Сделай Сам Свою Работу на 5

Защита операционной системы и ее основных настроек

 

Ничто так не обескураживает пользователя, как внезапное (или запла-

нированное кем-то) «падение» операционной системы, потеря необходи-

мых данных и прочие «системные» неприятности. Чтобы снизить вероят-

ность подобных злоключений, в дополнение к мерам защиты ОС Windows,

фрагментарно рассмотренным выше, можно воспользоваться одной из

утилит, ограничивающих вредоносные действия пользователя или зло-

умышленников на любом уровне, начиная от блокирования и отображения

локальных дисков и заканчивая полным запретом на изменение каких-либо

настроек операционной системы. В данном приложении описаны некото-

рые из подобных утилит.

Программного обеспечения для защиты операционных систем предос-

таточно. Одни программы ориентированы на корпоративный рынок, дру-

гие – на защиту серверов, третьи необходимы простым пользователям. Эти

программы-утилиты имеют разный уровень функциональности и защиты.

Утилита Watchman предназначена для запрета использования любых

окон Windows (открытие файлов, папок, запуск приложений и др.), а также

запрета несанкционированного выключения и перезагрузки компьютера.

Утилита конфигурируется под конкретный компьютер, все настройки

представлены в главном окне программы.

Основные возможности:

– аудит всех процессов с записью в журнал аудита (так называемый лог-

файл);

– скрытие меню Пуск и системной панели;

– деактивация системных клавиш Ctrl+Alt+Delete, Ctrl+Esc, Alt+Tab,

Winkeys;

– автозапуск при загрузке Windows;

– активизация любого приложения только при развертывании его окна (ес-

ли окно приложения свернуто, приложение неработоспособно);

– всплывающие сообщения для пользователей при закрытии окон.

Чтобы запретить запуск тех или иных приложений, открытие файлов и

папок, необходимо перетащить их иконки в нижнюю часть окна утилиты.

Кроме того, Watchman умеет работать в полностью скрытом режиме

(правда, не во всех версиях Windows). В этом случае запуск утилиты осу-

ществляется через заранее заданные комбинации клавиш, не оставляя за-



писей в системном реестре и допуская администрирование через сеть.


 

Утилита WinLock имеет интерфейс в стиле Windows XP и большое ко-

личество функций, предлагаемых несколькими модулями, к которым при-

писаны закладки:

General: автоматическая защита системы, установка паролей на дос-

туп к программам, активизация мониторинга всех действий пользователя,

выполняемых на компьютере, протоколирование в лог-файле большинства

операций с файлами и папками и просмотр лог-файла;

System: установка различных ограничений при работе в Windows (де-

активация «горячих» клавиш типа Ctrl+Alt+Del, Alt+Tab, Ctrl+Esc, блоки-

рование мыши, Рабочего стола и Редактора регистра, а также части моду-

лей Панели управления Windows), скрытие пунктов меню Пуск, любых из

установленных в системе локальных дисков, деактивация безопасного ре-

жима и меню при загрузке Windows;

Lock: ограничение времени работы в Windows — по истечении задан-

ного промежутка времени модуль Lock блокирует систему, после чего

продолжение работы с ней становится возможным, только если пользова-

тель введет пароль;

Access: данная закладка предназначена для установки доступа на за-

пуск приложений, открытие файлов и папок.

Утилиту WinLock можно охарактеризовать как программу, обеспечи-

вающую стабильную защиту данных, имеющую широкие возможности ог-

раничения доступа к системе, ее различным компонентам и настройкам.

Когда возникает необходимость установить запрет на изменение оп-

ределенных настроек системы, таких как свойства экрана и других компо-

нентов Панели управления Windows, параметры сетевого окружения, на

помощь приходят утилиты, подобные Forbid!.

Утилита Forbid! предназначена для защиты компьютеров на базе

Windows -95, -98, 2000 (Millennium). Она позволяет запретить доступ более

чем к тридцати функциям операционной системы (включая настройку эк-

рана, параметров локальной сети, запуск программ через Проводник, деак-

тивацию системных сочетаний «горячих» клавиш, DOS-режима и других

настроек), а также разрешить доступ только к выбранным приложениям.

Нельзя сказать, что эта утилита является уникальной и имеет какие-либо

сверхвозможности, но работает она корректно, и разобраться в ее действии

достаточно просто. Утилита имеет русскоязычный интерфейс.

Утилита Advanced Security Administrator разграничивает доступ к каж-

дому индивидуальному компоненту Панели управления Windows, включая

свойства экрана, сеть, пароли, принтеры, систему и другое. Кроме того,

предусмотрены такие функции, как деактивация системных «горячих» кла-

виш при загрузке Windows, деактивация DOS-режима, Проводника и неко-

торых свойств обозревателя Internet Explorer, скрытие иконок на Рабочем

столе и локальных носителях. С помощью этой утилиты можно опреде-

лить ряд приложений, которые будут доступны для запуска пользователя-


 

ми, что существенно повышает уровень безопасности работы с системой.

Всего утилита включает более 100 функций, доступных для изменения.

Часть из них требует перезагрузки компьютера, часть вступает в силу не-

медленно. Ограничения безопасности могут применяться как для одного,

так и для всех пользователей компьютера.

 

Приложение 2

Безопасность в Интернете

 

Безопасность данных в Интернете – проблема, заслуживающая само-

стоятельного обсуждения (и не в одной книге!). В данной книге эта про-

блема затрагивалась лишь в той мере, какой она касалась безопасности

данных в MS Office.

С самого момента своего появления Интернет (Сеть) и не планировал-

ся быть защищенным. Но если во второй половине ХХ столетия использо-

вание Сети было, в основном, уделом узкого круга специалистов, то теперь

доступ к ней получило множество людей, не слишком хорошо осведом-

ленных в тонкостях работы программного и аппаратного обеспечения, что

обострило проблему безопасности Сети. Притоку в Интернет широких

масс, далеких от компьютерных технологий, и обострению проблем не-

санкционированного вторжения способствуют падение цен на компьюте-

ры, активная маркетинговая политика все увеличивающегося числа про-

вайдеров, гибкие тарифные пакеты для работы в Сети, введение Интернет-

карточек, упрощающих процедуру регистрации и оплаты услуг за исполь-

зование Сети, ее информационное богатство.

Некоторые абоненты Сети дают своим друзьям личный e-mail вместе с

паролем на свой почтовый ящик, считая, что, без пароля нельзя послать

электронное письмо. Таких примеров неосознанного нарушения персо-

нальной безопасности можно привести множество.

Опасность существует, и прослеживается тенденция к ее усугубле-

нию. Как защититься обычным пользователям – абонентам Сети, если им

не хочется, чтобы кто-то получил доступ к личной информации, но у них

нет огромных сумм, которые тратят организации на различные системы

защиты?

Безопасность персонального компьютера в Интернете — проблема

комплексная, ибо угрозы, с которыми могут столкнуться пользователи Ин-

тернета, весьма разнообразны.

Одна из самых давних и наиболее очевидная угроза — это вирусы и

«троянские кони», которые с распространением Интернета обрели «второе

дыхание», размножаясь в Сети с потрясающими скоростями благодаря

беспечности абонентов (см. раздел 6).

Вторая, не менее опасная угроза – программы-«вандалы», по сравне-

нию с которыми большинство вирусов выглядит безобидно. Вирусы раз-


 

множаются и засоряют память наших компьютеров, но не всегда же они

разрушают данные, операционные системы и диски, как это делают «ван-

далы». Само название последних подчеркивает, что эти программы созда-

ны специально для бесцельного разрушения.

От компьютерных вирусов программы-«вандалы» отличаются не толь-

ко своей бесцеремонностью, но и тем, что их сложно обнаружить, так как

свое черное дело (переименование и стирание файлов, переформатирование

дисков, манипуляции с банковскими счетами и многое другое) они делают

через «законные» коды (например, коды BIOS, коды макросов Word, Excel,

Access), «втираясь» в них. Поэтому резидентные антивирусные программы

не обнаруживают кодов-«вандалов», которым этого и нужно.

Интернет поневоле стал особенно опасным поставщиком «вандалов»

через коды динамических мультимедийных объектов, содержащихся на

Интернет-сайтах, и через совместное использование приложений (напри-

мер, приложений MS Office) несколькими абонентами Сети. Поэтому даже

довольно респектабельные сертифицированные узлы Интернет могут по-

неволе оказаться поставщиками программ-«вандалов».

Рассмотрим типовые меры противодействия вирусам, троянцам и

«вандалам», рекомендуемые пользователям в Интернете.

Для начала необходимо проверить, есть ли на компьютере доступные

извне (из Сети) ресурсы (сетевой принтер, жесткие диски). Чаще всего от

хакеров, занимающихся сканированием адресов в Интернете, страдают

пользователи локальных, в том числе домовых, сетей, которые предостав-

ляют другим пользователям доступ к своим дискам и папкам сети. Поэто-

му необходимо запретить доступ к своим дискам или хотя бы ограничить

его (предоставив доступ к разделам и папкам, не содержащим конфиден-

циальной информации, или поставив на ресурсы, необходимые пользова-

телям локальной сети, заранее оговоренные пароли).

Ни в коем случае не разрешайте доступ в папку операционной систе-

мы Windows! Именно в ней в большинстве случаев хранятся сохраненные

пароли программ дозвона.

Выполнив эти несложные действия, вы защитите свой компьютер от

любителей похищения Интернет-счетов и ищущих по Интернет-адресам

провайдеров компьютеры с доступными извне ресурсами.

Один из самых часто встречающихся случаев попадания на компью-

тер «троянского коня» — получение письма по почте либо по ICQ (письмо

от какой-то девушки с прикрепленной фотографией, якобы «полезные»

программы, например, обновление антивируса). Кроме почты и ICQ, троя-

нец может попасть на ваш компьютер с какого-то загрузочного (download)

или хакерского сайта. Не ленитесь проверять все новые файлы свежайшим

антивирусом! Лучше немного перестраховаться, чем потерять ценную ин-

формацию (курсовую работу, квартальный отчет, электронный счет, свой

почтовый ящик или все содержимое жесткого диска).


98

 

Кстати, о бесплатных почтовых ящиках. Постарайтесь при регистра-

ции почтового ящика не указывать секретный вопрос (или уберите его, ес-

ли он у вас есть). Дело в том, что человек заинтересовавшийся вашим поч-

товым ящиком, может угадать ответ на секретный вопрос либо, вступив с

вами в невинную переписку, как бы между прочим узнать его. Поэтому

будьте предельно осторожны при переписке с незнакомыми людьми.

Если вы хотите контролировать все Интернет-соединения компьюте-

ра, предотвратив поступление на него нежелательной информации и, осо-

бенно программ, то необходимо поставить между вашим компьютером и

Сетью «стенку», наткнувшись на которую, злоумышленники вряд ли будут

пытаться проникнуть дальше. Скорее всего злоумышленник попытается

найти себе более незащищенную жертву. Отсюда вывод: необходимо соз-

дать эту самую «стенку» или так называемый межсетевой экран – бранд-

мауэр33. Этот пожарный термин довольно точно отражает специфику

функционирования межсетевого экрана (англоязычный терминологиче-

ский аналог, встречающийся в Интернете, – firewall).

В большинстве случаев перечисленных мер должно хватить для отно-

сительной (но не полной!) безопасности работы в Интернете34.

 

33 От brandmauer (нем.) – огнестойкая, преимущественно глухая стена, проходящая че-

рез все элементы сооружения; разъединяет помещения одного здания или два смежных

здания для предупреждения распространения пожара.

34 Более подробно см. в [Дьяконов, 2000].

Оглавление

 

Предисловие …………………………………………………………………..5

Введение. Безопасность, сохранность, защита данных………………….7

1.Стратегия безопасности данных …………...……………………...........10

1.1. Стратегия безопасности в Windows………………………………10

1.2. Стратегия безопасности в Microsoft Office……………………….13

Вопросы для самоконтроля и практических занятий…….………….15

Тема практической работы……………………….……………………15

2. Защита данных от несанкционированного доступа и чтения……....16

2.1. Скрытие файлов и папок……………..…………………………...16

2.2. Системная защита……………..…………………………………..19

2.2.1. Защита от сетевого доступа……………………...……….19

2.2.2. Защита от локального доступа……………………….……23

2.2.3. Блокировка компьютера и Рабочего стола Windows……...25

2.2.4. Системная защита приложений MS Office…………………26

2.3. Парольная защита……………...…………………………………..29

2.4. Скрытие фрагментов данных ………………...…………………..35

2.5. Криптографическая защита……………...………………………..41

2.5.1. Шифрование файлов в Word и Excel……………………….45


99

 

 

2.5.2. Шифрование файлов в Access………………………………45

2.5.3. Шифрование файлов при архивации……………………….46

Вопросы для самоконтроля и практических занятий…...…………...49

Тема практической работы…………………………………………….49

3. Защита данных от несанкционированного редактирования……….50

3.1. Защита документа Word от несанкционированного

редактирования……………………………………………....................50

3.2. Защита книги Excel от несанкционированного редактирования.52

3.2.1. Защита листа книги от редактирования…………...…….52

3.2.2. Защита книги от редактирования………………………...55

3.3. Защита базы данных Access от несанкционированного

редактирования………………………....................................................57

3.4. Защита данных от несанкционированного редактирования

в сетях……………………………………………...................................59

Вопросы для самоконтроля и практических занятий….…………….60

Темапрактической работы………………………………….…………60

4. Защита данных от ошибок ввода……………………………………….61

4.1. Обнаружение ошибок ввода……………………………...……….61

4.1.1. Условное форматирование в Excel………………………...61

4.1.2. Условное форматирование в Access…………………….....63

4.2. Обнаружение и предотвращение ошибок ввода………………...65

Вопросы для самоконтроля и практических занятий…….………….71

Тема практической работы……………………………………………71



©2015- 2019 stydopedia.ru Все материалы защищены законодательством РФ.