Разработка программного средства анализа событий систем семейства Windows на основе разработанной методики анализа событий

Методика исследования и анализа средств аудита системы Windows с целью обнаружения несанкционированного доступа программного обеспечения к ресурсам вычислительных машин. Анализ угрозы информационной безопасности. Алгоритм работы программного средства.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 28.06.2011
Размер файла 2,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Проектируемый объект в процессе эксплуатации не наносит вреда в виде загрязнений воздуха, воды и почв. Все твёрдые отходы утилизируются в соответствии с установленными правилами утилизации. Для утилизации люминесцентных ламп используются специальные контейнеры, которые, по мере заполнения, заменяются пустыми. Содержимое же заполненных контейнеров транспортируется в специальные пункты приёма специализированными организациями.

Масштабы использования проектируемого объекта небольшие. Использование новейших современных материалов и технологий, в сочетании с малыми размерами объекта, приводят к низкому уровню энергопотребления, что снижает параметры электромагнитного загрязнения окружающей среды.

5. Расчет технико-экономической эффективности проекта

5.1 Организационно - экономическая сущность задачи

Рассматриваемый проект программного средства предназначен для автоматизации учета событий в системах семейства Windows ЗАО "Орбита".

При проектировании функций данных подсистем учитывалась необходимость использования полученных результатов при дальнейшем функционировании ИСС. В качестве основных требований к работе подсистем выдвигались:

- наличие гибких связей между функциональными блоками подсистемы;

- возможность дальнейшей модернизации;

- входные и выходные данные, соответствующие стандартам;

- предоставление удобного интерфейса работы с отчетами журнала аудита систем Windows;

- представление информации, пригодной для функционирования других подсистем АРМа, таких как ПО «Аудит-анализатор» для ЗАО «Орбита» и др.

Рассматриваемая подсистема может быть использована клиентами для отслеживания вредоносных изменений в операционной среде. Данные, полученные в результате работы с подсистемой используются как исходные данные для администратора по информационной безопасности, целью которого является выявление и предотвращение несанкционированного доступа к ресурсам вычислительных машин.

5.2 Анализ целей планируемого внедрения

С внедрением программного средства изменится ситуация с использованием ручного труда при анализе вредоносных событий. После внедрения данного проекта появятся следующие положительные эффекты:

1. Сократится время на поиск и получение требуемой информации о событиях.

2. Реализуется возможность централизованного сбора информации о данных аудита.

3. Уменьшение временных и трудовых затрат на обследование информационной безопасности.

Анализ данных положительных свойств показывает следующие явно положительные результаты:

время на поиск и получение требуемой информации до внедрения выглядит следующим образом

а) поиск информации администратором по необходимому событию в среднем - 1,5 часа. После автоматизации:

а) поиск информации сокращается до 10 мин.

Следовательно, можно вычислить разницу:

При поиске с помощью информационно-справочной системы аудита тратится 33% в месяц от времени затраченной на поиск без нее.

Рассчитаем отношение временных затрат:

До автоматизации поиск данных производили вручную. Разработка рабочей информации и анализ для одной группы событий без использования анализатора-аудита занимает в среднем 1,5 -2 часа.

После автоматизации - 3-5 минут. Следовательно, можно подвести следующую статистику: При разработке рабочей информации в рамках АРМа за месяц используется 4,16% от времени, используемого при ручной обработке.

5.3 Расчет комплексного коэффициента эффективности проекта

Производится оценка технико-экономической эффективности по комплексному коэффициенту эффективности управления до и после автоматизации.

Кк. эф. =Ki*ai

,где

ai - вес каждого критерия, показывающий относительную важность i-го критерия (допускаем, что ai=1, т.е. все критерии равноважны); т.е.

Кк. эф. =Ki (2.1);

Ki = Ppi/Pпi (2.2);

,где

Ki - коэффициент эффективности управления по i-му показателю (критерию);

Ppi - реальное значение i-го показателя;

Pпi - плановое значение i-го показателя;

I - количество показателей.

Формула (2.2) применяется при тенденции к возрастанию реального значения показателя при улучшении качества управления. Формула (2.3) применяется при уменьшении реального значения показателя при улучшении качества управления. Данные заносятся в таблицу, а затем производится расчет по приведенным формулам. И в заключении вычисляем комплексный коэффициент эффективности по формуле:

K = ?ki2/?ki1 (2.4)

Таблица 5.1. Расчет экономической эффективности по комплексному коэффициенту управления до и после автоматизации.

Наименование показателя или критерия

Ед. изм.

№ форму-лы

Значение показателя, мин

Ki

Плановое

До автом.

после авт.

До

После

1

Сбор и поиск информации

Мин

2.3

15

90

10

0.16

1.5

2

Обработка информации

Мин

2.3

15

75

5

0.2

3

Коэффициент

0.032

4,5

И в заключении вычисляем комплексный коэффициент эффективности по формуле (2.4):

K = ?ki2/?ki1

К=4,5/0.032=140,625.

5.4 Стоимостная оценка проекта

Стоимостная оценка проекта включает в себя следующие составляющие:

Спр=Струд разработчиков+Сотладка+Соборудование + Ссопровождение +Спрочие, где

Струд разраб - оценка труда разработчиков системы, руб;

Сотладка - затраты на отладку программного обеспечения по задаче, руб;

Соборудование - стоимость ЭВМ, сетевого оборудования и др. технических средств,

Ссопровождение - стоимость сопровождения системы.

Сп - прочие затраты, руб.

Оценка труда разработчика:

,где

Зп - должностной оклад разработчика в день (количество рабочих дней в месяце - 22).

- проценты дополнительной заработной платы (12%);

- процент начислений на заработную плату (34%);

- накладные расходы (10,6%);

Оклад разработчика - 9000 руб.; количество разработчиков - 4 чел.

Рабочих дней в месяце 20 по 6 часов в день - 120 часов в месяц.

Следовательно,

руб/ч

,где

Т - трудозатраты на разработку и отладку программного модуля в месяц,

Т = 480 чел. -ч;

руб.

Стоимостная оценка использования ЭВМ при проектировании проводится по формуле:

,

где

Tразр -время разработки на ЭВМ, ч.

-стоимость машино-часа работы ЭВМ, руб.

,

где

- суммарные затраты за определенный период работы ЭВМ.

Зэкспл=Зэн+Зр+Зам+Зм ,

где

Зэн - затраты на электроэнергию, руб/год.:

Зр - затраты на ремонт, руб/год.

Зам - амортизационные отчисления, руб/год.

Зм - затраты на носители информации, руб/год.

Затраты на электроэнергию:

Зэн=М*Тд*Цэ*Ки*Кн ,

где

М - паспортная мощность ЭВМ, М=0,2кВт.;

Цэ - цена одного кВт/ч энергии на момент выполнения расчёта. Цэ=2,76 руб. за кВт/ч + 20% НДС.

Кн - коэффициент учёта НДС, Кн=1,2.

Ки - коэффициент интенсивного использования мощности, Ки=0,9;

Тд - действительный фонд времени.

,

где

? =15 - процент потерь рабочего времени, связанных с профилактикой и ремонтом ЭВМ;

Тн - номинальный фонд времени в часах.

Тн=(Кд -52*Кв -Кп) ,

где

52=количстве недель в году

Кд=365 - количество дней в году;

Кв=2 - количество выходных дней в неделе;

Кп=5 - количество праздничных дней в году, не совпадающих с выходными днями.

Тн=365-52*2-5=256 дн.

Тн - с учётом сокращенной продолжительности шести предпразничных дней в 2011г.:

Тн=250*8+6*7=2042 час/год.

Тд = 2042*(1-15/100)=1 735 ч/год

Зэн = 0,2*1735*2,76*1,2*0,9*4=4137 руб/год.

Затраты на ремонт:

Зр=Sбал*Нр/100,

где

Нр - норматив затрат на ремонт, Нр=5%;

Sбал - балансовая стоимость оборудования вычисляется с учётом переоценки по цене на вычислительную технику, действующим в первом квартале 2003 г. Для разработки программного обеспечения использовались ПЭВМ типа IBM PC Pentium II 700. Стоимость ПЭВМ данного типа 15691 руб. Умножаем эту сумму на 4 (количество всех компьютеров для разработчиков). И получаем 15691*4=62764.

Затраты на ремонт:

Зр=62764*5/100=3138,2 руб/год.

Амортизационные отчисления:

Зам=Sбал*Нам/100,

где

На - норматив амортизационных отчислений на реновацию, На=12,5%.

Зам=62764*12,5/100=7845,5 руб/год.

Затраты на носители информации:

Зм=Sбал*Нм/100,

где

Нм - затраты на носители информации, Нм=2%.

Зм=62764*2/100=1255,28 руб/год.

Результаты расчёта эксплуатационных расходов приведены в таблице 3.2.

Таблица 3.2 Таблица эксплуатационных расходов по работе ЭВМ

Наименование статей затрат

Значение, руб.

Затраты на электроэнергию

4137

Амортизационные отчисления

7845,5

Затраты на носители информации

1255,28

Затраты на ремонт

3138,2

Итого эксплуатационных расходов:

16375,98

Итого сумма эксплуатационных затрат:

Зэкспл= 4137+7845,5+1255,28+3138,2 = 16375,98 руб/год.

Стоимость машинного часа:

Смч= 16375,98 / 1735 = 9,4 руб/ч

Тогда затраты на разработку программного обеспечения определяются с учётом периода разработки 80 дней;

Сразр=20*6*9,4 = 1128 руб.

В прочие затраты входит стоимость бумаги, картриджей, канцтоваров и они составляют:

Сп= 440 руб.

К затратам надо отнести и социальные платежи по ставке, составляющей - 34%

Стоимость проекта:

Спр=16375,98+1128+440+26606,49 = 105300,89 руб.

На основе выполненных расчётов заполняем таблицу 3.3.

Таблица 3.3. Себестоимость проектирования

Наименование статей затрат.

Значение, руб.

Расходы по оплате труда разработчиков

77126,4

Затраты на отладку программного обеспечения -

4582,4

Социальный налог 34% состоящий из налогов в:

26606,49

Пенсионный фонд - 28%

Социального страхования - 4%

Федерального медицинского страхования - 0,2%

Прочие расходы -

Итого себестоимость проекта:

440

108755,29

5.5 Определение трудозатрат на разработку и отладку программного модуля

Трудоемкость программирования рассчитывается с помощью нормативного метода, который основан на опытно-статистических данных, полученных при подготовке задач к решению на ЭВМ.

Затраты труда в человеко-часах (чел.-ч.) определяют следующим образом:

T = Tо + Tи + Tа + Tбс + Tк + Tот + Tд,

где

Tо, Tи, Tа, Tбс, Tк, Tот, Tд -- затраты труда соответственно на подготовку описания задачи; на ее изучение; на разработку алгоритма решения задачи; на разработку блок-схемы программы; на написание программы; на отладку программы на ЭВМ; на подготовку документации.

Слагаемые затрат труда определяются через условное количество команд в программе. Так называется предполагаемое общее число команд, которое потребуется написать программисту работая над задачей с учетом ее возможных уточнений в постановке и в процессе усовершенствования программы. Условное количество команд O может быть определено по формуле:

,

где

o - предполагаемое число команд, o = 525;

C - коэффициент сложности программы, C = 1.0;

P - коэффициент коррекции программы при ее разработке, P = 0.05;

n - количество коррекций программы в ходе ее разработки, n = 3.

O = 525*1.0*(1+3*0,05) = 604 команды.

Затраты труда на подготовку описания задачи определяются достаточно сложно. Это связано с творческим характером работы.

То = 3 чел.-дн.;

То = 3*8 = 24 чел.-ч.

Затраты труда на изучение описания задачи с учётом уточнения описания:

,

где

k - коэффициент квалификации разработчика, он определяется в зависимости от стажа работы, k = 1;

B - коэффициент увеличения затрат труда вследствие недостаточного описания задачи, B = 1.

чел.-ч.

Затраты труда на разработку алгоритма решения задачи:

чел.-ч;

чел.-ч.

Затраты труда на разработку блок-схемы программы:

чел.-ч;

чел.-ч.

Затраты труда на непосредственное написание программы с использованием алгоритмического языка:

чел.-ч;

чел.-ч.

Затраты труда при комплексной отладке программы на ЭВМ:

чел.-ч;

чел.-ч.

Затраты труда на подготовку документации составляют:

Тд = Тдр + Тдо,

где

- подготовка материалов в рукописи;

Тдо - редактирование, печать и оформление отчета,

Тдо = 0,75 * Тдр;

чел.-ч;

чел.-ч;

чел.-ч;

Зная все слагаемые затрат труда, определим общую трудоемкость создания программы:

Тпр = 24 + 7.1 + 24.2 + 40.3 + 24.2 + 90.6 + 52.85 = 263.25 чел.-ч.

Tпр = 33.5 чел.-дн.

5.6 Выводы

Проведя сравнительный анализ эффективности можно сказать, данный проект экономически выгоден. А также, что является не маловажным внедрение программного повысит социальный аспект эффективности проекта гораздо выше, нежели экономический.

В современных условиях основными критериями деятельности предприятия являются показатели прибыли и рентабельности, которые в первую очередь зависят от того, насколько хорошо реализованы бизнес-процессы.

Для анализа событий безопасности со скоростью, необходимой для решения задач в реальном масштабе времени требуется :

1. Оперативный сбор и анализ событий;

2. Формирование базы несанкционированных программ;

3. Вывод результатов.

Все это предоставляет автоматизированная информационная система Аудит-анализатор. На основании приведенных выше расчетов и опыта внедрения аналогичных систем на схожих предприятиях можно сделать вывод, что внедрение автоматизированной информационной системы Аудит-анализатор повлечет за собой следующие позитивные эффекты:

1. Повышение оперативности работы.

2. Уменьшение времени на выполнение бизнес-процессов.

3. Улучшение качества расчетов.

4. Повышение качества выпускаемой документации.

5. Уменьшение количества ошибок.

6. Уменьшение количества бумажных документов, циркулирующих в системе.

7. Позволит принимать решения в условиях определенности.

8. Обеспечение всей полноты необходимой информации в любое удобное для пользователя время.

На основании этого можно сделать вывод о целесообразности автоматизации деятельности ЗАО «Орбита».

Заключение

Поставленные цели в рамках проведенного проекта анализа и исследования средств аудита событий систем семейства Windows с целью обнаружения несанкционированного доступа программного обеспечения к ресурсам вычислительных машин были благополучно достигнуты.

Разработанное средство мониторинга и анализа событий безопасности на основе разработанной методики позволяет специалисту по информационной безопасности на предприятии проводить жесткий контроль доступа к критическим объектам информационной системы, позволяет своевременно обнаруживать факты несанкционированного доступа к ресурсам вычислительной машины и проводить расследование данных фактов.

Основой для реализованного программного средства служит методика анализа событий безопасности. Методика заключается в многоступенчатой фильтрации и устранении избыточности журнала аудита, сформированного системой аудита Windows, с последующей классификацией каждого события по трем группам: группа санкционированных событий, группа несанкционированных событий, группа «сомнительных событий». Отнесение событий к той или иной группе основано на предварительно сформированных «черном» и «белом» списках, в которые входят соответственно файлы и ключи реестра, однозначно классифицируемые как вредоносные, и файлы и ключи реестра, однозначно классифицируемые как нейтральные. Списки составляются на основе накопленной статистики крупных антивирусных компаний Лаборатория Касперского, и компании Доктор Веб.

Внедрение методики в разрабатываемое программное средство позволило достичь высокой скорости обработки входных данных экспортированного списка событий журнала Windows.

Внедрение разработанного программного средства в существующий сегмент информационной структуры предприятия ЗАО «Орбита» позволило достичь автоматизации рутинных процессов анализа событий безопасности, тем самым значительно сократив время поиска и формализации событий.

Отсутствующий ранее уровень обнаружения несанкционированного доступа непосредственно после того, как доступ произошел, с внедрением программного средства по разработанной методике стал еще одним рубежом на пути противодействия попыткам злоумышленника вторгнуться в информационную систему.

Продолжающееся сотрудничество с компанией Доктор Веб позволит в дальнейшем усовершенствовать методику анализа, благодаря внедрению дополнительных функций в программное средство и усовершенствованию алгоритмов формализации и классификации данных.

Список использованной литературы

1. Российская Федерация. Законы. Об информации, информационных технологиях и о защите информации [Текст] : федер. закон : [принят Гос. Думой 8 июля 2006 г. : одобр. Советом Федерации 14 июля 2006 г.]. - М. : Омега-Л, 2007. - 24 с. - 500 экз. - ISBN 5-370-00202-9, 978-5-370-00202-1.

2. Российская Федерация. Законы. О персональных данных [Текст] : федер. закон : [принят Гос. Думой 8 июля 2006 г. : одобр. Советом Федерации 14 июля 2006 г.]. - М. : Юстицинформ, 2007. - 160 с. - 1000 экз. -

3. ISBN 5-7205-0806-6.

4. Руководящий документ Гостехкомиссии при Президенте России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» [Текст].

5. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации. Утверждены руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/54-144 [Текст].

6. Нормативно-методический документ Гостехкомиссии при Президенте России «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)» [Текст].

7. ГОСТ 12.1.004-1999 ССБТ. Пожарная безопасность. Общие требования [Текст] - Взамен ГОСТ 12.1.004-91 ; Введ. 1999-01-01. - М. : Изд-во стандартов, 1999. - 19 с.

8. ГОСТ 12.1.005-2001 ССБТ. Общие санитарно-гигиенические требования к воздуху санитарной зоны [Текст] - Взамен ГОСТ 12.1.005-88 ; Введ. 2001-01-01. - М. : Изд-во стандартов, 2001. - 16 с.

9. ГОСТ 12.1.010-1999 ССБТ. Взрывобезопасность. Общие требования [Текст] - Взамен ГОСТ 12.1.010-76 ; Введ. 1999-01-01. - М. : Изд-во стандартов, 1999. - 17 с.

10. ГОСТ 12.1.044-2001 ССБТ. Пожаровзрывоопасность веществ и материалов. Номенклатура показателей и методы их определения [Текст] - Взамен ГОСТ 12.1.044-89 ; Введ. 2001-01-01. - М. : Изд-во стандартов,

11. 2001. - 17 с.

12. НПБ 105-95. Определение категорий помещений и зданий по взрывопожарной и пожарной опасности [Текст].

13. СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы [Текст].

14. ТОИ Р 01-00-01-96. Типовая инструкция по охране труда для операторов и пользователей персональных электронно-вычислительных машин (ПЭВМ) и работников, занятых эксплуатацией ПЭВМ и видеодисплейных терминалов (ВДТ) [Текст].

15. Андон, Ф. А. Язык запросов SQL [Текст] : учебный курс / Ф. А. Андон, В. М. Резниченко. - СПб. : Питер, 2006. - 416 с.: ил. - 3000 экз. -

16. ISBN 996-552-192-6.

17. Баймакова, И. А. Обеспечение защиты персональных данных [Текст] : методическое пособие / И. А. Баймакова, А. В.Новиков,

18. А. И. Рогачев. - М. : 1С-Паблишинг, 2010. - 214 с.: ил. - 1000 экз. -

19. ISBN 978-5-9677-1417-7.

20. Бернет, С. Криптография [Текст] : официальное руководство RSA Security / С. Бернет, С. Пэйн. - М. : БИНОМ, 2002. - 384 с.: ил. - 3000 экз. - ISBN 5-9518-0003-Х.

21. Биячуев, Т. А. Безопасность корпоративных сетей [Текст] : учебное пособие / Т. А. Биячуев. - СПб. : СПб ГУ ИТМО, 2004. - 161 с.: ил. -

22. 100 экз. - ISBN 5-469-00394-9

23. Шнайер, Брюс. Прикладная криптография [Текст] : протоколы, алгоритмы, исходные тексты на языке Си / Брюс Шнайер. - М. : Триумф, 2002. - 816 с.: ил. - 3000 экз. - ISBN 5-89392-055-40-471-11709-9.

24. Венбо, Мао. Современная криптография [Текст] : Теория и практика / Мао Венбо. - М. : Вильямс, 2005. - 786 с.: ил. - 2000 экз. -

25. ISBN 5-8459-0847-7, 0-13-066943-1.

26. Гатчин, Ю. А. Основы криптографических алгоритмов [Текст] : учебное пособие / Ю. А. Гатчин, А. Г. Коробейников. - СПб. : ГИТМО(ТУ), 2002. - 29 с.: ил. - 200 экз. - ISBN 5-96178-150-2.

27. Громов, В. Н. Delphi 6/7 [Текст] : базы данных и

28. приложения / В. Н. Громов, С. П. Кандзюба. - М. : ДиаСофтЮП, 2002. -

29. 576 с. - 3000 экз. - ISBN 5-93772-061-Х.

30. Игнатьев, В. А. Информационная безопасность современного коммерческого предприятия [Текст] / В. А. Игнатьев. - Старый Оскол : ТНТ, 2005. - 448 с.: ил. - 200 экз. - ISBN 5-94178-070-2.

31. Коробейников, А. Г. Математические основы криптографии

32. [Текст] : учебное пособие / А. Г. Коробейников. - СПб. : СПбГИТМО(ТУ), 2002. - 41 с. - 150 экз. - ISBN 5-938978-266-2.

33. Мельников, В. П. Информационная безопасность и защита информации [Текст] / В. П. Мельников, С. А. Клейменов. - М. : Издательский центр «Академия», 2008. - 336 с.: ил. - 300 экз. - ISBN 5-26718-030-2.

34. Понамарев, В. С. Базы данных в Delphi 7 [Текст] /

35. В. С. Понамарев. - СПб. : Питер, 2003. - 224 с.: ил. - 2000 экз. -

36. ISBN 5-3618-030-2.

37. Романец, Ю. В. Защита информации в компьютерных системах и сетях [Текст] / Ю. В. Романец, П. А.Тимофеев, В. Ф. Шаньгин. - М. : «Радио и связь», 2006. - 328 с.: ил. - 400 экз. - ISBN 5-1873-030-2.

38. Рябко, Б. Я. Основы современной криптографии для специалистов в информационных технологиях [Текст] / Б. Я. Рябко, А. Н. Фионов. - М. : Горячая линия - Телеком, 2005. - 229 с.: ил. - 1000 экз. - ISBN 5-1691-030-2.

39. Садердинов, А. А. Информационная безопасность предприятия [Текст] / А. А. Садердинов. - М. : «Дашков и К», 2005. - 336 с.: ил. -

40. 2000 экз. - ISBN 5-3626-430-2.

41. Скрипкин, К. Г. Экономическая эффективность информационных систем [Текст] / К. Г. Скрипкин. - М. : ДМК Пресс, 2006. - 256 с.: ил. -

42. 3000 экз. - ISBN 5-94074-180-0.

43. Хомоненко, А. Д. Базы данных [Текст] : учебник для вузов /

44. А. Д. Хомоненко, В. М. Цыганков, М. Г. Мальцев.- СПб. : КОРОНА, 2004. -

45. 736 с. - 3000 экз. - ISBN 5-5216-491-2.

46. Чипига, А. Ф. Информационная безопасность автоматизированных систем [Текст] : учеб. пособие для студентов вузов, обучающихся по специальностям в обл. информ. безопасности / А. Ф. Чипига. - М. : Гелиос АРМ, 2010. - 336 с.: ил. - 500 экз. - ISBN 978-5-85438-183-3.

47. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей [Текст] : учеб. пособие / В. Ф. Шаньгин. - М. : «ФОРУМ»: ИНФРА-М, 2008. - 416 с.: ил. - 300 экз. - ISBN 5-9371-786-2.

48. Ярочкин, В. И. Информационная безопасность [Текст] : учебник для студентов вузов / В. И. Ярочкин. - М. : Академический Проект, 2008. - 544 с.: ил. - 800 экз. - ISBN 5-8473-837-9.

Приложение А

Исходный код главного модуля программы

unit main;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, StdCtrls, ComCtrls, Buttons, ActnMan, ActnColorMaps,

SUIStatusBar, SUIProgressBar, {SUIMemo, SUIButton,} ExtCtrls,{ SUIForm,}

Menus, SUIMemo, SUIButton, {SUIMainMenu, SUISideChannel, SUISkinControl} DateUtils,

XPMan;

type

TForm1 = class(TForm)

OpenDialog1: TOpenDialog;

Button1: TsuiButton;

Memo1: TsuiMemo;

Button2: TsuiButton;

Memo3: TsuiMemo;

Memo4: TsuiMemo;

ProgressBar1: TsuiProgressBar;

BitBtn1: TsuiButton;

PageControl1: TPageControl;

TabSheet1: TTabSheet;

TabSheet2: TTabSheet;

TabSheet3: TTabSheet;

Memo2: TMemo;

GroupBox1: TGroupBox;

GroupBox2: TGroupBox;

DateTimePicker1: TDateTimePicker;

DateTimePicker2: TDateTimePicker;

DateTimePicker3: TDateTimePicker;

BitBtn2: TBitBtn;

BitBtn3: TBitBtn;

BitBtn4: TBitBtn;

Label1: TLabel;

Label2: TLabel;

Label3: TLabel;

Label4: TLabel;

Label5: TLabel;

Label6: TLabel;

GroupBox3: TGroupBox;

Label7: TLabel;

TabSheet4: TTabSheet;

Memo5: TMemo;

Label8: TLabel;

Label9: TLabel;

Memo6: TMemo;

BitBtn5: TBitBtn;

BitBtn6: TBitBtn;

Button3: TButton;

Memo7: TMemo;

Memo8: TMemo;

Label13: TLabel;

Label14: TLabel;

BitBtn9: TBitBtn;

SaveDialog1: TSaveDialog;

Button4: TButton;

GroupBox4: TGroupBox;

BitBtn7: TBitBtn;

procedure suitempButton1Click(Sender: TObject);

procedure suitempButton2Click(Sender: TObject);

procedure FormCreate(Sender: TObject);

procedure suitempBitBtn1Click(Sender: TObject);

procedure suiSideChannel1Pop(Sender: TObject);

procedure suiSideChannel1Push(Sender: TObject);

procedure BitBtn2Click(Sender: TObject);

procedure BitBtn3Click(Sender: TObject);

procedure BitBtn4Click(Sender: TObject);

procedure BitBtn6Click(Sender: TObject);

procedure BitBtn5Click(Sender: TObject);

procedure BitBtn9Click(Sender: TObject);

procedure BitBtn7Click(Sender: TObject);

procedure Button3Click(Sender: TObject);

procedure Button4Click(Sender: TObject);

// procedure proverka_blacklist;

private

{ Private declarations }

public

{ Public declarations }

end;

var

Form1: TForm1;

bad_events,curr_event,all_events,nobadandgood_events,whitelist,blacklist,good_events,nobad_events,sortedbydate,sortedbytime,sortedbyall:TStringList;

handjob,exp:TStringList;

F: TextFile;

firstk,lastk,eventsnum:integer;

implementation

{$R *.dfm}

procedure proverka_blacklist;

var

i,j:integer;

flag: boolean;

begin

flag:=false;

for i:=0 to curr_event.Count-1 do

begin

for j:=0 to blacklist.Count-1 do

begin

if pos(form1.Memo4.Lines.Strings[j],curr_event.Strings[i])<>0 then

begin

flag:=true;

bad_events.Insert(0,curr_event.Text);

end;

end;

end;

if flag=false then nobad_events.Insert(0,curr_event.Text);

end;

procedure proverka_whitelist;

var

i,j:integer;

flag: boolean;

begin

flag:=false;

for i:=0 to curr_event.Count-1 do

begin

for j:=0 to whitelist.Count-1 do

begin

if pos(form1.Memo5.Lines.Strings[j],curr_event.Strings[i])<>0 then

begin

flag:=true;

good_events.Insert(0,curr_event.Text);

end;

end;

end;

if flag=false then nobadandgood_events.Insert(0,curr_event.Text);

end;

procedure proverka_dat;

var

str,date:string;

begin

str:=copy(curr_event.Strings[2],0,10);

DateTimeToString(date,'dd.mm.yyyy',form1.DateTimePicker1.Date);

if str=date then

begin

sortedbydate.Insert(0,curr_event.Text);

end;

end;

procedure proverka_vrem;

var

vrem1,vrem2,curtime:TdateTime;

begin

curtime:=StrTodateTime(copy(curr_event.Strings[2],12,8));

vrem1:=form1.DateTimePicker2.DateTime;

vrem2:=form1.DateTimePicker3.DateTime;

if (CompareTime(curtime,vrem1)=1) and (CompareTime(curtime,vrem2)=-1) then

begin

sortedbytime.Insert(0,curr_event.Text);

end;

end;

procedure proverka_all;

var

str,date:string;

vrem1,vrem2,curtime:TdateTime;

begin

curtime:=StrTodateTime(copy(curr_event.Strings[2],12,8));

vrem1:=form1.DateTimePicker2.DateTime;

vrem2:=form1.DateTimePicker3.DateTime;

str:=copy(curr_event.Strings[2],0,10);

DateTimeToString(date,'dd.mm.yyyy',form1.DateTimePicker1.Date);

if (str=date) and (CompareTime(curtime,vrem1)=1) and (CompareTime(curtime,vrem2)=-1) then

begin

sortedbyall.Insert(0,curr_event.Text);

end;

end;

procedure proverka_man;

var

buttonSelected : Integer;

begin

buttonSelected := MessageDlg('Naieoeiie?iaaiiia niauoea?',mtConfirmation, [mbYes, mbNo], 0);

if buttonSelected=mrYes then form1.Memo8.Lines.Insert(0,curr_event.Text);

if buttonSelected=mrNo then form1.Memo7.Lines.Insert(0,curr_event.Text);

end;

procedure TForm1.suitempButton1Click(Sender: TObject);

begin

if OpenDialog1.Execute then

begin

all_events.LoadFromFile(OpenDialog1.FileName);

memo1.Lines.Text:=all_events.Text;

end;

progressbar1.Max:=memo1.Lines.Count;

end;

procedure TForm1.suitempButton2Click(Sender: TObject);

var

count,i,k,j:integer;

begin

count:=0;

firstk:=-1;

for i:=0 to all_events.Count-1 do

begin

if all_events.Strings[i]='"' then

begin

j:=0;

curr_event.Clear;

lastk:=i;

for k:=firstk+1 to lastk do

begin

curr_event.Insert(j,all_events.Strings[k]);

j:=j+1;

if k=lastk then proverka_blacklist;

end;

firstk:=lastk;

end;

ProgressBar1.StepBy(1);

end;

memo3.Lines.Text:=bad_events.Text;

memo1.Lines.Text:=nobad_events.Text ;

form1.Memo1.Lines.Insert(0,' ');

end;

procedure TForm1.FormCreate(Sender: TObject);

begin

eventsnum:=0;

nobadandgood_events:=TStringList.Create;

bad_events:=TStringList.Create;

good_events:=TStringList.Create;

nobadandgood_events:=TStringList.Create;

whitelist:=tstringlist.create;

sortedbydate:=TStringList.Create;

sortedbytime:=TStringList.Create;

sortedbyall:=TStringList.create;

curr_event:=TStringList.Create;

all_events:=TStringList.Create;

blacklist:=TStringList.Create;

nobad_events:=TStringList.Create;

handjob:=TStringList.Create;

exp:=TStringList.Create;

blacklist.LoadFromFile('blacklist.txt');

whitelist.LoadFromFile('whitelist.txt');

memo4.Lines.Text:=blacklist.Text;

memo5.Lines.Text:=whitelist.Text;

PageControl1.ActivePageIndex:=0;

end;

procedure TForm1.suitempBitBtn1Click(Sender: TObject);

begin

if OpenDialog1.Execute then

memo4.Lines.LoadFromFile(OpenDialog1.FileName);

end;

procedure TForm1.suiSideChannel1Pop(Sender: TObject);

begin

Form1.width:=Form1.width+185

end;

procedure TForm1.suiSideChannel1Push(Sender: TObject);

begin

Form1.width:=Form1.width-185

end;

procedure TForm1.BitBtn2Click(Sender: TObject);

var

count,i,k,j:integer;

begin

count:=0;

firstk:=-1;

memo2.Clear;

sortedbydate.Clear;

for i:=0 to Memo1.Lines.Count-1 do

begin

if Memo1.Lines.Strings[i]='"' then

begin

j:=0;

curr_event.Clear;

lastk:=i;

for k:=firstk+1 to lastk do

begin

curr_event.Insert(j,Memo1.Lines.Strings[k]);

j:=j+1;

if k=lastk then proverka_dat;

end;

firstk:=lastk;

end;

end;

memo2.Lines.Insert(0,sortedbydate.Text);

end;

procedure TForm1.BitBtn3Click(Sender: TObject);

var

count,i,k,j:integer;

begin

count:=0;

firstk:=-1;

memo2.Clear;

sortedbytime.Clear;

for i:=0 to Memo1.Lines.Count-1 do

begin

if Memo1.Lines.Strings[i]='"' then

begin

j:=0;

curr_event.Clear;

lastk:=i;

for k:=firstk+1 to lastk do

begin

curr_event.Insert(j,Memo1.Lines.Strings[k]);

j:=j+1;

if k=lastk then proverka_vrem;

end;

firstk:=lastk;

end;

end;

memo2.Lines.Insert(0,sortedbytime.Text);

end;

procedure TForm1.BitBtn4Click(Sender: TObject);

var

count,i,k,j:integer;

begin

count:=0;

firstk:=-1;

memo2.Clear;

sortedbyall.Clear;

for i:=0 to Memo1.Lines.Count-1 do

begin

if Memo1.Lines.Strings[i]='"' then

begin

j:=0;

curr_event.Clear;

lastk:=i;

for k:=firstk+1 to lastk do

begin

curr_event.Insert(j,Memo1.Lines.Strings[k]);

j:=j+1;

if k=lastk then proverka_all;

end;

firstk:=lastk;

end;

end;

form1.Memo2.Lines.Insert(0,sortedbyall.text);

end;

procedure TForm1.BitBtn6Click(Sender: TObject);

begin

if OpenDialog1.Execute then

memo5.Lines.LoadFromFile(OpenDialog1.FileName);

end;

procedure TForm1.BitBtn5Click(Sender: TObject);

var

count,i,k,j:integer;

begin

count:=0;

firstk:=-1;

ProgressBar1.Position:=0;

ProgressBar1.Max:=memo1.Lines.Count-1;

for i:=0 to memo1.Lines.Count-1 do

begin

if memo1.Lines.Strings[i]='"' then

begin

j:=0;

curr_event.Clear;

lastk:=i;

for k:=firstk+1 to lastk do

begin

curr_event.Insert(j,memo1.Lines.Strings[k]);

j:=j+1;

if k=lastk then proverka_whitelist;

end;

firstk:=lastk;

end;

ProgressBar1.StepBy(1);

end;

memo6.Lines.Text:=good_events.Text;

memo1.Lines.Text:=nobadandgood_events.Text ;

form1.Memo1.Lines.Insert(0,' ');

end;

procedure TForm1.BitBtn9Click(Sender: TObject);

var

i,k,j:integer;

begin

memo1.Clear;

handjob.Text:=memo2.Lines.Text;

firstk:=-1;

for i:=0 to handjob.Count-1 do

begin

if handjob.Strings[i]='"' then

begin

j:=0;

curr_event.Clear;

lastk:=i;

for k:=firstk+1 to lastk do

begin

curr_event.Insert(j,handjob.Strings[k]);

memo1.Text:=curr_event.Text;

j:=j+1;

if k=lastk then proverka_man;

end;

firstk:=lastk;

end;

end;

end;

procedure TForm1.BitBtn7Click(Sender: TObject);

begin

nobadandgood_events.clear ;

bad_events.clear ;

good_events.clear ;

nobadandgood_events.clear ;

whitelist.clear ;

sortedbydate.clear ;

sortedbytime.clear ;

sortedbyall.clear ;

curr_event.clear ;

all_events.clear ;

blacklist.clear ;

nobad_events.clear ;

handjob.clear ;

exp.clear ;

memo1.Clear;

memo2.Clear;

memo3.Clear;

memo4.Clear;

memo5.Clear;

memo6.Clear;

memo7.Clear;

memo8.Clear;

end;

procedure TForm1.Button3Click(Sender: TObject);

begin

exp.clear;

exp.Insert(0,memo3.Text);

exp.Insert(0,memo7.Text);

if SaveDialog1.Execute then

exp.SaveToFile(SaveDialog1.FileName);

end;

procedure TForm1.Button4Click(Sender: TObject);

begin

memo2.Text:=memo1.Text;

end;

end

Размещено на Allbest.ru


Подобные документы

  • Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.

    дипломная работа [1,4 M], добавлен 29.06.2012

  • Анализ программного обеспечения, ограничивающего вредоносную деятельность на ПК. Анализ возможностей встроенных программ и программ сторонних производителей, а также необходимых настроек операционной системы (ОС) в плане информационной безопасности.

    курсовая работа [3,2 M], добавлен 02.01.2010

  • Протоколирование событий Windows, общее описание и значение, принципы и обоснование данного процесса. Модель безопасности Windows XP Professional, ее основополагающие элементы и эффективность. Центр обеспечения безопасности Windows, его структура.

    контрольная работа [47,0 K], добавлен 07.05.2012

  • Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.

    дипломная работа [2,8 M], добавлен 10.11.2013

  • Классификация программного обеспечения. Операционные системы и их функции. Служебные приложения Windows. Средства обеспечения компьютерной безопасности. Программы проверки и обслуживания диска Windows. Классификация служебных программных средств.

    реферат [50,5 K], добавлен 23.06.2012

  • Реализация программного средства "Действия над матрицами". Разработка кода программного продукта на основе готовой спецификации на уровне модуля. Использование инструментальных средств на этапе отладки программного модуля. Выбор стратегии тестирования.

    отчет по практике [296,1 K], добавлен 19.04.2015

  • Vista: понятие, методика проектирования. Зараженность персональных компьютеров с различными версиями операционных систем Windows. Оснастка "Брандмауэр Windows в режиме повышенной безопасности". Режим работы IE 7.0, возможности, безопасные соединения.

    лекция [2,3 M], добавлен 20.12.2013

  • Разработка программного обеспечения автоматической системы научных исследований (АСНИ) в интегрированной среде программирования Borland C++ Builder 6.0, работающего в среде ОС Windows, позволяющего осуществлять управление процессом спектрального анализа.

    курсовая работа [569,3 K], добавлен 05.03.2009

  • Изучение технических возможностей операционной системы Windows XP – ОС семейства Windows NT корпорации Microsoft. Особенности интегрированного программного обеспечения. Дополнительные аплеты в панели управления Windows. Графический интерфейс пользователя.

    презентация [7,4 M], добавлен 23.05.2010

  • Windows XP - универсальная операционная система семейства Windows NT, ее модификации. Средства, включенные в состав ОС как стандартные компоненты. Системные требования ОС к аппаратным ресурсам. Графический интерфейс пользователя и командной строки.

    контрольная работа [22,2 K], добавлен 19.12.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.