This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Arabic to English: importance of region's location between the East and West General field: Art/Literary Detailed field: Social Science, Sociology, Ethics, etc.
Source text - Arabic حاكم الشارقة يشرح اهمية موقع المنطقة بين الغرب والشرق
الخميس، 17 ابريل 2014
التقى صاحب السمو الشيخ الدكتور سلطان بن محمد القاسمي عضو المجلس الأعلى حاكم الشارقة قبل ظهر أمس، في دارة الدكتور سلطان القاسمي للدراسات الخليجية برئيس وأعضاء الجمعية البلجيكية للدراسات الخليجية .
ورحب سموه في مستهل اللقاء بالوفد الضيف، متمنياً لهم طيب الإقامة في الشارقة وتبادل معهم الأحاديث حول عدد من القضايا التاريخية والثقافية المرتبطة بمنطقة الخليج العربي .
وقدم صاحب السمو حاكم الشارقة في معرض حديثه لمحة تاريخية عن المنطقة، مشيراً إلى أهميتها الجغرافية كونها مركزاً لربط الشرق بالغرب بحكم الموقع الذي تشغله .
وتطرق سموه كذلك للحديث عن مختلف الأطماع والقوى الغربية التي مرت بالمنطقة عبوراً لمناطق الشرق الأقصى، حيث كان أغلب تلك القوى تسلك ما يسمى بطريق الحرير لمزاولة التجارة ومن بين أهم البضائع التي لاقت رواجاً كبيراً في تلك الفترة "تجارة البهارات" .
وحول الحديث عن تلك القوى الغربية ذكر صاحب السمو حاكم الشارقة بأن المنطقة قد تعاقب عليها العديد من القوى كالهولنديين والبرتغاليين والفرنسيين والبريطانيين بيد أن القوة البريطانية كان لها إدارة الجانب السياسي للمنطقة وبشكل واضح وذلك يرجع للفترة التي قضوها في المنطقة والتي أمتدت لأكثر من 150 عاماً .
ومن خلال عرض إحدى الخرائط الجغرافية القديمة لمنطقة الخليج العربي التي تعد واحدة من أهم المراجع الجغرافية للمنطقة وإحدى مقتنيات صاحب السمو الشيخ الدكتور سلطان بن محمد القاسمي استعرض سموه مستعيناً بالمعالم والأماكن على الخريطة محتوى كتابه "القواسم والعدوان البريطاني" الذي يفند اسطورة القرصنة العربية في الخليج التي روجت لها شركة الهند الشرقية لأسباب محض تجارية إلا أن حقيقة الأمر تكمن في مساعي ومخططات الكابتن "جون مالكولم" لإقامة قاعدة بريطانية تجارية في الخليج وكانت تلك خطته التي عمل على تنفيذها منذ سنة 1800م وبموجبها باشرت شركة الهند الشرقية حملة افتراءاتها لوصم واتهام القواسم بالقرصنة وأنهم خلف تهديد كل النشاط البحري في المحيط الهندي بل ذهبوا إلى أبعد من ذلك، حيث ألصقوا كل حظ عاثر وسوء طالع يحيق بأي سفينة بالقواسم وسرعان ما قادت تلك الحملة الشرسة إلى الهجوم على رأس الخيمة وتدميرها والقضاء على قوة القواسم البحرية بدافع أطماعهم التجارية وليس بدافع رد أي نوع من القرصنة أوانفلات أمني
Translation - English Ruler of Sharjah explains the importance of region's location between the East and West
Thursday April 17, 2014
His Higness Sheikh Dr. Sultan Bin Mohammad Al Qasimi, Supreme Council Member and Ruler of Sharjah, yesterday afternoon met at Dr. Sultan Al Qasimi Centre of Gulf Studies, President and members of the Belgian Society for Oriental Studies.
He welcomed the guests and wished them good stay in Sharjah. He exchanged views with them on a number of historic and cultural issues related to Arabian Gulf region.
In his speech, His Highness Ruler of Sharjah provided an overview about the region’s history, pointing to importance of being a geographical link between East and West by the virtue of its central geographic locationSheikh Dr. Sultan briefed them about the different colonist powers that crossed the region to the far East. Most of these powers were trading goods through “Silk Road”, a trade route of silk and spices goods at that period.
His Higness Ruler of Sharjah mentioned several Eastern powers came to the region such as Dutch, Portuguese, French and British, meanwhile British power had politically controlled the region due to its long time spent in the region for more than 150 years.
By referring to one of the old and important geographic maps of Arabia Gulf Region, owned by His Highness, Sheikh Dr. Sultan talked about the content of his book “Al Qwasim and the British Aggression” which refutes what was said of the myth of the Arab piracy in Gulf, and this describing its danger and attributing it to India Eastern Company for mere trading reasons, but actually that was not the fact because it was known that there had been a plan by Captain Malcolm for establishing a British commercial base in the Gulf since 1800. So the India Eastern Company set out their fabrications to disgrace the Qwasim with piracy and accused them of being a danger that threaten the maritime activities in the Indian ocean and the adjacent seas and construe any ill- fated ship as work of Qwasim’s piracy so that fierce campaign had shortly launched and finally led to the destruction of Ras Al Khaima and the elimination of the Qasimi maritime power.
Arabic to English: Speech of Ruler of Sharjah on the occasion of receiving a gold medal from UNESCO General field: Other Detailed field: Education / Pedagogy
Source text - Arabic حاكم الشارقة يلقي كلمة بمناسبة تقلد الميدالية الذهبية لليونسكو
الثلاثاء، 27 اكتوبر 1998
قلد السيد فريدريكو مايور المدير العام لمنظمة اليونسكو صاحب السمو الشيخ الدكتور سلطان بن محمد القاسمى عضو المجلس الأعلى حاكم الشارقة الميدالية الذهبية ابن سيناء لليونسكو وهى أعلى ميدالية تمنح للشخصيات التى بذلت جهوداً كبيرة فى مجال نشر الثقافة والتربية والتعليم وهى الأهداف الأساسية لليونسكو وذلك أمام وفود الدول الأعضاء فى المجلس التنفيذى لليونسكو والذى عقد جلسة خاصة مساء أمس..
وقد ألقى صاحب السمو حاكم الشارقة كلمة وصف فياً المعرض الذى أقيم بهذه المناسبة بأنه تظاهره ثقافية وحضارية هامة تعبر عن روح التآخىالإنسانى الذى يتخذ من الثقافة وسيلة لتحقيق الغايات النبيلة فىتهذيبالنفس والرقى بالإنسان نحو الحضارة والتقدم ولنبذ ما فى هذا العالم من شرور ومن مآس وحروب..
وحيا سموه المنظمة الدولية للتربية والعلوم والثقافة اليونسكو التى تضطلع بالدور الأكبر فى إنجاز هذه الرسالة..
وقال إن اختيار الشارقة العاصمة الثقافية للعالم العربىفى عام 1998 كان له أطيب الأثر فى الشارقة وفى دولة الإمارات العربية المتحدة وفى الوطن العربى الكبير لأنه يجسد ما يكنه العالم من تقدير للإنجازات الحضارية الكبيرة التى تحققت فى دولة الإمارات بقيادة صاحب السمو الشيخ زايد بن سلطان آل نهيان رئيس الدولة فى شتى حقول التنمية..
وأكد صاحب السمو حاكم الشارقة أن التنمية الثقافية هى الركن القوى للجهود فى النهوض بالإمارة مشيراً إلى إنه فى الشارقة بالذات تفتحتأولى بواكير التعليم فى الإمارات وتشكلت أولى المدارس وصدرت أولىالصحف وأسست أوائل الأندية الثقافية بهدف ربط حاضر الإمارةومستقبلها بماضيها المشرق..
وقال سموه انه تم إفساح المجال للثقافة لما تستحقها باعتبارها إرثاً حضارياً مشتركا للبشر جميعا لأن الهوية الحضارية والثقافية المعاصرةلشعبنا ولأمتنا إنما تستمد جذورها من مكامن الإشعاع والرقى التى بها عرف العالم الحضارة العربية الإسلامية التى أثرت الحضارة الإنسانية بمنجزات العلوم والمعارف فى حقول الفلسفة والرياضيات والهندسةوالطب وسواها عبر أسماء لامعة مازال مجدهاً حاضراً حتى اليوم..
وأشار صاحب السمو الشيخ الدكتور سلطان بن محمد القاسمى إلى أنهتمت إقامة بنية أساسية متطورة للتنمية الثقافية منها شبكة من المتاحف المتخصصة كمتحف الشارقة للآثار ومتحف التاريخ الطبيعىومتحفالشارقةالعلمى ومتحف الشارقة للفنون والمتحف الإسلامى ومتحف الشارقة للتراث وأقيمت صروح جامعية تتبع أحدث الأنظمة التعليمية ومجهزة بالتقنيات والمكتبات والمختبرات ووسائل المعرفة..
وقال أن بناء الإنسان هو حجر الأساس فى التنمية ونحرص على توفير الخدمات الثقافية والاجتماعية الضرورية لكافة قطاعات المجتمع وخاصة للأطفال والناشئة انطلاقاً من تقديرنا أن ذلك يشكل الأساس الذى عليه يبنى المستقبل الذى نريده أن يكون مشرقاً وزاهياً لأبنائنا وبناتنا..
وأوضح سموه أن الشارقة وضعت نصب عينيها دائما ضرورة التعاون مع المؤسسات والهيئات الثقافية الدولية والإقليمية وخاصة معمنظمة اليونسكو..
وأشار سموه إلى أنه وقع مبدئياً مع المدير العام للمنظمة على إنشاءجائزة الشارقة للثقافة العربية التى تمنح لأحسن الإنجازات الثقافيةللباحثينفى مجال التعريف بالحضارة العربية الإسلامية وأن ذلك ينسجم مع توجهات المنظمة التى ندعمها بضرورة الرقى بحوار الحضارات وتفاعلها وإشاعة روح التسامح والتآلف والتعاون بين الأمم والأقوامالمختلفةفى صيانة الحضارة الإنسانية على الأرض التىهىالبيتالمشترك للناس جميعاً..
وأعرب سموه عن سعادته لاستضافة منظمة اليونسكو هذا المعرض المتنوع عن الشارقة الذى هو وسيلة للتعريف بتاريخ وحاضر ومنجزات الشارقة فى حقول الفن والثقافة والمعمار والذى يؤكد عمق الروابطوالصلات بين الحضارة العربية والإسلامية والحضارات الإنسانية الأخرى ويسهم فى الجهود المشتركة لإشاعة التقارب والفهم المتبادل والحوار بين الشعوب ونبذ مظاهر الاستعلاء والتعصب والعنف والعدوان والتوجه نحو القرن القادم بروح الإخوة والتعاون والسلام..
Translation - English Speech of Ruler of Sharjah on the occasion of receiving a gold medal from UNESCO
Tuesday October 27, 1998
Mr. Federico Mayor, Director-General of UNESCO awarded His Highness Sheikh Dr. Sultan bin Mohammed Al Qasimi, Member of Supreme Council and Ruler of Sharjah, Ibn Sina Golden Medal of UNESCO which is the highest medal awarded to personalities who made great efforts in the dissemination of culture and education, a fundamental objectives of UNESCO, in front of the delegates of member states in the Executive Board of UNESCO, at a special meeting held yesterday evening.
His Highness the Ruler of Sharjah, has delivered a speech describing the cultural and civilizational importance of the exhibition held on this occasion. It reflects the spirit of humanitarian brotherhood which is based in culture and is a mean to achieve the noble goals of human sophistication and to lead humanity towards civilization and progress and to renounce evils, tragedies and wars from this world.
His Highness paid tribute to the International Organization for Education, Science and Culture (UNESCO) for playing a greater role in executing this message.
His Highness said that selecting Sharjah as Arab Cultural Capital for 1998 has had a most positive impact not only on the people of Sharjah or the UAE but throughout the entire Arab homeland. The decision conveyed a global appreciation of the great achievements which, under the leadership of His Highness Shaikh Zayed bin Sultan Al Nahyan, the President of the UAE, the country has seen in all fields of development.
His Highness ascertained that development is the cornerstone of any effort to achieve progress within the Emirates. Sharjah has opened early attempts in education, in form of the very first schools, the very first newspaper, the very first cultural clubs, all established with the aim of linking the present and the future to its glorious past.
Culture as civilisation and heritage has obviously been given free rein in the UAE. This is simply because cultural identity - in its modem guise and in serving the interests of our people and our nation - takes root best in an environment that was once the centre of Islamic civilisation. This has had an impact on human civilisation, providing knowledge of sciences and other fields of intellectual endeavour such as philosophy, mathematics, geometry, and medicine, and leaving us with luminaries whose glorious legacy is still with us to this very day.
A sophisticated infrastructure for cultural development has been established in Sharjah, including a network of specialized museums such as the Sharjah Archaeological Museum, the Natural History Museum, the Sharjah Museum of Science, the Sharjah Art Museum, the Islamic Museum and the Heritage Museum. In addition, we now have universities of the highest caliber that have adopted the latest and most up-to-date educational systems, and are equipped with the latest technologies, libraries and other means of acquiring knowledge necessary for a mature, well-developed mental outlook scientifically, intellectually and technologically.
Developing the human being is the cornerstone of development. We are concerned with providing all sectors of society, particularly children and youth, with all necessary cultural and social services. This conviction builds on our appreciation of the fact that such an orientation is a solid basis upon which to build the future we desire, one that is both bright and prosperous for our sons and daughters.
Sharjah has always been focused on the need to cooperate with regional and international institutions and organisations, especially with UNESCO.
An agreement has already been initialed with UNESCO's Director-General to establish the Sharjah Prize for Arab Culture, which will be awarded to those who have achieved the most in familiarising the world with Arab and Islamic civilisation.
This is consistent with the general orientation adopted by UNESCO, which has our support as it seeks to further intercultural dialogue, encourage interaction among nations, and promote the spirit of tolerance and fraternity among peoples of the world, all with the overall objective of safeguarding human civilisation on this earth that is home to us all.
I was delighted to see UNESCO invited to the multipurpose exhibition organised in Sharjah to familiarise the world with the history, present situation and achievements of Sharjah in a diverse range of endeavours in the fields of art, culture and architecture. This exhibition has highlighted the strong links and relations that bind Arab-Islamic civilisation with other civilisations. It has also contributed to the joint effort to promote proximity, mutual understanding and dialogue among peoples of the world, to denounce all manifestations of arrogance, fanaticism and aggression, and to approach the new millennium in a spirit of fraternity, cooperation and peace.
English to Arabic: DATA PROTECTION POLICY General field: Law/Patents Detailed field: IT (Information Technology)
Source text - English
DATA PROTECTION POLICY
Purpose& Scope
The purpose of this policy to ensure that the IT resources within Omega Insurance Brokers LLC (OIB) are appropriately protected from destruction, alteration, or unauthorized access.This policy is applicable to OIB staff, external consultants, vendors, and other parties working for or on behalf of OIB.
I. Data Access Controls
1. Security Controls
1.1 Information technologies are vital to OIB operations. They are tools that improve the quality and efficiency of work. The improper access or destruction of these resources will have serious consequences for the company. OIB will:
1.1.1 Ensure the corporate IT resources are appropriately protected from destruction, alteration, or unauthorized access.
1.1.2 Ensure that such protection is accomplished in a manner consistent with the business and work flow requirements of the company.
1.2 Information technologies include:
a. Computer hardware and peripherals
b. Software
c. Electronic data stored on standalone devices, networks, diskettes, databases, etc.
d. Network infrastructure devices
e. OIB’s access to and data transmissions across the Internet.
1.3 Granting access to data files, remote terminals, system software, and information networks is guided by the principle of the “need to know” in conducting business operations.
2. Controls
2.1. Operating & Organizational Controls
a. Operating controls should be put in place to ensure proper running of IT systems in case of loss of data in normal and disaster recovery situations.
b. Proper management of files and its labelling is a requirement for proper file retrieval mechanisms.
2.2. Access Controls
2.2.1. Access controls shall be developed to ensure that only those persons with a bona fide purpose and authorization have access to data processing operations.
2.2.2. Access may be restricted to specific persons, files, functions, or devices. Different access controls exist including but not restricted to -
a. Passwords and ID numbers
b. System access log
c. Encrypting
d. Call-back features
e. Controlled disposal of documents
f. Biometric technologies (whenever available)
g. Automatic log-off
h. Utility software restrictions
2.2.3. Specific attention is directed towards passwords and ID access controls, which are governed by specific rules. Stand-alone end-user systems with hard drive storage containing sensitive data shall have adequate hardware and software controls to protect against unauthorized access.
2.2.4. The IT Officer is responsible for establishing a schedule for inspecting, testing, maintaining, and replacing all hardware and system passwords.
2.2.5. Upon resignation or termination of an employee, the Human Resources Officer notifies IT of such a resignation which specifies the last working day. Upon receipt of such a memorandum, IT shall terminate the password of the departing employee.
2.2.6. Upon appointment of a new employee, the Human Resources Officer informs IT the need to facilitate assigning a user name, password, and access to the system by the new employee according to the nature of his/ her duties in the company.
2.2.7. If a member of staff is deemed to have contravened any of the Information Security policies or procedures, potentially threatening the availability, confidentiality or integrity of any systems or information, their access rights to the system/information should be suspended or revoked.
2.2.8. If a number of unsuccessful log-on attempts are exceeded, the IT Officer will review the access rights of the user and will remind the user of the relevant access and security.
2.2.9. If any system/information rights are altered or removed, the relevant documentation will need to be updated accordingly.
3. Physical Access Controls
3.1 Network Infrastructure Components
3.1.1. Network management systems must, at a minimum, be protected with the following when unattended:
a. The Server room is locked and the key removed and secured.
b. Implementation of a power-on password
c. Implementation of a keyboard lock password (e.g. screen saver).
3.1.2. Active ports are not allowed unless the port is located in either a computer room or data closet.
3.1.3. Modems must have the same physical access protection as the system device to which they are attached.
3.2 Storage Media
3.2.1. Backup media must, at all times, be stored in one of the following areas:
a. Computer room
b. Data closet
c. Approved off-site media storage facility
4. Logical Access Controls
4.1. Restricted Databases and Applications
4.1.1. Databases or applications at the company are designated as “restricted” if all of the following criteria hold true:
4.1.1.1. Inappropriate authorization of access could result in legal violations, significant exposure to confidential information, risk of corruption of critical business data, or inappropriate access to personal information.
4.1.1.2. The system or database resides on a server.
4.2. Computer Accounts
4.2.1. No IT accounts or services of any kind may be provided to persons unless that person is currently employed in OIB with an “active” work status or to individuals whose IT services are provided by the company as part of a commercial contract.
4.3. Passwords
4.3.1. Default passwords of operating systems and application products shall be changed immediately on their initial use.
4.3.2. After the third consecutive invalid authentication attempt to log on to a computer, the user ID is placed in a locked status requiring IT intervention to unlock.
4.4. Password Change
4.4.1. All system-level passwords (for example, root, enable, NT admin, application administration accounts, and so on) must be changed on at least a quarterly basis.
4.4.2. All user-level passwords (for example, email, web, desktop computer, and so on) must be changed at least every six months. The recommended change interval is every four months.
4.4.3. Password cracking or guessing may be performed on a periodic or random basis. If a password is guessed or cracked during one of these scans, the user will be required to change it to be in compliance with the above guidelines.
4.5. Protecting passwords
4.5.1. Employees may never share their passwords with anyone else in the company, including co-workers, managers, administrative assistants, IT staff members, etc. Everyone who needs access to a system will be given their own unique password.
4.5.2. Employees may never share their passwords with any outside parties, including those claiming to be representatives of a business partner with a legitimate need to access a system.
4.5.3. Employees should take steps to avoid phishing scams and other attempts by hackers to steal passwords and other sensitive information. All employees shall receive training on how to recognize these attacks.
4.5.4. Employees must refrain from writing passwords and keeping them at their workstations. Refer above for advice on creating secure passwords.
4.5.5. Employees may not use password managers or other tools to help store and remember passwords without its permission.
4.6. System Administrator Authority
4.6.1. System administrative privileges shall be limited to those support personnel requiring them for business purposes. Such authority shall be revoked upon determination by the Managing Director that such access is no longer required.
4.7. Enforcement
4.7.1. All OIB staff is required to declare that they have read and understood OIB’s Data Protection Policy and its terms and conditions and agree to abide by it. A physical/electronic copy of this declaration shall be retained by OIB within the employees’ personnel file.
4.7.2. Suspected violations of this policy should be reported to the IT.
4.7.3. Individuals who violate this policy will be subject to discipline, up to and including termination of employment.
II. Data Protection
1. Firewall and anti-virus measures in use
1.1. OIB’s firewall and anti-virus measures and supporting procedures shall encompass all system resources that are owned, operated, maintained, and controlled by OIB and all other system resources, both internally and externally.
1.2. Antivirus is software used for purposes of preventing, detecting, and removing malicious software (i.e., malware), such as computer viruses, worms, Trojan horses, etc. Additionally, antivirus is software also used for preventing and removing adware, spyware, and other forms of malware.
1.3. The most important component of any anti-virus initiative for OIB is the use of anti-virus software on all system resources, such as internal servers, user workstations, along with laptops and other applicable devices. Additionally, antivirus is to be distributed in an efficient, yet expedited manner to all system resources, from initial install for new systems, to automatic updates on existing systems.
1.4. Any antivirus solutions utilized by OIB must be from an approved vendor, one that offers ongoing customer support pertaining to the installation and maintenance of the applicable software.
2. External Media
2.1. Usage of external media, such as portable storage devices, and other devices that connect via USB ports will be strictlyminimizedas viruses can easily enter into the OIB network from such medium.
3. Mail Server Security
3.1. OIB’s mail servers are to be configured with all necessary mail anti malware solutions, such as antivirus and anti-spam, along with other essential utilities for effectively blocking and containing email born viruses and other malware threats. Specifically, all email communications and web browsing for webmail must be sent through the applicable email filtering systems for ensuring file extensions that are known to contain malware, such as .vbs, .dat, .exe, .pif. .scr, are blocked. Additionally, many commonly used file extensions can also contain malware, thus OIB staff shall use caution at all times when opening, saving attachments, or forwarding them.
4. Software Downloads
4.1. Downloading of software from the Internet onto OIB resources is forbidden unless such software has been approved and deemed safe by I.T. personnel.
5. Remote access and dial-in security systems and procedures
5.1. Remote access to our corporate network is essential to maintain our staff’s productivity, but in many cases this remote access originates from networks that may already be compromised or are at a significantly lower security posture than our corporate network.
5.2. While these remote networks are beyond the control of OIB, we must minimize the potential exposure to OIB from damages/loss of sensitive data which may result from unauthorized use of OIB IT resources.
5.3. It is the responsibility of OIB employees, contractors, vendors and agents with remote access privileges to OIB's corporate network to ensure that their remote access connection is given the same consideration as the user's on-site connection to OIB.
5.4. General access to the Internet for recreational use through the OIB network is strictly prohibited.
5.5. When accessing the OIB network from a personal computer, OIB employees, contractors, vendors and agents (hereafter referred to as “Authorized Users”) are responsible for preventing access to any OIB computer resources or data by non-Authorized Users.
6. Data Storage Guidelines
6.1. By ensuring that OIB information is accessed and stored exclusively on authorized systems, OIB can ensure that its data files and client, supplier, and other business information is properly secured and protected from unauthorized use.
6.2. If OIB data is accessed from or stored on unauthorized systems, subsequent theft or loss of those systems places the organization's information, as well as that of its clients, suppliers, employees, and others, at risk of significant loss.
6.3. Further, unauthorized systems and devices will not be used to access or store organization data at any time, as the improper disposal of those systems and devices may result in substantial loss and damages. Subsequent fines and reparation costs could result, as well as civil and criminal penalties both for the organization and the organization representative responsible for the breach, whether intention or unintentional.
6.4. OIB staff will ensure that all organization information is accessed and stored only on authorized systems.
6.5. No OIB staff shall access or store organization data of any kind in any format using an unauthorized server, workstation, laptop, netbook, cellular telephone, or tablet computer.
6.6. OIB staff shall not access or store organization data of any kind in any format using an unauthorized flash memory card, thumb drive, USB key, portable hard disk, third-party Web- or cloud-based storage service or facility or MP3 or other music, audio, or electronic device.
6.7. Any OIB files should be accessed directly from the organization’s servers, when appropriate.
6.8. When an employee leave OIB, all media, documents, databases, and other files stored by the user on organization-provided computers remains the property of the organization.
7. CONTINGENCY PLANS TO MITIGATE AGAINST THE EFFECT OF CATASTROPHIC EVENTS OR OTHER MAJOR DISRUPTION
7.1.1. Critical data is regularly backed up. However, in the event that daily data loss may occur, all personnel may be notified to immediately backup their personal computers.
7.1.2. Hard disks will be secured with the appropriate, qualified personnel and put into storage, either on site, or off site. Employees working on sensitive data files should cease operations and save and back up their data.
7.2. Server Data
7.2.1. In the event that the server fails the IT Officer will ensure that the server starts automatically. If the server has failed critically, if possible, a server-level migration should be performed in order to transfer data to the backup server.
7.2.2. If a disaster that will render the server unserviceable is imminent, data on the server should be immediately backed up to the server room hard drives and the hard drives should be removed and stored off-premises.
III. DATA BACKUP
Data Backups are a critical process for any organization, especially considering today’s growing regulatory compliance mandates and the ever-increasing cyber security threats for which business face on a daily basis. Yet even without compliance mandates, a well-though out, efficient and reliable backup and recovery is a must for ensuring the confidentiality, integrity, and availability of critical data.
1. IT Environment and Data
1.1. A critical component of any data backup and recovery initiatives is to properly identify all environments – and the associated data – that requires backup procedures. While critical environments, such as those relating to production, development, and deployment require backups, it’s the platforms and the supporting systems within these environments that are to be identified, with applicable backup procedures in place. This would include, but not limited to, the following platforms and supporting systems:
a. Network device backups, such as configuration file, rulesets, and other critical data.
b. Servers, (both virtual and physical stand-alone) such as all operating systems, and associated applications (i.e., databases, web server applications, etc.) for all Microsoft Windows, UNIX, Linux, and any other type of other operating systems.
c. Critical servers, such as all production facing servers, DNS servers, email servers, FTP servers, and all other systems associated with such servers.
d. Voicemail, PBX, Telephone Systems
1. Backup Utilities and Supporting Tools
1.1. All backup processes undertaken by OIB to utilize approved hardware, software, and other supporting tools for ensuring the confidentiality, integrity, and availability of the entire backup platform. Backup utilities are to consist of, but are not limited to, the following:
a. Backup software
b. Backup disks
c. Hard drives
d. CDs
e. DVDs
f. Compact flash drives, SD
g. Dynamic Random Access Memory (DRAM)
h. Read-Only Memory (ROM and the different variations thereof)
i. Random Access Memory (RAM)
j. Flash cards
k. USB drives, removable media, memory sticks
2. Types of Backups and Default Backup Scheduling
2.1. It’s critically important to design and deploy a backup process that’s comprehensive, efficient, and includes backups on a regular basis for ultimately ensuring the confidentiality, integrity, and availability of organizational data. The following types of backups are to be utilized for OIB’s backup process:
a. Full – A full backup is simply a complete backup of all data. It’s the most comprehensive and time-consuming type of data, yet it ensure a complete backup of everything has been undertaken.
b. Differential - A differential backup provides a backup of files that have effectively changed since the last full backup was performed. A differential backup typically saves only the files that are different or new since the actual last full backup, but this can vary in different backup platforms.
c. Incremental – An incremental backup is essentially a backup of all the files, or parts of files that have changed since the previous backups was conducted, regardless of the type of backup (Full, differential, or incremental).
2.2. Additionally, backup activities for full, differential, and incremental are to take place on an as-needed basis, such as in the following manner:
a. Full: At a minimum, once a week.
b. Differential: At a minimum, daily.
c. Incremental: As necessary.
3. Backup Storage and Security
3.1. Appropriate security measures are to be implemented for backups, which includes all necessary physical security controls, such as those related to the safety and security of the actual backup media – specifically– disks, tapes, and any other medium containing backup data. This requires the use of a computer room or other designated area (facility) that is secured and monitored at all times and whereby only authorized personnel have physical access to the backups.
3.2. OIB will have one or more of the following physical security and environmental security controls, depending on the criticality of the data:
a. Access control mechanisms consisting of traditional lock and key, and/or electronic access control systems, such as badge readers and biometric recognition (i.e. fingerprint scanners/readers).
b. Closed-circuit monitoring, video surveillance as needed, both internally and externally.
c. Appropriate fire detection and suppression elements, along with fire extinguishers placed in mission critical areas.
d. Appropriate power protection devices for ensuring a continued, balanced load of power to the facility for where the backups reside.
4. Media Management and Quality Control
4.1. All backup media is to be clearly labeled, logged accordingly, and rotated as necessary for ensuring all retention periods are adhered to, while also utilizing existing mediums (i.e., tapes, disks, etc.) for writing over and copying as necessary for future backups. Either in manual form or electronic format, the following information is to be recorded regarding backups:
a. Name and unique identifying number of backup medium.
b. Contents of the backup
c. Data classification of backup
d. Location of where it is being stored
e. Origination of backup – where the medium initially came from.
5. Backup Retention Period
5.1. Following the mandate of Insurance Authority for retention of documents, the backup retention period will be ten years.
Translation - Arabic سياسة حماية البيانات
الغرض والنطاق
والغرض من هذه السياسة هو ضمان أن موارد تكنولوجيا المعلومات داخل سماسرةِ تأمين أوميغا Omega Insurance- Brokers LLC - (OIB)محمية بشكل مناسب من الدمار والتعديلات والوصول الغير المصرح به. هذه السياسة تنطبق على موظفي أو آي بي ومستشاريها الخارجيين، والبائعين، والأطراف الأخرى التي تعمل لصالح أو نيابة عن الشركة.
.Iضوابط الوصول إلى البيانات
1. ضوابط الأمن
1,1. التكنولوجيات المعلومات حيوية لعمليات أو آي بي. وهي الأدواتَ التي تحسن نوعيةَ العملِ وكفائتها. فإن الوصول الغير الصحيح أَو دمار هذه المصادرِ سَيكونُ عِنْدَها عواقب خطيرة للشركة.
1.1.1 ستأكد أو آي بي الحماية الملائمة لموارد تكنولوجيا المعلومات للشركات من الدمار والتعديلات أو الوصول غير المصرح به.
1.1.2 وتأكد بأنّ مثل هذه الحماية تامّةُ بطريقة تتفق مع متطلبات العمل وسيره في الشركات.
1.2 وتشمل تكنولوجيا المعلومات على:
ا. أجهزة الكمبيوتر والأجهزة الطرفية
ب. البرمجيات
ج. البيانات الإلكترونية المخزونة على الأجهزة المستقلة والشبكات والأقراص وقواعد البيانات، الخ.
د. أجهزة البنية التحتية للشبكة
ه. وصول أو آي بي لشبكة الإنترنت ونقل البيانات عبرها.
1.3 منح الوصول إلى ملفات البيانات، والمحطات النائية، برامج النظام، وشبكات المعلومات موجّهةُ بمبدإ "الحاجة إلى المعرفة" في إجراء العمليات التجارية.
.2 الضوابط
2.1. ضوابط التشغيل والتنظيمية
أ. يجب توضيع ضوابط التشغيل في مكان لضمان حسن سير أنظمة تكنولوجيا المعلومات عند فقدان البيانات في حالات الاسترداد على آثار الطبعية والكارثةَ.
ب. الإدارة السليمة ووضع العلامات للملفات متطلب لإجراء آليات المناسبة لإسترجاع الملفات.
2.2. عناصر التحكم في الوصول
2.2.1. السيطرة على الدخول متطورة لضمان تحديد الوصول إلى عملياتِ معالجةِ البيانات لأشخاصِ مَع غرض وتفويض صادق فقط،
2.2.2. قَدْ يُحدّدُ الوصول إلى الأشخاصِ المعيّنين أوالملفات أوالظائف أَو الأدوات المخصوصات. يوجد ضوابط الوصول المختلفة حسبما يلي من غير تحديد:-
أ. كلمات السر وأرقام التعريف
ب. سجل وصول النظام
ت. التشفير
ث. ميزات معاودة الاتصال
ج. التخلص المسيطر عليه للوثائقِ
ح. التقنيات الحيوية (عند توفرها)
خ. الانقطاع الآلي
د. قيود البرمجيات فائدة
2.2.3. يتم توجيه اهتمام خاص نحو سيطرة على دخولِ الهويةَ وكلماتَ السر التي تحكمها قواعد محدودة. يجب أن تكون أنظمة المستخدم النهائي بذاتها مع تخزين الأقراص الصلبة التي تحتوي على بيانات حساسة، كافية الأجهزة و ضوابط البرمجيات للحماية ضد الوصول الغير المصرح به.
2.2.4 موظف تقنية معلومات مسؤول لوضع جدول زمني للتفتيش والإختبار والصيانة واستبدال جميع الأجهزة وكلمات سر النظام.
2.2.5. على إستقالةِ أَو إنهاءِ مستخدم، ضابط الموارد البشرية يُشعر تكنولوجيا المعلومات مثل هذا الإستقالةِ وتحدّد يومَ العَمَل الأخير. وعلى استلام مثل هذا المذكّرة، تكنولوجيا المعلومات سَيَنهي كلمةَ سر للمستخدمِ المُغَادر.
2.2.6. على تعيين موظف جديد، ضابط الموارد البشرية يبلغ تكنولوجيا المعلومات الحاجة إلى تيسير تعيين اسم المستخدم وكلمة المرور والوصول إلى النظام من قبل الموظف الجديد وفقا لطبيعة واجباته/ ها في الشركة.
2.2.7. إذا اعتبر أحد الموظفين إلى أن خالفت أي من سياسات أو إجراءات أمن المعلومات، واحتمل تهدد التوافر أوسرية أو سلامة أي أنظمة أو معلومات، يَجِبُ أَنْ تُعلّقَ أَو تُبطَلَ حقوق وصوله إلى النظام والمعلومات.
2.2.8. إذا تجاوز مستعمل عدد محاولاتِ لتسجيل الدخول على فاشلة، فإن موظف تكنولوجيا المعلومات سوف تعيد النظر في حقوقه للوصول وسوف يُذكرعن طرق الوصول والأمن ذات الصلة.
2.2.9. إذا تغيرت أو تُزيلت أحد من حقوق النظام أوالمعلومات، فتحتاج إلى تحديث الوثائق ذات الصلة وفقا لذلك.
3. سيطرة الدخول المادية
3,1. مكونات بناء التحتية للشبكة
3.1.1. تجب حماية أنظمة الإدارةِ للشبكةِ علىي الأقل بما يلي:
أ. تقفيل غرفةَ الخادمَ و إزالة المفتاحَ وضمانها
ب. تنفيذ كلمة مرورالإنطلاق
ج. تنفيذ كلمة مرور لقفل لوحة المفاتيح (مثل شاشة التوقف).
3.1.2. لا يسمح الموانئ النشطة ما لم يقع الميناء إمّا في غرفة الكمبيوتر أو خزانة البيانات.
3.1.3. المودمات يَجِبُ أَنْ تكون لها نفس حماية وصول المادية كجهاز النظام الذي هي ملحقة بها.
3.2 وسائط التخزين
3.2.1. يجب تخزين وسائط النسخ الاحتياطي في واحد من المواضع التالية في جميع الأوقات:
ا. غرفة الكمبيوتر
ب. خزانة البيانات
ج. وسائط التخزين خارج الموقع المصدّقةَ
4. السيطرة على الدخول المنطقيّة
4.1. التطبيقات و القواعد البيانات المقيدة
4.1.1. وتتم اعتبار قواعد البيانات و التطبيقات في الشركة بأنها "محظورة" علي انطباق المعاييرالتالي:-
4.1.1.1. تفويض الوصول الغير المناسب قد تؤدي إلى مخالفات قانونية وتعرض هام إلى المعلوماتِ السرّيةِ ومخاطر فساد بيانات الأعمال الحاسمة أو وصول غير مناسب إلى المعلومات الشخصية.
4.1.1.2. يَستقرُّ النظامُ أَو قاعدةُ البيانات على خادم.
4.2. حسابات الكمبيوتر
4.2.1. لا توفر حساباتَ تكنولوجيا المعلومات أو الخدمات من أي نوع للأشخاص ما لم يكن هذا الشخص عاملا حاليا في’أو آي بي‘ بمنزلةِ عملِ "نشيطةِ" أو للأفراد الذين خدماتهم تكنولوجيا المعلومات متوفرة من قبل الشركة كجزء من عقد تجاري.
4.3. كلمات المرور
4.3.1. سَتُغير كلمات السر الأصلية لمُنتَجاتِ التطبيقَ وأنظمةَ التشغيل فوراً عن استخدامها الأولي.
4.3.2. بعد الثالث المحاولات المتتالية تعرض هوية المستخدم في حالة مغلق التي تطلب الإتصال ب IT للفتح في المستقبل.
4.4. تغيير كلمة المرور
4.4.1. يجب تغييرجميع كلمات المرور على مستوى النظام (على سبيل المثال، الجذر، تمكين، مدير ‘إن تي‘، وحسابات إدارة التطبيق، وهلم جرا) في كل ربع سنة على الأقل.
4.4.2. يجب تغيير جميع كلمات المرور على مستوى المستخدم (على سبيل المثال: البريد الإلكتروني، والإنترنت، الكمبيوتر المكتبي، وهلم جرا) في كل ستة أشهر على الأقل. و فترةَ التغييرِ الموصّى بهاِ هي في كل أربعة أشهر.
4.4.3.تجرى تكسير أو تخمين كلمة المرور على أساس دوري أو عشوائي. إذا خمنت كلمة المرور أو صدعت أثناء واحدة من هذه المَسْحِ ، فيجب على المستعمل تَغْييره ليكون ممتثلا للمبادئ التوجيهية المذكورة أعلاه
4.5. حِماية كلماتِ المرور
4.5.1. لاينبغي للموظفين أن يشاركو كلمات المرور الخاصة بهم مع أي شخص آخر في الشركة، بما في ذلك زملاء العمل والمديرين والمساعدين الإداريين وأعضاء فريق تقنية المعلومات، وما إلى ذلك. كُلّ شخص يحتاجُ الوصولَ إلى نظام سَيَعطي كلمة مرور فريدة خاصة بهم.
4.5.2. لاينبغي للموظفين أن يكشفو كلمات المرورالخاصة بهم مع أي أطراف خارجية، خاصة مع الذين يدعون أنهم ممثلون لشريك تجاري للشركة مع حاجة مشروعة للوصول إلى النظام.
4.5.3. وينبغي على الموظفين أن يتخذو خطوات لتجنب حيل الخداع ومحاولات أخرى من قبل لصوصِ كومبيوتر لسرقة كلمات السر والمعلوماتِ الحسّاسةِ الأخرى. كُلّ المستخدمون سَيتلقّون التدريب على كيفية التعرف عن هذه الهجمات.
4.5.4. وينبغي على الموظفين الامتناع والإبتعاد عن كتابة كلمات المرور وإحتفاظها في محطات العمل الخاصة بهم. راجع ما سبق للنصيحةِ على خَلْق كلماتِ السر الآمنةِ.
4.5.5. لا يجوزللموظفين استخدام مديركلمة السر(password managers) أو أدوات أخرى للمساعدة في تخزين وتذكر كلمات المرور من دون ترخيص خاصة منها.
4.6. سلطة مديرِ النظامِ
4.6.1.قد تقتصر امتيازات إدارية النظام على مستخدمي الدعم المحتاجين إليها لأغراض تجارية. وسَتُبطَلُ مثل هذه الإمتيازات حسب تصميمِ مديرِ الإدارة علي أن هذا الوصول غير مطلوبة بعد.
4.7. التطبيق
4.7.1. ويتطلّب من جهة كل موظّفي أو آي بي الإعلان بأنّهم قرأوا وفَهموا سياسةَ حماية البيانات لأو آي بي وأحكامه وشروطه و بأنّهم موافقون على الإلتِزام كلها. . وسيحتَفظ أو آي بي نسخة إلكترونية أومادية لهذا الإعلان ضمن ملفِ موظفي المستخدمين.
4.7.2. وينبي الإبلاغ لتكنولوجيا المعلومات (IT)عن انتهاكات مشكوكة في هذه السياسة.
4.7.3. والأفراد الذين ينتهكون هذه السياسة تخضع للانضباط، حتي للفصل من العمل.
II. حماية البيانات
1. جدار الحماية والإجراءات ضدّ الفيروسات المستخدم
1.1. تشتمل جدار حماية أو آي بي وعملياتها المساعدة وإجراءاتها ضدّ الفيروسات، جميع موارد النظام المشتغلة والمتملكة والمصونة تحت سَيْطَرَة أو آي بي وجميع موارد النظام الأخرى الداخلي والخارجي.
1.2. ضدّ الفيروسات: هي برمجية الحماية ضد الفيروسات الستعملة لأغراضِ منع وكشف وإزالة البرامج الخبيثة (أي malware)، مثل فيروسات الكمبيوتر، والديدان، وحصان طروادة (Trojan horses)، الخ. وبالإضافة إلى ذلك، ضدّ الفيروسات تستخدم أيضا لمنع وإزالة ادواري(Adware) وبرامج التجسس، وأشكال أخرى للبرمجيات الخبيثة.
1.3. أهم عنصر في أي مبادرة لمكافحة الفيروسات لأو آي بي هو استخدام برمجية الحماية ضد الفيروسات على جميع موارد النظام، مثل الخوادم الداخلية ومحطات العمل المستخدم، سويّة مع الحاسوبات النقالةِ والأدواتِ القابلة للتطبيقِ الأخرى. بالإضافة إلى ذلك، ضدّ الفيروسات ليتم توزيعها في كفاءة وبطريقة معجلة إلى كُلّ مصادر النظامِ، يبدأ من التثبيت الأولي للأنظمة الجديدة إلى التحديثات التلقائية على النظم القائمة.
1.4. ينبغي أَنْ تَكُونَ أيّ حلول ضدّ الفيروسات المستخدم ضمن أو آي بي،مستفادة مِنْ بائعِ مصدّقِ الذي يَعْرضُ دعمَ الزبونِ المستمرِ لتركيبِ البرامجِ اللائقة ولصيانتها.
2. وسائل الإعلام الخارجية
2.1. ولابد من تقليل استخدام وسائل الإعلام الخارجية، مثل أجهزة التخزين المحمولة، والأجهزة الأخرى التي تُوصلُ عن طريق موانئِ يو إس بي، لأن الفيروسات تمكن الدخول بسهولة في شبكة أو آي بي مِنْ مثل هذه المتوسط.
3. أمن خادم البريدِ
3.1. لابد من تكوين خادمات البريد ضمن أو آي بي ا مع سائر الحلول اللازمة لمكافحة البرمجيات الخبيثة مثل برمجية الحماية ضد الفيروسات ومكافحة البريد المزعج، سويّة مع المرافق الأساسية الأخرى لمنع الفيروسات المنقولة من البريد الإلكتروني وغيرها من التهديدات الخبيثة. وخاصة يجب إرسال جميع الاتصالات البريد الإلكتروني وتصفح الإنترنت للبريد الويب من خلال أنظمة تصفية البريد الإلكتروني لضمان منع امتدادات الملفات التي هي معروفة لاحتواء البرامج الضارة، مثل .vbs, .dat, .scr, .exe, .pif .vbs،. بالإضافة إلى ذلك، من الممكن أن العديد من امتدادات الملفات المستخدمة بشكل شائع أيضا تحتوي البرامج الضارة فلذالك يجب علي موظفي أو آي بي أن توخي الحذر في جميع الأوقات عند الفتح والتوفير الملحقات، أو إحالتها.
4. تحميل البرامج
1. تَحميل البرامجِ مِنْ الإنترنتِ ممنوعة ضمن مصادرِ أو آي بي إلا إذا تمت الموافقة على مثل هذه البرامج أوالتي يعتبرها موظفو شؤون IT آمنة .
5. الوصول عن بعد و الأنظمة الأمنية بإلاتصال الهاتفي والإجراءات
5.1. الوصول عن بُعْد إلى شبكتِنا المتعلّقة بالشركاتِ ضروريةُ لإبْقاء معدلِ إنتاج موظّفينا، ولكن في كثير من الحالات ينشأ هذا الوصول عن بعد من الشبكات التي قد سبقت أن تثير الشبهة أو هي في موقف أوطأ جدا من شبكتِنا في شأون الأمن.
.5.2. في حين أن هذه الشبكات البعيدة هي خارجة عن سيطرة أو آي بي، يجب علينا تقليل التعرض المحتمل لأو آي بي من الأضرار أوالخسارة البيانات الحساسة التي قد تنجم عن الاستخدام الغير المصرح به لمواردها تكنولوجيا المعلومات.
5.3. ومن مسؤولية مستخدمي أو آي بي والمقاولين والموردين والوكلاء مع امتيازات الوصول عن بعد إلى شبكة الشركة أو آي بي، الضمان بأنّ تداولهم عن بُعْدِ إتّصالِ يُعطي نفس الإعتبارِ كإتّصال المستعملَ في الموقعَ إلى أو آي بي.
5.4 والوصول العامّ إلى الإنترنتِ للإستعمالِ الترفيهيِ خلال شبكةِ أو آي بي ممتنعة بصرامة.
5.5. ومن مسؤولية موظفي أو آي بي والمقاولين والموردين والوكلاء (يشار إليها فيما يلي باسم "المستخدمين المصرح لهم") عند الوصول إلى شبكة أو آي بي مِنْ حاسوب شخصي، منع المستخدمين غير المصرح به من الوصول إلى أيّ مصادر أَو بيانات حاسوبِ أو آي بي.
6. إرشادات لتخزين البيانات
6.1. من خلال ضمان ان يتم الوصول إلي معلومات أو آي وتخزينها على الأنظمةِ المصدّقةِ فقط، يمكن لأو آي بي التأكد من أن ملفات البيانات والعميل والمورد والمعلومات التجارية الأخرى مضمونة بشكل صحيح ومحمية مِنْ الإستعمالِ الغير المخوّلِ.
6.2.أن فقدان النظم أو سرقتها الناتج عن الوصول إلى بيانات أو آي بي أو تخزينها على أنظمة غير مصرح بها، يضع معلومات المنظمة وكذلك ومعلومات عملائها والموردين والموظفين وغيرهم في خطرِ الخسارةِ الهامّةِ.
6.3 . وعلاوة على ذلك،لا ينبغي استخدام أنظمة وأجهزة غير مصرح بها للوصول والتخزين بيانات المنظمة في أي وقت، لأن تصرف تلك الأنظمةِ والأدواتِ علي وجه غير لائق تؤدّيِ إلى خسارةِ وأضرارِ كبيرةِ. .وأنه تؤدي الغرامات اللاحقة وتكاليف التعويض، بالإضافة إلى العقوباتِ المدنيةِ والإجراميةِ علي كل من المنظمة وممثل المنظمة المسبب للخرق، سواء كان ذلك عمدا أو غير عمدا.
6.4. وسيقوم موظّفو أو آي بي بالتأكد من أن جميع معلومات المنظمةِ تُدْخَلُ وتُخْزَنُ على الأنظمةِ المصدّقةِ فقط
. 6.5. لا يجوز لأي من موظفي أو آي بي وصول معلومات المنظمةِ و تخزينها في أي صيغة باستخدام محطات عمل غيرمخوّلَة أوكمبيوتر محمول، أونتبووك، أوالهاتف الخليوي، أوالكمبيوتر اللوحي أو الخادم غير المصرح به.
6.6 لا يجوز لأي من الموظفي أو آي بي وصول معلومات المنظمةِ من أي نوع و تخزينها في أي صيغة باستخدام بطاقةَ ذاكرةِ كاذبةِ غير مخوّلةِ، وحملة الإبهام، مفتاح USB، قرص صلب محمول، أو خدمة التخزين على شبكة الانترنت أَو التخزين القائمة على الحوسبة السحابية/ الإنترنتيةَ من طرف ثالث أوMP3 أَو موسيقى أخرى أو تسجيل صوتي أَو جهاز إلكتروني.
6.7. يجب الوصول إلى أي ملفات OIB مباشرة من خوادم المؤسسة، عند الاقتضاء.
6.8. عند إجازة مستخدمِ من أو آي بي ، كافة وسائل الإعلام والوثائق وقواعد البيانات، وغيرها من الملفات المخزنة من قبل المستخدم على أجهزة الكمبيوتر التي توفرها المنظمة لا تزال ملكا للمنظمة.
7. خطط طوارئ للتخفيف تأثير الأحداث الكارثية و تعطل الرئيسية الأخرى
7.1.1. البيانات الهامة مدعومة بشكل منتظم. ولكن في بعض الأحيان قد يحدث فقدان البيانات اليومية، فيخطر كُل الموظفون إلى أخذ النسخ الاحتياطي على الفورمن أجهزة الكمبيوتر الشخصية.
.7.1.2. الأقراص الصلبة مضمونة مَع الموظفين المؤهّلينِ الملائمينِ وموضوعة إلى خزن على الموقعِ أو خارج الموقع. وينبغي على الموظفين العاملين على ملفات البيانات الحساسة توقف العمليات وحفظ البيانات الخاصة بهم و أخذ النسخ الاحتياطي لها.
7.2. بيانات الخادم
7.2.1. في حالة فشل الخادم سَيَضْمنُ موظف IT بأن الخادمَ يبدأ آليا. إذا فَشلَ الخادم بشكل حرج ، ينبغي إجراء هجرة على مستوى الخادم حسب الإمكان، لتحويل البيانات إلى ملقم النسخ الاحتياطي.
7.2.2. إذاحدثت كارثة من شأنها أن تجعل الخادم غير صالحة للخدمة، يجب أَنْ يُدْعَمَ فورا البيانات الوشيكة على الخادم إلي محركات الأقراص الصلبة في غرفة الخادم وإزالة هذه الأقراص وتخزينها خارج المبنى.
III. النسخ الاحتياطي للبيانات
النسخ الاحتياطي للبيانات هي عملية حاسمة لأية منظمة، ولا سيما بالنظر إلى تزايد ولايات الامتثال التنظيمية وتهديداتِ الأمنِ الإنترنتِ المستمرة التّزايدِ التي يواجها الأعمال كل يوم. ولكن حتى من دون ولايات الامتثال، هناك حاجة ماسة إلي إسناد كفوء وموثوق بها ونسخ إحتياطي فعالة لضمان السرية والنزاهة وتوافر البيانات الهامة.
1. بيئة تكنولوجيا المعلومات والبيانات
1.1. ثمة عنصر حاسم لأيّ مبادرات لإسناد البيانات واسترجاعها هو تحديد جميع البيئات - والبيانات المرتبطة - التي يتطلب إجراءات النسخ الاحتياطي بشكل صحيح. بينما البيئات الحرجة المتعلقة بإنتاج وتطوير ونشر تتطلب النسخ الاحتياطي فلا بد تحديد منصات وأنظمة دعم داخل هذه البيئات، مع إجراءات النسخ الاحتياطي المعمول بها في المكان. وهذه تشمل الأنظمة المساندة والمنصات التالية من غير تحديد:
ا. النسخ الاحتياطي لجهاز الشبكة، مثل ملف التكوين ومجموعات القاعدة والبيانات الهامة الأخرى.
ب. الخوادم (الظاهرية والفعلية قائمة بذاتها) مثل جميع أنظمة التشغيل، والتطبيقات المرتبطة (أي، قواعد البيانات، وتطبيقات خادم الويب، الخ) لجميع مايكروسوفت، ويندوز، يونيكس، لينكس، وأي نوع آخر من أنظمة التشغيل الأخرى.
ج. الخوادم الحرجة، مثل جميع الخوادم التي تواجه الإنتاج، خوادم DNS، خوادم البريد الالكتروني، خوادم FTP، وجميع الأنظمة الأخرى المرتبطة بهذه الخوادم.
ح. البريد الصوتي، ، بي بي إكس ، أنظمة هاتفية
خ. المرافق النسخ الاحتياطي وأدوات الدعم
1.مرافق النسخ الاحتياطي وأدوات الدعم
1.1.أن جميع عمليات النسخ الإاحتياطي التي يقوم بها أو آي بي يستخدم الأجهزة المعتمدة والبرامج والأدوات الداعمة الأخرى المصدّقةِ فقط لضمان السرية والنزاهة وتوافر منصة نسخة الإاحتياطي كاملة. تتألف مرافق النسخ الإحتياطي مما يلي من غير تحديد:
ا. برنامج النسخ الاحتياطي
ب. أقراص احتياطية
ت. محركات الأقراص الصلبة
ث. أقراص مدمجة
ج. أقراص الفيديو الرقمية (دي في دي)
ح. محركات أقراص فلاش مدمج، SD
خ. ذاكرة الوصول العشوائي الديناميكية (DRAM)
د. الذاكرة للقراءة فقط (ROM وأشكالها المختلفة)
ذ. ذاكرة الوصول العشوائي (RAM)
ص. بطاقات فلاشك
ض. محركات أقراص يو إس بي (USB DRIVES)، الوسائط القابلة للإزالة، ذاكرة العصي
2. أنواع النسخ الاحتياطي وجدولتها الأصليةِ
2.1. فمن المهم للغاية، تصميم ونشر عملية للنسخ الاحتياطي التي تكون شاملة كفوءة قابلة للإسناد على أساس منتظم، لنهاية ضمان السرية والنزاهة وتوافر البيانات التنظيمية. لا بد من استخدام الأنواع التالية من النسخ الاحتياطي لعملية الإسنادِ في أو آي بي:
ا. الكامل - نسخ احتياطي كامل أي هي مجرد نسخ احتياطي التي يُكملُ إسنادَ كافة البيانات. هو النوعُ الأشمل للبياناتِ والمضيع للوقت الكثير، رغم ذلك يَضْمنُ إسنادا كاملة من كل شيء موجود.
.ب. التفاضلية -أن النسخ الاحتياطي التفاضلي يوفر نسخ احتياطي من الملفات التي تغيرت بشكل فعال منذ أن تم إجراء النسخ الاحتياطي الكامل الأخير. يحفظ النسخ الاحتياطي التفاضلي الملفاتَ التي اختلفت أَو تجيدت منذ الإسنادِ الكاملِ الأخيرِ الفعليِ فقط، ولكن هذا يتفاوت حسب منصات النسخ الاحتياطي المختلفة.
ج. التزايدي -أي نسخ احتياطي تزايدي هو في الأساس نسخ احتياطي من كافة الملفات، أو أجزاء من الملفات التي تغيرت منذ إجراء النسخ الاحتياطية السابقة، بغض النظر عن نوع النسخ الاحتياطي (الكاملي، التفاضلي ، أوالتزايدي).
2.2. بالإضافة إلى ذلك، تجري الأنشطة الإحتياطية من الكاملي والتفاضلي والتزايدي حسب مقتضي الحاجات، على النحو التالي:
ا. الكامل: على الأقل، مرة واحدة في الأسبوع
.ب. التفاضلي: في حد أدنى يوميا
.ج.التزايدي: حسب الضرورة
3. التخزين الاحتياطي والأمن
3.1.ينبغي تنفيذ التدابير الأمنية المناسبة للنسخ الاحتياطي، اللتي تتضمن كل الضوابط الأمنية المادية الضرورية ، مثل تلك المتعلقة بسلامة وأمن وسائط النسخ الاحتياطي الفعلي وخاصة الأقراص والأشرطة، وأي وسيلة أخرى تحتوي على بياناتَ إسنادِ. وهذا يتطلب استخدام غرفة الحاسوب أو أَو منطقةِ معيّنةِ أخرى التي تم تأمينها ورصدها في جميع الأوقات، وحيث يكون الوصول الفعلي إلى النسخ الاحتياطي للأفراد المصرح لهم فقط.
3.2. سَيكونُ لأو آي بي واحد أو أكثر من الضوابط الأمن المادي والأمن البيئي التالية، اعتمادا على مدى أهمية البيانات:
1. آليات التحكم في الوصول التي تتكون من القفل التقليدي والمفتاح، أوأنظمة مراقبة الدخول الإلكترونية، مثل قارئات شارة والاعتراف البيومترية (أي بصمة ماسحات / قراء)
.ب. الرصد الدائرة المغلقة، والمراقبة بالفيديو حسب الحاجة، كلاهما داخليا وخارجيا
.ج. الكشف عن الحرائق و عناصرِ الإخمادِ المناسبة، سويّة مع مطافئِ الحريق وضع في مناطقِ المهمّةِ الحرجةِ
.د. الأجهزة الحماية الكهربائية المناسبة لضمان تحميل طاقة مستمرة متوازنة إلى مكان مرافق الإسناداتِ.
. إدارة وسائل الإعلام ومراقبة الجودة
4.1. جميع وسائل الإعلام النسخ الاحتياطي سَتُعتَبرُ بشكل واضح وتسجيل لائق لذلك وتَدُورُ حسب الضرورة لضمان كُلّ فترات إحتفاظِ ملتزمُ بها ، بينما تستخدم أيضا وسائل القائمة (أي الأشرطة، والأقراص، الخ) لكتابة مرارا والنسخ حسب الحاجة للنسخ الاحتياطية المستقبلية. و ينبغي تسجيل المعلومات التالية بخصوص الإسناداتَ إما في شكل يدوي أو شكل إلكتروني:
ا. اسم ورقم التَمييز الفريدِ لمتوسطة النسخ الاحتياطي
.ب. محتويات النسخة الاحتياطية
ج. تصنيف البيانات من النسخة الاحتياطية
د. موقع تخزين البيانات
ذ. نشأة النسخ الاحتياطي - مِنْ أين جاء الوسط بدايةا.
5. فترة إستبقاء النسخ الاحتياطي
سَتَكُونُ فترة إستبقاء النسخ الاحتياطي عشْرة سَنَواتِ وفقا لولاية هيئة التأمين لاستبقاء الوثائق.
More
Less
Translation education
Master's degree - Darul Huda Islamic University, Kerala, India
Experience
Years of experience: 10. Registered at ProZ.com: Dec 2015.
Qualified professional Arabic/English translator with a proven ability to translate written
documents from a source language to a target language. Well mannered, articulate &
fully aware of diversity & multicultural issues.
Worked for a translation agency providing a translation and interpretation service to
clients where needed. Involved in converting documents and articles from one language
into another (English, Arabic, Hindi, Urdu, and Malayalam) and ensuring that the
finished converted articles relay the intended message as clearly as possible.
Keywords: Malayalam, Translation, Arabic, English, Translator, Malayalam to Arabic, Malayalam to English, Freelancer, Freelance, lowprice