Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

12 Страницы«<678910>»
Опции
К последнему сообщению К первому непрочитанному
Offline ShurikEv  
#71 Оставлено : 8 октября 2014 г. 8:51:36(UTC)
ShurikEv

Статус: Активный участник

Группы: Участники
Зарегистрирован: 05.08.2013(UTC)
Сообщений: 67
Российская Федерация
Откуда: Новосибирск

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 2 раз в 2 постах
Автор: alegn Перейти к цитате
В разделе "Пример взаимодействия с сервисом СМЭВ" из документации КриптоПро .NET (далее - Документация) демонстрируется "взаимодействие с сервиcом СМЭВ в режиме безопасности сообщений". На этом же принципе базируется и статья от mustiks (далее - Статья).
Для обеспечения такого взаимодействия, насколько я понял, требуются (в терминах Документации):
- сертификат и секретный ключ сервиса (для проверки подлинности сервера);
- сертификат и секретный ключ клиента (для проверки подлинности клиента).
В связи с этим буду очень благодарен, если кто-нибудь ответит на несколько вопросов. Хорошо понимаю, что вопросы дилетантские, но что есть то есть. Вопросы следующие:
1. Каким образом создается соответствующая пара ключ/сертификат? Каким УЦ должен быть выдан сертификат?
2. Каким образом клиент получит сертификат сервера? В спецификациях сервиса, который мне надо реализовать, ничего не говорится о таком сертификате. Получается, что, если реализовывать сервис по образцу примеров Документации/Статьи, то неотъемлемой частью его должен быть сертификат сервера, предоставляемый потенциальному клиенту при необходимости. Наверное, наличие такого сертификата должно быть как-то отражено в документации на сервис?
3. Как соотносятся подпись типа "ЭП-СП" (из Метод. рекомендаций) и подпись для удостоверения подлинности клиента? В примерах запрос клиента подписывается секретным ключом пары ключ-сертификат удостоверяющей подлинность клиента. Означает ли это. что для удостоверения подлинности клиента должна использоваться подпись типа ЭП-СП? Или же, наоборот, запрос должен быть подлисан двумя подписями: ЭП-СП и отдельной подписью для проверки подлинности клиента?

И еще вопрос. Правильно ли я понимаю, что если использовать WCF по схеме, предложенной в Документации/Статье, то подписание выполняется в некотором роде "автоматически", в то время как большинство проблем, обсуждаемых в этой теме, относится к ситуации, когда подпись выполняется вручную? Если это так, какой способ реализации сервиса порекомендуют участники обсуждения с учетом имеющегося на данный момент у них опыта: с использованием WCF или без? Или в другой формулировке: как проще реализовать сервис по требованиям СМЭВ: с использованием WCF или без?

И в заключение:
1. Извините за то что "много букв".
2. Как говорится, "прошу сильно не пинать".

Как же я раньше не заметил :) Человек задаёт точно такие же вопросы, ответы на которые я хотел бы услышать. К сожалению, на них никто не ответил. Попробую написать в поддержку.
Для себя я уяснил, что сертификат клиента - это и есть ЭП-СП. Или я не прав?
На остальные вопросы ответа так и не нашёл пока.
Offline khomenko  
#72 Оставлено : 8 октября 2014 г. 14:39:14(UTC)
Михаил Хоменко

Статус: Активный участник

Группы: Администраторы, Участники
Зарегистрирован: 28.04.2010(UTC)
Сообщений: 140
Мужчина
Откуда: Крипто-Про

Поблагодарили: 15 раз в 14 постах
Большинство из перечисленных вопросов лучше задать Министерству связи и массовых коммуникаций, или соответствующим ведомствам с чьим сервисом СМЭВ вы хотите взаимодействовать.

На техническом портале есть некая информация по интересующим вас вопросам:
Как получить доступ к электронному сервису в СМЭВ?

По вопросам:
1. Каким УЦ должен быть выдан сертификат?
Акредитованным УЦ. Опять же необходимо согласовывать с соответсующим ведомством.
2. Каким образом клиент получит сертификат сервера?
Сертификат сервиса может быть включен в WSDL сервиса СМЭВ. Либо предоставлен по заявке на подключение к сервису.
3. Как соотносятся подпись типа "ЭП-СП" ...
См. "Методические рекомендации" раздел 3.2
Цитата:

5.3. Проверить сертификат и корректность формирования ЭП-СП должностным
лицом ОВ-отправителя или ЭП-П пользователя ЕПГУ.
Успешность проверки гарантирует:
- формирование запроса конкретным физическим лицом: должностным лицом –
сотрудником ОВ-отправителя или пользователем ЕПГУ;
- целостность переданного электронного документа


И в случае использования WCF-клиента для формирования/отправки сообщений к сервисам СМЭВ, и в случае других способов формирования/отправки запроса к сервисам СМЭВ
подпись сообщения происходить "автоматически" (~прозрачно) для клиента. Всё зависит от реализации, предпочтений и пр.
Если закрытый ключ сертификата подписи сообщения защищён ПИН-кодом, то в любом случае приложению потребуется запросить у пользователя ПИН-код для доступа к закрытому ключу.
Можно придумать и другие способы акцентировать внимание пользователя на том что сейчас будет сформирована подпись сообщения, требуется доступ к закрытому ключу и т.п.

Необходимость в серверном сертификате на клиенте - это специфика WCF. Если вы самостоятельно формируете и подписываетсе запроса к сервису СМЭВ, и отправляете его каким-н веб-клиентом, то серверный сертификат не требуется. В WCF клиенте (при желании) тоже можно отключить проверку серверного сертификата.

Отредактировано пользователем 8 октября 2014 г. 14:53:38(UTC)  | Причина: Не указана

Offline ShurikEv  
#73 Оставлено : 9 октября 2014 г. 13:12:17(UTC)
ShurikEv

Статус: Активный участник

Группы: Участники
Зарегистрирован: 05.08.2013(UTC)
Сообщений: 67
Российская Федерация
Откуда: Новосибирск

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 2 раз в 2 постах
Спасибо за ответ
Offline belyakovevg  
#74 Оставлено : 7 ноября 2014 г. 5:48:36(UTC)
belyakovevg

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.07.2014(UTC)
Сообщений: 5
Российская Федерация

Добрый день, подскажите пожалуйста как можно решить проблему.
При тестировании wcf клиента на тестовом сервисе СМЭВ всё было отлично, но когда мы перешли на боевой то возникла следующая ошибка:

Message: Обязательная часть сообщения "Header", "http://smev.gosuslugi.ru/rev120315" не подписана.;
StackTrace:
Server stack trace:
в System.ServiceModel.Security.WSSecurityOneDotZeroReceiveSecurityHeader.ExecuteMessageProtectionPass(Boolean hasAtLeastOneSupportingTokenExpectedToBeSigned)
в System.ServiceModel.Security.ReceiveSecurityHeader.Process(TimeSpan timeout, ChannelBinding channelBinding, ExtendedProtectionPolicy extendedProtectionPolicy)
в System.ServiceModel.Security.MessageSecurityProtocol.ProcessSecurityHeader(ReceiveSecurityHeader securityHeader, Message& message, SecurityToken requiredSigningToken, TimeSpan timeout, SecurityProtocolCorrelationState[] correlationStates)
в System.ServiceModel.Security.AsymmetricSecurityProtocol.VerifyIncomingMessageCore(Message& message, String actor, TimeSpan timeout, SecurityProtocolCorrelationState[] correlationStates)
в System.ServiceModel.Security.MessageSecurityProtocol.VerifyIncomingMessage(Message& message, TimeSpan timeout, SecurityProtocolCorrelationState[] correlationStates)
в System.ServiceModel.Channels.SecurityChannelFactory`1.SecurityRequestChannel.ProcessReply(Message reply, SecurityProtocolCorrelationState correlationState, TimeSpan timeout)
в System.ServiceModel.Channels.SecurityChannelFactory`1.SecurityRequestChannel.Request(Message message, TimeSpan timeout)
в System.ServiceModel.Channels.ServiceChannel.Call(String action, Boolean oneway, ProxyOperationRuntime operation, Object[] ins, Object[] outs, TimeSpan timeout)
в System.ServiceModel.Channels.ServiceChannelProxy.InvokeService(IMethodCallMessage methodCall, ProxyOperationRuntime operation)
в System.ServiceModel.Channels.ServiceChannelProxy.Invoke(IMessage message)

Exception rethrown at [0]:
в System.Runtime.Remoting.Proxies.RealProxy.HandleReturnMessage(IMessage reqMsg, IMessage retMsg)
в System.Runtime.Remoting.Proxies.RealProxy.PrivateInvoke(MessageData& msgData, Int32 type);


В отличие от сообщений тестового сервиса в этом почему-то 2 хэдера. Само входящее сообщение:

<?xml version="1.0" encoding="UTF-8"?>
<SOAP-ENV:Envelope xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
<SOAP-ENV:Header>
<wsse:Security xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd" SOAP-ENV:actor="http://smev.gosuslugi.ru/actors/recipient">
<wsse:BinarySecurityToken EncodingType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap-message-security-1.0#Base64Binary" ValueType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3" wsu:Id="CertId-3BD7E0A8A4C72243DD14152389345031537123" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">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</wsse:BinarySecurityToken>
<ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#" Id="Signature-512381">
<ds:SignedInfo>
<ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
<ds:SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#gostr34102001-gostr3411"/>
<ds:Reference URI="#ID-74ca5cf1-1c76-4f80-83f5-325c3a46df35">
<ds:Transforms>
<ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
</ds:Transforms>
<ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#gostr3411"/>
<ds:DigestValue>IkCvxNGrFyUX4f9NmwzM/O+Q/tykwT3UtopsLRh16YQ=</ds:DigestValue>
</ds:Reference>
<ds:Reference URI="#body">
<ds:Transforms>
<ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
</ds:Transforms>
<ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#gostr3411"/>
<ds:DigestValue>cvVMzdAJ0YV5MDtkAYkkiLiMTqUOD91V1Qe7q8gLXQM=</ds:DigestValue>
</ds:Reference>
</ds:SignedInfo>
<ds:SignatureValue>
+/c0jN+wBHrD5DN9FymLxJ90Dp/CeTsl7d/ohmEpk568am26ktOTkG9nNDAwUVNTZ7XRU2vzVyH6
bPGGRHuhrw==
</ds:SignatureValue>
<ds:KeyInfo Id="KeyId-3BD7E0A8A4C72243DD14152389345041537124">
<wsse:SecurityTokenReference wsu:Id="STRId-3BD7E0A8A4C72243DD14152389345041537125" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
<wsse:Reference URI="#CertId-3BD7E0A8A4C72243DD14152389345031537123" ValueType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"/>
</wsse:SecurityTokenReference>
</ds:KeyInfo>
</ds:Signature>
</wsse:Security>
<wsse:Security xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd" SOAP-ENV:actor="http://smev.gosuslugi.ru/actors/smev27">
<wsse:BinarySecurityToken EncodingType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap-message-security-1.0#Base64Binary" ValueType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3" wsu:Id="CertId-A97473ED177CDE48DE141523893416578395968">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</wsse:BinarySecurityToken>
<ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#" Id="Signature-26142787">
<ds:SignedInfo>
<ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
<ds:SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#gostr34102001-gostr3411"/>
<ds:Reference URI="#ID-a678af8e-1418-4cc5-b794-b980c4ffbede">
<ds:Transforms>
<ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
</ds:Transforms>
<ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#gostr3411"/>
<ds:DigestValue>dAtH69lSl/IOy7Ei6QT+V8KabQGu8tak6nA2Maddzyg=</ds:DigestValue>
</ds:Reference>
<ds:Reference URI="#body">
<ds:Transforms>
<ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
</ds:Transforms>
<ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#gostr3411"/>
<ds:DigestValue>cvVMzdAJ0YV5MDtkAYkkiLiMTqUOD91V1Qe7q8gLXQM=</ds:DigestValue>
</ds:Reference>
</ds:SignedInfo>
<ds:SignatureValue>
MS3g561All46CKIl7wi5nJZBQiSOkZ6f2vsOcf7ioVzX4RZXdU+QGqdM8kbAeca+++3KqI9FTA7W
1RnTup7DCw==
</ds:SignatureValue>
<ds:KeyInfo Id="KeyId-A97473ED177CDE48DE141523893416578395969">
<wsse:SecurityTokenReference wsu:Id="STRId-A97473ED177CDE48DE141523893416578395970">
<wsse:Reference URI="#CertId-A97473ED177CDE48DE141523893416578395968" ValueType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3"/>
</wsse:SecurityTokenReference>
</ds:KeyInfo>
</ds:Signature>
</wsse:Security>
<wsse:Security xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd" xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" soapenv:actor="http://smev.gosuslugi.ru/actors/smev">
<wsse:BinarySecurityToken EncodingType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap-message-security-1.0#Base64Binary" ValueType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3" wsu:Id="SenderCertificate">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</wsse:BinarySecurityToken>
<ds:Signature Id="Signature">
<ds:SignedInfo>
<ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
<ds:SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#gostr34102001-gostr3411"/>
<ds:Reference URI="#body">
<ds:Transforms>
<ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
</ds:Transforms>
<ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#gostr3411"/>
<ds:DigestValue>cvVMzdAJ0YV5MDtkAYkkiLiMTqUOD91V1Qe7q8gLXQM=</ds:DigestValue>
</ds:Reference>
</ds:SignedInfo>
<ds:SignatureValue>li6pjuiK9R7vKU9b2RB/iPchIzeJu61zv7aPfMkRE/SSz1/9eaSxqwosLlrVm8mVTFYwFzOC/QMB
zMMyn0VMAg==</ds:SignatureValue>
<ds:KeyInfo>
<wsse:SecurityTokenReference>
<wsse:Reference URI="#SenderCertificate" ValueType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3"/>
</wsse:SecurityTokenReference>
</ds:KeyInfo>
</ds:Signature>
</wsse:Security>
<work:WorkContext xmlns:work="http://oracle.com/weblogic/soap/workarea/">rO0ABXdQABh3ZWJsb2dpYy5hcHAuc21ldi1ndy1lYXIAAADWAAAAI3dlYmxvZ2ljLndvcmthcmVhLlN0cmluZ1dvcmtDb250ZXh0AAcyLjIuMi4wAAA=</work:WorkContext>
<smev:Header xmlns:smev="http://smev.gosuslugi.ru/rev120315" actor="http://smev.gosuslugi.ru/actors/smev27" wsu:Id="ID-a678af8e-1418-4cc5-b794-b980c4ffbede">
<smev:NodeId>00</smev:NodeId>
<smev:MessageId>167ffe83-f071-422f-9218-256448ba54b3</smev:MessageId>
<smev:TimeStamp>2014-11-06T04:55:34.165+03:00</smev:TimeStamp>
<smev:MessageClass>RESPONSE</smev:MessageClass>
</smev:Header>
<smev:Header xmlns:smev="http://smev.gosuslugi.ru/rev120315" actor="http://smev.gosuslugi.ru/actors/recipient" wsu:Id="ID-74ca5cf1-1c76-4f80-83f5-325c3a46df35">
<smev:NodeId>27</smev:NodeId>
<smev:MessageId>167ffe83-f071-422f-9218-256448ba54b3</smev:MessageId>
<smev:TimeStamp>2014-11-06T04:55:34.502+03:00</smev:TimeStamp>
<smev:MessageClass>RESPONSE</smev:MessageClass>
</smev:Header>
</SOAP-ENV:Header>
<SOAP-ENV:Body wsu:Id="body">
<esia:RequestResult xmlns:esia="http://rstyle.esia.ru" xmlns="http://smev.gosuslugi.ru/rev120315" xmlns:ns2="http://www.w3.org/2000/09/xmldsig#" xmlns:ns4="http://www.w3.org/2004/08/xop/include">
<Message>
<Sender>
<Code>ISIA01</Code>
<Name>Electronic system identification and authentication</Name>
</Sender>
<Recipient>
<Code>ESIA01001</Code>
<Name>Electronic system identification and authentication</Name>
</Recipient>
<Originator>
<Code>TEST00002</Code>
<Name>Тестовая система 2</Name>
</Originator>
<Service>
<Mnemonic>ESIARegister</Mnemonic>
<Version>1.00</Version>
</Service>
<TypeCode>OTHR</TypeCode>
<Status>ACCEPT</Status>
<Date>2014-11-06T04:55:34.071+03:00</Date>
<ExchangeType>0</ExchangeType>
<RequestIdRef>56778b33-1c69-49d2-bdc3-cd454a510353</RequestIdRef>
<OriginRequestIdRef>56778b33-1c69-49d2-bdc3-cd454a510353</OriginRequestIdRef>
<CaseNumber>2283f009-bff8-44d3-b6dd-87454a6fb648</CaseNumber>
<TestMsg>Test</TestMsg>
</Message>
<MessageData>
<AppData>
<esia:status>SUCCEEDED</esia:status>
</AppData>
</MessageData>
</esia:RequestResult>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>

Заранее спасибо за помощь.
Offline belyakovevg  
#75 Оставлено : 18 ноября 2014 г. 3:27:48(UTC)
belyakovevg

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.07.2014(UTC)
Сообщений: 5
Российская Федерация

Подскажите пожалуйста как решить проблему с сообщением СМЭВ если оно проходит через несколько узлов? Возникает ошибка при проверке подписей.
Offline Максим Коллегин  
#76 Оставлено : 18 ноября 2014 г. 8:00:45(UTC)
Максим Коллегин

Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 12.12.2007(UTC)
Сообщений: 6,415
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 37 раз
Поблагодарили: 728 раз в 629 постах
Мы не сталкивались с подобным. Если есть сертификат на поддержку разработчика - обращайтесь на портал техподдeржки,
Знания в базе знаний, поддержка в центре поддержки
Offline slavw  
#77 Оставлено : 23 января 2015 г. 8:18:57(UTC)
slavw

Статус: Активный участник

Группы: Участники
Зарегистрирован: 23.01.2015(UTC)
Сообщений: 46
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 22 раз в 12 постах
здравствуйте...
работаю с тестовым сервером смэв (soap)
http://smev-mvf.test.gosuslugi.ru:7777/gateway/services/SID0003029/1.00
получил сертификат на https://www.cryptopro.ru/certsrv/certrqma.asp
но подписанное им и отправленное сообщение возвращается с ошибкой:
SMEV-105015: При обработке запроса произошла ошибка: Сервис ГУЦ вернул ошибку:: Сертификат был издан не аккредитованным УЦ/не доверенным УЦ
для смэв данный сертификат не подходит? а кто и где брал сертификат для подписи сообщения на время разработки?
Offline belyakovevg  
#78 Оставлено : 23 января 2015 г. 8:23:27(UTC)
belyakovevg

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.07.2014(UTC)
Сообщений: 5
Российская Федерация

Буквально пару недель назад добавилась такая проверка УЦ. До этого все прекрасно подписывалось сертификатами от КриптоПро.
Offline slavw  
#79 Оставлено : 23 января 2015 г. 10:25:04(UTC)
slavw

Статус: Активный участник

Группы: Участники
Зарегистрирован: 23.01.2015(UTC)
Сообщений: 46
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 22 раз в 12 постах
Подписывается и сейчас. Только вот теперь СМЭВ не доверяет органу выдающему эти сертификаты (CRYPTO-PRO Test Center 2) и не принимает подписанные ими данные. Хотелось бы услышать "официальное" подтверждение этой информации. Может быть это временно? И договорятся со СМЭВ?

Отредактировано пользователем 23 января 2015 г. 10:26:07(UTC)  | Причина: Не указана

Offline Максим Коллегин  
#80 Оставлено : 23 января 2015 г. 10:42:52(UTC)
Максим Коллегин

Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 12.12.2007(UTC)
Сообщений: 6,415
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 37 раз
Поблагодарили: 728 раз в 629 постах
Мы обновили не очень давно сертификат тестового центра.
Но и доверять ему никакие прикладные системы не должны.
Знания в базе знаний, поддержка в центре поддержки
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
12 Страницы«<678910>»
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.