Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00429 008542 10998313 na godz. na dobę w sumie
Outlook 2003 PL. Ćwiczenia praktyczne - książka
Outlook 2003 PL. Ćwiczenia praktyczne - książka
Autor: , Liczba stron: 116
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-473-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> aplikacje biurowe >> outlook
Porównaj ceny (książka, ebook, audiobook).

Outlook 2003 (składnik pakietu Office) to rozbudowany klient poczty elektronicznej z dodatkowymi funkcjami, takimi jak kalendarz, dziennik i notatki. Outlook pozwala na efektywne zarządzanie pocztą elektroniczną, jej ochronę przed wirusami i osobami niepowołanymi. Doskonale zastępuje tradycyjny kalendarz, listę spraw do załatwienia i karteczki z notatkami, którymi zwykle zarzucamy całe biurko. Dokładne poznanie wszystkich możliwości tego programu to poważne wyzwanie, ale nawet najdłuższa podróż rozpoczyna się od pierwszego kroku.

Takim pierwszym krokiem w poznawaniu Outlooka 2003 jest lektura tej książki. W krótkich, ilustrowanych ćwiczeniach znajdziesz podstawowe informacje dotyczące korzystania z poczty elektronicznej za pomocą Outlooka, korzystania z funkcji kalendarza i dziennika oraz tworzenia i odczytywania notatek.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Outlook 2003 PL. Æwiczenia praktyczne Autorzy: Danuta Mendrala, Marcin Szeliga ISBN: 83-7361-473-7 Format: B5, stron: 116 Outlook 2003 (sk³adnik pakietu Office) to rozbudowany klient poczty elektronicznej z dodatkowymi funkcjami, takimi jak kalendarz, dziennik i notatki. Outlook pozwala na efektywne zarz¹dzanie poczt¹ elektroniczn¹, jej ochronê przed wirusami i osobami niepowo³anymi. Doskonale zastêpuje tradycyjny kalendarz, listê spraw do za³atwienia i karteczki z notatkami, którymi zwykle zarzucamy ca³e biurko. Dok³adne poznanie wszystkich mo¿liwoġci tego programu to powa¿ne wyzwanie, ale nawet najd³u¿sza podró¿ rozpoczyna siê od pierwszego kroku. Takim pierwszym krokiem w poznawaniu Outlooka 2003 jest lektura tej ksi¹¿ki. W krótkich, ilustrowanych æwiczeniach znajdziesz podstawowe informacje dotycz¹ce korzystania z poczty elektronicznej za pomoc¹ Outlooka, korzystania z funkcji kalendarza i dziennika oraz tworzenia i odczytywania notatek. • Instalacja i konfiguracja Outlooka • Foldery, widoki i typy plików • Tworzenie kont poczty elektronicznej • Odbieranie i wysy³anie wiadomoġci • Zabezpieczanie poczty elektronicznej • Korzystanie z funkcji kalendarza i dziennika • Notatki Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Spis treści Wstęp...................................................z...................................................z.................... ..................................... 7 Rozdział 1. Podstawowe informacje o programie...................................................z........................................ 9 Rozpoczęcie pracy z programem Outlook ...................................................r................ 9 Instalacja programu...................................................r.............................................. 9 Uruchomienie programu ...................................................r.................................... 12 Aktualizacja programu...................................................r....................................... 13 Elementy obszaru roboczego...................................................r................................... 14 Używanie i modyfikowanie paska Outlook...................................................r....... 14 Poznawanie pasków menu i narzędzi ...................................................r................ 16 Poznajemy pasek stanu ...................................................r...................................... 19 Rozdział 2. Praca z programem Outlook ...................................................z.......................................................... 21 Foldery...................................................r...................................................r..................21 Foldery standardowe...................................................r.......................................... 21 Właściwości folderu...................................................r........................................... 23 Tworzenie nowych folderów ...................................................r............................. 24 Zarządzanie folderami ...................................................r....................................... 25 Przypisywanie elementów do kategorii ...................................................r............. 26 Kopiowanie elementów ...................................................r..................................... 27 Usuwanie elementów z folderu...................................................r.......................... 27 Przenoszenie elementów do innego folderu ...................................................r...... 28 Kompaktowanie folderów...................................................r.................................. 29 Widoki ...................................................r...................................................r.................. 30 Typy widoków ...................................................r...................................................r 30 Modyfikowanie widoków ...................................................r.................................. 31 Filtrowanie ...................................................r...................................................r...... 35 Sortowanie ...................................................r...................................................r...... 36 Outlook na dziś ...................................................r.................................................. 37 Formularze...................................................r...................................................r............ 38 Poznawanie formularza Wiadomość ...................................................r................. 38 Dostosowywanie formularzy ...................................................r............................. 39 4 Outlook 2003 PL. Ćwiczenia praktyczne Rozdział 3. Poczta elektroniczna ...................................................z......................................................................... 41 Konta poczty elektronicznej ...................................................r.................................... 41 Tworzenie kont ...................................................r.................................................. 41 Konfiguracja kont ...................................................r.............................................. 43 Zarządzanie kontami...................................................r.......................................... 44 Odbieranie i czytanie wiadomości pocztowej ...................................................r......... 46 Foldery poczty elektronicznej...................................................r............................ 47 Konfiguracja odbierania i wysyłania wiadomości................................................ 48 Foldery wyszukiwania ...................................................r....................................... 49 Przeglądanie poczty za pomocą funkcji Autopodglądu........................................ 50 Korzystanie z okienka odczytu ...................................................r.......................... 50 Tworzenie reguł wiadomości e-mail...................................................r.................. 51 Pisanie wiadomości ...................................................r................................................. 53 Formatowanie wiadomości ...................................................r................................ 53 Używanie papeterii ...................................................r............................................ 55 Sprawdzanie pisowni ...................................................r......................................... 57 Tworzenie podpisu wiadomości ...................................................r........................ 58 Wysyłanie załączników ...................................................r..................................... 59 Adresowanie wiadomości...................................................r........................................ 60 Wpisywanie adresu ...................................................r............................................ 60 Tworzenie kontaktów...................................................r......................................... 61 Modyfikowanie danych o kontakcie i wysłanie wiadomości i lristów do znajomej osoby ...................................................r.......................................... 62 Wyszukiwanie kontaktu...................................................r..................................... 63 Tworzenie list dystrybucyjnych...................................................r......................... 64 Korespondencja seryjna ...................................................r..................................... 65 Wysyłanie wiadomości...................................................r............................................ 66 Nowa wiadomość...................................................r............................................... 66 Odpowiadanie na wiadomości ...................................................r........................... 67 Przesyłanie odebranych wiadomości ...................................................r................. 68 Żądanie potwierdzenia dostarczenia wiadomości ................................................ 69 Żądanie potwierdzenia odczytania wiadomości ...................................................r 70 Pozostałe opcje wiadomości ...................................................r.............................. 71 Zarządzanie wiadomościami ...................................................r................................... 72 Wyszukiwanie wiadomości ...................................................r............................... 72 Wiadomości-śmieci...................................................r............................................ 73 Drukowanie...................................................r...................................................r..... 75 Rozdział 4. Zabezpieczenie poczty elektronicznej ...................................................z......................................77 Podstawowe zabezpieczenia...................................................r.................................... 77 Ochrona komputera...................................................r............................................ 77 Konfiguracja uwierzytelniania przez serwer pocztowy........................................ 80 Szyfrowanie przesyłanych danych...................................................r..................... 81 Blokowanie załączników ...................................................r................................... 82 Przetwarzanie wiadomości w formacie HTML ...................................................r. 84 Certyfikaty ...................................................r...................................................r............ 85 Pobieranie certyfikatu ...................................................r........................................ 86 Eksport certyfikatu...................................................r............................................. 88 Spis treści 5 Podpisywanie wiadomości...................................................r................................. 89 Importowanie cudzego certyfikatu ...................................................r.................... 91 Szyfrowanie wiadomości ...................................................r................................... 91 Rozdział 5. Kalendarz i zadania ...................................................z........................................................................... 93 Korzystanie z kalendarza...................................................r......................................... 93 Zapoznanie się z kalendarzem ...................................................r........................... 93 Zapisywanie terminu...................................................r.......................................... 94 Zapisywanie wydarzenia całodziennego ...................................................r........... 95 Zapisywanie spotkania...................................................r....................................... 96 Zdarzenia cykliczne ...................................................r........................................... 97 Automatyczne przypomnienia ...................................................r........................... 98 Tworzenie zadania ...................................................r............................................. 99 Przydzielanie zadania innej osobie ...................................................r.................... 99 Zarządzanie kalendarzem ...................................................r...................................... 100 Edycja pojedynczych informacji ...................................................r..................... 100 Tworzenie pozycji kalendarza z wiadomości pocztowej.................................... 101 Usuwanie pojedynczych informacji...................................................r................. 102 Usuwanie powtarzających się informacji ...................................................r........ 102 Tworzenie zadania z wiadomości pocztowej...................................................r... 103 Oznaczanie zakończenia zadania...................................................r..................... 103 Śledzenie zleconego zadania...................................................r............................ 104 Opcje kalendarza ...................................................r...................................................r 105 Podstawowe opcje kalendarza ...................................................r......................... 105 Dodanie dni wolnych od pracy do kalendarza...................................................r. 105 Dodanie strefy czasowej do kalendarza...................................................r........... 106 Rozdział 6. Dziennik i notatki...................................................z............................................................................... 107 Korzystanie z Dziennika...................................................r........................................ 107 Zapoznanie się z dziennikiem...................................................r.......................... 107 Dostosowywanie widoku dziennika ...................................................r................ 108 Dodawanie i modyfikowanie pozycji dziennika................................................. 110 Widoki dziennika ...................................................r............................................. 110 Korzystanie z Notatek ...................................................r........................................... 111 Tworzenie notatki ...................................................r............................................ 111 Modyfikowanie i usuwanie notatki...................................................r.................. 112 Konfigurowanie wyglądu notatek...................................................r.................... 112 Tworzenie notatki na podstawie innych elementów programu Outlook............ 113 Przyklejanie notatki do pulpitu ...................................................r........................ 113 Wysyłanie notatki ...................................................r............................................ 114 Widoki notatek...................................................r................................................. 115 Rozdział 4. Zabezpieczenie poczty elektronicznej Samo podłączenie komputera do sieci związane jest ze sporym zagrożeniem bezpieczeństwa, jednak na największą liczbę ataków (zwłaszcza tych automatycznie przeprowadzanych przez wirusy) narażasz się, uruchamiając program klienta pocztowego. Szczególnie duże ryzyko związane jest z uruchomieniem niezwykle popularnego (a więc choćby statystycznie częściej atakowanego) programu Microsoft Outlook. Wykonując zawarte w tym rozdziale ćwiczenia, poznasz sposoby zapewnienia poufności przesyłanych wiadomości i bezpieczeństwa wykorzystywanego w tym celu komputera. Podstawowe zabezpieczenia Nie istnieje całkowicie bezpieczny, podłączony do sieci komputer. Jednak poprzez popraw- ną konfigurację, uruchomienie dodatkowych programów chroniących komputer i przestrze- ganie podstawowych zasad zabezpieczeń możesz znacząco zmniejszyć ryzyko udanego ataku. Wykonanie opisanych w tym podrozdziale ćwiczeń powinno uchronić Cię przed 3/4 przeprowadzanych ataków. Ochrona komputera Zanim zabezpieczysz program Outlook, powinieneś zabezpieczyć sam komputer, a do- kładniej — zainstalowany na nim system operacyjny. 78 Outlook 2003 PL. Ćwiczenia praktyczne Przedstawienie technik zabezpieczenia systemów Windiows wykracza poza zakres ćwiczeń. Zainteresowani Czytelnicy powinni przeczytać wydanąi przez Helion książkę Bezpieczeństwo w sieciach Windows. Ćwiczenie 4.1. Aby zapewnić podstawowe bezpieczeństwo komputera: 1. 2. Nie używaj przestarzałych (wcześniejszych od Windows 2000) wersji systemu Windows. Jeżeli wciąż używasz którejś z wcześniejszych wersjic, jak najszybciej uaktualnij ją. Systematycznie aktualizuj system poprzez instalowanie aktualizacji zabezpieczeń. W systemach Windows 2000 SP3 lub nowszych wykorzystaj do tcego celu mechanizm Windows Update: a) Zaloguj się do systemu jako jego administrator. b) Kliknij prawym przyciskiem myszy ikonę Mój komputer i wybierz opcje Właściwości. c) Przejdź do zakładki Aktualizacje automatyczne i zaznacz pole wyboru Aktualizuj mój komputer na bieżąco. d) Zaznacz pole wyboru Pobierz aktualizacje automatycznie i powiadom mnie, kiedy będą gotowe do zainstalowania (rysunek 4.1). Rysunek 4.1. Jedynym sposobem na uchronienie się przed atakiem wykorzystującym odkryte słabe punkty systemu jest wcześniejsze zainstalowanie aktualizacji zabezpieczeń e) Kliknij przycisk OK i zamknij wszystkie otwarte okna dialogowe. Od teraz po opublikowaniu nowych aktualizacji Twój kocmputer pobierze je i zgłosi gotowość ich zainstalowania. 3. Zainstaluj program antywirusowy. Samo jego zainstalowanie nie uchroni Cię jednak przed atakami: Rozdział 4. (cid:1) Zabezpieczenie poczty elektronicznej 79 Istnieje wiele firm produkujących oprogramowanie antywiriusowe — z łatwością znajdziesz je w internecie. Niektóre z nich udostępniają klientomi indywidualnym swoje produkty za darmo, a większość umożliwia ich bezpłatne testowaniie przez okres np. jednego miesiąca. a) Upewnij się, że monitor antywirusowy jest automatyccznie uruchamiany podczas startu systemu. b) Codziennie aktualizuj sygnatury wirusów. c) Systematycznie (np. raz w tygodniu) skanuj wszystkiec zapisane na lokalnych dyskach twardych pliki. 4. Chroń komputer poprzez zaporę połączenia internetowzego. W systemach Windows XP i nowszych wbudowana jest prosta zapora, kctóra powinna być włączona dla połączenia wykorzystywanego do komunikcacji z internetem: Istnieje wiele firm produkujących programowe zapory połączenia internetowego — z łatwością znajdziesz je w internecie. Niektóre z nich udostępniaiją klientom indywidualnym swoje produkty za darmo, a większość umożliwia ich bezpłatne testowaniie przez okres np. jednego miesiąca. a) Zaloguj się do systemu jako jego administrator. b) Kliknij prawym przyciskiem myszy ikonę Moje miejsca sieciowe i wybierz opcję Właściwości. Wyświetlone zostanie okno dialogowe Połączenia sieciowe. c) Kliknij prawym przyciskiem myszy połączenie z intercnetem i z menu kontekstowego wybierz opcję Właściwości. d) Przejdź do zakładki Zaawansowane i zaznacz pole wyboru Chroń mój komputer… (rysunek 4.2). Rysunek 4.2. Włączenie zapory dla połączenia z siecią lokalną będzie wymagało jej skonfigurowania — w innym przypadku przeglądanie zasobów sieci i korzystanie z nich będzie znacznie utrudnione e) Kliknij przycisk OK i zamknij wszystkie otwarte okna dialogowe. 80 Outlook 2003 PL. Ćwiczenia praktyczne Konfiguracja uwierzytelniania przez serwer pocztowy. Łącząc się w celu odebrania wiadomości z serwerem pocztowym, należy podać poprawną nazwę użytkownika i hasło — sprawdzając te dane, serwer jest w stanie zweryfikować Twoją tożsamości i umożliwić odebranie wiadomości. Coraz częściej również przed wysłaniem wiadomości należy podać hasło — zapobiega to przesyłaniu wiadomości w Twoim imieniu przez nieuprawnione osoby. Niestety domyślnie oba hasła (w przy- padku darmowych kont jest to z reguły takie same hasło) przesyłane są przez sieć „otwartym tekstem”, czyli każdy może w prosty sposób je poznać — nie wymaga to od niego żadnej fachowej wiedzy czy to z dziedziny sieci komputerowych, czy krypto- grafii. Rozwiązaniem jest szyfrowanie przesyłanych hasecł. Ćwiczenie 4.2. Aby skonfigurować uwierzytelnienie przez serwer pocznty wychodzącej: Niektóre źle skonfigurowane serwery pocztowe nie umożliiwiają uwierzytelniania podczas wysyłania wiadomości. W takim przypadku po wykonaniu tego ćwiczenia nie bzędziesz mógł wysłać wiadomości. 1. 2. Wybierz Narzędzia/Konta e-mail…. Upewnij się, czy zaznaczone jest pole Wyświetl lub zmień istniejące konta e-mail i kliknij przycisk Dalej. 3. 4. 5. Zaznacz konfigurowane konto i kliknij przycisk Zmień…. Kliknij przycisk Więcej ustawień…. Przejdź do zakładki Serwer wychodzący i zaznacz pole wyboru Serwer wychodzący (SMTP) wymaga uwierzytelniania (rysunek 4.3). Rysunek 4.3. Prawie wszystkie serwery pocztowe wymagają potwierdzenia tożsamości nie tylko przy odbieraniu wiadomości, lecz również przy ich wysyłaniu przez użytkownika Rozdział 4. (cid:1) Zabezpieczenie poczty elektronicznej 81 6. 7. Jeżeli administrator serwera nie poinformował Cię o hacśle do serwera SMTP, kliknij przycisk OK; w przeciwnym razie wybierz opcję Zaloguj używając, wpisz poprawną nazwę użytkownika i hasło, a następncie kliknij przycisk OK. Zamknij okno Konta e-mail i przetestuj nowe ustawienia konta, wysyłając wiadomość do samego siebie. Szyfrowanie przesyłanych danych Jeżeli serwer pocztowy, na którym masz założone konto, umożliwia nawiązywanie bezpiecznych połączeń, będziesz mógł zaszyfrować przesyłane do niego (w tym nazwę użytkownika i hasło) dane. Ćwiczenie 4.3. Aby zaszyfrować dane przesyłane pomiędzy serwerem poncztowym a Twoim komputerem: Niektóre źle skonfigurowane serwery pocztowe nie umożliiwiają nawiązywania bezpiecznych połączeń. W takim przypadku po wykonaniu tego ćwiczeniia nie będziesz mógł odbierać i wysłać wiadomości. W każdym przypadku szyfrowanie pirzesyłanych danych spowoduje wydłużenie czasu potrzebnego na ich wysłanie i odebraniie. 1. 2. 3. Kliknij przycisk Więcej ustawień…. Przejdź do zakładki Zaawansowane. Zaznacz oba pola wyboru Ten serwer wymaga zaszyfrowanego połączenia (SSL) (rysunek 4.4). Rysunek 4.4. Skuteczną obroną przed przechwyceniem przesyłanych danych jest ich zaszyfrowanie 4. 5. Kliknij przycisk OK. Zamknij okno Konta e-mail i przetestuj nowe ustawienia konta, wysyłając wiadomość do samego siebie. 82 Outlook 2003 PL. Ćwiczenia praktyczne Blokowanie załączników Przesyłane wraz z wiadomościami załączniki mogą być (jak to udowodniły epidemie wirusów Melisssa czy I Love You) wyjątkowo niebezpieczne. Zagrożeniem są pliki, które mogą zostać (automatycznie lub ręcznie) uruchomione — jeżeli zawierają one szkodliwy kod, zostanie on uruchomiony tak, jak każdy inny uruchamiany przez Ciebie program. Walcząc z tym zagrożeniem, firma Microsoft na trwale zablokowała możliwość wysyłania i odbierania niektórych załączników (tabela 4.1). Tabela 4.1. Lista rozszerzeń automatycznie blokowanych załącznwików Rozszerzenie pliku Typ pliku .ade .adp .app .bas .bat .chm .cmd .com .cpl .crt .csh .exe .fxp .hlp .hta .inf .ins .isp .js .jse .ksh .lnk .mda .mdb .mde Rozszerzenie projektu programu Microsoft Access Projekt programu Microsoft Access Aplikacja utworzona przez program FoxPro Moduł klas języka Microsoft Visual Basic Plik wsadowy Skompilowany plik Pomocy w formacie HTML Skrypt polecenia systemu Microsoft Windows NT Program systemu Microsoft MS-DOS Rozszerzenie Panelu sterowania Certyfikat zabezpieczeń Skrypt powłoki systemu Unix Program Plik programu FoxPro Plik Pomocy Program w języku HTML Informacje Instalatora Usługa nazewnictwa internetowego Ustawienia Komunikacji internetowej Plik języka JScript Zakodowany plik języka Jscript Skrypt powłoki systemu Unix Skrót Program-dodatek Microsoft Access Baza danych programu Microsoft Access Baza danych programu Microsoft Access MDE Rozdział 4. (cid:1) Zabezpieczenie poczty elektronicznej 83 Tabela 4.1. Lista rozszerzeń automatycznie blokowanych załączników — ciąg dalszy Rozszerzenie pliku Typ pliku .mdt .mdw .mdz .msc .msi .msp .mst .ops .pcd .pif .prf .prg .reg .scf .scr .sct .shb .shs .url .vb .vbe .vbs .wsc .wsf .wsh .xsl Dane programu-dodatku Microsoft Access Plik informacyjny grupy roboczej programu Microsoft Accessi Program Kreatora Microsoft Access Dokument wspólnej konsoli firmy Microsoft Pakiet Instalatora systemu Microsoft Windows Poprawka Instalatora systemu Windows Plik źródłowy Visual Test Plik programu FoxPro Skompilowany skrypt Microsoft Visual Test lub obraz w forimacie Photo CD Skrót do programu systemu MS-DOS Informacje o profilu programu Outlook (msrating.dll) Plik źródłowy programu FoxPro Wpisy rejestru Polecenie programu Microsoft Windows Explorer Wygaszacz ekranu Składnik skryptów systemu Windows Skrót do dokumentu Obiekt Shell Scrap Skrót internetowy Plik VBScript Zakodowany plik skryptów języka VBScript Plik VBScript Składnik skryptów systemu Windows Plik skryptów systemu Windows Plik z ustawieniami Hosta skryptów systemu Windows Plik XML, który może zawierać skrypt Ćwiczenie 4.4. Aby przekonać się, jak skończy się próba wysłania wiadomości z dołączonym załącznikiem jednego z blokowanych typów: 1. 2. 3. Otwórz formularz nowej wiadomości i zaadresuj ją do sciebie. Dołącz do wiadomości dowolny, krótki plik z rozszerzceniem .exe. Kliknij przycisk Wyślij. Wyświetlone zostanie pokazane na rysunku 4.5 ostrzeżecnie. 84 Outlook 2003 PL. Ćwiczenia praktyczne Rysunek 4.5. Potencjalnie niebezpieczne załączniki i tak nie będą mogły zostać odebrane przez adresata wiadomości, nawet jeżeli korzysta on z innego programu pocztowego — prawdopodobnie taka wiadomość zostanie zablokowana na serwerze pocztowym 4. Kliknij przycisk Tak. 5. Po odebraniu tej wiadomości otwórz ją w okienku formuclarza wiadomości (rysunek 4.6). Rysunek 4.6. Nawet jeżeli serwer pocztowy nie zablokuje wiadomości z potencjalnie niebezpiecznym załącznikiem, jej odbiorca nie będzie w stanie nie tylko uruchomić, ale nawet skopiować załącznika 6. 7. 8. Jeżeli musisz wysłać komuś plik blokowanego typu, albco zmień jego rozszerzenie (np. na .bak) i w treści wiadomości poinformuj odbiorcę o prawidłzowym rozszerzeniu pliku, albo skompresuj plik którymś z programów do archiwizacji plików (np. programem FreeZip). Raz jeszcze wyślij do siebie ten sam załącznik, ale ctym razem zmień jego rozszerzenie albo skompresuj plik. Odbierz wiadomość i dwukrotnie kliknij załącznik — wyścwietlone zostanie okno dialogowe umożliwiające jego uruchomienie lub zapiscanie (rysunek 4.7). Rysunek 4.7. Po zmianie rozszerzenia plik załącznika może zostać skopiowany na lokalny komputer 9. Zapisz plik i albo przywróć jego oryginalne rozszerzcenie, albo rozpakuj archiwum. Przetwarzanie wiadomości w formacie HTML Odbieranie wiadomości zapisanych w formacie HTML może być zagrożeniem nie tylko Twojej prywatności, ale nawet bezpieczeństwa komputera. Zagrożenie polega na tym, że jeżeli w treści wiadomości znajdują się odnośniki do zapisanych na zdalnym komputerze (np. serwerze WWW) plików, z reguły plików graficznych, to w trakcie jej wyświetlania automatycznie nawiązane zostanie połączenie z tym komputerem i pobrane zostaną te pliki. Zagrożeniem bezpieczeństwa jest domyślne w systemie Windows przesłanie Rozdział 4. (cid:1) Zabezpieczenie poczty elektronicznej 85 do zdalnego serwera zaszyfrowanego (co nie znaczy, że bezpiecznego) hasła użytkow- nika, a zagrożeniem Twojej prywatności — uzyskanie przez wrogą osobę pewności, że Twój adres jest prawidłowy. Po uzyskaniu takiego potwierdzenia nadal będzie ona wy- słała Ci niechciane wiadomości. Jeżeli odebrałeś niechcianą wiadomość zawierającą ozdnośnik, którego kliknięcie ma usunąć Cię z listy adresatów tych śmieci, nie klikaj zgo. Znacznie częściej ma on służyć zweryfikowaniu istnienia konta — jeżeli potwierdzisz iistnienie konta (bo przecież odebrałeś wysłaną na ten adres wiadomość), nie pozbędziesz się jużi wysyłanych na ten adres śmieci. Ćwiczenie 4.5. Aby skonfigurować automatyczne przetwarzanie wiadomonści: 1. 2. 3. Wybierz Narzędzia/Opcje…. Przejdź do zakładki Zabezpieczenie i kliknij przycisk Zmień ustawienia automatycznego pobierania…. Domyślnie pobrane będą wyłącznie pliki, do których odcnośniki znajdować się będą w wiadomościach przysłanych od zaufanych nadawców alboc zapisane na uznanych za bezpieczne witrynach (rysunek 4.8). Rysunek 4.8. Domyślne ustawienia zabezpieczeń automatycznego pobierania plików 4. 5. Jeżeli nie będzie się to wiązało z utrudnieniami w ckorzystaniu z poczty, usuń zaznaczenie obu pól wyboru Zezwalaj na pobieranie…. Kliknij przycisk OK i zamknij okno opcji. Certyfikaty Urzędy certyfikacji wystawiają certyfikaty, które służą do potwierdzania tożsamości użyt- kowników lub komputerów. Ponieważ każdy certyfikat jest podpisany przez wystawiający go urząd certyfikacji, treść certyfikatu umożliwia nie tylko zidentyfikowanie użytkownika posługującego się danym certyfikatem, lecz również urzędu certyfikacji, który go wystawił. Zapisany w certyfikacie klucz umożliwia również szyfrowanie przesyłanych plików, w tym wiadomości. 86 Outlook 2003 PL. Ćwiczenia praktyczne Tylko szyfrowanie i podpisywanie przy użyciu certyfikaitu wiadomości zagwarantuje Ci, że: odbiorca wiadomości będzie w stanie jednoznacznie stwiierdzić, czy odebrana przez niego wiadomość jest autentyczna (tj. czy rzeczywiście zostałia wysłana przez Ciebie i czy po jej wysłaniu ktokolwiek jej nie zmodyfikował) i że wiadomośći zostanie odczytana wyłącznie przez odbiorcę. Pobieranie certyfikatu Zanim będziesz mógł zaszyfrować czy podpisać wysyłane wiadomości, musisz pobrać i za- instalować wykorzystywany do zabezpieczenia poczty elektronicznej certyfikat. Proces in- stalowania certyfikatu opiszemy na przykładzie instalacji darmowego na okres jednego miesiąca certyfikatu wystawianego przez centrum certyfikacji Signet — w przypadku korzystania z usługi innych firm jego przebieg może cnieco się różnić. Ważność testowego certyfikatu może zostać odpłatnie prizedłużona. Ćwiczenie 4.6. Aby otrzymać certyfikat: 1. 2. 3. 4. 5. 6. Połącz się z witryną http://www.signet.pl. Rozwiń znajdującą się w sekcji Szybki start listę wyboru Pobierz certyfikat. Wybierz pozycje Testowe Zabezpieczenie Poczty Elektronicznej. Aby ważność certyfikatu mogła być sprawdzana, należy pcobrać i zainstalować certyfikat centrum certyfikacji, które go wystawiło c— kliknij przycisk CC Signet — Root CA. Zapisz certyfikat na dysku. Zminimalizuj okno przeglądarki internetowej i uruchocm pobrany plik. Wyświetlone zostanie okno dialogowe pokazane na rysucnku 4.9. Rysunek 4.9. Instalacja certyfikatu centrum certyfikacji (CA) spowoduje dodanie go do listy zaufanych wydawców certyfikatów Rozdział 4. (cid:1) Zabezpieczenie poczty elektronicznej 87 7. 8. 9. Kliknij przycisk Zainstaluj certyfikat…. Uruchomiony zostanie Kreator importu certyfikatów. Kolejno kliknij przyciski Dalej, Dalej i Zakończ. Przy prawidłowo skonfigurowanym systemie wyświetlone zostanie ostrzeżenie o próbie cdodania nowego centrum certyfikacji do listy zaufanych wydawców certyfikatów.c Kliknij Tak. Zamknij okno właściwości certyfikatu i przywróć okno pcrzeglądarki internetowej. 10. Kliknij przycisk Pobierz. Nawiązane zostanie bezpieczne połączenie z serwerem WWW firmy Signet. Dwukrotnie kliknij znajdującą się nac pasku stanu przeglądarki internetowej ikonę kłódki i wyświetl ścieżkę certyfikcacji — po zainstalowaniu certyfikatu RootCA wszystkie wystawione przez ten urzącd certyfikaty mogą być sprawdzane. Zamknij okno Certyfikat. 11. Wypełnij pola formularza i kliknij przycisk Przejdź do etapu 2 (rysunek 4.10). Rysunek 4.10. Wysyłanie żądania wystawienia certyfikatu 12. Zamknij okno przeglądarki internetowej. Po kilku minuctach na podany adres przysłana zostanie wiadomość zawierająca długi odnośncik — kliknij go. 13. Wyświetlony zostanie formularz z pytaniem o podane w cpunkcie 11 hasło. Wpisz je i kliknij przycisk Wyślij. 14. Sprawdź, czy wyświetlony został poprawy adres e-mail i przejdź do kolejnego etapu. 15. Kliknij przycisk Generuj klucze. Ponownie, przy prawidłowo skonfigurowanym systemie, wyświetlone zostanie ostrzeżenie. Kliknij Tak. 16. 17. Jeżeli wyświetlone zostanie okno dialogowe Tworzenie nowego klucza RSA, kliknij przyciski OK. Zamknij okno przeglądarki internetowej. Po kilku minuctach na podany adres przysłana zostanie wiadomość zawierająca kolejny dłucgi odnośnik — kliknij go. 88 Outlook 2003 PL. Ćwiczenia praktyczne 18. 19. 20. 21. 22. 23. Kliknij przycisk Instaluj certyfikat. Ponownie powinno zostać wyświetlone ostrzeżenie o próbie zainstalowania dwóch nowych certyfikatów. Klicknij przycisk Tak. Zamknij okno przeglądarki internetowej i wyświetl obcszar roboczy programu Outlook. Wybierz Narzędzia/Opcje… i przejdź do zakładki Zabezpieczenia. Kliknij przycisk Ustawienia…. W polach Certyfikat podpisujący: i Certyfikat szyfrujący: widoczny będzie adres Twojego konta. Kliknij dowolnyc przycisk Wybierz…. Jeżeli jest to Twój jedyny certyfikat, kliknij przycicsk Wyświetl certyfikat; w innym przypadku najpierw zaznacz zainstalowany cecrtyfikat. Przejrzyj informacje o certyfikacie i zamknij wszystkcie otwarte okna dialogowe (rysunek 4.11). Rysunek 4.11. Do podpisywania i szyfrowania wiadomości wymagany jest certyfikat i związany z nim klucz prywatny Eksport certyfikatu Po zainstalowaniu certyfikatu możesz już podpisywać cyfrowo wysłane przez Ciebie wiado- mości. Jednak zanim będziesz mógł je zaszyfrować, powinieneś zainstalować certyfikaty wszystkich osób, do których planujesz wysłać zaszyfrowane wiadomości i udostępnić tym osobom własny certyfikat. Możesz to zrobić albo przesyłając im plik certyfikatu, albo podpisaną cyfrowo wiadomość. Szyfrowanie wiadomości wymaga zapisanego w certyfikaciei użytkownika klucza publicznego odbiorcy wiadomości i klucza prywatnego nadawcy. Własiny klucz prywatny zainstalowałeś, wykonując poprzednie ćwiczenie. Rozdział 4. (cid:1) Zabezpieczenie poczty elektronicznej 89 Ćwiczenie 4.7. Aby zapisać w pliku zainstalowany certyfikat: 1. 2. 3. 4. 5. 6. 7. Wybierz Narzędzia/Opcje…/Zabezpieczenia. Kliknij przycisk Ustawienia…. Kliknij znajdujący się obok pola Certyfikat szyfrowania przycisk Wybierz…. Wybierz swój certyfikat i kliknij przycisk Wyświetl certyfikat. Przejdź do zakładki Szczegóły i kliknij przycisk Kopiuj do pliku…. Zostanie uruchomiony Kreator eksportu certyfikatów. Kliknij Dalej, upewnij się, czy zaznaczone jest pole Nie eksportuj klucza prywatnego i kliknij przycisk Dalej. Wybierz format pliku (.CER) i kliknij przycisk Dalej (rysunek 4.12). Rysunek 4.12. Program Outlook umożliwia import certyfikatów zapisanych w formacie CER 8. 9. Kliknij Dalej i podaj nazwę oraz lokalizację pliku certyfikatu. Zakończ pracę kreatora i zamknij wszystkie otwarte cokna dialogowe. Podpisywanie wiadomości Podpis cyfrowy gwarantuje odbiorcy wiadomości, że jej nadawcą jest określona osoba (wysłanie wiadomości z cudzego konta nie jest specjalnie trudne) i że sama wiadomość po wysłaniu nie została przez nikogo zmieniona. Ponieważ jedynym warunkiem podpisywania wiadomości jest zainstalowanie własnego certyfikatu, po podpisaniu cyfrowo wiadomości zostanie do niej dołączony Twój certyfikat. Osoby, które mają własny certyfikat i otrzy- mają tę wiadomość, będą mogły szyfrować wysyłane do Ciebie wiadomości. 90 Ćwiczenie 4.8. Outlook 2003 PL. Ćwiczenia praktyczne Aby cyfrowo podpisać wiadomość: 1. 2. 3. 4. Zaadresuj wiadomość do osób, które powinny otrzymać Twcój certyfikat. Napisz treść wiadomości. Kliknij znajdującą się na pasku narzędzi ikonę Podpisz cyfrowo albo kliknij Opcje…/Ustawienia zabezpieczeń…/Dodaj podpis cyfrowy do wniadomości, a następnie OK i Zamknij. Aby automatycznie podpisywać wszystkie wysyłane wiadoimości, wybierz Narzędzia/Opcje… /Zabezpieczenia i zaznacz pole wyboru Dodaj podpis cyfrowy do wysyłanych wiadomości. Wyślij wiadomość. Jej odbiorcy po otrzymaniu będą moglic sprawdzić autentyczność wiadomości: a) Po otrzymaniu podpisanej wiadomości kliknij znajdująccą się w prawej części nagłówka ikonę podpisu. Wyświetlone zostanie okno diaclogowe pokazane na rysunku 4.13. Rysunek 4.13. Podpisana cyfrowo, autentyczna wiadomość 5. Aby zapisać w pliku wykorzystany do podpisu certyfikact: a) Kliknij przycisk Szczegóły…. b) Zaznacz wykorzystany do podpisania wiadomości certyfickat i kliknij przycisk Pokaż szczegóły… (rysunek 4.14). Rysunek 4.14. Podpisane wiadomości zawierają plik certyfikatu ich nadawcy Rozdział 4. (cid:1) Zabezpieczenie poczty elektronicznej 91 c) Kliknij przycisk Wyświetl certyfikat…. d) Przejdź do zakładki Szczegóły i kliknij przycisk Kopiuj do pliku…. e) Opis dalszych czynności związanych z zapisaniem certyfcikatu w pliku znajduje się w poprzednim ćwiczeniu. Importowanie cudzego certyfikatu Otrzymany od znajomej osoby certyfikat należy zaimportować. Pozwoli to na szyfrowanie wysyłanych do tej osoby wiadomości. Ćwiczenie 4.9. Aby zainstalować certyfikat znajomej osoby: 1. 2. 3. 4. Kliknij przycisk Kontakty. Wyświetl formularz Kontakt nadawcy wiadomości (osoby, której certyfikat planujcesz zainstalować). Przejdź do zakładki Certyfikaty i kliknij przycisk Importuj…. Wskaż lokalizację pliku z certyfikatem i kliknij przcycisk Otwórz. Certyfikat zostanie zaimportowany (rysunek 4.15). Rysunek 4.15. Osoby, których certyfikaty zaimportowałeś, będą mogły otrzymywać zaszyfrowane wiadomości 5. Zamknij okno kontaktu. Szyfrowanie wiadomości Uwieńczeniem ćwiczeń z bieżącego podrozdziału będzie wysłanie znajomej osobie za- szyfrowanej wiadomości. 92 Ćwiczenie 4.10. Outlook 2003 PL. Ćwiczenia praktyczne Aby zaszyfrować wysyłaną wiadomość: 1. 2. 3. Otwórz formularz nowej wiadomości. Zaadresuj wiadomość do osoby, której certyfikat cyfrowcy zaimportowałeś w poprzednim ćwiczeniu. Próba zaszyfrowania wiadomości wysyłanej do osób, któriych certyfikatów nie zaimportowałeś, skończy się wyświetleniem ostrzeżenia, że niektórzy oidbiorcy nie będą w stanie jej odczytać. Kliknij znajdującą się na pasku narzędzi ikonę Zaszyfruj wiadomość albo kliknij Opcje…/Ustawienia zabezpieczeń…/Szyfruj treść i załącznikni wiadomości, a następnie OK i Zamknij. Aby automatycznie szyfrować wszystkie wysyłane wiadomoiści, wybierz Narzędzia/Opcje… /Zabezpieczenia i zaznacz pole wyboru Szyfruj treść i załączniki wysyłanych wiadomości. 4. 5. Wpisz treść wiadomości i kliknij przycisk Wyślij. Po odebraniu zaszyfrowanej wiadomości zaznacz ją (ryscunek 4.16). Rysunek 4.16. Treść zaszyfrowanych wiadomości nie jest wyświetlana w okienku odczytu 6. Dwukrotnie kliknij zaszyfrowaną wiadomość. Po ewentualncym pozwoleniu na dostęp do funkcji kryptograficznych systemu zostancie ona odszyfrowana i wyświetlona w formularzu wiadomości. Natomiast osobyc, które nie mają zainstalowanego certyfikatu z kluczem prywatnym odpcowiadającym kluczowi publicznemu wykorzystanemu do jej zaszyfrowania (a cwięc teoretycznie wszyscy poza odbiorcą wiadomości), a które przechwyciły wiadocmość (co nie jest specjalnie trudne), zamiast jej treści zobaczą jedynie chaotyczncy zbiór znaków. Jeżeli haker zdobędzie klucz prywatny, będzie w staniei odczytać wszystkie zaszyfrowane za jego pomocą wiadomości. Ponieważ wystawienie nowegio certyfikatu wiąże się z kosztami i kłopotami (będziesz zmuszony do wysłania nowego certyifikatu wszystkim znajomym), należy chronić plik z certyfikatem — przede wszystkiim nie należy instalować i zapisywać go na komputerze, do którego dostęp mają inne osoby.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Outlook 2003 PL. Ćwiczenia praktyczne
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: