Навигация
- Главная
- Рынок банковской продукции
- Фондовый рынок в Украине
- Кредитный договор
- Валютные риски
- Медицинское страхование
- Прибыль банка и ее источники
- Статьи
Анализ информационных потоковСтраница 1
Довольно важно при моделировании определить, как происходит обмен информацией и ее перемещение при построении системы защиты. Для этого нами была выбрана методология DFD.
Целью использования данной методологи нами была определена демонстрация процессов преобразования входных данных системы в выходные, а также выявление отношений между этими процессами для последующего анализа и синтеза оптимальной структуры хранилищ данных при помощи информационного моделирования.
При помощи данной методологи можно узнать, как проходят процессы контроля и обработки данных, какие используются хранилища данных, какой состав информации необходим для осуществления основного процесса моделирования системы защиты.
Для начала необходимо определить основные потоки данных, которые есть на входе и выходе. Для этого построим контекстную диаграмму (Рис. 14).
Рис 14. Общая концептуальная модель DFD.
На входе и выходе процесса имеются сущности. Только они участвуют в подаче исходной информации и приеме уже переработанных данных. Данная диаграмма дает лишь понять, какие данные необходимы для того, чтобы начать процесс, какие данные являются целью процесса. Сам же процесс обеспечения безопасности пока что не раскрывается.
Диаграмма уровня А0
Для этого построим диаграмму нулевого уровня (Рис. 15).
Данный уровень декомпозиции детально специфицирует внутренние хранилища данных и процессы, а так же потоки данных между ними. Как мы можем наблюдать, у нас имеется 4 базы данных:
• Данные о персонале
• Данные о клиентах
• Сведения о посещаемости
• Данные по контролю
Рис 15. Диаграмма уровня А0.
Данные попадающие в систему проходят через 4 процесса:
· Проводится идентификация и аутентификация
· Регистрация персоналии
· Техническая поддержка
· Контроль за доступом к ячейкам
Также информация проходит через базы данных. Это существенно упрощает доступ к ней. Выходные данные одновременно поступают как из баз данных, так и из процессов обработки информации.
«Регистрация персоналии»
Подробнее рассмотрим блок «Регистрация персоналии», который состоит из (Рис. 16):
Рис 16. Регистрация персоналии.
1. Сопоставление данных о персоналии (Рис. 17)
Для более наглядного просмотра нашей системы воспользуемся реальным примером. Предположим нам поступили данные о человеке из блока «Идентификация и аутентификация», в этом блоке он был уже определен либо персоналом, либо клиентом.
На первом этапе мы должны учесть немаловажный факт, того что время и дата посещения должны быть унифицированы в определенной последовательности (ДД. ММ. ГГ. ЧЧ. СС) и оно должно быть едино во всей системе, так как иногда даже секунды могут решить многое. Так же может возникнуть сбой в системе времени и даты, и как раз на этом уровне мы проведем проверку .
Далее, исходя из того кто посетил нашу систему, мы запишем время либо в базу данных персонала, либо - клиента. Причем выполняют запись различные блоки.
Рис 17. Сопоставление данных о персоналии.
2. Запись посещения в личное дело персоналии (Рис. 18)
На этот блок поступает информация о персоналии (персонал или клиент), по запросу начинается поиск журнала посещений о персоналии. После того, как находится журнал, мы можем увидеть текущее состояние этого журнала, затем внести в него изменения и сохранить в соответствующей базе.
Если журнал отсутствует или находится на стадии обработки, то система выдаст нам ошибку и на стадии формирования учётной записи произойдёт сверка с данными службы безопасности. В случае, когда клиент первый раз посещает камеру хранения, просто создастся новый журнал на его имя.