рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Сетевой этикет

Сетевой этикет - раздел Образование, Концепции информации При Использовании Интернет Нужно Помнить, Что Средства Глобальной Сети Являют...

При использовании Интернет нужно помнить, что средства глобальной сети являются всего лишь средствами связи между людьми и никаким образом не отменяют правила, принятые в реальном мире. Однако специфические условия сети Интернет налагают дополнительные условия т требования при использовании сетевых служб. В связи с развитием Интернет, ростом количества людей, которые пользуются сетевыми ресурсами, сложилось новое понятие - сетевой этикет.

Сетевая этика основана на двух главных принципах:

· Индивидуализм уважается и поощряется.

· Сеть следует защищать.

Развитие Интернет привело к тому, что одной из основных проблем пользователей стал избыток информации. Поэтому сетевое сообщество выработало специальные правила, направленные на ограждение пользователя от ненужной или незапрошенной информации. Недобросовестная реклама по электронной почте, более известная как спам (spam), исходит из множества источников, почти ни один из которых не является законным. В частности, в соответствии с сетевым этикетом, являются недопустимыми:

1. Массовая рассылка предварительно несогласованных электронных писем. Под массовой рассылкой подразумевается как рассылка множеству получателей, так и множественная рассылка одному получателю. Под электронными письмами понимаются сообщения электронной почты, ICQ и других подобных средств личного обмена информацией.

2. Несогласованная отправка электронных писем объемом более одной страницы или содержащих вложенные файлы.

3. Несогласованная рассылка электронных писем рекламного, коммерческого или агитационного характера, а также писем, содержащих грубые и оскорбительные выражения и предложения.

Также не допускается осуществление попыток несанкционированного доступа к ресурсам Интернет, проведение или участие в сетевых атаках и сетевом взломе, за исключением случаев, когда атака на сетевой ресурс проводится с явного разрешения владельца или администратора этого ресурса.

Значительная часть ресурсов Интернет не требует идентификации пользователя и допускает анонимное использование. Однако в ряде случаев от пользователя требуется предоставить информацию, идентифицирующую его и используемые им средства доступа к Интернет. При этом пользователю запрещается:

1. Использование идентификационных данных (имен, адресов, телефонов и т.п.) третьих лиц, кроме случаев, когда эти лица уполномочили пользователя на такое использование. В то же время пользователь должен принять меры по предотвращению использования ресурсов Интернет третьими лицами от его имени, т.е. обеспечить сохранность паролей и прочих кодов авторизованного доступа.

2. Фальсификация своего IP-адреса, а также адресов, используемых в других сетевых протоколах, при передаче данных в Интернет.

3. Использование несуществующих обратных адресов при отправке электронных писем.

Рассмотрим наиболее важные правила сетевого этикета, разделенные по типам сетевых служб.

– Конец работы –

Эта тема принадлежит разделу:

Концепции информации

Существование множества определений информации обусловлено сложностью специфичностью и многообразием подходов к толкованию сущности этого понятия... Первая концепция концепция К Шеннона отражая количественно информационный... При таком понимании информация это снятая неопределенность или результат выбора из набора возможных альтернатив...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Сетевой этикет

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

При переходе из восьмеричной системы счисления в шестнадцатеричную и обратно, необходим промежуточный перевод чисел в двоичную систему.
Пример 1.Число перевести в восьмеричную систему счисления.

O клиент-сервер.
Файл-сервер. Архитектура систем БД с сетевым доступом предполагает выделение одной из машин сети в качестве центрального сервера файлов. На такой машине хранится совместно использу

V этап. Синтез компьютерной модели объекта.
В процессе создания компьютерной модели можно выделить некоторые стадии, типичные для любой СУБД. Стадия 1. Запуск СУБД, создание нового файла базы данных или открытие соз

VI этап. Работа с созданной базой данных.
Работа с БД включает в себя следующие действия: · поиск необходимых сведений; · сортировка данных; · отбор данных; · вывод на печать; · изменение и допо

Защита пароля.
Следующие правила полезны для защиты пароля: · нельзя делится своим паролем ни с кем; · пароль должен быть трудно угадываемым; · для создания пароля нужно использовать ст

Физическая безопасность.
В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков на

Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
Для защиты носителей информации рекомендуется: · вести, контролировать и проверять реестры носителей информации; · обучать пользователей правильным методам очищения и уничтожения

Дублирование, мультиплексирование и резервирование офисов.
Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специа

Защита данных от перехвата.
Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала с

Сети появились в результате творческого сотрудничества специалистов вычислительной техники и техники связи.
По территориальной распространенности сети могут быть локальными, глобальными, и региональными. Локальная сеть (LAN - Local Area Network) - сеть в предела

Персональный компьютер.
2. Модем. Модем является устройством, обеспечивающим преобразование цифровой информации компьютера в сигналы, передаваемые по телефонной линии, и обратно. Его название произошло от

Телеконференции
Телеконференции (или группы новостей) - это глобальные или локальные форумы, в которых люди с общими интересами обмениваются информацией, обсуждают различные темы

Правила сетевого этикета для электронной почты
1. Всегда необходимо заполнять поле Subject (Тема) письма. Если собеседнику приходит много писем, тогда он сможет сразу отделить нужные ему, ориентируясь по их темам. Отвечая на чье-либо письмо, в

Правила сетевого этикета для телеконференций
1. Прежде, чем начать писать в конференцию, нужно провести некоторое время, читая сообщения других участников. За это время в конференции может появиться сообщение от модератора конференции, в кото

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги