Реферат по предмету "Разное"


«Управление информационной безопасностью»

Уважаемые студенты!Перед Вами курсовые работы и курсовые проекты преподавателей кафедры Информационной безопасности!Выберите тему и подойдите к преподавателю!Списки курсовых работ и курсовых проектов также можно получить в 28 каб. у заведующего кафедрой.14 группа Курсовой проект по теме«Управление информационной безопасностью»(11 студентов)Преподаватель: Нефедов И.Н. Электронная цифровая подпись и особенности ее применения. Уголовно-правовая характеристика преступлений в сфере компьютерной информации и их предупреждение. Фрагментарный и системный подход к защите информации. Оценка эффективности инвестиций в информационную безопасность. Организация конфиденциального делопроизводства. Обзор средств обеспечения информационной безопасности при работе в глобальной сети Internet. Криптография как основа информационной безопасности. Криптоалгоритмы. Модели криптосистем: типы, схемы, характеристики, сертификация. Сравнительная характеристика принятых в США и РФ стандартов шифрования. Межсетевые экраны: классификация, защитные механизмы, интеграция с другими средствами защиты. Принципы построения парольной защиты. Биометрические технологии защиты информации. Виртуальные частные сети. Принципы защиты информации от утечки по техническим каналам. Стандарты в информационной безопасности.15 группа Курсовая работа по теме«Информатика и программирование»(1 студент)Преподаватель: Осичев К.С. 1) "Облегченная" криптография. Алгоритм KATAN2) "Облегченная" криптография. Алгоритм Curupira3) "Облегченная" криптография. Алгоритм PRESENT4) "Облегченная" криптография. Алгоритм Hummingbird5) Квантовая криптография. Идеи, развитие, перспективы.6) Алгоритмы шифрования в беспроводных сетях (Wi-Fi, 3G, GSM).Стойкость и уязвимости.7) Особенности обеспечения безопасности в сервис-ориентированныхархитектурах (SaaS)8) Особенности обеспечения безопасности при долговременном храненииконфиденциальных данных.9) Некриптографические методы защиты информации. Стеганография.10) История нормативных документов по ИБ в России и СССР. Анализ тенденций.11) История шифрования - исторические шифры с точки зрения современнойкриптографии.12) Методы криптоанализа. Алгоритм "встречи посередине" для атаки на двойной DES13) Методы криптоанализа. Атаки по сторонним каналам. Перехват ванЭйка. Метод выполнения и методы противодействия.14) Методы криптоанализа. Атака "дней рождений" на цифровую подпись.^ 25, 26 группы Курсовая работа по теме«Электронные таблицы»(6 студентов)Преподаватель: Бутин К.П. Финансов-экономический анализ средствами рабочего листа Microsoft Excel Поиск решения и решение оптимизационных задач. Трансопртная задача. Поиск решения и решение оптимизационных задач. Задача о назначении. Поиск решения и решение оптимизационных задач. Решение двойственной задачи. Средства работы с табличными базами данных Программрование в среде MS Office35 группа Курсовая работа по теме«Высокоуровневые методы информатики и программирования»Преподаватель: Дерягин И.Н. (4 студента) Создания класса-обертки для инкапсулирования функций библиотеки WinSock. Связь «модель-представление» в QT. Шаблоны проектирования (основные, порождающие). Шаблоны проектирования (структурные, поведенческие).Преподаватель: Родионова Е.В. (6 студентов)^ 1) Создание класса для работы с большими числамиНеобходимо разработать класс для работы с большими числами. Реализовать операции: сложение, вычитание, умножение, целочисленное деление, вычисление остатка от деления, возведение в степень. Необходимо использовать различные системы счисления, в частности двоичную, десятичную, шестнадцатиричную. Источники:^ 2) Создание класса для работы с матрицамиНеобходимо разработать класс для работы с матрицами. Реализовать операции сложения, вычитания, умножения, нахождения обратной. Реализовать транспонирование.^ 3) Анализ эффективности различных алгоритмов перемножения длинных чиселКраткое описание: Многие библиотеки предоставляют возможность работать с длинной арифметикой. При этом длинное умножение, как правило, реализовано одним (часто даже быстрым) способом. Но существуют различные алгоритмы перемножения («столбиком», метод Карацубы, БПФ, БПХ и пр.) каждый из которых может оказаться «лучшим» в том или ином случае. Например, в ряде случаев самым эффективным оказывается умножение «столбиком», а вовсе не метод быстрого преобразования Фурье (БПФ). Предлагается отыскать правила, по которым для двух произвольных чисел можно указывать тот из алгоритмов, который перемножит их быстрее других. Предлагается создать интеллектуальный менеджер, который будет исполнять роль переключателя между алгоритмами в зависимости от входных данных. ^ 4) Разработка приложения «Систематизация сведений об литературных произведениях» с применением языка программирования ***. Задание. Разработать приложение на ***, позволяющее систематизировать книги (в формате *.fb2). Структура приложения обязательно должна включать класс, созданный студентом: произведение ( автор, жанр, аннотация и др).5) Генерация больших простых чиселРассмотреть различные тесты на простоту, произвести их анализ.6) Разработка программы построения стереоизображенияРазработать приложение, которое строит автостереограммы на основе изображения.Преподаватель: Ундозерова А.Н. (3 студента) - Реализация и исследование полиномиальных и экспоненциальных алгоритмов решения задач дискретной оптимизации; - Реализация и исследование полиномиальных и экспоненциальных алгоритмов решения задач теории расписаний; - Реализация и исследование вычислительной сложности алгоритмов сортировки; - Реализация и исследование вычислительной сложности алгоритмов поиска в различных структурах (массивах, файлах, деревьях); - Реализация и исследование вычислительной сложности алгоритмов поиска в хешированных таблицах на основе изменения хеш-функции; - Реализация и исследование вычислительной сложности алгоритмов на графах.Преподаватель: Осичев К.С. (1 студент) 1) "Облегченная" криптография. Алгоритм KATAN2) "Облегченная" криптография. Алгоритм Curupira3) "Облегченная" криптография. Алгоритм PRESENT4) "Облегченная" криптография. Алгоритм Hummingbird5) Квантовая криптография. Идеи, развитие, перспективы.6) Алгоритмы шифрования в беспроводных сетях (Wi-Fi, 3G, GSM).Стойкость и уязвимости.7) Особенности обеспечения безопасности в сервис-ориентированныхархитектурах (SaaS)8) Особенности обеспечения безопасности при долговременном храненииконфиденциальных данных.9) Некриптографические методы защиты информации. Стеганография.10) История нормативных документов по ИБ в России и СССР. Анализ тенденций.11) История шифрования - исторические шифры с точки зрения современнойкриптографии.12) Методы криптоанализа. Алгоритм "встречи посередине" для атаки на двойной DES13) Методы криптоанализа. Атаки по сторонним каналам. Перехват ванЭйка. Метод выполнения и методы противодействия.14) Методы криптоанализа. Атака "дней рождений" на цифровую подпись.34 группа Курсовая работа по теме«Компьютерные сети и информационная безопасность»Преподаватель: Осичев К.С. (10 студентов)1) "Облегченная" криптография. Алгоритм KATAN2) "Облегченная" криптография. Алгоритм Curupira3) "Облегченная" криптография. Алгоритм PRESENT4) "Облегченная" криптография. Алгоритм Hummingbird5) Квантовая криптография. Идеи, развитие, перспективы.6) Алгоритмы шифрования в беспроводных сетях (Wi-Fi, 3G, GSM).Стойкость и уязвимости.7) Особенности обеспечения безопасности в сервис-ориентированныхархитектурах (SaaS)8) Особенности обеспечения безопасности при долговременном храненииконфиденциальных данных.9) Некриптографические методы защиты информации. Стеганография.10) История нормативных документов по ИБ в России и СССР. Анализ тенденций.11) История шифрования - исторические шифры с точки зрения современнойкриптографии.12) Методы криптоанализа. Алгоритм "встречи посередине" для атаки на двойной DES13) Методы криптоанализа. Атаки по сторонним каналам. Перехват ванЭйка. Метод выполнения и методы противодействия.14) Методы криптоанализа. Атака "дней рождений" на цифровую подпись.31 группа Курсовой проект по теме«Информационные системы и сети»Преподаватель: Бутин К.П. (12 студентов) Создание гео-информационной системы «Маршруты» Анализ прикладных сервисов в сети Internet. Системы автоматизированного поиска информации в сети Internet: состав, оценка области применения. Web-технологии, языки и средства создания Web-приложений. Сетевая безопасность. Структура и функции программного обеспечения локальных компьютерных сетей. Методология оценки эффективности компьютерных сетей. Виртуальные локальные компьютерные сети: назначение, средства формирования, организация функционирования, оценка. Характеристика беспроводных компьютерных сетей. Принципы построения глобальных компьютерных сетей.Проектирование АИС автосервиса.Проектирование АИС библиотеки .Проектирование АИС по учету продаж бытовой техники.Проектирование АИС туристического агентства. Проектирование АИС гостиницы. Проектирование АИС экскурсионного бюро.Проектирование АИС регистратуры поликлинники. Проектирование АИС агентства по кадрам. Проектирование АИС учета проведения занятий в ВУЗе. Проектирование АИС учета успеваемости студентов в ВУЗе.45,46 группы Курсовая работа по теме«Internet и Intranet технологи»Преподаватель: Нефедов И.Н.(6 студентов) Электронные учебники в информационной сфере: средства разработки. Полнофункциональное виртуальное представительство компании в Internet. Internet/Intranet-технологии и качество обслуживания потребителей. Internet и Intranet порталы: содержание и технологии. Современные Internet-технологии: функции и возможности для организации работы коммерческой фирмы. Современные Internet/ Intranet -технологии: функции и возможности в системе управления бизнес-процессами коммерческой организации. Веб-интеграция. Особенности разработки веб-сайтов компаний. Системы электронных расчетов. Internet-магазины. Банковские информационные системы.42группа Курсовая работа по теме«Компьютерные сети и информационная безопасность в сетях»Преподаватель: Родионова Е.В. (4 студента)Тема: Система принятия лабораторных работ в электронной формеОписание: необходимо спроектировать и реализовать прототип системы принятия в электронном виде отчетов по лабораторным работам с выставлением цифровых подписей студента и преподавателя.^ Тема: Использование методов стеганографии для защиты электронных документов от незаконного копированияИдея метода проста – перед отправкой электронных документов в них с помощью специального стеганографического алгоритма добавляется некоторый идентификатор, связанный с личностью данного пользователя. Если один из таких документов окажется в свободном доступе, то с помощью обратного алгоритма разработчики смогут извлечь идентификатор пользователя и тем самым определить виновного в незаконном распространении. Студенту необходимо разобраться в предметной области, рассмотреть возможные алгоритмы и реализовать один из них. Источник: Скляров Д. В. Искусство защиты и взлома информации / Д. В. Скляров. СПб.: БХВ-Петербург, 2004.^ Тема: Анализ основных идей и методов, лежащие в основе банковских криптографических протоколовТема: Положительные тенденции внедрения 1С:Предприятие 8.2z в контексте закона"152-ФЗ "О персональных данных""Преподаватель: Осичев К.С. (2 студента)1) "Облегченная" криптография. Алгоритм KATAN2) "Облегченная" криптография. Алгоритм Curupira3) "Облегченная" криптография. Алгоритм PRESENT4) "Облегченная" криптография. Алгоритм Hummingbird5) Квантовая криптография. Идеи, развитие, перспективы.6) Алгоритмы шифрования в беспроводных сетях (Wi-Fi, 3G, GSM).Стойкость и уязвимости.7) Особенности обеспечения безопасности в сервис-ориентированныхархитектурах (SaaS)8) Особенности обеспечения безопасности при долговременном храненииконфиденциальных данных.9) Некриптографические методы защиты информации. Стеганография.10) История нормативных документов по ИБ в России и СССР. Анализ тенденций.11) История шифрования - исторические шифры с точки зрения современнойкриптографии.12) Методы криптоанализа. Алгоритм "встречи посередине" для атаки на двойной DES13) Методы криптоанализа. Атаки по сторонним каналам. Перехват ванЭйка. Метод выполнения и методы противодействия.14) Методы криптоанализа. Атака "дней рождений" на цифровую подпись.1 курс - озоКурсовая работа по теме«Информатика и программирование»Преподаватель: Александров Д.В. (2 студента)Преподаватель: Дерягин И.Н. (3 студента) Длинная арифметика. Стеки. Очереди. Списки. Планировщик заданий. Игра «Тетрис». Преподаватель: Нефедов И.Н. (2 студента)^ Программный комплекс для демонстрации оптических иллюзий. Программный комплекс для развития навыков слепого метода печати. Механизм бэктрекинга. Программная реализация решения задачи формирования набора чисел с заданной суммой. ^ Механизм бэктрекинга. Программная реализация решения задачи «о 8 ферзях». Механизм бэктрекинга. Программная реализация решения задачи «об устойчивых браках». Преподаватель: Ундозерова А.Н. (1 студент)- Реализация и исследование полиномиальных и экспоненциальных алгоритмов решения задач дискретной оптимизации; - Реализация и исследование полиномиальных и экспоненциальных алгоритмов решения задач теории расписаний; - Реализация и исследование вычислительной сложности алгоритмов сортировки; - Реализация и исследование вычислительной сложности алгоритмов поиска в различных структурах (массивах, файлах, деревьях); - Реализация и исследование вычислительной сложности алгоритмов поиска в хешированных таблицах на основе изменения хеш-функции; - Реализация и исследование вычислительной сложности алгоритмов на графах.Курсовой проект по теме«Проектирование информационных систем»(1 курс - озо)Преподаватель: Бутин К.П. (12 студентов)Проектирование АИС автосервиса.Проектирование АИС библиотеки .Проектирование АИС по учету продаж бытовой техники.Проектирование АИС туристического агентства. Проектирование АИС гостиницы. Проектирование АИС экскурсионного бюро.Проектирование АИС регистратуры поликлинники. Проектирование АИС агентства по кадрам. Проектирование АИС учета проведения занятий в ВУЗе. Проектирование АИС учета успеваемости студентов в ВУЗе.Проектирование АИС учета оплаты телефонных услуг. Проектирование АИС учета товаров (материалов) на складе. Проектирование АИС учета движения товара на оптовом складе. Проектирование АИС автосалона по продаже автомобилей. Проектирование АИС учета начисления квартплаты и оплаты коммунальных услуг. Проектирование АИС по начислению и учету заработной платы. Проектирование АИС отдела снабжения.Проектирование АИС биржи труда. Проектирование АИС фирмы по продаже компьютеров. Проектирование АИС по страхованию автогражданской ответственности. Проектирование АИС учета заказов на выполнение работ.Проектирование АИС компании оптовой торговли. Проектирование АИС книжного магазина.Проектирование АИС проведения конференций. Проектирование АИС издательства. Проектирование АИС фирмы – провайдера. Проектирование АИС малого предприятия по производству мебели.Проектирование АИС малого предприятия по производству стройматериалов.Проектирование АИС малого предприятия по производству дверей.Проектирование АИС учета заказов распространителя косметики. 32. Проектирование АИС аналитической поддержки руководителя


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :