Download as pdf or txt
Download as pdf or txt
You are on page 1of 8

‫جامعة أم القرى‬

‫سياسة االستخدام المقبول لموارد تقنية المعلومات‬

‫‪ 1443/05/11 ‬هـ ‪2021/12/15 -‬‬

‫‪ 1‬سياسات البنية التحتية التقنية‪:‬‬


‫‪ 1.1‬سياسة االستخدام المقبول لموارد تقنية المعلومات‪:‬‬

‫تحدد هذه السياسة والإجراءات الخاصة بها الاستخدام المقبول لموارد تقنية المعلومات‬
‫عام‬
‫والحقوق والواجبات التي تقع على عاتق الأطراف المختلفة التي تستخدم هذه الموارد‬

‫مجال التطبيق‬ ‫ُت طبق هذه السياسة على كافة المستخدمين في الجامعة‬

‫الهدف‬ ‫تأسيس وتطوير بنية تحتية تقنية متكاملة لتحقيق متطلبات الهيئات المحلية والإقليمية‬

‫الاستراتيجي‬ ‫والدولية‪.‬‬

‫تهدف هذه السياسة إلى ما يلي‪:‬‬

‫الجامعة‪.‬‬ ‫‪ .1‬سالمة وحماية الحواسيب والشبكات والبيانات في‬

‫الهدف‬ ‫الجامعة‪.‬‬ ‫‪ .2‬توافق استخدام التواصل الإلكتروني مع سياسات‬

‫التفصيلي‬
‫للبيانات‪.‬‬ ‫‪ .3‬وفاء الجامعة بالتزاماتها القانونية حول ضبط الدخول‬

‫‪ .4‬توافق استخدام خدمات الحوسبة السحابية مع سياسة الحوسبة السحابية في جامعة أم‬

‫القرى‪.‬‬
‫السياسة‪:‬‬

‫‪ُ .1‬ت عتبر الحواسيب والشبكات ونظم المعلومات الإلكترونية موارد أساسية لتحقق الجامعة‬
‫رسالتها في التدريس والبحث العلمي وخدمة الجامعة والمجتمع‪ .‬وتمنح الجامعة أعضاءها‬
‫رسالتها‪.‬‬ ‫حق الولوج إلى هذه الموارد بغية دعم تحقيق‬

‫‪ُ .2‬ت عد هذه الموارد مرافق قيمة للجامعة وينبغي استخدامها وإدارتها على نحو مسؤول‬
‫لضمان أمنها وسالمتها وإتاحتها لألنشطة التعليمية المناسبة‪ ،‬وعلى كافة مستخدمي‬
‫وفاعل‪.‬‬ ‫هذه الموارد أن يستخدموها بشكل مسؤول‬

‫‪ .3‬يتحمل المستخدمون بالجامعة مسؤولية معرفة حقوقهم وواجباتهم تجاه هذه‬


‫السياسة‪ ،‬وتوضح هذه السياسة المسؤولية في الاتصالات الشخصية والمسائل الأمنية‬
‫وتحدد عواقب المخالفات‪ ،‬وُي عتبر المستخدمون مسؤولين عن تعريف أنفسهم بأية‬
‫متطلبات إضافية تتعلق بكليتهم أو الوحدة التي ينتمون إليها‪.‬‬
‫‪ .4‬يجب على المستخدمين معرفة حقوق ومسؤوليات استخدام مرافق الحوسبة السحابية‬
‫العامة‪ .‬هذه الوثيقة تحدد المسؤوليات المتعلقة بالاتصالات الشخصية والقضايا الأمنية‬
‫وقضايا الخصوصية عند استخدام الخدمات السحابية العامة‪.‬‬
‫‪ .5‬يتحمل مستخدمو مرافق تقنية المعلومات بالجامعة مسؤولية محتوى اتصالاتهم‬
‫الشخصية‪ ،‬ويمكن أن يقعوا تحت طائلة المسؤولية من جراء هذا الاستخدام‪ ،‬ولا تتحمل‬
‫الجامعة أي مسؤولية عن الاستخدام الشخصي أو غير المسموح به لمواردها عن طريق أي‬
‫من المستخدمين‪.‬‬
‫‪ .6‬لا تستخدم البيانات‪/‬المعلومات والنظم إلا من قبل الأشخاص المخول لهم استخدامها‬
‫للقيام بمهام تتعلق بأداء أعمالهم‪ ،‬ويمنع استخدام المعلومات والنظم لمكاسب أو‬
‫أعمال شخصية أو لارتكاب أعمال الغش‪.‬‬
‫‪ .7‬يحظر على المستخدمين الإفصاح أو الكشف عن أية معلومات دون تفويض أو تخويل‬
‫رسمي‪ ،‬ويشكل الولوج غير المسموح به للمعلومات أو التالعب بها أو الإفصاح عنها أو‬
‫تسريبها خرقًا أمنيًا قد يؤدي إلى اتخاذ عمل تأديبي يصل إلى إنهاء الخدمة والمالحقة‬
‫القضائية من قبل الجهات الحكومية‪.‬‬
‫‪ .8‬على المستخدمين الإلمام بحقوق ومسؤوليات مستخدمي الجامعة‪ .‬وتحدد هذه الوثيقة‬
‫الخطوط العريضة لمسؤولية الاتصالات الشخصية‪ ،‬وقضايا الأمن والخصوصية‪ ،‬كما تحدد‬
‫عواقب الانتهاكات‪.‬‬
‫‪ .9‬يجب استخدام خدمات الإنترنت لأغراض العمل فقط‪.‬‬
‫‪ .10‬يحظر الدخول للمواقع المحظورة أو ذات المحتوى المحظور وفقًا لسياسة الجامعة‪.‬‬
‫‪ .11‬على المستخدم عدم الدخول للمواقع المسيئة أو المساهمة فيها أو تحميل ملفات‬
‫منها‪ ،‬وتشمل هذه المواقع المسيئة ولا تقتصر على‪ :‬مواقع تروج للعنصرية‪ ،‬مواقع دينية‬
‫ذات مشاعر تعصبية‪ ،‬مسيئة‪ ،‬أو ذات لغة عدائية‪ ،‬تشهيرية‪ ،‬أو مسيئة لفرد أو جماعة‪ ،‬أو‬
‫ذات محتوى إباحي‪.‬‬
‫‪ .12‬على مستخدمي الإنترنت عدم المساهمة في أي نشاط قد يسهم في إيقاف عمليات‬
‫أنظمة الحاسب الآلي‪.‬‬
‫‪ .13‬على مستخدمي الإنترنت عدم تحميل أو تنزيل أو تثبيت برمجيات من الإنترنت بدون‬
‫الموافقة المسبقة من عمادة تقنية المعلومات‪.‬‬
‫‪ .14‬على المستخدمين عدم تركيب أي شبكات افتراضية خاصة أو استخدام برمجيات بالوكالة‬
‫بهدف الالتفاف على سياسة أمن الشبكات بالجامعة‪.‬‬
‫‪ .15‬الأجهزة يتم إيقاف استخدامها بعد ‪ 5‬سنوات من بدء استخدامها باعتبارها رجيع‪.‬‬
‫‪ .16‬يتم استبدال الأجهزة بعد ‪ 5‬سنوات من صرفها حسب الأقدمية‪.‬‬

‫السياسات التنفيذية واإلجراءات‪:‬‬

‫‪ .1‬المسؤوليات‪:‬‬

‫المستخدم‪:‬‬ ‫‪ .1‬حقوق وواجبات ومسؤوليات‬

‫‪ .1‬يصرح لأعضاء أسرة الجامعة باستخدام موارد تقنية المعلومات بغية تسهيل‬
‫أنشطتهم العلمية والبحثية والوظيفية المتعلقة بالجامعة؛ بيد أن المستخدمين‬
‫يوافقون باستخدامهم هذه الموارد على التقيد والالتزام بكل إجراءات وسياسات‬
‫الجامعة في المجالات التي تتضمن على سبيل المثال لا الحصر المضايقات‪ ،‬والسرقة‬
‫الأدبية‪ ،‬والاستخدام التجاري‪ ،‬والأمن الإلكتروني‪ ،‬والتصرف غير الأخالقي‪ ،‬والقوانين‬
‫التي تحظر السرقة والخروقات المتعلقة بحقوق الطبع والتراخيص‪ ،‬والتدخالت غير‬
‫القانونية‪ ،‬وقوانين سرية البيانات‪.‬‬
‫‪ .2‬تنطبق هذه القيود والالتزامات بسياسات الجامعة في هذا المجال على الضيوف‬
‫المصرح لهم باستخدام موارد تقنية المعلومات الخاصة بالجامعة‪.‬‬

‫يلي‪:‬‬‫‪  .2‬تقع على عاتق المستخدمين مسؤولية ما‬


‫‪ .1‬استعراض وفهم كل السياسات والإجراءات والقوانين المتعلقة بالدخول واستخدام‬
‫موارد تقنية المعلومات والتقيد بها‪.‬‬
‫‪ .2‬الاستفسار من مدراء النظم أو الأمناء على البيانات عن توضيح سبل الدخول أو‬
‫الاستخدام المقبول والآمن لموارد تقنية المعلومات في الجامعة‪.‬‬
‫‪ .3‬الإبالغ عن أي خروقات للسياسة المعتمدة للجهات المعنية أو للسلطة الإدارية‬
‫المختصة‪.‬‬

‫الشخصية‪:‬‬ ‫‪ .3‬المسؤولية عن الاتصالات‬


‫يعتبر مستخدمو موارد تقنية المعلومات في الجامعة مسؤولين عن محتوى اتصالاتهم‬
‫الشخصية‪ .‬ولا تقبل الجامعة أي مسؤولية عن أي استخدام شخصي أو غير مصرح به‬
‫مستخدميها‪.‬‬ ‫لمواردها من قبل‬

‫الأمني‪:‬‬ ‫‪ .4‬السرية والوعي‬

‫يجب أن يعي المستخدمون أن الجامعة لا تضمن السرية أو الأمن الإلكتروني المطلقين رغم‬
‫اتخاذها إجراءات أمنية جيدة لحماية أمن مواردها الحاسوبية وحساباتها الخاصة بأعضائها‪،‬‬
‫المناسبة‪.‬‬ ‫ويجب على المستخدمين أن يتبعوا الإجراءات الأمنية‬

‫السحابية‪:‬‬ ‫‪ .5‬الحوسبة‬

‫يجب أن يتوافق استخدام خدمات الحوسبة السحابية العامة مع جميع السياسات والإجراءات‬
‫المنصوص عليها في الجامعة‪ .‬وتقع مسؤولية استخدام هذه الخدمات على عاتق العاملين‬
‫لضمان أن عملية الاستخدام تتوافق مع السياسات المتبعة في الجامعة‪ ،‬وعالوة على‬
‫الالتزام بالقواعد والسياسات ذات الصلة يجب مراعاة الإجراءات الآتية عند استخدام خدمات‬
‫السحابية‪:‬‬ ‫الحوسبة‬

‫البيانات‪:‬‬ ‫‪ .1‬الخصوصية وأمن‬

‫لا يجوز استخدام الحوسبة السحابية لتداول أي معلومات تم تصنيفها وفق سياسة تصنيف‬
‫حساسة‪.‬‬ ‫المعلومات في الجامعة على أنها معلومات سرية أو شخصية أو خاصة أو‬

‫أخرى‪:‬‬ ‫‪  .1‬متطلبات‬

‫يجب على أعضاء هيئة التدريس والموظفين والطلبة بجامعة أم القرى توخي الحذر الشديد‬
‫عند القيام بالاستخدام الذاتي للخدمات السحابية في معالجة أو تخزين أو تبادل أو إدارة أي‬
‫مؤسسية‪.‬‬ ‫بيانات‬

‫تنطوي جميع الخدمات السحابية على مخاطر تتعلق بإدارة البيانات الهامة التي قد تتعرض‬
‫للمخاطر أو التغيير بدون إشعار‪ ،‬ولذلك فمن المفترض أن جميع الخدمات السحابية تتطلب‬
‫من المستخدمين الفرديين الإذعان لاتفاقيات محددة والموافقة على شروط معينة من خالل‬
‫النقر على الروابط‪ .‬ولا تسمح هذه الاتفاقيات للمستخدمين بالتفاوض على أي شروط واردة‬
‫ولا توفر أي فرصة لشرح أو توضيح الشروط‪ ،‬وغالبًا يتم تقديم هذه الشروط والضمانات في‬
‫سياقات غامضة‪ .‬وفي معظم الأحيان يتم تغيير الشروط دون سابق إنذار‪ .‬وتشتمل عملية‬
‫التالية‪:‬‬ ‫الاستخدام الذاتي للخدمات السحابية على المخاطر‬

‫العامة‪.‬‬‫ضعف المراقبة على الدخول والافتقار إلى قواعد الأمن‬


‫الفقدان الفجائي للخدمة بدون سابق إنذار‪.‬‬
‫الفقدان الفجائي للبيانات دون سابق إنذار‪.‬‬
‫إمكانية العبث بالبيانات المخزنة والتي تم معالجتها من خالل الخدمات السحابية‪ ،‬ويمكن‬
‫إعادة بيع هذه البيانات من خالل طرف ثالث مما يشكل تهديدًا للخصوصيات‪.‬‬
‫قد تنجم مخاطر تحيق بحقوق الملكية الفكرية الحصرية والمتعلقة بالبيانات المخزنة‬
‫والتي تم معالجتها من خالل الخدمات السحابية‪.‬‬

‫‪ .1‬تبعات الخروقات والمخالفات‪:‬‬

‫لا يتم إيقاف امتيازات استخدام موارد تقنية المعلومات في الجامعة دون سبب‪ ،‬ويجوز للجامعة‬
‫أن توقف الدخول مؤقتًا لبعض الموارد إذا تبين لها أثناء التحري أنه ضروري لحماية سالمة‬
‫وأمن حواسيبها وشبكاتها‪ .‬ويتم إحالة المخالفات المزعومة للسياسة للجهة المعنية في‬
‫الجامعة‪ ،‬وبناًء على طبيعة وخطورة المخالفة قد يتسبب ذلك في سحب امتيازات الدخول أو‬
‫الجنائية‪.‬‬ ‫إجراء تأديبي من قبل الجامعة أو المالحقة‬

‫حقوق وواجبات الجامعة‪:‬‬


‫‪-‬‬ ‫لك الجامعة ‪ -‬بصفتها مالكة الحواسيب والشبكات التي تشكل البنية التحتية الفنية للجامعة‬
‫ة البيانات الأكاديمية والإدارية الرسمية الموجودة في نظمها وشبكاتها‪ .‬وتعد الجامعة مسؤولة‬
‫تخاذ الإجراءات الالزمة لضمان أمن نظمها وحسابات وبيانات مستخدمي مواردها‪ ،‬وعند إحاطة‬
‫معة بأية مخالفات وخروقات إما من خالل الأنشطة الروتينية لإدارة النظم أو من خالل شكوى‪،‬‬
‫ر مسؤولية الجامعة حينئذ القيام بإجراء التحريات الالزمة‪ ،‬ولها أن تتخذ الإجراءات الضرورية لحماية‬
‫بالتحريات‪.‬‬ ‫دها وتوفير المعلومات المتعلقة‬

‫‪ ‬يجوز للوحدات المختلفة بالجامعة أن تحدد شروطًا إضافية لاستخدام الموارد أو‬ ‫‪.1‬‬

‫المرافق التي تقع تحت مسؤوليتها‪ ،‬ويجب أن تكون هذه الشروط الإضافية‬
‫‪⁄‬‬ ‫متوافقة مع سياسات الجامعة عمومًا ولها أن توفر تفاصيل وخطوطًا إرشادية و‬
‫إضافية‪.‬‬ ‫أو قيودًا‬

‫‪ ‬فيما يلي أدوار ومسؤوليات الجهات والأشخاص المعنيين بتقنية المعلومات في‬
‫الجامعة‪:‬‬
‫المعلومات‪:‬‬ ‫‪ .2‬حقوق وواجبات عمادة تقنية‬
‫‪ .1‬إنشاء ونشر وتطبيق السياسات والإجراءات الخاصة باستخدام موارد تقنية‬
‫المعلومات بعد اعتمادها حسب صالحية التوقيع‪.‬‬
‫‪ .2‬وضع سياسات وإجراءات أمنية كافية لحماية البيانات والأنظمة‪.‬‬
‫‪ .3‬مراقبة وإدارة استخدام موارد النظام‪.‬‬
‫‪ .4‬التحري عن المشاكل والمخالفات المزعومة لسياسات تقنية المعلومات في الجامعة‪.‬‬
‫‪ .5‬إحالة المخالفات لمكاتب الجامعة المعنية لاتخاذ قرارات أو إجراءات تأديبية‪.‬‬
‫‪ .3‬حقوق وواجبات ‪ ‬الكليات والأقسام والإدارات‪:‬‬
‫‪ .1‬إنشاء ونشر وتطبيق شروط الاستخدام التي يجب أن تتفق مع سياسات الجامعة‬
‫بالنسبة للمرافق والموارد التي تقع تحت سلطتهم‪.‬‬
‫‪ .2‬مراقبة استخدام موارد الجامعة التي تقع تحت سلطتهم‪.‬‬
‫‪ .3‬إحالة المخالفات لمكاتب الجامعة المعنية لاتخاذ قرارات أو إجراءات تأديبية‪ ،‬ويجب‬
‫الإبالغ عن مخالفات السياسة للمدير التنفيذي لعمادة‪  ‬تقنية المعلومات‪.‬‬
‫‪ .4‬حقوق وواجبات ‪ ‬الأمناء على البيانات‪:‬‬

‫‪ .1‬منح المستخدمين حق الدخول للبيانات والتطبيقات التي يعملون عليها بالتنسيق مع‬
‫"عمادة‪  ‬تقنية المعلومات"‪ ،‬انطالقًا من الحاجة التي تتوقف على طبيعة العمل‪.‬‬
‫‪ .2‬مراجعة حقوق الدخول بالنسبة للمستخدمين بشكل دوري‪.‬‬
‫‪ .3‬الإجابة على أسئلة واستفسارات المستخدمين المتعلقة بالاستخدام المناسب للبيانات‪.‬‬
‫‪ .4‬تحديد مدى حساسية وخطورة البيانات والتطبيقات التي يتعاملون معها‪.‬‬

‫والشبكات‪:‬‬ ‫‪ .1‬حقوق وواجبات ‪ ‬مدراء النظم‬

‫والشبكات‪.‬‬ ‫‪ .1‬اتخاذ إجراءات مناسبة لضمان الاستخدام المسموح به وضمان أمن البيانات‬
‫‪ .2‬المشاركة وتقديم النصح والإرشاد في مجال تطوير شروط الاستخدام أو إجراءات‬
‫الاستخدام المسموح به‪.‬‬
‫‪ .3‬التعاون مع إدارات الجامعة ومسئولي إنفاذ القانون للتحقيق في المخالفات والخروقات‬
‫المزعومة للسياسة أو القانون بما في ذلك حق الدخول لموارد الجامعة الإلكترونية بعد‬
‫أخذ الموافقات الالزمة‪.‬‬

‫المعلومات‪:‬‬ ‫‪ .1‬حقوق وواجبات ‪ ‬المسؤول على أمن‬

‫حماية البيانات والنظم والشبكة والتنسيق مع كادر فني يعنى بأمن المعلومات لضمان‬
‫سرية وخصوصية وسالمة وإتاحة النظم والبيانات ولضمان اتخاذ الإجراء المناسب في الوقت‬
‫المناسب‪.‬‬

‫بالدخول‪:‬‬ ‫‪ .2‬الحقوق والمسؤوليات والإذن‬

‫المعلومات‪:‬‬ ‫الدخول لموارد تقنية‬


‫للمستخدمين‪.‬‬ ‫‪ .1‬يتم توفير كافة موارد تقنية المعلومات والخدمات ذات الصلة وإتاحتها‬
‫وتحدد إدارة الموارد البشرية في الجامعة وعمادة القبول والتسجيل الطلبة وأعضاء هيئة‬
‫التدريس والعاملين الذين لهم حق استخدام هذه الموارد‪ ،‬كما يحدد رئيس كل وحدة‬
‫حقوق الدخول بالنسبة لأعضاء هيئة التدريس الزائرين والعاملين المؤقتين والاستشاريين‪.‬‬
‫‪ .2‬لا يجوز لأصحاب أو مستخدمي أي حاسب أو خادم أو أجهزة وخدمات تقنية معلومات ضمن‬
‫الشبكة أن يمنحوا للغير حقًا بالدخول أو حسابات على موارد تقنية المعلومات إلا بموافقة‬
‫مسبقة‪.‬‬
‫‪ .3‬يحظر تركيب البرامج غير المرخصة‪ ،‬والتشفير غير القياسي‪.‬‬
‫‪ .4‬يحظر استخدام برامج مسح الشبكة‪ ،‬ونسخ البرامج‪ ،‬وتوزيع أو اعتراض المعلومات‪ ،‬أو‬
‫الاستيالء على كلمات السر دون إذن مسبق‪.‬‬
‫‪ .5‬يجب أن تؤخذ شروط الترخيص لأي برامج في الاعتبار دائمًا ‪.‬‬
‫‪ .6‬يتم استخدام البرامج وفقًا ‪ ‬للقوانين الاتحادية والمحلية في الدولة‪ ،‬بما فيها تحديدًا‬
‫قوانين حقوق التأليف والنشر‪ ،‬والمعامالت التجارية وبراءات الاختراع‪.‬‬

‫خاصة‪:‬‬ ‫ظروف‬

‫‪  .1‬صالحية منح الدخول لموارد الشبكة المشتركة داخل كل وحدة هي مسؤولية رئيس‬
‫الوحدة التي تملك هذه الموارد‪.‬‬
‫‪  .2‬صالحية منح الدخول لموارد الشبكة المشتركة والخاصة بالجامعة ككل هي مسؤولية‬
‫رئيس كل وحدة‪ ،‬بالإضافة إلى مدير تقنية المعلومات‪.‬‬

‫المستخدمين‪:‬‬ ‫صالحية الدخول لبيانات‬

‫‪  .1‬تعتبر سرية وأمن البريد الإلكتروني ذات أهمية كبرى‪ .‬ويجب الحصول على موافقة خطية‬
‫من مكتب مدير الجامعة قبل السماح بالدخول إلى البريد الإلكتروني لأي من أعضاء مجتمع‬
‫الجامعة‪.‬‬
‫‪  .2‬الدخول إلى البريد الإلكتروني لأي إدارة وقائمة المراسالت الخاصة به يجب أن يكون‬
‫بموافقة مدير الإدارة أو الرئيس المباشر‪.‬‬
‫‪  .3‬يجب أن يقوم مدير تقنية المعلومات بالموافقة على طلبات الدخول إلى سجالت البيانات‬
‫الخاصة باستخدام المعلومات وتقنية الاتصالات‪.‬‬
‫‪  .4‬يجب الحصول على موافقة خطية من رئيس الوحدة المعنية أو العميد ومدير تقنية‬
‫المعلومات قبل السماح بالدخول للبيانات الموجودة في جهاز حاسب مكتبي‪.‬‬

‫البيانات‪:‬‬ ‫فقدان‬

‫‪ ‬المستخدمون مسؤولون عن عمل نسخ احتياطية من ملفاتهم الخاصة‪ ،‬كما يجب ألا يفترضوا‬
‫وجود نسخ احتياطية لتلك الملفات على أجهزتهم‪ .‬ويتعين على المستخدمين الحفاظ على‬
‫نسخ احتياطية وأرشفتها وذلك بالنسبة للبيانات الهامة على أجهزتهم‪ ،‬علمًا بأن رسائل البريد‬
‫الإلكتروني المحذوفة والتي تكون أقدم من ‪ 30‬يومًا غير قابلة لالسترداد؛ كما أن استرداد‬
‫رسائل البريد الإلكتروني المحذوفة هو خدمة ذاتية‪ ،‬يتم تنفيذها بواسطة مالك البريد‬
‫الإلكتروني‪.‬‬

‫والمسؤوليات‪:‬‬ ‫الاستخدام‬

‫‪  .1‬المستخدم هو المسؤول عن حماية والمحافظة على المعلومات المخزنة في الحاسب‬


‫المكتبي والحاسب المحمول من الضرر‪ ،‬أو السرقة أو الضياع‪.‬‬
‫‪  .2‬في حالة سرقة الحاسب المحمول‪/‬الهاتف النقال‪ ،‬يجب على المستخدم إبالغ الشرطة‬
‫وعمادة‪  ‬تقنية المعلومات على الفور‪.‬‬
‫‪ .3‬حالة ضرر أو ضياع الحاسب المحمول‪ /‬الهاتف النقال‪ ،‬يجب على المستخدم إبالغ عمادة‪ ‬‬
‫تقنية المعلومات‪.‬‬
‫‪  .4‬يجب على المستخدم عدم ترك الحاسب المحمول‪ /‬الهاتف النقال في الأماكن العامة‬
‫دون مراقبة‪.‬‬
‫‪  .5‬يجب استخدام كلمة مرور حماية لإغالق الشاشة للحاسب المحمول‪ /‬الهاتف النقال بعد‬
‫الانتهاء من استخدامهما‪.‬‬
‫‪  .6‬يجب على المستخدم عدم توصيل أجهزة الحاسب الآلي الشخصية على شبكة الجامعة‪.‬‬
‫‪  .7‬يجب على المستخدم عدم تغير الوظائف الإدارية في الحاسب المحمول بأي شكل من‬
‫الأشكال‪ ،‬مثل نظام التشغيل في الجهاز‪ ،‬أو تعريف مسؤول النظام‪ ،‬وكلمة المرور‪.‬‬
‫‪  .8‬يجب على المستخدمين إكمال نسخ ‪ /‬دعم بياناتهم المرتبطة بهوية الدخول التي يتم‬
‫توفيرها من قبل الجامعة قبل آخر يوم عمل ‪ /‬التخرج من الجامعة‪.‬‬

You might also like