Konfiguracja Zabezpieczeń OpenOffice

W obecnych czasach bezpieczeństwo pracy stanowi priorytet, z którym nie należy zwlekać. OpenOffice oferuje bogaty zestaw opcji umożliwiających bezpieczne korzystanie z plików.

1. Jedne z podstawowych zabezpieczeń zawierają się w opcjach Javy. Zabezpieczenia te ustawić można wybierając Narzędzia/Opcje/OpenOffice.org/Bezpieczeństwo. Następnie ukarze się okno z ustawieniami zabezpieczeń. Należy zaznaczyć opcje Aktywacja i Kontrola zabezpieczeń, które umożliwiają sprawdzanie zewnętrznego kodu Javy, otrzymywanie ostrzeżeń w wypadkach próby otrzymania dostępu do dysku oraz pozwolają sprawować kontrolę nad programami Javy W opcji Dostęp do sieci można ograniczyć dostęp do komputera.

2. Ważne i cenne dokumenty często narażone są na wgląd przez osoby do tego nieupoważnione. OpenOffice oferuje ochronę plików za pomocą hasła. W tym przypadku wyznaczony dokument wymaga przed otwarciem podania właściwego hasła. Aby ochronić plik hasłem należy w oknie Plik/Zapisz Jako zaznaczyć opcje Zapisz z hasłem. Następnie po zapisaniu pliku należy wprowadzić hasło i kliknąć OK. W przypadku wyłączenia opcji ochrony dokumentu za pomocą hasła, należy wybrać Plik/Zapisz jako i odhaczyć Zapisz z hasłem.

UWAGA Jeśli hasło zostało zapomniane otwarcie i wydrukowanie dokumentu nie będzie już możliwe.
3. OpenOffice pozwala również zabezpieczać sekcję, które są prostymi blokami tekstu. Aby zabezpieczyć wybraną sekcje dokumentu należy zaznaczyć tekst i wybrać opcje Wstaw/Sekcja. Następnie pojawi się okno Wstaw obszar, w którym zapisuje się nazwę sekcji i zaznacza pole wyboru Chroń. Wybór tej opcji nie pozwoli zmienić wybranej sekcji. W celu wzmocnienia ochrony można również wpisać hasło, zaznaczając pole Za pomocą hasła. Istnieje jeszcze pole wyboru Ukryj. Opcja ta pozwala ukryć wybraną część tekstu sekcji. Czasami ukrytą sekcję trudno odnaleźć, dlatego warto wcześniej zaznaczyć sobie miejsce ukrycia wybranym elementem, jak linia czy ramka.

 

Dawid Frankowski

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Skuteczne narzędzia do wykrywania uszkodzonych podzespołów

pobierz

Wykrywanie i usuwanie niechcianych programów

pobierz

Polecane artykuły

Array ( [docId] => 49387 )

Array ( [docId] => 49387 )
Array ( [docId] => 49387 )