Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Лабораторная работа № 3. Создание таблиц в табличном редакторе



 

Задание № 1: Установить свойства столбцов и ввести соответствующие данные.

Цель: Научиться создавать, устанавливать свойства столбцов и редактировать данные таблицы.

1. Создать новую книгу в табличном редакторе.

2. Сохранить файл под именем Риски по ресурсам на съемном носителе.

3. Импортировать внешние данные из СУБД - источник данных запрос Список угроз.

4. Скопировать данные столбца Наименование угроз безопасности в первый столбец на новый лист книги.

5. Установить формат ячеек столбца – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13.

6. Ввести в нижней пустой ячейке первого столбца текст - Объект защиты – 1. Автоматизированное рабочее место (АРМ) сотрудника.

7. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицей 8.

8. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13.

9. Создать в первой ячейке первого столбца Угроза таблицы Списокс источником строк значения первогостолбцаНаименование угрозы безопасности.


Таблица 8 - Возможные угрозы и уязвимости АРМ сотрудника

Угроза Уязвимости Вероятность реализации угрозы через уязвимость ( , %) Критичность реализации угрозы ( , %) Уровень уязвимостей ( )
1 2 3 4 5

1.Кража носителей информации

1. Отсутствие системы контроля несанкционированного доступа работников к АРМам 50 50 0, 25
2. Отсутствие системы видеонаблюдения на предприятии 30 50 0, 15
3. Несогласованность в системе охраны периметра предприятия 10 40 0, 04

Общий уровень угрозы ( )

0, 388

2.Кража, модификация и уничтожение информации

 

1.Отсутствие соглашения о неразглашении конфиденциальной информации работниками 30 40 0, 12
2.Нечеткое распределение ответственности между работниками 50 40 0, 2

Общий уровень угрозы ( )

0, 296

3.Угроза внедрения по сети вредоносных программ

1.Отсутствие или некорректная работа антивирусного ПО 10 90 0, 09
2.Отсутствие ограничения доступа пользователей к внешней сети 20 60 0, 12

Общий уровень угрозы ( )

0, 199

Общий уровень угроз по ресурсу ( )

0, 655

Риск по ресурсу ( ), руб.

707 38

10. Выбрать из созданного Спискаугрозу безопасности информации - Кража носителей информации.

11. Скопировать ячейкупервого столбца Угрозаво вторую и третью ячейки столбца или объединить три ячейки.

12. Ввести в первую ячейку второго столбца Уязвимости название первой уязвимости - 1. Отсутствие системы контроля доступа несанкционированного доступа работников к АРМам.

13. Ввести во вторую ячейку второго столбца Уязвимости название второй уязвимости - 2. Отсутствие системы видеонаблюдения на предприятии.

14. Ввести в третьей ячейке второго столбца Уязвимости название третьей уязвимости - 3. Несогласованность в системе охраны периметра предприятия.

15. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13.

16. Ввести в ячейках третьего столбца Вероятность реализации угрозы через уязвимость значение вероятностей реализации угрозы: через первую уязвимость ( , %) – 50%, через вторую уязвимость ( , %) – 30%, через третью уязвимость ( , %) – 10%.

17. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт - Times New Roman 13.

18. Ввести в ячейках четвертого столбца Критичность реализации угрозы значение критичности реализации угрозы: через первую уязвимость ( , %) – 50%, через вторую уязвимость ( , %) – 50%, через третью уязвимость ( , %) – 40%.

19. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт - Times New Roman 13.

20. Ввести математическую формулу в первую ячейку пятого столбца Уровень уязвимостейдля определения значения уровня первой угрозы по определённой первой уязвимости ( ):

,                                         (6)

где  - вероятность реализации угрозы через уязвимость, %;

 - критичность реализации угрозы, %;

 - номер уязвимости.

21. Скопировать первую ячейку с формулой (6) во вторую и третью ячейки пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённым второй и третьей уязвимостям.

22. Установить формат ячеек – Числовой формат – Число десятичных знаков 2, Шрифт - Times New Roman 13.

23. Ввести в четвертой ячейке первого столбца Угроза текст - Общий уровень угрозы ( ).

24. Ввести математическую формулу в четвертой ячейкепятого столбцаУровень уязвимостей для определения значения общего уровня угрозы по определенным трем уязвимостям в совокупности:

,                                          (7)

где  - уровень угрозы по определённой уязвимости;

 - номер угрозы;

 - номер уязвимости.

25. Установить формат ячеек – Числовой формат – Число десятичных знаков 3, Шрифт -Times New Roman 13.

26. Установить внутренние и внешние границы ячеек в соответствии с таблицой 8.

27. Скопировать первую ячейкупервого столбца Угрозав шестую ячейку первого столбца.

28. Выбрать из Спискаугрозу безопасности информации - Кража, модификация и уничтожение информации.

29. Скопировать шестую ячейкупервого столбца Угрозав седьмую ячейку первого столбца.

30. Определить общий уровень угрозы в соответствии с таблицей 8 и аналогично п.п. 11 - 25.

31. Скопировать первую ячейкупервого столбца Угроза в девятую ячейку первого столбца.

32. Выбрать из Списка угрозу безопасности информации - Угроза внедрения по сети вредоносных программ.

33. Скопировать девятую ячейкупервого столбца Угрозав десятую ячейку первого столбца.

34. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 26.

35. Ввести в двенадцатой ячейке первого столбца Угроза текст- Общий уровень угроз по ресурсу( ).

36. Ввести математическую формулу в двенадцатой ячейкепятого столбцаУровень уязвимостей для определения общего уровня угроз по ресурсу ( ):

,                                          (8)

где  - уровень угрозы по всем уязвимостям;

 - номер угрозы.

37. Ввести в тринадцатой ячейке первого столбца Угроза текст - Риск по ресурсу ( ), руб.

38. Ввести математическую формулу в тринадцатой ячейке пятого столбца Уровень уязвимостейдля определения общего риска по ресурсу ( , руб.):

,                                                                  (9)

где – общий уровень угрозы по ресурсу;

 – критичность ресурса, руб.

Критерий критичности АРМ сотрудника (  , руб.) включает:

- стоимость 2-х ПЭВМ - 48000 руб.;

-стоимость хранящейся информации, составляющей коммерческую тайну - 60000 руб.

Критерий критичности, исходя из субъективной оценки, составляет  = 108000 рублей.

39. Ввести в четырнадцатую ячейку первого столбца Угроза текст – 2. Объект защиты – Сервер локальной сети.

40. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 9.

41. Определить риск по ресурсуСервер локальной сети аналогично вышеизложенному.

Критерий критичности сервера локальной сети (  , руб.) включает:

- стоимость сервера – 35000 руб.;

- стоимость информации, хранящейся и обрабатываемой на сервере – 50000 руб.

Критерий критичности равен   = 85000 рублей.

 

Таблица 9 - Вероятные угрозы и уязвимости сервера локальной сети

Угроза Уязвимости Вероятность реализации угрозы через уязвимость ( , %) Критичность реализации угрозы ( , %) Уровень уязвимостей ( )
1 2 3 4 5

1.Кража носителей информации

 

1.Отсутствие системы контроля несанкционирован-ного доступа работников 70 80 0, 56
2.Отсутствие системы видеонаблюдения 40 60 0, 24

Общий уровень угрозы ( )

0, 666

2.Кража, модификация и уничтожение информации

 

1.Отсутствие соглашения о неразглашении конфиденциальной информации работниками. 30 30 0, 09
2.Нечеткое распределение ответственности 70 50 0, 35

Общий уровень угрозы ( )

0, 409

Общий уровень угроз по ресурсу ( )

0, 802

Риск по ресурсу ( ), руб.

68187

 

42. Ввести в ячейку первого столбца Угроза текст – 3. Объект защиты – Конфиденциальная документация.

43. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 10.

 

Таблица 10 - Возможные угрозы и уязвимости конфиденциальной документации

Угроза Уязвимости Вероятность реализации угрозы через уязвимость ( , %) Критичность реализации угрозы ( , %) Уровень уязвимостей ( )
1 2 3 4 5

1.Доступ, модификация и уничтожение информации лицами, не допущенными к её обработке

1.Неорганизован-ность контрольно-пропускного режима на предприятии 70 80 0, 56
2.Отсутствие системы видеонаблюдения 40 60 0, 24

Общий уровень угрозы ( )

0, 666

2.Разглашение, модификация и уничтожение информации пользователями, допущенными к обработке

1.Нечеткая организация конфиденциального документооборота 70 50 0, 35
2.Отсутствие соглашения о неразглашении конфиденциальной информации работниками. 90 80 0, 72

Общий уровень угрозы ( )

0, 818

Общий уровень угроз по ресурсу ( )

0, 939

Риск по ресурсу ( ), руб.

37566

44. Определить риск по ресурсуКонфиденциальная документация аналогично вышеизложенному.

Критерий критичности конфиденциальной информации ( , руб.) включает:

- стоимость конфиденциальных документов, составляющих коммерческую тайну – 40000 руб.

Критерий критичности равен  = 40000 рублей.

45. Сохранить файл Риски по ресурсам на съемном носителе.

Задание № 2: Создать диаграмму.

Цель: Научиться создавать и устанавливать параметры диаграмм.

1. Создать диаграмму значений рисков по 3 ресурсам - Автоматизированное рабочее место (АРМ) сотрудника, Сервер локальной сети, Конфиденциальная документация.

2. Установить параметры диаграммы.

3. Сохранить файл Риски по ресурсам на съемном носителе.

 

Задание № 3: Установить защиту информации от несанкционированного доступа.

Цель: Научиться защищать данные от модификации и уничтожения.

1. Установить защиту листа или книги.

2. Сохранить файл Риски по ресурсам на съемном носителе.

 

Содержание отчета по лабораторной работе.

В отчете к лабораторной работе должны быть представлены:

1) Титульный лист к отчету по лабораторному практикуму, оформленный в соответствии с требованиями СТО САФУ (приложение Б) [13].

2) Название, цель и задания лабораторной работы.

3) Созданные таблицы по трем ресурсам.

4) Диаграмма рисков.

 

Вопросы для самоконтроля:

1. Что такое электронная таблица? Дайте характеристику возможностей современных электронных таблиц. В каких областях деятельности человека могут использоваться электронные таблицы?

2. Какое имя по умолчанию присваивается файлу, созданному в электронной таблице Ms Excel?

3. Какие режимы просмотра книги на экране в MS Excel вы знаете? Дайте краткую характеристику каждого режима.

4. Из чего состоит адрес ячейки электронной таблицы? Что такое относительный адрес ячейки и чем он отличается от абсолютного адреса ячейки? Приведите примеры использования имен ячеек.

5. Назовите основные типы информации, используемые в электронных таблицах.

6. Что такое формула?

7. Что такое функция? Что такое мастер функций? Какие категории функций, используемы в MS Excel вы знаете?

8. Какие ошибки при вводе данных в ячейки электронной таблицы MS Excel вы знаете?

9. Как создать диаграмму? Какие типы диаграмм вы знаете? Каким образом можно отформатировать диаграмму? Как внести данные в диаграмму, не перестраивая ее?

10. Какие способы фильтрации информации вы знаете? В чем их отличие друг от друга?

11. Как с помощью макросов можно автоматизировать процесс обработки информации в табличном процессоре?


Поделиться:



Последнее изменение этой страницы: 2019-10-24; Просмотров: 219; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.039 с.)
Главная | Случайная страница | Обратная связь