№
| Тема
| ФИО
| Руководитель
|
1.
| Автоматизация исследований защищенности объекта информатизации от утечки по каналам акустоэлектрических преобразователей.
|
|
|
2.
| Анализ демаскирующих признаков, методы и способы защиты демаскирующих признаков на объекте защиты.
| Киселёв
| Лебедев
|
3.
| Анализ способов оценки защищенности автоматизированных систем в соответствии с документами ФСТЭК России.
|
|
|
4.
| Анализ угроз атак на клиентов в автоматизированных системах и методов противодействия им.
|
|
|
5.
| Блок информационной защиты каналов управления системы автоматизации спутниковой связи.
|
|
|
6.
| Виды технологий проектирования систем информационной безопасности.
| Грохалова
| Антонов
|
7.
| Защищенная локальная вычислительная сеть на предприятии: разработка и организация.
| Карпович
| Антонов
|
8.
| Информационная безопасность в кредитной организации.
| Гусев
| Антонов
|
9.
| Информационная безопасность пользователей электронной почты.
|
|
|
10.
| Информационная безопасность: основные способы, принципы и направления.
| Белкин
| Антонов
|
11.
| Информационно-аналитическая безопасность предприятия.
| Игнатенко Елизавета
|
|
12.
| Классификация угроз для программного обеспечения.
| Булатов
| Антонов
|
13.
| Комплексный подход к построению технической защиты информации на объекте информатизации.
| Тихонов
| Антонов
|
14.
| Математические методы моделирования для вербального объекта защиты от возможных угроз безопасности информации для акустических каналов утечки информации.
|
|
|
15.
| Методы аудита защиты информации в электронной торговле.
| Ларионов
|
|
16.
| Методы защиты видовых демаскирующих признаков от технических средств разведок.
|
|
|
17.
| Методы защиты материальных и вещественных демаскирующих признаков от технических средств разведок.
|
|
|
18.
| Методы защиты радиосигналов от перехвата техническими средствами разведок.
|
|
|
19.
| Методы защиты сигнальных демаскирующих признаков от технических средств разведок.
| Лукьянченко
|
|
20.
| Методы и технические средства съема конфиденциальной речевой информации с использованием вторичных переизлучателей.
|
|
|
21.
| Методы и технические средства съёма конфиденциальной речевой информации с использованием оптоволоконных линий связи.
|
|
|
22.
| Методы и технические средства съёма конфиденциальной речевой информации с использованием средств высокочастотного навязывания.
|
|
|
23.
| Методы оценки информационных рисков в процессе обработки служебной информации.
| Постников
|
|
24.
| Методы повышения Совершенствование уровня защиты информации в банковской сфере.
| Лавров
|
|
25.
| Методы усовершенствования Применение комплексов антивирусной защиты.
| Иванов Артем
| Антонов
|
26.
| Моделирование вербального объекта защиты, возможных угроз безопасности информации для оптических каналов утечки информации в видимом и ИК диапазонах, разработка способов, методов и технических средств защиты информации.
|
|
|
27.
| Моделирование вербального объекта защиты, возможных угроз безопасности информации для материально-вещественных каналов утечки информации, разработка методов и технических средств защиты информации.
|
|
|
28.
| Моделирование вербального объекта защиты, где ведутся конфиденциальные переговоры, возможных угроз безопасности информации для акустических каналов утечки информации, разработка методов и технические средств защиты информации.
|
|
|
29.
| Моделирование вербального объекта защиты, где ведутся конфиденциальные переговоры, возможных угроз безопасности информации для акустикорадиэлектронных каналов утечки информации, разработка методов и технических средств защиты информации.
|
|
|
30.
| Моделирование вербального объекта защиты, где ведутся конфиденциальные переговоры, возможных угроз безопасности информации для акустико-оптических каналов утечки информации, разработка методов и технических средств защиты информации.
|
|
|
31.
| Моделирование вербального объекта защиты, где производится обработка информации с использованием СВТ (АС), возможных угроз безопасности информации и технических каналов утечки информации, разработка методов и технических средств защиты информации.
|
|
|
32.
| Моделирование вербального объекта защиты, где производится обработка информации с использованием технических средств обработки информации, возможных угроз безопасности информации и технических каналов утечки информации, разработка методов и технических средств защиты информации.
|
|
|
33.
| Моделирование процессов защиты в локальной вычислительной сети организации с внешним доступом в сеть Интернет.
|
|
|
34.
| Моделирование угроз для организации и разработки системы информационной безопасности.
| Милеев
| Лебедев
|
35.
| Модель АС мониторинга безопасности информации на предприятии.
| Завьялов
| Антонов
|
36.
| Обеспечение безопасности информации при попытке доступа в удаленную систему.
| Карасев
|
|
37.
| Организационные методы контроля эффективности защиты информации на примере вербального объекта информатизации.
| Сорокин
| Антонов
|
38.
| Организация системы информационной защиты в системах Интернет-банкинга.
| Щукин Никита
| Антонов
|
39.
| Организация спецпроверок защищаемого помещения с использованием нелинейных радиолокаторов.
|
|
|
40.
| Основные положения и принципы построения технической защиты информации.
| Арасланова
| Лебедев
|
41.
| Оценка защиты web-ресурсов от кибератак.
| Чистяков
|
|
42.
| Оценка защищенности межсетевых экранов в соответствии с документами ФСТЭК России.
| Лосев
| Лебедев
|
43.
| Повышение надежности систем менеджмента по защите информации кредитной организации.
|
|
|
44.
| Политика безопасности и методы систем контроля доступа для локальных вычислительных систем.
| Иванов Никита
| Антонов
|
45.
| Построение системы контроля физического доступа посторонних лиц с помощью средств охранного телевидения.
| Петрова
| Лебедев
|
46.
| Проектирование защищенных каналов связи с удаленным офисом.
|
|
|
47.
| Разработка анализатора настроек безопасности узлов локальной сети.
|
|
|
48.
| Разработка демонстрационной модели волоконного акустооптического технического канала утечки информации.
|
|
|
49.
| Разработка методики защиты персональных данных на предприятии и ее реализация.
| Белякова
| Лебедев
|
50.
| Разработка механизмов защиты информационного портала для органов государственной власти.
|
|
|
51.
| Разработка модели резервного комплекса для управления банком в кризисных ситуациях.
|
|
|
52.
| Разработка модуля обнаружения вредоносного программного обеспечения в сетевом трафике по сигнатурам.
|
|
|
53.
| Разработка модуля оценки соответствия балансировщика нагрузки BIG-IP требованиям безопасности.
|
|
|
54.
| Разработка предложений по выбору технических средств системы контроля и управления доступом для защиты информации предприятия.
|
|
|
55.
| Разработка предложений по защите данных в PLC-сетях.
|
|
|
56.
| Разработка предложений по защите конфиденциальной речевой информации от съёма с волоконно-оптических линий связи.
|
|
|
57.
| Разработка предложений по защите корпоративной сети на основе межсетевого экранирования.
|
|
|
58.
| Разработка предложений по защите мультимедийной продукции от несанкционированного копирования.
|
|
|
59.
| Разработка предложений по инженерно-технической защите информации предприятия с распределенной территориальной структурой.
|
|
|
60.
| Разработка предложений по использованию протоколов обеспечения анонимности абонентов связи в компьютерных сетях.
|
|
|
61.
| Разработка предложений по контент-анализу данных социальных сетей.
| Крылов
|
|
62.
| Разработка предложений по организации защиты конфиденциальных переговоров в необорудованном помещении.
| Дерцикян
| Антонов/
Муравьева
|
63.
| Разработка предложений по проведению аудита информационной безопасности информационно-вычислительных систем организаций финансово-кредитной сферы.
|
|
|
64.
| Разработка предложений по противодействию деструктивным информационным воздействиям в социальных сетях.
|
|
|
65.
| Разработка способа защиты информации для доступа в компьютерную систему от утечки по оптическому каналу.
|
|
|
66.
| Разработка способа обнаружения и противодействия атакам типа ARP-spoofing.
| Нагибин
|
|
67.
| Система защиты персональных данных в системе обеспечения контроля доступа в режимные объекты.
|
|
|
68.
| Система информационной защиты в процессинговой компании.
|
|
|
69.
| Система информационной защиты от утечки по техническим каналам в переговорной комнате.
| Шумилин
| Антонов
|
70.
| Система обеспечения безопасного беспроводного доступа к корпоративной вычислительной сети предприятия.
|
|
|
71.
| Система обнаружения вторжений: разработка и внедрение.
| Казаковцев
|
|
72.
| Система управления информационной безопасностью при неопределенности воздействия.
| Шипилов
|
|
73.
| Системы автоматизации для контроля доступа на объекты.
| Плешков
| Лебедев
|
74.
| Системы контроля и управления доступом к объектам охраны.
| Штыков
| Лебедев
|
75.
| Способы и средства контроля и порядок проведения ЗПМ в защищаемых помещений на отсутствие закладных устройств.
|
|
|
76.
| Сравнительный анализ систем обнаружения и предотвращения компьютерных атак.
| Игнатенко Ольга
|
|
77.
| Средства криптозащиты в информационных системах персональных данных.
| Фрейманис
|
|
78.
| Условия и субъективные факторы, способствующие утечки информации по техническим каналам, методы и способы противодействия утечке информации.
| Щукин Евгений
| Антонов
|
79.
| Условия и объективные факторы, способствующие утечки информации по техническим каналам, методы и способы противодействия утечке информации.
|
|
|