Отправка и получение электронной почты

      Комментарии к записи Отправка и получение электронной почты отключены

В Windows для организации отправки и получения электронной почты предусмотрена программа Outlook Express. Она позволяет создавать, адресовать и пересылать сообщения электронной почты одному или нескольким получателям. Для запуска Outlook Express используется кнопка наПанели задач.

Окно Outlook Express состоит из двух частей: области папок и области просмотра. В левой части окна приведен список папок, предназначенных для хранения сообщений. Обычно используется пять папок для входящей и исходящей информации, В области просмотра отображается содержимое выделенной папки, а внизу представлено содержание

выделенного сообщения. Для создания сообщения следует щелкнуть на кнопке. Откроется окно создания сообщения. Окно состоит из двух частей. В верхней части окна в поле Кому следует ввести адрес электронной почты, по которому будет отправлено сообщение. Остальные поля заполнять необязательно. В нижней части окна вводится текст сообщения. Для отправки подготовленного сообщения следует нажать кнопку Окно Создать сообщение закроется.

Сообщение переместится в лапку Исходящие Затем следует щелкнуть на кнопке Доставить почту. Сообщение отправлено и переместилось в папку Отправленные. Для получения почты используется палка Входящие, Число рядом с папкой указывает, сколько в ней содержится непрочитанных сообщений. Область просмотра окна Входящие разделена на две части. В верхней части приводится список полученных сообщений, в нижней -содержание сообщения. Для получения сообщения следует щелкнуть на кнопке. Система свяжется с сетевым сервером, получит все поступившие сообщения и поместит их в папку Входящие. Для ответа на сообщение достаточно выделить нужное сообщение в папке Входящие и нажать на кнопку Ответить автору. После этого заголовок ответа будет содержать имя, адрес автора, тему исходного сообщения, а также его исходный текст. Далее следует ввести текст ответами щелкнуть на кнопке Отправить. Ответ будет помещен в папку Исходящие. Для отправки ответа используется кнопка Отправить почту.

После того как все сообщения прочитаны, может возникнуть необходимость их удалить. Удаленные сообщения помещаются в папку Удаленные. Для удаления ненужного сообщения из папки Входящие следует выбрать его к нажать на кнопку Удалить. Для удаления сообщений с жесткого диска следует открыть папку Удаленные, вызвать контекстное меню уничтожаемого сообщения и выбрать Удалить. Появится сообщение, запрашивающее подтверждение удаления. При ответе Да сообщение будет окончательно удалено из Outlook Express.

Практическое задание 13

1. Запустите Outlook Express (кнопка VSS на Панели задач).

2. Щелкните на кнопке Создание сообщения.

3. В поле Кому введите адрес электронной почты, например Koshka_Monya@rea.ru. Нажмите клавишу табуляции два раза для перехода в поле Тема. Укажите тему сообщения, например, Заседание кафедры Нажмите клавишу табуляции для перехода в область письма (или щелкните мышью в этой области). Введите произвольный текст сообщения, например, Напоминаю Вам, что 25 мая 1999 вода состоится заседание кафедры. Явка сотрудников кафедры строго обязательна.

4. Нажмите кнопку Отправить. Окно Создать сообщение закроется. Сообщение переместится в папку Исходящие.

5. Щелкните на кнопке Доставить почту. Сообщение отправлено и переместилось в папку Отправленные.

6. Получите сообщения, нажав на кнопку Доставить почту.

7. Просмотрите папку Входящие.

8. Ответьте на одно из сообщений.

9. Удалите все полученные сообщения.

Контрольные вопросы

1. Что такое сеть. узел, страница?

2. Как. запустить обозреватель?

3. Для чего предназначены поисковые системы? Приведите примеры некоторых систем.

4. Как отправить/принять сообщение?

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль — информационная индустрия. Объем циркулирующей в обществе информации примерно удваивается каждые пять лет. Человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит само благополучие и даже выживание человечества в его нынешнем качестве. Произошедшие за этот период изменения можно охарактеризовать следующим образом:

O объемы обрабатываемой информации возросли за последние

O полвека на несколько порядков;

O информация приобрела стоимость, которую во многих случаях даже невозможно подсчитать;

O доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности;

O обрабатываемые данные стали чрезвычайно многообразными, а не исключительно текстовыми;

O субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматизированные системы, действующие по заложенной в них программе.

В последние годы большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой как в отдельных компьютерах, так и построенных на их основе вычислительных системах. При этом под защитой информации понимается создание совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации.

Проблема защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:

O сосредоточение в единых базах данных информации различного назначения и принадлежности;

O резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы;

O расширение использования компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера.

Компьютерные вирусы

Использование высокоэффективных информационных систем является обязательным условием успешной деятельности современных организаций и предприятий. Безопасность информации — это один из основных показателей качества информационной системы. По данным статистики, наиболее успешными методами реализации угроз безопасности информации в автоматизированных системах являются вирусные атаки. На их долю приходится около 57% инцидентов с безопасностью информации и около 60% реализованных угроз из числа зафиксированных и попавших в статистические обзоры.

Поэтому одной из основных задач защиты информации является организация эффективной антивирусной защиты автономных рабочих станций, локальных и корпоративных компьютерных сетей, обрабатывающих информацию ограниченного доступа, в том числе содержащую государственную и служебную тайну.

Что такое компьютерный вирус? Формального определения этого понятия до сих пор нет. Многочисленные попытки дать «современное» определение вируса не привели к успеху. Поэтому ограничимся рассмотрением некоторых свойств компьютерных вирусов, которые позволяют говорить о них как о некотором определенном классе программ.

Прежде всего, вирус — это программа. Такое простое утверждение само по себе способно развеять множество легенд о необыкновенных возможностях компьютерных вирусов. Вирус может перевернуть изображение на вашем мониторе, но не может перевернуть сам монитор. Вирус — программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать!

Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна — вирус должен каким-нибудь способом обеспечить передачу себе управления.

Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус, прежде всего, переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, становится возможным заражение других файлов.

Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения .EXE, .COM, .SYS, .ВАТ. Редко заражаются текстовые файлы.

После заражения программы вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. И наконец, не забывает возвратить управление той программе, из которой он был запущен. Каждое выполнение зараженной программы переносит вирус в следующую. Таким образом заразится все программное обеспечение.

При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести:

O прекращение работы или неправильная работа ранее успешно функционировавших программ;

O медленная работа компьютера;

O невозможность загрузки операционной системы;

O исчезновение файлов и каталогов или искажение их содержимого;

O изменение даты и времени модификации файлов;

O изменение размеров файлов;

O неожиданное значительное увеличение количества файлов на диске;

O существенное уменьшение размера свободной оперативной памяти;

O вывод на экран непредусмотренных сообщений или изображений;

O подача непредусмотренных звуковых сигналов;

O частые зависания и сбои в работе компьютера.

Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.

.7.2. Методы защиты от компьютерных вирусов

Для решения задач антивирусной защиты должен быть реализован комплекс известных и хорошо отработанных организационно-технических мероприятий:

O использование сертифицированного программного обеспечения;

O организация автономного испытательного стенда для проверки на вирусы нового программного обеспечения и данных. Предварительная проверка на автономном стенде нового программного обеспечения и данных позволяет значительно снизить вероятность проникновения в систему вирусов при ошибочных действиях пользователей. Это мероприятие эффективно для систем, обрабатывающих особо ценную информацию. Однако в случае эксплуатации компьютерной сети проверка на стенде входящих данных значительно снижает оперативность обработки информации;

O ограничение пользователей системы на ввод программ и данных с посторонних носителей информации. Отключение пользовательских дисководов для магнитных и оптических носителей информации, которые являются основным каналом проникновения вирусов в систему, позволяет значительно повысить уровень антивирусной защиты при работе в компьютерной сети. Особенно эффективным это мероприятие становится при переходе на технологию электронного документооборота;

O запрет на использование инструментальных средств для создания программ. Такой запрет необходим для того, чтобы исключить возможность создания пользователями вирусных программ в самой системе;

O резервное копирование рабочего программного обеспечения и данных. Правильная организация резервного копирования позволяет восстановить работоспособность системы и сохранить ценные данные в случае успешной вирусной атаки. Для критических систем рекомендуется циклическая схема тройного копирования данных, когда рабочая копия файла хранится на диске рабочей станции, одна архивная копия в защищенной области на сервере и еще одна архивная копия — на съемном носителе информации. При этом периодичность и порядок обновления архивных копий регламентируются специальной инструкцией;

O подготовка администраторов безопасности и пользователей по вопросам антивирусной защиты. Низкая квалификация администраторов безопасности и пользователей по вопросам антивирусной защиты приводит к ошибочным действиям при настройке системы и в случае возникновения нештатных ситуаций. Обучение пользователей могут осуществлять специалисты службы защиты информации, прошедшие соответствующую подготовку в лицензированном учебном центре.

Статьи к прочтению:

Получение концентрированной азотной кислоты


Похожие статьи:

  • Езопасность электронной почты

    §6. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЕРВИСОВ езопасность WWW Злоумышленник, работающий с системой WWW, может преследовать следующие цели: — атака на компьютер…

  • Вопрос 8. электронная почта

    Одним из самых доступных и самых популярных видов сервиса Интернет является электронная почта. Электронная почта (e-mail) — современное…