- •Министерство образования и науки Российской Федерации
- •Лабораторная работа № 1 Создание и форматирование документов в текстовом редакторе
- •Лабораторная работа № 2 Создание физической модели базы данных и интерфейса в субд
- •Лабораторная работа № 3 Создание таблиц в табличном редакторе
- •Лабораторная работа № 4 Создание презентации
- •Лабораторная работа № 5 Создание web документов
- •Приложение а
- •Приложение б
- •Приложение д
- •2. Устройство html-документа
- •2.1 Обязательные метки
- •2.2 Непарные метки
- •2.3 Форматирование шрифта
- •2.3.1 Физические стили
- •2.3.2 Логические стили
- •2.4 Организация текста внутри документа
- •2.5 Указание подробной информации о документе
- •2.6 Элементы определяющие параметры страницы
- •2.6.3 Задание размеров полей страницы
- •2.7 Связывание
- •2.8 Изображения в html-документе
- •2.9 Элементы форм в html-документе.
- •3.1 Диалоговая панель сообщений
- •3.2 Диалоговая панель ввода информации
- •Приложение к
Лабораторная работа № 3 Создание таблиц в табличном редакторе
Задание № 1:Установить свойства столбцов и ввести соответствующие данные.
Цель: Научиться создавать, устанавливать свойства столбцов и редактировать данные таблицы.
Создать новую книгу в табличном редакторе.
Сохранить файл под именем Риски по ресурсамна диске Н.
Импортировать внешние данные из СУБД - источник данных запрос Список угроз.
Скопировать данные столбца Наименование угроз безопасности в первый столбец на новый лист книги.
Установить формат ячеек столбца – Выравнивание–Переносить по словам, Шрифт - TimesNewRoman13.
Ввести в нижней пустой ячейке первого столбца текст - Объект защиты – 1. Автоматизированное рабочее место (АРМ) сотрудника.
Создать таблицу из 5 столбцов с заголовками в соответствии с таблицей 8.
Установить формат ячеек – Выравнивание–Переносить по словам, Шрифт - TimesNewRoman13.
Таблица 8 - Возможные угрозы и уязвимости АРМ сотрудника
Угроза |
Уязвимости |
Вероятность реализации угрозы через уязвимость (, %) |
Критичность реализации угрозы (,%) |
Уровень уязвимостей () |
1. Кража носителей информации
|
1. Отсутствие системы контроля несанкционированного доступа работников к АРМам |
50 |
50 |
0,25 |
2. Отсутствие системы видеонаблюдения на предприятии |
30 |
50 |
0,15 | |
3. Несогласованность в системе охраны периметра предприятия |
10 |
40 |
0,04 | |
Общий уровень угрозы () |
0,388 | |||
2. Кража, модификация и уничтожение информации
|
1.Отсутствие соглашения о неразглашении конфиденциальной информации работниками |
30 |
40 |
0,12 |
2.Нечеткое распределение ответственности между работниками |
50 |
40 |
0,2 | |
Общий уровень угрозы () |
0,296 | |||
3. Угроза внедрения по сети вредоносных программ |
1.Отсутствие или некорректная работа антивирусного ПО |
10 |
90 |
0,09 |
2.Отсутствие ограничения доступа пользователей к внешней сети |
20 |
60 |
0,12 | |
Общий уровень угрозы () |
0,199 | |||
Общий уровень угроз по ресурсу () |
0,655 | |||
Риск по ресурсу (R), руб. |
70738 |
Создать в первой ячейке первого столбца УгрозатаблицыСписок с источником строк – значения первого столбца Наименование угрозы безопасности.
Выбрать из созданного Списка угрозу безопасности информации - Кража носителей информации.
Скопировать ячейку первого столбцаУгроза во вторую и третью ячейки столбца.
Ввести в первую ячейку второго столбца Уязвимостиназвание первой уязвимости- 1. Отсутствие системы контроля доступа несанкционированного доступа работников к АРМам.
Ввести во вторую ячейку второго столбца Уязвимостиназвание второй уязвимости- 2. Отсутствие системы видеонаблюдения на предприятии.
Ввести в третьей ячейке второго столбца Уязвимостиназвание третьей уязвимости- 3. Несогласованность в системе охраны периметра предприятия.
Установить формат ячеек – Выравнивание–Переносить по словам, Шрифт - TimesNewRoman13.
Ввести в ячейках третьего столбца Вероятность реализации угрозы через уязвимостьзначение вероятностей реализации угрозы: через первую уязвимость (, %) – 50%, через вторую уязвимость (, %) – 30%, через третью уязвимость (, %) – 10%.
Установить формат ячеек – Числовой формат–Число десятичных знаков 0, Шрифт - TimesNewRoman13.
Ввести в ячейках четвертого столбца Критичность реализации угрозызначение критичности реализации угрозы: через первую уязвимость (,%) – 50%, через вторую уязвимость (,%) – 50%, через третью уязвимость (,%) – 40%.
Установить формат ячеек – Числовой формат–Число десятичных знаков 0, Шрифт - TimesNewRoman13.
Ввести математическую формулу в первую ячейку пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённой первой уязвимости ():
, (1)
где- вероятность реализации угрозы через уязвимость, %;
- критичность реализации угрозы, %;
- номер уязвимости.
Скопировать первую ячейку с формулой (1) во вторую и третью ячейки пятого столбца Уровень уязвимостейдля определения значения уровня первой угрозы по определённым второй и третьей уязвимостям.
Установить формат ячеек – Числовой формат–Число десятичных знаков 2, Шрифт - TimesNewRoman13.
Ввести в четвертой ячейке первого столбца Угрозатекст -Общий уровень угрозы ().
Ввести математическую формулу в четвертой ячейке пятого столбца Уровень уязвимостейдля определения значения общего уровня угрозы по определенным трем уязвимостям в совокупности:
, (2)
где - уровень угрозы по определённой уязвимости;
- номер угрозы;
- номер уязвимости.
Установить формат ячеек – Числовой формат–Число десятичных знаков 3, Шрифт - TimesNewRoman13.
Установить внутренние и внешние границы ячеек в соответствии с таблицой 8.
Скопировать первую ячейку первого столбцаУгроза в шестую ячейку первого столбца.
Выбрать из Списка угрозу безопасности информации - Кража, модификация и уничтожение информации.
Скопировать шестую ячейку первого столбцаУгроза в седьмую ячейку первого столбца.
Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25.
Скопировать первую ячейку первого столбцаУгроза в девятую ячейку первого столбца.
Выбрать из Списка угрозу безопасности информации - Угроза внедрения по сети вредоносных программ.
Скопировать девятую ячейку первого столбцаУгроза в десятую ячейку первого столбца.
Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25.
Ввести в двенадцатой ячейке первого столбца Угроза текст - Общий уровень угроз по ресурсу ().
Ввести математическую формулу в двенадцатой ячейке пятого столбца Уровень уязвимостейдля определения общего уровня угроз по ресурсу ():
, (3)
где - уровень угрозы по всем уязвимостям;
- номер угрозы.
Ввести в тринадцатой ячейке первого столбца Угроза текст -Риск по ресурсу (R), руб.
Ввести математическую формулу в тринадцатой ячейке пятого столбца Уровень уязвимостей для определения общего риска по ресурсу (R, руб.):
, (4)
где – общий уровень угрозы по ресурсу;
D– критичность ресурса, руб.
Критерий критичности АРМ сотрудника (D, руб.) включает:
- стоимость 2-х ПЭВМ - 48000 руб.;
- стоимость хранящейся информации, составляющей коммерческую тайну - 60000 руб.
Критерий критичности, исходя из субъективной оценки, составляет D= 108000 рублей.
Ввести в четырнадцатую ячейку первого столбца Угрозатекст – 2. Объект защиты – Сервер локальной сети.
Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 9.
Определить риск по ресурсу Сервер локальной сетианалогично вышеизложенному.
Критерий критичности сервера локальной сети (D, руб.) включает:
- стоимость сервера – 35000 руб.;
- стоимость информации, хранящейся и обрабатываемой на сервере – 50000 руб.
Критерий критичности равен D= 85000 рублей.
Таблица 9 - Вероятные угрозы и уязвимости сервера локальной сети
Угроза |
Уязвимости |
Вероятность реализации угрозы через уязвимость (, %) |
Критичность реализации угрозы (,%) |
Уровень уязвимостей () |
1. Кража носителей информации
|
1. Отсутствие системы контроля несанкционированного доступа работников |
70 |
80 |
0,56 |
2.Отсутствие системы видеонаблюдения |
40 |
60 |
0,24 | |
Общий уровень угрозы () |
0,666 | |||
2. Кража, модификация и уничтожение информации
|
1. Отсутствие соглашения о неразглашении конфиденциальной информации работниками. |
30 |
30 |
0,09 |
2. Нечеткое распределение ответственности между работниками |
70 |
50 |
0,35 | |
Общий уровень угрозы () |
0,409 | |||
Общий уровень угроз по ресурсу () |
0,802 | |||
Риск по ресурсу (D), руб. |
68187 |
Ввести в ячейку первого столбца Угрозатекст – 3. Объект защиты – Конфиденциальная документация.
Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 10.
Определить риск по ресурсу Конфиденциальная документацияаналогично вышеизложенному.
Критерий критичности конфиденциальной информации (D, руб.) включает:
- стоимость конфиденциальных документов, составляющих коммерческую тайну – 40000 руб.
Критерий критичности равен D= 40000 рублей.
Сохранить файл Риски по ресурсамна диске Н.
Таблица 10 - Возможные угрозы и уязвимости конфиденциальной документации
Угроза |
Уязвимости |
Вероятность реализации угрозы через уязвимость (, %) |
Критичность реализации угрозы (,%) |
Уровень уязвимостей () |
1.Доступ, модификация и уничтожение информации лицами, не допущенными к её обработке |
1. Неорганизованность контрольно-пропускного режима на предприятии |
70 |
80 |
0,56 |
2.Отсутствие системы видеонаблюдения |
40 |
60 |
0,24 | |
Общий уровень угрозы () |
0,666 | |||
3. Разглашение, модификация и уничтожение информации пользователями, допущенными к обработке |
1. Нечеткая организация конфиденциального документооборота |
70 |
50 |
0,35 |
2. Отсутствие соглашения о неразглашении конфиденциальной информации работниками. |
90 |
80 |
0,72 | |
Общий уровень угрозы () |
0,818 | |||
Общий уровень угроз по ресурсу () |
0,939 | |||
Риск по ресурсу (D), руб. |
37560 |
Задание № 2: Создать диаграмму.
Цель: Научиться создавать и устанавливать параметры диаграмм.
Создать диаграмму значений рисков по 3 ресурсам - Автоматизированное рабочее место (АРМ) сотрудника, Сервер локальной сети, Конфиденциальная документация.
Установить параметры диаграммы.
Сохранить файл Риски по ресурсамна диске Н.
Задание № 3: Создать простые запросы и запросы на выборку с параметром в табличном процессоре.
Цель: научиться применять автофильтр и расширенный фильтр для организации поиска информации, удовлетворяющей запросу. Автоматизировать процесс поиска информации в табличном процессоре с помощью макросов.
Создать простой запрос на выборку Поиск угроз безопасности данных по фактору возникновения с помощью автофильтра. В качестве условия отбора попеременно выбрать виды факторов возникновения:Природные, техногенные, антропогенные. Результаты отбора скопировать на новый лист «Фактор возникновения1» в отдельные таблицы.
Создать простой запрос на выборку Поиск угроз безопасности данных по виду нарушения с помощью автофильтра. В качестве условия отбора попеременно выбрать вид нарушения:Угроза конфиденциальности информации, Угроза доступности информации, Угроза целостности информации]. Результаты отбора скопировать на новый лист «Вид нарушения1» в отдельные таблицы.
Создать простой запрос на выборку Поиск угроз безопасности данных по виду способа реализации с помощью автофильтра. В качестве условия отбора попеременно выбрать вид способа реализации:Угроза НСД к информации, Угроза утечки по техническим каналам]. Результаты отбора скопировать на новый лист «Вид способа реализации1» в отдельные таблицы.
Создать простой запрос на выборку Поиск угроз безопасности данных по фактору возникновения с помощью расширенного фильтра. В качестве условия отбора выбрать один из видов факторов возникновения. (Виды факторов возникновения организовать в качестве раскрывающегося списка). Результаты отбора поместить на новый лист «Фактор возникновения2».
Создать простой запрос на выборку Поиск угроз безопасности данных по виду нарушения с помощью расширенного фильтра. В качестве условия отбора выбрать один из видов нарушения. (Виды нарушения организовать в качестве раскрывающегося списка). Результаты отбора поместить на новый лист «Вид нарушения2».
Создать простой запрос на выборку Поиск угроз безопасности данных по виду способа реализации с помощью расширенного фильтра. В качестве условия отбора выбрать один из видов способа реализации. (Виды способа реализации организовать в качестве раскрывающегося списка). Результаты отбора поместить на новый лист «Вид способа реализации2».
Создать запрос на выборку с параметром Поиск угроз безопасности данных по фактору возникновения с помощью расширенного фильтра и макроса. Результаты отбора поместить на новый лист «Запросы с параметром».
Создать простой запрос на выборку Поиск угроз безопасности данных по виду нарушения с помощью расширенного фильтра и макроса. Результаты отбора поместить на новый лист «Запросы с параметром».
Создать простой запрос на выборку Поиск угроз безопасности данных по виду способа реализациис помощью расширенного фильтра и макроса. Результаты отбора поместить на новый лист «Запросы с параметром».
Создать диаграмму, отражающую процентное соотношение угроз безопасности данных по виду нарушения. Количественный состав угроз, относящихся к разным видам нарушения, установить с помощью сводной таблицы.
Задание № 4: Создать карточку угрозы.
Цель: научиться пользоваться функциями категории «Ссылки и массивы» табличного процессора.
Создать таблицу из 2 столбцов и 7 строк в соответствии с таблицей 11.
Таблица 11 - Карточка угрозы
Наименование угрозы безопасности: |
|
Вид нарушений |
|
Вид объекта воздействия |
|
Вид факторов возникновения |
|
Вид деструктивного воздействия: |
|
Вид способа реализации: |
|
Способ реализации |
|
Создать в первой ячейке 2 столбца таблицы(напротив Наименование угрозы безопасности) раскрывающийся список с наименованиями угроз безопасности.
Заполнить таблицу данными, пользуясь функциями из категории «Ссылки и массивы» табличного процессора.
Задание № 5: Установить защиту информации от несанкционированного доступа.
Цель: Научиться защищать данные от модификации и уничтожения.
Установить защиту листа или книги.
Сохранить файл Риски по ресурсамна диске Н.
Содержание отчета по лабораторной работе.
В отчете к лабораторной работе должны быть представлены:
Титульный лист к отчету по лабораторной работе.
Название, цель и задания лабораторной работы.
Созданные таблицы по трем ресурсам.
Диаграмма рисков.