- •Код 1 (опд.Ф.07 рп2009 Безопасность вычислительных сетей)
- •Код 2 (опд.Ф.08 рп2009 Безопасность систем бд)
- •Код 3 (опд.Ф.09 рп2009 Основы информационной безопасности)
- •Код 4 (опд.Ф.10 рп2009 Теоретические основы компьютерной безопасности)
- •Код 5 (опд.Ф.11 рп2009 Организационное обеспечение информационной безопасности)
- •Код 6 (опд.Ф.12 рп2009 Правовое обеспечение информационной безопасности)
- •Код 7 (опд.Ф.13 рп2009 Криптографические методы защиты информации)
- •Код 8 (опд.Ф.14 рп2009 Технические средства и методы защиты информации)
- •Код 9 (опд.Ф.15 рп2009 Программно - аппаратные средства обеспечения информационной безопасности)
- •Код 10 (опд.Ф.16 рп2009 Комплексное обеспечение информационной безопасности автоматизированных систем)
Код 2 (опд.Ф.08 рп2009 Безопасность систем бд)
№ варианта |
Тема |
Группа |
ФИО студента |
Роспись студента |
2.7 |
Обеспечение информационной безопасности БД
|
|
|
|
2.8
|
Обеспечение информационной безопасности данных средствами СУБД
|
|
|
|
2.9
|
Обеспечение информационной безопасности и защиты информации при администрировании СУБД. |
|
|
|
Код 3 (опд.Ф.09 рп2009 Основы информационной безопасности)
№ варианта |
Тема |
Группа |
ФИО студента |
Роспись студента |
3.3 |
Информационная безопасность в системе безопасности Российской федерации
|
|
|
|
3.4 |
Основные понятия информационной безопасности
|
|
|
|
3.5 |
Общеметодологические принципы теории информационной безопасности
|
|
|
|
3.6 |
Анализ угроз информационной безопасности
|
|
|
|
3.9 |
Проблемы региональной ИБ
|
|
|
|
3.10 |
Информационная безопасность и защита информации. Виды информации
|
|
|
|
3.11 |
Методы и средства обеспечения ИБ
|
|
|
|
Код 4 (опд.Ф.10 рп2009 Теоретические основы компьютерной безопасности)
№ варианта |
Тема |
Группа |
ФИО студента |
Роспись студента |
4.1 |
Информационная безопасность в архитектуре электронных систем обработки данных. |
|
|
|
4.2-3 |
Модели компьютерной безопасности
|
|
|
|
4.4 |
Политика информационной безопасности
|
|
|
|
4.5 |
Критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем |
|
|
|
4.6 |
Стандарты по оценке защищенных систем
|
|
|
|
4.7 |
Примеры практической реализации информационной безопасности
|
|
|
|
4.8 |
Построение парольных систем при организации информационной безопасности
|
|
|
|
4.9 |
Особенности применения криптографических методов при организации информационной безопасности |
|
|
|
4.10 |
Способы реализации криптографической подсистемы при организации информационной безопасности |
|
|
|
4.11 |
Особенности реализации систем с симметричными и несимметричными ключами при организации информационной безопасности |
|
|
|
4.12 |
Концепция защищенного ядра при защите информации
|
|
|
|
4.13 |
Методы верификации при защите информации
|
|
|
|
4.14 |
Защищенные домены информационной безопасности
|
|
|
|
4.15 |
Методы построения защищенных автоматизированных систем при организации информационной безопасности |
|
|
|
4.16 |
Исследование корректности систем защиты при организации информационной безопасности |
|
|
|
4.17 |
Методология обследования и проектирования систем защиты при организации информационной безопасности |
|
|
|
4.19 |
Управление процессами функционирования систем защиты при организации информационной безопасности |
|
|
|