Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
inf_bez.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
2.03 Mб
Скачать

2.3. Парольная защита

Парольная защита начинается с момента входа в компьютер и затем

может встречаться довольно часто в зависимости от степени использова-

28

ния имеющихся мер безопасности. Пароль – это виртуальный аналог кара-

ульного, который охраняет объект и никого, кроме допущенных лиц, на

этот объект не пропускает. Поэтому политике паролей пользователь, забо-

тящийся о защите данных, должен уделить особое внимание.

Взломать неэффективный пароль не представляет большой сложности

для кракеров. Статистика взломов [Тайли, 1997] свидетельствует, что бо-

лее двух третей паролей опасны для использования, из них более полови-

ны паролей легко угадать или расшифровать с помощью словарей и специ-

альных программ сканирования. Поэтому не рекомендуется в качестве па-

ролей использовать имена и реальные слова (даже написанные наоборот, с

повторами или с клавишей Caps Lock), личную информацию, профессио-

нальный жаргон. Рекомендуется использовать длинные пароли (не менее 6

символов), менять регистр и использовать знаки препинания (например,

использовать два не связанных по смыслу слова, разделенных знаком пре-

пинания, плюс неожиданные переходы из регистра в регистр), аббревиату-

ры, сокращенные фразы, придуманные слова (новые или с перестановкой

слогов в известных словах).

Пароли рекомендуется регулярно менять. Но при этом не надо услож-

нять парольную защиту до абсурда. Пароль должен легко и быстро вво-

диться и хорошо запоминаться. Иначе вы рискуете, что ваш ввод кто-то

подсмотрит или в журнале безопасности будут зафиксированы ваши неод-

нократные попытки входа с неправильным паролем (они квалифицируются

как попытки взлома), либо, наконец, вам придется обратиться за помощью

к системному администратору.

Выше при обсуждении некоторых задач ввода данных мы попутно

сталкивались с паролями. Здесь же систематизируем процедуры парольной

защиты файлов от несанкционированного чтения (доступа к их текстам).

Ведь даже внутри группы пользователей, проводящих общую работу, не

каждому может быть разрешено вскрывать все файлы, видимые в обще-

доступных папках.

Файлы Word

Парольная защита организуется в окне сохранения файла (Сервис/ Па-

раметры безопасности) или непосредственно в окне Word (Сервис/ Пара-

метры/Безопасность) перед сохранением. При этом включается окно па-

раметров безопасности (рис. 12а), в котором устанавливается и подтвер-

ждается пароль для открытия файла (рис. 12б). Теперь, чтобы открыть со-

храненный защищенный файл, придется набрать пароль (рис. 12в).

Файлы Excel

В файлах Excel парольная защита от несанкционированного доступа

реализуется так же, как и в Word, в окне сохранения (Сервис/Общие пара-

метры) или параметрах безопасности книги. В открывшемся окне уста-

навливается Пароль для открытия (рис. 13). Далее следует запрос на под-

тверждение пароля, и повторяются те же операции, что и в Word.

29

Файлы Access

Парольная защита открытой БД Access производится командой Сер-

вис/Защита/Задать пароль базы данных (см. рис. 11а) в монопольном ре-

жиме доступа11. Это значит, что пароль монополизирует право своего об-

ладателя – пользователя – на доступ к базе. И интерфейс Access, соответ-

ственно, различает два режима доступа – общий и монопольный. О необ-

ходимости перехода в монопольный режим сообщает окно предупрежде-

ния (рис. 14а). Режим открытия файла выбирается из списка, включаемого

кнопкой, – справа от кнопки Открыть (рис. 14а). После выбора элемента

Монопольно задаем пароль базы данных с подтверждением (рис. 14б). Те-

перь файл базы данных защищен от несанкционированного доступа, даже

если он виден в открытой папке (рис. 14в).

Пароли можно (вернее, рекомендуется) периодически изменять. Для

этого достаточно открыть файл действующим паролем и заново сохранить

с новым паролем. В Word и Excel это делается так же, как показано на

рис. 12, 13. В Access после открытия файла БД в монопольном режиме ко-

мандой Сервис/Защита/Удалить пароль базы данных включается окно

удаления (рис. 15), в котором следует набрать действующий пароль (Ок).

а) вызов параметров

безопасности

Рис. 12. Организация парольной защиты сохраняемого файла Word

11 Разрешение на монопольный режим по умолчанию имеет владелец базы данных.

б) установка пароля

30

в) вход в защищенный файл

Рис. 12. Продолжение

Рис. 13. Организация парольной защиты сохраняемого файла Excel

31

Установка монопольного доступа

а) открытие БД Access в монопольном режиме доступа

б) установка пароля

в) вход в защищенную БД

Рис. 14. Организация парольной защиты файла БД Access

Следует помнить, что парольная защита – не панацея. Чтобы иденти-

фицировать пароли, система должна их хранить. Следовательно, опытный

кракер сможет найти в компьютере ту папку (или папки), где лежат паро-

ли. А дальше – дело техники. Если же сам компьютер защищен от доступа,

то и здесь возможна лазейка. Существуют программы спуфинга12, которые

фиксируют коды клавиш, нажимаемых при входе в систему. Если кракеру

удалось по сети внедрить такую программу в ваш компьютер (по принци-

пу, аналогичному внедрению компьютерного вируса), то, поддерживая

связь со спуфинг-программой и анализируя записанную ею информацию,

кракер может прочитать и ваш входной пароль регистрации. При этом

спуфинг может предоставлять «услугу» в виде ложного сообщения о том,

12 От spoof (англ.) – мистификация, розыгрыш, обман.

32

что регистрация не состоялась из-за ошибок ввода пароля. Расчет прост –

после нескольких попыток пользователь покинет рабочее место, а компью-

тер, будучи включенным, остается доступным для сетевого кракера.

Спуфинг может работать в соче-

тании с программами удаленного13

администрирования (Remote Admin-

istrator, Symantic PC Anyware и др.),

которые позволяют управлять вклю-

ченными удаленными компьютерами

в локальной сети и Интернете

(рис. 16, 17). Под управлением здесь

понимается полное владение ресур-

сами удаленного компьютера, как

Рис. 15. Удаление пароля БД Access как своими собственными, вплоть до

протоколирования действий пользователя и выключения компьютера.

Защиту компьютеров локальной сети и хостов Интернета от программ

спуфинга и удаленного администрирования рекомендуется решать совме-

стно с системным администратором. Здесь слишком много проблем, не-

подъемных для пользователя-непрофессионала. Поэтому лучше не решать

их самостоятельно.

Удаленные компьютеры

Рис. 16. Окно программы удаленного администрирования

13 Здесь и далее под удаленным (администрированием, компьютером, экраном) подра-

зумевается далекий, а не исчезнувший (уничтоженный).

33

Рис. 17. Экран удаленного компьютера в программе Remote Administrator

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]