Защита инфо в приложениях Microsoft Office. Использование средств операционной системы и MS Office для защиты компьютерной информации

Безопасность любой сист нарш-ся вследствие реализации потенциальной угрозы. Угроза – возможность преднамеренного или случайного действия, кот-е может привести к нарушении. Безопасности хранимой и обрабатываемой в сист инфы. Угрозы : 1) несанкционир-ое испол-ние ресурсов сис-мы, 2)некорр-ное испол-ние рес-сов сис-ы(случайный доступ прикладных прог к чужим разделам памяти, ошибоч-е дейс-я пользов-лей прог), 3)проявл-е ошибок в прогах и аппаратных ср-вах, 4) перехват данных в линии связи и сис-ах передачи, хищение уст-ств, носителей инфо и док-тов, 5)несанкционир-ая регис-ция электромагн-ых излучений, 6) хищение стройств, носителей и док-в, изменение состава вычислительных устройств. Последствия нарушения защиты :1)получ-е секретных сведений 2)снижение производит. сис-мы 3)невозм-сть загрузки ОС 3)мат.ущерб 4) катастрофич. последствия. Для ор-ции комплексной защиты предусматр. 4 уровня защиты: 1)внеш-й (тер-я вычислительной сист.) 2)ур-нь отдельных сооружений или помещений 3)ур-нь компонентов вычислит. сист. и носителей 4) ур-нь технологич. проц-са хранения, обработки и передачи инфы.

Выделяются 3 направления защиты: 1- защита от хищения;2- защита от потери; 3- защита от сбоев и отказов аппаратно-програм-го комплекса
Существующие методы защиты делят на 4 класса: 1-физические (на самом верхнем уровне находятся физ методы защиты, прегражд-щие доступ к вычислит-ым сис-ам) 2 – аппаратные (реализуется с помощью аппаратов, встроен-х в ЭВМ или специализир-ых уст-тв); 3-програм-е (прогр-ная защита встраив-ся в ОС, сис-мы обслужив-ия-антивирусн проги); 4-организац-ые (организац-ая защита – разработка законодат-ных актов на уровне гос-ва).

Системы обработки текстовых док-ов.

Текс. проц-ры в завис. от их функцион-го назнач-ия делят на: 1)редакторы текс-в-расчитаны на работу с простыми текс-ми, в том числе с текстами-прогами,самостоят-но они обычно не испол.,а встраив-ся в др. проги. (Блокнот встроен а ОС Windows) 2)ред. док-ов предназн-ы для работы с текстами, имеющих стр-ру док-та3)Изд. сист–готовят текст в виде, близком к типографскому.

Текст-ые процр-ы: они ориентир-ы для небольших текст-х мат-ов, текстов,диаграмм. Издат-ие сис-мы 2-го типа более приспособ-ны для подгот-ки больших док-ов (книг,учебников,монографий).

Эл док-т пред-ет собой зафиксир на мат носит инфу в виде набора симв-ов, звукозап или изображ, предназнач для передачи во t и простр-ве с исп средств вычислит тех-ки и электросвязи.

Осн. функциональные возможности :

1. работа с документами

2. редактирование документа

3. автоматическое выполнение операций

4. форм-е абзацев, выбор шрифта, создание списков, разбиение на колонки, использование обрам-я и заливок, исп-е стилей и т.д

Оформление: - вставка номеров страниц, колонтитулов

Создание разделов, оглавления, предметного указателя

Сист. распознаванния текстов

Одним из направл-ий развития информ. технол-ий-это трансфор-ция бум-ого документооборота в электр-ный.(ОСR-сис-ма. Оптич-го распознав-я символов) Первая такая сист. Появилась в 1959-IMC,распознавала тексты,набран-е одним шрифтом. 2-я сист. расспозн-ла любой шрифт после спец. обучения. 3-я сист. появ-ась в 1986 CRS без обучения могла расспознавать любой шрифт. Осн. недостаток сущ. сис-мы OCR в том, что они распознают инфу не символьно, поэтому ведутся новые разраб-ки в этом направл. Предполаг. целостное (объект воссприн-тся как 1 целое), целенаправл-ое, объективное (распознование строится на положение гипотез и их проверки), активное (способность OCR сис-м. к самообучению) распознавание.

Табличные процессоры:функцион. возможн.

Табл. процессоры-осова любого офиса. Задачи табл. проц-ра:-ведение бух.книг для учета платежей;-прогнозиров.продаж,роста рынков,дохода и др;-ведение статистики.

Функц.возможности Excel :

Многостраничные файлы(Файл-книга,сост.из листов);

Проверка раб.таблиц происх.автоматич.,и в случ.ошибок,польз-лю выдается подсказка;

Наличие инстр-тов рисования и эл-тов диаграммы;

Управление списками,т.е.испол-ние таблиц как базы данных;

Возмож-ть созд-ия сводных таблиц

Шаблоны использ.для наиб.часто примен.докум.;

Возмож-ть защиты рабочей табл.;

Имеется возмож-ть работать со встроен-м языком VBA;

Встроенные функции(ф-я суммирования);

Расширеные ср-ва анализа;обмен данными;

Управление базами данных(Excel может работать с табл.,созд.в др.базах данных) Excel имеет собств.формат файлов;

Файловая совмесмтимость;

Мощная справочная сис-ма.

Текстовый процессор MS Word.

После загрузки текс-го проц-ра Word появляется окно с именем Документ 1, в которое можно вводить текст нового док-та. Для создания очередного нового док-та можно выпол-ть команду Создать меню Файл или Ctrl+N. При этом испол-ние команды Создать позволяет создать виды док-ов по готовым шаблонам. Ввод текста осущ-тся построчно, переход на следующую строку текста произв-тся автом-ски в пределах абзаца. Переход на новую строку не прерывая абзаца - Shift+Enter. Для начала работы с уже сущ-щим док-том его следует открыть(из меню Файл, если файл этого док-та находится в списке, располож-ом внизу падающего меню в числе посл-их док-тов, с кот работал Word, кол-во запомин-ых имен файлов устанавл-тся на вкладке Общие диалогового окна команды Параметры меню Сервис; Открыть меню Файл с послед-им выбором нужного файла в диалог-ом окне и возможным его предварит-ым просм-ом; с помощью кнопки Открыть, располож-ой на панели инстр-тов Стандартная). По умолчанию в диалог-ом окне появ-ся имена всех влож-ых папок и имена всех файлов.doc. Можно откр-ать файлы док-тов, сохран-ые в др форматах, выбирая нужные форматы по списку Тип файла. В поле Имя файла можно указать спецификацию или приблизит-ое имя файла с испол-ием символов шаблона * и?. В случае, если имя файла неизвестно, его можно найти по дате созд-ия или последнего измен-ия или некот др признакам. Для этого в диалоговом окне открытия документа следует открыть раскрывающийся список Сервис и выбрать там опцию Найти. Периодич-е и окончат-ое сохран-е док-ов Word имеет несколько режимов: сохран-е файла с заданием его имени и места сохран-я - команда Сохранить как меню Файл; сохранение файла с прежней спецификацией - команда Сохр-ть меню Файл; автосохранение. В режимах Сохранить и Сохранить как док-ты Word сохр-тся со стандар-ым расшир-ем.doc. Word позволяет сохр-ть файлы в формате, отличном от станд-го.

Типы данных в Excel.

При работе с листом приходится выполнять разл.операции:-выдел.ячеек и перемещ.по листу;-ввод данных;-защита данных. В ячейки листа можно вводить const и фор-лы.Сonst бывают 3-х видов:числовые,текстовые,даты и времени.2 типа спец const:логич-кие значения и ошибочные значения. Числовые const могут содержать след.символы:+ - Е е () % / ` $ , .

Если текстов. Const состоит из цифр (табельный номер),то её набор нужно начинать с кавычек. Важным достоинством Excel явл.защита данных,хран.в табл.Реком-тся защищать постоянные поля таблицы и не защищать переменные.

Создание пользовательского числового формата:

1.Выделить ячейки, формат которых требуется изменить.

2.В меню Формат выбрать команду Ячейки, а затем открыть вкладку Число.

3.В списке Числовые форматы выбрать необходимый тип и настроить соответствующим образом имеющиеся (встроенные) форматы.

Табл. процессор MS Excel.

Ячейка (клетка) образуется на пересеч. строк и столбцов.Таблица обрамлена границами сверху и слева. Это бордюр эл.таблицы. Строки табл. пронумерованы, а столбцы проименованы латиницей. Внутри табл. перемещается табл.курсор , приним. форму соответсв. ячейки. Ячейка,в кот. наход. курсор наз. текущей или активной . Каждая ячейка имеет адрес (координаты ячейки). Диапазон - группа смежных ячеек в строке или столбце. Ссылка на диапазон указывается через двоеточие. Блок -группа смежных ячеек. Книга - файл, в кот. хран. табл. Для удобства пользования книга разбив. на листы. Ссылка указывает на ячейку или диапазон ячеек листа, которые требуется использовать в формуле; абсолютная ссылка – это ссылка, не изменяющаяся при копировании формулы в другую ячейку ($А$1); относительная ссылка – это ссылка, автоматически изменяющаяся при копировании в соответствии с положением формулы. В смешанных ссылках используются разные способы адресации, например А$1 или $А1.

Формулы - процедура, кот. позволяет определить значение в некот-ой ячейке на основе да-ных из других ячеек. При записи формул использ-ся понятия абсолютной, относит-ной и смешанной ссылок. Абсолютная ссылка указ. на ячейку, на основе её фиксиров. положения на месте (=$A$2). Относит-ная ссылка указ. на ячейку, основываясь знач. относит-ой ячейки, в кот. находится фор-ла. Смешанная = относ. Ссылка + абсол. ссылка. В одной формуле смена ссылок-F4.

Функции - заранее определ-ная фор-ла, кот. оперирует одним или неск-кими значен-ми и возвращает получ. результат. Ф-я имеет имя и аргумент. Фун-ии бывают: финансовые, даты и времени, матем-ие, ф-и статистики, текстовые и др. Ф-ции можно писать от руки либо вставить из библиотеки встроен-х ф-й. В Excel использ. такое понятие как ошибочное значение (результ. вычисляется по фор-ле, кот. система не может выполнить):#дел/0-деление на ноль;#н/д-нет данных; #число!-нет данных для вычисления; #пусто! -в ф-ле указано пересеч. диапазона.

7.4. Автозаполнение данных:

Excel предоставляет пользователю возможность вводить одинак данные в виде списка. Если ячейка содержит элемент списка, то остальные элементы того же списка можно ввести в рабочий лист автоматически, используя функцию автозаполнения.

Для копирования содержимого ячейки в ячейки диапазона, расположенного, например, справа необходимо выполнить команду меню Правка Заполнить Вправо. Также можно выполнять копирование с использованием автозаполнения влево, вниз, вверх.

Команда Правка Заполнить Прогрессия используется для заполнения выделенного диапазона ячеек последоват. чисел или дат. Данные в первых ячейках каждой строки или столбца диапазона будут использ. в кач-ве начальных значений послед-ей.

Федеральное агентство по образованию Тверской государственный технический университет В.Б. ГУХМАН, Е.И. ТЮРИНА ОСНОВЫ ЗАЩИТЫ ДАННЫХ В MICROSOFT OFFICE Учебное пособие Издание первое Тверь 2005 2 ББК32.81-018.2*32.979Я7 УДК 681.3.06(075.8) Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office: Уч. пособие. 1-е изд. Тверь: ТГТУ, 2005. 100 с. Рассмотрены стратегии безопасности данных в Windows и MS Office, средства защиты данных в Word, Excel и Access от несанкционированного доступа и чтения, несанкционированного редактирования, копирования и удаления, ошибок ввода данных, компьютерных вирусов, а также возмож- ности восстановления утерянных данных. Пособие разработано в соответствии с идеологией и требованиями го- сударственных образовательных стандартов к содержанию и уровню под- готовки дипломированных специалистов инженерно-технического и соци- ально-экономического профилей. Рекомендуется для студентов всех спе- циальностей и для практиков – «конечных пользователей», сталкивающих- ся с необходимостью сбора, обработки и анализа данных на компьютерах. Рецензенты: зав. отделом ЗАО НИИ ЦПС, кандидат технических наук, старший научный сотрудник В. Кравчук; доцент кафедры «Информатика и методы оптимизации» ТвГУ, кандидат технических наук Н.Е. Демидов. Владимир Борисович Гухман Евгения Ивановна Тюрина Основы защиты данных в Microsoft Office Учебное пособие Издание первое Редактор И.В. Шункова Корректор В.А. Румянцева Технический редактор Г.В. Комарова Подписано в печать 8.10.05 Формат 60х84/16 Бумага писчая Физ. печ. л. 6,25 Усл. печ. л 5,81 Уч.-изд. л. 5,44 Тираж 150 экз. Заказ № 172 Цена 62 руб. 60 коп. Издательство Тверского государственного технического университета 170026, г. Тверь, наб. Афанасия Никитина, 22 ISBN 5-7995-0298-1 © Тверской государственный технический университет, 2005 3 ПРЕДИСЛОВИЕ В настоящее время пособий по информационному терроризму (вклю- чая вирусные и прочие атаки на данные) и хакерству («хакингу») очень много, но мало книг, пособий по защите данных от информационных тер- рористов и хакеров. Может, таково веление времени?! Как бы то ни было, но данное пособие направлено на ликвидацию упомянутого изъяна. Цен- ность компьютера не в его железе-«харде» (hardware) и программах- «софте» (software), а в данных (data), созданных пользователями. Порой «добыча» данных сопряжена с преодолением существенных трудностей, достойных боевиков и триллеров. Поэтому данные должны быть в безо- пасности как и самое дорогое, что у нас есть. Во введении даются основные понятия, используемые в пособии, ос- новы защиты данных, а также юридические обоснования необходимости и законности такой защиты. Первая глава пособия рассказывает о том, какие стратегии безопасно- сти данных предусмотрены в Windows и MS Office, какие бывают права и разрешения на доступ к информации, кто и как предоставляет эти права и разрешения различным группам пользователей. Во второй главе говорится о защите данных от несанкционированного доступа и чтения. Это могут быть скрытие файлов и папок, разрешение и отказ в доступе к ним, парольная и криптографическая защита документов, а также скрытие отдельных фрагментов документов. В третьей главе говорится о защите данных от несанкционированного редактирования. Рассматриваются средства защиты в файле Word, книге Excel, базе данных Access, а также управление доступом при работе с об- щим документом или базой данных в локальных сетях. Четвертая глава пособия рассказывает о том, как защититься от оши- бок ввода данных. Для обнаружения ошибок рассматривается способ ус- ловного форматирования данных, для предупреждения ошибок – контроль данных с помощью наложения условий на значение. В пятой главе речь идет о защите данных от несанкционированного копирования и удаления, а также о возможности восстановления утерян- ных данных. Рассматриваются физические и логические причины порчи жесткого диска, а также различные способы восстановления утраченной информации. И, наконец, в шестой главе говорится о защите от бича современного компьютера – компьютерных вирусов. Рассматриваются несколько клас- сификаций компьютерных вирусов, а также средства для диагностики и лечения компьютера от вирусов. В двух приложениях рассмотрены проблемы, имеющие отношение (хотя и косвенное) к защите данных в MS Office, а именно: 4 – защита операционной системы и ее основных настроек; – безопасность в Интернете. Компьютерные технологии описаны применительно к среде MS Office XP (2002), но практически без изменений могут использоваться в среде MS Office 2003 и определенной мере в более ранних версиях пакета. Пособие предназначено в первую очередь для студентов и конечных пользователей – непрофессионалов в программировании (так называемых «чайников»). Поэтому мы не даем средств защиты в подробностях, нано- сящих ущерб компьютерным системам, т.к. конечные пользователи, входя в систему, могут преследовать разные цели. В частности, не рассмотрены аппаратные средства защиты, поддерживаемые в Windows и MS Office, технологии безопасного управления знаниями, обслуживание документов. Впрочем, профессионалам данное пособие тоже не бесполезно. Надеемся, что ознакомление с ним поможет сохранить ваши данные в целости и со- хранности независимо от их предметного содержания – научно- технического, политико-экономического, социологического, медицинско- го, литературно-художественного и т.д. Авторы признательны уважаемым рецензентам за конструктивную критику, обсуждения и советы, способствовавшие улучшению качества настоящего издания. Все замечания и предложения будут с благодарностью приняты авто- рами по адресу: 170026, г. Тверь, наб. Афанасия Никитина, 22, Тверской государственный технический университет (ТГТУ), кафедра информатики и прикладной математики (ИПМ). 5 ВВЕДЕНИЕ Безопасность, сохранность, защита данных Бди! (Козьма Прутков) Одно из законодательно закрепленных прав человека – право на дос- туп к объективной информации, которая должна быть доступна гражда- нам, если ее открытость не угрожает безопасности личности, общества, го- сударства. Но в той же мере, в какой информация доступна всем, она дос- тупна и для угроз со стороны «заинтересованных лиц», в задачу которых входит злонамеренное использование сведений либо их фальсификация, уничтожение, порча. Цели при этом могут быть самые разные, а результат один – нарушение упомянутого права законопослушных граждан. Поэтому проблема безопасности информации всегда актуальна. Под информацией здесь и далее будем подразумевать ее высшую, наиболее ценную форму – знание, заключенное в данных - знаковой форме представления информации. Знание нематериально, оно принадлежит на- шему сознанию (со-знанию) в идеальной форме. В свою очередь, данные вполне материальны, ибо передаются и хранятся в материально- энергетической форме знаков и сигналов, пригодных для обработки авто- матическими средствами при возможном участии человека, его органов чувств. Будучи востребованной через данные, информация обладает поло- жительной ценностью для потребителя, в отличие от дезинформации, не- сущей отрицательную ценность (т.е. вред), и от информационного шума, имеющего нулевую ценность (ни вреда, ни пользы). В компьютер вводятся данные, представляющие интерес не только для сиюминутного, но и для повторного, многократного использования. Сле- довательно, данные должны надежно храниться, и все пользователи, начи- ная с системного администратора и кончая операторами ввода данных, должны обеспечить их сохранность вне зависимости от категории доступа (общедоступная, с ограниченным доступом). Иначе данные могут быть случайно утеряны из-за элементарной халатности или легко уничтожены по злому умыслу. Проблема сохранности данных имеет и этический смысл, связанный с уважением к собственному труду и труду своих кол- лег, которые помогали собирать данные и вводить их в компьютер. Термины «безопасность» и «сохранность» не тождественны. Безо- пасность данных с позиций их защиты часто ассоциируется с защищенно- стью от несанкционированного доступа, а сохранность данных – с их за- щищенностью от искажений и случайного удаления1. Но с позиций атаки на данные такое разграничение представляется весьма условным. Поэтому 1 См., например, [Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Финансы и статистика, 1995. С. 37, 384]. 6 далее будем пользоваться общим термином «безопасность данных», под- разумевая, что он включает в себя как меры защиты от несанкционирован- ного доступа, так и меры обеспечения сохранности данных. Данные, добытые с трудом, не менее трудно уберечь от непреднаме- ренных и преднамеренных угроз, ибо абсолютная безопасность данных недостижима, а поэтому не только не обеспечивается, но даже и не полага- ется ни одним информационным процессом. Дело в том, что помехи (угро- зы), создаваемые данным со стороны среды их распространения (в про- странстве – при передаче – или во времени – при хранении), физически не существуют только при абсолютном нуле температур, когда прекращаются все формы теплового движения молекул, вещества и, соответственно, – пользователей, хакеров и кракеров2. Но абсолютный нуль (0°К=-273,16°С), согласно третьему закону термодинамики Вальтера Нернста, недостижим. Следовательно, помехи существуют в любом канале связи (при передаче и хранении). Более того, полагаем, что данная закономерность оправдана с любой точки зрения – научной и практической. Если бы информация не рассеивалась, мир утонул бы в информационном мусоре так, как он тонет сейчас в физическом и химическом мусоре. Кроме того, умеренное рассеи- вание информации полезно для ее созидания, как полезно для организма умеренное разрушение усвоенных органических веществ, освобождающее место для поддержания активного вещественно-энергетического метабо- лизма. Созидание и рассеивание информации как объективно взаимосвя- занные процессы в совокупности являются одним из следствий закона со- хранения информации. Впрочем, данный вопрос, имеющий философское содержание, выходит за рамки нашей приземленной проблемы3. Под «защитой данных» будем подразумевать организационные, про- граммные и технические методы и средства, направленные на обеспечение безопасности данных. Согласно статье 20 закона РФ «Об информации, информатизации и защите информации»4 целями защиты информации являются: – предотвращение утечки, хищения, утраты, искажения, подделки инфор- мации; – предотвращение угроз безопасности личности, общества, государства; – предотвращение несанкционированных действий по уничтожению, мо- дификации, искажению, копированию, блокированию информации; 2 Вопреки расхожему мнению, хакер – не взломщик, а «программист-фанатик, зани- мающийся доскональным изучением вычислительных систем с целью расширения их возможностей» [Першиков В.И., Савинков В.М. Толковый словарь по информатике. М., 1995. С. 443]. Компьютерный взломщик – кракер (крэкер) (от cracker (англ.) – дро- билка, щипцы для колки орехов). 3 См. [Гухман В.Б. Философия информационного подхода. Тверь: ТГТУ, 2000]. 4 Закон РФ №24-Ф3 от 20.02.95 (в редакции Федерального закона от 10.01.2003 №15-3)/ www.medialaw.ru/russian_laws. 7 – предотвращение других форм незаконного вмешательства в информаци- онные ресурсы и информационные системы, обеспечение правового режи- ма документированной информации как объекта собственности; – защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информацион- ных системах; – сохранение государственной тайны, конфиденциальности документиро- ванной информации в соответствии с законодательством; – обеспечение прав субъектов в информационных процессах и при разра- ботке, производстве и применении информационных систем, технологий и средств их обеспечения. Обратим внимание, что упомянутые в законе утрата, искажение и подделка информации (вернее, данных), могут осуществляться не только на этапе их хранения, но и при вводе в компьютер и даже в процессе теку- щей работы, не связанной напрямую именно с этими данными, но исполь- зующей общее с ними дисковое пространство. При этом искажение может быть не только злонамеренным, но и случайным, ошибочным. От ошибок ввода никто не застрахован, и для ошибочного результата обработки дан- ных, в частности, принятия ошибочного решения безразлична причина ошибки – то ли это был некорректный ввод данных, то ли их небрежное хранение, то ли инфицирование компьютерным вирусом. Утрата данных тоже может быть непреднамеренной, случайной, но в случаях информаци- онного террора это будет уже не утрата, а злонамеренное уничтожение. Поэтому важными задачами защиты данных являются защита от оши- бок ввода и от компьютерных вирусов. Даже если информация, заключен- ная в данных, несет благо всему человечеству, будьте уверены, что найдет- ся некто, желающий превратить их в «кучу мусора, как только у него поя- вится такая возможность» [Тайли, 1997. С. 20]. Деятельность анонимных осквернителей информации является «цифровым эквивалентом оскверне- ния могил и разрисовывания общественных зданий» [Там же.] и должна пресекаться с той же непримиримостью и последовательностью, как и дея- тельность злостных нарушителей общественного порядка и морали. Наконец, при утере данных надо дать шанс пользователю восстано- вить их, насколько возможно. Ведь для живого организма потеря сознания, кома, клиническая смерть – еще не физическая смерть. Иными словами, к данным должны применяться защитные процедуры профилактики, лече- ния и «воскрешения». Сейчас только ленивый не обсуждает проблему безопасности инфор- мации в компьютерах и компьютерных сетях. Поэтому нереально охватить все многообразные аспекты данной проблемы. Наша задача – системати- зировать рекомендованные средства защиты данных в Windows и MS Of- fice и, по возможности, в деталях рассмотреть те из них, которые предна- значены для конечного пользователя офисных приложений. 8 1. СТРАТЕГИЯ БЕЗОПАСНОСТИ ДАННЫХ Стратегия безопасности в Windows Современные версии операционной системы (ОС) Windows [-2000 (Millennium), -2002 (XP), -2003] базируются на сетевой ОС Windows NT, в которую были заложены. До сих пор остались в качестве основных сле- дующие средства обеспечения безопасности: учетные записи, группы, пра- ва, разрешения и аудит безопасности. Управление перечисленными средствами обычно осуществляет систем- ный администратор (сисадмин), если компьютеры конечных пользователей являются рабочими станциями локальной сети. При использовании компью- тера в автономном режиме (вне сети) средства обеспечения безопасности на- ходятся в распоряжении владельца, и он вправе воспользоваться ими, если его компьютер доступен нескольким пользователям. Поэтому не исключены угрозы для данных как самого владельца, так и всех пользователей. Естест- венно, установки параметров безопасности согласовываются между всеми зарегистрированными пользователями (группами пользователей), дабы не ущемлять прав и функциональных обязанностей каждого из них. Учетная запись идентифицирует пользователя (группу) по систем- ному имени и паролю, которые должны быть правильно набраны при вхо- де в компьютер, иначе доступ будет невозможен. Windows не требует обя- зательной установки паролей для учетных записей пользователей. Однако по соображениям безопасности настоятельно рекомендуется назначать па- роли для всех учетных записей. При входе в рабочую станцию сети может быть добавлен третий (сетевой) идентификатор – имя сетевого домена. Домен – группа компьютеров с общими администрацией, базой данных ка- талога и политикой безопасности). Пользователи создаются либо операционной системой (по умолча- нию), либо административно – сисадмином или владельцем компьютера. Пользователи по умолчанию – «Система», «Создатель-владелец»5. Группа пользователей удобнее для администрирования, чем индиви- дуальный пользователь. Назначая права группам, а не отдельным пользо- вателям, можно упростить управление учетными записями пользователей. Так, если всем пользователям группы требуются одинаковые права, можно один раз назначить набор прав группе, вместо того чтобы назначать один и тот же набор прав каждому пользователю в отдельности. Пользователю, входящему в систему с учетной записью члена группы, обеспечивается ав- томатическое наследование прав, назначенных этой группе. Права, назна- ченные группе, применяются ко всем членам группы до тех пор, пока они в ней состоят. Права пользователей, являющихся членами нескольких 5 Этих пользователей можно считать и группами, как это делается в Центре справки и поддержки Windows ХР. 9 групп, суммируются. Это означает, что такой пользователь имеет более одного набора прав. Чтобы лишить пользователя прав, администратору достаточно удалить его из группы. При этом пользователь лишается прав, назначенных группе. Группы, как и пользователи, создаются операционной системой (по умолчанию – встроенные группы) либо администратором и другими поль- зователями (при необходимости). Встроенными группами локальной сети могут быть «Администраторы», «Опытные пользователи», «Пользовате- ли», «Операторы архива», «Репликатор», «Гости», «Все» и специальные группы. Встроенных групп автономного компьютера меньше: «Админист- раторы», «Пользователи», «Все». Права определяют круг полномочий (функциональных возможностей и обязанностей), которые операционная система или сисадмин делегиру- ют пользователям и группам. Только системный администратор обладает всей номенклатурой прав. Это же может себе позволить владелец авто- номного компьютера, наделенный правами сисадмина. Остальным пользо- вателям и группам предоставляются ограниченные наборы прав. Права ус- танавливаются автоматически для встроенных групп и пользователей, соз- данных ОС, или административно для остальных групп и пользователей. Список прав каждого пользователя и каждой группы может быть админи- стративно изменен, даже если речь идет о встроенных группах и пользова- телях. Существуют два типа прав пользователей: а) привилегии: право на архивацию файлов и папок, на загрузку и вы- грузку драйверов устройств, управление аудитом и журналом безопасно- сти, изменение параметров среды оборудования и др. – всего около трех десятков привилегий; б) права на вход в систему: право локального входа в систему, входа в качестве службы, на доступ к компьютеру из сети и др. – всего около де- сятка прав. Права применяются к учетным записям пользователей и групп, в от- личие от разрешений, применяемых к компьютерным ресурсам (объектам), которые эксплуатируются пользователями и группами. Разрешения на доступ к ресурсам указывают, что можно, а чего нель- зя делать с ресурсами, такими как диски, папки, файлы, периферийные устройства, службы и др. Так, основными разрешениями для работы с дис- ками, папками и файлами являются: полный доступ, изменение (значит, разрешить изменение атрибутов и редактирование данных), чтение и вы- полнение, чтение, запись (разрешить редактирование данных). Для дисков и папок дополнительное разрешение – список содержимого папки (значит, разрешить просмотр папки), Особые разрешения – удаление, удаление подпапок и файлов, чтение и смена разрешений, смена владельца и др. 10 Всего в файловой системе NTFS (NT File System) предусмотрено пол- тора десятка разрешений6. Для работы с принтером существуют разреше- ния на печать, управление принтером и документами (приостановка и во- зобновление работы принтера, изменение параметров очереди печати, пре- доставление принтера в совместное использование, изменение свойств пе- чати, приостановка, возобновление, перезапуск, отмена и изменение по- рядка печати документов, отправленных другими пользователями). Разрешения устанавливаются обычно администратором и владельцами ресурсов с обязательным указанием, кому из пользователей и групп они выданы. Если ресурс коллективный (общего пользования), то на него уста- навливаются соответствующие разрешения, допускающие всех к пользо- ванию этим ресурсом (например, к печати на сетевом принтере). Ресурсы ограниченного пользования наделяются разрешениями для ограниченного контингента пользователей и групп и запретами для остальных. Так, сис- темный диск большинству пользователей открыт только для просмотра, чтения и копирования имеющихся дисковых ресурсов, но не для их редак- тирования и создания новых папок и файлов. Разрешения на ресурс, выданные группе, могут наследоваться всеми пользователями данной группы (по усмотрению владельца ресурса), если только конкретным пользователям некоторые разрешения не урезаны (за- прещены). Разрешения, выданные на «родительский» ресурс (объект), на- пример диск или папку, по умолчанию наследуются «дочерними» объек- тами (вложенными папками, файлами). Но так же как и для групп, владе- лец того или иного объекта может «оспорить» разрешения на наследование и часть из них запретить (для папок). Поскольку в спецификациях (установках) разрешений на ресурс при- сутствуют имена пользователей и групп, наделенных правами, возможны конфликты между правами и разрешениями, разрешениями и запретами (флажки Разрешить и Запретить в окне Безопасность ресурса). В этих случаях срабатывает системный протокол приоритетов, определяющий, кому отдать предпочтение в конфликте – праву, разрешению или запрету. В общем случае элементы запрета пользуются приоритетом перед элемен- тами разрешения. Аудит (проверка, ревизия) безопасности – отслеживание действий пользователей путем регистрации событий определенных типов в журнале безопасности. Регистрация таких событий необходима для определения злоумышленников и/или попыток поставить под угрозу системные и поль- зовательские данные. Примерами событий, подлежащих аудиту, являются 6 Важно, что механизм разрешений для дисков, папок и файлов действует в пол- ном объеме только при форматировании дисков в файловой системе NTFS. Если формат дисков устаревший (DOS-формат FAT, FAT32), файловая система практически беззащитна против информационных террористов.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 10

ЗАЩИТА ДОКУМЕНТОВ MICROSOFT OFFICE .

ЗАЩИТА ИНФОРМАЦИИ В АРХИВАХ

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 10 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

Методические указания к лабораторной работе № 10 пересмотрены и утверждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучить способы защиты документов в пакете MICROSOFT OFFICE и в архивах. Исследовать стойкость данных защит к взлому.

2. Теоретические сведения.

Защита документов Microsoft Office

Программный пакет Microsoft Office является наиболее популярным и часто используемым пакетом при подготовке электронных документов. При работе с приложениями MS Office возникает проблема обеспечения защиты информации, содержащейся в документе, для чего в пакет Microsoft Office были введены различные типы защит.

Существует 3 основных типа защит документов в Microsoft Word .

1. Защита документа от записи исправлений (Сервис -> Установить защиту).

2. Защита документа от изменений (доступ по чтению).

3. Защита на открытие документа (Сервис->Параметры->Сохранение для OFFICE 2000 или Сервис->Параметры->Безопасность для OFFICE XP)

Первые 2 типа защит обладают нулевой криптостойкостью (стойкостью ко взлому).

Защита от записи (доступ только по чтению)

В случае установки данного типа защиты, при открытии документа от пользователя будет запрошен пароль, разрешающий запись документа. Если пароль не будет введен, то будет дано разрешение только на чтение документа.

Этот метод защиты является самым слабым. Пароль защиты записи хранится в документе в открытом виде. Его можно найти любым редактором кода. Этот пароль даже не хэшируется. Защищать документ этим типом защиты крайне не рекомендуется, его криптостойкость равна нулю. Совет – если пользоваться этим методом защиты, то пароль лучше задавать на русском языке, в этом случае его несколько труднее обнаружить.

Защита от изменений

В случае установки данного типа защиты, вплоть до ее снятия, все изменения, вносимые пользователем в документ, будут подчеркиваться и отмечаться красным цветом.

Криптостойкость данной защиты не намного отличается от предыдущего типа. Пароль также хранится в документе, отличие только в том, что он хэшируется. Длина хэша – 32 бита. Для снятия защиты можно либо заменить хэш на заранее известный, либо вычислить первый подходящий под хэш пароль. Для такой длины хэша подходящих паролей может быть несколько. Существует возможность заменить хэш на хэш-образ, соответствующий пустому паролю.

Защита на открытие документа

В случае установки данного типа защиты, при открытии документа от пользователя будет запрашиваться пароль, не введя который нельзя будет изучить содержимое документа.

Из всех рассмотренных способов защиты в Word , данный метод является самым стойким. При установке пароля, документ шифруется по симметричному алгоритму RC 4. В документе хранится зашифрованный хэш-образ пароля, используемый при проверке. Хэш имеет длину 128 бит и формируется по алгоритму MD 5. Единственный способ нахождения пароля – полный перебор. Если длина пароля большая, и пароль выбран в соответствие с требованиями, то взломать данный тип защиты за приемлемое время довольно сложно.

Защита документов Microsoft Excel

При защите документов Excel , отличие заключается только во введении паролей на ячейки/листы/книги.

Защита листа

Защита листа позволяет защитить его элементы, например, ячейки с формулами, запретив доступ к ним всем пользователям, или предоставить доступ отдельным пользователям к определенным диапазонам ячеек. Можно запретить вставку, удаление и форматирование строк и столбцов, изменение содержимого заблокированных ячеек или перемещение курсора на заблокированные или разблокированные ячейки и т.д.

Защита листа реализуется через функцию Сервис->Защита->Защитить лист.

После открытия данного окна, пользователь может разрешить выполнение над элементами листа необходимые действия. Остальные действия по умолчанию запрещены. Для блокирования и разблокирования определенных ячеек необходимо использовать функцию ФОРМАТ ЯЧЕЕК->ЗАЩИТА.

Используя функцию ЗАЩИТА->РАЗРЕШИТЬ ИЗМЕНЕНИЕ ДИАПАЗОНОВ, можно разрешить определенным группам пользователей выполнять операции над ячейками без ввода пароля. Другие пользователи будут получать запрос на ввод пароля и после его ввода смогут редактировать диапазон.

Для реализации данного типа защиты используется хэширование паролей (16 бит). Существует множество паролей, которые подходят под известный хэш-образ. Можно попытаться, например, защитить лист паролем «test» и попытаться открыть его при помощи пароля « zzyw ».

Защита книги

Защитить книгу можно используя функцию СЕРВИС-> ЗАЩИТА->ЗАЩИТИТЬ КНИГУ.

С помощью данной функции, можно запретить добавление и удаление листов, или отображение скрытых листов. Кроме этого, можно запретить изменение размеров или положения окна, настроенного для отображения книги. Действие такой защиты распространяется на всю книгу.

Защита информации в архивах

Парольная защита архивов является одним из наиболее часто используемых защит при передаче конфиденциальных документов по открытому каналу. Большинство современных архиваторов позволяют защитить свое содержание от несанкционированной распаковки. Однако, используемые в различных архиваторах методы различаются по степени защищенности используемых в них алгоритмов шифрования.

Известны различные методы атаки на архивные пароли. Одни методы атакуют собственно алгоритм шифрования, используемый в архиве, другие – человеческий фактор.

1. Атака полным перебором – самый трудоемкий метод, но позволяет вскрыть все архивы. Атака осуществляется на основании заданной длины пароля и набора символов, которые перебираются. Скорость атаки зависит от алгоритма проверки пароля, а также от количества символов в наборе и длины.

2. Атака по словарю – атака на человеческий фактор. Алгоритм нахождения пароля, основанный на предположении, что пароль представляет собой некоторое осмысленное слово, либо выражение, введенное на каком-либо языке. По сравнению с методом прямого перебора, скорость взлома значительно возрастает, поскольку любой язык мира содержит меньше слов, чем все возможное множество символов. Для применения этой атаки необходим словарь.

3. Атака посредством изменения одного байта в программе – самый простейший метод взлома. Может использоваться в случаях отсутствия продуманной защиты архивного шифрования.

4. Атака, основанная на правилах. В данном случае осуществляется полный перебор паролей, но состоящих из заданного набора символов. Эти наборы символов указываются экспертом.

5. Атака по открытому тексту . Данный метод позволяет легко вскрыть пароль архива, если известна часть кода открытого текста архива. Например, если архивируется программа, написанная на языке C ++, то однозначно в ней присутствует такой открытый текст, как # include .

Метод атаки по открытому тексту может применять к следующим архиваторам: ARJ (необходимо знать открытую последовательность символов длиной не менее длины пароля), ZIP (надо знать по крайней мере 13 символов открытого текста), RAR 1.5 (надо знать 3-4 байта открытого текста).

Для защиты от взлома, пользователь должен выбирать архиватор со стойким к взлому алгоритмом шифрования, а также использовать длинные пароли (не менее 6 символов).

Алгоритмы шифрования архиваторов

Архиватор ARJ использует очень слабый алгоритм шифрования - систему Вернама. В архивированном тексте присутствует некоторая неслучайная информация - например, таблица Хаффмана и некоторая другая служебная информация. Поэтому, точно зная или предсказав с некоторой вероятностью значение этих служебных переменных, можно с той же вероятностью определить и соответствующие символы пароля. Использование слабых алгоритмов часто приводит к успеху атаки по открытому тексту. В случае архиватора ARJ, если злоумышленнику известен хотя бы один файл из зашифрованного архива, или известен непрерывный участок открытого текста длиной большей либо равной длине пароля, он с легкостью определит пароль архива и извлечет оттуда все остальные файлы. Дешифрование по методу Вернама позволяет достичь скорости перебора в 300000 паролей/сек. на машине класса Pentium/120.

Система шифрования RAR-архивов (версии 1.5x) хотя и является лучшей, чем у ARJ, все же позволяет вести перебор с достаточно высокой скоростью. Криптостойкость при атаке с использованием открытого текста оценивается в 2^40 итераций, причем из открытого текста необходимо иметь только первые три байта.

Система шифрования RAR-архивов версии выше 2.0 является пока лучшей из всех архиваторов. Криптостойкость при отсутствии открытого текста равняется 255^128, что невообразимо велико. Знание открытого текста никак не поможет злоумышленнику при вскрытии пароля (данные архивы не атакуются по открытому тексту). Скорость перебора паролей архиваторов RAR последних версий чрезвычайно мала. Перечисленные свойства делают архиваторы RAR последних версий наиболее предпочтительными для формирования закрытых архивов.

3. Объекты исследования, оборудование, инструмент.

Программное обеспечение : Advanced Office XP Password Recovery , Advanced Archive Password Recovery, архиватор RAR, архиватор ZIP.

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК. Проверить установлены ли архиваторы RAR и ZIP на данном ПК (при необходимости установить).

5. Программа работы.

ЗАМЕЧАНИЕ. Ответы на вопросы, помеченные значком верхнего регистра n , внести в отчет.

5.1. Защита документов в Microsoft Word.

5.1.1. Исследовать все типы защит в Microsoft Word – защиту от записи, от исправлений и защиту на открытие документа. Изучить функции данных защит.

5.1.2 Сформировать в Word произвольный документ и поставить на него защиту от записи. В качестве пароля выбрать легко читаемую последовательность символов на английском языке. Сохраните данный документ на диске и выйдите из Word.

5.1.3. Откройте сохраненный файл в редакторе кода либо в режиме View FAR либо N C . Найдите в исходном коде сохраненного документа введенный Вами пароль. Действительно ли он хранится в документе в прямом виде?

5.1.4 Запустить программу аудита паролей и выяснить введенный пароль. Перебирает ли компьютер пароли в этом случае? Почему? Следует отметить, что ограничения, заложенные в демо-версии программы, не позволяют выводить на экран пароли длиной более 4 символов.

5.1.5. Защитить документ от записи исправлений и попытаться выяснить пароль с помощью программы Advanced Office XP Password Recovery . Осуществляется ли перебор в этом случае? Почему?

5.1.6. Поставить защиту на открытие документа (4 символа) и вскрыть его с помощью Advanced Office XP Password Recovery . Осуществляется ли перебор в этом случае? Какова скорость перебора паролей 1 ? Поэкспериментировать с различными наборами символов. Если Вы не обладаете никакими априорными знаниями о пароле, то какой набор символов необходимо использовать? Сколько времени занял перебор паролей из 4 символов (при переборе всех печатаемых символов пароля) 2 ?

5.1.8. Попытаться ввести в качестве пароля некое словарное английское слово, например, «house», и попытаться осуществить атаку по словарю. Как быстро программа сумела подобрать пароль? Насколько безопасно использовать словарные слова в качестве пароля?

5.2. Защита документов в M icrosoft Excel

5.2.1. Исследовать все типы защит в Microsoft Excel (защиту на открытие и запись документа, защиту на лист, книгу, ячейки). Изучить функции данных защит. Какие из них требуют ввода пароля?

5.2.2. Защитить книгу и лист. Попытаться взломать защиту с помощью Advanced Office XP Password Recovery. Осуществляет ли перебор паролей данная программа? Почему? Сделать вывод о хранении различных паролей в Excel . Как надежны эти защиты? (Незарегистрированная версия Advanced Office XP Password Recovery показывает только 3-символьные пароли).

5.2.3. Поставить защиту на лист с паролем « test » и попытаться снять ее с паролем « zzyw ». Что можно сказать об используемой для сокрытия паролей функции хэширования?

5.2.4. Попытаться поступить аналогичным образом с защитой книги. Является ли функция хэширования в данном случае более мощной, чем при защите на лист?

5.3. Защита архивов RAR.

5.3.1. Заархивировать в архиваторе R AR файл « x 41- pno . txt ». В качестве пароля указать «123» (демо-версия позволяет использовать только 3 символа).

5.3.2. Запустить Advanced Archive Password Recovery

5.3.3. Поставить метку «Все печатаемые символы» и измерить скорость перебора паролей. Какова эта скорость 3 4 ?

5.3.4 Заархивировать « x 41- pno . txt » еще раз. В качестве пароля указать английское слово “ house ”. Сколько времени понадобилось программе, чтобы найти данный пароль из 5 букв? Можно ли рекомендовать пользователю защищать архивы, используя словарные слова?

5.3.5. Попытаться осуществить атаку на тот же самый архив по открытому тексту. Доступна ли она?

5.4. Защита архивов ZIP .

5.4.1 Защитить файл « Project 1. cpp » с помощью архиватора ZIP . В качестве пароля указать “12345”.

5.4.2 Запустить Advanced Archive Password Recovery и попытаться найти пароль любым из доступных способов.

5.4.3. Поставить метку «Все печатаемые символы» и измерить скорость извлечения паролей. Какова эта скорость 5 ? Вычислить, сколько понадобится времени, чтобы найти пароль архива, состоящий из 9 символов 6 ? Во сколько раз это время меньше, чем это для RAR архивов?

5.4.4 Попытаться применить атаку к архиватору ZIP по маске и словарную атаку.

5.5. Атака по открытому тексту на архивы ZIP.

5.5.1 Закрыть все файлы из каталога PROG в архиве ZIP . В качестве пароля задать «123456789».

5.5.2. Закрыть файл « Project 1. cpp » в архиве без задания пароля.

5.5.3. Осуществить атаку по открытому тексту на архив с паролем. В качестве открытого текста задать открытый архив с программой « Project . cpp ».

5.5.4 Взлом будет осуществляться в 2 стадии. Сколько паролей взломщик оставил как «похожие на верный пароль» на первой стадии 7 ? Сколько времени занял весь взлом 8 ?

5.5.5. Сравнить время взлома при атаке по открытому тексту со временем атаки «в лоб» для 9 символов, вычисленным в предыдущем задании. Сделать вывод.

5.5.6. Оформить отчет по лабораторной работе.

6. Контрольные вопросы

6.1. Перечислите типы защиты Microsoft Word и Excel. Какая из этих защит самая стойкая к взлому?

6.2. Охарактеризуйте особенности реализации Microsoft всех типов защиты документов Word и Excel.

6.3. Охарактеризуйте, в чем заключался просчет Microsoft при реализации защиты от записи документа Word и защиты от изменений?

6.4. Какой из архивов ARJ, ZIP, RAR 3.0 является наиболее стойким к взлому.

6.5. Охарактеризуйте, что понимают под атакой по открытому тексту.

6.6. Зная, что собой представляет система Вернама, опишите методику атаки по открытому тексту на архив ARJ.

1. Тема и цель лабораторной работы.

2. Краткое изложение теоретической части.

3. Внести в отчет ответы на вопросы, помеченные значком верхнего регистра n (см. п.5)

4. Ответы на вопросы (п.6).

1. Расторгуев, С. П. Основы информационной безопасности: учеб. пособие для вузов / С. П. Расторгуев.— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации: учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов.— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах: учеб.пособие для вузов / П.Б.Хорев.— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем: учебное пособие для вузов / П.Н.Девянин.— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1: 90.34.

Введение

Контроль аутентичности файлов и кодов на основе технологии цифровой подписи

Защита документов

2 Восстановление данных с помощью AutoRecovery

3 Технология Information Rights Management (IRM)

Средства безопасности в Outlook 2003

2 Безопасные вложения

3 Безопасность адресной книги

4 IRM для сообщений Outlook 2003

5 Защита от спама

Настройки безопасности в MS Word

1 Парольная защита на открытие файла

2 Парольная защита на запись файла

4 Парольная защита на изменение документа кроме записи исправлений

5 Парольная защита на изменение документа, кроме вставки примечаний

6 Парольная защита на изменение документа, кроме ввода данных в поля форм

Настройки безопасности в MS Excel

1 Парольная защита листа

2 Парольная защита книги

3 Парольная защита общей книги

Заключение


Введение

Для обеспечения конфиденциальности информации в электронном виде пользователи, как правило, применяют такие средства, как упаковка в архивы с паролем, назначение разрешений на доступ к тем или иным папкам и файлам для пользователей компьютера, шифрование средствами файловой системы, шифрование с помощью различных специализированных программ и пр. При этом для защиты малоценной информации порой применяют такую «тяжелую артиллерию», как PGP и др. И наоборот, пользователь оставляет незащищенным ценный документ, поскольку не знает о возможностях для его защиты. Между тем некоторые программы имеют встроенные средства защиты данных от посторонних глаз.

К программам защиты информации относятся, например, компоненты всем известного программного пакета Microsoft Office. С помощью встроенных в них средств возможен запрет не только на открытие файла, но и на изменение информации в нем, а также возможно разрешение на изменение только отдельных элементов документа. Я бы хотела рассмотреть данные аспекты на примере Microsoft Office 2003.

Система безопасности в Microsoft Office 2003 представлена несколькими основными направлениями:

·контроль аутентичности файлов и кодов на основе цифровой подписи;

·контроль доступа к файлам;

·удаление персональных данных из документов перед их распространением;

·восстановление данных при сбоях (Autorecovery);

·защита данных на уровне отдельных файлов, которая позволяет задавать круг лиц, имеющих право на доступ к документам (Information Rights Management, IRM).

Помимо вышеперечисленных направлений, общих для всех приложений, существуют также специфические функции, характерные для отдельных программ, входящих в пакет MS Office. Больше всего таких функций имеется в Outlook 2003, поэтому именно на данном приложении я остановлюсь немного подробнее.

1. Контроль аутентичности файлов и кодов на основе технологии цифровой подписи

Когда на ваш компьютер загружается какое-либо приложение, которое должно производить те или иные действия, то вы можете быть уверенными в том, что эти действия не будут носить вредоносный характер в том случае, если данное приложение поступило из надежного (доверенного) источника. Для установления доверия приложениям служит технология цифровых сертификатов. Центр сертификации проверяет сведения о разработчиках программного обеспечения и выдает им цифровые сертификаты, содержащие сведения о лице, которому они выдаются, и о сертификационном центре, выдавшем эти сертификаты. Используя информацию, содержащуюся в цифровом сертификате, цифровая подпись защищает передаваемые данные от несанкционированного доступа и служит удостоверением отправителя.

В пакете Office 2003 технология цифровых подписей применяется для подписывания файлов, документов и макросов. Если подписан весь файл, цифровая подпись гарантирует, что этот файл не изменялся с момента подписывания. Подписывание кода аналогично цифровой подписи, но обычно понятие «цифровая подпись» соотносится с процессом подписывания документа, а «подписывание кода» - с подписыванием исполняемого кода. Подписывание кода гарантирует, что он не изменялся с того момента, когда был подписан первоначально. В том случае, когда пользователь пытается загрузить незарегистрированный элемент ActiveX, приложение пакета Office 2003 проверяет, подписан ли этот элемент. Реакция приложения зависит от установленного уровня безопасности.

В Office 2003 имеется также возможность разрешить или запретить выполнение неподписанных макросов, которые представляют собой последовательность команд и инструкций приложения, сгруппированных в виде отдельной команды с целью автоматизации выполнения некоторой задачи. Макросы позволяют повысить эффективность работы, но в то же время представляют угрозу как средство распространения вирусов. Подписывание макросов позволяет разрешить выполнение только заранее указанных макросов, а также разрешить или запретить выполнение неподписанных макросов.

Контроль за использованием макросов обеспечивается с помощью настройки уровня защиты от макросов. На вкладке Security Level устанавливается уровень безопасности использования макросов в приложениях Office. Пользователи Office 2003 могут выбрать четыре уровня безопасности по степени жесткости контроля.

Список надежных источников пакета Office позволяет администратору разрешить выполнение на компьютерах пользователей только подписанных исполняемых модулей, полученных от тех поставщиков, которые указаны в данном списке. При этом требуется, чтобы цифровой подписью был заверен каждый исполняемый модуль. Цифровая подпись идентифицирует источник и обеспечивает безопасность выполнения кода.

2. Защита документов

Приложения Office 2003 предлагают различные методы защиты документов.

Контроль доступа к файлам в приложениях Word 2003, Excel 2003 и PowerPoint 2003 предлагает три типа защиты, которые определяют, кто может открывать или модифицировать файлы:

·защита на открытие файла - от пользователя требуется ввести пароль перед открытием файла. Документ зашифрован посредством стандарта шифрования, который назначает пользователь, и прочесть его может только тот, кто владеет паролем;

·защита на модификацию файла - открыть документ без пароля можно, но модифицировать нельзя;

·защита с рекомендацией открыть файл только для чтения - пользователю предлагается открыть файл только для чтения, но он имеет возможность открыть файл в режиме чтения/записи без ввода пароля.

Пароль вводится во вкладке Security. В данной вкладке пользователю предоставляется возможность либо заверить цифровой подписью, либо зашифровать, либо одновременно подписать и зашифровать файлы в приложениях Word, PowerPoint и Excel.

Нажав на кнопку Advanced, которая находится за полем ввода пароля, пользователи получают доступ к панели Encryption Type, где можно выбрать алгоритм шифрования и длину ключа.

После того как вы защитили файл паролем, при попытке его открыть будет появляться сообщение с панелью ввода пароля

Возможность открыть файл в другом приложении не означает, что вы сможете прочитать его содержание. Например, если открыть данный файл в программе Блокнот, то можно увидеть зашифрованный текст.

Следует отметить, что от соблюдения правил составления пароля напрямую зависит устойчивость к взлому. Существует множество программ для подбора паролей, которые используют три основных способа: прямой перебор, перебор по маске и перебор по словарю.

Документам Office 2003 можно установить защиту, как для отдельных пользователей, так и для целых групп, причем для каждого пользователя или группы может быть установлен набор разрешений в соответствии с их ролью, определенной владельцами документа. Более подробно об этих возможностях будет сказано ниже при обсуждении технологии Information Rights Management.

1 Удаление персональной информации

файл код защита блокировка

В документах Office 2003 формируются так называемые метаданные, в которых фиксируются информация об авторе и редакторах документа. Эта информация очень полезна при поиске и классификации документов; можно также найти автора документа и выяснить, кто вносил в документ изменения и какие. Метаданные позволяют отображать исправления и удалять их, если нужно восстановить исходный вид документа.

Иногда сведения об авторстве и редактировании документа могут иметь конфиденциальный характер. Проблемы могут возникнуть в ситуациях, когда авторы документа, забывая или вообще не зная о наличии в документе метаданных, распространяют эту информацию вопреки своему желанию. Поэтому не следует забывать о наличии метаданных и удалять перед распространением документа все секретные сведения. Приложения Word, PowerPoint и Excel позволяют удалить из файла всю подобную информацию. Данная операция выполняется отдельно для каждого файла.

В приложении Word предусмотрена возможность задать вывод на экран предупреждения о наличии в файле метаданных (включая исправления и примечания) перед сохранением, печатью и отправкой файла по электронной почте. При попытке сохранить документ, содержащий исправления или комментарии будет всплывать соответствующее напоминание. Это предупреждение носит характер совета и если метаданные действительно требуется удалить, то пользователь должен проделать это самостоятельно.

2 Восстановление данных с помощью AutoRecovery

Данную функцию можно отнести к функциям безопасности, поскольку она помогает предотвратить потерю данных. Если в приложении пакета Office происходит сбой, и оно перестает отвечать, то отказавшую программу можно закрыть контролируемым пользователем образом: для этого следует воспользоваться средством Microsoft Office Application Recovery расположенным в группе программ Microsoft Office Tools. В результате будет вызвана панель Microsoft Office Application Recovery, которая дает доступ к пунктам Restart Application Recovery и End Application Recovery.

Файлы, с которыми работало приложение, проверяются на наличие ошибок, а затем, когда это возможно, имеющаяся в них информация восстанавливается.

Дополнительно защитить свои файлы можно с помощью функции регулярного сохранения временной копии файла, с которым ведется работа. Чтобы была возможность восстановить результаты работы после сбоя питания или других сбоев, нужно включить функцию автовосстановления до возникновения сбоя. По умолчанию сохранение выполняется через каждые 10 мин. Но этот интервал можно изменить.

2.3 Технология Information Rights Management (IRM)

Пользователи Microsoft Office 2003 имеют более гибкие возможности управления доступом к создаваемым документам. Утечка конфиденциальных данных за пределы организации в значительной мере зависит от неосторожности пользователей. Технология IRM позволяет ограничить пересылку, вставку, печать и прочие несанкционированные действия над данными путем их запрета в IRM-защищенных документах и сообщениях электронной почты. IRM позволяет определять круг лиц, имеющих право на просмотр и изменение документа, блокировать копирование и печать файлов, устанавливать ограничения по сроку действия документов, а также защищать авторские права на цифровые данные, предотвращая их несанкционированный вывод на печать, пересылку и копирование.- это расширение основной технологии управления правами RM, которая использована в Microsoft Windows и является технологией проведения политики, применяемой приложениями для защиты конфиденциальных корпоративных данных независимо от того, как и кем, они используются.

Данный шаг Microsoft, направленный на популяризацию Windows Rights Management Services, наверняка послужит наращиванию продаж серверного ПО. В определенной мере IRM нарушает традиционную универсальность форматов MS Office - если раньше пользователи имели возможность редактировать любые документы, сохраненные в форматах Word или Excel в любой совместимой программе, то теперь с IRM-защищенными документами можно будет работать только в Office 2003. Альтернативные офисные программы, даже с поддержкой форматов Microsoft, для этого не подойдут.

По словам Мэтта Розоффа, аналитика Directions on Microsoft, можно рассчитывать на быстрое освоение технологии IRM заказчиками, потому что эти средства решают актуальную проблему предприятий, а к тому же относительно дешевы и просты в применении. Г-н Розофф утверждает: «В случае управления цифровыми правами совершенно ясно, что это такое и для чего оно нужно. Это не массовый продукт, но я думаю, что он получит широкое распространение в тех подразделениях, где работают с конфиденциальными документами».

Защита с применением IRM обеспечивается на уровне файла, поэтому ограничения на его использование действуют постоянно.

Процесс защиты данных с помощью IRM предусматривает выполнение следующих действий:

·создание - автор создает содержимое в приложении Office 2003 и вводит имена пользователей, которые будут иметь права на доступ к этому содержимому, а также указывает, что именно разрешено: копировать и печатать файл или только просматривать его. Само применение прав на доступ к файлу скрыто от пользователя и обеспечивается взаимодействием приложения со службами RMS на сервере;

·распространение - автор распространяет файл путем вложения в сообщения электронной почты, публикации в общей папке или копирования на диск;

·потребление - получатель открывает документ или файл обычным путем. При этом приложение незаметно для пользователя взаимодействует со службами RMS на сервере, проверяя, имеет ли пользователь право на доступ к документу. Служба RMS проверяет права пользователя и выдает лицензию на пользование документом. Приложение отображает документ на экране и обеспечивает соблюдение прав доступа.

3. Средства безопасности в Outlook 2003

Каждый пользователь Outlook 2003 имеет возможность настроить персональные настройки безопасности. В этих настройках можно задать режим, при котором отправляемые сообщения будут шифроваться или на них будет ставиться цифровая подпись. Можно также установить зоны безопасности Security zones и блокировать скачивание материалов по внешним ссылкам в HTML-сообщениях.

Чтобы вы могли подписывать свои сообщения электронной почты цифровой подписью, необходимо получить личное цифровое удостоверение - цифровой сертификат, который выдается независимым центрам сертификации на конкретный адрес электронной почты. Если у пользователя имеется несколько адресов электронной почты, ему необходимо иметь соответствующее количество сертификатов. На основе цифрового сертификата пользователю становятся доступны индивидуальная электронная подпись и пара ключей (открытый и закрытый). Кнопка Get a Digital ID отсылает пользователя на сайт организаций, предоставляющих сертификаты, например www.verisign.com или <#"justify">3.1 Блокировка содержимого по внешним ссылкам

Письма в формате HTML могут содержать изображения, которые загружаются с Web-сервера при открытии сообщения. Факт загрузки с сервера является подтверждением того, что почта кем-то прочитывается. Данная возможность может использоваться спамерами для проверки актуальности адресов в спам-листах. Outlook 2003 обладает функцией блокировки внешнего содержимого, которая пресекает все попытки подключиться к Web-серверу в Интернете до тех пор, пока пользователь не решит просмотреть это содержимое.

Если вам нужно только ознакомиться с текстом письма, то картинки можно не загружать. Таким образом, кроме борьбы со спамом, блокировка изображений позволяет ограничить объем трафика, что актуально для пользователей, применяющих низкоскоростное соединение.

Правый щелчок мыши по тексту вызывает панель, в которой можно изменить режим загрузки изображений в HTML-посланиях электронной почты.

Если изображения получены с сообщением, а не хранятся на Web-сервере, то они будут отображены в программе Outlook по умолчанию. Не блокируются также изображения в таких сообщениях электронной почты, которые содержат ссылки на Web-узлы, определенные как зоны безопасности Internet Explorer для надежных (доверенных) узлов. Кроме того, не блокируются изображения в сообщениях электронной почты, отправленные лицом, занесенным в список доверенных отправителей.

2 Безопасные вложения

Одна из серьезнейших проблем - это вирусы во вложениях электронной почты. Чтобы запретить распространение вирусов, Outlook 2003 проверяет тип файла каждого сообщения.

По типу расширения сообщения относятся к разным уровням. К первому уровню (Level 1) относятся типы файлов.bat, .exe, .vbs, и.js. Они блокируются в Outlook 2003, и пользователь не может ни просматривать их, ни иметь доступа к блокированному вложению.

Ко второму уровню (Level 2) относятся все другие типы файлов. Вложения второго уровня вы можете сохранить на жестком диске и затем принять решение о его использовании.

При попытке отослать вложение с запрещенным типом файла вы получите предупреждение.

Администраторы имеют возможность составлять политики, в которых опасность открытия файла с различными расширениями соответствует разным уровням безопасности.

3 Безопасность адресной книги

В отличие от предыдущих версий, Outlook 2003 не позволяет программам автоматически получать доступ к контактным данным, хранящимся в вашей адресной книге, или отправлять сообщения от вашего имени. Это сделано для того, чтобы вредоносные программы не могли отсылать письма от вашего имени.

Если некий код пытается обратиться к вашей адресной книге, то появляется специальное предупреждение. При этом вы можете запретить доступ или разрешить его на определенное время.

4 IRM для сообщений Outlook 2003

К услугам пользователей Outlook 2003 - IRM. Защищенные сообщения шифруются перед отправлением и автоматически расшифровываются, когда адресат их получает. Если ограничения налагаются отправителем, то Outlook 2003 блокирует соответствующие команды. Документы Office 2003, вложенные в защищенные послания, тоже становятся автоматически защищенными.

5 Защита от спама

Фильтр, встроенный в Microsoft Outlook 2003, способен анализировать текст письма. Для этого используется специальная база лексических сигнатур - шаблонов почтового сообщения. Сами шаблоны хранятся в специальной базе, которая очень напоминает антивирусную базу, куда входят сигнатуры вредоносных кодов. Специалисты разработали подобную технологию и для борьбы со спамом, и теперь при анализе текста сообщения фильтр сравнивает его с образцами, хранящимися в базе.

Процесс добавления письма в черный список, в результате которого все письма от данного адресата будут автоматически попадать в папку Junk E-mail (нежелательная почта), где пользователь сможет позднее его просмотреть. Если письмо ошибочно распознано системой как спам и отправлено в папку нежелательных сообщений, то пользователь должен внести его в белый список. По мере работы система постепенно настраивается и более точно отсеивает спам.

В настройках параметров антиспамфильтра можно задать разный уровень жесткости фильтрации - вплоть до режима, при котором в ящик «Входящие» будут попадать только письма с разрешенных адресов и доменов.

4. Настройки безопасности в MS Word

МS Word позволяет устанавливать следующие ограничения на документы:

·запрет на открытие файла;

·запрет на запись файла;

·

·запрет на изменение документа, кроме записи исправлений;

·запрет на изменение документа, кроме вставки примечаний;

·запрет на изменение документа, кроме ввода данных в поля форм.

Рассмотрим эти возможности.

1 Парольная защита на открытие файла

Это самая полная и надежная защита из перечисленных. При ее установке запрашивается пароль для доступа к документу, и при сохранении файла документ шифруется, чтобы его нельзя было прочесть в обход ввода пароля какой-либо другой программой, кроме MS Word. При шифровании происходит полное изменение исходного текста. Если просмотреть содержимое такого файла, то увидеть можно будет только бессвязную строку символов. При открытии такого документа MS Word запрашивает пароль, и если он верен, то документ расшифровывается.

Однако стоит оговориться, что не все виды шифрования «одинаково полезны». Здесь, как и в реальной жизни, замок, кажущийся хозяину надежной защитой и непреодолимым препятствием, порой может быть легко и быстро вскрыт злоумышленником - при наличии специальных навыков и инструментов.

Так, в версии MS Word 95 использовался крайне ненадежный метод шифрования, поэтому пароль на открытие документа может быть вычислен прямым декодированием с использованием специальных программ.

В версиях MS Word 97/2000 задействуется более устойчивый алгоритм шифрования RC4. Шифр RC4 широко применяется в различных системах защиты информации, например для шифрации паролей, в семействе Windows NT. Подобрать пароль к зашифрованному документу можно только путем перебора вариантов, а на это могут уйти месяцы непрерывной работы. В версии MS Word XP пользователь при установке пароля может сам выбрать один из доступных типов шифрования и указать стойкость ключа.

При вводе пароля символы не отображаются - вместо них на экране появляются звездочки. Делается это для того, чтобы любопытный сосед не смог бы узнать пароль, подглядев его у вас через плечо. Поэтому прежде чем вводить пароль, необходимо переключиться на нужную раскладку клавиатуры и убедиться, что Caps Lock не включен. При вводе пароля строчные и прописные буквы различаются. Нужно помнить, что вероятность взлома пароля в значительной мере зависит от самого пароля. Рекомендации по составлению устойчивых к взлому паролей будут приведены ниже.

После нажатия кнопки OK появится окно «Подтверждение пароля», в котором необходимо повторно ввести тот же пароль. Это нужно для того, чтобы пользователь не смог ненароком «запереть» документ, введя случайную последовательность символов. После успешного подтверждения пароля необходимо сохранить документ, который при этом будет зашифрован.

При открытии защищенного таким образом документа появляется диалоговое окно, в котором необходимо ввести пароль. Если введенные символы соответствуют паролю, то документ открывается, в противном случае выдается сообщение, что пароль указан неверно.

Если необходимость в защите документа отпала, то ее легко можно снять, открыв документ, удалив звездочки в поле пароля и сохранив файл.

4.2 Парольная защита на запись файла

Цель данной защиты - не сокрытие содержимого документа, а предохранение его от нежелательных изменений. После ее установки при открытии документа появляется диалоговое окно, предлагающее ввести пароль. Если пользователь не знает пароля или по каким-то причинам не хочет его вводить, он может нажать кнопку «Только чтение», и документ будет открыт. Однако при попытке сохранить сделанные в этом документе изменения появится диалоговое окно «Сохранение документа», как при первом сохранении, где пользователь должен будет указать либо новое имя файла, либо новый каталог, либо и то и другое. Таким образом, данная защита не дает возможности не знающим пароля пользователям испортить документ. Однако, например, брать его за основу и сохранять под другим именем не возбраняется.

Устанавливается данная защита аналогично, только пароль следует вводить в поле «Пароль разрешения записи». Вы можете ввести пароль и в оба поля. Таким образом, одним пользователям можно вообще закрыть доступ к файлу, а другим - только запретить его перезаписывать.

К сожалению, алгоритм данной защиты является очень нестойким к взлому, поэтому доверять ему единственный экземпляр важного документа не стоит.

4 Парольная защита на изменение документа кроме записи исправлений

Под исправлениями в MS Word понимаются изменения в документе, то есть удаление фрагментов текста, добавление, форматирование и др. При обычной правке документа произведенные изменения будут необратимыми, поэтому определить потом, что именно было изменено, будет очень сложно. Если же включен режим записи исправлений, то все изменения записываются, удаляемый текст на самом деле не удаляется, а только помечается как удаленный, и автор документа затем легко может узнать, какие изменения внес рецензент, включив режим отображения исправлений на экране. Узнать, включен ли режим записи исправлений или нет, можно по индикатору «ИСПР» в строке состояния: черные буквы - режим включен, серые - выключен. Двойной щелчок по этому индикатору переключает данный режим. Таким образом, изменяя документ, ваш рецензент может даже не подозревать о том, что «все ходы записываются». Если документ последовательно проходит через несколько рецензентов, то MS Word автоматически помечает исправления каждого из них разными цветами и фиксирует их имена и фамилии, а также дату и время исправления.Word позволяет запретить вашим рецензентам производить любые изменения в документе, кроме записи исправлений. Не зная пароль, рецензент не сможет отключить режим записи исправлений и внести изменения, которые вы можете потом не заметить. По вашему желанию запрет может носить рекомендательный характер, поскольку ввод пароля для данной защиты не является обязательным.

Чтобы установить такую защиту, необходимо выполнить команду меню Сервис => Установить защиту и в появившемся диалоговом окне выбрать пункт «Запретить любые изменения, кроме записи исправлений», а также ввести при необходимости пароль.

Для снятия защиты необходимо выполнить команду меню Сервис => Снять защиту. Если при установке защиты был введен пароль, то для ее снятия MS Word потребует снова ввести его.

5 Парольная защита на изменение документа, кроме вставки примечаний

Примечания в MS Word являются электронным аналогом надписей на полях бумажного документа. Они дают рецензенту возможность высказать свои замечания, соображения и комментарии по тексту, не изменяя самого текста. Если рецензент не способен выразить свои мысли словами, он может вставить звуковое примечание, нажав кнопку, добавить звуковой объект и наговорить все, что нужно, в микрофон. По окончании ввода примечания необходимо нажать кнопку «Закрыть». Для того чтобы можно было определить, кому из рецензентов принадлежит данное примечание, перед каждым из них MS Word автоматически вставляет инициалы рецензента, и порядковый номер. Кроме того, если включен пункт «Показывать всплывающие подсказки», то комментируемые фрагменты текста выделяются на желтом фоне (в MS Word XP - цветными скобками) и при наведении на них указателя мыши появляются всплывающие подсказки, содержащие фамилию автора и текст данного примечания.

Запрет на изменения документа, кроме вставки примечаний, осуществляется аналогично предыдущему запрету, только в диалоговом окне «Защита документа» нужно выбрать пункт «Запретить любые изменения, кроме вставки примечаний».

4.6 Парольная защита на изменение документа, кроме ввода данных в поля форм

Word позволяет создавать электронные формы, то есть бланки, в которых заполняются определенные поля. Для этого создается документ нужного содержания и в те места, куда затем будут вноситься данные, вставляются поля форм. Поля форм бывают трех типов: «Текстовое поле», «Флажок» и «Поле со списком». Вид текстового поля может быть различным: обычный текст, число, дата, время и вычисление. В последнем случае в таком поле могут производиться вычисления на основании данных, введенных в другие поля формы, поскольку каждое поле помечается закладкой и имеет уникальное имя. Поле «Флажок» служит для пометки крестиком отдельных пунктов формы щелчком по нему. «Поле со списком» служит для того, чтобы пользователь мог легко выбрать один из предложенных вариантов ответа.

Созданная форма запирается, и заполняющий ее пользователь может вводить данные только в эти поля. Это гарантирует, что пользователь не испортит бланк, введя данные не туда, куда нужно.

Запрет на изменения документа, кроме ввода данных в поля форм, производится аналогично двум предыдущим, только в диалоговом окне «Защита документа» нужно выбрать пункт «Запретить любые изменения, кроме ввода данных в поля форм». Если документ состоит из двух и более разделов, то данный запрет можно наложить на отдельные разделы, нажав в диалоговом окне «Защита документа» на кнопку «Разделы».

5. Настройки безопасности в MS Excel

МS Excel позволяет устанавливать следующие ограничения:

·запрет на открытие файла;

·запрет на запись файла;

·рекомендация открытия файла в режиме «Только для чтения»;

·защита листа;

·защита книги;

·защита общей книги.

Назначение первых трех ограничений такое же, что и в MS Word. При установке пароля на открытие книга шифруется, однако стойкость алгоритма шифрования к взлому в MS Excel ниже по сравнению с алгоритмом в MS Word.

Установка этих ограничений в MS Excel производится не в диалоговом окне «Параметры», как в MS Word, а при сохранении файла в диалоговом окне «Сохранение документа» выбором команды меню Сервис => Общие параметры (в MS Excel XP - Параметры безопасности).

1 Парольная защита листа

Excel позволяет защищать отдельные листы рабочей книги от изменений. При этом защита может распространяться на содержимое ячеек, на графические объекты и диаграммы, а также на сценарии. MS Excel XP на защищенном листе также позволяет разрешать или запрещать форматирование, вставку и удаление строк и столбцов и пр. По вашему желанию запрет может носить рекомендательный характер, поскольку ввод пароля для защиты листа не является обязательным.

Под защитой содержимого понимается запрет любых изменений защищаемых ячеек (изменение значений, перемещение и удаление), а также запрет показа формул, содержащихся в ячейках, в строке формул.

Под защитой графических объектов и диаграмм понимается запрет их изменения, перемещения и удаления. Перестроение диаграмм при изменении исходных данных не блокируется.

Под защитой сценариев понимается запрет их изменения и удаления. Сценарий в MS Excel - это набор значений для нескольких ячеек. С помощью сценариев можно быстро менять значения сразу нескольких ячеек и анализировать полученные результаты.

Для того чтобы установить защиту активного листа, необходимо выполнить команду меню Сервис => Защита => Защитить лист. В появившемся диалоговом окне «Защитить лист» необходимо выбрать защищаемые элементы листа, а также при необходимости ввести пароль. Защита листа действует только на те ячейки и объекты, в свойствах которых включена их защита.

При попытке изменить защищенные ячейки в том случае, если защита листа включена, появляется сообщение о том, что данная ячейка защищена от изменений. Защиту листа удобно, например, применять, когда лист содержит большое количество формул, которые могут быть потеряны в случае ошибочного ввода пользователем в эти ячейки значений. В этом случае на ячейки, содержащие формулы, устанавливается защита, а ячейки, содержащие изменяемые пользователем данные, остаются доступными.

2 Парольная защита книги

Excel позволяет защищать рабочую книгу от изменений ее структуры (добавление, удаление, переименование, перемещение, копирование листов), а также от изменений окна книги внутри окна MS Excel (перемещение, изменение размеров, сворачивание/разворачивание и т.п.). По вашему желанию запрет может носить рекомендательный характер, так как ввод пароля для защиты книги не является обязательным.

5.3 Парольная защита общей книги

Excel позволяет защищать общую книгу от отключения режима записи исправлений. Под общей книгой в MS Excel понимается та, что одновременно может редактироваться несколькими пользователями по сети. При этом для того, чтобы было видно, какой пользователь внес какие изменения, все изменения помечаются разными цветами как исправления. В случае конфликта, то есть если в одну и ту же ячейку данные были введены разными пользователями, появляется диалоговое окно с вопросом о том, чьи данные оставлять.

6. Защита от макровирусов

Важным аспектом обеспечения безопасности при работе с MS Office является защита от макровирусов.

Макровирусы являются программами на языках, встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макровирусы для MS Word и MS Excel.

Начиная с версии MS Office 97 в его компоненты встроена защита от макровирусов. Эта защита заключается в том, что при открытии документа, содержащего макросы, в зависимости от настроек программы либо макросы вообще отключаются, либо пользователю выводится запрос с вариантами ответа: открыть ли документ с отключенными макросами, с включенными макросами или вообще его не открывать. Если макросы в открываемом документе имеют цифровую подпись, подлинность которой подтверждена, и если пользователь доверяет данному разработчику макросов, то он может добавить его в список надежных источников, чтобы в дальнейшем макросы в документах, полученных от него, включались автоматически. Если пользователь уверен в безопасности всех открываемых им документов, он может отключить встроенную защиту от макровирусов.

Несмотря на наличие встроенной защиты от макровирусов, полагаться только на нее не стоит, поскольку имеются сведения о том, что из-за ее уязвимостей в некоторых случаях возможен запуск макровируса в обход запрета.

В положении «Высокая» решение, включать или нет макросы при открытии документа, принимает сама программа на основании того, подписан ли макрос, подтверждена ли подпись и относится ли его автор к надежным источникам. Если в списке надежных источников автора данного макроса нет, то пользователю выдается запрос о доверии ему. При положительном ответе автор макроса добавляется в этот список. Если пользователь перестал доверять какому-либо автору макросов, то его можно удалить из списка надежных, выделив его на вкладке «Надежные источники» и нажав кнопку «Удалить». Если макрос не подписан или цифровая подпись не подтверждена, макросы отключаются автоматически.

В положении «Средняя» макросы автоматически включаются, если они подписаны, подпись подтверждена и автор относится к надежным источникам. Макросы автоматически отключаются, если цифровая подпись имеется, но ее подлинность не подтверждается, так как это может быть следствием заражения вирусами. В остальных случаях пользователю выдается запрос о необходимости их включения.

В положении «Низкая» макросы не отключаются и никакие проверки не производятся.

Кроме данной защиты, начиная с версии MS Office 2000 в его компоненты заложена возможность взаимодействия с некоторыми антивирусными программами с помощью специального антивирусного интерфейса программирования API. К ним относятся, например, такие известные программы, как Norton AntiVirus и «Антивирус Касперского». Если на компьютере установлена одна из таких программ, то в диалоговом окне «Безопасность», присутствует надпись «Антивирусные программы установлены». В этом случае при открытии документов MS Office автоматически вызывается антивирусный модуль соответствующей программы и производится проверка открываемого файла на вирусы, о чем свидетельствует сообщение «Запрос на поиск вирусов» в строке состояния. При обнаружении вируса дальнейшие действия производятся согласно настройкам соответствующей антивирусной программы. Если совместимых с MS Office антивирусных программ не обнаружено, то в диалоговом окне «Безопасность» выводится надпись «Антивирусная программа не установлена».

К составлению пароля для серьезного документа и подходить нужно серьезно, поскольку от этого зависит его устойчивость к взлому. Дело в том, что злоумышленник может легко подобрать неграмотно составленный пароль и получить доступ к защищенному им документу. При этом существует большое количество специализированных программ для быстрого перебора паролей документов различных программных пакетов. Теоретически можно подобрать любой пароль, однако затраченное на это время может изменяться от долей секунды до нескольких тысяч лет. Время подбора пароля зависит от его длины, используемых символов, алгоритма перебора и мощности компьютера.

Существуют три основных способа перебора паролей: прямой перебор, перебор по маске и перебор по словарю.

Прямой перебор заключается в переборе всех возможных комбинаций символов. При длине пароля в шесть символов время перебора всех возможных комбинаций на современном персональном компьютере составляет менее месяца. Поэтому чем длиннее ваш пароль, тем больше шансов, что он останется нераскрытым.

Перебор по маске применяется, если известна какая-либо часть пароля. Например, известно, что в начало всех паролей пользователь вставляет свое имя. В этом случае время перебора существенно сокращается. Поэтому старайтесь не составлять однотипные пароли.

Перебор по словарю основан на нежелании пользователей запоминать пароли, состоящие из случайных символов. Для упрощения запоминания пользователи часто в качестве пароля используют различные слова, собственное имя, имя любимой кошки, дату рождения и т.д. В клинических случаях на запрос программы «Enter password» пользователь вводит «password». При этом количество возможных комбинаций катастрофически сокращается, и иногда пароль удается подобрать даже без применения специальных средств, руководствуясь психологическими особенностями человека. Поэтому при составлении пароля старайтесь не использовать словарные слова. Если же вы не в состоянии запоминать пароли, состоящие из случайных несвязных символов, например «hJ6$bL_&gF», то используйте хотя бы следующий прием: в качестве пароля задайте русское слово достаточной длины, переключитесь на английскую раскладку, но при его вводе руководствуйтесь русскими буквами клавиатуры. В этом случае, например, легко запоминаемое сочетание «Сидоров_А.П.» превратится в гораздо более несвязное «Cbljhjd_F/G/».

Итак, длина пароля к важному документу должна составлять не менее десяти символов, в пароле должны присутствовать спецсимволы (!@#$%^&* и т.д.), цифры, прописные и строчные буквы; пароль не должен состоять из словарных слов, написанных в прямом или в обратном порядке, не должен содержать какую-либо информацию о пользователе (имя, год рождения и др.) и вообще не должен поддаваться логике. Его не следует записывать на мониторе или на клочке бумаги рядом с компьютером. Помните, что в самой совершенной системе защиты самым слабым звеном часто оказывается именно человек.

Заключение

Конечно, надежность защиты информации встроенными средствами MS Office гораздо ниже, чем та, которую обеспечивают специализированные программы, однако во многих случаях использование встроенных средств оказывается более оправданным благодаря их большей гибкости и встроенности.

Чем ценнее документ, тем мощнее должны быть средства, обеспечивающие его безопасность. Поэтому важно принять решение о том, какими средствами обеспечивать безопасность информации.

Список используемой литературы

1) Воронин Н. «Настройки безопасности в MS Office». КомпьютерПресс 3"2003

) Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office: Уч. пособие. 1-е изд. Тверь: ТГТУ, 2005. 100 с.

) Прохоров А. «Безопасность в Microsoft Office 2003». КомпьютерПресс 4"2005

4) http://technet.microsoft.com

Системная защита приложении MS Office

Лабораторная № 2

Защита информации в Microsoft Office (Word, Excel, Access, Power Point) и ОС Win.

Системная защита приложении MS Office

На этапе сохранения файлов Word, Excel и Access возможна организация системной защиты папок, содержащих эти файлы, т.е. для защиты папок по технологии (см. рис.), вовсе не обязательно работать с ярлыками папок. Эта технология реализуется непосредственно в окнах сохранения файлов, если, повторяем, пользователь наделен соответствующими правами.

Так, в Word (рис.) и Excel в Окне сохранения файла через Сер­вис/Свойства/Доступ или Сервис/Свойства/Безопасность выходим на те же окна системного доступа и безопасности, что и на рис.

Поскольку в Access местоположение сохраняемого файла новой базы данных определяется на самом первом этапе ее создания, описанная технология реализуется в окне создания файла БД (рис.).

Кроме описанных мер защиты, общих для всех приложений MS Office, в СУБД Access реализованы специфические меры защиты от не­санкционированного доступа к конкретным объектам БД (таблицам, формам, запросам, отчетам, макросам, базе в целом) с дифференциацией по правам пользователей и разрешениям на объекты. Это и понятно - ведь базы данных в СУБД должны охраняться особенно тщательно.

Защитные операции для существующей базы данных Access производятся из меню Сервис/Защита (рис.). Операции защиты от несанкцио­нированного доступа прописаны во всех командах всплывающего меню.

Команда Мастер запускает мощный мастер защиты БД (на рис. показан вход в мастер - первый шаг). За 8 шагов мастер защиты, предвари­тельно создав резервную копию БД, защищает базу дифференцированно по каждому из допущенных пользователей и групп пользователей и по объектам БД.



а) защитный сервис Access

Рис. Защитные операции в Access


б) первый шаг мастера защиты Access

Рис. Продолжение

Для запуска мастера защиты нужно снять пароль базы данных (если он существует) и перейти из монопольного режима доступа (без которого парольная защита БД невозможна) в общий режим. Затем в диалоге с мас­тером устанавливаются (или принимаются по умолчанию) многочислен­ные параметры безопасности, после чего можно восстановить парольную защиту.

Подробное описание системных защитных операций БД Access не входит в нашу задачу, т.к. займет слишком много места, сравнимого по объему с данным учебным пособием. Интерфейс защитных операций дос­таточно прост, чтобы в нем смог разобраться конечный пользователь- непрофессионал.