Файлы Word
Парольная защита организуется в окне сохранения файла (Сервис/ Параметры безопасности) или непосредственно в окне Word (Сервис/ Параметры/Безопасность) перед сохранением. При этом включается окно параметров безопасности (Рисунок 12а), в котором устанавливается и подтверждается пароль для открытия файла (Рисунок 12б). Теперь, чтобы открыть сохраненный защищенный файл, придется набрать пароль (Рисунок 12в).
Рисунок 12. Организация парольной защиты сохраняемого файла Word
Рисунок 12. Продолжение
Файлы Excel
В файлах Excel парольная защита от несанкционированного доступа реализуется так же, как и в Word, в окне сохранения (Сервис/Общие параметры) или параметрах безопасности книги. В открывшемся окне устанавливается Пароль для открытия (Рисунок 13). Далее следует запрос на подтверждение пароля, и повторяются те же операции, что и в Word.
Рисунок 13. Организация парольной защиты сохраняемого файла Excel
Файлы Access
Парольная защита открытой БД Access производится командой Сервис/Защита/Задать пароль базы данных (см. Рисунок 11а) в монопольном режиме доступа (Разрешение на монопольный режим по умолчанию имеет владелец базы данных). Разрешение на монопольный режим по умолчанию имеет владелец базы данных.) Это значит, что пароль монополизирует право своего обладателя – пользователя – на доступ к базе. И интерфейс Access, соответственно, различает два режима доступа – общий и монопольный. О необходимости перехода в монопольный режим сообщает окно предупреждения (Рисунок 14а). Режим открытия файла выбирается из списка, включаемого кнопкой, – справа от кнопки Открыть (Рисунок 14а). После выбора элемента Монопольно задаем пароль базы данных с подтверждением (Рисунок 14б). Теперь файл базы данных защищен от несанкционированного доступа, даже если он виден в открытой папке (Рисунок 14в).
Пароли можно (вернее, рекомендуется) периодически изменять. Для этого достаточно открыть файл действующим паролем и заново сохранить с новым паролем. В Word и Excel это делается так же, как показано на Рисунок 12, 13. В Access после открытия файла БД в монопольном режиме командой Сервис/Защита/Удалить пароль базы данных включается окно удаления (Рисунок 15), в котором следует набрать действующий пароль (Ок).
б) установка пароля в) вход в защищенную БД
Рисунок 14. Организация парольной защиты файла БД Access
Следует помнить, что парольная защита – не панацея. Чтобы идентифицировать пароли, система должна их хранить. Следовательно, опытный кракер сможет найти в компьютере ту папку (или папки), где лежат пароли. А дальше – дело техники. Если же сам компьютер защищен от доступа, то и здесь возможна лазейка. Существуют программы спуфинга (От spoof (англ.) – мистификация, розыгрыш, обман.), которые фиксируют коды клавиш, нажимаемых при входе в систему. Если кракеру удалось по сети
Рисунок 15. Удаление пароля БД Access
внедрить такую программу в ваш компьютер (по принципу, аналогичному внедрению компьютерного вируса), то, поддерживая связь со спуфинг-программой и анализируя записанную ею информацию, кракер может прочитать и ваш входной пароль регистрации. При этом спуфинг может предоставлять «услугу» в виде ложного сообщения о том, что регистрация не состоялась из-за ошибок ввода пароля. Расчет прост – после нескольких попыток пользователь покинет рабочее место, а компьютер, будучи включенным, остается доступным для сетевого кракера. Спуфинг может работать в сочетании с программами удаленного (Здесь и далее под удаленным (администрированием, компьютером, экраном) подразумевается далекий, а не исчезнувший (уничтоженный))
Рисунок 16. Окно программы удаленного администрирования
администрирования (Remote Administrator, Symantic PC Anyware и др.), которые позволяют управлять включенными удаленными компьютерами в локальной сети и Интернете ( Рисунок 16, 17). Под управлением здесь понимается полное владение ресурсами удаленного компьютера, как своими собственными, вплоть до протоколирования действий пользователя и выключения компьютера.
Защиту компьютеров локальной сети и хостов Интернета от программ спуфинга и удаленного администрирования рекомендуется решать совместно с системным администратором. Здесь слишком много проблем, неподъемных для пользователя-непрофессионала. Поэтому лучше не решать их самостоятельно.
Рисунок 17. Экран удаленного компьютера в программе Remote Administrator
