go.pcmag.com/autonetwork, чтобы получить другой командный файл. Дополнительную информацию о замечательной команде Netsh вы найдете по адресу www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/netsh.mspx.

Нейл. Дж. Рубенкинг

Защита документов Word

Джон Брэндон

Microsoft Word – это главный инструмент подготовки документов в руках офисных служащих, с помощью которого эти неутомимые труженики составляют письма клиентам, финансовые сводки и редкие послания с грифом «только для руководства», успевая сделать все это до первой чашки кофе. Но даже в наш век беспроводных сетей и все более изощренных шпионских программ многие все еще оставляют эти секретные документы без всякой защиты. Однако не стоит отчаиваться: в Office 2007 появились новые возможности, такие, как цифровая подпись и 128-бит шифрование, которые помогут заблокировать доступ к важным деловым документам и защитить их от любопытных глаз.

Подписывайте свои документы

У Word 2007 теперь есть новое средство защиты документов – цифровая подпись. Любой документ можно дополнить полем подписи, которое заблокирует файл для редактирования до тех пор, пока не будет удалена цифровая подпись. Хотя удалить подпись и внести изменения в файл может всякий, тем не менее подпись на документе служит штампом визирования. Вспомните перстень с печаткой, прижимаемой к восковой пломбе: сорвать пломбу может всякий, но тогда будет понятно, что окончательный вариант документа не принадлежит его отправителю.

Чтобы добавить цифровую подпись, нужно открыть или создать документ, а затем щелкнуть на вкладке Insert (Вставить) и на пункте Signature Line (Строка подписи) в дальней правой части окна. Щелкните на OK в сообщении о сертификатах и введите имя, должность и адрес электронной почты автора подписи (т. е. себя). По желанию можно также дополнить подпись датой. Щелкните на OK. Чтобы подписать документ, надо дважды щелкнуть в поле подписи. Введите свое имя или щелкните на Select Image (Выбрать рисунок) и выберите файл растрового отображения для своей подлинной подписи. (При использовании планшетного ПК можно проставить подпись на нем.) Для защиты документа щелкните на пункте Sign (Подписать).

Используйте шифрование и пароли

Цифровая подпись защищает документ от редактирования, а также аутентифицирует его, т. е. подтверждает его подлинность (особенно если используется растровое отображение подлинной подписи). Но подписанные документы все еще можно открывать, читать и пересылать. Поэтому в Word 2007 введен современный стандарт шифрования AES (advanced encryption standard) со 128-бит ключом и хэшированием по алгоритму SHA-1. Отметим, что документ Microsoft Word, снабженный цифровой подписью, нельзя редактировать, даже введя пароль; паролем могут быть защищены только неподписанные документы.

Щелкните на кнопке Office в левой верхней части окна, затем выберите команду Prepare | Encrypt Document (Подготовить | Зашифровать документ). Введите пароль, который трудно разгадать, – в виде комбинации заглавных и прописных букв и цифр, содержащий в целях максимальной защиты не менее восьми символов. Щелкните на OK. Еще раз введите пароль. Если теперь кто-нибудь попытается открыть документ, придется ввести пароль, так что взлом защиты текста окажется почти невозможным.

Защита определенных частей документа

Итак, документ подписан или зашифрован. А как быть, если вы решили позволить другим лицам редактировать документ, но не хотите терять возможность контроля за их действиями? Щелкните на Review | Protect Document (Просмотр | Защитить документ) в правой части экрана, выберите в разделе Limit formatting (Ограничить форматирование) параметры форматирования, которые могут быть изменены другими лицами, и укажите, что позволено редактировать. Можно, к примеру, разрешить изменять шрифт, но не размер текста, можно использовать функцию отслеживания (Track Changes), с тем чтобы выделить все чужие правки. Для защиты документа выберите пункт Start Enforcing (Включить защиту). Введите пароль, подтвердите его и щелкните на OK.

Переходим на Linux: основы безопасности

Аяз Ашрапов

Известная мудрость гласит, что безопасность – не свойство, а организационный процесс. И начинать его нужно как можно раньше. Создание безопасной системы на базе Linux – процесс непростой, особенно для администраторов, только что перешедших с Windows. С чего начать? Как обеспечить достаточный уровень защиты и для системы, и для пользователей? Об этом мы и поговорим.

Рабочие станции

Один из основных источников угрозы для любой системы – «инсайдеры». У оператора рабочего ПК масса возможностей нанести удар изнутри. А поскольку такой удар, как правило, оказывается наиболее сокрушительным, вопросу локальной безопасности необходимо уделить самое пристальное внимание.

Помимо стандартной процедуры защиты BIOS паролем, желательно установить пароль и на системный загрузчик Linux. При отсутствии такового злоумышленник может загрузиться в монопольном режиме, повысив свои привилегии до самого высокого уровня и присвоив права локального суперпользователя (root), и воспользоваться редактором загрузчика для внесения любых изменений или сбора информации, необходимой ему для дальнейших действий. Если на ПК используется несколько ОС, то загрузчик без пароля позволит злоумышленнику загрузить другую ОС с более низким уровнем безопасности (в корпоративных сетях такое бывает редко, но следует учитывать и возможность загрузки с внешних носителей).

Следующий шаг – защита переменной окружения PATH, известной также как путь по умолчанию. Именно в этой переменной командный интерпретатор (shell) ищет программы. Допустим, что злоумышленник модифицировал переменную окружения и изменил путь к программе, которой регулярно пользуется администратор. В результате будет запущена программа злоумышленника с правами администратора. В установках PATH не следует разрешать запись в каталоги, указанные в переменной PATH, и использовать символ текущего каталога «.».

Один из эффективных способов защиты от несанкционированных подключений к системе – утилита sudo с редактированием файла /etc/securetty. Sudo – это утилита, позволяющая распределять между пользователями необходимые полномочия для выполнения тех или иных задач с ведением протокола действий этих самых пользователей. Проводя аналогию с Windows, sudo – это «Запуск от имени...». Для делегирования прав пользователям нужно открыть для редактирования файл /etc/sudoers и создать правила предоставления доступа. Самое удобное – редактировать данный файл с помощью утилиты visudo, которая автоматически проверяет синтаксис во избежание ошибок при создании правил. Если есть sudo, то зачем еще редактировать список терминалов в файле /etc/securetty? Sudo хорошо работает, когда несколько пользователей имеют права администратора. Однако sudo лишь средство учета. Эта утилита не гарант локальной безопасности. Для безопасности в списке терминалов должны быть прописаны только виртуальные локальные консоли, а при дистанционном администрировании с использованием защищенного соединения следует применять sudo. Иные варианты считаются небезопасными.

Доступ к файлам

Защита файлов и файловой системы в UNIX-системах начинается с установки лимита запускаемых файлов путем редактирования etc/pam.d/limits.conf, где каждому пользователю выставляются минимальные права доступа к процессу. В файле указываются число процессов, дозволенных для запуска каждому пользователю, и количество ресурсов системы, разрешенных к использованию.

Далее необходимо найти все SUID/SGID-файлы, которые предоставляют повышенные привилегии и потому находятся под пристальным вниманием хакеров. Эти файлы могут содержать исполняемый код, который злоумышленник модифицирует или заменяет на свой. Для поиска таких файлов используется команда

root# find / – type f (-perm -04000 – o – perm -02000 ).

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату