КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Компьютерные преступления и борьба с ними
Основы защиты информации. Карты изображений. Представление графической информации.
Для размещения грфических элементов в HTML документах используются грфические файлы 3 типов: *.JPG, *.GIF или *.PNG.
Размещение графического элемента в HTML документе осуществляется при помощи тега <IMG>. Например: <IMG src=”file_name”>
где file_name это имя графического файла. В табл. перечислены дополнительные параметры тега <IMG>.
Для распределения ссылок по картинке, например, для создания графического меню из одной большой картинки, используются карты изображений. Для применения карты изображений к графическому элементу необходимо:
• Указать имя карты изображений для графического элемента. Например:
<IMG src="menu.gif" usemap="file_name#map_name">
• Создать карту изображений с именем map_name и поместить ее в файл с именем
file_name. Если URL не указан, то поиск карты изображений map_name ведется в текущем документе.
Код карты изображений записывается в следующем виде:
<MAP NAME="map_name">
<AREA [shape="default|rect|circle|poly"] coords="x,y,..." [href=" reference"] [nohref]>
</MAP>
Здесь тэг <AREA> определяет область на картинке. Дополнительные параметры тега <AREA> приведены в табл.
Например карта изображений, задающая 2 активных области на картинке будет иметь следующий вид:
<MAP NAME="mymap"> <AREA shape="rect" coords="0,0,50, 20" href="news.htm"> <AREA shape="circle" coords="100,25,25" href="contacts.htm"> </MAP>
План лекции: 1. Информационная безопасность и виды компьютерных преступлений. 2. Профилактика компьютерных преступлений. 3. Компьютерные вирусы, их классификация. 4. В антивирусные программы.
Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того чтобы обеспечивать систему надежности передаваемой, хранимой и обрабатываемой информации. Юридически информационная безопасность должна обеспечивать: · целостность данных; · конфиденциальность информации; · доступность информации для всех зарегистрированных пользователей. Процессы по нарушению надежности информации подразделяют на · случайные, которые возникают в результате непреднамеренных, ошибочных действий людей, технических сбоев; · злоумышленные (преднамеренные), которые появляются в результате целенаправленных действий людей. Все компьютерные преступления условно можно разделить на · преступления, нарушающие работу компьютера; · преступления, использующие ПК как необходимые технические средства. Среди компьютерных преступлений можно выделить основные: · Неправомерный доступ к информации, хранящейся на компьютере, хищение компьютерной информации. Осуществляется изменением программного и аппаратного обеспечения, хищением носителей, установкой аппаратуры перехвата информации при ее передаче, нарушением систем защиты информации. Включает нарушение авторских прав - нелицензионное ПО, книги и т.п. · Подделка компьютерной информации. Например, разработчик ПО имитирует получение каких-то параметров, выгодных себе или третьему лицу, т.е вместо разработки математической модели имитирует выходные данные. · Создание, использование и распространение вредоносных программ для ЭВМ (вирусы, в т.ч. «троянские кони»).
Дата добавления: 2014-01-07; Просмотров: 340; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |