Как открыть ИП в Казахстане

Частное предпринимательство в Казахстане все больше получает распространение. Предприимчивые люди находят хорошие ниши для бизнеса и достигают успешных результатов, работая «на себя». Как бы Вы не хотели, но доходом нужно делиться с государством, иначе Вы становитесь правонарушителем, и можно получить немалый штраф.

Для того чтобы узаконить свою деятельность нужно зарегистрироваться в качестве индивидуального предпринимателя, то есть открыть ИП в Казахстане. Первая мысль, приходящая в голову при слове «узаконить» — мысль о том, что это очень нудный и долгий процесс, где надо бегать по различным инстанциям, собирая справки. На самом деле сейчас это все делается очень просто — отправка уведомления о начале предпринимательской деятельности онлайн.

Более того, можно произвести регистрацию ИП онлайн на портале электронного лицензирования (elicense.kz) без предоставления каких-либо дополнительных документов.

1. На сайте elicense.

kz переходим в раздел «Обслуживание», затем «Уведомительный порядок» и далее в списке услуг выбираем «Уведомление о начале деятельности в качестве индивидуального предпринимателя»

2. После нажатия на кнопку «Заказать услугу онлайн» будет предложено выбрать лицензиара, т.е. налоговый орган по месту пребывания, за которым вы будете закреплены.

3. Следующим шагом будет заполнение формы заявления.

4. После заполнения и проверки всех данных необходимо нажать на кнопку «Отправить» в разделе «Запрос в Орган государственных доходов» для получения одобрения на возможность регистрации ИП.

5. После нажатия кнопки «Далее» нудно будет заполнить еще одну форму с данными субъекта предпринимательства, такие как адресные и контактные сведения, наименование ИП, вид деятельности (код ОКЭД) и форма налогообложения.

6. Последним этапом необходимо подписать и отправить сформированный запрос с помощью ЭЦП, после чего в течение 1 рабочего придет уведомление о регистрации ИП в разделе «Мои извещения».

Код ОКЭД — это пятизначный номер Общего классификатора видов экономической деятельности, присваивается субъектам предпринимательства в соответствии с их деятельностью. Если деятельность охватывает несколько сфер, можно указать дополнительные ОКЭД. Для поиска кодов ОКЭД можете воспользоваться онлайн справочником.

При регистрации ИП необходимо выбрать один из трех порядков исчисления и уплаты налогов:

  1. налоговый режим на основе упрощенной декларации;
  2. налоговый режим на основе общеустановленного порядка;
  3. налоговый режим на основе патента.

Налоги отчисляются за индивидуальное предпринимательство в размере 3% от дохода для упрощенной декларации, 2% — для патента.

Каждая форма ИП имеет свои особенности. К примеру, при работе по патенту Вы не можете нанимать рабочий персонал и максимальный доход не должен превышать 300 МЗП (18 000 000 тнг на 2022 год).

Удачи в бизнесе!

Источник: egov.kz

Читайте также:

  • Как открыть ТОО
  • Как начать свой бизнес в Казахстане
  • Как устроиться на работу в Казахстане
  • Как зарабатывать в интернете
  • Как устроиться на работу в ЦОН

Как открыть ИП в Казахстане

А с некоторых пор еще и бесплатно.

Есть два способа узаконить статус предпринимателя: подача документов в органы государственных доходов («налоговую») через ЦОН и онлайн регистрация на сайте электронного правительства.

Рассмотрим оба пути

№1 ЗАРЕГИСТРИРОВАТЬ ИП ЧЕРЕЗ ЦОН

Для этого, в первую очередь, собираем необходимые документы.

ДОКУМЕНТЫ:

а) Заявление установленной формы. Бланк такого заявления можно взять в «налоговой» или скачать онлайн. Например, на официальном сайте Комитета государственных доходов Министерства финансов РК.

б) Адресную справку (ее можно взять в ЦОНе/ получить онлайн через egov) ИЛИ документ, подтверждающий право использования недвижимого имущества, в котором будет осуществляться предпринимательская деятельность – офис, цех, квартира и т.д. (например, договор аренды помещения).

в) Копию удостоверения личности (и оригинал для предоставления при регистрации).

Затем вы относите документы в ЦОН по месту нахождения бизнеса, если по пункту б) у вас адресная справка. 

Если вы оформляете ИП с договором аренды помещения, то документы несете в налоговую.

При подаче документов, вложите бумаги в

скоросшиватель

ВАЖНО: Заполняя заявление, аккуратно выберите режим налогообложения. Для этого сначала сформулируйте: чем вы хотите заниматься, планируете ли нанимать людей, какой ожидаете оборот. После ответов на данные вопросы легче понять какой режим выбрать. 

1) ОБЩЕУСТАНОВЛЕННЫЙ РЕЖИМ

Такой режим стоит выбирать тем, у кого большой оборот и относительной небольшой доход. Налоговая ставка составляет 10%. 

На таком режиме налогообложения в обязательном порядке находятся: а) ИП с объектами и подразделениями в разных населенных пунктах (например, сеть магазинов в разных городах) И (ИЛИ) б) предприниматели, чей доход в квартал 1400-кратно превышает минимальную заработную плату*, а количество сотрудников больше 25.

*Каждый год этот показатель меняется. В 2016 году минимальная заработная плата составляет 22 859 тг. Соответственно, 1400 минимальных заработных плат в 2016 году – это 32 002 600 тг.

Есть определенные виды предпринимательства, которые также автоматически относятся к общеустановленному режиму налогообложения:

а) производство табака и алкоголя

б) консультационные, финансовые и бухгалтерские услуги

в) реализация нефтепродуктов (ну, а вдруг?)

г) сбор и прием стеклопосуды (ну а вдруг №2)

д) недропользование*

*Перечень на самом деле еще больше и подразделяется по форме и содержанию деятельности. Ознакомиться подробнее можно в пунктах №3 и №4 ст. 428 Налогового Кодекса

2) РЕЖИМ ПО УПРОЩЕННОЙ ДЕКЛАРАЦИИ («упрощенка»)

Если вы ожидаете, что ваш доход за полугодие 2016 года будет ниже 32 миллионов тенге (1400 минимальных заработных плат), а число сотрудников не превысит 25, то этот режим для вас. 

В этом случае вы оплачиваете налоги по факту дохода и раз в полугодие сдаете 910 форму в органы государственных доходов.

Там же оплачиваете 3% от дохода + пенсионные и социальные отчисления.

3) ПО ПАТЕНТУ

Этот режим для предпринимателей, которые: а) не используют труд работников б) ведут личное предпринимательство в) чей доход за год не превышает 300-кратной минимальной заработной платы. Например, доход в 2016 году не должен превышать 22 859 тг * 300 = 6 857 700 тг.

В этом случае налог равен  всего 2% и состоит из: 

1) индивидуального подоходного налога – в размере 1/2 части исчисленной суммы

2) социального налога – в размере 1/2 части исчисленной суммы за минусом социальных отчислений + пенсионные отчисления себе

Например, ожидаемый доход = 100 тенге. 2 % = 2 тенге. 1 тг оплачивается в виде индивидуального подоходного налога и 1 тг в виде социального налога. 

Чтобы получить патент, после подачи документов на регистрацию ИП, вы должны оплатить в кассу (ЦОНа, «налоговой» или любого банка второго уровня) эти 2% на реквизиты органов государственных доходов по месту нахождения бизнеса.

№2 ЗАРЕГИСТРИРОВАТЬ ИП ОНЛАЙН НА ПОРТАЛЕ ЭЛЕКТРОННОГО ПРАВИТЕЛЬСТВА  

  • Войдите на сайт электронного правительства: введите ИИН и пароль, который вы указали при регистрации в egov.
  • Введите в поиск без кавычек «Регистрационный учет индивидуального предпринимателя». Пройдите по ссылке, которую выдаст поиск.
  • Нажмите на кнопку «Заказать услугу онлайн» напротив блока «Регистрационный учет индивидуального предпринимателя, частного нотариуса, частного судебного исполнителя, адвоката, профессионального медиатора».
  • Заполните данные двухстраничного налогового заявления. 

ВАЖНО: Внимательно выберите режим налогообложения. Об этом написано выше.

На финальном шаге вам станет доступен PDF документ, содержащий уведомление о приеме налоговым органом налогового заявления, а также свидетельство о государственной регистрации ИП – данные документы всегда доступны в «Истории получения услуг» личного кабинета.


И в заключение:

 

FAQ

 

Кто должен регистрировать статус ИП? 

Физическое лицо, чей годовой доход от предпринимательской деятельности превышает необлагаемый налогом размер 12 минимальных заработных плат*. Также регистрация ИП требуется при найме сотрудников.

*Каждый год этот показатель меняется. В 2016 минимальная заработная плата составляет 22 859 тг. Соответственно, 12 минимальных заработных плат – это 274 308 тг. 

Можно ли зарегистрировать несколько ИП на одно физическое лицо? Можно ли зарегистрировать ИП на двух человек?

Нет, это невозможно, потому что одно физическое лицо может зарегистрироваться только один раз в качестве ИП.

Нужно ли регистрировать кассовый аппарат?

Кассовый аппарат обязателен при работе с наличными деньгами. Если работаете с безналичным расчетом (счетом в банке), не нужен.

Нужно ли получать дополнительные лицензии после регистрации ИП?

Если индивидуальный предприниматель осуществляет деятельность, подлежащую лицензированию, он обязан иметь лицензию на право осуществления такой деятельности.

Звоните и задавайте вопросы: единый контакт-центр департамента государственных доходов г. Алматы

8-800-080-7777

Сколько раз звонила, столько же отвечали на все вопросы емко и по делу.


Фото: Shutterstock

Читай нас в  Инстаграм и Телеграм


Бесплатные услуги и инструменты кибербезопасности

Рейтинги безопасности
OpenVAS Базовый Гринбоун Это сканер уязвимостей, возможности которого включают тестирование без аутентификации и аутентификации, различные высокоуровневые и низкоуровневые интернет-протоколы и промышленные протоколы, настройку производительности для крупномасштабных сканирований и мощный внутренний язык программирования для реализации любого типа проверки уязвимости. OpenVAS — открытый сканер оценки уязвимостей
Сетевой отчет Базовый Теневой сервер Служба подписки, которая отправляет настраиваемые отчеты об исправлении, чтобы информировать организации о состоянии своих сетей и угрозах безопасности. Сетевые отчеты | Фонд Shadowserver
Вулкан Сайбер Базовый Лекарственное облако База данных средств защиты и исправлений для тысяч известных уязвимостей с возможностью поиска. Он также предоставляет аналитику основных тенденций, таких как «самые популярные CVE» и «самые посещаемые средства защиты от уязвимостей». https://vulcan.io/remedy-cloud/
Оценка риска программ-вымогателей Базовый Zскалер Эта служба оценивает способность организации противодействовать заражению программами-вымогателями и их распространению, а также возобновлять работу в случае заражения. Этот инструмент сканирует средства защиты от вторжений, бокового перемещения и методов эксфильтрации, характерных для программ-вымогателей. Он безопасен в использовании и работает в браузере. testmydefenses.com
Анализ воздействия интернет-угроз Базовый Zскалер Этот инструмент анализирует среду организации на предмет наличия киберрисков. Он сканирует стек безопасности, чтобы найти распространенные методы вторжения и кражи данных, оставшиеся открытыми. Он безопасен в использовании и работает в браузере. Он не будет внедрять вредоносное ПО, не будет получать доступ к данным или изменять настройки. Бесплатное мгновенное сканирование системы безопасности — это на 100 % безопасно | Zскалер
Публикации CISA по кибербезопасности Базовый СНГ CISA обеспечивает автоматические обновления для подписчиков по электронной почте, RSS-каналам и социальным сетям. Подпишитесь, чтобы получать уведомления о публикациях CISA после их выпуска. https://www.cisa.gov/subscribe-updates-cisa
Сканирование уязвимостей CISA Базовый СНГ Эта служба оценивает присутствие внешней сети, выполняя непрерывное сканирование общедоступных статических IP-адресов на наличие доступных служб и уязвимостей. Он предоставляет еженедельные отчеты об уязвимостях и специальные предупреждения. Подробнее см. https://www.cisa.gov/cyber-resource-hub. Электронная почта:уязвимость@cisa.dhs.gov
Сканирование веб-приложений CISA Базовый СНГ Эта служба оценивает известные и обнаруженные общедоступные веб-сайты на наличие потенциальных ошибок и слабых конфигураций, чтобы предоставить рекомендации по снижению рисков безопасности веб-приложений. Подробнее см. https://www.cisa.gov/cyber-resource-hub. Электронная почта:уязвимость@cisa.dhs.gov
Оценка фишинговой кампании CISA Базовый СНГ Этот сервис дает возможность определить потенциальную подверженность персонала фишинговым атакам. Это практическое упражнение, предназначенное для поддержки и измерения эффективности обучения по вопросам безопасности. Подробнее см. https://www.cisa.gov/cyber-resource-hub. Электронная почта:уязвимость@cisa.dhs.gov
Антивирус Иммунет Базовый Сиско Immunet — это система защиты от вредоносных программ и вирусов для Microsoft Windows, которая использует облачные вычисления для обеспечения повышенной безопасности сообщества. https://www.иммунет.com/
Cloudflare Unmetered Distributed Защита от отказа в обслуживании Базовый Облачная вспышка Защита от DDoS-атак Cloudflare защищает веб-сайты, приложения и целые сети, гарантируя, что производительность законного трафика не будет скомпрометирована. https://www.cloudflare.com/plans/free/
Сертификат Cloudflare Universal Secure Socket Layer Базовый Облачная вспышка SSL (Secure Socket Layer) — это стандартная технология безопасности для установления зашифрованного соединения между веб-сервером и браузером. Cloudflare позволяет любому интернет-ресурсу использовать SSL одним нажатием кнопки. https://www.cloudflare.com/plans/free/
Application Guard в Microsoft Defender Базовый Майкрософт Эта возможность предлагает изолированный просмотр, открывая Microsoft Edge в изолированной среде просмотра, чтобы лучше защитить устройство и данные от вредоносных программ. https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-application-guard/md-app-guard-overview
Контролируемый доступ к папкам/защита от программ-вымогателей в Windows Базовый Майкрософт Контролируемый доступ к папкам в Windows помогает защититься от таких угроз, как программы-вымогатели, защищая папки, файлы и области памяти на устройстве от несанкционированных изменений недружественными приложениями. https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/controller-folders
Антивирусная программа Microsoft Defender Базовый Майкрософт Этот инструмент используется для защиты и обнаружения угроз для конечных точек, включая файловые и бесфайловые вредоносные программы. Встроен в Windows 10 и 11 и в версии Windows Server. https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/microsoft-defender-antivirus-windows
Средство оценки кибербезопасности (CSET) и консультации по кибербезопасности на месте Базовый СНГ Этот инструмент помогает организациям защищать свои ключевые национальные киберактивы. Инструмент предоставляет пользователям систематический и воспроизводимый подход к оценке состояния безопасности их киберсистем и сетей. Он включает в себя как общие, так и подробные вопросы, относящиеся ко всем промышленным системам управления и информационным технологиям. https://github.com/cisagov/cset
CIS Hardware and Software Asset Tracker Базовый Центр интернет-безопасности Этот инструмент предназначен для идентификации устройств и приложений. Таблицу можно использовать для отслеживания оборудования, программного обеспечения и конфиденциальной информации. https://www.cisecurity.org/white-papers/cis-hardware-and-software-asset-tracking-spreadsheet/
ПГП Базовый Открытый исходный код Этот инструмент шифрует электронные письма с помощью криптографии с открытым ключом. https://www.openpgp.org/
BitLocker для Microsoft Windows Базовый Майкрософт Этот инструмент шифрует системы Microsoft Windows. https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-how-to-deploy-on-windows-server
AdBlock Базовый Открытый исходный код Этот инструмент блокирует всплывающую рекламу, видео и другой нежелательный контент во время просмотра. https://gcatoolkit.org/tool/adblock/
Quad9 для Android Базовый Открытый исходный код Этот инструмент для устройств Android предназначен для блокировки доступа пользователей к известным сайтам, содержащим вирусы или другое вредоносное ПО. https://www.quad9.net/news/blog/quad9-connect-now-available-on-google-play/
Quad9 Базовый Открытый исходный код Этот инструмент предназначен для предотвращения подключения компьютеров и устройств к вредоносным или фишинговым сайтам. https://quad9.net/
Безопасный просмотр Google Базовый Гугл Этот набор инструментов выявляет известные фишинговые и вредоносные программы в Интернете и помогает уведомлять пользователей и владельцев веб-сайтов о потенциальном вреде. Он интегрирован во многие основные продукты и предоставляет инструменты для веб-мастеров. https://safebrowsing.google.com
Щит проекта Базовый Google Пазл Project Shield — бесплатная служба, защищающая сайты новостей, прав человека и наблюдения за выборами от DDoS-атак https://projectshield.withgoogle.com/landing
Google reCAPTCHA Базовый Гугл reCAPTCHA использует усовершенствованный механизм анализа рисков и адаптивные задачи, чтобы не дать вредоносным программам совершать оскорбительные действия на веб-сайте пользователя. https://www.google.com/recaptcha/about/
Веб-риск Базовый Гугл Web Risk API — это служба защиты пользователей от Google Cloud, предназначенная для снижения риска угроз, нацеленных на пользовательский контент. Web Risk API позволяет организациям сравнивать URL-адреса в своей среде с хранилищем, содержащим более 1 миллиона небезопасных URL-адресов. https://cloud.google.com/web-risk
Центр управления безопасностью Google Базовый Гугл Этот инструмент помогает пользователям укрепить свою систему безопасности, оценивая свою безопасность и возможности атаки на данные; обеспечение инвентаризации и обнаружения активов; выявление неправильных конфигураций, уязвимостей и угроз; и помогая им снижать и устранять риски. https://cloud.google.com/security-command-center
Google OSS-Fuzz Базовый Гугл OSS-Fuzz направлен на то, чтобы сделать обычное программное обеспечение с открытым исходным кодом более безопасным и стабильным за счет сочетания современных методов фаззинга с масштабируемым распределенным выполнением. https://google.github.io/oss-fuzz/
Санта Базовый Открытый исходный код Santa — это бинарная система авторизации для macOS. https://santa. dev/
Безопасный Интернет Базовый Открытый исходный код Go Safe Web — это набор библиотек для написания защищенных по умолчанию HTTP-серверов в Go. https://github.com/google/go-safeweb
Уязвимости открытого исходного кода (OSV) Базовый Открытый исходный код OSV — это база данных уязвимостей и инфраструктура сортировки для проектов с открытым исходным кодом, призванная помочь как специалистам по сопровождению открытого исходного кода, так и потребителям открытого исходного кода. https://osv.dev/
Взгляд на открытый исходный код Базовый Открытый исходный код Open Source Insights — это граф зависимостей с возможностью поиска и информацией об уязвимостях. https://deps.dev/
AllStar Базовый Открытый исходный код AllStar — это приложение GitHub для применения политик безопасности и разрешений. https://github.com/ossf/allstar
Оценочные карты безопасности Базовый Открытый исходный код Security Scorecards — это набор показателей состояния безопасности для открытого исходного кода, позволяющий пользователям оценить методы обеспечения безопасности пакета с открытым исходным кодом перед использованием. Результаты доступны публично в виде набора данных Google Cloud Big Query. https://github.com/ossf/scorecard
Тинк Базовый Открытый исходный код Tink — это многоязычная, кроссплатформенная библиотека с открытым исходным кодом, которая предоставляет криптографические API, которые являются безопасными, простыми в правильном использовании и трудными для неправильного использования. https://github.com/google/tink
Команда Google Cybersecurity Action Team Базовый Гугл Эта служба предоставляет ряд ресурсов безопасности, включая схемы безопасности, технические документы, отчеты об угрозах и информацию о последних уязвимостях. https://cloud.google.com/security/gcat
Сканер безопасности при цунами Базовый Открытый исходный код Tsunami — это сканер сетевой безопасности общего назначения с расширяемой системой подключаемых модулей для надежного обнаружения уязвимостей высокой степени серьезности. https://github.com/google/tsunami-security-scanner

Домашняя страница OpenDNS

Базовый Сиско OpenDNS блокирует фишинговые веб-сайты, которые пытаются украсть вашу личность и регистрационную информацию, выдавая себя за законный веб-сайт. https://signup.opendns.com/homefree/

Рейтинги кибербезопасности

Базовый Система показателей безопасности обеспечивают объективное, основанное на данных представление о подверженности вашей компании рискам кибербезопасности и гигиене кибербезопасности, которые количественно оцениваются и оцениваются в удобном для понимания рейтинге кибербезопасности от A до F (0–100). Бесплатный рейтинг безопасности | Система показателей безопасности
Двоичный край Базовый Двоичный край Этот инструмент постоянно собирает и сопоставляет данные с устройств, доступных в Интернете, позволяя организациям видеть, какова их поверхность атаки и что они открывают для злоумышленников. Бесплатное предложение ограничено одним пользователем и ограниченным ежемесячным сканированием. Портал BinaryEdge
Атомная Красная Команда Базовый Открытый исходный код Atomic Red Team™ — это среда выполнения на основе PowerShell, которая предоставляет библиотеку простых тестов, которые может выполнить каждая группа безопасности для проверки своей защиты. Тесты сфокусированы, имеют мало зависимостей и определены в структурированном формате, который может использоваться платформами автоматизации. Примечание. Использование этого инструмента может затруднить для некоторых организаций выявление злонамеренного использования PowerShell. Знакомство с Атомной семьей | Атомная красная команда
ЭЛТ CrowdStrike Расширенный Краудстрайк CRT — это бесплатный инструмент сообщества, который помогает организациям быстро и легко просматривать избыточные разрешения в своих средах Azure AD. CRT помогает определить недостатки конфигурации и дает рекомендации по снижению этого риска. https://www.crowdstrike.com/resources/community-tools/crt-crowdstrike-reporting-tool-for-azure/
Tenable Nessus Essentials Расширенный Прочный Эта бесплатная версия решения для оценки уязвимостей включает удаленные и локальные (с проверкой подлинности) проверки безопасности, клиент-серверную архитектуру с веб-интерфейсом и встроенный язык сценариев для написания собственных подключаемых модулей или понимания существующих. По умолчанию ограничено 16 хостами. https://www.tenable.com/products/nessus/nessus-essentials
Alien Labs Open Threat Exchange (OTX) Endpoint Security Расширенный Кибербезопасность AT&T Этот инструмент использует данные Alien Labs OTX, чтобы помочь определить, были ли конечные точки скомпрометированы в результате крупных кибератак. Обеспечивает быстрое обнаружение угроз на всех конечных точках путем сканирования IOC с помощью OTX. https://cybersecurity.att.com/open-threat-exchange
Открытая биржа угроз Alien Labs (OTX) Расширенный Кибербезопасность AT&T OTX обеспечивает открытый доступ к глобальному сообществу исследователей угроз и специалистов по безопасности. Он предоставляет данные об угрозах, созданные сообществом, позволяет проводить совместные исследования и автоматизирует процесс обновления инфраструктуры безопасности данными об угрозах из любого источника. OTX позволяет любому участнику сообщества безопасности активно обсуждать, исследовать, проверять и делиться последними данными об угрозах, тенденциями и методами. https://cybersecurity.att.com/open-threat-exchange
ClamAV Расширенный Сиско ClamAV — это антивирусное ядро ​​с открытым исходным кодом (общедоступная лицензия [GPL]), используемое в различных ситуациях, включая сканирование электронной почты и веб-сайтов, а также безопасность конечных точек. Он предоставляет множество утилит для пользователей, в том числе гибкий и масштабируемый многопоточный демон, сканер командной строки и расширенный инструмент для автоматического обновления базы данных. http://www.clamav.net/
Платформа для тестирования на проникновение Kali Linux Расширенный Проект Kali Linux Kali Linux содержит несколько сотен инструментов, предназначенных для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и обратный инжиниринг. https://www.kali.org/
Службы нулевого доверия Cloudflare Расширенный Облачная вспышка Cloudflare Zero Trust Services — это важные элементы управления безопасностью, обеспечивающие защиту сотрудников и приложений в Интернете в 3 сетевых точках и до 50 пользователей. Услуги включают в себя: доступ к сети с нулевым доверием; Безопасный веб-шлюз, частная маршрутизация к IP/хостам; Проверка и фильтры HTTP/S; Сетевой брандмауэр как услуга; разрешение и фильтры DNS; и брокер безопасности доступа к облаку. https://www.cloudflare.com/plans/free/
Утилиты безопасности Microsoft Sysinternals Расширенный Майкрософт Sysinternals Security Utilities — это бесплатные загружаемые инструменты для диагностики, устранения неполадок и глубокого понимания платформы Windows. https://docs.microsoft.com/en-us/sysinternals/downloads/security-utilities
Целостность памяти Расширенный Майкрософт Целостность памяти в Windows — также известная как целостность кода, защищенная гипервизором (HVCI), — это функция безопасности Windows, которая затрудняет использование вредоносными программами низкоуровневых драйверов для захвата компьютеров. https://docs.microsoft.com/en-us/windows/security/threat-protection/device-guard/enable-virtualization-based-protection-of-code-integrity
Сообщество RiskIQ Расширенный Майкрософт Сообщество RiskIQ предлагает бесплатный доступ к интернет-аналитике, включая тысячи статей и артефактов OSINT. Пользователи сообщества могут исследовать угрозы, просматривая данные об инфраструктуре злоумышленников, понимать, какие цифровые активы доступны в Интернете, а также отображать и отслеживать их внешнюю поверхность атаки. https://community.riskiq.com/home
IBM X-Force Exchange Расширенный IBM IBM X-Force Exchange — это облачная платформа анализа угроз, которая позволяет пользователям использовать, совместно использовать и действовать на основе данных об угрозах. Это позволяет пользователям проводить быстрое исследование последних глобальных угроз безопасности, собирать полезную информацию, консультироваться с экспертами и сотрудничать с коллегами. https://www.ibm.com/products/xforce-exchange
Mandiant Attack Surface Management Расширенный Мандиант Эта система раннего предупреждения для обеспечения информационной безопасности позволяет: создавать всестороннюю видимость с помощью графического отображения; знать, когда активы меняются, чтобы опережать угрозу; и расширяйте возможности операций по обеспечению безопасности для смягчения реальных угроз. https://www.mandiant.com/advantage/attack-surface-management/get-started
Mandiant Threat Intelligence Расширенный Мандиант Бесплатный доступ к порталу Mandiant Threat Intelligence Portal помогает пользователям понять последние тенденции в области безопасности, активно выявлять злоумышленников и расставлять приоритеты в ответных действиях. https://www.mandiant.com/advantage/threat-intelligence/free-version
Splunk Синтетические состязательные объекты журнала (SALO) Расширенный Сплунк SALO — это платформа для создания искусственных событий журнала без необходимости в инфраструктуре или действиях для инициирования события, вызывающего событие журнала. https://github.com/splunk/salo
Сборщик обнаружения атак Splunk (ADC) Расширенный Сплунк Этот инструмент упрощает процесс сбора методов MITRE ATT&CK ® из блогов или PDF-файлов и сопоставления TTP ATT&CK с содержимым обнаружения Splunk. https://github.com/splunk/attack-detections-collector
Дальность атаки Splunk Расширенный Сплунк Этот инструмент позволяет имитировать атаки в воспроизводимой облачной (или локальной) лаборатории с упором на интеграцию Atomic Red Team. https://github.com/splunk/attack_range
Обучение Splunk Расширенный Сплунк Splunk Training — это бесплатная размещенная платформа для обучения по требованию с практической практикой по конкретным атакам и реалистичным сценариям. https://bots.splunk.com
Обмен пользователями VMware Carbon Black Расширенный ВМваре Carbon Black User Exchange предоставляет доступ к данным исследования угроз в режиме реального времени, которыми обменивается глобальное сообщество профессионалов в области безопасности. https://community.carbonblack.com/
Технический углерод TAU Excel 4 Macro Analysis Расширенный ВМваре Этот инструмент проверяет решения для защиты конечных точек на соответствие методам макросов Excel 4. 0. https://github.com/carbonblack/excel4-тесты
Парос Прокси Расширенный Открытый исходный код Этот инструмент на основе Java используется для поиска уязвимостей в веб-приложениях. Он включает в себя регистратор веб-трафика, веб-паук, хэш-калькулятор и сканер для тестирования распространенных атак на веб-приложения, таких как SQL-инъекция и межсайтовый скриптинг. https://www.parosproxy.org/
Инструменты кибербезопасности от инструкторов SANS Расширенный САНС Этот веб-сайт содержит ссылки на множество инструментов с открытым исходным кодом, созданных инструкторами по кибербезопасности. https://www.sans.org/tools/
Командная строка инструментария управления Windows Расширенный Майкрософт Утилита командной строки WMI (WMIC) предоставляет интерфейс командной строки для инструментария управления Windows (WMI). WMIC совместим с существующими оболочками и служебными командами. https://docs.microsoft.com/en-us/windows/win32/wmisdk/wmic
Давайте зашифруем Расширенный Открытый исходный код Этот инструмент предоставляет бесплатный цифровой сертификат для включения HTTPS (SSL/TLS) для веб-сайтов. https://letsencrypt.org/getting-started/
Хпинг Расширенный Открытый исходный код Этот инструмент собирает и отправляет пользовательские пакеты ICMP, UDP или TCP, а затем отображает все ответы. Это может быть полезно для выполнения оценок безопасности. http://www.hping.org/
Эйркрэк Расширенный Открытый исходный код Aircrack — это набор инструментов для проверки надежности паролей, используемых для беспроводных сетей. https://www.aircrack-ng.org/
Никто Расширенный Открытый исходный код Nikto — это сканер веб-серверов с открытым исходным кодом (GPL), который выполняет сканирование уязвимостей веб-серверов на наличие множества элементов, включая опасные файлы и программы. Nitko проверяет наличие устаревших версий программного обеспечения веб-сервера. Он также проверяет наличие ошибок конфигурации сервера и любых возможных уязвимостей, которые они могли внести. https://cirt.net/nikto2
w3af Расширенный Открытый исходный код W3af — это гибкая платформа для поиска и эксплуатации уязвимостей веб-приложений, включающая десятки подключаемых модулей для веб-оценки и эксплуатации. http://w3af.org/
Проигрыватель VMware Fusion Расширенный ВМваре Этот инструмент позволяет пользователям Mac запускать Windows, Linux, контейнеры, Kubernetes и многое другое на виртуальных машинах без перезагрузки. https://customerconnect.vmware.com/web/vmware/evalcenter?p=fusion-player-personal
Secureworks PhishInSuits Расширенный Безопасная работа Инструмент PhishInSuits (pis.py) проводит оценку безопасности и тестирует системы контроля в отношении сценариев, таких как атаки BEC. Он сочетает в себе этот вариант атак с незаконным согласием с фишингом на основе SMS для имитации кампаний BEC и включает возможности автоматической кражи данных. https://github.com/secureworks/PhishInSuits
Secureworks WhiskeySAML Расширенный Безопасная работа Инструмент WhiskeySAML автоматизирует удаленное извлечение сертификата подписи ADFS. Затем WhiskeySAML использует этот сертификат подписи для запуска атаки Golden SAML и выдачи себя за любого пользователя в целевой организации. https://github.com/secureworks/whiskeysamlandfriends
Коллабфильтратор Расширенный Безопасная работа Этот инструмент предназначен для извлечения результатов слепого удаленного выполнения кода через DNS через Burp Collaborator. https://github.com/0xC01DF00D/Коллабфильтратор
O365Спрей Расширенный Безопасная работа Этот инструмент представляет собой средство подсчета имен пользователей и распыления паролей, предназначенное для Microsoft Office 365. https://github.com/0xZDH/o365spray
Тахион Расширенный Безопасная работа Tachyon — это инструмент для быстрой разведки безопасности веб-приложений. Он предназначен для обхода веб-приложения и поиска оставшихся или непроиндексированных файлов с добавлением страниц отчетов или сценариев с утечкой внутренних данных (так называемое «слепое» сканирование). Он используется из командной строки и нацелен на определенный домен. Tachyon использует внутреннюю базу данных для быстрого построения таких слепых запросов. https://github.com/delvelabs/tachyon
Лопасть2 Расширенный Безопасная работа Vane2 — сканер уязвимостей сайтов WordPress. Он предназначен для веб-сайтов WordPress и идентифицирует соответствующую версию WordPress, а также его установленные плагины, чтобы сообщать об известных уязвимостях на каждом из них. https://github.com/delvelabs/vane2
Батеа Расширенный Безопасная работа Batea — это практическое применение машинного обучения для пентестинга и сетевой разведки. Он использует отчеты о картах и ​​использует контекстно-зависимую структуру ранжирования сетевых устройств, основанную на семействе алгоритмов машинного обучения для обнаружения аномалий. Цель Batea — позволить командам безопасности автоматически фильтровать интересные сетевые активы в больших сетях, используя отчеты о сканировании nmap. https://github.com/delvelabs/batea
Чехов Расширенный Сети Пало-Альто Этот инструмент сканирует инфраструктуру как код (IaC), образы контейнеров, пакеты с открытым исходным кодом и конфигурацию конвейера на наличие ошибок безопасности. Благодаря сотням встроенных политик Checkov выявляет неправильные конфигурации и уязвимости в коде инструментов разработчика (CLI, IDE) и рабочих процессов (конвейеры CI/CD). https://github.com/bridgecrewio/checkov
Palo Alto Networks Unit 42 — Actionable Threat Objects and Mitigations (ATOMs) Расширенный Сети Пало-Альто ATOMs — это бесплатный репозиторий наблюдаемого поведения нескольких распространенных противников угроз, сопоставленный с инфраструктурой MITRE ATT&CK. ATOM можно фильтровать по целевому сектору, региону или вредоносному ПО, используемому для упрощения обмена информацией и развертывания рекомендуемых мер безопасности. https://unit42.paloaltonetworks.com/atoms/ ;
Google ClusterFuzz Расширенный Гугл ClusterFuzz — это масштабируемая инфраструктура фаззинга, которая находит проблемы безопасности и стабильности в программном обеспечении. Это также фаззинговый бэкэнд для Google OSS-Fuzz. ClusterFuzz Lite — это простой интегрированный в CI фаззинг, основанный на ClusterFuzz. https://google.github.io/clusterfuzz/

Политика конфиденциальности | USDA

Благодарим вас за посещение веб-сайта Министерства сельского хозяйства США (USDA) и ознакомление с нашим заявлением о конфиденциальности. Наша политика конфиденциальности ясна: мы не собираем личную информацию (PII) без вашего явного согласия.

Вот как мы обрабатываем вашу информацию, когда вы посещаете наш веб-сайт:

Автоматический сбор и хранение информации

Когда вы просматриваете веб-сайт Министерства сельского хозяйства США, читаете страницы или загружаете информацию, мы можем автоматически собирать и хранить определенную информацию о вашем посещении. . Мы можем использовать технологии для оценки ваших привычек просмотра или истории веб-серфинга, чтобы улучшить предоставляемую вам информацию. Например, если во время посещения веб-сайта вы ищете как кредиты Министерства сельского хозяйства США, так и сельские общины, при последующем посещении вам также может быть предоставлена ​​информация о программах кредитования сельского хозяйства Министерства сельского хозяйства США.

Информация, которую мы храним, не идентифицирует вас лично. Мы автоматически собираем и храним только следующую информацию о вашем посещении:

  1. Интернет-домен и IP-адрес, с которого вы заходите на наш веб-сайт. Например, если вы заходите на наш веб-сайт из школы, мы видим «schoolname.edu» и IP-адрес школы;
  2. Тип браузера и операционной системы, используемой для доступа к нашему сайту;
  3. Дата и время доступа к нашему сайту;
  4. Страницы, которые вы посещаете; и
  5. Если вы связались с веб-сайтом USDA с другого веб-сайта, адрес этого веб-сайта.

Мы используем эту информацию, чтобы помочь нам сделать наш сайт более полезным, чтобы узнать о количестве посетителей нашего сайта, типах технологий, которые наши посетители используют для посещения нашего веб-сайта, а также предоставить вам соответствующую информацию на основе вашего веб-сайта. просмотр запросов.

Мы не отслеживаем ваши действия в Интернете, кроме как на веб-сайте Министерства сельского хозяйства США. Мы не связываем ваши привычки просмотра с другими организациями, и мы не продаем и не передаем вашу информацию другим организациям.

Закон о защите конфиденциальности детей в Интернете (COPPA)

COPPA применяется к онлайн-сбору личной информации от детей в возрасте до 13 лет. Министерство сельского хозяйства США соблюдает COPPA и не собирает личную информацию о детях преднамеренно.

Файлы cookie

Когда вы посещаете некоторые веб-сайты, их веб-серверы генерируют фрагменты информации, известные как файлы cookie. Некоторые файлы cookie собирают личную информацию для распознавания вашего компьютера в будущем.

Файлы cookie — это небольшие файлы, которые веб-серверы размещают на жестком диске пользователя для поддержки веб-сайта или службы. Существует два типа файлов cookie:

  1. Сеансовые файлы cookie, также известные как временные или сеансовые файлы cookie, служат техническим целям, например, обеспечивают плавную навигацию по сайту USDA.gov. Они хранятся во временной памяти и доступны только во время активного сеанса браузера. Как только вы закроете браузер, файл cookie исчезнет.
  2. Постоянные файлы cookie, также известные как постоянные или сохраненные файлы cookie, используются для сбора идентифицирующей информации о пользователе, такой как имя пользователя, поведение в Интернете или предпочтения пользователя для определенного веб-сайта. Эти файлы cookie действуют до истечения срока их действия или до тех пор, пока пользователь не удалит их.

USDA может использовать оба типа файлов cookie для улучшения наших онлайн-услуг для вас.

Вы можете отключить файлы cookie, изменив настройки в своем веб-браузере.

Вы отправляете нам личную информацию

Если вы решите предоставить нам личную информацию, например, по электронной почте секретарю или другим сотрудникам Министерства сельского хозяйства США, или заполнив форму и отправив ее нам через наш веб-сайт, мы используем эту информацию, чтобы ответить на ваше сообщение. Это также помогает нам найти запрошенную вами информацию. Мы обрабатываем электронные письма так же, как и бумажную корреспонденцию, отправляемую в Министерство сельского хозяйства США. В соответствии с Федеральным законом о реестре мы обязаны хранить множество документов для исторических целей, но мы не собираем личную информацию ни для каких целей, кроме как для ответа вам. Мы передаем предоставленную вами информацию другому государственному органу только в том случае, если ваш запрос касается этого органа или иным образом требуется по закону. Кроме того, мы не создаем индивидуальные профили с предоставленной вами информацией, и предоставленная вами информация не будет передана каким-либо частным организациям. USDA не собирает информацию для коммерческого маркетинга.

При посещении веб-сайтов

Пожалуйста, ознакомьтесь с Заявлением о конфиденциальности каждого веб-сайта, который вы посещаете. На нашем веб-сайте есть ссылки на несколько других федеральных агентств. В некоторых случаях мы связываемся с частными организациями с их разрешения. При переходе на другой сайт по предоставленной нами ссылке на вас распространяется Заявление о конфиденциальности сайта другой организации.

Безопасность веб-сайта

Информация, представленная на веб-сайте Министерства сельского хозяйства США, считается общедоступной и может распространяться или копироваться. Требуется использование соответствующих авторских прав/фотографий/изображений.

1. В целях безопасности сайта и обеспечения того, чтобы эта служба веб-сайта оставалась доступной для всех пользователей, Министерство сельского хозяйства США использует технологию мониторинга для выявления несанкционированных попыток загрузки, изменения или иного причинения ущерба информации или системам Министерства сельского хозяйства США.

2. Журналы необработанных данных должны подлежать регулярному уничтожению в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях от 1986 г. и Общим расписанием 20 Национального управления архивов и документации (NARA) (PDF, 142 КБ).

3. Несанкционированные попытки загрузки или изменения информации на этом веб-сайте строго запрещены и могут быть наказуемы в соответствии с Законом о защите национальной информационной инфраструктуры.

Оценка воздействия на конфиденциальность

Оценка воздействия на конфиденциальность (PIA) представляет собой анализ того, как обрабатывается информация: (i) для обеспечения того, чтобы обработка соответствовала применимым правовым, нормативным и политическим требованиям в отношении конфиденциальности, (ii) для определения рисков и последствия сбора, хранения и распространения информации в идентифицируемой форме в электронной информационной системе, и (iii) изучить и оценить средства защиты и альтернативные процессы обработки информации для снижения потенциальных рисков для конфиденциальности.

Закон об электронном правительстве требует, чтобы федеральные агентства проводили PIA для электронных информационных систем и коллекций и, как правило, делали результаты оценки общедоступными.

Узнайте больше об оценках воздействия на конфиденциальность Министерства сельского хозяйства США. символ или другой идентифицирующий признак, присвоенный физическому лицу.

Узнайте больше об уведомлениях USDA System of Record

Машиночитаемые политики конфиденциальности, настройки конфиденциальности платформы (P3P)

Положения о конфиденциальности Закона об электронном правительстве от 2002 г. машиночитаемая технология, которая автоматически предупреждает пользователей о том, соответствуют ли правила конфиденциальности сайта их личным предпочтениям в отношении конфиденциальности. P3P — это стандарт машиночитаемой Политики конфиденциальности.

Социальные сети

Министерство сельского хозяйства США использует сторонние сервисы, такие как Facebook, Twitter и YouTube, для общения и взаимодействия с общественностью. Вы можете столкнуться с этими службами как с отдельными веб-сайтами (например, на странице Министерства сельского хозяйства США в Facebook или как с приложениями, встроенными в веб-сайты Министерства сельского хозяйства США. Эти службы контролируются и управляются третьими лицами и не являются государственными веб-сайтами или приложениями. Взаимодействуя с Министерством сельского хозяйства США через эти сторонние службы, вы можете предоставлять негосударственным третьим лицам доступ к вашей личной информации, которая может быть использована для идентификации или отслеживания вашей личности.Любая информация, собираемая сторонней службой, регулируется политикой конфиденциальности сторонней Эти сторонние службы могут, например, использовать постоянные (многосеансовые) файлы cookie.

Как правило, Министерство сельского хозяйства США не собирает, не распространяет и не хранит какую-либо личную информацию о вас, хранящуюся на сторонних сайтах. Однако вы должны знать, что Министерство сельского хозяйства США может читать, просматривать или полагаться на информацию, которую вы делаете общедоступной или Министерством сельского хозяйства США об этих услугах (например, комментарии, сделанные на странице Министерства сельского хозяйства США в Facebook), как это разрешено или требуется по закону.

Обратите внимание, что эти сторонние услуги дополняют традиционные усилия Министерства сельского хозяйства США по коммуникации и распространению информации. Если у вас есть опасения по поводу связи с Министерством сельского хозяйства США по этим каналам, используйте для связи с нами традиционные каналы.

Комментарии Политики

Целью новых медиа-форумов Министерства сельского хозяйства США, таких как блоги Министерства сельского хозяйства США, инструменты для совместной работы и другие сайты, является обмен новостями и информацией о деятельности, политике и программах Министерства сельского хозяйства США и его сотрудников. Мы приветствуем обсуждение и комментарии к сообщениям. Ваши идеи важны для того, чтобы американцы по всей стране были информированы и могли ежедневно участвовать в работе Министерства сельского хозяйства США.

Если у вас есть какие-либо комментарии или вопросы по поводу представленной здесь информации, отправьте их в почтовый ящик USDA по вопросам конфиденциальности по адресу [email protected].




Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *