Разработка автоматизированной информационной системы банка «ВТБ 24» ЗАО

Автор работы: Пользователь скрыл имя, 25 Декабря 2013 в 11:53, курсовая работа

Краткое описание

Целью курсовой работы является разработка информационной системы (ИС) офиса Банка ВТБ 24(ЗАО) ДО «Жуковский».
Для достижения поставленной цели в курсовой работе рассмотрены следующие основные вопросы и задачи:
Проведено описание и анализ основных функций Банка ВТБ 24.
Проведен анализ и выбор функциональной структуры офиса.
Проведен анализ и выбор топологии построения и состава локальной вычислительной сети.
Проведен анализ и выбор аппаратных средств автоматизированных рабочих мест (АРМ) ИС.

Содержание

Введение............................................................................................................6
1. Аналитическая часть
1.1. Автоматизированные банковские системы...........................................10
1.1.1. Информационное обеспечение АБС..................................................10
1.1.2. Технологическое оснащение современных АБС..............................14
1.1.3. Программное обеспечение АБС.........................................................16
1.1.4. Сравнительная оценка АБС................................................................18
1.1.5. АРМ в составе АБС.............................................................................20
1.2. Описание и направление деятельности Банка ВТБ 24(ЗАО)..............23
1.2.1. Цели и задачи банка............................................................................26
1.2.2. Организационная структура банка....................................................27
2. Проектная часть
2.1. Информационная система для обслуживания клиентов......................31
2.2. Анализ АБС «БИСКВИТ».......................................................................33
2.2.1. Основные характеристики АБС «БИСКВИТ»..................................33
2.2.2. Преимущества и недостатки АБС «БИСКВИТ»..............................37
2.3. Локальная вычислительная сеть банка..................................................39
2.3.1. Сетевая инфраструктура ЛВС............................................................39
2.3.2. Сетевое оборудование ЛВС................................................................39
2.3.3. Защита от несанкционированного доступа в рамках ЛВС..............40
2.3.4. Эксплуатация........................................................................................40
2.3.5. Архитектура ЛВС.................................................................................41
2.3.5.1. Способ администрирования............................................................41
2.3.5.2. Топология..........................................................................................41
2.3.5.3. Архитектура......................................................................................42
2.3.6. Оборудование.......................................................................................42
2.4. Обеспечение информационной безопасности банка............................46
3. Обоснование экономической эффективности проекта.
3.1 Срок окупаемости инвестиций................................................................50
3.2. Расчёт экономической эффективности..................................................51
Заключение......................................................................................................52
Список использованной литературы............................................................54

Вложенные файлы: 1 файл

Курсовая работа1.doc

— 822.50 Кб (Скачать файл)

Наиболее характерной особенностью сети клиент/сервер является централизованное управление сетью. В такой сети как минимум на одном компьютере установлена сетевая операционная система . На сервере создаются учетные записи пользователей, и администратор сети может управлять ею из одного центра. В сети клиент-сервер решаются также проблема снижения производительности, которое происходит в компьютерах рабочей группы, когда другие пользователи загружают системные ресурсы компьютера одного из пользователя.

Модель сети клиент-сервер значительно упрощает задачи администрирования, особенно в сетях с большим количеством компьютеров и разделяемых ресурсов. В этой модели разделяемые файлы хранятся на сервере, поэтому задачи их поиска и резервного копирования существенно упрощается.

          2.3.5.2 Топология. Иерархическая звезда

Звезда - топология, использующая отдельный кабель для каждого компьютера, проложенный от центрального устройства (хаб, концентратор, коммутатор). Устройство транслирует сигналы, поступающие на любой из его портов, на все остальные порты. В результате чего сигналы, посылаемые одним узлом, достигают остальных компьютеров.

По сравнению с шиной и кольцевой, топология звезда имеет два больших преимущества. Во-первых, она значительно устойчивее к сбоям. Другими словами если один из компьютеров отключается или разрывается кабель, то это влияет только на него, в остальной сети продолжается нормальный процесс коммуникации. Во-вторых, легко изменить конфигурацию сети. Добавление в сеть нового компьютера или удаление состоит всего лишь в подсоединении или отсоединение разъема кабеля.

 

2.3.5.3 Архитектура. Ethernet

Технология Ethernet используется при установке большинства сетей, поскольку сети Ethernet - недорогие, производительные, легко расширяемые и поддерживаются практически всеми производителями сетевого оборудования.

Выбор пал на технологию передачи данных Ethernet, так как это самая распространенная архитектура.

 

2.3.6 Оборудование

 

Составными частями разрабатываемой ЛВС являются:

• Серверное оборудование «Cisco UCS 5108 Server» компании Cisco

      •   Коммутационное оборудование компании Cisco (switch).

  • Рабочие станции: Ноутбук HP ProBook 4525s
  • Кабель UTP 100Base TX, коннекторы
  • Кабель 1000Base SX, коннекторы
  • Кросс-панели Тип 2U
  • пассивное оборудование: короба, розетки

 

Сервер

Cisco UCS 5108. Платформа Cisco Unified Computing System (UCS, унифицированная вычислительная система) сочетает в себе высококачественное оборудование и интегрированное управляющее ПО, благодаря чему позволяет создать вычислительную платформу ЦОДа, способную обслуживать важнейшие приложения. Высокая скорость и надежность.

 

 

 

Коммутационное оборудование

Коммутатор Cisco Catalyst 6509 емкостью 9 слотов обеспечивает среднюю плотность портов, что делает его идеальным решением для многих монтажных шкафов и опорных сегментов сетей. Хорошее решения для создания ядра ЛВС.

Коммутатор Cisco Catalyst 3550. Catalyst 3550-12T многоуровневый 12-ти портовый Гигабит коммутатор позволяет администраторам сети усиливать контроль за локальными сетями, комбинируя мощность интеллектуальных сетевых услуг представляемых Cisco IOSR с простотой Веб-управления. Данное решение 1000BaseT дает средним клиентам возможность упростить доступ к сети, улучшить универсальность и защиту, используя Cisco IOS устанавливаемые или в основание или в вершине (top-of-the-stack) стека, при помощи медного кабеля 5-ой категории. Catalyst 3550-12T комбинирует характерный набор особенностей с простотой традиционного коммутирования локальной сети, включая многоуровневые услуги такие как IP маршрутизация, передовой сервис по запросу (quality of service - QoS), IP безопасность с удобством в работе через WEB с помощью Cisco Cluster Management Suite. Коммутатор Catalyst 3550-12T имеет десят 10/100/1000BaseT портов и два 1000BaseX порта на основе Gigabit Interface Converter (GBIC). Высокоскоростная маршрутизация трафика, высокая безопасность, высокая доступность, поддержка качества обслуживания (QoS), отличная управляемость.

Коммутатор Cisco Catalyst 4948. Коммутатор Cisco Catalyst 4948 - это высокоскоростной проводной коммутатор с фиксированной конфигурацией, оптимизированный для серверной коммутации, с низкой задержкой, поддерживающий 2, 3 и 4 уровни и имеющий форм-фактор 1RU. Основанный на проверенной аппаратной и программной архитектуре Cisco Catalyst 4500 серии, коммутатор Cisco Catalyst 4948 предлагает исключительную производительность и надежность, многоуровневая агрегация высокопроизводительных серверов и рабочих станций. Высокая производительность и масштабируемость интеллектуальных сетевых служб. Скорость передачи данных по всем портам до 136 Гбит/с при малом времени задержки для интенсивного обмена данными (хорошее решение для серверных ферм). Высокая скорость коммутации обеспечивается независимо от количества входов и активных сервисов.

Коммутатор Cisco Catalyst 3750. Коммутатор семейства Catalyst 3750 Metro (ME-C3750-24TE-M) с 24 портами 10/100, 2 портами доступа Gigabit Ethernet SFP и 2 портами Gigabit Ethernet SFP с поддержкой расширенных сервисных возможностей (ES). Источник питания переменного или постоянного тока, возможность установки встроенного резервного источника питания.

 

Рабочие станции

Выбор остановился на ноутбука HP ProBook 4525s. Выбор ноутбука обусловлен, меньшей занимаемой площадью. Дешевизной. Удобство работы. Транспортировка. Шум. Потребление энергии. Рабочие станции должны быть оборудованы блоками бесперебойного питания не менее 450 ватт. Требования к надежности. Чтобы сеть работала исправно следует регулярно проводить профилактику оборудования, резервное копирование данные. Также

необходима стабильная подача электроэнергии, соблюдение правил эксплуатации и монтажа оборудования.

Информационная кабельная система

Структурированная кабельная система - основа информационной инфраструктуры любого коммерческого предприятия, позволяющая свести в единую систему множество информационных сервисов разного назначения: локальные вычислительные и телефонные сети, системы безопасности, видеонаблюдения и т.д.

Используемое коммутационное оборудование

 

Таблица 1 - «Стандарт IEEE802.3(Ethernet) для медного кабеля (витая пара)»

 

Параметр

100BASE-TX

Скорость передачи данных, Мбит/с

10 (полный дуплекс)

Скорость (частота передачи) в линии

100 Мбит/с

Метод кодирования

Манчестерский

Уровень ошибок

1 на 108

Скремблирование на физическом уровне

Нет

Амплитуда сигнала, В

2,2 - 2,8

Уровень шума (амплитуда помехи)

менее 264мВ

Требования к UTP

Категории 3, 4, 5: UTP-3 - 100м, UTP-4 - 140м, UTP-5 - 150м

Число пар

2

Используемые контакты

1,2 и 3,6

Требования к среде передачи

На 10Мгц

Att менее 11,5дБ,

ШХТменее 30дБ Скорость распространения более 0,585с, Задержка распространения менее 1000нс

Примечания

Поддерживаются кабели 120 и 150Ом


 

Таблица 2 - «Стандарт IEEE802.3z оптоволоконный кабель»

 

Параметр

1000BASE-SX

Скорость передачи данных, Мбит/с

10 (полный дуплекс)

Скорость (частота передачи) в линии

1 Гбит/с

Метод кодирования

8B/10B

Уровень ошибок

1 на 108

Скремблирование на физическом уровне

Нет

Амплитуда сигнала, В

4,75 - 5,25

Уровень шума (амплитуда помехи)

менее 264мВ


 
 
 
 
2.4 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ  БЕЗОПАСНОСТИ БАНКА

 

Информационная безопасность банка  должна учитывать следующие специфические  факторы:

1. Хранимая и обрабатываемая  в банковских системах информация представляет собой реальные деньги. На основании информации компьютера могут производиться выплаты, открываться кредиты, переводиться значительные суммы. Вполне понятно, что незаконное манипулирование с такой информацией может привести к серьезным убыткам. Эта особенность резко расширяет круг преступников, покушающихся именно на банки (в отличие от, например, промышленных компаний, внутренняя информация, которая мало кому интересна).

2. Информация в банковских системах  затрагивает интересы большого количества людей и организаций – клиентов банка. Как правило, она конфиденциальна, и банк несет ответственность за обеспечение требуемой степени секретности перед своими клиентами. Естественно, клиенты вправе ожидать, что банк должен заботиться об их интересах, в противном случае он рискует своей репутацией со всеми вытекающими отсюда последствиями.

3. Конкурентоспособность банка  зависит от того, насколько клиенту  удобно работать с банком, а  также насколько широк спектр  предоставляемых услуг, включая услуги, связанные с удаленным доступом. Поэтому клиент должен иметь возможность быстро и без утомительных процедур распоряжаться своими деньгами. Но такая легкость доступа к деньгам повышает вероятность преступного проникновения в банковские системы.

4. Информационная безопасность  банка (в отличие от большинства  компаний) должна обеспечивать высокую  надежность работы компьютерных  систем даже в случае нештатных  ситуаций, поскольку банк несет  ответственность не только за  свои средства, но и за деньги клиентов.

5. Банк хранит важную информацию  о своих клиентах, что расширяет  круг потенциальных злоумышленников,  заинтересованных в краже или  порче такой информации.

Существует несколько основных способов обеспечения безопасности программно-технической среды, реализуемых различными методами:

1. Идентификация (аутентификация) и авторизация при помощи паролей.

1.1. Создание профилей пользователей.  На каждом из узлов создается  база данных пользователей, их  паролей и профилей доступа  к локальным ресурсам вычислительной системы.

1.2. Создание профилей процессов.  Задачу аутентификации выполняет  независимый (third-party) сервер, который  содержит пароли, как для пользователей,  так и для конечных серверов (в случае группы серверов, базу  данных паролей также содержит только один (master) сервер аутентификации; остальные – лишь периодически обновляемые копии). Таким образом, использование сетевых услуг требует двух паролей (хотя пользователь должен знать только один – второй предоставляется ему сервером «прозрачным» образом). Очевидно, что сервер становится узким местом всей системы, а его взлом может нарушить безопасность всей вычислительной сети.

2. Инкапсуляция передаваемой информации  в специальных протоколах обмена. Использование подобных методов  в коммуникациях основано на алгоритмах шифрования с открытым ключом. На этапе инициализации происходит создание пары ключей – открытого и закрытого, имеющегося только у того, кто публикует открытый ключ. Суть алгоритмов шифрования с открытым ключом заключается в том, что операции шифрования и дешифрования производятся разными ключами (открытым и закрытым соответственно).

3. Ограничение информационных потоков.  Это известные технические приемы, позволяющие разделить локальную  сеть на связанные подсети  и осуществлять контроль и ограничение передачи информации между этими подсетями.

3.1. Firewalls (брандмауэры). Метод подразумевает  создание между локальной сетью  банка и другими сетями специальных  промежуточных серверов, которые  инспектируют, анализируют и фильтруют  весь проходящий через них поток данных (трафик сетевого/транспортного уровней). Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая закрытую локальную сеть практически невидимой.

3.2. Proxy-servers. При данном методе  вводятся жесткие ограничения  на правила передачи информации в сети: весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях, например на уровне программного приложения.

4. Создание виртуальных частных сетей (VPN) позволяет эффективно обеспечивать конфиденциальность информации, ее защиту от прослушивания или помех при передаче данных. Они позволяют установить конфиденциальную защищенную связь в открытой сети, которой обычно является интернет, и расширять границы корпоративных сетей до удаленных офисов, мобильных пользователей, домашних пользователей и партнеров по бизнесу. Технология шифрования устраняет возможность перехвата сообщений, передаваемых по виртуальной частной сети, или их прочтения лицами, отличными от авторизованных получателей, за счет применения передовых математических алгоритмов шифрования сообщений и приложений к ним. Концентраторы серии Cisco VPN 3000 многими признаются лучшим в своей категории решением удаленного доступа по виртуальным частным сетям.

Информация о работе Разработка автоматизированной информационной системы банка «ВТБ 24» ЗАО