Безопасность. Темы дипломных работ

Безопасность. Темы дипломных работ

Содержание

1 Обоснование дипломных работ

1.1 Решаемая задача

  • Обеспечение информационной безопасности технического объекта: компьютерной системы, бизнес-процесса, предприятия, данных.

1.2 Предмет исследования

  • Методы защиты информации
  • Методы анализа угроз
  • Оценка эффективности системы кибербезопасности
  • Автоматизированная, компьютерная или информационная система
  • Бизнес-процесс

1.3 Цель работы

  • Построение или исследование возможности применения моделей, алгоритма защиты.

1.4 Задачи работы

  • Подбор и исследование статистических данных, включая выдвижение гипотез и их доказательство относительно случайных величин.
  • Обоснование видов и функций ущербов, разработка аналитической модели риска.
  • Формирование динамической риск-модели на основе коэффициентов чувствительности.
  • Выработка рекомендаций и алгоритмов по предупреждению атак и обеспечению кибербезопасности.

1.5 Основные положения, выносимые на защиту

  • Достоверность доказательства выдвинутых гипотез об областях эффективного применения моделей.
  • Аналитические модели для компонент систем, ущербы в которых имеют заданное распределение.
  • Аналитические модели риска для систем, компоненты которых подвергаются совместному или не совместному воздействию выявленных атак.
  • Динамические модели, функции чувствительности систем.
  • Алгоритмы управления рисками систем.

1.6 Научная новизна

  • Впервые исследованы области эффективного применения закона для задач кибербезопасности.
  • Рассмотрены ранее не изученные аналитические риск-модели компонент, ущербы в которых в имеют заданное распределение.
  • Исследованы аналитические модели риска распределенных систем, подвергающихся выявленным атакам кибербезопасности.
  • Впервые проведена алгоритмизация управления рисками систем для выделенного распределения и атак кибербезопасности.

1.7 Практическая ценность

  • Доказательство выдвинутых гипотез позволяет обосновано применять результаты исследования для решения задач кибербезопасности.
  • Полученные аналитические риск-модели в перспективе позволят разработать комплексные модели, способные анализировать весь спектр атак кибербезопасности.
  • Динамические модели, функции чувствительности компьютерных систем позволяют решать задачи кибербезопасности с вариацией уровня риска.

2 Темы дипломных работ

  • Автоматизация и обеспечение информационной безопасности рабочего места менеджера по работе с клиентами фирмы
  • Автоматизация процессов управления информационной безопасностью
  • Автоматизация установки и настройки мониторинга систем безопасности
  • Автоматизированная система распознавания лиц
  • Автоматизированное рабочее место регистрации и аудита комплекса средств защиты информации
  • Алгоритм кодирования для защищенной передачи данных по нескольким открытым каналам
  • Алгоритм сжатия и защиты информации на основе кодирования
  • Алгоритм формирования защищенной почтовой сети
  • Алгоритмы и методы цифровой аудиостеганографии
  • Анализ безопасности веб-браузеров
  • Анализ безопасности веб-приложения
  • Анализ безопасности компьютерной сети предприятия
  • Анализ возможностей кибератак на нейросети в системах машинного зрения
  • Анализ возможностей обеспечения безопасности кроссплатформенных мобильных приложений
  • Анализ возможностей перехвата трафика
  • Анализ законодательства в области безопасности Интернета вещей
  • Анализ защищенности web-приложения на основе моделирования сетевых атак
  • Анализ защищённости web-приложения на основе моделирования сетевых атак
  • Анализ защищенности информационных систем персональных данных в организации
  • Анализ и выявление вредоносного программного обеспечения в сети
  • Анализ и совершенствование системы информационной безопасности организации
  • Анализ и удаление метаданных файлов электронных документов для устранения скрытых каналов утечки информации
  • Анализ массовых рассылок и разработка программного обеспечения для их фильтрации
  • Анализ методов оценки защищенности ERP-систем
  • Анализ надежности и безопасности автоматизированной системы управления технологическим процессом
  • Анализ поведения компьютерной системы под воздействием информационных угроз
  • Анализ производительности работы сети при внедрении средств защиты
  • Анализ работы вредоносных программ и разработка методов защиты
  • Анализ развития и возможности использования сетей с нулевым доверием
  • Анализ рисков при использовании криптовалюты и защита от электронного мошенничества в финансовой организации
  • Анализ сетевых экранов на наличие скрытых каналов передачи информации
  • Анализ синергетических эффектов взаимодействия в сложных системах безопасности
  • Анализ современных средств обнаружения атак на компьютерную сеть
  • Анализ уязвимостей в социальных сетях
  • Аудит информационной безопасности в системе защиты информации компании
  • Аутентификация сообщений при взаимодействии между организациями
  • Безопасность пользователя при взаимодействии с Android-приложениями
  • Внедрение комплексной системы информационной безопасности в компании
  • Внедрение системы обнаружения вторжений на примере ложных информационных систем
  • Выбор средств защиты корпоративной информационной системы
  • Выбор средств построения VPN для предприятий малого бизнеса
  • Выработка рекомендаций по внедрению системы управления информационной безопасностью
  • Защита базы данных от атак
  • Защита информации предприятия на уровне электронной почты
  • Защита от DDOS-атак
  • Защита персональных данных в учреждении
  • Защита программного обеспечения путем привязки к аппаратному окружению
  • Защита сервера с помощью систем обнаружения вторжений
  • Защищенная система управления веб-контентом
  • Защищенная электронная система управления рабочими процессами организации
  • Интеграция SIEM системы на предприятии
  • Информационная безопасность компьютерной системы при реализации угроз несанкционированного доступа
  • Информационная безопасность территориально распределенного предприятия
  • Использование искусственных нейронных сетей в системах обнаружения сетевых вторжений
  • Использование технологии фаззинга для повышения безопасности информации, содержащейся в приложениях
  • Исследование безопасности контактных и бесконтактных смарт-карт
  • Исследование безопасности мобильных платформ
  • Исследование возможностей создания защищенной инфраструктуры малого предприятия
  • Исследование возможности создания IDS на платформе Linux
  • Исследование возможности создания защищенного канала связи применительно к облачным технологиям
  • Исследование методов анонимизации конфиденциальной информации
  • Исследование методов и средств генерации параметров асимметричных криптосистем
  • Исследование проблемных вопросов безопасности облачных хранилищ данных
  • Исследование рисков использования виртуальной валюты при выполнении транзакций (на примере биткоин)
  • Исследование скрытых каналов передачи информации в алгоритме цифровой подписи
  • Исследование способа обеспечения безопасности каналов связи интернета вещей на основе протокола 6LoWPAN
  • Исследование технологий двойной аутентификации в веб-приложениях
  • Исследование устойчивости стеганоалгоритмов встраивания информации в неподвижные изображения
  • Кибертерроризм как угроза современности
  • Количественные оценки уровней опасностей и угроз в комплексной системе защиты информации и их зависимость от различных факторов
  • Комплексная защита информации на предприятии промышленного назначения
  • Комплексное обеспечение информационной безопасности при реализации угрозы попытки доступа в удаленную систему
  • Комплексное обеспечение информационной безопасности при реализации угрозы попытки доступа в удалённую систему
  • Концепция политики безопасности и систем контроля доступа для локальных вычислительных сетей
  • Методы совершенствования защиты виртуализованных информационных систем
  • Модель анализа рисков в системе защиты информации сложной автоматизированной системы
  • Модель системы управления информационной безопасностью в условиях неопределённости воздействия
  • Модернизация системы защиты информационно-телекоммуни­кационных сетей
  • Модернизация системы информационной безопасности в компании
  • Модернизация существующей системы с целью повышения информационной безопасности
  • Обеспечение безопасности передачи данных между устройством и сервером
  • Обеспечение безопасности транзакций с использованием банковских карт
  • Обеспечение безопасности транзакций с использованием банковских карт
  • Обеспечение защиты конфиденциальной информации от внутренних угроз
  • Обеспечение информационной безопасности мобильных автоматизированных рабочих мест
  • Обеспечение информационной безопасности при внедрении и эксплуатации систем обработки электронных платежей
  • Обнаружение следов несанкционированного доступа и копирования компьютерной информации
  • Обоснование выбора элементной базы аппаратного шифратора
  • Организация автоматизированного пропускного режима на крупном предприятии
  • Организация защиты персональных данных в условиях реализации вирусных атак
  • Организация защищенной беспроводной сети на предприятии
  • Организация информационной безопасности электронного архива
  • Организация подсистемы резервного копирования газотранспортного предприятия
  • Организация противодействия угрозам безопасности организации на основе сетей Петри
  • Организация системы доставки непубличного контента
  • Основные направления, принципы и методы обеспечения информационной безопасности в компьютерных сетях
  • Оценка защищенности веб-приложений на основе анализа сигнатур уязвимости
  • Оценка искажений элементов в цифровом канале связи
  • Оценка параметров экономической эффективности системы защиты информации
  • Оценка рисков информационной безопасности в малой корпоративной сети
  • Оценка эффективности средств и методов защиты информации на предприятии
  • Парольный менеджер для мобильных устройств
  • Повышение уровня информационной безопасности предприятия с помощью внедрения СКУД
  • Поиск остаточной информации и реализация алгоритмов гарантированного удаления
  • Политика безопасности вычислительной сети предприятия
  • Построение защищенной локальной сети на основе сертифицированных программных средств
  • Построение информационной политики безопасности предприятия
  • Построение комплексной системы защиты информации малого предприятия
  • Построение нейронной сети, анализирующей функцию безопасности в системе информационной защиты
  • Построение типовой модели действий злоумышленника, реализующего удаленные атаки
  • Применение DLP-систем как инструмента обеспечения информационной безопасности компании
  • Применение алгоритмов машинного обучения к задаче выявления мошенничества при пользовании банковскими услугами
  • Применение методов искусственного интеллекта в задаче распознавания сетевых атак
  • Применение системы обнаружения вторжений для защиты сервера
  • Применение теории игр для защиты компьютерных систем
  • Проблемы информационной безопасности банков на основе дискреционных моделей
  • Проведение защищенных анонимных платежей в сети с применением криптовалют
  • Программная оптимизация алгоритмов поиска несанкционированных доступов
  • Программная реализация криптографически стойкого генератора псевдослучайных чисел
  • Программная реализация методики аудита информационной безопасности
  • Программная реализация шифрования по российским криптографическим стандартам
  • Программно-аппаратные комплексы для компьютерной аутентификации подписи и выявления координированного движения
  • Программный комплекс гарантированного уничтожения данных
  • Проектирование защищенной распределенной сети передачи данных
  • Проектирование и разработка систем защиты информации
  • Проектирование и реализация защищенного сайта компании
  • Проектирование системы обнаружения вторжений для предприятий малого бизнеса
  • Проектирование системы организации доступа по голосовому признаку
  • Разработка алгоритма противодействия использования скрытых каналов связи
  • Разработка динамического упаковщика для безопасного исполнения бинарных файлов
  • Разработка защищенного канала связи между удаленными узлами корпоративной сети
  • Разработка защищенного онлайн-сервиса менеджера паролей с безопасной передачей и хранением данных на сервере
  • Разработка защищённого сегмента сети государственного предприятия
  • Разработка и анализ безопасности системы удаленного доступа к сетевому оборудованию
  • Разработка и исследование математических моделей систем обнаружения атак или вторжений
  • Разработка и настройка защищенной сетевой инфраструктуры в процессе перехода на импортозамещение
  • Разработка и реализация защищенного сайта для удаленного хранения файлов
  • Разработка и реализация системы аутентификации на удаленном сервере по рукописной подписи с помощью мобильного телефона
  • Разработка комплекса мероприятий при расследовании преступлений в сфере компьютерной информации в части несанкционированного доступа к информации
  • Разработка комплекса режимных мероприятий по сохранности информации при взаимодействии М2М компонент
  • Разработка комплексного средства антивирусного анализа
  • Разработка комплексной системы защиты информации коммерческой организации
  • Разработка кроссплатформенного защищенного менеджера личной информации, поддерживающего синхронизацию с сервером
  • Разработка лаборатории для изучения веб-уязвимостей
  • Разработка лаборатории для обучения навыкам тестирования на проникновение
  • Разработка лабораторного комплекса по изучению SIEM-систем
  • Разработка лабораторного комплекса по формированию подсистемы управления распределенной СЗИ
  • Разработка лабораторного комплекса по формированию распределенной системы защиты информации
  • Разработка лабораторного практикума для изучения угроз безопасности блокчейн-сетей
  • Разработка лабораторного практикума для изучения угроз ботнет-сетей
  • Разработка лабораторного практикума для проведения инструментального аудита безопасности информации
  • Разработка лабораторного практикума по безопасности web-приложений
  • Разработка лабораторного практикума по моделированию сетевых атак
  • Разработка локальный системы лицензирования для программного обеспечения, основанной на стандарте ГОСТ 34.10-2012
  • Разработка методики защиты информации от целевого фишинга в автоматизированной системе предприятия
  • Разработка методики расследования инцидентов информационной безопасности с помощью системы оркестровки, автоматизации и реагирования
  • Разработка методики формирования политик безопасности DLP-системы
  • Разработка модели угроз информационной безопасности в образовательном учреждении с учетом современного антитеррористического законодательства
  • Разработка онтологии информационной безопасности как основы для системы реагирования на инциденты
  • Разработка организационно-технических мер по внедрению DLP-системы на предприятие
  • Разработка парольной аутентификации по незащищенному каналу
  • Разработка подсистемы контроля эффективности средств защиты информации на промышленном предприятии
  • Разработка подсистемы обнаружения нарушителя на основе радиочастотной технологии
  • Разработка политики информационной безопасности компании
  • Разработка практикума по расследованию инцидентов информационной безопасности
  • Разработка приложения для автоматического тестирования алгоритмов аутентификации по подписи
  • Разработка приложения для борьбы с кражей мобильного устройства
  • Разработка приложения для защиты личной переписки на мобильном устройстве
  • Разработка приложения для работы с локальными файлами и облачным хранилищем на основе алгоритма шифрования
  • Разработка программно-аппаратного комплекса для аудита безопасности беспроводных сетей
  • Разработка программно-аппаратного комплекса для проведения аудита беспроводных сетей WiFi
  • Разработка программно-аппаратного комплекса контроля посетителей
  • Разработка программного комплекса по обнаружению вредоносного программного обеспечения на основе нейронных сетей
  • Разработка программного обеспечения для аудита информационной безопасности с использованием контейнеризации приложений
  • Разработка программного обеспечения для оценки рисков в области информационной безопасности
  • Разработка программного обеспечения для шифрования файлов с использованием алгоритма ГОСТ Р 34.12-2018 в различных режимах работы
  • Разработка программных модулей оформления и контроля допуска в системе защищенного делопроизводства
  • Разработка рекомендаций по защите информации от атак социальной инженерии применительно к образовательному учреждению
  • Разработка рекомендаций по использованию средств защиты от DDOS-атак в корпоративных сетях
  • Разработка рекомендаций по организации защиты информационной системы малого предприятия
  • Разработка рекомендаций по повышению уровня информационной безопасности госбюджетной организации
  • Разработка риск-модели системы управления информационной безопасностью в условиях неопределённости
  • Разработка сервера авторизации для обеспечения единой точки входа в архитектуре многокомпонентного веб-приложения
  • Разработка системы защиты баз данных в образовательном учреждении
  • Разработка системы защиты информации в сегменте локальной вычислительной сети, построенном на терминальной технологии
  • Разработка системы защиты информации ЛВС на основе инфраструктуры открытых ключей
  • Разработка системы защиты информации предприятия малого бизнеса
  • Разработка системы защиты информации режимного предприятия стратегического назначения
  • Разработка системы защиты конфиденциальной информации в банковских системах
  • Разработка системы защиты от атаки сканирования сетевых портов
  • Разработка системы информационной безопасности предприятия малого бизнеса на основе проведения активного аудита
  • Разработка системы распознавания спам-сообщений в потоке электронной почты
  • Разработка скрытого канала передачи информации
  • Разработка средств защиты от утечек сеансов VPN мобильных пользователей
  • Разработка учебного практикума по изучению системы обнаружения вторжений на базе нейронной сети
  • Разработка учебной лаборатории для проведения инструментального аудита безопасности информации
  • Распознавание зашумленного изображения символов в задачах аутентификации
  • Расследование сетевого компьютерного инцидента
  • Реализация библиотеки криптографических алгоритмов и протоколов
  • Реализация программно-аппаратного модуля генерации случайной последовательности
  • Реализация проектно-технологических решений по внедрению DLP-системы в доменную среду
  • Реализация протокола одноразовых паролей на основе нейронных сетей
  • Реализация ролевого разграничения доступа к информации на предприятии
  • Синтез и тестирование систем обнаружения вторжений для малой сети
  • Система защиты информации автоматизированной картографической системы обработки геопространственных данных
  • Система защиты персональных данных на предприятии
  • Система обеспечения защиты информации в переговорной комнате
  • Совершенствование системы защиты информации производственного предприятия
  • Создание виртуальных шифрованных дисков
  • Создание защищенной гетерогенной доменной инфраструктуры
  • Создание модели оценки экономической целесообразности построения системы защиты информации
  • Создание системы по защите от несанкционированного доступа на основе программного обеспечения с открытым кодом
  • Создание системы технической защиты информации объекта транспортной инфраструктуры
  • Сокрытие информации в аудиофайлах
  • Сокрытие информации в видеофайлах
  • Сравнительный анализ методов построения моделей комплексной системы защиты информации
  • Сравнительный анализ средств защиты Web-приложений и выработка рекомендаций по их использованию на предприятии
  • Тестирование безопасности автоматизированной информационной системы
  • Формирование методики комплектования группы нормативно-методических и руководящих документов при лицензировании в области защиты информации
  • Формирование системы защиты персональных данных предприятия с использованием облачных технологий

Дмитрий Сергеевич Кулябов
Дмитрий Сергеевич Кулябов
Профессор кафедры теории вероятностей и кибербезопасности

Мои научные интересы включают физику, администрирование Unix и сетей.

Похожие