Выбор варианта задания по контрольной работе определяется как сумма двух последних цифр пароля и номера группы (при нарушении данного правила преподаватель оставляет за собой право не зачесть работу). (пример, номер группы – 02, цифры пароля – 51, значит 53). Если же полученный результат превышает максимальный номер реферата, то определяется как («результат» - максимальный номер реферата=тема вашего реферата). Для приведенного примера – 53-49=4.

Темы контрольных работ

1

Информационная безопасность ключевых систем информационной инфраструктуры

2

Противодействие утечкам конфиденциальной информации (DLP-системы)

3

Управление инцидентами информационной безопасности

4

Проблема небезопасности Web-технологий

5

Проблема «Интернета вещей» (IoT) как вектор развития информационной безопасности

6

Проблема информационной безопасности в банковской сфере

7

Информационное оружие и информационные войны

8

Методы нарушения конфиденциальности/целостности/доступности информации и борьба с ними
( / -одно свойство по выбору)

9

Правовые /организационно-технические/экономические методы обеспе-чения информационной безопасности
( / -по выбору )

10

Анализ проблемы управления информационной безопасностью

11

Обеспечение информационной безопасности телекоммуникационных систем

12

Особенности защиты информации в различных средах передачи (обзор или особенности в среде передачи)

13

Управление информационными рисками

14

Обеспечение информационной безопасности персональных данных в избранной отрасли
(медицина, государственный сектор и др.)

15

Проблема безопасности беспроводных сетей (технология по выбору)

16

Стандартизация в сфере информационной безопасности (один из стандартов по выбору – ISO 17799, 27001 и др.)

17

Информационная безопасность сетей сотовой связи (выбранный стандарт)

18

Обеспечение информационной безопасности в SCADA-системах

19

Методы и средства защиты информации в сети Интернет (сформулировать тему уже)

20

Комплексная защита информации объектов информатизации

21

Анализ безопасности операционных систем (одна по выбору)

22

Анализ современных методов оценки защищенности информационных ресурсов

23

Анализ протоколов аутентификации

24

Проблемы защиты информации облачных вычислений

25

Адаптивные системы защиты информации. Иммунные сети и системы.

26

Анализ информационной безопасности технологии IP.

27

Анализ физических/технических средств обеспечения информационной безопасности ( / -по выбору )

28

Особенности проектирования защищенных телекоммуникационных систем

29

Экономический аспект информационной безопасности

30

Системы управления правами доступа (LdM)

31

Проблема безопасности бизнес-приложений

32

Информационная безопасность через призму SaaS-технологии

33

Вопросы информационной безопасности в социальных сетях

34

Проблема защиты сетевого периметра организации

35

Проблема безопасности ЦОД

36

Инновации в криптографии

37

Информационная безопасность как часть системы управления информационными технологиями

38

Виртуализация как средство защиты информации

39

BI-платформы в контексте информационной безопасности

40

Доверительные системы

41

Проблема таргетированных атак

42

Проблема эволюции вирусов и пути их решения

43

Анализ средств социальной инженерии

44

Конкурентная разведка

45

Анализ средств обеспечения национальных интересов в современных условиях (роли государства, общества, личности)

46

Проблемы безопасности данных платежной индустрии

47

Использование биометрических систем при обеспечении

48

Проблема угроз «нулевого дня»

49

Аспект информационной безопасности при использовании концепции BYOD