Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Лабораторная работа № 3 Создание таблиц в табличном редакторе





 

Задание № 1: Установить свойства столбцов и ввести соответствующие данные.

 

Цель: Научиться создавать, устанавливать свойства столбцов и редактировать данные таблицы.

 

1. Создать новую книгу в табличном редакторе.

2. Сохранить файл под именем Риски по ресурсам на диске Н.

3. Импортировать внешние данные из СУБД - источник данных запрос Список угроз.

4. Скопировать данные столбца Наименование угроз безопасности в первый столбец на новый лист книги.

5. Установить формат ячеек столбца – ВыравниваниеПереносить по словам, Шрифт -Times New Roman 13.

6. Ввести в нижней пустой ячейке первого столбца текст- Объект защиты – 1. Автоматизированное рабочее место (АРМ) сотрудника.

7. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицей 8.

8. Установить формат ячеек – ВыравниваниеПереносить по словам, Шрифт -Times New Roman 13.

 

Таблица 8 - Возможные угрозы и уязвимости АРМ сотрудника

Угроза Уязвимости Вероятность реализации угрозы через уязвимость (, %) Критичность реализации угрозы (,%) Уровень уязвимостей ()
    1. Кража носителей информации   1. Отсутствие системы контролянесанкционированного доступа работников к АРМам     0,25
2. Отсутствие системы видеонаблюдения на предприятии     0,15
3. Несогласованность в системе охраны периметра предприятия     0,04
Общий уровень угрозы () 0,388
    2. Кража, модификация и уничтожение информации   1.Отсутствие соглашения о неразглашении конфиденциальной информации работниками     0,12
2.Нечеткое распределение ответственности между работниками     0,2
Общий уровень угрозы () 0,296
  3. Угроза внедрения по сети вредоносных программ 1.Отсутствие или некорректная работа антивирусного ПО     0,09
2.Отсутствие ограничения доступа пользователей к внешней сети     0,12
Общий уровень угрозы () 0,199
Общий уровень угроз по ресурсу () 0,655
Риск по ресурсу (R), руб.  

 

9. Создать в первой ячейке первого столбца Угроза таблицы Список с источником строк – значения первогостолбца Наименование угрозы безопасности.

10. Выбрать из созданного Списка угрозу безопасности информации- Кража носителей информации.

11. Скопировать ячейкупервого столбца Угроза во вторую и третью ячейки столбца.

12. Ввести в первую ячейку второго столбца Уязвимости название первой уязвимости - 1. Отсутствие системы контроля доступа несанкционированного доступа работников к АРМам.

13. Ввести во вторую ячейку второго столбца Уязвимости название второй уязвимости - 2. Отсутствие системы видеонаблюдения на предприятии.

14. Ввести в третьей ячейке второго столбца Уязвимости название третьей уязвимости - 3. Несогласованность в системе охраны периметра предприятия.

15. Установить формат ячеек – ВыравниваниеПереносить по словам, Шрифт -Times New Roman 13.

16. Ввести в ячейках третьего столбца Вероятность реализации угрозы через уязвимость значение вероятностей реализации угрозы: через первую уязвимость (, %) – 50%, через вторую уязвимость (, %) – 30%, через третью уязвимость (, %) – 10%.

17. Установить формат ячеек – Числовой форматЧисло десятичных знаков 0, Шрифт -Times New Roman 13.

18. Ввести в ячейках четвертого столбца Критичность реализации угрозы значение критичности реализации угрозы: через первую уязвимость (,%) – 50%, через вторую уязвимость (,%) – 50%, через третью уязвимость (,%) – 40%.

19. Установить формат ячеек – Числовой форматЧисло десятичных знаков 0, Шрифт -Times New Roman 13.

20. Ввести математическую формулу в первую ячейку пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённой первой уязвимости ():

, (1)

где - вероятность реализации угрозы через уязвимость, %;

- критичность реализации угрозы, %;

- номер уязвимости.

21. Скопировать первую ячейку с формулой (1) во вторую и третью ячейки пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённым второй и третьей уязвимостям.

22. Установить формат ячеек – Числовой форматЧисло десятичных знаков 2, Шрифт -Times New Roman 13.

23. Ввести в четвертой ячейке первого столбца Угроза текст - Общий уровень угрозы ().

24. Ввести математическую формулу в четвертой ячейкепятого столбца Уровень уязвимостей для определения значения общего уровня угрозы по определенным трем уязвимостям в совокупности:

, (2)

где - уровень угрозы по определённой уязвимости;

- номер угрозы;

- номер уязвимости.

25. Установить формат ячеек – Числовой форматЧисло десятичных знаков 3, Шрифт -Times New Roman 13.

26. Установить внутренние и внешние границы ячеек в соответствии с таблицой 8.

27. Скопировать первую ячейкупервого столбца Угроза в шестую ячейку первого столбца.

28. Выбрать из Списка угрозу безопасности информации- Кража, модификация и уничтожение информации.

29. Скопировать шестую ячейкупервого столбца Угроза в седьмую ячейку первого столбца.

30. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25.

31. Скопировать первую ячейкупервого столбца Угроза в девятую ячейку первого столбца.

32. Выбрать из Списка угрозу безопасности информации- Угроза внедрения по сети вредоносных программ.

33. Скопировать девятую ячейкупервого столбца Угроза в десятую ячейку первого столбца.

34. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25.

35. Ввести в двенадцатой ячейке первого столбца Угроза текст- Общий уровень угроз по ресурсу ().

36. Ввести математическую формулу в двенадцатой ячейкепятого столбца Уровень уязвимостей для определения общего уровня угроз по ресурсу ():

, (3)

где - уровень угрозы по всем уязвимостям;

- номер угрозы.

37. Ввести в тринадцатой ячейке первого столбца Угроза текст - Риск по ресурсу (R), руб.

38. Ввести математическую формулу в тринадцатой ячейке пятого столбца Уровень уязвимостей для определения общего риска по ресурсу (R, руб.):

, (4)

где – общий уровень угрозы по ресурсу;

D – критичность ресурса, руб.

Критерий критичности АРМ сотрудника (D, руб.) включает:

- стоимость 2-х ПЭВМ - 48000 руб.;

- стоимость хранящейся информации, составляющей коммерческую тайну - 60000 руб.

Критерий критичности, исходя из субъективной оценки, составляет D = 108000 рублей.

39. Ввести в четырнадцатую ячейку первого столбца Угроза текст – 2. Объект защиты – Сервер локальной сети.

40. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 9.

41. Определить риск по ресурсу Сервер локальной сети аналогично вышеизложенному.

Критерий критичности сервера локальной сети (D, руб.) включает:

- стоимость сервера – 35000 руб.;

- стоимость информации, хранящейся и обрабатываемой на сервере – 50000 руб.

Критерий критичности равен D = 85000 рублей.

 

Таблица 9 - Вероятные угрозы и уязвимости сервера локальной сети

Угроза Уязвимости Вероятность реализации угрозы через уязвимость (, %) Критичность реализации угрозы (,%) Уровень уязвимостей ()
1. Кража носителей информации   1. Отсутствие системы контролянесанкционированного доступа работников     0,56
2.Отсутствие системы видеонаблюдения     0,24
Общий уровень угрозы () 0,666
2. Кража, модификация и уничтожение информации   1. Отсутствие соглашения о неразглашении конфиденциальной информации работниками.     0,09
2. Нечеткое распределение ответственности между работниками     0,35
Общий уровень угрозы () 0,409
Общий уровень угроз по ресурсу () 0,802
Риск по ресурсу (D), руб.  

 

42. Ввести в ячейку первого столбца Угроза текст – 3. Объект защиты – Конфиденциальная документация.

43. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 10.

44. Определить риск по ресурсу Конфиденциальная документация аналогично вышеизложенному.

Критерий критичности конфиденциальной информации (D, руб.) включает:

- стоимость конфиденциальных документов, составляющих коммерческую тайну – 40000 руб.

Критерий критичности равен D = 40000 рублей.

45. Сохранить файл Риски по ресурсам на диске Н.

 

Таблица 10 - Возможные угрозы и уязвимости конфиденциальной документации

Угроза Уязвимости Вероятность реализации угрозы через уязвимость (, %) Критичность реализации угрозы (,%) Уровень уязвимостей ()
1.Доступ, модификация и уничтожение информации лицами, не допущенными к её обработке 1. Неорганизованность контрольно-пропускного режима на предприятии     0,56
2.Отсутствие системы видеонаблюдения     0,24
Общий уровень угрозы () 0,666
3. Разглашение, модификация и уничтожение информации пользователями, допущенными к обработке 1. Нечеткая организация конфиденциального документооборота     0,35
2. Отсутствие соглашения о неразглашении конфиденциальной информации работниками.     0,72
Общий уровень угрозы () 0,818
Общий уровень угроз по ресурсу () 0,939
Риск по ресурсу (D), руб.  

Задание № 2: Создать диаграмму.

 

Цель: Научиться создавать и устанавливать параметры диаграмм.

 

1. Создать диаграмму значений рисков по 3 ресурсам - Автоматизированное рабочее место (АРМ) сотрудника, Сервер локальной сети, Конфиденциальная документация.

2. Установить параметры диаграммы.

3. Сохранить файл Риски по ресурсам на диске Н.

 

 


Задание № 3: Создать простые запросы и запросы на выборку с параметром в табличном процессоре.

Цель: научиться применять автофильтр и расширенный фильтр для организации поиска информации, удовлетворяющей запросу. Автоматизировать процесс поиска информации в табличном процессоре с помощью макросов.

 

  1. Создать простой запрос на выборку Поиск угроз безопасности данных по фактору возникновения с помощью автофильтра.В качестве условия отбора попеременно выбрать виды факторов возникновения: Природные, техногенные, антропогенные. Результаты отбора скопировать на новый лист «Фактор возникновения1» в отдельные таблицы.
  2. Создать простой запрос на выборку Поиск угроз безопасности данных по виду нарушения с помощью автофильтра. В качестве условия отбора попеременно выбрать вид нарушения: Угроза конфиденциальности информации, Угроза доступности информации, Угроза целостности информации]. Результаты отбора скопировать на новый лист «Вид нарушения1» в отдельные таблицы.
  3. Создать простой запрос на выборку Поиск угроз безопасности данных по виду способа реализации с помощью автофильтра.В качестве условия отбора попеременно выбрать вид способа реализации: Угроза НСД к информации, Угроза утечки по техническим каналам]. Результаты отбора скопировать на новый лист «Вид способа реализации1» в отдельные таблицы.
  4. Создать простой запрос на выборку Поиск угроз безопасности данных по фактору возникновения с помощью расширенного фильтра.В качестве условия отбора выбрать один из видов факторов возникновения. (Виды факторов возникновения организовать в качестве раскрывающегося списка). Результаты отбора поместить на новый лист «Фактор возникновения2».
  5. Создать простой запрос на выборку Поиск угроз безопасности данных по виду нарушения с помощью расширенного фильтра.В качестве условия отбора выбрать один из видов нарушения. (Виды нарушения организовать в качестве раскрывающегося списка). Результаты отбора поместить на новый лист «Вид нарушения2».
  6. Создать простой запрос на выборку Поиск угроз безопасности данных по виду способа реализации с помощью расширенного фильтра. В качестве условия отбора выбрать один из видов способа реализации. (Виды способа реализации организовать в качестве раскрывающегося списка). Результаты отбора поместить на новый лист «Вид способа реализации2».
  7. Создать запрос на выборку с параметром Поиск угроз безопасности данных по фактору возникновения с помощью расширенного фильтра и макроса. Результаты отбора поместить на новый лист «Запросы с параметром».
  8. Создать простой запрос на выборку Поиск угроз безопасности данных по виду нарушения с помощью расширенного фильтра и макроса. Результаты отбора поместить на новый лист «Запросы с параметром».
  9. Создать простой запрос на выборку Поиск угроз безопасности данных по виду способа реализации с помощью расширенного фильтра и макроса. Результаты отбора поместить на новый лист «Запросы с параметром».
  10. Создать диаграмму, отражающую процентное соотношение угроз безопасности данных по виду нарушения. Количественный состав угроз, относящихся к разным видам нарушения, установить с помощью сводной таблицы.

 

Задание № 4: Создать карточку угрозы.

Цель: научиться пользоваться функциями категории «Ссылки и массивы» табличного процессора.

 

1. Создать таблицу из 2 столбцов и 7 строк в соответствии с таблицей 11.

 

Таблица 11 - Карточка угрозы

Наименование угрозы безопасности:  
Вид нарушений  
Вид объекта воздействия  
Вид факторов возникновения  
Вид деструктивного воздействия:  
Вид способа реализации:  
Способ реализации  

2. Создать в первой ячейке 2 столбца таблицы(напротив Наименование угрозы безопасности) раскрывающийся список с наименованиями угроз безопасности.

3. Заполнить таблицу данными, пользуясь функциями из категории «Ссылки и массивы» табличного процессора.

 

Задание № 5: Установить защиту информации от несанкционированного доступа.

 

Цель: Научиться защищать данные от модификации и уничтожения.

1. Установить защиту листа или книги.

2. Сохранить файл Риски по ресурсам на диске Н.

 

Содержание отчета по лабораторной работе.

 

В отчете к лабораторной работе должны быть представлены:

1) Титульный лист к отчету по лабораторной работе.

2) Название, цель и задания лабораторной работы.

3) Созданные таблицы по трем ресурсам.

4) Диаграмма рисков.


Date: 2015-11-13; view: 296; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию