Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка програми для автоматизації перевірки аудиту при атестації об'єктів інформатизації

Реферат Розробка програми для автоматизації перевірки аудиту при атестації об'єктів інформатизації





tion, а частина завершення - з ключового слова finalization.

Наприкінці модуля завжди ставиться слово end і крапка.

У самому загальному випадку структура порожнього модуля буде такою: ім'я-модуля; uses список-модулів;

implementation uses список-модулів;

end.

У нашому випадку модулі не перетинатимуться і будуть абсолютно незалежні один від одного, так як їх головна функція в нашому програмному продукті - це можливість додавання в процесі розробки цільових функцій.


.2 Розробка цільових функцій


Для вирішення поставленого завдання необхідно розробити групу модулів, що відповідають за автоматизацію перевірки аудиту при атестації об'єктів інформатизації. А саме, що забезпечують автоматичне виконання та обробку деяких ключових подій, які раніше виконувалися вручну представниками атестаційної комісії.

Ось деякі з них [1]:

вхід суб'єкта доступу в систему;

вихід суб'єкта доступу з системи;

видача друкованих (графічних) вихідних документів;

запуск програм і процесів (завдань, задач);

завершення програм і процесів (завдань, задач);

доступ програм суб'єктів доступу до захищається файлів, включаючи їх створення та видалення, передачу по лініях і каналах зв'язку;

доступ програм суб'єктів доступу до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів;

зміну повноважень суб'єктів доступу;

створення захищених об'єктів доступу;

очищення (обнуління) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів;

моніторинг журналу аудиту безпеки.

Ми зупинимося докладніше на останньому пункті. І реалізуємо автоматичний збір відомостей з журналу безпеки.

Secret Net 6.0, хоч і є фактично надбудовою операційної системи, реєструє події в журналі, відмінному від стандартного журналу ОС Windows. Ці відомості зберігаються в базі даних з назвою «XE», що знаходиться під управлінням СУБД Oracle.

Почнемо з розробки модуля перевірки ведення журналу безпеки. Для цього ми створюємо процедуру, на вхід якої надходять два параметри:

рядок, що складається з десяти символів (нулів і одиниць) і відповідає за передачу в дану процедуру списку необхідних перевірок;

рядок, що містить дату запуску нашої програми, вона необхідна для відсіювання з вибірки застарілих подій.

В основній частині програми перед запуском процедури перевірки ми складаємо список необхідних перевірок, в залежності від обраного класу захищеності, і передаємо його в процедуру.

Перевіряємо, чи є у нас доступ до бази даних. При відсутності такого створюємо вікно результату і виводимо туди повідомлення про помилку (рис.6).

Малюнок 6


В іншому випадку, ми вибираємо з таблиці, що є журналом безпеки, під назвою «SecurityM», що знаходиться в базі даних «XE», рядки, що містять інформ...


Назад | сторінка 19 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Розробка програми для створення і перетворення графічних об'єктів
  • Реферат на тему: Проблема забезпечення безперешкодного пересування і доступу людей з обмежен ...