
ОСНОВЫ ЗАЩИТЫ ДАННЫХ
В MICROSOFT OFFICE
Учебное пособие
ББК32.81-018.2*32.979Я7
УДК 681.3.06(075.8)
Основы защиты данных в Microsoft Office:
Рассмотрены стратегии безопасности данных в Windows и MS Office,
средства защиты данных в Word, Excel и Access от несанкционированного
доступа и чтения, несанкционированного редактирования, копирования и
удаления, ошибок ввода данных, компьютерных вирусов, а также возмож-
ности восстановления утерянных данных.
Пособие разработано в соответствии с идеологией и требованиями го-
сударственных образовательных стандартов к содержанию и уровню под-
готовки дипломированных специалистов инженерно-технического и соци-
ально-экономического профилей. Рекомендуется для студентов всех спе-
циальностей и для практиков – «конечных пользователей», сталкивающих-
ся с необходимостью сбора, обработки и анализа данных на компьютерах.
3
ПРЕДИСЛОВИЕ
В настоящее время пособий по информационному терроризму (вклю-
чая вирусные и прочие атаки на данные) и хакерству («хакингу») очень
много, но мало книг, пособий по защите данных от информационных тер-
рористов и хакеров. Может, таково веление времени?! Как бы то ни было,
но данное пособие направлено на ликвидацию упомянутого изъяна. Цен-
ность компьютера не в его железе-«харде» (hardware) и программах-
«софте» (software), а в данных (data), созданных пользователями. Порой
«добыча» данных сопряжена с преодолением существенных трудностей,
достойных боевиков и триллеров. Поэтому данные должны быть в безо-
пасности как и самое дорогое, что у нас есть.
Во введении даются основные понятия, используемые в пособии, ос-
новы защиты данных, а также юридические обоснования необходимости и
законности такой защиты.
Первая глава пособия рассказывает о том, какие стратегии безопасно-
сти данных предусмотрены в Windows и MS Office, какие бывают права и
разрешения на доступ к информации, кто и как предоставляет эти права и
разрешения различным группам пользователей.
Во второй главе говорится о защите данных от несанкционированного
доступа и чтения. Это могут быть скрытие файлов и папок, разрешение и
отказ в доступе к ним, парольная и криптографическая защита документов,
а также скрытие отдельных фрагментов документов.
В третьей главе говорится о защите данных от несанкционированного
редактирования. Рассматриваются средства защиты в файле Word, книге
Excel, базе данных Access, а также управление доступом при работе с об-
щим документом или базой данных в локальных сетях.
Четвертая глава пособия рассказывает о том, как защититься от оши-
бок ввода данных. Для обнаружения ошибок рассматривается способ ус-
ловного форматирования данных, для предупреждения ошибок – контроль
данных с помощью наложения условий на значение.
В пятой главе речь идет о защите данных от несанкционированного
копирования и удаления, а также о возможности восстановления утерян-
ных данных. Рассматриваются физические и логические причины порчи
жесткого диска, а также различные способы восстановления утраченной
информации.
И, наконец, в шестой главе говорится о защите от бича современного
компьютера – компьютерных вирусов. Рассматриваются несколько клас-
сификаций компьютерных вирусов, а также средства для диагностики и
лечения компьютера от вирусов.
В двух приложениях рассмотрены проблемы, имеющие отношение
(хотя и косвенное) к защите данных в MS Office, а именно:
4
– защита операционной системы и ее основных настроек;
– безопасность в Интернете.
Компьютерные технологии описаны применительно к среде MS Office
XP (2002), но практически без изменений могут использоваться в среде
MS Office 2003 и определенной мере в более ранних версиях пакета.
5
ВВЕДЕНИЕ
Безопасность, сохранность, защита данных
Одно из законодательно закрепленных прав человека – право на дос-
туп к объективной информации, которая должна быть доступна гражда-
нам, если ее открытость не угрожает безопасности личности, общества, го-
сударства. Но в той же мере, в какой информация доступна всем, она дос-
тупна и для угроз со стороны «заинтересованных лиц», в задачу которых
входит злонамеренное использование сведений либо их фальсификация,
уничтожение, порча. Цели при этом могут быть самые разные, а результат
один – нарушение упомянутого права законопослушных граждан. Поэтому
проблема безопасности информации всегда актуальна.
Под информацией здесь и далее будем подразумевать ее высшую,
наиболее ценную форму – знание, заключенное в данных - знаковой форме
представления информации. Знание нематериально, оно принадлежит на-
шему сознанию (со-знанию) в идеальной форме. В свою очередь, данные
вполне материальны, ибо передаются и хранятся в материально-
энергетической форме знаков и сигналов, пригодных для обработки авто-
матическими средствами при возможном участии человека, его органов
чувств. Будучи востребованной через данные, информация обладает поло-
жительной ценностью для потребителя, в отличие от дезинформации, не-
сущей отрицательную ценность (т.е. вред), и от информационного шума,
имеющего нулевую ценность (ни вреда, ни пользы).
В компьютер вводятся данные, представляющие интерес не только для
сиюминутного, но и для повторного, многократного использования. Сле-
довательно, данные должны надежно храниться, и все пользователи, начи-
ная с системного администратора и кончая операторами ввода данных,
должны обеспечить их сохранность вне зависимости от категории доступа
(общедоступная, с ограниченным доступом). Иначе данные могут быть
случайно утеряны из-за элементарной халатности или легко уничтожены
по злому умыслу. Проблема сохранности данных имеет и этический
смысл, связанный с уважением к собственному труду и труду своих кол-
лег, которые помогали собирать данные и вводить их в компьютер.
Термины «безопасность» и «сохранность» не тождественны. Безо-
пасность данных с позиций их защиты часто ассоциируется с защищенно-
стью от несанкционированного доступа, а сохранность данных – с их за-
щищенностью от искажений и случайного удаления1. Но с позиций атаки
на данные такое разграничение представляется весьма условным. Поэтому
1 См., например, [Першиков В.И., Савинков В.М. Толковый словарь по информатике.
М.: Финансы и статистика, 1995. С. 37, 384].
6
далее будем пользоваться общим термином «безопасность данных», под-
разумевая, что он включает в себя как меры защиты от несанкционирован-
ного доступа, так и меры обеспечения сохранности данных.
Данные, добытые с трудом, не менее трудно уберечь от непреднаме-
ренных и преднамеренных угроз, ибо абсолютная безопасность данных
недостижима, а поэтому не только не обеспечивается, но даже и не полага-
ется ни одним информационным процессом. Дело в том, что помехи (угро-
зы), создаваемые данным со стороны среды их распространения (в про-
странстве – при передаче – или во времени – при хранении), физически не
существуют только при абсолютном нуле температур, когда прекращаются
все формы теплового движения молекул, вещества и, соответственно, –
пользователей, хакеров и кракеров2. Но абсолютный нуль (0°К=-273,16°С),
согласно третьему закону термодинамики Вальтера Нернста, недостижим.
Следовательно, помехи существуют в любом канале связи (при передаче и
хранении). Более того, полагаем, что данная закономерность оправдана с
любой точки зрения – научной и практической. Если бы информация не
рассеивалась, мир утонул бы в информационном мусоре так, как он тонет
сейчас в физическом и химическом мусоре. Кроме того, умеренное рассеи-
вание информации полезно для ее созидания, как полезно для организма
умеренное разрушение усвоенных органических веществ, освобождающее
место для поддержания активного вещественно-энергетического метабо-
лизма. Созидание и рассеивание информации как объективно взаимосвя-
занные процессы в совокупности являются одним из следствий закона со-
хранения информации. Впрочем, данный вопрос, имеющий философское
содержание, выходит за рамки нашей приземленной проблемы3.
Под «защитой данных» будем подразумевать организационные, про-
граммные и технические методы и средства, направленные на обеспечение
безопасности данных.
Согласно статье 20 закона РФ «Об информации, информатизации и
защите информации»4целями защиты информации являются:
– предотвращение утечки, хищения, утраты, искажения, подделки инфор-
мации;
– предотвращение угроз безопасности личности, общества, государства;
– предотвращение несанкционированных действий по уничтожению, мо-
дификации, искажению, копированию, блокированию информации;
2 Вопреки расхожему мнению, хакер – не взломщик, а «программист-фанатик, зани-
мающийся доскональным изучением вычислительных систем с целью расширения их
возможностей» [Першиков В.И., Савинков В.М. Толковый словарь по информатике.
М., 1995. С. 443]. Компьютерный взломщик – кракер (крэкер) (от cracker (англ.) – дро-
билка, щипцы для колки орехов).
3 См. [Гухман В.Б. Философия информационного подхода. Тверь: ТГТУ, 2000].
4 Закон РФ №24-Ф3 от 20.02.95 (в редакции Федерального закона от 10.01.2003 №15-3)/
www.medialaw.ru/russian_laws.
7
– предотвращение других форм незаконного вмешательства в информаци-
онные ресурсы и информационные системы, обеспечение правового режи-
ма документированной информации как объекта собственности;
– защита конституционных прав граждан на сохранение личной тайны и
конфиденциальности персональных данных, имеющихся в информацион-
ных системах;
– сохранение государственной тайны, конфиденциальности документиро-
ванной информации в соответствии с законодательством;
– обеспечение прав субъектов в информационных процессах и при разра-
ботке, производстве и применении информационных систем, технологий и
средств их обеспечения.
Обратим внимание, что упомянутые в законе утрата, искажение и
подделка информации (вернее, данных), могут осуществляться не только
на этапе их хранения, но и при вводе в компьютер и даже в процессе теку-
щей работы, не связанной напрямую именно с этими данными, но исполь-
зующей общее с ними дисковое пространство. При этом искажение может
быть не только злонамеренным, но и случайным, ошибочным. От ошибок
ввода никто не застрахован, и для ошибочного результата обработки дан-
ных, в частности, принятия ошибочного решения безразлична причина
ошибки – то ли это был некорректный ввод данных, то ли их небрежное
хранение, то ли инфицирование компьютерным вирусом. Утрата данных
тоже может быть непреднамеренной, случайной, но в случаях информаци-
онного террора это будет уже не утрата, а злонамеренное уничтожение.
Поэтому важными задачами защиты данных являются защита от оши-
бок ввода и от компьютерных вирусов. Даже если информация, заключен-
ная в данных, несет благо всему человечеству, будьте уверены, что найдет-
ся некто, желающий превратить их в «кучу мусора, как только у него поя-
вится такая возможность» [Тайли, 1997. С. 20]. Деятельность анонимных
осквернителей информации является «цифровым эквивалентом оскверне-
ния могил и разрисовывания общественных зданий» [Там же.] и должна
пресекаться с той же непримиримостью и последовательностью, как и дея-
тельность злостных нарушителей общественного порядка и морали.
Наконец, при утере данных надо дать шанс пользователю восстано-
вить их, насколько возможно. Ведь для живого организма потеря сознания,
кома, клиническая смерть – еще не физическая смерть. Иными словами, к
данным должны применяться защитные процедуры профилактики, лече-
ния и «воскрешения».
Сейчас только ленивый не обсуждает проблему безопасности инфор-
мации в компьютерах и компьютерных сетях. Поэтому нереально охватить
все многообразные аспекты данной проблемы. Наша задача – системати-
зировать рекомендованные средства защиты данных в Windows и MS Of-
fice и, по возможности, в деталях рассмотреть те из них, которые предна-
значены для конечного пользователя офисных приложений.
8
1. Стратегия безопасности данных
Стратегия безопасности в Windows
Современные версии операционной системы (ОС) Windows [-2000
(Millennium), -2002 (XP), -2003] базируются на сетевой ОС Windows NT, в
которую были заложены. До сих пор остались в качестве основных сле-
дующие средства обеспечения безопасности: учетные записи, группы, пра-
ва, разрешения и аудит безопасности.
Управление перечисленными средствами обычно осуществляет систем-
ный администратор (сисадмин), если компьютеры конечных пользователей
являются рабочими станциями локальной сети. При использовании компью-
тера в автономном режиме (вне сети) средства обеспечения безопасности на-
ходятся в распоряжении владельца, и он вправе воспользоваться ими, если
его компьютер доступен нескольким пользователям. Поэтому не исключены
угрозы для данных как самого владельца, так и всех пользователей. Естест-
венно, установки параметров безопасности согласовываются между всеми
зарегистрированными пользователями (группами пользователей), дабы не
ущемлять прав и функциональных обязанностей каждого из них.
Учетная запись идентифицирует пользователя (группу) по систем-
ному имени и паролю, которые должны быть правильно набраны при вхо-
де в компьютер, иначе доступ будет невозможен. Windows не требует обя-
зательной установки паролей для учетных записей пользователей. Однако
по соображениям безопасности настоятельно рекомендуется назначать па-
роли для всех учетных записей. При входе в рабочую станцию сети может
быть добавлен третий (сетевой) идентификатор – имя сетевого домена.
Домен – группа компьютеров с общими администрацией, базой данных ка-
талога и политикой безопасности).
Пользователи создаются либо операционной системой (по умолча-
нию), либо административно – сисадмином или владельцем компьютера.
Пользователи по умолчанию – «Система», «Создатель-владелец»5.
Группа пользователей удобнее для администрирования, чем индиви-
дуальный пользователь. Назначая права группам, а не отдельным пользо-
вателям, можно упростить управление учетными записями пользователей.
Так, если всем пользователям группы требуются одинаковые права, можно
один раз назначить набор прав группе, вместо того чтобы назначать один и
тот же набор прав каждому пользователю в отдельности. Пользователю,
входящему в систему с учетной записью члена группы, обеспечивается ав-
томатическое наследование прав, назначенных этой группе. Права, назна-
ченные группе, применяются ко всем членам группы до тех пор, пока они
в ней состоят. Права пользователей, являющихся членами нескольких
5 Этих пользователей можно считать и группами, как это делается в Центре справки и
поддержки Windows ХР.
9
групп, суммируются. Это означает, что такой пользователь имеет более
одного набора прав. Чтобы лишить пользователя прав, администратору
достаточно удалить его из группы. При этом пользователь лишается прав,
назначенных группе.
Группы, как и пользователи, создаются операционной системой (по
умолчанию – встроенные группы) либо администратором и другими поль-
зователями (при необходимости). Встроенными группами локальной сети
могут быть «Администраторы», «Опытные пользователи», «Пользовате-
ли», «Операторы архива», «Репликатор», «Гости», «Все» и специальные
группы. Встроенных групп автономного компьютера меньше: «Админист-
раторы», «Пользователи», «Все».
Права определяют круг полномочий (функциональных возможностей
и обязанностей), которые операционная система или сисадмин делегиру-
ют пользователям и группам. Только системный администратор обладает
всей номенклатурой прав. Это же может себе позволить владелец авто-
номного компьютера, наделенный правами сисадмина. Остальным пользо-
вателям и группам предоставляются ограниченные наборы прав. Права ус-
танавливаются автоматически для встроенных групп и пользователей, соз-
данных ОС, или административно для остальных групп и пользователей.
Список прав каждого пользователя и каждой группы может быть админи-
стративно изменен, даже если речь идет о встроенных группах и пользова-
телях. Существуют два типа прав пользователей:
а) привилегии: право на архивацию файлов и папок, на загрузку и вы-
грузку драйверов устройств, управление аудитом и журналом безопасно-
сти, изменение параметров среды оборудования и др. – всего около трех
десятков привилегий;
б) права на вход в систему: право локального входа в систему, входа в
качестве службы, на доступ к компьютеру из сети и др. – всего около де-
сятка прав.
Права применяются к учетным записям пользователей и групп, в от-
личие от разрешений, применяемых к компьютерным ресурсам (объектам),
которые эксплуатируются пользователями и группами.
Разрешения на доступ к ресурсам указывают, что можно, а чего нель-
зя делать с ресурсами, такими как диски, папки, файлы, периферийные
устройства, службы и др. Так, основными разрешениями для работы с дис-
ками, папками и файлами являются: полный доступ, изменение (значит,
разрешить изменение атрибутов и редактирование данных), чтение и вы-
полнение, чтение, запись (разрешить редактирование данных). Для дисков
и папок дополнительное разрешение – список содержимого папки (значит,
разрешить просмотр папки), Особые разрешения – удаление, удаление
подпапок и файлов, чтение и смена разрешений, смена владельца и др.
10
Всего в файловой системе NTFS (NT File System) предусмотрено пол-
тора десятка разрешений6. Для работы с принтером существуют разреше-
ния на печать, управление принтером и документами (приостановка и во-
зобновление работы принтера, изменение параметров очереди печати, пре-
доставление принтера в совместное использование, изменение свойств пе-
чати, приостановка, возобновление, перезапуск, отмена и изменение по-
рядка печати документов, отправленных другими пользователями).
Разрешения устанавливаются обычно администратором и владельцами
ресурсов с обязательным указанием, кому из пользователей и групп они
выданы. Если ресурс коллективный (общего пользования), то на него уста-
навливаются соответствующие разрешения, допускающие всех к пользо-
ванию этим ресурсом (например, к печати на сетевом принтере). Ресурсы
ограниченного пользования наделяются разрешениями для ограниченного
контингента пользователей и групп и запретами для остальных. Так, сис-
темный диск большинству пользователей открыт только для просмотра,
чтения и копирования имеющихся дисковых ресурсов, но не для их редак-
тирования и создания новых папок и файлов.
Разрешения на ресурс, выданные группе, могут наследоваться всеми
пользователями данной группы (по усмотрению владельца ресурса), если
только конкретным пользователям некоторые разрешения не урезаны (за-
прещены). Разрешения, выданные на «родительский» ресурс (объект), на-
пример диск или папку, по умолчанию наследуются «дочерними» объек-
тами (вложенными папками, файлами). Но так же как и для групп, владе-
лец того или иного объекта может «оспорить» разрешения на наследование
и часть из них запретить (для папок).
Поскольку в спецификациях (установках) разрешений на ресурс при-
сутствуют имена пользователей и групп, наделенных правами, возможны
конфликты между правами и разрешениями, разрешениями и запретами
(флажки Разрешить и Запретить в окне Безопасность ресурса). В этих
случаях срабатывает системный протокол приоритетов, определяющий,
кому отдать предпочтение в конфликте – праву, разрешению или запрету.
В общем случае элементы запрета пользуются приоритетом перед элемен-
тами разрешения.
Аудит (проверка, ревизия) безопасности – отслеживание действий
пользователей путем регистрации событий определенных типов в журнале
безопасности. Регистрация таких событий необходима для определения
злоумышленников и/или попыток поставить под угрозу системные и поль-
зовательские данные. Примерами событий, подлежащих аудиту, являются
6 Важно, что механизм разрешений для дисков, папок и файлов действует в пол-
ном объеме только при форматировании дисков в файловой системе NTFS. Если
формат дисков устаревший (DOS-формат FAT, FAT32), файловая система практически
беззащитна против информационных террористов.
11
попытки неудачного доступа к компьютеру, сети или ресурсу, несанкцио-
нированного управления учетными записями пользователей и групп.
Основные типы аудита: 1) вход в систему7; 2) управление учетными
записями; 3) доступ к службе каталогов; 4) доступ к объектам; 5)
изменение политики безопасности; 6) использование привилегий; 7)
отслеживание процессов; 8) системные события.
Тот или иной аудит включается или выключается в параметрах безо-
пасности Windows (Локальные политики\Политика аудита). В каждом
включенном аудите можно задать проверку успехов или отказов: аудит ус-
пехов означает создание записи аудита при каждой успешной попытке
(входе, доступе, управлении, изменении, использовании), аудит отказов –
при каждой неудачной.
Включенный аудит, как «недреманное око», следит за вверенной ему
«территорией безопасности» и фиксирует соответствующие события (ус-
пехи и отказы) в журналах безопасности, приложений и системном журна-
ле. Эти журналы можно прочитать в окне просмотра событий.
Помимо перечисленных средств, в современных версиях Windows ис-
пользуются утилиты (служебные программы) безопасности, обеспечивающие:
– криптографическую защиту файлов;
– восстановление поврежденных данных и системных файлов;
– защиту от вирусов и нежелательной Internet-информации;
– защиту системных файлов Windows от несанкционированных попыток
их замены или перемещения;
– анализ безопасности Windows, службы Internet и SQL-сервера и др.
По сравнению с Windows NT современные средства безопасности
Windows усложнились настолько, что конечному пользователю даже на
своем рабочем или домашнем компьютере мы не рекомендовали бы их ис-
пользовать без специальной подготовки. Не надо забывать, что «заряжен-
ное ружье раз в год стреляет», в том числе, по своим, и во избежание риска
лучше пригласить специалиста (например, системного администратора),
способного грамотно решить проблемы безопасности на вашем компьюте-
ре. Тем более конечному пользователю не следует вмешиваться в систему
безопасности локальной сети, имеющей свою администрацию. В крайнем
случае есть смысл обратиться в системный Центр справки и поддержки
(Пуск/ Справка и поддержка), содержащий свод детальных инструкций
безопасности по каждой категории защиты.
Стратегия безопасности в Microsoft Office
Системные средства безопасности, вкратце описанные выше, ориен-
тированы больше на профессионалов и в гораздо меньшей степени дос-
тупны для конечного пользователя. Последний не должен считать такое к
7 Есть также аудит событий входа в систему.
12
себе отношение дискриминацией со стороны системного администратора.
Наоборот, жесткая регламентация возможных действий пользователя в
среде системной безопасности – в его же интересах. Принцип прост: чем
меньше разрешено, тем меньше натворишь. «Резвиться» в разумных преде-
лах пользователю дозволено в приложениях MS Office, где в худшем случае
проблемы безопасности могут возникнуть только для его папок и файлов,
но не для ресурсов, находящихся под контролем других пользователей.
Конечно, это не слишком сильное утешение, ибо любознательный
пользователь, склонный к непослушанию, способен преодолеть любые за-
преты и в попытке обезопасить себя может нарушить систему безопасно-
сти всего компьютера или компьютерной сети. Даже у добропорядочного,
но беспечного пользователя не исключены внешние вирусные атаки на его
файлы, в результате чего занесенная инфекция может распространиться на
всю файловую систему с фатальным исходом для нее. Поэтому даже за
мощной системной защитной стеной ни один пользователь не может пре-
бывать в абсолютной безопасности и должен сам принять доступные меры
защиты своих данных, помня, что от него в определенной мере зависит
безопасность всей файловой системы, включая операционную систему.
Кроме того, пользователь должен уметь защищать данные от самого
себя в том смысле, что против своей воли он может ввести ошибочные
данные, которые, будучи необнаруженными и неисправленными, после
обработки приведут к ошибочным результатам и решениям.
Приложения MS Office (совместно с Windows) обладают рядом про-
стейших и в меру эффективных защитных средств, доступных любому
пользователю. К ним относятся средства защиты:
– от несанкционированного доступа и чтения;
– несанкционированного редактирования;
– ошибок ввода данных.
Что касается средств защиты от компьютерных вирусов, то в прило-
жениях MS Office предприняты некоторые профилактические меры пре-
досторожности в отношении макросов – VBA-программ8, но они явно не-
достаточны, ибо не позволяют обнаружить вирусы и излечить от них. Для
этого понадобятся системные антивирусные утилиты. Аналогичная ситуа-
ция характерна для средств защиты от несанкционированного копирования
и удаления данных, средств восстановления утерянных и испорченных
данных. Меры защиты, предлагаемые в офисных приложениях, недоста-
точны для полноценного решения данных проблем. Здесь также придется
использовать системные меры безопасности и утилиты.
8 Офисное программирование осуществляется на языке VBA – Visual Basic for Applica-
tions. Офисные программы (макросы) подвержены инфицированию макровирусами.
13
Таким образом, стратегия безопасности данных в MS Office двухуров-
невая. На нижнем (пользовательском) уровне офисные приложения совме-
стно с Windows предоставляют пользователю простейшие меры защиты,
которыми он вправе распоряжаться по своему усмотрению применительно
к собственным папкам и файлам. При этом к простейшим системным сред-
ствам относятся средства защиты, предоставляемые в файловых мониторах
Windows, с которыми работает пользователь в рамках прав пользователя и
разрешений на ресурсы. Вне своих прав (в сложных случаях) пользователь
может обратиться к верхнему (системному) уровню, но только под контро-
лем и с разрешения администратора сети или компьютера. Такая стратегия
представляется оптимальной для решения практических задач безопасно-
сти в многопользовательском режиме работы.
Вопросы для самоконтроля и практических занятий
1. Проблема безопасности данных – содержательные и правовые ас-
пекты.
2. Достижима ли абсолютная безопасность данных в компьютере?
3. Основные аспекты стратегии безопасности в Windows.
4. Политика учетных записей и групп пользователей.
5. Политика прав пользователей и разрешений на ресурсы.
6. Аудит безопасности.
7. Windows-утилиты обеспечения безопасности.
8. Основные аспекты стратегии безопасности в MS Office.
Тема практической работы
Категории безопасности Windows
Задание. 1. Ознакомиться со справочными данными по проблемам
безопасности в «Центре справки и поддержки» Windows (Пуск/Справка и
поддержка).
2. По справочным данным «Центра справки и поддержки» Windows
составить и защитить реферат на тему: «Защита компьютера с помощью
брандмауэра. Включение параметров ведения журнала безопасности».
14