praca-magisterska-7030, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki


Sieci komputerowe 3

W praktyce nie wszystkie opracowywane informacje lub przetworzone komputerowo dane muszą być przekazywane na bieżąco - wystarczy je wysłać pocztą elektroniczną w określonym terminie do sieciowego adresata (który jest użytkownikiem sieci lokalnej typu Intranet bądź otwartej i rozległej typu Internet czy Extranet).

E-mail jest jak dotychczas jedną z najpowszechniej wykorzystywanych usług sieciowych i dlatego jej użytkownicy powinni przestrzegać zasad ujętych w etykiecie sieciowej (inaczej zwanej netykietą) - patrz załącznik netykieta.doc.

Należy pamiętać, że koszt przesyłania poczty, ogólnie rzecz biorąc, rozkłada się po połowie na nadawcę i odbiorcę (albo na organizacje, w których są zatrudnieni). Sytuacja jest tu inna niż w przypadku poczty tradycyjnej, bowiem wysłanie komuś listu elektronicznego może „kosztować” odbiorcę także w sposób inny, niż w tradycyjnym rozumieniu jak np. zajmowanie pasma transmisyjnego (tzw „zapychanie” łącz), obciążanie procesora (blokowanie serwerów) czy zajmowanie miejsca na dysku. Jest to zasadnicze, racjonalne wytłumaczenie, dlaczego nikt nie lubi otrzymywać niechcianych listów (tak zwanego spam'u - śmieci).

E-mail składa się z adresu, tekstu (wiadomość) i ewentualnie załącznika. Adres służy identyfikacji odbiorcy i ma postać rozpoznawalną przez protokoły sieciowe sterujące przesyłaniem wiadomości.

Współczesne programy pocztowe oferują szeroką gamę funkcji;

Mailing jest chętnie stosowaną usługą internetową w praktyce marketingowej (marketing bezpośredni, reklama). Polega na rozsyłaniu informacji (w postaci poczty elektronicznej) w dużych ilościach (np. do 10.000 odbiorców). Mailing wymaga utworzenia listy dystrybucyjnej Chcąc wysłać wiadomość do wszystkich zapisanych na liście,  właściciel listy dystrybucyjnej wysyła tylko jeden list na adres swojej listy, natomiast serwer rozsyła wiadomość do wszystkich osób, których adresy znajdują się na liście (niezależnie od ilości). Wielką zaletą listy dystrybucyjnej jest fakt, że odbiorca nie otrzymuje w nagłówku listu adresów pozostałych odbiorców, a więc baza danych adresowych nadawcy jest bezpieczna i odbiorca (w tym konkurencja) nie może wykorzystać jej do swoich celów. Dopisania i wykreślenia z listy dystrybucyjnej dokonuje użytkownik samodzielnie z poziomu strony WWW właściciela listy lub z poziomu strony administracyjnej list dystrybucyjnych, na przykład w ramach takiej usługi ekspedycyjnej oferowanej przez http://pop.pl

Microsoft Outlook Express

Aplikację Outlook Express wyposażono w narzędzia, które umożliwiają zarówno wymianę poczty elektronicznej (służbowej lub ze znajomymi) jak i przyłączenie się do grup dyskusyjnych w celu wymiany pomysłów, informacji etc.

Podstawowe funkcje aplikacji Microsoft Outlook Express

Zarządzanie wieloma kontami poczty i grup dyskusyjnych

W przypadku posiadania kilku kont poczty lub grup dyskusyjnych możliwe jest używanie ich wszystkich w jednym oknie. Można również na tym samym komputerze utworzyć konta dla wielu użytkowników (tożsamości). Możliwość tworzenia wielu kont i tożsamości ułatwia utrzymanie rozdziału pomiędzy pocztą służbową a prywatną, a także pomiędzy poszczególnymi użytkownikami.

Szybkie i łatwe przeglądanie wiadomości

Lista wiadomości i okienko podglądu umożliwiają jednoczesne wyświetlenie listy wiadomości i czytanie pojedynczych wiadomości. Lista folderów zawiera nazwy folderów poczty, serwerów grup dyskusyjnych i grup dyskusyjnych i umożliwia łatwe przełączanie się pomiędzy nimi. Możliwe jest również tworzenie nowych folderów w celu porządkowania i sortowania wiadomości oraz ustalenie reguł wiadomości, tak aby nadchodząca poczta odpowiadająca danym kryteriom była automatycznie umieszczana w odpowiednim folderze. Istnieje również możliwość tworzenia widoków i dosto-sowania sposobu przeglądania poczty.

Przechowywanie poczty na serwerze, aby możliwe było przeglądanie jej na wielu komputerach

Jeżeli usługodawca internetowy używa serwera IMAP do odbierania nadchodzącej poczty, możliwe jest czytanie, przechowywanie i porządkowanie wiadomości w fol-derach na serwerze bez konieczności pobierania ich na komputer użytkownika. Umożliwia to przeglądanie wiadomości na każdym komputerze, który może połączyć się z tym serwerem.

Używanie książki adresowej do przechowywania i pobierania adresów e-mail

Nazwy i adresy w książce adresowej można zapisywać automatycznie poprzez wysłanie odpowiedzi na wiadomość lub importować je z innych programów, wpisywać, przeklejać z odebranych wiadomości e-mail, czy też przeszukując popularne internetowe usługi katalogowe. Książka adresowa obsługuje protokół LDAP dający jej dostęp do internetowych usług katalogowych.

Dodawanie podpisu i papeterii do wiadomości poczty elektronicznej

Możliwe jest umieszczenie w wychodzących wiadomościach istotnych informacji jako części podpisu oraz utworzenie wielu podpisów, przeznaczonych do użycia w różnych okolicznościach. Aby zamieścić bardziej szczegółowe informacje, można załączyć wizytówkę. Aby wiadomości wyglądały bardziej atrakcyjnie, można dodać do nich wzory papeterii i tła oraz zmienić kolor i styl tekstu.

Wysyłanie i odbieranie zabezpieczonych wiadomości

Używanie identyfikatorów cyfrowych umożliwia cyfrowe podpisywanie i szyfrowanie wiadomości. Cyfrowe podpisywanie wiadomości daje adresatom pewność, że wia-domość naprawdę pochodzi od wskazanego nadawcy. Zaszyfrowanie wiadomości u-niemożliwia niepowołanym osobom jej odczytanie.

Odnajdywanie interesujących użytkownika grup dyskusyjnych

W celu znalezienia grup dyskusyjnych odpowiadających indywidualnym zaintereso-waniom użytkownika, możliwe jest wyszukiwanie z uwzględnieniem słów kluczowych lub przeglądanie wszystkich grup dyskusyjnych dostępnych za pośrednictwem usługo-dawcy Usenet. Po odnalezieniu grupy dyskusyjnej, która ma być regularnie prze-glądana, możliwe jest dodanie jej do listy Subskrybowane, aby móc ją łatwiej odnaleźć.

Efektywne przeglądanie treści konwersacji w grupach dyskusyjnych

Możliwe jest przeglądanie wiadomości w grupie dyskusyjnej wraz ze wszystkimi odpowiedziami bez konieczności czytania całej listy wiadomości. Podczas przeglądania listy wiadomości możliwe jest rozwijanie i zwijanie konwersacji, w celu łatwiejszego znalezienia interesujących tematów. Możliwe jest również dostosowanie widoków, tak aby wyświetlane były tylko wybrane wiadomości.

Pobieranie wiadomości z grup dyskusyjnych do czytania w trybie off-line

Aby efektywnie wykorzystywać czas pracy w trybie on-line, możliwe jest pobranie wiadomości lub całych grup dyskusyjnych i czytanie wiadomości bez konieczności po-łączenia z usługodawcą internetowym. Możliwe jest również pobranie do przeglądania w trybie off-line jedynie nagłówków wiadomości i oznaczenie nagłówków wiadomości wybranych do czytania, których tekst zostanie pobrany przez program Outlook Express podczas następnego połączenia. Można również redagować wiadomości podczas pracy w trybie off-line i wysyłać je podczas następnego połączenia.

Ćwiczenie 7

Uwaga: w przypadku trudności z obsługą poczty elektronicznej zintegrowanej z aplika-cją Outlook Express należy wywołać Opcje internetowe (przycisk Start | Ustawienia | Panel sterowania) i na wywieszce Programy ustalić Outlook Express jako domyślną aplikację obsługi poczty elektronicznej.

Microsoft Outlook

MSOutlook jest przykładem aplikacji służącej do organizowania współpracy grupowej, zintegrowanej z obsługą poczty elektronicznej (zgodnej z internetowymi standardami jak i z systemami opartymi na serwerach Microsoft Exchange). Zawiera zintegrowany kalendarz oraz rozbudowane moduły kontaktów i zadań i pozwala organizować informacje w folderach.

Podstawowe zasady posługiwania się aplikacją Microsoft Outlook 98

Ćwiczenie 8

Ćwiczenie 9

Uwaga: w przypadku trudności z obsługą poczty elektronicznej zintegrowanej z aplika-cją Outlook 98 należy wywołać Opcje internetowe (przycisk Start | Ustawienia | Panel sterowania) i na jej wywieszce Programy ustalić Outlook 98 jako domyślną aplikację obsługi poczty elektronicznej.

Grupy dyskusyjne

Ćwiczenie 10

w internecie są udostępniane tzw programy antyspamowe do eliminowania śmieciowego e-mail'u

np. adamm@wship.edu.pl - gdzie; adamm jest osobistym identyfikatorem posiadacza konta pocztowego, @ oznacza „na”, wship to nazwa serwera (na którym znajduje się konto pocztowe), edu oznacza typ organizacji posiadającej serwer a pl jest wyróżnikiem kraju - w konkretnym przypadku Polski

Tożsamość jest związana z zarządzaniem wieloma kontami poczty i grup dyskusyjnych. W przypadku posiadania kilku kont poczty lub grup dyskusyjnych możliwe jest używanie ich wszystkich w jednym oknie. Można również na tym samym komputerze utworzyć konta dla wielu użytkowników (tożsamości). Każdej tożsamości przyporządkowywane są osobne foldery poczty i książki adresowe. Możliwość tworzenia wielu kont i tożsamości ułatwia utrzymanie podziału pomiędzy pocztą dotyczącą spraw służbowych, a prywatną, a także pomiędzy poszczególnymi użytkownikami.

Ponieważ coraz więcej osób wysyła pocztą e-mail poufne informacje, coraz ważniejsze staje się zapewnienie, aby przesyłane dokumenty nie mogły być fałszowane, a wiadomości - przechwytywane i czytane przez osoby niepowołane.

Korzystając z "identyfikatorów cyfrowych" w programie Outlook Express można potwierdzić swoją tożsamość podczas transakcji elektronicznych, podobnie jak okazuje się dowód tożsamości przy realizacji czeku. Identyfikatory cyfrowe można również wykorzystać do zaszyfrowania wiadomości, zachowując ich poufność. Identyfikatory cyfrowe spełniają specyfikację zabezpieczonej poczty elektronicznej S/MIME.

Identyfikator cyfrowy jest zbudowany z "klucza publicznego", "klucza prywatnego" i z "podpisu cyfrowego". Podpisanie cyfrowe wiadomości polega na dodaniu do niej cyfrowego podpisu i klucza publicznego. Połączenie podpisu cyfrowego z kluczem publicznym nosi nazwę "certyfikatu". W programie Outlook Express można określić certyfikat, który ma być używany przez innych do wysyłania adresatowi zaszyfrowanych wiadomości. Może być on różny od certyfikatu używanego do podpisywania wiadomości.

Adresaci mogą wykorzystać podpis cyfrowy do potwierdzenia tożsamości nadawcy. Mogą wykorzystać jego klucz publiczny do wysłania mu zaszyfrowanej poczty, którą tylko on będzie mógł odczytać korzystając ze swojego klucza prywatnego. Aby możliwe było wysyłanie zaszyfrowanych wiadomości, książka adresowa powinna zawierać identyfikatory cyfrowe adresatów. Dzięki temu można wykorzystywać ich klucze publiczne do szyfrowania wiadomości. Gdy adresat otrzyma zaszyfrowaną wiadomość, do jej odszyfrowania wykorzystuje swój klucz prywatny.

Przed wysyłaniem wiadomości podpisanych cyfrowo należy uzyskać identyfikator cyfrowy Aby możliwe było wysyłanie zaszyfrowanych wiadomości, książka adresowa powinna zawierać identyfikatory cyfrowe wszystkich adresatów.

Identyfikatory cyfrowe są wydawane przez niezależne urzędy certyfikacji. Podczas wysłania prośby o przyznanie identyfikatora cyfrowego, w witrynie sieci Web urzędu certyfikacji, przed wydaniem identyfikatora następuje sprawdzenie tożsamości wnioskującego. Istnieją różne klasy identyfikatorów cyfrowych, z których każda reprezentuje inny poziom zaufania. Dodatkowe informacje na ten temat znajdują się w sekcji pomocy w witrynie sieci Web urzędu certyfikacji.

Korzystając ze "sprawdzania odwołań" można zweryfikować ważność podpisanej cyfrowo wiadomości. Podczas wykonywania tej operacji, program Outlook Express żąda od stosownych urzędów certyfikacji informacji na temat identyfikatorów cyfrowych. Urząd certyfikacji odsyła informacje o statusie identyfikatora cyfrowego, w tym informację, czy identyfikator został odwołany. Urzędy certyfikacji prowadzą wykaz certyfikatów, które zostały odwołane z powodu zgubienia lub utraty ważności.

11

Szukasz gotowej pracy ?

To pewna droga do poważnych kłopotów.

Plagiat jest przestępstwem !

Nie ryzykuj ! Nie warto !

Powierz swoje sprawy profesjonalistom.

0x01 graphic



Wyszukiwarka

Podobne podstrony:
praca-magisterska-7092, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki
praca-magisterska-7091, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki
praca-magisterska-6927, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki
praca-magisterska-6888, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki
praca-magisterska-6984, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki
praca-magisterska-6897, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki
praca-magisterska-7042, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki
praca-magisterska-7033, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki
praca-magisterska-6996, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki
praca-magisterska-7104, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki
praca-magisterska-6962, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki
praca-magisterska-7019, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki
praca-magisterska-7068, 1a, prace magisterskie Politechnika Krakowska im. Tadeusza Kościuszki

więcej podobnych podstron