Основы защиты данных в Microsoft Office: Учебное пособие. Сист. распознаванния текстов

Системная защита приложении MS Office

Лабораторная № 2

Защита информации в Microsoft Office (Word, Excel, Access, Power Point) и ОС Win.

Системная защита приложении MS Office

На этапе сохранения файлов Word, Excel и Access возможна организация системной защиты папок, содержащих эти файлы, т.е. для защиты папок по технологии (см. рис.), вовсе не обязательно работать с ярлыками папок. Эта технология реализуется непосредственно в окнах сохранения файлов, если, повторяем, пользователь наделен соответствующими правами.

Так, в Word (рис.) и Excel в Окне сохранения файла через Сер­вис/Свойства/Доступ или Сервис/Свойства/Безопасность выходим на те же окна системного доступа и безопасности, что и на рис.

Поскольку в Access местоположение сохраняемого файла новой базы данных определяется на самом первом этапе ее создания, описанная технология реализуется в окне создания файла БД (рис.).

Кроме описанных мер защиты, общих для всех приложений MS Office, в СУБД Access реализованы специфические меры защиты от не­санкционированного доступа к конкретным объектам БД (таблицам, формам, запросам, отчетам, макросам, базе в целом) с дифференциацией по правам пользователей и разрешениям на объекты. Это и понятно - ведь базы данных в СУБД должны охраняться особенно тщательно.

Защитные операции для существующей базы данных Access производятся из меню Сервис/Защита (рис.). Операции защиты от несанкцио­нированного доступа прописаны во всех командах всплывающего меню.

Команда Мастер запускает мощный мастер защиты БД (на рис. показан вход в мастер - первый шаг). За 8 шагов мастер защиты, предвари­тельно создав резервную копию БД, защищает базу дифференцированно по каждому из допущенных пользователей и групп пользователей и по объектам БД.



а) защитный сервис Access

Рис. Защитные операции в Access


б) первый шаг мастера защиты Access

Рис. Продолжение

Для запуска мастера защиты нужно снять пароль базы данных (если он существует) и перейти из монопольного режима доступа (без которого парольная защита БД невозможна) в общий режим. Затем в диалоге с мас­тером устанавливаются (или принимаются по умолчанию) многочислен­ные параметры безопасности, после чего можно восстановить парольную защиту.

Подробное описание системных защитных операций БД Access не входит в нашу задачу, т.к. займет слишком много места, сравнимого по объему с данным учебным пособием. Интерфейс защитных операций дос­таточно прост, чтобы в нем смог разобраться конечный пользователь- непрофессионал.

Федеральное агентство по образованию Тверской государственный технический университет В.Б. ГУХМАН, Е.И. ТЮРИНА ОСНОВЫ ЗАЩИТЫ ДАННЫХ В MICROSOFT OFFICE Учебное пособие Издание первое Тверь 2005 2 ББК32.81-018.2*32.979Я7 УДК 681.3.06(075.8) Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office: Уч. пособие. 1-е изд. Тверь: ТГТУ, 2005. 100 с. Рассмотрены стратегии безопасности данных в Windows и MS Office, средства защиты данных в Word, Excel и Access от несанкционированного доступа и чтения, несанкционированного редактирования, копирования и удаления, ошибок ввода данных, компьютерных вирусов, а также возмож- ности восстановления утерянных данных. Пособие разработано в соответствии с идеологией и требованиями го- сударственных образовательных стандартов к содержанию и уровню под- готовки дипломированных специалистов инженерно-технического и соци- ально-экономического профилей. Рекомендуется для студентов всех спе- циальностей и для практиков – «конечных пользователей», сталкивающих- ся с необходимостью сбора, обработки и анализа данных на компьютерах. Рецензенты: зав. отделом ЗАО НИИ ЦПС, кандидат технических наук, старший научный сотрудник В. Кравчук; доцент кафедры «Информатика и методы оптимизации» ТвГУ, кандидат технических наук Н.Е. Демидов. Владимир Борисович Гухман Евгения Ивановна Тюрина Основы защиты данных в Microsoft Office Учебное пособие Издание первое Редактор И.В. Шункова Корректор В.А. Румянцева Технический редактор Г.В. Комарова Подписано в печать 8.10.05 Формат 60х84/16 Бумага писчая Физ. печ. л. 6,25 Усл. печ. л 5,81 Уч.-изд. л. 5,44 Тираж 150 экз. Заказ № 172 Цена 62 руб. 60 коп. Издательство Тверского государственного технического университета 170026, г. Тверь, наб. Афанасия Никитина, 22 ISBN 5-7995-0298-1 © Тверской государственный технический университет, 2005 3 ПРЕДИСЛОВИЕ В настоящее время пособий по информационному терроризму (вклю- чая вирусные и прочие атаки на данные) и хакерству («хакингу») очень много, но мало книг, пособий по защите данных от информационных тер- рористов и хакеров. Может, таково веление времени?! Как бы то ни было, но данное пособие направлено на ликвидацию упомянутого изъяна. Цен- ность компьютера не в его железе-«харде» (hardware) и программах- «софте» (software), а в данных (data), созданных пользователями. Порой «добыча» данных сопряжена с преодолением существенных трудностей, достойных боевиков и триллеров. Поэтому данные должны быть в безо- пасности как и самое дорогое, что у нас есть. Во введении даются основные понятия, используемые в пособии, ос- новы защиты данных, а также юридические обоснования необходимости и законности такой защиты. Первая глава пособия рассказывает о том, какие стратегии безопасно- сти данных предусмотрены в Windows и MS Office, какие бывают права и разрешения на доступ к информации, кто и как предоставляет эти права и разрешения различным группам пользователей. Во второй главе говорится о защите данных от несанкционированного доступа и чтения. Это могут быть скрытие файлов и папок, разрешение и отказ в доступе к ним, парольная и криптографическая защита документов, а также скрытие отдельных фрагментов документов. В третьей главе говорится о защите данных от несанкционированного редактирования. Рассматриваются средства защиты в файле Word, книге Excel, базе данных Access, а также управление доступом при работе с об- щим документом или базой данных в локальных сетях. Четвертая глава пособия рассказывает о том, как защититься от оши- бок ввода данных. Для обнаружения ошибок рассматривается способ ус- ловного форматирования данных, для предупреждения ошибок – контроль данных с помощью наложения условий на значение. В пятой главе речь идет о защите данных от несанкционированного копирования и удаления, а также о возможности восстановления утерян- ных данных. Рассматриваются физические и логические причины порчи жесткого диска, а также различные способы восстановления утраченной информации. И, наконец, в шестой главе говорится о защите от бича современного компьютера – компьютерных вирусов. Рассматриваются несколько клас- сификаций компьютерных вирусов, а также средства для диагностики и лечения компьютера от вирусов. В двух приложениях рассмотрены проблемы, имеющие отношение (хотя и косвенное) к защите данных в MS Office, а именно: 4 – защита операционной системы и ее основных настроек; – безопасность в Интернете. Компьютерные технологии описаны применительно к среде MS Office XP (2002), но практически без изменений могут использоваться в среде MS Office 2003 и определенной мере в более ранних версиях пакета. Пособие предназначено в первую очередь для студентов и конечных пользователей – непрофессионалов в программировании (так называемых «чайников»). Поэтому мы не даем средств защиты в подробностях, нано- сящих ущерб компьютерным системам, т.к. конечные пользователи, входя в систему, могут преследовать разные цели. В частности, не рассмотрены аппаратные средства защиты, поддерживаемые в Windows и MS Office, технологии безопасного управления знаниями, обслуживание документов. Впрочем, профессионалам данное пособие тоже не бесполезно. Надеемся, что ознакомление с ним поможет сохранить ваши данные в целости и со- хранности независимо от их предметного содержания – научно- технического, политико-экономического, социологического, медицинско- го, литературно-художественного и т.д. Авторы признательны уважаемым рецензентам за конструктивную критику, обсуждения и советы, способствовавшие улучшению качества настоящего издания. Все замечания и предложения будут с благодарностью приняты авто- рами по адресу: 170026, г. Тверь, наб. Афанасия Никитина, 22, Тверской государственный технический университет (ТГТУ), кафедра информатики и прикладной математики (ИПМ). 5 ВВЕДЕНИЕ Безопасность, сохранность, защита данных Бди! (Козьма Прутков) Одно из законодательно закрепленных прав человека – право на дос- туп к объективной информации, которая должна быть доступна гражда- нам, если ее открытость не угрожает безопасности личности, общества, го- сударства. Но в той же мере, в какой информация доступна всем, она дос- тупна и для угроз со стороны «заинтересованных лиц», в задачу которых входит злонамеренное использование сведений либо их фальсификация, уничтожение, порча. Цели при этом могут быть самые разные, а результат один – нарушение упомянутого права законопослушных граждан. Поэтому проблема безопасности информации всегда актуальна. Под информацией здесь и далее будем подразумевать ее высшую, наиболее ценную форму – знание, заключенное в данных - знаковой форме представления информации. Знание нематериально, оно принадлежит на- шему сознанию (со-знанию) в идеальной форме. В свою очередь, данные вполне материальны, ибо передаются и хранятся в материально- энергетической форме знаков и сигналов, пригодных для обработки авто- матическими средствами при возможном участии человека, его органов чувств. Будучи востребованной через данные, информация обладает поло- жительной ценностью для потребителя, в отличие от дезинформации, не- сущей отрицательную ценность (т.е. вред), и от информационного шума, имеющего нулевую ценность (ни вреда, ни пользы). В компьютер вводятся данные, представляющие интерес не только для сиюминутного, но и для повторного, многократного использования. Сле- довательно, данные должны надежно храниться, и все пользователи, начи- ная с системного администратора и кончая операторами ввода данных, должны обеспечить их сохранность вне зависимости от категории доступа (общедоступная, с ограниченным доступом). Иначе данные могут быть случайно утеряны из-за элементарной халатности или легко уничтожены по злому умыслу. Проблема сохранности данных имеет и этический смысл, связанный с уважением к собственному труду и труду своих кол- лег, которые помогали собирать данные и вводить их в компьютер. Термины «безопасность» и «сохранность» не тождественны. Безо- пасность данных с позиций их защиты часто ассоциируется с защищенно- стью от несанкционированного доступа, а сохранность данных – с их за- щищенностью от искажений и случайного удаления1. Но с позиций атаки на данные такое разграничение представляется весьма условным. Поэтому 1 См., например, [Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Финансы и статистика, 1995. С. 37, 384]. 6 далее будем пользоваться общим термином «безопасность данных», под- разумевая, что он включает в себя как меры защиты от несанкционирован- ного доступа, так и меры обеспечения сохранности данных. Данные, добытые с трудом, не менее трудно уберечь от непреднаме- ренных и преднамеренных угроз, ибо абсолютная безопасность данных недостижима, а поэтому не только не обеспечивается, но даже и не полага- ется ни одним информационным процессом. Дело в том, что помехи (угро- зы), создаваемые данным со стороны среды их распространения (в про- странстве – при передаче – или во времени – при хранении), физически не существуют только при абсолютном нуле температур, когда прекращаются все формы теплового движения молекул, вещества и, соответственно, – пользователей, хакеров и кракеров2. Но абсолютный нуль (0°К=-273,16°С), согласно третьему закону термодинамики Вальтера Нернста, недостижим. Следовательно, помехи существуют в любом канале связи (при передаче и хранении). Более того, полагаем, что данная закономерность оправдана с любой точки зрения – научной и практической. Если бы информация не рассеивалась, мир утонул бы в информационном мусоре так, как он тонет сейчас в физическом и химическом мусоре. Кроме того, умеренное рассеи- вание информации полезно для ее созидания, как полезно для организма умеренное разрушение усвоенных органических веществ, освобождающее место для поддержания активного вещественно-энергетического метабо- лизма. Созидание и рассеивание информации как объективно взаимосвя- занные процессы в совокупности являются одним из следствий закона со- хранения информации. Впрочем, данный вопрос, имеющий философское содержание, выходит за рамки нашей приземленной проблемы3. Под «защитой данных» будем подразумевать организационные, про- граммные и технические методы и средства, направленные на обеспечение безопасности данных. Согласно статье 20 закона РФ «Об информации, информатизации и защите информации»4 целями защиты информации являются: – предотвращение утечки, хищения, утраты, искажения, подделки инфор- мации; – предотвращение угроз безопасности личности, общества, государства; – предотвращение несанкционированных действий по уничтожению, мо- дификации, искажению, копированию, блокированию информации; 2 Вопреки расхожему мнению, хакер – не взломщик, а «программист-фанатик, зани- мающийся доскональным изучением вычислительных систем с целью расширения их возможностей» [Першиков В.И., Савинков В.М. Толковый словарь по информатике. М., 1995. С. 443]. Компьютерный взломщик – кракер (крэкер) (от cracker (англ.) – дро- билка, щипцы для колки орехов). 3 См. [Гухман В.Б. Философия информационного подхода. Тверь: ТГТУ, 2000]. 4 Закон РФ №24-Ф3 от 20.02.95 (в редакции Федерального закона от 10.01.2003 №15-3)/ www.medialaw.ru/russian_laws. 7 – предотвращение других форм незаконного вмешательства в информаци- онные ресурсы и информационные системы, обеспечение правового режи- ма документированной информации как объекта собственности; – защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информацион- ных системах; – сохранение государственной тайны, конфиденциальности документиро- ванной информации в соответствии с законодательством; – обеспечение прав субъектов в информационных процессах и при разра- ботке, производстве и применении информационных систем, технологий и средств их обеспечения. Обратим внимание, что упомянутые в законе утрата, искажение и подделка информации (вернее, данных), могут осуществляться не только на этапе их хранения, но и при вводе в компьютер и даже в процессе теку- щей работы, не связанной напрямую именно с этими данными, но исполь- зующей общее с ними дисковое пространство. При этом искажение может быть не только злонамеренным, но и случайным, ошибочным. От ошибок ввода никто не застрахован, и для ошибочного результата обработки дан- ных, в частности, принятия ошибочного решения безразлична причина ошибки – то ли это был некорректный ввод данных, то ли их небрежное хранение, то ли инфицирование компьютерным вирусом. Утрата данных тоже может быть непреднамеренной, случайной, но в случаях информаци- онного террора это будет уже не утрата, а злонамеренное уничтожение. Поэтому важными задачами защиты данных являются защита от оши- бок ввода и от компьютерных вирусов. Даже если информация, заключен- ная в данных, несет благо всему человечеству, будьте уверены, что найдет- ся некто, желающий превратить их в «кучу мусора, как только у него поя- вится такая возможность» [Тайли, 1997. С. 20]. Деятельность анонимных осквернителей информации является «цифровым эквивалентом оскверне- ния могил и разрисовывания общественных зданий» [Там же.] и должна пресекаться с той же непримиримостью и последовательностью, как и дея- тельность злостных нарушителей общественного порядка и морали. Наконец, при утере данных надо дать шанс пользователю восстано- вить их, насколько возможно. Ведь для живого организма потеря сознания, кома, клиническая смерть – еще не физическая смерть. Иными словами, к данным должны применяться защитные процедуры профилактики, лече- ния и «воскрешения». Сейчас только ленивый не обсуждает проблему безопасности инфор- мации в компьютерах и компьютерных сетях. Поэтому нереально охватить все многообразные аспекты данной проблемы. Наша задача – системати- зировать рекомендованные средства защиты данных в Windows и MS Of- fice и, по возможности, в деталях рассмотреть те из них, которые предна- значены для конечного пользователя офисных приложений. 8 1. СТРАТЕГИЯ БЕЗОПАСНОСТИ ДАННЫХ Стратегия безопасности в Windows Современные версии операционной системы (ОС) Windows [-2000 (Millennium), -2002 (XP), -2003] базируются на сетевой ОС Windows NT, в которую были заложены. До сих пор остались в качестве основных сле- дующие средства обеспечения безопасности: учетные записи, группы, пра- ва, разрешения и аудит безопасности. Управление перечисленными средствами обычно осуществляет систем- ный администратор (сисадмин), если компьютеры конечных пользователей являются рабочими станциями локальной сети. При использовании компью- тера в автономном режиме (вне сети) средства обеспечения безопасности на- ходятся в распоряжении владельца, и он вправе воспользоваться ими, если его компьютер доступен нескольким пользователям. Поэтому не исключены угрозы для данных как самого владельца, так и всех пользователей. Естест- венно, установки параметров безопасности согласовываются между всеми зарегистрированными пользователями (группами пользователей), дабы не ущемлять прав и функциональных обязанностей каждого из них. Учетная запись идентифицирует пользователя (группу) по систем- ному имени и паролю, которые должны быть правильно набраны при вхо- де в компьютер, иначе доступ будет невозможен. Windows не требует обя- зательной установки паролей для учетных записей пользователей. Однако по соображениям безопасности настоятельно рекомендуется назначать па- роли для всех учетных записей. При входе в рабочую станцию сети может быть добавлен третий (сетевой) идентификатор – имя сетевого домена. Домен – группа компьютеров с общими администрацией, базой данных ка- талога и политикой безопасности). Пользователи создаются либо операционной системой (по умолча- нию), либо административно – сисадмином или владельцем компьютера. Пользователи по умолчанию – «Система», «Создатель-владелец»5. Группа пользователей удобнее для администрирования, чем индиви- дуальный пользователь. Назначая права группам, а не отдельным пользо- вателям, можно упростить управление учетными записями пользователей. Так, если всем пользователям группы требуются одинаковые права, можно один раз назначить набор прав группе, вместо того чтобы назначать один и тот же набор прав каждому пользователю в отдельности. Пользователю, входящему в систему с учетной записью члена группы, обеспечивается ав- томатическое наследование прав, назначенных этой группе. Права, назна- ченные группе, применяются ко всем членам группы до тех пор, пока они в ней состоят. Права пользователей, являющихся членами нескольких 5 Этих пользователей можно считать и группами, как это делается в Центре справки и поддержки Windows ХР. 9 групп, суммируются. Это означает, что такой пользователь имеет более одного набора прав. Чтобы лишить пользователя прав, администратору достаточно удалить его из группы. При этом пользователь лишается прав, назначенных группе. Группы, как и пользователи, создаются операционной системой (по умолчанию – встроенные группы) либо администратором и другими поль- зователями (при необходимости). Встроенными группами локальной сети могут быть «Администраторы», «Опытные пользователи», «Пользовате- ли», «Операторы архива», «Репликатор», «Гости», «Все» и специальные группы. Встроенных групп автономного компьютера меньше: «Админист- раторы», «Пользователи», «Все». Права определяют круг полномочий (функциональных возможностей и обязанностей), которые операционная система или сисадмин делегиру- ют пользователям и группам. Только системный администратор обладает всей номенклатурой прав. Это же может себе позволить владелец авто- номного компьютера, наделенный правами сисадмина. Остальным пользо- вателям и группам предоставляются ограниченные наборы прав. Права ус- танавливаются автоматически для встроенных групп и пользователей, соз- данных ОС, или административно для остальных групп и пользователей. Список прав каждого пользователя и каждой группы может быть админи- стративно изменен, даже если речь идет о встроенных группах и пользова- телях. Существуют два типа прав пользователей: а) привилегии: право на архивацию файлов и папок, на загрузку и вы- грузку драйверов устройств, управление аудитом и журналом безопасно- сти, изменение параметров среды оборудования и др. – всего около трех десятков привилегий; б) права на вход в систему: право локального входа в систему, входа в качестве службы, на доступ к компьютеру из сети и др. – всего около де- сятка прав. Права применяются к учетным записям пользователей и групп, в от- личие от разрешений, применяемых к компьютерным ресурсам (объектам), которые эксплуатируются пользователями и группами. Разрешения на доступ к ресурсам указывают, что можно, а чего нель- зя делать с ресурсами, такими как диски, папки, файлы, периферийные устройства, службы и др. Так, основными разрешениями для работы с дис- ками, папками и файлами являются: полный доступ, изменение (значит, разрешить изменение атрибутов и редактирование данных), чтение и вы- полнение, чтение, запись (разрешить редактирование данных). Для дисков и папок дополнительное разрешение – список содержимого папки (значит, разрешить просмотр папки), Особые разрешения – удаление, удаление подпапок и файлов, чтение и смена разрешений, смена владельца и др. 10 Всего в файловой системе NTFS (NT File System) предусмотрено пол- тора десятка разрешений6. Для работы с принтером существуют разреше- ния на печать, управление принтером и документами (приостановка и во- зобновление работы принтера, изменение параметров очереди печати, пре- доставление принтера в совместное использование, изменение свойств пе- чати, приостановка, возобновление, перезапуск, отмена и изменение по- рядка печати документов, отправленных другими пользователями). Разрешения устанавливаются обычно администратором и владельцами ресурсов с обязательным указанием, кому из пользователей и групп они выданы. Если ресурс коллективный (общего пользования), то на него уста- навливаются соответствующие разрешения, допускающие всех к пользо- ванию этим ресурсом (например, к печати на сетевом принтере). Ресурсы ограниченного пользования наделяются разрешениями для ограниченного контингента пользователей и групп и запретами для остальных. Так, сис- темный диск большинству пользователей открыт только для просмотра, чтения и копирования имеющихся дисковых ресурсов, но не для их редак- тирования и создания новых папок и файлов. Разрешения на ресурс, выданные группе, могут наследоваться всеми пользователями данной группы (по усмотрению владельца ресурса), если только конкретным пользователям некоторые разрешения не урезаны (за- прещены). Разрешения, выданные на «родительский» ресурс (объект), на- пример диск или папку, по умолчанию наследуются «дочерними» объек- тами (вложенными папками, файлами). Но так же как и для групп, владе- лец того или иного объекта может «оспорить» разрешения на наследование и часть из них запретить (для папок). Поскольку в спецификациях (установках) разрешений на ресурс при- сутствуют имена пользователей и групп, наделенных правами, возможны конфликты между правами и разрешениями, разрешениями и запретами (флажки Разрешить и Запретить в окне Безопасность ресурса). В этих случаях срабатывает системный протокол приоритетов, определяющий, кому отдать предпочтение в конфликте – праву, разрешению или запрету. В общем случае элементы запрета пользуются приоритетом перед элемен- тами разрешения. Аудит (проверка, ревизия) безопасности – отслеживание действий пользователей путем регистрации событий определенных типов в журнале безопасности. Регистрация таких событий необходима для определения злоумышленников и/или попыток поставить под угрозу системные и поль- зовательские данные. Примерами событий, подлежащих аудиту, являются 6 Важно, что механизм разрешений для дисков, папок и файлов действует в пол- ном объеме только при форматировании дисков в файловой системе NTFS. Если формат дисков устаревший (DOS-формат FAT, FAT32), файловая система практически беззащитна против информационных террористов.

В документах устаревшего формата (.doc, .xls, .ppt, ...), представляющих собой CFBF, VBA сохраняется в хранилище второго уровня «Macros», формат которого аналогичен предыдущему.

В этом случае по названию (расширению имени файла) или значку пользователь никак не определит, что документ может содержать макросы.

Microsoft любезно опубликовала спецификацию формата хранения проектов VBA в документах Office: . Как и следовало ожидать, многие интересные поля структур описаны в спецификации приблизительно следующим образом:

MUST be ignored on read. MUST not be present on write.
Тем не менее, при желании можно выяснить, что кроме исходного кода VBA в файл хранилища записывается также скомпилированый так называемый p-code (packed code). Формат этого промежуточного кода для виртуальной машины зависит от версии VBA. Если документ открыт в приложении, использующем ту же версию виртуальной машины, p-code будет загружен и выполнен, а исходный код проигнорирован. Существует также и третий вариант сохраняемого кода: это специфичный для версии приложения двоичный формат, который в спецификации обтекаемо назван Performance Cache и записывается в файл при выполнении программы.

Любопытно заметить, что, если формат p-code частично доступен антивирусным компаниям на условиях Non Disclosure Agreement, то о формате Performance Cache, называемом в ряде источников также Execode, практически неизвестно (основываясь на некоторых прецедентах можно даже предположить, что неизвестно и самой компании Microsoft).

Подобная техника дает определенную свободу действий создателям макровирусов и влечет за собой дополнительные сложности для антивирусных сканеров: в зависимости от версии пакета и виртуальной машины может быть скомпилирован исходный код, использован p-code либо загружен Performance Cache, которые совершенно необязательно могут соответствовать один другому.

При открытии документов, содержащих проекты VBA, приложение создает временный файл-хранилище, в который копирует директории VBA. Копирование осуществляется средствами системного Structured Storage API, непосредственно с содержимым хранилища на этом этапе приложения Office не взаимодействуют. Код VBA, в одном из трех вариантов, будет загружен виртуальной машиной только после того, как пользователь разрешит выполнение (или если выполнение разрешено по умолчанию).

Встроенные механизмы противодействия макровирусам

Можно выделить два основных вопроса безопасности, которые необходимо решить при разработке архитектуры собственного макроязыка:

* К чему могут иметь доступ макросы
* Могут ли макросы распространяться как составная часть документов.

Если рассмотреть архитектуру макросов VBA от Microsoft, описанную выше, становится очевидно, что оба эти вопроса решены неправильно. Это привело к тому, что открытие документа Microsoft Office c макросами равносильно запуску обычного исполняемого файла.

Таким образом, документы Microsoft Office с макросами:

* Обладают свойствами и возможностями обычного исполняемого файла
* Не принадлежат к зарегистрированному в системе типу исполняемых файлов и не воспринимаются пользователями как исполняемые.

Из-за распространенности пакета Microsoft Office и пересылок документов в почтовых вложениях, а также двух свойств документов с макросами, описанных выше, они стали легким и надежным способом проникновения вредоносного ПО на компьютеры пользователей. Настолько легким, что компании Microsoft пришлось решать эту проблему при помощи расширения функции механизма безопасности офисного пакета.

Два механизма безопасности интегрированы непосредственно в приложения Microsoft Office:

* Защищенный режим просмотра
* Политики запрета исполнения макросов VBA.

В Microsoft Office есть защищенный режим, который активируется при просмотре файлов, загруженных из интернета, запрещает запуск любого активного содержимого (в том числе, и макросов) и создает ряд ограничений для процесса, который открывает этот документ. При открытии документа в таком режиме создается дочерний процесс (в котором и происходит просмотр документа) с пониженным уровнем целостности и ограничением Job на создание дочерних процессов (делается ограничением одного активного процесса в Job).

Эти ограничения, в первую очередь, направлены на предотвращение эксплуатации обычных бинарных уязвимостей в самом офисном приложении.

Изоляция процесса, отображающего документ в защищенном режиме, реализована в целом хорошо и заслуживает отдельного упоминания.

На уровне приложения в ОС Microsoft Windows предоставляет следующие возможности изоляции процесса:

* Ограничения токена (маркера доступа) процесса
* Ограничения GUI-подсистемы
* Ограничения объекта Job для процесса.

Изоляция процесса офисного приложения, отображающего документ, реализуется при помощи всех этих трех механизмов.


Примерная схема работы защищенного режима просмотра документов Microsoft Office

Недоверенные документы открываются в изолированном процессе, который создается главным процессом-брокером офисного приложения. Для этого формируется специальный токен, с которым будет создаваться изолированный процесс при помощи функции CreateProcessAsUser. В зависимости от того, поддерживает ли операционная система запуск процессов с токеном AppContainer или нет, токен формируется по-разному.

Для операционных систем, поддерживающих технологию AppContainer (Windows 8 и выше), выполняется создание папки контейнера, настройка разрешений для работы с именованным каналом, по которому изолированный процесс может общаться с процессом-брокером, а также добавляется особая возможность (Capability) с недокументированным SID, свойственная только Microsoft Office. Процессы, работающие на основе технологии AppContainer, ограничены добавленными в них возможностями (Capabilities). Они определяют границы песочницы, в которых исполняется процесс. Изолированный процесс офисного приложения, таким образом, может лишь работать с файлами внутри папки собственного контейнера, и общаться с процессом-брокером через именованный канал. Доступ в сеть полностью закрыт, поскольку у процесса отсутствуют возможности (Capability) для открытия портов и исходящих соединений.

Для более ранних операционных систем, не поддерживающих технологию AppContainer, но активирующих исполнение процесса с низким уровнем целостности, выполняется более сложная настройка токена изолированного процесса. Отключаются следующие SID в группах токена: Domain Users, Administrators, Console Logon, This Organization, NTLM Authentication, Medium Mandatory Level. SID следующих сущностей ограничиваются в маркере доступа изолированного процесса: Restricted Code, Everyone, Users, Logon Session. Настраиваются разрешения для работы с именованными каналом процесса-брокера и понижается уровень целостности до низкого. Также создается папка для работы изолированного процесса и настраиваются разрешения для взаимодействия с ней.

После настройки маркера доступа вне зависимости от поддержки технологии AppContainer создается процесс в состоянии паузы Suspended. Этот процесс добавляется в Job с особыми ограничениями. Ограничения объекта Job обычно следующие:

* Число активных процессов – 1
* Завершение процессов при необработанном исключении
* Завершение дочерних процессов при завершении процесса-родителя.

Опционально в зависимости от настроек офисного приложения формируется изоляция GUI, в частности, может быть создан новый рабочий стол для изолированного процесса. Обычно этого не делается. Рабочий стол определяет, в частности, буфер обмена. После создания, настройки разрешений процесса и добавления его в объект Job, процесс брокер возобновляет выполнение изолированного процесса, выводя его из состояния Suspended.

Описанная выше система изоляции процесса, в котором происходит открытие недоверенного документа, существенно усложняет эксплуатацию обычных бинарных уязвимостей. Как правило, злоумышленникам приходится искать в таком случае дополнительные уязвимости в ядре ОС, чтобы выйти за пределы создаваемой процессором-брокером песочницы изолированного процесса, в котором отображается документ.

Однако при разрешении запуска макросов приложение не будет работать в защищенном режиме (даже если файл был загружен), и таким образом виртуальная машина VBA не получит ограничений. Пользователь может отключить режим защищенного просмотра нажатием кнопки «Разрешить редактирование» / «Enable editing», которая появляется на желтой полосе предупреждения при открытии загруженного документа.

Параметры запуска приложений VBA можно изменить пользовательскими настройками.


Настройка политики запуска макросов в окне «Trust Center»

По умолчанию, стоит настройка, запрещающая исполнение всех макросов с оповещением пользователя. «Тревожный сигнал» выглядит следующим образом:

Нажимая на кнопку «Enable Content», пользователь разрешает исполнение всех макросов документов, в том числе, и автоматических, тем самым ставя под угрозу заражения свой ПК.

В ответ на возросшее количество угроз от распространения документов с макросами, в Microsoft разработали более жесткую политику безопасности, которая может быть настроена администраторами через механизм групповых политик Windows. Администратор может её сконфигурировать таким образом, что будет апрещено исполнение макросов в документах, загруженных по сети.

Также следует заметить, что для всех политик имеются исключения:

* Доверенные расположения в файловой системе
* Доверенные издатели.

Документы из доверенных расположений в файловой системе открываются с минимальными ограничениями. То же самое относится к механизму доверенных издателей. В частности, автоматически могут запускаться VSTO, подписанные сертификатами доверенных издателей.

Обход методов противодействия макровирусам

Большинство методов обхода механизмов безопасности строятся на социальной инженерии. Пользователи не воспринимают файлы Microsoft Office с макросами как исполняемые, поэтому легко вводятся в заблуждение демонстрацией ненормального открытия документа и приглашением пользователя включить макросы, чтобы устранить проблемы. Злоумышленники предоставляют подробные инструкции, на случай, если пользователи сами не могут догадаться как это сделать, и весомо выглядящее обоснование необходимости их включения.

На форумах соответствующей тематики можно встретить объявления о создании «индивидуальных дизайнерских решений» для оформления документов, призванных убедить пользователя включить активное содержимое. Стоимость таких решений может быть значительной, а эффективность, по мнению авторов, доходит до 60%.

Эксплуатируется желание пользователя поскорее получить информацию из документа. Из-за этого многие, даже не думая, разрешают исполнение макросов. Формирование внешнего вида и содержимого таких документов зависит уже исключительно от фантазии злоумышленников и основано на незнании типичными пользователями сложных возможностей макроязыка VBA, приводящих к заражению системы вредоносным ПО. После разрешения пользователем исполнения макросов и заражения компьютера, макрос, как правило, показывает пользователю ту информацию, которую он хотел увидеть, меняя соответствующим образом открытый документ при помощи API автоматизации.

Современные версии Office имеют возможность изменения групповых политик, что позволяет доменному администратору заблокировать выполнение VBA на всех пользовательских компьютерах без возможности изменения этой настройки пользователем. Несомненно, с точки зрения безопасности это шаг вперед. К сожалению, эта возможность зачастую не применяется, поскольку во многих компаниях есть свой активно используемый набор макросов, от которого никто не желает отказываться.

Есть и еще один неочевидный нюанс, который представляет собой значительную брешь в безопасности. В памяти программы Office содержится «свойство» AutomationSecurity - переменная, содержащая настройки безопасности для активного содержимого, в том числе для макросов и элементов ActiveX. Если приложение было запущено пользователем стандартным способом, например, значком на рабочем столе или открытием документа, эта переменная будет соответствовать настройкам, выставленным пользователем в окне «Центра безопасности» или администратором при помощи шаблонов. Если же приложение запущено как клиент Автоматизации, из скрипта или другого приложения (к примеру, приложения для бухучета), переменная AutomationSecurity будет содержать минимальное значение «msoAutomationSecurityLow». В результате при обработке автоматизированным приложением какого-либо документа будут выполнены и содержащиеся в документе VBA-программы, если только программист специально не изменил переменную на msoAutomationSecurityByUI или msoAutomationSecurityForceDisable.

И в заключение...

Что же вирус Melissa и причиненные им убытки? Удивительно эффективный и эффектный результат выглядит еще более впечатляющим, если обратить внимание на одну маленькую деталь: предупреждающее сообщение об опасности макровирусов при открытии документа, содержащего макросы, появилось еще в Microsoft Office 97 (Melissa, напомним, появился в 1999).

Для того, чтобы отключить предупреждение, необходимо было снять «галочку» в настройках.

По-видимому, это мало кого остановило.

Теги: Добавить метки

Основные принципы парольной защиты можно условно разделить на три типа:

  • хранение пароля в документе в виде обычного текста;
  • хранение в документе контрольного значения, тем или иным образом получаемого из пароля (например, при помощи хеш-функции);
  • шифрование документа при помощи ключа, получаемого из пароля.

Первый способ парольной защиты является самым простым и соответственно самым ненадежным. Для восстановления пароля достаточно вычислить адрес, по которому он располагается в документе, и просто прочитать символы пароля. Тем не менее многие уважаемые производители программного обеспечения, включая Microsoft, в некоторых случаях его применяют.

Способ, подразумевающий хранение в документе контрольного значения, более сложен, однако столь же легко поддается взлому, как и первый. Если для вычисления контрольного значения используется обратимая функция или функция, для которой легко подобрать одно из исходных значений, то пароль просто вычисляется. Если же функция необратима (например, криптостойкий хеш), то контрольное значение всегда можно подменить заранее вычисленным из известного пароля. Таким образом, нам остается лишь подменить в документе контрольное значение - и защита документа снята. Этот способ также применяется фирмой Microsoft для парольной защиты некоторых типов документов.

Третий способ защиты является самым сложным. Его криптографическая стойкость определяется лишь набором параметров, используемых для шифрования текста. При достаточной длине ключа шифрования гарантированный взлом защиты становится просто невозможным, даже если задействовать для этого все вычислительные мощности, существующие на земном шаре. Однако самым уязвимым местом этой защиты является сам пароль. Пользователю нужно не только защитить документ, но и придумать такой пароль, который он сможет вспомнить в любой момент. К сожалению, многие пользователи используют в качестве пароля короткие последовательности символов, слова из словаря или наборы цифр. При этом стойкость самой защиты уже не имеет значения - пароль можно найти очень быстро прямым перебором либо атакой по словарю.

Версии Microsoft Office

По способам парольной защиты можно выделить следующие группы версий Microsoft Office:

  • ранние версии отдельных приложений: Word 2.0, 6.0; Excel 4.0, 5.0; Access 2.0.
  • Microsoft Office 95;
  • Microsoft Office 97/2000;
  • Microsoft Office XP/2003;
  • Microsoft Office 2007.

Рассмотрим подробно парольную защиту каждой из этих групп версий.

Самые первые версии Microsoft Office

Первые версии Word и Excel

В этих программах возможна установка только одного типа пароля - пароля на открытие файла. В Word 2.0 и 6.0, а также в Excel 4.0 и 5.0 используется шифрование документа путем логической операции XOR с гаммой длиной в 16 байт. Сначала из пароля вычисляются два двухбайтовых значения, одно из которых применяется для генерации гаммы, а второе - для проверки правильности введенного пароля. Поскольку операция XOR является обратимой, а в документах всегда присутствует заведомо известный текст, процедура нахождения валидного пароля очень проста. Прежде всего, исходя из известного текста и зашифрованного документа, находится гамма. Затем символы пароля однозначно вычисляются, поскольку нам известна функция генерации гаммы.

Access 2.0

В Microsoft Access используется защита баз данных, основанная на разграничении доступа. Возможно создание учетных записей пользователей, которым можно присваивать различные права на базу данных. В Access 2.0 учетные записи хранятся в файлах с расширением MDA. При отсутствии этого файла открыть базу данных вообще невозможно. Для каждого пользователя устанавливается пароль, который также хранится в базе учетных записей. Способ хранения паролей позволяет легко их восстановить - нужно только разобраться в формате файла. Пароли хранятся в шифрованном виде, однако ключ шифрования известен. И более того, мы можем открыть любую базу данных, даже если база учетных записей недоступна или потеряна. В базе Access хранится уникальный идентификатор каждого пользователя. Зная этот идентификатор, мы можем создать свою базу учетных записей, внести туда пользователя и присвоить ему нужное значение идентификатора. Поэтому защита баз данных Access на уровне пользователей является нестойкой. Можно не только найти пароли пользователей, но и открыть любую базу данных независимо от установленной защиты.

Microsoft Office 95

Основное отличие документов Microsoft Office 95 от документов первых версий - измененный формат файла. Теперь файлы Word и Excel представляют собой структурированные хранилища в формате Microsoft OLE. Пароль на открытие документа применяется по той же схеме, что и в первых версиях Word и Excel. Однако для защиты документов добавилось еще несколько типов паролей.

Пароль read only

В Word и Excel добавился пароль на открытие документа в режиме «чтение - запись». Если этот пароль не введен, документ открывается в режиме «только чтение». Пароль хранится с использованием первой схемы - открытым текстом в документе.

Пароль read only хранится в документе открытым текстом

Пароли защиты документа, книг и листов

В Word добавился пароль защиты документа, позволяющий защищать от изменений отдельные фрагменты текста, а в Excel появились пароли на доступ к книгам и листам. Все эти пароли объединяет одно - вторая схема защиты. От каждого пароля вычисляется хеш длиной в 16 бит, который хранится в документе. Трудно сказать, чем обусловлена столь небольшая длина хеша. При этом для каждого из возможных значений хеша можно найти множество паролей и невозможно определить, какой из них был введен пользователем изначально. Функция, преобразующая хеш в первый подходящий пароль, очень проста - пароль находится мгновенно.

Защита баз данных Access 95

В Access 95 появился еще один способ защиты базы данных. Теперь можно устанавливать пароль, который запрашивается в момент открытия базы, независимо от пользовательских учетных записей и прав доступа. Этот пароль хранится в заголовке базы данных. Ко всем символам пароля применена логическая операция XOR с известной гаммой. Очевидно, что найти этот пароль труда не составляет, нужно лишь извлечь из файла набор байтов и применить к ним операцию XOR.

Microsoft Office 97/2000

Word и Excel 97/2000

В Microsoft Office 97 существенно изменилась схема применения пароля на открытие документа в приложениях Word и Excel. Применена третья схема парольной защиты. Однако из-за экспортных ограничений США эта защита оказалась нестойкой. Из пароля путем нескольких MD5-преобразований формируется ключ шифрования длиной 40 бит. Далее весь текст документа шифруется этим ключом по алгоритму RC4. Для проверки валидности пароля используется MD5-хеш, взятый от случайного значения (уникального для каждого документа), и его копия, зашифрованная по алгоритму RC4. Для нахождения пароля к документу можно воспользоваться прямым перебором и атакой по словарю. Средняя скорость перебора паролей на процессоре Pentium 4 3 ГГц составляет 500 тыс. паролей в секунду. Пароль также может быть найден путем атаки по словарю. Однако экспортные ограничения США дают нам возможность гарантированно расшифровать документ. При длине ключа в 40 бит общее количество ключей составляет 1 099 511 627 776. Скорость перебора ключей выше, чем скорость перебора паролей, на том же процессоре она уже достигает миллиона паролей в секунду. Следовательно, нам потребуется 305 часов, чтобы перебрать все возможные варианты ключей, что составляет около 12 суток. А при распределенной атаке, когда применяются вычислительные мощности большого количества компьютеров, ключ может быть найден за несколько часов. Таким образом, в Office 97 Microsoft значительно усилила защиту, однако экспортные ограничения помешали использовать ее в полной мере.

Остальные пароли Word и Excel аналогичны паролям Office 95. Однако здесь есть один курьезный момент. В Microsoft зачем-то решили шифровать документ Excel, если к нему применен пароль на доступ к книге. Шифрование происходит при помощи пароля VelvetSweatshop. Можно попробовать защитить этим паролем документ Excel (поставив эту строчку в качестве пароля на открытие документа) и посмотреть на поведение программы при открытии файла. Документ просто откроется, и при этом диалог ввода пароля даже не появится! Наверное, это форма протеста программистов Microsoft против тяжелых условий работы.

Французские версии Word и Excel 97/2000

Во время выпуска этих версий Microsoft Office во Франции и некоторых других странах существовали очень жесткие ограничения на применение криптографических алгоритмов. В частности, использовать RC4, даже с 40-битным ключом шифрования, было запрещено законодательством. Поэтому в Word и Excel, поставлявшихся на французский рынок, была применена та же схема шифрования, что и в документах Office 95.

Одним из нововведений в Office 97 является поддержка встроенного языка программирования - Visual Basic for Applications (VBA). В любой документ могут быть встроены исходные тексты макросов, которые можно защищать паролем. При этом применяется вторая схема парольной защиты - в документе хранится хеш пароля, вычисленный по очень простому алгоритму (на базе логической операции XOR). Пароль легко находится путем выполнения обратного преобразования. Еще один способ защиты VBA-макросов - это модули (add-ins) Excel. Если из макроса делается add-in, исходные тексты недоступны для просмотра. Однако простым изменением нескольких байт в служебной области документа add-in превращается в обычный документ Excel, что позволяет нам просматривать исходные коды макросов. Следовательно, защита VBA-макросов в Office 97/2000 не является стойкой, если мы храним в документе их исходные тексты.

Microsoft Access 97/2000

Складывается впечатление, что Microsoft полностью устраивает нестойкая защита баз данных Access. В Access 97/2000 способ хранения пароля на открытие базы не поменялся, он по-прежнему доступен любому, кто воспользуется программой для его восстановления. Защита базы данных на уровне пользователей тоже изменений не претерпела.

Microsoft Outlook 97/2000

Начиная с версии 97 Microsoft Office содержит приложение Outlook в составе пакета. В этом приложении можно защищать паролем файлы с персональной информацией (они имеют расширение *.pst). Используется второй способ парольной защиты - хранение хеша пароля в документе. Хеш представляет собой контрольную сумму всех символов пароля, вычисленную по алгоритму CRC32. Этот алгоритм можно реверсировать и найти подходящий пароль. Защита PST-файлов не является стойкой - пароль находится мгновенно.

Кроме пароля защиты персональных данных, Outlook позволяет сохранять пароли на учетные записи электронной почты. В версии Office 97 эти пароли хранятся в системном реестре, в настройках MAPI, зашифрованные простым алгоритмом с известным ключом шифрования. В версии Office 2000 эти пароли хранятся в Protected Storage - хранилище секретных данных, разработанном Microsoft. Однако, поскольку программа может извлечь пароль из хранилища и передать его серверу, ничто не мешает нам реверсировать алгоритм хранения пароля и проделать то же самое. Оба способа хранения паролей, MAPI и Protected Storage, являются нестойкими.

Microsoft Office XP/2003

Microsoft Word, Excel, PowerPoint XP/2003

В Microsoft Office XP полностью переработана схема применения пароля на открытие документа. Плюс ко всему этот пароль стало возможно устанавливать на документы PowerPoint. Для шифрования документов теперь применяется Microsoft CryptoAPI. Эта система позволяет пользоваться криптопровайдерами - специальными динамическими библиотеками, в которых реализованы криптографические алгоритмы. Таким способом Microsoft решает проблему экспортных ограничений. Для стран, в которых подобные ограничения существуют, поставляются урезанные версии криптопровайдеров, позволяющие шифровать документы ключом небольшой длины (обычно не более 40 бит). Всем остальным предоставляется возможность шифровать документы ключом длиной до 128 бит. Перебрать все возможные значения 128-битного ключа за приемлемое время невозможно - даже задействовав очень большое количество вычислительных ресурсов. Алгоритм шифрования остался прежним - RC4. Поменялся алгоритм хеширования пароля: теперь это SHA-1, более стойкий, чем MD5. Единственный способ найти пароль - это прямой перебор паролей либо атака по словарю. Если пользователь ввел стойкий пароль, найти его за приемлемое время не представляется возможным. Скорость перебора паролей на процессоре Pentium 4 3 ГГц составляет около 300 тыс. паролей в секунду. Однако даже при такой схеме защиты очень большую роль играет человеческий фактор. Для совместимости с предыдущими версиями Microsoft оставила возможность использовать схему защиты из Office 97, причем она применяется к документу по умолчанию. Пользователь, плохо разбирающийся в схемах защиты, конечно же, воспользуется старой схемой, при которой документ можно гарантированно расшифровать за несколько часов.

Защита, совместимая с Office 97/2000, устанавливается
в Office XP по умолчанию

Visual Basic for Applications

В Microsoft Office XP изменен алгоритм формирования хеша пароля защиты VBA-макросов. Теперь вместо нестойкой операции XOR применяется алгоритм SHA-1, который не дает возможности реверсировать пароль. Однако мы можем вычислить этот хеш для любого другого пароля и просто подменить его в документе. Таким образом, мы получаем возможность либо изменить, либо вообще сбросить этот пароль. Следовательно, защищать паролем VBA-макросы просто не имеет смысла.

Outlook XP/2003

Схема защиты персональных данных в Outlook XP/2003 не изменилась. По-прежнему в документе хранится контрольная сумма CRC32 от пароля. Однако существенные изменения претерпело хранение паролей к учетным записям электронной почты. Эти пароли опять перенесены в хранилище настроек MAPI. Однако теперь они шифруются системной функцией CryptProtectData(). Эта функция позволяет шифровать данные определенного пользователя системы, основываясь на его пароле для входа в систему. Таким образом, если пользователь уже вошел в систему, то он, безусловно, может восстановить свои пароли к учетным записям электронной почты. Однако, если эти пароли пытается восстановить другой пользователь или даже системный администратор, он должен знать пароль пользователя для входа в систему. При изменении этого пароля извне данные просто потеряются, поскольку будет утрачен ключ шифрования. Пароль на вход в систему - это тема для отдельной статьи. Отметим лишь, что он может быть найден прямым перебором и при определенных условиях находится очень быстро.

PowerPoint 2003, пароль read only

В PowerPoint 2003 появилась возможность устанавливать пароль для защиты документа от изменений. Этот пароль хранится в документе по первой схеме, то есть открытым текстом. Однако при этом документ шифруется известным паролем, состоящим из двух фамилий, вероятно разработчиков.

Microsoft Office 2007

В Microsoft Office 2007 значительно улучшена система защиты документов. Существенно изменен формат файлов: теперь вместо OLE-контейнеров применяется легко читаемый формат XML. Однако если файл защищен паролем «на открытие», документ представляет собой OLE-контейнер, в котором находится информация о шифровании и сам зашифрованный документ. Для шифрования применяется широко известный и очень криптостойкий алгоритм AES. Длина ключа всегда 128 бит, что исключает возможность прямого перебора ключей. При формировании ключа происходит 50 тыс. преобразований по алгоритму SHA-1, исходными данными для которых являются пароль и число, уникальное для каждого документа. При этом скорость прямого перебора паролей значительно уменьшается и, по предварительным оценкам, составит около 500 паролей в секунду на современных процессорах Intel Core 2 Duo. Следовательно, стойкий пароль к документу Office 2007 восстановить практически невозможно. Единственным препятствием к использованию данной защиты является новый формат файлов, который пока не очень распространен. Если же сохранять документы в старых форматах - защита будет более слабой.

Защита документов и кода

Как было показано выше, единственной стойкой защитой в Microsoft Office является пароль на открытие документа Word, Excel и PowerPoint. При этом версия Office должна быть XP или более новая. Не выбирайте алгоритм защиты, установленный по умолчанию. Из криптопровайдеров рекомендуется выбирать Microsoft Strong Cryptographic Provider и длину ключа 128 бит. Длина пароля должна быть как минимум 8 символов, при этом пароль должен содержать заглавные и строчные буквы, цифры и спецсимволы. Пример стойкого пароля: «qU8&lg$H». Не используйте в качестве пароля слова из словаря, номер своего автомобиля или свой год рождения.

При разработке приложений на VBA не включайте исходный код макросов в документы - он может быть легко извлечен оттуда, несмотря на наличие пароля. Компилируйте макросы и сохраняйте только откомпилированный код.

При разработке баз данных в Microsoft Access компилируйте код работы с базой, делайте файлы MDE. В этом случае отсутствует доступ к исходным текстам.

В Microsoft Outlook не рекомендуется сохранять пароли доступа к учетным записям электронной почты, если помимо вас к компьютеру имеют доступ другие люди. Ваш пароль может быть извлечен из хранилища, что позволит третьим лицам получить доступ к вашим почтовым ящикам. Нет никакого смысла устанавливать пароли на PST-файлы, поскольку они могут быть легко найдены. Для хранения персональных данных рекомендуется использовать сервер Microsoft Exchange либо располагать файлы с персональными данными на носителях, защищенных от доступа программами других фирм, например PGP Disk.

Не используйте старые версии Microsoft Office, так как в этом случае потребуется ослаблять защиту документов в целях совместимости.

Проверка стойкости паролей

Очень часто в организациях возникает проблема проверки стойкости паролей. Каждый сотрудник устанавливает пароли, исходя из своих личных предпочтений. Однако пароли, придуманные пользователями, могут оказаться нестойкими. Для проверки стойкости пароля можно использовать программу Advanced Office Password Recovery (http://www.passwords.ru), поддерживающую документы всех версий Microsoft Office. При открытии документа программа автоматически определяет его версию и пароли, установленные в документе. Нестойкие пароли находятся мгновенно и отображаются, а для стойких паролей вначале применяется предварительная атака (preliminary attack), которая проверяет пароли по словарю, а также производит прямой перебор коротких паролей. Если пароль найден в результате этой атаки, он не является стойким. Далее надо проанализировать способ защиты, примененный к документу. Если защита совместима с Office 97/2000, документ может быть расшифрован за несколько часов.

Восстановление забытых паролей

Очень часто пароли к документам теряются или забываются. Иногда уволившийся сотрудник оставляет набор документов, защищенных паролями. Для восстановления забытых паролей Microsoft Office можно использовать программы Advanced Office Password Recovery и Elcomsoft Distributed Password Recovery, которые позволяют находить стойкие пароли, задействуя при этом вычислительные мощности компьютеров, объединенных в сеть. Также при помощи этих программ можно гарантированно расшифровать документ, к которому применена защита, совместимая с Office 97/2000; при этом скорость восстановления паролей напрямую зависит от количества задействованных компьютеров. Ознакомиться с другими программами для восстановления паролей можно на упомянутом выше сайте

Введение

Контроль аутентичности файлов и кодов на основе технологии цифровой подписи

Защита документов

2 Восстановление данных с помощью AutoRecovery

3 Технология Information Rights Management (IRM)

Средства безопасности в Outlook 2003

2 Безопасные вложения

3 Безопасность адресной книги

4 IRM для сообщений Outlook 2003

5 Защита от спама

Настройки безопасности в MS Word

1 Парольная защита на открытие файла

2 Парольная защита на запись файла

4 Парольная защита на изменение документа кроме записи исправлений

5 Парольная защита на изменение документа, кроме вставки примечаний

6 Парольная защита на изменение документа, кроме ввода данных в поля форм

Настройки безопасности в MS Excel

1 Парольная защита листа

2 Парольная защита книги

3 Парольная защита общей книги

Заключение


Введение

Для обеспечения конфиденциальности информации в электронном виде пользователи, как правило, применяют такие средства, как упаковка в архивы с паролем, назначение разрешений на доступ к тем или иным папкам и файлам для пользователей компьютера, шифрование средствами файловой системы, шифрование с помощью различных специализированных программ и пр. При этом для защиты малоценной информации порой применяют такую «тяжелую артиллерию», как PGP и др. И наоборот, пользователь оставляет незащищенным ценный документ, поскольку не знает о возможностях для его защиты. Между тем некоторые программы имеют встроенные средства защиты данных от посторонних глаз.

К программам защиты информации относятся, например, компоненты всем известного программного пакета Microsoft Office. С помощью встроенных в них средств возможен запрет не только на открытие файла, но и на изменение информации в нем, а также возможно разрешение на изменение только отдельных элементов документа. Я бы хотела рассмотреть данные аспекты на примере Microsoft Office 2003.

Система безопасности в Microsoft Office 2003 представлена несколькими основными направлениями:

·контроль аутентичности файлов и кодов на основе цифровой подписи;

·контроль доступа к файлам;

·удаление персональных данных из документов перед их распространением;

·восстановление данных при сбоях (Autorecovery);

·защита данных на уровне отдельных файлов, которая позволяет задавать круг лиц, имеющих право на доступ к документам (Information Rights Management, IRM).

Помимо вышеперечисленных направлений, общих для всех приложений, существуют также специфические функции, характерные для отдельных программ, входящих в пакет MS Office. Больше всего таких функций имеется в Outlook 2003, поэтому именно на данном приложении я остановлюсь немного подробнее.

1. Контроль аутентичности файлов и кодов на основе технологии цифровой подписи

Когда на ваш компьютер загружается какое-либо приложение, которое должно производить те или иные действия, то вы можете быть уверенными в том, что эти действия не будут носить вредоносный характер в том случае, если данное приложение поступило из надежного (доверенного) источника. Для установления доверия приложениям служит технология цифровых сертификатов. Центр сертификации проверяет сведения о разработчиках программного обеспечения и выдает им цифровые сертификаты, содержащие сведения о лице, которому они выдаются, и о сертификационном центре, выдавшем эти сертификаты. Используя информацию, содержащуюся в цифровом сертификате, цифровая подпись защищает передаваемые данные от несанкционированного доступа и служит удостоверением отправителя.

В пакете Office 2003 технология цифровых подписей применяется для подписывания файлов, документов и макросов. Если подписан весь файл, цифровая подпись гарантирует, что этот файл не изменялся с момента подписывания. Подписывание кода аналогично цифровой подписи, но обычно понятие «цифровая подпись» соотносится с процессом подписывания документа, а «подписывание кода» - с подписыванием исполняемого кода. Подписывание кода гарантирует, что он не изменялся с того момента, когда был подписан первоначально. В том случае, когда пользователь пытается загрузить незарегистрированный элемент ActiveX, приложение пакета Office 2003 проверяет, подписан ли этот элемент. Реакция приложения зависит от установленного уровня безопасности.

В Office 2003 имеется также возможность разрешить или запретить выполнение неподписанных макросов, которые представляют собой последовательность команд и инструкций приложения, сгруппированных в виде отдельной команды с целью автоматизации выполнения некоторой задачи. Макросы позволяют повысить эффективность работы, но в то же время представляют угрозу как средство распространения вирусов. Подписывание макросов позволяет разрешить выполнение только заранее указанных макросов, а также разрешить или запретить выполнение неподписанных макросов.

Контроль за использованием макросов обеспечивается с помощью настройки уровня защиты от макросов. На вкладке Security Level устанавливается уровень безопасности использования макросов в приложениях Office. Пользователи Office 2003 могут выбрать четыре уровня безопасности по степени жесткости контроля.

Список надежных источников пакета Office позволяет администратору разрешить выполнение на компьютерах пользователей только подписанных исполняемых модулей, полученных от тех поставщиков, которые указаны в данном списке. При этом требуется, чтобы цифровой подписью был заверен каждый исполняемый модуль. Цифровая подпись идентифицирует источник и обеспечивает безопасность выполнения кода.

2. Защита документов

Приложения Office 2003 предлагают различные методы защиты документов.

Контроль доступа к файлам в приложениях Word 2003, Excel 2003 и PowerPoint 2003 предлагает три типа защиты, которые определяют, кто может открывать или модифицировать файлы:

·защита на открытие файла - от пользователя требуется ввести пароль перед открытием файла. Документ зашифрован посредством стандарта шифрования, который назначает пользователь, и прочесть его может только тот, кто владеет паролем;

·защита на модификацию файла - открыть документ без пароля можно, но модифицировать нельзя;

·защита с рекомендацией открыть файл только для чтения - пользователю предлагается открыть файл только для чтения, но он имеет возможность открыть файл в режиме чтения/записи без ввода пароля.

Пароль вводится во вкладке Security. В данной вкладке пользователю предоставляется возможность либо заверить цифровой подписью, либо зашифровать, либо одновременно подписать и зашифровать файлы в приложениях Word, PowerPoint и Excel.

Нажав на кнопку Advanced, которая находится за полем ввода пароля, пользователи получают доступ к панели Encryption Type, где можно выбрать алгоритм шифрования и длину ключа.

После того как вы защитили файл паролем, при попытке его открыть будет появляться сообщение с панелью ввода пароля

Возможность открыть файл в другом приложении не означает, что вы сможете прочитать его содержание. Например, если открыть данный файл в программе Блокнот, то можно увидеть зашифрованный текст.

Следует отметить, что от соблюдения правил составления пароля напрямую зависит устойчивость к взлому. Существует множество программ для подбора паролей, которые используют три основных способа: прямой перебор, перебор по маске и перебор по словарю.

Документам Office 2003 можно установить защиту, как для отдельных пользователей, так и для целых групп, причем для каждого пользователя или группы может быть установлен набор разрешений в соответствии с их ролью, определенной владельцами документа. Более подробно об этих возможностях будет сказано ниже при обсуждении технологии Information Rights Management.

1 Удаление персональной информации

файл код защита блокировка

В документах Office 2003 формируются так называемые метаданные, в которых фиксируются информация об авторе и редакторах документа. Эта информация очень полезна при поиске и классификации документов; можно также найти автора документа и выяснить, кто вносил в документ изменения и какие. Метаданные позволяют отображать исправления и удалять их, если нужно восстановить исходный вид документа.

Иногда сведения об авторстве и редактировании документа могут иметь конфиденциальный характер. Проблемы могут возникнуть в ситуациях, когда авторы документа, забывая или вообще не зная о наличии в документе метаданных, распространяют эту информацию вопреки своему желанию. Поэтому не следует забывать о наличии метаданных и удалять перед распространением документа все секретные сведения. Приложения Word, PowerPoint и Excel позволяют удалить из файла всю подобную информацию. Данная операция выполняется отдельно для каждого файла.

В приложении Word предусмотрена возможность задать вывод на экран предупреждения о наличии в файле метаданных (включая исправления и примечания) перед сохранением, печатью и отправкой файла по электронной почте. При попытке сохранить документ, содержащий исправления или комментарии будет всплывать соответствующее напоминание. Это предупреждение носит характер совета и если метаданные действительно требуется удалить, то пользователь должен проделать это самостоятельно.

2 Восстановление данных с помощью AutoRecovery

Данную функцию можно отнести к функциям безопасности, поскольку она помогает предотвратить потерю данных. Если в приложении пакета Office происходит сбой, и оно перестает отвечать, то отказавшую программу можно закрыть контролируемым пользователем образом: для этого следует воспользоваться средством Microsoft Office Application Recovery расположенным в группе программ Microsoft Office Tools. В результате будет вызвана панель Microsoft Office Application Recovery, которая дает доступ к пунктам Restart Application Recovery и End Application Recovery.

Файлы, с которыми работало приложение, проверяются на наличие ошибок, а затем, когда это возможно, имеющаяся в них информация восстанавливается.

Дополнительно защитить свои файлы можно с помощью функции регулярного сохранения временной копии файла, с которым ведется работа. Чтобы была возможность восстановить результаты работы после сбоя питания или других сбоев, нужно включить функцию автовосстановления до возникновения сбоя. По умолчанию сохранение выполняется через каждые 10 мин. Но этот интервал можно изменить.

2.3 Технология Information Rights Management (IRM)

Пользователи Microsoft Office 2003 имеют более гибкие возможности управления доступом к создаваемым документам. Утечка конфиденциальных данных за пределы организации в значительной мере зависит от неосторожности пользователей. Технология IRM позволяет ограничить пересылку, вставку, печать и прочие несанкционированные действия над данными путем их запрета в IRM-защищенных документах и сообщениях электронной почты. IRM позволяет определять круг лиц, имеющих право на просмотр и изменение документа, блокировать копирование и печать файлов, устанавливать ограничения по сроку действия документов, а также защищать авторские права на цифровые данные, предотвращая их несанкционированный вывод на печать, пересылку и копирование.- это расширение основной технологии управления правами RM, которая использована в Microsoft Windows и является технологией проведения политики, применяемой приложениями для защиты конфиденциальных корпоративных данных независимо от того, как и кем, они используются.

Данный шаг Microsoft, направленный на популяризацию Windows Rights Management Services, наверняка послужит наращиванию продаж серверного ПО. В определенной мере IRM нарушает традиционную универсальность форматов MS Office - если раньше пользователи имели возможность редактировать любые документы, сохраненные в форматах Word или Excel в любой совместимой программе, то теперь с IRM-защищенными документами можно будет работать только в Office 2003. Альтернативные офисные программы, даже с поддержкой форматов Microsoft, для этого не подойдут.

По словам Мэтта Розоффа, аналитика Directions on Microsoft, можно рассчитывать на быстрое освоение технологии IRM заказчиками, потому что эти средства решают актуальную проблему предприятий, а к тому же относительно дешевы и просты в применении. Г-н Розофф утверждает: «В случае управления цифровыми правами совершенно ясно, что это такое и для чего оно нужно. Это не массовый продукт, но я думаю, что он получит широкое распространение в тех подразделениях, где работают с конфиденциальными документами».

Защита с применением IRM обеспечивается на уровне файла, поэтому ограничения на его использование действуют постоянно.

Процесс защиты данных с помощью IRM предусматривает выполнение следующих действий:

·создание - автор создает содержимое в приложении Office 2003 и вводит имена пользователей, которые будут иметь права на доступ к этому содержимому, а также указывает, что именно разрешено: копировать и печатать файл или только просматривать его. Само применение прав на доступ к файлу скрыто от пользователя и обеспечивается взаимодействием приложения со службами RMS на сервере;

·распространение - автор распространяет файл путем вложения в сообщения электронной почты, публикации в общей папке или копирования на диск;

·потребление - получатель открывает документ или файл обычным путем. При этом приложение незаметно для пользователя взаимодействует со службами RMS на сервере, проверяя, имеет ли пользователь право на доступ к документу. Служба RMS проверяет права пользователя и выдает лицензию на пользование документом. Приложение отображает документ на экране и обеспечивает соблюдение прав доступа.

3. Средства безопасности в Outlook 2003

Каждый пользователь Outlook 2003 имеет возможность настроить персональные настройки безопасности. В этих настройках можно задать режим, при котором отправляемые сообщения будут шифроваться или на них будет ставиться цифровая подпись. Можно также установить зоны безопасности Security zones и блокировать скачивание материалов по внешним ссылкам в HTML-сообщениях.

Чтобы вы могли подписывать свои сообщения электронной почты цифровой подписью, необходимо получить личное цифровое удостоверение - цифровой сертификат, который выдается независимым центрам сертификации на конкретный адрес электронной почты. Если у пользователя имеется несколько адресов электронной почты, ему необходимо иметь соответствующее количество сертификатов. На основе цифрового сертификата пользователю становятся доступны индивидуальная электронная подпись и пара ключей (открытый и закрытый). Кнопка Get a Digital ID отсылает пользователя на сайт организаций, предоставляющих сертификаты, например www.verisign.com или <#"justify">3.1 Блокировка содержимого по внешним ссылкам

Письма в формате HTML могут содержать изображения, которые загружаются с Web-сервера при открытии сообщения. Факт загрузки с сервера является подтверждением того, что почта кем-то прочитывается. Данная возможность может использоваться спамерами для проверки актуальности адресов в спам-листах. Outlook 2003 обладает функцией блокировки внешнего содержимого, которая пресекает все попытки подключиться к Web-серверу в Интернете до тех пор, пока пользователь не решит просмотреть это содержимое.

Если вам нужно только ознакомиться с текстом письма, то картинки можно не загружать. Таким образом, кроме борьбы со спамом, блокировка изображений позволяет ограничить объем трафика, что актуально для пользователей, применяющих низкоскоростное соединение.

Правый щелчок мыши по тексту вызывает панель, в которой можно изменить режим загрузки изображений в HTML-посланиях электронной почты.

Если изображения получены с сообщением, а не хранятся на Web-сервере, то они будут отображены в программе Outlook по умолчанию. Не блокируются также изображения в таких сообщениях электронной почты, которые содержат ссылки на Web-узлы, определенные как зоны безопасности Internet Explorer для надежных (доверенных) узлов. Кроме того, не блокируются изображения в сообщениях электронной почты, отправленные лицом, занесенным в список доверенных отправителей.

2 Безопасные вложения

Одна из серьезнейших проблем - это вирусы во вложениях электронной почты. Чтобы запретить распространение вирусов, Outlook 2003 проверяет тип файла каждого сообщения.

По типу расширения сообщения относятся к разным уровням. К первому уровню (Level 1) относятся типы файлов.bat, .exe, .vbs, и.js. Они блокируются в Outlook 2003, и пользователь не может ни просматривать их, ни иметь доступа к блокированному вложению.

Ко второму уровню (Level 2) относятся все другие типы файлов. Вложения второго уровня вы можете сохранить на жестком диске и затем принять решение о его использовании.

При попытке отослать вложение с запрещенным типом файла вы получите предупреждение.

Администраторы имеют возможность составлять политики, в которых опасность открытия файла с различными расширениями соответствует разным уровням безопасности.

3 Безопасность адресной книги

В отличие от предыдущих версий, Outlook 2003 не позволяет программам автоматически получать доступ к контактным данным, хранящимся в вашей адресной книге, или отправлять сообщения от вашего имени. Это сделано для того, чтобы вредоносные программы не могли отсылать письма от вашего имени.

Если некий код пытается обратиться к вашей адресной книге, то появляется специальное предупреждение. При этом вы можете запретить доступ или разрешить его на определенное время.

4 IRM для сообщений Outlook 2003

К услугам пользователей Outlook 2003 - IRM. Защищенные сообщения шифруются перед отправлением и автоматически расшифровываются, когда адресат их получает. Если ограничения налагаются отправителем, то Outlook 2003 блокирует соответствующие команды. Документы Office 2003, вложенные в защищенные послания, тоже становятся автоматически защищенными.

5 Защита от спама

Фильтр, встроенный в Microsoft Outlook 2003, способен анализировать текст письма. Для этого используется специальная база лексических сигнатур - шаблонов почтового сообщения. Сами шаблоны хранятся в специальной базе, которая очень напоминает антивирусную базу, куда входят сигнатуры вредоносных кодов. Специалисты разработали подобную технологию и для борьбы со спамом, и теперь при анализе текста сообщения фильтр сравнивает его с образцами, хранящимися в базе.

Процесс добавления письма в черный список, в результате которого все письма от данного адресата будут автоматически попадать в папку Junk E-mail (нежелательная почта), где пользователь сможет позднее его просмотреть. Если письмо ошибочно распознано системой как спам и отправлено в папку нежелательных сообщений, то пользователь должен внести его в белый список. По мере работы система постепенно настраивается и более точно отсеивает спам.

В настройках параметров антиспамфильтра можно задать разный уровень жесткости фильтрации - вплоть до режима, при котором в ящик «Входящие» будут попадать только письма с разрешенных адресов и доменов.

4. Настройки безопасности в MS Word

МS Word позволяет устанавливать следующие ограничения на документы:

·запрет на открытие файла;

·запрет на запись файла;

·

·запрет на изменение документа, кроме записи исправлений;

·запрет на изменение документа, кроме вставки примечаний;

·запрет на изменение документа, кроме ввода данных в поля форм.

Рассмотрим эти возможности.

1 Парольная защита на открытие файла

Это самая полная и надежная защита из перечисленных. При ее установке запрашивается пароль для доступа к документу, и при сохранении файла документ шифруется, чтобы его нельзя было прочесть в обход ввода пароля какой-либо другой программой, кроме MS Word. При шифровании происходит полное изменение исходного текста. Если просмотреть содержимое такого файла, то увидеть можно будет только бессвязную строку символов. При открытии такого документа MS Word запрашивает пароль, и если он верен, то документ расшифровывается.

Однако стоит оговориться, что не все виды шифрования «одинаково полезны». Здесь, как и в реальной жизни, замок, кажущийся хозяину надежной защитой и непреодолимым препятствием, порой может быть легко и быстро вскрыт злоумышленником - при наличии специальных навыков и инструментов.

Так, в версии MS Word 95 использовался крайне ненадежный метод шифрования, поэтому пароль на открытие документа может быть вычислен прямым декодированием с использованием специальных программ.

В версиях MS Word 97/2000 задействуется более устойчивый алгоритм шифрования RC4. Шифр RC4 широко применяется в различных системах защиты информации, например для шифрации паролей, в семействе Windows NT. Подобрать пароль к зашифрованному документу можно только путем перебора вариантов, а на это могут уйти месяцы непрерывной работы. В версии MS Word XP пользователь при установке пароля может сам выбрать один из доступных типов шифрования и указать стойкость ключа.

При вводе пароля символы не отображаются - вместо них на экране появляются звездочки. Делается это для того, чтобы любопытный сосед не смог бы узнать пароль, подглядев его у вас через плечо. Поэтому прежде чем вводить пароль, необходимо переключиться на нужную раскладку клавиатуры и убедиться, что Caps Lock не включен. При вводе пароля строчные и прописные буквы различаются. Нужно помнить, что вероятность взлома пароля в значительной мере зависит от самого пароля. Рекомендации по составлению устойчивых к взлому паролей будут приведены ниже.

После нажатия кнопки OK появится окно «Подтверждение пароля», в котором необходимо повторно ввести тот же пароль. Это нужно для того, чтобы пользователь не смог ненароком «запереть» документ, введя случайную последовательность символов. После успешного подтверждения пароля необходимо сохранить документ, который при этом будет зашифрован.

При открытии защищенного таким образом документа появляется диалоговое окно, в котором необходимо ввести пароль. Если введенные символы соответствуют паролю, то документ открывается, в противном случае выдается сообщение, что пароль указан неверно.

Если необходимость в защите документа отпала, то ее легко можно снять, открыв документ, удалив звездочки в поле пароля и сохранив файл.

4.2 Парольная защита на запись файла

Цель данной защиты - не сокрытие содержимого документа, а предохранение его от нежелательных изменений. После ее установки при открытии документа появляется диалоговое окно, предлагающее ввести пароль. Если пользователь не знает пароля или по каким-то причинам не хочет его вводить, он может нажать кнопку «Только чтение», и документ будет открыт. Однако при попытке сохранить сделанные в этом документе изменения появится диалоговое окно «Сохранение документа», как при первом сохранении, где пользователь должен будет указать либо новое имя файла, либо новый каталог, либо и то и другое. Таким образом, данная защита не дает возможности не знающим пароля пользователям испортить документ. Однако, например, брать его за основу и сохранять под другим именем не возбраняется.

Устанавливается данная защита аналогично, только пароль следует вводить в поле «Пароль разрешения записи». Вы можете ввести пароль и в оба поля. Таким образом, одним пользователям можно вообще закрыть доступ к файлу, а другим - только запретить его перезаписывать.

К сожалению, алгоритм данной защиты является очень нестойким к взлому, поэтому доверять ему единственный экземпляр важного документа не стоит.

4 Парольная защита на изменение документа кроме записи исправлений

Под исправлениями в MS Word понимаются изменения в документе, то есть удаление фрагментов текста, добавление, форматирование и др. При обычной правке документа произведенные изменения будут необратимыми, поэтому определить потом, что именно было изменено, будет очень сложно. Если же включен режим записи исправлений, то все изменения записываются, удаляемый текст на самом деле не удаляется, а только помечается как удаленный, и автор документа затем легко может узнать, какие изменения внес рецензент, включив режим отображения исправлений на экране. Узнать, включен ли режим записи исправлений или нет, можно по индикатору «ИСПР» в строке состояния: черные буквы - режим включен, серые - выключен. Двойной щелчок по этому индикатору переключает данный режим. Таким образом, изменяя документ, ваш рецензент может даже не подозревать о том, что «все ходы записываются». Если документ последовательно проходит через несколько рецензентов, то MS Word автоматически помечает исправления каждого из них разными цветами и фиксирует их имена и фамилии, а также дату и время исправления.Word позволяет запретить вашим рецензентам производить любые изменения в документе, кроме записи исправлений. Не зная пароль, рецензент не сможет отключить режим записи исправлений и внести изменения, которые вы можете потом не заметить. По вашему желанию запрет может носить рекомендательный характер, поскольку ввод пароля для данной защиты не является обязательным.

Чтобы установить такую защиту, необходимо выполнить команду меню Сервис => Установить защиту и в появившемся диалоговом окне выбрать пункт «Запретить любые изменения, кроме записи исправлений», а также ввести при необходимости пароль.

Для снятия защиты необходимо выполнить команду меню Сервис => Снять защиту. Если при установке защиты был введен пароль, то для ее снятия MS Word потребует снова ввести его.

5 Парольная защита на изменение документа, кроме вставки примечаний

Примечания в MS Word являются электронным аналогом надписей на полях бумажного документа. Они дают рецензенту возможность высказать свои замечания, соображения и комментарии по тексту, не изменяя самого текста. Если рецензент не способен выразить свои мысли словами, он может вставить звуковое примечание, нажав кнопку, добавить звуковой объект и наговорить все, что нужно, в микрофон. По окончании ввода примечания необходимо нажать кнопку «Закрыть». Для того чтобы можно было определить, кому из рецензентов принадлежит данное примечание, перед каждым из них MS Word автоматически вставляет инициалы рецензента, и порядковый номер. Кроме того, если включен пункт «Показывать всплывающие подсказки», то комментируемые фрагменты текста выделяются на желтом фоне (в MS Word XP - цветными скобками) и при наведении на них указателя мыши появляются всплывающие подсказки, содержащие фамилию автора и текст данного примечания.

Запрет на изменения документа, кроме вставки примечаний, осуществляется аналогично предыдущему запрету, только в диалоговом окне «Защита документа» нужно выбрать пункт «Запретить любые изменения, кроме вставки примечаний».

4.6 Парольная защита на изменение документа, кроме ввода данных в поля форм

Word позволяет создавать электронные формы, то есть бланки, в которых заполняются определенные поля. Для этого создается документ нужного содержания и в те места, куда затем будут вноситься данные, вставляются поля форм. Поля форм бывают трех типов: «Текстовое поле», «Флажок» и «Поле со списком». Вид текстового поля может быть различным: обычный текст, число, дата, время и вычисление. В последнем случае в таком поле могут производиться вычисления на основании данных, введенных в другие поля формы, поскольку каждое поле помечается закладкой и имеет уникальное имя. Поле «Флажок» служит для пометки крестиком отдельных пунктов формы щелчком по нему. «Поле со списком» служит для того, чтобы пользователь мог легко выбрать один из предложенных вариантов ответа.

Созданная форма запирается, и заполняющий ее пользователь может вводить данные только в эти поля. Это гарантирует, что пользователь не испортит бланк, введя данные не туда, куда нужно.

Запрет на изменения документа, кроме ввода данных в поля форм, производится аналогично двум предыдущим, только в диалоговом окне «Защита документа» нужно выбрать пункт «Запретить любые изменения, кроме ввода данных в поля форм». Если документ состоит из двух и более разделов, то данный запрет можно наложить на отдельные разделы, нажав в диалоговом окне «Защита документа» на кнопку «Разделы».

5. Настройки безопасности в MS Excel

МS Excel позволяет устанавливать следующие ограничения:

·запрет на открытие файла;

·запрет на запись файла;

·рекомендация открытия файла в режиме «Только для чтения»;

·защита листа;

·защита книги;

·защита общей книги.

Назначение первых трех ограничений такое же, что и в MS Word. При установке пароля на открытие книга шифруется, однако стойкость алгоритма шифрования к взлому в MS Excel ниже по сравнению с алгоритмом в MS Word.

Установка этих ограничений в MS Excel производится не в диалоговом окне «Параметры», как в MS Word, а при сохранении файла в диалоговом окне «Сохранение документа» выбором команды меню Сервис => Общие параметры (в MS Excel XP - Параметры безопасности).

1 Парольная защита листа

Excel позволяет защищать отдельные листы рабочей книги от изменений. При этом защита может распространяться на содержимое ячеек, на графические объекты и диаграммы, а также на сценарии. MS Excel XP на защищенном листе также позволяет разрешать или запрещать форматирование, вставку и удаление строк и столбцов и пр. По вашему желанию запрет может носить рекомендательный характер, поскольку ввод пароля для защиты листа не является обязательным.

Под защитой содержимого понимается запрет любых изменений защищаемых ячеек (изменение значений, перемещение и удаление), а также запрет показа формул, содержащихся в ячейках, в строке формул.

Под защитой графических объектов и диаграмм понимается запрет их изменения, перемещения и удаления. Перестроение диаграмм при изменении исходных данных не блокируется.

Под защитой сценариев понимается запрет их изменения и удаления. Сценарий в MS Excel - это набор значений для нескольких ячеек. С помощью сценариев можно быстро менять значения сразу нескольких ячеек и анализировать полученные результаты.

Для того чтобы установить защиту активного листа, необходимо выполнить команду меню Сервис => Защита => Защитить лист. В появившемся диалоговом окне «Защитить лист» необходимо выбрать защищаемые элементы листа, а также при необходимости ввести пароль. Защита листа действует только на те ячейки и объекты, в свойствах которых включена их защита.

При попытке изменить защищенные ячейки в том случае, если защита листа включена, появляется сообщение о том, что данная ячейка защищена от изменений. Защиту листа удобно, например, применять, когда лист содержит большое количество формул, которые могут быть потеряны в случае ошибочного ввода пользователем в эти ячейки значений. В этом случае на ячейки, содержащие формулы, устанавливается защита, а ячейки, содержащие изменяемые пользователем данные, остаются доступными.

2 Парольная защита книги

Excel позволяет защищать рабочую книгу от изменений ее структуры (добавление, удаление, переименование, перемещение, копирование листов), а также от изменений окна книги внутри окна MS Excel (перемещение, изменение размеров, сворачивание/разворачивание и т.п.). По вашему желанию запрет может носить рекомендательный характер, так как ввод пароля для защиты книги не является обязательным.

5.3 Парольная защита общей книги

Excel позволяет защищать общую книгу от отключения режима записи исправлений. Под общей книгой в MS Excel понимается та, что одновременно может редактироваться несколькими пользователями по сети. При этом для того, чтобы было видно, какой пользователь внес какие изменения, все изменения помечаются разными цветами как исправления. В случае конфликта, то есть если в одну и ту же ячейку данные были введены разными пользователями, появляется диалоговое окно с вопросом о том, чьи данные оставлять.

6. Защита от макровирусов

Важным аспектом обеспечения безопасности при работе с MS Office является защита от макровирусов.

Макровирусы являются программами на языках, встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макровирусы для MS Word и MS Excel.

Начиная с версии MS Office 97 в его компоненты встроена защита от макровирусов. Эта защита заключается в том, что при открытии документа, содержащего макросы, в зависимости от настроек программы либо макросы вообще отключаются, либо пользователю выводится запрос с вариантами ответа: открыть ли документ с отключенными макросами, с включенными макросами или вообще его не открывать. Если макросы в открываемом документе имеют цифровую подпись, подлинность которой подтверждена, и если пользователь доверяет данному разработчику макросов, то он может добавить его в список надежных источников, чтобы в дальнейшем макросы в документах, полученных от него, включались автоматически. Если пользователь уверен в безопасности всех открываемых им документов, он может отключить встроенную защиту от макровирусов.

Несмотря на наличие встроенной защиты от макровирусов, полагаться только на нее не стоит, поскольку имеются сведения о том, что из-за ее уязвимостей в некоторых случаях возможен запуск макровируса в обход запрета.

В положении «Высокая» решение, включать или нет макросы при открытии документа, принимает сама программа на основании того, подписан ли макрос, подтверждена ли подпись и относится ли его автор к надежным источникам. Если в списке надежных источников автора данного макроса нет, то пользователю выдается запрос о доверии ему. При положительном ответе автор макроса добавляется в этот список. Если пользователь перестал доверять какому-либо автору макросов, то его можно удалить из списка надежных, выделив его на вкладке «Надежные источники» и нажав кнопку «Удалить». Если макрос не подписан или цифровая подпись не подтверждена, макросы отключаются автоматически.

В положении «Средняя» макросы автоматически включаются, если они подписаны, подпись подтверждена и автор относится к надежным источникам. Макросы автоматически отключаются, если цифровая подпись имеется, но ее подлинность не подтверждается, так как это может быть следствием заражения вирусами. В остальных случаях пользователю выдается запрос о необходимости их включения.

В положении «Низкая» макросы не отключаются и никакие проверки не производятся.

Кроме данной защиты, начиная с версии MS Office 2000 в его компоненты заложена возможность взаимодействия с некоторыми антивирусными программами с помощью специального антивирусного интерфейса программирования API. К ним относятся, например, такие известные программы, как Norton AntiVirus и «Антивирус Касперского». Если на компьютере установлена одна из таких программ, то в диалоговом окне «Безопасность», присутствует надпись «Антивирусные программы установлены». В этом случае при открытии документов MS Office автоматически вызывается антивирусный модуль соответствующей программы и производится проверка открываемого файла на вирусы, о чем свидетельствует сообщение «Запрос на поиск вирусов» в строке состояния. При обнаружении вируса дальнейшие действия производятся согласно настройкам соответствующей антивирусной программы. Если совместимых с MS Office антивирусных программ не обнаружено, то в диалоговом окне «Безопасность» выводится надпись «Антивирусная программа не установлена».

К составлению пароля для серьезного документа и подходить нужно серьезно, поскольку от этого зависит его устойчивость к взлому. Дело в том, что злоумышленник может легко подобрать неграмотно составленный пароль и получить доступ к защищенному им документу. При этом существует большое количество специализированных программ для быстрого перебора паролей документов различных программных пакетов. Теоретически можно подобрать любой пароль, однако затраченное на это время может изменяться от долей секунды до нескольких тысяч лет. Время подбора пароля зависит от его длины, используемых символов, алгоритма перебора и мощности компьютера.

Существуют три основных способа перебора паролей: прямой перебор, перебор по маске и перебор по словарю.

Прямой перебор заключается в переборе всех возможных комбинаций символов. При длине пароля в шесть символов время перебора всех возможных комбинаций на современном персональном компьютере составляет менее месяца. Поэтому чем длиннее ваш пароль, тем больше шансов, что он останется нераскрытым.

Перебор по маске применяется, если известна какая-либо часть пароля. Например, известно, что в начало всех паролей пользователь вставляет свое имя. В этом случае время перебора существенно сокращается. Поэтому старайтесь не составлять однотипные пароли.

Перебор по словарю основан на нежелании пользователей запоминать пароли, состоящие из случайных символов. Для упрощения запоминания пользователи часто в качестве пароля используют различные слова, собственное имя, имя любимой кошки, дату рождения и т.д. В клинических случаях на запрос программы «Enter password» пользователь вводит «password». При этом количество возможных комбинаций катастрофически сокращается, и иногда пароль удается подобрать даже без применения специальных средств, руководствуясь психологическими особенностями человека. Поэтому при составлении пароля старайтесь не использовать словарные слова. Если же вы не в состоянии запоминать пароли, состоящие из случайных несвязных символов, например «hJ6$bL_&gF», то используйте хотя бы следующий прием: в качестве пароля задайте русское слово достаточной длины, переключитесь на английскую раскладку, но при его вводе руководствуйтесь русскими буквами клавиатуры. В этом случае, например, легко запоминаемое сочетание «Сидоров_А.П.» превратится в гораздо более несвязное «Cbljhjd_F/G/».

Итак, длина пароля к важному документу должна составлять не менее десяти символов, в пароле должны присутствовать спецсимволы (!@#$%^&* и т.д.), цифры, прописные и строчные буквы; пароль не должен состоять из словарных слов, написанных в прямом или в обратном порядке, не должен содержать какую-либо информацию о пользователе (имя, год рождения и др.) и вообще не должен поддаваться логике. Его не следует записывать на мониторе или на клочке бумаги рядом с компьютером. Помните, что в самой совершенной системе защиты самым слабым звеном часто оказывается именно человек.

Заключение

Конечно, надежность защиты информации встроенными средствами MS Office гораздо ниже, чем та, которую обеспечивают специализированные программы, однако во многих случаях использование встроенных средств оказывается более оправданным благодаря их большей гибкости и встроенности.

Чем ценнее документ, тем мощнее должны быть средства, обеспечивающие его безопасность. Поэтому важно принять решение о том, какими средствами обеспечивать безопасность информации.

Список используемой литературы

1) Воронин Н. «Настройки безопасности в MS Office». КомпьютерПресс 3"2003

) Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office: Уч. пособие. 1-е изд. Тверь: ТГТУ, 2005. 100 с.

) Прохоров А. «Безопасность в Microsoft Office 2003». КомпьютерПресс 4"2005

4) http://technet.microsoft.com




Top