Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Laborat_Praktikum_Informatika_1_chast.doc
Скачиваний:
33
Добавлен:
27.02.2016
Размер:
3.04 Mб
Скачать

Лабораторная работа № 3 Создание таблиц в табличном редакторе

Задание № 1:Установить свойства столбцов и ввести соответствующие данные.

Цель: Научиться создавать, устанавливать свойства столбцов и редактировать данные таблицы.

  1. Создать новую книгу в табличном редакторе.

  2. Сохранить файл под именем Риски по ресурсамна диске Н.

  3. Импортировать внешние данные из СУБД - источник данных запрос Список угроз.

  4. Скопировать данные столбца Наименование угроз безопасности в первый столбец на новый лист книги.

  5. Установить формат ячеек столбца – ВыравниваниеПереносить по словам, Шрифт - TimesNewRoman13.

  6. Ввести в нижней пустой ячейке первого столбца текст - Объект защиты – 1. Автоматизированное рабочее место (АРМ) сотрудника.

  7. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицей 8.

  8. Установить формат ячеек – ВыравниваниеПереносить по словам, Шрифт - TimesNewRoman13.

Таблица 8 - Возможные угрозы и уязвимости АРМ сотрудника

Угроза

Уязвимости

Вероятность реализации угрозы через уязвимость (, %)

Критичность реализации угрозы (,%)

Уровень уязвимостей ()

1. Кража носителей информации

1. Отсутствие системы контроля несанкционированного доступа работников к АРМам

50

50

0,25

2. Отсутствие системы видеонаблюдения

на предприятии

30

50

0,15

3. Несогласованность в системе охраны периметра предприятия

10

40

0,04

Общий уровень угрозы ()

0,388

2. Кража, модификация и уничтожение информации

1.Отсутствие соглашения о неразглашении конфиденциальной информации работниками

30

40

0,12

2.Нечеткое распределение ответственности между работниками

50

40

0,2

Общий уровень угрозы ()

0,296

3. Угроза внедрения по сети вредоносных программ

1.Отсутствие или некорректная работа антивирусного ПО

10

90

0,09

2.Отсутствие ограничения доступа пользователей к внешней сети

20

60

0,12

Общий уровень угрозы ()

0,199

Общий уровень угроз по ресурсу ()

0,655

Риск по ресурсу (R), руб.

70738

  1. Создать в первой ячейке первого столбца УгрозатаблицыСписок с источником строк – значения первого столбца Наименование угрозы безопасности.

  2. Выбрать из созданного Списка угрозу безопасности информации - Кража носителей информации.

  3. Скопировать ячейку первого столбцаУгроза во вторую и третью ячейки столбца.

  4. Ввести в первую ячейку второго столбца Уязвимостиназвание первой уязвимости- 1. Отсутствие системы контроля доступа несанкционированного доступа работников к АРМам.

  5. Ввести во вторую ячейку второго столбца Уязвимостиназвание второй уязвимости- 2. Отсутствие системы видеонаблюдения на предприятии.

  6. Ввести в третьей ячейке второго столбца Уязвимостиназвание третьей уязвимости- 3. Несогласованность в системе охраны периметра предприятия.

  7. Установить формат ячеек – ВыравниваниеПереносить по словам, Шрифт - TimesNewRoman13.

  8. Ввести в ячейках третьего столбца Вероятность реализации угрозы через уязвимостьзначение вероятностей реализации угрозы: через первую уязвимость (, %) – 50%, через вторую уязвимость (, %) – 30%, через третью уязвимость (, %) – 10%.

  9. Установить формат ячеек – Числовой форматЧисло десятичных знаков 0, Шрифт - TimesNewRoman13.

  10. Ввести в ячейках четвертого столбца Критичность реализации угрозызначение критичности реализации угрозы: через первую уязвимость (,%) – 50%, через вторую уязвимость (,%) – 50%, через третью уязвимость (,%) – 40%.

  11. Установить формат ячеек – Числовой форматЧисло десятичных знаков 0, Шрифт - TimesNewRoman13.

  12. Ввести математическую формулу в первую ячейку пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённой первой уязвимости ():

, (1)

где- вероятность реализации угрозы через уязвимость, %;

- критичность реализации угрозы, %;

- номер уязвимости.

  1. Скопировать первую ячейку с формулой (1) во вторую и третью ячейки пятого столбца Уровень уязвимостейдля определения значения уровня первой угрозы по определённым второй и третьей уязвимостям.

  2. Установить формат ячеек – Числовой форматЧисло десятичных знаков 2, Шрифт - TimesNewRoman13.

  3. Ввести в четвертой ячейке первого столбца Угрозатекст -Общий уровень угрозы ().

  4. Ввести математическую формулу в четвертой ячейке пятого столбца Уровень уязвимостейдля определения значения общего уровня угрозы по определенным трем уязвимостям в совокупности:

, (2)

где - уровень угрозы по определённой уязвимости;

- номер угрозы;

- номер уязвимости.

  1. Установить формат ячеек – Числовой форматЧисло десятичных знаков 3, Шрифт - TimesNewRoman13.

  2. Установить внутренние и внешние границы ячеек в соответствии с таблицой 8.

  3. Скопировать первую ячейку первого столбцаУгроза в шестую ячейку первого столбца.

  4. Выбрать из Списка угрозу безопасности информации - Кража, модификация и уничтожение информации.

  5. Скопировать шестую ячейку первого столбцаУгроза в седьмую ячейку первого столбца.

  6. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25.

  7. Скопировать первую ячейку первого столбцаУгроза в девятую ячейку первого столбца.

  8. Выбрать из Списка угрозу безопасности информации - Угроза внедрения по сети вредоносных программ.

  9. Скопировать девятую ячейку первого столбцаУгроза в десятую ячейку первого столбца.

  10. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25.

  11. Ввести в двенадцатой ячейке первого столбца Угроза текст - Общий уровень угроз по ресурсу ().

  12. Ввести математическую формулу в двенадцатой ячейке пятого столбца Уровень уязвимостейдля определения общего уровня угроз по ресурсу ():

, (3)

где - уровень угрозы по всем уязвимостям;

- номер угрозы.

  1. Ввести в тринадцатой ячейке первого столбца Угроза текст -Риск по ресурсу (R), руб.

  2. Ввести математическую формулу в тринадцатой ячейке пятого столбца Уровень уязвимостей для определения общего риска по ресурсу (R, руб.):

, (4)

где – общий уровень угрозы по ресурсу;

D– критичность ресурса, руб.

Критерий критичности АРМ сотрудника (D, руб.) включает:

- стоимость 2-х ПЭВМ - 48000 руб.;

- стоимость хранящейся информации, составляющей коммерческую тайну - 60000 руб.

Критерий критичности, исходя из субъективной оценки, составляет D= 108000 рублей.

  1. Ввести в четырнадцатую ячейку первого столбца Угрозатекст – 2. Объект защиты – Сервер локальной сети.

  2. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 9.

  3. Определить риск по ресурсу Сервер локальной сетианалогично вышеизложенному.

Критерий критичности сервера локальной сети (D, руб.) включает:

- стоимость сервера – 35000 руб.;

- стоимость информации, хранящейся и обрабатываемой на сервере – 50000 руб.

Критерий критичности равен D= 85000 рублей.

Таблица 9 - Вероятные угрозы и уязвимости сервера локальной сети

Угроза

Уязвимости

Вероятность реализации угрозы через уязвимость

(, %)

Критичность реализации угрозы

(,%)

Уровень уязвимостей

()

1. Кража носителей информации

1. Отсутствие системы контроля несанкционированного доступа работников

70

80

0,56

2.Отсутствие системы видеонаблюдения

40

60

0,24

Общий уровень угрозы ()

0,666

2. Кража, модификация и уничтожение информации

1. Отсутствие соглашения о неразглашении конфиденциальной информации работниками.

30

30

0,09

2. Нечеткое распределение ответственности между работниками

70

50

0,35

Общий уровень угрозы ()

0,409

Общий уровень угроз по ресурсу ()

0,802

Риск по ресурсу (D), руб.

68187

  1. Ввести в ячейку первого столбца Угрозатекст – 3. Объект защиты – Конфиденциальная документация.

  2. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 10.

  3. Определить риск по ресурсу Конфиденциальная документацияаналогично вышеизложенному.

Критерий критичности конфиденциальной информации (D, руб.) включает:

- стоимость конфиденциальных документов, составляющих коммерческую тайну – 40000 руб.

Критерий критичности равен D= 40000 рублей.

  1. Сохранить файл Риски по ресурсамна диске Н.

Таблица 10 - Возможные угрозы и уязвимости конфиденциальной документации

Угроза

Уязвимости

Вероятность реализации угрозы через уязвимость

(, %)

Критичность реализации угрозы

(,%)

Уровень уязвимостей

()

1.Доступ, модификация и уничтожение информации лицами, не допущенными к её обработке

1. Неорганизованность контрольно-пропускного режима на предприятии

70

80

0,56

2.Отсутствие системы видеонаблюдения

40

60

0,24

Общий уровень угрозы ()

0,666

3. Разглашение, модификация и уничтожение информации пользователями, допущенными к обработке

1. Нечеткая организация конфиденциального документооборота

70

50

0,35

2. Отсутствие соглашения о неразглашении конфиденциальной информации работниками.

90

80

0,72

Общий уровень угрозы ()

0,818

Общий уровень угроз по ресурсу ()

0,939

Риск по ресурсу (D), руб.

37560

Задание № 2: Создать диаграмму.

Цель: Научиться создавать и устанавливать параметры диаграмм.

  1. Создать диаграмму значений рисков по 3 ресурсам - Автоматизированное рабочее место (АРМ) сотрудника, Сервер локальной сети, Конфиденциальная документация.

  2. Установить параметры диаграммы.

  3. Сохранить файл Риски по ресурсамна диске Н.

Задание № 3: Создать простые запросы и запросы на выборку с параметром в табличном процессоре.

Цель: научиться применять автофильтр и расширенный фильтр для организации поиска информации, удовлетворяющей запросу. Автоматизировать процесс поиска информации в табличном процессоре с помощью макросов.

  1. Создать простой запрос на выборку Поиск угроз безопасности данных по фактору возникновения с помощью автофильтра. В качестве условия отбора попеременно выбрать виды факторов возникновения:Природные, техногенные, антропогенные. Результаты отбора скопировать на новый лист «Фактор возникновения1» в отдельные таблицы.

  2. Создать простой запрос на выборку Поиск угроз безопасности данных по виду нарушения с помощью автофильтра. В качестве условия отбора попеременно выбрать вид нарушения:Угроза конфиденциальности информации, Угроза доступности информации, Угроза целостности информации]. Результаты отбора скопировать на новый лист «Вид нарушения1» в отдельные таблицы.

  3. Создать простой запрос на выборку Поиск угроз безопасности данных по виду способа реализации с помощью автофильтра. В качестве условия отбора попеременно выбрать вид способа реализации:Угроза НСД к информации, Угроза утечки по техническим каналам]. Результаты отбора скопировать на новый лист «Вид способа реализации1» в отдельные таблицы.

  4. Создать простой запрос на выборку Поиск угроз безопасности данных по фактору возникновения с помощью расширенного фильтра. В качестве условия отбора выбрать один из видов факторов возникновения. (Виды факторов возникновения организовать в качестве раскрывающегося списка). Результаты отбора поместить на новый лист «Фактор возникновения2».

  5. Создать простой запрос на выборку Поиск угроз безопасности данных по виду нарушения с помощью расширенного фильтра. В качестве условия отбора выбрать один из видов нарушения. (Виды нарушения организовать в качестве раскрывающегося списка). Результаты отбора поместить на новый лист «Вид нарушения2».

  6. Создать простой запрос на выборку Поиск угроз безопасности данных по виду способа реализации с помощью расширенного фильтра. В качестве условия отбора выбрать один из видов способа реализации. (Виды способа реализации организовать в качестве раскрывающегося списка). Результаты отбора поместить на новый лист «Вид способа реализации2».

  7. Создать запрос на выборку с параметром Поиск угроз безопасности данных по фактору возникновения с помощью расширенного фильтра и макроса. Результаты отбора поместить на новый лист «Запросы с параметром».

  8. Создать простой запрос на выборку Поиск угроз безопасности данных по виду нарушения с помощью расширенного фильтра и макроса. Результаты отбора поместить на новый лист «Запросы с параметром».

  9. Создать простой запрос на выборку Поиск угроз безопасности данных по виду способа реализациис помощью расширенного фильтра и макроса. Результаты отбора поместить на новый лист «Запросы с параметром».

  10. Создать диаграмму, отражающую процентное соотношение угроз безопасности данных по виду нарушения. Количественный состав угроз, относящихся к разным видам нарушения, установить с помощью сводной таблицы.

Задание № 4: Создать карточку угрозы.

Цель: научиться пользоваться функциями категории «Ссылки и массивы» табличного процессора.

  1. Создать таблицу из 2 столбцов и 7 строк в соответствии с таблицей 11.

Таблица 11 - Карточка угрозы

Наименование угрозы безопасности:

Вид нарушений

Вид объекта воздействия

Вид факторов возникновения

Вид деструктивного воздействия:

Вид способа реализации:

Способ реализации

  1. Создать в первой ячейке 2 столбца таблицы(напротив Наименование угрозы безопасности) раскрывающийся список с наименованиями угроз безопасности.

  2. Заполнить таблицу данными, пользуясь функциями из категории «Ссылки и массивы» табличного процессора.

Задание № 5: Установить защиту информации от несанкционированного доступа.

Цель: Научиться защищать данные от модификации и уничтожения.

  1. Установить защиту листа или книги.

  2. Сохранить файл Риски по ресурсамна диске Н.

Содержание отчета по лабораторной работе.

В отчете к лабораторной работе должны быть представлены:

  1. Титульный лист к отчету по лабораторной работе.

  2. Название, цель и задания лабораторной работы.

  3. Созданные таблицы по трем ресурсам.

  4. Диаграмма рисков.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]