2. Модель угроз (Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования), страница 3

2020-10-04СтудИзба

Описание файла

Файл "2. Модель угроз" внутри архива находится в папке "Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования". Документ из архива "Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .

Онлайн просмотр документа "2. Модель угроз"

Текст 3 страницы из документа "2. Модель угроз"

– осуществлять несанкционированные доступ через информационные системы взаи-модействующих ведомств, организаций и учреждений при их подключении к ИС.

      1. Внутренний нарушитель

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основными являются реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированных действий.

Исходя из особенностей функционирования МИС, допущенные к ней физические лица, имеют разные полномочия на доступ к информационным, программным, аппаратным и другим ресурсам МИС в соответствии с принятой политикой информационной безопасности (правилами).

К внутренним нарушителям могут относиться:

  • обслуживающий и технический персонал и другие сотрудники, не допущенные к обработке информации (1);

  • администраторы МИС (2);

  • администраторы информационной безопасности МИС (3);

  • разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств МИС (4);

  • лица, обеспечивающие установку, настройку и сопровождение средств защиты информации (5).

К нарушителям 1-ого типа относятся обслуживающий персонал, сотрудники охраны, работники инженерно-технических служб, технический персонал, сотрудники, не допущенные к обработке информации. Предполагается, что нарушители 1-ого типа имеют доступ в КЗ, при этом не владеют аутентификационной информацией.

Предполагается, что нарушитель 1-ого типа может:

  • иметь доступ к фрагментам информации, содержащей информацию и распространяющейся по внутренним каналам связи МИС;

  • располагать фрагментами информации о топологии МИС (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;

  • располагать именами и вести выявление паролей зарегистрированных пользователей;

  • изменять конфигурацию технических средств МИС, вносить в неё программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам МИС.

К нарушителям 2-ого типа относятся зарегистрированные пользователи МИС с полномочиями администратора МИС. На нарушителей 2-ого типа возложены задачи по администрированию программно-аппаратных средств и баз данных МИС для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав МИС.

Предполагается, что нарушитель 2-ого типа:

  • обладает полной информацией о системном и прикладном программном обеспечении, используемом в МИС;

  • обладает полной информацией о технических средствах и конфигурации МИС;

  • имеет доступ ко всем техническим средствам МИС;

  • обладает правами конфигурирования и административной настройки технических средств;

  • имеет доступ ко всем техническим средствам обработки информации и данным МИС.

К нарушителям 3-ого типа относятся зарегистрированные пользователи МИС с полномочиями администратора МИС. На нарушителей 3-ого типа возложены задачи по администрированию программно-аппаратных средств защиты информации в МИС, по организации осуществления мероприятий, направленных на защиту информации.

  • обладает всеми возможностями нарушителей 2-ого типа;

  • обладает правами конфигурирования и административной настройки технических средств, средств защиты информации МИС.

К нарушителям 4-ого типа относятся лица, обеспечивающие установку, настройку и сопровождение программного обеспечения, обрабатывающего информацию, в ЦОД. Предполагаются, что нарушители 4-ого типа могут иметь разовый допуск в КЗ.

Предполагается, что нарушитель 4-ого типа:

  • обладает информацией об алгоритмах и программах обработки информации на МИС;

  • может располагать любыми фрагментами информации о топологии МИС и технических средствах обработки и защиты информации, обрабатываемых в МИС.

К нарушителям 5-ого типа относятся лица, обеспечивающие установку, настройку и сопровождение средств защиты информации, предназначенных для обеспечения безопасности обрабатываемых персональных данных в ЦОД.

Предполагается, что нарушитель 5-ого типа:

  • обладает всеми возможностями нарушителей 2-ого и 3-его.

    1. Предположение об имеющейся у нарушителя информации об объектах реализации угроз

В качестве основных уровней знаний нарушителей об ИС можно выделить следующие:

  • информация о назначении и общих характеристиках МИС;

  • информация, полученная из эксплуатационной документации;

  • информация, дополняющая эксплуатационную информацию об МИС.

В частности, нарушитель может иметь:

  • программных и программно-технических средствах МИС;

  • сведения об информационных ресурсах МИС: порядок и правила созда­ния, хранения и передачи информации, структура и свойства информационных потоков;

  • данные об уязвимостях, включая данные о недокументированных (не декларированных) возможностях технических, программных и программно­технических средств МИС;

  • данные о реализованных в программных СрЗИ принципах и алгоритмах;

  • исходные тексты программного обеспечения МИС;

  • сведения о возможных каналах реализации угроз;

  • информацию о способах реализации угроз.

Предполагается, что лица 1-ого типа владеют только информацией о назначении и общих характеристиках МИС, в частности, данные об организации работы, структуре и используемых технических, программных и программно-­технических средствах МИС. При этом лица 1-ого типа не владеют парольной, аутентифицирующей и ключевой информацией, используемой в МИС.

Предполагается, что к лицам 2-ого и 3-его типа, ввиду их исключительной роли в МИС, применяется комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей. Предполагается, что в число лиц 2-ого и 3-его типа включаются только доверенные лица.

Предполагается, что лица 4-ого типа также исключаются из числа вероятных нарушителей, так как внедрение нового программного обеспечения осуществляется либо лицами 2-ого и 3-его типа либо сторонними специалистами совместно с лицами 2-ого и 3-его типа. При этом учитывается, что для реализации УБ информации от программных закладок, внедренных в программное обеспечение, необходимо подключение к сетям общего пользования или сетям международного информационного обмена. МИС подключена к сетям общего пользования и международным сетям информационного обмена, нейтрализация данных угроз в МИС реализуется несертифицированными средствами антивирусной защиты и средствами межсетевого экранирования.

Предполагается, что лица 5-ого являются сотрудниками организаций- лицензиатов ФСТЭК и/или ФСБ России и эти лица хорошо знакомы с ответственностью, предусмотренной за реализацию угроз безопасности. Предполагается, что эти лица не заинтересованы в разглашении информации и нарушении безопасности МИС при выполнении работ, так как это может повлечь лишение права выполнять лицензируемую деятельность.

В связи с изложенным, с целью создания необходимых условий безопасности информации предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и реализации угроз, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.

С учетом заданных структурно-функциональных характеристик и особенностей функционирования МИС ЦОД, а также предположений о возможных целях (мотивации) при реализации угроз безопасности информации возможными нарушителями, в результате проведения экспертных оценок было определено, что для данной МИС характерны виды нарушителей, представленные в таблице 5.2.1.

Таблица 5.2.1 – Виды нарушителей, характерные для МИС «ЦОД »

Вид нарушителя

Типы нарушителя

Потенциал нарушителя

Внешние субъекты (физические лица)

Внешний

Базовый (низкий)

Разработчики, производители, поставщики программных, технических и программно-технических средств

Внешний

Базовый повышенный (средний)

Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ

Внутренний

Базовый (низкий)

Лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.)

Внутренний

Базовый (низкий)

    1. Потенциал нарушителя и возможные цели реализации угроз

Возможности каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования.

В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители подразделяются на:

  • нарушителей, обладающих базовым (низким) потенциалом нападения при реализации угроз безопасности информации в информационной системе;

  • нарушителей, обладающих базовым повышенным (средним) потенциалом нападения при реализации угроз безопасности информации в информационной системе;

  • нарушителей, обладающих высоким потенциалом нападения при реализации угроз безопасности информации в информационной системе;

С учетом видов нарушителей, характерных для МИС ЦОД были определены значения потенциалов возможных нарушителей. Таким образом, было установлено, что характерными для МИС ЦОД нарушителями будут следующие

  • Внешний нарушитель с потенциалом: Базовый повышенный (средний);

  • Внутренний нарушитель с потенциалом: Базовый (низкий);

Результатом определения нарушителя для МИС ЦОД становится перечень УБИ из банка данных угроз безопасности информации ФСТЭК России, в соответствие с типами и потенциалами определенных нарушителей (Таблица 5.3.1):

Таблица 5.3.1. – Перечень УБИ, в соответствии с потенциалом нарушителей.

№ п/п

Идентификатор УБИ

Название УБИ

1

УБИ.022

Угроза избыточного выделения оперативной памяти

2

УБИ.021

Угроза злоупотребления доверием потребителей облачных услуг

3

УБИ.019

Угроза заражения DNS-кеша

4

УБИ.017

Угроза доступа/перехвата/изменения HTTP cookies

5

УБИ.016

Угроза доступа к локальным файлам сервера при помощи URL

6

УБИ.015

Угроза доступа к защищаемым файлам с использованием обходного пути

7

УБИ.014

Угроза длительного удержания вычислительных ресурсов пользователями

8

УБИ.011

Угроза деавторизации санкционированного клиента беспроводной сети

9

УБИ.010

Угроза выхода процесса за пределы виртуальной машины

10

УБИ.008

Угроза восстановления аутентификационной информации

11

УБИ.007

Угроза воздействия на программы с высокими привилегиями

12

УБИ.006

Угроза внедрения кода или данных

13

УБИ.003

Угроза анализа криптографических алгоритмов и их реализации

14

УБИ.002

Угроза агрегирования данных, передаваемых в грид-системе

15

УБИ.001

Угроза автоматического распространения вредоносного кода в грид-системе

16

УБИ.034

Угроза использования слабостей протоколов сетевого/локального обмена данными

17

УБИ.033

Угроза использования слабостей кодирования входных данных

18

УБИ.032

Угроза использования поддельных цифровых подписей BIOS

19

УБИ.031

Угроза использования механизмов авторизации для повышения привилегий

20

УБИ.030

Угроза использования информации идентификации/аутентификации, заданной по умолчанию

21

УБИ.029

Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами

22

УБИ.028

Угроза использования альтернативных путей доступа к ресурсам

23

УБИ.026

Угроза искажения XML-схемы

24

УБИ.036

Угроза исследования механизмов работы программы

25

УБИ.037

Угроза исследования приложения через отчёты об ошибках

26

УБИ.039

Угроза исчерпания запаса ключей, необходимых для обновления BIOS

27

УБИ.040

Угроза конфликта юрисдикций различных стран

28

УБИ.041

Угроза межсайтового скриптинга

29

УБИ.042

Угроза межсайтовой подделки запроса

30

УБИ.043

Угроза нарушения доступности облачного сервера

31

УБИ.044

Угроза нарушения изоляции пользовательских данных внутри виртуальной машины

32

УБИ.046

Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия

33

УБИ.047

Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке

34

УБИ.048

Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин

35

УБИ.049

Угроза нарушения целостности данных кеша

36

УБИ.056

Угроза некачественного переноса инфраструктуры в облако

37

УБИ.058

Угроза неконтролируемого роста числа виртуальных машин

38

УБИ.059

Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов

39

УБИ.062

Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера

40

УБИ.063

Угроза некорректного использования функционала программного обеспечения

41

УБИ.064

Угроза некорректной реализации политики лицензирования в облаке

42

УБИ.065

Угроза неопределённости в распределении ответственности между ролями в облаке

43

УБИ.066

Угроза неопределённости ответственности за обеспечение безопасности облака

44

УБИ.068

Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением

45

УБИ.069

Угроза неправомерных действий в каналах связи

46

УБИ.071

Угроза несанкционированного восстановления удалённой защищаемой информации

47

УБИ.073

Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети

48

УБИ.074

Угроза несанкционированного доступа к аутентификационной информации

49

УБИ.075

Угроза несанкционированного доступа к виртуальным каналам передачи

50

УБИ.076

Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети

51

УБИ.077

Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение

52

УБИ.078

Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети

53

УБИ.079

Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин

54

УБИ.080

Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети

55

УБИ.052

Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения

56

УБИ.054

Угроза недобросовестного исполнения обязательств поставщиками облачных услуг

57

УБИ.055

Угроза незащищённого администрирования облачных услуг

58

УБИ.085

Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации

59

УБИ.086

Угроза несанкционированного изменения аутентификационной информации

60

УБИ.088

Угроза несанкционированного копирования защищаемой информации

61

УБИ.089

Угроза несанкционированного редактирования реестра

62

УБИ.090

Угроза несанкционированного создания учётной записи пользователя

63

УБИ.091

Угроза несанкционированного удаления защищаемой информации

64

УБИ.093

Угроза несанкционированного управления буфером

65

УБИ.094

Угроза несанкционированного управления синхронизацией и состоянием

66

УБИ.095

Угроза несанкционированного управления указателями

67

УБИ.096

Угроза несогласованности политик безопасности элементов облачной инфраструктуры

68

УБИ.098

Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб

69

УБИ.099

Угроза обнаружения хостов

70

УБИ.081

Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы

71

УБИ.083

Угроза несанкционированного доступа к системе по беспроводным каналам

72

УБИ.084

Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети

73

УБИ.113

Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники

74

УБИ.114

Угроза переполнения целочисленных переменных

75

УБИ.115

Угроза перехвата вводимой и выводимой на периферийные устройства информации

76

УБИ.100

Угроза обхода некорректно настроенных механизмов аутентификации

77

УБИ.101

Угроза общедоступности облачной инфраструктуры

78

УБИ.102

Угроза опосредованного управления группой программ через совместно используемые данные

79

УБИ.103

Угроза определения типов объектов защиты

80

УБИ.104

Угроза определения топологии вычислительной сети

81

УБИ.109

Угроза перебора всех настроек и параметров приложения

82

УБИ.111

Угроза передачи данных по скрытым каналам

83

УБИ.116

Угроза перехвата данных, передаваемых по вычислительной сети

84

УБИ.117

Угроза перехвата привилегированного потока

85

УБИ.118

Угроза перехвата привилегированного процесса

86

УБИ.119

Угроза перехвата управления гипервизором

87

УБИ.120

Угроза перехвата управления средой виртуализации

88

УБИ.121

Угроза повреждения системного реестра

89

УБИ.122

Угроза повышения привилегий

90

УБИ.124

Угроза подделки записей журнала регистрации событий

91

УБИ.125

Угроза подключения к беспроводной сети в обход процедуры аутентификации

92

УБИ.126

Угроза подмены беспроводного клиента или точки доступа

93

УБИ.127

Угроза подмены действия пользователя путём обмана

94

УБИ.128

Угроза подмены доверенного пользователя

95

УБИ.130

Угроза подмены содержимого сетевых ресурсов

96

УБИ.132

Угроза получения предварительной информации об объекте защиты

97

УБИ.133

Угроза получения сведений о владельце беспроводного устройства

98

УБИ.131

Угроза подмены субъекта сетевого доступа

99

УБИ.149

Угроза сбоя обработки специальным образом изменённых файлов

100

УБИ.139

Угроза преодоления физической защиты

101

УБИ.172

Угроза распространения «почтовых червей»

102

УБИ.173

Угроза «спама» веб-сервера

103

УБИ.180

Угроза отказа подсистемы обеспечения температурного режима

104

УБИ.181

Угроза перехвата одноразовых паролей в режиме реального времени

105

УБИ.176

Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты

106

УБИ.153

Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов

107

УБИ.154

Угроза установки уязвимых версий обновления программного обеспечения BIOS

108

УБИ.155

Угроза утраты вычислительных ресурсов

109

УБИ.157

Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

110

УБИ.158

Угроза форматирования носителей информации

111

УБИ.159

Угроза «форсированного веб-браузинга»

112

УБИ.160

Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации

113

УБИ.162

Угроза эксплуатации цифровой подписи программного кода

114

УБИ.163

Угроза перехвата исключения/сигнала из привилегированного блока функций

115

УБИ.164

Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре

116

УБИ.168

Угроза «кражи» учётной записи доступа к сетевым сервисам

117

УБИ.140

Угроза приведения системы в состояние «отказ в обслуживании»

118

УБИ.143

Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

119

УБИ.145

Угроза пропуска проверки целостности программного обеспечения

120

УБИ.146

Угроза прямого обращения к памяти вычислительного поля суперкомпьютера

121

УБИ.170

Угроза неправомерного шифрования информации

122

УБИ.171

Угроза скрытного включения вычислительного устройства в состав бот-сети

123

УБИ.174

Угроза «фарминга»

124

УБИ.175

Угроза «фишинга»

125

УБИ.151

Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL

126

УБИ.152

Угроза удаления аутентификационной информации

127

УБИ.179

Угроза несанкционированной модификации защищаемой информации

128

УБИ.178

Угроза несанкционированного использования системных и сетевых утилит

129

УБИ.185

Угроза несанкционированного изменения параметров настройки средств защиты информации

130

УБИ.187

Угроза несанкционированного воздействия на средство защиты информации

131

УБИ.189

Угроза маскирования действий вредоносного кода

132

УБИ. 190

Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет

133

УБИ.191

Угроза внедрения вредоносного кода в дистрибутив программного обеспечения

134

УБИ.192

Угроза использования уязвимых версий программного обеспечения

135

УБИ.004

Угроза аппаратного сброса пароля BIOS

136

УБИ.009

Угроза восстановления предыдущей уязвимой версии BIOS

137

УБИ.012

Угроза деструктивного изменения конфигурации/среды окружения программ

138

УБИ.013

Угроза деструктивного использования декларированного функционала BIOS

139

УБИ.018

Угроза загрузки нештатной операционной системы

140

УБИ.020

Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг

141

УБИ.023

Угроза изменения компонентов системы

142

УБИ.027

Угроза искажения вводимой и выводимой на периферийные устройства информации

143

УБИ.038

Угроза исчерпания вычислительных ресурсов хранилища больших данных

144

УБИ.045

Угроза нарушения изоляции среды исполнения BIOS

145

УБИ.050

Угроза неверного определения формата входных данных, поступающих в хранилище больших данных

146

УБИ.051

Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания

147

УБИ.053

Угроза невозможности управления правами пользователей BIOS

148

УБИ.057

Угроза неконтролируемого копирования данных внутри хранилища больших данных

149

УБИ.060

Угроза неконтролируемого уничтожения информации хранилищем больших данных

150

УБИ.067

Угроза неправомерного ознакомления с защищаемой информацией

151

УБИ.072

Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS

152

УБИ.087

Угроза несанкционированного использования привилегированных функций BIOS

153

УБИ.097

Угроза несогласованности правил доступа к большим данным

154

УБИ.105

Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных

155

УБИ.106

Угроза отказа в обслуживании системой хранения данных суперкомпьютера

156

УБИ.107

Угроза отключения контрольных датчиков

157

УБИ.108

Угроза ошибки обновления гипервизора

158

УБИ.110

Угроза перегрузки грид-системы вычислительными заданиями

159

УБИ.112

Угроза передачи запрещённых команд на оборудование с числовым программным управлением

160

УБИ.123

Угроза подбора пароля BIOS

161

УБИ.129

Угроза подмены резервной копии программного обеспечения BIOS

162

УБИ.141

Угроза привязки к поставщику облачных услуг

163

УБИ.144

Угроза программного сброса пароля BIOS

164

УБИ.156

Угроза утраты носителей информации

165

УБИ.161

Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями

166

УБИ.167

Угроза заражения компьютера при посещении неблагонадёжных сайтов

167

УБИ.177

Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью

168

УБИ.182

Угроза физического устаревания аппаратных компонентов

169

УБИ.186

Угроза внедрения вредоносного кода через рекламу, сервисы и контент

170

УБИ.136

Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных

171

УБИ.135

Угроза потери и утечки данных, обрабатываемых в облаке

      1. Предположения об имеющихся у нарушителя средствах реализации угроз

Предполагается, что внешний нарушитель имеет:

  • аппаратные компоненты СЗПДн;

  • доступные в свободной продаже технические средства и программное обеспечение;

  • специально разработанные технические средства и программное обеспечение.

Предполагается, что внутренний нарушитель помимо возможностей внешнего нарушителя, может использовать штатные средства для реализации угроз.

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5209
Авторов
на СтудИзбе
430
Средний доход
с одного платного файла
Обучение Подробнее