[align=center]
تقنيات التجارة الالكترونية
تطبيقات التجارة الإلكترونية
تعد التجارة الإلكترونية مجالاً للنمو الضخم حيث يتم يومياً تحصيل وصرف مبالغ طائلة من الأموال. ويعزى هذا إلى انتشار الانترنيت ومحال التسوق التي تنمو يومياً على الانترنيت. وتتوفر إمكانيات إطلاق شركة متينة وناجحة تزاول أعمال التجارة الإلكترونية على الانترنيت بإضافة الإعلان الجيد، فالانترنيت والتجارة الإلكترونية تنموان بسرعة هائلة لايمكننا تجاهلها.
إن مجالات أعمال التجارة الإلكترونية ضخمة. ويكفي أن نعرف أن ملايين الأفراد حول العالم يطلبونها، لندرك قيمة هذه المتطلبات بالنسبة للشركات والمبالغ التي تنفقها هذه الشركات لتحقيق هذه المتطلبات. وهناك عوامل أخرى تجعل من إعمال التجارة الإلكترونية حلاً منطقياً:
- انخفاض نفقات التعامل التجاري، وخاصة إذا تم تنفيذ موقع الويب بشكل مدروس ليتلقى طلبيات الزبائن تلقائياً، لأن هذا يخفض من تكاليف إجراءات الطلبيات، ونفقات خدمة الزبائن بعد انتهاء عملية الشراء.
- تنوع الأسواق على الانترنيت يتيح للزبائن فرصاً كثيرة للتسوق بالطريقة التي تناسبهم.
- إمكانية وضع قائمة بالمشتريات على عدة أيام.
- إمكانية إعداد المنتج حسب الطلب وطبقاً لأسعار هذه المنتجات.
- إمكانية مقارنة الأسعار التي تقدمها عدة شركات.
- إمكانية البحث في كاتالوجات المشتريات الضخمة بسهولة.
- الكاتالوجات الضخمة: بإمكان أي شركة عرض كافة منتجاتها الكترونياً على الويب، فالطباعة الورقية لملايين المواد والمنتجات قد يسفر عن كاتالوج ضخم جداً. مثال على هذا شركة Amazon.com التي تقوم ببيع ما يناهز على ثلاثة ملايين كتاب. لذا فكلفة طباعة كاتالوج ضخم كهذا ورقياً وتوزيعه على المستهلكين ستكون خيالية.
- الوفرة العالمية: بإمكان أي شخص متصل بالانترنيت في أي مكان من العالم أن يطلع على الخدمات المتوفرة عالمياً بدون أن يكلف الشركة المعلنة قرشاً واحداً، عدا كلف التسويق الإعتيادية. لذا فإن تواجد أي شركة على الانترنيت يعتبر أمراً في غاية الأهمية بالنظر لإمكانية الوصول إلى الزبائن عالمياً.
- أسلوب جديد في العمل: توفر التجارة الإلكترونية إمكانيات إنشاء أساليب جديدة في العمل. فمثلاً، قد تتكلف شركة بريد مباشر نفقات باهظة كرواتب الموظفين، وكلف طباعة الكاتالوجات، ونفقات توزيعها على الزبائن، في حين أن التجارة الإلكترونية تخفض هذه النفقات إلى مبالغ تكاد لاتذكر.
هناك عدة طرق يمكن اتباعها لإنشاء تجارة الكترونية، وفيما يلي بعض هذه الطرق:
*حلول فورية/الإعتماد على مخدم
يوفر هذا الأسلوب الوقت الكبير الذي تحتاجه مشاريع إنشاء مواقع تجارة الكترونية، وذلك من خلال وضع كافة المهمات والوظائف التي تحتاجها هذه المشاريع ضمن حل عملي من مصدر واحد. إن تكاليف الحلول "الفورية" تكون منخفضة جداً، وتتطلب موارد فنية أقل في التنفيد والتشغيل. إن مبدأ الحلول "الفورية" يعتمد على عزل المستخدم عن التفاصيل الفنية والتقنية المعقدة كالبرمجة بلغة "جافا" وغيرها، حيث يتحقق ذلك من خلال تركيب المكونات البرمجية ووصلها ببعضها، ليتم بذلك إنشاء إطار للعمل. وباستعمال البرمجيات والأدوات ذات الواجهات الرسومية والمرئية، يكفي للشخص الذي يقوم بتطوير العمل من نقل المكونات البرمجية مباشرة على الشاشة ووضعها في المكان الملائم، ليكون بذلك وحدة عملية جاهزة. ويوفر برنامج مخدم التجارة الإلكترونية الذي تنتجه شركة مايكروسوفت Commerce Server 2000 حلولاً شاملة ومزايا متعددة تسمح لمطوري البرمجيات ببناء مواقع التجارة الإلكترونية بسهولة وفي وقت قصير، بحيث تكون هذه المواقع قابلة للتوسع، وموجهة كلياً نحو الزبون، وخاصة إذا حقق الموقع نموذج (B2C) أي "شركة-لزبون" Business-to-Consumer، أو نموذج (B2B) أي أعمال "شركة-لشركة" Business-to-Business. فيما يلي بعض مزايا برمجيات هذا المخدم:
*أدوات التطوير: يسمح مخدم Commerce Server 2000 للمطورين بإنشاء مواقع تجارة الكترونية بسرعة وفعالية، وهناك أدوات تسمح للمطور بالبدء بإنشاء تطبيقات موقع التجارة الإلكترونية فور الدخول إلى شاشة المخدم الرئيسية، وتظهر عدة وظائف، مثل الخدمات الشخصية، والمشتريات، والبحث في الكاتالوجات، وخدمة الزبائن، وتحليل معطيات الشركة، التوثيق الأمني للمستخدم، وصلاحيات دخول مجموعة مستخدمين، وطلبيات الشراء، وإجراءات الشراء. إضافةإلى ذلك، هناك إمكانيات خاصة لإنشاء المزادات العلنية على الانترنيت، وتسهيلات لتطوير النص البرمجي بسرعة من خلال استخدام الرموز والصور، وأخيراً، هناك مستندات المساعدة المتوفرة دوماً.
*الأدوات الإدارية: تساعد المهام الإدارية المركزية بالقيام بإعدادات الموقع، ووضع الموقع على الانترنيت، وإدارة عمليات هذا الموقع وصيانته، وتعمل على تخفيض تكاليف ملكية الموقع، ورفع نسبة التطبيقات المتوفرة عليه.
*المشاركون: إن الشراكة الموجودة بين مايكروسوفت والعديد من الشركات المختصة بالبرمجيات تضمن توفر أفضل الحلول من حيث الأداء والجودة، وتتضمن هذه الحلول البرمجيات الخاصة بإجراءات بطاقات الاعتماد، وإجراءات الضريبة، وإجراءات شحن الطلبيات، وإدارة محتوى الموقع.
*تقارير الزبائن: يساعد هذا النظام على إدارة المعلومات الخاصة بالزبائن والمجموعات، حتى وإن تجاوز عددهم الملايين، ويضمن أمن الموقع ويسهل عمليات توثيق دخول المستخدمين. إضافة، يمكن توجيه منتجات معينة بأسعار محددة للزبائن طبقاً لمعطيات هؤلاء الزبائن.
*الأهداف التسويقية: تمكن من القيام بعملية التسويق للأفراد بشكل شخصي، ووضع المحتوى الملائم لكل زبون، من إعلانات، وخصومات مبيع، ومبيعات الموقع، ومبيعات الشركات الأخرى من خلال الموقع، ومعطيات الكاتالوجات، وغير ذلك. ويكون هذا بهدف توجيه محتوى محدد لزبون محدد، من خلال الأفضليات التي صرح عنها الزبون في معطياته.
هناك مزايا أخرى لمخدم Commerce Server 2000 يمكن الإطلاع عليها في موقع مايكروسوفت على العنوان التالي: http://www.microsoft.com/commerceserver/default.asp . كلفة هذا المخدم بحدود 10.000 دولار أميريكي، وهو ثمن رخصة الاستخدام لكل معالج. ففي حال كان جهاز المخدم يحوي على أربعة معالجات، فمعنى هذا أن كلفة الرخصة ستكون بحدود 40.000 دولار أميريكي.
*تقنيتي السحب والدفع Push-Pull
تعد تقنية "الدفع" من أكثر التقنيات الرائجة على الانترنيت اليوم. وبخلاف تقنية "السحب" الموجودة على الويب حيث يقوم المستخدمين بطلب المعطيات من برنامج أو حاسب عن طريق متصفح الويب، فإن تقنية "الدفع" تمكن من برمجة الخدمات ليتم توجيهها إلى الزبائن، بدون الحاجة لأن يقوموا ببدء أي نشاط معلوماتي، فالمعلومات تصل إليهم، عوضاً عن قيامهم بالبحث عنها. بكلام آخر، يتم استخراج المعلومات من الانترنيت، أو من شبكات معلومات خاصة، أو من مواقع التجارة الإلكترونية، ويتم بعد ذلك إرسالها تلقائياً إلى المستخدم لتصل إليه بشكل شخصي.
تتيح تقنية "الدفع" للشركات أن تكون جزءً من الحياة اليومية لزبائنها، وذلك من خلال فرض، أو "دفع" اسمها وخدماتها مباشرة إلى هؤلاء الزبائن، وبشكل يومي. وبالإمكان توجيه الرسائل الشخصية، والمعلومات المخصصة التي قام الزبون بطلبها، وإيصالها مباشرة إلى شاشة سطح المكتب، أو شاشة التوقف، أو جهاز الهاتف الخليوي، أو بريد الزبون الإلكتروني، وما إلى ذلك. تعمل تقنية "الدفع" على تضخيم وجود الشركة على الانترنيت وتوسيع رقعة انتشارها، وتوفر بنفس الوقت خدمات حديثة وقيمة، حيث يتم إعادة توجيه الزبون إلى موقع الشركة على الويب لمزيد من المعلومات. إن هذه التقنية تلغي الحاجة إلى انتظار زيارة الزبائن لموقع الشركة، بل تسهل على الشركة القيام بزيارة زبائنها وعرض خدماتها عليهم في منازلهم أو مكاتبهم.
لاستخدام هذه التقنية، تطلب الشركات من زبائنها القيام بتنزيل جزء من برمجيات الزبون وتثبيته على حواسبهم. يقوم البرنامج بالاتصال بالويب، ويقدم الواجهة التي يتم من خلالها عرض المحتويات الموافقة للمعلومات المطلوبة.
شركة Infogate هي شركة مختصة ببرمجيات الويب، ولها عشر سنوات من الخبرة في ايصال محتوى المعلومات الخاصة إلى زبائنها، بالنيابة عن شركات أخرى، وتقول الشركة بأن هذا يتيح للشركات الحفاظ على زبائنها، وهذا بدوره يساعد على زيادة الإيرادات.
مثال آخر على تقنية "الدفع" هو برنامج PointCast الإخباري الذي يقوم ببث الأخبار السياسية، والرياضية، وحالة الطقس، وأية مواضيع يختارها المستخدم إلى سطح مكتب الزبون، حيث يتم عرضها من خلال برمجيات شاشة توقف خاصة وجذابة.
تستخدم الشركات التي تقوم "بدفع" المعلومات بروتوكول HTTP، ومع أن هذه التقنية تسمى "دفع"، إلا أن الزبون هو الذي يقوم ببدء الحوار مع المخدم من خلال أوامر وتعليمات بروتوكول HTTP.
شركة BackWeb هي مثال آخر عن الشركات التي تقدم خدمات تقنية "الدفع"، غير أن برمجياتها لاتستخدم بروتوكول HTTP لنقل المعلومات، بل مجموعة بروتوكولات خاصة قامت بتطويرها، حيث يتم الحوار بين "الزبون-والمخدم" عن طريق تطبيق خاص .
هناك أسلوب آخر لإنشاء مخدم "لدفع" المعلومات، وذلك ببرمجة "محطة البث" حسب الحاجة. وهناك برمجيات خاصة لتطوير هذا النوع من "الدفع"، كبرنامج شركة Marimba واسمه Castanet، حيث يقوم هذا البرنامج "بدفع" برمجيات Java Applets ورسوميات Shockwave متحركة، ومواضيع ترفيهية، ووسائط متعددة إلى زبائن محددين. وقد تم تصميم برمجيات مخدم Marimba Server Management ليكون متكاملاً مع برنامج مخدم الويب IIS الذي تنتجه مايكروسوفت (Internet Information Server)، وتسمح هذه الميزة لبرمجيات Marimba بتوزيع التطبيقات الأكثر استخداماً على IIS كتطبيقات مخدم مايكروسوفت Commerce Server 2000 وبرنامج ColdFusion من انتاج شركة Allaire.
بالإمكان الحصول على أسعار البرمجيات التي تنتجها Marimba باتباع التعليمات الموجودة تحت بند "About Us" في موقع الشركة على الويب، حيث قامت الشركة بوضع نماذج "فلاش"، ومستندات تقنية، ومواصفات، وبرامج ويب تعليمية
*برمجيات الوكيل الذكي Intelligent Agent
لقد غيرت التجارة الإلكترونية طرق وأساليب إدارة الأعمال في عصر تقنيات المعلومات. ويتوجب على الشركات التي تريد أن تكون متميزة اتباع أساليب جديدة في العمل لكي تصبح في الطليعة، بالنسبة للمنافسة، والأجهزة المتطورة، والبنى التحتية الحديثة. وقد قامت إحدى الشركات بتطوير منهجية تجارة إلكترونية لتحديد هذه الاحتياجات. فقد تم تمثيل مختلف المستخدمين ببرمجيات وكيلة تم وصلها بالانترنيت لتقوم بتنفيذ مهام جمع المعلومات بالنيابة عن هؤلاء المستخدمين/الشركات، كتحديد مختلف مصادر المعلومات والدخول إليها، وفرز المعلومات الغير مرغوب بها، والمساعدة على اتخاذ القرار.
تستخدم برمجيات الوكيل الذكي حالياً للمساعدة في البحث عن معلومات تتعلق بالمنتجات والأسعار، وللتأكد من صحة بطاقة اعتماد الزبون ومعلومات الدفع والحسابات. إلا أن برمجيات الوكيل الذكي ستتطور في المستقبل، وبالاعتماد على معلومات معينة، ستكون قادرة على مطابقة الشاري بالبائع، وإيجاد السعر المناسب، والقيام بالمزاودة نيابة عن المستخدم، وإعلامه بوصول كتب أو أغانٍ جديدة، بالمواصفات التي حددها وبالسعر المطلوب.
هل هناك ثلاجة ذكية؟
لقد تم تصميم نظام يعفي ربة المنزل من فتح ثلاجة المطبخ وتحرير قائمة بالغذائيات التي يتوجب طلبها، ومن الحاجة إلى مغادرة المنزل والذهاب لشراء ماتحتاجه من الخضار والأطعمة!
بالطبع يتوجب على المستخدم وضع الإغذية في أمكنة محددة داخل الثلاجة كي يعمل النظام بشكل سليم، كوضع زجاجات الحليب دوماً في نفس المكان، ووضع بيض الدجاج في مكان آخر، إلخ... وتقوم الأجهزة الحساسة بتحديد الأغذية التي تحتاج إلى طلب، ومن ثم يقوم جهاز خاص في الثلاجة بإقامة اتصال مع الانترنيت ومن ثم إرسال طلب الكتروني إلى البقالية، ويقوم مدير البقالية بتحضير طلب الزبون، ومن ثم تغليفه وتوصيله إلى منزل الزبون، وكل الفضل يعود للثلاجة! كان هذا تصور البعض لأحد أساليب برمجيات الوكيل الذكي للأجهزة التي تفتقد للذكاء. إلا أن البرمجيات قد تستطيع في المستقبل القيام بعمليات معقدة، كالبحث تلقائياً في قواعد المعطيات التابعة لعدة مخازن في منطقة معينة، ومن ثم طلب الأغذية اللازمة من أقرب مخزن، وبأرخص ثمن ممكن. والسؤال هنا: لماذا نتوقف عند الحليب والبيض؟ مالذي يمنع من برمجة الوكيل بحيث يقوم بالبحث عن أرخص تعرفة هاتفية أثناء قيامنا بإجراء مخابرة دولية، ووصل المكالمة التي قمنا بإجرائها عن طريق مؤسسة الاتصالات التي تقدم أقل تعرفة ثمناً، إما بالإعتماد على كلفة الدقيقة، أو طبقاً لتعليمات أخرى قمنا بتوصيفها مسبقاً!
أما إذا كنا نتحدث في سياق التجارة الإلكترونية، فمن السهولة بمكان أن تحدث برمجيات الوكيل الذكي ثورة، تغير بها أسلوب التجارة على الانترنيت. ففي المستقبل، سيسمح تطور التقنيات لبرمجيات الوكيل الذكي بالقيام بمختلف الإجراءات بدون تدخل بشري مباشر (عدا مرحلة السماح بالمباشرة بالاتصال)، حيث سيكون الوكيل الذكي قادراً على القيام بالمزاودات، وإيجاد أقل تعرفات الطيران كلفة، والحصول على أرخص أسعار السيارات، والقيام بالحجوزات، وغير ذلك. لايمكن لأحد التكهن بما قد يجلبه المستقبل لنا!
*التخزين الاحتياطي
تعد عملية التخزين الاحتياطي أحد أكثر الأمور الهامة التي لايعيرها المدراء انتباهاً، مع أنها تعد من أهم الطرق لحفظ المعطيات وسلامتها.
إن عالم التجارة مفعم بقصص مرعبة حول الأخطاء التي نجمت بسبب عدم وجود نسخ احتياطية للمعطيات. فقد اضطرت إحدى الشركات لاستدعاء كافة زبائنها لمعرفة ما إذا اقترضوا منها أموالاً وماهي قيمة هذه المبالغ، وذلك بعد أن فقدت كافة سجلاتها في حريق اندلع في مكاتبها! ليس من المستغرب أن نعلم أن هذه الشركة قد أفلست.
التخزين الاحتياطي باختصار هو عملية نسخ للمعطيات، بحيث يمكن استعادة هذه المعطيات بالكامل، وبوقت زمني قصير بعد حدوث كارثة.
المعطيات التي يتوجب تخزينها احتياطياً
من المهم عند القيام بالتخزين الاحتياطي للمعطيات أن نخزن المعطيات التي يتم إنشاؤها أو تعديلها يومياً. ويتضمن هذا:
- حسابات الشركة وقيودها المالية بأنواعها.
- حسابات الزبائن.
- قاعدة معطيات الزبائن.
- سجلات الموظفين.
- قوالب المستندات.
- نظام المستودعات.
- العروض.
- معطيات المستخدمين.
- سجل النظام الحاسوبي.
ليس هناك من داع للقيام بتخزين كافة محتويات القرص الصلب لأن هذا سيستهلك مساحات تخزين كبيرة على الشرائط الممغنطة، وبالتالي سيكلف أكثر مما يجب. ففي حال فشل القرص الصلب عن العمل، يمكن إعادة تثبيت النظام والتطبيقات من النسخ الأصلية، ويكفي القيام بالتخزين الاحتياطي للمعلومات المذكورة في القائمة.
*الاستمرارية
تحدد الشركات عدد المرات التي يتوجب بها إجراء تخزين احتياطي للمعطيات حسب ماتقتضيه حاجتها. وفي أغلب الأحيان، يتوجب القيام بالتخزين الاحتياطي يومياً، وتعتقد الشركات الصغيرة والأفراد أنه من الأنسب القيام بحفظ نسخ احتياطية كل يومين، أو مرة في الأسبوع.
*إدارة الملفات
إن القيام بعمليات التخزين الاحتياطي وإدارتها يمكن أن يتم بصورة أفضل إذا كانت المعطيات التي نريد تخزين نسخ احتياطية عنها محفوظة على جهاز مركزي، كالمخدم. أما إذا كانت المعطيات موزعة في حواسب الشركة، فمن الصعب جداً على المدراء تتبع تلك المعطيات. إن القيام بهذا ممكن، إلا أن مدراء الشبكة لايمكنهم إجبار المستخدمين على عدم القيام بإضافة معطيات جديدة، أو إعلام المسؤوولين كلما قاموا بذلك. لذا، فإن تحديد مساحات تخزين خاصة يسهل عمليات التخزين الاحتياطي. وتقع على عاتق المستخدمين مسؤولية ضياع المعطيات إذا ما تهاونوا باتباع التعليمات.
*التجهيزات والعتاديات
ليس هناك من قواعد ثابتة فيما يتعلق باستخدام تجهيزات التخزين الاحتياطي أو نوع وسيط التخزين. فإذا كانت الشركة صغيرة، وحجم ملفاتها صغير، فبالإمكان حفظ هذه الملفات على أقراص لينة. وبإمكان مستخدمي SOHO أو Small Office Home User "وموظفي المكاتب الصغيرة والأفراد" استخدام السواقات الضوئية لحفظ نسخ احتياطية عن الملفات على أقراص CD، أو استخدام سواقات النسخ المضغوط Zip Drives، كسواقات Iomega الخارجية.
يتم توصيل هذه التجهيزات الخارجية عن طريق منفذ تفرعي Parallel أو منفذ USB، وتشبه سواقة النسخ المضعوط سواقة الأقراص اللينة، إلا أن سعة السواقات الحديثة تصل إلى 250 ميغابايت، في حين كانت سعات النماذج المبدئية سابقاً بحدود 100 ميغابايت فقط. ومن الممكن تركيب سواقات داخل الجهاز في أحد فراغات الجهاز الأمامية من حجم 3.5 إنش، وتوصيلها بشريطIDE . إلا أن بعض المستخدمين يفضلون استخدام سواقات الأقراص الصلبة المحمولة لتخزين النسخ الاحتياطية. هناك عدة أنواع من الأشرطة التي يمكن استخدامها، إلا أن أكثرها انتشاراً هي:
- الشريط الرقمي الممغنط Digital Linear Tape (DLT اختصاراً): ويعد من التقنيات الحديثة المتوفرة، ويمكن تخزين 70 جيغابايت من المعطيات على شريط واحد، ومعدل نقله للمعطيات هو 5 ميغابت في الثانية.
- شريط ممغنط بقياس ربع إنش Quarter-Inch Cartridge (QIC اختصاراً): إن تقنية هذا الطراز قديمة جداً، وتتراوح سعة هذا الشرط بين 40 ميغابايت و 5 جيغابايت، ويعد من أكثر أنواع الأشرطة المستخدمة على الحواسب الشخصية، إلا أنه نادراً مايستخدم للتخزين على مخدمات الشبكات.
- شريط كاسيت بقياس 8 مم 8mm Cassette: يتسع الشريط الواحد لسعات تخزين تتراوح بين 1 غيغابايت و 5 جيغابايت.
*الإجراءات
إن إجراءات التخزين الإحتياطي ليست معقدة. إلا أنه يتوجب على مدير النظم والشبكات أن يقوم بعملية التخزين الإحتياطي في فترات زمنية يكون نشاط الشبكة فيها خفيفاً، ليلاً بعد أوقات الدوام. هناك سببان للقيام بهذه العملية في أوقات كهذه: أولاً، سينتج انخفاض حاد في أداء الشبكة، خاصة إذا كان المخدم يقوم بعملية تخزين احتياطي شاملة. ثانياً، عدم تخزين كافة معطيات الشبكة أثناء عملية النسخ الاحتياطي إذا كانت الملفات مفتوحة من قبل المستخدمين.
يقوم مدير النظم والشبكات بتثبيت شريط داخل سواقة التخزين الإحتياطية الموجودة خارج الجهاز أو داخله، ويقوم بعد ذلك بتشغيل برمجيات النسخ الإحتياطي، وتظهر هذه البرمجيات عادة كافة الملفات والمجلدات الموجودة على أقراص المخدم الصلبة، بنفس طريقة عرض Windows Explorer لمحتويات السواقات، ويقوم باختيار المجلدات الرئيسية والفرعية والملفات التي يود تخزين نسخ احتياطية منها. وبعد أن يتأكد من تعرف النظام للشريط الموجود في السواقة، يقوم بإعطاء اسم لهذا الإجراء ومن ثم يبدأ إجراءات التخزين بالضغط على تعليمة "بدء التخزين الإحتياطي"، وبهذا تبدأ عملية التخزين الإحتياطي. بعد إنتهاء العملية، يقوم المدير بنزع الشريط من السواقة ويضعه في خزنة خاصة خارج مبنى الشركة. ويعتبر حفظ شرائط التخزين الاحتياطي خارج مبنى الشركة أمراً هاماً لحفظ نسخ التخزين الاحتياطي في حال حدوث كارثة، كحريق أو فيضان.
*صلاحيات الدخول
من الممكن إعطاء المستخدمين صلاحيات دخول إلى كافة أجزاء الشبكة، بما في ذلك المخدم، إلا أن هذا يعد مجازفة أمنية ضخمة. إن الثقة بالموظفين ممكنة عموماً، إلا أنه ليس هناك ثمة ضمانات تجاه كافة الموظفين. لذا فمن الضروري وضع إجراءات معينة تجاه الأقلية التي يمكن أن تتسبب في أضرار ذات أهمية، كحذف الملفات أو سرقتها. وبالإمكان منع كافة المستخدمين من الدخول إلى أماكن حساسة على الشبكة، بما في ذلك السواقات، والأقراص الصلبة، والمجلدات، والملفات. كذلك فإن منع المستخدمين من الوصول إلى بعض الأجهزة، كالطابعات يعد أمراً مهماً، لأنه يمكن استخدامها لطباعة معلومات حساسة.
توفر غالبية أنظمة التشغيل عدة أساليب في وضع وإلغاء الصلاحيات.
*إدارة الملفات
تعد إدارة الملفات جزء هام في حفظ الأمن وسلامة المعطيات على الشبكات. وهناك عدة أمور يجب النظر إليها بعين الاعتبار.
*مجلد المستخدم
بغض النظر عن حماية الشبكة ككل، يحتاج كل مستخدم لضمان أمن ملفاته الخاصة، وهذه ناحية يتوجب عدم إغفالها، لأن للموظفين أهمية لاتقل عن أي ناحية من الشركة. عندما يتم إعطاء الموظفين صلاحية الدخول إلى الشبكة، من المهم تحديد حيز خاص لهم على المخدم، ليستطيعوا تخزين ملفاتهم الشخصية. ويدعى هذا الحيز بمجلد المستخدم، ومن الضروري تطبيق الصلاحيات على هذا المجلد لحماية ملفات المستخدم من مستخدمي النظام أو الشبكة، لأن هذا يوفر الخصوصية، ويمنع المستخدمين الغير مخولين من الدخول إلى ملفات المستخدم الخاصة، أو تعديلها، أو حذفها.
*التحكم بالتطبيقات
تظهر مشاكل التوافقية عندما يتم استخدام تطبيقات مختلفة لنفس الغرض، كاستخدام برنامجي MS Word وLotus Word Pro على نفس الشبكة. ومع أن عملية تحويل نسق ملفات هذين البرنامجين ممكن، إلا أن هذا سيؤدي إلى عرقلة العمل على الشبكة. لذا، فمن الضروري التحكم بالتطبيقات الموجودة في الشركة ونسخ إصدار هذه التطبيقات. فمثلاً، ليس بإمكان برنامج Word 97 فتح ملفات تم إنشاؤها في برنامج Word 2000، لذا فإن عملية التحويل بين النسقين قد تحدث فوضى، وتخل بأمن الملفات والمعطيات.
*للإطلاع فقط Read-Only
إن حذف الملفات المهمة يؤدي أحياناً إلى انهيار النظام بالكامل. بالطبع، هذا أمر غير وارد على شبكات "زبون-لمخدم"، لأن مدير النظام سيقوم بحجب إمكانية الدخول إلى ملفات النظام الموجودة على الأقراص الصلبة أصلاً. أما على شبكات "نظير-لنظير"، فيستحسن إضافة صفة للإطلاع فقط للملفات الهامة، لأن هذا سيمنع حذفها، وسيحفظ أمن وسلامة النظام.
لإضافة هذه الصفة، قوموا بالضغط على الزر اليميني بعد وضع المؤشر على الملف المطلوب، واختاروا "خصائص" من القائمة، ومن ثم اختاروا "عام"، ومن ثم ضعوا إشارة Read-Only في المكان المخصص.
*الملفات المخفية Hidden Files
إضافة لإمكانية إعطاء الملفات صفة للإطلاع فقط، يمكن إخفاء الملفات كلياً عن المستخدم، ولن يكون قادراً على الإطلاع عليها، حتى لو قام بفتح المجلد الذي يحوي تلك الملفات. وتستخدم هذه التقنية على نطاق واسع في الإعدادات الإفتراضية لملفات النظام الحساسة إثناء مرحلة تثبيت النظام. لذا يتم إخفاء الملفات الخاصة بالنظام مثل: Msdos.sys وIO.sys ، وبذلك لايمكن حذفها أو التلاعب بها.
*الوثوقية
المكتبات البرمجية Plug-Ins
توفر مخدمات الويب اليوم دعماً لمختلف أنساق الملفات وأنماط الوسائط المتعددة، فهناك مقاطع "فلاش"، ومقاطع الفيديو، والملفات موسيقى Midi والأغاني، وأفلام QuickTime، وغيرها. ويمكن أن تحدث مشاكل عديدة إذا لم يكن متصفح الويب قادر على تشغيل هذه الأنماط والأنساق، ومن ضمن هذه المشاكل:
- انهيار الحاسب (أسوأ الحالات)؛
- تجمد عمل المتصفح؛
- تعطل عمل الموقع؛
- روابط لاتشير إلى موقع المكتبات البرمجية اللازمة.
قد يظن البعض أن هذه المشاكل خارجية وتخص زوار الموقع فقط، وأن تأثيرها السلبي لايمتد إلى عمل الشركة، أو إلى سمعتها. إلا أن الهدف من إنشاء موقع الويب هو تشجيع الأفراد على زيارته، وليس إبعادهم عنه. لذا فمن مصلحة الشركة أن تقوم بوضع تصميم جيد للموقع، وأن تضمن فعالية عمله بالأسلوب الملائم، فهذا التأثير السلبي يمتد إلى أفراد تلك الشركة الذين قد يقومون بالدخول إلى الموقع من مكاتبهم، الأمر الذي سيعرقل عمل الشركة بشكل مباشر.
لهذا يتوجب إجراء اختبارات تشمل كافة عناصر الموقع ووظائفه، وتركيب أحدث نسخ المتصفحات، فهي مجانية على كل حال. أما إذا لم تحتوي المتصفحات المستخدمة على المكتبات البرمجية اللازمة، فيتوجب على مدير النظم والمعلوماتية تنزيلها من الانترنيت وتنصيبها على كافة الحواسب الموصولة بالويب، وهذا يخفف من مشاكل التنصيب التي يعاني منها المستخدمين وغالباً ماتمتد إلى النظام ككل، إضافة إلى توفير الوقت اللازم للتنصيب. من غير المرجح أن تسبب هذه المشاكل بضياع كلي للملفات، ولكن في حالة حدوث مشاكل من هذا النوع، سيجد المستخدم نفسه عاجزاً عن حفظ الملفات التي كان يعمل عليها.
*التوافقية
هناك العديد من مشاكل التوافقية التي يحتمل أن تهدد وثوقية موقع الويب.
تختلف طريقة عرض صفحات الويب باختلاف المتصفحات، وهذا أمر يصعب تفاديه. وبغض النظر عن فروقات طرق إظهار هذه الصفحات، فإن إمكانية مشاهدة هذه الصفحات يعتبر أمراً أساسياً. فقد تظهر إحدى صفحات موقع ويب في أحد المتصفحات بالشكل المطلوب، في حين أنها قد لاتظهر أبداً في متصفح آخر. وهذه هي الحالة في متصفح Netscape Communicator، فالأغلاط البرمجية البسيطة فيه أحياناً تسبب مشكلات كبيرة، وخاصة إذا تم استخدام نماذج صفحات الويب المتتابعة Cascading Style Sheets، وبرمجيات JavaScript، الأمر الذي يسبب عرضها بشكل مختلف في المتصفحات الأخرى، وقد لايتم تنفيذها إطلاقاً. وفي بعض الأحيان، تسبب هذه العناصر بتجمد الحاسب.
إضافة، هناك بعض المواقع التي لايمكن عرضها على الشاشة إلا بدقة أكبر من 600×800. هناك عوامل أخرى يجب أخذها بعين الإعتبار، كالزمن اللازم لتحميل صفحة موقع الويب وإظهارها على الشاشة، والتي يكون سببها عادة سرعة الموديم الموجود في الحاسب، وكلما كان الموديم قديماً، كلما زادت مدة الانتظار. وهذه هي أهم العوامل التي تؤثر في موثوقية موقع الويب.
يجب اختبار وعرض هذه المواقع في مختلف برامج المتصفحات للتحقق من توافقها قدر الإمكان، كمتصفح Netscape ومتصفح Explorer. إلا أن هناك عدة إصدارات من هذه البرامج يجب اختبارها أيضاً. إضافة، يجب اختبار صفحات الموقع على مختلف الشاشات وبمختلف مستويات دقة الإظهار، كما يجب القيام باختبار سرعة الدخول إلى الموقع باستخدام موديمات بسرعات متعددة. إن الحفاظ على وثوقية جيدة لموقع الويب على عدة أنظمة بإعدادات مختلفة يتعبر أمراً ضرورياً للغاية، وخاصة إذا كانت الشركة تهتم بزبائنها وزائري موقعها، وتود المحافظة على سمعتها.
إن هذه المقاييس الصارمة تضمن وثوقية عمل موقع الويب، وتكفل فعاليته.
كشف التزييف والتزوير
إن الخطر يحيط دوماً بمعطيات أي شركة، لهذا يتوجب توظيف أساليب مختلفة لحماية المعطيات من القراصنة الذين لايفتأون يحاولون اختراق الويب والعبث بالبنية الأمنية التي تقف عائقاً في طريقهم.
من السهل اكتشاف سرقة سيارة مثلاً. فعندما لا تجدها حيث ركنتها، تدرك فوراً أنها سرقت. ولكن الأمر يختلف تماماً في عالم تقنية المعلومات، حيث أنه ليس من الضروري إزالة معلومة ما، بل يكفي نسخها بكل بساطة. لذا تعتبر سرقة المعلومات أكثر خطورة، لأنه من الوارد عدم إدراك حدوث السرقة لحين يقوم السارق باستخدام المعلومات لتحقيق غاياته.
*الأختام الإلكترونية Digital Watermarking
إن الختم الالكتروني هو نسخة مقتبسة من الختم الورقي إلى العالم الرقمي. فالختم الإلكتروني يوصّف طرائق وتقنيات تسمح لنا بإخفاء المعلومات، كالأرقام والنصوص داخل الوسائط الرقمية كالصور، والفيديو، والصوت.
تتم عملية الإخفاء عن طريق التلاعب بمحتويات البيانات الرقمية، ويجب أن تتم هذه العملية بحيث يتعذر ملاحظة التغيير في هذه الوسائط.
هناك العديد من مجالات العمل التي تتطلب استخدام تقنيات الأختام الإلكترونية، وهذه المجالات تنتشر بسرعة. فمثلاً، تستخدم تقنية الأختام الإلكترونية لتصديق الشهادات، والتحقق من المعلومات، والدخول المشروط. وهذا يعني أن استخدام المعطيات لايتم إلا في حالات معينة، وباستخدام أجهزة خاصة تحوي برمجيات كشف الأختام الإلكترونية. لذا فمن غير الممكن الإطلاع على المعطيات المختومة في نظام لايحتوي على برمجيات الأختام الإلكترونية، وتصبح هذه المعطيات غير مفيدة في حال سرقتها.
إضافة، فإن تقنية الأختام الإلكترونية تستطيع منع تغيير المعطيات، حتى من قبل المستخدمين المخولين بالإطلاع. ويمكن معالجة المعطيات والتحقق من سلامتها من خلال برامج الأختام الإلكترونية الخاصة، وذلك بتحويلها إلى معطيات مرئية تكشف عن أي تلاعب.
التوقيع الرقمي والتشفير للبيانات المرسلة:-*
التوقيع الإلكتروني عبارة عن جزء صغير مشفر من بيانات يضاف الى رسالة إلكترونية كالبريد الإلكتروني أو العقد الإلكتروني ، وثمة خلط كبير في مفهوم التوقيع الرقمي ، حيث يظن البعض انه أرقام ورموز أو صورة للتوقيع العادي . وهو ليس كذلك ، إذ لا تعد صورة التوقيع العادي بواسطة السكانر (الماسحة الضوئية) توقيعا إلكترونيا.
فالتوقيع الإلكتروني على رسالة ما عبارة عن بيانات مجتزأة من الرسالة ذاتها (جزء صغير من البيانات) يجري تشفيره وإرساله مع الرسالة. بحيث يتم التوثق من صحة الرسالة من الشخص عند فك التشفير وانطباق محتوى التوقيع على الرسالة.
ويتم التوقيع الإلكتروني (الرقمي) بواسطة برنامج كمبيوتر خاص لهذه الغاية وباستعماله فان الشخص يكون قد وقع على رسالته تماما كما يوقع ماديا ( في عالم الأوراق والوثائق الورقية ) ، ويستخدم التوقيع الرقمي على كافة الرسائل الإلكترونية والعقود الإلكترونية .
أما وظيفة التوقيع الرقمي ، فيمكن من الوجهة القانونية تبين ثلاث وظائف رئيسة لها هي :-
1- التوقيع الرقمي يثبت الشخص الذي وقع الوثيقة.
2- يحدد التوقيع الرقمي الشيء (الوثيقة) التي تم توقيعها بشكل لا يحتمل التغيير .
3- يخدم التوقيع الرقمي
ويثور التساؤول ، هل يحقق التوقيع الرقمي الوظيفة التي يحققها التوقيع العادي ؟
متى ما كان للتوقيع الرقمي القدرة على إثبات الشخص الذي وقع الوثيقة ، فانه يحقق وظيفة التوقيع العادي التقليدي أو المادي ( Traditional penned signature )
والحقيقة أن التوقيع الرقمي من زوايا متعددة يفضل التوقيع العادي ، كيف؟؟
ان التوقيع العادي عبارة عن رسم يقوم به الشخص ، انه فنا وليس علما ، ومن هنا يسهل تزويره أو تقليده ، أما التوقيع الرقمي ، فهو من حيث الأصل وفي حدود أمن استخدام برنامجه من قبل صاحب البرنامج ، علم وليس فنا ، وبالتالي يصعب تزويره ، وان كان هذا لا يعني انه يمكن عند اختلال معايير الامن المعلوماتي قد يتم استخدام توقيع الغير الالكتروني ، وتكمن صعغوبة (التزوير) في اختيار اجزاء من الوثيقة المرسلة ذاتها ومن ثم تشفير هذه الاجزاء ، وهو ما يقوم به برنامج الكمبيوتر وليس الشخص ، وتحصين التوقيع الرقمي رهن بحماية سرية كلمة السر ومفتاح التشفير .
وفي بيئة التوقيع العادي على الأوراق أو المحررات ، يمكن اقتطاع الوثيقة عن التوقيع الوارد عنها أو اقتطاع جزء منها واستبداله ، في حين ذلك ليس أمرا متاحا في الوثيقة الإلكترونية الموقعة رقميا ، فالتوقيع الرقمي لا يثبت الشخص منظم الوثيقة فقط ، بل يثبت بشكل محدد الوثيقة محل هذا التوقيع ، أنه جزء منها ورموز مقتطعة ومشفرة ، ولدى فك التشفير يتعين أن ينطبق التوقيع ذاته على الوثيقة . إنها مسالة أشبه بنموذج التثقيب الذي يستخدم لمعرفة صحة الإجابات النموذجية في امتحانات الخيارات المتعددة ، انك تضع الكرت المثقب على الإجابة فتحدد فورا الصواب والخطا . وهنا يتعين أن ينطبق النموذج (التوقيع) على الرسالة فإذا تخلف ذلك كانت الوثيقة غير المرسلة وكان ثمة تلاعب بالمحتوى . ومن هنا أيضا يفضل التوقيع الرقمي التوقيع العادي.
ويرتبط التوقيع الالكتروني بالتشفير ارتباطا عضويا ، والتشفيرencryption-كما اوضحنا في القسم الاول - هو عملية تغيير في البيانات ، بحيث لا يتمكن من قراءتها سوى الشخص المستقبل وحده ، باستخدام مفتاح فك التشفير . وفي تقنية المفتاح العام يتوفر المفتاح ذاته لدى المرسل والمستقبل ويستخدم في عمليتي التشفير وفك التشفير .
والطريقة الشائعة للتشفير تتمثل بوجود مفتاحان ، المفتاح العام public-key وهومعروف للكافة ، ومفتاح خاص private-key ، يتوفر فقط لدى الشخص الذي أنشأه . ويمكن بهذه الطريقة لاي شخص يملك المفتاح العام ، ان يرسل الرسائل المشفرة ، ولكن لا يستطيع ان يفك شيفرة الرسالة . الا الشخص الذي لديه المفتاح الخاص .(17)
ما تقدم تظهر العلاقة بين التوقيع الرقمي والتشفير ، فالتوقيع الرقمي هو ختم رقمي مشفر ، يملك مفتاحه صاحب الختم . ويعني تطابق المفتاح مع التوقيع الرقمي على الرسالة الالكترونية ان مرسل الرسالة هو من ارسلها ، فعلا ، وليست مرسلة من قبل شخص آخر كتب عنوانك البريد لتبدو كانها مرسلة باسمك . ويضمن التوقيع الرقمي عدم تعرض الرسالة لاي نوع من انواع التعديل ، باي طريقة .[/align]
[align=center]R.V.D[/align]