چکیده:عصر نوين فناوري اطلاعات و سيستم هاي اطلاعاتی، محيط اطراف را تبديل به محيطي پر از چالش نموده است. در اين حيطه، هر روزه شاهد ورود فناوريهاي جديد هستيد و لذا با قابليت ها و چالشهاي جديدي دست و پنجه نرم مي كنيد. فناوري اطلاعات و سيستم هاي اطلاعاتي در تمام بخشهاي زندگي بشر ريشه دوانيده اند و اگرچه به تسهيل زندگي و ارتباطات بشر كمك مي كنند، اما مانند هر تكنولوژي نوظهور ديگر با خود، خطراتي را نيز به همراه مي آورند .به عنوان مثال، سازماني كه براي افزايش اثربخشي وكارايي خود در ارتباطات، از شبكه هاي مخابراتي و اينترنت كمك مي گيرد، بايستي ريسك ناشي از دسترسي افراد غير مجاز يا رقبا به اطلاعات سازمان را پذيرفته و يا آنرا مديريت كند. با توجه به نكات ذكر شده، در تصميم گيري براي پياده سازي سيستم هاي اطلاعاتي و بهره گيري از مزاياي فناوري اطلاعات، مانند هر نوع تصميم گيري ديگر در زندگي، بايد به بررسي خطرات احتمالي آن پرداخته و با مديريت ريسكهاي موجود، اثربخشي سيستم را ارتقاء بخشيد. در اين پروژه، پس از معرفي مديريت ريسك، ابزارهاي آن، انو اع ريسكها و روشهاي ارتقاء و پياده سازي سيستم هاي اطلاعاتي، به معرفي نحوه به كارگيري فرايند مديريت ريسك در فناوري اطلاعات و هر يك از مراحل پياده سازي سيستم هاي اطلاعاتي به روش SDLC که يكي از جامع ترين و كاملترين روشهاي ايجاد سيستم است، پرداخته مي شود .درنهايت هم، اقدام به معرفي نقشهاي كليدي و برخي از عوامل موفقيت در فرايند مديريت ريسك ، شده است.
فهرست مطالب:چکیده
فصل اول: جایگاه مدیریت ریسک در پروژه ها1-1 مقدمه
1-1-1 اهداف پروژه
1-1-2 مخاطب مورد نظر
1-2 ریسک
1-3 مدیریت ریسک
1-4 چارچوب مدیریت ریسک پروژه های IT
1-5 شناسایی ریسک
1-6 برآورد و تخمین ریسک
1-7 رتبه ریسک : احتمال وقوع ریسک-تاثیر ریسک
1-8 استراتژی برخورد ریسک
1-9 کنترل و نظارت ریسک
1-10 پاسخ به ریسک
1-11 ارزیابی ریسک
فصل دوم: کاربرد و نقش مدیریت ریسک در موضوع فناوری اطلاعات2-1 مدیریت ریسک در فناوری اطلاعات
2-2 چرخه عمر ایجاد و توسعه سیستم SDLC
2-3 تعیین اهداف IT
2-4 اهداف مدیریت و اهمیت آن در IT
2-5 فواید و اهمیت ریسک
2-6 حیطه مدیریت ریسک در فرآیند شناسایی ریسک پس از تعیین اثر
2-7 نقش های کلیدی
2-8 ارزیابی ریسک
2-8-1 مرحله 1: توصیف صفات سیستم
اطلاعات مربوط به سیستم
فنون جمع آوری اطلاعات
2-8-2 مرحله 2: تشخیص خطر
تشخیص منبع خطر
محرک و اعمال خطر
2-8-3 مرحله 3: تشخیص آسیب پذیری
منابع آسیب
آزمایش امنیتی سیستم
گسترش فهرست احتیاجات امنیتی
2-8-4 مرحله 4: تجزیه و تحلیل کنترل
شیوه های نظارت
طبقه های نظارت
فن تجزیه و تحلیل نظارت
2-8-5 مرحله 5: تعیین احتمال
2-8-6 مرحله 6: تجزیه و تحلیل اثر
2-8-7 مرحله 7: تعیین ریسک
ماتریس سطح خطر
توصیف سطح ریسک
2-8-8 مرحله 8: نظریه کنترل
2-8-9 مرحله 9: مستند سازی
2-9 کاهش ریسک
2-9-1 گزینه های کاهش ریسک
2-9-2 راه حل کاهش ریسک
2-9-3 رویکرد انجام کنترل
2-9-4 انواع کنترل
کنترل امنیتی فنی
کنترل فنی حمایتی
کنترل فنی پیشگیرانه
کشف و بازیابی کنترل های فنی
کنترل های امنیت مدیریتی
کنترل های امنیت مدیریت کشف
کنترل های مدیریت بازیابی
2-9-5 کنترل امنیت عملیاتی
کنترل عملیاتی پیشگیرانه
کنترل عملیاتی کشف
2-10 تجزیه و تحلیل سود و زیان
2-10-1 نمونه تجزیه و تحلیل سود و زیان
2-11 ریسک باقیمانده
فصل سوم: نصب و راه اندازی نرم افزار مدیریت ریسک پروژه PERTMASTER3-1 تجزیه وتحلیل ریسک پروژه
3-2 آشنایی با PERTMASTER
3-2-1 مزیت
3-2-2 نصب راه اندازی
3-2-3 آشنایی با محیط نرم افزار
3-2-4 ایجاد یک پروژه جدید
فصل چهارم: نتیجه گیری و پیشنهاد4-1 نتیجه گیری و بحث
4-2 کلیدهایی برای موفقیت
4-3 پیشنهاد
مراجع
برچسب ها:
پروژه IT مدیریت پروژه مدیریت ریسک پروژه فناوری اطلاعات نقش فناوری اطلاعات در مدیریت ریسک پایان نامه مدیریت ریسک در فناوری اطلاعات دانلود پایان نامه شبکه کامپیوتر پایان نامه مهندسی شبکه کامپیوتر شبکه کامپیوتری