Возможности управления безопасностью информации с помощью операционной системы и приложений Microsoft Office 2010
Операционные системы предоставляют следующие возможности обеспечения безопасности:
• восстановление процессов после сбоев и ошибок;
• резервное копирование данных;
• разграничение полномочий пользователей;
• контролируемый вход в систему;
• управление доступом в информационную сеть.
Операционные системы позволяют достичь высокого уровня устойчивости системы к сбоям, ошибочным действиям операторов и другим негативным событиям. При этом сохраняется возможность восстановления данных и возврата к выполнению прикладных программ с той точки вычислительного процесса, в которой произошло прерывание нормального режима работы компьютера.
Штатные средства ОС позволяют поддерживать режим контролируемого входа в систему с помощью подсистемы пародирования. Различные пользователи компьютера получают разные полномочия по управлению ОС.
При подключении компьютера к Интернету или локальной сети ОС взаимодействует со встроенными программами – брандмауэром и обозревателем (могут использоваться и программы, не интегрированные с ОС). Основным назначением брандмауэра Windows является фильтрация входного трафика. Программа пропускает или блокирует сообщения, поступающие из сети в компьютер, в соответствии с выполненными пользователем настройками брандмауэра. Программа позволяет вести журнал, записывая в пего разрешенные и заблокированные попытки подключения к компьютеру.
Программа-обозреватель, или браузер (например, Internet Explorer), предоставляет пользователю широкие возможности по выполнению настроек уровней безопасности и конфиденциальности при работе с Интернетом. Для начинающих пользователей по умолчанию задаются параметры настроек, близкие к среднему уровню. В зависимости от требований к безопасности и конфиденциальности пользователь может повысить или понизить уровень защиты компьютера. Программа позволяет использовать либо стандартные сбалансированные настройки параметров для каждого уровня защищенности (низкий, средний, высокий,...), либо самостоятельно выполнить настройки отдельных параметров защищенности.
Internet Explorer позволяет ограничивать возможности доступа к нежелательной информации (сцены насилия, дискриминация, ненормативная лексика и т.п.) и к определенным сайтам.
Internet Explorer поддерживает криптографические протоколы SSL или TLS, которые обеспечивают шифрование передаваемой информации с помощью критптосистемы на основе открытых ключей.
В приложениях MS Office 2010 реализован ряд механизмов защиты данных:
• шифрование файлов;
• использование электронной подписи;
• ограничение редактирования файлов.
Файлы приложений MS Office 2010 защищаются от несанкционированного ознакомления с помощью шифрования. По умолчанию используется криптосистема AES с 128-битовым ключом. Такая процедура называется "зашифровать паролем".
Для контроля целостности и подтверждения авторства файлов Word, Excel и PowerPoint используется электронная подпись. Для работы с электронной подписью необходимо иметь сертификат, полученный из центра сертификации. Если сертификат из центра сертификации не получен, то возможно создание собственного сертификата. Такой сертификат не заверен доверенным центром сертификации, и он не может использоваться для подтверждения авторства документа. Личный сертификат позволяет только проверять целостность файлов на компьютере пользователя.
В документе MS Word могут быть установлены ограничения на форматирование и редактирование. В приложении MS Excel возможна защита книги и листа от несанкционированных изменений. Защита от изменений не обеспечивает конфиденциальность данных, так как шифрование не осуществляется.
Защита книги позволяет сохранить неизменной структуру книги. Защита листа обеспечивает блокирование всех действий по редактированию данных на листе, за исключением действий в отношении определенных блоков ячеек, непосредственно указанных в процессе установки защиты листа.
Таким образом, в современные версии ОС Windows и приложения MS Office встроены развитые механизмы обеспечения безопасности информации. Пользователь имеет возможность настраивать их в соответствии с выбранной политикой безопасности.