tion, а частина завершення - з ключового слова finalization.
Наприкінці модуля завжди ставиться слово end і крапка.
У самому загальному випадку структура порожнього модуля буде такою: ім'я-модуля; uses список-модулів;
implementation uses список-модулів;
end.
У нашому випадку модулі не перетинатимуться і будуть абсолютно незалежні один від одного, так як їх головна функція в нашому програмному продукті - це можливість додавання в процесі розробки цільових функцій.
.2 Розробка цільових функцій
Для вирішення поставленого завдання необхідно розробити групу модулів, що відповідають за автоматизацію перевірки аудиту при атестації об'єктів інформатизації. А саме, що забезпечують автоматичне виконання та обробку деяких ключових подій, які раніше виконувалися вручну представниками атестаційної комісії.
Ось деякі з них [1]:
вхід суб'єкта доступу в систему;
вихід суб'єкта доступу з системи;
видача друкованих (графічних) вихідних документів;
запуск програм і процесів (завдань, задач);
завершення програм і процесів (завдань, задач);
доступ програм суб'єктів доступу до захищається файлів, включаючи їх створення та видалення, передачу по лініях і каналах зв'язку;
доступ програм суб'єктів доступу до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів;
зміну повноважень суб'єктів доступу;
створення захищених об'єктів доступу;
очищення (обнуління) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів;
моніторинг журналу аудиту безпеки.
Ми зупинимося докладніше на останньому пункті. І реалізуємо автоматичний збір відомостей з журналу безпеки.
Secret Net 6.0, хоч і є фактично надбудовою операційної системи, реєструє події в журналі, відмінному від стандартного журналу ОС Windows. Ці відомості зберігаються в базі даних з назвою «XE», що знаходиться під управлінням СУБД Oracle.
Почнемо з розробки модуля перевірки ведення журналу безпеки. Для цього ми створюємо процедуру, на вхід якої надходять два параметри:
рядок, що складається з десяти символів (нулів і одиниць) і відповідає за передачу в дану процедуру списку необхідних перевірок;
рядок, що містить дату запуску нашої програми, вона необхідна для відсіювання з вибірки застарілих подій.
В основній частині програми перед запуском процедури перевірки ми складаємо список необхідних перевірок, в залежності від обраного класу захищеності, і передаємо його в процедуру.
Перевіряємо, чи є у нас доступ до бази даних. При відсутності такого створюємо вікно результату і виводимо туди повідомлення про помилку (рис.6).
Малюнок 6
В іншому випадку, ми вибираємо з таблиці, що є журналом безпеки, під назвою «SecurityM», що знаходиться в базі даних «XE», рядки, що містять інформ...