bartogel bartogel bartogel bartogel toto 4d toto 4d live draw hk live draw hk bo togel bo togel bartogel bartogel toto togel toto togel bartogel agen togel agen togel bar togel bar togel edmtogel edmtogel toto thailad 4d toto thailad 4d bartogel toto togel toto togel bo togel bo togel togel deposit 5000 togel deposit 5000 toto togel bo togel bo togel agen togel agen togel bo togel bo togel edmtogel edmtogel link togel link togel agen togel agen togel edmtogel edmtogel bo togel bo togel bo togel bo togel bandar togel bandar togel togel prize 123 togel prize 123 togel deposit 5000 togel deposit 5000 live draw kingkong 4d live draw kingkong 4d agen togel agen togel edmtogel edmtogel bo togel bo togel bo togel terpercaya bo togel terpercaya
uofallujah - سياسة مكافحة الفيروسات والبرامج الخبيثة
Home - تفاصيل الخبر - سياسة مكافحة الفيروسات والبرام...

November 07, 2024 - BY Admin

سياسة مكافحة الفيروسات والبرامج الخبيثة

الهدف:

تهدف هذه السياسة إلى حماية موارد ونظم المعلومات من البرامج الضارة والفيروسات التي قد تؤثر على توافرية وسلامة وخصوصية البيانات والمعلومات المخزنة والمستخدمة داخل الجامعة.

المجال:

تشمل هذه السياسة جميع أنظمة المعلومات في الجامعة، بما في ذلك الأجهزة الخوادم، الحواسيب المكتبية، المحمولة، الأجهزة اللوحية، الشبكات، ومرافق التخزين، وتركز على حماية هذه الأصول من الفيروسات، الديدان، أحصنة طروادة، برامج التجسس، والبريد المزعج (Spam).

________________________________________

 القواعد العامة:

أ‌. استخدام برامج مكافحة الفيروسات الموثوقة: يجب تنصيب برامج مكافحة فيروسات وبرامج خبيثة مرخصة وموثوقة على جميع أجهزة الجامعة مع تحديثها بانتظام.

ب‌. الإبلاغ عن التهديدات الجديدة: في حال اكتشاف فيروسات لا يمكن اكتشافها من قبل البرامج المثبتة، يجب التواصل مع الشركة المزودة للبرنامج لاتخاذ الإجراء المناسب.

ت‌. الفحص المنتظم للملفات: يتم إجراء فحص دوري وشامل (Scan) على الملفات المتداولة بين أنظمة الجامعة للتأكد من خلوها من البرامج الضارة.

ث‌. تقييم فعالية البرامج: يجب على الجامعة تقييم أداء برامج مكافحة الفيروسات بانتظام للتأكد من أنها تعمل وفقًا للمعايير المطلوبة.

ج‌. الدمج مع سياسات البريد الإلكتروني: يجب التأكد من أن سياسة البريد الإلكتروني تتماشى مع متطلبات مكافحة الفيروسات.

________________________________________

 واجبات مدير النظام:

أ‌. إدارة التغييرات: أي تغيير في إعدادات برامج مكافحة الفيروسات يجب أن يكون تحت إشراف مدير أمن المعلومات ويخضع لموافقة الإدارة العليا.

ب‌. التحديث الدوري: يجب على مدير النظام تحديث برامج مكافحة الفيروسات بانتظام وإيجاد حلول بديلة في حال تعذر التحديث.

ت‌. مراقبة التحديثات: يجب توثيق ومراقبة تحديثات ملفات تعريف الفيروسات باستمرار.

ث‌. عزل الأجهزة المصابة: يجب عزل أي جهاز مصاب حتى يتم التأكد من خلوه من البرامج الضارة.

ج‌. فحص منتظم للأجهزة: يجب إجراء فحص شامل للأجهزة بانتظام للتأكد من خلو الأنظمة من أي برامج خبيثة.

________________________________________

واجبات مدير أمن المعلومات:

أ‌. مراجعة طلبات التغيير: مراجعة أي طلبات تتعلق بتغيير إعدادات برامج مكافحة الفيروسات أو إدخال برامج جديدة.

ب‌. نشر الوعي: نشر الوعي بين العاملين في الجامعة حول مخاطر البرامج الخبيثة وطرق الوقاية منها.

ت‌. مساعدة الدعم الفني: تقديم الدعم اللازم لفريق الدعم الفني عند التعامل مع هجمات أو إصابات بالبرامج الخبيثة.

________________________________________

 واجبات العاملين:

أ‌. اتباع سياسات الاستخدام المقبول: يجب على جميع العاملين اتباع السياسات المتعلقة بتنزيل البرامج والملفات من الإنترنت لتجنب البرامج الضارة.

ب‌. الإبلاغ عن التهديدات: يجب على المستخدمين إبلاغ الدعم الفني فورًا عند اكتشاف أي علامة على وجود فيروس.

ت‌. عدم استخدام البرامج غير المرخصة: يمنع تشغيل أو تنزيل برامج غير مرخصة، لأنها قد تحتوي على برامج خبيثة.

ث‌. فحص وسائط التخزين: يجب التأكد من خلو وسائط التخزين من الفيروسات قبل استخدامها.

________________________________________

محاكاة تفصيلية للسياسة المقبولة وغير المقبولة

السيناريو الأول: السياسة المقبولة

الجامعة تعتمد على شبكة متكاملة تضم آلاف الحواسيب التي تحتوي على بيانات حساسة للطلاب وأعضاء هيئة التدريس. وفقًا للسياسة، يتم تنصيب برامج مكافحة فيروسات مرخصة وتحديثها بانتظام.

الآلية:

أ‌. يتم تثبيت برنامج مكافحة فيروسات موثوق على جميع الأجهزة.

ب‌. يُجرى فحص دوري للملفات المتداولة عبر الشبكة.

ت‌. عند اكتشاف فيروس جديد، يتم التواصل مع الشركة المزودة لحل المشكلة.

ث‌. يتم عزل الأجهزة المصابة فورًا عن الشبكة.

ج‌. يُجرى اختبار استرجاع الملفات المصابة من النسخ الاحتياطية لضمان سلامة البيانات.

النتيجة:

عند تعرض أحد الأنظمة لفيروس جديد، تم اكتشافه بسرعة بواسطة البرنامج، وتم عزله ومعالجته. استرجاع الملفات المصابة تم بنجاح باستخدام النسخ الاحتياطية الخالية من البرامج الضارة.

السيناريو الثاني: السياسة غير المقبولة

في الجامعة ، يتم استخدام برامج مكافحة فيروسات غير محدثة بسبب نقص في الميزانية، ولا تُجرى عمليات فحص دورية.

الآلية:

أ‌. يتم استخدام برنامج قديم وغير محدث.

ب‌. لا يتم إجراء فحص دوري للملفات.

ت‌. عندما تم اكتشاف فيروس، كان قد أصاب عدة أنظمة قبل اتخاذ أي إجراء.

ث‌. لا توجد نسخة احتياطية حديثة.

النتيجة:

انتشار الفيروس إلى أنظمة متعددة أدى إلى فقدان البيانات الحساسة وعدم القدرة على استرجاعها بشكل كامل بسبب النسخ الاحتياطية القديمة وغير المحدثة.

________________________________________

خلاصة:

أ‌. السياسة المقبولة تعتمد على استخدام برامج حديثة، تحديثات دورية، عزل الأجهزة المصابة، واسترجاع الملفات من نسخ احتياطية سليمة.

ب‌. السياسة غير المقبولة تفتقر إلى التنظيم والتحديثات، مما يؤدي إلى تعرض البيانات للفيروسات وخسارتها.

هذه المحاكاة توضح أهمية تطبيق سياسة مكافحة الفيروسات بشكل صحيح لضمان حماية المعلومات والأنظمة في بيئة أكاديمية.




0 ITEMS
$ 0