Информационная безопасность компьютерной сети вкр

Темы дипломных работ по информационной безопасности

ВКР по информационной безопасности направлена на решение определенной научно-исследовательской или практической задачи, которая позволяет обеспечить информационную безопасность выбранного объекта. В качестве такого объекта могут выступать интеллектуальная собственность, составная часть компьютерной системы, помещение, предприятие и т.д. В этой статье мы предложим перечень примерных тем для

Особенности дипломных работ по информационной безопасности

Информационная безопасность и защита информации – актуальное и важное на сегодня направление. Во всех сферах существуют данные, которые нуждаются в особой защите от несанкционированного доступа или незаконного копирования.

Дипломная работа, связанная с информационной безопасностью, должна отвечать на главный вопрос: как обеспечить защиту объекта исследования наилучшим образом при наименьших финансовых расходах.

Для того, чтобы грамотно отобразить значимые аспекты информационной безопасности в рамках ВКР, нужно:

  • провести анализ всех рисков и сред, в которых используется передача, хранение или обработка данных;
  • определить самые эффективные методы и средства защиты, которые смогут улучшить поддержку целостности информационной системы;
  • подобрать оптимальные варианты обеспечения информационной безопасности для реализации комплексной системы защиты данных.

Примерные темы для дипломных работ по информационной безопасности

Предлагаем примерный перечень тем для исследования. Не обязательно брать такую же тему: на основе предложенных вариантов вы можете сформулировать свои.

  • Разработка и внедрение системы информационной безопасности в транспортной компании;
  • Информационная безопасность пользователей электронной почты;
  • Разработка комплекса защитных мер по обеспечению информационной безопасности баз данных;
  • Анализ и повышение информационной безопасности на предприятии;
  • Развитие информационной безопасности банков на примере организации или предприятия (банк и т.д.);
  • Разработка методики защиты информации от целевого фишинга в автоматизированной системе предприятия;
  • Разработка политики безопасности и организационная защита малого бизнеса;
  • Системы предотвращения утечки информации;
  • Автоматизированная информационная система взаимодействия персонала предприятия общественного питания на примере предприятия или организации…;
  • Создание автоматизированной системы документооборота бурового предприятия;
  • Система обеспечения безопасного беспроводного доступа к корпоративной вычислительной сети предприятия;
  • Разработка методов и форм работы с персоналом предприятия, допущенным к конфиденциальной информации;
  • Защита локальной вычислительной сети организации от несанкционированного доступа к её ресурсам с использование;
  • Обеспечение безопасности информации при попытке доступа в удаленную систему;
  • Методы усовершенствования комплексов антивирусной защиты;
  • Разработка организационно-технических мер по защите информации, составляющей служебную тайну предприятия (на конкретном примере);
  • Разработка организационно-технических мер защиты выделенного помещения предприятия;
  • Разработка защищённого сегмента сети государственного предприятия;
  • Разработка программной утилиты для аудита защищаемой беспроводной сети;
  • Количественные оценки уровней опасностей и угроз в комплексной системе защиты информации;
  • Программно-аппаратный комплекс для безопасности USB-носителей;
  • Кадровая безопасность предприятия: организация системы управления;
  • Совершенствование системы борьбы с компьютерными вирусами в сети в организации или на предприятии…;
  • Изучение программных средств защиты от несанкционированного доступа и разграничения прав пользователей;
  • Разработка комплекса средств, обеспечивающих удаленный защищенный доступ к информационным ресурсам организации;
  • Информационная безопасность интернет-магазина;
  • Разработка пакета организационно-распорядительных документов по обеспечению защиты информации;
  • Безопасность пользователя при взаимодействии с Android-приложениями;
  • Разработка системы контроля управления доступом коммерческой организации;
  • Разработка комплекса мероприятий по защите финансовых организаций и их клиентов от мошенничества с виртуальной валютой;
  • Автоматизация процессов технического обслуживания объектов на предприятии с применением защищенного хранения и обмена данными;
  • Исследование безопасности мобильных платформ;
  • Исследование методов анонимизации конфиденциальной информации;
  • Сравнительный анализ средств защиты Web-приложений и выработка рекомендаций по их использованию на предприятии;
  • Основные угрозы безопасности информации и нормального функционирования информационных систем;
  • Исследование внешних угроз информационной безопасности. Промышленный шпионаж как один из видов нарушения информационной безопасности;
  • Методы защиты территорий и помещений от несанкционированного доступа к конфиденциальной информации;
  • Обеспечение безопасности персональных данных учреждения здравоохранения;
  • Анализ утечки конфиденциальной информации и реализация комплексной системы защиты на предприятии;
  • Внедрение системы контроля и управления доступом (СКУД) в санатории;
  • Разработка предложений по совершенствованию защиты информации в локальной вычислительной сети предприятия;
  • Интеллектуальный продукт как объект интеллектуальной собственности и предмет защиты;
  • Установка и настройка программного обеспечения для комплексной защиты компьютера;
  • Администрирование систем безопасности сетевого взаимодействия на основе технологии VPN;
  • Исследование основных криптографических методов защиты информационных систем;
  • Выявление аномального поведения пользователей домена на основе журнала событий;
  • Разработка приложения по обнаружению устройств прослушивания сетевого трафика в оптоволоконной сети;
  • Система безопасности для удаленных сегментов сети крупного предприятия на примере…;
  • Средства автоматизации тестирования на проникновения веб-приложений;
  • Обеспечение безопасности при распределении ресурсов сети в мобильной спутниковой системе связи;
  • Алгоритм определения параметров угроз информационной безопасности автоматизированных систем;
  • Разработка комплексной системы защиты информации в кабинете руководителя предприятия;
  • Совершенствование системы предотвращения несанкционированного доступа к информационным ресурсам в компании или организации…;
  • Анализ рисков в области защиты информации и разработка политики безопасности в организации…;
  • Разработка типового сценария применения защищенной операционной системы на примере KasperskyOS;
  • Разработка менеджера паролей с функцией управления ключами аутентификации с использованием фреймворка React;
  • Разработка типового проекта комплексной системы защиты информации предприятия торговли;
  • Организация защищенного сегмента сети научно-исследовательского центра для обработки информации с ограниченным доступом;
  • Пoстроение адаптивнoй виртуальнoй защищённoй среды;
  • Выявление киберугрозы информационным системам высших учебных заведений;
  • Защита от несанкционированных проводных подключений к локальной сети.
Читайте также:  Специальность компьютерные сети и коммуникации

Короткое видео, посвященное информационной безопасности, поможет вам определиться с темой ВКР.

Источник

Оцените статью
Adblock
detector