ВУЗ:
Составители:
3
ПРЕДИСЛОВИЕ
В настоящее время пособий по информационному терроризму (вклю-
чая вирусные и прочие атаки на данные) и хакерству («хакингу») очень
много, но мало книг, пособий по защите данных от информационных тер-
рористов и хакеров. Может, таково веление времени?! Как бы то ни было,
но данное пособие направлено на ликвидацию
упомянутого изъяна. Цен-
ность компьютера не в его железе-«харде» (hardware) и программах-
«софте» (software), а в данных (data), созданных пользователями. Порой
«добыча» данных сопряжена с преодолением существенных трудностей,
достойных боевиков и триллеров. Поэтому данные должны быть в безо-
пасности как и самое дорогое, что у нас есть.
Во введении даются основные
понятия, используемые в пособии, ос-
новы защиты данных, а также юридические обоснования необходимости и
законности такой защиты.
Первая глава пособия рассказывает о том, какие стратегии безопасно-
сти данных предусмотрены в Windows и MS Office, какие бывают права и
разрешения на доступ к информации, кто и как предоставляет эти права и
разрешения различным группам пользователей
.
Во второй главе говорится о защите данных от несанкционированного
доступа и чтения. Это могут быть скрытие файлов и папок, разрешение и
отказ в доступе к ним, парольная и криптографическая защита документов,
а также скрытие отдельных фрагментов документов.
В третьей главе говорится о защите данных от несанкционированного
редактирования. Рассматриваются средства защиты
в файле Word, книге
Excel, базе данных Access, а также управление доступом при работе с об-
щим документом или базой данных в локальных сетях.
Четвертая глава пособия рассказывает о том, как защититься от оши-
бок ввода данных. Для обнаружения ошибок рассматривается способ ус-
ловного форматирования данных, для предупреждения ошибок – контроль
данных с помощью
наложения условий на значение.
В пятой главе речь идет о защите данных от несанкционированного
копирования и удаления, а также о возможности восстановления утерян-
ных данных. Рассматриваются физические и логические причины порчи
жесткого диска, а также различные способы восстановления утраченной
информации.
И, наконец, в шестой главе говорится о защите от бича современного
компьютера – компьютерных вирусов. Рассматриваются несколько клас-
сификаций компьютерных вирусов, а также средства для диагностики и
лечения компьютера от вирусов.
В двух приложениях рассмотрены проблемы, имеющие отношение
(хотя и косвенное) к защите данных в MS Office, а именно: