Выбор варианта задания по контрольной работе определяется как сумма двух последних цифр пароля и номера группы (при нарушении данного правила преподаватель оставляет за собой право не зачесть работу). (пример, номер группы – 02, цифры пароля – 51, значит 53). Если же полученный результат превышает максимальный номер реферата, то определяется как («результат» - максимальный номер реферата=тема вашего реферата). Для приведенного примера – 53-49=4.
Темы контрольных работ
1 |
Информационная безопасность ключевых систем информационной инфраструктуры |
2 |
Противодействие утечкам конфиденциальной информации (DLP-системы) |
3 |
Управление инцидентами информационной безопасности |
4 |
Проблема небезопасности Web-технологий |
5 |
Проблема «Интернета вещей» (IoT) как вектор развития информационной безопасности |
6 |
Проблема информационной безопасности в банковской сфере |
7 |
Информационное оружие и информационные войны |
8 |
Методы нарушения конфиденциальности/целостности/доступности информации и борьба с ними |
9 |
Правовые /организационно-технические/экономические методы обеспе-чения информационной безопасности |
10 |
Анализ проблемы управления информационной безопасностью |
11 |
Обеспечение информационной безопасности телекоммуникационных систем |
12 |
Особенности защиты информации в различных средах передачи (обзор или особенности в среде передачи) |
13 |
Управление информационными рисками |
14 |
Обеспечение информационной безопасности персональных данных в избранной отрасли |
15 |
Проблема безопасности беспроводных сетей (технология по выбору) |
16 |
Стандартизация в сфере информационной безопасности (один из стандартов по выбору – ISO 17799, 27001 и др.) |
17 |
Информационная безопасность сетей сотовой связи (выбранный стандарт) |
18 |
Обеспечение информационной безопасности в SCADA-системах |
19 |
Методы и средства защиты информации в сети Интернет (сформулировать тему уже) |
20 |
Комплексная защита информации объектов информатизации |
21 |
Анализ безопасности операционных систем (одна по выбору) |
22 |
Анализ современных методов оценки защищенности информационных ресурсов |
23 |
Анализ протоколов аутентификации |
24 |
Проблемы защиты информации облачных вычислений |
25 |
Адаптивные системы защиты информации. Иммунные сети и системы. |
26 |
Анализ информационной безопасности технологии IP. |
27 |
Анализ физических/технических средств обеспечения информационной безопасности ( / -по выбору ) |
28 |
Особенности проектирования защищенных телекоммуникационных систем |
29 |
Экономический аспект информационной безопасности |
30 |
Системы управления правами доступа (LdM) |
31 |
Проблема безопасности бизнес-приложений |
32 |
Информационная безопасность через призму SaaS-технологии |
33 |
Вопросы информационной безопасности в социальных сетях |
34 |
Проблема защиты сетевого периметра организации |
35 |
Проблема безопасности ЦОД |
36 |
Инновации в криптографии |
37 |
Информационная безопасность как часть системы управления информационными технологиями |
38 |
Виртуализация как средство защиты информации |
39 |
BI-платформы в контексте информационной безопасности |
40 |
Доверительные системы |
41 |
Проблема таргетированных атак |
42 |
Проблема эволюции вирусов и пути их решения |
43 |
Анализ средств социальной инженерии |
44 |
Конкурентная разведка |
45 |
Анализ средств обеспечения национальных интересов в современных условиях (роли государства, общества, личности) |
46 |
Проблемы безопасности данных платежной индустрии |
47 |
Использование биометрических систем при обеспечении |
48 |
Проблема угроз «нулевого дня» |
49 |
Аспект информационной безопасности при использовании концепции BYOD |