Иван Андреевич Трещев - Защита информации. Подготовка специалистов. Часть 1 стр 3.

Шрифт
Фон

5 Выпускная квалификационная работа

Выпускная квалификационная работа специалиста по направлению подготовки «Информационная безопасность автоматизированных систем» (10.05.03) представляет собой законченную разработку, в которой должны быть изложены вопросы информационной безопасности автоматизированных систем

5.1 Цель выполнения выпускной квалификационной работы и предъявляемые к ней требования

Выполнение ВКР имеет своей целью:

 систематизацию, закрепление и углубление полученных теоретических и практических знаний по направлению подготовки;

 развитие навыков обобщения практических материалов, критической оценки теоретических положений и выработки своей точки зрения по рассматриваемой проблеме;

 развитие умения аргументировано излагать свои мысли и формулировать предложения;

 выявление у обучающихся творческих возможностей и готовности к практической деятельности в условиях современной экономики.

5.2 Тематика выпускных квалификационных работ

При выборе темы необходимо учитывать ее актуальность в современных условиях, практическую значимость для учреждений, организаций и предприятий, где были получены первичные исходные данные для подготовки выпускной квалификационной работы.

При выборе темы целесообразно руководствоваться опытом, накопленным при написании курсовых работ, подготовки рефератов и докладов для выступления на семинарах и практических занятиях, конференциях, что позволит обеспечить преемственность научных и практических интересов.

Название темы выпускной квалификационной работы должно быть кратким, отражать основное содержание работы. В названии темы нужно указать объект и / или инструментарий, на которые ориентирована работа. В работе следует применять новые технологии и современные методы.

Примерная тематика ВКР:

1. Аттестация объекта информатизации на соответствие требованиям по защите информации для (на материалах конкретного предприятия).

2. Исследование  (наименование технического канала утечки информации) в (на материалах конкретного предприятия).

3. Аттестация ИСПДн класса  (указание класса) для (на материалах конкретного предприятия).

4. Комплексная система защиты информации (на материалах конкретного предприятия).

5. Выбор СЗИ (на материалах конкретного предприятия).

6. Исследование параметров (наименование технического канала утечки информации) (на материалах конкретного предприятия).

7. Проектирование защищенной автоматизированной системы (на материалах конкретного предприятия).

8. Управление рисками информационной безопасности на предприятии.

9. Разработка программного комплекса для расчета параметров защиты от утечки по каналу (наименование технического канала утечки информации).

10. Совершенствование системы защиты информации в соответствии с актуальными требованиями законодательства.

11. Обеспечение информационной безопасности распределенных информационных систем.

12. Создание и аттестация альтернативной измерительной площадки (на материалах конкретного предприятия).

13. Проектное управление информационной безопасностью.

14. Разработка программных комплексов защиты от НСД.

15. Разработка программно-аппаратных комплексов защиты от НСД.

16. Разработка программно-технических комплексов для удостоверяющих центров.

17. Разработка программного обеспечения для автоматизации процесса аудита информационной безопасности.

18. Разработка программно-технических комплексов для защиты от утечки по (наименование технического канала утечки информации).

19. Разработка системы контроля устранения выявленных в работе по информационной безопасности несоответствий (на материалах конкретного предприятия).

20. Разработка защищенных мобильных приложений.

21. Организация защищенного канала связи с использованием ГОСТ 2814789.

22. Защита интеллектуальной собственности. Автоматизация формирования заявок на (патент, свидетельство о регистрации ПО и др.

23. Создание (модернизация) сервера в защищенном исполнении, в соответствии с требованиями по информационной безопасности.

24. Создание (модернизация) системы хранения данных в защищенном исполнении, в соответствии с требованиями по информационной безопасности.

25. Использование генетических алгоритмов в задачах защиты информации.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3