Инфоурок Информатика Другие методич. материалыГодовой проект Исследовательская работа «Киберпреступность»

Годовой проект Исследовательская работа «Киберпреступность»

Скачать материал

МБОУ «Южно  – Александровская  СОШ №5»

Иланского района

Красноярского края

 

 

                       

 

 

 

Исследовательская работа

«Киберпреступность»

 

 

 

 

 

 

 

 

 

 

                                                                       Выполнила: Гарковская Виктория

                                                                       учащаяся 9 класса

                                                                       Руководитель: Никитченко Ирина

                                                                       Николаевна

 

                               с. Южно-Александровка  

                                              2022

                                  

                               Содержание

Введение

3

Глава I.

4

1.1. Что такое киберпреступность?

4

1.2. Изучение теории по данной проблематике

5

1.3. Фишинг

5

1.4. Похищение цифровой хищности

5

1.5. Спам

5

1.6. Хакерство

5

1.7. Телекоммуникационные преступления

6

Глава II.

7

2.1. Киберпреступность как бизнес

7

2.2. Принципы реализации атак

8

2.3. Кибер атаки не далеко как кажется

10

2.4. Законодательство РФ предусматривает наказание за киберпреступления

 

10

Глава III.

13

3.1. Как защититься от кибератак?

13

Глава IV

18

Опрос респондентов

18

Заключение

19

Список используемой литературы

20

 

 

 

 

Введение

 

Актуальность работы: выбранная мной тема интересна своей актуальностью. В наше время, в век информации, СМИ и интернета, эта тема как нельзя кстати. Смотря фильмы, сериалы, передачи, мы задались вопросом, а все ли так, как показано на экране? Все ли настолько плохо или настолько хорошо? Стоит ли бояться киберпреступлений нам - обычным людям? И если да, то как от них уберечься, защититься?

Еще Александр Суворов говорил «Предупрежден - значит вооружен».

Особую актуальность проблема киберпреступности приобрела в наше время. Социологические опросы в разных странах, и в первую очередь в высокоразвитых, показывают, что киберпреступность занимает одно из главных мест среди тех проблем, которые тревожат людей.

Гипотеза исследования: киберпреступность может перерасти в более глобальную проблему и стать серьёзней бытовых преступлений.

Цель работы: изучить проблемы развития киберпреступности в мире и России и найти способы ее профилактики.
Задачи:

1. Изучить понятие киберпреступность.
2. Рассмотреть виды киберпреступлений.
3. Найти примеры киберпреступлений в мире, России.

4. Провести опрос респондентов.

 

 

 

Глава I. 1.1.Что такое киберпреступность?

 

Киберпреступность - это преступность, связанная как с использованием

компьютеров, так и с использованием информационных технологий и глобальных сетей. В то же время термин «компьютерная преступность» относится только преступлениям, совершаемым против компьютеров или компьютерных данных.

1.2. Изучение теории по данной проблематике.

 

В соответствии с действующим уголовным законодательством Российской Федерации под киберпреступлениями понимаются действия, совершаемые в сфере информационных процессов и посягающие на безопасность информационных действий, целью которых являются информация и компьютерные средства.

Сегодня киберпреступность – глобальная проблема, а вредоносные программы делаются для противозаконного получения денег. Развитие интернета является одним из ключевых факторов, определивших эти перемены. Компании и простые пользователи сети уже не представляют без него, что такое обычная жизнь, и все больше финансовых операций проводятся через интернет. Киберпреступники поняли, какие огромные возможности для «зарабатывания» денег с помощью вредоносного кода появились в последнее время, и многие из сегодняшних вредоносных программ сделаны по заказу или для последующей продажи другим преступникам.

В ходе исследования мы выделили несколько основных видов киберпреступлений. Среди них: Фишинг, Спам, Инсайдинг, Хакерство, Киберсквоттинг, Похищение цифровой личности, Телекоммуникационные преступления. Сейчас мы вкратце расскажем про них поподробнее.

 

 

1.3. Фишинг

 

Это один из способов интернет-мошенничества, когда всеми возможными правдами и неправдами у вас пытаются узнать различные персональные данные (пароли, логины, номера банковских карт и счетов). Смысл заключается в том, чтобы побудить вас перейти по фишинговый ссылке на поддельную страницу, визуально похожую на настоящую, например, банка, где под различными предлогами выудить персональную информацию.


                      1.4.
Похищение цифровой личности

 

Неправомерное завладение, например, профилем в социальной сети, с целью рассылки спама, использования личных данных, шантажа, выманивания денежных средств. С этим видом преступления сталкивались наверное т многие присутствующие.

 

1.5. Спам.

 

К спаму относятся нежелательные рекламные объявления, мистификации и сообщения, предназначенные для распространения рекламных объявлений или вредоносных программ. Доставляемые пользователю неудобства и опасность увеличиваются из-за того, что стоимость рассылки минимальна, а в распоряжении авторов спама есть множество средств для получения новых адресов электронной почты и способов нелегально рассылать сообщения.

1.6. Хакерство

 

Хакер - чрезвычайно квалифицированный IT-специалист, человек, который понимает самые глубины работы компьютерных систем. [Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным или профессиональным способом.

Однако, большинство людей считают, что хакер - компьютерный взломщик, проникающий в закрытые информационные сети, банки данных и т.п. с целью получения доступа к секретной информации, а также заражения их вирусами.
                   

1.7. Телекоммуникационные преступления


Преступления, совершаемые через СМИ и средства связи:

·         Роумерское мошенничество

·         Хищение трафика

·         Незаконное оказание услуг электросвязи

 

 

 

 

 

 

 

 

Глава II. 2.1.  Киберпреступность как бизнес

 

 

 

Важнейшим критерием оценки любого бизнеса является прибыльность, и киберпреступность здесь не исключение. Киберпреступность невероятно прибыльна! Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, в предыдущие года практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники.

1. Российские хакеры с помощью своих шведских «коллег» украли 800 000 ЕВРО из шведского банка Nordea.

2.  Бразильская полиция арестовала 41 хакера за использование троянской программы для кражи банковской информации, которая позволила им заработать 4,74 миллиона долларов.

3. По неподтвержденным данным российские киберворы, используя троянскую программу, похитили 500 000 долларов у турецких банков.

Киберпреступники взломали компьютеры департамента энергетики Национальной лаборатории Оак Риджа (ORNL), Теннесси, США. По имеющимся данным атаке подверглись также Национальная лаборатория в Лос Аламосе и Национальная лаборатория Лоуренса в Ливерморе, Калифорния. Были украдены более 12 000 номеров карт социального страхования и дат рождения посетителей ONRL. Этот инцидент - из ряда проблем национальной безопасности, поскольку демонстрирует незащищенность отдельной личности в случае кражи идентификационных данных и финансового мошенничества.  Эти случаи - лишь вершина айсберга: сами потерпевшие и правоохранительные органы потрудились привлечь к ним внимание общественности. Но чаще всего организации, подвергшиеся атаке, сами проводят расследование, или этим занимаются правоохранительные органы - но без огласки. Результаты практически никогда не обнародуются.

 

2.2. Принципы реализации атак

 

 

У каждого поколения преступников свои инструменты. Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфиденциальной информации, проводят DoS атаки и шифруют данные, чтобы затем шантажировать своих жертв. Характерной и опасной чертой сегодняшних вредоносных программ является то, что они стремятся сохранить свое присутствие на инфицированной машине. Для достижения этой цели киберпреступники используют различные технологии.

В настоящее время некоторые преступники предпочитают проводить отдельные атаки, нацеленные на конкретные организации. Само по себе написание специальной программы для одной целевой атаки - задача трудоемкая, но важно еще обеспечить этой программе работоспособность на зараженном компьютере в течение долгого времени. Однако уж если эти целевые атаки удается запустить, успех им практически обеспечен: киберпреступники не только компенсируют себе все затраты на разработку и запуск атаки, но и получают солидную прибыль.

Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспособности программы.

Первый шаг любого киберпреступления - доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) - это спам-рассылки и зараженные веб-страницы. Идеальным для преступников является компьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникам установить вредоносную программу, как только она доставлена со спам-рассылкой, или с помощью так называемых технологий drive by download при посещении пользователем инфицированных интернет-сайтов.

Следующая задача киберпреступников после доставки вредоносной программы - как можно дольше сохранить ее необнаруженной. Вирусописатели используют несколько технологий для того, чтобы увеличить «срок службы» каждой части вредоносной программы.

Первостепенная стратегическая задача, стоящая перед любым вирусописателем, - сделать свою вредоносную программу невидимой не только для того, чтобы успешно ее доставить, но и для того, чтобы она «выжила». Чем менее видима программа для систем антивирусных радаров раннего оповещения, тем дольше ее можно будет использовать для получения доступа к зараженным компьютерам и сбора информации. Стандартные технологии сокрытия программы на компьютере включают применение руткитов, блокирование системы извещений об ошибках и окон предупреждений, выдаваемых антивирусом, сокрытие увеличения размеров файлов, использование множества разнообразных упаковщиков.

Во избежание обнаружения вредоносных программ вирусописатели широко используют технологию умышленного запутывания.

Полиморфизм - одна из таких технологий, он был популярен в 90-х годах, но затем фактически исчез. Сегодня вирусописатели вернулись к полиморфизму, но они редко предпринимают попытки изменять код на компьютерах жертв. Вместо этого применяется так называемый «серверный полиморфизм» - изменение кода на веб-серверах с включением в него «пустых» инструкций, изменяющихся с течением времени, что существенно затрудняет обнаружение новых вредоносных программ, размещенных на веб-сервере.

 

2.3. Кибер атаки не далеко как кажется.

 

 

Председатель правительства Российской Федерации Дмитрий Медведев заявил, что угроза киберпреступности носит транснациональный характер, а потери от хакерских атак на банки в глобальном масштабе оцениваются в $0,5 трлн, и рост атак сохранится в 2017 году.

Виртуальные преступления растут с каждым днем. Согласно проведенному опросу, киберпреступления занимают четвертое место в мире по частоте совершения. Вместе с распространением компьютеризации и интернет-технологий экономические преступления, особенно в последние годы, стали новой угрозой. В наши дни компьютерные технологии и интернет являются неотъемлемой частью деловой и личной жизни человека. Исследование глобальных экономических преступлений, проведенное с участием деловых кругов в 78 странах, выяснило, что кибер-преступления являются четвертыми в мире по распространению.

В 2017 году на российские информационные ресурсы было совершено свыше 70 миллионов компьютерных атак, что почти втрое больше, чем годом ранее.

Потери российской экономики из-за атак киберпреступников в 2017 году составили более 600 млрд рублей.

 

 

2.4. Законодательство РФ предусматривает наказание за киберпреступления.

 

 

Статья 272. Неправомерный доступ к компьютерной информации
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

УК РФ, Статья 273. Создание, использование и распространение вредоносных компьютерных программ.

Наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
УК РФ, Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иногодохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

Итак, позвольте представить - Первоочередные шаги для повышения безопасности:
1. Регулярно скачивайте обновления для программного обеспечения часть атак идёт через неисправленные ошибки.
2. Настройте межсетевой экран для фильтрации нежелательных входящих соединений.
3. Установите качественное антивирусное и антишпионское программное обеспечение.
4. Установите спам-фильтр в почтовые программы (например, в Outlook)
Не открывайте писем от пользователей, которых вы не знаете.
5. Не переходите по ссылкам на известные сайты (соц.сети, банки, интернет-магазины) непосредственно из писем. Очень часто такие письма являются фишинговыми. Часто посещаемые сайты лучше держать в браузере в закладках. Ну или каждый раз искать эти сайты в яндексе, гугле.
6. Придумывайте (возможно, с помощью специальных генераторов) надёжные не повторяющиеся пароли.
7. Храните несколько резервных копий важных данных.
8. Обращайте внимание, если ваши знакомые начинают вести себя необычно игнорируйте их просьбы одолжить денег или предоставить другие ресурсы. Лучше уточнить подробности по телефону или лично.

 

 

 

 

 

 

 

Глава III 3.1. Как защититься от кибератак?

 

 

1. Используйте эффективные технические средства защиты:

·        Системы централизованного управления обновлениями и патчами для используемого ПО. Для правильной приоритизации планов по обновлениям необходимо учитывать сведения об актуальных угрозах безопасности.

·        Системы антивирусной защиты со встроенной изолированной средой («песочницей») для динамической проверки файлов, способные выявлять и блокировать вредоносные файлы в корпоративной электронной почте до момента их открытия сотрудниками и другие вирусные угрозы. Наиболее эффективным будет использование антивирусного ПО, построенного на решениях одновременно нескольких производителей, способного обнаруживать скрытое присутствие вредоносных программ и позволяющего выявлять и блокировать вредоносную активность в различных потоках данных — в почтовом, сетевом и веб-трафике, в файловых хранилищах, на веб-порталах. Важно, чтобы выбранное решение позволяло проверять файлы не только в реальном времени, но и автоматически анализировало уже проверенные ранее, это позволит выявить не обнаруженные ранее угрозы при обновлении баз сигнатур.

·        SIEM-решения — для своевременного выявления и эффективного реагирования на инциденты информационной безопасности. Это позволит своевременно выявлять злонамеренную активность, попытки взлома инфраструктуры, присутствие злоумышленника и принимать оперативные меры по нейтрализации угроз.

·        Автоматизированные средства анализа защищенности и выявления уязвимостей в ПО.

·        Межсетевые экраны уровня приложений (web application firewalls) — в качестве превентивной меры защиты веб-ресурсов.

·        Системы глубокого анализа сетевого трафика — для обнаружения сложных целевых атак как в реальном времени, так и в сохраненных копиях трафика. Применение такого решения позволит не только увидеть не обнаруженные ранее факты взлома, но и в режиме реального времени отслеживать сетевые атаки, в том числе запуск вредоносного ПО и хакерских инструментов, эксплуатацию уязвимостей ПО и атаки на контроллер домена. Такой подход позволит существенно снизить время скрытного присутствия нарушителя в инфраструктуре, и тем самым минимизировать риски утечки важных данных и нарушения работы бизнес-систем, снизить возможные финансовые потери от присутствия злоумышленников.

·        Специализированные сервисы анти-DDoS.

2. Защищайте данные:

·        не храните чувствительную информацию в открытом виде или в открытом доступе;

·        регулярно создавайте резервные копии систем и храните их на выделенных серверах отдельно от сетевых сегментов рабочих систем;

·        минимизируйте, насколько это возможно, привилегии пользователей и служб;

·        используйте разные учетные записи и пароли для доступа к различным ресурсам;

·        применяйте двухфакторную аутентификацию там, где это возможно, например для защиты привилегированных учетных записей.

3. Не допускайте использования простых паролей:

·        применяйте парольную политику, предусматривающую строгие требования к минимальной длине и сложности паролей;

·        ограничьте срок использования паролей (не более 90 дней);

·        смените стандартные пароли на новые, удовлетворяющие строгой парольной политике.

4. Контролируйте безопасность систем:

·        своевременно обновляйте используемое ПО по мере выхода патчей;

·        проверяйте и повышайте осведомленность сотрудников в вопросах информационной безопасности;

·        контролируйте появление небезопасных ресурсов на периметре сети; регулярно проводите инвентаризацию ресурсов, доступных для подключения из интернета; анализируйте защищенность таких ресурсов и устраняйте уязвимости в используемом ПО; хорошей практикой является постоянный мониторинг публикаций о новых уязвимостях: это позволяет оперативно выявлять такие уязвимости в ресурсах компании и своевременно их устранять;

·        эффективно фильтруйте трафик для минимизации доступных внешнему злоумышленнику интерфейсов сетевых служб; особое внимание стоит уделять интерфейсам удаленного управления серверами и сетевым оборудованием;

·        регулярно проводите тестирование на проникновение для своевременного выявления новых векторов атак на внутреннюю инфраструктуру и оценки эффективности принятых мер по защите;

·        регулярно проводите анализ защищенности веб-приложений, включая анализ исходного кода, с целью выявления и устранения уязвимостей, позволяющих проводить атаки, в том числе на клиентов приложения;

·        отслеживайте количество запросов к ресурсам в секунду, настройте конфигурацию серверов и сетевых устройств таким образом, чтобы нейтрализовать типичные сценарии атаки (например, TCP- и UDP-флуд или множественные запросы к БД).

5. Позаботьтесь о безопасности клиентов:

·        повышайте осведомленность клиентов в вопросах ИБ;

·        регулярно напоминайте клиентам о правилах безопасной работы в интернете, разъясняйте методы атак и способы защиты;

·        предостерегайте клиентов от ввода учетных данных на подозрительных веб-ресурсах и тем более от сообщения такой информации кому бы то ни было по электронной почте или во время телефонного разговора;

·        разъясняйте клиентам порядок действий в случае подозрений о мошенничестве;

·        уведомляйте клиентов о событиях, связанных с информационной безопасностью.

Как вендору защитить свои продукты:

·        применяйте все те же меры защиты, что рекомендованы для обеспечения безопасности организации;

·        внедрите процессы обеспечения безопасности на протяжении всего цикла разработки ПО;

·        проводите регулярный анализ защищенности ПО и веб-приложений, включая анализ исходного кода;

·        используйте актуальные версии веб-серверов и СУБД;

·        откажитесь от использования библиотек и фреймворков, имеющих известные уязвимости.

Как защититься обычному пользователю

1. Не экономьте на безопасности:

·        используйте только лицензионное ПО;

·        используйте эффективные средства антивирусной защиты на всех устройствах;

·        своевременно обновляйте используемое ПО по мере выхода патчей.

2. Защищайте ваши данные:

·        наиболее важные файлы храните не только на жестком диске компьютера, но и на съемных носителях, внешних жестких дисках или в облачном хранилище;

·        для повседневной работы в ОС используйте учетную запись без привилегий администратора;

·        используйте двухфакторную аутентификацию там, где это возможно, например для защиты электронной почты.

3. Не используйте простые пароли:

·        используйте сложные пароли, состоящие из незначащих комбинаций букв, цифр и знаков, длиной не менее 8 символов. Для создания и хранения паролей можно воспользоваться менеджером паролей (защищенным хранилищем с функциями генерации новых паролей);

·        не используйте один и тот же пароль для разных систем (для сайтов, электронной почты и др.);

·        меняйте все пароли хотя бы раз в полгода, а лучше — каждые два-три месяца.

4. Будьте бдительны:

·        проверяйте все вложения, полученные по электронной почте, с помощью антивирусного ПО;

·        с осторожностью относитесь к сайтам с некорректными сертификатами и учитывайте, что введенные на них данные могут быть перехвачены злоумышленниками;

·        будьте предельно внимательны при вводе учетных данных на сайтах и во время работы с онлайн-платежами;

·        не переходите по ссылкам на незнакомые подозрительные ресурсы, особенно когда браузер предупреждает об опасности;

·        не переходите по ссылкам из всплывающих окон, даже если рекламируемые компания или продукт вам знакомы;

·        не загружайте файлы с подозрительных веб-ресурсов или из других неизвестных источников.

 

 

IV.1. Опрос респондентов

 

Я провела опрос респондентов, было задано 4 вопроса.

1. Знаете ли вы, что такое киберпреступность?

а) да                     б) нет

2. Знаете ли вы, как защититься от кибератак?

а) да                      б) нет

3. Боты — один из самых сложных видов криминального программного обеспечения, с которым сегодня сталкивается Интернет?

а) да                      б) нет               в) скорее да, чем нет

г) скорее нет, чем да

4. Сталкивались ли вы, с киберпреступностью?

а) да                      б) нет

 

 

Результаты опроса:

1. да - 45%; нет - 55%

2. да - 30%; нет - 70%

3. да - 30%; нет - 10%; скорее да, чем нет - 40%; скорее нет, чем да - 20%

4. да - 40%; нет - 60%

 

 

 

 

 

 

Заключение

 

Таким образом, можно считать, что поставленные цели изучить проблемы развития киберпреступности в мире и России и найти способы ее профилактики, достигнуты. Мы узнали много нового, интересного и полезного. Полученные знания пригодятся в жизни всем нам. Я считая актуальность работы полностью соответствует работе, тема интересна.  В наше время, в век информации, СМИ и интернета, эта тема как нельзя кстати. Смотря фильмы, сериалы, передачи, мы задались вопросом, а все ли так, как показано на экране? Все ли настолько плохо или настолько хорошо? Стоит ли бояться киберпреступлений нам - обычным людям? И если да, то, как от них уберечься, защититься?

Чем сильнее становится зависимость жизни общества от компьютерных систем, тем опаснее уязвимость России и других стран от всевозможных мастей киберпреступников. О безопасности надо думать сегодня, завтра уже может быть поздно.

 

 

 

 

 

 

 

 

 

 

 

Список используемой литературы:

 

1. Букин Д.А. Underground киберпространства/ Д. Букин // Рынок ценных бумаг. 2013. - №8. - С. 104 - 108.

2.  Быков В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями / В. Быков, А. Нехорошее, В. Черкасов. // Уголовное право. 2013. - № 3. - С. 9-11.

3. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов; Под ред. акад. Б.П. Смагоринского. - М.: Право и закон, 2014.- 182 с.

4. Архипов Ю.А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами.

 

Интернет источники:

1. https://www.kaspersky.ru/resource-center/threats/what-is-cybercrime

2. https://kubsu.ru/sites/default/files/users/21554/portfolio/kursach_1_0.pdf

3. https://trends.rbc.ru/trends/industry/600702d49a79473ad25c5b3e

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Годовой проект Исследовательская работа «Киберпреступность»"

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Заместитель директора

Получите профессию

Копирайтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 668 510 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 19.01.2023 5311
    • DOCX 41.4 кбайт
    • 104 скачивания
    • Рейтинг: 3 из 5
    • Оцените материал:
  • Настоящий материал опубликован пользователем Никитченко Ирина Николаевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Никитченко Ирина Николаевна
    Никитченко Ирина Николаевна
    • На сайте: 7 лет и 5 месяцев
    • Подписчики: 3
    • Всего просмотров: 6598
    • Всего материалов: 8

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Интернет-маркетолог

Интернет-маркетолог

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Разработка и сопровождение требований и технических заданий на разработку и модернизацию систем и подсистем малого и среднего масштаба и сложности

Системный аналитик

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Сейчас обучается 67 человек из 33 регионов
  • Этот курс уже прошли 84 человека

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Математика и информатика")

Учитель математики и информатики

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 36 человек из 17 регионов
  • Этот курс уже прошли 35 человек

Курс профессиональной переподготовки

Теория и методика обучения информатике в начальной школе

Учитель информатики в начальной школе

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 98 человек из 34 регионов
  • Этот курс уже прошли 222 человека

Мини-курс

Детско-родительские отношения: эмоциональный аспект

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 34 человека из 21 региона

Мини-курс

Основы управления проектами

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Мастерство влияния и успешных переговоров

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 31 человек из 18 регионов