Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

155 готовых дипломных работ по информационной безопасности

Дипломная работа Информационная безопасность

Организация защиты информации на основе использования межсетевых экранов

Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 5
1.1 Описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации 5
1.2 Моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации 9
1.3 Анализ увеличения защищенности объекта защиты информации 12
1.4 Требования к защите информации и факторов, влияющих на требуемый уровень защиты информации 14
1.5 Анализ выбора средств защиты предприятия 19
1.6 Описание и обоснование выбора программно-аппаратных средств
защиты 25
1.7 Выводы по первой главе 27
ГЛАВА 2. СПЕЦИАЛЬНАЯ ГЛАВА 29
2.1 Сравнительный анализ и выбор средств межсетевого экранирования 29
2.2 Разработка рекомендаций по использованию средств межсетевого экранирования на объекте исследования 32
2.3 Тестовые испытания 37
2.4 Структура и оценка затрат на организацию системы защиты 48
2.5 Выводы по второй главе 55
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58...

Автор работы Разместил эксперт mic94, в 2023

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Нейтрализация угрозы BadUSB «Горячие клавиши» программными средствами

Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1. ОБЗОР СЦЕНАРИЕВ ВЗЛОМА КОМПЬЮТЕРА 4
1.1 Классификация устройств BadUSB 4
1.2 Метод создания BadUSB «горячие клавиши» с помощью перепрошивки USB Flash-накопителей 5
1.3 Сценарий атаки с использованием BadUSB созданного методом перепрошивки USB Flash-накопителей 6
1.4 Метод создания BadUSB «горячие клавиши» с помощью микроконтроллеров 8
1.5 Сценарии атак с использованием BadUSB, созданного с помощью микроконтроллеров 10
Выводы по первой главе 11
ГЛАВА 2. МОДЕЛИРОВАНИЕ РЕАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 12
2.1 Сценарий атаки 12
2.2 Подготовка материалов 14
2.3 Прошивка Arduino pro micro 15
2.4 Прошивка WeMos D1 mini 19
2.5 Сборка и проверка работоспособности 21
2.6 Написание вредоносного кода 27
2.7 Проведение атаки 34
Выводы по второй главе 36
ГЛАВА 3. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 37
3.1 Постановка задачи 37
3.2 Нейтрализация угрозы BadUSB методом отключения «горячих клавиш» 40
3.3 Нейтрализация угрозы BadUSB путём настройки групповых политик 42
3.4 Нейтрализация угрозы BadUSB с использованием стороннего ПО 44
3.5 Нейтрализация угрозы BadUSB с удаленным доступом поWi-Fi 47
Выводы по третьей главе 53
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 55
ПРИЛОЖЕНИЕ А. КОД ПРОГРАММНО-АППАРАТНОГО МЕТОДА НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 57

...

Автор работы Разместил эксперт mic94, в 2022

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Система защиты информации в автоматизированной системе управления технологическими процессами промышленного предприятия

Содержание

Обозначения и сокращения 3
ВВЕДЕНИЕ 4
1 Обследование и анализ объекта защиты 7
1.1 Описание предприятия 7
1.2 Архитектура сети АСУ ТП СИКН 8
1.3 Анализ нормативно-правовых документов 12
1.4 Категорирование объекта КИИ 16
2 Модель угроз 29
2.1 Организационные мероприятия по обеспечению информационной безопасности 29
2.2 Возможные объекты воздействия УБИ 34
2.3 Источники УБИ 36
2.4 Способы реализации УБИ 41
2.5 Определение актуальности УБИ 42
3 Разработка мер по обеспечению безопасности предприятия 44
3.1 Проверка заказанного оборудования 44
3.2 Подбор СОВ 46
3.3 Организация демилитаризованной зоны 55
ЗАКЛЮЧЕНИЕ 58
СПИСОК ЛИТЕРАТУРЫ 59
ПРИЛОЖЕНИЕ А 62...

Автор работы Разместил эксперт mic94, в 2025

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Развитие информационной безопасности в коммерческих банках

Содержание

ВВЕДЕНИЕ 3
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОРГАНИЗАЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОММЕРЧЕСКИХ БАНКАХ 7
1.1 Сущность и значение информационной безопасности в коммерческом банке 7
1.2 Направления защиты информации 16
1.3 Нормативно-правовое обеспечение информационной безопасности в коммерческих банках 30
2. ПРАКТИЧЕСКИЕ ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОММЕРЧЕСКОМ БАНКЕ НА ПРИМЕРЕ ПАО «СБЕРБАНК» 35
2.1. Роль информационных технологий в развитии банка 35
2.2. Оценка эффективности информационной безопасности банка 41
2.3. Проблемы информационной безопасности ПАО «Сбербанк» 53
3. ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РОССИЙСКИХ КОММЕРЧЕСКИХ БАНКАХ 61
3.1. Предложения по развитию информационной безопасности в ПАО «Сбербанк» 61
3.2. Расчет эффективности предложений 65
ЗАКЛЮЧЕНИЕ 69
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 73...

Автор работы Разместил эксперт mic94, в 2022

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

ДИПЛОМ Информационная безопасность интернет-магазина

Содержание

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 5
1.1 Понятие информации и ее свойства 5
1.2 Информационная безопасность 10
ГЛАВА 2. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНТЕРНЕТ-МАГАЗИНА «ТЕХНОЛОДЖИ» 17
2.1 Описание организации 17
2.2 Комплекс задач для обеспечения информационной безопасности 18
2.3 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации «Технолоджи» 24
ЗАКЛЮЧЕНИЕ 27
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 28

...

Автор работы Разместил эксперт user5924524, в 2024

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Разработка средств защиты от утечек сеансов VPN мобильных пользователей

Содержание

ВВЕДЕНИЕ 3
1 ТЕОРЕТИЧЕСКИЙ ОБЗОР ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИЙ VPN НА МОБИЛЬНЫХ УСТРОЙСТВАХ 7
1.1. Определение технологии VPN и ее роль в использовании современных услуг 7
1.2. Особенности использования VPN на мобильных устройствах 11
2 МЕХАНИЗМЫ УТЕЧЕК И РАЗРАБОТКА АЛГОРИТМА ЗАЩИТЫ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ VPN 20
2.1. Изучение механизма передачи информации между клиентами DNS и интернет-сервисами. 20
2.2. VPN Протоколы и утечки трафика 255
2.3. Разработка алгоритма для блокировки утечки данных с мобильного устройства пользователя 288
ЗАКЛЮЧЕНИЕ 377
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 388

...

Автор работы Разместил эксперт user6583283, в 2023

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Разработка методических рекомендаций по использованию АПКШ «Континент

Содержание

ВВЕДЕНИЕ 3
ТЕХНОЛОГИИ И СРЕДСТВА ДЛЯ СОЗДАНИЯ ЗАЩИЩЁННЫХ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ 5
Обзор современных виртуальных частных сетей 5
Описание функционала АПКШ «Континент» 10
Варианты применения АПКШ «Континент» 12
Модельный ряд АПКШ «Континент» 17
Выводы по главе 19
АНАЛИЗ ЗАЩИЩЕМОГО ОБЪЕКТА 21
Описание объекта защиты 21
Анализ защищаемой информации 22
Анализ защищенности организации 24
Выводы по главе 26
РЕКОМЕНДАЦИИ ПО ИСПОЛЬЗОВАНИЮ АПКШ «КОНТИНЕНТ» 27
Общие рекомендации по установке и настройке
программного обеспечения и оборудования «Континент» 27
Рекомендации по настройке защищенного VPN соединения 37
Выводы по главе 46
ЗАКЛЮЧЕНИЕ 47
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 49
...

Автор работы Разместил эксперт user5373905, в 2024

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

исследование проблем построения автоматизированных систем информатизации в неоднородной вычислительной среде

Содержание

СПИСОК СОКРАЩЕНИЙ 5

ВВЕДЕНИЕ 7

1 ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ. ОСОБЕННОСТИ ИССЛЕДОВАНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ 9

1.1 Вычислительные системы и их классификация 9

1.2 Принципы организации многопроцессорных вычислительных систем и многомашинных комплексов 16

1.3 Способы функционирования, программное и информационное обеспечение информационных систем 20

1.4 Особенности системного подхода к исследованию информационных систем 24

1.5 Многомашинные вычислительные комплексы 28

2 АНАЛИЗ ПОСТРОЕНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ В НЕОДНОРОДНОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЕ 34

2.1 Концепции управления вычислительными процессами в НВС 34

2.2 Особенности управления вычислительными процессами в неоднородных вычислительных средах 40

2.3 Использование IdM при обеспечении безопасности неоднородных вычислительных систем 50

ЗАКЛЮЧЕНИЕ 58

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 59...

Автор работы Разместил эксперт user6824161, в 2023

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Информационная безопасность в корпоративных системах

Содержание


ВВЕДЕНИЕ 4
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 6
1.1. Понятие информационной безопасности корпоративных систем 6
1.2. Угрозы информационной безопасности 13
1.3. Методы и средства защиты информации 20
2. ПРАКТИЧЕСКИЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОРПОРАТИВНЫХ ИС 27
2.1. Анализ корпоративных ИС и их уязвимостей 27
2.2. Требования и стандарты информационной безопасности 35
2.3. Организация службы информационной безопасности 44
3. НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 53
3.1. Технические решения и средства защиты 53
3.2. Организационные мероприятия и повышение осведомленности персонала 61
ЗАКЛЮЧЕНИЕ 72
ГЛОССАРИЙ 73
СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 76
ПРИЛОЖЕНИЯ 88

...

Автор работы Разместил эксперт user6168745, в 2024

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Виртуализация информационной инфраструктуры предприятия

Содержание


ВВЕДЕНИЕ 4
ГЛАВА 1. ТЕОРЕТИКО-МЕТОДОЛОГИЧЕСКИЕ АСПЕКТЫ ВИРТУАЛИЗАЦИИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ 7
1.1 Понятие и основы виртуализации информационной структуры предприятия 7
1.2 Особенности организационных аспектов виртуализации информационной структуры предприятия 13
1.3 Оценка эффективности и последствий виртуализации информационной структуры предприятия 23
ГЛАВА 2. ВИРТУАЛИЗАЦИЯ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ НА ПРИМЕРЕ ООО «ЛОГИКА БИЗНЕСА» 32
2.1 Краткая характеристика организации ООО «Логика Бизнеса» 32
2.2 Анализ и оценка информационной инфраструктуры предприятия на примере ООО «Логика Бизнеса» 33
2.3 Проблемы и методы совершенствования виртуализации информационной инфраструктуры предприятия на примере ООО «Логика Бизнеса» 38
2.4 Экономическая эффективность 46
ЗАКЛЮЧЕНИЕ 55
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58
ПРИЛОЖЕНИЯ 66

...

Автор работы Разместил эксперт user6168745, в 2024

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Содержание

Оглавление
Введение 4
2. Шифрование с открытым ключом 6
2.1.RSA 7
1.1.1. Создание открытого и секретного ключей 8
1.1.2. Передача ключей 10
1.1.3. Шифрование 10
1.1.4. Расшифрование 11
1.1.5. Криптографическая стойкость 11
1.1.6. Минусы 12
2.2. Алгоритм шифрования эллиптической кривой 13
2.2.1. Эллиптическая кривая 14
2.2.2. Определение правила работы с эллиптической кривой 15
2.2.3. Двойная операция 17
2.2.3. Отрицательный 18
2.2.4. Точка бесконечности 19
2.2.5. Операции эллиптических кривых на конечных полях 20
2.2.6. Вычисление xG 22
2.2.7. Принцип алгоритма шифрования и дешифрования эллиптической кривой 24
2.2.8. Недостатки 24
2.3. Diffie–Hellman 25
2.3.1. Общий обзор 28
2.3.2. Объяснение криптографии 30
2.3.3. Безопасность 35
2.4. DSA 40
2.4.1. Генерация ключа 41
2.4.2. Генерация подписи 42
2.5. Преимущества DSA 42
2.6. Недостатки использования алгоритма цифровой подписи 43
2.7. Выводы по разделу 43
3. Искусственные нейронные сети для решения задач информационной безопасности 44
3.1. Построение функции хеширования с использованием ИНС 46
3.2. Анализ существующих алгоритмов хеширования, использующих ИНС 46
3.3. Достоинства и недостатки алгоритмов хеширования, использующих ИНС 49
3.4. Криптосистемы с открытым ключом 51
3.4.1. Криптосистема с открытым ключом и цифровой подписью на базе многослойных персептронов 54
3.4.2. Анализ алгоритмов шифрования на основе ИНС на примере AES 56
3.4.3. Достоинства и недостатки алгоритмов шифрования на основе ИНС на примере AES 62
4.5. Специализированные пакеты программ, реализующие модели нейронных сетей 63
4.5.1. Система компьютерной алгебры GAP 65
4.6. Выводы по разделу 66
4. Нейронные сети для выработки ключа связи 67
4.1. Протокол обмена ключами Диффи-Хеллмана 67
4.2. Динамический переход к синхронизации 68
4.3. Протокол обмена ключами TPM 69
4.3.1. Алгоритм генерации секретных ключей 72
4.3. Выводы по разделу 72
5. Структура нейронной сети для повышения производительности криптосистем 74
5.1. Криптосистема Эль-Гамаля на матричных группах 74
5.1.1. Алгоритм шифрования Эль-Гамаля на матричных группах 74
5.2. Рюкзачная криптосистема с использованием конечных групп 81
5.2.1. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп 82
5.2.2. Алгоритм расшифровывания рюкзачной криптосистемы с использованием конечных групп 82
5.2.3. Алгоритм шифрования рюкзачной криптосистемы с использованием конечных групп с применением нейронной сети 83
5.2.4. Алгоритм расшифровывания рюкзачной криптосистемы с исполь...

Автор работы Разместил эксперт user3472448, в 2023

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Содержание

Список сокращений 3
Введение 4
1 Теоретические аспекты информационной безопасности организации в условиях цифровой экономики 6
1.1 Концепции и терминология в области анализа и аудита информационной безопасности организации 6
1.2 Законадательство и нормы, регулирующие методы анализа и аудита информационной безопасности организации 11
1.3 Угрозы и уязвимости информационной безопасности организации в условиях цифровой экономики 14
2 Методические аспекты аудита информационной инфраструктуры организации 21
2.1 Теоретические и практические аспекты аудита информационной безопасности 21
2.2 Технические средства аудита информационной безопасности службы Active Directory 35
2.3 Алгоритм проведения аудита инфраструктуры Active Directory с использованием PingCastle 39
3 Практические аспекты аудита IT-инфраструктуры организации использующую MS Active Directory 45
3.1 Общая характеристика IT-инфраструктуры организации 45
3.2 Реализация методики аудита инфраструктуры Active Directory 48
3.3 Результат аудита Active Directory и предъявление требований к IT-инфраструктуре организации 54
Заключение 61
Список литературы 62
...

Автор работы Разместил эксперт user6488309, в 2023

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Содержание

Содержание

Введение. 6

Глава 1. Анализ основных аспектов информационной безопасности в компании 1С:Рарус 8

1.1 Краткая информация о предприятии. 8

1.2 Обзор законодательных документов по защите Конфиденциальной Информации 11

1.3 Обзор потенциальных технических каналов утечки информации. 14

1.3 Обоснование возможных угроз информационной безопасности и каналов утечки данных. 20

1.4 Обоснование актуальных угроз безопасности и каналов утечки данных в помещении для переговоров и совещаний компании 1С:Рарус. 22

1.5 Обоснование актуальных каналов утечки данных. 24

1.6 Вывод по первой главе. 26

Глава 2. Выбор оборудования для обеспечения защиты информации в помещении для переговоров и совещаний от утечки информации по виброакустическому каналу 28

2.1 Анализ вариантов защиты конфиденциальной информации по виброакустическому каналу утечки. 28

2.2 Методика оценки утечки по виброакустическому каналу. 33

2.3 Обоснование средств активной защиты и выбор контрольных точек. 37

2.4 Выводы по главе. 39

Глава 3. Оценка системы защиты в помещении для переговоров и совещаний от утечки информации по виброакустическому каналу. 41

3.1 Проведение исследования текущего уровня. 41

3.2 Оценка системы защиты.. 42

3.3 Анализ финансовых показателей проекта. 43

3.4 Выводы по главе. 47

Заключение. 47

Список использованных источников. 50...

Автор работы Разместил эксперт user6498237, в 2022

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Содержание

СОДЕРЖАНИЕ
Список сокращений 3
Введение 4
1 Теоретические аспекты информационной безопасности организации в условиях цифровой экономики 6
1.1 Концепции и терминология в области анализа и аудита информационной безопасности организации 6
1.2 Законадательство и нормы, регулирующие методы анализа и аудита информационной безопасности организации 11
1.3 Угрозы и уязвимости информационной безопасности организации в условиях цифровой экономики 14
2 Методические аспекты аудита информационной инфраструктуры организации 21
2.1 Теоретические и практические аспекты аудита информационной безопасности 21
2.2 Технические средства аудита информационной безопасности службы Active Directory 35
2.3 Алгоритм проведения аудита инфраструктуры Active Directory с использованием PingCastle 39
3 Практические аспекты аудита IT-инфраструктуры организации использующую MS Active Directory 45
3.1 Общая характеристика IT-инфраструктуры организации 45
3.2 Реализация методики аудита инфраструктуры Active Directory 48
3.3 Результат аудита Active Directory и предъявление требований к IT-инфраструктуре организации 54
Заключение 61
Список литературы 62

...

Автор работы Разместил эксперт user6488309, в 2023

Уникальность: более 50%

Куплено: 0 раз

Дипломная работа Информационная безопасность

Разработка автоматизированной инфор. системы

Содержание

Введение
1. Аналитическая часть
1.1. Анализ предметной области
1.1.1. Экономический анализ деятельности объекта исследования
1.1.2. Состояние и стратегия развития информационных технологий
1.2. Анализ существующей организации прикладных и информационных процессов
1.2.1. Описание текущей организации прикладных процессов
1.2.2. Выявление проблем и потенциальных решений
1.2.3. Формулирование требований к информационной системе
1.2.4. Анализ существующих решений в данной сфере
1.2.5. Выбор технологии проектирования
1.3. Постановка задачи автоматизации (информатизации) прикладных процессов
1.3.1. Цели и задачи проекта автоматизации прикладных процессов
1.3.2. Построение и обоснование модели новой организации бизнес-процессов
1.3.3. Спецификация функциональных требований к информационной системе
1.3.4. Спецификация нефункциональных требований к информационной системе
1.4. Календарно-ресурсное планирование проекта
1.4.1. Определение рисков проекта
1.4.2. Мероприятия по устранению рисков
1.5. Выводы по первой главе
2. Проектная часть
2.1. Информационное обеспечение
2.1.1. Инфологическая модель и схема данных
2.1.2. Входная информация
2.1.3. Выходная информация
2.2. Программное обеспечение
2.2.1. Структура программного обеспечения
2.2.2. Пользовательский интерфейс
2.3. Техническое обеспечение
2.4. Обеспечение информационной безопасности
2.5. Тестирование и оценка качества информационной системы
2.6. Инструкция по эксплуатации
2.7. Оценка эффективности проекта
Заключение
Список использованных источников
Приложение

...

Автор работы Разместил эксперт Conen99, в 2023

Уникальность: более 50%

Куплено: 0 раз

Гарантии Автор24

Отзывы от тех, кто уже покупал работу

Александр З ( 24, КемГУ ) 04-10-2021

В магазине готовых работ Автор24 проверочные заказывал неоднократно. Качество как всегда на высоте. Оформлены правильно, замечаний от препода не было. Радует то, что ждать написания не нужно, сразу покупаешь и все. Спасибо авторам, которые пишут хорошие работы и помогали мне за все годы обучения много раз.

Положительно
Общая оценка 4
Олег Ф ( 24, ХПК ) 21-09-2021

Все мы знаем, что большинство заданий в вузах не уникальны, поэтому магазин готовых работ на этом сайте было для меня настоящим спасением. Тут сразу можно купить нужное задание, цены низкие, оформление по госту, на доработку никогда не отправлялись. В общем сайтом доволен на все 100%. Спасибо, что упростили мое обучение в институте и избавили от головняка с написанием моего задания.

Положительно
Общая оценка 4
Наталья Т ( 21, ВГУ ) 03-10-2021

Магазин работ Автор24 выручал меня много раз. Там есть учебные материалы по всем вузовским предметам. В базе я выбрала дипломную работу, практическая часть написана идеально, поэтому все расчеты я поняла сразу. Очень порадовали цены и качество оформления. Кстати, если не знаешь с чего начать написание, то готовую работу можно использовать в качестве базы для своего задания.

Положительно
Общая оценка 5
Константин И ( 21, ГАУГН ) 31-10-2021

Купил готовую работу в магазине Автор24. Честно говоря немного сомневался в качестве, думал, что будет как под копирку на других сайтах, но, к счастью, ошибся. Работа была хорошей, оформлена правильно плюс ко всему порадовали низкие цены и скорость обработки заявки. На сайте очень удобный функционал, все предельно ясно и просто. Спасибо за помощь!

Положительно
Общая оценка 4
Анастасия Б ( 19, СПбГу ) 26-07-2021

С сайтом Автор24 сотрудничаю уже много лет. За весь период обучения покупала тут контрольные, курсовые, решение задач. Сейчас заказала работу в магазине готовых заданий. Ни разу не сомневалась в качестве. Замечаний не было. В общем рекомендую эту биржу и в частности их магазин. Не сомневайтес, тут хорошие работы.

Положительно
Общая оценка 5
Екатерина П ( 24, ВГУ ) 18-09-2021

Автор24 могу петь дифирамбы все время. Сайт очень удобен в плане функционала, нравится широкий выбор тем в магазине готовых работ, доступные цены и оформление текста по госту. Свой диплом я купила в этом магазине. Несмотря на низкую цену, качество его было высокое. Оформлен правильно. Были некоторые замечания по одному из разделов, но я сама их быстро исправила. Рекомендую! 4 из 5

Положительно
Общая оценка 4
Кристина И ( 21, МГПУ ) 01-07-2021

Магазин готовых работ – это настоящее спасение для любого студента. Не нужно ждать пока тебе напишут материал. Заходишь в базу и выбираешь по своей теме. Есть ознакомительный фрагмент текста, что очень удобно. Единственное, что не понравилось, так это что автор по итогу назвал цену выше чем было указано на сайте, но зато она была идеальна. Замечаний не было. Спасибо вам за помощь!

Положительно
Общая оценка 4
Анастасия Л ( 21, ГУАП ) 19-10-2021

Спасибо Автор24 за качественную работу, подробные пояснения к ней и низкие цены. Моя работа очень понравилась научному руководителю проекта, он похваоил за полное раскрытие темы, отметил что оформлена правильно, замечаний у него не было. Презентацию я сделала сама, но если нет возможности сделать самостоятельно, то тут ее тоже можно купить.

Положительно
Общая оценка 4
Татьяна М ( 23, ВГУ ) 10-09-2021

С автор24 я работаю уже много лет, все время покупала задния в магазине готовых работ. Из плюсов могут отметить следующее: низкие цены, быстрая оплата, оформление текста по госту, полное соответствие заявленной теме. Не понравилось только то, что было несколько замечаний касаемо расчетов. Несмотря на это, я рекомендую этот сайт и их магазин готовых работ.

Положительно
Общая оценка 5
Георгий Я ( 21, СПбГу ) 10-08-2021

Скажу сразу – преимуществ тут однозначно больше. За мою дипломную работу препод поставил 5, оценил правильность оформления и соответствие теме. Лично мне понравилось, что не нужно было ждать написания. Переживал, что работа будет скопирована из интернета, но такого материала в сети не было. Единственный минус - это немного завышенная цена, но зато работа была идеальна и получил за нее отлично. Поэтому рекомендую.