close

Вход

Забыли?

вход по аккаунту

?

Nikiforov Stand sr-va zaschity

код для вставкиСкачать
С. Н. НИКИФОРОВ
СТАНДАРТНЫЕ СРЕДСТВА
ЗАЩИТЫ ИНФОРМАЦИИ
Министерство образования и науки
Российской Федерации
Санкт-Петербургский государственный
архитектурно-строительный университет
С. Н. НИКИФОРОВ
СТАНДАРТНЫЕ СРЕДСТВА
ЗАЩИТЫ ИНФОРМАЦИИ
Учебное пособие
Санкт-Петербург
2013
1
УДК 681.3.06
Рецензенты: д-р физ.-мат. наук, профессор Б. Г. Вагер (СПбГАСУ);
д-р физ.-мат. наук, профессор Е. Л. Генихович (ГГО им. А. И. Воейкова,
Санкт-Петербург)
БЛАГОДАРНОСТЬ
Никифоров, С. Н.
Стандартные средства защиты информации: учеб. пособие / С. Н. Никифоров; СПбГАСУ. – СПб., 2013. – 278 с.
Автор искренне признателен кандидату технических наук, доценту Шацкову Владимиру Валентиновичу за постоянную помощь и поддержку в написании этого скромного труда.
ISBN 978-5-9227-0409-6
ВВЕДЕНИЕ
Предназначено для студентов специальности 010400 – прикладная математика и информатика, изучающих курс «Стандартные средства защиты информации». Рассматриваются вопросы установки паролей, шифрования информации, сокрытия объектов, криптографии с открытым ключом, работы в безопасных сетях, защиты от вирусов и т. д.
Ил. 434. Библиогр.: 11 назв.
Рекомендовано Редакционно-издательским советом СПбГАСУ в качестве
учебного пособия.
ISBN 978-5-9227-0409-6
© С. Н. Никифоров, 2013
© Санкт-Петербургский государственный
архитектурно-строительный университет, 2013
2
Слово «информация» современный человек встречает повсеместно.
Прежде всего, это слово означает те сообщения, сведения, которые буквально обрушиваются на нас через телевидение, Интернет, прессу.
Что же такое информация?
Единого определения информации в настоящее время нет [11].
Существуют различные подходы к нему, связанные с решением конкретных научно-практических задач. Затруднения в едином и исчерпывающем определении информации естественны: понятие информации
относится к числу первичных философских понятий, таких как материя, сознание, время, пространство и т. д.
Вот пример определения информации:
сообщение, осведомление о положении дел, сведения о чем-либо,
передаваемые людьми;
уменьшаемая неопределенность в результате получения сообщения.
Несмотря на неопределенность даже определения самого объекта,
в последние десятилетия XX в. для значительной части трудящихся самых различных отраслей народного хозяйства основным предметом
труда становится именно информация. Появляется понятие национальные информационные ресурсы [3]. О значимости этого понятия можно судить по популярной на Западе классификации стран по уровню
их развития:
на первом месте идут страны, способные производить и продавать информационные услуги;
на втором – страны, не производящие информационных услуг
3
(на продажу), но создающие и продающие товары – «вещи» (машины,
холодильники, телевизоры, самолеты и т. д.);
на третьем месте – страны, не производящие ни того, ни другого и являющиеся поставщиками сырья и рабочей силы для стран более
высоких категорий; они же являются покупателями соответствующей
продукции ведущих стран [11].
Кстати, продажа информационных услуг в настоящее время обеспечивает в США более 50 % доходов национального бюджета страны,
а спецслужбы США на сбор и обработку информации расходуют более
2/3 своего бюджета.
В зависимости от целей понятие информации трактуется от философски обобщенного до бытового, т. е. оно носит субъективный характер.
А что представляет собой понятие информации с научной точки
зрения?
Мы видим, что пришедшее количество информации совпадает с первоначальной энтропией.
Для определения вида функции f( ) используем принцип аддитивности. В применении к игральной кости он гласит: энтропия двух бросаний кости в два раза больше, чем энтропия одного бросания, трех бросаний – в три раза больше и т. д. При двух бросаниях игральной кости
число различных пар равно 36 = 62. Вообще, в случае n бросаний число равноправных возможностей равно 6n. Согласно принципу аддитивности находим
f(6n) = nf(6);
1. ФОРМУЛА ШЕННОНА
f(x) = ln(x) / (ln(m) . f(m)),
f(x) = Kln(x),
Пусть имеется M равноправных и, следовательно, равновероятных
возможностей. Например, при бросании игральной кости M = 6.
Но существует и априорная неопределенность, прямо связанная с M
(т. е. чем больше M, тем больше неопределенность). Измеренная ее величина носит название энтропии и обозначается H (энтропия – мера
неопределенности):
H = f(M),
где K = f(m) / ln(x) – положительная константа, не зависящая от x. Она
связана с выбором единиц информации.
Впервые логарифмическую меру информации ввел Р. В. Л. Хартли,
поэтому величину H = Kln(M) называют хартлиевским количеством
информации.
Существуют несколько единиц измерения информации [9]:
при K = 1 энтропия будет измеряться в натуральных единицах
(natural digit) натах:
Hнат = ln(M);
где f( ) – некоторая возрастающая неотрицательная функция, определенная по меньшей мере для чисел натурального ряда.
При бросании кости и выяснении выпавшего числа приходит информация, количество которой обозначим I. После этого (т. е. апостериори) никакой неопределенности не остается: апостериорное M = 1
и этому значению должно соответствовать
Hps = f(1) = 0.
Количество пришедшей информации естественно измерить величиной исчезнувшей неопределенности:
I = Hpr – Hps,
где pr – «априори», ps – «апостериори».
4
при m > 1 эта формула имеет вид
f(mn) = nf(m).
Обозначая x = mn, имеем ln(x) = nln(m) и затем n = ln(x) / ln(m) и
при K = 1 / ln(2) будем иметь энтропию, выраженную в двоичных
единицах (binary digit) битах:
Hбит = 1 / (ln(2) . ln(M)) = log2M;
при K = 1 / ln(10) единицей измерения энтропии будет хартли
(в честь Р. В. Л. Хартли):
Hхартли = 1 / (ln(10) . ln(M)) = lg(M);
если в качестве K взять постоянную Больцмана k = 1,38 · 10–23 Дж/град,
то будем иметь физическую шкалу измерения энтропии:
Hфиз = kln(M).
5
Из сопоставления видно, что 1 нат крупнее 1 бита в log2е = 1 / ln(2) =
= 1,44 раза.
Пусть, как и раньше, число возможностей равно M; тогда можно
рассматривать случайную величину ξ, принимающую одно из значений M, вероятности этих значений P(ξ).
Тогда P(ξ) = 1 / M, отсюда M = 1 / P(ξ).
Если в Hнат = ln(M) подставить M, то получим
Hнат = ln(1) / P(ξ) = ln(1) – lnP(ξ) = –lnP(ξ).
Информация, полученная при выяснении реализации, численно равна
первоначальной энтропии
I(ξ)= –lnP(ξ).
Из формулы видно, что информация и энтропия велики, когда априорная вероятность данной реализации мала, и наоборот.
Пусть известны вероятности того, сдал студент экзамен или нет:
Pсдал = 7/8, Pне сдал = 1/8.
Количественно информация сообщения о том, что студент сдал экзамен, равна:
Iсдал = –lnP(ξ) = –ln(7/8) = –log2P(8/7) = 0,193 бита.
Аналогично информация о том, что не сдал,
Iне сдал = –lnP(ξ) = –ln(1/8) = –log2P(8) = 3 бита.
Таким образом, сообщение о том, что данный студент не сдал экзамен, более информативно, так как это было маловероятно.
В своей работе по теории информации Клод Шеннон, используя энтропию как меру информации, формализует понятие количества информации. Приобретение информации сопровождается уменьшением
неопределенности, поэтому количество информации можно измерить
количеством исчезнувшей неопределенности.
Следовательно, теория информации имеет дело не со смыслом информации, а лишь с ее количеством.
Поскольку речь идет о таком носителе информации, как персональный компьютер, то все сведения, которые находятся в том или ином
виде в нем или на устройствах памяти, считаем информацией.
Таким образом, можно сформулировать «свое» определение информации: все данные, находящиеся в компьютере.
6
Стремление дать «свое» формализованное определение объясняется необходимостью указать предметную область, в которой будем работать. Так как вся информация в компьютере хранится в виде файлов –
системных, прикладных, пользовательских и других, то объектом нашей деятельности будет файл, совокупность файлов.
Дадим формализованное определение файлу: именованная совокупность данных.
Теперь о том, что значит защитить и от чего необходимо защитить
нашу информацию, т. е. какие-то файлы.
Защита – предотвращение несанкционированного использования
или искажения информации (файлов).
2. ЗАЧЕМ ЗАЩИЩАТЬ?
Вопрос «зачем защищать?» неразрывно связан с другим вопросом –
«от кого защищать?».
Надо сказать, что кодирование информации в связи с передачей ее
с помощью техники связи рассматривалось в первую очередь как экономное, удобное и практически безошибочное средство.
Кодирование информации для средств связи появилось вместе
с развитием этих средств в XIX в. [10].
Исторически первый код, предназначенный для передачи сообщений, связан с именем изобретателя телеграфного аппарата Сэмюэля
Морзе и известен всем как азбука Морзе, причем шифровальное дело
известно значительно раньше.
Геродот (V в. до н. э.) приводит примеры писем, понятных лишь
одному адресату. Спартанцы имели специальный механический прибор, с помощью которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была и у Юлия Цезаря.
В Средние века и эпоху Возрождения над изобретением тайных шифров трудились многие выдающиеся люди, в их числе философ Фрэнсис
Бэкон, крупные математики Франсуа Виет, Джероламо Кардано, Джон
Валлис.
Поэтому, если кодирование – это технически необходимое действие
для современной передачи информации, то шифрование имеет под собой совсем другие причины [1].
7
Возможно, это связано с социальными, даже физиологическими
особенностями человеческого общества.
Владеть всей полнотой информации могут далеко не все слои общества, не все индивидуумы, так как для этого требуется не только определенный уровень подготовки, профессиональных знаний, но, что может быть важнее, психологические особенности личности, характера.
Нельзя забывать такой аспект, как частная, личная жизнь собственника некоторой информации, вторжение в которую преследуется по закону во многих государствах.
Исходя из изложенного можно утверждать, что защита информации
необходима.
2.1. Защита информации
нужные файлы и запустить форматирование винчестера, передать
своим хозяевам все ваши пароли и без вашего ведома превратить ваш
компьютер в машину для рассылки спама... Защитите свой компьютер от вирусов!
3. Потеря информации при сбоях компьютера и собственных ошибочных действиях (случайное удаление нужных данных и т. п.). Чтобы
избежать подобных неприятностей, регулярно сохраняйте вводимую
информацию; каждый день в конце рабочего дня, а лучше два раза
в день дублируйте все данные, в которых изменили хотя бы одну букву.
Выполнение вышеописанных мер по защите информации на вашем
компьютере позволит обезопасить себя от потери данных, несанкционированного использования конфиденциальных сведений, избежать
серьезных стрессов и связанных с ними проблем со здоровьем.
Защита информации – важнейшая составная часть правил безопасной работы на компьютере. Что же может угрожать данным на вашем
компьютере?
1. Несанкционированный доступ. Для ваших недругов, заинтересованных в доступе к конфиденциальным данным, самый простой способ добраться до ваших секретов – тем или иным способом получить
доступ к жесткому диску вашего компьютера. Защита информации от
несанкционированного доступа должна включать такие меры, как:
ограничение доступа посторонних к вашему компьютеру. Комната, где установлены компьютеры, должна закрываться на замок, неплохо бы оборудовать ее сигнализацией, решетками на окнах и другими средствами защиты. Но самое главное – не допускать обыкновенного разгильдяйства: не оставлять дверь открытой, когда «выходишь на
минуточку», не разрешать посторонним бесконтрольно работать на вашем компьютере;
установку паролей для входа на ваш компьютер и для доступа
к отдельным разделам и папкам на диске;
продуманную систему разграничения доступа к информации на
вашем компьютере и в вашей локальной сети;
криптозащиту (шифрование) наиболее важных данных.
2. Вирусы, троянские и другие зловредные программы, проникающие на компьютер без вашего ведома. Такие программы могут...
Трудно придумать, чего же они сейчас не могут! Они могут удалить
2.2. Исторические аспекты возникновения и развития
информационной безопасности
Объективно категория «информационная безопасность» возникла
с появлением средств информационных коммуникаций, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает
информационный обмен между всеми элементами социума.
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно
выделить несколько этапов:
I этап – до 1816 г. – характеризуется использованием естественно
возникавших средств информационных коммуникаций. В этот период
основная задача информационной безопасности заключалась в защите
сведений о событиях, фактах, имуществе, местонахождении и других
данных, имеющих для человека лично или сообщества, к которому он
принадлежал, жизненное значение;
II этап – начиная с 1816 г. – связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для
обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение
8
9
помехоустойчивого кодирования сообщения (сигнала) с последующим
декодированием принятого сообщения (сигнала);
III этап – начиная с 1935 г. – связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные
устройства активных маскирующих и пассивных имитирующих радиоэлектронных помех;
IV этап – начиная с 1946 г. – связан с изобретением и внедрением
в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались в основном
методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации;
V этап – начиная с 1965 г. – обусловлен созданием и развитием
локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались в основном методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путем администрирования и управления доступом к сетевым ресурсам;
VI этап – начиная с 1973 г. – связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач.
Угрозы информационной безопасности стали гораздо серьезнее. Для
обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей – хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых
стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности – важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право – новая отрасль международной правовой системы;
VII этап – начиная с 1985 г. – связан с созданием и развитием
глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет
связан с широким использованием сверхмобильных коммуникацион-
ных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационнокоммуникационными системами. Для решения задач информационной
безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.
10
11
3. ЦЕННОСТЬ ИНФОРМАЦИИ
Практически все виды деятельности предполагают сбор, сортировку, хранение, передачу информации с целью управления чем-либо.
Так как теория информации имеет дело не со смыслом информации,
а лишь с ее количеством, то применять для определения ценности информации формулу Шеннона вряд ли целесообразно.
Для того чтобы убедиться, в чем это противоречит здравому смыслу, зададим следующий вопрос: «Какая книга содержит больше всего
информации?» Вопрос, конечно, нужно стандартизировать, указав размер книги, страницы и тип шрифта, а также множество используемых
знаков (алфавит).
После этого ответ, очевидно, будет таким: «Больше всего информации содержит книга, текст которой является полностью случайным!»
Каждый новый символ должен быть абсолютно неожиданным [9].
Информация, необходимая для одних пользователей, для других совершенно бесполезна; более того, информация (сведения), бесполезная
сейчас, через какое-то время становится жизненно необходимой, поэтому понятие ценности информации носит субъективный характер.
Можно вспомнить известный афоризм Ницше: «Ценность – это точка зрения».
И все же без информации нельзя!
Есть же понятие – национальные информационные ресурсы.
Наверное, справедливо утверждение: кто владеет информацией,
тот владеет миром!
4. ОСНОВНЫЕ ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ
Основными задачами защиты пользовательской информации является обеспечение: конфиденциальности информации; целостности
и достоверности информации; оперативного доступа к информации;
юридической значимости информации, представленной в виде электронного документа; неотслеживаемости действий клиента [8].
Конфиденциальность – свойство информации быть доступной
только ограниченному кругу пользователей информационной системы,
в которой циркулирует данная информация.
Целостность – свойство информации или программного обеспечения сохранять свою структуру и/или содержание в процессе передачи
и/или при хранении.
Достоверность – свойство информации, выражающееся в строгой
принадлежности объекту, который является ее источником, либо тому
объекту, от которого эта информация получена.
Оперативность – способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями.
Юридическая значимость – свойство информации, выражающееся
в наличии атрибутов, означающих ее способность быть юридически
значимой.
Неотслеживаемость – способность совершать некоторые действия
в информационной системе незаметно для других объектов [8].
5. ЗАЩИТА ПАРОЛЕМ ВКЛЮЧЕНИЯ
5.1. Установка пароля включения
информация сохраняется в специальной микросхеме, поддерживаемой
с помощью небольшой батарейки. Компьютер читает эту информацию
всякий раз, когда включается электропитание.
Обычно обращение к CMOS производится при запуске компьютера нажатием клавиши F2 или другой назначенной клавиши (появится
сообщение, указывающее, какую клавишу следует нажать при включении компьютера). Назначенная клавиша и порядок установки пароля
зависят от BIOS (Basic Input-Output System, Базовая система вводавывода).
Например, вариант 1 установки пароля:
Нажать (успеть, пока не начнется вход в систему) клавишу F2.
Появится BIOS SETUP UTILITY.
Выбрать Security.
Выбрать Change User Password и нажать Enter.
Появится окно с предложением Enter New Password.
Допустим, ввели пароль lena, который отобразился как ****, и нажали Enter.
Появится окно с предложением Confirm New Password.
Подтвердить пароль lena, который отобразился как ****, и нажать
Enter.
Выбрать Password check [Setup] и нажать Enter.
Появится окно с вариантами Options-setup или always.
Выбрать always и нажать Enter.
Затем нажать F10 (Save and Exit).
Появится окно с вопросом: Save configuration Change and exit setup?
Выбрать OK и нажать Enter.
Система защиты паролем включения требует, чтобы пароль был введен сразу после включения компьютера. После ее установки компьютер
не будет загружать операционную систему (как DOS, так и Windows),
пока не будет введен корректный пароль.
Детали процесса установки пароля включения изменяются от компьютера к компьютеру – иногда даже компьютеры, сделанные на одной
фабрике, имеют различия в этом процессе. Однако первый шаг в установке пароля включения – обращение к установкам CMOS (Complementary
Metal Oxide Semiconductor – комплементарный металло-оксидный полупроводник) вашей системы. Параметры CMOS хранят важные сведения о компонентах операционной системы компьютера. К ним относятся дата и время, информация о типах дисководов и другие сведения. Эта
Или вариант 2 установки пароля:
Нажать (успеть, пока не начнется вход в систему) клавишу Del.
Появится BIOS SETUP UTILITY.
Выбрать BOOT.
Выбрать Security и нажать Enter.
Выбрать Change User Password и нажать Enter.
Появится окно с предложением Enter Password.
Допустим, ввели пароль lena, который отобразился как ****, и нажали Enter.
Появится окно с предложением Confirm Password.
12
13
Подтвердить пароль lena, который отобразился как ****, и нажать
Enter.
Появится окно с сообщением Password Installed – OK и нажать
Enter.
Выбрать Password check [Setup] и нажать Enter.
Появится окно с вариантами Options – setup или always.
Выбрать always и нажать Enter.
Затем нажать F10 (Save and Exit).
Появится окно с вопросом Save configuration Change and exit setup?
Выбрать OK и нажать Enter.
После этого появится окно с сообщением: Enter Password, и уже в
этом первом сеансе для продолжения работы на компьютере Enter New
Password необходимо ввести выбранный пароль.
Теперь при каждом включении компьютера будет появляться сообщение: Enter Password, на которое следует отвечать паролем lena (при
этом пароль будет отображаться как символы ****), после чего нажать
клавишу Enter, и только тогда будет осуществляться вход в систему.
Установка пароля может происходить и по иному сценарию.
5.2. Снятие пароля включения
Для того чтобы снять или изменить пароль включения, необходимо выполнить следующие операции (для рассмотренного ранее первого варианта):
После включения электропитания нажать клавишу F2.
Появится сообщение Enter Password:, так как пароль установлен.
Ввести известный пароль, в данном случае lena.
Появится BIOS SETUP UTILITY.
Выбрать Security.
Выбрать Change User Password.
Появится окно с предложением Enter New Password.
Ничего не вводить и нажать Enter.
Появится окно с сообщением Password uninstalled.
Выбрать ОК и нажать Enter.
Затем нажать F10 (Save and Exit).
Появится окно с вопросом: Save configuration Change and exit setup?
Выбрать OK и нажать Enter.
14
И далее выполнится вход в систему уже без запроса пароля.
Чтобы снять или изменить пароль включения для рассмотренного
ранее второго варианта, необходимо выполнить следующие операции:
После включения электропитания нажать клавишу Del.
Появится сообщение (пароль-то установлен) Enter CURRENT
Password:.
Ввести известный пароль, в данном случае lena.
Появится BIOS SETUP UTILITY.
Выбрать BOOT.
Выбрать Security и нажать Enter.
Выбрать Change User Password (если изменяем пароль).
Выбрать Clear User Password (если снимаем пароль) и нажать Enter.
Появится окно с вопросом: Clear User Password?
Выбрать ОК и нажать Enter.
Затем нажать F10 (Save and Exit).
Появится окно с вопросом: Save configuration Change and exit setup?
Выбрать OK и нажать Enter.
И далее выполнится вход в систему уже без запроса пароля.
5.3. Создание надежных паролей
Чтобы повысить уровень безопасности на компьютере, следует использовать надежные пароли. Крайне важно применять надежные пароли для всех учетных записей компьютера как при входе в сеть, так и
для учетных записей администратора на локальном компьютере.
Надежный пароль должен отвечать следующим требованиям:
состоять не менее чем из восьми знаков. Наиболее надежные пароли состоят из 8 или 14 знаков. Причиной надежности таких паролей
является способ кодировки;
содержать знаки, относящиеся к каждой из следующих трех групп:
Группа
Примеры
Буквы (прописные и строчные)
Цифры
Символы (все знаки, не являющиеся буквами или цифрами)
A, B, C... (или a, b, c...)
0, 1, 2, 3, 4, 5, 6, 7, 8, 9
`~!@#$%^&*()_+–={}|[]\:«;
' <> ? , . /
15
содержать не менее одного символа в позициях со второй по шестую;
значительно отличаться от паролей, использовавшихся ранее;
не должен содержать фамилии или имени пользователя;
в качестве пароля нельзя использовать распространенное слово
или имя.
Пароли могут быть самым слабым звеном в системе безопасности
компьютера. Использование надежных паролей необходимо в связи
с применением пользователями новейших средств и компьютеров для
расшифровки паролей. Сетевой пароль, для взлома которого раньше
потребовались бы недели, теперь может быть раскрыт в течение нескольких часов.
В программном обеспечении для взлома паролей применяются различные методы: интеллектуальный взлом, словарные атаки, а также
система автоматического подбора всех возможных комбинаций знаков.
Имея достаточное количество времени, можно взломать любой пароль
методом автоматического перебора. Однако для взлома надежного пароля по-прежнему требуются месяцы.
Пароли Windows могут содержать до 127 символов. Однако если
Windows XP используется в сети, где имеются также компьютеры
с Windows 95 или Windows 98, не используйте пароли, длина которых
превышает 14 символов. Windows 95 и Windows 98 поддерживают пароли длиной до 14 знаков. Если пароль имеет бóльшую длину, войти
в сеть с этих компьютеров не удастся.
5.4. Генерирование паролей, программа Genpas
Рис. 5.4.1
Рис. 5.4.2
Примером онлайн-генератора паролей является сайт http://genpas.
narod.ru/.
Зайти на сайт и установить, например, Заглавные буквы, Маленькие буквы, Цифры, Знаки, Длина пароля 14, Количество паролей 10
и нажать кнопку Создать пароль (рис. 5.4.1).
Генератор сгенерировал пароли, показанные в разделе Результат,
рис. 5.4.2.
Подбор паролей, созданных методом грубой силы (brute force) –
подбором перестановок, займет так много времени, что может потерять актуальность, если периодически, например один раз в три месяца, менять пароль.
Для хранения паролей рекомендуется использование бесплатной
утилиты KeePass Password Safe, имеющей к тому же portable-версию,
что позволяет запускать ее с флешки. Скачать программу можно по
адресу http://keepass.info/download.html. Порядок работы:
– в появившемся окне Getting KeePass – Downloads щелкнуть по разделу, например KeePass 1.24 (Installer EXE for Windows), рис. 5.5.1;
16
17
Недостаток один – невозможно запомнить!
5.5. Хранение паролей, программа KeePass
– в появившемся окне Сохранить как подтвердить имя сохраняемого файла KeePass-1.24-Setup, щелкнув по кнопке Сохранить, рис. 5.5.3;
Рис. 5.5.1
– в появившемся окне Загрузка файла – предупреждение системы
безопасности щелкнуть по кнопке Сохранить, рис. 5.5.2;
Рис. 5.5.3
– в появившемся окне Загрузка завершена щелкнуть по кнопке
Запустить, рис. 5.5.4;
Рис. 5.5.2
Рис. 5.5.4
18
19
– в появившемся окне Internet Explorer – Предупреждение системы безопасности щелкнуть по кнопке Выполнить, рис. 5.5.5;
Рис. 5.5.5
– в появившемся окне Выберите язык установки выбрать Русский
и щелкнуть по кнопке ОК, рис. 5.5.6;
Рис. 5.5.7
Рис. 5.5.6
– в появившемся окне Установка – KeePass Password Safe щелкнуть по кнопке Далее, рис. 5.5.7;
– в появившемся измененном окне Установка – KeePass Password
Safe принять лицензионное соглашение, выбрав Я принимаю условия
соглашения, и щелкнуть по кнопке Далее, рис. 5.5.8;
– в появившемся измененном окне Установка – KeePass Password
Safe выбрать место установки KeePass Password Safe и щелкнуть по
кнопке Далее, рис. 5.5.9;
20
Рис. 5.5.8
21
– в появившемся измененном окне Установка – KeePass Password
Safe щелкнуть по кнопке Установить, рис. 5.5.11;
Рис. 5.5.9
– в появившемся измененном окне Установка – KeePass Password
Safe выбрать Дополнительные значки: Создать значок на Рабочем
столе и Создать значок на Панели быстрого запуска и щелкнуть по
кнопке Далее, рис. 5.5.10;
– в появившемся измененном окне Установка – KeePass Password
Safe щелкнуть по кнопке Завершить, рис. 5.5.12.
Рис. 5.5.10
Рис. 5.5.12
22
23
Рис. 5.5.11
– в появившемся окне необходимо выбрать команду Translations
и щелкнуть левой клавишей «мышки», рис. 5.5.13;
– в появившемся окне выбрать раздел Russian и щелкнуть левой
клавишей «мышки» по пиктограмме [1.x], рис. 5.5.14;
– в появившемся окне Загрузка файлов щелкнуть левой клавишей
«мышки» по кнопке Сохранить, рис. 5.5.15;
Рис. 5.5.13
Рис. 5.5.15
– в появившемся окне Сохранить как согласиться с местом сохранения файла Russian-1.24 Мои документы и щелкнуть левой клавишей «мышки» по кнопке Сохранить, рис. 5.5.16;
Рис. 5.5.14
На этом процесс установки программы KeePass можно завершить.
При желании можно установить русифицированную версию программы KeePass:
Рис. 5.5.16
24
25
– в появившемся окне Загрузка завершена. щелкнуть левой клавишей «мышки» по кнопке Открыть папку, рис. 5.5.17;
– в появившемся окне Russian-1.24 увидим файл Russian, рис. 5.5.19;
Рис. 5.5.19
– перенести файл Russian в папку KeePassX-0.4.3-win32, рис. 5.5.20;
Рис. 5.5.17
– в появившемся окне Мои документы распаковать папку Russian-1.24,
щелкнув по ней два раза левой клавишей «мышки», рис. 5.5.18;
Рис. 5.5.20
– раскрыть папку KeePassX, рис. 5.5.21;
Рис. 5.5.18
Рис. 5.5.21
26
27
– создать ярлык для файла KeePassX, рис. 5.5.22;
5.5.1. Использование программы KeePass
Для запуска программы KeePass необходимо щелкнуть по значку
рис. 5.5.24:
– в результате появится окно KeePass Password Safe, рис. 5.5.1.1.
Рис. 5.5.22
– в результате установки на Рабочем столе появится значок Ярлык
для KeePassX, рис. 5.5.23;
Рис. 5.5.1.1
Если щелкнуть по значку рис. 5.5.23, то появится окно KeePassX –
Password Manager русифицированной версии KeePass, рис. 5.5.1.2.
Рис. 5.5.23
– в результате установки на Рабочем столе появится значок KeePass,
рис. 5.5.24;
Рис. 5.5.24
Рис. 5.5.1.2
28
29
Выберем второй вариант и щелкнем по пиктограмме Создать базу
паролей, рис. 5.5.1.3;
Рис. 5.5.1.3
Рис. 5.5.1.5
– в появившемся окне New Database ввести главный пароль или
файл-ключ и нажать кнопку ОК, рис. 5.5.1.4;
– в появившемся окне [новый]* – KeePassX щелкнуть по пиктограмме Добавить новую запись, рис. 5.5.1.6;
Рис. 5.5.1.6
Рис. 5.5.1.4
– в появившемся измененном окне New Database повторно ввести
главный пароль и нажать кнопку ОК, рис. 5.5.1.5;
30
– в появившемся окне Новая запись заполнить разделы и щелкнуть
по кнопке ОК, при этом пароль можно ввести с клавиатуры, а можно
сгенерировать, нажав кнопку Генерация, рис. 5.5.1.7;
31
– если пароль требуется для использования, то необходимо
щелкнуть два раза левой клавишей «мышки» по пиктограмме Скопировать пароль в буфер обмена и затем выполнить вставку,
рис. 5.5.1.9;
Рис. 5.5.1.9
Рис. 5.5.1.7
– перед выходом из программы KeePass необходимо щелкнуть два
раза левой клавишей «мышки» по пиктограмме Сохранить базу паролей, рис. 5.5.1.10;
– в появившемся измененном окне [новый]* – KeePassX появится
информация о параметрах созданного пароля, рис. 5.5.1.8;
Рис. 5.5.1.10
Рис. 5.5.1.8
– в появившемся окне Сохранить базу паролей… нажать кнопку
Сохранить, рис. 5.5.1.11;
32
33
6. УЧЕТНЫЕ ЗАПИСИ
Учетная запись пользователя – это совокупность его идентификатора и его пароля.
6.1. Создание учетных записей и установка на них паролей
Для создания учетной записи необходимо выполнить следующие
действия:
– щелкнуть левой клавишей «мышки» по клавише Пуск, на появившейся панели выбрать Настройка и в появившемся подменю выбрать
Панель управления, рис. 6.1.1;
Рис. 5.5.1.11
– в появившемся измененном окне Сохранить базу паролей… нажать кнопку Да, рис. 5.5.1.12;
Рис. 6.1.1
Рис. 5.5.1.12
– после этого закрыть программу KeePass.
34
– щелкнув левой клавишей «мышки», перейти в окно Панель
управления, в котором выбрать раздел Учетные записи пользователей, рис. 6.1.2;
– щелкнув левой клавишей «мышки», перейти в окно Учетные записи пользователей, в котором выбрать раздел Создание учетной записи, рис. 6.1.3;
35
– щелкнув левой клавишей «мышки», в окне Учетные записи пользователей задать имя новой учетной записи, например Дед, рис. 6.1.4;
Рис. 6.1.4
Рис. 6.1.2
– нажать клавишу Далее, в окне Учетные записи пользователей
выбрать, например, Администратор компьютера и нажать клавишу
Создать учетную запись, рис. 6.1.5;
Рис. 6.1.5
Рис. 6.1.3
– в появившемся измененном окне Учетные записи пользователей убедитесь в появлении новой учетной записи, в данном случае Дед,
рис. 6.1.6.
36
37
Рис. 6.1.7
Рис. 6.1.6
Если на этом процесс создания учетной записи завершить, то она
будет обладать статусом общего доступа и открыть ее и работать в ней
cможет любой пользователь. Чтобы закрыть общий доступ, целесообразно защитить данные учетной записи паролем.
Для этого необходимо выполнить следующие действия:
– щелкнуть левой клавишей «мышки» в окне Учетные записи
пользователей, выбрать изменяемую учетную запись, в данном случае Дед, рис. 6.1.6;
– в появившемся измененном окне Учетные записи пользователей
выбрать Создание пароля, рис. 6.1.7;
– в появившемся окне Учетные записи пользователей ввести новый пароль, например Старый, который отобразится как ••••••, затем
ввести тот же пароль для подтверждения и, наконец, ввести слово или
фразу, служащую подсказкой о пароле, в данном случае введено слово Я,
рис. 6.1.8;
– щелкнуть по клавише Создать пароль и в появившемся измененном окне Учетные записи пользователей убедиться, что учетная запись Дед приобрела атрибут Защита паролем, рис. 6.1.9.
38
39
Рис. 6.1.8
Рис. 6.1.9
Теперь для входа в учетную запись Дед необходимо вводить пароль
Старый.
6.2. Удаление учетных записей
Рис. 6.2.1
– в появившемся измененном окне Учетные записи пользователей, щелкнув левой клавишей «мышки», выбрать Удаление учетной
записи, рис. 6.2.2;
Для удаления учетной записи необходимо выполнить следующие
действия:
– щелкнуть левой клавишей «мышки» по клавише Пуск, на появившейся панели выбрать Настройка и в появившемся подменю выбрать
Панель управления, рис. 6.1.1;
– щелкнув левой клавишей «мышки», перейти в окно Панель
управления, в котором выбрать раздел Учетные записи пользователей, рис. 6.1.2;
– щелкнув левой клавишей «мышки», в окне Учетные записи
пользователей выбрать изменяемую учетную запись, например Дед,
рис. 6.2.1;
Рис. 6.2.2
40
41
– перед удалением учетной записи пользователя Дед в появившемся измененном окне Учетные записи пользователей, в специально
автоматически создаваемой папке Дед можно сохранить все файлы,
принадлежавшие этой учетной записи, рис. 6.2.3;
Рис. 6.2.5
Рис. 6.2.3
– в появившемся измененном окне Учетные записи пользователей
подтвердить желание удалить учетную запись, в данном случае Дед,
щелкнув по клавише Удалить учетную запись, рис. 6.2.4;
Примечание. Удалять учетные записи пользователей могут только пользователи с учетной записью администратора компьютера. Но даже администратор компьютера не может удалить свою собственную учетную запись. Чтобы
удалить эту запись, необходимо обратиться к другому администратору компьютера.
При отсутствии на локальном компьютер других учетных записей администраторов прежде всего следует изменить учетную запись другого пользователя на «администратор компьютера» и попросить его удалить соответствующую учетную запись.
Таким образом, на компьютере всегда существует по крайней мере один
пользователь с учетной записью администратора компьютера, который может управлять всеми учетными записями и вносить в компьютер изменения
на уровне системы.
6.3. Защита паролем папок
– в появившемся измененном окне Учетные записи пользователей убедитесь в отсутствии учетной записи, в данном случае Дед,
рис. 6.2.5.
Для защиты папки паролем в Windows XP необходимо выполнить
следующие действия:
– выделить папку, выбранную для защиты;
– щелкнуть правой клавишей «мышки» и в появившемся меню выбрать Общий доступ и безопасность, рис. 6.3.1;
42
43
Рис. 6.2.4
– нажать клавишу Применить и в появившемся окне Доступ на вопрос: Хотите задать пароль для вашей учетной записи? ответить Да,
рис. 6.3.3;
Рис. 6.3.3
Рис. 6.3.1
– в появившемся окне Свойства (Общие), включив флажок, выбрать Отменить общий доступ к этой папке, рис. 6.3.2;
– в появившемся окне Учетные записи пользователей ввести новый пароль, например крякря, который отобразится как ••••••, затем
ввести тот же пароль для подтверждения и, наконец, ввести слово или
фразу, служащую подсказкой о пароле, в данном случае введено слово
утка, рис. 6.3.4;
– нажать клавишу Создать пароль;
Рис. 6.3.2
Рис. 6.3.4
44
45
– в появившемся окне Учетные записи пользователей выбрать
Изменение пароля, рис. 6.3.5;
6.4. Защита паролем файлов
Для защиты файла паролем в Microsoft Office 2003 необходимо выполнить следующие действия:
– находясь в защищаемом файле, выбрать в верхнем горизонтальном меню Файл, рис. 6.4.1;
Рис. 6.3.5
– в появившемся окне Учетные записи пользователей ввести текущий пароль (при первоначальной установке пароля нет), ввести новый
пароль крякря и подтвердить его, опять же крякря, ввести слово или
фразу, служащую подсказкой о пароле, в данном случае утка, рис. 6.3.6.
Рис. 6.4.1
– в появившемся подменю Файл выбрать Сохранить как, рис. 6.4.2;
Рис. 6.3.6
Рис. 6.4.2
46
47
– в появившемся окне Сохранение документа выбрать Сервис,
рис. 6.4.3;
– в появившемся окне Безопасность внести пароль для открытия
файла, рис. 6.4.5.
Рис. 6.4.3
– в подменю Сервис выбрать Параметры безопасности, рис. 6.4.4;
Рис. 6.4.5
В версии Microsoft Office 2010 установка пароля на открытие файла выполняется следующим образом:
– открыть файл, на который устанавливается пароль;
– выбрать в верхнем горизонтальном меню Файл, рис. 6.4.6;
Рис. 6.4.4
48
49
Рис. 6.4.6
– в появившемся подменю Файл выбрать Сведения и Защитить
документ, рис. 6.4.7;
Рис. 6.4.8
– в появившемся окне Шифрование документа внести пароль для
открытия файла, например куку, который отобразится как ****, и нажать ОК, рис. 6.4.9;
Рис. 6.4.7
– в появившемся подменю Защитить документ выбрать Зашифровать паролем, рис. 6.4.8;
Рис. 6.4.9
50
51
– в появившемся окне Подтверждение пароля еще раз ввести тот
же пароль для открытия файла, т. е. куку, который опять же отобразится как ****, и нажать ОК, рис. 6.4.10.
После этого сохранить файл и закрыть его.
Теперь при попытке открыть данный файл будет появляться окно
Пароль, в которое необходимо ввести установленный пароль, то есть
куку, который опять же отобразится как ****, и нажать ОК, рис. 6.4.11.
После этого файл откроется и будет доступен для работы.
6.5. Снятие пароля защиты файлов
Для снятия пароля необходимо повторить все действия, как и при
установке пароля, до появления окна Шифрование документа, в которое ничего не вводить и нажать ОК, рис. 6.5.1.
Рис. 6.4.10
Рис. 6.5.1
После этого сохранить файл и закрыть.
Теперь данный файл будет открываться без требования ввести
пароль.
7. ЗАЩИТА ПАРОЛЕМ ОБЪЕКТОВ EXCEL 2010
Рис. 6.4.11
В Excel предусмотрено несколько уровней защиты, позволяющих
управлять доступом к данным Excel и их изменением.
52
53
Можно ограничить доступ к файлу, например несанкционированное открытие файла и/или сохранение в нем изменений.
Можно применить защиту к элементам книги, ограничив просмотр
отдельных листов и/или изменение данных на листе.
Можно защитить элементы листа, например ячейки с формулами,
запретив доступ к ним, или предоставить доступ к определенным диапазонам.
Все уровни защиты являются не взаимоисключающими, а взаимодополняющими.
– в появившемся окне Защита листа ввести допустимый пароль
для отключения защиты листа, например 111, при этом с помощью
флажков (Checkbox) можно указать, что разрешается всем пользователям этого листа, рис. 7.1.2;
7.1. Защита паролем листов Excel 2010
Для защиты паролем листов в Excel 2010 необходимо выполнить
следующие действия:
– находясь в каком-то файле Excel 2010, выбрать ярлычок одного из
листов (в данном случае Лист3), предназначенных для защиты, и щелкнуть по нему правой клавишей «мышки»;
– в появившемся подменю выбрать Защитить лист…, щелкнув по
нему левой клавишей «мышки», рис. 7.1.1;
Рис. 7.1.2
– щелкнуть левой клавишей «мышки» ОК и в появившемся окне
Подтверждение пароля еще раз ввести выбранный пароль 111, рис. 7.1.3;
Рис. 7.1.1
Рис. 7.1.3
54
55
– щелкнуть левой клавишей «мышки» ОК, и теперь данные выбранного листа (а это Лист3) будут защищены от несанкционированного
изменения.
7.2. Снятие пароля защиты листов Excel 2010
Для снятия пароля защиты какого-то листа в Excel 2010 необходимо
выполнить следующие действия:
– находясь в Excel 2010, выбрать ярлычок листа, с которого снимается пароль (в данном случае Лист3), и щелкнуть по нему правой клавишей «мышки»;
– в появившемся подменю выбрать Снять защиту листа…, щелкнув по нему левой клавишей «мышки», рис. 7.2.1;
Рис. 7.2.2
Теперь данные листа доступны для изменений.
7.3. Защита книги Excel 2010
Можно защищать от изменений структуру книги и окно книги.
Под защитой структуры книги от изменений понимается запрещение действий с листами книги; под защитой окна книги понимается
запрет перемещения, изменения размеров, скрытие, показ и закрытие
окон.
Для защиты паролем книги Excel 2010 необходимо выполнить следующие действия:
– находясь в Excel 2010, выбрать вкладку Рецензирование, затем
в группе Изменения нажать кнопку Защитить книгу, рис. 7.3.1;
Рис. 7.3.1
Рис. 7.2.1
– в появившемся окне Снять защиту листа ввести пароль для отключения защиты листа, в данном случае 111, нажать ОК, рис. 7.2.2.
56
– в появившемся окне Защита структуры и окон установить флажок структуру для защиты структуры книги и флажок окна для защиты окон книги. В поле Пароль ввести пароль и нажать кнопку ОК,
рис. 7.3.2;
57
– находясь в Excel 2010, выбрать вкладку Рецензирование, затем
в группе Изменения нажать кнопку Защитить книгу, рис. 7.4.1;
Рис. 7.3.2
– в появившемся окне Подтверждение пароля ввести пароль еще
раз и нажать кнопку ОК, рис. 7.3.3.
Рис. 7.4.1
– в появившемся окне Снять защиту книги в поле Пароль ввести
пароль и нажать кнопку ОК, рис. 7.4.2.
Рис. 7.3.3
При попытке выполнить с книгой недопустимое действие выйдет
соответствующее сообщение, рис. 7.3.4.
Рис. 7.4.2
7.5. Пометка окончательной версии документа Excel 2010
Рис. 7.3.4
Прежде чем разрешить другим пользователям доступ к файлу Microsoft Excel, можно воспользоваться командой Пометить как
окончательный, чтобы сделать этот файл доступным только для чтения и предотвратить его изменение. Если файл помечен как окончательный, в нем недоступны или отключены команды ввода и редактирования и знаки проверки правописания, а сам файл доступен только
для чтения.
Для пометки версии книги как окончательной необходимо выполнить следующие действия:
– находясь в Excel 2010, выбрать вкладку Файл, затем – команду
Сведения и после нажатия кнопки Защитить книгу выбрать команду
Пометить как окончательный, рис. 7.5.1;
58
59
7.4. Снятие защиты книги Excel 2010
Для снятия защиты книги Excel 2010 необходимо выполнить следующие действия:
Рис. 7.5.3
7.6. Открытие окончательной версии документа Excel 2010
При открытии файла, помеченного как окончательный, отображается панель сообщений с надписью Помечена как окончательная,
рис.7.6.1.
Рис. 7.5.1
– в появившемся окне Microsoft Excel подтвердить, что данная книга будет помечена как окончательная и сохранена, нажав кнопку ОК,
рис. 7.5.2;
Рис. 7.6.1
Если необходимо внести изменения в файл, то необходимо нажать
кнопку Все равно редактировать в панели сообщений (см. рис. 7.6.1).
После этого с документом можно будет выполнять любые действия, как
с обычным открытым документом.
8. ЗАЩИТА ПАРОЛЕМ ОБЪЕКТОВ WORD 2010
8.1. Защита паролем документа Word 2010
– в появившемся измененном окне Microsoft Excel нажать кнопку
ОК, рис. 7.5.3;
Команда Пометить как окончательный не является средством
обеспечения безопасности. Любой пользователь, получивший электронную копию файла, помеченного как окончательный, может отредактировать этот файл, отменив данную команду.
Для защиты паролем документа Word 2010 необходимо выполнить
следующие действия:
– находясь в каком-то файле Word 2010, предназначенном для полной
или частичной защиты от редактирования, выбрать Рецензирование
и далее выбрать Ограничить редактирование, рис. 8.1.1;
– в появившемся подменю Ограничить форматирование и редактирование выбрать 2. Ограничения на редактирование, рис. 8.1.2;
– затем, включив «флажок», выбрать Разрешить только указанный способ редактирования документа: (см. рис. 8.1.2);
60
61
Рис. 7.5.2
Рис. 8.1.1
– затем в полосе прокрутки выбрать Только чтение (см. рис. 8.1.2);
– затем в разделе 3. Включить защиту выбрать Да, включить защиту, щелкнув левой клавишей «мышки» (см. рис. 8.1.2);
Рис. 8.1.3
– находясь в этом документе, выбрать Рецензирование и Ограничить редактирование, в появившемся подменю Ограничить
форматирование и редактирование, выбрать Отключить защиту,
щелкнув левой клавишей «мышки», рис. 8.2.1;
Рис. 8.1.2
– в появившемся окне Включить защиту ввести выбранный пароль, например 222, который отобразиться как ***, подтвердить его
и нажать ОК, рис. 8.1.3.
Теперь весь документ (файл) или выбранные фрагменты документа
недоступны для несанкционированного изменения.
8.2. Снятие защиты документа Word 2010
При необходимости редактирования документа Word 2010, защищенного паролем, необходимо выполнить следующие действия:
Рис. 8.2.1
62
63
– в появившемся окне Снятие защиты ввести известный пароль,
например 222, который отобразится как ***, и нажать ОК, рис. 8.2.2;
после чего документ будет доступен для редактирования.
Рис. 8.2.2
8.3. Снятие пароля с документа Word 2010
9. СКРЫТИЕ ОБЪЕКТОВ OFFICE 2010
9.1. Скрытие листов Excel 2010
Листы книги можно скрывать от просмотра. Скрыть можно как
один лист, так и сразу несколько. Во втором случае необходимо сгруппировать листы.
Для того чтобы скрыть какой-то лист в Excel 2010, необходимо выполнить следующие действия:
– находясь в Excel 2010, выбрать ярлычок листа, который собираемся скрыть;
– щелкнуть по ярлыку скрываемого листа правой кнопкой «мышки»;
– в появившемся контекстном меню выбрать Скрыть, рис. 9.1.1.
Для снятия пароля на редактирование и форматирование документа
Word 2010, защищенного паролем, необходимо:
– выполнить все действия по снятию защиты документа Word
2010, то есть весь предыдущий раздел;
– после того как будет снята защита, в подменю Ограничить форматирование и редактирование, в разделе 2. Ограничения на редактирование убрать «флажок» Разрешить только указанный способ редактирования документа:, рис. 8.3.1;
Рис. 9.1.1
– сохранить документ.
Теперь для внесения изменений в документ (файл) не потребуется
введения пароля.
После этого обязательно необходимо защитить структуру книги,
для чего:
– в верхнем горизонтальном меню листа Excel выбрать Рецензирование, затем Защитить книгу, рис. 9.1.2;
– щелкнуть левой клавишей «мышки» и в появившемся окне
Защита структуры и окон, выбрав структуру, ввести пароль, например 222, и нажать клавишу ОК, рис. 9.1.3;
– в появившемся окне Подтверждение пароля ввести пароль еще
раз и нажать клавишу ОК, рис. 9.1.4.
64
65
Рис. 8.3.1
9.2. Отображение скрытых листов
Рис. 9.1.2
Для того чтобы отобразить скрытый лист или листы, необходимо прежде всего снять защиту книги и выполнить следующие действия:
– находясь в файле, лист или листы которого собираемся отобразить,
в верхнем горизонтальном меню листа Excel выбрать Рецензирование,
затем выбрать Защитить книгу, рис. 9.1.2;
– щелкнуть левой клавишей «мышки» и в появившемся окне Снять
защиту книги ввести известный пароль, рис. 9.2.1;
Рис. 9.2.1
Рис. 9.1.3
– щелкнуть по ярлыку любого листа правой кнопкой «мышки»;
– в контекстном меню выбрать команду Показать, рис. 9.2.2;
Рис. 9.1.4
После этого можно сохранять файл, при последующем открытии
скрытый лист не будет виден (и в данный момент тоже).
Нельзя скрыть все листы книги. Хотя бы один лист всегда должен
отображаться.
Данные, находящиеся на скрытых листах, остаются доступны для
вычислений и прочих действий.
– в появившемся окне Вывод на экран скрытого листа выбрать
имя отображаемого листа или листов и нажать кнопку ОК, рис. 9.2.3.
66
67
Рис. 9.2.2
Рис. 9.2.3
Ярлыки выбранного листа или листов отобразятся внизу таблицы
Excel.
9.3. Скрытие столбцов в листах Excel 2010
Рис. 9.3.2
Для того чтобы скрыть столбец или столбцы листа в Excel 2010, необходимо выполнить следующие действия:
– находясь в Excel 2010, выделить заголовок или заголовки столбцов, которые собираемся скрыть, рис. 9.3.1;
Рис. 9.3.3
– щелкнуть по выделенному заголовку правой кнопкой «мышки»
и выбрать команду Скрыть, рис. 9.3.2;
– после щелчка левой кнопкой «мышки» выбранный столбец D исчезнет, рис. 9.3.3.
Однако этого недостаточно для защиты от просмотра.
После скрытия столбцов (строк) необходимо защитить лист от изменений. Среди защищаемых параметров обязательно должны быть указаны:
– выделение заблокированных ячеек;
– выделение незаблокированных ячеек;
– форматирование столбцов;
– форматирование строк.
Поэтому необходимо выполнить следующие действия:
– выбрать Рецензирование, затем Защитить лист и в появившемся окне Защита листа включить «флажки» выделение заблокирован-
68
69
Рис. 9.3.1
ных ячеек, выделение незаблокированных ячеек, форматирование
столбцов и форматирование строк, далее ввести пароль для отключения листа и щелкнуть ОК, рис. 9.3.4;
Теперь выбранный столбец D скрыт, а данные, находящиеся в скрытых столбцах и строках, остаются доступны для вычислений.
9.4. Отображение скрытых столбцов в листах Excel 2010
Для того чтобы отобразить скрытый столбец или столбцы листа
в Excel 2010, необходимо выполнить следующие действия:
– находясь на листе, скрытый столбец или столбцы которого собираемся отобразить, в верхнем горизонтальном меню листа Excel выбрать
Рецензирование, затем выбрать Защитить лист, рис. 9.1.2;
– щелкнуть левой клавишей «мышки» и в появившемся окне Снять
защиту листа ввести известный пароль;
– выделить все ячейки листа;
– щелкнуть правой клавишей «мышки» по заголовку любого столбца и в появившемся контекстном меню выбрать Показать, рис. 9.4.1.
Рис. 9.3.4
– в появившемся окне Подтверждение пароля ввести пароль еще
раз и щелкнуть ОК, рис. 9.3.5.
Рис. 9.4.1
Ранее скрытый столбец D вновь появится на листе Excel.
9.5. Скрытие строк в листах Excel 2010
Рис. 9.3.5
Для того чтобы скрыть строку или строки листа в Excel 2010, необходимо выполнить те же действия, что и при скрытии столбцов, только
в этом случае объектами управления становятся заголовки строк.
70
71
9.6. Отображение скрытых строк в листах Excel 2010
Чтобы отобразить строку или строки листа в Excel 2010, необходимо выполнить те же действия, что и при отображении столбцов, только
в этом случае объектами управления становятся заголовки строк.
9.7. Скрытие формул в листах Excel 2010
Скрытие формул подразумевает скрытие не только собственно
формул, а вообще отображения любого содержимого ячеек в строке формул.
Для того чтобы скрыть формулу в ячейке или в ячейках листа
в Excel 2010, необходимо выполнить следующие действия:
– находясь в Excel 2010, выделить ячейку или ячейки, формулы которых собираемся скрыть, нажать кнопку Формат в группе Ячейки
вкладки Главная и выбрать команду Формат ячеек или щелкнуть правой клавишей «мышки» по выделенным ячейкам и выбрать Формат
ячеек, рис. 9.7.1;
Рис. 9.7.2
Рис. 9.7.1
– в появившемся окне Формат ячеек выбрать Защита, включить
«флажок» Скрыть формулы и щелкнуть ОК, рис. 9.7.2.
Однако реально скрыты от просмотра формулы будут только на листе, защищенном от изменений. Уровень защиты листа значения не
имеет, поэтому можно, например, защитить паролем лист (см. раздел
защита паролем листов в Excel 2010).
Тогда после введения пароля защиты листа при выделении какойлибо из защищенных ячеек, в данном случае E5, в строке формул будет
пустая строка, рис. 9.7.3.
Для того чтобы отобразить скрытую формулу в ячейке или в ячейках листа Excel 2010, достаточно снять защиту, например, листа (если
устанавливалась защита листа) от изменений, для чего необходимо выполнить следующие действия:
72
73
Рис. 9.7.3
9.8. Отображение скрытых формул в листах Excel 2010
– находясь в Excel 2010, выбрать Рецензирование и Снять защиту
листа, щелкнуть левой клавишей «мышки», рис. 9.8.1;
9.9. Скрытие панели задач
У панели задач есть параметр, позволяющий делать ее невидимой
для всех практических применений. Но панель задач снова будет показываться, если курсор «мышки» пройдет над ее расположением.
Чтобы скрыть панель задач, необходимо выполнить следующие
действия:
– щелкнуть левой клавишей «мышки» по клавише Пуск;
– последовательно выбрать Настройка и Панель управления;
– в появившемся окне Панель управления выбрать Оформление
и темы, рис. 9.9.1;
Рис. 9.8.1
– в появившемся окне Снять защиту листа ввести пароль и щелкнуть ОК, рис. 9.8.2.
Рис. 9.8.2
Теперь формулы в ячейках, ранее скрытые, будут отображаться
в строке формул, рис. 9.8.3.
Рис. 9.9.1
Рис. 9.8.3
– в появившемся окне Оформление и темы выбрать Панель задач
и меню «Пуск», рис. 9.9.2;
– в появившемся окне Свойства панели задач и меню «Пуск» поставить «флажок» (включить Checkbox) Автоматически скрывать
Панель задач, рис. 9.9.3;
74
75
– щелкнуть по клавише Применить, а затем по клавише ОК;
– закрыть окно Оформление и темы.
10. СКРЫТИЕ ФАЙЛОВ OFFICE 2010
В данном разделе под термином «скрытый» понимается «невидимый» – invisible. Установив соответствующий атрибут, можно сделать
файл невидимым, т. е. не позволять Проводнику отображать имя этого файла [7].
10.1. Атрибуты файлов
Рис. 9.9.2
Файлы, хранящиеся в компьютере, имеют определенные атрибуты –
свойства, характеристики. Например:
– только для чтения (Read-only). Позволяет оградить файл от изменений. Кроме того, при его установке нельзя удалить файл командой Del (но возможность удалить при помощи команды Проводника
сохраняется);
– архивный (Archive). Архивным можно считать любой программный файл;
– скрытый (Hidden). Скрытый файл не отображается на экране при
просмотре списка файлов каталога.
С точки зрения безопасности интерес представляют только атрибуты только для чтения (Read-only) и скрытый (Hidden).
10.2. Скрытие файлов Office 2010
Рис. 9.9.3
Любой атрибут любого файла можно установить при помощи
Проводника. Установка атрибутов не связана с типом файла, атрибуты
можно менять у файла любого типа.
Для скрытия файла, т. е. для установки атрибута скрытый (Hidden),
необходимо выполнить следующие действия:
– щелкнуть правой клавишей «мышки» на имени файла, атрибуты
которого хотим установить;
– выбрать в появившемся меню Свойства и щелкнуть левой клавишей «мышки», рис. 10.2.1;
– в появившемся окне Свойства: Имя файла установить флажок Скрытый и щелкнуть левой клавишей «мышки» по клавишам
Применить и ОК, рис. 10.2.2;
76
77
В данном случае атрибут Скрытый применен к файлу с именем
Стандартные 2010 посл 20.09.2012 дубль. В каталоге своей папки
указанный файл еще виден, рис. 10.2.2.
10.3. Изменение установок Проводника
После установки для файла (или папки) атрибута Скрытый (Hidden)
его невозможно будет просматривать при помощи Проводника, а только после того, как будут изменены установки Проводника.
Чтобы изменить установки Проводника, необходимо выполнить
следующие действия:
– открыть Проводник (например, Пуск, Программы, Стандартные,
Проводник), щелкнув левой клавишей «мышки», рис. 10.3.1;
Рис. 10.2.1
Рис. 10.3.1
Рис. 10.2.2
– в появившемся окне Мои документы выбрать Сервис и щелкнуть левой клавишей «мышки», рис. 10.3.2;
– в появившемся контекстном меню выбрать Свойства папки
и щелкнуть левой клавишей «мышки», рис. 10.3.3;
– в появившемся окне Свойства папки выбрать Вид, затем в окне
Дополнительные параметры включить кнопку (OptionButton) Не показывать скрытые файлы и папки и щелкнуть левой клавишей
«мышки» по клавишам Применить и ОК, рис. 10.3.4.
78
79
Рис. 10.3.2
Рис. 10.3.4
Рис. 10.3.3
В данном случае атрибут Скрытый был применен к файлу с именем Стандартные 2010 посл 20.09.2012 дубль.
После изменения установок Проводника, то есть включения опции
Не показывать скрытые файлы и папки, в каталоге своей папки указанный файл уже не виден, рис. 10.3.5.
10.4. Скрытие Папок Office 2010
Атрибут Скрытый (Hidden) можно установить не только на отдельный файл, но на папку в целом. Для скрытия папки, т. е. для установки атрибута Скрытый, необходимо выполнить следующие действия:
– выбрать папку, назначенную для скрытия, и щелкнуть правой клавишей «мышки», в данном случае материалы по защите из интернета, рис. 10.4.1;
Рис. 10.3.5
80
81
– в появившемся контекстном меню выбрать Свойства и щелкнуть
левой клавишей «мышки», рис. 10.4.1;
Рис. 10.4.2
Рис. 10.4.1
– в появившемся окне Свойства: материалы по защите из интернета установить флажок Скрытый и щелкнуть левой клавишей
«мышки» по клавишам Применить и ОК, рис. 10.4.2;
– в появившемся окне Подтверждение изменения атрибутов выбрать кнопку, например К этой папке и ко всем вложенным папкам
и файлам, и щелкнуть левой клавишей «мышки» ОК, рис. 10.4.3.
После этого необходимо изменить установки Проводника, щелкнув правой клавишей «мышки» опять же по папке материалы по защите из интернета;
– в появившемся контекстном меню выбрать Проводник и щелкнуть левой клавишей «мышки», рис. 10.4.4;
Рис. 10.4.3
82
83
– в окне (в конкретном случае) материалы по защите из интернета щелкнуть левой клавишей «мышки» по разделу Сервис, рис. 10.4.5;
– в появившемся контекстном меню выбрать Свойства папки…
и щелкнуть левой клавишей «мышки», рис. 10.4.6;
Рис. 10.4.6
– в появившемся окне Свойства папки выбрать Вид, затем в окне
Дополнительные параметры включить кнопку (OptionButton) Не
показывать скрытые файлы и папки и щелкнуть левой клавишей
«мышки» по клавишам Применить и ОК, рис. 10.4.7.
Рис. 10.4.4
Рис. 10.4.5
Рис. 10.4.7
84
85
В данном случае атрибут Скрытый был применен к папке с именем материалы по защите из интернета. После того как установки
Проводника были изменены, то есть включена опция Не показывать
скрытые файлы и папки, в каталоге своей папки (Конспект лекций
по стандартным средствам защиты информации) указанная папка
уже не видна, рис. 10.4.8.
ки предпочтение отдается окончательному удалению файлов, то необходимо выполнить следующие действия:
– щелкнуть правой клавишей «мышки» по папке Корзина;
– в появившемся контекстном меню выбрать Свойства, рис. 10.5.2;
Рис. 10.5.2
Рис. 10.4.8
– в появившемся окне Свойства: Корзина выбрать Глобальные,
рис. 10.5.3;
10.5. Очистка корзины
В соответствии со стандартными установками Windows «удаленные» файлы фактически сохраняются в папке Корзина, поэтому эти
файлы можно просмотреть и восстановить.
По этой причине Корзину следует периодически очищать. Для
очистки Корзины необходимо выполнить следующие действия:
– щелкнуть правой клавишей «мышки» по папке Корзина;
– в появившемся контекстном меню выбрать Очистить корзину,
рис. 10.5.1.
Рис. 10.5.1
Рис. 10.5.3
Папка Корзина удобна, если необходима возможность восстанавливать случайно удаленные файлы. Если вместо периодической очист-
– установить флажок Уничтожать файлы сразу после удаления,
не помещая их в корзину, рис. 10.5.3;
86
87
– щелкнуть на кнопке ОК.
После установки этого параметра восстановление удаленных файлов невозможно.
– в появившемся окне можно выбрать дополнительные загрузки, а можно просто щелкнуть левой клавишей «мышки» по кнопке
ОТКАЗАТЬСЯ И ПРОДОЛЖИТЬ, рис. 10.6.1.2;
10.6. Удаление данных без возможности восстановления
Для удаления данных без возможности восстановления пользуются
специальной программой, например Eraser.
Бесплатно скачать программу можно с сайта разработчика: http://
www.eraser.heidi.ie/.
10.6.1. Установка программы Eraser
Так как программа Eraser требует .NET Framework, то перед установкой программы Eraser необходимо скачать и установить платформу
.NET Framework. В свою очередь, платформу .NET Framework можно бесплатно скачать с сайта http://www.microsoft.com/downloads/ru-ru/
details.aspx?familyid=9cfb2d51-5ff4-4491-b0e5-b386f32c0992.
Порядок работы:
– после обращения по указанному адресу появляется окно Microsoft
.NET Framework; ознакомившись с представленной информацией, нажать кнопку Загрузить, рис. 10.6.1.1;
Рис. 10.6.1.2
Рис. 10.6.1.1
88
– в появившемся окне Загрузка файла – предупреждение системы безопасности щелкнуть левой клавишей «мышки» по кнопке
Сохранить, рис. 10.6.1.3;
– в появившемся окне Сохранить как подтвердить место сохранения указанного файла, щелкнув левой клавишей «мышки» по кнопке
Сохранить, рис. 10.6.1.4;
– в появившемся окне Загрузка завершена щелкнуть левой клавишей «мышки» по кнопке Открыть папку, рис. 10.6.1.5;
89
Рис. 10.6.1.5
– в появившемся окне Мои документы щелкнуть два раза левой
клавишей «мышки» по файлу dotNetFx40_Full_setup, рис. 10.6.1.6;
Рис. 10.6.1.3
Рис. 10.6.1.4
Рис. 10.6.1.6
90
91
– в появившемся окне Открыть файл – предупреждение системы безопасности щелкнуть левой клавишей «мышки» по кнопке
Выполнить, рис. 10.6.1.7;
– в появившемся измененном окне Установка Microsoft .NET
Framework 4 щелкнуть левой клавишей «мышки» по кнопке Готово,
рис. 10.6.1.9;
Рис. 10.6.1.7
– в появившемся окне Установка Microsoft .NET Framework 4
принять условия лицензионного соглашения и щелкнуть левой клавишей «мышки» по кнопке Установить, рис. 10.6.1.8;
Рис. 10.6.1.9
– в появившемся измененном окне Установка Microsoft .NET
Framework 4 щелкнуть левой клавишей «мышки» по любой кнопке –
например, Перезагрузить сейчас, рис. 10.6.1.10.
Рис. 10.6.1.8
92
Рис. 10.6.1.10
93
Платформа .NET Framework установлена, можно переходить к установке программы Eraser.
Для установки программы Eraser необходимо зайти на сайт http://
www.eraser.heidi.ie/, машинный перевод титульного листа которого
приведен на рис. 10.6.1.11, затем щелкнуть левой клавишей «мышки»
по кнопке Downloads, рис. 10.6.1.11;
– в появившемся измененном окне Eraser щелкнуть левой клавишей «мышки» по кнопке Download, рис. 10.6.1.13;
Рис. 10.6.1.13
– в появившемся окне Загрузка файла – предупреждение системы безопасности щелкнуть левой клавишей «мышки» по кнопке
Сохранить, рис. 10.6.1.14;
Рис. 10.6.1.11
– в появившемся измененном окне Eraser щелкнуть левой клавишей «мышки» по строке Ластик 6.0.10.2620, рис. 10.6.1.12;
Рис. 10.6.1.12
94
Рис. 10.6.1.14
95
– в появившемся окне Сохранить как подтвердить место и имя
Eraser 6.0.10.2620 сохраняемого файла, щелкнув левой клавишей
«мышки» по кнопке Сохранить, рис. 10.6.1.15;
– в появившемся окне Мои документы увидеть появившийся файл
Eraser 6.0.10.2620 и щелкнуть по нему дважды левой клавишей «мышки», рис. 10.6.1.17;
Рис. 10.6.1.15
– в появившемся окне Загрузка завершена нажать кнопку Открыть
папку, рис. 10.6.1.16;
Рис. 10.6.1.17
– в появившемся окне Открыть файл – предупреждение системы безопасности щелкнуть левой клавишей «мышки» по кнопке
Выполнить, рис. 10.6.1.18;
Рис. 10.6.1.16
Рис. 10.6.1.18
96
97
– в появившемся через некоторое время окне Установка Microsoft
.NET Framework 3.5 SP1 щелкнуть левой клавишей «мышки» по кнопке Выход, рис. 10.6.1.19;
– в появившемся измененном окне Eraser 6.0.10.2620 Setup принять условия лицензионного соглашения и щелкнуть левой клавишей
«мышки» по кнопке Next, рис. 10.6.1.21;
Рис. 10.6.1.21
Рис. 10.6.1.19
– в появившемся окне Eraser 6.0.10.2620 Setup щелкнуть левой клавишей «мышки» по кнопке Next, рис. 10.6.1.20;
– в появившемся измененном окне Eraser 6.0.10.2620 Setup щелкнуть левой клавишей «мышки» по кнопке Typical, рис. 10.6.1.22;
Рис. 10.6.1.20
Рис. 10.6.1.22
98
99
– в появившемся измененном окне Eraser 6.0.10.2620 Setup щелкнуть левой клавишей «мышки» по кнопке Install, рис. 10.6.1.23;
– результатом установки программы Eraser будет появление на
Рабочем столе пиктограммы Eraser, рис. 10.6.1.25.
Рис. 10.6.1.25
10.6.2. Использование программы Eraser
Для запуска программы Eraser необходимо щелкнуть по соответствующему значку (рис. 10.6.1.25). Далее в появившемся окне Eraser
выбрать раздел меню Erase Schedule, рис. 10.6.2.1;
Рис. 10.6.1.23
– в появившемся измененном окне Eraser 6.0.10.2620 Setup щелкнуть левой клавишей «мышки» по кнопке Finish, рис. 10.6.1.24;
Рис. 10.6.2.1
Рис. 10.6.1.24
– в измененном окне Eraser выбрать New Task и щелкнуть левой
клавишей «мышки», рис. 10.6.2.2;
100
101
– допустим, что, например, на Рабочем столе существует Новая
папка, а в ней – три файла, которые необходимо удалить, рис. 10.6.2.4;
Рис. 10.6.2.4
Рис. 10.6.2.2
– в появившемся окне Task Properties выбрать, например, Run immediately и щелкнуть левой клавишей «мышки» по кнопке Add Data,
рис. 10.6.2.3;
– тогда в появившемся окне Select Data to Erase выбрать, например, Files in Folder и щелкнуть левой клавишей «мышки» по кнопке
Browse…, рис. 10.6.2.5;
Рис. 10.6.2.3
Рис. 10.6.2.5
102
103
– в появившемся окне Обзор папок выбрать Новая папка и щелкнуть левой клавишей «мышки» по кнопке ОК, рис. 10.6.2.6;
– в появившемся измененном окне Task Properties щелкнуть левой
клавишей «мышки» по кнопке ОК, рис. 10.6.2.8;
Рис. 10.6.2.6
– тогда в появившемся измененном окне Select Data to Erase щелкнуть левой клавишей «мышки» по кнопке ОК, рис. 10.6.2.7;
Рис. 10.6.2.8
– в появившемся окне Eraser увидим, что выбранная задача в очереди больше не стоит (Not queued), рис. 10.6.2.9;
– закрыть программу Eraser, а на Рабочем столе в Новой папке
увидим, что файлы удалены.
10.7. Очистка меню Документы
Рис. 10.6.2.7
Если щелкнуть по кнопке Пуск, то в разделе Документы отобразятся пиктограммы последних открывавшихся файлов в различных приложениях Microsoft Office, рис. 10.7.1. С их помощью можно быстро
попасть в любой из этих файлов, что, конечно, удобно. Вместе с тем
может быть нежелательной доступность информации о том, над какими файлами Вы работали последнее время.
104
105
Рис. 10.7.2
– в появившемся окне Свойства панели задач и меню «Пуск» выбрать Меню «Пуск», щелкнуть левой клавишей «мышки», рис. 10.7.3;
Рис. 10.6.2.9
Рис. 10.7.1
Чтобы очистить меню Документы, необходимо выполнить следующие действия:
– щелкнуть левой клавишей «мышки» по кнопке Пуск, затем выбрать Настройка и Панель задач и меню «Пуск», рис. 10.7.2;
Рис. 10.7.3
106
107
– в появившемся обновленном окне Свойства панели задач и меню
«Пуск» нажать кнопку Настроить, рис. 10.7.4;
После этого в меню Документы не будет отражено ни одного файла, рис. 10.7.6.
Рис. 10.7.6
Рис. 10.7.4
– в появившемся окне Настройка классического меню… нажать
кнопку Очистить, рис. 10.7.5.
Рис. 10.7.5
108
10.8. Скрытие меню Документы
Рассмотренная в предыдущем разделе возможность очистки меню
Документы реализуется, если выбрано Классическое меню «Пуск»,
рис. 10.7.4. Если же в окне Свойства панели задач и меню «Пуск» выбрать Меню «Пуск», то можно не только очищать меню Документы,
но и не показывать его, скрывать, рис. 10.8.1.
Чтобы скрыть меню Документы, необходимо выполнить следующие действия:
– в окне Свойства панели задач и меню «Пуск» выбрать Меню
«Пуск» и щелкнуть левой клавишей «мышки» по кнопке Настроить,
рис. 10.8.1;
– в появившемся окне Настройка меню «Пуск» выбрать Дополнительно, щелкнув левой клавишей «мышки», рис. 10.8.2;
– в появившемся измененном окне Настройка меню «Пуск» выбрать Недавние документы, НЕ включать флажок Отображать список недавно использовавшихся документов и нажать ОК, рис. 10.8.3.
Затем во вновь появившемся окне Свойства панели задач и меню
«Пуск» нажать кнопки Применить и ОК, рис. 10.8.1.
109
Рис. 10.8.3
Рис. 10.8.1
После этого при нажатии кнопки Пуск появится панель другого
вида и на ней будет отсутствовать раздел Документы, рис. 10.8.4.
Рис. 10.8.2
Рис. 10.8.4
110
111
Если же в окне Настройка меню «Пуск» выбрать Недавние документы, включить флажок Отображать список недавно использовавшихся документов и нажать ОК, рис. 10.8.3, а затем Применить
и ОК, то тогда при нажатии кнопки Пуск появится панель, в которой
будет раздел Недавние документы, разворачивающийся в список недавно использовавшихся файлов, рис. 10.8.5.
В данном списке по порядку отображаются имена открывавшихся
файлов – начиная с того, который открывался в последнюю очередь.
Чтобы очистить список открывавшихся файлов, например в Word
2010, необходимо выполнить следующие действия:
– выбрать раздел Файл, щелкнув по нему левой клавишей «мышки», рис. 10.9.1;
Рис. 10.9.1
– затем выбрать раздел Последние, щелкнув по нему левой клавишей «мышки», рис. 10.9.2;
Рис. 10.8.5
Этот список можно очистить, если в окне Настройка меню «Пуск»
нажать кнопку Очистка списка.
10.9. Очистка списка открывавшихся файлов
Многие программы Microsoft Office отображают несколько последних документов, открытых в этой программе; такие ссылки можно использовать для быстрого доступа к файлам. Эта возможность включена
по умолчанию, но ее можно выключить, включить обратно, очистить
список или настроить количество отображаемых файлов.
Рис. 10.9.2
112
113
– в появившемся разделе Последние документы можно удалить
один или несколько (все) элементов списка, щелкнув по нему правой клавишей «мышки» и выбрав в появившемся контекстном меню
Удалить из списка, рис. 10.9.3.
Рис. 10.9.4
Рис. 10.9.3
Количество элементов списка Последние документы можно изменять в диапазоне от 0 до 50.
Чтобы установить число элементов списка, необходимо выполнить
следующие действия:
– после выбора раздела Файл выбрать раздел Параметры, щелкнув
по нему левой клавишей «мышки», рис. 10.9.4;
– в появившемся окне Параметры Word выбрать раздел Дополнительно, щелкнув по нему левой клавишей «мышки», рис. 10.9.5;
Рис. 10.9.5
114
115
– в появившемся обновленном окне Параметры Word выбрать раздел Экран, затем с помощью полосы прокрутки Число документов
в списке последних файлов установить необходимое число (в данном
случае 0), нажать ОК, рис. 10.9.6.
Рис. 10.9.7
Возможности скрыть свой IP-адрес, посетить сайт, заблокированный администратором сети, зашифровать передаваемые по Сети сообщения рассмотрены далее на примере двух систем: TOR и I2P.
Рис. 10.9.6
11.1. Установка и использование TOR
Стремление некоторых структур, коммерческих и не только, знать
все о каждом не всегда встречается с энтузиазмом. Более того, имея
право на тайну переписки и личной жизни, по крайней мере юридически, хотелось бы его реализовать в смысле анонимности и безопасности (во всех значениях этого слова) при работе в Интернете.
TOR (аббревиатура The Onion Router) – свободное программное обеспечение для реализации второго поколения так называемой «луковой
маршрутизации». Это система, позволяющая устанавливать анонимное
сетевое соединение, защищенное от прослушивания (см. Википедию).
TOR следует скачивать только с официального сайта по адресу
https://www.torproject.org/, рис. 11.1.1;
– если стартовой странице был, например, Google, то, нажав кнопку
Перевести, можно русифицировать картинку, рис. 11.1.2;
– скачать пакет, установив язык Русский и нажав Скачать Tor или
Download Tor, рис. 11.1.3;
116
117
Теперь в разделе Файл, Последние, Последние документы не будет ни одного элемента, рис. 10.9.7.
11. РАБОТА В АНОНИМНЫХ СЕТЯХ
– нажать кнопку Download Tor Browser Bundle и в появившемся
окне Загрузка файла – предупреждение системы безопасности нажать кнопку Сохранить, рис. 11.1.4;
Рис. 11.1.1
Рис. 11.1.4
– скачать пакет Tor целесообразно в специально подготовленную
папку на флешке, тогда можно будет выходить в Интернет, если он
есть, с любого компьютера, рис. 11.1.5;
Рис. 11.1.2
Рис. 11.1.3
Рис. 11.1.5
118
119
– подождав некоторое время, в появившемся окне Загрузка завершена нажать кнопку Открыть папку, рис. 11.1.6;
Рис. 11.1.8
Рис. 11.1.6
– в появившемся окне, в данном случае в специально созданной на
флешке папке Tor для книги, отобразится архив tor-browser-2.2.39-1_
ru, рис. 11.1.7;
– через некоторое время увидим новую папку Tor Browser,
рис. 11.1.9;
Рис. 11.1.7
Рис. 11.1.9
– щелкнув по архиву, приступим к распаковке, нажав кнопку
Extract, рис. 11.1.8;
– раскрыв папку Tor Browser, выберем файл Start Tor Browser и запустим его, рис. 11.1.10;
120
121
Рис. 11.1.10
Рис. 11.1.12
– откроется окно Панель управления Vidalia, в котором будет сообщено о подключении к сети Tor, рис. 11.1.11;
Если щелкнуть по пиктограмме SP (Startpage, Поиск с использованием Startpage), то появится меню поисковых систем, рис. 11.1.13.
Рис. 11.1.13
Если в окне Startpage щелкнуть два раза левой клавишей «мышки»
по пиктограмме Поиск, то выполнится переход к окну Startpage Search
Engine – Mozilla Firefox, где можно указать адрес конкретного узла,
с которым необходимо установить соединение, рис. 11.1.14.
Рис. 11.1.11
12. ШИФРОВАНИЕ ДАННЫХ
– в появившемся через некоторое время окне Are you using Tor? –
Mozilla Firefox отобразится Ваш новый IP-адрес, в данном случае это
31.172.30.4, рис. 11.1.12.
Соединение с сетью Tor установлено, и теперь вы анонимны.
Самые дорогие выпуски Windows 7: Professional, Enterprise и Ultimate – поддерживают функцию шифрования файлов и каталогов (система EFS).
122
123
12.1. Шифрование в Windows 7
(Encrypting File System (EFS) – система шифрования данных, действующая на
уровне файлов в операционных системах MS Windows NT (начиая с Windows
2000 и выше), за исключением «домашних» версий (XP Home Edition, Vista
Basic и Vista Home Premium).)
924 байта (47 слов), 4 декабря 2011 г.), затем – Serpent (симметричный
блочный алгоритм шифрования, разработан Россом Андерсоном, Эли
Бихамом и Ларсом Кнудсеном 4 августа 2012 г.), а после – Twofish (симметричный алгоритм блочного шифрования с размером блока 128 бит и
длиной ключа до 256 бит, число раундов 27; разработан 17 июля 2012 г.).
Все алгоритмы шифрования используют безопасный режим работы, что позволяет выполнять шифрование и дешифровку данных «на
лету», не боясь их потерять.
Для доступа к зашифрованным данным могут использоваться:
пароль;
ключевые файлы;
пароль и ключевые файлы.
В качестве ключевого файла может использоваться любой файл на
жестком диске, а не специальные сертификаты.
Программу TrueCrypt можно запускать без установки в операционной системе.
12.2.2. Установка TrueCrypt
Рис. 11.1.14
12.2. Программа TrueCrypt
12.2.1. Возможности
Программа позволяет создать виртуальный зашифрованный логический диск (на обычном жестком диске он будет храниться в виде файла). С помощью TrueCrypt можно полностью зашифровать весь раздел жесткого диска или любого другого носителя, например флешку.
TrueCrypt создает зашифрованный виртуальный диск тремя способами:
в виде файла;
с помощью полного шифрования содержимого устройства;
с помощью шифрования одного из разделов жесткого диска.
Шифрование TrueCrypt очень надежно. Программа поддерживает алгоритмы шифрования AES, Serpent, Twofish и другие. Поддерживает и «вложенное» шифрование различными алгоритмами – например, можно сначала зашифровать данные алгоритмом AES (Advanced Encpyption Standard,
стандарт симметричного алгоритма блочного шифрования США (Rijndael),
124
Скачать самую последнюю версию программы TrueCrypt для
Windows можно с официального сайта разработчика http://www.
truecrypt.org/ или взять локализированную версию для русского языка
также с официального сайта http://www.truecrypt.org/localizations.
Для установки TrueCrypt необходимо:
– зайти на официальный сайт http://www.truecrypt.org/localizations,
рис. 12.2.2.1;
Рис. 12.2.2.1
125
– выбрать из таблицы Language язык Русский и нажать Download
в столбце File и строке Русский, рис. 12.2.2.2;
Рис. 12.2.2.2
– в появившемся окне Загрузка файла нажать кнопку Сохранить,
рис. 12.2.2.3;
– в появившемся окне Сохранить как выбрать папку и нажать
кнопку Сохранить, рис. 12.2.2.4 (в данном случае выбрана специально
созданная на флешке папка TrueCrypt для книги);
Рис. 12.2.2.4
– в появившемся через некоторое время окне Загрузка завершена
нажать кнопку Открыть папку, рис. 12.2.2.5;
Рис. 12.2.2.3
Рис. 12.2.2.5
126
127
– в папке TrueCrypt для книги увидим сжатую zip-папку langpackru-1.0.0-for-truecrypt-7.1a.zip, а в ней – русские языковые файлы,
рис. 12.2.2.6;
– в появившемся окне Загрузка файла – предупреждение системы
безопасности нажать кнопку Сохранить, рис. 12.2.2.8;
Рис. 12.2.2.8
Рис. 12.2.2.6
– вернуться на исходную страницу (см. рис. 12.2.2.2), нажать Downloads, в появившемся окне выбрать раздел Windows 7/Vista/XP/2000
и нажать кнопку Скачать, рис. 12.2.2.7;
– в появившемся окне Сохранить как подтвердить сохранение
установочного файла TrueCrypt Setup 7.1a в выбранном каталоге, нажав кнопку Сохранить, рис. 12.2.2.9;
Рис. 12.2.2.7
Рис. 12.2.2.9
128
129
– в появившемся окне Загрузка завершена нажать кнопку Открыть
папку, рис. 12.2.2.10;
Рис. 12.2.2.12
Рис. 12.2.2.10
– в папке, в данном случае TrueCrypt для книги, увидим появление
установочного файла TrueCrypt Setup 7.1a, рис. 12.2.2.11;
Рис. 12.2.2.13
Рис. 12.2.2.11
– для русифицирования процесса установки программы TrueCrypt
перетащить установочный файл TrueCrypt Setup 7.1a в папку Langpack-ru-1.0.0-for-truecrypt-7.1a, рис. 12.2.2.12;
– выбрать установочный файл TrueCrypt Setup 7.1a и в появившемся окне Предупреждение сжатых ZIP-папок нажать кнопку Извлечь
все, рис. 12.2.2.13;
– в появившемся окне Мастер извлечения нажать кнопку Далее,
рис. 12.2.2.14;
Рис. 12.2.2.14
130
131
– в появившемся обновленном окне Мастер извлечения выбрать
папку, нажав кнопку Далее, рис. 12.2.2.15;
– в папке Langpack-ru-1.0.0-for-truecrypt-7.1a увидеть распакованный архив, рис. 12.2.2.17;
Рис. 12.2.2.17
– запустить установочный файл TrueCrypt Setup 7.1a и в появившемся окне TrueCrypt Setup 7.1a принять лицензионное соглашение,
нажав Next, рис. 12.2.2.18;
Рис. 12.2.2.15
– в появившемся обновленном окне Мастер извлечения нажать
кнопку Готово, рис. 12.2.2.16;
Рис. 12.2.2.18
Рис. 12.2.2.16
– в появившемся русифицированном окне TrueCrypt Setup 7.1a выбрать Установить и нажать кнопку Далее, рис. 12.2.2.19;
132
133
– после сообщения об успешной установке программы TrueCrypt
нажать ОК, рис. 12.2.2.21;
Рис. 12.2.2.19
– затем в окне TrueCrypt Setup 7.1a подтвердить установки и нажать кнопку Установить, рис. 12.2.2.20;
Рис. 12.2.2.21
– после этого в окне TrueCrypt Setup 7.1a нажать кнопку Готово,
рис. 12.2.2.22;
– результатом успешной установки TrueCrypt Setup 7.1a будет появление ярлыков TrueCrypt на Рабочем столе и Панели задач, рис. 12.2.2.23.
12.2.3. Использование TrueCrypt
Рис. 12.2.2.20
После установки программы TrueCrypt для ее запуска необходимо щелкнуть по пиктограмме на Рабочем столе. В появившемся окне
TrueCrypt появится список незанятых букв устройств. Их набор зависит от количества разделов на данном жестком диске. Далее следует:
134
135
– щелкнуть по клавише Создать том, рис. 12.2.3.1;
Рис. 12.2.2.22
Рис. 12.2.3.1
– в появившемся окне Мастер создания томов TrueCrypt выбрать
Создать зашифрованный файловый контейнер и нажать кнопку
Далее, рис. 12.2.3.2;
Рис. 12.2.2.23
136
Рис. 12.2.3.2
137
– в появившемся измененном окне Мастер создания томов TrueCrypt
выбрать Обычный том TrueCrypt и нажать кнопку Далее, рис. 12.2.3.3.
Можно выбрать и Скрытый том TrueCrypt, в этом случае том не будет виден в списке дисков и о его существовании не будет знать никто.
– в появившемся измененном окне Мастер создания томов TrueCrypt необходимо выбрать алгоритм шифрования и алгоритм хеширования1 и нажать кнопку Далее, рис. 12.2.3.5;
Рис. 12.2.3.5
Рис. 12.2.3.3
– в появившемся измененном окне Мастер создания томов TrueCrypt
выбрать местоположение виртуального зашифрованного файла. Для этого можно воспользоваться кнопкой Файл. Файл можно расположить
в любом каталоге, к которому есть доступ, а также на флешке или внешнем жестком диске и нажать кнопку Далее, рис. 12.2.3.4;
– в появившемся измененном окне Мастер создания томов TrueCrypt
необходимо выбрать размер виртуального диска и нажать кнопку Далее,
рис. 12.2.3.6;
Рис. 12.2.3.6
Рис. 12.2.3.4
138
1
Хеширование (англ. hashing) – преобразование по определенному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины.
Такие преобразования также называются хеш-функциями или функциями свёртки, а их
результаты – хешем, хеш-кодом или сводкой сообщения (англ. Message digest).
139
– в появившемся измененном окне Мастер создания томов TrueCrypt необходимо ввести и подтвердить пароль и нажать кнопку
Далее, рис. 12.2.3.7 (Рекомендации по выбору пароля приведены в этом
же окне. Включив режим Ключ. файлы, можно задать использование
ключевых файлов для доступа к тому. Указать ключевые файлы можно,
нажав кнопку Ключ. файлы...);
– в появившемся измененном окне Мастер создания томов TrueCrypt появится сообщение об успешном создании виртуального диска,
нажать кнопку ОК, рис. 12.2.3.9;
Рис. 12.2.3.7
– в появившемся измененном окне Мастер создания томов TrueCrypt необходимо выполнить форматирование тома, для чего следует
нажать кнопку Разметить и подождать, рис. 12.2.3.8 (время ожидания
зависит от выбранного ранее размера диска);
Рис. 12.2.3.8
140
Рис. 12.2.3.9
– в появившемся измененном окне Мастер создания томов TrueCrypt появится сообщение о том, что том TrueCrypt создан и готов к использованию; если необходимо создать еще один зашифрованный диск, то следует нажать кнопку Далее, если нет, то Выход,
рис. 12.2.3.10.
Виртуальный диск после создания необходимо подмонтировать.
Для этого следует выполнить следующие действия:
– в основном окне программы TrueCrypt, рис. 12.2.3.1 (оно все
еще доступно), выбрать букву устройства, которая будет использоваться для доступа к виртуальному диску, в данном случае выбрана
буква S, затем выбрать файл виртуального диска, нажав кнопку Файл,
рис. 12.2.3.11;
141
Рис. 12.2.3.10
Рис. 12.2.3.12
– в появившемся измененном окне TrueCrypt нажать кнопку
Смонтировать, рис. 12.2.3.13;
Рис. 12.2.3.11
– выбор производится в соответствии с размещением тома, рис.
12.2.3.4, затем в появившемся окне Выберите том TrueCrypt нажать
кнопку Открыть, рис. 12.2.3.12;
Рис. 12.2.3.13
142
143
– в появившемся окне Введите пароль для D:\ШШШ ввести ранее
выбранный пароль и нажать кнопку ОК, рис. 12.2.3.14;
– если теперь обратиться к разделу Мой компьютер, то можно увидеть появившийся Локальный диск (S) и работать с этим зашифрованным диском, как с обычным,(никаких ограничений на использование виртуального диска нет, рис. 12.2.3.16).
Рис. 12.2.3.14
– в появившемся основном окне TrueCrypt будет видно, что том
подмонтирован (в данном случае как диск S, размер тома 9,8 Мбайт, алгоритм шифрования AES (как задавали ранее в рис. 12.2.3.5, 12.2.3.6)).
Нажать кнопку Выход, рис. 12.2.3.15;
Рис. 12.2.3.16
12.2.4. Шифрование данных с помощью TrueCrypt
После того как виртуальный зашифрованный диск создан (но пока
он пустой, да и шифрование еще не выполнялось), можно приступить
к работе с ним.
Создадим в виртуальном диске S папку Проба, а в ней – файл Word
2010 с именем Проверка работы, в котором напишем текст: Как же
работает эта шифровальня?
После этого запустим программу TrueCrypt и в появившемся основном окне TrueCrypt нажмем кнопку Размонтировать, рис. 12.2.4.1.
После этого закроем программу TrueCrypt и обратимся к разделу Мой компьютер. В списке объектов виртуальный диск S будет
ОТСУТСТВОВАТЬ, рис. 12.2.4.2.
Даже если некто догадается, что наш виртуальный диск хранится по
адресу D:\ под именем ШШШ, рис. 12.2.4.3, то, раскрыв его с помощью Word 2010, он получит картину, подобную рис. 12.2.4.4.
Рис. 12.2.3.15
144
145
Рис. 12.2.4.1
Рис. 12.2.4.3
Рис. 12.2.4.2
Рис. 12.2.4.4
146
147
Следует напомнить, что шифруются все данные, сохраненные в томе
TrueCrypt, а также имена файлов и каталогов.
Таким образом, шифрование данных в TrueCrypt производится нажатием одной кнопки Размонтировать, рис. 12.2.4.1.
12.2.5. Дешифровка данных с помощью TrueCrypt
Чтобы расшифровать данные, сохраненные на виртуальном диске,
необходимо выполнить следующие действия:
– запустить программу TrueCrypt и в появившемся основном окне
TrueCrypt нажать кнопку Файл, затем выбрать имя файла, в котором
хранится виртуальный диск (в данном случае D:\ШШШ), и нажать
кнопку Смонтировать, рис. 12.2.5.1;
Рис. 12.2.5.2
– в появившемся основном окне TrueCrypt будет видно, что
существует виртуальный диск с именем S по адресу D:\ШШШ,
рис. 12.2.5.3.
Рис. 12.2.5.3
Рис. 12.2.5.1
– в появившемся окне Введите пароль для D:\ШШШ правильно
ввести пароль и нажать кнопку ОК, рис. 12.2.5.2;
После этого виртуальный диск S появится в списке объектов раздела Мой компьютер и вложенные в него папки и файлы будут доступны для работы.
148
149
13. КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ
13.1. Программа PGP
Чтобы скачать программу PGP (Pretty Good Privacy), необходимо
обратиться на http://www.pgpi.com. Далее следует:
– в появившемся окне выбрать строку Скачать, рис. 13.1.1;
Рис. 13.1.3
– в появившемся окне выбрать PGP 8.0, рис. 13.1.4.
Рис. 13.1.1
– в появившемся окне выбрать PGP, рис. 13.1.2;
Рис. 13.1.4
Подробно установка и работа в PGP рассмотрены в электронном варианте книги.
13.2. Программа почтовый клиент The Bat!
Рис. 13.1.2
– в появившемся окне выбрать Windows XP, рис. 13.1.3;
150
Почтовый клиент The Bat! приводится как программа, позволяющая сгенерировать пару ключей: открытый и закрытый. В дальнейшем
эти ключи могут быть экспортированы и использованы в других почтовых клиентах.
151
Работа с другими почтовыми клиентами рассмотрена в электронном варианте книги.
– в появившемся окне Архивные версии программы The Bat! выбрать thebat_rus_3-99-3.msi, рис. 13.2.1.3;
13.2.1. Установка The Bat!
Скачать программу The Bat! можно с официального сайта http://
www.ritlabs.com/ru/products/thebat/. Порядок работы:
– в появившемся окне в меню The Bat! выбрать Загрузить, рис. 13.2.1.1;
Рис. 13.2.1.3
– в появившемся окне Загрузка файла – предупреждение системы
безопасности нажать кнопку Сохранить, рис. 13.2.1.4;
Рис. 13.2.1.1
– в появившемся окне выбрать Архивные версии программы The
Bat!, рис. 13.2.1.2;
Рис. 13.2.1.4
– в появившемся окне Сохранить как подтвердить место и имя сохраняемого файла, нажав кнопку Сохранить, рис. 13.2.1.5;
Рис. 13.2.1.2
152
153
– в появившемся окне Мои документы щелкнуть два раза левой
клавишей «мышки» по thebat_rus_3-99-3, рис. 13.2.1.7;
Рис. 13.2.1.5
– в появившемся окне Загрузка завершена нажать кнопку Открыть
папку, рис. 13.2.1.6;
Рис. 13.2.1.7
– в появившемся окне Открыть файл – предупреждение системы
безопасности щелкнуть по кнопке Выполнить, рис. 13.2.1.8;
Рис. 13.2.1.6
154
155
Рис. 13.2.1.8
– в появившемся окне The Bat! v3.99.3 Русская версия – InstallShield Wizard нажать кнопку Далее, рис. 13.2.1.9;
Рис. 13.2.1.10
– в появившемся измененном окне The Bat! v3.99.3 Русская версия – InstallShield Wizard выбрать Полная и нажать кнопку Далее,
рис. 13.2.1.11;
Рис. 13.2.1.9
– в появившемся измененном окне The Bat! v3.99.3 Русская версия – InstallShield Wizard выбрать Я принимаю условия лицензионного соглашения и нажать кнопку Далее, рис. 13.2.1.10;
Рис. 13.2.1.11
156
157
– в появившемся измененном окне The Bat! v3.99.3 Русская версия – InstallShield Wizard нажать кнопку Установить, рис. 13.2.1.12;
– в появившемся окне Мастер-пароль The Bat! ввести выбранный
пароль и нажать кнопку ОК, рис. 13.2.1.14.
Рис. 13.2.1.14
В результате установки программы The Bat! на Рабочем столе появится пиктограмма The Bat!, рис. 13.2.1.15.
Рис. 13.2.1.12
– в появившемся измененном окне The Bat! v3.99.3 Русская версия
InstallShield Wizard нажать кнопку Готово, рис. 13.2.1.13;
Рис. 13.2.1.15
13.2.2. Использование (генерирование ключей) The Bat!
Для запуска программы The Bat! необходимо щелкнуть по пиктограмме The Bat! и в появившемся окне Мастер-пароль The Bat! ввести ранее выбранный пароль и нажать кнопку ОК, рис. 13.2.2.1;
Рис. 13.2.1.13
Рис. 13.2.2.1
158
159
– в появившемся окне The Bat!, нажать кнопку ОК, так как работаем в демонстрационной версии, рис. 13.2.2.2;
– в появившемся окне Мастер создания ключей OpenPGP нажать
кнопку Далее, рис. 13.2.2.4;
Рис. 13.2.2.4
Рис. 13.2.2.2
– в появившемся измененном окне The Bat! выбрать команду
Инструменты, в ней – OpenPGP и Управление ключами OpenPGP
и щелкнуть левой клавишей «мышки», рис. 13.2.2.3;
Рис. 13.2.2.3
160
– в появившемся измененном окне Мастер создания ключей
OpenPGP нажать кнопку Далее, рис. 13.2.2.5;
Рис. 13.2.2.5
161
– в появившемся измененном окне Мастер создания ключей
OpenPGP выбрать размер ключа 2048 и нажать кнопку Далее,
рис. 13.2.2.6;
Рис. 13.2.2.6
– в появившемся измененном окне Мастер создания ключей
OpenPGP ввести пароль для личного ключа и нажать кнопку Далее,
рис. 13.2.2.8;
Рис. 13.2.2.8
– в появившемся измененном окне Мастер создания ключей
OpenPGP установить дату истечения срока действия ключа и нажать
кнопку Далее, рис. 13.2.2.7;
– в появившемся измененном окне Мастер создания ключей
OpenPGP нажать кнопку Готово, рис. 13.2.2.9;
Рис. 13.2.2.7
Рис. 13.2.2.9
162
163
– в появившемся окне Управление ключами OpenPGP отображается созданный ключ, а возле него имеется пиктограмма с изображением двух ключей – приватного и публичного. А вот у ключа от Ritlabs
имеется изображение только одного ключа – это добавленный разработчиками The Bat! публичный ключ Ritlabs, рис. 13.2.2.10.
– в появившемся окне ввести имя файла, в который будут экспортированы ключи, в данном случае выбрано имя Мои ключи, и нажать
кнопку Сохранить, рис. 13.2.3.2;
Рис. 13.2.2.10
13.2.3. Что делать с ключами The Bat!?
В окне Управление ключами OpenPGP щелкнуть по пиктограмме с изображением пары ключей, в данном случае это kpmii_for_
student<nik>, правой клавишей «мышки» и выбрать Экспорт, рис.
13.2.3.1;
Рис. 13.2.3.2
– в появившемся окне Управление ключами OpenPGP на вопрос
программы, экспортировать ли личный ключ, целесообразно ответить
Нет, если только The Bat! не использовалась для создания ключей, а
сами ключи нужны для работы в другой программе, рис. 13.2.3.3;
Рис. 13.2.3.3
Рис. 13.2.3.1
– после этого в указанном файле, в данном случае в файле Мои
ключи, появится публичный (и личный, если был выбран и его экспорт) ключ.
164
165
Примерное содержание файла Мои ключи:
-----BEGIN PGP PUBLIC KEY BLOCK----Version: 2.6
mQEPA1CE9y0BbgEIALOwqODw0vzTnYYTWnw5+7YTMoqGvz
EGFlvSf7XvAbHLGln6m2G1Pn7E/97DIpZhMHfII/lxUSXnFcKX6Nn5o
d36ctCL+XV6pXvhvpv5YEv2xvtpDAESvw7Wv86Muoe2F1jlvd5DI3J2
V+9weJMuuUOURitRpotYU1171LhjVSRpQ6FH6qXg7QgC7wzXM274
TtccGq5X0JG8CSoESyVG/Zzj1tqcHlKV7qfS+3vxCaIKVCEfb8g3Du9
H0sxd7VCi4m930s2VaSv1MKv9AP66itvhog2mQf5RJhLcks1mPuHJ0q
1zjcJx2hacs3t4rpa0UkEnF5gjsIjxSoiuKcLmG0sAEQEAAbQXa3BtaWlf
Zm9yX3N0dWRlbnQgPG5paz6JARUDBRBQhPctSoiuKcLmG0sBAUO
MCACurgqAdGW6aSy9BgJ9JUnGxWEWvDVyVvw9HFZpRVhajmNK
Yo0Tg7bqaTu1UGugL0acZl+pNBwmdv8zshvrWqw9o+SMwD0gJsiDO
uoYIcLlOI1AfQAg9vr+SWAhy2gmCT/H5Kl2D1Fb3HCjWI94Nh9SPd
UmCYtGnD0+yx14be6SP66HYScTZYa6r2CEGQMOX0Sa7VjSmcr4
Xk+1hEuz9XDS+SyxE5XZIZPeywEcRJa68aB0uFgr5iZxKuTrYYkxy
2teN88er5H/RxJWiGgn67LKGSnoNGgh94mMI24gzt+/QxhdaPzDkLN
5dZQwFCy2oNrIt06NGviNSSV1AVOn33MO=wQRf
-----END PGP PUBLIC KEY BLOCK----Этот публичный ключ следует разослать всем, с кем предполагается общение по электронной почте, и выложить на сайте. Свой личный
ключ следует хранить в секрете, так как он используется для расшифровки сообщений, зашифрованных с помощью соответствующего ему
публичного ключа. После публикации своего публичного ключа остается ждать зашифрованных сообщений.
– в появившемся окне The Bat!, так как работаем в демонстрационной версии, нажать кнопку ОК, рис. 13.2.4.2;
Рис. 13.2.4.2
– в появившемся окне The Bat! выбрать команду Ящик, а в ней – Новый
почтовый ящик… и щелкнуть левой клавишей «мышки», рис. 13.2.4.3;
13.2.4. Настройка The Bat!
Для запуска программы The Bat! необходимо щелкнуть по пиктограмме The Bat! и в появившемся окне Мастер-пароль The Bat! ввести ранее выбранный пароль и нажать кнопку ОК, рис. 13.2.4.1;
Рис. 13.2.4.1
Рис. 13.2.4.3
166
167
– в появившемся окне Создание нового почтового ящика в окне
Название ящика: указать имя, например Мой ящик в Mail, и нажать
кнопку Далее, рис. 13.2.4.4;
– в появившемся измененном окне Создание нового почтового
ящика выбрать протокол Post Office Protocol, указать сервер для получения почты pop.mail.ru, указать сервер для отправления почты smtp.
mail.ru, включить Мой сервер SMTP требует аутентификации и нажать кнопку Далее, рис. 13.2.4.6;
Рис. 13.2.4.4
Рис. 13.2.4.6
– в появившемся измененном окне Создание нового почтового ящика в окне Адрес e-mail ввести адрес уже СУЩЕСТВУЮЩЕГО ящика,
например nikifor_sergei@mal.ru, и нажать кнопку Далее, рис. 13.2.4.5;
– в появившемся измененном окне Создание нового почтового ящика в окне Пароль ввести пароль и нажать кнопку Далее, рис. 13.2.4.7;
Рис. 13.2.4.5
Рис. 13.2.4.7
168
169
– в появившемся измененном окне Создание нового почтового
ящика на вопрос Хотите проверить остальные свойства почтового
ящика? ответить Да и нажать кнопку Готово, рис. 13.2.4.8;
– можно в появившемся окне Свойства почтового ящика – Мой
ящик в Mail в разделе Транспорт для отправки и получения почты
установить Соединение: Безопасное соединение на спец. порт (TLS)
и соответственно порты 465 и 995, нажать кнопку ОК, рис. 13.2.4.10;
Рис. 13.2.4.10
Рис. 13.2.4.8
– в появившемся окне Свойства почтового ящика – Мой ящик
в Mail в разделе Транспорт для отправки и получения почты установить Соединение: Обычное и соответственно порты 25 и 110, нажать
кнопку ОК, рис. 13.2.4.9;
– в окне Свойства почтового ящика – Мой ящик в Mail в разделе
Транспорт, Отправка почты щелкнуть по кнопке Аутентификация
и в появившемся окне Аутентификация при отправке почты (SMTP)
выбрать Использовать указанные ниже параметры, указать пользователя, в данном случае kpmii_for_student, ввести известный пароль
и нажать кнопку ОК, рис. 13.2.4.11;
Рис. 13.2.4.9
Рис. 13.2.4.11
170
171
– в окне Свойства почтового ящика – Мой ящик в Mail в разделе
Транспорт, Получение почты щелкнуть по кнопке Аутентификация
и в появившемся окне Аутентификация при получении почты
(POP3/IMAP) выбрать Обычная и нажать кнопку ОК, рис. 13.2.4.12;
Рис. 13.2.4.13
Рис. 13.2.4.12
– в окне Свойства почтового ящика – Мой ящик в Mail в разделе Управление почтой можно проверить и при необходимости установить другие параметры и нажать кнопку ОК, рис. 13.2.4.13;
– в окне Свойства почтового ящика – Мой ящик в Mail в разделе
Параметры можно проверить и при необходимости установить другие
параметры и нажать кнопку ОК, рис. 13.2.4.14;
– о создании нового ящика свидетельствует появление в окне
The Bat! нового раздела, в данном случае Мой ящик в Mail,
рис. 13.2.4.15.
Рис. 13.2.4.14
172
173
– в появившемся окне Адресная книга выбрать пиктограмму Новый
контакт и щелкнуть левой клавишей «мышки», рис. 13.2.5.2. В представленной Адресной книге уже созданы (с помощью пиктограммы
Создать новую группу…) две группы – ПМиИ и Я в разных ипостасях, а в группу ПМиИ включены четыре адресата;
Рис. 13.2.4.15
Настройку The Bat! для других почтовых сервисов можно посмотреть по адресу http://allbat.info/settings/.
13.2.5. Заполнение адресной книги и сохранение чужих
открытых ключей в The Bat!
Рис. 13.2.5.2
– в появившемся окне Редактирование записи адресной книги
– Толстых ввести известную информацию: фамилию и E-mail адрес
и нажать кнопку ОК, рис. 13.2.5.3;
В окне The Bat! щелкнуть по пиктограмме Адресная книга, рис. 13.2.5.1;
Рис. 13.2.5.1
Рис. 13.2.5.3
174
175
– в появившемся окне Адресная книга убедиться в появлении
в группе ПМиИ нового адресата Толстых и его E-mail, рис. 13.2.5.4;
– в появившемся окне Управление ключами OpenPGP выбрать
Ключи, затем Импорт и щелкнуть левой клавишей «мышки», 13.2.5.6;
Рис. 13.2.5.4
– закрыть Адресную книгу и в появившемся окне The Bat! последовательно выбрать ящик (в данном случае kpmii_for_student),
Инструменты, OpenPGP, Управление ключами OpenPGP и щелкнуть левой клавишей «мышки», рис. 13.2.5.5;
Рис. 13.2.5.6
– в появившемся окне Импортировать OpenPGP ключ(и) из файлов указать файл, в котором находится открытый ключ, в данном случае – Tolstykh key, нажать кнопку Открыть, рис. 13.2.5.7;
Рис. 13.2.5.5
Рис. 13.2.5.7
176
177
– в появившемся окне Выберите ключ(и) для импорта нажать
кнопку Импорт, рис. 13.2.5.8;
13.2.6. Отправка зашифрованных сообщений
с помощью The Bat!
Для запуска программы The Bat! необходимо щелкнуть по пиктограмме The Bat! и в появившемся окне Мастер-пароль The Bat! ввести ранее выбранный пароль и нажать кнопку ОК, рис. 13.2.6.1;
Рис. 13.2.6.1
Рис. 13.2.5.8
– в появившемся окне Управление ключами OpenPGP убедиться,
что к списку ключей добавлен Открытый ключ RSATolstykh Nikolay,
рис. 13.2.5.9, закрыть окно.
– в появившемся окне The Bat!, так как работаем в демонстрационной версии, нажать кнопку ОК, рис. 13.2.6.2;
Рис. 13.2.5.9
Рис. 13.2.6.2
178
179
– в появившемся измененном окне The Bat! щелкнуть по пиктограмме Создать новое письмо, рис. 13.2.6.3;
Рис. 13.2.6.3
– в появившемся окне Редактирование письма щелкнуть по пиктограмме Выбор адресов из адресной книги, рис. 13.2.6.4;
– в появившемся окне Выбор адресов из адресной книги выбрать
строку, например Толстых, и нажать кнопку ОК, рис. 13.2.6.5;
Рис. 13.2.6.5
– в появившемся окне Редактирование письма –> Толстых
<steamseven@yandex.ru> написать текст письма, рис. 13.2.6.6;
Рис. 13.2.6.4
Рис. 13.2.6.6
180
181
– затем последовательно выбрать Криптография и безопасность,
установить Авто – OpenPGP, OpenPGP, Зашифровать весь текст
и щелкнуть левой клавишей «мышки», рис. 13.2.6.7;
– в появившемся измененном окне Редактирование письма –>
steamseven@yandex.ru нажать кнопку ОК, рис. 13.2.6.9;
Рис. 13.2.6.9
-в появившемся окне Центр соединений можно увидеть информацию о подключении почтового ящика к серверу, рис. 13.2.6.10;
Рис. 13.2.6.7
– в появившемся окне Редактирование письма –> steamseven@
yandex.ru отразится зашифрованный текст письма; щелкнуть по пиктограмме Отправить письмо, рис. 13.2.6.8;
Рис. 13.2.6.10
Рис. 13.2.6.8
182
– в окне The Bat!, в ящике kpmii_for_student, в папке Отправленные
можно увидеть, что зашифрованное письмо адресату steamseven@
yandex.ru отправлено, рис. 13.2.6.11;
– если щелкнуть правой клавишей «мышки» в окне The Bat! по
ящику kpmii_for_student, а в появившемся подменю выбрать Журнал
работы, то в появившемся окне Журнал работы почтового ящика –
kpmii_for_student можно увидеть подробную информацию об отправке письма адресату steamseven@yandex.ru, рис. 13.2.6.12.
183
Рис. 13.2.7.1
Рис. 13.2.6.11
– в окне The Bat! щелкнуть два раза левой клавишей «мышки» по
выделенной строке зашифрованного письма, в данном случае по строке hawk, и в появившемся окне Просмотр папки Входящие ящика
kpmii_for_student щелкнуть по разделу Криптография и безопасность, рис. 13.2.7.2;
Рис. 13.2.6.12
13.2.7. Получение зашифрованных сообщений
с помощью The Bat!
Для запуска программы The Bat! необходимо щелкнуть по пиктограмме The Bat!;
– в появившемся окне The Bat! видно, что пришло зашифрованное письмо на почтовый ящик kpmii_for_student от адресата hawk,
рис. 13.2.7.1;
184
Рис. 13.2.7.2
185
– в измененном окне Просмотр папки Входящие ящика kpmii_for_
student выбрать раздел Расшифровать (можно выбрать Расшифровать
и сохранить), рис. 13.2.7.3;
– в появившемся измененном окне Просмотр папки Входящие
ящика kpmii_for_student можно видеть расшифрованный текст письма, рис. 13.2.7.5.
Рис. 13.2.7.5
13.3. Что такое цифровая подпись?
Рис. 13.2.7.4
Цифровая подпись (ЦП) представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЦП и проверить принадлежность подписи владельцу сертификата ключа ЦП.
Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЦП.
Другими словами, цифровая подпись подтверждает, что сведения
предоставлены подписавшим их создателем и не были изменены.
Существует несколько схем построения цифровой подписи, на данный момент схемы на основе алгоритмов асимметричного шифрования ЦП наиболее распространены и находят широкое применение.
Асимметричные схемы ЭП относятся к криптосистемам с открытым
ключом. В отличие от асимметричных алгоритмов шифрования, в которых шифрование производится с помощью открытого ключа, а расшифровывание – с помощью закрытого, в схемах цифровой подписи
подписывание производится с применением закрытого ключа, а проверка – с применением открытого.
Общепризнанная схема цифровой подписи охватывает три процесса:
генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей
186
187
Рис. 13.2.7.3
– в появившемся окне Введите пароль для OpenPGP ввести известный пароль и нажать кнопку ОК, рис. 13.2.7.4;
выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ;
формирование подписи. Для заданного электронного документа
с помощью закрытого ключа вычисляется подпись;
проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.
Чтобы использование цифровой подписи имело смысл, необходимо
выполнение двух условий:
верификация подписи должна производиться открытым ключом,
соответствующим именно тому закрытому ключу, который использовался при подписании;
без обладания закрытым ключом должно быть вычислительно
очень сложно создать легитимную цифровую подпись.
– в появившемся окне Редактирование письма выбрать пиктограмму Выбор адресов из адресной книги и щелкнуть по ней, рис. 13.3.1.2;
13.3.1. Отправление подписанных сообщений
с помощью The Bat!
Для запуска программы The Bat! необходимо щелкнуть по пиктограмме The Bat!, затем:
– в появившемся окне The Bat! выбрать почтовый ящик, если их
несколько, например kpmii_for_student, и щелкнуть по пиктограмме
Создать новое письмо, рис. 13.3.1.1;
Рис. 13.3.1.2
– в появившемся окне Выбор адресов из адресной книги выбрать
адресата, например Толстых, и нажать кнопку ОК, рис. 13.3.1.3;
Рис. 13.3.1.1
Рис. 13.3.1.3
188
189
-в появившемся окне Редактирование письма –> steamseven@yandex.ru написать текст письма и щелкнуть по разделу Криптография
и безопасность, рис. 13.3.1.4;
– в появившемся окне Введите пароль OpenPGP для kpmii_for_
student ввести пароль и нажать кнопку ОК, рис. 13.3.1.6;
Рис. 13.3.1.6
– в появившемся измененном окне Редактирование письма –>
steamseven@yandex.ru отобразится текст письма и сгенерированная с помощью закрытого ключа отправителя цифровая подпись; убедившись в этом, щелкнуть по пиктограмме Отправить письмо или
Положить письмо в «Исходящие», рис. 13.3.1.7.
Рис. 13.3.1.4
– в появившемся окне Редактирование письма –> steamseven@
yandex.ru выбрать OpenPGP и щелкнуть по, например, Подписать
весь текст, рис. 13.3.1.5;
Рис. 13.3.1.5
Рис. 13.3.1.7
190
191
13.3.2. Получение подписанных сообщений с помощью The Bat!
Для запуска программы The Bat! необходимо щелкнуть по пиктограмме The Bat!;
– в появившемся окне The Bat! видно, что пришло письмо С подписью на почтовый ящик kpmii_for_student от адресата hawk, щелкнуть
двойным щелчком по выбранному письму в списке писем, рис. 13.3.2.1;
– в измененном окне Просмотр папки Входящие ящика kpmii_
for_student щелкнуть по разделу Проверить подпись, 13.3.2.3;
Рис. 13.3.2.1
– в появившемся окне Просмотр папки Входящие ящика kpmii_for_
student щелкнуть по разделу Криптография и безопасность, рис. 13.3.2.2;
Рис. 13.3.2.3
– в появившемся окне История проверок цифровой подписи
OpenPGP видно, что письмо подписал известный адресат hawk и подписал с помощью действующего закрытого ключа, рис. 13.3.2.4.
Рис. 13.3.2.4
13.4. Что такое сертификат?
Рис. 13.3.2.2
Сертификат открытого ключа (сертификат электронной цифровой
подписи, сертификат ключа подписи, сертификат ключа проверки элек-
192
193
тронной подписи согласно ст. 2 Федерального Закона от 06.04.2011 «Об
электронной подписи» № 63-ФЗ) – цифровой или бумажный документ,
подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию
о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации т. д.
Идея сертификата – это наличие третьей стороны, которой доверяют
две другие стороны информационного обмена. Предполагается, что таких
третьих сторон немного и их открытые ключи всем известны: например,
хранятся в операционной системе или публикуются в журналах. Таким
образом, подлог открытого ключа третьей стороны легко выявляется.
Существуют две модели организации инфраструктуры сертификатов: централизованная (PKI, «инфраструктура открытых ключей»)
и децентрализованная (реализуемая на основе так называемых сетей
доверия), получившая наибольшее распространение в сетях PGP.
При отправке макроса или документа, подписанного цифровой подписью, также отправляются сертификат и открытый ключ.
Центр сертификации похож на нотариальную контору. Он выпускает цифровые сертификаты, подписывает сертификаты для подтверждения их достоверности, а также отслеживает отозванные сертификаты
и сертификаты с истекшим сроком действия. В Microsoft Office доступно несколько способов получения сертификата с использованием каталога партнеров Office в области цифровых подписей
На рис. 13.4.1 показан пример сведений о сертификате.
14. ЗАЩИТА ОТ ВНЕШНИХ ВТОРЖЕНИЙ
14.1. Вирусы1
Рис. 13.4.1
инфицирование других компьютеров, иначе это не вирус, а вредоносная программа;
рассылка спама;
DDoS-атака1 – ваш компьютер может использоваться для распределенной атаки на отказ (DDoS);
кража конфиденциальной информации;
вымогательство.
Обезопаситься от вирусов, вредоносных и шпионских программ
можно установкой хорошего антивируса и брандмауэра.
14.2. Программа Comodo Internet Security
Вирусы или вредоносные программы – самая распространенная
угроза в компьютерном мире. Раньше вирусы передавались в загрузочном секторе дискет, сейчас они передаются посредством электронной
почты или Всемирной паутины [4, 6].
Цели вирусов могут быть следующие:
Программа Comodo Internet Security содержит в себе функции
программы-антивируса Comodo Antivirus и программы-брандмауэра
Comodo Firewall.
1
Разновидность компьютерных программ или вредоносный код, отличительной
особенностью которых является способность к размножению (саморепликации). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.
1
DoS-атака (атака типа «отказ в обслуживании», от англ. Denial of Service) – атака
на вычислительную систему с целью довести ее до отказа. Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed
Denial of Service, распределенная атака типа «отказ в обслуживании»).
194
195
14.2.1. Возможности
Основные возможности программы:
проактивная защита – защищает систему в реальном времени, позволяет блокировать доступ вредоносных программ к системным файлам и реестру. Позволяет обнаружить потенциально опасные программы (необязательно вирусы);
эвристический анализ – способность антивируса обнаружить неизвестные антивирусным базам вредоносные программы;
защита от интернет-атак;
защита от переполнения буфера – некоторые программы специально вызывают переполнение буфера, чтобы воспользоваться этим
для получения дополнительных привилегий доступа;
защита от несанкционированного доступа и вирусов;
ежедневные автоматические обновления антивирусных баз;
изолирование подозрительных файлов в карантин для предотвращения инфекции;
встроенный планировщик сканирования – можно создать расписание проверок компьютера, чтобы процесс проверки не мешал выполнению других программ;
сканирование на наличие вредоносных программ в безопасном
режиме Windows;
возможность создания точек восстановления системы;
использование технологии Sandbox (песочница) – предполагая,
что некоторая программа является потенциально опасной, ее можно
запустить в песочнице, выполняясь в которой, она не сможет нанести
вред системе.
Рис. 14.2.2.1
14.2.2. Установка Comodo Internet Security
Скачать программу Comodo Internet Security можно с официального сайта разработчика http://www.comodo.com/, на котором доступны
многие другие программы, или обратиться к сайту http://www.comodo.
com/home/internet-security/free-internet-security.php.
В первом случае надо в появившемся окне нажать кнопку Comodo
Dragon, рис. 14.2.2.1; во втором случае необходимо в появившемся
окне нажать кнопку Comodo Internet Security, рис. 14.2.2.2;
– затем в появившемся окне Загрузка файла: предупреждение системы безопасности нажать кнопку Сохранить, рис. 14.2.2.3;
– в появившемся окне Сохранить как подтвердить место сохранения файла cispremium_installer, в данном случае папка Мои документы, и нажать кнопку Сохранить, рис. 14.2.2.4;
196
197
Рис. 14.2.2.2
– в появившемся окне Загрузка завершена нажать кнопку Открыть
папку, рис. 14.2.2.5;
Рис. 14.2.2.5
– в появившемся окне Мои документы дважды щелкнуть левой
клавишей мышки по файлу cispremium_installer, рис. 14.2.2.6;
Рис. 14.2.2.3
Рис. 14.2.2.4
Рис. 14.2.2.6
198
199
– далее в появившемся через некоторое время окне Открыть файл –
Предупреждение системы безопасности нажать кнопку Выполнить,
рис. 14.2.2.7;
– в появившемся окне Comodo Мастер установки Internet Security
Premium, не вводя адрес своей электронной почты и, например, не соглашаясь сделать Yahoo! своей домашней страницей в поисковой системе, можно уточнить опции установки, щелкнув по строке Настроить
установку, рис. 14.2.2.10;
Рис. 14.2.2.7
– далее в появившемся окне Распаковка наблюдать процесс распаковки, рис. 14.2.2.8;
Рис. 14.2.2.8
– в появившемся окне Comodo Мастер установки выбрать язык
и нажать кнопку ОК, рис. 14.2.2.9;
Рис. 14.2.2.9
200
Рис. 14.2.2.10
– в появившемся измененном окне Comodo Мастер установки
Internet Security Premium можно выбрать вариант конфигурации
установки (не рекомендуется устанавливать GeekBuddy – сервис «живой» поддержки пользователей) и, вернувшись Назад, нажать кнопку
Согласен, Установить, рис. 14.2.2.10, 14.2.2.11;
– далее в появившемся измененном окне Comodo Мастер установки Internet Security Premium наблюдать процесс установки,
рис. 14.2.2.12;
201
– после завершения установки в появившемся измененном окне
Comodo Мастер установки Internet Security Premium выбрать вариант момента вступления в силу изменений в настройке, нажав кнопку
Да или Нет, рис. 14.2.2.13;
Рис. 14.2.2.13
– результатом установки Comodo Internet Security будет появление
на Рабочем столе пиктограмм, показанных на рис. 14.2.2.14;
Рис. 14.2.2.11
Рис. 14.2.2.14
– сразу же после установки Comodo Internet Security выполнится
обновление базы сигнатур, рис. 14.2.2.15;
– после этого выполнится сканирование в режиме Быстрое сканирование, рис. 14.2.2.16.
14.2.3. Использование Comodo Internet Security
в режиме Сканирование
Рис. 14.2.2.12
После установки программы Comodo Internet Security для ее запуска необходимо щелкнуть по цветной части пиктограммы Comodo на
Рабочем столе, рис. 14.2.2.16.
202
203
В появившемся главном окне Comodo Internet Security Premium
видно, что защита Фаерволом отключена; чтобы ее включить, необходимо щелкнуть по команде Отключена и включить Фаервол,
рис. 14.2.3.1;
Рис. 14.2.2.15
Рис. 14.2.3.1
Рис. 14.2.2.16
– в окне Comodo Internet Security Premium щелкнуть по команде Задачи и перейти в измененное окно Comodo Internet Security
Premium, рис. 14.2.3.2;
– если это не первый сеанс после установки Comodo Internet
Security, то в разделе Общие задачи целесообразно выбрать команду
Обновление и увидеть выполнение задачи; следует отметить, что при
включенном Фаерволе соединения с Интернетом может не произойти,
рис. 14.2.3.3;
– после обновления антивирусной базы вернуться в окно Comodo
Internet Security Premium, рис. 14.2.3.2, щелкнуть по разделу
Сканирование и в появившемся окне Comodo Сканирование выбрать
Полное сканирование (хотя бы раз следует сделать), рис. 14.2.3.4;
204
205
Рис. 14.2.3.4
Рис. 14.2.3.2
– в итоге полного (100%-ного) сканирования, которое длилось
01:29:01, в измененном окне Comodo Сканирование появился результат – Сканирование завершено, Найдено угроз: 0, рис. 14.2.3.5.
Остается только порадоваться за свой компьютер и надеяться, что
аналогичные результаты будут получены и для антивируса AVZ, и для
сканера Dr.Web CureIt. Тогда можно быть уверенным в отсутствии вирусов и вредоносных программ на вашем компьютере;
Рис. 14.2.3.3
Рис. 14.2.3.5
206
207
– вернувшись в окно Comodo Internet Security Premium, в окне
Comodo Журнал событий можно просмотреть Сводку событий, из
которой следует, что все-таки Заблокировано неизвестных программ
13 и Заблокирована подозрительная активность 1, рис. 14.2.3.6;
Рис. 14.2.3.7
Рис. 14.2.3.6
– если на рис. 14.2.3.4 выбрать Рейтинговое сканирование, то
в появившемся окне Comodo Рейтинговое сканирование можно увидеть классификацию проверенных файлов, например Доверенные,
Небезопасные и другие, а также возраст этих файлов, рис. 14.2.3.7.
14.2.4. Использование Comodo Internet Security
в режиме Фаервол
Находясь в главном окне Comodo Internet Security Premium,
щелкнуть по команде Задачи, рис. 14.2.4.1;
208
Рис. 14.2.4.1
209
– в появившемся измененном окне Comodo Internet Security
Premium в разделе Задачи Фаервола выбрать Расширенные настройки и щелкнуть левой клавишей «мышки», рис. 14.2.4.2;
Рис. 14.2.4.3
Рис. 14.2.4.2
– в появившемся окне Comodo Расширенные настройки поставить
«флажок» в разделе Включить Фаервол, выбрать в подменю Безопасный режим и нажать кнопку ОК, рис. 14.2.4.3;
– в появившемся окне Comodo Internet Security Premium наличие
в шапке окна транспаранта В безопасности свидетельствует о включении режима Фаервол, рис. 14.2.4.4;
Рис. 14.2.4.4
210
211
– щелкнуть по команде Главное окно и в появившемся измененном
окне Comodo Internet Security Premium непосредственно убедиться
в том, что Фаервол включен, рис. 14.2.4.5.
Рис. 14.2.5.1
Рис. 14.2.4.5
14.2.5. Использование Comodo Internet Security в режиме Защита
Находясь в главном окне Comodo Internet Security Premium,
щелкнуть по команде Задачи, рис. 14.2.4.1;
– в появившемся окне выбрать Журнал событий;
– в появившемся окне Comodo Журнал событий увидеть результаты работы Comodo в различных режимах, рис. 14.2.5.1;
– в окне Comodo Журнал событий в разделе Сводка событий выбрать События защиты+ и увидеть результаты работы Comodo в режиме Защита, рис. 14.2.5.2;
– в окне Comodo Internet Security Premium выбрать Просмотреть
активность, рис. 14.2.5.3;
– в появившемся окне Comodo KillSwith увидеть отображение выполняемых процессов, рис. 14.2.5.4;
Рис. 14.2.5.2
212
213
– в окне Comodo Internet Security Premium выбрать Очистить
компьютер, рис. 14.2.5.3;
– в появившемся окне Comodo Cleaning Essentials выбрать, например, Выборочное сканирование, рис. 14.2.5.5;
Рис. 14.2.5.3
Рис. 14.2.5.5
– в появившемся измененном окне Comodo Cleaning Essentials выбрать, например, Локальный диск (F:\) и нажать кнопку Сканировать,
рис. 14.2.5.6;
– в появившемся через некоторое время измененном окне Comodo
Cleaning Essentials посмотреть, сколько в результате сканирования
проверено объектов (в данном случае 16 397, опасных объектов – 0),
и нажать кнопку Выход, рис. 14.2.5.7.
14.3. Программа AVZ (Антивирус Зайцева)
14.3.1. Возможности
Рис. 14.2.5.4
Антивирусная утилита AVZ является инструментом для исследования и восстановления системы и предназначена для автоматического
или ручного поиска и удаления:
214
215
SpyWare (шпионских программ1) и AdWare-модулей (рекламных модулей2), которые могут применяться для слежения за пользователем; борьба с ними – это основное назначение утилиты;
троянских программ-звонилок (Dialer3, Trojan.Dialer, PornDialer);
BackDoor-модулей4 (программ для скрытного удаленного управления компьютером);
сетевых и почтовых червей;
троянских программ (включая все их разновидности, в частности TrojanSpy5, TrojanDownloader, TrojanDropper, Trojan-PSW,
Trojan-Downloader).
14.3.2. Установка AVZ
Рис. 14.2.5.6
Рис. 14.2.5.7
216
Скачать программу AVZ можно с сайта разработчика http://z-oleg.
com/secur/avz/download.php. Порядок работы:
– в появившемся окне Информационная безопасность щелкнуть
по разделу меню Download/Скачать, рис. 14.3.2.1;
– в появившемся окне Загрузка файла нажать кнопку Сохранить,
рис. 14.3.2.2;
– в появившемся окне Сохранить как подтвердить место сохраняемого архива, в данном случае Мои документы, и нажать кнопку
Сохранить, рис. 14.3.2.3;
1
Spyware (шпионское программное обеспечение) – программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия
самого пользователя.
2
Adware (от англ. ad, advertisement – «реклама» и software – «программное обеспечение») – программное обеспечение, содержащее рекламу. Также термином «adware»
называют вредоносное программное обеспечение, основной целью которого является
показ рекламы во время работы компьютера.
3
Диалер (от англ. dialer), программа дозвона или «звонилка», – это программа, которая, будучи запущена на компьютере пользователя, делает попытку установить
модемное соединение с модемным пулом.
4
Бэкдор, backdoor (от англ. backdoor – черный ход) – программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе.
5
Мобильный вирус. Известен троян Trojan-Spy. SymbOS. Zbot. a, работающий в совокупности с популярным вирусом Zbot для обычных ПК.
217
Рис. 14.3.2.1
Рис. 14.3.2.3
– в появившемся окне Загрузка завершена нажать кнопку Открыть
папку, рис. 14.3.2.4;
Рис. 14.3.2.2
Рис. 14.3.2.4
218
219
– в появившемся окне Мои документы найти ZIP-папку avz4 и, щелкнув по ней два раза левой клавишей «мышки», раскрыть, рис. 14.3.2.5;
Рис. 14.3.2.7
– в появившемся измененном окне Мастер извлечения согласиться или указать другое место для извлечения файлов и нажать кнопку
Далее, рис. 14.3.2.8;
Рис. 14.3.2.5
– в появившемся окне avz4 щелкнуть два раза левой клавишей
«мышки» по папке avz4, рис. 14.3.2.6;
Рис. 14.3.2.6
– в появившемся окне Мастер извлечения нажать кнопку Далее,
рис. 14.3.2.7;
220
Рис. 14.3.2.8
221
– в появившемся измененном окне Мастер извлечения нажать
кнопку Готово, рис. 14.3.2.9.
– в появившемся окне Открыть файл – предупреждение системы
безопасности нажать кнопку Выполнить, рис. 14.3.3.2;
Рис. 14.3.3.2
Рис. 14.3.2.9
– появится основное окно Антивирусная утилита AVZ, рис. 14.3.3.3;
14.3.3. Использование AVZ
После установки и распаковки программы AVZ, а в данном случае
распаковка производилась по адресу: C:\Documents and Settings\user\
Мои документы\avz4\avz4, для ее запуска необходимо щелкнуть по
пиктограмме AVZ, рис. 14.3.3.1;
Рис. 14.3.3.1
Рис. 14.3.3.3
222
223
– в появившемся окне Антивирусная утилита AVZ целесообразно
выбрать Файл, а в появившемся подменю – Обновление баз, рис. 14.3.3.4;
– в появившемся окне Информация нажать кнопку ОК, рис. 14.3.3.6;
Рис. 14.3.3.6
– в появившемся окне Антивирусная утилита AVZ выбрать Файл,
а в появившемся подменю – Исследование системы, включив «флажок» Выполнять лечение, рис. 14.3.3.7;
Рис. 14.3.3.4
– в появившемся окне Оперативное автоматическое обновление
нажать кнопку Пуск, рис. 14.3.3.5;
Рис. 14.3.3.7
Рис. 14.3.3.5
– в появившемся окне Протокол исследования системы нажать
кнопку Пуск, рис. 14.3.3.8;
224
225
Рис. 14.3.3.10
Рис. 14.3.3.8
– в появившемся окне Подтверждение нажать кнопку Да,
рис. 14.3.3.9;
Рис. 14.3.3.11
Рис. 14.3.3.9
– появится Протокол исследования системы, рис. 14.3.3.10–
14.3.3.18.
Рис. 14.3.3.12
226
227
Рис. 14.3.3.16
Рис. 14.3.3.13
Рис. 14.3.3.17
Рис. 14.3.3.14
Рис. 14.3.3.18
Рис. 14.3.3.15
Если в появившемся основном окне Антивирусная утилита AVZ
выбрать сначала в разделе Область поиска, например, Локальный
диск (С), рис. 14.3.3.19;
228
229
– затем в окне Антивирусная утилита AVZ выбрать в разделе
Параметры поиска параметры, как показано на рис. 14.3.3.21;
Рис. 14.3.3.19
– затем в основном окне Антивирусная утилита AVZ выбрать
в разделе Типы файлов, например, Все; в разделе Методика лечения
выбрать, например, Выполнять лечение, рис. 14.3.3.20;
Рис. 14.3.3.21
– то в процессе функционирования Антивирусной утилиты AVZ
может появиться окно AntiVir Guard: Обнаружен объект; тогда целесообразно выбрать Удалить и нажать кнопку ОК, рис. 14.3.3.22;
Рис. 14.3.3.20
Рис. 14.3.3.22
230
231
– количество подобных сообщений зависит от числа обнаруженных
вирусов, а в конце работы в окне Антивирусная утилита AVZ появится Протокол, например, как показано на рис. 14.3.3.23–14.3.3.27.
Рис. 14.3.3.25
Рис. 14.3.3.23
Рис. 14.3.3.24
Рис. 14.3.3.26
232
233
Рис. 14.4.1.1
– в появившемся окне нажать кнопку Далее, рис. 14.4.1.2;
Рис. 14.3.3.27
На основании этого протокола формируется заключение о состоянии системы.
14.4. Сканер Dr.Web CureIt!
В некоторых случаях этот сканер справляется с вирусами, против
которых оказались бессильны остальные антивирусы.
14.4.1. Установка сканера Dr.Web CureIt!
Для установки сканера Dr.Web CureIt! необходимо обратиться по
адресу http://www.freedrweb.com/cureit. Порядок работы:
– в появившемся окне нажать кнопку Скачать бесплатно,
рис. 14.4.1.1;
234
Рис. 14.4.1.2
– в появившемся окне нажать кнопку Скачать Dr.Web CureIt!
с функцией отправки статистики, рис. 14.4.1.3;
235
– в появившемся окне Загрузка файла – предупреждение системы
безопасности нажать кнопку Сохранить, рис. 14.4.1.5;
Рис. 14.4.1.3
Рис. 14.4.1.5
– в появившемся окне, ознакомившись с лицензионным соглашением, нажать кнопку Продолжить, рис. 14.4.1.4;
– в появившемся окне Сохранить как выбрать каталог, в котором
сохранить файл с именем 87f3vdl8, в данном случае выбраны Мои документы, и нажать кнопку Сохранить, рис. 14.4.1.6;
Рис. 14.4.1.4
Рис. 14.4.1.6
236
237
– в появившемся окне Загрузка завершена нажать кнопку Открыть
папку, рис. 14.4.1.7;
– в появившемся окне Открыть файл – предупреждение системы
безопасности нажать кнопку Выполнить, рис. 14.4.2.1;
Рис. 14.4.2.1
Рис. 14.4.1.7
– в окне Мои документы увидеть пиктограмму 87f3vdl8, рис. 14.4.1.8.
– в появившемся окне, ознакомившись с рекомендациями, нажать
кнопку ОК, рис. 14.4.2.2;
Рис. 14.4.1.8
14.4.2. Использование сканера Dr.Web CureIt!
Рис. 14.4.2.2
Для запуска лечащей утилиты Dr.Web CureIt! необходимо щелкнуть два раза по пиктограмме 87f3vdl8, рис. 14.4.1.8. Далее следует:
– в появившемся окне, ознакомившись с рекомендациями, нажать
кнопку ОК, рис. 14.4.2.3;
238
239
– в результате выполненного сканирования появится окно Dr.Web Сканер для Windows, рис. 14.4.2.6. В данном случае вирусы не обнаружены;
Рис. 14.4.2.3
– в появившемся окне нажать кнопку Пуск, рис. 14.4.2.4;
Рис. 14.4.2.6
Рис. 14.4.2.4
– в процессе сканирования может появляться сообщения о вирусах,
обнаруженных Dr.Web Сканер для Windows, их необходимо лечить,
рис. 14.4.2.7.
– в появившемся окне нажать кнопку Да, рис. 14.4.2.5;
Рис. 14.4.2.5
Рис. 14.4.2.7
240
241
14.5. Проверка эффективности брандмауэра
Для проверки (тестирования) установленного брандмауэра необходимо выполнить следующие действия:
– зайти на страницу http://www.pcflank.com/scanner1.htm?from=menu;
– в появившемся (русифицированном) окне в меню Тестирование
системы выбрать вид теста, например Быстрый тест, и нажать кнопку Start test, рис. 14.5.1;
Рис. 14.5.2
Рис. 14.5.1
– в появившемся окне ознакомиться с понятием Быстрый тест
и подтвердить свое согласите на условия тестирования, нажав кнопку
Start test, рис. 14.5.2;
– в появившемся окне подтвердить свой IP-адрес и нажать кнопку
Continue, рис. 14.5.3;
Не удалось выполнить перевод страницы в Интернете, поэтому
ниже предлагается отдельный перевод:
IP-адрес теста
Тест определил ваш IP-адрес:
178.хххххххх0
Пожалуйста, убедитесь, что это ваш истинный адрес IP.
242
Рис. 14.5.3
Если IP-адрес, определяемый с помощью теста, не является вашим
истинным IP-адресом, пожалуйста, отмените испытания: дальнейшее
тестирование было бы неправильным. Обычно тест не проходит, когда
не удается определить ваш истинный IP-адрес, потому что вы подключены к Интернету через прокси-сервер или ваш провайдер использует
Network Address Translation (NAT) для обмена IP-адресов.
243
Если это ваш истинный адрес IP, нажмите на кнопку «Продолжить»,
чтобы проверить на наличие уязвимостей на данный IP-адрес.
Примечание: если ваш компьютер или провайдер использует корпоративный брандмауэр, обратитесь к системному администратору за разрешением
для дальнейшего сканирования вашего IP.
– в появившемся окне можно увидеть результаты тестирования: по
первым двум пунктам – благополучно, а вот по браузеру – Внимание!;
для получения полного отчета нажать кнопку Full Report, рис. 14.5.4;
Рис. 14.5.5
Проверка на уязвимости компьютерной системы для удаленных атак
Сканировалась система на наличие открытых портов и видимость
портов другим пользователям в Интернете. Как правило, открытый
порт означает, что ваш компьютер уязвим для атак взломщиков. Они
получают доступ к вашему компьютеру и его файлам через эти открытые порты.
Результат – Безопасные!
Троянский конь – проверка
Тест сканирования системы, призванный найти признаки Trojan.
Если Троянский конь присутствует на вашем компьютере, злоумышленник может получить доступ к файлам вашего компьютера и ваших личных данных.
Результат – Безопасные!
Не существует никаких признаков наличия Троянского коня в вашей системе.
Рекомендация
Отсутствие Троянского коня в вашей системе не означает, что этой
проблемы нет. Защита от вирусов и/или анти-Trojan-программное обеспечение должно быть установлено и использоваться в вашей системе. Рекомендуем антитрояны для проверки: The Cleaner, PestPatrol или
Tauscan.
Если вы уже используете этот тип программного обеспечения на
вашей системе, ее определения вирусов (антивирусные базы) должны
регулярно обновляться.
Проверка конфиденциальности Браузера
Тест проверяет, не открывает ли ваш веб-браузер любой личной
информации при посещении веб-сайтов. Обычно такая информация:
последние из посещенных сайтов, ваше местнонахождение и кто ваш
поставщик услуг Интернет.
244
245
Рис. 14.5.4
– в появившемся окне ознакомиться с отчетом в первую очередь по
проверке конфиденциальности браузера и принять к сведению рекомендации, рис. 14.5.5;
Не удалось выполнить перевод страницы в Интернете, поэтому
ниже предлагается отдельный перевод:
Внимание! Ваш браузер не гарантирует ваше инкогнито. Степень
конфиденциальности составляет 50 %!
Во время посещения веб-сайтов ваш браузер посылает информацию о предыдущих сайтах, которые вы посетили.
Рекомендация
Установить персональную программу-брандмауэр. Если у вас уже
есть брандмауэр, настройте его, чтобы блокировать эту информацию. Чтобы сравнить свои результаты с результатами других пользователей, нажмите на кнопку «Общая статистика».
Представляется целесообразным использование и других тестов; на
рис. 14.5.6 для примера приведены результаты Stealth Test.
Вот описание возможных результатов каждого отправленного пакета.
Невидимость – ваша система (брандмауэр) успешно прошла испытания, не отвечая на пакеты, которые мы посылали.
Non-stealthed – ваша система (брандмауэр) ответила на пакет, который мы послали. Кроме того, ваш компьютер виден другим пользователям в Интернете, которые могут быть потенциально опасными.
Тип пакета «Статус»
TCP «пинг» – невидимость; TCP NULL – невидимость; TCP FIN –
невидимость; TCP XMAS – невидимость; UDP – невидимость
Рекомендация
Ваш компьютер невидим для других пользователей Интернета!
14.6. Программа Unlocker
Встречаются ситуации, когда, например, антивирусная программа заблокировала файл или группу файлов и их необходимо удалить. Но удаление возможно только после разблокирования, для этого и применяются программы-разблокировщики.
14.6.1. Установка программы Unlocker
Для установки программы Unlocker необходимо обратиться по
адресу http://biblprog.org.ua/ru/unlocker/. Далее следует:
– в появившемся окне выбрать Скачать Unlocker 64-bit или
Portable, рис. 14.6.1.1;
Рис. 14.5.6
Не удалось выполнить перевод страницы в Интернете, поэтому
ниже предлагается отдельный перевод.
Направлялись следующие пакеты на TCP:1 порт вашего компьютера:
TCP пинг-пакетов
TCP NULL пакетов
TCP FIN пакетов
TCP XMAS пакетов
UDP пакетов
246
Рис. 14.6.1.1
247
– в появившемся окне выбрать Загрузка файла – предупреждение
системы безопасности, нажать кнопку Сохранить, рис. 14.6.1.2;
– в появившемся окне Загрузка завершена нажать кнопку Открыть
папку, рис. 14.6.1.4;
Рис. 14.6.1.2
– в появившемся окне Сохранить как нажать кнопку Сохранить,
рис. 14.6.1.3;
Рис. 14.6.1.4
– в появившемся окне Мои документы найти файл Unlocker1.91-x64
и щелкнуть по нему два раза левой клавишей «мышки», рис. 14.6.1.5;
Рис. 14.6.1.3
Рис. 14.6.1.5
248
249
– в появившемся окне Открыть файл – предупреждение системы
безопасности нажать кнопку Выполнить, рис. 14.6.1.6;
Рис. 14.6.1.6
Рис. 14.6.1.8
– в появившемся окне Installer Language нажать кнопку ОК,
рис. 14.6.1.7;
– в появившемся измененном окне Установка Unlocker 1.9.1-x64,
предварительно ознакомившись с лицензионным соглашением, нажать
кнопку Принимаю, рис. 14.6.1.9;
Рис. 14.6.1.7
– в появившемся окне Установка Unlocker 1.9.1-x64 нажать кнопку Далее, рис. 14.6.1.8;
Рис. 14.6.1.9
250
251
– в появившемся измененном окне Установка Unlocker 1.9.1-x64
выбрать место установки программы Unlocker и нажать кнопку Далее,
рис. 14.6.1.10;
Рис. 14.6.1.10
– в появившемся измененном окне Установка Unlocker 1.9.1-x64 нажать кнопку Установить, рис. 14.6.1.11;
– в появившемся измененном окне Установка Unlocker 1.9.1-x64
нажать кнопку Готово, рис. 14.6.1.12;
Рис. 14.6.1.12
– если открыть Мои документы, то увидим появившуюся папку
Unlocker, рис. 14.6.1.13;
Рис. 14.6.1.11
Рис. 14.6.1.13
252
253
– если щелкнуть папку Unlocker два раза левой клавишей «мышки», то увидим хранящиеся в ней файлы, рис. 14.6.1.14.
Рис. 14.6.1.14
Рис. 14.6.2.2
14.6.2. Использование программы Unlocker
– если выбранный объект был заблокирован, то программа Unlocker
разблокирует его и он станет доступен для изменений;
– если выбранный объект не был заблокирован, то в появившемся окне Unlocker 1.9.1 можно выбрать действие, которое доступно для
выполнения над объектом, и нажать кнопку ОК, рис. 14.6.2.3.
Для запуска программы Unlocker необходимо щелкнуть по файлу
Unlocker, рис. 14.6.1.14, или по созданному на Рабочем столе ярлыку, рис. 14.6.2.1;
Рис. 14.6.2.1
– в появившемся окне Обзор папок выбрать объект (файл), который
необходимо разблокировать, и нажать кнопку ОК, рис. 14.6.2.2;
Рис. 14.6.2.3
254
255
14.7. Правила безопасной работы в Интернете
(по Колисниченко)
1. Установить антивирусную программу, способную работать в режиме монитора – «на лету» проверяющую все открываемые файлы. В данном случае рассматривалась установка Comodo Internet Security (http://
www.comodo.com/home/internet-security/free-internet-security.php).
2. Регулярно обновлять антивирусные данные. Лучше всего настроить в программе автоматическое обновление баз.
3. Установить дополнительную антивирусную программу, специально ориентированную на сетевые вирусы. В данном случае рассматривалась установка AVZ (http://z-oleg.com/secur/avz/download.php).
4. Скачать CureIt – бесплатный антивирусный сканер от Dr.Web
(http://www.freedrweb.com/cureit). В некоторых случаях этот сканер справляется с вирусами, против которых оказались бессильными
остальные антивирусы.
5. Регулярно – раз в неделю – проверять все файлы на жестком диске двумя антивирусами (сначала одним, потом другим).
6. Установить брандмауэр (рассматривалась установка Comodo
Internet Security) и не подключаться к Интернету, если брандмауэр не
работает.
7. Не посещать порнографические сайты и сайты, содержащие пиратское программное обеспечение.
8. Не открывать вложенные файлы электронной почты без предварительной проверки антивирусом.
9. Если программа предлагает открыть (а тем более запустить)
файл, загрузку которого не вызывали, немедленно закрыть окно браузера [5].
копий файлов, папок или целого диска. Целесообразность и даже необходимость таких действий очевидна: в случае изменения, уничтожения каких-либо данных (например, в системе Windows) не представляет труда вернуться к ранее сохраненной конфигурации.
15.1.1. Использование Acronis True Image Server
После установки и распаковки программы Acronis True Image
Server для создания резервной копии (например, диска C:\) необходимо выполнить следующие действия:
– открыть Acronis True Image Server и в появившемся окне Acronis
True Image Server выбрать раздел Создать архив, рис. 15.1.1.1;
15. СОЗДАНИЕ АРХИВОВ
Архивирование данных позволяет сохранить данные, защитить,
если используются пароли на открытие архивов, и сжать, что обеспечивает сокращение объемов занимаемой памяти.
15.1. Программа Acronis True Image Server
Рис. 15.1.1.1
Одной из операций, которые можно выполнять с помощью программы Acronis True Image Server, является создание резервных
– в появившемся окне Мастер резервного копирования нажать
кнопку Далее, рис. 15.1.1.2;
256
257
– в появившемся измененном окне Мастер резервного копирования указать разделы или целые диски, для которых создаются образы, в данном случае выбран диск NTFS(C:), и нажать кнопку Далее,
рис. 15.1.1.4;
Рис. 15.1.1.2
– в появившемся измененном окне Мастер резервного копирования выбрать, например, Жесткий диск целиком или отдельные разделы на нем и нажать кнопку Далее, рис. 15.1.1.3;
Рис. 15.1.1.4
– в появившемся окне Информация, предварительно ознакомившись с содержимым, нажать кнопку ОК, рис. 15.1.1.5;
Рис. 15.1.1.3
Рис. 15.1.1.5
258
259
– в появившемся измененном окне Мастер резервного копирования выбрать место сохранения архива, в данном случае выбраны адрес
и имя файла D:\MyBackup.tib, и нажать кнопку Далее, рис. 15.1.1.6;
– в появившемся измененном окне Мастер резервного копирования выбрать параметры резервного копирования, в данном случае выбраны Использовать параметры по умолчанию, и нажать кнопку
Далее, рис. 15.1.1.8;
Рис. 15.1.1.6
– в появившемся измененном окне Мастер резервного копирования выбрать режим для выполнения резервного копирования, в данном случае выбран Создание полного архива, и нажать кнопку Далее,
рис. 15.1.1.7;
Рис. 15.1.1.8
– в появившемся измененном окне Мастер резервного копирования ввести комментарии к архиву и нажать кнопку Далее, рис. 15.1.1.9;
Рис. 15.1.1.7
Рис. 15.1.1.9
260
261
– в появившемся измененном окне Мастер резервного копирования нажать кнопку Приступить, рис. 15.1.1.10;
– в появившемся окне Информация нажать кнопку ОК, рис. 15.1.1.12;
Рис. 15.1.1.12
– закрыть Acronis True Image Server, на диске D: можно увидеть
появившиеся файлы MyBackup1 и MyBackup2, в которых и хранится
копия диска C: – образ, созданный в результате резервного копирования, рис. 15.1.1.13.
Рис. 15.1.1.10
– в появившемся окне Выполнение операций в течение нескольких минут будет отображаться процесс создания архива, рис. 15.1.1.11;
Рис. 15.1.1.13
Файлы MyBackup1 и MyBackup2 в случае необходимости используются для восстановления системы. Аналогичным образом можно
создать резервные копии для любых разделов и хранить их на отдельном носителе – флешке.
Рис. 15.1.1.11
262
263
Список использованных интернет-ресурсов
http://www.comodo.com/home/internet-security/free-internet-security.
php – программа-антивирус Comodo Internet Security;
http://z-oleg.com/secur/avz/download.php – программа-антивирус Зайцева (AVZ);
http://www.freedrweb.com/cureit – антивирусный сканер от Dr.Web;
http://www.pcflank.com/scanner1.htm?from=menu – программа проверки эффективности установленного брандмауэра;
http://www.truecrypt.org/ – сайт разработчика программы шифрования TrueCrypt;
http://www.truecrypt.org/localizations – русская локализация программы шифрования TrueCrypt;
https://www.torproject.org/ – официальный сайт программного обеспечения Tor;
https://www.torproject.org/dist/torbrowser/tor-browser-2.2.32-3_ru.exe –
прямая ссылка на загрузку последней версии Tor Browser;
https://www.torproject.org/download/download.html.ru – два настроенных комплекта программного обеспечения: пакет Tor Browser и пакет Tor Browser Instant Messaging Bundle, который содержит не только браузер, но и клиент мгновенного обмена сообщениями;
https://bridges.torproject.org – программа для получения списка мостов для доступа к сети Tor;
http://www.pgpi.com – криптографическая (шифровальная) программа PGP;
http://www.ritlabs.com/ru/products/thebat/ – почтовый клиент The
Bat!;
http://help.mail.ru/mail-help/mailer/tb – руководство по настройке
The Bat!;
http://allbat.info/settings/ – настройка The Bat! для других почтовых
сервисов;
http://biblprog.org.ua/ru/unlocker/ – программа-разблокировщик;
http://genpas.narod.ru/ – генератор паролей;
http://keepass.info/download.html – программа хранения паролей
KeePass Password Safe;
http://www.eraser.heidi.ie/ – программа Eraser для удаления данных
без возможности восстановления;
264
http://www.microsoft.com/downloads/ru-ru/details.aspx?familyid
=9cfb2d51-5ff4-4491-b0e5-b386f32c0992 – платформа .NETFramework,
необходимая для работы программы Eraser.
Дополнительные интернет-ресурсы
https://nordrus.info/security/ – руководство по защите информации;
http://malpaso.ru/gpg-keysigning-party/ – правила обмена ключами
для зашифрованного обмена информацией;
https://pgpru.com/ – сайт проекта OpenPGP в России;
http://www.antivirus.ru/AvFirm.html – коллекция из нескольких десятков ссылок на сайты производителей антивирусов;
http://www.virustotal.com/ – сайт, на котором удобно анализировать
подозрительные файлы.
265
Рекомендуемая литература
Аршинов М. Н. Коды и математика (рассказы о кодировании) / М. Н. Аршинов, Л. Е. Садовский. – М. : Наука, 1983. – 144 с. – (Библиотечка «Квант»,
Вып. 30).
ГОСТ Р 50922–96. Защита информации. Основные термины и определения.
Громов Г. Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации / Г. Р. Громов. – М. : Наука, 1984. – 240 с.
Касперский Е. Компьютерное зловредство / Е. Касперский. – СПб. : Питер,
2007. – 202 с.
Колисниченко Д. Н. Анонимность и безопасность в интернете. От чайника
к пользователю / Д. Н. Колисниченко. – СПб. : БХВ-Петербург, 2012. – 240 с.
Михайлов А. В. Компьютерные вирусы и борьба с ними / А. В. Михайлов. –
М. : Диалог-МИФИ, 2012. – 148 c.
Бэнкс Михаэль А. Информационная защита ПК / Михаэль А. Бэнкс; пер.
с англ. – К. : ВЕК+; М.: Энергия; СПб. : Корона-Принт, 2001. – 272 с.
Петров А. А. Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. – М. : ДМК, 2000. – 448 c.
Стратонович Р. Л. Теория информации / Р. Л. Стратонович. – М. : Сов.
Радио, 1975. – 424 с.
Хэмминг Р. В. Теория кодирования и теория информации / Р. В. Хэмминг;
пер. с англ. – М. : Радио и связь, 1983. – 176 с.
Шанкин Г. П. Ценность информации. Вопросы теории и приложений /
Г. П. Шанкин. – М. : Филоматис, 2004. – 128 с.
Приложение
Как не стать жертвой мошенников (интернет-магазины)1
Развитие Интернета приводит к тому, что появляется все больше магазинов, торгующих товарами через Интернет. С одной стороны, у этой технологии есть ряд несомненных и значительных плюсов:
1. Потребитель может ознакомиться с имеющимся в наличии товаром,
причем, как правило, всегда есть возможность просмотреть фотографии товара в различных ракурсах, ознакомиться с его техническими характеристиками. Нередко интерфейс интернет-магазина предоставляет набор «мастеровпомощников», осуществляющих подбор товара по различным задаваемым
покупателями характеристикам или выполняющих сравнение нескольких родственных товаров.
2. Затраты на создание и содержание интернет-магазина значительно меньше, чем на содержание больших торговых площадей. Причина этого в том,
что не требуется оплачивать аренду помещений, их освещение/отопление/
охрану, отсутствует воровство товара, покупателем может быть человек из любой точки страны. Следовательно, это выгодно и владельцу магазина, и покупателю (так как цена на любой товар должна покрывать издержки на его продажу, меньше издержки – меньше наценка).
3. Доставка товара транспортными или курьерскими компаниями вполне доступна по цене, происходит быстро и, как правило, качественно – следовательно,
товар может быть доставлен покупателю быстро и удобным ему способом.
Однако, как известно, где белое – там обязательно будет и черное, и за любым плюсом обязательно кроется и ряд минусов:
интернет-магазин может создать любой школьник, это не сложно. Следовательно, никакого магазина может в реальности не существовать – и проверить это непросто;
покупатель «приходит» в магазин «виртуально» – т. е. работает с магазином на уровне сайта. Следовательно, реального товара он не видит и неизвестно, есть ли указанный товар в наличии, в каком он техническом состоянии,
а главное – насколько заявленные характеристики и фотографии соответствуют реальности;
покупка товара через Интернет предполагает его полную или частичную
предоплату – в данной ситуации все упирается в честность владельца магазина, который, получив деньги, может попросту не выслать товар или выслать товар ненадлежащего качества или другого типа. И дальше начинается самое интересное – никакого письменного договора между магазином и покупателем нет,
равно как нет кассового чека или иного подтверждения покупки – и при необходимости отстоять свои права в суде будет весьма непросто (или невозможно).
1
266
Источник – сайт О. Зайцева http://z-oleg.com/secur/avz/download.php
267
Рассмотрим основные моменты, которые позволяют избежать обмана и вовремя опознать мошенников.
Репутация магазина
Разноцветный сайт, на котором представлены красивые меню и картинки,
а также заверения в исключительной порядочности данного сайта и магазина – не более чем изображение на экране. Такой сайт может сделать любой студент, хостинг сейчас стоит весьма дешево, и, как следствие, сайт – совершенно
не показатель. Однако кое-что по сайту определить можно:
1. С помощью сервисов типа http://leader.ru/secure/ несложно определить
все данные о домене магазина – в частности, когда он зарегистрирован и на
кого. И если домен зарегистрирован недавно на «Васю Пупкина» или размещается у непонятного малоизвестного хостера где-то за границей, то это повод задуматься.
2. Стоит внимательно присмотреться к сайту – нет ли там ошибок (грамматических ошибок, нерабочих ссылок, разделов со статусами «на реконструкции»). Наличие множества подобных ошибок, а также неработоспособность поиска или половины ссылок вглубь сайта опять-таки должны заставить
задуматься.
3. Несложно узнать индекс «цитируемости» любого ресурса. Например,
с помощью Яндекс http://help.yandex.ru/catalogue/?id=1111360 можно определить «цитируемость» любого ресурса, или можно поискать ресурс в каталоге поисковика (в случае Яндекса http://help.yandex.ru/catalogue/?id=1111360).
Например, магазин Chip-Dip имеет «цитируемость» 750, магазин «Озон» –
10 000, тогда как индекс цитирования поддельного сайта будет около нуля.
4. Проверить сайт магазина по базам фишинговых сайтов (например,
Kaspersky Internet Security делает это автоматически, как и аналогичные антивирусные продукты с функцией «антифишинг» или ее аналогами).
5. Следует «пробить» URL магазина через крупные поисковые машины,
в частности: Яндекс, Рамблер, Google. Анализируя результат, несложно сделать выводы о репутации сайта – нередко в первых трех-пяти результатах
встречается описание проблем с данным магазином или жалобы обманутых
клиентов. Причем следует понимать, что отзывы могут быть и фальшивыми
(правда, крайне сложно заполонить весь Интернет фальшивыми отзывами по
некоему магазину). Кроме того, многие поисковики ведут свои рейтинги магазинов, аккумулируя положительные и отрицательные отзывы.
6. Одним из факторов оценки является наличие на сайте множества сторонних баннеров, всевозможной рекламы, кучи кнопок счетчиков и рейтингов –
крупные ресурсы таким вещами не занимаются, так как интернет-торговля приносит им доход, несопоставимо бóльший, чем доход от подобной рекламы.
268
Отзывы о магазине и товаре
Для начала очень важно отметить, что воспринимать всерьез отзывы о
самом магазине, качестве его работы и отзывы о товарах на сайте магазина необходимо крайне скептически. Поэтому для получения полной картины о товаре перед его приобретением через Интернет стоит не полениться и
изучить отзывы по нему на различных форумах и сайтах. Можно посетить
сайт производителя, но следует помнить, что он тоже может быть лохотроном. Еще лучше поискать реального человека среди знакомых, разбирающегося в искомой категории товаров или имеющего такой товар. Кроме того, нередко можно встретить обзоры товара (однако они тоже бывают заказными).
И обязательно стоит помнить, что «случайно» умолчать о каких-либо ограничениях или особенностях товара любят все, так как задача любого магазина – продать.
Наличие офиса, торговых площадей
и региональных представительств
Самое главное в фирме – это офис. С нормальным юридическим адресом
(которым не является квартира!), телефоном, факсом, банковскими реквизитами. Причем это совершенно однозначный критерий – у любой реальной фирмы
они есть, и эту информацию реальная фирма не скрывает. И наоборот – если
офиса нет и предлагается связь по ICQ, почте или скайпу (т. е. нет даже телефонов) – то это крайне настораживающий фактор. Еще более настораживающим является использование в качестве контактов магазина почтовых адресов
на бесплатных сервисах типа mail.ru. Один мой знакомый, связанный по долгу работы с закупкой разной комплектации, иной раз экзотической, выработал интересную стратегию – он сначала пытается дозвониться до менеджера
интернет-магазина и уточнить у него что-либо (причем не важно, что именно).
Если это не удается (нет контактов, хронически не отвечают телефоны, или отвечает и там сидит «девочка-попугай» с ответом на все вопросы «Смотрите на
сайте, там все есть, ничего больше не скажу») – интернет-магазин снимается
с рассмотрения как неблагонадежный. Если связь есть – то далее идет второй
вопрос: «А к вам можно подъехать?» (причина любая: оплатить товар по месту, уточнить что-то из его характеристик, подписать договор). И тут нередко
выясняется, что ему отвечает работающий по найму оператор, который не знает координат офиса, а иной раз не видел в глаза своего работодателя. Это второй настораживающий фактор (причем у лохотронщиков есть на это готовый
сценарий – «приезжайте, конечно, наш офис в очень отдаленном месте» – т. е.
в расчете на то, что никто и никогда туда не поедет).
269
Итак, общий вывод: перед покупкой любого товара в интернет-магазине однозначно стоит узнать, есть ли у магазина реальный офис и существует ли он
в природе (так как липовый адрес на сайте указать несложно). Еще лучше, если
кроме интернет-магазина у фирмы-продавца есть реальные торговые площади,
так как их наличие и факт существования несложно проверить, и это очень хороший показатель благосостояния фирмы (реальные характерные примеры – сеть
магазинов «Чип-Дип» или, к примеру, «Никс» и «Ф-Центр»).
Методика оплаты и доставки
Данный вопрос является одним из самых важных, так как мошенничество
начинается именно на стадии цепочки «деньги» – «товар» – «деньги+». На этом
этапе как минимум необходимо проанализировать два момента:
1. Как производится оплата? Если есть варианты оплаты через банк
и даны реквизиты, или с помощью электронных платежных средств через уважаемого посредника типа Assist – то это одно дело. Если речь идет о прямом
зачислении денег на некий кошелек типа Yandex, WebMoney и т. п., то это
крайне подозрительно, если никакого другого пути оплаты нет, а купить уж
очень хочется, то, по меньшей мере, можно проверить аттестат кошелька получателя и посмотреть, нет ли по данному кошельку жалоб в арбитраж. (Но,
повторюсь, прямой перевод является аналогом отправки письма «на деревню
дедушке» – его можно использовать только в полной уверенности в надежности магазина.) Причина проста – после банковского перевода остается хотя
бы подтверждение платежа (это не панацея – но хоть что-то), прямой же перевод можно считать подаренными деньгами (конечно, можно потом жаловаться
в арбитраж соответствующей платежной системы и т. п.). Еще интереснее ситуация, если на сайте магазина просят ввести номер и код подтверждения кредитной карточки, – это должен быть или невероятно уважаемый и давно существующий магазин (а соединение с ним должно идти по SSL-протоколу), или
это обман. Дело в том, что, предоставляя номер своей кредитной карты и код
подтверждения (цифры на обратной стороне), покупатель, по сути, дает возможность списать любую сумму денег с его карты!
2. Может ли Интернет-магазин работать с юридическим лицом? (То
есть выставить счет, принять деньги безналом и выдать комплект документов
с подписями и печатями). Если может – это отлично, а если же нет, то это подозрительно. Дело в том, что для выдачи необходимого комплекта бумаг и получения безналичных платежей необходимо зарегистрировать фирму, иметь счет
в банке, печать – это слишком сложно и накладно для лохотронщиков.
Еще один момент – это предоплата. Момент самый интересный – так как,
внося предоплату, покупатель, по сути, передает деньги «под честное слово».
Если магазин предлагает несколько видов (оплата и получение товара в офисе
270
в случае самовывоза, оплата курьеру, оплата при получении наложенным платежом, полная предоплата перед отправкой курьерской компанией и т. п.) – то
это нормальная практика. Если предлагается только один метод, в особенности
с полной предоплатой, – то это очень подозрительно.
Наложенный платеж – что он гарантирует?
Отдельно можно сказать про отправку наложенным платежом. С одной стороны, визуально это гарантия того, что деньги не похитят мошенники и что
оплата будет произведена на почте при получении товара. Это, естественно, не
так (но это мало кому известно) – и этим пользуются мошенники: в случае наложенного платежа оплачивается не товар, а полученная посылка! И это,
по сути, оплата «кота в мешке» с последующей возможностью вскрыть его
в присутствии почтовых работников для сверки содержимого посылки с описью. При этом есть интересная особенность – если в описи написано «телефон мобильный – 1 шт.», то совершенно любой лежащий в посылке мобильник таковым и будет считаться – и бесполезно доказывать на почте, что где-то
на сайте был заказан другой телефон, другой модели и т. п. Аналогично в случае, если присланный товар бракованный или нерабочий – почта не уполномочена вести техническую экспертизу и проверять исправность товара, его качество и его комплектность... Цитата с сайта почты: «Почтовые отправления
с наложенным платежом выдаются адресатам после получения полной суммы наложенного платежа, и только потом клиент может проверить наличие
пересылаемого вложения (но не качество)». Наиболее показательным моментом является то, что, заказав, к примеру, мобильник, получив посылку с правильной стоимостью и оплатив ее на почте, можно вскрыть посылку и обнаружить там опись вида «Свисток для отпугивания акул – 1 шт.» – и, собственно,
сам свисток. Доказывать сотрудникам почты тот факт, что на сайте заказывался мобильник, а не свисток, а также то, что акулы не боятся свиста, и т. п. – совершенно бесполезно, так как почта проверяет именно факт наличия того, что
указано в описи, – и никаких более претензий не принимает! Это необходимо
четко представлять, делая заказ с оплатной наложенным платежом в малоизвестном и сомнительном интернет-магазине (особенно видя раз десять на сайте уверения в том, что совершенно нет никакого риска, так как оплата только
при получении, и т. п.).
Цена
Как известно, вся торговля работает по алгоритму «деньги» – «товар» –
«деньги+», т. е., покупая что-то дешево, продавец накручивает некий «коэффициент жадности» и продает товар, получая прибыль за счет разницы в цене.
Следовательно, если предлагается купить товар по цене, значительно меньшей
271
Сформулируем ряд советов и конкретных рекомендаций:
1. Перед покупкой стоит потратить 15 минут и заняться небольшим «детективным» расследованием – выяснить, как давно существует магазин, есть
ли у него офис и реальные контактные данные, какие отзывы у магазина суще-
ствуют в Интернете. Если магазин принимает деньги через электронные платежные системы типа WebMoney, – обязательно проверить, есть ли отрицательные данные в арбитраже платежных систем и что дает поиск по номеру кошельков (нередко сразу находятся отзывы типа «отправил деньги на кошелек
ххх и меня кинули»). Важно отметить, что нет единого показателя.
2. Никогда не вводите на сайте магазина параметры своей кредитной карточки. Исключением может быть или очень хорошо известный и давно существующий интернет-магазин, или оплата через посредника типа Assist (при
этом необходимо обязательно убедиться, что обмен идет по защищенному протоколу SSL и номер кредитной карточки передается именно системе Assist,
а не фишинговому ресурсу).
3. Внося предоплату, следует четко понимать, что деньги переводятся «под
честное слово» (причина проста – нет подписанного двухстороннего договора между продавцом и покупателем). При этом наиболее опасны прямые переводы с кошелька на кошелек. Только в случае крупного и уважаемого магазина риск невелик (так как обманывать покупателя владельцам магазина нет
резона – репутация дороже).
4. Если оплата ведется путем расчета кредитной картой, стоит завести отдельную кредитную карту специально для покупок через Интернет и не держать на ней значительных сумм денег. В такой ситуации риск потерять деньги
в результате кражи параметров кредитной карты минимален.
5. Следует помнить, что отправка товара наложенным платежом является
гарантией получения посылки, но не гарантией получения заказанных товаров
надлежащего качества (что, естественно, не исключает факт мошенничества).
6. Следует помнить, что задача любого магазина – продать товар. Поэтому
обязательно следует перепроверить все характеристики заказываемого товара, уточнить его среднюю цену и внешний вид из различных источников.
Радикальные расхождения в описании товара являются тревожным признаком.
7. Не следует верить отзывам о магазине и товаре на самом сайте магазина. Однозначно следует поискать более или менее независимые отзывы
в Интернете и изучить их.
8. Перед заказом следует очень внимательно изучить правила обмена,
возврата, гарантийного ремонта товара. Если таковые операции не описаны
и/или не предусматриваются интернет-магазином, то однозначно лучше не
рисковать.
9. Работая с малоизвестным магазином, постарайтесь хотя бы найти знакомых, которые уже работали с ним, и спросите их мнение. Мнение знакомого незаинтересованного человека и его реальный опыт ценнее десятков отзывов в Интернете.
10. Если на сайте интернет-магазина открыто сказано, что товар добыт неким не совсем незаконным путем, – остерегайтесь, так как легальный магазин
272
273
его средней цены (а среднюю цену несложно узнать в Интернете), то где-то
есть обязательно подвох – не может же продавец работать себе в убыток!
Законность сделки
Законность – это немаловажный момент, нередко применяемый мошенниками. Предлагая всевозможный «таможенный конфискат», «прошедший в обход таможни товар» и т. п., они создают правдоподобное объяснение низкой заманчивой цене и барьер на пути пострадавшего в полицию – совершая сомнительную сделку, пострадавший оказывается в интересной ситуации – не идти
же ему в полицию с заявлением типа «я купил ворованный телефон, ввезенный
в обход таможни, а мне вместо него прислали свисток от акул».
Гарантия и правила возврата товара
Гарантия и правила возврата – одна из важнейших составляющих торговли, в особенности удаленной.
1. Даже самый уважаемый и надежный магазин может прислать пересортицу (т. е. отличный от заказанного товар) или что-то нечаянно не прислать
(или прислать лишнее). Делается это обычно без злого умысла, по причине
компьютерных сбоев или элементарной халатности комплектующего заказ
персонала.
2. Присланный товар может оказаться неисправным или (и это самое сложное и туманное) не отвечающим ожидаемым и заявленным на сайте характеристикам.
3. Товар может оказаться бракованным или сломаться в ходе эксплуатации.
В подобных ситуациях понадобится выполнение операции возврата товара для замены, возврата денег или гарантийного ремонта. У честных магазинов на этот случай детально описана процедура возврата товара, процедура
его экспертизы и замены, имеются образы заявлений, расписана процедура отправки товара для обмена и ремонта, с товаром поставляются гарантийные талоны и иные документы, указывающие на комплектность заказа. В случае лохотрона все это или не описано вообще, или открыто говорится что-то вроде
того, что «мы торгуем таможенным конфискатом, дешево, без обмена и гарантии», – в таком случае связываться с подобным «магазином» неразумно.
Общие выводы
никогда такого не напишет (это, по сути, публичная явка с повинной – компетентные органы, естественно, заинтересуются, откуда левый товар и т. п.).
Аналогичное можно сказать об аномально низких ценах, радикально отличающихся от рыночных, – в случае легальной торговли подобное невозможно.
274
Оглавление
Введение..................................................................................................................3
1. Формула Шеннона.............................................................................................4
2. Зачем защищать?...............................................................................................7
2.1. Защита информации...................................................................................8
2.2. Исторические аспекты возникновения и развития информационной
безопасности......................................................................................................9
3. Ценность информации....................................................................................11
4. Основные задачи защиты информации.......................................................11
5. Защита паролем включения..........................................................................12
5.1. Установка пароля включения...................................................................12
5.2. Снятие пароля включения........................................................................14
5.3. Создание надежных паролей....................................................................15
5.4. Генерирование паролей, программа Genpas...........................................16
5.5. Хранение паролей, программа KeePass..................................................17
5.5.1. Использование программы KeePass...............................................29
6. Учетные записи................................................................................................35
6.1. Создание учетных записей и установка на них паролей.......................35
6.2. Удаление учетных записей.......................................................................40
6.3. Защита паролем папок..............................................................................43
6.4. Защита паролем файлов............................................................................47
6.5. Снятие пароля защиты файлов................................................................53
7. Защита паролем объектов Excel 2010...........................................................53
7.1. Защита паролем листов Excel 2010..........................................................54
7.2. Снятие пароля защиты листов Excel 2010..............................................56
7.3. Защита книги Excel 2010..........................................................................57
7.4. Снятие защиты книги Excel 2010............................................................58
7.5. Пометка окончательной версии документа Excel 2010.........................59
7.6. Открытие окончательной версии документа Excel 2010.......................61
8. Защита паролем объектов Word 2010...........................................................61
8.1. Защита паролем документа Word 2010...................................................61
8.2. Снятие защиты документа Word 2010....................................................62
8.3. Снятие пароля с документа Word 2010...................................................64
9. Скрытие объектов Office 2010........................................................................65
9.1. Скрытие листов Excel 2010......................................................................65
9.2. Отображение скрытых листов.................................................................67
9.3. Скрытие столбцов в листах Excel 2010...................................................68
9.4. Отображение скрытых столбцов в листах Excel 2010...........................71
9.5. Скрытие строк в листах Excel 2010.........................................................71
9.6. Отображение скрытых строк в листах Excel 2010.................................72
275
9.7. Скрытие формул в листах Excel 2010.....................................................72
9.8. Отображение скрытых формул в листах Excel 2010..............................73
9.9. Скрытие панели задач...............................................................................75
10. Скрытие файлов Office 2010........................................................................77
10.1. Атрибуты файлов....................................................................................77
10.2. Скрытие файлов Office 2010..................................................................77
10.3. Изменение установок Проводника........................................................79
10.4. Скрытие папок Office 2010.....................................................................80
10.5. Очистка корзины.....................................................................................86
10.6. Удаление данных без возможности восстановления...........................88
10.6.1. Установка программы Eraser.........................................................88
10.6.2. Использование программы Eraser................................................101
10.7. Очистка меню Документы....................................................................105
10.8. Скрытие меню Документы...................................................................109
10.9. Очистка списка открывавшихся файлов..............................................112
11. Работа в анонимных сетях..........................................................................116
11.1. Установка и использование TOR..........................................................117
12. Шифрование данных...................................................................................123
12.1. Шифрование в Windows 7....................................................................123
12.2. Программа TrueCrypt............................................................................124
12.2.1. Возможности................................................................................124
12.2.2. Установка TrueCrypt.....................................................................125
12.2.3. Использование TrueCrypt............................................................135
12.2.4. Шифрование данных с помощью TrueCrypt..............................145
12.2.5. Дешифровка данных с помощью TrueCrypt...............................148
13. Криптография с открытым ключом........................................................150
13.1. Программа PGP......................................................................................150
13.2. Программа почтовый клиент The Bat!................................................151
13.2.1. Установка The Bat!.......................................................................152
13.2.2. Использование (генерирование ключей) The Bat!.....................159
13.2.3. Что делать с ключами The Bat!?..................................................164
13.2.4. Настройка The Bat!.......................................................................166
13.2.5. Заполнение адресной книги и сохранение чужих открытых
ключей в The Bat!.....................................................................................174
13.2.6. Отправка зашифрованных сообщений с помощью The Bat!....179
13.2.7. Получение зашифрованных сообщений с помощью
The Bat!.....................................................................................................184
13.3. Что такое цифровая подпись?..............................................................187
13.3.1. Отправление подписанных сообщений с помощью The Bat!...188
13.3.2. Получение подписанных сообщений с помощью The Bat!......192
13.4. Что такое сертификат?.........................................................................193
14. Защита от внешних вторжений.................................................................194
14.1. Вирусы....................................................................................................194
14.2. Программа Comodo Internet Security...................................................195
14.2.1. Возможности.................................................................................196
14.2.2. Установка Comodo Internet Security.............................................196
14.2.3. Использование Comodo Internet Security
в режиме Сканирование...........................................................................203
14.2.4. Использование Comodo Internet Security в режиме Фаервол......208
14.2.5. Использование Comodo Internet Security в режиме Защита........212
14.3. Программа AVZ (антивирус Зайцева)..................................................215
14.3.1. Возможности.................................................................................215
14.3.2. Установка AVZ..............................................................................217
14.3.3. Использование AVZ....................................................................222
14.4. Сканер Dr.Web CureIt!...........................................................................234
14.4.1. Установка сканера Dr.Web CureIt!..............................................234
14.4.2. Использование сканера Dr.Web CureIt!......................................238
14.5. Проверка эффективности брандмауэра...............................................242
14.6. Программа Unlocker..............................................................................247
14.6.1. Установка программы Unlocker..................................................247
14.6.2. Использование программы Unlocker..........................................254
14.7. Правила безопасной работы в Интернете (по Колисниченко)..........256
15. Создание архивов.........................................................................................256
15.1. Программа Acronis True Image Server..................................................256
15.1.1. Использование Acronis True Image Server..................................257
Список использованных интернет-ресурсов................................................264
Рекомендуемая литература..............................................................................266
Приложение. Как не стать жертвой мошенников
(интернет-магазины).........................................................................................267
Репутация магазина.......................................................................................268
Отзывы о магазине и товаре..........................................................................269
Наличие офиса, торговых площадей
и региональных представительств................................................................269
Методика оплаты и доставки........................................................................270
Наложенный платеж – что он гарантирует?................................................271
Цена.................................................................................................................271
Законность сделки..........................................................................................272
Гарантия и правила возврата товара.............................................................272
Общие выводы................................................................................................272
276
277
ДЛЯ ЗАПИСЕЙ
Учебное издание
Никифоров Сергей Николаевич
СТАНДАРТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Учебное пособие
Редактор В. А. Преснова
Корректор М. Б. Воронкова
Компьютерная верстка А. А. Стешко
Подписано к печати 20.12.13. Формат 60×84 1/16. Бум. офсетная.
Усл. печ. л. 16,3. Тираж 150 экз. Заказ 201. «С» 83.
Санкт-Петербургский государственный архитектурно-строительный университет.
190005, Санкт-Петербург, 2-я Красноармейская ул., д. 4.
Отпечатано на ризографе. 190005, Санкт-Петербург, 2-я Красноармейская ул., д. 5.
278
279
ДЛЯ ЗАПИСЕЙ
280
Документ
Категория
Без категории
Просмотров
2
Размер файла
13 223 Кб
Теги
zaschita, nikiforov, stand
1/--страниц
Пожаловаться на содержимое документа