Защита операционной системы и ее основных настроек
Ничто так не обескураживает пользователя, как внезапное (или запла-
нированное кем-то) «падение» операционной системы, потеря необходи-
мых данных и прочие «системные» неприятности. Чтобы снизить вероят-
ность подобных злоключений, в дополнение к мерам защиты ОС Windows,
фрагментарно рассмотренным выше, можно воспользоваться одной из
утилит, ограничивающих вредоносные действия пользователя или зло-
умышленников на любом уровне, начиная от блокирования и отображения
локальных дисков и заканчивая полным запретом на изменение каких-либо
настроек операционной системы. В данном приложении описаны некото-
рые из подобных утилит.
Программного обеспечения для защиты операционных систем предос-
таточно. Одни программы ориентированы на корпоративный рынок, дру-
гие – на защиту серверов, третьи необходимы простым пользователям. Эти
программы-утилиты имеют разный уровень функциональности и защиты.
Утилита Watchman предназначена для запрета использования любых
окон Windows (открытие файлов, папок, запуск приложений и др.), а также
запрета несанкционированного выключения и перезагрузки компьютера.
Утилита конфигурируется под конкретный компьютер, все настройки
представлены в главном окне программы.
Основные возможности:
– аудит всех процессов с записью в журнал аудита (так называемый лог-
файл);
– скрытие меню Пуск и системной панели;
– деактивация системных клавиш Ctrl+Alt+Delete, Ctrl+Esc, Alt+Tab,
Winkeys;
– автозапуск при загрузке Windows;
– активизация любого приложения только при развертывании его окна (ес-
ли окно приложения свернуто, приложение неработоспособно);
– всплывающие сообщения для пользователей при закрытии окон.
Чтобы запретить запуск тех или иных приложений, открытие файлов и
папок, необходимо перетащить их иконки в нижнюю часть окна утилиты.
Кроме того, Watchman умеет работать в полностью скрытом режиме
(правда, не во всех версиях Windows). В этом случае запуск утилиты осу-
ществляется через заранее заданные комбинации клавиш, не оставляя за-
писей в системном реестре и допуская администрирование через сеть.
Утилита WinLock имеет интерфейс в стиле Windows XP и большое ко-
личество функций, предлагаемых несколькими модулями, к которым при-
писаны закладки:
General: автоматическая защита системы, установка паролей на дос-
туп к программам, активизация мониторинга всех действий пользователя,
выполняемых на компьютере, протоколирование в лог-файле большинства
операций с файлами и папками и просмотр лог-файла;
System: установка различных ограничений при работе в Windows (де-
активация «горячих» клавиш типа Ctrl+Alt+Del, Alt+Tab, Ctrl+Esc, блоки-
рование мыши, Рабочего стола и Редактора регистра, а также части моду-
лей Панели управления Windows), скрытие пунктов меню Пуск, любых из
установленных в системе локальных дисков, деактивация безопасного ре-
жима и меню при загрузке Windows;
Lock: ограничение времени работы в Windows — по истечении задан-
ного промежутка времени модуль Lock блокирует систему, после чего
продолжение работы с ней становится возможным, только если пользова-
тель введет пароль;
Access: данная закладка предназначена для установки доступа на за-
пуск приложений, открытие файлов и папок.
Утилиту WinLock можно охарактеризовать как программу, обеспечи-
вающую стабильную защиту данных, имеющую широкие возможности ог-
раничения доступа к системе, ее различным компонентам и настройкам.
Когда возникает необходимость установить запрет на изменение оп-
ределенных настроек системы, таких как свойства экрана и других компо-
нентов Панели управления Windows, параметры сетевого окружения, на
помощь приходят утилиты, подобные Forbid!.
Утилита Forbid! предназначена для защиты компьютеров на базе
Windows -95, -98, 2000 (Millennium). Она позволяет запретить доступ более
чем к тридцати функциям операционной системы (включая настройку эк-
рана, параметров локальной сети, запуск программ через Проводник, деак-
тивацию системных сочетаний «горячих» клавиш, DOS-режима и других
настроек), а также разрешить доступ только к выбранным приложениям.
Нельзя сказать, что эта утилита является уникальной и имеет какие-либо
сверхвозможности, но работает она корректно, и разобраться в ее действии
достаточно просто. Утилита имеет русскоязычный интерфейс.
Утилита Advanced Security Administrator разграничивает доступ к каж-
дому индивидуальному компоненту Панели управления Windows, включая
свойства экрана, сеть, пароли, принтеры, систему и другое. Кроме того,
предусмотрены такие функции, как деактивация системных «горячих» кла-
виш при загрузке Windows, деактивация DOS-режима, Проводника и неко-
торых свойств обозревателя Internet Explorer, скрытие иконок на Рабочем
столе и локальных носителях. С помощью этой утилиты можно опреде-
лить ряд приложений, которые будут доступны для запуска пользователя-
ми, что существенно повышает уровень безопасности работы с системой.
Всего утилита включает более 100 функций, доступных для изменения.
Часть из них требует перезагрузки компьютера, часть вступает в силу не-
медленно. Ограничения безопасности могут применяться как для одного,
так и для всех пользователей компьютера.
Приложение 2
Безопасность в Интернете
Безопасность данных в Интернете – проблема, заслуживающая само-
стоятельного обсуждения (и не в одной книге!). В данной книге эта про-
блема затрагивалась лишь в той мере, какой она касалась безопасности
данных в MS Office.
С самого момента своего появления Интернет (Сеть) и не планировал-
ся быть защищенным. Но если во второй половине ХХ столетия использо-
вание Сети было, в основном, уделом узкого круга специалистов, то теперь
доступ к ней получило множество людей, не слишком хорошо осведом-
ленных в тонкостях работы программного и аппаратного обеспечения, что
обострило проблему безопасности Сети. Притоку в Интернет широких
масс, далеких от компьютерных технологий, и обострению проблем не-
санкционированного вторжения способствуют падение цен на компьюте-
ры, активная маркетинговая политика все увеличивающегося числа про-
вайдеров, гибкие тарифные пакеты для работы в Сети, введение Интернет-
карточек, упрощающих процедуру регистрации и оплаты услуг за исполь-
зование Сети, ее информационное богатство.
Некоторые абоненты Сети дают своим друзьям личный e-mail вместе с
паролем на свой почтовый ящик, считая, что, без пароля нельзя послать
электронное письмо. Таких примеров неосознанного нарушения персо-
нальной безопасности можно привести множество.
Опасность существует, и прослеживается тенденция к ее усугубле-
нию. Как защититься обычным пользователям – абонентам Сети, если им
не хочется, чтобы кто-то получил доступ к личной информации, но у них
нет огромных сумм, которые тратят организации на различные системы
защиты?
Безопасность персонального компьютера в Интернете — проблема
комплексная, ибо угрозы, с которыми могут столкнуться пользователи Ин-
тернета, весьма разнообразны.
Одна из самых давних и наиболее очевидная угроза — это вирусы и
«троянские кони», которые с распространением Интернета обрели «второе
дыхание», размножаясь в Сети с потрясающими скоростями благодаря
беспечности абонентов (см. раздел 6).
Вторая, не менее опасная угроза – программы-«вандалы», по сравне-
нию с которыми большинство вирусов выглядит безобидно. Вирусы раз-
множаются и засоряют память наших компьютеров, но не всегда же они
разрушают данные, операционные системы и диски, как это делают «ван-
далы». Само название последних подчеркивает, что эти программы созда-
ны специально для бесцельного разрушения.
От компьютерных вирусов программы-«вандалы» отличаются не толь-
ко своей бесцеремонностью, но и тем, что их сложно обнаружить, так как
свое черное дело (переименование и стирание файлов, переформатирование
дисков, манипуляции с банковскими счетами и многое другое) они делают
через «законные» коды (например, коды BIOS, коды макросов Word, Excel,
Access), «втираясь» в них. Поэтому резидентные антивирусные программы
не обнаруживают кодов-«вандалов», которым этого и нужно.
Интернет поневоле стал особенно опасным поставщиком «вандалов»
через коды динамических мультимедийных объектов, содержащихся на
Интернет-сайтах, и через совместное использование приложений (напри-
мер, приложений MS Office) несколькими абонентами Сети. Поэтому даже
довольно респектабельные сертифицированные узлы Интернет могут по-
неволе оказаться поставщиками программ-«вандалов».
Рассмотрим типовые меры противодействия вирусам, троянцам и
«вандалам», рекомендуемые пользователям в Интернете.
Для начала необходимо проверить, есть ли на компьютере доступные
извне (из Сети) ресурсы (сетевой принтер, жесткие диски). Чаще всего от
хакеров, занимающихся сканированием адресов в Интернете, страдают
пользователи локальных, в том числе домовых, сетей, которые предостав-
ляют другим пользователям доступ к своим дискам и папкам сети. Поэто-
му необходимо запретить доступ к своим дискам или хотя бы ограничить
его (предоставив доступ к разделам и папкам, не содержащим конфиден-
циальной информации, или поставив на ресурсы, необходимые пользова-
телям локальной сети, заранее оговоренные пароли).
Ни в коем случае не разрешайте доступ в папку операционной систе-
мы Windows! Именно в ней в большинстве случаев хранятся сохраненные
пароли программ дозвона.
Выполнив эти несложные действия, вы защитите свой компьютер от
любителей похищения Интернет-счетов и ищущих по Интернет-адресам
провайдеров компьютеры с доступными извне ресурсами.
Один из самых часто встречающихся случаев попадания на компью-
тер «троянского коня» — получение письма по почте либо по ICQ (письмо
от какой-то девушки с прикрепленной фотографией, якобы «полезные»
программы, например, обновление антивируса). Кроме почты и ICQ, троя-
нец может попасть на ваш компьютер с какого-то загрузочного (download)
или хакерского сайта. Не ленитесь проверять все новые файлы свежайшим
антивирусом! Лучше немного перестраховаться, чем потерять ценную ин-
формацию (курсовую работу, квартальный отчет, электронный счет, свой
почтовый ящик или все содержимое жесткого диска).
98
Кстати, о бесплатных почтовых ящиках. Постарайтесь при регистра-
ции почтового ящика не указывать секретный вопрос (или уберите его, ес-
ли он у вас есть). Дело в том, что человек заинтересовавшийся вашим поч-
товым ящиком, может угадать ответ на секретный вопрос либо, вступив с
вами в невинную переписку, как бы между прочим узнать его. Поэтому
будьте предельно осторожны при переписке с незнакомыми людьми.
Если вы хотите контролировать все Интернет-соединения компьюте-
ра, предотвратив поступление на него нежелательной информации и, осо-
бенно программ, то необходимо поставить между вашим компьютером и
Сетью «стенку», наткнувшись на которую, злоумышленники вряд ли будут
пытаться проникнуть дальше. Скорее всего злоумышленник попытается
найти себе более незащищенную жертву. Отсюда вывод: необходимо соз-
дать эту самую «стенку» или так называемый межсетевой экран – бранд-
мауэр33. Этот пожарный термин довольно точно отражает специфику
функционирования межсетевого экрана (англоязычный терминологиче-
ский аналог, встречающийся в Интернете, – firewall).
В большинстве случаев перечисленных мер должно хватить для отно-
сительной (но не полной!) безопасности работы в Интернете34.
33 От brandmauer (нем.) – огнестойкая, преимущественно глухая стена, проходящая че-
рез все элементы сооружения; разъединяет помещения одного здания или два смежных
здания для предупреждения распространения пожара.
34 Более подробно см. в [Дьяконов, 2000].
Оглавление
Предисловие …………………………………………………………………..5
Введение. Безопасность, сохранность, защита данных………………….7
1.Стратегия безопасности данных …………...……………………...........10
1.1. Стратегия безопасности в Windows………………………………10
1.2. Стратегия безопасности в Microsoft Office……………………….13
Вопросы для самоконтроля и практических занятий…….………….15
Тема практической работы……………………….……………………15
2. Защита данных от несанкционированного доступа и чтения……....16
2.1. Скрытие файлов и папок……………..…………………………...16
2.2. Системная защита……………..…………………………………..19
2.2.1. Защита от сетевого доступа……………………...……….19
2.2.2. Защита от локального доступа……………………….……23
2.2.3. Блокировка компьютера и Рабочего стола Windows……...25
2.2.4. Системная защита приложений MS Office…………………26
2.3. Парольная защита……………...…………………………………..29
2.4. Скрытие фрагментов данных ………………...…………………..35
2.5. Криптографическая защита……………...………………………..41
2.5.1. Шифрование файлов в Word и Excel……………………….45
99
2.5.2. Шифрование файлов в Access………………………………45
2.5.3. Шифрование файлов при архивации……………………….46
Вопросы для самоконтроля и практических занятий…...…………...49
Тема практической работы…………………………………………….49
3. Защита данных от несанкционированного редактирования……….50
3.1. Защита документа Word от несанкционированного
редактирования……………………………………………....................50
3.2. Защита книги Excel от несанкционированного редактирования.52
3.2.1. Защита листа книги от редактирования…………...…….52
3.2.2. Защита книги от редактирования………………………...55
3.3. Защита базы данных Access от несанкционированного
редактирования………………………....................................................57
3.4. Защита данных от несанкционированного редактирования
в сетях……………………………………………...................................59
Вопросы для самоконтроля и практических занятий….…………….60
Темапрактической работы………………………………….…………60
4. Защита данных от ошибок ввода……………………………………….61
4.1. Обнаружение ошибок ввода……………………………...……….61
4.1.1. Условное форматирование в Excel………………………...61
4.1.2. Условное форматирование в Access…………………….....63
4.2. Обнаружение и предотвращение ошибок ввода………………...65
Вопросы для самоконтроля и практических занятий…….………….71
Тема практической работы……………………………………………71
Не нашли, что искали? Воспользуйтесь поиском по сайту:
©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.
|