طراحی نرم‌افزار
طراحی نرم‌افزار فرایند حل مساله و برنامه‌ریزی در راستای ساختن یک نرم‌افزار است.





کاربرد فناوری اطلاعات در پزشکی

مقدمه

رشــد روزافزون صــنایع ارتباطی، مخابراتی و انفورماتیکی، هر روز دنیا را با انقلابی جـدید مـواجه می‌کند . انقلاب فن آوری اطلاعات و ارتباطات در کلیه بخش‌های اقتصادی،اجتماعی، سیاسی و امنیتی کشورها تاثیراتی قابل توجه بر جای گذاشته‌است . با توسعه این فن آوری در بخش پزشکی، به دنبال تحول عظیمی در نظام ارائه خدمات بهداشتی و درمانی می‌باشیم و یکی از مهمترین حوزه‌های کـاربرد فن آوری اطلاعـات، حوزة بهداشـت و درمانی می‌باشد .فن آوری اطلاعات از روش‌های متعددی می‌تواند به این حوزه کمک نماید.سیستم‌های ذخیره اطلاعات بیمار، سیستم‌های اطلاعات دارویی، سیستم‌های درمانی و جراحی، سیستم‌های پیگیری درمان، سیستم‌های درمان از راه دور، سیستم‌های راهبری پرستار، رباتهای جراح و سیستم‌های پذیرش بیمار و بسیاری دیگر که در پس پرده طراحی تمام این‌ها یک هدف مشترک وجود دارد و آن تسهیل در کار درمان است. با استفاده از این سیستم‌ها بیمار در کمترین زمان بهترین خدمات را دریافت می‌کند، پزشک تمام وقت از هر جای دنیا که بخواهد به بیماران خود دسترسی دارد و اطلاعات بیماران در همه جا به طور کامل در دسترس است. دسترسی همگانی به اطلاعات پزشکی در بستر شبکه‌های الکترونیکی یک رویا نیست آن را به وضوح می‌توان در سازمان‌های درمانی که به این سیستم‌ها نزدیک شده‌اند مشاهده کرد. سامانه‌هایی مانند ذخیره الکترونیکی اطلاعات سلامت (HER) که می‌تواند اطلاعات بهداشتی، درمانی و سلامتی فرد را پیش از تولد، یعنی زمانی که فرد دوران جنینی را طی می‌کند تا پس از مرگ یعنی وقتی دیگر در قید حیات نیست را به صورت اطلاعات جامعی در یک فایل الکترونیکی ذخیره سازی کرده و آن را در یک شبکه اختصاصی در دسترسی افراد مشخصی قرار دهد، به عنوان نمونه بارزی از کارکردهای فناوری اطلاعات در امر سلامت به شمار می‌رود.






صنعت انفورماتیک پزشکی۰

انفورماتیک پزشکی را حوزه کاربردی فن آوری اطلاعات و ارتباطات در پزشکی می‌توان تعریف کرد، و به تولید و خدمات فن آوری اطلاعات در حوزه خدمات بهداشتی و درمانی صنعت انفورماتیک پزشکی اطلاق می‌شود . جهت توسعه این صنعت در داخل کشور نیازمند برنامه ریزی بر اساس فرصت‌ها و تهدیدهای سر راه و نقاط قوت وضعف خود هستیم .

صــنعت انفورماتیک بصورت عام دارای ویژگی‌هایی است که کشــورهای دنیا را ترغیب به سرمایه گذاری در این بخش کرده‌است . صنعت انفورماتیک پزشـکی شـامل سه بخش نرم‌افزار و ســـخت افزار و خدمات درحوزه پزشـکی است . دراین میان قسمت نرم‌افزار جایگاه ویژه‌ای جهت سرمایه گذاری دارد . همچنین حوزه‌هایی از انفورماتیک پزشکی چون کاربرد هوش مصنوعی در پزشکی، خدمات پزشکی از راه دور به دلیل در مرحله تحقیق بودن، زمینه خوبی برای برنامه ریزی و سرمایه گذاری در ارائه محصول در آن بخش خواهند بود . با توجــه به نقش دولت‌ها در راســتای توســعه دو بخش کاربردی و تولید در حوزه انفورماتیک موظف به ایجاد موارد زیر بنایی هسـتند. بنابراین شناخت جامع از زیر ساخت‌های این بخش در بدو برنامه ریزی به شکل حیاتی لازم و ضروری می‌باشد، این زیر ساخت‌ها عبارتند از :

۱. زیرساخت امنیتی

۲. زیرساخت تجاری

۳. زیرساخت حقوق

۴. زیرساخت اجتماعی و فرهنگی

۵. زیرساخت استانداردسازی

۶. زیرساخت فنی


تجهیزات پزشکی در کنار ابزارهای ارتباطی و اطلاعاتی این عصر زیرساخت فنی انفورماتیک پزشکی را تامین خواهد کرد .

پیدایش ابزارهای الکترونیکی با قابلیت ثبت اطلاعات اشخاص از بدو تولد تا هنگام مرگ، بستری برای استفاده از ابزارهای توانمند پردازشی و هوشمند را فراهم خواهد آورد تا کارهای روزمره با ماهیت غیرخلاقانه بر عهده این ابزارها گذاشته شود .

۱.سیستم‌های اطلاعات مدیریتی بیمارستانی: این سیســتم‌ها نوعی از سیســتم‌های اطلاعات مدیریت ( MIS ) هستند.

۲.سیستم‌های اطلاعات بالینی و مراقبت پزشکی: این سیستم‌ها دارای پایگاه داده‌هایی هستند که انواع اطلاعات بیمار به صورت چند رسانه‌ای شامل موارد مختلفی از جمله پارامترهای حیاتی اشخاص، تصاویر پزشکی و... که به این وسیله قدرت تشخیص و درمان پزشـک را با وجـود ابزارهای قدرتمــند پردازش و بهــبود می‌بخشند .

۳.سیستم‌های اطلاعاتی بهداشتی : مجموعه اجزای به هم پیوسته‌ای که برای جمع آوری و تحلیل داده‌ها و تدوین اطلاعات به کار می‌رود .

۴.واقعیت مجازی : این بحث کلیه مفاهیم مادی اطراف ما را در بر می‌گیرد و قابلیت آن را دارد که قسمت زیادی از تعاملات دنیای مادی را شبیه سازی کند . واقعیت مجازی در پزشکی هم کابردهای گسترده‌ای دارد به طور مثال شبیه سازی آناتومی و فیزیولوژی بدن انسان به عنوان یک نمونه آزمایشگاهی، قابلیت انجام هر گونه آزمایشات و تحقیقات پزشکی را فراهم خواهد ساخت.

۵.پرونده الکترونیک بیمار: پرونده الکترونیک بیمار مدرکی است که عمدتا" مراقبت‌های دوره‌ای ارائه شده بوسیله مراکز درمانی را توصیف می‌کندو در بیمارستان و سایر مراکز ارائه خدمات درمانی مثل واحدهای تخصصی و یا مراکز بهداشت ذهنی نیز ایجاد می‌شود.

۶.ابزارهای فناوری اطلاعات در پزشکی : -شبکه اینترنت، جهت آموزش و دسترسی به اطلاعات پزشکی و مشاوره، و استفاده از ویدیو کنفرانس و انجام مشاوره‌های ویدیویی - استفاده از کامپیوترهای جیبی و PDA‌ها، توسط امدادگران، پزشکان و سایر افراد، جهت ارسال اطلاعات لازم و گرفتن مشاوره‌های فوری از هر نقطه از جهان. -استفاده از لباس‌های هوشمند، جهت ارسال وضعیت شخص به تیم پزشکی.







پزشکی از راه دور

از دو کلمه tele که یک لغت یونانی و به معنی (ارتباطات مسافت دور) است و کلمه مدیسین (medicine) به معنای درمان و طب، تشکیل شده‌است، این علم و تکنولوژی مدرن به پزشکان امکان می‌دهد بیماران خود را در خانه بیمار از راه دور از طریق کامپیوتر و شبکه‌های ارتباطی چون اینترنت ویزیت و درمان کنند و تصویر و صدای بیمار، علائم حیاتی و حتی پارامترهای تخصصی لازم را دریافت و توصیه‌های لازم را صادر کنند. در نتیجه، تاخیر در درمان به حداقل می‌رسد و نیاز به جابجایی بیمار برطـرف می‌شـودو در هزینه‌های ناشی از حمل ونقل بیمار نیز صرفه جویی می‌گردد .






انواع پزشکی از راه دور :

-درمان ازراه دور همزمان (زمان حقیقی) :

نیاز به حضور همزمان دو طرف و برقراری یک لینک ارتباطی real time بین انها می‌باشد.از جمله پر کاربردترین اینها تجهیزات کنفرانس ویدیوئی می‌باشد

-درمان از راه دور غیر همزمان :

درمان از راه دور به طریق ذخیره ســـازی و ارســال اطلاعات می‌باشد و برای مواردی که زیاد فوریت ندارند اســـتفاده می‌شــــــود و می‌توان زمانی را برای ارســـال اطلاعات و دریافت منظور نمود که اطلاعات منتقل شــده می‌تواند از تصــویرهای دیجیتالی گرفته تا بخشــی از یک فیلم درنظرگرفته شود .






انواع خدمات پزشکی از راه دور:

۱.مشاوره از راه دور

۲.آموزش الکترونیکی : آموزش الکترونیکی عبارتست از بکارگیری ابزارهای فنآوری اطلاعات در امر آموزش و تربیت نیروی انسانی.

۳.پایش از راه دور : ارسال online و یا offline تصاویر پزشکی، سیگنال‌های حیاتی بیمار به صورت ویدئوکنفرانس، از روش‌های عمده پایش از راه دور است.

۴.ارائه خدمات پزشکی در خانه : بیش از همه افراد مبتلا به بیماری‌های قلبی و عروقی و ناهنجاری‌های تنفسی مزمن به اینگونه مراقبت‌ها نیاز دارند.

۵.جراحی از راه دور : انجام جراحی پزشکی بدون تماس مستقیم پزشک با بیمار در طول عمل است این جراحی می‌تواند برای موارد مختلف از جمله: کاربرد جراحی از راه دور در عمل قلب انجام شود، که به روش‌های مختلفی می‌تواند انجام شود، که در روش رباتیک می‌توان کاربرد بیشتری از فناوری اطلاعات را مشاهده کرد.






راهکارها یی جهت استفاده پزشکی از راه دور در ایران :

- آموزش و گسترش سواد رسانه‌ای در بین مردم مناطق محروم جهت استفاده از این تکنولوژی - گنجاندن تله مدیسن در دوره تحصیلی دانشجویان پزشکی - اقناع پزشکان جهت استفاده از این فضا برقراری یک کانال ارتباطی پزشکی با کشورهای همسایه به دلیل عدم وجود بعضی از تخصص‌ها ویا گران بودن هزینه‌های درمانی و استفاده ازمتخصصان مجرب در ایران جهت کسب درآمد برقراری شبکه تله مدیسین برای جانبازان و معلولین جهت کاهش مشکلات حمل و نقل این افراد

برقراری شبکه تله مدیسین درکشور درمناطق وسیع و با تراکم جمعیتی کم و نیز در مناطق کوهستانی و سخت‌گذر خصوصاً در هنگام حوادث غیر مترقبه برقراری سیستم مشاوره پزشکی از راه دور در دریا ونیز در هواپیماها با استفاده از ارتباطات ماهـواره‌ای برای موارد اورژانس





آلودگی اطلاعات

آلودگی انفورماسیون یعنی آلودن اطلاعات درست به نادرست. به تعبیر دیگر از بین بردن ارزش، کیفیت، صحّت و محتوای اطلاعات بر اثر دخالت اطلاعات نادرست را آلودگی اطلاعات گویند (نوروزی، ۱۳۷۸). رسانه‌های گروهی، از جمله رادیو، تلویزیون، اینترنت و در رأس آن وب (وبنوشت‌ها و وب‌گاه‌ها) امروزه با انتشار اطلاعات نادرست و تبلیغات منفی موجب آلوده شدن جریان اطلاعات می‌شوند یا آنها را از مسیر صحیح منحرف می‌سازند. کشورها یا گروه‌های خاص با انتشار تبلیغات منفی و اطلاعات ضد و نقیض و نادرست موجب آلودگی اطلاعات می‌شوند.

روشهای مهم آلوده کردن اطلاعات عبارتند از:

حذف یا سانسور برخی اطلاعات
وارونه سازی اطلاعات بدون آگاهی مخاطب
تاخیر در ارسال پیام به مخاطب
ترکیب یا آمیختن اطلاعات درست و غلط به گونه‌ای که تشخیص آنها ممکن نباشد.






آمادگی الکترونیکی
آمادگی الکترونیکی (به انگلیسی: E-readiness) به مقدار توانایی پذیرش، استفاده و به کارگیری فناوری اطلاعات و ارتباطات در جوامع مختلف می‌گویند. برای ارزیابی آمادگی الکترونیکی در جوامع مدل‌های زیادی وجود دارد. بعضی از این مدل‌ها عبارتند از: EIU، APEC، CID و...






رتبه‌بندی آمادگی الکترونیکی
از سال ۲۰۰۰ میلادی هر ساله با کمک موسسهٔ آی‌بی‌ام بر طبق مدل EIU کشورهای جهان از نظر آمادگی الکترونیکی رتبه‌بندی می‌شوند. شاخص‌های ارزیابی این مدل را می‌توان به ۶ گروه تقسیم کرد که بدین شرح است: زیرساختهای فنی و اتصال، محیط کسب و کار، پذیرش تجارت الکترونیکی توسط خریداران و فروشندگان، محیط حقوقی و سیاسی، پشتیبانی از خدمات الکترونیکی و زیرساختهای فرهنگی و اجتماعی. جدول و شکل این رتبه‌بندی را بین سالهای ۲۰۰۶ میلادی تا ۲۰۰۸ میلادی بین ۷۰ کشور نشان می‌دهد.





اخلاق اطلاعات

اخلاق در فناوری اطلاعات شاخه‌ای از علم اخلاق است که بر رابطه‌ی بین ایجاد، سازمان‌دهی، انتشار و استفاده از اطلاعات، استانداردهای اخلاقی و کدهای معنوی حاکم بر ارتباطات انسانی در جامعه تمرکز دارد. این علم، با توجه به مسائل اخلاقی، یک چارچوب درباره‌ی حریم خصوصی اطلاعاتی، عوامل اخلاقی (مثلاً اینکه آیا ممکن است عوامل مصنوعی، اخلاقی باشند)، مسائل محیطی جدید (مخصوصا اینکه عوامل باید در حوزه‌ی اطلاعات چگونه رفتار کنند)، مشکلات ناشی از چرخه‌ی عمر داده‌ها (ایجاد، جمع‌آوری، ثبت، توزیع، پردازش و...) مخصوصا مالکیت و کپی‌رایت، تقسیم دیجیتالی و حقوق دیجیتالی، در نظر می‌گیرد. در واقع می‌توان گفت اخلاق در فناوری اطلاعات به زمینه‌های اخلاقیات کامپیوتر و فلسفه‌ی اطلاعات مربوط می‌شود.

معماها راجع به عمر اطلاعات در جامعه‌ای که «جامعه‌ی اطلاعاتی» نام دارد روز به روز مهم‌تر می‌شود. انتقال و سواد اطلاعاتی از نگرانی‌های اساسی در ایجاد یک بنیان اخلاقی است که روش‌های بی‌طرفانه، منصفانه و مسئولانه را ترویج می‌کند. اخلاق در فناوری اطلاعات به طور گسترده‌ای مسائل مربوط به مالکیت، دسترسی، حریم خصوصی، امنیت و اجتماع را بررسی می‌کند. فناوری اطلاعات بر مسائل رایج مانند محفاظت از کپی‌رایت، آزادی فکری، مسئولیت، حریم خصوصی و امنیت اثر می‌گذارد. حل کردن بسیاری از این مسائل به دلیل تنش‌های اساسی بین فلسفه‌های اخلاقی غرب (بر مبنای قوانین، دمکراسی، حقوق فردی و آزادی‌های شخصی) و فرهنگ‌های سنتی شرق (بر مبنای روابط، سلسله‌مراتب، مسئولیت‌های اشتراکی و هماهنگی اجتماعی) سخت یا غیرممکن است. جدال چندجانبه بین گوگل و جمهوری خلق چین بعضی از این تنش‌های اساسی را منعکس می‌کند.

کدهای حرفه‌ای مبنایی برای تصمیم‌گیری‌های اخلاقی و به کارگیری راه‌حل‌های اخلاقی برای موقعیت‌هایی که با مواد اطلاعاتی و استفاده از چیزی که تعهد یک سازمان را برای مسئولیت در مقابل خدمات اطلاعاتی منعکس می‌کند، پیشنهاد می‌دهد. تکامل قالب‌ها و نیازهای اطلاعاتی مستلزم تجدیدنظر مداوم در مورد اصول اخلاقی و چگونگی به کارگیری این کدها است. ملاحظات مربوط به اخلاق در فناوری اطلاعات بر «تصمیم‌گیری‌های شخصی، کارهای حرفه‌ای و سیاست‌های عمومی» اثرگذارند. بنابراین، تحلیل‌های اخلاقی باید چارچوبی برای توجه به «بسیاری زمینه‌های گوناگون» (ibid) ارائه دهد. با توجه به اینکه چگونه اطلاعات توزیع می‌شود. در اصلی‌ترین بررسی نظیر به نظیر، مجلات علمی در مورد اخلاق در فناوری اطلاعات، مجله‌ی انجمن سیستم‌های اطلاعاتی هستند، شاخص انتشار انجمن سیستم‌های اطلاعاتی و اخلاقیات و فناوری اطلاعات، منتشرشده توسط Springer.






تاریخچه

حوزه‌ی اخلاق در فناوری اطلاعات پیشینه‌ای کوتاه اما مترقی دارد که در 20 سال اخیر در ایالات متحده به رسمیت شناخته شده است. ریشه‌های این زمینه در کتاب‌داری است، اگرچه اکنون با توجه به مسائل اخلاقی در دیگر قلمروها شامل علوم کامپیوتری، اینترنت، رسانه‌ها، روزنامه‌نگاری، سیستم‌های مدیریت اطلاعات و کسب‌وکار نیز توسعه یافته است. شواهدی مبنی بر کار علمی در این موضوع در دهه‌ی 1980 قابل ردیابی است، وقتی مقاله‌ای توسط Barbara J.Kostrewski و Charles Oppenheim تألیف و در روزنامه‌ی علوم اطلاعات منتشر شد، که در مورد مسائل مربوط به زمینه‌های محرمانگی، سوگیری‌های اطلاعات و کنترل کیفیت بحث می‌کرد. محقق دیگری نیز به نام Robert Hauptman مطالب زیادی در مورد اخلاق در فناوری اطلاعات در حوزه‌ی کتابخانه نوشته است و روزنامه‌ی اخلاق در فناوری اطلاعات را در سال 1992 تأسیس کرد.





امنیت فناوری اطلاعات
چکیده

و به طور کامل نقش کشورها در جهت تامین امنیت را مورد بررسی قرار خواهد داد. همچنین در این مقاله در مورد کشورهایی که از امنیت بالایی برخوردار نبوده‌اند و در این زمینه خساراتی به آنان وارد شده که در پی آن به افزایش سطح امنیت اطلاعات خود پرداخته‌اند بحث به عمل خواهد آمد. اقداماتی که در جهت تهیه استراتژی ملی امنیت سایبر انجام شده و گروه‌هایی که به وجود آمده‌اند را مورد بررسی قرار می‌گیرد و به بیان قانون جرائم و تخلفات در زمینه امنیت فناوری اطلاعات می‌پردازیم. در نهایت نیز اقداماتی که در سطح جهانی برای تامین امنیت اطلاعات انجام شده را توضیح خواهیم داد. تست شد






مقدمه

مشابه سایر زمینه‌های تاثیر گذار بر اینترنت در مقوله امنیت فناوری اطلاعات نیز سیاست‌های دولت نقش مهمی ایفا می‌کند. با این حال در این مورد باید با احتیاط اظهار نظر کرد چرا که یک چارچوب عمومی سیاست می‌تواند امنیت را تقویت کند اما اشکالاتی که در اثر مقررات نادرست دولتی به وجود می‌آید بیش از مزایای چنین مقرراتی است. فناوری به سرعت در حال تغییر است و تهدیدات سایبر جدید با چنان سرعتی افزایش می‌یابند که مقررات دولتی به راحتی می‌توانند تبدیل به موانعی برای ارائه سریع پاسخ‌های مبتکرانه شوند. بنابرین بهترین راه این است که میان معیارهای تقنینی و غیر تقنینی یک نقطه تعادل پیدا کنیم. برای دستیابی به چنین تعادلی سیاست گذاران باید به برخی ویژگی‌های ذاتی و منحصربه‌فرد اینترنت توجه کنند. در مقایسه با فناوری اطلاعات پیشین فضای سایبر یک فضای غیر متمرکز است. بخشی از قدرت اینترنت ناشی از این حقیقت است که فاقد دربان است و بیشتر کارایی آن در مرزهای شبکه‌است تا در مرکز آن.

در بسیاری از کشورها یک جز یا تمامی اجزای شبکه‌های ارتباطی و بسیاری از زیرساخت‌های مهم و حساس تحت تملک و عملکرد بخش خصوصی قرار دارد. بنابراین قسمت اعظم مسئولیت کسب اطمینان وابسته به بخش خصوصی است. اما با این وجود مسئولیت امنیت این سیستم‌ها میان دولت و بخش خصوصی تقسیم شده‌است.






کاهش مخاطره زیرساخت اطلاعات حساس

برای توسعه استرتژی کاهش مخاطره زیر ساخت اطلاعات حساس باید اصول زیر مدنظر قرار گیرند:

کشورها باید دارای شبکه‌های هشدار دهنده اضطراری برای تهدیدات و حوادث دنیای سایبر باشند.

کشورها باید سطح دانش و آگاهی خود را ارتقا دهند تا به درک افراد از ماهیت و وسعت زیر ساخت اطلاعات حساس خود کمک نمایند.

کشورها باید مشارکت میان بخش عمومی و بخش خصوصی را افزایش داده و اطلاعات زیرساختی مهم خود را مورد تجزیه و تحلیل قرار دهند و به اشتراک بگذارند.

کشورها باید اطمینان یابند که سیاست‌های در دسترس بودن داده، امنیت زیرساخت‌های اطلاعات حساس را نیز مدنظر قرار داده‌اند.

کشورها باید اطمینان حاصل کنند که برای مقابله با مشکلات امنیتی قوانین مناسب و روال‌های قابل قبول دارند و این تحقیقات را با سایر کشورها مطابقت دهند.

کشورها باید در زمان مناسب در همکاری‌های بین‌المللی شرکت کنند تا زیرساخت‌های مهم اطلاعاتی خود را ایمن سازند.

کشورها باید تحقیق و توسعه ملی و بین‌المللی خود را افزایش دهند و بر اساس استانداردهای بین‌المللی، مشوق به کار گیری فناوری‌های امنیتی باشند.

کشورها باید در خصوص افزایش قابلیت واکنش آموزش‌ها و تمریناتی داشته باشند و برنامه‌های خود را برای پیشامدهای احتمالی مورد ارزیابی قرار دهند.






کاهش مخاطره در حوزه خدمات مالی

طبق تخمین شرکت اینترنت دیتا حدود ۵۷٪ نفوذها علیه صنایع سرمایه گذاری صورت گرفته‌است. علاوه بر این با پیچیده تر شدن روش‌های نفوذ سطح مهارت نفوذگران کاهش می‌یابد، چون تکه برنامه‌های خرابکارانه برای دانلود و کاربرد در دسترس همگان قرار دارد. حتی کسانی که دانش چندان عمیقی ندارند با این امکانات می‌توانند اقدام به نفوذهای بزرگ کنند.






نقش کشورها

نمایندگان اداره مالی هنگ کنگ با مروری بر سه مورد کلاه برداری بحث خود را آغاز کردند:

نفوذگری با استفاده از یک تراوا به سرقت تعدادی رمز عبور و شناسه اقدام کرد و توانست بیش از ۳۵۰۰۰ دلار آمریکا را به صورت غیر مجاز جا به جا کند.

یک مورد کلاهبرداری به دلیل ضعف آگاهی مشتری در مورد امنیت رمز عبور در سیستم پرداخت الکترونیکی نفوذگران توانستند وارد سیستم شوند و سه میلیون دلار به سرقت ببرند.

در یک کلاه برداری اینترنتی نفوذگران توانستند حدود پنج میلیون سهم با ارزش ۲۱٫۷ میلیون دلار را فروخته و در قیمت سهام نوسان شدیدی ایجاد کنند.

درس‌هایی که می‌توان از این رویدادها گرفت این است که باید تغییرات حساب‌های اشخاص ثالث را ثبت کرد. باید معاملات بانکی الکترونیکی را کنترل کرد و در مورد معاملات و حساب‌های مشکوک با صاحبان حساب‌ها هماهنگی مجدد به عمل آید. باید آگاهی مشتری را افزایش داد تا بتوانند از روش‌ها و کانال‌های مختلف برای انتقال اطلاعات به صورت امن استفاده کنند.

در یک رخداد، رایانه‌های مشتریان بزرگترین بانک سنگاپوری آلوده به انواعی از تراواها شد. این تراواها به طور ناخواسته اطلاعات محرمانه کاربران را دریافت و برای آدرس‌های از پیش تعیین شده ارسال می‌کردند و بدین وسیله سارقین می‌توانستند مقادیر عظیمی پول را به سرقت ببرند. این تراوای خاص آنقدر پیشرفته بود که از ضدویروس‌ها و مهاجم یاب‌ها به سلامت عبور می‌کرد. از این موضوع نیز می‌توان نتیجه گرفت که ضدویروس‌ها و مهاجم یاب‌ها نباید تنها مکانیزم‌های دفاعی برای یک محیط اقتصادی باشند.






فناوری‌های سیار

با پدید آمدن فناوری‌های سیار، دستاوردها و مخاطرات جدیدی به وجود آمد. فناوری‌های بی سیم با سرعتی معادل سه برابر سرعت خطوط زمینی در حال رشد است. این فناوری نیز مانند سایر فناوری‌های ارتباطی نسبت به تکه برنامه‌های مخرب مثل تراواها، ویروس‌ها و حملات تخریب سرویس، آسیب پذیر می‌باشد. معمولاً اتصال بی سیم ضعیف‌ترین حلقه زنجیر امنیتی محسوب می‌شود. اما با چند گام ساده می‌توان حفاظت بیشتری به عمل آورد. فعال کردن رمز عبور راه اندازی، نصب نرم‌افزار ضدویروس، نصب یک دیواره آتش شخصی با قابلیت رمز گذاری، اطمینان از نگهداری ایمن از وسایل و حفاظت از نرم‌افزارهای کاربردی با رمزهای عبور از جمله این اقدامات است.






حفاظت از سیستم‌های دولتی

تمهید ساختار ملی برای مسئله امنیت رایانه‌ای دولت را با چالش‌های سازمانی از جمله چگونگی رهبری این ساختار رو به رو می‌کند. برای تعیین مسئولیت‌ها در دولت باید ابتدا به این پرسش پاسخ داد که: آیا از نظر اقتصادی، امنیت ملی و یا مقررات حاکم، امنیت رایانه‌ای یک مسئله قابل اهمیت محسوب می‌شود؟

برای پاسخ به این پرسش بد نیست بدانیم:

کانادا اعتبارات زیادی برای امنیت سایبر به وزارت دفاع خود اختصاص داده‌است.

در بریتانیا اداره اقامت که مسئول اجرای قوانین است رهبری را بر عهده دارد.

ایالات متحده این موضوع را در بخش امنیت داخلی خود قرار داده‌است اما به صورت آگاهانه بخش امنیت رایانه‌ای موسسه استاندارد و فناوری تحت نظارت دپارتمان تجارت را همچنان حفظ کرده‌است.

استرالیا یک گروه همکاری امنیت الکترونیکی را برای هماهنگ سازی سیاست امنیت سایبر ایجاد نموده، یک سازمان اجرایی که توسط اداره ملی برای اقتصاد اطلاعاتی ایجاد شده و تحت نظارت وزارت ارتباطات و فناوری اطلاعات می‌باشد.

ایتالیا یک کمیته داخلی وزارتی برای استفاده مسئولانه از اینترنت برقرار ساخته که توسط دپارتمان نوآوری و فناوری در دفتر نخست وزیری مدیریت می‌گردد.

در سال ۲۰۰۰ نخست وزیر ژاپن گروهی را برای پرداختن به مسئله امنیت فناوری اطلاعات در کابینه دولت ایجاد کرد تا بهتر بتواند معیارها و سیاستهای امنیتی را میان وزیران و سازمان‌ها هماهنگ نماید. این گروه متشکل از متخصصانی بود که عضو سازمانها و وزارت خانه‌های وابسته و نیز بخش خصوصی بودند.






تهیه استراتژی ملی امنیت سایبر

تا به امروز ایالات متحده وسیع‌ترین و بیشترین فرایندهای تهیه استراتژی‌های ملی امنیت سایبر را داشته و در عملکرد سایر کشورها و گروه‌های بین‌المللی نیز مطالب و موضوعات مشابهی به چشم می‌خورد. با اینکه جزئیات این فرایندها و پیامدهای قوانین و ساختارهای سازمانی از کشوری به کشور دیگر متفاوت هستند، فرایند تهیه استراتژی امنیت سایبر مشابه روشی است که بسیاری از کشورها برای تهیه استراتژی‌های ملی فناوری اطلاعات و ارتباطات از آن استفاده کرده‌اند. در حقیقت امنیت یک جز استراتژی‌های ملی فناوری اطلاعات و ارتباطات است و استراتژی امنیت سایبر می‌تواند از طریق اصول حقوقی و روش‌های مشابه مورد استفاده در تهیه پیش نویس برنامه ملی توسعه فناوری اطلاعات و ارتباطات به کار گرفته شود.

فاز اول، ارزیابی مفصل آسیب پذیری‌ها و افزایش سطح آگاهی است. به عنوان مثال استرالیا درسال ۱۹۹۷ گزارشی تحت عنوان زیر ساخت اطلاعات ملی استرالیا: تهدیدها و آسیب پذیری‌ها به چاپ رسانده‌است. این گزارش که توسط هیئت مدیره شرکت دفنس سیگنالز تنظیم شد خواننده را به این نتیجه می‌رساند که جامعه استرالیا نسبت به نقائص نسبتاً زیاد شبکه‌های رایانه‌ای آسیب پذیر است و نیز هیچ ساختار رسمی و مشخصی برای هماهنگی و اجرای سیاست‌های دولتی جهت حفظ زیر ساخت‌های اساسی وجود ندارد. رئیس جمهور ایالات متحده برای مطالعه روی این موضوع در سال ۱۹۹۶ هیئتی به نام مجمع حمایت از زیر ساخت‌های حیاتی ریاست جمهوری متشکل از بعضی مقامات حقیقی و حقوقی به وجود آورد. این مجمع فاقد هر گونه قدرت قانون گذاری بود و ساختار پایدار و ثابتی نداشت، بلکه محیطی برای گزارش، مصاحبه و تحقیق فراهم کرد و گزارشی منتشر نمود که مورد توجه سیاست گذاران، مقامات حقوقی، رسانه‌های جمعی و مردم قرار گرفت. این هیئت پیشنهادات قابل توجه دیگری را در اکتبر ۱۹۹۷ ارائه داد و خواستار همکاری صمیمانه تر بخش خصوصی و دولت شد.

فاز دوم، ایجاد ساختارهای ثابت در بخش اجرایی برای همکاری در تهیه و اجرای سیاست هاست. به عنوان مثال در کانادا به دنبال انتشار نتایج یک ارزیابی توسط کمیته داخلی حفاظت از زیر ساخت‌های حیاتی، دولت یک مرکز همکاری جمع آوری و حفاظت اطلاعات، ارزیابی تهدیدها و بررسی رخدادهای امنیتی و یک دفتر جهت حفاظت از زیر ساخت‌های حیاتی و آمادگی در شرایط اضطراری برای به وجود آوردن یک فرماندهی در سطح ملی تاسیس کرد.

فاز سوم، شامل تهیه استراتژی هاست. یک استراتژی ملی امنیت سایبر می‌تواند یک سند مجزا و یا قسمتی از استراتژی‌های ملی آی سی تی باشد. نکته کلیدی در این فرایند، تبادل نظر دولت و بخش خصوصی است. در ژاپن که امنیت سایبر را در استراتژی‌های کلی آی سی تی ادغام کرده، این فرایند با همکاری مرکز استراتژی‌های فناوری اطلاعات در کابینه و شورای استراتژی فناوری اطلاعات که از بیست صاحب نظر تشکیل شده بود به انجام رسید و اصالتاً به این منظور تاسیس شد که توانایی‌های دولت و بخش خصوصی را ترکیب کند.

فاز چهارم، (با تمرکز بر سیستم‌های امنیت دولتی) اعلام خط مشی‌ها و تصویب قوانین مورد نیاز امنیت سایبر است. برخی کشورها مثل ژاپن و ایتالیا از طریق چنین خط مشی‌هایی به این موضوع پرداخته‌اند. در ژوئیه سال ۲۰۰۰ کمیته ارتقای امنیت فناوری اطلاعات ژاپن در سطح کابینه راهبردهایی در مورد سیاست امنیت فناوری اطلاعات اتخاذ کرد که در ان از تمامی ادارات و وزارت خانه‌ها خواسته شده بود که تا فوریه ۲۰۰۳ یک ارزیابی در مورد سیاست‌های امنیت فناوری اطلاعات انجام دهند و گام‌های دیگری نیز برای ارتقای سطح امنیتی بردارند. در مارس ۲۰۰۱ شورای وزارتی گسترش راهبری مکانیزه عمومی برای تمام دست اندر کاران دولتی فناوری اطلاعات خط مشی‌های امنیتی منتشر ساخت. در سال ۲۰۰۲ زمانی که کنگره ایالات متحده به این نتیجه رسید که بخش اجرایی دولت، سطح امنیتی سیستم‌های رایانه‌ای دولتی را به اندازه کافی ارتقا نداده‌است، مصوبه مدیریت امنیت اطلاعات دولت را ابلاغ کرد تا نیازمندی‌ها و روش‌های انجام کار در دولت را روشن کند. در تونس نیز مشابه همین مسئله صورت پذیرفت و دولت در سال ۲۰۰۲ قوانینی در زمینه امنیت تصویب و ابلاغ کرد که طبق آن سازمان‌های دولتی موظف بودند به صورت سالیانه مورد ممیزی سالیانه امنیتی قرار گیرند.






ایجاد یک مجموعه هماهنگ

برای ایجاد یک مجموعه موضوعی هماهنگ و یکپارچه از استراتژی‌های امنیت سایبر در سطوح ملی، منطقه‌ای و بین‌المللی باید موارد زیر مدنظر قرار گیرند:






مشارکت بخش‌های عمومی و خصوصی

امنیت سایبر نیازمند همکاری بخش‌های عمومی و خصوصی است. بخش خصوصی مسئولیت اصلی اطمینان از امنیت سیستم‌ها و شبکه‌های خود را بر عهده دارد.






آگاهی عمومی

استفاده کنندگان از شبکه از جمله تولید کنندگان، راهبران، اپراتورها و یا کاربران شخصی باید نسبت به تهدیدات وارده و آسیب پذیری‌های شبکه آگاه باشند و مسئولیت حفاظت از شبکه را بر اساس موقعیت‌ها و نقش خود بر عهده گیرند.






تجربیات، راهبردها و استانداردهای بین‌المللی

امنیت سایبر باید بر اساس تعداد رو به رشد استانداردها و الگوهای سرآمدی، به صورت داوطلبانه و مبتنی بر وفاق جمعی تهیه شود و تجربیات از طریق موسسات مشاور و سازمان‌های استاندارد بین‌المللی توسعه یابد. این استانداردها راهنمای مهمی برای سیاست‌های داخلی دولت هستند. دولت نیازی ندارد و نباید استانداردهای فنی را برای بخش خصوصی تعیین کند.






اشتراک اطلاعات

کاملاً مشخص شده که تلاش برای ایجاد امنیت سایبر با بی توجهی کاربران نسبت به آسیب پذیری‌ها و حملات مواجه شده‌است.سازمان‌های بخش خصوصی باید تشویق شوند که اطلاعات رخدادهای امنیتی را با سایر سازمان‌های این بخش، با دولت، و نیز سایر کشورها به اشتراک بگذارند.






آموزش و پرورش

استراتژی‌های سازمان همکاری اقتصادی آسیا می‌گوید: «توسعه منابع انسانی برای به ثمر رسیدن تلاش‌ها در جهت ارتقای سطح امنیت امری ضروری است. به منظور تامین امنیت فضای سایبر، دولت‌ها و شرکت‌های همکار آن‌ها باید کارکنان خود را در مورد موضوعات پیچیده فنی و قانونی با پشتیبانی از زیر ساخت‌های حیاتی و جرائم فضای سایبر آموزش دهند.»






اهمیت حریم خصوصی

شبکه‌های آی سی تی داده‌های بسیار حساس شخصی را انتقال می‌دهند و ذخیره می‌سازند. حریم خصوصی جز ضروری اعتماد در فضای سایبر است و استراتژی‌های امنیت فضای سایبر باید به روش‌های سازگار با ارزش‌های مهم جامعه پیاده سازی شود.






ارزیابی آسیب پذیری، هشدار و عکس العمل

همان طور که استراتژی‌های سازمان همکاری اقتصادی آسیا ابراز داشت: «مبارزه موثر با تخلفات فضای سایبر و حفاظت از اطلاعات زیر ساختی، وابسته به اقتصادهایی است که سیستم‌هایی برای ارزیابی تهدیدها و آسیب پذیری‌ها دارند و هشدارهای لازم را صادر می‌کنند. با شناسایی و اشتراک اطلاعات در مورد یک تهدید قبل از آن که موجب آسیب گسترده‌ای شود، شبکه‌ها بهتر محافظت می‌شوند.» استراتژی‌های ایالات متحده از عموم صاحب نظران خواسته بود در ایجاد یک سیستم که در سطح ملی پاسخ گوی امنیت سایبر باشد مشارکت کنند تا حملات وارد به شبکه‌های رایانه‌ای به سرعت شناسایی شوند.






همکاری بین‌المللی

برای ساده تر کردن تبادل نظر و همکاری در مورد گسترش یک فرهنگ امنیتی میان دولت و بخش خصوصی در سطح بین‌المللی، دولت‌ها باید با یکدیگر همکاری کنند تا برای جرائم دنیای سایبر قوانین سازگاری به تصویب برسانند و نیروهای انتظامی کشورهای مختلف باید از طریق سازمان‌های بین‌المللی به یکدیگر کمک نمایند.






قانون جرائم

روش دیگری که دولت با آن می‌تواند از سیستم‌های بخش خصوصی پشتیبانی کند قانون جرائم است. موسسات بین‌المللی و منطقه‌ای پیشنهاد کرده‌اند که هر کشور به عنوان بخشی از چارچوب قانونی بهبود اعتماد و امنیت فضای سایبر باید برای مقابله با تخلفاتی که محرمانگی، یکپارچگی، یا در دسترس بودن داده‌ها را مخدوش می‌کنند، قوانین خود را سازگار نماید. چارچوب اجرایی قانون جرائم متشکل از قوانین موضوعه و قوانین روال مند است که از مفاهیم حریم خصوصی که در حوزه فضای سایبر کاربرد اختصاصی دارد و نیز از تحقیقات میدانی نشئت می‌گیرد.






سرپیچی از قوانین موضوعه جرائم

برای ارتکاب جرائم الکترونیکی روش‌های مختلفی متصور است و برای قانون شکنی‌های مختلف نیز نام‌های متفاوتی وجود دارد، اما در مجموع، قوانینی که در مورد جرائم الکترونیکی هستند در یکی از چهار دسته زیر قرار می‌گیرند:

دزدی داده‌ها : نسخه برداری تعمدی و غیر مجاز از داده‌های خصوصی رایانه‌ای. به عنوان مثال می‌توان به نسخه برداری از نامه‌های الکترونیکی اشخاص اشاره کرد.این قوانین به قصد حفاظت از محرمانگی ارتباطات تهیه می‌شوند.در این مورد می‌توان به این نکته اشاره کرد که بیشتر نظام‌های قانونی دنیا، ردیابی بدون مجوز مکالمات تلفنی را جرم می‌دانند و این مفهوم خوش تعریف در جهان ارتباطات تلفنی می‌تواند کاربرد مشابهی در حوزه فضای سایبر نیز داشته باشد.

تداخل داده‌ها : تخریب، حذف، یا تغییر تعمدی و غیر مجاز داده‌ها در رایانه دیگران. مثلاً ارسال ویروس‌هایی که فایل‌ها را حذف می‌کنند، یا به رایانه‌ای نفوذ کرده و باعث تغییر داده‌ها می‌شوند، یا به یک پایگاه وب نفوذ کرده و شکل ظاهری آن را تغییر می‌دهند، همه جز این دسته محسوب می‌شوند. شناسایی عنصر «قصد» برای تمایز میان فعالیت‌های تبهکارانه و صرفاً اشتباهات معمول و یا ارسال تصادفی ویروس‌ها بسیار حیاتی است.

تداخل سیستم : جلوگیری غیر مجاز از فعالیت سیستم رایانه‌ای به صورت تعمدی از طریق ورود، انتقال، تخریب، حذف، یا تغییر داده‌های رایانه‌ای. این بند شامل مواردی از قبیل حملات تخریب سرویس یا ورود ویروس به یک سیستم به گونه‌ای که با کارکرد طبیعی آن تداخل داشته باشد می‌شود.«آسیب جدی» عنصری است که فعالیت‌های تبهکارانه را از رفتارهای معمولی اینترنتی مثل ارسال یک یا چند نامه الکترونیکی ناخواسته مجزا می‌سازد.

دسترسی غیر قانونی : دسترسی تعمدی و غیر مجاز به سیستم رایانه‌ای شخصی دیگر که در فضای الکترونیکی می‌توان آن را مترادف «تعدی» دانست. (از یک دیدگاه دیگر، دسترسی غیر قانونی، محرمانگی داده‌های ذخیره شده را خدشه دار می‌کند و در نتیجه تهدیدی برای محرمانگی داده‌ها است.) در برخی سیستم‌های حقوقی تعریف دسترسی غیر قانونی محدود به موقعیت‌هایی است که اطلاعات محرمانه(مثل اطلاعات پزشکی یا مالی) دریافت، نسخه برداری یا مشاهده می‌شوند.






نتایج

یک دولت علاوه بر تامین امنیت منابع اطلاعاتی خود، باید متعهد باشد که مجموعه سیاست‌هایی را برای ایمن ساختن اطلاعات زیر ساختی ملی خود تنظیم کند. این سیاست‌ها نقش مهمی در امنیت فناوری اطلاعات دارد، ولی با این حال تناقضی وجود خواهد داشت و آن این که چارچوب سیاست ملی باید قادر به افزایش سطح امنیت باشد اما قوانین ضعیف دولتی بیش از سودی در پی داشته باشد، ضرر به بار خواهند آورد. فناوری به سرعت در حال تغییر است و تهدیدات رایانه‌ای جدید به دلیل همین تغییرات به وجود می‌آیند. در چنین وضعیتی از قوانین دولتی برای به دام انداختن جنایتکاران و جلوگیری از گسترش شیوه‌های نوین خلاف کاری استفاده می‌شود.
5:10 am

خدمات

اطلاعات

بسیاری از افراد واژه‌های "اینترنت" و "وب جهان گستر"(یابه صورت کوتاه "وب") را به جای هم بکار می‌برند، حال آنکه این دو واژه معناهای متفاوتی دارند. وب جهان گستر مجموعه‌ای جهانی از اسناد و تصاویر و سایر منابعی است که به وسیله ابرپیوندها با یکدیگر ارتباط منطقی دارند و با استفاده از شناسه‌های منبع یکنواخت (به انگلیسی: Uniform Resource Identifier) ویا به اختصار URI مورد مراجعه قرار می‌گیرند. URIها به ارائه دهندگان اجازه می‌دهد که سرویسها و مشتریان را به صورت سمبولیک مشخص نمایند. تا مکان یابی و آدرس دهی وب سرورها، سرورهای پرونده و سایر پایگاه داده‌هایی که اسناد را ذخیره می‌کنند و همچنین عرضه دسترسی به منابع از طریق پروتکل HTTP، اصلی‌ترین پروتکل حامل وب، را ممکن سازند.HTTP تنها یک از صدها پروتکلی است که روی وب استفاده می‌شود. وب سرویسها نیز می‌توانند از این پروتکل برای ارتباط استفاده کنند.






مرورگرهای وب جهان گستر مثل اینترنت اکسپلورر مایکروسافت، فایرفاکس، اپرا، سافاری اپل، و گوگل کروم با استفاده از ابرپیوندهای تعبیه شده درون صفحات، به کاربران امکان می‌دهند از یک صفحه وب به صفحه دیگرگردش کنند. این اسناد ممکن است ترکیبی از داده‌های رایانه‌ای شامل گرافیک، صدا، متن ساده، ویدیو، چندرسانه‌ای و محتوای تعاملی شامل بازی، برنامه‌های اداری و نمایشهای علمی باشد. از راه پژوهشهای اینترنتی برپایه جستجوی کلیدواژهها با استفاده از موتورهای جستجوی وب مثل یاهو و گوگل کاربران می‌توانند به سرعت و سادگی به حجم گسترده و متنوع اطلاعات بر خط دسترسی داشته باشند. در مقایسه با دانشنامههای چاپی و کتابخانههای سنتی، وب جهان گستر امکان عدم تمرکز اطلاعات را فراهم ساخته‌است. وب همچنین به افراد و سازمانها توانایی انتشار ایده‌ها و افکارشان را برای شماربسیاری از مخاطبین بالقوه با هزینه وتاخیر زمانی کمینه می‌دهد. انتشار یک صفحه وب، وب نوشت، یا ساخت یک وبگاه هزینه اولیه بسیار پایینی دارد و سرویسهای رایگان نیز وجود دارند، هرچندکه انتشار و نگهداری وبگاه‌های بزرگ و حرفه‌ای بااطلاعات جذاب، متنوع و به روز هنوزمشکل و پرهزینه‌است. بسیاری از افراد، شرکتها و گروهها از وب نوشت هاکه به گستردگی برای یادداشت‌های روزانه به روزشدنی به کارمی روند نیز استفاده می‌کنند.برخی از سازمانهای تجاری کارکنان خود کارکنان خود را تشویق می‌کنند که در حوزه تخصص خود توصیه‌هایی را در وبگاه ارائه دهند، به این امید که با دانش تخصصی و اطلاعات رایگان، بازدیدکنندگان را تحت تاثیر قراردهند وبه شرکت خود جذب کنند. نمونه این روش در مایکروسافت دیده می‌شود که نرم‌افزارنویسان این شرکت، وب نوشت‌های شخصی خود را منتشر می‌کنند تا علاقه عمومی را نسبت به کارشان بینگیزند.

تبلیغ برخط در صفحات وب پربیننده می‌تواند سود زیادی در برداشته باشد. دادوستدالکترونیک یا فروش محصولات مستقیماً از طریق وب نیز به رشد خود ادامه می‌دهد. در روزهای نخست وب، وبگاه‌ها تنها مجموعه‌ای از پروندههای متنی اچ تی ام‌ال(HTML) کامل شده و منزوی بود که بر روی وب سرورها ذخیره می‌شدند. به تازگی وبگاه‌ها توسط نرم‌افزارهای مدیریت محتوا و ویکی و با محتوای اولیه اندک ساخته می‌شوند. مشارکت کنندگان سیستم پایگاه داده‌های اصلی را توسط صفحات ویرایشگری که به همین منظور ساخته شده‌اند با محتوای مورد نظر پر می‌کنند، حال آنکه بازدیدکنندگان تنها شکل نهایی HTML صفحات را می‌بینند. پروسه گرفتن محتوای جدید و دردسترس قرار دادن آن برای بازدیدکنندگان مورد نظر ممکن است شامل سیستم‌های سردبیری، تاییدی و امنیتی باشد.



ارتباط

پست الکترونیک یکی از سرویسهای ارتباطی مهم در دسترس بر روی اینترنت است. مفهوم فرستادن پیامهای متنی الکترونیکی که به گونه‌ای به نامه‌ها و یادداشتهای پستی می‌ماند، قدمتی بیش از اینترنت دارد. امروزه یکی از مسایلی که می‌تواند حائز اهمیت باشد درک تفاوت بین پست الکترونیک اینترنتی و سامانه‌های پست الکترونیکی داخلی است. یک نامه الکترونیکی اینترنتی ممکن است از شبکه‌های مختلفی عبورکند و بر روی ماشینهای مختلفی به صورت رمزنشده دخیره شود که از کنترل فرستنده و گیرنده نامه کاملاً خارج اند. دراین مدت کاملاً امکانپذیر است که این نامه توسط اشخاص ثالثی محتوای آن خوانده و یا حتی دستکاری شود. سامانه‌های پست الکترونیکی کاملاً داخلی که در آن نامه هاهرگزازمحدوده شبکه داخلی سازمان خارج نمی‌شوند بسیار ایمن تر هستند، هر چند که در هرسازمانی کارکنان فناوری اطلاعات و یا پرسنل دیگری هستند که شغلشان در ارتباط با نظارت و گاهی دسترسی به نامه‌های دیگران است. تصاویر و اسناد و سایر پرونده‌ها نیز می‌تواند به صورت پیوست نامه الکترونیک فرستاده شود. نامه‌های الکترونیکی را می‌توان به چندین نشانی پست الکترونیکی رونوشت نمود.

تلفن اینترنتی نیز سرویس ارتباطی دیگری است که با پیدایش اینترنت امکانپذیر شد. صدا روی پروتکل اینترنت(VoIP) نام پروتکلی است که زیر بنای همه ارتباطات تلفنی اینترنتی است. ایده آن در اوایل دهه ۱۹۹۰ همراه با برنامه‌های واکی-تاکی گونه برای رایانه‌های شخصی ظهور کرد. در سالهای اخیر سیستمهای VoIP سادگی استفاده و راحتی تلفن‌های معمولی را پیدا کرده‌اند. فایده این کار ان است که چون ترافیک صدارااینترنت حمل می‌کند، VoIP هزینه بسیار کمی دارد و حتی می‌تواند رایگان باشد. به ویژه برای آن دسته از اتصالات اینترنت که همیشه برقرارند (مانند مودم کابلی یا ADSL) گزینه مناسبی است. VoIP در حال پخته شدن و تبدیل شدن به رقیب جایگزینی برای سیستم‌های تلفن سنتی است. هم‌کنش‌پذیری بین عرضه کنندگان مختلف بهبود یافته و امکان برقراری و یا در یافت تماس با تلفن‌های معمولی نیز به وجود آمده‌است. کارتهای شبکه ساده و ارزان VoIP نیز در دسترس هستند که نیاز به وجود رایانه برای استفاده از VoIPرا ازبین می‌برند.

کیفیت صدا از یک تماس تا تماس دیگر تغییر می‌کند، اما غالباً کیفیت برابر یا بهتر از تلفن معمولی است. مشکلاتی که برای VoIP باقی می‌مانند، گرفتن شماره تلفن‌های اظطراری و قابلیت اطمینان است. در حال حاضر تعدادی از ازائه دهندگان VoIP سرویس شماره‌های اظطراری را ارائه می‌دهند اما هنوز به صورت جهانی در دسترس نیست. تلفن‌های سنتی انرژی را از خط تلفن می‌گیرند و در صورت قطع برق می‌توانند همچنان عمل کنند. برای VoIP این امکان بدون استفاده از منبع تغذیه پشتیبان برای تغذیه تجهیزات تلفن و دسترسی به اینترنت، وجود ندارد. VoIP همچنین محبوبیت روز افزونی بین علاقه‌مندان بازیهای کامپیوتری به عنوان شکلی از ارتباط بین بازیکنان می‌یابد.



انتقال داده

اشتراک فایل نمونه‌ای از انتقال مقادیر بزرگ داده از طریق اینترنت است. یک فایل رایانه‌ای را می‌توان به صورت پیوست نامه الکترونیکی به دوستان و همکاران فرستاد. می‌توان آن را دریک وبگاه ویا اف تی پی سرور( FTP Server) بارگذاری (Upload) نمودتا به آسانی توسط دیگران بارگیری(Download) شود. می‌توان آن را در یک "مکان مشترک" در یک کارسازپرونده(File Server) قرار دارد تا به سرعت و آسانی در اختیار همکاران قرار گیرد. بار سنگین بارگیریهای شمار زیاد کاربران را می‌توان با به کاربردن کارساز(سرور)های آینه و شبکه‌های تظیر-به-نظیر کاهش داد. دسترسی به فایل را می‌توان از طریق تصدیق هویت کاربر کنترل کرد. انتقال فایل بر روی اینترنت را نیز می‌توان با رمزگذاری در پوشش ابهام قرار داد. دستیابی به فایل ممکن است در گرو پرداخت مبلغی باشد که می‌تواند توسط کارت اعتباری پرداخت شود. مبدا و اعتبار فایل از طریق امضای دیجیتال و یا MD۵ و سایر روشهای هضم پیام قابل بررسی است. این ویژگیهای ساده اینترنت در مقیاس جهانی، به تدریج تولید، فروش و توزیع هر چیزی را که قابل ارائه به صورت فایل باشد را تغییر می‌دهد که این چیزها شامل همه انتشارات چاپی، محصولات نرم‌افزاری، اخبار، موسیقی، فیلم، ویدیو، عکاسی، گرافیک و آثار هنری دیگر می‌باشد.

رسانه جریانی(Streaming Media) همان عملی است که بسیاری از پخش کنندگان صدا و سیما، به واسطه آن، برنامه‌های خودرا از طریق اینترنت به صورت زنده پخش می‌کنند.(به عنوان مثال BBC) آنها امکان دیدن برنامه‌های غیر همزمان ضبط شده را نیز به کاربران می‌دهند. گروهی از آنها صرفاً برنامه‌های خود را از طریق اینترنت پخش می‌کنند. این بدین معنی است که یک رایانه می‌تواند به این رسانه‌های برخط، شبیه به همان صورتی که پیش از این تنها از طریق گیرنده‌های رادیو و تلویزیون امکانپذیر بود دست یابد. پادکستها گونه دیگری از پخش اینترنتی هستند که فایل صوتی توسط رایانه بارگیری می‌شود و سپس به یک پخش کننده رسانه قابل حمل منتقل می‌شود تا بتوان بعداً در حرکت بدان گوش داد.

وب بین (Webcam)ها را نیز می‌توان گونه کم هزینه تر رسانه جریانی دانست. اگرچه برخی از وب بین‌ها تصویر با ترخ فریم کامل می‌دهند اما غالباً تصویر کوچک است و به کندی به روز می‌شود. کاربران اینترنت می‌توانند حیواناتی را دریک جنگل افریقایا گزارش تصویری از ترافیک در یک میدان را به صورت زنده و بی درنگ تماشا کنند و یا بر روی دارایی‌های خود از راه دور نیز نظارت بصری داشته باشند.محبوبیت اتاقهای گپ ویدیویی ویا کنفرانس تصویری نیز با افزایش تعداد کاربرانی که وب بین دارند، افزایش می‌یابد. یوتیوب در تاریخ ۱۵ فوریه ۲۰۰۵ ایجاد شد و اکنون وبگاه پیشرو در زمینه ویدیوهای جریانی است. یوتیوب از یک پخش کننده وب برپایه فلش برای پخش ویدیو استفاده می‌کند. کاربران ثبت نام کرده می‌توانند مقدار نامحدودی ویدیو را در این وبگاه بارگذاری کنند و پروفایل شخصی بسازند. یوتیوب ادعا می‌کند که کاربرانش روزانه صدها میلیون ویدیو را بارگذاری و یا تماشا می‌کنند.


دسترسی
رایج‌ترین زبان برای ارتباطات در اینترنت زبان انگلیسی است. این ممکن است ناشی از زادگاه اینترنت و همچنین نقش زبان انگلیسی به عنوان زبان بین‌المللی باشد. ناتوانی رایانه‌های اولیه - که اغلب در امریکا ساخته می‌شدند - در پردازش نویسه (کاراکتر)های به جز گونه انگلیسی الفبای لاتین نیز ممکن است با این موضوع مرتبط باشد. پس از انگلیسی(۲۸٪ از بازدیدکنندگان وب)، پرخواهان ترین زبانها در وب جهان گستر عبارنتد از : چینی ۲۳٪، اسپانیایی ۸٪، ژاپنی ۵٪، پرتغالی و آلمانی (هر کدام ۴٪)، عربی و فرانسه و روسی (هرکدام ۳٪)و کره‌ای ۳٪.بر پایه منطقه، ۴۲٪ از کاربران اینترنت در آسیا، ۲۴٪ در اروپا،۱۴٪ در امریکای شمالی، ۱۰٪ در امریکای لاتین و کارائیب، ۵٪ در آفریقا، ۳٪ در خاورمیانه و ۱٪ در استرالیا/اقیانوسیه.





فناوریهای اینترنت در سالهای اخیر بویژه در زمینه استفاده از یونیکد، به حد کافی گسترش یافته‌اند و امکانات مناسبی برای ارتباط در بسیاری از زبانهای دنیا در دسترس می‌باشد، اما همچنان مسائلی مانند موجیباکه (نمایش نادرست برخی نویسه‌های یک زبان) باقی هستند.

روشهای معمول دسترسی به اینترنت در خانه‌ها شامل دسترسی با شماره‌گیری (dial-up)، خطوط زمینی پهن باند(از طریق کابل کواکسیال، فیبر نوری و یا سیم مسی)، وای-فای (Wi-Fi)، ماهواره و فناوری ۳G تلفن همراه می‌باشد. اماکن عمومی که می‌توان در آنها از اینترنت استفاده نمود شامل کتابخانه‌ها و کافی‌نتها که در آنها رایانه‌هایی با اتصال به اینترنت مهیاست.همچنین کیوسکهای اینترنت در بسیاری از اماکن عمومی مانند سالن فرودگاه و کافی شاپها موجودند که بعضی از آنها برای استفاده‌های کوتاه و سرپایی در نظرگرفته شده‌اند.واژه‌های گوناگونی برای نامیدن این ترمینالها به کار می‌رودف از جمله : کیوسک عمومی اینترنت و یا پایانه دسترسی عمومی.

این ترمینالها به گستردگی برای کاربردهایی چون رزرو بلیط، سپرده گذاری بانکی، پرداخت برخط مورد استفاده قرار می‌گیرد. وای-فای(Wi-Fi) دسترسی بی سیم به شبکه‌های رایانه‌ای و در نتیجه به اینترنت را فراهم می‌کند. نقاط داغ (Hotspots) به مکانهایی گفته می‌شود که دسترسی به اینترنت بی سیم در آن نقاط امکانپذیر است و کاربران می‌توانند با لپ تاپ و یا دستیار دیجیتال شخصی(PDA) خود به اینترنت متصل شوند. گاهی این سرویس‌های بیسیم برای عموم و یا حداقل برای مشتریان رایگان ارائه می‌شود. یک نقطه داغ محدوده مکانی مشخصی را شامل می‌شود مثل محوطه یک دانشگاه، پارک و یا حتی سراسر نقاط یک شهر. سرویسهای تجاری Wi-Fi که کل شهر را پوشش می‌دهند هم اکنون در شهرهای لندن، وین، تورنتو، سانفرانسیسکو، فیلادلفیا، شیکاگو و پیتسبورگ ارائه می‌شوند. در این شهرها مشترکین می‌توانند در هر نقطه‌ای از شهر به شبکه وای-فای متصل شوند
.علاوه بر وای-فای، آزمایشهایی نیز در زمینه شبکه‌های بی سیم متحرک اختصاصی مانن ریکوچت و سرویسهای داده‌ای پرسرعت بر روی تلفنهای همراه، و شبکه‌های بی سیم ثابت انجام شده‌است. تلفنهای همراه پیشرفته مثل تلفن‌های همراه هوشمند (Smartphone) همگی با قابلیت اتصال به اینترنت از طریق شبکه تلفن عرضه می‌شوند. مرورگرهای وب مثل اپرا معمولاً نسخه‌ای برای این دستگاههای جیبی پیشرفته دارند.



آثار اجتماعی

اینترنت به دلیل خصوصیاتی چون قابلیت استفاده و دسترسی گسترده آن، اشکال کاملاً جدیدی از تعاملات، فعالیتها، و سازماندهی‌های اجتماعی را پدید آورده‌است. وبگاه‌های شبکه‌های اجتماعی چون فیس‌بوک، توییتر و مای‌اسپیس روشهای جدیدی برای معاشرت و تعامل خلق کرده‌اند. کاربران این سایتها قادرند اطلاعات گوناگونی به صفحات خود بیفزایند، علایق مشترکی را دنبال کنند و به دیگران مرتبط شوند. وبگاه‌هایی مثل لینکداین به پرورش ارتباطات حرفه‌ای و تجاری می‌پردازد. یوتیوب و فلیکر هم در زمینه ویدیوها و تصاویر کاربران تخصص دارند.

دهه اول سده بیست و یکم، شاهد پرورش اولین نسلی است که در شرایطی رندگی می‌کنند که اینترنت به گستردگی در دسترس می‌باشد. این مسایل و نگرانی‌هایی را به دنبال دارد از جمله مسئله حفظ حریم خصوصی و هویت و توزیع غیر مجاز مواردی که تحت قانون کپی رایت محافظت می‌شوند. این بومیان دیجیتال با انبوهی از مسایلی مواجه می‌شوند که در مورد نسلهای قبلی وجود نداشت.

اینترنت کاربرد جدیدی به عنوان بک ابزار سیاسی یافته‌است مه این منجر به سانسوراینترنت می‌شود. نمونه استفاده سیاسی از اینترنت، مبارزه انتخاباتی هاوارد دین در سال ۲۰۰۴ در ایالات متحده بود که به دلیل جمع آوری کمکهای مردمی از طریق اینترنت شایان توجه بود. بسیاری از گروههای سیاسی از اینترنت برای سازماندهی در انجام ماموریت خود استفاده می‌کنند. برخی از دولتها مانند ایران، کره شمالی، میانمار، چین وعربستان، آنچه را که مردم می‌توانند از طرق اینترنت ببینند، به ویژه در مورد مسایل سیاسی و مذهبی محدود می‌نمایند.
این کار از طریق نرم‌افزارهایی که دامنه و محتوا را فیلتر می‌کنند صورت می‌پذیرد. در نروژ، دانمارک، فنلاند و سوئد، ارائه دهندگان اصلی خدمات اینترنت به صورت داوطلبانه و احتمالاً برای اجتناب از قانون شدن فیلترینگ، قبول کرده‌اند که دسترسی به سایتهایی که توسط مقامات مسوول لیست شده‌است را محدود نمایند. اگرچه قرار بر این است که این آدرسهای ممنوع شده تنها شامل وبگاههای هرزه نگاری کودکان باشد، اما محتوای این لیست مخفی است.

در بسیاری از کشورها مانند ایالات متحده امریکا، اگرپه قوانینی در ممنوعیت پخش موارد دربردارنده هرزه نگاری کودک تصویب نموده‌اند اما استفاده از نرم افرارهای فیلترینگ را اجباری نکرده‌اند. نرم‌افزارهای تجاری و یا رایگان بسیاری تحت عنوان نرم‌افزار کنترل محتوا در دسترس هستند که کاربران از طریق آنها می‌توانند وبگاههای مستهجن را در رایانه شخصی و یا شبکه محلی مسدود نمود تا از دسترسی کودکان به مواد هرزه نگاری و یا خشونت نگاری جلو گیری نمود.

اینترنت از آغاز پیدایش همواره وسیله مناسبی برای فعالیتهای تفریحی بوده‌است. بسیاری از انجمن‌های اینترنتی بخشهایی برای بازی و ویدیوهای خنده دار و کارتونهای کوتاه در قالب انیمیشن‌های فلش(Flash) دارند. بیش از ۶ میلیون نفر در اینترنت از وب نوشت‌ها و تخته‌های پیام برای برقراری ارتباط استفاده می‌کنند. صنایع هرزه نگاری و قمار از اینترنت سود می‌جویند تا وبگاههایی بسازند که منبع کلان تبلیغات برای سایر وبگاهها می‌باشند.
اگرچه بسیاری از دولتها برای محدود سازی استفاده این دو صنعت ازاینترنت تلاش کرده‌اند اما در جلوگیری از گسترش محبوبیت آنها چندان موفق نبوده‌اند.یکی از فعالیتهای تفریحی اصلی در اینترنت، بازیهای چند نفره است. این شکل تفریح اجتماعاتی را بوجود می‌آورد که در آن افراد از هر سن و نژادی از دنیای بازیهای چندنفره کامپیوتری لذت می‌برند. اگرچه بازیهای برخط از سال ۱۹۷۰ وجود داشته‌اند،

اما گونه مدرن این بازیها با خدمات اشتراکی مانند گیم‌اسپای و MPlayer آغاز شد. غیر مشترکین محدود به بازیهای خاص و یا زمان بازی خاص بودند. بسیاری از مردم از اینترنت برای دسترسی و بارگیری(download) موسیقی و فیلم و سایر آثار استفاده می‌کنند. این خدمات به هر دو صورت رایگان و پولی، با استفاده ازسرورهای مرکزی و یا فناوریهای نظیر-به-نظیر توزیع شده ارائه می‌شوند.برخی از این منابع توجه بیشتری نسبت به سایرین در زمینه حقوق مولفین اصلی نشان دادهاند.

بسیاری از مردم از اینترنت برای دسترسی به اخبار، پیش بینی آب وهوا، گزارشهای ورزشی و جستجوی مطالب در مورد علاقه‌مندیهای خود استفاده می‌کنند. آنها از گپ برخط، پیام رسان فوری و پست الکترونیک برای در تماس بودن با دوستان خود در سراسر دنیا و به شیوه‌ای شبیه به دوست مکاتبه‌ای که در قدیم رواج داشت، استفاده می‌کنند. اینترنت شاهد شمار رو به افزایش میزکارهای وب که در آن کاربران به فایلها و تنظیمات خود دسترسی پیدا می‌کنند، بوده‌است."کم کاری سایبری" (Cyberslacking) محل اتلاف جدی منابع سازمانهاست. کارمندان انگلیسی به طور میانگین ۵۷٪ از وقت خود را به وب گردی در حین کار می‌پردازند.



تاثیرات ذهنی
بر روی آثار اینترنت بر مغز انسان مطالعات زیادی انجام شده‌است. نیکلاس کار(به انگلیسی: Nicholas Carr) ادعا می‌کند که اینترنت تفکر عمیق را که عامل خلاقیت واقعی است کاهش می‌دهد. او همچنین می‌گوید که پیوندهای فرامتن و تحریک بیش از حد، به این معنی است که مغز باید بیشتر توجهش را بر روی تصمیمات کوتاه متمرکز کند. او همچنین بیان می‌کند که اینترنت مغز را غرق در اندیشه می‌کند که باعث آسیب رسیدن به حافظه بلند مدت می‌گردد. شمار فراوان محرک‌ها در اینترنت منجر به بار شناختی(Cognitive Load) سنگینی برای مغز می‌شود که یادآوری هرچیزی را مشکل می‌سازد.استیون پینکر (به انگلیسی: Steven Pinker)، روانشناس، نظری مخالف دارد. او به این نکته اشاره می‌کند که افراد بر روی آنچه انجام می‌دهند کنترل دارند وبنابراین این پژوهش و استدلال هرگز طبیعت انسان را در نظر نداشته‌است. او می‌گوید "تجربه ظرفیتهای پردازش اطلاعات مغز را عوض نمی‌کند" و ادعا می‌کند که اینترنت باعث باهوشتر شدن انسانها شده‌است.




تاریخ اینترنت

اتحاد جماهیر شوروی آن زمان موشکی با نام «اسپونیک» (Spotnik) را به فضا می‌فرستد و نشان می‌دهد دارای قدرتی است که می‌تواند شبکه‌های ارتباطی آمریکا را توسط موشک‌های بالستیک و دوربرد خود از بین ببرد. آمریکایی‌ها در پاسخگویی به این اقدام روس‌ها، موسسه پروژه‌های تحقیقی پیشرفته “ARPA” را به‌وجود آوردند. هدف از تاسیس چنین موسسه‌ای پژوهش و آزمایش برای پیدا کردن روشی بود که بتوان از طریق خطوط تلفنی، کامپیوترها را به هم مرتبط نمود. به طوری که چندین کاربر بتوانند از یک خط ارتباطی مشترک استفاده کنند. در اصل شبکه‌ای بسازند که در آن داده‌ها به صورت اتوماتیک بین مبدا و مقصد حتی در صورت از بین رفتن بخشی از مسیرها جابه‌جا و منتقل شوند. در اصل هدف “ARPA” ایجاد یک شبکه اینترنتی نبود و فقط یک اقدام احتیاطی در مقابل حمله احتمالی موشک‌های اتمی دوربرد بود. هر چند اکثر دانش امروزی ما درباره شبکه به‌طور مستقیم از طرح آرپانت “ARPPA NET” گرفته شده‌است. شبکه‌ای که همچون یک تار عنکبوت باشد و هر کامپیوتر ان از مسیرهای مختلف بتواند با همتایان خود ارتباط دااشته باشد واگر اگر یک یا چند کامپیوتر روی شبکه یا پیوند بین انها از کار بیفتادبقیه باز هم بتوانستند از مسیرهای تخریب نشده با هم ارتباط بر قرار کنند.

این ماجرا با وجودی که بخشی از حقایق به‌وجود آمدن اینترنت را بیان می‌کند اما نمی‌تواند تمام واقعیات مربوط به آن را تشریح کند. باید بگوییم افراد مختلفی در تشکیل اینترنت سهم داشته‌اند آقای “Paul Baran” یکی از مهمترین آنهاست. آقای باران که در دوران جنگ سرد زندگی می‌کرد می‌دانست که شبکه سراسری تلفن آمریکا توانایی مقابله با حمله اتمی شوروی سابق را ندارد. مثلاً اگر رییس جمهور وقت آمریکا حمله اتمی متقابل را دستور دهد، باید از یک شبکه تلفنی استفاده می‌کرد که قبلاً توسط روس‌ها منهدم شده بود. در نتیجه طرح یک سیستم مقاوم در مقابل حمله اتمی روس‌ها ریخته شد.آقای باران (Baran) تشکیل و تکامل اینترنت را به ساخت یک کلیسا تشبیه کرد و معتقد بود، طی سال‌های اخیر هر کس سنگی به پایه‌ها و سنگ‌های قبلی بنا اضافه می‌کند و انجام هر کاری وابسته به کارهای انجام شده قبلی است. بنابراین نمی‌توان گفت، کدام بخش از کار مهمترین بخش کار بوده‌است و در کل پیدایش اینترنت نتیجه کار و تلاش گروه کثیری از دانشمندان است. داستان پیدایش اینترنت با افسانه و واقعیت در هم آمیخته شده‌است.

در اوایل دهه ۶۰ میلادی آقای باران طی مقالاتی پایه کار اینترنت امروزی را ریخت. اطلاعات و داده‌ها به صورت قطعات و بسته‌های کوچکتری تقسیم و هر بسته با آدرسی که به آن اختصاص داده می‌شود به مقصد خاص خود فرستاده می‌شود. به این ترتیب بسته‌ها مانند نامه‌های پستی می‌توانند از هر مسیری به مقصد برسند. زیرا آنها شامل آدرس فرستنده و گیرنده هستند و در مقصد بسته‌ها مجدداً یکپارچه می‌شوند و به صورت یک اطلاعات کامل درمی‌آیند.

آقای باران (Baran) طی مقالاتی اینچنینی ساختمان و ساختار اینترنت را پیش‌گویی کرد. او از کار سلول‌های مغزی انسان به عنوان الگو استفاده کرد، او معتقد بود: وقتی سلول‌های مغزی از بین بروند، شبکه عصبی از آنها دیگر استفاده نمی‌کند و مسیر دیگری را در مغز انتخاب می‌کند. از دیدگاه وی این امکان وجود دارد که شبکه‌ای با تعداد زیادی اتصالات برای تکرار ایجاد شوند تا در صورت نابودی بخشی از آن، همچنان به صورت مجموعه‌ای به هم پیوسته کار کند. تا نیمه دهه ۶۰ میلادی کسی به نظرات او توجه‌ای نکرد. تا اینکه در سال ۱۹۶۵ نیروی هوایی آمریکا و«آزمایشگاه‌های بل» به نظرات او علاقه‌مند شدند و پنتاگون با سرمایه‌گذاری در طراحی و ساخت شبکه‌ای براساس نظریات او موافقت کرد.

ولی آقای باران (Baran) بنابر دلایلی حاضر با همکاری با نیروی هوایی آمریکا نشد. در این میان دانشمندی با نام تیلور (Tailon) وارد موسسه آرپا (ARPA) شد. او مستقیماً به آقای هرتسفلد رییس موسسه پیشنهاد کرد: (ARPA) آرپا هزینه ایجاد یک شبکه آزمایشی کوچک با حداقل چهار گره را تامین کند که بودجه آن بالغ بر یک میلیون دلار می‌شد. با این پیشنهاد تیلور تجربه‌ای را آغاز کرد که منجر به پیدایش اینترنت امروزی شد. او موفق شد در سال ۱۹۶۶، دو کامپیوتر را در شرق و غرب آمریکا به هم متصل کند. با این اتصال انقلابی در نحوه صدور اطلاعات در دنیای ارتباطات رخ داد که نتیجه آن را امروز همگی شاهد هستیم. این شبکه به بسته‌هایی (packet) از داده‌ها که به وسیله کامپیوترهای مختلف ارسال می‌شدند اتکا داشت. پس از انکه ازمایشها سودمندی انرا مشخص کردند سایر بخش‌های دولتی و دانشگاهها پژوهشی تمایل خود را به وصل شدن به ان اعلام کردند . ارتباطات الکترونیکی به صورت روشی موثر برای دانشمندان و دیگران به منظور استفاده مشترک از داده‌ها در امد. در همان زمان که ARPAnet در حال رشد بود تعدادی شبکه پوشش محلی (LAN) در نقاط مختلف آمریکا به وجود امد. مدیران LANها نیز به وصل کردن کامپیوترهای شبکه‌های خود به شبکه‌های بزرگتر اقدام کردند . پروتوکل اینترنت ARPAnet IP زبان استاندارد حکمفرما برای برقراری ارتباط کامپیوترهای شبکه‌های مختلف به یکدیگر شد.تاریخ تولد اینترنت به طور رسمی اول سپتامبر ۱۹۶۹ اعلام شده‌است. زیرا که اولین “IMP” در دانشگاه “UCLA” واقع در سانتاباربارا در این تاریخ بارگذاری شده‌است.

از اوایل دهه ۱۹۹۰ رشد استفاده از اینترنت به صورت تصاعدی افزایش یافت . یکی از علل چنین استقبالی ابزار جستجویی مانند Gopher و archie بوده‌است اما اینها در سال ۱۹۹۱ تحت تاثیر word wide web قرار گرفتند که به وسیله CERN یا ازمایشگاه فیزیک هسته‌ای اروپا ساخته شد . با ان که اینترنت از ابتدا طوری بود که مبادله اطلاعات برای تازه واردان بسیار ساده باشد. بزرگترین جهش در وب در سال ۱۹۹۳ با عرضه نرم‌افزار موزاییک mosaic که نخستین برنامه مرورگر وب گرافیکی بود به وجود امد. برنامه موزاییک محصول تلاش دانشجویان و استادان بخش "مرکز ملی کاربردهای ابر کامپیوتر " در دانشگاه ایلینویز آمریکا بود. برای نخستین بار موزاییک امکانات اشاره و کلیک (به وسیله موش) را فراهم کرد. کاربران می‌توانستند صفحات وب (web page) یا مجموعه‌ای از متن و گرافیک را کنار هم بگذارند تا هر کسی که میخواست انها را بتواند روی اینترنت ببیند. وقتی با موش روی کلمه‌ها یا تصاویر خاصی که hyper link نامیده می‌شد کلیک می‌کردند برنامه موزاییک به طور خود کار یک صفحه دیگر باز می‌کرد که به کلمه یا تصویر خاص و کلیک شده اختصاص داشت. بهترین بخش این سیستم انجا بود که hyper linkها می‌توانستند به صفحاتی روی همان کامپیوتر یا هر کامپیوتر دیگر اینترنت با خدمات وب اشاره کنند. صفحات وب هر روز متولد می‌شدند و مفهوم موج سواری یا surfing روی وب متولد شد. اواسط سال ۱۹۹۴ سه میلیون کامپیوتر به اینترنت وصل شده بود و در ان هنگام اجرای عملیات اهسته نشده بود. صفحات جدید وب که شامل همه چیز از اسناد دولتی تا مدارک شرکت‌ها و مدل‌های جدید لباس بود در سراسر دنیا چندین برابر شد . موزاییک و جانشینان ان مانند navigator محصول شرکت " نت اسکیپ " اینترنت را از قلمرو علمی به میان مردم اوردند. طبق اخرین امار ۵۱ درصد کاربران بعد از سال ۱۹۹۵ وارد این محیط شده‌اند. میلیون‌ها انسانی که از اینترنت استفاده می‌کنند نیازی ندارند که نکات فنی مانند TCP/IP را بدانند . امروزه شرکتهای خدمات دهنده اینترنت یا ISP این کار را به عهده دارند.رشد روز افزون ان و ساده تر شدن استفاده ان همچنان ادامه دارد . هر چه تعداد مردم بیشتری به اینترنت رجوع کنند تعداد شرکت‌های سازنده برنامه‌های اینترنت بیشتر می‌شود.با انکه بعضی از عاشقان اینترنت ان را نوعی شیوه زندگی می‌دانند. در نظر بیشتر کاربران منبع سرگرمی اطلاعات است ولی بیشترین مصرف ان پست الکترونیکی یا همان email است که یکی از ابزارهای ارتباطی کار امد به شمار می‌رود. پیامها از کامپیوتری به کامپیوتر دیگر با سرعت پرواز می‌کنند و منتظر میمانند تا شخص فرصت خواندن انها را پیدا کند . وب امکانات خوبی برای کپی از نرم‌افزارهای مجاز از لحاظ کپی فراهم میسازد. وقتی که می‌بینیم که در مدت کوتاهی اینترنت به چنین رشدی نایل آمده است، مطمئناً دشوار خواهد بود که آینده او را پیش بینی کنیم. طبق نظر کارشناسان ماهانه ۱۰ درصد به تعداد کاربران اینترنت افزوده می‌شود ولی تعداد دقیق کاربران که روزانه از آن استفاده می‌کنند مشخص نیست. هرچند که پاره‌ای از کارشناسان تعداد آنها را تا ۹۰۰ میلیون نفر حدس می‌زنند. تعداد رسمی کاربران اینترنتی را در سال ۲۰۰۰ کارشناسان ۵۰۰ میلیون نفر اعلام کرده بودند.

قطعاً در سال‌های آینده تحولات شگرفی را در زمینه شبکه‌های اینترنتی شاهد خواهیم بود. به‌وسیله اینترنت انسان به راه‌های جدیدی دست پیدا کرد. در کنار این شانس جدید توسط اینترنت، باید بگوییم خطراتی نیز در رابطه با سیاست و اقتصاد و علم به دنبال خواهد داشت. فرم امروزی اینترنت مدیون همکاری تمام کاربران اینترنت در سرتاسر گیتی است که با این تصور که اطلاعات موجود در سطح جهان را به راحتی با یکدیگر مبادله کنند. این تصوری بود که آقای باران(Baran) از اینترنت داشت و امیدواریم در آینده نیز تکامل اینترنت در این مسیر باشد.

ساعت : 5:10 am | نویسنده : admin | مطلب قبلی | مطلب بعدی
تراکتور چت | next page | next page