Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Лабораторная работа № 3. Создание таблиц в табличном редакторе

 

Задание № 1: Установить свойства столбцов и ввести соответствующие данные.

Цель: Научиться создавать, устанавливать свойства столбцов и редактировать данные таблицы.

1. Создать новую книгу в табличном редакторе.

2. Сохранить файл под именем Риски по ресурсам на съемном носителе.

3. Импортировать внешние данные из СУБД - источник данных запрос Список угроз.

4. Скопировать данные столбца Наименование угроз безопасности в первый столбец на новый лист книги.

5. Установить формат ячеек столбца – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13.

6. Ввести в нижней пустой ячейке первого столбца текст - Объект защиты – 1. Автоматизированное рабочее место (АРМ) сотрудника.

7. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицей 8.

8. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13.

9. Создать в первой ячейке первого столбца Угроза таблицы Списокс источником строк значения первогостолбцаНаименование угрозы безопасности.


Таблица 8 - Возможные угрозы и уязвимости АРМ сотрудника

Угроза Уязвимости Вероятность реализации угрозы через уязвимость (, %) Критичность реализации угрозы (,%) Уровень уязвимостей ()
1 2 3 4 5

1.Кража носителей информации

1. Отсутствие системы контроля несанкционированного доступа работников к АРМам 50 50 0,25
2. Отсутствие системы видеонаблюдения на предприятии 30 50 0,15
3. Несогласованность в системе охраны периметра предприятия 10 40 0,04

Общий уровень угрозы ()

0,388

2.Кража, модификация и уничтожение информации

 

1.Отсутствие соглашения о неразглашении конфиденциальной информации работниками 30 40 0,12
2.Нечеткое распределение ответственности между работниками 50 40 0,2

Общий уровень угрозы ()

0,296

3.Угроза внедрения по сети вредоносных программ

1.Отсутствие или некорректная работа антивирусного ПО 10 90 0,09
2.Отсутствие ограничения доступа пользователей к внешней сети 20 60 0,12

Общий уровень угрозы ()

0,199

Общий уровень угроз по ресурсу ()

0,655

Риск по ресурсу (), руб.

707 38

10. Выбрать из созданного Списка угрозу безопасности информации - Кража носителей информации.

11. Скопировать ячейкупервого столбца Угроза во вторую и третью ячейки столбца или объединить три ячейки.

12. Ввести в первую ячейку второго столбца Уязвимости название первой уязвимости - 1. Отсутствие системы контроля доступа несанкционированного доступа работников к АРМам.

13. Ввести во вторую ячейку второго столбца Уязвимости название второй уязвимости - 2. Отсутствие системы видеонаблюдения на предприятии.

14. Ввести в третьей ячейке второго столбца Уязвимости название третьей уязвимости - 3. Несогласованность в системе охраны периметра предприятия.

15. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13.

16. Ввести в ячейках третьего столбца Вероятность реализации угрозы через уязвимость значение вероятностей реализации угрозы: через первую уязвимость (, %) – 50%, через вторую уязвимость (, %) – 30%, через третью уязвимость (, %) – 10%.

17. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт - Times New Roman 13.

18. Ввести в ячейках четвертого столбца Критичность реализации угрозы значение критичности реализации угрозы: через первую уязвимость (,%) – 50%, через вторую уязвимость (,%) – 50%, через третью уязвимость (,%) – 40%.

19. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт - Times New Roman 13.

20. Ввести математическую формулу в первую ячейку пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённой первой уязвимости ():

,                                         (6)

где  - вероятность реализации угрозы через уязвимость, %;

 - критичность реализации угрозы, %;

 - номер уязвимости.

21. Скопировать первую ячейку с формулой (6) во вторую и третью ячейки пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённым второй и третьей уязвимостям.

22. Установить формат ячеек – Числовой формат – Число десятичных знаков 2, Шрифт - Times New Roman 13.

23. Ввести в четвертой ячейке первого столбца Угроза текст - Общий уровень угрозы ().

24. Ввести математическую формулу в четвертой ячейкепятого столбца Уровень уязвимостей для определения значения общего уровня угрозы по определенным трем уязвимостям в совокупности:

,                                          (7)

где  - уровень угрозы по определённой уязвимости;

 - номер угрозы;

 - номер уязвимости.

25. Установить формат ячеек – Числовой формат – Число десятичных знаков 3, Шрифт -Times New Roman 13.

26. Установить внутренние и внешние границы ячеек в соответствии с таблицой 8.

27. Скопировать первую ячейкупервого столбца Угроза в шестую ячейку первого столбца.

28. Выбрать из Списка угрозу безопасности информации - Кража, модификация и уничтожение информации.

29. Скопировать шестую ячейкупервого столбца Угроза в седьмую ячейку первого столбца.

30. Определить общий уровень угрозы в соответствии с таблицей 8 и аналогично п.п. 11 - 25.

31. Скопировать первую ячейкупервого столбца Угроза в девятую ячейку первого столбца.

32. Выбрать из Списка угрозу безопасности информации - Угроза внедрения по сети вредоносных программ.

33. Скопировать девятую ячейкупервого столбца Угроза в десятую ячейку первого столбца.

34. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 26.

35. Ввести в двенадцатой ячейке первого столбца Угроза текст- Общий уровень угроз по ресурсу ().

36. Ввести математическую формулу в двенадцатой ячейкепятого столбца Уровень уязвимостей для определения общего уровня угроз по ресурсу ():

,                                          (8)

где  - уровень угрозы по всем уязвимостям;

 - номер угрозы.

37. Ввести в тринадцатой ячейке первого столбца Угроза текст - Риск по ресурсу (), руб.

38. Ввести математическую формулу в тринадцатой ячейке пятого столбца Уровень уязвимостей для определения общего риска по ресурсу (, руб.):

,                                                                 (9)

где – общий уровень угрозы по ресурсу;

 – критичность ресурса, руб.

Критерий критичности АРМ сотрудника (  , руб.) включает:

- стоимость 2-х ПЭВМ - 48000 руб.;

-стоимость хранящейся информации, составляющей коммерческую тайну - 60000 руб.

Критерий критичности, исходя из субъективной оценки, составляет  = 108000 рублей.

39. Ввести в четырнадцатую ячейку первого столбца Угроза текст – 2. Объект защиты – Сервер локальной сети.

40. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 9.

41. Определить риск по ресурсу Сервер локальной сети аналогично вышеизложенному.

Критерий критичности сервера локальной сети (  , руб.) включает:

- стоимость сервера – 35000 руб.;

- стоимость информации, хранящейся и обрабатываемой на сервере – 50000 руб.

Критерий критичности равен   = 85000 рублей.

 

Таблица 9 - Вероятные угрозы и уязвимости сервера локальной сети

Угроза Уязвимости Вероятность реализации угрозы через уязвимость (, %) Критичность реализации угрозы (,%) Уровень уязвимостей ()
1 2 3 4 5

1.Кража носителей информации

 

1.Отсутствие системы контроля несанкционирован-ного доступа работников 70 80 0,56
2.Отсутствие системы видеонаблюдения 40 60 0,24

Общий уровень угрозы ()

0,666

2.Кража, модификация и уничтожение информации

 

1.Отсутствие соглашения о неразглашении конфиденциальной информации работниками. 30 30 0,09
2.Нечеткое распределение ответственности 70 50 0,35

Общий уровень угрозы ()

0,409

Общий уровень угроз по ресурсу ()

0,802

Риск по ресурсу (), руб.

68187

 

42. Ввести в ячейку первого столбца Угроза текст – 3. Объект защиты – Конфиденциальная документация.

43. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 10.

 

Таблица 10 - Возможные угрозы и уязвимости конфиденциальной документации

Угроза Уязвимости Вероятность реализации угрозы через уязвимость (, %) Критичность реализации угрозы (,%) Уровень уязвимостей ()
1 2 3 4 5

1.Доступ, модификация и уничтожение информации лицами, не допущенными к её обработке

1.Неорганизован-ность контрольно-пропускного режима на предприятии 70 80 0,56
2.Отсутствие системы видеонаблюдения 40 60 0,24

Общий уровень угрозы ()

0,666

2.Разглашение, модификация и уничтожение информации пользователями, допущенными к обработке

1.Нечеткая организация конфиденциального документооборота 70 50 0,35
2.Отсутствие соглашения о неразглашении конфиденциальной информации работниками. 90 80 0,72

Общий уровень угрозы ()

0,818

Общий уровень угроз по ресурсу ()

0,939

Риск по ресурсу (), руб.

37566

44. Определить риск по ресурсу Конфиденциальная документация аналогично вышеизложенному.

Критерий критичности конфиденциальной информации (, руб.) включает:

- стоимость конфиденциальных документов, составляющих коммерческую тайну – 40000 руб.

Критерий критичности равен  = 40000 рублей.

45. Сохранить файл Риски по ресурсам на съемном носителе.

Задание № 2: Создать диаграмму.

Цель: Научиться создавать и устанавливать параметры диаграмм.

1. Создать диаграмму значений рисков по 3 ресурсам - Автоматизированное рабочее место (АРМ) сотрудника, Сервер локальной сети, Конфиденциальная документация.

2. Установить параметры диаграммы.

3. Сохранить файл Риски по ресурсам на съемном носителе.

 

Задание № 3: Установить защиту информации от несанкционированного доступа.

Цель: Научиться защищать данные от модификации и уничтожения.

1. Установить защиту листа или книги.

2. Сохранить файл Риски по ресурсам на съемном носителе.

 

Содержание отчета по лабораторной работе.

В отчете к лабораторной работе должны быть представлены:

1) Титульный лист к отчету по лабораторному практикуму, оформленный в соответствии с требованиями СТО САФУ (приложение Б) [13].

2) Название, цель и задания лабораторной работы.

3) Созданные таблицы по трем ресурсам.

4) Диаграмма рисков.

 

Вопросы для самоконтроля:

1. Что такое электронная таблица? Дайте характеристику возможностей современных электронных таблиц. В каких областях деятельности человека могут использоваться электронные таблицы?

2. Какое имя по умолчанию присваивается файлу, созданному в электронной таблице Ms Excel?

3. Какие режимы просмотра книги на экране в MS Excel вы знаете? Дайте краткую характеристику каждого режима.

4. Из чего состоит адрес ячейки электронной таблицы? Что такое относительный адрес ячейки и чем он отличается от абсолютного адреса ячейки? Приведите примеры использования имен ячеек.

5. Назовите основные типы информации, используемые в электронных таблицах.

6. Что такое формула?

7. Что такое функция? Что такое мастер функций? Какие категории функций, используемы в MS Excel вы знаете?

8. Какие ошибки при вводе данных в ячейки электронной таблицы MS Excel вы знаете?

9. Как создать диаграмму? Какие типы диаграмм вы знаете? Каким образом можно отформатировать диаграмму? Как внести данные в диаграмму, не перестраивая ее?

10. Какие способы фильтрации информации вы знаете? В чем их отличие друг от друга?

11. Как с помощью макросов можно автоматизировать процесс обработки информации в табличном процессоре?




<== предыдущая лекция | следующая лекция ==>
Лабораторная работа № 2 Создание физической модели базы данных и интерфейса в СУБД | Лабораторная работа № 4. Создание презентации
Поделиться с друзьями:


Дата добавления: 2018-10-15; Мы поможем в написании ваших работ!; просмотров: 199 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Большинство людей упускают появившуюся возможность, потому что она бывает одета в комбинезон и с виду напоминает работу © Томас Эдисон
==> читать все изречения...

2486 - | 2161 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.