De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Brunette 8 maart 2001. Inleiding tot het gebruik van E-mail email.

Verwante presentaties


Presentatie over: "Brunette 8 maart 2001. Inleiding tot het gebruik van E-mail email."— Transcript van de presentatie:

1 Brunette 8 maart 2001

2 Inleiding tot het gebruik van

3 Praktische inlichtingen F De nota ’s zijn een weergave van al de schermen die zullen gepresenteerd worden F theoretische vorming F praktische vorming met « oefen » adressen F - vragen ? -

4 Inhoud van de vorming F Topologie : intranet, extranet, internet F Electronische post F versus webmail F Beveiliging

5 Brunette ? F BRUssels F NETwork for F Telematics in F Education

6 Topologie van netwerken F Stap per stap...

7 F Jij, een computer en de wereld ? Netwerken

8 lokaal netwerk site 1 Lokaal netwerk = LAN Het lokaal netwerk

9 lokaal netwerk site 1 Het lokaal netwerk Met een server in het lokaal netwerk : INTRANET Voorbeeld : stad Brussel Web server

10 lokaal netwerk site 1 site 2 site 3 site 4 site n Onderling verbonden lokale netwerken : WAN Lokale netwerken

11 lokaal netwerk site 1 site 2 site 3 site 4 site n Lokale netwerken Met een server toegankelijk voor meerdere lokale netwerken : EXTRANET

12 lokaal netwerk site 1 site 2 site 3 site 4 site n Firewall Het netwerk der netwerken INTERNET

13 lokaal netwerk site 1 site 2 site 3 site 4 site n Firewall Verbinding naar andere servers over gans de wereld INTERNET BRUNETTE INTERNET

14 lokaal netwerk site 1 site 2 site 3 site 4 site n Firewall BRUNETTE Administratief Centrum Firewall INTERNET Scholen, Bibliotheek...

15 Beknopt...

16 Vragen ?

17 Internet toepassingen F World Wide Web F electronische post F News : nieuwsgroepen F FTP : versturen van bestanden F Chat : schriftelijk of gesproken converseren F Videoconferentie F Push

18 Adressering op Internet Adressen van toestellen: IP (Internet Protocol) DNS (Domain Name Server) Adressen van personen: Adressen van bestanden: URL (Uniform Ressource Locator) (Electronic Mail)

19 Vragen ?

20 De electronische post Electronische post

21 De electronische post F Meest populaire Internet-toepassing F Snel en betrouwbaar communicatiemiddel F Schema van de communicatie : ZenderBestemmeling Zender Bestemmeling 1 Bestemmeling 2... Bestemmeling n

22 Het adres F Het adres van een gebruiker heeft steeds deze vorm :  F Voorbeelden :  

23 adres login Apenstaart host-naam Opgelet: geen spaties !!!

24 Werking TO: Mail server Heb ik post ? Ja, lees maar! alain nathalie

25 De mailprogramma ’s (clients)

26 Onze keuze voor « Netscape messenger » ingegeven door : gratis mogelijkheid meerdere adressen te installeren op eenzelfde computer waarschuwing wanneer een bericht aankomt gebruikt door 15% van de gebruikers -> minder risico op virusbesmetting om Bill tegen te werken maar het staat u vrij net als de stad MS Outlook te gebruiken

27 Anatomie van messenger

28 Structuur van een bericht Hoofding Boodschap

29 Structuur van een bericht F Hoofding  Van (From) : Naam van de verzender  Aan (To) : Adres van bestemmeling(en)  Onderwerp (Subject) : Onderwerp van het bericht F Boodschap  Eigenlijke bericht

30 Een bericht... F Een bericht sturen F Een bericht ontvangen F Een bericht beantwoorden F Een bericht doorsturen F Speciale functies

31 Een bericht sturen F Nieuw bericht F één - meerdere - bestemmeling(en) F onderwerp invullen F het eigenlijke bericht opstellen F Bericht versturen

32 Enkele opmerkingen F Vervolledig veld « Onderwerp » F Spaties tussen paragraafen F Vermijd gebruik accenten, alleen als  MIME : Multipurpose Internet Mail Extensions  één  #351##351#n F Zijn indrukken, gevoelens uitdrukken  Smiley of emoticons F Zijn tekst reliëf geven  Specifieke opmaak stijl

33 Smiley ’s of emoticons :-)tevreden :-))vreugde ;-)samenzweerderig (knipoog) :-(x)kus :-9likkende lippen :-|laat me koud :-/sceptisch :-*kom zojuist stommiteit te zeggen :-~)verkouden :’-(verdriet (:-(wanhoop =:-[]angst >:-:->duivels :-#met beugel of verzgelde lippen (:-&ontevreden

34 F Nadruk op een woord leggen :  Die film is * echt * verrassend  Die film is f-a-n-t-a-s-t-i-s-c-h F Aggressie :  HOOFDLETTERS GEBRUIKEN  ! « Flames » Stijlopmaak

35 Een bericht beantwoorden F Functie beantwoorden - Reply  Veld « Aan » (« To ») automatisch ingevuld  Veld « onderwerp » (« Subject ») bevat originele tekst  Het symbool > gaat elke regel van het oorspronkelijke bericht vooraf

36 Een bericht doorsturen F Functie Doorzenden - Forward  Vervolledig met adres nieuwe bestemmelinge(n)

37 Speciale functies F Functie CC (Carbon Copy)  Zendt copie bericht naar andere bestemmeling(en) F Functie BCC ( Blind Carbon Copy)  Zendt copie bericht naar andere bestemmeling(en) zonder dat de eigenlijke bestemmeling er weet van heeft

38 Speciale functies F Functie Handtekening  Opmaken gepersonaliseerde « handtekening » F Functie Bijvoegen - Attachment  Mogelijkheid bestand in bijlage mee te sturen F Functie Prioriteit - Priority –Mogelijkheid prioriteit toe te kennen aan een bericht. Het bericht krijgt een specifieke markering

39 Speciale functies F Adresboek  Lijst adressen waarmee men correspondeert.  Sluit spellingfouten in adres uit.

40 Vragen ?

41 (pop 3) Webmail Brunette Hotmail

42 WEBMAIL F Dit type van mail benaderd men langs zijn browser via een webpagina die de voornaamste functies nodig voor het versturen van post aanbiedt : adresboek, filters, postvak in er uit, enz …. Dikwijls krijgt de gebruiker terwijl hij zij post leest een aantal puur publicitaire boodschappen op zijn scherm voorgesteld dit naargelang de aanbieder van de dienst WEBMAIL. F Om zich te abboneren aan een WEBMAIL kiest de gebruiker eerst een toegangscode (login) en een paswoord, doorgaans worden hierbij nog enkele persoonlijke vragen gesteld : naam, geslacht, leeftijd;adres enz ….Tenslotte kan er nog een vragenlijst ivm uw consumptiegedrag volgen. F Voorbeeld : hotmail, caramail,...

43 POP3 SERVICE F Een POP3 (Post Office Protocol) is een systeem dat door het mail-client programma gebruikt wordt om via uw computer te communiceren met een server en zijn post op te halen. De server ontvangt eerst uw post in een voor u aangemaakte « brievenbus » en stuurt hem daarna door via het « Post Office Protocol » F Wanneer men spreekt over een POP service zijn in feite 2 protocols in het spel om post uit te wisselen : SMTP en POP. Het SMTP-protocol (simple mail transfer protocol) geeft aan hoe de post over Internet gestuurd is, van een computer naar de SMTP server. Het POP-protocol (Post Office Protocol), hier gaat het over een taal die aangeeft op welke manier de computers de server dient te benaderen om zijn post op te halen. F Voorbeeld : Brunette

44 Voordelen van webmail F Gratis dienst F Post beschikbaar van eender waar ter wereld via het Web. (handig voor reizigers die niet over een laptop beschikken) F Vereist geen specifieke configuratie van een programma F Berichten en adresboek van gelijk waar ter wereld toegankelijk via de webpagina van uw Webmail F Vereist enkel een computer met een Internettoegang en een browser ( Meestal Internet Explorer of Communicator F Permanent adres onhafhankelijk van provider zelfs bij een « verhuis »

45 Nadelen van webmail F Rekening wordt automatisch afgesloten indien lange periode niet gebruikt ( Geen garantie ivm actief houden van uw rekening) F Beperkte bescherming tegen spam en kettingbrieven F Toegang tot uw post steeds afhankelijk van de beschikbaarheid van de web-pagina F Principe van afhalen ("Download") of transfert ("Upload") om bijgevoegde bijlagen te ontvangen of op te sturen met uw Webmail F De toegelaten max-omvang van een bijlage is over het algemeen lager dan een POP3 adres. F Sommige servers kunnen problemen hebben met de dienstverlening, ze worden slachtoffer van hun eigen succes en dit kan verlies van uw berichten betekenen. Geen enkele waarborg wordt gegeven bij server - problemen. F Ontvangen of opgestuurde post, login en paswoord kunnen via het web geïntercepteerd worden tijdens de communicatie F Inlichtingen gegeven op het moment van aansluiting bij de dienst kunnen gebruikt worden met commerciele doeleinden zonder uw goedkeuring, dit is afhankelijk van de aanbieder van de dienst

46 Voordelen POP 3 F Toegang tot uw post is sneller : verbinding gebeurd rechtstreeks met server en niet via een webpagina. F Betrouwbaar systeem, beter bewaakt en beschermt tegen piraterij. Uit veiligheidsoverwegingen wordt slechts 1 verbinding per adres toegestaan F beter aanvaard door de internetgemeenschap : sommige web-sites weigeren te antwoorden op verzonden met Webmail F Herstellen van dienst bij problemen verloopt gunstiger F Beschikbare plaats voor de post is interessanter voor de klant F Snellere toegang tot mail-server F Capaciteit en snelheid voor het verzenden van omvangrijke berichten (bijlagen) meestal interessanter voor de klant. F Beter beveiligde toegang tot de mail-server. Er dient geen bikomend gebruik gemaakt te worden van login en paswoord op het moment van de verbinding F Men hoeft geen persoonlijke gegevens mee te delen

47 Nadelen POP 3 F Uw programma dient geconfigureerd te worden (eenmalig) F Om vanop een andere plaats toegang te krijgen tot uw post dient u uw configuratie aan te passen op die machine F Noodzakelijk om te beschikken over een kopie van uw adresboek als u zich ergens anders bevindt

48 VEILIGHEID

49 Verschillende elementen beveiliging F Het enige echt beveiligd systeem is datgene dat niet aan staat, ontkoppeld,vergrendeld, gehuisvest in een bunker omringd door gifgas en bewaakt door goedbetaalde bewakers. Zelfs in die omstandigheden zou ik er mijn leven niet durven op verwedden Gene Spafford purdue unisversity (usa)

50 Verschillende elementen beveiliging F Een volledige beveiliging is een utopie. F Beveiliging tot 100 % is onmogelijk F De beveiliging is steeds een compromis tussen de te leveren waarborg in functie van welbepaalde criteria gekozen om aan welbepaalde bedreigingen het hoofd te bieden F Het Internet is juist ontworpen om de vrije uitwisseling van informatie, gegevens, bestanden … mogelijk te maken

51 F Wet van Murphy : als iets verkeerd kan lopen, mag men ervan uitgaan dat dit ook zal gebeuren F Het noodlot bestaat ! maar F Schade kan beperkt worden F Beveiliging is een ruim begrip

52 Externe beveiliging... F Makro-virus F Trojaanse paarden F Internet worm F spamming F programmas : java, cgi, activex,…. F Kwaadwilligheid

53 Externe beveiliging... F Macro-virus specifiek voor programma ’s word, excel, access.

54 Externe beveiliging... F Het paard van Troje : Is een programma, dat net als in de Griekse mythologie, verborgen meereist met een ander programma, meestal een spelletje of een utilitie en in de achtergrond uitgevoerd uw systeem besmet en hackers toelaat de besturing van uw computer over te nemen. Anders dan een virus kan een paard van Troje zichzelf niet verspreiden : het gaat om een gerichte eenmalige aanval.

55 Externe beveiliging... F De internet worm : Autonoom programma dat zich in het geheugen van een computer nestelt en alles afveegt wat het op zijn weg tegenkomt. Meestal is een worm in staat om zich via het netwerk van de ene naar een andere computer te verplaatsen.

56 Externe beveiliging... F Bedrog : “ Usurpation ”. Bedrog op een netwerk. Men onderscheid address spoofing, en web spoofing. Address Spoofing bestaat erin dat iemand zich laat doorgaan voor iemand anders door gebruik te maken van zijn netwerkadres. Zo kan men voorwenden dat een verbinding of een verstuurd bericht afkomstig is van een bevoegd pesoon. Bij Web Spoofing gaat men nog een stap verder door het vervangen van een ganse site door een andere piraat versie, al dan niet op een transparante manier. In alle gevallen bent u slachtoffer van bedrog vermits u zich zonder te beseffen baseert op valse bronnen van informatie

57 Externe beveiliging... F Spamming : Het in bulk verzenden van ongevraagde post, meestal met publicitaire bedoelingen, tegelijkertijd naar duizenden gebruikers verspreid over het Internet. Deze term wordt ook gebruikt voor het posten van x publicitaire boodschappen in x verschillende nieuwsgroepen die niets te maken hebben met het eigenlijke onderwerp van die nieuwsgroepen. Dit is natuurlijk de uitgelezen manier om zich duizenden boze antwoorden op de hals te halen : « flames »

58 Externe beveiliging... F Programma ’s : java, cgi, active-x, visual basic ( I love you)….

59 Externe beveiliging... onschadelijke virussen die echter het Internetverkeer onnodig zwaar kunnen belasten F Kettingbrieven F Het doorsturen van boodschappen om personen in moeilijkheden te helpen door zogezegd inkomsten te generen afkomstig van een « medelevende » firma F De mop van de dag, foto van de maand,… F Het ongecontroleerd aankondigen van een « nieuw » virus

60 De remedies F Waakzaamheid F Fysieke bescherming netwerk –firewall, router filtering, proxy server,…. F Waakzaamheid F Bescherming gegevens –paswoorden, kopies, encryptage F Waakzaamheid

61 De remedies specifiek voor F Een bericht zonder bijlage is NOOIT gevaarlijk. F MAAR indien bijlage : –Verifieer de oorsprong van uw bericht –Verifieer aard van het bijgevoegd bestand via zijn extensie u indien.exe,.bat,.com,.vb NIET OPENEN u indien.doc,.xls automatisch uitvoeren van macro ’s desactiveren –In geval van twijfel: niet openen en geef ons een seintje

62 Vragen ?

63 … alain nys


Download ppt "Brunette 8 maart 2001. Inleiding tot het gebruik van E-mail email."

Verwante presentaties


Ads door Google