ملاحظات الوحدة الأولى والثانية من تقنية المعلومات - الصف العاشر
الوحدة الأولى .. الأمن السيبراني
مقدمة عامة: في عالم اليوم الذي يعتمد بشكل متزايد على التكنولوجيا، أصبح الأمن السيبراني وبرمجة بايثون من المجالات ذات الأهمية المتزايدة؛ الهدف من الكتاب هو تزويد طالب الصف العاشر بالمعرفة والمهارات اللازمة في هذين المجالين.
CIA: المحور الأساسي في أمن المعلومات
السرية Confidentiality: حماية المعلومات من الاطلاع غير المصرح به فقط للأفراد المصرح لهم.
النزاهة Integrity: حفظ دقة وموثوقية البيانات ومنع تعديلها من قبل غير المصرح لهم.
التوفر Availability: ضمان وصول المستخدمين المصرح لهم إلى البيانات والأنظمة والخدمات عند الحاجة.
نموذج CIA: يعتمد على السرية، النزاهة، والتوفر لضمان أمن المعلومات (C I A).
مفاهيم الأمن السيبراني الأساسية
أمن المعلومات يشمل حماية البيانات والأنظمة من الهجمات والتهديدات الرقمية، بغض النظر عن الوسائط الرقمية أم غير الرقمية.
التهديدات الشائعة:
password cracking (تخمين/كسر كلمات المرور)
Dumpster diving (استرجاع مخلفات تحتوي معلومات حساسة)
Phishing (هجمات التصيد لسرقة معلومات حساسة)
Man In The Middle (MITM) (التلاعب في الاتصالات بين طرفين)
DoS وDDoS (Denial of Service / Distributed Denial of Service) (إغراق الخدمات بطلبات زائفة)
Traffic (حركة مرور البيانات) كعامل يحدد شدة الهجوم.
مبادئ CIA وتطبيقاتها العملية
حماية المعلومات من الهجمات عبر الفضاء السيبراني مثل برامج الفدية والتجسس.
تطبيق مبادئ CIA يساعد المؤسسات على حماية بياناتها ومنع فقدان الخصوصية والخسائر الاقتصادية.
أمثلة تطبيقية للمحاور الرئيسية CIA:
جهاز الصراف الآلي ATM:
السرية: استخدام المصادقة الثنائية (مثلاً بطاقة بنكية + PIN) لضمان وصول المستخدم فقط إلى البيانات المصرفية.
النزاهة: ضمان أن المعاملات المصرفية لا يمكن تغييرها من دون الإبلاغ للمستخدم.
التوفر: النظام متاح في أي وقت للسماح بالمعاملات.
الأمن السيبراني كمسؤولية مشتركة
تطبيق مبادئ CIA هو مسؤولية مشتركة بين الأفراد والمؤسسات.
تعزيز الوعي والممارسات الأمنية يخلق بيئة رقمية أكثر أماناً وموثوقية.
التهديدات والسياسات الأمنية الإجرائية
الإجراءات الشائعة: تحديثات الأنظمة، التوعية ضد التصيد، كلمات مرور قوية، التحقق من المصادر، تشفير البيانات، والحد من مشاركة البيانات.
إشارات إلى سياسات الاستجابة للحوادث والتبليغ عن نشاط مشبوه وإدارة نسخ البيانات احتياطياً.
تقنيات الحماية الرقمية والخصوصية
VPN (شبكة افتراضية خاصة): تشفير الاتصال وتوجيهه عبر خادم بعيد لإخفاء عنوان IP وحماية الخصوصية.
خصوصية المتصفحات: خيارات التصفح الخفي Incognito وتعديل الإعدادات والإضافات لتعزيز الخصوصية.
المحفظة الرقمية وطرق الدفع الآمنة: استخدام حلول مثل Pay Apple/Google Wallet لحماية البيانات المالية.
ملاحظات حول المصطلحات والتطبيقات
المصادقة متعددة العوامل (Authentication) كطبقة أمان إضافية.
المصادقة الحيوية (Biometric) كعامل قياس حيوي مثل البصمة أو مسح القزحية.
الإبلاغ عن النشاط المشبوه والدعم القانوني والجهات المختصة عند وجود اختراق.
أمثلة وقرائن تعليمية
مبادئ CIA وواجبات الأمن السيبراني تُطبق في أمثلة حياتية، مثل حماية بيانات المستخدمين على أجهزة الصراف الآلي وخدمات الإنترنت.
تشير النصوص إلى وجود مخاطر مثل سرقة الهوية والاحتيال المالي وتوقف الخدمات عند انتهاك الخصوصية، وهو ما يوضح خطورة تطبيقات الأمن السيبراني بشكل حقيقي.
روابط تطبيقية ومهارات سوق العمل
تعلم الأمن السيبراني وبرمجة بايثون يعزز فرص العمل في مجالات التطوير، حماية الشبكات، وتحليل البيانات.
تعزيز الوعي التنظيمي حول إدارة المخاطر والامتثال للسياسات الأمنية.
الوحدة الثانية .. مدخل إلى البرمجة (Python)
هدف الوحدة ومفاهيمها الأساسية
تعريف البرمجة كمهارة أساسية لإيجاد حلول للمشكلات وتحسين الإنتاجية والإبداع.
خطوات إنشاء برنامج حاسوبي: تحديد المشكلة، الخوارزمية، خريطة التدفق، كتابة الكود، اختبار البرنامج، التوثيق.
مقدمة إلى لغة بايثون Python: لغة عالية المستوى، مفتوحة المصدر، سهلة التعلم وقوية الاستخدام، وتستخدم في الويب، تحليل البيانات، الذكاء الاصطناعي، وأتمتة المهام.
بيئة التطوير PyCharm: إصدار Community (مجاني) وProfessional (مدفوع)، وتُستخدم لكتابة وتشغيل برامج بايثون.
مفاهيم أساسية في البرمجة
هياكل البيانات الأساسية: البيانات الأولية (Primitive) مثل Integers, Floats, Strings, Booleans.
البيانات غير الأولية (Non-Primitive): Lists, Sets, Dictionaries, Tuples.
الفرق بين البيانات الأولية وغير الأولية: الأولية ثابتة الحجم وبها قيمة واحدة، بينما غير الأولية قد تكون لها أحجام قابلة للتغيير وتحتوي على عناصر متعددة.
تعريف البيانات والمتغيرات
المتغيرات define بنية تخزين مؤقتة في الذاكرة وتحتوي على اسم وقيمة ونوع.
دولة التسمية: القواعد الأساسية لتسمية المتغيرات والقيود (يجب أن يبدأ بحرف أو underscore، لا يبدأ برقم، لا يحتوي على مسافات، لا يستخدم كلمات محجوزة، حساسة لحالة الأحرف).
الإعلانات والتصريحات في بايثون: يتم التعرّف تلقائياً على نوع المتغير وفق القيمة المعينة (Dynamic Typing)، والتعيين باستخدام معامل '='.
تحويل أنواع البيانات: باستخدام دوال مثل
int(),float(),str(),bool()وغيرها.
أنواع البيانات الأساسية والغير الأساسية في بايثون
نصوص Strings: type str; تعرف بتحديدها بعلامتي اقتباس ' ' أو " "; أمثلة على التعريف والتخصيص والطباعة.
أعداد صحيحة Integer: int
أعداد عشرية Float: float
قيم منطقية Boolean: bool (True/False)
القوائم Lists: بنية مرتبة يمكنها احتواء أنواع بيانات مختلفة.
المجموعات Sets: قيم فريدة غير مرتبة وتقبل أنواع بيانات متعددة.
القاموس Dictionaries: مفاتيح وقيم، يمكن أن تكون القيم من أنواع بيانات مختلفة.
الصف Tuples: مجموعة قيم غير قابلة للتعديل (immutable).
الهياكل غير الخطية مثل Tree وGraph مذكورة كأمثلة غير أولية في الوحدة.
العمل مع النصوص Strings في بايثون
الفهرسة Indexing: الوصول إلى حروف سلسلة نصية بدءاً من 0.
القطع Slicing: استخراج أجزاء من السلسلة باستخدام [start:end].
concatenation (الجمع) والتكرار (التكرار باستخدام عملية الضرب *).
المقارنة: مقارنة السلاسل باستخدام == و !=.
دوال السلاسل الأساسية: len، capitalize، upper، lower، find، replace، center، join، split، count، strip، etc. مع أمثلة عملية.
f-strings: توليد سلاسل مركّبة من قيم متغيّرات باستخدام صيغة f"…{var}…".
تحويل السلاسل إلى أعداد: باستخدام
int()وfloat()عند الحاجة وتحديد أنواع البيانات.
القوائم Lists ودوالها
إنشاء القوائم باستخدام الأقواس المربعة
[ ]وفصل العناصر بفاصلة.فهرسة وتعديل عناصر القائمة:
list[index]وتعديلها.الإضافة والتعديل:
append(),extend(),insert().الحذف:
remove(),pop(),clear().الطول، الاختبار وجود عنصر باستخدام
len()وin.نسخ القوائم:
copy()وطرق أخرى مع ملاحظات حول استقلالية القوائم المنسوخة.فرز القوائم: استخدام الدوال المناسبة للفرز حسب النوع (أعداد صحيحة، عشرية، سلاسل نصية).
عمليات فرز متقدمة وربط أمثلة عملية مثل ربط درجات الطالب مع أسمائهم.
الحلقات والتكرار
while loop: بنية عامة، التحقّق من شرط مستمر حتى يصبح false، مع الانتباه إلى قيم البداية ونصبيّة الإنهاء ووجود شرط خروج (break).
for loop: تكرار عبر مجموعة بيانات محددة (iterable)، مع مثال استخدام
range()لتوليد سلسلة من الأعداد.break و continue: للسيطرة في الحلقات، break للخروج من الحلقة، و continue لتخطي بقية محتوى التكرار الحالي والبدء بالتكرار التالي.
else مع while/for: تنفيذ كتلة else عند انتهاء الحلقة بشكل طبيعي.
التكرار المتداخل Nested loops: إمكانية وضع حلقة داخل أخرى.
الدوال الأساسية والعمليات الحسابية
العمليات الأساسية: الجمع +، الطرح -، الضرب *، القسمة /، القسمة الصحيحة //، الباقي %، الأسس **.
أولوية تنفيذ العمليات: الأقواس أولاً، ثم الأسس، ثم الضرب/القسمة، ثم الجمع/الطرح، وتُنفّذ وفق قاعدة من اليسار إلى اليمين.
أمثلة عملية وشرحها خطوة بخطوة.
الدوال الأساسية في البرمجة التجريبية
print()لطباعة البيانات على الشاشة.input()لجلب مدخلات من المستخدم بصيغة نصية، مع خيار عرض رسالة ترحيب باستخدام وسيطة الاختيار prompt.تحويل الأنواع أثناء الإدخال: استخدام
int(input(...))،float(input(...))لتخفيض الخطأ عند التعامل مع أعداد.
الدوال والمفاهيم الخاصة بالهياكل غير الخطية والعمليات التنظيمية
التعرض لمفاهيم مثل القوائم، الصفوف، المصفوفات، القواميس، وحتى مفاهيم بسيطة عن الأشجار graph إن وجدت.
تطبيقات ومشروعات وأوراق عمل
أمثلة تطبيقية من workbook مثل: حساب مساحة المستطيل (مع ملاحظة أن نص الكتاب يشير إلى مثالاً بنطاق مختلف)، حساب السرعة باستخدام معادلة السرعة، حل مسائل حول مساحة الدائرة، وحلول أخرى في ورقة العمل 1-1 إلى 3-1.
ورقة عمل: تحويل وحدات القياس، التعرف على حالة الأعداد، تصميم آلة حاسبة بسيطة، جدول الضرب، وقائمة الدوال المرتبطة بالقوائم.
أمثلة تطبيقية من المحتوى
أمثلة على التدريبات:
حساب المسافة والسرعة باستخدام المتغيرات وتحوّلات النوع باستخدام الدوال
float()مع مثال varspeed = float(vardistance)/float(var_time).مثال آلة حاسبة بسيطة: اختيار عامل الحساب +, -, *, / ثم طباعة الناتج، مع التحقق من عدم قسمة صفر.
ملاحظات حول محتوى المنهج
هناك عدة أمثلة ومخططات تدفق (Flowcharts) مرفقة مع الورقة التعليمية توضح كيفية تحويل الخوارزميات إلى برامج بايثون.
يوجد قسم حول الفرق بين المترجم (Compiler) والمفسر (Interpreter):
Compiler يترجم البرنامج كاملاً ثم ينفيذ دفعة واحدة، مع اكتشاف الأخطاء في التحليل.
Interpreter يترجم سطراً بسطر أثناء التنفيذ، مع اكتشاف الأخطاء في مكانها.
مصادر ومراجع تقترحها الوحدة
ذكر في الكتاب بعض المراجع مثل مصادر بايثون الرسمية ودليل الأمن السيبراني (NIST Cyber Framework) كمرجع إضافي.
ملاحظات حول الرياضيات والقياسات المذكورة في النص
ترد في الورقة 1-1 من الوحدة 1: "مساحة الدائرة = 2πr" مع وجود تعليق بأن π يساوي 3.14، وأنه من المفترض عادةً أن تكون المساحة
$$ ext{مساحة الدائرة} =
egin{cases} \
ext{(عند القاعدة الصحيحة)} \
ext{π r}^2 \
ext{(الكتاب يذكر 2πr كصيغة في موضع آخر)}
\
ext{لذلك يجب الإشارة إلى التصحيح.=} \ π r^2 \
ext{مع الإشارة إلى النص الأصلي كمرجع خطأ طباعي} \
ext{حيث } π = 3.14 \
ext{وتتم الإشارة إلى التبسيط: }
r ext{ نصف القطر}
ext{وبالتالي: } ext{مساحة الدائرة} = π r^2.
\
");
مخرجات الورقة تتضمن أمثلة وخريطة تدفق ورسوم توضيحية للخوارزميات، وتذكرة بأن المحتوى قد يحتوي على أخطاء مطبعية بسيطة في بعض المعادلات الرياضية المذكورة في النص الأصلي.
ملاحظات تنظيمية للمرجعية والدراسة
استخدم هذه الملاحظات كمرجع للدراسة الشاملة لموضوعي الأمن السيبراني وبرمجة بايثون في الصف العاشر.
راجع أمثلة التمارين الورقية من workbook مثل ورقة العمل 1-1 و1-2 و2-1 و3-1 لأنها تحتوي على مخططات تدفق تغطي خطوات الحل.
تدرب على إنشاء مخططات تدفق Flowcharts ثم تحويلها إلى برامج بايثون باستخدام PyCharm أو أي بيئة تطوير أخرى.
احرص على تطبيق مبادئ CIA في أمثلة واقعية وتقييم تأثير الانتهاك المحتمل لبُنى المؤسسة.
تدرب بشكل خاص على:
كتابة خوارزميات لحل مسائل بسيطة في الرياضيات مثل المساحات والقوة والعمل وغيرها، ثم تحويلها إلى برامج بايثون.
التمييز بين القوائم والصفوف والقواميس والـ Tuples ومتى نستخدم كل منها.
استخدام حلقات while وfor، مع تطبيقات break وcontinue وelse.
التعامل مع السلاسل النصية والدوال الأساسية لها، بما في ذلك split وjoin وcenter وغيرها.
فهم الفرق بين Compiler وInterpreter وتطبيقاتهما النظرية في سياق تعلمك.
مراجع مشابهة ومصادر مقترحة
مصادر بايثون الرسمية والمرجعية البرمجية المعتمدة.
إطار الأمن السيبراني الوطني ومرجع NIST Cybersecurity Framework كمرجع داعم للجزء النظري من الوحدة الأولى.
أمثلة وتدريبات workbook المرفقة في المحتوى السابق كأوراق عمل 1-1 و2-1 وباقي ورقات العمل المرتبطة.