Стратегия безопасности в Microsoft Office
Системные средства безопасности, вкратце описанные выше, ориен-
тированы больше на профессионалов и в гораздо меньшей степени дос-
тупны для конечного пользователя. Последний не должен считать такое к
7 Есть также аудит событий входа в систему.
12
себе отношение дискриминацией со стороны системного администратора.
Наоборот, жесткая регламентация возможных действий пользователя в
среде системной безопасности – в его же интересах. Принцип прост: чем
меньше разрешено, тем меньше натворишь. «Резвиться» в разумных преде-
лах пользователю дозволено в приложениях MS Office, где в худшем случае
проблемы безопасности могут возникнуть только для его папок и файлов,
но не для ресурсов, находящихся под контролем других пользователей.
Конечно, это не слишком сильное утешение, ибо любознательный
пользователь, склонный к непослушанию, способен преодолеть любые за-
преты и в попытке обезопасить себя может нарушить систему безопасно-
сти всего компьютера или компьютерной сети. Даже у добропорядочного,
но беспечного пользователя не исключены внешние вирусные атаки на его
файлы, в результате чего занесенная инфекция может распространиться на
всю файловую систему с фатальным исходом для нее. Поэтому даже за
мощной системной защитной стеной ни один пользователь не может пре-
бывать в абсолютной безопасности и должен сам принять доступные меры
защиты своих данных, помня, что от него в определенной мере зависит
безопасность всей файловой системы, включая операционную систему.
Кроме того, пользователь должен уметь защищать данные от самого
себя в том смысле, что против своей воли он может ввести ошибочные
данные, которые, будучи необнаруженными и неисправленными, после
обработки приведут к ошибочным результатам и решениям.
Приложения MS Office (совместно с Windows) обладают рядом про-
стейших и в меру эффективных защитных средств, доступных любому
пользователю. К ним относятся средства защиты:
– от несанкционированного доступа и чтения;
– несанкционированного редактирования;
– ошибок ввода данных.
Что касается средств защиты от компьютерных вирусов, то в прило-
жениях MS Office предприняты некоторые профилактические меры пре-
досторожности в отношении макросов – VBA-программ8, но они явно не-
достаточны, ибо не позволяют обнаружить вирусы и излечить от них. Для
этого понадобятся системные антивирусные утилиты. Аналогичная ситуа-
ция характерна для средств защиты от несанкционированного копирования
и удаления данных, средств восстановления утерянных и испорченных
данных. Меры защиты, предлагаемые в офисных приложениях, недоста-
точны для полноценного решения данных проблем. Здесь также придется
использовать системные меры безопасности и утилиты.
8 Офисное программирование осуществляется на языке VBA – Visual Basic for Applica-
tions. Офисные программы (макросы) подвержены инфицированию макровирусами.
Таким образом, стратегия безопасности данных в MS Office двухуров-
невая. На нижнем (пользовательском) уровне офисные приложения совме-
стно с Windows предоставляют пользователю простейшие меры защиты,
которыми он вправе распоряжаться по своему усмотрению применительно
к собственным папкам и файлам. При этом к простейшим системным сред-
ствам относятся средства защиты, предоставляемые в файловых мониторах
Windows, с которыми работает пользователь в рамках прав пользователя и
разрешений на ресурсы. Вне своих прав (в сложных случаях) пользователь
может обратиться к верхнему (системному) уровню, но только под контро-
лем и с разрешения администратора сети или компьютера. Такая стратегия
представляется оптимальной для решения практических задач безопасно-
сти в многопользовательском режиме работы.
Вопросыдлясамоконтроляипрактическихзанятий
1. Проблема безопасности данных – содержательные и правовые ас-
пекты.
2. Достижима ли абсолютная безопасность данных в компьютере?
3. Основные аспекты стратегии безопасности в Windows.
4. Политика учетных записей и групп пользователей.
5. Политика прав пользователей и разрешений на ресурсы.
6. Аудит безопасности.
7. Windows-утилиты обеспечения безопасности.
8. Основные аспекты стратегии безопасности в MS Office.
Тема практической работы №1
Категории безопасности Windows
Задание. 1. Ознакомиться со справочными данными по проблемам
безопасности в «Центре справки и поддержки» Windows (Пуск/Справка и
поддержка).
2. По справочным данным «Центра справки и поддержки» Windows
составить и защититьработу на тему: «Защита компьютера с помощью
брандмауэра. Аудит.Включение параметров ведения журнала безопасности».
ЗАЩИТА ДАННЫХ
ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И ЧТЕНИЯ
Основные средства защиты данных от несанкционированного доступа
и чтения – скрытие данных, системная, парольная и криптографическая
защиты.
Скрытие файлов и папок
Операционная система Windows унаследовала от своей предшествен-
ницы MS DOS возможность не показывать имена отдельных файлов и па-
пок в списковых окнах файловых мониторов (Проводник, Мой компьютер,
Windows(Total) Commander и др.). Такой возможностью не следует пренеб-
регать, особенно если компьютер является рабочей станцией локальной се-
ти. С помощью локальной политики безопасности, управляемой систем-
ным администратором, можно защитить установки скрытия от взлома, ко-
торые делаются в два приема: а) устанавливается атрибут Скрытый для
выделенного файла (группы файлов) или папки (рис. 1); б) устанавливается
запрет на показ файлов и папок с атрибутом Скрытый (рис. 2).
После выполнения указанных операций скрытые файлы и папки не
видны для постороннего глаза в файловых списках, в том числе в окнах
поиска файлов. Но одновременно они исчезают и для хозяев. Чтобы полу-
чить доступ к скрытым файлам и папкам, достаточно снять запрет на их
показ: а) включить переключатель Показывать скрытые файлы и папки
(рис. 2а), б) включить флажок Показывать скрытые/системные файлы
(только для опытных) (рис. 2б).
Если компьютер – рабочая станция сети, то хозяева скрытых файлов и
папок могут быть наделены сисадмином правами опытного пользователя
на управление настройками Windows и файловых мониторов, в том числе
установками скрытия, в отличие от прочих пользователей, для которых
эти настройки будут недоступны, а скрытые файлы и папки так и не будут
видны. От пользователя требуется лишь одно – обратиться к системному
администратору с просьбой о предоставлении прав опытного пользователя.
Сисадмин организует учетную запись просителя, которая содержит уни-
кальное имя и соответствующий ему пароль доступа. Вход в компьютер с
этими именем и паролем обеспечивает права опытного пользователя,
включающие и право на изменение установок скрытия данных. При этом
системный администратор обычно предоставляет опытному пользователю
расширенные права не на всех дисках, а только на тех, где находятся дан-
ные, подлежащие защите.
Однако мы обязаны несколько разочаровать оптимистов. Любой поль-
зователь, наделенный правами доступа к логическим областям хранения
15
скрытых файлов, может увидеть последние в окне поиска, если в дополни-
тельных параметрах поиска установит флажок Поиск в скрытых файлах и
папках (рис. 3).
В свойствах файла
В Total Commander (файл, папка)
а) установка атрибута Скрытый
б) установка атрибута
Скрытый (свойства папки)
Рис. 1. Установка атрибута Скрытый для файлов и папок
16
а) в свойствах папки (через файловый монитор - Сервис;
через настройки Windows – Панель управления)
б) в Total Commander (Конфигурация/Настройка/Экран)
Рис. 2. Установка запрета на показ файлов и папок с атрибутом Скрытый
Кроме того, если знать дату
последней редакции файла, его
содержание (хотя бы некоторые
ключевые слова), то, даже не
зная имени скрытого файла, его
можно быстро отыскать в фай-
ловом списке, если в опциях по-
иска установить дату (рис. 3)
и/или ключевое слово (фразу)
поиска. Отсюда понятно, что и
такие приемы, как перемещение
файла с новым именем в другие
папки, бессмысленны. Кому на-
до, найдет этот файл.
Поэтому прежде чем упо-
вать на скрытие файлов в своем
компьютере, посоветуйтесь с
системным администратором
(если ваш компьютер в сети) или
опытным пользователем (если
Рис. 3. Поиск скрытых файлов
компьютер автономен), чтобы технология скрытия была надежной.
Системная защита
2.2.1. Защита от сетевого доступа
Права опытного пользователя позволяют ему управлять доступом и к
обозреваемым ресурсам, прежде всего к своим папкам, в которых содер-
жатся файлы с данными. Во-первых, без острой необходимости не откры-
вайте общий сетевой доступ к папке с ответственными данными (рис. 4),
иначе с любой рабочей станции сети эта папка будет видна всем пользова-
телям, допущенным к работе на этой станции.
Во-вторых, если служебная необходимость заставляет вас сделать пап-
ку общедоступной (для коллективного пользования), в пределах разумного
ограничьте число допущенных пользователей и разрешения на доступ к
данным. Обычно сисадмин предоставляет опытному пользователю (менед-
жеру группы) право на создание ресурса коллективного пользования. Толь-
ко при наличии такого права в окне Свойства папки появится вкладка Дос-
туп, с помощью которой и создается общедоступная папка (см. рис. 1б, 5а).
18
Разрешение общего
доступа к папке
Рис. 4. Запрет на сетевой доступ к папке
В окне доступа следует переключатель поставить в положение От-
крыть общий доступ к этой папке и ввести предельное число допущен-
ных пользователей. Следующий этап – выдача разрешений (нажать кнопку
Разрешения – рис. 5а). В появившемся окне (рис. 5б) следует удалить груп-
пу Все (кнопка Удалить) и с помощью кнопки Добавить перейти к орга-
низации своей группы. В окне выбора (рис. 5в) кнопкой Типы объектов
выбираем тип Пользователи. Если мы наверняка знаем сетевые имена
пользователей, то тут же можем их ввести [Введите имена выбираемых
объектов (примеры)]. Если есть сомнения, кнопкой Дополнительно разво-
рачиваем окно выбора (рис. 5г) и, нажав в нем кнопку Поиск, ищем в спи-
ске нужные сетевые имена. После группового выделения кнопкой Ок они
включаются в список лиц, допущенных к папке.
Вернувшись в окно (рис. 5в), кнопкой Ок выходим на конечный ре-
зультат (рис. 6). В окне разрешений каждому члену группы оформляем тип
доступа к папке. Если все они будут равноправно вводить данные в файлы
этой папки, надо либо разрешить полный доступ к папке (установить фла-
жок разрешения Полный доступ, при этом автоматически установятся
флажки разрешения Изменение, Чтение), либо разрешить редактирование
(установить флажок Изменение, при этом автоматически установится фла-
жок разрешения Чтение).
а) шаг 1
в) шаг 3
б) шаг 2
Фиксация
выбора
г) шаг 4
Рис. 5. Организация коллективного доступа к папке
20
Рис. 6. Оформление разрешений на тип доступа к папке
и ярлык папки в файловом мониторе
Из окна разрешений по Ок выходим в окно свойств (см. рис. 5а), а в
нем по Ок закрепляем все сделанные выше установки коллективного дос-
тупа. Теперь папка, в которой будет создаваться коллективная база дан-
ных, доступна всем членам группы в пределах индивидуальных разреше-
ний, установленных менеджером группы. К ярлыку папки прикрепляется
«рука дающего» (рис. 6). Посторонние лица (кроме системного админист-
ратора) к данной папке не имеют доступа c других рабочих станций.
Теперь с позиций защиты данных есть смысл проверить, а при необ-
ходимости и настроить параметры кэширования файлов (кнопка Кэширо-
вание – рис. 5а, 7). Здесь кэширование означает возможность вручную или
автоматически скопировать файлы из папки в кэш-память любой рабочей
станции, получившей доступ к данным, с тем, чтобы использовать их в
дальнейшем в автономном режиме. Если мы ограничиваем пользователя
сроком доступа к данным, то есть смысл разрешить кэширование, так как
кэш является областью оперативной памяти и позволяет быстро обрабаты-
вать помещенные в него данные (файлы).
Если же мы больше обеспокоены защитой данных от малейших по-
ползновений, то проще запретить кэширование (рис. 7). Правда, без приня-
тия специальных мер это не спасает от копирования файлов из папки об-
щего доступа на диски других рабочих станций.
21
Если кэширование запре-
щено, снять флажок
Рис. 7. Запрет кэширования файлов
2.2.2. Защита от локального доступа
Если компьютер используется локально несколькими пользователями,
то защиту от несанкционированного доступа к папкам и файлам должен
осуществлять владелец компьютера, наделенный правами администратора.
И первое, что он должен сделать, – создать учетные записи пользователей
(Пуск/Настройка/Панель управления/Учетные записи пользователей).
Второе – надо включить режим безопасности, для чего следует войти в оп-
цию Пуск/Настройка/Панель управления/Свойства папки и в окне вкладки
Вид снять флажок Использовать простой общий доступ к файлам (реко-
мендуется). В результате в свойствах папок и файлов появится вкладка
Безопасность9. Войдя по этой вкладке в окно безопасности (рис. 8), мы
увидим нечто подобное (с увеличенным числом разрешений) (см. рис. 5б).
Управление списком пользователей в окне безопасности аналогично
описанному выше для сетевого доступа. Для каждого пользователя, вы-
бранного из списка, владелец (администратор) может установить персо-
нальные разрешения и запреты, манипулируя флажками Разрешить и За-
претить. При запрете всех видов доступа пользователя к папке или файлу
достаточно установить опцию (флажок) запрета полного доступа. Осталь-
ные флажки запрета (исключая особые разрешения) установятся автома-
тически. Теперь все попытки доступа к содержимому папки или файла бу-
дут пресекаться (рис. 9).
9 Напомним, что данный режим безопасности возможен для диска в формате NTFS.
а) папка
б) файл
Рис. 8. Элементы управления локальной безопасностью папки и файла
а) папка
Пользователь vlad
б) файл
Рис. 9. Защита папки и файла от локального доступа
23
Эффективным средством защиты от локального доступа к папкам яв-
ляется механизм личных папок. Для каждого пользователя Windows созда-
ет личную папку Мои документы, хранящуюся на системном диске и по
желанию пользователя недоступную для других пользователей. Каждый
пользователь имеет доступ только к своей личной папке, если он не пере-
местил ее в папку Общие документы, доступную всем пользователям.
Полноценная защита личных папок от несанкционированного доступа реа-
лизуется на системном диске, отформатированном в формате NTFS.
Кроме того, для разграничения доступа к файлам и папкам существу-
ют специальные утилиты, например: Security Department (резидентная про-
грамма для защиты файлов и папок и разграничения доступа к ним кон-
кретных пользователей и групп пользователей), Folder Guard Pro (уста-
новка ограничений на доступ к выбранным данным как на локальном ком-
пьютере, так и на сетевых машинах)10.
Обе утилиты имеют легкий и интуитивно понятный интерфейс, позво-
ляющий легко освоить их даже начинающему пользователю.
Эти и им подобные утилиты обычно поставляются пользователям че-
рез Интернет в качестве свободного (бесплатного) товара (freeware).
2.2.3. Блокировка компьютера и Рабочего стола Windows
К радикальным средствам системной защиты данных от сетевого и
локального доступа относится блокировка компьютера (рабочей станции).
Блокировка полезна, когда пользователь должен покинуть свое рабочее
место, не закрывая открытых окон и не выключая компьютера (перерыв,
срочный вызов и т.п.), а в его отсутствие никто не смог бы воспользоваться
его машиной и данными на ней. Очевидно, что успешная блокировка не-
возможна без паролей, которые должны быть предварительно созданы для
учетных записей всех пользователей.
При блокировке рабочей станции сети достаточно, не закрывая рабо-
чих окон, нажать одновременно клавиши Ctrl, Alt, Delete и в открывшемся
окне Безопасность Windows нажать кнопку Блокировка. При блокировке
локального компьютера следует нажать сочетание клавиш Windows ( ),
L. После этого можно спокойно уходить – снять блокировку не сможет ни-
кто, кроме владельца компьютера и системного администратора (с набо-
ром соответствующих паролей). После снятия блокировки экран автомати-
чески восстанавливается в том виде, в каком он был перед блокировкой.
Возможна блокировка с помощью пароля экранной заставки, вклю-
чаемая через заданное время с момента активизации заставки. Пароль за-
10 Утилита Folder Guard Pro хотя и предназначена для всех версий Windows (начиная с
Windows-95), но в ранних версиях (-95, -98) поддерживает лишь часть презентуемых
функций.
ставки совпадает с паролем пользователя, вошедшего в систему на данном
компьютере. Если при входе в систему пароль не использовался, пароль
заставки установить нельзя. При переводе компьютера в ждущий режим
тоже возможна блокировка, если использовался пароль входа в систему.
Существуют также Интернет-утилиты блокировки Рабочего стола:
Black Screen, Winsecure-IT, Access Lock, System Locker (и др.), защищающие
экран дисплея от любопытных глаз несанкционированных пользователей.
Особенность утилиты Black Screen в том, что вы не увидите ничего
похожего на окошко ввода пароля для разблокирования. Необходимо на-
брать пароль, и экран автоматически разблокируется, но догадаться о том,
что вводить пароль необходимо именно таким образом, согласитесь, до-
вольно непросто.
Утилиты Winsecure-IT и Access Lock позволяют контролировать по-
пытки взлома пароля разблокирования Рабочего стола (со звуковой сигна-
лизацией и аудитом событий).
Если по каким-либо причинам вас не устраивает перспектива исполь-
зования отдельной программы для контроля доступа к системе и отдель-
ной — для защиты Рабочего стола, альтернативой станет утилита System
Locker, представляющая собой некий симбиоз необходимых функций,
имеющихся в разных программах. Эта утилита может автоматически за-
гружаться вместе с Windows и при необходимости сразу же блокировать
Рабочий стол от доступа. Основные возможности утилиты:
– автоматическая блокировка Рабочего стола при старте системы и по распи-
санию, блокировка клавиатуры и мыши в установленный период времени;
– аудит всех операций с записью в специальный файл аудита событий;
– звуковая сигнализация об операциях блокирования, разблокирования и
ввода неправильного пароля;
– расширенные опции безопасности, одна из которых — устанавливаемое
количество попыток ввода пароля, после чего становится недоступной
кнопка разблокирования Рабочего стола;
– возможность выключения компьютера, когда он заблокирован.
Интерфейс перечисленных утилит ориентирован на конечных пользо-
вателей, поэтому он прост и интуитивно понятен.
2.2.4. Системная защита приложений MS Office
На этапе сохранения файлов Word, Excel и Access возможна организа-
ция системной защиты папок, содержащих эти файлы, т.е. для защиты па-
пок по технологии (см. рис. 4 – 9), вовсе не обязательно работать с ярлы-
ками папок. Эта технология реализуется непосредственно в окнах сохра-
нения файлов, если, повторяем, пользователь наделен соответствующими
правами.
25
Так, в Word (рис. 10а) и Excel в Окне сохранения файла через Сер-
вис/Свойства/Доступ или Сервис/Свойства/Безопасность выходим на те
же окна системного доступа и безопасности, что и на рис. 4, 5а, 8.
Поскольку в Access местоположение сохраняемого файла новой базы
данных определяется на самом первом этапе ее создания, описанная тех-
нология реализуется в окне создания файла БД (рис. 10б).
Кроме описанных мер защиты, общих для всех приложений MS
Office, в СУБД Access реализованы специфические меры защиты от не-
санкционированного доступа к конкретным объектам БД (таблицам, фор-
мам, запросам, отчетам, макросам, базе в целом) с дифференциацией по
правам пользователей и разрешениям на объекты. Это и понятно – ведь ба-
зы данных в СУБД должны охраняться особенно тщательно.
Защитные операции для существующей базы данных Access произво-
дятся из меню Сервис/Защита (рис. 11а). Операции защиты от несанкцио-
нированного доступа прописаны во всех командах всплывающего меню.
Команда Мастер запускает мощный мастер защиты БД (на рис. 11б
показан вход в мастер – первый шаг). За 8 шагов мастер защиты, предвари-
тельно создав резервную копию БД, защищает базу дифференцированно
по каждому из допущенных пользователей и групп пользователей и по
объектам БД.
а) сетевой доступ к папке из документа Word (аналогично из книги Excel)
Рис. 10. Сетевой доступ к папке из приложений MS Office
26
б) сетевой доступ к папке из базы данных Access
Рис. 10. Продолжение
а) защитный сервис Access
Рис. 11. Защитные операции в Access
27
б) первый шаг мастера защиты Access
Рис. 11. Продолжение
Для запуска мастера защиты нужно снять пароль базы данных (если
он существует) и перейти из монопольного режима доступа (без которого
парольная защита БД невозможна) в общий режим. Затем в диалоге с мас-
тером устанавливаются (или принимаются по умолчанию) многочислен-
ные параметры безопасности, после чего можно восстановить парольную
защиту.
Подробное описание системных защитных операций БД Access не
входит в нашу задачу, т.к. займет слишком много места, сравнимого по
объему с данным учебным пособием. Интерфейс защитных операций дос-
таточно прост, чтобы в нем смог разобраться конечный пользователь-
непрофессионал.
В целом можно без преувеличения сказать, что реализованная в Access
системная защита от несанкционированного доступа – это не просто защи-
та, а «броня». Поэтому особо важные базы данных с высоким уровнем за-
щиты рекомендуется создавать именно в Access.
Парольная защита
Парольная защита начинается с момента входа в компьютер и затем
может встречаться довольно часто в зависимости от степени использова-
ния имеющихся мер безопасности. Пароль – это виртуальный аналог кара-
ульного, который охраняет объект и никого, кроме допущенных лиц, на
этот объект не пропускает. Поэтому политике паролей пользователь, забо-
тящийся о защите данных, должен уделить особое внимание.
Взломать неэффективный пароль не представляет большой сложности
для кракеров. Статистика взломов [Тайли, 1997] свидетельствует, что бо-
лее двух третей паролей опасны для использования, из них более полови-
ны паролей легко угадать или расшифровать с помощью словарей и специ-
альных программ сканирования. Поэтому не рекомендуется в качестве па-
ролей использовать имена и реальные слова (даже написанные наоборот, с
повторами или с клавишей Caps Lock), личную информацию, профессио-
нальный жаргон. Рекомендуется использовать длинные пароли (не менее 6
символов), менять регистр и использовать знаки препинания (например,
использовать два не связанных по смыслу слова, разделенных знаком пре-
пинания, плюс неожиданные переходы из регистра в регистр), аббревиату-
ры, сокращенные фразы, придуманные слова (новые или с перестановкой
слогов в известных словах).
Пароли рекомендуется регулярно менять. Но при этом не надо услож-
нять парольную защиту до абсурда. Пароль должен легко и быстро вво-
диться и хорошо запоминаться. Иначе вы рискуете, что ваш ввод кто-то
подсмотрит или в журнале безопасности будут зафиксированы ваши неод-
нократные попытки входа с неправильным паролем (они квалифицируются
как попытки взлома), либо, наконец, вам придется обратиться за помощью
к системному администратору.
Выше при обсуждении некоторых задач ввода данных мы попутно
сталкивались с паролями. Здесь же систематизируем процедуры парольной
защиты файлов от несанкционированного чтения (доступа к их текстам).
Ведь даже внутри группы пользователей, проводящих общую работу, не
каждому может быть разрешено вскрывать все файлы, видимые в обще-
доступных папках.
Файлы Word
Парольная защита организуется в окне сохранения файла (Сервис/ Па-
раметры безопасности) или непосредственно в окне Word (Сервис/ Пара-
метры/Безопасность) перед сохранением. При этом включается окно па-
раметров безопасности (рис. 12а), в котором устанавливается и подтвер-
ждается пароль для открытия файла (рис. 12б). Теперь, чтобы открыть со-
храненный защищенный файл, придется набрать пароль (рис. 12в).
Файлы Excel
В файлах Excel парольная защита от несанкционированного доступа
реализуется так же, как и в Word, в окне сохранения (Сервис/Общие пара-
метры) или параметрах безопасности книги. В открывшемся окне уста-
навливается Пароль для открытия (рис. 13). Далее следует запрос на под-
тверждение пароля, и повторяются те же операции, что и в Word.
29
Файлы Access
Парольная защита открытой БД Access производится командой Сер-
вис/Защита/Задать пароль базы данных (см. рис. 11а) в монопольном ре-
жиме доступа11. Это значит, что пароль монополизирует право своего об-
ладателя – пользователя – на доступ к базе. И интерфейс Access, соответ-
ственно, различает два режима доступа – общий и монопольный. О необ-
ходимости перехода в монопольный режим сообщает окно предупрежде-
ния (рис. 14а). Режим открытия файла выбирается из списка, включаемого
кнопкой, – справа от кнопки Открыть (рис. 14а). После выбора элемента
Монопольно задаем пароль базы данных с подтверждением (рис. 14б). Те-
перь файл базы данных защищен от несанкционированного доступа, даже
если он виден в открытой папке (рис. 14в).
Пароли можно (вернее, рекомендуется) периодически изменять. Для
этого достаточно открыть файл действующим паролем и заново сохранить
с новым паролем. В Word и Excel это делается так же, как показано на
рис. 12, 13. В Access после открытия файла БД в монопольном режиме ко-
мандой Сервис/Защита/Удалить пароль базы данных включается окно
удаления (рис. 15), в котором следует набрать действующий пароль (Ок).
а) вызов параметров
безопасности
Рис. 12. Организация парольной защиты сохраняемого файла Word
11 Разрешение на монопольный режим по умолчанию имеет владелец базы данных.
б) установка пароля
в) вход в защищенный файл
Рис. 12. Продолжение
Рис. 13. Организация парольной защиты сохраняемого файла Excel
31
Установка монопольного доступа
а) открытие БД Access в монопольном режиме доступа
б) установка пароля
в) вход в защищенную БД
Рис. 14. Организация парольной защиты файла БД Access
Следует помнить, что парольная защита – не панацея. Чтобы иденти-
фицировать пароли, система должна их хранить. Следовательно, опытный
кракер сможет найти в компьютере ту папку (или папки), где лежат паро-
ли. А дальше – дело техники. Если же сам компьютер защищен от доступа,
то и здесь возможна лазейка. Существуют программы спуфинга12, которые
фиксируют коды клавиш, нажимаемых при входе в систему. Если кракеру
удалось по сети внедрить такую программу в ваш компьютер (по принци-
пу, аналогичному внедрению компьютерного вируса), то, поддерживая
связь со спуфинг-программой и анализируя записанную ею информацию,
кракер может прочитать и ваш входной пароль регистрации. При этом
спуфинг может предоставлять «услугу» в виде ложного сообщения о том,
12 От spoof (англ.) – мистификация, розыгрыш, обман.
32
что регистрация не состоялась из-за ошибок ввода пароля. Расчет прост –
после нескольких попыток пользователь покинет рабочее место, а компью-
тер, будучи включенным, остается доступным для сетевого кракера.
Спуфинг может работать в соче-
тании с программами удаленного13
администрирования (Remote Admin-
istrator, Symantic PC Anyware и др.),
которые позволяют управлять вклю-
ченными удаленными компьютерами
в локальной сети и Интернете
(рис. 16, 17). Под управлением здесь
понимается полное владение ресур-
сами удаленного компьютера, как
Рис. 15. Удаление пароля БД Access как своими собственными, вплоть до
протоколирования действий пользователя и выключения компьютера.
Защиту компьютеров локальной сети и хостов Интернета от программ
спуфинга и удаленного администрирования рекомендуется решать совме-
стно с системным администратором. Здесь слишком много проблем, не-
подъемных для пользователя-непрофессионала. Поэтому лучше не решать
их самостоятельно.
Удаленные компьютеры
Рис. 16. Окно программы удаленного администрирования
13 Здесь и далее под удаленным (администрированием, компьютером, экраном) подра-
зумевается далекий, а не исчезнувший (уничтоженный).
33
Рис. 17. Экран удаленного компьютера в программе Remote Administrator
Не нашли, что искали? Воспользуйтесь поиском по сайту:
©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.
|