Book traversal links for 3.4.4 System Development
3.4.4 تطوير النظام
الرقم: 43028139 | التاريخ (م): 2021/11/4 | التاريخ (هـ): 1443/3/29 |
Effective from 2021-11-04 - Nov 03 2021
To view other versions open the versions tab on the right
المبدأ
يجب توثيق منهجية تطوير النظام والموافقة عليها وتنفيذها لضمان تنفيذ تطوير نظام المؤسسة العضو بطريقة خاضعة للرقابة الصارمة.
متطلبات الرقابة
1. | يجب تحديد منهجية تطوير النظام والموافقة عليها وتنفيذها ونشرها. | |
2. | يجب مراقبة مدى فعالية منهجية تطوير النظام وتقييمها بشكل دوري. | |
3. | يجب أن تتناول منهجية تطوير النظام ما يلي، على سبيل المثال لا الحصر: | |
أ. | نهج تطوير النظام مثل التطوير التقليدي والسريع وما إلى ذلك؛ | |
ب. | معايير الترميز الآمنة؛ | |
ج. | أنواع الاختبارات وأساليبها مثل اختبار الوحدة، واختبار الانحدار، واختبار الضغط، وما إلى ذلك؛ | |
د. | ضبط الإصدارات؛ | |
هـ. | التحكم بالجودة؛ | |
و. | ترحيل البيانات؛ | |
ز. | التوثيق؛ و | |
ح. | تدريب المستخدم النهائي. | |
4. | يجب تحديد وثيقة تصميم النظام وتوثيقها والموافقة عليها. | |
5. | يجب أن تتناول وثيقة تصميم النظام متطلبات التصميم منخفضة المستوى للنظام المقصود، والتي تشمل على سبيل المثال لا الحصر ما يلي: | |
أ. | متطلبات التكوين؛ | |
ب. | متطلبات التكامل؛ | |
ج. | متطلبات الأداء؛ | |
د. | متطلبات الأمن السيبراني؛ و | |
هـ. | متطلبات تعريف البيانات. | |
6. | يجب أن تقوم وظيفة تقنية المعلومات أو فريق التطوير المعني في المؤسسات الأعضاء بإجراء مراجعة آمنة للأكواد البرمجية من أجل: | |
أ. | التطبيقات المطورة داخليًا؛ و | |
ب. | التطبيقات المطورة خارجيًا إذا كان كود المصدر متاحًا. | |
7. | يجب على المؤسسات الأعضاء التأكد من صياغة تقرير مراجعة الكود الآمن (أو ما يعادله، مثل بيان الضمان المستقل) في حالة عدم توفر كود المصدر لدى المؤسسة العضو. | |
8. | يجب تضمين ضوابط الأمن السيبراني في عملية تطوير النظام بما يتماشى مع إطار عمل الأمن السيبراني الخاص بساما. | |
9. | يجب استخدام نظام ضبط الإصدارات لتتبع التعليمات البرمجية المصدرية أو إصدارات الإنشاء بين بيئات النظام المختلفة (أي التطوير والاختبار والإنتاج وغيرها). |