Иван Андреевич Трещев - Защита информации. Подготовка специалистов. Часть 1 стр 4.

Шрифт
Фон

20. Разработка защищенных мобильных приложений.

21. Организация защищенного канала связи с использованием ГОСТ 2814789.

22. Защита интеллектуальной собственности. Автоматизация формирования заявок на (патент, свидетельство о регистрации ПО и др.

23. Создание (модернизация) сервера в защищенном исполнении, в соответствии с требованиями по информационной безопасности.

24. Создание (модернизация) системы хранения данных в защищенном исполнении, в соответствии с требованиями по информационной безопасности.

25. Использование генетических алгоритмов в задачах защиты информации.

26. Создание (модернизация) средств контроля от утечки по (наименование технического канала утечки информации).

27. Выбор оптимальной структуры ПАСЗИ и ТСЗИ (на материалах конкретного предприятия).

28. Выбор оптимальной структуры средств контроля защищенности от утечек по техническим каналам, НСД для нужд лаборатории по аттестации ОИ.

29. Проектирование системы защиты информации (на материалах конкретного предприятия).

30. Разработка стратегического плана по развитию системы ЗИ (на материалах конкретного предприятия).

31. Разработка путей снижения рисков информационной безопасности (на материалах конкретного предприятия).

32. Разработка математических моделей для анализа защищенности информационной системы.

33. Разработка математических моделей для анализа защищенности информационной системы (на материалах конкретного предприятия).

34. Разработка системы управления информационной безопасностью (на материалах конкретного предприятия).

35. Криптоанализ отечественных и зарубежных алгоритмов шифрования.

36. Стеганографические алгоритмы сокрытия информации.

37. Оптимизация затрат на организацию и управление информационной безопасностью (на материалах конкретного предприятия).

38. Исследование защищенности сети предприятия (на материалах конкретного предприятия).

39. Разработка программного обеспечения для анализа исходных текстов приложений.

40. Особенности реализации угроз безопасность в ОС Windows или Unix.

41. Разработка программного обеспечения для имитации тестовых сигналов от различных устройств для проведения аттестации по требованиям информационной безопасности.

42. Разработка программного обеспечения для сопряжения (далее следует указание устройства, например R&S FSC3) с ПЭВМ и анализа полученных данных.

43. Разработка программного обеспечения для расчета опасных зон информативного сигнала по каналу ПЭМИ.

44. Исследование защищенной сети (на материалах конкретного предприятия) на наличие программно-аппаратных уязвимостей.

45. Исследование АЭП, возникающих в СВЧ зоне.

46. Исследование каналов ВЧО и ВЧН.

47. Оптимизация затрат на создание и аттестацию экранированной безэховой камеры.

48. Систематизация и исследование оконечных устройств пожаро-охранных сигнализаций на подверженность АЭП.

49. Исследование затуханий информативного сигнала в ВОЛС.

50. Разработка устройства перехвата информативных сигналов по (далее следует наименование технического канала утечки информации).

51. Исследование пассивных средств защиты от утечки по (далее следует наименование технического канала утечки информации).

52. Разработка частной модели угроз безопасности (на материалах конкретной организации).

53. Оптимизация затрат на создание помещения для ведения конфиденциальных переговоров (на материалах конкретного предприятия).

54. Исследование возможности автоматизированного перехода от одной модели разграничения доступа к другой.

55. Исследование подходов к проектированию системы защиты информации на предприятии.

56. Организация защиты траффика в территориально-распределенной локальной вычислительной сети с использованием систем защиты Континент.

57. Организация защиты траффика в территориально-распределенной локальной вычислительной сети с использованием систем защиты VipNet.

58. Математическое моделирование действий злоумышленника с использованием сетей Петри.

59. Оценка угроз безопасности с использованием системы уравнений Колмогорова.

60. Построение интегральной оценки возможности реализации угроз безопасности.

61. Использование эвристических оценок возможности реализации угроз безопасности.

62. Оценка подходов к управлению информационной безопасностью (на материалах конкретного предприятия).

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3