POCZTA ELEKTRONICZNA Poczta elektroniczna jest jedną z usług internetowych, polegającą na przesyłaniu wiadomości tekstowych oraz ewentualnych załączników pomiędzy wszystkimi użytkownikami sieci Internet.

Download Report

Transcript POCZTA ELEKTRONICZNA Poczta elektroniczna jest jedną z usług internetowych, polegającą na przesyłaniu wiadomości tekstowych oraz ewentualnych załączników pomiędzy wszystkimi użytkownikami sieci Internet.

POCZTA ELEKTRONICZNA
Poczta elektroniczna jest jedną z usług internetowych, polegającą na
przesyłaniu wiadomości tekstowych oraz ewentualnych załączników
pomiędzy wszystkimi użytkownikami sieci Internet. Do głównych zalet
poczty elektronicznej należy wysyłanie i odbieranie listów nawet bez
wychodzenia z domu. Następną istotną zaletą poczty elektronicznej jest
prędkość dostarczenia wiadomości. Zwykłe listy mogą wędrować do nas
nawet kilka dni lub nawet tygodni, natomiast e-mail dostarczany jest do
konkretnego adresata, znajdującego się po drugiej stronie globu,
dosłownie w kilka sekund. Kolejną zaletą jest możliwość dodawania do
listów załączników, czyli rozmaitych plików o niezbyt dużych rozmiarach.
Poczta elektroniczna posiada jednak również szereg wad. Do największych z nich
należą z pewnością wirusy komputerowe, które bardzo często są przesyłane w
postaci zainfekowanych załączników. W momencie otwarcia tego typu pliku, wirus
rozpoczyna niszczenie systemu lub zaczyna kraść poufne dane z naszego
komputera. Do problemów związanych z pocztą elektroniczną należą także różnego
typu oszustwa, które dokonywane są szczególnie często na aukcjach internetowych.
Kolejną wadą, chociaż tym razem mało niebezpieczną, stanowi spam, czyli treści
reklamowe rozsyłane do ogromnej ilości osób, które bardzo szybko zapychają
pamięć naszej skrzynki pocztowej. Problem stanowią także wiadomości
niepożądane, przykładowo, gdy zachodzi sytuacja odebrania przez dziecko reklamy
serwisu internetowego o treściach tylko dla dorosłych.
Muzyka, filmy czy programy komputerowe są własnością uprawnionych
podmiotów i są chronione prawem. Nieautoryzowane kopiowanie takich
materiałów na firmowych komputerach może oznaczać sankcje prawne oraz
ryzyko utraty bezpieczeństwa w lokalnej sieci komputerowej.
•Wirusy, konie trojańskie lub inne destruktywne elementy. Zdarza się, że
pobierane pliki muzyczne, programy komputerowe lub inne materiały
chronione prawem zawierają wirusy, złośliwe programy, linki lub skrypty, które
mogą uszkodzić systemy komputerowe w firmie.
•Programy szpiegujące Niektóre programy technologii peer-to-peer zawierają
elementy 'szpiegowskie', które odnotowują wykorzystanie komputera,
dostarczają pliki reklamowe i inne niezamawiane materiały i których
natychmiastowe usunięcie jest niemożliwe, a czasami wiąże się z uszkodzeniem
komputera.
•Naruszenie zapór ogniowych (firewalls) Programy transferu plików, w
szczególności technologia peer-to-peer mogą żądać otwartego portu (1214,
6346, 6347, 6666, 6699, 7777, 8888 lub innego portu) pomiędzy komputerem
użytkownika a siecią publiczną. To nic innego jak dziura w zaporze ogniowej
chroniącej sieć komputerową firmy.
•Przepustowość pasma Nieautoryzowane pliki muzyczne i filmowe oraz
programy koputerowe mogą zająć gigabajty na serwerach i na dyskach
twardych poszczególnych komputerów. Nieautoryzowane pobieranie,
umieszczanie i indeksowanie (mające miejsce w przypadku korzystania z
oprogramowania peer-to-peer) mogą niekorzystnie wpłynąć na firmową sieć
komputerową i przepustowość pasma łączącego z Internetem.
Przeglądarka internetowa jest to program, który umożliwia pobieranie i przeglądanie stron sieci Web,
a także odtwarzanie niektórych plików multimedialnych. Na przestrzeni lat powstało wiele
przeglądarek, różniących się od siebie funkcjonalnością, sposobem obsługi oraz innymi, dodatkowymi
funkcjami. Obecnie najpopularniejsze są: Internet Explorer, Firefox oraz Opera.
ZAGROŻENIA:
-rozpowszechnianie nielegalnych treści: rasistowskie, pornograficzne, satanistyczne:
przemoc
-oferty sprzedaży pirackiego oprogramowania komputerowego oraz nagrań audio i
video,
- oferty sprzedaży przedmiotów, pochodzących z kradzieży lub przemytu (nagminne są
oferty sprzedaży sprzętu elektronicznego np. telefonów komórkowych,
radioodtwarzaczy samochodowych, podzespołów komputerowych),
- informacje, propagujące używanie narkotyków oraz wskazujące, gdzie można się w nie
zaopatrzyć,
- propozycje udziału w grupie przestępczej
-kontakt z nieodpowiednimi osobami
-uzależnienie od internetu
Nie ma praktycznie dziedzin przestępczej działalności, które nie zostałyby w jakiś sposób
powiązane z siecią poprzez propagowanie związanych z nimi nielegalnych treści.
Komunikatory
Program komputerowy pozwalający na przesyłanie natychmiastowych
komunikatów (komunikacja natychmiastowa – ang. Instant Messaging)
pomiędzy dwoma lub więcej komputerami, poprzez sieć komputerową,
zazwyczaj Internet (dlatego komunikatory internetowe). Od poczty
elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także
informacje o obecności użytkowników, co zwiększa znacznie szansę na
prowadzenie bezpośredniej konwersacji.
ZAGROŻENIA:
-Błędy w oprogramowaniu, które mogą być wykorzystywane przez hakerów do
przejmowania kontroli nad komputerem czy złośliwe oprogramowanie
-Komunikat tekstowy, zaproszenie do rozmowy zawierające link, pod którym ukrywa się
złośliwe oprogramowanie, uruchamiane po kliknięciu w link lub też przesyłane są pliki
-Protokół wymiany danych komunikatora może być wykorzystywany przez Trojany
-Otrzymywanie spamu - niepożądanych, niezamawianych danych z ofertami zakupu
-Zagrożenie dla dzieci polegające na wabieniu ich przy użyciu komunikatorów przez
pedofilów.
-Istnieje możliwość podsłuchiwania wielu rozmów
Ludzie szybko nauczyli się wykorzystywać Internet do rozrywki i
szybkiego porozumiewania się. Przykładem takiego
porozumiewania się jest bardzo popularny chat. Umożliwia
prowadzenie rozmowy między sobą. W rozmowie takiej uczestniczy
dowolna ilość osób. Można także przesyłać między sobą dowolne
pliki, np. zdjęcia, ale też wirusy
Jednak chat ma także swoje wady. Jedną z nich jest to, że nie widzimy naszego rozmówcy, co na dłuższą metę
staje się przeszkodą. Nie wiemy jak rozmówca reaguje na nasze słowa i czy wszystko, co mówi jest prawdą.
Atrakcyjna, blond włosa nastolatka może okazać się podstarzałą emerytką. Co nam szkodzi dodać lub odjąć
sobie te klika lat, jeśli wtedy poczujemy się lepiej? Teoretycznie oszustwo takie jest bez sensu, bo przecież w
ten sposób nie zjednamy sobie przyjaciół. Tym bardziej, jeśli nasz rozmówca zechce spotkać się z nami. A
nigdy nie wiadomo, co może wyniknąć z takiego spotkania... Lepiej być ostrożnym z tym, co mówimy
(piszemy) innym osobom, w przeciwnym razie możemy później gorzko tego żałować. Niewiadomo nawet,
czym może się skończyć podanie numeru telefonu lub adresu domowego. Nie oznacza to oczywiście, że Ci, z
którymi rozmawiamy to wyłącznie kłamcy i niezrównoważeni psychopaci. Są to zazwyczaj młodzi ludzie
obdarzeni poczuciem humoru, którzy chcą kogoś poznać i po prostu porozmawiać.
Rozmowy na chacie mogą nas bardzo zmienić. Dyskusje zmieniają nasze spojrzenie na różne sprawy,
zaczynamy inaczej dostrzegać otaczający nas świat, uczymy się rozmawiać i zdobywać nowych przyjaciół.
Niektórzy jednak twierdzą, że dzięki Internetowi zaciera nam się nasze prawdziwe życie, zapominamy o
obowiązkach i zaniedbujemy naszych najbliższych. Podobno chat może stać się nałogiem. Jednak niewiele w
tym jest prawdy. Spędzanie czasu przed monitorem komputera jest chyba bardzie pożyteczne niż
wielogodzinne oglądanie serialów w telewizji. Uważam, że cokolwiek by się nie stało, internetowe rozmowy
na pewno nie ograniczą kontaktów międzyludzkich, bo przecież nic, nie zastąpi nam prawdziwej, szczerej
rozmowy w cztery oczy...
OGÓLNE
Zagrożenia psychologiczne i fizyczne:
 Nie czytanie książek – zła ortografia i gramatyka wśród internautów
 Areszt (do 3 lat) za przywłaszczanie sobie referatów i wypracowań
 Uzależnienie od Internetu – objawia się „głodem” podobnie jak za narkotykami
 Odcięcie się od rzeczywistości, rodziny, znajomych
 Pożeracz czasu dla ludzi
 Znajdujące się w Internecie treści pornograficzne, satanistyczne, czy rasistowskie; przemoc
Zagrożenia sprzętu i oprogramowania
 Programy szpiegujące i monitorujące - sposób na wykradnięcie poufnych informacji
 Wirusy komputerowe - ich celem jest zniszczenie danych zapisanych na komputerze, lub
spowolnienie jego pracy tak, by konieczne było przerwanie korzystania z komputera
 Konie trojańskie - często czynią ogromne spustoszenie w przechowywanych danych, a nawet
powodują uszkodzenie sprzętu
 Aplikacje internetowe, które mają ułatwiać poruszanie się w sieci, zawiera niezliczoną masę
drobnych błędów – czasem są furtką dla hakerów i oprogramowania szpiegującego
 Robaki - samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
 Bakterie (króliki) - Jeden z rodzajów złośliwego oprogramowania
Agata Michalak kl. III b