рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Администрирование электронной почты

Администрирование электронной почты - раздел Информатика, Информационные системы То, Как Организация Оперирует Электронной Почтой, Также Важно, Как И Использо...

То, как организация оперирует электронной почтой, также важно, как и использование системы. Правила безопасности и инструкции при подходящем случае становятся темой судебных процессов, основанием для жалоб и прочих хлопот, которые мешают работе организации или пользователей.

Другие аспекты работы с электронной почтой, будь то содержание посланий или их обработка, обычно не воспринимаются серьезно. А они являются реальными вопросами, так как находят порой отражение в скандальных делах и проблемах, связанных с электронной почтой и отражающихся на безопасности организации. Правила безопасности электронной почты должны устанавливать определенные обязанности и для пользователя, и для администратора. Если организация пользуется внешними услугами для обеспечения работы электронной почты, то следует проверить контракт, чтобы убедиться, что провайдер услуг управляет системами электронной почты в соответствии с принятыми в организации правилами.

Самое распространенное приложение Internet может оказаться и самым опасным. Электронная почта может использоваться для пересылки секретных данных, оскорблений и создавать проблемы для службы безопасности. Все проблемы можно решить, если организация контролирует трафик электронной почты и содержимое посланий, а также архивирует сообщения, чтобы в будущем можно было разобраться в возникшей проблеме.

– Конец работы –

Эта тема принадлежит разделу:

Информационные системы

Вступление... Приветствие... Подсчет студентов попросить сделать списки групп...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Администрирование электронной почты

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Информационные системы
Вам, наверное, уже много раз повторяли, что такое ИС и с чем их едят. Кто-нибудь, может вспомнить приемлемое определение информационных систем? Информационная система - по

А. Создание Правил эксплуатации и назначение ответственных за их соблюдение
Цель: Обеспечение правильной и надежной работы информационных систем. Часть 1: Необходимо определить обязанности и процедуры по администрированию и обеспечению функционирования компьютеров

Б. Проектирование информационных систем и их приемка
Цель: Свести риск отказов информационных систем к минимуму. Часть 1: Для обеспечения доступности ресурсов и необходимой производительности информационных систем требуется предварительное п

В. Защита от вредоносного программного обеспечения
Цель: Обеспечить целостность данных и программ Часть 1: Для предотвращения и выявления случаев внедрения вредоносного программного обеспечения требуется принятие соответствующих мер предос

Г. Обслуживание систем
Цель: Обеспечить целостность и доступность информационных сервисов. Часть 1: Для поддержания целостности и доступности сервисов требуется выполнение некоторых служебных процедур. Должны бы

Е. Защита носителей информации
Цель: Предотвратить повреждение информационных ресурсов и перебои в работе организации. Часть 1: Необходимо контролировать носители информации и обеспечивать их физическую защиту. Следует

Ж. Обмен данными и программным обеспечением
Цель: Предотвратить потери, модификацию и несанкционированное использование данных. Часть 1: Обмены данными и программами между организациями необходимо осуществлять на основе формальных с

И. Анализ производительности и оптимизация системы.
Цель: Оптимальное реагирование на инцидент Большинство систем имеют оптимальные настройки "по умолчанию" и не требуют особого вмешательства. Однако, узкие места все же могут возн

Л. Аудит
Данные используются почти всеми приведенными выше задачами. С целью обеспечения непротиворечивости получаемой информации доступ к подсистеме аудита должен быть ограничен. Причем лицо, ответственное

Документация
Все аспекты деятельности всех администраторов должны быть обеспечены нормативными и методическими документами. Это защитит как интересы руководства компании, так и администраторов. Кроме того, как

Информационная политика компании
Итак, основное назначение информационной политики представить действенный инструмент и правила, согласно которым сотрудники компании могут оценить важность вверенной им информации, смогут смело исп

Компьютерные сети
Под компьютерной сетью понимается совокупность компьютеров, связанных коммуникационной системой и снабженных необходимым программным обеспечением, позволяющим пользователям и приложениям пол

Организация сети TCP/IP
Прежде, чем организовывать сеть TCP/IP следует достаточно хорошо разбираться в принципах ее функционирования. В отличии от многих других сетей, в TCP/IP практически на каждой машине следует иметь м

Подключение локальной или корпоративной сети к Internet
Подключение локальной сети TCP/IP к Internet осуществляется через местного провайдера. Обычно это та же организация, у которой был получен блок адресов для WEB сервера. Администратор локал

Маршрутизация в сетях TCP/IP
До тех пор пока вся локальная сеть представляет из себя простой сегмент сети Ethernet, не возникает проблем с приемом и передачей сообщений в рамках этой сети. Однако стоит разбить сеть на нескольк

Система доменных имен
Система доменных имен занимает одно из центральных мест среди информационных сервисов Internet. Это место столь велико, что часто пользователи сети отождествляют ошибки при работе системы доменных

Организация информационного обслуживания на основе технологий Internet
В последнее время все чаще стали говорить об Intranet. При этом обычно понимают использование информационных технологий Internet для создания информационных систем внутри организации. Исхо

Проблемы безопасности сетей TCP/IP
При всех своих достоинствах сети TCP/IP имеют один врожденный недостаток - отсутствие встроенных способов защиты информации от несанкционированного доступа. Дело в том, что информация при таком спо

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги