Search - للبحث فى مقالات الموقع

Monday, January 17, 2011

الإنترنت Internet


الإنترنت Internet هي مجموعة غير محدودة من شبكات الاتصال التي تربط الكثير من الشبكات الحاسوبية في مختلف أنحاء العالم بعضها ببعض ربطاً لا مركزياً بوساطة نظم اتصال معقدة ومتغيرة باستمرار.

لمحة تاريخية
تعود بدايات شبكة الإنترنت إلى عام 1969 حين شعرت  وكالة مشاريع البحوث المتقدمة في وزارة الدفاع الأمريكية Defense Advanced Research Projects Agency (DARPA)بالحاجة إلى تطوير وسيلة لتبادل معلومات بحثية سرية بين باحثي المؤسسة المتفرقين في أماكن متباعدة. وكان الحل إقامة شبكة حاسوبية تربط بينهم بوساطة أربعة حواسيب كبيرة سميت عندها شبكة أبرانت Apranet، وأخذ عدد عقد هذه الشبكة يتزايد تزايداً سريعاً ليصبح 37 عقدة حاسوبية. وبدأت هذه الشبكة تقدم خدمات متواضعة للمشتركين بها مثل البريد الإلكتروني.
وبعد مدة وجيزة أقيمت شبكة أخرى سميت الشبكة العسكرية Milnet لمتابعة الأبحاث العسكرية السرية، كما قامت هيئة العلوم الوطنية الأمريكية National Science Foundation (NSF)في عام 1984 بإنشاء مراكز حواسيب فائقة الأداء supercomputers وضعتها في تصرف الجامعات للاستفادة من موارد تلك الجامعات ولتستفيد هذه الجامعات من قدرات الحواسيب الفائقة في بحوثها الأكاديمية. وظهرت الحاجة بعد ذلك إلى وصل هذه المراكز بعضها ببعض من جهة وبالجامعات من جهة أخرى، وكان لا بد من استخدام شبكة أبرانت أو ما يعادلها لهذه الغاية، إلا أن هذا الاستخدام لم يكن ممكناً، مما دفع الهيئة إلى إنشاء شبكة خاصة بها أسميت «شبكة هيئة العلوم الوطنية» NSFNET. وقد اعتمدت هذه الشبكة الأخيرة الأسس ذاتها المعتمدة في شبكة أبرانت، وتم في الأعوام التالية إجراء مراجعة شاملة لهذه الشبكة وتقدير كلفتها الاقتصادية وانتهت الدراسة إلى إقرار إنشاء سلسلة من الشبكات المرتبطة فيما بينها وبمراكز الحواسيب الخمسة السابقة. وكان ذلك خطوة ناجحة جداً مما سرّع في نمو هذه الشبكة.
وفي عام 1987 اعتمد على الخطوط الهاتفية للاتصال بين الشبكات عوضاً عن شبكة اتصال هيئة العلوم الوطنية NSF، وبدأت منذئذ عملية فتح هذه الشبكة للمستخدمين الآخرين غير الأكاديميين. وتزايد اتساع هذه الشبكة حتى غدت في بداية التسعينات من القرن العشرين شبكة عالمية تعرف اليوم باسم «إنترنت».
البنية التحتية للإنترنت
شبكة الإنترنت شبكة دولية مكونة من آلاف الشبكات الحاسوبية ويرتبط بها عشرات الملايين من المستخدمين، وتشتمل على مقدار ضخم من قواعد البيانات والبرمجيات والملفات، وتعد أفضل الطرائق المتوافرة عالمياً للنفاذ إلى المعلومات الضرورية لتحقيق الأهداف التالية:
ـ تَعرُّف الأوضاع الاقتصادية والاجتماعية والثقافية في العالم بهدف المراقبة والمتابعة والتخطيط.
ـ تبادل المعلومات العلمية فيما بين المؤسسات العلمية والاجتماعية والصناعية والتجارية والزراعية والتعليمية والخدمية ومراكز البحوث في المستويات المحلية والإقليمية والدولية.
ـ تحقيق اتصال المشتركين عن طريق البريد الإلكتروني، والاتصال ببنوك المعلومات المتخصصة، ونسخ الملفات، وطلب المعلومات من المكتبات المتخصصة.
يتم النفاذ access إلى شبكة الإنترنت عن طريق بروتوكولات الاتصال المستخدمة فيها مثل بروتوكول الاتصال المستخدم لتوجيه الرزم (وهي أقسام صغيرة من الرسائل المتبادلة لها توصيف وشكل محددان)، ويدعى بروتوكول التحكم في النقل/بروتوكول إنترنت Transfer Control Protocol \Internet Protocol (TCP/IP). ويسمح هذا البروتوكول بالاتصال بين الحواسيب التي تعمل بنظم تشغيل واحدة أو مختلفة ضمن منظومة التشغيل المتوافرة مثل: نظام ويندوز إن تي Windows NT، ويونيكس Unix، ودوس Dos، وويندوز Windows، وماكينتوشMacintosh.
وتتم الخدمة في شبكة إنترنت إما عن طريق النفاذ المباشر إلى الشبكة ثم أَخْذ المعلومات أو إعطائها، وإما عن طريق غير مباشر بوساطة شركات خدمات خاصة تتولى إقامة الاتصال والولوج إلى المعلومات وتحقيق  متطلبات الزبن والمشتركين، ويمكن لهذه الشركات أن تستخدم بروتوكولات خاصة تسمح لها بالنفاذ الكلي إلى شبكة الإنترنت وتوفير خدمات عالية المستوى من حيث السرعة والمضمون. وتتحقق وظيفة الزبون/المخدِّم client/server عن طريق حاسوب مركزي host computer يحتوي على عدد كبير من البرمجيات المعيارية والتطبيقية العامة والخاصة وقواعد المعطيات وبنوك المعلومات. ويستطيع الزبون الولوج إلى هذه المصادر كافة عن طريق برمجيات خاصة بوساطة برمجيات الزبون الوسيط الذي يستخدم بروتوكولالتحكم في النقل/بروتوكول إنترنت TCP/IP مع التسهيلات التالية:
1ـ تحديد موقع المصدر الموحد: يتم تعرّف المصادر في شبكة إنترنت بتحديد موقع المصدر الموحد Uniform Resource Location (URL) الذي يمثل عنوان المصدر ضمن هذه الشبكة. ويستخدم هذا الموقع لإقامة الاتصال المباشر، والنفاذ إلى مصادر المعلومات المطلوبة من دون الحاجة إلى اللجوء إلى لوائح استعراض المصادر أو إلى الأدلة، أو إلى استخدام كلمات البحث المفتاحية.
ويتكون موقع المصدر الموحد من عدة أجزاء. يختص الجزء الأول منها بتحديد طريقة نفاذ المخدّم إلى الشبكة والبرتوكولات التي يمكن أن يتعامل معها. ويختص الجزء الثاني بالشبكة التي يتم التعامل معها، أما الجزء  الثالث فيختص بالمجال التطبيقي المراد استخدامه. فإذا اختير مثلاً موقع المصدر الموحد ذي الرمز htt:\\\.www.msn.edu فإنه يدل على موقع شبكة مايكروسوفت MSN على النسيج العالمي للمعلومات World Wide Web (WWW) ضمن النسيج العالمي Web المستخدم لبرتوكول نقل النص «الممنهل» Hyper Text Transfer Protocol (http) ، كما يدل الجزء Educational (edu) على مجال التطبيق الخاص بالمؤسسات التعليمية ضمن شبكة إنترنت. وتعني كلمة «الممنهل» هنا المتعدد المناهل، ويقصد بالمناهل النوافذ التي يُدخَل منها إلى نوافذ أخرى تشرح الموضوع من النواحي الرئيسية إلى النواحي الفرعية.
يتم في شبكة الإنترنت إعطاء عنوان وحيد لكل حاسوب مستخدم في بروتوكول إنترنت Internet Protocol (IP). ويتكون هذا العنوان من أربعة أجزاء من الأرقام تفصل بينها نقاط، ففي المثال.110.120.2.25 يمثل الرقم 120 رقم الشبكة، والرقم 25 رقم المخدم في الصنف الأول من الشبكات، ويمكن تمييز هذه الأصناف من الرقم الأول، فالأرقام من 1 إلى 127 تمثل الصنف الأول، وهي الشبكات الكبيرة، والأرقام 128 إلى 191 تمثل الصنف الثاني وهي الشبكات المتوسطة، والأرقام 192 إلى 223 تمثل الصنف الثالث وهي الشبكات الصغيرة أو المستثمرون المنفردون.
كذلك يعطى كل حاسوب اسماً مشتقاً من اسم مجال التطبيق المطلوب وفق نظام خاص لتحديد اسم مخدّم المجال Domain Name Server (DNS) الذي يستعمله المستخدمون بسهولة. ويتكون هذا الاسم من عدة رموز تفصل بينها نقاط، وآخر رمز من اليمين يمثل المنطقة التي ينتمي إليها الحاسوب. وفي أغلب الأحيان يتم استخدام رمز الدولة (من حرفين) أو رمز صنف المستثمر (من ثلاثة حروف) أما الرمز الذي يليه فيمثل رمز المؤسسة، وأما الرمز الثالث فيمثل رقم الحاسوب أو المخدّم.
أمثلة على ترميز مجال التطبيق في شبكة إنترنت المستخدمة وفق ترميز مخدّم اسم المجال:

الرمز

جملة الاشتقاق الإنكليزية

المعنى العربي
Com
Commercial Organization
مؤسسات تجارية
gov
Government organizations
  except the military
مؤسسات حكومية (غير عسكرية)
edu
Educational Institutions
مؤسسات تعليمية
mil
Military Organizations
مؤسسات عسكرية
net
Network Service Providers
شركات تزويد خدمات الشبكة
int
 International Organizations
منظمات دولية
org
Organizations other than
tose above
منظمات غير مذكورة سابقاً

أمثلة على ترميز الدولة في شبكة إنترنت المستخدمة وفق ترميز مخدّم اسم المجال:
الرمز     الدولة
 fr         فرنسة  France
 us         الولايات المتحدة  United States
 uk        المملكة المتحدة   United Kingdom
 au        أسترالية  Australia
 es         إسبانية  Espain
 cd        كندا  Canada
ومثال ذلك comp1.univA.uk الذي يدل على المخدم comp1 في الجامعة univA في المملكة المتحدة.
2ـ برنامج «المستعرض» Browser: يستخدم هذا البرنامج للبحث عن المعلومات في مخدم معين أو في شبكة محددة، كما تساعد قائمة الاستعراض المتوافرة في الوصول إلى تلك المعلومات ومعاينتها. والمثال على أكثر قوائم الاستعراض شيوعاً هو قائمة «موزاييك» Mosaic  وقائمة «نت سكيب» Netscap التي تعرض الواجهات المصورة للنسيج العالمي للمعلوماتWorld Wide Web (www).
الأدوات المستخدمة من قبل المستثمرين في شبكة الإنترنت
يتم بوساطة شبكة الإنترنت استخدام أدوات Tools توفرها هذه الشبكة لمساعدة المستثمرين في تعرف الطريق الصحيحة للوصول إلى المصادر المعنية، والحصول على المعلومات المطلوبة وإتاحة إمكانية تبادل المعلومات.
وهذه الأدوات كثيرة أهمها البريد الإلكتروني، والنسيج العالمي للمعلومات www، وشبكة البرمجيات من بعد TeleNet، وخدمة غوفر Gopher، والإخباريات NewsNet، وبروتوكول نقل الملفات FTP وغيرها.
البريد الإلكتروني: توفر أداة البريد الإلكتروني E-Mail إمكانية تبادل الرسائل النصية بشبكة الإنترنت. وهي أداة مستخدمة على نطاق واسع في مجال تبادل المعلومات الآنية والخدمة الفورية للمستثمر.
وللتعامل مع البريد الإلكتروني يجب تحديد عنوان المرسل إليه بكتابة عنوان المستخدم، متبوعاً بإشارة @، متبوعة بموقع الحاسوب المرسل إليه. وعلى سبيل المثال عنوان البريدالإلكتروني للسيدJim في المؤسسة التجارية arnitsu هو  jim@arnitsue.com.
وإذا تم النفاذ إلى شبكة الإنترنت بوساطة خطوط «مزود خدمات محلية» أو بوساطة المؤسسات الخاصة أو العامة فإنه يمكن تبادل رسائل البريد الإلكتروني في الوقت الملائم للمستثمر، إذ يُحتفظ بالرسائل المرسلة حتى يتم طلبها والاطلاع عليها. وتوفر أداة البريد الإلكتروني إرسال الرسالة نفسها إلى أكثر من عنوان في آن واحد.
الإخباريات: يوفر بروتوكول نقل إخباريات الشبكة Network News Transfer Protocol (NNTP) وهو أحد البروتوكولات المعيارية، إمكانية تحديد طريقة توزيع المقالات الإخبارية والاستعلام عنها واسترجاعها وإرسالها. وتعد شبكة الإخباريات المسماة USNET من أكثر استخدامات هذا البروتوكول شيوعاً. فهي تقدم خدمة لوحة الإعلانات Bulletin Board، وخدمة غرف تبادل الآراء Chat Rooms، كما توفر شبكة الإخباريات المسماة نيوزنت Netnews، التي تضم منظومة كبيرة من آلاف الندوات، الحوار المفتوح والمستمر عن طريق مجموعات الإخبارياتNews Groups من دون توقف.
إن النفاذ إلى مجموعات الإخباريات يتم باستخدام برنامج خاص يسمح بالاشتراك في إحدى هذه المجموعات. ويسمح معظم قوائم الاستعراض Browsers بتحقيق النفاذ إلى مجموعات الإخباريات عن طريق تبادل رسائل شبيهة بالبريد الإلكتروني. كما يمكن متابعة الحوارات من دون المشاركة فيها. وتتميز شبكة Netnews من غيرها بأنها تنظم عملية الاتصال واستمراره وتحدد المدة الزمنية لديمومة الرسالة المنشورة قبل إزالتها من الشبكة.
خدمة غوفر: تمثل هذه الخدمة أداة استخدام واسع ضمن شبكة الإنترنت، إذ يتم بوساطتها استعراض المعلومات المتوافرة من دون معرفة مسبقة بمكان وجودها، كما تسمح بالبحث في قوائم مصادر المعلومات، وتساعد في تحديد المعلومات التي يتم اختيارها والاستفادة منها.
وتعد هذه الخدمة من أكثر قوائم الاستعراض شمولية وتكاملاً فهي تسمح بالنفاذ إلى البرامج الأخرى الموجودة ضمن بروتوكولات FTP وTelne.
ويمكن عن طريق خدمة غوفر الانتقال المتتابع بين الشبكات للوصول إلى الغاية المطلوبة، فمثلاً يمكن الدخول إلى قوائم المكتبات والملفات وقواعد البيانات والانتقال من فقرة رئيسة إلى فقرة فرعية ومن ثم إلى فقرة فرعية تالية وهكذا. وتساعد هذه الخدمة في تقصي المطلوب عن طريق برمجيات مساعدة للبحث ضمن مجال غوفر، وهي برمجيات «فيرونيكا» Veronicaالتي تساعد في البحث عن الوثائق، وبرمجيات «جغ هيد» Jughead التي تساعد في البحث عن عنوانات الأدلة فقط.
بروتوكول نقل الملفات: يتم استخدام بروتوكول نقل الملفات File Transfer Protocol (FTP) للحصول على نسخ من ملفات البرمجيات أو من ملفات المعطيات، إذ يحدد هذا البروتوكول  طريقة تحويل الملفات من حاسوب إلى آخر عن طريق خطوط الاتصال المتوافرة.
وتتم معرفة الملفات القابلة للنسخ باستخدام هذه الأداة عن طريق برنامج مساعد هو برنامج التصنيف «آرتشي» Archie المخصص للمستثمرين باستخدام كلمات مرور خاصة، يقوم بعدها برنامج آرتشي بإعطاء نتيجة البحث عن الملفات التي تقع ضمن المجال المطلوب.
بروتوكول شبكة البرمجيات من بُعد «تِلنِت»: يتم عن طريق هذا البروتوكول الولوج إلى المعلومات المتوافرة على جميع مخدمات الشبكات المتصلة بشبكة الإنترنت. وتسمح هذه الأداة بالولوج الحقيقي إلى مخدمات الشبكات المحلية والتعامل معها على نحو معتاد. إذ يمكن تشغيل البرمجيات التطبيقية المتوافرة واستعراض قواعد البيانات فيها وفق الصلاحيات التي يحددها هذا المخدم من دون إدخالها على حاسوب المستخدم.
النسيج العالمي للمعلومات: يتم بوساطة النسيج العالمي للمعلومات استخدام الأنظمة المتعددة الوسائط (ملتي ميديا) بوساطة شبكة الإنترنت التي تتيح إمكانية إظهار النصوص المكتوبة ببنوط مختلفة وبأشكال وأحجام وألوان متعددة، كما يمكن أن تتضمن الإظهارات مخططات وصوراً، وأن تدعم بملفات صوتية أو ملفات سينمائية.
يستخدم النسيج العالمي للمعلومات Web بروتوكول نقل النص «الممنهل»، وهو الشكل القياسي الذي يسمح لمستثمري النسيج العالمي للمعلومات Web ومخدميه بالاتصال فيما بينهم.
وقد اصطلح على تسمية مخدمات هذا النسيج باسم هذا البروتوكول وأن الرمز http هو اسم يحدد جميع مواقع النسيج Web على شبكة الإنترنت.
ويمكن عن طريق قوائم استعراض عامة استطلاع صفحات النسيج Web بسهولة والبحث في نصوصها الممنهلة للنفاذ إلى أدوات أخرى ضمن الإنترنت مثل بروتوكول نقل الملفات أو خدمة غوفر وذلك للمساعدة في استكشاف مصادر النسيج العالمي للمعلومات Web والنفاذ إليها.
وقد قامت شركات ومؤسسات ومنظمات كثيرة بإنشاء مواقع لها في النسيج العالمي للمعلومات Web بإضافة  صفحات إلى النسيج Web بغرض الإعلان عن وجودها أو نشاطاتها أو منتجاتها، كما يمكن للأفراد إنشاء صفحات خاصة بهم ضمن النسيج Web.
النفاذ إلى شبكة الإنترنت
يتم النفاذ إلى شبكة الإنترنت بالعمليات التالية:
1ـ تحقيق الاتصال: يتم تحقيق الاتصال الفيزيائي مع شبكة الإنترنت باستخدام مودم Modem (جهاز تعديل وفك تعديل الاتصالات) يربط حاسوب المستثمر بالخط الهاتفي لشبكة الاتصالات السلكية العامة ومن ثم بحاسوب المخدم للعقدة المعلوماتية المرتبطة بشبكة الإنترنت. ويستخدم ذلك المخدم أيضاً جهاز مودم مربوطاً بالخط الهاتفي لشبكة الاتصالات السلكية العامة. ويدعى هذا الأسلوب من الاتصالات بطريقة الربط المتتابع Dial-up، كذلك تتم عملية تحقيق الاتصال بالشبكة باستخدام تسهيلات الاتصال السريع عن طريق نظام شبكة الخدمات الرقمية المتكاملة Integrated Services Digital Network (ISDN) أو BISDN.
2ـ تحديد حسابات المستثمر: هناك عدة طرائق مختلفة ومنفصلة تحقق حساب الاتصال المباشر وفقاً للبروتوكولات التي يتم استخدامها، وجميع هذه الطرائق تستخدم بروتوكول إنترنتIP ومن ثم فهي تسمى حسابات IP.
ثمة ثلاثة نماذج من حسابات IP هي :
ـ بروتوكول نقطة إلى نقطة Point-to-Point Protocol (PPP)
ـ بروتوكول خط إنترنت التسلسلي Serial Line Internet Protocol (SLIP)
ـ بروتوكول خط إنترنت التسلسلي المضغوط Compressed Serial Line Internet Protocol (CSLIP).
يعد بروتوكول نقطة إلى نقطة PPP أكثر الطرائق استخداماً لأنه الأسرع والأكثر ثقة، ولكنه أكثر تعقيداً، فهنالك عدد محدود من الحواسيب التي تملك دعماً لبروتوكول SLIP فقط، ويلاحظ حالياً أنه يتم تطوير برمجيات إضافية تؤهل معظم الحواسيب لدعم حسابات بروتوكول نقطة إلى نقطة ppp.
3ـ استخدام شبكة الخدمات الرقمية المتكاملة: توفر شبكة الخدمات الرقمية المتكاملة خدمات الاتصالات بربط شبكات مختلفة عن طريق خطوط رقمية باستخدام بطاقات أو طرفيات ربط خاصة. كما  تزود هذه الشبكة ISDN باتصالات أسرع وأفضل من الناحية الاقتصادية.
4ـ الاستفادة من مزودي النفاذ إلى الإنترنت: يمكن للمستثمر العادي أن يحقق النفاذ إلى الإنترنت من دون عناء كبير عن طريق مؤسسات عامة أو خاصة تحمل صفة مزودي النفاذ إلى شبكة الإنترنت Internet Access Providers، وغالباً ما تقوم بهذه الخدمة شركات تجارية أو مؤسسات حكومية لغايات مختلفة كالدعاية أو تقديم المعلومات المباشرة.
5ـ استخدام الشبكات المحلية: يمكن أيضاً تحقيق النفاذ إلى الإنترنت عن طريق الشبكات المحلية Local Area Networks (LAN) ، ويعد هذا الحل اقتصاديا لأنه يتيح إمكان اتصال عدة مستخدمين بشبكة الإنترنت تحت اسم واحد للمجال، ويتم عادة ربط الشبكات المحلية بالإنترنت بوساطة خطوط الخدمات الرقمية المتبادلة ISDN أو بخطٍ هاتفي مؤجر.
المسألة الأمنية في شبكة الإنترنت
تراعى المسألة الأمنية security عند استخدام شبكة الإنترنت عن طريق التسهيلات التالية:
حاجز الحماية: يوفر حاجز الحماية firewall التقليل من السلبية المحتملة لاتصال الشبكات المحلية LAN بشبكة الإنترنت، إذ يمكن أن ينفذ إلى الإنترنت مستثمرون غير مرغوب فيهم وأن يلجوا إلى الملفات ويطلعوا على المعطيات التي تشتمل عليها هذه الشبكات.
يتكون حاجز الحماية من جهاز يرتبط بشبكة الإنترنت، يضبط حركات الملفات والمعطيات بين شبكة الإنترنت والشبكة المحلية وبالعكس. وتقوم هذه الأداة بتحديد طبيعة المستخدمين المرتبطين بشبكة الإنترنت وأسمائهم، أو تمنعهم من النفاذ إلى المعطيات والملفات الخاصة بالشبكة المحلية المعنية.
مخدم النفاذ إلى الإنترنت: هي تقنية تسمح باتصال الشبكات المحلية بشبكة الإنترنت باتجاه واحد أي تسمح بالنفاذ من الشبكة المحلية إلى الإنترنت من قبل مستخدمي الشبكة المحلية وتمنع النفاذ المعاكس من قبل مستخدمي شبكة الإنترنت الآخرين، ويمكن  للمؤسسات المستخدمة لهذه التقانة، تقانة مخدِّم النفاذ إلى الإنترنت Internet Access Server، التحكم في نفاذ مستخدمي شبكتها المحلية بتوزيع النفاذ إلى الإنترنت على محطات العمل وفق جدول الصلاحيات المطبق فيها من دون أي تغيير في بنية شبكتها القائمة.
البروتوكولات الأمنية: تعد المسألة الأمنية إحدى المسائل الأساسية التي تحد إلى درجة ما من استخدام شبكة الإنترنت، وخاصة على مستوى المستثمرين ذوي المواصفات الخاصة. ويعود ذلك إلى الخوف من  التخريب أو سرقة المعلومات غير المتاحة أمنياً أو تجارياً أو صناعياً أو التلاعب بالأمور المالية. وقد زال بعض هذه المخاوف تماماً من تعاون المؤسسات المبرمجة الكبيرة واعتماد بروتوكولات أمنية مختلفة السويات.
وتعمل هذه البرتوكولات على ثلاثة محاور أساسية يتم اعتمادها في حالات النفاذ المباشر، وهي تتطلب شروطاً مختلفة للأمن هي: شروط الاتصالات العامة، وشروط اتصالات الأعمال، وشروط التبادلات المالية.
أ - الاتصالات العامة: يعد تطبيق المسائل الأمنية في حالة الاتصالات العامة أقل الأساليب تعقيداً، ومن ذلك مثلاً استخدام أداة البريد الإلكتروني الشخصي، أو النفاذ المحدود إلى معطيات معينة من صفحات النسيج العالمي للمعلومات Web كتبادل المعطيات بين المستثمر والمخدم، وتحديد الملفات التي يمكن إرسالها أو استرجاعها، ووضع كلمات مرور خاصة للنظام تؤكد إمكانية النفاذ أو تحقيقه أو عدم إتاحته. ويتم ذلك عن طريق عملية أساسية هي «التحقق» Authentication من هوية المستخدم، وهي المعالجة التي تمكن مستقبل الرسالة من التحقق من أن مرسل الرسالة يتمتع بحق الإرسال وفقاً لأمن المعطيات. ومن ثم فإنه يمكن وضع شروط تحقق عالية للمنظومة بكاملها أو لبعض أجزائها.
كما يمكن أن يستخدم هذا المبدأ للتحقق من سلامة رسالة معينة وكمالها، وذلك لمنع إدخال أي معلومات خاطئة أو مضللة ضمن الرسالة.
ب - اتصالات الأعمال: إن عملية التحقق من اتصالات الأعمال وسلامة الرسائل وكمالها والحفاظ على سريتها كلها شروط ضرورية جداً، لأنها تؤدي إلى منعكسات سلبية على المستثمرين. وقد أصبح لدى المسؤولين عن شبكة الإنترنت الوسائل والخبرة اللازمتان لكشف المعلومات غير السليمة وعدم التعامل معها.
ج - التبادلات المالية: يتطلب هذا المحور مقاييس أمن إضافية ، فإذا كانت مسألة «التحقق» مسألة أساسية لمستثمري بطاقات الائتمان credit card فإن مفهوم «عدم الإنكار» non-repudiation  مسألة ضرورية تحول دون إنكار المستثمر عملية قام بها فعلاً.
ويتم تنفيذ العمليات المالية عادة باستخدام كثير من التقانات منها:
ـ تقانة الحركات المأمونة  Secure Transaction Technology (STT)
ـ تقانة الاتصالات ذات الطابع الخصوصي  Private Communication Technology (PCT))
ـ طبقة  المآخذ المحمية Secure Sockets Layer (SSL)
(1) - تقانة الحركات المأمونة: هي الطريقة السليمة لتسديد دفعات بطاقات الائتمان عن طريق شبكة الإنترنت، وهي مشروع اتصال بين مايكروسوفت Microsoft وفيزا Visa لتعزيز نظام الدفع ببطاقات الائتمان عن طريق الشبكات الإلكترونية. وتستخدم تقانة الحركات المأمونة طرق تعمية متقدمة للحصول على السرية والسلامة والكمال والتحقق، وتنظيم إيصالات الاستلام الموقعة وإرسالها إلى الأطراف المشتركة في صفقة بطاقات الائتمان.
تسمح تقانة الحركات المأمونة أيضاً بإجراء التبادلات التجارية المضمونة عن طريق شبكة الإنترنت، وتقلل مخاطر نظام بطاقات الائتمان، وتتصف هذه التقانة بالجوانب التالية:
ـ لا تتدخل في علاقات العمل بين المصارف والزبن أو بين التجار وزبنهم كما يحدث في الأنظمة الأخرى.
ـ لا تستخدم تقنية التوقيع الرقمي، توقيعاً واحداً فقط لكل حامل بطاقات، وإنما توقيعاً لكل بطاقة ائتمان، وبذلك يتم تقوية الربط بين حامل البطاقات وكل المصارف التي قامت بإصدار البطاقات.
ـ هي تقانة مصممة لإتمام تسديد الدفعات، وتختلف عن بقية الأنظمة فهي لا تفرض نموذجاً موحداً للاستخدام (مثلاً حالة التسوق أو دفع الفواتير وغيرها).
(2) - تقانة الاتصالات ذات الطابع الخصوصي وتقانة طبقة المآخذ المحمية: للوصول إلى تقنية اتصالات مأمونة، يمكن استخدام تقنية الاتصالات ذات الطابع الخصوصي PCTالتي أنشئت بفضل تطوير طبقة المآخذ المحمية SSL.
توفر تقانة الاتصالات الخصوصية ميزات استثنائية لمستخدمي البروتوكول منها:
ـ مستوى أداء برمجي عال مناسب لبروتوكول سريع وفعال، وتكون بنية الرسالة في التقانة مثالية من حيث صغر حجمها وبساطة صيغتها.
ـ رسالة قوية تضمن السلامة والكمال، كما أن «التحقق» متاح فيها باستخدام عدد أكبر من المفاتيح في أنظمة التعمية 40-bit.
ـ مرونة التعمية لكي تسمح بإجراء الاختيار الأمثل للعمليات ويمكن فيها تخصيص الشيفرة المناسبة والمعالجة المطلوبة في دورة محددة للتشغيل بما يلائم احتياجات الطرفين.
تأسيس مخدم في شبكة الإنترنت
إضافة إلى إمكانات النفاذ المتاحة إلى مصادر شبكة الإنترنت عن طريق الاتصال المباشر أو عن طريق  شبكة محلية LAN مرتبطة بشبكة الإنترنت فإنه بالإمكان تأسيس مخدم خاص. ووفقاً لنموذج الخدمة التي يرغب مؤسس المخدم في أن يقدمها لمستثمريه فإنه يمكن مثلاً اختيار تأسيس مخدم للبريد الإلكتروني أو مخدم لبروتوكول نقل الملفات FTP أو مخدم الاستعراض غوفر أو مخدم النسيج العالمي للمعلومات أو أي تشكيلة من هذه الخدمات، وفي هذه الحالة يمكن اللجوء إلى مخدم الخدمات Services Server للمساعدة في تصميم مخدم في الإنترنت وتأسيسه والمحافظة عليه.
وقد أصبح النسيج العالمي للمعلومات رابطاً عالمياً للشبكات وأداة اختيار مهمة لتأسيس مخدم في شبكة الإنترنت لكي يستطيع رجال الأعمال الإعلان حول خدماتهم وتزويد زبنهم بمعلومات تفصيلية عن منتجاتهم، كما يمكن أن يستفيدوا من هذا المخدم في صفقاتهم. كذلك يستطيع الأفراد تأسيس صفحة في النسيج العالمي Web للاتصال بمستخدمين آخرين يقاسمونهم اهتماماتهم أو هواياتهم أو يزيدون في قدراتهم.
ويتم تأسيس المخدم في شبكة الإنترنت على النحو التالي:
1ـ التأليف Authoring: يتطلب تأسيس مخدم لأي أداة من أدوات شبكة الإنترنت استخدام بروتوكولات وبرمجيات خاصة، فيمكن مثلاً إنشاء صفحة في النسيج Web بتشكيل النص وفقاً لتصميم معين، باستخدام لغة خاصة بذلك Hypertext Markup Language (HTML) ، وهي لغة التشكيل المعياري للنسيج العالمي للمعلومات، وتضاف تعليمات اللغة الخاصة إلى الملف النصي أو إلى المصدر الوثائقي، كما يمكن إنشاء المصدر الوثائقي باستخدام البرامج المتوافرة لمعالجة النصوص مثل مايكروسوفت وُوْرد Microsoft Word.
ويتم استخدام «مساعد إنترنت» Internet Assistant لتأليف وثائق ضمن النسيج العالمي مما يسمح بإنشاء وثائق تحوي نصاً كاملاً من دون الاضطرار إلى فهم التعليمات والقواعد المعقدة والإجراءات الضرورية للتعامل مع لغة التشكيل الخاصة.
ويتمتع مساعد الإنترنت بميزات الذكاء الصنعي مثل التصحيح الأتماتي Auto Correct والتهجئة الأتماتية Automatic Spell ويساعد على «التشكيل الأتماتي» Auto Format.
كما يمكِّن «مساعد الإنترنت» من إنشاء الوصلات الفائقة hyperlinks، وهي مفاتيح أو عروات خاصة في النص، مثل منطقة ملونة أو جزء ملون، يسمح بالانتقال إلى المعلومات المتعلقة بهذا الجزء من النص.
ويسمح «مساعد الإنترنت» أيضاً بإنشاء قوائم استعراض المعلومات في النسيج العالمي للمعلومات ويتكامل مع العناصر المكونة لبروتوكولات HTTP, GOPHER, FTP ويدعمها، كما يتكامل مع «مستكشف إنترنت مايكروسوفت»  Microsoft Internet Explorer.
إضافة إلى ما سبق يدعم نظام النشر المعروف باسم «الطائر الأسود» Black Bird عملية تأليف وثائق النص الفائق، ويتضمن إمكانات التصميم والتأليف والتوزيع والمشاهدة والبحث والتخصيص والإعلان بالخدمات المباشرة وتطبيقات الوسائط المتعددة. ويزود هذا النظام ببيئة تصميمية متطورة جداً، ويتيح إمكانية التحكم الكامل في الإحساس ومشاهدة العنوانات والأشكال والصوت والصورة والحركة. كما يقدم هذا النظام إمكانية تصميم متطور للنص، ويسمح بعنونة المضمون ووصفه بالصفة التجارية لشركة التزويد المنتجة، ويدعم الوصلات مع شركات الخدمات التجارية وشركات التزويد بالمعلومات المتعلقة بالتصميم المطلوب، لكي يستطيع المصمم تزويد الوثائق بنصوص من البريد الإلكتروني، أو من صفحات سابقة من النسيج العالميWeb أو من نقل الملفات File Transfer أو من عنوانات أخرى من نظام الطائر الأسود.
2ـ مخدم معلومات الإنترنت (جبل طارق): يتوافر في شبكة الإنترنت  مخدم معلومات متطور يساعد المستثمرين على توزيع معلومات ذات نوعية عالية من حيث الدقة والتفصيلات المناسبة والسرعة في الوصول إلى الزبن أو شركاء العمل أو الموظفين. كما أن هذه المعلومات يمكن أن تكون متاحة لجميع الشبكات المحلية المتصلة بشبكة الإنترنت وفي أرجاء العالم كافة بتوزيع المعلومات والتأكد من تسليمها بدقة. ويعرف هذا المنتج أيضاً باسم جبل طارق Gibraltar.
3ـ الخدمات المباشرة: قد يرغب المستثمر في النفاذ إلى الإنترنت عن طريق الخدمات التجارية المباشرة مثل «أمريكة مباشرة» America On Line أو «كومبيوسيرف» Compu Serveأو «مايكروسوفت نت وورك» Microsoft Network أو «بروديغي» Prodigy وكثير من هذه الشركات توفر للمستخدم نفاذاً محدوداً إلى الإنترنت إضافة إلى خدمات مأجورة متاحة عن طريق اتصالاتها التجارية الخاصة بها فقط. وهناك ميزة واحدة جوهرية تتمتع بها هذه الخدمات المباشرة هي التصنيف الواسع والدقيق للمعلومات العالية الدقة، والتحديث المستمر لهذه المعلومات.
تشتري هذه المعلومات شركات الخدمات المباشرة من المخدمات التجارية، ثم تقوم ببيعها لزبنها. وفي كثير من المناطق، تقدم الخدمات المباشرة التجارية خدمات النفاذ إلى الإنترنت عن طريق رقم هاتفي محلي، مما يحمّل المتصلين من مسافات بعيدة كلفة عالية في مقابل الاتصال بالإنترنت. ومع ذلك فإن هذه المسألة تعد ميزة إيجابية فيما يتصل بالمناطق التي ليس لديها أي شركة خدمات محلية توفر النفاذ إلى الإنترنت.
وتسمح جميع شركات الخدمات المباشرة التجارية بإرسال البريد الإلكتروني واستقباله بالإنترنت، ولكن معظمها بدأ منذ مدة وجيزة بإضافة خدمات الإنترنت الرئيسة إلى أعماله، ومع أن الخدمات المباشرة تشترك فيما بينها في تقديم خدماتها وتعمل على الاستمرار في استكمالها، فإنها تختلف في تكاليفها ونوعية الخدمات المتخصصة التي تقدمها وفي جودة معطياتها وفي تقييدها حركة التبادل وحجم التخزين والمهلة الزمنية القصوى لتقديم الخدمة، ونوعية التحذيرات الإرشادية المتوافرة.



مراجع

ـ كريستيان كرومليش، الفباء الإنترنت (مركز التعريب والبرمجة، الدار العربية للعلوم، بيروت، لبنان 1996).
ـ محمد أحمد قبيعة، تطبيقات الإنترنت (دار الراتب الجامعية، بيروت، لبنان).
ـ فاروق الحسين، خدمات الإنترنت (دار الراتب الجامعية، بيروت، لبنان).
ـ فاروق الحسين، الإنترنت: الشبكة الدولية للمعلومات (دار الراتب الجامعية، بيروت، لبنان).
ـ مجلة المعلوماتي، «الحاسوب والتقنيات» (العدد الخاص 1997).