- •Лабораторная работа №1. Защита документов ms office word.
- •Задания для выполнения
- •2. В поле Введите пароль еще раз повторно введите пароль, а затем нажмите кнопку ок.
- •1. В меню Сервис выберите команду Параметры, а затем откройте вкладку Безопасность.
- •2. В группе Безопасность макросов нажмите кнопку Безопасность макросов.
- •Задание 3. Цифровая подпись макросов
- •6. Выполните одно из следующих действий.
- •Выполните любое из следующих действий.
- •2. В меню Сервис выберите команду Параметры, а затем откройте вкладку Безопасность.
- •1. Откройте файл.
- •2. В меню Сервис выберите команду Параметры, а затем откройте вкладку Безопасность.
- •1.В меню Сервис выберите команду Параметры.
- •2. Откройте вкладку Безопасность.
- •2. Выполните одно из следующих действий.
- •Лабораторная работа № 2. Защита документов ms excel
- •Задания для выполнения
- •Задание 7. Защита общей книги
- •Задание 8. Защита книги от просмотра и изменения
- •Задание 10. Изменение пароля для работы с диапазоном ячеек
- •Задание 11. Назначение диапазонам ячеек пользователей, которые могут изменять их
- •• Снятие защиты с диапазона ячеек
- •6. Выполните одно из следующих действий:
- •Лабораторная работа №3. Защита документов ms access
- •Задания для выполнения
- •Инструкции
- •1. В меню Сервис выберите команду Параметры.
- •1. В меню Сервис выберите команду Параметры.
- •Лабораторная работа № 4. Защита электронных документов с помощью электронной цифровой подписи (эцп) Цели работы:
- •Принципы использования эцп
- •Цифровые сертификаты
- •Задания для выполнения
- •Контрольные вопросы
- •Лабораторная работа № 5. Управление учётными записями пользователей ms Windows Цель работы: освоение средств администратора операционной системы ms Windows, таких как:
- •Основные понятия
- •Задания для выполнения
- •Контрольные вопросы
- •Лабораторная работа № 6. Реализация политики безопасности в ms Windows Цель работы: освоение средств администратора и аудитора защищенных версий операционной системы Windows, предназначенных для:
- •Меры административного уровня иб
- •Политика безопасности
- •Задания для выполнения
- •Контрольные вопросы
- •Лабораторная работа № 7. Разграничение доступа к ресурсам в ms Windows Цель работы: освоение средств защищенных версий операционной системы Windows, предназначенных для:
- •Управление доступом
- •Ролевое управление доступом
- •Задания для выполнения
- •Контрольные вопросы
- •Лабораторная работа №8. Организация поиска нормативных документов в спс «Консультант Плюс»
- •Задания для выполнения
- •Список используемой литературы
1. В меню Сервис выберите команду Параметры.
2. Выберите вкладку Вид.
3. Установите или снимите флажок скрытые объекты в группе Отображать. Чтобы показать различие между скрытыми и остальными объектами, скрытые объекты отображаются в виде серых значков.
Отображение или скрытие системных объектов по умолчанию Microsoft Access автоматически создает системные объекты при создании новой базы данных.
1. В меню Сервис выберите команду Параметры.
2. Выберите вкладку Вид.
В группе Отображать установите или снимите флажок системные объекты.
Задание 9. Защита страниц доступа к данным
Страницами доступа к данным называют файлы HTML (Hypertext Markup Language), содержащие ссылки на данные из базы данных. Страницы доступа к данным фактически не сохраняются в файле Microsoft Access. Из-за этого Microsoft Access не обеспечивает контроль за безопасностью файлов страниц доступа к данным. Чтобы защитить страницу доступа к данным, сохраненную в локальной или сетевой файловой системе (в предположении, что имеются соответствующие разрешения), можно использовать следующую операцию.
Примечание. Чтобы защитить файлы страниц доступа к данным, которые сохраняются на сервере HTTP, необходимо использовать средства защиты, доступные на этом сервере.
1. Откройте окно Проводник Windows или папку Мой компьютер.
2. Найдите папку, в которой сохраняется файл HTML страницы доступа к данным. По умолчанию файл сохраняется в одном каталоге с базой данных Microsoft Access.
3. Щелкните правой кнопкой файл страницы доступа к данным (.htm) или папку, содержащую файл, выберите команду Свойства в контекстном меню, а затем установите флажок Только чтение.
Задание 10. Защитить работу – для этого вам нужно будет продемонстрировать результаты выполненной работы и подготовленный отчет в письменной виде, а также ответить на вопросы преподавателя.
Лабораторная работа № 4. Защита электронных документов с помощью электронной цифровой подписи (эцп) Цели работы:
Получить базовые представления о механизмах создания и проверки ЭЦП и о цифровых сертификатах.
Научится генерировать собственные сертификаты и устанавливать их в ОС.
Научиться подписывать электронные документы с помощью ЭЦП.
Принципы использования эцп
Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость").
В основе криптографического контроля целостности лежат два понятия:
хэш-функция;
электронная цифровая подпись (ЭЦП).
Хэш-функция – это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.
Пусть имеются данные, целостность которых нужно проверить, хэш-функция и ранее вычисленный результат ее применения к исходным данным (так называемый дайджест). Обозначим хэш-функцию через h, исходные данные – через T, проверяемые данные – через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T. Совпадение дайджестов для различных данных называется коллизией. В принципе, коллизии, конечно, возможны, поскольку мощность множества дайджестов меньше, чем мощность множества хэшируемых данных, однако то, что h есть функция односторонняя, означает, что за приемлемое время специально организовать коллизию невозможно.
Рассмотрим теперь применение асимметричного шифрования для выработки и проверки электронной цифровой подписи. Пусть E(T) обозначает результат зашифрования текста T с помощью открытого ключа, а D(T) – результат расшифрования текста Т (как правило, шифрованного) с помощью секретного ключа. Чтобы асимметричный метод мог применяться для реализации ЭЦП, необходимо выполнение тождества
E(D(T)) = D(E(T)) = T
Рисунок 1 Выработка ЭЦП
Рисунок 2 Проверка ЭЦП
Из равенства E(S') = h(T') следует, что S' = D(h(T')) (для доказательства достаточно применить к обеим частям преобразование D и вычеркнуть в левой части тождественное преобразование D(E())). Таким образом, электронная цифровая подпись защищает целостность сообщения и удостоверяет личность отправителя, то есть защищает целостность источника данных и служит основой неотказуемости.
Для контроля целостности последовательности сообщений (то есть для защиты от кражи, дублирования и переупорядочения сообщений) применяют временные штампы и нумерацию элементов последовательности, при этом штампы и номера включают в подписываемый текст.