Автор работы: Пользователь скрыл имя, 25 Декабря 2013 в 11:53, курсовая работа
Целью курсовой работы является разработка информационной системы (ИС) офиса Банка ВТБ 24(ЗАО) ДО «Жуковский».
Для достижения поставленной цели в курсовой работе рассмотрены следующие основные вопросы и задачи:
Проведено описание и анализ основных функций Банка ВТБ 24.
Проведен анализ и выбор функциональной структуры офиса.
Проведен анализ и выбор топологии построения и состава локальной вычислительной сети.
Проведен анализ и выбор аппаратных средств автоматизированных рабочих мест (АРМ) ИС.
Введение............................................................................................................6
1. Аналитическая часть
1.1. Автоматизированные банковские системы...........................................10
1.1.1. Информационное обеспечение АБС..................................................10
1.1.2. Технологическое оснащение современных АБС..............................14
1.1.3. Программное обеспечение АБС.........................................................16
1.1.4. Сравнительная оценка АБС................................................................18
1.1.5. АРМ в составе АБС.............................................................................20
1.2. Описание и направление деятельности Банка ВТБ 24(ЗАО)..............23
1.2.1. Цели и задачи банка............................................................................26
1.2.2. Организационная структура банка....................................................27
2. Проектная часть
2.1. Информационная система для обслуживания клиентов......................31
2.2. Анализ АБС «БИСКВИТ».......................................................................33
2.2.1. Основные характеристики АБС «БИСКВИТ»..................................33
2.2.2. Преимущества и недостатки АБС «БИСКВИТ»..............................37
2.3. Локальная вычислительная сеть банка..................................................39
2.3.1. Сетевая инфраструктура ЛВС............................................................39
2.3.2. Сетевое оборудование ЛВС................................................................39
2.3.3. Защита от несанкционированного доступа в рамках ЛВС..............40
2.3.4. Эксплуатация........................................................................................40
2.3.5. Архитектура ЛВС.................................................................................41
2.3.5.1. Способ администрирования............................................................41
2.3.5.2. Топология..........................................................................................41
2.3.5.3. Архитектура......................................................................................42
2.3.6. Оборудование.......................................................................................42
2.4. Обеспечение информационной безопасности банка............................46
3. Обоснование экономической эффективности проекта.
3.1 Срок окупаемости инвестиций................................................................50
3.2. Расчёт экономической эффективности..................................................51
Заключение......................................................................................................52
Список использованной литературы............................................................54
Наиболее характерной особенностью сети клиент/сервер является централизованное управление сетью. В такой сети как минимум на одном компьютере установлена сетевая операционная система . На сервере создаются учетные записи пользователей, и администратор сети может управлять ею из одного центра. В сети клиент-сервер решаются также проблема снижения производительности, которое происходит в компьютерах рабочей группы, когда другие пользователи загружают системные ресурсы компьютера одного из пользователя.
Модель сети клиент-сервер значительно упрощает задачи администрирования, особенно в сетях с большим количеством компьютеров и разделяемых ресурсов. В этой модели разделяемые файлы хранятся на сервере, поэтому задачи их поиска и резервного копирования существенно упрощается.
2.3.5.2 Топология. Иерархическая звезда
Звезда - топология, использующая отдельный кабель для каждого компьютера, проложенный от центрального устройства (хаб, концентратор, коммутатор). Устройство транслирует сигналы, поступающие на любой из его портов, на все остальные порты. В результате чего сигналы, посылаемые одним узлом, достигают остальных компьютеров.
По сравнению с шиной и кольцевой, топология звезда имеет два больших преимущества. Во-первых, она значительно устойчивее к сбоям. Другими словами если один из компьютеров отключается или разрывается кабель, то это влияет только на него, в остальной сети продолжается нормальный процесс коммуникации. Во-вторых, легко изменить конфигурацию сети. Добавление в сеть нового компьютера или удаление состоит всего лишь в подсоединении или отсоединение разъема кабеля.
2.3.5.3 Архитектура. Ethernet
Технология Ethernet используется при установке большинства сетей, поскольку сети Ethernet - недорогие, производительные, легко расширяемые и поддерживаются практически всеми производителями сетевого оборудования.
Выбор пал на технологию передачи данных Ethernet, так как это самая распространенная архитектура.
2.3.6 Оборудование
Составными частями разрабатываемой ЛВС являются:
• Серверное оборудование «Cisco UCS 5108 Server» компании Cisco
• Коммутационное оборудование компании Cisco (switch).
Сервер
Cisco UCS 5108. Платформа Cisco Unified Computing System (UCS, унифицированная вычислительная система) сочетает в себе высококачественное оборудование и интегрированное управляющее ПО, благодаря чему позволяет создать вычислительную платформу ЦОДа, способную обслуживать важнейшие приложения. Высокая скорость и надежность.
Коммутационное оборудование
Коммутатор Cisco Catalyst 6509 емкостью 9 слотов обеспечивает среднюю плотность портов, что делает его идеальным решением для многих монтажных шкафов и опорных сегментов сетей. Хорошее решения для создания ядра ЛВС.
Коммутатор Cisco Catalyst 3550. Catalyst 3550-12T многоуровневый 12-ти портовый Гигабит коммутатор позволяет администраторам сети усиливать контроль за локальными сетями, комбинируя мощность интеллектуальных сетевых услуг представляемых Cisco IOSR с простотой Веб-управления. Данное решение 1000BaseT дает средним клиентам возможность упростить доступ к сети, улучшить универсальность и защиту, используя Cisco IOS устанавливаемые или в основание или в вершине (top-of-the-stack) стека, при помощи медного кабеля 5-ой категории. Catalyst 3550-12T комбинирует характерный набор особенностей с простотой традиционного коммутирования локальной сети, включая многоуровневые услуги такие как IP маршрутизация, передовой сервис по запросу (quality of service - QoS), IP безопасность с удобством в работе через WEB с помощью Cisco Cluster Management Suite. Коммутатор Catalyst 3550-12T имеет десят 10/100/1000BaseT портов и два 1000BaseX порта на основе Gigabit Interface Converter (GBIC). Высокоскоростная маршрутизация трафика, высокая безопасность, высокая доступность, поддержка качества обслуживания (QoS), отличная управляемость.
Коммутатор Cisco Catalyst 4948. Коммутатор Cisco Catalyst 4948 - это высокоскоростной проводной коммутатор с фиксированной конфигурацией, оптимизированный для серверной коммутации, с низкой задержкой, поддерживающий 2, 3 и 4 уровни и имеющий форм-фактор 1RU. Основанный на проверенной аппаратной и программной архитектуре Cisco Catalyst 4500 серии, коммутатор Cisco Catalyst 4948 предлагает исключительную производительность и надежность, многоуровневая агрегация высокопроизводительных серверов и рабочих станций. Высокая производительность и масштабируемость интеллектуальных сетевых служб. Скорость передачи данных по всем портам до 136 Гбит/с при малом времени задержки для интенсивного обмена данными (хорошее решение для серверных ферм). Высокая скорость коммутации обеспечивается независимо от количества входов и активных сервисов.
Коммутатор Cisco Catalyst 3750. Коммутатор семейства Catalyst 3750 Metro (ME-C3750-24TE-M) с 24 портами 10/100, 2 портами доступа Gigabit Ethernet SFP и 2 портами Gigabit Ethernet SFP с поддержкой расширенных сервисных возможностей (ES). Источник питания переменного или постоянного тока, возможность установки встроенного резервного источника питания.
Рабочие станции
Выбор остановился на ноутбука HP ProBook 4525s. Выбор ноутбука обусловлен, меньшей занимаемой площадью. Дешевизной. Удобство работы. Транспортировка. Шум. Потребление энергии. Рабочие станции должны быть оборудованы блоками бесперебойного питания не менее 450 ватт. Требования к надежности. Чтобы сеть работала исправно следует регулярно проводить профилактику оборудования, резервное копирование данные. Также
необходима стабильная подача электроэнергии, соблюдение правил эксплуатации и монтажа оборудования.
Информационная кабельная система
Структурированная кабельная система - основа информационной инфраструктуры любого коммерческого предприятия, позволяющая свести в единую систему множество информационных сервисов разного назначения: локальные вычислительные и телефонные сети, системы безопасности, видеонаблюдения и т.д.
Используемое коммутационное оборудование
Таблица 1 - «Стандарт IEEE802.3(Ethernet) для медного кабеля (витая пара)»
Параметр |
100BASE-TX |
Скорость передачи данных, Мбит/с |
10 (полный дуплекс) |
Скорость (частота передачи) в линии |
100 Мбит/с |
Метод кодирования |
Манчестерский |
Уровень ошибок |
1 на 108 |
Скремблирование на физическом уровне |
Нет |
Амплитуда сигнала, В |
2,2 - 2,8 |
Уровень шума (амплитуда помехи) |
менее 264мВ |
Требования к UTP |
Категории 3, 4, 5: UTP-3 - 100м, UTP-4 - 140м, UTP-5 - 150м |
Число пар |
2 |
Используемые контакты |
1,2 и 3,6 |
Требования к среде передачи |
На 10Мгц Att менее 11,5дБ, ШХТменее 30дБ Скорость распространения более 0,585с, Задержка распространения менее 1000нс |
Примечания |
Поддерживаются кабели 120 и 150Ом |
Таблица 2 - «Стандарт IEEE802.3z оптоволоконный кабель»
Параметр |
1000BASE-SX |
Скорость передачи данных, Мбит/с |
10 (полный дуплекс) |
Скорость (частота передачи) в линии |
1 Гбит/с |
Метод кодирования |
8B/10B |
Уровень ошибок |
1 на 108 |
Скремблирование на физическом уровне |
Нет |
Амплитуда сигнала, В |
4,75 - 5,25 |
Уровень шума (амплитуда помехи) |
менее 264мВ |
2.4 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ БАНКА
Информационная безопасность банка
должна учитывать следующие
1. Хранимая и обрабатываемая в банковских системах информация представляет собой реальные деньги. На основании информации компьютера могут производиться выплаты, открываться кредиты, переводиться значительные суммы. Вполне понятно, что незаконное манипулирование с такой информацией может привести к серьезным убыткам. Эта особенность резко расширяет круг преступников, покушающихся именно на банки (в отличие от, например, промышленных компаний, внутренняя информация, которая мало кому интересна).
2. Информация в банковских
3. Конкурентоспособность банка зависит от того, насколько клиенту удобно работать с банком, а также насколько широк спектр предоставляемых услуг, включая услуги, связанные с удаленным доступом. Поэтому клиент должен иметь возможность быстро и без утомительных процедур распоряжаться своими деньгами. Но такая легкость доступа к деньгам повышает вероятность преступного проникновения в банковские системы.
4. Информационная безопасность
банка (в отличие от
5. Банк хранит важную информацию
о своих клиентах, что расширяет
круг потенциальных
Существует несколько основных способов обеспечения безопасности программно-технической среды, реализуемых различными методами:
1. Идентификация (аутентификация)
и авторизация при помощи
1.1. Создание профилей
1.2. Создание профилей процессов.
Задачу аутентификации
2. Инкапсуляция передаваемой
3. Ограничение информационных
3.1. Firewalls (брандмауэры). Метод подразумевает
создание между локальной
3.2. Proxy-servers. При данном методе вводятся жесткие ограничения на правила передачи информации в сети: весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях, например на уровне программного приложения.
4. Создание виртуальных частных сетей (VPN) позволяет эффективно обеспечивать конфиденциальность информации, ее защиту от прослушивания или помех при передаче данных. Они позволяют установить конфиденциальную защищенную связь в открытой сети, которой обычно является интернет, и расширять границы корпоративных сетей до удаленных офисов, мобильных пользователей, домашних пользователей и партнеров по бизнесу. Технология шифрования устраняет возможность перехвата сообщений, передаваемых по виртуальной частной сети, или их прочтения лицами, отличными от авторизованных получателей, за счет применения передовых математических алгоритмов шифрования сообщений и приложений к ним. Концентраторы серии Cisco VPN 3000 многими признаются лучшим в своей категории решением удаленного доступа по виртуальным частным сетям.
Информация о работе Разработка автоматизированной информационной системы банка «ВТБ 24» ЗАО