Подготовлены редакции документа с изменениями, не вступившими в силу
«Налоговый кодекс Российской Федерации (часть вторая)» от 05.08.2000 N 117-ФЗ (ред. от 29.12.2022) (с изм. и доп., вступ. в силу с 01.02.2023)
(введена Федеральным законом от 08.08.2001 N 126-ФЗ)
НК РФ ч.2, Статья 333.56. Налоговая декларация НК РФ ч.2, Статья 334. Налогоплательщики
1С:Предприятие 8
Система программ
Последнее обновление: 4 февраля 2023
31.01.2023
НДПИ
О заполнении налоговой декларации по НДПИ. Письмо ФНС России от 23.01.2023 N СД-4-3/630@.
Когда это изменение появится в программах?
30. 11.2022
НДПИ
Изменения в КБК на 2022 г. в декларации по НДПИ. Приказ Минфина от 20.10.2022 № 154н.
Когда это изменение появится в программах?
26.10.2022
НДПИ
О заполнении налоговой декларации по НДПИ Письмо ФНС России от 12.10.2022 № СД-4-3/13613@.
Когда это изменение появится в программах?
26.10.2022
НДПИ
Изменение декларации по налогу на добычу полезных ископаемых. Приказ ФНС России от 20.09.2022 № ЕД-7-3/854@.
Когда это изменение появится в программах?
19.09.2022
НДПИ
Декларация по налогу на дополнительный доход от добычи углеводородного сырья Приказ ФНС от 08. 08.2022 № ЕД-7-3/727@.
Когда это изменение появится в программах?
03.08.2022
НДПИ
Рекомендации по заполнению декларации по НДПИ. Письмо ФНС России от 28.07.2022 № СД-4-3/9812@.
Когда это изменение появится в программах?
НДПИ
Новый код вида расходов для заявления о согласовании порядка распределения расходов по НДДДУС. Письмо ФНС России от 04.07.2022 № КВ-4-3/8453@.
Когда это изменение появится в программах?
19.07.2022
НДПИ
Новые коды оснований налогообложения участков недр для декларации по налогу на ДДДУС Письмо ФНС России от 13.07.2022 № СД-4-3/8985@.
Когда это изменение появится в программах?
13. 01.2022
НДПИ
Рекомендованный порядок заполнения декларации по НДПИ. Письмо ФНС России от 30.12.2021 № СД-4-3/18591@.
Когда это изменение появится в программах?
19.11.2019
НДПИ
ФНС рекомендовала новые коды для декларации по НДПИ Письмо ФНС от 14.11.2019 № СД-4-3/23165@.
Когда это изменение появится в программах?
nDPI — это надмножество популярной библиотеки OpenDPI, поддерживаемое ntop. Выпущенная под лицензией LGPL, ее цель — расширить исходную библиотеку, добавив новые протоколы, которые в противном случае доступны только в платной версии OpenDPI. Помимо платформ Unix, мы также поддерживаем Windows, чтобы предоставить вам кроссплатформенный интерфейс DPI. Кроме того, мы модифицировали nDPI, чтобы он больше подходил для приложений мониторинга трафика, отключив определенные функции, которые замедляют работу механизма DPI, но при этом не нужны для мониторинга сетевого трафика.
nDPI используется в инструментах ntop и различных сторонних приложениях для добавления обнаружения протоколов на прикладном уровне, независимо от используемого порта. Это означает, что можно как обнаруживать известные протоколы на нестандартных портах (например, обнаруживать http на портах, отличных от 80), так и наоборот (например, обнаруживать трафик Skype на порту 80). Это связано с тем, что в настоящее время концепция порт = приложение больше не работает.
nDPI не только определяет протокол приложения, но также сообщает соответствующие метаданные, связанные с потоком, такие как URL-адрес, сертификат TLS, операционная система и т. д. Ниже вы можете найти пример метаданных, которые можно извлечь из потока .
TCP 192.168.1.147:1708 <-> 38.99.77.110:80 [proto: 7/HTTP][ClearText][Confidence: DPI][cat: Web/5][976 pkts/54288 байт <-> 1029 pkts/ 1471058 байт][Коэффициент полезной мощности: 1/96][10,59 с][Имя хоста/SNI: img529. imageshack.us][Коэффициент байтов: -0,929 (загрузка)][IAT c2s/s2c min/avg/max/stddev: 0 /0 10/10 352/392 38/42][Pkt Len c2s/s2c min/avg/max/stddev: 54/60 56/1430 526/1434 15/75][URL: img529.imageshack.us/img529/ 7867/theendoftheworldaa5th5.png][StatusCode: 200][Content-Type: image/png][User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; it; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10][ОБЫЧНЫЙ ТЕКСТ (GET /im)][Plen Bins: 0,0,0,0,0,0,0,0,0,0,0,0,0 ,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 ,0,0,0,0,0,100,0,0,0,0]
nDPI предлагает не только функции DPI, но и различные функции для классификации и анализа трафика, которые позволяют создавать приложения без необходимость реализации сложных возможностей анализа, поскольку они уже предоставлены nDPI (подробнее).
Мы постоянно расширяем nDPI, и на данный момент поддерживается множество протоколов, включая
Тенденция интернет-трафика направлена на зашифрованное содержимое, часто с использованием TLS/QUIC. nDPI позволяет извлекать метаданные из зашифрованных сообщений, а также классифицировать зашифрованный трафик.
Руководства по nDPI можно найти на странице документации.
DPI требует много времени, так как протоколы (в частности, P2P) меняются довольно часто. Это означает, что необходимо время от времени обновлять код и добавлять расширения. Мы приглашаем всех желающих помочь нам в добавлении или улучшении новых протоколов: мы разместим ваш вклад в нашу SVN и сделаем его доступным для всех бесплатно. На самом деле основная причина, по которой мы решили использовать nDPI вместо исходной библиотеки, заключается в том, что компания, стоящая за OpenDPI, никогда не отвечала на наши предложения объединить расширения, которые мы закодировали, с исходным исходным кодом.
nDPI распространяется по лицензии GNU LGPLv3 и доступен в формате исходного кода.
nDPI автоматически загружается при создании инструментов ntop. Однако ничто не мешает вам использовать его как отдельную библиотеку DPI. Исходный код можно скачать в разделе загрузок.
nDPI является зарегистрированным товарным знаком.
В этом руководстве подробно описаны различные функции T2, касающиеся глубокой проверки пакетов (DPI). T2 реализует оболочку для хорошо известного nDPI, широко используемого исследователями и техническими специалистами. Следовательно, T2 предоставляет пользователю высокоэффективный механизм выбора, основанный на приложениях L7. Таким образом, создание обучающих и тестовых файлов для экспериментов с ИИ теперь очень просто.
Для этого руководства предполагается, что пользователь имеет базовые знания Tranalyzer и что файл t2_aliases
был получен в ~/. bashrc
или ~/.bash_aliases
следующим образом (см. чтобы установить Tranalyzer для более подробной информации):
# $HOME/.bashrc если [-f "$T2HOME/скрипты/t2_aliases"]; затем . "$T2HOME/scripts/t2_aliases" # Обратите внимание на начальный `.' fi
Обязательно замените $T2HOME
фактическим путем, например, $HOME/tanalyzer2-0.8.14
):
Для этого нам необходимо подготовить T2. Если вы ранее не проходили обучение, просто следуйте процедуре, описанной ниже.
Сначала восстановите T2 до исходного состояния, удалив все ненужные или старые плагины из папки плагинов ~/.tranalyzer/plugins
и скомпилируйте следующие плагины.
$ t2build -е Вы уверены, что хотите очистить папку плагинов '/home/wurst/.tranalyzer/plugins' (y/N)? у Папка плагина очищена $ t2build tranalyzer2 basicFlow tcpStates portClassifier nDPI txtSink ... ПОСТРОИТЬ УСПЕШНО $
Если вы еще не создали отдельный каталог данных и результатов, сделайте это сейчас в другом окне bash, что облегчит ваш рабочий процесс:
$ mkdir ~/data ~/results $
Используемый анонимный образец PCAP можно загрузить здесь: faf-exercise. pcap Пожалуйста, распакуйте его в папку с данными. Теперь все готово для экспериментов с nDPI на основе потока T2.
Для сетевых администраторов или исследователей большой интерес представляет тип трафика L7. Таким образом, выбор потоков с помощью этой функции позволяет очень легко отсеять (не)интересный трафик, уменьшить количество потоков или пометить потоки для последующего обучения и тестирования ИИ. Для последнего плагин nDPI предоставляет помимо удобочитаемого для человека также числовой вывод.
Для начала заглянем в каталог.
$ ндпи $ лс autogen.sh build clean.sh configure.ac COPYING default.config doc Makefile.am meson.build new_ndpi_prepatch.sh prototex README src t2plconf тесты $
Важно отметить сценарий new_ndpi_prepatch.sh
, который извлекает новейшую версию nDPI. Пожалуйста, обратитесь к документации в папке doc. Теперь перейдите в каталог src
$ cd src $ лс Makefile.am nDPI nDPI. c nDPI.h $
Кроме файлов плагина nDPI есть папка nDPI/ со всем кодом C и библиотеками из открытого исходного кода. Откройте файл nDPI.h , чтобы посмотреть конфигурацию.
$ ндпи $ vi src/nDPI.h
... /* =============================================== ========================== */ /* ------------------------ ФЛАГИ ПОЛЬЗОВАТЕЛЬСКОЙ КОНФИГУРАЦИИ --------------------- --- */ /* =============================================== ========================== */ #define NDPI_OUTPUT_NUM 0 // Вывод числовой классификации #define NDPI_OUTPUT_STR 1 // Вывод текстовой классификации #define NDPI_OUTPUT_STATS 1 // Вывод раздачи протокола nDPI в отдельный файл #define NDPI_GUESS_UNKNOWN 1 // Попробуйте угадать протокол, если не уверены в завершении потока /* =============================================== ========================== */ /* ------------------------- НЕ РЕДАКТИРОВАТЬ ЗДЕСЬ НИЖЕ ------------------ ------- */ /* =============================================== ========================== */ . ..
Мы оставляем числовую классификацию отключенной, что полезно для машинного обучения, поскольку нам нравится сравнивать nDPI с портами L4, что означает portClassifier . Но если вы хотите, вы можете включить его. Если nDPI не уверен в классификации, T2 немного помогает при завершении потока. Эта функция включена по умолчанию. Если меняли конфиг, то нужно пересобрать nDPI , иначе можно сразу запустить Т2:
$ t2 -r ~/data/faf-exercise.pcap -w ~/results/
=============================================== ================================= Tranalyzer 0.8.14 (Муравейник), Тарантул. PID: 114846 ================================================== =============================== [INF] Создание потоков для L2, IPv4, IPv6 Активные плагины: 01: базовый поток, 0.8.14 02: классификатор портов, 0.8.14 03: ндпи, 0.8.14 04: TCPStates, 0.8.14 05: txtSink, 0.8.14 [INF] IPv4 Ver: 5, Rev: 16122020, Range Mode: 0, загруженные диапазоны подсетей: 406105 (406,11 K) [INF] IPv6 Ver: 5, Rev: 17122020, Range Mode: 0, загруженные диапазоны подсети: 51345 (51,34 КБ) Файл обработки: /home/wurst/data/faf-exercise. pcap Тип канального уровня: Ethernet [EN10MB/1] Начало дампа: 1258544215,037210 сек (среда, 18 ноября 2009 г.).11:36:55 по Гринвичу) Стоп-стоп: 1258594491,683288 сек (четверг, 19 ноября 2009 г., 01:34:51 по Гринвичу) Общая продолжительность дампа: 50276,646078 сек (13ч 57м 56с) Готовая обработка. Прошедшее время: 0,006395 сек. Завершена выгрузка памяти потока. Время: 0,006415 сек. Процент выполнения: 100,00% Количество обработанных пакетов: 5902 (5,90 К) Количество обработанных байтов: 4993414 (4,99 Мб) Количество необработанных байтов: 4993414 (4,99 МБ) Количество байт pcap: 5087870 (5,09 МБ) Количество пакетов IPv4: 5902 (5,90 тыс.) [100,00%] Количество пакетов А: 1986 (1,99 К) [33,65%] Количество пакетов B: 3916 (3,92 КБ) [66,35%] Количество байтов A: 209315 (209,31 КБ) [4,19%] Количество байтов B: 4784099 (4,78 М) [95,81%] Средняя нагрузка пакета А: 105,40 Средняя загрузка пакетов B: 1221,68 (1,22 КБ) -------------------------------------------------- ------------------------------ nDPI: количество классифицированных потоков: 72 [100,00%] tcpStates: совокупный tcpStatesAFlags = 0x4a -------------------------------------------------- ------------------------------ Количество заголовков: мин. : 3, макс.: 3, среднее: 3,00 Количество пакетов TCP: 5902 (5,90 К) [100,00%] Количество байт TCP: 4993414 (4,99 Мб) [100,00%] ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Количество обработанных потоков: 72 Количество обработанных потоков A: 36 [50,00%] Количество обработанных потоков B: 36 [50,00%] Количество потоков запросов: 36 [50,00%] Количество потоков ответов: 36 [50,00%] Общая асимметрия потока A/B: 0,00 Суммарная асимметрия требуемого/объемного потока: 0,00 Количество обработанных пакетов/потоков: 81,97 Количество обработанных пакетов/потоков A: 55,17 Количество обработанных B пакетов/потоков: 108,78 Общее количество обработанных пакетов/с: 0,12 Количество обработанных пакетов A+B/с: 0,12 Количество обработанных пакетов A/с: 0,04 Количество обработанных пакетов B/с: 0,08 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Количество средних обработанных потоков/с: 0,00 Средняя полная необработанная пропускная способность: 795 б/с Средняя полная пропускная способность: 792 бит/с Максимальное количество потоков в памяти: 18 [0,01%] Использование памяти: 0,02 ГБ [0,03%] Совокупный потокСтат = 0x0400000000004000 [INF] Потоки IPv4 $
Откройте файл потока в папке результатов. В итоговом отчете указано, что nDPI смог классифицировать все потоки. Итак, давайте заглянем в файл потока.
$ tcol faf-exercise_flows.txt
%dir flowInd flowStat timeFirst timeLast duration numHdrDesc numHdrs hdrDesc srcMac dstMac ethType ethVlanID srcIP srcIPCC srcIPOrg srcPort dstIP dstIPCC dstIPOrg dstPort l4Proto dstPortClassN dstPortClass nDPIclass tcpStates A 1 0x0400000000004000 1258544215.037210 1258544215.372742 0.335532 1 3 eth:ipv4:tcp 00:0b:db:4f:6b:10 00:19:e3:e7:5d:23 0x0800 192.168.1.104 07 "Частная сеть" 1258 77.67.44.206 gb "Akamai Technologies" 80 6 80 http "HTTP" 0x00 B 1 0x0400000000004001 12585444215.202900 1258544215.537951 0.335051 1 3 ETH: IPv4: TCP 00: 19: E3: E7: 5d: 23 00: 0B: DB: 4F: 6B: 10 0x0800 77.67.44.2066.206. Частная сеть" 1258 6 80 http "HTTP" 0x00 A 2 0x0400000000004000 1258544216. 385370 1258544216.723144 0.337774 1 3 eth:ipv4:tcp 00:0b:db:4f:6b:10 00:19:e3:e7:5d:23 0x0800 192.168.1.104 07 "Частная сеть" 1259 77.67.44.206 gb "Akamai Technologies" 80 6 80 http "HTTP" 0x00 B 2 0x0400000000004001 12585444216.551313 1258544216.888595 0.337282 1 3 ETH: IPv4: TCP 00: 19: E3: E7: 5D: 23 00: 0B: DB: 4F: 6B: 10 0x0800 77.67.44.206.206.206.206.206.206.20.10.10.10.10.10.10.10.10.10.10. Частная сеть" 12596 80 http "HTTP" 0x00 A 3 0x0400000000004000 12585444216.908284 12585444217.008468 0.100184 1 3 ETH: IPV4: TCP 00: 0B: DB: 4F: 6B: 10 00: 19: E3: E7: 5D: 23 0x0800 192.168.1.104: E3: E7: 5D: 23 0x0800 192.168.1.104. Калифорнийский государственный университет" 80 6 80 http "HTTP" 0x00 B 3 0x0400000000004001 1258544216,915576 1258544217,008019 0,092443 1 3 eth:ipv4:tcp 00:19:e3:e7:5d:23 00:0b:db:4f:6b:10 0x0800 198.189.255.75 us «Калифорнийский государственный университет» 80 192.168.1.104 07 «Частная сеть» 1260 6 80 http "HTTP" 0x00 A 4 0x0400000000004000 12585444217.003718 12585444217. 348506 0.344788 1 3 ETH: IPv4: TCP 00: 0B: DB: 4F: 6B: 10 00: 19: E3: E7: 5D: 23 0x0800 192.168.1.104: E3: E7: 5D: 23 0x0800 192.168.1.104: E3: E7: 5D: 23 0x0800 192.18.1.104: E3: E7: 5D: 23 0x0800 192. Akamai Technologies" 80 6 80 http "HTTP" 0x00 В 4 0x0400000000004001 1258544217.169421 1258544217.513942 0.344521 1 3 eth:ipv4:tcp 00:19:e3:e7:5d:23 00:0b:db:4f:6b:10 0x0800 77.67.44.206 gb "Akamai Technologies" 80 192.168.07.104 "Частная сеть" 1261 6 80 http "HTTP" 0x00 A 5 0x0400000000004000 12585444217.349751 12585444217.413719 0.063968 1 3 ETH: IPv4: TCP 00: 0B: DB: 4F: 6B: 10 00: 19: E3: E7: 5D: 23 0x0800 192.168.1.104.8.189.255.75 us "Калифорнийский государственный университет" 80 6 80 http "HTTP" 0x00 B 5 0x0400000000004001 12585444217.357036 1258544217.413505 0.056469 1 3 ETH: IPv4: TCP 00: 19: E3: E7: 5D: 23 00: 0B: DB: 4F: 6B: 10 0x0800 198.18.18555555555.. 255.755.755.755.75555555555.555555555555555555555. «Частная сеть» 1262 6 80 http «HTTP» 0x00 А 6 0x0400000000004000 1258544217. 408963 1258544217.754495 0.345532 1 3 eth:ipv4:tcp 00:0b:db:4f:6b:10 00:19:e3:e7:5d:23 0x0800 192.168.1.104 07 "Частная сеть" 1263 77.66 gb"ikama Technologies 80 6 80 http "HTTP" 0x00 B 6 0x0400000000004001 12585444217.574652 1258544217.919686 0.345034 1 3 ETH: IPv4: TCP 00: 19: E3: E7: 5d: 23 00: 0B: DB: 4F: 6B: 10 0x0800 77.67.44.204.204.2044.2044.20.2.168.1.104 07 «Частная сеть» 1263 6 80 http «HTTP» 0x00 A 7 0x0400000000004000 12585444217.755746 1258544217.791475 0.035729 1 3 ETH: IPv4: TCP 00: 0B: DB: 4F: 6B: 10 00: 19: E3: E7: 5D: 23 0x0800 192.168.1.104. Калифорнийский государственный университет" 80 6 80 http "HTTP" 0x00 В 7 0x0400000000004001 1258544217.7630491258544217.791016 0.027967 1 3 eth:ipv4:tcp 00:19:e3:e7:5d:23 00:0b:db:4f:6b:10 0x0800 198.189.255.75 us "California State Network" 80 192.168.7 "Private 0" 1264 6 80 http "HTTP" 0x00 A 8 0x0400000000004000 12585444217.786474 12585444218.129260 0,342786 1 3 ETH: IPv4: TCP 00: 0B: DB: 4F: 6B: 10 00: 19: E3: E7: 5D: 23 0x0800 192. 168.1.104.104. Akamai Technologies" 80 6 80 http "HTTP" 0x00 В 8 0x0400000000004001 1258544217.952162 1258544218.294696 0.342534 1 3 eth:ipv4:tcp 00:19:e3:e7:5d:23 00:0b:db:4f:6b:10 0x0800 77.67.44.206 gb "Akamai Technologies" 80 192.1648.07 "private network" 1Private network 192.1648.1.1. 1265 6 80 http "HTTP" 0x00 9 0x0400000000004000 12585444218.130258 12585444218.166240 0,035982 1 3 ETH: IPV4: TCP 00: 0B: DB: 4F: 6B: 10 00: 19: E3: E7: 5D: 23 0x0800 192.168.1.104: E3: E7: 5d: 23 0x0800 192.168.1.104.8.189.255.75 us "Калифорнийский государственный университет" 80 6 80 http "HTTP" 0x00 B 9 0x0400000000004001 12585444218.137543 1258544218.165782 0.028239 1 3 ETH: IPv4: TCP 00: 19: E3: E7: 5D: 23 00: 0B: DB: 4F: 6B: 10 0x0800 198.18.185.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.755.7. «Частная сеть» 1266 6 80 http «HTTP» 0x00 А 11 0x0400000000004000 1258562478.204828 1258562509.633367 31.428539 1 3 eth:ipv4:tcp 00:0b:db:4f:6b:10 00:19:e3:e7:5d:23 0x0800 192. 168.1.104 07 "Частная сеть" 1384 63.245.221.11 us "Mozilla Corporation" 80 6 80 http "HTTP" 0x00 B 11 0x0400000000004001 1258562478.266384 1258562509.653978 31.387594 1 3 ETH: IPV4: TCP 00: 19: E3: E7: 5D: 23 00: 0B: DB: 4F: 6B: 10 0x0800 63.245.21: 0B: 4F: 6B: 10 0x0800 63.245.21.11.11.2.168.1.104 07 «Частная сеть» 1384 6 80 http «HTTP» 0x00 A 10 0x0400000000004000 1258562467.749142 Корпорация Mozilla" 80 6 80 http "HTTP" 0x00 В 35 0x0400000000004001 1258594163.008594 1258594491.683288 328.674694 1 3 ETH: IPv4: TCP 00: 19: E3: E7: 5D: 23 00: 08: 74: 38: 01: B4 0x0800 143.16.11.10 US "Dell" 192.168.10.105 "4.19. 6 21 фтп "FTP_CONTROL" 0x42 ...
Если вы прокрутите вправо, вы увидите вывод nDPIclass
, классифицирующий трафик. Для этого простого типа трафика большинство портов соответствуют фактическим значениям, за исключением потока FTP-данных. Как NDPI_OUTPUT_STATS
включен nDPI предоставляет отдельный файл статистики типа трафика, показанный ниже.
$ tcol faf-exercise_nDPI.txt
# Идентификатор протокола Пакеты Байты Описание 1 22 [0,37%] 2595 [0,05%] FTP_CONTROL 3 894 [ 15,15 %] 148 980 [ 2,98 %] SMTP 7 742 [ 12,57%] 608 762 [ 12,19%] HTTP 175 4615 [ 78,19%] 4537458 [ 90,87%] FTP_DATA
Файл можно сортировать и обрабатывать с помощью сценария protStat
.
Чтобы отсортировать файл по пакетам, выполните:
$ protStat faf-exercise_nDPI.txt
Идентификатор протокола Пакеты Байты Описание 175 4615 [ 78,19%] 4537458 [ 90,87%] FTP_DATA 3 894 [ 15,15%] 148980 [ 2,98%] SMTP 7 742 [ 12,57%] 608762 [ 12,19%] HTTP 1 22 [ 0.37%] 2595 [ 0.05%] FTP_CONTROL
И чтобы отсортировать по байтам, запустите его с опцией -b
следующим образом:
$ protStat -b faf-exercise_nDPI.txt | tcol
Идентификатор протокола Пакеты Байты Описание 175 4615 [ 78,19%] 4537458 [ 90,87%] FTP_DATA 7 742 [ 12,57%] 608762 [ 12,19%] HTTP 3 894 [ 15,15 %] 148 980 [ 2,98 %] SMTP 1 22 [ 0,37%] 2595 [ 0,05%] FTP_CONTROL
Теперь запустите t2 на других pcap или на своих собственных и посмотрите, как работает nDPI .
Об авторе