Примерная тематика выпускных квалификационных работ по специальности «Организация и технология защиты информации» в 2012 году

Вид материалаДокументы
Подобный материал:

Примерная тематика выпускных квалификационных работ по специальности «Организация и технология защиты информации» в 2012 году

  1. Проектирование системы ЗИ на предприятии.
  2. Разработка комплекса организационных мероприятий по противодействию добывания конфиденциальной информации в организации.
  3. Разработка рекомендаций по повышению эффективности защиты конфиденциальной информации в организации.
  4. Система поддержки принятия решения по обоснованию мер защиты информации, составляющей государственную тайну (С)
  5. Система поддержки принятия решения по обоснованию мер защиты информации, составляющей военную тайну.(С)
  6. Система поддержки принятия решения по обоснованию мер защиты информации, составляющей служебную тайну
  7. Система поддержки принятия решения по эффективному использованию средств автоматического контроля состояния защищенности объекта информатизации.
  8. Проектирование системы защиты персональных данных в организации (на предприятии).
  9. Проектирование системы обнаружения возможных каналов утечки сведений, относящихся к конфиденциальной информации.
  10. Оценка параметров полей объектов с целью выявления угроз информационной безопасности.
  11. Оценка эффективности излучения полей носителями информации с целью противодействия утечке информации по техническому каналу.
  12. Оценка информативности сигнала при его распространении в неоднородных средах.
  13. Оценка воздействия упругих волн на состояние защищенности объекта информатизации.
  14. Оценка состояния акустической защищенности помещений на предмет их звукоизоляции, инфразвук, ультразвук.
  15. Оценка состояния акустической защищенности помещений при добывании конфиденциальной информации с использованием инфразвука.
  16. Оценка состояния акустической защищенности помещений при добывании конфиденциальной информации с использованием ультразвука.
  17. Разработка мероприятий по организации внутриобъектового и пропускного режимов на предприятии.
  18. Организация защиты информации на предприятии на основе снижения демаскирующих признаков объектов защиты.
  19. Обеспечение информационной безопасности объектов информатизации на основе выбора принципов записи и съема информации с носителей.
  20. Обоснование реализации на предприятии возможных принципов добывания и обработки информации техническими средствами.
  21. Разработка рекомендаций по организации подготовки и проведению совещаний по конфиденциальным вопросам в организации (на предприятии).
  22. Разработка рекомендаций по организации охраны предприятия.
  23. Разработка рекомендаций по защите информации при публикаторской и рекламной деятельности.
  24. Разработка рекомендаций по организации аналитической работы по предупреждению утечки конфиденциальной информации на предприятии.
  25. Разработка рекомендаций по работе с персоналом, обладающим конфиденциальной информацией на предприятии (в организации).
  26. Разработка рекомендаций по проектированию системы защиты информации техническими средствами в организации (на предприятии).
  27. Система поддержки принятия решения по определению способов оценки угроз безопасности информации и расходов на техническую защиту.
  28. Разработка рекомендаций по обоснованию количественного и качественного состава средств защиты информации от наблюдения, подслушивания и перехвата.
  29. Разработка рекомендаций по обоснованию количественного и качественного состава средств защиты информации от подслушивания.
  30. Разработка рекомендаций по обоснованию количественного и качественного состава средств защиты информации от перехвата.
  31. Обеспечение информационной безопасности в организации (на предприятии) на основе технических средств охраны.
  32. Разработка проекта охраны режимных помещений в организации (на предприятии).
  33. Программно-аппаратная защита объекта информатизации от несанкционированных воздействий.
  34. Защита информационных ресурсов в автоматизированной системе организации (предприятия).
  35. Оценка надежности системы ограничения доступа в АСУ.
  36. Система программно-аппаратной защиты информации на основе методов криптозащиты.
  37. Защита информационных ресурсов предприятия (организации) при проведении электронных торгов.
  38. Организация защищенного документооборота на предприятии (в организации).
  39. Организация защиты программных средств в АСУ предприятия (организации).
  40. Организация изолированной программной среды в системе информационного обеспечения предприятия (организации).
  41. Разработка модели комплексной системы защиты информации на предприятии (в организации).
  42. Разработка системы материально-технического обеспечения функционирования КСЗИ предприятия.
  43. Разработка рекомендации по формированию нормативно-методического обеспечения функционирования КСЗИ предприятия.
  44. Разработка рекомендаций по формированию системы контроля функционирования КСЗИ.
  45. Разработка рекомендаций по управлению КСЗИ предприятия в условиях чрезвычайных ситуаций.
  46. Защита информации в системе поддержки принятия решения по отбору персонала
  47. Проектирование системы инженерно-технической защиты выделенного помещения.
  48. Оценка эффективности системы противодействия утечке информации по ПЭМИН в режимном помещении. (С)
  49. Разработка рекомендаций по противодействию утечке информации по техническим каналам в системах связи предприятия (организации).
  50. Разработка рекомендаций по созданию системы защиты персональных данных на предприятии (в организации).
  51. Анализ системы обеспечения информационной безопасности предприятия и разработка предложений по ее совершенствованию.
  52. Разработка рекомендаций по организации системы защиты персональных данных хозяйствующего субъекта.
  53. Системный анализ информационной инфраструктуры и разработка защищенной корпоративной информационной системы предприятия (на конкретном примере).
  54. Разработка системы защиты информации финансового учреждения на основе типовых решений
  55. Разработка системы защиты информации учреждения здравоохранения на основе типовых решений.
  56. Организация и управление службой информационной безопасности хозяйствующего субъекта.
  57. Проектирование системы защиты компьютерной информации на объектах информационной инфраструктуры предприятия.
  58. Организация системы защиты электронного документооборота хозяйствующего субъекта.
  59. Организация системы защиты электронного документооборота хозяйствующего субъекта (на конкретном примере) на основе применения электронной цифровой подписи.
  60. Организация защиты корпоративной информационной системы хозяйствующего субъекта (на конкретном примере) на основе типовых решений (на конкретных примерах).
  61. Анализ безопасности электронных платежных систем (на конкретных примерах).
  62. Методика разработки комплексной модели нарушителя режима информационной безопасности для предприятия.
  63. Методика анализа и оценки угроз информационной безопасности для предприятия.
  64. Методика оценки рисков информационной безопасности хозяйствующего субъекта (на конкретном примере) на основе моделирования угроз и уязвимостей его информационной системы.
  65. Управление рисками информационной безопасности хозяйствующего субъекта (на конкретном примере).
  66. Комплексный анализ угроз и уязвимостей информационной системы хозяйствующего субъекта (на конкретном примере) на основе метода многофакторного анализа.
  67. Организация режима защиты конфиденциальной информации хозяйствующего субъекта.
  68. Разработка концепции (политики) информационной безопасности хозяйствующего субъекта.
  69. Разработка комплекса мероприятий по лицензированию объекта информационной системы хозяйствующего субъекта (на конкретном примере) в области защиты информации.
  70. Разработка комплекса мероприятий по сертификации объекта информационной системы хозяйствующего субъекта (на конкретном примере) в области защиты информации.
  71. Организация подбора и подготовки персонала для службы информационной безопасности хозяйствующего субъекта (на конкретном примере).
  72. Организация проверки персонала хозяйствующего субъекта (на конкретном примере), использующего в работе конфиденциальную информацию с применением технических и программных средств.
  73. Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта (на конкретном примере).
  74. Разработка комплекса мероприятий (рекомендаций) по защите информации, циркулирующей в защищаемых помещениях хозяйствующего субъекта (на конкретном примере).
  75. Оценка защищенности помещения хозяйствующего субъекта (на конкретном примере) от утечки речевой конфиденциальной информации по акустическому и вибро-акустическому каналам.
  76. Оценка защищенности помещения хозяйствующего субъекта (на конкретном примере) от утечки речевой информации по каналам электроакустических преобразований.
  77. Оценка защищенности технических средств и систем хозяйствующего субъекта (на конкретном примере), предназначенных для обработки конфиденциальной информации от утечки по линиям связи.
  78. Оценка защищенности конфиденциальной информации хозяйствующего субъекта (на конкретном примере) от утечки за счет наводок на технические средства, системы и их коммуникации линиям связи.
  79. Комплексная оценка защищенности помещения хозяйствующего субъекта (на конкретном примере) от утечки конфиденциальной информации по техническим каналам.
  80. Оценка защищенности конфиденциальной информации хозяйствующего субъекта (на конкретном примере) от утечки за счет побочных электромагнитных излучений и наводок при использовании электронно-вычислительной техники.
  81. Разработка комплекса мероприятий по обнаружению и поиску устройств для несанкционированного съема информации по радио-каналу в защищаемом помещении хозяйствующего субъекта (на конкретном примере).
  82. Разработка комплекса мероприятий по обнаружению и поиску временно отключенных устройств несанкционированного съема информации в защищаемом помещении хозяйствующего субъекта (на конкретном примере).
  83. Разработка комплекса мероприятий по обнаружению и поиску устройств несанкционированного съема информации в защищаемом помещении хозяйствующего субъекта (на конкретном примере).
  84. Организация защиты информации в локальной вычислительной сети хозяйствующего субъекта (на конкретном примере).
  85. Защита информации в локальной вычислительной сети хозяйствующего субъекта (на конкретном примере) при использовании сервисов и ресурсов сетей общего пользования.
  86. Организация криптографической защиты информации в информационной системе хозяйствующего субъекта (на конкретном примере) на основе анализа современных предложений.
  87. Организация программной защиты информационной системы хозяйствующего субъекта (на конкретном примере) на основе встроенных возможностей современных операционных систем (на конкретном примере.
  88. Организация программной защиты информации хозяйствующего субъекта (на конкретном примере) на основе возможностей современных пользовательских приложений (на конкретном примере).
  89. Организация использования цифровых сертификатов и электронной цифровой подписи при обеспечении безопасности электронного документооборота хозяйствующего субъекта.
  90. Организация программно-аппаратной защиты информационной системы хозяйствующего субъекта (на конкретном примере) на основе возможностей современных систем и средств маршрутизации (на конкретном примере).
  91. Защита информации в локальной (корпоративной) вычислительной сети хозяйствующего субъекта (на конкретном примере) на основе использования возможностей провайдеров.
  92. Организация использования средств межсетевого экранирования в системе защиты информации хозяйствующего субъекта.
  93. Организация системы резервного копирования при обеспечении защиты информации хозяйствующего субъекта (на конкретном примере).
  94. Организация системы антивирусной защиты информационной инфраструктуры хозяйствующего субъекта (на конкретном примере) на основе оценки отечественного и зарубежного рынка.
  95. Методика проведения комплексного аудита информационной системы хозяйствующего субъекта (на конкретном примере) с позиций безопасности на основе использования специального программного обеспечения.
  96. Организация и применение технологии активного аудита при проведении комплексного аудита информационной системы хозяйствующего субъекта (на конкретном примере) с позиций безопасности.
  97. Методика использования тестирующего программного обеспечения (на конкретном примере) при проведении аудита информационной системы хозяйствующего субъекта с позиций безопасности.
  98. Разработка системы защищенного электронного документооборота (для конкретного предприятия).
  99. Разработка системы защиты информации по противодействию утечки информации по каналам связи.
  100. Разработка проекта системы технической охраны объекта.