مقدمة الوحدة الثانية - مولده بالذكاء الاصطناعي

متاحة الآن
إثراء الدرجة القصوى: 2 المعلم: الاستاذ حمد الشريف الشعب: 3-1، 3-2، 3-3، 3-4، 3-5، 3-6، 3-7
من 2025-10-04 20:55 إلى 2025-10-31 20:55 — تقدّم الوقت: 12.8%
آخر تحديث: 2025-10-04 13:28
عدد التسليمات: 31
آخر تسليم: 2025-10-08 07:01
صورة المهمة

التعليمات والتوجيهات

دورة حياة النظام والأمن السيبراني

  • دورة حياة النظام (SLC): إطار منهجي لتحسين جودة الأنظمة واستغلال الموارد عبر سبع مراحل مترابطة: التحليل (تحديد المشكلة والمتطلبات الوظيفية وغير الوظيفية)، التصميم (هيكلة النظام وتدفق البيانات وواجهات الاستخدام ومعايير الاختبار)، التطوير والاختبار (برمجة وترميز آمن واختبارات شاملة مع مستخدمين فعليين)، التنفيذ (نشر، تدريب، وترحيل بيانات)، الصيانة (إصلاحات وتحديثات وتحسينات)، التوثيق (مستمر من التخطيط للصيانة)، التقييم (قياس الكفاءة وقابلية الاستخدام طوال الدورة).

  • المتطلبات في التحليل:

    • وظيفية: أدوار المستخدمين، التنقل، البحث، التقارير، التنبيهات.

    • غير وظيفية: الأداء، الاعتمادية، الأمان، سهولة الصيانة، عدد المستخدمين المتزامنين، زمن الاستجابة.

  • طرق جمع المتطلبات: استبانات (سريعة منخفضة التكلفة)، مقابلات (أدق وأعلى كلفة)، ملاحظة (تكشف سلوكًا فعليًا)، مراجعة الوثائق (الأكثر واقعية إن توفرت).

  • المخططات الداعمة: سير العمل، حالات الاستخدام، مخططات الشجرة، وواجهات مبدئية (Wireframes) لتبسيط الفهم وكشف الفجوات—يمكن إنشاؤها بأدوات مثل draw.io.

  • دمج الأمن السيبراني عبر المراحل: تحديد متطلبات الأمان في التحليل، تضمين ضوابطه في التصميم، ترميز آمن ومراجعات كود في التطوير، اختبارات اختراق ومسح ثغرات في الاختبار، ضوابط نشر في التنفيذ، وتقييمات دورية في الصيانة.

  • المشهد السعودي: الهيئة الوطنية للأمن السيبراني (NCA) جهة الاختصاص مع مبادرات وبرامج (مثل CyberIC) وتقدم عالمي ملحوظ في المؤشرات.

  • البصمة الرقمية: نشطة (منشورات/رسائل) وغير نشطة (Cookies/موقع). تؤثر في المخاطر والسمعة والامتثال؛ يلزم رصدها وإدارتها.

  • أساسيات حماية ويندوز:

    • جدار الحماية: يتحكم بحركة الشبكة ولا يفحص الملفات.

    • مكافحة الفيروسات: يفحص ويزيل البرمجيات الخبيثة—الأداتان مكملتان.

    • حسابات المستخدم: مسؤول مدمج، مستخدم بامتيازات، حساب Microsoft، حساب محلي.

    • أذونات NTFS: تتدرج من قراءة وكتابة إلى تحكم كامل لإدارة الوصول للملفات والمجلدات

⏰ يبدأ: 2025-10-04 20:55 — ينتهي: 2025-10-31 20:55
هذه مادة إثرائية — لا حاجة لرفع ملف، فقط قم بتأكيد الاطلاع في اللوحة الجانبية.