Студопедия — Лабораторная работа № 3 Создание таблиц в табличном редакторе
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Лабораторная работа № 3 Создание таблиц в табличном редакторе






 

Задание № 1: Установить свойства столбцов и ввести соответствующие данные.

 

Цель: Научиться создавать, устанавливать свойства столбцов и редактировать данные таблицы.

 

1. Создать новую книгу в табличном редакторе.

2. Сохранить файл под именем Риски по ресурсам на съемном диске.

3. Импортировать внешние данные из СУБД - источник данных запрос Список угроз.

4. Скопировать данные столбца Наименование угроз безопасности в первый столбец на новый лист книги.

5. Установить формат ячеек столбца – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13.

6. Ввести в нижней пустой ячейке первого столбца текст - Объект защиты – 1. Автоматизированное рабочее место (АРМ) сотрудника.

7. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицей 8.

8. Установить формат ячеек – ВыравниваниеПереносить по словам, Шрифт - Times New Roman 13.

 

Таблица 8 - Возможные угрозы и уязвимости АРМ сотрудника

Угроза Уязвимости Вероятность реализации угрозы через уязвимость (, %) Критичность реализации угрозы (, %) Уровень уязвимостей ()
    1. Кража носителей информации   1. Отсутствие системы контролянесанкционированного доступа работников к АРМам     0, 25
2. Отсутствие системы видеонаблюдения на предприятии     0, 15
3. Несогласованность в системе охраны периметра предприятия     0, 04
Общий уровень угрозы () 0, 388
    2. Кража, модификация и уничтожение информации   1.Отсутствие соглашения о неразглашении конфиденциальной информации работниками     0, 12
2.Нечеткое распределение ответственности между работниками     0, 2
Общий уровень угрозы () 0, 296
  3. Угроза внедрения по сети вредоносных программ 1.Отсутствие или некорректная работа антивирусного ПО     0, 09
2.Отсутствие ограничения доступа пользователей к внешней сети     0, 12
Общий уровень угрозы () 0, 199
Общий уровень угроз по ресурсу () 0, 655
Риск по ресурсу (R), руб.  

 

9. Создать в первой ячейке первого столбца Угроза таблицы Список с источником строк – значения первогостолбца Наименование угрозы безопасности.

10. Выбрать из созданного Списка угрозу безопасности информации - Кража носителей информации.

11. Скопировать ячейкупервого столбца Угроза во вторую и третью ячейки столбца.

12. Ввести в первую ячейку второго столбца Уязвимости название первой уязвимости - 1. Отсутствие системы контроля доступа несанкционированного доступа работников к АРМам.

13. Ввести во вторую ячейку второго столбца Уязвимости название второй уязвимости - 2. Отсутствие системы видеонаблюдения на предприятии.

14. Ввести в третьей ячейке второго столбца Уязвимости название третьей уязвимости - 3. Несогласованность в системе охраны периметра предприятия.

15. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13.

16. Ввести в ячейках третьего столбца Вероятность реализации угрозы через уязвимость значение вероятностей реализации угрозы: через первую уязвимость (, %) – 50%, через вторую уязвимость (, %) – 30%, через третью уязвимость (, %) – 10%.

17. Установить формат ячеек – Числовой форматЧисло десятичных знаков 0, Шрифт - Times New Roman 13.

18. Ввести в ячейках четвертого столбца Критичность реализации угрозы значение критичности реализации угрозы: через первую уязвимость (, %) – 50%, через вторую уязвимость (, %) – 50%, через третью уязвимость (, %) – 40%.

19. Установить формат ячеек – Числовой форматЧисло десятичных знаков 0, Шрифт - Times New Roman 13.

20. Ввести математическую формулу в первую ячейку пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённой первой уязвимости ():

, (1)

где - вероятность реализации угрозы через уязвимость, %;

- критичность реализации угрозы, %;

- номер уязвимости.

21. Скопировать первую ячейку с формулой (1) во вторую и третью ячейки пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённым второй и третьей уязвимостям.

22. Установить формат ячеек – Числовой форматЧисло десятичных знаков 2, Шрифт - Times New Roman 13.

23. Ввести в четвертой ячейке первого столбца Угроза текст - Общий уровень угрозы ().

24. Ввести математическую формулу в четвертой ячейкепятого столбца Уровень уязвимостей для определения значения общего уровня угрозы по определенным трем уязвимостям в совокупности:

, (2)

где - уровень угрозы по определённой уязвимости;

- номер угрозы;

- номер уязвимости.

25. Установить формат ячеек – Числовой форматЧисло десятичных знаков 3, Шрифт - Times New Roman 13.

26. Установить внутренние и внешние границы ячеек в соответствии с таблицой 8.

27. Скопировать первую ячейкупервого столбца Угроза в шестую ячейку первого столбца.

28. Выбрать из Списка угрозу безопасности информации - Кража, модификация и уничтожение информации.

29. Скопировать шестую ячейкупервого столбца Угроза в седьмую ячейку первого столбца.

30. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25.

31. Скопировать первую ячейкупервого столбца Угроза в девятую ячейку первого столбца.

32. Выбрать из Списка угрозу безопасности информации - Угроза внедрения по сети вредоносных программ.

33. Скопировать девятую ячейкупервого столбца Угроза в десятую ячейку первого столбца.

34. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25.

35. Ввести в двенадцатой ячейке первого столбца Угроза текст - Общий уровень угроз по ресурсу ().

36. Ввести математическую формулу в двенадцатой ячейкепятого столбца Уровень уязвимостей для определения общего уровня угроз по ресурсу ():

, (3)

где - уровень угрозы по всем уязвимостям;

- номер угрозы.

37. Ввести в тринадцатой ячейке первого столбца Угроза текст - Риск по ресурсу (R), руб.

38. Ввести математическую формулу в тринадцатой ячейке пятого столбца Уровень уязвимостей для определения общего риска по ресурсу (R, руб.):

, (4)

где – общий уровень угрозы по ресурсу;

D – критичность ресурса, руб.

Критерий критичности АРМ сотрудника (D, руб.) включает:

- стоимость 2-х ПЭВМ - 48000 руб.;

- стоимость хранящейся информации, составляющей коммерческую тайну - 60000 руб.

Критерий критичности, исходя из субъективной оценки, составляет D = 108000 рублей.

39. Ввести в четырнадцатую ячейку первого столбца Угроза текст – 2. Объект защиты – Сервер локальной сети.

40. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 9.

41. Определить риск по ресурсу Сервер локальной сети аналогично вышеизложенному.

Критерий критичности сервера локальной сети (D, руб.) включает:

- стоимость сервера – 35000 руб.;

- стоимость информации, хранящейся и обрабатываемой на сервере – 50000 руб.

Критерий критичности равен D = 85000 рублей.

 

Таблица 9 - Вероятные угрозы и уязвимости сервера локальной сети

Угроза Уязвимости Вероятность реализации угрозы через уязвимость (, %) Критичность реализации угрозы (, %) Уровень уязвимостей ()
1. Кража носителей информации   1. Отсутствие системы контролянесанкционированного доступа работников     0, 56
2.Отсутствие системы видеонаблюдения     0, 24
Общий уровень угрозы () 0, 666
2. Кража, модификация и уничтожение информации   1. Отсутствие соглашения о неразглашении конфиденциальной информации работниками.     0, 09
2. Нечеткое распределение ответственности между работниками     0, 35
Общий уровень угрозы () 0, 409
Общий уровень угроз по ресурсу () 0, 802
Риск по ресурсу (D), руб.  

 

42. Ввести в ячейку первого столбца Угроза текст – 3. Объект защиты – Конфиденциальная документация.

43. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 10.

44. Определить риск по ресурсу Конфиденциальная документация аналогично вышеизложенному.

Критерий критичности конфиденциальной информации (D, руб.) включает:

- стоимость конфиденциальных документов, составляющих коммерческую тайну – 40000 руб.

Критерий критичности равен D = 40000 рублей.

45. Сохранить файл Риски по ресурсам.

 

Таблица 10 - Возможные угрозы и уязвимости конфиденциальной документации

Угроза Уязвимости Вероятность реализации угрозы через уязвимость (, %) Критичность реализации угрозы (, %) Уровень уязвимостей ()
1.Доступ, модификация и уничтожение информации лицами, не допущенными к её обработке 1. Неорганизованность контрольно-пропускного режима на предприятии     0, 56
2.Отсутствие системы видеонаблюдения     0, 24
Общий уровень угрозы () 0, 666
3. Разглашение, модификация и уничтожение информации пользователями, допущенными к обработке 1. Нечеткая организация конфиденциального документооборота     0, 35
2. Отсутствие соглашения о неразглашении конфиденциальной информации работниками.     0, 72
Общий уровень угрозы () 0, 818
Общий уровень угроз по ресурсу () 0, 939
Риск по ресурсу (D), руб.  

Задание № 2: Создать диаграмму.

 

Цель: Научиться создавать и устанавливать параметры диаграмм.

 

1. Создать диаграмму значений рисков по 3 ресурсам - Автоматизированное рабочее место (АРМ) сотрудника, Сервер локальной сети, Конфиденциальная документация.

2. Создать заголовок диаграммы - Диаграмма рисков.

3. Установить параметры диаграммы.

4. Сохранить файл Риски по ресурсам.

 

Задание № 3: Установить защиту информации от несанкционированного доступа.

 

Цель: Научиться защищать данные от модификации и уничтожения.

1. Установить защиту листа или книги.

2. Сохранить файл Риски по ресурсам.

 

Содержание отчета по лабораторной работе.

 

В отчете к лабораторной работе должны быть представлены:

1) Титульный лист к отчету по лабораторной работе (приложение В).

2) Название, цель и задания лабораторной работы.

3) Созданные таблицы по трем ресурсам.

4) Диаграмма рисков.








Дата добавления: 2014-11-10; просмотров: 657. Нарушение авторских прав; Мы поможем в написании вашей работы!



Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

ТРАНСПОРТНАЯ ИММОБИЛИЗАЦИЯ   Под транспортной иммобилизацией понимают мероприятия, направленные на обеспечение покоя в поврежденном участке тела и близлежащих к нему суставах на период перевозки пострадавшего в лечебное учреждение...

Кишечный шов (Ламбера, Альберта, Шмидена, Матешука) Кишечный шов– это способ соединения кишечной стенки. В основе кишечного шва лежит принцип футлярного строения кишечной стенки...

Принципы резекции желудка по типу Бильрот 1, Бильрот 2; операция Гофмейстера-Финстерера. Гастрэктомия Резекция желудка – удаление части желудка: а) дистальная – удаляют 2/3 желудка б) проксимальная – удаляют 95% желудка. Показания...

Типология суицида. Феномен суицида (самоубийство или попытка самоубийства) чаще всего связывается с представлением о психологическом кризисе личности...

ОСНОВНЫЕ ТИПЫ МОЗГА ПОЗВОНОЧНЫХ Ихтиопсидный тип мозга характерен для низших позвоночных - рыб и амфибий...

Принципы, критерии и методы оценки и аттестации персонала   Аттестация персонала является одной их важнейших функций управления персоналом...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия