تبلیغات X
سفارش بک لینک
آموزش ارز دیجیتال
ابزار تادیومی
خرید بک لینک قوی
صرافی ارز دیجیتال
خرید تتر
خدمات سئو سایت
چاپ ساک دستی پارچه ای
چاپخانه قزوین
استارتاپ
آموزش خلبانی
طراحی سایت در قزوین
چاپ ماهان
کرگیر
کرگیری
کرگیر
هلدینگ احمدخانی قم
دانلود فیلم
زبان انگلیسی
پارسیان سیستم رو
سئو سایت و طراحی سایت پزشکی
خرید آجیل




پایان نامه مدیریت ریسک در حوزه فناوری اطلاعات s
به وبلاگ ما خوش آمدید - لطفا صفحه را تا پایان مشاهده کنید
پایان نامه مدیریت ریسک در حوزه فناوری اطلاعات
پایان-نامه-مدیریت-ریسک-در-حوزه-فناوری-اطلاعات
پایان نامه مدیریت ریسک در حوزه فناوری اطلاعات

گروه ما با عرض سلام و احترام خدمت شما سروران ، پایان نامه مدیریت ریسک در حوزه فناوری اطلاعات را ارائه می نماید. برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 128
حجم فایل: 11412
قیمت: : 20000 تومان

بخشی از متن:
چکیده:
عصر نوين فناوري اطلاعات و سيستم هاي اطلاعاتی، محيط اطراف را تبديل به محيطي پر از چالش نموده است. در اين حيطه، هر روزه شاهد ورود فناوريهاي جديد هستيد و لذا با قابليت ها و چالشهاي جديدي دست و پنجه نرم مي كنيد. فناوري اطلاعات و سيستم هاي اطلاعاتي در تمام بخشهاي زندگي بشر ريشه دوانيده اند و اگرچه به تسهيل زندگي و ارتباطات بشر كمك مي كنند، اما مانند هر تكنولوژي نوظهور ديگر با خود، خطراتي را نيز به همراه مي آورند .به عنوان مثال، سازماني كه براي افزايش اثربخشي وكارايي خود در ارتباطات، از شبكه هاي مخابراتي و اينترنت كمك مي گيرد، بايستي ريسك ناشي از دسترسي افراد غير مجاز يا رقبا به اطلاعات سازمان را پذيرفته و يا آنرا مديريت كند. با توجه به نكات ذكر شده، در تصميم گيري براي پياده سازي سيستم هاي اطلاعاتي و بهره گيري از مزاياي فناوري اطلاعات، مانند هر نوع تصميم گيري ديگر در زندگي، بايد به بررسي خطرات احتمالي آن پرداخته و با مديريت ريسكهاي موجود، اثربخشي سيستم را ارتقاء بخشيد. در اين پروژه، پس از معرفي مديريت ريسك، ابزارهاي آن، انو اع ريسكها و روشهاي ارتقاء و پياده سازي سيستم هاي اطلاعاتي، به معرفي نحوه به كارگيري فرايند مديريت ريسك در فناوري اطلاعات و هر يك از مراحل پياده سازي سيستم هاي اطلاعاتي به روش SDLC که يكي از جامع ترين و كاملترين روشهاي ايجاد سيستم است، پرداخته مي شود .درنهايت هم، اقدام به معرفي نقشهاي كليدي و برخي از عوامل موفقيت در فرايند مديريت ريسك ، شده است.

فهرست مطالب:
چکیده    
فصل اول: جایگاه مدیریت ریسک در پروژه ها
1-1 مقدمه    
1-1-1 اهداف پروژه    
1-1-2 مخاطب مورد نظر     
1-2 ریسک    
1-3 مدیریت ریسک    
1-4 چارچوب مدیریت ریسک پروژه های IT    
1-5 شناسایی ریسک    
1-6 برآورد و تخمین ریسک    
1-7 رتبه ریسک : احتمال وقوع ریسک-تاثیر ریسک    
1-8 استراتژی برخورد ریسک    
1-9 کنترل و نظارت ریسک    
1-10 پاسخ به ریسک    
1-11 ارزیابی ریسک    
فصل دوم: کاربرد و نقش مدیریت ریسک در موضوع فناوری اطلاعات
2-1 مدیریت ریسک در فناوری اطلاعات    
2-2 چرخه عمر ایجاد و توسعه سیستم SDLC    
2-3 تعیین اهداف IT    
2-4 اهداف مدیریت و اهمیت آن در IT    
2-5 فواید و اهمیت ریسک    
2-6 حیطه مدیریت ریسک در فرآیند شناسایی ریسک پس از تعیین اثر    
2-7 نقش های کلیدی    
2-8 ارزیابی ریسک    
2-8-1 مرحله 1: توصیف صفات سیستم    
اطلاعات مربوط به سیستم    
فنون جمع آوری اطلاعات    
2-8-2 مرحله 2: تشخیص خطر    
تشخیص منبع خطر    
محرک و اعمال خطر    
2-8-3 مرحله 3: تشخیص آسیب پذیری    
منابع آسیب    
آزمایش امنیتی سیستم    
گسترش فهرست احتیاجات امنیتی    
2-8-4 مرحله 4: تجزیه و تحلیل کنترل    
شیوه های نظارت    
طبقه های نظارت    
فن تجزیه و تحلیل نظارت    
2-8-5 مرحله 5: تعیین احتمال    
2-8-6 مرحله 6: تجزیه و تحلیل اثر    
2-8-7 مرحله 7: تعیین ریسک    
ماتریس سطح خطر    
توصیف سطح ریسک    
2-8-8 مرحله 8: نظریه کنترل    
2-8-9 مرحله 9: مستند سازی    
2-9 کاهش ریسک    
2-9-1 گزینه های کاهش ریسک    
2-9-2 راه حل کاهش ریسک    
2-9-3 رویکرد انجام کنترل    
2-9-4 انواع کنترل    
کنترل امنیتی فنی    
کنترل فنی حمایتی    
کنترل فنی پیشگیرانه    
کشف و بازیابی کنترل های فنی    
کنترل های امنیت مدیریتی    
کنترل های امنیت مدیریت کشف    
کنترل های مدیریت بازیابی    
2-9-5 کنترل امنیت عملیاتی    
کنترل عملیاتی پیشگیرانه    
کنترل عملیاتی کشف    
2-10 تجزیه و تحلیل سود و زیان    
2-10-1 نمونه تجزیه و تحلیل سود و زیان    
2-11 ریسک باقیمانده    
 فصل سوم: نصب و راه اندازی نرم افزار مدیریت ریسک پروژه PERTMASTER
3-1 تجزیه وتحلیل ریسک پروژه    
3-2 آشنایی با PERTMASTER    
3-2-1 مزیت    
3-2-2 نصب راه اندازی    
3-2-3 آشنایی با محیط نرم افزار    
3-2-4 ایجاد یک پروژه جدید    
فصل چهارم: نتیجه گیری و پیشنهاد
4-1 نتیجه گیری و بحث    
4-2 کلیدهایی برای موفقیت    
4-3 پیشنهاد    
مراجع

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پایان-نامه-مدیریت-ریسک-در-حوزه-فناوری-اطلاعات

پایان نامه مدیریت ریسک در حوزه فناوری اطلاعات

گروه ما با عرض سلام و احترام خدمت شما سروران ، پایان نامه مدیریت ریسک در حوزه فناوری اطلاعات را ارائه می نماید. برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 128
حجم فایل: 11412
قیمت: : 20000 تومان

بخشی از متن:
چکیده:
عصر نوين فناوري اطلاعات و سيستم هاي اطلاعاتی، محيط اطراف را تبديل به محيطي پر از چالش نموده است. در اين حيطه، هر روزه شاهد ورود فناوريهاي جديد هستيد و لذا با قابليت ها و چالشهاي جديدي دست و پنجه نرم مي كنيد. فناوري اطلاعات و سيستم هاي اطلاعاتي در تمام بخشهاي زندگي بشر ريشه دوانيده اند و اگرچه به تسهيل زندگي و ارتباطات بشر كمك مي كنند، اما مانند هر تكنولوژي نوظهور ديگر با خود، خطراتي را نيز به همراه مي آورند .به عنوان مثال، سازماني كه براي افزايش اثربخشي وكارايي خود در ارتباطات، از شبكه هاي مخابراتي و اينترنت كمك مي گيرد، بايستي ريسك ناشي از دسترسي افراد غير مجاز يا رقبا به اطلاعات سازمان را پذيرفته و يا آنرا مديريت كند. با توجه به نكات ذكر شده، در تصميم گيري براي پياده سازي سيستم هاي اطلاعاتي و بهره گيري از مزاياي فناوري اطلاعات، مانند هر نوع تصميم گيري ديگر در زندگي، بايد به بررسي خطرات احتمالي آن پرداخته و با مديريت ريسكهاي موجود، اثربخشي سيستم را ارتقاء بخشيد. در اين پروژه، پس از معرفي مديريت ريسك، ابزارهاي آن، انو اع ريسكها و روشهاي ارتقاء و پياده سازي سيستم هاي اطلاعاتي، به معرفي نحوه به كارگيري فرايند مديريت ريسك در فناوري اطلاعات و هر يك از مراحل پياده سازي سيستم هاي اطلاعاتي به روش SDLC که يكي از جامع ترين و كاملترين روشهاي ايجاد سيستم است، پرداخته مي شود .درنهايت هم، اقدام به معرفي نقشهاي كليدي و برخي از عوامل موفقيت در فرايند مديريت ريسك ، شده است.

فهرست مطالب:
چکیده     
فصل اول: جایگاه مدیریت ریسک در پروژه ها
1-1 مقدمه     
1-1-1 اهداف پروژه     
1-1-2 مخاطب مورد نظر      
1-2 ریسک     
1-3 مدیریت ریسک     
1-4 چارچوب مدیریت ریسک پروژه های IT     
1-5 شناسایی ریسک     
1-6 برآورد و تخمین ریسک     
1-7 رتبه ریسک : احتمال وقوع ریسک-تاثیر ریسک     
1-8 استراتژی برخورد ریسک     
1-9 کنترل و نظارت ریسک     
1-10 پاسخ به ریسک     
1-11 ارزیابی ریسک     
فصل دوم: کاربرد و نقش مدیریت ریسک در موضوع فناوری اطلاعات
2-1 مدیریت ریسک در فناوری اطلاعات     
2-2 چرخه عمر ایجاد و توسعه سیستم SDLC     
2-3 تعیین اهداف IT     
2-4 اهداف مدیریت و اهمیت آن در IT     
2-5 فواید و اهمیت ریسک     
2-6 حیطه مدیریت ریسک در فرآیند شناسایی ریسک پس از تعیین اثر     
2-7 نقش های کلیدی     
2-8 ارزیابی ریسک     
2-8-1 مرحله 1: توصیف صفات سیستم     
اطلاعات مربوط به سیستم     
فنون جمع آوری اطلاعات     
2-8-2 مرحله 2: تشخیص خطر     
تشخیص منبع خطر     
محرک و اعمال خطر     
2-8-3 مرحله 3: تشخیص آسیب پذیری     
منابع آسیب     
آزمایش امنیتی سیستم     
گسترش فهرست احتیاجات امنیتی     
2-8-4 مرحله 4: تجزیه و تحلیل کنترل     
شیوه های نظارت     
طبقه های نظارت     
فن تجزیه و تحلیل نظارت     
2-8-5 مرحله 5: تعیین احتمال     
2-8-6 مرحله 6: تجزیه و تحلیل اثر     
2-8-7 مرحله 7: تعیین ریسک     
ماتریس سطح خطر     
توصیف سطح ریسک     
2-8-8 مرحله 8: نظریه کنترل     
2-8-9 مرحله 9: مستند سازی     
2-9 کاهش ریسک     
2-9-1 گزینه های کاهش ریسک     
2-9-2 راه حل کاهش ریسک     
2-9-3 رویکرد انجام کنترل     
2-9-4 انواع کنترل     
کنترل امنیتی فنی     
کنترل فنی حمایتی     
کنترل فنی پیشگیرانه     
کشف و بازیابی کنترل های فنی     
کنترل های امنیت مدیریتی     
کنترل های امنیت مدیریت کشف     
کنترل های مدیریت بازیابی     
2-9-5 کنترل امنیت عملیاتی     
کنترل عملیاتی پیشگیرانه     
کنترل عملیاتی کشف     
2-10 تجزیه و تحلیل سود و زیان     
2-10-1 نمونه تجزیه و تحلیل سود و زیان     
2-11 ریسک باقیمانده     
 فصل سوم: نصب و راه اندازی نرم افزار مدیریت ریسک پروژه PERTMASTER
3-1 تجزیه وتحلیل ریسک پروژه     
3-2 آشنایی با PERTMASTER     
3-2-1 مزیت     
3-2-2 نصب راه اندازی     
3-2-3 آشنایی با محیط نرم افزار     
3-2-4 ایجاد یک پروژه جدید     
فصل چهارم: نتیجه گیری و پیشنهاد
4-1 نتیجه گیری و بحث     
4-2 کلیدهایی برای موفقیت     
4-3 پیشنهاد     
مراجع

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

برچسب ها : ,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز : | اشتراک گذاری :
rss نوشته شده در تاریخ 1394/11/5 و در ساعت : 11:58 - نویسنده : computer-engineer
آخرین مطالب نوشته شده
  • مقاله تشخیص شیء در حال حرکت در زمینه پویا
  • مدل های پیش بینی تجربی برای تأمین تطبیقی منابع در ابر
  • مدل پیشرفته برای پیش بینی کارآمد حجم کار در ابر
  • آشنایی با پروتكل مديريت گروه اينترنت (IGMP)
  • مقاله ردیابی شی فقط با نشانه زمینه
  • Copyright © 2010 by http://computer-engineer.samenblog.com