📚 معلومات الصفحة
الكتاب: كتاب التقنية الرقمية - الصف 12 - الفصل 1 | المادة: التقنية الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1
الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم
📋 المحتوى المنظم
📖 محتوى تعليمي مفصّل
نوع: NON_EDUCATIONAL
رابط الدرس الرقمي
WWW.IEN.EDU.SA
نوع: محتوى تعليمي
الدرس الثالث:
الأمن السيبراني
نوع: محتوى تعليمي
يعد دمج الأمن السيبراني (Cybersecurity) في دورة حياة النظام مهماً لضمان كون النظام آمناً ومحمياً من التهديدات المختلفة طوال دورة حياة النظام، ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ الأمن السيبراني في الاعتبار. سيساعد هذا في تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة من الوصول غير المصرح به، وفي هذا الدرس ستتعرف على صور الأمن للإبقاء على نظام الحاسب آمناً.
نوع: محتوى تعليمي
الخطوات التي يمكن اتخاذها لدمج الأمن السيبراني في دورة حياة النظام:
نوع: محتوى تعليمي
التحليل (Analysis):
خلال عملية جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني، حيث سيساعد ذلك على تأكيد إنشاء النظام بأقصى درجات الأمان.
التصميم (Design):
خلال مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ضوابط الأمن السيبراني، وأن النظام مصمم ليكون مرناً في مواجهة الهجمات الإلكترونية.
التطوير (Development):
أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات الأمنية وإصلاحها.
الاختبارات (Testing):
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير. يتضمن ذلك اختبار الاختراق ومسح الثغرات الأمنية وتقنيات اختبار الأمان الأخرى.
التنفيذ (Implementation):
أثناء مرحلة التنفيذ، يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند نشره.
الصيانة (Maintenance):
خلال مرحلة الصيانة، يجب دمج الأمن السيبراني مع الصيانة المستمرة للنظام، ويتضمن ذلك إجراء تقييمات أمنية منتظمة بالإضافة إلى تحديث ضوابط الأمان حسب الحاجة.
نوع: METADATA
Ministry of Education
2025 - 1447
نوع: METADATA
90
🔍 عناصر مرئية
رابط الدرس الرقمي
A QR code linking to the digital lesson at www.ien.edu.sa.
الخطوات التي يمكن اتخاذها لدمج الأمن السيبراني في دورة حياة النظام:
A table outlining the stages of integrating cybersecurity into a system's lifecycle, with each stage described in detail.
📄 النص الكامل للصفحة
رابط الدرس الرقمي
WWW.IEN.EDU.SA
الدرس الثالث:
الأمن السيبراني
يعد دمج الأمن السيبراني (Cybersecurity) في دورة حياة النظام مهماً لضمان كون النظام آمناً ومحمياً من التهديدات المختلفة طوال دورة حياة النظام، ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ الأمن السيبراني في الاعتبار. سيساعد هذا في تقليل أخطار الهجمات الإلكترونية وحماية البيانات والأنظمة الحساسة من الوصول غير المصرح به، وفي هذا الدرس ستتعرف على صور الأمن للإبقاء على نظام الحاسب آمناً.
الخطوات التي يمكن اتخاذها لدمج الأمن السيبراني في دورة حياة النظام:
التحليل (Analysis):
خلال عملية جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني، حيث سيساعد ذلك على تأكيد إنشاء النظام بأقصى درجات الأمان.
التصميم (Design):
خلال مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ضوابط الأمن السيبراني، وأن النظام مصمم ليكون مرناً في مواجهة الهجمات الإلكترونية.
التطوير (Development):
أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات الأمنية وإصلاحها.
الاختبارات (Testing):
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير. يتضمن ذلك اختبار الاختراق ومسح الثغرات الأمنية وتقنيات اختبار الأمان الأخرى.
التنفيذ (Implementation):
أثناء مرحلة التنفيذ، يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند نشره.
الصيانة (Maintenance):
خلال مرحلة الصيانة، يجب دمج الأمن السيبراني مع الصيانة المستمرة للنظام، ويتضمن ذلك إجراء تقييمات أمنية منتظمة بالإضافة إلى تحديث ضوابط الأمان حسب الحاجة.
Ministry of Education
2025 - 1447
90
--- VISUAL CONTEXT ---
**QR_CODE**: رابط الدرس الرقمي
Description: A QR code linking to the digital lesson at www.ien.edu.sa.
Context: Provides a digital resource for the lesson content.
**TABLE**: الخطوات التي يمكن اتخاذها لدمج الأمن السيبراني في دورة حياة النظام:
Description: A table outlining the stages of integrating cybersecurity into a system's lifecycle, with each stage described in detail.
Table Structure:
Headers: المرحلة | الوصف
Rows:
Row 1: التحليل (Analysis) | خلال عملية جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات الأمن السيبراني، حيث سيساعد ذلك على تأكيد إنشاء النظام بأقصى درجات الأمان.
Row 2: التصميم (Design) | خلال مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية التصميم، ويتضمن ذلك ضمان تنفيذ ضوابط الأمن السيبراني، وأن النظام مصمم ليكون مرناً في مواجهة الهجمات الإلكترونية.
Row 3: التطوير (Development) | أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات الأمنية وإصلاحها.
Row 4: الاختبارات (Testing) | أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون مفقودة أثناء التطوير. يتضمن ذلك اختبار الاختراق ومسح الثغرات الأمنية وتقنيات اختبار الأمان الأخرى.
Row 5: التنفيذ (Implementation) | أثناء مرحلة التنفيذ، يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند نشره.
Row 6: الصيانة (Maintenance) | خلال مرحلة الصيانة، يجب دمج الأمن السيبراني مع الصيانة المستمرة للنظام، ويتضمن ذلك إجراء تقييمات أمنية منتظمة بالإضافة إلى تحديث ضوابط الأمان حسب الحاجة.
Context: Illustrates the systematic approach to embedding cybersecurity practices throughout the various phases of a system's development and maintenance lifecycle.