- •Методические указания к лабораторным работам
- •Специальные материалы, способы защиты и кодирования информации
- •090900 «Информационная безопасность»
- •Содержание
- •Защита данных от несанкционированного доступа и чтения
- •1. Цели и задачи
- •2. Теоретические сведение
- •2.1. Скрытие файлов и папок
- •2.2. Системная защита
- •2.2.1. Защита от сетевого доступа
- •2.2.2. Защита от локального доступа
- •2.2.3. Блокировка компьютера и Рабочего стола Windows
- •2.2.4. Системная защита приложений ms Office
- •2.3. Парольная защита
- •2.4. Скрытие фрагментов данных
- •2.5.1. Шифрование файлов в Word и Excel
- •2.5.3. Шифрование файлов при архивации
- •3. Задание на работу
- •4. Порядок выполнения работы
- •Вопросы для самоконтроля и практических занятий
- •Защита данных от несанкционированного редактирования
- •1. Цели и задачи
- •2. Теоретические сведения
- •2.1. Защита документа Word
- •2.2. Защита книги Excel от несанкционированного редактирования
- •2.3. Защита базы данных Access от несанкционированного редактирования
- •2.4. Защита данных от несанкционированного редактирования в сетях
- •3. Задание на лабораторную работу
- •4. Порядок выполнения работы
- •Вопросы для самоконтроля и практических занятий
- •Защита данных от ошибок ввода
- •4.1. Обнаружение ошибок ввода
- •4.2. Обнаружение и предотвращение ошибок ввода
- •3. Задание на работу
- •4. Порядок выполнения работы
- •Вопросы для самоконтроля и практических занятий
- •2.2. Защита от несанкционированного удаления
- •2. 3. Восстановление утерянных данных
- •2.3.1. Контроль состояния жесткого диска
- •2.3.2. Выбор метода восстановления данных
- •2.3.3. Восстановление данных с использованием образа раздела
- •2.3.4. Ручное восстановление данных
- •2.3.5. Автоматическое восстановление данных
- •2.3.6. Обращение в лабораторию
- •3. Задание на работу
- •4. Порядок выполнения работы
- •Вопросы для самоконтроля и практических занятий
- •Защита от компьютерных вирусов
- •2.1. Компьютерные вирусы
- •2.3. Диагностика, профилактика и лечение
- •2.4. Вирусофобия
- •3. Задание на работу
- •4. Порядок выполнения работы
- •5. Вопросы для самоконтроля и практических занятий
- •Библиографический список Основная литература
2.5.1. Шифрование файлов в Word и Excel
В Word и Excel шифруемый пароль по умолчанию имеет длину не более 15 символов, что считается слабым шифрованием. Если желательно повысить степень защиты (стойкость ключа), надо в окнах Безопасность (Word, см. рис. 12б) или Параметры сохранения (Excel, см. рис. 13) рядом с окном пароля доступа к файлу нажать кнопку Дополнительно. В открывшемся окне Тип шифрования выбрать шифр, если слабое шифрование (XOR или Совместимое с Office 97/2000) вас не устраивает (рис. 28). При этом, начиная с третьего шифра, минимальная стойкость ключа – 40, а максимальная – от 56 до 128 (по мере усложнения шифра). Длина пароля при усиленном шифровании может быть существенно увеличена. Шифровать можно и свойства файла (но не при слабом шифровании).
Для этого после выбора одного из усиленных типов шифрования следует установить флажок Шифровать свойства документов (рис. 28). В результате, например, по зашифрованному типу файла кракеру будет непросто определить приложение (программу), с помощью которого данный файл был создан. А чем больше трудностей для взломщика, тем лучше для пользователя. Поэтому есть смысл шифровать не только содержимое, но и свойства файла.
2.5.2. Шифрование файлов в Access
В Access шифруются не отдельные объекты, а файл базы данных в целом. Обычно шифрование применяется при электронной передаче БД или сохранении ее на съемных носителях (дискете, компакт-диске и др.). Для шифрования БД используется команда Шифровать/расшифровать в меню Сервис/Защита (см. рис. 11а). При шифровании базы данных ее файл сжимается до меньшего размера и сохраняется под другим именем, становясь недоступным для чтения с помощью служебных программ или текстовых редакторов. Шифрование незащищенной базы данных неэффективно, поскольку каждый сможет открыть такую базу данных и получить полный доступ ко всем ее объектам. Поэтому перед шифрованием следует выполнить описанные выше защитные операции в монопольном режиме (см. рис. 14а). Если к открытой зашифрованной БД снова применить команду Шифровать/расшифровать, то БД расшифруется, ее файл восстановит свой исходный (до шифрования) размер, но образуется новый зашифрованный сжатый файл.
Впрочем, в самой СУБД Access при правильных паролях открытия файла БД эффект шифрования/дешифрования не обнаруживается (кроме как по изменению размеров файлов). Это понятно – ведь база данных защищается не от «своих», а от «чужих» – тех, кто с помощью других программ в обход пароля пытается ее прочесть. Аналогично в Word- и Excel-файлах при правильно вводимых паролях эффекты шифрования/дешифрования тоже незаметны. Иными словами, для пользователя, зашифровавшего файл, шифрование является прозрачным, и такому пользователю файл не нужно расшифровывать перед его использованием. Можно, как обычно, открыть файл и изменить его. Таким образом, разработчики службы криптографической защиты позаботились о том, чтобы пользователь не испытывал проблем в работе сосвоими зашифрованными файлами и папками. В то же время для взломщиков служба создает максимальные трудности при попытках несанкционированного доступа к файлам и чтения содержащихся в них данных, когда файлы сохраняются в общей сетевой папке, отправляются в виде вложения в почтовом сообщении или переносятся между служебным и домашним компьютерами на дискетах.
Мастер защиты БД Access создает из существующей базы данных новую зашифрованную базу данных с регулируемым доступом пользователей и незащищенную резервную копию базы данных.
