Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Электронная почта: Принципы работы.

Поиск

Достоинства e-mail

Письмо за считанные минуты домчится до самого удаленного уголка земного шара. Нет необходимости отвлекать человека: получать и отсылать почту можно в удобное время. Можно в электронное письмо вложить файл. Для работы с почтой необходима программа-клиент.

Почтовых программ много, наиболее популярные:

ü Outlook Express;

ü The Bat!

ü Веб-почта.

При использовании почтового клиента Outlook Express:

ü Требуется настройка программы;

ü Письма скачиваются с сервера и хранятся на домашнем компьютере;

ü Письма можно писать без подключения к Интернету и отправлять в удобное время;

ü Не организована антивирусная защита.

При использовании почтового клиента The Bat!:

ü Требуется настройка программы;

ü Письма можно просматривать и удалять на сервере. Хранить письма можно на сервере, а можно скачивать их на домашний компьютер и читать, писать ответы без подключения к Интернету;

ü Хорошо осуществляется антивирусная защита.

Почтовые серверы для работы с почтой создают свой собственный интерфейс, который доступен из окна Internet Explorer. При использовании Веб-почты:

ü Для отправки и чтения писем не требуется никаких настроек;

ü Письма хранятся на сервере;

ü Письма писать и читать можно только в режиме on-line.

 


 

51) Для работы с почтой необходима программа-клиент. Почтовых программ много, наиболее популярные: Outlook Express; The Bat! Веб-почта.

При использовании почтового клиента Outlook Express:

Требуется настройка программы;

Письма скачиваются с сервера и хранятся на домашнем компьютере;

Письма можно писать без подключения к Интернету и отправлять в удобное время;

Не организована антивирусная защита.

При использовании почтового клиента The Bat!:

Требуется настройка программы;

Письма можно просматривать и удалять на сервере. Хранить письма можно на сервере, а можно скачивать их на домашний компьютер и читать, писать ответы без подключения к Интернету;

Хорошо осуществляется антивирусная защита.

Отправка сообщений клиента производится по протоколу SMTP (Simple Mail Transfer Protocol — простейший протокол передачи почты) — это простой протокол, по которому сообщение пересылается на почтовый сервер провайдера, который это письмо сразу же отправляет через систему почтовых серверов Интернета адресату.

При получении корреспонденции компьютер-клиент взаимодействует с сервером по протоколу POP3
(Post Office Protocol 3 – протокол почтового отделения).
Протокол входящей почты сложнее, т.к. нельзя допустить, чтобы почта попала в чужие руки, протокол POP3 подразумевает проверку имени пользователя и пароля.

 

52 )Использование MS Outlook в задачах тайм-менеджмента.

 

Ключевая идея Тайм-менеджмента:

Время – не возобновляемый ресурс

Его нужно грамотно «инвестировать»

Тайм-менеджмент – Правила эффективного распределения

Это звучит невероятно, но Тайм-Менеджмент может привнести структуру и порядок в дела там где ощущается острая нехватка временных ресурсов.

Цветовое кодирование самый простой и эффективный способ классификации информации. Категории MS Outlook логически объединяют записи календарей, сообщения, задачи и контакты, устанавливая связи между ними по одной общей для них цели.

Принципы взаимной поддержки и взаимного контроля помогают внедрению новых технологий на уровне компании.

Записи в календаре (встречи) помогают при планировании рабочего графика на день и неделю. Организационно-подготовительные мероприятия

Если нужно пригласить участников то за несколько секунд удастся

В отличие от задачи поручение требует выбирать ответственного исполнителя

% завершения задачи (поручения)

0 – работа не началась

25 – задача поставлена (принята)

50 – идет процесс выполнения

75 – задача выполнена требуется согласование результата

100 – задача (поручение) выполнены и перемещены в архив


 

53. Сервисы компании Google: преимущества и примеры использования. Облачные сервисы Google Google Apps – работа, документация, обмен сообщениями Google Postini - Безопасность почты и интернета Преимущества облачных сервисов Google: § Отличная цена и простое лицензирование § Минимальные затраты на обслуживание § Снижение затрат и оптимизация использования ресурсов § Гарантия доступности сервисов § Мобильный доступ § Безопасность и конфиденциальность информации § Простота интеграции с решениями других поставщиков § Более продуктивная работа сотрудников и сокращение затрат на персонал. Сервисы Google установлены в 500 000 компаний Google Appsпредоставляют современные технологии, необходимые для общения и совместной работы. Они не требуют затрат и обслуживания аппаратного или программного обеспечения, кроме того, они бесплатны и не содержат рекламы. Gmail – служба электронной почты § 25 Гб для каждого пользователя. § Фильтрация спама и защита конфиденциальной информации; § Восстановление и архивирование писем; § Мгновенный поиск сообщений; § Автоматическая группировка писем, что позволяет увидеть сразу всю цепочку ответов; § Встроенные средства миграции почты из других почтовых систем в аккаунты Google Apps; § Работа в офлайн-режиме; § Возможность отключения показа рекламы; § Поддержка доступа SSL; § Поддержка протоколов IMAP и POP (использование сторонних клиентов, например Outlook); § Интеграция с Google Talk; § Новая функция Priority Inbox, позволяющая сосредоточить внимание пользователя на наиболее важных сообщениях; Google Talk – обмен мгновенными сообщениями § Групповой чат; § Передача файлов без ограничений; § Бесплатные голосовые и видео вызовы; § Интеграция Google Talk в Gmail; § Многоуровневая защита от вирусных программ, срабатывающих по расписанию, включая эвристическое определение и определение по подписи; § Сохранение цепочек мгновенных сообщений и поиск по ним.   Google Calendar – личные и общедоступные календари § Планирование ресурсов (переговорных, ноутбуков и др.); § Удобное планирование встреч; § Возможность добавить календари коллег к своему; § Автоматическая отправка приглашений и уведомления об ответах; Возможность отслеживать ответы независимо от того, используют ли приглашенные Google Calendar; § Определение прав на просмотр и редактирование информации о мероприятиях; § Вставка календаря на веб-страницы без программирования; § Публикация календарей; § Интеграция с Gmail и возможность использовать ее список контактов; § Синхронизация с Outlook; § Мобильный доступ – просмотр, добавление мероприятий, приглашения с мобильных устройств, а так же SMS-уведомления о предстоящих встречах и событиях. Google Postini для безопасности почты и интернета - Пример обычного решения для защиты почты
54.Шифрование: симметричные и ассиметричные криптосистемы. Криптография - наука о способах преобразования информации с целью ее защиты от несанкционированного доступа, сохранения ее конфиденциальности и целостности. Все алгоритмы криптографической защиты информации, применяемые для шифрования данных, делятся на две группы: симметричные и асимметричные. Симметричные алгоритмы шифрования данных используют один и тот же ключ как для зашифрования, так и для расшифрования данных. риптографические алгоритмы, в которых применяются два различных ключа, получили название асимметричных. Преимущества и недостатки: • Симметричные алгоритмы – высокое быстродействие; – проблема обмена ключами. • Асимметричные алгоритмы – безопасный обмен ключами; – низкое быстродействие (примерно в 100 раз меньше, чем у симметричных алгоритмов). – При организации электронного документооборота используются и те, и другие алгоритмы в зависимости от решаемой задачи. Наряду с вычислительной простотой и интуитивной понятностью симметричных криптосистем, они обладают рядом серьезных недостатков. К основным недостаткам симметричных криптосистем относят проблему распространения симметричных ключей и проблему их хранения [13]. При использовании симметричных криптосистем для шифрования информации между пользователями криптографической сети необходимо обеспечить безопасную передачу ключей шифрования между всеми доверенными пользователями (участниками криптографического обмена). При этом передача ключа шифрования обязательно должна осуществляться по закрытому каналу, так как перехват злоумышленником данного ключа ведет к компрометации всей криптографической сети, и дальнейшее шифрование информации теряет смысл. Однако наличие закрытого канала связи позволяет передавать и сам открытый текст по данному каналу. Таким образом, необходимость шифрования как бы отпадает. Аргументы вида «ключ шифрования необходимо передавать достаточно редко по сравнению с передачей закрытых сообщений» хотя и приемлемы, но оставляют данную проблему нерешенной. Проблема хранения симметричных ключей шифрования заключается в том, что все участники криптографической сети должны обладать ключом шифрования, то есть иметь к нему доступ. При большом количестве участников криптографического обмена данный факт значительно повышает вероятность компрометации ключей шифрования. В связи с этим, использование симметричных алгоритмов предполагает наличие взаимного доверия сторон. Недобросовестность отношения одного из тысячи участников криптографического обмена к вопросу хранения ключей может привести к утечке ключевой информации, из-за чего пострадают все участники, в том числе и добросовестно относящиеся к своим обязанностям по хранению ключей. Вероятность компрометации ключей тем выше, чем большее количество пользователей входит в криптографическую сеть. Это является большим недостатком симметричных криптосистем. В отличие от симметричных криптосистем, асимметричные криптосистемы используют различные ключи для шифрования и дешифрования сообщений. Ключи в асимметричных криптосистемах всегда генерируются парами и состоят из двух частей – открытого ключа (ОК) и секретного ключа (СК). В настоящее время все более распространенным подходом к распределению ключей становится подход, основанный на реализации инфраструктуры открытых ключей PKI и удостоверяющих центров (УЦ). У. Диффи и М. Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы [30]: 1. Вычисление ключевой пары (ОК, СК) должно быть достаточно простым. 2. Отправитель, зная открытый ключ получателя, может легко получить шифротекст. 3. Получатель, используя свой секретный ключ, может легко из шифротекста восстановить исходное сообщение. 4. Знание открытого ключа злоумышленником не должно влиять на криптостойкость системы. При попытке вычислить злоумышленником закрытый ключ по открытому, он должен наталкиваться на непреодолимую вычислительную проблему.

 

56) 56.Электронная цифровая подпись и алгоритм её использования. ЭЦП (Электронная цифровая подпись) — юридически значимый аналог собственноручной подписи на документе. ЭЦП обеспечивает целостность документов, конфиденциальность, установление лица, отправившего документ, что позволяет усовершенствовать процедуру подготовки, доставки, учета и хранения документов, гарантировать их достоверность. Технология работы ЭЦП основывается на соответствии пары ключей: секретного (личного) и открытого. Документ подписывается ЭЦП с помощью личного ключа, который есть только у его владельца. Этому секретному ключу отвечает открытый ключ, с помощью которого можно проверить подлинность подписи. • Подписание электронного документа ЭЦП При подписании электронного документа его начальное содержание не изменяется, а добавляется блок данных, так называемая электронная цифровая подпись (ЭЦП), при этом: 1. Вычисляется так называемый «отпечаток сообщения» (значение хеш-функции), который защищает документ от модификации посторонними лицами после подписания. 2. Полученный «отпечаток» шифруется с помощью программного обеспечения и личного ключа, что подтверждает авторство. Электронный документ, на который наложена ЭЦП, не может быть изменен, и может быть проверен любым контрагентом, имеющим открытый ключ отправителя. ЭЦП не защищает документ от прочтения посторонними лицами. Для обеспечения конфиденциальности документа используется шифрование. • Электронная цифровая подпись • Электронная цифровая подпись (ЭЦП) – это значение, полученное в результате зашифрования значения хеш-функции с помощью асимметричного алгоритма шифрования личным ключом пользователя. • ЭЦП является гарантией подлинности и целостности документа. Формирование ЭЦП

 



Поделиться:


Последнее изменение этой страницы: 2016-04-07; просмотров: 281; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.102.0 (0.009 с.)