Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Примерные темы итоговых работ 2014 года

Читайте также:
  1. He всем понравится то, что я делаю и это меня устраивает; если бы мои работы нравились каждому, то, видимо, я не сыграл бы ничего глубокого. Джошуа Рэдмэн
  2. I период работы
  3. I. Анализ воспитательной работы за прошлый год
  4. I. ВЫБОР ТЕМЫ КУРСОВОЙ РАБОТЫ
  5. I. Работа над диссертацией
  6. I. Работа со справочной литературой.
  7. I. Учебная работа
  № п\п     Тема итоговой работы     Рекомендуемые для рассмотрения вопросы     ФИО слушателя

 

       
1. Анализ правовых норм и требований по защите региональных инфокоммуникационных систем   - Цели защиты информации инфокоммуникационных системах. - Анализ правового обеспечения состояния защищенности информационной среды общества. - Анализ правового обеспечения информационной безопасности в глобальных сетях. - Разработка предложений по обеспечению информационной безопасности при международном информационном обмене.  
2. Анализ правовых норм и требований по защите федеральных инфокоммуникационных систем   - Цели защиты информации инфокоммуникационных системах. - Анализ правового обеспечения состояния защищенности информационной среды общества. - Анализ правового обеспечения информационной безопасности в глобальных сетях. - Разработка предложений по обеспечению информационной безопасности при международном информационном обмене.  
3. Анализ режима защиты конфиденциальной информации коммерческого характера 1. Характеристика конфиденциальных сведений коммерческого характера. 2 Разработка матрицы доступа к коммерческой информации конфиденциального характера. 3. Анализ законодательства Российской Федерации в области конфиденциальной информации коммерческого характера. 4. Разработка методических правил по формированию перечня конфиденциальных сведений коммерческого характера.  
4. Анализ режима защиты конфиденциальной информации персонального характера 1. Характеристика конфиденциальных сведений персонального характера. 2. Анализ законодательства Российской Федерации в области конфиденциальной информации персонального характера. 3. Разработка методических правил по формированию перечня конфиденциальных сведений персонального характера. 4 Разработка пакета нормативно-распорядительных документов по защите персональных данных  
5. Анализ режима защиты служебной тайны 1. Анализ законодательства Российской Федерации в области конфиденциальной информации 2. Институт служебной тайны в Российской Федерации 3. Характеристика пакета нормативно-распорядительных документов по защите служебной тайны 4. Особенности использования технических средств защиты служебной тайны  
6. Анализ режима защиты информации, составляющей интеллектуальную собственность 1. Характеристика состава информации, составляющей интеллектуальную собственность 2 Организация доступа к информации, составляющей интеллектуальную собственность 3. Анализ законодательства Российской Федерации в области конфиденциальной информации.  
7. Анализ режима лицензирования в области защиты информации. 1. Лицензионная деятельность в области защиты информации. 2. Виды деятельности в информационной сфере, подлежащие лицензированию. 3. Органы лицензирования и их полномочия. 4. Законодательство Российской Федерации по лицензированию в области защиты информации.  
8. Анализ режима сертификации в области защиты информации. 1. Сертификационная деятельности в области защиты информации. 2. Органы сертификации и их полномочия. 3. Объекты сертификационной деятельности (сертификации). 4. Законодательство Российской Федерации по сертификации в области защиты информации.  
9. Анализ деятельности службы безопасности объекта информатизации 1. Организация служба безопасности объекта информатизации 2. Функции, задачи и направления деятельности службы безопасности предприятия. 3. Организация взаимодействия в процессе деятельности службы безопасности предприятия и государственных служб правопорядка. 4. Законодательство Российской Федерации, регулирующее вопросы деятельности службы безопасности предприятия.  
10. Анализ и правовая оценка угроз информационной безопасности объекта информатизации 1. Принципы организации информационной работы по обеспечению безопасности предприятия. 2. Анализ угроз информационной безопасности объекта. 3. Оценка угроз информационной безопасности объекта. 4. Оценка ущерба. 5. Законодательство Российской Федерации, регулирующее вопросы обеспечения безопасности объекта информатизации  
11. Анализ использования средств ЭП на объектах информатизации кредитной сферы 1. Правовые основы использования средств ЭП на объектах информатизации кредитной сферы 2. Разработка предложений по организации взаимодействия территориальных подразделений удостоверяющих центров и подразделений объектов информатизации кредитной сферы 3. Законодательство Российской Федерации, регулирующее вопросы использования средств ЭП на объектах информатизации кредитной сферы  
12. Анализ использования средств ЭП на объектах информатизации федерального казначейства 1. Правовые основы использования средств ЭП на объектах информатизации федерального казначейства. 2. Разработка предложений по организации взаимодействия территориальных подразделений удостоверяющих центров федерального казначейства и подразделений объектов информатизации. 3. Нормативно-правовая база Российской Федерации, регулирующая вопросы использования средств ЭП на объектах информатизации федерального казначейства  
13. Правовой анализ криптографических методов противодействия инфокоммуникационному терроризму   1. Особенности обеспечения конфиденциальности, целостности, аутентичности и неоспоримости информации. 2. Общая характеристика современных стандартов шифрования. 3. Особенности отечественного стандарта шифрования данных. 4 Разработка предложений по мерам организационной защиты при использовании шифросистем. 5. Разработка предложений по мерам физической защиты при использовании шифросистем.  
14. Анализ правовых способов защиты интеллектуальной собственности 1. История развития российского законодательства об охране интеллектуальной собственности. 2. Система источников правового регулирования отношений, связанных с охраной и использованием объектов интеллектуальной собственности. 3. Понятие об оформлении патентных прав. 4. Законодательство Российской Федерации о системе правовой охраны интеллектуальной собственности.  
15. Анализ преступлений в сфере компьютерной информации 1. Криминалистические аспекты проведения расследований. 2. Способы совершения компьютерных преступлений. 3. Понятие криминалистической характеристики компьютерных преступлений. 4. Особенности образования следов по делам о компьютерных преступлениях. 5. Законодательство Российской Федерации в области компьютерной информации  
16. Анализ приоритетов использования информационных технологий в сфере национальной безопасности 1. Анализ существующих угроз жизненно важным интересам личности, общества, государства. 2. Разработка и описание модели существующих угроз. 3. Разработка предложений по созданию систем мониторинга, прогнозирования угроз техногенного, природного и террористического характера в отношении объектов инфраструктуры и населения 4. Законодательство Российской Федерации в области использования информационных технологий  
17. Анализ приоритетов региональной информатизации 1. Анализ существующих угроз жизненно важным интересам личности, общества, государства. 2. Разработка и описание модели существующих угроз для объектов региональной информатизации 3. Разработка предложений по дополнению паспорта безопасности региона 4. Анализ законодательства Российской Федерации в сфере региональной информатизации  
18. Анализ системы защиты государственной тайны 1. Система и органы защиты государственной тайны, их компетенция, задачи и функции. 2. Организация доступа и допуска к сведениям, составляющим государственную тайну. 3. Законодательство Российской Федерации в области защиты государственной тайны.  
19. Информационная безопасность объекта информатизации при осуществлении международного сотрудничества 1. Субъекты и объекты международного информационного обмена. 2. Охрана произведений российских авторов за рубежом. 3. Охрана за рубежом российских изобретений полезных моделей и промышленных образцов. 4. Законодательство Российской Федерации об участии в международном информационном обмене.  
20. Организация проектирования системы защиты компьютерной информации на объекте информатизации 1. Анализ и оценка надежности систем защиты компьютерной информации на объекте информатизации. 2. Обзор методов резервирования встроенных в операционные системы механизмов защиты для повышения отказоустойчивости системы защиты. 3. Разработка предложений по оценке эффективности проектирования системы защиты на объекте информатизации.  
21. Методология проектирования системы правовой защиты компьютерной информации 1. Анализ и оценка системы правовой защиты компьютерной информации на объекте информатизации. 2. Разработка предложений по документальному обеспечению системы правовой защиты.  
22. Организация обеспечения защиты информации на объекте информатизации при электронном взаимодействии 1. Технологии обеспечения информационной безопасности объекта при использовании электронной почты. 2. Основные меры предосторожности при работе с электронной почтой. 3. Обеспечение безопасности систем электронной коммерции.  
23. Организация защиты персональных данных. 1. Защита информации в работе кадровой службы. 2. Персональные данные и их документирование. 3. Особенности технологии защиты персональных данных. 4. Особенности хранения документации кадровой службы. 5. Законодательство Российской Федерации о защите персональных данных.  
24. Разработки Концепции аудита информационной безопасности организации 1. Характеристика нормативно-правовой базы в сфере аудита информационной безопасности организации 2. Характеристика понятийного аппарата Концепции аудита информационной безопасности 3. Назначение Концепции аудита информационной безопасности системы информационных технологий 4. Особенности Концепции аудита информационной безопасности систем информационных технологий и организаций  
25. Организация и проведение внутреннего аудита информационной безопасности организации 1. Этап организации проведения аудита информационной безопасности 2. Этап анализа документов 3. Этап подготовки к аудиту на месте проведения 4. Этап непосредственного проведения аудита информационной безопасности 5. Заключительный этап аудита информационной безопасности  
26. Организация и обеспечение режима секретности на объекте информатизации 1. Организация режима секретности на объекте информатизации 2. Сущность, задачи и особенности секретного делопроизводства. 3. Организация секретного делопроизводства. 4. Составление номенклатур, формирование и оформление секретных дел. 5. Документирование секретной информации.  
27. Организация правового режима защиты систем электронного документооборота. 1. Регламентация использования систем и средств электронной цифровой подписи. 2. Защита систем и средств электронного документооборота. 3. Правовые основы применения средств аутентификации, авторизации и администрирования. 4. Анализ законодательства России о правовой защите информации с использованием ТС.  
28. Организация правового режима защиты информации с использованием ТС 1. Основы защиты от технических разведок. 2. Порядок применения и разработка шифровальных средств. 3. Правовые основы применения программно-аппаратных средств защиты информации. 4. Регламентация применения межсетевых экранов.  
29. Организация пропускного и внутриобъектового режима на объекте информатизации 1. Общие принципы организации контрольно-пропускного режима на объекте. 2. Общие принципы организации внутриобъектового режима. 3. Правовая основа организации охранно-пропускного режима на объекте. 4. Структура должностных обязанностей по обеспечению пропускного и внутриобъектового режима.  
30. Организация режима защиты конфиденциальной информации. 1. Структура законодательства Российской Федерации в области конфиденциальной информации. 2. Регламентация состава конфиденциальных сведений. 3. Методические правила по формированию перечня конфиденциальных сведений. 4. Разработка матрицы доступа к информации конфиденциального характера  
31. Разработка комплекта внутренних документов организации по обеспечению информационной безопасности 1. Структура и предназначение системы документов организации по обспечению информационной безопасности 2. Характеристика и структура документов 1 уровня. 3. Характеристика и структура документов 2 уровня. 4 Характеристика и структура документов 3 уровня. 5. Характеристика и структура документов 4 уровня  
32. Проблемы организации противодействия злоумышленникам в киберпространстве 1. Международный опыт уголовно-правового регулирования противодействия преступлениям в сфере киберпространстве 2. Структура Кодификатора Интерпола по компьютерным преступлениям 3. Обеспечение информационной безопасности объекта при осуществлении международного сотрудничества в экстремальных ситуациях. 4. Международное право о противодействии компьютерному терроризму.  
33. Разработка структуры защищенной корпоративной информационной системы 1. Обзор и анализ источников угроз для корпоративной информационной системы. 2. Построение модели защищенной корпоративной информационной системы 3. Разработка направлений проектирования защищенной корпоративной информационной системы. 4. Разработка комплекта эксплуатационной документации защищенной корпоративной информационной системы.  
34. Разработка стандарта информационной безопасности предприятия кредитной сферы 1. Система стандартов Российской Федерации в сфере обеспечения информационной безопасности юридического лица 2. Предназначение и место стандарта информационной безопасности юридического лица в системе внутренних документов по обеспечению защищенности информационных ресурсов. 3. Структура стандарта информационной безопасности юридического лица и предназначение его составных частей  
35. Разработка комплекта документов по результатам аттестации объекта информатизации При выполнении работы исполнить следующие виды документов: 1. Технические паспорта на выделенные помещения и ОТСС; 2. Акты категорирования выделенных помещений и ОТСС; 3. Акты классификации автоматизированных систем; 4. Инструкции о порядке проведения закрытых мероприятий в выделенных помещениях; 5. Обязанности администратора информационной безопасности ИКС 6. Памятка пользователю автоматизированной системы 7. Инструкция о пропускном, внутриобъектовом режиме и работе бюро пропусков 8. Заключение по результатам проведения аттестационных испытаний объекта информатизации на соответствие требованиям по безопасности информации  
36. Разработка методики организации обучения сотрудников по вопросам обеспечения информационной безопасности предприятия с использованием новых образовательных технологий 1. Анализ определение требований к квалификации и навыкам использования информационных технологий для различных категорий государственных служащих. 2. Разработка предложений по содержанию программ обучения различных категорий государственных служащих в области использования новых информационных технологий. 3 Разработка предложений по материально-техническому обеспечению программ обучения различных категорий государственных служащих в области использования новых информационных технологий.  
37. Разработка Политики безопасности объекта информатизации   1. Анализ существующих политик защиты информации. 2. Формирование программы защиты информации 3. Разработка предложений по сетевой безопасности объекта информатизации. 4. Разработка предложений по локальной безопасности объекта информатизации. 5. Разработка предложений по физической безопасности объекта информатизации.  
38. Сравнение стандартов стандарта информационной безопасности Стандарт ЦБР «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» (принят и введен в действие распоряжением ЦБР от 18 ноября 2004 г. N Р-609) и Стандарта Банка России СТО БР ИББС-1.0-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» 1. Структура разработанных версий стандартов информационной безопасности предприятия банковской сферы 2. Анализ развития стандарта информационной безопасности банка.    
39. Сравнение стандартов стандарта информационной безопасности Стандарт ЦБР СТО БР ИББС-1.0-2006 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» и Стандарта Банка России СТО БР ИББС-1.0-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» 1. Структура разработанных версий стандартов информационной безопасности предприятия банковской сферы 2. Анализ развития стандарта информационной безопасности банка.    
40. 1. Сравнение стандартов стандарта информационной безопасности банковской сферы Стандарт Банка России СТО БР ИББС-1.0-2008 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения». и Стандарта Банка России СТО БР ИББС-1.0-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» 1. Структура разработанных версий стандартов информационной безопасности предприятия банковской сферы 2. Анализ развития стандарта информационной безопасности банка.    
41. 1. Сравнение стандартов стандарта информационной безопасности банковской сферы Стандарт ЦБР СТО БР ИББС-1.0-2010 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» и Стандарта Банка России СТО БР ИББС-1.0-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» 1. Структура разработанных версий стандартов информационной безопасности предприятия банковской сферы 2. Анализ развития стандарта информационной безопасности банка.  
42. Разработка Политики безопасности организации   - Анализ отечественного рынка средств защиты информации. - Характеристика модели зрелости использования технологий защиты информации в организации - Разработка предложений по постановке задачи на создание политики безопасности организации. - Разработка предложений по реализации политики безопасности организации.  
43. Разработка Кодекса аудитора информационной безопасности    
44. Анализ организационных методов обеспечения информационной безопасности систем электронной почты при функционировании объектов информатизации    
45. Анализ организационных способов и средств защиты ЛВС организации от удаленных атак.    
46. Анализ организационных методов обеспечения информационной безопасности в сетях IP–телефонии.    
47. Основные причины разработки Доктрины развития российской науки, ее содержание и направленность.    
48. Роль Федерального закона «О науке и государственной научно-технической политике» в развитии российской науки.    
49. Классификация приоритетов научно-исследовательской деятельности в Российской Федерации.    
50. Основными направлениями политики государства в области развития науки и технологий.    
51. Полномочия органов государственной власти в области формирования и реализации научно-технической политики    
52. Порядок формирования государственной научно-технической политики.    
53. Государственное регулирование научно-технической деятельности.    
54. Разработка частной политики информационной безопасности электронной почты    
55. Разработка частной политики информационной безопасности электронного документооборота    
56. Разработка частной политики информационной безопасности электронного взаимодействия    
57. Разработка политики информационной безопасности по стандарту 27002    
58. Разработка системы управления рисками информационной безопасности организации на основе требований международного стандарта ISO/IEC 27005:2011    
59. Разработка политики информационной безопасности организации в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности»    
60. Разработка политики информационной безопасности организации в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности»    

 

СПИСОК ОСНОВНОЙ РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

1. Алферов А.П., Зубов А.Ю. Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2001. – 480 с., ил.

2. Атака из Интернет/ И.Д.Медведовский, П.В.Семьянов, Д.Г.Леонов, А.В.Лукацкий – М.: СОЛОН-Р, 2002. 368 с. – (Серия «Аспекты защиты»).

3. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № ПР-1895

4. Распоряжение Правительства Российской Федерации от 27 сентября 2004 г. N 1244-р.

5. Постановление Правительства Российской Федерации от 28 августа 2001 г. № 630 "О Федеральной целевой программе "Развитие единой образовательной информационной среды (2001-2005 годы)" (с изменениями от 23 октября 2002 г.)

6. Постановление Правительства Российской Федерации от 28 января 2002 г. № 65 «О федеральной целевой программе "Электронная Россия (2002 - 2010 годы)».

7. Степанов О.А. Как предупредить информационно-электронный терроризм/ Век качества, № 6, 2003.

8. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы./ Под ред. В.А.Садовничего и В.П.Шерстюка. – М., МЦНМО, 2002. – 296 С.

9. Указ Президента Российской Федерации от 12 мая 2004 г. № 611 "О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена". Собрание законодательства Российской Федерации, № 20, 17 мая 2004 г.

10. Указ Президента Российской Федерации от 17 декабря 1997 г. № 1300 "Об утверждении Концепции национальной безопасности Российской Федерации" (с изменениями от 10 января 2000 г.)

11. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - СПб, Наука и Техника, 2004. – 384 с.: ил.

12. Каллан Роберт. Основные концепции нейронных сетей. М.: Издательский дом «Вильямс», 2001 г. - 285 с.

13. Технологии защиты информации в Интернете. Специальный справочник. – СПб.: Питер, 2002. – 848 с.

14. В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. – СПб.: Питер, 2004. – С. 112-560.

15. Стивен Н., Купер М., Фирноу М. Анализ типовых нарушений безопасности в сетях.: Пер. с англ. – М.: Издательский дом «Вильямс», 2001. – 464 с.

16. Лукацкий А. В. Обнаружение атак. – 2-е изд., перераб. и доп. – СПб.: БХВ-Петербург, 2003. – 608 с.

17. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.: издатель Молгачева С.В., 2001. – С. 9-178.

18. Политики информационной безопасности/ Петренко С.А., Курбатов В.А. – М.: Кампания АйТи, 2006. – 400 с.: ил. – (Информационные технологии для инженеров)

19.Садердинов А.А., Трайнев В.А., Федулов А.А., Информационная безопасность предприятия: Учебное пособие. – 4-е изд. –М. Издательско- торговая корпорация «Дашков и К», 2007. – 336с.

20.Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность/Петренко С.А., Симонов С.В. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.: ил.- (Информационные технологии для инженеров).

21. Постановление Правительства РФ от 8 ноября 2001 г. N 779 "Об утверждении федеральной целевой программы "Национальная технологическая база" на 2002 - 2006 годы" (с изменениями от 13 ноября 2002 г., 7 мая 2006 г.)

22. - Указ Президента РФ от 13 июня 1996 г. N 884 "О доктрине развития российской науки";

 


Дата добавления: 2015-07-16; просмотров: 52 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Примерные критерии оценки внеклассного мероприятия| Для студентов и магистрантов экономических специальностей

mybiblioteka.su - 2015-2024 год. (0.012 сек.)