54. Исследование возможности автоматизированного перехода от одной модели разграничения доступа к другой.
55. Исследование подходов к проектированию системы защиты информации на предприятии.
56. Организация защиты траффика в территориально-распределенной локальной вычислительной сети с использованием систем защиты Континент.
57. Организация защиты траффика в территориально-распределенной локальной вычислительной сети с использованием систем защиты VipNet.
58. Математическое моделирование действий злоумышленника с использованием сетей Петри.
59. Оценка угроз безопасности с использованием системы уравнений Колмогорова.
60. Построение интегральной оценки возможности реализации угроз безопасности.
61. Использование эвристических оценок возможности реализации угроз безопасности.
62. Оценка подходов к управлению информационной безопасностью (на материалах конкретного предприятия).
63. Моделирование системы пропускного контроля с использованием нейронных сетей.
64. Использование геоинформационных технологий для позиционирования на местности с целью определения допустимых границ контролируемой зоны.
65. Создание системы контроля доступа на ОИ в защищенном исполнении.
66. Аттестация и контроль систем видео-конференций для обмена конфиденциальной информацией, на соответствие требованиям по защите информации.
67. Исследование возможности программно-математических воздействий на информацию защищенную (далее следует наименование криптографического алгоритма).
68. Криптоанализ на сверхвысокопроизводительных ЭВМ.
69. Исследование сложности криптоанализа (отечественных или зарубежных алгоритмов) с учетом выполнения на сверхвысокопроизводительных ЭВМ.
70. Криптоанализ в реальном времени.
71. Проектирование защищенных автоматизированных систем с учетом распределенной информационной системы и функционирования в условиях повышенной готовности.
72. Управление информационной безопасностью в системах массового обслуживания.
73. Создание и эксплуатация систем массового обслуживания с одноразовыми паролями.
74. Разработка системы защиты с учетом использования ресурсов сети Интернет.
75. Создание инновационных разработок для (обеспечения обороноспособности, безопасности личности).
76. Разработка систем мониторинга радио обстановки в реальном времени с учетом зашумленности канала.
77. Исследование возможности демодуляции информативного сигнала на нестандартных каналах утечки информации.
78. Проектирование защищенной вычислительной сети предприятия с учетом использования беспроводных каналов передачи информации.
79. Исследование защищенности операционных систем с учетом наличия программных закладок.
80. Исследование возможности автономного питания средств защиты и средств измерений в условиях длительной эксплуатации.
Вы ознакомились с фрагментом книги.
Приобретайте полный текст книги у нашего партнера: