Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
informatika (1).docx
Скачиваний:
4
Добавлен:
16.04.2019
Размер:
393.98 Кб
Скачать

46.. Электронная почта. Основные принципы работы с электронной почтой.

Новые возможности, открывшиеся в наш век электронных коммуникаций, локальных и глобальных электронных сетей, позволяют людям отказаться от привычной формы переписки посредством стандартных писем и почтовых служб. Электронная почта (E-mail) является одним из основных сервисов Интернета, который позволяет вести интенсивную переписку с абонентом, находящимся в любой точке планеты почти в режиме реального времени.

Для ведения электронной переписки необходимо соответствующее программное обеспечение. И, конечно, такая мощная информационная система, как Microsoft Outlook имеет все необходимое для интенсивной работы с электронной почтой. Outlook способен вести полноценную переписку с абонентом: принимать, отправлять и пересылать почтовые сообщения, автоматически добавлять абонентов в адресную книгу, сортировать полученную информацию – и это далеко неполный список возможностей Outlook как почтового приложения.

В данной главе будет рассказано о настройке служб, необходимых для приема и отправки сообщений, о создании, редактировании и форматировании сообщений, а также будет подробно рассмотрена работа с папками Входящие (Inbox), Отправленные (Sent), Исходящие (Outbox), Черновики (Drafts).

Основные принципы работы с электронной почтой

Перед тем как начать детальное описание, приведем ряд фундаментальных понятий и расскажем об основных принципах работы с электронной почтой. Работа в Интернете и, в частности, с электронной почтой связана с такими ключевыми понятиями, как сервер, клиент, протокол, электронный адрес, передача данных.

Сервер – это специальная программа, расположенная на удаленной машине и предоставляющая свои услуги программам-клиентам. В случае с электронной почтой сервером является удаленная машина, на которой располагается почтовый ящик с вашими сообщениями.

Клиент – это также специальная программа, которая использует услуги, предоставляемые сервером. В нашем случае данной программой является Outlook, который позволяет просматривать сообщения, пришедшие в почтовый ящик на сервере.

Протокол – это совокупность правил, определяющих алгоритм передачи данных от сервера клиенту и наоборот.

Электронный адрес – уникальный идентификатор, определяющий ваш почтовый ящик, куда приходят сообщения.

После приведенных определений я хочу рассказать об общих принципах работы с электронной почтой, которые позволят вам понять процесс отправки и приема сообщений изнутри, продемонстрировав их на примере работы обыкновенной почты.

Номер моего почтового отделения – 332 (индекс – 198332), именно туда поступают все письма, газеты и журналы, адресованные мне и другим абонентам этого почтового отделения. Каждое поступающее письмо, помимо общего для всех абонентов индекса, имеет дополнительные характеристики: улица, дом, квартира. По этим характеристикам почтальон однозначно определяет, куда надо доставить корреспонденцию, а именно – мой почтовый ящик. Аналогичная ситуация происходит и с отправкой моих писем кому-либо. Я кладу их в почтовый ящик, почтальон забирает их и относит в почтовое отделение, из которого уже соответствующим способом (например, авиапочтой) оно доставляется к адресату, у которого точно так же есть почтовый адрес, отделение и ящик.

Теперь переведу описанную ситуацию на язык электронной почты. Почтовое отделение есть ничто иное, как сервер, на котором хранятся пришедшие и исходящие сообщения и который имеет уникальный адрес, например MAIL.RU (читай: 198332). Электронный адрес представляет собой расширение адреса сервера, по которому однозначно определяется, кому принадлежит пришедшее сообщение, например: usarov@mail.ru (читай: улица_дом_квартира@198332). Почтовым ящиком выступает приложение-клиент, в нашем случае Microsoft Outlook, установленный на вашем компьютере, куда в конечном счете приходят сообщения. Почтальон же, в представлении электронной почты, ничто иное, как протокол, посредством которого осуществляется передача сообщений от сервера клиенту и наоборот. Обратная связь выглядит точно так же: если вы отправляете сообщение другому пользователю, вам необходимо знать его адрес электронной почты (например, jackson@yahoo.com), после отправки сообщения по этому адресу оно перемещается на ваш сервер MAIL.RU, после чего отправляется на сервер YAHOO.СОМ, а потом уже – окончательно адресату jackson@yahoo.com.

47.

48. Сфера правоотношений, связанных с Интернетом, во многом "пересекается" со сферой регулирования авторского права. Размещение объектов, охраняемых авторским правом, в компьютерной сети не меняет принципиальных положений об их охране. Но Интернет предоставляет самые широкие возможности для фактически бесконтрольного воспроизведения и распространения таких объектов. Предполагается, что все пользователи сети, размещающие в ней информацию, содержащую перепечатки, изображения и другие зарегистрированные объекты исключительного права, обязаны предварительно получать согласие официальных владельцев на воспроизведение информации. Это, к сожалению, происходит не всегда. Что касается имеющихся нормативных правовых актов, затрагивающих отношения по поводу Интернета, то их можно охарактеризовать следующим образом. Во-первых, кодифицированного законодательства по Интернету нет ни в одной из стран мира. Во-вторых, практически отсутствует регулирование отношений по поводу Интернета на межгосударственном уровне. Подписанная первоначально 14 странами в 1886 году Бернская конвенция предусматривала обеспечение защиты авторских прав не только на родине автора, но и на территории остальных государств, присоединившихся к конвенции. В 1952 году было достигнуто еще одно крупномасштабное соглашение о защите авторских прав, согласно которому законы о копирайте, действующие в каждой стране в отношении собственных писателей, распространялись без каких-либо изменений и на иностранных авторов. Еще не так давно литературные произведения ассоциировалось у нас исключительно с книгами и журналами, а музыкальные - с грампластинками и магнитофонными лентами. Компьютерные технологии радикальным образом изменили эти когда-то казавшиеся неизменными представления. Теперь все - книги, музыкальные произведения, кинопродукция, - оказалось трансформируемым в компьютерные файлы, в последовательности нулей и единиц. Интернет позволил тиражировать и распространять всю эту информацию с минимальными затратами. Однако, помимо повышения удобств для пользователей и снижения затрат для производителей, Интернет привел к нарушению прежнего, казавшегося весьма устойчивым баланса в таких треугольниках, как автор - издатель - читатель или композитор - звукорежиссер-слушатель. Итак, проблема заключается не в том, что в рамках Интернет нельзя обеспечить должную правовую охрану авторских прав из-за отсутствия ограничений в копировании и использовании авторских материалов. Проблема лишь в том, что пока никто в России не пытался пресечь их нарушение имеющимися в нашем распоряжении законодательными средствами.

49. Основные виды преступлений:

  • Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объема программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.

  • Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.

  • Подделка выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному портребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

  • Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из за несанкционированного распространения конфиденциальной информации.Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами

50.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]