Безопасность, сохранность, защита данных
ОСНОВЫ ЗАЩИТЫ ДАННЫХ
В MICROSOFT OFFICE
Учебное пособие
ББК32.81-018.2*32.979Я7
УДК 681.3.06(075.8)
Основы защиты данных в Microsoft Office:
Рассмотрены стратегии безопасности данных в Windows и MS Office,
средства защиты данных в Word, Excel и Access от несанкционированного
доступа и чтения, несанкционированного редактирования, копирования и
удаления, ошибок ввода данных, компьютерных вирусов, а также возмож-
ности восстановления утерянных данных.
Пособие разработано в соответствии с идеологией и требованиями го-
сударственных образовательных стандартов к содержанию и уровню под-
готовки дипломированных специалистов инженерно-технического и соци-
ально-экономического профилей. Рекомендуется для студентов всех спе-
циальностей и для практиков – «конечных пользователей», сталкивающих-
ся с необходимостью сбора, обработки и анализа данных на компьютерах.
ПРЕДИСЛОВИЕ
В настоящее время пособий по информационному терроризму (вклю-
чая вирусные и прочие атаки на данные) и хакерству («хакингу») очень
много, но мало книг, пособий по защите данных от информационных тер-
рористов и хакеров. Может, таково веление времени?! Как бы то ни было,
но данное пособие направлено на ликвидацию упомянутого изъяна. Цен-
ность компьютера не в его железе-«харде» (hardware) и программах-
«софте» (software), а в данных (data), созданных пользователями. Порой
«добыча» данных сопряжена с преодолением существенных трудностей,
достойных боевиков и триллеров. Поэтому данные должны быть в безо-
пасности как и самое дорогое, что у нас есть.
Во введении даются основные понятия, используемые в пособии, ос-
новы защиты данных, а также юридические обоснования необходимости и
законности такой защиты.
Первая глава пособия рассказывает о том, какие стратегии безопасно-
сти данных предусмотрены в Windows и MS Office, какие бывают права и
разрешения на доступ к информации, кто и как предоставляет эти права и
разрешения различным группам пользователей.
Во второй главе говорится о защите данных от несанкционированного
доступа и чтения. Это могут быть скрытие файлов и папок, разрешение и
отказ в доступе к ним, парольная и криптографическая защита документов,
а также скрытие отдельных фрагментов документов.
В третьей главе говорится о защите данных от несанкционированного
редактирования. Рассматриваются средства защиты в файле Word, книге
Excel, базе данных Access, а также управление доступом при работе с об-
щим документом или базой данных в локальных сетях.
Четвертая глава пособия рассказывает о том, как защититься от оши-
бок ввода данных. Для обнаружения ошибок рассматривается способ ус-
ловного форматирования данных, для предупреждения ошибок – контроль
данных с помощью наложения условий на значение.
В пятой главе речь идет о защите данных от несанкционированного
копирования и удаления, а также о возможности восстановления утерян-
ных данных. Рассматриваются физические и логические причины порчи
жесткого диска, а также различные способы восстановления утраченной
информации.
И, наконец, в шестой главе говорится о защите от бича современного
компьютера – компьютерных вирусов. Рассматриваются несколько клас-
сификаций компьютерных вирусов, а также средства для диагностики и
лечения компьютера от вирусов.
В двух приложениях рассмотрены проблемы, имеющие отношение
(хотя и косвенное) к защите данных в MS Office, а именно:
– защита операционной системы и ее основных настроек;
– безопасность в Интернете.
Компьютерные технологии описаны применительно к среде MS Office
XP (2002), но практически без изменений могут использоваться в среде
MS Office 2003 и определенной мере в более ранних версиях пакета.
ВВЕДЕНИЕ
Безопасность, сохранность, защита данных
Одно из законодательно закрепленных прав человека – право на дос-
туп к объективной информации, которая должна быть доступна гражда-
нам, если ее открытость не угрожает безопасности личности, общества, го-
сударства. Но в той же мере, в какой информация доступна всем, она дос-
тупна и для угроз со стороны «заинтересованных лиц», в задачу которых
входит злонамеренное использование сведений либо их фальсификация,
уничтожение, порча. Цели при этом могут быть самые разные, а результат
один – нарушение упомянутого права законопослушных граждан. Поэтому
проблема безопасности информации всегда актуальна.
Под информацией здесь и далее будем подразумевать ее высшую,
наиболее ценную форму – знание, заключенное в данных - знаковой форме
представления информации. Знание нематериально, оно принадлежит на-
шему сознанию (со-знанию) в идеальной форме. В свою очередь, данные
вполне материальны, ибо передаются и хранятся в материально-
энергетической форме знаков и сигналов, пригодных для обработки авто-
матическими средствами при возможном участии человека, его органов
чувств. Будучи востребованной через данные, информация обладает поло-
жительной ценностью для потребителя, в отличие от дезинформации, не-
сущей отрицательную ценность (т.е. вред), и от информационного шума,
имеющего нулевую ценность (ни вреда, ни пользы).
В компьютер вводятся данные, представляющие интерес не только для
сиюминутного, но и для повторного, многократного использования. Сле-
довательно, данные должны надежно храниться, и все пользователи, начи-
ная с системного администратора и кончая операторами ввода данных,
должны обеспечить их сохранность вне зависимости от категории доступа
(общедоступная, с ограниченным доступом). Иначе данные могут быть
случайно утеряны из-за элементарной халатности или легко уничтожены
по злому умыслу. Проблема сохранности данных имеет и этический
смысл, связанный с уважением к собственному труду и труду своих кол-
лег, которые помогали собирать данные и вводить их в компьютер.
Термины «безопасность» и «сохранность» не тождественны. Безо-
пасность данных с позиций их защиты часто ассоциируется с защищенно-
стью от несанкционированного доступа, а сохранность данных – с их за-
щищенностью от искажений и случайного удаления1. Но с позиций атаки
на данные такое разграничение представляется весьма условным. Поэтому
1 См., например, [Першиков В.И., Савинков В.М. Толковый словарь по информатике.
М.: Финансы и статистика, 1995. С. 37, 384].
6
далее будем пользоваться общим термином «безопасность данных», под-
разумевая, что он включает в себя как меры защиты от несанкционирован-
ного доступа, так и меры обеспечения сохранности данных.
Данные, добытые с трудом, не менее трудно уберечь от непреднаме-
ренных и преднамеренных угроз, ибо абсолютная безопасность данных
недостижима, а поэтому не только не обеспечивается, но даже и не полага-
ется ни одним информационным процессом. Дело в том, что помехи (угро-
зы), создаваемые данным со стороны среды их распространения (в про-
странстве – при передаче – или во времени – при хранении), физически не
существуют только при абсолютном нуле температур, когда прекращаются
все формы теплового движения молекул, вещества и, соответственно, –
пользователей, хакеров и кракеров2. Но абсолютный нуль (0°К=-273,16°С),
согласно третьему закону термодинамики Вальтера Нернста, недостижим.
Следовательно, помехи существуют в любом канале связи (при передаче и
хранении). Более того, полагаем, что данная закономерность оправдана с
любой точки зрения – научной и практической. Если бы информация не
рассеивалась, мир утонул бы в информационном мусоре так, как он тонет
сейчас в физическом и химическом мусоре. Кроме того, умеренное рассеи-
вание информации полезно для ее созидания, как полезно для организма
умеренное разрушение усвоенных органических веществ, освобождающее
место для поддержания активного вещественно-энергетического метабо-
лизма. Созидание и рассеивание информации как объективно взаимосвя-
занные процессы в совокупности являются одним из следствий закона со-
хранения информации. Впрочем, данный вопрос, имеющий философское
содержание, выходит за рамки нашей приземленной проблемы3.
Под «защитой данных» будем подразумевать организационные, про-
граммные и технические методы и средства, направленные на обеспечение
безопасности данных.
Согласно статье 20 закона РФ «Об информации, информатизации и
защите информации»4целями защиты информации являются:
– предотвращение утечки, хищения, утраты, искажения, подделки инфор-
мации;
– предотвращение угроз безопасности личности, общества, государства;
– предотвращение несанкционированных действий по уничтожению, мо-
дификации, искажению, копированию, блокированию информации;
2 Вопреки расхожему мнению, хакер – не взломщик, а «программист-фанатик, зани-
мающийся доскональным изучением вычислительных систем с целью расширения их
возможностей» [Першиков В.И., Савинков В.М. Толковый словарь по информатике.
М., 1995. С. 443]. Компьютерный взломщик – кракер (крэкер) (от cracker (англ.) – дро-
билка, щипцы для колки орехов).
3 См. [Гухман В.Б. Философия информационного подхода. Тверь: ТГТУ, 2000].
4 Закон РФ №24-Ф3 от 20.02.95 (в редакции Федерального закона от 10.01.2003 №15-3)/
www.medialaw.ru/russian_laws.
– предотвращение других форм незаконного вмешательства в информаци-
онные ресурсы и информационные системы, обеспечение правового режи-
ма документированной информации как объекта собственности;
– защита конституционных прав граждан на сохранение личной тайны и
конфиденциальности персональных данных, имеющихся в информацион-
ных системах;
– сохранение государственной тайны, конфиденциальности документиро-
ванной информации в соответствии с законодательством;
– обеспечение прав субъектов в информационных процессах и при разра-
ботке, производстве и применении информационных систем, технологий и
средств их обеспечения.
Обратим внимание, что упомянутые в законе утрата, искажение и
подделка информации (вернее, данных), могут осуществляться не только
на этапе их хранения, но и при вводе в компьютер и даже в процессе теку-
щей работы, не связанной напрямую именно с этими данными, но исполь-
зующей общее с ними дисковое пространство. При этом искажение может
быть не только злонамеренным, но и случайным, ошибочным. От ошибок
ввода никто не застрахован, и для ошибочного результата обработки дан-
ных, в частности, принятия ошибочного решения безразлична причина
ошибки – то ли это был некорректный ввод данных, то ли их небрежное
хранение, то ли инфицирование компьютерным вирусом. Утрата данных
тоже может быть непреднамеренной, случайной, но в случаях информаци-
онного террора это будет уже не утрата, а злонамеренное уничтожение.
Поэтому важными задачами защиты данных являются защита от оши-
бок ввода и от компьютерных вирусов. Даже если информация, заключен-
ная в данных, несет благо всему человечеству, будьте уверены, что найдет-
ся некто, желающий превратить их в «кучу мусора, как только у него поя-
вится такая возможность» [Тайли, 1997. С. 20]. Деятельность анонимных
осквернителей информации является «цифровым эквивалентом оскверне-
ния могил и разрисовывания общественных зданий» [Там же.] и должна
пресекаться с той же непримиримостью и последовательностью, как и дея-
тельность злостных нарушителей общественного порядка и морали.
Наконец, при утере данных надо дать шанс пользователю восстано-
вить их, насколько возможно. Ведь для живого организма потеря сознания,
кома, клиническая смерть – еще не физическая смерть. Иными словами, к
данным должны применяться защитные процедуры профилактики, лече-
ния и «воскрешения».
Сейчас только ленивый не обсуждает проблему безопасности инфор-
мации в компьютерах и компьютерных сетях. Поэтому нереально охватить
все многообразные аспекты данной проблемы. Наша задача – системати-
зировать рекомендованные средства защиты данных в Windows и MS Of-
fice и, по возможности, в деталях рассмотреть те из них, которые предна-
значены для конечного пользователя офисных приложений.
8
Не нашли, что искали? Воспользуйтесь поиском по сайту:
©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.
|