Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009

.pdf
Скачиваний:
266
Добавлен:
27.03.2018
Размер:
10.26 Mб
Скачать

крываемых файлов и надстроек, поскольку он отключает защиту от макровирусов и автоматически разрешает вы­ полнение макросов п.ри открытии файлов.

По умолчанию задан высокий уровень безопасности. Когда задан средний или высокий уровень безопасности, пользователь может управлять списком надежных источников макросов. При открытии файлов или загрузке надстроек, содержащих макросы, разработанные любым из надежных источников, выполнение этих макросов автоматически разрешается.

Уровень зашиты от макровирусов устанавливается в меню

Сервис\Макрос\Безопасность на вкладке Уровень безопас­ ности (рис. 3.13). При любом уровне безопасности, если на ком­ пьютере установлено антивирусное программное обеспечение, совместимое с MS Office 2003, перед открытием книги, содержа­ щей макросы, выполняется их проверка на наличие известных вирусов.

 

 

M icrosoft

Excel

- ra s p is _ p o p o v

 

 

 

 

'

я * * * *

ш

 

 

 

і

 

7 ? ? . $

-"it-.,,.

л , :Ф

^ й і

Anal Суг

 

L

....А * ..........

$

.............

1

I

 

 

_

А

. Л

В

 

 

 

И нф орм ационны е техн о л о ги и

1

 

 

19

 

упр а вл е н и я

 

лаб

 

 

 

 

 

 

 

 

И нф орм ационны е техно л огии

лэб

 

 

2 0

I

упр а вл е н и я

 

 

 

 

 

 

 

 

И нф орм ационны е техно л огии

лаб

 

 

21

І

упр а вл е н и я

 

 

 

 

 

 

 

 

И нф орм ационны е те хно л огии

лаб

 

 

2 2

I

упр а вл е н и я

 

 

 

 

...-.^17....,

 

 

j Инф орм ационны е техно л оги и

 

2 3 '

 

 

 

 

 

 

 

и\ІПиаБ е з о п а с н о с т ь

 

 

y£s Орфография...

Справочное материалы...

■ф*: Проверка наличия ошибок..,

і Общая рабочая область...

sДоступ к книге...

йЗащита

:¾ Совместная работа

«Зависимости формул Макрос

&ювень безопасности Надежные издатели ;

ООчень высокая. Разрешается запуск только макросов, установленных в надежных расположениях. Все осталы-ые подписанные и неподписанные макросы отключаются.

0Высокая. Разрешается запуск только подписанных макросов из надежных источников. Неподписанные макросы отключаются автоматически.

ОСредняя. Решение о запуске потенциально опасных макросов принимается пользователем.

ОНизкая (не рекомендуется). Защита от потенциально опасных макросов отсутствует. Используйте этот режим только при наличии антивирусных программ и после гроверки на безопасность всех открьваемых документов.

Е ІШ

 

 

 

 

■ Л

2 сен

ч/и

2 0

окт

 

б с ен

ч/н _ 2 3

окт

 

 

4дек

 

 

 

2 окт

ч/н

1 6 окт

Ч Т

 

Макросы...

Alt+F8

Щ

 

 

 

ЩНачать запись...

!Безопасность...

Щ Редактор Visual Basic

Ak+Fll

Редактор сценариев Aft+Shift+Fll

Рис. 3.13. Определение уровня защиты от макровирусов в MS Excel

В MS Office 2003 и более поздних версиях выполняется про­ верка всех файлов XML, связанных с файлами XSL для потен-

циально опасных сценариев. Если задана Высокая степень безо­ пасности, выполнение этого сценария отменяется. Если для макросов задана Средняя степень безопасности, пользователю выдается запрос о необходимости запуска сценария в файлах XSL. Если задана Низкая степень безопасности, сценарий вы­ полняется.

Цифровая подпись. В MS Office 2003 используется технология Microsoft Authenticode, дающая возможность ставить цифровую подпись на файлы или проекты макросов. Цифровая подпись на макросе подтверждает, что макрос получен от подписавшего его разработчика и не был изменен.

При открытии файла или загрузке надстройки, содержащей макрос с цифровой подписью, цифровая подпись появляется на компьютере как сертификат. В сертификате указан источник мак­ роса, а также дополнительные сведения об идентификации и це­ лостности этого источника. Цифровая подпись может и не гаран­ тировать безопасность макроса, поэтому сам пользователь дол­ жен принять решение о доверии макросу с цифровой подписью. Например, можно доверять макросу, подписанному знакомым человеком или хорошо известной организацией. При отсутствии уверенности в надежности источника файла или надстройки, со­ держащей макрос с цифровой подписью, перед включением мак­ росов следует внимательно изучить источник, а лучше отключить выполнение макросов в целях безопасности. Если макросам из определенного источника всегда можно доверять, при открытии файла или загрузке надстройки можно добавить их разработчика в список надежных источников.

Разработчики могут добавлять к макросам цифровые подпи­ си в редакторе Visual Basic. При открытии файла, содержащего подписанные макросы, выводится запрос о том, следует ли счи­ тать надежными все макросы, получаемые из данного источни­ ка. В случае утвердительного ответа владелец сертификата до­ бавляется в список надежных источников. Перед принятием та­ кого решения следует изучить цифровой сертификат, в частности просмотреть поля Кому выдан и Кем выдан, чтобы определить, является ли источник сертификата надежным, а за­ тем по значению поля Действителен с определить, является ли сертификат текущим. Сертификат может также содержать такие сведения, как адрес электронной почты или Web-узла пользова­ теля, получающего этот сертификат.

После добавления частного лица (или организации) в список надежных источников Microsoft Office разрешает выполнение макросов, подписанных этим надежным источником, без вывода предупреждения системы безопасности. Однако записи из спи­ ска надежных источников можно удалять.

Сертификат, использованный для создания этой подписи, подтверждает, что этот макрос или документ действительно по­ лучен от подписавшего его лица, а подпись подтверждает, что он не был изменен. Выбор уровня безопасности макросов влияет на возможность запуска макросов в зависимости от наличия в них цифровой подписи разработчика, входящего в список доверен­ ных источников.

После установки цифрового сертификата появляется воз­ можность подписывать файлы и проекты макросов.

Подписывание макросов. Макросы следует подписывать только после соответствующего тестирования при готовности проекта к распространению, поскольку при любом изменении кода в подписанном проекте макроса его цифровая подпись удаляется. Однако если на компьютере установлен действую­ щий цифровой сертификат, проект макроса будет автоматиче­ ски переподписываться при сохранении. Чтобы предотвратить случайное изменение данного макроса и порчу подписи други­ ми пользователями, необходимо заблокировать проект макроса перед тем, как его подписать. Цифровая подпись гарантирует только безопасность этого проекта. Она не гарантирует ваше авторство для данного проекта. Поэтому блокирование макро­ са не запрещает другому пользователю замену вашей цифровой подписи собственной. Администраторы предприятий должны переподписывать шаблоны и надстройки, чтобы полностью контролировать их использование на компьютерах пользова­

телей.

 

 

При

создании

надстройки, добавляющей код программы

в проект

макроса,

эта надстройка должна определять наличие

в проекте цифровой подписи и оповещать пользователя об из­ менении подписанного проекта перед выполнением этого изме­ нения.

Цифровой сертификат может быть получен в коммерческой службе сертификации, например VeriSign, Inc., у администрато­ ра внутренней безопасности или у специалиста другой службы информационных технологий. Цифровую подпись также можно поставить самому, запустив утилиту selfcert.exe.

Поскольку самостоятельно созданный цифровой сертификат не был выпущен формальной службой сертификации, макропро­ екты, подписанные с помощью такого сертификата, рассматри­ ваются как проекты с автоматическим добавлением подписи. Политика организации по использованию возможностей цифро­ вых подписей на данном предприятии может привести к запре­ щению использования такого сертификата или невозможности запуска другими пользователями макросов с автоматически до­ бавленной подписью из соображений безопасности.

Для получения цифрового сертификата в коммерческой службе сертификации необходимо подать заявку в эту службу. В зависимости от статуса разработчика программного обеспече­ ния может быть выдан сертификат Класса 2 или Класса 3:

• Класс 2 разработан для индивидуальных разработчиков программного обеспечения. Он обеспечивает гарантии подлинности индивидуального издателя;

• Класс 3 разработан для компаний и других организаций, которые издают программное обеспечение. Он обеспечива­ ет гарантии подлинности организации-издателя. Цифровой сертификат Класса 3 предназначен для представления уровня гарантии, обеспечиваемого каналами розничной продажи программного обеспечения.

Цифровой сертификат сопровождается инструкциями по его установке на компьютере, используемом для подписи приложе­ ний MS Office.

В некоторых организациях или компаниях может иметься администратор безопасности или отдел, выполняющий функции службы сертификации и использующий средства Microsoft Cer­ tificate Server, который может функционировать как отдельная служба сертификации или быть частью иерархии службы серти­ фикации. В зависимости от способа использования цифровой подписи внутри организации можно подписывать проекты мак­ росов цифровым сертификатом внутренней службы сертифика­ ции или подписывать проект у администратора утвержденным сертификатом. Сведения о политике организации можно полу­ чить у сетевого администратора или в отделе информационных технологий.

Цифровые сертификаты, созданные с помощью программы self cert .ехе, рассматриваются как не прошедшие проверку. Microsoft Office 2003 позволяет добавлять владельца незаверен­ ного сертификата в список доверенных источников только при

использовании этого сертификата на том же компьютере, на ко­ тором он был изначально создан. Это означает, что пользователь может запустить программу selfcert.exe, создать сертификат на своем компьютере, подписать свои личные макросы и сделать этот сертификат доверенным на своем компьютере. Однако при попытке совместного доступа к файлу другой пользователь не сможет запускать эти макросы, если на его компьютере установ­ лен высокий уровень безопасности.

Добавление/удаление разработчика макросов в список надеж­ ных источников. Для добавления необходимо выполнить сле­ дующие действия:

установить средний или .высокий уровень безопасности макросов;

открыть файл или загрузить надстройку, содержащую мак­ росы, заверенные разработчиком, которого требуется доба­ вить в список;

в диалоговом окне Предупреждение системы безопасно­

сти установить флажок Всегда доверять макросам от этого издателя. (Если этот флажок не отображается, зна­ чит макросы не имеют цифровой подписи. Без цифровой подписи добавить разработчика макросов в список надеж­ ных источников невозможно.)

Для удаления:

перейти по меню Сервис\Параметры\ Безопасность\;

в группе Безопасность макросов нажать кнопку Защита

от макросов, открыть вкладку Надежные источники;

выделить источник, который требуется удалить из списка и нажать кнопку Удалить.

3.3. Защита информации в БД на примере MS Access

Существуют различные методы защиты информации в базе данных MS Access:

• р а з г р а н и ч е н и е д о с т у п а посредством создания учет­ ных записей пользователей и групп и присвоения им раз­ личных прав доступа к БД и ее объектам.

На рис. 3.14 приводится пример окна БД, в котором могут быть отображены такие основные ее объекты, как т а б л и ­ цы, з а п р о с ы , ф о р м ы и о т ч е т ы;

m Microsoft Access

tfttt* Вид Всгдек» C & m Qkho £г«мта

a a at? .

|fe График вылетов самолетов : база данных (формат Acces ,. j£

^Открыть *£і<онгфук-

_ЗСоздать X

*.

Объекты

■£У

:->д**іе табгміы в р е»»*^коктруктора

 

^

Со5дагие табгміе^июиошыо настера

 

 

С о ід **іе т з £ * іы

путей ввода да>**>іх

 

iJ

Аэропорт

 

1Ш Аэропорт - таблица

 

1 Аэропорт

1 Город 1

 

I "ПИИ

*Москва

 

I S ] -

Доиодедові

Москва

7

 

Моо.эа

 

 

 

Пулково

 

Санкт-ПетецйуІ

 

 

ШереметьеЕ

Москва /

 

І Загмсь: (Tjj

1

ГСОШІ

 

Рис. 3.14. Окно базы данных MS Access и его элементы:

1 — собственно окно БД; 2 — таблицы БД График вылетов самолетов; 3 — форма ввода данных; 4 — отчет (вылеты из а/п «Шереметьево»)

и с п о л ь з о в а н и е п а р о л я — после его установки при каждом открытии базы данных будет появляться диалого­ вое окно, в которое требуется ввести пароль. Только те пользователи, которые введут правильный пароль, смогут открыть базу данных. После открытия базы данных все объекты становятся доступными для пользователя (пока не определены другие типы защиты). Для базы данных, кото­ рая совместно используется небольшой группой пользова­ телей или на автономном компьютере, обычно оказывается достаточно установки пароля.

MS Access хранит пароль базы данных в незашифрованном виде. Если это нарушает безопасность защищаемой паро­ лем базы данных, то для защиты базы данных не следует использовать пароль. Вместо этого определите защиту на уровне пользователей, которая помогает управлять досту­ пом к важной информации в базе данных;

• о т о б р а ж е н и е и с к р ы т и е о б ъ е к т о в в окне базы данных. Этот способ защиты является наименее надежным, поскольку относительно просто можно отобразить любые скрытые объекты;

• к о д и р о в а н и е б а з ы д а н н ы х . При кодировании базы данных ее файл сжимается и становится недоступным для чтения с помощью служебных программ или текстовых ре-

дакторов. Кодирование незащищенной базы данных неэф­ фективно, поскольку каждый сможет открыть такую базу данных и получить полный доступ ко всем ее объектам. Кодирование обычно применяется при электронной пере­ даче базы данных или сохранении ее на дискету, кассету или компакт-диск. Декодирование базы данных является операцией, обратной кодированию.

Чтобы осуществить кодирование БД MS Access, необходи­ мо быть либо ее владельцем, либо, если база данных ис­ пользует средства защиты, членом группы Admins в файле рабочей группы, который содержит учетные записи, ис­ пользуемые для защиты базы данных. Кроме того, базу данных надо открыть в монопольном режиме, для этого необходимо иметь разрешения Открытие/Запуск И Моно­

польный доступ;

• и с п о л ь з о в а н и е з а щ и т ы на у р о в н е п о л ь з о в а ­ т е л я — наиболее гибкий и распространенный способ реа­

 

лизации средств защиты базы данных, который позволяет

 

установить различные уровни доступа к важным данным и

 

объектам в базе данных.

 

Хотя установка защиты на уровне пользователей для боль­

 

шинства баз данных является сложной задачей, мастер за­

 

щиты позволит быстро и легко защитить базу данных;

з а щ и т а с т р а н и ц д о с т у п а к д а н н ы м . Страницей

 

доступа к данным является файл HTML содержащий ссыл­

 

ки на данные в файле MS Access. Однако страницы доступа

 

к данным фактически сохраняются не в файле MS Access, а

 

в виде файла HTML в локальной файловой системе, в пап­

 

ке на общем сетевом ресурсе или на HTTP-сервере. Из-за

 

этого не обеспечивается контроль за безопасностью файлов

 

страниц доступа к данным. Чтобы защитить страницу дос­

 

тупа к данным, необходимо применить средства защиты

 

для ссылки и файла HTML с помощью средств защиты

 

файловой системы компьютера, на котором эти файлы хра­

 

нятся. Для защиты данных, доступ к которым осуществля­

 

ется со страницы, необходимо либо применить средства за­

 

щиты базы данных, к которой подключена страница, либо

 

задать настройки безопасности MS Internet Explorer для

 

предотвращения несанкционированного доступа.

Рассмотрим далее подробнее основные направления этих ме­ тодов защиты.

Управление разделением доступа.

Рабочие группы, пользователи, разрешения на доступ

Одним из инструментов разделения доступа являются файлы р а б о ч и х г р у п п ы , учетные записи г р у п п п о л ь з о в а т е ­ ле й и учетные записи п о л ь з о в а т е л е й . Группам и пользова­ телям предоставляются р а з р е ш е н и я , определяющие возмож­ ность их доступа к каждому объекту базы данных.

Например, члены группы Users могут иметь разрешения на просмотр, ввод или изменение данных в таблице Клиенты, но им не будет разрешено изменять структуру этой таблицы. Они также могут быть допущены к просмотру данных в таблице, со­ держащей сведения о заказах, и не иметь доступа к таблице

Платежная ведомость. Члены группы Admins имеют разреше­ ния на доступ ко всем объектам базы данных. Имеется возмож­ ность установить более разветвленную структуру управления, создавая собственные учетные записи групп, предоставляя этим группам соответствующие разрешения и добавляя пользователей в группы.

Если для системы защиты достаточно группы администра­ торов и группы пользователей, то нет необходимости создавать другие группы. Можно воспользоваться стандартными группа­ ми Admins и Users. В этом случае необходимо присвоить соот­ ветствующие разрешения на доступ стандартной группе Users и добавить дополнительных администраторов в стандартную группу Admins. Каждый новый пользователь автоматически до­ бавляется в группу Users. Типовые разрешения на доступ для группы Users могут включать Чтение данных И Обновление данных ДЛЯ таблиц И запросов И Открытие /запуск ДЛЯ форм И отчетов.

В случае необходимости более разветвленной структуры управления для различных групп пользователей, имеется воз­ можность создания новых групп, присвоения группам различ­ ных наборов разрешений на доступ и добавления новых пользо­ вателей в соответствующие группы. Для упрощения управления разрешениями на доступ рекомендуется присваивать разрешения только группам (а не отдельным пользователям), а затем добав­ лять пользователей в соответствующие группы.

Например, можно организовать защиту базы данных Заказы с помощью создания учетных записей Управляющие для руково-

детва фирмы, представители для торговых представителей и Персонал для административного персонала. После этого следу­ ет присвоить наибольшее количество разрешений группе Управ­ ляющие, промежуточное количество группе представители и минимальное группе Персонал. При создании учетной записи для нового сотрудника эта запись будет добавляться в одну из групп, и сотрудник автоматически получит разрешения, принад­ лежащие этой группе.

Файл рабочей группы. Рабочая группа MS Access — это группа пользователей, которые совместно используют данные в много­ пользовательской среде. Если определена защита на уровне пользователей, члены рабочей группы регистрируются с помо­ щью учетных записей пользователей и учетных записей групп, которые сохраняются в файле рабочей группы. Пароли пользо­ вателей также запоминаются в файле рабочей группы. Этим учетным записям системы защиты могут быть предоставлены разрешения на доступ к базе данных и ее таблицам, запросам, формам, отчетам и макросам.

Когда пользователь в первый раз запускает MS Access после установки MS Office, Access автоматически создает файл рабочей группы MS Access, который идентифицируется по указанными пользователем имени и названию организации. Относительное расположение файла рабочей группы записывается в параметры реестра.

Для управления доступом к базе данных необходимо создать новый файл рабочей группы (рис. 3.15).

Для этого необходимо выбрать рубрики меню Сервис\3ащи-

та\Администратор рабочих групп.

Затем В диалоговом окне Администратор рабочих групп

(рис. 3.15) нажать кнопку Создать и в открывшемся окне Све­ дения о владельце рабочей группы ввести имя, название ор­ ганизации и любое сочетание букв и цифр длиной до 20 знаков в качестве кода рабочей группы (W I D ).

Затем следует задать имя нового файла рабочей группы. По умолчанию файл рабочей группы сохраняется в папке языка. Чтобы сохранить его в другой папке, необходимо указать новый путь, или нажав кнопку Обзор выбрать новый путь.

Новый файл рабочей группы будет использоваться при сле­ дующем запуске MS Access. Любые создаваемые учетные записи пользователей и учетные записи групп, а также их пароли сохра­ няются в новом файле рабочей группы.

С в е д е н и я о в л а д е л ь ц е р а б о ч е й гр упп ы

Для определения нового файла рабочей группы задайте имя, название организации и код.

Воспользуйтесь приведенными ниже сведениями или введите другое имя и название организации. Чтобы обеспечить однозначное определение рабочей группы, введите код, содержащий до 20 цифр и букв, различая строчные и прописные.

Имя: ророѵн

Организация: іріеха

Код группы: |workgroup_#_l

OK Отмена

;\popovS\Application

iystem.mdw

эльзуемым при запуске, і^ю группу, создавая >й группой, изменяя

ОК

Рис. 3.15. Создание нового файла рабочей группы:

1 — диалоговое окно Администратор рабочих групп; 2 диалоговое О К Н О

Сведения о владельце рабочей группы

Файл рабочей группы MS Access содержит встроенные учет­ ные записи (табл. 3.2).

Таблица 3.2. Функции встроенных учетных записей

Учетная запись

Функция

)

Admin

Стандартная учетная запись пользователя. Данные записи являются

 

 

одинаковыми для всех экземпляров MS Access и других приложе­

 

 

ний, использующих ядро базы данных MS Jet, таких как MS Visual

j

 

Basic для приложений (VBA) и MS Excel

ji

Admins

Учетная запись группы администраторов. Данная запись является

 

 

уникальной в каждом файле рабочей группы. По умолчанию поль­

 

 

зователь Admin является ЧЛвНОМ группы Admins. В каждый MO-

j

 

мент в группу Admins должен входить по крайней мере один

1

і!

пользователь

||

users

Учетная запись группы, содержащая все учетные записи пользова-

Е

 

телей. MS Access автоматически добавляет учетные записи пользо-\

 

вателей в группу Users ПрИ ИХ СОЗДаНИИ членом группы Admins,

j1

 

Данные записи являются одинаковыми в каждом файле рабочей

1

 

группы, однако этот файл содержит только учетные записи пользо­

 

 

вателей, созданные членами группы Admins, входящими в данную

j

 

рабочую группу. По умолчанию данная учетная запись имеет все

 

 

разрешения на все новые объекты. Единственным способом удале-

jj

 

ния учетной записи из группы users является удаление пользова-

1

 

теля членом Группы Admins

 

Соседние файлы в предмете Геополитика