Тематика дипломних та магістерських робіт по кафедрі Управління інформаційною безпекою
|
№ п/п |
Тема дипломної роботи | Дипломник | Керівник |
| 1 | Пріоритет №1 | ||
| 2 | 1. Манжета | Щебланін | |
| 3 | Деструктивні інформаційно-психологічні впливи, як засіб реалізації геополітичних та інших інтересів держав у ХХІ столітті. | Щебланін | |
| 4 | Класифікація деструктивних інформаційно-психологічних впливів на населення та політичне керівництво держави. | Щебланін | |
| 5 | Аналіз результативності протидії деструктивним інформаційно-психологічним впливам на населення та керівництво держави: зарубіжний та вітчизняний досвід. | Щебланін | |
| 6 | Аналіз можливих напрямків підвищення ефективності протидії інформаційно-психологічним впливам у мирний час. | Щебланін | |
| 7 | Методика обґрунтування рішень, що приймаються вищим політичним керівництвом держави щодо протидії інформаційно-психологічним впливам. | Щебланін | |
| 8 | Критерії, модель та методика оцінювання ефективності протидії інформаційно-психологічним впливам. | Щебланін | |
| 9 | Удосконалення комплексного моніторингу загроз інформаційно-психологічної безпеки в системі забезпечення інформаційної безпеки та їх паспортизація. | Щебланін | |
| 10 | Формування завдань для суб’єктів системи протидії спеціальним інформаційним операціям | Щебланін | |
| 11 | Адаптація організаційної структури системи протидії спеціальним інформаційним операціям до визначеного рівня загроз інформаційно-психологічного характеру. | Щебланін | |
| 12 | Обгрунтування альтернативних варіантів реагування на виявлені загрози в системі забезпечення інформаційної безпеки. | Щебланін | |
| 13 | Пропозиції щодо підвищення рівня інформування суспільства про проведення спеціальних інформаційних операцій та управлінські рішення з питань їх нейтралізації. | Щебланін | |
| 14 | Оцінювання та прогнозування ефективності рішень щодо усунення або нейтралізації виявлених загроз інформаційно-психологічного характеру. | Щебланін | |
| 15 | Удосконалення системи підготовки кадрів та підвищення їх кваліфікації для дій в системі протидії спеціальним інформаційним операціям. | Щебланін | |
| 16 | Методика оцінювання інформаційно-психологічного впливу на населення держави. | Щебланін | |
| 17 | Методика оцінювання інформаційно-психологічного впливу на вище політичне керівництво держави. | Щебланін | |
| 18 | Рекомендації по удосконаленню законодавчої бази щодо класифікації загроз інформаційно-психологічного характеру. | Щебланін | |
| 19 | Система (структура) протидії спеціальним інформаційним операціям в США. | Щебланін | |
| 20 | Система (структура) протидії спеціальним інформаційним операціям в Європі. | Щебланін | |
| 21 | Аналіз функціонування системи протидії спеціальним інформаційним операціям в провідних країнах світу. | Щебланін | |
| 22 | Розробка пропозицій по удосконаленню методики класифікації деструктивних інформаційно-психологічних впливів. | Щебланін | |
| 23 | Рекомендації по удосконаленню методики обґрунтування рішень щодо протидії інформаційно-психологічним впливам. | Щебланін | |
| 24 | Розробка рекомендацій щодо удосконалення нормативно-правового забезпечення процесу паспортизації загроз сферам національної безпеки. | Щебланін | |
| 25 | Розробка методу моніторингу загроз інформаційно-психологічної безпеки держави. | Щебланін | |
| 26 | Метод графічного відображення загроз інформаційно-психологічної безпеки в реальному масштабі часу. | Щебланін | |
| 27 | Модель функціонування державних суб’єктів системи протидії спеціальним інформаційним операціям. | Щебланін | |
| 28 | Рекомендації щодо удосконалення процесу взаємодії державних органів з питань протидії спеціальним інформаційним операціям. | Щебланін | |
| 29 | Структура протидії спеціальним інформаційним операціям в Україні. | Щебланін | |
| 30 | Розробка методики обґрунтування альтернативних варіантів реагування на виявлені загрози в системі забезпечення інформаційної безпеки. | Щебланін | |
| 31 | 2. Грам – Технічне та програмне забезпечення. | Шевченко | |
| 32 | Технічне забезпечення управління інформаційною безпекою на базі платформи Android. | Шевченко | |
| 33 | Технічне забезпечення управління інформаційною безпекою на базі платформи iOS. | Шевченко | |
| 34 | Технічне забезпечення управління інформаційною безпекою на базі мобільних платформ Android та iOS. | Шевченко | |
| 35 | Технічне забезпечення управління інформаційною безпекою на базі бездискових станцій та тонких клієнтів. | Шевченко | |
| 36 | Технічне забезпечення управління інформаційною безпекою на базі сімейства OS UNIX. | Шевченко | |
| 37 | Інформаційна безпека інформаційних систем на базі платформи Android. | Шевченко | |
| 38 | Інформаційна безпека інформаційних систем на базі платформи iOS. | Шевченко | |
| 39 | Інформаційна безпека інформаційних систем на базі мобільних платформ Android та iOS. | Шевченко | |
| 40 | Інформаційна безпека інформаційних систем на базі бездискових станцій та тонких клієнтів. | Шевченко | |
| 41 | Інформаційна безпека інформаційних систем на базі сімейства OS UNIX. | Шевченко | |
| 42 | Інформаційна безпека інформаційних систем на базі програмного забезпечення Python. | Шевченко | |
| 43 | Інформаційна безпека інформаційних систем бізнес-аналітики на базі програмного забезпечення Python. | Шевченко | |
| 44 | Інформаційна безпека інформаційних систем бізнес-аналітики. | Шевченко | |
| 45 | Інформаційна безпека Web–додатків. | Шевченко | |
| 46 | Використання Web–додатків в створенні систем управління інформаційною безпекою. | Шевченко | |
| 47 | Використання комп’ютерної графіки в управлінні інформаційною безпекою. | Шевченко | |
| 48 | Інформаційна безпека комп’ютерної графіки. | Шевченко | |
| 49 | Використання стеганографії в управлінні інформаційної безпекою. | Шевченко | |
| 50 | Використання фракталів в управлінні інформаційною безпекою. | Шевченко | |
| 51 | Використання моделювання в управлінні інформаційною безпекою. | Шевченко | |
| 52 | Математична модель ефективності вірусних атак. | Шевченко | |
| 53 | Математична модель ефективності DOS-атак. | Шевченко | |
| 54 | Математична модель ефективності антивірусних засобів. | Шевченко | |
| 55 | Математична модель ефективності firewall. | Шевченко | |
| 56 | Математична модель ефективності IDS. | Шевченко | |
| 57 | Математична модель ефективності IPS. | Шевченко | |
| 58 | Математична модель ефективності DLP. | Шевченко | |
| 59 | Математична модель ефективності організаційних засобів інформаційної безпеки. | Шевченко | |
| 60 | Математична модель ефективності роботи з персоналом при забезпеченні інформаційної безпеки. | Шевченко | |
| 61 | Математична модель порушника інформаційної безпеки. | Шевченко | |
| 62 | Математична модель інсайдера. | Шевченко | |
| 63 | Математична модель другорядних факторів забезпечення інформаційної безпеки. | Шевченко | |
| 64 | Спам-розсилання як інструмент інформаційних операцій. | Шевченко | |
| 65 | Шляхи збільшення ефективності електронних розсилок при проведенні інформаційних операцій на прикладі залучення на вище навчання. | Шевченко | |
| 66 | Засоби інформаційних операцій на прикладі залучення на вище навчання. | Шевченко | |
| 67 | Модель розповсюдження інформації під час проведення інформаційної операції на прикладі залучення на вище навчання. | Шевченко | |
| 68 | 3. Інформаційна безпека профорієнтаційних кампаній. | Шевченко | |
| 69 | Нормативно-правові аспекти проведення інформаційних операцій конкурентної боротьби. | Шевченко | |
| 70 | Нормативно-правові аспекти проведення інформаційних операцій при проведенні рекламних кампаній. | Шевченко | |
| 71 | Інформаційна безпека рекламних кампаній. | Шевченко | |
| 72 | Інформаційна безпека навчання. | Шевченко | |
| 73 | 4. Ділові ігри. | Шевченко-Шморгун | |
| 74 | Інформаційна безпека на фондовому ринку. | Шевченко-Шморгун | |
| 75 | Управління інформаційною безпекою на ринку M&А (злиття та поглинання). | Шевченко-Шморгун | |
| 76 | Управління інформаційною безпекою в умовах інформаційної асиметрії. | Шевченко-Шморгун | |
| 77 | Оцінка впливу інформаційної небезпеки на раціональність прийняття рішень. | Шевченко-Шморгун | |
| 78 | Вплив доступності інформаційного простору на раціональність прийняття рішень. | Шевченко-Шморгун | |
| 79 | Оцінка впливу рівня інформаційної безпеки на ступінь «ідеальності ринку». | Шевченко-Шморгун | |
| 80 | Інформаційна безпека виробників інформації на фондовому ринку. | Шевченко-Шморгун | |
| 81 | Інформаційна безпека інсайдерьської інформації. | Шевченко-Шморгун | |
| 82 | Оцінка зниження загальних ризиків ринку внаслідок зворотної дії навмисного порушення інформаційної безпеки. | Шевченко-Шморгун | |
| 83 | Оцінка впливу інформаційної безпеки на результат ігор з нульовою сумою на прикладі галузі … | Шевченко-Шморгун | |
| 84 | Оцінка впливу інформаційної безпеки на результат багатокрокових відкритих ігор на прикладі галузі … | Шевченко-Шморгун | |
| 85 | Дослідження позитивних та негативних впливів інформаційної безпеки на рівень ризиків в галузі … | Шевченко-Шморгун | |
| 86 | Управління інформаційною безпекою в процесі сек’юритизації (випуску цінних паперів під заставу, проекти тощо). | Шевченко-Шморгун |