350 руб
Журнал «Системы высокой доступности» №4 за 2014 г.
Статья в номере:
Проектные риски подготовительных процессов при создании IT-сервиса централизованного управления правами доступа пользователей
Авторы:
П.А. Баранов - к.т.н., доцент, Национальный исследовательский университет «Высшая школа экономики». E-mail: tindadok@gmail.com
Аннотация:
Рассмотрена ситуация, когда при решении задачи создания IT-сервиса централизованного управления правами пользователей в организации группа менеджеров проекта оказывается перед необходимостью принятия ряда решений, которые влияют на ход всего IT-проекта в целом и во много предопределяют его успех. Указанные решения включают выбор автоматизируемых процессов по централизованному созданию, удалению, модификации учетных записей пользователей и согласованию предоставляемых прав доступа, формирование ролевой модели прав пользователей управляемых систем, выбор общих алгоритмов взаимодействия аппаратно-программного комплекса (АПК) новой IT-системы с АПК смежных систем, определение базовых программных платформ, распределение бюджета по этапам проекта. Риски неоптимального проектирования, реализовавшиеся на начальных этапах IT-проекта служат предпосылками для принятия некорректных решений. Описаны наиболее существенных рисков, возникающих на этапе пилотного проектирования системы управления правами пользователей в организации, анализ их наиболее вероятных последствий реализации и рекомендации по работе с такими рисками.
Страницы: 94-98
Список источников
  1. Schniederjans M. J., Hamaker J. L., Scniederjans A. M. Information technology investment. Decision Methodology // World Scientific Publishing Co. Pte. Ltd. 2005. P. 552.
  2. Lientz B.P., Larssen L. Risk management for IT Projects. How to deal with over 150 issues and risks // Elsevier Inc. 2006. P.331.
  3. Lee S.C. An introduction to Identity Management // SANS institute. 2003. URL: http://www.sans.org/reading-room/
    whitepapers/authentication/introduction-identity-management-852-show=introduction-identity-management-852&cat=authentication.
  4. Kaitano F. The fundamentals of Identity and Access Management // Theiia.org. 2008. URL: http://www.theiia.org/
    intAuditor/itaudit/archives/2008/april/the-fundamentals-of-identity-and-access-management/.
  5. Головицына М.. Информационные технологии в экономике. Лекция 9. Информационные системы на предприятии. // Intuit.ru. 2012. URL: http://www.intuit.ru/studies/courses/3735/977/lecture/14685.
  6. Баранов П.А. Риски IT-проектов по созданию систем управления правами пользователей // Системы высокой доступности. 2014. № 2. С. 39 - 44.