Remkomplekty.ru

IT Новости из мира ПК
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Центр управления безопасностью

Как настроить Центр управления безопасностью в Excel 2010?

В категории Надстройки имеется одноименный список надстроек, активных и неактивных, установленных и доступных в данный момент в системе. Выбор группы надстроек, в которой вы хотели бы выбрать надстройку и сделать ее активной (или, наоборот, отключить), производится в раскрывающемся списке Управление. Щелчок на кнопке Перейти выводит на экран окно включения надстроек.

Окно центра управления безопасностью содержит группы параметров: Защита конфиденциальности , Безопасность и другие сведения и Центр управления безопасностью Microsoft Excel .

  • Защита конфиденциальности — три ссылки на разные материалы, расположенные на сайте Microsoft. Перейдя по этим ссылкам, вы сможете узнать, как и зачем корпорация Microsoft при помощи своего программного обеспечения собирает личные сведения о пользователях программ, каким образом можно ограничить сбор этих сведений, а также помочь корпорации Microsoft повысить качество ее программного обеспечения.
  • Безопасность и другие сведения — в этом разделе две ссылки. Первая, Центр управления безопасностью Microsoft Windows , выводит на экран окно настройки параметров безопасности операционной системы, вторая, Создание защищенных информационных систем , указывает на соответствующий информационный раздел на сайте Microsoft.
  • Центр управления безопасностью Microsoft Excel — в этом разделе всего одна кнопка, Параметры центра управления безопасностью, зато эта кнопка выводит на экран окно настройки, в котором довольно много разделов. Кратко рассмотрим назначение каждого из них:
    • Надежные издатели — список сертификатов для открываемых файлов и дополнительных элементов управления, устанавливаемых в Excel. Список пополняется в момент установки элемента управления или открытия файла, а в данном окне вы можете просмотреть каждый из сертификатов или удалить те сертификаты, которые не вызывают вашего доверия.
    • Надежные расположения — список мест, файлы из которых считаются надежными и не требуют дополнительных проверок и запросов при открытии.
    • Надстройки — управление режимом безопасности открытия надстроек Excel. Вы можете разрешить или запретить Excel загружать неподписанные надстройки, а также надстройки, подписанные ненадежными издателями.
    • Параметры ActiveX — управление ограничениями, накладываемыми на запуск компонентов ActiveX. Компоненты ActiveX являются, по сути, полноценными Windows-программами и могут содержать вирусы. Поскольку диапазон действия компонента ActiveX функционально не ограничен (он может удалять файлы, изменять записи реестра и изменять параметры безопасности), внимательно отнеситесь к данному разделу.
    • Параметры макросов — управление макросами. Этот раздел позволяет отключить макросы или ограничить их функциональность. Макросы являются одним из часто встречающихся путей распространения вирусов.
    • Панель сообщений — этот раздел позволяет показывать или нет сообщения о заблокированном содержимом документа.
    • Внешнее содержимое — настройка режима безопасности при получении внешних данных.
    • Параметры конфиденциальности — настройка объема и содержания сведений о вас и вашей операционной системе, передаваемых во внешний мир (в основном в Microsoft). Кроме того, в этом разделе можно настроить родительский контроль доступа программы к Интернету (Excel во множестве случаев, например при получении справочной информации или при необходимости перевода, обращается за такими функциями в Интернет).

Ресурсы

Данный раздел содержит ряд ссылок на ресурсы в Интернете, позволяющие расширить функциональность Excel, а также получить дополнительные сведения об этой программе, установить последние обновления, выполнить активацию или в случае возникновения каких-либо проблем провести диагностику непосредственно в режиме подключения.

Просмотр параметров конфиденциальности в центре управления безопасностью Microsoft Office

В центре управления безопасностью можно настроить параметры безопасности и конфиденциальности для программ Microsoft Office. Так как лента выглядит похоже во всех программах Office, действия, которые нужно выполнить, чтобы найти центр управления безопасностью, одинаковы для всех программ. Параметры, доступные в центре управления безопасностью, позволяют делиться документами с другими людьми, а также находить и удалять скрытые данные, которые вы не хотите сообщать другим. Дополнительные сведения о защите конфиденциальности в Office см. в заявлении о конфиденциальности корпорации Майкрософт.

Важно: Если вы используете версии 1904 или более поздней версии Microsoft Office, вы перемещаете параметры конфиденциальности. Сведения о том, как получить доступ к ним, см. в разделе Параметры конфиденциальности учетной записи.

В программе Office откройте вкладку Файл и щелкните Параметры.

Щелкните элемент Центр управления безопасностью и выберите пункт Параметры центра управления безопасностью. Ниже приведен пример из Word.

Щелкните нужную область (слева) и настройте соответствующие параметры. Например, чтобы изменить настройки конфиденциальности, щелкните Параметры конфиденциальности.

При изменении параметров конфиденциальности следует задать настройки, соответствующие нужному уровню конфиденциальности Office. Можно выбрать параметры, позволяющие получать уведомления при получении документа с подозрительного веб-сайта или наличии в нем ссылки на такой сайт либо отображать скрытую разметку при открытии и сохранении файлов.

Примечание: Если вы выбираете параметр Разрешить подключение Office к веб-службам, чтобы предоставить доступ к функциям, соответствующим вашим предпочтениям, Office подключается к веб-службам и сайтам, предоставленным корпорацией Майкрософт, например «Карты Bing», «Погода Bing» и Insights.

По завершении нажмите кнопку ОК.

Важно: Изменение параметров в центре управления безопасностью может существенно снизить или повысить уровень защищенности компьютера, его данных, данных в сети организации и других компьютеров в этой сети. Прежде чем изменять параметры центра управления безопасностью, посоветуйтесь с администратором или тщательно взвесьте все риски.

Помогите нам улучшить Office!

Чтобы помочь нам сделать Office лучше, выполните следующие действия:

В программе Office откройте вкладку Файл и щелкните Параметры.

Щелкните элемент Центр управления безопасностью и выберите пункт Параметры центра управления безопасностью. Ниже приведен пример из Word.

Нажмите кнопку Параметры конфиденциальности.

Установите флажок получить доступ к проектам, сведениям, рекомендациям и службам, разрешая Office просматривать и улучшать продукты на основе содержимого Office на устройстве.

Вот что вам следует знать об участии в этой программе:

Для участия в программе улучшения качества ПО не требуется никакая дополнительная работа. Вам не придется заполнять формы, анкеты или отвечать на телефонные звонки.

Корпорация Майкрософт собирает сведения с вашего компьютера автоматически, включая сообщения об ошибках и время их появления, тип оборудования, наличие сбоев в работе программных продуктов Майкрософт, сведения о надежности и быстродействии оборудования и программного обеспечения. Как правило, эти данные собираются ежедневно.

Эти сведения никоим образом не используются в рекламных целях или целях продаж. Корпорация Майкрософт не предоставляет эту информацию другим компаниям. При присоединении к программе случайным образом создается идентификационный номер. Это единственный идентификатор, который используется при обмене информацией с Майкрософт. Так как это число является случайным, Майкрософт — и никто иной — не может связать ваши данные с вами.

Читать еще:  Установка сертификата безопасности

Центр управления безопасностью

Так вы не хотите видеть панель сообщений при каждом открытии БД? Программа Access предоставляет три способа, облегчающих работу с БД, содержащими опасные макросы.

■ Можно понизить уровень безопасности программы Access настолько, что опасные макросы будут разрешены. Такой подход не рекомендуется, т. к. он разрешает выполнение любого кода, включенного в вашу БД. Если случайно вы откроете БД, содержащую код, провоцирующий аварийные ситуации, никакой защиты у вас не будет.

■ Вы можете попросить программу Access доверять файлам БД, хранящимся в определенных папках на вашем компьютере (или на других компьютерах). Это самый удобный метод действия.

■ Вы можете попросить программу Access доверять базам данных, созданным надежным
издателем. Этот вариант наиболее безопасен, но для его установки необходимо заплатить
другой компании для получения сертификата безопасности. По этой причине только
большие компании, у которых полно денег, могут его себе позволить.

Все описанные действия выполняются в одном и том же окне — Центре управления безопасностью(рис. 15.11). Для вывода его на экран в диалоговом окне Параметры безо­пасности Microsoft Office(см. рис. 15.10) щелкните кнопкой мыши ссылку Открыть центр управления безопасностью.Или примените следующий, более обходной путь.

1. Выберите кнопку OfficeПараметры Access.

2. В окне Параметры Accessвыберите Центр управления безопасностью(Trust Center).

3. Щелкните мышью кнопку Параметры центра управления безопасностью(Trust Center Settings).

Центр управления безопасностью включает шесть разделов.

■ Раздел Надежные издатели(Trusted Publishers) позволяет сообщить Access, что следует доверять БД с цифровой подписью определенных людей. Для того чтобы воспользоваться этим средством, вашей компании нужно купить цифровой сертификат у такой компании,

как VeriSign (www.verisign.com).Затем, когда вы откроете подписанную БД, про­грамма Access свяжется с компанией, выдавшей сертификат, и проверит его правомер­ность. Если он действителен, все законно, БД надежна ивсе опасные макросы разреше­ны. Цифровые сертификаты не рассматриваются в этой книге.

Рис. 15.11.Раздел Параметры макросовпозволяет задать реакцию Access на опасные макросы. Вы можете выбрать включение или отключение опасных макросов и попросить Access уведомлять вас или не уведомлять об отключении чего бы то ни было

Примечание

Если заниматься раскопками длительное время, можно обнаружить, что у корпорации Microsoft есть средство (называемое makecert.exe) для генерации собственных цифровых сертификатов. Но это только тестовое средство, поскольку созданные с его помощью сертификаты не дейст­вуют на других компьютерах. Остерегайтесь — некоторые книги и Web-сайты по Access могут сбить с пути.

■ Раздел Надежные расположения(Trusted Locations) позволяет выбрать места на вашем жестком диске для хранения ваших БД. В этом случае Access будет доверять только вашим файлам БД и никому другому. Вы узнаете, как задавать надежное расположение, в следующем разделе.

■ Раздел Надстройки(Add-ins) разрешает определить, следует ли поддерживать дополнительные модули (add-ins) (мини-программы, расширяющие функциональные возможности Access), даже если они созданы не подтвержденным издателем. Обычно все дополнительные модули разрешены. (В конце концов, если вы не доверяете какому-либо дополнительному модулю, не устанавливайте его!) Эти установки применяются только в

корпоративной среде, где необходима серьезная защита Access для предотвращения даже намека на потенциальную проблему.

§ Раздел Параметры макросов(Macro Settings) позволяет настроить обработку макросов программой Access. Вы можете сделать ее более строгой (запретив все макросы, если они не принадлежат надежному издателю) или менее (разрешив все макросы, независимо от того, что они могут делать). Лучше всего оставить стандартный выбор Отключать все макросы с уведомлением.

§ Раздел Панель сообщений(Message Bar) позволяет задать, нужно ли программе Access отображать панель сообщений, когда программа блокирует опасные макросы в ненадеж­ной БД.

§ Раздел Параметры конфиденциальности(Privacy Options) позволяет настроить не­сколько параметров, вообще не связанных с макросами. Можно задать необходимость проверки в Интернете обновлений файлов справки программы и отправки корпорации Microsoft информации о сбоях при обнаружении проблем (таким образом, Microsoft сможет найти ошибки и узнать, как улучшать программу Access в дальнейшем). Если вас беспокоят интернет-злоумышленники, можно отключить некоторые из этих средств. Чаще всего эти параметры необходимы лишь теоретикам конспирации.

Задание надежного расположения

Хорошо было бы иметь возможность различать ваши БД, содержащие абсолютно безопас­ный код, и все остальные? Для облегчения решения этой задачи в Access 2007 включено но­вое средство. Оно позволяет определить конкретную папку на вашем жестком диске как надежное расположение. Если открыть БД, хранящуюся в этой папке, Access автоматически будет доверять ей и разрешит опасные макросы.

Примечание

Конечно, вы должны гарантировать невозможность проникновения потенциально опасных БД в надежное расположение. Если вы пропустите их, то при открытии такой БД вы лишитесь вся­кой защиты. Но это требование вполне приемлемо, т. к. у приверженцев Access и так есть при­вычка помещать свои БД в отдельную папку.

Далее описаны действия, необходимые для создания нового надежного расположения.

1. Откройте окно Центр управления безопасностью(Trust Center).

Если вы его еще не открыли, следуйте указаниям, приведенным в предыдущем разделе.

2. Откройте раздел Надежные расположения(Trusted Locations).

Вы увидите окно, в котором перечислены все надежные расположения (рис. 15.12). Сна­чала в список включается одно расположение: папка ACCWIZ, которую программа Access использует для хранения своего мастера.

3. Убедитесь в том, что сброшен флажок Отключить все надежные расположения…

Если флажок установлен, сбросьте его, прежде чем добавлять новое надежное располо­жение.

4. Если вы хотите доверять папке в сети вашей компании или домашней сети, установите флажок Разрешить надежные расположения в моей сети.

Эта установка немного рискованна, поскольку сетевое расположение находится вне ва­шего контроля. Хакер может вставить зараженную вирусом БД в это расположение

незаметно для вас. Но если вы абсолютно уверены в безопасности сети (и другие пользова­тели, применяющие эту папку, не будут загружать БД из Интернета и помещать их в это расположение), можно не беспокоиться.

Рис. 15.12.В данном примере добавлено новое надежное расположение для папки FunkyAccessFiles, находящейся на жестком диске в папке My Documents

Читать еще:  Все файлы проверены вирусов нет

Рис. 15.13.Для настройки надежного расположения необходимо указать путь (щелкните мышью кнопку Обзор,чтобы найти нужную папку). Вы также можете решить, доверять ли вложенным папкам и вставить необязательное описание, которое выводится в списке надежных расположений

5. Щелкните мышью кнопку Добавить новое расположение(Add new location). Программа Access запросит некоторую дополнительную информацию (рис. 15.13).

6. Для включения нового расположения в список щелкните мышью кнопку ОК.

Расположение можно настраивать и удалять в любое время, выбрав его из списка и ис­пользуя не требующие дополнительных пояснений кнопки Удалитьи Изменить.

Три примера макросов

Вы уже создали базовый макрос, опробовали его и всерьез задумались о безопасности мак­росов. Пришло время получить вознаграждение за труды и рассмотреть несколько практи­ческих способов применения макросов.

Полный перечень макрокоманд содержит множество действий, которые не так уж инте­ресны или относятся только к проектам определенных типов (например, проекты Access, выходящие на БД SQL Server, которые будут рассматриваться в главе 18). В следующих разделах представлено несколько наиболее полезных макрокоманд. Вы можете проверить их на загружаемых из Интернета примерах к данной главе или испытать рецепты быстрого приготовления в своей собственной БД.

Поиск записи

Макрокоманда НайтиЗапись(FindRecord) работает аналогично средству Поискна листе данных, которое обсуждалось в разд. «Поиск» главы 3. Все необходимую для поиска инфор­мацию вы задаете в аргументах.

Скажем, вы хотите искать слово «hay» (сено) в поле Diet(пищевой рацион) таблицы AnimalTypes.Далее перечислены макрокоманды, которые вы можете использовать.

ОткрытьФорму(OpenForm) для открытия формы, отображающей найденную запись (в данном случае AnimalTypes).Эту команду можно заменить макрокомандой ОткрытьТаблицу(OpenTable) и выполнять поиск на листе данных.

К ЭлементуУправления(GoToControl) для перехода к полю, в котором будет выполняться поиск (в данном случае Description).Если вы хотите применить поиск во всех полях, этот пункт можно пропустить.

НайтиЗапись(FindRecord) для поиска текста. Вы решаете, начать поиск с первой или с текущей записи, как в данном примере. Можно также выбрать поиск текста в любом месте поля или потребовать, чтобы значение поля целиком совпадало со строкой поиска.

Когда вы соберете все команды вместе, получится нечто похожее на приведенные в табл. 15.1 строки.

Таблица 15.1. Макрос поиска записи

Центры управления безопасностью. Как это работает?

Что собой представляла система защиты информационной сети предприятия еще каких-нибудь 10 лет назад? Принцип «запретить и не пускать» прочно жил в умах ИБ-шников. Появились «Одноклассники» и «ВКонтакте» – срочно закрыть доступ. Менеджеры нашли игрушку в браузере – быстро блокировать, пока ничего не произошло.

Сегодня интернет – это не 3,5 сайта с играми и 1,5 социальные сети. Заблокировать доступ и забыть о проблеме не получится. К тому же, многие из «подозрительных» ресурсов в умелых руках рекламщиков, менеджеров и маркетологов оказываются крайне полезными и могут генерировать прибыль.

Да и с вирусами все не так просто, как было раньше. Сложно представить компанию, которая не сталкивалась бы с фишинговыми «письмами счастья».

В реалиях мира высокоскоростного интернета и мобильных устройств ни один запрет не укрепит защиту. Принцип страуса, спрятавшего голову в песок, только создает иллюзию безопасности, в то время как хищники уже готовятся оттяпать лакомый кусочек ценной информации.

Выход один – возглавить процесс. Обеспечению надлежащего уровня защиты помогут интеллектуальные системы, анализирующие действия пользователей, регистрирующие инциденты и аномалии. Например, SOC.

Security Operations Center – это взаимосвязь технологий, процессов и людей, обладающих специфическим опытом и знаниями. Их общая цель – фиксировать и предотвращать атаки, повышая качество и уровень информационной безопасности. SOC упрощает процессы, ускоряет работу и увеличивает уровень надежности.

«Упрощать и ускорять» – ключевые понятия, прямо указывающие на то, что SOC позволяет не только вывести безопасность предприятия на новый уровень, но и разгрузить специалистов как отдела ИБ, так и компании в целом.

А это значит ровно одно: меньше работы – меньше расходов – выше эффективность.

Преимущества SOC’а или Инфосекьюрити-SOC’а (ISOC’а) компании Softline – это тщательно разработанные и отлаженные процессы для крупных корпораций. Наш продукт умеет работать с более чем 70 тысячами источников событий.

От конкурентов мы отличаемся и используемыми технологиями. Выстраивая ISOC, наши специалисты ориентировались на три базовых принципа: технологичность, надежность, гибкость. Именно поэтому в основе лежит open source вместе с рядом собственных разработок. Подобное решение, во-первых, обеспечивает преемственность: процесс доработок и инноваций не станет намертво из-за ухода ключевых специалистов. А, во-вторых, гибкость: мы можем настроить продукт под особенности бизнеса клиента.

В нашей команде есть аналитики, группа мониторинга, реагирующая на типовые инциденты, и разработчики, постоянно совершенствующие компоненты SOC’а. Наличие квалифицированных кадров крайне важно для успешной работы. И именно этот фактор – основное преимущество, благодаря которому гораздо выгоднее приобрести систему, чем пытаться сделать ее с нуля самостоятельно.

Что происходит в процессе построения собственного SOC’a? Руководитель подписывает бюджет, айтишники начинают генерировать продукт, бюджеты на ИБ раздуваются до умопомрачительных размеров. В процессе страдают абсолютно все смежные подразделения: ведь лишних денег не бывает в природе, и если куда-то нужно вложить, значит где-то обязательно стоит урезать. И вот система построена.

И тут внезапно выясняется, что за фасадом высокотехнологичного решения скрывается нечто несуразное. Часть важных опций – отсутствует. Потому что платформу выбрали неверно, и она имеет ряд существенных ограничений. Другая часть возможностей работает не так, как хотелось бы. Потому что в период разработки сменился целый полк программистов, каждый из которых вносил свою лепту багов и ошибок. Бизнес-задачи не решаются.

Увлечение «своими SOC’ами» сродни тяге к ЦОДам или «эксклюзивным» сайтам на уникальной CMS. Это красивая, но абсолютно не гибкая игрушка. Большинство потребителей предпочитает внедрять готовые решения, настроенные под свой бизнес, благодаря их адаптивности, и, конечно же, меньшей стоимости.

Самый важный аспект, нивелирующий попытки самостоятельного «сокостроения», – отсутствие слаженной, опытной команды. SOC – это не только технические средства сбора информации и мониторинга процессов в режиме реального времени. Это еще и штат аналитиков, способных круглосуточно обрабатывать информацию. Если любой компонент, от аналитика до модуля мониторинга персонала, выкинуть из SOC, то это уже будет совсем не то. Например, SIEM или дорогущий антивирус. Вся эффективность решения заключена в совместных усилиях программных средств и людей, их курирующих.

Читать еще:  Проверить на вирусы бесплатно

Собрать такую команду самостоятельно практически невозможно. На рынке – кадровый голод. Специалистов очень мало, и им неинтересно работать за «среднестатистическую» зарплату в небольших компаниях. Особенно катастрофична ситуация с аналитиками – их просто нет. При этом предприятие нуждается минимум в нескольких работниках. Один-два человека не справится с потоком задач, которые, по-хорошему, должны делать пятеро. Вот и получается, что обнаружить критическую ситуацию удается с большой задержкой.

От отсутствия обученного персонала страдают не только компании, пытающиеся построить SOC для своих нужд, но и ряд интеграторов.

Команда – один из наиболее серьезных ресурсов, обеспечивающих высокую эффективность ISOC компании Softline.

Мы предусмотрели два пакета: Базовый и Расширенный. В них входит подключение к облаку, организация доставки событий безопасности из инфраструктуры заказчика в ISOC; настройка правил выявления инцидентов; настройка системы автоматизации реагирования; круглосуточный мониторинг безопасности; расширенные консультации и онлайн-анализ хостов. А также оперативная реакция специалистов – обнаружение причины инцидента и ее устранение. Мы не просто информируем клиента, а выполняем полный спектр работ по расследованию и ликвидации угроз.

В Базовом пакете предусмотрено 6 основных типов поддерживаемых устройств, а в расширенном – 35. Их количество постоянно растет по мере готовности коннекторов.

Один из наших клиентов – компания Plazius, разрабатывающая систему мобильных платежей и платформу для цифрового маркетинга. В сжатые сроки специалисты Softline развернули пилотный проект. При этом все установки и настройки выполнялись на работающей системе заказчика. Слаженная работа команды обеспечила непрерывность бизнеса и не допустила сбоев или простоев в работе. После базовых установок и была проведена работа по адаптации ISOC под индивидуальные нужды компании. Благодаря анализу собранных данных, кроме стандартных источников событий, мы добавили специализированные, которые учитывают особенности процессов клиента.

Приемочные испытания продемонстрировали соответствие системы изначальным требованиям заказчика.

Стоит отметить высокую финансовую эффективность проекта. Компания Plazius избежала участия в утомительном процессе поиска и найма дорогостоящих специалистов себе в штат. На данный момент все задачи и обязанности взяла на себя команда сопровождения ISOCа. Учитывая объем затрат на оплату труда и сопутствующие расходы на создание отдела информационной безопасности, воспользоваться услугами компании-подрядчика – существенно дешевле.

Настройки системы безопасности

Попытка запустить макрос на воспроизведение может оказаться неудачной. Самая распространенная причина того, что после записи макрос не работает заключается в системе безопасности, но давайте по порядку.

Система безопасности Microsoft Office

Microsoft Office снабжен своей собственной системой безопасности. Задача этой системы заключается в противодействии макровирусам. Макровирусы – это вредоносные программы, написанные на языке VBA. Для своего распространения и перемещения от одного зараженного файла к другому макровирусы используют возможности языка программирования. Наибольшее распространение получили макровирусы, созданные для MS Word и MS Excel. Макровирусы — это главная проблема, которую создал язык программирования VBA, встроенный в офисные программы. Безопасная работа с макросами заключается в соблюдении простого правила: запрещать выполнение макросов, если их назначение Вам не известно.

При открытии документа, содержащего подозрительный (неизвестный) макрос, система безопасности с настройками, установленными по умолчанию, этот макрос блокирует и выводит предупреждающее сообщение.

Уровни безопасности

В системе безопасности предусмотрено четыре уровня защиты, для того чтобы их увидеть в MS Word 2003 либо MS Excel 2003, зайдем в меню Сервис/Макрос/Безопасность

Для просмотра уровней системы безопасности в MS Word 2007 и MS Excel 2007 нажимаем кнопку Microsoft Office , далее кнопку Параметры Word (Excel)/Центр управления безопасностью/Параметры центра управления безопасностью, после чего появится окно настройки параметров макросов. Описания уровней безопасности говорят сами за себя.

Уже замечено, что оптимальное соотношение между удобством и безопасностью при работе с макросами, достигается выбором второго пункта, который и установлен по умолчанию — «Отключить все макросы с уведомлением». В этом случае при запуске файлов, содержащих макросы, система выдает предупреждающее сообщение, а Вы в свою очередь на выбор можете либо подтвердить отключение макросов, либо разрешить им выполняться. Если подобные сообщения системы безопасности покажутся вам слишком назойливыми, можно выбрать опцию «Включить все макросы», что не рекомендуется системой безопасности. Так вы ставите вашу систему под угрозу. Даже используя антивирусное программное обеспечение, не следует забывать о потенциальной опасности макровирусов. Теперь Вы знаете о плюсах и минусах разных уровней системы безопасности и поработав какое-то время с макросами, сможете выбрать для себя наиболее удобный из предложенных вариантов. Выбор уровня защиты зависит только от Вас.

Цифровые подписи макросов

Особый интерес в окне «Центр управления безопасностью» представляет опция «Отключить все макросы кроме макросов с цифровой подписью». Выбрав эту опцию, Вы сможете спокойно запускать макросы, которые вы создали и подписали сами. Также можно использовать «Надежные расположения», где Вы можете хранить проверенные и надежные макросы и надстройки.

Надежные расположения

Добавлю несколько слов о разделе «Надежные расположения». В этом разделе прописываются пути к папкам, которые считаются надежными источниками для открытия файлов. Надежные расположения можно добавлять, удалять, изменять и отключать. Использование надежных расположений также снизит вероятность возникновения проблем при выполнении макросов. Добавляются надежные расположения в параметрах центра управления безопасностью. На видео показано как добавить надежные расположения в Microsoft Excel 2013 , но в других версиях и в других приложениях всё делается аналогично.

Настройка доступа к объектной модели VBA

И еще один нюанс, для корректной работы макросов и надстроек нужно установить доверие к объектной модели проектов VBA. Сделать это можно следующим образом:

Для приложений Office 2003 – Сервис/Макрос/Безопасность/Надежные издатели/Доверять доступ к Visual Basic Project

Для приложений Office 2007 – Меню/Параметры/Центр управления безопасностью/Параметры центра управления безопасностью/Параметры макросов/Доверять доступ к объектной модели проектов VBA (установить галочку).

В приложениях пакета MS Office 2010 расположение центра управления безопасностью, аналогично расположению его в версии 2007, с той лишь разницей, что кнопка Office изменена на вкладку с названием «Файл», выделенную зеленым цветом.

Таким образом, большую часть проблем связанных с работоспособностью макросов решит установка опции «Доверять доступ к проектам VBA» и некоторое снижение уровня безопасности.

Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector
×
×