Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
inf_bez.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
2.03 Mб
Скачать

ОСНОВЫ ЗАЩИТЫ ДАННЫХ

В MICROSOFT OFFICE

Учебное пособие

ББК32.81-018.2*32.979Я7

УДК 681.3.06(075.8)

Основы защиты данных в Microsoft Office:

Рассмотрены стратегии безопасности данных в Windows и MS Office,

средства защиты данных в Word, Excel и Access от несанкционированного

доступа и чтения, несанкционированного редактирования, копирования и

удаления, ошибок ввода данных, компьютерных вирусов, а также возмож-

ности восстановления утерянных данных.

Пособие разработано в соответствии с идеологией и требованиями го-

сударственных образовательных стандартов к содержанию и уровню под-

готовки дипломированных специалистов инженерно-технического и соци-

ально-экономического профилей. Рекомендуется для студентов всех спе-

циальностей и для практиков – «конечных пользователей», сталкивающих-

ся с необходимостью сбора, обработки и анализа данных на компьютерах.

3

ПРЕДИСЛОВИЕ

В настоящее время пособий по информационному терроризму (вклю-

чая вирусные и прочие атаки на данные) и хакерству («хакингу») очень

много, но мало книг, пособий по защите данных от информационных тер-

рористов и хакеров. Может, таково веление времени?! Как бы то ни было,

но данное пособие направлено на ликвидацию упомянутого изъяна. Цен-

ность компьютера не в его железе-«харде» (hardware) и программах-

«софте» (software), а в данных (data), созданных пользователями. Порой

«добыча» данных сопряжена с преодолением существенных трудностей,

достойных боевиков и триллеров. Поэтому данные должны быть в безо-

пасности как и самое дорогое, что у нас есть.

Во введении даются основные понятия, используемые в пособии, ос-

новы защиты данных, а также юридические обоснования необходимости и

законности такой защиты.

Первая глава пособия рассказывает о том, какие стратегии безопасно-

сти данных предусмотрены в Windows и MS Office, какие бывают права и

разрешения на доступ к информации, кто и как предоставляет эти права и

разрешения различным группам пользователей.

Во второй главе говорится о защите данных от несанкционированного

доступа и чтения. Это могут быть скрытие файлов и папок, разрешение и

отказ в доступе к ним, парольная и криптографическая защита документов,

а также скрытие отдельных фрагментов документов.

В третьей главе говорится о защите данных от несанкционированного

редактирования. Рассматриваются средства защиты в файле Word, книге

Excel, базе данных Access, а также управление доступом при работе с об-

щим документом или базой данных в локальных сетях.

Четвертая глава пособия рассказывает о том, как защититься от оши-

бок ввода данных. Для обнаружения ошибок рассматривается способ ус-

ловного форматирования данных, для предупреждения ошибок – контроль

данных с помощью наложения условий на значение.

В пятой главе речь идет о защите данных от несанкционированного

копирования и удаления, а также о возможности восстановления утерян-

ных данных. Рассматриваются физические и логические причины порчи

жесткого диска, а также различные способы восстановления утраченной

информации.

И, наконец, в шестой главе говорится о защите от бича современного

компьютера – компьютерных вирусов. Рассматриваются несколько клас-

сификаций компьютерных вирусов, а также средства для диагностики и

лечения компьютера от вирусов.

В двух приложениях рассмотрены проблемы, имеющие отношение

(хотя и косвенное) к защите данных в MS Office, а именно:

4

– защита операционной системы и ее основных настроек;

– безопасность в Интернете.

Компьютерные технологии описаны применительно к среде MS Office

XP (2002), но практически без изменений могут использоваться в среде

MS Office 2003 и определенной мере в более ранних версиях пакета.

5

ВВЕДЕНИЕ

Безопасность, сохранность, защита данных

Одно из законодательно закрепленных прав человека – право на дос-

туп к объективной информации, которая должна быть доступна гражда-

нам, если ее открытость не угрожает безопасности личности, общества, го-

сударства. Но в той же мере, в какой информация доступна всем, она дос-

тупна и для угроз со стороны «заинтересованных лиц», в задачу которых

входит злонамеренное использование сведений либо их фальсификация,

уничтожение, порча. Цели при этом могут быть самые разные, а результат

один – нарушение упомянутого права законопослушных граждан. Поэтому

проблема безопасности информации всегда актуальна.

Под информацией здесь и далее будем подразумевать ее высшую,

наиболее ценную форму – знание, заключенное в данных - знаковой форме

представления информации. Знание нематериально, оно принадлежит на-

шему сознанию (со-знанию) в идеальной форме. В свою очередь, данные

вполне материальны, ибо передаются и хранятся в материально-

энергетической форме знаков и сигналов, пригодных для обработки авто-

матическими средствами при возможном участии человека, его органов

чувств. Будучи востребованной через данные, информация обладает поло-

жительной ценностью для потребителя, в отличие от дезинформации, не-

сущей отрицательную ценность (т.е. вред), и от информационного шума,

имеющего нулевую ценность (ни вреда, ни пользы).

В компьютер вводятся данные, представляющие интерес не только для

сиюминутного, но и для повторного, многократного использования. Сле-

довательно, данные должны надежно храниться, и все пользователи, начи-

ная с системного администратора и кончая операторами ввода данных,

должны обеспечить их сохранность вне зависимости от категории доступа

(общедоступная, с ограниченным доступом). Иначе данные могут быть

случайно утеряны из-за элементарной халатности или легко уничтожены

по злому умыслу. Проблема сохранности данных имеет и этический

смысл, связанный с уважением к собственному труду и труду своих кол-

лег, которые помогали собирать данные и вводить их в компьютер.

Термины «безопасность» и «сохранность» не тождественны. Безо-

пасность данных с позиций их защиты часто ассоциируется с защищенно-

стью от несанкционированного доступа, а сохранность данных – с их за-

щищенностью от искажений и случайного удаления1. Но с позиций атаки

на данные такое разграничение представляется весьма условным. Поэтому

1 См., например, [Першиков В.И., Савинков В.М. Толковый словарь по информатике.

М.: Финансы и статистика, 1995. С. 37, 384].

6

далее будем пользоваться общим термином «безопасность данных», под-

разумевая, что он включает в себя как меры защиты от несанкционирован-

ного доступа, так и меры обеспечения сохранности данных.

Данные, добытые с трудом, не менее трудно уберечь от непреднаме-

ренных и преднамеренных угроз, ибо абсолютная безопасность данных

недостижима, а поэтому не только не обеспечивается, но даже и не полага-

ется ни одним информационным процессом. Дело в том, что помехи (угро-

зы), создаваемые данным со стороны среды их распространения (в про-

странстве – при передаче – или во времени – при хранении), физически не

существуют только при абсолютном нуле температур, когда прекращаются

все формы теплового движения молекул, вещества и, соответственно, –

пользователей, хакеров и кракеров2. Но абсолютный нуль (0°К=-273,16°С),

согласно третьему закону термодинамики Вальтера Нернста, недостижим.

Следовательно, помехи существуют в любом канале связи (при передаче и

хранении). Более того, полагаем, что данная закономерность оправдана с

любой точки зрения – научной и практической. Если бы информация не

рассеивалась, мир утонул бы в информационном мусоре так, как он тонет

сейчас в физическом и химическом мусоре. Кроме того, умеренное рассеи-

вание информации полезно для ее созидания, как полезно для организма

умеренное разрушение усвоенных органических веществ, освобождающее

место для поддержания активного вещественно-энергетического метабо-

лизма. Созидание и рассеивание информации как объективно взаимосвя-

занные процессы в совокупности являются одним из следствий закона со-

хранения информации. Впрочем, данный вопрос, имеющий философское

содержание, выходит за рамки нашей приземленной проблемы3.

Под «защитой данных» будем подразумевать организационные, про-

граммные и технические методы и средства, направленные на обеспечение

безопасности данных.

Согласно статье 20 закона РФ «Об информации, информатизации и

защите информации»4целями защиты информации являются:

– предотвращение утечки, хищения, утраты, искажения, подделки инфор-

мации;

– предотвращение угроз безопасности личности, общества, государства;

– предотвращение несанкционированных действий по уничтожению, мо-

дификации, искажению, копированию, блокированию информации;

2 Вопреки расхожему мнению, хакер – не взломщик, а «программист-фанатик, зани-

мающийся доскональным изучением вычислительных систем с целью расширения их

возможностей» [Першиков В.И., Савинков В.М. Толковый словарь по информатике.

М., 1995. С. 443]. Компьютерный взломщик – кракер (крэкер) (от cracker (англ.) – дро-

билка, щипцы для колки орехов).

3 См. [Гухман В.Б. Философия информационного подхода. Тверь: ТГТУ, 2000].

4 Закон РФ №24-Ф3 от 20.02.95 (в редакции Федерального закона от 10.01.2003 №15-3)/

www.medialaw.ru/russian_laws.

7

– предотвращение других форм незаконного вмешательства в информаци-

онные ресурсы и информационные системы, обеспечение правового режи-

ма документированной информации как объекта собственности;

– защита конституционных прав граждан на сохранение личной тайны и

конфиденциальности персональных данных, имеющихся в информацион-

ных системах;

– сохранение государственной тайны, конфиденциальности документиро-

ванной информации в соответствии с законодательством;

– обеспечение прав субъектов в информационных процессах и при разра-

ботке, производстве и применении информационных систем, технологий и

средств их обеспечения.

Обратим внимание, что упомянутые в законе утрата, искажение и

подделка информации (вернее, данных), могут осуществляться не только

на этапе их хранения, но и при вводе в компьютер и даже в процессе теку-

щей работы, не связанной напрямую именно с этими данными, но исполь-

зующей общее с ними дисковое пространство. При этом искажение может

быть не только злонамеренным, но и случайным, ошибочным. От ошибок

ввода никто не застрахован, и для ошибочного результата обработки дан-

ных, в частности, принятия ошибочного решения безразлична причина

ошибки – то ли это был некорректный ввод данных, то ли их небрежное

хранение, то ли инфицирование компьютерным вирусом. Утрата данных

тоже может быть непреднамеренной, случайной, но в случаях информаци-

онного террора это будет уже не утрата, а злонамеренное уничтожение.

Поэтому важными задачами защиты данных являются защита от оши-

бок ввода и от компьютерных вирусов. Даже если информация, заключен-

ная в данных, несет благо всему человечеству, будьте уверены, что найдет-

ся некто, желающий превратить их в «кучу мусора, как только у него поя-

вится такая возможность» [Тайли, 1997. С. 20]. Деятельность анонимных

осквернителей информации является «цифровым эквивалентом оскверне-

ния могил и разрисовывания общественных зданий» [Там же.] и должна

пресекаться с той же непримиримостью и последовательностью, как и дея-

тельность злостных нарушителей общественного порядка и морали.

Наконец, при утере данных надо дать шанс пользователю восстано-

вить их, насколько возможно. Ведь для живого организма потеря сознания,

кома, клиническая смерть – еще не физическая смерть. Иными словами, к

данным должны применяться защитные процедуры профилактики, лече-

ния и «воскрешения».

Сейчас только ленивый не обсуждает проблему безопасности инфор-

мации в компьютерах и компьютерных сетях. Поэтому нереально охватить

все многообразные аспекты данной проблемы. Наша задача – системати-

зировать рекомендованные средства защиты данных в Windows и MS Of-

fice и, по возможности, в деталях рассмотреть те из них, которые предна-

значены для конечного пользователя офисных приложений.

8

1. Стратегия безопасности данных

Стратегия безопасности в Windows

Современные версии операционной системы (ОС) Windows [-2000

(Millennium), -2002 (XP), -2003] базируются на сетевой ОС Windows NT, в

которую были заложены. До сих пор остались в качестве основных сле-

дующие средства обеспечения безопасности: учетные записи, группы, пра-

ва, разрешения и аудит безопасности.

Управление перечисленными средствами обычно осуществляет систем-

ный администратор (сисадмин), если компьютеры конечных пользователей

являются рабочими станциями локальной сети. При использовании компью-

тера в автономном режиме (вне сети) средства обеспечения безопасности на-

ходятся в распоряжении владельца, и он вправе воспользоваться ими, если

его компьютер доступен нескольким пользователям. Поэтому не исключены

угрозы для данных как самого владельца, так и всех пользователей. Естест-

венно, установки параметров безопасности согласовываются между всеми

зарегистрированными пользователями (группами пользователей), дабы не

ущемлять прав и функциональных обязанностей каждого из них.

Учетная запись идентифицирует пользователя (группу) по систем-

ному имени и паролю, которые должны быть правильно набраны при вхо-

де в компьютер, иначе доступ будет невозможен. Windows не требует обя-

зательной установки паролей для учетных записей пользователей. Однако

по соображениям безопасности настоятельно рекомендуется назначать па-

роли для всех учетных записей. При входе в рабочую станцию сети может

быть добавлен третий (сетевой) идентификатор – имя сетевого домена.

Домен – группа компьютеров с общими администрацией, базой данных ка-

талога и политикой безопасности).

Пользователи создаются либо операционной системой (по умолча-

нию), либо административно – сисадмином или владельцем компьютера.

Пользователи по умолчанию – «Система», «Создатель-владелец»5.

Группа пользователей удобнее для администрирования, чем индиви-

дуальный пользователь. Назначая права группам, а не отдельным пользо-

вателям, можно упростить управление учетными записями пользователей.

Так, если всем пользователям группы требуются одинаковые права, можно

один раз назначить набор прав группе, вместо того чтобы назначать один и

тот же набор прав каждому пользователю в отдельности. Пользователю,

входящему в систему с учетной записью члена группы, обеспечивается ав-

томатическое наследование прав, назначенных этой группе. Права, назна-

ченные группе, применяются ко всем членам группы до тех пор, пока они

в ней состоят. Права пользователей, являющихся членами нескольких

5 Этих пользователей можно считать и группами, как это делается в Центре справки и

поддержки Windows ХР.

9

групп, суммируются. Это означает, что такой пользователь имеет более

одного набора прав. Чтобы лишить пользователя прав, администратору

достаточно удалить его из группы. При этом пользователь лишается прав,

назначенных группе.

Группы, как и пользователи, создаются операционной системой (по

умолчанию – встроенные группы) либо администратором и другими поль-

зователями (при необходимости). Встроенными группами локальной сети

могут быть «Администраторы», «Опытные пользователи», «Пользовате-

ли», «Операторы архива», «Репликатор», «Гости», «Все» и специальные

группы. Встроенных групп автономного компьютера меньше: «Админист-

раторы», «Пользователи», «Все».

Права определяют круг полномочий (функциональных возможностей

и обязанностей), которые операционная система или сисадмин делегиру-

ют пользователям и группам. Только системный администратор обладает

всей номенклатурой прав. Это же может себе позволить владелец авто-

номного компьютера, наделенный правами сисадмина. Остальным пользо-

вателям и группам предоставляются ограниченные наборы прав. Права ус-

танавливаются автоматически для встроенных групп и пользователей, соз-

данных ОС, или административно для остальных групп и пользователей.

Список прав каждого пользователя и каждой группы может быть админи-

стративно изменен, даже если речь идет о встроенных группах и пользова-

телях. Существуют два типа прав пользователей:

а) привилегии: право на архивацию файлов и папок, на загрузку и вы-

грузку драйверов устройств, управление аудитом и журналом безопасно-

сти, изменение параметров среды оборудования и др. – всего около трех

десятков привилегий;

б) права на вход в систему: право локального входа в систему, входа в

качестве службы, на доступ к компьютеру из сети и др. – всего около де-

сятка прав.

Права применяются к учетным записям пользователей и групп, в от-

личие от разрешений, применяемых к компьютерным ресурсам (объектам),

которые эксплуатируются пользователями и группами.

Разрешения на доступ к ресурсам указывают, что можно, а чего нель-

зя делать с ресурсами, такими как диски, папки, файлы, периферийные

устройства, службы и др. Так, основными разрешениями для работы с дис-

ками, папками и файлами являются: полный доступ, изменение (значит,

разрешить изменение атрибутов и редактирование данных), чтение и вы-

полнение, чтение, запись (разрешить редактирование данных). Для дисков

и папок дополнительное разрешение – список содержимого папки (значит,

разрешить просмотр папки), Особые разрешения – удаление, удаление

подпапок и файлов, чтение и смена разрешений, смена владельца и др.

10

Всего в файловой системе NTFS (NT File System) предусмотрено пол-

тора десятка разрешений6. Для работы с принтером существуют разреше-

ния на печать, управление принтером и документами (приостановка и во-

зобновление работы принтера, изменение параметров очереди печати, пре-

доставление принтера в совместное использование, изменение свойств пе-

чати, приостановка, возобновление, перезапуск, отмена и изменение по-

рядка печати документов, отправленных другими пользователями).

Разрешения устанавливаются обычно администратором и владельцами

ресурсов с обязательным указанием, кому из пользователей и групп они

выданы. Если ресурс коллективный (общего пользования), то на него уста-

навливаются соответствующие разрешения, допускающие всех к пользо-

ванию этим ресурсом (например, к печати на сетевом принтере). Ресурсы

ограниченного пользования наделяются разрешениями для ограниченного

контингента пользователей и групп и запретами для остальных. Так, сис-

темный диск большинству пользователей открыт только для просмотра,

чтения и копирования имеющихся дисковых ресурсов, но не для их редак-

тирования и создания новых папок и файлов.

Разрешения на ресурс, выданные группе, могут наследоваться всеми

пользователями данной группы (по усмотрению владельца ресурса), если

только конкретным пользователям некоторые разрешения не урезаны (за-

прещены). Разрешения, выданные на «родительский» ресурс (объект), на-

пример диск или папку, по умолчанию наследуются «дочерними» объек-

тами (вложенными папками, файлами). Но так же как и для групп, владе-

лец того или иного объекта может «оспорить» разрешения на наследование

и часть из них запретить (для папок).

Поскольку в спецификациях (установках) разрешений на ресурс при-

сутствуют имена пользователей и групп, наделенных правами, возможны

конфликты между правами и разрешениями, разрешениями и запретами

(флажки Разрешить и Запретить в окне Безопасность ресурса). В этих

случаях срабатывает системный протокол приоритетов, определяющий,

кому отдать предпочтение в конфликте – праву, разрешению или запрету.

В общем случае элементы запрета пользуются приоритетом перед элемен-

тами разрешения.

Аудит (проверка, ревизия) безопасности – отслеживание действий

пользователей путем регистрации событий определенных типов в журнале

безопасности. Регистрация таких событий необходима для определения

злоумышленников и/или попыток поставить под угрозу системные и поль-

зовательские данные. Примерами событий, подлежащих аудиту, являются

6 Важно, что механизм разрешений для дисков, папок и файлов действует в пол-

ном объеме только при форматировании дисков в файловой системе NTFS. Если

формат дисков устаревший (DOS-формат FAT, FAT32), файловая система практически

беззащитна против информационных террористов.

11

попытки неудачного доступа к компьютеру, сети или ресурсу, несанкцио-

нированного управления учетными записями пользователей и групп.

Основные типы аудита: 1) вход в систему7; 2) управление учетными

записями; 3) доступ к службе каталогов; 4) доступ к объектам; 5)

изменение политики безопасности; 6) использование привилегий; 7)

отслеживание процессов; 8) системные события.

Тот или иной аудит включается или выключается в параметрах безо-

пасности Windows (Локальные политики\Политика аудита). В каждом

включенном аудите можно задать проверку успехов или отказов: аудит ус-

пехов означает создание записи аудита при каждой успешной попытке

(входе, доступе, управлении, изменении, использовании), аудит отказов –

при каждой неудачной.

Включенный аудит, как «недреманное око», следит за вверенной ему

«территорией безопасности» и фиксирует соответствующие события (ус-

пехи и отказы) в журналах безопасности, приложений и системном журна-

ле. Эти журналы можно прочитать в окне просмотра событий.

Помимо перечисленных средств, в современных версиях Windows ис-

пользуются утилиты (служебные программы) безопасности, обеспечивающие:

– криптографическую защиту файлов;

– восстановление поврежденных данных и системных файлов;

– защиту от вирусов и нежелательной Internet-информации;

– защиту системных файлов Windows от несанкционированных попыток

их замены или перемещения;

– анализ безопасности Windows, службы Internet и SQL-сервера и др.

По сравнению с Windows NT современные средства безопасности

Windows усложнились настолько, что конечному пользователю даже на

своем рабочем или домашнем компьютере мы не рекомендовали бы их ис-

пользовать без специальной подготовки. Не надо забывать, что «заряжен-

ное ружье раз в год стреляет», в том числе, по своим, и во избежание риска

лучше пригласить специалиста (например, системного администратора),

способного грамотно решить проблемы безопасности на вашем компьюте-

ре. Тем более конечному пользователю не следует вмешиваться в систему

безопасности локальной сети, имеющей свою администрацию. В крайнем

случае есть смысл обратиться в системный Центр справки и поддержки

(Пуск/ Справка и поддержка), содержащий свод детальных инструкций

безопасности по каждой категории защиты.

Стратегия безопасности в Microsoft Office

Системные средства безопасности, вкратце описанные выше, ориен-

тированы больше на профессионалов и в гораздо меньшей степени дос-

тупны для конечного пользователя. Последний не должен считать такое к

7 Есть также аудит событий входа в систему.

12

себе отношение дискриминацией со стороны системного администратора.

Наоборот, жесткая регламентация возможных действий пользователя в

среде системной безопасности – в его же интересах. Принцип прост: чем

меньше разрешено, тем меньше натворишь. «Резвиться» в разумных преде-

лах пользователю дозволено в приложениях MS Office, где в худшем случае

проблемы безопасности могут возникнуть только для его папок и файлов,

но не для ресурсов, находящихся под контролем других пользователей.

Конечно, это не слишком сильное утешение, ибо любознательный

пользователь, склонный к непослушанию, способен преодолеть любые за-

преты и в попытке обезопасить себя может нарушить систему безопасно-

сти всего компьютера или компьютерной сети. Даже у добропорядочного,

но беспечного пользователя не исключены внешние вирусные атаки на его

файлы, в результате чего занесенная инфекция может распространиться на

всю файловую систему с фатальным исходом для нее. Поэтому даже за

мощной системной защитной стеной ни один пользователь не может пре-

бывать в абсолютной безопасности и должен сам принять доступные меры

защиты своих данных, помня, что от него в определенной мере зависит

безопасность всей файловой системы, включая операционную систему.

Кроме того, пользователь должен уметь защищать данные от самого

себя в том смысле, что против своей воли он может ввести ошибочные

данные, которые, будучи необнаруженными и неисправленными, после

обработки приведут к ошибочным результатам и решениям.

Приложения MS Office (совместно с Windows) обладают рядом про-

стейших и в меру эффективных защитных средств, доступных любому

пользователю. К ним относятся средства защиты:

– от несанкционированного доступа и чтения;

– несанкционированного редактирования;

– ошибок ввода данных.

Что касается средств защиты от компьютерных вирусов, то в прило-

жениях MS Office предприняты некоторые профилактические меры пре-

досторожности в отношении макросов – VBA-программ8, но они явно не-

достаточны, ибо не позволяют обнаружить вирусы и излечить от них. Для

этого понадобятся системные антивирусные утилиты. Аналогичная ситуа-

ция характерна для средств защиты от несанкционированного копирования

и удаления данных, средств восстановления утерянных и испорченных

данных. Меры защиты, предлагаемые в офисных приложениях, недоста-

точны для полноценного решения данных проблем. Здесь также придется

использовать системные меры безопасности и утилиты.

8 Офисное программирование осуществляется на языке VBA – Visual Basic for Applica-

tions. Офисные программы (макросы) подвержены инфицированию макровирусами.

13

Таким образом, стратегия безопасности данных в MS Office двухуров-

невая. На нижнем (пользовательском) уровне офисные приложения совме-

стно с Windows предоставляют пользователю простейшие меры защиты,

которыми он вправе распоряжаться по своему усмотрению применительно

к собственным папкам и файлам. При этом к простейшим системным сред-

ствам относятся средства защиты, предоставляемые в файловых мониторах

Windows, с которыми работает пользователь в рамках прав пользователя и

разрешений на ресурсы. Вне своих прав (в сложных случаях) пользователь

может обратиться к верхнему (системному) уровню, но только под контро-

лем и с разрешения администратора сети или компьютера. Такая стратегия

представляется оптимальной для решения практических задач безопасно-

сти в многопользовательском режиме работы.

Вопросы для самоконтроля и практических занятий

1. Проблема безопасности данных – содержательные и правовые ас-

пекты.

2. Достижима ли абсолютная безопасность данных в компьютере?

3. Основные аспекты стратегии безопасности в Windows.

4. Политика учетных записей и групп пользователей.

5. Политика прав пользователей и разрешений на ресурсы.

6. Аудит безопасности.

7. Windows-утилиты обеспечения безопасности.

8. Основные аспекты стратегии безопасности в MS Office.

Тема практической работы

Категории безопасности Windows

Задание. 1. Ознакомиться со справочными данными по проблемам

безопасности в «Центре справки и поддержки» Windows (Пуск/Справка и

поддержка).

2. По справочным данным «Центра справки и поддержки» Windows

составить и защитить реферат на тему: «Защита компьютера с помощью

брандмауэра. Включение параметров ведения журнала безопасности».

14

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]