إرشادات مقترحات البحث معلومات خط الزمن الفهارس الخرائط الصور الوثائق الأقسام

مقاتل من الصحراء
Home Page / الأقســام / موضوعات علمية / ثورة المعلومات




مؤتمر بالفيديو
موسوعة بروكهاوس
موقع QQ
موقع تويتر
موقع فلكر
موقع فيسبوك
مخلفات أجهزة الحاسبات
إجابات لا داعي لها
محاكي الطيران
إحدى المكتبات العامة
مسافر يقرأ كتاباً الكترونياً
مكتبة الإسكندرية
الإنترنت في الطائرة
الإنترنت في قطار
المكوك أتلانتيس
انتشار المطبوعات الصحفية
استخدام مواقع التواصل الاجتماعي
استخدام الحاسب في التجارة
استعمال لوحات الطاقة الشمسية
ثورة المعلومات والحرب المعلوماتية
ثاني أكسيد الكربون
تشكيل مواقع "ويب 2"
جندي يتدرب على الهبوط بالمظلة
حاسب محمول مزود بشاشة متحركة
حاسب الشبكة المحمول
خريطة للعالم
خريطة رقمية على هاتف
طائرة بوينج 777
سائق سيارة يتصفح الإنترنت
صاروخ بتقنية "أطلق وانس"
سيارة تحمل ست كاميرات
شخص يتصفح الإنترنت
كاميرا وشاشتا عرض
كتاب إلكتروني
فصل للتعليم المدمج
فصل للتعليم التقليدي
ذاكرة الفلاش
قارئ بصمات الأصابع
قاعة محاضرات افتراضية

نظام قاعدة البيانات
التقاء التقنية الحيوية مع تقنية المعلومات
الربط بين شبكتين موجهتين
تكامل المستشعرات
خريطة رقمية
جزىء DNA
شبكة موجهة
شبكة موجهة تضم مركزاً متخصصاً
شبكة الحرب المركزية
شبكة غير موجهة




المبحث الأول

ثانياً: المؤثرات المرتبطة بثورة المعلومات

1. تأثير ثورة الاتصالات وارتباطها بثورة المعلومات

لا يمكن إغفال الدور الذي لعبته تكنولوجيا الاتصالات عبر التاريخ في التأثير على المعلومات، إضافة إلى العلاقة التفاعلية التي زادت بين تكنولوجيا الاتصال والمعلومات وبين سائر قطاعات المجتمع. وأصبح يطلق على المجتمعات المتطورة تكنولوجياً "مجتمعات المعلومات". فقد شكلت الاتصالات والمعلومات سمة لمجتمعات جديدة متطورة.

وأصبحت الاتصالات جزءاً لا يتجزأ من الأنشطة اليومية للأفراد، فهي تستخدم لنقل المعلومات والبيانات على اختلاف أشكالها. والتطور التقني الذي يشهده العالم الآن، ظهر واضحاً في مجال الاتصالات وبث المعلومات من خلال قنوات الاتصال المختلفة، المستخدمة في إرسال المعلومات واسترجاعها ومنها الأسلاك النحاسيةCopper Wires، والألياف البصرية Fiber Optics، والكابلات المحورية Coaxial Cables، واستخدام أجهزة الاتصال بالموجات القصيرة Short Waves، وموجات الميكروويف Microwaves، وأقمار الاتصال Communication Satellites، والأجهزة اللاسلكية الرقمية Wireless Digital Communication. وقد لعبت هذه الأوساط دوراً جوهرياً في تطوير نقل المعلومات وانسيابها.

أ. قنوات الاتصال

تعددت قنوات الاتصال Communication Channels وتنوعت، حيث تطورت عبر القرون، بداية من قرع الطبول، وإضرام النيران لتوليد الدخان، وإرسال الرسل على صهوات الخيول، حتى وصلت إلى القنوات المعروفة حالياً الآتية:

        (1) خطوط الهاتف

تعتمد الاتصالات الخطية على استخدام خطوط الهاتف Telephone Lines المصنوعة من الأسلاك النحاسية، وقد تطور استخدام خطوط الهاتف وذلك باستبدالها بالهواتف المحمولة التي تستخدم الاتصال اللاسلكي، حيث زودت هذه الهواتف بوحدة خاصة تُسمى موديم Modem، تُمكْنها من الاتصال بقواعد البيانات الإلكترونية Data Base وذلك من خلال الاتصال المباشر على شبكة الإنترنت Internet.

(2) الكوابل المحورية

تتميز الكوابل المحورية بكفاءتها العالية في نقل البيانات، وتمتد عبر مسافات طويلة، وتستخدم في قاع البحار  والمحيطات، وتفوق سرعة نقل البيانات بها سرعة خطوط الهاتف العادية. وتُعَدّ أزواج الأسلاك المفتولة والكوابل المحورية هما أساس القنوات السلكية للاتصالات ذوات النطاق الترددي المتوسط، حيث يتجاوز النطاق الترددي للكوابل المحورية مئات عدة من الميجا هرتز، بينما يصل نطاق التردد لأسلاك الهواتف بضع مئات من الكيلو هرتز، وعادة ما يستخدم الكابل المحوري للربط بين السنترالات المحلية.

(3) الألياف الضوئية  

تتكون من حزم تضم شعيرات زجاجية ذات قابلية عالية لنقل الإشارات الضوئية، ولهذه الألياف الضوئية مميزات عدة، أهمها: صغر حجم الشعيرات الضوئية وتوصيل البيانات خالية من الضوضاء، والسرعة العالية لبث المعلومات، إلى جانب الكثافة العالية لحمل المزيد من المراسلات. وتصل سرعة نقل البيانات بها إلى 18000 خلية من المعلومة الرقمية في الثانية الواحدة، وبإمكان الألياف الضوئية نقل 50000 قناة اتصال، بينما ينقل الكابل المحوري 5400 قناة، علاوة على أن الألياف الضوئية سريعة، واقتصادية وتصنيعها سهل ومن مواد قليلة التكلفة.

والإشارة المرسلة بالألياف الضوئية تكون في صورة شعاع ضوئي مصدره موحد ضوئي Photo Diode، أو شعاع ليزر تتغير شدته طبقاً للرسالة المراد نقلها، ويتم كشف الإشارة في جهاز الاستقبال بواسطة موحد ضوئي أيضاً، والذي يقوم بدوره بتحويل الإشارة الضوئية إلى أخرى كهربائية.

(4) الاتصال عن طريق الميكروويف

غالبا ما تستخدم شركات الهاتف وصلات الميكروويف لتسهيل الاتصال بين السنترالات ببعضها بعضا، وتشمل الاستخدامات الأخرى لمحطات الميكروويف إعادة تقوية الإشارة التليفزيونية لتصل إلى المناطق البعيدة المنعزلة، وكذلك لتدعيم المرور من استوديوهات التليفزيون إلى نقاط التغذية الرئيسة للأقمار الصناعية، أو من وحدات جمع الأخبار المتنقلة من خارج استوديوهات التليفزيون.

(5) الأقمار الصناعية

تُطلق أقمار الاتصالات على ارتفاع 36000 كم فوق خط الاستواء، وقد أدى الاستخدام المتزايد لأجهزة الحاسبات الإلكترونية وضرورة نقل البيانات عبر المسافات الطويلة إلى الاستفادة من الاتصال عبر الأقمار الصناعية، وتوزع العديد من الشركات الوثائق، ونقل البيانات، وعقد المؤتمرات عن بعد باستخدام تكنولوجيا الأقمار بمصاحبة تكنولوجيا الحاسبات.

ب. الشبكات وبروتوكولات الاتصالات

تُعَدّ نظم الاتصالات هي العمود الفقري للشبكات، إذ تُنْقل من طريقها المعلومات والبيانات بين أجزاء الشبكة، ويراعى في تصميم الشبكات أن تتصل فيما بينها وذلك باستخدام ما يسمى "بروتوكول" Protocol الاتصال، ويستخدم "بروتوكول" الاتصال لتنظيم عمليات الربط والاتصالات بين مختلف معدات الاتصال والحاسبات في الشبكة. إن مراسم أو "برتوكول" الاتصال هو مجموعة من البرمجيات تحدد متطلبات الاتصالات في الشبكة المحلية، وهذه البرمجيات تمثل اتفاقاً بين الأجزاء المختلفة للشبكة لتنظم كيفية الاتصال وتداول المعلومات فيما بينها، وتتيح تلك البروتوكولات بالتعاون مع برامج التشغيل الخاصة بالحاسب تبادل البيانات بين الأجهزة المختلفة المكونة للشبكة.  

ج. البريد الإلكتروني

يعد البريد الإلكتروني أكثر خدمات الإنترنت شيوعاً واستخداماً. ويستطيع كثيرون تبادل البريد الإلكتروني مع بعضهم بعضا. وقبل إرسال أو تلقي بريد إلكتروني يتعين أن يتحدد عنوان البريد الإلكتروني لمستخدمه، وكذا عناوين من سيراسلون إلكترونياً.

وكل ما على الشخص عندئذ، تشغيل برنامج البريد الإلكتروني في جهازه، ومراجعة قائمة الرسائل الجديدة التي وصلته ليلتقط من بينها الرسالة المنتظرة، ثم يحفظها الحاسب تلقائياً في ملف يسمى صندوق البريد Mail Box، إذ يمكن للشخص مراجعته في أي وقت.    

2. تأثير ثورة الحاسبات وارتباطها بثورة المعلومات

أ. مَوْلد مجتمع الحاسب

لم يعد استخدام الحاسبات قاصراً على الأبحاث العلمية، ومراكز البحوث، ولكنها استخدمت في كل مناحي الحياة، سواء في المطارات أو المتاجر والبنوك والمصالح الحكومية، والوحدات العسكرية. ولا يكاد يوجد مرفق أو جهاز لا تُدار أعماله بأجهزة الحاسبات أو يشترك في شبكة من شبكاته، يستدعي منها المعلومات، ويخزن فيها البيانات، وتكلف بمهام الإحصاء، ويودع فيها الأسماء والأرقام والأعداد.

وقد أمكن تطوير الحاسب من أجل أداء أفضل في السيطرة على المعلومات وحفظها ونقلها وتداولها، حيث يمكن تخزين حجم كبير من المعلومات في ملف واحد من الملفات التي تخزن على وسائط التخزين الإلكتروني. وتمتاز هذه الوسائط بسعة تخزين كبيرة، حيث يصل سعة القرص الصلب إلى 60 مليار حرف، وهي زيادة مطردة. ويمكن استرجاع المعلومة المخزنة في وقت صغير جداً يصل مللي من الثانية، وطبع ما نحتاج إليه من معلومات بمعدلات سريعة، ونقل البيانات إلى وسائط أخرى على شكل أقراص مرنة Floppy Disks، أو أقراص صلبة Hard Disk، أو أقراص مضغوطة CD Compact Disk، أو أقراص فيديو رقميةDigital Video Disk DVD. وقد أمكن الوصول إلى المعلومة والحصول عليها، سواء على المستوى المحلي أو المستوى العالمي، باستخدام الحاسبات المركزية عن طريق وسائل الاتصال المختلفة.

ب. التقاء الصوت والصورة

ساعد التقدم التكنولوجي على التقاء الشخص مع جهاز الحاسب الشخصي في موضوع محدد، من دون استخدام أجهزة الإدخال والإخراج التقليدية، ولكن باستخدام أنظمة لواجهات تعامل أخرى مثل إعطاء الأوامر للحاسب مباشرة، باستخدام صوت المستخدم، وتعمل هذه الأنظمة الآن في مجالات البحث، وتبشر باتساع استخدامها في تداول المعلومات خلال الفترة القادمة. وترجع أهمية واجهات التعامل هذه إلى أنها تمثل وسيلة سريعة في الاتصال بالحاسب والحصول على المعلومات، كما تمثل منطقة التقاء الإنسانية مع التكنولوجيا، ولن تصل ثورة المعلومات إمكاناتها الكاملة إلا بعد أن يصبح التفاعل بين البشر والآلة أكثر إيجابية مما هو عليه الآن.

وقد استبدلت الأدوات التي تستخدم مع الحاسب لإدخال المعلومات والتعامل معها، بأجهزة أخرى طُورت لتشمل القفازات التي تجعل الحاسب يشعر بالحركات الدقيقة للأصابع، ونظارات وخوذات تراقب ما يدور في الرأس، ومزودة بآلات ميكانيكية وبصرية، وأجهزة كهربائية مغناطيسية ترقب حركات العين والرأس حيث يستطيع الحاسب التعرف على الجهة التي ينظر إليها المستخدم.

ج. واجهات التعامل الحسية

إن واجهات التعامل تترجم الأماكن والحركات واللون والضوء والصوت ودرجات الحرارة والروائح والأحجام. وتُعَدّ هذه الواجهات بمثابة عيون وآذان وأفواه وأذرع وأقدام الإدخال والإنتاج للبيانات الأساسية للمعلومات، وسوف يزداد استخدامها لزيادة علاقة الفرد بأجهزة الحاسب.

وقد يوحي النجاح الذي تحقق في مجال فهم الحاسب للكلام وإدراكه إلى احتمال تحقيق نجاح مماثل في مجال الرؤية بواسطة الحاسب، حيث ازدادت أهمية منظومة الرؤية في تطبيقات متخصصة في مجال الطب والتصنيع، ومن ثم تتواصل الأبحاث والنتائج، حيث أدخلوا إلى برمجة الحاسب كيف يميز بشكل عام بين المناظر المتشابهة، بحيث يمكن استرجاع صور محددة من الأرشيف، بما يسهل إمكانية الحصول على المعلومة المصورة من قاعدة البيانات، ويمكن الآن التعامل مباشرة مع الحاسب من خلال قلم إلكتروني وورق إلكتروني وتسجيل بيانات الكتابة على الحاسب لاسلكياً، حيث يوجد في هذا القلم جهاز إرسال واستقبال، ما يوفر الجهد والوقت في التعامل مع الحاسب والمعلومة.

د. قواعد البيانات

في مواجهة الكم الهائل من البيانات وتنوعها وتداخلها، لم تعد المشكلة الكبرى هي معالجة هذه البيانات، حيث إن سرعة الحاسب الفائقة وقدراته العالية قادرة على ذلك. ولكن المشكلة هي تنظيم هذه البيانات بطريقة ميسرة تمكن المستخدم من استدعائها بطريقة سريعة عند الحاجة إليها. وأدى ذلك إلى تطوير أسلوب تخزين المعلومات في ملفات البيانات Data Files، حيث تخزن مجموعة من البيانات المستخدمة في التعبير عن مدلولات ذات طبيعة مشتركة فيما بينها، مع محاولة إيجاد نظام يربط بين الأنواع المختلفة لملفات البيانات، ومن ثم إمكانية استرجاعها بواسطة نظم استرجاع المعلومات المختلفة Information Retrieving Systems، التي يمكن من طريقها عرض وتلخيص المعلومات بكفاءة وبسرعة فائقة.

وتعرف قاعدة البيانات بأنها تجميع للمعلومات ذات العلاقة المتبادلة فيما بينها والمخزنة معاً من دون زيادة غير ضرورية أو ضارة لاستخدامها في تطبيقات متعددة، وتُخزّن البيانات بحيث تكون مستقلة عن البرامج التي تقوم باستخدام هذه البيانات، وتستخدم أساليب شائعة لإضافة بيانات جديدة، أو تعديل واسترجاع البيانات المخزنة في قاعدة البيانات، وتكون هذه البيانات في شكل يسمح بتطوير التطبيقات في المستقبل. ويمكن للنظام الواحد أن يشمل مجموعة من قواعد البيانات.

ولبناء قاعدة البيانات، تجمع البيانات وتخزن على أوساط تخزين دائمة مثل الأقراص الممغنطة أو الأسطوانات الممغنطة أو أي أوساط تخزين ثانوية أخرى، وبمساعدة مجموعة من برامج التطبيقات التي يتم تشغيلها على البيانات المخزنة لتنفيذ عمليات الاسترجاع، والتحديث، والإدراج والحذف، مع تواجد مجموعة المشتركين والمستفيدين من قاعدة البيانات على وحدات طرفية خاصة بهم. وهذا يعنى أن قاعدة البيانات تشمل بيانات لجميع المستفيدين بمختلف متطلباتهم، بل يمكن لأكثر من مستفيد العمل في الوقت نفسه بطريقة متداخلة، حيث يكون كل واحد منهم مستقلاً عن الآخر، (انظر شكل مبسط لنظام قاعدة البيانات).

3. حرب المعلومات وارتباطها بثورة المعلومات

    استفاد الإنسان كثيراً من ثورة المعلومات في تحقيق حاجاته ورغباته، حتى وصل إلى نوع من الرفاهية لا يستطيع الآن الاستغناء عنها، وإلا شعر بقصور شديد في برنامج حياته اليومية، وإنهاء مصالحه ومتطلباته. وقد استغل بعض العلماء والمفكرين على المستوى القومي، خاصة العسكريين، هذه الخاصية للمعلومات في استحداث نوع جديد من الحروب توجه ضد البنية الأساسية المعلوماتية للإنسان سلماً أو حرباً. وتعددت أشكال هذه الحرب التي أُطلق عليها (حرب المعلومات)، بحيث شملت أنواعاً كثيرة من الحروب، منها الحروب النفسية، والحروب الاقتصادية، وحرب الفضاء، وحرب القراصنة والفيروسات، وهي أهم هذه الأنواع من الحروب، والتي يمكن أن تنهي أي صراع في المستقبل قبل أن تبدأ أي مواجهة عسكرية بالأسلحة التقليدية. والغريب أن الدول المتقدمة تكنولوجياً هي أول الخاسرين في هذه الحرب، إذا لم يديروا الأعمال الدفاعية والوقائية للبنية المعلوماتية الأساسية بنجاح.

وفي عصر المعلومات يزداد اعتماد التقنيات الحديثة على المعلومات بدرجة كبيرة، ما جعل المعلومات تتصدر قائمة الاهتمامات، سواء بالنسبة للمجتمع أو للحكومات. فالمعلومات الدقيقة التي تتوافر في الوقت المطلوب، تُعَدّ في غاية الأهمية وخاصة في المجال العسكري. وتتجه معظم الدول الآن إلى خفض أعداد القوات البشرية المقاتلة مع زيادة تدريبها وتزويدها بالأسلحة المتطورة، حتى تصير نوعاً من الجيوش الذكية الصغيرة.

ولقد حازت الحرب المعلوماتية في السنوات الأخيرة اهتمام الكثير من العسكريين وخبراء المعلومات. وغطى مفهومها العديد من الأنشطة خارج النطاق العسكري المعروف (انظر صورة ثورة المعلومات والحرب المعلوماتية)، فامتد ليشمل إمكانية استخدام بعض الأفراد أجهزة الحاسب العادية لتعطيل بعض محطات الطاقة، أو تلويث بعض المواد الغذائية بالسموم، أو التسلل إلى شبكات الحاسب بالمصارف والبنوك، ما قد يؤدى إلى انهيار أسواق المال وربما انهيار اقتصاد بعض الدول.

وتعرف المعلومات Information نفسها بأنها أي حقائق Facts، أو بيانات Data، أو تعليمات Instructions، في أي صورة من الصور، وعلى الرغم من أنه لا يوجد تعريف محدد للحرب المعلوماتية، إلا أن المراجع العسكرية الأمريكية تستخدم هذه التعاريف:

أ. هي تلك الأنشطة التي يتخذها طرف لتحقيق السيادة المعلوماتية، سواء في الهجوم أو في الدفاع، وذلك من خلال التأثير على معلومات الخصم، وكل الأنشطة التي تعتمد عليها، وأنظمة معلوماته، وشبكات الحاسبات التي يستخدمها، وفي الوقت نفسه، يقوم بتوفير الحماية اللازمة لمعلوماته، وأنظمة المعلومات التي يستخدمها، وشبكات الحاسبات التي يعتمد عليها.

ب. إنها عمليات المعلومات التي تتخذ خلال وقت الأزمة أو الصراع، لتحقيق النصر.

ج. هي تلك العمليات المعلوماتية التي تتخذ وقت الأزمة أو الصراع، لتحقيق أهداف معينة ضد العدو.

أما العمليات المعلوماتية Information Operations فإنها تعرف بأنها الإجراءات التي يقوم بها طرف، للتأثير على معلومات الخصم ونظم معلوماته. وبينما تهدف العمليات الهجومية المعلوماتية إلى تدمير معلومات الطرف الآخر، فإن العمليات الدفاعية المعلوماتية تهدف إلى حماية المعلومات ومصادرها.

أ. سرقة المعلومات وتدميرها

     ومن الجرائم التي ترتكب باستخدام تكنولوجيا المعلومات سرقة الأقراص الصلبة والمرنة، بغرض الحصول على المعلومات التي تحويها، ويتولى قراصنة المعلومات بيعها بعد الحصول عليها، نظير الحصول على عائد مادي. مثال ذلك الوصول إلى أجهزة الحاسب الخاصة بمكاتب الائتمان الرئيسة وسرقة المعلومات الائتمانية، ثم استخدامها بإعادة بيعها لأشخاص آخرين. ويُعَدّ ذلك من الأعمال غير المشروعة، حيث يُساء استخدام أجهزة الحاسب ونظم الاتصالات، وتدمر المشروعات المهمة للشركات بغرض ابتزازهم، ببث برنامج يحدث بعض الأعطال في برامج الآلاف من أجهزة الحاسب.

وانتشرت في السنوات الأخيرة العديد من الفيروسات التي تلحق أضراراً كبيرة بالحاسب، ومنها ما يمحو المعلومات من الأقراص الصلبة. وهناك أنواع من الفيروسات يمكنها أن تنتشر داخل شبكات الحاسب من دون مساعدة، ثم يبدأ الفيروس في تخريب الملفات. وعلى عكس الفيروسات التقليدية فإن الفيروس "ريموت إكسبلورر" Remote Explorer، يمكن أن يصيب جهاز الحاسب من دون أن يفتح المستخدم أي ملف من البريد الإلكتروني، وهو فيروس متطور، بإمكانه الانتشار داخل الشبكة المتصل بها الحاسب والاختفاء داخل أحد ملفات رسائل البريد الإلكتروني، وبمجرد إصابته للحاسب فإنه يستخدم برامجه الداخلية للانتشار والتخريب في وقت لاحق، ما يعطي الفيروس فرصة أكبر في تخريب عدد أكبر من الملفات.

وقد استطاع فيروس "ميلسا" Melissa عام 1999، أن يصيب أكثر من 100 ألف جهاز حاسب. وعند بداية ظهور الفيروس الذي يهدد أنظمة البريد الإلكتروني الحكومية والعسكرية، اضطرت شركة مايكروسوفت Microsoft العالمية إلى وقف خدمة البريد الإلكتروني الخاص بها بعض الوقت لتجنب مخاطره. حيث يستخدم الفيروس لغة برمجة Visual Basic، ويستغل شفرة هذه اللغة لينسخ نفسه خمسين مرة مستخدماًً برنامج الكتابة Word، ثم يرسل هذه النسخة عبر البريد الإلكتروني إلى أول خمسين عنوان يجدها في دفتر العناوين.

وقد أتلف فيروس تشرنوبيل الكثير من أجهزة الحاسب في تاريخ محدد وهو 26 أبريل 1987، وتحرك العلماء لعمل البرمجيات المضادة له، وابتكار أدوات الكشف عنه بحيث تستطيع مراقبة عمل الحاسب والبحث عن أي سلوك يشير إلى وجود الفيروسات والتحرك لمقاومتها. وعلى الرغم من جميع الجهود في هذا المجال، فإن العلماء يتوقعون أن تتحول تلك الظاهرة إلى نوع من الإرهاب الإلكتروني Electronic Terrorism. ويعتقد الخبراء أن ثمة متخصصين في إنتاج هذه الفيروسات يمكن أن يوجهوا هجوماً في أنحاء العالم، مستهدفين تدمير الملفات والسيطرة على برامج الحاسب. وسوف يوظف هؤلاء الإرهابيون شبكة الإنترنت لتحقيق أغراضهم. ولمجابهة تلك المخاطر، استفاد خبراء الأبحاث الأمريكيون من نظام المناعة عند الإنسان، والتي تعتمد على خلايا تتصدى للميكروبات والفيروسات، بابتكار نظام شبيه للحاسب، يستشعر الفيروسات ويتخلص منها في دقائق.  

ب. أمن وتأمين المعلومات

يرتبط تأمين المعلومات بعناصر عدة أساسية أهمها الأجهزة والمعدات والوسائط المستخدمة، والبرمجيات والبرامج والتطبيقات والبيانات المتداولة، والقوى البشرية المتعاملة مع النظم الآلية. وعلى ذلك فان عملية تأمين المعلومات لا بد وأن تشتمل على جميع العناصر مثل: تأمين موقع الحاسب، وتنظيم دورة العمل، وتخصيص المهام، ومقاومة فيروسات الحاسب. وذلك إضافة إلى تأمين المعلومات عبر الشبكات والنهايات الطرفية في مستويات عدة، وذلك من خلال استخدام نظم للتأمين والحماية من أعمال الاختراق للشبكات الخاصة بالمعلومات، ويتم بطريقتين: إما بالمنع النهائي للاختراق، وهي تُعد من الأمور الصعبة التنفيذ، أو بالسماح بالاختراق لاكتشاف وتحديد المخترقين. وتتعدد الأساليب في هذا المجال، فمنها الحوائط النارية ونظم إخفاء البصمة والتشفير والتوقيع الرقمي، والحماية من الهوية بالتعرف على بصمة الإصبع وبصمة الصوت وحدقة العين، واستخدام الكروت الذكية للتحقق من الهوية. وذلك إضافة إلى الإجراءات الأمنية التقليدية لتأمين استخدام الحاسبات وقنوات الاتصال والوثائق والبرامج والوسائط المستخدمة.