شروط الاستخدام
شروط الاستخدام
- إن استخدامك لموقع جامعة القصيم يعد قبولاً منك بهذه الشروط، فإذا كنت لا تقبلها بالكامل فإن دخولك لهذا الموقع أو أي موقع فرعي يعد بغير إذن ، وعليك أن تتوقف عن استخدامه فورًا.
- إنك توافق على استخدام موقع جامعة القصيم فقط لأغراض مشروعة، وإنك سوف تمتنع عن إرسال أو بث أي مادة من خلال هذا الموقع يكون من شأنها أن تخل أو تتعدى على حقوق الآخرين أو تحد من ، أو تمنع استخدامهم لهذا الموقع، أو تنطوي على أمر غير مشروع، أو على تهديد أو إساءة أو قذف، أو تعدٍ على خصوصية الآخرين، أو حقوق النشر الخاصة بالغير، أو على ألفاظ فاحشة، أو تسيء إلى الأديان والمقدسات أو تنتهك حرمتها، أو تكون لأي سبب آخر غير مقبولة، أو يكون من شأنها أن تشجع على ارتكاب جريمة أو تنطوي على مخالفة يترتب عليها مسؤولية مدنية ، أو تكون فيها مخالفة لأي قانون.
- لا يتحمل موقع جامعة القصيم أو أي شخص يشترك في إعداد أو إنتاج أو توزيع أي مادة في هذا الموقع أية مسؤولية عن أي ضرر مباشر أو غير مباشر مادي أو معنوي ينشأ من استعمال هذا الموقع أو من عدم التمكن من استعماله أو من أي خطأ أو حذف أو عيب يوجد فيه أو من عدم صحة المعلومات التي يقدمها أو من أي تأخير أو انقطاع في بثه.
- إنك توافق صراحة على استخدام هذا الموقع على مسؤوليتك، وتتحمل جميع المخاطر المترتبة على ذلك، وتوافق على أن موقع جامعة القصيم لا يقدم أي ضمانات على أن الخدمة الموجودة في هذا الموقع ستكون دون انقطاع أو خالية من الأخطاء، أو أن أي عيوب قد توجد فيها سوف تصحح، أو أن الموقع الذي تقدم فيه أو وسيلة تقديمها خاليان من الفيروسات أو آفات البرامج.
- لا يتحمل موقع جامعة القصيم أي تبعات مالية أو قانونية ناتجة عن استخدام المعلومات الموجودة في الموقع.
- تقديم الخدمات من قبل موقع جامعة القصيم يتعلق، ضمن جملة من الأمور، بأطراف ثالثة، والموقع ليس مسؤول عن أي فعل أو إغفال من طرف ثالث ولن يكون مسؤول عن أي ضرر و/ أو خسارة و/ أو مصاريف تكبدها مستخدم و/ أو أي طرف ثالث نتيجة و/ أو فيما يتعلق بأي فعل أو إغفال كما أشير.
- تصفح الموقع واستخدام الخدمات الواردة فيه يشكل موافقة ضمنية من قبلكم على أنه بإمكان الموقع أن يقوم بمراقبة محوسبة لاستخدامك لخدماته من خلال "الكعك- Cookies" و / أو تدابير مماثلة. يجوز للموقع استخدام أي من هذه المعلومات بهدف مراقبة و/ أو إشراف و/ أو تطوير و/ أو الحفاظ على جودة الخدمات، مستواها ونزاهتها و/ أو الامتثال لأحكام أي قانون، و/أو لاحتياجاتها، بما في ذلك خدمة واستطلاعات الجامعة.
سياسة الاستخدام المقبول
1. الاستخدام المقبول لحسابات الوصول
- يجب عدم مشاركة كلمات المرور مع أي طرف آخر.
- يجب عدم تسجيل كلمات المرور أو كتابتها بأي شكل من الأشكال.
- يجب على المستخدمين استخدام كلمات مرور للعمل مختلفة عن تلك المستخدمة للحسابات الشخصية.
- يجب تغيير كلمات المرور على الفور عند وجود أية مؤشرات على وجود اختراق أو تسريب لها.
- يجب تغيير كلمات المرور دائماً عند تسجيل الدخول لأول مرة.
- يجب أن تتكون كلمات المرور من 8 أحرف على الأقل، وأن تشتمل على أحرف كبيرة وصغيرة وأرقام ورموز.
- يجب ألا يشارك المستخدمين إمكانية الوصول إلى أنظمة الجامعة مع أي شخص آخر.
- يجب للأجهزة الطرفية يسمح المستخدمين لأي شخص بالدخول إلى أية مرافق غير عامة باستخدام معلومات أو بطاقات الوصول الخاصة بهم، أو من خلال اللحاق بهم إلى داخل هذه المناطق.
- يجب الإبلاغ عن أية نشاط مشبوه على الحسابات إلى فريق الدعم الفني على الفور.
2. الاستخدام المقبول لأنظمة المراسلة
- يجب استخدام خدمات البريد الإلكتروني للأغراض المتعلقة بالعمل أو الاغراض التعليمية فقط.
- يجب عدم استخدام البريد الإلكتروني للجامعة لأغراض غير متعلقة بالعمل (مثل المدونات والمنتديات).
- يجب عدم فتح المرفقات أو الروابط المشبوهة في رسائل البريد الإلكتروني، والإبلاغ عنها على الفور إلى فريق الدعم الفني.
- يجب عدم استخدام حسابات البريد الإلكتروني الشخصية لمشاركة بيانات الجامعة.
- يجب استخدام خدمات المراسلة المقدمة من الجامعة فقط للمراسلات المتعلقة بالعمل.
- يجب عدم إرسال البيانات السرية للغاية باستخدام البريد الإلكتروني أو أنظمة المراسلة الفورية.
- يجب تشفير البيانات السرية (على سبيل المثال، من خلال حمايتها بكلمة مرور) عند إرسالها إلى عناوين بريد إلكتروني خارجية (عناوين غير تابعة للجامعة).
- عند إرسال بيانات سرية عبر الفاكس، يجب إبلاغ المستلم بشكل مسبق، وطلب تأكيد على الاستلام.
- عند إرسال بيانات سرية عبر البريد الإلكتروني، يجب إضافة كلمة "سري" إلى موضوع أو نص البريد الإلكتروني.
3. الاستخدام المقبول لخدمات الإنترنت والشبكات
- يجب عدم استخدام خدمات الإنترنت الخاصة بالجامعة لعرض أو تنزيل مواد غير لائقة أو مسيئة (على سبيل المثال، الألعاب والمواقع المشبوهة والمواد المحمية بحقوق النشر).
- يجب عدم استخدام خدمات الإنترنت الخاصة بالجامعة لمحاولة الوصول غير المصرح به إلى أي نظام خارجي.
- عند التواجد في مقرات العمل، يجب على المستخدمين استخدام خدمات الإنترنت التي تقدمها عمادة تقنية المعلومات فقط.
- عند التواجد خارج مقرات العمل، يجب على المستخدمين استخدام خدمات الإنترنت الموثوقة فقط.
- عند الاتصال بخدمات الشبكات الافتراضية الخاصة المقدمة من الجامعة، يجب على المستخدمين التأكد من أن الأجهزة المستخدمة تحتوي على برامج مكافحة برمجيات خبيثة وأنظمة تشغيل محدثة.
4. الاستخدام المقبول للأجهزة المكتبية
- يجب قفل الشاشة في حالة ترك الجهاز دون مراقبة.
- يجب ألا يحاول المستخدمون تثبيت أية برامج أو أجهزة دون الحصول على موافقة عمادة تقنية المعلومات.
- يجب ألا يقوم المستخدمون بتعديل إعدادات الأمان للأجهزة (مثل سياسات الإغلاق، جدار الحماية، برنامج مكافحة الفيروسات، وما إلى ذلك).
- يجب وضع الأجهزة بطريقة تقلل من احتمالية رؤية الشاشة من قبل أفراد آخرين أثناء استخدامها.
- يجب إبلاغ فريق الدعم الفني فوراً عن أية نشاط مشبوه أو عطل في برامج الأمان (على سبيل المثال : برامج مكافحة الفيروسات) تتم ملاحظتها.
5. الاستخدام المقبول للتشفير
- يجب عدم تشفير بيانات العمل ما لم يكن ذلك مطلوبًا في هذه السياسة؛ أو القيام بذلك فقط بعض الحصول على موافقة رسمية من مالك البيانات وعمادة تقنية المعلومات.
- يمكن تشفير بيانات العمل باستخدام برامج التشفير التي توفرها عمادة تقنية المعلومات فقط.
- عند انتهاء العلاقة الوظيفية أو الانتقال إلى وظيفة أخرى داخل الجامعة، يجب على المستخدمين التأكد من تسليم جميع مفاتيح التشفير التي يديرونها إلى مديريهم المباشرين.
6. الاستخدام المقبول لوسائل التواصل الاجتماعي
- لا يجوز إنشاء حسابات تمثل الجامعة على مواقع التواصل الاجتماعي، ما لم يحصل على موافقة رسمية من الإدارة العامة للإعلام والاتصال.
- يجب على المستخدمين عدم نشر أي معلومات تتعلق بالجامعة على حسابات وسائل التواصل الاجتماعي بصفة رسمية.
- يجب الإبلاغ فوراً عن أية نشاط مشبوه يلاحظ على حسابات وسائل التواصل الاجتماعي الخاصة بالجامعة (على سبيل المثال، اختراق الحساب، تسريب بيانات حساسة) إلى فريق الدعم الفني.
7. الاستخدام المقبول للبيانات ووسائط التخزين
- يجب عدم تخزين البيانات السرية للغاية إلا في مكاتب قابلة للقفل أو مرافق تخزين أو أرشفة مركزية؛ بالنسبة للبيانات غير السرية للغاية، يمكن أيضًا تخزينها في خزائن وأدراج المكاتب.
- يجب تشفير البيانات السرية للغاية أو السرية (باستخدام الأدوات التي توفرها عمادة تقنية المعلومات) عند تخزينها على وسائط التخزين القابلة للإزالة أو المحمولة، والقيام بحذفها فوراً بعد الاستخدام.
- يجب عدم توصيل الوسائط التي تحتوي على بيانات سرية للغاية بأجهزة لم يتم صرفها وإدارتها من قبل الجامعة.
- يجب عدم ترك وسائط التخزين دون مراقبة في الأماكن العامة أو المفتوحة (على سبيل المثال، على سطح المكتب والطابعات والفاكسات، وفي المركبات، وما إلى ذلك).
- يجب إقفال الخزائن والأدراج والمكاتب عند تركها دون مراقبة (في حال احتوت على بيانات أو وسائط غير عامة).
- يجب عدم مشاركة البيانات السرية للغاية أو السرية المتاحة للمستخدم مع مستخدمين آخرين دون معرفة وموافقة مالك البيانات.
- يجب عدم مشاركة البيانات السرية للغاية أو السرية أو المقيدة المتاحة للمستخدم مع أطراف خارجية دون موافقة خطية من مالك البيانات.
- يجب عدم نشر أو مشاركة البيانات علناً دون الحصول على موافقة خطية من مالك البيانات.
- يجب عدم تصدير البيانات السرية للغاية أو السرية من تطبيقات الأعمال دون موافقة خطية من مالك البيانات.
- يجب إضافة التصنيف (ضمن تذييل الوثيقة، أو اسمها، للوثائق غير القابلة للتعديل) واسم مالك البيانات (على الأقل، للبيانات السرية للغاية و السرية) إلى المستندات التي تحتوي على بيانات سرية للغاية أو سرية أو عامة.
- يجب أن يتم النقل المادي للوسائط التي تحتوي على بيانات سرية إما من خلال موظفي الجامعة المخولين رسمياً بذلك، أو ناقلي البريد المعتمدين.
- يجب مسح الوسائط التي تحتوي على بيانات غير عامة (باستخدام الأدوات التي توفرها عمادة تقنية المعلومات) قبل إعادة استخدامها من قبل مستخدم آخر.
- يجب تمزيق النسخ الورقية التي تحتوي على بيانات غير عامة عند انتهاء الحاجة إليها.
- يجب الإبلاغ عن فقدان أية وسائط تحتوي على بيانات سرية للغاية أو سرية إلى فريق الدعم الفني في غضون يومين.
8. الاستخدام المقبول للأجهزة المحمولة والشخصية
- يجب عدم توصيل الأجهزة الشخصية بشبكات الجامعة الداخلية السلكية أو اللاسلكية (باستثناء الشبكة اللاسلكية الخاصة بالضيوف).
- يجب حماية الأجهزة الشخصية باستخدام المصادقة البيومترية (على سبيل المثال، البصمة)؛ في حالة عدم توفر هذه الخاصية، يجب استخدام كلمات المرور أو الأنماط.
- يجب تثبيت البرمجيات من متاجر التطبيقات الرسمية والموثوقة فقط.
- يجب تهيئة إعدادات الأجهزة الشخصية بحيث تحدَث جميع البرامج وأنظمة التشغيل تلقائياً.
- يجب تهيئة إعدادات الأجهزة الشخصية بحيث تقفل إذا لم تستخدم لمدة خمس دقائق أو أقل.
- يمكن فقط استخدام الأجهزة الشخصية التي تعمل بأنظمة تشغيل iOS أو Android أو Windows .
- يجب عدم مشاركة الأجهزة الشخصية مع أي شخص آخر، ما لم يسمح الجهاز بتكوين ملفات تعريف أو مساحات عمل معزولة.
- يجب عدم تخزين البيانات السرية للغاية على الأجهزة المحمولة أو الشخصية.
- عندما يكون المستخدمون في منطقة عامة أو مفتوحة، يجب عليهم دائماً الاحتفاظ بالأجهزة المحمولة معهم.
- يجب عدم ترك الأجهزة المحمولة دون مراقبة في المكتب، ما لم تقفل وتؤمن بجسم غير متحرك (على سبيل المثال : من خلال كابلات الأمان).
- يجب عدم ترك الأجهزة في السيارات عند الخروج من السيارة.
- يجب عدم مشاركة الأجهزة المحمولة الصادرة من الجامعة مع أي شخص آخر.
- للجامعة الحق في مسح محتويات الأجهزة الشخصية عن بُعد عند سرقتها أو فقدها أو اختراقها.
- للجامعة الحق في إيقاف الوصول إلى أي خدمة في حال الاشتباه في أي سلوك مشبوه، إلى حين الانتهاء من التحقيق في الواقعة وحلها.
- يجب الإبلاغ عن فقدان أو سرقة أي جهاز محمول أو شخصي إلى فريق الدعم الفني في غضون يومين.
- يجب الإبلاغ عن أية اختراق يشتبه به لجهاز محمول أو شخصي إلى فريق الدعم الفني في غضون ساعتين.
- يجب على المستخدمين إبلاغ فريق الدعم الفني على الفور في حال العثور على جهاز بلغ عن فقدانه (لتجنب مسح محتويات الجهاز وإعادة تعيين كلمات المرور، إن أمكن).
9. حق مراقبة أنشطة المستخدمين
- للجامعة الحق في مراقبة أنشطة المستخدمين على الأنظمة والخدمات المقدمة من قبل الجامعة، بالقدر الضروري لضمان حماية أنظمة وبيانات الجامعة، مع الالتزام باحترام خصوصية المستخدمين ما أمكن.
10. مسؤولية الإبلاغ عن الحوادث والثغرات
- يجب على المستخدمين إبلاغ فريق الدعم الفني فوراً بأية أحداث يشتبه في أنها قد تؤثر سلباً على سرية أو سلامة أو توافر الأنظمة أو البيانات (على سبيل المثال، اختراق نظام معين، تسرب بيانات، استقبال رسائل تصيد بريد إلكتروني، وما إلى ذلك).
- يجب على المستخدمين إبلاغ فريق الدعم الفني فوراً عند اكتشاف أي ثغرة أمنية في أي من الأنظمة أو الخدمات التي يقومون باستخدامها (على سبيل المثال : القدرة على الوصول إلى بيانات لا ينبغي لهم الوصول إليها).
• يحتفظ الموقع بحقه في تعديل هذه الشروط متى شاء وبالصيغة التي يراها.