Пояснительная записка (Разработка рекомендаций по проведению испытаний системы защиты информационной системы), страница 5

2020-10-04СтудИзба

Описание файла

Файл "Пояснительная записка" внутри архива находится в папке "Разработка рекомендаций по проведению испытаний системы защиты информационной системы". Документ из архива "Разработка рекомендаций по проведению испытаний системы защиты информационной системы", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .

Онлайн просмотр документа "Пояснительная записка"

Текст 5 страницы из документа "Пояснительная записка"

Результаты проведения испытаний СЗ на соответствие требованиям по защите информации отражаются в протоколе приемочных испытаний, предлагаемый мной вариант которого представлен в приложении З.

Протоколы испытаний объектов по всей программе обобщают в едином протоколе, на основании которого делают заключение о соответствии системы требованиям технического задания и возможности оформления акта приемки СЗ в постоянную эксплуатацию.

Работу завершают оформлением «Акта приемки в постоянную эксплуатацию». Предлагаемый мной вариант документ приведен в приложении И.



Таблица 2.3 – Методики проведения испытаний ИС на соответствие требованиям по защите информации от НСД

Испытание

Методика проведения испытания

Критерий приемки

1. Проверка наличия сертификатов на средства защиты информации, выполнения правил их эксплуатации

Проверяют соответствие представленных сертификатов установленным (используемым) в ИС средствам защиты информации от НСД. Основным инструментальным средством приемочных испытаний на данном этапе является программа фиксации и контроля исходного состояния (наименование программы). Программа используется в режиме фиксации исходного состояния файлов программного комплекса. При этом рассчитывают контрольные суммы для указанных в формуляре (паспорте) программных модулей СЗИ от НСД. Расчет производят по алгоритму формирования имитовставки в соответствии с ГОСТ 28147 или по контрольным суммам другого аттестованного алгоритма. Полученные значения контрольного суммирования сравнивают со значениями, указанными в формуляре (паспорте) средства защиты информации.

Проверка считается успешной:

  • если действующие сертификаты соответствуют требованиям безопасности информации на все используемые в ИС СЗИ от НСД;

  • если используемое СЗИ от НСД соответствует уровню защищенности персональных данных ИС;

  • если результаты контрольного суммирования программных модулей СЗИ от НСД соответствуют значениям, указанным в паспорте данного СЗИ.

2. Проверка соответствия описания технологического процесса обработки и хранения защищаемой информации реальному процессу

Заявитель представляет приемочной комиссии описание технологического процесса обработки информации в ИС, которое включает:

  • перечень объектов и субъектов доступа;

  • перечень штатных средств доступа к информации в ИС;

  • перечень средств защиты информации;

  • описание реализованных правил разграничения доступа;

  • описание информационных потоков в ИС.

В качестве объектов доступа могут быть приняты:

  • система в целом;

  • терминалы, ЭВМ, узлы сети ЭВМ, каналы связи, внешние устройства ЭВМ;

  • программы;

  • тома, каталоги, файлы, записи, поля записей.

В качестве субъектов доступа могут рассматриваться лица и процессы (программы пользователей), имеющие возможность доступа к штатными средствами ИС.

Приемочная комиссия проверяет:

  • соответствие технологического процесса обработки и хранения защищаемой информации требованиям безопасности информации;

  • соответствие описания технологического процесса обработки и хранения защищаемой информации реальному процессу.

Продолжение таблицы 2.3

Испытание

Методика проведения испытания

Критерий приемки

3. Подсистема управления доступом

Для проведения испытаний требуются следующие средства:

  • Загрузочный диск операционной системы;

  • программа фиксации и контроля исходного состояния (наименование программы);

  • средство создания модели разграничения доступа (наименование средства);

  • средство контроля защищенности информации от НСД (наименование средства);

3.1. Подсистема идентификации и аутентификации субъектов доступа

3.1.1. Проверка наличия и работоспособности подсистемы идентификации

Проверяют правильность идентификации субъектов доступа путем обращения субъектов доступа ИС к объектам доступа при помощи штатных средств.

При обращении должна проводиться проверка принадлежности предъявленного субъектом идентификатора множеству всех зарегистрированных в ИС идентификаторов.

Если субъект доступа предъявляет идентификатор, не известный подсистеме идентификации, то средства управления должны прекращать процесс предоставления доступа.

3.1.2. Проверка наличия и надежности подсистемы аутентификации

Проверяют правильность аутентификации субъекта доступа.

Если субъект доступа предъявляет пароль, не соответствующий идентификатору субъекта, то средства управления должны прекращать процесс предоставления доступа.

Проверяют возможность компрометации пароля методом его подбора. Для ИС, где подсистема аутентификации предусматривает средства, обеспечивающие блокировку подбора пароля. Проверку осуществляют следующим образом. Выполняют неоднократные попытки ввода неверного пароля.

При превышении предельного числа попыток ввода информации идентификации/аутентификации, установленного политикой безопасности, подсистема управления доступом должна полностью блокировать ввод информации идентификации/аутентификации субъекта доступа. Правом снятия блокировки должен обладать исключительно администратор (служба) защиты информации в ИС.

Продолжение таблицы 2.3

Испытание

Методика проведения испытания

Критерий приемки

3.1.3. Проверка отсутствия условий компрометации подсистемы идентификации и аутентификации

Проверяют условия хранения, выдачи, использования устройств и информации об идентификации и аутентификации.

Организационные и технические мероприятия ИС должны надежно препятствовать несанкционированному получению или хищению устройств и информации об идентификации и аутентификации.

Проверяют возможность несанкционированного изменения информации об идентификации и аутентификации.

Доступ субъектов ИС к файлам, содержащим информацию об идентификации и аутентификации, должен быть полностью закрыт для прикладных программ. На СВТ, входящих в состав ИС, должны отсутствовать прикладные программные средства прямого доступа к устройствам и оперативной памяти, средства разработки и отладки программ.

3.1.4. Проверка средств загрузки операционной системы ИС в обход подсистемы идентификации и аутентификации

Для проведения испытаний необходим загрузочный CD или USB-накопитель.

Осуществляются попытки загрузки операционной системы с загрузочного CD и USB-накопителя.

Настройки СЗИ от НСД ИС должна обеспечить блокировку загрузки операционной системы с устройств, не предусмотренных технологией инициализации ИС.

3.1.5. Проверка времени действия пароля

На ЭВМ производят перевод системного времени вперед, при этом не превышая установленного политикой безопасности времени действия пароля. Затем осуществляют попытку входа пользователя в систему.

Подсистема идентификации и аутентификации должна разрешить вход пользователя в систему, но соответствующим сообщением предупредить его о необходимости замены пароля.

На ЭВМ производят перевод системного времени вперед на интервал, больший установленного политикой безопасности времени действия пароля. Затем осуществляют попытку входа пользователя в систему.

Подсистема идентификации и аутентификации должна блокировать вход пользователя в систему.

После проведения испытаний на ЭВМ устанавливают текущее время.

Продолжение таблицы 2.3

Испытание

Методика проведения испытания

Критерий приемки

3.1.6. Проверка длины пароля

Подсистема контроля доступа должна предусматривать средства, обеспечивающие установку минимальной длины пароля. Проверку осуществляют попыткой смены длины пароля субъектом доступа.

Проверка считается успешной, если подсистема контроля доступа отказала субъекту в замене пароля.

Право установки минимальной размерности пароля должно предоставляться администратору ИС.

3.2. Проверка подсистемы идентификации объектов доступа

3.2.1. Проверка идентификации аппаратурных объектов доступа

Идентификация внешних устройств ЭВМ должна осуществляться по одному из ниже перечисленных типов идентификаторов:

  • по логическим адресам (номерам);

  • по логическим именам;

  • по логическим именам и (или) адресам;

  • по физическим адресам (номерам);

  • по уникальным встроенным устройствам.

Основными средствами проверки являются средства операционной системы и средства контроля защищенности ИС от НСД (наименование средства). С их помощью производится определение периферийных устройств ЭВМ (принтеров, НЖМД, приводов CD-ROM), доступных для пользователя.

Проверка считается успешной, если во время работы со средствами операционной системы и со средствами контроля защищенности ИС от НСД (наименование средства) не выявлены неизвестные (неидентифицированные) объекты доступа.

3.2.2. Проверка идентификации информационных объектов доступа

Проверяют механизм подсистемы контроля доступа, обеспечивающий проверку идентификации программ, томов, каталогов, файлов, записей, полей записей по именам.

Основными средствами проверки являются средства контроля защищенности ИС от НСД (наименование средства).

С помощью средств контроля защищенности ИС от НСД (наименование средства) проводится сканирование ресурсов файловой системы ИС (логических дисков, каталогов, файлов), доступных пользователю. Перед началом сканирования нужно задать поиск неизвестных устройств.

Проверка считается успешной, если в выходном отчете комплексов средств контроля не будут указаны неизвестные (неидентифицированные) объекты доступа.

Продолжение таблицы 2.3

Испытание

Методика проведения испытания

Критерий приемки

3.3. Проверка подсистемы управления потоками информации

3.3.1. Проверяется настройка СЗИ от НСД в части назначения объектам меток, соответствующих степеням секретности (уровня конфиденциальности) ресурсов

С использованием штатных средств операционной системы производятся попытки переноса информации на носитель с другим грифом секретности (уровнем конфиденциальности).

Проверка считается успешной, если СЗИ от НСД запретила операцию копирования.

4. Подсистема регистрации и учета

Для проведения испытаний необходимы:

  • программа фиксации и контроля исходного состояния;

  • программа поиска информации на дисках.

Регистрация и учет событий должны проводиться на всех этапах технологического процесса хранения и обработки защищаемой информации.

Испытания включают:

  • проверку регистрации начала и окончания работ;

  • проверку регистрации выдачи документов на «твердую» копию;

  • проверку регистрации использования программных средств;

  • проверку регистрации доступа программных средств к защищаемым файлам;

  • проверку регистрации доступа программных средств к дополнительным защищаемым объектам доступа;

  • проверку автоматического учета создания новых объектов доступа;

  • проверку учета защищаемых носителей информации;

  • проверку очистки освобождаемых областей памяти.

4.1. Проверка регистрации начала и окончания работ

Проводится загрузка операционной системы и запуск программных комплексов ИС, предусмотренных технологией инициализации ИС.

Осуществляются попытки входа в систему по неверному идентификатору доступа, по верному идентификатору доступа и неверному паролю, по идентификатору и паролю легитимного субъекта доступа.

Производится программный останов ИС.

Производится загрузка ОС, запуск программных комплексов ИС, вход в систему с правами администратора защиты и исследование журнала регистрации доступа.

Проверка считается успешной, если организационными и техническими мероприятиями, проводимыми в соответствии с политикой безопасности ИС, обеспечивается ведение журнала регистрации доступа (аппаратного журнала), в котором фиксируется регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова.

Продолжение таблицы 2.3

Испытание

Методика проведения испытания

Критерий приемки

4.2. Проверка регистрации выдачи документов на «твердую» копию

В соответствии с принятой в ИС технологией проводится выдача произвольного документа на «твердую» копию.

В соответствии с принятой в ИС технологией проводится выдача документа иной степени секретности (уровня конфиденциальности) на «твердую» копию . Во время операции вывода документа на «твердую» копию проводится принудительное отключение электропитания устройства выдачи и выполняются действия, предусмотренные документацией ИС для внештатных ситуаций.

Проверка считается успешной, если организационными и техническими мероприятиями, производимыми в соответствии с политикой безопасности ИС, обеспечивается регистрация выдачи документа на «твердую» копию.

Выдача документов сопровождается автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами ИС с указанием на последнем листе документа общего количества листов (страниц).

4.3. Проверка регистрации использования программных средств

В соответствии с принятой в ИС технологией производится запуск программ обработки информации и объектами обработки выбираются файлы, входящие в перечень защищаемых ресурсов.

Запуск программ производится как в штатном режиме, предусматривающем безаварийную (штатную) обработку информации и завершение работы, так и во внештатном. В последнем случае моделируется ситуация несанкционированного использования программы. При этом используют следующие приемы:

  • задают неверные параметры обработки;

  • задают в качестве объекта обработки несуществующий файл;

  • делают попытки запустить программы, доступ к которым закрыт подсистемой разграничения доступа.

Проверка считается успешной, если организационными и техническими мероприятиями, проводимыми в соответствии с политикой безопасности ИС, была обеспечена регистрация запуска и завершения использованных на данном этапе испытаний программ и процессов (заданий, задач). При этом регистрационные записи для каждого события должны содержать:

  • дату и время запуска;

  • имя (идентификатор) программы (процесса, задания);

  • идентификатор субъекта доступа, запросившего программу (процесс);

результат запуска (успешный, неуспешный – несанкционированный).

Продолжение таблицы 2.3

Испытание

Методика проведения испытания

Критерий приемки

4.4. Проверка регистрации доступа программных средств к защищаемым файлам

В соответствии с принятой в ИС технологией производится запуск программ обработки информации и объектами обработки выбираются файлы, входящие в перечень защищаемых ресурсов.

Запуск программ производится как в штатном режиме, предусматривающем безаварийную (штатную) обработку информации и завершение работы, так и во внештатном. В последнем случае моделируется ситуация несанкционированного доступа к объектам защиты штатными программными средствами.

Проверка считается успешной, если организационными и техническими мероприятиями, проводимыми в соответствии с политикой безопасности ИС, была обеспечена регистрация попыток доступа использованных на данном этапе испытаний программных средств (программ, процессов, задач, заданий) к защищаемым файлам.

4.5. Проверка регистрации доступа программных средств к дополнительным защищаемым объектам доступа

Составляется список объектов испытаний. В список включаются объекты доступа, входящие в перечень защищаемых ресурсов, по одному (как минимум) для каждого из следующих типов:

  • внешние устройства ЭВМ;

  • программы;

  • тома, каталоги, файлы;

  • записи, поля записей.

В соответствии с принятой в ИС технологией производится запуск программ, алгоритм работы которых предусматривает обращение к объектам, входящим в список объектов испытания.

Запуск программ производится как в штатном режиме, так и во внештатном. В последнем случае моделируется ситуация НСД к объектам защиты. При этом используют следующие приемы:

  • задают неверные параметры запуска;

  • задают неверные логические имена (номера).

Проверка считается успешной, если средствами ЗИ обеспечивается регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к заданным на данном этапе испытаний дополнительным защищаемым объектам доступа. При этом регистрационные записи для каждого события должны содержать:

  • дату и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная – несанкционированная;

  • идентификатор субъекта доступа;

спецификацию защищаемого объекта [логическое имя (номер)].

Продолжение таблицы 2.3

Испытание

Методика проведения испытания

Критерий приемки

4.6. Проверка автоматического учета создания новых объектов доступа

Субъект доступа, имеющий полномочия администратора защиты, создает новые объекты доступа, предусмотренные политикой безопасности ИС. В качестве новых объектов доступа рассматриваются файлы защищаемой информации.

С помощью штатных средств подсистемы разграничения доступа осуществляется контроль маркировки вновь созданных объектов доступа и проверка соответствия маркировки степени секретности (уровню конфиденциальности). При создании субъектом нового объекта доступа подсистема регистрации и учета должна установить для данного объекта метку доступа (маркер), соответствующий минимальному уровню доступа субъекта по записи.

Проверка считается успешной:

  • если подсистема регистрации и у чета ИС произвела автоматический учет создаваемых на данном этапе испытаний объектов доступа с помощью дополнительной маркировки, используемой в подсистеме управления доступом;

  • если маркировка отражает степень секретности (уровень конфиденциальности) объекта доступа

4.7. Проверка учета защищаемых носителей информации

Проверяется выполнение организационных и технических мероприятий по учету защищаемых носителей информации.

Проверка считается успешной, если организационно-технические мероприятия, производимые в соответствии с политикой безопасности ИС, обеспечивают:

  • Учет всех защищаемых носителей;

  • Учет защищаемых носителей в журнале (картотеке) регистрации их выдачи/приема;

  • Дополнительный (дублирующий) учет защищаемых носителей информации с регистрацией выдачи/приема.

Продолжение таблицы 2.3

Испытание

Методика проведения испытания

Критерий приемки

4.8. Проверка очистки освобождаемых областей памяти.

Проверка сертификатов.

Проверка очистки внешней памяти при ее освобождении (перераспределении)

Исследуются сертификаты (при необходимости – эксплуатационная документация) СЗИ на предмет подтверждения соответствия используемых методов очистки освобождаемых областей оперативной памяти и внешних носителей требованиям нормативно правовых актов и методических документов уполномоченных федеральных органов исполнительной власти, а так же требованиям документов по стандартизации в области защиты информации.

Проверка считается успешной, если сертификаты и эксплуатационная документация СЗИ подтверждают возможность выполнения очистки освобождаемых областей оперативной памяти и внешних носителей двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных.

Основным средством проверки очистки внешней памяти при проведения приемочных испытаний ИС является программа (наименование программы), которая используется для контроля очистки памяти при ее освобождении на внешних носителях информации посредством поиска задаваемых экспертом сигнатур. Объектами исследований являются накопители на гибких и жестких магнитных дисках. Поиск задают или по всему физическому диску, или в пределах логического диска. Область применения охватывает операционные среды MS Windows.

Проверка считается успешной:

  • если контекст контрольной информации не был обнаружен на внешнем носителе;

  • если сектора, которые ранее содержали контекст контрольной информации, заполнены маскирующей информацией.

Продолжение таблицы 2.3

Испытание

Методика проведения испытания

Критерий приемки

5. Подсистема обеспечения целостности

5.1. Проверка организационно-штатных мероприятий по защите информации

Исследуется организационно-штатная структура и нормативная документация ИС на предмет организации службы защиты информации ИС.

Методом выборочного опроса проверяют знание должностными лицами службы защиты информации их функциональных обязанностей и оценивают уровень их профессиональной подготовки.

Проверка считается успешной:

  • если организационно-штатная структура ИС предусматривает наличие службы (администратора) защиты информации;

  • если уровень профессиональной подготовки должностных лиц службы защиты информации обеспечивает выполнение требований безопасности информации в ИС;

  • если деятельность службы защиты информации регламентирована организационно-распорядительными документами ИС.

5.2. Проверка средств контроля целостности программных компонентов СЗИ НСД

Перед проведением проверки штатными средствами ИС осуществляется резервное копирование программных компонентов СЗИ от НСД.

Производится моделирование несанкционированных действий по нарушению целостности программных компонентов СЗИ от НСД. Производится удаление, либо переименование определенных программных модулей СЗИ от НСД.

Производится перезагрузка системы. По завершении инициализации СЗИ от НСД анализируется реакция средств подсистемы обеспечения целостности.

Проверка считается успешной, если СЗИ от НСД зафиксировали изменения в составе программных компонентов.

Окончание таблицы 2.3

Испытание

Методика проведения испытания

Критерий приемки

5.3. Проверка тестирования функций СЗИ от НСД

Исследуется организационно-распорядительная документация ИС, определяющая порядок проведения тестирования всех функций СЗИ от НСД, используемых в ИС.

Проверяется наличие средств тестирования функций СЗИ от НСД, в частности настройка и использование средств диагностики СЗИ от НСД.

Проверяется периодичность проведения тестирования всех функций СЗИ от НСД. Проверка осуществляется методом экспертизы эксплуатационной документации и журналов регистрации событий СЗИ от НСД.

Проверка считается успешной, если средства тестирования всех функций СЗИ от НСД и периодичность проверок соответствуют требованиям нормативных правовых актов и методических документов уполномоченных федеральных органов исполнительной власти, а также требованиям документов по стандартизации в области защиты информации

5.4. Проверка средств восстановления СЗИ от НСД

Исследуется организационно-распорядительная документация ИС, определяющая порядок проведения резервного копирования СЗИ от НСД, используемого в ИС.

Проверяется периодичность обновления и контроля работоспособности копий. Проверка осуществляется методом экспертизы эксплуатационной документации и журналов регистрации событий СЗИ от НСД.

Проверка считается успешной, если в ИС осуществляется ведение двух копий программных СЗИ от НСД, а также производится периодическое обновление и контроль работоспособности копий.

6. Анализ ИС на наличие уязвимостей

Выполняется анализ защищенности ИС с помощью сканера безопасности (наименование программы). Проверка осуществляется из узла внешней сети и изнутри на защищенном АРМ.

Проверка считается успешной, если не обнаружено уязвимостей.



Заключение

Предлагаемые варианты программ и методик, протоколов, журналов и актов соответствуют ГОСТ 34.603-92 «Информационная технология. Виды испытаний автоматизированных систем», Федеральному закону от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании», приказу ФСТЭК России от 11.02.2013 г. №17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» и применимы к практической деятельности.

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5184
Авторов
на СтудИзбе
435
Средний доход
с одного платного файла
Обучение Подробнее