Защита на информацията в приложенията на Microsoft Office. На тази страница. RMS клиентски софтуер

Концепцията за сигурна и незащитена ОС

Криптографският интерфейс на приложенията на операционната система Windows е набор от константи, типове данни и функции, предназначени за извършване на криптиране, декриптиране, получаване и проверка на EDS, генериране, съхранение и разпространение на ключове за криптиране. Тези приложни услуги се предоставят от доставчици на криптографски услуги (CSP), динамично свързани библиотеки (DLL), които експортират единичен набор от обекти, дефинирани от CryptoAPI.

Защитата на документите на Microsoft Office от неоторизиран достъп се основава на тяхното криптиране чрез извикване на съответните функции на CryptoAPI. При инсталиране на защита, потребителят се подканва да въведе парола за достъп до защитения документ, от който ще бъде генериран ключът за криптиране на сесията за този документ. Ако се опитате да отворите защитения документ в бъдеще, ще трябва да въведете паролата за достъп, въз основа на която ще се генерира ключът на сесията и документът ще бъде декриптиран.

В текстообработващия процесор Microsoft Word (версия Microsoft Office XP и по-нова версия) защитата срещу неоторизиран достъп до редактирания документ се задава чрез командата на менюто Инструменти | Параметри | Безопасност (фиг. 5.3).

Бутонът "Разширени" ви позволява да зададете параметрите за криптиране на документа (фиг. 5.4):

Тип криптиране (въз основа на избора на един от доставчиците на криптиране, инсталирани в системата и алгоритъма за криптиране на потока RC4);

Сила (дължина) на ключа за сесия за криптиране в битове;

Необходимостта от криптиране на свойствата на документа (възможно е само при използване на криптиране с помощта на CryptoAPI).

Когато избирате тип криптиране, не е подходящо да изберете опциите "Слабо криптиране (XOR)" и "Съвместим с Office I 97/2000", тъй като в този случай ще се прилага слабо криптиране, което не използва възможностите на CryptoAPI, за да се защити документ. Има много софтуерни инструменти, които ви позволяват да декриптирате документи, защитени по този начин, чрез просто грубо налагане на възможни пароли за достъп.

При избора на типа криптиране въз основа на използването на един от доставчиците на криптиране, инсталирани в системата, е необходимо да зададете максималната възможна дължина на ключа за криптиране (обикновено 128 бита).

Силата на криптирането на документа също зависи от дължината на паролата (всъщност паролата за генериране на ключа на сесията). Максималната дължина на паролата за достъп е 255 знака. Когато избирате парола за достъп до документ, е необходимо да се ръководите от същите съображения, както при избора на потребителска парола за влизане в COP: изберете пароли с достатъчна дължина и сложност, не използвайте една парола за защита на различни документи, не използвайте лесно познати пароли, които съответстват на логическото потребителско име или името на документа и т.н.



Ориз. 5.3 Задаване на защита на MSWord документ

Ориз. 5.4 Избор на опции за криптиране на MSWord

За да се предпазите от неоторизирани промени в документ на Microsoft Word, можете да зададете парола за разрешение за писане. В този случай, преди да отворите документа, ще бъдете подканени да въведете парола за достъп. Ако въведете неправилна парола или откажете да въведете парола, документът ще бъде отворен само за четене. Тази защита обаче не може да се счита за достатъчно надеждна, тъй като модифицираната версия на документа може да бъде запазена под друго име, след което файлът с оригиналния документ може да бъде изтрит, а новосъздаденият файл може да бъде съответно преименуван. В допълнение, паролата за разрешение за запис се съдържа директно в текста на документа и следователно може просто да бъде премахната от него с помощта на специални софтуерни инструменти.

За да защитите документите на Word от неоторизирани промени, е необходимо да използвате средствата за разграничаване на достъпа до папки и файлове, налични в защитени версии на операционната система Windows и файловата система NTFS.

Ориз. 5.5 Създаване на EDS за MSWord документ

Документ на Microsoft Word (Microsoft Office XP и по-нови версии) може да бъде цифрово подписан, за да се гарантира неговата автентичност и цялост. Добавянето на EDS към документен файл е възможно с помощта на бутона "Цифрови подписи" в прозореца за настройки за сигурност (виж фиг. 5.3). За да добавите ЕЦП към документ, изберете съответния сертификат за ключ за ЕЦП в прозореца "Цифрови подписи" (фиг. 5.5) (вижте раздел 4.8). При получаване на първия подпис за документ използвайте бутона „Добави“, за да изберете сертификат за добавения към документа ЕЦП (фиг. 5.6).

Сертификатът за публичен ключ на EDS може да бъде получен по един от следните начини:

В сертифициращия център на корпоративен CA, използващ например инфраструктура на публичен ключ на Microsoft Windows

В търговски CA (например, VeriSign, Inc. CA);

Независимо използване на програмата Selfcert.exe, включена в стандартната дистрибуция на пакета Microsoft Office.

Създайте сертификат с помощта на Selfcert.exe.

Преди да добавите ЕЦП към защитения документ, сертификатът може да бъде прегледан с бутона „Преглед на сертификата“ (фиг. 5.7). Когато създава сертификат самостоятелно (заедно със съответния таен ключ на EDS), програмата Selfcert.exe ще поиска името на собственика на сертификата (фиг. 5.8) и след успешното приключване на процедурата по създаване ще покаже съответно съобщение (фиг. 5.9). Собствено генериран сертификат е предназначен само за лична употреба от собственика на защитения документ.

Когато се опитате да запишете модифициран документ с EDS, Microsoft Word ще издаде предупреждение, че всички EDS ще бъдат премахнати от документа (фиг. 5.10). Ако файлът със защитения от EDS документ се промени с помощта на други софтуерни инструменти (например с помощта на Windows Notepad), тогава следващия път, когато се опитате да отворите документа, Microsoft Word ще покаже съответно съобщение (фиг. 5.11) и файла с документа няма да бъде отворен.

Защитата срещу неоторизиран достъп до електронни таблици на Microsoft Excel и презентации на Microsoft PowerPoint в Microsoft Office XP е напълно подобна на защитата на документи на Microsoft Word.



Настройване на защита срещу неоторизиран достъп до бази данни Microsoft Accessсе извършва по следния начин.

1. Файлът на базата данни (с разширение ".mdb") се отваря в изключителен режим (с помощта на падащия списък вдясно от бутона "Отваряне").

2. Командата Service | Защита | Задаване на парола за база данни | данни и въведете паролата за достъп два пъти (фиг. 5.12).

3. Следващия път, когато отворите базата данни, ще трябва да въведете паролата за достъп.

Паролата за достъп до базата данни на Microsoft Access се съхранява във файла на базата данни в чист текст.

Вместо да използвате една парола за достъп до база данни на Microsoft Access, можете да организирате диференцирането на достъпа до нейните обекти (таблици, формуляри, заявки и отчети) на ниво отделни потребители.

Първоначално е удобно да използвате услугите на съветника за защита на Microsoft Access (команда на менюто Инструменти | Защита | Съветник).

В диалоговия прозорец със съветника, след като отворите файла на базата данни в изключителен режим, ще трябва да посочите:

1) необходимостта от създаване на нов или промяна на съществуващия файл на работната група за базата данни;

2) името на файла и кода на работната група, както и името на собственика на базата данни и името на организацията;

3) обекти за контрол на достъпа в базата данни (по подразбиране всички таблици);

4) предварително дефинирани потребителски групи с предварително дефинирани права за достъп (например всички права или само за четене);

5) разрешени права за достъп за групата Потребители, която 1 ще включва всички регистрирани потребители на базата данни;

6) имена и пароли (евентуално първоначално празни) на всички потребители на базата данни, регистрирани от Капитана;

7) групи, които ще включват регистрираните от Капитана потребители.

След завършване на съветника, за да получи достъп до базата данни, потребителят ще трябва да премине през процедурата за влизане, като посочи своето логическо име и парола за достъп до базата данни (фиг. 5.13). За допълнително добавяне на нови потребители към базата данни и задаване на права за достъп до нея, използвайте командите на менюто Service | Защита | Потребители и групи и услуга | Защита | Разрешения (фиг. 5.14 и 5.15). Промени в списъка с потребители и групи, както и в правата им за достъп до обекти на база данни могат да се правят само от собственика на базата данни или потребител, включен в групата | Администратори, в противен случай, когато се опитате да извършите привилегирована операция, Microsoft Access ще покаже съответното съобщение за отказан достъп (фиг. 5.16).

Най-простият начин за защита на база данни на Microsoft Access от неоторизиран достъп е нейното криптиране, при което тя се компресира и става недостъпна за преглед и редактиране от софтуер, различен от Microsoft Access. Но ако криптираната база данни не използва контрол на достъпа на нивото на своите потребители, тогава всеки от тях ще може да отвори такава база данни и да получи пълен достъп до всички нейни обекти. Следователно криптирането трябва да се използва заедно с контрол на достъп на ниво потребител или парола за база данни, или за спестяване на памет при съхраняване на базата данни на дискета или CD-ROM.

Криптирането на базата данни с ограничен достъп до нейните обекти на потребителско ниво е възможно само за собственика на базата данни или член на групата администратори. За да шифровате база данни на Microsoft Access, използвайте Инструменти | Защита | \ Шифроване / декриптиране.

По съществото на разглежданите средства за защитаот неоторизиран достъп се отнася до факта, че те могат да се използват в програми на Microsoft Office, работещи под контрол! както отворени, така и защитени версии на операционната система Windows.

Microsoft Office 2003

Официална бяла книга

Анотация.

Управление на правата на информация (IRM) е технология за информационна сигурност на ниво файл, която помага за защитата на чувствителна информация и интелектуална собственост от неоторизирано използване. IRM ви позволява да се възползвате напълно от функцията Microsoft® Windows® Rights Management Services (RMS) в Window Server™ 2003, в Microsoft Internet Explorer и във всички версии на Microsoft Office 2003. Този документ предоставя преглед на предимствата на този IRM технология, а също така разгледа аспектите на нейното внедряване и внедряване.

За най-новата информация посетете http://office.microsoft.com/home/default.aspx

На тази страница

Основни понятия

Услуги за управление на права на Microsoft® Windows® (RMS) Windows Server™ 2003е технология за защита на информацията, която се използва с RMS-съвместими приложения, като например Microsoft Office 2003. RMS защитава цифровата информация от неоторизирано използване, независимо къде и как се използва: офлайн или на защитна стена, или извън нея. Чрез комбиниране на възможностите на Windows Server 2003, инструменти за разработка и технологии за индустриална сигурност (включително криптиране, сертификати за език за маркиране на разширяеми права (XrML) и удостоверяване), RMS разширява стратегията за корпоративна сигурност, като използва силни политики за защита на информацията, която остава с информацията независимо от мястото, където се използва.

Управление на правата за информация (IRM)разширява използването на RMS в приложенията на Microsoft Office 2003 и в Microsoft Internet Explorer. Служителите на информацията вече могат да определят на кого е разрешено да използва документа. Те могат също да определят действията, които е разрешено да се извършват с документа. Например, те могат да предоставят права за отваряне, извършване на промени, печат, изпращане на документ, както и извършване на редица други действия. Организациите могат да създават свои собствени шаблони за политики за използване, като например шаблона „Поверително – само за четене“, който може да се прилага директно към финансови отчети, продуктови спецификации, информация за клиенти, имейли и други важни документи.

Главна информация

Необходим компонент на концепцията за защитени информационни системи (Trustworthy Computing) е наличието на технология, която може надеждно да защити съдържанието и да запази поверителността на личната информация, представена в цифров вид. IRM услугата на Microsoft Office предоставя на организациите и техните информационни работници механизъм, чрез който те могат да защитават чувствителна информация.

Този документ описва как RMS може да се използва в инфраструктурата на организацията, как се поддържа IRM и как информационната сигурност може да бъде подобрена в Microsoft Office 2003. Този документ е предназначен да предостави единен източник на информация, който да ви помогне да разберете предизвикателствата на информационната сигурност, като използвате IRM и RMS. , а също така посочват начини за решаването им. Въпреки че информацията, предоставена в разделите на този документ, не може да се счита за изчерпателно описваща този материал, тя е достатъчна, за да подкрепи внедряването и управлението на типична конфигурация. В допълнение, документът предоставя връзки към съответните раздели на файловете за помощ на RMS и към онези секции на уебсайта на RMS, които предоставят повече информация по разглежданите теми. Тези източници предоставят много повече информация по тази тема. Например, той изброява бизнес ползите от използването на RMS и IRM, описва възможностите за архитектура и топология и предоставя друга информация, която да вземете предвид при планирането на внедряването.

Общ преглед на IRM и RMS услуги

RMS е инструмент за информационна сигурност на Windows, който работи с RMS-съвместими приложения, за да защити поверителна и чувствителна информация от неоторизирано използване, независимо къде се намира. За да отговори на изискванията на потребителите за по-добра защита на данните, Microsoft е проектирал RMS, за да използва възможностите на Windows Server 2003, инструменти за разработчици и технологии за индустриална сигурност (включително криптиране, XrML-базирани сертификати и удостоверяване). Този подход позволява на организациите да създават стабилни решения за информационна сигурност. За повече информация относно значението и предимствата на IRM и RMS, вижте уебсайта на RMS на адрес http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx.

IRM ви позволява да се възползвате от функциите за защита на информацията, предоставени от RMS на настолни компютри. IRM е стабилна технология за защита на данните на ниво файл, която позволява на информационните работници да определят правата за достъп до документи или имейли и да защитават цифровата интелектуална собственост от неоторизирано отпечатване, препращане или копиране. ... Имайте предвид, че IRM и функцията за защита на документи в Microsoft Office Word 2003 са различни неща. Document Security позволява на информационните работници да задават ограничения върху форматирането на документа и да предоставят на определени потребители и групи правото да редактират определени части от документа.

Защитата, осигурена от IRM технологията, е неразривно свързана с файла. След като IRM защити документ или имейл, предоставените му права се прилагат, независимо къде се използва документът (дори ако се използва извън мрежата на организацията). За да видите как IRM и RMS могат да се използват заедно, вижте документа Управление на правата за информация в Microsoft Office 2003Управление на правата за информация в Microsoft Office 2003.

След като служител получи право да използва файл, отварянето на файла подлежи на съответните права за използване или ограничения (например, без копиране) чрез потребителския интерфейс на приложението (UI) и обектния модел. Въпреки това, IRM не е инструмент за сигурност; Подобно на други политики, тези ограничения не могат да предотвратят всички възможности за злоупотреба.

Най-често срещаните случаи на използване на IRM и RMS

IRM може да помогне за защитата на информацията в различни ситуации. Най-честата употреба на IRM в Office 2003 от потребителите е по два начина:

Защита на имейл съобщения.Имейлът се използва като основно средство за обмен на информация в и извън организацията. Служителите използват имейл за комуникация с членове на екипа, други екипи, клиенти и доставчици. Агентите по продажби на място използват имейл, за да комуникират с корпоративния офис, за да се договорят за нови ценови политики и актуализации на продукти. Изпълнителните мениджъри използват имейл за обмен на информация в рамките на една организация. Имейл съобщенията могат да се гледат офлайн в самолета или в хотела, което улеснява служител извън офиса да изучава и изготвя документи.

Но именно поради тази лекота на обмен на данни рискът от изтичане на информация се увеличава. Съобщенията по имейл, съдържащи поверителна информация, като план за пускане на нов продукт или предстоящо сливане, могат лесно да бъдат изпратени (дори случайно) до конкурент, доставчик или медия. Негативните последици, до които може да доведе подобно изтичане на информация, могат да включват загуба на конкурентно предимство, намаляване на доходите, както и загуба на доверие на потребителите в произвежданите продукти. Чрез използване на защита на имейл, базирана на права, течовете на информация могат да бъдат избегнати чрез предотвратяване на случайно препращане на съобщения. Той също така елиминира възможността за ситуация, в която нападателят може да се позове на непознаване на правилата на организацията. Фигура 1 по-долу показва имейл съобщение, защитено с шаблона „Не препращай“. Получателите на този имейл няма да могат да го препращат или копират или отпечатват съдържанието му.


Фигура 1 – Защита на имейл съобщение с шаблона за IRM „Не препращайте“.

Защита на документи.Огромно количество информация, генерирана и използвана от служителите, се съдържа в документи, създадени с помощта на ежедневни настолни програми. Мениджърите, продажбите, човешките ресурси, разработването на продукти и проучването на продуктите използват софтуера на Office 2003, за да създават финансови прогнози, да планират продажби, приходи, жизнен цикъл на продукта и оценки на ефективността на служителите и да пишат резултати от изследвания - за да работят с всичко това информация, която може да представлява заплаха за компанията, ако попадне в грешни ръце. IRM предоставя на информационните работници инструмент, който позволява при използване на програми, включени в Office 2003, да задават защита под формата на права за достъп до важна информация, както и да определят на кого е разрешено да отваря документ или да прави промени в него в рамките на даден период от време.

За да приложите IRM защита, трябва да използвате бутона, разположен на лентата с инструменти, както е показано по-долу на Фигура 2:

Фигура 2 - Бутон Не разпространявай (Разрешения), присъства в програмите на Office 2003

Ако услугата RMS е внедрена в предприятието, щракването върху този бутон ще отвори диалогов прозорец Разрешенияпоказано на фигура 3:


Фигура 3 - Диалоговият прозорец Разрешения, в който са посочени потребители и им се присвояват права

Основният прозорец за оторизация ви позволява бързо и лесно да предоставяте разрешения за четене и промяна на различни потребители. Това използва техния имейл адрес, който се съхранява в Active Directory, за идентифициране на потребителите, но можете да използвате и списък за разпространение. Освен това можете да посочите външни адреси, ако вашата организация използва политиката за доверие, в която са посочени. Щракването върху бутона ще отвори диалоговия прозорец, показан на фигура 4.

Фигура 4 - Диалогов прозорец с повече опции

Първият незадължителен параметър задава датата на изтичане на правата за използване на документа. След като посочите датата, потребителите, които са изтекли, няма да могат да отворят документа. В допълнение към уточняването на продължителността на правата в диалоговия прозорец Повече опцийавторите на документи могат избирателно да предоставят на други служители правата да отпечатват, копират и програмно отварят документа. По подразбиране в полето Допълнителни настройкие посочен адресът на електронната поща на автора на документа, за да могат получателите да се свържат с него за допълнителни права за използване на този документ (по-долу на фигура 5 има връзка Поискайте допълнителни разрешения...). Като алтернатива, авторът на документа може да разреши или попречи на потребителите на по-ранни версии на Office да отварят документа за четене. И накрая, авторът на документа може да изиска да се прави връзка при всяко отваряне на документа. По подразбиране обаче получателите трябва само веднъж да се свържат с RMS сървъра от този компютър, за да проверят своите идентификационни данни.

Когато потребителят Victoria, на когото са предоставени права за четене на документа (вижте фигура 4), получи документа и го отвори, Word 2003 установява връзка с корпоративния RMS сървър, който проверява правата му. Ако потвърдите, че имате права да прочетете документа, той ще бъде отворен (ако се окаже, че тя няма съответните права, тогава документът няма да бъде отворен). След като отвори документа, тя не може да го копира, отпечатва или променя. Тя може да види собствените си права за работа с този документ, като щракне в областта на задачите:

Фигура 5 - Разрешения за преглед за работа със защитен файл

В случай на IRM правата за използване на информацията винаги остават с нея, дори ако информацията се използва извън мрежата. Това означава, че правата за използване ще се прилагат към защитена информация, дори ако служителят отвори имейл съобщение или документ офлайн или когато преди това го е запазил на диск.

Технически преглед на IRM и RMS

От страна на сървъра Windows RMS управлява функциите за лицензиране, компютърно активиране, записване и администриране. RMS работи с директорийната услуга на Windows Server Active Directory® (Windows Server 2000 или по-нова версия) и SQL база данни, като например Microsoft SQL Server™, за да съхранява конфигурационните настройки.

За да създадете или прегледате защитено съдържание от страната на работната станция, е необходима програма, съвместима с RMS. Microsoft Office 2003 включва първите RMS-съвместими програми, разработени от Microsoft Corporation. За създаване или преглеждане на защитени документи, електронни таблици, презентации и имейл съобщения се изисква Microsoft Office Professional 2003. Когато използвате други версии на Office 2003, получателите на защитени документи могат да работят с тях (но не и да ги създават) само ако авторът на документ им е предоставил подходящи права за това. Добавката за управление на правата (RMA) за Internet Explorer позволява на служителите да преглеждат защитена информация, дори ако нямат инсталиран Microsoft Office 2003.

IRM и RMS архитектура

RMS е управлявана уеб услуга, която използва ASP.NET, протокола HTTP SOAP заявка/отговор и XrML, за да даде възможност на организациите да изграждат и внедряват свои собствени решения за информационна сигурност. С висока мащабируемост, гъвкава топология, лекота на администриране и лекота на използване, RMS може да отговори на всички нужди за информационна сигурност на всяка организация.

Технологията Windows RMS се основава на правила за постоянно използване (известни също като права и условия за използване). Сътрудниците могат да наложат последователни правила за използване на ниво файл. След като авторът (собственикът) приложи тези правила към файла, те ще бъдат в сила за постоянно. Това ще се случи дори ако файлът е преместен извън корпоративната мрежа.

RMS може да наложи постоянни политики, като зададе следните предпоставки:

Доверени обекти.Организациите могат да дефинират обекти, включително лица, групи от служители, компютри или приложения, които да се считат за доверени членове на RMS. Чрез дефиниране на доверени обекти, RMS може да защити информацията, като гарантира, че само правилно удостоверени участници имат достъп до нея.

Правила и условия за ползване.Организациите и физическите лица могат да предоставят права и условия за използване, като по този начин определят какви действия могат да предприемат доверените субекти върху защитена информация. Пример за тези права е разрешението за преглеждане, копиране, отпечатване, запазване, съхраняване, предаване и промяна. Правата за използване могат също да контролират кога изтичат тези разрешения и кои приложения и обекти (недоверени) са забранени да използват защитена информация.

Криптиране.Шифроването е процесът, чрез който данните се защитават с помощта на електронни ключове. RMS криптира информацията, така че да може да бъде достъпна само ако успешно е удостоверила автентичността на доверените лица и е наложила определени правила за използване. След като информацията бъде блокирана, само доверени лица, които имат право да използват информацията, при определени условия (ако има такива), могат да деблокират или декриптират информацията и да използват предоставените им права за използване.

Основите на функционирането на RMS

Технологията Windows RMS, която използва както сървърни, така и клиентски компоненти, предоставя следните възможности:

Създаване на защитени файлове и контейнери.Информационните работници, изброени като доверени обекти в RMS, могат лесно да създават и управляват защитени файлове, използвайки познати програми и инструменти за разработка, които включват възможността за използване на Windows RMS технология. Например, като използват познати ленти с инструменти на приложенията, служителите могат да присвояват права и условия за използване на информация като имейл съобщения и документи.

В допълнение, RMS-съвместимите приложения могат да използват официално приети и централно присвоени шаблони за политика за права, като по този начин помагат на служителите ефективно да прилагат дефинирани от организацията политики за използване.

Лицензиране и разпространение на защитена информация.Базираните на XrML сертификати, издадени от RMS, идентифицират доверени обекти, които могат да публикуват защитена информация. Потребителите, определени като доверени лица в RMS, могат да предоставят права и условия за използване на информацията, която трябва да защитават. Тези правила за използване определят кой може да има достъп и да използва информацията.

В процес, който протича незабелязано от служителя на съдържанието, RMS проверява автентичността на доверени субекти и издава лицензи за публикуване, които съдържат правата и условията за използване, както са определени от създателя на съдържанието. Информацията се криптира с помощта на електронни ключове, получени от приложения или от базирани на XrML сертификати за доверен обект. След като информацията е защитена от този механизъм, тя може да бъде деблокирана и използвана само от доверени субекти, които са определени в лицензите за публикуване.

Служителите могат да споделят защитена информация с колеги в своята организация или с доверени външни потребители, като изпращат информацията по имейл, споделят я на сървър или я прехвърлят на дискета.

Получете лицензи за декриптиране на защитена информация и налагане на правила за използване. Потребителите, които са доверени субекти, могат да отварят защитена информация с помощта на доверени клиенти. Тези клиенти са RMS-съвместими компютри и приложения, които налагат политики за използване, така че служителите да могат да преглеждат и работят със защитена информация.

RMS сървърът, който има публичния ключ, използван за криптиране на информацията, невидимо проверява идентификационните данни на получателя и издава лиценз за използване, който съдържа правата и условията за използване, определени в лиценза за публикуване. Информацията се декриптира с помощта на електронни ключове, получени от лицензи за използване и XrML-базирани сертификати за доверен обект. След това правилата и условията за използване се прилагат от приложението, съвместимо с RMS. Те са постоянни и се прилагат върху информацията, независимо къде се използва по-късно.

RMS компоненти

Заедно с комплекта за разработка на софтуер (SDK), технологията RMS включва следния софтуер:

Windows RMS сървърен софтуерпредставлявано от уеб услугата Windows Server 2003, която управлява XrML-базирано сертифициране на доверени лица, лицензиране на защитено съдържание, записване за сървъри и потребители и административни функции.

Клиентски софтуер за управление на правата на Windowsе представен от група API на Windows, които улесняват активирането на компютрите и позволяват на RMS-съвместими приложения да работят с RMS сървър, за да предоставят лицензи за публикуване и използване на защитено съдържание.

SDKза сървърните и клиентските компоненти, включва документация и примерни кодове, които позволяват на разработчиците на софтуер да персонализират сървърната среда на Windows RMS и да създават RMS-съвместими приложения.

RMS сървърен софтуер

Ядрото на Windows RMS технологията е сървърен компонент, който управлява сертифицирането на доверени обекти, лицензирането на защитена информация, записването и подрегистрацията за сървъри и потребители, а също така изпълнява административни функции. Сървърният софтуер улеснява преминаването през стъпките за конфигуриране, които позволяват на доверени субекти да използват защитена информация. Следните са възможностите, предоставени от бекенда на RMS:

Конфигуриране на доверени обекти.Технологията на Windows RMS предоставя средства за инсталиране и конфигуриране на сървъри, клиентски компютри и потребителски акаунти като надеждни RMS обекти. Това е свършено:

Подаване на заявление за сървъра.Регистрирането на сървъра е част от подготвителния процес. По време на регистрацията на сървъра публичният ключ се изпраща от RMS root сървъра на организацията към услугата за регистрация на RMS сървър на Microsoft. Услугата за записване генерира и връща XrML лицензионен сертификат, съответстващ на публичния ключ на организацията. Услугата за регистрация на RMS сървър не издава двойки ключове (публичен/частен ключ) на основния сървър на организацията; тя просто подписва публичния ключ. Услугата за регистрация на RMS сървър не може да се използва за отключване на данни, генерирани в организация. По време на този процес не се извършва удостоверяване.

Предварително подаване на сървъра.След като вашата организация е конфигурирала основния инсталационен сървър за RMS системата, можете предварително да регистрирате и конфигурирате допълнителни сървъри, които ще бъдат част от системата. Процесът на предварително записване инсталира XrML-базирани сертификати за сървъра, което позволява на допълнителни сървъри да издават RMS-доверени лицензи.

Активиране на клиентски компютър.За да могат клиентските компютри да се използват в една организация за създаване и получаване на достъп до защитена информация, те трябва да бъдат активирани. По време на този (еднократен) процес на клиентския компютър се издава уникално RMS защитено съхранение. RMS Protected Storage осигурява налагане на защита на информацията от страна на клиента. Той е уникален за всеки компютър и не може да се използва на друг компютър.

Сертифициране на потребителя.Организациите трябва да идентифицират служители, които действат като доверени лица в RMS. За тази цел Windows RMS издава базирани на XrML сертификати за акаунти за управление на права, известни също като RAC (сертификати за акаунти за управление на права), които съпоставят потребителските акаунти с конкретни компютри.

Фигура 6 - Процес на придобиване на RAC (извършва се веднъж)

Наличието на сертификати позволява на служител да има достъп и да използва защитени файлове и информация. Всеки уникален сертификат съдържа публичен ключ, който се използва за получаване на лиценз за използване на информация, посветена на този служител.

Подаване на заявления за клиентски компютър.Понякога, за да публикувате защитена информация, трябва да използвате клиентски компютри, които не са свързани към корпоративната мрежа. В този случай трябва да започнете локален процес на кандидатстване. Клиентските компютри прилагат и получават клиентски лицензионни сертификати, които управляват правата от основния инсталационен сървър или RMS лицензен сървър. Това позволява на служителите да публикуват защитена информация от тези компютри, без да се налага да се свързват с корпоративната мрежа.

Лицензи за публикуване, които определят правата и условията за използване.Доверените субекти могат да използват прости инструменти, включени в RMS-съвместими приложения, за да присвояват специфични права и условия за използване на тяхната информация в съответствие с политиките на тяхната организация. Правата и условията за ползване са посочени в публикувани лицензи, които изброяват упълномощените служители, на които е разрешен достъп до информацията, както и как информацията ще се използва и споделя. RMS използва разширяем език за маркиране на права (XrML) версия 1.2.1, който се основава на XML за присвояване на права и условия за използване.

Използвайте лицензи за налагане на права и условия за използване.Всеки доверен обект, действащ като получател на защитена информация, при опит да я отвори, иска и получава лиценз за използване от RMS сървъра, като това става незабелязано от получателя. Лиценз за използване се предоставя на оторизирани получатели, като се определят техните права и условия за използване на информацията. Приложенията, съвместими с RMS, използват възможностите на технологията Windows RMS за четене, обработка и прилагане на правата и условията за използване, определени в лиценза за използване.

Криптиране и ключове.Защитената информация винаги е криптирана. Приложенията, съвместими с RMS, използват симетрични ключове за криптиране на информация. Всички RMS сървъри, клиентски компютри и потребителски акаунти имат 1024-битова двойка RSA ключове (публични и частни). Windows RMS използва публични и частни ключове за криптиране на симетричния ключ, съхранен в лицензи, които се публикуват и използват, и за подписване на базирани на XrML лицензи и сертификати, използвани за управление на правата, така че да могат да бъдат достъпни само доверени обекти.

Шаблони за политика за права.Администраторите могат да създават и разпространяват официални шаблони за политика за права, като присвояват права и условия за използване на конкретни служители. За повече информация вижте раздела Използване на шаблони за правила за права. Използването на шаблони в една организация ви позволява да управлявате информация, като я привеждате в подреден йерархичен изглед. Например, можете да създадете шаблони за политика за права за служители във вашата организация, които определят различни права и условия за използване на поверителна, класифицирана и лична информация на компанията. Тези шаблони могат да се използват от RMS-съвместими приложения, което позволява на служителите лесно и последователно да прилагат предварително дефинирани политики към информацията.

Списъци за оттегляне.Администраторите могат да създават и разпространяват списъци за анулиране, които показват доверени обекти, които са станали ненадеждни, поради което са били премахнати от RMS системата и са станали невалидни (доверените обекти включват отделни потребители, потребителски групи, компютри или програми, които са доверени членове на система RMS). Списък за анулиране в цялата организация ви позволява да анулирате конкретни компютри или потребителски акаунти. Например, ако служител бъде уволнен, всички доверени обекти, свързани със служителя, могат да бъдат добавени към списъка за оттегляне и повече няма да се използват в операции, свързани с RMS.

Политики за изключване.От страна на сървъра администраторите могат да налагат правила за изключване. Тези правила ви позволяват да предотвратите обработката на заявки за лиценз, които се основават на потребителски идентификатор (идентификационни данни, използвани за влизане в Windows или .NET Passport), сертификат, който дефинира правата на акаунта, или версия на защитеното хранилище, което управлява правата. Политиките за изключения не позволяват на ненадеждни доверени субекти да обработват нови заявки за лиценз, но за разлика от отмяната, правилата за изключване не обезсилват доверените обекти. Администраторите могат също да прилагат политика за изключване към потенциално опасни или ненадеждни приложения, като по този начин предотвратяват декриптирането на защитена информация на тези приложения.

Реч... Администраторите могат да проследяват и одитират използването на защитена информация в рамките на една организация. RMS осигурява поддръжка за регистриране, така че организацията да поддържа запис на свързаните с RMS дейности, включително издаване или отказ на лицензи за публикуване и използване.

RMS SDK

Windows RMS SDK (комплект за разработка на софтуер) е наличен за Windows RMS. Този пакет включва набор от инструменти, документация и примерни кодове, които позволяват на организациите да персонализират Windows RMS. SDK включва прости интерфейси на протокол за достъп до обекти (SOAP), които позволяват на разработчиците да създават компоненти за различни цели, като например:

RMS Client SDK

Технологията Windows RMS предоставя комплект за разработка на софтуер (SDK) за RMS клиенти. SDK включва набор от инструменти, документация и примерни кодове, които позволяват на разработчиците да създават RMS-съвместими приложения. Използвайки SDK и придружаващите интерфейси за програмиране на клиентски приложения (API), разработчиците могат да създават доверени клиентски приложения, които могат да лицензират, публикуват и използват защитена информация.

RMS клиентският SDK включва следните компоненти:

RMS клиентски софтуер

Всеки RMS клиентски компютър трябва да има инсталиран клиент за управление на правата на Windows (WRM). Този клиентски компонент, необходим за използване на съвместими с RMS приложения, е група API за управление на правата на Windows, които могат да бъдат предварително инсталирани или изтеглени от сайта за актуализиране на Windows. WRM клиентът се използва и по време на процеса на активиране на компютъра.

IRM компоненти

Office 2003 включва първите съвместими с RMS приложения. В допълнение, приложенията на Office 2003 разширяват възможностите на RMS.

Как работи RMS / IRM

Служителите не трябва да предприемат никакви специални стъпки, за да защитят данните си с Windows RMS. Те работят точно по същия начин, както с обикновената информация.

Фигура 7 по-долу показва как работи RMS, когато потребителите публикуват и използват защитена информация.


Фигура 7 - Публикуване и използване на защитена информация

В процеса на публикуване и използване на информация се извършват следните стъпки (номерирани по-горе на фигурата):

Използвайки RMS-съвместимо приложение (например Office Professional 2003), авторът създава файла и задава правата и условията за използване за него.

След това приложението криптира файла с помощта на симетричен ключ, който от своя страна се криптира с публичния ключ на RMS сървъра на автора. След това ключът се добавя към лиценза за публикуване, който от своя страна се добавя към файла. Само RMS сървърът на автора може да издава лицензи за декриптиране на файла.

Фигура 8 по-долу показва какво представлява защитен файл на Office 2003.


Фигура 8 - Съдържание на защитен файл

Потребителят извлича защитения файл по обичайния начин и го отваря с RMS-съвместимо приложение или браузър.

Ако няма сертификат за акаунт на компютъра или устройството на получателя, тогава сертификатът ще бъде издаден (това предполага, че получателят има достъп до основния RMS сървър и има акаунт в предприятието).

Приложението изисква лиценз за използване от сървъра, който е издал лиценза за публикуване на защитени данни. Заявката включва сертификат за акаунт на получателя (който съдържа публичния ключ на получателя) и лиценз за публикуване (който съдържа симетричния ключ, с който е бил криптиран файлът).

Лицензът за публикуване, издаден от сертификата на лицензодателя на клиента, съдържа URL адреса на сървъра, който е издал сертификата. В този случай заявката за лиценз за използване се насочва към RMS сървъра, който е издал сертификата на лицензодателя на клиента, а не към компютъра, който е издал лиценза за публикуване.

Сървърът за лицензиране на RMS проверява потребителското име, удостоверява получателя и генерира лиценз за използване.

По време на този процес сървърът декриптира симетричния ключ с частния ключ на сървъра, повторно го криптира с публичния ключ на получателя и го добавя към лиценза за използване. Освен това сървърът добавя подходящи условия към лиценза за използване като изтичане, изключване на определени приложения или операционни системи. След това само потребителят, за когото е предназначена тази информация, ще може да дешифрира симетричния ключ, като по този начин ще декриптира защитения файл.

След като удостоверяването завърши, сървърът за лицензи връща лиценза за използване на клиентския компютър на получателя.

След като получи лиценз за използване, приложението проверява както лиценза, така и сертификата на акаунта на получателя, за да определи дали има сертификат във веригата на доверие, който трябва да бъде проверен в списъка за анулиране.

Ако е така, приложението проверява за локално копие на списъка за анулиране, който все още не е изтекъл. Ако е необходимо, приложението получава копие от текущия списък за анулиране и след това отговаря на всички условия за отмяна, които се прилагат в този случай. Ако няма условие за отмяна, което да блокира достъпа до файла, приложението предоставя данните на потребителя, след което той може да работи с тях в съответствие с предоставените му права.

За да гарантират поверителността на информацията в електронна форма, потребителите като правило използват такива средства като пакетиране в архиви с парола, задаване на разрешения за достъп до определени папки и файлове за компютърни потребители, криптиране с помощта на файловата система, криптиране с помощта на различни специализирани програми , и т.н. В същото време, за да защитят информация с ниска стойност, понякога използват такава "тежка артилерия" като PGP и т.н. И обратно, потребителят оставя ценен документ незащитен, защото не знае за възможностите за неговата защита. Междувременно някои програми имат вградена защита на данните от любопитни очи.

Програмите за информационна сигурност включват например компоненти на добре познатия софтуерен пакет на Microsoft Office. С помощта на вградените в тях средства е възможно да се забрани не само отварянето на файл, но и промяната на информация в него, а също така е възможно да се разрешат промени само на определени елементи от документ.

Настройки за сигурност в MS Word

S Word ви позволява да зададете следните ограничения за документи:

  • забрана за отваряне на файл;
  • забрана за писане на файл;
  • забрана за промяна на документ, с изключение на записване на корекции;
  • забрана за промяна на документа, с изключение на вмъкване на бележки;
  • забрана за промяна на документа, освен за въвеждане на данни в полетата на формуляра.

Нека разгледаме тези възможности.

Защита с парола за отваряне на файл

Това е най-пълната и надеждна защита от изброените. Когато го инсталирате, от вас се иска парола за достъп до документа, а когато запазите файла, документът е криптиран, така че не може да бъде прочетен от друга програма, освен MS Word, заобикаляйки въвеждането на парола. По време на криптирането оригиналният текст се променя напълно. Ако погледнете съдържанието на такъв файл, ще видите само разбъркана бъркотия от символи. При отваряне на такъв документ MS Word иска парола и ако е правилна, документът се дешифрира.

Трябва обаче да се отбележи, че подобно на киселите млека, не всички видове криптиране са „еднакво полезни“. Тук, както и в реалния живот, ключалката, която изглежда на собственика като надеждна защита и непреодолимо препятствие, понякога може лесно и бързо да бъде отворена от натрапник - със специални умения и инструменти.

И така, във версията на MS Word 95 беше използван изключително ненадежден метод за криптиране, така че паролата за отваряне на документ може да бъде изчислена чрез директно декодиране с помощта на специални програми.

MS Word 97/2000 използва по-стабилния RC4 алгоритъм за криптиране. Шифърът RC4 се използва широко в различни системи за информационна сигурност, например за криптиране на пароли в семейството на Windows NT. Единственият начин да намерите парола за криптиран документ е като преминете през опциите, а това може да отнеме месеци непрекъсната работа. В MS Word XP, когато задава парола, потребителят може да избере един от наличните типове криптиране и да определи силата на ключа.

Нека разгледаме как да настроим защита за отваряне на документ (фиг. 1).

За да направите това, отворете защитения документ, изпълнете командата на менюто Инструменти => Опции, отидете в раздела "Запазване" (в MS Word XP - "Сигурност") и въведете паролата в полето "Парола за отваряне на файл" (вж. Фиг. 1). Знаците не се показват, докато пишете - вместо това на екрана се появяват звездички. Това се прави, за да не може любопитен съсед да разбере паролата, като я надникне през рамото ви. Ето защо, преди да въведете паролата, трябва да превключите към желаната подредба на клавиатурата и да се уверите, че Caps Lock не е активиран. При въвеждане на парола се разграничават малки и главни букви. Трябва да се помни, че вероятността парола да бъде разбита до голяма степен зависи от самата парола. По-долу ще бъдат дадени препоръки за компилиране на пароли, устойчиви на кракване.

След като кликнете върху OK, ще се появи прозорецът "Потвърдете парола", в който трябва да въведете отново същата парола. Това е необходимо, за да може потребителят да не може по невнимание да "заключи" документа чрез въвеждане на произволна последователност от знаци. След успешното потвърждаване на паролата трябва да запазите документа, който в този случай ще бъде криптиран.

Когато отворите документ, защитен по този начин, се появява диалогов прозорец, в който трябва да въведете парола. Ако въведените знаци съвпадат с паролата, документът се отваря; в противен случай се показва съобщение, че паролата е неправилна.

Ако необходимостта от защита на документа е изчезнала, тогава той може лесно да бъде премахнат, като отворите документа, премахнете звездичките в полето за парола (Инструменти => Опции => Запазване) и запишете файла.

Защита с парола за запис на файл

Целта на тази защита не е да скрие съдържанието на документа, а да го предпази от нежелани промени. След като го инсталирате, когато отворите документа, се появява диалогов прозорец (фиг. 2), който ви подканва да въведете паролата. Ако потребителят не знае паролата или по някаква причина не иска да я въведе, той може да щракне върху бутона „Само за четене“ и документът ще бъде отворен. Въпреки това, ако се опитате да запишете промените си в този документ, се появява диалоговият прозорец Запазване на документ, точно както при първото записване, където потребителят ще трябва да посочи или ново име на файл, нова директория или и двете. По този начин тази защита не позволява на потребители, които не знаят паролата, да развалят документа. Въпреки това, например, не е забранено да го вземете за основа и да го запазите под друго име.

Тази защита се инсталира по същия начин като предишната (Услуга => Опции => Запазване), като само паролата трябва да бъде въведена в полето "Write permission password" (виж фиг. 1). Можете да въведете парола и в двете полета. По този начин някои потребители могат напълно да блокират достъпа до файла, докато на други може само да им бъде забранено да го презаписват.

За съжаление, алгоритъмът на тази защита е много нечуплив, така че не трябва да му се доверявате нито едно копие на важен документ.

За да инсталирате такава препоръка, трябва да отворите необходимия документ, да изпълните командата на менюто Инструменти => Опции и в раздела „Запазване“ да поставите отметка в квадратчето „Препоръчай достъп само за четене“ (виж фиг. 1).

Защита с парола за промени в документи, с изключение на корекции на запис

Корекциите в MS Word означават промени в документ, тоест изтриване на фрагменти от текст, добавяне, форматиране и т.н. При нормално редактиране на документ направените промени ще бъдат необратими, така че ще бъде много трудно да се определи по-късно какво точно е било променени. Ако режимът на запис на корекция е включен, тогава всички промени се записват, изтритият текст всъщност не се изтрива, а само се маркира като изтрит и след това авторът на документа може лесно да разбере какви промени е направил рецензентът, като включи корекцията режим на показване на екрана. Можете да разберете дали режимът на корекционен запис е включен или не чрез индикатора "ISPR" в лентата на състоянието: черни букви - режимът е включен, сиви - изключен. Щракването двукратно върху този индикатор превключва този режим. Командите за работа с корекции се намират в меню Инструменти => Корекции и в контекстното меню на индикатора "IDS". По този начин, докато модифицира документа, вашият рецензент може дори да не е наясно, че „всички ходове се записват“. Ако документът премине през няколко рецензенти последователно, тогава MS Word автоматично маркира корекциите на всеки от тях в различни цветове и коригира имената и фамилните им имена, посочени в раздела Услуга => Опции => Потребител, както и датата и часа на ревизия.

MS Word ви позволява да попречите на вашите рецензенти да правят каквито и да е промени в документа, с изключение на записването на ревизиите. Без да знае паролата, рецензентът няма да може да изключи режима на корекционен запис и да направи промени, които може да не забележите по-късно. По ваше желание забраната може да бъде с препоръчителен характер, тъй като въвеждането на парола за тази защита е по избор.

За да инсталирате такава защита, трябва да изпълните командата на менюто Инструменти => Инсталиране на защита и в диалоговия прозорец, който се показва (фиг. 3) изберете елемента "Забрана на всякакви промени, освен за записване на корекции", както и да въведете парола, ако е необходимо .

За да премахнете защитата, трябва да изпълните командата на менюто Service => Remove protection. Ако по време на инсталирането на защитата е била въведена парола, за да я премахнете, MS Word ще изисква да я въведете отново.

Защита с парола за промени в документи, с изключение на вмъкване на бележки

Бележките в MS Word са електронен аналог на надписи по полетата на хартиен документ. Те дават на рецензента възможност да изрази своите забележки, съображения и коментари по текста, без да променя самия текст. За да вмъкнете бележка, изберете коментирания фрагмент и изпълнете командата на менюто Insert => Note. След това в долната част на екрана се появява областта за бележки, в която въвеждате текста на бележката. Ако рецензентът не е в състояние да изрази мислите си с думи, той може да вмъкне звукова бележка, като натисне бутон, да добави звуков обект и да произнесе каквото е необходимо в микрофона. Когато приключите с въвеждането на бележка, трябва да щракнете върху бутона "Затвори". За да може да се определи на кой от рецензентите принадлежи тази бележка, преди всеки от тях MS Word автоматично вмъква инициалите на рецензента, посочен в раздела Услуга => Опции => Потребител и поредния номер. За да видите вмъкнатите бележки, изпълнете командата на менюто Преглед => Бележки. Освен това, ако елементът "Показване на подсказки" е активиран в раздела "Изглед" в диалоговия прозорец "Опции" (Инструменти => Опции), тогава коментираните текстови фрагменти се маркират на жълт фон (в MS Word XP - цветни скоби) и когато задържите курсора на мишката върху подсказки с показалеца на мишката, се появяват подсказки, съдържащи името на автора и текста на тази бележка.

Забраната за промени в документа, с изключение на вмъкване на бележки, се извършва подобно на предишната забрана (Услуга => Задаване на защита), само в диалоговия прозорец "Защита на документа" (вижте фиг. 3), трябва да изберете елемента " Забранете всякакви промени, с изключение на вмъкване на бележки“.

Защита с парола за промяна на документ, с изключение на въвеждане на данни в полетата на формуляра

MS Word ви позволява да създавате електронни формуляри, тоест формуляри, в които се попълват определени полета. За целта се създава документ с необходимото съдържание и на местата, където след това ще бъдат въведени данните, чрез командата на менюто Вмъкване => Поле на формуляр се вмъкват полета на формуляр. Полетата на формуляра са три вида: текстово поле, поле за отметка и комбинирано поле. Външният вид на текстовото поле може да бъде различен: обикновен текст, число, дата, час и изчисление. В последния случай в такова поле могат да се правят изчисления въз основа на данните, въведени в други полета на формуляра, тъй като всяко поле е маркирано с отметка и има уникално име. Полето "Checkbox" се използва за маркиране на отделни точки от формуляра с кръстче чрез щракване върху него. "Комбо полето" се използва, за да може потребителят лесно да избере една от предложените опции за отговор.

Създаденият формуляр е заключен и потребителят, който го попълва, може да въвежда данни само в тези полета. Това гарантира, че потребителят няма да обърка формуляра, като въведе данни на грешно място.

Забраната за промени в документа, с изключение на въвеждане на данни в полетата на формуляра, се извършва по същия начин като предишните две (Услуга => Задаване на защита), само в диалоговия прозорец „Защита на документа“ (виж фиг. 3) вие трябва да изберете „Забрана на всякакви промени, освен въвеждане на данни в полетата на формуляра“. Ако документът се състои от два или повече раздела, създадени от командата на менюто Вмъкване => Прекъсване => Нов раздел, тогава тази забрана може да бъде наложена на отделни раздели чрез щракване върху бутона Секции в диалоговия прозорец Защита на документа.

Настройки за сигурност в MS Excel

S Excel ви позволява да зададете следните ограничения:

  • забрана за отваряне на файл;
  • забрана за писане на файл;
  • препоръка за отваряне на файла в режим "Само за четене";
  • защита на листа;
  • защита на книгата;
  • защита на общата книга.

Нека разгледаме тези възможности.

Целта на първите три ограничения е същата като в MS Word. Когато зададете парола за отваряне, книгата е криптирана, но силата на алгоритъма за криптиране за разбиване в MS Excel е по-ниска в сравнение с алгоритъма в MS Word.

Тези ограничения се задават в MS Excel не в диалоговия прозорец "Опции", както в MS Word, а при записване на файла в диалоговия прозорец "Запазване на документ" чрез избиране на командата от менюто Инструменти => Общи опции (фиг. 4) ( в MS Excel XP - Опции за сигурност).

Защита с парола на листа

MS Excel ви позволява да защитите отделни листове от работна книга от промени. В този случай защитата може да се разпростре върху съдържанието на клетките, до графични обекти и диаграми, както и до скриптове. MS Excel XP на защитен лист също ви позволява да активирате или деактивирате форматирането, вмъкването и изтриването на редове и колони и т.н. По ваше желание забраната може да има препоръчителен характер, тъй като въвеждането на парола за защита на листа не е задължително.

Защитата на съдържанието означава забрана на всякакви промени в защитените клетки (промяна на стойности, преместване и изтриване), както и забрана на показването на формули, съдържащи се в клетките в лентата с формули.

Защита на графични обекти и диаграми означава забрана за тяхното модифициране, движение и изтриване. Възстановяването на диаграми при промяна на изходните данни не е блокирано.

Защита на скриптове означава забрана за тяхното модифициране и изтриване. Скриптът в MS Excel е набор от стойности за няколко клетки. С помощта на скриптове можете бързо да промените стойностите на няколко клетки наведнъж и да анализирате резултатите. За да работите със скриптове, използвайте командата на менюто Инструменти => Скриптове.

За да зададете защитата на активния лист, трябва да изпълните командата на менюто Service => Protection => Protect sheet. В диалоговия прозорец “Protect sheet”, който се появява (фиг. 5), трябва да изберете защитените елементи на листа и, ако е необходимо, да въведете парола.

Защитата на листа засяга само онези клетки и обекти, в свойствата на които е активирана тяхната защита. За да го активирате или деактивирате, трябва да отворите диалоговия прозорец за настройка на формата на съответния елемент, като изпълните командата от менюто Формат => Клетки или Формат => Автофигура или Формат => Избрана област на диаграма и т.н. и в раздела "Защита" (или "Свойства" - за диаграма) премахнете отметката или поставете отметка в квадратчето, отговорно за защитата на този елемент.

Когато се опитате да промените защитени клетки, ако защитата на листа е активирана, се появява съобщение, че тази клетка е защитена от промени. Удобно е да се използва защита на листа, например, когато лист съдържа голям брой формули, които могат да бъдат загубени, ако потребителят въведе стойности в тези клетки по погрешка. В този случай клетките, съдържащи формули, са защитени, а клетките, съдържащи редактирани от потребителя данни, остават налични.

Премахването на защита от лист се извършва чрез командата на менюто Service => Protection => Remove protection from sheet.

Защита с парола на книгата

MS Excel ви позволява да защитите работна книга от промени в нейната структура (добавяне, изтриване, преименуване, преместване, копиране на листове), както и от промени в прозореца на работната книга вътре в прозореца на MS Excel (преместване, преоразмеряване, свиване/разширяване и т.н. .). По ваше желание забраната може да има препоръчителен характер, тъй като въвеждането на парола за защита на книгата не е задължително.

За да защитите книга, трябва да изпълните командата на менюто Инструменти => Защита => Защита на книгата. В диалоговия прозорец „Защита на книгата“, който се показва, трябва да изберете защитените елементи на книгата (структура или прозорци) и, ако е необходимо, да въведете парола.

Защита с парола за споделен регистър

MS Excel ви позволява да защитите споделената работна книга от деактивиране на режима на корекция на запис. Споделена работна книга в MS Excel се разбира като такава, която може да се редактира едновременно от няколко потребители по мрежата. В същото време, за да се види кой потребител какви промени е направил, всички промени са маркирани в различни цветове като ревизии. В случай на конфликт, тоест ако данните са били въведени в една и съща клетка от различни потребители, се появява диалогов прозорец, който пита кои данни да се оставят.

За да инсталирате такава защита, трябва да изпълните командата на менюто Инструменти => Защита => Защита и да споделите книгата.

Защита срещу макро вируси

Важен аспект на сигурността при работа с MS Office е защитата срещу макровируси.

Макро вирусите са програми на езици, вградени в някои системи за обработка на данни (текстообработка, електронни таблици и др.). За тяхното възпроизвеждане такива вируси използват възможностите на макроезиците и с тяхна помощ се прехвърлят от един заразен файл (документ или таблица) в други. Най-разпространени са макровирусите за MS Word и MS Excel.

Започвайки от версията на MS Office 97, в неговите компоненти е интегрирана защита срещу макровируси. Тази защита се крие във факта, че при отваряне на документ, съдържащ макроси, в зависимост от настройките на програмата, или макросите се деактивират напълно, или потребителят получава подкана с опции за отговор: дали да отвори документа с деактивирани макроси, активирани макроси, или изобщо да не го отваряте. Ако макросите в отворения документ имат цифров подпис, чиято автентичност е потвърдена, и ако потребителят има доверие на този разработчик на макроси, тогава той може да го добави към списъка с надеждни източници, така че в бъдеще макросите в получените от него документи ще бъдат включени автоматично. Ако потребителят е уверен в безопасността на всички документи, които отваря, той може да деактивира вградената защита срещу макровируси.

Въпреки наличието на вградена защита срещу макровируси, не трябва да разчитате само на нея, тъй като има информация, че поради нейните уязвимости в някои случаи е възможно да стартирате макровирус, заобикаляйки забраната.

Конфигурирането на защита срещу макровируси в компоненти на MS Office, които използват макроезици, се извършва по същия начин. За да направите това, трябва да изпълните командата на менюто Tools => Macro => Security. В диалоговия прозорец "Сигурност", който се появява (фиг. 6), поставете превключвателя "Ниво на сигурност" в желаната позиция: "Високо", "Средно" или "Ниско".

В позиция "Висока" решението дали да се включат или не макроси при отваряне на документ се взема от самата програма, въз основа на това дали макросът е подписан, дали подписът е проверен и дали неговият автор принадлежи към надеждни източници. Ако авторът на този макрос не е в списъка с надеждни източници, тогава потребителят е подканен да му се довери. Ако отговорът е да, авторът на макроса се добавя към този списък. Ако потребителят е спрял да се доверява на който и да е автор на макроси, той може да бъде премахнат от списъка с надеждни източници, като го изберете в раздела „Надеждени източници“ и щракнете върху бутона „Премахване“. Ако макросът не е подписан или цифровият подпис не е проверен, макросите се деактивират автоматично.

В позицията "Средно" макросите се активират автоматично, ако са подписани, подписът е проверен и авторът принадлежи към надеждни източници. Макросите се деактивират автоматично, ако има цифров подпис, но неговата автентичност не е потвърдена, тъй като това може да е резултат от вирусна инфекция. В други случаи потребителят е подканен да ги активира.

В позиция "Ниско" макросите не са деактивирани и не се извършват проверки.

В допълнение към тази защита, започвайки от версията на MS Office 2000, нейните компоненти включват възможността за взаимодействие с някои антивирусни програми с помощта на специален API за антивирусен програмен интерфейс. Те включват например такива добре познати програми като Norton AntiVirus и Kaspersky Anti-Virus. Ако една от тези програми е инсталирана на компютъра, тогава в диалоговия прозорец Защита (Услуга => Макрос => Защита) (вижте фиг. 6) има надпис „Инсталирани антивирусни програми“. В този случай при отваряне на документи на MS Office автоматично се извиква антивирусният модул на съответната програма и отваряният файл се сканира за вируси, както се вижда от съобщението „Заявка за сканиране на вируси“ в лентата на състоянието. Ако бъде открит вирус, по-нататъшните действия се извършват според настройките на съответната антивирусна програма. Ако не бъде намерен антивирусен софтуер, съвместим с MS Office, в диалоговия прозорец Защита се появява съобщението „Антивирусният софтуер не е инсталиран“.

Към съставянето на парола за сериозен документ трябва да се подходи сериозно, тъй като от това зависи неговата устойчивост на кракване. Факт е, че нападателят може лесно да избере неграмотна парола и да получи достъп до защитен от него документ. В същото време има голям брой специализирани програми за бързо налагане на пароли за документи от различни софтуерни пакети. Теоретично можете да отгатнете всяка парола, но времето, прекарано за това, може да варира от части от секундата до няколко хиляди години. Времето, необходимо за намиране на парола, зависи от нейната дължина, използваните знаци, алгоритъма за груба сила и мощността на компютъра.

Има три основни начина за груба сила на паролите: груба сила, груба сила и груба сила на речника.

Директното изброяване е да се изброят всички възможни комбинации от символи. С дължина на паролата от шест знака, времето за търсене на всички възможни комбинации на модерен персонален компютър е по-малко от месец. Следователно, колкото по-дълга е вашата парола, толкова повече шансове да остане неразкрита.

Прилага се груба сила, ако е известна част от паролата. Например, известно е, че потребителят вмъква името си в началото на всички пароли. В този случай времето за търсене е значително намалено. Затова се опитайте да не създавате пароли от същия тип.

Изброяването на речника се основава на нежеланието на потребителите да запомнят пароли, състоящи се от произволни знаци. За да улеснят запомнянето, потребителите често използват различни думи като парола, собствено име, име на любимата си котка, дата на раждане и т.н. В клинични случаи потребителят въвежда „парола“ по искане на програмата „Въведете парола“. В същото време броят на възможните комбинации е драстично намален и понякога е възможно да се намери парола дори без използването на специални средства, ръководени от психологическите характеристики на човек. Ето защо, когато съставяте парола, опитайте се да не използвате думи от речника. Ако не можете да запомните пароли, състоящи се от произволни непоследователни знаци, например "hJ6 $ bL_ & gF", използвайте поне следния трик: задайте руска дума с достатъчна дължина за паролата, превключете към английското оформление, но когато като го въведете, следвайте клавиатурата с руски букви. В този случай, например, лесно запомнящата се комбинация "Sidorov_AP." ще се превърне в много по-несвързано "Cbljhjd_F / G /".

Така че дължината на паролата за важен документ трябва да бъде най-малко десет знака, паролата трябва да съдържа специални знаци ( [защитен с имейл]# $% ^ & * и т.н.), цифри, главни и малки букви; паролата не трябва да се състои от думи от речника, написани в преден или обратен ред, не трябва да съдържа никаква информация за потребителя (име, година на раждане и т.н.) и изобщо не трябва да е логична. Не трябва да се пише на монитор или на лист хартия до компютър. Не забравяйте, че в най-модерната защитна система човекът често е най-слабото звено.

Заключение

Разбира се, надеждността на защитата на информацията с вградените инструменти на MS Office е много по-ниска от тази, предоставена от специализираните програми, но в много случаи използването на вградени инструменти е по-оправдано поради тяхната по-голяма гъвкавост и вграденост.

Тук, очевидно, можете да приложите същия принцип като при избора на аларма за кола: цената му трябва да бъде приблизително 10% от цената на автомобила. Тоест, колкото по-ценен е един документ, толкова по-мощни трябва да бъдат средствата, за да се гарантира неговата сигурност. Следователно от вас зависи да решите с какви средства да гарантирате сигурността на вашата информация.

Министерство на образованието и науката на Руската федерация

Държавна образователна институция

висше професионално образование

Тулски държавен университет

Политехнически институт

Катедра "Технологии на печатното производство и информационна сигурност"

ИНСТРУКЦИИ ЗА

ЛАБОРАТОРНА РАБОТА No10

ЗАЩИТА НА ДОКУМЕНТИМАЙКРОСОФТ ОФИС.

ЗАЩИТА НА ИНФОРМАЦИЯТА В АРХИВИТЕ

по дисциплина

ЗАЩИТА НА ХАРДУЕРНА ИНФОРМАЦИЯ

Направление на обучението:090100 - Информационна сигурност

специалност: 090103 - Организация и технология на защита на информацията

Форми на обучение: редовна

Тула 2010г

Съставени са методически указания за лабораторна работа No 10доцент В. А. Селищеви обсъдено на заседание на катедра ТППиЗИ на Факултета по транспортни и технологични системи

Методически указания за лабораторна работа No10преработени и одобрени на заседание на катедра ТППиЗИ на Факултета по транспортни и технологични системи

Протокол No ____ от „____“ _____________ 20 ____ г.

Глава отдел _____________________ А.К. Талалаев

1. Цел и цели на работата.

Разгледайте начини за защита на документи в пакетМАЙКРОСОФТ ОФИС и в архивите. Проучете устойчивостта на хакерство на тези защити.

2. Теоретична информация.

Защита на документи на Microsoft Office

Софтуерен пакет Microsoft Office е най-популярният и често използван пакет за изготвяне на електронни документи. При работа с приложения MS Office има проблем с осигуряването на защита на информацията, съдържаща се в документа, за която в пакета Microsoft Office въведени са различни видове защити.

Има 3 основни типа защита на документи вМайкрософт Уърд.

1. Защита на документа от изписване на корекции (Услуга -> Задаване на защита).

2. Защита на документа от промени (достъп за четене).

3. Защита при отваряне на документ (Услуга-> Опции-> Запазване за OFFICE 2000 или Сервиз-> Опции-> Защита за OFFICE XP)

Първите 2 вида защити имат нулева криптографска сила (устойчивост на кракване).

Защита от запис (достъп само за четене)

Ако е зададен този тип защита, при отваряне на документ потребителят ще бъде подканен за парола, която позволява запис на документа. Ако не бъде въведена парола, ще бъде дадено само разрешение за четене.

Този метод на защита е най-слабият. Паролата за защита от запис се съхранява в документа в ясен текст. Може да се намери с всеки редактор на код. Тази парола дори не е хеширана. Силно не се препоръчва да се защитава документ с този тип защита; неговата криптографска сила е нула. Съвет - ако използвате този метод за защита, тогава е по-добре да зададете паролата на руски език, в този случай е малко по-трудно да я намерите.

Промяна на защитата

Ако е инсталиран този тип защита, до премахването му всички промени, направени от потребителя в документа, ще бъдат подчертани и маркирани в червено.

Крипто устойчивостта на тази защита не се различава много от предишния тип. Паролата също се съхранява в документа, единствената разлика е, че е хеширана. Дължината на хеша е 32 бита. За да премахнете защитата, можете или да замените хеша с известен, или да изчислите първата парола, която съответства на хеша. Може да има няколко подходящи пароли за тази дължина на хеша. Възможно е хешът да бъде заменен с хеш изображение, съответстващо на празна парола.

Защита при отваряне на документи

Ако е инсталиран този тип защита, при отваряне на документ потребителят ще бъде подканен за парола, без да въведете която ще бъде невъзможно да се разгледа съдържанието на документа.

От всички разгледани методи за защита в Word , този метод е най-устойчивият. При задаване на парола документът се криптира с помощта на симетричен алгоритъм RC 4. Документът съхранява криптиран хеш на паролата, използвана за проверка. Хешът е с дължина 128 бита и се формира от алгоритъма MD 5. Единственият начин да намерите паролата е грубата сила. Ако паролата е дълга и паролата е избрана в съответствие с изискванията, тогава е доста трудно да се разбие този тип защита в разумно време.

Защита на документи на Microsoft Excel

При защита на документи Excel , разликата е само във въвеждането на пароли за клетки/листове/книги.

Защита на листата

Защитата на работен лист ви позволява да защитите неговите елементи, като клетки с формули, като откажете достъп на всички потребители или да предоставите достъп до конкретни диапазони от клетки от отделни потребители. Можете да предотвратите вмъкване, изтриване и форматиране на редове и колони, промяна на съдържанието на заключени клетки или преместване на курсора към заключени или отключени клетки и др.

Защитата на листа се осъществява чрез функцията Service-> Protection-> Protect sheet.

След като отвори този прозорец, потребителят може да позволи извършването на необходимите действия върху елементите на листа. Други действия са деактивирани по подразбиране. За да заключите и отключите определени клетки, използвайте функцията CELL FORMAT-> SECURITY.

С помощта на функцията PROTECT-> ALOW RANGE CHANGE можете да разрешите на определени групи потребители да извършват операции върху клетки, без да въвеждате парола. Други потребители ще бъдат подканени за парола и след като бъдат въведени, ще могат да редактират диапазона.

За реализиране на този тип защита се използва хеширане на парола (16 бита). Има много пароли, които съответстват на известното хеш изображение. Можете да опитате например да защитите листа с парола "тест" и да опитате да го отворите с парола " zzyw ".

Защита на книгата

Можете да защитите книгата с помощта на функцията SERVICE-> PROTECT-> PROTECT BOOK.

С тази функция можете да забраните добавянето и премахването на листове или показването на скрити листове. Освен това можете да предотвратите преоразмеряването или позиционирането на прозореца, конфигуриран да показва книгата. Тази защита важи за цялата книга.

Защита на информацията в архивите

Защитата с парола на архивите е една от най-често използваните защити при прехвърляне на поверителни документи по отворен канал. Повечето съвременни архиватори ви позволяват да защитите съдържанието си от неоторизирано разопаковане. Използваните в различните архиватори методи обаче се различават по степента на сигурност на използваните в тях алгоритми за криптиране.

Известни са различни методи за атака на архивни пароли. Някои методи атакуват действителния алгоритъм за криптиране, използван в архива, други - човешкия фактор.

1. Атака с груба сила- най-отнемащият време метод, но ви позволява да отворите всички архиви. Атаката се извършва въз основа на зададена дължина на паролата и набор от символи, които се търсят. Скоростта на атака зависи от алгоритъма за проверка на паролата, както и от броя на символите в набора и дължината.

2. Речникова атака- атака срещу човешкия фактор. Алгоритъм за намиране на парола, базиран на предположението, че паролата е някаква смислена дума или израз, въведен на всеки език. В сравнение с метода на грубата сила, скоростта на кракване се увеличава значително, тъй като всеки език в света съдържа по-малко думи от всички възможни набори от знаци. За да използвате тази атака, е необходим речник.

3. Атака чрез промяна на един байт в програмата- най-простият метод за хакване. Може да се използва в случаите, когато няма сложна защита на архивното криптиране.

4. Атака, базирана на правила.В този случай се извършва пълно търсене на пароли, но състоящи се от даден набор от знаци. Тези набори от символи се определят от експерт.

5. Атака срещу открития текст. Този метод ви позволява лесно да разбиете паролата на архива, ако е известна част от отворения текстов код на архива. Например, ако архивирате програма, написана на езика° С ++, то определено съдържа такъв обикновен текст като #включват.

Методът за атака с обикновен текст може да се приложи към следните архиватори: ARJ (трябва да знаете отворена последователност от знаци с дължина най-малко дължината на паролата), ZIP (трябва да знаете поне 13 знака от открития текст), RAR 1.5 (трябва да знаете 3-4 байта обикновен текст).

За да се предпази от хакване, потребителят трябва да избере архиватор с устойчив на хакерство алгоритъм за криптиране, както и да използва дълги пароли (поне 6 знака).

Алгоритми за криптиране за архиватори

ARJ архиватор използва много слаб алгоритъм за криптиране - системата Vernam. Архивираният текст съдържа някаква неслучайна информация - например таблица на Хъфман и някаква друга служебна информация. Следователно, знаейки точно или предвиждайки с известна вероятност стойността на тези променливи на услугата, можем да определим съответните символи за парола със същата вероятност. Използването на слаби алгоритми често води до успех на атака с отворен текст. В случая на ARJ архиватора, ако нападателят знае поне един файл от криптирания архив или знае непрекъснат сегмент на обикновен текст с дължина, по-голяма или равна на дължината на паролата, той може лесно да определи паролата за архива и да извлече всички останали файлове от там. Декриптирането с помощта на метода Vernam позволява достигане на скорост на груба сила от 300 000 пароли / сек. на машина от клас Pentium/120.

Система за криптиране на RAR архиви(версия 1.5x), въпреки че е по-добра от тази на ARJ, все пак позволява грубо търсене при доста висока скорост. Крипто устойчивостта при атака с отворен текст се оценява на 2 ^ 40 итерации и са необходими само първите три байта от отворения текст.

Система за криптиране за RAR архиви версия по-висока от 2.0все още е най-добрият от всички архиватори. Крипто устойчивостта при липса на ясен текст е 255 ^ 128, което е невъобразимо високо. Познаването на открития текст няма да помогне на нападателя по никакъв начин при разбиване на парола (тези архиви не се атакуват от отворен текст). Скоростта на паролите с груба сила за архиваторите RAR най-новите версии са изключително малки. Изброените свойства правят най-новите версии на RAR архиваторите най-предпочитани за създаване на затворени архиви.

3. Обекти на изследване, оборудване, инструменти.

софтуер : Разширено възстановяване на парола за Office XP, Разширено възстановяване на парола за архив, RAR архиватор, ZIP архиватор.

4. Подготовка за работа.

4.1. Изучаване на теоретична информация (стр. 2).

4.2. Включете компютъра. Проверете дали са инсталирани архиватори RAR и ZIP на този компютър (ако е необходимо, инсталирайте).

5. Програма за работа.

КОМЕНТАР. Отговори на въпроси, маркирани с икона с главни букви n, които да бъдат включени в отчета.

5.1. Защита на документи в Microsoft Word.

5.1.1. Разгледайте всички видове защити в Microsoft Word – защита от запис, защита от корекция и защита за отваряне на документ. Разгледайте функциите на тези защити.

5.1.2 Генериране в Word произволен документ и поставете защита срещу запис върху него. Изберете лесно четлива последователност от знаци на английски като парола. Запазете този документ на диск и излезте от Word.

5.1.3. Отворете запазения файл в редактор на код или в режим View FAR или N° С ... Намерете паролата, която сте въвели в изходния код на запазения документ. Наистина ли се съхранява директно в документа?

5.1.4 Стартирайте програмата за проверка на паролатаи разберете въведената парола. Компютърът опитва ли пароли в този случай? Защо? Трябва да се отбележи, че ограниченията в демо версията на програмата не позволяват показване на пароли, по-дълги от 4 знака на екрана.

5.1.5. Защитете документа от писане на корекции и опитайте да разберете паролата с помощта на програматаРазширено възстановяване на парола за Office XP ... Изброява ли се в случая? Защо?

5.1.6. Защитете отварянето на документ (4 знака) и го отворете сРазширено възстановяване на парола за Office XP ... Изброява ли се в случая? Каква е скоростта на грубо налагане на пароли 1 ? Експериментирайте с различни набори от символи. Ако нямате никакви предварителни познания за паролата, кой набор от знаци трябва да използвате? Колко време отне грубата сила на пароли от 4 знака (при преглед на всички символи за парола за печат) 2 ?

5.1.8. Опитайте се да въведете определена английска речникова дума като парола, например "house", и опитайте да извършите речникова атака. Колко бързо успя програмата да намери паролата? Безопасно ли е да се използват думи от речника като парола?

5.2. Защита на документи в М icrosoft excel

5.2.1. Изследвайте всички видове защити в Microsoft Excel (защита за отваряне и писане на документ, защита за лист, книга, клетки). Разгледайте функциите на тези защити. Кои изискват парола?

5.2.2. Защитете книгата и листа. Опитайте се да счупите защитата сРазширено възстановяване на парола за Office XP.Тази програма въвежда ли пароли с груба сила? Защо? Направете заключение за съхраняване на различни пароли в Excel ... Колко надеждни са тези защити? (Нерегистрирана версияРазширено възстановяване на парола за Office XP показва само пароли от 3 знака).

5.2.3. Защитете листа с парола "тест "И опитайте да го премахнете с паролата" zzyw ". Какво ще кажете за функцията за хеширане, използвана за скриване на пароли?

5.2.4. Опитайте се да направите същото със защитата на книгата. По-мощна ли е функцията за хеширане в този случай от защитата на лист?

5.3. Защита на RAR архиви.

5.3.1. Архивирайте в R архиватор AR файл "x 41-pno. текст ". Въведете "123" като парола (демо версията ви позволява да използвате само 3 знака).

5.3.2. Стартирайте Advanced Archive Password Recovery

5.3.3. Поставете отметка в квадратчето „Всички символи за печат“ и измерете скоростта на търсене на пароли. Каква е тази скорост 3 4 ?

5.3.4 Архив "х 41- бр. текст " отново. Въведете английската дума “къща “. Колко време отне програмата, за да намери тази парола от 5 букви? Може ли потребителят да бъде посъветван да защити архивите с думи от речника?

5.3.5. Опитайте се да атакувате същия архив, като използвате чистия текст. Наличен ли е?

5.4. Защита на архива ZIP.

5.4.1 Защита на файла “Проект 1. кпп „Използвайки архиватора ZIP ... Въведете „12345“ като парола.

5.4.2 Стартирайте Advanced Archive Password Recovery и опитайте да намерите паролата по някой от наличните начини.

5.4.3. Поставете отметка в квадратчето „Всички символи за печат“ и измерете скоростта на извличане на пароли. Каква е тази скорост 5 ? Изчислете колко време е необходимо, за да намерите парола за архив от 9 знака 6 ? Колко пъти това време е по-малко, отколкото е за RAR архиви?

5.4.4 Опитайте да приложите атака с маска към ZIP архиватора и атака с речник.

5.5. Атака в обикновен текст върху ZIP архиви.

5.5.1 Затворете всички файлове от директория PROG в ZIP архив ... Задайте "123456789" като парола.

5.5.2. Затваряне на файла “Проект 1. кпп „В архива без да задавате парола.

5.5.3. Извършете атака с ясен текст върху архив с парола. Задайте отворен архив с програмата "Проект. cpp".

5.5.4 Хакването ще се извърши на 2 етапа. Колко пароли е оставил кракерът като "подобен на правилната парола" на първия етап 7 ? Колко време отне целият хак 8 ?

5.5.5. Сравнете времето за проникване за атака с обикновен текст с времето за пряка атака за 9 знака, изчислено в предишната задача. Направете заключение.

5.5.6. Подгответе доклад за лабораторната работа.

6. Тестови въпроси

6.1. Избройте видовете защита Microsoft Word и Excel. Коя от тези защити е най-взломна?

6.2. Опишете характеристиките на внедряването от Microsoft на всички видове защита за документи на Word и Excel.

6.3. Опишете каква е била грешката в изчисленията Microsoft при внедряване на защита от запис на документ Word и защита срещу промени?

6.4. Кой от архивите ARJ, ZIP, RAR 3.0 е най-устойчив на кракване.

6.5. Опишете какво се има предвид под атака с отворен текст.

6.6. Като знаете какво представлява системата Vernam, опишете методологията за атака с ясен текст върху архива на ARJ.

1. Тема и цел на лабораторната работа.

2. Кратко резюме на теоретичната част.

3. Въведете в отчета отговорите на въпросите, отбелязани с главни букви n (виж т. 5)

4. Отговори на въпроси (т. 6).

1. Расторгуев, С. П.Основи на информационната сигурност: учеб. ръководство за университети / С. П. Расторгуев.— М.: АКАДЕМИЯ, 2007 .— 192 с. : аз ще. - (Висше професионално образование: Информационна сигурност) .— Библиография. в края на книгата. - ISBN 978-5-7695-3098-2 (в превод): 191.00.

2. Куприянов, А.И. Основи на информационната сигурност: учебно помагало / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов - 2-ро изд., Изтрити. - М.: Академия, 2007. - 256с. : аз ще. - (Висше професионално образование: Радиоелектроника) .- Библиография в края на книгата. - ISBN 978-5-7695-4416-3 / в лента /: 247.00.

3. Хорев, П.Б. Методи и средства за защита на информацията в компютърните системи: учебник за университети / П. Б. Хорев.— М.: Академия, 2005.— 256с. : аз ще. - (Висше професионално образование) - Библиография в края на книгата. - ISBN 5-7695-1839-1 / в лента /: 164.59.

4. Девянин, П.Н. Модели за сигурност на компютърни системи: учебник за университети / П. Н. Девянин.— М.: Академия, 2005.— 144с. : аз ще. - (Висше професионално образование) - Библиография в края на книгата. - ISBN 5-7695-2053-1: 90.34.

Безопасността на всяка система е проблем поради реализацията на потенциална заплаха. Заплаха - възможността за умишлено или случайно действие, което може да доведе до нарушение. Сигурност на информацията, съхранявана и обработвана в системата. Заплахи: 1) неразрешено използване на системни ресурси, 2) неправилно използване на системни ресурси (произволен достъп на приложени програми до секции на паметта на други хора, погрешно действие на потребителя на програмата), 3) проява на грешки в програми и хардуерни носители, 4 ) прихващане на данни в комуникационни линии и системи за предаване, кражба на устройства, носители на информация и документи, 5) неразрешена регистрация на електромагнитно излъчване, 6) кражба на устройства, носители и документи, промяна на състава на изчислителните устройства. Последици от нарушаване на защитата: 1) получаване на секретна информация 2) намаляване на производството. системи 3) невъзможността за зареждане на ОС 3) материални щети 4) катастрофални. ефекти. За ор-ция на комплексна защита се предвижда. 4 нива на защита: 1) външна (трета изчислителна система) 2) ниво на отделни структури или помещения 3) ниво на компонентите ще се изчисли. сист. и носители 4) ниво технологично. процес на съхранение, обработка и предаване на информация.

Има 3 области на защита: 1- защита срещу кражба 2- защита срещу загуба; 3- защита срещу повреди и откази на хардуерно-софтуерния комплекс
Съществуващото методи за защитаса разделени на 4 класа: 1-физически (на най-високо ниво има методи за физическа защита, които блокират достъпа до изчислителни системи) 2 - хардуер (реализиран с помощта на устройства, вградени в компютри или специализирани устройства) tv); 3-софтуер (софтуерна защита, вградена в ОС, сервизни системно-антивирусни програми); 4-организационна (организационна защита - разработване на законодателни актове на държавно ниво).

Системи за обработка на текстови документи.

Текс. process-ry замръзва. По функционално предназначение те се делят на: 1) текстовите редактори са проектирани да работят с прости tex-mi, включително текстови програми, независимо, но те обикновено не се използват, а са вградени в други програми. (Notepad е вграден под Windows OS) 2) rev. docs са предназначени за работа с текстове със страници на doc-ta3) Изд. sist - подгответе текста във вид, близък до типографски.

Текстови процеси: те са насоки за малки текстови материали, текстове, диаграми. Издателските системи от 2-ри тип са по-подходящи за подготовка на големи документи (книги, учебници, монографии).

El doc-tе фиксиране върху подложката, която носи информация под формата на набор от знаци, звукозаписи или изображения, предназначени за предаване в t и пространство с isp средства изчислява технологии и телекомуникации.

Основен функционалност:

1.работа с документи

2.редактиране на документа

3.автоматично изпълнение на операциите

4.form-e на абзаци, избор на шрифт, създаване на списъци, разбивка на колони, използване на рамки и запълване, използване на стилове и др.

Регистрация:- вмъкване на номера на страници, горни и долни колонтитули

Създаване на раздели, съдържание, предметен указател

Syst. разпознаване на текст

Една от посоките на развитие на информацията. технологията е трансформирането на бум-тия работен процес в електронен (OSR-система. Оптично разпознаване на символи) Първата такава система. Появи се през 1959-IMC, той разпознава текстове, въведени с един шрифт. 2-ра система разпознава всеки шрифт след специален. изучаване на. 3-та система се появи през 1986 г. CRS може да разпознае всеки шрифт без обучение. Основен липса на съществително име OCR системите са, че не разпознават информацията символично, така че са в ход нови разработки в тази посока. Предполагаем. интегрално (обектът се възприема като едно цяло), целенасочено, обективно (разпознаването се основава на позицията на хипотезите и тяхната проверка), активно (способността на OCR системата да се самообучава) разпознаване.

Настолни процесори: функционални възможен

Раздел. процесорите са в основата на всеки офис. Таблица със задачи. proc-ra: -поддържане на счетоводни книги за счетоводни плащания;-прогнозиране на продажби, растеж на пазари, доходи и др.;-поддържане на статистика.

Функции на Excel:

Многостранични файлове (File-book, съставени от листове);

Проверката на работните таблици е автоматична и в случай на грешки потребителят се подканва;

Наличие на инструменти за рисуване и диаграми;

Управление на списъци, т.е. изпълнение на таблици като база данни;

Възможност за създаване на опорни таблици

Шаблоните се използват за най-често използваните документи;

Възможност за защита на работната маса;

Възможно е да се работи с вградения VBA език;

Вградени функции (функция на сумиране);

Разширени инструменти за анализ;обмен на данни;

Управление на база данни (Excel може да работи с таблици, създадени в други бази данни) Excel има собствен файлов формат;

Съвместимост на файлове;

Мощна помощна система.

Текстов процесор MS Word.

След зареждане на Word за обработка на текст се появява прозорец с името Документ 1, в който можете да въведете текста на новия документ. За да създадете друг нов документ, можете да изпълните командата Нов от менюто Файл или Ctrl + N. В този случай изпълнението на командата Create ви позволява да създавате изгледи на докинг на базата на готови шаблони. Въвеждането на текст се извършва ред по ред, преходът към следващия ред текст се извършва автоматично в рамките на параграф. Преместване на нов ред без прекъсване на абзац - Shift + Enter. За да започнете работа с вече съществуващ документ, трябва да го отворите (от менюто Файл, ако файлът на този документ е в списъка, разположен в долната част на падащото меню, включително последните документи, с които Word е работил, броете -в запаметените имена на файлове се задават в раздела Общи на диалоговия прозорец на менюто Инструменти; Отворете менюто Файл, след това изберете желания файл в диалоговия прозорец и евентуално го прегледайте; с помощта на бутона Отвори, намиращ се в стандартната лента с инструменти) . По подразбиране в диалоговия прозорец ще се появят имената на всички подпапки и имената на всички .doc файлове. Можете да отваряте файлове с документи, запазени в други формати, като изберете необходимите формати от списъка Тип файл. В полето Име на файл можете да посочите спецификация или приблизително име на файл, като използвате шаблонните знаци * и ?. Ако името на файла е неизвестно, то може да бъде намерено по датата на създаване или последната модификация или по други признаци. За да направите това, в диалоговия прозорец за отваряне на документ отворете падащия списък Услуга и изберете там опцията Намери. Периодично и окончателно записване на документи Word има няколко режима: запис на файл с посочване на неговото име и място за запис - командата Запиши като от менюто Файл; запазване на файл с предишната спецификация - командата Запиши от менюто Файл; автоматично запазване. В режимите Запиши и Запиши като документите на Word се записват със стандартното разширение ..doc. Word ви позволява да записвате файлове във формат, различен от стандартния.

Типове данни в Excel.

Когато работите с лист, трябва да извършвате различни операции: - избиране на клетки и придвижване из листа; - въвеждане на данни; - защита на данните. В клетките на листа можете да въведете const и for-ly. Има 3 типа const: числови, текстови, дата и час. 2 вида специални const: логически стойности и грешни стойности. Числовата константа може да съдържа следните символи: + - Е е ()% / `$,.

Ако текстове. Const се състои от числа (номер на персонала), тогава неговият набор трябва да започне с кавички. Важно предимство на Excel е защитата на данните, съхранявани в таблица. Препоръчително е да се защитят постоянните полета на таблицата, а не да се защитават променливи.

Създаване на персонализиран числов формат:

1. Изберете клетките, чийто формат искате да промените.

2. В менюто Формат изберете командата Клетки и след това отворете раздела Число.

3. В списъка Формати на числа изберете желания тип и съответно конфигурирайте наличните (вградени) формати.

Раздел. MS Excel процесор.

клетка(клетка) се образува на кръстовището. Редове и колони Таблицата има граници отгоре и отляво. Това е границата на електронната таблица. Струнираздел. са номерирани и колонинаречен на латински. Вътре в масата. ходове курсор на таблицата, предприеме. форма съгл. клетки. Клетка в котката. намирам. курсорът е наименуван. текуща или активна... Всяка клетка има адрес(координати на клетката). Обхват- група от съседни клетки в ред или колона. Референтният диапазон се обозначава с двоеточие. Блокиране- група съседни клетки. Книга- файлът в котката. съхранение раздел. За по-лесно използване книгата е счупена. на листове. ВръзкаУказва клетката или диапазона от клетки в работния лист, които искате да използвате във формулата. абсолютна референция- това е връзка, която не се променя, когато копирате формулата в друга клетка ($ A $ 1); относителна връзкаТова е връзка, която автоматично се променя при копиране в съответствие с позицията на формулата. V смесенивръзките използват различни методи за адресиране, например A $ 1 или $ A1.

Формули- процедура, кат. ви позволява да определите стойността в определена клетка въз основа на данни от други клетки. При писане на формули се използват понятията абсолютни, относителни и смесени препратки. Декрет за абсолютна връзка. на клетка, въз основа на нейното фиксиране. местни разпоредби (= $ A $ 2). Указ за свързана връзка. на клетка, въз основа на стойността. отнасят се до тата клетка, в котката. е за-ла. Смесен = относителен Връзка + абс. връзка. В една формула промяната на връзките е F4.

Функции- предварително определена фор-ла, кат. оперира с една или няколко стойности и връща разписката. резултат. F-i има име и аргумент. Функциите са: финансови, дати и часове, математика, f-и статистика, текст и т.н. Функциите могат да бъдат записани на ръка или вмъкнати от библиотеката на вградените f-ти. Excel използва. такава концепция като грешна стойност (резултатът се изчислява от fore-le, което системата не може да изпълни): # div / 0-деление на нула; # n / a-без данни; # номер! - няма данни за изчисляване; # празно е! -в f-le посочено пресичане. обхват.

7.4. Данни за автоматично довършване:

Excel предоставя на потребителя възможността да въвежда същите данни под формата на списък. Ако клетка съдържа елемент от списък, тогава останалите от същия списък могат да бъдат въведени в работния лист автоматично с помощта на функцията за автоматично довършване.

За да копирате съдържанието на клетка в клетките на диапазона, разположени например вдясно, трябва да изпълните командата на менюто Редактиране на запълване вдясно. Можете също да копирате с помощта на автоматично довършване наляво, надолу, нагоре.

Командата Редактиране на прогресията на запълване се използва за последователно запълване на избран диапазон от клетки. числа или дати. Ще се използват данните в първите клетки на всеки ред или колона в диапазона. като начални стойности на последните.