Bezpieczne dokumenty Office


Zarządzanie dostępem do informacji

Niedogodności związane ze stosowaniem hasła rozwiązuje mechanizm zarządzania prawami dostępu do informacji (IRM). Pozwala on definiować uprawnienia do otwierania i edycji, umożliwia blokowanie możliwości przesyłania, drukowania i kopiowania fragmentów dokumentu, a nawet robienia standardowych zrzutów ekranowych. Ułatwia egzekwowanie firmowych zasad poufności.

Przed czym nie zapobiegają funkcje ochrony dokumentów

- przed przechwytywaniem zawartości przez programy szpiegujące

- przed ręcznym kopiowaniem i przepisywaniem z ekranu

- przed robieniem kopii za pomocą aparatów cyfrowych i zrzutów ekranu za pomocą aplikacji zewnętrznych

Za jego pomocą można określić termin ważności danego pliku. Po jego upływie nadane uprawnienia zostaną automatycznie anulowane.

Bezpieczne dokumenty Office

W dokumentach Office można wyłączyć możliwość zmiany formatowania

Co ważne, informacje o uprawnieniach zawarte są w każdym zabezpieczonym pliku. Dzięki temu rozwiązanie to, jest niezależne od platformy i obowiązuje wszędzie tam, gdzie znajduje się dokument.

Aby skorzystać z mechanizmu IRM wymagane jest posiadanie konta w usłudze Windows Live. Używane jest ono do weryfikacji poświadczeń. Do otwarcia dokumentu niezbędne jest także połączenie z Internetem.

Dokumenty z podpisem cyfrowym

Podpis cyfrowy służy tym samym celom, co podpis rzeczywisty. Ma przede wszystkim jednoznacznie identyfikować składającego go użytkownika. Zapobiega także tak zwanemu uchyleniu się, czyli zaprzeczeniu przez autora związku z podpisanym dokumentem.

Bezpieczne dokumenty Office

Outlooka o wykrytym problemie z certyfikatem serwera pocztowego

Prawidłowy podpis gwarantuje również integralność pliku, upewnia odbiorcę, że w trakcie jego przekazywania treść nie została zmodyfikowana. Gwarantują to algorytmy szyfrujące. W Office podpisywać można pliki Worda, Excela i PowerPointa, wiadomości pocztowe czy nawet makra. Jeden obiekt może być sygnowany kilkoma podpisami.

Podpisy bazują na certyfikatach, które użytkownik może wygenerować sobie sam, pobrać z serwera sieci lokalnej czy uzyskać w tak zwanym centrum autoryzacyjnym. W zależności od ścieżki certyfikacji przyznawana jest certyfikatom inna klasa i definiowane możliwe przeznaczenie.

Klasy certyfikatów

Klasa 1 - certyfikaty tego typu wymagają jedynie ważnego adresu poczty elektronicznej. Używane są do podpisywania i szyfrowania wiadomości oraz elektronicznej kontroli dostępu do niekomercyjnych transakcji, w których potwierdzenie tożsamości danej osoby nie jest wymagane

Klasa 2 - wydawane są dla osób i urządzeń. Korzysta się z nich do podpisywania, szyfrowania i kontroli dostępu w sytuacjach, w których wystarczy potwierdzenie tożsamości za pomocą informacji zapisanych w zaufanej bazie danych. Certyfikaty tej klasy są odpowiednie do autoryzacji urządzeń, wiadomości, oprogramowania, weryfikacji integralności zawartości i szyfrowania poufnych informacji.

Klasa 3 - przeznaczone są dla osób, organizacji, serwerów, urządzeń i centrów autoryzacji. Używane wszędzie tam, gdzie tożsamość użytkownika musi być pewna. Wykorzystują je do wzajemnej autoryzacji serwery, nadają się do autoryzacji wiadomości, oprogramowania, szyfrowania i sprawdzania integralności przekazu.

Każdy z nich musi spełniać również kilka warunków. Wymagana jest ważność, certyfikat nie może być anulowany, musi być podpisany przez zaufane centrum autoryzacji, a korzystająca z niego osoba powinna być zaufana dla odbiorcy. Warunki te są automatycznie sprawdzane przez aplikacje pakietu Office, a użytkownik informowany o wykrytych problemach.