ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
12 بازدید
۱۵۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات دارای ۱۸۹ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات

چکیده

مقدمه

سابقه تحقیق

فصل اول : طرح مسئله

فصل دوم : مدیریت پروژه

فصل سوم :مدیریت پروژه فناوری اطلاعات

فصل چهارم : روش کار

فصل پنجم : بررسی جامع کیفیت ، امنیت و ریسک پروژه امنیت اطلاعات

فصل ششم : پیاده سازی الگوریتم پیشنهادی (مطالعه موردی) و نتیجه گیری

فصل هفتم : پیوست

فصل هشتم : منابع

فهرست تصاویر

شکل ۱- ۰ – سازمان مدیریت پروژه

شکل ۲- ۰ – حاکمیت فناوری اطلاعات

شکل ۳- ۰ – چارچوب خدمات فناوری اطلاعات

شکل ۴- ۰  – KPI

شکل ۵- ۰  – PDCA Cycle

شکل ۱-۱ – دیدی کلی از حوزه های دانش مدیریت پروژه و فرآیند های مدیریت پروژه

شکل ۱-۲ – ارتباط مدیریت پروژه با با سایر دیسیپلین های مدیریت

شکل ۱-۳ – نمونه ی چرخه حیات عمومی

شکل ۱-۴ – چرخه حیات نمونه برای یافته ی دفاعی در وزارت دفاع امریکا

شکل ۱-۵ – چرخه حیات نمونه پروژه ساختمانی ، موریس

شکل ۱-۶ – چرخه حیات نمونه برای پروژه داروسازی ، مورفی

شکل ۱- ۷ – عوامل ایجاد کننده زیان

شکل ۲-۱- سازمان ماتریس ضعیف

شکل ۲-۲- سازمان ماتریسی متوازن

شکل ۲-۳- سازمان ماتریسی قوی

شکل ۲-۴- سازمان مرکب

شکل ۲-۵ – روابط بین گروه های فرایندی در یک مرحله

شکل ۲-۶ – هم پوشانی گروه های فرایندی در یک مرحله

شکل ۲-۷ – تعامل بین مراحل

شکل ۲-۸ – روابط میان فرایند های آغازین

شکل ۲-۹ – روابط میان فرایند های برنامه ریزی

شکل ۲-۱۰ – روابط میان فرایند های اجرایی

شکل ۲-۱۱ – روابط میان فرایند های کنترلی

شکل ۲-۱۲ – روابط میان فرایند های اختتامی

شکل ۲-۱۳- نگاشت فرایند های مدیریت پروژه به گروه های فرآیندی و حوزه های دانش

شکل ۲-۱۴- دیدی کلی از مدیریت یکپارچگی پروژه

شکل ۲-۱۵-دیدی کلی از مدیریت محدوده پروژه

شکل ۲-۱۶- دیدی کلی از مدیریت زمان پروژه

شکل ۲-۱۷- دیدی کلی از مدیریت هزینه ی پروژه

شکل ۲-۱۸- دیدی کلی از مدیریت کیفیت پروژه

شکل ۲-۱۹- دیدی کلی از مدیریت منابع انسانی پروژه

شکل ۲-۲۰- دیدی کلی از مدیریت ارتباطات پروژه

شکل ۲-۲۱- دیدی کلی از مدیریت تدارکات پروژه

شکل ۳-۱ – مدیریت هسته دانش پروژه

شکل ۳-۲ – مدیریت پروژه

شکل ۳ -۳ – مدیریت اشتباه در بعضی از پروژه ها

شکل ۴-۱ – مدیریت کیفیت پروژه

فهرست جداول

جدول ۱ : مقایسه نتایج پروژه های IT در سال های ۱۹۹۵ و

جدول ۲ – مدل PDCA بکاررفته شده در فرایند ISMS

جدول ۳ – بدنه اصلی مدیریت پروژه

جدول ۴ – مدل مدیریت پروژه های فناوری اطلاعات  بر اساس استاندارد PMBOK

جدول ۵ – مدیریت پروژه امنیت اطلاعات

جدول ۶– اولویت بندی عوامل مدیریت پروژه امنیت اطلاعات

جدول ۷– محاسبه وزن هر یک از عوامل امنیت اطلاعات

جدول ۸– جدول مثال پروژه امنیت اطلاعات

جدول ۹– جدول میزان عوامل کیفی پروژه امنیت اطلاعات

جدول ۱۰– جدول مثال پروژه

فهرست نمودار

نمودار ۱ – پروسه مدیریت ریسک بر اساس چرخه مدیریتی دیمینگ

نمودار ۲ – روابط میان چرخه حیات پروژه های سیستم های اطلاعاتی

نمودار ۳ – فلوچارت مدیریت پروژه فناوری اطلاعات

نمودار ۴ – فلوچارت مدیریت پروژه های امنیت اطلاعات

نمودار۵- امنیت اطلاعات از سال ۲۰۰۴ تا ۲۰۱۳ در انگلستان

نمودار ۶ – بررسی مدیریت پروژه امنیت اطلاعات در سال

نمودار ۷ – بررسی مدیریت پروژه امنیت اطلاعات در سال ۲۰۱۲ طبق استاندار PMP

نمودار ۸ – نمودار کنترلی برای فرآیندی در کنترل آماری

نمودار ۹ – نمودار های مختلف کیفیت

نمودار ۱۰ – نمودار کنترلی برای فرآیندی که در کنترل آماری نیست

نمودار ۱۱ – نمودار مشکلات

فهرست فرمول

فرمول ۱ – فرمول محاسبه وزن

فرمول ۲ – فرمول محاسبه امنیت اطلاعات

فرمول ۳ – فرمول محاسبه میانگین درصد امنیت اطلاعات

فرمول ۴ – فرمول محاسبه امنیت اطلاعات

فرمول ۵ – فرمول محاسبه میانگین درصد امنیت اطلاعات

 


چکیده :
بر اساس موضوع این پایان نامه بهتر است چکیده را با چند سوال آغاز نماییم تا اهمیت این پایان نامه مشخص گردد :
۱ – چرا مدیریت پروژه از اهمیت بالایی برخوردار است ؟ در حال حاظر مشکلی که در روند اجرای بهینه هر پروژه وجود دارد عدم مدیریت زمان بندی و عملکرد انجام قانون¬مند آن می باشد . ولی با گسترش علم مدیریت پروژه این خلاء در پروژه های مربوط به مهندسی صنایع برطرف شده و با به وجود آمدن استانداردهایی از قبیل PMBOK که نسخه نهایی ۰۱/۰۱/۲۰۱۳ منتشر خواهد شد (شایان به ذکر است نسخه آزمایشی آن توسط سازمان مدیریت پروژه امریکا منتشر شده است ) باعث به وجود آمدن دوره های تخصصیPMP (Project Management Professional)  و PMI (Project Management Institute) شده است که توسط سازمان انجمن مدیریت پروژه که در ایران نیز شعبه دارد در حال برگذاری می باشد . ولی این مشکل وجود داشت که این مدارک برای اشخاص صادر می شد و هیچ سازمانی دارای مدرک معتبر مدیریت نبود تا سازمان ISO اولین استاندارد را تحت عنوان ISO 21500  عرضه و به سازمان هایی طبق شرایط و ضوابط خاص این مدرک را اهدا نمود .
۲ – چرا مدیریت پروژه های فناوری اطلاعات : استاندارد PMBOK روش مدیریت پروژه را به طور کلی در ۹ بخش دسته بندی نموده است . با توجه به گشترس علم فناوری اطلاعات و ورود به دنیای تکنولوژی IT این نیاز حس شد تا بتوان با توجه به استاندارد مدیریت پروژه بتوان راهکاری را در جهت مدیریت پروژه های فناوری اطلاعات ارائه نمود . از این رو شرکت مدیریت توسعه صنایع پتروشیمی ایران برای اولین بار کتابی را در خصوص مدیریت پروژه های IT ارائه نمود و توانست پروژه های فناوری اطلاعات سازمان خود را مدیریت نماید .سپس با گسترده شدن این موضوع مقالاتی چند در خصوص مدیریت این نوع پروژه ها ارائه و در مراجع مختلف اعم از کنفرانس های مدیریت پروژه که اکثرا به مجری گری گروه پژوهشی صنعتی آریانا که از سال ۱۳۸۳ آغاز شد ثبت و به اطلاع عموم رسد . در این خصوص تحقیقات و مقلاتی که متاسفانه تعداد آنها کمتر از انگشتان دست می¬باشد انجام پذیرفت . هرچند که این مقالات تا حدی راهگشای مشکلات سازمان ها بودند ولی مشکلات زیادی نیز داشت
۳ – چرا مدیریت پروژه های امنیت اطلاعات : در بخش ۱ و ۲ متوجه شدیم که مدیریت پروژه فناوری اطلاعات جهت مدیریت یکپارچگی پروژه ، مدیریت محدوده پروژه ، مدیریت زمان پروژه ، مدیریت هزینه پروژه ، مدیریت کیفیت پروژه ، مدیریت منابع انسانی ، مدیریت ارتباطات پروژه ، مدیریت ریسک پروژه و مدیریت تدارکات پروژه طبق PMBOK از اهمیت بالایی برخوردار است و برای اجرای یک پروژه موفق باید عوامل
مذکور را همواره مورد بررسی قرار داد و چارت آن را تکمیل نمود . ولی در حال حاظر هیچ گونه مقالاتی از تلفیق ISO 27000 که استاندارد امنیت اطلاعات بوده با PMBOK در خصوص مدیریت پروژه های امنیت اطلاعات با توجه به اهمیت بالای این موضوع نشر نشده است و این نیازحس می¬گردد که گروهی با تخصص مهندسی فناوری اطلاعات و مهندسی  نرم افزار و همچنین مهندسان صنایع بتوانند راهکاری  هوشمندانه  در این خصوص ارائه و چارتی مشخص و معیین تهیه نمایند.
۴ – هدف از انجام این پایان نامه : متاسفانه در انجام پروژه های امنیت اطلاعات ، مدیره پروژه همیشه باید دچار این تردید و استرس باشد که اگر روزی برنامه نویس و یا هر یک از  دست اندرکاران پروژه روزی بخواهد پروژه را ترک نمایند چه اتفاقی رخ خواهد داد .
۵ – نتیجه پایان نامه : قصد داریم در این پایان نامه که جنبه کاربردی دارد با طراحی روش و فلوچارتی مشخص این تضمین را دهیم که با عملکرد به آن در انتهای موضوع بتوانیم از بروز هر گونه اختلال و یا مشکل در روند انجام پروژه های امنیت اطلاعات جلوگیری نماید . و سه عامل مهم ریسک ، کیفیت و امنیت را بهینه سازیم
در این پایان نامه قصد داریم :
در بخش اول به بحث مدیره پروژه بر اساس استاندارد PMBOK می-پردازیم و روش های مدیریت پروژه را بررسی مینماییم و عوامل تعیین کننده در مدیریت پروژه ها را بیان میکنیم . در بخش دوم با توجه به نتیجه گیری از فصل اول به بحث مدیریت پروژه های فناوری اطلاعات که در اصطلاح IT Security Mmanagement گفته می¬شود می¬پردازیم و در انهای این بخش با توجه به مقالات و مراجع معتبر مدیریت پروژه را در چهارچوب فن آوری اطلاعات بیان نموده و راهکاری به صورت فلوچارت مشخص می¬نماییم . در فصل بخش در رابطه با امنیت اطلاعات و مفاهیم ISO 27000 و شاخه های آن بحث و به ۱۰ موضوع امنیت اطلاعات می¬پردازیم و هر یک از آن ها را بر اساس استاندارد ISO 27000 بیان می کنیم . در بخش چهارم قصد داریم بحث امنیت اطلاعات را وارد فلوچارت مدیریت پروژه که از بخش سوم نتیجه گرفته ایم نماییم و با تعویض روش مدیریت پروژه و اضافه نمودن بخش هایی به آن فلوچارت روش مدیریت پروژه های امنیت اطلاعات را بدست آورده و بر روی چند پروژه شاخص آزمایش نماییم و نتایج آن را ثبت نماییم . در بخش پنجم پس از رسم فلوچارت مدیریت پروژه های امنیت اطلاعات سه عامل مهم از ۹ عامل PMBOK که عبارت اند از ریسک ، کیفیت و امنیت را بررسی نموده و نسبت به فلوچارت مدیریت پروژه استاندارد PMBOK مقدار پیشرفت یا پس رفت آن را درجداول و نموداری  مشخص نماییم  . سپس در بخش ششم به نتیجه گیری طرح پیشنهادی و مزایا و معایب آن می¬پردازیم .

بخشی از منابع و مراجع پروژه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات
۱-    مهندسی سیاستهای امنیت شبکه های کامپیوتری ، تألیف دکتر ناصر مدیری و مهندس فرهاد تقی زاده میلانی ، انتشارات مهرگان قلم ، چاپ اول ۱۳۹۰ ،
۲-    مهندسی امنیت شبکه های کامپیوتری ، تألیف دکتر ناصر مدیری ، مهندس مهرداد جنگجو ، انتشارات مهرگان ، اسفند ۱۳۸۹ ،
۳-    مهندسی پدآفند غیرعامل شبکه های کامپیوتری ، تألبف دکتر ناصر مدیری ، مهندس منیرسادات شاه ولایتی ، انتشارات مهرگان قلم ، چاپ اول ۱۳۹۰ ،
۴-    بهترین ها در امنیت اطلاعات ، جرج ال استفانک ، ترجمه و نگارش دکتر علیرضا پورابراهیمی ، دکتر عباس طلوعی اشلقی ، انتشارات دانشگاه آزاد اسلامی واحد الکترونیکی ، چاپ اول تابستان ۱۳۸۹ ،
۵-    فناوری اطلاعات ، فنون امنیتی – آیین کار مدیریت امنیت اطلاعات / استاندارد ایران – ایزو – آی ای سی ۲۷۰۰۲ / موسسه استاندارد و تحقیقات صنعتی ایران / چاپ اول  1386
۶-    آشنائی با ISMS و استانداردهای امنیتی ISO 27001 و ISO 27002 / نوشته حیدر علی کورنگی / دیماه ۱۳۸۶ / کتاب جهت استفاده در سمینارهای شبکه علمی مجاز می باشد /
۷-    مدیریت کیفیت و بهره وری ، دکتر پرویز فتاحی ، انتشارات دانشگاه پیام نور ، چاپ دوم آذر ۱۳۸۸ شابک ۵-۵۸۵-۳۸۷-۹۶۴-۹۷۸
۸-    مدیریت و کنترل پروژه های فناوری اطلاعات ، جک تی . مارچوکا ، ترجمه مهندس رامین مولاناپور ، مهندس فرزاد حبیبی پور رودسری ، چاپ دوم اسفند ۱۳۸۸ ،
۹-    نگرشی جامع بر تئوری ، کاربرد و طراحی سیستم های اطلاعات مدیریت ( MIS ) ، تألبف دکتر مهدی بهشتیان و  مهندس حسین ابوالحسنی ، انتشارات پردیس ۵۷ ، چاپ دوم سال ۱۳۷۹ ص ۴۴۶و ۴۴۷ ،
۱۰-    راهنمای مدیریت پروژه ، تالیف انجمن مدیریت پروژه PMI ، مترجم : مترجمین سیدحسین اصولی، نجابت، علی بیاتی، حسین ناصری، علی افخمی  تهران: شرکت ملی صنایع پتروشیمی، ۱۳۸۴ ۲۸۵ ص.: جدول.
۱۱-    برنامه ریزی استراتژیک فناوری اطلاعات و ارتباطلات ، علی احمدی ، انتشارات تولید دانش سال ۸۳
۱۲-    مقاله ارائه مدلی جهت مدیریت پروژه های فناوری اطلاعات بر اساس PMBOK ، احمد زاده قاسم آبادی
۱۳-    مقدمه ای بر راهبردهای فناوری اطلاعات کشور ، پاییز ۱۳۸۱
۱۴-    راهنمای امنیت فناوری اطلاعات ، دبیرخانه شورای عالی انفورماتیک ، تیر ۱۳۸۴
۱۵-    گروه پژوهشی صنعتی مدیریت پروژه آریانا ، برگزار کننده کنفرانس مدیریت پروژه در ایران

۱-    Information Security Management Metrics : A Definitive Guide to Effective Security Monitoring and Measurement / by W.Krag Brotby , CISM / CRC Press , Taylor & Francis Group , an informa business , 2009
۲-    IT Security Metrics : A Practical Framework for Measuring Security & Protecting Data / by Lance Hayden , Ph.D. / Mc Graw Hill , 2010
۳-    Risk Analysis and Security Countermeasure Selection / by Thomas L.Norman, cpp/psp/csc / CRC Press , Taylor & Francis Group , an informa business , 2010 / ISBN 978-1-4200-7870-1
۴-    Security Strategy : From Requirements to Reality / by Bill Stackpole and Eric Oksendahl / CRC Press . Taylor & Francis Group , an informa business , 2011
۵-    Management Information Systems : James A.O´ Brien , George M.Markas / Ninth edition / Mc Grow Hill / 2009
۶-    http://www.smartKPIs.com / Top 25 Information Technology KPIs of 2010
۷-    Methodology for Evaluating Security Controls Based on Key Performance Indicators and Stakeholder Mission./ Frederick T. Sheldon , Robert K. Abercrombie , Ali Mili /
۸-    ISO/IEC 27001 & 27002 implementation guidance and metrics / Prepared by the international community of ISO 27k implementers at ISO27001security.com/ Version 1 28th June 2007
۹-    Metrics for IT Services Managing / by Peter Brooks / Van Haren Publishing / 2006
۱۰-    Social Engineering and The ISO/IEC 17799:2005 Security Standard : A Study on Effectiveness  / by : Evangelos D.Frangopoulos / March 2007 / University of South Africa , School of computing
۱۱-    Using Cobit , ITIL and Other Frameworks to Achieve your IT Governance Requirements / by : Brain Broadhurst / www. Foxit.net
۱۲-    ITIL V3 and Information Security / by : Jim Clinch / White Paper , May 2009
۱۳-    http://www.27000.ir
۱۴-    http://www.paydarymelli.ir
۱۵-    http://gilascomputer.com
۱۶-    Meryl K. Evans -Writing an RFP (Request for Proposal), http://EzineArticles.com/
۱۷-    Bruce Morris- How to Write a Request for Proposal for a Web Project – http://brucemorris.com
۱۸-    Meryl K. Evans -Writing an RFP (Request for Proposal), http://EzineArticles.com/
۱۹-    Bruce Morris- How to Write a Request for Proposal for a Web Project – http://brucemorris.com
۲۰-    http://www.olcsoft.com/select.htm
۲۱-    Tom Randal & lLynn  DeNoia – Principles of Effective IT Management , Clinical Professor, Rensselaer Polytechnic Institute (Hartford, CT campus)
۲۲-    Karen Tate & Judy Calvert ( 2002)  Creating Successful Projects Large IT Project Management in an Integrated Justice Environment, Presented by, Griffin Tate Group, Inc.
۲۳-    Jeffrey L. Brewer, Model for Information Technology project, management instruction based on the Project     
ion Systems and Technology, Purdue University

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.