Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Створення системи захисту приміщення, виділеного під банківські сейфи

Реферат Створення системи захисту приміщення, виділеного під банківські сейфи





у інформаційні процеси, що розглядаються в даній системі. Метою моделювання є продемонструвати взаємозв'язок між плануванням системи доступу персоналу до камер зберігання в банку і наступному супроводі системи, а саме контроль за доступом персоналу до комірок (Мал. 21). br/>В 

Рис 21. Загальна концептуальна модель IDEF3. br/>

У процесі моделювання ми торкнемося таких питань як:

В· Відносини між роботами

В· Об'єкти, що у процесі розробки системи доступу до камер зберігання в банку

В· Стани і зміни, до яких піддаються об'єкти

В· Контрольні точки синхронізації робіт


.3.2 В«Планування системи доступуВ»

Завданням цього етапу моделювання є створити систему доступу до банківських осередків, найняти персонал, навчити його і контролювати в процесі роботи з системою.

Планування починаємо з вибору фахівця, який володіє необхідними знаннями в області моделювання. Далі розробляється безпосередньо сама система, після створення корою необхідно її протестувати в режимі реального часу, щоб виявити дефекти, збої в роботі або вразливі місця. Після знаходження недоліків у роботі ми маємо два шляхи. Перший варіант, реінжиніринг системи або компонента системи і заново тестуємо до тих пір поки не усунемо всі неполадки в роботі системи доступу. Якщо ж перший спосіб не допоміг, то ми вибираємо альтернативну методологію планування системи доступу. Тут же знову ми стикаємося з вибором, або ми заново створюємо систему, або якщо фахівець не має навичок у роботі з новою методологією, то необхідно знайти відповідного спеціаліста (Мал. 22). <В 

Рис 22. Планування системи доступу. br/>

Після успішного тестування системи нам необхідно підібрати персонал, навчити і перевірити готовність до роботи з системою. Якщо навчання завершилося успішно, то ми можемо підписувати договір і далі нам необхідно стежити за тим щоб інформацію не витікала через персонал. Для цього ми встановлюємо негласне спостереження, якщо виявляються витоку інформації, планування повертається на початкові етапи вибору фахівця, тестування системи та підбір персоналу. Якщо ж все проходить успішно робота на даному етапі завершується (Мал. 22). br/>

.3.3 В«Контроль за доступом персоналуВ»

Коли система розроблена і навчений персонал Служби Безпеки, то ми починаємо контролювати персонал банку, який має доступ до осередків і працює в основному з клієнтами. При пред'явленні робочого посвідчення система одночасно перевіряє його справжність і статус посвідчення, тобто чи має даний співробітник право доступу до к...


Назад | сторінка 16 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Системи абонентського доступу
  • Реферат на тему: Системи доступу до БД на базі Internet-технологій
  • Реферат на тему: Системи відеоспостереження та контролю доступу на підприємство