Безопасность, сохранность, защита данных

ОСНОВЫ ЗАЩИТЫ ДАННЫХ

В MICROSOFT OFFICE

Учебное пособие

ББК32.81-018.2*32.979Я7

УДК 681.3.06(075.8)

Основы защиты данных в Microsoft Office:

Рассмотрены стратегии безопасности данных в Windows и MS Office,

средства защиты данных в Word, Excel и Access от несанкционированного

доступа и чтения, несанкционированного редактирования, копирования и

удаления, ошибок ввода данных, компьютерных вирусов, а также возмож-

ности восстановления утерянных данных.

Пособие разработано в соответствии с идеологией и требованиями го-

сударственных образовательных стандартов к содержанию и уровню под-

готовки дипломированных специалистов инженерно-технического и соци-

ально-экономического профилей. Рекомендуется для студентов всех спе-

циальностей и для практиков – «конечных пользователей», сталкивающих-

ся с необходимостью сбора, обработки и анализа данных на компьютерах.

ПРЕДИСЛОВИЕ

В настоящее время пособий по информационному терроризму (вклю-

чая вирусные и прочие атаки на данные) и хакерству («хакингу») очень

много, но мало книг, пособий по защите данных от информационных тер-

рористов и хакеров. Может, таково веление времени?! Как бы то ни было,

но данное пособие направлено на ликвидацию упомянутого изъяна. Цен-

ность компьютера не в его железе-«харде» (hardware) и программах-

«софте» (software), а в данных (data), созданных пользователями. Порой

«добыча» данных сопряжена с преодолением существенных трудностей,

достойных боевиков и триллеров. Поэтому данные должны быть в безо-

пасности как и самое дорогое, что у нас есть.

Во введении даются основные понятия, используемые в пособии, ос-

новы защиты данных, а также юридические обоснования необходимости и

законности такой защиты.

Первая глава пособия рассказывает о том, какие стратегии безопасно-

сти данных предусмотрены в Windows и MS Office, какие бывают права и

разрешения на доступ к информации, кто и как предоставляет эти права и

разрешения различным группам пользователей.

Во второй главе говорится о защите данных от несанкционированного

доступа и чтения. Это могут быть скрытие файлов и папок, разрешение и

отказ в доступе к ним, парольная и криптографическая защита документов,

а также скрытие отдельных фрагментов документов.

В третьей главе говорится о защите данных от несанкционированного

редактирования. Рассматриваются средства защиты в файле Word, книге

Excel, базе данных Access, а также управление доступом при работе с об-

щим документом или базой данных в локальных сетях.

Четвертая глава пособия рассказывает о том, как защититься от оши-

бок ввода данных. Для обнаружения ошибок рассматривается способ ус-

ловного форматирования данных, для предупреждения ошибок – контроль

данных с помощью наложения условий на значение.

В пятой главе речь идет о защите данных от несанкционированного

копирования и удаления, а также о возможности восстановления утерян-

ных данных. Рассматриваются физические и логические причины порчи

жесткого диска, а также различные способы восстановления утраченной

информации.

И, наконец, в шестой главе говорится о защите от бича современного

компьютера – компьютерных вирусов. Рассматриваются несколько клас-

сификаций компьютерных вирусов, а также средства для диагностики и

лечения компьютера от вирусов.

В двух приложениях рассмотрены проблемы, имеющие отношение

(хотя и косвенное) к защите данных в MS Office, а именно:

– защита операционной системы и ее основных настроек;

– безопасность в Интернете.

Компьютерные технологии описаны применительно к среде MS Office

XP (2002), но практически без изменений могут использоваться в среде

MS Office 2003 и определенной мере в более ранних версиях пакета.

ВВЕДЕНИЕ

СТРАТЕГИЯ БЕЗОПАСНОСТИ ДАННЫХ

Тема практической работы

Категории безопасности Windows

Задание. 1. Ознакомиться со справочными данными по проблемам

безопасности в «Центре справки и поддержки» Windows (Пуск/Справка и

поддержка).

2. По справочным данным «Центра справки и поддержки» Windows

составить и защитить реферат на тему: «Защита компьютера с помощью

брандмауэра. Включение параметров ведения журнала безопасности».

ЗАЩИТА ДАННЫХ

Скрытие файлов и папок

Операционная система Windows унаследовала от своей предшествен-

ницы MS DOS возможность не показывать имена отдельных файлов и па-

пок в списковых окнах файловых мониторов (Проводник, Мой компьютер,

Windows(Total) Commander и др.). Такой возможностью не следует пренеб-

регать, особенно если компьютер является рабочей станцией локальной се-

ти. С помощью локальной политики безопасности, управляемой систем-

ным администратором, можно защитить установки скрытия от взлома, ко-

торые делаются в два приема: а) устанавливается атрибут Скрытый для

выделенного файла (группы файлов) или папки (рис. 1); б) устанавливается

запрет на показ файлов и папок с атрибутом Скрытый (рис. 2).

После выполнения указанных операций скрытые файлы и папки не

видны для постороннего глаза в файловых списках, в том числе в окнах

поиска файлов. Но одновременно они исчезают и для хозяев. Чтобы полу-

чить доступ к скрытым файлам и папкам, достаточно снять запрет на их

показ: а) включить переключатель Показывать скрытые файлы и папки

(рис. 2а), б) включить флажок Показывать скрытые/системные файлы

(только для опытных) (рис. 2б).

Если компьютер – рабочая станция сети, то хозяева скрытых файлов и

папок могут быть наделены сисадмином правами опытного пользователя

на управление настройками Windows и файловых мониторов, в том числе

установками скрытия, в отличие от прочих пользователей, для которых

эти настройки будут недоступны, а скрытые файлы и папки так и не будут

видны. От пользователя требуется лишь одно – обратиться к системному

администратору с просьбой о предоставлении прав опытного пользователя.

Сисадмин организует учетную запись просителя, которая содержит уни-

кальное имя и соответствующий ему пароль доступа. Вход в компьютер с

этими именем и паролем обеспечивает права опытного пользователя,

включающие и право на изменение установок скрытия данных. При этом

системный администратор обычно предоставляет опытному пользователю

расширенные права не на всех дисках, а только на тех, где находятся дан-

ные, подлежащие защите.

Однако мы обязаны несколько разочаровать оптимистов. Любой поль-

зователь, наделенный правами доступа к логическим областям хранения

Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru 15

скрытых файлов, может увидеть последние в окне поиска, если в дополни-

тельных параметрах поиска установит флажок Поиск в скрытых файлах и

папках (рис. 3).

       
    Безопасность, сохранность, защита данных - student2.ru
  Безопасность, сохранность, защита данных - student2.ru
 
Безопасность, сохранность, защита данных - student2.ru

В свойствах файла

 
  Безопасность, сохранность, защита данных - student2.ru
Безопасность, сохранность, защита данных - student2.ru

В Total Commander (файл, папка)

а) установка атрибута Скрытый

б) установка атрибута

Скрытый (свойства папки)

Рис. 1. Установка атрибута Скрытый для файлов и папок



Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru 16

а) в свойствах папки (через файловый монитор - Сервис;

через настройки Windows – Панель управления)

б) в Total Commander (Конфигурация/Настройка/Экран)

Рис. 2. Установка запрета на показ файлов и папок с атрибутом Скрытый

Безопасность, сохранность, защита данных - student2.ru

Кроме того, если знать дату

последней редакции файла, его

содержание (хотя бы некоторые

ключевые слова), то, даже не

зная имени скрытого файла, его

можно быстро отыскать в фай-

ловом списке, если в опциях по-

иска установить дату (рис. 3)

и/или ключевое слово (фразу)

поиска. Отсюда понятно, что и

такие приемы, как перемещение

файла с новым именем в другие

папки, бессмысленны. Кому на-

до, найдет этот файл.

Поэтому прежде чем упо-

вать на скрытие файлов в своем

компьютере, посоветуйтесь с

системным администратором

(если ваш компьютер в сети) или

опытным пользователем (если

Рис. 3. Поиск скрытых файлов

компьютер автономен), чтобы технология скрытия была надежной.

Системная защита

2.2.1. Защита от сетевого доступа

Права опытного пользователя позволяют ему управлять доступом и к

обозреваемым ресурсам, прежде всего к своим папкам, в которых содер-

жатся файлы с данными. Во-первых, без острой необходимости не откры-

вайте общий сетевой доступ к папке с ответственными данными (рис. 4),

иначе с любой рабочей станции сети эта папка будет видна всем пользова-

телям, допущенным к работе на этой станции.

Во-вторых, если служебная необходимость заставляет вас сделать пап-

ку общедоступной (для коллективного пользования), в пределах разумного

ограничьте число допущенных пользователей и разрешения на доступ к

данным. Обычно сисадмин предоставляет опытному пользователю (менед-

жеру группы) право на создание ресурса коллективного пользования. Толь-

ко при наличии такого права в окне Свойства папки появится вкладка Дос-

туп, с помощью которой и создается общедоступная папка (см. рис. 1б, 5а).



Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru 18

Разрешение общего

доступа к папке

Рис. 4. Запрет на сетевой доступ к папке

В окне доступа следует переключатель поставить в положение От-

крыть общий доступ к этой папке и ввести предельное число допущен-

ных пользователей. Следующий этап – выдача разрешений (нажать кнопку

Разрешения – рис. 5а). В появившемся окне (рис. 5б) следует удалить груп-

пу Все (кнопка Удалить) и с помощью кнопки Добавить перейти к орга-

низации своей группы. В окне выбора (рис. 5в) кнопкой Типы объектов

выбираем тип Пользователи. Если мы наверняка знаем сетевые имена

пользователей, то тут же можем их ввести [Введите имена выбираемых

объектов (примеры)]. Если есть сомнения, кнопкой Дополнительно разво-

рачиваем окно выбора (рис. 5г) и, нажав в нем кнопку Поиск, ищем в спи-

ске нужные сетевые имена. После группового выделения кнопкой Ок они

включаются в список лиц, допущенных к папке.

Вернувшись в окно (рис. 5в), кнопкой Ок выходим на конечный ре-

зультат (рис. 6). В окне разрешений каждому члену группы оформляем тип

доступа к папке. Если все они будут равноправно вводить данные в файлы

этой папки, надо либо разрешить полный доступ к папке (установить фла-

жок разрешения Полный доступ, при этом автоматически установятся

флажки разрешения Изменение, Чтение), либо разрешить редактирование

(установить флажок Изменение, при этом автоматически установится фла-

жок разрешения Чтение).



Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru

а) шаг 1

в) шаг 3



 
  Безопасность, сохранность, защита данных - student2.ru
Безопасность, сохранность, защита данных - student2.ru

б) шаг 2

 
  Безопасность, сохранность, защита данных - student2.ru

Фиксация

выбора

г) шаг 4

Рис. 5. Организация коллективного доступа к папке



Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru 20

Рис. 6. Оформление разрешений на тип доступа к папке

и ярлык папки в файловом мониторе

Из окна разрешений по Ок выходим в окно свойств (см. рис. 5а), а в

нем по Ок закрепляем все сделанные выше установки коллективного дос-

тупа. Теперь папка, в которой будет создаваться коллективная база дан-

ных, доступна всем членам группы в пределах индивидуальных разреше-

ний, установленных менеджером группы. К ярлыку папки прикрепляется

«рука дающего» (рис. 6). Посторонние лица (кроме системного админист-

ратора) к данной папке не имеют доступа c других рабочих станций.

Теперь с позиций защиты данных есть смысл проверить, а при необ-

ходимости и настроить параметры кэширования файлов (кнопка Кэширо-

вание – рис. 5а, 7). Здесь кэширование означает возможность вручную или

автоматически скопировать файлы из папки в кэш-память любой рабочей

станции, получившей доступ к данным, с тем, чтобы использовать их в

дальнейшем в автономном режиме. Если мы ограничиваем пользователя

сроком доступа к данным, то есть смысл разрешить кэширование, так как

кэш является областью оперативной памяти и позволяет быстро обрабаты-

вать помещенные в него данные (файлы).

Если же мы больше обеспокоены защитой данных от малейших по-

ползновений, то проще запретить кэширование (рис. 7). Правда, без приня-

тия специальных мер это не спасает от копирования файлов из папки об-

щего доступа на диски других рабочих станций.

Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru 21

Если кэширование запре-

щено, снять флажок

Рис. 7. Запрет кэширования файлов

2.2.2. Защита от локального доступа

Если компьютер используется локально несколькими пользователями,

то защиту от несанкционированного доступа к папкам и файлам должен

осуществлять владелец компьютера, наделенный правами администратора.

И первое, что он должен сделать, – создать учетные записи пользователей

(Пуск/Настройка/Панель управления/Учетные записи пользователей).

Второе – надо включить режим безопасности, для чего следует войти в оп-

цию Пуск/Настройка/Панель управления/Свойства папки и в окне вкладки

Вид снять флажок Использовать простой общий доступ к файлам (реко-

мендуется). В результате в свойствах папок и файлов появится вкладка

Безопасность9. Войдя по этой вкладке в окно безопасности (рис. 8), мы

увидим нечто подобное (с увеличенным числом разрешений) (см. рис. 5б).

Управление списком пользователей в окне безопасности аналогично

описанному выше для сетевого доступа. Для каждого пользователя, вы-

бранного из списка, владелец (администратор) может установить персо-

нальные разрешения и запреты, манипулируя флажками Разрешить и За-

претить. При запрете всех видов доступа пользователя к папке или файлу

достаточно установить опцию (флажок) запрета полного доступа. Осталь-

ные флажки запрета (исключая особые разрешения) установятся автома-

тически. Теперь все попытки доступа к содержимому папки или файла бу-

дут пресекаться (рис. 9).

9 Напомним, что данный режим безопасности возможен для диска в формате NTFS.

Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru

а) папка



б) файл

Рис. 8. Элементы управления локальной безопасностью папки и файла

а) папка

Пользователь vlad

б) файл

Рис. 9. Защита папки и файла от локального доступа



Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru 23

Эффективным средством защиты от локального доступа к папкам яв-

ляется механизм личных папок. Для каждого пользователя Windows созда-

ет личную папку Мои документы, хранящуюся на системном диске и по

желанию пользователя недоступную для других пользователей. Каждый

пользователь имеет доступ только к своей личной папке, если он не пере-

местил ее в папку Общие документы, доступную всем пользователям.

Полноценная защита личных папок от несанкционированного доступа реа-

лизуется на системном диске, отформатированном в формате NTFS.

Кроме того, для разграничения доступа к файлам и папкам существу-

ют специальные утилиты, например: Security Department (резидентная про-

грамма для защиты файлов и папок и разграничения доступа к ним кон-

кретных пользователей и групп пользователей), Folder Guard Pro (уста-

новка ограничений на доступ к выбранным данным как на локальном ком-

пьютере, так и на сетевых машинах)10.

Обе утилиты имеют легкий и интуитивно понятный интерфейс, позво-

ляющий легко освоить их даже начинающему пользователю.

Эти и им подобные утилиты обычно поставляются пользователям че-

рез Интернет в качестве свободного (бесплатного) товара (freeware).

2.2.3. Блокировка компьютера и Рабочего стола Windows

К радикальным средствам системной защиты данных от сетевого и

локального доступа относится блокировка компьютера (рабочей станции).

Блокировка полезна, когда пользователь должен покинуть свое рабочее

место, не закрывая открытых окон и не выключая компьютера (перерыв,

срочный вызов и т.п.), а в его отсутствие никто не смог бы воспользоваться

его машиной и данными на ней. Очевидно, что успешная блокировка не-

возможна без паролей, которые должны быть предварительно созданы для

учетных записей всех пользователей.

При блокировке рабочей станции сети достаточно, не закрывая рабо-

чих окон, нажать одновременно клавиши Ctrl, Alt, Delete и в открывшемся

окне Безопасность Windows нажать кнопку Блокировка. При блокировке

локального компьютера следует нажать сочетание клавиш Windows ( ),

L. После этого можно спокойно уходить – снять блокировку не сможет ни-

кто, кроме владельца компьютера и системного администратора (с набо-

ром соответствующих паролей). После снятия блокировки экран автомати-

чески восстанавливается в том виде, в каком он был перед блокировкой.

Возможна блокировка с помощью пароля экранной заставки, вклю-

чаемая через заданное время с момента активизации заставки. Пароль за-

10 Утилита Folder Guard Pro хотя и предназначена для всех версий Windows (начиная с

Windows-95), но в ранних версиях (-95, -98) поддерживает лишь часть презентуемых

функций.

ставки совпадает с паролем пользователя, вошедшего в систему на данном

компьютере. Если при входе в систему пароль не использовался, пароль

заставки установить нельзя. При переводе компьютера в ждущий режим

тоже возможна блокировка, если использовался пароль входа в систему.

Существуют также Интернет-утилиты блокировки Рабочего стола:

Black Screen, Winsecure-IT, Access Lock, System Locker (и др.), защищающие

экран дисплея от любопытных глаз несанкционированных пользователей.

Особенность утилиты Black Screen в том, что вы не увидите ничего

похожего на окошко ввода пароля для разблокирования. Необходимо на-

брать пароль, и экран автоматически разблокируется, но догадаться о том,

что вводить пароль необходимо именно таким образом, согласитесь, до-

вольно непросто.

Утилиты Winsecure-IT и Access Lock позволяют контролировать по-

пытки взлома пароля разблокирования Рабочего стола (со звуковой сигна-

лизацией и аудитом событий).

Если по каким-либо причинам вас не устраивает перспектива исполь-

зования отдельной программы для контроля доступа к системе и отдель-

ной — для защиты Рабочего стола, альтернативой станет утилита System

Locker, представляющая собой некий симбиоз необходимых функций,

имеющихся в разных программах. Эта утилита может автоматически за-

гружаться вместе с Windows и при необходимости сразу же блокировать

Рабочий стол от доступа. Основные возможности утилиты:

– автоматическая блокировка Рабочего стола при старте системы и по распи-

санию, блокировка клавиатуры и мыши в установленный период времени;

– аудит всех операций с записью в специальный файл аудита событий;

– звуковая сигнализация об операциях блокирования, разблокирования и

ввода неправильного пароля;

– расширенные опции безопасности, одна из которых — устанавливаемое

количество попыток ввода пароля, после чего становится недоступной

кнопка разблокирования Рабочего стола;

– возможность выключения компьютера, когда он заблокирован.

Интерфейс перечисленных утилит ориентирован на конечных пользо-

вателей, поэтому он прост и интуитивно понятен.

2.2.4. Системная защита приложений MS Office

На этапе сохранения файлов Word, Excel и Access возможна организа-

ция системной защиты папок, содержащих эти файлы, т.е. для защиты па-

пок по технологии (см. рис. 4 – 9), вовсе не обязательно работать с ярлы-

ками папок. Эта технология реализуется непосредственно в окнах сохра-

нения файлов, если, повторяем, пользователь наделен соответствующими

правами.

Безопасность, сохранность, защита данных - student2.ru 25

Так, в Word (рис. 10а) и Excel в Окне сохранения файла через Сер-

вис/Свойства/Доступ или Сервис/Свойства/Безопасность выходим на те

же окна системного доступа и безопасности, что и на рис. 4, 5а, 8.

Поскольку в Access местоположение сохраняемого файла новой базы

данных определяется на самом первом этапе ее создания, описанная тех-

нология реализуется в окне создания файла БД (рис. 10б).

Кроме описанных мер защиты, общих для всех приложений MS

Office, в СУБД Access реализованы специфические меры защиты от не-

санкционированного доступа к конкретным объектам БД (таблицам, фор-

мам, запросам, отчетам, макросам, базе в целом) с дифференциацией по

правам пользователей и разрешениям на объекты. Это и понятно – ведь ба-

зы данных в СУБД должны охраняться особенно тщательно.

Защитные операции для существующей базы данных Access произво-

дятся из меню Сервис/Защита (рис. 11а). Операции защиты от несанкцио-

нированного доступа прописаны во всех командах всплывающего меню.

Команда Мастер запускает мощный мастер защиты БД (на рис. 11б

показан вход в мастер – первый шаг). За 8 шагов мастер защиты, предвари-

тельно создав резервную копию БД, защищает базу дифференцированно

по каждому из допущенных пользователей и групп пользователей и по

объектам БД.

а) сетевой доступ к папке из документа Word (аналогично из книги Excel)

Рис. 10. Сетевой доступ к папке из приложений MS Office

Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru 26

б) сетевой доступ к папке из базы данных Access

Рис. 10. Продолжение

а) защитный сервис Access

Рис. 11. Защитные операции в Access

Безопасность, сохранность, защита данных - student2.ru 27

б) первый шаг мастера защиты Access

Рис. 11. Продолжение

Для запуска мастера защиты нужно снять пароль базы данных (если

он существует) и перейти из монопольного режима доступа (без которого

парольная защита БД невозможна) в общий режим. Затем в диалоге с мас-

тером устанавливаются (или принимаются по умолчанию) многочислен-

ные параметры безопасности, после чего можно восстановить парольную

защиту.

Подробное описание системных защитных операций БД Access не

входит в нашу задачу, т.к. займет слишком много места, сравнимого по

объему с данным учебным пособием. Интерфейс защитных операций дос-

таточно прост, чтобы в нем смог разобраться конечный пользователь-

непрофессионал.

В целом можно без преувеличения сказать, что реализованная в Access

системная защита от несанкционированного доступа – это не просто защи-

та, а «броня». Поэтому особо важные базы данных с высоким уровнем за-

щиты рекомендуется создавать именно в Access.

Парольная защита

Парольная защита начинается с момента входа в компьютер и затем

может встречаться довольно часто в зависимости от степени использова-

ния имеющихся мер безопасности. Пароль – это виртуальный аналог кара-

ульного, который охраняет объект и никого, кроме допущенных лиц, на

этот объект не пропускает. Поэтому политике паролей пользователь, забо-

тящийся о защите данных, должен уделить особое внимание.

Взломать неэффективный пароль не представляет большой сложности

для кракеров. Статистика взломов [Тайли, 1997] свидетельствует, что бо-

лее двух третей паролей опасны для использования, из них более полови-

ны паролей легко угадать или расшифровать с помощью словарей и специ-

альных программ сканирования. Поэтому не рекомендуется в качестве па-

ролей использовать имена и реальные слова (даже написанные наоборот, с

повторами или с клавишей Caps Lock), личную информацию, профессио-

нальный жаргон. Рекомендуется использовать длинные пароли (не менее 6

символов), менять регистр и использовать знаки препинания (например,

использовать два не связанных по смыслу слова, разделенных знаком пре-

пинания, плюс неожиданные переходы из регистра в регистр), аббревиату-

ры, сокращенные фразы, придуманные слова (новые или с перестановкой

слогов в известных словах).

Пароли рекомендуется регулярно менять. Но при этом не надо услож-

нять парольную защиту до абсурда. Пароль должен легко и быстро вво-

диться и хорошо запоминаться. Иначе вы рискуете, что ваш ввод кто-то

подсмотрит или в журнале безопасности будут зафиксированы ваши неод-

нократные попытки входа с неправильным паролем (они квалифицируются

как попытки взлома), либо, наконец, вам придется обратиться за помощью

к системному администратору.

Выше при обсуждении некоторых задач ввода данных мы попутно

сталкивались с паролями. Здесь же систематизируем процедуры парольной

защиты файлов от несанкционированного чтения (доступа к их текстам).

Ведь даже внутри группы пользователей, проводящих общую работу, не

каждому может быть разрешено вскрывать все файлы, видимые в обще-

доступных папках.

Файлы Word

Парольная защита организуется в окне сохранения файла (Сервис/ Па-

раметры безопасности) или непосредственно в окне Word (Сервис/ Пара-

метры/Безопасность) перед сохранением. При этом включается окно па-

раметров безопасности (рис. 12а), в котором устанавливается и подтвер-

ждается пароль для открытия файла (рис. 12б). Теперь, чтобы открыть со-

храненный защищенный файл, придется набрать пароль (рис. 12в).

Файлы Excel

В файлах Excel парольная защита от несанкционированного доступа

реализуется так же, как и в Word, в окне сохранения (Сервис/Общие пара-

метры) или параметрах безопасности книги. В открывшемся окне уста-

навливается Пароль для открытия (рис. 13). Далее следует запрос на под-

тверждение пароля, и повторяются те же операции, что и в Word.

Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru 29

Файлы Access

Парольная защита открытой БД Access производится командой Сер-

вис/Защита/Задать пароль базы данных (см. рис. 11а) в монопольном ре-

жиме доступа11. Это значит, что пароль монополизирует право своего об-

ладателя – пользователя – на доступ к базе. И интерфейс Access, соответ-

ственно, различает два режима доступа – общий и монопольный. О необ-

ходимости перехода в монопольный режим сообщает окно предупрежде-

ния (рис. 14а). Режим открытия файла выбирается из списка, включаемого

кнопкой, – справа от кнопки Открыть (рис. 14а). После выбора элемента

Монопольно задаем пароль базы данных с подтверждением (рис. 14б). Те-

перь файл базы данных защищен от несанкционированного доступа, даже

если он виден в открытой папке (рис. 14в).

Пароли можно (вернее, рекомендуется) периодически изменять. Для

этого достаточно открыть файл действующим паролем и заново сохранить

с новым паролем. В Word и Excel это делается так же, как показано на

рис. 12, 13. В Access после открытия файла БД в монопольном режиме ко-

мандой Сервис/Защита/Удалить пароль базы данных включается окно

удаления (рис. 15), в котором следует набрать действующий пароль (Ок).

а) вызов параметров

безопасности

Рис. 12. Организация парольной защиты сохраняемого файла Word

11 Разрешение на монопольный режим по умолчанию имеет владелец базы данных.

Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru

б) установка пароля

в) вход в защищенный файл

Рис. 12. Продолжение

Рис. 13. Организация парольной защиты сохраняемого файла Excel



Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru 31

Установка монопольного доступа

а) открытие БД Access в монопольном режиме доступа

б) установка пароля

в) вход в защищенную БД

Рис. 14. Организация парольной защиты файла БД Access

Следует помнить, что парольная защита – не панацея. Чтобы иденти-

фицировать пароли, система должна их хранить. Следовательно, опытный

кракер сможет найти в компьютере ту папку (или папки), где лежат паро-

ли. А дальше – дело техники. Если же сам компьютер защищен от доступа,

то и здесь возможна лазейка. Существуют программы спуфинга12, которые

фиксируют коды клавиш, нажимаемых при входе в систему. Если кракеру

удалось по сети внедрить такую программу в ваш компьютер (по принци-

пу, аналогичному внедрению компьютерного вируса), то, поддерживая

связь со спуфинг-программой и анализируя записанную ею информацию,

кракер может прочитать и ваш входной пароль регистрации. При этом

спуфинг может предоставлять «услугу» в виде ложного сообщения о том,

12 От spoof (англ.) – мистификация, розыгрыш, обман.



Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru 32

что регистрация не состоялась из-за ошибок ввода пароля. Расчет прост –

после нескольких попыток пользователь покинет рабочее место, а компью-

тер, будучи включенным, остается доступным для сетевого кракера.

Спуфинг может работать в соче-

тании с программами удаленного13

администрирования (Remote Admin-

istrator, Symantic PC Anyware и др.),

которые позволяют управлять вклю-

ченными удаленными компьютерами

в локальной сети и Интернете

(рис. 16, 17). Под управлением здесь

понимается полное владение ресур-

сами удаленного компьютера, как

Рис. 15. Удаление пароля БД Access как своими собственными, вплоть до

протоколирования действий пользователя и выключения компьютера.

Защиту компьютеров локальной сети и хостов Интернета от программ

спуфинга и удаленного администрирования рекомендуется решать совме-

стно с системным администратором. Здесь слишком много проблем, не-

подъемных для пользователя-непрофессионала. Поэтому лучше не решать

их самостоятельно.

               
    Безопасность, сохранность, защита данных - student2.ru
 
    Безопасность, сохранность, защита данных - student2.ru
 
  Безопасность, сохранность, защита данных - student2.ru
    Безопасность, сохранность, защита данных - student2.ru

Безопасность, сохранность, защита данных - student2.ru

Безопасность, сохранность, защита данных - student2.ru

Безопасность, сохранность, защита данных - student2.ru

Удаленные компьютеры

Рис. 16. Окно программы удаленного администрирования

13 Здесь и далее под удаленным (администрированием, компьютером, экраном) подра-

зумевается далекий, а не исчезнувший (уничтоженный).

Безопасность, сохранность, защита данных - student2.ru Безопасность, сохранность, защита данных - student2.ru 33

Рис. 17. Экран удаленного компьютера в программе Remote Administrator

Скрытие фрагментов данных

На рис. 12 – 15 видно, что пароли при вводе заменяются звездочками.

И это не зря! Если бы вводимые символы были видны, пароль можно было

бы подглядеть. А так, в лучшем случае, можно узнать только длину пароля

(количество символов). Такие меры предосторожности обращают внима-

ние каждого пользователя на необходимость защиты открытых файлов от

несанкционированного чтения. Для этого в Excel и Access предусмотрено,

например, скрытие столбцов (полей).

На рис. 18 показано скрытие одного столбца в Excel, хотя можно

скрывать произвольное число столбцов и, следовательно, все столбцы.

Процедура скрытия предварительно выделенных столбцов14реализуется

через динамическое (рис. 18) или статическое (Формат/Столбец/Скрыть)

меню. Если после скрытия столбцов защитить лист (<

Наши рекомендации