• يوم 30-09-2014 , س 20:11:37 pm
• أهلا, زائر. الرجاء الدخول أو التسجيل
المنتديات التعليمية

المحرر موضوع: أثر تكنولوجيا المعلومات و الاتصال على إدارة الموارد البشرية في المؤسسة  (زيارة 3507 مرات)

0 الأعضاء و 1 ضيف يشاهدون هذا الموضوع.

غير متصل mohamed ezzat

  • المدير
  • عضو مميز
  • *****
  • مشاركة: 625
    • منتديات بردين



أثر تكنولوجيا المعلومات و الاتصال على إدارة الموارد البشرية في المؤسسة

أ. علوطي لمين

أستاذ مساعد مكلف بالدروس و نائب رئيس قسم العلوم الاقتصادية مكلف بالتخصصات- معهد العلوم الاقتصادية بالمركز الجامعي يحي فارس بالمدية

http://www.bordain.com/forums/index.php

 الملخص :

تمثل الأعمال الالكترونية شكل من أشكال  توظيف التقنية في الأداء والإنتاج وتقديم الخدمة ، وتشمل - بمفهومها الواسع وليس الضيق أو الشائع - كافة العلاقات بين أطراف الأعمال ، مؤسسات ومؤسسات ، ومؤسسات وزبائن ، ومؤسسات ووكلاء أو وسطاء أو شركاء فرعيين ، ومؤسسات وهيئات مشرفة أو حكومية ، وهيئات حكومية معا ، وهيئات حكومية ورعايا .ويعتبر العمل عن بعد باستخدام الحاسوب أحد العناصر الأساسية في ميدان  الأعمال الالكترونية .غير انه توجد معوقات تحول دون تنفيذه بكل أمان من بينها مشكلة الأمن للمعلومات و الشبكات .

الملخص باللغة الإنجليزية :

The e-business form of recruitment of technical performance, production and service delivery, including - in its wider sense, not narrow or common - All business relations between the parties, institutions, organizations, institutions and customers, institutions and agents or brokers or sub partners, the organizations and bodies supervisor or governmental bodies both governmental and governmental bodies and citizens. is working remotely using the computer one of the key elements in the field of e-business. however, there are obstacles to its implementation, including all the safety problem of security of information and networks.

مقدمة

لقد خضعت متطلبات أمن المعلومات في المؤسسات إلى تغييرين أساسيين في العقود الأخيرة قبل الاستخدام الواسع لمعدات معالجة البيانات، وكان أمن المعلومات في مؤسسة ما يتم بطريقتين مادية وإدارية:

مادية: (مثال) يمكن استخدام خزائن خاصة لحفظ ملفات، يتم إغلاقها بقفل محكم؛

الإدارية: (مثال) يمكن إجراء حجب الموظفين خلال فترة العمل.

 ومع استخدام الحاسوب أصبحت الحاجة ماسة إلى أدوات مؤتمتة لحماية الملفات والمعلومات المخزنة بداخله، لتحقيق نظام مشترك كنظام تقاسم الزمن Time Sharing System والحاجة كذلك أكثر إلحاحاً للأنظمة التي يمكن الولوج إليها من خلال الهاتف أو شبكة البيانات. وإن الاسم العام لمجموعة الأدوات المصممة لحماية البيانات هو أمن الحاسوب. والتغيير الثاني الكبير الذي أثر في الأمن هو حلول أنظمة موزعة واستخدام شبكات ومنشآت اتصال لحمل البيانات بين مستخدم وحاسوب وبين حاسوب وحاسوب آخر. كذلك الحاجة إلى إجراءات أمن الشبكة لحماية البيانات خلال نقلها وإن مصطلح أمن الشبكة هو مضلل إلى حد ما لأن معظم مؤسسات العمل والحكومة والمنظمات الأكاديمية تصل معدات معالجة بياناتها بمجموعة من الشبكات، هذه المجموعة يشار إليها عادة بالإنترنيت،حيث لا يوجد حدود واضحة بين هذين الشكلين للأمن، وأحد الأنواع المتخصصة في الهجوم على أنظمة المعلومات هو فيروسات الحاسوب، الذي يمكن أن يهاجم أنظمة الحواسيب، وكذلك يمكن أن يصل إلى الإنترنيت، في كلتا الحالتين عندما يحل الفيروس في حاسوب ما يكون بحاجة إلى أدوات أمن داخلية للحماية وإزالة الفيروس.و السؤال المطروح في هذه البحث هو كيف يتم توفير الأمن للمعلومات المنتقلة عن طريق آلية العمل عن بعد؟

أولا - الأعمال الالكترونية و شبكات الاتصال:

1-ماهية الإدارة الالكترونية:

نعني بالأعمال الالكترونية كافة الإجراءات التي تقوم بتنفيذها و متابعتها المؤسسات الإدارية و التجارية و الصناعية و الأكاديمية و غيرها من المؤسسات بالاعتماد الكامل على الوسائل الالكترونية* .

وهي كذلك توظيف التقنية في الأداء والإنتاج وتقديم الخدمة ، وتشمل - بمفهومها الواسع وليس الضيق أو الشائع - كافة العلاقات بين أطراف الأعمال ، مؤسسات ومؤسسات ، ومؤسسات وزبائن ، ومؤسسات ووكلاء أو وسطاء أو شركاء فرعيين ، ومؤسسات وهيئات مشرفة أو حكومية ، وهيئات حكومية معا ، وهيئات حكومية ورعايا .

أما من حيث مفهومها الضيق أو الشائع  فإننا  نجد الكثير ممن يعارض التصور الشمولي المتقدم لفكرة الأعمال الالكترونية ، فيحصرون الأعمال الالكترونية بعلاقات هيئات الأعمال فيما بينها ، وهم أيضا يخرجون الحكومة الالكترونية من هذا الإطار باعتبار أن علاقات الحكومة ليست علاقات أعمال ( Business ) وإنما واجبات وخدمات ، لكننا وفي إطار فهمنا لإفرازات عصر المعلومات وما استتبعه العصر الرقمي من اثر على دور الحكومة خاصة بعد سياسات الخصخصة ، وفهمنا للأداء الحكومي بأبعاده الخدمية والاستثمارية ، وتنسيق الأداء الاستثماري ، وبسبب تماثل متطلبات واحتياجات بناء الأعمال الالكترونية والحكومة الالكترونية والتجارة الالكترونية ، نجد أن مفهوم الحكومة الالكترونية واقع ضمن المفهوم الواسع للأعمال الالكترونية ، ولا يمنع شيء من تحديد عناصر وخصوصية كل مفهوم لدى تقسيم الأعمال الالكترونية .ووفق المفهوم الضيق، فإننا نتحدث فقط عن الأعمال ذات الاتصال بالأداء المالي أو التجاري أو الاستثماري .

وبغض النظر عن هذا التباين ، فالأعمال الالكترونية إعادة خلق لوسائل الأداء الإنتاجي والخدمي والإداري والمالي ، إنها توظيف متكامل لوسائل الاتصال وإدارة المعلومات في مختلف الجوانب الإدارية والمالية للأعمال ، واستثمار لقدرات التصميم والإبداع وتنفيذ الأعمال الدقيقة في حقل الإنتاج، واستثمار للقدرات التبويبية ومكنات المتابعة في حقل أداء الخدمات ورصد رغبات الزبائن ، كما أنها واسطة الأداء الفاعل واليسير والمحقق لخفض الكلف وسرعة الأداء فيما يتعلق بعلاقات المنشاة مع الشركاء والمساهمين والحلفاء ومزودي الخدمات من الباطن والموظفين وغيرهم .

2- أنواع مصادر المعلومات الالكترونية :

تنقسم مصادر المعلومات الالكترونية إلى:

1-مصادر الكترونية حسب الوسط المستخدم لتخزين و تبادل المعلومات و هي:

       -الأقراص الصلبة ،

       - الأقراص المرنة ،

      - الأقراص و الأشرطة  الممغنطة ،

      -الأقراص الليزرية أو الضوئية أو المدمجة 

2- مصادر الكترونية حسب نقاط الإتاحة و الوصول إلى  المعلومات و هي:

     - قواعد البيانات الداخلية (داخل المؤسسة) bases de données internes--،

     - قواعد البيانات الخارجية أو البعيدة:و هي قواعد منتشرة خارج المؤسسة bases de données externes،

     -الاشتراك و المساهمة كأعضاء في الشبكات المحلية و غيرها،

     -شبكة الانترنيت  .

3-تأهيل الخبرات البشرية في ظل بيئة العمل الالكتروني 

تتمثل أهم واجبات التعليم العالي في تطوير التقنية وتقديم المهارات و تجديدها وإعادة تدريب المحترفين و ذلك للتغلب على نسيانهم السريع لمعرفتهم العلمية، خصوصا أمام التقدم المتسارع في التقنية و مخرجاتها. و ينبغي أن يرافق هذا المنحى العلمي إعادة النظر في الأسلوب المتبع في التعليم بالجامعات، بحيث تتحول تلك الجامعات من جعل فلسفة البحث العلمي والتقنية جزءا من التعليم إلى جعل التعليم رافداً أساسياً للبحث العلمي و ترسيخ التقنية. و بعبارة أخرى، لا تنتهي علاقة الخريجين بالتعليم بمجرد تخرجهم من المدارس أو الجامعات أو المعاهد، بل يظل الجميع في حالة تعليم و بحث مستمرين.

و قد كشف تقرير للبنك الدولي بعنوان "المعرفة طريق التنمية" عن أوضاع المعرفة و فجوتها بين الشمال والجنوب في نهاية القرن العشرين، و بيّن هذا التقرير أن 5.2 مليون عالما في المعمورة يتوزعون بشكل غير متوازن وغير عادل بين بلدان الشمال والجنوب على النحو التالي : أوروبا 20.2%، أمريكا الشمالية 17.8%، آسيا 32.4%، أوقانيا 23.6%، أميركا اللاتينية والكرييبي 3.1%، الدول العربية 1.5% و أفريقيا 0.7%.

 و فضلا عن مؤشرات البحث و التطوير السابقة، هناك مؤشر هام يتمثل في حجم الإنتاج العلمي من البحوث. فإنتاج المعرفة يشكل المرحلة الأرقى لاكتساب المعرفة في أي مجتمع و المدخل الأوسع للانخراط في مجتمع المعرفة العالمي. و يمكن بشكل عام قياس هذا الإنتاج من خلال المنشورات العلمية و براءات الاختراع والابتكارات.  و حسب تقرير التنمية الإنسانية لسنة 2003، فإن مؤشر المنشورات العلمية الذي يقاس بعدد البحوث المنشورة في دوريات عالمية محكّمة لكل مليون فرد، و الذي بلغ، في سنة 95، 26 في مجمل البلدان العربية و 42 في البرازيل و 840 في فرنسا 1252 في هولندا و 1878 في سويسرا. أما المؤشرات المتعلقة بعدد براءات الاختراع المسجلة في بعض البلدان خلال الفترة المتراوحة بين سنتي 1980 و 2000، فهي تؤكد التفاوت الواضح في استخدام  تكنولوجيا المعلومات و الاتصال و ممارسة نشاط البحث و التطوير و تثمين نتائجه. ففي حين لم يتعدى هذا العدد حوالي 500 في مجمع الدول العربية، 90% منها في مجالات الكيمياء و الزراعة و الهندسة، بلغ 7652 في إسرائيل و 16328 في كوريا معظمها في الحقول المتقدمة مثل تكنولوجيا المعلومات و الاتصال و البيولوجيا الجزئية[ii].   

4-شبكات الاتصال:

     لقد قام الباحثون بتجارب على مجموعات من الأفراد شكلت شبكات اتصال المعرفة أثر هذه الشبكات على الأداء الوظيفي والرضا عن العمل وغير ذلك من المتغيرات ذات العلاقة.وقد تبين أن شبكة الاتصال تؤثر على ما يلي:

·      من يتصل بمن ولماذا؟

·      عدد الأفراد الذين يتصل بهم الفرد؛

·      درجة المشاركة في تكوين المعلومات المتدفقة في الشبكة؛

·      درجة تملك الفرد للمعلومات داخل المؤسسة؛

·      من يدركه الأفراد المنتسبين إلى  المؤسسة كقائد في تلك المؤسسة؛

·      من يدركه الآخرين كسبب أو نتيجة تتأثر بالمعلومات؛

·      درجة رضا الأفراد عن أدوارهم ووظائفهم في المؤسسة.

 هذه الشبكة قد تستخدم بغرض[iii]:

1.     الاتصال بين العديد من البرامج التطبيقية والتي يتم تشغيلها على نظم مختلفة؛

2.     تقاسم الموارد؛

3.     توزيع الاستخدامات والتطبيقات على الحواسيب المتباعدة مكانيا.

شبكة الاتصالات أو المعلومات هي عبارة عن شبكة من الحواسيب تسمح بالوصول إلى قواعد البيانات و تبادل محتوياتها .ولا يمكن الحديث عن شبكات المعلومات دون الحديث عن تكنولوجيا المعلومات وتكنولوجيا الاتصالات.

وتهدف شبكات الاتصالات أو  المعلومات إلى تحقيق الأهداف التالية[iv]:

1.     تسهيل وصول المستفيدين إلى المعلومات والإفادة منها بأقل وقت وجهد وتكلفة ممكنة؛

2.     تقديم خدمات معلوماتية أفضل من الناحيتين الكمية والنوعية؛

3.     الإفادة القصوى من تكنولوجيا المعلومات والاتصالات المتوافرة حاليا؛

4.     زيادة إنتاجية القوى العاملة في مجال المعلومات وخدماتها.

وقد تزايد الاهتمام بشبكات المعلومات نتيجة للأسباب التالية:

1.     أهمية المعلومات في مجالات التنمية العلمية والتربوية والثقافية والاقتصادية للمؤسسات؛

2.  ضخامة الإنتاج الفكري العالمي لمصادر المعلومات المختلفة في أشكالها وموضوعاتها، ولغاتها، مما أدى إلى ظاهرة انفجار المعلومات أو ما يعرف بثورة المعلومات؛

3.  تشتت المعلومات ومصادرها داخل البلد أو على المستوى الدولي، وكثرة المعوقات أمام الوصول إلى المعلومات واسترجاعها؛

4.  تطور صناعة تكنولوجيا المعلومات بشكل عام و الحواسيب بشكل خاص، وتكنولوجيا الاتصالات مما أدى إلى تسهيل فكرة الشبكات وانتشارها.

وتحتاج شبكات المعلومات إلى عدد من المتطلبات الأساسية وهي:

·      توفير مصادر المعلومات بأشكالها المختلفة التقليدية، وغير التقليدية (قواعد وبنوك المعلومات)؛

·      توفير الأجهزة المناسبة للشبكة Hardware من حواسيب وغيرها؛

·   توفير البرمجيات المناسبة Software لمعالجة المعلومات واسترجاعها، ويمكن تطوير هذه البرمجيات أو الاستعانة بالبرمجيات الجاهزة؛

·      توفير نظام مناسب للاتصالات تجعل الشبكة قادرة على تبادل المعلومات بين الجهات المشاركة في الشبكة؛

·      توفير المتطلبات البشرية والخبرات اللازمة والمؤهلة من مبرمجين ومشتغلين وخبراء وإداريين...إلخ؛

·   أما المتطلب الأخير للشبكة فهو "المستفيدون النهائيون" الذين ستقدم لهم الشبكة معلوماتها وخدماتها المختلفة. ويتكون مجتمع المستفيدين من شبكات المعلومات غالبا من الفئات التالية:

-     العاملون في مجال التخطيط المختلفة؛

-     متخذو القرارات وخاصة في الإدارات العليا؛

-     الباحثون في مختلف التخصصات والميادين؛

-     الدارسون وخاصة طلبة الدراسات العليا؛

-     المتخصصون والعاملون في الميادين المختلفة؛

-     المؤسسات الاقتصادية، العلمية والثقافية والتربوية والحكومية وغيرها؛

-     المكتبات ومراكز التوثيق ومراكز المعلومات المختلفة.

 وتحتاج شبكات الاتصال لكي تحقق أهدافها بفعالية وتقوم بتوصيل الرسائل بين الأطراف المختلفة المشاركة فيها إلى أجهزة اتصال أو تقنيات اتصال مناسبة[v]، من أمثلتها:

-     أجهزة الهاتف؛

-     أجهزة التلكس؛

-     أجهزة الفاكس؛

-     الأقمار الصناعية؛

-     البريد الإلكتروني...الخ.

5- الشبكـات المعلوماتية الداخليـة

    إن الشبكة هي أحد المكونات الأساسية لنظام المعلومات و تشكل أحد الأدوات الأساسية لتحقيق الاتصال بين الأفراد في المؤسسة و تتعدد أنواعها حسب الغرض المراد تحقيقه من هذه الشبكة.

5-1 تعريف ومكونات الشبكة المعلوماتية

    لقد عرفنا الشبكة بأنها "مجموعة من الحواسيب المرتبطة فيما بينها بواسطة خطوط فيزيائية وتتبادل من خلالها المعلومات في شكل بيانات رقمية. تختلف الشبكات باختلاف أنواع الحواسيب المرتبطة، وباختلاف الخطوط التي تربطها فمثلا على مستوى دوران البيانات (دوران في شكل ذبذبات إلكترونية، طيف ضوئي، أو في شكل موجات كهرومغناطيسية) أو على مستوى نوع الخطوط (خطوط نحاسية، كابلات، أو ألياف بصرية). وكذلك الطريقة التي تتحرك بها البيانات على الشبكة".

فوائد الشبكة:

لقد أدرك المسيرون في المؤسسات ضرورة وأهمية ربط أجهزة الحواسيب ببعضها وذلك من أجل تبادل المعلومات وهذه بعض مميزات الشبكات:

-      اقتسام الملفات، والتطبيقات المعلوماتية بين عدة مستخدمين؛

-      الاتصال بين الأفراد (بواسطة الرسائل الإلكترونية، الحوار المباشر...إلخ)؛

-      الاتصال بين العمليات (بين آلات صناعية)؛

-      ضمان وحدة المعلومات (قواعد البيانات)؛

تسمح كذلك الشبكات بتوحيد التطبيقات في إطار المجتمعات الافتراضية، فمثلا الرسائل الإلكترونية ويوميات الجماعات التي تسمح بالاتصال الفعال والسريع. وهذه مزايا هذه الأنظمة:

-      تخفيض التكاليف عن طريق اقتسام البيانات وملحقات الحاسوب؛

-      توحيد شكل التطبيقات المعلوماتية؛

-      الوصول إلى البيانات في الوقت المناسب؛

-      الاتصال والتنظيم بفعالية أكثر.

 

مكونات الشبكة:

تحفظ جل الشبكات بالعناصر التالية:

- الخوادم: حواسيب توفر موارد مقسمة للمستخدمين (الطابعات، الماسحات الضوئية...إلخ)؛

- الزبائن: حواسيب التي تستخدم الموارد التي توفرها الخوادم؛

- حامل الوصل: يمثل الطريقة التي تربط بين الحواسيب؛

- البيانات المقسمة: ملفات مقبولة على خوادم الشبكة؛

- الطابعات واللواحق المقسمة؛

- موارد مختلفة: ملفات أو عناصر أخرى مستخدمة من طرف مستعملي الشبكة.

ويمكن أن نفرق بين نوعين رئيسيين من الشبكات:

الشبكات: منصب لمنصب (poste à poste)؛

الشبكات: التي تستخدم الخوادم (زبون/ خادم).

يجب مراعاة عند إنشاء الشبكة الخصائص التالية:

- حجم المؤسسة وعدد الأفراد الذين هم بحاجة إلى شبكة؛

- مستوى الأمن المطلوب؛

- نوع النشاط؛

- مستوى التأهيل الإداري الموجود؛

- حجم البيانات التي تستخدم؛

- حاجات مستخدمي الشبكة؛

- الميزانية المخصصة لتشغيل الشبكة (الشراء، الصيانة...).

5-2 نمـاذج الشبكات

لقد رأينا في التعريف السابق أن الشبكة هي عبارة عن مجموعة من الحواسيب المرتبطة فيما بينها بواسطة أجهزة (كابلات، بطاقات الشبكة، وتجهيزات أخرى تؤمن التسيير الحسن للبيانات). التهيئة المادية لهذه العناصر تسمى النماذج المادية. وتوجد على ثلاث أنواع[vi]:

-      نموذج الكابل؛

-      نموذج الشبكة؛

-      نموذج  الحلقة.

كما نميز بين النمذجة الفيزيائية (الوجه المرئي للشبكة) من النمذجة المنطقية، التي تمثل الطريقة التي تحول فيها البيانات من خلال الشبكة وتشمل نوعين رئيسيين هما تكنولوجيا إيترنيت (Ethernet) وتكنولوجيا token ، وتكنولوجيا FDDI*.

1- نموذج الكابل: وهو يمثل الهيكل البسيط لتقييم الشبكة، حيث أن كل الحواسيب مرتبطة بالخط نفسه للتحويل بواسطة الكابل (câble coaxial). تعني كلمة كابل (Bus) الخط الفيزيائي الذي يربط آلات الشبكة، من مزايا هذا النوع هو سهولة وضعها وتشغيلها، ولكن لدينا تحفظ واحد وهو أي خلل في اتصال حاسوب سوف يؤدي إلى خلل في الشبكة ككل.

 

2- نموذج النجمة: في هذه الحالة ترتبط الحواسيب بنظام آلي يسمى المجمع (concentrateur) ويتمثل هذا النظام في علبة تشمل بعض الواصلات التي تمكن من إيصال الكابلات المتعلقة بحواسيب الشبكة فهو يؤمن الاتصال بين هذه الواصلات.

عكس النوع الأول فإن الشبكات من هذا النوع هي أقل قابلية للعطب حيث يمكننا بسهولة إبعاد أحد المتصلين عن طريق نزع الواصلة من المجمع بدون التأثير على باقي المتصلين في الشبكة.

 

3- نموذج الحلقة: في هذا النوع كل حاسوب متصل ينتظر دوره في الشبكة، حيث لدينا حلقة حواسيب ويأخذ كل حاسوب دوره بالتتابع. وهي مرتبطة بجهاز موزّع يسمى (وحدة الاتصال المتعدد المحطات*) التي تقوم بإدارة الاتصال بين الحواسيب بإعطاء لكل دوره، النوعان الرئيسيان من التبولوجيا المنطقية التي تستخدم هذا النوع هي: توبولوجيا token، وتوبولوجيا FDDI.

                                       

5-3 أنواع الشبكات المعلوماتية

يمكن التمييز بين عدة أنواع من الشبكات الخاصة حسب أحجامها (من ناحية عدد الآلات)، سرعتها في تحويل البيانات وكذلك بعدها. إن الشبكات الخاصة هي شبكات تمتلكها المؤسسة، وتوجد ثلاث أنواع منها:

LAN: الشبكات قصيرة المدى (محلية المدى)؛

MAN: الشبكات متوسطة المدى؛

WAN: الشبكات بعيدة المدى.

1- الشبكات قصيرة المدى (شبكة محلية):

 تشمل  مجموعة الحواسيب التي تنتمي إلى نفس المؤسسة وترتبط فيما بينها شبكة محدودة الرقعة الجغرافية.

الشبكة المحلية إذن تكون في شكل الأكثر بساطة، سرعة نقل البيانات المحلية تصل إلى 10 ميغابايت في الثانية (من أجل شبكة إنترنيت) و100 ميغابايت في الثانية بالنسبة لتكنولوجيا FDDI.

ويمكن أن تعمل من خلال نموذجين:

v   في إطار وجه لوجه (PEER TO PEER) وذلك في حالة عدم وجود حاسوب مركزي (خادم) بحيث كل حاسوب يلعب دور حاسوب مركزي[vii]

v   في محيط زبون/ خادم: بحيث هناك حاسوب مركزي يوفر خدمات الشبكة للمستخدمين، حجم الشبكة المحلية يصل إلى 100 وحتى 1000 مستخدم، بشرط أن يتواجدون في نفس المؤسسة.

2- الشبكات متوسطة المدى:

من أجل ربط الشبكات المحلية المتباعدة جغرافيا نستخدم شبكة متوسطة المدى، والتي تستعمل خطوط هاتفية خاصة (أو تجهيزات خاصة) بحيث معدل النقل مساوي للشبكة المحلية على المساحات الكبرى. كذلك تسمح هذا النوع لشبكتين محليتين بالاتصال وكأنها تنتمي لنفس الشبكة.

وتختلف معها نوعية الخطوط التي تستخدم للربط بين الشبكات مما يجعل تكلفتها أكثر.

3- الشبكات بعيدة المدى:

عندما تكون المسافات بعيدة ومن أجل ربط شبكات محلية بسرعة تحويل عالية فخطر استعمال هذا النوع (شبكة واسعة) حيث تصل سرعة نقل البيانات إلى 56 كيلوبايت في الثانية مما تجعلها منخفضة بالمقارنة مع النوعين الأولين. إذن فهذا النوع من الشبكات هو عبارة عن مجموعة شبكات محلية مرتبطة ببعضها عن طريق واصلات (ROUTEURS).

 6- الشبكات المعلوماتية الداخلية (الإنترانيت)

6-1 تعريف ومهام الإنترانيت

1- تعريف: الأنترانيت هي عبارة عن استخدام تكنولوجيا الأنترنيت على مستوى المؤسسة، هذه التكنولوجيا تتمثل في البرمجيات منخفضة التكاليف[viii].

استعمل لأول مرة مصطلح الأنترانيت سنة 1994، ثم أضيفت له مصطلح الشبكة الخارجية (Extranet) الذي هو عبارة عن أنترانيت موجهة لصالح بعض المتعاملين الخارجيين مع المؤسسة (الموردون، الزبائن...إلخ).

2- مهام شبكة الأنترانيت (الشبكة الداخلية):

تهدف شبكة الأنترانيت إلى بث المعلومات داخل المؤسسة وطلب المعلومات (عن طريق الوصول إلى قاعدة البيانات الخاصة بالمؤسسة)، الرسائل الإلكترونية بين المستخدمين من مختلف المستويات، مجموعات التحاور (forum)، تطبيقات خاصة (محاكاة القرارات)، إلى تطبيقات روتينية لحجز البيانات. هناك طريقتين لاستخدام الأنترانيت فإما طريقة الوصول إلى المعلومات، المحفوظة داخليا، أو عن طريق التفاعل.

إن بث المعلومات يتم عن طريق صفحات الواب التي تقدم معلومات مشكلة حول المؤسسة، هيكلها، مجموعة المنتوجات، أنشطة الإعلان، مجلة مطبوعة، الأحداث الداخلية،...إلخ.

تشبه هذه الوظيفة ما تقدمه الصحف اليومية من أخبار جديدة، أو بالعكس فتح وثائق خدمية.

إن صفحة الواب أو الموقع الداخلي يقوم بعرض هرمي للصفحات، تكون له عدة إمكانيات وخاصة عن طريق خدمة محرك البحث، مما يمكن المستخدم من الوصول السريع إلى المعلومات بواسطة استخدام الكلمة مفتاح أو موضوع معين.

كذلك الأنترانيت تقدم خدمة النظام التفاعلي ممثلة في الرسائل الإلكترونية ومجموعات التحاور (GROUP WARE) حيث يقوم كل فرد بتقديم العمل الموكل له، كذلك توفر خدمة مجتمعات التبادل الافتراضي (forum) حيث يقوم مختلف الأعضاء بالتحادث حول موضوع معين. من أكبر مزايا نظام هو إزالة الحواجز البيروقراطية بين السلم الهرمي[ix].

 مما يسمح كذلك بحرية التعبير وعدم التقيد وإنما بما تفرضه الإدارة العامة، وهنا يطرح مشكل قبول أو تواجد مختلف نقابات المؤسسة في شبكة الإنترانيت لعرض المشاكل ومحاولة التحرك لحلها، مما يدفع المؤسسة إلى اتخاذ إجراءات منها وضع تعهد أخلاقي حيث يكون الأفراد مسؤولين عن الرسائل التي تتبادل فيها بينهم، بالإضافة إلى وجوب احترام المتحاورين لبعضهم البعض أثناء عملية التحاور. بالإضافة إلى أنه يمكن لبعض الأفراد نشر أعمالهم ومبادراتهم على الموقع حتى يمكن الإطلاع عليه من طرف الآخرين كما يمكن لشبكة الأنترانيت أن تلعب دور التطبيقات المعلوماتية كحجز البيانات، العملية أو معالجة النماذج، أدوات المحاكاة، المساهمة تكون في عرض الخدمات إلى أكبر عدد من المستخدمين وبأقل تكلفة.

3- مثال لتطبيقات الأنترانيت على الموارد البشرية:

-     من يفعل ماذا؟ دليل بالصور، الهيكل التنظيمي، العنوان، رقم الهاتف، الوظيفة؛

-  التمثيل القانوني للمؤسسة: مجلس الإدارة، المسيرين، اجتماعات الإدارة، بطاقة المنشأة، الميزانية الاجتماعية، التقرير السنوي، الشراكات، خطب مدير الشركة؛

-     إجراءات تحقيقات حول الرأي العام الداخلي للمؤسسة عن طريق الأنترانيت؛

-     الاتفاقيات الجماعية؛

-     دفتر الاستقبال؛

-     منح المستخدمين؛

-  محاكاة الخيارات لفائدة الأفراد في تسيير مسارهم المهني (التقاعد المسبق، التوقف التدريجي عن العمل، العطل، التكوين...إلخ)؛

-     عرض حال الاجتماعات اللجنة المركزية للمؤسسة؛

-     النشاط النقابي؛

-     دليل التكوينات؛

-     تسيير المترشحين والاستدعاءات للمتربعين أو المتكونين؛

-     تسيير العطل؛

-     متابعة عمل تسيير المستخدمين مثل توزيع المنح؛

-     أنشطة لجان المؤسسة؛

-     أخبار يومية عن المؤسسة.

الفرع الثاني: ما تتطلبه وضع شبكة الإنترانيت

1- إن وضع نظام شبكة الأنترانيت يشابه المراحل الكلاسيكية لمشروع المعلوماتية، ولكن هناك اختلاف فيما يخص بعض الخصائص التقنية، مثل خصائص تصميم الصفحات ومعالجتها اليومية.

لكل مشروع أنترانيت مؤطر، يكون عموما رئيس مصلحة والذي يقرر شراء النظام يترأس هذا المؤطر لجنة المشروع تتكون من الأعضاء التاليين:

1.     المؤطر؛

2.     الأفراد المعلوماتيون الذين يقومون بوضع الموقع يؤمنون ملائمته؛

3.     ممثلي المصالح مصادر أو أصحاب المعلومات التي توضع في الموقع؛

4.     مصممي المواقع (Web master).

إن مصممي المواقع هم الأشخاص المخولة لهم الحفاظ على الكلمات السرية الضرورية لإدخال صفحة جديدة إلى الموقع، أو تغيير الصفحات الموجودة، ويستمر دورهم خلال تشغيل الموقع عن طريق الصيانة والقيادة.

تقوم لجنة المشروع بتحديد الوسائل المعلوماتية الضرورية (الهياكل القاعدية، البرمجيات) الموجه إليه الموقع (المستخدم)، ومضمون الموقع (سياسة الكتابة والتحرير)، حيث يقسم المحتوى إلى عناوين تمكن من خلالها الوصول إلى صفحات أخرى.

وكذلك وضع التصميم البياني للموقع، عند توفر هذه العناصر الثلاث يصل المشروع إلى مرحلة أخرى هي مرحلة تغذية المصالح بالمعلومات حيث تجب كتابة صفحات المعلومات حسب التصميم البياني للموقع، إنها لجنة التحرير التي تقوم بترأس هذه المرحلة، حيث تعتمد على مراسل من كل مصلحة للتموين بالمعلومات. أما إدماج صفحات جديدة في الموقع فهي تتم من طرف مختصين تحت سلطة مصمم الموقع. إن نجاح الموقع مرتبط أساسا بتأثير الإدارة العامة للمؤسسة عن طريق استخدامها للشبكة والتعريف بها، كذلك يجب استعمال الاتصال، المعلومات والملاحظات لتحفيز أفراد المؤسسة على استخدامها. حيث أن موقع الشبكة في حالة عدم زيارته وتحسينه باستمرار سوف يؤدي إلى إهماله. يجب التنسيق بين مختلف المصالح لتطوير وتحسين الشبكة وبما أنها أداة للاتصال داخل المؤسسة فهي تتمتع بتسيير غير ممركز، حيث نجد أنه في المؤسسات الكبرى تتوفر كل مديرية على نظام انترانيت خاص بها لإثبات وجودها. لذا وجب تشكيل لجنة للتنسيق تتكون من ممثلي المصالح المعنية ويترأسها مدير الاتصالات الداخلية أو الأمين العام للمؤسسة، مع توفير محركات بحث تسمح بالبحث في كافة الصفحات عن موضوع معين.

2- التكنولوجيا المستخدمة في وضع الشبكات الداخلية:

إن أول عنصر تكنولوجي هو الهيكل القاعدي للشبكة ومناصب العمل لكل المستعملين، العنصر الثاني هي البرمجيات المستعملة في تصميم الموقع، البرمجيات الخاصة بتصميم صفحات HTML، وكذلك البرمجيات الخاصة بإدارة قواعد البيانات مثل أنظمة إدارة قواعد البيانات  كذلك البرامج التي تسمح بالإبحار في الشبكة (navigateur).

الفرع الثالث: وظائف ومزايا الإنترانيت بالنسبة للمؤسسة

1- وظائف الأنترانيت:

تسمح الأنترانيت في المؤسسة بالتوفير السّهل لصالح العمال وثائق مختلفة ومتنوعة، مما يسمح بالوصول الممركز لذاكرة المؤسسة.

وظائف الأنترانيت:

-     توفير المعلومات على المؤسسة؛

-     توفير الوثائق التقنية؛

-     محرك بحث للوثائق المرجعية؛

-     نظام تسيير؛

-     تبادل البيانات بين أفراد المؤسسة؛

-     دليل المستخدمين؛

-     تسيير المشاريع، المساعدة على اتخاذ القرار، الهندسة بواسطة الحاسوب؛

-     الرسائل الإلكترونية؛

-     التحاور الإلكتروني المباشر؛

-     الفيزيوكونفرس (المحاضرات المرئية)؛

-     منفذ إلى شبكة الأنترانيت.

بهذا الشكل تقوم الأنترانيت بتحسين الاتصال على مستوى المؤسسة وتحديد الأخطاء الناتجة عن الدوران السيئ للمعلومات. المعلومات المتوفرة في الشبكة تتغير باستمرار كما يمكن لشبكة الأنترانيت أن تستخدم في عمليات: التكوين عن بعد، بث القوانين والتعليمات الخاصة بالمؤسسة، الإدارة اللامركزية للأفراد
  • ،...إلخ،ويمكن التمييز بينها و بين الاكسترانيت التي هي عبارة عن إنترانيت موسعة إلى عملاء خاصين خارج المؤسسة وتكون محمية ضد عمليات القرصنة.


2- تأثيرات الأنترانيت على المؤسسة:

تتمثل تأثيرات الشبكات الداخلية في مايلي:

-  إعادة التنشيط بصفة متزايدة، تغيير التنظيمات الداخلية والخارجية تكون بسرعة أكبر، حيث تقوم المؤسسة بزيادة نشاطها في كل المجالات؛

-  التناسق، فالاتصال السريع يسمح للهياكل المعقدة بالعمل بسرعة، تقسيم العمل بين الوظائف بين المواقع الجغرافية لا تمنع التبادلات مما يؤدي إلى تناسق بين هذه الوظائف وتصبح القيادة غير مسؤولة لوحدها عن تحقيق الانسجام؛

-     تحقيق المؤسسة الشبكة، حيث تحقق عن طريق الأنترانيت والأكسترانيت؛

-     التقليل من استنساخ الوثائق والأرشيف وانخفاض تكاليف الإرسال؛

-     تشجيع التعاون بين أعظاء المؤسسة حيث تتزايد الوظائف المنجزة جماعيا وانحصار العمل الفردي؛

-     إعطاء أكثر ثقة للشركاء الخارجيين، حيث يزدادون في ارتباطهم بالمؤسسة؛

-     تسمح الأنترنيت بخلق نظام معلوماتي بتكلفة قليلة جدا2.

          وبالتالي تؤدي شبكة الأنترنيت إلى تحسين الأداء الاقتصادي للمؤسسة.

 

ثانبا:- آلية العمل عن بعد:

1-مفهوم وإستراتيجية  العمل عن بعد:

 

من أهم التطورات الحديثة في مجال إدارة الموارد البشرية هو الاتجاه نحو تصميم و تشغيل نظم للمعلومات تكون أساسا لرسم السياسات و اتخاذ القرارات في كل ما يتصل بشؤون الأفراد.

إن إعطاء تعريف شامل و موحد لمصطلح العمل عن بعد هو من الصعوبة بمكان نظرا لعدم وجود مصطلح متفق عليه من قبل الجميع بالإضافة إلى استخدام كلمات أخرى للإشارة إلى المعنى نفسه مثل النقل الالكتروني،العمل من مسافة بعيدة،العمل في المنزل ،العمل من خلال الشبكات و العمل المرن...الخ ،غير أننا سنورد بعض التعاريف الشائعة لهذا المصطلح

"العمل عن بعد هو طريقة مرنة للعمل و تغطي مجالا واسعا من أنشطة العمل، جميعها تتضمن العمل بعيدا عن صاحب العمل، أو بعيدا عن مكان العمل التقليدي المعتاد، و لجزء كبير من وقت العمل.و لا يؤثر عدد ساعات العمل على اعتبار عمل ما عن بعد أم لا ؛فالعمل عن بعد يمكن أن يكون دواما كاملا أو جزئيا ؛فالعامل الهام هنا هو كون العمل في أغلب الأحوال يتعلق بالمعلومات و معالجتها ، و دائما يتعلق بوسائل الاتصال الحديثة للإبقاء على اتصال مستمر مع صاحب العمل أو الرؤساء في العمل   ."[xi]

كما يعرف العمل عن بعد بأنه "شكل من أشكال العمل المنجز بعيدا عن المكان الاعتيادي للإنتاج وذلك باستخدام أدوات الاتصال عن بعد(الهاتف،الفاكس و الحاسوب...الخ) مما يسمح للمؤسسة بتخفيض التكاليف".[xii]

أما قاموس التسيير الفرنسي فيعرف العمل عن بعد بأنه :"العمل عن بعد بالنسبة إلى الأجير هو شكل من أشكال العمل البعيد عن مكان العمل ،وذلك باستخدام أدوات الاتصال الالكتروني"[xiii] .

ويتم تصميم طرق تداول هذه المعلومات بين الإدارات و الأقسام الإدارية المختصة بحسب احتياجاتها الفعلية الأمر الذي يخفض من الوقت والجهد والتكلفة وفي نفس الوقت يضمن سلامة ودقة القرارات التي يتم اتخاذها.

 إن العديد من الشركات الأمريكية حاليا لا تشترط حضور العامل شخصيا لمقر الشركة لأداء العمل المناط به أداؤه ، هذا رغما عن أنه يعد رسميا موظفا بالشركة ، وبالتالي اختصار العديد من المتطلبات والاحتياجات والتكاليف الخاصة بانتقال الموظف من مسكنه إلى مكان عمله ، وقد تكون المسافة التي تفصل بين سكن الموظف أو العامل وما بين مقر عمله ألاف الكيلومترات ، ومع هذا فهو يؤدي عمله على أكمل وجه ، أنها نظرية العمل عن بعد التي تتسم بايجابية في إنهاء مشكلات الاختناقات المرورية وفي توفير تكاليف النقل المتزايدة, وهو أمر ينعكس ايجابيا على البيئة أيضا.

2- صفات العمل عن بعد:

هناك خمس صفات يجب أن تنطبق على العمل عن بعد لكي يكون ناجحا[xiv]:

1- لا يتطلب الكثير من المواد: تتدنى احتمالية نجاح العمل عن بعد إذا كان العمل يتطلب العديد من المعدات أو مساحات تخزينية كبيرة ،إذ أن غالبية العاملين عن بعد يحتاجون فقط إلى جهاز حاسب وخط هاتفي أو أدوات صغيرة.

2-  تحكم الموظف في وقت العمل :الأعمال التي تتطلب سرعة في الانجاز أو أوقات أو أزمنة للانجاز لا تناسب العمل عن بعد ، عدا أعمال إدخال البيانات ،

3- إنتاجية أو مخرجات قابلة للقياس:في أغلب الأحوال لا يعد العمل عن بعد ممكنا دون أن تكون المخرجات قابلة للقياس ، وهذا يعني في الغالب أن كون الراتب أو المكافأة مرتبطة بالمخرجات مثل أن يدفع لمدخلي البيانات على أساس عدد العمليات المدخلة ، أو أن يدفع لمبرمج الحاسوب مكافأة مقطوعة حين ينتهي من انجاز عمله ، ولكن هناك العديد من الحالات الناجحة والتي يكون فيها الدفع مقابل الوقت الذي يمضيه الموظف في العمل، وفي هذه الحالة لا بد أن تتوفر طريقة العمل على أساس نتائج أو أهداف محددة بطريقة واضحة.

4- التركيز:عند إدخال البيانات فان أغلب العاملين يرون أن أعمالهم لا تحتاج إلى تركيز عال على الأقل بعض الوقت.

5- حاجة متدنية للاتصال:لا يعد العمل عن بعد بشكل عام مناسبا للعاملين الذين تتطلب أعمالهم الكثير من الاتصال مع رؤسائهم، كذلك الأعمال التي تتطلب اتصالات وجها لوجه.

 

 

 

3- مزايا العمل عن بعد:

تعتمد تكنولوجيا المعلومات في انتشارها على أنظمة المعلومات[xv]، فكلما تقدمت هذه الأنظمة وارتفعت، كلما أتيح للمجتمع أن ينمو ويتطور ويتقدم. وأصبح من المسلم به الآن أن "برامج المعلوماتية" تعد ذات قيمة كبيرة نظرا لاستعمالاتها المتعددة في كافة المجالات الاقتصادية والاجتماعية والصناعية، وأصبحت هذه التكنولوجيا تمد كل فرد في المجتمع بنوع آخر من التغذية الضرورية في عالمنا اليوم، فهي بالفعل وسيلة تمكن وبتكاليف منخفضة من القيام بنشاطات شتى منها خاصة[xvi]:

-                 الاتصال السريع والمباشر بحذف كل الحواجز الحدودية والجمركية والبيروقراطية؛

-                 الإطلاع والحصول على المعلومات والمعارف والأخبار والأحداث وكل المستجدات دون عناء كبير أو صعوبات؛

-                 العمل عن بعد من أماكن الإقامة أو غير ذلك؛

-                 التكوين المستمر على الصورة الأحدث؛

شراء المستلزمات الغذائية أو غيرها.

- تقليل عدد المتواجدين في المكتب أو تجنب الانتقال إلى مباني جديدة أو مباني اكبر في المساحة والاتساع،

-جعل الخدمات متاحة للعملاء في غير ساعات العمل الرسمية،

- الاستفادة من العمالة الأقل أجرا والأكثر استعدادا للعمل في مراكز ومواقع مختلفة،

-التقليل من الوقت الذي يستغرقه الموظفون المتنقلون في تقديم التقارير عن العمل إلى المكتب المركزي ،

- تواجد الموظفون في مواقع أقرب للفئات المستهدفة،

-جذب أو الاحتفاظ بالعاملين ذوي المهارات النادرة أو هؤلاء الذين يعانون من عجز جسدي أو أية إعاقة ،

-الاحتفاظ بالعاملين ذوي المهارات النادرة أو الذين يعانون من عجز جسدي أو أية إعاقة ،

-الاحتفاظ بالموظفين المدربين الذين يحتاجون إلى ترتيبات مرنة لمراعاة من يقومون بإعالتهم ،

- تقليل نسبة الغياب: فالعاملون عن بعد أقل من غيرهم في الغالب بالنسبة لطالبي الإجازة المرضية.

- تحسين الإنتاجية :حيث يكون فريق العمل :

                     -أكثر نشاطا، لأنهم يقضون وقتا أقل في الانتقال،

                     - يعتمد عليهم أكثر، إذ أنهم أكثر ولاء وإخلاص وغالبا ما يستمرون لفترة أطول مع المنظمة،

                     - غالبا ما يقضون وقتا اقل بعيدا عن العمل، لأنهم يحتاجون للتخطيط لوقتهم الشخصي بشكل أفضل.

كما أنه وسيلة فعالة لتقليل التكلفة ويتيح الاستفادة من مهارات قد لا يكون ضمها لكادر الشركة أو المؤسسة بنظام التفرغ[xvii].

 

4-عيوب العمل عن بعد:

انتشرت حاليا نظم التشغيل عن بعد، ونظم شبكات الحواسيب، وتسمح هذه النظم للمستفيدين من خلال استغلال قدرات الاتصال عن بعد تشغيل البيانات سواء من داخل المؤسسة أو من خارجها، وتستخدم هذه النظم الخاصة في المؤسسات التي تتعامل مع كم كبير من البيانات، وإن كان لها مزايا من وجهة نظر المستفيدين، إلا أنها قد أدت إلى خلق بيئة يصعب الرقابة عليها أو مراجعتها، وفيما يلي المشاكل الخاصة بنظم التشغيل عن بعد[xviii]:

1.   إن التوسع في استخدام شبكات الحواسيب التي يمكن الاتصال بها عن بعد، قد جعل من السهل إمكانية الاتصال بالبيانات والتعامل معها، مما أدى إلى زيادة رقعة جرائم الحواسيب؛ حيث يمكن لأي شخص خارجي بمعرفته لكلمة السر الوصول للنظام، وارتكاب جرائمه، بحيث شكل هذا النوع من الجرائم عبئا ثقيلا على العديد من الشركات البريطانية والأمريكية، وترتكب معظم هذه الجرائم من خلال نظام الموديم للشبكات؛

2.   يصعب إلى حد كبير نقل نظام وأساليب الأمن المطبقة في بيئة الحواسيب الكبيرة إلى الحواسيب الصغيرة التي تشكل شبكات الحواسيب، لذا فإن نظام وأساليب أمن شبكة الحواسيب في الوقت الحالي لا تعد كافية؛

3.   قد أدى استخدام البريد الإلكتروني في تبادل الرسائل بين الحواسيب في ظل استخدام نظم الشبكات أو استخدام الصراف الآلي، أو نظام البنك التليفوني في شبكات البنوك، إلى زيادة فرصة ارتكاب جرائم الحواسيب؛

4.   قد ترتبط شبكة الحواسيب بعدد كبير من محطات العمل، والتي يتكون كل منها من شاشة ولوحة مفاتيح ووسيلة للاتصال بالمشغل المركزي (processeur central)، وتؤدي هذه المحطات إلى زيادة خطر الوصول غير المصرح به لملفات البيانات والبرامج، مما يزيد من فرص ارتكاب جرائم الحاسوب، ويرجع ذلك إلى صعوبة الرقابة السليمة على هذه المحطات؛

5.   لقد أدى استخدام شبكات الحواسيب إلى خلق نظم معلومات متكاملة تحقق مركزية البيانات، مما أتاح لمرتكبي جرائم الحواسيب فرصة الوصول إلى كافة ملفات بيانات وبرامج المؤسسة؛

6.   إن تعقيد تدفق البيانات في ظل النظم المتكاملة التي تستخدم شبكات الحواسيب، ومركزية البيانات، قد تجعل من الصعب على المديرين فهم تدفق البيانات، وهذا القصور في الفهم له عواقبه الوخيمة على الرقابة وتقييم الأداء؛

7.   نقص العاملين ذوي الخبرة في مجال التعامل مع البرامج التي تساعد على منع واكتشاف حالات التلاعب وفيروسات الحواسيب، فضلا عن عدم انتشار استخدام مثل هذه البرامج في نظم الشبكات؛

8.   بالإضافة إلى أن الحاسوب الذي يعمل كخادم للشبكة عرضة للمخاطر نفسها التي تتعرض لها محطات العمل، فإن به مناطق إضافية يمكن اقتحامه من خلالها، حيث يمكن الوصول إليه من خلال الأسطوانات الثابتة أو المرنة؛

9.       إن معظم الشبكات ليس لها أماكن مستقلة مغلقة، مما يسهل من الاتصال غير المصرح به وارتكاب حالات التلاعب؛

10.  من أهم المشاكل كذلك هو التنافس بين الحواسيب بغرض الوصول للشبكة، لذا يجب أن تكون هناك خطة لإدارة هذا التنافس؛

11.  غالبا ما تفتقر نظم شبكات الحواسيب إلى التخصص وفصل المهام، وذلك لصغر مراكز التشغيل المحلية، كما يتولى الرقابة عليها المستفيدون، بما يفي عدم توفر مقومات النظام الجيد للرقابة الداخلية في ظل بيئة نظم الشبكات؛

12.  تعمل نظم شبكات الحواسيب في ظل بيئة غير رسمية، مما يصعب الرقابة عليها، وبالتالي تتزايد فرص ارتكاب جرائم الحاسوب.

إن مشاكل الفيروسات وعمليات القرصنة حفزت المؤسسات لأن تجد الأساليب التي تمكنها من التعامل مع هذه التحديات بمنتهى الكفاءة، ومن بين هذه الأساليب نجد اختبار القرصنة الحميدة حيث يقوم فريق من الخبراء بإجراء اختبار لحالة اعتداء افتراضي على نظام المعلومات المتعلق بالمؤسسة ويعمل هذا الاختبار على كشف الثغرات الموجودة في الشفرات من جانب، ويشخص نقاط الضعف في الأنظمة؛ التي يمكن أن تطرح الكثير من المشكلات الأمنية في الجانب الآخر[xix].

وبالتالي يتيح للمؤسسة تحقيق تفهم كامل بأداء عمليات الحماية من منظور القراصنة، ومنه تعزيز آليات التحكم والحماية.

إذن فهناك جانب سلبي لاستخدام تكنولوجيا المعلومات، على المؤسسة أن تتجنبه بتطوير أنظمة الحماية وتحسيس كافة الموظفين والعمال بهذه الجوانب، وقد يصل الأمر إلى وضع بعض الأشخاص المشكوك في ولائهم تحت المراقبة

- يمكن للعمال أن يصبحوا في عزلة اجتماعية، خاصة في الوظائف الروتينية فهم يفتقرون إلى حافز الاتصال الشخصي والتقنية العكسية المنتظمة بالنسبة للتقييم الشخصي والتحسن،

-يمكن أن يفقد فريق العمل عن بعد ما يحفزه على العمل إلا إذا كانت هناك نظم أو سياسات جيدة لتسهيل عملية الاتصال بالعمل،

- تحتاج السياسات الإدارية الجديدة لأن يتم وضعها لقياس العمل بما ينتج عنه النتائج أو القدرة على الإنتاج، ويمكن لهذه السياسات أن تصبح آلية.

5- مراحل العمل عن بعد:

1-دراسة الجدوى:بحيث يأخذ بعين الاعتبار الإنتاجية، السفر، تكاليف التدريب، الاتصال، مستلزمات الدعم و المساندة الإدارية، مكان المكتب...الخ

2-تحديد الأساس الذي سيتم بناء عليه تنفيذ نظام العمل عن بعد، و ذلك من خلال:

     *سياسة مركزية بأن يتم إعطاء حق الخيار لنظام العمل عن بعد في جميع أنحاء المؤسسة من خلال سياسة رسمية،

   * إعادة تنظيم وظيفي يتم اختيار العمل عن بعد لوظائف محددة ،

   * اختبار النفس :بحيث يقوم العمال عن بعد باختبار أنفسهم و ذلك باختيار الترتيبات ،أو بخلق الموقف الذي يقودهم في النهاية إلى المدير ليقترحوا عليه هذا النظام و العمل به ،

  *اختيار و توظيف خارجي:يتم تطبيق نظام العمل عن بعد على إحدى الوظائف و يتم تعيين الفريق الجديد خارجيا،

 *رفع مستوى فريق العمل المتنقل :يتم تزويد الموظفين الذين تم تعيينهم بالفعل و الموظفين التنقلين بتكنولوجيا المعلومات للسماح لهم بالعمل من المنزل .

3-تعيين مرشدين و تقييم النتائج :يتعين تعيين مرشدين قبل إدخال نظام العمل عن بعد في جميع أرجاء المؤسسة ،و أن يكون هذا النظام قابلا للقياس عن طريق النتائج .

4-اختيار أي الوظائف تناسب هذا النظام:يجب أن تتوفر شروط القدرة على الإنجاز دون الاتصال وجها لوجه مع الآخرين،

5-اختيار العاملين بنظام العمل عن بعد :يتطلب هذا النوع من العمل مؤهلات شخصية خاصة بالإضافة إلى المعايير الطبيعية للعمل بالوظيفة بما في ذلك :النضج، الثقة بالنفس ، الانضباط الذاتي ، المهارات الخاصة بالاتصالات ،الوقت الإداري الجيد.

6-إعداد العاملين و مدرائهم :ضمان أن تكون بيئة العمل عن بعد مناسبة ،إعطاء معلومات حول كيفية التعامل مع الضر وف العمل المستقلة ،إقامة حلقات مناقشة و دراسة للعمال الجدد،وضع أنظمة للوقاية و التعليم و تقديم النصائح.

7-وضع أنظمة الاتصالات الصحيحة في مكانها :مثل الحاجة إلى بريد الكتروني أكثر فعالية

8- توفير المعدات المناسبة:يتم إمداد العمال عن بعد بمعدات من صاحب العمل و تشمل مكتبا مناسبا، هاتف ذو حط خاص ،جهاز فاكس ،جهاز للرد الآلي ،تسجيل الرسائل عند غياب صاحب الهاتف ،آلة طباعة،أجهزة مودم ،الخ...

9-صياغة العقود:زيادة على عقد العمل العادي الذي يربط العامل بمؤسسته تضاف كذلك بنود حول ساعات العمل المتوقعة ،إجراءات تقديم التقارير الخاصة بالعمل ،المسؤوليات الخاصة بالمعدات و استخدامها و صيانتها ،المكافآت و المصاريف التعويضية .

10-دراسة الحاجة إلى جرعات تدريبية إضافية ،

11-منح بعض التسهيلات في حالة حضورهم إلى المكتب  للعمل في أيام معينة ،

12-إقامة أنظمة تدعيميه لمساندة العاملين بهذا النظام ،

13-إقامة أنظمة إدارية فعالة مثل أنظمة قياس الأداء ،

14-ترتيب اجتماعات منتظمة من أجل إمداد العاملين بإطار عمل يتمتع بالتحفيز ،السيطرة و المراقبة .

ثالثا:أمن المعلومات أثناء تأدية العمل عن بعد

1-جرائم الحاسوب:

يكن هناك قلق مع بدايات شبكة الإنترنت تجاه "جرائم" يمكن أن تنتهك على الشبكة ، وذلك نظراً لمحدودية مستخدميها علاوة على كونها مقصورة على فئة معينة من المستخدمين وهم الباحثين ومنسوبي الجامعات. لهذا فالشبكة ليست آمنة في تصميمها وبناءها. لكن مع توسع استخدام الشبكة ودخول جميع فئات المجتمع إلى قائمة المستخدمين بدأت تظهر جرائم على الشبكة ازدادت مع الوقت وتعددت صورها وأشكالها. والسؤال الذي يطرح نفسه لماذا لا يعاد تصميم الشبكة وبناءها بطريقة تحد من المخاطر الأمنية ؟. إن حل جذري كهذا يصعب تنفيذه من الناحية العملية نظرا للتكلفة الهائلة المتوقعة لتنفيذ أي حل في هذا المستوى.

إن شبكة الإنترنت كشبكة معلوماتية ينطبق عليها النموذج المعروف لأمن المعلومات ذو الأبعاد الثلاثة وهي[xx]:

1. سرية المعلومات: وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أو المنقولة عبر الشبكة وعدم الإطلاع عليها إلا من قبل الأشخاص المخولين بذلك.

2. سلامة المعلومات: يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة على أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المخولين بذلك.

3. وجود المعلومات: وذلك يتمثل في عدم حذف المعلومات المخزنة على أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك. إن جرائم الإنترنت ليست محصورة في هذا النموذج ، بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة.

 إن أهم الأهداف المقصودة في تلك الجرائم هي كالتالي:

1. المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات ، ويرتبط هذا الهدف بشكل مباشر بالنموذج الذي سبق ذكره.

2. الأجهزة: ويشمل ذلك تعطيلها أو تخريبها.

 3. الأشخاص أو الجهات: تهدف فئة كبيرة من الجرائم على شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد أو الابتزاز. علماً بأن الجرائم التي تكون أهدافها المباشرة هي المعلومات أو الأجهزة تهدف بشكل غير مباشر إلى الأشخاص المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزة.

 

2- ماهية أمن المعلومات :

أمن المعلومات ، من زاوية أكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن أنشطة الاعتداء عليها . ومن زاوية تكنولوجيا ، هو الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة أنشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الأنشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الحاسوب والإنترنت)[xxi].

واستخدام اصطلاح أمن المعلوماتInformation Security   وان كان استخداما قديما سابقا لولادة وسائل تكنولوجيا المعلومات ، إلا انه وجد استخدامه الشائع بل والفعلي ، في نطاق أنشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، اذ مع شيوع الوسائل التكنولوجيا لمعالجة وخزن البيانات  وتداولها والتفاعل معها عبر شبكات المعلومات - وتحديدا الإنترنت – احتلت أبحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تكنولوجيا المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي تؤرق مختلف الجهات .

إن أغراض أبحاث واستراتيجيات ووسائل أمن المعلومات – سواء من الناحية التكنولوجيا أو الأدائية - وكذا هدف التدابير التشريعية في هذا الحقل ، ضمان توفر العناصر التالية لأية معلومات يراد توفير الحماية الكافية لها :-

o     السرية أو الموثوقية CONFIDENTIALITY : وتعني التأكد من ان المعلومات لا تكشف ولا يطلع عليها من قبل أشخاص غير مخولين بذلك .

o     التكاملية وسلامة المحتوى INTEGRITY : التأكد من ان محتوى المعلومات صحيح ولم يتم تعديله أو العبث به وبشكل خاص لن يتم تدمير المحتوى أو تغيره أو العبث به في أية مرحلة من مراحل المعالجة أو التبادل سواء في مرحلة التعامل الداخلي مع المعلومات أو عن طريق تدخل غير مشروع .

o     استمرارية توفر المعلومات أو الخدمة AVAILABILITY  :- التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض إلى منع استخدامه لها او دخوله اليها .

o      عدم إنكار التصرف المرتبط بالمعلومات ممن قام به Non-repudiation  :- ويقصد به ضمان عدم إنكار الشخص الذي قام بتصرف ما متصل بالمعلومات أو مواقعها إنكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة إثبات أن تصرفا ما قد تم من شخص ما في وقت معين .

2-الآليات اختراق امن المعلومات أثناء العمل عن بعد:

يركز هذا البحث على أمن المعلومات الذي من المفترض أن  يتضمن إجراءات ردع ومنع وتصحيح أو معالجة خرق الأمن،فلا بد من الأخذ بعين الاهتمام الأمثلة الآتية على خرق الأمن[xxii]:

1ـ يرسل المستخدم A ملفاً إلى المستخدم B يحتوي الملف معلومات هامة، مثل جداول بأسماء العاملين ومرتباتهم، لأنه لا بد من حمايتها وعدم كشفها، والمستخدم C الذي ليس لديه صلاحية قراءة الملف باستطاعته الآن مراقبة النقل والحصول على نسخة من الملف خلال عملية النقل هذه.

2ـ يقوم تطبيق إدارة شبكة D ببث رسالة إلى من يلتقطها E وبإدارتها، تعطي هذه الرسالة تعليمات للكومبيوتر E لتحديث ملف ترخيص ليتضمن هويات عدد من المستخدمين الجدد الذين يلجئون إلى هذا الحاسوب. المستخدم E يوقف الرسالة ويحول محتوياتها إلى مداخل إضافة وحذف ويرسل الرسالة إلى E الذي يتقبل الرسالة وكأنها قادمة من المدير D ويحدث ملف ترخيصها بموجب ذلك.

3ـ بدلاً من الإيقاف يقوم المستخدم E بإنشاء رسالته في المداخل المرغوبة، ويرسل الرسالة إلىE وكأنها أتت من المدير D يتقبل الحاسوب E الرسالة وكأنها آتية من المديرD ويحدث ملف ترخيصها بموجب ذلك.

4ـ يتم طرد موظف دون سابق إنذار ويرسل مدير الدائرة في مؤسسة ما رسالة لنظام مستخدم وذلك كي يبطل حساب الموظف، وعندما يتم الإبطال فإن على المستخدم أن يرسل تنبيهاً إلى ملف الموظف كتأكيد على هذا العمل.

باستطاعة الموظف أن يوقف الرسالة وأن يؤجلها بما يكفي كي يقوم بولوج نهائي إلى المستخدم لاسترجاع معلومات هامة وحساسة، بعد ذلك يتم إرسال الرسالة واتخاذ اللازم وإرسال التأكيد، و إن هذا العمل يمكن أن يتم دون أن يلاحظه لوقت طويل.

5ـ ترسل رسالة من زبون إلى وسيط الأوراق المالية وبتعليمات من أجل عمليات تجارية متعددة• فيما بعد تفقد الاستثمارات قيمتها وينكر الزبون إرسال الرسالة.

 فيما يلي نبين طرق وأسباب الغش وفق التعداد التالي [xxiii]:

1ـ الولوج غير المشروع إلى المعلومات المنتقلة؛

2ـ انتحال شخصية مستخدم آخر إما للتنصل من مسؤولية أو لاستخدام الترخيص بهدف:

    آ- إنشاء معلومات احتيالية؛

    ب- تعديل معلومات شرعية؛

    ج- استخدام هوية احتيالية للحصول على ولوج غير مرخص؛

    د- ترخيص وإجراء التعاملات بشكل احتيالي.

3ـ التنصل من دين أو مسؤولية قانونية؛

4ـ الادعاء باستقبال معلومات من مستخدم آخر وهي من صنع المحتال؛

5ـ التنصل من المعلومات التي تم استقبالها فعلاً أو ادعاء استقبالها في وقت مزيف؛

6ـ تعديل ترخيص للآخرين دون الصلاحية لفعل ذلك؛

7ـ حجب وجود بعض المعلومات (الاتصال المقنع) في معلومات أخرى (الاتصال العلني)؛

8ـ تغيير ترخيص الآخرين دون الحق بفعل ذلك؛

9ـ إخفاء وجود معلومات (الاتصال الظاهر) في معلومات أخرى (الاتصال المقنع)؛

10ـ التطفل على اتصال الذي  يتم بين الآخرين؛

11ـ معرفة من يدخل على أية معلومة ومتى يتم الولوج، حتى ولو بقيت المعلومات نفسها مخفية؛

12ـ التسبب في خرق الآخرين لبروتوكول، وذلك بإدخال معلومات غير صحيحة؛

13ـ منع الاتصال بين آخرين وبالتحديد التدخل للتسبب برفض معلومات موثوقة على أنها غير موثوقة؛

14ـ هز الثقة في بروتوكول ما، وذلك بالتسبب في فشل واضح في النظام.

 

3-كيف يتم توفير الحماية لما نرغب بحمايته من المخاطر التي تم تحديدها    ( وسائل الحماية )

وهنا تجد كل مؤسسة وكل هيئة طريقتها الخاصة في توفير الأمن من المخاطر محل التحديد وبحدود متطلبات حماية المعلومات المخصوصة التي تم تحديدها وبحدود إمكاناتها المادية والميزانية المخصصة للحماية ، فلا تكون إجراءات الأمن رخوة ضعيفة لا تكفل الحماية وبالمقابل لا تكون مبالغا بها إلى حد يؤثر على عنصر الأداء في النظام محل الحماية ، إذ لو تصورنا شخصا أراد حماية النقود الموجودة في منزله ، فانه من المقبول وضعها مثلا في قاصة حديدية ووضع حديد حماية مثلا على نوافذ المنزل ، أو وضع جرس إنذار لأي اقتحام للمنزل وربما يمكن قبول هذه الوسائل الثلاث لتوفير الأمن من أنشطة سرقة هذا المال . لكن ليس منطقيا بل مبالغا فيه أن يحمي هذا الشخص ماله بان يضع حراسا ( أشخاصا ) على منزله ، ويضع صواعق كهربائية على الأسوار الخارجية ، ومن ثم يضع حديد حماية على الأبواب والنوافذ ، ويضيف إلى ذلك جرس إنذار لكل نقطة في المنزل ، فإذا ما دخلنا إلى المنزل وجدنا كاميرات مراقبة عند كل نقطة ، ووجدنا بعدها أن الغرفة التي تحتوي القاصة الحديدية لا يسمح بالدخول إليها إلا بعد تجاوز إجراءات تعريف خاصة كبطاقة تعريف أو رقم سري على الأقفال أو غير ذلك ، فإذا ما دخلنا الغرفة وجدنا أننا لسنا أمام  قاصة حديدية عادية ، وإنما خزانة حفظ تفتح بقفل وقتي أو ساعة وقتية ، أو تفتح بمفتاحين أو أكثر وبأرقام سرية متعددة أو غير ذلك من أنماط القاصات المعقدة بل ووجدنا أن فتحها يتطلب ابتداء إلغاء جرس إنذار خاص بالقاصة نفسها . إن هكذا حماية لا يمكن أن تكون مقبولة ، لأنها ببساطة تجعل عملية حصول الشخص نفسه على بعض المال من بين نقوده عملية معقدة قد تدفعه لاحقا إلى إهمال كل إجراءات الأمن هذه فيكون أكثر عرضة للسرقة من غيره ، وهذا ما نسميه التأثير على صحة الأداء وفعاليته . وفي بيئة المعلومات ، فمن الطبيعي مثلا أن نضع على جهاز الحاسوب الشخصي كلمة سر للولوج إلى الملفات الهامة أو حتى للنظام كله وان لا نعطي الكلمة لأحد ، وان نضع برنامجا أو أكثر لمقاومة الفيروسات الإلكترونية الضارة ، ونراعي إجراءات مقبولة في حماية الدخول إلى شبكة الإنترنت والتأكد من مصدر البريد الإلكتروني مثلا . فإذا كان الحاسوب خاص بدائرة أو مؤسسة  ويضم بيانات هامة ومصنف أنها سرية ، كان لزاما زيادة إجراءات  الأمن ، فمثلا يضاف للنظام جدران نارية تحد من دخول أشخاص من الخارج وتمنع اعتداءات مؤسسة قد يتعرض لها النظام أو الموقع المعلوماتي ، وإذا كان النظام يتبادل رسائل إلكترونية يخشى على بياناتها من الإفشاء ، تكون تقنيات التشفير مطلوبة بالقدر المناسب . لكن لا يقبل مثلا على جهاز كمبيوتر خاص غير مرتبط بشبكة عامة ان توضع أنواع متعددة من الجدران النارية ، أو أن يوضع على أحد مواقع الإنترنت وسائل تعريف متعددة لشخص المستخدم ، ككلمة السر والبصمة الإلكترونية والبصمة الصوتية ، وان يخضع نظام الموقع إلى عدد مبالغ به من الفلترات والجدران النارية ، وتشفير طويل المدى لكافة البيانات الموجودة عليه والمتبادلة عبره ، وأيضا لا يقبل موقع أمني يضم بيانات سرية للغاية مجرد الاقتصار على كلمة سر للدخول للنظام . بمعنى أن إجراءات الحماية تنطلق من احتياجات الحماية الملائمة ، فان زادت عن حدها أمست ذات اثر سلبي على الأداء ، فأصبح الموقع أو النظام بطيئا وغير فاعل في أداء مهامه الطبيعية ، وان نقصت عن الحد المطلوب ، ازدادت نقاط الضعف وأصبح أكثر عرضة للاختراق الداخلي والخارجي . فإذا فرغنا من اختيار وسائل الحماية التقنية واستراتيجياتها الإدارية والأدائية الملائمة ، انتقلنا بعدئذ إلى التساؤل الأخير[xxiv].ومن بين آليات الحماية أثناء تأدية العمل عن بعد هو التوقيع الإلكتروني.

التوقيع الإلكتروني:

هو ملف رقمي صغير(شهادة رقمية) تصدر عن أحد الهيئات المتخصصة و المستقلة و معترف بها من الحكومة تماما مثل كتابة العدل و في هذه الملف يتم تخزين اسم المستخدم  و بعض المعلومات المهمة الأخرى مثل رقم التسلسل و تاريخ انتهاء الشهادة ومصدرها ، وهي تحتوي عند تسليمها له على مفتاحين (المفتاح العام و المفتاح الخاص) و يعتبر المفتاح الخاص هو توقيعك الإلكتروني الذي يميزك عن بقية الناس أما المفتاح العام فيتم نشرة في الدليل وهو متاح للعامة من الناس[xxv] .

-هي ليست كما يعتقد البعض بأنها ماهي إلا توقيع باليد ولكنها مصورة رقميا و لو كانت كذلك لأصبح بإمكان أي شخص أن يصور أي توقيع و يدعى بأنه صاحب التوقيع


-هي شهادة رقمية تصدر عن أحد الهيئات المستقلة تميز كل مستخدم

يمكن أن تستخدمها في إرسال أي وثيقة أو عقد تجاري أو تعهد أو إقرار و تعتبر قانونية في القانون الأمريكي الآن و قريبا في عدة دول أخرى

-الوثائق و العقود التجارية المذيلة بالتوقيع الإلكتروني لا تحتاج إلى مصادقة من كاتب عدل أو أي جهة أخرى لأنها صادرة أساسا من جهة معترف بها

خاتمة:

لقد أدى الاستخدام الواسع لتقنيات المعلومات والاتصال ودخولها مجال الإدارة في المؤسسات والشركات إلى تحسين أدائها وتطوير جميع عناصرها من هياكل وأساليب وأفراد وتقنيات إدارية ، وهذا مما أدى إلى ظهور عدة مصطلحات منها مصطلح الإدارة الالكترونية والذي يعني الاستغناء عن المعاملات الورقية وإحلال المكتب الالكتروني محل المكتب العادي وذلك عن طريق الاستخدام الواسع لهذه التقنيات .كما تم تحويل الخدمات العامة إلى إجراءات الكترونية يتم معالجتها حسب خطوات متسلسلة ومقننة مسبقا. وبالتالي يمكن القول أن مجتمع المعلومات قد خلق فرص عمل جديدة لمؤسسة ايجابياتها تفوق سلبياتها ،بحيث تعتبر آلية العمل عن بعد أحد هذه الفرص . وقد استحدثت في هذا الإطار أساليب وأنماط تنظيمية جديدة: كالتوسع في استخدام كل من شبكات المعلومات الداخلية، أساليب العمل عن بعد وإسناد الأعمال إلى الغير لتخفيض أحجام العمالة الغير مناسبة والتركيز على الأعمال الأعلى في القيمة المضافة

يمكن للمؤسسة في حال تبينها لنظام العمل عن بعد أن تنجح في تحقيق الأهداف المتوخاه من هذا النظام على أن تعمل على تحقيق الشروط التالية :

-الاقتناع بفوائد العمل بنظام العمل عن بعد قبل تطبيقه ،

-إيجاد الوسائل التي تشجع على التحفيز ، و تمد العاملين بالاتصال الاجتماعي خاصة الذين تشتمل و وظائفهم على القليل من الاختلاط أو التفاعل مع الناس ،

-التأكد من أن كبار المدراء على اتصال بفرق عملهم عن بعد على الأقل يوميا،

-توفير التدريب اللازم للتعامل مع المعدات الجديدة ،و التأكد من وجود خدمات لصيانتها،

-جعل العمل عن بعد متاحا في جميع المستويات و الوظائف ان أمكن ذلك،

-مراجعة الوظائف التي يؤديها فريق العمل بشكل ثابت و منتظم .

لقد بدأت ملامح عصر التعاملات الإلكترونية بالظهور و التوسع في  الانتشار خاصة بعد الاعتراف بالتوقيع الإلكتروني قانونيا و بدأت الخطوات العملية لتعميم استخدامها لتكون أداة التعاملات المستقبلية بين الأفراد و المؤسسات، حيث أنها تسهل عليهم أعمالهم و مهماتهم ولقد حصل قطاع الأعمال الإلكترونية على دعم كبير ودفعة قوية من قبل الحكومة الأمريكية خاصة بعد اعتماد الكونجرس الأمريكي مثلا لعدة قرارات و تشريعات هامة خاصة بالتوقيع الإلكتروني لإضفاء الشرعية و الصفة القانونية لها لتكون كالتوقيع اليدوي تماما في التعاملات المالية و التجارية فتعالوا معنا نتعرف عليها و فائدتها و كيفية عملها.

 

 

* . Fiber distributed date interface.

* .Multi station Access Unit.

**  . المجمّع.

2. www. comment ça marche. Com/ initiation/ topologie. PHP3.

 

 المحامي يونس عرب ،الأعمال الالكترونية،www.arablaw.org

[ii] www.abdelmajid-miled.com/articles

[iii] جميل أحمد وفيق، إدارة الأعمال، مدخل وظيفي، الدار الجامعية للنشر، مصر، 2000، ص 76.

[iv] لمين علوطي ،تكنولوجيا المعلومات و الاتصال و أثرها على تحسين الأداء الاقتصادي للمؤسسة،رسالة ماجستير في إدارة الأعمال ،جامعة الجزائر ،2003-2004، ص 21

 

[v] . أ. س. فوسكت، ترجمة عبد الوهاب عبد السلام أبو النور، التنظيم الموضوعي للمعلومات، عالم الكتب، مصر، 2001، ص 120.

[vi]. www.commentcamarche.net/initiation/topologie.PHP3.

 

[vii]. Micro Hebdo, n° 266, P 12.

 

[viii]. www.commentcamarche.net/inisiation/topologie.PHP3.

 

[ix] www.commentcamarche.net/inisiation/topologie.PHP3.

  • . Patrick Gilbert, la gestion des ressources humaines, édition d'organisations, 1999, France, p 723.
[xi] عمر بن عبد الرحمان العيسى،مركز البحوث،الرياض ،2001 ترجمة لمايك جرى،و آخرون،دليل العمل عن بعد،ص 39

 

[xii] Encarta 2007

[xiii]Henri MAHE ,dictionnaire de gestion,économica édition,paris,1998,p442

[xiv]w.w.w. islamlight. net/ reuote/ sfat.htm

[xv] السيد عطية عبد الواحد، الآثار الاقتصادية والاجتماعية للمعلوماتية، دار النهضة العربية، مصر، 1995، ص 5

[xvi] محمد سعيد أوكيل، مجلة علوم الاقتصاد والتسيير والتجارة، جامعة الجزائر، العدد 08- 2003، ص 33، 34.

[xvii] علاء عبد الرزاق محمد السالمي ،شبكات الإدارة الالكترونية،دار وائل للنشر ،ط1،الأردن،ص303

[xviii] لمين علوطي ،مرجع سبق ذكره،ص 85،86

[xix] 1 . ITEP. CO . AE/it portal/Arabic /content / news full. Asp.

 [xx] د. إياس الهاجري، جرائم الإنترنت،

[xxi]  publications.ksu.edu.sa/IT%20Papers/Information%20Security/IT%20Sec.doc

 [xxii] غادة سعيد سمير،مبادئ أمن الشبكات،مجلة النادي العربي للمعلومات،

[xxiii] غادة سعيد سمير،مبادئ أمن الشبكات،مجلة النادي العربي للمعلومات،

[xxiv] المحامي يونس عرب، أمن المعلومات ،ماهيتها وعناصرها واستراتيجياتها،على الموقع: www.arablaw.org

[xxv] التوقيع الالكتروني على الموقع:
المصدر : http://www.ulum.nl/d96.html