рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Лабораторная работа № 3 Создание таблиц в табличном редакторе

Лабораторная работа № 3 Создание таблиц в табличном редакторе - раздел Информатика, «Информационные технологии обработки данных общего назначения»   Задание № 1: Установить Свойства Столбцов И ...

 

Задание № 1: Установить свойства столбцов и ввести соответствующие данные.

 

Цель: Научиться создавать, устанавливать свойства столбцов и редактировать данные таблицы.

 

1. Создать новую книгу в табличном редакторе.

2. Сохранить файл под именем Риски по ресурсам на диске Н.

3. Импортировать внешние данные из СУБД - источник данных запрос Список угроз.

4. Скопировать данные столбца Наименование угроз безопасностив первый столбец на новый лист книги.

5. Установить формат ячеек столбца – ВыравниваниеПереносить по словам, Шрифт -Times New Roman 13.

6. Ввести в нижней пустой ячейке первого столбца текст- Объект защиты – 1. Автоматизированное рабочее место (АРМ) сотрудника.

7. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицей 8.

8. Установить формат ячеек – ВыравниваниеПереносить по словам, Шрифт -Times New Roman 13.

 

Таблица 8 - Возможные угрозы и уязвимости АРМ сотрудника

Угроза Уязвимости Вероятность реализации угрозы через уязвимость (, %) Критичность реализации угрозы (,%) Уровень уязвимостей ()
    1. Кража носителей информации   1. Отсутствие системы контролянесанкционированного доступа работников к АРМам 0,25
2. Отсутствие системы видеонаблюдения на предприятии 0,15
3. Несогласованность в системе охраны периметра предприятия 0,04
Общий уровень угрозы () 0,388
    2. Кража, модификация и уничтожение информации   1.Отсутствие соглашения о неразглашении конфиденциальной информации работниками 0,12
2.Нечеткое распределение ответственности между работниками 0,2
Общий уровень угрозы () 0,296
  3. Угроза внедрения по сети вредоносных программ 1.Отсутствие или некорректная работа антивирусного ПО 0,09
2.Отсутствие ограничения доступа пользователей к внешней сети 0,12
Общий уровень угрозы () 0,199
Общий уровень угроз по ресурсу () 0,655
Риск по ресурсу (R), руб.

 

9. Создать в первой ячейке первого столбца Угроза таблицы Списокс источником строк– значенияпервогостолбцаНаименование угрозы безопасности.

10. Выбрать из созданного Спискаугрозу безопасности информации- Кража носителей информации.

11. Скопировать ячейкупервого столбца Угрозаво вторую и третью ячейки столбца.

12. Ввести в первую ячейку второго столбца Уязвимости название первой уязвимости - 1. Отсутствие системы контроля доступа несанкционированного доступа работников к АРМам.

13. Ввести во вторую ячейку второго столбца Уязвимости название второй уязвимости - 2. Отсутствие системы видеонаблюдения на предприятии.

14. Ввести в третьей ячейке второго столбца Уязвимости название третьей уязвимости - 3. Несогласованность в системе охраны периметра предприятия.

15. Установить формат ячеек – ВыравниваниеПереносить по словам, Шрифт -Times New Roman 13.

16. Ввести в ячейках третьего столбца Вероятность реализации угрозы через уязвимость значение вероятностей реализации угрозы: через первую уязвимость (, %) – 50%, через вторую уязвимость (, %) – 30%, через третью уязвимость (, %) – 10%.

17. Установить формат ячеек – Числовой форматЧисло десятичных знаков 0, Шрифт -Times New Roman 13.

18. Ввести в ячейках четвертого столбца Критичность реализации угрозы значение критичности реализации угрозы: через первую уязвимость (,%) – 50%, через вторую уязвимость (,%) – 50%, через третью уязвимость (,%) – 40%.

19. Установить формат ячеек – Числовой форматЧисло десятичных знаков 0, Шрифт -Times New Roman 13.

20. Ввести математическую формулу в первую ячейку пятого столбца Уровень уязвимостейдля определения значения уровня первой угрозы по определённой первой уязвимости ():

, (1)

где- вероятность реализации угрозы через уязвимость, %;

- критичность реализации угрозы, %;

- номер уязвимости.

21. Скопировать первую ячейку с формулой (1) во вторую и третью ячейки пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённым второй и третьей уязвимостям.

22. Установить формат ячеек – Числовой форматЧисло десятичных знаков 2, Шрифт -Times New Roman 13.

23. Ввести в четвертой ячейке первого столбца Угроза текст - Общий уровень угрозы ().

24. Ввести математическую формулу в четвертой ячейкепятого столбцаУровень уязвимостей для определения значения общего уровня угрозы по определенным трем уязвимостям в совокупности:

, (2)

где - уровень угрозы по определённой уязвимости;

- номер угрозы;

- номер уязвимости.

25. Установить формат ячеек – Числовой форматЧисло десятичных знаков 3, Шрифт -Times New Roman 13.

26. Установить внутренние и внешние границы ячеек в соответствии с таблицой 8.

27. Скопировать первую ячейкупервого столбца Угрозав шестую ячейку первого столбца.

28. Выбрать из Спискаугрозу безопасности информации- Кража, модификация и уничтожение информации.

29. Скопировать шестую ячейкупервого столбца Угрозав седьмую ячейку первого столбца.

30. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25.

31. Скопировать первую ячейкупервого столбца Угрозав девятую ячейку первого столбца.

32. Выбрать из Спискаугрозу безопасности информации- Угроза внедрения по сети вредоносных программ.

33. Скопировать девятую ячейкупервого столбца Угрозав десятую ячейку первого столбца.

34. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25.

35. Ввести в двенадцатой ячейке первого столбца Угрозатекст- Общий уровень угроз по ресурсу().

36. Ввести математическую формулу в двенадцатой ячейкепятого столбцаУровень уязвимостей для определения общего уровня угроз по ресурсу ():

, (3)

где - уровень угрозы по всем уязвимостям;

- номер угрозы.

37. Ввести в тринадцатой ячейке первого столбца Угрозатекст - Риск по ресурсу (R), руб.

38. Ввести математическую формулу в тринадцатой ячейке пятого столбца Уровень уязвимостейдля определения общего риска по ресурсу (R, руб.):

, (4)

где – общий уровень угрозы по ресурсу;

D – критичность ресурса, руб.

Критерий критичности АРМ сотрудника (D, руб.) включает:

- стоимость 2-х ПЭВМ - 48000 руб.;

- стоимость хранящейся информации, составляющей коммерческую тайну - 60000 руб.

Критерий критичности, исходя из субъективной оценки, составляет D = 108000 рублей.

39. Ввести в четырнадцатую ячейку первого столбца Угроза текст– 2. Объект защиты – Сервер локальной сети.

40. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 9.

41. Определить риск по ресурсуСервер локальной сети аналогично вышеизложенному.

Критерий критичности сервера локальной сети (D, руб.) включает:

- стоимость сервера – 35000 руб.;

- стоимость информации, хранящейся и обрабатываемой на сервере – 50000 руб.

Критерий критичности равен D = 85000 рублей.

 

Таблица 9 - Вероятные угрозы и уязвимости сервера локальной сети

Угроза Уязвимости Вероятность реализации угрозы через уязвимость (, %) Критичность реализации угрозы (,%) Уровень уязвимостей ()
1. Кража носителей информации   1. Отсутствие системы контролянесанкционированного доступа работников 0,56
2.Отсутствие системы видеонаблюдения 0,24
Общий уровень угрозы () 0,666
2. Кража, модификация и уничтожение информации   1. Отсутствие соглашения о неразглашении конфиденциальной информации работниками. 0,09
2. Нечеткое распределение ответственности между работниками 0,35
Общий уровень угрозы () 0,409
Общий уровень угроз по ресурсу () 0,802
Риск по ресурсу (D), руб.

 

42. Ввести в ячейку первого столбца Угроза текст– 3. Объект защиты – Конфиденциальная документация.

43. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 10.

44. Определить риск по ресурсуКонфиденциальная документация аналогично вышеизложенному.

Критерий критичности конфиденциальной информации (D, руб.) включает:

- стоимость конфиденциальных документов, составляющих коммерческую тайну – 40000 руб.

Критерий критичности равен D = 40000 рублей.

45. Сохранить файл Риски по ресурсам на диске Н.

 

Таблица 10 - Возможные угрозы и уязвимости конфиденциальной документации

Угроза Уязвимости Вероятность реализации угрозы через уязвимость (, %) Критичность реализации угрозы (,%) Уровень уязвимостей ()
1.Доступ, модификация и уничтожение информации лицами, не допущенными к её обработке 1. Неорганизованность контрольно-пропускного режима на предприятии 0,56
2.Отсутствие системы видеонаблюдения 0,24
Общий уровень угрозы () 0,666
3. Разглашение, модификация и уничтожение информации пользователями, допущенными к обработке 1. Нечеткая организация конфиденциального документооборота 0,35
2. Отсутствие соглашения о неразглашении конфиденциальной информации работниками. 0,72
Общий уровень угрозы () 0,818
Общий уровень угроз по ресурсу () 0,939
Риск по ресурсу (D), руб.

Задание № 2:Создать диаграмму.

 

Цель: Научиться создавать и устанавливать параметры диаграмм.

 

1. Создать диаграмму значений рисков по 3 ресурсам - Автоматизированное рабочее место (АРМ) сотрудника, Сервер локальной сети, Конфиденциальная документация.

2. Установить параметры диаграммы.

3. Сохранить файл Риски по ресурсам на диске Н.

 

 


Задание № 3: Создать простые запросы и запросы на выборку с параметром в табличном процессоре.

Цель: научиться применять автофильтр и расширенный фильтр для организации поиска информации, удовлетворяющей запросу. Автоматизировать процесс поиска информации в табличном процессоре с помощью макросов.

 

  1. Создать простой запрос на выборку Поиск угроз безопасности данных по фактору возникновенияс помощью автофильтра.В качестве условия отбора попеременно выбрать виды факторов возникновения: Природные, техногенные, антропогенные. Результаты отбора скопировать на новый лист «Фактор возникновения1» в отдельные таблицы.
  2. Создать простой запрос на выборку Поиск угроз безопасности данных по виду нарушенияс помощью автофильтра.В качестве условия отбора попеременно выбрать вид нарушения: Угроза конфиденциальности информации, Угроза доступности информации, Угроза целостности информации]. Результаты отбора скопировать на новый лист «Вид нарушения1» в отдельные таблицы.
  3. Создать простой запрос на выборку Поиск угроз безопасности данных по виду способа реализациис помощью автофильтра.В качестве условия отбора попеременно выбрать вид способа реализации: Угроза НСД к информации, Угроза утечки по техническим каналам]. Результаты отбора скопировать на новый лист «Вид способа реализации1» в отдельные таблицы.
  4. Создать простой запрос на выборку Поиск угроз безопасности данных по фактору возникновенияс помощью расширенного фильтра.В качестве условия отбора выбрать один из видов факторов возникновения. (Виды факторов возникновения организовать в качестве раскрывающегося списка). Результаты отбора поместить на новый лист «Фактор возникновения2».
  5. Создать простой запрос на выборку Поиск угроз безопасности данных по виду нарушенияс помощью расширенного фильтра.В качестве условия отбора выбрать один из видов нарушения. (Виды нарушения организовать в качестве раскрывающегося списка). Результаты отбора поместить на новый лист «Вид нарушения2».
  6. Создать простой запрос на выборку Поиск угроз безопасности данных по виду способа реализациис помощью расширенного фильтра.В качестве условия отбора выбрать один из видов способа реализации. (Виды способа реализации организовать в качестве раскрывающегося списка). Результаты отбора поместить на новый лист «Вид способа реализации2».
  7. Создать запрос на выборку с параметром Поиск угроз безопасности данных по фактору возникновенияс помощью расширенного фильтра и макроса. Результаты отбора поместить на новый лист «Запросы с параметром».
  8. Создать простой запрос на выборку Поиск угроз безопасности данных по виду нарушенияс помощью расширенного фильтра и макроса. Результаты отбора поместить на новый лист «Запросы с параметром».
  9. Создать простой запрос на выборку Поиск угроз безопасности данных по виду способа реализации с помощью расширенного фильтра и макроса. Результаты отбора поместить на новый лист «Запросы с параметром».
  10. Создать диаграмму, отражающую процентное соотношение угроз безопасности данных по виду нарушения. Количественный состав угроз, относящихся к разным видам нарушения, установить с помощью сводной таблицы.

 

Задание № 4: Создать карточку угрозы.

Цель: научиться пользоваться функциями категории «Ссылки и массивы» табличного процессора.

 

1. Создать таблицу из 2 столбцов и 7 строк в соответствии с таблицей 11.

 

Таблица 11 - Карточка угрозы

Наименование угрозы безопасности:
Вид нарушений
Вид объекта воздействия
Вид факторов возникновения
Вид деструктивного воздействия:
Вид способа реализации:
Способ реализации

2. Создать в первой ячейке 2 столбца таблицы(напротив Наименование угрозы безопасности) раскрывающийся список с наименованиями угроз безопасности.

3. Заполнить таблицу данными, пользуясь функциями из категории «Ссылки и массивы» табличного процессора.

 

Задание № 5: Установить защиту информации от несанкционированного доступа.

 

Цель: Научиться защищать данные от модификации и уничтожения.

1. Установить защиту листа или книги.

2. Сохранить файл Риски по ресурсам на диске Н.

 

Содержание отчета по лабораторной работе.

 

В отчете к лабораторной работе должны быть представлены:

1) Титульный лист к отчету по лабораторной работе.

2) Название, цель и задания лабораторной работы.

3) Созданные таблицы по трем ресурсам.

4) Диаграмма рисков.


– Конец работы –

Эта тема принадлежит разделу:

«Информационные технологии обработки данных общего назначения»

федеральное государственное автономное образовательное... учреждение высшего профессионального образования... Северный Арктический федеральный университет имени М В Ломоносова...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Лабораторная работа № 3 Создание таблиц в табличном редакторе

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Лабораторная работа № 1 Создание и форматирование документов в текстовом редакторе
  Задание №1: Создать и отредактировать документ «Техническое задание» в текстовом редакторе.   Цель: Овладеть основными способами и методами с

Лабораторная работа № 2 Создание физической модели базы данных и интерфейса в СУБД
  Задание № 1: Создать таблицы, определить свойства полей таблиц и установить связи между таблицами.   Цель: Научиться создавать таблицы, опред

Лабораторная работа № 4 Создание презентации
  Задание № 1:Создать слайды.   Цель: Научиться создавать и форматировать слайды.   1. Создать титульный слайд №1. Ввест

Лабораторная работа № 5 Создание WEB документов
  Задание № 1: Создать Web-страницу с ссылками на следующие файлы: документ Техническое задание, архив базы данных Список угроз, книга Риски по ресурсам, Презентация.

Язык HTML
  Термин HTML (HyperText Markup Language) означает «язык маркировки гипертекстов». Первую версию HTML разработал сотрудник Европейской лаборатории физики элементарных частиц Тим Берне

Устройство HTML-документа
HTML-документ — это просто текстовый файл с расширением *.html (Unix-системы могут содержать файлы с расширением *.html). Вся информация о форматировании документа сосредоточена в его фраг

Обязательные метки
  <html> ... </html> Метка <html> должна открывать HTML-документ. Аналогично, метка </html> должна завершать HTML-документ. <head> ...

Непарные метки
Некоторые метки не подчиняются двум основным правилам HTML: все они непарные, а некоторые (так называемые &-последовательности) к тому же должны вводиться только маленькими буквами. Располагают

Логические стили
При использовании логических стилей автор документа не может знать заранее, что увидит на экране читатель. Разные браузеры толкуют одни и те же метки логических стилей по-разному. Некоторые браузер

Организация текста внутри документа
HTML позволяет определять внешний вид целых абзацев текста. Абзацы можно организовывать в списки, выводить их на экран в отформатированном виде, или увеличивать левое поле. 2.4.1 Н

Указание подробной информации о документе
<META>. Тег используется для указания подробной информации о документе. Употребляется в сочетании с описаниями атрибутов документа и не требует закрытия. Атрибутами

Элементы определяющие параметры страницы
В открывающий тег <BODY> могут входить элементы, определяющие параметры страницы, такие, как используемый фоновый рисунок, цвет и размер основного шрифта и гиперссылок, цвет фона и т. п.

Связывание
Сокращение HTML означает "язык маркировки гипертекстов". Что такое гипертекст? В отличие от обыкновенного текста, который можно читать только от начала к концу, гипертекст позволяет осуще

Изображения в HTML-документе
Встроить изображение в HTML-документ очень просто. Для этого нужно только иметь это самое изображение в формате GIF (файл с расширением *.gif) или JPEG (файл с расширением *.jpg или *.jpeg) и одну

Элементы форм в HTML-документе.
Тег FORM устанавливает форму на веб-странице. Форма предназначена для обмена данными между пользователем и сервером. Документ может содержать любое количество форм, но одновременно на сервер может

Флажки, переключатели, раскрывающиеся списки
Если для ввода пользователю доступно несколько предопределенных значений, их можно явно задать и дать пользователю возможность выбора. Для этого используются два типа дескрипторов: ü

Многострочные текстовые блоки
Если в обычном текстовом поле недостаточно места для информации, запрашиваемой у пользователя, вместо него можно создать текстовый блок. ü В дескрипторе <textarea> определяется

Подтверждение и очистка содержимого формы
    Кнопки подтверждения и очистки содержимого формы позволяют выполнить над данными формы предопределенные действия. Эти кнопки создаются с помощью дескриптора

Диалоговая панель сообщений
Язык JavaScript имеет встроенные средства для отображения простейших диалоговых панелей, таких как панель сообщений. Ниже приведен исходный текст сценария JavaScript, в котором вызывается функция

Диалоговая панель ввода информации
Диалоговая панель ввода информации вызывается с помощью функции prompt. В качестве параметров функции передается вводное сообщение для пользователя и начальное значение запрашиваемой текстов

Вид Web-страницы
  Рисунок К.1 – Пример Web-страницы &nbs

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги