浅谈Excel中的数据安全保护

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:q263742139
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文论述了Excel文件、数据的几种保护方法,详细的叙述了在日常生活中的应用及操作方法。
  关键词:Excel;工作簿;工作表;加密;VBA
  中图分类号:TP311.13 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01
  Discussion on Data Security in Excel
  Xu Zhanyu
  (Benxi Health School,Benxi117022,China)
  Abstract:The paper mainly introduce how to protect the excel books and their contents,and to setup the parameters in excel.
  Keywords:Excel;Book;Sheet;Encrypt;VBA
  概述:Excel是目前办公系统以及实验数据处理中常用的应用系统之一。大量重要的敏感数据被集中存放在文件里,数据的安全性是大多数用户非常关切的。对于Excel文件和数据的安全保护可以分为文件(工作簿)、工作表和数据。本文就是对这三种加密方案的原理和使用方法做了详细说明。然后对各种加密方案安全性能方面进行对比分析,为用户在保护excel数据方面提供了一些借鉴。
  一、Excel文件(工作簿)的保护
  (一)设置整个工作簿的访问权限
  点击“工具”—“保护”—“保护工作簿”,可以设定密码保护你的工作簿的结构和窗口。保护“结构”,是指工作簿中的工作表将不能进行移动、删除、隐裁、取消隐跟或重新命名,不能插入新的工作表。保护“窗口”可以在打开工作簿时保持窗口的固定位位置和大小。
  (二)文件口令保护
  点击“工具”—“选项”,—“安全性”可以设定打开权限密码或修改权限密码保护你Excel文件。设置打开权限密码之后,在没有输入正确的密码之前,Excel将不允许用户打开这一Excel文件,从而也就无法看到文件内容。设置修改权限密码之后,在输入打开权限密码后,Excel文件将继续要求您输入修改密码,如果密码无效,则只能以只读方式打开。但是这种方法打开之后,如果做了修改,系统会提示你另存文件,另存之后,新的文件修改密码自动失效,打开密码仍起作用。
  此外,在使用Excel时可能还会遇到可恶的宏病毒,对此我们应做到有效的防护。单击“工具”—“选项”—“安全性”,单击“宏安全性”按钮,选择“高”即可。
  二、Excel工作表及数据的安全防护
  (一)保护整个工作表
  点击“工具”—“保护”—“保护工作表”,这样整个工作表变成只读。
  (二)保护工作表特定区域,允许用户编辑未保护的区域
  以主要负责人的身份打开工作表,选择需要由其他同事输入数据的单元格或单元格区域;点击“工具”—“保护”—“允许用户编辑区域”弹出“允许用户编辑区域”对话框。单击其中的“新建”按钮,然后连续按两次确定退出该对话框。退出该张工作表,退出前别忘记还要单击“工具”—“保护”—“保护工作表”。不过此时就不再需要输入密码。这样,当其他同事要在这张工作表中输入数据时,就不需要主要负责人专门过来给他解密了。这个同事只能在指定的区域录入资料,而对于该工作表中的其它区域,系统就会拒绝他录入了。
  (三)基于单元格的加密
  在实际应用中,我们有时并不需要加密所有数据,如职工工资表,我们只需对工资数据等设计个人隐私的信息进行加密,而诸如职工名、性别、籍贯等不敏感信息则不需要保护。在这种情况下,我们可将加密单位设计为单元格,从而更方便用户的使用,并且加密更加安全具体。对于单元格的加密,我们采用VBA编程技术。比如,要对应发工资这一项进行加密保护。首先在需要加密的Excel表中,单击“工具”—“宏”—“Visual Basic编辑器”打开“工程资源管理器”,双击该工作表,在右边的是设置该表属性的编辑窗口,输入如下代码
  Sub test()
  With Range("I2:I10")(设置保护数据的单元格范围是I2:I10)
  .FormulaHidden=True
  .NumberFormat="""******"";""******"";""******"";""******"""
  End With
  ActiveSheet.Protect Password:="123456"(设置的密码为123456)
  End Sub
  这样非法用户看到的只是一些无实际意义的信息,从而保护了加密信息,如需解密,再执行一次即可。
  以上就是对Excel中数据的保护方法,在实际应用在最好是几种方法结合使用才能更好的保护Excel中数据,希望能够给用户在保护Excel数据方面提供一些借鉴。
  参考文献:
  [1]Excel Home编著.EXCEL应用大全[M].人民邮电出版社,2008,3
  [2]Bill Jeine Tracy Syrstad著.巧学巧用EXCEL 2003 VBA与宏[M].电子工业出版社,2005,9
  
其他文献
Diffie-Hellman密钥交换算法是在通信前双方交换公钥产生密钥的一种方法。
随便着时代的发展,国家对教育的信息化要求越来越高,资金投入越来越大,学校教育信息化水平也在快速提高,搭建自己的学校的校园网站的外部条件已日渐成熟。因此做好规划,为全
车载网络是现代汽车电子技术发展的必然趋势,本文就车载网络形成的必要性及其应用进行了分析,并对车载网络的发展前景做了研究,以便更好地理解新一代汽车电子控制系统。
随着21世纪经济知识时代的到来,计算机技术的快速与普及,计算机网络通讯更是日益深入人们的生活、工作等。随之而来的,不可避免因个人隐私被窃取、泄露以及公司或机构等资源被非
面对新时代下直接税占比提高、加强自然人税收管理和深化征管体制改革的新挑战,建立自然人纳税信用体系的新作为引发社会关注。本文拟从自然人纳税信用体系的概念及意义出发,
宁麦资126系江苏省农业科学院种质资源与生物技术研究所育成的小麦新品种。2017年12月通过江苏省农作物品种审定委员会审定。该品种在江苏省淮南组区域试验和生产试验中,平均
CDMA通信方式具有通信容量大、抗干扰性强、安全性强等诸多优点,但是CDMA通信系统中的核心问题就是存在多址干扰,本文在免疫遗传算法的基础上,提出了一种将自适应免疫遗传算法应
软件复用技术就是将原来的软件部分去组成新的软件系统结构。那么被复用的软件部分就称为可复用构件,即使对可复用的构件照搬地使用还是做一定的调整然后再继续使用,可以说只要
本文阐述了虚拟化软件ESX Server和ISA Server2006结合使用的方法,就如何具体配置网络环境做了详细说明,提供了中小企业部署网络环境的新方法。最大化的发挥了硬件资源,节省硬件
客户关系管理系统不仅是一个管理理念,更是一个全面、周密地企业与客户之间关系的系统,本文旨在通过企业系统建设现状分析和建立目标,以及提出相对的解决方案。