Темы дипломных работ по информационной безопасности

Темы дипломных работ по информационной безопасности
Составил из опыта работы в вузе актуальный список тем выпускных квалификационных работ по направлению ИБ.

-   Анализ уязвимостей в Технологии
-   Исследование безопасности Технологии
-   Разработка рекомендаций по использованию СЗИ в корпоративных сетях
-   Исследование уязвимостей Технологии
-   Разработка рекомендаций по организации защиты информационной системы малого предприятия
-   Разработка лаборатории для изучения Технологии
-   Разработка рекомендаций по использованию СЗИ в облачной среде применительно к банковской сфере
-   Разработка безопасного сервиса, работающего на базе Технологии
-   Исследование возможности создания СЗИ на платформе ОС
-   Разработка практикума по Теме
-   Разработка рекомендаций по повышению уровня ИБ Организации
-   Анализ возможностей Технологии в реагировании на инциденты ИБ
-   Исследование возможностей создания защищенной инфраструктуры малого предприятия
-   Совершенствование системы защиты информации производственного предприятия
-   Исследование методов анонимизации конфиденциальной информации
-   Анализ возможностей обеспечения безопасности Технологии
-   Анализ возможностей СЗИ для аудита ИТ-инфраструктуры предприятия
-   Разработка лаборатории для обучения навыкам тестирования на проникновение
-   Интеграция SIEM системы на предприятии энергетической отрасли
-   Автоматизация процессов управления информационной безопасностью
-   Разработка модели защиты персональных данных клиентов букмекерских компаний
-   Исследование возможностей СЗИ/Технологии для создания надежных каналов удаленного доступа в различных операционных средах
-   Применение алгоритмов машинного обучения к задаче
-   Организация безопасного доступа в Интернет с помощью Технологии/СЗИ
-   Анализ развития и возможности использования сетей с нулевым доверием
-   Разработка системы мониторинга и анализа защищенности сети на базе Технологии    
-   Разработка ПО для шифрования файлов с использованием алгоритма в различных режимах работы
-   Разработка Системы для программного обеспечения, основанной на стандарте
-   Анализ возможностей кибератак на нейросети в системах машинного зрения
-   Разработка учебной лаборатории для проведения инструментального аудита безопасности информации
-   Разработка методики расследования инцидентов ИБ с помощью системы оркестровки, автоматизации и реагирования
-   Разработка учебного практикума по изучению системы обнаружения вторжений на базе нейронной сети
-   Исследование возможностей шлюза безопасности UserGate для обеспечения защиты информации, циркулирующей в корпоративной сети предприятия
-   Система защиты информации автоматизированной картографической системы обработки геопространственных данных
-   Разработка лабораторного практикума для изучения угроз ботнет-сетей
-   Использование технологии фаззинга для повышения безопасности информации, содержащейся в приложениях
-   Разработка лабораторного практикума для изучения угроз безопасности Продукта
-   Построение комплексной системы защиты информации малого предприятия
-   Разработка лабораторного практикума по Теме
-   Разработка лабораторного практикума по Дисциплине  
-   Разработка рекомендаций по защите информации от атак социальной инженерии применительно к Организации
-   Исследование возможности создания защищенного канала связи применительно к облачным технологиям
-   Программный комплекс для проверки исходных текстов языка программирования B по требованиям приказа
-   Анализ безопасности Технологии
-   Исследование способа обеспечения безопасности Технологии на основе Технологии
-   Разработка рекомендаций по организации защиты виртуальной инфраструктуры с использованием СЗИ для компании
-   Разработка динамического упаковщика для безопасного исполнения бинарных файлов
-   Разработка деловой игры по дисциплине в области ИБ
-   Разработка системы менеджмента ИБ для предприятия
-   Разработка защищенной информационной структуры для Организации
-   Анализ законодательства в области безопасности Технологии
-   Разработка ПО для аудита информационной безопасности с использованием Технологии
-   Анализ и выбор коммутационного оборудования для системы ИБ Организации
-   Разработка схемы защищенного взаимодействия с клиентами Организации
-   Разработка и настройка защищенной сетевой инфраструктуры в процессе перехода на импортозамещение
-   Разработка программных модулей оформления и контроля допуска в системе защищенного делопроизводства
-   Разработка программно-аппаратного комплекса для аудита безопасности беспроводных сетей
-   Оценка рисков ИБ корпоративной сети Организации
-   Модернизация комплексной системы защиты информации компании
-   Анализ защищенности web-приложения на основе моделирования сетевых атак
-   Разработка методики категорирования объектов критической информационной инфраструктуры на примере Организации
-   Разработка лабораторного комплекса для дисциплины
-   Разработка частной модели угроз безопасности информационной системы персональных данных Организации
-   Разработка организационно-технических мер по внедрению СЗИ на предприятие
-   Выявление событий информационной безопасности с помощью индикаторов компрометации
-   Сравнительный анализ DLP-систем
-   Разработка проекта информационной безопасности Организации
-   Исследование возможностей СЗИ как платформы для SIEM системы в корпоративной сети
-   Сравнительный анализ средств защиты Web-приложений и выработка рекомендаций по их использованию на предприятии
-   Создание модели оценки экономической целесообразности построения СЗИ
-   Разработка системы защиты от атаки сканирования сетевых портов
-   Разработка комплексного средства антивирусного анализа
-   Разработка частной модели угроз безопасности информационной системы персональных данных Организации
-   Разработка методики защиты информации от целевого фишинга в автоматизированной системе Организации
-   Методы совершенствования защиты Технологии
-   Разработка онтологии информационной безопасности как основы для системы реагирования на инциденты
-   Разработка защищённого сегмента сети Предприятия
-   Разработка лабораторного практикума по Технологии
-   Разработка модели угроз информационной безопасности в Организации с учетом законодательства
-   Обеспечение безопасности Технологии с использованием Технологии
-   Обеспечение безопасного удаленного доступа к ЛВС Организации
-   Организация подсистемы резервного копирования Предприятия
-   Разработка модели угроз безопасности персональных данных для автоматизированной системы управления Организации
-   Разработка подсистемы межсетевого взаимодействия и контроля трафика для автоматизированной системы управления Организации
-   Разработка системы информационной безопасности предприятия малого бизнеса на основе проведения активного аудита
-   Исследование проблемных вопросов безопасности облачных хранилищ данных
-   Адаптация системы защиты информации под требования международных стандартов на предприятии
-   Разработка политики информационной безопасности Предприятия
-   Разработка модели угроз (нарушителя) информационной безопасности объекта транспортной инфраструктуры
-   Угрозы, защитные меры и ответственность за разглашение тайны частной жизни
-   Проектирование системы обнаружения вторжений для предприятий малого бизнеса
-   Адаптация системы защиты информации под требования международных стандартов на Предприятии
-   Разработка методики формирования политик безопасности СЗИ
-   Разработка подсистемы дополнительной аутентификации на базе технологии
-   Разработка комплекта документов для проведения аудита информационной системы персональных данных объекта промышленности
-   Разработка комплексной процедуры аутентификации для ОС
-   Исследование способов и методов защиты исходного кода с помощью техники на платформе
-   Разработка модели угроз для ГИС
-   Исследование векторов атак на ПО
-   Исследование уязвимостей корпоративного решения
-   Построение модели программно-аппаратной защиты дистанционного банковского обслуживания
-   Создание системы обучения персонала для защиты от атак методом социальной инженерии
преподавание_ИБ
Alt text

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену

Дима Федоров

Open Source и аналитика данных в ИБ