КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Лабораторная работа № 2 Создание физической модели базы данных и интерфейса в СУБД
Задание № 1: Создать таблицы, определить свойства полей таблиц и установить связи между таблицами.
Цель: Научиться создавать таблицы, определять свойства полей и устанавливать связи между таблицами.
1. Создать новую базу данных. Сохранить в своей папке на диске Н под именем Список угроз. 2. Создать таблицы с соответствующими полями и установить свойства полей в соответствии с таблицой 2. Таблица 2 – Список таблиц
3.Сохранить базу данных в своей папке на диске Н. 4.Определить общие свойства полей таблицы Вид деструктивного воздействия в соответствии с таблицой 3.
Таблица 3 – Таблица Вид деструктивного воздействия
5. Сохранить таблицу Вид деструктивного воздействия. 6. Определить общие свойства полей таблиц Вид нарушения, Вид объекта воздействия, Вид фактора возникновения самостоятельно аналогично п.4. 7.Определить свойства полей таблицы Способ реализации в соответствии с таблицой 4.
Таблица 4 – Таблица Способ реализации
8. Создать поле со спискомполя Вид способа реализации, установив свойства на вкладке Подстановка, в соответствии с таблицой 5.
Таблица 5 – Изменяемые свойства поля Вид способа реализации
9. Сохранить таблицу Способ реализации. 10. Определить общие свойства полей таблицы Угрозы безопасности данных в соответствии с таблицой 6.
Таблица 6 – Таблица Угрозы безопасности данных
11. Установить связи между родительскими таблицами Вид деструктивного воздействия, Вид нарушения, Вид объекта воздействия, Вид фактора возникновения, Способ реализации и дочерней таблицой Угрозы безопасности данных по соответствующим первичным и внешним ключам мощностью один ко многим (рисунок 2). Установить для каждой связи ссылочную целостность данных.
Рисунок 2 – Схема базы данных
12. Сохранить созданную физическую модель базы данных в своей папке на диске Н. Задание № 2: Создать формы и элементы управления.
Цель: Научиться создавать формы для ввода и редактирования данных и элементы управления.
1. Создать простую форму Вид деструктивного воздействия на основе соответствующей таблицы Вид деструктивного воздействия. 2. Ввести в макете формыв разделе Заголовок формы название формы Ввод и редактирование вида деструктивного воздействия. 3. Добавитьв макете формыв разделе Область данных три элемента управления: Кнопки- Добавить запись, Удалить запись, Выход (категория - Обработка записей, действие – Добавить запись, Удалить запись; категория – Работа с формой, действие- Закрыть форму). 4. Добавить в макете формыв разделе Область данных два элемента управления: Кнопки – Предыдущая запись, Следующая запись (категория – Переходы по записям, действие – Предыдущая запись, Следующая запись). 5. Сохранить форму Вид деструктивного воздействия. Пример вида формы приведен на рисунке Г.1 приложения Г. 6. Создать простые формы Вид нарушения, Вид объекта воздействия, Вид фактора возникновения, Способ реализации (пример вида формы Способ реализации приведен на рисунке Г.2 приложения Г)самостоятельно аналогично п.п. 1-5. 7. Создать форму Угрозы безопасности данных на основе соответствующей таблицы Угрозы безопасности данных. 8. Ввести в макете формыв разделе Заголовок формы название формы Ввод и редактирование угроз безопасности данных. 9. Преобразовать поле Код вида нарушения в поле со списком. Установить свойства поля со списком в соответствии с таблицой 7.
Таблица 7 – Изменяемые свойства поля Код вида нарушения
10. Преобразовать поля Код вида фактора возникновения, Код вида объекта воздействия, Код вида деструктивного воздействия, Код способа реализации в поля со списком и установить свойства самостоятельно аналогично п. 9. Источником строк установить запрос на основе соответствующей таблицы по названию поля. 11. Добавить в макете формыв разделе Область данных три элемента управления: Кнопки- Добавить запись, Удалить запись, Выход (категория - Обработка записей, действие – Добавить запись, Удалить запись; категория – Работа с формой, действие- Закрыть форму). 12. Добавить в макете формыв разделе Область данных два элемента управления: Кнопки – Предыдущая запись, Следующая запись (категория – Переходы по записям, действие – Предыдущая запись, Следующая запись). 13. Сохранить форму Угрозы безопасности данных. Пример вида формы приведен на рисунке Г.3 приложения Г. 14. Ввести данные в формах в соответствии с таблицой Д.1 приложения Д. 15. Сохранить созданную базу данных в своей папке на диске Н.
Задание № 3: Создать простые запросы на выборку и запросы на выборку с параметром.
Цель: Научиться создавать запросы.
1. Создать запрос на выборку данных Список угроз на основании таблиц Угрозы безопасности данных, Вид деструктивного воздействия, Вид нарушения, Вид объекта воздействия, Вид фактора возникновения, Способ реализации (Выбрать все поля за исключением ключевых полей). Вид запроса в режиме конструктора представлен на рисунке Е.1 приложения Е. 2. Создать запрос на выборку данных с параметром Поиск угроз по фактору возникновения (Ввести в столбце Вид фактора возникновения в свойстве Условие отбора - [Введите фактор возникновения: Природные, техногенные, антропогенные]). Вид запроса в режиме конструктора представлен на рисунке Е.2 приложения Е. 3. Создать запрос на выборку данных с параметром Поиск угроз по виду нарушения (Ввести в столбце Код вида нарушения в свойстве Условие отбора - [Введите вид нарушения: 1-Угроза конфиденциальности информации, 2-Угроза доступности информации, 3-Угроза целостности информации]). Вид запроса в режиме конструктора представлен на рисунке Е.3 приложения Е. 4. Создать запрос на выборку данных с параметром Поиск угроз по виду способа реализации (Ввести в столбце Вид способа реализации в свойстве Условие отбора - [Введите вид способа реализации: Угроза НСД к информации, Угроза утечки по техническим каналам]). 5. Создать формы Результаты поиска угроз по виду нарушения, Результаты поиска угроз по фактору возникновения, Результаты поиска угроз по виду способа реализации на основе соответствующих запросов с параметрами Поиск угроз по виду нарушения, Поиск угроз по фактору возникновения, Поиск угроз по виду способа реализации (Выбрать внешний вид формы - Ленточный).Примеры форм, созданных на основе запросов с параметрами, приведены в приложении Е. 6. Добавитьв макетах созданных формв разделе Заголовок формы элемент управления: кнопку- Выход (категория – Работа с формой, действие- Закрыть форму). 7. Сохранить созданную базу данных в своей папке на диске Н. Задание № 4: Создать отчеты на основе запросов и отформатировать макеты отчетов.
Цель: Научиться создавать отчеты и элементы управления.
1. Создать отчет Список угроз на основе запроса Список угроз. 2. Отформатировать макет отчета в режиме конструктора. Добавитьв макете созданного отчетав разделе Заголовок элемент управления: кнопку- Выход (категория – Работа с отчетом, действие – Закрыть отчет). 3. Пример отчета приведен в приложении Ж. 4. Создать отчет Результаты поиска угроз по фактору возникновения на основаниизапросов с параметрами Поиск угроз по фактору возникновения. 5. Отформатировать макет отчета в режиме конструктора. Добавитьв макете созданного отчетав разделе Заголовок элемент управления: кнопку- Выход (категория – Работа с отчетом, действие – Закрыть отчет). 6. Сохранить созданную базу данных в своей папке на диске Н. Задание № 5: Создать главную кнопочную форму и страницы кнопочной формы для обеспечения переходов в приложении.
Цель: Научиться создавать главную кнопочную форму и страницы кнопочной формы.
1. Создать страницу главной кнопочной формы Ввод и редактирование данных в справочниках, состоящую из следующих элементов (использовать команду – Открыть форму для изменения; форма – соответствующее имя формы): В справочнике Вид нарушения, В справочнике Вид объекта воздействия, В справочнике Вид фактора возникновения, В справочнике Способ реализации, В справочнике Вид деструктивного воздействия, В справочнике Угрозы безопасности и (использовать команду – Перейти к кнопочной форме; кнопочная форма – Главная кнопочная форма) Назад. Пример страницы кнопочной формы приведен на рисунке З.2 приложения З. 2. Создать страницу главной кнопочной формы Поиск, состоящую из следующих элементов (использовать команду – Открыть форму для изменения; форма – соответствующее имя формы): Результаты поиска угроз по виду нарушения, Результаты поиска данных по фактору возникновения, Результаты поиска угроз по способу реализации и (использовать команду – Перейти к кнопочной форме; кнопочная форма – Главная кнопочная форма) Назад. Пример страницы кнопочной формы приведен на рисунке З.3 приложения З. 3. Создать страницу главной кнопочной формы Просмотр/Печать списка угроз, состоящую из следующих элементов (использовать команду – Открыть отчет; отчет – соответствующее имя отчета): Список угроз, Результаты поиска угроз по фактору возникновения и (использовать команду – Перейти к кнопочной форме; кнопочная форма – Главная кнопочная форма) Назад. 4. Подключить к главной кнопочной форме созданные страницы (использовать команду – Перейти к кнопочной форме; кнопочная форма – соответствующее имя страницы кнопочной формы): Ввод и редактирование данных в справочниках, Поиск угроз безопасности, Просмотр/Печать списка угроз и (использовать команду – Выйти из приложения) Выход из приложения. Пример главной кнопочной формы приведен на рисунке З.1 приложения З. 5. Сохранить созданную физическую модель базы данных в своей папке на диске Н.
Задание № 6: Установить защиту информации от несанкционированного доступа.
Цель: Научиться защищать данные в базе данных от модификации и уничтожения. 1. Установить пароль к базе данных. 2. Установить режим шифрования данных.
Содержание отчета по лабораторной работе.
В отчете к лабораторной работе должны быть представлены: 1) Титульный лист к отчету по лабораторной работе (приложение В). 2) Название, цель и задания лабораторной работы. 3) Схема физической модели базы данных. 4) Описание таблиц и установленных свойств полей разработанной базы данных в виде таблиц. 5) Виды главной кнопочной формы и страниц кнопочной формы. 6) Виды разработанных форм. 7) Созданные запросы в режиме Конструктора. 8) Виды разработанных форм на основе запросов; 9) Виды созданных отчетов. Лабораторная работа № 3 Создание таблиц в табличном редакторе
Задание № 1: Установить свойства столбцов и ввести соответствующие данные.
Цель: Научиться создавать, устанавливать свойства столбцов и редактировать данные таблицы.
1. Создать новую книгу в табличном редакторе. 2. Сохранить файл под именем Риски по ресурсам в своей папке на диске Н. 3. Импортировать внешние данные из СУБД - источник данных запрос Список угроз. 4. Скопировать данные столбца Наименование угроз безопасности в первый столбец на новый лист книги. 5. Установить формат ячеек столбца – Выравнивание – Переносить по словам, Шрифт -Times New Roman 13. 6. Ввести в нижней пустой ячейке первого столбца текст- Объект защиты – 1. Автоматизированное рабочее место (АРМ) сотрудника. 7. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицей 8. 8. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт -Times New Roman 13.
Таблица 8 - Возможные угрозы и уязвимости АРМ сотрудника
9. Создать в первой ячейке первого столбца Угроза таблицы Список с источником строк – значения первогостолбца Наименование угрозы безопасности. 10. Выбрать из созданного Списка угрозу безопасности информации- Кража носителей информации. 11. Скопировать ячейкупервого столбца Угроза во вторую и третью ячейки столбца. 12. Ввести в первую ячейку второго столбца Уязвимости название первой уязвимости - 1. Отсутствие системы контроля доступа несанкционированного доступа работников к АРМам. 13. Ввести во вторую ячейку второго столбца Уязвимости название второй уязвимости - 2. Отсутствие системы видеонаблюдения на предприятии. 14. Ввести в третьей ячейке второго столбца Уязвимости название третьей уязвимости - 3. Несогласованность в системе охраны периметра предприятия. 15. Установить формат ячеек – Выравнивание – Переносить по словам, Шрифт -Times New Roman 13. 16. Ввести в ячейках третьего столбца Вероятность реализации угрозы через уязвимость значение вероятностей реализации угрозы: через первую уязвимость (, %) – 50%, через вторую уязвимость (, %) – 30%, через третью уязвимость (, %) – 10%. 17. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт -Times New Roman 13. 18. Ввести в ячейках четвертого столбца Критичность реализации угрозы значение критичности реализации угрозы: через первую уязвимость (,%) – 50%, через вторую уязвимость (,%) – 50%, через третью уязвимость (,%) – 40%. 19. Установить формат ячеек – Числовой формат – Число десятичных знаков 0, Шрифт -Times New Roman 13. 20. Ввести математическую формулу в первую ячейку пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённой первой уязвимости (): , (1) где - вероятность реализации угрозы через уязвимость, %; - критичность реализации угрозы, %; - номер уязвимости. 21. Скопировать первую ячейку с формулой (1) во вторую и третью ячейки пятого столбца Уровень уязвимостей для определения значения уровня первой угрозы по определённым второй и третьей уязвимостям. 22. Установить формат ячеек – Числовой формат – Число десятичных знаков 2, Шрифт -Times New Roman 13. 23. Ввести в четвертой ячейке первого столбца Угроза текст - Общий уровень угрозы (). 24. Ввести математическую формулу в четвертой ячейкепятого столбца Уровень уязвимостей для определения значения общего уровня угрозы по определенным трем уязвимостям в совокупности: , (2) где - уровень угрозы по определённой уязвимости; - номер угрозы; - номер уязвимости. 25. Установить формат ячеек – Числовой формат – Число десятичных знаков 3, Шрифт -Times New Roman 13. 26. Установить внутренние и внешние границы ячеек в соответствии с таблицой 8. 27. Скопировать первую ячейкупервого столбца Угроза в шестую ячейку первого столбца. 28. Выбрать из Списка угрозу безопасности информации- Кража, модификация и уничтожение информации. 29. Скопировать шестую ячейкупервого столбца Угроза в седьмую ячейку первого столбца. 30. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25. 31. Скопировать первую ячейкупервого столбца Угроза в девятую ячейку первого столбца. 32. Выбрать из Списка угрозу безопасности информации- Угроза внедрения по сети вредоносных программ. 33. Скопировать девятую ячейкупервого столбца Угроза в десятую ячейку первого столбца. 34. Определить общий уровень угрозы в соответствии с таблицой 8 и аналогично п.п. 11 - 25. 35. Ввести в двенадцатой ячейке первого столбца Угроза текст- Общий уровень угроз по ресурсу (). 36. Ввести математическую формулу в двенадцатой ячейкепятого столбца Уровень уязвимостей для определения общего уровня угроз по ресурсу (): , (3) где - уровень угрозы по всем уязвимостям; - номер угрозы. 37. Ввести в тринадцатой ячейке первого столбца Угроза текст - Риск по ресурсу (R), руб. 38. Ввести математическую формулу в тринадцатой ячейке пятого столбца Уровень уязвимостей для определения общего риска по ресурсу (R, руб.): , (4) где – общий уровень угрозы по ресурсу; D – критичность ресурса, руб. Критерий критичности АРМ сотрудника (D, руб.) включает: - стоимость 2-х ПЭВМ - 48000 руб.; - стоимость хранящейся информации, составляющей коммерческую тайну - 60000 руб. Критерий критичности, исходя из субъективной оценки, составляет D = 108000 рублей. 39. Ввести в четырнадцатую ячейку первого столбца Угроза текст – 2. Объект защиты – Сервер локальной сети. 40. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 9. 41. Определить риск по ресурсу Сервер локальной сети аналогично вышеизложенному. Критерий критичности сервера локальной сети (D, руб.) включает: - стоимость сервера – 35000 руб.; - стоимость информации, хранящейся и обрабатываемой на сервере – 50000 руб. Критерий критичности равен D = 85000 рублей.
Таблица 9 - Вероятные угрозы и уязвимости сервера локальной сети
42. Ввести в ячейку первого столбца Угроза текст – 3. Объект защиты – Конфиденциальная документация. 43. Создать таблицу из 5 столбцов с заголовками в соответствии с таблицой 10. 44. Определить риск по ресурсу Конфиденциальная документация аналогично вышеизложенному. Критерий критичности конфиденциальной информации (D, руб.) включает: - стоимость конфиденциальных документов, составляющих коммерческую тайну – 40000 руб. Критерий критичности равен D = 40000 рублей. 45. Сохранить файл Риски по ресурсам на диске Н.
Таблица 10 - Возможные угрозы и уязвимости конфиденциальной документации
Задание № 2: Создать диаграмму.
Цель: Научиться создавать и устанавливать параметры диаграмм.
1. Создать диаграмму значений рисков по 3 ресурсам - Автоматизированное рабочее место (АРМ) сотрудника, Сервер локальной сети, Конфиденциальная документация. 2. Создать заголовок диаграммы - Диаграмма рисков. 3. Установить параметры диаграммы. 4. Сохранить файл Риски по ресурсам в своей папке на диске Н.
Задание № 3: Установить защиту информации от несанкционированного доступа.
Цель: Научиться защищать данные от модификации и уничтожения. 1. Установить защиту листа или книги. 2. Сохранить файл Риски по ресурсам в своей папке на диске Н.
Содержание отчета по лабораторной работе.
В отчете к лабораторной работе должны быть представлены: 1) Титульный лист к отчету по лабораторной работе (приложение В). 2) Название, цель и задания лабораторной работы. 3) Созданные таблицы по трем ресурсам. 4) Диаграмма рисков.
Дата добавления: 2014-11-20; Просмотров: 579; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |