Заявка на расчет
Меню Услуги

Курсовая работа на тему «Разработка формализованной модели угроз информационной безопасности на предприятии»

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Введение
1. Обследование предметной области
1.1. Постановка задачи
1.2. Анализ бизнес-процессов предприятия, учреждения или организации
1.3. Выявление объекта (или процессов) автоматизации
1.4. Анализ аналогов (программных систем с подобными функциями)
Список литературы
Приложения

Введение

На сегодняшний день в компании ООО «СИБ» установлены самые современные программные и аппаратные системы защиты, разработчик гарантирует наивысшую безопасность, но, в условиях настоящего времени этого категорически недостаточно для обеспечения полноценной защиты информации.
Для того что бы максимально обезопасить информационную систему предприятия необходимо полностью проанализировать все аспекты данной информационной системы, собрать информацию об организации в целом, проанализировать периметр объекта и контролируемые зоны, узнать существуют ли на предприятии системы безопасности, видеонаблюдения и пожарно-охранная сигнализация, описать составляющие информационной системы, порядок ее работы источники данных, топологию сети, программные и аппаратные системы защиты, составляющие и расположение серверов и рабочих станций сотрудников.
На основании проанализированных данных составляется модель угроз информационной безопасности. Данный документ содержит сведения обо всех возможных угрозах и нарушителях, порядках их предотвращения для обеспечения стабильной работы информационной системы в целом и обеспечения непрерывности бизнеса.
Цель работы — реализовать все вышеперечисленное в виде формализованной модели угроз информационной безопасности для предприятия ООО «Системы Информационной Безопасности».
Объект исследования – ООО «Системы Информационной Безопасности».
Предмет исследования – информационная безопасность на предприятии ООО «СИБ».
Задачи исследования:
— рассмотреть предметную область и произвести проектирование компонентов приложения и его структуры;
— разработка структуры приложения и реализация проекта;
— описание требований к техническому обеспечению;
— реализация базы данных и описание экранных форм и отчетов;
— тестирование и отладка;
— расчет экономической эффективности от внедрения АИС и разработка инструкции по использованию приложения.
Работа состоит из введения, 10 разделов, заключения и списка литературы.

1. Обследование предметной области

1.1. Постановка задачи

В данной главе необходимо исследовать и зафиксировать основную информацию об объекте основываясь на открытых источниках, и информации, которая была представлена организацией. В первую очередь следует осмотреть периметр объекта, узнать о границах контролируемых зон внешнего и внутреннего периметра. Осмотреть системы защиты, систему контроля и управления, систему пожарно-охранной сигнализации, видеонаблюдения. Необходимо осмотреть серверную комнату, на предмет соответствия стандартам безопасности. Описать внутреннюю телекоммуникационную структуру, а также локальную вычислительную сеть предприятия.
Далее следует проанализировать и систематизировать полученные данные. В дальнейшем они будут необходимы для создания модели угроз информационной безопасности. От точности вышеперечисленной информации зависит целесообразность проекта в целом.
Так, ставится задача разработки модели угроз информационной безопасности, основываясь на специфике деятельности данной организации и обеспечивая соответствие государственным стандартам и нормам в области информационной безопасности.
Документ предназначен для работников ИССИБ и используется при создании ИС, обрабатывающей защищаемую информацию. Выборе технических и программных средств защиты информации, проведении работ по технической защите информации.

1.2. Анализ бизнес-процессов предприятия, учреждения или организации

Компания ООО «Системы Информационной Безопасности» основана профессионалами, имеющими более 15 лет опыта работы на рынке предоставления информационной безопасности и защиты конфиденциальных данных. Предприятие сотрудничает с ведущими производителями средств защиты информации, а также имеет полный комплект лицензий ФСТЭК и ФСБ России для осуществления деятельности в области защиты конфиденциальных данных. [1] Юридический адрес предприятия: г. Новосибирск, ул. Б. Богаткова, д. 63/1. [2] Направленность деятельности предприятия:
— деятельность консультативная и работы в области компьютерных
технологий;
— разработка компьютерного программного обеспечения,
консультационные услуги в данной области и другие сопутствующие услуги;
— деятельность, связанная с использованием вычислительной техники и
информационных технологий, прочая;
— деятельность по обработке данных, предоставление услуг по
размещению информации, деятельность порталов в информационно-
коммуникационной сети Интернет;
— деятельность по созданию и использованию баз данных и
информационных ресурсов;
— ремонт компьютеров и коммуникационного оборудования;
— деятельность по технической защите конфиденциальной
информации;
— деятельность по монтажу, техническому обслуживанию и ремонту
средств обеспечения пожарной безопасности зданий и сооружений.
Описание периметра объекта:
Организация расположена в здании общежития №4 Сибирского государственного университета телекоммуникаций и информатики на 1-м этаже с торца. По периметру здание окружено забором. Проход и проезд осуществляется через ворота расположенные со стороны улицы Бориса Богаткова. В воротах установлен автоматический шлагбаум. Других проходов нет. Рядом с торцом здания, где располагается офис организации (Северовосточная сторона), проходит улица Тургенева. На северо-западе и юговостоке находиться высокие здания (ул. Восход 46 и ул. Бориса Богаткова 67 соответственно).
Офис организации расположен на 1-м этаже. Окна офисных помещений выходят на северную, северо-западную и юго-западную стороны здания. Окна обычные(пластиковые), без защитных решеток и систем затемнения. Проход в организацию один, расположен в северо-восточной стороне здания. Он представляет из себя дверь со СКУД и системой видеонаблюдения.
Внутри 1-го этажа здания располагается 7 комнат общей площадью 220 кв.м. Стены перекрытия кирпичные. Перегородки между комнатами из гипсокартонна. Система отопления и вентиляции общая. Система кондиционирования воздуха отсутствует. Окна есть во всех комнатах за исключением серверной. Транспортная активность рядом с организацией минимальная. Устройств, способных вызвать электромагнитные помехи внутри и снаружи контролируемой зоны нет.
Описание контролируемых зон:
Контролируемая зона состоит из офиса компании и прилегающей до забора территории. КПП не имеется. Используется дверь со СКУД.
Контролируемая зона находиться под охраной частного охранного предприятия Холдинг Безопасности «Подразделение Д». Ближайший офис находиться по адресу Советская 5. Примерное время прибытия оперативной группы около 10 минут. Выезд оперативной группы осуществляется после срабатывания тревожной кнопки (находятся в каждом помещении) или после срабатывания охранной сигнализации.
Каждый сотрудник организации имеет личный магнитный ключ, для прохода на территорию. Постоянно видеться протоколирование времени входа и выхода сотрудника на территорию.
В здании иметься всего 3 офисных помещения. В каждом располагается по 4 рабочих места. Всего сотрудников в организации 14 включая директора.
Описание СКУД:
В данной организации имеется СКУД. Система состоит из 2-х электромеханических замков и 2-х считывателей электромагнитных катр.
Один комплект располагается на главной двери входа в офисные помещения, второй, перед серверной комнатой.
Доступ к входной двери имеют все сотрудники организации, а доступ в серверную имеют только директор и системный администратор.
Описание пожарно-охранной сигнализации:
Предприятие имеет комбинированную пожарно-охранную GSM сигнализацию. План расположения модулей и составляющие имеют все необходимые лицензии. В каждой комнате располагаются датчики движения, датчики разбития стекла и инфракрасные датчики пожара. Всеми элементами управляет общий модуль, который при срабатывании датчиков передает информацию в ближайший офис охранного предприятия. Иметься модуль бесперебойного питания.
Описание системы видеонаблюдения:
Система видеонаблюдения состоит из 3-х IP камер высокого разрешения, работающих от местной сети Wi-Fi. Камеры так же имеют инфракрасную подсветку для записи в темное время суток Одна располагается на входе в здание, вторая в серверной комнате, последняя в конце коридора между офисами. Данные с камер протоколируются в облачное хранилище.
Информация хранится до 3-х месяцев.
Описание серверного помещения:
Серверное помещение имеет размеры 8 кв.м. (4м*2м). Окружающие помещение стены являются несущими. Стена, граничащая с улицей перепланирована таким образом, что окно было удалено. Вместо него установлена вентиляция, расположенная в левом верхнем углу стены, для охлаждения серверного оборудования.
Стойки с оборудованием располагаются вдоль левой стены помещения.
В углу комнаты расположено оборудованное рабочее место для системного администратора. [3]

1.3. Выявление объекта (или процессов) автоматизации

Внутренняя телекоммуникационная структура состоит из нескольких типов кабелей. Основной тип-витая пара(1000Base-T). Используется для связи коммутатора и рабочих станций сотрудников. Данный тип кабеля проложен под фальшь потолком в защитных кабель каналах, и от потолка до Ethernetрозеток в настенном кабель канале. Вся проводка проходит от серверного помещения в фальшь потолок коридора и далее по офисным помещениям.
Промежуточный тип-оптоволокно. Используется для подключения маршрутизатора к провайдеру для обеспечения высокоскоростного соединения с сетью Интернет. Используемый компанией провайдер- «Электронный город». Вывод каждого кабеля промаркирован администратором.
Компоненты локальной вычислительной сети организации: [4] — почтовый сервер, не имеющий прямого подключения к сети Интернет;
— файловый сервер, не имеющий прямого подключения к сети Интернет;
— web-сервер, не имеющий прямого подключения к сети Интернет;
— стационарные рабочие станции, на которых осуществляется обработка информации и/или осуществляется доступ к почтовым серверам/баз данных, файловым хранилищам;
— электронные носители информации (жесткие диски, CD/DVD, резервные ленты и проч.);
— линии связи (включая коммуникационное оборудование), находящиеся в пределах помещений организации;
— межсетевой экран;
— беспроводные точки доступа Wi-Fi;
— многофункциональное устройство (МФУ), выполняющее роль принтера.
Используемое программное обеспечение:
— операционная система «Microsoft Windows Server» со всеми компонентами, необходимыми для работы;
— операционная система «Microsoft Windows 8.1»;
— антивирусное СЗИ «Kaspersky Total Security»;
— антивирусное СЗИ «Kaspersky Endpoint Security» и «Kaspersky Security Center»;
— СЗИ от НСД «Secret Net 7»;
— программа «Adobe Reader»;
— СУБД «MS SQL Server 2005 Express»;
— программный комплекс защиты КИ Secret Disk Server NG 3.8.
На рисунке 1. Представлена схема ЛВС предприятия ООО «СИБ» [4]
Рисунок 1 — Схема ЛВС ООО «СИБ»

1.4. Анализ аналогов (программных систем с подобными функциями)

АС предназначена для реализации таких функций АССИБ как:
— деятельность консультативная и работы в области компьютерных технологий;
— разработка компьютерного программного обеспечения, консультационные услуги в данной области и другие сопутствующие услуги;
— деятельность, связанная с использованием вычислительной техники и информационных технологий, прочая;
— деятельность по обработке данных, предоставление услуг по размещению информации, деятельность порталов в информационнокоммуникационной сети Интернет; [2] — деятельность по созданию и использованию баз данных и информационных ресурсов;
-ремонт компьютеров и коммуникационного оборудования;
-деятельность по технической защите конфиденциальной информации;
-деятельность по монтажу, техническому обслуживанию и ремонту средств обеспечения пожарной безопасности зданий и сооружений.[1] Расположение АС. Организация охраны и контроля доступа:
а. все компоненты АС расположены в одном помещении в пределах контролируемой зоны;
б. охрану помещения обеспечивают работники охранного предприятия «Подразделение Д»;
в. право самостоятельного доступа в помещение имеют только лица, определенные соответствующим списком. Иные лица допускаются в помещение только в сопровождении и под присмотром сотрудников предприятия;
г. во внерабочее время помещение запирается на замок и ставится под охрану;
д. помещение оснащено СКУД исключающей возможность проникновения на территорию иных лиц в рабочее время;
е. помещение оснащено системой охранно-пожарной сигнализации, исключающей возможность бесконтрольного проникновения в помещение, а также информирующей о возникновении возгорания. [4]

1.5. Анализ программного и аппаратного обеспечения для выяснения оптимизационных показателей для будущей системы

Основными техническими компонентами АС являются:
— Почтовый сервер АССИБ (далее – ПС);
— Файловый сервер АССИБ (далее – ФР);
— Web-сервер АССИБ (далее – ВС);
— Автоматизированное рабочее место администратора АССИБ (далее –АРМ );
— Автоматизированное рабочее место сотрудника АССИБ (далее – АРМС );
— Многофункциональное устройство, осуществляющее функции принтера, сканера и копира (далее — МФУ);
— Съемный носитель информации.
— Управление ПС, ФР и ВС осуществляется с помощью единого терминала, в состав которого входят: монитор, клавиатура, манипулятор «мышь» и KVM-переключатель.
— Питание ПС, ФР и ВС обеспечивается от сети электропитания 220В через источник бесперебойного питания.
— АС подключена к ЛВС через программно-аппаратный межсетевой экран (далее – МЭ).
— АРМ состоит из системного блока, монитора, клавиатуры и манипулятора «мышь», и подключено к МФУ.
— Состав, тип, заводские (серийные) или инвентарные номера оборудования, его размещение, схема электропитания АС приведены в техническом паспорте на АС.
Источники данных:
а. сведения (конфиденциальные и открытые), вводимые с клавиатуры АРМ;
б. файлы (содержащие открытую информацию), поступающие от пользователей (клиентов) на съемных электронных носителях информации или по каналам связи из ЛВС;
в. Порядок работы АС
г. Работа в АС ведется с использованием АРМ и АРСМ. Пользователь АС:
д. вносит информацию в базу данных;
е. инициирует генерацию ключевой информации с ее последующей записью на внешний носитель;
ж. инициирует создание, получение, изменение и передачу данных;
з. распечатывает информацию из базы данных.
Основная защищаемая информация (конфиденциальная и открытая) размещена в базе данных на ФС. Все свои функции пользователь АС реализует через сервер ФС.
Для внесения сведений в базу данных ФС или их изменений пользователь АС инициирует в программе «SecretDiskServer» на АРМ соответствующее действие и вносит необходимые данные, которые затем поступают на ФС и помещаются в базу данных.
Для создания ключевой информации пользователь АС с помощью программы «SecretDiskServer» на АРМ подключается к ФС и инициирует запуск процесса генерации ключевой информации. Генерация осуществляется с помощью СКЗИ «SecretDiskServer», установленного на АРМ ЦР. В качестве датчика случайных чисел для СКЗИ «SecretDiskServer» используется СЗИ от НСД «SecretNet 7», установленный на АРМ ЦР. В результате процесса генерации конфиденциальная часть ключевой информация записывается на съемный носитель и не остается в памяти АС. Открытая часть ключевой информации автоматически передается на ФС, где она дополняется информацией из базы данных ФС и передается на ВС.
Для печати информации пользователь АС помощью программы «SecretDiskServer» на АРМ инициирует печать документов определенного вида, разрешенного к печати. Конфиденциальная информация, содержащаяся в базе данных ФС, не распечатывается.
С помощью программы Kaspersky Krypto Storage, подпрограммы Kaspersky Endpoint Security, установленной на АРМ, пользователь АС осуществляет локальную обработку открытой информации, загруженной в АРМ со съемных носителей информации.
Работа со съемными носителями информации в АС:
Пользователи АС могут использовать съемные носители информации в следующих сценариях:
— в качестве источника открытых данных для ввода их в АС;
-для записи на них конфиденциальной и открытой информации с последующей передачей таких носителей пользователю;
-администратор безопасности АС использует съемные носители информации для резервирования данных, хранящихся в АС;
— съемные носители с записанной ключевой (конфиденциальной) информацией учитываются в журнале;
— выведение зарегистрированного съемного носителя из обращения осуществляется путем его физического уничтожения. [4] Передача информации из АС:
а. Передача открытой информации из АС может осуществляться по каналам связи через ЛВС СИБ, а также на съемных носителях информации;
б. Передача конфиденциальной информации из АС осуществляется на съемных носителях информации с фиксацией факта такой передачи.
В целях защиты информации, обрабатываемой в АС, в состав АС входят СЗИ: [4] ‒ СЗИ от НСД «Secret Net 7»;
‒ СКЗИ «Secret Disk Server NG 3.8»;
‒ Антивирусное СЗИ «Kaspersky Endpoint Security»;
‒ Антивирусное СЗИ «Kaspersky Security Center»;
‒ МЭ «АПКШ «Континент».
Настройку СЗИ от НСД, контроль её работы, обновление антивирусных баз, диагностику и устранение неисправностей или сбоев в работе программного или аппаратного обеспечения осуществляет администратор безопасности АС.
Повседневный контроль защищенности информации от НСД проводится администратором безопасности АС. Основным средством контроля является анализ системных журналов и журналов событий СЗИ.
Доступ пользователей к работе в АС осуществляется в строгом соответствии с утвержденным списком.
Доступ к информационным ресурсам технических средств АС осуществляется по электронному идентификатору и паролю пользователя АС.
Система идентификации и аутентификации пользователей реализуется СЗИ от НСД «SecretNet».
Программирование, выдача и учет выдачи персональных электронных идентификаторов от СЗИ и контроль за их наличием возлагается на администратора безопасности АС.
Разграничение доступа пользователей АС к программам, каталогами, файлам обеспечивается СЗИ от НСД «SecretNet» в соответствии с утвержденной матрицей доступа к информационным ресурсам АС.
Разграничение полномочий доступа к объектам (сущностям) баз данных ФС и ВС реализуется компонентом ПК «SecretDiskServer» на основе дискреционной модели разграничения доступа. При запуске программы «Secret Disk Server» пользователь АС предъявляет специальный электронный идентификатор (а также пароль доступа), на основе данных которого программа предоставляет пользователю АС полномочия доступа к базе данных, соответствующие роли.
Пароли доступа к ресурсам АС формируются и меняются в соответствии с утвержденной инструкцией по организации парольной защиты.
Антивирусная защита компонентов АС обеспечивается при помощи антивирусного СЗИ «Kaspersky Endpoint Security» в соответствии с утвержденной инструкцией по организации антивирусной защиты.
Контроль целостности данных АС производится СЗИ от НСД Secret Net» до и после загрузки операционной системы.
Все данные, передаваемые между компонентами АС, подвергаются процедуре шифрования.
Доступ к компонентам АС из внешней по отношению к сегменту АС сети ограничивается программно-аппаратным межсетевым экраном «АПКШ «Континент».
В случае увольнения либо перевода на другую должность пользователя АС, администратор безопасности АС изымает у него все персональные идентификаторы доступа.
Резервное копирование баз данных осуществляется в автоматическом и ручном режимах на жесткие диски, а также съемный носитель информации.
Схема информационных потоков представлена в приложении A. [3]

Выводы по 1 главе

Так, мы провели работу по анализу основной информации и описанию действующих систем защиты на предприятии. Вся информация была получена из представленных источников: официальный сайт компании, описание здания в Дубль Гис, официальный сайт федеральной налоговой службы и другое.
После анализа и систематизирования информации, представленной в главе, была составлена схема информационных потоков предприятия, в приложении A. Схема показывает порядок взаимодействия компонентов системы между собой, и то, как происходит обмен информационными потоками с четким разделением общедоступной и конфиденциальной информации. На основании данной схемы будет происходить анализ уязвимостей предприятия и в дальнейшем разработка модели угроз с помощью банка данных угроз информационной безопасности.

Список литературы

1.Официальный сайт компании ООО «СИБ» – URL: https://sib-nsk.net/ (дата обращения: 23.12.19).
2. Выписка из федеральной налоговой службы ФНС по ИНН 5405414231 – URL: https://egrul.nalog.ru/ (дата обращения: 24.12.19).
3. Дубль ГИС (карта г. Новосибирска по адресу Новосибирск, ул. БорисаБогаткова, д. 63/1) – URL: https://2gis.ru/novosibirsk (дата обращения:26.12.19).
4. Информация по СКС и ЛВС предоставленная организацией.
5. Статья: Методы социальной инженерии или атаки на человеческий фактор. URL – https://www.a1qa.ru/blog/sotsialnaya-inzheneriya-ili-atakina-chelovecheskiy-faktor/ (дата обращения: 21.12.19).
6. Франчук В.И., Основы современной социальной инженерии: Учебник /Франчук В.И – СПб.: БХВ-Петербург, 2017. – 399с. / – URL:http://socioengin.narod.ru/ossinzh.htm (дата обращения: 24.12.19).
7. Гольдштейн, Б.С. Сети связи: учебник / Б.С. Гольдштейн,Н.А. Соколов, Г.Г. Яновский. – СПб.: БХВ-Петербург, 2016. – 399с.
8. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2018 год – URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114- spetsialnye-normativnye-dokumenty/379-bazovaya-model-ugrozbezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykhsistemakh-personalnykh-dannykh-vypiska-fstek-rossii-2018-god (дата обращения: 26.12.19).
9. Базовая модель нарушителя ИБ ФСТЭК России. – URL: https://fstec.ru/component/attachments/download/812 (дата обращения: 24.12.19).
10. Методика определения угроз безопасности информации в информационных системах – URL: https://fstec.ru/tekhnicheskayazashchita-informatsii/dokumenty/114-spetsialnye-normativnyedokumenty/380-metodika-opredeleniya-aktualnykh-ugroz-bezopasnostipersonalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakhpersonalnykh-dannykh-fstek-rossii-2018-god (дата обращения: 26.12.19).
11.Федеральный закон РФ «Об электронной подписи» от 06.04.2011 г. №63-ФЗ, – URL: http://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 22.12.19).
12.Федеральный закон РФ «Об информации, информационных технологиях и защите информации» от 27.07.2006 г. № 149-ФЗ, – URL: http://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 22.12.19).
13.«Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России, 21.02.2008 г. № 149/54-144),
14.Приказ ФСБ РФ от 27.12.2011 N 796 «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра» (Зарегистрировано в Минюсте РФ 09.02.2012 N 23191) – URL: http://www.consultant.ru/document/cons_doc_LAW_126209/ (дата обращения: 26.12.19).

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Комментарии

Оставить комментарий

 

Ваше имя:

Ваш E-mail:

Ваш комментарий

Валера 14 минут назад

добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.

Иван, помощь с обучением 21 минут назад

Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Fedor 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алина 4 часа назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения

Иван, помощь с обучением 4 часа назад

Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алена 7 часов назад

Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.

Иван, помощь с обучением 8 часов назад

Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Игорь Петрович 10 часов назад

К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 10 часов назад

Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 1 день назад

У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.

Иван, помощь с обучением 1 день назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Илья 1 день назад

Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!

Иван, помощь с обучением 1 день назад

Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Alina 2 дня назад

Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.

Иван, помощь с обучением 2 дня назад

Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Влад 3 дня назад

Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?

Иван, помощь с обучением 3 дня назад

Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Полина 3 дня назад

Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс

Иван, помощь с обучением 3 дня назад

Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 4 дня назад

Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?

Иван, помощь с обучением 4 дня назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Студент 4 дня назад

Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется

Иван, помощь с обучением 4 дня назад

Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Олег 5 дня назад

Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".

Иван, помощь с обучением 5 дня назад

Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Анна 5 дня назад

сколько стоит вступительные экзамены русский , математика, информатика и какие условия?

Иван, помощь с обучением 5 дня назад

Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Владимир Иванович 5 дня назад

Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.

Иван, помощь с обучением 5 дня назад

Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Василий 6 дней назад

сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)

Иван, помощь с обучением 6 дней назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Марк неделю назад

Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?

Иван, помощь с обучением неделю назад

Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф