Work and profit : الربح من مواقع ادارة المحتوى عبر الانترنت - طرق حماية مواقع التجارة الإلكترونية

الربح من مواقع ادارة المحتوى عبر الانترنت - طرق حماية مواقع التجارة الإلكترونية

المدونة أو المعلقة هي:
  • تعريب لكلمة إنجليزية هى بلوج.
  • عبارة عن صفحة علي الإنترنت تحتوى علي مجموعة مقالات قصيرة أو مشاريع أو منتجات.
  • وسيلة نشر عملت علي زيادة دور وأهمية الإنترنت والتي يمكن من خلالها عمل دعاية ونشر وترويج العديد من المشاريع.
  • عبارة عن مواقع شخصية تعبر عن رأي صاحبها ومن الممكن أن تكون تجارية أو إجتماعية أو ثقافية المدونة تدل علي خبرات المدون وأرائه الفكرية وآتجاهاته السياسية حيـث تعددت مفاهيم التدوين حسب الحاجة إليه.
فى هذا الموقع سوف نتعلم كيفية تحويل المدونة لمتجر إلكترونى يمكننا من خلاله تسويق الكثير من المشروعات أو وضع أعلانات بداخله لصالح بعض الشركات والمؤسسات الكبيرة.
ملاحظة: التدوين لايعنى التفرغ الكامل في البداية علي الآقل بل ثلاث ساعات يومياً تكفي لعائد مادي معقول لن تحتاج تعلم لغة التي طالما سئمنا من تعلمها فالمدونة خدمة جاهزة توفرها شركة جوجل فتمنحك حرية إختيار الألوان وحجم الخطوط وإختيار تصميم مدونتك عبر عدة نماذج جاهزة. وسوف نتطرق فى دورةالتسويق الالكتروني الى التسويق عبر المدونات .
أما الربح من المدونة له عدة اشكال :
بعد أن صممت مدونة ووضعت لها محتوى جيد وجذاب ودخلت مع محركات البحث فى معركة لتسويق المدونة وحجز مكان مهم لها على صفحاتها الأولي جاء الأن وقت جنى الأرباح فلا بد أن تخلق من المدونة مصادر دخل مختلفة وفيما يلى بعض الأمثلة لبعض الشركات الموثوق بها للتربح منه…

الدفع مقابل النقرة (PPC Advertising Networks)

جوجل ادسنس هو الخيار الاكثر شعبية فى إطار هذه الفئة وهو من أسهل طرق الأعلانات إستخداماً حيث لايستغرق الأمر أكثر من عشرون دقيقة فكل ما عليك هو الإشتراك في الخدمة ثم تفعيلها عن طريق البريد الالكتروني الذي سوف يصلك عبر بريد جوجل .. ومن ثم وضع أكوادأو شفرات جوجل سواء كانت نص أو صورة الدخل العالى الذى يتعـدى 1000 $دولار يعتمد على حركة المرور العالية لموقعك كذلك تكلفة النقرة وسوف أسرد لك بعض الشركات الأخرى التي تسير علي نفس النهج.

الدفع مقابل الظهور CPM Advertising Networks

هو نظام قائم عى الدعاية فالمعلنين يقومون بوضع اعلاناتهم على المدونة الخاصة بك ويدفعون لك بناء على عدد مرات ظهور الاعلان و تتراوح نسبة الدفع لهذا النظام من 0.10 $ الى 10 $ لكل 1000 ظهور ومن امثلة المواقع التي تتعامل بهـذا النظام.

الاعلان المصور Direct Banner Advertising

عن طريق بيع مساحات إعلانية على مدونتك وهو من أكثر أساليب الربح علي الأنترنت الأمر في غاية البساطة ترفع على مدونتك أحد الأعلانات المصورة لأحدى الشركات أو المواقع أو المنتديات بمقابل مادى كل شهر وكلما زاد حجم البانر كلما زاد سعر التكلفة وإليك الأحجام الأكثر شيوعا
90x 728
600×120
250 x 300
125 x 125

التسويق للغير وهو اصعبها واكثرها دخلا Affiliate programs

  1. المتاجرة للغير مع الاحتفاظ بالعمولة عند البيع وتنقسم لثلاث اقسام:
  2. الدفع بمجرد رؤية الاعلان او ظهور الإعلان pay per view ppv
  3. الدفع بمجرد النقر على الاعلان pay per click ppc
  4. الدفع مقابل البيع pay per sale pps
  5. وهناك انواع اخرى كثيرة مثل الدفع مقابل الزيارات او تنزيل البرامج والكثير ….
1- الأعلانات الشخصية
ويطلق عليها الطريقة اليدوية وهى عن طريق وضع اعلانات مباشرة لاصحاب الشركات او المواقع الاخرى مصورة كانت أو نصية فمثلا أن كانت شركة عقارية تستطيع أنا تضع صورة للمشروع الخاص بها وتجنى منها راتب شهرى أو التسويق لها وأخذ عمولات.

6- الربح الأكبر
هو تطوير المدونة وتحويلها لنطاق والبدء فى وضع منتجاتك عليها والتسويق بنفسك لنفسك فبعدما أخذت المدونة مكانة طيبة وأستقطبت اللاف الزوار سواء بصفة يومية أو أسبوعية أصبح بإمكانك تكوين لائحة بإيميلات الزوار ومراسلتهم وعرض جميع المنتجات الحديثة التابعة لك أو للغير وبذلك تصبح مدونتك أرض خصبة للتجارة والربح.




طرق حماية مواقع التجارة الإلكترونية

تخدام الجدر النارية

إن مهمة الجدار الناري هي تحديد وحماية محيط الشبكة الحاسوبية. (والجدار الناري هو تعبير مجازي عن جهاز ونظام معين يوضع على مدخل الشبكة ويمنع الدخول غير المشروع إليها من الخارج. ويمكن أن يكون الجدار الناري مجرد نظام يركب على جهاز حاسب شخصي، ويمكن أن يكون على هيئة جهاز خاص يكلف مبالغ كبيرة).
ويتم تركيبه عادة بين الشبكة الداخلية والخارجية. وتعتبر الشبكة الداخلية موثوقة بينما تعتبر الخارجية غير موثوقة. إنها أشبه ما تكون برجل الأمن الواقف بالبوابة. في أبسط الحالات يقوم الجدار الناري بتحديد الأشخاص المؤهلين للدخول للشبكة أو مغادرتها. ويمكن استخدام الجدار الناري بين الشبكة الداخلية والشبكة الخارجية، أو بين الشبكة العامة والشبكة الجزئية. فمثلا يرغب القسم المالي في أن يكون لديه خادم ويب معزول عن بقية الشبكة؛ وهنا يمكن وضع جدار ناري خاص بالقسم المالي فقط.

أنواع الجدر النارية Fire Walls

الجدر النارية المعتمدة على تصفية حزم البيانات

كثير من شبكات الإنترانت يتم ربطها بالإنترنت عن طريق موجه وحيد (Router). وعند هذا الموجه يتم تركيب نظام الجدار الناري (جهازا أو نظاما). معظم الموجهات تحتوي القدرة على تصفية حزم البيانات (ولذلك يمكن أن تساهم في حماية الشبكة). إن أعظم ميزة لمصفيات حزم البيانات هي السرعة والشفافية.
فلا مرسل المعلومات ولا مستقبلها يعنون بعملية تصفية البيانات بينهما. ويجب على مصنع الموجه الذي تستخدمه أن يزودك بكل المعلومات المطلوبة لتهيئته.
مثال على استخدام الجدار الناري في الإنترنت/ الإنترانت ، تصور أن شبكة الإنترانت لديك مربوطة على الإنترنت. يمكنك أن تقيد الدخول إلى الإنترنت بحيث يتم عن طريق أجهزة معينة فقط داخل الشبكة ويمنع باقي المستخدمين من الوصول إلى الإنترنت.

الخادمات الوكيلة Proxy Server

يمكن استخدام الخادمات الوكيلة للقيام بأعمال الجدار الناري أو بالتعاون معه. وتقوم كثير من الشركات بوضع الخادمات الوكيلة إلى جانب الجدر النارية في ترتيب أمني يخدم شبكاتها. يتلخص الفرق الرئيس بين عمل هذه الخادمات وبين الجدر النارية في نقطتين:
أ- يعمل الجدار الناري على مستوى الحزمة البيانية. حيث يفحص كل حزمة بمفردها ويتعامل معها حسب التوجيهات المخزنة مسبقا. إن الجدار الناري لا يهتم بمحتويات الحزمة أبدا بل بعناوين الإرسال والاستقبال المرفق معها.
ب- بينما يقوم الخادم الوكيل بتوصيل الجهاز المصدر بالجهاز المستقبل حيث يستقبل الخادم طلب اتصال من الجهاز المصدر، ثم يتولى الاتصال بالجهاز المصدر، ثم يتم قطع الاتصال بالمصدر، أثناء ذلك يتولى الخادم الوكيل الاتصال بالجهاز المستقبل، ثم قطع الاتصال بالجهاز المستقبل بعد الانتهاء من توصيل المعلومة.
إن هذا الترتيب يوفر أمنا كبيرا لأن الجهازين المستقبل والمصدر لا يتصلان ببعضهما فعليا ولكن عبر الخادم الوكيل.

الخادم الوكيل

هناك أنواع من الخادمات الوكيلة مثل الخادمات الوكيلة المخصصة لتطبيق معين مثل تطبيق نقل الملفات FTP وتطبيق تصفح الويب HTTP وغيرها، و الخادم الوكيل العامل بواسطة بروتوكول (socks) وهو أفضل من تلك المخصصة لتطبيقات محددة لقدرتها على احتواء تهيئات متعددة في الوقت نفسه مثل FTP وHTTP.

أمن تطبيقات الإنترانت

هناك عدة اتجاهات لأمن تطبيقات الإنترانت مثل تلك المتعلقة بالسياسات الأمنية والدخول الآمن والتحكم في النظم التطبيقية واستخدام البروتوكولات الآمنة. وقد يوجد على الإنترانت لديك نوعان من النظم: نوع الخادم/ العميل CLIENT/ SERVER ونوع خزن ثم أرسل store- and – forw and وكمثال على النوع الأول (الويب، البحث، الفهارس… إلخ) وكمثال على النوع الثاني (البريد الإلكتروني، مجموعات النقاش…. إلخ) فيصلح مع النوع الأول النظام الأمني المعتمد على البروتوكولات أمثال SSL و PCT بينما يناسب النوع الثاني بروتوكولات مثل (S/MIME).

حلول المشاكل الأمنية

لكي يتم اتصال الأفراد ببعضهم ودخولهم على بيانات حساسة سواء على الإنترنت أو الإنترانت هناك متطلبات يجب التحقق من توفيرها لتحقق أمن معلومات الشبكة وطرائقها. إن عوامل مهمة مثل السرية، مراقبة الدخول، التكاملية، التوثيق، الخصوصية، هي شروط جوهرية وأجزاء مطلوبة لإنترانت/ إنترنت آمنة. ولقد دخل علم التشفير مجال أمن الإنترنت/ الإنترانت ليكون من أبرز الحلول لمشاكلها الأمنية. إن التشفير وفك التشفير والتوقيع الإلكتروني ما هي إلا فروع من علم التشفير.

التشفير وفك التشفير

في عملية التشفير يتم تحويل الصورة المقروءة للبيانات إلى شكل غير مقروء. وفك التشفير عكس ذلك. ويتم ذلك باستخدام مفتاح (أو مفاتيح). ويجب ألا يملك معلومات ذلك المفتاح أو المفاتيح سوى الأشخاص المؤهلين للدخول على البيانات مما يمكنهم من فك شفرتها.
إن مهمة عملية التشفير تكمن في أمرين:

  • السرية: حيث تكون البيانات المتنقلة بين الجهاز الخادم ومحطة العمل غير مكشوفة لغير المصرح لهم.
  • مراقبة الدخول: للتأكد من إمكانية دخول المصرح لهم فقط إلى المعلومة المحددة.

التوقيع الإلكتروني

يهتم التوقيع الإلكتروني بالأمور الأمنية الأخرى وهي التكاملية والتوثيق وعدم التزييف. إن التوقيع الإلكتروني أشبه ما يكون بالتوقيع اليدوي حيث يؤكد التوقيع الإلكتروني للقارئ عدم تزييف الرسالة المقروءة أمامه. ويقوم نظام التشفير عادة بإرفاق التوقيع الإلكتروني مع البيانات. ويمكن كذلك أن يكشف التوقيع الإلكتروني أي تغيير حصل في البيانات بين المرسل والمستقبل محققا بذلك هدف التكاملية.
إن مهمة التوقيع الإلكتروني تتضمن:

  1. التكاملية: للتحقق من أن البيانات لم يطرأ عليها أي تغير منذ تم إرسالها.
  2. الوثوقية: للتحقق من هوية المرسل والجهاز الذي أرسلها.
  3. عدم التزييف (المصدرية): للتحقق من عدم قدرة المرسل على نفي مسؤوليته عن تلك الرسالة. وبالتالي عدم قدرته على التنصل من مشاركة صادرة عنه فعلا.

التشفير بالمفتاح

هناك طريقتان أساسيتان للتشفير بالمفتاح:
  • التشفير بمفتاح خاص: يتم هذا النوع من التشفير بأن تخلط البيانات بطريقة محددة باستخدام مفتاح ما. ويمكن فك التشفير باستخدام المفتاح ذاته. ولكن هذه الطريقة ليست أنسب الطرائق حينما تكون قاعدة المستفيدين عريضة وعددهم غير قليل. إن أهم سلبيات هذه الطريقة هي صعوبة وجود طريق آمن يوصل المفتاح من طرف لطرف آخر. ومن سلبياتها كذلك وجوب أن تتذكر كلمة سر معينة (المفتاح) لكل بيانات مرسلة عليه فينتج عنه عدد من المفاتيح يوازي عدد الملفات المرسلة. وبالتالي فإن هذا الأسلوب من التشفير غير عملي بالنسبة للإنترانت العادية.
  • التشفير بمفتاح غير متجانس (أو مشاع): يقوم هذا النوع من أنواع التشفير بحل مجموعة عديدة من المفاتيح الخاصة، إذ إنه يستخدم زوجا من المفاتيح المرتبطة ببعضها رياضيا؛ ويكون أحد مفاتيح هذا الزوج عاما مكشوفا بينما يتم الاحتفاظ بالمفتاح الآخر خاصا. ولذلك فإن البيانات التي يتم تشفيرها باستخدام مفتاح عام لايمكن فتحها إلا بمفتاح خاص؛ وبالمثل فلا يمكن فتح البيانات التي تم تشفيرها بمفتاح خاص إلا باستخدام مفتاح عام.

إرسال رسالة مشفرة

افترض أنك ترغب في إرسال رسالة إلى شخص يدعى زيدا ولديك أنت وزيد هذا مجموعة من مفاتيح التشفير الخاصة والعامة. إنك إذا سوف تشفر الرسالة باستخدام أحد المفاتيح العامة (المكشوفة) الموجودة لدى زيد. يمكن لزيد إرسال ذلك المفتاح العام عبر البريد الإلكتروني – مثلا – ولا يهم عندئذ أن يقع هذا المفتاح العام في يد أحد، حيث إن الشخص الوحيد القادر على فك هذه البيانات هو زيد ذاته لامتلاكه وحده المفتاح الخاص. في الواقع يستطيع كل من يقع في يده المفتاح العام أن يستخدمه ويشفر به بياناته ولكن زيدا وحده هو القادر على فك تلك الشفرة والاطلاع على تلك البيانات.

توقيع الرسالة إلكترونيا

إن التشفير بمفتاح مكشوف يمكن المستخدم من توقيع الرسالة رقميا (أو إلكترونيا). إن مهمة التوقيع الإلكتروني هي التحقق من مصدر البيانات (الرسالة) وإنها لم يطرأ عليها تغيير من قبل متطفل خارجي أو من جراء النقل عبر الشبكة.
فعلى سبيل المثال: لو أراد عمرو أن يرسل لك رسالة موقعة إلكترونيا فسوف يقوم بتشفير الرسالة باستخدام مفتاحه الخاص ويرسل المفتاح العام مكشوفا. لو تمكن أحد من فك الشفرة فهذا يعني أنه استخدم المفتاح الخاص الذي لا يملكه إلا عمرو هذا. ومن هنا يتحقق أن مصدر هذه الرسالة هو عمرو بالذات.

ويبقى الحذر مطلوبا

إن التشفير والتوقيع الإلكتروني هما وسائل عملية فقط حين يتم استخدام مفاتيح مناسبة وحفظها بأسلوب آمن. يمكن – نظريا – فك جميع المعلومات المشفرة ولكن كشف المفاتيح الخاصة يجعل جميع البيانات المشفرة، قابلة للفتح. لذلك فإن استخدام هذه الطريقة لتأمين المعلومات تعتمد على الثقة المتبادلة بين الأطراف وبالتالي يجب استخدامها بحذر. ومن جهة أخرى فإن فقد المفتاح المستخدم في التشفير يعني عدم القدرة على فكه والاطلاع على البيانات وقد تضيع بذلك بيانات كثيرة فقدت مفاتيح تشفيرها.
وهناك أيضا أنواع أخرى من طرائق توثيق البيانات الرقمية كتلك التي تستخدم هوية الجهاز المرسل أو التي تستخدم بروتوكولا آمنا secure channel Protocol أو تلك التي تستخدم كلمات السر على ضعفها. وهناك طرائق أخرى تستخدم أجهزة خاصة للتشفير على هيئة كروت (مثل كرت البنك) أو أقراص مجهزة أو كروت PCMCIA كتلك التي تستخدم في برنامج فورتزا الحكومي الأمريكي.


د. علي محمد العبيدي (رئيس مركز الحاسب الآلي بالمؤسسة العامة للتعليم الفني والتدريب المهني) الرياض







من فضلك شارك هذا الموضوع اذا اعجبك

ضع تعليقا أخي الكريم

ليست هناك تعليقات :

إرسال تعليق

تعليقات ذات فائدة علمية

جميع الحقوق محفوظة E - Commerce ©2012-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy | فريق التدوين