Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Діяльність Алматинської академії економіки та статистики

Реферат Діяльність Алматинської академії економіки та статистики





ктронні повідомлення та інші подібні засоби особистого обміну інформацією, інакше як за явно і недвозначно вираженою ініціативою одержувача.

3.18. Передавати обладнанню комп'ютерних мереж інформацію, що створює непродуктивну навантаження на це обладнання.

3.19. Фальсифікувати зворотну адресу електронної пошти, IP-адреса робочого місця, адрес, використовуються в інших мережевих протоколах, при передачі даних у комп'ютерні мережі, а також використовувати ідентифікаційні дані (імена, адреси, телефони та т.п.) третіх осіб, крім випадків, коли ці особи уповноважили користувача на таке використання.

3.20. Використовувати адреси спеціального призначення (root @, sysadmin @, abuse @, postmaster @, webmaster @, info @, noc @ тощо) інакше як за їх прямим призначенням, встановленим власником адрес або прийнятих стандартів і угодами.

3.21. Розсилати повідомлення, що містять прохання переслати дане повідомлення іншим доступним користувачам (chain letters); розсилати інформацію одержувачам, раніше в явному вигляді висловили небажання одержувати цю інформацію або інформацію даної категорії.

3.22. Відправляти електронні листи й інші повідомлення, за межі мережі АЕСА, що містять вкладені файли, інакше, як з дозволу адресата.

3.23. Здійснювати цілеспрямовані дії по скануванню мережі АЕСА та інших мереж з метою визначення їх внутрішньої структури, списків відкритих портів, наявності сервісу і т.п., інакше, як з дозволу адміністратора мережі.

сканування вважається: видача запитів (у тому числі і одиничних) на предмет наявності того чи іншого сервісу або опитування наявності працюючих машин на групу адрес (ping, traceroute і т.п.), або опитування діапазону портів з метою визначення працюючих сервісів на одній машині або групі машин, а також видача запитів, обробка яких не санкціонована приймаючою стороною, що не передбачається мережевим сервісом або не вирішена адміністрацією ресурсу.

3.24. Розміщувати в будь-яких конференціях (групах новин), форумах та електронних списках розсилки статті, які не відповідають тематиці або встановленим правилам даної конференції або списку розсилки.

3.25. Здійснювати спроби несанкціонованого або неправомірного доступу до ресурсів комп'ютерних мереж, проводити або брати участь в мережевих атаках і мережевому зломі.

3.26. Використовувати ресурси мережі АЕСА (адреси електронної пошти, IP-адреси, сторінки WWW тощо) в як контактних координат при здійсненні будь-якого з дій, що не відповідних цим Правилам, незалежно від того, з якої точки підключення до комп'ютерних мереж були зроблені ці дії.

4. Відповідальність користувачів:

4.1. У разі порушення правил, встановлених розділом 3 (пункти 3.1-3.26), скоєних через незнання або недбалості, користувач отримує попередження, а також до нього доводиться відповідне роз'яснення.

4.2. У разі навмисного або злісного порушення правил, користувач частково чи повністю відсторонюється від користування мережею.

4.3. В особливо серйозних випадках, пов'язаних із заподіянням матеріальної чи моральної шкоди, порушники за рішенням адміністрації академії піддаються грошового штрафу, судовому переслідуванню в установленому законом порядку.

5. Правила користування комп'ютерами навчальних комп'ютерних класів, підключеними до комп'ютерної мережі АЕСА:

5.1. Навчаються повинні ознайомитися з цими Правилами. Обов'язок ознайомлення з Правилами лежить на операторі комп'ютерного класу.

5.2. Для роботи на комп'ютерах навчальних комп'ютерних класів необхідно дозвіл оператора. Ніякий інший користувач, крім оператора, не може давати дозвіл на навіть тимчасову роботу на комп'ютері.

5.3. З питань, пов'язаним з розподілом ресурсів комп'ютера, слід звертатися до оператора. Будь-які дії користувача, що ведуть до зміни обсягу використовуваних ним ресурсів, або впливають на завантаженість або безпеку системи (наприклад, установка на комп'ютері сервера загального колективного доступу), повинні санкціонуватися системним адміністратором.

5.4. Для цілей обміну файлами між комп'ютерами, на кожному комп'ютері в навчальних комп'ютерних класах є папка TEMP з правами повного доступу. Доступ до цій папці здійснюється через "Мережеве оточення".

5.5. Ці Правила призначені для регулювання розподілу ресурсів колективного користування та підтримки необхідного рівня захисту інформації, її збереження та дотримання прав доступу до інформації, встановлених її власником, в тому числі і дотримання конфіденційності особистої інформації. Правила служать інтересам всіх користувачів, тому вони повинні вести спільний контроль за дотриманням цих Правил.

У разі появи у користувача відомостей або підозр про факти порушення цих Правил, а в особливості про факти несанкціонованого доступу до інформації, своєї або...


Назад | сторінка 13 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи обміну файлами між двома комп'ютерами, в яких відомі I ...
  • Реферат на тему: Технічне обслуговування обчислювальної техніки та комп'ютерних мереж. ...
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Маркетингове дослідження ринку комп'ютерних маніпуляторів в Російській ...
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації