CPS – лицензионное ПО: GRAPHISOFT, Corel, MAXON, Nero, Embarcadero, MAGIX, ABBYY, G Data, Лаборатория Касперского

Если Ваша Электронная подпись ЭЦП в Калининграде, записана на защищенный носитель Рутокен (Rutoken), то для полноценной работы необходимо будет установить Рутокен драйвер. Рутокен драйвер скачать (rutoken скачать). Если у Вас закончилась или нет ЭЦП, приобрести Электронную подпись ЭЦП в Калининграде у нас! Для записи и хранения электронной подписи, нужен защищенный носитель Рутокен S – стоимость 1100 р.!

Купить Рутокен S в Калининграде

Получить защищенный носитель Рутокен S за 1100 р. в Калининграде Вы можете у нас!

image У нас самая низкая цена в Калининграде! image
Заказать

Установить рутокен

После того как Вы скачали драйвер rutoken необходимо определить разрядность Вашей операционной системы для дальнейней установки рутокен драйвера. Для этого необходимо зайти в меню Пуск-Мой компьютер правой кнопкой мыши нажать свойства.

В отобразившемся окне свойствах операционной сиcтемы отобразится тип системы, либо 32, либо 64 разрядная операционная система

В зависимости от разрядности Вашей операционной системы выберите нужный драйвер рутокен, если 32х выбирайте с32, если 64 выбирайте 64 и запустите драйвер рутокен от имени администратора.

Появится окно инсталятора рутокен драйвер, нажмите Далее.

Нажмите установить.

В завершении установки рутокен драйвера нажмите Готово.

Приятной работы!

Р.S. Стандартный Рутокен пин (пароль) 12345678

Услуги

КриптоПро CSP Setup-5.0| Дистрибутив программы КриптоПро csp версии 5.0 |

КриптоПро CSP 4.0| Дистрибутив программы КриптоПро csp версии 4.0 |

Сadesplugin| КриптоПро ЭЦП browser plug-in для Windows. Необходим при работе с эцп на торговых площадках |

КриптоПро PDF| Программа для подписания документов в pdf формате |

КриптоПро Office Signature| «КриптоПро Office Signature» предназначен для обеспечения возможности создания и проверки электронной цифровой подписи (ЭЦП) по алгоритму ГОСТ Р 34.10-2012 документов Word и Excel из состава Microsoft Office 2007 и Microsoft Office 2010 |

Программа очистки| Если при переустановке Крипто Про возникают ошибки, то после удаления необходимо запустить данный файл.

КриптоАРМ| Дистрибутив программы КриптоАРМ версии 5 |

Сadescom| Набор библиотек, необходимых для работы на торговых площадках |

CAPICOM 2.1.0.2| Данный пакет загрузки содержит свободно распространяемые файлы для компонента CAPICOM 2.1.0.2 и примеры его использования. CAPICOM можно использовать для цифровой подписи данных, подписывания кода, для проверки цифровых подписей, обработки данных в целях конфиденциальности, хэширования данных, шифрования и расшифровки данных и многого другого |

Драйвер Rutoken x32| Драйвера на защищенный сертифицированный носитель вида Rutoken на ОС Windows 32-bit |

Драйвер Rutoken x64| Драйвера на защищенный сертифицированный носитель вида Rutoken на ОС Windows 64-bit|

Драйвер Etoken 32x-64x| Драйвера на защищенный сертифицированный носитель Etoken на ОС Windows 32-64bit |

Fedresurs DSPlugin-1.16.0.2| Компонент подписи Федресурс плагин ЭП Windows |

ФСРАР крипто 3| Программный компонент для работы с электронной подписью с использованием Web-браузера. |

realegaissetup-3_0_8| Транспортный модуль для связи с УТМ (Для ЕГАИС)|

rtDrivers 2.0| Драйвер для носителя Рутокен эцп 2.0 (Для ЕГАИС) |

Корневые сертификаты| Сертификат Удостоверяющего центра Федерального казначейства 2020 |

Список отзыва сертификатов казначейство гост 2012 |

Ammyy Admin| Ammyy Admin — это программа, которая позволяет быстро и безопасно получить удаленный доступ к компьютеру или серверу через Интернет | перейти на сайт для скачивания

TeamViewer| Программа для удалённого доступа TeamViewer (для Windows) |

Инструкции| Полные инструкции по установке и настройке компьютера для работы с цифровой подписью. Документы сформированы по типу направлений. |

Крипто про Office Signature| Описание программы КриптоПро Office Signature. Инструкции по работе с ней |

Документация для Etoken 32x-64x | Комплект технической и эксплуатационной документации на защищенный сертифицированный носитель вида Etoken на ОС Windows 32-64bit |

Документация для Декларант-Алко | Подробное руководство пользователя для программы Декларант-Алко |

Оформите онлайн заявку на выдачу электронной подписи, прямо сейчас. Блог компании «Актив» Информационная безопасность *Криптография * Tutorial

Кто-то из вас наверняка слышал про инцидент , который был обнародован совсем недавно. Американский производитель полупроводников Allegro MicroSystem LLC подал в суд на своего бывшего IT-специалиста за саботаж. Нимеш Пател, проработавший в компании 14 лет, уничтожил важные финансовые данные в первую неделю нового фискального года.

Как это произошло?

Через две недели после своего увольнения Пател зашел на территорию штаб-квартиры компании в Вустере (штат Массачусетс, США) с целью поймать корпоративную сеть Wi-Fi. Используя учетные данные бывшего коллеги и рабочий ноутбук, Пател авторизовался в корпоративной сети. Затем он внедрил в модуль Oracle код и запрограммировал его выполнение на 1 апреля 2016 года — первую неделю нового финансового года. Код предназначался для копирования определенных заголовков или указателей в отдельную таблицу базы данных и следующего удаления их из модуля. Ровно 1 апреля данные были удалены из системы. И поскольку злоумышленник авторизовался в сети Allegro легально, его действия были замечены не сразу.

Подробности широкая общественность не знает, но скорее всего инцидент стал возможен во многом благодаря тому, что в компании для доступа в сеть использовалась парольная аутентификация. Наверняка там были и другие проблемы с безопасностью, но именно пароль можно похитить незаметно для пользователя и факт кражи пароля не будет обнаружен, в лучшем случае вплоть до момента использования похищенных учетных данных.

Применение строгой двухфакторной аутентификации и запрет на использование паролей в сочетании с грамотной политикой безопасности могли бы помочь, если не избежать описанного развития событий, то сильно затруднить реализацию такого плана.

Мы расскажем о том, как можно значительно повысить уровень безопасности вашей компании и защитить себя от подобных инцидентов. Вы узнаете, как настроить аутентификацию и подпись важных данных, используя токены и криптографию (как иностранную, так и отечественную).

В первой статье мы объясним как настроить строгую двухфакторную аутентификацию с использованием PKI при входе в доменную учетную запись в Windows.

В следующих статьях мы расскажем вам, как настроить Bitlocker, защитить электронную почту и простейший документооборот. Также мы вместе с вами настроим безопасный доступ к корпоративным ресурсам и безопасный удаленный доступ по VPN.

Двухфакторная аутентификация

Опытным системным администраторам и службам безопасности хорошо известно, что пользователи крайне не сознательны в вопросе соблюдения политик безопасности, они могут записать свои учетные данные на стикере и приклеить его рядом с компьютером, передать пароли своим коллегам и тому подобное. Особенно часто это происходит, когда пароль сложный (содержащий более 6 знаков и состоящий из букв разного регистра, цифр и специальных символов) и его трудно запомнить. А ведь такие политики администраторами задаются не просто так. Это необходимо для защиты учетной записи пользователя от простого перебора паролей по словарю. Также администраторы рекомендуют менять пароли хотя бы раз в 6 месяцев, просто из того соображения, что за это время теоретически можно отбрутфорсить даже сложный пароль.

Давайте вспомним, что такое аутентификация. В нашем случае это процесс подтверждения подлинности субъекта или объекта. Аутентификация пользователя — это процесс подтверждения подлинности пользователя.

А двухфакторная аутентификация — это такая аутентификация, в которой необходимо использовать не менее двух различных способов для подтверждения своей личности.

Простейшим примером двухфакторной аутентификации в реальной жизни является сейф с замком и кодовой комбинацией. Чтобы открыть такой сейф необходимо знать код и владеть ключом.

Токен и смарт-карта

Наверно, самым надежным и простым в реализации способом двухфакторной аутентификации является использование криптографического токена или смарт-карты. Токен — это USB-устройство, которое является и считывателем, и смарт-картой одновременно. Первым фактором в таком случае является факт владения устройством, а вторым — знание его PIN-кода.

Использовать токен или смарт-карту, тут кому, что удобнее. Но исторически так сложилось, что в России больше привыкли использовать токены, так как они не требуют использования встроенных или внешних считывателей смарт-карт. У токенов есть и свои минусы. Например, на нем не напечатаешь фотографию.

На фотографии изображена типичная смарт-карта и считыватель.

Однако вернемся к корпоративной безопасности.

А начнем мы с домена Windows, ведь в большинстве компаний в России корпоративная сеть построена именно вокруг него.

Как известно, политики Windows-домена, настройки пользователей, настройки групп в Active Directory предоставляют и разграничивают доступ к огромному количеству приложений и сетевых сервисов.

Защитив учетную запись в домене, мы можем защитить большинство, а в некоторых случаях и вообще все внутренние информационные ресурсы.

Почему двухфакторная аутентификация в домене по токену с PIN-кодом безопаснее обычной парольной схемы?

PIN-код привязан к определенному устройству, в нашем случае к токену. Знание PIN-кода само по себе ничего не дает.

Например, PIN-код от токена можно диктовать по телефону другим лицам и это ничего не даст злоумышленнику, если вы достаточно бережно относитесь к токену и не оставляете его без присмотра.

С паролем же ситуация совершенно иная, если злоумышленник подобрал, угадал, подсмотрел или еще каким-то образом завладел паролем от учетной записи в домене, то он сможет беспрепятственно зайти, как в сам домен, так и в другие сервисы компании, в которых используется эта же учетная запись.

Токен является уникальным некопируемым физическим объектом. Им обладает легитимный пользователь. Двухфакторную аутентификацию по токену можно обойти только тогда, когда администратор намеренно или по недосмотру оставил для этого «лазейки» в системе.

Преимущества входа в домен по токену

PIN-код от токена проще запомнить, так как он может быть намного проще пароля. Каждый наверняка хоть раз в жизни видел, как «опытный» пользователь мучительно не может с нескольких попыток аутентифицироваться в системе, вспоминая и вводя свой «безопасный» пароль.

PIN-код не обязательно постоянно менять, так как токены более устойчивы к перебору PIN-кодов. После некоторого числа неудачных попыток ввода, токен блокируется.

При использовании токена для пользователя вход в систему выглядит следующим образом: после загрузки компьютера, он просто подключает токен к USB-порту компьютера, вводит 4-6 цифр и нажимает кнопку Enter. Скорость ввода цифр у обычных людей выше, чем скорость ввода букв. Поэтому PIN-код вводится быстрее.

Токены позволяют решить проблему «брошенного рабочего места» — когда пользователь уходит со своего рабочего места и забывает выйти из своей учетной записи.

Политика домена может быть настроена таким образом, чтобы компьютер автоматически блокировался при извлечении токена. Также токен может быть оснащен RFID-меткой для прохода между помещениями компании, поэтому не забрав токен со своего рабочего места, сотрудник просто не сможет перемещаться по территории.

Недостатки, куда же без них

Токены или смарт-карты не бесплатные (решается бюджетом).

Их нужно учитывать, администрировать и обслуживать (решается системами управления токенами и смарт-картами).

Некоторые информационные системы могут «из коробки» не поддерживать аутентификацию по токенам (решается системами типа Single Sign-On — предназначенными для организации возможности использования единой учетной записи для доступа к любым ресурсам области).

Настройка двухфакторной аутентификации в домене Windows

Теоретическая часть:

Служба каталога Active Directory поддерживает возможность аутентификации с помощью смарт-карты и токена, начиная с Windows 2000. Она заложена в расширении PKINIT (public key initialization — инициализация открытого ключа) для протокола Kerberos RFC 4556 .

Протокол Kerberos был специально разработан для того, чтобы обеспечить надежную аутентификацию пользователей. Он может использовать централизованное хранение аутентификационных данных и является основой для построения механизмов Single Sing-On. Протокол основан на ключевой сущности Ticket (билет).

Ticket (билет) является зашифрованным пакетом данных, который выдается доверенным центром аутентификации, в терминах протокола Kerberos — Key Distribution Center (KDC, центр распределения ключей).

Когда пользователь выполняет первичную аутентификацию после успешного подтверждения его подлинности, KDC выдает первичное удостоверение пользователя для доступа к сетевым ресурсам — Ticket Granting Ticket (TGT).

В дальнейшем при обращении к отдельным ресурсам сети, пользователь, предъявляет TGT, получает от KDC удостоверение для доступа к конкретному сетевому ресурсу — Ticket Granting Service (TGS).

Одним из преимуществ протокола Kerberos, обеспечивающим высокий уровень безопасности, является то, что при любых взаимодействиях не передаются ни пароли, ни значения хеша паролей в открытом виде.

Расширение PKINIT позволяет использовать двухфакторную аутентификацию по токенам или смарт-картам на этапе предаутентификации Kerberos.

Вход в систему может быть обеспечен, как при использовании службы каталога домена, так и локальной службы каталога. TGT создается на основе электронной подписи, которая вычисляется на смарт-карте или токене.

Все контроллеры доменов должны иметь установленный сертификат Domain Controller Authentication, или Kerberos Authentication, т. к. реализуется процесс взаимной аутентификации клиента и сервера.

Практика:

Приступим к настройке.

Сделаем так, чтобы в домен под вашей учетной записью можно было зайти только по предъявлению токена и зная PIN-код.

Для демонстрации мы будем использовать Рутокен ЭЦП PKI производства компании «Актив».

В окне «Учетные данные» выберите необходимые учетные данные пользователя для настройки роли. Выберите «Центр сертификации».

Выберите «ЦС предприятия».

ЦС предприятия интегрированы с AD. Они публикуют сертификаты и списки отзыва сертификатов в AD.

Укажите тип «Корневой ЦС».

На следующем этапе выберите «Создать новый закрытый ключ».

Выберите период действия сертификата.

3 этап — Добавление шаблонов сертификатов

Для добавления шаблонов сертификатов откройте Панель управления, выберите пункт «Администрирование» и откройте Центр сертификации.

Щелкните по названию папки «Шаблоны сертификатов», выберите пункт «Управление».

Щелкните по названию шаблона «Пользователь со смарт-картой» и выберите пункт «Скопировать шаблон». На следующих скриншотах показано, какие параметры в окне «Свойства нового шаблона» необходимо изменить.

Если в списке поставщиков нет «Aktiv ruToken CSP v1.0», то необходимо установить комплект «Драйверы Рутокен для Windows».

Начиная с Windows Server 2008 R2 вместо специального провайдера от производителя можно использовать «Microsoft Base Smart Card Crypto Provider».

Для устройств Рутокен библиотека «минидрайвера», поддерживающая «Microsoft Base Smart Card Crypto Provider», распространяется через Windows Update.

Проверить установился ли «минидрайвер» на вашем сервере можно подключив Рутокен к нему и посмотрев в диспетчер устройств.

Если «минидрайвера» по каким-то причинам нет, его можно установить принудительно, инсталлировав комплект «Драйверы Рутокен для Windows», а после этого воспользоваться «Microsoft Base Smart Card Crypto Provider».

Комплект «Драйверы Рутокен для Windows» распространяется бесплатно с сайта Рутокен .

Добавьте два новых шаблона «Агент сертификации» и «Пользователь с Рутокен».

Для этого выйдите из окна «Управления шаблонами». Нажмите правой кнопкой мыши на «Шаблоны сертификатов» и выберите пункт меню «Создать» и подпункт «Выдаваемый шаблон сертификата».

Далее выберите «Агент регистрации» и «Пользователь с Rutoken» и нажмите «ОК». В результате названия этих шаблонов отобразятся в центре сертификации.

Далее нам необходимо выписать сертификат администратору домена. Откройте службу «Выполнить» и укажите команду mmc. Добавьте оснастку «Сертификаты».

В окне «Оснастки диспетчера сертификатов» выберите «моей учетной записи пользователя». В окне «Добавление и удаление оснастки» подтвердите добавление сертификатов.

Выберите папку «Сертификаты».

Запросите новый сертификат. Откроется страница для регистрации сертификата. На этапе запроса сертификата выберите политику регистрации «Администратор» и нажмите «Заявка».

Таким же образом запросите сертификат для Агента регистрации.

Чтобы запросить сертификат для определенного пользователя щелкните «Сертификаты», выберите пункт «Зарегистрироваться от имени…».

В окне для запроса сертификата установите флажок «Пользователь с Рутокен».

Теперь необходимо выбрать пользователя.

В поле «Введите имена выбранных объектов» укажите имя пользователя в домене и нажмите «Проверить имя».

В окне для выбора пользователя нажмите «Заявка».

В раскрывающемся списке выберите имя токена и укажите PIN-код.

Таким же образом выберите сертификаты для других пользователей в домене.

4 этап — Настройка учетных записей пользователей

Для настройки учетных записей откройте список пользователей и компьютеров AD.

Выберите папку Users и пункт «Свойства».

Перейдите на вкладку «Учетные записи», установите флажок «Для интерактивного входа в сеть нужна смарт-карта».

Настройте политики безопасности. Для этого откройте Панель управления и выберите пункт «Администрирование». Откройте меню для управления групповой политикой.

В левой части окна «Управление групповой политикой» щелкните «Default Domain Policy» и выберите пункт «Изменить».

В левой части окна «Редактор управления групповыми политиками» выберите пункт «Параметры безопасности».

Откройте политику «Интерактивный вход в систему: требовать смарт-карту».

На вкладке «Параметры политики безопасности» установите флажки «Определить следующий параметр политики» и «Включен».

Откройте политику «Интерактивный вход в систему: поведение при извлечении смарт-карты».

На вкладке «Параметры политики безопасности» установите флажок «Определить следующий параметр политики», из раскрывающегося списка выберите «Блокировка рабочей станции».

Перезагрузите компьютер. И при следующей попытке аутентификации в домене уже можно будет использовать токен и его PIN-код.

BINGO!

Двухфакторная аутентификация для входа в домен настроена, а значит существенно повышен уровень безопасность для входа в Windows домен без траты безумной суммы на дополнительные средства защиты. Теперь без токена вход в систему невозможен, а пользователи могут вздохнуть спокойно и не мучиться со сложными паролями.

Следующий шаг — безопасная почта, об этом и о настройке безопасной аутентификации в других системах читайте в наших следующих статьях.

Содержание материала

Как должно работать

Почему не видит ЭЦП компьютер? Вроде и ключ в виде флешки есть (тот же RuToken), и утилита «Крипто-Про» установлена, а проверка ЭП не выполняется. Основная причина — ПК изначально не видит флешку ЭЦП. Это возникает обычно, потому что ключ пытаются запустить на устройстве с неподдерживаемой ОС. Ведь каждый ключик-флешка делается под свою среду, и банальное обновление ОС может привести к потере совместимости с имеющимся ключом ЭЦП (флешкой). Когда установка криптопровайдера выполнена на поддерживаемом аппарате, по инструкции, но всё равно компьютер не видит ЭЦП, проблема может быть и в самом ключе. Чтобы разобраться, свяжитесь с поддержкой. Там у вас запросят скриншоты:

  • версии/сборки CSP (вкладка «Общие»);
  • ошибок при подключении контейнера ЭЦП.

Кроме того, укажите специалистам, где получали ЭЦП, на каком носителе у вас установлен контейнер (рутокен, етокен, флешка или реестр) и какая используется ОС (разрядность, сборка).

Почему не виден сертификат ЭЦП на носителе

Обычно проблема решается простой перезагрузкой компьютера и объясняется сбоем в работе программных компонентов. Но иногда для исправления ошибки нужно переустановить драйвера или обратиться в службу технической поддержки пользователей.

Не установлен драйвер для аппаратного ключа егаис

Возможно, вы пытаетесь использовать для егаис ключ, драйвер которого еще не установлен. При первом подключении jacarta происходит автоматическая установка основных программ. Это стандартная процедура для любой новой флеш-карты, которая занимает от 1 до 5 минут.

После окончания установки в правом нижнем углу появляется уведомление об успешном завершении.

Не пытайтесь войти в личный кабинет до появления драйверов – ваш компьютер в этот момент еще не установил связь с электронной подписью!

Настройка считывателя в КриптоПро

Откроется окно со списком установленных считывателей. Если в списке нет считывателя Все считыватели смарт-карт, нажмите кнопку «Добавить»

Если кнопка «Добавить» не активна, то нужно перейти на вкладку «Общие» и нажать на ссылку «Запустить с правами администратора».

Для продолжения установки считывателя нажмите кнопку «Далее»

В следующем окне выберите считыватель Все считыватели смарт-карт и нажмите кнопку «Далее»

Для продолжения установки нажмите кнопку «Далее»

Установка сертификатов

Для того, чтобы система стала запрашивать ruToken при входе, с него нужно установить сертификат. Чтобы узнать, как это сделать, перейдите по данной ссылке (нажмите здесь чтобы перейти).

Иногда при работе с электронной цифровой подписью (ЭЦП) выходит ошибка о том, что ПК не видит сертификат подписи на носителе или о том, что при создании подписи была допущена ошибка. Причина может быть в неустановленном или переставшем работать драйвере, в неисправности токена или в неисправности программной части компьютера.

Не работает служба инициализации

Если работа сервиса инициализации Crypto Pro приостановлена, СКПЭП тоже не будет работать. Запустите командную строку клавишами Win R:

Если сервис отключен, запустите его и нажмите ОК. После перезапуска ПК электронная подпись должна снова работать корректно.

Теги

Рутокен ваш сертификат вwindowsпортusbнеобходимотокенелишьслучаерабочегокодменюэтоговыбратьпунктфайлыустройствоцентрпанелиуправленияверсиюподключитьуказатьpinоткрывшемсяпомощьразделедокументовтакоедиспетчереотчетностьсайтответапроверитьрешениеудостоверяющийкаталогgtсмотчет

В последнее время все большей распространенностью пользуется специальный защищенный носитель Рутокен ЭЦП.

Однако, далеко не везде можно им воспользоваться, из-за технических особенностей такого ключа.

Сравнительно недавно появилась возможность работать с такими типами носителей на сайте ФНС для юридических лиц (для Индивидуальных предпринимателей возможность была реализована еще в прошлом году).

Ниже описана краткая инструкция по настройке вашего компьютера для работы с Рутокен ЭЦП 2.0 на сайте ФНС в разделе для Юридически лиц. Те же настройки (только в меньшем объеме) подойдут для работы в Личном кабинете ИП на сайте ФНС.

С чего начать?

Во первых у Вас должен быть носитель Рутокен ЭЦП 2.0 с электронной подписью, сформированной средствами защищенного носителя.

Обычно такие носители и такие подписи используются для системы ЕГАИС-алкоголь.

Нам потребуется:

  • компьютер с операционной системой Windows 7 и выше.
  • Интернет браузер Спутник, Google Chrome, Mozilla Firefox, Яндекс.Браузер.
  • свободное время – минут 10 на настройку.

Если Вы самостоятельно не сможете справиться с настройкой Рутокен ЭЦП для входа в Личный кабинет юридического лица на сайте ФНС – обратитесь в нашу платную техническую поддержку. Обычно наши специалисты справляются с настройкой за 15 минут и стоимость наших услуг выйдет всего 1000 рублей. 

image

Проверьте чтобы адаптеры были включены.

image

В Яндекс.Браузер зайдите в меню “Дополнения”.

image

В самом низу найдите дополнениях и проверьте чтобы адаптеры были включены.

image

На этом в принципе настройка настройка аппаратного ключа Рутокен ЭЦП 2.0 для Личного кабинета ФНС окончена.

Входим в личный кабинет ФНС

Для входя в Личный кабинет ФНС Юридического лица подключаем Рутокен ЭЦП 2.0 и переходим по ссылке  http://lkul.nalog.ru/check_rutoken.php Ссылка для входа в Личный кабинет индивидуального предпринимателя –  https://lkip.nalog.ru/rutoken Пункты диагностики должны окрасится зеленым цветом и должен появится запрос на выбор сертификата:

imageimage

В случае удачной проверки условий подключения нажимаем “Перейти в личный кабинет юридического лица”. Выбираете еще раз сертификат и вводите пин-код.

image

В итоге Вы зашли в личный кабинет юридического лица ФНС.

Если Вы самостоятельно не сможете справиться с настройкой Рутокен ЭЦП для входа в Личный кабинет юридического лица на сайте ФНС – обратитесь в нашу платную техническую поддержку. Обычно наши специалисты справляются с настройкой за 15 минут и стоимость наших услуг выйдет всего 1000 рублей. 

Если помогла статья – скажите Спасибо автору:

Оцените статью
Рейтинг автора
4,8
Материал подготовил
Егор Новиков
Наш эксперт
Написано статей
127
А как считаете Вы?
Напишите в комментариях, что вы думаете – согласны
ли со статьей или есть что добавить?
Добавить комментарий