جامعة الأمير سلطان
نظام إدارة السياسات
سياسة جدار الحماية

رمز السياسة IT011
عنوان السياسة سياسة جدار الحماية
صاحب السياسةمركز تقنية المعلومات 
المكتب المسؤول/القسم مكتب نائب رئيس الجامعة للشؤون الاكاديمية 
جهة الاعتماد مجلس الجامعة، ISO
المراجعة الأخيرة 6 ديسمبر, 2022
تاريخ النفاذ 2 فبراير, 2017


بيان السياسة

يتحكم مركز تقنية المعلومات في جامعة الأمير سلطان في جدار الحماية لتحسين الأمان بين الإنترنت وشبكة جامعة الأمير سلطان. يعد جدار الحماية مكون رئيسي للبنية التحتية لأمن تقنية المعلومات بجامعة الأمير سلطان

الخلفية والمبررات

في المحيط الرقمي المتطور، تتطلب التهديدات المتزايدة من الجهات الفاعلة الخبيثة والوصول غير المصرح به دفاعات قوية. تقف جدران الحماية كحواجز مهمة، حيث تقوم بتصفية حركة المرور بين الشبكات الداخلية الموثوقة والتهديدات الخارجية المحتملة، مما يضمن سلامة البيانات والعمليات.

النطاق والغرض

تنطبق السياسة على جميع مستخدمي شبكة تقنية المعلومات في جامعة الأمير سلطان وتشمل: الموظفون والشركاء والأنظمة والتطبيقات والشبكات. يعد جدار الحماية مكونًا أساسيًا لتأمين الشبكة التنظيمية وبنيتها التحتية حيث يقوم بحماية البنية التحتية من التهديدات الخارجية والاستخدام غير المشروع للموارد التنظيمية. تم تصميم هذه السياسة لحماية البنية التحتية لتقنية المعلومات في جامعة الأمير سلطان من التهديدات الخارجية.

مبادئ السياسة

يسمح جدار الحماية بما يلي لحركة مرور الإنترنت الصادرة والواردة:

  • الصادر - السماح لجميع حركة مرور الإنترنت للمضيفين والخدمات خارج شبكة جامعة الأمير سلطان باستثناء الثغرات الأمنية المعروفة. يتيح ذلك لأي شخص متصل بشبكة الجامعة الاستفادة من جميع الخدمات الموجودة على الإنترنت باستثناء نقاط الضعف المعروفة.
  • الوارد - السماح فقط بالوصول إلى الخدمات المحددة التي تدعم مهمة أعمال الجامعة من الإنترنت. يحدد المخطط الخدمات الأكثر شيوعًا المستخدمة لاتصالات الإنترنت داخل بيئة شبكة الجامعة. فيما يلي شرح محدود لكل عمود:
  • وظائف وخدمات الخادم - هذه قائمة بخدمات الإنترنت الأكثر شيوعًا المستخدمة على خوادم ملفات المؤسسة لدعم مهمة المؤسسة وأعمالها.
  • شبكة المؤسسة إلى الإنترنت الإنترنت - جميع حركات المرور الناشئة من أجهزة كمبيوتر المؤسسة إلى مضيف خارجي لا يتم تطبيق سياسات جدار الحماية عليها باستثناء الثغرات الأمنية المعروفة الموضحة في المخطط.

التعاريف

  • شبكة الحرم الجامعي: جميع أجهزة الكمبيوتر والأجهزة المتصلة بالجامعة، بما في ذلك الفصول الدراسية والمكاتب وسكن الطلاب.
  • جدار الحماية: حارس البوابة الرقمية الذي يقرر حركة المرور عبر الإنترنت التي يمكن أن تدخل أو تخرج من أنظمة الجامعة.
  • مجموعة القواعد: الإرشادات التي يستخدمها جدار الحماية لاتخاذ قرار بشأن السماح بحركة المرور عبر الإنترنت أو حظرها.
  • المستخدم: أي شخص يستخدم شبكة الجامعة مثل الطلاب أو أعضاء هيئة التدريس والموظفين.
  • نقطة النهاية: الأجهزة مثل أجهزة الكمبيوتر أو الهواتف الذكية المتصلة بالإنترنت في الجامعة.
  • القائمة البيضاء والقائمة السوداء: طرق إما بالسماح لمواقع محددة ومعتمدة فقط (القائمة البيضاء) أو حظر مواقع معينة (القائمة السوداء).
  • استخبارات التهديدات: المعرفة بالتهديدات عبر الإنترنت للمساعدة في حماية الجامعة.

المسؤوليات واستراتيجيات التنفيذ

يتولى مركز تقنية المعلومات بالجامعة مسؤولية تنفيذ وصيانة جدار الحماية المحيط بشبكة المؤسسة. ومع ذلك، فإن جميع الموظفين في المنظمة مسؤولون عن أمن المعلومات بشكل يومي.

يُسمح فقط لمسؤولي جدار الحماية بتسجيل الدخول إلى جدار الحماية وإجراء تغييرات على قواعد الوصول إلى جدار الحماية أو البرامج أو الأجهزة أو التكوين.

افتراضيًا، سيتم تكوين جدار الحماية لرفض أي خدمة ما لم يتم السماح بذلك صراحةً.

سيتم إجراء اختبارات منتظمة لجدار الحماية.

يجب أن تكون هناك آلية تدقيق/تسجيل نشطة.

يجب مراجعة سياسات أمان جدار الحماية بشكل مستمر من أجل حماية البنية التحتية من أي تهديدات حديثة.

إجراءات التعامل مع انتهاك السياسة

  • الكشف عن الحوادث:
    1. استخدم الأدوات والسجلات الآلية لاكتشاف أي تغييرات أو انتهاكات غير مصرح بها تتعلق بتكوينات جدار الحماية.
    2. تشجيع الموظفين على الإبلاغ عن أي أنشطة مشبوهة أو تناقضات.
  • الاحتواء الفوري:
    1. بمجرد اكتشاف الانتهاك، قم بإرجاع جدار الحماية مؤقتًا إلى آخر تكوين آمن معروف له لمنع المزيد من الانتهاكات المحتملة.
  • الإبلاغ عن الحوادث:
    1. توثيق تفاصيل الانتهاك باستخدام نموذج موحد للإبلاغ عن الحادث.
    2. إبلاغ فريق أمن تقنية المعلومات المعين وأصحاب المصلحة الآخرين ذوي الصلة.
  • تقييم الحادث:
    1. التحقيق في طبيعة ونطاق الانتهاك: هل كان خطأ غير مقصود، أم خلل نظامي، أم عمل ضار؟
    2. تحديد أي انتهاكات محتملة للبيانات أو الأنظمة المخترقة الناتجة عن الانتهاك.
  • الإشعار:
    1. أ‌تقديم بلاغ للشخص أو الإدارة المسؤولة عن المخالفة.
    2. إذا أدى الانتهاك إلى اختراق البيانات، فتأكد من إبلاغ الفرق القانونية وفرق الامتثال لتحديد ما إذا كانت الإخطارات الخارجية (للعملاء والهيئات التنظيمية وما إلى ذلك) مطلوبة.
  • التصحيح:
    1. قم بتصحيح الانتهاك عن طريق استعادة تكوينات جدار الحماية المناسبة.
    2. تأكد من تنظيف أي أنظمة مخترقة أو تصحيحها أو استبدالها حسب الضرورة.
  • العقوبات:
    1. قم بتطبيق الإجراءات التأديبية المناسبة، والتي يمكن أن تتراوح بين التحذيرات وإنهاء الخدمة أو اتخاذ إجراءات قانونية اعتمادًا على مدى خطورة الانتهاك والغرض منه.
  • المراجعة والتحديث:
    1. تحليل الحادثة لفهم كيفية حدوث المخالفة وكيف لم يتم اكتشافها.
    2. ضبط سياسة جدار الحماية وإجراءاتها بناءً على الدروس المستفادة لمنع وقوع حوادث مماثلة في المستقبل.
  • التدريب والتوعية:
    1. تنظيم دورات تدريبية تنشيطية للتأكيد على أهمية الالتزام بسياسة جدار الحماية.
    2. تسليط الضوء على العواقب المحتملة للانتهاكات للتأكيد على أهميتها.
  • المراقبة المستمرة:
    1. تعزيز آليات المراقبة المستمرة لكشف ومنع الانتهاكات المستقبلية.
    2. مراجعة تكوينات جدار الحماية والأنشطة ذات الصلة بانتظام للامتثال للسياسة.

المراجع

https://www.psu.edu.sa/en/cop005-disciplinary-policy