻣ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺛﻖﺳﻴﺎﺳ ﺔ أﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ واﻟﻀﻮا‬
‫ﺗﻮ‬
‫ﺒﻴ ﺔ‪.‬‬
‫ﺘﺄدﻳ‬
‫ﺜﺎﻟ ﺚ واﻹﺟﺮاءا ت اﻟ‬
‫اﻟ‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺘﻬﺪف ﺟﻤﻴﻊ اﻷﻓﺮاد اﻟﻤﺸﺎرﻛﻴﻦ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫ﺋﻴ ﺲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم ‪(SCISO).‬‬
‫ﺑﺎﻹﺿﺎﻓ ﺔ إﱃ ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ور‬‫ﺘﻮﻇﻴﻒ وإدارة ﺷﺆون اﻟﻤﻮﻇﻔﻴﻦ‬
‫ﻓ ﻲ اﻟ‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺑﻤﻮﺟ ﺐ‬‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬ﻓ ﻲﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺑﻂ أﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﻻﺋﺤ ﺔ ﻧﻈﺎم ‪Texas A&M‬رﻗﻢ ‪29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫اﻟ‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﻳﻜﻮن ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬

‫ﺘﻨﺎول أﺳﺮة أﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ‬


‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫أ‪.‬ﺗﻮ‬
‫ﺑﻂ‪.‬‬
‫ﻣﻦ اﻟﻀﻮا‬

‫‪76‬‬
‫‪Machine Translated by Google‬‬

‫ﺑﺸﻜﻞ دوري‬‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ﻟﻬﺎ‬


‫ب‪ .‬اﻟ‬
‫ﻣﺤﺪ ث‪.‬‬

‫ﺗﺤﺪﻳﺪ ﻣﺨﺎﻃﺮ اﻟﻤﻮﻗﻒ‬


‫‪PS-2،‬‬
‫ﺘﻌﻴﻴﻦﺗﺼﻨﻴﻒ‬
‫ﺑ‬‫ﺒﺸﺮﻳ ﺔ‬
‫ﺘﻌﺎون ﻣﻊ ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﻮﻇﻔ ﻲ اﻟﻤﻮارد اﻟ‬
‫ﺑﺎﻟ‬‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‬
‫أ‪.‬ﺳﻴﻘﻮم ﻛ‬
‫ﺘﻨﻈﻴﻤﻴ ﺔ‪.‬‬
‫اﻟﻤﺨﺎﻃﺮ ﻟﺠﻤﻴﻊ اﻟﻤﻨﺎﺻ ﺐ اﻟ‬

‫ﺑﺸﻜﻞ دوري‪.‬‬‫ب‪.‬ﻳﺠ ﺐ ﻣﺮاﺟﻌ ﺔﺗﺼﻨﻴﻔﺎ ت ﻣﺨﺎﻃﺮ اﻟﻤﻮﻗﻒ‬

‫‪PS-3،‬ﻓﺤﺺ اﻟﻤﻮﻇﻔﻴﻦ‬
‫ﺑﻤﻮﺟ ﺐﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬رﻗﻢ ‪33.99.14،‬ﻳﺠ ﺐ ﻓﺤﺺ ﺟﻤﻴﻊ اﻟﻤﻮﻇﻔﻴﻦ اﻟﺤﺎﻟﻴﻴﻦ واﻟﻤﺮﺷﺤﻴﻦ ﻟﻠﻤﻮﻇﻔﻴﻦ ﻣﻦ‬‫أ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﺑﺤ ً‬
‫ﺜﺎ ﻋﻦ ﺧﻠﻔﻴ ﺔ إﺟﺮاﻣﻴ ﺔ‪.‬‬ ‫ﺒﺸﺮﻳ ﺔ‬
‫ﺧﻼل ﻋﻤﻠﻴ ﺔﺗﻮﻇﻴﻒ اﻟﻤﻮارد اﻟ‬

‫ﺘﻐﻴﻴﺮا ت ﻓ ﻲ اﻟﻮﺻﻮل أو‬


‫ﺑﻨﺎ ًء ﻋﲆﺗﺤﺪﻳﺪ اﻟﻤﺨﺎﻃﺮ ﻟﻠ‬‫ﺘﻢ إﺟﺮاء إﻋﺎدة اﻟﻔﺤﺺ‬
‫ب‪ .‬ﻗﺪﻳ‬
‫ﺒﺸﺮﻳ ﺔ‪.‬‬
‫ﺒﻪﺳﻴﺎﺳﺎ ت اﻟﻤﻮارد اﻟ‬
‫ﺘﻄﻠ‬
‫اﻷدوار واﻟﻤ ﺴﺆوﻟﻴﺎ ت أو ﺣ ﺴ ﺐ ﻣﺎﺗ‬
‫ﺑﺄداء ﻣﻮﻇﻔﻴﻦ إﺿﺎﻓﻴﻴﻦ‬‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم‬
‫ج‪ .‬ﻗﺪﻳﻘﻮم ﻛ‬
‫ﺘﺮح‪.‬‬
‫ﺑﻨﺎ ًء ﻋﲆﺗﺤﺪﻳﺪ ﻣﺨﺎﻃﺮ اﻟﻮﺻﻮل اﻟﻤﻘ‬‫ﺛﻴﺮ‬
‫ﺘﺄ‬
‫ﺘﺨﺪﻣﻴﻦ اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ إﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﻓﺤﺺ اﻟﻤ ﺴ‬

‫‪PS-4،‬إﻧﻬﺎء ﺧﺪﻣ ﺔ اﻟﻤﻮﻇﻔﻴﻦ‬


‫ﺒﺸﺮﻳ ﺔ ﻣ ﺴﺆوﻟﻴ ﺔ إﺧﻄﺎرﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ أﻗﺮ ب وﻗ ﺖ ﻣﻤﻜﻦ ﻓ ﻲ ﺣﺎﻟ ﺔ اﻹﻧﻬﺎء‪.‬‬
‫ﺑﺎ ت واﻟﻤﻮارد اﻟ‬
‫ﺘﺤﻤﻞ اﻟﻤﺪﻳﺮون واﻟﺠﻬﺎ ت اﻟﺮاﻋﻴ ﺔ ﻟﻠﺤ ﺴﺎ‬
‫أ‪.‬ﻳ‬

‫ﺘﻬﺎء اﻟﺤ ﺴﺎ ب اﻟﻤﺪﻋﻮم‪:‬‬


‫ﺘﻮﻇﻴﻒ أوﺗﺎرﻳﺦ اﻧ‬
‫ﺘﻬﺎء اﻟ‬
‫ب‪ .‬ﻋﻨﺪ اﻧ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺑﻨﻈﺎم ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺘﻠﻜﺎ ت اﻟﻤ‬
‫ﺘﺮداد ﺟﻤﻴﻊ اﻟﻤﻤ‬
‫‪1.‬ﻳﺠ ﺐ ﻋﲆ اﻟﻤﺪﻳﺮ أو اﻟﺮاﻋ ﻲ اﺳ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺑﻤﻜﺎ‬‫ﺘﺨﺪم واﻟﻮﺻﻮل إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬
‫‪2.‬ﻳﺠ ﺐ أنﻳﻜﻮن ﺣ ﺴﺎ ب اﻟﻤ ﺴ‬
‫ﻋﺎﺟﺰ‪.‬‬

‫ﺒﻴﻦ إﻣﻜﺎﻧﻴ ﺔ‬
‫ﺘﻮﻓﺮﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻠﻤﺸﺮف أو راﻋ ﻲ اﻟﺤ ﺴﺎ ب أو ﻏﻴﺮ ﻫﻢ ﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ اﻟﻤﻨﺎﺳ‬
‫ﺋﻴ ﺲ اﻟﻘ ﺴﻢ‪،‬ﺳ‬
‫ﺑﻨﺎ ًء ﻋﲆ ﻃﻠ ﺐ ﻣﻦ ر‬
‫‪3.‬‬
‫ﺘﺮوﻧ ﻲ واﻟﻤﻠﻔﺎ ت وﻏﻴﺮ ﻫﺎ‬
‫ﺒﺮﻳﺪ اﻹﻟﻜ‬
‫اﻟﻮﺻﻮل إﱃ اﻟ‬

‫‪77‬‬
‫‪Machine Translated by Google‬‬

‫ﺗ ﺐ اﻟﻨﻈﺎم ﻟﻤﺪة ﻻﺗﺰﻳﺪ‬


‫ﺘﻢﺗﺨﺰﻳﻨﻬﺎ ﻋﲆ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺘ ﻲﻳ‬
‫ﺘﻪ واﻟ‬
‫ﺘ ﻲ أﻧﺸﺄ ﻫﺎ اﻟﻤﻮﻇﻒ اﻟﺬيﺗﻢ إﻧﻬﺎء ﺧﺪﻣ‬
‫ﺘﺮوﻧﻴ ﺔ اﻟ‬
‫اﻟ ﺴﺠﻼ ت اﻹﻟﻜ‬
‫ﻳﻮﻣﺎ‪.‬‬
‫ﻋﻦ ‪ً 30‬‬
‫ﺒﺎ ب ﻗﺎﻧﻮﻧﻴ ﺔ‬
‫ﺘﻴﺎﺟﺎ ت اﻟﻌﻤﻞ اﻟﻜﺎﻓﻴ ﺔ أوﻷﺳ‬
‫ﺑﻨﺎ ًء ﻋﲆ اﺣ‬‫‪4.‬ﻳﻤﻜﻦﺗﻤﺪﻳﺪ اﻟﻮﺻﻮل‬
‫ﺘﻤﺪﻳﺪ‪.‬‬
‫ﺘﻤﺪﻳﺪ وﻣﺪة اﻟ‬
‫ﺒﺮ ًرا ﻟﻠ‬
‫ﺒﺎ ت ﻣ‬
‫ﺛﻖ اﻟﻄﻠ‬
‫ﺒﺎ ت‪.‬ﻳﺠ ﺐ أنﺗﻮ‬
‫ﺘﻄﻠ‬
‫ﻣ‬

‫‪PS-5،‬ﻧﻘﻞ اﻟﻤﻮﻇﻔﻴﻦ‬
‫ﺑﺸﻜﻞ ﻣﻨﺎﺳ ﺐ ﻛﺼﺎﺣ ﺐ اﻟﺤ ﺴﺎ ب‬‫أ‪.‬ﻳﺠ ﺐﺗﻌﺪﻳﻞﺗﻔﻮﻳﻀﺎ ت اﻟﻮﺻﻮل‬
‫ﺗﻐﻴﻴﺮ اﻟﻌﻤﻞ أو ﻣ ﺴﺆوﻟﻴﺎ ت اﻟﻮﻇﻴﻔ ﺔ‪.‬‬
‫ﺒﺸﺮﻳ ﺔ ﻣ ﺴﺆوﻟﻴ ﺔ إﺧﻄﺎرﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ أﻗﺮ ب وﻗ ﺖ ﻣﻤﻜﻦ ﻓ ﻲ ﺣﺎﻟ ﺔ اﻟﻨﻘﻞ‪.‬‬
‫ﺑﺎ ت واﻟﻤﻮارد اﻟ‬
‫ﺘﺤﻤﻞ اﻟﻤﺪﻳﺮون واﻟﺠﻬﺎ ت اﻟﺮاﻋﻴ ﺔ ﻟﻠﺤ ﺴﺎ‬
‫ج‪.‬ﻳ‬

‫ﺑﺎﻟﻤﻮﻇﻒ‬‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﺮاﺟﻌ ﺔ اﻟﻮﺻﻮل إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬


‫ﺘﻌﺎون ﻣﻊ ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت و‬
‫ﺑﺎﻟ‬‫ﺘﺤﻤﻞ اﻟﻤﺪﻳﺮ‬
‫ب‪.‬ﻳ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﻫﺎ‪.‬‬
‫ﺘ ﻲﺳﻴ‬
‫ﺒﺎ ت اﻟ‬
‫ﺘﺄﻛﺪ ﻣﻦ أن اﻟﻮﺻﻮل ﻣﻨﺎﺳ ﺐ ﻟﻠﻮاﺟ‬
‫ﻟﻠ‬

‫ﺗﻔﺎﻗﻴﺎ ت اﻟﻮﺻﻮل‬
‫‪PS-6،‬ا‬
‫ﺗﻔﺎﻗﻴﺎ ت اﻟﻮﺻﻮل‬
‫ﺗﻔﺎﻗﻴﺎ ت ﻋﺪم اﻹﻓﺸﺎء ‪(NDAs)،‬وا‬
‫ﺒﻮل‪ ،‬وا‬
‫ﺘﺨﺪام اﻟﻤﻘ‬
‫ﺗﻔﺎﻗﻴﺎ ت اﻻﺳ‬
‫ﺑﻴﺎن اﻟﻤ ﺴﺆوﻟﻴ ﺔ‪ ،‬وا‬‫ﺗﻔﺎﻗﻴﺎ ت اﻟﻮﺻﻮل إﱃ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺘﻀﻤﻦ ا‬
‫ﻗﺪﺗ‬
‫ﺗﻔﺎﻗﻴﺎ تﺗﻀﺎر ب اﻟﻤﺼﺎﻟﺢ‪.‬‬
‫إﱃ اﻟﻤﻨﺸﺄة‪ ،‬وا‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬ ‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦﺗﻄﻮﻳﺮ ا‬
‫ﺗﻔﺎﻗﻴﺎ ت اﻟﻮﺻﻮل ﻟﻤﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬ ‫أ‪.‬ﻳﻜﻮن ﻛ‬

‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﺗﻔﺎﻗﻴﺎ ت اﻟﻮﺻﻮل‬


‫ب‪.‬ﻳﺠ ﺐ ﻣﺮاﺟﻌ ﺔ ا‬
‫ﺒﻮل وﻗﻮاﻋﺪ اﻟ ﺴﻠﻮك‬
‫ﺘﺨﺪام اﻟﻤﻘ‬
‫ﺑﻴﺎن اﻟﻤ ﺴﺆوﻟﻴ ﺔ وﻣﻌﺎﻳﻴﺮ اﻻﺳ‬‫ﺘﺨﺪﻣﻴﻦ ﻟﻠﻤﻮاﻓﻘ ﺔ ﻋﲆ‬
‫ﺛﻴﻘ ﺔ ﻟﻠﻤ ﺴ‬
‫ﺒﺎ ت اﻟﻮ‬
‫ﺘﻄﻠ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ ‪AC-2‬و‪ ،4-LP‬وﻣ‬
‫ج‪.‬ﻳ‬
‫ﺘﻮﻗﻴﻊ ﻋﻠﻴﻪ‪.‬‬
‫واﻟ‬

‫‪PS-7،‬أﻣﻦ اﻟﻤﻮﻇﻔﻴﻦ اﻟﺨﺎرﺟﻴﻴﻦ‬


‫ﺘ ﻲﺗﻘﺪم ﺧﺪﻣﺎ ت‬
‫اﻟﻤﺪارة واﻟﻤﻨﻈﻤﺎ ت اﻷﺧﺮى اﻟ‬
‫ﺒﺎﺋﻌﻴﻦ واﻟﻤﻮردﻳﻦ وﻣﻘﺪﻣ ﻲ اﻟﺨﺪﻣﺎ ت ُ‬
‫ﺜﺎﻟ ﺚ اﻟﻤﻘﺎوﻟﻴﻦ واﻟ‬
‫ﻳﺸﻤﻞ اﻟﻤﻮﻇﻔﻮن اﻟﺨﺎرﺟﻴﻮن أو ﻣﻘﺪﻣﻮ اﻟﻄﺮف اﻟ‬
‫ﺜﻞ‪:‬‬
‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ‬

‫‪78‬‬
‫‪Machine Translated by Google‬‬

‫ﺑﻤﺼﺎدر ﺧﺎرﺟﻴ ﺔ‪ ،‬أو أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‬‫ﺘﻌﺎﻧ ﺔ‬


‫ﺑﺎﻻﺳ‬‫ﺒﻴﻘﺎ ت‬
‫ﺘﻄ‬‫ﺗﻄﻮﻳﺮ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‪ ،‬أو دﻋﻢ اﻟ‬
‫ﺧﺪﻣﺎ ت‪.‬‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺑﻤﻜﺎ‬‫ﺑ ﺴﻴﺎﺳﺎ ت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬‫ﺘﺰم اﻟﻤﻮﻇﻔﻮن اﻟﺨﺎرﺟﻴﻮن‬
‫أ‪.‬ﻳﺠ ﺐ أنﻳﻠ‬
‫ﺑﻂ‪.‬‬
‫واﻟﻀﻮا‬

‫ﺜ ﺔ ﻣ ﺴﺆوﻟﻮن ﻋﻦ‪:‬‬
‫ﺜﺎﻟ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم اﻟﺬﻳﻦﻳﺸﺮﻓﻮن ﻋﲆ ﻋﻤﻞ اﻷﻃﺮاف اﻟ‬
‫ب‪ .‬ﻣﻮﻇﻔﻮ ﻣﻜﺎ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪،‬‬
‫ﺑﺎﻹﺿﺎﻓ ﺔ إﱃﺳﻴﺎﺳﺎ ت ﻣﻜﺎ‬‫ﺑﻬﺎ وإﻧﻔﺎذ ﻫﺎ‪،‬‬‫ﺗﻮﺻﻴﻞ اﻟﻘﻮاﻧﻴﻦ اﻟﻤﻌﻤﻮل‬
‫‪1.‬‬
‫واﻹﺟﺮاءا ت‪ ،‬و‬
‫ﺜﺎل اﻟﻤﺰود‪.‬‬
‫ﺘ‬‫ﺒ ﺔ اﻣ‬
‫‪2.‬ﻣﺮاﻗ‬
‫ﺑﺄي ﺷ ﻲء‬‫ﺜ ﺔ إﺧﻄﺎر ﻣﺎﻟﻚ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‬
‫ﺜﺎﻟ‬
‫ج‪.‬ﻳﺠ ﺐ ﻋﲆ اﻷﻃﺮاف اﻟ‬
‫ﻧﻘﻞ أو إﻧﻬﺎء ﺧﺪﻣ ﺔ اﻟﻤﻮﻇﻔﻴﻦ اﻟﺨﺎرﺟﻴﻴﻦ‪.‬‬

‫ﺑﺎ ت اﻟﻤﻔﺮوﺿ ﺔ ﻋﲆ اﻟﻤﻮﻇﻔﻴﻦ‬


‫‪PS-8،‬اﻟﻌﻘﻮ‬
‫ﺒﻴﺎن‬
‫ﺘﻀﻤﻦ اﻟ‬
‫ﺘ ﻲﺗ‬
‫ﺘﻢ ﻓﺮضﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ ﺧﻼلﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم )‪(TAMUS‬رﻗﻢ ‪29.01.03‬واﻟ‬
‫أ‪.‬ﻳ‬
‫ﺑﻬﺬه اﻟﻼﺋﺤ ﺔ و‪/‬أو ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم واﻷﻋﻀﺎء‬‫ﺘﺰام‬
‫ﺘﺨﺪﻣﻮ اﻟﻨﻈﺎم أو ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت اﻷﻋﻀﺎء اﻟﺬﻳﻦﻳﻔﺸﻠﻮن ﻓ ﻲ اﻻﻟ‬
‫ﺘﺎﻟ ﻲ ﻟﻤ ﺴﺆوﻟﻴﺎ ت اﻟﻤﻮﻇﻔﻴﻦ‪" :‬ﻣ ﺴ‬
‫اﻟ‬
‫ﺘﻮﻇﻴﻒ‪.‬‬
‫ﺘﻀﻤﻦ إﻧﻬﺎء اﻟ‬
‫ﺗ‬‫ﺒﻴ ﺔﺗﺼﻞ إﱃ و‬
‫ﺒﺎ ت اﻷﻣﻨﻴ ﺔ ﻹﺟﺮاءا تﺗﺄدﻳ‬
‫ﺘﻄﻠ‬
‫ﺗﺨﻀﻊ اﻟﻤ‬

‫ﺒﺎط اﻟﻤﻮﻇﻒ وﻓﺼﻠﻪ‪.‬‬


‫ﺛﻖﺳﻴﺎﺳ ﺔ ‪TAMUS 32.02.02‬إﺟﺮاءا ت اﻧﻀ‬
‫ب‪.‬ﺗﻮ‬

‫‪79‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻌﺮف ﻋﻠﻴﻬﺎ ﺷﺨﺼﻴﺎ‬ ‫ﻳﻤﻜﻦ اﻟ‬


‫ﻣﻌﺎﻟﺠ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت و‬
‫اﻟﺸﻔﺎﻓﻴ ﺔ‬

‫ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳ ﺔ اﻟﺸﺨﺼﻴ ﺔ‬


‫‪PT-3،‬‬
‫أﻏﺮاض ﻣﻌﺎﻟﺠ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻣ ﺴﺆوﻟﻴ ﺔﺗﻘﻠﻴﻞ وإزاﻟ ﺔ اﻷﺧﻄﺎء ﺣﻴ‬
‫ﺘﺨﺪﻣ ﻲ ﻣﻜﺎ‬
‫ﺘﺤﻤﻞ ﺟﻤﻴﻊ ﻣ ﺴ‬
‫أ‪.‬ﻳ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺘﺨﺪام اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺸﺨﺼﻴ ﺔ اﻟﺤ ﺴﺎﺳ ﺔ ﻓ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮة ﻣﻜﺎ‬
‫ﺟﻤﻊ و‪/‬أو اﺳ‬

‫‪80‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ‬

‫‪RA-1،‬ﺳﻴﺎﺳ ﺔﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ و‬


‫إﺟﺮاءا ت‬

‫ﺳﻴﺎﺳ ﺔﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ‬


‫ﺗﻨﺎ اﻟﻘﺎﻧﻮﻧﻴ ﺔ ﻟﺤﻤﺎﻳ ﺔ‬
‫ﺒﺎ‬
‫ﺘﻄﻠ‬
‫ﺒﻴ ﺔ ﻣ‬
‫ﺗﻠ‬
‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت و‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا تﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ ﺿﺮورﻳ ﺔ ﻟ‬
‫ﺗﺪرك ﻣﻜﺎ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ ﺴﺮﻳ ﺔ‪.‬‬

‫ﻏﺎﻳ ﺔ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم وﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑﻤﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺗﺤﻠﻴﻞ وإدارة ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺮ‬
‫ﺒﺎ تﺗﺤﺪﻳﺪ و‬
‫ﺘﻄﻠ‬
‫ﺑﻬﺎ ﻣ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺗﺼﻒﺳﻴﺎﺳ ﺔﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ واﻟﻀﻮا‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ‬
‫ﺘﻬﺪف ﻛ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم ‪(SCISO)،‬وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء‪.‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻠﻌﻨﻮان ‪1‬ﻣﻦ ﻗﺎﻧﻮن وﻻﻳ ﺔﺗﻜ ﺴﺎس اﻹداري ‪(TAC) §202.75، §202.74،‬وﻛ‬
‫ﺘ‬‫ﺑﻂﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﺒﻞ ‪TAC §202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم – ‪29.01 .03‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬ﻓ ﻲﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب ﻣﻦ ﻗ‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﺗﻬﻢ‪.‬‬
‫ﺑﻂﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬
‫ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻮ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬

‫ﺘﺤﻤﻞ ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ودﻋﻤﻬﺎ‬


‫ب‪.‬ﻳ‬
‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﺜﻬﺎ‬
‫ﺗﺤﺪﻳ‬
‫ﺘﻢ ﻣﺮاﺟﻌ ﺔ اﻹﺟﺮاءا ت و‬
‫ﺗ‬‫و‬

‫‪81‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺼﻨﻴﻒ اﻷﻣﻨ ﻲ‬
‫‪RA-2،‬اﻟ‬

‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﺤﺪﻳﺪ و‬


‫أ‪.‬ﻳ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ‬
‫ﺑﻴﺎﻧﺎ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪ .‬ب‪.‬ﻳ‬‫ﺗﻬﻢ وﻓ ًﻘﺎ ﻟﻤﻌﺎﻳﻴﺮﺗﺼﻨﻴﻒ‬
‫ﺒﻴﺎﻧﺎ ت ﻟﻜﻞ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ تﺗﺤ ﺖﺳﻴﻄﺮ‬
‫ﺛﻴﻖ ﻓﺌ ﺔﺗﺼﻨﻴﻒ اﻟ‬
‫ﺗﻮ‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻤﺼﻨﻔ ﺔ ﻋﲆ أﻧﻬﺎ‬
‫ﺘ ﻲﺗﺨﺰن أوﺗﻌﺎﻟﺞ اﻟ‬
‫ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ اﻟﺤﻔﺎظ ﻋﲆ ﺟﺮد دﻗﻴﻖ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬

‫ﺘﺤﻜﻢ ‪PM-5).‬‬
‫ﺳﺮي )اﻧﻈﺮ اﻟ‬
‫ﺜﻤﺎ أﻣﻜﻦ ﻋﲆ ذﻟﻚ‬
‫ج‪.‬ﺳﻴﻌﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﲆﺗﻘﻠﻴﻞ واﻟﻘﻀﺎء ﺣﻴ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺘﺨﺪام اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺸﺨﺼﻴ ﺔ اﻟﺤ ﺴﺎﺳ ﺔ ﻓ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮة ﻣﻜﺎ‬
‫ﺟﻤﻊ و‪/‬أو اﺳ‬

‫ﺒﻞ اﻟﻠﺠﻨ ﺔ‬
‫ﺘﺼﻨﻴﻒ ﻟﻠﻤﺮاﺟﻌ ﺔ ﻣﻦ ﻗ‬
‫ﺘﺤﺪﻳﺪ اﻟﻨﻬﺎﺋ ﻲ ﻟﻔﺌﺎ ت اﻟ‬
‫د‪ .‬ﻗﺪﻳﺨﻀﻊ اﻟ‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم‪.‬‬
‫ﻛ‬

‫ﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ‬
‫‪RA-3،‬‬

‫ﺘﻮاﻓﻖ ﻣﻊ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس‬


‫ﺘﻄﻠ ﺐﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ )‪Texas A&M (TAMUS‬رﻗﻢ ‪29.01.03‬إﺟﺮاءﺗﻘﻴﻴﻢﺳﻨﻮي ﻟﻤﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ تﻳ‬
‫أ‪.‬ﺗ‬
‫‪(TAC) §202.75.‬‬
‫ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت إﺟﺮاءﺗﻘﻴﻴﻢﺳﻨﻮي ﻟﻠﻤﺨﺎﻃﺮ ﻟﻜﻞ ﻣﻨﻬﺎ‬

‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ‪:‬‬‫ﺛﻴﺮ‬
‫ﺘﺄ‬
‫ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺘﻬﺪﻳﺪا ت وﻧﻘﺎط اﻟﻀﻌﻒ ﻓ ﻲ اﻟﻨﻈﺎم؛‬
‫ﺗﺤﺪﻳﺪ اﻟ‬
‫‪1.‬‬
‫ﺑﻪ‪،‬‬‫ﺘﺨﺪام ﻏﻴﺮ اﻟﻤﺼﺮح‬
‫ﺗﺞ ﻋﻦ اﻻﺳ‬
‫ﺘﻤﺎﻟﻴ ﺔ وﺣﺠﻢ اﻟﻀﺮر اﻟﻨﺎ‬
‫ﺗﺤﺪﻳﺪ اﺣ‬
‫‪2.‬‬
‫ﺘﻮﺳﻄ ﺔ" أو "ﻣﻨﺨﻔﻀ ﺔ"‪.‬‬
‫ﺛﻴﺮا ت ﻋﲆ أﻧﻬﺎ إﻣﺎ "ﻋﺎﻟﻴ ﺔ" أو "ﻣ‬
‫ﺘﺄ‬
‫ﺘﻢﺗﺼﻨﻴﻒ اﻟﻤﺨﺎﻃﺮ واﻟ‬
‫ﺘﺪﻣﻴﺮ‪.‬ﺳﻴ‬
‫ﺘﻌﺪﻳﻞ أو اﻟ‬
‫ﺘﻌﻄﻴﻞ أو اﻟ‬
‫اﻹﻓﺼﺎح أو اﻟ‬

‫ﺛﻴﺮ اﻟﻌﺎﻟ ﻲ‬
‫ﺘﺄ‬
‫ﺗﻘﺎرﻳﺮ اﻟﻀﻌﻒ وﺟﺮد اﻟ‬
‫ﺘﻘﻴﻴﻢ و‬
‫ﺘﺎﺋﺞ اﻟ‬
‫ب‪ .‬ﻧ‬
‫ﺑﻤﻮﺟ ﺐ ‪TAC §202.75،‬وﻣﺮﻛﺰ‬‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم )‪(SCISO‬ﻟﻠﻤﺮاﺟﻌ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﻳﺠ ﺐﺗﻮﻓﻴﺮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت إﱃ ﻛ‬
‫ﺑﻤﻮﺟ ﺐﺳﻴﺎﺳ ﺔ ‪TAMUS‬رﻗﻢ ‪29.01.03.‬‬‫اﻟﻌﻤﻠﻴﺎ ت اﻷﻣﻨﻴ ﺔ )‪(SOC‬ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬

‫ﺘﺨﻔﻴﻒ ﻣﻨﻬﺎ ﻫ ﻲ‬
‫ﺒﻮل اﻟﻤﺨﺎﻃﺮ اﻷﻣﻨﻴ ﺔ أو ﻧﻘﻠﻬﺎ أو ﻗﺮارا ت اﻟ‬
‫ج‪ .‬اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ ﻗ‬
‫ﻣ ﺴﺆوﻟﻴ ﺔ‪:‬‬
‫ﺘﻨ ﺴﻴﻖ ﻣﻊ ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺑﺎﻟ‬‫‪1. SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‪،‬‬
‫ﺘﻮﺳﻄ ﺔ‪.‬‬
‫ﺒﻘﻴ ﺔ اﻟﻤﻨﺨﻔﻀ ﺔ أو اﻟﻤ‬
‫ﺘ‬‫اﻟﻤﺎﻟﻚ‪ ،‬ﻟﻸﻧﻈﻤ ﺔ اﻟﻤﺤﺪدة ذا ت اﻟﻤﺨﺎﻃﺮ اﻟﻤ‬
‫ﺒﻘﻴ ﺔ اﻟﻌﺎﻟﻴ ﺔ‬
‫ﺘ‬‫ﺒ ﺔ ﻟﺠﻤﻴﻊ اﻷﻧﻈﻤ ﺔ ذا ت اﻟﻘﻴﻤ ﺔ اﻟﻤ‬
‫ﺑﺎﻟﻨ ﺴ‬‫ﺘﺸﺎر أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‬
‫‪2.‬اﻟﻤ ﺴ‬
‫ﻣﺨﺎﻃﺮة‪.‬‬

‫ﺑﻤﻮﺟ ﺐ ‪§TAC 202.74.‬اﻧﻈﺮ ﻋﻨﺎﺻﺮ‬‫ﺗ ﺐ اﻟﻨﻈﺎم ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬


‫ﺒﺮﻧﺎﻣﺞ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺘﻘﻴﻴﻢ وﻗﺮارا ت اﻟﻤﺨﺎﻃﺮ ﻛﺄﺳﺎس ﻟ‬
‫ﺘﺎﺋﺞ اﻟ‬
‫ﺘﺨﺪام ﻧ‬
‫ﺘﻢ اﺳ‬
‫د‪.‬ﺳﻴ‬
‫ﺘﺤﻜﻢ ‪PM-9.‬و ‪PM-6،‬و ‪PM-4،‬و ‪PM-1،‬و ‪PL-2،‬‬
‫اﻟ‬

‫‪82‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻞ ‪TAC‬‬
‫ﺒﻠﻴ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب ﻣﻦ ﻗ‬
‫ﺘﻘ‬‫ﺘﻘﻴﻴﻤﺎ ت اﻟﻤﺨﺎﻃﺮ اﻟﻤ ﺴ‬
‫ﺛﻴﻖ اﻟﺠﺪول اﻟﺰﻣﻨ ﻲ ﻟ‬
‫ﺘﻢﺗﻮ‬
‫ه‪.‬ﺳﻴ‬
‫‪§202.75.‬‬
‫ﺑﻤﻮﺟ ﺐ ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس )‪§2054.077(c‬أو ﻗﺎﻧﻮن ﺣﻜﻮﻣ ﺔﺗﻜ ﺴﺎس ‪§552.139.‬‬‫ﺜﻨﺎءﺗﻘﻴﻴﻤﺎ ت ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ اﻟﻜﺸﻒ‬
‫ﺘ‬‫ﺘﻢ اﺳ‬
‫‪F.‬ﻗﺪﻳ‬

‫ﺘﻮرﻳﺪ‬
‫إ‪.‬إ‪ ،(1)3.‬ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺗﻘﺪﻳﺮ‬

‫ﺛﻴﺮ‪ ،‬و؛‬
‫ﺘﺄ‬
‫ﺑﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬ ‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦﺗﻘﻴﻴﻢ ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺘﻮرﻳﺪ اﻟﻤﺮ‬ ‫أ‪.‬ﻳﻜﻮن ﻛ‬

‫ﺑﺸﻜﻞ دوري‪ ،‬ﻋﻨﺪﻣﺎﺗﻜﻮن ﻫﻨﺎك أ ﻫﻤﻴ ﺔ‬‫ﺘﻮرﻳﺪ‬


‫ب‪.‬ﺗﺤﺪﻳ ﺚﺗﻘﻴﻴﻢ ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺘﻮرﻳﺪ‪.‬‬
‫ﺘﻐﻴﻴﺮا ت أو اﻟﻈﺮوف اﻷﺧﺮىﺗﻐﻴﻴ ﺮًا ﻓ ﻲﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺘﻄﻠ ﺐ اﻟ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪ ،‬أو ﻋﻨﺪﻣﺎﺗ‬
‫ﺑﻤﻜﺎ‬‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺨﺎﺻ ﺔ‬
‫ﺘﻐﻴﻴﺮا ت ﻓ ﻲﺳﻼﺳﻞﺗﻮرﻳﺪ اﻟ‬
‫اﻟ‬

‫ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ‬
‫‪RA-5،‬ﻓﺤﺺ اﻟ‬
‫ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ‬ ‫ﺑﺤ ً‬
‫ﺜﺎ ﻋﻦ اﻟ‬ ‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣﻦ ﻓﺤﺺ ﺟﻤﻴﻊ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ﺘﺄﻛﺪ ﻛ‬
‫أ‪.‬ﺳﻴ‬

‫ﺛﺮ ﻋﲆ اﻟﻨﻈﺎم‪.‬‬
‫ﺘﻤﻞ أنﺗﺆ‬
‫ﺒﻴﺮة ﻣﻦ اﻟﻤﺤ‬
‫ﺘﻢﺗﺤﺪﻳﺪ ﻧﻘﺎط ﺿﻌﻒ ﺟﺪﻳﺪة ﻛ‬
‫ﺑﺸﻜﻞ دوري‪ ،‬أو ﻋﻨﺪﻣﺎﻳ‬

‫ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ‪.‬‬


‫ﺛﻴﺮ اﻟ‬
‫ﺘﻜﻮﻳﻨﺎ ت ﻏﻴﺮ اﻟﺼﺤﻴﺤ ﺔ وﻗﻴﺎسﺗﺄ‬
‫ﺒﺮاﻣﺞ واﻟ‬
‫ﺒﻜ ﺔ وﻋﻴﻮ ب اﻟ‬
‫ﺑﺎﻟﺸ‬‫ﺘﺼﻠ ﺔ‬
‫ﺘﺤﺪﻳﺪ اﻷﻧﻈﻤ ﺔ اﻟﻤ‬
‫ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ ﻟ‬
‫ﺒ ﺔ اﻟ‬
‫ب‪.‬ﻳﺠ ﺐﺗﻨﻔﻴﺬ أدوا ت ﻣﺮاﻗ‬

‫ﺘﺤﻤﻞ أﻣﻨﺎء اﻟﺤﻔﻆ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن إﺻﻼح اﻟﻤﺨﺎﻃﺮ اﻟﻤﺤﺪدة أوﺗﺨﻔﻴﻔﻬﺎ ﻓ ﻲ اﻟﻮﻗ ﺖ اﻟﻤﻨﺎﺳ ﺐ‪.‬‬
‫ﺜﻮر ﻋﻠﻴﻬﺎ‪.‬ﻳ‬
‫ﺘ ﻲﺗﻢ اﻟﻌ‬
‫ج‪.‬ﻳﺠ ﺐ إﺧﻄﺎر ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء ﻋﲆ ﻧﻘﺎط اﻟﻀﻌﻒ اﻟ‬

‫ﺒﻜ ﺔ‪.‬‬
‫ﺛﺮ أو ﻓﺼﻠﻪ ﻋﻦ اﻟﺸ‬
‫ﺘﺄ‬
‫ﺘﻢ ﻋﺰل ﻣﺼﺪر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ‬
‫ﺘ ﻲﺗﻢﺗﺤﺪﻳﺪ ﻫﺎ‪ ،‬ﻓﻘﺪﻳ‬
‫ﺘﻢ ﻣﻌﺎﻟﺠ ﺔ ﻧﻘﺎط اﻟﻀﻌﻒ اﻟ‬
‫‪1.‬إذا ﻟﻢﺗ‬

‫ﺒﺮ ﻣﻦ أوﺗ ﺴﺎوي ‪")7.0‬ﻋﺎﻟﻴ ﺔ" أو "ﺣﺮﺟ ﺔ"‬


‫ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ ذا ت درﺟ ﺔ ‪CVSS‬أﻛ‬
‫‪2.‬اﻟ‬
‫ﺧﻄﻮرة(‪:‬‬

‫‪83‬‬
‫‪Machine Translated by Google‬‬

‫ﺣﺎ‬
‫ﺘﻮ ً‬
‫ﺒﻌ ﺔ أﻳﺎم ﻣﻦ اﻹﺧﻄﺎر ﻟﻴﻈﻞ ﻣﻔ‬
‫ﺘﻪ ﻓ ﻲ ﻏﻀﻮنﺳ‬
‫أﻧﺎ‪.‬ﻳﺠ ﺐ ﻣﻌﺎﻟﺠ‬
‫ﺒﻜ ﺔ؛ و‬
‫اﻟﻤﻨﺎﻓﺬ ﻣﻦ ﺧﻼل ﺟﺪار ﺣﻤﺎﻳ ﺔ اﻟﺸ‬
‫ﻳﻮﻣﺎ ﻣﻦ اﻹﺧﻄﺎر ﻟﻠﺤﻔﺎظ ﻋﲆ إﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل إﻟﻴﻪ‬
‫ﺘﻪ ﺧﻼل ‪ً 30‬‬
‫ﺛﺎﻧﻴﺎ‪.‬ﻳﺠ ﺐ ﻣﻌﺎﻟﺠ‬
‫ﺒﻜ ﺔ‪.‬‬
‫اﻟﺸ‬

‫ﺘﻮﺳﻄ ﺔ أو ﻣﻨﺨﻔﻀ ﺔ(‪:‬‬


‫ﺑﺪرﺟ ﺔ ‪CVSS‬أﻗﻞ ﻣﻦ ‪)7.0‬ﺧﻄﻮرة ﻣ‬‫ﺛﻐﺮا ت أﻣﻨﻴ ﺔ‬‫ﺑﻬﺎ‬‫ﺘﻲ‬
‫‪3.‬ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬

‫ﺒﻜ ﺔ؛ و‬
‫ﺘﻮﺣ ﺔ ﻣﻦ ﺧﻼل ﺟﺪار ﺣﻤﺎﻳ ﺔ اﻟﺸ‬
‫ﻳﻮﻣﺎ ﻣﻦﺗﺎرﻳﺦ اﻹﺧﻄﺎر ﻟﻠﺤﻔﺎظ ﻋﲆ اﻟﻤﻨﺎﻓﺬ اﻟﻤﻔ‬
‫ﺘﻪ ﺧﻼل ‪ً 30‬‬
‫أﻧﺎ‪ .‬وﻳﺠ ﺐ ﻣﻌﺎﻟﺠ‬

‫ﻳﻮﻣﺎ ﻣﻦﺗﺎرﻳﺦ اﻹﺧﻄﺎر ﻟﻠﺤﻔﺎظ ﻋﲆ إﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل إﻟﻴﻪ‬


‫ﺘﻪ ﺧﻼل ‪ً 60‬‬
‫ﺛﺎﻧﻴﺎ‪.‬ﻳﺠ ﺐ ﻣﻌﺎﻟﺠ‬
‫ﺒﻜ ﺔ‪.‬‬
‫اﻟﺸ‬

‫ﺒﻞ‬
‫ﺘﻤﺪ ﻣﻦ ﻗ‬
‫ﺒﻜﺎ ت إﻻ ﻣﻦ ﺧﻼل ﺧﺪﻣﺎ تﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﺮﻛﺰ اﻟﻌﻤﻠﻴﺎ ت اﻷﻣﻨﻴ ﺔ أو ﻛﻴﺎن ﻣﻌ‬
‫ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ واﻟﺸ‬
‫د‪ .‬ﻻﻳﺠﻮز إﺟﺮاء ﻓﺤﺺ اﻟ‬
‫‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‪.‬‬

‫ﺑ ﺔ ﻟﻠﻤﺨﺎﻃﺮ‬
‫ﺘﺠﺎ‬
‫‪RA-7،‬اﻻﺳ‬
‫ﺘﺪﻗﻴﻖ وﻓ ًﻘﺎ ﻟ‬
‫ﺘﺤﻤﻞ‬ ‫ﺒ ﺔ واﻟ‬
‫ﺘﻮﺻﻞ إﻟﻴﻬﺎ ﻣﻦﺗﻘﻴﻴﻤﺎ ت اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ واﻟﻤﺮاﻗ‬
‫ﺘﻢ اﻟ‬
‫ﺘ ﻲﻳ‬
‫ﺘﺎﺋﺞ اﻟ‬
‫ﺑ ﺔ ﻟﻠﻨ‬
‫ﺘﺠﺎ‬
‫ﺘﺤﻤﻞ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻴ ﺔ اﻻﺳ‬
‫ﻳ‬
‫ﺘﻨﻈﻴﻤﻴ ﺔ وأ ﻫﻤﻴ ﺔ اﻟﻨﻈﺎم‪.‬‬
‫اﻟﻤﺨﺎﻃﺮ اﻟ‬

‫‪84‬‬
‫‪Machine Translated by Google‬‬

‫اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ ت‬
‫ﺘ ﺴﺎ ب‬ ‫اﻛ‬

‫‪SA-1،‬اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ ت‬
‫ﺘﺤﻮاذ‬‫ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻻﺳ‬

‫ﺳﻴﺎﺳ ﺔ اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ ت‬

‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ‬
‫ﺘ‬‫ﺑﺠﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ تﺗﻌ‬‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺘﻮاﻓﻘ ﺔ ﻣﻊ ﻣﻌﺎﻳﻴﺮ‬
‫ﺘﻢ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻣ‬
‫ﺘ ﻲﻳ‬
‫ﺑﻬﺎ ﻋﲆ ﺿﻤﺎن أن اﻷﻧﻈﻤ ﺔ وﻣﻜﻮﻧﺎ ت اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ ت اﻟ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺗ ﺴﺎﻋﺪﺳﻴﺎﺳ ﺔ اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ ت واﻟﻀﻮا‬
‫ﺑﻜﻔﺎءة‪.‬‬‫ﺘﺨﺪم اﻷﻣﻮال‬
‫ﺗﺴ‬‫ﺛﺎﺋﻖ ﻛﺎﻓﻴ ﺔ‪ ،‬و‬
‫ﺘﻮاﻓﻘ ﺔ ﻣﻊ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺤﺎﻟﻴ ﺔ‪ ،‬وﻟﺪﻳﻬﺎ و‬
‫ﺗ ﺐ اﻟﻨﻈﺎم‪ ،‬وﻣ‬
‫ﺑﻤﻜﺎ‬‫أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺋﻴ ﺲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم ‪(SCIO)،‬ور‬
‫ﺘﻬﺪف ﻛ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬

‫اﻟﻨﻈﺎم ‪(SCISO)،‬وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء‪.‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺑﻂ اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﻈﺎم واﻟﺨﺪﻣﺎ ت ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑﻤﻮﺟ ﺐ اﻟ‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫أ‪.‬ﻳﻜﻮن ‪SCIO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬

‫‪85‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻨﺎول اﻟﻨﻈﺎم و‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫ﺗﻮ‬‫‪1.‬‬
‫ﺑﻂ؛‬
‫اﻟﺨﺪﻣﺎ ت اﻟﺤﺼﻮل ﻋﲆ ﻣﺠﻤﻮﻋ ﺔ ﻣﻦ اﻟﻀﻮا‬
‫ﺑﺸﻜﻞ دوري‬‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ﻟﻬﺎ‬
‫‪2.‬اﻟ‬
‫ﻣﺤﺪ ث؛ و‬
‫ﺘﻤﻮﻳﻞ‬
‫ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ اﻟ‬‫ﺗﻨ ﺴﻴﻖ ﺷﺮاء ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫‪3.‬‬
‫ﻣﺼﺪر‪.‬‬

‫ﺗﺨﺼﻴﺺ اﻟﻤﻮارد‬
‫‪SA-2،‬‬
‫ﺋﻴ ﺲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم‬
‫ﺑﻤﻮﺟ ﺐ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.70،‬ر‬‫أ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب‬
‫ﺑﻤﺎﻳﻠ ﻲ‪:‬‬‫ﺳﻴﻘﻮم ﻣ ﺴﺆول اﻷﻣﻦ )‪(SCIO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‬
‫ﺒﺎ ت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻮارد أو ﺧﺪﻣﺎ ت اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺘﻄﻠ‬
‫ﺗﺤﺪﻳﺪ ﻣ‬
‫‪1.‬‬
‫ﺗ ﺐ اﻟﻨﻈﺎم؛‬
‫ﺗﻴﺠ ﻲ ﻟﻤﻜﺎ‬
‫ﺘﺮا‬
‫ﺘﺨﻄﻴﻂ اﻻﺳ‬
‫ﻛﺠﺰء ﻣﻦ ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺑﺸﻜﻞ ﻣﻨﺎﺳ ﺐ ﻛﺠﺰء ﻣﻦ ﻋﻤﻠﻴ ﺔﺗﺨﻄﻴﻂ رأس اﻟﻤﺎل‪ .‬و‬‫ﺗﺨﺼﻴﺺ اﻟﻤﻮارد اﻟﻼزﻣ ﺔ ﻟﺤﻤﺎﻳ ﺔ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺛﻴﻖ و‬
‫ﺗﻮ‬‫ﺗﺤﺪﻳﺪ و‬
‫‪2.‬‬

‫ﺗ ﺐ اﻟﻨﻈﺎم‪.‬‬
‫ﺑﻨﺪ ﻣﻨﻔﺼﻞﻷﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﻣﻴﺰاﻧﻴ ﺔ ﻣﻜﺎ‬‫ﺑﺈﻧﺸﺎء‬‫ب‪.‬ﺳﻴﻘﻮم ‪SCIO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‬

‫‪SA-3،‬دورة ﺣﻴﺎةﺗﻄﻮﻳﺮ اﻟﻨﻈﺎم‬


‫ﺒﻴﺎﻧﺎ تﻷي أﻧﻈﻤ ﺔ أو ﺧﺪﻣﺎ ت‬
‫ﺒﺎ ت وﻣﻮاﺻﻔﺎ ت أﻣﻦ اﻟ‬ ‫ﺒﻴﺮ ﻣﻮﻇﻔ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ﻣﺮاﺟﻌ ﺔ ﻣ‬
‫ﺘﻄﻠ‬ ‫أ‪.‬ﻳﻜﻮن ﻛ‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻤﺼﻨﻔ ﺔ ﻋﲆ أﻧﻬﺎﺳﺮﻳ ﺔ‪.‬‬
‫ﺑﻤﻌﺎﻟﺠ ﺔ و‪/‬أوﺗﺨﺰﻳﻦ اﻟ‬‫ﻣﻌﻠﻮﻣﺎ ت ﺟﺪﻳﺪةﺗﻘﻮم‬

‫ﺘﺤﻮاذ‬
‫‪SA-4،‬ﻋﻤﻠﻴ ﺔ اﻻﺳ‬
‫ﺒﺎ ت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ ﺟﻤﻴﻊ‬
‫ﺘﻄﻠ‬
‫ﺘﻌﺎﻗﺪا ت‪،‬ﺗﻀﻤﻴﻦ ﻣ‬
‫ﺘﺮﻳﺎ ت واﻟ‬
‫ﺘﻌﺎون ﻣﻊ ﻣﻮﻇﻔ ﻲ اﻟﻤﺸ‬
‫ﺑﺎﻟ‬‫أ‪.‬ﻳﺠ ﺐ ﻋﲆ ﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻬﻢ‪،‬‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.77،‬‬‫ﺑﻬﺎ‬‫ﺑﻨﺎ ًء ﻋﲆﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ ووﻓ ًﻘﺎ ﻟﻠﻘﻮاﻧﻴﻦ اﻟﻤﻌﻤﻮل‬‫ﻋﻘﻮد اﻟﺤﺼﻮل ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ ‪25.07‬و‪ 10-70-52‬و‪.30-70-52‬‬
‫)‪(TAC‬ووﻻﻳ ﺔﺗﻜ ﺴﺎسﺳﻴﺎﺳﺎ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪A&M‬‬

‫‪86‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﻔﻮﻳﺾﺗﻜ ﺴﺎس‬
‫ﺜﺎل ﻟﻤﺨﺎﻃﺮ و‬
‫ﺘ‬‫ﺘﻄﻠ ﺐ ‪TAC §202.77‬اﻻﻣ‬
‫‪1.‬ﻳ‬
‫ﺑﻴ ﺔ‪ .‬راﺟﻊ إرﺷﺎدا ت إدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس‪.‬‬
‫ﺒ ﺔ اﻟ ﺴﺤﺎ‬
‫ﺘﺠﺪدة ﻟﺨﺪﻣﺎ ت اﻟﺤﻮﺳ‬
‫ﺑﺮﻧﺎﻣﺞ إدارة )‪(TX-RAMP‬ﻟﻠﻌﻘﻮد اﻟﺠﺪﻳﺪة واﻟﻤ‬

‫‪SA-5،‬ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺛﻴﻖ‬‫ﺗﻮ‬

‫ﺛﺎﺋﻖ اﻟﻤ ﺴﺆول أوﺗﻄﻮﻳﺮ ﻫﺎ‬


‫أ‪.‬ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺤﺼﻮل ﻋﲆ و‬
‫ﺘﻬﻢ واﻟﺬيﻳﺼﻒ‪:‬‬
‫ﻟﻜﻞ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ تﺗﺤ ﺖﺳﻠﻄ‬
‫ﺑﺸﻜﻞ آﻣﻦ‬‫ﺘﻬﺎ‬
‫ﺗﺸﻐﻴﻠﻬﺎ وﺻﻴﺎﻧ‬
‫ﺗﻜﻮﻳﻨﻬﺎ و‬
‫ﺒﻴ ﺖ اﻟﻤﻌﻠﻮﻣﺎ ت و‬
‫ﺜ‬‫‪1.‬ﻛﻴﻔﻴ ﺔﺗ‬
‫اﻟﻤﻮارد؛‬
‫ﺑﺸﻜﻞ ﻓﻌﺎل؛ و‬‫ﺘﺨﺪام وﻇﺎﺋﻒ اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ‬
‫‪2.‬ﻛﻴﻔﻴ ﺔ اﺳ‬
‫ﺘﺨﺪام اﻹداري‬
‫ﺘﻜﻮﻳﻦ واﻻﺳ‬
‫ﺑﺎﻟ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ اﻟﻤﻌﺮوﻓ ﺔ اﻟﻤ‬
‫‪3.‬اﻟ‬
‫اﻟﻤﻬﺎم‪.‬‬

‫ﺘ ﻲﺗﺼﻒ‪:‬‬
‫ﺘﻬﻢ واﻟ‬
‫ﺘﺨﺪم ﻟﻜﻞ ﻣﺼﺪر ﻣﻌﻠﻮﻣﺎ ت ﺿﻤﻦﺳﻠﻄ‬
‫ﺛﺎﺋﻖ اﻟﻤ ﺴ‬
‫ب‪.‬ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺤﺼﻮل ﻋﲆ أوﺗﻄﻮﻳﺮ و‬

‫ﺘﺨﺪم اﻟﻮﺻﻮل إﻟﻴﻬﺎ؛ و‬


‫ﺘ ﻲﻳﻤﻜﻦ ﻟﻠﻤ ﺴ‬
‫ﺘﺨﺪام وﻇﺎﺋﻒ اﻷﻣﺎن واﻟﺨﺼﻮﺻﻴ ﺔ اﻟ‬
‫‪1.‬ﻛﻴﻔﻴ ﺔ اﺳ‬
‫ﺜﺮ أﻣﺎﻧًﺎ وﺣﻤﺎﻳ ﺔ اﻟﺨﺼﻮﺻﻴ ﺔ اﻟﻔﺮدﻳ ﺔ‪.‬‬
‫ﺑﻄﺮﻳﻘ ﺔ أﻛ‬‫ﺘﺨﺪام اﻟﻨﻈﺎم‬
‫‪2.‬ﻛﻴﻔﻴ ﺔ اﺳ‬
‫ﺘﺨﺪﻣﻴﻦ‬
‫ﺘﻬﺎ ﻟﻠﻤ ﺴ‬
‫ﺗﺎﺣ‬
‫ﺒﻞ أﻣﻴﻦ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت وإ‬
‫ﺘﺨﺪام اﻟﻔﻌﺎل أو ﻧﻘﺎط اﻟﻀﻌﻒ اﻟﻤﻌﺮوﻓ ﺔ ﻣﻦ ﻗ‬
‫ﺘﻜﻮﻳﻦ اﻵﻣﻦ أو اﻻﺳ‬
‫ﺑﺎﻟ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺛﺎﺋﻖ اﻟﻤ‬
‫ﺑﺎﻟﻮ‬‫ﺘﻔﺎظ‬
‫ﺘﻢ اﻻﺣ‬
‫ج‪.‬ﺳﻴ‬
‫ﺘﻀﺎء‪.‬‬
‫و‪/‬أو اﻟﻤ ﺴﺆوﻟﻴﻦ‪ ،‬ﺣ ﺴ ﺐ اﻻﻗ‬

‫‪SA-8،‬اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ‬
‫ﺒﺎدئ اﻟﻬﻨﺪﺳﻴ ﺔ‬
‫اﻟﻤ‬

‫ﺘﻄﻮﻳﺮ‬
‫ﺘﺼﻤﻴﻢ واﻟ‬
‫ﺒﻴﻘﻬﺎ ﻃﻮال دورة ﺣﻴﺎة اﻟﻨﻈﺎم‪ :‬اﻟﻤﻮاﺻﻔﺎ ت واﻟ‬
‫ﺒﻐ ﻲﺗﻄ‬
‫ﺘﻪ‪ .‬وﻳﻨ‬
‫ﺘﻨﺎﺳ ﺐ ﻣﻊ ﻣﺨﺎﻃﺮ اﻟﻨﻈﺎم وأ ﻫﻤﻴ‬
‫ﺑﻤﺎﻳ‬‫ﺒﺎدئ ﻫﻨﺪﺳ ﺔ أﻣﻦ وﺧﺼﻮﺻﻴ ﺔ اﻷﻧﻈﻤ ﺔ‬
‫ﺒﻴﻖ ﻣ‬
‫ﻳﺠ ﺐ ﻋﲆ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ تﺗﻄ‬

‫ﺘﻌﺪﻳﻞ‪.‬‬
‫ﺘﻨﻔﻴﺬ واﻟ‬
‫واﻟ‬

‫‪87‬‬
‫‪Machine Translated by Google‬‬

‫‪SA-9،‬ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎرﺟ ﻲ‬


‫ﺧﺪﻣﺎ ت‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔ ﻣﺎﻳﻠ ﻲ‪:‬‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﺼﺎدر اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬
‫ﺑﻬﺎ‬‫ﺘﺰام‬
‫ﺑﺎﻻﻟ‬‫‪1.‬إﻟﺰام ﻣﻘﺪﻣ ﻲ ﺧﺪﻣﺎ ت ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎرﺟﻴ ﺔ‬
‫ﺘﻨﻔﻴﺬﻳ ﺔ‪،‬‬
‫ﺑﻬﺎ‪ ،‬وﻗﻮاﻧﻴﻦ اﻟﻮﻻﻳ ﺔ‪ ،‬واﻷواﻣﺮ اﻟ‬‫ﺗ ﺐ اﻟﻨﻈﺎم‪ ،‬واﻟﻘﻮاﻧﻴﻦ اﻟﻔﻴﺪراﻟﻴ ﺔ اﻟﻤﻌﻤﻮل‬
‫ﺑﻤﻜﺎ‬‫ﺑﻂ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬
‫ﺿﻮا‬
‫ﺘﻮﺟﻴﻬﺎ ت‪ ،‬واﻟ ﺴﻴﺎﺳﺎ ت‪ ،‬واﻟﻠﻮاﺋﺢ‪ ،‬واﻟﻤﻌﺎﻳﻴﺮ‪ ،‬واﻹرﺷﺎدا ت‪.‬‬
‫واﻟ‬

‫ﺘﺨﺪﻣﻴﻦ‬
‫ﺑ ﺔ واﻟﻤ ﺴ‬
‫ﺛﻴﻖ أدوار وﻣ ﺴﺆوﻟﻴﺎ ت اﻟﺮﻗﺎ‬
‫ﺗﻮ‬‫ﺗﺤﺪﻳﺪ و‬
‫‪2.‬‬
‫ﺧﺪﻣﺎ ت ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎرﺟﻴ ﺔ؛ و‬
‫ﺘﻤﺮ )أي ﻋﻤﻠﻴ ﺔﺗﻘﻴﻴﻢ‬
‫ﺑﺸﻜﻞ ﻣ ﺴ‬‫ﺒﻞ ﻣﻘﺪﻣ ﻲ اﻟﺨﺪﻣﺎ ت اﻟﺨﺎرﺟﻴﻴﻦ‬
‫ﺑ ﺔ اﻷﻣﻨﻴ ﺔ ﻣﻦ ﻗ‬
‫ﺜﺎل ﻟﻠﺮﻗﺎ‬
‫ﺘ‬‫ﺒ ﺔ اﻻﻣ‬
‫ﺗﻮﻇﻴﻒ ﻋﻤﻠﻴﺎ ت وإﺟﺮاءا ت ﻟﻤﺮاﻗ‬
‫‪3.‬‬
‫اﻟﻤﺨﺎﻃﺮ اﻟ ﺴﻨﻮﻳ ﺔ(‪.‬‬

‫ﺗﻜﻮﻳﻦ اﻟﻤﻄﻮر‬
‫‪SA-10،‬‬
‫إدارة‬
‫ﺘﻜﻮﻳﻦ‪.‬‬
‫ﺑﺈدارة اﻟ‬‫ﺘﺤﻜﻢ اﻟﺨﺎﺻ ﺔ‬
‫ﺘﻜﻮﻳﻦ ﻋﲆ اﻟﻨﺤﻮ اﻟﻤﺤﺪد ﻓ ﻲ ﻣﺠﻤﻮﻋ ﺔ ﻋﻨﺎﺻﺮ اﻟ‬
‫ﺘﺤﻜﻢ ﻓ ﻲﺗﻐﻴﻴﺮ اﻟ‬
‫ﺒﺎع ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺗ‬‫ﺘﺤﻤﻞ ﻣﻄﻮرو اﻟﻨﻈﺎم ﻣ ﺴﺆوﻟﻴ ﺔ ا‬
‫أ‪.‬ﻳ‬

‫ﺒﺎر اﻟﻤﻄﻮرﻳﻦ و‬
‫ﺘ‬‫‪SA-11،‬اﺧ‬
‫ﺗﻘﻴﻴﻢ‬

‫ﺘﺼﻤﻴﻢ ﻓ ﻲ دورة ﺣﻴﺎةﺗﻄﻮﻳﺮ اﻟﻨﻈﺎم‪ ،‬ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬


‫ﺑﻌﺪ اﻟ‬‫ﺳﻴﻜﻮن ﻣﻄﻮر‪/‬ﻣﻬﻨﺪس اﻟﻨﻈﺎم أو ﻣﻜﻮن اﻟﻨﻈﺎم أو ﺧﺪﻣ ﺔ اﻟﻨﻈﺎم‪ ،‬ﻓ ﻲ ﺟﻤﻴﻊ ﻣﺮاﺣﻞ ﻣﺎ‬

‫ﺘﻤﺮة؛‬
‫ﺘﻘﻴﻴﻤﺎ ت اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ اﻟﻤ ﺴ‬
‫ﺗﻨﻔﻴﺬ ﺧﻄ ﺔ ﻟ‬
‫أ‪.‬ﺗﻄﻮﻳﺮ و‬

‫ﺘﻈﻤ ﺔ؛‬
‫ﺘﺮا ت ﻣﻨ‬
‫ﺘﻜﺎﻣﻞ‪ ،‬اﻟﻨﻈﺎم‪ ،‬اﻻﻧﺤﺪار[ ﻋﲆ ﻓ‬
‫ﺗﻘﻴﻴﻢ ]اﻟﻮﺣﺪة‪ ،‬اﻟ‬
‫ﺒﺎر‪/‬‬
‫ﺘ‬‫ب‪ .‬إﺟﺮاء اﺧ‬

‫‪88‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﺎر‬
‫ﺘ‬‫ﺘﺎﺋﺞ اﻻﺧ‬
‫ﺘﻘﻴﻴﻢ وﻧ‬
‫ج‪.‬ﺗﻘﺪﻳﻢ أدﻟ ﺔ ﻋﲆﺗﻨﻔﻴﺬ ﺧﻄ ﺔ اﻟ‬
‫ﺘﻘﻴﻴﻢ؛‬
‫واﻟ‬

‫ﺘﺤﻘﻖ ﻣﻨﻬﺎ؛ و‬
‫د‪.‬ﺗﻨﻔﻴﺬ ﻋﻤﻠﻴ ﺔ ﻣﻌﺎﻟﺠ ﺔ اﻟﺨﻠﻞﻳﻤﻜﻦ اﻟ‬

‫ﺘﻀﺎء‪.‬‬
‫ﺘﻘﻴﻴﻢ ﺣ ﺴ ﺐ اﻻﻗ‬
‫ﺒﺎر واﻟ‬
‫ﺘ‬‫ﺛﻨﺎء اﻻﺧ‬
‫ﺘ ﻲﺗﻢﺗﺤﺪﻳﺪ ﻫﺎ أ‬
‫ه‪.‬ﺗﺼﺤﻴﺢ اﻟﻌﻴﻮ ب اﻟ‬

‫‪SA-22،‬ﻧﻈﺎم ﻏﻴﺮ ﻣﺪﻋﻮم‬


‫ﻋﻨﺎﺻﺮ‬
‫اﻟﻤﻨﻈﻤ ﺔ‪:‬‬

‫ﺘﻮﻗﻒ دﻋﻢ اﻟﻤﻜﻮﻧﺎ ت‬


‫ﺒﺪل ﻣﻜﻮﻧﺎ ت ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﻨﺪﻣﺎﻳ‬
‫ﺘ‬‫أ‪.‬ﻳ ﺴ‬
‫ﺒﺎﺋﻊ‪ ،‬أو اﻟﺸﺮﻛ ﺔ اﻟﻤﺼﻨﻌ ﺔ؛ و‬
‫ﺘﺎﺣ ﺔ ﻣﻦ اﻟﻤﻄﻮر‪ ،‬اﻟ‬
‫اﻟﻤ‬

‫ﺘﺨﺪام ﻏﻴﺮ اﻟﻤﺪﻋﻮم‬


‫ﺘﻤﺮار اﻻﺳ‬
‫ﺘﻨﺪا ت اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ اﺳ‬
‫ﺒﺮرا ت وﻣ ﺴ‬
‫ب‪.‬ﻳﻘﺪم ﻣ‬
‫ﺘﻴﺎﺟﺎ ت اﻟﻤﻬﻤ ﺔ‪/‬اﻟﻌﻤﻞ‪.‬‬
‫ﺒﻴ ﺔ اﺣ‬
‫ﺘﻠ‬‫ﺑﺔ ﻟ‬
‫ﻣﻜﻮﻧﺎ ت اﻟﻨﻈﺎم اﻟﻤﻄﻠﻮ‬

‫‪89‬‬
‫‪Machine Translated by Google‬‬

‫اﻟﻨﻈﺎم و‬
‫ﺗﺼﺎﻻ ت‬
‫ﺣﻤﺎﻳ ﺔ اﻻ‬

‫ﺗﺼﺎﻻ ت‬ ‫‪SC-1،‬اﻟﻨﻈﺎم واﻻ‬


‫ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻟﺤﻤﺎﻳ ﺔ‬

‫ﺗﺼﺎﻻ ت‬
‫ﺳﻴﺎﺳ ﺔ ﺣﻤﺎﻳ ﺔ اﻟﻨﻈﺎم واﻻ‬

‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ‬
‫ﺘ‬‫ﺗﺼﺎﻻ تﺗﻌ‬
‫ﺑﺠﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا ت اﻟﻨﻈﺎم واﻻ‬‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺒﻜ ﺔ اﻟﺪاﺧﻠﻴ ﺔ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم داﺧﻞ اﻟﺸ‬
‫ﺗﺼﺎﻻ ت ﻣﻜﺎ‬
‫ﺑ ﺔ ﻟﺤﻤﺎﻳ ﺔ ا‬
‫ﺑﻬﺎ اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﻤﻌﺎﻳﻴﺮ اﻟﻤﻄﻠﻮ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺗﺼﺎﻻ ت واﻟﻀﻮا‬
‫ﺛﻖﺳﻴﺎﺳ ﺔ ﺣﻤﺎﻳ ﺔ اﻟﻨﻈﺎم واﻻ‬
‫ﺗﻮ‬
‫ﺒﻴﺎﻧﺎ ت‪.‬‬
‫ﺘﺮﻧ ﺖ وﻣﻦ ﺧﻼل أﺷﻜﺎل أﺧﺮى ﻣﻦ ﻧﻘﻞ اﻟ‬
‫ﺒﺮ اﻹﻧ‬
‫وﻋ‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ‬
‫ﺘﻬﺪف ﻛ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺗﻨﻄ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم ‪(SCISO)،‬وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء‪.‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ‬
‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺗﺼﺎﻻ ت ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺑﻂ ﺣﻤﺎﻳ ﺔ اﻟﻨﻈﺎم واﻻ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑﻤﻮﺟ ﺐ اﻟ‬‫ﻣﻄﻠﻮ ب‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﺗﺼﺎﻻ ت ﻟﻤﻮارد‬
‫ﺑﻂ ﺣﻤﺎﻳ ﺔ اﻟﻨﻈﺎم واﻻ‬
‫ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫ﺑﻮن ﻋﻨﻬﻢ ﻣ ﺴﺆوﻟﻴ ﺔﺗﻮ‬
‫ﺘﺤﻤﻞ ﻣﺎﻟﻜﻮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﻦﻳﻨﻮ‬
‫أ‪.‬ﻳ‬
‫ﺗﻬﻢ‪.‬‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺿﻌ ﺔ ﻟ ﺴﻴﻄﺮ‬

‫‪90‬‬
‫‪Machine Translated by Google‬‬

‫ﺑﺸﻜﻞ دوري‪.‬‬‫ﺗﺤﺪﻳ ﺚ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ‬


‫ﺘﺤﻤﻞ ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن ﻣﺮاﺟﻌ ﺔ و‬
‫ب‪.‬ﻳ‬

‫‪SC-5،‬ﺣﻤﺎﻳ ﺔ رﻓﺾ اﻟﺨﺪﻣ ﺔ‬


‫ﺒﻴﺮة ﻟﺮﻓﺾ اﻟﺨﺪﻣ ﺔ‬
‫ﺑﺪرﺟ ﺔ ﻛ‬‫ﺘ ﻲﺗﻜﻮن ﻋﺮﺿ ﺔ‬
‫ﺛﻴﺮ واﻟ‬
‫ﺘﺄ‬
‫أ‪ .‬ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨًﺎ‪.‬‬
‫ﺜﻞ ﻫﺬا اﻟﻬﺠﻮم ﺣﻴ‬
‫ﺒﻜ ﺔ اﻟﻘﺎدرة ﻋﲆﺗﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ ﻣ‬
‫ﻳﺠ ﺐ أنﻳﻜﻮن اﻟﻬﺠﻮم ﻣﻮﺟﻮدًا ﺧﻠﻒ أﻧﻈﻤ ﺔ دﻓﺎع اﻟﺸ‬

‫‪SC-7،‬ﺣﻤﺎﻳ ﺔ اﻟﺤﺪود‬
‫أ‪.‬ﻳﻜﻮن ﻣ ﺴﺆول أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم ‪(SCISO)،‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‪ ،‬ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬
‫ﺑﻂ ﻋﲆ اﻟﺤﺪود اﻟﺨﺎرﺟﻴ ﺔ‬
‫ﺒ ﺔ واﻟﻀﻮا‬
‫ﺘﺄﻛﺪ ﻣﻦ وﺟﻮد اﻟﻤﺮاﻗ‬
‫‪1.‬اﻟ‬
‫ﺋﻴ ﺴﻴ ﺔ؛‬
‫ﺒﻜ ﺔ وﻋﲆ اﻟﺤﺪود اﻟﺪاﺧﻠﻴ ﺔ اﻟﺮ‬
‫اﻟﺸ‬
‫ﺑﺸﻜﻞ ﻣﻨﻄﻘ ﻲ‬‫ﺑﺸﻜﻞ ﻋﺎم ﻣﻨﻔﺼﻠ ﺔ‬‫ﺘ ﻲﻳﻤﻜﻦ اﻟﻮﺻﻮل إﻟﻴﻬﺎ‬
‫ﺘﺄﻛﺪ ﻣﻦ أن ﻣﻜﻮﻧﺎ ت اﻟﻨﻈﺎم اﻟ‬
‫‪2.‬اﻟ‬
‫ﺒﻜ ﺔ ﺧﺎرﺟﻴ ﺔ(؛ و‬
‫ﺜﺎل‪ ،‬اﻟﻤﻘﻴﻤﻴﻦ ﻓ ﻲ ﻣﻨﻄﻘ ﺔ ﻣﻨﺰوﻋ ﺔ اﻟ ﺴﻼح‪ ،‬أو ﻋﲆ ﺷ‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم اﻟﺪاﺧﻠﻴ ﺔ )ﻋﲆﺳ‬
‫ﺒﻜﺎ ت ﻣﻜﺎ‬
‫ﻣﻦ ﺷ‬

‫ﺘﻤﺪ‬
‫ﺘﺮﻧ ﺖ اﻟﻤﻌ‬
‫ﺘ ﺐﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت أو ﻣﺰود ﺧﺪﻣ ﺔ اﻹﻧ‬
‫ﺒﻞ ﻣﻜ‬
‫ﺘﺮﻧ ﺖ ﻣﻦ ﻗ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم واﻹﻧ‬
‫ﺑﻴﻦ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬‫ﺗﺼﺎﻻ ت‬
‫ب‪.‬ﻳﺠ ﺐﺗﻮﻓﻴﺮ ﺟﻤﻴﻊ اﻻ‬
‫ﺘﺮﻧ ﺖ دون ﻣﻮاﻓﻘ ﺔ ‪SCIO.‬‬
‫ﺑﺎﻹﻧ‬‫ﺘﻘﻞ‬
‫ﺗﺼﺎل ﻣ ﺴ‬
‫ﺑﺈﻧﺸﺎء ا‬‫ُﺴﻤﺢ ﻟﻺدارا ت اﻟﻔﺮدﻳ ﺔ‬
‫ﺒﻞ ﻣ ﺴﺆول ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCIO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ‪ .‬ﻻﻳ‬
‫ﻣﻦ ﻗ‬

‫ﺘﺤﻜﻢ‪.‬‬
‫ﺘﺨﺪﻣﻮن اﻟﺬﻳﻦﻳﻌﻤﻠﻮن ﻣﻦ ﻣﻮاﻗﻊ ﻧﺎﺋﻴ ﺔ ﻣﻦ ﻫﺬا اﻟ‬
‫ُﻌﻔﻰ اﻟﻤ ﺴ‬
‫‪1.‬ﻳ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮارد واﻟﻮارد‬
‫ﺜﻞ ﺟﺪران اﻟﺤﻤﺎﻳ ﺔ ﻟﻠ‬
‫ﺑﻂ ﻣ‬
‫ﺘﺨﺪم ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﺿﻮا‬
‫ج‪.‬ﻳﺠ ﺐ أنﺗ ﺴ‬
‫ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨﺎ‪.‬‬
‫ﺣﺮﻛ ﺔ اﻟﻤﺮور اﻟﺼﺎدرة ﺣﻴ‬

‫‪SC-8،‬ﺳﺮﻳ ﺔ اﻟﻨﻘﻞ وﻧﺰا ﻫ ﺔ‬

‫ﺘﺮﻧ ﺖ(‪.‬‬
‫ﺜﻞ اﻹﻧ‬
‫ﺒﻜ ﺔ ﻋﺎﻣ ﺔ )ﻣ‬
‫ﺒﺮ ﺷ‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻤﻨﻘﻮﻟ ﺔ ﻋ‬
‫أ‪.‬ﻳﺠ ﺐﺗﺸﻔﻴﺮ اﻟ‬
‫ﻣﻤﻜﻦ‪.‬‬

‫‪91‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻜ ﺔ ﻋﺎﻣ ﺔ‬
‫ﺒﺮ ﺷ‬
‫ﺘﻢ إرﺳﺎﻟﻬﺎ ﻋ‬
‫ﺘ ﻲﻳ‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻤﺼﻨﻔ ﺔ ﻋﲆ أﻧﻬﺎﺳﺮﻳ ﺔ واﻟ‬
‫ب‪.‬ﻳﺠ ﺐ أنﺗﻜﻮن اﻟ‬
‫ﺑﻂ ‪SC-13.‬و ‪SC-12‬‬
‫ﺑﻌﺪ اﻟﻀﻮا‬‫ﻣﺸﻔﺮة‬

‫ﺘﺸﻔﻴﺮ‬
‫ﺘﺎح اﻟ‬
‫‪SC-12،‬ﻣﻔ‬
‫ﺘﺄﺳﻴ ﺲ واﻹدارة‬
‫اﻟ‬
‫ﺘﺸﻔﻴﺮ وﻓ ًﻘﺎ ﻟﻤﺠﻤﻮﻋ ﺔ ﺧﻮارزﻣﻴ ﺔ اﻷﻣﻦ اﻟﻘﻮﻣ ﻲ اﻟ‬
‫ﺘﺠﺎري ‪(CNSA).‬‬ ‫ﺗﻴﺢ اﻟ‬
‫ﺘﻢ إﻧﺸﺎء ﻣﻔﺎ‬
‫أ‪.‬ﺳﻴ‬

‫ﺘﺸﻔﻴﺮ‬
‫‪SC-13،‬ﺣﻤﺎﻳ ﺔ اﻟ‬
‫ﺘﺸﻔﻴﺮ اﻟﻤﻨﺎﺳ ﺐ ﻋﲆ اﻹﻃﻼق‬
‫ﺑﺎﻟ‬‫ﺒﻴﺎﻧﺎ ت اﻟﻤﺼﻨﻔ ﺔ ﻋﲆ أﻧﻬﺎﺳﺮﻳ ﺔ‬
‫أ‪.‬ﻳﺠ ﺐ ﺣﻤﺎﻳ ﺔ اﻟ‬
‫ﺒﻮر‪.‬‬
‫ﺛﻨﺎء اﻟﻌ‬
‫ﺛﻨﺎء اﻟﺮاﺣ ﺔ أو أ‬
‫اﻷوﻗﺎ ت‪،‬ﺳﻮاء أ‬
‫ﺗﻤﻦ‬
‫ﺑﻠ ﺔ ﻟﻺزاﻟ ﺔ‪ .‬ﻣﺆ‬
‫ﺘﺨﺰﻳﻦ اﻟﻘﺎ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻋﲆ وﺳﺎﺋﻂ اﻟ‬
‫ﺑﻴﺎﻧﺎ ت ﻣﻜﺎ‬‫ﺘﺨﺰﻳﻦ‬
‫ﺑ‬‫ُﻨﺼﺢ‬
‫ب‪ .‬ﻻﻳ‬
‫ﺘﺨﺪم ﻛﺎﻓ ﺔ ﺧﻮادم ‪System Offices‬‬
‫ﺑﻠ ﺔ ﻟﻺزاﻟ ﺔ‪ .‬ج‪.‬ﻳﺠ ﺐ أنﺗ ﺴ‬
‫ﺒﻴﺎﻧﺎ ت ﻓ ﻲ ﺣﺎﻟ ﺔ ﻧ ﺴﺨﻬﺎ أوﺗﺨﺰﻳﻨﻬﺎ ﻋﲆ اﻟﻮﺳﺎﺋﻂ اﻟﻘﺎ‬
‫ﻳﺠ ﺐﺗﺸﻔﻴﺮ اﻟ‬
‫ﺗﺮ اﻟﻤﺤﻤﻮل واﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ اﻟﻘﺮص اﻟﻜﺎﻣﻞ‬
‫ﺒﻴﻮ‬
‫ﺘ ﺐ واﻟﻜﻤ‬
‫وﺳﻄﺢ اﻟﻤﻜ‬
‫ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨﺎ‪.‬‬
‫ﺘﺸﻔﻴﺮ ﺣﻴ‬
‫اﻟ‬

‫ﺘﻌﺎوﻧﻴ ﺔ‬
‫ﺒ ﺔ اﻟ‬
‫‪SC-15،‬اﻟﺤﻮﺳ‬
‫اﻷﺟﻬﺰة‬

‫ﺒﻜ ﺔ‪،‬‬
‫ﺑﺎﻟﺸ‬‫ﺘﺼﻠ ﺔ‬
‫ﺒﻴﻀﺎء اﻟﻤ‬
‫ﺒﻜ ﺔ‪ ،‬واﻟﻠﻮﺣﺎ ت اﻟ‬
‫ﺑﺎﻟﺸ‬‫ﺘﺼﻠ ﺔ‬
‫ﺒﺮا ت اﻟﺼﻮ ت‪ ،‬وﻛﺎﻣﻴﺮا ت اﻟﻔﻴﺪﻳﻮ‪ ،‬واﻟﺸﺎﺷﺎ ت اﻟﻤ‬
‫ﺗﻒ ﻣﻜ‬
‫ﺘﻌﺎوﻧﻴ ﺔ ﻫﻮا‬
‫ﺗﺼﺎل اﻟ‬
‫ﺗﺸﻤﻞ أﺟﻬﺰة اﻻ‬
‫ﺑﻌﺪ‪.‬‬‫ﺗﻤﺮا ت ﻋﻦ‬
‫وﻏﻴﺮ ﻫﺎ ﻣﻦ ﻣﻌﺪا ت ﻋﻘﺪ اﻟﻤﺆ‬

‫ﺑﻌﺪ‬‫ﺑﻌﻴﺪة ﻋﻦ‬‫ﺘﻌﺎوﻧﻴ ﺔ ﻓ ﻲ ﻣﻨﺎﻃﻖ اﻟﻌﻤﻞ اﻟﺤ ﺴﺎﺳ ﺔ‬


‫ﺗﺼﺎل اﻟ‬
‫أ‪.‬ﻳﺠ ﺐ أنﺗﻜﻮن أﺟﻬﺰة اﻻ‬

‫ﺘﻤﺪﻳﻦ‪.‬‬
‫ﺘﺼﺮ اﻟﻮﺻﻮل اﻹداري إﱃ اﻟﺠﻬﺎز ﻋﲆ ﻣﻮﻇﻔ ﻲﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻌ‬
‫ﺘﻨﺸﻴﻂ ﻣﻌﻄﻠ ﺔﻳﺠ ﺐ أنﻳﻘ‬
‫ﻃﺮق اﻟ‬

‫‪92‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﺼﺎل اﻟﻌﺎﻣ ﺔ‬
‫ﺒ ﺔﻷﺟﻬﺰة اﻻ‬
‫ﺑﺎﻟﻨ ﺴ‬‫ﺑﺔ‬
‫ﺜﻨﺎء ﻣﻦ ﻫﺬه اﻟﺮﻗﺎ‬
‫ﺘ‬‫ﺗﻤ ﺖ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ اﻻﺳ‬
‫‪1.‬‬
‫ﺗﻤﺮا ت‪.‬‬
‫ﻏﺮف اﻟﻤﺆ‬

‫ﺘﺨﺪﻣﻴﻦ‬
‫ﺘﺨﺪام‪ .‬اﻟﻤ ﺴ‬
‫ﺘﻌﺎوﻧﻴ ﺔ ﻋﲆ إﺷﺎرة واﺿﺤ ﺔ ﻟﻼﺳ‬
‫ﺗﺼﺎل اﻟ‬
‫ﺘﻮي أﺟﻬﺰة اﻻ‬
‫ب‪.‬ﻳﺠ ﺐ أنﺗﺤ‬
‫ﻳﺠ ﺐ أنﺗﻜﻮن ﻋﲆ ﻋﻠﻢ ﻋﻨﺪﺗﻔﻌﻴﻞ ﻫﺬه اﻷﺟﻬﺰة‪.‬‬

‫‪SC-20،‬اﻻﺳﻢ‪/‬اﻟﻌﻨﻮان اﻵﻣﻦ‬
‫ﺛﻮﻗ ﺔ‬
‫ﺧﺪﻣ ﺔ اﻟﺤﻞ )ﻣﻮ‬
‫ﻣﺼﺪر(‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻣﺎﻳﻠ ﻲ‪:‬‬
‫أ‪.‬ﻳﺠ ﺐ أنﻳﻮﻓﺮ ﻧﻈﺎم ‪DNS‬ﻟﻤﻜﺎ‬
‫ﺜﺎل ‪DNSSEC)،‬و‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺘﻬﺎ )ﻋﲆﺳ‬
‫ﺒﻴﺎﻧﺎ ت وﺳﻼﻣ‬
‫ﺘﺤﻘﻖ ﻣﻦ أﺻﻞ اﻟ‬
‫‪ 1.‬ﺿﻤﺎﻧﺎ ت اﻟ‬
‫ﺜﺎل‪،‬ﺳﺠﻼ ت ﻣﻮاردُﻣﻮﻗﻊﺗﻔﻮﻳﺾ‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺑﻌ ﺔ ﺿﻤﻦ اﻟﻤﺠﺎل ‪)ad.tamus.edu.‬ﻋﲆﺳ‬
‫ﺘﺎ‬
‫‪2.‬إﺷﺎرة إﱃ اﻟﺤﺎﻟ ﺔ اﻷﻣﻨﻴ ﺔ ﻟﻠﻤﻨﺎﻃﻖ اﻟ‬
‫‪DNS (DS)).‬‬
‫ﺑﻬﺎ‬‫ﺛﻮق‬
‫ﺑﻌﻤﻠﻴﺎ ت ﻧﻘﻞ اﻟﻤﻨﻄﻘ ﺔ إﻻ إﱃ ﻗﺎﺋﻤ ﺔ اﻟﻤﻮ‬‫ُﺴﻤﺢ‬
‫ﺑﺤﻴ ﺚ ﻻﻳ‬
‫ب‪.‬ﻳﺠ ﺐﺗﻜﻮﻳﻦ ﺧﻮادم ‪DNS‬‬
‫اﻟﺨﻮادم‪.‬‬

‫‪SC-21،‬اﻻﺳﻢ‪/‬اﻟﻌﻨﻮان اﻵﻣﻦ‬
‫ﺧﺪﻣ ﺔ اﻟﻘﺮار )اﻟﻌﻮدﻳ ﺔ أو‬
‫ﺘﺨﺰﻳﻦ اﻟﻤﺆﻗ ﺖ(‬
‫ﻣﺤﻠﻞ اﻟ‬
‫ﺜﺎل ﻣﻦ ﺧﻼل‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺘﻬﺎ )ﻋﲆﺳ‬
‫ﺒﻴﺎﻧﺎ ت وﺳﻼﻣ‬
‫ﺘﺤﻘﻖ ﻣﻦ أﺻﻞ اﻟ‬
‫ﺘﻤﺪًاﻳﻮﻓﺮ آﻟﻴ ﺔ ﻟﻠ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻣﺼﺪر ‪DNS‬ﻣﻌ‬
‫ﺘﺨﺪم ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫أ‪.‬ﻳﺠ ﺐ أنﺗ ﺴ‬
‫)‪DNSSEC‬‬
‫ﺜﻤﺎ ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨﺎ‪.‬‬
‫ﺣﻴ‬
‫ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ‪.‬‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﺣﻴ‬
‫ﺘ ﻲﺗ ﺴﻴﻄﺮ ﻋﻠﻴﻬﺎ ﻣﻜﺎ‬
‫ب‪ .‬ﻣﻄﻠﻮ ب ﻋﻤﻴﻞ ﺣﻞ ‪DNS‬آﻣﻦ ﻗﺎﺋﻢ ﻋﲆ اﻟﻌﻤﻴﻞ ﻋﲆ ﻧﻘﺎط اﻟﻨﻬﺎﻳ ﺔ اﻟ‬

‫‪93‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﻮﻓﻴﺮ ﺧﺪﻣ ﺔﺗﺤﻠﻴﻞ اﻻﺳﻢ‪/‬اﻟﻌﻨﻮان‬


‫‪SC-22،‬اﻟﻬﻨﺪﺳ ﺔ اﻟﻤﻌﻤﺎرﻳ ﺔ و‬

‫ﺘ ﺴﺎﻣﺤ ﺔ ﻣﻊ اﻷﺧﻄﺎء‪.‬‬
‫ﺗ ﺐ اﻟﻨﻈﺎم ﻣ‬
‫ﺑﻤﻜﺎ‬‫أ‪.‬ﻳﺠ ﺐ أنﺗﻜﻮن ﻛﺎﻓ ﺔ ﻣﻜﻮﻧﺎ ت ﺧﺪﻣﺎ تﺗﺤﻠﻴﻞ ‪DNS‬اﻟﺨﺎﺻ ﺔ‬
‫ﺘﺨﺪام ‪DNS‬اﻟﻤﻘ ﺴﻢ ﻟﻤﻨﻊﺗ ﺴﺮ ب اﻟﻨﻈﺎم اﻟﺪاﺧﻠ ﻲ وﻣﻌﻠﻮﻣﺎ ت ‪IP‬إﱃ‬‫ب‪.‬ﻳﺠ ﺐ اﺳ‬
‫ﻋﻤﻼء ﺧﺎرﺟﻴﻴﻦ ﻏﻴﺮ ‪TAMUS.‬‬

‫ﺗﺐ‬
‫ﺒﺎ تﺗﺤﻠﻴﻞ اﻻﺳﻢ واﻟﻌﻨﺎوﻳﻦ ﻓﻘﻂ ﻣﻦ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫‪1.‬ﻳﺠ ﺐ ﻋﲆ ﺧﻮادم ‪DNS‬ذا ت اﻷدوار اﻟﺪاﺧﻠﻴ ﺔ ﻣﻌﺎﻟﺠ ﺔ ﻃﻠ‬
‫اﻟﻨﻈﺎم اﻟﺪاﺧﻠﻴ ﺔ‪.‬‬
‫‪2.‬ﻳﺠ ﺐ ﻋﲆ ﺧﻮادم ‪DNS‬ذا ت اﻷدوار اﻟﺨﺎرﺟﻴ ﺔ ﻣﻌﺎﻟﺠ ﺔ اﻻﺳﻢ واﻟﻌﻨﻮان ﻓﻘﻂ‬
‫ﺘﺮﻧ ﺖ(‪.‬‬
‫ﺒﺎ ت ‪DNS‬ﻣﻦ اﻹﻧ‬
‫ﺜﺎل‪ ،‬ﻃﻠ‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺒﺎ ت ﻣﻌﻠﻮﻣﺎ ت اﻟﺤﻞ ﻣﻦ ﻋﻤﻼء ﺧﺎرﺟﻴﻴﻦ )ﻋﲆﺳ‬
‫ﻃﻠ‬

‫‪SC-39،‬ﻋﺰل اﻟﻌﻤﻠﻴ ﺔ‬

‫ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ‪.‬‬


‫ﺗ ﺐ اﻟﻨﻈﺎم أﻧﻈﻤ ﺔﺗﺸﻐﻴﻞﺗﺪﻋﻢ ﻋﺰل اﻟﻌﻤﻠﻴﺎ ت ﺣﻴ‬
‫ﺘﺨﺪم ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫أ‪.‬ﻳﺠ ﺐ أنﺗ ﺴ‬

‫ﺒﻴﺎﻧﺎ ت ﺣﻴ ﺚ‬
‫ﺘﻤﻜﻴﻦ ﻣﻨﻊﺗﻨﻔﻴﺬ اﻟ‬
‫ﺘﺸﻐﻴﻞ ﻟ‬
‫ﺘﻢﺗﻜﻮﻳﻦ أﻧﻈﻤ ﺔ اﻟ‬
‫ب‪.‬ﺳﻴ‬
‫ﻣﻤﻜﻦ‪.‬‬

‫‪94‬‬
‫‪Machine Translated by Google‬‬

‫ﻧﻈﻢ وﻣﻌﻠﻮﻣﺎ ت‬
‫ﻧﺰا ﻫ ﺔ‬

‫‪SI-1،‬اﻟﻨﻈﺎم واﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت اﻟﻨﺰا ﻫ ﺔ‬

‫ﺳﻴﺎﺳ ﺔﺳﻼﻣ ﺔ اﻟﻨﻈﺎم واﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ‬
‫ﺘ‬‫ﺑﺠﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا تﺳﻼﻣ ﺔ اﻟﻨﻈﺎم واﻟﻤﻌﻠﻮﻣﺎ تﺗﻌ‬‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬
‫ﺒﻴﺎﻧﺎ ت‪.‬‬
‫ﺗﻮاﻓﺮ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ‬
‫ﺑ ﺔ ﻟﺤﻤﺎﻳ ﺔﺳﺮﻳ ﺔ وﺳﻼﻣ ﺔ و‬
‫ﺑﻬﺎ اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﻤﻌﺎﻳﻴﺮ اﻟﻤﻄﻠﻮ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺛﻖﺳﻴﺎﺳ ﺔﺳﻼﻣ ﺔ اﻟﻨﻈﺎم واﻟﻤﻌﻠﻮﻣﺎ ت واﻟﻀﻮا‬
‫ﺗﻮ‬
‫ﺒﻴﻬﺎ ت اﻷﻣﻨﻴ ﺔ‪ ،‬وﻣﻌﺎﻟﺠ ﺔ‬
‫ﺘﻨ‬‫ﺒ ﺔ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‪ ،‬واﻟ‬
‫ﺒﺮﻣﺠﻴ ﺔ اﻟﻀﺎرة‪ ،‬وﻣﺮاﻗ‬
‫ﺘﻌﻠﻴﻤﺎ ت اﻟ‬
‫ﺜﺎ ت‪ ،‬وﺣﻤﺎﻳ ﺔ اﻟ‬
‫ﺘﺤﺪﻳ‬
‫ﺘﺼﺤﻴﺤﺎ ت واﻟ‬
‫ﺑﺎﻟ‬‫ﺒﺎ ت اﻟﺨﺎﺻ ﺔ‬
‫ﺘﻄﻠ‬
‫ﺘﻢﺗﺤﺪﻳﺪ اﻟﻤ‬
‫ﻳ‬
‫ﺑﻬﺎ‪.‬‬‫ﺘﻔﺎظ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت واﻻﺣ‬

‫اﻟﻨﻄﺎق واﻷدوار‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ‬
‫ﺘﻬﺪف ﻛ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻴﺎﻧﺎ ت اﻟ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ‬
‫ﺗﻨﻄ‬
‫أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم ‪(SCISO)،‬وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء‪.‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬
‫ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ‬
‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺑﻂﺳﻼﻣ ﺔ اﻟﻨﻈﺎم واﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬رﻗﻢ ‪29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑﻤﻮﺟ ﺐ اﻟ‬‫ﻣﻄﻠﻮ ب‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬
‫ﻳﻜﻮن ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬

‫‪95‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻨﺎول اﻟﻨﻈﺎم واﻟﻤﻌﻠﻮﻣﺎ ت‬


‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫أ‪.‬ﺗﻮ‬
‫ﺑﻂ اﻟﻨﺰا ﻫ ﺔ؛ و‬
‫ﻣﺠﻤﻮﻋ ﺔ ﺿﻮا‬
‫ﺑﺸﻜﻞ دوري‬‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ﻟﻬﺎ‬
‫ب‪ .‬اﻟ‬
‫ﻣﺤﺪ ث‪.‬‬

‫‪SI-2،‬ﻣﻌﺎﻟﺠ ﺔ اﻟﺨﻠﻞ‬
‫أ‪ .‬أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻣ ﺴﺆوﻟﻮن ﻋﻦ‪:‬‬
‫ﺑﻂ ؛‪RA-5‬و ‪IR-6‬‬
‫ﺗﺼﺤﻴﺤﻬﺎ ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﻓ ﻲ اﻟﻀﻮا‬
‫ﺑﻼغ ﻋﻨﻬﺎ و‬
‫ﺗﺤﺪﻳﺪ اﻟﻌﻴﻮ ب اﻷﻣﻨﻴ ﺔ ﻟﻤﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻹ‬
‫‪1.‬‬

‫ﺑﻤﻌﺎﻟﺠ ﺔ اﻟﺨﻠﻞ اﻷﻣﻨ ﻲ‬‫ﺘﻌﻠﻘ ﺔ‬


‫ﺘ ﺔ اﻟﻤ‬
‫ﺑ‬‫ﺜﺎ‬
‫ﺒﺮاﻣﺞ اﻟ‬
‫ﺒﺮاﻣﺞ واﻟ‬
‫ﺜﺎ ت اﻟ‬
‫ﺒﺎرﺗﺤﺪﻳ‬
‫ﺘ‬‫‪2.‬اﺧ‬
‫ﺘﺤﻜﻢ‬
‫ﺒﻴ ﺖ ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﻓ ﻲ ﻋﻨﺼﺮ اﻟ‬
‫ﺜ‬‫ﺘ‬‫ﺒﻞ اﻟ‬
‫ﺘﻤﻠ ﺔ ﻗ‬
‫ﺒﻴ ﺔ اﻟﻤﺤ‬
‫ﺛﺎر اﻟﺠﺎﻧ‬
‫اﻟﻔﻌﺎﻟﻴ ﺔ واﻵ‬
‫ﺳﻢ‪3-‬؛‬
‫ﺘﺤﻜﻢ ‪MA-1‬‬
‫ﺘ ﺔ ﺿﻤﻦ اﻟﺠﺪاول اﻟﺰﻣﻨﻴ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﺤﺪد ﻓ ﻲ ﻋﻨﺎﺻﺮ اﻟ‬
‫ﺑ‬‫ﺜﺎ‬
‫ﺒﺮاﻣﺞ اﻟ‬
‫ﺜﺎ ت اﻟ‬
‫ﺗﺤﺪﻳ‬
‫ﺑﺎﻷﻣﺎن و‬‫ﺒﺮاﻣﺞ ذا ت اﻟﺼﻠ ﺔ‬
‫ﺒﻴ ﺖ اﻟ‬
‫ﺜ‬‫ﺗ‬‫‪3.‬‬
‫و‪2-AM‬؛ و‬
‫ﺘﻜﻮﻳﻦ‬
‫‪4.‬دﻣﺞ ﻣﻌﺎﻟﺠ ﺔ اﻟﺨﻠﻞ اﻷﻣﻨ ﻲ ﻓ ﻲ إدارة اﻟ‬
‫ﺘﺤﻜﻢ ‪CM-3.‬‬
‫اﻟﻌﻤﻠﻴ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﺤﺪد ﻓ ﻲ ﻋﻨﺼﺮ اﻟ‬

‫ﺒﺮﻣﺠﻴ ﺔ اﻟﻀﺎرة‬
‫ﺘﻌﻠﻴﻤﺎ ت اﻟ‬
‫‪SI-3،‬اﻟﺤﻤﺎﻳ ﺔ ﻣﻦ اﻟ‬
‫ﺘﺤﻜﻢ‬
‫ﺑﻌﺪ اﻟ‬‫ﺜﻬﺎ‬
‫ﺗﺤﺪﻳ‬
‫ﺗ ﺐ اﻟﻨﻈﺎم و‬
‫أ‪.‬ﻳﺠ ﺐﺗﺼﺤﻴﺢ ﻣﻮارد ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫‪MA-1.‬‬

‫ﺒﻞ اﻟﺸﺮﻛ ﺔ اﻟﻤﺼﻨﻌ ﺔ ﻟﻴ ﺴ ﺖ ﻛﺬﻟﻚ‬


‫ﺘ ﻲ ﻟﻢﺗﻌﺪ ﻣﺪﻋﻮﻣ ﺔ ﻣﻦ ﻗ‬
‫ﺒﺮاﻣﺞ واﻷﺟﻬﺰة اﻟ‬
‫‪1.‬اﻟ‬
‫ﺘﺨﻔﻴﻒ‪.‬‬
‫ﺑﻂ اﻟ‬
‫ﺜﻨﺎءا ت ﻣﻮاﻓﻘ ﺔ ﻣ ﺴﺆول أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ وﺿﻮا‬
‫ﺘ‬‫ﺘﻄﻠ ﺐ اﻻﺳ‬
‫ﺒﺎح‪.‬ﺗ‬
‫ﻣ‬

‫ﺘﺤﻬﺎ أو اﻟﻮﺻﻮل إﻟﻴﻬﺎ‪.‬‬


‫ﺒﻞ ﻓ‬
‫ﺒﺮﻣﺠﻴ ﺔ اﻟﻀﺎرة ﻗ‬
‫ﺘﻌﻠﻴﻤﺎ ت اﻟ‬ ‫ﺑﺤ ً‬
‫ﺜﺎ ﻋﻦ اﻟ‬ ‫ﺘﺮﻛ ﺔ‬
‫ﺘﺮوﻧ ﻲ واﻟﻤﻠﻔﺎ ت اﻟﻤﺸ‬
‫ﺒﺮﻳﺪ اﻹﻟﻜ‬
‫ب‪.‬ﻳﺠ ﺐ ﻓﺤﺺ ﻣﺮﻓﻘﺎ ت اﻟ‬

‫ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤ ﺔ‬‫ﺜﻞ‬


‫ﺘﻬﺎ أو ﻋﺰﻟﻬﺎ )ﻣ‬
‫ﺒﺮﻣﺠﻴ ﺔ اﻟﻀﺎرة وإزاﻟ‬
‫ﺘﻌﻠﻴﻤﺎ ت اﻟ‬
‫ﺑﺮﻧﺎﻣﺞ ﺣﻤﺎﻳ ﺔ ﻧﻘﻄ ﺔ اﻟﻨﻬﺎﻳ ﺔ ﻟﻠﻜﺸﻒ ﻋﻦ اﻟ‬‫ﺗ ﺐ اﻟﻨﻈﺎم‬
‫ﺘﺨﺪم أﻧﻈﻤ ﺔ ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫ج‪.‬ﻳﺠ ﺐ أنﺗ ﺴ‬
‫ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ‪.‬‬
‫اﻟﻔﻴﺮوﺳﺎ ت( ﺣﻴ‬
‫ﺘﺨﻔﻴﻒ‪.‬‬
‫ﺑﻂ اﻟ‬
‫ﺑﺎﻟﺨﻮادم أو ﻣﺤﻄﺎ ت اﻟﻌﻤﻞ ﻣﻮاﻓﻘ ﺔ ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ وﺿﻮا‬‫ﺜﻨﺎءا ت اﻟﺨﺎﺻ ﺔ‬
‫ﺘ‬‫ﺘﻄﻠ ﺐ اﻻﺳ‬
‫ﺗ‬

‫ﺘ ﻲﺗﺤﻤ ﻲ ﻣﻨﻬﺎ‬
‫ﺒﺮاﻣﺞ اﻟ‬
‫ﺘﻠﻘﺎﺋ ﻲ ﻓ ﻲ اﻟ‬
‫ﺘﺤﺪﻳ ﺚ اﻟ‬
‫‪1.‬ﻳﺠ ﺐﺗﻤﻜﻴﻦ ﻣﻴﺰة اﻟ‬
‫ﺜﻤﺎ أﻣﻜﻦ ذﻟﻚ‪.‬‬
‫ﺒﺮﻣﺠﻴ ﺔ اﻟﻀﺎرة ﺣﻴ‬
‫ﺘﻌﻠﻴﻤﺎ ت اﻟ‬
‫اﻟ‬

‫‪96‬‬
‫‪Machine Translated by Google‬‬

‫ﺑﺮاﻣﺞ ﺣﻤﺎﻳ ﺔ ﻧﻘﻄ ﺔ اﻟﻨﻬﺎﻳ ﺔ أو‬‫ﺛﻴﺮ‬


‫ﺘﺄ‬
‫ﺒﻜﺎ ت ﺿﻤﻦ ﻧﻔ ﺲ ﺣﺪود ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺑﺎﻟﺸ‬‫ﺘﺼﻞ‬
‫ﺘ ﻲﺗ‬
‫ﺘﺨﺪم اﻷﺟﻬﺰة اﻟﻤﻤﻠﻮﻛ ﺔ ﺷﺨﺼ ًﻴﺎ واﻟ‬
‫د‪.‬ﻳﺠ ﺐ أنﺗ ﺴ‬
‫ﺑﻨﺎ ًء ﻋﲆ اﻟﻤﺨﺎﻃﺮ اﻟﻤﻘﺪرة‪.‬‬‫ﺒ ﺔ‪،‬‬
‫ﺑﻂﺗﻌﻮﻳﻀﻴ ﺔ ﻣﻨﺎﺳ‬
‫ﺿﻮا‬

‫ﺒ ﺔ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫‪SI-4،‬ﻣﺮاﻗ‬
‫ﺋﻴ ﺲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ ذﻟﻚ‬
‫أ‪.‬ﻳﻜﻮن ر‬
‫ﺒ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺗﻨﻔﻴﺬ ﻣﺮاﻗ‬
‫ﺘﺸﺎف ﻣﺎﻳﻠ ﻲ‪:‬‬
‫ﺛﻴﺮ ﻻﻛ‬
‫ﺘﺄ‬
‫ﺘﻮﺳﻄ ﺔ اﻟ‬
‫ﺒ ﺔ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ وﻣ‬
‫ب‪.‬ﻳﺠ ﺐ ﻣﺮاﻗ‬
‫ﺘﻤﻠ ﺔ‪.‬‬
‫‪1.‬اﻟﻬﺠﻤﺎ ت وﻣﺆﺷﺮا ت اﻟﻬﺠﻤﺎ ت اﻟﻤﺤ‬
‫ﺑﻬﺎ؛‬‫ﺒﻌﻴﺪة ﻏﻴﺮ اﻟﻤﺼﺮح‬
‫ﺒﻜﻴ ﺔ واﻟ‬
‫ﺗﺼﺎﻻ ت اﻟﻤﺤﻠﻴ ﺔ واﻟﺸ‬
‫‪2.‬اﻻ‬
‫ﺑﻪ؛ و‬‫ﺘﺨﺪام ﻏﻴﺮ اﻟﻤﺼﺮح‬
‫‪3.‬اﻟﻮﺻﻮل أو اﻻﺳ‬

‫ﺘﺪ ﻫﻮر ﻓ ﻲ اﻷداء‪.‬‬


‫‪4.‬ﻣﺤﺎوﻻ ت رﻓﺾ اﻟﺨﺪﻣ ﺔ أو اﻟ‬
‫ﺑﺸﻜﻞ دوري‬‫ﺒ ﺔ اﻷﻣﻨﻴ ﺔ‬
‫ﺗﺠ ﺔ ﻋﻦ اﻟﻤﺮاﻗ‬
‫ﺒﻴﺎﻧﺎ ت اﻷﺧﺮى اﻟﻨﺎ‬
‫ج‪.‬ﻳﺠ ﺐ ﻣﺮاﺟﻌ ﺔ اﻟ ﺴﺠﻼ ت واﻟ‬
‫ﺑﻨﺎء ﻋﲆ ﻗﺮارا ت إدارة اﻟﻤﺨﺎﻃﺮ‪.‬‬
‫ﺑﻪ‬‫ﺘﺸﺎف أي ﻣﺸﻜﻼ ت أﻣﻨﻴ ﺔ ﻣﻬﻤ ﺔ‪ ،‬أو ﻋﻼﻣﺎ ت ﻋﲆ ﻧﺸﺎط ﻏﻴﺮ ﻣﺼﺮح‬
‫ﺘﻢ اﻛ‬
‫د‪.‬ﺳﻴ‬
‫ﺘﺎﻟﻴ ﺔ ‪IR-6.‬‬
‫ذﻛﺮ ت اﻟ ﺴﻴﻄﺮة اﻟ‬

‫ﺒﻴﻬﺎ ت اﻷﻣﻨﻴ ﺔ‪ ،‬واﻟﻨﺼﺎﺋﺢ‪ ،‬و‬


‫ﺘﻨ‬‫‪SI-5،‬واﻟ‬
‫ﺘﻮﺟﻴﻬﺎ ت‬ ‫اﻟ‬

‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻫﻮ اﻟﻤ ﺴﺆول‬
‫أ‪.‬ﻳﻜﻮن ﻛ‬
‫ل‪:‬‬

‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ ﻣﺮﻛﺰ ﻋﻤﻠﻴﺎ ت أﻣﻦ اﻟﻨﻈﺎم ‪(SOC)،‬وإدارة ﻣﻮارد‬‫ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ اﻟﻤﻮارد اﻟﻘﺎﺋﻤ ﺔ‬‫ﺘﻌﻠﻖ‬
‫ﺘﺸﺎرا تﺗ‬
‫ﺒﻴﻬﺎ ت واﺳ‬
‫ﺗﻠﻘ ﻲﺗﻨ‬
‫‪1.‬‬
‫ﺗﺮ‬
‫ﺒﻴﻮ‬
‫ﺑ ﺔ ﻟﻄﻮارئ اﻟﻜﻤ‬
‫ﺘﺠﺎ‬
‫ﺘﻌﺪد اﻟﻮﻻﻳﺎ ت ‪(MS-ISAC)،‬وﻓﺮﻳﻖ اﻻﺳ‬
‫ﺗﺤﻠﻴﻠﻬﺎ ﻣ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲﺗﻜ ﺴﺎس ‪(TxDIR)،‬وﻣﺮﻛﺰ ﻣﺸﺎرﻛ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت و‬
‫ﺘﺤﺪة )‪( US-CERT‬وﻣﺼﺎدر ﺧﺎرﺟﻴ ﺔ داﺧﻠﻴ ﺔ أﺧﺮى؛‬
‫ﺑﺎﻟﻮﻻﻳﺎ ت اﻟﻤ‬

‫ﺗ ﺐ اﻟﻨﻈﺎم؛‬
‫ﺛﺮ ﻋﲆ ﻣﻜﺎ‬
‫ﺘ ﻲ ﻗﺪﺗﺆ‬
‫ﺘﻬﺪﻳﺪا ت اﻷﻣﻨﻴ ﺔ اﻟ‬
‫ﺑﻼغ ﻋﻦ اﻟ‬
‫ﺒﻴﻬﺎ ت واﻟﻨﺼﺎﺋﺢ ﻟﻺ‬
‫ﺘﻨ‬‫ﺗﻘﻴﻴﻢ اﻟ‬
‫ﺗﺤﺪﻳﺪ و‬
‫‪2.‬‬

‫ﺗﻮﺟﻴﻬﺎ ت اﻷﻣﻦ اﻟﺪاﺧﻠ ﻲ ﻋﻨﺪ اﻟﻀﺮورة؛‬


‫ﺒﻴﻬﺎ ت وإرﺷﺎدا ت و‬
‫ﺗﻮﺻﻴﻞﺗﻨ‬
‫‪3.‬‬
‫ﺛﺮﻳﻦ؛‬
‫ﺘﺄ‬
‫ﺘﻮﺟﻴﻪ إﱃ أﻣﻴﻦ )أﻣﻨﺎء( ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ‬
‫ﺘﻢﺗﺤﺪﻳﺪ ﻫﺎ ﻓ ﻲ اﻟ‬
‫ﺘ ﻲﺳﻴ‬
‫ﺑ ﺔ ﻣﻊ اﻷﻃﺮ اﻟﺰﻣﻨﻴ ﺔ اﻟﻤﺤﺪدة اﻟ‬
‫ﺑ ﺔ اﻟﻤﻄﻠﻮ‬
‫ﺘﺠﺎ‬
‫ﺗﺤﺪﻳﺪ أﻧﺸﻄ ﺔ اﻻﺳ‬
‫‪4.‬‬
‫و‬

‫‪97‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻤﺎل اﻹﺟﺮاء اﻟﻤﻨﺎﺳ ﺐ‪.‬‬


‫ﺘﺄﻛﺪ ﻣﻦ اﻛ‬
‫‪5.‬اﻟ‬

‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ إدﺧﺎل اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫‪SI-10،‬اﻟ‬

‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ ﻣﺪﺧﻼ ت اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﻦ ﻃﺮﻳﻖ‪:‬‬


‫ﻳﺠ ﺐ ﻋﲆ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬

‫ﺒﻮﻟ ﺔ(‪.‬‬
‫ﺜﺎل‪ ،‬ﻣﺠﻤﻮﻋ ﺔ اﻷﺣﺮف واﻟﻄﻮل واﻟﻨﻄﺎق اﻟﺮﻗﻤ ﻲ واﻟﻘﻴﻢ اﻟﻤﻘ‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺑﻨﺎء اﻟﺠﻤﻠ ﺔ ودﻻﻻ ت ﻣﺪﺧﻼ ت اﻟﻨﻈﺎم )ﻋﲆﺳ‬‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ‬
‫أ‪ .‬اﻟ‬

‫ﺘﻮى ﻣﻦ اﻟﻮﺻﻮل إﻟﻴﻬﺎ‬


‫ﺘﺮﺟﻤﻴﻦ اﻟﻔﻮرﻳﻴﻦ ﻟﻤﻨﻊ اﻟﻤﺤ‬
‫ﺒﻞﺗﻤﺮﻳﺮ ﻫﺎ إﱃ اﻟﻤ‬
‫ﺘﻬﺎ ﻗ‬
‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ‬
‫ﺒﻖ ﻟﻠﻤﺪﺧﻼ ت واﻟ‬
‫ﺑﺈﺟﺮاء ﻓﺤﺺ ﻣ ﺴ‬‫ب‪ .‬ﻗﻢ‬
‫ﺘﻢﺗﻔ ﺴﻴﺮ ﻫﺎ ﻋﻦ ﻏﻴﺮ ﻗﺼﺪ ﻋﲆ أﻧﻬﺎ أواﻣﺮ‪.‬‬
‫ﻳ‬

‫ﺑﻬﺎ‬‫ﺘﻔﺎظ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ ﻣﺨﺮﺟﺎ ت اﻟﻤﻌﻠﻮﻣﺎ ت واﻻﺣ‬
‫‪SI-12،‬اﻟ‬

‫ﺒﻴﺎﻧﺎ ت‬
‫ﺑ ﺴﺠﻼ ت ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬وﻣﻌﺎﻳﻴﺮﺗﺼﻨﻴﻒ اﻟ‬ ‫ﺗ ﺐ اﻟﻨﻈﺎم وﻓ ًﻘﺎ ﻟﺠﺪول اﻻﺣ‬
‫ﺘﻔﺎظ‬ ‫ﺘﻌﺎﻣﻞ ﻣﻊ ﺟﻤﻴﻊ ﻣﻌﻠﻮﻣﺎ ت ﻣﻜﺎ‬
‫أ‪.‬ﻳﺠ ﺐ اﻟ‬
‫ﺒﺎ ت اﻟﻘﺎﻧﻮﻧﻴ ﺔ ذا ت اﻟﺼﻠ ﺔ‪.‬‬
‫ﺘﻄﻠ‬
‫واﻟﻤ‬

‫‪98‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻮرﻳﺪ‬
‫ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫إدارة‬

‫‪SR-1،‬اﻟ ﺴﻴﺎﺳﺎ ت واﻹﺟﺮاءا ت‬


‫ﺘﻮرﻳﺪ‬
‫ﺳﻴﺎﺳ ﺔ إدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬

‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺒﺮ ﺣﻴﻮﻳ ﺔ ﻟ‬
‫ﺘ‬‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M‬أنﺳﻴﺎﺳﺎ ت وإﺟﺮاءا تﺳﻠ ﺴﻠ ﺔﺗﻮرﻳﺪ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ تﺗﻌ‬
‫ﺗﺪرك ﻣﻜﺎ‬

‫ﻏﺎﻳ ﺔ‬

‫ﺘﺨﺪام ﻣﻮارد‬
‫ﺑﺎﺳ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑ ﺔ ﻹدارة اﻟﻤﺨﺎﻃﺮ اﻟﻤﺮ‬
‫ﺑﻬﺎ اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﻤﻌﺎﻳﻴﺮ اﻟﻤﻄﻠﻮ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻂ اﻟﻤﺮ‬
‫ﺘﻮرﻳﺪ واﻟﻀﻮا‬
‫ﺛﻖﺳﻴﺎﺳ ﺔ إدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺗﻮ‬
‫ﺘﺨﻠﺺ ﻣﻦ‬
‫ﺗﻔﺎﻗﻴﺎ ت اﻹﺧﻄﺎر واﻟ‬
‫ﺘﺤﻮاذ وا‬
‫ﺘﻮرﻳﺪ واﻻﺳ‬
‫ﺒﺎ ت ﻹدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺘﻄﻠ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ ﻣﻘﺪﻣ ﻲ اﻟﺨﺪﻣﺎ ت اﻟﺨﺎرﺟﻴﻴﻦ‪.‬ﺗﻢﺗﺤﺪﻳﺪ اﻟﻤ‬
‫اﻟﻤﻜﻮﻧﺎ ت‪.‬‬

‫اﻟﻨﻄﺎق واﻷدوار‬

‫ﺒﻴﺮ‬
‫ﺘﻬﺪف ﻛ‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم‪.‬ﻳﺸﻤﻞ اﻟﺠﻤﻬﻮر اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻤﻠﻜﻬﺎ أوﺗﺪﻳﺮ ﻫﺎ ﻣﻜﺎ‬
‫ﺒﻴﺎﻧﺎ ت اﻟ‬
‫ﺒﻖ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ ﻋﲆ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ‬
‫ﺗﻨﻄ‬
‫ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم ‪(SCISO)،‬وﻣﺎﻟﻜ ﻲ ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت واﻷوﺻﻴﺎء‪.‬‬

‫ﺜﺎل‬
‫ﺘ‬‫اﻣ‬

‫ﺑﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ﻛﻤﺎ ﻫﻮ‬


‫ﺑﻊ ﻹدارة ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DIR‬‬
‫ﺘﺎ‬
‫ﺘﺤﻜﻢ اﻷﻣﻨ ﻲ اﻟ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺜﺎل ﻟﻜ‬
‫ﺘ‬‫ﺘﻮرﻳﺪ ﻟﻀﻤﺎن اﻻﻣ‬
‫ﺑﻂ إدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺿﻮا‬
‫ﻳ‬
‫ﺒﺎ ب ‪1‬ﻣﻦ اﻟﻘﺎﻧﻮن اﻹداري ﻟﻮﻻﻳ ﺔﺗﻜ ﺴﺎس ‪§202.76‬وﺳﻴﺎﺳ ﺔ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔ ‪Texas A&M 29.01.03،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑﻤﻮﺟ ﺐ اﻟ‬‫ﻣﻄﻠﻮ ب‬

‫ﺒﻴﻖ‬
‫ﺗﻄ‬

‫ﻳﻜﻮن ‪SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬

‫ﺘﻮرﻳﺪ؛‬
‫ﺑﺈدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬‫ﺑﻂ اﻟﺨﺎﺻ ﺔ‬
‫ﺘﻨﺎول ﻣﺠﻤﻮﻋ ﺔ اﻟﻀﻮا‬
‫ﺘ ﻲﺗ‬
‫ﺛﻴﻖ وﻧﺸﺮ اﻹﺟﺮاءا ت اﻟ‬
‫أ‪.‬ﺗﻮ‬

‫ﺘﻮرﻳﺪ؛ و‬
‫ﺛﻴﻖ وﻧﺸﺮﺳﻴﺎﺳ ﺔ وإﺟﺮاءا ت إدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺗﻮ‬‫ب‪.‬ﺗﻌﻴﻴﻦ ﻓﺮد ﻹدارةﺗﻄﻮﻳﺮ و‬

‫ﺑﺸﻜﻞ دوري‬‫ﺘﺄﻛﺪ ﻣﻦ ﻣﺮاﺟﻌ ﺔ ﻫﺬه اﻟ ﺴﻴﺎﺳ ﺔ واﻹﺟﺮاءا ت اﻟﺪاﻋﻤ ﺔ ﻟﻬﺎ‬


‫ج‪ .‬اﻟ‬
‫ﻣﺤﺪ ث‪.‬‬

‫‪99‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻮرﻳﺪ‬
‫‪SR-2،‬ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺧﻄ ﺔ إدارة‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬
‫ﻳﻜﻮن ﻛ‬

‫ﺘﻨﻈﻴﻤﻴ ﺔ؛‬
‫ﺘﻮرﻳﺪ ﻋﲆ اﻷﻧﻈﻤ ﺔ اﻟ‬
‫ﺘﻮرﻳﺪ ﻹدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫أ‪.‬ﺗﻄﻮﻳﺮ ﺧﻄ ﺔ إدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬

‫ﺜﺮ ﻣﻦ ﻛﻞ ﻋﺎﻣﻴﻦ؛ و‬
‫ﺒﻴﺌ ﺔ‪ .‬ﻟﻴ ﺲ أﻛ‬
‫ﺘﻬﺪﻳﺪا ت أو اﻟﻤﻨﻈﻤ ﺔ أو اﻟ‬
‫ﺘﻐﻴﻴﺮا ت ﻓ ﻲ اﻟ‬
‫ﺑﺸﻜﻞ دوري ﻟﻤﻌﺎﻟﺠ ﺔ اﻟ‬‫ﺗﺤﺪﻳ ﺚ اﻟﺨﻄ ﺔ‬
‫ب‪ .‬ﻣﺮاﺟﻌ ﺔ و‬

‫ﺑﻪ و‬‫ﺘﻮرﻳﺪ ﻣﻦ اﻟﻜﺸﻒ ﻏﻴﺮ اﻟﻤﺼﺮح‬


‫ج‪ .‬ﺣﻤﺎﻳ ﺔ ﺧﻄ ﺔ إدارة ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺗﻌﺪﻳﻞ‪.‬‬

‫ﺘﻮرﻳﺪ و‬
‫ﺑﻂﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫‪ SR-3،‬ﺿﻮا‬
‫اﻟﻌﻤﻠﻴﺎ ت‬
‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم )‪(SCISO‬أو ﻣﻦﻳﻨﻮ ب ﻋﻨﻪ ﻣ ﺴﺆوﻻ ً ﻋﻦ‪:‬‬
‫ﻳﻜﻮن ﻛ‬

‫ﺘﻨ ﺴﻴﻖ ﻣﻊ أﻣﻨﺎء ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺑﺎﻟ‬‫ﺛﻴﺮ‬
‫ﺘﺄ‬
‫ﺘﻮرﻳﺪ وﻋﻤﻠﻴﺎ ت ﻣﻮارد اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺘﺤﺪﻳﺪ وﻣﻌﺎﻟﺠ ﺔ ﻧﻘﺎط اﻟﻀﻌﻒ ﻓ ﻲ ﻋﻨﺎﺻﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺑﺈﻧﺸﺎء ﻋﻤﻠﻴ ﺔ ﻟ‬‫أ‪.‬ﺗﻘﻮم اﻟﻤﻨﻈﻤ ﺔ‬

‫ﺘﻮرﻳﺪ ﻋﲆ اﻟﻨﻈﺎم‪،‬‬
‫ﺘﺎﻟﻴ ﺔ ﻟﻠﺤﻤﺎﻳ ﺔ ﻣﻦ ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺑﻂ اﻟ‬
‫ب‪.‬ﺗﻮﻇﻴﻒ اﻟﻀﻮا‬
‫ﺘﻮرﻳﺪ‪:‬‬
‫ﺑ ﺴﻠ ﺴﻠ ﺔ اﻟ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﻣﻜﻮن اﻟﻨﻈﺎم أو اﻟﺨﺪﻣ ﺔ وﻟﻠﺤﺪ ﻣﻦ اﻟﻀﺮر أو اﻟﻌﻮاﻗ ﺐ اﻟﻨﺎﺟﻤ ﺔ ﻋﻦ اﻷﺣﺪا ث اﻟﻤ‬

‫ﺒﺔ‬
‫ﺗﻘﻴﻴﻤﺎ ت اﻟﻤﺮاﻗ‬
‫‪1. CA-2،‬‬

‫ﺑﺔ‬
‫‪2. MA-2،‬اﻟﺼﻴﺎﻧ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬

‫ﺘﺤﻮاذ‬
‫‪3. SA-4،‬ﻋﻤﻠﻴ ﺔ اﻻﺳ‬

‫‪4. SA-9،‬ﺧﺪﻣﺎ ت اﻟﻨﻈﺎم اﻟﺨﺎرﺟ ﻲ‬

‫‪100‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﺨﻠﺺ ﻣﻦ اﻟﻤﻜﻮﻧﺎ ت‬
‫‪5. SR-12،‬اﻟ‬

‫ﺘﻮرﻳﺪ ﻓ ﻲ أﻣﻦ اﻟﻤﻨﻈﻤ ﺔ‬


‫ﺑﻂﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺛﻴﻖ ﻋﻤﻠﻴﺎ ت وﺿﻮا‬
‫ج‪.‬ﺗﻮ‬
‫ﻳﺨﻄﻂ‪.‬‬

‫ﺘﻨﺎء‬
‫ﺗﻴﺠﻴﺎ ت وأدوا ت وأﺳﺎﻟﻴ ﺐ اﻻﻗ‬
‫ﺘﺮا‬
‫‪SR-5،‬اﺳ‬

‫ﺘﺨﻔﻴﻒ ﻣﻨﻬﺎ‪:‬ﻳﺠ ﺐ ﻋﲆ اﻟﻤﻨﻈﻤ ﺔ‬


‫ﺗﺤﺪﻳﺪ ﻫﺎ واﻟ‬
‫ﺘﻮرﻳﺪ و‬
‫ﺘﺎﻟﻴ ﺔ ﻟﻠﺤﻤﺎﻳ ﺔ ﻣﻦ ﻣﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺘﺤﻮاذ وأدوا ت اﻟﻌﻘﻮد وﻃﺮق اﻟﺸﺮاء اﻟ‬
‫ﺗﻴﺠﻴﺎ ت اﻻﺳ‬
‫ﺘﺮا‬
‫ﺘﺨﺪم اﺳ‬
‫اﺳ‬
‫ﺘﻮرﻳﺪ‪.‬‬
‫ﺑﻤﺨﺎﻃﺮﺳﻠ ﺴﻠ ﺔ اﻟ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺒﺮاﻧ ﻲ ‪TAMUS‬اﻟﻤ‬
‫ﺘﺸﺎور ﻣﻊ ﻋﻤﻠﻴﺎ ت اﻷﻣﻦ اﻟ ﺴﻴ‬
‫اﻟ‬

‫ﺗﻔﺎﻗﻴﺎ ت اﻹﺧﻄﺎر‬
‫‪SR-8،‬ا‬
‫ﺘﻮرﻳﺪ اﻟﺤﻮاد ث‬
‫ﺘ ﺴﻮﻳﺎ تﺳﻠ ﺴﻠ ﺔ اﻟ‬
‫ﺑ‬‫ﺘﻀﻤﻦ اﻹﺧﻄﺎر‬
‫ﺗﻔﺎﻗﻴﺎ ت وإﺟﺮاءا ت اﻹﺧﻄﺎر ﻣﻊ اﻟﻜﻴﺎﻧﺎ ت اﻟﺨﺎرﺟﻴ ﺔ‪.‬ﻳ‬
‫ﺘﺸﺎور ﻣﻊ ‪ISO،‬وﺿﻊ ا‬
‫ﺑﺎﻟ‬‫ﺘﺮي‪،‬‬
‫ﻳﺠ ﺐ ﻋﲆ اﻟﻄﺮف اﻟﻤﺸ‬
‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺘﻘﻴﻴﻢ أو اﻟ‬
‫ﺘﺎﺋﺞ اﻟ‬
‫ﺑﻨ‬‫ﺘﻬﺎﻛﺎ ت اﻟﺨﺼﻮﺻﻴ ﺔ واﻹﺧﻄﺎر‬
‫اﻷﻣﻨﻴ ﺔ واﻧ‬

‫ﺘﺨﻠﺺ ﻣﻦ اﻟﻤﻜﻮﻧﺎ ت‬
‫‪SR-12،‬اﻟ‬
‫ﺘﺨﺪامﺗﻘﻨﻴﺎ تﺗﻤﻨﻊ اﻟﻜﺸﻒ ﻋﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺤ ﺴﺎﺳ ﺔ‪.‬‬
‫ﺑﺎﺳ‬‫ﺛﺎﺋﻖ واﻷدوا ت وﻣﻜﻮﻧﺎ ت اﻟﻨﻈﺎم‬
‫ﺘﺨﻠﺺ ﻣﺎﻟﻚ ﻣﻮارد اﻟﻤﺆﺳ ﺴ ﺔ ﻣﻦ اﻟﻮ‬
‫ﺳﻴ‬

‫‪101‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻞ‪:‬‬
‫ﺗ ﺐ ﻧﻈﺎم ﺟﺎﻣﻌ ﺔﺗﻜ ﺴﺎس إﻳﻪ آﻧﺪ إم ﻣﻦ ﻗ‬
‫ﺒ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻤﻜﺎ‬
‫ﺘﺎﻟﻮج ﻣﻌﺎﻳﻴﺮ ﻣﺮاﻗ‬
‫ﺗﻤ ﺖ اﻟﻤﻮاﻓﻘ ﺔ ﻋﲆ ﻛ‬

‫______________________‬ ‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم‬


‫ﻛ‬

‫اﺳﻢ‬ ‫ﻋﻨﻮان‬

‫______________________‬ ‫______‬

‫إﻣﻀﺎء‬ ‫ﺗﺎرﻳﺦ‬

‫______________________‬ ‫ﺒﻴﺮ ﻣ ﺴﺆوﻟ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻨﻈﺎم‬


‫ﻛ‬

‫اﺳﻢ‬ ‫ﻋﻨﻮان‬

‫______________________‬ ‫______‬

‫إﻣﻀﺎء‬ ‫ﺗﺎرﻳﺦ‬

‫‪102‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﺤﺪﻳ ﺚ اﻟ ﺴﺠﻞ‬
‫ﺒﺎ ت ‪AC-19 e.، MDM‬‬
‫ﺘﻄﻠ‬
‫ﺗﻤ ﺖ إﺿﺎﻓ ﺔ ﻣ‬
‫ﺑﺸﺄن ‪TikTok:‬‬ ‫ﺘﺎرﻳﺦ اﻟﻮﺻﻒ ‪1/2/2023‬وﻓ ًﻘﺎ ﻟ‬
‫ﺘﻮﺟﻴﻬﺎ ت اﻟﺤﺎﻛﻢ‬ ‫اﻟ‬ ‫ﺑﻮاﺳﻄ ﺔ‬‫ﺑﻮاﺳﻄ ﺔﺗﻤ ﺖ اﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻪ‬‫ﺘﻐﻴﻴﺮ اﻟﺬيﺗﻢ إﺟﺮاؤه‬
‫اﻟ‬
‫ﺑﻠ ﻲ‬
‫ﺗﺎر‬
‫ﺗﻮم‬
‫ﺗﺎﻲ‬
‫ﻳﻤ‬
‫ﺗﻴﺮي‬
‫ﺟﻴﺮ‬

‫ﺒﺎ ت ﻧﻘﺎط اﻟﻨﻬﺎﻳ ﺔ‬


‫ﺘﻄﻠ‬
‫ﺘﻤﺪ ﻋﲆ اﻟﻌﻤﻴﻞ ﻟﻤ‬
‫ﺗﻤ ﺖ إﺿﺎﻓ ﺔ ‪ SC-21‬ب‪DNS ،‬اﻵﻣﻦ اﻟﻤﻌ‬

‫ﺜﻪ ﻣﻄﻠﻮ ب‬
‫ﺗﺤﺪﻳ‬
‫ﺋﻴ ﺴ ﻲ و‬
‫ﺘﻨﺪ اﻟﺮ‬
‫ﺗﻨﻈﻴﻒ اﻟﻤ ﺴ‬
‫ﺑ ﺔ ﻟـ ‪07/20/2023 11/14/23‬‬
‫ﺘﺤﻜﻢ اﻟﻤﻄﻠﻮ‬
‫ﺗﺤﺪﻳ ﺚ ﻋﻨﺎﺻﺮ اﻟ‬
‫‪09/06/23‬‬ ‫ﺘﻮن‬
‫ﻓﻮﻟ‬
‫ﺗﻮم‬‫أﻧﺪروﺗﺎ‬
‫ﺗﻴﺮي‬
‫ﺘﻮن‬
‫ﻓﻮﻟ‬
‫ﺗﻮم‬‫أﻧﺪروﺗﺎ‬
‫ﺗﻴﺮي‬
‫ﺘﻤﺪة ﻟﻠ ﺴﻨ ﺔ اﻟﻤﺎﻟﻴ ﺔ ‪23‬‬
‫ﺑﻂ اﻟﻤﻌ‬
‫اﻟﻀﻮا‬

‫‪103‬‬

You might also like