реклама
Бургер менюБургер меню

Иван Трещев – Защита информации. Подготовка специалистов. Часть 1 (страница 3)

18

40. Особенности реализации угроз безопасность в ОС Windows или Unix.

41. Разработка программного обеспечения для имитации тестовых сигналов от различных устройств для проведения аттестации по требованиям информационной безопасности.

42. Разработка программного обеспечения для сопряжения (далее следует указание устройства, например R&S FSC3) с ПЭВМ и анализа полученных данных.

43. Разработка программного обеспечения для расчета опасных зон информативного сигнала по каналу ПЭМИ.

44. Исследование защищенной сети (на материалах конкретного предприятия) на наличие программно-аппаратных уязвимостей.

45. Исследование АЭП, возникающих в СВЧ зоне.

46. Исследование каналов ВЧО и ВЧН.

47. Оптимизация затрат на создание и аттестацию экранированной безэховой камеры.

48. Систематизация и исследование оконечных устройств пожаро-охранных сигнализаций на подверженность АЭП.

49. Исследование затуханий информативного сигнала в ВОЛС.

50. Разработка устройства перехвата информативных сигналов по (далее следует наименование технического канала утечки информации).

51. Исследование пассивных средств защиты от утечки по (далее следует наименование технического канала утечки информации).

52. Разработка частной модели угроз безопасности (на материалах конкретной организации).

53. Оптимизация затрат на создание помещения для ведения конфиденциальных переговоров (на материалах конкретного предприятия).

54. Исследование возможности автоматизированного перехода от одной модели разграничения доступа к другой.

55. Исследование подходов к проектированию системы защиты информации на предприятии.

56. Организация защиты траффика в территориально-распределенной локальной вычислительной сети с использованием систем защиты Континент.

57. Организация защиты траффика в территориально-распределенной локальной вычислительной сети с использованием систем защиты VipNet.

58. Математическое моделирование действий злоумышленника с использованием сетей Петри.

59. Оценка угроз безопасности с использованием системы уравнений Колмогорова.

60. Построение интегральной оценки возможности реализации угроз безопасности.

61. Использование эвристических оценок возможности реализации угроз безопасности.

62. Оценка подходов к управлению информационной безопасностью (на материалах конкретного предприятия).

63. Моделирование системы пропускного контроля с использованием нейронных сетей.

64. Использование геоинформационных технологий для позиционирования на местности с целью определения допустимых границ контролируемой зоны.

65. Создание системы контроля доступа на ОИ в защищенном исполнении.

66. Аттестация и контроль систем видео-конференций для обмена конфиденциальной информацией, на соответствие требованиям по защите информации.

67. Исследование возможности программно-математических воздействий на информацию защищенную (далее следует наименование криптографического алгоритма).

68. Криптоанализ на сверхвысокопроизводительных ЭВМ.

69. Исследование сложности криптоанализа (отечественных или зарубежных алгоритмов) с учетом выполнения на сверхвысокопроизводительных ЭВМ.

70. Криптоанализ в реальном времени.

71. Проектирование защищенных автоматизированных систем с учетом распределенной информационной системы и функционирования в условиях повышенной готовности.

72. Управление информационной безопасностью в системах массового обслуживания.

73. Создание и эксплуатация систем массового обслуживания с одноразовыми паролями.

74. Разработка системы защиты с учетом использования ресурсов сети Интернет.

75. Создание инновационных разработок для (обеспечения обороноспособности, безопасности личности).

76. Разработка систем мониторинга радио обстановки в реальном времени с учетом зашумленности канала.

77. Исследование возможности демодуляции информативного сигнала на нестандартных каналах утечки информации.

78. Проектирование защищенной вычислительной сети предприятия с учетом использования беспроводных каналов передачи информации.

79. Исследование защищенности операционных систем с учетом наличия программных закладок.

80. Исследование возможности автономного питания средств защиты и средств измерений в условиях длительной эксплуатации.

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.