Защита информации. Защита документов, созданных в офисных средах, защита элементов документов
Автор: Пользователь скрыл имя, 28 Июня 2014 в 18:54, реферат
Краткое описание
В наш век развития информационных технологий все компании переходят на электронные документы. Это касается не только коммерческих организаций, но и государственных. Сегодня специалисты различных компаний обмениваются документами и информацией с помощью электронной почты, департаменты отдельных корпораций держат электронные документы в корпоративной сети. Такой тип обмена и хранения информации наиболее удобен, так как сразу решает многие вопросы документооборота.
Оглавление
Введение 3 Раздел 1. Понятие информации в информатике. Защита информации. 4 Функции непосредственной защиты информации. 4 Защита от несанкционированного доступа. 7 Структура шифраторов. 8 Раздел 2. Возможности защиты документов MS Word. 10 Установка пароля для документа Word. 10 Снятие защиты паролем для документа Word. 11 Особенности защиты документов в Word 2003. 11 Раздел 3. Защита документов MS Excel. 12 Защита книги паролем. 12 Установка пароля в представлении Backstage. 12 Снятие пароля, установленного через защиту документа. 13 Установка пароля при сохранении файла. 13 Снятие пароля, установленного при сохранении. 14 Защита книги от изменений. 14 Защита элементов листа. 14 Снятие защиты с листа. 15 Защита элементов общей книги. 16 Снятие защиты с книги. 17 Заключение 18 Глоссарий 19
Защита информации.
Защита документов, созданных в офисных
средах, защита элементов документов.
Оглавление
Введение
В наш век развития информационных
технологий все компании переходят на
электронные документы. Это касается не
только коммерческих организаций, но и
государственных. Сегодня специалисты
различных компаний обмениваются документами
и информацией с помощью электронной почты,
департаменты отдельных корпораций держат
электронные документы в корпоративной
сети. Такой тип обмена и хранения информации
наиболее удобен, так как сразу решает
многие вопросы документооборота. Однако
есть и недостатки: сегодня информация
очень мобильна, поэтому документ в цифровом
виде легко скопировать на физический
носитель и вынести за пределы офиса. Хотя
это можно назвать и достоинством - ведь
человек может воспользоваться современными
способами коммуникации, прикрепив приложение
к письму в электронной почте или отправив
его через программу передачи текстовых
сообщений. Но бывают и ошибки. Для того,
чтобы документ гарантированно попал
в предназначенные для этого руки, и нужна
защита электронных документов.
На всех отраслевых конференциях
поднимается вопрос о множестве угроз
информационной безопасности. Тут говорят
и об атаках хакеров, и о вирусах-троянах,
добывающих информацию из компьютеров
пользователей и по специальным каналам
отправляющих заказчику, и о возможной
уязвимости корпоративного хранилища,
о недостатках парольной аутентификации
к компьютерам сотрудников. Однако одним
из немаловажных вопросов остается защищённость
конкретного элемента в общей системе
электронного документооборота и обмена
информацией - электронного документа.
В течение своей жизни каждая компания,
будь то частная организация или государственная
структура, создаёт множество документов.
Часть хранится в бумажном виде, однако
всё равно имеет свой электронный аналог.
Любая из этих версий может подвергаться
опасности, ведь эти документы зачастую
имеют огромную ценность как для самой
компании, так и для её конкурентов и недоброжелателей.
Потому под угрозой выноса оказываются
документы, содержащие в себе финансовые
показатели, кредитные истории, информацию
о готовящихся слияниях и поглощениях,
маркетинговые отчёты, и вообще любые
конфиденциальные документы. Поэтому
и защита должна быть не только физическая
(охранники на входе), но и техническая.
А именно - средства технической безопасности
информации, к которым относится и защита
электронных документов.
Раздел 1. Понятие информации в информатике.
Защита информации.
Информация - от латинского information - сведения,
разъяснения, изложение. В быту под информацией
понимают сведения об окружающем мире
и протекающих в нем процессах. В теории
информации под информацией понимают
не любые сведения, а лишь те, которые снимают
полностью или уменьшают существующую
до их получения неопределенность. По
определению К. Шеннона, информация - это
снятая неопределенность.
Информация - это отражение
внешнего мира с помощью знаков или сигналов.
Информационная ценность сообщения заключается
в новых сведениях, которые в нем содержатся
(в уменьшении незнания).
Защита информации - система
мер, направленных на достижение безопасного
защищенного документооборота с целью
сохранения государственных и коммерческих
секретов. Для достижения результата реализуются
режимные требования, применяются сложные,
как правило электронные, устройства;
для защиты информации в компьютерах и
сетях используются программно-технические
решения, в том числе с применением криптографии.
Функции
непосредственной защиты информации.
Предупреждение возникновения
условий, благоприятствующих порождению
(возникновению) дестабилизирующих факторов.
Главной целью данной функции является
способствование такому построению архитектуры
автоматизированной системы обработки
данных (АСОД), технологических схем автоматизированной
обработки информации и их обеспечению,
чтобы свести к минимуму саму возможность
появления дестабилизирующих факторов
во всех потенциально возможных условиях
функционирования АСОД. Иными словами
- преследуется упреждающая цель.
Предупреждение непосредственного
проявления дестабилизирующих факторов
в конкретных условиях функционирования
АСОД. Выделением данной функции также
преследуется цель упреждения возникновения
дестабилизирующих факторов, однако в
отличие от предыдущей функции, осуществляемой
с целью общего предупреждения, мероприятия
функции 2 предполагается осуществлять для предупреждения проявления
дестабилизирующих факторов в конкретных
условиях жизнедеятельности АСОД.
Обнаружение проявившихся дестабилизирующих
факторов. Предполагается осуществление
таких мероприятий, в результате которых
проявившиеся дестабилизирующие факторы
(или реальная угроза их проявления) будут
обнаружены еще до того, как они окажут
воздействие на защищаемую информацию.
Иными словами, это функция непрерывного
слежения за дестабилизирующими факторами.
Предупреждение воздействия
дестабилизирующих факторов на защищаемую информацию. Само название функции говорит о
ее содержании: мероприятия, осуществляемые
в рамках данной функции, преследуют цель
не допустить нежелательного воздействия
дестабилизирующих факторов на защищаемую
информацию даже в том случае, если они
реально проявились, т. е. данная функция
является естественным продолжением предыдущей.
Однако осуществление предыдущей функции
может быть как успешным (проявление дестабилизирующих
факторов будет обнаружено), так и неуспешным
(проявление дестабилизирующих факторов
не будет обнаружено). С целью же создания
условий для надежной защиты информации
в рамках данной функции, вообще говоря,
должны быть предусмотрены мероприятия
по предупреждению воздействия дестабилизирующих
факторов на информацию в любых условиях.
С учетом этого обстоятельства функцию
предупреждения воздействия целесообразно
разделить на две составные: предупреждение
воздействия на информацию проявившихся
и обнаруженных дестабилизирующих факторов
и предупреждение воздействия на информацию
проявившихся, но не обнаруженных дестабилизирующих;
факторов.
Обнаружение воздействия дестабилизирующих
факторов на, защищаемую информацию. Нетрудно
видеть, что основное содержание мероприятий
данной функции аналогично содержанию
мероприятий функции 3 с той разницей,
что если функция 3 есть функция слежения
за дестабилизирующими факторами, то рассматриваемая
функция есть функция слежения за компонентами
защищаемой информации с целью своевременного
обнаружения фактов воздействия на них дестабилизирующих факторов.
При этом под своевременным понимается
такое обнаружение, при котором сохраняются
реальные возможности локализации воздействия
на информацию, т. е. предупреждения распространения
его в нежелательных размерах.
Локализация воздействия дестабилизирующих
факторов на информацию. Являясь логическим
продолжением предыдущей, данная функция
предусмотрена с целью недопущения распространения
воздействия на информацию за пределы
максимально допустимых размеров. Но в
рамках данной функции должны быть предусмотрены
мероприятия как на случай успешного осуществления
функции 5 (воздействие дестабилизирующих
факторов на информацию обнаружено), так
и на случай неуспешного ее осуществления
(указанное воздействие не обнаружено).
Тогда аналогично функции 4 рассматриваемую
функцию также целесообразно разделить
на две составные: локализацию обнаруженного
воздействия дестабилизирующих факторов
на информацию и локализацию необнаруженного
воздействия.
Ликвидация последствий воздействия
дестабилизирующих факторов на защищаемую
информацию. Под ликвидацией последствий
понимается проведение таких мероприятии
относительно локализованного воздействия
дестабилизирующих факторов на информацию,
в результате которых дальнейшая обработка
информации может осуществляться без
учета имевшего место воздействия. Иными
словами, удается восстановить то состояние
защищаемой информации, которое имело
место до воздействия дестабилизирующих
факторов. Совершенно очевидно, что механизмы,
с помощью которых могут быть .ликвидированы
последствия воздействия, в общем случае
будут различными для случаев локализации
обнаруженного и необнаруженного воздействия.
Тогда аналогично предыдущему эту функцию
целесообразно представить в виде двух
составных: ликвидация последствий обнаруженного
и локализованного воздействия дестабилизирующих
факторов на защищаемую информацию и ликвидация
последствий локализованного, но не обнаруженного
воздействия на информацию.
Защита
от несанкционированного доступа.
Известно, что алгоритмы защиты
информации (прежде всего шифрования)
можно реализовать как программным, так
и аппаратным методом. Рассмотрим аппаратные
шифраторы: почему они считаются 6oлee надежными
и обеспечивающими лучшую защиту.
Аппаратный шифратор по виду и по сути представляет
co6oй обычное компьютерное «железо», чаще
всего это плата расширения, вставляемая
в разъем ISA или PCI системной платы ПK. Бывают
и другие варианты, например в виде USB ключа
с криптографическими функциями, но мы
здесь рассмотрим классический вариант
- шифратор для шины PCI.
Использовать целую плату только
для функций шифрования - непозволительная
роскошь, поэтому производители аппаратных
шифраторов обычно стараются насытить их различными
дополнительными возможностями, среди
которых:
1. Генерация случайных
чисел. Это нужно прежде всего для
получения криптографических ключей.
Кроме того, многие алгоритмы защиты используют
их и для других целей, например алгоритм
электронной подписи ГOCT P 34.10 - 2001. При каждом
вычислении подписи ему необходимо новое
случайное число.
2. Контроль входа на
компьютер. При включении ПK устройство требует от пользователя ввести
персональную информацию (например, вставить
дискету с ключами). Работа будет разрешена
только после того, как устройство опознает
предъявленные ключи и сочтет их «своими».
B противном случае придется разбирать
системный блок и вынимать оттуда шифратор,
чтобы загрузиться (однако, как известно,
информация на ПK тоже может быть зашифрована).
3. Контроль целостности
файлов операционной системы. Это
не позволит злоумышленнику в
ваше отсутствие изменить какие-либо
данные. Шифратор хранит в себе
список всех важных файлов
с заранее рассчитанными для
каждого контрольными суммами (или
xэш значениями), и если при следующей загрузке
не совпадет эталонная сумма, хотя 6ы одного
из них, компьютер будет 6лoкиpoвaн.
Плата со всеми перечисленными
возможностями называется устройством
криптографической защиты данных - УKЗД.
Шифратор, выполняющий контроль
входа на ПK и проверяющий целостность
операционной системы, называют также
«электронным замком». Понятно, что последнему
не o6oйтиcь без программного обеспечения
- необходима утилита, с помощью которой
формируются ключи для пользователей
и ведется их список для распознавания
«свой/чужой». Кроме этого, требуется приложение
для выбора важных файлов и расчета их
контрольных сумм. Эти программы o6ычнo
доступны только администратору по безопасности,
который должен предварительно настроить
все УKЗД для пользователей, а в случае
возникновения проблем разбираться в
их причинах.
Вообще, поставив на свой компьютер
УKЗД, вы будете приятно удивлены уже при
следующей загрузке: устройство проявится
через несколько секунд после включения
кнопки Power, как минимум, сообщив о себе
и попросив ключи. Шифратор всегда перехватывает
управление при загрузке IIK, после чего
не так-то легко получить его обратно.
УКЗД позволит продолжить загрузку только
после всех своих проверок. Кстати, если
IIK по какой-либо причине не отдаст управление
шифратору, тот, немного подождав, все
равно его зa6лoкиpyeт. И это также прибавит
работы администратору по безопасности.
Структура шифраторов.
Рассмотрим теперь, из чего
должно состоять УKЗД, чтобы выполнять
эти непростые функции:
1. Блок управления — основной модуль шифратора,
который «заведует» работой всех остальных.
Обычно реализуется на базе микро - контроллера,
сейчас их предлагается немало и можно
выбрать подходящий. Главные характеристики:
быстродействие и достаточное количество
внутренних ресурсов, а также внешних
портов для подключения всех необходимых
модулей.
2. Контроллер системной
шины ПК. Через него осуществляется
основной обмен данными между
УКЗД и компьютером.
3. Энергонезависимое запоминающее
устройство (ЗУ) — должно быть достаточно емким
(несколько мегабайт) и допускать большое
число треков записи. Здесь размещается
программное обеспечение микроконтроллера,
которое выполняется при инициализации
устройства (т. е. когда шифратор перехватывает
управление при загрузке компьютера).
4. Память журнала. Также представляет собой энергонезависимое
ЗУ. Это действительно еще одна флэш-микросхема.
Во избежание возможных коллизий память
для программ и для журнала не должна объединяться.
5. Шифропроцессор — это специализированная микросхема
или микросхема программируемой логики.
Собственно, он и шифрует данные.
6. Генератор случайных
чисел. Обычно представляет собой
устройство, дающее статистически случайный
и непредсказуемый сигнал - белый
шум. Это может быть, например, шумовой
диод.
7. Блок ввода ключевой
информации. Обеспечивает защищённый приём
ключей с ключевого носителя, через него
также вводится идентификационная информация
о пользователе, необходимая для решения
вопроса «свой\чужой».
8. Блок коммутаторов. Помимо перечисленных выше
основных функций, УKЗД может по велению
администратора безопасности ограничивать
возможность работы с внешними устройствами:
дисководами, CD-ROM и т.д.
Раздел
2. Возможности защиты документов MS Word.
Установка
пароля для документа Word.
Офисные пользователи часто
интересуются тем, как можно защитить
созданные ими документы Word. Сделать это
просто, но большая часть работников об
этом даже не догадывается.
Давайте рассмотрим наиболее
распространенные и простые способы защиты
документов Word.
Наиболее простым способом
защиты созданного вами контента является
установка пароля на файл. Необходимо
перейти в меню "Сервис" и отыскать
там пункт "Параметры". Перед вами
возникнет окно с настройками, в котором
нужно перейти на вкладку "Безопасность".
Задайте там требуемый пароль, после чего
открытие документа будет невозможно.
В офисе 2007-2010 версии сделать это еще проще.
Откройте основное меню программы (круглую
кнопку с логотипом офиса) или вкладку
«Файл», выберите там пункт «Сведения»
и вкладку «Защита документа» (Приложение 1).
Нужно отметить, что при желании
оставить возможность корпоративного
использования этого документа желательно
ставить пароль только на попытку изменения
документа. В этом случае возможности
защиты документов MS Word ограничены: они
все-таки смогут открывать документ, но
вносить изменения в его содержание у
них не получится. Конечно, сложно говорить
о надежной защите в случае использования
парольной защиты. Сам пароль достаточно
легко подбирается в специальных программах
(зачастую бесплатных), а документ, им защищенный,
никто не помешает сохранить под другим
именем. Однако тут все зависит от того,
что преследует пользователь, который
ставит пароль на документ.
Для более-менее надежной защиты
документа необходимо обратить внимание
на сам пароль. Собираясь качественно
и надежно защитить документ, желательно
придумать длинный пароль, состоящий из
комбинации букв и специальных символов.
Впрочем, можно использовать для этого
специальные генераторы паролей. Однако
не стоит считать, что простые слова не
могут быть надежными паролями. К примеру,
слово password может послужить отличным барьером
на пути злоумышленников. Вы бы догадались
написать его вот так: p@$$w0rd? Как вы думаете,
насколько высока вероятность подобрать
такой пароль?
Лучше всего усилить защиту
документа, используя зашифрованный пароль.
Нужно предупредить пользователей, что
по умолчанию используется наиболее простой
алгоритм шифрования. Однако если во вкладке
«Безопасность» отыскать пункт "Дополнительно",
то вы сможете выбрать сложный и совершенный
алгоритм шифрования. Если вам не нужна
столь строгая защита, то можно просто
установить запрет на внесение любых изменений
в документ. В пункте меню "Сервис"
нужно отыскать пункт под названием "Установить
защиту" (Приложение 2). Там пользователь должен будет
самостоятельно выставить разрешенные
и запрещенные действия по редактированию
документа.
Снятие
защиты паролем для документа Word.
Введите пароль, чтобы открыть
документ.
Нажмите кнопку MS Office
и последовательно выберите
команды Подготовить и Зашифровать документ.
В диалоговом окне Шифрование документа удалите из поля Пароль зашифрованный пароль и нажмите
кнопку ОК.
Сохраните файл.
Особенности
защиты документов в Word 2003.
Начиная с Word 2003 создатели
постоянно улучшают и совершенствуют
способы защиты офисных документов от
несанкционированного изменения. В пример
можно привести меры по сохранению ваших
личных данных. Напоминаем, что при создании
любого документа в свойствах файла сохраняется
немало ваших личных данных, раскрывать
которые третьим лицам бы не хотелось.
Во всех версиях офисных пакетов от Microsoft
есть возможность избавиться от некоторых
из этих сведений стандартными средствами.