Как защитить документы MS Office

Безопасность любой сист нарш-ся вследствие реализации потенциальной угрозы. Угроза – возможность преднамеренного или случайного действия, кот-е может привести к нарушении. Безопасности хранимой и обрабатываемой в сист инфы. Угрозы : 1) несанкционир-ое испол-ние ресурсов сис-мы, 2)некорр-ное испол-ние рес-сов сис-ы(случайный доступ прикладных прог к чужим разделам памяти, ошибоч-е дейс-я пользов-лей прог), 3)проявл-е ошибок в прогах и аппаратных ср-вах, 4) перехват данных в линии связи и сис-ах передачи, хищение уст-ств, носителей инфо и док-тов, 5)несанкционир-ая регис-ция электромагн-ых излучений, 6) хищение стройств, носителей и док-в, изменение состава вычислительных устройств. Последствия нарушения защиты :1)получ-е секретных сведений 2)снижение производит. сис-мы 3)невозм-сть загрузки ОС 3)мат.ущерб 4) катастрофич. последствия. Для ор-ции комплексной защиты предусматр. 4 уровня защиты: 1)внеш-й (тер-я вычислительной сист.) 2)ур-нь отдельных сооружений или помещений 3)ур-нь компонентов вычислит. сист. и носителей 4) ур-нь технологич. проц-са хранения, обработки и передачи инфы.

Выделяются 3 направления защиты: 1- защита от хищения;2- защита от потери; 3- защита от сбоев и отказов аппаратно-програм-го комплекса
Существующие методы защиты делят на 4 класса: 1-физические (на самом верхнем уровне находятся физ методы защиты, прегражд-щие доступ к вычислит-ым сис-ам) 2 – аппаратные (реализуется с помощью аппаратов, встроен-х в ЭВМ или специализир-ых уст-тв); 3-програм-е (прогр-ная защита встраив-ся в ОС, сис-мы обслужив-ия-антивирусн проги); 4-организац-ые (организац-ая защита – разработка законодат-ных актов на уровне гос-ва).

Системы обработки текстовых док-ов.

Текс. проц-ры в завис. от их функцион-го назнач-ия делят на: 1)редакторы текс-в-расчитаны на работу с простыми текс-ми, в том числе с текстами-прогами,самостоят-но они обычно не испол.,а встраив-ся в др. проги. (Блокнот встроен а ОС Windows) 2)ред. док-ов предназн-ы для работы с текстами, имеющих стр-ру док-та3)Изд. сист–готовят текст в виде, близком к типографскому.

Текст-ые процр-ы: они ориентир-ы для небольших текст-х мат-ов, текстов,диаграмм. Издат-ие сис-мы 2-го типа более приспособ-ны для подгот-ки больших док-ов (книг,учебников,монографий).

Эл док-т пред-ет собой зафиксир на мат носит инфу в виде набора симв-ов, звукозап или изображ, предназнач для передачи во t и простр-ве с исп средств вычислит тех-ки и электросвязи.

Осн. функциональные возможности :

1. работа с документами

2. редактирование документа

3. автоматическое выполнение операций

4. форм-е абзацев, выбор шрифта, создание списков, разбиение на колонки, использование обрам-я и заливок, исп-е стилей и т.д

Оформление: - вставка номеров страниц, колонтитулов

Создание разделов, оглавления, предметного указателя

Сист. распознаванния текстов

Одним из направл-ий развития информ. технол-ий-это трансфор-ция бум-ого документооборота в электр-ный.(ОСR-сис-ма. Оптич-го распознав-я символов) Первая такая сист. Появилась в 1959-IMC,распознавала тексты,набран-е одним шрифтом. 2-я сист. расспозн-ла любой шрифт после спец. обучения. 3-я сист. появ-ась в 1986 CRS без обучения могла расспознавать любой шрифт. Осн. недостаток сущ. сис-мы OCR в том, что они распознают инфу не символьно, поэтому ведутся новые разраб-ки в этом направл. Предполаг. целостное (объект воссприн-тся как 1 целое), целенаправл-ое, объективное (распознование строится на положение гипотез и их проверки), активное (способность OCR сис-м. к самообучению) распознавание.

Табличные процессоры:функцион. возможн.

Табл. процессоры-осова любого офиса. Задачи табл. проц-ра:-ведение бух.книг для учета платежей;-прогнозиров.продаж,роста рынков,дохода и др;-ведение статистики.

Функц.возможности Excel :

Многостраничные файлы(Файл-книга,сост.из листов);

Проверка раб.таблиц происх.автоматич.,и в случ.ошибок,польз-лю выдается подсказка;

Наличие инстр-тов рисования и эл-тов диаграммы;

Управление списками,т.е.испол-ние таблиц как базы данных;

Возмож-ть созд-ия сводных таблиц

Шаблоны использ.для наиб.часто примен.докум.;

Возмож-ть защиты рабочей табл.;

Имеется возмож-ть работать со встроен-м языком VBA;

Встроенные функции(ф-я суммирования);

Расширеные ср-ва анализа;обмен данными;

Управление базами данных(Excel может работать с табл.,созд.в др.базах данных) Excel имеет собств.формат файлов;

Файловая совмесмтимость;

Мощная справочная сис-ма.

Текстовый процессор MS Word.

После загрузки текс-го проц-ра Word появляется окно с именем Документ 1, в которое можно вводить текст нового док-та. Для создания очередного нового док-та можно выпол-ть команду Создать меню Файл или Ctrl+N. При этом испол-ние команды Создать позволяет создать виды док-ов по готовым шаблонам. Ввод текста осущ-тся построчно, переход на следующую строку текста произв-тся автом-ски в пределах абзаца. Переход на новую строку не прерывая абзаца - Shift+Enter. Для начала работы с уже сущ-щим док-том его следует открыть(из меню Файл, если файл этого док-та находится в списке, располож-ом внизу падающего меню в числе посл-их док-тов, с кот работал Word, кол-во запомин-ых имен файлов устанавл-тся на вкладке Общие диалогового окна команды Параметры меню Сервис; Открыть меню Файл с послед-им выбором нужного файла в диалог-ом окне и возможным его предварит-ым просм-ом; с помощью кнопки Открыть, располож-ой на панели инстр-тов Стандартная). По умолчанию в диалог-ом окне появ-ся имена всех влож-ых папок и имена всех файлов.doc. Можно откр-ать файлы док-тов, сохран-ые в др форматах, выбирая нужные форматы по списку Тип файла. В поле Имя файла можно указать спецификацию или приблизит-ое имя файла с испол-ием символов шаблона * и?. В случае, если имя файла неизвестно, его можно найти по дате созд-ия или последнего измен-ия или некот др признакам. Для этого в диалоговом окне открытия документа следует открыть раскрывающийся список Сервис и выбрать там опцию Найти. Периодич-е и окончат-ое сохран-е док-ов Word имеет несколько режимов: сохран-е файла с заданием его имени и места сохран-я - команда Сохранить как меню Файл; сохранение файла с прежней спецификацией - команда Сохр-ть меню Файл; автосохранение. В режимах Сохранить и Сохранить как док-ты Word сохр-тся со стандар-ым расшир-ем.doc. Word позволяет сохр-ть файлы в формате, отличном от станд-го.

Типы данных в Excel.

При работе с листом приходится выполнять разл.операции:-выдел.ячеек и перемещ.по листу;-ввод данных;-защита данных. В ячейки листа можно вводить const и фор-лы.Сonst бывают 3-х видов:числовые,текстовые,даты и времени.2 типа спец const:логич-кие значения и ошибочные значения. Числовые const могут содержать след.символы:+ - Е е () % / ` $ , .

Если текстов. Const состоит из цифр (табельный номер),то её набор нужно начинать с кавычек. Важным достоинством Excel явл.защита данных,хран.в табл.Реком-тся защищать постоянные поля таблицы и не защищать переменные.

Создание пользовательского числового формата:

1.Выделить ячейки, формат которых требуется изменить.

2.В меню Формат выбрать команду Ячейки, а затем открыть вкладку Число.

3.В списке Числовые форматы выбрать необходимый тип и настроить соответствующим образом имеющиеся (встроенные) форматы.

Табл. процессор MS Excel.

Ячейка (клетка) образуется на пересеч. строк и столбцов.Таблица обрамлена границами сверху и слева. Это бордюр эл.таблицы. Строки табл. пронумерованы, а столбцы проименованы латиницей. Внутри табл. перемещается табл.курсор , приним. форму соответсв. ячейки. Ячейка,в кот. наход. курсор наз. текущей или активной . Каждая ячейка имеет адрес (координаты ячейки). Диапазон - группа смежных ячеек в строке или столбце. Ссылка на диапазон указывается через двоеточие. Блок -группа смежных ячеек. Книга - файл, в кот. хран. табл. Для удобства пользования книга разбив. на листы. Ссылка указывает на ячейку или диапазон ячеек листа, которые требуется использовать в формуле; абсолютная ссылка – это ссылка, не изменяющаяся при копировании формулы в другую ячейку ($А$1); относительная ссылка – это ссылка, автоматически изменяющаяся при копировании в соответствии с положением формулы. В смешанных ссылках используются разные способы адресации, например А$1 или $А1.

Формулы - процедура, кот. позволяет определить значение в некот-ой ячейке на основе да-ных из других ячеек. При записи формул использ-ся понятия абсолютной, относит-ной и смешанной ссылок. Абсолютная ссылка указ. на ячейку, на основе её фиксиров. положения на месте (=$A$2). Относит-ная ссылка указ. на ячейку, основываясь знач. относит-ой ячейки, в кот. находится фор-ла. Смешанная = относ. Ссылка + абсол. ссылка. В одной формуле смена ссылок-F4.

Функции - заранее определ-ная фор-ла, кот. оперирует одним или неск-кими значен-ми и возвращает получ. результат. Ф-я имеет имя и аргумент. Фун-ии бывают: финансовые, даты и времени, матем-ие, ф-и статистики, текстовые и др. Ф-ции можно писать от руки либо вставить из библиотеки встроен-х ф-й. В Excel использ. такое понятие как ошибочное значение (результ. вычисляется по фор-ле, кот. система не может выполнить):#дел/0-деление на ноль;#н/д-нет данных; #число!-нет данных для вычисления; #пусто! -в ф-ле указано пересеч. диапазона.

7.4. Автозаполнение данных:

Excel предоставляет пользователю возможность вводить одинак данные в виде списка. Если ячейка содержит элемент списка, то остальные элементы того же списка можно ввести в рабочий лист автоматически, используя функцию автозаполнения.

Для копирования содержимого ячейки в ячейки диапазона, расположенного, например, справа необходимо выполнить команду меню Правка Заполнить Вправо. Также можно выполнять копирование с использованием автозаполнения влево, вниз, вверх.

Команда Правка Заполнить Прогрессия используется для заполнения выделенного диапазона ячеек последоват. чисел или дат. Данные в первых ячейках каждой строки или столбца диапазона будут использ. в кач-ве начальных значений послед-ей.

Microsoft Office 2003

Официальный технический документ

Аннотация.

Служба управления правами на доступ к данным (Information Rights Management, IRM) представляет собой технологию, обеспечивающую стойкую защиту информации на уровне файлов, которая помогает защитить секретную информацию и цифровые данные, являющиеся интеллектуальной собственностью, от несанкционированного использования. Служба IRM позволяет задействовать все возможности службы управления правами (Rights Management Services, RMS) Microsoft® Windows®, используемой в Window Server™ 2003, в обозревателе Microsoft Internet Explorer и во всех версиях Microsoft Office 2003. В данном документе представлен обзор преимуществ данной технологии IRM, а также рассмотрены аспекты ее развертывания и внедрения.

Для получения самой последней информации посетите веб-узел http://office.microsoft.com/home/default.aspx

На этой странице

Основные понятия

Служба управления правами (Microsoft® Windows® Rights Management Services, RMS) ОС Windows Server™ 2003 представляет собой технологию защиты информации, которая используется с такими RMS-совместимыми приложениями, как Microsoft Office 2003. RMS обеспечивает защиту цифровой информации от ее неправомочного использования независимо от того, где и как она используется: автономно или в закрытой брандмауэром сети, или за пределами этой сети. Комбинируя возможности Windows Server 2003, средств разработки и промышленных технологий безопасности (включая шифрование, сертификаты на основе языка XrML (eXtensible rights Markup Language) и проверку подлинности), RMS расширяет стратегию защиты предприятия, используя для защиты информации стойкие политики, которые остаются с информацией независимо от того, где она используется.

Служба управления правами на доступ к данным (Information Rights Management, IRM) расширяет возможности использования службы RMS в приложениях Microsoft Office 2003, а также в обозревателе Microsoft Internet Explorer. Служащие, работающие с информацией, теперь могут указывать тех, кому разрешено использовать документ. Также они могут определять действия, которые разрешено производить с документом. Например, они могут предоставить права на открытие, внесение изменений, печать, пересылку документа, а также на выполнение ряда других действий. Организации могут создавать собственные шаблоны политик использования, например, шаблон «Конфиденциально – только для чтения», который можно применять непосредственно к финансовым отчетам, спецификациям продукции, информации о заказчике, сообщениям электронной почты и прочим важным документам.

Общая информация

Необходимой составляющей концепции защищенных информационных систем (Trustworthy Computing) является наличие технологии, способной надежно защитить содержимое и сохранить конфиденциальность частной информации, представленной в цифровом виде. Служба IRM, используемая в Microsoft Office, предоставляет в распоряжение организаций и их сотрудников, работающих с информацией, механизм, с помощью которого они могут обеспечить защиту важной информации.

В данном документе описывается использование службы RMS в инфраструктуре организации, ее поддержка службы IRM, а также расширение возможностей защиты информации в Microsoft Office 2003. Целью данного документа является предоставление единого источника информации, позволяющего понять задачи, связанные с защитой информации посредством использования служб IRM и RMS, а также обозначить пути их решения. Хотя информация, представленная в разделах данного документа, не может считаться всесторонне описывающей данный материал, ее вполне достаточно для того, чтобы обеспечить развертывание обычной конфигурации и ее управление. Кроме того, в документе приводятся ссылки на соответствующие разделы файлов помощи RMS и на те разделы веб-сайта RMS, которые содержат более полную информацию по рассматриваемым вопросам. Указанные источники предоставляют значительно больше информации по данной теме. Например, там перечислены преимущества использования RMS и IRM для бизнеса, описана архитектура и возможности топологии, а также представлена прочая информация, которую необходимо учитывать при планировании развертывания.

Обзор служб IRM и RMS

RMS представляет собой средство защиты информации ОС Windows, работающее с RMS-совместимыми приложениями и обеспечивающее защиту конфиденциальной и важной информации от ее несанкционированного использования независимо от того, где эта информация находится. В целях соответствия требованиям потребителей к улучшению защиты данных, Microsoft разработала службу RMS таким образом, что она позволяет использовать возможности ОС Windows Server 2003, средств разработчиков, а также промышленных технологий защиты (включая шифрование, использование сертификатов на основе XrML и проверку подлинности). Такой подход позволяет организациям создавать надежные решения защиты информации. Для получения дополнительной информации о значении и преимуществах IRM и RMS обратитесь к веб-узлу RMS http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx .

IRM позволяет использовать возможности защиты информации, предоставляемые службой RMS, на настольных компьютерах. IRM представляет собой стойкую технологию защиты данных на уровне файлов, которая позволяет служащим, работающим с информацией, определять права доступа к документам или сообщениям электронной почты, а также защищать информацию, являющуюся интеллектуальной собственностью и представленную в цифровом виде, от несанкционированной печати, пересылки или копирования. Обратите внимание, что IRM и функция защиты документа, имеющаяся в Microsoft Office Word 2003, – это разные вещи. Функция защиты документа позволяет служащим, работающим с информацией, устанавливать ограничения на форматирование документа, а также предоставлять определенным пользователям и группам права на редактирование определенных частей документа.

Защита, обеспечиваемая технологией IRM, неразрывно связана с файлом. Как только Вы защитили документ или сообщение электронной почты с помощью технологии IRM, установленные для него права использования принудительно применяются независимо от того, где этот документ используется (даже если он используется за пределами сети организации). Для того чтобы ознакомиться с возможностями совместного использования IRM и RMS, обратитесь к документу Управление правами на доступ к данным в Microsoft Office 2003 Information Rights Management in Microsoft Office 2003 .

Как только служащему, работающему с информацией, предоставляется право использования файла, при открытии этого файла вступают в силу соответствующие права на использование или ограничения (например, запрет на копирование) с помощью прикладного интерфейса пользователя (UI) и модели объектов. Однако, IRM не является средством безопасности; как и другие политики, эти ограничения не могут предотвратить все возможности неправильного использования.

Наиболее распространенные случаи использования IRM и RMS

С помощью IRM можно защитить информацию в различных ситуациях. Наиболее часто пользователи задействуют возможности IRM в Office 2003 в двух случаях:

Защита сообщений электронной почты. Электронная почта используется в качестве основного способа обмена информацией в организации и за ее пределами. Сотрудники используют электронную почту для связи с членами рабочей группы, других групп, потребителями и поставщиками. Торговые агенты, занимающихся продажей на местах, используют электронную почту для связи с корпоративным офисом с целью согласования новых ценовых политик и обновлений продукции. Исполнительные менеджеры используют электронную почту для обмена информацией в пределах организации. Сообщения электронной почты можно просматривать автономно в самолете или в отеле, что позволяет сотруднику, находящемуся за пределами офиса, очень просто изучать и составлять документы.

Однако именно из-за такой простоты обмена данными и увеличивается риск утечки информации. Сообщения электронной почты, содержащие конфиденциальную информацию (например, план выпуска новой продукции или сведения о готовящемся слиянии компаний) могут быть легко отосланы (даже просто случайно) конкуренту, поставщику или в средства массовой информации. Негативные последствия, к которым могут привести подобные утечки информации, могут включать в себя потерю преимущества над конкурентами, снижение дохода, а также потерю доверия потребителей к выпускаемой продукции. Использование защиты электронной почты на основе прав использования позволяет избежать утечек информации, предотвращая случайную пересылку сообщений. Также это исключает возможность возникновения ситуации, при которой злоумышленник может сослаться на незнание правил организации. Ниже на Рисунке 1 представлено сообщение электронной почты, защищенное с помощью шаблона «Не пересылать» (Do Not Forward). Получатели этого сообщения электронной почты не смогут переслать его, а также скопировать или распечатать его содержимое.


Рисунок 1 – Защита сообщения электронной почты с помощью шаблона «Не пересылать» (Do Not Forward) службы IRM

Защита документов. Огромный объем информации, создаваемой и используемой служащими, содержится в документах, созданных с помощью программ повседневного использования на настольных компьютерах. Менеджеры, сотрудники отдела продаж, отдела кадров, отдела разработки и исследования продукции используют программы из комплекта Office 2003 для создания финансовых прогнозов, планирования продаж, доходов, жизненного цикла товара и оценки работы подчиненных, а также для написания результатов исследований – для работы со всей той информацией, которая может представлять угрозу компании в том случае, если она попадет в чужие руки. IRM предоставляет в распоряжение сотрудников, работающих с информацией, средство, позволяющее при использовании программ, входящих в состав Office 2003, устанавливать защиту в виде прав доступа к важной информации, а также определять тех, кому разрешено открывать документ или вносить в него изменения в течение заданного периода времени.

Для того чтобы применить защиту IRM, необходимо воспользоваться кнопкой, расположенной на панели инструментов, как это показано ниже на Рисунке 2:

Рисунок 2 – Кнопка Не распространять (Разрешения) (Permission), присутствующая в программах Office 2003

В случае, если служба RMS была развернута на предприятии, то при нажатии на эту кнопку откроется диалоговое окно Разрешения (Permission) , показанное на Рисунке 3:


Рисунок 3 – Диалоговое окно Разрешения (Permission), в котором указаны пользователи и назначены им права

Главное окно определения полномочий позволяет Вам быстро и просто предоставить разным пользователям права на чтение (Read) и внесение изменений (Change). При этом для определения пользователей используется адрес их электронной почты, который хранится в Active Directory, но также можно использовать и список рассылки. Кроме того, можно указывать внешние адреса в том случае, если в организации используется политика доверия, в которой они указаны. При нажатии на кнопку откроется диалоговое окно, представленное на Рисунке 4.

Рисунок 4 – Диалоговое окно Дополнительные параметры (More options)

С помощью первого дополнительного параметра можно установить срок истечения действия прав на использование документа. После указания даты те пользователи, у кого срок действия полномочий истек, не смогут открыть документ. Кроме указания срока действия прав в диалоговом окне Дополнительные параметры (More Options) авторы документов могут выборочно предоставить остальным служащим права на печать, копирование, а также на открытие документа программно. По умолчанию в поле Дополнительные параметры (Additional settings) указан адрес электронной почты автора документа, благодаря чему получатели могут обращаться к нему за получением дополнительных прав на использование данного документа (ниже на Рисунке 5 изображена ссылка Идет запрос дополнительных разрешений... (Request additional permissions) ). Также автор документа может разрешить или запретить пользователям более ранних версий Office открывать документ для чтения. Наконец, автор документа может потребовать выполнять подключение при каждом открытии документа. При этом по умолчанию для проверки полномочий получателям необходимо подключаться с данного компьютера к RMS-серверу только один раз.

Когда пользователь Victoria, которой предоставлены права на чтение документа (см. Рисунок 4), получает документ и открывает его, Word 2003 устанавливает соединение с корпоративным RMS-сервером, на котором выполняется проверка ее прав. В случае подтверждения наличия прав на чтение документа, он будет открыт (если же обнаружится, что у нее нет соответствующих прав, то документ открыт не будет). После открытия документа она не может копировать, печатать или изменять его. Она может просмотреть имеющиеся собственные права на работу с данным документом, щелкнув в области задач:

Рисунок 5 – Просмотр разрешений на работу с защищенным файлом

В случае применения IRM права на использование информации всегда сохраняются вместе с ней даже в том случае, если эта информация используется за пределами сети. Это означает, что права на использование будут применяться к защищенной информации даже в том случае, если сотрудник открывает сообщение электронной почты или документ автономно или когда он предварительно сохранил его на диске.

Технический обзор IRM и RMS

На стороне сервера Windows RMS управляет функциями лицензирования, активации компьютеров, подачи заявок и администрирования. В своей работе RMS использует службу каталогов Windows Server Active Directory® (ОС Windows Server 2000 или более поздней), а также базу данных SQL, например, Microsoft SQL Server™ для хранения параметров конфигурации.

Для создания или просмотра защищенного содержимого на стороне рабочей станции требуется наличие RMS-совместимой программы. В Microsoft Office 2003 включены первые RMS-совместимые программы, разработанные корпорацией Microsoft. Для создания или просмотра защищенных документов, электронных таблиц, презентаций и сообщений электронной почты необходимо наличие Microsoft Office Professional 2003. При использовании других версий Office 2003 получатели защищенных документов могут только работать с ними (но не создавать их) в случае, если автор документа предоставил им соответствующие для этого права. Надстройка Управление правами (Rights Management Add-on, RMA) для обозревателя Internet Explorer позволяет сотрудникам просматривать защищенную информацию даже в том случае, если у них не установлен Microsoft Office 2003.

Архитектура IRM и RMS

RMS представляет собой управляемую веб-службу, которая использует ASP.NET, протокол запроса/ответа HTTP SOAP и язык XrML, что позволяет организациям создавать и развертывать собственные решения защиты информации. Благодаря высокой масштабируемости, гибкой топологии, простоте администрирования и использования, служба RMS позволяет удовлетворить все потребности любой организации в защите информации.

Основой технологии Windows RMS являются политики постоянного использования (известные так же, как права и условия использования). Авторы информации могут применять политики постоянного использования на уровне файлов. После того, как автор (владелец) применит эти политики к файлу, они будут действовать постоянно. Это будет происходить даже в том случае, если файл был перемещен за пределы корпоративной сети.

Система RMS обеспечивает принудительное применение постоянных политик благодаря установке следующих необходимых для этого элементов:

Доверяемые объекты. Организации могут определять объекты, включая индивидуальных пользователей, групп служащих, компьютеры или приложения, которые будут считаться доверяемыми участниками системы RMS. Определяя доверяемые объекты, система RMS может обеспечить защиту информации, предоставляя к ней доступ только участникам, должным образом прошедшим проверку подлинности.

Права и условия использования. Организации и индивидуальные пользователи могут назначать права и условия использования, определяя тем самым, какие действия доверяемые объекты могут совершать над защищенной информацией. Примером указанных прав может служить разрешение на просмотр, копирование, печать, сохранение, хранение, пересылку и изменение. С помощью прав на использование также можно определять, когда истекает срок действия этих разрешений, а также каким приложениям и объектам (не являющимся доверяемыми) запрещено пользоваться защищенной информацией.

Шифрование. Шифрование представляет собой процесс, при котором данные защищаются с помощью электронных ключей. Система RMS шифрует информацию, предоставляя к ней доступ только при условии, что была успешно выполнена проверка подлинности доверяемых объектов и принудительно были применены определенные политики использования. После того, как информация заблокирована, только доверяемые объекты, имеющие права на использование информации, при соблюдении определенных условий (если такие имеются) могут разблокировать или дешифровать информацию и воспользоваться предоставленными им правами на использование.

Основы функционирования RMS

Технология Windows RMS, которая использует как серверные, так и клиентские компоненты, предоставляет следующие возможности:

Создание защищенных файлов и контейнеров. Служащие, работающие с информацией, указанные в качестве доверяемых объектов в системе RMS, могут легко и просто создавать и управлять защищенными файлами, используя для этих целей знакомые им программы и средства разработки, в которые включена возможность использования технологии Windows RMS. Например, используя знакомые им панели инструментов приложений, сотрудники могут назначать права и условия использования такой информации, как сообщения электронной почты и документы.

Кроме того, RMS-совместимые приложения могут использовать официально принятые и и централизовано назначаемые шаблоны политики прав, тем самым помогая сотрудникам эффективно применять предварительно определенные в организации политики использования.

Лицензирование и распространение защищенной информации. Сертификаты, основанные на языке XrML и выпускаемые системой RMS, идентифицируют доверяемые объекты, которые могут публиковать защищенную информацию. Пользователи, указанные в качестве доверяемых объектов в системе RMS, могут назначать права и условия использования информации, которую им необходимо защитить. Этими политиками использования определяется круг лиц, которые могут получать доступ к информации и использовать ее.

В процессе, который выполняется незаметно для служащих, работающих с информацией, система RMS проверяет подлинность доверяемых объектов и выдает лицензии на публикацию, в которых содержатся права и условия использования, определенные автором информации. Информация шифруется с помощью электронных ключей, получаемых из приложений или из основанных на XrML сертификатов доверяемых объектов. После того, как информация будет защищена с помощью этого механизма, ее смогут разблокировать и использовать только те доверяемые объекты, которые определены в лицензиях на публикацию.

Служащие могут передавать защищенную информацию своими коллегами в своей организации или внешним доверяемым пользователям, предоставляя им эту информацию по электронной почте, открывая доступ к ней для совместного использования на сервере или перенося на дискете.

Получение лицензий на дешифрование защищенной информации и принудительное применение политик использования. Пользователи, которые являются доверяемыми объектами, могут открывать защищенную информацию с помощью доверяемых клиентов. В качестве таких клиентов выступают RMS-совместимые компьютеры и приложения, которые приводят в действие политики использования, позволяя служащим просматривать защищенную информацию и работать с ней.

RMS-сервер, у которого есть открытый ключ, использованный при шифровании информации, незаметно для получателя проверяет его учетные данные и выдает лицензию на использование, в которой содержаться права и условия использования, определенные в лицензии на публикацию. Информация дешифруется с помощью электронных ключей, получаемых из лицензий на использование и основанных на XrML сертификатов доверяемых объектов. Права и условия использования затем принудительно проверяются RMS-совместимым приложением. Они являются постоянными и принудительно применяются к информации независимо от того, где она используется в дальнейшем.

Компоненты RMS

Наряду с пакетом средств разработки (Software Development Kit, SDK) технология RMS включает в себя следующее программное обеспечение:

Серверное программное обеспечение Windows RMS представлено веб-службой Windows Server 2003, которая управляет сертификацией доверяемых объектов на основе XrML, лицензированием защищенной информации, подачей заявок для серверов и пользователей, а также выполняет административные функции.

Клиентское программное обеспечение Windows Rights Management представлено группой интерфейсов прикладного программирования Windows API, которые облегчают процесс активации компьютеров и позволяют RMS-совместимым приложениям работать с RMS-сервером для предоставления лицензий на публикацию и использования защищенной информации.

Пакет SDK для серверного и клиентского компонентов включает в себя документацию и примеры программного кода, которые позволяют разработчикам программного обеспечения настраивать окружение Windows RMS-сервера, а также создавать RMS-совместимые приложения.

Серверное программное обеспечение RMS

Основой технологии Windows RMS является серверный компонент, который управляет сертификацией доверяемых объектов, лицензированием защищенной информации, подачей заявок и предварительной подачей заявок (sub-enrollment) для серверов и пользователей, а также выполняющий административные функции. Серверное программное обеспечение облегчает прохождение шагов по настройке, которые позволяют доверяемым объектам использовать защищенную информацию. Ниже указаны возможности, обеспечиваемые серверной частью RMS:

Настройка доверяемых объектов. Технология Windows RMS предоставляет средства для установки и настройки серверов, клиентских компьютеров и учетных записей пользователей в роли доверяемых объектов системы RMS. При этом выполняется:

Подача заявки для сервера. Подача заявки для сервера является частью подготовительного процесса. Во время подачи заявки для сервера открытый ключ отсылается из корневого RMS-сервера организации в службу подачи заявок RMS Server Enrollment Service корпорации Microsoft. Служба подачи заявок создает и возвращает XrML сертификат лицензиара, соответствующий открытому ключу организации. Служба RMS Server Enrollment Service не выдает пары ключей (открытый/закрытый ключ) корневому серверу организации, она просто подписывает открытый ключ. Службу RMS Server Enrollment Service нельзя использовать для разблокировки данных, создаваемых в организации. Во время данного процесса проверка подлинности не производится.

Предварительная подача заявок для сервера. После того, как в организации будет настроен корневой сервер установки для системы RMS, можно выполнять предварительную подачу заявок и настройку дополнительных серверов, которые будут частью системы. В процессе предварительной подачи заявок для сервера устанавливаются основанные на XrML сертификаты, которые позволяют дополнительным серверам выдавать доверяемые системой RMS лицензии.

Активация клиентского компьютера. Для того чтобы клиентские компьютеры могли использоваться в организации для создания и получения доступа к защищенной информации, должна быть произведена их активация. Во время этого процесса (выполняемого однократно) клиентскому компьютеру выдается уникальное защищенное хранилище RMS. Защищенное хранилище RMS обеспечивает принудительную защиту информации на стороне клиентского компьютера. Оно является уникальным для каждого компьютера и не может быть использовано на другом компьютере.

Сертификация пользователей. Организациям необходимо идентифицировать сотрудников, которые выступают в качестве доверяемых объектов в системе RMS. Для этих целей служба Windows RMS выдает основанные на XrML сертификаты для управления правами учетных записей, называемые также RAC (Rights management account certificates), с помощью которых устанавливается соответствие между учетными записями пользователей и определенными компьютерами.

Рисунок 6 – Процесс получения RAC (выполняемый однократно)

Наличие сертификатов позволяет служащему получать доступ и использовать защищенные файлы и информацию. Каждый уникальный сертификат содержит открытый ключ, используемый для получения лицензии на использование информации, предназначенной для этого служащего.

Подача заявок для клиентского компьютера. Иногда для публикации защищенной информации необходимо использовать клиентские компьютеры, не подключенные к корпоративной сети. В этом случае необходимо запустить локальный процесс подачи заявок. Клиентские компьютеры подают заявку серверу корневой инсталляции или серверу лицензирования службы RMS и получают от них сертификаты лицензиара клиента, управляющие правами. Это позволяет служащим публиковать защищенную информацию с этих компьютеров без необходимости подключения к корпоративной сети.

Лицензии на публикацию, которыми определяются права и условия использования. Доверяемые объекты могут использовать простые средства, включенные в состав RMS-совместимых приложений, для назначения особых прав и условий использования их информации, согласованными с политиками деятельности их организации. Права и условия использования указаны в опубликованных лицензиях, в которых перечислены авторизованные служащие, которым разрешен доступ к информации, а также определен порядок использования информации и предоставление ее для совместной работы. Для назначения прав и условий использования служба RMS использует язык XrML (eXtensible rights Markup Language) версии 1.2.1, основанный на языке XML.

Лицензии на использование, определяющие принудительное применение прав и условий использования. Каждый доверяемый объект, выступающий в роли получателя защищенной информации, при попытке ее открытия запрашивает и получает от RMS-сервера лицензию на использование, причем это выполняется незаметно для получателя. Лицензия на использование предоставляется авторизованным получателям, определяя для них права и условия использования информации. RMS-совместимые приложения используют возможности технологии Windows RMS для чтения информации, обработки и принудительного применения прав и условий использования, определенных в лицензии на использование.

Шифрование и ключи. Защищенная информация всегда зашифрована. RMS-совместимые приложения используют симметричные ключи для шифрования информации. Все RMS-серверы, клиентские компьютеры и учетные записи пользователей имеют пару RSA ключей (открытый и закрытый ключи) размером 1024-бит. Windows RMS использует открытый и закрытый ключи для шифрования симметричного ключа, хранящегося в публикуемых и используемых лицензиях, а также для подписания лицензий и сертификатов на основе XrML, используемых для управления правами, что позволяет предоставлять доступ только доверяемым объектам.

Шаблоны политики прав. Администраторы могут создавать и распространять официальные шаблоны политики прав, назначая определенным служащим права и условия использования. Для получения более подробной информации обратитесь к разделу «Использование шаблонов политики прав». Использование шаблонов в организации позволяет управлять информацией, приводя ее к упорядоченному иерархическому виду. Например, для служащих организации можно создать шаблоны политики прав, указав в них различные права и условия использования конфиденциальной информации компании, засекреченных и частных данных. Эти шаблоны могут использоваться RMS-совместимыми приложениями, что позволяет служащим легко и последовательно применять к информации предопределенные политики.

Списки отзыва. Администраторы могут создавать и распространять списки отзыва, в которых указываются доверяемые объекты, ставшие ненадежными, из-за чего они были удалены из системы RMS и стали недействительными (к доверяемым объектам относятся индивидуальные пользователи, группы пользователей, компьютеры или программы, которые являются доверенными участниками системы RMS). Список отзыва, распространяемый в организации, позволяет сделать недействительными определенные компьютеры или учетные записи пользователей. Например, в случае увольнения работника все связанные с ним доверяемые объекты могут быть добавлены в список отзыва, из-за чего они больше не будут использоваться в операциях, связанных с RMS.

Политики исключения. На стороне сервера администраторы могут применять политики исключения. Эти политики позволяют запретить обработку запросов лицензий, которые основаны на идентификаторе пользователя (учетных данных, используемых для входа в Windows, или паспорте.NET), сертификате, определяющего права учетной записи, или на версии защищенного хранилища, управляющего правами. Политики исключения запрещают обработку новых запросов лицензий, подаваемых ненадежными доверяемыми объектами, но в отличие от отзыва, политики исключения не делают недействительными доверяемые объекты. Администраторы также могут применить политику исключения к потенциально опасным или ненадежным приложениям, благодаря чему исключается возможность расшифровки защищенной информации этими приложениями.

Ведение журнала . Администраторы могут отслеживать и проверять использование защищенной информации в пределах организации. RMS обеспечивает поддержку ведения журнала, благодаря чему в организации имеется запись действий, связанных с использованием RMS, включая записи о выдаче или запрете выдачи лицензий на публикацию и использование.

Пакет средств разработки для RMS

Для службы Windows RMS имеется пакет разработчика Windows RMS SDK (Software Development Kit). В этот пакет включен набор средств, документация, а также примеры программного кода, которые позволяют организациям настраивать Windows RMS. В пакет SDK включены интерфейсы протокола SOAP (simple object access protocol), которые позволяют разработчикам создавать компоненты различного назначения, например, для:

Пакет SDK для RMS-клиентов

Технология Windows RMS предоставляет пакет SDK (Software Development Kit) для RMS-клиентов. В пакет SDK включен набор средств, документация, а также примеры программного кода, которые позволяют разработчикам создавать RMS-совместимые приложения. Используя пакет SDK и сопутствующие клиентские интерфейсы прикладного программирования (API), разработчики могут создавать доверяемые клиентские приложения, способные лицензировать, публиковать и использовать защищенную информацию.

В пакет SDK для RMS-клиентов включены следующие компоненты:

Клиентское программное обеспечение RMS

На каждом клиентском компьютере RMS-системы должен быть установлен клиент управления правами Windows (Windows Rights Management, WRM). Этот клиентский компонент, необходимый для использования RMS-совместимых приложений, представляет собой группу интерфейсов прикладного программирования Windows Rights Management API, которые можно предварительно установить или загрузить с сайта Windows Update. Клиент WRM также используется во время процесса активации компьютера.

Компоненты IRM

В Office 2003 включены первые RMS-совместимые приложения. Кроме того, приложения Office 2003 расширяют возможности RMS.

Принцип работы RMS/IRM

Для защиты данных с помощью Windows RMS служащим не нужно предпринимать никаких особых действий. Они работают точно так же, как и с обычной информацией.

Ниже на Рисунке 7 показан механизм работы RMS при публикации и использовании защищенной информации пользователями.


Рисунок 7 – Публикация и использование защищенной информации

В процессе публикации и использования информации выполняются следующие шаги (пронумерованные выше на рисунке):

Используя RMS-совместимое приложение (например, Office Professional 2003), автор создает файл и устанавливает для него права и условия использования.

После этого приложение шифрует файл с помощью симметричного ключа, который в свою очередь шифруется с помощью открытого ключа RMS-сервера автора. После чего ключ добавляется в лицензию на публикацию, которая в свою очередь добавляется в файл. Только RMS-сервер автора может выдавать лицензии для дешифрования файла.

Ниже на Рисунке 8 показано, из чего состоит защищенный файл Office 2003.


Рисунок 8 – Содержимое защищенного файла

Пользователь получает защищенный файл обычным способом и открывает его с помощью RMS-совместимого приложения или обозревателя.

В случае, если на компьютере или устройстве получателя нет сертификата учетной записи, то сертификат будет выдан (при этом предполагается, что у получателя есть доступ к корневому RMS-серверу и имеется учетная запись на предприятии).

Приложение запрашивает лицензию на использование у сервера, который выдал лицензию на публикацию защищенных данных. В запрос включен сертификат учетной записи получателя (в котором содержится открытый ключ получателя) и лицензия на публикацию (содержащей симметричный ключ, с помощью которого шифровался файл).

В лицензии на публикацию, выданной сертификатом лицензиара клиента, содержится URL-адрес сервера, который выдал сертификат. В этом случае запрос лицензии на использование направляется RMS-серверу, который выдал сертификат лицензиара клиента, а не компьютеру, выдавшему лицензию на публикацию.

RMS-сервер лицензирования проверяет имя пользователя, подтверждает подлинность получателя и создает лицензию на использование.

Во время это процесса сервер дешифрует симметричный ключ с помощью закрытого ключа сервера, повторно шифрует его с помощью открытого ключа получателя и добавляет его в лицензию на использование. Кроме того, сервер добавляет в лицензию на использование такие соответствующие условия, как срок истечения, исключение определенных приложений или операционных систем. После этого только тот пользователь, кому предназначена эта информация, сможет дешифровать симметричный ключ, тем самым, дешифруя защищенный файл.

После завершения проверки подлинности сервер лицензирования возвращает лицензию на использование клиентскому компьютеру получателя.

После получения лицензии на использование приложение проверяет как лицензию, так и сертификат учетной записи получателя для определения того, имеется ли в доверительной цепочке сертификат, который необходимо проверить в списке отзыва.

Если такой имеется, то приложение проверяет наличие локальной копии списка отзыва, срок действия которого еще не истек. В случае необходимости приложение получает копию действующего списка отзыва и после этого соблюдает все условия отзыва, которые применены в данном случае. Если нет ни одного условия отзыва, которое бы блокировало доступ к файлу, приложение предоставляет данные пользователю, после чего он может с ними работать в соответствии с теми правами, которые были ему предоставлены.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 10

ЗАЩИТА ДОКУМЕНТОВ MICROSOFT OFFICE .

ЗАЩИТА ИНФОРМАЦИИ В АРХИВАХ

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 10 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

Методические указания к лабораторной работе № 10 пересмотрены и утверждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучить способы защиты документов в пакете MICROSOFT OFFICE и в архивах. Исследовать стойкость данных защит к взлому.

2. Теоретические сведения.

Защита документов Microsoft Office

Программный пакет Microsoft Office является наиболее популярным и часто используемым пакетом при подготовке электронных документов. При работе с приложениями MS Office возникает проблема обеспечения защиты информации, содержащейся в документе, для чего в пакет Microsoft Office были введены различные типы защит.

Существует 3 основных типа защит документов в Microsoft Word .

1. Защита документа от записи исправлений (Сервис -> Установить защиту).

2. Защита документа от изменений (доступ по чтению).

3. Защита на открытие документа (Сервис->Параметры->Сохранение для OFFICE 2000 или Сервис->Параметры->Безопасность для OFFICE XP)

Первые 2 типа защит обладают нулевой криптостойкостью (стойкостью ко взлому).

Защита от записи (доступ только по чтению)

В случае установки данного типа защиты, при открытии документа от пользователя будет запрошен пароль, разрешающий запись документа. Если пароль не будет введен, то будет дано разрешение только на чтение документа.

Этот метод защиты является самым слабым. Пароль защиты записи хранится в документе в открытом виде. Его можно найти любым редактором кода. Этот пароль даже не хэшируется. Защищать документ этим типом защиты крайне не рекомендуется, его криптостойкость равна нулю. Совет – если пользоваться этим методом защиты, то пароль лучше задавать на русском языке, в этом случае его несколько труднее обнаружить.

Защита от изменений

В случае установки данного типа защиты, вплоть до ее снятия, все изменения, вносимые пользователем в документ, будут подчеркиваться и отмечаться красным цветом.

Криптостойкость данной защиты не намного отличается от предыдущего типа. Пароль также хранится в документе, отличие только в том, что он хэшируется. Длина хэша – 32 бита. Для снятия защиты можно либо заменить хэш на заранее известный, либо вычислить первый подходящий под хэш пароль. Для такой длины хэша подходящих паролей может быть несколько. Существует возможность заменить хэш на хэш-образ, соответствующий пустому паролю.

Защита на открытие документа

В случае установки данного типа защиты, при открытии документа от пользователя будет запрашиваться пароль, не введя который нельзя будет изучить содержимое документа.

Из всех рассмотренных способов защиты в Word , данный метод является самым стойким. При установке пароля, документ шифруется по симметричному алгоритму RC 4. В документе хранится зашифрованный хэш-образ пароля, используемый при проверке. Хэш имеет длину 128 бит и формируется по алгоритму MD 5. Единственный способ нахождения пароля – полный перебор. Если длина пароля большая, и пароль выбран в соответствие с требованиями, то взломать данный тип защиты за приемлемое время довольно сложно.

Защита документов Microsoft Excel

При защите документов Excel , отличие заключается только во введении паролей на ячейки/листы/книги.

Защита листа

Защита листа позволяет защитить его элементы, например, ячейки с формулами, запретив доступ к ним всем пользователям, или предоставить доступ отдельным пользователям к определенным диапазонам ячеек. Можно запретить вставку, удаление и форматирование строк и столбцов, изменение содержимого заблокированных ячеек или перемещение курсора на заблокированные или разблокированные ячейки и т.д.

Защита листа реализуется через функцию Сервис->Защита->Защитить лист.

После открытия данного окна, пользователь может разрешить выполнение над элементами листа необходимые действия. Остальные действия по умолчанию запрещены. Для блокирования и разблокирования определенных ячеек необходимо использовать функцию ФОРМАТ ЯЧЕЕК->ЗАЩИТА.

Используя функцию ЗАЩИТА->РАЗРЕШИТЬ ИЗМЕНЕНИЕ ДИАПАЗОНОВ, можно разрешить определенным группам пользователей выполнять операции над ячейками без ввода пароля. Другие пользователи будут получать запрос на ввод пароля и после его ввода смогут редактировать диапазон.

Для реализации данного типа защиты используется хэширование паролей (16 бит). Существует множество паролей, которые подходят под известный хэш-образ. Можно попытаться, например, защитить лист паролем «test» и попытаться открыть его при помощи пароля « zzyw ».

Защита книги

Защитить книгу можно используя функцию СЕРВИС-> ЗАЩИТА->ЗАЩИТИТЬ КНИГУ.

С помощью данной функции, можно запретить добавление и удаление листов, или отображение скрытых листов. Кроме этого, можно запретить изменение размеров или положения окна, настроенного для отображения книги. Действие такой защиты распространяется на всю книгу.

Защита информации в архивах

Парольная защита архивов является одним из наиболее часто используемых защит при передаче конфиденциальных документов по открытому каналу. Большинство современных архиваторов позволяют защитить свое содержание от несанкционированной распаковки. Однако, используемые в различных архиваторах методы различаются по степени защищенности используемых в них алгоритмов шифрования.

Известны различные методы атаки на архивные пароли. Одни методы атакуют собственно алгоритм шифрования, используемый в архиве, другие – человеческий фактор.

1. Атака полным перебором – самый трудоемкий метод, но позволяет вскрыть все архивы. Атака осуществляется на основании заданной длины пароля и набора символов, которые перебираются. Скорость атаки зависит от алгоритма проверки пароля, а также от количества символов в наборе и длины.

2. Атака по словарю – атака на человеческий фактор. Алгоритм нахождения пароля, основанный на предположении, что пароль представляет собой некоторое осмысленное слово, либо выражение, введенное на каком-либо языке. По сравнению с методом прямого перебора, скорость взлома значительно возрастает, поскольку любой язык мира содержит меньше слов, чем все возможное множество символов. Для применения этой атаки необходим словарь.

3. Атака посредством изменения одного байта в программе – самый простейший метод взлома. Может использоваться в случаях отсутствия продуманной защиты архивного шифрования.

4. Атака, основанная на правилах. В данном случае осуществляется полный перебор паролей, но состоящих из заданного набора символов. Эти наборы символов указываются экспертом.

5. Атака по открытому тексту . Данный метод позволяет легко вскрыть пароль архива, если известна часть кода открытого текста архива. Например, если архивируется программа, написанная на языке C ++, то однозначно в ней присутствует такой открытый текст, как # include .

Метод атаки по открытому тексту может применять к следующим архиваторам: ARJ (необходимо знать открытую последовательность символов длиной не менее длины пароля), ZIP (надо знать по крайней мере 13 символов открытого текста), RAR 1.5 (надо знать 3-4 байта открытого текста).

Для защиты от взлома, пользователь должен выбирать архиватор со стойким к взлому алгоритмом шифрования, а также использовать длинные пароли (не менее 6 символов).

Алгоритмы шифрования архиваторов

Архиватор ARJ использует очень слабый алгоритм шифрования - систему Вернама. В архивированном тексте присутствует некоторая неслучайная информация - например, таблица Хаффмана и некоторая другая служебная информация. Поэтому, точно зная или предсказав с некоторой вероятностью значение этих служебных переменных, можно с той же вероятностью определить и соответствующие символы пароля. Использование слабых алгоритмов часто приводит к успеху атаки по открытому тексту. В случае архиватора ARJ, если злоумышленнику известен хотя бы один файл из зашифрованного архива, или известен непрерывный участок открытого текста длиной большей либо равной длине пароля, он с легкостью определит пароль архива и извлечет оттуда все остальные файлы. Дешифрование по методу Вернама позволяет достичь скорости перебора в 300000 паролей/сек. на машине класса Pentium/120.

Система шифрования RAR-архивов (версии 1.5x) хотя и является лучшей, чем у ARJ, все же позволяет вести перебор с достаточно высокой скоростью. Криптостойкость при атаке с использованием открытого текста оценивается в 2^40 итераций, причем из открытого текста необходимо иметь только первые три байта.

Система шифрования RAR-архивов версии выше 2.0 является пока лучшей из всех архиваторов. Криптостойкость при отсутствии открытого текста равняется 255^128, что невообразимо велико. Знание открытого текста никак не поможет злоумышленнику при вскрытии пароля (данные архивы не атакуются по открытому тексту). Скорость перебора паролей архиваторов RAR последних версий чрезвычайно мала. Перечисленные свойства делают архиваторы RAR последних версий наиболее предпочтительными для формирования закрытых архивов.

3. Объекты исследования, оборудование, инструмент.

Программное обеспечение : Advanced Office XP Password Recovery , Advanced Archive Password Recovery, архиватор RAR, архиватор ZIP.

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК. Проверить установлены ли архиваторы RAR и ZIP на данном ПК (при необходимости установить).

5. Программа работы.

ЗАМЕЧАНИЕ. Ответы на вопросы, помеченные значком верхнего регистра n , внести в отчет.

5.1. Защита документов в Microsoft Word.

5.1.1. Исследовать все типы защит в Microsoft Word – защиту от записи, от исправлений и защиту на открытие документа. Изучить функции данных защит.

5.1.2 Сформировать в Word произвольный документ и поставить на него защиту от записи. В качестве пароля выбрать легко читаемую последовательность символов на английском языке. Сохраните данный документ на диске и выйдите из Word.

5.1.3. Откройте сохраненный файл в редакторе кода либо в режиме View FAR либо N C . Найдите в исходном коде сохраненного документа введенный Вами пароль. Действительно ли он хранится в документе в прямом виде?

5.1.4 Запустить программу аудита паролей и выяснить введенный пароль. Перебирает ли компьютер пароли в этом случае? Почему? Следует отметить, что ограничения, заложенные в демо-версии программы, не позволяют выводить на экран пароли длиной более 4 символов.

5.1.5. Защитить документ от записи исправлений и попытаться выяснить пароль с помощью программы Advanced Office XP Password Recovery . Осуществляется ли перебор в этом случае? Почему?

5.1.6. Поставить защиту на открытие документа (4 символа) и вскрыть его с помощью Advanced Office XP Password Recovery . Осуществляется ли перебор в этом случае? Какова скорость перебора паролей 1 ? Поэкспериментировать с различными наборами символов. Если Вы не обладаете никакими априорными знаниями о пароле, то какой набор символов необходимо использовать? Сколько времени занял перебор паролей из 4 символов (при переборе всех печатаемых символов пароля) 2 ?

5.1.8. Попытаться ввести в качестве пароля некое словарное английское слово, например, «house», и попытаться осуществить атаку по словарю. Как быстро программа сумела подобрать пароль? Насколько безопасно использовать словарные слова в качестве пароля?

5.2. Защита документов в M icrosoft Excel

5.2.1. Исследовать все типы защит в Microsoft Excel (защиту на открытие и запись документа, защиту на лист, книгу, ячейки). Изучить функции данных защит. Какие из них требуют ввода пароля?

5.2.2. Защитить книгу и лист. Попытаться взломать защиту с помощью Advanced Office XP Password Recovery. Осуществляет ли перебор паролей данная программа? Почему? Сделать вывод о хранении различных паролей в Excel . Как надежны эти защиты? (Незарегистрированная версия Advanced Office XP Password Recovery показывает только 3-символьные пароли).

5.2.3. Поставить защиту на лист с паролем « test » и попытаться снять ее с паролем « zzyw ». Что можно сказать об используемой для сокрытия паролей функции хэширования?

5.2.4. Попытаться поступить аналогичным образом с защитой книги. Является ли функция хэширования в данном случае более мощной, чем при защите на лист?

5.3. Защита архивов RAR.

5.3.1. Заархивировать в архиваторе R AR файл « x 41- pno . txt ». В качестве пароля указать «123» (демо-версия позволяет использовать только 3 символа).

5.3.2. Запустить Advanced Archive Password Recovery

5.3.3. Поставить метку «Все печатаемые символы» и измерить скорость перебора паролей. Какова эта скорость 3 4 ?

5.3.4 Заархивировать « x 41- pno . txt » еще раз. В качестве пароля указать английское слово “ house ”. Сколько времени понадобилось программе, чтобы найти данный пароль из 5 букв? Можно ли рекомендовать пользователю защищать архивы, используя словарные слова?

5.3.5. Попытаться осуществить атаку на тот же самый архив по открытому тексту. Доступна ли она?

5.4. Защита архивов ZIP .

5.4.1 Защитить файл « Project 1. cpp » с помощью архиватора ZIP . В качестве пароля указать “12345”.

5.4.2 Запустить Advanced Archive Password Recovery и попытаться найти пароль любым из доступных способов.

5.4.3. Поставить метку «Все печатаемые символы» и измерить скорость извлечения паролей. Какова эта скорость 5 ? Вычислить, сколько понадобится времени, чтобы найти пароль архива, состоящий из 9 символов 6 ? Во сколько раз это время меньше, чем это для RAR архивов?

5.4.4 Попытаться применить атаку к архиватору ZIP по маске и словарную атаку.

5.5. Атака по открытому тексту на архивы ZIP.

5.5.1 Закрыть все файлы из каталога PROG в архиве ZIP . В качестве пароля задать «123456789».

5.5.2. Закрыть файл « Project 1. cpp » в архиве без задания пароля.

5.5.3. Осуществить атаку по открытому тексту на архив с паролем. В качестве открытого текста задать открытый архив с программой « Project . cpp ».

5.5.4 Взлом будет осуществляться в 2 стадии. Сколько паролей взломщик оставил как «похожие на верный пароль» на первой стадии 7 ? Сколько времени занял весь взлом 8 ?

5.5.5. Сравнить время взлома при атаке по открытому тексту со временем атаки «в лоб» для 9 символов, вычисленным в предыдущем задании. Сделать вывод.

5.5.6. Оформить отчет по лабораторной работе.

6. Контрольные вопросы

6.1. Перечислите типы защиты Microsoft Word и Excel. Какая из этих защит самая стойкая к взлому?

6.2. Охарактеризуйте особенности реализации Microsoft всех типов защиты документов Word и Excel.

6.3. Охарактеризуйте, в чем заключался просчет Microsoft при реализации защиты от записи документа Word и защиты от изменений?

6.4. Какой из архивов ARJ, ZIP, RAR 3.0 является наиболее стойким к взлому.

6.5. Охарактеризуйте, что понимают под атакой по открытому тексту.

6.6. Зная, что собой представляет система Вернама, опишите методику атаки по открытому тексту на архив ARJ.

1. Тема и цель лабораторной работы.

2. Краткое изложение теоретической части.

3. Внести в отчет ответы на вопросы, помеченные значком верхнего регистра n (см. п.5)

4. Ответы на вопросы (п.6).

1. Расторгуев, С. П. Основы информационной безопасности: учеб. пособие для вузов / С. П. Расторгуев.— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации: учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов.— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах: учеб.пособие для вузов / П.Б.Хорев.— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем: учебное пособие для вузов / П.Н.Девянин.— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1: 90.34.

Понятие защищенной и незащищенной ОС

Криптографический интерфейс приложений операционной системы Windows представляет собой набор констант, типов данных и функций, предназначенных для выполнения операций шифрования, расшифрования, получения и проверки ЭЦП, генерации, хранения и распределения ключей шифрования. Эти услуги для приложений предоставляют провайдеры криптографического обслуживания (Cryptographic Service Provider, CSP) - динамически компонуемые библиотеки (DLL), экспортирующие единый набор объектов, определяемый интерфейсом CryptoAPI.

Защита документов Microsoft Office от несанкционированного доступа основана на их шифровании с помощью вызова соответствующих функций CryptoAPI. При установке защиты пользователю предлагается ввести пароль доступа к защищаемому документу, из которого будет сгенерирован сеансовый ключ шифрования этого документа. При попытке в дальнейшем открыть защищаемый документ потребуется ввод пароля доступа, на основании которого произойдут генерация сеансового ключа и расшифрование документа.

В текстовом процессоре Microsoft Word (версия Microsoft Office ХР и старше) установка защиты от несанкционированного доступа к редактируемому документу выполняется с помощью команды меню Сервис | Параметры | Безопасность (рис. 5.3).

Кнопка «Дополнительно» позволяет установить параметры шифрования документа (рис. 5.4):

Тип шифрования (на основе выбора одного из установленных в системе криптопровайдеров и алгоритма потокового шифрования RC4);

Стойкость (длину) сеансового ключа шифрования в битах;

Необходимость шифрования свойств документа (возможно только при использовании шифрования с помощью CryptoAPI).

При выборе типа шифрования нецелесообразно выбирать варианты «Слабое шифрование (XOR)» и «Совместимое с Office I 97/2000», поскольку в этом случае для защиты документа будет применено ненадежное шифрование, не использующее возможностей CryptoAPI. Существует немало программных средств, позволяющих расшифровывать защищенные таким образом документы путем простого перебора возможных паролей доступа.

При выборе типа шифрования, основанного на использований одного из установленных в системе криптопровайдеров, необходимо установить максимально возможную длину ключа шифрования (обычно 128 бит).

Стойкость шифрования документа зависит также от длины пароля (фактически ключевой фразы для генерации сеансового ключа). Максимальная длина пароля доступа равна 255 знакам. При выборе пароля доступа к документу необходимо руководствоваться теми же соображениями, что и при выборе пароля пользователя для входа в КС: выбирать пароли достаточной длины и сложности, не использовать один пароль для защиты различных документов, не использовать легко угадываемые пароли, совпадающие с логическим именем пользователя или названием документа, и т. п.



Рис. 5.3 Установка защиты на документ MSWord

Рис. 5.4 Выбор параметров шифрования MSWord

Для защиты от несанкционированного внесения изменений в документ Microsoft Word можно установить пароль разрешения записи в него. В этом случае перед открытием документа также, будет предложено ввести пароль доступа. При вводе неправильного пароля или отказе от ввода пароля документ будет открыт только для чтения. Однако эту защиту нельзя считать достаточно надежной, поскольку измененная версия документа может быть сохранена под другим именем, после чего файл с оригинальным документом может быть удален, а вновь созданный файл соответствующим образом переименован. Кроме того, пароль разрешения записи содержится непосредственно в тексте документа и поэтому может быть просто удален из него с помощью специальных программных средств.

Для защиты документов Word от несанкционированного изменения необходимо применять средства разграничения доступа к папкам и файлам, имеющиеся в защищенных версиях операционной системы Windows и файловой системе NTFS.

Рис. 5.5 Создание ЭЦП для документа MSWord

Документ Microsoft Word (версия Microsoft Office XP и старше) может быть снабжен электронной цифровой подписью для обеспечения его аутентичности и целостности. Добавление ЭЦП к файлу документа возможно с помощью кнопки «Цифровые подписи» в окне настроек параметров безопасности (см. рис. 5.3). Для добавления ЭЦП к документу необходимо в окне «Цифровые подписи» (рис. 5.5) выбрать соответствующий сертификат ключа ЭЦП (см. подразд. 4.8). При получении первой подписи для документа следует с помощью кнопки «Добавить» выбрать сертификат для добавляемой к документу ЭЦП (рис. 5.6).

Сертификат открытого ключа ЭЦП может быть получен одним из следующих способов:

В удостоверяющем центре корпоративной КС, использующей, например, инфраструктуру открытых ключей Microsoft Windows

В коммерческом удостоверяющем центре (например, в удостоверяющем центре компании VeriSign, Inc.);

Самостоятельно с помощью программы Selfcert.exe, входящей в стандартную поставку пакета Microsoft Office.

Создание сертификата с помощью программы Selfcert.exe.

Перед добавлением ЭЦП к защищаемому документу сертификат можно просмотреть с помощью кнопки «Просмотр сертификата» (рис. 5.7). При самостоятельном создании сертификата (вместе с соответствующим ему секретным ключом ЭЦП) программа Selfcert.exe запросит имя владельца сертификата (рис. 5.8), а после успешного завершения процедуры создания выдаст соответствующее сообщение (рис. 5.9). Самостоятельно созданный сертификат предназначен только для персонального использования владельцем защищаемого документа.

При попытке сохранения измененного документа, снабженного ЭЦП, Microsoft Word выдаст предупреждение о том, что все ЭЦП будут удалены из документа (рис. 5.10). Если файл с защищенным ЭЦП документом будет изменен с помощью других программных средств (например, с помощью Блокнота Windows), то при последующей попытке открытия документа Microsoft Word выдаст соответствующее сообщение (рис. 5.11) и файл с документом открыт не будет.

Защита от несанкционированного доступа к электронным таблицам Microsoft Excel и презентациям Microsoft PowerPoint в пакете Microsoft Office XP производится полностью аналогично защите документов Microsoft Word.



Установка защиты от несанкционированного доступа к базам данных Microsoft Access выполняется следующим образом.

1. Файл базы данных (с расширением «.mdb») открывается в монопольном режиме (с помощью раскрывающегося списка справа от кнопки «Открыть»).

2. Выполняется команда Сервис | Защита | Задать пароль базы | данных и дважды вводится пароль доступа (рис. 5.12).

3. При последующем открытии базы данных потребуется ввести пароль доступа.

Пароль доступа к базе данных Microsoft Access сохраняется в файле базы данных в открытом виде.

Вместо использования одного пароля доступа к базе данных Microsoft Access можно организовать разграничение доступа к ее объектам (таблицам, формам, запросам и отчетам) на уровне отдельных пользователей.

Вначале удобно воспользоваться услугами Мастера защиты Microsoft Access (команда меню Сервис | Защита | Мастер).

В диалоге с Мастером после открытия файла базы данных в монопольном режиме потребуется указать:

1) необходимость создания нового или изменения существующего файла рабочей группы для базы данных;

2) имя файла и код рабочей группы, а также имя владельца базы данных и название организации;

3) объекты разграничения доступа в базе данных (по умолчанию все таблицы);

4) предопределенные группы пользователей с заранее определенными правами доступа (например, все права или только чтение);

5) разрешенные права доступа для группы Users, в которую 1 будут входить все зарегистрированные пользователи базы данных;

6) имена и пароли (возможно, первоначально пустые) всех регистрируемых Мастером пользователей базы данных;

7) группы, в которые будут входить регистрируемые Мастером пользователи.

После завершения работы Мастера для получения доступа к базе данных пользователю необходимо будет пройти процедуру входа, указав свои логическое имя и пароль доступа к базе данных (рис. 5.13). Для дальнейшего добавления новых пользователей базы данных и установки им прав доступа к ней необходимо использовать соответственно команды меню Сервис | Защита | Пользователи и группы и Сервис | Защита | Разрешения (рис. 5.14 и 5.15). Изменения в списке пользователей и групп, а также в их правах доступа к объектам базы данных могут быть произведены только владельцем базы данных или пользователем, входящим в группу | Admins, в противном случае при попытке выполнения привилегированной операции Microsoft Access выдаст соответствующее сообщение об отказе в доступе (рис. 5.16).

Наиболее простым средством защиты базы данных Microsoft Access от несанкционированного доступа является ее шифрование, при котором она сжимается и становится недоступной для просмотра и редактирования отличными от Microsoft Access программными средствами. Но если в зашифрованной базе данных не используется разграничение доступа на уровне ее пользователей, то любой из них сможет открыть такую базу данных и получить полный доступ ко всем ее объектам. Поэтому шифрование должно применяться вместе с разграничением доступа на уровне пользователей или с применением пароля доступа к базе данных либо в целях экономии памяти при сохранении базы данных на дискете или компакт-диске.

Шифрование базы данных с разграничением доступа к ее объектам на уровне пользователей возможно только для владельца базы данных или члена группы Admins. Для шифрования базы данных Microsoft Access используется команда меню Сервис | Защита | \ Шифровать/расшифровать.

К достоинствам рассмотренных средств защиты от несанкционированного доступа относится то, что они могут применяться в программах пакета Microsoft Office, работающих под управлением! как открытых, так и защищенных версий операционной системы Windows.

Защита от несанкционированного доступа к документам Microsoft Office основана на их шифровании с помощью вызова соответствующих функций CryptoAPI. При установке защиты пользователю предлагается ввести пароль доступа к защищаемому документу, из которого будет сгенерирован сеансовый ключ шифрования этого документа (см. парагр. 3.2 и 3.3). При попытке в дальнейшем открыть защищаемый документ потребуется ввод пароля доступа, на основании которого произойдет генерация сеансового ключа и расшифрование документа.

В текстовом процессоре Microsoft Word (версии Microsoft Office ХР и Microsoft Office 2003) установка защиты от несанкционированного доступа к редактируемому документу выполняется с помощью команды меню Сервис | Параметры | Безопасность (рис. 3.10). Кнопка «Дополнительно» позволяет установить параметры шифрования документа (рис. 3.11):

  • тип шифрования (на основе выбора одного из установленных в системе криптопровайдеров и алгоритма потокового шифрования RC4);
  • стойкость (длину) сеансового ключа шифрования в битах;
  • необходимость шифрования свойств документа (возможно, только при использовании шифрования с помощью CryptoAPI).

При выборе типа шифрования нецелесообразно выбирать варианты «Слабое шифрование (XOR)» и «Совместимое с Office 97/ 2000», поскольку в этом случае для защиты документа будет применено ненадежное шифрование, не использующее возможностей CryptoAPI. Существует немало программных средств, позволяющих расшифровывать защищенные таким образом документы путем простого перебора возможных паролей доступа.

При выборе типа шифрования, основанного на использовании одного из установленных в системе криптопровайдеров, необходимо установить максимально возможную длину ключа шифрования (обычно 128 бит).

Стойкость шифрования документа зависит также от длины пароля (фактически ключевой фразы для генерации сеансового ключа). Максимальная длина пароля доступа равна 255 знакам. При выборе пароля доступа к документу необходимо руковод-

Рис. 3.11.

ствоваться теми же соображениями, что и при выборе пароля пользователя для входа в КС (см. парагр. 1.2): выбирать пароли достаточной длины и сложности, не использовать один пароль для защиты различных документов, не использовать легко угадываемые пароли, совпадающие с именем пользователя или названием документа, и т. п.

В приложения пакета Microsoft Office 2007 шифрование документов доступно с помощью команды Кнопка Microsoft Office | Подготовить | Зашифровать документ, после этого потребуется ввести и подтвердить пароль для генерации ключа шифрования (рис. 3.12).

Рис. 3.12.

В приложениях пакетов Microsoft Office 2010 и Microsoft Office 2013 для шифрования документов используются соответственно команды Файл | Сведения | Защитить документ | Зашифровать паролем и Файл | Сведения | Защита документа | Зашифровать с использованием пароля. Изменение алгоритма шифрования, длины ключа и используемого криптопровайдера в версиях Microsoft Office 2007, 2010 и 2013 невозможно. Применяется шифрование по алгоритму AES ключом длиной 128 бит.

Для защиты от несанкционированного внесения изменений в документ Microsoft Word (версия Microsoft Office ХР и старше) он может быть снабжен электронной цифровой подписью для обеспечения его аутентичности и целостности. Добавление ЭЦП к файлу документа (в версиях Office ХР и 2003) возможно с помощью кнопки «Цифровые подписи» в окне настроек параметров безопасности (см. рис. 3.10). Для добавления ЭЦП к документу необходимо в окне «Цифровые подписи» (рис. 3.13) выбрать соответствующий сертификат ключа ЭЦП. При получении первой подписи для документа следует с помощью кнопки «Добавить» выбрать сертификат для добавляемой к документу ЭЦП (рис. 3.14).

В приложениях Microsoft Office 2007 добавление ЭЦП к документу производится с помощью команды Кнопка Microsoft Office | Подготовить | Добавить цифровую подпись. При этом корпорация Microsoft указывает, что полученная таким образом


Рис. 3.13.


Рис. 3.14.

ЭЦП не будет иметь юридической силы из-за различий в законодательстве разных стран. Для выбора сертификата и связанного с ним закрытого ключа автора подписываемого документа предназначена кнопка «Изменить» в окне подписания документа (рис. 3.15). Окно выбора сертификата в этой версии Office имеет тот же вид, что и в предыдущих версиях (см. рис. 3.14).

В приложениях пакетов Microsoft Office 2010 и Microsoft Office 2013 для добавления к документу электронной подписи используются соответственно команды Файл | Сведения | Защитить документ I Добавить цифровую подпись и Файл | Сведения | Защита документа | Добавить цифровую подпись.


Рис. 3.15.

Сертификат открытого ключа ЭЦП может быть получен одним из следующих способов:

  • в удостоверяющем центре корпоративной КС, использующей, например, инфраструктуру открытых ключей Microsoft Windows;
  • в коммерческом удостоверяющем центре;
  • самостоятельно с помощью программы Selfcert.exe («Цифровой сертификат для проектов VBA» из набора программ «Средства Microsoft Office»), входящей в стандартную поставку пакета Microsoft Office.

При самостоятельном создании сертификата (вместе с соответствующим ему закрытым ключом ЭЦП) программа Selfcert.exe запросит имя владельца сертификата (рис. 3.16), а после успешного завершения процедуры создания выдаст соответствующее сообщение. Самостоятельно созданный сертификат является са- моподписанным и предназначен только для персонального использования владельцем защищаемого документа.

При попытке сохранения измененного документа, снабженного ЭЦП, Microsoft Word выдаст предупреждение о том, что все ЭЦП будут удалены из документа. Если файл с защищенным ЭЦП документом будет изменен с помощью других программных средств (например, с помощью Блокнота Windows), то при последующей попытке открытия документа Microsoft Word выдаст соответствующее сообщение, и файл с документом открыт не будет.

Защита от несанкционированного доступа к электронным таблицам Microsoft Excel и к презентациям Microsoft PowerPoint в пакете Microsoft Office производится полностью аналогично защите документов Microsoft Word.


Рис. 3.16.

В версиях операционной системы Windows, начиная с Windows 2000, для дополнительной защиты от несанкционированного доступа к папкам и файлам пользователей могут применяться средства шифрующей файловой системы (Encrypted File System - EFS), которые базируются на криптографическом интерфейсе приложений Windows CryptoAPI. На рис. 3.17 показана структурная схема взаимодействия компонентов операционной системы при использовании EFS. Как видно из схемы, возможности шифрующей файловой системы доступны только на дисках под управлением файловой системы NTFS.


Рис. 3.17.

Шифрующая файловая система разработана с учетом следующих принципов:

  • автоматическая генерация криптопровайдером пары асимметричных ключей обмена (см. парагр. 3.2) и сертификата открытого ключа при первом обращении пользователя к услугам EFS (шифровании первой папки или файла);
  • автоматическая генерация случайного сеансового ключа перед шифрованием файла, указанного пользователем;
  • автоматическое шифрование и расшифрование в прозрачном режиме на уровне файла или папки (гарантируется, что для зашифрованного файла все созданные на его основе временные файлы также будут зашифрованы);
  • возможность вызова функций шифрования и расшифрования с помощью контекстного меню Проводника Windows и программы командной строки cipher;
  • доступ к закрытому ключу обмена пользователя со стороны операционной системы возможен только во время сеанса его работы в системе.

Пользователь сообщает шифрующей файловой системе Windows на необходимость шифрования папки или файла с помощью дополнительных атрибутов этих объектов, доступных по команде контекстного меню Свойства | Другие (рис. 3.18). Состояние выключателя «Шифровать содержимое для защиты данных» определяет необходимость в шифровании информации в данном объекте. При изменении этого состояния EFS запраши-


Рис. 3.18. Шифрование с помощью EFS вает пользователя о подтверждении изменения атрибута шифрования, а также распространении этого изменения только на папку или также на все вложенные в нее файлы и папки.

При изменении атрибута шифрования для отдельного файла шифрующая файловая система также запрашивает пользователя о подтверждении этого изменения и предлагает выбрать один из двух вариантов - зашифровать (расшифровать) только один файл или применить новое значение атрибута шифрования ко всей содержащей файл папке. Если выбранный для шифрования файл находится в незашифрованной папке (и наоборот), то после модификации этого файла значение его атрибута шифрования может автоматически измениться. Поэтому рекомендуется изменять значение атрибута шифрования для всей папки.

Перед шифрованием файла EFS обеспечивает генерацию случайного сеансового ключа FEK (File Encryption Key) (см. па- рагр. 3.2), после этого с его помощью зашифровывает файл, экспортирует из криптопровайдера сеансовый ключ в блобе, зашифрованном с помощью открытого ключа обмена пользователя, и записывает этот блоб вместе с самим зашифрованным файлом в качестве одного из его атрибутов.

Перед расшифрованием зашифрованного файла EFS обеспечивает импорт блоба с сеансовым ключом шифрования файла в криптопровайдер, используя при этом закрытый ключ обмена пользователя. После этого выполняется расшифрование файла.

В ОС Windows не поддерживается передача по сети зашифрованных файлов, а в операционной системе Windows 2000 не обеспечивается возможность совместного доступа к зашифрованному файлу со стороны нескольких пользователей. Поэтому для исключения угрозы потери зашифрованных пользователем данных, например, из-за невозможности его входа в систему, администратор должен применять политику обязательного использования агента восстановления данных (Data Recovery Agent - DRA).

Политика восстановления зашифрованных данных определяется в рамках домена. Пара ключей обмена для агента восстановления создается после включения соответствующего параметра политики безопасности, после чего открытый ключ из этой пары реплицируется на все компьютеры домена, а закрытый ключ сохраняется у администратора или на специально выделенном для этого компьютере. При использовании политики восстановления зашифрованных данных сеансовый ключ, на котором был зашифрован файл, экспортируется из CSP еще один раз - теперь в блобе, зашифрованном на открытом ключе агента восстановления, и это блоб записывается в качестве еще одного атрибута зашифрованного файла. При необходимости восстановления зашифрованного файла сеансовый ключ импортируется в криптопровайдер с использованием закрытого ключа агента восстановления.

В операционной системе Windows ХР Professional и более поздних защищенных версиях этой системы реализована поддержка общего доступа к зашифрованным файлам (но не папкам). С помощью кнопки «Подробно» в окне установки дополнительных атрибутов зашифрованного файла (см. рис. 3.18) открывается окно просмотра списка пользователей, которым разрешен доступ к этому файлу (рис. 3.19). Кнопка «Добавить» в этом окне предназначена для добавления пользователей к этому списку (рис. 3.20). Выбор возможен среди пользователей, уже обращавшихся за услугами шифрующей файловой системы (уже имеющих пары асимметричных ключей обмена) или имеющих сертификаты своих открытых ключей для EFS, выданные используемым в КС удостоверяющим центром.

Разрешение доступа к зашифрованным файлам со стороны других пользователей может избавить от необходимости использовать в КС политику агента восстановления.


Рис. 3.19.


Рис. 3.20.

Закрытый ключ пользователя в EFS шифруется случайным системным ключом, который, в свою очередь, зашифровывается с помощью главного ключа. Главный ключ вычисляется на основе хеш-значения пароля пользователя и его идентификатора безопасности SID (см. парагр. 2.1).

К недостаткам реализованного механизма совместного доступа к зашифрованным файлам в Windows ХР Professional можно отнести следующее:

  • при выборе пользователей, которым разрешен доступ к зашифрованному файлу, нельзя использовать определенные в системе группы;
  • нет возможности предоставить совместный доступ к зашифрованной папке;
  • возможна потеря доступа к зашифрованным данным при переустановке операционной системы или назначении пользователю нового пароля администратором.

В Windows 2000, 2003, ХР система EFS не предупреждает пользователя о важности резервного копирования закрытого ключа EFS на носителе (например, флэш-памяти USB), отличном от жесткого диска, содержащего операционную систему. Это серьезная проблема для владельцев автономных компьютеров Windows 2003 и ХР. В домене с интегрированной инфраструктурой открытого ключа (PKI) закрытые EFS-ключи пользователей могут автоматически архивироваться при каждом обращении пользователя за сертификатом EFS. Это возможно благодаря интегрированной службе архивирования и восстановления ключа, поставляемой вместе с удостоверяющим центром Windows 2003 Certification Authority (СА) в составе серверных ОС Windows. Данная проблема менее актуальна в Windows 2000, где для EFS всегда определена учетная запись восстановления данных (в этой версии Windows EFS вообще не функционирует без учетной записи агента восстановления данных).

В автономных системах Windows Vista операционная система автоматически приглашает пользователя сделать резервную копию своего закрытого ключа EFS. Когда пользователь шифрует данные с применением EFS в первый раз и каждый раз, когда пользователь получает новый закрытый ключ EFS, пользователь видит предупреждение, «всплывающее» на панели задач. По щелчку пользователя на этом сообщении появляется новое окно, и пользователь может сделать резервную копию ключа, получить напоминание при следующем входе в систему или не копировать ключ. Если пользователь захочет создать резервную копию ключа, операционная система запускает мастер экспорта сертификатов, с помощью которого можно копировать закрытый ключ в надежно защищенный паролем файл в формате PKCS #12. Этот файл безопаснее сохранить на сменном носителе, а не на жестком диске системы.

Пользователь может в любое время запустить мастера резервного копирования ключа вручную из утилиты «Учетные записи пользователей» панели управления, используя функцию «Управление сертификатами шифрования ваших файлов» и выбрав режим «Создать резервную копию сертификата и ключа». Мастер, который проводит пользователя по этапам резервного копирования ключа, также связан со справочным файлом, содержащим рекомендации по копированию закрытого EFS-ключа пользователя в надежное хранилище.

Резервную копию закрытого ключа EFS можно получить из оснастки «Сертификаты» Microsoft Management Console (ММС) как в ХР, так и предыдущих версиях операционной системы Windows. Для этого достаточно открыть EFS-сертификат из оснастки и выбрать функцию «Копировать в файл» на вкладке «Состав» программы просмотра сертификатов. При этом запускается мастер экспорта сертификатов. На этот раз необходимо выбрать вариант работы мастера «Да, экспортировать закрытый ключ».

Резервное копирование ключа EFS и связанный с ним механизм восстановления, описанный выше, нельзя путать со встроенной функцией восстановления данных EFS. Восстановление данных EFS всегда включено в Windows 2000 EFS; в Vista, Windows 2003 и ХР EFS - это дополнительная опция. Восстановление данных EFS основано на существовании сертификата восстановления EFS и закрытого ключа, принадлежащего административной учетной записи. Функция восстановления данных EFS как таковая также защищает от потерь зашифрованных данных.

Чтобы создать сертификат восстановления и закрытый ключ для автономного компьютера, пользователь с административными правами должен запустить утилиту командной строки Cipher.exe следующим образом:

cipher /г".имя файла

Эта команда создает сертификат и закрытый ключ агента восстановления; затем необходимо сохранить полученный файл на устройстве флэш-памяти USB или другом сменном носителе. Дополнить ранее зашифрованные файлы новой информацией о восстановлении администраторы могут с помощью команды

Чтобы создать сертификат агента восстановления EFS для компьютеров, которые являются членами домена, обычно получают сертификат восстановления от корпоративного удостоверяющего центра, интегрированного со службой Active Directory, а затем требуется распространить информацию о восстановлении по компьютерам-членам домена с использованием параметров EFS объекта групповой политики (см. парагр. 2.2).

Еще одно усовершенствование EFS в Vista - мастер EFS повторной генерации ключей. Благодаря этому мастеру пользователь Windows может получить новый закрытый ключ, чтобы заново зашифровать свои ключи шифрования файлов (FEK) EFS. EFS не шифрует заново все FEK автоматически, когда пользователь получает новый закрытый ключ EFS; вместо этого копия старого закрытого ключа сохраняется в хранилище закрытого ключа пользователя в профиле пользователя, чтобы обеспечить доступ к ранее зашифрованным данным.

Повторная генерация ключей EFS - ценная возможность при переходе пользователей на новый закрытый ключ EFS, так как при этом устраняется зависимость пользователя от старых ключей. Благодаря повторной генерации ключей устраняется необходимость в резервном копировании старого закрытого ключа EFS и сохранении копии для доступа к ранее зашифрованным данным. Это действительно только для EFS-защищенных данных, сохраненных на логических дисках, подключенных к локальному компьютеру пользователя. Мастер повторной генерации ключей не может применяться для смены ключа защищенных EFS файлов, хранимых на резервном носителе. Другими словами, если в данном сценарии пользователь не хочет сохранять старые ключи EFS, необходимо делать резервные копии защищенных EFS файлов после каждой повторной генерации ключей.

Мастер EFS повторной генерации ключей особенно полезен, когда пользователи переходят от закрытого ключа EFS на базе жесткого диска к закрытому ключу EFS на базе смарт-карты. Мастер позволяет пользователям полностью отказаться от хранения закрытого EFS-ключа на жестком диске: с помощью закрытого EFS-ключа на смарт-карте можно защитить все данные - как старые, так и новые. В организациях, для которых информационная безопасность имеет решающее значение, пользователи EFS могут регулярно менять закрытый ключ EFS с помощью мастера EFS повторной генерации ключей. При частой смене ключей снижается вероятность успешной криптоаналитической атаки. Мастер может пригодиться тем пользователям, которые применяют различные ключи для шифрования информации в разных компьютерах, и тем, кто хочет добиться соответствия ключей EFS в различных компьютерных системах.

Запустить EFS повторной генерации ключей можно из утилиты «Учетные записи пользователей» в панели управления. Следует выбрать параметр «Управление сертификатами шифрования ваших файлов», а затем выбрать «Создать новый сертификат». В окне «Обновить ваши ранее зашифрованные файлы» мастера можно выбрать зашифрованные данные, которые необходимо обновить с новым ключом. Конечно, повторная генерация ключа EFS - не очевидное действие, регулярного выполнения которого нельзя требовать от обычного пользователя. Но в настоящее время компания Microsoft не обеспечивает возможности централизованной или автоматической регенерации ключа через регулярные промежутки времени.

В Windows Vista появился новый набор параметров конфигурации EFS, управляющих новыми функциями EFS, которые отсутствовали в прошлых редакциях шифрующей файловой системы. Основные параметры: возможность шифровать файл подкачки и управлять очисткой кэша ключей шифрования EFS.

В предыдущих редакциях EFS при открытии (т. е. расшифровании) зашифрованного файла и записи его на диск открытое содержимое исходного файла сохранялось в файле подкачки. Кроме того, в прошлых редакциях кэш ключей шифрования EFS очищался только по окончании сеанса работы пользователя; а теперь кэш можно очистить, когда пользователь блокирует свою рабочую станцию или по истечении определенного промежутка времени.

Новые параметры настройки EFS обеспечивают управление EFS, конфигурацией безопасности, параметрами сертификата и закрытого ключа, а также кэшированием. В домене Windows эти параметры можно применить через групповую политику, чтобы управлять поведением EFS на рабочих станциях пользователей. Доступ к параметрам EFS можно получить из свойств Конфигурация компьютераКонфигурация WindowsIIapaMeTpbi безопас- ностиПолитики открытого ключаФайловая система EFS.

Благодаря новым параметрам конфигурации администраторы могут легко активизировать и отменять использование EFS на компьютерах Windows в домене и централизованно настраивать важнейшие параметры EFS. Чтобы отказаться от использования EFS, необходимо просто выбрать вариант «Отключить» в соответствующем объекте групповой политики. Администраторы могут потребовать обязательного применения смарт-карт для EFS, установив флажок «Требовать смарт-карты для EFS», разрешить использование сертификатов EFS с собственной подписью, установив флажок «Разрешать генерацию самоподписанных сертификатов EFS, когда центр сертификации недоступен», и задать длину закрытых ключей EFS для криптосистемы RSA, применяемых для самоподписанных сертификатов, из раскрывающегося списка «Длина ключа для самоподписанных сертификатов». Длина ключа для EFS-сертификатов, генерируемых центром сертификации Windows, задается в соответствующем шаблоне сертификата Active Directory.

В Windows Vista появились два важных изменения, которые сразу не бросаются в глаза в графическом интерфейсе Windows: поддержка смарт-карт и возможность более эффективного использования EFS для файлов, расположенных на удаленных компьютерах. Компания Microsoft, наконец, обеспечила хранение закрытого ключа EFS в смарт-картах. Хранение закрытых ключей в смарт-картах - самый безопасный способ. В предыдущих версиях Windows закрытый ключ EFS можно было хранить только в профиле пользователя на жестком диске. Если каждая система, в которую входит пользователь, оснащена устройством чтения смарт-карт, то смарт-карты - самый простой способ реализации перемещаемых ключей EFS.

Также оптимизированы операции шифрования при сохранении закрытого ключа на смарт-карте. В прошлых версиях EFS использование смарт-карты замедляло бы доступ пользователей к зашифрованным файлам, если бы при каждом обращении к зашифрованному файлу требовалось прибегать к закрытому ключу на смарт-карте. По этой причине специалисты Microsoft разработали режим ускоренной работы с закрытым ключом EFS на смарт-карте. Когда пользователь впервые задействует закрытый ключ на смарт-карте для доступа к зашифрованному файлу, EFS извлекает программный закрытый ключ EFS из закрытого ключа на смарт-карте и кэширует его в контексте безопасности службы Local Security Authority (LSA). В сущности, система сохраняет его в защищенной области памяти. Затем EFS использует программный закрытый ключ для шифрования и расшифрования до конца сеанса пользователя.

Еще одно важное изменение - поддержка локального EFS-шифрования и расшифрования файлов, размещенных на удаленных компьютерах, например файл-серверах. В прошлых версиях EFS, когда пользователи обращались к зашифрованным файлам на файл-сервере, файл расшифровывался на файл-сервере и пересылался на рабочую станцию пользователя в открытом виде. В Vista внесены изменения в протокол Server Message Block (SMB) - стандартный протокол для совместного доступа к файлам в Windows, что позволяет пересылать метаданные EFS между файл-сервером и рабочей станцией пользователя. В результате защищенный EFS файл остается зашифрованным на всем пути движения к клиенту.

Эти изменения SMB являются частью нового протокола SMB 2.0, который входит в основу исходного текста Vista и Server 2008. Аналогичная возможность в Windows 2003 реализована в наборе расширений WWW Distributed Authoring and Versioning (WebDAV). Однако эти расширения полезны лишь в том случае, если файл-сервер связан с общим ресурсом Web-cep- вера Microsoft IIS и если пользователь обращается к общим файлам через протокол HTTP.

В качестве дополнительной услуги, начиняя с Windows ХР Professional, поддерживается выделение имен зашифрованных файлов и папок зеленым цветом, хотя это может рассматриваться и как дополнительное указание на объекты, содержащие конфиденциальную информацию.

Начиная с версии Windows ХР Professional возможно использование средств шифрующей файловой системы при работе с кэшированными на клиентском компьютере автономными файлами из общих для пользователей сети папок. Благодаря кэшированию пользователи могут продолжать просматривать и редактировать файлы из общих папок в ситуации, когда их мобильный компьютер отключен от сети. При последующем подключении к серверу сети операционная система синхронизирует произведенные изменения в файлах с их более ранними версиями, размещенными в общих папках. Возможность автоматического шифрования и расшифрования автономных файлов повышает их защищенность от несанкционированного доступа при работе с ними на мобильных компьютерах (например, во время командировок пользователей).

В состав операционных систем Windows 7 и старше помимо шифрующей файловой системы EFS включена служба Bit Locker, позволяющая осуществлять полное шифрование жесткого диска компьютера и съемных флэш-дисков.