. Таким чином при втраті будь-якого диска з блоками даних ми можемо відновити їх на будь-який момент часу, включаючи момент прямо перед падінням, накат на останні архівні журнальні файли поточний оперативний журнал.
Вищезазначені архівні файли можна відправляти по мережі і на льоту застосовувати до копії БД. Таким чином, у вас завжди під рукою буде гаряча копія з мінімальним запізненням даних. У деяких додатках, де немає необхідності показувати дані з точністю до останнього моменту, можна налаштувати таку БД тільки на читання і розвантажити основний примірник БД, причому таких екземплярів на читання може бути кілька.
Після викладу всіх цих достоїнств СУБД Oracle не залишається ніяких питань щодо того, чому творці Secret Net змусили своє дітище так тісно контактувати з даною СУБД.
Тепер спробуємо вибрати цікаву для нас інформацію з таблиці «SecurityM» бази даних «XE», шляхом відправлення запиту через Delphi.
Зробимо це за допомогою компонента TQuery. Спершу динамічно створимо вікно видачі результатів, а потім на нього прикріпимо вищезгаданий компонент.
Тепер ми можемо збирати інформацію посредствам цього компонента. Найбільше нас цікавить два стовпці: EVENTTIME і EVENTNUMBER. Вибірку по першому стовпцю ми робимо для того, щоб не прийняти запис про застарілі події за щойно скоєні. А, вибірку по другому ми здійснюємо, щоб знайти цікаву для нас запис про подію, що сталася. Якщо знайдеться хоч одне поле, яке задовольняє нашим вимогам, значить перевірка пройшла успішно. Якщо ж ні, перевірка провалена, що означає, чтоаудіт даної події не ведеться.
Висновок
У висновку можна сказати, що ми впоралися з усіма аспектами поставленого завдання. Розібралися з принципами атестаційних робіт, а також з принципами роботи різних програмних продуктів, що включають, як засоби захисту інформації, так і програми, перевіряючі працездатність цих коштів.
Також ми трохи краще познайомилися з такими корисними продуктами, як СУБД Oracle і Embarcadero Delphi 2010.
Надалі розвиток цього проекту може бути вельми корисним і вигідним справою. При досягненні повного набору необхідних модулів і при проведенні належних організаційних і рекламних заходів можна випустити на ринок гідний, що стоїть витрачених на неї зусиль, продукт. Попит на цю програму конечно не буде колосальним, але буде завжди, поки існують державні та приватні компанії та служби, що працюють з конфіденційною інформацією. І, у зв'язку з відсутністю конкурентів у даній області, цей продукт має всі шанси зайняти свою нішу на ринку послуг.
Крім того, при виборі відповідної кар'єри, він може полегшити мою власну роботу при атестації об'єктів інформатизації.
Список використаних джерел
1. Керівний документ: «Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація Автоматизованих систем і вимоги щодо захисту інформації ». Керівний документ розроблений на додаток ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 та інших документів.
2. ГОСТ Р 50739-95. СВТ. Захист від несанкціонованого доступу до інформації. Введено в дію: 01.01.1996. Дата видання: 01.08.2006 - перевидання.