Задание № 1: Установить свойства столбцов и ввести соответствующие данные.
Цель: Научиться создавать, устанавливать свойства столбцов и редактировать данные таблицы.
1. Создать новую книгу в табличном редакторе.
2. Сохранить файл под именем Риски по ресурсам на съемном носителе.
3. Импортировать внешние данные из СУБД - источник данных запрос Список угроз.
4. Скопировать данные столбца Наименование угроз безопасности в первый столбец на новый лист книги.
5. Установить формат ячеек столбца – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13.
6. Ввести в нижней пустой ячейке первого столбца текст - Объект защиты – 1. Автоматизированное рабочее место (АРМ) сотрудника.
7. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицей 8.
8. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13.
9. Создать в первой ячейке первого столбца Угроза таблицы Списокс источником строк – значения первогостолбцаНаименование угрозы безопасности.
Таблица 8 - Возможные угрозы и уязвимости АРМ сотрудника
Угроза | Уязвимости | Вероятность реализации угрозы через уязвимость (, %) | Критичность реализации угрозы (,%) | Уровень уязвимостей () |
1 | 2 | 3 | 4 | 5 |
1.Кража носителей информации | 1. Отсутствие системы контроля несанкционированного доступа работников к АРМам | 50 | 50 | 0,25 |
2. Отсутствие системы видеонаблюдения на предприятии | 30 | 50 | 0,15 | |
3. Несогласованность в системе охраны периметра предприятия | 10 | 40 | 0,04 | |
Общий уровень угрозы () | 0,388 | |||
2.Кража, модификация и уничтожение информации
| 1.Отсутствие соглашения о неразглашении конфиденциальной информации работниками | 30 | 40 | 0,12 |
2.Нечеткое распределение ответственности между работниками | 50 | 40 | 0,2 | |
Общий уровень угрозы () | 0,296 | |||
3.Угроза внедрения по сети вредоносных программ | 1.Отсутствие или некорректная работа антивирусного ПО | 10 | 90 | 0,09 |
2.Отсутствие ограничения доступа пользователей к внешней сети | 20 | 60 | 0,12 | |
Общий уровень угрозы () | 0,199 | |||
Общий уровень угроз по ресурсу () | 0,655 | |||
Риск по ресурсу (), руб. | 707 38 |
10. Выбрать из созданного Списка угрозу безопасности информации - Кража носителей информации.
11. Скопировать ячейкупервого столбца Угроза во вторую и третью ячейки столбца или объединить три ячейки.
12. Ввести в первую ячейку второго столбца Уязвимости название первой уязвимости - 1. Отсутствие системы контроля доступа несанкционированного доступа работников к АРМам.
13. Ввести во вторую ячейку второго столбца Уязвимости название второй уязвимости - 2. Отсутствие системы видеонаблюдения на предприятии.
14. Ввести в третьей ячейке второго столбца Уязвимости название третьей уязвимости - 3. Несогласованность в системе охраны периметра предприятия.
15. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт - Times New Roman 13.
16. Ввести в ячейках третьего столбца Вероятность реализации угрозы через уязвимость значение вероятностей реализации угрозы: через первую уязвимость (, %) – 50%, через вторую уязвимость (, %) – 30%, через третью уязвимость (, %) – 10%.
17. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт - Times New Roman 13.
18. Ввести в ячейках четвертого столбца Критичность реализации угрозы значение критичности реализации угрозы: через первую уязвимость (,%) – 50%, через вторую уязвимость (,%) – 50%, через третью уязвимость (,%) – 40%.
19. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт - Times New Roman 13.
20. Ввести математическую формулу в первую ячейку пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённой первой уязвимости ():
, (6)
где - вероятность реализации угрозы через уязвимость, %;
- критичность реализации угрозы, %;
- номер уязвимости.
21. Скопировать первую ячейку с формулой (6) во вторую и третью ячейки пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённым второй и третьей уязвимостям.
22. Установить формат ячеек – Числовой формат – Число десятичных знаков 2, Шрифт - Times New Roman 13.
23. Ввести в четвертой ячейке первого столбца Угроза текст - Общий уровень угрозы ().
24. Ввести математическую формулу в четвертой ячейкепятого столбца Уровень уязвимостей для определения значения общего уровня угрозы по определенным трем уязвимостям в совокупности:
, (7)
где - уровень угрозы по определённой уязвимости;
- номер угрозы;
- номер уязвимости.
25. Установить формат ячеек – Числовой формат – Число десятичных знаков 3, Шрифт -Times New Roman 13.
26. Установить внутренние и внешние границы ячеек в соответствии с таблицой 8.
27. Скопировать первую ячейкупервого столбца Угроза в шестую ячейку первого столбца.
28. Выбрать из Списка угрозу безопасности информации - Кража, модификация и уничтожение информации.
29. Скопировать шестую ячейкупервого столбца Угроза в седьмую ячейку первого столбца.
30. Определить общий уровень угрозы в соответствии с таблицей 8 и аналогично п.п. 11 - 25.
31. Скопировать первую ячейкупервого столбца Угроза в девятую ячейку первого столбца.
32. Выбрать из Списка угрозу безопасности информации - Угроза внедрения по сети вредоносных программ.
33. Скопировать девятую ячейкупервого столбца Угроза в десятую ячейку первого столбца.
34. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 26.
35. Ввести в двенадцатой ячейке первого столбца Угроза текст- Общий уровень угроз по ресурсу ().
36. Ввести математическую формулу в двенадцатой ячейкепятого столбца Уровень уязвимостей для определения общего уровня угроз по ресурсу ():
, (8)
где - уровень угрозы по всем уязвимостям;
- номер угрозы.
37. Ввести в тринадцатой ячейке первого столбца Угроза текст - Риск по ресурсу (), руб.
38. Ввести математическую формулу в тринадцатой ячейке пятого столбца Уровень уязвимостей для определения общего риска по ресурсу (, руб.):
, (9)
где – общий уровень угрозы по ресурсу;
– критичность ресурса, руб.
Критерий критичности АРМ сотрудника ( , руб.) включает:
- стоимость 2-х ПЭВМ - 48000 руб.;
-стоимость хранящейся информации, составляющей коммерческую тайну - 60000 руб.
Критерий критичности, исходя из субъективной оценки, составляет = 108000 рублей.
39. Ввести в четырнадцатую ячейку первого столбца Угроза текст – 2. Объект защиты – Сервер локальной сети.
40. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 9.
41. Определить риск по ресурсу Сервер локальной сети аналогично вышеизложенному.
Критерий критичности сервера локальной сети ( , руб.) включает:
- стоимость сервера – 35000 руб.;
- стоимость информации, хранящейся и обрабатываемой на сервере – 50000 руб.
Критерий критичности равен = 85000 рублей.
Таблица 9 - Вероятные угрозы и уязвимости сервера локальной сети
Угроза | Уязвимости | Вероятность реализации угрозы через уязвимость (, %) | Критичность реализации угрозы (,%) | Уровень уязвимостей () |
1 | 2 | 3 | 4 | 5 |
1.Кража носителей информации
| 1.Отсутствие системы контроля несанкционирован-ного доступа работников | 70 | 80 | 0,56 |
2.Отсутствие системы видеонаблюдения | 40 | 60 | 0,24 | |
Общий уровень угрозы () | 0,666 | |||
2.Кража, модификация и уничтожение информации
| 1.Отсутствие соглашения о неразглашении конфиденциальной информации работниками. | 30 | 30 | 0,09 |
2.Нечеткое распределение ответственности | 70 | 50 | 0,35 | |
Общий уровень угрозы () | 0,409 | |||
Общий уровень угроз по ресурсу () | 0,802 | |||
Риск по ресурсу (), руб. | 68187 |
42. Ввести в ячейку первого столбца Угроза текст – 3. Объект защиты – Конфиденциальная документация.
43. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 10.
Таблица 10 - Возможные угрозы и уязвимости конфиденциальной документации
Угроза | Уязвимости | Вероятность реализации угрозы через уязвимость (, %) | Критичность реализации угрозы (,%) | Уровень уязвимостей () |
1 | 2 | 3 | 4 | 5 |
1.Доступ, модификация и уничтожение информации лицами, не допущенными к её обработке | 1.Неорганизован-ность контрольно-пропускного режима на предприятии | 70 | 80 | 0,56 |
2.Отсутствие системы видеонаблюдения | 40 | 60 | 0,24 | |
Общий уровень угрозы () | 0,666 | |||
2.Разглашение, модификация и уничтожение информации пользователями, допущенными к обработке | 1.Нечеткая организация конфиденциального документооборота | 70 | 50 | 0,35 |
2.Отсутствие соглашения о неразглашении конфиденциальной информации работниками. | 90 | 80 | 0,72 | |
Общий уровень угрозы () | 0,818 | |||
Общий уровень угроз по ресурсу () | 0,939 | |||
Риск по ресурсу (), руб. | 37566 |
44. Определить риск по ресурсу Конфиденциальная документация аналогично вышеизложенному.
Критерий критичности конфиденциальной информации (, руб.) включает:
- стоимость конфиденциальных документов, составляющих коммерческую тайну – 40000 руб.
Критерий критичности равен = 40000 рублей.
45. Сохранить файл Риски по ресурсам на съемном носителе.
Задание № 2: Создать диаграмму.
Цель: Научиться создавать и устанавливать параметры диаграмм.
1. Создать диаграмму значений рисков по 3 ресурсам - Автоматизированное рабочее место (АРМ) сотрудника, Сервер локальной сети, Конфиденциальная документация.
2. Установить параметры диаграммы.
3. Сохранить файл Риски по ресурсам на съемном носителе.
Задание № 3: Установить защиту информации от несанкционированного доступа.
Цель: Научиться защищать данные от модификации и уничтожения.
1. Установить защиту листа или книги.
2. Сохранить файл Риски по ресурсам на съемном носителе.
Содержание отчета по лабораторной работе.
В отчете к лабораторной работе должны быть представлены:
1) Титульный лист к отчету по лабораторному практикуму, оформленный в соответствии с требованиями СТО САФУ (приложение Б) [13].
2) Название, цель и задания лабораторной работы.
3) Созданные таблицы по трем ресурсам.
4) Диаграмма рисков.
Вопросы для самоконтроля:
1. Что такое электронная таблица? Дайте характеристику возможностей современных электронных таблиц. В каких областях деятельности человека могут использоваться электронные таблицы?
2. Какое имя по умолчанию присваивается файлу, созданному в электронной таблице Ms Excel?
3. Какие режимы просмотра книги на экране в MS Excel вы знаете? Дайте краткую характеристику каждого режима.
4. Из чего состоит адрес ячейки электронной таблицы? Что такое относительный адрес ячейки и чем он отличается от абсолютного адреса ячейки? Приведите примеры использования имен ячеек.
5. Назовите основные типы информации, используемые в электронных таблицах.
6. Что такое формула?
7. Что такое функция? Что такое мастер функций? Какие категории функций, используемы в MS Excel вы знаете?
8. Какие ошибки при вводе данных в ячейки электронной таблицы MS Excel вы знаете?
9. Как создать диаграмму? Какие типы диаграмм вы знаете? Каким образом можно отформатировать диаграмму? Как внести данные в диаграмму, не перестраивая ее?
10. Какие способы фильтрации информации вы знаете? В чем их отличие друг от друга?
11. Как с помощью макросов можно автоматизировать процесс обработки информации в табличном процессоре?