ВУЗ:
Составители:
98
Кстати, о бесплатных почтовых ящиках. Постарайтесь при регистра-
ции почтового ящика не указывать секретный вопрос (или уберите его, ес-
ли он у вас есть). Дело в том, что человек заинтересовавшийся вашим поч-
товым ящиком, может угадать ответ на секретный вопрос либо, вступив с
вами в невинную переписку, как бы
между прочим узнать его. Поэтому
будьте предельно осторожны при переписке с незнакомыми людьми.
Если вы хотите контролировать все Интернет-соединения компьюте-
ра, предотвратив поступление на него нежелательной информации и, осо-
бенно программ, то необходимо поставить между вашим компьютером и
Сетью «стенку», наткнувшись на которую, злоумышленники вряд ли будут
пытаться проникнуть
дальше. Скорее всего злоумышленник попытается
найти себе более незащищенную жертву. Отсюда вывод: необходимо соз-
дать эту самую «стенку» или так называемый межсетевой экран – бранд-
мауэр
33
. Этот пожарный термин довольно точно отражает специфику
функционирования межсетевого экрана (англоязычный терминологиче-
ский аналог, встречающийся в Интернете, – firewall).
В большинстве случаев перечисленных мер должно хватить для отно-
сительной (но не полной!) безопасности работы в Интернете
34
.
33
От brandmauer (нем.) – огнестойкая, преимущественно глухая стена, проходящая че-
рез все элементы сооружения; разъединяет помещения одного здания или два смежных
здания для предупреждения распространения пожара.
34
Более подробно см. в [Дьяконов, 2000]. Оглавление
Предисловие …………………………………………………………………..5
Введение. Безопасность, сохранность, защита данных………………….7
1.Стратегия безопасности данных …………...……………………...........10
1.1. Стратегия безопасности в Windows………………………………10
1.2. Стратегия безопасности в Microsoft Office……………………….13
Вопросы для самоконтроля и практических занятий…….………….15
Тема лабораторной работы……………………….……………………15
2. Защита данных от несанкционированного доступа и чтения……....16
2.1. Скрытие файлов и папок……………..…………………………...16
2.2. Системная защита……………..…………………………………..19
2.2.1. Защита от сетевого доступа……………………...……….19
2.2.2. Защита от локального доступа……………………….……23
2.2.3. Блокировка компьютера и Рабочего стола Windows……...25
2.2.4. Системная защита приложений MS Office…………………26
2.3. Парольная защита……………...…………………………………..29
2.4. Скрытие фрагментов данных ………………...…………………..35
2.5. Криптографическая защита……………...………………………..41
2.5.1. Шифрование файлов в Word и Excel
……………………….45