XS
SM
MD
LG
Державний університет інформаційно-комунікаційних технологій

(Державний університет телекомунікацій)


Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет інформаційно-комунікаційних технологій

(Державний університет телекомунікацій)

Теми дипломних робіт по кафедрі УІБ

20:00, 25-06-2015

Тематика дипломних та магістерських робіт по кафедрі Управління інформаційною безпекою

№ п/п

Тема дипломної роботи Дипломник Керівник
1 Пріоритет №1      
2 1. Манжета   Щебланін
3 Деструктивні інформаційно-психологічні впливи, як засіб реалізації геополітичних та інших інтересів держав у ХХІ столітті.   Щебланін
4 Класифікація деструктивних інформаційно-психологічних впливів на населення та політичне керівництво держави.   Щебланін
5 Аналіз результативності протидії деструктивним інформаційно-психологічним впливам на населення та керівництво держави: зарубіжний та вітчизняний досвід.   Щебланін
6 Аналіз можливих напрямків підвищення ефективності протидії інформаційно-психологічним впливам у мирний час.   Щебланін
7 Методика обґрунтування рішень, що приймаються вищим політичним керівництвом держави щодо протидії інформаційно-психологічним впливам.   Щебланін
8 Критерії, модель та методика оцінювання ефективності протидії інформаційно-психологічним впливам.   Щебланін
9 Удосконалення комплексного моніторингу загроз інформаційно-психологічної безпеки в системі забезпечення інформаційної безпеки та їх паспортизація.   Щебланін
10 Формування завдань для суб’єктів системи протидії спеціальним інформаційним операціям   Щебланін
11 Адаптація організаційної структури системи протидії спеціальним інформаційним операціям до визначеного рівня загроз інформаційно-психологічного характеру.   Щебланін
12 Обгрунтування альтернативних варіантів реагування на виявлені загрози в системі забезпечення інформаційної безпеки.   Щебланін
13 Пропозиції щодо підвищення рівня інформування суспільства про проведення спеціальних інформаційних операцій та управлінські рішення з питань їх нейтралізації.   Щебланін
14 Оцінювання та прогнозування ефективності рішень щодо усунення або нейтралізації виявлених загроз інформаційно-психологічного характеру.   Щебланін
15 Удосконалення системи підготовки кадрів та підвищення їх кваліфікації для дій в системі протидії  спеціальним інформаційним операціям.   Щебланін
16 Методика оцінювання інформаційно-психологічного впливу на населення держави.   Щебланін
17 Методика оцінювання інформаційно-психологічного впливу на вище політичне керівництво держави.   Щебланін
18 Рекомендації по удосконаленню законодавчої бази щодо класифікації загроз інформаційно-психологічного характеру.   Щебланін
19 Система (структура) протидії спеціальним інформаційним операціям в США.   Щебланін
20 Система (структура) протидії спеціальним інформаційним операціям в Європі.   Щебланін
21 Аналіз функціонування системи протидії спеціальним інформаційним операціям в провідних країнах світу.   Щебланін
22 Розробка пропозицій по удосконаленню методики класифікації деструктивних інформаційно-психологічних впливів.   Щебланін
23 Рекомендації по удосконаленню методики обґрунтування рішень щодо протидії інформаційно-психологічним впливам.   Щебланін
24 Розробка рекомендацій щодо удосконалення нормативно-правового забезпечення процесу паспортизації загроз сферам національної безпеки.   Щебланін
25 Розробка методу моніторингу загроз інформаційно-психологічної безпеки держави.   Щебланін
26 Метод графічного відображення загроз інформаційно-психологічної безпеки в реальному масштабі часу.   Щебланін
27 Модель функціонування державних суб’єктів системи протидії спеціальним інформаційним операціям.   Щебланін
28 Рекомендації щодо удосконалення процесу взаємодії державних органів з питань протидії спеціальним інформаційним операціям.   Щебланін
29 Структура протидії спеціальним інформаційним операціям в Україні.   Щебланін
30 Розробка методики обґрунтування альтернативних варіантів реагування на виявлені загрози в системі забезпечення інформаційної безпеки.   Щебланін
31 2. Грам – Технічне та програмне забезпечення.   Шевченко
32 Технічне забезпечення управління інформаційною безпекою на базі платформи Android.   Шевченко
33 Технічне забезпечення управління інформаційною безпекою на базі платформи iOS.   Шевченко
34 Технічне забезпечення управління інформаційною безпекою на базі мобільних платформ Android та iOS.   Шевченко
35 Технічне забезпечення управління інформаційною безпекою на базі бездискових станцій та тонких клієнтів.   Шевченко
36 Технічне забезпечення управління інформаційною безпекою на базі сімейства OS UNIX.   Шевченко
37 Інформаційна безпека інформаційних систем на базі платформи Android.   Шевченко
38 Інформаційна безпека інформаційних систем на базі платформи iOS.   Шевченко
39 Інформаційна безпека інформаційних систем на базі мобільних платформ Android та iOS.   Шевченко
40 Інформаційна безпека інформаційних систем на базі бездискових станцій та тонких клієнтів.   Шевченко
41 Інформаційна безпека інформаційних систем на базі сімейства OS UNIX.   Шевченко
42 Інформаційна безпека інформаційних систем на базі програмного забезпечення Python.   Шевченко
43 Інформаційна безпека інформаційних систем бізнес-аналітики на базі програмного забезпечення Python.   Шевченко
44 Інформаційна безпека інформаційних систем бізнес-аналітики.   Шевченко
45 Інформаційна безпека Web–додатків.   Шевченко
46 Використання Web–додатків в створенні систем управління інформаційною безпекою.   Шевченко
47 Використання комп’ютерної графіки в управлінні інформаційною безпекою.   Шевченко
48 Інформаційна безпека комп’ютерної графіки.   Шевченко
49 Використання стеганографії в управлінні інформаційної безпекою.   Шевченко
50 Використання фракталів в управлінні інформаційною безпекою.   Шевченко
51 Використання моделювання в управлінні інформаційною безпекою.   Шевченко
52 Математична модель ефективності вірусних атак.   Шевченко
53 Математична модель ефективності DOS-атак.   Шевченко
54 Математична модель ефективності антивірусних засобів.   Шевченко
55 Математична модель ефективності firewall.   Шевченко
56 Математична модель ефективності IDS.   Шевченко
57 Математична модель ефективності IPS.   Шевченко
58 Математична модель ефективності DLP.   Шевченко
59 Математична модель ефективності організаційних засобів інформаційної безпеки.   Шевченко
60 Математична модель ефективності роботи з персоналом при забезпеченні інформаційної безпеки.   Шевченко
61 Математична модель порушника інформаційної безпеки.   Шевченко
62 Математична модель інсайдера.   Шевченко
63 Математична модель другорядних факторів забезпечення інформаційної безпеки.   Шевченко
64 Спам-розсилання як інструмент інформаційних операцій.   Шевченко
65 Шляхи збільшення ефективності електронних розсилок при проведенні інформаційних операцій на прикладі залучення на вище навчання.   Шевченко
66 Засоби інформаційних операцій на прикладі залучення на вище навчання.   Шевченко
67 Модель розповсюдження інформації під час проведення інформаційної операції на прикладі залучення на вище навчання.   Шевченко
68 3. Інформаційна безпека профорієнтаційних кампаній.   Шевченко
69 Нормативно-правові аспекти проведення інформаційних операцій конкурентної боротьби.   Шевченко
70 Нормативно-правові аспекти проведення інформаційних операцій при проведенні рекламних кампаній.   Шевченко
71 Інформаційна безпека рекламних кампаній.   Шевченко
72 Інформаційна безпека навчання.   Шевченко
73 4. Ділові ігри.   Шевченко-Шморгун
74 Інформаційна безпека на фондовому ринку.   Шевченко-Шморгун
75 Управління інформаційною безпекою на ринку M&А (злиття та поглинання).   Шевченко-Шморгун
76 Управління інформаційною безпекою в умовах інформаційної асиметрії.   Шевченко-Шморгун
77 Оцінка впливу інформаційної небезпеки на раціональність прийняття рішень.   Шевченко-Шморгун
78 Вплив доступності інформаційного простору на раціональність прийняття рішень.   Шевченко-Шморгун
79 Оцінка впливу рівня інформаційної безпеки на ступінь «ідеальності ринку».   Шевченко-Шморгун
80 Інформаційна безпека виробників інформації на фондовому ринку.   Шевченко-Шморгун
81 Інформаційна безпека інсайдерьської інформації.   Шевченко-Шморгун
82 Оцінка зниження загальних ризиків ринку внаслідок зворотної дії навмисного порушення інформаційної безпеки.   Шевченко-Шморгун
83 Оцінка впливу інформаційної безпеки на результат ігор з нульовою сумою на прикладі галузі …   Шевченко-Шморгун
84 Оцінка впливу інформаційної безпеки на результат багатокрокових відкритих ігор на прикладі галузі …   Шевченко-Шморгун
85 Дослідження позитивних та негативних впливів інформаційної безпеки на рівень ризиків в галузі …   Шевченко-Шморгун
86 Управління інформаційною безпекою в процесі сек’юритизації (випуску цінних паперів під заставу, проекти тощо).   Шевченко-Шморгун

 

Бажаєте дізнаватись про особливості вступу у 2024 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека" кафедри Управління інформаційною та кібернетичною безпекою та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Управління інформаційною та кібернетичною безпекою

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Управління інформаційною безпекою

Фахівці з Управління інформаційною безпекою – це еліта інформаційної безпеки, менеджери безпеки інформації вищої ланки. Ці фахівці розуміються як з техничних питань захисту інформації, так й з питань організації роботи колективу, добре розуміють управлінські, законодавчі та економічні аспекти захисту інформації. До сфери специфічних знань та навичок спеціалізації відносяться: основні поняття кібернетичної безпеки, систем технічного захисту інформації, управління проектами, управління ризиками, нормативно-правова база діяльності, управління інцидентами, аудит інформаційної безпеки, інформаційне протиборство, менеджмент та психологія управління.

Спеціалізація: Управління інформаційною безпекою

Фахівці з Управління інформаційною безпекою – це еліта інформаційної безпеки, менеджери безпеки інформації вищої ланки. Ці фахівці розуміються як з техничних питань захисту інформації, так й з питань організації роботи колективу, добре розуміють управлінські, законодавчі та економічні аспекти захисту інформації. До сфери специфічних знань та навичок спеціалізації відносяться: основні поняття кібернетичної безпеки, систем технічного захисту інформації, управління проектами, управління ризиками, нормативно-правова база діяльності, управління інцидентами, аудит інформаційної безпеки, інформаційне протиборство, менеджмент та психологія управління.

Переглядів: 10 650