![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Задание № 1: Установить свойства столбцов и ввести соответствующие данные.
Цель: Научиться создавать, устанавливать свойства столбцов и редактировать данные таблицы.
1. Создать новую книгу в табличном редакторе.
2. Сохранить файл под именем Риски по ресурсам на диске Н.
3. Импортировать внешние данные из СУБД - источник данных запрос Список угроз.
4. Скопировать данные столбца Наименование угроз безопасности в первый столбец на новый лист книги.
5. Установить формат ячеек столбца – Выравнивание – Переносить по словам, Шрифт -Times New Roman 13.
6. Ввести в нижней пустой ячейке первого столбца текст- Объект защиты – 1. Автоматизированное рабочее место (АРМ) сотрудника.
7. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицей 8.
8. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт -Times New Roman 13.
Таблица 8 - Возможные угрозы и уязвимости АРМ сотрудника
Угроза | Уязвимости | Вероятность реализации угрозы через уязвимость (![]() | Критичность реализации угрозы (![]() | Уровень уязвимостей (![]() |
1. Кража носителей информации | 1. Отсутствие системы контролянесанкционированного доступа работников к АРМам | 0,25 | ||
2. Отсутствие системы видеонаблюдения на предприятии | 0,15 | |||
3. Несогласованность в системе охраны периметра предприятия | 0,04 | |||
Общий уровень угрозы (![]() | 0,388 | |||
2. Кража, модификация и уничтожение информации | 1.Отсутствие соглашения о неразглашении конфиденциальной информации работниками | 0,12 | ||
2.Нечеткое распределение ответственности между работниками | 0,2 | |||
Общий уровень угрозы (![]() | 0,296 | |||
3. Угроза внедрения по сети вредоносных программ | 1.Отсутствие или некорректная работа антивирусного ПО | 0,09 | ||
2.Отсутствие ограничения доступа пользователей к внешней сети | 0,12 | |||
Общий уровень угрозы (![]() | 0,199 | |||
Общий уровень угроз по ресурсу (![]() | 0,655 | |||
Риск по ресурсу (R), руб. |
9. Создать в первой ячейке первого столбца Угроза таблицы Список с источником строк – значения первогостолбца Наименование угрозы безопасности.
10. Выбрать из созданного Списка угрозу безопасности информации- Кража носителей информации.
11. Скопировать ячейкупервого столбца Угроза во вторую и третью ячейки столбца.
12. Ввести в первую ячейку второго столбца Уязвимости название первой уязвимости - 1. Отсутствие системы контроля доступа несанкционированного доступа работников к АРМам.
13. Ввести во вторую ячейку второго столбца Уязвимости название второй уязвимости - 2. Отсутствие системы видеонаблюдения на предприятии.
14. Ввести в третьей ячейке второго столбца Уязвимости название третьей уязвимости - 3. Несогласованность в системе охраны периметра предприятия.
15. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт -Times New Roman 13.
16. Ввести в ячейках третьего столбца Вероятность реализации угрозы через уязвимость значение вероятностей реализации угрозы: через первую уязвимость (, %) – 50%, через вторую уязвимость (
, %) – 30%, через третью уязвимость (
, %) – 10%.
17. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт -Times New Roman 13.
18. Ввести в ячейках четвертого столбца Критичность реализации угрозы значение критичности реализации угрозы: через первую уязвимость (,%) – 50%, через вторую уязвимость (
,%) – 50%, через третью уязвимость (
,%) – 40%.
19. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт -Times New Roman 13.
20. Ввести математическую формулу в первую ячейку пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённой первой уязвимости ():
, (1)
где - вероятность реализации угрозы через уязвимость, %;
- критичность реализации угрозы, %;
- номер уязвимости.
21. Скопировать первую ячейку с формулой (1) во вторую и третью ячейки пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённым второй и третьей уязвимостям.
22. Установить формат ячеек – Числовой формат – Число десятичных знаков 2, Шрифт -Times New Roman 13.
23. Ввести в четвертой ячейке первого столбца Угроза текст - Общий уровень угрозы ().
24. Ввести математическую формулу в четвертой ячейкепятого столбца Уровень уязвимостей для определения значения общего уровня угрозы по определенным трем уязвимостям в совокупности:
, (2)
где - уровень угрозы по определённой уязвимости;
- номер угрозы;
- номер уязвимости.
25. Установить формат ячеек – Числовой формат – Число десятичных знаков 3, Шрифт -Times New Roman 13.
26. Установить внутренние и внешние границы ячеек в соответствии с таблицой 8.
27. Скопировать первую ячейкупервого столбца Угроза в шестую ячейку первого столбца.
28. Выбрать из Списка угрозу безопасности информации- Кража, модификация и уничтожение информации.
29. Скопировать шестую ячейкупервого столбца Угроза в седьмую ячейку первого столбца.
30. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25.
31. Скопировать первую ячейкупервого столбца Угроза в девятую ячейку первого столбца.
32. Выбрать из Списка угрозу безопасности информации- Угроза внедрения по сети вредоносных программ.
33. Скопировать девятую ячейкупервого столбца Угроза в десятую ячейку первого столбца.
34. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25.
35. Ввести в двенадцатой ячейке первого столбца Угроза текст- Общий уровень угроз по ресурсу ().
36. Ввести математическую формулу в двенадцатой ячейкепятого столбца Уровень уязвимостей для определения общего уровня угроз по ресурсу ():
, (3)
где - уровень угрозы по всем уязвимостям;
- номер угрозы.
37. Ввести в тринадцатой ячейке первого столбца Угроза текст - Риск по ресурсу (R), руб.
38. Ввести математическую формулу в тринадцатой ячейке пятого столбца Уровень уязвимостей для определения общего риска по ресурсу (R, руб.):
, (4)
где – общий уровень угрозы по ресурсу;
D – критичность ресурса, руб.
Критерий критичности АРМ сотрудника (D, руб.) включает:
- стоимость 2-х ПЭВМ - 48000 руб.;
- стоимость хранящейся информации, составляющей коммерческую тайну - 60000 руб.
Критерий критичности, исходя из субъективной оценки, составляет D = 108000 рублей.
39. Ввести в четырнадцатую ячейку первого столбца Угроза текст – 2. Объект защиты – Сервер локальной сети.
40. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 9.
41. Определить риск по ресурсу Сервер локальной сети аналогично вышеизложенному.
Критерий критичности сервера локальной сети (D, руб.) включает:
- стоимость сервера – 35000 руб.;
- стоимость информации, хранящейся и обрабатываемой на сервере – 50000 руб.
Критерий критичности равен D = 85000 рублей.
Таблица 9 - Вероятные угрозы и уязвимости сервера локальной сети
Угроза | Уязвимости | Вероятность реализации угрозы через уязвимость
(![]() | Критичность реализации угрозы
(![]() | Уровень уязвимостей
(![]() |
1. Кража носителей информации | 1. Отсутствие системы контролянесанкционированного доступа работников | 0,56 | ||
2.Отсутствие системы видеонаблюдения | 0,24 | |||
Общий уровень угрозы (![]() | 0,666 | |||
2. Кража, модификация и уничтожение информации | 1. Отсутствие соглашения о неразглашении конфиденциальной информации работниками. | 0,09 | ||
2. Нечеткое распределение ответственности между работниками | 0,35 | |||
Общий уровень угрозы (![]() | 0,409 | |||
Общий уровень угроз по ресурсу (![]() | 0,802 | |||
Риск по ресурсу (D), руб. |
42. Ввести в ячейку первого столбца Угроза текст – 3. Объект защиты – Конфиденциальная документация.
43. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 10.
44. Определить риск по ресурсу Конфиденциальная документация аналогично вышеизложенному.
Критерий критичности конфиденциальной информации (D, руб.) включает:
- стоимость конфиденциальных документов, составляющих коммерческую тайну – 40000 руб.
Критерий критичности равен D = 40000 рублей.
45. Сохранить файл Риски по ресурсам на диске Н.
Таблица 10 - Возможные угрозы и уязвимости конфиденциальной документации
Угроза | Уязвимости | Вероятность реализации угрозы через уязвимость
(![]() | Критичность реализации угрозы
(![]() | Уровень уязвимостей
(![]() |
1.Доступ, модификация и уничтожение информации лицами, не допущенными к её обработке | 1. Неорганизованность контрольно-пропускного режима на предприятии | 0,56 | ||
2.Отсутствие системы видеонаблюдения | 0,24 | |||
Общий уровень угрозы (![]() | 0,666 | |||
3. Разглашение, модификация и уничтожение информации пользователями, допущенными к обработке | 1. Нечеткая организация конфиденциального документооборота | 0,35 | ||
2. Отсутствие соглашения о неразглашении конфиденциальной информации работниками. | 0,72 | |||
Общий уровень угрозы (![]() | 0,818 | |||
Общий уровень угроз по ресурсу (![]() | 0,939 | |||
Риск по ресурсу (D), руб. |
Задание № 2: Создать диаграмму.
Цель: Научиться создавать и устанавливать параметры диаграмм.
1. Создать диаграмму значений рисков по 3 ресурсам - Автоматизированное рабочее место (АРМ) сотрудника, Сервер локальной сети, Конфиденциальная документация.
2. Установить параметры диаграммы.
3. Сохранить файл Риски по ресурсам на диске Н.
Задание № 3: Создать простые запросы и запросы на выборку с параметром в табличном процессоре.
Цель: научиться применять автофильтр и расширенный фильтр для организации поиска информации, удовлетворяющей запросу. Автоматизировать процесс поиска информации в табличном процессоре с помощью макросов.
Задание № 4: Создать карточку угрозы.
Цель: научиться пользоваться функциями категории «Ссылки и массивы» табличного процессора.
1. Создать таблицу из 2 столбцов и 7 строк в соответствии с таблицей 11.
Таблица 11 - Карточка угрозы
Наименование угрозы безопасности: | |
Вид нарушений | |
Вид объекта воздействия | |
Вид факторов возникновения | |
Вид деструктивного воздействия: | |
Вид способа реализации: | |
Способ реализации |
2. Создать в первой ячейке 2 столбца таблицы(напротив Наименование угрозы безопасности) раскрывающийся список с наименованиями угроз безопасности.
3. Заполнить таблицу данными, пользуясь функциями из категории «Ссылки и массивы» табличного процессора.
Задание № 5: Установить защиту информации от несанкционированного доступа.
Цель: Научиться защищать данные от модификации и уничтожения.
1. Установить защиту листа или книги.
2. Сохранить файл Риски по ресурсам на диске Н.
Содержание отчета по лабораторной работе.
В отчете к лабораторной работе должны быть представлены:
1) Титульный лист к отчету по лабораторной работе.
2) Название, цель и задания лабораторной работы.
3) Созданные таблицы по трем ресурсам.
4) Диаграмма рисков.
Дата публикования: 2014-11-19; Прочитано: 269 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!