Тематика дипломних та магістерських робіт по кафедрі Управління інформаційною безпекою
№ п/п |
Тема дипломної роботи | Дипломник | Керівник |
1 | Пріоритет №1 | ||
2 | 1. Манжета | Щебланін | |
3 | Деструктивні інформаційно-психологічні впливи, як засіб реалізації геополітичних та інших інтересів держав у ХХІ столітті. | Щебланін | |
4 | Класифікація деструктивних інформаційно-психологічних впливів на населення та політичне керівництво держави. | Щебланін | |
5 | Аналіз результативності протидії деструктивним інформаційно-психологічним впливам на населення та керівництво держави: зарубіжний та вітчизняний досвід. | Щебланін | |
6 | Аналіз можливих напрямків підвищення ефективності протидії інформаційно-психологічним впливам у мирний час. | Щебланін | |
7 | Методика обґрунтування рішень, що приймаються вищим політичним керівництвом держави щодо протидії інформаційно-психологічним впливам. | Щебланін | |
8 | Критерії, модель та методика оцінювання ефективності протидії інформаційно-психологічним впливам. | Щебланін | |
9 | Удосконалення комплексного моніторингу загроз інформаційно-психологічної безпеки в системі забезпечення інформаційної безпеки та їх паспортизація. | Щебланін | |
10 | Формування завдань для суб’єктів системи протидії спеціальним інформаційним операціям | Щебланін | |
11 | Адаптація організаційної структури системи протидії спеціальним інформаційним операціям до визначеного рівня загроз інформаційно-психологічного характеру. | Щебланін | |
12 | Обгрунтування альтернативних варіантів реагування на виявлені загрози в системі забезпечення інформаційної безпеки. | Щебланін | |
13 | Пропозиції щодо підвищення рівня інформування суспільства про проведення спеціальних інформаційних операцій та управлінські рішення з питань їх нейтралізації. | Щебланін | |
14 | Оцінювання та прогнозування ефективності рішень щодо усунення або нейтралізації виявлених загроз інформаційно-психологічного характеру. | Щебланін | |
15 | Удосконалення системи підготовки кадрів та підвищення їх кваліфікації для дій в системі протидії спеціальним інформаційним операціям. | Щебланін | |
16 | Методика оцінювання інформаційно-психологічного впливу на населення держави. | Щебланін | |
17 | Методика оцінювання інформаційно-психологічного впливу на вище політичне керівництво держави. | Щебланін | |
18 | Рекомендації по удосконаленню законодавчої бази щодо класифікації загроз інформаційно-психологічного характеру. | Щебланін | |
19 | Система (структура) протидії спеціальним інформаційним операціям в США. | Щебланін | |
20 | Система (структура) протидії спеціальним інформаційним операціям в Європі. | Щебланін | |
21 | Аналіз функціонування системи протидії спеціальним інформаційним операціям в провідних країнах світу. | Щебланін | |
22 | Розробка пропозицій по удосконаленню методики класифікації деструктивних інформаційно-психологічних впливів. | Щебланін | |
23 | Рекомендації по удосконаленню методики обґрунтування рішень щодо протидії інформаційно-психологічним впливам. | Щебланін | |
24 | Розробка рекомендацій щодо удосконалення нормативно-правового забезпечення процесу паспортизації загроз сферам національної безпеки. | Щебланін | |
25 | Розробка методу моніторингу загроз інформаційно-психологічної безпеки держави. | Щебланін | |
26 | Метод графічного відображення загроз інформаційно-психологічної безпеки в реальному масштабі часу. | Щебланін | |
27 | Модель функціонування державних суб’єктів системи протидії спеціальним інформаційним операціям. | Щебланін | |
28 | Рекомендації щодо удосконалення процесу взаємодії державних органів з питань протидії спеціальним інформаційним операціям. | Щебланін | |
29 | Структура протидії спеціальним інформаційним операціям в Україні. | Щебланін | |
30 | Розробка методики обґрунтування альтернативних варіантів реагування на виявлені загрози в системі забезпечення інформаційної безпеки. | Щебланін | |
31 | 2. Грам – Технічне та програмне забезпечення. | Шевченко | |
32 | Технічне забезпечення управління інформаційною безпекою на базі платформи Android. | Шевченко | |
33 | Технічне забезпечення управління інформаційною безпекою на базі платформи iOS. | Шевченко | |
34 | Технічне забезпечення управління інформаційною безпекою на базі мобільних платформ Android та iOS. | Шевченко | |
35 | Технічне забезпечення управління інформаційною безпекою на базі бездискових станцій та тонких клієнтів. | Шевченко | |
36 | Технічне забезпечення управління інформаційною безпекою на базі сімейства OS UNIX. | Шевченко | |
37 | Інформаційна безпека інформаційних систем на базі платформи Android. | Шевченко | |
38 | Інформаційна безпека інформаційних систем на базі платформи iOS. | Шевченко | |
39 | Інформаційна безпека інформаційних систем на базі мобільних платформ Android та iOS. | Шевченко | |
40 | Інформаційна безпека інформаційних систем на базі бездискових станцій та тонких клієнтів. | Шевченко | |
41 | Інформаційна безпека інформаційних систем на базі сімейства OS UNIX. | Шевченко | |
42 | Інформаційна безпека інформаційних систем на базі програмного забезпечення Python. | Шевченко | |
43 | Інформаційна безпека інформаційних систем бізнес-аналітики на базі програмного забезпечення Python. | Шевченко | |
44 | Інформаційна безпека інформаційних систем бізнес-аналітики. | Шевченко | |
45 | Інформаційна безпека Web–додатків. | Шевченко | |
46 | Використання Web–додатків в створенні систем управління інформаційною безпекою. | Шевченко | |
47 | Використання комп’ютерної графіки в управлінні інформаційною безпекою. | Шевченко | |
48 | Інформаційна безпека комп’ютерної графіки. | Шевченко | |
49 | Використання стеганографії в управлінні інформаційної безпекою. | Шевченко | |
50 | Використання фракталів в управлінні інформаційною безпекою. | Шевченко | |
51 | Використання моделювання в управлінні інформаційною безпекою. | Шевченко | |
52 | Математична модель ефективності вірусних атак. | Шевченко | |
53 | Математична модель ефективності DOS-атак. | Шевченко | |
54 | Математична модель ефективності антивірусних засобів. | Шевченко | |
55 | Математична модель ефективності firewall. | Шевченко | |
56 | Математична модель ефективності IDS. | Шевченко | |
57 | Математична модель ефективності IPS. | Шевченко | |
58 | Математична модель ефективності DLP. | Шевченко | |
59 | Математична модель ефективності організаційних засобів інформаційної безпеки. | Шевченко | |
60 | Математична модель ефективності роботи з персоналом при забезпеченні інформаційної безпеки. | Шевченко | |
61 | Математична модель порушника інформаційної безпеки. | Шевченко | |
62 | Математична модель інсайдера. | Шевченко | |
63 | Математична модель другорядних факторів забезпечення інформаційної безпеки. | Шевченко | |
64 | Спам-розсилання як інструмент інформаційних операцій. | Шевченко | |
65 | Шляхи збільшення ефективності електронних розсилок при проведенні інформаційних операцій на прикладі залучення на вище навчання. | Шевченко | |
66 | Засоби інформаційних операцій на прикладі залучення на вище навчання. | Шевченко | |
67 | Модель розповсюдження інформації під час проведення інформаційної операції на прикладі залучення на вище навчання. | Шевченко | |
68 | 3. Інформаційна безпека профорієнтаційних кампаній. | Шевченко | |
69 | Нормативно-правові аспекти проведення інформаційних операцій конкурентної боротьби. | Шевченко | |
70 | Нормативно-правові аспекти проведення інформаційних операцій при проведенні рекламних кампаній. | Шевченко | |
71 | Інформаційна безпека рекламних кампаній. | Шевченко | |
72 | Інформаційна безпека навчання. | Шевченко | |
73 | 4. Ділові ігри. | Шевченко-Шморгун | |
74 | Інформаційна безпека на фондовому ринку. | Шевченко-Шморгун | |
75 | Управління інформаційною безпекою на ринку M&А (злиття та поглинання). | Шевченко-Шморгун | |
76 | Управління інформаційною безпекою в умовах інформаційної асиметрії. | Шевченко-Шморгун | |
77 | Оцінка впливу інформаційної небезпеки на раціональність прийняття рішень. | Шевченко-Шморгун | |
78 | Вплив доступності інформаційного простору на раціональність прийняття рішень. | Шевченко-Шморгун | |
79 | Оцінка впливу рівня інформаційної безпеки на ступінь «ідеальності ринку». | Шевченко-Шморгун | |
80 | Інформаційна безпека виробників інформації на фондовому ринку. | Шевченко-Шморгун | |
81 | Інформаційна безпека інсайдерьської інформації. | Шевченко-Шморгун | |
82 | Оцінка зниження загальних ризиків ринку внаслідок зворотної дії навмисного порушення інформаційної безпеки. | Шевченко-Шморгун | |
83 | Оцінка впливу інформаційної безпеки на результат ігор з нульовою сумою на прикладі галузі … | Шевченко-Шморгун | |
84 | Оцінка впливу інформаційної безпеки на результат багатокрокових відкритих ігор на прикладі галузі … | Шевченко-Шморгун | |
85 | Дослідження позитивних та негативних впливів інформаційної безпеки на рівень ризиків в галузі … | Шевченко-Шморгун | |
86 | Управління інформаційною безпекою в процесі сек’юритизації (випуску цінних паперів під заставу, проекти тощо). | Шевченко-Шморгун |