Анализ средств безопасности в пакете Microsoft Office

Характеристика базовых принципов информационной безопасности. Шифрование документа при помощи ключа, получаемого из пароля. Контроль аутентичности файлов и кодов на основе цифровой подписи в Microsoft Office. Сравнительная характеристика пакетов ИО.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 09.04.2012
Размер файла 5,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Московский авиационный институт

(национальный исследовательский университет)

Курсовая работа по курсу

«Информационная безопасность»

Тема: «Анализ средств безопасности в пакете Microsoft Office»

Выполнила:

Логутова Е.А.

Проверил:

Серпичев А.И.

Москва 2011

Оглавление

Введение

1. Microsoft Office 2003

2. Microsoft Office 2007

3. Microsoft Office 2010

4. Сравнение пакетов Microsoft

Заключение

Список источников и литературы

Введение

На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассмотрим общие принципы парольной защиты документов. Их условно можно разделить на три типа:

хранение пароля в документе в виде обычного текста;

хранение в документе контрольного значения, тем или иным образом получаемого из пароля (например, при помощи хеш-функции);

шифрование документа при помощи ключа, получаемого из пароля.

Первый способ парольной защиты является самым простым и соответственно самым ненадежным. Для восстановления пароля достаточно вычислить адрес, по которому он располагается в документе, и просто прочитать символы пароля. Тем не менее многие уважаемые производители программного обеспечения, включая Microsoft, в некоторых случаях его применяют.

Способ, подразумевающий хранение в документе контрольного значения, более сложен, однако столь же легко поддается взлому, как и первый. Если для вычисления контрольного значения используется обратимая функция или функция, для которой легко подобрать одно из исходных значений, то пароль просто вычисляется. Если же функция необратима (например, криптостойкий хеш), то контрольное значение всегда можно подменить заранее вычисленным из известного пароля. Таким образом, нам остается лишь подменить в документе контрольное значение -- и защита документа снята. Этот способ также применяется фирмой Microsoft для парольной защиты некоторых типов документов.

Третий способ защиты является самым сложным. Его криптографическая стойкость определяется лишь набором параметров, используемых для шифрования текста. При достаточной длине ключа шифрования гарантированный взлом защиты становится просто невозможным, даже если задействовать для этого все вычислительные мощности, существующие на земном шаре. Однако самым уязвимым местом этой защиты является сам пароль. Пользователю нужно не только защитить документ, но и придумать такой пароль, который он сможет вспомнить в любой момент. К сожалению, многие пользователи используют в качестве пароля короткие последовательности символов, слова из словаря или наборы цифр. При этом стойкость самой защиты уже не имеет значения -- пароль можно найти очень быстро прямым перебором.

Теперь рассмотрим более подробно средства защиты информации в Microsoft Office версии 2003,2007 и 2010.

1. Microsoft Office 2003

Система безопасности в Microsoft Office 2003 представлена несколькими основными направлениями:

контроль аутентичности файлов и кодов на основе цифровой подписи;

контроль доступа к файлам;

удаление персональных данных из документов перед их распространением;

восстановление данных при сбоях (Autorecovery);

защитa данных на уровне отдельных файлов, которая позволяет задавать круг лиц, имеющих право на доступ к документам (Information Rights Management, IRM).

Помимо вышеперечисленных направлений, общих для всех приложений, существуют также специфические функции, характерные для отдельных программ, входящих в пакет MS Office. Больше всего таких функций имеется в Outlook 2003, поэтому именно на данном приложении я хочу остановиться немного подробнее.

Контроль аутентичности файлов и кодов на основе технологии цифровой подписи

Когда на ваш компьютер загружается какое-либо приложение, которое должно производить те или иные действия, то вы можете быть уверенными в том, что эти действия не будут носить вредоносный характер в том случае, если данное приложение поступило из надежного (доверенного) источника. Для установления доверия приложениям служит технология цифровых сертификатов. Центр сертификации проверяет сведения о разработчиках программного обеспечения и выдает им цифровые сертификаты, содержащие сведения о лице, которому они выдаются, и о сертификационном центре, выдавшем эти сертификаты. Используя информацию, содержащуюся в цифровом сертификате, цифровая подпись защищает передаваемые данные от несанкционированного доступа и служит удостоверением отправителя.

В пакете Office 2003 технология цифровых подписей применяется для подписывания файлов, документов и макросов. Если подписан весь файл, цифровая подпись гарантирует, что этот файл не изменялся с момента подписывания. Подписывание кода аналогично цифровой подписи, но обычно понятие «цифровая подпись» соотносится с процессом подписывания документа, а «подписывание кода» -- с подписыванием исполняемого кода. Подписывание кода гарантирует, что он не изменялся с того момента, когда был подписан первоначально. В том случае, когда пользователь пытается загрузить незарегистрированный элемент ActiveX, приложение пакета Office 2003 проверяет, подписан ли этот элемент. Реакция приложения зависит от установленного уровня безопасности.

В Office 2003 имеется также возможность разрешить или запретить выполнение неподписанных макросов, которые представляют собой последовательность команд и инструкций приложения, сгруппированных в виде отдельной команды с целью автоматизации выполнения некоторой задачи. Макросы позволяют повысить эффективность работы, но в то же время представляют угрозу как средство распространения вирусов. Подписывание макросов позволяет разрешить выполнение только заранее указанных макросов, а также разрешить или запретить выполнение неподписанных макросов.

Контроль за использованием макросов обеспечивается с помощью настройки уровня защиты от макросов. Доступ к панели (рис. 1) осуществляется по команде Tools => Options => вкладка Security => Macro Security. На вкладке Security Level устанавливается уровень безопасности использования макросов в приложениях Office. Пользователи Office 2003 могут выбрать четыре уровня безопасности по степени жесткости контроля.

Рис. 1. Вкладка Security Level

Список надежных источников пакета Office позволяет администратору разрешить выполнение на компьютерах пользователей только подписанных исполняемых модулей, полученных от тех поставщиков, которые указаны в данном списке. При этом требуется, чтобы цифровой подписью был заверен каждый исполняемый модуль. Цифровая подпись идентифицирует источник и обеспечивает безопасность выполнения кода.

Защита документов

Приложения Office 2003 предлагают различные методы защиты документов.

Контроль доступа к файлам в приложениях Word 2003, Excel 2003 и PowerPoint 2003 предлагает три типа защиты, которые определяют, кто может открывать или модифицировать файлы:

защита на открытие файла -- от пользователя требуется ввести пароль перед открытием файла. Документ зашифрован посредством стандарта шифрования, который назначает пользователь, и прочесть его может только тот, кто владеет паролем;

защита на модификацию файла -- открыть документ без пароля можно, но модифицировать нельзя;

защита с рекомендацией открыть файл только для чтения -- пользователю предлагается открыть файл только для чтения, но он имеет возможность открыть файл в режиме чтения/записи без ввода пароля.

Пароль вводится во вкладке Security, доступ к которой осуществляется по команде Tools => Options => Вкладка Security => пункт Password to Open (рис. 2). Во вкладке Security пользователю предоставляется возможность либо заверить цифровой подписью, либо зашифровать, либо одновременно подписать и зашифровать файлы в приложениях Word, PowerPoint и Excel.

Рис. 2. Word 2003: вкладка Security

Нажав на кнопку Advanced, которая находится за полем ввода пароля, пользователи получают доступ к панели Encryption Type, где можно выбрать алгоритм шифрования и длину ключа (рис. 3).

Рис. 3. Панель выбора алгоритма шифрования

После того как вы защитили файл паролем, при попытке его открыть будет появляться сообщение, представленное на рис. 4.

Рис. 4. Панель ввода пароля

Возможность открыть файл в другом приложении не означает, что вы сможете прочитать его содержание. Например, если открыть данный файл в программе Блокнот, то можно увидеть примерно такой текст, как показано на рис. 5.

Рис. 5. Вид зашифрованного документа при открытии его в программе Блокнот

Следует отметить, что от соблюдения правил составления пароля напрямую зависит устойчивость к взлому. Существует множество программ для подбора паролей, которые используют три основных способа: прямой перебор, перебор по маске и перебор по словарю.

Первый способ заключается в переборе всех возможных комбинаций символов. При длине пароля в шесть символов время поиска всех возможных комбинаций на современном персональном компьютере составляет несколько дней.

Перебор по маске применяется в тех случаях, когда известна какая-либо часть пароля. Например, если известно, что в начало всех паролей пользователь вставляет дату своего рождения. В этой ситуации время перебора сильно сокращается.

Перебор по словарю основан на желании пользователей создавать легко запоминающиеся пароли, содержащие слова. При этом количество возможных комбинаций резко сокращается.

В связи с вышеизложенным, следует иметь в виду, что длина пароля к важному документу должна составлять не менее десяти символов, что в пароле должны присутствовать спецсимволы (%,^,&,*,!,@,#,$ и т.д.), цифры, прописные и строчные буквы, что пароль не должен состоять из словарных слов, написанных в прямом или в обратном порядке, и что пароль не должен содержать какую-либо информацию о пользователе (имя, год рождения и др.).

Во вкладке Security (см. рис. 2) пользователю предоставляется возможность либо заверить цифровой подписью, либо зашифровать, либо одновременно подписать и зашифровать файлы в приложениях Word, PowerPoint и Excel.

Используя пункт Protect Document на вкладке Security (см. рис. 2), можно получить доступ к соответствующей панели (рис. 6). В пункте Formatting Restrictions предоставляется возможность ограничить форматирование определенным набором стилей, что позволяет избавиться от обилия различных стилей и стандартно оформить документ. В пункте Editing Restrictions (рис. 7) вы можете разрешить определенный тип редактирования или запретить редактирование вообще, ограничившись режимом «Только чтение».

Рис.6. Панель Protect Document

Документам Office 2003 можно установить защиту как для отдельных пользователей, так и для целых групп, причем для каждого пользователя или группы может быть установлен набор разрешений в соответствии с их ролью, определенной владельцами документа. Более подробно об этих возможностях будет сказано ниже при обсуждении технологии Information Rights Management.

Удаление персональной информации

В документах Office 2003 формируются так называемые метаданные, в которых фиксируются информация об авторе и редакторах документа. Эта информация очень полезна при поиске и классификации документов; можно также найти автора документа и выяснить, кто вносил в документ изменения и какие. Метаданные позволяют отображать исправления и удалять их, если нужно восстановить исходный вид документа.

Иногда сведения об авторстве и редактировании документа могут иметь конфиденциальный характер. Проблемы могут возникнуть в ситуациях, когда авторы документа, забывая или вообще не зная о наличии в документе метаданных, распространяют эту информацию вопреки своему желанию. Поэтому не следует забывать о наличии метаданных и удалять перед распространением документа все секретные сведения. Приложения Word, PowerPoint и Excel позволяют удалить из файла всю подобную информацию, установив флажок Remove personal information from this file on save на вкладке Security (см. рис. 2). Данная операция выполняется отдельно для каждого файла.

В приложении Word предусмотрена возможность задать вывод на экран предупреждения о наличии в файле метаданных (включая исправления и примечания) перед сохранением, печатью и отправкой файла по электронной почте. Если поставить галочку в строке «Warn before printing, saving or sending a file that contains tracked changes or comments» (см. рис. 2), то при попытке сохранить документ, содержащий исправления (Track changes) или комментарии (Comments), будет всплывать соответствующее напоминание (рис. 8). Это предупреждение носит характер совета и если метаданные действительно требуется удалить, то пользователь должен проделать это самостоятельно.

Рис. 8. Напоминание о наличии правки в документе

Технология Information Rights Management (IRM)

Пользователи Microsoft Office 2003 имеют гибкие возможности управления доступом к создаваемым документам. Утечка конфиденциальных данных за пределы организации в значительной мере зависит от неосторожности пользователей. Технология IRM позволяет ограничить пересылку, вставку, печать и прочие несанкционированные действия над данными путем их запрета в IRM-защищенных документах и сообщениях электронной почты. IRM позволяет определять круг лиц, имеющих право на просмотр и изменение документа, блокировать копирование и печать файлов, устанавливать ограничения по сроку действия документов, а также защищать авторские права на цифровые данные, предотвращая их несанкционированный вывод на печать, пересылку и копирование.

IRM -- это расширение основной технологии управления правами RM, которая использована в Microsoft Windows и является технологией проведения политики, применяемой приложениями для защиты конфиденциальных корпоративных данных независимо от того, как и кем они используются.

Данный шаг Microsoft, направленный на популяризацию Windows Rights Management Services, наверняка послужит наращиванию продаж серверного ПО. В определенной мере IRM нарушает традиционную универсальность форматов MS Office -- если раньше пользователи имели возможность редактировать любые документы, сохраненные в форматах Word или Excel в любой совместимой программе, то теперь с IRM-защищенными документами можно будет работать только в Office 2003. Альтернативные офисные программы, даже с поддержкой форматов Microsoft, для этого не подойдут.

По словам Мэтта Розоффа, аналитика Directions on Microsoft, можно рассчитывать на быстрое освоение технологии IRM заказчиками, потому что эти средства решают актуальную проблему предприятий, а к тому же относительно дешевы и просты в применении. Г-н Розофф утверждает: «В случае управления цифровыми правами совершенно ясно, что это такое и для чего оно нужно. Это не массовый продукт, но я думаю, что он получит широкое распространение в тех подразделениях, где работают с конфиденциальными документами».

Защита с применением IRM обеспечивается на уровне файла, поэтому ограничения на его использование действуют постоянно. Существует два способа реализации IRM в Office 2003. Для домашних компьютеров и организаций, у которых нет собственных служб RMS, установленных на сервере Windows Server 2003, корпорация Microsoft предоставляет интерактивную службу с ограниченным сроком действия. Используя проверку подлинности на основе Passport, эта служба позволяет задействовать основные функции IRM для защиты важных данных. Второй способ, предусматривающий встраивание служб RMS в инфраструктуру обработки данных организации, позволяет в полном объеме использовать функции IRM в Office 2003. Процесс защиты данных с помощью IRM предусматривает выполнение следующих действий:

создание -- автор создает содержимое в приложении Office 2003 и вводит имена пользователей, которые будут иметь права на доступ к этому содержимому, а также указывает, что именно разрешено: копировать и печатать файл или только просматривать его. Само применение прав на доступ к файлу скрыто от пользователя и обеспечивается взаимодействием приложения со службами RMS на сервере;

распространение -- автор распространяет файл путем вложения в сообщения электронной почты, публикации в общей папке или копирования на диск; потребление -- получатель открывает документ или файл обычным путем. При этом приложение незаметно для пользователя взаимодействует со службами RMS на сервере, проверяя, имеет ли пользователь право на доступ к документу. Служба RMS проверяет права пользователя и выдает лицензию на пользование документом. Приложение отображает документ на экране и обеспечивает соблюдение прав доступа.

Средства безопасности в Outlook 2003

Каждый пользователь Outlook 2003 имеет возможность настроить персональные настройки безопасности. В этих настройках можно задать режим, при котором отправляемые сообщения будут шифроваться или на них будет ставиться цифровая подпись. Можно также установить зоны безопасности Security zones и блокировать скачивание материалов по внешним ссылкам в HTML-сообщениях. Настройки безопасности Outlook 2003 доступны по команде Tools => Options => Security (рис. 12).

Чтобы вы могли подписывать свои сообщения электронной почты цифровой подписью, необходимо получить личное цифровое удостоверение -- цифровой сертификат, который выдается независимым центрам сертификации на конкретный адрес электронной почты. Если у пользователя имеется несколько адресов электронной почты, ему необходимо иметь соответствующее количество сертификатов. На основе цифрового сертификата пользователю становятся доступны индивидуальная электронная подпись и пара ключей (открытый и закрытый). Кнопка Get a Digital ID (см. рис. 12) отсылает пользователя на сайт организаций, предоставляющих сертификаты, например www.verisign.com .

Рис. 12. Вкладка Security Outlook 2003

Получив цифровое удостоверение, пользователь может подписывать свои письма. Для этого необходимо поставить флажок в строке Encrypt contents and attachements for outgoing messages (Подписывать все отправляемые сообщения), и тогда все сообщения, которые вы отправите, будут содержать вашу подпись и ваш открытый ключ, а каждый, кто получит такое письмо, сможет отправить в ответ зашифрованное сообщение. Установить этот флажок имеет смысл в том случае, если у пользователя имеются подписи (открытые ключи) всех, с кем он переписывается. Outlook 2003 позволяет сохранять цифровые сертификаты от любых корреспондентов, которые посылают пользователю подписанную почту, просматривать, проверять или удалять цифровые сертификаты.

В разделе Security Zones вам предоставляется возможность определить ресурсы, с которых скрипты и элементы активного содержания могут запускаться в HTML-посланиях.

Блокировка содержимого по внешним ссылкам

Письма в формате HTML могут содержать изображения, которые загружаются с Web-сервера при открытии сообщения. Факт загрузки с сервера является подтверждением того, что почта кем-то прочитывается. Данная возможность может использоваться спамерами для проверки актуальности адресов в спам-листах. Outlook 2003 обладает функцией блокировки внешнего содержимого, которая пресекает все попытки подключиться к Web-серверу в Интернете до тех пор, пока пользователь не решит просмотреть это содержимое.

В качестве примера на рис. 13 показано письмо, которое отображается без вложенных графических изображений. Если вам нужно только ознакомиться с текстом письма, то картинки можно не загружать. Таким образом, кроме борьбы со спамом, блокировка изображений позволяет ограничить объем трафика, что актуально для пользователей, применяющих низкоскоростное соединение.

Рис. 13. Блокировка изображения по внешней ссылке

Правый щелчок мыши по тексту «Right-click here...» вызывает панель (рис. 14), в которой можно изменить режим загрузки изображений в HTML-посланиях электронной почты.

Если изображения получены с сообщением, а не хранятся на Web-сервере, то они будут отображены в программе Outlook по умолчанию. Не блокируются также изображения в таких сообщениях электронной почты, которые содержат ссылки на Web-узлы, определенные как зоны безопасности Internet Explorer для надежных (доверенных) узлов. Кроме того, не блокируются изображения в сообщениях электронной почты, отправленные лицом, занесенным в список доверенных отправителей.

Безопасные вложения. Одна из серьезнейших проблем -- это вирусы во вложениях электронной почты. Чтобы запретить распространение вирусов, Outlook 2003 проверяет тип файла каждого сообщения. По типу расширения сообщения относятся к разным уровням. К первому уровню (Level 1) относятся типы файлов .bat, .exe, .vbs, и .js. Они блокируются в Outlook 2003, и пользователь не может ни просматривать их, ни иметь доступа к блокированному вложению. Ко второму уровню (Level 2) относятся все другие типы файлов. Вложения второго уровня вы можете сохранить на жестком диске и затем принять решение о его использовании. При попытке отослать вложение с запрещенным типом файла вы получите предупреждение, представленное на рис. 15.

Рис. 15. Напоминание о блокировании потенциально опасных вложений

Администраторы имеют возможность составлять политики, в которых опасность открытия файла с различными расширениями соответствует разным уровням безопасности.

Безопасность адресной книги

В отличие от предыдущих версий, Outlook 2003 не позволяет программам автоматически получать доступ к контактным данным, хранящимся в вашей адресной книге, или отправлять сообщения от вашего имени. Это сделано для того, чтобы вредоносные программы не могли отсылать письма от вашего имени.

Если некий код пытается обратиться к вашей адресной книге, то появляется специальное предупреждение. При этом вы можете запретить доступ или разрешить его на определенное время (рис. 16).

Рис. 16. Предупреждение о том, что внешнее приложение пытается обратиться к контактной информации

IRM для сообщений Outlook 2003

К услугам пользователей Outlook 2003 -- IRM. Защищенные сообщения шифруются перед отправлением и автоматически расшифровываются, когда адресат их получает. Если ограничения налагаются отправителем, то Outlook 2003 блокирует соответствующие команды. Документы Office 2003, вложенные в защищенные послания, тоже становятся автоматически защищенными.

Защита от спама

Фильтр, встроенный в Microsoft Outlook 2003, способен анализировать текст письма. Для этого используется специальная база лексических сигнатур -- шаблонов почтового сообщения. Сами шаблоны хранятся в специальной базе, которая очень напоминает антивирусную базу, куда входят сигнатуры вредоносных кодов. Специалисты разработали подобную технологию и для борьбы со спамом, и теперь при анализе текста сообщения фильтр сравнивает его с образцами, хранящимися в базе.

На рис. 17 представлен процесс добавления письма в черный список, в результате которого все письма от данного адресата будут автоматически попадать в папку Junk E-mail (нежелательная почта), где пользователь сможет позднее его просмотреть. Если письмо ошибочно распознано системой как спам и отправлено в папку нежелательных сообщений, то пользователь должен внести его в белый список. По мере работы система постепенно настраивается и более точно отсеивает спам.

Рис. 17. Нежелательное сообщение добавляется в черный список

Настройки параметров антиспамфильтра доступны по команде Tools => Options => Preferences => Junk Email, которая приводит к появлению панели (рис. 18), где можно задать разный уровень жесткости фильтрации -- вплоть до режима, при котором в ящик «Входящие» будут попадать только письма с разрешенных адресов и доменов.

Рис. 18. Панель настройки параметров фильтрации спама

2. Microsoft Office 2007

информационный безопасность документ пароль

Общая модель обеспечения безопасности Система Office 2007 основывается на следующих четырех основных принципах:

Обеспечение безопасности приложений по умолчанию.

Отказ от вопросов, на которые пользователи могут не знать ответа.

Поддержание производительности пользователей путем устранения угроз, не ограничивая возможности приложений.

Предоставление гибкой модели безопасности, настраиваемой для конкретных ситуаций.

В целом представленные принципы направлены на достижение следующих целей системы безопасности Система Office 2007: обеспечение максимальной защиты и производительности и сокращение совокупной стоимости владения.

Безопасность по умолчанию

Принцип обеспечения безопасности системы и данных по умолчанию остается неизменным в Система Office 2007, как и в предыдущих версиях систем Microsoft Office. В основе принципа лежит тот факт, что некоторые, даже самые привлекательные, возможности могут представлять потенциально большую угрозу для атаки (например, макросы). Во многих подобных функциях основное внимание уделено защите, а не функциональным возможностям.

Например, документы и сообщения электронной почты часто содержат ссылки на связанные рисунки, хранящиеся на удаленном компьютере; за счет этого рисунки легко обновляются, а размер документов и сообщений становится меньше, поскольку требуется меньше дискового пространства и пропускной способности. Однако лица, рассылающие нежелательную почту, и злоумышленники могут использовать связанные рисунки для подтверждения правильности адресов электронной почты или получения IP-адреса компьютера. Чтобы избежать подобных ситуаций, рисунки блокируются в Система Office 2007 по умолчанию; в то же время пользователи могут открывать сообщения электронной почты и документы с такими рисунками и получать полный доступ к тексту. Таким образом, удовлетворяются требования как к защите, так и производительности.

Отказ от вопросов

В отличие от предыдущих моделей безопасности, где оценка рисков и устранение потенциальных угроз системы безопасности выполнялись пользователями, в Система Office 2007 используется принцип отказа от вопросов, на которые пользователи могут не знать ответов. Реализация данного принципа трансформирует способы противодействия пользователей и приложений угрозам безопасности. Во-первых, в новой модели сокращено количество и частота вопросов, на которые должны отвечать пользователи. Во-вторых, в случае возникновения рисков, требующих участия пользователей, в предупреждающих сообщениях предоставляются все сведения, необходимые для принятия решений. В третьих, если необходимо получить информацию от пользователей, запрос такой информации производится во время и в обстоятельствах, наиболее удобных для пользователей.

Например, пользователям больше не нужно отвечать на запросы безопасности при каждом открытии документа, содержащего макросы из ненадежного или неизвестного источника. Хотя подобные макросы отключаются по умолчанию, процесс уведомления больше не требует от пользователей принятия решений, связанных с безопасностью, при открытии документов. Вместо этого уведомления макросов находятся на панели уведомлений, расположенный в верхней части документа. Для ознакомления с уведомлением и включения макроса пользователям достаточно щелкнуть панель уведомлений. Кроме того, в уведомлениях новой модели представлены сведения о предполагаемых рисках, их воздействии на систему безопасности и о возможных действиях пользователей по устранению данной угрозы.

Поддержание производительности пользователей

Поддержание производительности пользователей -- еще один важный принцип модели системы безопасности Система Office 2007. В предыдущих моделях пользователь не мог работать с файлами, содержащими потенциальную угрозу для системы безопасности (например, макрос или элемент управления ActiveX), до тех пор, пока не ответит на предупреждение системы безопасности. Теперь пользователи получают доступ к содержимому документа сразу после его открытия. Получение информации от пользователей необходимо только в том случае, если это необходимо для поддержания безопасности рабочей среды.

Например, новая функция система безопасности "Надежные расположения" позволяет различать документы с высокой степенью от риска и документы с низкой степенью риска, что гарантирует максимальную производительность. Документы, полученные от коллег или деловых партнеров являются документам с низкой степенью риска, а документы от неизвестных лиц или файлы, полученные через небезопасное подключение Интернет, представляют риск высокого уровня.

Документы, хранящиеся в надежных расположениях, считаются безопасными; все содержимое таких документов подключено. Для работы с такими документами пользователям не нужно отвечать на какие-либо предупреждения системы безопасности или включать содержимое. Производительность в этом случае поддерживается на прежнем высоком уровне.

Документы, хранящиеся в ненадежных расположениях, считаются документами с высокой степенью риска и все их содержимое отключается по умолчанию. Для работы с такими документами и подключения опасного содержимого пользователям необходимо ответить на уведомление. В этом случае производительность ухудшается только в случае подключения содержимого высокого риска в документе.

Гибкая модель безопасности

Основная идея данного принципа заключается в том, что модель обеспечения безопасности может подстраиваться под конкретные требования вычислительной среды или пользователей. Несмотря на указанные выше принципы, существуют среды, в которых пользователю необходимо ответить на уведомление или предупреждение системы безопасности, чтобы получить доступ к содержимому низкого уровня риска. Для лучшей реализации первых трех принципов Система Office 2007 поддерживает ряд параметров, которые позволяют изменять модель обеспечения безопасности по умолчанию.

Новые и дополненные возможности

На основании четырех, представленных выше, принципов была разработана новая модель обеспечения безопасности для Системы Office 2007, поддерживающая ряд новых возможностей, параметров и функций. Кроме того, новая модель оказывает воздействие на реакцию пользователей на риски в отдельных рабочих средах и способы устранения угроз безопасности и управления ими со стороны администраторов в рамках организаций. К числу основных изменений в новой модели обеспечения безопасности относятся следующие:

Пользовательский интерфейс Данные изменения позволяют пользователям лучше понимать и более эффективно настраивать параметры обеспечения безопасности и реагировать на предупреждения и уведомления системы безопасности.

Параметры и функции администрирования Эти нововведения помогают ИТ-специалистам разрабатывать и реализовывать защищенные настольные конфигурации, прекрасно защищающие от угроз безопасности.

Функциональные возможности по умолчанию Эти изменения способствуют увеличению производительности пользователей, а также защищают ресурсы организации и устраняют угрозы безопасности.

Изменения пользовательского интерфейса

В пользовательском интерфейсе Система Office 2007 было сделано три основных изменения. Прежде всего, большинство параметров обеспечения безопасности и конфиденциальности, относящихся к приложениям, теперь представлены в едином месте под названием Центр управления безопасностью. Во-вторых, некоторые функции защиты документов теперь объединены с другими параметрами подготовки документов, как, например "Сохранить" и "Печать". В-третьих, большинство предупреждений и уведомлений системы безопасности теперь находятся в новой области уведомлений под названием панель сообщений. Все описанные изменения позволяют сделать работу пользователей более эффективной: поиск, просмотр и настройка параметров безопасности стали гораздо удобнее, а производительность пользователей больше не зависит от угроз безопасности.

Центр управления безопасностью.

Центр управления безопасностью представляет собой центральную консоль для просмотра и настройки параметров обеспечения безопасности и конфиденциальности. На следующем рисунке представлены основные компоненты центра управления безопасности.

В центре управления безопасностью можно настроить следующие параметры:

Доверенные издатели и надежные расположения Эти параметры используются для определения безопасного контента. Элементы управления ActiveX, надстройки и макросы Данные параметры позволяют управлять поведением контента высокого риска, включая элементы управления ActiveX, надстройки и макросы. Панель сообщений и параметры обеспечения конфиденциальности С помощью данных параметров выполняется управление уведомлениями и способами обработки личных или конфиденциальных сведений со стороны приложений. В Microsoft Office Access 2007, Microsoft Office Excel 2007, Microsoft Office PowerPoint 2007 и Microsoft Office Word 2007 для доступа к центру управления безопасностью нажмите кнопку Microsoft Office и выберите пункты Program Options, где Program означает запущенную программу. В Microsoft Office InfoPath 2007, Microsoft Office Outlook 2007, Microsoft Office Publisher 2007 и Microsoft Office Visio 2007 пользователи могут выбрать Центр управления безопасностью в меню Сервис.

Элементы управления защиты документа

Хотя центр управления безопасностью поддерживает большинство параметров обеспечения безопасности и конфиденциальности для конкретных приложений, некоторые параметры безопасности документов были специально исключены; в частности это относится к тем параметрам защиты, которые позволяют пользователям зашифровывать документы. Поскольку параметры защиты документов наиболее часто используются при сохранении или отправке документа, они находятся вместе с другими настройками подготовки документов. Чтобы получить доступ к настройкам подготовки документов, нажмите кнопку Microsoft Office и выберите пункт Подготовка.

Примечание: В Office Outlook 2007 и Office Publisher 2007 предупреждения системы безопасности появляются в диалоговых окнах, а не на панели сообщений.

Панель сообщений уведомляет пользователей о блокировке определенных функций в документе. В некоторых ситуациях панель безопасности заменяет предупреждения, появляющиеся при открытии ненадежного документа с макросами. В прошлом пользователи не могли получить доступ к документу до ответа на предупреждения и включения или отключения макросов. Панель сообщений позволяет открывать документ и работать с ним, не отвечая на запрос. Ненадежные элементы управления ActiveX, макросы и другое потенциально опасное содержимое будет отключено до тех пор, пока пользователь не щелкнет панель сообщений и не ответит на уведомление или предупреждение. На рисунке далее показано предупреждение, которое пользователь получает при нажатии на панель сообщений.

Новые и усовершенствованные параметры и возможности

В Система Office 2007 содержатся новые и усовершенствованные параметры и возможности, включая следующие:

Новая группа параметров, известная как настройки надежных расположений.

Новая группа параметров, известная как настройки блокировки форматов файлов.

Изменения в способах контроля элементов управления ActiveX, надстроек и макросов.

Параметры надежных расположений

Параметры надежных расположений позволяют отличать безопасные документы от небезопасных. Если выбрано надежное расположение, например, папка на жестком диске компьютера пользователя, а пользователь открывает документ, сохраненный в этом расположении, все содержимое в этом документе включено и запущено, включая элементы управления ActiveX, внешние ссылки и макросы. Также при открытии документа из надежного расположения сообщения или предупреждения на панели сообщений и в пользовательском интерфейсе отсутствуют.

Чтобы избежать риска создания надежного расположения злоумышленниками для выполнения вредоносного кода, параметры по умолчанию в Система Office 2007 не позволяют выбирать удаленные папки в качестве надежных расположений. По умолчанию надежные расположения могут находиться только локально на жестком диске компьютера пользователя. Более того, надежные расположения можно с легкостью отменить в случае атаки на систему безопасности. Система Office 2007 также не позволяет назначать некоторые папки высокого риска в качестве надежных расположений, включая кэш Office Outlook 2007 для вложений, папку Temp и другие папки для периодического временного хранения документов.

Параметры элементов управления ActiveX, надстроек и макросов

В Система Office 2007 управления элементами управления ActiveX, надстройками и макросами осуществляется за счет настройки глобальных параметров или параметров для конкретных приложений. Раньше для устранения угроз безопасности, исходящих от макросов, выбирался один из четырех глобальных параметров: Low, Medium, High и Very High. Каждый из этих параметров соответствует реализации определенного ограничивающего поведения. Параметр Low позволяет запускать все макросы, High поддерживает запуск только тех макросов, которые были подписаны доверенными издателями. Кроме того, в предыдущих версиях системы отсутствовали глобальные или относящиеся к отдельным приложениям параметры для управления элементами управления ActiveX (кроме тех, которые вносили изменения в реестр), как и параметры обеспечения безопасности для отдельных приложений по управлению надстройками.

Параметры элементов управления ActiveX

Для контроля элементов управления ActiveX предусмотрено несколько новых настроек. Можно выбрать один из следующих параметров:

Отключение всех элементов управления ActiveX Предотвращает загрузку всех элементов управления ActiveX и не предупреждает пользователей об отключении этих элементов управления. Единственным исключением являются элементы управления ActiveX, находящиеся в документе в надежном расположении.

Настройка инициализации элемента управления ActiveX Определяет способ загрузки элементов управления ActiveX в зависимости от параметров "Безопасно для инициализации" (SFI) или "Небезопасно для инициализации" (UFI). Ранее настройка этих параметров осуществлялась за счет изменений в реестре; теперь настройка выполняется с помощью административных шаблонов (файлы ADM) или центра развертывания Office.

Настройка запросов ActiveX Параметр указывает, как пользователи получают запрос при загрузке элементов управления ActiveX. Параметр позволяет запрашивать или не запрашивать пользователей при загрузке элемента управления ActiveX.

Параметры надстроек

В Система Office 2007 отсутствует параметр «Доверять всем установленным надстройкам и шаблонам». Вместо этого предусмотрено несколько новых параметров для управления надстройками:

Отключение всех надстроек приложений Запрещает выполнение всех надстроек. Пользователи не оповещаются об отключении надстроек.

Требование о подписании надстроек приложений доверенным издателем Проверяет наличие цифровой подписи в файле, содержащем надстройку. Если издатель не является доверенным, в данное приложение надстройка загружена не будет, а на панели сообщений отобразится уведомление, что надстройка отключена.

Отключение уведомления панели сообщений для неподписанных надстроек приложений Параметр активен только в том случае, если для надстроек требуется цифровая подпись. В некоторых случаях файл, содержащий надстройку, может оставаться неподписанных. Тогда будут включены надстройки, подписанные доверенным издателем, а неподписанные надстройки будут отключены без уведомления пользователей.

Макросы

Для управления макросами предусмотрено несколько новых параметров, которые контролируют макросы следующим образом:

Отключение Visual Basic для приложений Параметр отключает программу Visual Basic для всех приложений Microsoft Office.

Настройка параметров предупреждений о макросах Параметр определяет условия, при которых пользователи получают уведомления о макросах. Доступны следующие четыре возможности:

Всегда отправлять уведомление о макросах.

Всегда отправлять уведомления только о макросах с цифровой подписью.

Не отправлять уведомления и отключить все макросы.

Не выполнять никаких проверок безопасности и запустить все макросы.

Запустить проверку зашифрованных макросов в документах форматов Microsoft Office Open XML Указывается, что проверки безопасности макросов выполняются в зашифрованных файлах, использующих новые форматы Office Open XML. Настройка данного параметра не поддерживается в графическом интерфейсе пользователя и возможна только с помощью административных шаблонов (ADM) или центра развертывания Office. Кроме того, данный параметр включен по умолчанию, т.е. зашифрованные макросы в документах форматов Office Open XML проверяются по умолчанию.

В следующей таблице сравниваются различные сочетания параметров безопасности в Microsoft Office 2003 с новыми параметрами безопасности в Система Office 2007.

Таблица

Параметр Office 2003

Параметр Система Office 2007

Very High (включено)

Доверять всем установленным надстройкам и шаблонам (включено).

Предупреждения для каких-либо макросов отсутствуют, но отключить все макросы (включено).

Very High (включено)

Доверять всем установленным надстройкам и шаблонам (отключено).

Предупреждения для каких-либо макросов отсутствуют, но отключить все макросы (отключено).

Отключить все надстройки (включено).

High (включено)

Доверять всем установленным надстройкам и шаблонам (включено).

Предупреждать только о макросах с цифровой подписью (включено).

High (включено)

Доверять всем установленным надстройкам и шаблонам (отключено).

Предупреждать только о макросах с цифровой подписью (включено).

Требовать, чтобы все надстройки были подписаны доверенным издателем (включено).

Отключить уведомления для неподписанных надстроек (включено).

Отключить все надежные расположения; доверять только файлам, подписанным доверенными издателями (включено).

Medium (включено)

Доверять всем установленным надстройкам и шаблонам (включено).

Не настраивать каких-либо параметров по умолчанию в Система Office 2007. По умолчанию пользователей предупреждают о наличии макроса в документе и надежных надстроек и шаблонов.

Medium (включено)

Доверять всем установленным надстройкам и шаблонам (отключено).

Требовать, чтобы все надстройки были подписаны доверенным издателем (включено).

Отключить все надежные расположения (включено).

Low (включено)

Проверки безопасности для макросов отключены (включено).

Параметры блокировки форматов файлов

Некоторые из новых параметров запрещают открывать или сохранять некоторые виды файлов в Office Excel 2007, Office PowerPoint 2007 и Office Word 2007. Это позволяет реализовывать в рамках организации только определенные форматы файлов или предотвращать атаки нулевого дня и использование уязвимостей до реализации исправлений. Параметры функции блокировки форматов файлов поддерживают следующие возможности:

Устранение атак и уязвимостей нулевого дня до реализации исправлений.

Запрет на открытие или сохранение файлов определенных типов.

Запрет на открытие файлов, совместимых с предыдущими версиями Office Excel 2007, Office PowerPoint 2007 и Office Word 2007.

Запрет на открытие документов, поступивших через внешние конвертеры.

Запрет на открытие файлов предварительных версий (бета-версий).

Инспектор документов

Инспектор документов -- это новое средство обеспечение конфиденциальности, которое позволяет удалять персональные и скрытые данные из документов. Инспектор документов используется по умолчанию в Office Excel 2007, Office PowerPoint 2007 и Office Word 2007, вместе с тем в каждой программе для удаления различных видов контента применяется собственный набор модулей данного средства. Например, в Office Excel 2007 поддерживается модуль инспектора документов, предназначенный для удаления скрытых таблиц. В Office Word 2007 данный модуль недоступен, поскольку не используются документы Office Word 2007.

Пользователи могут указать тип контента, который нужно удалить из файлов:

Примечания, пометки режима исправлений, версии и рукописные примечания.

Свойства документа и персональные данные (метаданные).

Колонтитулы и "водяные знаки".

Скрытый текст.

Скрытые строки, столбцы и листы.

Невидимое содержание.

Данные за пределами кадра.

Примечания к презентации.

Свойства сервера документов.

Пользовательские XML-данные.

Модули инспектора документов можно включать или отключать, однако административные параметры управления отдельными модулями отсутствуют. Создавать настраиваемые модули можно с помощью программных средств.

Новое поведение и возможности по умолчанию

В Система Office 2007 были изменены несколько параметров обеспечения безопасности по умолчанию. Описание новых параметров по умолчанию представлено в следующих разделах.

Документы всегда открываются

При попытке пользователей открыть документ с потенциально опасным содержимым (например, ненадежные элементы управления ActiveX, макросы или ссылки на ненадежные внешние источники данных) данный параметр всегда разрешает выполнить это действие. Однако ненадежное содержимое при этом не выполняется, а пользователей предупреждают о том, что некоторые сведения были заблокированы.

Внешний контент всегда блокируется

Пользователям всегда запрещается доступ к внешнему контенту: т. е. контенту, полученному через подключения к данным, гиперссылки, рисунки и связанное мультимедиа. Такой документ можно открыть и работать с ним, однако опасный контент при этом отключается (не доступно), а на панели сообщений появляется уведомление о блокировке некоторого контента. При нажатии пользователем на панель сообщений появляется диалоговое окно, в котором спрашивается разрешение пользователя на включение внешнего контента.

Элементы управления ActiveX разрешается выполнять при определенных обстоятельствах

Существует четыре возможных типа поведения по умолчанию элементов управления ActiveX. Поведение по умолчанию зависит от характеристик самого элемента управления и характеристик документа, в котором находится элемент управления ActiveX.

Если у элемента управления ActiveX имеется в реестре набор флагов блокировки, то элемент управления не загружается и не может быть загружен ни при каких обстоятельствах. Флаг блокировки -- это возможность, которая препятствует загрузке элементов управления, содержащего известные уязвимости.

Если элемент управления ActiveX находится в документе без проекта VBA и элемент управления помечен, как "Безопасный для инициализации" (SFI), элемент управления загружается с минимальными ограничениями. Панель сообщений не появляется и пользователи не получают уведомлений о присутствии элементов управления ActiveX в документах. Уведомления не создаются в том случае, если все элементы управления ActiveX в документе помечены, как SFI.

Если элемент управления ActiveX находится в документе без проекта VBA и элемент управления помечен, как "Небезопасный для инициализации" (UFI), пользователи получают уведомление в панели сообщений об отключении элемента управления ActiveX. При нажатии пользователем панели сообщений появляется диалоговое окно с запросом об инициализации элемента управления ActiveX. Если пользователь подключает элемент управления ActiveX, все элементы управления ActiveX (помеченные SFI и UFI) загружаются с минимальными ограничениями.

Если в документе, содержащем элемент управления ActiveX, также присутствует проект VBA, на панели сообщений появляется уведомление об отключении элемента управления ActiveX. При нажатии пользователем панели сообщений появляется диалоговое окно с запросом об инициализации элемента управления ActiveX. Если пользователь подключает элемент управления ActiveX, все элементы управления ActiveX (помеченные SFI и UFI) загружаются с минимальными ограничениями.

Разрешается выполнять установленные и зарегистрированные надстройки

Любая установленная и зарегистрированная надстройка может выполняться по умолчанию без вмешательства пользователей и создания предупреждений. К числу установленных и зарегистрированных надстроек могут относиться следующие компоненты:

Надстройки для модели компонентных объектов (COM).

Смарт-теги.

Надстройки автоматизации.

Серверы RealTimeData (RTD).

Надстройки приложений (например, файлы WLL, XLL и XLAM).

Пакеты расширений XML.

Таблицы стилей XML.

Данное поведение по умолчанию соответствует выбору параметра Доверять всем установленным надстройкам и шаблонам, поддерживаемого в более ранних версиях системы Microsoft Office.

Разрешается выполнять только надежные макросы

Надежные макросы разрешается выполнять по умолчанию. К числу таких макросов относятся макросы в документах, сохраненных в надежные расположения, и макросы, удовлетворяющие следующим требованиям:

макрос должен быть удостоверен цифровой подписью разработчика;

цифровая подпись должна быть действительной;

цифровая подпись должна быть действующей (не просроченной);

Сертификат цифровой подписи должен быть выдан общепризнанным центром сертификации;

разработчик, удостоверивший макрос, должен быть надежным.

Не разрешается выполнять ненадежные макросы до тех пор, пока пользователь не подтвердит решение запустить макрос на панели сообщений. В предыдущих моделях безопасности неподписанные макросы отключались по умолчанию и пользователи не могли подключить их. В Система Office 2007 поддерживается другой стиль поведения: пользователи получают уведомление о присутствии в документе неподписанных макросов, которые могут быть, при желании, подключены. другой стиль поведения: пользователи получают уведомление о присутствии в документе неподписанных макросов, которые могут быть, при желании, подключены.

3. Microsoft Office 2010

Office 2010 содержит улучшения безопасности, которые снижают вероятность атаки, обеспечивают целостность и конфиденциальность данных. В их число входят:

Криптографическая гибкость

Поддержка надежных меток времени для цифровых подписей

Проверка и принудительное применение зависимости сложности пароля от домена

Усиление шифрования

Улучшения функции защиты с помощью пароля

Проверка целостности зашифрованных файлов

Office 2010 также содержит некоторые улучшения безопасности, которые напрямую влияют на производительность пользователей. Улучшения пользовательского интерфейса панели сообщений, параметров пользовательского интерфейса центра управления безопасностью и модель доверия с записью решений пользователя являются примерами новых функций, которые позволяют принимать решения, связанные с безопасностью, и делают эти действия более удобными для сотрудников. Кроме того, многие новые и улучшенные элементы обеспечения безопасности можно настраивать с помощью параметров групповой политики. Это облегчает применение и поддержку архитектуры безопасности в организации.

Ключевой компонент -- многоуровневая защита

Центральным компонентом эффективной системы безопасности является стратегия безопасности, которая реализует несколько взаимодополняющих друг друга уровней защиты от неавторизованных пользователей и вредоносного кода. Как правило, в средних и крупных организациях реализованы следующие уровни защиты:

Защита демилитаризованной зоны с помощью брандмауэров и прокси-серверов


Подобные документы

  • Контроль аутентичности файлов и кодов на основе технологии цифровой подписи. Удаление персональной информации. Восстановление данных с помощью AutoRecovery. Настройки безопасности в MS Word и в MS Excel. Блокировка содержимого по внешним ссылкам.

    курсовая работа [35,2 K], добавлен 20.07.2012

  • Изменение пользовательского интерфейса приложения Microsoft Office system 2007. Увеличение функциональности приложений для поддержки совместной работы (Office Word 2007, Office Excel 2007, Office PowerPoint 2007, Office Access 2007 и Office Outlook 2007).

    контрольная работа [1,5 M], добавлен 13.12.2009

  • Что такое Microsoft Office (MO) и что входит в стандартный пакет. Блок-схема пакета, разновидность пакетов. Программное обеспечение для работы с различными типами документов. Взаимодействие данных и их обработка. Графическая оболочка операционной системы.

    курсовая работа [194,0 K], добавлен 09.01.2014

  • Використовування програм для підбору пароля на Microsoft Office Word та WinRAR. Здійснення контролю за забезпеченням захисту інформації. Використання цифр та літер при складанні паролю. Впровадження систем допуску співробітників до роботи з документами.

    лабораторная работа [667,8 K], добавлен 21.01.2014

  • Общая характеристика приложения Microsoft Office system 2007. Особенности форматов Microsoft Office Open XML. Технологии управления миграцией на новую версию. Возможности приложений Office Word, Excel, Access и Office PowerPoint 2007, их интеграция.

    реферат [1,0 M], добавлен 13.09.2011

  • Microsoft Office — пакет приложений, созданных корпорацией Microsoft для операционных систем Microsoft Windows и Apple Mac OS X. Автоматизация процедуры выплаты заработной платы. Создание презентации в Power Point. Автоматическое создание блок-схем.

    практическая работа [2,1 M], добавлен 14.07.2012

  • Рассмотрение пакета программ Microsoft Office 2010. Работа в текстовом редакторе, подготовка текста научной статьи, работа с документами слияния. Создание презентации с помощью Power Point. Работа в системе Microsoft Office Excel, оформление таблиц.

    контрольная работа [3,6 M], добавлен 14.12.2011

  • История создания MS Office 365. Регистрация на официальном сайте, проверка данных и подтверждение приобретения пакета услуг. Работа в электронной таблице Office 365. Совместная работа над документами. Расчёт суммы, потраченной в ходе использования Office.

    курсовая работа [2,7 M], добавлен 19.06.2014

  • Состав пакета Microsoft Office System. Обзор основных возможностей Microsoft Office. Анализ и выработка согласованной финансовой политики на предприятии в MS Excel. Разработка базы данных при помощи Microsoft Access. Создание простейшей Web-страницы.

    курсовая работа [1,4 M], добавлен 18.01.2012

  • Особенности работы с основными приложениями Microsoft Office (Word, Excel, PowerPoint). Решение статических задач контроля качества с применением программных средств. Создание электронных презентаций. Использование в работе ресурсов сети Интернет.

    отчет по практике [945,8 K], добавлен 17.02.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.