Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И ЧТЕНИЯ





 

 

Основные средства защиты данных от несанкционированного доступа

и чтения – скрытие данных, системная, парольная и криптографическая

защиты.

 

Скрытие файлов и папок

 

 

Операционная система Windows унаследовала от своей предшествен-

ницы MS DOS возможность не показывать имена отдельных файлов и па-

пок в списковых окнах файловых мониторов (Проводник, Мой компьютер,

Windows(Total) Commander и др.). Такой возможностью не следует пренеб-

регать, особенно если компьютер является рабочей станцией локальной се-

ти. С помощью локальной политики безопасности, управляемой систем-

ным администратором, можно защитить установки скрытия от взлома, ко-

торые делаются в два приема: а) устанавливается атрибут Скрытый для

выделенного файла (группы файлов) или папки (рис. 1); б) устанавливается

запрет на показ файлов и папок с атрибутом Скрытый (рис. 2).

После выполнения указанных операций скрытые файлы и папки не

видны для постороннего глаза в файловых списках, в том числе в окнах

поиска файлов. Но одновременно они исчезают и для хозяев. Чтобы полу-

чить доступ к скрытым файлам и папкам, достаточно снять запрет на их

показ: а) включить переключатель Показывать скрытые файлы и папки

(рис. 2а), б) включить флажок Показывать скрытые/системные файлы

(только для опытных) (рис. 2б).

Если компьютер – рабочая станция сети, то хозяева скрытых файлов и

папок могут быть наделены сисадмином правами опытного пользователя

на управление настройками Windows и файловых мониторов, в том числе

установками скрытия, в отличие от прочих пользователей, для которых

эти настройки будут недоступны, а скрытые файлы и папки так и не будут

видны. От пользователя требуется лишь одно – обратиться к системному

администратору с просьбой о предоставлении прав опытного пользователя.

Сисадмин организует учетную запись просителя, которая содержит уни-

кальное имя и соответствующий ему пароль доступа. Вход в компьютер с

этими именем и паролем обеспечивает права опытного пользователя,

включающие и право на изменение установок скрытия данных. При этом

системный администратор обычно предоставляет опытному пользователю

расширенные права не на всех дисках, а только на тех, где находятся дан-

ные, подлежащие защите.

Однако мы обязаны несколько разочаровать оптимистов. Любой поль-

зователь, наделенный правами доступа к логическим областям хранения


15

 

скрытых файлов, может увидеть последние в окне поиска, если в дополни-

тельных параметрах поиска установит флажок Поиск в скрытых файлах и

папках (рис. 3).


 

       
   
 
 

 

 


В свойствах файла


 

 

 
 

 


В Total Commander (файл, папка)

а) установка атрибута Скрытый

 

 

б) установка атрибута

Скрытый (свойства папки)


 

Рис. 1. Установка атрибута Скрытый для файлов и папок



16

 

а) в свойствах папки (через файловый монитор - Сервис;

через настройки Windows – Панель управления)

 

б) в Total Commander (Конфигурация/Настройка/Экран)

Рис. 2. Установка запрета на показ файлов и папок с атрибутом Скрытый


 

 

Кроме того, если знать дату

последней редакции файла, его

содержание (хотя бы некоторые

ключевые слова), то, даже не

зная имени скрытого файла, его

можно быстро отыскать в фай-

ловом списке, если в опциях по-

иска установить дату (рис. 3)

и/или ключевое слово (фразу)

поиска. Отсюда понятно, что и

такие приемы, как перемещение

файла с новым именем в другие

папки, бессмысленны. Кому на-

до, найдет этот файл.

Поэтому прежде чем упо-

вать на скрытие файлов в своем

компьютере, посоветуйтесь с

системным администратором

(если ваш компьютер в сети) или

опытным пользователем (если


 

 

Рис. 3. Поиск скрытых файлов


компьютер автономен), чтобы технология скрытия была надежной.

 

 

Системная защита

 

 

2.2.1. Защита от сетевого доступа

 

 

Права опытного пользователя позволяют ему управлять доступом и к

обозреваемым ресурсам, прежде всего к своим папкам, в которых содер-

жатся файлы с данными. Во-первых, без острой необходимости не откры-

вайте общий сетевой доступ к папке с ответственными данными (рис. 4),

иначе с любой рабочей станции сети эта папка будет видна всем пользова-

телям, допущенным к работе на этой станции.

Во-вторых, если служебная необходимость заставляет вас сделать пап-

ку общедоступной (для коллективного пользования), в пределах разумного

ограничьте число допущенных пользователей и разрешения на доступ к

данным. Обычно сисадмин предоставляет опытному пользователю (менед-

жеру группы) право на создание ресурса коллективного пользования. Толь-

ко при наличии такого права в окне Свойства папки появится вкладка Дос-

туп, с помощью которой и создается общедоступная папка (см. рис. 1б, 5а).



18


 

Разрешение общего

доступа к папке


 

 

Рис. 4. Запрет на сетевой доступ к папке

В окне доступа следует переключатель поставить в положение От-

крыть общий доступ к этой папке и ввести предельное число допущен-

ных пользователей. Следующий этап – выдача разрешений (нажать кнопку

Разрешения – рис. 5а). В появившемся окне (рис. 5б) следует удалить груп-

пу Все (кнопка Удалить) и с помощью кнопки Добавить перейти к орга-

низации своей группы. В окне выбора (рис. 5в) кнопкой Типы объектов

выбираем тип Пользователи. Если мы наверняка знаем сетевые имена

пользователей, то тут же можем их ввести [ Введите имена выбираемых

объектов (примеры) ]. Если есть сомнения, кнопкой Дополнительно разво-

рачиваем окно выбора (рис. 5г) и, нажав в нем кнопку Поиск, ищем в спи-

ске нужные сетевые имена. После группового выделения кнопкой Ок они

включаются в список лиц, допущенных к папке.

Вернувшись в окно (рис. 5в), кнопкой Ок выходим на конечный ре-

зультат (рис. 6). В окне разрешений каждому члену группы оформляем тип

доступа к папке. Если все они будут равноправно вводить данные в файлы

этой папки, надо либо разрешить полный доступ к папке (установить фла-

жок разрешения Полный доступ, при этом автоматически установятся

флажки разрешения Изменение, Чтение), либо разрешить редактирование

(установить флажок Изменение, при этом автоматически установится фла-

жок разрешения Чтение).



 

 


а) шаг 1

 

 

в) шаг 3



 

 

 
 

 

 


б) шаг 2


 

 

 
 

 


Фиксация

выбора

 

 

г) шаг 4


 

Рис. 5. Организация коллективного доступа к папке



20

 

Рис. 6. Оформление разрешений на тип доступа к папке

и ярлык папки в файловом мониторе

Из окна разрешений по Ок выходим в окно свойств (см. рис. 5а), а в

нем по Ок закрепляем все сделанные выше установки коллективного дос-

тупа. Теперь папка, в которой будет создаваться коллективная база дан-

ных, доступна всем членам группы в пределах индивидуальных разреше-

ний, установленных менеджером группы. К ярлыку папки прикрепляется

«рука дающего» (рис. 6). Посторонние лица (кроме системного админист-

ратора) к данной папке не имеют доступа c других рабочих станций.

Теперь с позиций защиты данных есть смысл проверить, а при необ-

ходимости и настроить параметры кэширования файлов (кнопка Кэширо-

вание – рис. 5а, 7). Здесь кэширование означает возможность вручную или

автоматически скопировать файлы из папки в кэш-память любой рабочей

станции, получившей доступ к данным, с тем, чтобы использовать их в

дальнейшем в автономном режиме. Если мы ограничиваем пользователя

сроком доступа к данным, то есть смысл разрешить кэширование, так как

кэш является областью оперативной памяти и позволяет быстро обрабаты-

вать помещенные в него данные (файлы).

Если же мы больше обеспокоены защитой данных от малейших по-

ползновений, то проще запретить кэширование (рис. 7). Правда, без приня-

тия специальных мер это не спасает от копирования файлов из папки об-

щего доступа на диски других рабочих станций.


21

 

Если кэширование запре-

щено, снять флажок

 

Рис. 7. Запрет кэширования файлов

 

2.2.2. Защита от локального доступа

 

Если компьютер используется локально несколькими пользователями,

то защиту от несанкционированного доступа к папкам и файлам должен

осуществлять владелец компьютера, наделенный правами администратора.

И первое, что он должен сделать, – создать учетные записи пользователей

(Пуск/Настройка/Панель управления/Учетные записи пользователей).

Второе – надо включить режим безопасности, для чего следует войти в оп-

цию Пуск/Настройка/Панель управления/Свойства папки и в окне вкладки

Вид снять флажок Использовать простой общий доступ к файлам (реко-

мендуется). В результате в свойствах папок и файлов появится вкладка

Безопасность 9. Войдя по этой вкладке в окно безопасности (рис. 8), мы

увидим нечто подобное (с увеличенным числом разрешений) (см. рис. 5б).

Управление списком пользователей в окне безопасности аналогично

описанному выше для сетевого доступа. Для каждого пользователя, вы-

бранного из списка, владелец (администратор) может установить персо-

нальные разрешения и запреты, манипулируя флажками Разрешить и За-

претить. При запрете всех видов доступа пользователя к папке или файлу

достаточно установить опцию (флажок) запрета полного доступа. Осталь-

ные флажки запрета (исключая особые разрешения) установятся автома-

тически. Теперь все попытки доступа к содержимому папки или файла бу-

дут пресекаться (рис. 9).

 

9 Напомним, что данный режим безопасности возможен для диска в формате NTFS.


 

а) папка



 

 

б) файл


 

 

Рис. 8. Элементы управления локальной безопасностью папки и файла

 

 

а) папка

 

Пользователь vlad

 

б) файл

 

Рис. 9. Защита папки и файла от локального доступа



23

 

Эффективным средством защиты от локального доступа к папкам яв-

ляется механизм личных папок. Для каждого пользователя Windows созда-

ет личную папку Мои документы, хранящуюся на системном диске и по

желанию пользователя недоступную для других пользователей. Каждый

пользователь имеет доступ только к своей личной папке, если он не пере-

местил ее в папку Общие документы, доступную всем пользователям.

Полноценная защита личных папок от несанкционированного доступа реа-

лизуется на системном диске, отформатированном в формате NTFS.

Кроме того, для разграничения доступа к файлам и папкам существу-

ют специальные утилиты, например: Security Department (резидентная про-

грамма для защиты файлов и папок и разграничения доступа к ним кон-

кретных пользователей и групп пользователей), Folder Guard Pro (уста-

новка ограничений на доступ к выбранным данным как на локальном ком-

пьютере, так и на сетевых машинах)10.

Обе утилиты имеют легкий и интуитивно понятный интерфейс, позво-

ляющий легко освоить их даже начинающему пользователю.

Эти и им подобные утилиты обычно поставляются пользователям че-

рез Интернет в качестве свободного (бесплатного) товара (freeware).

 

2.2.3. Блокировка компьютера и Рабочего стола Windows

 

К радикальным средствам системной защиты данных от сетевого и

локального доступа относится блокировка компьютера (рабочей станции).

Блокировка полезна, когда пользователь должен покинуть свое рабочее

место, не закрывая открытых окон и не выключая компьютера (перерыв,

срочный вызов и т.п.), а в его отсутствие никто не смог бы воспользоваться

его машиной и данными на ней. Очевидно, что успешная блокировка не-

возможна без паролей, которые должны быть предварительно созданы для

учетных записей всех пользователей.

При блокировке рабочей станции сети достаточно, не закрывая рабо-

чих окон, нажать одновременно клавиши Ctrl, Alt, Delete и в открывшемся

окне Безопасность Windows нажать кнопку Блокировка. При блокировке

локального компьютера следует нажать сочетание клавиш Windows (),

L. После этого можно спокойно уходить – снять блокировку не сможет ни-

кто, кроме владельца компьютера и системного администратора (с набо-

ром соответствующих паролей). После снятия блокировки экран автомати-

чески восстанавливается в том виде, в каком он был перед блокировкой.

Возможна блокировка с помощью пароля экранной заставки, вклю-

чаемая через заданное время с момента активизации заставки. Пароль за-

 

 

10 Утилита Folder Guard Pro хотя и предназначена для всех версий Windows (начиная с

Windows-95), но в ранних версиях (-95, -98) поддерживает лишь часть презентуемых

функций.


 

ставки совпадает с паролем пользователя, вошедшего в систему на данном

компьютере. Если при входе в систему пароль не использовался, пароль

заставки установить нельзя. При переводе компьютера в ждущий режим

тоже возможна блокировка, если использовался пароль входа в систему.

Существуют также Интернет-утилиты блокировки Рабочего стола:

Black Screen, Winsecure-IT, Access Lock, System Locker (и др.), защищающие

экран дисплея от любопытных глаз несанкционированных пользователей.

Особенность утилиты Black Screen в том, что вы не увидите ничего

похожего на окошко ввода пароля для разблокирования. Необходимо на-

брать пароль, и экран автоматически разблокируется, но догадаться о том,

что вводить пароль необходимо именно таким образом, согласитесь, до-

вольно непросто.

Утилиты Winsecure-IT и Access Lock позволяют контролировать по-

пытки взлома пароля разблокирования Рабочего стола (со звуковой сигна-

лизацией и аудитом событий).

Если по каким-либо причинам вас не устраивает перспектива исполь-

зования отдельной программы для контроля доступа к системе и отдель-

ной — для защиты Рабочего стола, альтернативой станет утилита System

Locker, представляющая собой некий симбиоз необходимых функций,

имеющихся в разных программах. Эта утилита может автоматически за-

гружаться вместе с Windows и при необходимости сразу же блокировать

Рабочий стол от доступа. Основные возможности утилиты:

– автоматическая блокировка Рабочего стола при старте системы и по распи-

санию, блокировка клавиатуры и мыши в установленный период времени;

– аудит всех операций с записью в специальный файл аудита событий;

– звуковая сигнализация об операциях блокирования, разблокирования и

ввода неправильного пароля;

– расширенные опции безопасности, одна из которых — устанавливаемое

количество попыток ввода пароля, после чего становится недоступной

кнопка разблокирования Рабочего стола;

– возможность выключения компьютера, когда он заблокирован.

Интерфейс перечисленных утилит ориентирован на конечных пользо-

вателей, поэтому он прост и интуитивно понятен.

 

2.2.4. Системная защита приложений MS Office

 

На этапе сохранения файлов Word, Excel и Access возможна организа-

ция системной защиты папок, содержащих эти файлы, т.е. для защиты па-

пок по технологии (см. рис. 4 – 9), вовсе не обязательно работать с ярлы-

ками папок. Эта технология реализуется непосредственно в окнах сохра-

нения файлов, если, повторяем, пользователь наделен соответствующими

правами.


25

 

Так, в Word (рис. 10а) и Excel в Окне сохранения файла через Сер-

вис/Свойства/Доступ или Сервис/Свойства/Безопасность выходим на те

же окна системного доступа и безопасности, что и на рис. 4, 5а, 8.

Поскольку в Access местоположение сохраняемого файла новой базы

данных определяется на самом первом этапе ее создания, описанная тех-

нология реализуется в окне создания файла БД (рис. 10б).

Кроме описанных мер защиты, общих для всех приложений MS

Office, в СУБД Access реализованы специфические меры защиты от не-

санкционированного доступа к конкретным объектам БД (таблицам, фор-

мам, запросам, отчетам, макросам, базе в целом) с дифференциацией по

правам пользователей и разрешениям на объекты. Это и понятно – ведь ба-

зы данных в СУБД должны охраняться особенно тщательно.

Защитные операции для существующей базы данных Access произво-

дятся из меню Сервис/Защита (рис. 11а). Операции защиты от несанкцио-

нированного доступа прописаны во всех командах всплывающего меню.

Команда Мастер запускает мощный мастер защиты БД (на рис. 11б

показан вход в мастер – первый шаг). За 8 шагов мастер защиты, предвари-

тельно создав резервную копию БД, защищает базу дифференцированно

по каждому из допущенных пользователей и групп пользователей и по

объектам БД.

 

а) сетевой доступ к папке из документа Word (аналогично из книги Excel)

Рис. 10. Сетевой доступ к папке из приложений MS Office


26

 

б) сетевой доступ к папке из базы данных Access

Рис. 10. Продолжение

 

а) защитный сервис Access

Рис. 11. Защитные операции в Access


27

 

б) первый шаг мастера защиты Access

Рис. 11. Продолжение

Для запуска мастера защиты нужно снять пароль базы данных (если

он существует) и перейти из монопольного режима доступа (без которого

парольная защита БД невозможна) в общий режим. Затем в диалоге с мас-

тером устанавливаются (или принимаются по умолчанию) многочислен-

ные параметры безопасности, после чего можно восстановить парольную

защиту.

Подробное описание системных защитных операций БД Access не

входит в нашу задачу, т.к. займет слишком много места, сравнимого по

объему с данным учебным пособием. Интерфейс защитных операций дос-

таточно прост, чтобы в нем смог разобраться конечный пользователь-

непрофессионал.

В целом можно без преувеличения сказать, что реализованная в Access

системная защита от несанкционированного доступа – это не просто защи-

та, а «броня». Поэтому особо важные базы данных с высоким уровнем за-

щиты рекомендуется создавать именно в Access.

 

Парольная защита

Парольная защита начинается с момента входа в компьютер и затем

может встречаться довольно часто в зависимости от степени использова-


 

ния имеющихся мер безопасности. Пароль – это виртуальный аналог кара-

ульного, который охраняет объект и никого, кроме допущенных лиц, на

этот объект не пропускает. Поэтому политике паролей пользователь, забо-

тящийся о защите данных, должен уделить особое внимание.

Взломать неэффективный пароль не представляет большой сложности

для кракеров. Статистика взломов [Тайли, 1997] свидетельствует, что бо-

лее двух третей паролей опасны для использования, из них более полови-

ны паролей легко угадать или расшифровать с помощью словарей и специ-

альных программ сканирования. Поэтому не рекомендуется в качестве па-

ролей использовать имена и реальные слова (даже написанные наоборот, с

повторами или с клавишей Caps Lock), личную информацию, профессио-

нальный жаргон. Рекомендуется использовать длинные пароли (не менее 6

символов), менять регистр и использовать знаки препинания (например,

использовать два не связанных по смыслу слова, разделенных знаком пре-

пинания, плюс неожиданные переходы из регистра в регистр), аббревиату-

ры, сокращенные фразы, придуманные слова (новые или с перестановкой

слогов в известных словах).

Пароли рекомендуется регулярно менять. Но при этом не надо услож-

нять парольную защиту до абсурда. Пароль должен легко и быстро вво-

диться и хорошо запоминаться. Иначе вы рискуете, что ваш ввод кто-то

подсмотрит или в журнале безопасности будут зафиксированы ваши неод-

нократные попытки входа с неправильным паролем (они квалифицируются

как попытки взлома), либо, наконец, вам придется обратиться за помощью

к системному администратору.

Выше при обсуждении некоторых задач ввода данных мы попутно

сталкивались с паролями. Здесь же систематизируем процедуры парольной

защиты файлов от несанкционированного чтения (доступа к их текстам).

Ведь даже внутри группы пользователей, проводящих общую работу, не

каждому может быть разрешено вскрывать все файлы, видимые в обще-

доступных папках.

Файлы Word

Парольная защита организуется в окне сохранения файла (Сервис/ Па-

раметры безопасности) или непосредственно в окне Word (Сервис/ Пара-

метры/Безопасность) перед сохранением. При этом включается окно па-

раметров безопасности (рис. 12а), в котором устанавливается и подтвер-

ждается пароль для открытия файла (рис. 12б). Теперь, чтобы открыть со-

храненный защищенный файл, придется набрать пароль (рис. 12в).

Файлы Excel

В файлах Excel парольная защита от несанкционированного доступа

реализуется так же, как и в Word, в окне сохранения (Сервис/Общие пара-

метры) или параметрах безопасности книги. В открывшемся окне уста-

навливается Пароль для открытия (рис. 13). Далее следует запрос на под-

тверждение пароля, и повторяются те же операции, что и в Word.


29

 

Файлы Access

Парольная защита открытой БД Access производится командой Сер-

вис/Защита/Задать пароль базы данных (см. рис. 11а) в монопольном ре-

жиме доступа11. Это значит, что пароль монополизирует право своего об-

ладателя – пользователя – на доступ к базе. И интерфейс Access, соответ-

ственно, различает два режима доступа – общий и монопольный. О необ-

ходимости перехода в монопольный режим сообщает окно предупрежде-

ния (рис. 14а). Режим открытия файла выбирается из списка, включаемого

кнопкой, – справа от кнопки Открыть (рис. 14а). После выбора элемента

Монопольно задаем пароль базы данных с подтверждением (рис. 14б). Те-

перь файл базы данных защищен от несанкционированного доступа, даже

если он виден в открытой папке (рис. 14в).

Пароли можно (вернее, рекомендуется) периодически изменять. Для

этого достаточно открыть файл действующим паролем и заново сохранить

с новым паролем. В Word и Excel это делается так же, как показано на

рис. 12, 13. В Access после открытия файла БД в монопольном режиме ко-

мандой Сервис/Защита/Удалить пароль базы данных включается окно

удаления (рис. 15), в котором следует набрать действующий пароль (Ок).

 

а) вызов параметров

безопасности

 

Рис. 12. Организация парольной защиты сохраняемого файла Word

 

11 Разрешение на монопольный режим по умолчанию имеет владелец базы данных.


 

 

б) установка пароля


 

 

в) вход в защищенный файл

 

Рис. 12. Продолжение


 

 

Рис. 13. Организация парольной защиты сохраняемого файла Excel



31

 

Установка монопольного доступа

 

а) открытие БД Access в монопольном режиме доступа


 

 

б) установка пароля


 

 

в) вход в защищенную БД


Рис. 14. Организация парольной защиты файла БД Access

Следует помнить, что парольная защита – не панацея. Чтобы иденти-

фицировать пароли, система должна их хранить. Следовательно, опытный

кракер сможет найти в компьютере ту папку (или папки), где лежат паро-

ли. А дальше – дело техники. Если же сам компьютер защищен от доступа,

то и здесь возможна лазейка. Существуют программы спуфинга 12, которые

фиксируют коды клавиш, нажимаемых при входе в систему. Если кракеру

удалось по сети внедрить такую программу в ваш компьютер (по принци-

пу, аналогичному внедрению компьютерного вируса), то, поддерживая

связь со спуфинг-программой и анализируя записанную ею информацию,

кракер может прочитать и ваш входной пароль регистрации. При этом

спуфинг может предоставлять «услугу» в виде ложного сообщения о том,

 

 

12 От spoof (англ.) – мистификация, розыгрыш, обман.



32

 

что регистрация не состоялась из-за ошибок ввода пароля. Расчет прост –

после нескольких попыток пользователь покинет рабочее место, а компью-

тер, будучи включенным, остается доступным для сетевого кракера.

Спуфинг может работать в соче-

тании с программами удаленного 13

администрирования (Remote Admin-

istrator, Symantic PC Anyware и др.),

которые позволяют управлять вклю-

ченными удаленными компьютерами

в локальной сети и Интернете

(рис. 16, 17). Под управлением здесь

понимается полное владение ресур-

сами удаленного компьютера, как

Рис. 15. Удаление пароля БД Access как своими собственными, вплоть до

протоколирования действий пользователя и выключения компьютера.

Защиту компьютеров локальной сети и хостов Интернета от программ

спуфинга и удаленного администрирования рекомендуется решать совме-

стно с системным администратором. Здесь слишком много проблем, не-

подъемных для пользователя-непрофессионала. Поэтому лучше не решать

их самостоятельно.

 

               
   
 
   
 
 
   

 

 


 


 


 

 

Удаленные компьютеры

 

Рис. 16. Окно программы удаленного администрирования

 

 

13 Здесь и далее под удаленным (администрированием, компьютером, экраном) подра-

зумевается далекий, а не исчезнувший (уничтоженный).


33

 

Рис. 17. Экран удаленного компьютера в программе Remote Administrator

 

Скрытие фрагментов данных

 

На рис. 12 – 15 видно, что пароли при вводе заменяются звездочками.

И это не зря! Если бы вводимые символы были видны, пароль можно было

бы подглядеть. А так, в лучшем случае, можно узнать только длину пароля

(количество символов). Такие меры предосторожности обращают внима-

ние каждого пользователя на необходимость защиты открытых файлов от

несанкционированного чтения. Для этого в Excel и Access предусмотрено,

например, скрытие столбцов (полей).

На рис. 18 показано скрытие одного столбца в Excel, хотя можно

скрывать произвольное число столбцов и, следовательно, все столбцы.

Процедура скрытия предварительно выделенных столбцов14реализуется

через динамическое (рис. 18) или статическое (Формат/Столбец/Скрыть)

меню. Если после скрытия столбцов защитить лист (Сервис/Защита/

Защитить лист), да еще с паролем (рис. 19), со стороны злоумышленника

потребуются серьезные усилия, чтобы прочитать скрытую информацию.

В Excel можно скрывать не только столбцы, но и выделенные строки:

в статическом меню – Формат/Строка/Скрыть), в динамическом меню -

Скрыть. Технология скрытия та же, что и при скрытии столбцов. Можно

скрывать формулы в ячейках (выделенные ячейки на рис. 20), если неже-

лательно, чтобы их читали «не посвященные в тайны Мадридского двора».

 

14 Выделять можно и фрагменты скрываемых столбцов.


34

 

 

Рис. 18. Скрытие столбца в Excel

 

 

Рис. 19. Защита листа Excel

 

Отображение (восстановление) ранее скрытых фрагментов (столбцов,

строк) осуществляется либо мышью, либо через меню. Для этого в Excel

следует: 1) снять защиту листа, если она прежде была установлена; 2) вы-

делить два соседних столбца или две соседних строки, между которыми

были скрыты, соответственно, столбцы или строки; 3) поставить курсор

мыши на границу между выделенными столбцами (строками) в области

обрамления рабочего поля, добившись изменения формы курсора (двуна-

правленная стрелка); 4) дважды нажать левую кнопку мыши.


35

 

 

 
 

 

 


Рис. 20. Скрытие формул в Excel

По второму способу вместо п.п. 3, 4 следует войти в статическое

(рис. 21) или динамическое меню и выполнить команду Отобразить.

 

 

Рис. 21. Отображение скрытых строк (4-й и 5-й) в Excel


36

 

 

Наконец, можно скрывать листы – Формат/Лист/Скрыть (рис. 22а).

Отображение скрытых листов производится командой Отобразить

(рис. 22а) с последующим выбором отображаемых листов (рис. 22б).


 

а) скрытие листа


 

б) отображение листа


Рис. 22. Скрытие и отображение рабочих листов Excel

В Access скрытие выделенных столбцов (полей) в таблице произво-

дится из статического (Формат/Скрыть столбцы) или динамического

(рис. 23) меню. В конструкторе запроса тоже можно скрывать поля, если

снять их флажки Вывод на экран. Но проще не включать эти поля в запрос.

Тогда зачем в конструкторе запросов реализовано скрытие полей? Вероят-

но, единственное объяснение – по скрытым в запросе полям можно произ-

водить сортировку данных.

В отличие от Excel, защита скрытых полей в таблице Access отсутст-

вует. Возможно, это объясняется тем, что в таблице Access отсутствуют

имена столбцов (A,B,C,D ….), как в Excel, и с первого взгляда трудно уло-

вить, есть скрытые поля или нет. В Excel же это сразу видно (см. рис. 16).

Кроме того, в Access основной упор сделан на защиту от несанкциониро-

ванного доступа к базе данных, и эта защита, как отмечалось выше, доста-

точно надежная. Впрочем, когда база открыта, проблема несанкциониро-

ванного чтения таблиц, запросов, отчетов все равно остается актуальной.

В Access можно скрывать таблицы. Для этого на имени (ярлыке) таб-

лицы следует вызвать динамическое меню и по команде Свойства в от-

крывшемся окне установить флажок атрибута Скрытый (рис. 24а). Чтобы

в окне базы данных такая таблица была не видна, в параметрах отображе-

ния БД (Сервис/Параметры) флажок Скрытые объекты должен быть снят

(рис. 24б). При этом сохраняется возможность ввода данных в скрытые

таблицы с помощью форм.



37

 

 

Рис. 23. Скрытие полей в таблице Access

Это в определенной мере защищает конфиденциальные данные от

чтения их операторами ввода, особенно при бригадном вводе по сети с ис-

пользованием разных (от станции к станции) форм ввода, когда разным

операторам поручается ввод разных полей таблицы. А такая возможность в

Access технологически реализована, значит, возможно и нарушение кон-

фиденциальности данных, если не предпринять указанных мер защиты.

Аналогично таблицам осуществляется скрытие запросов и отчетов.

В







ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала...

ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.