Лекция: Этот текст будет полужирным, а этот - ещё и курсивным

Рассмотрим основные теги HTML.

1. Текстовые блоки

<H1> … </H1>, <H2> … </H2>, … ,<H6> … </H6> – заголовки 1, 2, … 6 уровня. Используются для выделения частей текста (заголовок 1 – самый большой, 6 – самый маленький).

<P> – новый абзац. В конце абзаца следует ставить </P>.

<BR> – новая строка. Стандарты предписывают использовать <BR />.

<HR> – горизонтальная линия/

2. Гиперссылки

<A HREF=«filename» >горячий текст</A>. Атрибут HREF задает значение адреса документа, на который указывает ссылка. Праметр filename – имя файла или адрес Internet, на который необходимо сослаться.

3. IMG – вставка изображения.

<IMG SRC=foto.jpg>. Атрибут SRC – имя файла с картинкой или URL.

4. Списки

UL – создание маркированного списка, OL – нумерованного списка, LI – элемент списка.

<UL>

<LI> первый элемент </LI>

<LI> второй элемент </LI>

</UL>

5. Таблицы

TABLE – создание таблицы. Атрибуты тега: BORDER – толщина разделительных линий в таблице, CELLSPACING – расстояние между клетками. TR – строка таблицы, TD – ячейка таблицы.

<TABLE BORDER=«1» CELLSPACING=«0»>

<TR>

<TD> Товар </TD>

<TD> Цена </TD>

</TR>

<TR>

<TD> Молоток </TD>

<TD> 216 </TD>

</TR>

<TR>

<TD> Гвоздь </TD>

<TD> 7 </TD>

</TR>

</TABLE>

 

Приведем пример полностью готовой веб страницы

 

<HTML>

<HEAD>

<TITLE>Новая страница</TITLE>

</HEAD>

<BODY>

<H1>Красивый заголовок<H1>

<P>Текст первого абзаца.</P>

<IMG SRC = ’foto.jpg’>

<A HREF =’http://e1.ru’>переход на сайт города Екатеринбурга</A>

</BODY>

</HTML>

ГЛАВА 12. КОМПЬЮТЕРНАЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

При сетевом взаимодействии возникают вопросы обеспечения информационной и компьютерной безопасности.

При решении вопросов безопасности рассматривают архитектуру безопасности системы, которая включает службу безопасности системы и механизмы обеспечения безопасности.

Угрозы безопасности

Угроза безопасности – действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети (включая обрабатываемую и хранимую информацию, аппаратные и программные средства).

Рис. 64 Классификация угроз безопасности

Случайные(непреднамеренные) угрозы – возникают при неправильных (ошибочных) действиях пользователя, при ошибках в программном обеспечении, выходе из строя аппаратных средств.

Умышленные угрозы преследуют цель нанесения ущерба пользователям системы.

Пассивные угрозы – не разрушают информационные ресурсы и не оказывают действия на работу системы. Цель – несанкционированное получение информации.

Активные угрозы – нарушают нормальный процесс функционирования системы путем разрушения линий связи, выхода из строя элементов системы или её операционной системы, искажения баз данных. Источники – действия физических лиц, компьютерные вирусы и т.д.

Служба безопасности сети обеспечивает:

1. подтверждение подлинности того, что объект, который предлагает себя в качестве отправителя информации, действительно им является;

2. обеспечение целостности информации, восстановление данных;

3. секретность всех передаваемых данных;

4. нейтрализацию попыток несанкционированного использования ресурсов сети;

5. нейтрализацию угрозы отказа от информации со стороны ее отправителя или получателя.

Для защиты информации в сети и автономно работающих станций применяют ряд организационных, организационно- технических, программных мер .

— Ограничение доступа в помещение, где происходит обработка информации. Установка на дверях кодовых замков.

— Допуск к обработке и передачи информации только проверенных должностных лиц.

— Хранение носителей данных и регистрационных журналов в закрытых для доступа посторонним лицам местах .

— Уничтожение бумаги и иных материалов, содержащих фрагменты ценной информации.

— Исключение просмотра посторонними лицами содержания обрабатываемых материалов (например, через дисплей, принтер, и т.д.).

— Использование шифрования при передаче ценной информации.

— Осуществление питания оборудования, обрабатывающего ценную информацию, через сетевые фильтры от независимого источника питания.

— Уничтожение информации, хранящейся в памяти устройства при его списании и отправке в ремонт.

— Установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом.

— Ограничение электромагнитного излучения путем экранирования помещений.

— Организация системы доступа к памяти, включающей: контроль доступа к различным уровням памяти компьютеров, блокировки данных и ввода ключей, выделения контрольных битов для записей с целью идентификации и т.д.

— Использование программных средств защиты информации с функциями: контроля регистрации вхождения в систему, записи в системном журнале, контроля действий пользователя, реакцию на нарушение системы защиты, контроля мандатов доступа, контроля защищенности используемой операционной системы, контроля алгоритмов защиты, проверку подтверждения правильности функционирования технического и программного обеспечения.

— Явное указание на секретность выводимой информации.

— Применение средств защиты от вирусов.

Компьютерные вирусы

Компьютерный вирус это чаще всего небольшая программа, которая встраивается в другие программы или файлы. Вирус активируется в момент открытия файла. Результатом действия вирусов может быть потеря отдельных данных, разрушение всей системы, кража информации. Вирусы разнообразны: одни изменяют загрузочный сектор, другие, используя макроязык операционной системы, просто размножаются или удаляют файлы.

Шпионящее программное обеспечение (Spyware). Попадая на компьютер под видом рекламной или баннерной программы, такая программа ищет данные о компьютере, пользовательские данные, упаковывает эти данные в архив и отсылает, используя соединение с Internet на сервер создателя программы шпиона.

Трояны (trojan) – вирусы, которые незаметно для владельца компьютера собирают данные и отправляют их по сети. Трояны обычно охотятся за номерами кредитных карт, паролями и другой личной информацией. Троян сложно распознать, так как он не наносит никакого видимого ущерба. Трояны могут быть незаметно установлены на компьютер в качестве ftp-сервера. При помощи сервера хакер может проникнуть на компьютер и загрузить или удалить любой файл. Другая разновидность троянов ‑ mail – трояны, которые записывают вводимую пользователем информацию и затем отсылают ее по электронной почте. Наиболее опасный вид троянов – трояны удаленного доступа (Remote Access). С помощью таких программ хакер получает полный контроль над компьютером и может управлять компьютером удаленно.

Черви (worm) – программы, которые могут самостоятельно репродуцироваться и далее манипулируют компьютером. Например, вирус может быть прислан по почте и активируется при открытии файла. Далее, червь считывает адресную строку почтовой программы и рассылает себя по всем адресатам. Некоторые черви могут удалять файлы.

Рекомендации по защите от вирусов:

1. Установите антивирусную программу и регулярно обновляйте ее.

2. Не используйте носители информации без предварительной проверки.

3. Не используйте пиратские копии программного обеспечения.

4. Ограничьте круг пользователей вашим компьютером. Это должны быть хорошо известные вам люди.

5. При активной работе в Internet необходимо регулярно проверять компьютер на наличие вирусов. Лучше, чтобы антивирусная программа была включена постоянно.

6. Выполняйти скрипты только в том случае, если есть уверенность в том, что они решают.

7. Для защиты компьютера используйте брандмауэр операционной системы.

 


ЛИТЕРАТУРА

 

1. Microsoft Office 2010. Руководство по продукту.

2. PowerPoint 2007. Как создать красочную и информативную презентацию, р: С. В. Безека, Издательство: НТ Пресс, Серия: Спрашивали — отвечаем, 2008 г., 192 с.

3. PowerPoint 2010 для чайников. PowerPoint 2010 for Dummies, Дуг Лоу, Издательство: Вильямс,2010, 320 с.

4. PowerPoint 2010 с нуля, Василий Леонов, Издательство: Эксмо, Серия: Компьютер на 100%, 2010 г.320 с.

5. Word. Excel. Интернет. Электронная почта: официальный учебный курс для получения Европейского сертификата. – М.: Триумф, 2008. – 320 с.

6. Бекаревич Ю.Б., Пушкина Н.В. Самоучитель Access 2010. – СПб.: БХВ-Петербург, 2011. – 432 с.

7. Гурвиц Г.А. Microsoft Access 2010. Разработка приложений на реальном примере. — СПб.: БХВ-Петербург, 2010. – 496 с.

8. Епанешников А.М., Епанешников В.А. Практика создания приложений в Access 2007. – М.: «Диалог-МИФИ», 2009. – 440 с.

9. Информатика и информационные технологии/ Под ред. Ю. Д. Романовой — 4-е изд..-М.: Эксмо, 2010, -688 с.

10. Информатика. Базовый курс: учебное пособие для вузов / Под ред. С. В. Симоновича.-2-е изд..-СПб.: Питер, 2010.- 640 с.

11. Ковтанюк Ю. С. Библия пользователя ПК. — М.: Диалектика, 2007. — 992 с.

12. Кошелев В.Е. Access 2007. – М.: ООО «Бином-Пресс», 2008 г. – 592 с.

13. Безручко В. Т., Презентации PowerPoint, Издательство: Финансы и статистика, Серия: Диалог с компьютером,2009, 112 с.

14. Сергеев А. Access 2007. Новые возможности. – СПб.: Питер, 2008. – 176 с.

15. Пахомов И. В., Прокди Р. Г. Создание презентаций в PowerPoint 2010, М.: Наука и техника, Серия: Компьютерная шпаргалка. 2011 г., 80 с.

16. Бортник О., Базовый курс PowerPoint. Изучаем Microsoft Office, Издательство: Современная школа,; 2007 г., 48 с.

17. Молочков В.П., MicrosoftPowerPoint 2010 HTTP://INTUIT.RU

18. Мюррей К. Первый взгляд на Microsoft Office 2010.

19. Острейковский В.А. Информатика: Учебник для вузов. М.: Высш. шк., 2001. 511 с.

20. Степанов А. Н. Информатика: Учебник для вузов. 4-е изд. – СПб: Питер, 2006, — 684 с. (5-е изд. 2008, 768 с.)

21. Тихомиров А.Н., Прокди А.К., Колосков П.В., Клеандрова И.А. Microsoft Office 2007 все программы пакета: WORD, EXCEL, ACCESS, ROWERPOINT, PUBLISHER,OUTLOOK, ONENOTE, INFOPATH, GROOVE. Самоучитель. – СПб.: Наука и техника, 2008. 608 с.


Учебное электронное текстовое издание

 

Лариса Игоревна Бродская,

Антон Юрьевич Коврижных,

Екатерина Александровна Конончук,

Алексей Станиславович Лахтин,

Светлана Николаевна Семенищева,

Елена Ивановна Смирнова,

Святослав Игоревич Солодушкин,

Татьяна Кабдешевна Стихина

 

 

еще рефераты
Еще работы по информатике