دائرة الشبكات والبنية التحتية

دائرة الشبكات والبنية التحتية

الرؤية نتطلع في دائرة الشبكات والبنية التحتية إلى التَميُز من خلال تقديم خدمات تحقق المستويات المعيارية العالمية في مجال الأنظمة والشبكات مما يساعد على إعداد وتقديم خدمات إلكترونية متقدمة. نتطلع أن نكون الركيزة التقنية في جامعة الأقصى لنساهم في بناء مجتمع معرفي تعاوني يرقى بالمستوى التقني والفني في الجامعة من خلال توفير أحدث الإمكانات التي تناسب الخدمات المقدمة لطلبة وموظفي الجامعة، وكما نحرص على تطوير آلية التواصل بين قطاعات المزيد..

قسم الأنظمة وأمن المعلومات آخر تحديث 11/2/2021 12:53:20 PM


أنظمة التشغيل وأمن المعلومات

يهتم هذا القسم بكافة الأنظمة التي تبني بها دائرة الشبكات والبنية التحتية خدماتها، ويوفر هذا القسم أنظمة التشغيل المناسبة لكافة الخدمات، كما يعمل قسم الأنظمة وأمن المعلومات على ضمان الأمن الفيزيائي والبرمجي لكافة الخدمات المقدمة عبر الشبكة السلكية واللاسلكية داخل حرم الجامعة، ويعمل على حماية أنظمة الجامعة من الهجمات الإلكترونية.


المهام

  • بناء أنظمة التشغيل الخاصة بالخدمات الالكترونية المقدمة في الجامعة.
  • تنفيذ حلول لأتمته رصد الشبكات لمدة 24 ساعة يوميا، سبعة أيام في الأسبوع.
  • منح الصلاحيات على خدمة الانترنت على نطاق الجامعة.
  • إجراء الصيانة والتحديثات الدورية على الخوادم.
  • وضع آلية وخطة لإدارة النسخ الاحتياطية لأنظمة الجامعة واختبارها بشكل دوري بالتنسيق مع دوائر شؤون تكنولوجيا المعلومات.
  • إدارة البريد الالكتروني للجامعة.
  • أتمتة تطبيق التحديثات اللازمة على أجهزة المستخدمين والخوادم بعد اختبارها.
  • أتمتة عمليات مراقبة أداء خوادم الشبكة والعمل على زيادة كفاءتها.
  • تنفيذ السياسات والقوانين على المستخدمين داخل شبكات الجامعة.
  • أتمتة نشر تحديثات برامج مكافحة الفيروسات على الأجهزة.
  • تنفيذ حلول تتيح تسجيل السجلات الأمنية بشكل مركزي.
  • وضع السياسات والإجراءات المتعلقة بأمن المعلومات.
  • مراجعة المخاطر والثغرات في الشبكات والأنظمة والتطبيقات وكل ما يتعلق بها.
  • ملاحظة ومتابعة الأنشطة المشبوهة في الشبكات والأنظمة والتطبيقات وكل ما يتعلق بها ورفع التقارير عنها.
  • اقتراح الحلول الأمنية المناسبة لتجنب الاختراقات والحوادث الأمنية.
  • الإشراف على خطة الطوارئ والكوارث.
  • توعية الأفراد بمخاطر أمن المعلومات وكيفية التعامل معها.
  • تحليل الانتهاكات والخروقات والحوادث الأمنية بهدف وضع الحلول المناسبة لمنع تكرارها في المستقبل.
  • مراقبة الشبكات والأنظمة والتطبيقات على مدار الساعة والعمل على احتواء المشاكل الممكنة قبل تفاقمها.
  • تطبيق معيار الايزو 27001 على مركز البيانات مما يسهم في الوصول الى بيئة متكاملة وآمنة.