Professional Documents
Culture Documents
سياسة تقنية المعلومات
سياسة تقنية المعلومات
اﻟﺒﺎب اﻻول
أﺣﻜﺎم ﲤﻬﻴﺪﻳﺔ
/١اﻻﺳﻢ
ﺗﺴﻤﻰ ﻫﺬﻩ اﻟﻼﺋﺤﺔ )ﻻﺋﺤﺔ وﺳﻴﺎﺳﺎت ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﰲ ﺟﺎﻣﻌﺔ اﳉﻮف(
/٢اﻟﺘﻌﺮﻳﻒ
ﻫﻲ ﳎﻤﻮﻋﺔ ﻣﻦ اﻟﻘﻮاﻋﺪ واﻟﺴﻴﺎﺳﺎت واﻻﺣﻜﺎم اﻟﱵ ﺗﻨﻈﻢ ﺷﺆون واﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﺑﺸﻜﻞ ﻋﺎم ﰲ ﺟﺎﻣﻌﺔ اﳉﻮف.
/٣اﳍﺪف
ﻬﺗﺪف أﺣﻜﺎم ﻫﺬﻩ اﻟﻼﺋﺤﺔ اﱃ ﺗﻮﻋﻴﺔ اﳌﻮﻇﻔﲔ واﻋﻀﺎء ﻫﻴﺌﺔ اﻟﺘﺪرﻳﺲ وﺗﻌﺮﻳﻔﻬﻢ ﲜﻤﻴﻊ ﺷﺆون وإﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﰲ
اﳉﺎﻣﻌﺔ ﻣﻦ ﺣﻴﺚ اﳌﺴﻤﻮح واﳌﻤﻨﻮع واﻟﺼﻼﺣﻴﺎت ،ﲝﻴﺚ ﺗﻮﻓﺮ ﻫﺬﻩ اﻟﻼﺋﺤﺔ ﻣﺮﺟﻌﻴﺔ ﻣﻮﺛﻘﺔ ﻟﺘﻨﻈﻴﻢ اﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
وﺗﻮاﺑﻌﻬﺎ ﺑﻄﺮﻳﻘﺔ ﺗﻀﻤﻦ اﺳﺘﻤﺮارﻳﺔ اﻟﻌﻤﻞ وﻋﺪم ﺗﻌﻄﻠﻪ.
/4أﺣﻜﺎم ﻋﺎﻣﺔ
ﻣﺎدة ) :(١ﺗﺴﺮي اﺣﻜﺎم ﻫﺬﻩ اﻟﻼﺋﺤﺔ ﻋﻠﻰ ﲨﻴﻊ ﻣﻨﺴﻮﰊ ﺟﺎﻣﻌﺔ اﳉﻮف.
2
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
ﻣﺎدة ) :(٢ﺗﻜﻮن اﻹدارة اﻟﻌﺎﻣﺔ ﻟﺘﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﰲ اﳉﺎﻣﻌﺔ ﻫﻲ اﳌﺴﺆوﻟﺔ ﻋﻦ ﺗﻨﻔﻴﺬ وﺿﻤﺎن ﺗﻄﺒﻴﻖ ﺑﻨﻮد وﺳﻴﺎﺳﺎت ﻫﺬﻩ اﻟﻼﺋﺤﺔ ،ﻛﻤﺎ
ﳚﺐ ان ﺗﻜﻮن ﲨﻴﻊ اﻻﺟﻬﺰة اﻟﺘﻘﻨﻴﺔ ﰲ اﳉﺎﻣﻌﺔ ﻣﻌﺘﻤﺪة ﻣﻦ ﻗﺒﻞ إدارة ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت وﻣﺮﻗﻤﺔ وﻣﺮﺗﺒﻄﺔ ﺎﺑﻟﺸﺒﻜﺔ اﻟﺪاﺧﻠﻴﺔ ،وان
ﺗﻜﻮن ﲨﻴﻊ اﻻﺟﻬﺰة اﻟﺘﻘﻨﻴﺔ اﻟﱵ ﻳﺘﻢ ﺗﻮرﻳﺪﻫﺎ اﱃ اﳉﺎﻣﻌﺔ ﺿﻤﻦ ﻋﻘﻮد اﻟﺘﺸﻐﻴﻞ �ﻋﺘﻤﺎد وﻣﻮاﻓﻘﺔ اﻹدارة اﻟﻌﺎﻣﺔ ﻟﺘﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت.
ﻣﺎدة ) :(٣ﻳﺘﻢ اﻻﻋﻼن ﻋﻦ ﻫﺬﻩ اﻟﻼﺋﺤﺔ وﺗﻌﻤﻴﻤﻬﺎ ﻋﻠﻰ ﲨﻴﻊ اﳌﻮﻇﻔﲔ ﲟﺎ ﻓﻴﻬﻢ اﳌﻮﻇﻔﲔ اﳉﺪد ﻟﻠﻌﻠﻢ واﻟﻌﻤﻞ واﻹﻟﺘﺰام ﻬﺑﺎ ،ﺣﻴﺚ ان
اﺳﺘﺨﺪام اي ﺷﻜﻞ ﻣﻦ أﺷﻜﺎل ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﰲ اﳉﺎﻣﻌﺔ ﻳﻌﲏ اﻟﻘﺒﻮل ﺿﻤﻨﻴﺎ ﻟﺒﻨﻮد ﻫﺬﻩ اﻻﺗﻔﺎﻗﻴﺔ.
ﻣﺎدة ) :(٤ﻻ ﳚﻮز ﺗﻌﺪﻳﻞ او اﺑﻄﺎل او ﺣﺬف او اﺿﺎﻓﺔ اﻳﺔ ﻣﻮاد ﻟﺒﻨﻮد وﺳﻴﺎﺳﺎت ﻫﺬﻩ اﻟﻼﺋﺤﺔ ،وﻟﻜﻦ ﳚﻮز اﺑﺪاء اﻟﺮأي واﳌﻼﺣﻈﺎت
ﻋﻠﻴﻬﺎ ورﻓﻌﻬﺎ اﱃ اﻹدارة اﻟﻌﺎﻣﺔ ﻟﺘﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﻟﺪراﺳﺘﻬﺎ وأﺧﺬﻫﺎ ﺑﻌﲔ اﻻﻋﺘﺒﺎر ﺑﻌﺪ ﻣﻮاﻓﻘﺔ ﺻﺎﺣﺐ اﻟﺼﻼﺣﻴﺔ وﺗﻌﻤﻴﻢ ﻫﺬﻩ
اﻻﺿﺎﻓﺎت او اﳌﻼﺣﻈﺎت.
ﻣﺎدة ) :(٥ﺗﻨﻔﺬ أﺣﻜﺎم ﻫﺬﻩ اﻟﻼﺋﺤﺔ اﻋﺘﺒﺎرا ﻣﻦ ﺎﺗرﻳﺦ اﻋﺘﻤﺎدﻫﺎ ﻣﻦ ﻗﺒﻞ ﺻﺎﺣﺐ اﻟﺼﻼﺣﻴﺔ وﺗﻌﻤﻴﻤﻬﺎ.
ﻣﺎدة ) :(٦ﺗﻠﻐﻲ ﻫﺬﻩ اﻟﻼﺋﺤﺔ ﻛﻞ ﻣﺎ ﻳﺘﻌﺎرض ﻣﻌﻬﺎ ﻣﻦ ﻟﻮاﺋﺢ او ﻗﺮارات داﺧﻠﻴﺔ ﺳﺎﺑﻘﺔ ﻟﺘﺎرﻳﺦ اﻋﺘﻤﺎدﻫﺎ وﺗﻌﻤﻴﻤﻬﺎ.
3
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
اﻟﺒﺎب اﻟﺜﺎﱐ
ﻣﻘﺪﻣﺔ:
ﻳﻌﺘﱪ اﻟﻄﺎﻟﺐ/اﳌﻮﻇﻒ /ﻋﻀﻮ ﻫﻴﺌﺔ اﻟﺘﺪرﻳﺲ ﺷﺮﻳﻚ اﺳﺎﺳﻲ وﻣﺴﺆول ﻋﻦ اﶈﺎﻓﻈﺔ ﻋﻠﻰ اﻣﻦ وﺳﺮﻳﺔ اﻟﺒﻴﺎ�ت واﳌﻌﻠﻮﻣﺎت اﳌﺼﺮح ﻟﻪ
ﺎﺑﻻﻃﻼع واﻟﻌﻤﻞ ﻋﻠﻴﻬﺎ ،وﳚﺐ ﻋﻠﻴﻪ اﻟﺘﻘﻴﻴﺪ ﻬﺑﺬﻩ اﻟﻼﺋﺤﺔ وﺎﺑﻟﺘﻌﻠﻴﻤﺎت اﻟﺼﺎدرة ﻬﺑﺬا اﻟﺸﺄن ،ﻛﻤﺎ اﻧﻪ ﻻ ﳚﻮز ﳍﻢ اﺳﺘﺨﺪام اﻻ اﻻﺟﻬﺰة
واﳋﺪﻣﺎت واﻟﺸﺒﻜﺎت واﻟﱪاﻣﺞ اﳌﺼﺮح ﻟﻪ ﺈﺑﺳﺘﺨﺪاﻣﻬﺎ ،وان اﳊﺼﻮل ﻋﻠﻰ ﺗﺼﺮﻳﺢ ﻻﺳﺘﺨﺪام ﺟﺰء ﻣﻨﻬﺎ ﻻ ﻳﻌﲏ ﺎﺑﻟﻀﺮورة اﻟﺴﻤﺎح ﻟﻪ
ﺈﺑﺳﺘﺨﺪاﻣﻬﺎ ﲨﻴﻌﻬﺎ...
/١ﻛﻠﻤﺎت اﳌﺮور
١-١ﻛﻠﻤﺎت اﳌﺮور اﳋﺎﺻﺔ ﺎﺑﳌﻮﻇﻔﲔ /اﻋﻀﺎء ﻫﻴﺌﺔ اﻟﺘﺪرﻳﺲ:
ﺗﻌﺘﱪ ﻛﻠﻤﺎت اﳌﺮور ﻣﻦ اﳌﻌﻠﻮﻣﺎت اﳌﻬﻤﺔ واﻟﱵ ﻣﻦ ﺧﻼﳍﺎ ﻳﺴﺘﻄﻴﻊ اﳌﻮﻇﻔﲔ /اﻋﻀﺎء ﻫﻴﺌﺔ اﻟﺘﺪرﻳﺲ اﻟﺪﺧﻮل إﱃ أﺟﻬﺰﻬﺗﻢ
ﰲ اﻟﺸﺒﻜﺔ اﶈﻠﻴﺔ وﺗﺸﻐﻴﻞ اﻷﻧﻈﻤﺔ اﳋﺎﺻﺔ ﺎﺑﻟﻌﻤﻞ وﻟﺬﻟﻚ ﳚﺐ اﶈﺎﻓﻈﺔ ﻋﻠﻰ ﻫﺬﻩ اﻟﻜﻠﻤﺎت ﺿﻤﻦ اﻟﻀﻮاﺑﻂ اﻟﺘﺎﻟﻴﺔ-:
• ﻳﻜﻮن ﻟﻜﻞ ﻣﻮﻇﻒ /ﻋﻀﻮ ﻫﻴﺌﺔ ﺗﺪرﻳﺲ ﻛﻠﻤﺔ ﻣﺮور ﺧﺎﺻﺔ ﺑﻪ ﳝﻜﻨﻪ ﻣﻦ ﺧﻼﳍﺎ ﺗﺸﻐﻴﻞ ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ اﳋﺎص ﺑﻪ،
او اﻟﺪﺧﻮل واﺳﺘﺨﺪام أﻧﻈﻤﺔ اﳌﻌﻠﻮﻣﺎت ﺣﺴﺐ اﻟﺼﻼﺣﻴﺎت اﳌﻌﻄﺎة ﻟﻪ ،وﻻ ﳚﻮز ﻟﻠﻤﻮﻇﻒ اﻋﻄﺎؤﻫﺎ او اﻃﻼع اﻟﻐﲑ
ﻋﻠﻴﻬﺎ ﻷي ﺳﺒﺐ ﻣﻦ اﻷﺳﺒﺎب ،وﺗﻜﻮن ﻣﺴﺆوﻟﻴﺘﻪ إﺧﺘﻴﺎر ﻛﻠﻤﺔ اﳌﺮور اﳌﻨﺎﺳﺒﺔ.
• اﳌﻮﻇﻒ اﻟﺬي ﻳﺸﻚ ﺄﺑن ﺣﺴﺎﺑﻪ او ﻛﻠﻤﺔ اﳌﺮور اﳋﺎﺻﺔ ﲝﺴﺎﺑﻪ ﻗﺪ ﰎ اﺳﺘﺨﺪاﻣﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﻏﲑﻩ ﳚﺐ ﻋﻠﻴﻪ اﺧﺒﺎر
اﻻدارة اﻟﻌﺎﻣﺔ ﻟﺘﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﻓﻮرا.
4
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
• ﳚﺐ ﺗﻌﻄﻴﻞ ﺣﺴﺎﺎﺑت اﳌﻮﻇﻔﲔ اﻟﺬﻳﻦ ﺗﻨﻬﻰ ﺧﺪﻣﺎﻬﺗﻢ او ﻳﻘﺪﻣﻮا اﺳﺘﻘﺎﻻﻬﺗﻢ ﻓﻮرا او ﺗﻐﻴﲑ ﻛﻠﻤﺎت اﳌﺮور ﳍﻢ.
5
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
• ﳚﺐ ان ﺗﻜﻮن ﻛﻠﻤﺎت اﳌﺮور اﳋﺎﺻﺔ ﺎﺑﳉﻬﺰة اﻟﺮﺋﻴﺴﻴﺔ ﻣﻌﻘﺪة وﻃﻮﻳﻠﺔ ﲝﻴﺚ ﻳﺼﻌﺐ ﻋﻠﻰ اﻟﻐﲑ ﺣﻔﻈﻬﺎ واﻻﻃﻼع
ﻋﻠﻴﻬﺎ.
• ﺗﻜﻮن ﻛﻠﻤﺎت اﳌﺮور اﳋﺎﺻﺔ ﺄﺑﻻﺟﻬﺰة اﻟﺮﺋﻴﺴﻴﺔ ﲝﻮزة اﳌﻮﻇﻔﲔ اﳌﻌﻨﻴﲔ واﻟﺬﻳﻦ ﺗﺘﻄﻠﺐ ﻃﺒﻴﻌﺔ ﻋﻤﻠﻬﻢ ﻣﻌﺮﻓﺘﻬﺎ ﻟﺘﺴﻬﻴﻞ
ﻋﻤﻠﻬﻢ ،وﻻ ﳚﻮز ﳍﻢ ﺄﺑي ﺣﺎل ﻣﻦ اﻻﺣﻮال اﻋﻄﺎؤﻫﺎ او اﻃﻼع اﻟﻐﲑ ﻋﻠﻴﻬﺎ وﲢﺖ اي ﻇﺮف.
• ﻻ ﳚﻮز ﻟﻠﻤﻮﻇﻔﲔ اﳌﻌﻨﻴﲔ ﺗﻐﻴﲑ ﻛﻠﻤﺎت اﳌﺮور اﻻ ﺑﻌﺪ أﺧﺬ اﳌﻮاﻓﻘﺔ ﻋﻠﻰ ﺗﻐﻴﲑﻫﺎ ﻣﻦ ﺻﺎﺣﺐ اﻟﺼﻼﺣﻴﺔ.
• ﻳﺘﻢ ﺗﻮﺛﻴﻖ وﺣﻔﻆ ﲨﻴﻊ ﻛﻠﻤﺎت اﳌﺮور ﻣﻦ ﺧﻼل ﺑﺮ�ﻣﺞ ﺣﺎﺳﺐ آﱄ ﺧﺎص ﳊﻔﻆ ﻛﻠﻤﺎت اﳌﺮور وﺗﻮﺛﻴﻘﻬﺎ ﻋﻨﺪ ﺗﻐﻴﲑﻫﺎ
ﻟﻠﺮﺟﻮع اﻟﻴﻬﺎ ﻋﻨﺪ اﳊﺎﺟﺔ.
ﳝﻨﻊ إي ﻣﻮﻇﻒ ﻣﻦ إﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﻨﺴﺦ ﻋﻠﻰ اﻷﻗﺮاص اﳌﺪﳎﺔ CDوﻳﺘﻢ ذﻟﻚ ﻣﻦ ﺧﻼل اﻹﺟﺮاءات اﻟﺘﺎﻟﻴﺔ-:
6
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
• ﺗﻜﻮن ﺻﻼﺣﻴﺔ اﻟﻨﺴﺦ ﻋﻠﻰ أﻗﺮاص ﻣﺪﳎﺔ ﳏﺼﻮرة ﻓﻘﻂ ﺎﺑﳌﻮﻇﻔﲔ اﳌﺼﺮح ﳍﻢ ﺑﺬﻟﻚ ﻣﻦ ﻗﺒﻞ ﺻﺎﺣﺐ اﻟﺼﻼﺣﻴﺔ او
ﻣﻦ ﺗﺘﻄﻠﺐ ﻃﺒﻴﻌﺔ ﻋﻤﻠﻬﻢ ذﻟﻚ.
• ﳚﺐ ان ﻻ ﳛﺘﻮي اي ﺟﻬﺎز ﻛﻤﺒﻴﻮﺗﺮ ﻋﻠﻰ ﺟﻬﺎز اﻟﻨﺴﺦ ﻋﻠﻰ اﻻﻗﺮاص اﳌﺪﳎﺔ ،وﻳﺘﻢ ﻣﺮاﻋﺎة ذﻟﻚ ﰲ ﻃﻠﺒﺎت ﺷﺮاء
اﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ ﲝﻴﺚ ﲢﺘﻮي ﻓﻘﻂ ﻋﻠﻰ اﺟﻬﺰة ﻗﺎرﺋﺔ ﻟﻼﺳﻄﻮا�ت واﻻﻗﺮاص اﳌﺪﳎﺔ ﻓﻘﻂ ،اﻻ اذا دﻋﺖ اﳊﺎﺟﺔ اﱃ
ﻏﲑ ذﻟﻚ ،او ﻳﺘﻢ ﺗﻌﻄﻴﻞ ﺧﺎﺻﻴﺔ اﻟﻨﺴﺦ ﻋﻠﻰ اﻻﻗﺮاص اﳌﺪﳎﺔ ﻣﻦ ﺧﻼل Domain Controller Policy
ﳝﻨﻊ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﻜﺎﻓﺔ اﳌﻮﻇﻔﲔ واذا دﻋﺖ ﺣﺎﺟﺔ اﻟﻌﻤﻞ ﻟﺬﻟﻚ ﻓﺘﺘﻢ ﻣﻦ ﺧﻼل اﻹﺟﺮاءات اﻟﺘﺎﻟﻴﺔ-:
• ﺗﻜﻮن ﺻﻼﺣﻴﺔ اﺳﺘﺨﺪاﻣﻬﺎ ﳏﺼﻮرة ﺎﺑﳌﻮﻇﻔﲔ اﻟﺬﻳﻦ ﺗﺘﻄﻠﺐ ﻃﺒﻴﻌﺔ ﻋﻤﻠﻬﻢ اﺳﺘﺨﺪام ﻫﺬﻩ اﻻﺟﻬﺰة واﳌﺼﺮح ﳍﻢ
ﺑﺬﻟﻚ.
• ﺗﻜﻮن ﲨﻴﻊ ﳐﺎرج اﻟـ USBﻣﻐﻠﻘﺔ ﻋﻠﻰ أﺟﻬﺰة ﻛﺎﻓﺔ اﳌﻮﻇﻔﲔ وﻻ ﳚﻮز ﳍﻢ ﳏﺎوﻟﺔ ﺗﺸﻐﻴﻠﻬﺎ دون اذن وﺗﺼﺮﻳﺢ ﻣﻦ
ﺻﺎﺣﺐ اﻟﺼﻼﺣﻴﺔ.
7
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
• ﳝﻜﻦ ادﺧﺎل اﺟﻬﺰة اﻟﻼب ﺗﻮب ﻟﻠﻤﻮﻇﻔﲔ اﻟﺬﻳﻦ ﺗﺘﻄﻠﺐ ﻃﺒﻴﻌﺔ ﻋﻤﻠﻬﻢ اﺳﺘﺨﺪام ﻫﺬﻩ اﻻﺟﻬﺰة ﺑﺸﺮط اﳊﺼﻮل ﻋﻠﻰ
ﺗﺼﺮﻳﺢ ﺈﺑﺳﺘﺨﺪام ﻫﺬﻩ اﻻﺟﻬﺰة ﻣﻦ ﻗﺒﻞ إدارة ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﻓﻘﻂ.
8
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
/٥ﻣﻜﺎﻓﺤﺔ اﻟﻔﲑوﺳﺎت
اﻟﻔﲑوﺳﺎت ﻫﻲ واﺣﺪة ﻣﻦ اﻛﱪ اﻟﺘﻬﺪﻳﺪات اﻟﱵ ﺗﻮاﺟﻪ اﳌﺆﺳﺴﺎت واﻟﺸﺮﻛﺎت ،وﻫﺬﻩ اﳌﻌﺎﻳﲑ واﳌﺒﺎدئ اﻟﺘﻮﺟﻴﻬﻴﺔ ﻬﺗﺪف اﱃ اﻟﺘﻘﻠﻴﻞ ﻣﻦ
ﺧﻄﺮ ﻫﺬﻩ اﻟﻔﲑوﺳﺎت .وذﻟﻚ ﻟﻀﻤﺎن أن ﻳﺘﻢ اﻟﻜﺸﻒ ﻋﻦ اﻟﻔﲑوﺳﺎت وإزاﻟﺘﻬﺎ ﻋﻠﻰ وﺟﻪ اﻟﺴﺮﻋﺔ ﻗﺒﻞ أن ﺗﺆﺛﺮ ﻋﻠﻰ ﻣﻮارد اﻟﺒﻴﺎ�ت
واﳌﻌﻠﻮﻣﺎت ﺑﻜﺎﻓﺔ اﺷﻜﺎﳍﺎ اﻟﺘﻘﻨﻴﺔ ﰲ اﳉﺎﻣﻌﺔ.
• ﺗﻜﻮن ﻣﺴﺆوﻟﻴﺔ إدارة ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﰲ ﺗﻮﻓﲑ اﻟﱪاﻣﺞ اﳌﻀﺎدة ﻟﻠﻔﲑوﺳﺎت ﻋﻠﻰ ﲨﻴﻊ أﺟﻬﺰة اﳌﻮﻇﻔﲔ واﻟﺴﲑﻓﺮات
دون اﺳﺘﺜﻨﺎء.
• ﺗﻜﻮن ﻣﺴﺆوﻟﻴﺔ إدارة ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﰲ ﻋﻤﻞ اﻟﺘﺤﺪﻳﺜﺎت اﻟﺪورﻳﺔ ﳍﺬﻩ اﻟﱪاﻣﺞ وﺗﻔﻌﻴﻠﻬﺎ ﻋﻠﻰ أﺟﻬﺰة اﳌﻮﻇﻔﲔ
وأﺟﻬﺰة اﻟﺴﲑﻓﺮات.
• ﺗﻜﻮن ﻣﺴﺆوﻟﻴﺔ إدارة ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﰲ ﻋﻤﻞ ﺟﺪاول ﻓﺤﺺ دورﻳﺔ ﻷﺟﻬﺰة اﳌﻮﻇﻔﲔ ﻣﻦ اﻟﻔﲑوﺳﺎت وﻣﺘﺎﺑﻌﺔ
اﻟﺘﻘﺎرﻳﺮ اﻟﺼﺎدرة ﻣﻦ ﺑﺮاﻣﺞ اﳌﻜﺎﻓﺤﺔ ﻋﻦ اﻷﺟﻬﺰة اﳌﺼﺎﺑﺔ ﺑﻔﲑوﺳﺎت واﲣﺎذ اﻹﺟﺮاءات اﳌﻨﺎﺳﺒﺔ ﳌﻌﺎﳉﺔ اﻷﺟﻬﺰة
اﳌﺼﺎﺑﺔ وﻣﻨﻊ اﻧﺘﺸﺎر اﻟﻔﲑوﺳﺎت ﰲ اﻟﺸﺒﻜﺔ.
• ﻋﻠﻰ اﳌﻮﻇﻒ إﺗﺒﺎع اﻟﺘﻌﻠﻴﻤﺎت اﳋﺎﺻﺔ ﲟﻀﺎدات اﻟﻔﲑوﺳﺎت وﻋﺪم إﻳﻘﺎف ﺗﺸﻐﻴﻠﻬﺎ او ﺗﻌﻄﻴﻠﻬﺎ.
• ﻋﻠﻰ اﳌﻮﻇﻒ ﻋﻤﻞ اﻟﻔﺤﺺ اﻟﺪوري ﻋﻦ اﻟﻔﲑوﺳﺎت واﻟﱪاﻣﺞ اﻟﻀﺎرة ﻣﻦ ﺣﲔ اﱃ ﺣﲔ ،واﻻﺳﺘﻌﺎﻧﺔ ﺈﺑدارة ﺗﻘﻨﻴﺔ
اﳌﻌﻠﻮﻣﺎت ﳌﻌﺎﳉﺔ اي ﻣﻈﻬﺮ ﻣﻦ ﻣﻈﺎﻫﺮ اﻻﺻﺎﺑﺔ ﺑﻔﲑوس.
• ﻋﻠﻰ اﳌﻮﻇﻒ إﺑﻼغ إدارة ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﻓﻮراً ﰲ ﺣﺎل ﺗﺒﲔ وﺟﻮد ﻓﲑوس ﻋﻠﻰ ﺟﻬﺎزﻩ أو ﰲ ﺣﺎل وﺟﻮد أي
ﺷﻜﻮك ﻟﺪﻳﻪ ﺎﺑﺣﺘﻤﺎﻟﻴﺔ إﺻﺎﺑﺔ ﺟﻬﺎزﻩ ﺑﻔﲑوس.
9
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
• ﻋﻠﻰ اﳌﻮﻇﻒ ﻓﺤﺺ اﻳﺔ اﺟﻬﺰة ﺧﺎرﺟﻴﺔ ) ،CDاﻗﺮاص ﲣﺰﻳﻦ ﺧﺎرﺟﻴﺔ ،ﻓﻼش (USBواﻟﺘﺄﻛﺪ ﻣﻦ ﺧﻠﻮﻫﺎ ﻣﻦ
اﻟﻔﲑوﺳﺎت ﻗﺒﻞ اﺳﺘﺨﺪاﻣﻬﺎ.
10
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
/٦اﺳﺘﺨﺪام اﻻﻧﱰﻧﺖ
ﺗﻌﺘﱪ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ اﳌﺰود اﻟﺮﺋﻴﺴﻲ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻟﻠﻌﺎﻣﻠﲔ ﻓﻬﻲ ﺗﺸﻜﻞ ﳍﻢ ﻣﺼﺪرا ﻣﻬﻤﺎً ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﳌﻌﻠﻮﻣﺎت واﻻﺗﺼﺎل
ﻟﺘﺴﻬﻴﻞ ﺗﺼﺮﻳﻒ اﻻﻋﻤﺎل واﳒﺎز اﳌﻬﺎم ﺑﺴﻬﻮﻟﺔ وﻳﺴﺮ وﻛﺬﻟﻚ ﻟﺰ�دة ﻣﻌﺮﻓﺘﻬﻢ واﻻرﺗﻘﺎء ﲟﺴﺘﻮاﻫﻢ اﻟﻮﻇﻴﻔﻲ ،ﻟﻘﺪ أﺻﺒﺤﺖ ﺧﺪﻣﺔ
اﻻﻧﱰﻧﺖ ﻣﺘﺎﺣﺔ ﰲ ﲨﻴﻊ اﻹدارات وﻟﻠﻤﻮﻇﻔﲔ ﺣﺴﺐ اﺣﺘﻴﺎﺟﺎﻬﺗﻢ وﻃﺒﻴﻌﺔ ﻋﻤﻠﻬﻢ ،وﻟﻜﻲ ﺗﺆدي ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ دورﻫﺎ ﻓﻘﺪ ﰎ
وﺿﻊ ﻋﺪة ﺿﻮاﺑﻂ ﲢﻜﻢ اﺳﺘﺨﺪام ﻫﺬﻩ اﳋﺪﻣﺔ.
• ﻋﻤﻠﻴﺎت اﻟﺘﺤﻤﻞ واﻟﺘﻨﺰﻳﻞ ﻣﻦ اﻻﻧﱰﻧﺖ ﺣﻴﺚ ا�ﺎ ﻣﺴﻤﻮﺣﺔ ﻓﻘﻂ ﻟﻠﻤﻮﻇﻔﲔ اﳌﺼﺮح ﳍﻢ ﺑﺬﻟﻚ.
• ﳝﻨﻊ ﻣﻨﻌﺎ ﺎﺑﺎﺗ اﺳﺘﺨﺪام ﻣﻮاﻗﻊ اﻟﺪردﺷﺔ ،وﻳﺴﻤﺢ ﻓﻘﻂ ﺈﺑﺳﺘﺨﺪام ﺑﻌﺾ اﻟﱪاﻣﺞ ﰲ اﻟﻌﻤﻞ ﻟﻸﺷﺨﺎص اﳌﺼﺮح ﳍﻢ
ﺑﺬﻟﻚ واﻟﺬﻳﻦ ﺗﺘﻄﻠﺐ ﻃﺒﻴﻌﺔ ﻋﻤﻠﻬﻢ ذﻟﻚ...
• ﳝﻨﻊ اﻟﺪﺧﻮل أو اﺳﺘﺨﺪام ﻣﻮاﻗﻊ ﻣﺸﺎﻫﺪة اﻷﻓﻼم ﻣﻦ ﺧﻼل ﺧﺪﻣﺔ اﻟﻌﺮض اﳌﺒﺎﺷﺮ أو ﻣﺸﺎﻫﺪة وﻣﺘﺎﺑﻌﺔ اﻷﺧﺒﺎر أو
اﻷﻓﻼم ﻣﻦ ﺧﻼل ﻣﻮاﻗﻊ اﻟﻘﻨﻮات اﻟﻔﻀﺎﺋﻴﺔ.
• ﻳﻠﺘﺰم ﻛﻞ ﻣﺴﺘﺨﺪﻣﻲ اﻹﻧﱰﻧﺖ ﲜﺎﻣﻌﺔ اﳉﻮف ﺎﺑﻻﻣﺘﻨﺎع ﻋﻦ ﻧﺸﺮ أو اﻟﻮﺻﻮل إﱃ اﳌﻌﻠﻮﻣﺎت اﻟﱵ ﲢﺘﻮي ﻋﻠﻰ ﺑﻌﺾ ﻣﺎ
ﻳﻠﻲ:
oﻛﻞ ﻣﺎ ﳜﺎﻟﻒ أﺻﻼً وﺷﺮﻋﺎً أو ﳝﺲ ﻗﺪاﺳﺔ اﻹﺳﻼم وﺷﺮﻳﻌﺘﻪ اﻟﺴﻤﺤﺎء أو ﳜﺪش اﻵداب اﻟﻌﺎﻣﺔ.
11
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
oاﻟﺘﻘﺎرﻳﺮ واﻷﺧﺒﺎر اﻟﱵ ﳍﺎ ﻣﺴﺎس ﺑﺴﻼﻣﺔ اﻟﻘﻮات اﳌﺴﻠﺤﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ إﻻ ﺑﻌﺪ ﻣﻮاﻓﻘﺔ اﳉﻬﺎت اﳌﺨﺘﺼﺔ.
oﻧﺸﺮ اﻷﻧﻈﻤﺔ أو اﻻﺗﻔﺎﻗﻴﺎت أو اﳌﻌﺎﻫﺪات أو اﻟﺒﻴﺎ�ت اﻟﺮﲰﻴﺔ ﻟﻠﺪوﻟﺔ ﻗﺒﻞ إﻋﻼ�ﺎ رﲰﻴﺎً ،ﻣﺎ ﱂ ﻳﻜﻦ ذﻟﻚ
ﲟﻮاﻓﻘﺔ اﳉﻬﺎت اﳌﺨﺘﺼﺔ.
oﻛﻞ ﻣﺎ ﳝﺲ ﻛﺮاﻣﺔ رؤﺳﺎء اﻟﺪول أو رؤﺳﺎء اﻟﺒﻌﺜﺎت اﻟﺪﺑﻠﻮﻣﺎﺳﻴﺔ اﳌﻌﺘﻤﺪﻳﻦ ﺎﺑﳌﻤﻠﻜﺔ ،أو ﻣﺎ ﻳﺴﻲء إﱃ
اﻟﻌﻼﻗﺎت ﻣﻊ ﺗﻠﻚ اﻟﺪول.
oﻛﻞ ﻣﺎ ﻳﻨﺴﺐ إﱃ اﳌﺴﺌﻮﻟﲔ ﰲ اﻟﺪوﻟﺔ أو ﰲ اﳌﺆﺳﺴﺎت أو اﳍﻴﺌﺎت اﶈﻠﻴﺔ اﻟﻌﺎﻣﺔ أو اﳋﺎﺻﺔ أو إﱃ اﻷﻓﺮاد
ﻣﻦ أﺧﺒﺎر ﻣﻜﺬوﺑﺔ ﻣﻦ ﺷﺄ�ﺎ اﻷﺿﺮار ﻬﺑﻢ أو ﲜﻬﺎﻬﺗﻢ أو اﳌﺴﺎس ﺑﻜﺮاﻣﺘﻬﻢ.
oﻛﻞ ﻣﺎ ﻣﻦ ﺷﺄﻧﻪ ﲢﺒﻴﺬ اﻹﺟﺮام أو اﻟﺪﻋﻮة إﻟﻴﻪ أو اﳊﺾ ﻋﻠﻰ اﻻﻋﺘﺪاء ﻋﻠﻰ اﻟﻐﲑ ﺄﺑﻳﺔ ﺻﻮرة ﻣﻦ اﻟﺼﻮر.
• ﳝﻨﻊ ﻣﻨﻌﺎ ﺎﺑﺎﺗ اﻟﺪﺧﻮل واﺳﺘﺨﺪام ﻣﻮاﻗﻊ اﻟﻘﺮﺻﻨﺔ واﻟﺒﺤﺚ ﻋﻦ Cracks, Serialsﺗﺸﻐﻴﻞ اﻟﱪاﻣﺞ.
• ﳝﻨﻊ ﻣﻨﻌﺎ ﺎﺑﺎﺗ اﻟﺪﺧﻮل واﺳﺘﺨﺪام ﻣﻮاﻗﻊ اﻟﺘﺸﺎرك واﻟﻌﻼﻗﺎت اﻟﺸﺨﺼﻴﺔ واﻟﺘﻌﺎرف.
12
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
• اﻟﻮﺻﻮل ﻏﲑ اﳌﺼﺮح ﺑﻪ او ﳏﺎوﻻت اﻗﺘﺤﺎم اي ﺟﻬﺎز ﻛﻤﺒﻴﻮﺗﺮ ﻬﺑﺪف اﻻﺧﱰاﻗﺎت اﻷﻣﻨﻴﺔ او اﻋﻤﺎل اﻟﻘﺮﺻﻨﺔ
اﻻﻟﻜﱰوﻧﻴﺔ.
• ﳝﻨﻊ اﺳﺘﺨﺪام اﻟﱪاﻣﺞ أو اﳌﻮاﻗﻊ اﻟﱵ ﺗﻌﻤﻞ ﻋﻠﻰ ﻛﺴﺮ أو ﲣﻄﻲ اﳊﺎﺟﺰ اﻷﻣﲏ اﻻﻟﻜﱰوﱐ "اﻟﱪوﻛﺴﻲ".
13
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
/٧اﻟﱪﻳﺪ اﻻﻟﻜﱰوﱐ
• ﻟﻜﻞ ﻣﻮﻇﻒ ﺑﺮﻳﺪ اﻟﻜﱰوﱐ رﲰﻲ ﺈﺑﺳﻢ اﳉﺎﻣﻌﺔ ،وﻻ ﳚﻮز ﻟﻠﻤﻮﻇﻒ اﺳﺘﺨﺪاﻣﻪ ﰲ ﻏﲑ اﻟﻌﻤﻞ.
• ﻋﻠﻰ اﳌﻮﻇﻒ ﺗﻐﻴﲑ ﻛﻠﻤﺔ اﳌﺮور اﳋﺎﺻﺔ ﺈﺑﳝﻴﻠﻪ ﻣﺒﺎﺷﺮة ﺑﻌﺪ اﺳﺘﻼﻣﻪ وﻻ ﳚﻮز ﻟﻪ اﻃﻼع او اﻋﻄﺎؤﻫﺎ ﻻﺣﺪ ﻏﲑﻩ.
• ﻳﻌﺘﱪ اﻻﳝﻴﻞ اﻟﺮﲰﻲ ﻣﻦ اﻟﻮﺎﺛﺋﻖ اﻟﺮﲰﻴﺔ ﰲ اﳉﺎﻣﻌﺔ وﻳﺘﻢ اﻟﻠﺠﻮء اﻟﻴﻪ ﻻﺛﺒﺎت اﳌﺮاﺳﻼت واﺳﺘﻼم وﺗﺴﻠﻴﻢ اﳌﻬﺎم.
• ﺗﻜﻮن ﻣﺴﺆوﻟﻴﺔ اﳌﻮﻇﻒ ﺗﻨﻈﻴﻢ وﻓﻬﺮﺳﺔ وﺣﻔﻆ اﳝﻴﻼﺗﻪ وارﺷﻔﺘﻬﺎ ﻟﻠﺮﺟﻮع اﻟﻴﻬﺎ ﻋﻨﺪ اﻟﻀﺮورة.
• ﳝﻨﻊ ارﺳﺎل ﻣﻌﻠﻮﻣﺎت او ﺑﻴﺎ�ت او اﺳﺮار ﲣﺺ اﻟﻌﻤﻞ اواﳉﺎﻣﻌﺔ اﱃ اي ﺟﻬﺔ ﻏﲑ ﻣﺼﺮح ﻬﺑﺎ او ﻏﲑ ﻣﻌﻨﻴﺔ ﻬﺑﺬﻩ
اﳌﻌﻠﻮﻣﺎت.
• ﳝﻨﻊ ارﺳﺎل اﻟﺮﺳﺎﺋﻞ اﻟﻐﲑ ﻣﺮﻏﻮﺑﺔ او اﳝﻴﻼت اﻟﺘﻄﻔﻞ ) (Junk, Spamﻣﻦ ﺧﻼل اﻟﱪﻳﺪ اﻻﻟﻜﱰوﱐ اﻟﺮﲰﻲ
ﻟﻠﻤﻮﻇﻒ.
14
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
/٨اﻟﻨﺴﺦ اﻻﺣﺘﻴﺎﻃﻲ
• ﺗﻜﻮن ﻣﺴﺆوﻟﻴﺔ اﳌﻮﻇﻒ أﺧﺬ ﻧﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ ﻣﻦ اﻋﻤﺎﻟﻪ اﻟﻴﻮﻣﻴﺔ ﰲ اﳌﻮاﻗﻊ واﻻﺟﻬﺰة اﶈﺪدة ﻟﻪ ﻣﻦ ﻗﺒﻞ اﻻدارة اﻟﻌﺎﻣﺔ
ﻟﺘﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت.
• ﺗﻜﻮن ﻣﺴﺆوﻟﻴﺔ اﻻدارة اﻟﻌﺎﻣﺔ ﻟﺘﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت /إدارة اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ واﻟﺸﺒﻜﺎت أﺧﺬ اﻟﻨﺴﺦ اﻻﺣﺘﻴﺎﻃﻴﺔ ﻣﻦ اﻟﺒﻴﺎ�ت
واﳌﻌﻠﻮﻣﺎت ﺑﻜﺎﻓﺔ اﺷﻜﺎﳍﺎ اﻟﺘﻘﻨﻴﺔ ﰲ اﳌﻮاﻗﻊ واﻻﺟﻬﺰة اﶈﺪدة واﻟﺘﺄﻛﺪ ﻣﻦ ﺳﻼﻣﺘﻬﺎ.
• ﺗﻜﻮن ﻣﺴﺆوﻟﻴﺔ اﻻدارة اﻟﻌﺎﻣﺔ ﻟﺘﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت /إدارة اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ واﻟﺸﺒﻜﺎت أﺧﺬ ﻧﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ ﻣﻦ ﻛﺎﻓﺔ اﻻﻋﻤﺎل
ﻋﻠﻰ أﺟﻬﺰة اﻟﻨﺴﺦ اﻻﺣﺘﻴﺎﻃﻲ اﳋﺎرﺟﻴﺔ واﻟﺘﺄﻛﺪ ﻣﻦ ﺳﻼﻣﺘﻬﺎ واﺟﺮاء اﻟﻔﺤﻮﺻﺎت اﻟﻼزﻣﺔ ﳍﺎ وﺣﻔﻈﻬﺎ ﰲ اﻻﻣﺎﻛﻦ
اﻻﻣﻨﺔ اﶈﺪدة ﺳﻮاء داﺧﻞ او ﺧﺎرج ﻣﻘﺮ اﳉﺎﻣﻌﺔ.
15
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
/٩اﺳﺘﺨﺪاﻣﺎت ﳑﻨﻮﻋﺔ:
ﻻ ﳚﻮز اﺳﺘﺨﺪام أﻧﻈﻤﺔ ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﰲ اﳉﺎﻣﻌﺔ ﻷﻳﺔ أﻏﺮاض ﲣﺎﻟﻒ أﻧﻈﻤﺔ وﻟﻮاﺋﺢ اﻟﻌﻤﻞ ،وﻋﻠﻴﻪ ﳝﻨﻊ ﻣﺎ ﻳﻠﻲ ﻋﻠﻰ ﺳﺒﻴﻞ
اﳌﺜﺎل ﻻ اﳊﺼﺮ:
• اﻟﺪﺧﻮل ﻋﻠﻰ ﺣﺴﺎﺎﺑت اﻵﺧﺮﻳﻦ أو ﳏﺎوﻟﺔ اﺳﺘﺨﺪاﻣﻬﺎ ﺳﻮاء ﻛﺎن ذﻟﻚ ﲟﻌﺮﻓﺔ ﺻﺎﺣﺐ اﳊﺎﺳﺐ أو دون ﻣﻌﺮﻓﺘﻪ.
• اﺳﺘﺨﺪام اﳊﺎﺳﺒﺎت واﻟﺸﺒﻜﺎت ﺑﺸﻜﻞ ﻳﺆﺛﺮ ﺳﻠﺒﺎ ﻋﻠﻰ اﳌﺴﺘﺨﺪﻣﲔ اﻵﺧﺮﻳﻦ أو ﻋﻠﻰ اﻟﺘﺸﻐﻴﻞ اﻻﻋﺘﻴﺎدي ﻟﻸﺟﻬﺰة
واﻟﺸﺒﻜﺎت.
• ﺗﺮﻛﻴﺐ أو ﻧﻘﻞ أﺟﻬﺰة أو ﺑﺮاﻣﺞ او ﻣﺘﻌﻠﻘﺎﻬﺗﺎ دون اﳊﺼﻮل ﻋﻠﻰ اذن ﻣﺴﺒﻖ ﻣﻦ اﳌﺪﻳﺮ اﳌﺒﺎﺷﺮ واﻟﺘﻨﺴﻴﻖ ﻣﻊ ادارة ﺗﻘﻨﻴﺔ
اﳌﻌﻠﻮﻣﺎت.
• اﻟﺘﺼﻨﺖ أو ﳏﺎوﻟﺔ ﻣﺮاﻗﺒﺔ اﻻﺗﺼﺎﻻت اﻻﻟﻜﱰوﻧﻴﺔ او اﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ اﳋﺎﺻﺔ ﲟﺴﺘﺨﺪﻣﲔ آﺧﺮﻳﻦ.
• اﺳﺘﺨﺪام اﻷﻧﻈﻤﺔ اﳊﺎﺳﻮﺑﻴﺔ ﰲ اﳉﺎﻣﻌﺔ ﻟﻠﺪﺧﻮل ﻏﲑ اﳌﺸﺮوع ﻷﻧﻈﻤﺔ ﺣﺎﺳﺒﺎت أو ﺷﺒﻜﺎت أو ﻣﺼﺎدر ﻣﻌﻠﻮﻣﺎت
دون اﳊﺼﻮل ﻋﻠﻰ إذن.
16
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
اﻟﺒﺎب اﻟﺜﺎﻟﺚ
ﻣﻘﺪﻣﺔ:
ﺗﻌﻤﻞ اﻻدارة اﻟﻌﺎﻣﺔ ﻟﺘﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﰲ اﳉﺎﻣﻌﺔ ﻋﻠﻰ اﶈﺎﻓﻈﺔ ﻋﻠﻰ اﺳﺘﻤﺮارﻳﺔ اﻟﻌﻤﻞ وﺿﻤﺎن ﻋﺪم ﺗﻌﻄﻠﻪ ،وذﻟﻚ ﺑﺼﻴﺎﻧﺔ وﻣﺮاﻗﺒﺔ
اﻟﺸﺒﻜﺎت اﶈﻠﻴﺔ واﻻﻧﱰﻧﺖ واﻟﱪﻳﺪ اﻻﻟﻜﱰوﱐ وﺻﻴﺎﻧﺔ أﺟﻬﺰة ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت وﲨﻴﻊ ﻣﺮاﻓﻘﻬﺎ ﲟﺨﺘﻠﻒ اﻧﻮاﻋﻬﺎ وﺗﻄﻮﻳﺮﻫﺎ ﲟﺎ
ﻳﺘﻨﺎﺳﺐ ﻣﻊ ﻣﺘﻄﻠﺒﺎت اﻟﻌﻤﻞ ،ﻛﺬﻟﻚ ﺗﻘﺪﱘ اﻟﻌﻮن واﳌﺴﺎﻋﺪة ﻟﻠﻤﻮﻇﻔﲔ ﻋﻨﺪ ﻃﻠﺒﻬﺎ.
oﺗﻘﻮم اﻹدارة ﲟﺮاﻗﺒﺔ دورﻳﺔ آﻟﻴﺔ ﻻﺳﺘﺨﺪاﻣﺎت ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﺑﻜﺎﻓﺔ اﺷﻜﺎﳍﺎ ﻟﻐﺮض اﻟﺘﺄﻛﺪ ﻣﻦ اﻟﺘﻘﻴﺪ ﻬﺑﺬﻩ
اﻟﻀﻮاﺑﻂ.
oﺗﻘﻮم اﻹدارة ﺑﺘﺤﻠﻴﻞ اﻷﻧﻈﻤﺔ ﻣﻦ �ﺣﻴﺔ أﻣﻦ اﳌﻌﻠﻮﻣﺎت وﺗﻘﺪﱘ ﻣﻘﱰﺣﺎت وﺑﺮاﻣﺞ ﳊﻤﺎﻳﺘﻬﺎ ﻣﻦ اﻷﺧﻄﺎر.
17
ﻻﺋﺤﺔ إﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت
oإﻳﻘﺎف ﺗﺼﺮﻳﺢ اﻟﺪﺧﻮل ﻟﻠﻤﺴﺘﺨﺪم ورﻓﻊ ﻣﺬﻛﺮة ﻟﻺدارة اﻟﻌﻠﻴﺎ ﻟﻠﻤﺨﺎﻟﻔﺎت وﺗﻮﻗﻴﻊ اﳉﺰاء اﻟﺘﺄدﻳﱯ اﳌﻨﺎﺳﺐ.
oأي إﺟﺮاءات أﺧﺮى ﻣﻨﺎﺳﺒﺔ ﺗﺮاﻫﺎ اﻹدارة وﺿﻤﻦ اﻟﺼﻼﺣﻴﺎت اﳌﺨﻮﻟﺔ ﻬﺑﺎ.
• ﳚﺐ أن ﻳﺸﺎر ﰲ أي ﻃﻠﺐ ﻣﻦ اﻟﻄﻠﺒﺎت اﳌﺮﺳﻠﺔ إﱃ رﻗﻢ اﻹدارة ورﻗﻢ وﺎﺗرﻳﺦ اﻟﻄﻠﺐ ،ﺳﺎﻋﺔ إرﺳﺎل اﻟﻄﻠﺐ وﻃﺒﻴﻌﺔ
اﳋﺪﻣﺔ اﳌﻄﻠﻮﺑﺔ.
• ﺗﻘﻮم إدارة ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﺑﺘﺰوﻳﺪ اﳉﻬﺔ اﻟﻄﺎﻟﺒﺔ ﻣﺎ ﻳﻔﻴﺪ ﺗﻨﻔﻴﺬ اﻟﻄﻠﺐ اﻟﻮارد ﻣﻨﻬﺎ.
• ﺗﻌﺪ إدارة ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت ﺳﺠﻼت ﻟﻜﺎﻓﺔ اﻟﻄﻠﺒﺎت اﻟﻮاردة وﲢﺖ اﻟﺘﻨﻔﻴﺬ واﳌﻨﺘﻬﻴﺔ واﳌﺮﻓﻮﺿﺔ وﻳﺘﻢ ﺗﺪوﻳﻦ اﻟﺒﻴﺎ�ت
اﻟﺮﺋﻴﺴﻴﺔ ﻟﻠﻄﻠﺒﺎت وﻃﺒﻴﻌﺔ اﳋﺪﻣﺔ اﳌﻘﺪﻣﺔ وﻣﺎ ﰎ ﺑﺸﺄ�ﺎ.
18