2. Модель угроз (Разработка профиля защиты информации в государственной информационной системе), страница 3

2020-10-04СтудИзба

Описание файла

Файл "2. Модель угроз" внутри архива находится в следующих папках: Разработка профиля защиты информации в государственной информационной системе, Приложения. Документ из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .

Онлайн просмотр документа "2. Модель угроз"

Текст 3 страницы из документа "2. Модель угроз"

– внутренние нарушители – лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам.

3.1.1 Внешние нарушители

Внешнего нарушителя необходимо рассматривать в качестве актуального во всех случаях, когда имеются подключения информационной системы к внешним информационно-телекоммуникационным сетям и (или) имеются линии связи, выходящие за пределы контролируемой зоны, используемые для иных подключений.

Внешний нарушитель может:

      • осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;

      • осуществлять несанкционированные доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИС.

К нарушителям внешнего типа относят:

  • специальные службы иностранных государств (блоков государств);

  • террористические, экстремистские группировки;

  • преступные группы (криминальные структуры);

  • внешние субъекты (физические лица);

  • конкурирующие организации;

  • разработчики, производители, поставщики программных, технических и программно-технических средств;

- бывшие работники (пользователи).

3.1.2 Внутренние нарушители

Нарушители данного типа обладают наибольшими возможностями по реализации угроз безопасности. При оценке возможностей внутренних нарушителей необходимо учитывать принимаемые оператором организационные меры по допуску субъектов к работе в информационной системе. Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационной системе и ее компонентам, а также мер по контролю за доступом и работой этих лиц.

К внутренним нарушителям относятся:

  • специальные службы иностранных государств (блоков государств);

  • пользователи информационной системы;

  • лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ;

3.2 Определение видов и потенциала нарушителей

Согласно решению экспертов были установлены следующие нарушители для проектируемой ГИС «МИРС 49»:

Таблица 3.1 Виды нарушителей, характерные для ГИС «МИРС 49»

Вид нарушителя

Тип нарушителя

Потенциал

Внешние субъекты

(физические лица)

внешний

Нарушители с базовым

(низким) потенциалом

Пользователи информационной системы

внутренний

Нарушители с базовым

(низким) потенциалом

Бывшие работники (пользователи)

внешний

Нарушители с базовым

(низким) потенциалом

Таким образом, для информационной системы были определены следющие типы нарушителей:

  • внешний, с низким потенциалом;

  • внутренний, с низким потенциалом.

Перечень угроз, которые способен реализовать определенный для ГИС «МИРС 49» нарушитель, представлен в таблице 2.2 (Банк данных угроз безопасности информации ФСТЭК России www.bdu.fstec.ru/ ).



Таблица 3.2 – Перечень УБИ, выбранных в соответствии с нарушителем, определённым для информационной системы

№ п/п

Идентификатор и название УБИ

Источник УБИ

(нарушитель)

УБИ.004 Угроза аппаратного сброса пароля BIOS

тип – внутренний, потенциал –базовый (низкий)

УБИ.006 Угроза внедрения кода или данных

тип – внешний, потенциал –базовый (низкий)

УБИ.008 Угроза восстановления аутентификационной информации

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.009 Угроза восстановления предыдущей уязвимой версии BIOS

тип – внутренний, потенциал –базовый (низкий)

УБИ.011 Угроза деавторизации санкционированного клиента беспроводной сети

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.013 Угроза деструктивного использования декларированного функционала BIOS

тип – внутренний, потенциал –базовый (низкий)

УБИ.014 Угроза длительного удержания вычислительных ресурсов пользователями

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.017 Угроза доступа/перехвата/изменения HTTP cookies

тип – внешний, потенциал –базовый (низкий)

УБИ.018 Угроза загрузки нештатной операционной системы

тип – внутренний, потенциал –базовый (низкий)

УБИ.019 Угроза заражения DNS-кеша

тип – внешний, потенциал - низкий

УБИ.020 Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг

тип – внутренний, потенциал –базовый (низкий)

УБИ.021 Угроза злоупотребления доверием потребителей облачных услуг

тип – внешний, потенциал –базовый (низкий)

УБИ.022 Угроза избыточного выделения оперативной памяти

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.023 Угроза изменения компонентов системы

тип – внутренний, потенциал –базовый (низкий)

УБИ.027 Угроза искажения вводимой и выводимой на периферийные устройства информации

тип – внешний, потенциал –высокий;

тип – внутренний, потенциал –базовый (низкий)

УБИ.028 Угроза использования альтернативных путей доступа к ресурсам

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.029 Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.031 Угроза использования механизмов авторизации для повышения привилегий

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.034 Угроза использования слабостей протоколов сетевого/локального обмена данными

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.038 Угроза исчерпания вычислительных ресурсов хранилища больших данных

тип – внутренний, потенциал –базовый (низкий)

УБИ.040 Угроза конфликта юрисдикций различных стран

тип – внешний, потенциал –базовый (низкий)

УБИ.041 Угроза межсайтового скриптинга

тип – внешний, потенциал –базовый (низкий)

УБИ.043 Угроза нарушения доступности облачного сервера

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.045 Угроза нарушения изоляции среды исполнения BIOS

тип – внутренний, потенциал –базовый (низкий)

УБИ.049 Угроза нарушения целостности данных кеша

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.050 Угроза неверного определения формата входных данных, поступающих в хранилище больших данных

тип – внутренний, потенциал –базовый (низкий)

УБИ.051 Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания

тип – внутренний, потенциал –базовый (низкий)

УБИ.052 Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения

тип – внешний, потенциал –базовый (низкий)

УБИ.053 Угроза невозможности управления правами пользователей BIOS

тип – внутренний, потенциал –базовый (низкий)

УБИ.054 Угроза недобросовестного исполнения обязательств поставщиками облачных услуг

тип – внешний, потенциал –базовый (низкий)

УБИ.055 Угроза незащищённого администрирования облачных услуг

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.056 Угроза некачественного переноса инфраструктуры в облако

тип – внешний, потенциал –базовый (низкий)

УБИ.057 Угроза неконтролируемого копирования данных внутри хранилища больших данных

тип – внутренний, потенциал –базовый (низкий)

УБИ.058 Угроза неконтролируемого роста числа виртуальных машин

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.059 Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.060 Угроза неконтролируемого уничтожения информации хранилищем больших данных

тип – внутренний, потенциал –базовый (низкий)

УБИ.062 Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера

тип – внешний, потенциал –базовый (низкий)

УБИ.064 Угроза некорректной реализации политики лицензирования в облаке

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.065 Угроза неопределённости в распределении ответственности между ролями в облаке

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.066 Угроза неопределённости ответственности за обеспечение безопасности облака

тип – внешний, потенциал –базовый (низкий)

УБИ.067 Угроза неправомерного ознакомления с защищаемой информацией

тип – внутренний, потенциал –базовый (низкий)

УБИ.069 Угроза неправомерных действий в каналах связи

тип – внешний, потенциал –базовый (низкий)

УБИ.071 Угроза несанкционированного восстановления удалённой защищаемой информации

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.072 Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS

тип – внутренний, потенциал –базовый (низкий)

УБИ.074 Угроза несанкционированного доступа к аутентификационной информации

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.075 Угроза несанкционированного доступа к виртуальным каналам передачи

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.078 Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.079 Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.083 Угроза несанкционированного доступа к системе по беспроводным каналам

тип – внешний, потенциал –базовый (низкий)

УБИ.084 Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.086 Угроза несанкционированного изменения аутентификационной информации

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.087 Угроза несанкционированного использования привилегированных функций BIOS

тип – внешний, потенциал –высокий;

тип – внутренний, потенциал –базовый (низкий)

УБИ.088 Угроза несанкционированного копирования защищаемой информации

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.089 Угроза несанкционированного редактирования реестра

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.090 Угроза несанкционированного создания учётной записи пользователя

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.091 Угроза несанкционированного удаления защищаемой информации

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.093 Угроза несанкционированного управления буфером

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.096 Угроза несогласованности политик безопасности элементов облачной инфраструктуры

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.097 Угроза несогласованности правил доступа к большим данным

тип – внутренний, потенциал –базовый (низкий)

УБИ.098 Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб

тип – внешний, потенциал –базовый (низкий)

УБИ.099 Угроза обнаружения хостов

тип – внешний, потенциал –базовый (низкий)

УБИ.100 Угроза обхода некорректно настроенных механизмов аутентификации

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.103 Угроза определения типов объектов защиты

тип – внешний, потенциал –базовый (низкий)

УБИ.104 Угроза определения топологии вычислительной сети

тип – внешний, потенциал –базовый (низкий)

УБИ.105 Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных

тип – внутренний, потенциал –базовый (низкий)

УБИ.106 Угроза отказа в обслуживании системой хранения данных суперкомпьютера

тип – внутренний, потенциал –базовый (низкий)

УБИ.107 Угроза отключения контрольных датчиков

тип – внешний, потенциал –высокий;

тип – внутренний, потенциал –базовый (низкий)

УБИ.108 Угроза ошибки обновления гипервизора

тип – внутренний, потенциал –базовый (низкий)

УБИ.110 Угроза перегрузки грид-системы вычислительными заданиями

тип – внутренний, потенциал –базовый (низкий)

УБИ.112 Угроза передачи запрещённых команд на оборудование с числовым программным управлением

тип – внутренний, потенциал –базовый (низкий)

УБИ.113 Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.115 Угроза перехвата вводимой и выводимой на периферийные устройства информации

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.116 Угроза перехвата данных, передаваемых по вычислительной сети

тип – внешний, потенциал –базовый (низкий)

УБИ.121 Угроза повреждения системного реестра

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.123 Угроза подбора пароля BIOS

тип – внутренний, потенциал –базовый (низкий)

УБИ.124 Угроза подделки записей журнала реГИСнтрации событий

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.125 Угроза подключения к беспроводной сети в обход процедуры аутентификации

тип – внешний, потенциал –базовый (низкий)

УБИ.126 Угроза подмены беспроводного клиента или точки доступа

тип – внешний, потенциал –базовый (низкий)

УБИ.128 Угроза подмены доверенного пользователя

тип – внешний, потенциал –базовый (низкий)

УБИ.129 Угроза подмены резервной копии программного обеспечения BIOS

тип – внутренний, потенциал –базовый (низкий)

УБИ.130 Угроза подмены содержимого сетевых ресурсов

тип – внешний, потенциал –базовый (низкий)

УБИ.133 Угроза получения сведений о владельце беспроводного устройства

тип – внешний, потенциал –базовый (низкий)

УБИ.135 Угроза потери и утечки данных, обрабатываемых в облаке

тип – внутренний, потенциал –базовый (низкий)

УБИ.136 Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных

тип – внутренний, потенциал –базовый (низкий)

УБИ.140 Угроза приведения системы в состояние «отказ в обслуживании»

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.141 Угроза привязки к поставщику облачных услуг

тип – внутренний, потенциал –базовый (низкий)

УБИ.144 Угроза программного сброса пароля BIOS

тип – внутренний, потенциал –базовый (низкий)

УБИ.145 Угроза пропуска проверки целостности программного обеспечения

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.151 Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL

тип – внешний, потенциал –базовый (низкий)

УБИ.152 Угроза удаления аутентификационной информации

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.153 Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.155 Угроза утраты вычислительных ресурсов

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.156 Угроза утраты носителей информации

тип – внутренний, потенциал –базовый (низкий)

УБИ.157 Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

тип – внешний, потенциал –базовый (низкий)

УБИ.158 Угроза форматирования носителей информации

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.159 Угроза «форсированного веб-браузинга»

тип – внешний, потенциал –базовый (низкий)

УБИ.160 Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации

тип – внешний, потенциал –базовый (низкий)

УБИ.161 Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями

тип – внутренний, потенциал –базовый (низкий)

УБИ.162 Угроза эксплуатации цифровой подписи программного кода

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.164 Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.167 Угроза заражения компьютера при посещении неблагонадёжных сайтов

тип – внутренний, потенциал –базовый (низкий)

УБИ.168 Угроза «кражи» учётной записи доступа к сетевым сервисам

тип – внешний, потенциал –базовый (низкий)

УБИ.170 Угроза неправомерного шифрования информации

тип – внешний, потенциал –базовый (низкий)

УБИ.171 Угроза скрытного включения вычислительного устройства в состав бот-сети

тип – внешний, потенциал –базовый (низкий)

УБИ.172 Угроза распространения «почтовых червей»

тип – внешний, потенциал –базовый (низкий)

УБИ.173 Угроза «спама» веб-сервера

тип – внешний, потенциал –базовый (низкий)

УБИ.174 Угроза «фарминга»

тип – внешний, потенциал –базовый (низкий)

УБИ.175 Угроза «фишинга»

тип – внешний, потенциал –базовый (низкий)

УБИ.176 Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты

тип – внешний, потенциал –базовый (низкий)

УБИ.177 Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью

тип – внутренний, потенциал –базовый (низкий)

УБИ.178 Угроза несанкционированного использования системных и сетевых утилит

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.179 Угроза несанкционированной модификации защищаемой информации

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ.182 Угроза физического устаревания аппаратных компонентов

тип – внутренний, потенциал –базовый (низкий)

УБИ. 185 Угроза несанкционированного изменения параметров настройки средств защиты информации

тип – внутренний, потенциал –базовый (низкий)

УБИ. 186 Угроза внедрения вредоносного кода через рекламу, сервисы и контент

тип – внутренний, потенциал –базовый (низкий)

УБИ. 191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

УБИ. 192 Угроза использования уязвимых версий программного обеспечения

тип – внешний, потенциал –базовый (низкий);

тип – внутренний, потенциал –базовый (низкий)

3.3 Анализ возможных уязвимостей ГИС «МИРС 49»

На этапе обследования информационной системы были определены её структурно-функциональные характеристики, условия функционирования и расположения относительно границ КЗ, а также ряд реализованных в ней организационных и технических мер защиты. Экспертной группой в информационной системе рассматривались и определялись возможные уязвимости по следующим их видам:

  • технологические или архитектурные – отсутствие определенных механизмов, технологий обеспечения информационной безопасности;

  • организационные – отсутствие документированных требований, процессов обеспечения информационной безопасности;

  • эксплуатационные – уязвимости, связанные с недостатками в существующих компонентах ИТ-инфраструктуры.

Также учитывались положения национального стандарта ГОСТ P 56546—2015 «Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем» по классификации уязвимостей в ИС и были использованы следующие классификационные признаки:

  • область происхождения уязвимостей ИС;

  • типы недостатков ИС;

  • место возникновения (проявления) уязвимостей ИС.

В качестве уязвимых компонентов ГИС «МИРС 49» рассматривались: общесистемное (общее), прикладное, специальное программное обеспечение, технические средства обработки информации, сетевое (коммуникационное, телекоммуникационное) оборудование, средства защиты информации.

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5193
Авторов
на СтудИзбе
434
Средний доход
с одного платного файла
Обучение Подробнее