Sorry, you need to enable JavaScript to visit this website.
Skip to main content

سياسة إحضار الأجهزة الشخصية والمحمولة للمستخدمين

 

بنود السياسة :

المتطلبات العامة:

1-      يجب حماية البيانات والمعلومات المخزنة في أجهزة المستخدمين، والأجهزة الشخصية والمحمولة (BYOD) باستخدام ضوابط الأمان المناسبة لتقييد الوصول إلى هذه المعلومات، ولمنع الأفراد غير المصرح لهم من الوصول إليها أو مشاهدتها. 
2-      يجب تحديث برمجيات أجهزة المستخدمين والأجهزة المحمولة بما في ذلك أنظمة التشغيل والبرامج والتطبيقات وتزويدها بآخر التحديثات وحزم الإصلاحات وفقاً لمعيار إدارة الثغرات الأمنية المعتمد من قبل جامعة الملك سعود. 
3-      يجب تطبيق ضوابط التكوين والتعزيز لأجهزة المستخدم والأجهزة المحمولة وفقًا لمعايير الأمن السيبراني. 
4-      لا ينبغي منح الموظفين امتيازات الوصول إلى أجهزة المستخدمين والأجهزة المحمولة، ويجب منح الامتيازات وفقًا لمبدأ الحد الأدنى من الصلاحيات والامتيازات. 
5-      يجب حذف حسابات المستخدمين الافتراضية في أنظمة التشغيل والتطبيقات أو إعادة تسميتها. 
6-      يجب أن تتم مزامنة الساعة مركزيًا من مصدر دقيق وموثوق به لجميع أجهزة المستخدم والأجهزة المحمولة. 
7-      يجب تزويد أجهزة المستخدمين والأجهزة المحمولة برسالة نصية (
Banner) لتمكين الاستخدام المصرح به. 
8-      يجب السماح فقط بقائمة محددة من التطبيقات (القائمة البيضاء للتطبيقات)، ومنع تسرب البيانات، وأنظمة مراقبة البيانات، وما إلى ذلك. 
9-      يجب تشفير وسائط التخزين الخاصة بأجهزة المستخدمين والأجهزة المحمولة الهامة والحساسة ذات الصلاحيات المتقدمة وفقاً لمعايير التشفير المعتمدة في الجامعة. 
10-    يجب منع استخدام وسائط التخزين الخارجية، ويجب الحصول على إذن مسبق من إدارة الامن السيبراني، للحصول على صلاحية استخدام وسائط التخزين الخارجية. 
11-    يجب عدم السماح لأجهزة المستخدمين، و
الأجهزة الشخصية والمحمولة (BYOD) التي تحتوي على برامج قديمة أو منتهية الصلاحية (بما في ذلك أنظمة التشغيل والبرامج والتطبيقات) بالاتصال بشبكة جامعة الملك سعود لمنع التهديدات الأمنية الناشئة عن البرامج منتهية الصلاحية غير المحمية بواسطة حزم التحديث والإصلاح. 
12-    يجب منع أجهزة المستخدمين و
الأجهزة الشخصية والمحمولة (BYOD) غير المجهزة بأحدث برامج الأمان من الاتصال بشبكة جامعة الملك سعود لتجنب المخاطر السيبرانية التي تؤدي إلى الوصول غير المصرح به أو إدخال البرامج الضارة أو تسرب البيانات. يتضمن برنامج الحماية برامج إلزامية، مثل برامج مكافحة الفيروسات وبرامج الأنشطة المشبوهة والبرامج الضارة وجدار الحماية المستند إلى المضيف وأنظمة الحماية المتقدمة لاكتشاف ومنع التطفل في المضيف (Host-based Intrusion Detection/Prevention). 
13-    يجب ضبط أجهزة المستخدمين والأجهزة المحمولة غير المستخدمة لعرض شاشة توقف محمية بكلمة مرور في حالة عدم استخدام الجهاز (
Session Timeout) لمدة 10 دقائق. 
14-    يجب إدارة أجهزة المستخدم والأجهزة المحمولة مركزيًا من خلال خادم
Active Directory الخاص بمجال جامعة الملك سعود أو نظام إداري مركزي. 
15-    يجب تكوين أجهزة المستخدمين والأجهزة المحمولة بواسطة وحدة تحكم المجال المناسبة لتطبيق السياسات المناسبة وتثبيت إعدادات البرامج الضرورية. 
16-    يجب تنفيذ وتطبيق سياسة المجموعة المناسبة على جامعة الملك سعود عبر جميع المستخدمين والأجهزة المحمولة لضمان امتثال جامعة الملك سعود للضوابط التنظيمية والأمنية. 
17-    لن تقوم الجامعة بمراقبة الأجهزة الشخصية بشكل روتيني ومع ذلك، فإنها تحتفظ بالحق في:
         •    منع الوصول إلى جهاز معين من الشبكات السلكية أو اللاسلكية أو كليهما.
         •    منع الوصول إلى نظام معين.
         •    اتخاذ كافة الخطوات اللازمة والمناسبة لاسترجاع المعلومات المملوكة للجامعة. 
18-    يجب استخدام مؤشر الأداء الرئيسي
KPI لضمان التحسين المستمر في حماية أجهزة المستخدمين والأجهزة المحمولة. 
19-    يجب مراجعة السياسة سنويًا، وتوثيق التغييرات والموافقة عليها. 

 

متطلبات الأمن السيبراني لأمن أجهزة المستخدمين:

1-    يجب تخصيص أجهزة المستخدم للفريق الفني بصلاحيات مهمة ويجب عزلها في شبكة إدارة خاصة وعدم ربطها بأي شبكة أو خدمة أخرى. 
2-    إعدادات أجهزة المستخدمين المهمة والحساسة والتي تتمتع بصلاحيات متقدمة لإرسال السجلات إلى نظام تسجيل ومراقبة مركزي ولا يمكن إيقافها من قبل المستخدم. 
3-    يجب أن تكون أجهزة المستخدمين مؤمنة فعليًا داخل مباني جامعة الملك سعود. 

 

متطلبات الأمن السيبراني لأمن الأجهزة المحمولة

1-    يجب منع الأجهزة المحمولة من الوصول إلى الأنظمة الحساسة إلا لفترة مؤقتة فقط، بعد إجراء تقييم المخاطر والحصول على الموافقات اللازمة من الإدارة المعنية (CSCC-2-5-1-1). 
2-    يجب أن تكون أقراص الأجهزة المحمولة التي يمكنها الوصول إلى الأنظمة الحساسة مشفرة بالكامل (
Full Disk Encryption) وفق الضابط (CSCC-2-5-1-2). 

 

متطلبات الأمن السيبراني لأمن الأجهزة الشخصية (BYOD):

1-    يجب إدارة الأجهزة المحمولة مركزيًا باستخدام نظام إدارة الأجهزة المحمولة “MDM”.
2-    يجب فصل وتشفير البيانات والمعلومات الخاصة بجامعة الملك سعود المخزنة على الأجهزة الشخصية للعاملين (
BYOD).
3-    يجب إجراء نسخ احتياطية دورية للبيانات المخزنة على أجهزة المستخدمين والأجهزة المحمولة، وفقاً لسياسة النسخ الاحتياطي المعتمدة في الجامعة من قبل الإدارة المعنية.
4-    يتم حذف بيانات جامعة الملك سعود المخزنة على الأجهزة المحمولة والشخصية (
BYOD) في الحالات التالية:
       •    فقدان أو سرقة الجهاز المحمول.
       •    الفصل أو إنهاء العلاقة الوظيفية بين المستخدم والجامعة. 

 

مسؤوليات أعضاء هيئة التدريس:

-     يجب على أعضاء هيئة التدريس الذين يستخدمون أجهزتهم الشخصية في أعمال جامعة الملك سعود تحمل مسؤوليات أجهزتهم الخاصة وكيفية استخدامها، ويجب عليهم:
     •    تمكين ميزات الأمان ذات الصلة داخل أجهزتهم.
     •    الحفاظ على أمان أجهزتهم والتأكد من ترقيتها بانتظام.
     •    لا يُسمح باستخدام أجهزة ذات نظام تشغيل قديم. 

 

Last updated on : May 19, 2025 12:56pm