Навигация
- Главная
- Рынок банковской продукции
- Фондовый рынок в Украине
- Кредитный договор
- Валютные риски
- Медицинское страхование
- Прибыль банка и ее источники
- Статьи
Описание основных информационных потоков
С помощью этой методологии мы можем смоделировать в режиме реального времени информационные процессы, рассматриваемые в данной системе. Целью моделирование является продемонстрировать взаимосвязь между планированием системы доступа персонала к камерам хранения в банке и последующем сопровождении системы, а именно контроль за доступом персонала к ячейкам (Рис.
21).
Рис 21. Общая концептуальная модель IDEF3.
В процессе моделирования мы коснемся таких вопросов как:
· Отношения между работами
· Объекты, участвующие в процессе разработки системы доступа к камерам хранения в банке
· Состояния и изменения, к которым подвергаются объекты
· Контрольные точки синхронизации работ
«Планирование системы доступа»
Задачей этого этапа моделирования является создать систему доступа к банковским ячейкам, нанять персонал, обучить его и контролировать в процессе работы с системой.
Планирование начинаем с выбора специалиста, который обладает необходимыми знаниями в области моделирования. Далее разрабатывается непосредственно сама система, после создания корой необходимо её протестировать в режиме реального времени, чтобы выявить дефекты, сбои в работе или уязвимые места. После нахождения недостатков в работе мы имеем два пути. Первый вариант, реинжиниринг системы либо компонента системы и заново тестируем до тех пор пока не устраним все неполадки в работе системы доступа. Если же первый способ не помог, то мы выбираем альтернативную методологию планирования системы доступа. Здесь же опять мы сталкиваемся с выбором, либо мы заново создаем систему, либо если специалист не имеет навыков в работе с новой методологией, то необходимо найти подходящего специалиста (Рис. 22).
Рис 22. Планирование системы доступа.
После успешного тестирования системы нам необходимо подобрать персонал, обучить и проверить готовность к работе с системой. Если обучение завершилось успешно, то мы можем подписывать договор и далее нам необходимо следить за тем чтобы информация не утекала через персонал. Для этого мы устанавливаем негласное наблюдение, если выявляются утечки информации, планирование возвращается на начальные этапы выбора специалиста, тестирование системы и подбор персонала. Если же все проходит успешно работа на данном этапе завершается (Рис. 22).
«Контроль за доступом персонала»
Когда система разработана и обучен персонал Службы Безопасности, то мы начинаем контролировать персонал банка, который имеет доступ к ячейкам и работает в основном с клиентами. При предъявлении рабочего удостоверения система одновременно проверяет его подлинность и статус удостоверения, т.е. имеет ли данный сотрудник право доступа к камерам хранения. После получения результатов либо происходит отказ в доступе персоналу по какой-либо причине и сообщается об этом в Службу Безопасности, которая должна выяснить причину отказа. Либо персоналу разрешается доступ к помещению, а все его действия записывается в БД «Данные о персонале» (Рис. 23).
Рис 23. Контроль за доступом персонала.