Friday, April 27, 2012

قرصنة الحاسوب إعداد ردينة عوض

2012.4.27

قرصنة الحاسوب
                                     
قرصنة الحاسوب (computer hacking ) ، مفهوم ظهر في الستينيات من القرن الماضي في  معهد ماساشوستس للتقنية . اجتمع في هذا المعهد مجموعة من الطلاب الذين يتمعون بذكاء خارق ومهارات عالية في استخدام الحاسوب. أطلقت المجموعة على نفسها اسم (hackers) أي(القراصنة).  ومع الانتشار السريع لاجهزة الحاسوب ظهرت مجموعات اخرى من المخربين  البارعين في مجال البرمجيات، الذين وجدو متعتهم في الهجوم على شبكات الحاسوب لافسادها أولسرقة المعلومات منها . اطلق على هذه المجموعة اسم ال (crackers) لكن مصطلح القراصنة ظل مقترنا بهذه المجموعة بالرغم من الاختلاف بينها وبين سابقتها.
يتمتع قرصان الحاسوب  بمهارات تمكنه من اختراق شبكات الحاسوب. وتمتد قدراته  الى اختراق شبكات الهاتف والبث التلفزي. يختلف القراصنة  في مستوياتهم ومدى امتلاكهم لهذه المهارات. وقد  صنفواالى مستويات عدة بدأ من القراصنة النخبة كأعلى تصنيف الى القراصنة الصغار الذين يعتمدون على نتاج من سبقهم من القراصنة .
ذوو القبعات البيض هم القراصنة الذين يستغلون قدراتهم من اجل دعم امن شبكات وبرامج الحاسوب فيبحثون عن  نقاط الضعف في الشبكات ويزيلونها. ظهر في المقابل ذوو القبعات السوداء الذين يعاكسون بأفعالهم اصحاب القبعات البيض. يعمل ذو القبعة السوداء على اختراق أمن الشبكة  فيتلف ما فيها من معلومات ويقوم أيضا بتعطيل ما تقدمه الشبكة من خدمات. يتوسط هاتين  الفئتين ذو القبعة الرمادية والذي قد يخترق شبكة ما فقط ليعلم صاحبها بوجوده وقد يتقاضى أجرا لأصلاحها بعد اختراقها.
مع ازدياد حوداث الاختراق والخسارات الناتجة عن اعمال القرصنة ، اصدرت قوانين عدة لتنظيم انشتطتها ومعاقبة من يرتكب جرائم الاكترونية. منعت جميع انشطة ذوي القبعات السود بينما سمح لذوي القبعات البيض بمارسة نشاطاتهم غير المؤذية تبعا للقوانين المعمول بها في الولايات المتحدة الامريكية فأنه يحظر على قرصان الحاسوب الولوج الى اية معلومات تابعة للشركات دون اذنها.
حماية انفسنا من خطر الاختراق و التعرض للقرصنة  لا يتطلب مجهودا كبيرا اذ ان هناك خطوات بسيطة نستطيع القيام بها. يجب ان نحرص على ان تكون الشبكات التي نتصل بها امنة ومدعمة  بالحوائط النارية.كما لا بد من تثبيت برامج الحماية من الفيروس والحفاظ عليها فعالة. بالاضافة الى عدم تحميل  البرامج الا من مصادر موثوقة. وعلينا ان نختار ايضا كلمات سرية يصعب على القرصان تخمينها او فكها.
:References
-the free dictionary. 2012. hack. [ONLINE] Available at: http://www.thefreedictionary.com/hack. [Accessed 25 April 12].
-science daily. 2008. Protect Yourself From Computer Hackers. [ONLINE] Available at: http://www.sciencedaily.com/videos/2008/0407-protect_yourself_from_computer_hackers.htm. [Accessed 25 April 12].
-chris pirillo. 1996. protect yourself from getting hacked. [ONLINE] Available at: http://chris.pirillo.com/protect-yourself-from-getting-hacked/. [Accessed 25 April 12].
-eHow. 1999. laws on computer hacking. [ONLINE] Available at: http://www.ehow.com/list_6677290_laws-computer-hacking.html. [Accessed 26 April 12].
-wiki answers. 2012. is hacking legal. [ONLINE] Available at: http://wiki.answers.com/Q/Is_hacking_legal. [Accessed 26 April 12].

الملفات النصية الصغيرة (الكوكيز) تجميع لونا برهم


27 نيسان 2012
الملفات النصية الصغيرة
( كوكيز الانترنت Cookies)

ملفات الكوكيز موضوع مهم جدا ولكن بدأ الاهتمام بهذا الموضوع وتوجيه الأضواء عليه عام 2000 بسبب قلق المستخدمين بشأن الخصوصية في الانترنت.

عادة يتم وضع ملفات صغيرة على القرص الصلب الخاص بجهاز الزائر (المتصفح) عندما يتم زيارة موقع الويب تسمى هذه الملفات "الكوكيز" وهي عبارة عن ملفات نصية تهدف إلى جمع معلومات شخصية عن المستخدم. عند الدخول على صفحة انترنت معينة يقوم الخادم الخاص بالموقع بإنشاء ملفين؛ الأول يحتفظ به، والثاني يتم تخزينه في ملفات الكوكيز على جهاز  المستخدم. فمثلا إذا قام أحد المستخدمين بالدخول إلى صفحة انترنت معينة وقام بالتسجيل في الصفحة؛ وخزن اسم المستخدم وكلمة السر فإن الموقع سوف يقوم بوضع ملفات كوكيز على جهاز المستخدم لكي يتعرف الموقع على المستخدم تلقائيا في الزيارات المقبلة. وهكذا الحال بالنسبة لأي موقع يقوم به المستخدم بإدخال معلومات شخصية عنه مثل البريد الالكتروني(e mail) .

"عادة تتكون ملفات الكوكيز من ستة أجزاء وهي: اسم الملف، قيمته، تاريخ انتهاء مفعوله، اتجاهه، الموقع المالك له، درجة تشفيره، ثم طبيعة المعلومات التي يقوم بجمعها". أما بالنسبة إلى المعلومات الموجودة في ملفات الكوكيز فقد تكون: نوع جهاز المستخدم ، نوع المعالج، رقم IP الخاص بالمستخدم ، طريقة الاتصال بالانترنت، نوع المودم، والمواقع التي يزورها المستخدم بشكل مستمر ومعلومات أخرى... هناك مواقع لا يستطيع المستخدم تصفحها إذا لم يقبل ملفات الكوكيز، كما ويوجد مواقع لا تستخدم ملفات الكوكيز بتاتا."1

تكمن فوائد استخدام ملفات الكوكيز لمالكي مواقع الانترنت حيث يستطيعوا معرفة عدد الزوار الجدد، والزوار المتكررين ومعرفة عدد زيارات كل زائر؛ وأيضا  تعود ملفات الكوكيز بفائدة كبيرة على المسوقين حيث تساعدهم على معرفة ما الإعلانات التي تجذب المستخدمين؛ وهذا يساعد المسوقين على تصميم مواقع تسويق تثير اهتمام المستخدمين.

إن استخدام وقبول ملفات الكوكيز لا تسبب أي مشكلة أو ضرر لجهاز المستخدم، ولكن تبدأ المشكلة عندما يستطيع أحد سرقة ملفات الكوكيز الخاصة بالمستخدم عن طريق النسخ المباشر أو التجسس، حين ذاك يمكن اختراق الموقع الذي سجل به المستخدم. لذلك يمكن برمجة المتصفح على تقديم طلب موافقة المستخدمين قبل تخزين ملفات الكوكيز على القرص الصلب.

وفي النهاية، أصحبت ملفات الكوكيز ضرورية في الوقت الحالي نظرا لدعمها من قبل معظم المواقع فهي تُسّهل على المستخدمين متطلباتهم ولكن بنفس الوقت تعتبر تلك الخاصية خطرا على المعلومات.
ماهو الكوكيز. 2005 .البوصلة التقنية Cookies. [ONLINE] Available at: http://boosla.com/showArticle.php?Sec=Security&id=23. [Accessed 27 April 12]
2003. الهندسة نت. معلومات عن الكوكيز cookies . [ONLINE] Available at: http://www.alhandasa.net/forum/showthread.php?t=179. [Accessed 27 April 12].
عرب سوفت.. 2005 ماهو الكوكيز؟ وماوظيفته؟ . [ONLINE] Available at: http://arabsoft.i7i.net/thread190.html. [Accessed 27 April 12].

الحوسبة السحابية إعداد احمد الواوي

27-04-2012

الحوسبة السحابية (Cloud Computing)


تحاول هذه المقالة على ضآلتها التنوير لمفهوم الحوسبة السحابية ,وإيضاح زوايا تعد مبهمة في هذه التقنية خصوصًا في عالمنا العربي ويعود ذلك على تعودنا على ان نكون مجتمع مستهلك للمعرفة وليس منتج لها .على ضوء ذلك كانت الحاجة للبحث عن الحوسبة السحابية (Cloud Computing) الذي معناها لا يفهم حرفيا بل هي دلالة مجازية ,فالسحابة على سبيل المثال ترمز الى الانترنت
  الحوسبة السحابية هي تكنولوجيا توظف الانترنت و ( Central Remote Servers) لدعم ومعالجة البيانات والتطبيقات الخاصة بالمستخدمين المعنيين سواء كانوا افراد او شركات ( Consumer or Business )حيث تقدم لهم حسب الطلب. واهم ما يميز هذه التكنولوجيا ان كل ما تحتاجه للحصول عليها هو الولوج الى الانترنت هذا بالنسبة للأفراد اما الشركات يضاف عليها قيمة الاشتراك بالخدمة ويحدد حسب طلبه من الخدمة، ومن هذه الخدمات من يوفر لك المساحة لتخزين الملفات مثل موقع Drop Box ، ومواقع توفر لك خدمة الاستضافة مثل موقع Rack Space ،وApacheHadoop لمعالجة وتوزيع البيانات الالكترونية وGoogle Apps هي خير مثال على فكرة الحوسبة السحابية.
على اساس ذالك سنأخذ ماذا قدمت وماذا وفرت الحوسبة السحابية للشركات وبالأخص الصغيرة منها وهو كاﻟﺘﺎﻟﻲ : مشاركة وتخزين وحفظ نسخة احتياطية من ملفات و المعلومات لدى الشركة ,مما يزيد من انتاجية الشركات المعنية وتكون التكلفة التقنية اقل بكثير لو اعتمدت على الأنظمة التقليدية  المقارنة بالسابق .
وباختصار الخدمات المبنية على الحوسبة السحابية استطاعت إشباع الحاجيات التكنولوجية الخاصة بالشركات الصغيرة بالإضافة الى اعطائها هامش اكبر للقدرة على المنافسة .
وحسب دراسة جديدة أجرتها مؤسسة "أي دي سي" للأبحاث بتكليف من شركة مايكروسوفت ,أنه من المتوقع مع نهاية عام 2015 أن تظهر أكثر من 14 مليون وظيفة جديدة كنتيجة مباشرة للاستثمار في تقنيات "الحوسبة السحابية"، وقالت النتائج المنشورة أن مصر على سبيل المثال سيكون من نصيبها ما يقرب من 113 ألف وظيفة جديدة خلال هذه الفترة.والعائدات المتزايدة من أنظمة التكنولوجيا المبتكرة يمكن أن تصل إلى 1.1 تريليون دولار بحلول عام 2015 طبقاً للدراسة,[1]
أخيراً وليس آخراً ,الحوسبة السحابية التي باتت تشكل العمود الفقري لتطبيقات الإنترنت الأكثر انتشاراً كما أصبحت مراكز البيانات والحوسبة السحابية مجالين هامين للابتكار فيما يتعلق بالحوسبة والتواصل عبر الشبكة  حيث استقطبا اهتماماً كبيراً من قبل الباحثين والقطاعات المختلفة.

المصادر:


[1] تقنيات “الحوسبة السحابية” تضيف 14 مليون وظيفة جديدة | محيط . [ONLINE] Available at:http://www.moheet.com/2012/03/06/%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%AA%D9%82%D9%86%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%AD%D9%88%D8%B3%D8%A8%D8%A9-%D8%A7%D9%84%D8%B3%D8%AD%D8%A7%D8%A8%D9%8A%D8%A9-%D9%8A%D8%B6%D9%8A%D9%81/. [Accessed 27 April 2012].
إنجازات ومعهد جامعة نيويورك أبوظبي ينظمان ورشة حول تكنولوجيا المعلومات في 18 مارس. - Zawya. 2012. إنجازات ومعهد جامعة نيويورك أبوظبي ينظمان ورشة حول تكنولوجيا المعلومات في 18 مارس. - Zawya. [ONLINE] Available at:http://www.zawya.com/ar/story/WAM20120310135024818/. [Accessed 27 April 2012].
Concept:Cloud Computing. 2012. Concept:Cloud Computing. [ONLINE] Available at: http://www.wikinvest.com/concept/Cloud_Computing. [Accessed 27 April 2012].

الرسائل غير المرغوب بها تجميع حنان عبد اللطيف

(البريد المزعج)            Spam

26-04-2012  

"ليس هناك تعريف محدد و متفق عليه لهذا النوع من الرسائل إلا أنه يمكن القول و ببساطة أن  البريد المزعج هي  أي نوع من الإزعاجات والمضايقات على الشبكة المعلوماتية غير المرغوب فيها, سواء كانت ايميلات أو تعليقات أو ردود في خدمات المحادثة وهي رسائل من مجهولين أي يكون من الصعب معرفة الشخص الذي قام بإرساله. تستعمل للإعلان عن السلع و الخدمات. و من الممكن أن تحمل معها برامج ضارة ملحقة, آو من الممكن تحتوي على رابط لمواقع تحتوي على برامج ضارة."1

"يوجد  البريد المزعج   على أشكال مختلفة حيث من الممكن أن تتواجد على شكل إعلانات لمواقع أو منتجات, ترسل إلى بريدك أو كلمات بلغة لا تفهمها تكون عبارة عن إعلانات, أو طلب تبرع مزيف أو كلمات تجريح وألفاظ غير لائقة, بهدف الازعاج. ما بين 60% إلى 70% من رسائل الـتطفل تقريباً تحتوي على محتويات غير أخلاقية."1

الغرض الرئيسي من  البريد المزعج هو الإعلان بأقل الأسعار من خلال إرسال كميات هائلة من البريد الالكتروني فبسبب سرعة انتشار الانترنت و توفر خدمة البريد الالكتروني المجاني أعطت سهولة و تكلفة أقل لإرسال و استقبال الرسائل الالكترونية. و هذا بدوره أدى إلى ظهور   البريد المزعج ,حيث يمنح التطفل البيئة الرخيصة للوصول إلى جماهير كثيرة. علاوة على أن المتطفل لا يتحمل تقريباً أية تكاليف لإرسال الرسائل الالكترونية.

هناك العديد من المشاكل التي تسببها تتمثل أهمها بأنها تحتل فضاء في صناديق البريد للضحايا، كما أن صعوبة قراءة البريد الخاص أو ذا الطابع المهني وبالتالي إمكانية حذف أو عدم قراءة بريد مهم لصاحب العنوان. بالإضافة إلى الوقت الضائع الناتج عن فرز وحذف الرسائل غير المرغوب فيها ،والطابع اللااخلاقي أو المهين التي يمكن ان تحملها مثل هته الرسائل من نصوص أو صور.وهناك أيضاً  التكاليف الإدارية الإضافية التي تنطوي على مزودي (الإنترنت)، مما يؤثر على تكلفة الاشتراكات.

لتجنب  البريد المزعج ، من الضروري أن لا تكشف عن عنوان البريد الإلكتروني قدر الإمكان وعدم تتبع الرسائل التي تدعو للمستخدم إرسالها إلى أكبر عدد ممكن من المستخدمين .كما يجب تجنب نشر العنوان الإلكتروني على الشبكة وفي المنتديات إلى أقصى درجة ممكنة. و إنشاء واحد أو أكثر من العناوين لاستخدامها لهذه الأغراض خاصة دون العودة إليها. إضافة إلى ذلك الأفضل استخدام فلاتر البريد لرفض أي رسائل تطفلية ذات عبارات جذابة مشبوهة أو خبيثة.

المراجع
. 2012. . [ONLINE] Available at: http://www.spamhelp.org/articles/HowDoIStopSpam.pdf. [Accessed 26 April 2012].

���� ������ spam ���� ������. 2012. ���� ������ spam ���� ������. [ONLINE] Available at: http://alfawaed.com/summary/276. [Accessed 26 April 2012].

. 2012. . [ONLINE] Available at: http://www.brunet.bn/layout/form_spam.pdf. [Accessed 26 April 2012].

لرسائل الدعائية Spam. 2012. الرسائل الدعائية Spam. [ONLINE] Available at: http://www.almashroo.com/21/spam/. [Accessed 26 April 2012].

سخام - ويكيبيديا، الموسوعة الحرة. 2012. سخام - ويكيبيديا، الموسوعة الحرة. [ONLINE] Available at: http://ar.wikipedia.org/wiki/%D8%B3%D8%AE%D8%A7%D9%85. [Accessed 26 April 2012]





Wednesday, April 25, 2012

خدمة الدفع الالكتروني عن طريق الانترنت تجميع روان دعنا


25 April,2012

(Online payments) خدمة الدفع الالكتروني عن طريق الانترنت   

"لم يعد مفهوم الدفع الالكتروني جديداً ؛ لأن عصر المعلوماتية ساهم في خلق عمليات جديدة تتناسب مع طبيعة الانتشار الواسع للشبكة العنكبوتية واستخداماتها. ومع انتشار جرائم الدفع الالكتروني توجب إيجاد قوانين حماية وتطبيقات آمنة لتسهيل عملية تحويل الأموال إضافة إلى أن الدفع الالكتروني يُعتبر عامل أساسي في تنمية وتطوير خدمات الحكومة الالكترونية والتجارة الالكترونية."(1)
ان الدفع الإلكتروني هو المال أو العملة التي تٌتبادل بصفة إلكترونية، يتضمن ذلك حوالات الأموال الإلكترونية والدفع المباشر ويُسمى أيضاً النقود الإلكترونية. "إن خدمة الدفع الالكتروني هي طريقة سهلة وملائمة لدفع فواتيرك الصادرة من اتصالات مباشرة عند استحقاقها وبمستويات عالية من السرية والأمان. كل ما عليك فعله هو الدخول إلى موقع خدمات اتصالات الالكترونية وتسجيل رقم بطاقتك الائتمانية لمرة واحدة كي تنعم براحة البال وتتأكد أن الفواتير سيتمّ تسديدها في الوقت المحدد. و هي أيضا إحدى الخدمات المستحدثة التي تتيح للمواطنين إجراء معاملات مالية من خلال استخدام أحدث تكنولوجيا خدمات الأعمال الإلكترونية. " 
تكمن الحاجة إلى عمليات الدفع الإلكتروني في تنفيذ الإجراءات الإلكترونية، مثل : تحويل الأموال بين البنوك والعملاء - الدفع  للشراء عن طريق الإنترنت مقابل الحصول على السلع أو الخدمات - تسديد مستحقات الدولة على المواطن، مثل: غرامات المخالفات وغيرها - تسديد فواتير الخدمات الأساسية، مثل: الماء، والكهرباء، والهاتف، وغيرها. ويستطيع العميل من خلال خدمة الدفع الإلكتروني أن يستمتع بالخدمات الآتية:. فتح الحساب الجاري بدون عائد، فتح حساب التوفير طبقا لنظام الهيئة، خدمة تحويل المعاشات وأخيرا خدمة تحويل المرتبات.

:المراجع

1 ��������/em>. [ONLINE] Available at: http://www.ibtesama.com/vb/showthread-t_87813.html. [Accessed 19 April 2012]. 
http://www.etisalat.ae/eportal/ar/myaccount/autopay.html
الدفع الإلكترونى. 2012. الدفع الإلكترونى. [ONLINE] Available at: http://198000.ahlamontada.com/t400-topic. [Accessed 19 April 2012].
. 2012. . [ONLINE] Available at: http://www.www.etisalat.ae/online. [Accessed 19 April 2012].
. 2012. . [ONLINE] Available at: http://www.www.etisalat.ae/index.jsp?contentid...currentid. [Accessed 19 April 2012].

التسويق عبر البريد الألكتروني إعداد هبة اسطفان


التسويق عبر البريد الألكتروني
24/4/2012
أصبح مصطلح التسويق عبر البريد الألكتروني شائعا في الآونة الأخيرة محليا وعالميا. فما هو هذا المصطلح؟ هوعبارة عن رسالة ألكترونية يتم إرسالها من قبل شركة معينة إلى مجموعة من الأشخاص ممكن أن يكونوا زبائن للشركة أو زبائن محتملين. يتم إرسالها عن طريق البريد الألكتروني ومن هنا أتت التسمية.

هناك عدة أنواع من التسويق عبر البريد الألكتروني فمنها ما يسمى بالتسويق المباشر؛ ألا وهو إرسال الرسائل مباشرة إلى البريد الألكتروني الخاص بالزبائن المستهدفين، حيث تقوم هذه الشركة بتشكيل قائمة بكافة العناوين. تحتوي هذه الرسائل على دعايات ترويجية وعروض خاصة.  أما النوع الأخر فهو التسويق الاستبقائي و الهدف منه دعوة القارئ لعمل ما كزيارة موقع الشركة عبر الانترنت أو الاشتراك بحملاتهم. تكون الرسالة ذات قيمة وفيها معلومات مفيدة ليست مجرد بيع و شراء. والنوع الثالث هو الإعلان في رسائل البريد الألكتروني الخاص بالآخري.
 قد تواجه سؤال، لماذا نستخدم التسويق عن طريق البريد الألكتروني وهناك وسائل تسويقية أخرى تقليدية؟ هناك عدة مميزات لهذا النوع من التسويق أهمها أنها رخيصة، ولا تحتاج لوقت طويل، وتصل إلى عدد أكبر من المستهدفين، أيضا تستطيع الشركة تعقب رسائلها ومعرفة كم مرة في اليوم تم النقر عليها وبهذا تحسب العائد على الاستثمار، وهي طريقة سهلة  للاستخدام.
لكن بالرغم من هذه المميزات للتسويق عبر البريد الألكتروني إلا أن هذه الطريقة تواجة العديد من التحديات و العوائق فأنها أصبحت منتشرة بشكل واسع فهي الآن تواجه منافسة عالية، فقد أصبحت توضع في استراتيجيات الشركات بشكل رئيسي وهام. كما أنها ممكن أن تكون مزعجة للمرسل إليه فيهملها وهذا من التحديات الرئيسية لها فهي تحتاج إلى تصريح من قبل الزبائن أو المستقبلين للرسالة حتى تكون قانونية و أخلاقية.

حتى تكون هذه الرسائل فعالة يجب على الشركات المرسلة أن تخطط جيدا وتعرف ما هي أهدافها المرجوة من الرسائل، ومن هي الفئة المستهدفة، أيضا من الأفضل أن تكون الرسالة واضحة وبسيطة، تحمل بطياتها معلومات مفيدة وقيمة، وتدعو القارئ إلى إتخاذ قرار معين، ويُفضل أن تقسم الشركة قائمة المستهدفين إلى فئات محددة حتى تصل كل فئة الرسالة الملائمة لاحتياجاتهم وتوقعاتهم.
أتوقع أن يزيد استخدام التسويق عبر البريد الألكتروني بالرغم من التحديات لأنها طريقة ممتازة للاتصال والتواصل مع المستهدفين.


المراجع


Youtube. (2011). Email Marketing by Elite Email. [Online Video]. 25 August. Available from:http://youtu.be/NR3Uu1W7Po0. [Accessed: 23 April 2012].
Youtube. (2010). What is Internet Marketing? In Simple English. [Online Video]. 26 July. Available from:http://youtu.be/RSkWqI7M3Ts. [Accessed: 23 April 2012].
Youtube. (2012). 4 Easy Email Marketing Tips. [Online Video]. 16 April. Available from:http://youtu.be/JqVfY7ba5pE. [Accessed: 23 April 2012].
Youtube. (2010). Online Marketing vs Traditional Marketing . [Online Video]. 22 November. Available from:http://youtu.be/d4aijRJFOq4. [Accessed: 23 April 2012]
 Mark Brownlow. 2012. Introduction to Email Marketing. [ONLINE] Available at: http://www.email-marketing-reports.com. [Accessed 23 April 12].

Tuesday, April 24, 2012

امن الانترنت إعداد ايهاب عابدين

 امن الانترنت

اصبحت اجهزة الكومبيوتر متوفرة في معظم البيوت واصبح الاتصال بالانترنت شيئاَ ضرورياَ,لذلك فان اجهزة الكومبيوتر معرضة للخطر ومن هنا جاء (امن الانترنت).  يعني ابقاء معلوماتك تحت سيطرتك المباشرة والكاملة اي عدم امكانية الوصول اليها من قبل اي جهة دون اذنك وذلك عن طريق توفير البرامج والوسائل الازمة لحماية وصول المعلومات الى اشخاص غير مخولين بذلك.
بدانا ايضا عقد الصفقات عبر الانترنت ولكن يجب ان لا ننسى ايضاَ ان الانترنت هو قناة غير امنة لتبادل المعلومات المهمة.واصبح لمعظم الشركات صفحات على الانترنت ومن هنا جاءت التجارة الالكترونية..حيث اصبحت قضية الامن ضرورية لنجاح واستمرار العمليات التجارية عن طريق الانترنت ولذلك فان بطاقة الائتمان والمعاملات التجارية وكل شيئ يتعلق بارقام ورموز ومعلومات خاصة بالشخص تنقل من المشتري الى التاجر لانجاز المعاملات على الشبكة فلذلك فهناك تقنيات لفرض الامن والسرية اثناء الارسال عن طريق التشفيروذلك بتقيد الوصول الى الاماكن التي يتم تخزين الرقم والبيانات بها, اما اذا تم وصول احد الاشخاص غير المخولين يعني انه قد تم انتهاك مبدأ الامن والسرية في حماية وحفظ المعلومات.ومن هذه التقنيات:   Secure socket layer :SSL(1وامنت هذه الطريقة قيام اتصال آمن مشفر.  فتم استخدام الSSL  لتشفير وحماية قنوات الاتصال التي تنتقل عبرها البيانات مثل SMTP او الDatabase Communications.. Transport Layer Security :TLS(2  وهي تقنية محسنة من الSSL ولكنهما يختلفان في طريقة أداء العملية ، والطريقتان تحتاجان للشهادات الالكترونية Certificates أو بالأحرى Web-based Certificates.
هذة التقنيات تقوم بعملية التشفير" يتم تحويل النصوص العادية إلى نصوص مُشفَّرَة. وتُستخدَم المفاتيح في تشفير  الرسالة وفك تشفيرها . وتستنِد هذه المفاتيح إلى صِيَغ رياضية معقَّدة (خوارزميات). وتعتمد قوة وفعالية التشفير على عاملين أساسيين: الخوارزمية، وطول المفتاح (مقدَّرا بالبت . ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك الشيفرة"2.

وهناك شركات تقدم شهادات المطابقة للانظمة وواحدة من تلك تلك هي فيريساين.  حيث تقوم بتوفير شهادةSSL ,وتكون مهمته جعل المعاملات عبر الانترنت امنه و من خلال وجود شهادة SSL سوف يشعر  الزبائن بالراحة والامان وعندما يرون الرموز الخاصة بالامان(رمز القفل والمفتاح) سوف يتصفحوا الصفحة من دون خوف او قلق وبالتالي تكون لديهم الرغبة في التواصل وتبادل المعلومات مع هذا الموقع. وذلك يتيح استمرارية المعاملات عن طريق الانترنت بامان.
المراجع :

1.Wikipedia. 2009. internet secuirty . [ONLINE] Available at:1 http://en.wikipedia.org/wiki/Internet_security. [Accessed 24 April 12].
2.Teknoo4. 2009. internet secuirty . [ONLINE] Available at: http://teknoo4.blogspot.com/2012/04/internet-security-encryption.html. [Accessed 24 April 12].
3.internet.gov.sa. 2009. internet secuirty . [ONLINE] Available at: http://www.internet.gov.sa/learn-the-web-ar/guides-ar/information-security-and-the-internet-ar. [Accessed 24 April 12].