Заявка на расчет
Меню Услуги

Анализ безопасности централизованных финансовых криптосистем

Вид работы: Дипломная работа
Тема: Анализ безопасности централизованных финансовых криптосистем

ВУЗ: «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ им. проф. М. А. БОНЧ-БРУЕВИЧА»

ВВЕДЕНИЕ

С самим появлением человеческой цивилизации появилась надобность передачи информации нужным людям так, чтобы она не делалась известной посторонним. Поначалу люди употребляли для трансляции сообщений только голос и жесты.

С появлением письменности вопрос обеспечения засекреченности и подлинности транслируемых сообщений стала особенно важным. Вследствие этого именно после изобретения письма возникло искусство криптографии, способ «тайно писать» – набор методик, предназначенных для тайной передачи записанных сообщений от одного посвященного человека другому.

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Шифрование возникло именно как практический предмет, изучающий и разрабатывающий методы шифрования информации, то есть при трансфере сообщений – не скрывающий сам факт передачи, а делающий текст сообщения недоступным для прочтения непосвященными людьми. Ради этого текст сообщения должен быть записанным таким образом, чтобы с его содержанием не мог ознакомиться ни один человек за исключением самих адресатов.

Возникновение в середине 20 столетия первых компьютеров сильно поменяло ситуацию – практическое шифрование сделало в своем развитии громадный скачок и такой термин как «криптография» значительно ушел от своего изначального значения – «тайнопись», «тайное письмо». В наши дни этот предмет объединяет способы защиты информации абсолютно разнородного характера, основывающиеся на преобразовании данных по тайным алгоритмам, включая алгоритмы, которые используют различные секретные параметры

Судьбы криптологии как науки и криптографии как инженерной практики в уходящем веке в значительной мере определялись разобщенностью мира в ходе двух мировых войн и последовавшей «холодной войны» между западными демократиями и коммунистическим блоком.

Постепенный переход к использованию машинных шифров мало что изменил, а радикально ситуация начала меняться лишь в семидесятые годы, когда публичная разработка стандарта DES и последующий его анализ привели к современным криптоаналитическим идеям (прежде всего, методам дифференциального и линейного криптоанализа), позволившим набросать теоретико-сложностную концепцию стойкости шифров, а изобретение крипто с открытым ключом Уитфилдом Диффи, Мартином Хеллманом и Ральфом Мерклем решило (точнее, элиминировало) проблему «распределения ключей». Эти исследования проводились гражданскими специалистами.

В 80-е годы в развитых странах спрос на крипто со стороны гражданского сектора превысил спрос на военно-дипломатические приложения, международное академическое сообщество стало очевидно сильнее совокупности «шарашек» по обе стороны «железного занавеса», и с этого времени можно говорить о восстановлении (или даже о втором рождении) гражданской криптографии. Последнее десятилетие века, отмеченное коммерциализацией и быстрым ростом компьютерных сетей открытого доступа (прежде всего, Internet) принесло крипто практически на каждое рабочее место и в каждый дом, где есть современные компьютеры.

Криптография значительно расширила свои границы, включив наравне с традиционной задачей обеспечения конфиденциальности связи также задачи аутентификации содержания сообщений и идентификации (или, наоборот, строгой анонимизации) сторон. В этом смысле современную криптографию можно назвать не только гражданской (civil), но и, пожалуй, «гражданственной» (civic).

Раздел криптологии, занятый построением и анализом свойств таких протоколов, называют, с легкой руки бостонского аналитика (ныне возглавляющего первый Internet-консорциум по подписке на цифровые предъявительские сертификаты — IBUC Inc.) Роберта Хеттинги, финансовой криптологией, а соответствующую инженерию — финансовой криптографией.

Хотя выделение финансовой криптографии в отдельную область было первоначально воспринято профессиональным сообществом с изрядной долей скепсиса, уже первая специализированная конференция стала достаточно представительной и весьма престижной. За три года ежегодные конференции «Финансовая криптография» (проводятся ежегодно в феврале на острове Ангилья в Британской Вест-Индии) стали одним из самых авторитетных форумов в сообществе, а их материалы публикуются в весьма престижной серии Lectures in Computer Science международного издательства Springer. Но начиналось все гораздо раньше.

Одним из главных аспектов анализа безопасности информационных финансовых систем является оценка надежности и безопасности используемых криптографических алгоритмов.

В связи с этим тема исследования является очень актуальной.

Цель дипломной работы состоит в проведении анализа безопасности централизованных финансовых криптосистем.

Объектом исследования в работе выступают современные методы криптоанализа.

Для достижения поставленной цел и необходимо решить ряд задач:

  1. Рассмотреть возможные атаки на симметричные и асимметричные криптосистемы;
  2. Описать новый вид криптоанализа – атаку по побочным каналам;
  3. Провести сравнительный анализ различных криптологических алгоритмов
  4. Рассмотреть революционную финансовую криптосистему

 

Криптографическая защита финансовой информации

Информационные технологии в управлении финансами на базе современных ПЭВМ, с одной стороны, обеспечивают высокое качество выполняемых работ, а с другой, – создают множество угроз, приводящих к непредсказуемым и даже катастрофическим последствиям. К числу таких угроз относятся следующие: проникновение посторонних лиц в базы учетных и финансовых данных, повсеместное распространение компьютерных вирусов, ошибочный ввод финансовых данных, ошибки в процессе проектирования и внедрения экономических систем и др. Противостоять возможной реализации угроз можно только приняв адекватные меры, которые способствуют обеспечению безопасности финансовой информации.

В этой связи каждый финансист, использующий в своей работе компьютеры и средства связи, должен знать, от чего защищать информацию и как это делать.

Под защитой финансовой информации понимается состояние защищенности информации и поддерживающей ее инфраструктуры (компьютеров, линий связи, систем электропитания и т.п.) от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям этой информации.

Понятие информационной безопасности финансовых данных в узком смысле этого слова подразумевает: надежность работы компьютера;
сохранность ценных учетных данных; защиту учетной информации от внесения в нее изменений неуполномоченными лицами;
сохранение документированных учетных сведений в электронной связи.

По мнению американских специалистов, снятие защиты информации с компьютерных сетей приведет к разорению 20% средних компаний в течение нескольких часов, 40% средних и 16% крупных компаний потерпят крах через несколько дней, 33% банков «лопнут» за 2-5 часов, 50% банков – через 2-3 дня.

Криптографическая защита информации основана на функциональном преобразовании информации и используется с целью скрыть содержание информации.

На практике шифрование используется для защиты программного обеспечения от нелегального использования, модификации, а также от исследования логики работы защищенной программы. Многие специалисты считают, что шифрование является одним из самых надежных средств обеспечения безопасности данных вообще и, в частности, защиты программного обеспечения.

В настоящее время все существующие криптосистемы принято разделять на два класса: симметричные и асимметричные.

В симметричных криптосистемах одним и тем же секретным ключом осуществляется и зашифрование, и расшифрование:

Ek(P) = C

Dk(C) = P,

где Е – функция зашифрования, k – ключ, P – открытый текст, С – шифртекст,
D – функция расшифрования.

При этом справедливо следующее равенство:

Dk(Ek(P)) = P

Наиболее широко применяемыми на практике симметричными криптосистемами являются системы DES (стандарт США), IDEA (европейский стандарт), ГОСТ (стандарт РФ) и их модификации.

Самым распространенным компьютерным алгоритмом шифрования является алгоритм DEА, лежащий в основе DES — стандарта шифрования данных США. В процессе шифрования с помощью алгоритма DEА последовательно производятся преобразования (раунды) над 64-битовыми блоками:

P, Ф1, Ф2, …, Ф16P-1

где P – заданная подстановка; Фi ViT — преобразование (сеть) Файстеля
(H. Feistel) [23], являющееся основой многих симметричных алгоритмов:

T(LR) = (RL) – перестановка левой и правой частей;

Vi = V(Li, Ri) = (Li, Ri Å F(Ri-1, Ki));

L0R0; L= Ri-1, Ri = Li-1 Å F(Ri-1, Ki), (i = 1,…,16);

где Ki – ключи, получаемые на основе 56-битового секретного ключа K;
F – функция раунда.

Расшифрование производится с помощью преобразований на основе ключа K, причем ключи Ki генерируются в обратном порядке.

Одной из составляющих стандарта шифрования данных США 1999 г. является алгоритм TDEA («тройной» DEA). В алгоритме TDEA для зашифрования используется три ключа и трижды применяется алгоритм DEA:

C = Ek3(Dk2(Ek1(P)))

Расшифрование представляет собой следующее преобразование:

P = Dk1(Ek2(Dk3(C)))

Длина ключа TDEA оказывается равной 168 бит.

Существует множество симметричных криптоалгоритмов, отметим

  • алгоритм ГОСТ с 256-битовым ключом, основанный на концепции алгоритма DEA, но более оптимальный для программной реализации;
  • алгоритм Blowfishс переменной (до 448 бит) длиной ключа, разработанный Б. Шнайером (B. Schneier) в 1993 г.;
  • алгоритм RC5, разработанный Р. Райвестом (R. Rivest) в 1995 г. и представляющий собой блочный шифр с параметрами: размер блока, размер ключа, число раундов;
  • алгоритм CAST-128, разработанный в 1997 г. К. Адамсом (C. Adams) и С. Таваресом (S. Tavares), который подвержен криптоанализу только полным перебором ключей (допускается использование ключей длиной от 40 до 128 бит).

Для криптоанализа симметричных систем разработано множество методов: метод полного перебора ключей, методы криптоанализа с использованием теории статистических решений, разностный криптоанализ и его модификации, линейный криптоанализ. С помощью данных методов осуществлены эффективные криптоатаки на большинство симметричных криптосистем.

В асимметричных криптосистемах (системах с открытым ключом) используется два ключа: открытый ключ – для шифрования и соответствующий ему секретный – для расшифрования:

Ek1(P) = C

Dk2(C) = P,

причем Dk2(Ek1(P)) = Pгде k1 – открытый ключ, k2 – секретный ключ.

Наиболее широко распространенным на практике асимметричным алгоритмом является алгоритм RSA, который базируется на сложности (предполагаемой) задачи факторизации и основан на выполнении следующих преобразований над открытым x и зашифрованным y текстами:

y = E(x) = xe mod NΠZn,при заданных Ne;

x = D(y) = yd mod NΠZnпри известном d,

где p– простые числа (¹ q); N = pq;

ΠZ, 1< e < j(N); j(N) = (p-1)(q-1); e — взаимно простое с j(N);

d = e-1 mod j(N).

Таким образом, RSA-криптосистема задается параметрами (N = pqed). Открытым ключом является пара (Ne), секретным ключом – d.     Криптоанализ RSA-системы заключается в нахождении открытого текста x по известным (ne) и зашифрованному тексту y = xe mod N. На практике для криптоанализа решают задачу факторизации pq модуля N и вычисляют j(N), затем d = e-1 mod j(Nи, наконецx = yd mod N.

Для обеспечения стойкости к RSA-криптосистеме предъявляется ряд требований к выбору параметров системы:

1)      pq должны быть большими, обычно порядка не ниже 2256;

2)      ½pq½ должен быть большим;

3)      НОД (p-1, q-1) должен быть небольшим;

4)      числа ± 1, ± 1 должны содержать большой простой множитель;

5)      e и d должны быть такими, что d – однопорядковая величина с НОК(p-1, q-1).

Основным недостатком всех алгоритмов с окрытым ключом является медленное исполнение как в аппаратной, так и программной реализациях. «Симметричные алгоритмы, по крайней мере, в 1000 раз быстрее алгоритмов с открытым ключом» [1, с. 50]. Поэтому на практике асимметричные криптографические алгоритмы используются для шифрования не самих сообщений, а для засекречивания и распространения сеансовых ключей. Постоянно ведется работа над созданием новых путей и приемов ускорения этих алгоритмов.

При реализации механизмов криптозащиты особое внимание уделяется выбору и секретности ключа. Фундаментальным допущением криптоанализа является правило Киркхоффа (Dutchman A. Kerckhoff): секретность сообщения должна определяться только секретностью ключа.

Криптографический алгоритм считается вычислительно стойким, если не может быть взломан с помощью доступных (как сейчас, так и в будущем) вычислительных ресурсов. «Стойкость криптосистем оценивают количественно в виде числа компьютерных операций W, необходимых криптоаналитику для вскрытия ключа (или исходного текста)». Вычислительная сложность алгоритма выражается через символ O и указание порядка величины вычислительной сложности. В настоящее время оценки сложности (криптостойкости) получены для всех известных криптографических систем. Согласно теории сложности, симметричные криптосистемы относятся к классу экспоненциальных алгоритмов: стойкость DES-криптосистемы оценивается как O(256), стойкость алгоритма TDEA — O(2168), криптосистемы IDEA – O(2128).

Системами, обладающими наибольшей стойкостью, сегодня считаются криптосистемы с открытым ключом (при достаточной длине ключа). Однако, методы шифрования с открытым ключом принципиально уязвимы, так как все без исключения математические методы, лежащие в их основе, базируются на так называемых NP-полных задачах, которые являются условно неразрешимыми. Кроме того, для многих NP-полных задач строятся эффективные приближенные алгоритмы (например, симплекс-метод в задаче линейного программирования), которые дают точные решения в течение реального времени. Более того, все NP-полные задачи сводимы одна к другой, то есть, если будет найдено не переборное решение хотя бы одной их них, то решенным окажется весь класс.

Однако следует заметить, что вычислительные мощности компьютеров постоянно растут, для решения многих криптоаналитических задач успешно применяются параллельные компьютеры и технологии распределенных вычислений.

Безусловно стойким методом шифрования Брюс Шнайер (B.Schneier), независимый консультант и признанный специалист в области криптологии, называет только единственный метод – метод одноразового блокнота. «Теория информации утверждает возможность взлома всех криптографических алгоритмов (кроме одноразовых блокнотов)» [1].

Специалистами достаточно изучены вопросы ненадежности криптографических систем защиты. Среди основных причин исследователи называют ограничения по применению стойких криптоалгоритмов, неправильную реализацию и применение криптоалгоритмов, а также человеческий фактор.

Ограничивают применение стойких криптоалгоритмов их малая скорость; экспортные ограничения (например, из США запрещен экспорт криптоалгоритмов с длиной ключа более 40 бит); использование разработчиками систем защиты собственных криптоалгоритмов, которые, как правило, не обладают достаточной криптостокостью.

На практике используются следующие механизмы защиты программ, основанные на шифровании:

  • шифрование кода программы (в открытом виде код программы находится только во время выполнения программы);
  • шифрование фрагмента (участка) программы (чаще выбирают критический участок программы);
  • шифрование данных (сильной реализацией специалистами признается шифрова­ние данных прямо в исходном тексте программы).

На практике применяется как статическое, так и динами­ческое шифрование. При статическом шифровании весь код (фрагмент кода) один раз шифруется/расшифровывается. В зашифрован­ном виде код постоянно хранится на внешнем носителе, в открытом виде присутствует в оперативной памяти. При динамиче­ском шифровании последовательно шифруются/расшифровываются отдельные фрагменты или критические участки программы.

Криптографическая защита реализуется на практике с помощью программных или программно-аппаратных средств. При использовании программно-аппаратных средств криптографические операции выполняются с помощью специального вычислительного устройства. Аппаратная реализация отличается существенной стоимостью, однако, увеличивает производительность и надежность криптосистемы. Программная реализация является универсальной, гибкой и простой в использовании и обновлении. Однако она является низкоскоростной и допускает простоту модификации (манипулирования) алгоритма.

Для усиления защиты, основанной на шифровании, используются следующие приемы.

  • Поблочное расшифрование. Расшифровывание кода программы производится поэтапно для того, чтобы полностью в открытом виде исполняемый код не находился в памяти.
  • Шифрование с обратной связью. Реализовывается схема, в которой ключ для расшифрования фрагментов кода изменяется динамически и зависит от ранее полученных значений или условий, например, вычисляется как значение некоторой функции от предыдущего блока.
  • Используется контрольная сумма исполняемого кода для расшифровки фрагмента кода.
  • Часть механизма защиты оформляется в виде резидентного модуля, в задачу которого входят, например, запрещение записи на диск в течение некоторого времени или контроль сегментных регистров на предмет изменения.
  • Комбинирование криптографических методов со сжатием (в этом случае копию расшифрованного участка нельзя будет вписать на то же место).

Системы электронной цифровой подписи (далее – ЭЦП) являются разделом криптографии.

В настоящее время ЭЦП используется в основном для аутентификации автора (создателя) информации и для доказательства (проверки) того факта, что подписанное сообщение или данные не были модифицированы при передаче информации в компьютерных сетях.

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Прикрепленные файлы:

Администрация сайта не рекомендует использовать бесплатные работы для сдачи преподавателю. Эти работы могут не пройти проверку на уникальность. Узнайте стоимость уникальной работы, заполните форму ниже: Узнать стоимость
Скачать файлы:

Чтобы скачать работу, введите свой Email.

Loading...

Скриншоты работы:

Комментарии

Оставить комментарий

 

Ваше имя:

Ваш E-mail:

Ваш комментарий

Валера 14 минут назад

добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.

Иван, помощь с обучением 21 минут назад

Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Fedor 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алина 4 часа назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения

Иван, помощь с обучением 4 часа назад

Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алена 7 часов назад

Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.

Иван, помощь с обучением 8 часов назад

Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Игорь Петрович 10 часов назад

К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 10 часов назад

Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 1 день назад

У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.

Иван, помощь с обучением 1 день назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Илья 1 день назад

Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!

Иван, помощь с обучением 1 день назад

Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Alina 2 дня назад

Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.

Иван, помощь с обучением 2 дня назад

Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Влад 3 дня назад

Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?

Иван, помощь с обучением 3 дня назад

Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Полина 3 дня назад

Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс

Иван, помощь с обучением 3 дня назад

Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 4 дня назад

Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?

Иван, помощь с обучением 4 дня назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Студент 4 дня назад

Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется

Иван, помощь с обучением 4 дня назад

Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Олег 5 дня назад

Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".

Иван, помощь с обучением 5 дня назад

Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Анна 5 дня назад

сколько стоит вступительные экзамены русский , математика, информатика и какие условия?

Иван, помощь с обучением 5 дня назад

Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Владимир Иванович 5 дня назад

Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.

Иван, помощь с обучением 5 дня назад

Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Василий 6 дней назад

сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)

Иван, помощь с обучением 6 дней назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Марк неделю назад

Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?

Иван, помощь с обучением неделю назад

Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф