تسجيل الدخول
النسخة القديمة
سياسات وإجراءات

سياسة الاستخدام الآمن لأجهزة وشبكة الحاسب جامعة حائل

 

فهرس المحتويات

 

1. أهداف اللائحة

 2. نطاق تطبيق اللائحة

3. البيانات العامة للائحة

          3-1. المتطلبات العامة

          3-2. استخدام الحاسب الالي.

          3-3. بيانات الدخول المهملة.

          3-4. سياسية المكتب المثالي والحاسوب

          3-5. استخدام كلمة المرور
          3-6. اللائحة الخاصة بكلمة
          3-7. استخدام البريد الالكتروني

          3-8. استخدام

          3-9. الحواسيب المحمولة

4. تعريفات الشروط والاحكام

5. المهام والمسؤوليات

6. السياسات والإجراءات ذات الصلة

7. خصوصية اللائحة

8. لائحة التعديل, المراجعة و التحديث

9. سياسه تطبيق والالتزام باللائحة

10. الاستثناءات



1- اهداف اللائحة

 

ان الهدف الاساسي من لائحة الاستخدام الآمن لأجهزة وشبكة الحاسب- جامعة حائل، هو تحديد الاستخدام السليم لممتلكات جامعة حائل كالمعدات والبرمجيات والشبكات والمعلومات وأجهزة الاتصالات.

 

2 - نطاق تطبيق اللائحة

 

تشمل هذه اللائحة علي جامعة حائل ومنسوبيها  من الشركات والمؤسسات الأخرى التابعة لها او المتعاقدة معها بما في ذلك شركات الإعداد والتحكم في البيانات و تلك التي تتحكم في الاجهزة و العمليات التكنولوجية التي في حيازة او استخدام الجامعة او تحت اي من المرافق الخاصة بها.  

تنطبق هذه اللائحة علي جميع اعضاء  هيئة التدريس بجامعة حائل وموظفيها ,طلاب وطالباتها والاطراف الأخرى العاملة بشكل مباشر او غير مباشر مع الجامعة او الشركات التابعة  لها او أي جهة تعمل بالنيابة عن الجامعة ويتطلب عملها استخدم معدات الجامعة.

 

3- البيانات العامة للائحة

 

3-1. المتطلبات العامة

 

1. يجب على المستخدمين التقيد التام بلوائح امن المعلومات الخاصة بجامعة حائل والابلاغ عن أي محاولة اختراق او الحوادث او انتهاك لائحة عمادة تقنية المعلومات والتعليم الإلكتروني.

2. يجب على المستخدمين إبلاغ الجامعة اذا ما كانت معلوماتها بحاجة الي حماية ، كما يجب عليهم الاستمرار في مزاولة مهامهم اليومية مع الالتزام بلائحة أمن المعلومات.

3. لا ينبغي علي المستخدمين إفشاء أو تقديم أي معلومات سرية تتعلق بجامعة حائل لأي شخص دون الحصول على إذن وموافقة مؤكدة من الإدارة

4. لا ينبغي للمستخدمين نقل معدات او اجهزة الجامعة كالحواسيب المكتبية وخوادم شبكة الانترنت من مكانها دون الحصول على اذن مسبق من عمادة تقنية المعلومات والتعليم الإلكتروني.

5. يجب استخدام اجهزة الجامعة في الاعمال الرسمية فقط كما هو موضح في اللائحة المتعلقة بأمن المعلومات.

6. لا ينبغي لأي من المستخدمين المشاركة في أي انشطة غير قانونية كالدخول غير المصرح به لأجهزة الجامعة، او القرصنة، او العبث باي كمبيوتر أو ادخال فيروسات او ارتكاب مخالفات من شانها ان تعطل استخدام الدخول لشبكة الجامعة.
7. يجب تبليغ إدارة العناية بالمستخدمين فور فقدان أو تلف أو سرقة أي من الاجهزة المملوكة للجامعة.

8. على جميع المستخدمين المشاركة بفاعلية في الانشطة والمبادرات التي تنظمها ادارة امن المعلومات بالجامعة كحملات التوعية والدورات التدريبية في مجال امن المعلومات.

 

3-2. استخدام الحاسب الالي


1. لا يسمح للمستخدمين باستخدام أجهزة الكمبيوتر الخاصة بالجامعة في أي أنشطة غير مشروعة او ضارة بالأنظمة ، ويجب استخدامها للأغراض الرسمية فقط.
2. علي مستخدمي اجهزة الجامعة حفظ الملفات ذات الصلة بأعمالهم على ملقم الملفات.
3. لا ينبغي على المستخدمين تثبيت أي برامج على اجهزة الجامعة غير المصرح بها من قبل عمادة تقنية المعلومات والتعليم الإلكتروني.
4. يجب علي المستخدمين استخدام البرامج الأساسية والمحمية ، علي سبيل المثال لا الحصر:

ا. مضاد للفيروسات.
ب. أحدث النسخ المعدلة والمحدثة لأنظمة التشغيل مثل ويندوز ، وكذاك التطبيقات مثل برنامج متصفح الانترنت.

ج. انشاء كلمة المرور للحماية.
د. عمل نسخة احتياطية للبيانات.

5. يجب على المستخدمين تسجيل الخروج أو قفل أجهزة الكمبيوتر الخاصة بهم قبل مغادرة مكان عملهم.
6. يمنع منعاً باتاً علي المستخدمين إلغاء نظام شاشة التوقف المحمي بكلمة مرور من على أجهزة الكمبيوتر الخاصة بهم.

 

3- 3. بيانات الدخول المهملة


1. علي كل مستخدم التأكد من إنهاء جلسات العمل النشطة بعد الفراغ من مزاولة أنشطته.
2. علي كل مستخدم التأكد من تسجيل الخروج واغلاق البرامج  والاجهزة قبل مغادرة مكتبه او مكتبها.

 

3- 4.  سياسية المكتب المثالي والحاسوب الآمن  


1. يجب علي جميع المستخدمين، مراعاة اتباع الإرشادات التالية لتعزيز سياسية المكتب المثالي والحاسوب الآمن:

     ا. يجب تخزين المستندات واجهزة الاتصال في الخزائن الامنة او أي من الأساسات المكتبية الأخرى محكمة الاقفال عندما لا تكون قيد الاستعمال خاصة خارج ساعات العمل الرسمية.

    ب. يجب تامين الوثائق الحساسة ذات الاهمية في حالة عدم استخدامها ، خاصة عند اخلاء المكاتب وذلك بإغلاقها بعيداً في ادراج او خزائن مقاومة للحرائق.

    ج. يجب عدم ترك أجهزة الكمبيوتر الشخصية الرسمية مفتوحة عند تسجيل الدخول دون رقابة ، كما انها يجب ان تكون شاشة التوقف المحمية بكلمة مرور مفعلة.

    د. يجب مسح المعلومات السرية من ذاكرة الطابعة فور طباعتها.

 

3- 5.  استخدام كلمة المرور


1. تقع مسؤولية اختيار وحفظ كلمة المرور علي عاتق المستخدمين ضمن اطار لائحة استخدام لكلمات المرور الخاصة بجامة حائل.

2. يجب على المستخدمين عدم نشر كلمة المرور في رسائل البريد الإلكتروني أو الرسائل الإلكترونية الأخرى.

3. علي المستخدمين ان يكونوا علي درجة من المسؤولية عن أي نشاط مرتبط بحقهم في الدخول الي الشبكة.

4. يجب على المستخدمين عدم الاستيلاء أو محاولة الحصول على كلمات السر او مفاتيح فك التشفير أو أي من الآليات الأخرى التي تتحكم بالدخول لشبكة الانترنت ، مما يمكن غير المصرح لهم بالدخول إليها.

5. كما يجب على المستخدمين عدم القيام بما يلي:-

ا. الكشف عن كلمة المرور عبر الهاتف إلى أي شخص.
ب. الكشف عن كلمة السر حتى للآخرين من للمسؤولين في ادارة تكنولوجيا المعلومات أو رؤساء العمل.
ج. التحدث عن كلمة المرور علي مسمع من الآخرين.
د. التلميح بكلمة مرور ، كان تقول انها اسم احد افراد عائلتي.
ه. الكشف عن كلمة مرور في الاستبيانات أو النماذج الأمنية.
F. مشاركة كلمة المرور بين أفراد الأسرة.
ز. كشف كلمة المرور لزملاء العمل اثناء العطلة.
ح. كتابة كلمة المرور على قطعة من الورق.

6. للدخول علي الشبكة العنكبوتية او البريد الإلكتروني او لتجارة الإلكترونية الخاصة بجامعة حائل، يجب علي المستخدمين اختيار كلمات مرور مختلفة تماماً من اسم المستخدم في حساباتهم.

 

3- 6 .  اللائحة الخاصة بكلمة المرور


1. يجب أن تتكون كلمة المرور من 8 أحرف كحد الأدنى للمستخدمين العاديين ومن 12 حرفا للمسؤولين بإدارة تكنولوجيا المعلومات:
2. يجب أن تحتوي كلمة المرور علي مزيج من:

§ اثنين من الأحرف الأبجدية على الأقل (A-Z، a إلى z).
§ رقمين على الأقل من (0-9).
§ يفضل ان تشمل علي اشكال خاصة مثال (@، #، $)

3. لا ينبغي أن تكون كلمة المرور من الكلمات التي يمكن تخمينها منتشرة في القواميس.
4. لا يجب أن تكون خانة كلمة المرور فارغة.

5. يجب ان ينبه المستخدمين علي ضرورة تغيير كلمة المرور الخاصة بهم فور تسجيل أول دخول لهم في أي شبكة.
6. يجب اغلاق حساب المستخدم بعد 5 محاولات تسجيل دخول فاشلة.
7. يجب أن يفرض نظام التشغيل أو التطبيق لموظفي جامعة حائل تغيير كلمات المرور الخاصة بحساباتهم كل 90 يوماً، وعلي الطلاب كل 180 يوماً. ويجب ان لا تطابق كلمة المرور الجديد  اخر  2 من سابقاتها.

8. في حال تخزين او ارسال كلمة السر، يجب ان يتم ذلك بصورة مشفرة او مجزئه.

9. يجب ان يفرض فترة  انتهاء من النظام علي كلمة المرور لمدة 365 يوما.

 

3- 7.  استخدام البريد الإلكتروني


1. المتطلبات العامة:

أ. تتوقع جامعة حائل من موظفيها بعد ان انشات لهم حسابات بريد إلكتروني لتسيير أعمال الجامعة تتوقع منهم حسن تدبير وحماية المعلومات الناتجة من المراسلات البريدية. اللائحة التالية تنصح موظفي الجامعة ومدراء الادارات باستشعار مسؤولياتهم فيما يتعلق بإنشاء رسائل البريد الإلكتروني ، الإزالة الدورية للرسائل الالكترونية من المجلدات والملفات ، التخزين والاحتفاظ برسائل البريد الإلكترونية المصنفة كسجلات جامعة حائل الرسمية.

ب. في حين ان رسائل البريد الإلكتروني لا تصنف في معظمها كسجلات رسمية، الا انها جميعها  قابلة للاكتشاف ويمكن استخدامها كدليل إلكتروني في حال التقاضي. فاكتشاف المعلومة بين الاطراف المتنازعة قضائياً عملية قانونية مسموح بها بهدف الحصول على السجلات والمعلومات ذات الصلة بالدعوى والتي هي في حوزة الطرف الأخر. فسجلات البريد الإلكتروني المهملة والمجهولة الكائنة في أجهزة الكمبيوتر الخاصة بجامعة حائل تشكل خطرا على قدرة الجامعة في عملية توثيق ملفاتها، تأهيل عملها واتخاذ القرارات.

ج. يجب ان يخضع استخدام كافة انواع رسائل البريد الإلكتروني، بما في ذلك الشخصية الي لائحة استخدام البريد الإلكتروني الخاصة بجامعة حائل. وتقع مسؤولية الالتزام بهذه اللائحة علي عاتق كل موظف في الجامعة. كما ان لمديري الادارات بالجامعة سن ما يلزم من لوائح داخلية تضمن التزام الموظفين بها.

د. تحظر لائحة جامعة حائل ارسال عدد من انواع البريد الإلكتروني كرسائل التحرش ، اطلاق الحملات السياسية وحملات التحريض. ارسال سيل من رسائل البريد الإلكتروني يعد استخدام مجحف بحق اجهزة الجامعة وبالتالي يعتبر ذلك مخالفاً للائحة الجامعة.

ه. تتوقع الجامعة من موظفيها ان يتحلوا بمكارم الاخلاق والاحترام عند استخدام البريد الإلكتروني مراعين في ذلك مجموعة القوانين العامة واخلاقيات المهنة المعمول بها وقوانين استخدام البريد الالكتروني المنبثقة منها والتي يشار إليها أحيانا بقوانين الآداب.

و. ينصح جميع مستخدمي البريد الإلكتروني بعدم بإرسال أي تحذيرات لا ي نوع من الفيروسات لأي مستخدم اخر كائناً من كان غير مكتب ادارة البريد (postmaster@uoh.edu.sa) التابع لإدارة تكنولوجيا المعلومات والاتصالات ، بغض النظر عن مصدر التحذير ، وان كان من قبل مورد لبرامج مضادات الفيروسات ، او حتي ولو تم التأكيد عليه من قبل أي من شركة الكمبيوتر العملاقة ، او من احد اصدقائك المقربين. لذا فإدارة عنوان البريد (postmaster@uoh.edu.sa) وحده من يجب التبليغ له في حال استلام أي تحذير لفيروس ، وهو فقط المنوط بإطلاق مثل هذه التحذيرات اذا اقتضت الضرورة. اما التحذيرات المستلمة من أي مصدر اخر فيجب تجاهلها.

 

2. تصنف رسائل البريد الإلكتروني إلى ثلاث فئات:

أ. السجلات كما هي معرفة في لائحة جامعة حائل بانها التي توثق أعمال الجامعة، كالرسائل التي بها تصديق على القيام بمعاملات تجارية. مثل هذه الوثائق يجب حفظها وفقاً للائحة جامعة حائل.
ب. الرسائل ذات الاهمية المؤقتة او المحدودة للجامعة، كالرسائل التي تحتوي علي مكان وزمان اجتماع معين. فليس من الضروري حفظ مثل هذه الرسائل وفقاً للائحة الجامعة.

 ج. الرسائل التي لا تعتبر سجل رسمياً ، كتلك التي يتراسها الموظفين بينهم لترتيب موعد غداء ... الخ.

 

3. شروط استخدام البريد الإلكتروني في ارسال الرسائل الجماعية:

أ. فقط كبار مسؤولي الجامعة هم من سيتم ارسال اعلاناتهم . وعلي المرسل التأكد من صحة محتوي الرسالة قبل ارسال الطلب لمدير مكتب البريد (postmaster@uoh.edu.sa) تمهيداً لبثها.

ب. يجب أن تكون الرسائل المراد إرسالها مكتوبة علي شكل نص موجز او نصوص مرمزة ، وان كان لابد من ارفاق ملفات مع الرسالة، فيجب ان تكون الملفات محفوظ فقط علي صيغة (pdf) او علي شكل نص منسق (rft) قبل ارسالها لمكتب البريد.

ج. نشر الإعلانات والبيانات الخاصة بالمناسبات والفعاليات, ورشات عمل، ندوات، وغيرها سيتم نشرها على شبكة الإنترنت، ومن ثم ارسال رسالة قصيرة مرفقة بروابط تلك الصفحات.

د. وفقاً للائحة مكتب تكنولوجيا المعلومات والاتصالات ، فان رسائل العزاء مسموح بإرسالها لمرة واحدة فقط لجميع منسوبي جامعة حائل عند وفاة اقرب الاقربين لاحد موظفي الجامعة  على سبيل المثال: الأب، الأم، الأخ، الأخت، الزوجة، الابن، أو ابنة.

 

4. الاستخدام المقبول:

أ. يمنع منسوبي جامعة حائل منعا باتاً من استخدام خدمات البريد الالكتروني الخاص بالجامعة لأغراض تجارية او اطلاق حملات جمع التبرعات.

ب. علي موظفي الجامعة عدم ارسال كم هائل من الرسائل المتتابعة ، او ارسالها بنظام البريد الالكتروني الهرمي أو ارسال كرسائل اقتحاميه. فإرسالها بتلك الصور ينم عن الاهمال وعدم استشعار المسؤولية وكذلك استخدام اجهزة الجامعة بصورة مجحفة وعدم مراعاة المستخدمين الاخرين.

ج. ممنوع استخدام رسائل البريد الإلكتروني في ارسال أي مواد اباحة جنسية او تهجم علي احد او الاذلال والحط من قد احد او تحقير او رسائل تهديد او عرقية او قدح عنصري او كل ما له علاقة بانتهاك او الاستخفاف بالآخرين.  ارسال مثل تلك الرسائل يعرض صاحبها للإجراءات العقابية، بما في ذلك إلغاء عقد العمل مع الجامعة.

د. بإمكان موظفي الجامعة استخدام قوائم البريد الرسمية لجامعة حائل فقط وبصلاحيات محددة.

م. على المستخدمين استخدام خدمات البريد الإلكتروني لأنشطة جامعة حائل الرسمية فقط.

ه.  علي جميع المستخدمين تحمل المسؤولية تجاه استخدام ونشر المعلومات عبر خدمات البريد الإلكتروني الخاصة بجامعة حائل.

و. لا ينبغي لأي مستخدم استخدام حساب البريد الإلكتروني لمستخدم اخر.

ف. على المستخدمين عدم استخدام خدمات البريد الإلكتروني الأخرى كالهوتميل والياهو، والجيميل لإرسال معلومات بالغة السرية خاصة بالجامعة  دون الحصول على اذن او موافقة مسبقة من إدارتهم.

ز. على المستخدمين عدم استغلال خدمة البريد الإلكتروني في الأنشطة الغير مشروعة، بما في ذلك وعلي سبيل المثال لا الحصر، إرسال أو تلقي مواد لها حقوق طبع ونشر في انتهاك صريح لقوانين حقوق التأليف والنشر أو الترخيص المعمول بها.

ح. على المستخدمين عدم إرسال رسائل البريد الإلكتروني غير المحبذة، أو ارسال رسالة لمجموعة كبيرة من المستخدمين دون اذن، أو نشر أي رسائل كراهية وتخريب أو تهجم علي الغير. بما في ذلك الرسائل الاقتحاميه والبرمجيات الضارة، والرسائل ذات المضمون البغيض. وعلي جميع المستخدمين ابلاغ رؤساء اقسامهم او قسم خدمات المستخدمين فور استلام أي بريد إلكتروني به هذا المحتوى من أي من مستخدمي شبكة الجامعة.  

ي. يجب على المستخدمين عدم تعميم أو إرسال أي رسالة بها تنبيه لفيروس او خدعة واردة علي شكل بريد إلكتروني إلى أي شخص آخر غير عمادة تقنية المعلومات والتعليم الإلكتروني.

ك. يجب على المستخدمين عدم إشراك عنوان البريد الالكتروني الخاص بالجامعة مع أي مجموعة بريدية اخري مهما تكن الاسباب إلا للأنشطة الرسمية  الخاصة بالجامعة.

ل. بغض النظر عن صحة معلومات الرسالة، يجب على المستخدمين عدم إرسال أي رسائل قد تسبب ضررا  او تحط من قدر أي شخص او تحتمل تأويل الاهانة او التحقير او الازدراء.

 

3- 8.  استخدام الإنترنت


1. يجب علي المستخدمين عدم الدخول لشبكة الانترنت بجامعة حائل إلا في الانشطة الخاصة بها فقط.

2. على المستخدمين عدم استغلال خدمة الإنترنت في الأنشطة الغير مشروعة، بما في ذلك إرسال أو تلقي مواد حقوق الطبع والنشر في انتهاك صريح لقوانين حقوق التأليف والنشر أو الترخيص المعمول بها.

3. علي جميع المستخدمين تحمل المسؤولية والمحاسبية تجاه الاستخدام الامثل لنشر المعلومات عبر خدمات الإنترنت الخاصة بجامعة حائل.

4. يجب على المستخدمين عدم استخدام نظم المعلومات لنشر أي من المواد الضارة بالأنظمة او المتلفة لها او انظمة التشفير المزورة أو المعلومات، أو ادخال أو تحميل أي فيروسات الكمبيوتر أو رموز الفيروسات أو القيام بأي عملية قرصنة معلوماتية من داخل أو خارج جامعة حائل.

5. يجب على المستخدمين عدم نشر أي معلومات سرية على شبكة الإنترنت الخاصة بجامعة حائل دون إذن او تصديق مسبق من رئيس القسم المختص.

6. يجب على جميع مستخدمي شبكة الإنترنت الخاصة بجامعة حائل عدم تنصيب أي برامج غير مصرح به، او تثبيت أي معالج شبكات "مودم" مما قد يسمح لقراصنة المعلوماتية باختراق أنظمة الكمبيوتر الخاصة بجامعة حائل.

7. علي جميع مستخدمي شبكة الإنترنت الخاصة بجامعة حائل احترام عادات وتقاليد وقوانين المملكة العربية السعودية.

 

3- 9.  الحواسيب المحمولة والاتصالات


1. في حال عهد اليك باي من الأجهزة النقالة، فينبغي الالتزام بالإرشادات التالية:

ا. عند السفر، يجب عدم ترك المعدات واجهزة الاتصال دون رقابة في الاماكن العامة.

ب. عند استخدام الحاسب المحمول في اماكن ووسائل النقل العام ، لا ينبغي فتح الملفات التي تحمل معلومات شخصية أو حساسة.
ج. يجب عدم تخزين كلمات السر و الرموز الأخرى التي تسمح بالدخول الي انظمة الجامعة في الاجهزة المحمولة مما يسهل سرقتها او السماح لغير المخول لهم بالدخول الي المعلومات الاساسية للجامعة.

2. في حال فقدان أي من الاجهزة المحمولة التي تحتوي على معلومات حساسة، أو محاولة أي خرق أمني لها، فيجب ابلاغ ادارة العناية بالمستفيدين فورا.

3- البيانات العامة للائحة


4- تعريف الشروط والاحكام

 

كافة المصطلحات والمختصرات المستخدمة في هذه اللائحة تم تحديدها في مسرد المصطلحات الخاص بإدارة نظم امن المعلومات.

 

5- المهام والمسؤوليات

 

جميع المهام والمسؤوليات المرتبطة بهذه اللائحة موضحه في المصفوفة التي تبين الإجراءات والقرارات والمسائلات الخاصة بكل العاملين او بواجباتهم.

 

6- السياسات والإجراءات ذات الصلة

 

أدناه قائمة بكل السياسات والإجراءات ذات الصلة لهذه اللائحة:

• اللائحة الأمنية.
• لائحة إدارة ممتلكات الجامعة.
• لائحة المحافظة علي أمن المعلومات.
• لائحة حماية الموارد البشرية.
• لائحة الدخول في الشبكة و التحكم فيها.
• لائحة الامتثال و الالتزام باللائحة.

 

7- خصوصية اللائحة

 

هذه اللائحة خاصة بعمادة تقنية المعلومات والتعليم الإلكتروني.

 

8- سياسه التعديل , المراجعة و التحديث

 

• ان اجراء المراجعات الدورية لهذه اللائحة من اجل القيام بالتعديلات اللازمة فيها وفق ما يقتضي الحال لهي ضرورة فرضتها التطورات المتلاحقة في عالم التكنولوجيا. عليه، فقد يتم تحديث هذه اللائحة لتعكس تغيراً أو تعريفاً جديداً أو لتحسين آخر.

• بإمكان الاشخاص المخول لهم فقط تصفح هذه اللائحة او طباعتها.

• يجب ان يتم مراجعة هذه اللائحة سنوياً على الأقل للتأكد من انها علي قدم وساق.

• تقع مسؤولية مراجعة هذه اللائحة بصفة دورية على عاتق مدير إدارة نظم امن المعلومات. كما يجب ايضاً علي الموظفين ورئسا الاقسام ذات الصلة المشاركة في المراجعة السنوية لهذه اللائحة.

• يجب تبليغ مدير إدارة نظم امن المعلومات فور اكتشاف أي وجه من اوجه القصور بهذه اللائحة ، حيث تقتضي سياسة التعديل الحصول علي  موافقة الإدارة.

• يجب الاحتفاظ بمستجدات هذه اللائحة وتحديثها  اول بأول كلما جد جديد.

 

9- سياسه تطبيق والالتزام باللائحة

 

• ان الالتزام بهذه اللائحة لأمر إلزامي وعلي جميع رؤساء الأقسام بالجامعة المتابعة المستمرة لسير هذه اللائحة في إداراتهم.

• المسؤولين في الامن المعلوماتي يقومون بمراجعة دورية للوقوف علي مدي الالتزام بالبنود الواردة في هذه اللائحة. وان أي خرق لها يؤدي إلى اتخاذ إجراءات تأديبية وفقا للإجراءات القانونية لجامعة حائل.

• يتوقف الإجراء التأديبي على حسب خطورة المخالفة التي سيتم البت فيها من قبل المحققين. العقوبات مثل إلغاء عقد العمل  أو غيره مما تراه الإدارة العليا مناسباً ، سوف يتم تنفيذه.

 

10- الاستثناءات

 

• تعني هذه اللائحة بتلبية متطلبات أمن المعلومات، و إذا لزم الأمر فسيقدم طلب تنازل رسمي إلى لمدير نظم إدارة امن المعلومات موضحاً فيه اسباب تقديم الطلب والمغزي منه.

• تمتد سياسة الإعفاء لفترة أقصاها ستة أشهر، ومن ثم يجب إعادة تقييمها والموافقة عليها مرة أخرى. وتمديدها لثلاث فترات متتالية إذا لزم الأمر. بعدها تنعدم أي فرصة لتمديدها مرة اخري.


Information Security Policy Statement

 

University Of Hail is committed to maintain and improve information security within the organization and minimizing its exposure to risks. It is therefore organization policy to ensure that:

 

  1. Integrity of information shall be assured.
  2. The confidentiality of customer's information shall be assured.
  3. Information shall be protected against unauthorized access.
  4. Information shall be made available to authorized business processes, users and customers when required.
  5. Regulatory, Statuary and legislative requirements shall be met
  6. Information security awareness shall be made available to all users.
  7. Business continuity plans for mission critical activities shall be produced, maintained and tested.
  8. Breach of information security, actual or suspected will be reported to and will be investigated by the management.

 

Governance and Responsibilities:

All UOH users of information technology resources are responsible for complying with this policy. Every user is accountable for:

  • Ensuring that no breach of information security shall occur from their actions.
  • Reporting any breach or suspected breach of security to relevant parties.

 

Chief Information Security Officer is responsible for implementing the policy within Deanship of IT and E-Learning, and for adherence by the users. This includes:

  • Assigning general and specific responsibilities for information security management.
  • Determining access rights for information assets and systems.
  • Ensuring that all users in Deanship of IT and E-Learning are aware of their accountability and they are aware that failure to comply with the Information Security Policy is a disciplinary offence which may include action up to and including dismissal.



جميع الحقوق محفوظة © جامعة حائل