Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторная работа-2

.pdf
Скачиваний:
22
Добавлен:
27.05.2015
Размер:
630.24 Кб
Скачать

3.В окне «Абзац» на вкладке «Положение на странице» в группе «Исключения форматирования» включаем пункт «Запретить автоматический перенос слов».

2способ:

1.В окне открытого документа щелкаем правой кнопкой мыши по нужному абзацу.

2.В контекстном меню выбираем пункт «Абзац».

3.В окне «Абзац» включаем пункт «Запретить автоматический перенос

слов».

Программа Word старается перенести слово с дефисом в месте нахождения дефиса, даже если автоматический перенос слов запрещен. Чтобы этого избежать, надо вместо обычного дефиса использовать неразрывный дефис.

1.В окне открытого документа ставим курсор ввода текста в том месте слова, где должен располагаться неразрывный дефис.

2.Используем сочетание клавиш Ctrl+Shif+_ (дефис на верхнем цифровом ряду).

Для отключения переноса по слогам выполните следующий рядок действий:

1.В окне открытого документа переходим к вкладке «Разметка страницы».

2.В группе «Параметры страницы» щелкаем по пункту «Расстановка переносов».

3.В меню «Расстановка переносов» выбираем пункт «Нет».

4.Весь текст документа преобразится, и в нем исчезнут переносы по

слогам.

II.Практическое задание

Вфайле с выполненной лабораторной работой №1, установите разрыв

31

раздела и с новой страницы по центру, шрифтом Verdana, размером 16, полужирный напишите Лабораторная работа №2, установите отступ после абзаца 10 пт и выполните вариант практического задания полученного у преподавателя

III.Варианты заданий.

№ Варианта

 

 

 

Задание

 

 

 

1.

 

 

 

 

1

Наберите текст №1

 

 

 

 

2.

Создать элемент автотекста, содержащий Ваше имя, отчество,

 

3.

фамилию, домашний адрес.

 

 

 

Настройте автоматическую расстановку переносов так, чтобы

 

4.

уменьшить количество переносов

 

 

 

Каждый параграф поместите в свой раздел.

 

 

 

5.

Для каждого раздела создайте свой уникальный колонтитул.

 

 

6.

Создайте рамку вокруг страницы

 

 

2

1.

Наберите текст №2

 

 

 

 

2.

Установите неразрывный дефис

 

 

 

3.

Поместите набранный текст в 3 колонки разной ширины

 

 

4.

Создайте рамку вокруг текста

 

 

 

5.

Установите ширину верхнего и нижнего полей равной 0.5 см,

 

 

левого 1см, правого - 0.75 см. Примените эффект «зеркальные

 

6.

поля».

 

 

 

 

 

Создайте колонтитул только на первой странице. Колонтитул

 

 

должен содержать Ф.И.О., группу и подгруппу студента

 

1.

выполнившего лабораторную работу.

 

 

3

Наберите текст №3

 

 

 

 

2.

Каждый параграф поместите в свой раздел.

 

 

 

3.

Создайте рамку вокруг текста

 

 

 

4.

Задайте ориентацию страницы альбомную и установите ширину

 

 

верхнего и нижнего полей равной 4 см, левого 3 см, правого - 0.5

 

5.

см.

 

 

 

 

 

Подготовьте документ для печати на другом компьютере (при

 

6.

задании параметров печати установите флажок печать в файл).

 

 

Создайте колонтитулы: на четной странице – указать название

 

 

предмета, на нечетной – Отчет по лабораторной работе студента,

 

1.

указать Ф.И.О и номер группы

 

 

4

Наберите текст №4

 

 

 

 

2.

Установите неразрывный дефис

 

 

 

3.

Создайте рамку вокруг страницы

 

 

 

4.

Поместите 2 и 3 абзац набранного текста в 2 колонки, установите

 

5.

разрыв после каждого абзаца

 

 

 

Найдите

все формы

слова «информация» и

замените его

на

 

6.

«данные»

 

 

 

 

 

Создайте

верхний

колонтитул, содержащий

информацию

о

32

5

6

7

8

9

студенте, выполнившем лабораторную работу, а так же о текущем времени и дате.

1. Наберите текст №5

2.Создать элемент автотекста, содержащий Ваше имя, отчество, фамилию, домашний адрес.

3.Настройте для всего текста мягкий перенос

4.Создайте рамку вокруг текста

5.Установите ширину верхнего и нижнего полей равной 2 см, левого 1см, правого - 1 см. Примените эффект «зеркальные поля».

6.Пронумеруйте страницы, номер вставьте по центру в верхнем колонтитуле, установите особый номер на первой странице.

1. Наберите текст №6

2.Настройте для всего текста мягкий перенос

3.Создайте рамку вокруг текста

4.Найдите все формы слова «безопасность» и замените его на «защита»

5.Создайте верхний колонтитул, содержащий информацию о студенте, выполнившем лабораторную работу.

6.Установите ширину верхнего и нижнего полей равной 2 см, левого 1см, правого - 0.5 см.

1. Наберите текст №7

2.Поместите 1 и 3 абзац набранного текста в 4 колонки разной ширины, установите разрыв после каждого абзаца

3.Подготовьте к печати конверт, на котором адрес получателя – адрес главного корпуса ВолГУ, адрес отправителя –адрес Физикотехнического института.

4.Установите неразрывный дефис

5.Создайте рамку вокруг страницы

6.Пронумеруйте страницы средствами Word, таким образом, чтобы номер отображался только на четной страницы

1.Наберите по три предложения из всех подпараграфов первого параграфа лабораторной работы № 2 (не считая заголовков).

2.Средствами автоматического поиска и замены удалите все символы «Разрыв раздела» и переформатируйте текст следующим образом: два параграфа в одну колонку, следующий параграф — в две колонки, четвертый параграф — в три колонки (первая шириной 2,5 см, вторая 3,5 см, третья — (оставшееся пространство). Между колонками примените разделители.

3.Подготовьте к печати конверт, на котором адрес получателя – адрес кафедры Информационной безопасности ВолГУ, адрес отправителя - Ваш домашний адрес.

4.Настройте для всего текста мягкий перенос

5.Создайте рамку вокруг абзаца

6.Выполните проверку орфографии и грамматике, проанализируйте полученные результаты, сделайте выводы. Подберите синонимы для 5 различных слов из текста.

1. Наберите параграф 1.6.

2.Настройте автоматическую расстановку переносов так, чтобы уменьшить количество переносов

33

10

11

12

13

3.Создайте рамку вокруг страницы

4.Пронумеруйте страницы средствами Word, начиная со второй.

5.Установите запрет висячих строк

6.Средствами поиска и замены замените фразу "Word " на "Microsoft Word 2007"

1.Наберите по два предложения из каждого параграфа и подпараграфа лабораторной работы № 2 (не считая заголовков).

2.Установите неразрывный дефис

3.Создайте рамку вокруг абзаца

4.После каждого параграфа и подпараграфа создайте разрыв страницы

5.Средствами поиска и замены замените фразу "Word " на "Microsoft Word 2007".

6.Создайте нижний колонтитул, в котором укажите общее количество страниц в вашем документе и номер текущей страницы. В верхнем колонтитуле напишите ваше Ф.И.О. (полностью), укажите номер группы, подгруппы, а так же номер выполненного варианта, весь текст поместите в рамку.

1. Наберите текст №1

2.Создать элемент автотекста, содержащий Ваше имя, отчество, фамилию, название университета и выпускающей кафедры.

3.Осуществите расстановку переносов: для 2 параграфа - вручную, для остального текста - автоматически.

4.Создайте рамку вокруг текста

5.Установите формат страницы А3.

6.Подготовьте к печати наклейку типа «L7664 – USB-носитель» с вашей фамилией и надписью «Лабораторные работы по курсу «Информатика»

1. Наберите текст №2

2.Подготовьте к печати конверт, на котором адрес получателя – адрес кафедры Информационной безопасности ВолГУ, адрес отправителя - Ваш домашний адрес.

3.Осуществите расстановку переносов: для 1 параграфа - вручную, для остального текста - автоматически.

4.Создайте рамку вокруг страницы

5.Установите ориентацию страницы альбомную

6.Создайте колонтитулы: верхний – «Кафедра информационной безопасности», нижний – «Отчет по лабораторным работам по информатике», увеличите область колонтитула на 5 см.

1. Наберите текст№4

2.Подготовьте к печати наклейку типа «L7664 – USB-носитель» с вашей фамилией и надписью «Лабораторные работы по курсу «Информатика»

3.Каждый параграф поместите в свой раздел.

4.Создайте рамку вокруг текста

5.Установите формат страницы А5.

6.Создайте два экспрессблока, поместите их в разные категории, вставьте созданные экспресс-блоки в верхний колонтитул на

34

 

1.

четной и нечетной странице соответственно.

14

Наберите текст №5

 

2.

Создать элемент автотекста, содержащий Ваше имя, отчество,

 

3.

фамилию, номер группы и подгруппы.

 

Настройте для всего текста мягкий перенос

 

4.

Каждый параграф поместите в свой раздел.

 

5.

Создайте рамку вокруг текста

 

6.

Пронумеруйте страницы средствами Word, начиная со второй.

IV. Контрольные вопросы

1.Назовите основные приемы работы с текстом

2.Диалоговое окно «Найти и заменить», назначение, функциональные возможности

3.Понятие экспресс-блока

4.Диалоговое окно «Параметры страницы»

5.Понятие «Висячих строк»

6.Переносы. Опишите особенности задания автоматических переносов

7.Виды переносов

8.Колонтитулы.

9.Тезаурус

10.Параметры команды «Правописание»

11.Как осуществляется проверка орфографии и грамматики в Word

12.Словари

13.Поля, основные виды и способы задания.

14.Виды разрывов

15.Колонки, определение

16.Способы создания колонок

17.Методы работы с колонками

18.Нумерация страниц

19.Печать 20.Конверты и наклейки и способы работы с ними.

35

V. Правила выполнения.

Отчет по выполненной лабораторной работе оформляется письменно в тетради и должен содержать:

1.Номер лабораторной работы.

2.Тему.

3.Цель.

4.Полные ответы на контрольные вопросы.

5.Файл-отчет с результатами выполненных практических заданий.

36

Приложение

ТЕКСТ №1

Выбор критериев численной оценки уровня защищенности информации на объекте защиты

Анализ существующих информационных систем (ИС) и их ресурсов, угроз безопасности информации в них, средств защиты и их уязвимостей показывает сложность взаимодействий, приводящих к реализации угрозы. Соответственно при моделировании систем защиты информации в ИС учитываются множество взаимодействующих факторов. Отражение данных факторов в модели определяет ее пригодность и точность выдаваемых результатов. Проведенный анализ литературных источников показывает, что существуют различные подходы к моделированию систем защиты информации, отражающие различные аспекты систем защиты.

Отличие данных моделей заключаются в том, какие параметры они используют в качестве входной информации, какие параметры моделируемой системы рассчитываются и поступают на выход модели. Этим определяется практическая пригодность модели.

Для проведения сравнительного анализа определяются критерии. При определении критериев в расчет брались следующие соображения с практической точки зрения для оценки эффективности СЗИ необходимо знать такие параметры как

вероятность реализации той или иной угрозы и ущерб, связанный с ней;

атака на ИС характеризуется последовательностью эксплуатации уязвимостей ИС.

Соответственно процесс реализации угрозы удобно описывать именно с точки зрения уязвимостей ИС.

Таким образом, выделяются следующие критерии:

расчёт вероятности реализации угрозы;

расчёт ущерба для информационной системы от реализации угрозы.

Анализ структуры информационной системы банка

Банковская система (БС) Российской Федерации (РФ) включает в себя Банк России, кредитные организации, а также филиалы и представительства иностранных банков. Кроме того, существуют небанковские кредитные организации, которые имеют лицензии Банка России на отдельные виды деятельности. Данные организации являются организациями БС РФ. Развитие и укрепление БС РФ, а также обеспечение эффективного и бесперебойного функционирования платежной системы РФ являются целями деятельности Банка России.

Особенности банковских систем таковы, что негативные последствия сбоев в работе отдельных организаций могут привести к быстрому развитию системного кризиса платежной системы РФ, нанести ущерб интересам собственников и клиентов. В случаях наступления инцидентов информационной безопасности (ИБ) значительно возрастают результирующий риск и возможность нанесения ущерба организациям БС РФ. Поэтому для организаций БС РФ угрозы информационным активам, то есть, угрозы информационной безопасности (ИБ), представляют реальную опасность.

Для противостояния таким угрозам и обеспечения эффективности мероприятий по ликвидации неблагоприятных последствий инцидентов ИБ (их влияния на операционные, кредитные и иные риски) в организациях БС РФ следует обеспечить достаточный уровень ИБ. Необходимо также сохранить этот уровень в течение длительного времени. По этим причинам обеспечение ИБ является для организаций БС РФ одним из основополагающих аспектов их деятельности.

37

Деятельность, относящаяся к обеспечению ИБ, должна контролироваться. В связи с этим банк, будучи ответственным за реализацию целей своей деятельности, является сторонником регулярной оценки уровня ИБ, оценки рисков и принятия мер, необходимых для управления этими рисками

ТЕКСТ №2

Оценка защищенности

Обеспечение защиты информации на практике происходит в условиях случайного воздействия самых разных факторов. Некоторые из них систематизированы в стандартах, некоторые заранее неизвестны и способны снизить эффективность или даже скомпрометировать предусмотренные меры. Оценка эффективности защиты должна обязательно учитывать как объективные обстоятельства, так и вероятностные факторы.

Факторы, влияющие на уровень защиты информации, систематизированы в ГОСТ Р 51275-99. Однако, независимо от воли и предвидения разработчиков возникают и иные, заранее неизвестные при проектировании систем защиты информации (СЗИ) обстоятельства, способные снизить эффективность защиты или полностью скомпрометировать предусмотренные проектом меры информационной безопасности. Оценка эффективности защиты информации должна обязательно учитывать эти объективные обстоятельства, а ее характеристики, как это следует из ГОСТ Р 50922-96, должны иметь вероятностный характер. Развитие подобной методологии, включая систему нормативных документов, содержащих количественные, измеримые показатели эффективности СЗИ, обеспечит интересы, как заказчиков, так и проектировщиков. Особую важность приобретает обоснование оптимальных значений показателей эффективности, учитывающее целевое предназначение информационной системы.

Нет сомнений, что защита критически важных для собственников информационных систем соответствует многочисленным международным, национальным, корпоративным, нормативным и методическим документам. Применяются весьма дорогостоящие технические средства и внедряются строго регламентированные организационные мероприятия. Однако нет ответа на самый важный вопрос - насколько предлагаемое или уже реализованное решение хорошо, какова его планируемая или реальная эффективность.

В современных нормативных документах по информационной безопасности, используется классификационный подход. Гораздо более конструктивными являются вероятностные методы, нашедшие широкое распространение в практике обеспечения безопасности в других прикладных областях.

Идея получения численных оценок безопасности может иметь разные цели. Одна цель – ввести эти оценки для неспециалистов заинтересованных в безопасности, которые не в состоянии критически отнестись к ним. Другая цель - использовать их как профессиональный инструмент для совершенствования системы безопасности.

ТЕКСТ №3

Основные термины и определения в области защиты информации

Защита информации (ЗИ): деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных, непреднамеренных воздействий на защищаемую информацию

38

Способ защиты информации: порядок и правила применения определенных принципов и средств защиты информации

Защита информации от утечки: защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами .

Защита информации от непреднамеренного воздействия: защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации [47, c. 2].

Защита информации от несанкционированного доступа (ЗИ от НСД) : защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

Цель защиты информации: заранее намеченный результат защиты информации . Примечание - Результатом защиты информации может быть предотвращение

ущерба обладателю информации из-за возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию.

Система защиты информации: совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.

Политика безопасности (информации в организации): совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

Безопасность информации [данных]: состояние защищенности информации [данных], при которой обеспечены ее [их] конфиденциальность, доступность и целостность.

Средство защиты информации: техническое, программное, программно-техническое средство, вещество и (или) материал, предназначенные или используемые для защиты информации .

Средство контроля эффективности защиты информации: средство защиты информации, предназначенное или используемое для контроля эффективности защиты информации.

Эффективность защиты информации - степень соответствия результатов защиты информации цели защиты.

Показатель эффективности защиты информации: мера или характеристика для оценки эффективности защиты информации .

Объект защиты информации - информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации..

Угроза (безопасности информации): совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

39

Уязвимость (информационной системы): свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации.

ТЕКСТ №4

Исследование угроз и уязвимостей типового объекта защиты

Обычно уязвимость объекта защиты позволяет атакующему «обмануть» приложение - заставить его совершить действие, на которое у того не должно быть прав. Некоторые уязвимости появляются из-за недостаточной проверки данных, вводимых пользователем, и позволяют вставить в интерпретируемый код произвольные команды (SQL-инъекция, XSS). Другие уязвимости появляются из-за более сложных проблем, таких как запись данных в буфер без проверки его границ (переполнение буфера). Метод информирования об уязвимостях является одним из пунктов спора в сообществе компьютерной безопасности. Некоторые специалисты отстаивают немедленное полное раскрытие информации об уязвимостях, как только они найдены. Другие советуют сообщать об уязвимостях только тем пользователям, которые подвергаются наибольшему риску, а полную информацию публиковать лишь после задержки или не публиковать совсем. Такие задержки могут позволить тем, кто был извещён, исправить ошибку при помощи разработки и применения дополнений, но также могут и увеличивать риск для тех, кто не посвящён в детали. Существуют инструментальные средства, которые могут помочь в обнаружении уязвимостей в системе. Хотя эти инструменты могут обеспечить аудитору хороший обзор возможных уязвимостей, существующих в сети, они не могут заменить участие человека в их оценке.

Для обнаружения уязвимостей следует регулярно проводить процедуру аудита информационной безопасности, которая включает анализ текущего уровня защищенности информационной системы и разработку предложений по устранению выявленных уязвимостей; устанавливать обновления, и использовать инструменты, которые помогают противодействовать возможным атакам. Собственно процедура аудита - это комплекс проверок, часть из которых направлена на обнаружение и устранение описанных выше уязвимостей. Пассивный метод базируется на сборе информации о настройках, конфигурациях и версиях программного обеспечения (ПО), работающего в информационной системе. Активные методы анализа защищенности имитируют информационные атаки и анализируют их результат.

Эти методы анализа наличия уязвимостей применяют и злоумышленники. Определив уязвимости, злоумышленники эксплуатируют их, проводя на них атаки. Основными классами атак являются:

1.Отказ в обслуживании - это любое действие или последовательность действий, которая приводит любую часть атакуемой системы к выходу из строя, при котором система перестает выполнять свои функции. Причиной может быть несанкционированный доступ, задержка в обслуживании и т.д.;

2.Попытка несанкционированного доступа - это любое действие или последовательность действий, которая приводит к попытке чтения файлов или выполнения команд в обход установленной политики безопасности. Также включает попытки злоумышленника получить привилегии, большие, чем установлены администратором системы;

3.Предварительное зондирование (pre-attack probe) - это любое действие или последовательность действий по получению информации из/о сети (например, имена и пароли пользователей), используемые в дальнейшем для осуществления неавторизованного доступа;

40