Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Лабораторная работа № 3 Создание таблиц в табличном редакторе
Задание № 1: Установить свойства столбцов и ввести соответствующие данные.
Цель: Научиться создавать, устанавливать свойства столбцов и редактировать данные таблицы.
1. Создать новую книгу в табличном редакторе. 2. Сохранить файл под именем Риски по ресурсам на диске Н. 3. Импортировать внешние данные из СУБД - источник данных запрос Список угроз. 4. Скопировать данные столбца Наименование угроз безопасности в первый столбец на новый лист книги. 5. Установить формат ячеек столбца – Выравнивание – Переносить по словам, Шрифт -Times New Roman 13. 6. Ввести в нижней пустой ячейке первого столбца текст- Объект защиты – 1. Автоматизированное рабочее место (АРМ) сотрудника. 7. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицей 8. 8. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт -Times New Roman 13.
Таблица 8 - Возможные угрозы и уязвимости АРМ сотрудника
9. Создать в первой ячейке первого столбца Угроза таблицы Список с источником строк – значения первогостолбца Наименование угрозы безопасности. 10. Выбрать из созданного Списка угрозу безопасности информации- Кража носителей информации. 11. Скопировать ячейкупервого столбца Угроза во вторую и третью ячейки столбца. 12. Ввести в первую ячейку второго столбца Уязвимости название первой уязвимости - 1. Отсутствие системы контроля доступа несанкционированного доступа работников к АРМам. 13. Ввести во вторую ячейку второго столбца Уязвимости название второй уязвимости - 2. Отсутствие системы видеонаблюдения на предприятии. 14. Ввести в третьей ячейке второго столбца Уязвимости название третьей уязвимости - 3. Несогласованность в системе охраны периметра предприятия. 15. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт -Times New Roman 13. 16. Ввести в ячейках третьего столбца Вероятность реализации угрозы через уязвимость значение вероятностей реализации угрозы: через первую уязвимость (, %) – 50%, через вторую уязвимость (, %) – 30%, через третью уязвимость (, %) – 10%. 17. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт -Times New Roman 13. 18. Ввести в ячейках четвертого столбца Критичность реализации угрозы значение критичности реализации угрозы: через первую уязвимость (,%) – 50%, через вторую уязвимость (,%) – 50%, через третью уязвимость (,%) – 40%. 19. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт -Times New Roman 13. 20. Ввести математическую формулу в первую ячейку пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённой первой уязвимости (): , (1) где - вероятность реализации угрозы через уязвимость, %; - критичность реализации угрозы, %; - номер уязвимости. 21. Скопировать первую ячейку с формулой (1) во вторую и третью ячейки пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённым второй и третьей уязвимостям. 22. Установить формат ячеек – Числовой формат – Число десятичных знаков 2, Шрифт -Times New Roman 13. 23. Ввести в четвертой ячейке первого столбца Угроза текст - Общий уровень угрозы (). 24. Ввести математическую формулу в четвертой ячейкепятого столбца Уровень уязвимостей для определения значения общего уровня угрозы по определенным трем уязвимостям в совокупности: , (2) где - уровень угрозы по определённой уязвимости; - номер угрозы; - номер уязвимости. 25. Установить формат ячеек – Числовой формат – Число десятичных знаков 3, Шрифт -Times New Roman 13. 26. Установить внутренние и внешние границы ячеек в соответствии с таблицой 8. 27. Скопировать первую ячейкупервого столбца Угроза в шестую ячейку первого столбца. 28. Выбрать из Списка угрозу безопасности информации- Кража, модификация и уничтожение информации. 29. Скопировать шестую ячейкупервого столбца Угроза в седьмую ячейку первого столбца. 30. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25. 31. Скопировать первую ячейкупервого столбца Угроза в девятую ячейку первого столбца. 32. Выбрать из Списка угрозу безопасности информации- Угроза внедрения по сети вредоносных программ. 33. Скопировать девятую ячейкупервого столбца Угроза в десятую ячейку первого столбца. 34. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25. 35. Ввести в двенадцатой ячейке первого столбца Угроза текст- Общий уровень угроз по ресурсу (). 36. Ввести математическую формулу в двенадцатой ячейкепятого столбца Уровень уязвимостей для определения общего уровня угроз по ресурсу (): , (3) где - уровень угрозы по всем уязвимостям; - номер угрозы. 37. Ввести в тринадцатой ячейке первого столбца Угроза текст - Риск по ресурсу (R), руб. 38. Ввести математическую формулу в тринадцатой ячейке пятого столбца Уровень уязвимостей для определения общего риска по ресурсу (R, руб.): , (4) где – общий уровень угрозы по ресурсу; D – критичность ресурса, руб. Критерий критичности АРМ сотрудника (D, руб.) включает: - стоимость 2-х ПЭВМ - 48000 руб.; - стоимость хранящейся информации, составляющей коммерческую тайну - 60000 руб. Критерий критичности, исходя из субъективной оценки, составляет D = 108000 рублей. 39. Ввести в четырнадцатую ячейку первого столбца Угроза текст – 2. Объект защиты – Сервер локальной сети. 40. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 9. 41. Определить риск по ресурсу Сервер локальной сети аналогично вышеизложенному. Критерий критичности сервера локальной сети (D, руб.) включает: - стоимость сервера – 35000 руб.; - стоимость информации, хранящейся и обрабатываемой на сервере – 50000 руб. Критерий критичности равен D = 85000 рублей.
Таблица 9 - Вероятные угрозы и уязвимости сервера локальной сети
42. Ввести в ячейку первого столбца Угроза текст – 3. Объект защиты – Конфиденциальная документация. 43. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 10. 44. Определить риск по ресурсу Конфиденциальная документация аналогично вышеизложенному. Критерий критичности конфиденциальной информации (D, руб.) включает: - стоимость конфиденциальных документов, составляющих коммерческую тайну – 40000 руб. Критерий критичности равен D = 40000 рублей. 45. Сохранить файл Риски по ресурсам на диске Н.
Таблица 10 - Возможные угрозы и уязвимости конфиденциальной документации
Задание № 2: Создать диаграмму.
Цель: Научиться создавать и устанавливать параметры диаграмм.
1. Создать диаграмму значений рисков по 3 ресурсам - Автоматизированное рабочее место (АРМ) сотрудника, Сервер локальной сети, Конфиденциальная документация. 2. Установить параметры диаграммы. 3. Сохранить файл Риски по ресурсам на диске Н.
Задание № 3: Создать простые запросы и запросы на выборку с параметром в табличном процессоре. Цель: научиться применять автофильтр и расширенный фильтр для организации поиска информации, удовлетворяющей запросу. Автоматизировать процесс поиска информации в табличном процессоре с помощью макросов.
Задание № 4: Создать карточку угрозы. Цель: научиться пользоваться функциями категории «Ссылки и массивы» табличного процессора.
1. Создать таблицу из 2 столбцов и 7 строк в соответствии с таблицей 11.
Таблица 11 - Карточка угрозы
2. Создать в первой ячейке 2 столбца таблицы(напротив Наименование угрозы безопасности) раскрывающийся список с наименованиями угроз безопасности. 3. Заполнить таблицу данными, пользуясь функциями из категории «Ссылки и массивы» табличного процессора.
Задание № 5: Установить защиту информации от несанкционированного доступа.
Цель: Научиться защищать данные от модификации и уничтожения. 1. Установить защиту листа или книги. 2. Сохранить файл Риски по ресурсам на диске Н.
Содержание отчета по лабораторной работе.
В отчете к лабораторной работе должны быть представлены: 1) Титульный лист к отчету по лабораторной работе. 2) Название, цель и задания лабораторной работы. 3) Созданные таблицы по трем ресурсам. 4) Диаграмма рисков.
|