جامعة الأمير سلطان
نظام إدارة السياسات
سياسة المستخدم الضيف
رمز السياسة | IT003 |
عنوان السياسة | سياسة المستخدم الضيف |
صاحب السياسة | مركز تقنية المعلومات |
المكتب المسؤول/القسم | مكتب نائب رئيس الجامعة للشؤون الاكاديمية |
جهة الاعتماد | مجلس الجامعة، ISO |
المراجعة الأخيرة | ديسمبر 2023 |
تاريخ النفاذ | 2 فبراير, 2017 |
بيان السياسة
يُسمح للمستخدم الضيف باستخدام خدمات تقنية المعلومات في جامعة الأمير سلطان مع الامتثال لسياسات مركز تقنية المعلومات وتحت حد معين من التفويض. قد يتم منح المستخدم الضيف حق الوصول لاستخدام أجهزة الكمبيوتر في أماكن محددة.
الخلفية والمبررات
غالبًا ما يحتاج الضيوف إلى وصول مؤقت إلى موارد جامعة الأمير سلطان الرقمية، سواء كانت شبكة Wi-Fi أو وسائط أخرى، لتسهيل التعاون المثمر. ومع ذلك، يمكن أن تصبح شبكة المؤسسة وبياناتها عرضة للانتهاكات غير المقصودة أو سوء الاستخدام بدون إطار منظم يحكم هذا الوصول. وإدراكًا للتوازن المطلوب بين الضيافة والأمن، تم تطوير سياسة المستخدم الضيف لمعالجة هذه المخاوف.
النطاق والغرض
إن نطاق هذه السياسة مخصص فقط لضيوف جامعة الأمير سلطان.
بالنسبة للطلاب والشركات والبائعين والتدقيق وأغراض أخرى، فإن العديد من المستخدمين الخارجيين بحاجة للوصول إلى شبكة المؤسسة. ولغرض دعمهم، يمنحهم مركز تقنية المعلومات بجامعة الأمير سلطان الحق في استخدام موارده بما يتوافق مع سياسات المركز. يُسمح بهذه الأنواع من المستخدمين إلى حد محدود.
مبادئ السياسة
- الوصول المحدود: سيتم منح الضيوف إمكانية الوصول فقط إلى الموارد الضرورية لمهامهم، مما يضمن بقاء الأجزاء غير الضرورية من الشبكة آمنة.
- المدة المحددة: سيكون الوصول إلى موارد الشبكة محددًا بوقت معين، وينتهي بعد فترة محددة أو عند الانتهاء من مهمة الضيف.
- المساءلة: يجب أن تكون جميع أنشطة الضيوف على الشبكة قابلة للتتبع، لضمان مسؤولية الأفراد عن أفعالهم.
- الاتصال الآمن: يجب أن يكون أي اتصال يتم إنشاؤه بواسطة الضيوف مشفرًا وآمنًا لحماية بيانات الضيف وموارد المؤسسة.
- حماية البيانات: : يجب على الضيوف الالتزام بمعايير حماية البيانات الخاصة بالجامعة، مما يضمن بقاء المعلومات الحساسة سرية وعدم تصديرها أو مشاركتها بشكل غير لائق.
- الاستخدام المقبول: يجب على الضيوف الالتزام بسياسة الاستخدام المقبول المحددة، والامتناع عن أي أنشطة قد تضر بأنظمة المنظمة أو سمعتها.
- الإلغاء الفوري: تحتفظ المنظمة بالحق في إلغاء وصول الضيف على الفور في حالة حدوث أي انتهاكات للسياسة أو مخاوف أمنية.
- المراجعة المنتظمة: يجب مراجعة سياسة المستخدم الضيف، إلى جانب الوصول الممنوح، بشكل دوري لضمان الملاءمة والأمن.
- التواصل الواضح: يجب إبلاغ الضيوف بوضوح بشروط السياسة ومسؤولياتهم قبل منحهم حق الوصول.
- التكامل مع السياسات الأخرى: : يجب أن تعمل سياسة المستخدم الضيف بشكل مترابط مع سياسات الأمان وتقنية المعلومات التنظيمية الأخرى.
التعاريف
- المستخدم الضيف: أي شخص غير موظف أو غير طالب يحتاج إلى وصول مؤقت إلى أنظمة جامعة الأمير سلطان مثل الزوار.
- الموارد الرقمية: الأصول الإلكترونية، مثل الشبكات وأجهزة الكمبيوتر والبرامج، التي تملكها أو تديرها جامعة الأمير سلطان.
- الوصول إلى الشبكة: إمكانيات الاتصال بالشبكة الإلكترونية للمؤسسة، بما في ذلك شبكة Wi-Fi والاتصالات السلكية.
- المصادقة والترخيص: التحقق من هوية الضيف وتحديد أذونات الوصول المحددة الخاصة به.
- الاستخدام المقبول: ضبط السلوكيات التي يُسمح للضيف بالمشاركة فيها أثناء استخدام موارد المؤسسة.
- بيانات اعتماد الوصول: المعرفات الفريدة، مثل أسماء المستخدمين أو الشارات المؤقتة، لوصول الضيف.
- الجلسة وانتهاء الصلاحية: فترة الاتصال النشطة ووقت الانتهاء المحدد مسبقًا لوصول الضيف.
- الحادث: أي انتهاك للسياسة قد يضر بالسلامة الرقمية للمنظمة أو بسمعتها.
- VLAN: تقوم شبكة VLAN بتقسيم الأجهزة إلى شبكات منفصلة داخل نفس البنية التحتية المادية، مما يعزز الأمان وكفاءة الشبكة.
المسؤوليات واستراتيجيات التنفيذ
- توفير بيانات الاعتماد:
- توفير الوصول المؤقت إلى أنظمة وموارد تقنية المعلومات.
- قم بإعداد انتهاء الصلاحية التلقائي لبيانات الاعتماد بعد الاستخدام المقصود للضيف.
- الوصول إلى الشبكة:
- تقديم شرائح الشبكة المعزولة أو شبكات VLAN للضيوف.
- الحد من وصولهم إلى الأنظمة الداخلية الهامة.
- 3. مراقبة النظام:
- تتبع أنشطة الضيف على موارد تقنية المعلومات في الوقت الحقيقي.
- تنبيه موظفي تقنية المعلومات بأي سلوك غير عادي للنظام أو الشبكة.
- التوجه نحو سياسة تقنية المعلومات:
- إبلاغ الضيوف بقواعد وحدود استخدام تقنية المعلومات.
- احصل على إقرارهم قبل منح الوصول إلى النظام.
- إدارة الحوادث:
- الإجراءات التفصيلية للانتهاكات أو المشكلات المتعلقة بتقنية المعلومات التي يسببها الضيوف.
- ضمان الاستجابة السريعة والحل من قبل فريق تقنية المعلومات.
- الوصول إلى البرامج والأجهزة:
- منح أذونات مؤقتة للبرامج/الأدوات المطلوبة.
- الحد من الوصول الفعلي إلى أجهزة تقنية المعلومات الهامة.
- المراجعة والملاحظات:
- تحليل سجلات وصول تقنية المعلومات للضيوف بشكل دوري.
- التماس التعليقات من الضيوف لتحسين تجربة تقنية المعلومات.
إجراءات التعامل مع انتهاك السياسة
أي انتهاك لهذه السياسة سيجعل الموضوع عرضة لإجراءات تأديبية من خلال القسم المسؤول عن سياسة الاستخدام غير المصرح به لمركز تقنية المعلومات.
https://www.psu.edu.sa/en/IT0002-unauthorized-use-policy
https://www.psu.edu.sa/en/cop005-disciplinary-policy
المراجع