Защита документов Microsoft Office от несанкционированного доступа. Системная защита приложении MS Office

Microsoft Office 2003

Официальный технический документ

Аннотация.

Служба управления правами на доступ к данным (Information Rights Management, IRM) представляет собой технологию, обеспечивающую стойкую защиту информации на уровне файлов, которая помогает защитить секретную информацию и цифровые данные, являющиеся интеллектуальной собственностью, от несанкционированного использования. Служба IRM позволяет задействовать все возможности службы управления правами (Rights Management Services, RMS) Microsoft® Windows®, используемой в Window Server™ 2003, в обозревателе Microsoft Internet Explorer и во всех версиях Microsoft Office 2003. В данном документе представлен обзор преимуществ данной технологии IRM, а также рассмотрены аспекты ее развертывания и внедрения.

Для получения самой последней информации посетите веб-узел http://office.microsoft.com/home/default.aspx

На этой странице

Основные понятия

Служба управления правами (Microsoft® Windows® Rights Management Services, RMS) ОС Windows Server™ 2003 представляет собой технологию защиты информации, которая используется с такими RMS-совместимыми приложениями, как Microsoft Office 2003. RMS обеспечивает защиту цифровой информации от ее неправомочного использования независимо от того, где и как она используется: автономно или в закрытой брандмауэром сети, или за пределами этой сети. Комбинируя возможности Windows Server 2003, средств разработки и промышленных технологий безопасности (включая шифрование, сертификаты на основе языка XrML (eXtensible rights Markup Language) и проверку подлинности), RMS расширяет стратегию защиты предприятия, используя для защиты информации стойкие политики, которые остаются с информацией независимо от того, где она используется.

Служба управления правами на доступ к данным (Information Rights Management, IRM) расширяет возможности использования службы RMS в приложениях Microsoft Office 2003, а также в обозревателе Microsoft Internet Explorer. Служащие, работающие с информацией, теперь могут указывать тех, кому разрешено использовать документ. Также они могут определять действия, которые разрешено производить с документом. Например, они могут предоставить права на открытие, внесение изменений, печать, пересылку документа, а также на выполнение ряда других действий. Организации могут создавать собственные шаблоны политик использования, например, шаблон «Конфиденциально – только для чтения», который можно применять непосредственно к финансовым отчетам, спецификациям продукции, информации о заказчике, сообщениям электронной почты и прочим важным документам.

Общая информация

Необходимой составляющей концепции защищенных информационных систем (Trustworthy Computing) является наличие технологии, способной надежно защитить содержимое и сохранить конфиденциальность частной информации, представленной в цифровом виде. Служба IRM, используемая в Microsoft Office, предоставляет в распоряжение организаций и их сотрудников, работающих с информацией, механизм, с помощью которого они могут обеспечить защиту важной информации.

В данном документе описывается использование службы RMS в инфраструктуре организации, ее поддержка службы IRM, а также расширение возможностей защиты информации в Microsoft Office 2003. Целью данного документа является предоставление единого источника информации, позволяющего понять задачи, связанные с защитой информации посредством использования служб IRM и RMS, а также обозначить пути их решения. Хотя информация, представленная в разделах данного документа, не может считаться всесторонне описывающей данный материал, ее вполне достаточно для того, чтобы обеспечить развертывание обычной конфигурации и ее управление. Кроме того, в документе приводятся ссылки на соответствующие разделы файлов помощи RMS и на те разделы веб-сайта RMS, которые содержат более полную информацию по рассматриваемым вопросам. Указанные источники предоставляют значительно больше информации по данной теме. Например, там перечислены преимущества использования RMS и IRM для бизнеса, описана архитектура и возможности топологии, а также представлена прочая информация, которую необходимо учитывать при планировании развертывания.

Обзор служб IRM и RMS

RMS представляет собой средство защиты информации ОС Windows, работающее с RMS-совместимыми приложениями и обеспечивающее защиту конфиденциальной и важной информации от ее несанкционированного использования независимо от того, где эта информация находится. В целях соответствия требованиям потребителей к улучшению защиты данных, Microsoft разработала службу RMS таким образом, что она позволяет использовать возможности ОС Windows Server 2003, средств разработчиков, а также промышленных технологий защиты (включая шифрование, использование сертификатов на основе XrML и проверку подлинности). Такой подход позволяет организациям создавать надежные решения защиты информации. Для получения дополнительной информации о значении и преимуществах IRM и RMS обратитесь к веб-узлу RMS http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx .

IRM позволяет использовать возможности защиты информации, предоставляемые службой RMS, на настольных компьютерах. IRM представляет собой стойкую технологию защиты данных на уровне файлов, которая позволяет служащим, работающим с информацией, определять права доступа к документам или сообщениям электронной почты, а также защищать информацию, являющуюся интеллектуальной собственностью и представленную в цифровом виде, от несанкционированной печати, пересылки или копирования. Обратите внимание, что IRM и функция защиты документа, имеющаяся в Microsoft Office Word 2003, – это разные вещи. Функция защиты документа позволяет служащим, работающим с информацией, устанавливать ограничения на форматирование документа, а также предоставлять определенным пользователям и группам права на редактирование определенных частей документа.

Защита, обеспечиваемая технологией IRM, неразрывно связана с файлом. Как только Вы защитили документ или сообщение электронной почты с помощью технологии IRM, установленные для него права использования принудительно применяются независимо от того, где этот документ используется (даже если он используется за пределами сети организации). Для того чтобы ознакомиться с возможностями совместного использования IRM и RMS, обратитесь к документу Управление правами на доступ к данным в Microsoft Office 2003 Information Rights Management in Microsoft Office 2003 .

Как только служащему, работающему с информацией, предоставляется право использования файла, при открытии этого файла вступают в силу соответствующие права на использование или ограничения (например, запрет на копирование) с помощью прикладного интерфейса пользователя (UI) и модели объектов. Однако, IRM не является средством безопасности; как и другие политики, эти ограничения не могут предотвратить все возможности неправильного использования.

Наиболее распространенные случаи использования IRM и RMS

С помощью IRM можно защитить информацию в различных ситуациях. Наиболее часто пользователи задействуют возможности IRM в Office 2003 в двух случаях:

Защита сообщений электронной почты. Электронная почта используется в качестве основного способа обмена информацией в организации и за ее пределами. Сотрудники используют электронную почту для связи с членами рабочей группы, других групп, потребителями и поставщиками. Торговые агенты, занимающихся продажей на местах, используют электронную почту для связи с корпоративным офисом с целью согласования новых ценовых политик и обновлений продукции. Исполнительные менеджеры используют электронную почту для обмена информацией в пределах организации. Сообщения электронной почты можно просматривать автономно в самолете или в отеле, что позволяет сотруднику, находящемуся за пределами офиса, очень просто изучать и составлять документы.

Однако именно из-за такой простоты обмена данными и увеличивается риск утечки информации. Сообщения электронной почты, содержащие конфиденциальную информацию (например, план выпуска новой продукции или сведения о готовящемся слиянии компаний) могут быть легко отосланы (даже просто случайно) конкуренту, поставщику или в средства массовой информации. Негативные последствия, к которым могут привести подобные утечки информации, могут включать в себя потерю преимущества над конкурентами, снижение дохода, а также потерю доверия потребителей к выпускаемой продукции. Использование защиты электронной почты на основе прав использования позволяет избежать утечек информации, предотвращая случайную пересылку сообщений. Также это исключает возможность возникновения ситуации, при которой злоумышленник может сослаться на незнание правил организации. Ниже на Рисунке 1 представлено сообщение электронной почты, защищенное с помощью шаблона «Не пересылать» (Do Not Forward). Получатели этого сообщения электронной почты не смогут переслать его, а также скопировать или распечатать его содержимое.


Рисунок 1 – Защита сообщения электронной почты с помощью шаблона «Не пересылать» (Do Not Forward) службы IRM

Защита документов. Огромный объем информации, создаваемой и используемой служащими, содержится в документах, созданных с помощью программ повседневного использования на настольных компьютерах. Менеджеры, сотрудники отдела продаж, отдела кадров, отдела разработки и исследования продукции используют программы из комплекта Office 2003 для создания финансовых прогнозов, планирования продаж, доходов, жизненного цикла товара и оценки работы подчиненных, а также для написания результатов исследований – для работы со всей той информацией, которая может представлять угрозу компании в том случае, если она попадет в чужие руки. IRM предоставляет в распоряжение сотрудников, работающих с информацией, средство, позволяющее при использовании программ, входящих в состав Office 2003, устанавливать защиту в виде прав доступа к важной информации, а также определять тех, кому разрешено открывать документ или вносить в него изменения в течение заданного периода времени.

Для того чтобы применить защиту IRM, необходимо воспользоваться кнопкой, расположенной на панели инструментов, как это показано ниже на Рисунке 2:

Рисунок 2 – Кнопка Не распространять (Разрешения) (Permission), присутствующая в программах Office 2003

В случае, если служба RMS была развернута на предприятии, то при нажатии на эту кнопку откроется диалоговое окно Разрешения (Permission) , показанное на Рисунке 3:


Рисунок 3 – Диалоговое окно Разрешения (Permission), в котором указаны пользователи и назначены им права

Главное окно определения полномочий позволяет Вам быстро и просто предоставить разным пользователям права на чтение (Read) и внесение изменений (Change). При этом для определения пользователей используется адрес их электронной почты, который хранится в Active Directory, но также можно использовать и список рассылки. Кроме того, можно указывать внешние адреса в том случае, если в организации используется политика доверия, в которой они указаны. При нажатии на кнопку откроется диалоговое окно, представленное на Рисунке 4.

Рисунок 4 – Диалоговое окно Дополнительные параметры (More options)

С помощью первого дополнительного параметра можно установить срок истечения действия прав на использование документа. После указания даты те пользователи, у кого срок действия полномочий истек, не смогут открыть документ. Кроме указания срока действия прав в диалоговом окне Дополнительные параметры (More Options) авторы документов могут выборочно предоставить остальным служащим права на печать, копирование, а также на открытие документа программно. По умолчанию в поле Дополнительные параметры (Additional settings) указан адрес электронной почты автора документа, благодаря чему получатели могут обращаться к нему за получением дополнительных прав на использование данного документа (ниже на Рисунке 5 изображена ссылка Идет запрос дополнительных разрешений... (Request additional permissions) ). Также автор документа может разрешить или запретить пользователям более ранних версий Office открывать документ для чтения. Наконец, автор документа может потребовать выполнять подключение при каждом открытии документа. При этом по умолчанию для проверки полномочий получателям необходимо подключаться с данного компьютера к RMS-серверу только один раз.

Когда пользователь Victoria, которой предоставлены права на чтение документа (см. Рисунок 4), получает документ и открывает его, Word 2003 устанавливает соединение с корпоративным RMS-сервером, на котором выполняется проверка ее прав. В случае подтверждения наличия прав на чтение документа, он будет открыт (если же обнаружится, что у нее нет соответствующих прав, то документ открыт не будет). После открытия документа она не может копировать, печатать или изменять его. Она может просмотреть имеющиеся собственные права на работу с данным документом, щелкнув в области задач:

Рисунок 5 – Просмотр разрешений на работу с защищенным файлом

В случае применения IRM права на использование информации всегда сохраняются вместе с ней даже в том случае, если эта информация используется за пределами сети. Это означает, что права на использование будут применяться к защищенной информации даже в том случае, если сотрудник открывает сообщение электронной почты или документ автономно или когда он предварительно сохранил его на диске.

Технический обзор IRM и RMS

На стороне сервера Windows RMS управляет функциями лицензирования, активации компьютеров, подачи заявок и администрирования. В своей работе RMS использует службу каталогов Windows Server Active Directory® (ОС Windows Server 2000 или более поздней), а также базу данных SQL, например, Microsoft SQL Server™ для хранения параметров конфигурации.

Для создания или просмотра защищенного содержимого на стороне рабочей станции требуется наличие RMS-совместимой программы. В Microsoft Office 2003 включены первые RMS-совместимые программы, разработанные корпорацией Microsoft. Для создания или просмотра защищенных документов, электронных таблиц, презентаций и сообщений электронной почты необходимо наличие Microsoft Office Professional 2003. При использовании других версий Office 2003 получатели защищенных документов могут только работать с ними (но не создавать их) в случае, если автор документа предоставил им соответствующие для этого права. Надстройка Управление правами (Rights Management Add-on, RMA) для обозревателя Internet Explorer позволяет сотрудникам просматривать защищенную информацию даже в том случае, если у них не установлен Microsoft Office 2003.

Архитектура IRM и RMS

RMS представляет собой управляемую веб-службу, которая использует ASP.NET, протокол запроса/ответа HTTP SOAP и язык XrML, что позволяет организациям создавать и развертывать собственные решения защиты информации. Благодаря высокой масштабируемости, гибкой топологии, простоте администрирования и использования, служба RMS позволяет удовлетворить все потребности любой организации в защите информации.

Основой технологии Windows RMS являются политики постоянного использования (известные так же, как права и условия использования). Авторы информации могут применять политики постоянного использования на уровне файлов. После того, как автор (владелец) применит эти политики к файлу, они будут действовать постоянно. Это будет происходить даже в том случае, если файл был перемещен за пределы корпоративной сети.

Система RMS обеспечивает принудительное применение постоянных политик благодаря установке следующих необходимых для этого элементов:

Доверяемые объекты. Организации могут определять объекты, включая индивидуальных пользователей, групп служащих, компьютеры или приложения, которые будут считаться доверяемыми участниками системы RMS. Определяя доверяемые объекты, система RMS может обеспечить защиту информации, предоставляя к ней доступ только участникам, должным образом прошедшим проверку подлинности.

Права и условия использования. Организации и индивидуальные пользователи могут назначать права и условия использования, определяя тем самым, какие действия доверяемые объекты могут совершать над защищенной информацией. Примером указанных прав может служить разрешение на просмотр, копирование, печать, сохранение, хранение, пересылку и изменение. С помощью прав на использование также можно определять, когда истекает срок действия этих разрешений, а также каким приложениям и объектам (не являющимся доверяемыми) запрещено пользоваться защищенной информацией.

Шифрование. Шифрование представляет собой процесс, при котором данные защищаются с помощью электронных ключей. Система RMS шифрует информацию, предоставляя к ней доступ только при условии, что была успешно выполнена проверка подлинности доверяемых объектов и принудительно были применены определенные политики использования. После того, как информация заблокирована, только доверяемые объекты, имеющие права на использование информации, при соблюдении определенных условий (если такие имеются) могут разблокировать или дешифровать информацию и воспользоваться предоставленными им правами на использование.

Основы функционирования RMS

Технология Windows RMS, которая использует как серверные, так и клиентские компоненты, предоставляет следующие возможности:

Создание защищенных файлов и контейнеров. Служащие, работающие с информацией, указанные в качестве доверяемых объектов в системе RMS, могут легко и просто создавать и управлять защищенными файлами, используя для этих целей знакомые им программы и средства разработки, в которые включена возможность использования технологии Windows RMS. Например, используя знакомые им панели инструментов приложений, сотрудники могут назначать права и условия использования такой информации, как сообщения электронной почты и документы.

Кроме того, RMS-совместимые приложения могут использовать официально принятые и и централизовано назначаемые шаблоны политики прав, тем самым помогая сотрудникам эффективно применять предварительно определенные в организации политики использования.

Лицензирование и распространение защищенной информации. Сертификаты, основанные на языке XrML и выпускаемые системой RMS, идентифицируют доверяемые объекты, которые могут публиковать защищенную информацию. Пользователи, указанные в качестве доверяемых объектов в системе RMS, могут назначать права и условия использования информации, которую им необходимо защитить. Этими политиками использования определяется круг лиц, которые могут получать доступ к информации и использовать ее.

В процессе, который выполняется незаметно для служащих, работающих с информацией, система RMS проверяет подлинность доверяемых объектов и выдает лицензии на публикацию, в которых содержатся права и условия использования, определенные автором информации. Информация шифруется с помощью электронных ключей, получаемых из приложений или из основанных на XrML сертификатов доверяемых объектов. После того, как информация будет защищена с помощью этого механизма, ее смогут разблокировать и использовать только те доверяемые объекты, которые определены в лицензиях на публикацию.

Служащие могут передавать защищенную информацию своими коллегами в своей организации или внешним доверяемым пользователям, предоставляя им эту информацию по электронной почте, открывая доступ к ней для совместного использования на сервере или перенося на дискете.

Получение лицензий на дешифрование защищенной информации и принудительное применение политик использования. Пользователи, которые являются доверяемыми объектами, могут открывать защищенную информацию с помощью доверяемых клиентов. В качестве таких клиентов выступают RMS-совместимые компьютеры и приложения, которые приводят в действие политики использования, позволяя служащим просматривать защищенную информацию и работать с ней.

RMS-сервер, у которого есть открытый ключ, использованный при шифровании информации, незаметно для получателя проверяет его учетные данные и выдает лицензию на использование, в которой содержаться права и условия использования, определенные в лицензии на публикацию. Информация дешифруется с помощью электронных ключей, получаемых из лицензий на использование и основанных на XrML сертификатов доверяемых объектов. Права и условия использования затем принудительно проверяются RMS-совместимым приложением. Они являются постоянными и принудительно применяются к информации независимо от того, где она используется в дальнейшем.

Компоненты RMS

Наряду с пакетом средств разработки (Software Development Kit, SDK) технология RMS включает в себя следующее программное обеспечение:

Серверное программное обеспечение Windows RMS представлено веб-службой Windows Server 2003, которая управляет сертификацией доверяемых объектов на основе XrML, лицензированием защищенной информации, подачей заявок для серверов и пользователей, а также выполняет административные функции.

Клиентское программное обеспечение Windows Rights Management представлено группой интерфейсов прикладного программирования Windows API, которые облегчают процесс активации компьютеров и позволяют RMS-совместимым приложениям работать с RMS-сервером для предоставления лицензий на публикацию и использования защищенной информации.

Пакет SDK для серверного и клиентского компонентов включает в себя документацию и примеры программного кода, которые позволяют разработчикам программного обеспечения настраивать окружение Windows RMS-сервера, а также создавать RMS-совместимые приложения.

Серверное программное обеспечение RMS

Основой технологии Windows RMS является серверный компонент, который управляет сертификацией доверяемых объектов, лицензированием защищенной информации, подачей заявок и предварительной подачей заявок (sub-enrollment) для серверов и пользователей, а также выполняющий административные функции. Серверное программное обеспечение облегчает прохождение шагов по настройке, которые позволяют доверяемым объектам использовать защищенную информацию. Ниже указаны возможности, обеспечиваемые серверной частью RMS:

Настройка доверяемых объектов. Технология Windows RMS предоставляет средства для установки и настройки серверов, клиентских компьютеров и учетных записей пользователей в роли доверяемых объектов системы RMS. При этом выполняется:

Подача заявки для сервера. Подача заявки для сервера является частью подготовительного процесса. Во время подачи заявки для сервера открытый ключ отсылается из корневого RMS-сервера организации в службу подачи заявок RMS Server Enrollment Service корпорации Microsoft. Служба подачи заявок создает и возвращает XrML сертификат лицензиара, соответствующий открытому ключу организации. Служба RMS Server Enrollment Service не выдает пары ключей (открытый/закрытый ключ) корневому серверу организации, она просто подписывает открытый ключ. Службу RMS Server Enrollment Service нельзя использовать для разблокировки данных, создаваемых в организации. Во время данного процесса проверка подлинности не производится.

Предварительная подача заявок для сервера. После того, как в организации будет настроен корневой сервер установки для системы RMS, можно выполнять предварительную подачу заявок и настройку дополнительных серверов, которые будут частью системы. В процессе предварительной подачи заявок для сервера устанавливаются основанные на XrML сертификаты, которые позволяют дополнительным серверам выдавать доверяемые системой RMS лицензии.

Активация клиентского компьютера. Для того чтобы клиентские компьютеры могли использоваться в организации для создания и получения доступа к защищенной информации, должна быть произведена их активация. Во время этого процесса (выполняемого однократно) клиентскому компьютеру выдается уникальное защищенное хранилище RMS. Защищенное хранилище RMS обеспечивает принудительную защиту информации на стороне клиентского компьютера. Оно является уникальным для каждого компьютера и не может быть использовано на другом компьютере.

Сертификация пользователей. Организациям необходимо идентифицировать сотрудников, которые выступают в качестве доверяемых объектов в системе RMS. Для этих целей служба Windows RMS выдает основанные на XrML сертификаты для управления правами учетных записей, называемые также RAC (Rights management account certificates), с помощью которых устанавливается соответствие между учетными записями пользователей и определенными компьютерами.

Рисунок 6 – Процесс получения RAC (выполняемый однократно)

Наличие сертификатов позволяет служащему получать доступ и использовать защищенные файлы и информацию. Каждый уникальный сертификат содержит открытый ключ, используемый для получения лицензии на использование информации, предназначенной для этого служащего.

Подача заявок для клиентского компьютера. Иногда для публикации защищенной информации необходимо использовать клиентские компьютеры, не подключенные к корпоративной сети. В этом случае необходимо запустить локальный процесс подачи заявок. Клиентские компьютеры подают заявку серверу корневой инсталляции или серверу лицензирования службы RMS и получают от них сертификаты лицензиара клиента, управляющие правами. Это позволяет служащим публиковать защищенную информацию с этих компьютеров без необходимости подключения к корпоративной сети.

Лицензии на публикацию, которыми определяются права и условия использования. Доверяемые объекты могут использовать простые средства, включенные в состав RMS-совместимых приложений, для назначения особых прав и условий использования их информации, согласованными с политиками деятельности их организации. Права и условия использования указаны в опубликованных лицензиях, в которых перечислены авторизованные служащие, которым разрешен доступ к информации, а также определен порядок использования информации и предоставление ее для совместной работы. Для назначения прав и условий использования служба RMS использует язык XrML (eXtensible rights Markup Language) версии 1.2.1, основанный на языке XML.

Лицензии на использование, определяющие принудительное применение прав и условий использования. Каждый доверяемый объект, выступающий в роли получателя защищенной информации, при попытке ее открытия запрашивает и получает от RMS-сервера лицензию на использование, причем это выполняется незаметно для получателя. Лицензия на использование предоставляется авторизованным получателям, определяя для них права и условия использования информации. RMS-совместимые приложения используют возможности технологии Windows RMS для чтения информации, обработки и принудительного применения прав и условий использования, определенных в лицензии на использование.

Шифрование и ключи. Защищенная информация всегда зашифрована. RMS-совместимые приложения используют симметричные ключи для шифрования информации. Все RMS-серверы, клиентские компьютеры и учетные записи пользователей имеют пару RSA ключей (открытый и закрытый ключи) размером 1024-бит. Windows RMS использует открытый и закрытый ключи для шифрования симметричного ключа, хранящегося в публикуемых и используемых лицензиях, а также для подписания лицензий и сертификатов на основе XrML, используемых для управления правами, что позволяет предоставлять доступ только доверяемым объектам.

Шаблоны политики прав. Администраторы могут создавать и распространять официальные шаблоны политики прав, назначая определенным служащим права и условия использования. Для получения более подробной информации обратитесь к разделу «Использование шаблонов политики прав». Использование шаблонов в организации позволяет управлять информацией, приводя ее к упорядоченному иерархическому виду. Например, для служащих организации можно создать шаблоны политики прав, указав в них различные права и условия использования конфиденциальной информации компании, засекреченных и частных данных. Эти шаблоны могут использоваться RMS-совместимыми приложениями, что позволяет служащим легко и последовательно применять к информации предопределенные политики.

Списки отзыва. Администраторы могут создавать и распространять списки отзыва, в которых указываются доверяемые объекты, ставшие ненадежными, из-за чего они были удалены из системы RMS и стали недействительными (к доверяемым объектам относятся индивидуальные пользователи, группы пользователей, компьютеры или программы, которые являются доверенными участниками системы RMS). Список отзыва, распространяемый в организации, позволяет сделать недействительными определенные компьютеры или учетные записи пользователей. Например, в случае увольнения работника все связанные с ним доверяемые объекты могут быть добавлены в список отзыва, из-за чего они больше не будут использоваться в операциях, связанных с RMS.

Политики исключения. На стороне сервера администраторы могут применять политики исключения. Эти политики позволяют запретить обработку запросов лицензий, которые основаны на идентификаторе пользователя (учетных данных, используемых для входа в Windows, или паспорте.NET), сертификате, определяющего права учетной записи, или на версии защищенного хранилища, управляющего правами. Политики исключения запрещают обработку новых запросов лицензий, подаваемых ненадежными доверяемыми объектами, но в отличие от отзыва, политики исключения не делают недействительными доверяемые объекты. Администраторы также могут применить политику исключения к потенциально опасным или ненадежным приложениям, благодаря чему исключается возможность расшифровки защищенной информации этими приложениями.

Ведение журнала . Администраторы могут отслеживать и проверять использование защищенной информации в пределах организации. RMS обеспечивает поддержку ведения журнала, благодаря чему в организации имеется запись действий, связанных с использованием RMS, включая записи о выдаче или запрете выдачи лицензий на публикацию и использование.

Пакет средств разработки для RMS

Для службы Windows RMS имеется пакет разработчика Windows RMS SDK (Software Development Kit). В этот пакет включен набор средств, документация, а также примеры программного кода, которые позволяют организациям настраивать Windows RMS. В пакет SDK включены интерфейсы протокола SOAP (simple object access protocol), которые позволяют разработчикам создавать компоненты различного назначения, например, для:

Пакет SDK для RMS-клиентов

Технология Windows RMS предоставляет пакет SDK (Software Development Kit) для RMS-клиентов. В пакет SDK включен набор средств, документация, а также примеры программного кода, которые позволяют разработчикам создавать RMS-совместимые приложения. Используя пакет SDK и сопутствующие клиентские интерфейсы прикладного программирования (API), разработчики могут создавать доверяемые клиентские приложения, способные лицензировать, публиковать и использовать защищенную информацию.

В пакет SDK для RMS-клиентов включены следующие компоненты:

Клиентское программное обеспечение RMS

На каждом клиентском компьютере RMS-системы должен быть установлен клиент управления правами Windows (Windows Rights Management, WRM). Этот клиентский компонент, необходимый для использования RMS-совместимых приложений, представляет собой группу интерфейсов прикладного программирования Windows Rights Management API, которые можно предварительно установить или загрузить с сайта Windows Update. Клиент WRM также используется во время процесса активации компьютера.

Компоненты IRM

В Office 2003 включены первые RMS-совместимые приложения. Кроме того, приложения Office 2003 расширяют возможности RMS.

Принцип работы RMS/IRM

Для защиты данных с помощью Windows RMS служащим не нужно предпринимать никаких особых действий. Они работают точно так же, как и с обычной информацией.

Ниже на Рисунке 7 показан механизм работы RMS при публикации и использовании защищенной информации пользователями.


Рисунок 7 – Публикация и использование защищенной информации

В процессе публикации и использования информации выполняются следующие шаги (пронумерованные выше на рисунке):

Используя RMS-совместимое приложение (например, Office Professional 2003), автор создает файл и устанавливает для него права и условия использования.

После этого приложение шифрует файл с помощью симметричного ключа, который в свою очередь шифруется с помощью открытого ключа RMS-сервера автора. После чего ключ добавляется в лицензию на публикацию, которая в свою очередь добавляется в файл. Только RMS-сервер автора может выдавать лицензии для дешифрования файла.

Ниже на Рисунке 8 показано, из чего состоит защищенный файл Office 2003.


Рисунок 8 – Содержимое защищенного файла

Пользователь получает защищенный файл обычным способом и открывает его с помощью RMS-совместимого приложения или обозревателя.

В случае, если на компьютере или устройстве получателя нет сертификата учетной записи, то сертификат будет выдан (при этом предполагается, что у получателя есть доступ к корневому RMS-серверу и имеется учетная запись на предприятии).

Приложение запрашивает лицензию на использование у сервера, который выдал лицензию на публикацию защищенных данных. В запрос включен сертификат учетной записи получателя (в котором содержится открытый ключ получателя) и лицензия на публикацию (содержащей симметричный ключ, с помощью которого шифровался файл).

В лицензии на публикацию, выданной сертификатом лицензиара клиента, содержится URL-адрес сервера, который выдал сертификат. В этом случае запрос лицензии на использование направляется RMS-серверу, который выдал сертификат лицензиара клиента, а не компьютеру, выдавшему лицензию на публикацию.

RMS-сервер лицензирования проверяет имя пользователя, подтверждает подлинность получателя и создает лицензию на использование.

Во время это процесса сервер дешифрует симметричный ключ с помощью закрытого ключа сервера, повторно шифрует его с помощью открытого ключа получателя и добавляет его в лицензию на использование. Кроме того, сервер добавляет в лицензию на использование такие соответствующие условия, как срок истечения, исключение определенных приложений или операционных систем. После этого только тот пользователь, кому предназначена эта информация, сможет дешифровать симметричный ключ, тем самым, дешифруя защищенный файл.

После завершения проверки подлинности сервер лицензирования возвращает лицензию на использование клиентскому компьютеру получателя.

После получения лицензии на использование приложение проверяет как лицензию, так и сертификат учетной записи получателя для определения того, имеется ли в доверительной цепочке сертификат, который необходимо проверить в списке отзыва.

Если такой имеется, то приложение проверяет наличие локальной копии списка отзыва, срок действия которого еще не истек. В случае необходимости приложение получает копию действующего списка отзыва и после этого соблюдает все условия отзыва, которые применены в данном случае. Если нет ни одного условия отзыва, которое бы блокировало доступ к файлу, приложение предоставляет данные пользователю, после чего он может с ними работать в соответствии с теми правами, которые были ему предоставлены.

Для обеспечения конфиденциальности информации в электронном виде пользователи, как правило, применяют такие средства, как упаковка в архивы с паролем, назначение разрешений на доступ к тем или иным папкам и файлам для пользователей компьютера, шифрование средствами файловой системы, шифрование с помощью различных специализированных программ и пр. При этом для защиты малоценной информации порой применяют такую «тяжелую артиллерию», как PGP и др. И наоборот, пользователь оставляет незащищенным ценный документ, поскольку не знает о возможностях для его защиты. Между тем некоторые программы имеют встроенные средства защиты данных от посторонних глаз.

Программам защиты информации относятся, например, компоненты всем известного программного пакета Microsoft Office. С помощью встроенных в них средств возможен запрет не только на открытие файла, но и на изменение информации в нем, а также возможно разрешение на изменение только отдельных элементов документа.

Настройки безопасности в MS Word

S Word позволяет устанавливать следующие ограничения на документы:

  • запрет на открытие файла;
  • запрет на запись файла;
  • запрет на изменение документа, кроме записи исправлений;
  • запрет на изменение документа, кроме вставки примечаний;
  • запрет на изменение документа, кроме ввода данных в поля форм.

Рассмотрим эти возможности.

Парольная защита на открытие файла

Это самая полная и надежная защита из перечисленных. При ее установке запрашивается пароль для доступа к документу, и при сохранении файла документ шифруется, чтобы его нельзя было прочесть в обход ввода пароля какой-либо другой программой, кроме MS Word. При шифровании происходит полное изменение исходного текста. Если просмотреть содержимое такого файла, то увидеть можно будет только бессвязную мешанину символов. При открытии такого документа MS Word запрашивает пароль, и если он верен, то документ расшифровывается.

Однако стоит оговориться, что, подобно йогуртам, не все виды шифрования «одинаково полезны». Здесь, как и в реальной жизни, замок, кажущийся хозяину надежной защитой и непреодолимым препятствием, порой может быть легко и быстро вскрыт злоумышленником — при наличии специальных навыков и инструментов.

Так, в версии MS Word 95 использовался крайне ненадежный метод шифрования, поэтому пароль на открытие документа может быть вычислен прямым декодированием с использованием специальных программ.

В версиях MS Word 97/2000 задействуется более устойчивый алгоритм шифрования RC4. Шифр RC4 широко применяется в различных системах защиты информации, например для шифрации паролей в семействе Windows NT. Подобрать пароль к зашифрованному документу можно только путем перебора вариантов, а на это могут уйти месяцы непрерывной работы. В версии MS Word XP пользователь при установке пароля может сам выбрать один из доступных типов шифрования и указать стойкость ключа.

Рассмотрим, как установить защиту на открытие документа (рис. 1).

Для этого необходимо открыть защищаемый документ, выполнить команду меню Сервис => Параметры, перейти на вкладку «Сохранение» (в MS Word XP - «Безопасность») и ввести пароль в поле «Пароль для открытия файла» (см. рис. 1). При вводе символы не отображаются - вместо них на экране появляются звездочки. Делается это для того, чтобы любопытный сосед не смог бы узнать пароль, подглядев его у вас через плечо. Поэтому прежде чем вводить пароль, необходимо переключиться на нужную раскладку клавиатуры и убедиться, что Caps Lock не включен. При вводе пароля строчные и прописные буквы различаются. Нужно помнить, что вероятность взлома пароля в значительной мере зависит от самого пароля. Рекомендации по составлению устойчивых к взлому паролей будут приведены ниже.

После нажатия кнопки OK появится окно «Подтверждение пароля», в котором необходимо повторно ввести тот же пароль. Это нужно для того, чтобы пользователь не смог ненароком «запереть» документ, введя случайную последовательность символов. После успешного подтверждения пароля необходимо сохранить документ, который при этом будет зашифрован.

При открытии защищенного таким образом документа появляется диалоговое окно, в котором необходимо ввести пароль. Если введенные символы соответствуют паролю, то документ открывается, в противном случае выдается сообщение, что пароль указан неверно.

Если необходимость в защите документа отпала, то ее легко можно снять, открыв документ, удалив звездочки в поле пароля (Сервис => Параметры => Сохранение) и сохранив файл.

Парольная защита на запись файла

Цель данной защиты - не сокрытие содержимого документа, а предохранение его от нежелательных изменений. После ее установки при открытии документа появляется диалоговое окно (рис. 2), предлагающее ввести пароль. Если пользователь не знает пароля или по каким-то причинам не хочет его вводить, он может нажать кнопку «Только чтение», и документ будет открыт. Однако при попытке сохранить сделанные в этом документе изменения появится диалоговое окно «Сохранение документа», как при первом сохранении, где пользователь должен будет указать либо новое имя файла, либо новый каталог, либо и то и другое. Таким образом, данная защита не дает возможности не знающим пароля пользователям испортить документ. Однако, например, брать его за основу и сохранять под другим именем не возбраняется.

Устанавливается данная защита аналогично предыдущей (Сервис => Параметры => Сохранение), только пароль следует вводить в поле «Пароль разрешения записи» (см. рис. 1). Вы можете ввести пароль и в оба поля. Таким образом одним пользователям можно вообще закрыть доступ к файлу, а другим - только запретить его перезаписывать.

К сожалению, алгоритм данной защиты является очень нестойким к взлому, поэтому доверять ему единственный экземпляр важного документа не стоит.

Для установки такой рекомендации необходимо открыть нужный документ, выполнить команду меню Сервис => Параметры и на вкладке «Сохранение» установить флажок «Рекомендовать доступ только для чтения» (см. рис. 1).

Парольная защита на изменение документа кроме записи исправлений

Под исправлениями в MS Word понимаются изменения в документе, то есть удаление фрагментов текста, добавление, форматирование и др. При обычной правке документа произведенные изменения будут необратимыми, поэтому определить потом, что именно было изменено, будет очень сложно. Если же включен режим записи исправлений, то все изменения записываются, удаляемый текст на самом деле не удаляется, а только помечается как удаленный, и автор документа затем легко может узнать, какие изменения внес рецензент, включив режим отображения исправлений на экране. Узнать, включен ли режим записи исправлений или нет, можно по индикатору «ИСПР» в строке состояния: черные буквы - режим включен, серые - выключен. Двойной щелчок по этому индикатору переключает данный режим. Команды для работы с исправлениями находятся в меню Сервис => Исправления и в контекстном меню индикатора «ИСПР». Таким образом, изменяя документ, ваш рецензент может даже не подозревать о том, что «все ходы записываются». Если документ последовательно проходит через несколько рецензентов, то MS Word автоматически помечает исправления каждого из них разными цветами и фиксирует их имена и фамилии, указанные на вкладке Сервис => Параметры => Пользователь, а также дату и время исправления.

MS Word позволяет запретить вашим рецензентам производить любые изменения в документе, кроме записи исправлений. Не зная пароль, рецензент не сможет отключить режим записи исправлений и внести изменения, которые вы можете потом не заметить. По вашему желанию запрет может носить рекомендательный характер, поскольку ввод пароля для данной защиты не является обязательным.

Чтобы установить такую защиту, необходимо выполнить команду меню Сервис => Установить защиту и в появившемся диалоговом окне (рис. 3) выбрать пункт «Запретить любые изменения, кроме записи исправлений», а также ввести при необходимости пароль.

Для снятия защиты необходимо выполнить команду меню Сервис => Снять защиту. Если при установке защиты был введен пароль, то для ее снятия MS Word потребует снова ввести его.

Парольная защита на изменение документа, кроме вставки примечаний

Примечания в MS Word являются электронным аналогом надписей на полях бумажного документа. Они дают рецензенту возможность высказать свои замечания, соображения и комментарии по тексту, не изменяя самого текста. Для вставки примечания необходимо выделить комментируемый фрагмент и выполнить команду меню Вставка => Примечание. После этого в нижней части экрана появляется Область примечаний, в которой вводится текст примечания. Если рецензент не способен выразить свои мысли словами, он может вставить звуковое примечание, нажав кнопку, добавить звуковой объект и наговорить все, что нужно, в микрофон. По окончании ввода примечания необходимо нажать кнопку «Закрыть». Для того чтобы можно было определить, кому из рецензентов принадлежит данное примечание, перед каждым из них MS Word автоматически вставляет инициалы рецензента, указанные на вкладке Сервис => Параметры => Пользователь, и порядковый номер. Для просмотра вставленных примечаний необходимо выполнить команду меню Вид => Примечания. Кроме того, если на вкладке «Вид» в диалоговом окне «Параметры» (Сервис => Параметры) включен пункт «Показывать всплывающие подсказки», то комментируемые фрагменты текста выделяются на желтом фоне (в MS Word XP - цветными скобками) и при наведении на них указателя мыши появляются всплывающие подсказки, содержащие фамилию автора и текст данного примечания.

Запрет на изменения документа, кроме вставки примечаний, осуществляется аналогично предыдущему запрету (Сервис => Установить защиту), только в диалоговом окне «Защита документа» (см. рис. 3) нужно выбрать пункт «Запретить любые изменения, кроме вставки примечаний».

Парольная защита на изменение документа, кроме ввода данных в поля форм

MS Word позволяет создавать электронные формы, то есть бланки, в которых заполняются определенные поля. Для этого создается документ нужного содержания и в те места, куда затем будут вноситься данные, при помощи команды меню Вставка => Поле формы вставляются поля форм. Поля форм бывают трех типов: «Текстовое поле», «Флажок» и «Поле со списком». Вид текстового поля может быть различным: обычный текст, число, дата, время и вычисление. В последнем случае в таком поле могут производиться вычисления на основании данных, введенных в другие поля формы, поскольку каждое поле помечается закладкой и имеет уникальное имя. Поле «Флажок» служит для пометки крестиком отдельных пунктов формы щелчком по нему. «Поле со списком» служит для того, чтобы пользователь мог легко выбрать один из предложенных вариантов ответа.

Созданная форма запирается, и заполняющий ее пользователь может вводить данные только в эти поля. Это гарантирует, что пользователь не испортит бланк, введя данные не туда, куда нужно.

Запрет на изменения документа, кроме ввода данных в поля форм, производится аналогично двум предыдущим (Сервис => Установить защиту), только в диалоговом окне «Защита документа» (см. рис. 3) нужно выбрать пункт «Запретить любые изменения, кроме ввода данных в поля форм». Если документ состоит из двух и более разделов, создаваемых командой меню Вставка => Разрыв => Новый раздел, то данный запрет можно наложить на отдельные разделы, нажав в диалоговом окне «Защита документа» на кнопку «Разделы».

Настройки безопасности в MS Excel

S Excel позволяет устанавливать следующие ограничения:

  • запрет на открытие файла;
  • запрет на запись файла;
  • рекомендация открытия файла в режиме «Только для чтения»;
  • защита листа;
  • защита книги;
  • защита общей книги.

Рассмотрим эти возможности.

Назначение первых трех ограничений такое же, что и в MS Word. При установке пароля на открытие книга шифруется, однако стойкость алгоритма шифрования к взлому в MS Excel ниже по сравнению с алгоритмом в MS Word.

Установка этих ограничений в MS Excel производится не в диалоговом окне «Параметры», как в MS Word, а при сохранении файла в диалоговом окне «Сохранение документа» выбором команды меню Сервис => Общие параметры (рис. 4) (в MS Excel XP - Параметры безопасности).

Парольная защита листа

MS Excel позволяет защищать отдельные листы рабочей книги от изменений. При этом защита может распространяться на содержимое ячеек, на графические объекты и диаграммы, а также на сценарии. MS Excel XP на защищенном листе также позволяет разрешать или запрещать форматирование, вставку и удаление строк и столбцов и пр. По вашему желанию запрет может носить рекомендательный характер, поскольку ввод пароля для защиты листа не является обязательным.

Под защитой содержимого понимается запрет любых изменений защищаемых ячеек (изменение значений, перемещение и удаление), а также запрет показа формул, содержащихся в ячейках, в строке формул.

Под защитой графических объектов и диаграмм понимается запрет их изменения, перемещения и удаления. Перестроение диаграмм при изменении исходных данных не блокируется.

Под защитой сценариев понимается запрет их изменения и удаления. Сценарий в MS Excel - это набор значений для нескольких ячеек. С помощью сценариев можно быстро менять значения сразу нескольких ячеек и анализировать полученные результаты. Для работы со сценариями используется команда меню Сервис => Сценарии.

Для того чтобы установить защиту активного листа, необходимо выполнить команду меню Сервис => Защита => Защитить лист. В появившемся диалоговом окне «Защитить лист» (рис. 5) необходимо выбрать защищаемые элементы листа, а также при необходимости ввести пароль.

Защита листа действует только на те ячейки и объекты, в свойствах которых включена их защита. Для ее включения или отключения необходимо открыть диалоговое окно настройки формата соответствующего элемента, выполнив команду меню Формат => Ячейки или Формат => Автофигура или Формат => Выделенная область диаграммы или т.п. и на вкладке «Защита» (или «Свойства» - для диаграммы) снять или установить флажок, отвечающий за защиту данного элемента.

При попытке изменить защищенные ячейки в том случае, если защита листа включена, появляется сообщение о том, что данная ячейка защищена от изменений. Защиту листа удобно, например, применять, когда лист содержит большое количество формул, которые могут быть потеряны в случае ошибочного ввода пользователем в эти ячейки значений. В этом случае на ячейки, содержащие формулы, устанавливается защита, а ячейки, содержащие изменяемые пользователем данные, остаются доступными.

Снятие защиты с листа производится командой меню Сервис => Защита => Снять защиту с листа.

Парольная защита книги

MS Excel позволяет защищать рабочую книгу от изменений ее структуры (добавление, удаление, переименование, перемещение, копирование листов), а также от изменений окна книги внутри окна MS Excel (перемещение, изменение размеров, сворачивание/разворачивание и т.п.). По вашему желанию запрет может носить рекомендательный характер, так как ввод пароля для защиты книги не является обязательным.

Чтобы установить защиту книги, необходимо выполнить команду меню Сервис => Защита => Защитить книгу. В появившемся диалоговом окне «Защита книги» следует выбрать защищаемые элементы книги (структуру или окна), а также при необходимости ввести пароль.

Парольная защита общей книги

MS Excel позволяет защищать общую книгу от отключения режима записи исправлений. Под общей книгой в MS Excel понимается та, что одновременно может редактироваться несколькими пользователями по сети. При этом для того, чтобы было видно, какой пользователь внес какие изменения, все изменения помечаются разными цветами как исправления. В случае конфликта, то есть если в одну и ту же ячейку данные были введены разными пользователями, появляется диалоговое окно с вопросом о том, чьи данные оставлять.

Для установки такой защиты необходимо выполнить команду меню Сервис => Защита => Защитить книгу и дать общий доступ.

Защита от макровирусов

ажным аспектом обеспечения безопасности при работе с MS Office является защита от макровирусов.

Макровирусы являются программами на языках, встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макровирусы для MS Word и MS Excel.

Начиная с версии MS Office 97 в его компоненты встроена защита от макровирусов. Эта защита заключается в том, что при открытии документа, содержащего макросы, в зависимости от настроек программы либо макросы вообще отключаются, либо пользователю выводится запрос с вариантами ответа: открыть ли документ с отключенными макросами, с включенными макросами или вообще его не открывать. Если макросы в открываемом документе имеют цифровую подпись, подлинность которой подтверждена, и если пользователь доверяет данному разработчику макросов, то он может добавить его в список надежных источников, чтобы в дальнейшем макросы в документах, полученных от него, включались автоматически. Если пользователь уверен в безопасности всех открываемых им документов, он может отключить встроенную защиту от макровирусов.

Несмотря на наличие встроенной защиты от макровирусов, полагаться только на нее не стоит, поскольку имеются сведения о том, что из-за ее уязвимостей в некоторых случаях возможен запуск макровируса в обход запрета.

Настройка параметров защиты от макровирусов в компонентах MS Office, использующих макроязыки, производится аналогично. Для этого необходимо выполнить команду меню Сервис => Макрос => Безопасность. В появившемся диалоговом окне «Безопасность» (рис. 6) нужно установить переключатель «Уровень безопасности» в требуемое положение: «Высокая», «Средняя» или «Низкая».

В положении «Высокая» решение, включать или нет макросы при открытии документа, принимает сама программа на основании того, подписан ли макрос, подтверждена ли подпись и относится ли его автор к надежным источникам. Если в списке надежных источников автора данного макроса нет, то пользователю выдается запрос о доверии ему. При положительном ответе автор макроса добавляется в этот список. Если пользователь перестал доверять какому-либо автору макросов, то его можно удалить из списка надежных, выделив его на вкладке «Надежные источники» и нажав кнопку «Удалить». Если макрос не подписан или цифровая подпись не подтверждена, макросы отключаются автоматически.

В положении «Средняя» макросы автоматически включаются, если они подписаны, подпись подтверждена и автор относится к надежным источникам. Макросы автоматически отключаются, если цифровая подпись имеется, но ее подлинность не подтверждается, так как это может быть следствием заражения вирусами. В остальных случаях пользователю выдается запрос о необходимости их включения.

В положении «Низкая» макросы не отключаются и никакие проверки не производятся.

Кроме данной защиты, начиная с версии MS Office 2000 в его компоненты заложена возможность взаимодействия с некоторыми антивирусными программами с помощью специального антивирусного интерфейса программирования API. К ним относятся, например, такие известные программы, как Norton AntiVirus и «Антивирус Касперского». Если на компьютере установлена одна из таких программ, то в диалоговом окне «Безопасность» (Сервис => Макрос => Безопасность), (см. рис. 6) присутствует надпись «Антивирусные программы установлены». В этом случае при открытии документов MS Office автоматически вызывается антивирусный модуль соответствующей программы и производится проверка открываемого файла на вирусы, о чем свидетельствует сообщение «Запрос на поиск вирусов» в строке состояния. При обнаружении вируса дальнейшие действия производятся согласно настройкам соответствующей антивирусной программы. Если совместимых с MS Office антивирусных программ не обнаружено, то в диалоговом окне «Безопасность» выводится надпись «Антивирусная программа не установлена».

Составлению пароля для серьезного документа и подходить нужно серьезно, поскольку от этого зависит его устойчивость к взлому. Дело в том, что злоумышленник может легко подобрать неграмотно составленный пароль и получить доступ к защищенному им документу. При этом существует большое количество специализированных программ для быстрого перебора паролей документов различных программных пакетов. Теоретически можно подобрать любой пароль, однако затраченное на это время может изменяться от долей секунды до нескольких тысяч лет. Время подбора пароля зависит от его длины, используемых символов, алгоритма перебора и мощности компьютера.

Существуют три основных способа перебора паролей: прямой перебор, перебор по маске и перебор по словарю.

Прямой перебор заключается в переборе всех возможных комбинаций символов. При длине пароля в шесть символов время перебора всех возможных комбинаций на современном персональном компьютере составляет менее месяца. Поэтому чем длиннее ваш пароль, тем больше шансов, что он останется нераскрытым.

Перебор по маске применяется, если известна какая-либо часть пароля. Например, известно, что в начало всех паролей пользователь вставляет свое имя. В этом случае время перебора существенно сокращается. Поэтому старайтесь не составлять однотипные пароли.

Перебор по словарю основан на нежелании пользователей запоминать пароли, состоящие из случайных символов. Для упрощения запоминания пользователи часто в качестве пароля используют различные слова, собственное имя, имя любимой кошки, дату рождения и т.д. В клинических случаях на запрос программы «Enter password» пользователь вводит «password». При этом количество возможных комбинаций катастрофически сокращается, и иногда пароль удается подобрать даже без применения специальных средств, руководствуясь психологическими особенностями человека. Поэтому при составлении пароля старайтесь не использовать словарные слова. Если же вы не в состоянии запоминать пароли, состоящие из случайных несвязных символов, например «hJ6$bL_&gF», то используйте хотя бы следующий прием: в качестве пароля задайте русское слово достаточной длины, переключитесь на английскую раскладку, но при его вводе руководствуйтесь русскими буквами клавиатуры. В этом случае, например, легко запоминаемое сочетание «Сидоров_А.П.» превратится в гораздо более несвязное «Cbljhjd_F/G/».

Итак, длина пароля к важному документу должна составлять не менее десяти символов, в пароле должны присутствовать спецсимволы (!@#$%^&* и т.д.), цифры, прописные и строчные буквы; пароль не должен состоять из словарных слов, написанных в прямом или в обратном порядке, не должен содержать какую-либо информацию о пользователе (имя, год рождения и др.) и вообще не должен поддаваться логике. Его не следует записывать на мониторе или на клочке бумаги рядом с компьютером. Помните, что в самой совершенной системе защиты самым слабым звеном часто оказывается именно человек.

Заключение

онечно, надежность защиты информации встроенными средствами MS Office гораздо ниже, чем та, которую обеспечивают специализированные программы, однако во многих случаях использование встроенных средств оказывается более оправданным благодаря их большей гибкости и встроенности.

Здесь, видимо, можно применить тот же принцип, что и при выборе автосигнализации: стоимость ее должна составлять примерно 10% от стоимости автомобиля. То есть чем ценнее документ, тем мощнее должны быть средства, обеспечивающие его безопасность. Поэтому вам принимать решение о том, какими средствами обеспечивать безопасность вашей информации.

Системная защита приложении MS Office

Лабораторная № 2

Защита информации в Microsoft Office (Word, Excel, Access, Power Point) и ОС Win.

Системная защита приложении MS Office

На этапе сохранения файлов Word, Excel и Access возможна организация системной защиты папок, содержащих эти файлы, т.е. для защиты папок по технологии (см. рис.), вовсе не обязательно работать с ярлыками папок. Эта технология реализуется непосредственно в окнах сохранения файлов, если, повторяем, пользователь наделен соответствующими правами.

Так, в Word (рис.) и Excel в Окне сохранения файла через Сер­вис/Свойства/Доступ или Сервис/Свойства/Безопасность выходим на те же окна системного доступа и безопасности, что и на рис.

Поскольку в Access местоположение сохраняемого файла новой базы данных определяется на самом первом этапе ее создания, описанная технология реализуется в окне создания файла БД (рис.).

Кроме описанных мер защиты, общих для всех приложений MS Office, в СУБД Access реализованы специфические меры защиты от не­санкционированного доступа к конкретным объектам БД (таблицам, формам, запросам, отчетам, макросам, базе в целом) с дифференциацией по правам пользователей и разрешениям на объекты. Это и понятно - ведь базы данных в СУБД должны охраняться особенно тщательно.

Защитные операции для существующей базы данных Access производятся из меню Сервис/Защита (рис.). Операции защиты от несанкцио­нированного доступа прописаны во всех командах всплывающего меню.

Команда Мастер запускает мощный мастер защиты БД (на рис. показан вход в мастер - первый шаг). За 8 шагов мастер защиты, предвари­тельно создав резервную копию БД, защищает базу дифференцированно по каждому из допущенных пользователей и групп пользователей и по объектам БД.



а) защитный сервис Access

Рис. Защитные операции в Access


б) первый шаг мастера защиты Access

Рис. Продолжение

Для запуска мастера защиты нужно снять пароль базы данных (если он существует) и перейти из монопольного режима доступа (без которого парольная защита БД невозможна) в общий режим. Затем в диалоге с мас­тером устанавливаются (или принимаются по умолчанию) многочислен­ные параметры безопасности, после чего можно восстановить парольную защиту.

Подробное описание системных защитных операций БД Access не входит в нашу задачу, т.к. займет слишком много места, сравнимого по объему с данным учебным пособием. Интерфейс защитных операций дос­таточно прост, чтобы в нем смог разобраться конечный пользователь- непрофессионал.

Если Вы пользуетесь Microsoft Office 2007 и обеспокоены безопасностью своих документов, то следует вспомнить, что в этот пакет, а так же в операционную систему, уже встроено множество технологий, помогающих надежно защитить документы от несанкционированного доступа, перехвата при передаче, способных разграничить доступ к документам для разных пользователей. Навряд ли большинство пользователей применяет что-то большее, нежели чем установку пароля на документ, по-этому я напомню о всех видах защиты.

Шифрование документа силами Microsoft Office 2007

Собственно, самый популярный метод защиты, которым пользуются все – установка пароля. Файл невозможно прочитать, если не знаешь пароль. Сейчас существует множество программ-ломалок, которые сделаны для вскрытия паролей, не все и не всегда из них эффективны, однако возможность взлома не исключена.

Цифровая подпись

Цифровая подпись – это примерно то же самое, что и обычная подпись, заверенная нотариусом. Только цифровая подпись не заверяется нотариусом, а выдается специальной организацией – Центром сертификации.

Центр сертификации (ЦС). Коммерческая организация, выпускающая цифровые сертификаты, отслеживающая, кому они были назначены, подписывающая сертификаты для удостоверения их подлинности и следящая за истечением срока действия выпущенных сертификатов и их отзывом.

Цифровую подпись можно добавить в документ как видимую, так и не видимую (сюрприз!). Да, чтобы получить ее, нужно обратиться в стороннюю организацию, однако это единственный законный способ закрепить за собой авторство и защитить документ от кражи и изменений. Следует помнить, что цифровые подписи, вставленные в документ Microsoft Office 2007, не имеют обратной совместимости в документами для программ предыдущих версий.

Теперь перейдем от технологий, встроенных в офис, к технологиям, имеющимся в Windows XP и выше.

Information Rights Management

IRM — это служба управление правами на доступ к данным, предназначенная для приложений Microsoft Office, связанная со службой Rights Management Services – службой управления правами. Служба Windows RMS обеспечивает сквозную защиту и контроль над тем, кто имеет возможности читать, печатать, изменять, пересылать или копировать документы.

IRM — это технология защиты информации (а не технология сетевой защиты), которая позволяет совместно использовать документы и отсылать их в сообщениях электронной почты, обеспечивая при этом полный контроль над доступом к этой информации, определяя тех, кто может просматривать или вносить в нее изменения. После того, как документ или сообщение электронной почты будут защищены с помощью этой технологии, указанные права на доступ и использование будут постоянно действовать независимо от того, где в дальнейшем эта информация будет использоваться (даже если эта информация будет использоваться за пределами сети организации). Поскольку IRM-защита неразрывно связана с защищаемым файлом, то установленные ограничения на использование будут постоянно действовать.

Подробнее ознакомиться с возможностями IRM можно на сайте разработчиков: http://www.microsoft.com/rus/technet/articles/office/4134.mspx .

IPSec — Internet Protocol Security, метод шифрования, который используется во время передачи данных по сети. Технология позволяет шифровать данные только во время самой передачи, защита заканчивается в тот момент, когда информация достигает места назначения. Подробности и технические параметры – у разработчиков: http://technet.microsoft.com/ru-ru/library/cc757613.aspx .

Наряду с технологиями, позволяющими шифровать данные при передаче, есть и локальное шифрование информации.

Encrypting File System

И еще одна технология, позволяющая локально шифровать данные, появившаяся в Windows Vista – BitLocker. Она позволяет шифровать системный диск полностью, тем самым защищая содержимое отатак с выключением, которые рассчитаны на получение данных в обход операционной системы.

BitLocker использует алгоритм AES с ключом 128 бит. Для большей надежности длину ключа можно увеличить до 256 бит с помощью групповых политик или через поставщик инструментария управления Windows (WMI) для BitLocker.

Надеюсь, что этот пост расширит Ваш взгляд на способы сохранения документов. Кстати, Вы не знаете, как (где, у кого) можно получить цифровую подпись в России и Украине?

В дополнение к механизмам защиты папок и файлов, реализованных на уровне ОС, в приложениях MS Office имеются дополнительные механизмы защиты. Разработчиками MS Office заложены возможности защиты файлов, полученных в результате работы прикладных программ пакета. Главные функции защиты для основных приложений MS Office 2013 (MS Word, MS Excel, MS PowerPoint) совпадают. Поэтому далее документ, книгу или презентацию будем называть файл MS Office. При наличии особенностей защиты, например в MS Excel, о них будет упомянуто особо.

В приложениях MS Office 2013 реализованы следующие механизмы защиты данных:

  • - шифрование файлов;
  • - ограничение перечня допустимых операций при редактирования файлов;
  • - использование электронной подписи.

Файлы приложений Microsoft Office 2013 защищаются от несанкционированного ознакомления с помощью шифрования. Такая процедура называется «Зашифровать паролем». В случае, если злоумышленник смог получить доступ к компьютеру, он не сможет работать с зашифрованными файлами. По умолчанию для шифрования файлов используется криптосистема AES с 128 битовым ключом.

Для шифрования открытого файла выполняется следующая последовательность действий: ФАЙЛ / Сведения / Защита документа (книги, презентации) / Зашифровать с использованием пароля, ввод пароля. При открытии зашифрованного файла система требует ввести пароль, после чего файл расшифровывается и открывается в окне приложения.

В MS Office пользователь имеет возможность ограничения перечня допустимых операций , которые могут быть выполнены по отношению к защищаемому файлу. Например, разрешено только чтение, а запись запрещена.

В MS Word возможно разрешить только следующие действия с документом:

  • - только чтение;
  • - запись исправлений;
  • - примечания;
  • - ввод данных в поля форм.

Для установления ограничения на изменение основного текста документа необходимо выполнить следующие настройки. Открыть файл, затем в Области задач : РЕЦЕНЗИРОВАНИЕ / Защитить / Ограничить редактирование / Ограничения на редактирование / Флаг Разрешить только указанный способ редактирования документа / Пункт Только чтение / Включение защиты / Да, включить защиту. Пользователю предоставляется возможность использования пароля. Если пароль вводится, то он будет затребован при попытке изменить режим ограничения редактирования документа.

При открытии файла с включенным режимом Только чтение он доступен только для просмотра. Для получения доступа к редактированию файла следует перейти на вкладку ВИД, выполнить пункт Изменить документ. В открывшейся Области задач отключается защита (Отключить Защиту). При необходимости - ввести пароль.

Если вместо режима ограничения редактирования Только чтение выбрать режимы Запись исправлений, Примечания, Ввод данных в поля форм, то сохраняется возможность чтения документа и разрешается работа соответственно с исправлениями, примечаниями и вводом данных в поля форм. Включение и отключение этих режимов требует выполнения действий, аналогичных рассмотренным при работе с режимом Только чтение.

В приложении MS Excel могут также устанавливаться ограничения на действия пользователей с файлами, которые могут быть сгруппированы следующим образом:

  • - защитить структуру книги;
  • - защитить текущий лист.

Защита структуры книги предполагает запрет на добавление, изменение названия и удаления листов книги. Режим защиты открытой книги устанавливается двумя способами:

  • - Файл / Сведения / Защита книги / Защитить структуру книги;
  • - Рецензирование / Защитить книгу.

Для завершения процесса установки режима защиты книги следует в открывшемся окне ввести пароль (необязательно), который потребуется для отмены режима. Отказ от использования пароля позволяет защитить книгу только от неумышленного изменения книги. Режим защиты структуры книги в этом случае снимается нажатием кнопки Защитить книгу на вкладке РЕЦЕНЗИРОВАНИЕ Режим не сохраняется и при копировании файла. Если пароль был введен, то режим может быть отменен после нажатия кнопки Защитить книгу на вкладке РЕЦЕНЗИРОВАНИЕ и последующего ввода пароля.

Установка режима Защитить текущий лист позволяет исключить возможность изменения содержимого ячеек и выборочно разрешить выделение и форматирование блоков ячеек, вставку или удаление столбцов или строк и некоторые другие действия.

Пользователь может выбирать один из двух доступных путей установки режима защиты текущего листа:

  • - ФАЙЛ / Сведения / Защита книги / Защитить текущий лист;
  • - РЕЦЕНЗИРОВАНИЕ / Защитить лист.

Как и в случае с защитой структуры книги, пользователь может отказаться от ввода пароля. Для снятия защиты достаточно нажать кнопку РЕЦЕНЗИРОВАНИЕ / Снять защиту листа. Если пароль использовался, то потребуется его ввести после нажатия этой кнопки.

В приложении MS Excel для отдельных блоков ячеек или отдельных ячеек могут создаваться особые условия доступа. Для того чтобы разрешить редактирование отдельных блоков ячеек на защищенном листе, необходимо открыть окно РЕЦЕНЗИРОВАНИЕ / Разрешить изменение диапазонов. В этом окне нажать кнопку Создать. В окне Новый диапазон необходимо ввести имя выделенного диапазона (оставить предложенное имя) и выделить требуемый диапазон.

Если планируется организовать доступ к выделенному блоку с использованием пароля, то его следует ввести. Если пароль не используется, то устанавливается свободный доступ к выделенному блоку для его редактирования. Затем устанавливается защита листа. Для этого в окне Разрешить изменение диапазонов следует нажать кнопку Защитить лист. В окне Защита листа предлагается также ввести пароль. Пароли защиты листа и защиты блока должны быть разными. Иначе утрачивается смысл ограничения доступа к блоку ячеек - достаточно защитить лист. Если предполагается делегирование прав на редактирование только отдельной части листа (блоков ячеек с особыми правилами доступа может быть несколько) определенному исполнителю, то ему сообщается только пароль доступа к определенным блокам листа.

Для снятия разрешения с диапазонов или изменения настроек разрешения диапазонов предварительно снимается защита листа (РЕЦЕНЗИРОВАНИЕ / Снять защиту листа), а затем удаляются/изменяются сведения о диапазонах в окне Разрешить изменение диапазонов. Пароль для снятия разрешения на редактирование диапазонов не требуется, даже если он применялся при вводе разрешения. Причем для снятия защиты листа, созданной с использованием пароля, требуется обязательный ввод пароля.

В приложении MS Excel для разных пользователей компьютера владельцем файла может быть разрешено редактирование отдельных блоков защищенного листа без паролей (даже если пароли для блоков были созданы). Для этого в окне Разрешить изменение диапазонов следует выделить требуемый диапазон и нажать кнопку Разрешения. В окне Разрешения для группы Название диапазона нажать клавишу Добавить. В следующих последовательно открывающихся окнах нажать Дополнительно, Поиск, выделить необходимых пользователей компьютера и вернуться назад с помощью кнопки ОК. Из окна Разрешения для группы Название диапазона вернуться в окно Разрешить изменение диапазонов и установить Защиту листа.

Пользователи, для которых был создан доступ к отдельным диапазонам, получают право редактирования этих диапазонов без пароля. К остальным диапазонам доступ возможен только с использованием пароля.

Использование цифровой подписи применяется для контроля целостности и подтверждения авторства файлов Word, Excel и PowerPoint (в документации MS Office используется термин «цифровая подпись»). При открытии документа, книги или презентации электронная подпись не отображается.

Общий алгоритм работы с электронной подписью предполагает использование сертификата и секретного ключа. Секретный ключ применяется при создании подписи, а сертификат необходим для проверки подлинности и целостности документа, заверенного подписью. Непосредственно в алгоритме проверки используется открытый ключ, который содержится в сертификате. Остальная информация сертификата используется в основном для подтверждения принадлежности открытого ключа лицу, подписавшему документ.

Подтверждение подлинности сертификата осуществляется с помощью центров сертификации. В Российской Федерации создана система удостоверяющих центров для организации государственного юридически значимого электронного документооборота. В сети Интернет существуют десятки корневых доверенных центров сертификации, позволяющих осуществлять обмен подписанными сообщениями.

Если на компьютере пользователя отсутствует сертификат, то его можно получить от одного из партнеров Microsoft. Ссылки на сайты таких удостоверяющих центров могут быть получены при попытке создания цифровой подписи: ФАЙЛ / Сведения / Защита документа / Добавить цифровую подпись.

Если сертификат из центра сертификации получить не удалось, то возможно создание собственного сертификата. Такой сертификат не заверен доверенным центром сертификации, и он не может использоваться для подтверждения авторства документа (сообщения). Личный сертификат позволяет только проверять целостность файлов. Он может использоваться также для получения навыков работы с электронной подписью.

Для создания личного сертификата следует найти и выполнить программу Selfcert.exe: ПУСК / Ввод в окно Найти программы и файлы имени программы Selfcert.exe / Активизировать программу Selfcert.exe.

Процесс создания электронной подписи (невидимой цифровой подписи) включает следующие действия.

1. ФАЙЛ / Сведения / Защитить документ (Защитить книгу или Защитить презентацию) / Добавить цифровую подпись. В окне Подписание указываются сведения о типе подписи, цели подписания файла, а также сведения о лице, подписавшем документ, книг}" или презентацию. Подпись записывается в файл после нажатия кнопки Подписать.

О наличии невидимой подписи файла свидетельствует кнопка Этот документ содержит подписи в строке состояния, а также желтая строка, предупреждающая о том, что файл помечен как Окончательный. Цифровая подпись не может предотвратить изменение файла и служит средством контроля целостности файла. Если в предупреждающей строке нажать кнопку Все равно редактировать, то цифровая подпись удаляется, что свидетельствует об изменениях подписанного файла.

Информация о наличии подписи файла может быть получена после перехода ФАЙЛ / Сведения. В открывшемся окне появляется ссылка на просмотр подписей. Если перейти по ссылке, то в открывшейся Области задач Подписи предоставляется возможность просмотра параметров подписи и ее удаления. Для этого следует использовать ниспадающее меню цифровой подписи.

Наряду с электронной подписью, которую в документации MS Microsoft называют цифровой или невидимой, используется видимая строка подписи. Строка подписи напоминает обычное место для подписи в печатном документе, но работает иначе. Добавляя строку подписи в документ Word или книгу Excel, автор может указать сведения о предполагаемом подписывающем лице и предоставить для него инструкции. Когда электронная копия файла отправляется предполагаемому подписывающему, он видит строку подписи и уведомление о том, что необходима его подпись. Он может:

  • - ввести подпись;
  • - выбрать изображение цифровой подписи;
  • - ввести подпись с помощью функции рукописного ввода на планшетном ПК.

Одновременно с видимой подписью в документ автоматически добавляется и электронная (невидимая) подпись для подтверждения личности подписавшего.

Процесс создания строки подписи сводится к выполнению четырех шагов.

  • 1. Поместите указатель мыши в то место в документе или на листе, где необходимо создать строку подписи.
  • 2. На вкладке ВСТАВКА в группе Текст раскройте список Строка подписи и выберите пункт Строка подписи Microsoft Office.
  • 3. В диалоговом окне Настройка подписи введите сведения, которые будут отображены иод строкой подписи:
    • - предложенный подписывающий - полное имя подписывающего лица;
    • - должность предложенного подписывающего - должность подписывающего лица (если таковая имеется);
    • - адрес электронной почты предложенного подписывающего - адрес электронной почты подписывающего лица (при необходимости);
    • - инструкции для подписывающего - инструкции для подписывающего лица;
    • - разрешить подписывающему добавлять примечания в окне подписи - разрешение подписывающему указать цель добавления подписи;
    • - показывать дату подписи в строке подписи - отображение даты подписи вместе с подписью.
  • 4. Нажмите кнопку ОК.

В результате будет создана строка подписи (рис. 5.3) в виде неполностью заполненного бланка (отсутствует подпись).

Рис. 53.

Для подписания в строке подписи документа Word или Excel щелкните строку подписи в файле правой кнопкой мыши. Выберите в меню команду Подписать. Открывается окно Подписание.

Рядом со значком х может быть введена информация в следующем виде:

  • - печатный текст фамилии подписавшего (с клавиатуры);
  • - рукописная подпись, заранее отсканированная (переход но ссылке Выбрать рисунок);
  • - рукописная подпись, если возможен непосредственный ввод графической информации с экрана компьютера (планшетный компьютер).

При подписании строки подписи добавляется как видимая подпись, так и электронная.

Удаление цифровых подписей из документа Word или Excel осуществляется следующим образом.

  • 1. Откройте документ или лист с видимой подписью, которую необходимо удалить.
  • 2. Щелкните строку подписи правой кнопкой мыши.
  • 3. Выберите в меню команду Удалить подпись.
  • 4. Нажмите кнопку Да.

Кроме средств защиты в приложениях Office 2013 могут использоваться механизмы, которые не могут быть отнесены к полноценным средствам защиты, но которые ограничивают некоторые операции в отношении файлов. Они не оказывает влияние на защиту файла от утраты конфиденциальности, целостности и доступности. К этим механизмам относятся присвоение файлу статуса Окончательный для всех файлов MS Office и запрет на использование определенных стилей форматирования в MS Word. Первый из них не может запретить изменение файла, а выполняет лишь функцию предупреждения о нежелательности изменения файла. Второй касается только ограничений форматирования.

Пользователь MS Office имеет возможность присвоения файлу статуса Окончательный. Окончательным обычно помечается файл после завершения коллективной работы над ним. Приложения запрещают ввод в такой файл, его редактирование и проверку правописания. Однако данный режим использования файла может отменить любой пользователь. Механизм следует рассматривать как средство оповещения о статусе файла и его защиты от случайных изменений после завершения согласованной работы с файлом.

Для придания файлу статуса Окончательный необходимо открыть файл и выполнить следующие шаги: ФАЙЛ / Сведения / Защита документа / Пометить как окончательный. Признаком статуса Окончательный служит предупреждение на желтом фоне в верхней части окна и значок Помечен как окончательный в строке состояния.

Статус Окончательный отменяется после нажатия клавиши Все равно редактировать на желтой предупредительной панели в верхней части окна приложения.

К механизмам ограничительного характера относится также возможность установления запрета на использование отдельных стилей форматирования файлов в MS Word. Настройки ограничения форматирования доступны при выполнении следующих действий: РЕЦЕНЗИРОВАНИЕ / Защитить / Ограничить редактирование / Ограничения на форматирование. Уста- новка/удаление флажка Ограничить набор разрешенных стилей позволяет управлять доступом к определенным стилям форматирования документов.

Таким образом, в современные версии ОС Windows и приложения MS Office встроены развитые механизмы обеспечения безопасности информации. Пользователь имеет возможность настраивать их в соответствии с выбранной политикой безопасности.




Top