الهدف: تحديد وتسجيل وحماية جميع أصول نظام المعلومات والاتصالات من التهديدات الداخلية والخارجية.
النطاق: الأجهزة والبرامج والخدمات وأصول المعلومات.
تفاصيل السياسة:
- التسمية: يجب تسمية جميع عناصر نظام المعلومات.
- التحديد والتوثيق: يجب تحديد وتوثيق جميع الأصول في سجلات الأصول.
- الحماية: يجب حماية الأصول من التهديدات.
- أمن السجل: يصنف سجل الأصول على أنه "سري للغاية" ويتطلب حماية أمنية عالية.
المحاكاة:
- سياسة مقبولة:
- تحديد الأصول: قسم تكنولوجيا المعلومات يحدد جميع الأجهزة والبرامج.
- توثيق الأصول: يتم إدخال الأصول في السجل بمعلومات تفصيلية.
- حماية السجل: يتم تخزين السجل بشكل آمن مع وصول مقيد وكلمات مرور معقدة وتشفير.
- سياسة غير مقبولة:
- تجاهل التوثيق: عدم إدخال الأصول الجديدة في السجل.
- مشاركة السجل: مشاركة السجل مع أفراد غير مصرح لهم.
- نقص الأمان: تخزين السجل في نظام غير محمي.
التنفيذ الصحيح:
- تحديد الأصول: تتبع وتحديد جميع الأصول.
- توثيق الأصول: تسجيل جميع الأصول في سجل الجامعة.
- التصنيف والحماية: تصنيف السجل على أنه "سري للغاية" وتطبيق بروتوكولات الأمان.
- المراجعة الدورية: مراجعة وتحديث السجل بانتظام.
الخلاصة:
- تضمن هذه السياسة إدارة وحماية أصول نظام المعلومات في الجامعة بشكل دقيق وآمن.