Безопасность. Темы дипломных работ
Безопасность. Темы дипломных работ
Содержание
1 Обоснование дипломных работ
1.1 Решаемая задача
- Обеспечение информационной безопасности технического объекта: компьютерной системы, бизнес-процесса, предприятия, данных.
1.2 Предмет исследования
- Методы защиты информации
- Методы анализа угроз
- Оценка эффективности системы кибербезопасности
- Автоматизированная, компьютерная или информационная система
- Бизнес-процесс
1.3 Цель работы
- Построение или исследование возможности применения моделей, алгоритма защиты.
1.4 Задачи работы
- Подбор и исследование статистических данных, включая выдвижение гипотез и их доказательство относительно случайных величин.
- Обоснование видов и функций ущербов, разработка аналитической модели риска.
- Формирование динамической риск-модели на основе коэффициентов чувствительности.
- Выработка рекомендаций и алгоритмов по предупреждению атак и обеспечению кибербезопасности.
1.5 Основные положения, выносимые на защиту
- Достоверность доказательства выдвинутых гипотез об областях эффективного применения моделей.
- Аналитические модели для компонент систем, ущербы в которых имеют заданное распределение.
- Аналитические модели риска для систем, компоненты которых подвергаются совместному или не совместному воздействию выявленных атак.
- Динамические модели, функции чувствительности систем.
- Алгоритмы управления рисками систем.
1.6 Научная новизна
- Впервые исследованы области эффективного применения закона для задач кибербезопасности.
- Рассмотрены ранее не изученные аналитические риск-модели компонент, ущербы в которых в имеют заданное распределение.
- Исследованы аналитические модели риска распределенных систем, подвергающихся выявленным атакам кибербезопасности.
- Впервые проведена алгоритмизация управления рисками систем для выделенного распределения и атак кибербезопасности.
1.7 Практическая ценность
- Доказательство выдвинутых гипотез позволяет обосновано применять результаты исследования для решения задач кибербезопасности.
- Полученные аналитические риск-модели в перспективе позволят разработать комплексные модели, способные анализировать весь спектр атак кибербезопасности.
- Динамические модели, функции чувствительности компьютерных систем позволяют решать задачи кибербезопасности с вариацией уровня риска.
2 Темы дипломных работ
- Автоматизация и обеспечение информационной безопасности рабочего места менеджера по работе с клиентами фирмы
- Автоматизация процессов управления информационной безопасностью
- Автоматизация установки и настройки мониторинга систем безопасности
- Автоматизированная система распознавания лиц
- Автоматизированное рабочее место регистрации и аудита комплекса средств защиты информации
- Алгоритм кодирования для защищенной передачи данных по нескольким открытым каналам
- Алгоритм сжатия и защиты информации на основе кодирования
- Алгоритм формирования защищенной почтовой сети
- Алгоритмы и методы цифровой аудиостеганографии
- Анализ безопасности веб-браузеров
- Анализ безопасности веб-приложения
- Анализ безопасности компьютерной сети предприятия
- Анализ возможностей кибератак на нейросети в системах машинного зрения
- Анализ возможностей обеспечения безопасности кроссплатформенных мобильных приложений
- Анализ возможностей перехвата трафика
- Анализ законодательства в области безопасности Интернета вещей
- Анализ защищенности web-приложения на основе моделирования сетевых атак
- Анализ защищённости web-приложения на основе моделирования сетевых атак
- Анализ защищенности информационных систем персональных данных в организации
- Анализ и выявление вредоносного программного обеспечения в сети
- Анализ и совершенствование системы информационной безопасности организации
- Анализ и удаление метаданных файлов электронных документов для устранения скрытых каналов утечки информации
- Анализ массовых рассылок и разработка программного обеспечения для их фильтрации
- Анализ методов оценки защищенности ERP-систем
- Анализ надежности и безопасности автоматизированной системы управления технологическим процессом
- Анализ поведения компьютерной системы под воздействием информационных угроз
- Анализ производительности работы сети при внедрении средств защиты
- Анализ работы вредоносных программ и разработка методов защиты
- Анализ развития и возможности использования сетей с нулевым доверием
- Анализ рисков при использовании криптовалюты и защита от электронного мошенничества в финансовой организации
- Анализ сетевых экранов на наличие скрытых каналов передачи информации
- Анализ синергетических эффектов взаимодействия в сложных системах безопасности
- Анализ современных средств обнаружения атак на компьютерную сеть
- Анализ уязвимостей в социальных сетях
- Аудит информационной безопасности в системе защиты информации компании
- Аутентификация сообщений при взаимодействии между организациями
- Безопасность пользователя при взаимодействии с Android-приложениями
- Внедрение комплексной системы информационной безопасности в компании
- Внедрение системы обнаружения вторжений на примере ложных информационных систем
- Выбор средств защиты корпоративной информационной системы
- Выбор средств построения VPN для предприятий малого бизнеса
- Выработка рекомендаций по внедрению системы управления информационной безопасностью
- Защита базы данных от атак
- Защита информации предприятия на уровне электронной почты
- Защита от DDOS-атак
- Защита персональных данных в учреждении
- Защита программного обеспечения путем привязки к аппаратному окружению
- Защита сервера с помощью систем обнаружения вторжений
- Защищенная система управления веб-контентом
- Защищенная электронная система управления рабочими процессами организации
- Интеграция SIEM системы на предприятии
- Информационная безопасность компьютерной системы при реализации угроз несанкционированного доступа
- Информационная безопасность территориально распределенного предприятия
- Использование искусственных нейронных сетей в системах обнаружения сетевых вторжений
- Использование технологии фаззинга для повышения безопасности информации, содержащейся в приложениях
- Исследование безопасности контактных и бесконтактных смарт-карт
- Исследование безопасности мобильных платформ
- Исследование возможностей создания защищенной инфраструктуры малого предприятия
- Исследование возможности создания IDS на платформе Linux
- Исследование возможности создания защищенного канала связи применительно к облачным технологиям
- Исследование методов анонимизации конфиденциальной информации
- Исследование методов и средств генерации параметров асимметричных криптосистем
- Исследование проблемных вопросов безопасности облачных хранилищ данных
- Исследование рисков использования виртуальной валюты при выполнении транзакций (на примере биткоин)
- Исследование скрытых каналов передачи информации в алгоритме цифровой подписи
- Исследование способа обеспечения безопасности каналов связи интернета вещей на основе протокола 6LoWPAN
- Исследование технологий двойной аутентификации в веб-приложениях
- Исследование устойчивости стеганоалгоритмов встраивания информации в неподвижные изображения
- Кибертерроризм как угроза современности
- Количественные оценки уровней опасностей и угроз в комплексной системе защиты информации и их зависимость от различных факторов
- Комплексная защита информации на предприятии промышленного назначения
- Комплексное обеспечение информационной безопасности при реализации угрозы попытки доступа в удаленную систему
- Комплексное обеспечение информационной безопасности при реализации угрозы попытки доступа в удалённую систему
- Концепция политики безопасности и систем контроля доступа для локальных вычислительных сетей
- Методы совершенствования защиты виртуализованных информационных систем
- Модель анализа рисков в системе защиты информации сложной автоматизированной системы
- Модель системы управления информационной безопасностью в условиях неопределённости воздействия
- Модернизация системы защиты информационно-телекоммуникационных сетей
- Модернизация системы информационной безопасности в компании
- Модернизация существующей системы с целью повышения информационной безопасности
- Обеспечение безопасности передачи данных между устройством и сервером
- Обеспечение безопасности транзакций с использованием банковских карт
- Обеспечение безопасности транзакций с использованием банковских карт
- Обеспечение защиты конфиденциальной информации от внутренних угроз
- Обеспечение информационной безопасности мобильных автоматизированных рабочих мест
- Обеспечение информационной безопасности при внедрении и эксплуатации систем обработки электронных платежей
- Обнаружение следов несанкционированного доступа и копирования компьютерной информации
- Обоснование выбора элементной базы аппаратного шифратора
- Организация автоматизированного пропускного режима на крупном предприятии
- Организация защиты персональных данных в условиях реализации вирусных атак
- Организация защищенной беспроводной сети на предприятии
- Организация информационной безопасности электронного архива
- Организация подсистемы резервного копирования газотранспортного предприятия
- Организация противодействия угрозам безопасности организации на основе сетей Петри
- Организация системы доставки непубличного контента
- Основные направления, принципы и методы обеспечения информационной безопасности в компьютерных сетях
- Оценка защищенности веб-приложений на основе анализа сигнатур уязвимости
- Оценка искажений элементов в цифровом канале связи
- Оценка параметров экономической эффективности системы защиты информации
- Оценка рисков информационной безопасности в малой корпоративной сети
- Оценка эффективности средств и методов защиты информации на предприятии
- Парольный менеджер для мобильных устройств
- Повышение уровня информационной безопасности предприятия с помощью внедрения СКУД
- Поиск остаточной информации и реализация алгоритмов гарантированного удаления
- Политика безопасности вычислительной сети предприятия
- Построение защищенной локальной сети на основе сертифицированных программных средств
- Построение информационной политики безопасности предприятия
- Построение комплексной системы защиты информации малого предприятия
- Построение нейронной сети, анализирующей функцию безопасности в системе информационной защиты
- Построение типовой модели действий злоумышленника, реализующего удаленные атаки
- Применение DLP-систем как инструмента обеспечения информационной безопасности компании
- Применение алгоритмов машинного обучения к задаче выявления мошенничества при пользовании банковскими услугами
- Применение методов искусственного интеллекта в задаче распознавания сетевых атак
- Применение системы обнаружения вторжений для защиты сервера
- Применение теории игр для защиты компьютерных систем
- Проблемы информационной безопасности банков на основе дискреционных моделей
- Проведение защищенных анонимных платежей в сети с применением криптовалют
- Программная оптимизация алгоритмов поиска несанкционированных доступов
- Программная реализация криптографически стойкого генератора псевдослучайных чисел
- Программная реализация методики аудита информационной безопасности
- Программная реализация шифрования по российским криптографическим стандартам
- Программно-аппаратные комплексы для компьютерной аутентификации подписи и выявления координированного движения
- Программный комплекс гарантированного уничтожения данных
- Проектирование защищенной распределенной сети передачи данных
- Проектирование и разработка систем защиты информации
- Проектирование и реализация защищенного сайта компании
- Проектирование системы обнаружения вторжений для предприятий малого бизнеса
- Проектирование системы организации доступа по голосовому признаку
- Разработка алгоритма противодействия использования скрытых каналов связи
- Разработка динамического упаковщика для безопасного исполнения бинарных файлов
- Разработка защищенного канала связи между удаленными узлами корпоративной сети
- Разработка защищенного онлайн-сервиса менеджера паролей с безопасной передачей и хранением данных на сервере
- Разработка защищённого сегмента сети государственного предприятия
- Разработка и анализ безопасности системы удаленного доступа к сетевому оборудованию
- Разработка и исследование математических моделей систем обнаружения атак или вторжений
- Разработка и настройка защищенной сетевой инфраструктуры в процессе перехода на импортозамещение
- Разработка и реализация защищенного сайта для удаленного хранения файлов
- Разработка и реализация системы аутентификации на удаленном сервере по рукописной подписи с помощью мобильного телефона
- Разработка комплекса мероприятий при расследовании преступлений в сфере компьютерной информации в части несанкционированного доступа к информации
- Разработка комплекса режимных мероприятий по сохранности информации при взаимодействии М2М компонент
- Разработка комплексного средства антивирусного анализа
- Разработка комплексной системы защиты информации коммерческой организации
- Разработка кроссплатформенного защищенного менеджера личной информации, поддерживающего синхронизацию с сервером
- Разработка лаборатории для изучения веб-уязвимостей
- Разработка лаборатории для обучения навыкам тестирования на проникновение
- Разработка лабораторного комплекса по изучению SIEM-систем
- Разработка лабораторного комплекса по формированию подсистемы управления распределенной СЗИ
- Разработка лабораторного комплекса по формированию распределенной системы защиты информации
- Разработка лабораторного практикума для изучения угроз безопасности блокчейн-сетей
- Разработка лабораторного практикума для изучения угроз ботнет-сетей
- Разработка лабораторного практикума для проведения инструментального аудита безопасности информации
- Разработка лабораторного практикума по безопасности web-приложений
- Разработка лабораторного практикума по моделированию сетевых атак
- Разработка локальный системы лицензирования для программного обеспечения, основанной на стандарте ГОСТ 34.10-2012
- Разработка методики защиты информации от целевого фишинга в автоматизированной системе предприятия
- Разработка методики расследования инцидентов информационной безопасности с помощью системы оркестровки, автоматизации и реагирования
- Разработка методики формирования политик безопасности DLP-системы
- Разработка модели угроз информационной безопасности в образовательном учреждении с учетом современного антитеррористического законодательства
- Разработка онтологии информационной безопасности как основы для системы реагирования на инциденты
- Разработка организационно-технических мер по внедрению DLP-системы на предприятие
- Разработка парольной аутентификации по незащищенному каналу
- Разработка подсистемы контроля эффективности средств защиты информации на промышленном предприятии
- Разработка подсистемы обнаружения нарушителя на основе радиочастотной технологии
- Разработка политики информационной безопасности компании
- Разработка практикума по расследованию инцидентов информационной безопасности
- Разработка приложения для автоматического тестирования алгоритмов аутентификации по подписи
- Разработка приложения для борьбы с кражей мобильного устройства
- Разработка приложения для защиты личной переписки на мобильном устройстве
- Разработка приложения для работы с локальными файлами и облачным хранилищем на основе алгоритма шифрования
- Разработка программно-аппаратного комплекса для аудита безопасности беспроводных сетей
- Разработка программно-аппаратного комплекса для проведения аудита беспроводных сетей WiFi
- Разработка программно-аппаратного комплекса контроля посетителей
- Разработка программного комплекса по обнаружению вредоносного программного обеспечения на основе нейронных сетей
- Разработка программного обеспечения для аудита информационной безопасности с использованием контейнеризации приложений
- Разработка программного обеспечения для оценки рисков в области информационной безопасности
- Разработка программного обеспечения для шифрования файлов с использованием алгоритма ГОСТ Р 34.12-2018 в различных режимах работы
- Разработка программных модулей оформления и контроля допуска в системе защищенного делопроизводства
- Разработка рекомендаций по защите информации от атак социальной инженерии применительно к образовательному учреждению
- Разработка рекомендаций по использованию средств защиты от DDOS-атак в корпоративных сетях
- Разработка рекомендаций по организации защиты информационной системы малого предприятия
- Разработка рекомендаций по повышению уровня информационной безопасности госбюджетной организации
- Разработка риск-модели системы управления информационной безопасностью в условиях неопределённости
- Разработка сервера авторизации для обеспечения единой точки входа в архитектуре многокомпонентного веб-приложения
- Разработка системы защиты баз данных в образовательном учреждении
- Разработка системы защиты информации в сегменте локальной вычислительной сети, построенном на терминальной технологии
- Разработка системы защиты информации ЛВС на основе инфраструктуры открытых ключей
- Разработка системы защиты информации предприятия малого бизнеса
- Разработка системы защиты информации режимного предприятия стратегического назначения
- Разработка системы защиты конфиденциальной информации в банковских системах
- Разработка системы защиты от атаки сканирования сетевых портов
- Разработка системы информационной безопасности предприятия малого бизнеса на основе проведения активного аудита
- Разработка системы распознавания спам-сообщений в потоке электронной почты
- Разработка скрытого канала передачи информации
- Разработка средств защиты от утечек сеансов VPN мобильных пользователей
- Разработка учебного практикума по изучению системы обнаружения вторжений на базе нейронной сети
- Разработка учебной лаборатории для проведения инструментального аудита безопасности информации
- Распознавание зашумленного изображения символов в задачах аутентификации
- Расследование сетевого компьютерного инцидента
- Реализация библиотеки криптографических алгоритмов и протоколов
- Реализация программно-аппаратного модуля генерации случайной последовательности
- Реализация проектно-технологических решений по внедрению DLP-системы в доменную среду
- Реализация протокола одноразовых паролей на основе нейронных сетей
- Реализация ролевого разграничения доступа к информации на предприятии
- Синтез и тестирование систем обнаружения вторжений для малой сети
- Система защиты информации автоматизированной картографической системы обработки геопространственных данных
- Система защиты персональных данных на предприятии
- Система обеспечения защиты информации в переговорной комнате
- Совершенствование системы защиты информации производственного предприятия
- Создание виртуальных шифрованных дисков
- Создание защищенной гетерогенной доменной инфраструктуры
- Создание модели оценки экономической целесообразности построения системы защиты информации
- Создание системы по защите от несанкционированного доступа на основе программного обеспечения с открытым кодом
- Создание системы технической защиты информации объекта транспортной инфраструктуры
- Сокрытие информации в аудиофайлах
- Сокрытие информации в видеофайлах
- Сравнительный анализ методов построения моделей комплексной системы защиты информации
- Сравнительный анализ средств защиты Web-приложений и выработка рекомендаций по их использованию на предприятии
- Тестирование безопасности автоматизированной информационной системы
- Формирование методики комплектования группы нормативно-методических и руководящих документов при лицензировании в области защиты информации
- Формирование системы защиты персональных данных предприятия с использованием облачных технологий