Основы защиты данных в Microsoft Office. Гухман В.Б - 31 стр.

UptoLike

Составители: 

31
б) установка пароля в) вход в защищенную БД
Рис. 14. Организация парольной защиты файла БД Access
Следует помнить, что парольная защитане панацея. Чтобы иденти-
фицировать пароли, система должна их хранить. Следовательно, опытный
кракер сможет найти в компьютере ту папку (или папки), где лежат паро-
ли. А дальшедело техники. Если же сам компьютер защищен от доступа,
то и здесь возможна лазейка. Существуют программы спуфинга
12
, которые
фиксируют коды клавиш, нажимаемых при входе в систему. Если кракеру
удалось по сети внедрить такую программу в ваш компьютер (по принци-
пу, аналогичному внедрению компьютерного вируса), то, поддерживая
связь со спуфинг-программой и анализируя записанную ею информацию,
кракер может прочитать и ваш входной пароль регистрации. При этом
спуфинг может
предоставлять «услугу» в виде ложного сообщения о том,
12
От spoof (англ.) – мистификация, розыгрыш, обман.
Установка монопольного доступа
а) открытие БД Access в монопольном режиме доступа