bartogel bartogel bartogel bartogel toto 4d toto 4d live draw hk live draw hk bo togel bo togel bartogel bartogel toto togel toto togel bartogel agen togel agen togel bar togel bar togel edmtogel edmtogel toto thailad 4d toto thailad 4d bartogel toto togel toto togel bo togel bo togel togel deposit 5000 togel deposit 5000 toto togel bo togel bo togel agen togel agen togel bo togel bo togel edmtogel edmtogel link togel link togel agen togel agen togel edmtogel edmtogel bo togel bo togel bo togel bo togel bandar togel bandar togel togel prize 123 togel prize 123 togel deposit 5000 togel deposit 5000 live draw kingkong 4d live draw kingkong 4d agen togel agen togel edmtogel edmtogel bo togel bo togel bo togel terpercaya bo togel terpercaya
uofallujah - سياسة سجل أصول نظام المعلومات في الجامعة
Home - تفاصيل الخبر - سياسة سجل أصول نظام المعلومات ...

November 06, 2024 - BY Admin

سياسة سجل أصول نظام المعلومات في الجامعة

الهدف:

تهدف هذه السياسة إلى تحديد وتسجيل جميع أصول نظام المعلومات والاتصالات وحمايتها من التهديدات الداخلية والخارجية.

 المجال:

تشمل هذه السياسة أصول نظام المعلومات والاتصالات، بما في ذلك:

  • الأجهزة: مثل الحواسيب والخوادم والشبكات.
  • البرامج: مثل أنظمة التشغيل وتطبيقات الإدارة الأكاديمية.
  • الخدمات: مثل خدمات الإنترنت والبريد الإلكتروني.
  • أصول المعلومات: مثل البيانات الأكاديمية للطلاب، وأبحاث الجامعة، والسجلات المالية.

 تفاصيل السياسة:

أ‌.    يجب تعيين جميع عناصر نظام المعلومات والاتصالات التي تنشئ أو تخزن أو تعالج أو تنقل المعلومات.

ب‌.  يجب تحديد وتوثيق جميع أصول نظام المعلومات والاتصالات (الأجهزة، البرامج، الخدمات، أصول المعلومات) في سجلات الأصول.

ت‌.  يجب حماية جميع أصول نظام المعلومات والاتصالات من التهديدات الداخلية والخارجية.

ث‌.  يجب تصنيف سجل الأصول نفسه على أنه سري للغاية، ويجب حمايته وفقًا لمعايير الأمان العالية.


محاكاة: السياسة المقبولة وغير المقبولة لسجل أصول نظام المعلومات داخل الجامعة

السياسة المقبولة:

أ‌.    تحديد الأصول: تقوم إدارة تقنية المعلومات في الجامعة بتحديد كل الأجهزة والبرامج المستخدمة، مثل أجهزة الحواسيب المحمولة التي يستخدمها أعضاء هيئة التدريس والبرامج الأكاديمية المستخدمة لإدارة الدرجات.

ب‌.  توثيق الأصول: يتم إدخال هذه الأصول في سجل الأصول المخصص، مع توثيق جميع التفاصيل المتعلقة بكل أصل (الموقع، المسؤول عنه، التاريخ).

ت‌.  حماية السجل: يتم تخزين سجل الأصول على نظام مؤمن، يتم الوصول إليه فقط من قبل الموظفين المخولين باستخدام كلمات مرور معقدة وتشفير البيانات.

السياسة غير المقبولة:

أ‌.    تجاهل التوثيق: عدم إدخال الأجهزة الجديدة أو البرامج المستخدمة من قبل أعضاء هيئة التدريس والموظفين في سجل الأصول، مما يعرض الجامعة لفقدان المعلومات وعدم متابعة الأصول بدقة.

ب‌.  مشاركة السجل: مشاركة سجل الأصول مع موظفين غير مخولين أو أطراف خارجية بدون إذن رسمي، مما يؤدي إلى خطر تسريب معلومات حساسة.

ت‌.  عدم الحماية: تخزين سجل الأصول في نظام غير محمي أو على خوادم غير مؤمنة، مما يسهل اختراقه وسرقة المعلومات المتعلقة بأصول الجامعة.


الآلية الصحيحة لتطبيق سياسة سجل أصول نظام المعلومات:

أ‌.    تحديد الأصول: يقوم قسم تقنية المعلومات بمتابعة الأجهزة، البرامج، والخدمات المستخدمة وتحديد كل منها.

ب‌.   توثيق الأصول: يتم تسجيل كل أصل في سجل الأصول الخاص بالجامعة.

ت‌.  تصنيف وحماية السجل: يتم تصنيف السجل على أنه "سري للغاية" وتطبيق بروتوكولات الأمان المناسبة عليه (مثل التشفير والتحكم في الوصول).

ث‌.  مراجعة دورية: يتم مراجعة وتحديث السجل بانتظام لضمان دقته وحمايته من التهديدات.

هذه السياسة تساعد على إدارة وحماية أصول نظام المعلومات في الجامعة بطريقة دقيقة وآمنة.



0 ITEMS
$ 0