Фьючерсные сделки и риск

В сознании рядового обывателя фьючерсы и опционы представляются чем-то чрезвычайно сложным и не имеющим отношения к реальной жизни. Читать далее

Финансовые рынки

Фондовый рынок - это институт или механизм, сводящий вместе покупателей (предъявителей спроса) и продавцов (поставщиков) фондовых ценностей, т.е. ценных бумаг. Читать далее

Кредит и его формы

В отличие от денежной кредитная политика России 90-х гг. была нацелена на глубокое реформирование как самой кредитной системы, так и социально - экономических принципов кредитования. Читать далее

Инфляция

Как экономическое явление инфляция существует уже длительное время. Считается, что она появилась, чуть ли не с возникновением денег, с функционированием которых неразрывно связана.Читать далее

Навигация



Описание основных информационных потоков

С помощью этой методологии мы можем смоделировать в режиме реального времени информационные процессы, рассматриваемые в данной системе. Целью моделирование является продемонстрировать взаимосвязь между планированием системы доступа персонала к камерам хранения в банке и последующем сопровождении системы, а именно контроль за доступом персонала к ячейкам (Рис.

21).

Описание: C:\Documents and Settings\Nicci\Local Settings\Temporary Internet Files\Content.Word\Новый рисунок (16).png

Рис 21. Общая концептуальная модель IDEF3.

В процессе моделирования мы коснемся таких вопросов как:

· Отношения между работами

· Объекты, участвующие в процессе разработки системы доступа к камерам хранения в банке

· Состояния и изменения, к которым подвергаются объекты

· Контрольные точки синхронизации работ

«Планирование системы доступа»

Задачей этого этапа моделирования является создать систему доступа к банковским ячейкам, нанять персонал, обучить его и контролировать в процессе работы с системой.

Планирование начинаем с выбора специалиста, который обладает необходимыми знаниями в области моделирования. Далее разрабатывается непосредственно сама система, после создания корой необходимо её протестировать в режиме реального времени, чтобы выявить дефекты, сбои в работе или уязвимые места. После нахождения недостатков в работе мы имеем два пути. Первый вариант, реинжиниринг системы либо компонента системы и заново тестируем до тех пор пока не устраним все неполадки в работе системы доступа. Если же первый способ не помог, то мы выбираем альтернативную методологию планирования системы доступа. Здесь же опять мы сталкиваемся с выбором, либо мы заново создаем систему, либо если специалист не имеет навыков в работе с новой методологией, то необходимо найти подходящего специалиста (Рис. 22).

Описание: C:\Documents and Settings\Nicci\Local Settings\Temporary Internet Files\Content.Word\Новый рисунок.png

Рис 22. Планирование системы доступа.

После успешного тестирования системы нам необходимо подобрать персонал, обучить и проверить готовность к работе с системой. Если обучение завершилось успешно, то мы можем подписывать договор и далее нам необходимо следить за тем чтобы информация не утекала через персонал. Для этого мы устанавливаем негласное наблюдение, если выявляются утечки информации, планирование возвращается на начальные этапы выбора специалиста, тестирование системы и подбор персонала. Если же все проходит успешно работа на данном этапе завершается (Рис. 22).

«Контроль за доступом персонала»

Когда система разработана и обучен персонал Службы Безопасности, то мы начинаем контролировать персонал банка, который имеет доступ к ячейкам и работает в основном с клиентами. При предъявлении рабочего удостоверения система одновременно проверяет его подлинность и статус удостоверения, т.е. имеет ли данный сотрудник право доступа к камерам хранения. После получения результатов либо происходит отказ в доступе персоналу по какой-либо причине и сообщается об этом в Службу Безопасности, которая должна выяснить причину отказа. Либо персоналу разрешается доступ к помещению, а все его действия записывается в БД «Данные о персонале» (Рис. 23).

Описание: C:\Documents and Settings\Nicci\Local Settings\Temporary Internet Files\Content.Word\Новый рисунок (1).png

Рис 23. Контроль за доступом персонала.