работа над ошибками
10 заметок с тегом

управление проектами

всё, что относиться к управлению проектами, как к дисциплине

Тезисы: «ИНТЕРНАТУРА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ»

18 февраля 2010, 15:06
Это опубликованные тезисы к выступлению на 51 конференции университета.

intern n.; амер. 1) стажёр, практикант; 2) интерн (студент или молодой специалист, работающий под наблюдением более опытных работников компании и живущий при ней).
intern adj.; нем. 1) внутренний 2) доверительный, конфиденциальный.

В течение последних трёх лет нами велась теоретическая и практическая работа по классификации элементов проблемы подготовки производственных и научных кадров, разработке, формализации и практическому использованию инструментов, качественно улучшающих инженерную подготовку выпускников вуза решающих вопросы реновации потенциала университета. Итогом стал отработанный многосоставный процесс интернатуры (стажировки), требующий постоянной, семи-восьмимесячной работы со студентами-стажёрами. Его результаты дают студентам возможность карьерного и научного роста, как естественного продолжения процесса обучения и безболезненно выводят на орбиту ускоряющегося технологического и инновационного развития инфокоммуникаций.
Интернатура при университете решает естественные проблемы обучения и подготовки специалиста, являющиеся логичным продолжением традиционной организации всего цикла образования, начинающегося с начальной школы и продолжающегося вплоть до завершение первого высшего образования и первого выхода на свободный рынок труда в качестве соискателя рабочего места, имеющего подтверждённую вузом квалификацию. За шестнадцать-семнадцать лет обучения, у учащегося в окружающем изолированном профессиональном сообществе формируются устойчивые стереотипы поведения, ошибочные и губительные привычки, зачастую сводящие на нет большую часть или даже все знания, полученные на каждом из этапов первого образования.
Традиционно проблемы решаются «прививками», не более частыми, чем каникулы. В их качестве система среднего специального или высшего образования традиционно предлагает: обязательную производственную практику; добровольную частичную трудовую занятость на профильном предприятии; написание под руководством одного из штатных сотрудников вуза дипломной работы в рамках научной или исследовательской тематики университетских лабораторий.
Данный доклад посвящен функционированию интернатуры университета и кругу решаемых ей задач.
обоснование   проекты   пророчества   управление проектами

Снапшот проекта

20 января 2010, 0:34
Для отхода от «ресурсной» модели определения стоимости проекта, необходимой для смены специалистов-исполнителей и предъявления инвестору любой из «очередей» удобно ввести понятие «снапшот» — мгновенный срез капитализации проекта на любой момент времени.

Грубо: управленца глубокой ночью торкают в бок и спрашивают: «За сколько отдашь проект?» — он мгновенно отвечает, переворачивается на другой бок и перед тем как заснуть, думает — «Надо бы уволить ...% исполнителей и нанять других».
Start Up   инструмент   интернатура   управление проектами

«Бородовое» сознание

14 января 2010, 17:32
Это от «board» — места, где общаются профессионалы. Там формируется определенное мировоззрение, стиль поведения и отрабатываются навыки.

В последнее время, в связи с доступностью интернета, всё больше попадается имитаций под «бордовое сознание». Ограниченный круг профессионалов или соратников подменятеся общедоступными форумами, чатами и социальными сетями.

В результате — вариация искалеченного телевизором, только с гарантированной присказкой: «У меня телевизора нет и я его не смотрю». А сам полон стереотипов, более устойчивых к вымарыванию, поскольку они «элитарны», так как вбиты в сознание «независимым экспертным сообществом».
интернатура   мнимые ресурсы   обоснование   управление проектами

Что продаём?

14 января 2010, 0:13
В проектах инвестору продают не активы, а систему управления этими активами. И чем меньше система управления зависит от собственников, которые одновременно и его исполнители, тем выше оценка проекта.
Start Up   обоснование   управление проектами

Пояснение на пальцах

15 июня 2009, 16:29
При разработке политики информационной безопасности пришлось столкнуться с проблемой: несколько разработчиков должны быстро и наглядно показывать друг другу в чем состоит их доработка. В противном случае процесс превращается в бесконечное чтение перебрасываемых документов, за которым постепенно теряется преемственность версий.

Сначала в обиход была введена система MindMap, позволившая разделить разрабатываемую политику на самостоятельные сегменты и генерировать рубрицированные документы по мере выхода версий, потом — использован CVS-сервер для контроля версий, и, наконец, для наглядности приложен Diff, который бесстрастно выделяет различия в версиях и каждый участник проекта наглядно видит, что изменилось от версии к версии.

инструмент   управление проектами

Политика информационной безопасности, версия № 0.11/090512

8 июня 2009, 22:19
Разработка «Политики информационной безопасности» дошло до этапа с которого начинают доработки юридических тонкостей и разработка соподчиненных регламентов.

В своей не утвержденной редакции она выглядит

Политика информационной безопасности

ABSTRACT:

Политика информационной безопасности (в дальнейшем — политика ) является универсальным документом высокого уровня, представляющим свод обобщенных правил и терминов, без специфических деталей реализации. Техническая и организационная реализация информационной безопасности регулируется подчиненными политике регламентами и техническими документами. Политика является изложением целей , которые должны быть достигнуты решением технологических и организационных задач.

Правовая основа

1. Федеральный закона № 152-ФЗ «О персональных данных» от 27.07.2006.
2. Кодекс об административных правонарушениях РФ
3. Уголовный кодекс РФ
4. федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
5. Доктрина информационной безопасности Российской федерации от 9 сентября 2000 г. № Пр-1895
6. Конституция Российской Федерации от 12 декабря 1993 г.

Редакция политики безопасности

Настоявший документ является незавершенной версией* № 0.11/090512
Рабочая группа текущей версии:
разработка концепции, структуры и содержания
А.Л. Ивлев
рассмотрение и критика
В.А. Арсентьев
А.Г. Дворников
С.Н. Новиков

*Примечание: Завершенной считается версия согласованная с юридическим, кадровым и финансовым отделом и утвержденная лицом ответственным за проведение политики информационной безопасности. Утвержденные версии начинаются с нечётного номера. Версии на основе утвержденной и находящиеся в разработке — четный. Не прошедшая визирование и согласование версия начинается с нуля. В дробной части первый разряд — рассмотренная разработчиками версия ревизии. Второй (через косую черту) — год, месяц и число начала разработки (ревизии).

Термины и определения

Запись . Последовательность символов, записанная на любом носителе (лист бумаги, жесткий диск, компакт-диск и т. п.) с использованием любых нотаций (естественный язык, математические формулы, двоичные символы и т. п.).
Информационная среда университета. В дальнейшем — «информационная среда». Совокупность физических и нематериальных объектов, позволяющих накапливать (шкафы, сейфы, компьютерные системы, жесткие диски, оптические носители и т. п.), передавать (сетевые устройства, кабельная система, внутренняя почта и т. п.) обрабатывать и тиражировать (программное обеспечение, компьютеры, принтеры, копировальные устройства и т. п.), находящиеся во владении университета на праве собственности или управляемые им на основании других прав и позволяющие применить к ним политику информационной безопасности.
Внешняя среда. Совокупность физических и нематериальных объектов, взаимодействующих с информационной средой по каналам передачи записей. Правила взаимодействия регулируются политикой информационной безопасности.
Объекты частично или временно включаемые в информационную среду. В дальнейшем — «временные объекты». Физические или нематериальные объекты, которые могут быть частично включены в информационную среду в процессе осуществления деятельности университета (носимые электронные устройства, программное обеспечение, средства связи, фото копировальные аппараты и т. п.). Их включение может происходить с передачей существенной информации (IP-адреса внутренней сети университета, установка программ, внесение данных и т. п.), без нее (подключение по каналам общего пользования к информационным ресурсам: файловым хранилищам, серверам и голосовым каналам и т. п.) и путем не фиксируемых связей (фотографирование, аудио/видео запись, сканирование и т. п.). Включённые в информационную среду временные объекты требуют наличия дополнительных прав для применения к ним политики информационной безопасности.
Аутентификация. Процесс регистрации и опознавания лица имеющего доступ к информационной системе. Осуществляется на основании записей, являющихся неотъемлемой частью информационной среды.
Авторизация. Процесс получения прав на чтение, изменение и использование объектов информационной системы. Осуществляется на основании записей, являющихся неотъемлемой частью информационной среды.
Объект информационной структуры. В дальнейшем — «постоянные объект». Физические и нематериальные объекты, которые, в зависимости от их роли в системе, позволяют: проводить процедуры аутентификации и авторизации, изменять установленные правила функционирования информационной системы; используются для перевода нематериальных объектов в материальную форму и обратно (ноутбуки, носители информации, фотокопировальные устройства, фото/видео аппаратура, коммуникационное оборудование и т. п.); являются существенными с точки зрения обеспечения управления университетом или представляют собой объект нематериальной собственности вне зависимости от оценки его стоимости. Все постоянные объекты приобретены или созданы за счет средств университета и применение к ним политики информационной безопасности не требует наличия дополнительных прав у университета по отношению к этим объектам. Вне зависимости от того, где находится постоянный объект, он считается автоматически влюченным в информационную среду университета.
Твердая копия. Зафиксированная на носителе запись, считывание которой возможна без использования специальных инструментов и технологий (отпечатанный на принтере лист, рукопись и т. п.).
Мягкая копия. Дубликат объекта, существующий в цифровом виде как в информационной системе университета, так и вне её, и позволяющий получить объект идентичный исходному немедленно или после преобразования (распаковка программного сжатия, расшифровка, преобразование и т. п.)
Сотрудник (университета). Физическое лицо, прошедшее процедуры аутентификации и авторизации информационной системы университета в соответствии с установленной процедурой допуска. Ключевым условием обеспечения информационной безопасности является учёт сотрудников.
Лицо, ответственное за информационную безопасность. Далее — «ответственное лицо». Сотрудник университета отвечающий за проведение политики безопасности и несущий ответственность за её нарушение.
Степень ответственности за информационную безопасность. Далее — «степень ответственности». Обязанности ответственного лица закрепленные за ним в соответствии в политикой информационной безопасности.
Неопределенный круг лиц. Далее «неопределенные лица». Любые физические и юридические лица, потенциально способные получить доступ к существенным записям, позволяющим им пройти процедуры аутентификации и авторизации с целью изменения конфигурации компьютерного, технологического и сетевого оборудования, считывания и изменения объектов информационной системы, получения твердых копий объектов из защищаемой информационной системы университета.
Риск. Оценка последствий и вероятности происхождения в определенном временном интервале инцидента связанного с потерей, искажением или доступностью неопределенному кругу лиц копий объектов информационной системы находящихся вне защищаемой информационной среды.
Инструменты проведения политики информационной безопасности. Далее — «инструменты». Любые средства, имеющие своей целью обеспечение информационной безопасности: технические, программные, организационные, просветительские и пр.
Структура информационных объектов. Далее — «структура». Взаимосвязанные постоянные и временные объекты, которые можно описать по принципу подчиненности управления. (например: «Сервер» — «Программное обеспечение сервера» — «сетевая инфраструктура» — «клиент» — «программное обеспечение клиента» — «периферийное оборудование клиента» — «временно подключаемые устройства» — «программное обеспечение временно подключаемых устройств» и т. п. «Ректор» — «Проректор по ...» — «Подразделение» и т. п.)
Защищаемая инфраструктура. Совокупность объектов информационной инфраструктуры, имеющая структуру и включаемая в систему информационной безопасности в соответствии с определенным для нее регламентом (соподчиненным регламентом)
Нематериальные активы. Записи, являющиеся объектами информационной инфраструктуры, реальную или потенциальную стоимость которых можно рассчитать в соответствии с принятой методикой расчёта и выразить в денежном эквиваленте с целью учёта и управления.
Доступность. Гарантированный доступ к объектам информационной инфраструктуры, обеспечивающий выполнение университетом своих функций в условиях соблюдения политики информационной безопасности. Управление доступностью решается при помощи аутентификации и авторизации объектов и пользователей информационной структуры.
Информационные потоки. Далее «потоки». Движение постоянных и временных объектов по информационной структуре, играющие роль в управлении университета и являющееся существенным с точки зрения организации коммерциализации, капитализации и управления нематериальными активами. Организуются как в сетях принадлежащих университету, так и в сетях используемых на университетом на правах сетей общего пользования.
Сети. Объекты информационной инфраструктуры организующие управление доступом к постоянным и временным объектам информационной инфраструктуры. Собственные сети — материальная инфраструктура и адресное пространство (активное и пассивное сетевое оборудование; структурированная кабельная система; сети подкласса «С» и т. п.), принадлежащие университету на праве собственности или оперативного управления. Частные сети и сети общего пользования — материальная инфраструктура и адресное пространство выделяемое поставщиками услуг для хранения и передачи информации университета, в том числе между подсистемой университета и другими, не принадлежащими ему на праве собственности или оперативного управления подсистемами (активное и пассивное сетевое оборудование, сети, серверы, сети класса «А» и «Б» и т. п.)
Непреднамеренное нарушение информационной безопасности. Нарушение информационной безопасности университета связанное со случайными действиями сотрудников или неопределенного круга лиц принёсшее и не принёсшее убытки и иные последствия, отразившиеся на конкурентоспособности университета, причиной которого стало неправильное функционирование или не задокументированное свойство постоянных или временных объектов информационной среды (программ, сетевых устройств и т. п.)
Цикл защиты. Далее «цикл». Комплекс периодических мероприятий, определяющий порядок защиты объектов, включаемых в информационную среду университета, позволяющий однозначно определить круг лиц ответственных за разработку технических и организационных инструментов, выполнение регламентов и аудит информационной безопасности.
Оптимальный уровень информационной безопасности. Далее «оптимальный уровень безопасности». Комплекс технических, организационных и методических мероприятий, позволяющий оценивать, управлять и планировать развитие университета с учётом коммерциализации и капитализации объектов нематериальной собственности находящихся под защитой комплекса информационной безопасности.

Цели

Главной целью исполнения политики информационной безопасности является создание системы защиты нематериальной собственности университета, обеспечивающей ему достижение и сохранение максимального уровня конкурентоспособности в сравнении с другими российскими и зарубежными вузами.
Политика информационной безопасности нацелена на:
1) Уменьшение и минимизацию рисков утери, изменения или неконтролируемого распространения информационных объектов университета вследствие непреднамеренных или целенаправленных действий сотрудников или неопределенного круга лиц.
3) Обеспечение соответствия информационной безопасности университета действующему российскому и международному законодательству.
3) Поддержание информационной безопасности университета с оптимальными затратами, в соответствии с технологической политикой, на уровне, соответствующем текущему уровню угрозы.
3) Определение ответственности за соблюдение и исполнение политики информационной безопасности.
4) Обеспечение процедур контроля и аудита информационной безопасности университета.
5) Обеспечение права собственности университета на нематериальные активы, представленных в виде объектов информационной среды.

Задачи

Под задачей обеспечения информационной безопасности понимается завершенный цикл защиты информационной инфраструктуры университета в целом или составляющие его циклы защиты связанных или отдельных элементов, включённых в качестве защищаемых объектов.
Основными задачами, решаемыми при проведении политики информационной безопасности являются:
1) Организация разработки, совершенствования и выполнения регламентов защиты информационной инфраструктуры.
2) Организация мероприятий по строгому и неукоснительному соблюдению режимов учёта авторизации и аутентификации сотрудников.
3) Постоянный контроль и аудит всех доступных объектов информационной структуры, в том числе с целью включения их в информационную среду и организации их дальнейшей защиты.
4) Оптимизация существующей информационной инфраструктуры университета и прогнозирование её развития с учётом требований поддержания информационной безопасности на максимальном уровне при оптимальных затратах.

Инструменты

Инструменты проведения политики информационной безопасности:
1) Технические и программные средства, обеспечивающие защиту информационных объектов.
2) Организационные мероприятия.
3) Просветительские мероприятия разъясняющие политику информационной безопасности в университете и во внешней среде.

Ответственность

Ответственность за проведение политики информационной безопасности формируется на основании следующих правил:
1) Ответственность распространяется по принципу соподчинённости подразделений университета, имеет иерархическую структуру: ответственность за вышележащие информационные объекты не может быть возложена на нижележащие структуры, и наоборот — ответственность за нижележащие объекты может быть возложена на вышестоящие структуры.
2) Вся полнота ответственности лежит на ректоре университета, который, по своему усмотрению и по своей доверенности, может распределять эту ответственность на остальных сотрудников.
3) Соблюдение политики информационной безопасности является непременным условием действующего контракта и должностных обязанностей сотрудника.
3) Сотрудник не может отказаться от возложенных на него права и обязанности следовать политике информационной безопасности, за исключением случаев противоречащих действующему законодательству.
4) Ответственность за нарушение политики информационной безопасности возникает вне зависимости от умысла.
5) Тяжесть ответственности за нарушение политики информационной безопасности определяется ректором университета и не может противоречить действующему законодательству.

Определение политики

12 мая 2009, 9:45
Понятие «политика информационной безопасности» оказалось крепким орешком для всех, кто включён в её обсуждение. Но основновная проблема — это попытка придать политике вид регламента, т. е. документа в котором описан порядок действий по обеспечению локальной безопасности, действия персонала в случае возникновения угрозы и пошаговая инструкция по ликвидации последствий.

С другой стороны, политика, как наиболее общий документ вызывает методологическое отторжение, поскольку требует принятие идеологии, а усвоить её в течении получаса беглого чтения практически невозможно.

Политика информационной безопасности

18 марта 2009, 10:11
Потребовалось срочно подготовить «Политику информационной безопасности» для университета. Задача тесно связана с идеологией, есть много интересных и увлекательных книг, но я решил начать с собственных размышлений. Пусть некоторые положения окажутся «изобретением велосипеда», но я иду от понимания предмета и потребностей, и только потом приступлю к натягиванию ... на глобус.

comapping.com — побочный эффект

7 июля 2008, 20:59
Проверяя модель качественных мотиваций seed / start-up подбирали кейсы удачных компаний. Первой под разбор попала история успеха российско-датского СП Comapping.com — сервиса для совместной on-line работы над Mind Maps. Не касаясь результатов внутреннего исследования можно по результатам технического тестирования порекомендовать сам инструмент, хотя и предупредив о бросившихся в глаза досадных мелочах: часть клавиатурных сокращений расчитана исключительно на windows-клавиатуру; в доступных Linux под Firefox не поддерживается кодировка корректного ввода содержимого карты с клавиатуры; в FireFox 3 нет маркирования страниц для быстрого доступа. И внешне — пока не отработан импорт/экспорт в распространённых открытых форматах.
Start Up   инструмент   управление проектами

Web-управление проектами

13 июня 2008, 21:51
Тестирую сервис управления проектами Acunote. Основные претензии — самодельная методология и перенесение усеченного инструментария примитивного управления проектами с отбрасыванием того, на что у разработчиков не хватило навыков программирования: сетевых (PERT) диаграмм и диаграмм Ганта ( справка по терминологии ) реализованных еще в TimeLine Symantec 1990-го года.
инструмент   управление проектами