- •1.Алгоритмы шифрования и расшифрования. Определение. Примеры
- •2. Классификация алгоритмов шифрования
- •3. Блочные и поточные алгоритмы. Определения. Примеры
- •4. Симметричные и асимметричные алгоритмы. Определения. Примеры
- •5. Принцип построения блочных шифров
- •6. Схема Фейстеля.
- •Простое описание Шифрование
- •Расшифрование
- •Алгоритмическое описание
- •7. Принципы построения асимметричных криптосистем
- •8.Целостность данных. Требования к хэш-функциям
- •9. Функции хеширования. Типы
- •10. Общие положения цифровой подписи Общие положения
- •11. Цифровая подпись на основе алгоритмов с открытыми ключами
- •12. Алгоритм Диффи-Хелмана
- •Применение стеганографии в современных принтерах
- •Применение цифровой стеганографии
- •Предполагаемое использование террористами
- •Предполагаемое использование спецслужбами
- •14. Стеганографические методы защиты информации. Области применения
- •15. Стеганографические методы защиты информации. Стеганографические методы защиты информации. Скрытие данных в неподвижных изображениях.
- •16. Стеганографические методы защиты информации. Скрытие данных в текстовых файлах.
- •17. Компьютерные вирусы, виды, классификация, примеры
- •18 Антивирусное программное обеспечение. Принципы работы, примеры
- •19 Программная защита информации. Межсетевые экраны
- •1. Защита от проникновения на компьютер снаружи
- •21 Скрытие файлов и папок
- •Защита файлов и папок от сетевого доступа в операционной системе Windows.
- •23.Системна защита приложений Microsoft Office.
- •24.Парольная защита документов Microsoft Office.
- •25Скрытие фрагментов данных в документах Microsoft Office.
- •26 Криптографическая защита документов Microsoft Office.
- •Защита документов Microsoft Office от несанкционированного редактирования
- •28. Защита документов Microsoft Office от ошибок ввода.
25Скрытие фрагментов данных в документах Microsoft Office.
На рис. 18 показано скрытие одного столбца в Excel, хотя можно скрывать произвольное число столбцов и, следовательно, все столбцы. Процедура скрытия предварительно выделенных столбцов 14 реализуется
через динамическое или статическое (Формат/Столбец/Скрыть) меню. Если после скрытия столбцов защитить лист (Сервис/Защита/ Защитить лист), да еще с паролем (рис. 19), со стороны злоумышленника
потребуются серьезные усилия, чтобы прочитать скрытую информацию. В Excel можно скрывать не только столбцы, но и выделенные строки: в статическом меню – Формат/Строка/Скрыть), в динамическом меню -
Скрыть. Технология скрытия та же, что и при скрытии столбцов. Можно скрывать формулы в ячейках (выделенные ячейки на рис. 20), если нежелательно, чтобы их читали «не посвященные в тайны Мадридского двора». Отображение (восстановление) ранее скрытых фрагментов (столбцов,строк) осуществляется либо мышью, либо через меню. Для этого в Excel следует: 1) снять защиту листа, если она прежде была установлена; 2) вы-
делить два соседних столбца или две соседних строки, между которыми были скрыты, соответственно, столбцы или строки; 3) поставить курсор мыши на границу между выделенными столбцами (строками) в области
обрамления рабочего поля, добившись изменения формы курсора (двунаправленная стрелка); 4) дважды нажать левую кнопку мыши
Наконец, можно скрывать листы – Формат/Лист/Скрыть .Отображение скрытых листов производится командой Отобразить с последующим выбором отображаемых листов .
В Access скрытие выделенных столбцов (полей) в таблице производится из статического (Формат/Скрыть столбцы) или динамического меню. В конструкторе запроса тоже можно скрывать поля, если
снять их флажки Вывод на экран. Но проще не включать эти поля в запрос.
Тогда зачем в конструкторе запросов реализовано скрытие полей? Вероятно, единственное объяснение – по скрытым в запросе полям можно производить сортировку данных. В Access можно скрывать таблицы. Для этого на имени (ярлыке) таблицы следует вызвать динамическое меню и по команде Свойства в открывшемся окне установить флажок атрибута Скрытый .Чтобы
в окне базы данных такая таблица была не видна, в параметрах отображения БД (Сервис/Параметры) флажок Скрытые объекты должен быть снят .При этом сохраняется возможность ввода данных в скрытые
таблицы с помощью форм. В таблице Access для отображения скрытых полей с помощью мыши следует, по аналогии с Excel, выполнить п.п. 2 – 4, описанные выше. При этом курсор должен находиться на границе между заголовками выделен-
ных полей. Второй способ реализуется через статическое меню Формат/
Отобразить столбцы. Для этого не обязательно выделять соседние столбцы , как в первом способе. В открывшемся окне Отображение столбцов надо установить флажки у имен скрытых столбцов и
закрыть окно (рис. 25).Отображение скрытых таблиц в Access производится установкой
флажка Скрытые объекты в параметрах отображения В Word отсутствуют стандартные средства скрытия текстовых фрагментов в открытом документе. Единственное, что можно рекомендовать, –
вводить текст цветом фона при отключенной проверке орфографии, чтобы по подчеркиванию ошибок в невидимом тексте (а при вводе «вслепую» ошибки очень вероятны) нельзя было догадаться о его существовании.
Впрочем, реально такая защита может помочь только от подглядывания из-за спины в момент ввода данных. В открытом файле несложно догадаться прочитать пустые фрагменты, выделив их и изменив цвет шрифта.
И тут не помогут опция сохранения Рекомендовать доступ только для чтения и пароль защиты от изменений
