Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Лабораторная работа № 3. Создание таблиц в табличном редакторе
Задание № 1: Установить свойства столбцов и ввести соответствующие данные. Цель: Научиться создавать, устанавливать свойства столбцов и редактировать данные таблицы. 1. Создать новую книгу в табличном редакторе. 2. Сохранить файл под именем Риски по ресурсам на съемном носителе. 3. Импортировать внешние данные из СУБД - источник данных запрос Список угроз. 4. Скопировать данные столбца Наименование угроз безопасности в первый столбец на новый лист книги. 5. Установить формат ячеек столбца – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13. 6. Ввести в нижней пустой ячейке первого столбца текст - Объект защиты – 1. Автоматизированное рабочее место (АРМ) сотрудника. 7. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицей 8. 8. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13. 9. Создать в первой ячейке первого столбца Угроза таблицы Списокс источником строк – значения первогостолбцаНаименование угрозы безопасности. Таблица 8 - Возможные угрозы и уязвимости АРМ сотрудника
10. Выбрать из созданного Спискаугрозу безопасности информации - Кража носителей информации. 11. Скопировать ячейкупервого столбца Угрозаво вторую и третью ячейки столбца или объединить три ячейки. 12. Ввести в первую ячейку второго столбца Уязвимости название первой уязвимости - 1. Отсутствие системы контроля доступа несанкционированного доступа работников к АРМам. 13. Ввести во вторую ячейку второго столбца Уязвимости название второй уязвимости - 2. Отсутствие системы видеонаблюдения на предприятии. 14. Ввести в третьей ячейке второго столбца Уязвимости название третьей уязвимости - 3. Несогласованность в системе охраны периметра предприятия. 15. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13. 16. Ввести в ячейках третьего столбца Вероятность реализации угрозы через уязвимость значение вероятностей реализации угрозы: через первую уязвимость ( , %) – 50%, через вторую уязвимость ( , %) – 30%, через третью уязвимость ( , %) – 10%. 17. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт - Times New Roman 13. 18. Ввести в ячейках четвертого столбца Критичность реализации угрозы значение критичности реализации угрозы: через первую уязвимость ( , %) – 50%, через вторую уязвимость ( , %) – 50%, через третью уязвимость ( , %) – 40%. 19. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт - Times New Roman 13. 20. Ввести математическую формулу в первую ячейку пятого столбца Уровень уязвимостейдля определения значения уровня первой угрозы по определённой первой уязвимости ( ): , (6) где - вероятность реализации угрозы через уязвимость, %; - критичность реализации угрозы, %; - номер уязвимости. 21. Скопировать первую ячейку с формулой (6) во вторую и третью ячейки пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённым второй и третьей уязвимостям. 22. Установить формат ячеек – Числовой формат – Число десятичных знаков 2, Шрифт - Times New Roman 13. 23. Ввести в четвертой ячейке первого столбца Угроза текст - Общий уровень угрозы ( ). 24. Ввести математическую формулу в четвертой ячейкепятого столбцаУровень уязвимостей для определения значения общего уровня угрозы по определенным трем уязвимостям в совокупности: , (7) где - уровень угрозы по определённой уязвимости; - номер угрозы; - номер уязвимости. 25. Установить формат ячеек – Числовой формат – Число десятичных знаков 3, Шрифт -Times New Roman 13. 26. Установить внутренние и внешние границы ячеек в соответствии с таблицой 8. 27. Скопировать первую ячейкупервого столбца Угрозав шестую ячейку первого столбца. 28. Выбрать из Спискаугрозу безопасности информации - Кража, модификация и уничтожение информации. 29. Скопировать шестую ячейкупервого столбца Угрозав седьмую ячейку первого столбца. 30. Определить общий уровень угрозы в соответствии с таблицей 8 и аналогично п.п. 11 - 25. 31. Скопировать первую ячейкупервого столбца Угроза в девятую ячейку первого столбца. 32. Выбрать из Списка угрозу безопасности информации - Угроза внедрения по сети вредоносных программ. 33. Скопировать девятую ячейкупервого столбца Угрозав десятую ячейку первого столбца. 34. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 26. 35. Ввести в двенадцатой ячейке первого столбца Угроза текст- Общий уровень угроз по ресурсу( ). 36. Ввести математическую формулу в двенадцатой ячейкепятого столбцаУровень уязвимостей для определения общего уровня угроз по ресурсу ( ): , (8) где - уровень угрозы по всем уязвимостям; - номер угрозы. 37. Ввести в тринадцатой ячейке первого столбца Угроза текст - Риск по ресурсу ( ), руб. 38. Ввести математическую формулу в тринадцатой ячейке пятого столбца Уровень уязвимостейдля определения общего риска по ресурсу ( , руб.): , (9) где – общий уровень угрозы по ресурсу; – критичность ресурса, руб. Критерий критичности АРМ сотрудника ( , руб.) включает: - стоимость 2-х ПЭВМ - 48000 руб.; -стоимость хранящейся информации, составляющей коммерческую тайну - 60000 руб. Критерий критичности, исходя из субъективной оценки, составляет = 108000 рублей. 39. Ввести в четырнадцатую ячейку первого столбца Угроза текст – 2. Объект защиты – Сервер локальной сети. 40. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 9. 41. Определить риск по ресурсуСервер локальной сети аналогично вышеизложенному. Критерий критичности сервера локальной сети ( , руб.) включает: - стоимость сервера – 35000 руб.; - стоимость информации, хранящейся и обрабатываемой на сервере – 50000 руб. Критерий критичности равен = 85000 рублей.
Таблица 9 - Вероятные угрозы и уязвимости сервера локальной сети
42. Ввести в ячейку первого столбца Угроза текст – 3. Объект защиты – Конфиденциальная документация. 43. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 10.
Таблица 10 - Возможные угрозы и уязвимости конфиденциальной документации
44. Определить риск по ресурсуКонфиденциальная документация аналогично вышеизложенному. Критерий критичности конфиденциальной информации ( , руб.) включает: - стоимость конфиденциальных документов, составляющих коммерческую тайну – 40000 руб. Критерий критичности равен = 40000 рублей. 45. Сохранить файл Риски по ресурсам на съемном носителе. Задание № 2: Создать диаграмму. Цель: Научиться создавать и устанавливать параметры диаграмм. 1. Создать диаграмму значений рисков по 3 ресурсам - Автоматизированное рабочее место (АРМ) сотрудника, Сервер локальной сети, Конфиденциальная документация. 2. Установить параметры диаграммы. 3. Сохранить файл Риски по ресурсам на съемном носителе.
Задание № 3: Установить защиту информации от несанкционированного доступа. Цель: Научиться защищать данные от модификации и уничтожения. 1. Установить защиту листа или книги. 2. Сохранить файл Риски по ресурсам на съемном носителе.
Содержание отчета по лабораторной работе. В отчете к лабораторной работе должны быть представлены: 1) Титульный лист к отчету по лабораторному практикуму, оформленный в соответствии с требованиями СТО САФУ (приложение Б) [13]. 2) Название, цель и задания лабораторной работы. 3) Созданные таблицы по трем ресурсам. 4) Диаграмма рисков.
Вопросы для самоконтроля: 1. Что такое электронная таблица? Дайте характеристику возможностей современных электронных таблиц. В каких областях деятельности человека могут использоваться электронные таблицы? 2. Какое имя по умолчанию присваивается файлу, созданному в электронной таблице Ms Excel? 3. Какие режимы просмотра книги на экране в MS Excel вы знаете? Дайте краткую характеристику каждого режима. 4. Из чего состоит адрес ячейки электронной таблицы? Что такое относительный адрес ячейки и чем он отличается от абсолютного адреса ячейки? Приведите примеры использования имен ячеек. 5. Назовите основные типы информации, используемые в электронных таблицах. 6. Что такое формула? 7. Что такое функция? Что такое мастер функций? Какие категории функций, используемы в MS Excel вы знаете? 8. Какие ошибки при вводе данных в ячейки электронной таблицы MS Excel вы знаете? 9. Как создать диаграмму? Какие типы диаграмм вы знаете? Каким образом можно отформатировать диаграмму? Как внести данные в диаграмму, не перестраивая ее? 10. Какие способы фильтрации информации вы знаете? В чем их отличие друг от друга? 11. Как с помощью макросов можно автоматизировать процесс обработки информации в табличном процессоре? |
Последнее изменение этой страницы: 2019-10-24; Просмотров: 219; Нарушение авторского права страницы