Sorry, you need to enable JavaScript to visit this website.
تجاوز إلى المحتوى الرئيسي

سُوء الاستخدام.

  • رصد خطر سُوء الاستخدام.

الخطر المحتمل

 مخاطر بشريّة: سوء الاستخدام.

وصف الخطر

  فقْد البيانات والمعلومات في حال سرقة الخوادم من مراكز المعلومات.

سياسة درء الخطر

  1. عمل نُسَخ الأمان بطريقة منهجيّة تحفظ البيانات وتضمن عدم ضياعها.
  2. توافر كاميرات مراقبة لمراكز المعلومات.
  3. اتخاذ إجراءات ووضع سياسات صارمة للدّخول إلى مراكز المعلومات.
  4. استخدام منهجيّات عالميّة لحفظ أمن المعلومات مثل( (ISO 27001).
 
  •   إجراء التعامل مع خطر سوء الاستخدام حال حدوثة

نوع الخطر

مخاطر بشريّة: سوء الاستخدام.

مكان الخطر

مراكز البيانات المختلفة.

الشّخص  المسؤول( للاتّصال به عند وقوع الخطر)

عميد (عمادة التعاملات  الإلكترونيّة) ومدير الحاسب الآليّ( المستشفيات الجامعيّة) ومديرو مركز البيانات  الأخرى.

وسائل الاتّصال به

الهاتف: 0114698908

Email:itmanager@ksu.edu.sa

الإجراء  الفوريّ حال العلْم بالخَطَر

الاتّصال بالمسؤول مباشرة.

الجهة المسؤولة عن معالجة الخطر

 ( عمادة التعاملات  الإلكترونيّة، وإدارة الحاسب الآليّ في المستشفيات الجامعيّة)

الإجراءات التي تتّخِذُها الجهة لمعالجة الخطر:

  1. إيقاف الجهاز أو النّظام الذي وقع فيه الخطأ بسبب سوء الاستخدام.
  2. عزْل الجهاز والنّظام عن الشّبكة الرئيسة.
  3. إيجاد الحلّ وتحليل المشكلة والخطأ.
  4. توثيق ما  حصل من خطأ وحلّ على الجهاز أو النّظام.
  5. إعادة الحالة إلى ما كانت عليه قبل وقوع الخطأ.
  6. عمل تقرير عن ما حصل، وكيفية الحلّ،  ورفعه إلى الإدارة العُليا لتقنية المعلومات.

إجراءات إنهاء الخطر والتخلُّص من الأضرار التي سبّبها:

إعادة البيانات إلى حالة ما قبل وقوع الخطأ عن طريق نُسَخِ  الأمان.

تاريخ آخر تحديث : يناير 12, 2023 3:52ص