Создание системы защиты помещения, выделенного под банковские сейфы

Курсовой проект - Банковское дело

Другие курсовые по предмету Банковское дело

?ь систему к успешной работе и производить контроль за доступом к системе. В основном осуществляется техническая и кадровая поддержка на протяжении всей её жизни.

 

.1.3Сопровождение системы

Подробнее рассмотрим блок Сопровождение системы, который состоит из следующих компонентов:

 

Рис 10. Контроль учёта доступа к системе.

 

.Контроль учёта доступа к системе (Рис. 10)

Планирование системы доступа

Контроль за доступом к системе персонала

Контроль за доступом к системе клиентов

Создание отчётной документации доступа

В данном блоке мы начинаем внедрять готовую систему в конкретный Банк. Мы должны составить определенный круг лиц, который имеет доступ к системе и соответствующие полномочия по работе с ней. Учесть всевозможные угрозы и уязвимости в нашей системе. Иметь полные сведения как о персонале, так и о клиентах, для того чтобы мы могли определить имеет ли доступ к системе конкретный человек или нет. После определения каждого из пунктов мы можем создать конкретные отчеты о работе системы с персоналом и клиентами и перейти к следующему блоку.

.Организационная поддержка системы (Рис. 11)

Обзор документации о системе

Техническая поддержка

Кадровая поддержка

Анализ состояния системы на данный момент

 

Рис 11. Организационная поддержка системы.

 

На этом этапе происходит обзор документации, имеющейся в системе на данный момент. На основе этих отчётов мы проверяем состояние техники заданным требованиям и штат персонала для работы с ней. Если есть какие-либо изменения (поломка техники, увольнение сотрудника) мы вносим их в соответствующие документы и, если после анализа, система работает в обычном для неё режиме и удовлетворяет всем заданным требованиям, то работа на данном этапе считается завершённой.

.Тестирование системы к уязвимостям (Рис. 12)

Определение тестируемого компонента системы

Идентификация возможных угроз

Измерение рисков

Анализ имеющихся средств защиты системы

Рис 12. Тестирование системы к уязвимостям.

 

Если же оценки работоспособности системы на предыдущем этапе слишком низкие, то необходимо протестировать систему и определить конкретный компонент, из-за которого происходит сбой в системе. Далее, по заключениям теста, необходимо смоделировать угрозы, которым может быть подвержена наша система, в случае если вовремя не предотвратить неисправности, и измерить риски. Необходимо определить требуемые меры защиты и анализировать уже имеющиеся. После всех этих тестов и измерений, мы должны получить рекомендации по изменениям в системе и передать их следующему блоку.

.Адаптация системы к изменениям во внешней среде (Рис. 13)

Исследование необходимых изменений системы

Выбор усовершенствованных технологий

Внедрение изменений

Результаты адаптации

Рис 13. Адаптация системы к изменениям во внешней среде.

 

Специалисты должны изучить рекомендации, выбрать необходимые усовершенствованные технологии и внедрить их в систему. После этого надо изучить модернизированную систему и, в случае если результаты нас удовлетворят, мы получаем готовую защищённую систему.

 

.2Анализ информационных потоков

 

.2.1Общая концептуальная модель

Довольно важно при моделировании определить, как происходит обмен информацией и ее перемещение при построении системы защиты. Для этого нами была выбрана методология DFD.

Целью использования данной методологи нами была определена демонстрация процессов преобразования входных данных системы в выходные, а также выявление отношений между этими процессами для последующего анализа и синтеза оптимальной структуры хранилищ данных при помощи информационного моделирования.

При помощи данной методологи можно узнать, как проходят процессы контроля и обработки данных, какие используются хранилища данных, какой состав информации необходим для осуществления основного процесса моделирования системы защиты.

Для начала необходимо определить основные потоки данных, которые есть на входе и выходе. Для этого построим контекстную диаграмму (Рис. 14).

 

Рис 14. Общая концептуальная модель DFD.

 

На входе и выходе процесса имеются сущности. Только они участвуют в подаче исходной информации и приеме уже переработанных данных. Данная диаграмма дает лишь понять, какие данные необходимы для того, чтобы начать процесс, какие данные являются целью процесса. Сам же процесс обеспечения безопасности пока что не раскрывается.

 

.2.2Диаграмма уровня А0

Для этого построим диаграмму нулевого уровня (Рис. 15).

Данный уровень декомпозиции детально специфицирует внутренние хранилища данных и процессы, а так же потоки данных между ними. Как мы можем наблюдать, у нас имеется 4 базы данных:

Данные о персонале

Данные о клиентах

Сведения о посещаемости

Данные по контролю

 

Рис 15. Диаграмма уровня А0.

 

Данные попадающие в систему проходят через 4 процесса:

Проводится идентификация и аутентификация

Регистрация персоналии

Техническая поддержка

Контроль за доступом к ячейкам

Также информация проходит через базы данных. Это существенно упрощает доступ к ней. Выходные данные одновременно поступают как из баз данных, так и из процессов обработки информации.