Безпека в Microsoft Office 2003

  1. Контроль автентичності файлів і кодів на основі технології цифрового підпису
  2. захист документів
  3. Видалення персональної інформації
  4. Відновлення даних за допомогою AutoRecovery
  5. Технологія Information Rights Management (IRM)
  6. Засоби безпеки в Outlook 2003
  7. Блокування вмісту Із зовнішніх ПОСИЛАННЯ
  8. безпечні вкладення
  9. Безпека адресної книги
  10. IRM для повідомлень Outlook 2003
  11. Захист від спаму

Олександр Прохоров

Контроль автентичності файлів і кодів на основі технології цифрового підпису

захист документів

Видалення персональної інформації

Відновлення даних за допомогою AutoRecovery

Технологія Information Rights Management (IRM)

Засоби безпеки в Outlook 2003

Блокування вмісту із зовнішніх посилань

безпечні вкладення

Безпека адресної книги

IRM для повідомлень Outlook 2003

Захист від спаму

истема безпеки в Microsoft Office 2003 представлена ​​кількома основними напрямками: истема безпеки в Microsoft Office 2003 представлена ​​кількома основними напрямками:

  • контроль автентичності файлів і кодів на основі цифрового підпису;
  • контроль доступу до файлів;
  • видалення персональних даних з документів перед їх розповсюдженням;
  • відновлення даних при збої (Autorecovery);
  • защітa даних на рівні окремих файлів, яка дозволяє задавати коло осіб, які мають право на доступ до документів (Information Rights Management, IRM).

Крім перерахованих вище напрямків, загальних для всіх додатків, існують також специфічні функції, характерні для окремих програм, що входять в пакет MS Office. Найбільше таких функцій є в Outlook 2003, тому саме на цьому додатку ми зупинимося трохи докладніше.

Контроль автентичності файлів і кодів на основі технології цифрового підпису

оли на ваш комп'ютер завантажується який-небудь додаток, яке повинно проводити ті чи інші дії, то ви можете бути впевненими в тому, що ці дії не будуть носити шкідливий характер в тому випадку, якщо цей додаток надійшло з надійного (довіреної) джерела оли на ваш комп'ютер завантажується який-небудь додаток, яке повинно проводити ті чи інші дії, то ви можете бути впевненими в тому, що ці дії не будуть носити шкідливий характер в тому випадку, якщо цей додаток надійшло з надійного (довіреної) джерела. Для встановлення довіри додатків служить технологія цифрових сертифікатів. Центр сертифікації перевіряє відомості про розробників програмного забезпечення і видає їм цифрові сертифікати, що містять відомості про особу, якій вони видаються, і про сертифікаційному центрі, який видав ці сертифікати. Використовуючи інформацію, що міститься в цифровому сертифікаті, цифровий підпис захищає дані, що передаються від несанкціонованого доступу і служить посвідченням відправника.

У пакеті Office 2003 технологія цифрових підписів застосовується для підписування файлів, документів і макросів. Якщо підписаний весь файл, цифровий підпис гарантує, що цей файл не змінювався з моменту підписування. Підписування коду аналогічно цифрового підпису, але зазвичай поняття «цифровий підпис» співвідноситься з процесом підписування документа, а «підписування коду» - з підписуванням виконуваного коду. Підписування коду гарантує, що він не змінювався з того моменту, коли був підписаний спочатку. У тому випадку, коли користувач намагається завантажити незареєстрований елемент ActiveX, додаток пакета Office 2003 перевіряє, чи підписаний цей елемент. Реакція додатки залежить від встановленого рівня безпеки.

У Office 2003 існує також можливість дозволити або заборонити виконання непідписаних макросів, які представляють собою послідовність команд і інструкцій додатки, згрупованих у вигляді окремої команди з метою автоматизації виконання деякої задачі. Макроси дозволяють підвищити ефективність роботи, але в той же час є загрозою як засіб поширення вірусів. Підписування макросів дозволяє дозволити виконання тільки заздалегідь зазначених макросів, а також дозволити або заборонити виконання непідписаних макросів.

Контроль за використанням макросів забезпечується за допомогою настройки рівня захисту від макросів. Доступ до панелі (рис. 1) здійснюється по команді Tools => Options => вкладка Security => Macro Security. На вкладці Security Level встановлюється рівень безпеки використання макросів в додатках Office. Користувачі Office 2003 можуть вибрати чотири рівні безпеки за ступенем жорсткості контролю.

Мал. 1. Вкладка Security Level

Список надійних джерел пакета Office дозволяє адміністратору дозволити виконання на комп'ютерах користувачів тільки підписаних виконуваних модулів, отриманих від тих постачальників, які вказані в даному списку. При цьому потрібно, щоб цифровим підписом був завірений кожен виконуваний модуль. Цифровий підпис ідентифікує джерело і забезпечує безпеку виконання коду.

захист документів

ріложенія Office 2003 пропонують різні методи захисту документів ріложенія Office 2003 пропонують різні методи захисту документів.

Контроль доступу до файлів в додатках Word 2003, Excel 2003 і PowerPoint Viewer 2003 пропонує три типи захисту, які визначають, хто може відкривати або модифікувати файли:

  • захист на відкриття файлу - від користувача потрібно ввести пароль перед відкриттям файлу. Документ зашифрований за допомогою стандарту шифрування, який призначає користувач, і прочитати його може тільки той, хто володіє паролем;
  • захист на модифікацію файлу - відкрити документ без пароля можна, але модифікувати можна;
  • захист з рекомендацією відкрити файл лише для читання - користувачеві пропонується відкрити файл лише для читання, але він має можливість відкрити файл в режимі читання / запису без введення пароля.

Пароль вводиться у вкладці Security, доступ до якої здійснюється за командою Tools => Options => Вкладка Security => пункт Password to Open (рис. 2). У вкладці Security користувачеві надається можливість або запевнити цифровим підписом, або зашифрувати, або одночасно підписати і зашифрувати файли в додатках Word, PowerPoint і Excel.

У вкладці Security користувачеві надається можливість або запевнити цифровим підписом, або зашифрувати, або одночасно підписати і зашифрувати файли в додатках Word, PowerPoint і Excel

Мал. 2. Word 2003: вкладка Security

Натиснувши на кнопку Advanced, яка знаходиться за полем введення пароля, користувачі отримують доступ до панелі Encryption Type, де можна вибрати алгоритм шифрування і довжину ключа (рис. 3).

3)

Мал. 3. Панель вибору алгоритму шифрування

Після того як ви захистили файл паролем, при спробі його відкрити з'являтиметься повідомлення, представлене на рис. 4.

4

Мал. 4. Панель вводу пароля

Можливість відкрити файл в іншому додатку не означає, що ви зможете прочитати його зміст. Наприклад, якщо відкрити даний файл в програмі Блокнот, то можна побачити приблизно такий текст, як показано на рис. 5.

5

Мал. 5. Вид зашифрованого документа при відкритті його в програмі Блокнот

Слід зазначити, що від дотримання правил складання пароля безпосередньо залежить стійкість до злому. Існує безліч програм для підбору паролів, які використовують три основні способи: прямий перебір, перебір по масці і перебір по словнику.

Перший спосіб полягає в переборі всіх можливих комбінацій символів. При довжині пароля в шість символів час пошуку всіх можливих комбінацій на сучасному персональному комп'ютері становить кілька днів.

Перебір по масці застосовується в тих випадках, коли відома будь-яка частина пароля. Наприклад, якщо відомо, що в початок всіх паролів користувач вставляє дату свого народження. У цій ситуації час перебору сильно скорочується.

Перебір по словником заснований на бажанні користувачів створювати легко запам'ятовуються паролі, що містять слова. При цьому кількість можливих комбінацій різко скорочується.

У зв'язку з вищевикладеним слід мати на увазі, що довжина пароля до важливого документу повинна становити не менше десяти символів, що в паролі повинні бути присутніми спецсимволи (%, ^, &, *,!, @, #, $ І т.д.) , цифри, великі та малі літери, що пароль не повинен складатися з словникових слів, написаних в прямому або в зворотному порядку, і що пароль не повинен містити будь-яку інформацію про користувача (ім'я, рік народження та ін.).

У вкладці Security (див. Рис. 2) користувачеві надається можливість або запевнити цифровим підписом, або зашифрувати, або одночасно підписати і зашифрувати файли в додатках Word, PowerPoint і Excel.

Використовуючи пункт Protect Document на вкладці Security (див. Рис. 2), можна отримати доступ до відповідної панелі (рис. 6). У пункті Formatting Restrictions надається можливість обмежити форматування певним набором стилів, що дозволяє позбутися від великої кількості різних стилів і стандартно оформити документ. У пункті Editing Restrictions (рис. 7) ви можете дозволити певний тип редагування або заборонити редагування взагалі, обмежившись режимом «Тільки читання».

7) ви можете дозволити певний тип редагування або заборонити редагування взагалі, обмежившись режимом «Тільки читання»

Мал. 6. Панель Protect Document

Панель Protect Document

Мал. 7. Пункт Editing Restrictions дозволяє обмежити тип редагування

Документами Office 2003 можна встановити захист як для окремих користувачів, так і для цілих груп, причому для кожного користувача або групи може бути встановлений набір дозволів відповідно до їх роллю, визначеної власниками документа. Більш докладно про ці можливості буде сказано нижче при обговоренні технології Information Rights Management.

Видалення персональної інформації

У документах Office 2003 формуються так звані метадані, в яких фіксуються інформація про автора і редакторах документа. Ця інформація дуже корисна при пошуку і класифікації документів; можна також знайти автора документа і з'ясувати, хто вносив в документ зміни і які. Метадані дозволяють відображати виправлення і видаляти їх, якщо потрібно відновити початковий вигляд документа.

Іноді відомості про авторство і редагуванні документа можуть мати конфіденційний характер. Проблеми можуть виникнути в ситуаціях, коли автори документа, забуваючи або взагалі не знаючи про наявність у документі метаданих, поширюють цю інформацію всупереч своєму бажанню. Тому не слід забувати про наявність метаданих і видаляти перед розповсюдженням документа всі секретні відомості. Додатки Word, PowerPoint і Excel дозволяють видалити з файлу всю подібну інформацію, встановивши прапорець Remove personal information from this file on save на вкладці Security (див. Рис. 2). Дана операція виконується окремо для кожного файлу.

У додатку Word передбачена можливість задати висновок на екран попередження про наявність у файлі метаданих (включаючи виправлення та примітки) перед збереженням, печаткою та відправкою файлу по електронній пошті. Якщо поставити галочку в рядку «Warn before printing, saving or sending a file that contains tracked changes or comments » (див. Рис. 2), то при спробі зберегти документ, що містить виправлення (Track changes) або коментарі (Comments), буде спливати відповідне нагадування (рис. 8). Це попередження більшою мірою кримінальна ради і якщо метадані дійсно потрібно видалити, то користувач повинен зробити це самостійно.

Це попередження більшою мірою кримінальна ради і якщо метадані дійсно потрібно видалити, то користувач повинен зробити це самостійно

Мал. 8. Нагадування про наявність правки в документі

Відновлення даних за допомогою AutoRecovery

Дану функцію можна віднести до функцій безпеки, оскільки вона допомагає запобігти втраті даних. Якщо в додатку пакета Office відбувається збій і воно перестає відповідати, то відмовила програму можна закрити контрольованим користувачем чином: для цього слід скористатися засобом Microsoft Office Application Recovery розташованим в групі програм Microsoft Office Tools (рис. 9). В результаті буде викликана панель Microsoft Office Application Recovery (рис. 10), яка дає доступ до пунктів Restart Application Recovery і End Application Recovery.

10), яка дає доступ до пунктів Restart Application Recovery і End Application Recovery

Мал. 9. Доступ до пункту MS Application Recovery

Доступ до пункту MS Application Recovery

Мал. 10. Панель MS Application Recovery

Файли, з якими працювало додаток, перевіряються на наявність помилок, а потім, коли це можливо, наявна в них інформація відновлюється.

Додатково захистити свої файли можна за допомогою функції регулярного збереження тимчасової копії файлу, з яким ведеться робота. Щоб була можливість відновити результати роботи після збою живлення або інших збоїв, потрібно включити функцію автозбереження до виникнення збою. За замовчуванням збереження виконується через кожні 10 хв. Але цей інтервал можна змінити за командою Tools => Options => Вкладка Save (рис. 11).

Мал. 11. Панель Options вкладка Save

Технологія Information Rights Management (IRM)

Користувачі Microsoft Office 2003 мають більш гнучкі можливості управління доступом до створюваних документів. Витік конфіденційних даних за межі організації значною мірою залежить від необережності користувачів. Технологія IRM дозволяє обмежити пересилання, вставку, друк та інші несанкціоновані дії над даними шляхом їх заборони в IRM-захищених документах і повідомленнях електронної пошти. IRM дозволяє визначати коло осіб, які мають право на перегляд і зміна документа, блокувати копіювання та друк файлів, встановлювати обмеження по терміну дії документів, а також захищати авторські права на цифрові дані, запобігаючи їх несанкціонований висновок на друк, пересилання і копіювання.

IRM - це розширення основної технології управління правами RM, яка використана в Microsoft Windows і є технологією проведення політики, яка застосовується додатками для захисту конфіденційних корпоративних даних незалежно від того, як і ким вони використовуються.

Даний крок Microsoft, спрямований на популяризацію Windows Rights Management Services, напевно послужить нарощування продажів серверного програмного забезпечення. Певною мірою IRM порушує традиційну універсальність форматів MS Office - якщо раніше користувачі мали можливість редагувати будь-які документи, збережені в форматах Word або Excel в будь-якій сумісній програмі, то тепер з IRM-захищеними документами можна буде працювати тільки в Office 2003. Альтернативні офісні програми, навіть з підтримкою форматів Microsoft, для цього не підійдуть.

За словами Метта Розофф, аналітика Directions on Microsoft, можна розраховувати на швидке освоєння технології IRM замовниками, тому що ці кошти вирішують актуальну проблему підприємств, а до того ж відносно дешеві і прості в застосуванні. Г-н Розофф стверджує: «У разі управління цифровими правами абсолютно ясно, що це таке і для чого воно потрібне. Це не масовий продукт, але я думаю, що він отримає широке поширення в тих підрозділах, де працюють з конфіденційними документами ».

Захист із застосуванням IRM забезпечується на рівні файлу, тому обмеження на його використання діють постійно.

Існує два способи реалізації IRM в Office 2003. Для домашніх комп'ютерів і організацій, у яких немає власних служб RMS, встановлених на сервері Windows Server 2003, корпорація Microsoft надає інтерактивну службу з обмеженим терміном дії. Використовуючи перевірку справжності на основі Passport, ця служба дозволяє задіяти основні функції IRM для захисту важливих даних. Другий спосіб, який передбачає вбудовування служб RMS в інфраструктуру обробки даних організації, дозволяє в повному обсязі використовувати функції IRM в Office 2003.

Процес захисту даних за допомогою IRM передбачає виконання таких дій:

  • створення - автор створює вміст в додатку Office 2003 і вводить імена користувачів, які матимуть права на доступ до цього вмісту, а також вказує, що саме дозволено: копіювати і друкувати файл або тільки переглядати його. Саме застосування прав на доступ до файлу приховано від користувача і забезпечується взаємодією додатки зі службами RMS на сервері;
  • поширення - автор поширює файл шляхом вкладення в повідомлення електронної пошти, публікації в загальнодоступному місці або копіювання на диск;
  • споживання - одержувач відкриває документ або файл звичайним шляхом. При цьому додаток непомітно для користувача взаємодіє зі службами RMS на сервері, перевіряючи, чи має користувач право на доступ до документа. Служба RMS перевіряє права користувача і видає ліцензію на користування документом. Додаток відображає документ на екрані і забезпечує дотримання прав доступу.

Засоби безпеки в Outlook 2003

аждий користувач Outlook 2003 має можливість налаштувати персональні налаштування безпеки аждий користувач Outlook 2003 має можливість налаштувати персональні налаштування безпеки. У цих настройках можна задати режим, при якому надсилаються будуть шифруватися або на них буде ставитися цифровий підпис. Можна також встановити зони безпеки Security zones і блокувати скачування матеріалів із зовнішніх посилань в HTML-повідомленнях. Налаштування безпеки Outlook 2003 доступні по команді Tools => Options => Security (рис. 12).

Щоб ви могли підписувати свої повідомлення електронної пошти цифровим підписом, необхідно отримати приватне цифрове посвідчення - цифровий сертифікат, який видається незалежним центрам сертифікації на конкретну адресу електронної пошти. Якщо у користувача є кілька адрес електронної пошти, йому необхідно мати відповідну кількість сертифікатів. На основі цифрового сертифікату користувачеві стають доступні індивідуальна електронний підпис і пара ключів (відкритий і закритий). Кнопка Get a Digital ID (див. Рис. 12) відсилає користувача на сайт організацій, що надають сертифікати, наприклад www.verisign.com або http://www.geotrust.com/microsoft_office .

Мал. 12. Вкладка Security Outlook 2003

Отримавши цифрове посвідчення, користувач може підписувати свої листи. Для цього необхідно поставити прапорець в рядку Encrypt contents and attachements for outgoing messages (Підписувати всі надіслані повідомлення), і тоді всі повідомлення, які ви відправите, будуть містити вашу підпис і ваш відкритий ключ, а кожен, хто отримає такий лист, зможе відправити у відповідь зашифроване повідомлення. Встановити цей прапорець має сенс в тому випадку, якщо у користувача є підписи (відкриті ключі) всіх, з ким він переписується. Outlook 2003 дозволяє зберігати цифрові сертифікати від будь-яких кореспондентів, які посилають користувачеві підписану пошту, переглядати, перевіряти або видаляти цифрові сертифікати.

У розділі Security Zones вам надається можливість визначити ресурси, з яких скрипти і елементи активного змісту можуть запускатися в HTML-посланнях.

Блокування вмісту Із зовнішніх ПОСИЛАННЯ

Листи в форматі HTML могут містіті зображення, Які завантажуються з Web-сервера при відкрітті ПОВІДОМЛЕННЯ. Факт завантаження з сервера є підтвердженням того, що пошта кимось прочитується. Дана можливість може використовуватися спамерами для перевірки актуальності адрес в спам-листах. Outlook 2003 має функцію блокування зовнішнього вмісту, яка припиняє всі спроби підключитися до Web-серверу в Інтернеті до тих пір, поки користувач не вирішить переглянути цей вміст.

Як приклад на рис. 13 показано лист, яке відображається без вбудованої графіки зображень. Якщо вам потрібно тільки ознайомитися з текстом листа, то картинки можна не завантажувати. Таким чином, крім боротьби зі спамом, блокування зображень дозволяє обмежити обсяг трафіку, що актуально для користувачів, які застосовують низькошвидкісне з'єднання.

Мал. 13. Блокування зображення по зовнішньому посиланню

Правий клік мишею по тексту «Right-click here ...» викликає панель (рис. 14), в якій можна змінити режим завантаження зображень в HTML-посланнях електронної пошти.

Мал. 14. Встановлення режиму завантаження зображень

Якщо зображення отримані з повідомленням, а не зберігаються на Web-сервері, то вони будуть відображені в програмі Outlook за замовчуванням. Чи не блокуються також зображення в таких повідомленнях електронної пошти, які містять посилання на Web-вузли, визначені як зони безпеки Internet Explorer для надійних (довірених) вузлів. Крім того, не блокуються зображення в повідомленнях електронної пошти, надіслані особою, занесеним до списку довірених відправників.

безпечні вкладення

Одна з найсерйозніших проблем - це віруси у вкладеннях електронної пошти. Щоб заборонити поширення вірусів, Outlook 2003 перевіряє тип файлу кожного повідомлення.

За типом розширення повідомлення відносяться до різних рівнів. До першого рівня (Level 1) відносяться типи файлів .bat, .exe, .vbs, і .js. Вони блокуються в Outlook 2003, і ​​користувач не може ні переглядати їх, ні мати доступу до блокованому вкладенню.

До другого рівня (Level 2) відносяться всі інші типи файлів. Вкладення другого рівня ви можете зберегти на жорсткому диску і потім прийняти рішення про його використання.

При спробі відіслати вкладення із забороненим типом файлу ви отримаєте попередження, представлене на рис. 15.

Мал. 15. Нагадування про блокування потенційно небезпечних вкладень

Адміністратори мають можливість складати політики, в яких небезпека відкриття файлу з різними розширеннями відповідає різним рівням безпеки.

Безпека адресної книги

На відміну від попередніх версій, Outlook 2003 не дозволяє програмам автоматично отримувати доступ до контактних даних, що зберігаються у вашій адресній книзі, або відправляти повідомлення від вашого імені. Це зроблено для того, щоб шкідливі програми не могли відсилати листи від вашого імені.

Якщо якийсь код намагається звернутися до вашої адресної книги, то з'являється спеціальне попередження. При цьому ви можете заборонити доступ або дозволити його на певний час (рис. 16).

Мал. 16. Попередження про те, що зовнішнє додаток намагається звернутися до контактної інформації

IRM для повідомлень Outlook 2003

До послуг користувачів Outlook 2003 - IRM. Захищені повідомлення шифруються перед відправленням і автоматично розшифровуються, коли адресат їх отримує. Якщо обмеження накладаються відправником, то Outlook 2003 блокує відповідні команди. Документи Office 2003, вкладені в захищені послання, теж стають автоматично захищеними.

Захист від спаму

Фільтр, вбудований в Microsoft Outlook 2003 здатний аналізувати текст листа. Для цього використовується спеціальна база лексичних сигнатур - шаблонів поштового повідомлення. Самі шаблони зберігаються в спеціальній базі, яка дуже нагадує антивірусну базу, куди входять сигнатури шкідливих кодів. Фахівці розробили подібну технологію і для боротьби зі спамом, і тепер при аналізі тексту повідомлення фільтр порівнює його із зразками, що зберігаються в базі.

На рис. 17 представлений процес додавання листи в чорний список, в результаті якого всі листи від цього адресата будуть автоматично потрапляти в папку Junk E-mail (небажана пошта), де користувач зможе пізніше його переглянути. Якщо лист помилково розпізнано системою як спам і відправлено в папку небажаної пошти, то користувач повинен внести його в білий список. У міру роботи система поступово налаштовується і більш точно відсіває спам.

Мал. 17. Небажана повідомлення додається в чорний список

Налаштування параметрів антіспамфільтра доступні по команді Tools => Options => Preferences => Junk Email, яка призводить до появи панелі (рис. 18), де можна задати різний рівень жорсткості фільтрації - аж до режиму, при якому в ящик "Вхідні" потраплятимуть тільки листи з дозволених адрес і доменів.

Мал. 18. Панель настройки параметрів фільтрації спаму

За матеріалами корпорації Microsoft.

КомпьютерПресс 4'2005