أمن المعلومات والنظم المعلوماتية!!
إن غياب الحرية الأكاديمية وعدم تفرغ الباحثين في مختلف العلوم وتحديداً في تكنولوجيا المعلومات ، إضافة إلى القيود المفروضة على نشر المعلومات وتداولها، وما تعانيه البلدان المتخلفة من العوامل المعيقة للتطور، تجعلنا نطرح مثل هذا الموضوع لبلورة أفكار تسهم في تطور أمن المعلوماتية ، سيما وأن استخدام نظم المعلومات الحاسوبية يؤدي إلى ظهور أخطار جديدة ناتجة عن تجميع كميات كبيرة من المعلومات في مكان واحد، وجعل تلك المعلومات الهامة عرضةً للفقد أو السرقة أو العبث بها من أشخاص غير مخولين بالإطلاع عليها، لهذا لا بد من حمايتها من خلال عدة أساليب تضمن لنا السلامة المعلوماتية ، وأمن النظم الحاسوبية الحاملة لها والشبكات الحاسوبية الناقلة لها، لذا نحن معنيون بالحفاظ على سريةSecurity المعلومات ومنع الوصول إليها إلا من المخولين بذلك وعلى تكامليتها Integrity من حيث الدقة وعدم تغيير جزء منها وعلى جاهزيتها ِAvailability لتمكين المخولين من الوصول إليها عند الحاجة ، أي توفير استمرارية الحصول عليها في كافة الظروف، ومن هنا تظهر أهمية علوم أمن المعلومات والنظم المعلوماتية ، في حين أن هنالك العديد من الأخطار والمهددات التي تتعرض لها النظم الحاسوبية ، ومعرفة هذه المهددات التي تتعرض لها النظم الحاسوبية تساعد في وضع وتنفيذ الإجراءات الأمنية الأكثر فاعلية لمجابهة تلك الأخطار، ويمكن تصنيف المهددات والأخطار إلى أربعة أنواع رئيسية ، وهي :
1ـ خرق النظم الحاسوبية بهدف الاطلاع على المعلومات المخزنة فيها والوصول إلى معلومات شخصية أو أمنية عن شخص ما، أو التجسس الصناعي، أو التجسس المعادي للوصول إلى معلومات عسكرية سرية .
2ـ خرق النظم الحاسوبية بهدف التزوير أو الاحتيال أو التلاعب بالحسابات في البنوك، والتلاعب بفاتورة الهاتف، و التلاعب بالضرائب، وتغيير بيانات شخصية في السجل المدني أوفي السجل العام للموظفين،أو السجلات الأمنية والقضائية وسجلات إدارة السير والمركبات الخ .
3ـ خرق النظم الحاسوبية بهدف تعطيل هذه النظم عن العمل لأغراض تخريبية باستخدام ما يسمى البرامج الخبيثة (مثل الفيروسات، الدودة، حصان طروادة، أو القنابل الإلكترونية) إما من قبل الأفراد أو العصابات أو الجهات الأجنبية بغرض شل هذه النظم الحاسوبية (أو المواقع على الإنترنت) عن العمل وخاصة في ظروف خاصة أو في أوقات الحرب.
4ـ أخطار ناتجة عن فشل التجهيزات في العمل، مثل : أعطال كهربائية، حريق، كوارث طبيعية (فيضانات، زلزال)، عمليات تخريبية ، كل ذلك وغيره يقتضي متطلبات الأمن والحماية للمنظومات المعلوماتية .
لا شك أن مسألة أمن النظم المعلوماتية من المسائل الحساسة في المؤسسات العامة والخاصة التي تقوم بأتمتة معلوماتها،وتختلف المتطلبات الأمنية للمنظومات المعلوماتية تبعاً لاختلاف تطبيقات وأعمال كل مؤسسة، ويمكن حصر أهم هذه المتطلبات بما يلي:-
1ـ يجب وضع سياسة policy حماية عامة لأمن المعلومات والنظم المعلوماتية حسب طبيعة عمل وتطبيقات المؤسسة
2ـ من الضروري أن تدعم الإدارة العليا في المؤسسة سياسة أمن المعلومات لديها، و تسمية مسئولين عن أمن المعلومات في المؤسسة،وتحديد الحمايات اللازم توفرها في أنظمة التشغيل والتطبيقات المختلفة.
3ـ تحديد آليات المراقبة والتفتيش في النظم المعلوماتية والشبكات الحاسبية وإجراء التفتيش الدوري للأخطار الناتجة عن اختراق المنظومات المعلوماتية .
وبالطبع لدى طرحنا مثل هذا الموضوع تجدنا لا ننفي ولا نؤكد وجود بعض الظواهر السلبية المنتشرة في المحيط العربي مثل التجاوزات في مسح البيانات أو القيود الأمنية أو القضائية عن أشخاص خطرين و مطلوبين و معمم عليهم ، ودون ترك أثر ولمدد زمنية محددة ومتفق عليها مسبقاً بين الطرفين، وتكون في أغلب الأحيان مدفوعة الثمن ، لهذا فإن المهم في موضوعنا هو التركيز على الحرفية والتقنية العالية في السيطرة والرقابة على البيانات المحو سبة في مختلف دوائرنا الأمنية والعسكرية والحكومية وأتباع ما نسميه نظام الرتب والدرجات من خلال ثلاثة مستويات ، وهي :
1ـ المستوى الأول : ويكون صاحب الدرجة أو الرتبة الأعلى في القيادة المعلوماتية ، بحيث يكون صاحب الصلاحية في الدخول على كامل النظم والبيانات ، باستثناء المركز الرئيسي ، والذي يدار من قبل لجنة ترتبط بالإدارة العليا ، وهي صاحبة الصلاحية في الرقابة حتى على معطيات المدير .
2ـ المستوى الثاني : وهي الجهة المسئولة عن إدخال البيانات ، و لا تمتلك أي صلاحية في الشطب أو التعديل .
3 ـ المستوى الثالث : وهي الجهة المخولة بإعطاء المعلومات دون امتلاك أي صلاحية تغير من طبيعة البيانات المخزنة .
بالطبع يكون المستوى الأول مدقق ومراقب على باقي المستويات ، ولا يحق له منح صلاحياته إلا بعد تشكيل لجنة الاستلام البيانية تجرد كافة المعلومات في التسليم الأول والثاني ، أي عند تسليم المستوى الأول لما هو دونه ، ولدى عودة الوضع إلى سابق عهده .
تشكيل لجنة من الخبراء ، تسمى اللجنة الدورية للكشف على البيانات ، تناط بها مهام الدخول على النظام المركزي وتفحص كل ما تم تعديله أو شطبه وعودته من بيانات ، والكشف عن المدد الزمنية ، هذا مع التنبه إلى ضرورة إصدار التعليمات الخاصة بالعسكريين ، والتشريعات الخاصة بالمدنيين لوضع العقوبات الرادعة لكل من يثبت تورطه بأي من الجرائم الإلكترونية والتي تضرب في الأمن الوطني والإنساني العام في الدولة .
وأخيراً يمكن القول أنه يجب عقد الدورات الرقابية لمعرفة أساسيات أمن وحماية النظم وبخاصة الأمنية والعسكرية والمالية ، إضافة إلى توضيح الممارسات الأمنية المقبولة في النظم المعلوماتية على كافة مستويات الإدارة ، مضافاً لذلك رفع حجم الثقة لدى إدارة المؤسسات بفاعلية إجراءات الحماية وإمكانية قياسها، في ظل خطة حماية أمنية شاملة ، هذا مع ترسيخ مفاهيم بين العاملين أن أمن المعلوماتية مسؤولية جماعية . خادم الإنسانية .
إن غياب الحرية الأكاديمية وعدم تفرغ الباحثين في مختلف العلوم وتحديداً في تكنولوجيا المعلومات ، إضافة إلى القيود المفروضة على نشر المعلومات وتداولها، وما تعانيه البلدان المتخلفة من العوامل المعيقة للتطور، تجعلنا نطرح مثل هذا الموضوع لبلورة أفكار تسهم في تطور أمن المعلوماتية ، سيما وأن استخدام نظم المعلومات الحاسوبية يؤدي إلى ظهور أخطار جديدة ناتجة عن تجميع كميات كبيرة من المعلومات في مكان واحد، وجعل تلك المعلومات الهامة عرضةً للفقد أو السرقة أو العبث بها من أشخاص غير مخولين بالإطلاع عليها، لهذا لا بد من حمايتها من خلال عدة أساليب تضمن لنا السلامة المعلوماتية ، وأمن النظم الحاسوبية الحاملة لها والشبكات الحاسوبية الناقلة لها، لذا نحن معنيون بالحفاظ على سريةSecurity المعلومات ومنع الوصول إليها إلا من المخولين بذلك وعلى تكامليتها Integrity من حيث الدقة وعدم تغيير جزء منها وعلى جاهزيتها ِAvailability لتمكين المخولين من الوصول إليها عند الحاجة ، أي توفير استمرارية الحصول عليها في كافة الظروف، ومن هنا تظهر أهمية علوم أمن المعلومات والنظم المعلوماتية ، في حين أن هنالك العديد من الأخطار والمهددات التي تتعرض لها النظم الحاسوبية ، ومعرفة هذه المهددات التي تتعرض لها النظم الحاسوبية تساعد في وضع وتنفيذ الإجراءات الأمنية الأكثر فاعلية لمجابهة تلك الأخطار، ويمكن تصنيف المهددات والأخطار إلى أربعة أنواع رئيسية ، وهي :
1ـ خرق النظم الحاسوبية بهدف الاطلاع على المعلومات المخزنة فيها والوصول إلى معلومات شخصية أو أمنية عن شخص ما، أو التجسس الصناعي، أو التجسس المعادي للوصول إلى معلومات عسكرية سرية .
2ـ خرق النظم الحاسوبية بهدف التزوير أو الاحتيال أو التلاعب بالحسابات في البنوك، والتلاعب بفاتورة الهاتف، و التلاعب بالضرائب، وتغيير بيانات شخصية في السجل المدني أوفي السجل العام للموظفين،أو السجلات الأمنية والقضائية وسجلات إدارة السير والمركبات الخ .
3ـ خرق النظم الحاسوبية بهدف تعطيل هذه النظم عن العمل لأغراض تخريبية باستخدام ما يسمى البرامج الخبيثة (مثل الفيروسات، الدودة، حصان طروادة، أو القنابل الإلكترونية) إما من قبل الأفراد أو العصابات أو الجهات الأجنبية بغرض شل هذه النظم الحاسوبية (أو المواقع على الإنترنت) عن العمل وخاصة في ظروف خاصة أو في أوقات الحرب.
4ـ أخطار ناتجة عن فشل التجهيزات في العمل، مثل : أعطال كهربائية، حريق، كوارث طبيعية (فيضانات، زلزال)، عمليات تخريبية ، كل ذلك وغيره يقتضي متطلبات الأمن والحماية للمنظومات المعلوماتية .
لا شك أن مسألة أمن النظم المعلوماتية من المسائل الحساسة في المؤسسات العامة والخاصة التي تقوم بأتمتة معلوماتها،وتختلف المتطلبات الأمنية للمنظومات المعلوماتية تبعاً لاختلاف تطبيقات وأعمال كل مؤسسة، ويمكن حصر أهم هذه المتطلبات بما يلي:-
1ـ يجب وضع سياسة policy حماية عامة لأمن المعلومات والنظم المعلوماتية حسب طبيعة عمل وتطبيقات المؤسسة
2ـ من الضروري أن تدعم الإدارة العليا في المؤسسة سياسة أمن المعلومات لديها، و تسمية مسئولين عن أمن المعلومات في المؤسسة،وتحديد الحمايات اللازم توفرها في أنظمة التشغيل والتطبيقات المختلفة.
3ـ تحديد آليات المراقبة والتفتيش في النظم المعلوماتية والشبكات الحاسبية وإجراء التفتيش الدوري للأخطار الناتجة عن اختراق المنظومات المعلوماتية .
وبالطبع لدى طرحنا مثل هذا الموضوع تجدنا لا ننفي ولا نؤكد وجود بعض الظواهر السلبية المنتشرة في المحيط العربي مثل التجاوزات في مسح البيانات أو القيود الأمنية أو القضائية عن أشخاص خطرين و مطلوبين و معمم عليهم ، ودون ترك أثر ولمدد زمنية محددة ومتفق عليها مسبقاً بين الطرفين، وتكون في أغلب الأحيان مدفوعة الثمن ، لهذا فإن المهم في موضوعنا هو التركيز على الحرفية والتقنية العالية في السيطرة والرقابة على البيانات المحو سبة في مختلف دوائرنا الأمنية والعسكرية والحكومية وأتباع ما نسميه نظام الرتب والدرجات من خلال ثلاثة مستويات ، وهي :
1ـ المستوى الأول : ويكون صاحب الدرجة أو الرتبة الأعلى في القيادة المعلوماتية ، بحيث يكون صاحب الصلاحية في الدخول على كامل النظم والبيانات ، باستثناء المركز الرئيسي ، والذي يدار من قبل لجنة ترتبط بالإدارة العليا ، وهي صاحبة الصلاحية في الرقابة حتى على معطيات المدير .
2ـ المستوى الثاني : وهي الجهة المسئولة عن إدخال البيانات ، و لا تمتلك أي صلاحية في الشطب أو التعديل .
3 ـ المستوى الثالث : وهي الجهة المخولة بإعطاء المعلومات دون امتلاك أي صلاحية تغير من طبيعة البيانات المخزنة .
بالطبع يكون المستوى الأول مدقق ومراقب على باقي المستويات ، ولا يحق له منح صلاحياته إلا بعد تشكيل لجنة الاستلام البيانية تجرد كافة المعلومات في التسليم الأول والثاني ، أي عند تسليم المستوى الأول لما هو دونه ، ولدى عودة الوضع إلى سابق عهده .
تشكيل لجنة من الخبراء ، تسمى اللجنة الدورية للكشف على البيانات ، تناط بها مهام الدخول على النظام المركزي وتفحص كل ما تم تعديله أو شطبه وعودته من بيانات ، والكشف عن المدد الزمنية ، هذا مع التنبه إلى ضرورة إصدار التعليمات الخاصة بالعسكريين ، والتشريعات الخاصة بالمدنيين لوضع العقوبات الرادعة لكل من يثبت تورطه بأي من الجرائم الإلكترونية والتي تضرب في الأمن الوطني والإنساني العام في الدولة .
وأخيراً يمكن القول أنه يجب عقد الدورات الرقابية لمعرفة أساسيات أمن وحماية النظم وبخاصة الأمنية والعسكرية والمالية ، إضافة إلى توضيح الممارسات الأمنية المقبولة في النظم المعلوماتية على كافة مستويات الإدارة ، مضافاً لذلك رفع حجم الثقة لدى إدارة المؤسسات بفاعلية إجراءات الحماية وإمكانية قياسها، في ظل خطة حماية أمنية شاملة ، هذا مع ترسيخ مفاهيم بين العاملين أن أمن المعلوماتية مسؤولية جماعية . خادم الإنسانية .
تعليقات القراء
أكتب تعليقا
تنويه :
تتم مراجعة كافة التعليقات ،وتنشر في حال الموافقة عليها فقط.
ويحتفظ موقع وكالة جراسا الاخبارية بحق حذف أي تعليق في أي وقت ،ولأي سبب كان،ولن ينشر أي تعليق يتضمن اساءة أوخروجا عن الموضوع المطروح ،او ان يتضمن اسماء اية شخصيات او يتناول اثارة للنعرات الطائفية والمذهبية او العنصرية آملين التقيد بمستوى راقي بالتعليقات حيث انها تعبر عن مدى تقدم وثقافة زوار موقع وكالة جراسا الاخبارية علما ان التعليقات تعبر عن أصحابها فقط ولا تعبر عن رأي الموقع والقائمين عليه. - يمكنك تسجيل اسمك المستعار الخاص بك لإستخدامه في تعليقاتك داخل الموقع |
|
الاسم : | |
البريد الالكتروني : | |
التعليق : | |
وتوجه آلية التحكم عملية التحويل لضمان أن النظام يحقق أهدافه.
وتتصل آلية التحكم بتدفق الموارد عن طريق دورة تغذية مرتجعة التي تحصل على معلومات من مخرجات النظام وتنتجها لآلية التحكيم.
وتقارن آلية التحكم إشارات التغذية المرتجعة مع الأهداف وتوجه الإشارات إلى عنصر المدخلات عندما يلزم تعديل عملية النظام .
1 – نظم معالجة البيانات (Transaction processing systems (TPS)):
هي نظم تستخدم لمعالجة البيانات المستخدمة في جميع أنشطة الأعمال وذلك بنية جعل هذه الأنشطة بسيطة وكذلك تقسيم الأحداث لمنظمة معينة .
وعلى ذلك فالهدف من (TPS) هو :
تحسين التعامل ومعالجة البيانات وذلك بجعلها:
1 – أسرع.
2-استخدام عدد أقل من المستخدمين .
3- بزيادة الكفاءة والدقة لهذه البيانات .
4- لتكامل هذه البيانات مع باقي نظم المعلومات الأخرى للمنظمة .
2 – نظم إدارة المعلومات [ نظام المعلومات الإدارية ]
[ Management Information Systems (MIS) ]
ويعد نظام المعلومات الإدارية أحد النظم الفرعية لنظام المعلومات المعتمد على الحاسب .
والغرض منه :
هو تحقيق الاحتياجات العامة لجميع مديري المنشأة أو المديرين الموجودين في وحدات فرعية تنظيمية للمنشأة من المعلومات، ويمكن أن تعتمد الوحدات الفرعية على المجالات الوظيفية أو المستويات الإدارية .
يستطيع أن يوفر :
ويوفر نظام المعلومات الإدارية معلومات للمستخدمين في صورة تقارير ومخرجات من المحاكاة عن طريق النماذج الرياضية. ويمكن تقديم التقرير ومخرجات النموذج في صورة جدول أو رسم .
3 – نظم دعم القرارات ( Decision support systems ( DSS)):
صمم (DSS ) ليساعد صانعي القرار بالمنظمات لأخذ القرار .
يوفر نظام دعم القرار كلا من معلومات حل المشكلة ومقدرة اتصالات لحل مشاكل شبه مهيكلة وتنتج
المعلومات في صورة تقارير دورية أو خاصة بالإضافة إلى مخرجات من النماذج الرياضية .
أنواع نظم دعم القرار :
"هناك ستة أنواع لذلك وهم"
1 – استرجاع عناصر التعليمات (Retrieve information elements).
2 – تحليل الملفات (Analyize entire files).
3 – إعداد تقارير من ملفات مختلفة ( Prepare reports from multiple files ).
4 – تقرير توابع القرار (Estimate decision consequences ).
5 – القرار المقترح ( Propose decision ).
6 – اتخاذ قرار ( Make decision ).
أهداف DSS التي يجب أن يحققها هي :
1- أن يساعد المديرين في إتخاذ قرارات لحل المشاكل شبه المهيكلة.
2- يدعم حكم المديرين .
3- يحسن من عملية اتخاذ المدير للقرارات .
(System Development LIF Cycle (SDLC)
):
تمر نظم المعلومات بكل أنواعها خلال سلسلة من المراحل من بدايتها وحتى نهايتها ويجب أن نفهم دورة حياة النظام (SDLC) هذه إذا أردنا أن ندرك دور محلل النظم بصورة كاملة. وفيما يلي الخطوات الأساسية لدورة حياة تطوير النظم وهي :
1- مرحلة التخطيط وهي تشمل كلاً من :
1-1 /تمييز المشكلة.
1-2 / دراسة الجدوى.
2- مرحلة التحليل.
3- مرحلة التصميم .
4- مرحلة التنفيذ وهي تشمل كلاً من :
1-1 / التشييد.
2-1 / التحول.
5- مرحلة الاستخدام والصيانة.
تفاصيل دورة حياة تطوير النظم
1 – تمييز المشكلة .
يحدث ميلاد جديد للنظام عندما يتحقق المديرون أو المستخدمون أن هناك حاجة إلى نظام معلومات لأعمال جديدة أو أن نظام المعلومات للأعمال الموجودة لم يعد يعكس وظائف المنظمة. فمثلاً من الممكن أن نظام المعلومات الحالي للمنشأة لم يعد كافي نظراً للتوسع الكبير في المنشأة وبقاء نظام المعلومات الحالي كما هو أو أن النظام الحالي لن يوفر الاحتياجات المستقبلية لنمو المنشأة .
اسم المرحلة : تمييز المشكلة .
الوظيفة الرئيسية : تحديد أنه توجد مشكلة .
المخرجات : التحويل لإجراء دراسة جدوى .
الأدوات الأساسية : لا توجد .
الأفراد والمهام : يخطر مدير، أو مستخدم المحلل بوجود مشكلة .
2 – دراسة الجدوى .
بعد تحديد المشكلة يبدأ المحلل بدراسة الجدوى للنظام المطلوب وذلك بتحديد المدخلات والمخرجات وتكلفة النظام والوقت المستغرق للنظام ككل والوقت المستغرق لإنهاء كل مرحلة على حده على أساس ذلك كله يتم أخذ قرار بالاستمرار أم لا .
اسم المرحلة دراسة الجدوى
الوظيفة الرئيسية : تعريف المشكلة، وتحديد إذا كان هناك نظام جديد مجدي أم لا .
المخرجات : دراسة جدوى .
الأدوات الأساسية : أساليب جمع الحقائق، وتقدير المتطلبات .
الأفراد والمهام : يجب أن يكون المستخدمون مشمولين بصورة مكثفة في العملية .
1) يجمع المحلل المعلومات عن المشكلة .
2) يعد المحلل تقديرات أولية لمتطلبات الحلول الممكنة .
3) يحدد المحلل تقديرات أكثر دقة لمتطلبات مرحلة التحليل التي تلي ذلك .
4) تقرر الإدارة إذا كانت ستستمر في المشروع أم لا .
3 – التحليل ( Analysis ) .
إذا كانت ناتج دراسة الجدوى إيجابية يستمر المشروع بمرحلة التحليل، وتحتوي هذه المرحلة أولاً على دراسة النظام الحالي (إذا كان يوجد مثل هذا النظام) لأنه من الصعب تصميم نظام جديد دون فهم النظام القديم فهماً كاملاً .
اسم المرحلة التحليل
الوظيفة الرئيسية : تحديد متطلبات النظام الجديد المقترح .
المخرجات: مواصفات المشكلة .
الأدوات الأساسية : أساليب جمع الحقائق، وقاموس البيانات، ورسومات تدفق البيانات، ومواصفات العمليات، ونماذج البيانات، ونماذج النظام، وعمل النماذج الأولية، وخرائط مسار النظام، ورسومات وارنير أور، وكذلك هندسة نظم البرامج بمساعدة الحاسب (CASE) لتنفيذ هذه الأدوات .
الأفراد والمهام : يجب أن يستمر الشمول القوي للمستخدمين :
1) يدرس المحلل، ويوثق النظام الحالي بغرض فهم كلا من نقاط قواه، ونقاط ضعفه .
2) يعد المحلل قائمة متطلبات للنظام الجديد .
3) يرسم المحلل وظائف النظام الجديد دون التحديد الدقيق لكيفية أداء هذه الوظائف .
4) يمكن أن يعد المحلل نموذجاً أولياً للنظام .
4 – التصميم ( Design ) .
اسم المرحلة التصميم
الوظيفة الرئيسية : تصميم نظام جديد يحقق متطلبات المستخدمين، والإدارة .
المخرجات : مواصفات المشكلة .
الأدوات الأساسية : قاموس البيانات، ورسومات تدفق البيانات، ومواصفات العمليات، ونماذج البيانات، ونماذج النظام، وعمل النموذج الأولي، وخرائط مسار النظام، ورسومات وارنير أور، وخرائط الهيكل، وخرائط هيبو، وصيغ تصميم المدخلات والمخرجات، وكذلك أدوات هندسة نظم البرامج بمساعدة الحاسب (CASE) لتنفيذ هذه الأدوات .
الأفراد والمهام : 1) يحدد المحلل، ويطلب كل نظم المكونات، ونظم البرامج اللازمة .
2) يحول المحلل الرسومات الوظيفية من مرحلة التحليل إلى رسومات هرمية في مرحلة التصميم .
3) يدخل المحلل معايير الأمن في تصميم النظام .
4) يصمم المحلل السطح البيني للمستخدم بما في ذلك أشكال المدخلات والمخرجات .
5) يحدد المحلل متطلبات العاملين، ويصمم الإجراءات وتدفق العمل .
6) يراجع المستخدمون، والمديرون، والمحلل مواصفات التصميم بالنسبة إلى دقتها، وكمالها .
5 – التشييد ( Construction ) .
اسم المرحلة التشييد
الوظيفة الرئيسية : كتابة برامج الحاسب، واختبارها .
المخرجات : شفرة برامج، واختباراتها التي يتحقق المستخدمون من صحتها، ومواد توثيق وتدريب المستخدمين .
الأدوات الأساسية : أدوات البرمجة المختلفة، والحركات المهيكلة خلال، وإجراءات الاختبارات، واختبارات انحدار تلقائية، ومنتجات تطبيقات، ولغات الجيل الرابع، ومنتجات
(CASE) المختلفة .
الأفراد والمهام : 1) يخطط المحلل كتابة البرامج، أو النموذج الأولي، واختبارها، وتصحيحها ويشرف عليها .
2) يكتب المبرمجون البرامج الجديدة، ويعدلوا إذا لزم الأمر البرامج المشتراة .
3) يخطط المحلل إجراءات الاختبار .
4) يختبر فريق الاختبار البرامج .
5) يتحقق المستخدمون من صحة عمل النظام كما هو مخطط له .
6) يشرف المحلل على إعداد توثيق المستخدمين، وتدريبهم.
6 – التحويل ( Conversion ) .
اسم المرحلة التحويل
الوظيفة الرئيسية : التحويل من النظام القديم (المحوسب، أو اليدوي) إلى النظام الجديد .
المخرجات : تشغيل النظام الجديد .
الأدوات الأساسية : برامج تحويل البيانات تلقائياً .
الأفراد والمهام : 1) يخطط المحلل التحويل، ويشرف عليه .
2) يشيد المبرمجون نظم البرامج .
3) يبدءا العاملون في إدخال البيانات الجديدة إلى النظام الجديد .
4) يبدأ عمال التشغيل في استخدام النظام الجديد في تاريخ التحويل إليه .
7 – الصيانة ( Maintenance ) .
في هذه المرحلة يتم إدخال التعديلات على النظام بعد أن يصبح نظام عاملاً وتستهلك هذه المرحلة بمفردها عدداً من ساعات المبرمجين مثل أو أكبر من الست مراحل الأخرى مع بعضها بعضاً .وتلزم الصيانة لسببين :
1 – حالة العيوب في النظام عندما تم تسليمه .
2 – الطبيعة المتغيرة ببيئة الأعمال .
اسم المرحلة الصيانة
الوظيفة الرئيسية : إصلاح، وتكبير النظام عند الحاجة لذلك .
المخرجات: نظام مجدد، ويوثق مستخدمين مجدد، وبرامج أجريت لها مراجعات.
الأدوات الأساسية : نماذج خطوية تحتوي على قاموس بيانات، ورسومات تدفق البيانات، ومواصفات العمليات، ونماذج البيانات، ونماذج النظام، وخرائط تدفق النظام، ورسومات وارنير أور، وخرائط هيبو، وصيغ تصميم المدخلات والمخرجات، كما تستخدم أيضاً منتجات (CASE)، ومنتجات تطبيقات، ولغات الجيل الرابع .
الأفراد والمهام : 1) يخطر أحد المستخدمين، أو المديرين المحلل بمشكلة، أو تغيير مقترح على النظام .
2) يعد المحلل نموذجاً خطوياً لتقويم تأثير التعديل .
3) تقرر الإدارة، أو مجلس المراقبة إذا كان التغيير سينفذ أم لا .
4) إذا حدثت موافقة على التغيير يقوم المحلل بتعديل توثيق النظام كله ليعكس هذا التغيير .
5) يقوم المبرمج بتعديل البرامج .
6) يختبر فريق الاختبار البرامج المعدلة .
7) يبدأ العاملون في التشغيل في استخدام النظام المعدل .
السلام عليكم ورحمة الله وبركاته وبعد
لقد لفتني أدب الحديث الذي ينم عن رقي أدبي ، لا يخرج إلا عن أصحاب علم رصين ، بارك الله لكم يا سيدي في مقام جانب سيادة الشريف وبارك الله لنا في الأردن بهذا الرجل الذي لا يباع ولايشترى وهمه الوحيد امننا الإنساني ، صدقني من يشرب من بئر ويلقي فيه حجر إما أن يكون مجنون أو عدو مبين وهذا هو حال ذلك الجاحد لأفضالكم وأفضال سيادة الشريف المبيضين . مع الاحترام والتقدير