Программы

Как защитить документы MS Office. Текстовый процессор MS Word

Как защитить документы MS Office. Текстовый процессор MS Word

Безопасность любой сист нарш-ся вследствие реализации потенциальной угрозы. Угроза – возможность преднамеренного или случайного действия, кот-е может привести к нарушении. Безопасности хранимой и обрабатываемой в сист инфы. Угрозы : 1) несанкционир-ое испол-ние ресурсов сис-мы, 2)некорр-ное испол-ние рес-сов сис-ы(случайный доступ прикладных прог к чужим разделам памяти, ошибоч-е дейс-я пользов-лей прог), 3)проявл-е ошибок в прогах и аппаратных ср-вах, 4) перехват данных в линии связи и сис-ах передачи, хищение уст-ств, носителей инфо и док-тов, 5)несанкционир-ая регис-ция электромагн-ых излучений, 6) хищение стройств, носителей и док-в, изменение состава вычислительных устройств. Последствия нарушения защиты :1)получ-е секретных сведений 2)снижение производит. сис-мы 3)невозм-сть загрузки ОС 3)мат.ущерб 4) катастрофич. последствия. Для ор-ции комплексной защиты предусматр. 4 уровня защиты: 1)внеш-й (тер-я вычислительной сист.) 2)ур-нь отдельных сооружений или помещений 3)ур-нь компонентов вычислит. сист. и носителей 4) ур-нь технологич. проц-са хранения, обработки и передачи инфы.

Выделяются 3 направления защиты: 1- защита от хищения;2- защита от потери; 3- защита от сбоев и отказов аппаратно-програм-го комплекса
Существующие методы защиты делят на 4 класса: 1-физические (на самом верхнем уровне находятся физ методы защиты, прегражд-щие доступ к вычислит-ым сис-ам) 2 – аппаратные (реализуется с помощью аппаратов, встроен-х в ЭВМ или специализир-ых уст-тв); 3-програм-е (прогр-ная защита встраив-ся в ОС, сис-мы обслужив-ия-антивирусн проги); 4-организац-ые (организац-ая защита – разработка законодат-ных актов на уровне гос-ва).

Системы обработки текстовых док-ов.

Текс. проц-ры в завис. от их функцион-го назнач-ия делят на: 1)редакторы текс-в-расчитаны на работу с простыми текс-ми, в том числе с текстами-прогами,самостоят-но они обычно не испол.,а встраив-ся в др. проги. (Блокнот встроен а ОС Windows) 2)ред. док-ов предназн-ы для работы с текстами, имеющих стр-ру док-та3)Изд. сист–готовят текст в виде, близком к типографскому.

Текст-ые процр-ы: они ориентир-ы для небольших текст-х мат-ов, текстов,диаграмм. Издат-ие сис-мы 2-го типа более приспособ-ны для подгот-ки больших док-ов (книг,учебников,монографий).

Эл док-т пред-ет собой зафиксир на мат носит инфу в виде набора симв-ов, звукозап или изображ, предназнач для передачи во t и простр-ве с исп средств вычислит тех-ки и электросвязи.

Осн. функциональные возможности :

1. работа с документами

2. редактирование документа

3. автоматическое выполнение операций

4. форм-е абзацев, выбор шрифта, создание списков, разбиение на колонки, использование обрам-я и заливок, исп-е стилей и т.д

Оформление: - вставка номеров страниц, колонтитулов

Создание разделов, оглавления, предметного указателя

Сист. распознаванния текстов

Одним из направл-ий развития информ. технол-ий-это трансфор-ция бум-ого документооборота в электр-ный.(ОСR-сис-ма. Оптич-го распознав-я символов) Первая такая сист. Появилась в 1959-IMC,распознавала тексты,набран-е одним шрифтом. 2-я сист. расспозн-ла любой шрифт после спец. обучения. 3-я сист. появ-ась в 1986 CRS без обучения могла расспознавать любой шрифт. Осн. недостаток сущ. сис-мы OCR в том, что они распознают инфу не символьно, поэтому ведутся новые разраб-ки в этом направл. Предполаг. целостное (объект воссприн-тся как 1 целое), целенаправл-ое, объективное (распознование строится на положение гипотез и их проверки), активное (способность OCR сис-м. к самообучению) распознавание.

Табличные процессоры:функцион. возможн.

Табл. процессоры-осова любого офиса. Задачи табл. проц-ра:-ведение бух.книг для учета платежей;-прогнозиров.продаж,роста рынков,дохода и др;-ведение статистики.

Функц.возможности Excel :

Многостраничные файлы(Файл-книга,сост.из листов);

Проверка раб.таблиц происх.автоматич.,и в случ.ошибок,польз-лю выдается подсказка;

Наличие инстр-тов рисования и эл-тов диаграммы;

Управление списками,т.е.испол-ние таблиц как базы данных;

Возмож-ть созд-ия сводных таблиц

Шаблоны использ.для наиб.часто примен.докум.;

Возмож-ть защиты рабочей табл.;

Имеется возмож-ть работать со встроен-м языком VBA;

Встроенные функции(ф-я суммирования);

Расширеные ср-ва анализа;обмен данными;

Управление базами данных(Excel может работать с табл.,созд.в др.базах данных) Excel имеет собств.формат файлов;

Файловая совмесмтимость;

Мощная справочная сис-ма.

Текстовый процессор MS Word.

После загрузки текс-го проц-ра Word появляется окно с именем Документ 1, в которое можно вводить текст нового док-та. Для создания очередного нового док-та можно выпол-ть команду Создать меню Файл или Ctrl+N. При этом испол-ние команды Создать позволяет создать виды док-ов по готовым шаблонам. Ввод текста осущ-тся построчно, переход на следующую строку текста произв-тся автом-ски в пределах абзаца. Переход на новую строку не прерывая абзаца - Shift+Enter. Для начала работы с уже сущ-щим док-том его следует открыть(из меню Файл, если файл этого док-та находится в списке, располож-ом внизу падающего меню в числе посл-их док-тов, с кот работал Word, кол-во запомин-ых имен файлов устанавл-тся на вкладке Общие диалогового окна команды Параметры меню Сервис; Открыть меню Файл с послед-им выбором нужного файла в диалог-ом окне и возможным его предварит-ым просм-ом; с помощью кнопки Открыть, располож-ой на панели инстр-тов Стандартная). По умолчанию в диалог-ом окне появ-ся имена всех влож-ых папок и имена всех файлов.doc. Можно откр-ать файлы док-тов, сохран-ые в др форматах, выбирая нужные форматы по списку Тип файла. В поле Имя файла можно указать спецификацию или приблизит-ое имя файла с испол-ием символов шаблона * и?. В случае, если имя файла неизвестно, его можно найти по дате созд-ия или последнего измен-ия или некот др признакам. Для этого в диалоговом окне открытия документа следует открыть раскрывающийся список Сервис и выбрать там опцию Найти. Периодич-е и окончат-ое сохран-е док-ов Word имеет несколько режимов: сохран-е файла с заданием его имени и места сохран-я - команда Сохранить как меню Файл; сохранение файла с прежней спецификацией - команда Сохр-ть меню Файл; автосохранение. В режимах Сохранить и Сохранить как док-ты Word сохр-тся со стандар-ым расшир-ем.doc. Word позволяет сохр-ть файлы в формате, отличном от станд-го.

Типы данных в Excel.

При работе с листом приходится выполнять разл.операции:-выдел.ячеек и перемещ.по листу;-ввод данных;-защита данных. В ячейки листа можно вводить const и фор-лы.Сonst бывают 3-х видов:числовые,текстовые,даты и времени.2 типа спец const:логич-кие значения и ошибочные значения. Числовые const могут содержать след.символы:+ - Е е () % / ` $ , .

Если текстов. Const состоит из цифр (табельный номер),то её набор нужно начинать с кавычек. Важным достоинством Excel явл.защита данных,хран.в табл.Реком-тся защищать постоянные поля таблицы и не защищать переменные.

Создание пользовательского числового формата:

1.Выделить ячейки, формат которых требуется изменить.

2.В меню Формат выбрать команду Ячейки, а затем открыть вкладку Число.

3.В списке Числовые форматы выбрать необходимый тип и настроить соответствующим образом имеющиеся (встроенные) форматы.

Табл. процессор MS Excel.

Ячейка (клетка) образуется на пересеч. строк и столбцов.Таблица обрамлена границами сверху и слева. Это бордюр эл.таблицы. Строки табл. пронумерованы, а столбцы проименованы латиницей. Внутри табл. перемещается табл.курсор , приним. форму соответсв. ячейки. Ячейка,в кот. наход. курсор наз. текущей или активной . Каждая ячейка имеет адрес (координаты ячейки). Диапазон - группа смежных ячеек в строке или столбце. Ссылка на диапазон указывается через двоеточие. Блок -группа смежных ячеек. Книга - файл, в кот. хран. табл. Для удобства пользования книга разбив. на листы. Ссылка указывает на ячейку или диапазон ячеек листа, которые требуется использовать в формуле; абсолютная ссылка – это ссылка, не изменяющаяся при копировании формулы в другую ячейку ($А$1); относительная ссылка – это ссылка, автоматически изменяющаяся при копировании в соответствии с положением формулы. В смешанных ссылках используются разные способы адресации, например А$1 или $А1.

Формулы - процедура, кот. позволяет определить значение в некот-ой ячейке на основе да-ных из других ячеек. При записи формул использ-ся понятия абсолютной, относит-ной и смешанной ссылок. Абсолютная ссылка указ. на ячейку, на основе её фиксиров. положения на месте (=$A$2). Относит-ная ссылка указ. на ячейку, основываясь знач. относит-ой ячейки, в кот. находится фор-ла. Смешанная = относ. Ссылка + абсол. ссылка. В одной формуле смена ссылок-F4.

Функции - заранее определ-ная фор-ла, кот. оперирует одним или неск-кими значен-ми и возвращает получ. результат. Ф-я имеет имя и аргумент. Фун-ии бывают: финансовые, даты и времени, матем-ие, ф-и статистики, текстовые и др. Ф-ции можно писать от руки либо вставить из библиотеки встроен-х ф-й. В Excel использ. такое понятие как ошибочное значение (результ. вычисляется по фор-ле, кот. система не может выполнить):#дел/0-деление на ноль;#н/д-нет данных; #число!-нет данных для вычисления; #пусто! -в ф-ле указано пересеч. диапазона.

7.4. Автозаполнение данных:

Excel предоставляет пользователю возможность вводить одинак данные в виде списка. Если ячейка содержит элемент списка, то остальные элементы того же списка можно ввести в рабочий лист автоматически, используя функцию автозаполнения.

Для копирования содержимого ячейки в ячейки диапазона, расположенного, например, справа необходимо выполнить команду меню Правка Заполнить Вправо. Также можно выполнять копирование с использованием автозаполнения влево, вниз, вверх.

Команда Правка Заполнить Прогрессия используется для заполнения выделенного диапазона ячеек последоват. чисел или дат. Данные в первых ячейках каждой строки или столбца диапазона будут использ. в кач-ве начальных значений послед-ей.

Системная защита приложении MS Office

Лабораторная № 2

Защита информации в Microsoft Office (Word, Excel, Access, Power Point) и ОС Win.

Системная защита приложении MS Office

На этапе сохранения файлов Word, Excel и Access возможна организация системной защиты папок, содержащих эти файлы, т.е. для защиты папок по технологии (см. рис.), вовсе не обязательно работать с ярлыками папок. Эта технология реализуется непосредственно в окнах сохранения файлов, если, повторяем, пользователь наделен соответствующими правами.

Так, в Word (рис.) и Excel в Окне сохранения файла через Сер­вис/Свойства/Доступ или Сервис/Свойства/Безопасность выходим на те же окна системного доступа и безопасности, что и на рис.

Поскольку в Access местоположение сохраняемого файла новой базы данных определяется на самом первом этапе ее создания, описанная технология реализуется в окне создания файла БД (рис.).

Кроме описанных мер защиты, общих для всех приложений MS Office, в СУБД Access реализованы специфические меры защиты от не­санкционированного доступа к конкретным объектам БД (таблицам, формам, запросам, отчетам, макросам, базе в целом) с дифференциацией по правам пользователей и разрешениям на объекты. Это и понятно - ведь базы данных в СУБД должны охраняться особенно тщательно.

Защитные операции для существующей базы данных Access производятся из меню Сервис/Защита (рис.). Операции защиты от несанкцио­нированного доступа прописаны во всех командах всплывающего меню.

Команда Мастер запускает мощный мастер защиты БД (на рис. показан вход в мастер - первый шаг). За 8 шагов мастер защиты, предвари­тельно создав резервную копию БД, защищает базу дифференцированно по каждому из допущенных пользователей и групп пользователей и по объектам БД.



а) защитный сервис Access

Рис. Защитные операции в Access


б) первый шаг мастера защиты Access

Рис. Продолжение

Для запуска мастера защиты нужно снять пароль базы данных (если он существует) и перейти из монопольного режима доступа (без которого парольная защита БД невозможна) в общий режим. Затем в диалоге с мас­тером устанавливаются (или принимаются по умолчанию) многочислен­ные параметры безопасности, после чего можно восстановить парольную защиту.

Подробное описание системных защитных операций БД Access не входит в нашу задачу, т.к. займет слишком много места, сравнимого по объему с данным учебным пособием. Интерфейс защитных операций дос­таточно прост, чтобы в нем смог разобраться конечный пользователь- непрофессионал.

Для обеспечения конфиденциальности информации в электронном виде пользователи, как правило, применяют такие средства, как упаковка в архивы с паролем, назначение разрешений на доступ к тем или иным папкам и файлам для пользователей компьютера, шифрование средствами файловой системы, шифрование с помощью различных специализированных программ и пр. При этом для защиты малоценной информации порой применяют такую «тяжелую артиллерию», как PGP и др. И наоборот, пользователь оставляет незащищенным ценный документ, поскольку не знает о возможностях для его защиты. Между тем некоторые программы имеют встроенные средства защиты данных от посторонних глаз.

Программам защиты информации относятся, например, компоненты всем известного программного пакета Microsoft Office. С помощью встроенных в них средств возможен запрет не только на открытие файла, но и на изменение информации в нем, а также возможно разрешение на изменение только отдельных элементов документа.

Настройки безопасности в MS Word

S Word позволяет устанавливать следующие ограничения на документы:

  • запрет на открытие файла;
  • запрет на запись файла;
  • запрет на изменение документа, кроме записи исправлений;
  • запрет на изменение документа, кроме вставки примечаний;
  • запрет на изменение документа, кроме ввода данных в поля форм.

Рассмотрим эти возможности.

Парольная защита на открытие файла

Это самая полная и надежная защита из перечисленных. При ее установке запрашивается пароль для доступа к документу, и при сохранении файла документ шифруется, чтобы его нельзя было прочесть в обход ввода пароля какой-либо другой программой, кроме MS Word. При шифровании происходит полное изменение исходного текста. Если просмотреть содержимое такого файла, то увидеть можно будет только бессвязную мешанину символов. При открытии такого документа MS Word запрашивает пароль, и если он верен, то документ расшифровывается.

Однако стоит оговориться, что, подобно йогуртам, не все виды шифрования «одинаково полезны». Здесь, как и в реальной жизни, замок, кажущийся хозяину надежной защитой и непреодолимым препятствием, порой может быть легко и быстро вскрыт злоумышленником — при наличии специальных навыков и инструментов.

Так, в версии MS Word 95 использовался крайне ненадежный метод шифрования, поэтому пароль на открытие документа может быть вычислен прямым декодированием с использованием специальных программ.

В версиях MS Word 97/2000 задействуется более устойчивый алгоритм шифрования RC4. Шифр RC4 широко применяется в различных системах защиты информации, например для шифрации паролей в семействе Windows NT. Подобрать пароль к зашифрованному документу можно только путем перебора вариантов, а на это могут уйти месяцы непрерывной работы. В версии MS Word XP пользователь при установке пароля может сам выбрать один из доступных типов шифрования и указать стойкость ключа.

Рассмотрим, как установить защиту на открытие документа (рис. 1).

Для этого необходимо открыть защищаемый документ, выполнить команду меню Сервис => Параметры, перейти на вкладку «Сохранение» (в MS Word XP - «Безопасность») и ввести пароль в поле «Пароль для открытия файла» (см. рис. 1). При вводе символы не отображаются - вместо них на экране появляются звездочки. Делается это для того, чтобы любопытный сосед не смог бы узнать пароль, подглядев его у вас через плечо. Поэтому прежде чем вводить пароль, необходимо переключиться на нужную раскладку клавиатуры и убедиться, что Caps Lock не включен. При вводе пароля строчные и прописные буквы различаются. Нужно помнить, что вероятность взлома пароля в значительной мере зависит от самого пароля. Рекомендации по составлению устойчивых к взлому паролей будут приведены ниже.

После нажатия кнопки OK появится окно «Подтверждение пароля», в котором необходимо повторно ввести тот же пароль. Это нужно для того, чтобы пользователь не смог ненароком «запереть» документ, введя случайную последовательность символов. После успешного подтверждения пароля необходимо сохранить документ, который при этом будет зашифрован.

При открытии защищенного таким образом документа появляется диалоговое окно, в котором необходимо ввести пароль. Если введенные символы соответствуют паролю, то документ открывается, в противном случае выдается сообщение, что пароль указан неверно.

Если необходимость в защите документа отпала, то ее легко можно снять, открыв документ, удалив звездочки в поле пароля (Сервис => Параметры => Сохранение) и сохранив файл.

Парольная защита на запись файла

Цель данной защиты - не сокрытие содержимого документа, а предохранение его от нежелательных изменений. После ее установки при открытии документа появляется диалоговое окно (рис. 2), предлагающее ввести пароль. Если пользователь не знает пароля или по каким-то причинам не хочет его вводить, он может нажать кнопку «Только чтение», и документ будет открыт. Однако при попытке сохранить сделанные в этом документе изменения появится диалоговое окно «Сохранение документа», как при первом сохранении, где пользователь должен будет указать либо новое имя файла, либо новый каталог, либо и то и другое. Таким образом, данная защита не дает возможности не знающим пароля пользователям испортить документ. Однако, например, брать его за основу и сохранять под другим именем не возбраняется.

Устанавливается данная защита аналогично предыдущей (Сервис => Параметры => Сохранение), только пароль следует вводить в поле «Пароль разрешения записи» (см. рис. 1). Вы можете ввести пароль и в оба поля. Таким образом одним пользователям можно вообще закрыть доступ к файлу, а другим - только запретить его перезаписывать.

К сожалению, алгоритм данной защиты является очень нестойким к взлому, поэтому доверять ему единственный экземпляр важного документа не стоит.

Для установки такой рекомендации необходимо открыть нужный документ, выполнить команду меню Сервис => Параметры и на вкладке «Сохранение» установить флажок «Рекомендовать доступ только для чтения» (см. рис. 1).

Парольная защита на изменение документа кроме записи исправлений

Под исправлениями в MS Word понимаются изменения в документе, то есть удаление фрагментов текста, добавление, форматирование и др. При обычной правке документа произведенные изменения будут необратимыми, поэтому определить потом, что именно было изменено, будет очень сложно. Если же включен режим записи исправлений, то все изменения записываются, удаляемый текст на самом деле не удаляется, а только помечается как удаленный, и автор документа затем легко может узнать, какие изменения внес рецензент, включив режим отображения исправлений на экране. Узнать, включен ли режим записи исправлений или нет, можно по индикатору «ИСПР» в строке состояния: черные буквы - режим включен, серые - выключен. Двойной щелчок по этому индикатору переключает данный режим. Команды для работы с исправлениями находятся в меню Сервис => Исправления и в контекстном меню индикатора «ИСПР». Таким образом, изменяя документ, ваш рецензент может даже не подозревать о том, что «все ходы записываются». Если документ последовательно проходит через несколько рецензентов, то MS Word автоматически помечает исправления каждого из них разными цветами и фиксирует их имена и фамилии, указанные на вкладке Сервис => Параметры => Пользователь, а также дату и время исправления.

MS Word позволяет запретить вашим рецензентам производить любые изменения в документе, кроме записи исправлений. Не зная пароль, рецензент не сможет отключить режим записи исправлений и внести изменения, которые вы можете потом не заметить. По вашему желанию запрет может носить рекомендательный характер, поскольку ввод пароля для данной защиты не является обязательным.

Чтобы установить такую защиту, необходимо выполнить команду меню Сервис => Установить защиту и в появившемся диалоговом окне (рис. 3) выбрать пункт «Запретить любые изменения, кроме записи исправлений», а также ввести при необходимости пароль.

Для снятия защиты необходимо выполнить команду меню Сервис => Снять защиту. Если при установке защиты был введен пароль, то для ее снятия MS Word потребует снова ввести его.

Парольная защита на изменение документа, кроме вставки примечаний

Примечания в MS Word являются электронным аналогом надписей на полях бумажного документа. Они дают рецензенту возможность высказать свои замечания, соображения и комментарии по тексту, не изменяя самого текста. Для вставки примечания необходимо выделить комментируемый фрагмент и выполнить команду меню Вставка => Примечание. После этого в нижней части экрана появляется Область примечаний, в которой вводится текст примечания. Если рецензент не способен выразить свои мысли словами, он может вставить звуковое примечание, нажав кнопку, добавить звуковой объект и наговорить все, что нужно, в микрофон. По окончании ввода примечания необходимо нажать кнопку «Закрыть». Для того чтобы можно было определить, кому из рецензентов принадлежит данное примечание, перед каждым из них MS Word автоматически вставляет инициалы рецензента, указанные на вкладке Сервис => Параметры => Пользователь, и порядковый номер. Для просмотра вставленных примечаний необходимо выполнить команду меню Вид => Примечания. Кроме того, если на вкладке «Вид» в диалоговом окне «Параметры» (Сервис => Параметры) включен пункт «Показывать всплывающие подсказки», то комментируемые фрагменты текста выделяются на желтом фоне (в MS Word XP - цветными скобками) и при наведении на них указателя мыши появляются всплывающие подсказки, содержащие фамилию автора и текст данного примечания.

Запрет на изменения документа, кроме вставки примечаний, осуществляется аналогично предыдущему запрету (Сервис => Установить защиту), только в диалоговом окне «Защита документа» (см. рис. 3) нужно выбрать пункт «Запретить любые изменения, кроме вставки примечаний».

Парольная защита на изменение документа, кроме ввода данных в поля форм

MS Word позволяет создавать электронные формы, то есть бланки, в которых заполняются определенные поля. Для этого создается документ нужного содержания и в те места, куда затем будут вноситься данные, при помощи команды меню Вставка => Поле формы вставляются поля форм. Поля форм бывают трех типов: «Текстовое поле», «Флажок» и «Поле со списком». Вид текстового поля может быть различным: обычный текст, число, дата, время и вычисление. В последнем случае в таком поле могут производиться вычисления на основании данных, введенных в другие поля формы, поскольку каждое поле помечается закладкой и имеет уникальное имя. Поле «Флажок» служит для пометки крестиком отдельных пунктов формы щелчком по нему. «Поле со списком» служит для того, чтобы пользователь мог легко выбрать один из предложенных вариантов ответа.

Созданная форма запирается, и заполняющий ее пользователь может вводить данные только в эти поля. Это гарантирует, что пользователь не испортит бланк, введя данные не туда, куда нужно.

Запрет на изменения документа, кроме ввода данных в поля форм, производится аналогично двум предыдущим (Сервис => Установить защиту), только в диалоговом окне «Защита документа» (см. рис. 3) нужно выбрать пункт «Запретить любые изменения, кроме ввода данных в поля форм». Если документ состоит из двух и более разделов, создаваемых командой меню Вставка => Разрыв => Новый раздел, то данный запрет можно наложить на отдельные разделы, нажав в диалоговом окне «Защита документа» на кнопку «Разделы».

Настройки безопасности в MS Excel

S Excel позволяет устанавливать следующие ограничения:

  • запрет на открытие файла;
  • запрет на запись файла;
  • рекомендация открытия файла в режиме «Только для чтения»;
  • защита листа;
  • защита книги;
  • защита общей книги.

Рассмотрим эти возможности.

Назначение первых трех ограничений такое же, что и в MS Word. При установке пароля на открытие книга шифруется, однако стойкость алгоритма шифрования к взлому в MS Excel ниже по сравнению с алгоритмом в MS Word.

Установка этих ограничений в MS Excel производится не в диалоговом окне «Параметры», как в MS Word, а при сохранении файла в диалоговом окне «Сохранение документа» выбором команды меню Сервис => Общие параметры (рис. 4) (в MS Excel XP - Параметры безопасности).

Парольная защита листа

MS Excel позволяет защищать отдельные листы рабочей книги от изменений. При этом защита может распространяться на содержимое ячеек, на графические объекты и диаграммы, а также на сценарии. MS Excel XP на защищенном листе также позволяет разрешать или запрещать форматирование, вставку и удаление строк и столбцов и пр. По вашему желанию запрет может носить рекомендательный характер, поскольку ввод пароля для защиты листа не является обязательным.

Под защитой содержимого понимается запрет любых изменений защищаемых ячеек (изменение значений, перемещение и удаление), а также запрет показа формул, содержащихся в ячейках, в строке формул.

Под защитой графических объектов и диаграмм понимается запрет их изменения, перемещения и удаления. Перестроение диаграмм при изменении исходных данных не блокируется.

Под защитой сценариев понимается запрет их изменения и удаления. Сценарий в MS Excel - это набор значений для нескольких ячеек. С помощью сценариев можно быстро менять значения сразу нескольких ячеек и анализировать полученные результаты. Для работы со сценариями используется команда меню Сервис => Сценарии.

Для того чтобы установить защиту активного листа, необходимо выполнить команду меню Сервис => Защита => Защитить лист. В появившемся диалоговом окне «Защитить лист» (рис. 5) необходимо выбрать защищаемые элементы листа, а также при необходимости ввести пароль.

Защита листа действует только на те ячейки и объекты, в свойствах которых включена их защита. Для ее включения или отключения необходимо открыть диалоговое окно настройки формата соответствующего элемента, выполнив команду меню Формат => Ячейки или Формат => Автофигура или Формат => Выделенная область диаграммы или т.п. и на вкладке «Защита» (или «Свойства» - для диаграммы) снять или установить флажок, отвечающий за защиту данного элемента.

При попытке изменить защищенные ячейки в том случае, если защита листа включена, появляется сообщение о том, что данная ячейка защищена от изменений. Защиту листа удобно, например, применять, когда лист содержит большое количество формул, которые могут быть потеряны в случае ошибочного ввода пользователем в эти ячейки значений. В этом случае на ячейки, содержащие формулы, устанавливается защита, а ячейки, содержащие изменяемые пользователем данные, остаются доступными.

Снятие защиты с листа производится командой меню Сервис => Защита => Снять защиту с листа.

Парольная защита книги

MS Excel позволяет защищать рабочую книгу от изменений ее структуры (добавление, удаление, переименование, перемещение, копирование листов), а также от изменений окна книги внутри окна MS Excel (перемещение, изменение размеров, сворачивание/разворачивание и т.п.). По вашему желанию запрет может носить рекомендательный характер, так как ввод пароля для защиты книги не является обязательным.

Чтобы установить защиту книги, необходимо выполнить команду меню Сервис => Защита => Защитить книгу. В появившемся диалоговом окне «Защита книги» следует выбрать защищаемые элементы книги (структуру или окна), а также при необходимости ввести пароль.

Парольная защита общей книги

MS Excel позволяет защищать общую книгу от отключения режима записи исправлений. Под общей книгой в MS Excel понимается та, что одновременно может редактироваться несколькими пользователями по сети. При этом для того, чтобы было видно, какой пользователь внес какие изменения, все изменения помечаются разными цветами как исправления. В случае конфликта, то есть если в одну и ту же ячейку данные были введены разными пользователями, появляется диалоговое окно с вопросом о том, чьи данные оставлять.

Для установки такой защиты необходимо выполнить команду меню Сервис => Защита => Защитить книгу и дать общий доступ.

Защита от макровирусов

ажным аспектом обеспечения безопасности при работе с MS Office является защита от макровирусов.

Макровирусы являются программами на языках, встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макровирусы для MS Word и MS Excel.

Начиная с версии MS Office 97 в его компоненты встроена защита от макровирусов. Эта защита заключается в том, что при открытии документа, содержащего макросы, в зависимости от настроек программы либо макросы вообще отключаются, либо пользователю выводится запрос с вариантами ответа: открыть ли документ с отключенными макросами, с включенными макросами или вообще его не открывать. Если макросы в открываемом документе имеют цифровую подпись, подлинность которой подтверждена, и если пользователь доверяет данному разработчику макросов, то он может добавить его в список надежных источников, чтобы в дальнейшем макросы в документах, полученных от него, включались автоматически. Если пользователь уверен в безопасности всех открываемых им документов, он может отключить встроенную защиту от макровирусов.

Несмотря на наличие встроенной защиты от макровирусов, полагаться только на нее не стоит, поскольку имеются сведения о том, что из-за ее уязвимостей в некоторых случаях возможен запуск макровируса в обход запрета.

Настройка параметров защиты от макровирусов в компонентах MS Office, использующих макроязыки, производится аналогично. Для этого необходимо выполнить команду меню Сервис => Макрос => Безопасность. В появившемся диалоговом окне «Безопасность» (рис. 6) нужно установить переключатель «Уровень безопасности» в требуемое положение: «Высокая», «Средняя» или «Низкая».

В положении «Высокая» решение, включать или нет макросы при открытии документа, принимает сама программа на основании того, подписан ли макрос, подтверждена ли подпись и относится ли его автор к надежным источникам. Если в списке надежных источников автора данного макроса нет, то пользователю выдается запрос о доверии ему. При положительном ответе автор макроса добавляется в этот список. Если пользователь перестал доверять какому-либо автору макросов, то его можно удалить из списка надежных, выделив его на вкладке «Надежные источники» и нажав кнопку «Удалить». Если макрос не подписан или цифровая подпись не подтверждена, макросы отключаются автоматически.

В положении «Средняя» макросы автоматически включаются, если они подписаны, подпись подтверждена и автор относится к надежным источникам. Макросы автоматически отключаются, если цифровая подпись имеется, но ее подлинность не подтверждается, так как это может быть следствием заражения вирусами. В остальных случаях пользователю выдается запрос о необходимости их включения.

В положении «Низкая» макросы не отключаются и никакие проверки не производятся.

Кроме данной защиты, начиная с версии MS Office 2000 в его компоненты заложена возможность взаимодействия с некоторыми антивирусными программами с помощью специального антивирусного интерфейса программирования API. К ним относятся, например, такие известные программы, как Norton AntiVirus и «Антивирус Касперского». Если на компьютере установлена одна из таких программ, то в диалоговом окне «Безопасность» (Сервис => Макрос => Безопасность), (см. рис. 6) присутствует надпись «Антивирусные программы установлены». В этом случае при открытии документов MS Office автоматически вызывается антивирусный модуль соответствующей программы и производится проверка открываемого файла на вирусы, о чем свидетельствует сообщение «Запрос на поиск вирусов» в строке состояния. При обнаружении вируса дальнейшие действия производятся согласно настройкам соответствующей антивирусной программы. Если совместимых с MS Office антивирусных программ не обнаружено, то в диалоговом окне «Безопасность» выводится надпись «Антивирусная программа не установлена».

Составлению пароля для серьезного документа и подходить нужно серьезно, поскольку от этого зависит его устойчивость к взлому. Дело в том, что злоумышленник может легко подобрать неграмотно составленный пароль и получить доступ к защищенному им документу. При этом существует большое количество специализированных программ для быстрого перебора паролей документов различных программных пакетов. Теоретически можно подобрать любой пароль, однако затраченное на это время может изменяться от долей секунды до нескольких тысяч лет. Время подбора пароля зависит от его длины, используемых символов, алгоритма перебора и мощности компьютера.

Существуют три основных способа перебора паролей: прямой перебор, перебор по маске и перебор по словарю.

Прямой перебор заключается в переборе всех возможных комбинаций символов. При длине пароля в шесть символов время перебора всех возможных комбинаций на современном персональном компьютере составляет менее месяца. Поэтому чем длиннее ваш пароль, тем больше шансов, что он останется нераскрытым.

Перебор по маске применяется, если известна какая-либо часть пароля. Например, известно, что в начало всех паролей пользователь вставляет свое имя. В этом случае время перебора существенно сокращается. Поэтому старайтесь не составлять однотипные пароли.

Перебор по словарю основан на нежелании пользователей запоминать пароли, состоящие из случайных символов. Для упрощения запоминания пользователи часто в качестве пароля используют различные слова, собственное имя, имя любимой кошки, дату рождения и т.д. В клинических случаях на запрос программы «Enter password» пользователь вводит «password». При этом количество возможных комбинаций катастрофически сокращается, и иногда пароль удается подобрать даже без применения специальных средств, руководствуясь психологическими особенностями человека. Поэтому при составлении пароля старайтесь не использовать словарные слова. Если же вы не в состоянии запоминать пароли, состоящие из случайных несвязных символов, например «hJ6$bL_&gF», то используйте хотя бы следующий прием: в качестве пароля задайте русское слово достаточной длины, переключитесь на английскую раскладку, но при его вводе руководствуйтесь русскими буквами клавиатуры. В этом случае, например, легко запоминаемое сочетание «Сидоров_А.П.» превратится в гораздо более несвязное «Cbljhjd_F/G/».

Итак, длина пароля к важному документу должна составлять не менее десяти символов, в пароле должны присутствовать спецсимволы (!@#$%^&* и т.д.), цифры, прописные и строчные буквы; пароль не должен состоять из словарных слов, написанных в прямом или в обратном порядке, не должен содержать какую-либо информацию о пользователе (имя, год рождения и др.) и вообще не должен поддаваться логике. Его не следует записывать на мониторе или на клочке бумаги рядом с компьютером. Помните, что в самой совершенной системе защиты самым слабым звеном часто оказывается именно человек.

Заключение

онечно, надежность защиты информации встроенными средствами MS Office гораздо ниже, чем та, которую обеспечивают специализированные программы, однако во многих случаях использование встроенных средств оказывается более оправданным благодаря их большей гибкости и встроенности.

Здесь, видимо, можно применить тот же принцип, что и при выборе автосигнализации: стоимость ее должна составлять примерно 10% от стоимости автомобиля. То есть чем ценнее документ, тем мощнее должны быть средства, обеспечивающие его безопасность. Поэтому вам принимать решение о том, какими средствами обеспечивать безопасность вашей информации.

Защита от несанкционированного доступа к документам Microsoft Office основана на их шифровании с помощью вызова соответствующих функций CryptoAPI. При установке защиты пользователю предлагается ввести пароль доступа к защищаемому документу, из которого будет сгенерирован сеансовый ключ шифрования этого документа (см. парагр. 3.2 и 3.3). При попытке в дальнейшем открыть защищаемый документ потребуется ввод пароля доступа, на основании которого произойдет генерация сеансового ключа и расшифрование документа.

В текстовом процессоре Microsoft Word (версии Microsoft Office ХР и Microsoft Office 2003) установка защиты от несанкционированного доступа к редактируемому документу выполняется с помощью команды меню Сервис | Параметры | Безопасность (рис. 3.10). Кнопка «Дополнительно» позволяет установить параметры шифрования документа (рис. 3.11):

  • тип шифрования (на основе выбора одного из установленных в системе криптопровайдеров и алгоритма потокового шифрования RC4);
  • стойкость (длину) сеансового ключа шифрования в битах;
  • необходимость шифрования свойств документа (возможно, только при использовании шифрования с помощью CryptoAPI).

При выборе типа шифрования нецелесообразно выбирать варианты «Слабое шифрование (XOR)» и «Совместимое с Office 97/ 2000», поскольку в этом случае для защиты документа будет применено ненадежное шифрование, не использующее возможностей CryptoAPI. Существует немало программных средств, позволяющих расшифровывать защищенные таким образом документы путем простого перебора возможных паролей доступа.

При выборе типа шифрования, основанного на использовании одного из установленных в системе криптопровайдеров, необходимо установить максимально возможную длину ключа шифрования (обычно 128 бит).

Стойкость шифрования документа зависит также от длины пароля (фактически ключевой фразы для генерации сеансового ключа). Максимальная длина пароля доступа равна 255 знакам. При выборе пароля доступа к документу необходимо руковод-

Рис. 3.11.

ствоваться теми же соображениями, что и при выборе пароля пользователя для входа в КС (см. парагр. 1.2): выбирать пароли достаточной длины и сложности, не использовать один пароль для защиты различных документов, не использовать легко угадываемые пароли, совпадающие с именем пользователя или названием документа, и т. п.

В приложения пакета Microsoft Office 2007 шифрование документов доступно с помощью команды Кнопка Microsoft Office | Подготовить | Зашифровать документ, после этого потребуется ввести и подтвердить пароль для генерации ключа шифрования (рис. 3.12).

Рис. 3.12.

В приложениях пакетов Microsoft Office 2010 и Microsoft Office 2013 для шифрования документов используются соответственно команды Файл | Сведения | Защитить документ | Зашифровать паролем и Файл | Сведения | Защита документа | Зашифровать с использованием пароля. Изменение алгоритма шифрования, длины ключа и используемого криптопровайдера в версиях Microsoft Office 2007, 2010 и 2013 невозможно. Применяется шифрование по алгоритму AES ключом длиной 128 бит.

Для защиты от несанкционированного внесения изменений в документ Microsoft Word (версия Microsoft Office ХР и старше) он может быть снабжен электронной цифровой подписью для обеспечения его аутентичности и целостности. Добавление ЭЦП к файлу документа (в версиях Office ХР и 2003) возможно с помощью кнопки «Цифровые подписи» в окне настроек параметров безопасности (см. рис. 3.10). Для добавления ЭЦП к документу необходимо в окне «Цифровые подписи» (рис. 3.13) выбрать соответствующий сертификат ключа ЭЦП. При получении первой подписи для документа следует с помощью кнопки «Добавить» выбрать сертификат для добавляемой к документу ЭЦП (рис. 3.14).

В приложениях Microsoft Office 2007 добавление ЭЦП к документу производится с помощью команды Кнопка Microsoft Office | Подготовить | Добавить цифровую подпись. При этом корпорация Microsoft указывает, что полученная таким образом


Рис. 3.13.


Рис. 3.14.

ЭЦП не будет иметь юридической силы из-за различий в законодательстве разных стран. Для выбора сертификата и связанного с ним закрытого ключа автора подписываемого документа предназначена кнопка «Изменить» в окне подписания документа (рис. 3.15). Окно выбора сертификата в этой версии Office имеет тот же вид, что и в предыдущих версиях (см. рис. 3.14).

В приложениях пакетов Microsoft Office 2010 и Microsoft Office 2013 для добавления к документу электронной подписи используются соответственно команды Файл | Сведения | Защитить документ I Добавить цифровую подпись и Файл | Сведения | Защита документа | Добавить цифровую подпись.


Рис. 3.15.

Сертификат открытого ключа ЭЦП может быть получен одним из следующих способов:

  • в удостоверяющем центре корпоративной КС, использующей, например, инфраструктуру открытых ключей Microsoft Windows;
  • в коммерческом удостоверяющем центре;
  • самостоятельно с помощью программы Selfcert.exe («Цифровой сертификат для проектов VBA» из набора программ «Средства Microsoft Office»), входящей в стандартную поставку пакета Microsoft Office.

При самостоятельном создании сертификата (вместе с соответствующим ему закрытым ключом ЭЦП) программа Selfcert.exe запросит имя владельца сертификата (рис. 3.16), а после успешного завершения процедуры создания выдаст соответствующее сообщение. Самостоятельно созданный сертификат является са- моподписанным и предназначен только для персонального использования владельцем защищаемого документа.

При попытке сохранения измененного документа, снабженного ЭЦП, Microsoft Word выдаст предупреждение о том, что все ЭЦП будут удалены из документа. Если файл с защищенным ЭЦП документом будет изменен с помощью других программных средств (например, с помощью Блокнота Windows), то при последующей попытке открытия документа Microsoft Word выдаст соответствующее сообщение, и файл с документом открыт не будет.

Защита от несанкционированного доступа к электронным таблицам Microsoft Excel и к презентациям Microsoft PowerPoint в пакете Microsoft Office производится полностью аналогично защите документов Microsoft Word.


Рис. 3.16.

В версиях операционной системы Windows, начиная с Windows 2000, для дополнительной защиты от несанкционированного доступа к папкам и файлам пользователей могут применяться средства шифрующей файловой системы (Encrypted File System - EFS), которые базируются на криптографическом интерфейсе приложений Windows CryptoAPI. На рис. 3.17 показана структурная схема взаимодействия компонентов операционной системы при использовании EFS. Как видно из схемы, возможности шифрующей файловой системы доступны только на дисках под управлением файловой системы NTFS.


Рис. 3.17.

Шифрующая файловая система разработана с учетом следующих принципов:

  • автоматическая генерация криптопровайдером пары асимметричных ключей обмена (см. парагр. 3.2) и сертификата открытого ключа при первом обращении пользователя к услугам EFS (шифровании первой папки или файла);
  • автоматическая генерация случайного сеансового ключа перед шифрованием файла, указанного пользователем;
  • автоматическое шифрование и расшифрование в прозрачном режиме на уровне файла или папки (гарантируется, что для зашифрованного файла все созданные на его основе временные файлы также будут зашифрованы);
  • возможность вызова функций шифрования и расшифрования с помощью контекстного меню Проводника Windows и программы командной строки cipher;
  • доступ к закрытому ключу обмена пользователя со стороны операционной системы возможен только во время сеанса его работы в системе.

Пользователь сообщает шифрующей файловой системе Windows на необходимость шифрования папки или файла с помощью дополнительных атрибутов этих объектов, доступных по команде контекстного меню Свойства | Другие (рис. 3.18). Состояние выключателя «Шифровать содержимое для защиты данных» определяет необходимость в шифровании информации в данном объекте. При изменении этого состояния EFS запраши-


Рис. 3.18. Шифрование с помощью EFS вает пользователя о подтверждении изменения атрибута шифрования, а также распространении этого изменения только на папку или также на все вложенные в нее файлы и папки.

При изменении атрибута шифрования для отдельного файла шифрующая файловая система также запрашивает пользователя о подтверждении этого изменения и предлагает выбрать один из двух вариантов - зашифровать (расшифровать) только один файл или применить новое значение атрибута шифрования ко всей содержащей файл папке. Если выбранный для шифрования файл находится в незашифрованной папке (и наоборот), то после модификации этого файла значение его атрибута шифрования может автоматически измениться. Поэтому рекомендуется изменять значение атрибута шифрования для всей папки.

Перед шифрованием файла EFS обеспечивает генерацию случайного сеансового ключа FEK (File Encryption Key) (см. па- рагр. 3.2), после этого с его помощью зашифровывает файл, экспортирует из криптопровайдера сеансовый ключ в блобе, зашифрованном с помощью открытого ключа обмена пользователя, и записывает этот блоб вместе с самим зашифрованным файлом в качестве одного из его атрибутов.

Перед расшифрованием зашифрованного файла EFS обеспечивает импорт блоба с сеансовым ключом шифрования файла в криптопровайдер, используя при этом закрытый ключ обмена пользователя. После этого выполняется расшифрование файла.

В ОС Windows не поддерживается передача по сети зашифрованных файлов, а в операционной системе Windows 2000 не обеспечивается возможность совместного доступа к зашифрованному файлу со стороны нескольких пользователей. Поэтому для исключения угрозы потери зашифрованных пользователем данных, например, из-за невозможности его входа в систему, администратор должен применять политику обязательного использования агента восстановления данных (Data Recovery Agent - DRA).

Политика восстановления зашифрованных данных определяется в рамках домена. Пара ключей обмена для агента восстановления создается после включения соответствующего параметра политики безопасности, после чего открытый ключ из этой пары реплицируется на все компьютеры домена, а закрытый ключ сохраняется у администратора или на специально выделенном для этого компьютере. При использовании политики восстановления зашифрованных данных сеансовый ключ, на котором был зашифрован файл, экспортируется из CSP еще один раз - теперь в блобе, зашифрованном на открытом ключе агента восстановления, и это блоб записывается в качестве еще одного атрибута зашифрованного файла. При необходимости восстановления зашифрованного файла сеансовый ключ импортируется в криптопровайдер с использованием закрытого ключа агента восстановления.

В операционной системе Windows ХР Professional и более поздних защищенных версиях этой системы реализована поддержка общего доступа к зашифрованным файлам (но не папкам). С помощью кнопки «Подробно» в окне установки дополнительных атрибутов зашифрованного файла (см. рис. 3.18) открывается окно просмотра списка пользователей, которым разрешен доступ к этому файлу (рис. 3.19). Кнопка «Добавить» в этом окне предназначена для добавления пользователей к этому списку (рис. 3.20). Выбор возможен среди пользователей, уже обращавшихся за услугами шифрующей файловой системы (уже имеющих пары асимметричных ключей обмена) или имеющих сертификаты своих открытых ключей для EFS, выданные используемым в КС удостоверяющим центром.

Разрешение доступа к зашифрованным файлам со стороны других пользователей может избавить от необходимости использовать в КС политику агента восстановления.


Рис. 3.19.


Рис. 3.20.

Закрытый ключ пользователя в EFS шифруется случайным системным ключом, который, в свою очередь, зашифровывается с помощью главного ключа. Главный ключ вычисляется на основе хеш-значения пароля пользователя и его идентификатора безопасности SID (см. парагр. 2.1).

К недостаткам реализованного механизма совместного доступа к зашифрованным файлам в Windows ХР Professional можно отнести следующее:

  • при выборе пользователей, которым разрешен доступ к зашифрованному файлу, нельзя использовать определенные в системе группы;
  • нет возможности предоставить совместный доступ к зашифрованной папке;
  • возможна потеря доступа к зашифрованным данным при переустановке операционной системы или назначении пользователю нового пароля администратором.

В Windows 2000, 2003, ХР система EFS не предупреждает пользователя о важности резервного копирования закрытого ключа EFS на носителе (например, флэш-памяти USB), отличном от жесткого диска, содержащего операционную систему. Это серьезная проблема для владельцев автономных компьютеров Windows 2003 и ХР. В домене с интегрированной инфраструктурой открытого ключа (PKI) закрытые EFS-ключи пользователей могут автоматически архивироваться при каждом обращении пользователя за сертификатом EFS. Это возможно благодаря интегрированной службе архивирования и восстановления ключа, поставляемой вместе с удостоверяющим центром Windows 2003 Certification Authority (СА) в составе серверных ОС Windows. Данная проблема менее актуальна в Windows 2000, где для EFS всегда определена учетная запись восстановления данных (в этой версии Windows EFS вообще не функционирует без учетной записи агента восстановления данных).

В автономных системах Windows Vista операционная система автоматически приглашает пользователя сделать резервную копию своего закрытого ключа EFS. Когда пользователь шифрует данные с применением EFS в первый раз и каждый раз, когда пользователь получает новый закрытый ключ EFS, пользователь видит предупреждение, «всплывающее» на панели задач. По щелчку пользователя на этом сообщении появляется новое окно, и пользователь может сделать резервную копию ключа, получить напоминание при следующем входе в систему или не копировать ключ. Если пользователь захочет создать резервную копию ключа, операционная система запускает мастер экспорта сертификатов, с помощью которого можно копировать закрытый ключ в надежно защищенный паролем файл в формате PKCS #12. Этот файл безопаснее сохранить на сменном носителе, а не на жестком диске системы.

Пользователь может в любое время запустить мастера резервного копирования ключа вручную из утилиты «Учетные записи пользователей» панели управления, используя функцию «Управление сертификатами шифрования ваших файлов» и выбрав режим «Создать резервную копию сертификата и ключа». Мастер, который проводит пользователя по этапам резервного копирования ключа, также связан со справочным файлом, содержащим рекомендации по копированию закрытого EFS-ключа пользователя в надежное хранилище.

Резервную копию закрытого ключа EFS можно получить из оснастки «Сертификаты» Microsoft Management Console (ММС) как в ХР, так и предыдущих версиях операционной системы Windows. Для этого достаточно открыть EFS-сертификат из оснастки и выбрать функцию «Копировать в файл» на вкладке «Состав» программы просмотра сертификатов. При этом запускается мастер экспорта сертификатов. На этот раз необходимо выбрать вариант работы мастера «Да, экспортировать закрытый ключ».

Резервное копирование ключа EFS и связанный с ним механизм восстановления, описанный выше, нельзя путать со встроенной функцией восстановления данных EFS. Восстановление данных EFS всегда включено в Windows 2000 EFS; в Vista, Windows 2003 и ХР EFS - это дополнительная опция. Восстановление данных EFS основано на существовании сертификата восстановления EFS и закрытого ключа, принадлежащего административной учетной записи. Функция восстановления данных EFS как таковая также защищает от потерь зашифрованных данных.

Чтобы создать сертификат восстановления и закрытый ключ для автономного компьютера, пользователь с административными правами должен запустить утилиту командной строки Cipher.exe следующим образом:

cipher /г".имя файла

Эта команда создает сертификат и закрытый ключ агента восстановления; затем необходимо сохранить полученный файл на устройстве флэш-памяти USB или другом сменном носителе. Дополнить ранее зашифрованные файлы новой информацией о восстановлении администраторы могут с помощью команды

Чтобы создать сертификат агента восстановления EFS для компьютеров, которые являются членами домена, обычно получают сертификат восстановления от корпоративного удостоверяющего центра, интегрированного со службой Active Directory, а затем требуется распространить информацию о восстановлении по компьютерам-членам домена с использованием параметров EFS объекта групповой политики (см. парагр. 2.2).

Еще одно усовершенствование EFS в Vista - мастер EFS повторной генерации ключей. Благодаря этому мастеру пользователь Windows может получить новый закрытый ключ, чтобы заново зашифровать свои ключи шифрования файлов (FEK) EFS. EFS не шифрует заново все FEK автоматически, когда пользователь получает новый закрытый ключ EFS; вместо этого копия старого закрытого ключа сохраняется в хранилище закрытого ключа пользователя в профиле пользователя, чтобы обеспечить доступ к ранее зашифрованным данным.

Повторная генерация ключей EFS - ценная возможность при переходе пользователей на новый закрытый ключ EFS, так как при этом устраняется зависимость пользователя от старых ключей. Благодаря повторной генерации ключей устраняется необходимость в резервном копировании старого закрытого ключа EFS и сохранении копии для доступа к ранее зашифрованным данным. Это действительно только для EFS-защищенных данных, сохраненных на логических дисках, подключенных к локальному компьютеру пользователя. Мастер повторной генерации ключей не может применяться для смены ключа защищенных EFS файлов, хранимых на резервном носителе. Другими словами, если в данном сценарии пользователь не хочет сохранять старые ключи EFS, необходимо делать резервные копии защищенных EFS файлов после каждой повторной генерации ключей.

Мастер EFS повторной генерации ключей особенно полезен, когда пользователи переходят от закрытого ключа EFS на базе жесткого диска к закрытому ключу EFS на базе смарт-карты. Мастер позволяет пользователям полностью отказаться от хранения закрытого EFS-ключа на жестком диске: с помощью закрытого EFS-ключа на смарт-карте можно защитить все данные - как старые, так и новые. В организациях, для которых информационная безопасность имеет решающее значение, пользователи EFS могут регулярно менять закрытый ключ EFS с помощью мастера EFS повторной генерации ключей. При частой смене ключей снижается вероятность успешной криптоаналитической атаки. Мастер может пригодиться тем пользователям, которые применяют различные ключи для шифрования информации в разных компьютерах, и тем, кто хочет добиться соответствия ключей EFS в различных компьютерных системах.

Запустить EFS повторной генерации ключей можно из утилиты «Учетные записи пользователей» в панели управления. Следует выбрать параметр «Управление сертификатами шифрования ваших файлов», а затем выбрать «Создать новый сертификат». В окне «Обновить ваши ранее зашифрованные файлы» мастера можно выбрать зашифрованные данные, которые необходимо обновить с новым ключом. Конечно, повторная генерация ключа EFS - не очевидное действие, регулярного выполнения которого нельзя требовать от обычного пользователя. Но в настоящее время компания Microsoft не обеспечивает возможности централизованной или автоматической регенерации ключа через регулярные промежутки времени.

В Windows Vista появился новый набор параметров конфигурации EFS, управляющих новыми функциями EFS, которые отсутствовали в прошлых редакциях шифрующей файловой системы. Основные параметры: возможность шифровать файл подкачки и управлять очисткой кэша ключей шифрования EFS.

В предыдущих редакциях EFS при открытии (т. е. расшифровании) зашифрованного файла и записи его на диск открытое содержимое исходного файла сохранялось в файле подкачки. Кроме того, в прошлых редакциях кэш ключей шифрования EFS очищался только по окончании сеанса работы пользователя; а теперь кэш можно очистить, когда пользователь блокирует свою рабочую станцию или по истечении определенного промежутка времени.

Новые параметры настройки EFS обеспечивают управление EFS, конфигурацией безопасности, параметрами сертификата и закрытого ключа, а также кэшированием. В домене Windows эти параметры можно применить через групповую политику, чтобы управлять поведением EFS на рабочих станциях пользователей. Доступ к параметрам EFS можно получить из свойств Конфигурация компьютераКонфигурация WindowsIIapaMeTpbi безопас- ностиПолитики открытого ключаФайловая система EFS.

Благодаря новым параметрам конфигурации администраторы могут легко активизировать и отменять использование EFS на компьютерах Windows в домене и централизованно настраивать важнейшие параметры EFS. Чтобы отказаться от использования EFS, необходимо просто выбрать вариант «Отключить» в соответствующем объекте групповой политики. Администраторы могут потребовать обязательного применения смарт-карт для EFS, установив флажок «Требовать смарт-карты для EFS», разрешить использование сертификатов EFS с собственной подписью, установив флажок «Разрешать генерацию самоподписанных сертификатов EFS, когда центр сертификации недоступен», и задать длину закрытых ключей EFS для криптосистемы RSA, применяемых для самоподписанных сертификатов, из раскрывающегося списка «Длина ключа для самоподписанных сертификатов». Длина ключа для EFS-сертификатов, генерируемых центром сертификации Windows, задается в соответствующем шаблоне сертификата Active Directory.

В Windows Vista появились два важных изменения, которые сразу не бросаются в глаза в графическом интерфейсе Windows: поддержка смарт-карт и возможность более эффективного использования EFS для файлов, расположенных на удаленных компьютерах. Компания Microsoft, наконец, обеспечила хранение закрытого ключа EFS в смарт-картах. Хранение закрытых ключей в смарт-картах - самый безопасный способ. В предыдущих версиях Windows закрытый ключ EFS можно было хранить только в профиле пользователя на жестком диске. Если каждая система, в которую входит пользователь, оснащена устройством чтения смарт-карт, то смарт-карты - самый простой способ реализации перемещаемых ключей EFS.

Также оптимизированы операции шифрования при сохранении закрытого ключа на смарт-карте. В прошлых версиях EFS использование смарт-карты замедляло бы доступ пользователей к зашифрованным файлам, если бы при каждом обращении к зашифрованному файлу требовалось прибегать к закрытому ключу на смарт-карте. По этой причине специалисты Microsoft разработали режим ускоренной работы с закрытым ключом EFS на смарт-карте. Когда пользователь впервые задействует закрытый ключ на смарт-карте для доступа к зашифрованному файлу, EFS извлекает программный закрытый ключ EFS из закрытого ключа на смарт-карте и кэширует его в контексте безопасности службы Local Security Authority (LSA). В сущности, система сохраняет его в защищенной области памяти. Затем EFS использует программный закрытый ключ для шифрования и расшифрования до конца сеанса пользователя.

Еще одно важное изменение - поддержка локального EFS-шифрования и расшифрования файлов, размещенных на удаленных компьютерах, например файл-серверах. В прошлых версиях EFS, когда пользователи обращались к зашифрованным файлам на файл-сервере, файл расшифровывался на файл-сервере и пересылался на рабочую станцию пользователя в открытом виде. В Vista внесены изменения в протокол Server Message Block (SMB) - стандартный протокол для совместного доступа к файлам в Windows, что позволяет пересылать метаданные EFS между файл-сервером и рабочей станцией пользователя. В результате защищенный EFS файл остается зашифрованным на всем пути движения к клиенту.

Эти изменения SMB являются частью нового протокола SMB 2.0, который входит в основу исходного текста Vista и Server 2008. Аналогичная возможность в Windows 2003 реализована в наборе расширений WWW Distributed Authoring and Versioning (WebDAV). Однако эти расширения полезны лишь в том случае, если файл-сервер связан с общим ресурсом Web-cep- вера Microsoft IIS и если пользователь обращается к общим файлам через протокол HTTP.

В качестве дополнительной услуги, начиняя с Windows ХР Professional, поддерживается выделение имен зашифрованных файлов и папок зеленым цветом, хотя это может рассматриваться и как дополнительное указание на объекты, содержащие конфиденциальную информацию.

Начиная с версии Windows ХР Professional возможно использование средств шифрующей файловой системы при работе с кэшированными на клиентском компьютере автономными файлами из общих для пользователей сети папок. Благодаря кэшированию пользователи могут продолжать просматривать и редактировать файлы из общих папок в ситуации, когда их мобильный компьютер отключен от сети. При последующем подключении к серверу сети операционная система синхронизирует произведенные изменения в файлах с их более ранними версиями, размещенными в общих папках. Возможность автоматического шифрования и расшифрования автономных файлов повышает их защищенность от несанкционированного доступа при работе с ними на мобильных компьютерах (например, во время командировок пользователей).

В состав операционных систем Windows 7 и старше помимо шифрующей файловой системы EFS включена служба Bit Locker, позволяющая осуществлять полное шифрование жесткого диска компьютера и съемных флэш-дисков.

В дополнение к механизмам защиты папок и файлов, реализованных на уровне ОС, в приложениях MS Office имеются дополнительные механизмы защиты. Разработчиками MS Office заложены возможности защиты файлов, полученных в результате работы прикладных программ пакета. Главные функции защиты для основных приложений MS Office 2013 (MS Word, MS Excel, MS PowerPoint) совпадают. Поэтому далее документ, книгу или презентацию будем называть файл MS Office. При наличии особенностей защиты, например в MS Excel, о них будет упомянуто особо.

В приложениях MS Office 2013 реализованы следующие механизмы защиты данных:

  • - шифрование файлов;
  • - ограничение перечня допустимых операций при редактирования файлов;
  • - использование электронной подписи.

Файлы приложений Microsoft Office 2013 защищаются от несанкционированного ознакомления с помощью шифрования. Такая процедура называется «Зашифровать паролем». В случае, если злоумышленник смог получить доступ к компьютеру, он не сможет работать с зашифрованными файлами. По умолчанию для шифрования файлов используется криптосистема AES с 128 битовым ключом.

Для шифрования открытого файла выполняется следующая последовательность действий: ФАЙЛ / Сведения / Защита документа (книги, презентации) / Зашифровать с использованием пароля, ввод пароля. При открытии зашифрованного файла система требует ввести пароль, после чего файл расшифровывается и открывается в окне приложения.

В MS Office пользователь имеет возможность ограничения перечня допустимых операций , которые могут быть выполнены по отношению к защищаемому файлу. Например, разрешено только чтение, а запись запрещена.

В MS Word возможно разрешить только следующие действия с документом:

  • - только чтение;
  • - запись исправлений;
  • - примечания;
  • - ввод данных в поля форм.

Для установления ограничения на изменение основного текста документа необходимо выполнить следующие настройки. Открыть файл, затем в Области задач : РЕЦЕНЗИРОВАНИЕ / Защитить / Ограничить редактирование / Ограничения на редактирование / Флаг Разрешить только указанный способ редактирования документа / Пункт Только чтение / Включение защиты / Да, включить защиту. Пользователю предоставляется возможность использования пароля. Если пароль вводится, то он будет затребован при попытке изменить режим ограничения редактирования документа.

При открытии файла с включенным режимом Только чтение он доступен только для просмотра. Для получения доступа к редактированию файла следует перейти на вкладку ВИД, выполнить пункт Изменить документ. В открывшейся Области задач отключается защита (Отключить Защиту). При необходимости - ввести пароль.

Если вместо режима ограничения редактирования Только чтение выбрать режимы Запись исправлений, Примечания, Ввод данных в поля форм, то сохраняется возможность чтения документа и разрешается работа соответственно с исправлениями, примечаниями и вводом данных в поля форм. Включение и отключение этих режимов требует выполнения действий, аналогичных рассмотренным при работе с режимом Только чтение.

В приложении MS Excel могут также устанавливаться ограничения на действия пользователей с файлами, которые могут быть сгруппированы следующим образом:

  • - защитить структуру книги;
  • - защитить текущий лист.

Защита структуры книги предполагает запрет на добавление, изменение названия и удаления листов книги. Режим защиты открытой книги устанавливается двумя способами:

  • - Файл / Сведения / Защита книги / Защитить структуру книги;
  • - Рецензирование / Защитить книгу.

Для завершения процесса установки режима защиты книги следует в открывшемся окне ввести пароль (необязательно), который потребуется для отмены режима. Отказ от использования пароля позволяет защитить книгу только от неумышленного изменения книги. Режим защиты структуры книги в этом случае снимается нажатием кнопки Защитить книгу на вкладке РЕЦЕНЗИРОВАНИЕ Режим не сохраняется и при копировании файла. Если пароль был введен, то режим может быть отменен после нажатия кнопки Защитить книгу на вкладке РЕЦЕНЗИРОВАНИЕ и последующего ввода пароля.

Установка режима Защитить текущий лист позволяет исключить возможность изменения содержимого ячеек и выборочно разрешить выделение и форматирование блоков ячеек, вставку или удаление столбцов или строк и некоторые другие действия.

Пользователь может выбирать один из двух доступных путей установки режима защиты текущего листа:

  • - ФАЙЛ / Сведения / Защита книги / Защитить текущий лист;
  • - РЕЦЕНЗИРОВАНИЕ / Защитить лист.

Как и в случае с защитой структуры книги, пользователь может отказаться от ввода пароля. Для снятия защиты достаточно нажать кнопку РЕЦЕНЗИРОВАНИЕ / Снять защиту листа. Если пароль использовался, то потребуется его ввести после нажатия этой кнопки.

В приложении MS Excel для отдельных блоков ячеек или отдельных ячеек могут создаваться особые условия доступа. Для того чтобы разрешить редактирование отдельных блоков ячеек на защищенном листе, необходимо открыть окно РЕЦЕНЗИРОВАНИЕ / Разрешить изменение диапазонов. В этом окне нажать кнопку Создать. В окне Новый диапазон необходимо ввести имя выделенного диапазона (оставить предложенное имя) и выделить требуемый диапазон.

Если планируется организовать доступ к выделенному блоку с использованием пароля, то его следует ввести. Если пароль не используется, то устанавливается свободный доступ к выделенному блоку для его редактирования. Затем устанавливается защита листа. Для этого в окне Разрешить изменение диапазонов следует нажать кнопку Защитить лист. В окне Защита листа предлагается также ввести пароль. Пароли защиты листа и защиты блока должны быть разными. Иначе утрачивается смысл ограничения доступа к блоку ячеек - достаточно защитить лист. Если предполагается делегирование прав на редактирование только отдельной части листа (блоков ячеек с особыми правилами доступа может быть несколько) определенному исполнителю, то ему сообщается только пароль доступа к определенным блокам листа.

Для снятия разрешения с диапазонов или изменения настроек разрешения диапазонов предварительно снимается защита листа (РЕЦЕНЗИРОВАНИЕ / Снять защиту листа), а затем удаляются/изменяются сведения о диапазонах в окне Разрешить изменение диапазонов. Пароль для снятия разрешения на редактирование диапазонов не требуется, даже если он применялся при вводе разрешения. Причем для снятия защиты листа, созданной с использованием пароля, требуется обязательный ввод пароля.

В приложении MS Excel для разных пользователей компьютера владельцем файла может быть разрешено редактирование отдельных блоков защищенного листа без паролей (даже если пароли для блоков были созданы). Для этого в окне Разрешить изменение диапазонов следует выделить требуемый диапазон и нажать кнопку Разрешения. В окне Разрешения для группы Название диапазона нажать клавишу Добавить. В следующих последовательно открывающихся окнах нажать Дополнительно, Поиск, выделить необходимых пользователей компьютера и вернуться назад с помощью кнопки ОК. Из окна Разрешения для группы Название диапазона вернуться в окно Разрешить изменение диапазонов и установить Защиту листа.

Пользователи, для которых был создан доступ к отдельным диапазонам, получают право редактирования этих диапазонов без пароля. К остальным диапазонам доступ возможен только с использованием пароля.

Использование цифровой подписи применяется для контроля целостности и подтверждения авторства файлов Word, Excel и PowerPoint (в документации MS Office используется термин «цифровая подпись»). При открытии документа, книги или презентации электронная подпись не отображается.

Общий алгоритм работы с электронной подписью предполагает использование сертификата и секретного ключа. Секретный ключ применяется при создании подписи, а сертификат необходим для проверки подлинности и целостности документа, заверенного подписью. Непосредственно в алгоритме проверки используется открытый ключ, который содержится в сертификате. Остальная информация сертификата используется в основном для подтверждения принадлежности открытого ключа лицу, подписавшему документ.

Подтверждение подлинности сертификата осуществляется с помощью центров сертификации. В Российской Федерации создана система удостоверяющих центров для организации государственного юридически значимого электронного документооборота. В сети Интернет существуют десятки корневых доверенных центров сертификации, позволяющих осуществлять обмен подписанными сообщениями.

Если на компьютере пользователя отсутствует сертификат, то его можно получить от одного из партнеров Microsoft. Ссылки на сайты таких удостоверяющих центров могут быть получены при попытке создания цифровой подписи: ФАЙЛ / Сведения / Защита документа / Добавить цифровую подпись.

Если сертификат из центра сертификации получить не удалось, то возможно создание собственного сертификата. Такой сертификат не заверен доверенным центром сертификации, и он не может использоваться для подтверждения авторства документа (сообщения). Личный сертификат позволяет только проверять целостность файлов. Он может использоваться также для получения навыков работы с электронной подписью.

Для создания личного сертификата следует найти и выполнить программу Selfcert.exe: ПУСК / Ввод в окно Найти программы и файлы имени программы Selfcert.exe / Активизировать программу Selfcert.exe.

Процесс создания электронной подписи (невидимой цифровой подписи) включает следующие действия.

1. ФАЙЛ / Сведения / Защитить документ (Защитить книгу или Защитить презентацию) / Добавить цифровую подпись. В окне Подписание указываются сведения о типе подписи, цели подписания файла, а также сведения о лице, подписавшем документ, книг}" или презентацию. Подпись записывается в файл после нажатия кнопки Подписать.

О наличии невидимой подписи файла свидетельствует кнопка Этот документ содержит подписи в строке состояния, а также желтая строка, предупреждающая о том, что файл помечен как Окончательный. Цифровая подпись не может предотвратить изменение файла и служит средством контроля целостности файла. Если в предупреждающей строке нажать кнопку Все равно редактировать, то цифровая подпись удаляется, что свидетельствует об изменениях подписанного файла.

Информация о наличии подписи файла может быть получена после перехода ФАЙЛ / Сведения. В открывшемся окне появляется ссылка на просмотр подписей. Если перейти по ссылке, то в открывшейся Области задач Подписи предоставляется возможность просмотра параметров подписи и ее удаления. Для этого следует использовать ниспадающее меню цифровой подписи.

Наряду с электронной подписью, которую в документации MS Microsoft называют цифровой или невидимой, используется видимая строка подписи. Строка подписи напоминает обычное место для подписи в печатном документе, но работает иначе. Добавляя строку подписи в документ Word или книгу Excel, автор может указать сведения о предполагаемом подписывающем лице и предоставить для него инструкции. Когда электронная копия файла отправляется предполагаемому подписывающему, он видит строку подписи и уведомление о том, что необходима его подпись. Он может:

  • - ввести подпись;
  • - выбрать изображение цифровой подписи;
  • - ввести подпись с помощью функции рукописного ввода на планшетном ПК.

Одновременно с видимой подписью в документ автоматически добавляется и электронная (невидимая) подпись для подтверждения личности подписавшего.

Процесс создания строки подписи сводится к выполнению четырех шагов.

  • 1. Поместите указатель мыши в то место в документе или на листе, где необходимо создать строку подписи.
  • 2. На вкладке ВСТАВКА в группе Текст раскройте список Строка подписи и выберите пункт Строка подписи Microsoft Office.
  • 3. В диалоговом окне Настройка подписи введите сведения, которые будут отображены иод строкой подписи:
    • - предложенный подписывающий - полное имя подписывающего лица;
    • - должность предложенного подписывающего - должность подписывающего лица (если таковая имеется);
    • - адрес электронной почты предложенного подписывающего - адрес электронной почты подписывающего лица (при необходимости);
    • - инструкции для подписывающего - инструкции для подписывающего лица;
    • - разрешить подписывающему добавлять примечания в окне подписи - разрешение подписывающему указать цель добавления подписи;
    • - показывать дату подписи в строке подписи - отображение даты подписи вместе с подписью.
  • 4. Нажмите кнопку ОК.

В результате будет создана строка подписи (рис. 5.3) в виде неполностью заполненного бланка (отсутствует подпись).

Рис. 53.

Для подписания в строке подписи документа Word или Excel щелкните строку подписи в файле правой кнопкой мыши. Выберите в меню команду Подписать. Открывается окно Подписание.

Рядом со значком х может быть введена информация в следующем виде:

  • - печатный текст фамилии подписавшего (с клавиатуры);
  • - рукописная подпись, заранее отсканированная (переход но ссылке Выбрать рисунок);
  • - рукописная подпись, если возможен непосредственный ввод графической информации с экрана компьютера (планшетный компьютер).

При подписании строки подписи добавляется как видимая подпись, так и электронная.

Удаление цифровых подписей из документа Word или Excel осуществляется следующим образом.

  • 1. Откройте документ или лист с видимой подписью, которую необходимо удалить.
  • 2. Щелкните строку подписи правой кнопкой мыши.
  • 3. Выберите в меню команду Удалить подпись.
  • 4. Нажмите кнопку Да.

Кроме средств защиты в приложениях Office 2013 могут использоваться механизмы, которые не могут быть отнесены к полноценным средствам защиты, но которые ограничивают некоторые операции в отношении файлов. Они не оказывает влияние на защиту файла от утраты конфиденциальности, целостности и доступности. К этим механизмам относятся присвоение файлу статуса Окончательный для всех файлов MS Office и запрет на использование определенных стилей форматирования в MS Word. Первый из них не может запретить изменение файла, а выполняет лишь функцию предупреждения о нежелательности изменения файла. Второй касается только ограничений форматирования.

Пользователь MS Office имеет возможность присвоения файлу статуса Окончательный. Окончательным обычно помечается файл после завершения коллективной работы над ним. Приложения запрещают ввод в такой файл, его редактирование и проверку правописания. Однако данный режим использования файла может отменить любой пользователь. Механизм следует рассматривать как средство оповещения о статусе файла и его защиты от случайных изменений после завершения согласованной работы с файлом.

Для придания файлу статуса Окончательный необходимо открыть файл и выполнить следующие шаги: ФАЙЛ / Сведения / Защита документа / Пометить как окончательный. Признаком статуса Окончательный служит предупреждение на желтом фоне в верхней части окна и значок Помечен как окончательный в строке состояния.

Статус Окончательный отменяется после нажатия клавиши Все равно редактировать на желтой предупредительной панели в верхней части окна приложения.

К механизмам ограничительного характера относится также возможность установления запрета на использование отдельных стилей форматирования файлов в MS Word. Настройки ограничения форматирования доступны при выполнении следующих действий: РЕЦЕНЗИРОВАНИЕ / Защитить / Ограничить редактирование / Ограничения на форматирование. Уста- новка/удаление флажка Ограничить набор разрешенных стилей позволяет управлять доступом к определенным стилям форматирования документов.

Таким образом, в современные версии ОС Windows и приложения MS Office встроены развитые механизмы обеспечения безопасности информации. Пользователь имеет возможность настраивать их в соответствии с выбранной политикой безопасности.