Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
інформатика Ваня.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
550.77 Кб
Скачать

3. Дотримання правил, встановлених власниками ресурсів

Крім вищепереліченого, власник будь-якого інформаційного або технічного ресурсу Мережі може встановити для цього ресурсу власні правила його використання.

Правила використання ресурсів або посилання на них публікуються власниками або адміністраторами цих ресурсів в точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів.

Користувач зобов'язаний дотримувати правила використання ресурсу або негайно відмовитися від його використання.

4. Неприпустимість фальсифікації

Значна частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Однак в ряді випадків від користувача потрібно прийняти інформацію, що ідентифікує його і метод доступу, що використовуються ним до Мережі. При цьому користувачеві забороняється:

4.1. Використання ідентифікаційних даних (імен, адрес, телефонів і т.п.) третіх осіб, крім випадків, коли вони уповноважили користувача на таке використання. У той же час користувач повинен вжити заходів по запобіганню використанню ресурсів Мережі третіми особами від його імені (забезпечити збереження паролів і інших кодів авторизованого доступу).

4.2. Фальсифікація своєї IP-адреси, а також адрес, що використовується в інших мережевих протоколах, при передачі даних в Мережу.

4.3. Використання неіснуючих зворотних адрес при відправці електронних листів.

5. Настройка власних ресурсів

При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережевих ресурсів, що належать користувачеві, третіми особами. У зв'язку з цим користувач повинен вжити належні заходів по такій настройці своїх ресурсів, яка перешкоджала б несумлінному використанню цих ресурсів третіми особами, а також оперативно реагувати при виявленні випадків такого використання.

Прикладами потенційно проблемної настройки мережевих ресурсів є:

відкритий ретранслятор електронної пошти (SMTP-relay); загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп); засоби, що дозволяють третім особам неавторизовано приховати джерело під'єднання (відкриті proxy-сервери і т.п.); загальнодоступні широкомовні адреси локальних мереж; електронні списки розсилки з недостатньою авторизацією підписки або без можливості її скасування.

Етикет електронного спілкування.

  • Будь-яке копіювання та розповсюдження переслідується за законом 

  • Поводьтесь так, щоб зрозуміли 

  • Пишіть без помилок, логічно 

  • Свою адресу не давайте, Повне ім`я не називайте, Не говоріть, як живете, Куди ви влітку їдете 

  • Якщо це ділова листівка, То починаємо з „Шановні..” 

  • Якщо ж звичайне листування, То не забудьте й про прощання

 

Список використаної літератури

  1. Глинський Я.М. Практикум з інформатики.- Львів: Підприємство Деол, 1998.- 168 с.

  2. Коцюбинский А.О., Грошев С.В. Современный самоучитель работы в сети Интернет. - М.: Триумф, 1997.- 400 с.

  3. Миллер М. Использование Windows 98: Пер. с англ.- К.; М.; СПб.: Издат. дом "Вильямс", 1998.- 336 с.

  4. Проект програми курсу "Основи інформатики та обчислювальної техніки" для загальноосвітньої школи (автори: Жалдак М.і., Морзе М.В., Науменко Г.Г.). Електронний варіант.

  5. Homepage с помощью бортовых средств.// Chip, №5-6, 1996, с. 70-73.

  6. Internet для "чайников". К.: Диалектика, 1996.- 288 с.

  7. Журнал "Компютер + Программы", 1998-2000 р.р.

  8. Журнал "Чип", 1996-2000 р.р.

  9. Газета "Про", 1998-2000 р.р.