تسجيل الدخول EN

سياسة الإستخدام المقبول للأصول

 الأهداف:

الغرض من هذه السياسة هو توفير متطلبات الأمن السيبراني، لتقليل المخاطر السيبرانية، المتعلقة باستخدام أنظمة إمارة منطقة القصيم وأصولها، وحمايتها من التهديدات الداخلية والخارجية، والعناية بالأهداف الأساسية للحماية؛ وهي المحافظة على سرية المعلومة، وسلامتها، وتوافرها. وتهدف هذه السياسة إلى الالتزام بمتطلبات الأمن السيبراني والمتطلبات التشريعية والتنظيمية ذات العلاقة، وهي مطلب تشريعي في الضابط رقم 2 - 1 - 3 من الضوابط الأساسية للأمن السيبراني الصادرة من الهيئة الوطنية للأمن السيبراني.

نطاق العمل وقابلية التطبيق:

تغطي هذه السياسة جميع الأصول المعلوماتية والتقنية الخاصة بإمارة منطقة القصيم وتنطبق على جميع العاملين في إمارة منطقة القصيم.

بنود السياسة:

1. البنود العامة:

1.1. يجب التعامل مع المعلومات حسب التصنيف المحدد، وبما يتوافق مع سياسة تصنيف البيانات وسياسة حماية البيانات والمعلومات الخاصة بوزرة الداخلية بشكل يضمن حماية سرية المعلومات وسلامتها وتوافرها.

2.1. يحظر انتهاك حقوق أي شخص، أو شركة محمية بحقوق النشر، أو براءة الاختراع، أو أي ملكية فكرية أخرى، أو قوانين أو لوائح مماثلة، بما في ذلك، على سبيل المثال لا الحصر، تثبيت برامج غير مصرح بها أو غير قانونية.

3.1. يجب عدم ترك المطبوعات على الطابعة المشتركة دون رقابة.

4.1. يجب حفظ وسائط التخزين الخارجية بشكل آمن وملائم، وحفظها في مكان معزول وآمن.

5.1. يمنع استخدام كلمة المرور الخاصة بمستخدمين آخرين، بما في ذلك كلمة المرور الخاصة بمدير المستخدم أو مرؤوسيه.

6.1. يجب الالتزام بسياسة المكاتب الآمنة والنظيفة، والتأكد من خلو سطح المكتب، وكذلك شاشة العرض من المعلومات المصنفة.

7.1. يمنع الإفصاح عن أي معلومات تخص إمارة منطقة القصيم، بما في ذلك المعلومات المتعلقة بالأنظمة، أو الشبكات لأي جهة أو طرف غير مصرح له سواءً كان ذلك داخليًا أو خارجيًا.

8.1. يُمنع نشر معلومات تخص إمارة منطقة القصيم عبر وسائل الإعلام، وشبكات التواصل الاجتماعي دون تصريح مسبق.

9.1. يُمنع استخدام أنظمة إمارة منطقة القصيم وأصولها بغرض تحقيق منفعة وأعمال شخصية، أو تحقيق أي غرض لا يتعلق بنشاط وأعمال إمارة منطقة القصيم.

10.1. يُمنع ربط الأجهزة الشخصية بالشبكات، والأنظمة الخاصة بإمارة منطقة القصيم دون الحصول على تصريح مسبق، وبما يتوافق مع سياسة أمن أجهزة المستخدمين والأجهزة المحمولة والأجهزة الشخصية.

11.1. يُمنع القيام بأي أنشطة تهدف إلى تجاوز أنظمة الحماية الخاصة بإمارة منطقة القصيم، بما في ذلك برامج مكافحة الفيروسات، وجدار الحماية، والبرمجيات الضارة دون الحصول على تصريح مسبق، وبما يتوافق مع الإجراءات المعتمدة بالوزارة.

12.1. تحتفظ الإدارة المعنية بالأمن السيبراني بحقها في مراقبة الأنظمة والشبكات لمراقبة الالتزام بسياسات الأمن السيبراني والحسابات الشخصية المتعلقة بالعمل، ومراجعتها دوريًا وفقًا للإجراءات والمعايير المعتمدة.

13.1. يُمنع استضافة أشخاص غير مصرح لهم بالدخول للأماكن الحساسة دون الحصول على تصريح مسبق.

14.1.  يجب ارتداء البطاقة التعريفية في جميع مرافق إمارة منطقة القصيم.

15.1. يجب تبليغ الإدارة المعنية بالأمن السيبراني في حال فقدان المعلومات أو سرقتها أو تسريبها.


2. حماية أجهزة الحاسب الآلي:

1.2. يمنع استخدام وسائط التخزين الخارجية دون الحصول على تصريح مسبق من الإدارة المعنية بالأمن السيبراني.

2.2. يُمنع القيام بأي نشاط من شأنه التأثير على كفاءة الأنظمة والأصول وسلامتها دون الحصول على إذن مسبق من الإدارة المعنية بالأمن السيبراني، بما في ذلك الأنشطة التي تُمكّن المستخدم من الحصول على صلاحيات وامتيازات أعلى.

3.2. يجب تأمين الجهاز قبل مغادرة المكتب وذلك بقفل الشاشة، أو تسجيل الخروج (Sign out or Lock)، سواء كانت المغادرة لفترة قصيرة أو عند انتهاء ساعات العمل.

4.2. يُمنع ترك أي معلومات مصنفة في أماكن يسهل الوصول إليها، أو الاطلاع عليها من قبل أشخاص غير مصرح لهم.

5.2. يُمنع تثبيت أدوات خارجية على جهاز الحاسب الآلي دون الحصول على إذن مسبق من الإدارة المعنية بتقنية المعلومات.

6.2. يجب تبليغ الإدارة المعنية بالأمن السيبراني عند الاشتباه بأي نشاط قد يتسبب بضرر على أجهزة الحاسب الآلي الخاصة بإمارة منطقة القصيم أو أصولها.


3. الاستخدام المقبول للإنترنت والبرمجيات:

1.3. يجب إبلاغ الإدارة المعنية بالأمن السيبراني في حال وجود مواقع مشبوهة ينبغي حجبها، أو العكس.

2.3. يجب ضمان عدم انتهاك حقوق الملكية الفكرية أثناء تنزيل معلومات أو مستندات لأغراض العمل.

3.3. يُمنع استخدام البرمجيات غير المرخصة أو غيرها من الممتلكات الفكرية.

4.3. يجب استخدام متصفح آمن ومصرح به للوصول إلى الشبكة الداخلية أو شبكة الإنترنت.

5.3. يُمنع استخدام التقنيات التي تسمح بتجاوز الوسيط (Proxy) أو جدار الحماية (Firewall) للوصول إلى شبكة الإنترنت.

6.3. يُمنع تنزيل البرمجيات والأدوات أو تثبيتها على أصول الجامعة دون الحصول على تصريح مسبق من الإدارة المعنية بتقنية المعلومات.

7.3. يُمنع استخدام شبكة الإنترنت في غير أغراض العمل، بما في ذلك تنزيل الوسائط والملفات واستخدام برمجيات مشاركة الملفات.

8.3. يجب تبليغ الإدارة المعنية بالأمن السيبراني عند الاشتباه بوجود مخاطر سيبرانية، كما يجب التعامل بحذر مع الرسائل الأمنية التي قد تظهر خلال تصفح شبكة الإنترنت أو الشبكات الداخلية.

9.3. يُمنع إجراء فحص أمني لغرض اكتشاف الثغرات الأمنية، ويشمل ذلك إجراء اختبار الاختراقات، أو مراقبة شبكات إمارة منطقة القصيم وأنظمتها، أو الشبكات والأنظمة الخاصة بالجهات الخارجية دون الحصول على تصريح مسبق من الإدارة المعنية بالأمن السيبراني.

10.3. يُمنع استخدام مواقع مشاركة الملفات دون الحصول على تصريح مسبق من الإدارة المعنية بالأمن السيبراني.

11.3. يٌمنع زيارة المواقع المشبوهة بما في ذلك مواقع تعليم الاختراق.


4. الاستخدام المقبول للبريد الإلكتروني ونظام الاتصالات:

1.4. يُمنع استخدام البريد الإلكتروني أو الهاتف أو الفاكس أو الفاكس الإلكتروني في غير أغراض العمل، وبما يتوافق مع سياسات الأمن السيبراني ومعاييره.

2.4. يُمنع تداول رسائل تتضمن محتوى غير لائق أو غير مقبول، بما في ذلك الرسائل المتداولة مع الأطراف الداخلية والخارجية.

3.4. يجب استخدام تقنيات التشفير عند إرسال معلومات حساسة عن طريق البريد الإلكتروني أو أنظمة الاتصالات.

4.4. يجب عدم تسجيل عنوان البريد الإلكتروني الخاص بإمارة منطقة القصيم في أي موقع ليس له علاقة بالعمل.

5.4. يجب تبليغ الإدارة المعنية بالأمن السيبراني عند الاشتباه بوجود رسائل بريد إلكتروني تتضمن محتوى قد يتسبب بأضرار لأنظمة الجامعة أو أصولها.

6.4. تحتفظ إمارة منطقة القصيم بحقها في كشف محتويات رسائل البريد الإلكتروني بعد الحصول على التصاريح اللازمة من صاحب الصلاحية و الإدارة المعنية بالأمن السيبراني وفقاً للإجراءات والتنظيمات ذات العلاقة.

7.4. يُمنع فتح رسائل البريد الإلكتروني والمرفقات المشبوهة أو غير المتوقعة حتى وإن كانت تبدو من مصادر موثوقة.


5. الاجتماعات المرئية والاتصالات القائمة على شبكة الإنترنت:

1.5. يُمنع استخدام أدوات أو برمجيات غير مصرح بها لإجراء اتصالات أو عقد اجتماعات مرئية.

2.5. يُمنع إجراء اتصالات أو عقد اجتماعات مرئية لا تتعلق بالعمل دون الحصول على تصريح مسبق.


6. استخدام كلمات المرور:

1.6. يجب اختيار كلمات مرور آمنة، والمحافظة على كلمات المرور الخاصة بأنظمة الجامعة وأصولها. كما يجب اختيار كلمات مرور مختلفة عن كلمات مرور الحسابات الشخصية، مثل حسابات البريد الشخصي ومواقع التواصل الاجتماعي.

2.6. يُمنع مشاركة كلمة المرور عبر أي وسيلة كانت، بما في ذلك المراسلات الإلكترونية، والاتصالات الصوتية، والكتابة الورقية. كما يجب على جميع المستخدمين عدم الكشف عن كلمة المرور لأي طرف آخر بما في ذلك زملاء العمل وموظفو الإدارة المعنية بتقنية المعلومات.

3.6. يجب تغيير كلمة المرور، عند تزويدك بكلمة مرور جديدة من قبل مسؤول النظام.


7. استخدام وسائل التواصل الاجتماعي:

1.7. تعتبر وسائل التواصل الاجتماعي منصات عامة وبالتالي فإنه يمنع القيام بالتالي: 

• الكشف عن أي معلومات سرية أو خاصة. 

• نشر محتويات مخالفة قد تعتبر تهديد أو تنمر تجاه موظف آخر بإمارة منطقة القصيم.

• نشر مقاطع فيديو أو صور لمنسوبي إمارة منطقة القصيم ما لم يتم التصريح بذلك.

• نشر أي محتويات قد تسبب ضرراً لسمعة إمارة منطقة القصيم أو الدولة بشكل عام.

2.7. يجب ألا تكون المحتويات المنشورة بوسائل التواصل الاجتماعي والتي لا يعرفها العامة مما تم اكتسابه من العمل بإمارة منطقة القصيم.

3.7. يجب عدم الإفصاح بوسائل التواصل الاجتماعي عن أي واجبات أو مسؤوليات يقوم بها الموظف بإمارة منطقة القصيم.

4.7. يجب على جميع الموظفين المسؤولين عن أنظمة حساسة بإمارة منطقة القصيم عدم الإفصاح عن ذلك بوسائل التواصل الاجتماعي. 

5.7. يمنع نشر أي محتوى ( صوتي، مقطع مرئي، موقع جغرافي، وغيره ) يتضمن مرافق لإمارة منطقة القصيم أو تم إنشاؤه داخل مرافق إمارة منطقة القصيم عبر وسائل التواصل الاجتماعي.

حالة الطقس في منطقة القصيم

مواقيت الصلاة

اختر المدينة
الفجر
الشروق
/
الظهر
العصر
المغرب
العشاء