فهرست:
چکیده ................................................................................................................................................ 1
مقدمه ................................................................................................................................................ 3
سابقه تحقیق ..................................................................................................................................... 4
فصل اول : طرح مسئله ................................................................................................................... 20
فصل دوم : مدیریت پروژه .............................................................................................................. 36
فصل سوم :مدیریت پروژه فناوری اطلاعات .................................................................................. 67
فصل چهارم : روش کار.................................................................................................................... 79
فصل پنجم : بررسی جامع کیفیت ، امنیت و ریسک پروژه امنیت اطلاعات ................................ 91
فصل ششم : پیاده سازی الگوریتم پیشنهادی (مطالعه موردی) و نتیجه گیری .......................... 111
فصل هفتم : ...................................................................................................................... 117
فصل هشتم : منابع ....................................................................................................................... 158
منبع:
مهندسی سیاستهای امنیت شبکه های کامپیوتری ، تألیف دکتر ناصر مدیری و مهندس فرهاد تقی زاده میلانی ، انتشارات مهرگان قلم ، چاپ اول 1390 ،
مهندسی امنیت شبکه های کامپیوتری ، تألیف دکتر ناصر مدیری ، مهندس مهرداد جنگجو ، انتشارات مهرگان ، اسفند 1389 ،
مهندسی پدآفند غیرعامل شبکه های کامپیوتری ، تألبف دکتر ناصر مدیری ، مهندس منیرسادات شاه ولایتی ، انتشارات مهرگان قلم ، چاپ اول 1390 ،
بهترین ها در امنیت اطلاعات ، جرج ال استفانک ، ترجمه و نگارش دکتر علیرضا پورابراهیمی ، دکتر عباس طلوعی اشلقی ، انتشارات دانشگاه آزاد اسلامی واحد الکترونیکی ، چاپ اول تابستان 1389 ،
فناوری اطلاعات ، فنون امنیتی – آیین کار مدیریت امنیت اطلاعات / استاندارد ایران – ایزو – آی ای سی 27002 / موسسه استاندارد و تحقیقات صنعتی ایران / چاپ اول 1386
آشنائی با ISMS و استانداردهای امنیتی ISO 27001 و ISO 27002 / نوشته حیدر علی کورنگی / دیماه 1386 / کتاب جهت استفاده در سمینارهای شبکه علمی مجاز می باشد /
مدیریت کیفیت و بهره وری ، دکتر پرویز فتاحی ، انتشارات دانشگاه پیام نور ، چاپ دوم آذر 1388 شابک 5-585-387-964-978
مدیریت و کنترل پروژه های فناوری اطلاعات ، جک تی . مارچوکا ، ترجمه مهندس رامین مولاناپور ، مهندس فرزاد حبیبی پور رودسری ، چاپ دوم اسفند 1388 ،
نگرشی جامع بر تئوری ، کاربرد و طراحی سیستم های اطلاعات مدیریت ( MIS ) ، تألبف دکتر مهدی بهشتیان و مهندس حسین ابوالحسنی ، انتشارات پردیس 57 ، چاپ دوم سال 1379 ص 446و 447 ،
راهنمای مدیریت پروژه ، تالیف انجمن مدیریت پروژه PMI ، مترجم : مترجمین سیدحسین اصولی، نجابت، علی بیاتی، حسین ناصری، علی افخمی تهران: شرکت ملی صنایع پتروشیمی، 1384 285 ص.: جدول.
برنامه ریزی استراتژیک فناوری اطلاعات و ارتباطلات ، علی احمدی ، انتشارات تولید دانش سال 83
مقاله ارائه مدلی جهت مدیریت پروژه های فناوری اطلاعات بر اساس PMBOK ، احمد زاده قاسم آبادی
مقدمه ای بر راهبردهای فناوری اطلاعات کشور ، پاییز 1381
راهنمای امنیت فناوری اطلاعات ، دبیرخانه شورای عالی انفورماتیک ، تیر 1384
گروه پژوهشی صنعتی مدیریت پروژه آریانا ، برگزار کننده کنفرانس مدیریت پروژه در ایران
Information Security Management Metrics : A Definitive Guide to Effective Security Monitoring and Measurement / by W.Krag Brotby , CISM / CRC Press , Taylor & Francis Group , an informa business , 2009
IT Security Metrics : A Practical Framework for Measuring Security & Protecting Data / by Lance Hayden , Ph.D. / Mc Graw Hill , 2010
Risk Analysis and Security Countermeasure Selection / by Thomas L.Norman, cpp/psp/csc / CRC Press , Taylor & Francis Group , an informa business , 2010 / ISBN 978-1-4200-7870-1
Security Strategy : From Requirements to Reality / by Bill Stackpole and Eric Oksendahl / CRC Press . Taylor & Francis Group , an informa business , 2011
Management Information Systems : James A.O´ Brien , George M.Markas / Ninth edition / Mc Grow Hill / 2009
http://www.smartKPIs.com / Top 25 Information Technology KPIs of 2010
Methodology for Evaluating Security Controls Based on Key Performance Indicators and Stakeholder Mission./ Frederick T. Sheldon , Robert K. Abercrombie , Ali Mili /
ISO/IEC 27001 & 27002 implementation guidance and metrics / Prepared by the international community of ISO 27k implementers at ISO27001security.com/ Version 1 28th June 2007
Metrics for IT Services Managing / by Peter Brooks / Van Haren Publishing / 2006
Social Engineering and The ISO/IEC 17799:2005 Security Standard : A Study on Effectiveness / by : Evangelos D.Frangopoulos / March 2007 / University of South Africa , School of computing
Using Cobit , ITIL and Other Frameworks to Achieve your IT Governance Requirements / by : Brain Broadhurst / www. Foxit.net
ITIL V3 and Information Security / by : Jim Clinch / White Paper , May 2009
http://www.27000.ir
http://www.paydarymelli.ir
http://gilascomputer.com
Meryl K. Evans -Writing an RFP (Request for Proposal), http://EzineArticles.com/
Bruce Morris- How to Write a Request for Proposal for a Web Project - http://brucemorris.com
Meryl K. Evans -Writing an RFP (Request for Proposal), http://EzineArticles.com/
Bruce Morris- How to Write a Request for Proposal for a Web Project - http://brucemorris.com
http://www.olcsoft.com/select.htm
Tom Randal & lLynn DeNoia - Principles of Effective IT Management , Clinical Professor, Rensselaer Polytechnic Institute (Hartford, CT campus)
Karen Tate & Judy Calvert ( 2002) Creating Successful Projects Large IT Project Management in an Integrated Justice Environment, Presented by, Griffin Tate Group, Inc.
Jeffrey L. Brewer, Model for Information Technology project, management instruction based on the Project
ion Systems and Technology, Purdue University