MS Word: скрытые возможности

Формат редактора MS Word не документируется Microsoft, но, тем не менее, некоторые скрытые возможности могут быть доступны среднеподготовленному "юзеру". Здесь речь пойдет о word`овских файлах формата 6.0/95, для реализации описанных возможностей документ Word 97 надо предварительно конвертнуть в формат 6.0/95. Здесь одна тонкость: команда "Сохранить как..." и выбор формата Word 6.0/95 (*.doc) не пройдет, Office 97 "сольет" документ в Текст в формате RTF (*.rtf), несмотря на явное указание формата 6.0/95.

Дело в том, что Word при установленной опции "разрешить быстрое сохранение" сохраняет не только текущую версию текста, но и предыдущие редакции. Это может представлять определенную опасность в организациях, где любят пользоваться "болванками" (шаблонами) для договоров, спецификаций и им подобных. Просмотрев обычным Viewer`ом файл, можно легко увидеть предыдущую версию, что при некоторых коммерческих сделках "смерти подобно". И не только. К сведению, формат DOC хранит не только предыдущие редакции текста, но и название принтера, дату создания и последней модификации документа (это не то же, что хранит Windows в атрибутах файла), полный путь к файлу, в том числе сетевой, с именем сервера, каталог для хранения временных файлов, а также имя владельца и название компании, на которую был зарегистрирован Office при инсталляции, имя человека, редактировавшего документ, его адрес (то, что устанавливается в "Параметрах.../Пользователь"). Простая перебивка в "Параметрах..." имени пользователя только добавит имя человека, редактировавшего документ, оставив реквизиты владельца в прежнем виде.

Это дает ключ к установлению подлинного авторства и происхождения документа для тех, "чья служба и опасна, и трудна", для хакера первый шаг к раскрытию сетевых имен и ее топологии.

Как же это "победить"? Сохранение в формате RTF из Word не даст желаемого результата. Есть несколько рекомендаций:

1. Убрать в Параметры/Сохранение флажок "разрешить быстрое сохранение" и сохранить документ заново.

2. Выполнить команду "Сохранить как..." с новым именем файла, которая уберет предыдущую копию документа из файла (можно сохранить файл под тем же именем).

3. Постараться выделить для хранения файлов каталог с именем, отличным от того, которое по умолчанию дает MS Office ("Мои документы", "My Documents"), чтобы усложнить задачу "охотнику".

4. Не сохранять версии документов, которые будут передаваться по Интернету или копироваться для распространения на серверах вашей сети, вы "засветите" название сервера и полный сетевой путь к документу. Есть простое решение сохранить документ, к примеру, в корневом каталоге локального диска и уже оттуда его переместить по назначению.

5. Для любителей "супер-зашифровки" и хранителей "служебной и коммерческой тайны" совет следующий:

a) не давайте развернутые или собственные имена сетевым и прочим ресурсам, к примеру, можно ограничить название принтера простым ("Printer"), если есть желание скрыть полное название модели для ваших респондентов ("HP 400 DeskJet").

b) серверам присваивайте нейтральные имена, не несущие семантической нагрузки ("Host1", "Server54"), и т.д.

c) не давайте компьютерам свои имена, тем паче фамилии, чтобы "охотник" не получил доступ к штатному расписанию, минуя дирекцию и инспектора по кадрам.

6. При инсталляции Windows при запросе имени и организации пользователя ввести псевдонимы (всем знать название организации и подлинное имя обладателя копии MS Office, на котором осуществлялась последняя верстка документа вовсе не обязательно).

7. Если есть желание отредактировать ключи реестра вручную, то в Regedit задайте поиск следующих ключей:

  • для Windows "RegisteredOrganization", "RegisteredOwner",
  • для MS Setup "DefCompany", "DefName",
  • для Office "UserInitials", "UserName", "UserAddress"

и занесите нужные вам псевдонимы.

P.S. К слову, Excel имеет похожие свойства.

Black Prince (WEREWOLF),
[email protected]

Версия для печатиВерсия для печати

Номер: 

07 за 1999 год

Рубрика: 

Software
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!

Комментарии

Аватар пользователя Инкогнито
Технологии этой статьи работают:

http://valient-newman.blogspot.com/2009/11/velcom.html