Сделай Сам Свою Работу на 5

Безопасность, сохранность, защита данных





ОСНОВЫ ЗАЩИТЫ ДАННЫХ

В MICROSOFT OFFICE

 

 

Учебное пособие

 


 

ББК32.81-018.2*32.979Я7

УДК 681.3.06(075.8)

Основы защиты данных в Microsoft Office:

Рассмотрены стратегии безопасности данных в Windows и MS Office,

средства защиты данных в Word, Excel и Access от несанкционированного

доступа и чтения, несанкционированного редактирования, копирования и

удаления, ошибок ввода данных, компьютерных вирусов, а также возмож-

ности восстановления утерянных данных.

Пособие разработано в соответствии с идеологией и требованиями го-

сударственных образовательных стандартов к содержанию и уровню под-

готовки дипломированных специалистов инженерно-технического и соци-

ально-экономического профилей. Рекомендуется для студентов всех спе-

циальностей и для практиков – «конечных пользователей», сталкивающих-

ся с необходимостью сбора, обработки и анализа данных на компьютерах.

 

 

 

ПРЕДИСЛОВИЕ

 

В настоящее время пособий по информационному терроризму (вклю-

чая вирусные и прочие атаки на данные) и хакерству («хакингу») очень

много, но мало книг, пособий по защите данных от информационных тер-



рористов и хакеров. Может, таково веление времени?! Как бы то ни было,

но данное пособие направлено на ликвидацию упомянутого изъяна. Цен-

ность компьютера не в его железе-«харде» (hardware) и программах-

«софте» (software), а в данных (data), созданных пользователями. Порой

«добыча» данных сопряжена с преодолением существенных трудностей,

достойных боевиков и триллеров. Поэтому данные должны быть в безо-

пасности как и самое дорогое, что у нас есть.

Во введении даются основные понятия, используемые в пособии, ос-

новы защиты данных, а также юридические обоснования необходимости и

законности такой защиты.

Первая глава пособия рассказывает о том, какие стратегии безопасно-

сти данных предусмотрены в Windows и MS Office, какие бывают права и

разрешения на доступ к информации, кто и как предоставляет эти права и

разрешения различным группам пользователей.

Во второй главе говорится о защите данных от несанкционированного

доступа и чтения. Это могут быть скрытие файлов и папок, разрешение и



отказ в доступе к ним, парольная и криптографическая защита документов,

а также скрытие отдельных фрагментов документов.

В третьей главе говорится о защите данных от несанкционированного

редактирования. Рассматриваются средства защиты в файле Word, книге

Excel, базе данных Access, а также управление доступом при работе с об-

щим документом или базой данных в локальных сетях.

Четвертая глава пособия рассказывает о том, как защититься от оши-

бок ввода данных. Для обнаружения ошибок рассматривается способ ус-

ловного форматирования данных, для предупреждения ошибок – контроль

данных с помощью наложения условий на значение.

В пятой главе речь идет о защите данных от несанкционированного

копирования и удаления, а также о возможности восстановления утерян-

ных данных. Рассматриваются физические и логические причины порчи

жесткого диска, а также различные способы восстановления утраченной

информации.

И, наконец, в шестой главе говорится о защите от бича современного

компьютера – компьютерных вирусов. Рассматриваются несколько клас-

сификаций компьютерных вирусов, а также средства для диагностики и

лечения компьютера от вирусов.

В двух приложениях рассмотрены проблемы, имеющие отношение

(хотя и косвенное) к защите данных в MS Office, а именно:


 

– защита операционной системы и ее основных настроек;

– безопасность в Интернете.

Компьютерные технологии описаны применительно к среде MS Office

XP (2002), но практически без изменений могут использоваться в среде

MS Office 2003 и определенной мере в более ранних версиях пакета.


 



 

ВВЕДЕНИЕ

Безопасность, сохранность, защита данных

Одно из законодательно закрепленных прав человека – право на дос-

туп к объективной информации, которая должна быть доступна гражда-

нам, если ее открытость не угрожает безопасности личности, общества, го-

сударства. Но в той же мере, в какой информация доступна всем, она дос-

тупна и для угроз со стороны «заинтересованных лиц», в задачу которых

входит злонамеренное использование сведений либо их фальсификация,

уничтожение, порча. Цели при этом могут быть самые разные, а результат

один – нарушение упомянутого права законопослушных граждан. Поэтому

проблема безопасности информации всегда актуальна.

Под информацией здесь и далее будем подразумевать ее высшую,

наиболее ценную форму – знание, заключенное в данных - знаковой форме

представления информации. Знание нематериально, оно принадлежит на-

шему сознанию (со-знанию) в идеальной форме. В свою очередь, данные

вполне материальны, ибо передаются и хранятся в материально-

энергетической форме знаков и сигналов, пригодных для обработки авто-

матическими средствами при возможном участии человека, его органов

чувств. Будучи востребованной через данные, информация обладает поло-

жительной ценностью для потребителя, в отличие от дезинформации, не-

сущей отрицательную ценность (т.е. вред), и от информационного шума,

имеющего нулевую ценность (ни вреда, ни пользы).

В компьютер вводятся данные, представляющие интерес не только для

сиюминутного, но и для повторного, многократного использования. Сле-

довательно, данные должны надежно храниться, и все пользователи, начи-

ная с системного администратора и кончая операторами ввода данных,

должны обеспечить их сохранность вне зависимости от категории доступа

(общедоступная, с ограниченным доступом). Иначе данные могут быть

случайно утеряны из-за элементарной халатности или легко уничтожены

по злому умыслу. Проблема сохранности данных имеет и этический

смысл, связанный с уважением к собственному труду и труду своих кол-

лег, которые помогали собирать данные и вводить их в компьютер.

Термины «безопасность» и «сохранность» не тождественны. Безо-

пасность данных с позиций их защиты часто ассоциируется с защищенно-

стью от несанкционированного доступа, а сохранность данных – с их за-

щищенностью от искажений и случайного удаления1. Но с позиций атаки

на данные такое разграничение представляется весьма условным. Поэтому

 

 

1 См., например, [Першиков В.И., Савинков В.М. Толковый словарь по информатике.

М.: Финансы и статистика, 1995. С. 37, 384].



6

 

далее будем пользоваться общим термином «безопасность данных», под-

разумевая, что он включает в себя как меры защиты от несанкционирован-

ного доступа, так и меры обеспечения сохранности данных.

Данные, добытые с трудом, не менее трудно уберечь от непреднаме-

ренных и преднамеренных угроз, ибо абсолютная безопасность данных

недостижима, а поэтому не только не обеспечивается, но даже и не полага-

ется ни одним информационным процессом. Дело в том, что помехи (угро-

зы), создаваемые данным со стороны среды их распространения (в про-

странстве – при передаче – или во времени – при хранении), физически не

существуют только при абсолютном нуле температур, когда прекращаются

все формы теплового движения молекул, вещества и, соответственно, –

пользователей, хакеров и кракеров2. Но абсолютный нуль (0°К=-273,16°С),

согласно третьему закону термодинамики Вальтера Нернста, недостижим.

Следовательно, помехи существуют в любом канале связи (при передаче и

хранении). Более того, полагаем, что данная закономерность оправдана с

любой точки зрения – научной и практической. Если бы информация не

рассеивалась, мир утонул бы в информационном мусоре так, как он тонет

сейчас в физическом и химическом мусоре. Кроме того, умеренное рассеи-

вание информации полезно для ее созидания, как полезно для организма

умеренное разрушение усвоенных органических веществ, освобождающее

место для поддержания активного вещественно-энергетического метабо-

лизма. Созидание и рассеивание информации как объективно взаимосвя-

занные процессы в совокупности являются одним из следствий закона со-

хранения информации. Впрочем, данный вопрос, имеющий философское

содержание, выходит за рамки нашей приземленной проблемы3.

Под «защитой данных» будем подразумевать организационные, про-

граммные и технические методы и средства, направленные на обеспечение

безопасности данных.

Согласно статье 20 закона РФ «Об информации, информатизации и

защите информации»4целями защиты информации являются:

– предотвращение утечки, хищения, утраты, искажения, подделки инфор-

мации;

– предотвращение угроз безопасности личности, общества, государства;

– предотвращение несанкционированных действий по уничтожению, мо-

дификации, искажению, копированию, блокированию информации;

 

 

2 Вопреки расхожему мнению, хакер – не взломщик, а «программист-фанатик, зани-

мающийся доскональным изучением вычислительных систем с целью расширения их

возможностей» [Першиков В.И., Савинков В.М. Толковый словарь по информатике.

М., 1995. С. 443]. Компьютерный взломщик – кракер (крэкер) (от cracker (англ.) – дро-

билка, щипцы для колки орехов).

3 См. [Гухман В.Б. Философия информационного подхода. Тверь: ТГТУ, 2000].

4 Закон РФ №24-Ф3 от 20.02.95 (в редакции Федерального закона от 10.01.2003 №15-3)/

www.medialaw.ru/russian_laws.


 

– предотвращение других форм незаконного вмешательства в информаци-

онные ресурсы и информационные системы, обеспечение правового режи-

ма документированной информации как объекта собственности;

– защита конституционных прав граждан на сохранение личной тайны и

конфиденциальности персональных данных, имеющихся в информацион-

ных системах;

– сохранение государственной тайны, конфиденциальности документиро-

ванной информации в соответствии с законодательством;

– обеспечение прав субъектов в информационных процессах и при разра-

ботке, производстве и применении информационных систем, технологий и

средств их обеспечения.

Обратим внимание, что упомянутые в законе утрата, искажение и

подделка информации (вернее, данных), могут осуществляться не только

на этапе их хранения, но и при вводе в компьютер и даже в процессе теку-

щей работы, не связанной напрямую именно с этими данными, но исполь-

зующей общее с ними дисковое пространство. При этом искажение может

быть не только злонамеренным, но и случайным, ошибочным. От ошибок

ввода никто не застрахован, и для ошибочного результата обработки дан-

ных, в частности, принятия ошибочного решения безразлична причина

ошибки – то ли это был некорректный ввод данных, то ли их небрежное

хранение, то ли инфицирование компьютерным вирусом. Утрата данных

тоже может быть непреднамеренной, случайной, но в случаях информаци-

онного террора это будет уже не утрата, а злонамеренное уничтожение.

Поэтому важными задачами защиты данных являются защита от оши-

бок ввода и от компьютерных вирусов. Даже если информация, заключен-

ная в данных, несет благо всему человечеству, будьте уверены, что найдет-

ся некто, желающий превратить их в «кучу мусора, как только у него поя-

вится такая возможность» [Тайли, 1997. С. 20]. Деятельность анонимных

осквернителей информации является «цифровым эквивалентом оскверне-

ния могил и разрисовывания общественных зданий» [Там же.] и должна

пресекаться с той же непримиримостью и последовательностью, как и дея-

тельность злостных нарушителей общественного порядка и морали.

Наконец, при утере данных надо дать шанс пользователю восстано-

вить их, насколько возможно. Ведь для живого организма потеря сознания,

кома, клиническая смерть – еще не физическая смерть. Иными словами, к

данным должны применяться защитные процедуры профилактики, лече-

ния и «воскрешения».

Сейчас только ленивый не обсуждает проблему безопасности инфор-

мации в компьютерах и компьютерных сетях. Поэтому нереально охватить

все многообразные аспекты данной проблемы. Наша задача – системати-

зировать рекомендованные средства защиты данных в Windows и MS Of-

fice и, по возможности, в деталях рассмотреть те из них, которые предна-

значены для конечного пользователя офисных приложений.


8

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.