logo
Создание системы защиты помещения, выделенного под банковские сейфы

2.2.2 Диаграмма уровня А0

Для этого построим диаграмму нулевого уровня (Рис. 15).

Данный уровень декомпозиции детально специфицирует внутренние хранилища данных и процессы, а так же потоки данных между ними. Как мы можем наблюдать, у нас имеется 4 базы данных:

* Данные о персонале

* Данные о клиентах

* Сведения о посещаемости

* Данные по контролю

Рис 15. Диаграмма уровня А0.

Данные попадающие в систему проходят через 4 процесса:

· Проводится идентификация и аутентификация

· Регистрация персоналии

· Техническая поддержка

· Контроль за доступом к ячейкам

Также информация проходит через базы данных. Это существенно упрощает доступ к ней. Выходные данные одновременно поступают как из баз данных, так и из процессов обработки информации.

2.2.3 «Регистрация персоналии»

Подробнее рассмотрим блок «Регистрация персоналии», который состоит из (Рис. 16):

Рис 16. Регистрация персоналии.

1. Сопоставление данных о персоналии (Рис. 17)

Для более наглядного просмотра нашей системы воспользуемся реальным примером. Предположим нам поступили данные о человеке из блока «Идентификация и аутентификация», в этом блоке он был уже определен либо персоналом, либо клиентом.

На первом этапе мы должны учесть немаловажный факт, того что время и дата посещения должны быть унифицированы в определенной последовательности (ДД. ММ. ГГ. ЧЧ. СС) и оно должно быть едино во всей системе, так как иногда даже секунды могут решить многое. Так же может возникнуть сбой в системе времени и даты, и как раз на этом уровне мы проведем проверку .

Далее, исходя из того кто посетил нашу систему, мы запишем время либо в базу данных персонала, либо - клиента. Причем выполняют запись различные блоки.

Рис 17. Сопоставление данных о персоналии.

2. Запись посещения в личное дело персоналии (Рис. 18)

На этот блок поступает информация о персоналии (персонал или клиент), по запросу начинается поиск журнала посещений о персоналии. После того, как находится журнал, мы можем увидеть текущее состояние этого журнала, затем внести в него изменения и сохранить в соответствующей базе.

Если журнал отсутствует или находится на стадии обработки, то система выдаст нам ошибку и на стадии формирования учётной записи произойдёт сверка с данными службы безопасности. В случае, когда клиент первый раз посещает камеру хранения, просто создастся новый журнал на его имя.

Рис 18. Запись посещения в личное дело персоналии.

3. Данные обработки Службы Безопасности (Рис. 19)

На этом уровне идет работа со службой безопасности, которая должна проверить является ли этот клиент оформленным или может это попытка несанкционированного доступа или просто сбой в системе.

Этот уровень необходим не только для проверки персоналии, но и для выдачи видео- и аудио- информации о посещении. Для защиты «Банка» перед клиентами. Предположим: клиент предъявляет претензии по поводу того, что у него из камеры хранения пропали вещи с момента его последнего посещения. Тогда подается информация о клиенте и формируется запрос, в котором оговаривается с какого по какое время необходимо предоставить видео- и аудиозаписи. И далее начинается уже расследование. Также необходимо при предоставлении информации проверить степень секретности, которая осуществляется в процессе обработки данных Службой Безопасности.

Рис 19. Данные обработки Службы Безопасности.

4. Формирование учётной записи (Рис. 20)

Рис 20. Формирование учётной записи.

На завершающем этапе регистрации, нам необходимо создать новую учётную запись персоналия, которая будет содержать полную информацию о посещении, о запросе и о результатах проверки Службой Безопасности. Вся эта информация остаётся в базах данных, а по запросу персоналия ему выдаётся либо полный журнал его посещений, либо только информация о данном посещении, например для отчетности в офисе.

В данном блоке, для более эффективной работы системы необходимо было предусмотреть все экстремальные ситуации, потому как, если персоналий сможет пройти регистрацию, т.е. получить доступ к информации, в пропаже вещей будет виновен «Банк».

Так же здесь необходимо учесть полное неразглашение информации о клиенте, т.е. посторонний человек не должен получить информацию о посещениях, видео- и аудиозаписи о клиентах банка.

2.3 Описание основных информационных потоков