это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
1495377
Ознакомительный фрагмент работы:
Оглавление
Введение…………………………………………………………………......................3
1.1 Идентификация и аутентификация……..…………………......................................4
1.2 Методы аутентификации, основанные на измерении биометрических
параметров человека……………………………………………………………..10
2.1 Проект сквозной идентификации физлиц………………………………………11
2.2 Пример реализации сквозной идентификации в информационной системе
менеджмента качества. Сквозная идентификация продукции.….............................12
Список использованной литературы………………………………………………...16
Введение.
Идентификация в информационных системах — процедура, в результате выполнения
которой для субъекта идентификации выявляется его идентификатор , однозначно
идентифицирующий этого субъекта в информационной системе . Для выполнения процедуры
идентификации в информационной системе субъекту предварительно должен быть назначен
соответствующий идентификатор (то есть проведена регистрация субъекта в информационной
системе). Процедура идентификации напрямую связана с аутентификацией : субъект проходит
процедуру аутентификации, и если аутентификация успешна, то информационная система на
основе факторов аутентификации определяет идентификатор субъекта. При этом достоверность
идентификации полностью определяется уровнем достоверности выполненной процедуры
аутентификации.
1. Примеры идентификации:
Вариант идентификации Факторы аутентификации Результат идентификации
(идентификатор)
Идентификация
пользователя 1) Логин/пароль Логин
Идентификация по
банковской карте
1) микропроцессорная
банковская карта
2) ПИН-код
Учетный номер карты (PAN) -
считывается с банковской
карты
Идентификация по
банковской карте
с биоверификацией
1) микропроцессорная
банковская карта
2) биометрический фактор
(отпечаток пальца)
Учетный номер карты (PAN) -
считывается с банковской
карты
Идентификация товара
по штрих-коду 1) штрих-код Учетный номер товара
Идентификация файла
по контрольной сумме 1) контрольная сумма Имя файла
Идентификация гражданина
по электронной подписи
1) носитель электронной
подписи («я имею»),
2) пароль доступа к носителю
Идентификатор сертификата
( СНИЛС — для сертификата
ключа проверки
квалифицированной
электронной подписи)
1.1 Идентификация и аутентификация.
Основой любых систем защиты информационных систем являются идентификация
и аутентификация, так как все механизмы защиты информации рассчитаны на работу с
поименованными субъектами и объектами АС. Напомним, что в качестве субъектов АС
могут выступать как пользователи, так и процессы, а в качестве объектов АС –
информация и другие информационные ресурсы системы.
Присвоение субъектам и объектам доступа личного идентификатора и сравнение
его с заданным перечнем называется идентификацией. Идентификация обеспечивает
выполнение следующих функций:
- установление подлинности и определение полномочий субъекта при его
допуске в систему,
- контролирование установленных полномочий в процессе сеанса работы;
- регистрация действий и др.
Аутентификацией (установлением подлинности) называется проверка
принадлежности субъекту доступа предъявленного им идентификатора и подтверждение
его подлинности. Другими словами, аутентификация заключается в проверке: является ли
подключающийся субъект тем, за кого он себя выдает.
Общая процедура идентификации и аутентификации пользователя при его доступе
в АС представлена на рис. 2.10. Если в процессе аутентификации подлинность субъекта
установлена, то система защиты информации должна определить его полномочия
(совокупность прав). Это необходимо для последующего контроля и разграничения
доступа к ресурсам.
По контролируемому компоненту системы способы аутентификации можно
разделить на аутентификацию партнеров по общению и аутентификацию источника
данных. Аутентификация партнеров по общению используется при установлении (и
периодической проверке) соединения во время сеанса. Она служит для предотвращения
таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника
данных – это подтверждение подлинности источника отдельной порции данных.
По направленности аутентификация может быть односторонней (пользователь
доказывает свою подлинность системе, например при входе в систему) и двусторонней
(взаимной).
Рис. 2.10. Классическая процедура идентификации и аутентификации
Обычно методы аутентификации классифицируют по используемым средствам. В
этом случае указанные методы делят на четыре группы:
1. Основанные на знании лицом, имеющим право на доступ к ресурсам системы,
некоторой секретной информации – пароля.
2. Основанные на использовании уникального предмета: жетона, электронной
карточки и др.
3. Основанные на измерении биометрических параметров человека –
физиологических или поведенческих атрибутах живого организма.
4. Основанные на информации, ассоциированной с пользователем, например, с его
координатами.
Рассмотрим эти группы.
1. Наиболее распространенными простыми и привычными являются методы
аутентификации, основанные на паролях – секретных идентификаторах субъектов. Здесь
при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем,
хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения
паролей подсистема аутентификации разрешает доступ к ресурсам АС.
Парольные методы следует классифицировать по степени изменяемости паролей:
- методы, использующие постоянные (многократно используемые) пароли,
- методы, использующие одноразовые (динамично изменяющиеся) пароли.
В большинстве АС используются многоразовые пароли. В этом случае пароль
пользователя не изменяется от сеанса к сеансу в течение установленного администратором
системы времени его действительности. Это упрощает процедуры администрирования, но
повышает угрозу рассекречивания пароля. Известно множество способов вскрытия
пароля: от подсмотра через плечо до перехвата сеанса связи. Вероятность вскрытия
злоумышленником пароля повышается, если пароль несет смысловую нагрузку (год
рождения, имя девушки), небольшой длины, набран на одном регистре, не имеет
ограничений на период существования и т. д. Важно, разрешено ли вводить пароль только
в диалоговом режиме или есть возможность обращаться из программы.
В последнем случае, возможно запустить программу по подбору паролей –
«дробилку».
Более надежный способ – использование одноразовых или динамически
меняющихся паролей.
Известны следующие методы парольной защиты, основанные на одноразовых
паролях:
- методы модификации схемы простых паролей;
- методы «запрос-ответ»;
- функциональные методы.
В первом случае пользователю выдается список паролей. При аутентификации
система запрашивает у пользователя пароль, номер в списке которого определен по
случайному закону. Длина и порядковый номер начального символа пароля тоже могут
задаваться случайным образом.
При использовании метода «запрос-ответ» система задает пользователю некоторые
вопросы общего характера, правильные ответы на которые известны только конкретному
пользователю.
Функциональные методы основаны на использовании специальной функции
парольного преобразования . Это позволяет обеспечить возможность изменения (по
некоторой формуле) паролей пользователя во времени. Указанная функция должна
удовлетворять следующим требованиям:
- для заданного пароля x легко вычислить новый пароль ;
- зная х и y, сложно или невозможно определить функцию .
Наиболее известными примерами функциональных методов являются: метод
функционального преобразования и метод «рукопожатия».
Идея метода функционального преобразования состоит в периодическом изменении
самой функции . Последнее достигается наличием в функциональном выражении
динамически меняющихся параметров, например, функции от некоторой даты и времени.
Пользователю сообщается исходный пароль, собственно функция и периодичность смены
пароля. Нетрудно видеть, что паролями пользователя на заданных -периодах времени
будут следующие: x, f(x), f(f(x)), ..., f(x)n-1.
Метод «рукопожатия» состоит в следующем. Функция парольного преобразования
известна только пользователю и системе защиты. При входе в АС подсистема
аутентификации генерирует случайную последовательность x, которая передается
пользователю. Пользователь вычисляет результат функции y=f(x) и возвращает его в
систему. Система сравнивает собственный вычисленный результат с полученным от
пользователя. При совпадении указанных результатов подлинность пользователя
считается доказанной.
Достоинством метода является то, что передача какой-либо информации, которой
может воспользоваться злоумышленник, здесь сведена к минимуму.
В ряде случаев пользователю может оказаться необходимым проверить
подлинность другого удаленного пользователя или некоторой АС, к которой он
собирается осуществить доступ. Наиболее подходящим здесь является метод
«рукопожатия», так как никто из участников информационного обмена не получит
никакой конфиденциальной информации.
Отметим, что методы аутентификации, основанные на одноразовых паролях, также
не обеспечивают абсолютной защиты. Например, если злоумышленник имеет
возможность подключения к сети и перехватывать передаваемые пакеты, то он может
посылать последние как собственные.
В последнее время получили распространение комбинированные методы
идентификации, требующие, помимо знания пароля, наличие карточки (token) –
специального устройства, подтверждающего подлинность субъекта.
Карточки разделяют на два типа:
- пассивные (карточки с памятью);
- активные (интеллектуальные карточки).
Самыми распространенными являются пассивные карточки с магнитной полосой,
которые считываются специальным устройством, имеющим клавиатуру и процессор. При
использовании указанной карточки пользователь вводит свой идентификационный номер.
В случае его совпадения с электронным вариантом, закодированным в карточке,
пользователь получает доступ в систему. Это позволяет достоверно установить лицо,
получившее доступ к системе и исключить несанкционированное использование карточки
злоумышленником (например, при ее утере). Такой способ часто называют
двухкомпонентной аутентификацией.
Иногда (обычно для физического контроля доступа) карточки применяют сами по
себе, без запроса личного идентификационного номера.
К достоинству использования карточек относят то, что обработка
аутентификационной информации выполняется устройством чтения, без передачи в
память компьютера. Это исключает возможность электронного перехвата по каналам
связи.
Недостатки пассивных карточек следующие: они существенно дороже паролей,
требуют специальных устройств чтения, их использование подразумевает специальные
процедуры безопасного учета и распределения. Их также необходимо оберегать от
злоумышленников, и, естественно, не оставлять в устройствах чтения. Известны случаи
подделки пассивных карточек.
Интеллектуальные карточки кроме памяти имеют собственный микропроцессор.
Это позволяет реализовать различные варианты парольных методов защиты:
многоразовые пароли, динамически меняющиеся пароли, обычные запрос-ответные
методы. Все карточки обеспечивают двухкомпонентную аутентификацию.
К указанным достоинствам интеллектуальных карточек следует добавить их
многофункциональность. Их можно применять не только для целей безопасности, но и,
например, для финансовых операций. Сопутствующим недостатком карточек является их
высокая стоимость.
Перспективным направлением развития карточек является наделение их стандартом
расширения портативных систем PCMCIA (PC Card). Такие карточки являются
портативными устройствами типа PC Card, которые вставляются в разъем PC Card и не
требуют специальных устройств чтения. В настоящее время они достаточно дороги.
1.2 Методы аутентификации, основанные на измерении биометрических
параметров человека.
Методы аутентификации, основанные на измерении биометрических параметров
человека.(см. таблицу 2.6), обеспечивают почти 100 % идентификацию, решая проблемы
утраты паролей и личных идентификаторов. Однако такие методы нельзя использовать при
идентификации процессов или данных (объектов данных), так как они только начинают
развиваться (имеются проблемы со стандартизацией и распространением), требуют пока
сложного и дорогостоящего оборудования. Это обусловливает их использование пока только на
особо важных объектах и системах.
Примерами внедрения указанных методов являются системы идентификации
пользователя по рисунку радужной оболочки глаза, отпечаткам ладони, формам ушей,
инфракрасной картине капиллярных сосудов, по почерку, по запаху, по тембру голоса и даже
по ДНК.
Таблица 2.6
Примеры методов биометрии
Физиологические методы Поведенческие методы
• Снятие отпечатков пальцев
• Сканирование радужной оболочки
глаза
• Сканирование сетчатки глаза
• Геометрия кисти руки
• Распознавание черт лица
• Анализ подписи
• Анализ тембра голоса
• Анализ клавиатурного
почерка
Новым направлением является использование биометрических характеристик в
интеллектуальных расчетных карточках, жетонах-пропусках и элементах сотовой связи.
Например, при расчете в магазине предъявитель карточки кладет палец на сканер в
подтверждение, что карточка действительно его.
Назовем наиболее используемые биометрические атрибуты и соответствующие
системы.
· Отпечатки пальцев. Такие сканеры имеют небольшой размер, универсальны,
относительно недороги. Биологическая повторяемость отпечатка пальца составляет 10-5
%. В настоящее время пропагандируются правоохранительными органами из-за крупных
ассигнований в электронные архивы отпечатков пальцев.
· Геометрия руки. Соответствующие устройства используются, когда из-за
грязи или травм трудно применять сканеры пальцев. Биологическая повторяемость
геометрии руки около 2 %.
· Радужная оболочка глаза. Данные устройства обладают наивысшей
точностью. Теоретическая вероятность совпадения двух радужных оболочек составляет 1
из 1078.
· Термический образ лица. Системы позволяют идентифицировать человека на
расстоянии до десятков метров. В комбинации с поиском данных по базе данных такие
системы используются для опознания авторизованных сотрудников и отсеивания
посторонних. Однако при изменении освещенности сканеры лица имеют относительно
высокий процент ошибок.
· Голос. Проверка голоса удобна для использования в телекоммуникационных
приложениях. Необходимые для этого 16-разрядная звуковая плата и конденсаторный
микрофон стоят менее 25 $. Вероятность ошибки составляет 2 – 5%. Данная технология
подходит для верификации по голосу по телефонным каналам связи, она более надежна по
сравнению с частотным набором личного номера. Сейчас развиваются направления
идентификации личности и его состояния по голосу – возбужден, болен, говорит правду,
не в себе и т.д.
· Ввод с клавиатуры. Здесь при вводе, например, пароля отслеживаются
скорость и интервалы между нажатиями.
· Подпись. Для контроля рукописной подписи используются дигитайзеры.
4. Новейшим направлением аутентификации является доказательство подлинности
удаленного пользователя по его местонахождению. Данный защитный механизм основан
на использовании системы космической навигации, типа GPS (Global Positioning System).
Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных
спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная
орбиты спутников, может с точностью до метра определить месторасположение
пользователя. Высокая надежность аутентификации определяется тем, что орбиты
спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того,
координаты постоянно меняются, что сводит на нет возможность их перехвата.
Аппаратура GPS проста и надежна в использовании и сравнительно недорога. Это
позволяет ее использовать в случаях, когда авторизованный удаленный пользователь
должен находиться в нужном месте.
Суммируя возможности средств аутентификации, ее можно классифицировать по
уровню информационной безопасности на три категории:
1. Статическая аутентификация;
2. Устойчивая аутентификация;
3. Постоянная аутентификация.
Первая категория обеспечивает защиту только от НСД в системах, где нарушитель
не может во время сеанса работы прочитать аутентификационную информацию.
Примером средства статической аутентификации являются традиционные постоянные
пароли. Их эффективность преимущественно зависит от сложности угадывания паролей и,
собственно, от того, насколько хорошо они защищены.
Для компрометации статической аутентификации нарушитель может подсмотреть,
подобрать, угадать или перехватить аутентификационные данные и т. д.
Устойчивая аутентификация использует динамические данные аутентификации,
меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации
являются системы, использующие одноразовые пароли и электронные подписи. Усиленная
аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить
аутентификационную информацию и пытаться использовать ее в следующих сеансах
работы.
Однако устойчивая аутентификация не обеспечивает защиту от активных атак, в
ходе которых маскирующийся злоумышленник может оперативно (в течение сеанса
аутентификации) перехватить, модифицировать и вставить информацию в поток
передаваемых данных.
Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых
данных, что предохраняет их от несанкционированной модификации или вставки. Примером
реализации указанной категории аутентификации является использование алгоритмов
генерации электронных подписей для каждого бита пересылаемой информации.
2.1 Проект сквозной идентификации физлиц.
Суть проекта сквозной идентификации заключается в присвоении каждому гражданину
номера (личного кода, электронного идентификатора), который будет своеобразным ключом
для доступа к полному досье с информацией о человеке из различных информационных баз,
формируемых в настоящее время во всех сферах жизнедеятельности.
Докладами, озвученными на круглом столе, доказано планомерное формирование юридической
базы для системы тотального электронного контроля за всеми гражданами. Так, уже создана
юридическая база для контроля за здоровьем граждан в системе, которая будет аккумулировать
детальную информацию о здоровье всех россиян и об их взаимодействии со сферой
здравоохранения, включая платную медицину (Единый государственный реестр в сфере
здравоохранения). Создается Единая государственная информационная система социального
обеспечения, которая будет аккумулировать в электронном виде всю информацию по фактам
оказанной социальной поддержки, по взаимодействию граждан со сферой социальной защиты и
использует номер СНИЛС (без имени гражданина) для персонификации и поиска информации
по базе в отношении конкретного человека. Формируются базы данных в сфере образования,
направленные на тотальный ежедневный электронный контроль за обучением граждан. 28 июля
2017 года утверждена программа «Цифровая экономика» (Распоряжение Правительства
Российской Федерации № 1632-р), которая представляет собой проект по формированию
глобальной системы обработки всех персональных данных всех граждан РФ и развитие
искусственного интеллекта. Данная программа предусматривает тотальный электронный
контроль во всех областях, в том числе в сфере образования и трудовой деятельности. В
частности, предусмотрено внедрение и закрепление открытого формата персональных
профилей компетенций граждан и траекторий их развития, включающих полную запись
учебно-трудовой деятельности, с возможностью обмена указанной информацией между
работодателями. В имущественной сфере при регистрации прав на недвижимость введено
применение СНИЛС при оформлении прав собственности.
2. Пример реализации сквозной идентификации в информационной
системе менеджмента качества. Сквозная идентификация продукции.
Существенный принцип, который нужно использовать для создания эффективной
системы управления качеством – сквозная идентификация производимой продукции.
Сквозная идентификация продукции означает, что на любом этапе производства товара
и, что особенно важно, даже после его отгрузки покупателю, производитель может
восстановить полную картину технологической цепочки изготовления именно этой единицы
продукции, и ответить всего на четыре вопроса: «кто?», «где?», «когда?» и «из чего?» произвел
этот товар.
Вопрос «кто?» означает установление непосредственных исполнителей каждой
технологической операции данной единицы продукции.
«Где?» – фактические единицы оборудования, на которых производилась данная продукция.
«Когда?» – даты и время выполнения всех операций.
«Из чего?» – фиксация данных, из какой именно партии поступившего сырья и материалов
изготовлен данный товар.
Если производственный цикл короткий, технологических операций немного, а
продукция серийная и ее ассортимент небольшой, то организация документооборота для
создания сквозной идентификации продукции не составляет большого труда – требуется только
каждодневный труд и терпение, прочем, как и во всем. Если производственный процесс
сложнее, то нужно разрабатывать наиболее оптимальную, для каждого конкретного случая,
систему идентификации. Слово «оптимальный», в данном случае, ключевое, так как постоянно
отслеживать все без исключений, в принципе, не сложно – поставьте контролеров на каждую
операцию, и они будут маркировать все продукцию подряд. Но вопрос: сколько это будет
стоить и нужно ли это такой ценой? Очень может быть, что такая маркировка обойдется в
несколько раз дороже, чем сама технологическая операция.
Лучше всего, если вы сможете встроить систему идентификации непосредственно в
технологический процесс, или ввести соответствующие отметки, прямо в технологических
картах. Или использовать индивидуальные клейма. Тогда издержки на идентификацию будут
минимальными, а сама система будет простой и надежной.
Например, во время изготовления мягкой тары очень сложно отследить, кто именно
соткал полотно или рукав, из которого была произведена данная продукция. А это очень
важно, так как качество тары во многом зависит от качества исходного материала.
Директор одного завода полного цикла по производству мягкой тары включил в основу две
нити отличного от основного цвета, расстояние между которыми определялось
идентификационным номером ткачихи. Теперь достаточно было просто посчитать
количество петель между нитями – все просто.
Если полностью вписать идентификацию в существующую технологию достаточно
сложно или даже невозможно, то необходимо разрабатывать систему документооборота,
позволяющую фиксировать перемещение сырья и материалов, отдельных изделий, партий
полуфабрикатов от одной операции к другой, от склада сырья до отгрузки конкретному
клиенту.
Это могут быть маршрутные, или операционные, или технологические карты, или
паспорта качества, и так далее с прописанной последовательностью технологических операций
и соответствующими отметками исполнителей: фамилия или код исполнителя, дата и время
начала и окончания операции, ключевые фактические параметры деталей, которые необходимо
контролировать на входе и выходе, комплектность и прочее Особенность этих документов
состоит в том, что они сопровождают продукцию на всем технологическом пути ее следования
от склада сырья до отгрузки покупателю, поэтому по ним можно легко проследить всю
историю изготовления любого конкретного товара.
Если процесс производства достаточно сложен и состоит из нескольких технологических
цепочек, то можно создать отдельные маршрутные карты на каждую технологическую цепочку,
которые будут объединяться в местах сборки. Можно использовать нумерованные
пооперационные технологические карты. Нужно только помнить, что для сквозной
идентификации необходимо, чтобы в следующую карту вносилась информация о предыдущей,
или был бы общий паспорт качества на партию продукции, в который бы вписывались номера
всех пооперационных карт. Схема, конечно, сложная, особенно если партии продукции на
разных операциях имеют разную величину и в процессе производства, то разбиваются на
несколько групп, а то, наоборот, объединяются несколько партий в одну. Но иногда для
некоторых процессов такая идентификация – единственно возможная. В таких случаях имеет
смысл пересмотреть размеры партии продукции и выбрать оптимальный.
Любая система в этом мире может существовать сколько-нибудь продолжительное
время, только если она обладает обратной связью и использует ее для поддержания системы
в равновесном состоянии. Другими словами, система должна иметь механизм, который бы
позволил оценить какие изменения произошли в системе от того или иного воздействия,
проанализировать на сколько текущее состояние соответствует ожидаемому, спланировать
и осуществить следующее воздействие, чтобы нивелировать нежелательные последствия от
предыдущего воздействия или, наоборот, усилить его положительный эффект и так далее
(вспомните цикл Шухарта-Деминга PDCA – «планируй» –› «делай» –› «проверяй» –›
«воздействуй»).
Сквозная идентификация – это тоже элемент обратной связи, без которой не может
обойтись ни одно предприятие. Для создания эффективной системы менеджмента качества с
минимальными издержками, необходимо организовать один общий информационный
управленческий поток, органичной частью которого и должна стать сквозная
идентификация.
В данном случае, лучше всего объединить документооборот контролирующий качество с
расходными документами – лимитно-заборными картами, например. Таким образом по одному
документу можно будет не только отследить этапы формирования качества продукции, но и
получить фактические расходы материалов на единицу продукции, то есть объединить систему
менеджмента качества с управленческим учетом, а если фиксировать время выполнения каждой
операции – то и с планированием.
Весь документооборот помимо (или вместо) бумажных носителей необходимо вести в
соответствующих управленческих программах. Тогда информация будет оперативной,
легкодоступной и быстро сортируемой и анализируемой. Это не сложно осуществить, если
документооборот уже организован на бумажном уровне, или есть четкое понимание, как он
должен быть организован. Вообще, прежде чем автоматизировать любой процесс, лучше
всего предварительно отладить его, что называется, на физическом уровне. Или уж, во
всяком случае, тщательно продумать все этапы, разграничить зоны ответственности,
распределить функционал.
Если сразу вносить данные в соответствующую программу учета, то можно в реальном
времени определять возможный перерасход материалов, брак продукции, сбой технологии, а
также отслеживать состояние продукции и степень ее готовности, срыв планов производства и
так далее, и оперативно реагировать на любые изменения технологического процесса, когда это
нужно.
Из всего вышесказанного следует, что сквозная идентификация является не только
важным элементом системы менеджмента качества, но может стать основой всего
информационного потока, ориентированного на эффективное управление предприятием.
Литература.
1. Попов И.И. Информационные ресурсы и системы: реализация, моделирование,
управление. – М.: ТПК АЛЬЯНС, 1996.– 408 с.
2. Информационные технологии/Алешин Л.И., Максимов Н.В.-М.: ММИЭИФП, 2004.- 561 с.
3. Варфоломеева, А.О. Информационные системы предприятия: Учебное пособие / А.О.
Варфоломеева, А.В. Коряковский, В.П. Романов. - М.: НИЦ ИНФРА-М, 2013. - 283 c
4. Исаев, Г.Н. Информационные системы в экономике: Учебник для студентов вузов / Г.Н.
Исаев. - М.: Омега-Л, 2013. - 462 c.
5. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В.
Васильков, И.А. Васильков. - Москва: Мир, 2015. - 368 c.
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Выполнить 2 контрольные работы по Информационные технологии и сети в нефтегазовой отрасли. М-07765
Контрольная, Информационные технологии
Срок сдачи к 12 дек.
Архитектура и организация конфигурации памяти вычислительной системы
Лабораторная, Архитектура средств вычислительной техники
Срок сдачи к 12 дек.
Организации профилактики травматизма в спортивных секциях в общеобразовательной школе
Курсовая, профилактики травматизма, медицина
Срок сдачи к 5 дек.
краткая характеристика сбербанка анализ тарифов РКО
Отчет по практике, дистанционное банковское обслуживание
Срок сдачи к 5 дек.
Исследование методов получения случайных чисел с заданным законом распределения
Лабораторная, Моделирование, математика
Срок сдачи к 10 дек.
Проектирование заготовок, получаемых литьем в песчано-глинистые формы
Лабораторная, основы технологии машиностроения
Срок сдачи к 14 дек.
Вам необходимо выбрать модель медиастратегии
Другое, Медиапланирование, реклама, маркетинг
Срок сдачи к 7 дек.
Ответить на задания
Решение задач, Цифровизация процессов управления, информатика, программирование
Срок сдачи к 20 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Информационные технологии
Срок сдачи к 11 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Геология
Срок сдачи к 11 дек.
Разработка веб-информационной системы для автоматизации складских операций компании Hoff
Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления
Срок сдачи к 1 мар.
Нужно решить задание по информатике и математическому анализу (скрин...
Решение задач, Информатика
Срок сдачи к 5 дек.
Заполните форму и узнайте цену на индивидуальную работу!