Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
!Шпоры 15.doc
Скачиваний:
5
Добавлен:
22.08.2019
Размер:
99.84 Кб
Скачать

15

!1. Организационные формы управления проектами.

В рамках предприятия разворачивается внедрение и разработка множества проектов. Для их успешной реализации необходимо правильно выбрать организационную форму управления. Можно выделить 4 формы:

а) Работа над проектом как дополнительная задача: вплетение в обычный ритм работы. Руководство определяет ответственного руководителя проекта, который одновременно в рамках организационной схемы выполняет и свои обычные обязанности, однако дополнительно руководит проектной командой и имеет профессиональный доступ к значимым сотрудникам, вне зависимости от границ отделов, планирует ресурсы и координирует всю инновационную деятельность. Эта модель выбирается в случае с ограниченными по времени и ресурсам проектами. Проблемы могут заключаться в том, что менеджер проекта в незначительной степени может влиять на сотрудников из других отделов. Работа над проектом из-за каждодневной работы оттесняется на второй план и "засыпает". Двойная нагрузка может привести к небрежностям.

б) Классическая организация проекта ("предприятие в предприятии"): в этой модели, которая выбирается при комплексных и объемных задачах, особенно сильно подчеркнуто значение работы над проектом в организационной схеме предприятия. Работа в команде проекта имеет однозначный приоритет перед дисциплинарными отношениями подчинения классической структуры отделов. Проект опекается непосредственно руководством, и руководитель проекта, а отчасти даже и отдельные сотрудники проекта, полностью или частично освобождаются от своей обычной деятельности.

в) Смешанные формы преобладают на средних предприятиях. Освобождается опытный руководитель проекта и, в зависимости от проекта, привлекаются специализированные сотрудники, которые, однако, одновременно занимаются своей обычной деятельностью. При этом вся ответственность лежит на "проектном профессионале", который полностью может сконцентрироваться на реализации проекта и благодаря прикрытию силами руководства имеет больше свободы при назначении сотрудников проекта.

Вторая возможность - назначение внутреннего координатора проекта, занимающего высокую иерархическую позицию на предприятии и ведущего проект дополнительно к своей обычной работе, которому выделен более молодой инженер проекта, который посвящает себя исключительно проекту.

г) Концентрическое управление проектами: для управления компанией в изменившихся условиях нужна новая модель управления проектами, предусматривающая одновременную координацию и консолидацию данных, подчинение всех проектов общим целям компании при сохранении независимого управления отдельными проектами. Концентрическое управление проектами (CPM) является логическим развитием методологии управления проектами на современном этапе. СРМ - структурированный, интегрированный и масштабируемый подход к координации людей, команд и проектов.

!2. Цифровая подпись. Деревья цифровых подписей.

Для аутентификации информации предложена концепция "цифровой подписи". Она заключается в том, что каждый абонент сети имеет личный секретный ключ, на котором он формирует подпись и известную всем другим абонентам сети проверочную комбинацию, необходимую для проверки подписи (проверочную комбинацию называют открытым ключом). Цифровая подпись вычисляется на основе сообщения и секретного ключа отправителя. Любой получатель, имеющий соответствующую проверочную комбинацию, может аутентифицировать сообщение по подписи. При этом знание лишь проверочной комбинации не позволяет подделать подпись. Такие схемы называются асимметричными схемами аутентификации.

Термин "цифровая подпись" используется для методов, позволяющих устанавливать подлинность автора сообщения при возникновении спора относительно авторства этого сообщения. Цифровая подпись применяется в ИС, в которых отсутствует взаимное доверие сторон.

Известны два класса формирования цифровой подписи.

1) Использует труднообратимые функции типа возведения в степень в конечных полях большой размерности (сотни и тысячи битов): Российский ГОСТ на цифровую подпись (ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94). Он является усложнением алгоритмов цифровой подписи RSA и Эль-Гамаля.

2 ) Использует криптостойкие преобразования, зависящие от секретного ключа.

В обоих случаях требуется предварительная заготовка и рассылка возможным получателям информации контрольных комбинаций. Общедоступные контрольные комбинации должны быть нотариально заверены, чтобы ни отправитель, ни получатель не смогли впоследствии от них отказаться. Оба класса способов не нуждаются в закрытых каналах. Контрольные комбинации и подписи пересылаются открыто. Единственным секретным элементом во всех способах является личный секретный ключ отправителя.

Целью аутентификации является защита участников информационного обмена не только от действий посторонних лиц, но и от взаимного обмана.

Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь.

Аутентификация (цифровая подпись) при условии взаимного доверия между участниками информационного обмена обеспечивается имитозащитой информации с помощью криптостойких преобразований.

При цифровой подписи каждая личность использует для подписи документов свой уникальный секретный ключ; любая попытка подписать документ без знания соответствующего секретного ключа практически не имеет успеха; цифровая подпись документа есть функция от содержания этого документа и секретного ключа; цифровая подпись может передаваться отдельно от документа; копия документа с цифровой подписью не отличается от его оригинала.

Опираясь на средства криптографии с секретным ключом, предложена система цифровых подписей, создающая бесконечное число одноразовых подписей с помощью древовидной структуры. Основная идея этой схемы заключается в том, что корень дерева помещают в какой-нибудь общедоступный файл, удостоверяя тем самым его подлинность. Корень подписывает одно сообщение и удостоверяет свои подузлы в дереве. Каждый из этих узлов тоже подписывает одно сообщение и удостоверяет подлинность своих подузлов, и т.д.

Для создания цифровых подписей можно использовать некоторые алгоритмы с открытым ключом. В некоторых алгоритмах (RSA) для шифрования можно использовать как открытый, так и закрытый ключи. Для получения надежной цифровой подписи следует просто зашифровать документ своим закрытым ключом. В других алгоритмах (DЕS) для создания цифровых подписей используется отдельный алгоритм, непригодный для шифрования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]