همان گونه که از عنوان پروژه مشخص میباشد این پروژه به دلیل داشتن سیستم های نرم افزار و سخت افزاری به طور جامع در قالب پروژه های فناوری اطلاعات قرار دارد . همچنین چون بحث حفاظت در این پروژه بیان شده است ، پس امنیت اطلاعات از درجه بالایی برخوردار است . زیر اگر کارمندی بتواند به اطلاعات تردد پرسنل دسترسی داشته باشد و یا در حین انجام پروژه با عملکرد جزء به جزء اجزای نرم افزاری و سخت افزاری آشنا شود می تواند همانند یک پازل اطلاعات بدسته آورده را در کنار یکدیگر قرار دهد و به اطلاعات کامل پروژه دسترسی داشته باشد .
بخش دوم :
متاسفانه در فاز اول هیچ گونه مدیریتی برای انجام این پروژه در نظر گرفته نشده بود و کلیه مراحل بر حسب تجارب شخصی پیش رفت . در این حین به دلیل بی توجهی به امنیت اطلاعت ، سرقت اطلاعات پیش آمد . این موارد عبارت اند از :
( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
۱ – مشخص شدن مسیر های کابل کشی و پروتکل ارتباط سخت افزار با نرم افزار
۲ – آشکار شدن فرکانس کاری دستگاه فرستنده – گیرنده برای سایر پرسنل عام
۳ – آگاهی تعدادی پرسنل از عملکرد کامل نرم افزار بدون هماهنگی و کسب مجوز از مدیر مربوطه
۴ – به طول انجامدین پروژه به دلیل عدم برنامه ریزی جامع جهت نصب و راه اندازی اتوماسیون
و همچنین به وجود آمدن مشکلات جزئی فراوان که بالاخره بدون هیچ گونه قانون و قاعده این پروژه به سرانجام رسید . حال که پروژه به پایان رسید میبایست راهی را برای مشکلات به وجو آمده پیدا نمود ؟!!!
بخش سوم :
همین پروژه را یک بار دیگر با اجرای الگوریتم پیشنهاد شده بررسی مینماییم تا ببینیم آیا در روند اجرا و سرقت اطلاعات بهبودی حاصل شد و یا خیر .
در مرحله اول ورودی های پروژه را مشخص نمودیم که قرار است چه اطلاعاتی به نرم افزار داده شود و این اطلاعات خام قرار است تحت اختیار چه کسانی قرار گیرد .
از طریق برگزاری جلسات مشترک مابین شرکت پیمانکار و مدیریان ارشد کارفرما توانستیم قالب و چهارچوپ پروژه را مشخص نماییم .
در بخش خروجی مرحله اول مدیریان پروژه را برای هر بخش به صورت مجزا تعیین و محدوده کاری هریک از آنان را مشخص نمودیم .
سپس محدوده پروژه را از لحاظ امنیتی تعیین نموده و تدارکاتی که از لحاظ امنیتی مورد نیاز است را مشخص نمودیم .
کل این گزارش در قالب یک فایل کد شده به مدیر ارشد پروژه جهت انجام مرحله دوم تحویل داده شد .
در مرحله دوم دلایل احتمالی شکست پروژه مورد بررسی قرار گرفت تا در هنگام مواجه شدن با آنان راه حلی از قبل طراحی شده باشد . سپس اطلاعات و سوابق مورد نیاز از لحاظ پرسنل ، کارمندان ، نقشه ساختمان و … جهت بررسی تحویل پیمانکار پروژه داده شد .
با انجام جلسات مشترک یک الگوی پیشنهادی جهت انجام ین پروژه تعیین گردید . روش ها و رویکرد های کاری تعیین شد و معماری اطلاعات سازمان جمع بندی گردید .
با بررسی های زیاد جدول زمان بندی و هزینه پروژه طراحی شد . برای انجام هر یک از بخش ها هزینه جداگانه ای در نظر گرفته شد .
سپس مستندات کامل این مرحله تحویل مدیر ارشد گردید .
در مرحله سوم مشخصات کارمندان را از لحاظ امنیتی مورد بررسی قرار دادیم . محدودیت های کاری و محیطی تعیین و بازتاب های خارجی در حین انجام پروژه مورد بررسی قرار گرفت .
سپس فرم هایی جهت کنترل پروژه طراحی و در اختیار مدیران هر بخش قرار گرفت . پروژه بر حسب نیاز هر بخش توسط مدیر آن بخش به پرسنل آموزش داده شد . این موضوع باعث شد تا همه کارکنان با نرم افزار آشنا شده ولی فقط بخش مخصوص به خودشان را آموزش دیدند .
در این حین مشکلات نرم افزاری و سخت افزاری مشخص گردید و در همین مرحله رفع شد .
مهمترین بخش امنیت اطلاعات در این مرحله میباشد . مدیریت منابع انسانی پروژه که چه پرسنلی قرار شد با این پروژه کار کنند و همچنین ریسک های احتمالی تشریح داده شد و میزان هریک مشخص گردید . سپس ارتباطات هر یک از بخش های پروژه تعیین شد که هر بخش با بخش های دیگر در چه سطحی می تواند ارتباط داشته باشد .
در مرحله چهارم مشتندات پروژه اعم از مستندات سخت افزاری ، نرم افزاری ، پرسنل و … طراحی و تحویل داده شد . با بررسی دقیق مستندات در این مرحله میتوانیم پروژه را با خیال راحت به پایان رسانیم .
سپس یک نسخه از کلیه مستندات و فایل های پروژه به واحد بایگانی تحویل داده شد تا در صورت از بین رفتن اطلاعات یک نسخه در این واحد وجود داشته باشد .
سپس تاییده های لازم اخذ شد . همچنین طبق معیار های استاندارد کیفیت و امنیت پروژه مورد بررسی قرار گرفت که از میزان خوبی برخوردار بود .
بخش چهارم :
پس از ارائه پرسش نامه و محاسبه مجموع عوامل مدیریت امنیت پروژه مقادیر زیر تولید شده است :
پروژه های امنیتی | ۹ |
پروژه های امنیتی | ۹ |
پروژه های امنیتی | ۸ |
پروژه های امنیتی | ۸.۶ |
پروژه های امنیتی | ۱۰ |
پروژه های امنیتی | ۶.۳ |
پروژه های امنیتی |