Uploaded by Ahmed El Shaer

IT Guide KSA

advertisement
GEMS Education
IT Guide KSA
Date ??in
Education
Issued Date:
Prepared by:
Ahmed ELShaer
Issued No.: 01
Reviewed by :
Mohamed Samir
Version :0.1
Approved By:
Page 1
Protection of IT Property.
GEMS staff and students should take reasonable care of the School property, including computers, printers,
.
communication links, recording media and other associated devices and cannot, use it outside of defined
exceptions, copy or use copyright material without permission.
‫الحفاظ على ممتلكات المدرسة الخاصة بتكنولوجيا المعلومات‬
‫ اجهزة الحاسوب‬، ‫ الحاسوب‬،‫على كافة جميع الموظفون والطالب في المدرسة االلتزام بالمحافظة على ممتلكات الخاصة بالمدرسة مثال الهواتف‬
‫ أو نسخ أو استخدام مواد حقوق الطبع والنشر‬، ‫ خارج نطاق االستثناءات المحددة‬، ‫المحمولة والطابعات وغيرها من األجهزة وال يمكن استخدامها‬
.‫بدون إذن‬
General Restrictions of Use
• Only authorized GEMS staff are to operate or otherwise use the school IT systems.
• All such staff will be issued with unique User Identifications and passwords to access those systems that they
are authorized to use it.
• Authorized users are only to access data and run programs that they are authorized to use;
• The unauthorized use of software, including the unauthorized reading, modification and deletion of data, may
constitute a breach of both these rules and the Computer Misuse Act.
• At the end of duty all employees have to shut down the system and the PC, s before leave.
‫توجيهات عامة‬
.‫ال يسمح لغير الموظفين بتشغيل أو استخدام انظمة تقنية المعلومات الموجودة بالمدرسة‬
‫يوجد لكل موظف اسم مستخدم وكلمة سر خاصة به للوصول إلى األنظمة والبيانات المسموح لهم باستخدامها بناء على‬
.‫طبيعة متطلبات العمل‬
??
•
•
.‫ اإللتزام بفصل التيار الكهربائي و إغالق أجهزة الحاسوب‬،‫عند انتهاء ساعات العمل‬
•
•
Page 2
Authorized Software Usage

Authorized users are to load and run only software that has been properly purchased,
licensed and supplied by the GEMS IT department or an approved supplier for use on
its IT Systems.

Under any condition users not allowed to install, any unauthorized programs (without
informing the IT department and get approval.
‫استخدام البرامج اإللكترونية المصرح بها‬
‫على جميع الموظفين المصرح لهم باستخدام البرامج المتوفرة من قبل إدارة تكنولوجيا المعلومات وهذه البرامج يجب أن‬
.‫تكون ذات ترخيص‬
.‫يمنع تغيير او تحميل نظام تشغيل من قبل الموظف ويجب ان يتم فقط من خالل إدارة تكنولوجيا المعلومات‬
•
.‫يمنع منعا ً باتا ً تحميل او إزالة أي برامج بدون علم إدارة تكنولوجيا المعلومات‬
•
•
Authorized Hardware Usage

Authorized users are not allowed to modify, change or otherwise alter the hardware
without permission from the IT Department.
‫استعمال المعدات واألجزاء الصلبة‬
.‫غير مسموح للموظفين العبث أو التعديل أو تغيير أجهزة الحاسوب أو توابعها دون علم إدارة تكنولوجيا المعلومات‬
•
Page 3
Access Control


All IT systems in company should be protected from unauthorized use by the application of an approved access control program or facility.
.
Authorized users are to select personal passwords comprising at least eight characters and numbers (which do not form a name, characteristics of the user or easily
guessed word), and users are to change in-use passwords when prompted by the System(s).

Authorized users are responsible for the security of their password(s), which are not to be expose to any other person. A temporary password should be provided to any
authorized user required to access any systems on your behalf whilst you are on vacation. This password should be changed immediately upon your return. Attempting
to access systems that you are not authorized to do so by using other people’s passwords or generic passwords is strictly forbidden and will be deemed in breach of
these operating rules..

Supervisory passwords for business critical applications is in high Security level and the Authorized Users must know that this user rights use only in the business need..

Whenever PC’s and workstations are left unattended, authorized users are have to log-out from the system then Log – In after coming back.
‫صالحيات الدخول‬
.‫جميع أنظمة تكنولوجيا المعلومات يتم حمايتها من االستخدام غير مصرح به عن طريق برامج التحكم واألمان‬
،‫يجب على المستخدم اختيار كلمة سر على أال تقل عن ثمانية أحرف وأن تكون مزيج من االحرف واألرقام وتكون غير متوقعة وينصح بعدم استخدام االسم الشخصي‬
.‫اسم حساب الدخول أو رقم الهاتف‬
•
•
‫يقع على المستخدمين المسؤولية الكاملة في حماية كلمة السر الخاصة به وعدم نشرها ألي مستخدم آخر أو كتابتها ووضعها فى مكان يسمح لالخرين بمعرفتها وفي‬
.‫ يقوم مدير اإلدارة بطلب تفعيل كلمة سر موقتة من إدارة تكنولوجيا المعلومات لضرورات العمل‬،‫حالة غياب الموظف لمدة طويلة‬
•
.‫ واستخدامها فقط حسب متطلبات العمل‬،‫كلمة السر الخاصة بالمسؤولين والتي تخص استعمال برامج ذات األهمية العالية يجب المحافظة عليها وحمايتها‬
.‫في حال ترك مكان العمل يجب وضع الجهاز في وضعية االغالق المؤقت‬
•
•
Page 4
Virus Controls

All School IT Systems should be protected by an approved and correctly configured and updated anti-virus
software;
authorized users are not to deactivate such controls. Authorized users are responsible for
.
ensuring that all recording media and software received from third parties (other than previously unused
media obtained from the manufacturer) is virus scanned using approved software, prior to it being used
on any Company IT System.
‫التحكم بالفيروسات‬
‫يجب العلم بأن جميع االجهزة والشبكات يتم حمايتها بالكامل من إدارة تكنولوجيا المعلومات ويجب األخذ باالعتبار بأن المستخدمين يجب‬
•
.‫عليهم مراعاة استخدام األجهزة بالطريقة الصحيحة لتجنب حدوث أي مشاكل بأجهزة الشركة‬
Printer Usage
‫يمنع إزالة اى برامج خاصة بالحماية من األجهزة‬
•
.‫فى حالة إستقبال أى بريد غير مرغوب أو مشكوك به فيجب الرجوع إلى موظفى تكنولوجيا المعلومات المختصين للتعامل معه‬
•
• All Printing out must be black and white and printed on both sides for all the Departments, color only used for
government (MOI) or learning documents.
• Each employee should has username and password provided from IT department for using multifunction printers’
‫استعمال الطابعات‬
‫واستخدام األلوان في طباعة الوثائق الخاصة بتقديم تقارير إلي وزارة‬, ‫على جميع الموظفين استخدام األبيض واألسود فقط في طباعة الوثائق‬
•
.‫النربية والتعليم أو التعليم المدرسي أو حسب الحاجة الضرورية‬
.‫المعلومات‬
‫يجب ان يكون لكل موظف كلمة مرور وكلمة سر الستخدام الطابعات يتم تزويده بها عن طريق إدارة تكنولوجيا‬
•
Page 5
Back-up & User Data
• Authorized users of PC’s and Workstations should in principal save their work on their very important data in Network Server. Or in the local PC
storage. such as D :\ H or: L\ drives Local saved documents will not be backed-up automatically, and so it is in its entire the responsibility of the
authorized User to make sure a backup is being made.
• The IT Department will back up only the most important data that user save at the Network Server drives.
• Laptop Users who work outside the companies for a lot of days must do locally backup for the important data on external Hard Disk or CD.
‫النسخ االحتياطية والبيانات الخاصة بالمستخدم‬
‫ والموجودة على الشبكة وفي حالة تخزين البيانات خارج الشبكة‬،‫على المستخدمين العلم بأنه يجب تخزين المعلومات الخاصة بهم على وحدة التخزين المخصصة لهم‬
.‫ وفي حالة عدم اتباع هذه التعليمات ال تتحمل إدارة تكنولوجيا المعلومات أي مسؤولية‬C ‫يجب عدم تخزينها على سطح المكتب أو على القرص‬
•
‫مستخدمي األجهزة المحمولة خارج موقع الشركة يجب عليهم أخذ نسخ احتياطية للملفات الخاصة بهم على أقراص صلبة خارجية وذلك لعدم اتصالهم بالشبكة الداخلية‬
.‫للشركة وأخذ نسخة احتياطية لملفاتهم بشكل يومي‬
•
Page 6
External Storage Media
• Authorized users are responsible for the security of removable storage media used on their System(s).
• All USB. ports will be blocked for all users in the organization because the USB Is very dangerous and it can transfer virus to all the network
by using it with unprofessional way in case any employee need to use USB he should contact the IT Department for support.
‫وسائط التخزين الخارجية‬
Email Usage
.‫الموظفون الذين يقومون باستخدام أقراص خارجية يرجى مراعاة استخدامها بشكل صحيح لتجنب تلف االجهزة‬
•
‫ال يصرح باستخدام أي أقرص خارجيه إال بعد فحصها من قبل إدارة تكنولوجيا المعلومات لتجنب دخول الشبكة فيروسات والذي قد يؤثر على أمن المعلومات‬
.‫وخرق بيانات الشركة‬
•
• Email is to be used for GEMS School related to business only. It is NOT to be used for chain letters, seasonal holiday greetings or other personal use.
• All users should adhere to the current Email guidelines which are available from the HR department and are published at regular intervals.
• Authorized users are not allowed to use the personal emails such as Gmail, Yandex , Hotmail Etc.. in work communication.
‫استخدام البريد اإللكتروني‬
‫ ويمنع منعا ً باتا ً باستخدامه لألغراض‬،‫ينحصر استخدام البريد االلكتروني الخاص بالمدرسة على المراسالت الخاصة بالعمل والتخاطب ما بين اإلدارات‬
.‫الشخصية متل التهنئات واالعياد والصور‬
•
‫ في المراسالت التي تخص العمل يجب فقط استخدام البريدي‬.....‫ و ألخ‬Gmail, Yandex , Hotmail ‫يمنع منعا باتا استخدام االيميل الشخصي مثل‬
‫االلكتروني الخاص المدرسة‬
•
Page 7
Removal and Add of IT Equipment
• Authorized users are only to remove IT Systems (including Personal Computers (PC’s), Laptops and notebooks) from School Premises with the
. of their head of department. Users authorized to remove IT equipment for home or remote work are responsible for the physical security
approval
of the System away from Company premises, and the Company reserves the right to seek recovery of any loss attributable to the user’s negligence
If moving a Computer by car, it is recommended that it is placed on the floor in the rear of the car. If the car is to be left unattended, either take the
computer with you or place it out of sight in the lockable car boot.
•
it’s not allowed for any employee to use his personal (PC, laptop, printer, etc.) inside the company network.
• It is not allowed for anyone to purchase any IT equipment without getting approval from the management
‫اضافة ونقل المعدات الخاصة بإدارة تكنولوجيا المعلومات‬
‫غير مسموح باستخدام أي أجهزة شخصية داخل المدرسة بدون علم إدارة تكنولوجيا المعلومات حيث لن تقوم ادارة تكنولوجيا المعلومات بأي دعم فني‬
.‫لألجهزة الخاصة‬
.‫يجب التقيد بإحضار وإستخدام اجهزة الحاسب المحمولة الخاصة بالشركة والمسلمة إلى الموظف وعدم إستخدام أى أجهزة اخرى‬
•
‫غير مسموح بنقل أجهزة أو معدات تخص إدارة تكنولوجيا المعلومات من مكان آلخر بدون الرجوع إلدارة تكنولوجيا المعلومات وفي حالة حدوث ذلك‬
.‫تقع المسؤولية الكاملة على الموظف‬
•
•
.‫غير مسموح ألي شخص شراء أي أجهزة أو معدات دون الرجوع إلى إدارة تكنولوجيا المعلومات‬
Page 8
Download