Реферат защита информации в таблицах ограничение доступа к рабочей книге

Обновлено: 04.07.2024

Собрала для вас похожие темы рефератов, посмотрите, почитайте:

Введение

Для предотвращения несанкционированного доступа к вашим компьютерам необходимы средства идентификации и разграничения доступа к информации.

Информационная безопасность и технические меры защиты

Информация является результатом отражения движения объектов материального мира в системах живой природы.

Важным событием последнего десятилетия в области технической защиты информации является появление и развитие концепции аппаратной защиты.

Основные идеи аппаратной защиты следующие:

Необходимость защиты информационных технологий была признана совсем недавно.

В процессе информационного взаимодействия на разных его этапах люди (операторы, пользователи) заняты и используются средства информатизации — технические (ПК, ЛВС) и программные (ОС, ПП). Информация создается людьми, затем трансформируется в данные и представляется в автоматизированных системах в виде электронных документов, которые объединяются в информационные ресурсы. Данные между компьютерами передаются по каналам связи. Во время работы автоматизированной системы данные преобразуются в соответствии с используемой информационной технологией.

Меры технической защиты могут быть дифференцированы соответствующим образом:

  1. аутентификация участников информационного взаимодействия;
  2. защита технических средств от несанкционированного доступа;
  3. разграничение доступа к документам, ресурсам ПК и сети;
  4. защита электронных документов;
  5. защита данных в каналах связи;
  6. защита информационных технологий;
  7. дифференциация доступа к потокам данных.

В следующем разделе рассматриваются виды мер по выявлению и разграничению информации, относящейся к нашей теме.

Методы идентификации и разграничения информации

Идентификация/аутентификация (ИА) участников информационного взаимодействия должна осуществляться на аппаратном уровне до этапа загрузки операционной системы. Базы данных ИА должны храниться в энергонезависимой памяти ЛВС, организованной таким образом, чтобы доступ к ним с помощью ПК был невозможен, т.е. энергонезависимая память должна размещаться вне адресного пространства ПК. Программное обеспечение блока управления должно храниться в памяти блока управления и быть защищено от несанкционированного изменения. Целостность программного обеспечения контроллера должна быть гарантирована технологией производства контроллера LPG. Идентификация производится с помощью отчужденных носителей.

Современные операционные системы все чаще содержат встроенные средства разграничения доступа. Как правило, эти инструменты используют функции конкретной файловой системы (ФС) и основаны на атрибутах, которые тесно связаны с одним из уровней API операционной системы. Это неизбежно приводит к проблемам, по крайней мере, следующим.

Привязка к свойствам файловой системы

Современные операционные системы обычно используют не одну, а несколько ФС — как новые, так и устаревшие. В этом случае, как правило, работает на новой ТС, встроенной в операционную систему, а на старой — может не работать, так как встроенный разъединитель доступа использует существенные отличия новой ТС. Этот факт обычно явно не упоминается в сертификате, что может ввести пользователя в заблуждение. И на самом деле, представим себе, что на компьютере с новой операционной системой используется программное обеспечение, разработанное для предыдущей версии, которое фокусируется на особенностях предыдущей ФС. Пользователь имеет право верить, что установленные механизмы безопасности, сертифицированные и специально разработанные для используемой операционной системы, выполняют свои функции, когда на самом деле они отключены. В реальной жизни такие случаи могут встречаться довольно часто — зачем переписывать задание приложения после смены операционной системы? Кроме того, она должна обеспечить совместимость со старой FS и быть включена в новую операционную систему.

Привязка к API операционной системы

Обычно операционные системы меняются очень быстро — раз в полтора года. Возможно, что они будут меняться еще чаще. Некоторые из этих изменений связаны с изменениями, включая API — например, переход с Win9x на WinNT. Если атрибуты разграничения доступа отражают состав API — при переходе на современную версию операционной системы, настройки безопасности придется переустанавливать, персонал будет проходить переподготовку и т.д. и т.п.

Таким образом, можно сформулировать общее требование — подсистема разграничения доступа должна быть наложена на операционную систему и при этом независима от файловой системы. Конечно, структура атрибутов должна быть достаточной для описания политики безопасности, и описание не должно быть в таких терминах, как API операционной системы, а также в терминах, где обычно работают администраторы безопасности.

Теперь рассмотрим конкретный комплекс мероприятий на программно-аппаратном уровне, направленных на обеспечение информационной безопасности информационных систем.

Здесь можно назначить следующие группы:

  • универсальные инструменты для ОС;
  • Брандмауэры.

Борьба с угрозами, присущими сетевой среде, с помощью универсальных операционных систем невозможна. Универсальная операционная система — это огромная программа, которая, помимо очевидных недостатков, вероятно, содержит некоторые возможности, которые могут быть использованы для получения незаконных привилегий. Современные технологии программирования не позволяют сделать такие большие программы безопасными. Кроме того, администратор, имеющий дело со сложной системой, далеко не всегда в состоянии учесть все последствия внесенных изменений (а также врач, который не знает всех побочных эффектов рекомендуемых препаратов). Наконец, в универсальной многопользовательской системе дыры в безопасности постоянно создаются самими пользователями (слабые и/или редко меняющиеся пароли, плохо настроенные права доступа, необслуживаемый терминал и т.д.).

Как упоминалось выше, единственным перспективным направлением является разработка специальных средств защиты, которые в силу своей простоты позволяют проводить формальную или неформальную проверку. Брандмауэр как раз и является таким инструментом, который позволяет осуществлять дальнейшую декомпозицию в связи с работой различных сетевых протоколов.

Брандмауэр — это полупроницаемая мембрана, расположенная между защищенной (внутренней) сетью и внешней средой (внешними сетями или другими сегментами корпоративной сети), которая контролирует все информационные потоки, входящие и выходящие из внутренней сети (Рисунок 1). Управление информационными потоками заключается в их фильтрации, т.е. избирательном прохождении экрана, возможно, с некоторыми проведенными преобразованиями и уведомлением отправителя о том, что его данные в паспорте будут отклонены. Фильтрация основана на наборе предустановленных на экране правил, которые представляют собой выражение сетевых аспектов политики безопасности организации.

Рекомендуется разделять случаи, когда экран устанавливается на границе внешней (обычно публичной) сети или на границе между сегментами корпоративной сети. Соответственно, мы поговорим о внешних и внутренних брандмауэрах.

При общении с внешними сетями обычно используется только семейство протоколов TCP/IP. Поэтому внешний брандмауэр должен учитывать особые функции этих протоколов. Для внутренних брандмауэров ситуация более сложная; здесь, помимо TCP/IP, следует учитывать, по крайней мере, протоколы SPX/IPX, используемые в сетях Novell NetWare. Другими словами: Внутренние экраны часто должны быть многопротокольными. Ситуации, когда корпоративная сеть содержит только один внешний канал, являются скорее исключением, чем правилом. Напротив, типичная ситуация, когда корпоративная сеть состоит из нескольких географически рассредоточенных сегментов, каждый из которых подключен к публичной сети (Рисунок 2). В этом случае каждое соединение должно быть защищено отдельным экраном. Точнее, можно предположить, что внешний корпоративный брандмауэр составлен и что он должен решить проблему скоординированного управления (управления и аудита) всеми компонентами.

Семиуровневая референсная модель ISO/OSI является основой для любого рассмотрения сетевых технологий. Также полезно классифицировать брандмауэры в соответствии с тем, осуществляется ли фильтрация на уровне соединения, сети, транспорта или приложения. Соответственно, можно сделать ссылку на экранирующие концентраторы (уровень 2), маршрутизаторы (уровень 3), транспортное экранирование (уровень 4) и прикладное экранирование (уровень 7). Существуют также сложные экраны, которые анализируют информацию на нескольких слоях.

В этой статье мы не будем рассматривать экранирующие концентраторы, так как они концептуально очень сильно отличаются от экранирующих маршрутизаторов.

Таким образом, возможности брандмауэра напрямую определяются тем, какую информацию можно использовать в правилах фильтрации и насколько мощными могут быть наборы правил. В целом, чем выше уровень в модели ISO/OSI, на котором работает экран, тем больше информации доступно на экране и тем тоньше и надежнее можно настроить экран. В то же время, фильтрация на каждом из вышеупомянутых уровней имеет свои преимущества, такие как низкая стоимость, высокая эффективность или прозрачность для пользователей. По этой причине, как и по некоторым другим причинам, в большинстве случаев используются смешанные конфигурации, сочетающие различные типы экранов. Наиболее распространенной является комбинация экранирующих маршрутизаторов и экрана приложений.

Помимо выразительности и допустимого количества правил, качество брандмауэра определяется двумя другими очень важными характеристиками — удобством использования и самозащитой. С точки зрения удобства использования, четкий интерфейс при настройке правил фильтрации и возможность централизованного управления сложными конфигурациями имеют первостепенное значение. В последнем аспекте, с другой стороны, было бы желательно предусмотреть средства для централизованной загрузки правил фильтрации и проверки набора правил на непротиворечивость. Также важным является централизованный сбор и анализ регистрационной информации и получение сигналов о попытках совершения действий, запрещенных политикой безопасности.

Собственная защита брандмауэра обеспечивается теми же средствами, что и защита универсальных систем. При выполнении централизованного управления все равно необходимо обеспечить защиту информации от пассивного и активного перехвата сети, то есть обеспечить ее (информации) целостность и конфиденциальность.

Вид экранирования (фильтрации) как защитного механизма очень глубокий. Помимо блокирования потоков данных, нарушающих политики безопасности, брандмауэр также может скрывать информацию о защищаемой сети, что затрудняет действия потенциальных злоумышленников. Например, окно приложения может действовать от имени субъектов внутренней сети, создавая впечатление, что только брандмауэр взаимодействует (рисунок 4). Такой подход скрывает топологию внутренней сети от внешних пользователей, что значительно усложняет задачу злоумышленника.

Заключение

В области защиты компьютерной информации дилемма безопасности сформулирована следующим образом: Необходимо выбирать между безопасностью системы и открытостью. Однако правильнее говорить о равновесии, чем о выборе, поскольку система, не обладающая свойством открытости, не может быть использована.

Список литературы

Помощь студентам в учёбе
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal

Образовательный сайт для студентов и школьников

© Фирмаль Людмила Анатольевна — официальный сайт преподавателя математического факультета Дальневосточного государственного физико-технического института

Чтобы предотвратить умышленное либо случайное изменение, перемещение или удаление важных данных, можно установить защиту определенных элементов листа (Лист. Основной документ, используемый в Microsoft Excel для хранения данных и работы с ними. Он также называется электронной таблицей. Лист состоит из ячеек, упорядоченных в строки и столбцы. Листы всегда хранятся в книге.) или книги с использованием пароля (Пароль. Способ ограничения доступа к книге, листу или части листа. В Microsoft Excel длина пароля не должна превышать 255 букв, цифр, пробелов и других символов. При вводе пароля учитывается регистр букв.) или без него. Функции защиты в Excel разбиты на четыре категории и дают вам возможность:

1. Ограничить ввод данных в определенные ячейки, чтобы быть уверенным, что никто не внесет неверные данные.

2. Защитить определенные ячейки и всю книгу целиком от изменений.

3. Защитить рабочий лист, но позволить пользователям редактировать в нем определенные диапазоны.

4. Защитить рабочую книгу паролем так, чтобы только знающие его люди могли открыть или изменить ее.

Проверка вводимых данных. Вы можете значительно сократить число проблем с вводом данных в ваших рабочих книгах, настроив Excel на проверку вводимой информации перед тем, как помещать эти данные в определенные ячейки. Для этого нужно установить ограничения и правила проверки данных для этих ячеек. Вы можете, например, установить возможный диапазон при вводе чисел, а адрес не вводить, а выбирать из раскрывающегося списка возможных адресов.

Задание 3.3. Исследуйте возможности механизма проверки вводимых значений, выполнив следующие операции:

1. Выделите ячейку или диапазон ячеек, необходимых для проверки.

2. Откройте диалоговое окно Проверка вводимых значений с помощью команды Данные, Работа с данными, Проверка данных. На вкладке Параметры установите критерий проверки, выбрав соответствующий тип данных из раскрывающегося списка.

· Любые значения. Применяется, если вы хотите отменить проверку данных в ячейке или диапазоне.

· Целое число. Позволяет установить оператор сравнения (между, вне, равно, не равно, больше, и т.д.) и подходящие значения. Нельзя вводить десятичную запятую.

· Действительное. Позволяет установить оператор сравнения (между, вне, равно, не равно, больше, и т.д.) и подходящие значения. Число должно обязательно содержать десятичную запятую.

· Список. Позволяет установить список верных значений. Вы можете ввести значения в текстовом окне Источник, отделяя их запятыми. В этом случае список будет вводиться в документ целиком. Удобнее поместить этот список в этом же документе в отдельный диапазон ячеек.

· Дата. Позволяет установить оператор сравнения и по подходящие значения даты.

· Длина текста. Позволяет установить оператор сравнения и подходящие значения, включая формулу.

· Другой. Позволяет определить формулу, которая возвращает логическое значение Истина или Ложь.


Защита ячеек рабочего листа и рабочей книги. Excel предоставляет вам несколько средств с помощью которых можно:

· Блокировать ячейки так, чтобы пользователи не могли их изменить.

· Блокировать рабочую книгу или рабочий лист паролем, чтобы предотвратить их изменение.

· Защитить рабочую книгу паролем, чтобы люди, не знающие пароль, не могли ее открыть.

Задание 3.4. Исследуйте перечисленные возможности, выполнив следующие операции:

1. Выделите в документе Счет № 1 ячейки, содержащие формулы.

2. Подайте команду Главная, Ячейки, Формат, Блокировать ячейку.

3. Чтобы заставить блокировку вступить в силу, защитите рабочую книгу, как описано далее.

4. Для защиты рабочей книги рекомендуется выполнить следующие шаги:

· Открыть диалоговое окно Защита структуры и окон с помощью команды Рецензирование, Изменения, Защитить книгу. Если вы хотите защитить структуру рабочего листа, оставьте включенным флажок Структуру. Это предотвратит изменение рабочего листа пользователями (вставка, удаление, скрытие, отображение или переименование). Если вы хотите защитить текущее расположение окон в рабочем листе, включите флажок Окна.

· Введите пароль и подтвердите его ввод.

5. Для снятия защиты книги необходимо подать команду Рецензирование, изменения, Снять защиту книги.

6. Помимо защиты всей рабочей книги целиком, Excel дает возможность защитить один или более рабочих листов в книге. Для этого необходимо:

· Открыть окно Защита листа (Рецензирование, Изменения, Защитить лист).

· Установить флажок Защитить лист и содержимое ячеек.

· Ввести надежный пароль в поле Пароль для отключения защиты листа.

· Установить нужные флажки в поле Разрешить всем пользователям этого листа.

7. Для снятия защиты рабочего листа достаточно ввести пароль в окно Снять защиту листа, которое открывается командой Рецензирование, Изменения, Снять защиту листа.

8. Вы можете разрешить пользователям редактировать определенные диапазоны в рабочем листе, подав команду Рецензирование, Изменения, разрешить изменения диапазонов.


9. Для защиты рабочей книги паролем можно воспользоваться командой Office, Сохранить как. В окне Сохранение документа нажать кнопку Сервис и выбрать пункт Общие параметры. Откроется диалоговое окно Общие параметры, в котором можно установить нужные пароли.


1. Предлагаемая методика разработки финансовых документов позволит не только ускорить разработку документа, но и создать документ, отвечающий всем требованиям к документу.

2. Здесь рассмотрены не все особенности форматирования документов финансового характера. Современные документы могут содержать порядка тридцати реквизитов различного характера. Для их форматирования могут применяться и другие способы и средства.

4. Средства анализа данных в электронных таблицах

Электронный документ финансового характера, как и большинство других документов, должен позволять производить анализ деятельности предприятия. На базе такого анализа принимаются соответствующие управленческие решения, позволяющие повысить эффективность работы предприятия. Excel предоставляет в распоряжение пользователя целый ряд механизмов для проведения такого анализа: сортировка, фильтрация, поиск данных, диаграммы, таблицы подстановки, специальные вставки, подбор параметров и поиск решения, сводные таблицы, сводные диаграммы и т. д.

Характеристика способов защиты от несанкционированного открытия и просмотра файла Excel, а также от случайного или несанкционированного изменения файла и отдельных элементов. Изучение способов защиты от случайного несанкционированного повреждения файла.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 17.05.2016
Размер файла 24,2 K

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Защита информации

В Excel предусмотрено несколько уровней защиты, позволяющих управлять доступом к данным Excel и их изменением.

ь защита от несанкционированного открытия/просмотра файла;

ь защита от случайного изменения;

ь защита от несанкционированного изменения файла и отдельных элементов;

ь защита от случайного несанкционированного повреждения файла.

Все уровни защиты являются не взаимоисключающими, а взаимодополняющими.

Защита информации от просмотра и изменения основана на использовании паролей.

Паролями можно ограничить доступ к файлу, внесение изменений в книгу и отдельные листы. В каждом из этих случаев требуется использовать пароль. Это может быть один и тот же пароль. Можно в каждом случае использовать разные пароли.

В качестве пароля можно использовать любой набор символов. В паролях можно использовать как русские, так и английские буквы. Однако, пароли, содержащие русские буквы, не могут быть правильно распознаны при использовании Excel на компьютерах Macintosh. При вводе пароля учитывается регистр букв.

После ввода пароля и нажатия кнопки ОК всегда появляется окно подтверждения пароля в котором необходимо пароль ввести еще раз. Это сделано во избежание случайного неправильного ввода пароля.

В Excel не существует стандартных средств восстановления забытых паролей. При утере пароля доступ к защищенной книге или элементам листа невозможен, поэтому во избежание проблем рекомендуется держать в надежном месте список всех паролей и соответствующих им книг и листов.

При снятии защиты выводится окно для ввода пароля, в котором необходимо ввести пароль.

Уровень 1: Защита документа от просмотра

Защита файлов от открытия

Установка пароля

Пароль на открытие файла можно установить в процессе работы с документом.

3. В окне Подтверждение пароля введите пароль еще раз и нажмите кнопку ОК.

Пароль начнет действовать после сохранения и закрытия файла.

Пароль на открытие можно установить в процессе сохранения документа в виде файла.

2. В окне Сохранение документа нажмите кнопку Сервис и выберите команду Общие параметры.

4. В окне Подтверждение пароля введите пароль еще раз и нажмите кнопку ОК.

5. В окне Сохранение документа нажмите кнопку Сохранить. Если файл сохраняется под существующим именем в исходную папку, подтвердите замену существующего файла.

Снятие пароля

Снять пароль можно только после открытия файла.

2. В окне Сохранение документа нажмите кнопку Сервис и выберите команду Общие параметры

Отказ от пароля начнет действовать после сохранения и закрытия файла.

Пароль, установленный одним из этих способов, может быть снят другим способом.

Защита документа от изменения

Установка пароля

Защитить файлы от несанкционированного изменения можно, установив пароль на разрешение записей изменений в файле. Пароль для защиты файла устанавливают при сохранении файла.

2. В окне Сохранение документа нажмите кнопку Сервис выберите команду Общие параметры.

3. В окне Параметры сохранения введите пароль в поле Пароль для изменения и нажмите кнопку ОК.

4. В окне подтверждения пароля введите его еще раз.

5. В окне Сохранение документа нажмите кнопку Сохранить. Если файл сохраняется под существующим именем в исходную папку, подтвердите замену существующего файла.

Открытие защищенных файлов

При попытке открытия файла выйдет окно запроса пароля, в котором необходимо ввести пароль и нажать кнопку ОК.

Можно нажать кнопку Только для чтения. Файл будет открыт, в нем можно работать с данными, но при попытке сохранения изменений выйдет предупреждение об ограничении доступа. Файл можно сохранить как копию. При этом первоначальный файл изменен не будет.

Снятие пароля

Снять пароль можно только после открытия файла.

2. В окне Сохранение документа нажмите кнопку Сервис выберите команду Общие параметры.

3. В окне Параметры сохранения очистите поле Пароль для изменения и нажмите кнопку ОК.

4. В окне Сохранение документа нажмите кнопку Сохранить. Если файл сохраняется под существующим именем в исходную папку, подтвердите замену существующего файла.

Уровень 2: Защита документа от случайного изменения

Чтобы предупредить случайное изменение файла рецензентами, можно создать подсказку. В этом случае при открытии файла рецензенту будет предложено открыть файл в режиме "только для чтения".

Файл, открытый только для чтения, может быть прочитан, отредактирован и скопирован. Если внести изменения в файл "только для чтения", их можно сохранить, присвоив файлу новое имя или сохранить в другой папке. После этого оригинал файла можно удалить, а в папку на его место переместить файл с изменениями, при необходимости присвоив ему имя удаленного файла. Кроме того, можно отказаться от открытия в режиме только для чтения и открыть файл в полнофункциональном режиме. файл excel защита несанкционированный

2. В окне Сохранение документа нажмите кнопку Сервис и выберите команду Общие параметры.

В заголовке окна открытого документа после имени файла будет отображена надпись (только чтение).

Для снятия данного режима открытия файла следует выполнить те же действия, что и при установке и в окне Общие параметры снять флажок Рекомендовать доступ только для чтения.

Перед тем, как разрешить совместный доступ к электронной копии документа другим пользователям, можно использовать команду Пометить как окончательный, чтобы сделать этот документ доступным только для чтения и защитить его от изменений.

Команда Пометить как окончательный позволяет сообщить пользователю, что он предоставляет окончательную версию документа для совместного использования. Также это позволяет предотвратить внесение рецензентами или читателями непреднамеренных изменений в документе.

Когда документ помечен как окончательный, в нем невозможен ввод, редактирование и оформление данных. Возможно только выделение текста и копирование его в буфер обмена. Команда Пометить как окончательный не является средством обеспечения безопасности. Любой пользователь, получивший электронную копию документа, помеченного как окончательный, может отредактировать этот документ, сняв с него состояние "Помечен как окончательный".

Для снятия пометки нажмите кнопку Office, выберите команду Подготовить, а затем в подчиненном меню команду Пометить как окончательный

Документы, помеченные как окончательные в Microsoft Excel 2007, не будут иметь состояние "только для чтения", если их открыть в более ранних версиях программ Microsoft Excel.

Уровень 3: Защита структуры книги

Защита структуры и окон книги

Защита книги

Можно защищать от изменений структуру книги и окно книги.

Под защитой структуры книги от изменений понимается запрещение действий с листами книги.

Под защитой окна книги понимается запрет перемещения, изменения размеров, скрытие, показ и закрытие окон.

1. В группе Изменения вкладки Рецензирование нажмите кнопку Защитить книгу и выберите команду Защита структуры и окон

2. В окне Защита книги установите флажок структуру для защиты структуры книги и флажок окна для защиты окон книги. В поле Пароль введите пароль и нажмите кнопку ОК.

3. В окне подтверждения пароля введите его еще раз.

Снятие защиты книги

1. В группе Изменения вкладки Рецензирование нажмите кнопку Защитить книгу и выберите команду Защита структуры и окон.

2. В окне Снять защиту книги введите пароль и нажмите кнопку ОК.

Зашита отдельных листов от просмотра

Скрытие листов

Листы книги можно скрывать от просмотра. Скрыть можно как один лист, так и сразу несколько. Во втором случае необходимо сгруппировать листы.

1. Щелкните по ярлыку скрываемого листа правой кнопкой мыши.

2. В контекстном меню выберите команду Скрыть.

Нельзя скрыть все листы книги. Хотя бы один лист всегда должен отображаться.

Данные, находящиеся на скрытых листах, остаются доступны для вычислений и прочих действий.

Отображение листов

Перед отображением скрытых листов необходимо снять защиту книги.

1. Щелкните по ярлыку любого листа правой кнопкой мыши.

2. В контекстном меню выберите команду Отобразить.

3. В окне Вывод на экран скрытого листа дважды щелкните по имени отображаемого листа или выберите лист и нажмите кнопку ОК.

Уровень 4: Защита отдельных элементов листа от несанкционированного изменения и просмотра

Защита элементов листа от изменения

Защита всех ячеек листа от изменения

По умолчанию все ячейки листа являются защищаемыми. Однако перед установкой защиты следует проверить защищаемость ячеек.

1. Выделите все ячейки листа.

3. Во вкладке Защита окна Формат ячеек должен быть установлен флажок Защищаемая ячейка.

Данная функция становится активна только при установки защиты листа:

1. В группе Изменения вкладки Рецензирование нажмите кнопку Защитить лист или щелкните по ярлыку защищаемого листа правой кнопкой мыши - Защитить лист

2. В окне Защита листа установите флажок Защитить лист и содержимое защищаемых ячеек

3. В поле Пароль для отключения защиты листа введите пароль

4. В списке Разрешить всем пользователям этого листа установите флажки:

· выделение заблокированных ячеек;

· выделение незаблокированных ячеек.

5. В окне подтверждения пароля введите его еще раз.

Защита отдельных ячеек листа от изменения

Установка защиты отдельных элементов

В некоторых случаях возникает необходимость защитить только часть ячеек листа, оставив возможность вводить данные в остальные ячейки защищенного листа.

1. Выделите ячейки, не подлежащие защите.

3. Во вкладке Защита окна Формат ячеек снимите флажок Защищаемая ячейка.

4. Установите защиту листа обычным порядком.

Снятие защиты листа

1. В группе Изменения вкладки Рецензирование нажмите кнопку Снять защиту листа.

2. В окне Снять защиту листа введите пароль и нажмите кнопку ОК.

Защита элементов листа от просмотра

Скрытие строк и столбцов

Столбцы и строки листа можно скрыть. Однако, этого недостаточно для защиты этих диапазонов от просмотра.

· выделение заблокированных ячеек;

· выделение незаблокированных ячеек;

Данные, находящиеся в скрытых столбцах и строках, остаются доступны для вычислений.

Отображение строк и столбцов

Перед отображением скрытых столбцов или строк необходимо снять защиту листа.

Далее скрытые столбцы/строки отображаются обычным порядком.

Скрытие формул

Скрытие формул подразумевает скрытие не только собственно формул, а вообще отображения любого содержимого ячеек в строке формул.

1. Выделите ячейки со скрываемыми формулами.

3. Во вкладке Защита окна Формат ячеек установите флажок Скрыть формулы.

Однако реально скрыты от просмотра формулы будут только на листе, защищенном от изменений. Уровень защиты листа значения не имеет (перечень позиций в меню Защитить лист)

Отображение формул

Для отображения формул достаточно снять защиту листа от изменений.

Подобные документы

Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

реферат [115,1 K], добавлен 16.03.2014

Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.

лабораторная работа [1,9 M], добавлен 17.03.2017

Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

презентация [525,3 K], добавлен 09.12.2015

Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

контрольная работа [107,3 K], добавлен 09.04.2011

Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

Чтобы предотвратить умышленное либо случайное изменение, перемещение или удаление важных данных, можно установить защиту определенных элементов листа (Лист. Основной документ, используемый в Microsoft Excel для хранения данных и работы с ними. Он также называется электронной таблицей. Лист состоит из ячеек, упорядоченных в строки и столбцы. Листы всегда хранятся в книге.) или книги с использованием пароля (Пароль. Способ ограничения доступа к книге, листу или части листа. В Microsoft Excel длина пароля не должна превышать 255 букв, цифр, пробелов и других символов. При вводе пароля учитывается регистр букв.) или без него. Функции защиты в Excel разбиты на четыре категории и дают вам возможность:

Ограничить ввод данных в определенные ячейки, чтобы быть уверенным, что никто не внесет неверные данные.

Защитить определенные ячейки и всю книгу целиком от изменений.

Защитить рабочий лист, но позволить пользователям редактировать в нем определенные диапазоны.

Защитить рабочую книгу паролем так, чтобы только знающие его люди могли открыть или изменить ее.

Проверка вводимых данных. Вы можете значительно сократить число проблем с вводом данных в ваших рабочих книгах, настроив Excel на проверку вводимой информации перед тем, как помещать эти данные в определенные ячейки. Для этого нужно установить ограничения и правила проверки данных для этих ячеек. Вы можете, например, установить возможный диапазон при вводе чисел, а адрес не вводить, а выбирать из раскрывающегося списка возможных адресов.

Задание 3.3. Исследуйте возможности механизма проверки вводимых значений, выполнив следующие операции:

Выделите ячейку или диапазон ячеек, необходимых для проверки.

Откройте диалоговое окно Проверка вводимых значенийс помощью командыДанные, Работа с данными, Проверка данных.На вкладкеПараметрыустановите критерий проверки, выбрав соответствующий тип данных из раскрывающегося списка.

Любые значения. Применяется, если вы хотите отменить проверку данных в ячейке или диапазоне.

Целое число. Позволяет установить оператор сравнения (между, вне, равно, не равно, больше, и т.д.) и подходящие значения. Нельзя вводить десятичную запятую.

Действительное. Позволяет установить оператор сравнения (между, вне, равно, не равно, больше, и т.д.) и подходящие значения. Число должно обязательно содержать десятичную запятую.

Список. Позволяет установить список верных значений. Вы можете ввести значения в текстовом окнеИсточник, отделяя их запятыми. В этом случае список будет вводиться в документ целиком. Удобнее поместить этот список в этом же документе в отдельный диапазон ячеек.

Дата. Позволяет установить оператор сравнения и по подходящие значения даты.

Длина текста. Позволяет установить оператор сравнения и подходящие значения, включая формулу.

Другой. Позволяет определить формулу, которая возвращает логическое значениеИстинаилиЛожь.


Защита ячеек рабочего листа и рабочей книги. Excel предоставляет вам несколько средств с помощью которых можно:

Блокировать ячейки так, чтобы пользователи не могли их изменить.

Блокировать рабочую книгу или рабочий лист паролем, чтобы предотвратить их изменение.

Защитить рабочую книгу паролем, чтобы люди, не знающие пароль, не могли ее открыть.

Задание 3.4. Исследуйте перечисленные возможности, выполнив следующие операции:

Выделите в документе Счет № 1ячейки, содержащие формулы.

Подайте команду Главная, Ячейки, Формат, Блокировать ячейку.

Чтобы заставить блокировку вступить в силу, защитите рабочую книгу, как описано далее.

Для защиты рабочей книги рекомендуется выполнить следующие шаги:

Открыть диалоговое окно Защита структуры и оконс помощью командыРецензирование, Изменения, Защитить книгу. Если вы хотите защитить структуру рабочего листа, оставьте включенным флажокСтруктуру. Это предотвратит изменение рабочего листа пользователями (вставка, удаление, скрытие, отображение или переименование). Если вы хотите защитить текущее расположение окон в рабочем листе, включите флажокОкна.

Введите пароль и подтвердите его ввод.

Для снятия защиты книги необходимо подать команду Рецензирование, изменения, Снять защиту книги.

Помимо защиты всей рабочей книги целиком, Excelдает возможность защитить один или более рабочих листов в книге. Для этого необходимо:

Открыть окно Защита листа(Рецензирование, Изменения, Защитить лист).

Установить флажок Защитить лист и содержимое ячеек.

Ввести надежный пароль в поле Пароль для отключения защиты листа.

Установить нужные флажки в поле Разрешить всем пользователям этого листа.

Для снятия защиты рабочего листа достаточно ввести пароль в окно Снять защиту листа, которое открывается командойРецензирование, Изменения, Снять защиту листа.

Вы можете разрешить пользователям редактировать определенные диапазоны в рабочем листе, подав команду Рецензирование, Изменения, разрешить изменения диапазонов.


Для защиты рабочей книги паролем можно воспользоваться командой Office, Сохранить как. В окне Сохранение документа нажать кнопку Сервис и выбрать пункт Общие параметры. Откроется диалоговое окно Общие параметры, в котором можно установить нужные пароли.


Предлагаемая методика разработки финансовых документов позволит не только ускорить разработку документа, но и создать документ, отвечающий всем требованиям к документу.

Здесь рассмотрены не все особенности форматирования документов финансового характера. Современные документы могут содержать порядка тридцати реквизитов различного характера. Для их форматирования могут применяться и другие способы и средства.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Читайте также: