Федеральное агентство по образованию Тверской государственный технический университет
В.Б. ГУХМАН, Е.И. ТЮРИНА
ОСНОВЫ ...
227 downloads
321 Views
3MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
Федеральное агентство по образованию Тверской государственный технический университет
В.Б. ГУХМАН, Е.И. ТЮРИНА
ОСНОВЫ ЗАЩИТЫ ДАННЫХ В MICROSOFT OFFICE
Учебное пособие Издание первое
Тверь 2005
2 ББК32.81-018.2*32.979Я7 УДК 681.3.06(075.8) Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office: Уч. пособие. 1-е изд. Тверь: ТГТУ, 2005. 100 с. Рассмотрены стратегии безопасности данных в Windows и MS Office, средства защиты данных в Word, Excel и Access от несанкционированного доступа и чтения, несанкционированного редактирования, копирования и удаления, ошибок ввода данных, компьютерных вирусов, а также возможности восстановления утерянных данных. Пособие разработано в соответствии с идеологией и требованиями государственных образовательных стандартов к содержанию и уровню подготовки дипломированных специалистов инженерно-технического и социально-экономического профилей. Рекомендуется для студентов всех специальностей и для практиков – «конечных пользователей», сталкивающихся с необходимостью сбора, обработки и анализа данных на компьютерах. Рецензенты: зав. отделом ЗАО НИИ ЦПС, кандидат технических наук, старший научный сотрудник В. Кравчук; доцент кафедры «Информатика и методы оптимизации» ТвГУ, кандидат технических наук Н.Е. Демидов. Владимир Борисович Гухман Евгения Ивановна Тюрина
Основы защиты данных в Microsoft Office Учебное пособие Издание первое Редактор И.В. Шункова Корректор В.А. Румянцева Технический редактор Г.В. Комарова Подписано в печать 8.10.05 Формат 60х84/16 Бумага писчая Физ. печ. л. 6,25 Усл. печ. л 5,81 Уч.-изд. л. 5,44 Тираж 150 экз. Заказ № 172 Цена 62 руб. 60 коп. Издательство Тверского государственного технического университета 170026, г. Тверь, наб. Афанасия Никитина, 22
ISBN 5-7995-0298-1
© Тверской государственный технический университет, 2005
3 ПРЕДИСЛОВИЕ В настоящее время пособий по информационному терроризму (включая вирусные и прочие атаки на данные) и хакерству («хакингу») очень много, но мало книг, пособий по защите данных от информационных террористов и хакеров. Может, таково веление времени?! Как бы то ни было, но данное пособие направлено на ликвидацию упомянутого изъяна. Ценность компьютера не в его железе-«харде» (hardware) и программах«софте» (software), а в данных (data), созданных пользователями. Порой «добыча» данных сопряжена с преодолением существенных трудностей, достойных боевиков и триллеров. Поэтому данные должны быть в безопасности как и самое дорогое, что у нас есть. Во введении даются основные понятия, используемые в пособии, основы защиты данных, а также юридические обоснования необходимости и законности такой защиты. Первая глава пособия рассказывает о том, какие стратегии безопасности данных предусмотрены в Windows и MS Office, какие бывают права и разрешения на доступ к информации, кто и как предоставляет эти права и разрешения различным группам пользователей. Во второй главе говорится о защите данных от несанкционированного доступа и чтения. Это могут быть скрытие файлов и папок, разрешение и отказ в доступе к ним, парольная и криптографическая защита документов, а также скрытие отдельных фрагментов документов. В третьей главе говорится о защите данных от несанкционированного редактирования. Рассматриваются средства защиты в файле Word, книге Excel, базе данных Access, а также управление доступом при работе с общим документом или базой данных в локальных сетях. Четвертая глава пособия рассказывает о том, как защититься от ошибок ввода данных. Для обнаружения ошибок рассматривается способ условного форматирования данных, для предупреждения ошибок – контроль данных с помощью наложения условий на значение. В пятой главе речь идет о защите данных от несанкционированного копирования и удаления, а также о возможности восстановления утерянных данных. Рассматриваются физические и логические причины порчи жесткого диска, а также различные способы восстановления утраченной информации. И, наконец, в шестой главе говорится о защите от бича современного компьютера – компьютерных вирусов. Рассматриваются несколько классификаций компьютерных вирусов, а также средства для диагностики и лечения компьютера от вирусов. В двух приложениях рассмотрены проблемы, имеющие отношение (хотя и косвенное) к защите данных в MS Office, а именно:
4 – защита операционной системы и ее основных настроек; – безопасность в Интернете. Компьютерные технологии описаны применительно к среде MS Office XP (2002), но практически без изменений могут использоваться в среде MS Office 2003 и определенной мере в более ранних версиях пакета. Пособие предназначено в первую очередь для студентов и конечных пользователей – непрофессионалов в программировании (так называемых «чайников»). Поэтому мы не даем средств защиты в подробностях, наносящих ущерб компьютерным системам, т.к. конечные пользователи, входя в систему, могут преследовать разные цели. В частности, не рассмотрены аппаратные средства защиты, поддерживаемые в Windows и MS Office, технологии безопасного управления знаниями, обслуживание документов. Впрочем, профессионалам данное пособие тоже не бесполезно. Надеемся, что ознакомление с ним поможет сохранить ваши данные в целости и сохранности независимо от их предметного содержания – научнотехнического, политико-экономического, социологического, медицинского, литературно-художественного и т.д. Авторы признательны уважаемым рецензентам за конструктивную критику, обсуждения и советы, способствовавшие улучшению качества настоящего издания. Все замечания и предложения будут с благодарностью приняты авторами по адресу: 170026, г. Тверь, наб. Афанасия Никитина, 22, Тверской государственный технический университет (ТГТУ), кафедра информатики и прикладной математики (ИПМ).
5 ВВЕДЕНИЕ Безопасность, сохранность, защита данных Бди! (Козьма Прутков)
Одно из законодательно закрепленных прав человека – право на доступ к объективной информации, которая должна быть доступна гражданам, если ее открытость не угрожает безопасности личности, общества, государства. Но в той же мере, в какой информация доступна всем, она доступна и для угроз со стороны «заинтересованных лиц», в задачу которых входит злонамеренное использование сведений либо их фальсификация, уничтожение, порча. Цели при этом могут быть самые разные, а результат один – нарушение упомянутого права законопослушных граждан. Поэтому проблема безопасности информации всегда актуальна. Под информацией здесь и далее будем подразумевать ее высшую, наиболее ценную форму – знание, заключенное в данных - знаковой форме представления информации. Знание нематериально, оно принадлежит нашему сознанию (со-знанию) в идеальной форме. В свою очередь, данные вполне материальны, ибо передаются и хранятся в материальноэнергетической форме знаков и сигналов, пригодных для обработки автоматическими средствами при возможном участии человека, его органов чувств. Будучи востребованной через данные, информация обладает положительной ценностью для потребителя, в отличие от дезинформации, несущей отрицательную ценность (т.е. вред), и от информационного шума, имеющего нулевую ценность (ни вреда, ни пользы). В компьютер вводятся данные, представляющие интерес не только для сиюминутного, но и для повторного, многократного использования. Следовательно, данные должны надежно храниться, и все пользователи, начиная с системного администратора и кончая операторами ввода данных, должны обеспечить их сохранность вне зависимости от категории доступа (общедоступная, с ограниченным доступом). Иначе данные могут быть случайно утеряны из-за элементарной халатности или легко уничтожены по злому умыслу. Проблема сохранности данных имеет и этический смысл, связанный с уважением к собственному труду и труду своих коллег, которые помогали собирать данные и вводить их в компьютер. Термины «безопасность» и «сохранность» не тождественны. Безопасность данных с позиций их защиты часто ассоциируется с защищенностью от несанкционированного доступа, а сохранность данных – с их защищенностью от искажений и случайного удаления1. Но с позиций атаки на данные такое разграничение представляется весьма условным. Поэтому 1
См., например, [Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Финансы и статистика, 1995. С. 37, 384].
6 далее будем пользоваться общим термином «безопасность данных», подразумевая, что он включает в себя как меры защиты от несанкционированного доступа, так и меры обеспечения сохранности данных. Данные, добытые с трудом, не менее трудно уберечь от непреднамеренных и преднамеренных угроз, ибо абсолютная безопасность данных недостижима, а поэтому не только не обеспечивается, но даже и не полагается ни одним информационным процессом. Дело в том, что помехи (угрозы), создаваемые данным со стороны среды их распространения (в пространстве – при передаче – или во времени – при хранении), физически не существуют только при абсолютном нуле температур, когда прекращаются все формы теплового движения молекул, вещества и, соответственно, – пользователей, хакеров и кракеров2. Но абсолютный нуль (0°К=-273,16°С), согласно третьему закону термодинамики Вальтера Нернста, недостижим. Следовательно, помехи существуют в любом канале связи (при передаче и хранении). Более того, полагаем, что данная закономерность оправдана с любой точки зрения – научной и практической. Если бы информация не рассеивалась, мир утонул бы в информационном мусоре так, как он тонет сейчас в физическом и химическом мусоре. Кроме того, умеренное рассеивание информации полезно для ее созидания, как полезно для организма умеренное разрушение усвоенных органических веществ, освобождающее место для поддержания активного вещественно-энергетического метаболизма. Созидание и рассеивание информации как объективно взаимосвязанные процессы в совокупности являются одним из следствий закона сохранения информации. Впрочем, данный вопрос, имеющий философское содержание, выходит за рамки нашей приземленной проблемы3. Под «защитой данных» будем подразумевать организационные, программные и технические методы и средства, направленные на обеспечение безопасности данных. Согласно статье 20 закона РФ «Об информации, информатизации и защите информации»4 целями защиты информации являются: – предотвращение утечки, хищения, утраты, искажения, подделки информации; – предотвращение угроз безопасности личности, общества, государства; – предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; 2
Вопреки расхожему мнению, хакер – не взломщик, а «программист-фанатик, занимающийся доскональным изучением вычислительных систем с целью расширения их возможностей» [Першиков В.И., Савинков В.М. Толковый словарь по информатике. М., 1995. С. 443]. Компьютерный взломщик – кракер (крэкер) (от cracker (англ.) – дробилка, щипцы для колки орехов). 3 См. [Гухман В.Б. Философия информационного подхода. Тверь: ТГТУ, 2000]. 4 Закон РФ №24-Ф3 от 20.02.95 (в редакции Федерального закона от 10.01.2003 №15-3)/ www.medialaw.ru/russian_laws.
7 – предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; – защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; – сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; – обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения. Обратим внимание, что упомянутые в законе утрата, искажение и подделка информации (вернее, данных), могут осуществляться не только на этапе их хранения, но и при вводе в компьютер и даже в процессе текущей работы, не связанной напрямую именно с этими данными, но использующей общее с ними дисковое пространство. При этом искажение может быть не только злонамеренным, но и случайным, ошибочным. От ошибок ввода никто не застрахован, и для ошибочного результата обработки данных, в частности, принятия ошибочного решения безразлична причина ошибки – то ли это был некорректный ввод данных, то ли их небрежное хранение, то ли инфицирование компьютерным вирусом. Утрата данных тоже может быть непреднамеренной, случайной, но в случаях информационного террора это будет уже не утрата, а злонамеренное уничтожение. Поэтому важными задачами защиты данных являются защита от ошибок ввода и от компьютерных вирусов. Даже если информация, заключенная в данных, несет благо всему человечеству, будьте уверены, что найдется некто, желающий превратить их в «кучу мусора, как только у него появится такая возможность» [Тайли, 1997. С. 20]. Деятельность анонимных осквернителей информации является «цифровым эквивалентом осквернения могил и разрисовывания общественных зданий» [Там же.] и должна пресекаться с той же непримиримостью и последовательностью, как и деятельность злостных нарушителей общественного порядка и морали. Наконец, при утере данных надо дать шанс пользователю восстановить их, насколько возможно. Ведь для живого организма потеря сознания, кома, клиническая смерть – еще не физическая смерть. Иными словами, к данным должны применяться защитные процедуры профилактики, лечения и «воскрешения». Сейчас только ленивый не обсуждает проблему безопасности информации в компьютерах и компьютерных сетях. Поэтому нереально охватить все многообразные аспекты данной проблемы. Наша задача – систематизировать рекомендованные средства защиты данных в Windows и MS Office и, по возможности, в деталях рассмотреть те из них, которые предназначены для конечного пользователя офисных приложений.
8 1. СТРАТЕГИЯ БЕЗОПАСНОСТИ ДАННЫХ Стратегия безопасности в Windows Современные версии операционной системы (ОС) Windows [-2000 (Millennium), -2002 (XP), -2003] базируются на сетевой ОС Windows NT, в которую были заложены. До сих пор остались в качестве основных следующие средства обеспечения безопасности: учетные записи, группы, права, разрешения и аудит безопасности. Управление перечисленными средствами обычно осуществляет системный администратор (сисадмин), если компьютеры конечных пользователей являются рабочими станциями локальной сети. При использовании компьютера в автономном режиме (вне сети) средства обеспечения безопасности находятся в распоряжении владельца, и он вправе воспользоваться ими, если его компьютер доступен нескольким пользователям. Поэтому не исключены угрозы для данных как самого владельца, так и всех пользователей. Естественно, установки параметров безопасности согласовываются между всеми зарегистрированными пользователями (группами пользователей), дабы не ущемлять прав и функциональных обязанностей каждого из них. Учетная запись идентифицирует пользователя (группу) по системному имени и паролю, которые должны быть правильно набраны при входе в компьютер, иначе доступ будет невозможен. Windows не требует обязательной установки паролей для учетных записей пользователей. Однако по соображениям безопасности настоятельно рекомендуется назначать пароли для всех учетных записей. При входе в рабочую станцию сети может быть добавлен третий (сетевой) идентификатор – имя сетевого домена. Домен – группа компьютеров с общими администрацией, базой данных каталога и политикой безопасности). Пользователи создаются либо операционной системой (по умолчанию), либо административно – сисадмином или владельцем компьютера. Пользователи по умолчанию – «Система», «Создатель-владелец»5. Группа пользователей удобнее для администрирования, чем индивидуальный пользователь. Назначая права группам, а не отдельным пользователям, можно упростить управление учетными записями пользователей. Так, если всем пользователям группы требуются одинаковые права, можно один раз назначить набор прав группе, вместо того чтобы назначать один и тот же набор прав каждому пользователю в отдельности. Пользователю, входящему в систему с учетной записью члена группы, обеспечивается автоматическое наследование прав, назначенных этой группе. Права, назначенные группе, применяются ко всем членам группы до тех пор, пока они в ней состоят. Права пользователей, являющихся членами нескольких 5
Этих пользователей можно считать и группами, как это делается в Центре справки и поддержки Windows ХР.
9 групп, суммируются. Это означает, что такой пользователь имеет более одного набора прав. Чтобы лишить пользователя прав, администратору достаточно удалить его из группы. При этом пользователь лишается прав, назначенных группе. Группы, как и пользователи, создаются операционной системой (по умолчанию – встроенные группы) либо администратором и другими пользователями (при необходимости). Встроенными группами локальной сети могут быть «Администраторы», «Опытные пользователи», «Пользователи», «Операторы архива», «Репликатор», «Гости», «Все» и специальные группы. Встроенных групп автономного компьютера меньше: «Администраторы», «Пользователи», «Все». Права определяют круг полномочий (функциональных возможностей и обязанностей), которые операционная система или сисадмин делегируют пользователям и группам. Только системный администратор обладает всей номенклатурой прав. Это же может себе позволить владелец автономного компьютера, наделенный правами сисадмина. Остальным пользователям и группам предоставляются ограниченные наборы прав. Права устанавливаются автоматически для встроенных групп и пользователей, созданных ОС, или административно для остальных групп и пользователей. Список прав каждого пользователя и каждой группы может быть административно изменен, даже если речь идет о встроенных группах и пользователях. Существуют два типа прав пользователей: а) привилегии: право на архивацию файлов и папок, на загрузку и выгрузку драйверов устройств, управление аудитом и журналом безопасности, изменение параметров среды оборудования и др. – всего около трех десятков привилегий; б) права на вход в систему: право локального входа в систему, входа в качестве службы, на доступ к компьютеру из сети и др. – всего около десятка прав. Права применяются к учетным записям пользователей и групп, в отличие от разрешений, применяемых к компьютерным ресурсам (объектам), которые эксплуатируются пользователями и группами. Разрешения на доступ к ресурсам указывают, что можно, а чего нельзя делать с ресурсами, такими как диски, папки, файлы, периферийные устройства, службы и др. Так, основными разрешениями для работы с дисками, папками и файлами являются: полный доступ, изменение (значит, разрешить изменение атрибутов и редактирование данных), чтение и выполнение, чтение, запись (разрешить редактирование данных). Для дисков и папок дополнительное разрешение – список содержимого папки (значит, разрешить просмотр папки), Особые разрешения – удаление, удаление подпапок и файлов, чтение и смена разрешений, смена владельца и др.
10 Всего в файловой системе NTFS (NT File System) предусмотрено полтора десятка разрешений6. Для работы с принтером существуют разрешения на печать, управление принтером и документами (приостановка и возобновление работы принтера, изменение параметров очереди печати, предоставление принтера в совместное использование, изменение свойств печати, приостановка, возобновление, перезапуск, отмена и изменение порядка печати документов, отправленных другими пользователями). Разрешения устанавливаются обычно администратором и владельцами ресурсов с обязательным указанием, кому из пользователей и групп они выданы. Если ресурс коллективный (общего пользования), то на него устанавливаются соответствующие разрешения, допускающие всех к пользованию этим ресурсом (например, к печати на сетевом принтере). Ресурсы ограниченного пользования наделяются разрешениями для ограниченного контингента пользователей и групп и запретами для остальных. Так, системный диск большинству пользователей открыт только для просмотра, чтения и копирования имеющихся дисковых ресурсов, но не для их редактирования и создания новых папок и файлов. Разрешения на ресурс, выданные группе, могут наследоваться всеми пользователями данной группы (по усмотрению владельца ресурса), если только конкретным пользователям некоторые разрешения не урезаны (запрещены). Разрешения, выданные на «родительский» ресурс (объект), например диск или папку, по умолчанию наследуются «дочерними» объектами (вложенными папками, файлами). Но так же как и для групп, владелец того или иного объекта может «оспорить» разрешения на наследование и часть из них запретить (для папок). Поскольку в спецификациях (установках) разрешений на ресурс присутствуют имена пользователей и групп, наделенных правами, возможны конфликты между правами и разрешениями, разрешениями и запретами (флажки Разрешить и Запретить в окне Безопасность ресурса). В этих случаях срабатывает системный протокол приоритетов, определяющий, кому отдать предпочтение в конфликте – праву, разрешению или запрету. В общем случае элементы запрета пользуются приоритетом перед элементами разрешения. Аудит (проверка, ревизия) безопасности – отслеживание действий пользователей путем регистрации событий определенных типов в журнале безопасности. Регистрация таких событий необходима для определения злоумышленников и/или попыток поставить под угрозу системные и пользовательские данные. Примерами событий, подлежащих аудиту, являются 6
Важно, что механизм разрешений для дисков, папок и файлов действует в полном объеме только при форматировании дисков в файловой системе NTFS. Если формат дисков устаревший (DOS-формат FAT, FAT32), файловая система практически беззащитна против информационных террористов.
11 попытки неудачного доступа к компьютеру, сети или ресурсу, несанкционированного управления учетными записями пользователей и групп. Основные типы аудита: 1) вход в систему7; 2) управление учетными записями; 3) доступ к службе каталогов; 4) доступ к объектам; 5) изменение политики безопасности; 6) использование привилегий; 7) отслеживание процессов; 8) системные события. Тот или иной аудит включается или выключается в параметрах безопасности Windows (Локальные политики\Политика аудита). В каждом включенном аудите можно задать проверку успехов или отказов: аудит успехов означает создание записи аудита при каждой успешной попытке (входе, доступе, управлении, изменении, использовании), аудит отказов – при каждой неудачной. Включенный аудит, как «недреманное око», следит за вверенной ему «территорией безопасности» и фиксирует соответствующие события (успехи и отказы) в журналах безопасности, приложений и системном журнале. Эти журналы можно прочитать в окне просмотра событий. Помимо перечисленных средств, в современных версиях Windows используются утилиты (служебные программы) безопасности, обеспечивающие: – криптографическую защиту файлов; – восстановление поврежденных данных и системных файлов; – защиту от вирусов и нежелательной Internet-информации; – защиту системных файлов Windows от несанкционированных попыток их замены или перемещения; – анализ безопасности Windows, службы Internet и SQL-сервера и др. По сравнению с Windows NT современные средства безопасности Windows усложнились настолько, что конечному пользователю даже на своем рабочем или домашнем компьютере мы не рекомендовали бы их использовать без специальной подготовки. Не надо забывать, что «заряженное ружье раз в год стреляет», в том числе, по своим, и во избежание риска лучше пригласить специалиста (например, системного администратора), способного грамотно решить проблемы безопасности на вашем компьютере. Тем более конечному пользователю не следует вмешиваться в систему безопасности локальной сети, имеющей свою администрацию. В крайнем случае есть смысл обратиться в системный Центр справки и поддержки (Пуск/ Справка и поддержка), содержащий свод детальных инструкций безопасности по каждой категории защиты. Стратегия безопасности в Microsoft Office Системные средства безопасности, вкратце описанные выше, ориентированы больше на профессионалов и в гораздо меньшей степени доступны для конечного пользователя. Последний не должен считать такое к 7
Есть также аудит событий входа в систему.
12 себе отношение дискриминацией со стороны системного администратора. Наоборот, жесткая регламентация возможных действий пользователя в среде системной безопасности – в его же интересах. Принцип прост: чем меньше разрешено, тем меньше натворишь. «Резвиться» в разумных пределах пользователю дозволено в приложениях MS Office, где в худшем случае проблемы безопасности могут возникнуть только для его папок и файлов, но не для ресурсов, находящихся под контролем других пользователей. Конечно, это не слишком сильное утешение, ибо любознательный пользователь, склонный к непослушанию, способен преодолеть любые запреты и в попытке обезопасить себя может нарушить систему безопасности всего компьютера или компьютерной сети. Даже у добропорядочного, но беспечного пользователя не исключены внешние вирусные атаки на его файлы, в результате чего занесенная инфекция может распространиться на всю файловую систему с фатальным исходом для нее. Поэтому даже за мощной системной защитной стеной ни один пользователь не может пребывать в абсолютной безопасности и должен сам принять доступные меры защиты своих данных, помня, что от него в определенной мере зависит безопасность всей файловой системы, включая операционную систему. Кроме того, пользователь должен уметь защищать данные от самого себя в том смысле, что против своей воли он может ввести ошибочные данные, которые, будучи необнаруженными и неисправленными, после обработки приведут к ошибочным результатам и решениям. Приложения MS Office (совместно с Windows) обладают рядом простейших и в меру эффективных защитных средств, доступных любому пользователю. К ним относятся средства защиты: – от несанкционированного доступа и чтения; – несанкционированного редактирования; – ошибок ввода данных. Что касается средств защиты от компьютерных вирусов, то в приложениях MS Office предприняты некоторые профилактические меры предосторожности в отношении макросов – VBA-программ8, но они явно недостаточны, ибо не позволяют обнаружить вирусы и излечить от них. Для этого понадобятся системные антивирусные утилиты. Аналогичная ситуация характерна для средств защиты от несанкционированного копирования и удаления данных, средств восстановления утерянных и испорченных данных. Меры защиты, предлагаемые в офисных приложениях, недостаточны для полноценного решения данных проблем. Здесь также придется использовать системные меры безопасности и утилиты.
8
Офисное программирование осуществляется на языке VBA – Visual Basic for Applications. Офисные программы (макросы) подвержены инфицированию макровирусами.
13 Таким образом, стратегия безопасности данных в MS Office двухуровневая. На нижнем (пользовательском) уровне офисные приложения совместно с Windows предоставляют пользователю простейшие меры защиты, которыми он вправе распоряжаться по своему усмотрению применительно к собственным папкам и файлам. При этом к простейшим системным средствам относятся средства защиты, предоставляемые в файловых мониторах Windows, с которыми работает пользователь в рамках прав пользователя и разрешений на ресурсы. Вне своих прав (в сложных случаях) пользователь может обратиться к верхнему (системному) уровню, но только под контролем и с разрешения администратора сети или компьютера. Такая стратегия представляется оптимальной для решения практических задач безопасности в многопользовательском режиме работы. 1. 2. 3. 4. 5. 6. 7. 8.
Вопросы для самоконтроля и практических занятий Проблема безопасности данных – содержательные и правовые аспекты. Достижима ли абсолютная безопасность данных в компьютере? Основные аспекты стратегии безопасности в Windows. Политика учетных записей и групп пользователей. Политика прав пользователей и разрешений на ресурсы. Аудит безопасности. Windows-утилиты обеспечения безопасности. Основные аспекты стратегии безопасности в MS Office. Тема лабораторной работы Категории безопасности Windows
Задание. 1. Ознакомиться со справочными данными по проблемам безопасности в «Центре справки и поддержки» Windows (Пуск/Справка и поддержка). 2. По справочным данным «Центра справки и поддержки» Windows составить и защитить реферат на тему, заданную преподавателем.
14 2. ЗАЩИТА ДАННЫХ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И ЧТЕНИЯ Основные средства защиты данных от несанкционированного доступа и чтения – скрытие данных, системная, парольная и криптографическая защиты. 2.1. Скрытие файлов и папок Операционная система Windows унаследовала от своей предшественницы MS DOS возможность не показывать имена отдельных файлов и папок в списковых окнах файловых мониторов (Проводник, Мой компьютер, Windows(Total) Commander и др.). Такой возможностью не следует пренебрегать, особенно если компьютер является рабочей станцией локальной сети. С помощью локальной политики безопасности, управляемой системным администратором, можно защитить установки скрытия от взлома, которые делаются в два приема: а) устанавливается атрибут Скрытый для выделенного файла (группы файлов) или папки (рис. 1); б) устанавливается запрет на показ файлов и папок с атрибутом Скрытый (рис. 2). После выполнения указанных операций скрытые файлы и папки не видны для постороннего глаза в файловых списках, в том числе в окнах поиска файлов. Но одновременно они исчезают и для хозяев. Чтобы получить доступ к скрытым файлам и папкам, достаточно снять запрет на их показ: а) включить переключатель Показывать скрытые файлы и папки (рис. 2а), б) включить флажок Показывать скрытые/системные файлы (только для опытных) (рис. 2б). Если компьютер – рабочая станция сети, то хозяева скрытых файлов и папок могут быть наделены сисадмином правами опытного пользователя на управление настройками Windows и файловых мониторов, в том числе установками скрытия, в отличие от прочих пользователей, для которых эти настройки будут недоступны, а скрытые файлы и папки так и не будут видны. От пользователя требуется лишь одно – обратиться к системному администратору с просьбой о предоставлении прав опытного пользователя. Сисадмин организует учетную запись просителя, которая содержит уникальное имя и соответствующий ему пароль доступа. Вход в компьютер с этими именем и паролем обеспечивает права опытного пользователя, включающие и право на изменение установок скрытия данных. При этом системный администратор обычно предоставляет опытному пользователю расширенные права не на всех дисках, а только на тех, где находятся данные, подлежащие защите. Однако мы обязаны несколько разочаровать оптимистов. Любой пользователь, наделенный правами доступа к логическим областям хранения
15 скрытых файлов, может увидеть последние в окне поиска, если в дополнительных параметрах поиска установит флажок Поиск в скрытых файлах и папках (рис. 3).
В свойствах файла
В Total Commander (файл, папка) а) установка атрибута Скрытый
б) установка атрибута Скрытый (свойства папки) Рис. 1. Установка атрибута Скрытый для файлов и папок
16
а) в свойствах папки (через файловый монитор - Сервис; через настройки Windows – Панель управления)
б) в Total Commander (Конфигурация/Настройка/Экран) Рис. 2. Установка запрета на показ файлов и папок с атрибутом Скрытый
17 Кроме того, если знать дату последней редакции файла, его содержание (хотя бы некоторые ключевые слова), то, даже не зная имени скрытого файла, его можно быстро отыскать в файловом списке, если в опциях поиска установить дату (рис. 3) и/или ключевое слово (фразу) поиска. Отсюда понятно, что и такие приемы, как перемещение файла с новым именем в другие папки, бессмысленны. Кому надо, найдет этот файл. Поэтому прежде чем уповать на скрытие файлов в своем компьютере, посоветуйтесь с системным администратором (если ваш компьютер в сети) или Рис. 3. Поиск скрытых файлов опытным пользователем (если компьютер автономен), чтобы технология скрытия была надежной. 2.2. Системная защита 2.2.1. Защита от сетевого доступа Права опытного пользователя позволяют ему управлять доступом и к обозреваемым ресурсам, прежде всего к своим папкам, в которых содержатся файлы с данными. Во-первых, без острой необходимости не открывайте общий сетевой доступ к папке с ответственными данными (рис. 4), иначе с любой рабочей станции сети эта папка будет видна всем пользователям, допущенным к работе на этой станции. Во-вторых, если служебная необходимость заставляет вас сделать папку общедоступной (для коллективного пользования), в пределах разумного ограничьте число допущенных пользователей и разрешения на доступ к данным. Обычно сисадмин предоставляет опытному пользователю (менеджеру группы) право на создание ресурса коллективного пользования. Только при наличии такого права в окне Свойства папки появится вкладка Доступ, с помощью которой и создается общедоступная папка (см. рис. 1б, 5а).
18
Разрешение общего доступа к папке
Рис. 4. Запрет на сетевой доступ к папке
В окне доступа следует переключатель поставить в положение Открыть общий доступ к этой папке и ввести предельное число допущенных пользователей. Следующий этап – выдача разрешений (нажать кнопку Разрешения – рис. 5а). В появившемся окне (рис. 5б) следует удалить группу Все (кнопка Удалить) и с помощью кнопки Добавить перейти к организации своей группы. В окне выбора (рис. 5в) кнопкой Типы объектов выбираем тип Пользователи. Если мы наверняка знаем сетевые имена пользователей, то тут же можем их ввести [Введите имена выбираемых объектов (примеры)]. Если есть сомнения, кнопкой Дополнительно разворачиваем окно выбора (рис. 5г) и, нажав в нем кнопку Поиск, ищем в списке нужные сетевые имена. После группового выделения кнопкой Ок они включаются в список лиц, допущенных к папке. Вернувшись в окно (рис. 5в), кнопкой Ок выходим на конечный результат (рис. 6). В окне разрешений каждому члену группы оформляем тип доступа к папке. Если все они будут равноправно вводить данные в файлы этой папки, надо либо разрешить полный доступ к папке (установить флажок разрешения Полный доступ, при этом автоматически установятся флажки разрешения Изменение, Чтение), либо разрешить редактирование (установить флажок Изменение, при этом автоматически установится флажок разрешения Чтение).
19
а) шаг 1
б) шаг 2
Фиксация выбора
в) шаг 3 Рис. 5. Организация коллективного доступа к папке
г) шаг 4
20
Рис. 6. Оформление разрешений на тип доступа к папке и ярлык папки в файловом мониторе
Из окна разрешений по Ок выходим в окно свойств (см. рис. 5а), а в нем по Ок закрепляем все сделанные выше установки коллективного доступа. Теперь папка, в которой будет создаваться коллективная база данных, доступна всем членам группы в пределах индивидуальных разрешений, установленных менеджером группы. К ярлыку папки прикрепляется «рука дающего» (рис. 6). Посторонние лица (кроме системного администратора) к данной папке не имеют доступа c других рабочих станций. Теперь с позиций защиты данных есть смысл проверить, а при необходимости и настроить параметры кэширования файлов (кнопка Кэширование – рис. 5а, 7). Здесь кэширование означает возможность вручную или автоматически скопировать файлы из папки в кэш-память любой рабочей станции, получившей доступ к данным, с тем, чтобы использовать их в дальнейшем в автономном режиме. Если мы ограничиваем пользователя сроком доступа к данным, то есть смысл разрешить кэширование, так как кэш является областью оперативной памяти и позволяет быстро обрабатывать помещенные в него данные (файлы). Если же мы больше обеспокоены защитой данных от малейших поползновений, то проще запретить кэширование (рис. 7). Правда, без принятия специальных мер это не спасает от копирования файлов из папки общего доступа на диски других рабочих станций.
21
Если кэширование запрещено, снять флажок
Рис. 7. Запрет кэширования файлов
2.2.2. Защита от локального доступа Если компьютер используется локально несколькими пользователями, то защиту от несанкционированного доступа к папкам и файлам должен осуществлять владелец компьютера, наделенный правами администратора. И первое, что он должен сделать, – создать учетные записи пользователей (Пуск/Настройка/Панель управления/Учетные записи пользователей). Второе – надо включить режим безопасности, для чего следует войти в опцию Пуск/Настройка/Панель управления/Свойства папки и в окне вкладки Вид снять флажок Использовать простой общий доступ к файлам (рекомендуется). В результате в свойствах папок и файлов появится вкладка Безопасность9. Войдя по этой вкладке в окно безопасности (рис. 8), мы увидим нечто подобное (с увеличенным числом разрешений) (см. рис. 5б). Управление списком пользователей в окне безопасности аналогично описанному выше для сетевого доступа. Для каждого пользователя, выбранного из списка, владелец (администратор) может установить персональные разрешения и запреты, манипулируя флажками Разрешить и Запретить. При запрете всех видов доступа пользователя к папке или файлу достаточно установить опцию (флажок) запрета полного доступа. Остальные флажки запрета (исключая особые разрешения) установятся автоматически. Теперь все попытки доступа к содержимому папки или файла будут пресекаться (рис. 9).
9
Напомним, что данный режим безопасности возможен для диска в формате NTFS.
22
а) папка
б) файл
Рис. 8. Элементы управления локальной безопасностью папки и файла
а) папка
Пользователь vlad
б) файл Рис. 9. Защита папки и файла от локального доступа
23 Эффективным средством защиты от локального доступа к папкам является механизм личных папок. Для каждого пользователя Windows создает личную папку Мои документы, хранящуюся на системном диске и по желанию пользователя недоступную для других пользователей. Каждый пользователь имеет доступ только к своей личной папке, если он не переместил ее в папку Общие документы, доступную всем пользователям. Полноценная защита личных папок от несанкционированного доступа реализуется на системном диске, отформатированном в формате NTFS. Кроме того, для разграничения доступа к файлам и папкам существуют специальные утилиты, например: Security Department (резидентная программа для защиты файлов и папок и разграничения доступа к ним конкретных пользователей и групп пользователей), Folder Guard Pro (установка ограничений на доступ к выбранным данным как на локальном компьютере, так и на сетевых машинах)10. Обе утилиты имеют легкий и интуитивно понятный интерфейс, позволяющий легко освоить их даже начинающему пользователю. Эти и им подобные утилиты обычно поставляются пользователям через Интернет в качестве свободного (бесплатного) товара (freeware). 2.2.3. Блокировка компьютера и Рабочего стола Windows К радикальным средствам системной защиты данных от сетевого и локального доступа относится блокировка компьютера (рабочей станции). Блокировка полезна, когда пользователь должен покинуть свое рабочее место, не закрывая открытых окон и не выключая компьютера (перерыв, срочный вызов и т.п.), а в его отсутствие никто не смог бы воспользоваться его машиной и данными на ней. Очевидно, что успешная блокировка невозможна без паролей, которые должны быть предварительно созданы для учетных записей всех пользователей. При блокировке рабочей станции сети достаточно, не закрывая рабочих окон, нажать одновременно клавиши Ctrl, Alt, Delete и в открывшемся окне Безопасность Windows нажать кнопку Блокировка. При блокировке локального компьютера следует нажать сочетание клавиш Windows ( ), L. После этого можно спокойно уходить – снять блокировку не сможет никто, кроме владельца компьютера и системного администратора (с набором соответствующих паролей). После снятия блокировки экран автоматически восстанавливается в том виде, в каком он был перед блокировкой. Возможна блокировка с помощью пароля экранной заставки, включаемая через заданное время с момента активизации заставки. Пароль за10
Утилита Folder Guard Pro хотя и предназначена для всех версий Windows (начиная с Windows-95), но в ранних версиях (-95, -98) поддерживает лишь часть презентуемых функций.
24 ставки совпадает с паролем пользователя, вошедшего в систему на данном компьютере. Если при входе в систему пароль не использовался, пароль заставки установить нельзя. При переводе компьютера в ждущий режим тоже возможна блокировка, если использовался пароль входа в систему. Существуют также Интернет-утилиты блокировки Рабочего стола: Black Screen, Winsecure-IT, Access Lock, System Locker (и др.), защищающие экран дисплея от любопытных глаз несанкционированных пользователей. Особенность утилиты Black Screen в том, что вы не увидите ничего похожего на окошко ввода пароля для разблокирования. Необходимо набрать пароль, и экран автоматически разблокируется, но догадаться о том, что вводить пароль необходимо именно таким образом, согласитесь, довольно непросто. Утилиты Winsecure-IT и Access Lock позволяют контролировать попытки взлома пароля разблокирования Рабочего стола (со звуковой сигнализацией и аудитом событий). Если по каким-либо причинам вас не устраивает перспектива использования отдельной программы для контроля доступа к системе и отдельной — для защиты Рабочего стола, альтернативой станет утилита System Locker, представляющая собой некий симбиоз необходимых функций, имеющихся в разных программах. Эта утилита может автоматически загружаться вместе с Windows и при необходимости сразу же блокировать Рабочий стол от доступа. Основные возможности утилиты: – автоматическая блокировка Рабочего стола при старте системы и по расписанию, блокировка клавиатуры и мыши в установленный период времени; – аудит всех операций с записью в специальный файл аудита событий; – звуковая сигнализация об операциях блокирования, разблокирования и ввода неправильного пароля; – расширенные опции безопасности, одна из которых — устанавливаемое количество попыток ввода пароля, после чего становится недоступной кнопка разблокирования Рабочего стола; – возможность выключения компьютера, когда он заблокирован. Интерфейс перечисленных утилит ориентирован на конечных пользователей, поэтому он прост и интуитивно понятен. 2.2.4. Системная защита приложений MS Office На этапе сохранения файлов Word, Excel и Access возможна организация системной защиты папок, содержащих эти файлы, т.е. для защиты папок по технологии (см. рис. 4 – 9), вовсе не обязательно работать с ярлыками папок. Эта технология реализуется непосредственно в окнах сохранения файлов, если, повторяем, пользователь наделен соответствующими правами.
25 Так, в Word (рис. 10а) и Excel в Окне сохранения файла через Сервис/Свойства/Доступ или Сервис/Свойства/Безопасность выходим на те же окна системного доступа и безопасности, что и на рис. 4, 5а, 8. Поскольку в Access местоположение сохраняемого файла новой базы данных определяется на самом первом этапе ее создания, описанная технология реализуется в окне создания файла БД (рис. 10б). Кроме описанных мер защиты, общих для всех приложений MS Office, в СУБД Access реализованы специфические меры защиты от несанкционированного доступа к конкретным объектам БД (таблицам, формам, запросам, отчетам, макросам, базе в целом) с дифференциацией по правам пользователей и разрешениям на объекты. Это и понятно – ведь базы данных в СУБД должны охраняться особенно тщательно. Защитные операции для существующей базы данных Access производятся из меню Сервис/Защита (рис. 11а). Операции защиты от несанкционированного доступа прописаны во всех командах всплывающего меню. Команда Мастер запускает мощный мастер защиты БД (на рис. 11б показан вход в мастер – первый шаг). За 8 шагов мастер защиты, предварительно создав резервную копию БД, защищает базу дифференцированно по каждому из допущенных пользователей и групп пользователей и по объектам БД.
а) сетевой доступ к папке из документа Word (аналогично из книги Excel) Рис. 10. Сетевой доступ к папке из приложений MS Office
26
б) сетевой доступ к папке из базы данных Access Рис. 10. Продолжение
а) защитный сервис Access Рис. 11. Защитные операции в Access
27
б) первый шаг мастера защиты Access Рис. 11. Продолжение
Для запуска мастера защиты нужно снять пароль базы данных (если он существует) и перейти из монопольного режима доступа (без которого парольная защита БД невозможна) в общий режим. Затем в диалоге с мастером устанавливаются (или принимаются по умолчанию) многочисленные параметры безопасности, после чего можно восстановить парольную защиту. Подробное описание системных защитных операций БД Access не входит в нашу задачу, т.к. займет слишком много места, сравнимого по объему с данным учебным пособием. Интерфейс защитных операций достаточно прост, чтобы в нем смог разобраться конечный пользовательнепрофессионал. В целом можно без преувеличения сказать, что реализованная в Access системная защита от несанкционированного доступа – это не просто защита, а «броня». Поэтому особо важные базы данных с высоким уровнем защиты рекомендуется создавать именно в Access. 2.3. Парольная защита Парольная защита начинается с момента входа в компьютер и затем может встречаться довольно часто в зависимости от степени использова-
28 ния имеющихся мер безопасности. Пароль – это виртуальный аналог караульного, который охраняет объект и никого, кроме допущенных лиц, на этот объект не пропускает. Поэтому политике паролей пользователь, заботящийся о защите данных, должен уделить особое внимание. Взломать неэффективный пароль не представляет большой сложности для кракеров. Статистика взломов [Тайли, 1997] свидетельствует, что более двух третей паролей опасны для использования, из них более половины паролей легко угадать или расшифровать с помощью словарей и специальных программ сканирования. Поэтому не рекомендуется в качестве паролей использовать имена и реальные слова (даже написанные наоборот, с повторами или с клавишей Caps Lock), личную информацию, профессиональный жаргон. Рекомендуется использовать длинные пароли (не менее 6 символов), менять регистр и использовать знаки препинания (например, использовать два не связанных по смыслу слова, разделенных знаком препинания, плюс неожиданные переходы из регистра в регистр), аббревиатуры, сокращенные фразы, придуманные слова (новые или с перестановкой слогов в известных словах). Пароли рекомендуется регулярно менять. Но при этом не надо усложнять парольную защиту до абсурда. Пароль должен легко и быстро вводиться и хорошо запоминаться. Иначе вы рискуете, что ваш ввод кто-то подсмотрит или в журнале безопасности будут зафиксированы ваши неоднократные попытки входа с неправильным паролем (они квалифицируются как попытки взлома), либо, наконец, вам придется обратиться за помощью к системному администратору. Выше при обсуждении некоторых задач ввода данных мы попутно сталкивались с паролями. Здесь же систематизируем процедуры парольной защиты файлов от несанкционированного чтения (доступа к их текстам). Ведь даже внутри группы пользователей, проводящих общую работу, не каждому может быть разрешено вскрывать все файлы, видимые в общедоступных папках. Файлы Word Парольная защита организуется в окне сохранения файла (Сервис/ Параметры безопасности) или непосредственно в окне Word (Сервис/ Параметры/Безопасность) перед сохранением. При этом включается окно параметров безопасности (рис. 12а), в котором устанавливается и подтверждается пароль для открытия файла (рис. 12б). Теперь, чтобы открыть сохраненный защищенный файл, придется набрать пароль (рис. 12в). Файлы Excel В файлах Excel парольная защита от несанкционированного доступа реализуется так же, как и в Word, в окне сохранения (Сервис/Общие параметры) или параметрах безопасности книги. В открывшемся окне устанавливается Пароль для открытия (рис. 13). Далее следует запрос на подтверждение пароля, и повторяются те же операции, что и в Word.
29 Файлы Access Парольная защита открытой БД Access производится командой Сервис/Защита/Задать пароль базы данных (см. рис. 11а) в монопольном режиме доступа11. Это значит, что пароль монополизирует право своего обладателя – пользователя – на доступ к базе. И интерфейс Access, соответственно, различает два режима доступа – общий и монопольный. О необходимости перехода в монопольный режим сообщает окно предупреждения (рис. 14а). Режим открытия файла выбирается из списка, включаемого кнопкой, – справа от кнопки Открыть (рис. 14а). После выбора элемента Монопольно задаем пароль базы данных с подтверждением (рис. 14б). Теперь файл базы данных защищен от несанкционированного доступа, даже если он виден в открытой папке (рис. 14в). Пароли можно (вернее, рекомендуется) периодически изменять. Для этого достаточно открыть файл действующим паролем и заново сохранить с новым паролем. В Word и Excel это делается так же, как показано на рис. 12, 13. В Access после открытия файла БД в монопольном режиме командой Сервис/Защита/Удалить пароль базы данных включается окно удаления (рис. 15), в котором следует набрать действующий пароль (Ок).
а) вызов параметров безопасности Рис. 12. Организация парольной защиты сохраняемого файла Word
11
Разрешение на монопольный режим по умолчанию имеет владелец базы данных.
30
б) установка пароля
в) вход в защищенный файл
Рис. 12. Продолжение
Рис. 13. Организация парольной защиты сохраняемого файла Excel
31
Установка монопольного доступа
а) открытие БД Access в монопольном режиме доступа
б) установка пароля в) вход в защищенную БД Рис. 14. Организация парольной защиты файла БД Access
Следует помнить, что парольная защита – не панацея. Чтобы идентифицировать пароли, система должна их хранить. Следовательно, опытный кракер сможет найти в компьютере ту папку (или папки), где лежат пароли. А дальше – дело техники. Если же сам компьютер защищен от доступа, то и здесь возможна лазейка. Существуют программы спуфинга12, которые фиксируют коды клавиш, нажимаемых при входе в систему. Если кракеру удалось по сети внедрить такую программу в ваш компьютер (по принципу, аналогичному внедрению компьютерного вируса), то, поддерживая связь со спуфинг-программой и анализируя записанную ею информацию, кракер может прочитать и ваш входной пароль регистрации. При этом спуфинг может предоставлять «услугу» в виде ложного сообщения о том, 12
От spoof (англ.) – мистификация, розыгрыш, обман.
32 что регистрация не состоялась из-за ошибок ввода пароля. Расчет прост – после нескольких попыток пользователь покинет рабочее место, а компьютер, будучи включенным, остается доступным для сетевого кракера. Спуфинг может работать в сочетании с программами удаленного13 администрирования (Remote Administrator, Symantic PC Anyware и др.), которые позволяют управлять включенными удаленными компьютерами в локальной сети и Интернете (рис. 16, 17). Под управлением здесь понимается полное владение ресурсами удаленного компьютера, как Рис. 15. Удаление пароля БД Access как своими собственными, вплоть до протоколирования действий пользователя и выключения компьютера. Защиту компьютеров локальной сети и хостов Интернета от программ спуфинга и удаленного администрирования рекомендуется решать совместно с системным администратором. Здесь слишком много проблем, неподъемных для пользователя-непрофессионала. Поэтому лучше не решать их самостоятельно.
Удаленные компьютеры
Рис. 16. Окно программы удаленного администрирования 13
Здесь и далее под удаленным (администрированием, компьютером, экраном) подразумевается далекий, а не исчезнувший (уничтоженный).
33
Рис. 17. Экран удаленного компьютера в программе Remote Administrator
2.4. Скрытие фрагментов данных На рис. 12 – 15 видно, что пароли при вводе заменяются звездочками. И это не зря! Если бы вводимые символы были видны, пароль можно было бы подглядеть. А так, в лучшем случае, можно узнать только длину пароля (количество символов). Такие меры предосторожности обращают внимание каждого пользователя на необходимость защиты открытых файлов от несанкционированного чтения. Для этого в Excel и Access предусмотрено, например, скрытие столбцов (полей). На рис. 18 показано скрытие одного столбца в Excel, хотя можно скрывать произвольное число столбцов и, следовательно, все столбцы. Процедура скрытия предварительно выделенных столбцов14 реализуется через динамическое (рис. 18) или статическое (Формат/Столбец/Скрыть) меню. Если после скрытия столбцов защитить лист (Сервис/Защита/ Защитить лист), да еще с паролем (рис. 19), со стороны злоумышленника потребуются серьезные усилия, чтобы прочитать скрытую информацию. В Excel можно скрывать не только столбцы, но и выделенные строки: в статическом меню – Формат/Строка/Скрыть), в динамическом меню Скрыть. Технология скрытия та же, что и при скрытии столбцов. Можно скрывать формулы в ячейках (выделенные ячейки на рис. 20), если нежелательно, чтобы их читали «не посвященные в тайны Мадридского двора». 14
Выделять можно и фрагменты скрываемых столбцов.
34
Рис. 18. Скрытие столбца в Excel
Рис. 19. Защита листа Excel
Отображение (восстановление) ранее скрытых фрагментов (столбцов, строк) осуществляется либо мышью, либо через меню. Для этого в Excel следует: 1) снять защиту листа, если она прежде была установлена; 2) выделить два соседних столбца или две соседних строки, между которыми были скрыты, соответственно, столбцы или строки; 3) поставить курсор мыши на границу между выделенными столбцами (строками) в области обрамления рабочего поля, добившись изменения формы курсора (двунаправленная стрелка); 4) дважды нажать левую кнопку мыши.
35
Рис. 20. Скрытие формул в Excel
По второму способу вместо п.п. 3, 4 следует войти в статическое (рис. 21) или динамическое меню и выполнить команду Отобразить.
Рис. 21. Отображение скрытых строк (4-й и 5-й) в Excel
36 Наконец, можно скрывать листы – Формат/Лист/Скрыть (рис. 22а). Отображение скрытых листов производится командой Отобразить (рис. 22а) с последующим выбором отображаемых листов (рис. 22б).
а) скрытие листа б) отображение листа Рис. 22. Скрытие и отображение рабочих листов Excel
В Access скрытие выделенных столбцов (полей) в таблице производится из статического (Формат/Скрыть столбцы) или динамического (рис. 23) меню. В конструкторе запроса тоже можно скрывать поля, если снять их флажки Вывод на экран. Но проще не включать эти поля в запрос. Тогда зачем в конструкторе запросов реализовано скрытие полей? Вероятно, единственное объяснение – по скрытым в запросе полям можно производить сортировку данных. В отличие от Excel, защита скрытых полей в таблице Access отсутствует. Возможно, это объясняется тем, что в таблице Access отсутствуют имена столбцов (A,B,C,D ….), как в Excel, и с первого взгляда трудно уловить, есть скрытые поля или нет. В Excel же это сразу видно (см. рис. 16). Кроме того, в Access основной упор сделан на защиту от несанкционированного доступа к базе данных, и эта защита, как отмечалось выше, достаточно надежная. Впрочем, когда база открыта, проблема несанкционированного чтения таблиц, запросов, отчетов все равно остается актуальной. В Access можно скрывать таблицы. Для этого на имени (ярлыке) таблицы следует вызвать динамическое меню и по команде Свойства в открывшемся окне установить флажок атрибута Скрытый (рис. 24а). Чтобы в окне базы данных такая таблица была не видна, в параметрах отображения БД (Сервис/Параметры) флажок Скрытые объекты должен быть снят (рис. 24б). При этом сохраняется возможность ввода данных в скрытые таблицы с помощью форм.
37
Рис. 23. Скрытие полей в таблице Access
Это в определенной мере защищает конфиденциальные данные от чтения их операторами ввода, особенно при бригадном вводе по сети с использованием разных (от станции к станции) форм ввода, когда разным операторам поручается ввод разных полей таблицы. А такая возможность в Access технологически реализована, значит, возможно и нарушение конфиденциальности данных, если не предпринять указанных мер защиты. Аналогично таблицам осуществляется скрытие запросов и отчетов. В таблице Access для отображения скрытых полей с помощью мыши следует, по аналогии с Excel, выполнить п.п. 2 – 4, описанные выше. При этом курсор должен находиться на границе между заголовками выделенных полей. Второй способ реализуется через статическое меню Формат/ Отобразить столбцы. Для этого не обязательно выделять соседние столбцы (см. п. 2 для Excel), как в первом способе. В открывшемся окне Отображение столбцов надо установить флажки у имен скрытых столбцов и закрыть окно (рис. 25). Отображение скрытых таблиц в Access производится установкой флажка Скрытые объекты в параметрах отображения (рис. 24б). В Word отсутствуют стандартные средства скрытия текстовых фрагментов в открытом документе. Единственное, что можно рекомендовать, – вводить текст цветом фона при отключенной проверке орфографии, чтобы по подчеркиванию ошибок в невидимом тексте (а при вводе «вслепую» ошибки очень вероятны) нельзя было догадаться о его существовании. Впрочем, реально такая защита может помочь только от подглядывания из-за спины в момент ввода данных. В открытом файле несложно дога-
38 даться прочитать пустые фрагменты, выделив их и изменив цвет шрифта. И тут не помогут опция сохранения Рекомендовать доступ только для чтения и пароль защиты от изменений (см. рис. 12б).
а) установка атрибута Скрытый
Снять флажок
б) обеспечение скрытия объектов в сервисе БД Рис. 24. Скрытие таблицы в окне базы данных Access
39
Скрытые поля
Рис. 25. Отображение скрытых полей в таблице Access
Главное средство защиты – пароль для открытия файла. Шрифт цвета фона для защиты от наблюдения вводимых данных можно использовать в Excel и Access. Очевидно, что отображение фрагментов данных, скрытых любым из рассмотренных выше способов, целесообразно лишь тогда, когда нет опасности, что кто-то, кому не положено, сможет прочесть эти фрагменты. 2.5. Криптографическая защита15 Шифрование файлов (полностью или фрагментарно) считается самым надежным способом защиты от несанкционированного чтения. Действительно, если вместо читаемого текста злоумышленник увидит зашифрованную «абракадабру», которую невозможно или крайне сложно расшифровать (рис. 26), то задача защиты решена даже радикальнее, чем при скрытии файла или применении системно-парольных мер защиты от несанкционированного доступа. Опытный кракер способен взломать защиту от несанкционированного доступа, но вскрыть алгоритм и ключ шифрова-
15
Криптография – тайнопись (от греч. κριπτοσ – тайный, скрытый). О криптографической защите данных см. в справочнике Windows XP (Центр справки и поддержки).
40 ния способен только технически оснащенный специалист по криптоанализу, причем для этого ему может потребоваться слишком много времени16. Криптография известна с древнейших времен. Ею пользовались древние греки, римские императоры, средневековые монахи, короли, полководцы, разведчики всех мастей – в общем, все, кому было что скрывать. Везде, где есть секреты, есть место и для криптографической защиты информации, ибо секреты – это, скорее, не вещи, а информация о вещах. Криптографическая защита включает два элемента: а) алгоритм шифрования; б) ключ шифрования. За многие века были разработаны разнообразные алгоритмы шифрования. На рис. 26 для примера показан нелинейный алгоритм Тритемиуса17 и соответствующий ему текущий ключ шифрования (А=5, В=6, С=7), который является переменным элементом (т.е. ключ можно периодически изменять).
Рис. 26. Криптографическая защита содержания файла (вариант) 16
Однако можно фатально исказить зашифрованный файл, не защищенный от редактирования. 17 Тритемиус – аббат, религиозный деятель (конец XV – начало XVI вв.). Существует богатейшая литература по криптографии и криптоанализу; русскоязычный сайт www.fssr.ru.
41 Дешифрование – алгоритм, обратный шифрованию. При дешифровании можно использовать тот же ключ, что и при шифровании, или другой, особый ключ дешифрования. Соответственно, известны два алгоритма шифрования – симметричный и асимметричный. Симметричный алгоритм подразумевает использование одного и того же ключа как для шифрования, так и дешифрования данных. Например, любой архиватор использует симметричный алгоритм шифрования данных. Другое название симметричного алгоритма – алгоритм с закрытым (секретным) ключом. При использовании этого алгоритма ключ шифрования должен передаваться между пользователями по закрытому (секретному) каналу связи. При использовании асимметричного алгоритма шифрования используются два разных ключа. Одним ключом – публичным, открытым (public key) – сообщение шифруется и отсылается по открытому (несекретному) каналу. Этот ключ доступен неограниченному кругу людей и не является секретным. Второй ключ – приватный, закрытый (private key) – используется для дешифрования. Он известен только получателю сообщения и является некоторой функцией открытого ключа пользователя. Если есть потребность зашифровать сообщение таким образом, что прочесть его сможет только один конкретный пользователь, то используется открытый ключ этого пользователя. Последний дешифрует полученное сообщение своим закрытым ключом. Другое название подобного алгоритма шифрования – алгоритм с открытым ключом18. Популярные примеры криптоалгоритма с открытым ключом: RSA (используется в частности в MS Office), PGP (Интернет)19. Программы криптографической защиты файлов (шифрованная файловая система) поддерживаются Службой криптографии Windows ХР, которая управляется системным администратором. Рядовой пользователь не допущен к данной службе20. Атрибут шифрования содержимого любого файла MS Office или папки включается в файловом мониторе: в окне Свойства (вкладка Общие) предварительно выделенного файла (папки) нажимается кнопка атрибута Другие, и в появившемся окне Дополнитель18
Более подробно см. в [Нечаев, 1999. С. 28]. Криптоалгоритм с открытым ключом полагается неудобным «в том смысле, что получатель сообщения не знает, кто является отправителем сообщения» [Нечаев, 1999. С. 31]. В результате, открытый ключ пользователя может быть подделан, и сообщения, переданные законному получателю, будут попадать к злоумышленнику, который дешифрует их с использованием своего закрытого ключа. Этого недостатка лишен алгоритм электронной подписи [Там же.]. 20 При желании пользователь может скачать криптографические программы из Интернета и использовать их по своему усмотрению. 19
42 ные атрибуты устанавливается флажок Шифровать содержимое для защиты данных (рис. 27). Теперь содержимое файлов (папок) может шифроваться, если в службе криптографии шифрование по умолчанию не отменено, что может быть проверено через сисадмина. Если шифруется папка, все файлы и подпапки, находящиеся в ней, тоже шифруются (автоматически). Рекомендуется использовать шифрование на уровне папки.
Рис. 27. Установка атрибута шифрования содержимого офисного файла
При этом пароль доступа к файлу является стартовым параметром функции, шифрующей содержимое файла. Иными словами, пароль доступа к файлу выполняет функцию ключа шифрования, следовательно, шифрование содержимого файла без пароля доступа бессмысленно. Поэтому пароли доступа к файлам наиболее часто атакуются кракерскими программами и пользователю предоставлена возможность управлять шифрованием паролей доступа. 2.5.1. Шифрование файлов в Word и Excel В Word и Excel шифруемый пароль по умолчанию имеет длину не более 15 символов, что считается слабым шифрованием. Если желательно
43 повысить степень защиты (стойкость ключа), надо в окнах Безопасность (Word, см. рис. 12б) или Параметры сохранения (Excel, см. рис. 13) рядом с окном пароля доступа к файлу нажать кнопку Дополнительно. В открывшемся окне Тип шифрования выбрать шифр, если слабое шифрование (XOR или Совместимое с Office 97/2000) вас не устраивает (рис. 28). При этом, начиная с третьего шифра, минимальная стойкость ключа – 40, а максимальная – от 56 до 128 (по мере усложнения шифра). Длина пароля при усиленном шифровании может быть существенно увеличена. Шифровать можно и свойства файла (но не при слабом шифровании). Для этого после выбора одного из усиленных типов шифрования следует установить флажок Шифровать свойства документов (рис. 28). В результате, например, по зашифрованному типу файла кракеру будет непросто определить приложение (программу), с помощью которого данный файл был создан. А чем больше трудностей для взломщика, тем лучше для пользователя. Поэтому есть смысл шифровать не только содержимое, но и свойства файла.
Рис. 28. Дополнительное шифрование пароля доступа к файлам Word и Excel
2.5.2. Шифрование файлов в Access В Access шифруются не отдельные объекты, а файл базы данных в целом. Обычно шифрование применяется при электронной передаче БД или сохранении ее на съемных носителях (дискете, компакт-диске и др.). Для шифрования БД используется команда Шифровать/расшифровать в меню Сервис/Защита (см. рис. 11а). При шифровании базы данных ее файл сжимается до меньшего размера и сохраняется под другим именем, становясь недоступным для чтения с помощью служебных программ или текстовых редакторов. Шифрование незащищенной базы данных неэффективно, поскольку каждый сможет открыть такую базу данных и получить
44 полный доступ ко всем ее объектам. Поэтому перед шифрованием следует выполнить описанные выше защитные операции в монопольном режиме (см. рис. 14а). Если к открытой зашифрованной БД снова применить команду Шифровать/расшифровать, то БД расшифруется, ее файл восстановит свой исходный (до шифрования) размер, но образуется новый зашифрованный сжатый файл. Впрочем, в самой СУБД Access при правильных паролях открытия файла БД эффект шифрования/дешифрования не обнаруживается (кроме как по изменению размеров файлов). Это понятно – ведь база данных защищается не от «своих», а от «чужих» – тех, кто с помощью других программ в обход пароля пытается ее прочесть. Аналогично в Word- и Excelфайлах при правильно вводимых паролях эффекты шифрования/дешифрования тоже незаметны. Иными словами, для пользователя, зашифровавшего файл, шифрование является прозрачным, и такому пользователю файл не нужно расшифровывать перед его использованием. Можно, как обычно, открыть файл и изменить его. Таким образом, разработчики службы криптографической защиты позаботились о том, чтобы пользователь не испытывал проблем в работе со своими зашифрованными файлами и папками. В то же время для взломщиков служба создает максимальные трудности при попытках несанкционированного доступа к файлам и чтения содержащихся в них данных, когда файлы сохраняются в общей сетевой папке, отправляются в виде вложения в почтовом сообщении или переносятся между служебным и домашним компьютерами на дискетах. Мастер защиты БД Access создает из существующей базы данных новую зашифрованную базу данных с регулируемым доступом пользователей и незащищенную резервную копию базы данных. 2.5.3. Шифрование файлов при архивации При архивации (сжатии, упаковке) файлы шифруются автоматически. Возможна парольная защита сжатых файлов, чтобы их нельзя было несанкционированно распаковать и прочитать. Для этого может быть рекомендована последовательность действий (на примере ZIP-архиватора): – в файловом мониторе создается новая папка, после чего она стандартно архивируется в ZIP-архив командой Добавить в архив («Проводник», «Мой компьютер») или Упаковать(Pack) (Windows Commander, Total Commander) (рис. 29); – открывается архивная папка, и в ней устанавливается пароль доступа к вложенным файлам (рис. 30); – в архивную папку добавляются (копируются, перемещаются) файлы, подлежащие сжатию и защите (рис. 31а, 31б).
45 Теперь несанкционированный доступ к зашифрованному архиву невозможен (рис. 31в).
Рис. 29. Стандартная и архивная папки
Рис. 30. Установка пароля доступа к архивированным данным
При попытке злоумышленника посредством удаленного доступа из сети несанкционированно открыть или скопировать зашифрованный архив появится сообщение, что доступа к архиву нет. После извлечения (распаковки) зашифрованных файлов из архива их парольная защита снимается – файл становится доступным любому пользователю. Если архивируемый файл предварительно имел пароль доступа, установленный в параметрах безопасности (сохранения) файла (как показано на рис. 12 – 14), то пароль шифрования при архивации не добавляется к файлу. По-видимому, разработчики службы криптографии полагали (и не без оснований), что два пароля на один файл – это слишком обременительно для пользователя.
46
а) добавление файла в ZIP-архив
б) атрибуты архивированного файла21
в) попытка доступа к зашифрованному архиву Рис. 31. Архивация файлов в защищенной папке 21
На рис. 31б звездочка у имени файла свидетельствует о его успешной архивации с паролем. Атрибут CRC32 характеризует тип шифрования архива.
47 В заключение заметим, что если при дешифрации данных происходит сбой, они могут оказаться навсегда потерянными. Поэтому всегда следует иметь незашифрованную резервную копию, которая хранится на съемном носителе в надежном месте, недоступном для посторонних лиц. Вопросы для самоконтроля и практических занятий 1. Возможности скрытия ярлыков папок и файлов в файловых мониторах Windows, фрагментов данных в приложениях MS Office. 2. Системные средства защиты данных от несанкционированного доступа по сети. 3. Системные средства защиты данных от локального доступа. 4. Блокировки компьютера. 5. Системная защита приложений MS Office. 6. Пароли и парольная защита офисных приложений от несанкционированного доступа. 7. Алгоритмы криптографической защиты данных. Тема лабораторной работы Защита данных от несанкционированного доступа и чтения Задание. 1. Освоить средства системной защиты данных: скрытие файлов и папок, сетевая и локальная политики доступа (уровни пользователя и менеджера группы), защита приложений (Word, Excel, Access) от сетевого и локального доступа, блокировка компьютера. 2. Освоить средства парольной защиты офисных приложений. 3. Освоить стандартные средства скрытия фрагментов данных в офисных приложениях. 4. Освоить технологию криптографической защиты файлов. 5. Провести сравнительную оценку эффективности архиваторов, используемых в файловых мониторах Windows.
48 3. ЗАЩИТА ДАННЫХ ОТ НЕСАНКЦИОНИРОВАННОГО РЕДАКТИРОВАНИЯ Основные средства защиты данных от несанкционированного редактирования – парольная и системная защиты. 3.1. Защита документа Word от несанкционированного редактирования Средства парольной защиты документа от редактирования, находящиеся в окне безопасности (напомним, что это окно вызывается командой Сервис/Параметры безопасности в окне сохранения файла или Сервис/Параметры/Безопасность в окне Word) показаны на рис. 32. Это флажок Рекомендовать доступ только для чтения, окно Пароль разрешения записи, кнопка Установить защиту. Рядом с кнопкой изображено открываемое ею окно Защита документа.
Рис. 32. Средства защиты документа Word от несанкционированного редактирования
Самым слабым («символическим») средством защиты следует считать установку флажка доступа для чтения. Смысл такой защиты файла от редактирования в том, что внесенные изменения не могут быть сохранены в файле. Но они могут быть сохранены в другом (по имени) файле. Поэтому
49 если фальсификатор сохранит изменения в другом файле, затем удалит файл-оригинал, а сфальсифицированный файл переименует, дав ему имя удаленного файла, то несанкционированное редактирование можно считать состоявшимся. Наконец, ничего не стоит после открытия файла, несмотря на предупреждение о режиме чтения, снять флажок доступа для чтения, сфальсифицировать данные и сохранить файл под тем же именем, после чего опять установить флажок, как будто так и было. В общем, данный метод защиты ненадежен, т.к. слишком просто преодолевается. Если файл сохранен с паролем разрешения записи, то лазеек для фальсификатора становится не меньше. Так, файл можно открыть для чтения, минуя пароль (рис. 33). При этом можно исказить данные и скрыть факт фальсификации, как описано выше, заменив истинный файл искаженным. Пароль остается прежним, и владелец файла не обнаруживает подмены, разве что по содержанию, если помнит его до искажения. Можно даже убрать или заменить пароль перед сохранением, но это легко обнаруживается владельцем файла. Наиболее эффективным является запрет изменений с помощью кнопки или команды Установить защиту (рис. 32, 34а). Данный запрет – не что иное, как расширение известного запрета на редактирование постоянной части шаблона Word с помощью кнопки (рис. 35). Рис. 33.Вход в защищенный Word-файл
Разница в том, что при защите шаблона кнопкой панели Формы
есть только одна возможность правки документа – ввод данных в поля форм (текстовое поле, поле-флажок и поле со списком), а в описываемой защите документа от редактирования есть еще две альтернативы для правки – запись исправлений и вставка примечаний (см. рис. 32).
б) снятие защиты от изменений а) защита из меню Word Рис. 34. Запрет изменений Word-файла, кроме одной из трех альтернатив
50
Рис. 35. Панель инструментов Формы Word
Запрет изменений, допуская чтение данных, не дает возможности не только править их, но даже войти в данные (кроме тех, которые соответствуют включенной альтернативе), так как курсор редактора «привязан» к началу документа и не может быть перемещен в другое место. Для редактирования такого файла придется снять защиту, введя пароль (см. рис. 34б). Защиту файла от редактирования можно предусмотреть и в его свойствах по вкладке Безопасность (см. рис. 8, 9), если владельцу предоставлены права администратора. Для этого достаточно всем пользователям, кроме владельца и доверенных лиц (групп), установить флажок запрета записи. 3.2. Защита книги Excel от несанкционированного редактирования В Excel предусмотрена защита от редактирования любого листа книги в отдельности и книги в целом. 3.2.1. Защита листа книги от редактирования При защите листа от редактирования, если не принять специальных мер, защищается весь лист, включая его переменную часть, под которой подразумевается диапазон клеток, доступный для ввода данных и редактирования (например, переменная часть шаблона Excel). Следовательно, до установки защиты листа необходимо разблокировать ячейки переменной части листа. Для этого надо выделить данные ячейки, затем через статическое или динамическое (контекстное) меню выполнить команду Формат ячеек, на вкладке Защита снять флажок Защищаемая ячейка, нажать ОК (рис. 36). Теперь можно защитить лист: Сервис/Защита/Защитить лист. В диалоговом окне (см. рис. 19) необходимо защитить содержимое заблокированных ячеек постоянной части листа, не подлежащей редактированию (соответствующий флажок должен быть установлен), а также рекомендуется установить пароль для предотвращения несанкционированного снятия защиты листа. Если переменная часть на листе не предусмотрена и даже область данных должна быть защищена от редактирования (фальсификации), то разблокирование ячеек этой области не производится и при установке защиты листа пароль для отключения защиты должен быть установлен обязательно. Иначе защита может быть элементарно снята командой Сервис/Защита/Снять защиту листа. Вместе с тем, на защищенном листе Ex-
51 cel, не имеющем переменной части, некоторые диапазоны данных можно открыть для редактирования. Ключом к такой возможности является пароль либо имя пользователя (без пароля), а осуществляется она командой Сервис/ Защита/Разрешить изменение диапазонов (рис. 37). Команда доступна для настройки при снятой защите листа, когда можно установить ее параметры (имена и адреса диапазонов, пароли, имена допущенных пользователей). Команда действует после установки защиты листа. Постоянная (нередактируемая) часть листа
Переменная часть листа Снять флажок
Рис. 36. Разблокирование переменной части листа Excel перед установкой защиты листа
Главное окно, появляющееся по команде разрешения изменения диапазонов, показано на рис. 37а. Кнопкой Создать включается окно создания нового диапазона (рис. 37б). Здесь можно установить пароль разблокирования диапазона и/или разрешения для отдельных пользователей на разблокирование диапазона без пароля. Эти разрешения можно установить и непосредственно в главном окне (рис. 37в) после выхода (по Ок) из окна создания нового диапазона. Нажатие кнопки Разрешения в одном из ука-
52 занных окон включает окно создания разрешений (рис. 37г), в котором с помощью кнопки Добавить создается список пользователей, допущенных к редактированию диапазона данных без пароля. Технология создания такого списка мало отличается от аналогичной технологии выдачи разрешений на сетевое использование папки общего доступа (см. рис. 10а, 5-7). Пароль разблокирования диапазона и разрешения на разблокирование без пароля действуют применительно как к одному и тому же диапазону ячеек, так и к разным диапазонам (рис. 37д).
б) создание диапазона с паролем а) главное окно настройки
в) главное окно после создания диапазона с паролем Рис. 37. Разрешение редактирования диапазона данных на защищенном листе
53
г) окно безопасности после создания диапазона с разрешениями без пароля
д) вход в диапазон, разрешенный для редактирования по паролю Рис. 37. Продолжение
3.2.2. Защита книги от редактирования Парольная защита книги от редактирования осуществляется в окне сохранения (Сервис/Общие параметры) или параметрах безопасности книги (Сервис/ Параметры/Безопасность). В открывшемся окне параметров сохранения (см. рис. 3) или параметров безопасности (рис. 38а) устанавливается Пароль для изменения. Далее следует запрос на подтверждение пароля. Теперь при открытии сохраненной книги потребуется ввести пароль разрешения записи, иначе книга не откроется (рис. 38б). Если же ее открыть для чтения, внесенные изменения не сохранятся.
54
а) окно параметров безопасности книги Excel
б) вход в файл, защищенный от записи
Рис. 38. Работа с паролями разрешения записи в книге Excel
Команда Сервис/Защита/Защитить книгу позволяет предотвратить изменение структуры книги (удаление листов, их перенос, скрытие, открытие, переименование, вставку новых листов) и окон книги (перемещение окон, изменение их размеров, скрытие, показ и закрытие окон) (рис. 39). При этом пароль отключения защиты, как и при защите листа, обязателен.
Рис. 39. Защита от редактирования структуры и окон книги Excel
55 Как и в Word, владелец книги, наделенный правами администратора, может защитить ее от редактирования другими пользователями, установив для них флажок запрета записи в окне безопасности свойств книги (на диске формата NTFS). 3.3. Защита базы данных Access от несанкционированного редактирования Если база данных Access содержит связи между таблицами с обеспечением целостности данных, то во избежание несанкционированного редактирования связанных полей этих таблиц, следует изменить связь, сняв флажки каскадного обновления связанных полей и каскадного удаления связанных записей (рис. 40). Тогда любые попытки редактирования связанных полей в главной и связанной (подчиненной) таблицах и удаления связанных записей в главной таблице будут пресекаться с выдачей соответствующей диагностики (рис. 41). Для восстановления каскадного обновления связанных полей и каскадного удаления связанных записей соответствующие флажки в окне изменения связей должны быть установлены. После этого становится возможным редактирование связанного поля в главной таблице с автоматическим обновлением соответствующей записи в связанной таблице. Также удаление записи в главной таблице автоматически удалит связанную запись в подчиненной таблице.
Примечание. Таблица «Занятость» главная, а таблица «Реестр специальностей» – связанная. Связь между таблицами осуществляется по ключевым полям «специальность».
Рис. 40. К защите связанных полей БД Access от редактирования
56 При использовании мастера защиты БД от несанкционированного доступа (см. рис. 11б) тоже возможно ограничение разрешений на редактирование. Для этого на 5-м шаге мастера, где группе пользователей предоставляются разрешения, следует снять флажок разрешения на обновление данных (рис. 42). Главная таблица
Связанная таблица
Рис. 41. Диагностика попыток редактирования связанных записей в целостной БД Access, защищенной от каскадного обновления и удаления
57 Если база открыта владельцем, то ему доступны все права по редактированию объектов БД Access. У других пользователей права ограничены установками мастера защиты (или запретами службы безопасности Windows, если файл БД хранится на диске формата NTFS). Таким образом, мастер защиты позволяет не только предотвратить несанкционированный доступ групп пользователей к зашифрованному файлу базы данных, но и защитить ее от несанкционированного редактирования.
Рис. 42. Ограничение разрешений на редактирование (мастер защиты, 5-й шаг)
3.4. Защита данных от несанкционированного редактирования в сетях В локальной сети Windows при работе с общим ресурсом (папкой) единственным надежным способом защиты вложенных файлов от несанкционированного редактирования является установка разрешений на тип доступа Чтение при снятых флажках Полный доступ и Изменение (см. рис. 5б, 6). При этом, однако, понятие общего ресурса существенно теряет свой смысл, ибо какой же он общий ресурс, если его можно только видеть, но не трогать. При бригадной работе в среде NetMeeting (локальная или глобальная сеть) несанкционированное редактирование общего приложения может быть предотвращено снятием флажка Автоматически принимать запросы на управление (рис. 43). Теперь любой запрос на перехват управления будет индуцироваться на дисплее менеджера группы (бригадира) и дожи-
58 даться его санкции. Полный запрет перехватов управления осуществляется снятием флажка Не беспокоить запросами на управление. В связи с этим заметим, что не беспокоят запросами только того, кто никому не нужен.
Разрешение управления активизирует флажки и изменяет надпись
Для контроля редактирования снять флажок Рис. 43. Окно общего доступа к приложению из NetMeeting с элементами контроля редактирования
Вопросы для самоконтроля и практических занятий 1. Основные способы защиты данных от фальсификации и приписок. 2. Защита документа Word от несанкционированного редактирования. 3. Защита книги Excel от несанкционированного редактирования. 4. Защита базы данных Access от несанкционированного редактирования. 5. Защита приложений MS Office от несанкционированного редактирования в сетях. Тема лабораторной работы Защита данных от несанкционированного редактирования Задание. 1. Освоить локальные и сетевые средства защиты от несанкционированного редактирования: а) документа Word; б) книги Excel; в) базы данных Access.
59 4. ЗАЩИТА ДАННЫХ ОТ ОШИБОК ВВОДА Число ошибок, которые нельзя обнаружить, бесконечно, в противовес числу ошибок, которые можно обнаружить, - оно конечно по определению. (А. Блох. Закон Мэрфи)
Ошибки ввода данных, как мины замедленного действия, опасны срабатыванием в самое неподходящее время с непредсказуемыми последствиями. В приложениях MS Office предусмотрены различные средства защиты от таких ошибок. В частности, весьма развиты профилактические средства автоматизации ввода, которые помимо стандартизации и ускорения ввода данных в той или иной мере способствуют обнаружению и предотвращению ошибок ввода. Это технологии шаблонов (включая использование списковых полей и флажков), сканирование и копирование однотипных данных, использование автозамены, автоформата, автотекста и масок ввода, подсказки (тексты по умолчанию, справки, сноски, примечания). Одни средства напоминают пользователю о допустимых форматах ввода данных, другие контролируют эти форматы (типы)22, третьи, не доверяя ручной ввод пользователю, заставляют его выбирать данные из заранее созданных списков или сами вводят данные с бумажных и машинных носителей и т.д. Существует также группа средств, основное назначение которых – выполнение непосредственных защитных функций, связанных с обнаружением и предотвращением ошибок ввода данных. 4.1. Обнаружение ошибок ввода 4.1.1. Условное форматирование в Excel Смысл условного форматирования в том, что на форму представления вводимых данных налагаются одно или больше условий, соответствующих правильным и/или ошибочным данным. В зависимости от выполнения этих условий формат данных (шрифт, цвет и др.) и, соответственно, их вид на экране монитора меняются. В результате пользователь может сразу после ввода или потом – при проверке данных – легко обнаружить ошибки. Условное форматирование реализовано в Excel и Access. В Excel условное форматирование начинается с выделения проверяемых ячеек ввода данных (переменная часть шаблона) и вызова команды Формат/Условное форматирование. В появившемся окне (рис. 44) с помощью диалоговых средств, входящих в блок «Условие 1», вписываются значения или формулы, регламентирующие допустимые значения данных 22
Это, кстати, делают и стандартные форматы ячеек в Excel, типы полей данных в Access, типы текста в текстовых полях шаблонов Word.
60 в выделенном блоке ячеек, и с помощью кнопки Формат устанавливается формат отображения данных ячеек при выполнении регламентирующего условия (рис. 45а). С помощью кнопки А также >> (рис. 44) можно сформировать «Условие 2» по той же технологии, что и «Условие 1», и, наконец, «Условие 3» – не более трех условий форматирования (рис. 45б23).
Рис. 44. Первичное окно условного форматирования в Excel
Результат условного форматирования (по трем условиям на рис. 45б) после ввода правильных (полужирный шрифт, двойное подчеркивание) и ошибочных (полужирный курсив, серый фон) данных показан на рис. 45в.
а) формирование «Условия 1» Рис. 45. Подготовка и реализация условного форматирования в Excel
23
Кнопка А также>> после третьего условия неактивна.
61
б) формирование трех условий
в) условное форматирование после ввода правильных и ошибочных данных Рис. 45. Продолжение
4.1.2. Условное форматирование в Access В Access условное форматирование полей производится при активизации формы (войти в форматируемое поле и выполнить команду Формат/Условное форматирование в статическом меню – рис. 46а) или в режиме конструктора формы (выделить форматируемое поле и выполнить команду Условное форматирование в динамическом меню).
62 В отличие от Excel, в Access предусмотрены 1 – 3 условных формата при выполнении условий и один формат – при невыполнении условий. Кнопка Добавить (рис. 46а) – аналог кнопки А также >> (см. рис. 44). В Access XP разрешен также формат Access 2000
Форма
а) условное форматирование поля формы
Ошибки
б) вид формы при вводе правильных и ошибочных значений
в) вид таблицы с ошибочными значениями
Рис. 46. Условное форматирование в Access
При вводе данных в форму срабатывают условные форматы для правильных и ошибочных значений (рис. 46б), что должно привлекать внимание пользователя (по замыслу условного форматирования). Если пользователь не реагирует на ошибки ввода из-за невнимательности или незнания,
63 Access без дополнительных мер не спасает таблицу от ошибочных данных (рис. 46в). Но в Excel и Access есть более радикальные средства для защиты от ошибок ввода. Эти средства регламентируют допустимые значения вводимых данных, сообщают об ошибках ввода и не позволяют сохранять ошибочные данные. 4.2. Обнаружение и предотвращение ошибок ввода Текущий контроль данных в Excel включается по команде Данные/Проверка. Действие команды распространяется на выделенный блок ячеек (минимальный блок – одна ячейка, максимальный – вся таблица, реальный – поля (столбцы) базы данных). Поэтому прежде чем устанавливать параметры проверки, надо определиться с проверяемыми полями базы данных, имея при этом в виду, что могут быть поля как с одинаковыми, так и разными параметрами проверки. Затем надо выделить одно или несколько полей с одинаковыми параметрами и вызвать диалоговое окно проверки (рис. 47а). Вкладка Параметры позволяет установить тип контролируемых данных (рис. 47а) и условие проверки на значение, по списку или формуле (тип Другой) (рис. 47б, 47а). Здесь же принимается решение игнорировать пустые ячейки или считать их ошибочными, если пользователь активизировал (выделил) ячейку и не ввел в нее значение. Если решено игнорировать, соответствующий флажок следует установить, иначе – снять. На рис. 47а, 47б флажок снят – следовательно, пустые ячейки не игнорируются и считаются ошибочными (с соответствующей системной диагностикой). Вкладки Сообщение для ввода и Сообщение об ошибке позволяют установить подсказку ввода (рис. 47в) и сообщение об ошибке (рис. 47г). Если выбран режим «Останов» (рис. 47г) при вводе данных возле каждой ячейки выделенного блока появляется подсказка, а возникновение ошибок вызывает соответствующую диагностику (рис. 48). Кнопка Отмена стирает ошибочное значение в ячейке, а кнопка Повторить позволяет возобновить ввод в ячейку. Таким образом, в ячейку можно ввести только допустимое значение (рис. 48а, 48б). В режимах Предупреждение и Сообщение ошибки не устраняются, а только обнаруживаются соответственно с сообщениями или предупреждениями, как в условном форматировании или справке. В режиме Предупреждение в диалоговом окне появляется вопрос Продолжить? Нажатие на кнопку Да позволяет оставить ошибочное значение в ячейке, а нажатие на кнопки Нет или Отмена стирает ошибочное значение, переводя курсор в другую ячейку или оставляя его в текущей (рис. 48в).
64 В режиме Сообщение появляется только окно с сообщением об ошибке. Нажатие кнопки Да переводит курсор в другую ячейку, нажатие кнопки Отмена оставляет курсор в текущей ячейке. Но ошибочное значение все равно может остаться в ячейке (рис. 48г).
а) вход в проверку, выбор типа данных
Пустые ячейки считаются ошибкой
б) установка условия на значения Рис. 47. Установка параметров проверки ввода данных в Excel
65
в) установка подсказки ввода
г) установка сообщения об ошибке Рис. 47. Продолжение
66
а) невыполнение условия на значение
б) ячейка не содержит значения
в) предупреждение о вводе ошибочного значения Рис. 48. Обнаружение и предотвращение ошибок ввода данных в Excel
67
г) сообщение о вводе ошибочного значения Рис. 48. Продолжение
Текущий контроль данных в Access производится установкой Условия на значение в одноименном свойстве поля, защищаемого от ошибок ввода. В режиме конструктора таблицы формулируется выражение, регламентирующее допустимые значения данного поля (рис. 49а). Это выражение можно ввести вручную или, если оно слишком сложное, то с помощью Построителя выражений, который включается кнопкой рядом со свойством. Ниже в свойстве Сообщение об ошибке пользователь может ввести свою текстовую реакцию на ошибку ввода. После сохранения структуры таблицы при вводе ошибочных данных появляется пользовательское сообщение об ошибке (рис. 49б). При отсутствии пользовательского сообщения Access выдает системное сообщение (рис. 49в). Попытка сохранить запись с ошибочными данными категорически пресекается (рис. 49г). Аналогично пресекается отсутствие значения в поле, которое является обязательным (рис. 50). Свойство Обязательное поле – Да устанавливается в режиме конструктора таблицы. Если ввод данных в обязательное поле не состоялся, Access генерирует «угрожающее» сообщение и не разрешает вводить данные в следующие поля, пока не будет заполнено обязательное поле. Обязательное поле в таблице Access является аналогом флажка игнорирования пустых ячеек в проверке данных Excel (Excel – флажок установлен ↔ Access – обязательное поле – Нет; Excel – флажок снят ↔ Access – обязательное поле – Да).
68
Кнопка построителя выражений
а) свойства Условие на значение и Сообщение об ошибке
в) системное сообщение об ошибке
б) пользовательское сообщение об ошибке
г) системный отказ от сохранения ошибочной записи Рис. 49. Защита от ошибок ввода в Access наложением условия на значения
69
Рис. 50. Защита от ошибочной потери значения в обязательном поле (Access)
Вопросы для самоконтроля и практических занятий 1. Средства для обнаружения и предотвращения ошибок ввода. 2. Принципы условного форматирования в Excel и Access. 3. Защита от ввода ошибочных данных в Excel. 4. Защита от ввода ошибочных данных в Access. Тема лабораторной работы Условное форматирование и контроль данных Задание. 1. Освоить технологию условного форматирования: а) на листе Excel; б) в базе данных Access. 2. Применить защиту от ввода ошибочных данных в полях различных типов: а) на листе Excel; б) в базе данных Access.
70 5. ЗАЩИТА ДАННЫХ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ И УДАЛЕНИЯ 5.1. Защита от несанкционированного копирования Не существует простой и надежной защиты от несанкционированного копирования данных из компьютера, диски которого не отформатированы в NTFS-формате. Во многом именно этим объясняется процветание компьютерного пиратства. Даже если нет доступа к содержимому файлов и оперативно взломать их парольную защиту не удается, то сами файлы доступны для копирования с традиционных FAT-дисков, тем более, как показано выше, надежно скрыть их существование на таких дисках невозможно. Скопированный файл в конце концов будет взломан, и данные, соответственно, похищены. Служба безопасности компьютера с помощью аудита событий, конечно, может зафиксировать факт несанкционированного копирования с FAT-диска, но уже после того, как кража состоялась. Остается рекомендовать, во-первых, защищать сам компьютер от несанкционированного доступа24 или, по крайней мере, пользоваться дисками в NTFS-формате, предусматривающем, как показано в разделе 2, защиту папок и содержащихся в них файлов от несанкционированного доступа. Во-вторых, не рекомендуется хранить ответственные файлы в компьютере, к которому возможен несанкционированный доступ. Второй способ более надежен. Ведь известные средства защиты компьютера от взлома – не панацея как при автономной работе, так и при работе в сети, а файлы, хранимые вне компьютера на съемных (внешних) носителях, – лучшая гарантия сохранности данных, особенно если сами носители хранятся в недоступном для компьютерных взломщиков месте (например, в сейфе). Все это усложняет работу с данными, но пользователь должен однажды решить, что ему важнее – безопасность данных или простота обращения с ними. Сейчас помимо магнитных дискет существует широкий спектр съемных перезаписываемых носителей с гораздо большей, чем у дискет, памятью (внешние жесткие диски, компакт-диски CD-RW, цифровые диски DVDRW, ZIP-архиваторы, USB-носители и др.), и пользователь в самом начале работы должен обратить внимание на возможность использования таких носителей в своем рабочем компьютере. 5.2. Защита от несанкционированного удаления Что имеем, не храним, потерявши, плачем. (Фольклор)
Набрать данные, как и вырастить дерево, не просто. Но удалить их (спилить дерево) – дело нехитрое и быстрое. Это справедливо как для 24
В учебном пособии описывать соответствующие возможности мы не станем. При необходимости обратитесь за помощью к системному администратору.
71 фрагментов файлов, так и для целых файлов. Windows позволяет оперативно восстановить удаленные данные. Так, при случайном удалении фрагментов документа Word, книги Excel или одной записи БД Access восстановить их можно командой Правка/Отменить… или соответствующей кнопкой в панели инструментов. Данная команда (кнопка) позволяет отменить несколько последних операций пользователя в Word и Excel, но в Access ее действие распространяется на последние операции лишь в одной записи. Команда (кнопка) Отменить с успехом может использоваться и для отмены ошибочных операций ввода данных. В рамках концепции дружественного Windows-интерфейса даже санкционированному удалению файлов предшествует профилактический диалог типа «Вы действительно уверены, что хотите удалить то-то и то-то? Да – нет?». По-видимому, Windows и приложения MS Office, «сожалея» о предстоящей потере, «надеются», что пользователь одумается и ответит нет. Если же этим надеждам не суждено сбыться, то на всякий случай в Windows предусмотрена Корзина, в которой до поры будут «валяться» выброшенные вами данные. Ведь не секрет, что «как только вы что-то выбросите, оно вам понадобится»25, тем более при случайном удалении. Вот для таких ситуаций и предусмотрена корзина. Файлы могут быть восстановлены из корзины в папку своего прежнего местопребывания командой Восстановить. Для этого надо открыть корзину, найти и выделить восстанавливаемые файлы, а затем применить указанную команду. Программа Корзина может быть отключена в вашем компьютере. Поэтому, во-первых, перед удалением файлов следует убедиться, что корзина активна (обычно ее ярлык находится на рабочем столе Windows), во-вторых, в диалоговом окне Подтверждение удаления убедиться, что файл будет отправлен именно в корзину, а не просто удален. Со съемных носителей файлы удаляются, не попадая в корзину.
Рис. 51. Фрагмент свойств корзины
Если корзина неактивна, следует проверить ее свойства. Самая вероятная причина – флажок Уничтожать файлы сразу после удаления, не 25
Блох А. Закон Мэрфи /Ваше преуспевание в ваших руках. М., 1993. С. 429.
72 помещая их в корзину установлен, хотя он должен быть снят, как показано на рис. 51. Пользователь может удалить свои файлы и из корзины – «информационный мусор» ассенизируется так же, как и физический. Очистить корзину может также системный оператор или любой доброхот, не говоря о злоумышленнике. Восстановить файлы Windows, удаленные из корзины, – слишком сложная задача для рядового пользователя. Даже если ее можно решить с помощью некоторых утилит, не стоит рассчитывать на стопроцентное восстановление. Файл может оказаться частично искаженным или неполным. Данные могут быть утеряны также вследствие аппаратнопрограммных сбоев фатального характера и форс-мажорных обстоятельств, включая хищение компьютера, пожар и т.п. Легкомысленно пренебрегать такими ситуациями не следует («Не зарекайся!»). Даже если ваш компьютер застрахован, данные, хранящиеся на жестком диске, в страховку никогда не включаются. Да разве могут заменить деньги – оборотный капитал – безвозвратное время, затраченное на сбор и создание базы данных – самой уникальной вещи во всем компьютере?! В таких случаях единственным утешением может служить технология резервного копирования. Это значит, что защита от несанкционированного удаления ответственных файлов должна предусматривать периодическое создание их копий, хранимых вне компьютера и при необходимости загружаемых вместо утерянных оригиналов. Очевидно, что периодичность резервного копирования влияет на долю данных, утерянных между двумя копированиями. Поэтому целесообразно иметь продуманный план восстановления данных на случай непредвиденных обстоятельств, описанных выше. Текущая защита набираемых данных от случайной утери осуществляется технологией автосохранения. Среди прочих параметров сохранения, вызываемых в Word и Excel вкладкой Сохранение команды Сервис/Параметры, показаны и параметры автосохранения26 (рис. 52). Периодичность автосохранения может изменяться от 1 до 120 мин. При сбое приложения, компьютера или питания файл автосохранения обычно сохраняет данные, которые могли бы быть утеряны без автосохранения. Файл автосохранения открывается при следующем после сбоя запуске приложения. Автосохранение не заменяет команд Сохранить, Сохранить как. Закончив работу с файлом, следует обязательно сохранить его одной из этих команд. И Word, и Excel при каждом сохранении (автосохранении) файла позволяют автоматически создавать его резервную копию. Для этого должен быть установлен флажок Всегда создавать резервную копию в параметрах сохранения (Word – рис. 52а, Excel – рис. 52б27). Новая резервная копия 26
В Word те же параметры сохранения (автосохранения) могут вызываться в окне сохранения файла командой Сервис/Параметры сохранения. 27 Напомним, что в Excel флажок резервного копирования устанавливается в параметрах сохранения окна сохранения файла (команда Сервис/Общие параметры).
73 заменяет старую копию и сохраняется всякий раз в той же папке, что и исходный файл. Если в исходном файле-оригинале повреждены или утеряны некоторые данные, они могут оказаться целыми в резервной копии, и их оттуда можно восстановить.
а) Word
б) Excel Рис. 52. Параметры автосохранения (сохранения) в Word и Excel
В Access наибольшую ценность представляют таблицы. Их автосохранение даже на уровне установки параметров не доверяется пользователю, а осуществляется системно в режиме реального времени. Это значит: 1) установка параметров сохранения и автосохранения таблиц для пользователя недоступна; 2) таблицу нельзя сохранить командой или, наоборот, отказаться от сохранения, как это возможно для других объектов Access; 3) при вводе данных в таблицу происходит их непрерывное сохранение, моментами сохранения являются: – переход от поля, заполненного новым значением, к другому полю записи; – переход к другой записи; – закрытие активной формы; – закрытие таблицы;
74 – закрытие страницы доступа к данным; – закрытие базы данных; – выход из MS Access. Таким образом, максимум, что может быть утеряно в БД Access при создании таблиц, - значение одного поля в записи. Это радикально решает проблему защиты набранных данных в БД Access от случайных потерь в результате аппаратно-программных сбоев и непреднамеренной халатности пользователя. В заключение заметим, что Windows XP при любых сбоях приложений, прежде чем их закрыть, сохраняет открытые файлы. 5. 3. Восстановление утерянных данных Утрата данных на жестком диске может иметь логическую (нарушение логической структуры диска) или физическую природу (образование дефектов на магнитной поверхности). Как было сказано выше, защититься от непродуманного удаления файлов невозможно, потому что чаще всего файл становится ценным и нужным, только когда он уже безвозвратно удален, в том числе и из Корзины. Восстановить полностью такой файл уже практически невозможно. Логические сбои на жестком диске, от которых можно и нужно защищаться, чаще всего появляются в результате разрушительного действия компьютерных вирусов. Большинство вирусов направлено на повреждение служебной области диска или файловой системы. Порча данных в служебных областях приводит к невозможности получения данных со всего диска в целом. Методы защиты от компьютерных вирусов будут рассмотрены в главе 6 данного пособия. Также к логическим сбоям на диске могут приводить аппаратные сбои, например кратковременные сбои в работе контроллера диска. Он может записать посторонние данные на служебные области диска, сделав при этом недоступными любые остальные данные. Физическое повреждение диска может быть фрагментарным и полным. Если на поверхности диска появляются локальные дефекты, то поврежденными (утраченными) будут лишь несколько файлов, записанных в дефектных секторах. Если же диск выходит из строя целиком (сломался контроллер диска, блок магнитных головок или иной критический компонент), то восстановить информацию с этого диска самостоятельно невозможно – для этого нужны специальные стенды. 5.3.1. Контроль состояния жесткого диска Элементарный контроль состояния жесткого диска можно осуществлять самостоятельно. Он заключается в том, что надо обращать внимание
75 на такие явные признаки нарушения работы дискового устройства, как: падение скорости доступа к диску, заметное увеличение шума дисковода, посторонние звуки при его работе, регулярные ошибки при чтении файлов, временное «исчезновение» диска из файловых мониторов. В таких случаях нельзя надеяться, что физические проблемы диска пройдут сами собой. Надо срочно создавать резервные копии данных (если их еще нет) и обращаться в сервисную службу, занимающуюся обслуживанием вашего компьютера, а также подготовиться к возможной замене диска. Иначе ваши данные могут оказаться безвозвратно утерянными (то есть навсегда!). Автоматический контроль за состоянием жесткого диска может осуществлять он сам, используя для этого технологию самоконтроля и оповещения SMART (Self-Monitoring, Analysis and Reporting Technology). К сожалению, эта технология не является встроенной в операционную систему Windows XP, так как рассчитана на крупные организации. Поэтому, чтобы прочитать данные системы SMART, нужно установить специальную программу S.M.A.R.T. Disk Monitor, которая показывает информацию о характеристиках и состоянии диска, сравнивая его с пороговыми значениями. 5.3.2. Выбор метода восстановления данных Восстановить данные без специального оборудования можно только, если жесткий диск физически исправен и сами данные на диске еще целы. Принцип восстановления данных основан на том, что файловая система хранит не только сами данные, но и служебные таблицы, которые обеспечивают доступ к этим данным. Поэтому идея восстановления данных сводится, в конечном счете, к восстановлению доступа к ним. Существует несколько способов восстановить утраченные данные. Их выбор зависит от ценности данных, срочности, финансовых возможностей и личной заинтересованности. 5.3.3. Восстановление данных с использованием образа раздела Образ раздела – это фактическая копия дискового раздела, содержащая не только сведения о файлах, но и о служебных областях. С помощью образа состояние логического диска можно восстановить в точности таким, каким оно было на момент создания образа. Можно считать, что при восстановлении данных с образа раздел как бы заново размечается. Образы разделов создаются специальными служебными программами, например PowerQwest Drive Image или Norton Ghost. Создание образа раздела – это разновидность резервного копирования. Поэтому обычно для создания и восстановления образа используют одну и ту же программу. Для этого в программе при первом запуске надо выбрать раздел, образ которого создается и место размещение образа. Программа
76 запоминает параметры образа, и при повторных операциях они будут выбраны автоматически. При восстановлении образа надо выбрать в соответствующем окне те же параметры, что и при создании образа. В отличие от обычных операций резервного копирования, здесь невозможно восстановить данные только частично или выборочно. Диск или раздел переразмечается полностью и приводится к состоянию, сохраненному в виде образа. 5.3.4. Ручное восстановление данных В ручном режиме используются стандартные программы и средства редактирования диска на физическом уровне. Эта работа очень трудоемкая, и в ней легко допустить ошибку. Но в то же время в этом режиме можно отыскать те данные, которые автоматические средства упустят. Вручную удобно работать, когда надо восстановить несколько особо ценных файлов, а остальные данные не имеют значения. Но в связи с тем, что объемы жестких дисков в последнее время неизмеримо выросли, шанс, что конечный пользователь разберется со структурой диска (особенно с файловой системой FAT32 или NTFS) очень невелик. 5.3.5. Автоматическое восстановление данных Это наиболее удобный метод восстановления данных на жестком диске. Для этого используются специальные программы, например, Easy Recovery. С их помощью можно частично восстановить данные, даже если файловая структура диска сильно повреждена. Эти программы могут восстанавливать файлы некоторых типов, анализируя их содержание. Сначала выбирается раздел, подлежащий восстановлению, после чего программа переходит к сканированию этого раздела, находя в нем все файлы, которые она способна восстановить. После этого начинается копирование восстанавливаемых файлов. Иногда данные файла могут быть утрачены частично. Если попытаться восстановить файл, то стандартные программы отказываются его потом открывать. Поэтому некоторые программы (в частности, Easy Recovery), способны «починить» испорченный файл, сделав его пригодным для открытия в соответствующей программе. Разумеется, некоторые повреждения в файле все равно приходится устранять вручную. 5.3.6. Обращение в лабораторию Обращение в лабораторию – дорогое удовольствие, но шансы получить свои данные в целостности и сохранности в этом случае выше всего. В некоторых лабораториях могут восстановить данные и в тех случаях, ко-
77 гда диск полностью вышел из строя из-за механической или электрической неисправности. Чтобы решить, стоит ли обращаться в лабораторию, надо оценить значимость утраченных данных в сопоставлении с затратами на их восстановление. Вопросы для самоконтроля и практических занятий 1. Возможно ли защитить данные от несанкционированного копирования? 2. Возможно ли защитить данные от несанкционированного удаления? 3. Чем отличаются команды меню Сохранение и Автосохранение? 4. Надо ли настраивать команду Автосохранение в Access? 5. Какие бывают сбои на жестком диске? 6. Способы контроля за жестким диском. 7. Способы восстановления утраченных данных, достоинства и недостатки способов. Тема лабораторной работы Защита от несанкционированного удаления данных Задание. 1. Настроить элемент Корзина: а) чтобы файлы не удалялись сразу после попадания в Корзину; б) чтобы удалялись сразу после попадания в Корзину. 2. Настроить команду Автосохранение так, чтобы оно проводилось: каждые 5, 10, 30 мин: а) в файле Word; б) файле Excel. 3. Создать и сохранить образ диска D с помощью одной из специальных программ.
78 6. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ Компьютерная вирусология в информационном обществе развита почти так же, как биологическая и медицинская вирусология. Более того, у них общая терминология – заражение, размножение, инкубационный период, прививка, профилактика, лечение, гигиена, вирусоноситель, иммунитет и т.п. Некоторые авторы полагают, что «инфекции … представляют собой универсальное средство для чистки жизненного пространства как в биологическом, социальном, так и компьютерном мире… Они всеобщи и не случайны»28. Такая философская позиция согласуется с концепцией автора о неотвратимости и полезности умеренного рассеяния (диссипации) информации, особенно «информационного мусора». Но от такой философии пользователю не легче. Наука отвечает за истинность своих утверждений, логика – за правильность доказательств, а классическая философия оказывается безответственной в своих утверждениях. В этом ее сила и одновременно слабость29. Впрочем, вернемся к земным делам, а именно к защите компьютерных данных от вирусных инфекций. 6.1. Компьютерные вирусы Компьютерный вирус – программа, способная к самовоспроизведению (размножению) в виде копий (в том числе копий-мутантов) и их внедрению в объекты/ресурсы компьютерных систем и сетей без ведома владельца/пользователя этих объектов/ресурсов. При этом копии способны к дальнейшему размножению. Ну чем не биологический вирус, только искусственный! Известны три основные возможности заражения данных вирусами: через пиратское программное обеспечение, обмен съемными носителями (дискетами и др.), пересылку файлов по компьютерным сетям. Вирусы могут заразить любой файл, способный к загрузке и выполнению кода программы, в том числе файлы приложений MS Office, содержащие макросы. Это значит, что файлы Word, Excel и Access не застрахованы от инфекции со стороны так называемых макровирусов.
28
Расторгуев С.П. Инфицирование как способ защиты жизни. Вирусы: биологические, социальные, психические, компьютерные. М., 1996. С. 59. 29 Попытки придать философии статус науки (Б. Спиноза, Г. Гегель, Э. Гуссерль, Б. Рассел и др.) продолжаются и поныне, встречая неменьший отпор со стороны тех, кто полагает философию не наукой, а особой (большей, чем наука) формой познания мира и места человека в мире.
79 Разновидностей компьютерных вирусов не меньше, чем в биологии. Компьютерные вирусы обычно делятся на классы: – по среде обитания вируса (загрузочные, файловые, сетевые); – способу заражения среды обитания (резидентные, нерезидентные); – деструктивным возможностям (безвредные, неопасные, опасные, очень опасные); – особенностям алгоритма вируса (компаньон-вирусы, черви, паразиты, студенческие, невидимки, полиморфные). Загрузочные вирусы поражают загрузочный (boot) сектор диска или системный загрузчик (master boot) винчестера. Файловые вирусы инфицируют выполняемые файлы – системные, файлы приложений и пользователей. Есть многофункциональные вирусы, заражающие как загрузочные секторы, так и файлы на дисках. Сетевые вирусы распространяются по компьютерным сетям. Код («тело») резидентного вируса полностью или частично «селится» в оперативной памяти, где перехватывает обращения операционной системы к потенциальным объектам заражения и внедряется в них. Обычно резидентный вирус находится в памяти до выключения или перезагрузки компьютера. Нерезидентный вирус не заражает оперативную память (даже если часть его тела находится там) и активен ограниченное время. Единственным эффектом безвредного вируса считается уменьшение свободного дискового пространства (без влияния на работу компьютера). Неопасный вирус, кроме уменьшения свободной памяти на диске создает неожиданные графические, видео- и аудиоэффекты. Однако безвредность (неопасность) таких вирусов условна. Вирус «кролик» размножается с такой скоростью (поистине кроличьей), что может полностью поглотить своими копиями все свободное дисковое пространство, одновременно замедляя работу компьютера, вплоть до его полной остановки. И если австралийские колонисты в свое время сочли размножение кроликов (без кавычек) проблемой национальной безопасности, то проблема «кроликов», пожирающих ресурсы компьютеров, не менее значима для безопасности последних. Опасные вирусы создают серьезные сбои в работе компьютера, а очень опасные приводят к необратимым потерям программ, данных и информации, записанной в системных областях памяти. Вирусы-компаньоны создают для выполняемых EXE-файлов их COMспутники с теми же именами, не изменяя при этом EXE-файлов. При запуске последних операционная система ищет на диске файл с указанным именем и, если таких файлов два, запускает сначала COM-файл, т.е. вирус, а потом уже EXE-файл, который и заражается этим вирусом. Как тонко (и подло!) можно сыграть на особенностях Windows и MS DOS! Знайте, кого выбирать в компаньоны.
80 Вирусы-черви проникают через сеть, вычисляют имеющиеся в компьютере сетевые адреса других компьютеров и рассылают свои копии по этим адресам в бесчисленном количестве (аналогично вирусам«кроликам»), поглощая ресурсы зараженных компьютеров. Компаньоны и черви не изменяют файлов и загрузочных секторов. В отличие от них паразитические вирусы делают это. Студенческими называют несложные вирусы, содержащие грубые ошибки. Однако от этого они не менее опасны, ибо часто непредсказуемы по своим проявлениям даже для своих незадачливых авторов. Студенты в своей массе незлобивы, но шалуны. Их «шалости» с вирусами, не подкрепленные знаниями и ответственностью за последствия, часто приводят к таким ошибкам в программах вирусов, что зараженные компьютеры превращаются просто в груду металлолома. Так, один студент продемонстрировал, по его утверждению, безобидный вирус длиной всего в 7 байт, который стирал в системном загрузчике винчестера информацию о логических именах дисков. В ответ на замечание типа «не буди лихо, пока оно тихо» студент заверил, что последствия вируса легко устранимы. Каково же было его разочарование, когда он не смог оперативно восстановить утерянную информацию. Не следует забывать, что машины, как и люди, имеют разные характеры (технические возможности, настройки, установки). То, что для одной машины – лекарство или легкий ушиб, для другой такой же – яд или травма. Особенно это справедливо для таких сложных машин, как компьютеры. Вирусы-невидимки (stealth) при обращении операционной системы к зараженным файлам или секторам дисков подставляют вместо себя незараженные фрагменты информации, тем самым маскируя свое присутствие. При этом контрольные суммы размеров файлов остаются неизменными, что не позволяет резидентному антивирусу обнаружить инфицированные файлы. Полиморфные вирусы («призраки», «мутанты») не содержат ни одного постоянного участка кода. Два образца одного и того же вируса-мутанта не содержат ни одного совпадения. Достигается это шифрованием тела вируса с помощью стохастических алгоритмов криптографии. В результате обнаружить такой вирус крайне затруднительно. 6.2. «Троянские кони» Если вирусы внедряются в компьютер без ведома пользователя, то «троянские кони» – программы-засады – загружаются в оперативную память самим пользователем. Последний поддается на обман в виде благопристойных функций, обещанных в инструкциях к таким программам. Однако вместо ожидаемых удовольствий «троянские кони» могут совершать любые «подлости» – заражение компьютеров по полному вирусному спек-
81 тру, стирание каталогов, файлов и загрузочных секторов, переформатирование дисков, перезагрузку операционной системы и т.п. Воистину, «бойтесь данайцев, дары приносящих»! Условимся называть программы типа «троянских коней» просто троянцами. Троянцы, в отличие от вирусов, не размножаются и маскируются под видом полезных и безопасных программ или обновлений для популярных программ. Интернет-троянцы обычно дают доступ к компьютеру с другого компьютера без ведома пользователя (например, BackDoor) либо высылают по определенному адресу какую-либо информацию с компьютера-жертвы (например, Trojan.PSW). К Backdoor относят утилиты скрытого удаленного администрирования (самые известные – Back Orifice, Netbus, Subseven), – организовывающие на установленном компьютере «дверь» для вторжения извне. От стандартных (законных) утилит администрирования, разрабатываемых и распространяемых известными и законопослушными фирмамипроизводителями программных продуктов, утилиты Backdoor отличаются тем, что в них отсутствует предупреждение об инсталляции и запуске либо присутствует возможность организации «скрытого» режима работы. После запуска троянец внедряется в операционную систему, которая при этом не выдает никаких сообщений о действиях троянца пользователю. Более того, ссылка на троянца может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления. Будучи установленными на компьютер, утилиты скрытого управления позволяют делать с компьютером все, что в них заложил их автор: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер, вести протоколы всех нажатых клавиш и т.д. В результате троянцы класса Backdoor могут быть использованы для обнаружения и передачи конфиденциальной информации, запуска вирусов, уничтожения данных и т.п. Многочисленная группа Trojan.PSW менее «функциональна» и больше предназначена для одноразового выполнения определенных деструктивных или «шпионских» функций. Это могут быть, например, отсылка по прописанному в теле троянца адресу какой-либо конфиденциальной информации (учетной записи для подключения к Сети, паролей на ICQ, на ваш почтовый ящик и платные сайты, регистрация на которых обошлась вам в звонкую монету, паролей на сетевые ресурсы и т.п.). Приведенная классификация компьютерных вирусов и троянцев – не догма. Мы уверены, что злые гении компьютерного андеграунда преподнесут нам еще много неприятных сюрпризов, ибо, напоминаем, согласно
82 закону Мэрфи, если какая-нибудь неприятность может случиться, она случается. Так, известны резидентные вирусы, которые даже после перезагрузки компьютера остаются в оперативной памяти. Не исключена возможность, что вирус способен спрятаться в ее зарезервированных областях, не подлежащих очистке, или в начале перезагрузки перемещается на диск, а затем автоматически загружается в память с диска. Любимым видом «спорта» для компьютерного андеграунда стали атаки на Интернет, банковские системы и корпоративные сети. Эти атаки все больше приобретают характер компьютерного террора как одной из форм международного терроризма, направленного на бескомпромиссную войну с современной информационной цивилизацией. Компьютерный пользователь должен привыкнуть к мысли, что опасность вирусной инфекции поджидает его на каждом шагу. Конечно, если человек не хочет заразиться, он может прекратить контакты с опасной окружающей средой, но реально ли это? Даже космонавты не застрахованы от инфекций. Аналогично, если ваш компьютер не будет «общаться» с другими собратьями через съемные носители и/или по сети, он будет в безопасности. Но это тоже вряд ли осуществимо. Поэтому необходимы защитные (профилактические, диагностические, лечебные) меры, к рассмотрению которых мы и перейдем. 6.3. Диагностика, профилактика и лечение Прежде всего, акцентируем внимание на наличии инкубационного периода у каждого компьютерного вируса. От момента заражения (внедрения вируса) до активизации (первого проявления) проходит скрытый период «адаптации» вируса. Без этого он быстро бы погиб. Но в отличие от нас с вами, обнаруживающих действие биологических вирусов, когда мы уже больны (не каждый же час сдавать анализы!), обнаружение компьютерного вируса до его активизации – не безнадежное дело. Лучше всего это получается при непрерывном сканировании состояния областей возможного заражения (оперативной и долговременной памяти) с помощью резидентных антивирусных программ. Современные резидентные антивирусы работают в фоновом режиме, иногда давая о себе знать короткими сообщениями (о подозрительных файлах, обнаружении вирусов, необходимости обновления антивирусных баз данных, окончании лицензии и др.). Кроме того, существуют и некоторые «ручные» приемы антивирусной борьбы, правда, не всегда эффективные. Тем не менее пользователю полезно их знать. Во-первых, обратим внимание на основные симптомы вирусной инфекции: – замедление работы некоторых программ; – увеличение размеров файлов, особенно, выполняемых;
83 – несанкционированное появление новых файлов со «странным» содержанием; – уменьшение объема доступной оперативной и/или дисковой памяти; – немотивированное появление графических, видео- и аудиоэффектов; – неустойчивая работа операционной системы; – несанкционированные (случайные) перезагрузки компьютера. Во-вторых, в целях профилактики приложений MS Office, целесообразно там, где возможно, установить уровень защиты от макровирусов не менее среднего (рис. 53, 54). Тогда при загрузке файла, содержащего макросы, может появиться запрос об отключении макросов с предупреждением об их возможном заражении.
Разрешены макросы с цифровой подписью от надежных источников
Рис. 53. Профилактика файла Word от макровирусов
Установка уровня безопасности макросов от макровирусов производится командой Сервис/Параметры, после чего в окне Параметры при включенной вкладке Безопасность нажимается кнопка Защита от макро-
84 сов30 (Word), Безопасность макросов (Excel). В окне Безопасность устанавливается уровень безопасности и, по возможности, составляется список надежных источников (вкладка Надежные источники). Каждый макрос от надежного источника имеет цифровую сертифицированную подпись. При открытии файла, содержащего подписанные макросы, выводится запрос о том, следует ли считать надежными все макросы, получаемые из данного источника.
Рис. 54. Профилактика файла Excel от макровирусов
При утвердительном ответе владелец сертификата добавляется в список надежных источников. Перед принятием такого решения следует изучить цифровой сертификат, в частности просмотреть поля Кому выдан и Кем выдан, чтобы определить, является ли источник сертификата надежным, а затем по значению поля Действителен с… определить, является ли сертификат текущим. После добавления частного лица (или организации) в список надежных источников MS Office разрешает выполнение макросов, подписанных этим надежным источником, без вывода предупреждения 30
Неудачное название (или перевод?) – защищать надо макросы, а не от макросов.
85 системы безопасности. Однако записи из списка надежных источников можно удалять. В Access нет явной установки уровней безопасности макросов, впрочем, и вкладки Безопасность в окне Параметры тоже нет. Принцип Access «не доверяй сохранность данных пользователю» продолжает действовать в данном случае, как и при сохранении таблиц. В настоящее время приходится сталкиваться с макровирусами, инфицирующими документы Word. Но нет никаких гарантий, что файлы Excel и Access застрахованы от подобных атак. Приведем общие профилактические рекомендации: – никогда не загружайте на свой компьютер файлы со съемных носителей, не проверив предварительно эти носители антивирусной программой; – никогда не открывайте файл, прикрепленный к письму E-mail, полученному по Интернет (особенно от незнакомых адресатов), без предварительной проверки файла антивирусной программой на узловом компьютере провайдера либо на своем компьютере; – никогда не включайте компьютер, не проверив флоппи-дисковод и не удалив любую находящуюся там дискету; – не надейтесь, что однажды установленная антивирусная программа будет всегда надежно защищать ваш компьютер от вирусов, периодически обновляйте базы данных антивирусных программ. Параллельно с динамикой вирусных атак развивается и рынок антивирусных программ. Сейчас популярны антивирусы Kaspersky AVP (Касперского), Norton Antivirus, Doctor Web, но популярность изменчива, тем более что ни один антивирус не способен обнаружить все мыслимые компьютерные вирусы (включая потенциальные, еще не созданные) и излечить от них. Мы не вправе требовать подобной универсальности от конкретной антивирусной программы, загруженной в компьютер, даже если это лучший из популярных антивирусов. Рекомендуем иметь под рукой несколько антивирусов, каждый из которых занимает свою «вирусологическую нишу», как в поликлинике работают врачи с разной специализацией. При использовании любого антивируса следует обращать внимание на объекты проверки (оперативная память компьютера, диски, базы данных и др.), типы проверяемых файлов, действия при обнаружении вируса. Современные антивирусные программы являются мощными комплексами, в которые входят несколько модулей (самостоятельных программных блоков). Поэтому, выбирая программу, следует обратить внимание на состав входящих в нее модулей. Удобство работы с антивирусом – важная характеристика, на которую следует обратить внимание. Бесспорным плюсом можно считать русскоязычные команды и названия пунктов меню. Небольшой размер файла антивирусной программы – одно из ее достоинств, но не самое важное. Гораздо важнее обратить внимание на требовательность антивируса к ресур-
86 сам компьютера. Ведь модуль сторож постоянно находится в памяти компьютера, «съедая» тем самым часть ресурсов (памяти, процессорного времени). Важно, чтобы наличие сторожа не слишком ощущалось пользователем во время повседневной работы. Зачем вам антивирус, который существенно снижает скорость работы других программ или генерирует озадачивающие сообщения (запросы) в самое неподходящее время? В последних версиях антивируса Касперского при проверке дисков составляется база данных с информацией о проверенных файлах, и в дальнейшем, если атрибуты этих файлов не изменялись, они не проверяются, а антивирус сканирует только новые файлы. Ранее проверенные файлы будут сканироваться повторно только по запросу пользователя. Такой алгоритм позволил увеличить скорость работы антивируса Касперского. Разработчики других антивирусов тоже предпринимают меры по улучшению работы своих программ. Надо иметь в виду, что все антивирусные лаборатории падки на рекламу своих продуктов. Поэтому не приобретайте «кота в мешке». Посоветуйтесь с пользователями, которым доверяете, и обязательно опробуйте продукты в деле, тем более что указанные лаборатории обычно предоставляют такую услугу бесплатно. Возможность опробовать продукт в работе очень важна при выборе антивирусных программ, т.к. не исключена ситуация, что на каком-то компьютере и при некоторой конфигурации операционной системы программа антивируса поведет себя неожиданным образом. Кроме того, важно опробовать интерфейс, который должен быть прост и понятен конечному пользователю. Одним из важных факторов является скорость реакции разработчика антивируса на появление новых вирусов, и как результат – своевременное обновление антивирусных баз. Лучше, если это будет автоматическое обновление через антивирусный Интернет-сервер. Немаловажны возможности проверки инфицированности архивов (ZIP, ARJ, RAR и др.), электронной почты, макросов и скриптов, возможность парольной защиты запуска антивирусной программы, наличие «карантина» для подозрительных файлов (о которых антивирус не может сразу принять решение, заражен файл или нет). Рабочий стол одной из последних версий антивирусного сканера Kaspersky Anti-Virus Scanner показан на рис. 55. Он выполняет функции: – обнаруживает и удаляет более шестидесяти тысяч вирусов (известных на текущий момент времени) в файлах (в том числе упакованных утилитами сжатия и архиваторами) на указанных для проверки дисках, загрузочных секторах и оперативной памяти; – обнаруживает вирусы в локальных почтовых ящиках наиболее распространенных электронных почтовых систем; – использует эффективный эвристический механизм поиска неизвестных вирусов;
87 – периодически напоминает о необходимости обновления антивирусных баз данных31.
Начать сканирование
Рис. 55. Окно антивирусного сканера Касперского
Обычно вирус обнаруживается путем сравнения содержимого памяти и дисков с характеристиками (сигнатурами) вирусов, находящихся в базе данных антивирусной программы. Поэтому эффективная работа антивирусов невозможна без периодического (чем чаще, тем лучше) обновления антивирусных баз данных, отслеживающих появление новых и мутации известных вирусов. Свежую версию антивируса Касперского всегда можно скачать с Интернет-сайта www.avp.ru. 31
Антивирусные базы данных обновляются программным модулем Kaspersky AntiVirus Updater.
88 Известную антивирусную программу Norton Antivirus (рис.56) корпорации Symantec нельзя назвать только антивирусом. Пакет Norton Antivirus Professional, в состав которого входит «джентльменский» набор модулей (сканер, сторож, ревизор, программа работы с почтой, планировщик), владеет некоторыми уникальными (по сравнению с другими антивирусами) возможностями. Например, сканер сообщений Instant Messanging Scaner умеет проверять на наличие вирусов файлы, передаваемые с помощью некоторых Интернет-пейджеров (Yahoo Messenger, AOL Instant Messenger, MSN Messenger). Правда, не поддерживается просмотр трафика Интернетпейджера ICQ («Аськи»).
Рис 56. Окно (Рабочий стол) антивируса Norton Antivirus
Norton Antivirus успешно борется с троянскими конями, вирусамичервями, скорость распространения которых иногда опережает скорость обновления вирусных баз. Только Norton Antivirus с первых дней смог противостоять вредоносным вирусам "I love you" и "Anna Kournikova". Norton Antivirus позволяет выявить так называемые «шпионские модули» spyware и adware. Важным достоинством Norton Antivirus является его умение лечить файлы в архивах, в том числе и в тех, которые закрыты паролями. При этом программа может обезвредить зараженные файлы, даже не запрашивая пароль к архивам. Удобно реализовано обновление антивирусных баз, которое осуществляется практически без вмешательства пользователя:
89 программа сама связывается с Интернет-сервером корпорации Symantec, при наличии новых баз закачивает и подключает их к базам антивируса. Norton Antivirus Professional предлагает пользователю возможность создания резервных загрузочных дискет, которыми можно будет воспользоваться при возникновении серьезных ошибок в работе системы. К особенностям программы следует отнести англоязычный интерфейс и большое количество настроек, что может отпугнуть несведущих пользователей, рассчитывающих в общении с компьютером только на себя. Doctor Web (Dr. Web) for Windows представляет собой комбинацию антивирусного сканера Doctor Web (рис. 57) и резидентного сторожа SplDer Guard, интегрированного в операционную систему компьютера. Один из самых совершенных в мире эвристических анализаторов Dr. Web в сочетании с ежедневно обновляющимися антивирусными базами представляет собой надежную защиту от вирусов, «троянских коней», почтовых червей и иных видов вредоносного программного кода.
Рис. 57. Окно антивирусного сканера Dr. Web
Программа Doctor Web построена по модульному принципу, будучи разделена на оболочку, ориентированную на работу в конкретной среде, и ядро, независимое от среды. Подобная организация позволяет использовать одни и те же файлы вирусной базы для разных платформ, подключать ядро к различным оболочкам и приложениям, реализовывать механизм автоматического пополнения вирусных баз и обновлений версий оболочки и ядра через сеть Интернет.
90 Сторож SplDer осуществляет анализ всех опасных действий работающих программ и блокирует вирусную активность практически всех известных и неизвестных вирусов. Благодаря технологии SplDer-Netting программа сводит к нулю процент ложных срабатываний и пресекает все виды вирусной активности. Данная технология позволяет не допустить заражения компьютера вирусом, даже если этот вирус не сможет быть определен сканером с включенным эвристическим анализатором. В отличие от ряда других существующих резидентных сторожей, реагирующих на каждое проявление вирусоподобной активности и тем самым быстро утомляющих пользователя своей назойливой подозрительностью, SplDer проводит эвристический анализ по совокупности вирусоподобных действий, что позволяет избежать большинства случаев ложных реакций на вирус. Антивирусы McAfee VirusScan (рис. 58), Panda Antivirus Titanium, EZ Antivirus, F-Secure Anti-Virus Edition, NOD32, Norman Virus Control, PCcillin, Vexira Antivirus Personal (и др.) по своим возможностям и предоставляемым услугам не уступают вышеупомянутым «китам» антивирусных баталий, хотя и менее известны рядовым пользователям. Установить эти антивирусы, как и любые другие, можно из Интернета.
Рис 58. Окно антивирусного сканера McAfee
Известны также сканеры защиты компьютера от «троянских коней» – Trojan Remover (разработка лаборатории Касперского) и др. 6.4. Вирусофобия У многих пользователей компьютеров из-за незнания механизма работы компьютерных вирусов, а также под влиянием различных слухов
91 и некомпетентных публикаций создаётся своеобразный комплекс боязни вирусов (вирусофобия). Этот комплекс имеет два проявления. 1. Склонность приписывать любое повреждение данных или необычное явление на компьютере действию вирусов. Например, если у вирусофоба не форматируется дискета, то он объясняет это не дефектами дискеты или дисковода, а действием вирусов. Если программа «зависает», то в этом, разумеется, виноваты вирусы. На самом деле необычные явления на компьютере чаще вызваны ошибками пользователя, программ или дефектами оборудования, чем действием вирусов. 2. Преувеличенные представления о возможностях вирусов. Некоторые пользователи думают, что достаточно вставить в дисковод зараженную дискету, чтобы компьютер заразился вирусом. Распространено мнение, что для компьютеров, объединенных в сеть или даже просто стоящих в одной комнате, заражение одного компьютера немедленно приведет к заражению остальных. Вирусофобия не так безобидна, как это может показаться на первый взгляд. Последствия вирусофобии: 1) принятие неадекватных, можно даже сказать, экстремистских мер при появлении вируса или даже при подозрении на наличие вируса; 2) неоправданная изоляция компьютера от окружающего мира изза боязни заражения вирусами; 3) расплывчатые (мягко выражаясь) представлениям многих руководителей о способностях вирусов, что позволяет подчиненным пользователям и программистам ссылаться на вирусы как на причину любых задержек и трудностей, то есть обманывать руководство. К сожалению, в большинстве случаев фраза «Я всё сделал(а), но тут появился вирус и всё испортил» означает, что за работу вообще не принимались. Лучшим лекарством от вирусофобии является знание того, как работают вирусы, что они могут и чего не могут. Вирусы являются обычными программами и не могут совершать никаких сверхъестественных действий. Вирусы – это всего лишь программы, но зачастую они сделаны с весьма большой изобретательностью и коварством. Так, некоторые вирусы могут: обманывать резидентные программы-сторожа, выполняя заражение и порчу информации не с помощью вызова функций операционной системы, а посредством прямого обращения к программам вводавывода BIOS или даже портам контроллера жёстких дисков или дискет; «выживать» при перезагрузке (как при нажатии Ctrl+Alt+Del, так и загрузке с чистой системной дискеты после нажатия кнопки «Reset» или после выключения и включения компьютера); заражать файлы в архивах (при этом вывод зараженных файлов на экран блокируется); заражать файлы только при помещении их на дискеты или в архивы (маскируясь тем самым от обнаружения программами-ревизорами); бороться с анти-
92 вирусными программами, например, уничтожая их файлы или портя таблицы со сведениями о файлах программы-ревизора; долгое время никак не проявлять своего присутствия, активизируясь через несколько недель или даже месяцев после заражения компьютера; шифровать системные области дисков или данные на диске, так что доступ к ним становится возможным только при наличии данного вируса в памяти. Чтобы компьютер заразился вирусом, необходимо, чтобы на нем хотя бы один раз была выполнена программа, содержащая вирус. При этом достаточно одной из альтернатив: запущен зараженный выполняемый (EXE-, COM-) файл или установлен зараженный драйвер; произведена начальная загрузка либо даже инициирование (загрузка) начальной загрузки с зараженной загрузочным вирусом дискеты или диска; открыт на редактирование зараженный документ Word или зараженная книга Excel. Нет оснований бояться заражения компьютера вирусом, если на компьютер переписываются файлы, не содержащие программ и не подлежащие преобразованию в программы, например, графические файлы, текстовые файлы (кроме исходных текстов программ), файлы редакторов документов, информационные файлы баз данных и т.д.; на зараженном компьютере производится копирование файлов с одной дискеты на другую или иные действия, не связанные с запуском «чужих» документов Word или книг Excel. Кроме того, вирус заражает лишь программы и не может заразить оборудование (клавиатуру, монитор и т.д.). Вирус не может заразить или изменить данные, находящиеся на дискетах или съёмных дисках, с установленной защитой от записи, а также данные, находящиеся на аппаратно защищенных логических дисках (скажем, установкой перемычки на дисководе или др.). В заключение заметим с долей скептицизма, что «можно сделать защиту от дурака, но только от неизобретательного»32. Вопросы для самоконтроля и практических занятий 1. Классификация вирусов и пути заражения ими. 2. Чем «троянский конь» отличается от вируса? 3. Основные способы защиты данных от компьютерных вирусов. Тема лабораторной работы Защита файлов от вирусов и «троянских коней» Задание. 1. Освоить средства профилактики от вирусной инфекции, предусмотренные в Word и Excel. 2. Освоить современные антивирусные программы диагностики и лечения файлов. 32
Блох А. Закон Мэрфи /Ваше преуспевание в ваших руках. М., 1993. С. 439.
93
ЗАКЛЮЧЕНИЕ Рациональная (оптимальная) стратегия защиты для каждого набора данных (файла, БД) своя, неповторимая, ибо каждые данные представляют свою ценность как для их законного владельца, так и несанкционированных «владельцев». Как отмечалось во введении, атаки на данные потенциально неизбежны. Но абсолютную защиту от возможных атак сконструировать непросто, тем более что невозможно заранее предвидеть сам характер атак на данные, то ли это будут попытки несанкционированного чтения, то ли фальсификации (искажения), то ли пиратского копирования или уничтожения. Поэтому абсолютная защита не предусматривается ни в одной информационной системе, ни в одном офисном пакете, включая MS Office. Если же заранее предусмотреть в наборе данных гипотетическую защиту от всех известных атак (помех), то существует опасность превратить такую защиту в «черепаший панцирь», под которым черепаха, то есть ваш набор данных, пребывает якобы в безопасности, но и продвигается соответственно с черепашьей скоростью через процессор, занятый главным образом обработкой защитных команд. «Не навреди!» Эту заповедь Гиппократа медикам – «человеческим пользователям» – следует адресовать и компьютерным пользователям. Ведь передозировка лекарства (защиты) может превратить лекарство в яд. Так зачем же «бить своих, чтоб чужие боялись»?! Не надо доводить защиту данных до абсурда, даже если остается некоторая доля риска не защитить их. Поэтому организация рациональной защиты данных представляется нам как творческий процесс, требующий прежде всего работы мысли, а не рук. В этом плане компьютерные технологии способны оказать помощь мозгам, но не заменить их. «Думайте сами, решайте сами, иметь или не иметь!».
94 ПРИЛОЖЕНИЯ Приложение 1 Защита операционной системы и ее основных настроек Ничто так не обескураживает пользователя, как внезапное (или запланированное кем-то) «падение» операционной системы, потеря необходимых данных и прочие «системные» неприятности. Чтобы снизить вероятность подобных злоключений, в дополнение к мерам защиты ОС Windows, фрагментарно рассмотренным выше, можно воспользоваться одной из утилит, ограничивающих вредоносные действия пользователя или злоумышленников на любом уровне, начиная от блокирования и отображения локальных дисков и заканчивая полным запретом на изменение каких-либо настроек операционной системы. В данном приложении описаны некоторые из подобных утилит. Программного обеспечения для защиты операционных систем предостаточно. Одни программы ориентированы на корпоративный рынок, другие – на защиту серверов, третьи необходимы простым пользователям. Эти программы-утилиты имеют разный уровень функциональности и защиты. Утилита Watchman предназначена для запрета использования любых окон Windows (открытие файлов, папок, запуск приложений и др.), а также запрета несанкционированного выключения и перезагрузки компьютера. Утилита конфигурируется под конкретный компьютер, все настройки представлены в главном окне программы. Основные возможности: – аудит всех процессов с записью в журнал аудита (так называемый логфайл); – скрытие меню Пуск и системной панели; – деактивация системных клавиш Ctrl+Alt+Delete, Ctrl+Esc, Alt+Tab, Winkeys; – автозапуск при загрузке Windows; – активизация любого приложения только при развертывании его окна (если окно приложения свернуто, приложение неработоспособно); – всплывающие сообщения для пользователей при закрытии окон. Чтобы запретить запуск тех или иных приложений, открытие файлов и папок, необходимо перетащить их иконки в нижнюю часть окна утилиты. Кроме того, Watchman умеет работать в полностью скрытом режиме (правда, не во всех версиях Windows). В этом случае запуск утилиты осуществляется через заранее заданные комбинации клавиш, не оставляя записей в системном реестре и допуская администрирование через сеть.
95 Утилита WinLock имеет интерфейс в стиле Windows XP и большое количество функций, предлагаемых несколькими модулями, к которым приписаны закладки: General: автоматическая защита системы, установка паролей на доступ к программам, активизация мониторинга всех действий пользователя, выполняемых на компьютере, протоколирование в лог-файле большинства операций с файлами и папками и просмотр лог-файла; System: установка различных ограничений при работе в Windows (деактивация «горячих» клавиш типа Ctrl+Alt+Del, Alt+Tab, Ctrl+Esc, блокирование мыши, Рабочего стола и Редактора регистра, а также части модулей Панели управления Windows), скрытие пунктов меню Пуск, любых из установленных в системе локальных дисков, деактивация безопасного режима и меню при загрузке Windows; Lock: ограничение времени работы в Windows — по истечении заданного промежутка времени модуль Lock блокирует систему, после чего продолжение работы с ней становится возможным, только если пользователь введет пароль; Access: данная закладка предназначена для установки доступа на запуск приложений, открытие файлов и папок. Утилиту WinLock можно охарактеризовать как программу, обеспечивающую стабильную защиту данных, имеющую широкие возможности ограничения доступа к системе, ее различным компонентам и настройкам. Когда возникает необходимость установить запрет на изменение определенных настроек системы, таких как свойства экрана и других компонентов Панели управления Windows, параметры сетевого окружения, на помощь приходят утилиты, подобные Forbid!. Утилита Forbid! предназначена для защиты компьютеров на базе Windows -95, -98, 2000 (Millennium). Она позволяет запретить доступ более чем к тридцати функциям операционной системы (включая настройку экрана, параметров локальной сети, запуск программ через Проводник, деактивацию системных сочетаний «горячих» клавиш, DOS-режима и других настроек), а также разрешить доступ только к выбранным приложениям. Нельзя сказать, что эта утилита является уникальной и имеет какие-либо сверхвозможности, но работает она корректно, и разобраться в ее действии достаточно просто. Утилита имеет русскоязычный интерфейс. Утилита Advanced Security Administrator разграничивает доступ к каждому индивидуальному компоненту Панели управления Windows, включая свойства экрана, сеть, пароли, принтеры, систему и другое. Кроме того, предусмотрены такие функции, как деактивация системных «горячих» клавиш при загрузке Windows, деактивация DOS-режима, Проводника и некоторых свойств обозревателя Internet Explorer, скрытие иконок на Рабочем столе и локальных носителях. С помощью этой утилиты можно определить ряд приложений, которые будут доступны для запуска пользователя-
96 ми, что существенно повышает уровень безопасности работы с системой. Всего утилита включает более 100 функций, доступных для изменения. Часть из них требует перезагрузки компьютера, часть вступает в силу немедленно. Ограничения безопасности могут применяться как для одного, так и для всех пользователей компьютера. Приложение 2 Безопасность в Интернете Безопасность данных в Интернете – проблема, заслуживающая самостоятельного обсуждения (и не в одной книге!). В данной книге эта проблема затрагивалась лишь в той мере, какой она касалась безопасности данных в MS Office. С самого момента своего появления Интернет (Сеть) и не планировался быть защищенным. Но если во второй половине ХХ столетия использование Сети было, в основном, уделом узкого круга специалистов, то теперь доступ к ней получило множество людей, не слишком хорошо осведомленных в тонкостях работы программного и аппаратного обеспечения, что обострило проблему безопасности Сети. Притоку в Интернет широких масс, далеких от компьютерных технологий, и обострению проблем несанкционированного вторжения способствуют падение цен на компьютеры, активная маркетинговая политика все увеличивающегося числа провайдеров, гибкие тарифные пакеты для работы в Сети, введение Интернеткарточек, упрощающих процедуру регистрации и оплаты услуг за использование Сети, ее информационное богатство. Некоторые абоненты Сети дают своим друзьям личный e-mail вместе с паролем на свой почтовый ящик, считая, что, без пароля нельзя послать электронное письмо. Таких примеров неосознанного нарушения персональной безопасности можно привести множество. Опасность существует, и прослеживается тенденция к ее усугублению. Как защититься обычным пользователям – абонентам Сети, если им не хочется, чтобы кто-то получил доступ к личной информации, но у них нет огромных сумм, которые тратят организации на различные системы защиты? Безопасность персонального компьютера в Интернете — проблема комплексная, ибо угрозы, с которыми могут столкнуться пользователи Интернета, весьма разнообразны. Одна из самых давних и наиболее очевидная угроза — это вирусы и «троянские кони», которые с распространением Интернета обрели «второе дыхание», размножаясь в Сети с потрясающими скоростями благодаря беспечности абонентов (см. раздел 6). Вторая, не менее опасная угроза – программы-«вандалы», по сравнению с которыми большинство вирусов выглядит безобидно. Вирусы раз-
97 множаются и засоряют память наших компьютеров, но не всегда же они разрушают данные, операционные системы и диски, как это делают «вандалы». Само название последних подчеркивает, что эти программы созданы специально для бесцельного разрушения. От компьютерных вирусов программы-«вандалы» отличаются не только своей бесцеремонностью, но и тем, что их сложно обнаружить, так как свое черное дело (переименование и стирание файлов, переформатирование дисков, манипуляции с банковскими счетами и многое другое) они делают через «законные» коды (например, коды BIOS, коды макросов Word, Excel, Access), «втираясь» в них. Поэтому резидентные антивирусные программы не обнаруживают кодов-«вандалов», которым этого и нужно. Интернет поневоле стал особенно опасным поставщиком «вандалов» через коды динамических мультимедийных объектов, содержащихся на Интернет-сайтах, и через совместное использование приложений (например, приложений MS Office) несколькими абонентами Сети. Поэтому даже довольно респектабельные сертифицированные узлы Интернет могут поневоле оказаться поставщиками программ-«вандалов». Рассмотрим типовые меры противодействия вирусам, троянцам и «вандалам», рекомендуемые пользователям в Интернете. Для начала необходимо проверить, есть ли на компьютере доступные извне (из Сети) ресурсы (сетевой принтер, жесткие диски). Чаще всего от хакеров, занимающихся сканированием адресов в Интернете, страдают пользователи локальных, в том числе домовых, сетей, которые предоставляют другим пользователям доступ к своим дискам и папкам сети. Поэтому необходимо запретить доступ к своим дискам или хотя бы ограничить его (предоставив доступ к разделам и папкам, не содержащим конфиденциальной информации, или поставив на ресурсы, необходимые пользователям локальной сети, заранее оговоренные пароли). Ни в коем случае не разрешайте доступ в папку операционной системы Windows! Именно в ней в большинстве случаев хранятся сохраненные пароли программ дозвона. Выполнив эти несложные действия, вы защитите свой компьютер от любителей похищения Интернет-счетов и ищущих по Интернет-адресам провайдеров компьютеры с доступными извне ресурсами. Один из самых часто встречающихся случаев попадания на компьютер «троянского коня» — получение письма по почте либо по ICQ (письмо от какой-то девушки с прикрепленной фотографией, якобы «полезные» программы, например, обновление антивируса). Кроме почты и ICQ, троянец может попасть на ваш компьютер с какого-то загрузочного (download) или хакерского сайта. Не ленитесь проверять все новые файлы свежайшим антивирусом! Лучше немного перестраховаться, чем потерять ценную информацию (курсовую работу, квартальный отчет, электронный счет, свой почтовый ящик или все содержимое жесткого диска).
98 Кстати, о бесплатных почтовых ящиках. Постарайтесь при регистрации почтового ящика не указывать секретный вопрос (или уберите его, если он у вас есть). Дело в том, что человек заинтересовавшийся вашим почтовым ящиком, может угадать ответ на секретный вопрос либо, вступив с вами в невинную переписку, как бы между прочим узнать его. Поэтому будьте предельно осторожны при переписке с незнакомыми людьми. Если вы хотите контролировать все Интернет-соединения компьютера, предотвратив поступление на него нежелательной информации и, особенно программ, то необходимо поставить между вашим компьютером и Сетью «стенку», наткнувшись на которую, злоумышленники вряд ли будут пытаться проникнуть дальше. Скорее всего злоумышленник попытается найти себе более незащищенную жертву. Отсюда вывод: необходимо создать эту самую «стенку» или так называемый межсетевой экран – брандмауэр33. Этот пожарный термин довольно точно отражает специфику функционирования межсетевого экрана (англоязычный терминологический аналог, встречающийся в Интернете, – firewall). В большинстве случаев перечисленных мер должно хватить для относительной (но не полной!) безопасности работы в Интернете34. 33
От brandmauer (нем.) – огнестойкая, преимущественно глухая стена, проходящая через все элементы сооружения; разъединяет помещения одного здания или два смежных здания для предупреждения распространения пожара. 34 Более подробно см. в [Дьяконов, 2000]. Оглавление
Предисловие …………………………………………………………………..5 Введение. Безопасность, сохранность, защита данных………………….7 1.Стратегия безопасности данных …………...……………………...........10 1.1. Стратегия безопасности в Windows………………………………10 1.2. Стратегия безопасности в Microsoft Office……………………….13 Вопросы для самоконтроля и практических занятий…….………….15 Тема лабораторной работы……………………….……………………15 2. Защита данных от несанкционированного доступа и чтения……....16 2.1. Скрытие файлов и папок……………..…………………………...16 2.2. Системная защита……………..…………………………………..19 2.2.1. Защита от сетевого доступа……………………...……….19 2.2.2. Защита от локального доступа……………………….……23 2.2.3. Блокировка компьютера и Рабочего стола Windows……...25 2.2.4. Системная защита приложений MS Office…………………26 2.3. Парольная защита……………...…………………………………..29 2.4. Скрытие фрагментов данных ………………...…………………..35 2.5. Криптографическая защита……………...………………………..41 2.5.1. Шифрование файлов в Word и Excel……………………….45
99 2.5.2. Шифрование файлов в Access………………………………45 2.5.3. Шифрование файлов при архивации……………………….46 Вопросы для самоконтроля и практических занятий…...…………...49 Тема лабораторной работы…………………………………………….49 3. Защита данных от несанкционированного редактирования……….50 3.1. Защита документа Word от несанкционированного редактирования……………………………………………....................50 3.2. Защита книги Excel от несанкционированного редактирования.52 3.2.1. Защита листа книги от редактирования…………...…….52 3.2.2. Защита книги от редактирования………………………...55 3.3. Защита базы данных Access от несанкционированного редактирования………………………....................................................57 3.4. Защита данных от несанкционированного редактирования в сетях……………………………………………...................................59 Вопросы для самоконтроля и практических занятий….…………….60 Тема лабораторной работы………………………………….…………60 4. Защита данных от ошибок ввода……………………………………….61 4.1. Обнаружение ошибок ввода……………………………...……….61 4.1.1. Условное форматирование в Excel………………………...61 4.1.2. Условное форматирование в Access…………………….....63 4.2. Обнаружение и предотвращение ошибок ввода………………...65 Вопросы для самоконтроля и практических занятий…….………….71 Тема лабораторной работы……………………………………………71 5. Защита данных от несанкционированного копирования и удаления…………………………………………………………………….72 5.1. Защита от несанкционированного копирования …………...…...72 5.2. Защита от несанкционированного удаления……………..……...72 5. 3. Восстановление утерянных данных……………..………………76 5.3.1. Контроль за состоянием жесткого диска………………76 5.3.2. Выбор метода восстановления данных……………...…...77 5.3.3. Восстановление данных с использованием образа раздела……………………………………………………………..77 5.3.4. Ручное восстановление данных……………………............78 5.3.5. Автоматическое восстановление данных………...……...78 5.3.6. Обращение в лабораторию…………….…...……………...78 Вопросы для самоконтроля и практических занятий………………..79 Тема лабораторной работы………………………………………….....79 6. Защита от компьютерных вирусов……………………………………..80 6.1. Компьютерные вирусы……………………………………………80 6.2. «Троянские кони»………………………………………………….82
100 БИБЛИОГРАФИЧЕСКИЙ СПИСОК Симонович С.В., Евсеев Г.А. Компьютер и уход за ним: Практическое руководство. М., 2004. Симонович С.В., Евсеев Г.А., Алексеев А.Г. Специальная информатика: Учебное пособие. М., 2001. Дьяконов В.П. Internet. Настольная книга пользователя. 2-е изд. М., 2000. Нечаев В.И. Элементы криптографии (основы теории защиты информации). М., 1999. Тайли Э. Безопасность компьютера. Минск, 1997.
6.3. Диагностика, профилактика и лечение…………………...……...84 6.4. Вирусофобия.………………………………………………………92 Вопросы для самоконтроля и практических занятий………..………94 Тема лабораторной работы………………………………………….....94 Заключение………………………………………..………………………….95 Приложение 1. Защита операционной системы и ее основных настроек……………………………………………………….96 Приложение 2. Безопасность в Интернете……………………..…………..98 Библиографический список………………………………………………100