Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

167 готовых дипломных работ по информационной безопасности

Дипломная работа Информационная безопасность

Разработка комплексных мер информационной безопасности

Содержание

ВВЕДЕНИЕ 4
1. Аналитическая часть 7
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «ИП Tower pbb» 7
1.1.1 Характеристика предприятия и его деятельности 7
1.1.2 Организационная структура управления предприятием 8
1.1.3 Программная и техническая архитектура ИС предприятия 8
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 10
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 10
1.2.2 Определение места проектируемой задачи в комплексе задач 12
1.2.3 Обоснования необходимости использования вычислительной техники для решения задачи 14
1.2.4Анализ системы обеспечения информационной безопасности и защиты информации 16
1.3 Анализ существующих разработок и выбор стратегии автоматизации 17
1.3.1 Анализ существующих разработок для автоматизации задачи 17
1.3.2 Выбор и обоснование стратегии автоматизации задачи 23
1.3.3 Выбор и обоснование способа приобретения ИС для автоматизации задачи ……25
1.4 Обоснование проектных решений 28
1.4.1 Обоснование проектных решений по информационному обеспечению 28
1.4.2 Обоснование проектных решений по программному обеспечению 31
1.4.3 Обоснование проектных решений по техническому обеспечению 35
2 Проектная часть 38
2.1 Разработка проекта автоматизации 38
2.1.1 Этапы жизненного цикла проекта автоматизации 38
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание 44
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 48
2.2 Информационное обеспечение задачи 49
2.2.1 Информационная модель и её описание 49
2.2.2 Характеристика нормативно-справочной, входной и оперативной информации 50
2.2.3 Характеристика результатной информации 54
2.3 Программное обеспечение задачи 56
2.3.1 Общие положения (дерево функций и сценарий диалога) 56
2.3.2 Характеристика базы данных 58
2.3.3 Структурная схема пакета (дерево вызова программных модулей) 60
2.3.4 Описание программных модулей 62
2.4 Испытания разработанного решения 63
2.4.1 Перечень объектов и функций, подлежащих испытаниям 63
2.4.2 Методы проведения испытаний 64
2.4.3 Проведение проверочных испытаний и их результаты 68
3 Обоснование экономической эффективности проекта 76
3.1 Выбор и обоснование методики расчёта экономической эффективности 76
3.2 Расчёт показателей экономической эффективности проекта 80
ЗАКЛЮЧЕНИЕ 85
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ...

Автор работы Разместил эксперт mic94, в 2024

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Особенности защиты информации в региональных узлах и сегментах ведомственных государственных информационных систем

Содержание

Введение 5
Глава 1: Нормативно - правовое регулирование защиты информации в государственных информационных системах МВД РФ 12
1.1. Анализ правоприменения нормативно - правового регулирования в области защиты информации государственных информационных систем МВД РФ. 12
1.2. Классификация угроз в государственных информационных системах МВД РФ 23
Глава 2: Основные системы защиты в государственных информационных системах МВД РФ 33
2.1. Определение необходимых организационных мероприятий по защите информации 33
2.2. Анализ технических мер и инструментов по защите информации 40
Глава 3. Особенности защиты информации. Рекомендации по защите информации в МВД РФ48
3.1. Перспективы развития защиты информации в государственных информационных системах МВД РФ 48
3.2. Выбор и применение соответствующих технологий и методов защиты информации 49
Заключение 51
Список литературы 53

...

Автор работы Разместил эксперт mic94, в 2024

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Особенности использования средств защиты информации в судебной деятельности

Содержание

Введение 3
1. Угрозы безопасности и средства защиты информации в судебной деятельности 5
§ 1.1 Анализ основных угроз безопасности информации в судебной деятельности 5
§ 1.2 Обзор существующих средств защиты информации в судебной деятельности 9
2. Специфика применения средств защиты и анализ их эффективности 16
§ 2.1 Особенности использования средств защиты информации 16
§ 2.2 Анализ эффективности использования средств защиты информации в судебной деятельности 24
§ 2.3 Предложения по повышению эффективности использования средств защиты информации в судебной деятельности 30
Заключение 37
Список используемой литературы 41
...

Автор работы Разместил эксперт mic94, в 2024

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Организация комплексной защиты персональных данных в организации

Содержание

Введение………………………………………………………………………...…4
1 Теоретические аспекты организации защиты персональных данных…7
1.1 Основные понятия защиты информации: персональные данные….7
1.2 Нормативно-правовая база обеспечения защиты персональных данных…9
1.3 Классификация и характеристика угроз информационной безопасности персональных данных….16
2 Методика разработки комплексной системы защиты персональных данных…47
2.1 Анализ организационных и морально-этических мер защиты персональных данных в образовательных организациях……….…….47
2.2 Анализ технических мер защиты персональных данных в образовательных организациях51
3 Совершенствование системы защиты персональных данных ФГБОУ ВО “Уральский государственный экономический университет”………….……..55
3.1 Применение комплексной защиты персональных данных при использовании беспроводных соединений ФГБОУ ВО «УрГЭУ»………………...………………………………………….……55
3.2 Применение мер комплексной защиты персональных данных при реализации компьютерных атак…56
3.3 Организация информационно-аналитического мониторинга для комплексной защиты персональных данных…………………………………..61
Заключение…………………………………………………………………...65
Список литературы…………………………………………………………..66

...

Автор работы Разместил эксперт mic94, в 2020

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Обеспечение криптографической защиты в информационной системе

Содержание

ВВЕДЕНИЕ 3
Глава 1. Современные проблемы информационной безопасности и возможные пути их решения 7
1.1 Угрозы информационной безопасности 7
1.2 Методы и средства защиты информации в компьютерных системах 12
Глава 2. Криптографическая защита информации 28
2.1 Основные понятия и определения криптографии 28
2.2 Основные современные методы шифрования 39
2.3 Средства криптографической защиты информации 46
Заключение 57
Список использованной литературы 60



...

Автор работы Разместил эксперт mic94, в 2024

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Анализ угроз информационной безопасности хозяйствующего субъекта, на основе комплексного исследования социально-психологического портрета инсайдера

Содержание

Введение……………………………………………………………………… 3
1 Теоретические основы анализа угроз информационной безопасности……………6
1.1 Понятие и виды угроз информационной безопасности…………….. 6
1.2 Методы анализа угроз информационной безопасности…………… 11
1.3 Изучение понятия «инсайдер» и «инсайдерская угроза» в контексте информационной безопасности……………………………………………….22
1.4 Социально-психологический портрет инсайдера как фактор угрозы информационной безопасности………………………………………………26
2 Рассмотрение методов и технологий для выявления и предотвращения угроз со стороны инсайдеров в организации……………………………….31
2.1 Описание организации………………………………………………. 31
2.2 Описание помещения предприятия…………………………………. 35
2.3 Возможные каналы утечки информации на предприятии…………. 36
2.4 Оценка обрабатываемой информации………………………………. 41
2.5 Модель злоумышленника и возможных угроз……………………… 43
2.6 Оценка уровня информационной безопасности компании на основе выявленных угроз со стороны инсайдеров………………………………..45
2.7 Методы и технологии выявления и устранения угроз со стороны инсайдеров и целесообразность их применения……………………48
3 Практическое применение методики комплексного исследования социально-психологического портрета инсайдера………………52
3.1 Проведение исследования и анализ полученных результатов……. 52
3.2 Разработка рекомендаций по улучшению системы информационной безопасности с учётом выявленных социально-психологических особенностей сотрудников………………57
Заключение…………………………………………………………………. 59
Список используемых источников ……………...………………………… 61
Приложение А Модель нарушителя, тип нарушителя и их цели………..
Приложение Б Типовые модели нарушителя………………………………
Приложение В Виды угроз и способы из реализации в помещении…….
...

Автор работы Разместил эксперт mic94, в 2024

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Программная реализация некоторых алгоритмов декодирования кодов Рида-Соломона

Содержание

Введение 3
Глава 1. Необходимые теоретические сведения 6
1.1 Определение и свойства линейных кодов 6
1.2 Основные понятия кодов Рида-Соломона 7
1.3 Определение и свойства кодов Рида-Соломона 10
Глава 2. Описание алгоритмов кодирования и декодирования кодов Рида-Соломона 13
2.1 Декодирование кода Рида-Соломона на основе алгоритма 13
Сугиямы 13
2.2 Декодирование кода Рида-Соломона методом Гао 17
2.3 Декодирование кода Рида-Соломона методом Питерсона-Горенстейна-Цирлера 22
Глава 3. Программная реализация декодирования кодов Рида-Соломона методом Сугиямы 26
3.1 Алгоритм декодирования линейных кодов Рида-Соломона методом Сугиямы 26
3.2 Результат выполнения программы 27
3.3 Руководство пользователя для программы 29
3.4 Тестирование программы на скорость и анализ зависимости числа исправляемых ошибок от кодового расстояния 30
3.5 Технические характеристики системы 31
Заключение 35
Список использованной литературы и других источников 37
...

Автор работы Разместил эксперт mic94, в 2024

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Система защиты персональных данных на промышленном предприятии

Содержание

Обозначения и сокращения 4
Введение 5
1 Расчетно-проектная часть 6
1.1 Анализ нормативно-правовых документов в области защиты персональных данных 6
1.2 Описание промышленного предприятия 19
1.3 Анализ объекта защиты 20
1.4 Определение информации обрабатываемой в ИСПДн 23
1.6 Анализ принятых используемых механизмов защиты информации на предприятии 26
1.7 Категорирование ИСПДн 32
1.8 Оценка угроз безопасности информации 33
1.9 Меры по обеспечению безопасности 39
1.10 Модернизация системы защиты информации ИСПДн 43
1.11 Специальная часть. Развертывание и первоначальная настройка межсетевого экрана Континент 4 51
2 Расчет риска нарушения информационной безопасности 68
2.1 Расчет риска нарушения информационной безопасности до модернизации 68
2.2 Расчет после модернизации 73
3 Обоснование экономической эффективности модернизации и внедрения системы защиты ИСПДн 76
3.1 Определение стоимости модернизации системы защиты ИСПДн 76
3.1.1 Расчет себестоимости одного машинного-часа ЭВМ 76
3.1.2 Определение затрат времени проектирования модернизации системы защиты ИСПДн 80
3.1.3 Расчет себестоимости модернизации системы защиты ИСПДн 81
?

3.1.4 Определение затрат комплектующих на модернизацию системы защиты ИСПДн 83
3.1.5 Расчет себестоимости модернизации и внедрения системы защиты ИСПДН 84
3.2 Расчет показателей экономической эффективности модернизации системы защиты ИСПДн 85
3.2.1 Расчет текущих затрат пользователя до и после модернизации системы защиты ИСПДн 85
3.2.2 Расчет показателей экономической эффективности 89
Заключение 94
Список использованной литературы 96
...

Автор работы Разместил эксперт mic94, в 2023

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Система защиты данных авиапредприятия на основе биометрической идентификации по Face ID

Содержание

Список сокращений 3
Введение 4
1.Анализ безопасности информации на авиапредприятии и постановка задачи исследования 7
1.1 Анализ сетевой структуры авиапредприятия 7
1.2 Определение актуальных угроз на основе методологии оценивания рисков 11
1.3 Анализ руководящих документов Российской Федерации в области биометрической идентификации 27
1.4 Постановка задачи исследования 36
2.Разработка подсистемы безопасности авиапредприятия с использованием технологии биометрической идентификации 41
2.1 Анализ решений в области обеспечения информационной безопасности с применением биометрической идентификации 41
2.2 Анализ выбора нейронной сети для задач аутентификации 49
2.3 Моделирование алгоритма подсистемы аутентификации 52
2.4 Выбор методов анализа иерархий средств защиты для системы аутентификации авиапредприятия 56
3. Экономическое обоснование 74
3.1 Расчет производственных затрат 74
3.2 Эксплуатационные расходы 78
3.3 Оценка экономической эффективности 80
Заключение 89
Список литературы 92

...

Автор работы Разместил эксперт mic94, в 2024

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Разработка контура системы видеонаблюдения двухэтажного офисного помещение

Содержание

Введение…………………………………………………………………………...3
1 Актуальность работы…………………………………………………………...5
2 Анализ действующей системы видеонаблюдения МУП «Североморские теплосети»….9
2.1 Видеорегистратор……………………………………………………………..9
2.2.Видеокамеры…………………………………………………………………12
3 Технические решения по модернизации системы видеонаблюдения……...15
3.1 Общие сведения……………………………………………………………...15
3.2 Выбор IP- видеокамер……………………………………………………….30
3.3 Выбор видеорегистратора…………………………………………………...40
3.4 Выбор дополнительного оборудования……………………………………51
4 Мероприятия по охране труда и технике безопасности……………………58
5 Размещение и монтаж оборудования………………………………………...60
Заключение………………………………………………………………………61
Список используемых источников…….………………………………………62

...

Автор работы Разместил эксперт mic94, в 2022

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Организация защиты информации в локальной вычислительной сети

Содержание

ВВЕДЕНИЕ 3
1 Теоретическая часть организации зашиты информации на предприятии 5
1.1 Организация компьютерной безопасности и защиты информации 5
1.2 Криптографическая защита информации. 8
1.3 Применение локальных вычислительных сетей 8
1.4 Характеристики локально–вычислительных сетей 9
1.5 Основные функции локально–вычислительных сетей 10
1.6 Разделение локальных сетей в зависимости от административных взаимоотношений между ЭВМ 10
1.7 Структуры функционирования локальных сетей 11
2 Аналитическая часть исследования защиты ЛВС на ОАО «РЖД» 14
2.1 Краткая характеристика ОАО «РЖД» 14
2.2 Характеристика локально–вычислительной сети ОАО «РЖД» 15
2.3 Анализ возможных типов атак и модели нарушителя, осуществляющего атаки на локальную сеть ОАО «РЖД» 21
3 Разработка мер и выбор средств обеспечения информационной безопасности локальной вычислительной сети ОАО «РЖД» 33
3.1 Организационные меры. Политика безопасности 33
3.2 Мероприятия по повышению защищенности ЛВС 35
3.3 Внедрение комплексной системы защиты информации 39
3.4 Экономическая часть. Оценка стоимости предлагаемых мер 45
ЗАКЛЮЧЕНИЕ 47
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 49
ПРИЛОЖЕНИЕ А 52
ПРИЛОЖЕНИЕ Б 53

...

Автор работы Разместил эксперт mic94, в 2023

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Технологии защиты информационных систем в организации

Содержание

Список сокращений 3
Введение 4
1 Теоретические основы защиты информации в организации 7
1.1 Основные понятия об информации, информационных технологиях и о защите информации7
1.2 Методология создания информационных систем 8
1.3 Угрозы информационной безопасности 10
1.4 Нормативно-правовое обеспечение в сфере защиты информации организации 12
2 Технологии защиты информационных систем в организации 18
2.1 Аспекты обеспечения информационной безопасности 18
2.2 Основные угрозы информационной системы 21
2.3 Основные методы и средства защиты данных в организации 26
3 Совершенствование системы обеспечения информационной безопасности в организации 48
3.1 Организационные средства защиты информации 48
3.2 Описание продукта по обеспечению комплексной информационной защиты. 49
3.3 Рекомендации для совершенствования обеспечения информационной безопасности организации 51
3.4 Установка и функционал StaffCop 52
Заключение 59
Список используемой литературы 60

...

Автор работы Разместил эксперт mic94, в 2022

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Организация защиты информации на основе использования межсетевых экранов

Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 5
1.1 Описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации 5
1.2 Моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации 9
1.3 Анализ увеличения защищенности объекта защиты информации 12
1.4 Требования к защите информации и факторов, влияющих на требуемый уровень защиты информации 14
1.5 Анализ выбора средств защиты предприятия 19
1.6 Описание и обоснование выбора программно-аппаратных средств
защиты 25
1.7 Выводы по первой главе 27
ГЛАВА 2. СПЕЦИАЛЬНАЯ ГЛАВА 29
2.1 Сравнительный анализ и выбор средств межсетевого экранирования 29
2.2 Разработка рекомендаций по использованию средств межсетевого экранирования на объекте исследования 32
2.3 Тестовые испытания 37
2.4 Структура и оценка затрат на организацию системы защиты 48
2.5 Выводы по второй главе 55
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58...

Автор работы Разместил эксперт mic94, в 2023

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Нейтрализация угрозы BadUSB «Горячие клавиши» программными средствами

Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1. ОБЗОР СЦЕНАРИЕВ ВЗЛОМА КОМПЬЮТЕРА 4
1.1 Классификация устройств BadUSB 4
1.2 Метод создания BadUSB «горячие клавиши» с помощью перепрошивки USB Flash-накопителей 5
1.3 Сценарий атаки с использованием BadUSB созданного методом перепрошивки USB Flash-накопителей 6
1.4 Метод создания BadUSB «горячие клавиши» с помощью микроконтроллеров 8
1.5 Сценарии атак с использованием BadUSB, созданного с помощью микроконтроллеров 10
Выводы по первой главе 11
ГЛАВА 2. МОДЕЛИРОВАНИЕ РЕАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 12
2.1 Сценарий атаки 12
2.2 Подготовка материалов 14
2.3 Прошивка Arduino pro micro 15
2.4 Прошивка WeMos D1 mini 19
2.5 Сборка и проверка работоспособности 21
2.6 Написание вредоносного кода 27
2.7 Проведение атаки 34
Выводы по второй главе 36
ГЛАВА 3. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 37
3.1 Постановка задачи 37
3.2 Нейтрализация угрозы BadUSB методом отключения «горячих клавиш» 40
3.3 Нейтрализация угрозы BadUSB путём настройки групповых политик 42
3.4 Нейтрализация угрозы BadUSB с использованием стороннего ПО 44
3.5 Нейтрализация угрозы BadUSB с удаленным доступом поWi-Fi 47
Выводы по третьей главе 53
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 55
ПРИЛОЖЕНИЕ А. КОД ПРОГРАММНО-АППАРАТНОГО МЕТОДА НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 57

...

Автор работы Разместил эксперт mic94, в 2022

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Система защиты информации в автоматизированной системе управления технологическими процессами промышленного предприятия

Содержание

Обозначения и сокращения 3
ВВЕДЕНИЕ 4
1 Обследование и анализ объекта защиты 7
1.1 Описание предприятия 7
1.2 Архитектура сети АСУ ТП СИКН 8
1.3 Анализ нормативно-правовых документов 12
1.4 Категорирование объекта КИИ 16
2 Модель угроз 29
2.1 Организационные мероприятия по обеспечению информационной безопасности 29
2.2 Возможные объекты воздействия УБИ 34
2.3 Источники УБИ 36
2.4 Способы реализации УБИ 41
2.5 Определение актуальности УБИ 42
3 Разработка мер по обеспечению безопасности предприятия 44
3.1 Проверка заказанного оборудования 44
3.2 Подбор СОВ 46
3.3 Организация демилитаризованной зоны 55
ЗАКЛЮЧЕНИЕ 58
СПИСОК ЛИТЕРАТУРЫ 59
ПРИЛОЖЕНИЕ А 62...

Автор работы Разместил эксперт mic94, в 2025

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Развитие информационной безопасности в коммерческих банках

Содержание

ВВЕДЕНИЕ 3
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОРГАНИЗАЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОММЕРЧЕСКИХ БАНКАХ 7
1.1 Сущность и значение информационной безопасности в коммерческом банке 7
1.2 Направления защиты информации 16
1.3 Нормативно-правовое обеспечение информационной безопасности в коммерческих банках 30
2. ПРАКТИЧЕСКИЕ ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОММЕРЧЕСКОМ БАНКЕ НА ПРИМЕРЕ ПАО «СБЕРБАНК» 35
2.1. Роль информационных технологий в развитии банка 35
2.2. Оценка эффективности информационной безопасности банка 41
2.3. Проблемы информационной безопасности ПАО «Сбербанк» 53
3. ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РОССИЙСКИХ КОММЕРЧЕСКИХ БАНКАХ 61
3.1. Предложения по развитию информационной безопасности в ПАО «Сбербанк» 61
3.2. Расчет эффективности предложений 65
ЗАКЛЮЧЕНИЕ 69
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 73...

Автор работы Разместил эксперт mic94, в 2022

Уникальность: более 50%

Куплено: 0 раз

Гарантии Автор24

Отзывы от тех, кто уже покупал работу

Александр З ( 24, КемГУ ) 04-10-2021

В магазине готовых работ Автор24 проверочные заказывал неоднократно. Качество как всегда на высоте. Оформлены правильно, замечаний от препода не было. Радует то, что ждать написания не нужно, сразу покупаешь и все. Спасибо авторам, которые пишут хорошие работы и помогали мне за все годы обучения много раз.

Положительно
Общая оценка 4
Олег Ф ( 24, ХПК ) 21-09-2021

Все мы знаем, что большинство заданий в вузах не уникальны, поэтому магазин готовых работ на этом сайте было для меня настоящим спасением. Тут сразу можно купить нужное задание, цены низкие, оформление по госту, на доработку никогда не отправлялись. В общем сайтом доволен на все 100%. Спасибо, что упростили мое обучение в институте и избавили от головняка с написанием моего задания.

Положительно
Общая оценка 4
Наталья Т ( 21, ВГУ ) 03-10-2021

Магазин работ Автор24 выручал меня много раз. Там есть учебные материалы по всем вузовским предметам. В базе я выбрала дипломную работу, практическая часть написана идеально, поэтому все расчеты я поняла сразу. Очень порадовали цены и качество оформления. Кстати, если не знаешь с чего начать написание, то готовую работу можно использовать в качестве базы для своего задания.

Положительно
Общая оценка 5
Константин И ( 21, ГАУГН ) 31-10-2021

Купил готовую работу в магазине Автор24. Честно говоря немного сомневался в качестве, думал, что будет как под копирку на других сайтах, но, к счастью, ошибся. Работа была хорошей, оформлена правильно плюс ко всему порадовали низкие цены и скорость обработки заявки. На сайте очень удобный функционал, все предельно ясно и просто. Спасибо за помощь!

Положительно
Общая оценка 4
Анастасия Б ( 19, СПбГу ) 26-07-2021

С сайтом Автор24 сотрудничаю уже много лет. За весь период обучения покупала тут контрольные, курсовые, решение задач. Сейчас заказала работу в магазине готовых заданий. Ни разу не сомневалась в качестве. Замечаний не было. В общем рекомендую эту биржу и в частности их магазин. Не сомневайтес, тут хорошие работы.

Положительно
Общая оценка 5
Екатерина П ( 24, ВГУ ) 18-09-2021

Автор24 могу петь дифирамбы все время. Сайт очень удобен в плане функционала, нравится широкий выбор тем в магазине готовых работ, доступные цены и оформление текста по госту. Свой диплом я купила в этом магазине. Несмотря на низкую цену, качество его было высокое. Оформлен правильно. Были некоторые замечания по одному из разделов, но я сама их быстро исправила. Рекомендую! 4 из 5

Положительно
Общая оценка 4
Кристина И ( 21, МГПУ ) 01-07-2021

Магазин готовых работ – это настоящее спасение для любого студента. Не нужно ждать пока тебе напишут материал. Заходишь в базу и выбираешь по своей теме. Есть ознакомительный фрагмент текста, что очень удобно. Единственное, что не понравилось, так это что автор по итогу назвал цену выше чем было указано на сайте, но зато она была идеальна. Замечаний не было. Спасибо вам за помощь!

Положительно
Общая оценка 4
Анастасия Л ( 21, ГУАП ) 19-10-2021

Спасибо Автор24 за качественную работу, подробные пояснения к ней и низкие цены. Моя работа очень понравилась научному руководителю проекта, он похваоил за полное раскрытие темы, отметил что оформлена правильно, замечаний у него не было. Презентацию я сделала сама, но если нет возможности сделать самостоятельно, то тут ее тоже можно купить.

Положительно
Общая оценка 4
Татьяна М ( 23, ВГУ ) 10-09-2021

С автор24 я работаю уже много лет, все время покупала задния в магазине готовых работ. Из плюсов могут отметить следующее: низкие цены, быстрая оплата, оформление текста по госту, полное соответствие заявленной теме. Не понравилось только то, что было несколько замечаний касаемо расчетов. Несмотря на это, я рекомендую этот сайт и их магазин готовых работ.

Положительно
Общая оценка 5
Георгий Я ( 21, СПбГу ) 10-08-2021

Скажу сразу – преимуществ тут однозначно больше. За мою дипломную работу препод поставил 5, оценил правильность оформления и соответствие теме. Лично мне понравилось, что не нужно было ждать написания. Переживал, что работа будет скопирована из интернета, но такого материала в сети не было. Единственный минус - это немного завышенная цена, но зато работа была идеальна и получил за нее отлично. Поэтому рекомендую.