Хелпикс

Главная

Контакты

Случайная статья





ТЕМЫ КУРСОВЫХ РАБОТ. ГРУППА 4-10ЗС



ТЕМЫ КУРСОВЫХ РАБОТ

ГРУППА 4-10ЗС

Тема ФИО Руководитель
1. Автоматизация исследований защищенности объекта информатизации от утечки по каналам акустоэлектрических преобразователей.    
2. Анализ демаскирующих признаков, методы и способы защиты демаскирующих признаков на объекте защиты. Киселёв Лебедев
3. Анализ способов оценки защищенности автоматизированных систем в соответствии с документами ФСТЭК России.    
4. Анализ угроз атак на клиентов в автоматизированных системах и методов противодействия им.    
5. Блок информационной защиты каналов управления системы автоматизации спутниковой связи.    
6. Виды технологий проектирования систем информационной безопасности. Грохалова Антонов
7. Защищенная локальная вычислительная сеть на предприятии: разработка и организация. Карпович Антонов
8. Информационная безопасность в кредитной организации. Гусев Антонов
9. Информационная безопасность пользователей электронной почты.    
10. Информационная безопасность: основные способы, принципы и направления. Белкин Антонов
11. Информационно-аналитическая безопасность предприятия. Игнатенко Елизавета  
12. Классификация угроз для программного обеспечения. Булатов Антонов
13. Комплексный подход к построению технической защиты информации на объекте информатизации. Тихонов Антонов
14. Математические методы моделирования для вербального объекта защиты от возможных угроз безопасности информации для акустических каналов утечки информации.    
15. Методы аудита защиты информации в электронной торговле. Ларионов  
16. Методы защиты видовых демаскирующих признаков от технических средств разведок.    
17. Методы защиты материальных и вещественных демаскирующих признаков от технических средств разведок.    
18. Методы защиты радиосигналов от перехвата техническими средствами разведок.    
19. Методы защиты сигнальных демаскирующих признаков от технических средств разведок. Лукьянченко  
20. Методы и технические средства съема конфиденциальной речевой информации с использованием вторичных переизлучателей.    
21. Методы и технические средства съёма конфиденциальной речевой информации с использованием оптоволоконных линий связи.    
22. Методы и технические средства съёма конфиденциальной речевой информации с использованием средств высокочастотного навязывания.    
23. Методы оценки информационных рисков в процессе обработки служебной информации. Постников  
24. Методы повышения Совершенствование уровня защиты информации в банковской сфере. Лавров  
25. Методы усовершенствования Применение комплексов антивирусной защиты. Иванов    Артем Антонов
26. Моделирование вербального объекта защиты, возможных угроз безопасности информации для оптических каналов утечки информации в видимом и ИК диапазонах, разработка способов, методов и технических средств защиты информации.    
27. Моделирование вербального объекта защиты, возможных угроз безопасности информации для материально-вещественных каналов утечки информации, разработка методов и технических средств защиты информации.    
28. Моделирование вербального объекта защиты, где ведутся конфиденциальные переговоры, возможных угроз безопасности информации для акустических каналов утечки информации, разработка методов и технические средств защиты информации.    
29. Моделирование вербального объекта защиты, где ведутся конфиденциальные переговоры, возможных угроз безопасности информации для акустикорадиэлектронных каналов утечки информации, разработка методов и технических средств защиты информации.    
30. Моделирование вербального объекта защиты, где ведутся конфиденциальные переговоры, возможных угроз безопасности информации для акустико-оптических каналов утечки информации, разработка методов и технических средств защиты информации.    
31. Моделирование вербального объекта защиты, где производится обработка информации с использованием СВТ (АС), возможных угроз безопасности информации и технических каналов утечки информации, разработка методов и технических средств защиты информации.    
32. Моделирование вербального объекта защиты, где производится обработка информации с использованием технических средств обработки информации, возможных угроз безопасности информации и технических каналов утечки информации, разработка методов и технических средств защиты информации.    
33. Моделирование процессов защиты в локальной вычислительной сети организации с внешним доступом в сеть Интернет.    
34. Моделирование угроз для организации и разработки системы  информационной безопасности. Милеев Лебедев
35. Модель АС мониторинга безопасности информации на предприятии. Завьялов Антонов
36. Обеспечение безопасности информации при попытке доступа в удаленную систему. Карасев  
37. Организационные методы контроля эффективности защиты информации на примере вербального объекта информатизации. Сорокин Антонов
38. Организация системы информационной защиты в системах Интернет-банкинга. Щукин Никита Антонов
39. Организация спецпроверок защищаемого помещения с использованием нелинейных радиолокаторов.    
40. Основные положения и принципы построения технической защиты информации. Арасланова Лебедев
41. Оценка защиты web-ресурсов от кибератак. Чистяков  
42. Оценка защищенности межсетевых экранов в соответствии с документами ФСТЭК России. Лосев Лебедев
43. Повышение надежности систем менеджмента по защите информации кредитной организации.    
44. Политика безопасности и методы систем контроля доступа для локальных вычислительных систем. Иванов Никита Антонов
45. Построение системы контроля физического доступа посторонних лиц с помощью средств охранного телевидения. Петрова Лебедев
46. Проектирование защищенных каналов связи с удаленным офисом.    
47. Разработка анализатора настроек безопасности узлов локальной сети.    
48. Разработка демонстрационной модели волоконного акустооптического технического канала утечки информации.    
49. Разработка методики защиты персональных данных на предприятии и ее реализация. Белякова Лебедев
50. Разработка механизмов защиты информационного портала для органов государственной власти.    
51. Разработка модели резервного комплекса для управления банком в кризисных ситуациях.    
52. Разработка модуля обнаружения вредоносного программного обеспечения в сетевом трафике по сигнатурам.    
53. Разработка модуля оценки соответствия балансировщика нагрузки BIG-IP требованиям безопасности.    
54. Разработка предложений по выбору технических средств системы контроля и управления доступом для защиты информации предприятия.    
55. Разработка предложений по защите данных в PLC-сетях.    
56. Разработка предложений по защите конфиденциальной речевой информации от съёма с волоконно-оптических линий связи.    
57. Разработка предложений по защите корпоративной сети на основе межсетевого экранирования.    
58. Разработка предложений по защите мультимедийной продукции от несанкционированного копирования.    
59. Разработка предложений по инженерно-технической защите информации предприятия с распределенной территориальной структурой.    
60. Разработка предложений по использованию протоколов обеспечения анонимности абонентов связи в компьютерных сетях.    
61. Разработка предложений по контент-анализу данных социальных сетей. Крылов  
62. Разработка предложений по организации защиты конфиденциальных переговоров в необорудованном помещении. Дерцикян Антонов/ Муравьева
63. Разработка предложений по проведению аудита информационной безопасности информационно-вычислительных систем организаций финансово-кредитной сферы.    
64. Разработка предложений по противодействию деструктивным информационным воздействиям в социальных сетях.    
65. Разработка способа защиты информации для доступа в компьютерную систему от утечки по оптическому каналу.    
66. Разработка способа обнаружения и противодействия атакам типа ARP-spoofing. Нагибин  
67. Система защиты персональных данных в системе обеспечения контроля доступа в режимные объекты.    
68. Система информационной защиты в процессинговой компании.    
69. Система информационной защиты от утечки по техническим каналам в переговорной комнате. Шумилин Антонов
70. Система обеспечения безопасного беспроводного доступа к корпоративной вычислительной сети предприятия.    
71. Система обнаружения вторжений: разработка и внедрение. Казаковцев  
72. Система управления информационной безопасностью при неопределенности воздействия. Шипилов  
73. Системы автоматизации для контроля доступа на объекты. Плешков Лебедев
74. Системы контроля и управления доступом к объектам охраны. Штыков Лебедев
75. Способы и средства контроля и порядок проведения ЗПМ в защищаемых помещений на отсутствие закладных устройств.    
76. Сравнительный анализ систем обнаружения и предотвращения компьютерных атак. Игнатенко Ольга  
77. Средства криптозащиты в информационных системах персональных данных. Фрейманис  
78. Условия и субъективные факторы, способствующие утечки информации по техническим каналам, методы и способы противодействия утечке информации. Щукин Евгений Антонов
79. Условия и объективные факторы, способствующие утечки информации по техническим каналам, методы и способы противодействия утечке информации.

 



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.