Лабораторная работа № 3 Создание таблиц в табличном редакторе
Задание № 1: Установить свойства столбцов и ввести соответствующие данные.
Цель: Научиться создавать, устанавливать свойства столбцов и редактировать данные таблицы.
1. Создать новую книгу в табличном редакторе. 2. Сохранить файл под именем Риски по ресурсам на съемном диске. 3. Импортировать внешние данные из СУБД - источник данных запрос Список угроз. 4. Скопировать данные столбца Наименование угроз безопасности в первый столбец на новый лист книги. 5. Установить формат ячеек столбца – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13. 6. Ввести в нижней пустой ячейке первого столбца текст - Объект защиты – 1. Автоматизированное рабочее место (АРМ) сотрудника. 7. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицей 8. 8. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13.
Таблица 8 - Возможные угрозы и уязвимости АРМ сотрудника
9. Создать в первой ячейке первого столбца Угроза таблицы Список с источником строк – значения первогостолбца Наименование угрозы безопасности. 10. Выбрать из созданного Списка угрозу безопасности информации - Кража носителей информации. 11. Скопировать ячейкупервого столбца Угроза во вторую и третью ячейки столбца. 12. Ввести в первую ячейку второго столбца Уязвимости название первой уязвимости - 1. Отсутствие системы контроля доступа несанкционированного доступа работников к АРМам. 13. Ввести во вторую ячейку второго столбца Уязвимости название второй уязвимости - 2. Отсутствие системы видеонаблюдения на предприятии. 14. Ввести в третьей ячейке второго столбца Уязвимости название третьей уязвимости - 3. Несогласованность в системе охраны периметра предприятия. 15. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13. 16. Ввести в ячейках третьего столбца Вероятность реализации угрозы через уязвимость значение вероятностей реализации угрозы: через первую уязвимость (, %) – 50%, через вторую уязвимость (, %) – 30%, через третью уязвимость (, %) – 10%. 17. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт - Times New Roman 13. 18. Ввести в ячейках четвертого столбца Критичность реализации угрозы значение критичности реализации угрозы: через первую уязвимость (, %) – 50%, через вторую уязвимость (, %) – 50%, через третью уязвимость (, %) – 40%. 19. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт - Times New Roman 13. 20. Ввести математическую формулу в первую ячейку пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённой первой уязвимости (): , (1) где - вероятность реализации угрозы через уязвимость, %; - критичность реализации угрозы, %; - номер уязвимости. 21. Скопировать первую ячейку с формулой (1) во вторую и третью ячейки пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённым второй и третьей уязвимостям. 22. Установить формат ячеек – Числовой формат – Число десятичных знаков 2, Шрифт - Times New Roman 13. 23. Ввести в четвертой ячейке первого столбца Угроза текст - Общий уровень угрозы (). 24. Ввести математическую формулу в четвертой ячейкепятого столбца Уровень уязвимостей для определения значения общего уровня угрозы по определенным трем уязвимостям в совокупности: , (2) где - уровень угрозы по определённой уязвимости; - номер угрозы; - номер уязвимости. 25. Установить формат ячеек – Числовой формат – Число десятичных знаков 3, Шрифт - Times New Roman 13. 26. Установить внутренние и внешние границы ячеек в соответствии с таблицой 8. 27. Скопировать первую ячейкупервого столбца Угроза в шестую ячейку первого столбца. 28. Выбрать из Списка угрозу безопасности информации - Кража, модификация и уничтожение информации. 29. Скопировать шестую ячейкупервого столбца Угроза в седьмую ячейку первого столбца. 30. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25. 31. Скопировать первую ячейкупервого столбца Угроза в девятую ячейку первого столбца. 32. Выбрать из Списка угрозу безопасности информации - Угроза внедрения по сети вредоносных программ. 33. Скопировать девятую ячейкупервого столбца Угроза в десятую ячейку первого столбца. 34. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25. 35. Ввести в двенадцатой ячейке первого столбца Угроза текст - Общий уровень угроз по ресурсу (). 36. Ввести математическую формулу в двенадцатой ячейкепятого столбца Уровень уязвимостей для определения общего уровня угроз по ресурсу (): , (3) где - уровень угрозы по всем уязвимостям; - номер угрозы. 37. Ввести в тринадцатой ячейке первого столбца Угроза текст - Риск по ресурсу (R), руб. 38. Ввести математическую формулу в тринадцатой ячейке пятого столбца Уровень уязвимостей для определения общего риска по ресурсу (R, руб.): , (4) где – общий уровень угрозы по ресурсу; D – критичность ресурса, руб. Критерий критичности АРМ сотрудника (D, руб.) включает: - стоимость 2-х ПЭВМ - 48000 руб.; - стоимость хранящейся информации, составляющей коммерческую тайну - 60000 руб. Критерий критичности, исходя из субъективной оценки, составляет D = 108000 рублей. 39. Ввести в четырнадцатую ячейку первого столбца Угроза текст – 2. Объект защиты – Сервер локальной сети. 40. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 9. 41. Определить риск по ресурсу Сервер локальной сети аналогично вышеизложенному. Критерий критичности сервера локальной сети (D, руб.) включает: - стоимость сервера – 35000 руб.; - стоимость информации, хранящейся и обрабатываемой на сервере – 50000 руб. Критерий критичности равен D = 85000 рублей.
Таблица 9 - Вероятные угрозы и уязвимости сервера локальной сети
42. Ввести в ячейку первого столбца Угроза текст – 3. Объект защиты – Конфиденциальная документация. 43. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 10. 44. Определить риск по ресурсу Конфиденциальная документация аналогично вышеизложенному. Критерий критичности конфиденциальной информации (D, руб.) включает: - стоимость конфиденциальных документов, составляющих коммерческую тайну – 40000 руб. Критерий критичности равен D = 40000 рублей. 45. Сохранить файл Риски по ресурсам.
Таблица 10 - Возможные угрозы и уязвимости конфиденциальной документации
Задание № 2: Создать диаграмму.
Цель: Научиться создавать и устанавливать параметры диаграмм.
1. Создать диаграмму значений рисков по 3 ресурсам - Автоматизированное рабочее место (АРМ) сотрудника, Сервер локальной сети, Конфиденциальная документация. 2. Создать заголовок диаграммы - Диаграмма рисков. 3. Установить параметры диаграммы. 4. Сохранить файл Риски по ресурсам.
Задание № 3: Установить защиту информации от несанкционированного доступа.
Цель: Научиться защищать данные от модификации и уничтожения. 1. Установить защиту листа или книги. 2. Сохранить файл Риски по ресурсам.
Содержание отчета по лабораторной работе.
В отчете к лабораторной работе должны быть представлены: 1) Титульный лист к отчету по лабораторной работе (приложение В). 2) Название, цель и задания лабораторной работы. 3) Созданные таблицы по трем ресурсам. 4) Диаграмма рисков.
|