Бланк строгой отчетности для ип 2018: Формы БСО | Современный предприниматель

Содержание

Формы БСО | Современный предприниматель

После внесения изменений в закон «О применении ККТ при осуществлении наличных денежных расчетов» № 54-ФЗ изменились и требования к бланкам строгой отчетности, выдаваемым вместо кассовых чеков. Согласно ему, все организации, выдающие БСО при платном оказании услуг физическим лицам, должны оформлять прием наличных денежных средств по новым правилам.

Формы бланков строгой отчетности

Согласно Положения о применении БСО (утв. Постановлением Правительства РФ от 06.05.2008 № 359), бланками строгой отчетности, удостоверяющими фактически произведенный расчет, признаются следующие документы:

  • квитанции,
  • билеты и проездные документы,
  • абонементы,
  • талоны,
  • путевки,
  • прочие документы, которые приравниваются к кассовому чеку.

Сегодня нельзя применять устаревшие формы бланков, действовавшие до принятия Постановления № 359. К таковым относятся, например, наряд-заказ и квитанция БО-1, сохранная квитанция БО-8 и другие формы, приведенные в письме Минфина РФ от 20.04.1995 № 16-00-30-33.

Полный перечень бланков строгой отчетности на федеральном уровне не утвержден и организации имеют право сами разрабатывать их формы (за исключением случаев, когда БСО утверждают исполнительные органы власти, например для железнодорожных или театральных билетов, парковочных чеков и т.д.). Но при этом должны быть соблюдены следующие обязательные условия (п. 3 Положения о применении БСО):

  • Бланк должен быть изготовлен в типографии или распечатан с помощью автоматизированных систем – это специальные аппараты (не ККМ), защищенные от постороннего доступа и сохраняющие в памяти все операции с БСО.
  • На бланке должно быть проставлено наименование документа.
  • Каждый бланк должен иметь индивидуальный номер, состоящий из 6 цифр, и серию.
  • На документе должно быть указано полное наименование юрлица (ФИО предпринимателя) с указанием организационно-правовой формы.
  • ИНН организации (или ИП), выдавшей документ.
  • Наименование оказанной услуги, ее стоимость и конечная сумма к оплате от физического лица.
  • Дата расчета и составления документа.
  • ФИО и должность лица, которое несет ответственность за выдачу бланка строгой отчетности.

Новые требования к бланкам строгой отчетности и кассовым чекам

В связи с вступлением в силу изменений в закон «О применении контрольно-кассовой техники» от 22.05.03 № 54-ФЗ, бланки строгой отчетности тоже изменились и теперь должны содержать следующие обязательные реквизиты (ст. 4.7 закона № 54-ФЗ):

  • Наименование документа.
  • Его порядковый номер, дата и время выдачи, номер смены.
  • Адрес, где был выдан бланк.
  • Наименование юридического лица или индивидуального предпринимателя, которые выдали документ и их ИНН.
  • Система налогообложения.
  • Отдельной суммой прописывают НДС (при необходимости).
  • Наименование услуги (товара) и его стоимость за единицу и за весь приобретенный объем.
  • Порядок расчета с покупателем: сколько было получено денежных средств, сколько было возвращено (сдача).
  • Форма расчета.
  • Фискальный номер.
  • Электронный адрес органа проверяющего подлинность чека (как правило, налоговой службы).
  • Должность и имя лица, выдавшего бланк.
  • Адрес электронной почты покупателя, если выдаваемый документ будет отправлен ему в электронном виде.

Обратите внимание! Статья 4.7. закона № 54-ФЗ, говорит о том, что эти данные обязательны как для бланка строгой отчетности, так и для кассового чека, то есть фактически эти два документа уравниваются. Более того, теперь их следует печатать через специальное автоматизированное оборудование. Невыдача БСО при получении оплаты равнозначна невыдаче кассового чека и влечет такую же ответственность.

Кто может осуществлять прием денежных средств по старым БСО

Как уже было сказано выше, бланки строгой отчетности в 2018 году по своему содержанию приравнены к кассовому чеку и должны соответствовать требованиям закона № 54-ФЗ.

Право использовать прежние формы БСО (соответствующие требованиям Постановления № 359), осталось у ИП и фирм, которые согласно положениям закона № 54-ФЗ вправе работать без ККТ, выдавая БСО при получении оплаты. С 01.07.2019 г. они обязаны перейти на выдачу документов нового формата с применением автоматизированных устройств.

Итак, бланки строгой отчетности в 2018 году можно будет использовать те же, что и до принятия нового законодательства. Но к 01.07.2019 года организации и ИП, которые принимают оплату у физических лиц за оказываемые услуги, должны будут применять новые формы, соответствующие требованиям ст. 4.7 закона № 54-ФЗ, и перейти к их использованию.

Немного про новые БСО с 1-го июля 2018 года: странно, но про них мало кто вспоминает

Важное обновление: Будет отсрочка по переходу на онлайн-кассы до 1 июля 2019 года.Но не для всех. Подробнее читайте вот здесь: https://dmitry-robionek.ru/zakon/otsrochka-po-onlajn-kassam-ip-na-psn-envd-2018-2019.html

Добрый день, уважаемые ИП!

Совсем недавно был принят закон о новых онлайн-кассах. Эта тема неоднократно поднималась на моем сайте (в конце статьи есть ссылки на эти материалы).

На специализированных форумах до сих пор обсуждают тему про новые ККМ… Но что-то многие совсем забыли про БСО (Бланки Строгой Отчетности), которые тоже изменятся и перейдут в электронный формат, как и новые кассовые чеки.

Также часто слышу мнение, что нововведения не коснутся тех, кто сейчас использует БСО. На самом деле, все совсем не так…

Если Вы используете БСО (или собираетесь их использовать), то советую дочитать эту статью до конца.

Итак, приступим

Если внимательно почитать Федеральный закон от 3 июля 2016 г. N 290-ФЗ «О внесении изменений в Федеральный закон «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт» и отдельные законодательные акты Российской Федерации», то сразу бросается в глаза то, что и к БСО появилось много новых требований.

Вот выдержка из закона:

бланк строгой отчетности — первичный учетный документ, приравненный к кассовому чеку, сформированный в электронной форме и (или) отпечатанный с применением автоматизированной системы для бланков строгой отчетности в момент расчета между пользователем и клиентом за оказанные услуги, содержащий сведения о расчете, подтверждающий факт его осуществления и соответствующий требованиям законодательства Российской Федерации о применении контрольно-кассовой техники;

Как видите, БСО будут формироваться при помощи некой “автоматизированной системы для бланков строгой отчетности”.

Ну что-же, посмотрим, что сказано в законе по этому поводу:

автоматизированная система для бланков строгой отчетности — контрольно-кассовая техника, используемая для формирования в электронной форме бланков строгой отчетности, а также их печати на бумажных носителях;

Очевидно, что для выдачи БСО в электронном формате придется покупать новую технику (или модернизировать старую), которая будет способна это сделать. Еще раз обращаю внимание, что новые БСО должны будут в электронном виде передаваться в налоговую инспекцию и отправляться на емайл (или в виде СМС) покупателя:

При осуществлении расчета пользователь обязан выдать кассовый чек или бланк строгой отчетности на бумажном носителе и (или) в случае предоставления покупателем (клиентом) пользователю до момента расчета абонентского номера либо адреса электронной почты направить кассовый чек или бланк строгой отчетности в электронной форме покупателю (клиенту) на предоставленные абонентский номер либо адрес электронной почты (при наличии технической возможности для передачи информации покупателю (клиенту) в электронной форме на адрес электронной почты).

Таким образом, те БСО, которые используются сейчас ИП, уходят в прошлое.

До какой даты можно использовать нынешние БСО?

Только до 1-го июля 2018 года можно будет работать со “старыми” БСО.

После 1-го июля 2018 года придется переходить на новый вид БСО, уже в электронном формате. То есть, придется докупать специальное оборудование со всеми вытекающими последствиями.

Опять-же, сошлюсь на закон, где черным по-белому написано:

Организации и индивидуальные предприниматели, выполняющие работы, оказывающие услуги населению, вправе не применять контрольно-кассовую технику при условии выдачи ими соответствующих бланков строгой отчетности в порядке, установленном Федеральным законом от 22 мая 2003 года N 54-ФЗ «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием электронных средств платежа» (в редакции, действовавшей до дня вступления в силу настоящего Федерального закона), до 1 июля 2018 года.

Вот такие интересные новости на сегодня.

P.S. Напомню, что после 1-го июля 2018 года ИП на ЕНВД и ПСН, которые сейчас имеют право работать без ККМ, обязаны будут купить новые онлайн-кассы (разумеется, если принимают наличку от населения).

P.P.S. Также готовится реестр тех районов России, в которых нет устойчивого выхода в Интернет. А значит, в этих местностях из реестра разрешат не переходить на новые онлайн-кассы.

С уважением, Дмитрий.



Не забудьте подписаться на новые статьи для ИП!

И Вы будете первыми узнавать о новых законах и важных изменениях:

Подписаться на новости по емайл

Еще статьи по теме:

  1. Какие будут штрафы по новому закону об онлайн-кассах? Довольно суровые…
  2. Госдума приняла законопроект о новых онлайн-ККМ в третьем чтении + сроки по переходу на новые кассы

Уважаемые читатели!

Готово подробное пошаговое руководство по открытию ИП в 2021 году. Эта электронная книга предназначена прежде всего для новичков, которые хотят открыть ИП и работать на себя.

Она так и называется:

«Как открыть ИП в 2021 году? Пошаговая Инструкция для начинающих»

Из этой инструкции Вы узнаете:

  1. Как правильно оформить документы на открытие ИП?
  2. Выбираем коды ОКВЭД для ИП
  3. Выбираем систему налогообложения для ИП (краткий обзор)
  4. Отвечу на множество сопутствующих вопросов
  5. Какие органы надзора нужно уведомить после открытия ИП?
  6. Все примеры приведены на 2021 год
  7. И многое другое!


Уважаемые предприниматели!

Готова новая электронная книга по налогам и страховым взносам для ИП на УСН 6% без сотрудников на 2021 год:

«Какие налоги и страховые взносы платит ИП на УСН 6% без сотрудников в 2021 году?»

В книге рассмотрены:

  1. Вопросы о том, как, сколько и когда платить налогов и страховых взносов в 2021 году?
  2. Примеры по расчетам налогов и страховых взносов «за себя»
  3. Приведен календарь платежей по налогам и страховым взносам
  4. Частые ошибки и ответы на множество других вопросов!

Я создал этот сайт для всех, кто хочет открыть свое дело в качестве ИП, но не знает с чего начать. И постараюсь рассказать о сложных вещах максимально простым и понятным языком.

Письмо № 03-07-07/43310 от 25.06.2018

Вопрос: О применении ККТ и освобождения от НДС организациями культуры и искусства при реализации входных билетов на театрально-зрелищные, культурно-просветительные и зрелищно-развлекательные мероприятия.

Ответ: В связи с письмом по вопросу применения освобождения от налога на добавленную стоимость при реализации входных билетов на посещение театрально-зрелищных, культурно-просветительных и зрелищно-развлекательных мероприятий организациями, осуществляющими деятельность в сфере культуры и искусства, Департамент налоговой и таможенной политики сообщает следующее.

Согласно подпункту 20 пункта 2 статьи 149 Налогового кодекса Российской Федерации не подлежат налогообложению (освобождаются от налогообложения) налогом на добавленную стоимость на территории Российской Федерации операции по реализации входных билетов и абонементов на посещение театрально-зрелищных, культурно-просветительных и зрелищно-развлекательных мероприятий, аттракционов в зоопарках и парках культуры и отдыха, экскурсионных билетов и экскурсионных путевок, форма которых утверждена в установленном порядке как бланк строгой отчетности, организациями, осуществляющими деятельность в сфере культуры и искусства. При этом перечень организаций, осуществляющих деятельность в сфере культуры и искусства, предусмотрен данным подпунктом.

В случае если при проведении указанными организациями театрально-зрелищных, культурно-просветительных и зрелищно-развлекательных мероприятий, аттракционов в зоопарках и парках культуры и отдыха реализация входных билетов, экскурсионных билетов и экскурсионных путевок, форма которых утверждена в установленном порядке как бланк строгой отчетности, не осуществляется, то оснований для применения вышеуказанного освобождения от налога на добавленную стоимость не имеется.

Следует отметить, что в соответствии с пунктом 1 статьи 1.2 Федерального закона от 22 мая 2003 г. N 54-ФЗ «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием электронных средств платежа» (далее — Федеральный закон N 54-ФЗ) ККТ применяется на территории Российской Федерации в обязательном порядке всеми организациями и индивидуальными предпринимателями при осуществлении ими расчетов, за исключением случаев, установленных Федеральным законом N 54-ФЗ.

В соответствии с пунктом 2 статьи 1.2 Федерального закона N 54-ФЗ при осуществлении расчета пользователь обязан выдать кассовый чек или бланк строгой отчетности на бумажном носителе и (или) в случае предоставления покупателем (клиентом) пользователю до момента расчета абонентского номера либо адреса электронной почты направить кассовый чек или бланк строгой отчетности в электронной форме покупателю (клиенту) на предоставленные абонентский номер либо адрес электронной почты.

Согласно пункту 8 статьи 7 Федерального закона от 3 июля 2016 г. N 290-ФЗ «О внесении изменений в Федеральный закон «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт» и отдельные законодательные акты Российской Федерации» (далее — Федеральный закон N 290-ФЗ) организации и индивидуальные предприниматели, выполняющие работы, оказывающие услуги населению (за исключением организаций и индивидуальных предпринимателей, имеющих работников, с которыми заключены трудовые договоры, оказывающих услуги общественного питания), вправе не применять ККТ до 1 июля 2019 года при условии выдачи ими соответствующих бланков строгой отчетности в порядке, установленном Федеральным законом N 54-ФЗ (в редакции, действовавшей до дня вступления в силу Федерального закона N 290-ФЗ).

Указанный порядок установлен постановлением Правительства Российской Федерации от 6 мая 2008 г. N 359 «О порядке осуществления наличных денежных расчетов и (или) расчетов с использованием платежных карт без применения контрольно-кассовой техники».

Вместе с тем согласно статье 1.1 Федерального закона N 54-ФЗ:

бланк строгой отчетности — первичный учетный документ, приравненный к кассовому чеку, сформированный в электронной форме и (или) отпечатанный с применением автоматизированной системы для бланков строгой отчетности в момент расчета между пользователем и клиентом за оказанные услуги, содержащий сведения о расчете, подтверждающий факт его осуществления и соответствующий требованиям законодательства Российской Федерации о применении контрольно-кассовой техники;

автоматизированная система для бланков строгой отчетности — ККТ, используемая для формирования в электронной форме бланков строгой отчетности, а также их печати на бумажных носителях.

Таким образом, с 1 июля 2019 года организации и индивидуальные предприниматели, выполняющие работы, оказывающие услуги населению (за вышеуказанным исключением), при осуществлении расчетов обязаны выдавать (направлять) кассовые чеки или бланки строгой отчетности, приравненные к кассовому чеку, сформированные (отпечатанные) с применением ККТ и соответствующие требованиям законодательства Российской Федерации о применении контрольно-кассовой техники.

Настоящее письмо не содержит правовых норм или общих правил, конкретизирующих нормативные предписания, и не является нормативным правовым актом. В соответствии с письмом Минфина России от 7 августа 2007 г. N 03-02-07/2-138 направляемое письмо имеет информационно-разъяснительный характер по вопросам применения законодательства Российской Федерации о налогах и сборах и не препятствует руководствоваться нормами законодательства о налогах и сборах в понимании, отличающемся от трактовки, изложенной в настоящем письме.

 

Заместитель директора Департамента

В.А.ПРОКАЕВ

25.06.2018

Бланки строгой отчетности (БСО) — типография «Алая Буква»

Для кого предусмотрена отсрочка по обязательному применению онлайн-касс д 1 июля 2019 года

Так или иначе, предварительным итогом взаимодействия исполнительной и законодательной ветвей власти стал принятый Госдумой РФ законопроект. Он предполагает, что будут освобождены до 1 июля 2019 года от обязательного использования ККТ:

  1. Хозяйствующие субъекты (юр.лица и ИП) на ЕНВД (кроме тех, что ведут деятельность в области розницы и общепита).

При этом, вместо чека ККТ такие бизнесы по требованию покупателя будут обязаны выдавать квитанцию, товарный чек (или иной аналогичный документ, удостоверяющий прием денежных средств от физического лица).

  1. ИП на ПСН (кроме тех, что ведут деятельность в сфере розницы и общепита).

Аналогично, по требованию клиента они будут обязаны выдать ему квитанцию, товарный чек или заменяющий их документ.

  1. ИП на ПСН и ЕНВД (в сфере розницы и общепита), осуществляющие деятельность самостоятельно, без привлечения наемных работников.

Как и в случае с другими бизнесами на ЕНВД, такие предприниматели будут обязаны выдавать по требованию покупателя соответствующий документ, подтверждающий прием оплаты.

Отметим, что подобная преференция применяется до момента заключения ИП хотя бы одного трудового договора с работником. После этого в течение 30 дней предпринимателю нужно будет обзавестись онлайн-кассой и зарегистрировать ее в ФНС.

Обратим внимание, что в законопроекте в строгой формулировке приведен термин «трудовой договор». То есть, если ИП пригласит помощника в качестве подрядчика — по гражданско-правовому договору, то он, если следовать логике закона, по-прежнему сможет применять преференцию, о которой идет речь.

Правда, совсем не исключено, что проверяющие органы, а затем и суд заставят предпринимателя переквалифицировать гражданско-правовой договор в трудовой. Как следствие — ФНС «задним числом» оштрафует ИП  с работником за неприменение онлайн-кассы.

Таким образом, в целях избежания рисков применения органами власти подобных санкций, рекомендуем трактовать понятие «трудовой договор» в контексте рассматриваемого законопроекта шире, и понимать под ним не только договор по ТК РФ, но и гражданско-правовой договор с физлицом.

  1. Хозяйствующие субъекты на общей либо упрощенной системе налогообложения, которые оказывают услуги физическим лицам (кроме услуг, связанных со сферой общепита).

Вместо ККТ такие бизнесы обязаны будут выдавать клиентам бланки строгой отчетности — соответствующие требованиям, которые определены Постановлением Правительства России от  06.05.08 № 359. В общем случае это должны быть фирменные БСО, отпечатанные в типографии.

  1. ИП без наемных сотрудников, использующие в качестве инструмента продаж вендинговые машины.

Отметим, что все рассмотренные нами преференции будут закреплены в отдельных нормах Закона № 290-ФЗ. То есть — будут дополнять те, что установлены данным нормативным актом ранее и действуют до 01.07.2018 года.

Например, ИП на УСН, оказывающие любые услуги (включая общепит), освобождаются в соответствии с действующей редакцией Закона № 290-ФЗ от обязательного применения ККТ до 01.07.2018 года. Затем преференция по неиспользованию ККТ, которая длится до 01.07.2019 года, будет доступна только для тех предпринимателей, которые не будут работать в общепите (но вправе при этом перейти на ПСН, и в случае ведения деятельности без работников не задействовать ККТ до 01.07.2019 года).

Отметим также, что остаются в силе положения п. 2 ст. 2 Закона № 54-ФЗ в новейшей редакции, устанавливающие перечни бизнесов, которые вправе не использовать ККТ совсем (и не выдавать вместо кассовых чеков какие-либо документы вообще). Такие перечни привязаны к видам деятельности, и от систем налогообложения не зависят.

Для удобства, вышеуказанные сведения представлены в виде таблицы.

Удобная таблица от Контур.Маркет, которая поясняет кто и когда переходит на онлайн-кассы — ЗДЕСЬ (в формате PDF).

Согласно вносимым поправкам, отсрочку на обязательное применение ККТ до 1 июля 2019 года получают следующие категории налогоплательщиков:

Категория налогоплательщиков Условия, при которых действует отсрочка

ЮЛ и ИП на ЕНВД, указанные в подпунктах 1-5 и 10-15 п.2 ст. 346.26 НК РФ (то есть все, кроме розничной торговли и общепита)

Выдача по требованию покупателя документа, подтверждающего прием денежных средств (товарного чека, квитанции или другого документа)

ИП на ПСН указанные в подпунктах 1-15, 18-28, 30-44, 49-58, 60-63 п.2 ст. 346.43 НК РФ (то есть все, кроме розничной торговли и общепита, и нижеперечисленных видов деятельности)

 

 

Обратите внимание, совсем без ККТ разрешено вести следующие виды деятельности:

  • присмотр и уход за детьми и больными
  • приему стеклопосуды и вторсырья (кроме металлолома)
  • услуги носильщиков
  • уход за престарелыми и инвалидами
Выдача по требованию покупателя документа, подтверждающего прием денежных средств (товарного чека, квитанции или другого документа)

ИП на ЕНВД (розница и общепит) без сотрудников

ИП на ПСН (розница и общепит) без сотрудников

 

Отсутствие работников, с которыми заключен трудовой договор. В случае заключения трудового договора, нужно в 30-дневный срок зарегистрировать ККТ.

Выдача по требованию покупателя документа, подтверждающего прием денежных средств (товарного чека, квитанции или другого документа)

ЮЛ и ИП на ОСНО и УСН, выполняющие работы и оказывающие услуги населению (за исключением организаций и индивидуальных предпринимателей, имеющих работников, с которыми заключены трудовые договоры, оказывающих услуги общественного питания)

Выдача бланков строгой отчетности (БСО) в порядке, установленном Законом 54-ФЗ в предыдущей редакции

ИП, не имеющие сотрудников, осуществляющие продажу через торговые автоматы Отсутствие работников, с которыми заключен трудовой договор

ЮЛ и ИП на ЕНВД, а также ИП на ПСН, занимающиеся розничной торговлей и оказывающие услуги общепита с привлечением сотрудников, с которыми заключен трудовой договор, обязаны использовать при расчетах ККТ с 1 июля 2018 года.

Ожидаем окончательного принятия рассмотренного законопроекта — их еще должен утвердить Совет Федерации, после чего документы пойдут на подпись Президенту РФ. Появление значительных изменений в нём маловероятно (обычно все основные детали рассматриваются на уровне трех чтений в Госдуме) — хотя исключать такое совсем нельзя. Дополнительно: закон принят, ссылка на него .

Бланки строгой отчетности (БСО) для бюджетных и коммерческих учреждений представляют собою документы, позволяющие подтвердить оплату либо передачу ценностей. Они нужны тем предприятиям, у которых нет кассовых аппаратов. Иными словами – это чек, только в другом виде. Бланки строгой отчетности от типографии «Алая Буква» – правильный выбор.

Если Вы хотите облегчить и ускорить свою работу, и не переписывать по несколько раз один и тот же документ, то заказав самокопирующиеся многослойные бланки, этот вопрос будет решен. 

Наши специалисты имеют большой опыт работы. Мы гарантируем своевременное выполнение заказа и отвечаем за качество своей продукции.

Если Вас заинтересовали наши предложения, то звоните по телефону +7(812)335-34-33. Вы получите детальную информацию и ответы на все интересующие вопросы.

Отменяют бланки строгой отчетности ИП

Бланки строгой отчетности для ИП нужны, как альтернатива кассовым чекам. Многие системы налогообложения в определенных условиях позволяют использовать именно их. Но только при соблюдении ряда условий можно обойтись без ККМ, заполнив и выдав покупателю бланк строгой отчетности. С 2018 года правила работы с БСО очень сильно меняются – скоро ожидается переход на электронные БСО, то есть бланки строгой отчетности для ИП можно будет создавать только на специальной ККТ, которой нет даже в проектах у производителей. Ведь закон об онлайн-кассах упомянул о новых БСО и правилах для них, но никакой конкретики всё ещё нет. До середины 2019 года должны просуществовать действующие правила и практики применения бумажных БСО, а потом бланки строгой отчетности для ИП в их классическом понимании могут уйти в прошлое – БСО отменят. Ведь отличий на данный момент принципиальных от чеков онлайн-касс нет… Вообще, онлайн-кассы, похоже, изменят так экономику, что бизнес будет не узнать. Который сможет это пережить, конечно.

Бланки строгой отчетности для ИП должны соответствовать требованиям законодательства, предъявляемым к этим документам. А именно иметь обязательные реквизиты:

  1. Наименование (товарный чек, квитанция, путевка и т.д.), номер, состоящий из 6-ти знаков и серия документа.
  2. Данные о предпринимателе: его фамилия, имя и отчество, а также ИНН.
  3. Сведения о товаре или услуге: вид, количество, цена и стоимость.
  4. Дата оформления документа (совпадает с моментом продажи товара или оказания услуги).
  5. Подпись и ее расшифровка, должность лица, выдавшего документ.
  6. Печать индивидуального предпринимателя.

Правила оформления бланков строгой отчетности регламентированы постановлением Правительства РФ от 06.05.08 № 359, которое устанавливает требования к наличным денежным расчетам с использованием кассовой техники или без нее.

Что касается вопроса: где именно взять бланки строгой отчетности для ИП, то закон поясняет следующее: БСО можно изготовить как самостоятельно, используя специальные программы, так и заказать, либо приобрести в типографии.  На типографском бланке обязательно должны присутствовать наименовании печатного учреждения, его ИНН, номер заказа, тираж и год исполнения.  Формат документа может быть любой. Для определенных видов деятельности существуют разработанные Минфином единые формы бланков строгой отчетности.

Вообще упрощенная система налогообложения требует от своих налогоплательщиков наличие и регистрацию кассовых аппаратов. Но при оказании услуг можно использовать бланки строгой отчетности. Для ИП, к сожалению, нет исключений в плане розничной торговли. При продаже товаров, как частным лицам, так и юридическим, они все равно обязаны использовать кассовый аппарат. Так же нельзя использовать БСО и в общепите. Единый налог на вмененный доход в отличие от УСН позволяет использовать бланки строгой отчетности для ИП не только при оказании услуг, но и в розничной торговле.

Помимо этого, несмотря на систему налогообложения можно использовать БСО при торговле газетами, журналами, лотерейными билетами и т.д. В общем тем перечнем товаров, который указан во 2-й статье Закона 54-ФЗ.

В момент продажи товара/услуги выписывают бланки строгой отчетности. Для ИП или его продавца должно стать правилом тот факт, что покупатель может потребовать документ, подтверждающий его покупку. Поэтому нужно будет заполнить БСО надлежащим образом: указать наименование товара/услуги, количество, цену и стоимость. Если позиций будет несколько, то нужно посчитать общую сумму документа и написать ее прописными буквами. Все записи делаются в соответствующих для этого графах. В незаполненные поля ставится прочерк. Поставить подпись, фамилию с инициалами, должность и печать можно будет только после того, как покупка передана клиенту и за нее получены деньги. Кстати, для удобства многие «проштамповывают» печатями сразу несколько бланков, на будущее. К тому же, если у предпринимателя несколько точек продаж, то придется делать несколько печатей, а это мягко скажем, не совсем удобно.

Когда применяют бланки строгой отчетности, для ИП необходимо помнить, что их нужно и правильно учитывать. Во-первых, нужно вести журнал учета. Унифицированной формы данного документа нет, ее нужно разработать самостоятельно. Но общие требования к оформлению журнала все же приведены:

  1. Листы журнала должны быть пронумерованы и прошиты. Сам документ заверяется печатью ИП.
  2. Первой записью в журнале должны числится данные о: дате начала ведения, материально ответственном лице (ФИО), основании для передачи БСО, их количество, серия и номера – с какого начинается и каким заканчивается.
  3. Списывать бланки строгой отчетности нужно по мере их расходования, указывая в журнале ежедневно количество использованных, их серию и с какого, по какой номер (обобщенно).

Копии БСО или корешки от них хранят в течение 5 лет, либо не меньше месяца после их инвентаризации.  Инвентаризацию необходимо проводить для регулирования нарушений правил хранения, заполнения или недостач. Конечно, бланки строгой отчетности для ИП, чаще всего, просто товарные чеки, которым не придают особого значения. Но их правильный учет поможет избежать ошибок в отчетности и поможет контролировать движение ТМЦ.

Upd. В 2020 году онлайн-кассы, действительно, уже всё изменили… БСО в своем изначальном классическом ушли в прошлое. Но это не значит, что всем нужны онлайн-кассы, даже если закон требует, есть же современные технологии, и грамотные бизнес-сценарии, в частности интернет-магазины вполне могут работать без онлайн-кассы. Да и не только они 🙂

Бланки строгой отчетности при оказании бытовых услуг

К организациям и ИП, получившим право использовать бланки строгой отчетности (БСО) вместо кассового документа ККТ, расчитываясь с населением, относятся и предприятия бытового сервиса.

Нормативные документы регламентируют это следующим образом:

1. ИП и юридические лица должны применять кассовую технику  для расчетов с населением — требования Федерального закона от 22/05/2003 г. 54-ФЗ.

2. Некоторые категории исполнителей освобождены от обязанности применять ККТ — пп. 2,3/ст.2 54-ФЗ от 22/05/2003 г.

3. Вправе не применять ККТ поставщики услуг населению — закрытый перечень.

4. Все предприниматели  и организации, освобожденные от выполнения требования по применению ККТ, обязаны заполнять бланки строгой отчетности (БСО).

5. Для предприятий бытового сервиса обязательны к заполнению формы БСО бытовой сервис с БО-1 по БО-13.

6. Для применения допускаются только формы БСО БО, утвержденные Минфином России — письма 16-00-30-33 от 20/04/1995 г. и 16-00-27-15 от 11/07/1997 г.

Для сферы бытового сервиса характерно наличие следующих особенностей учета и отчетности операций:

  • Наличие ККТ не освобождает предприятия бытовых услуг населению от оформления договора — Правила бытового обслуживания, п.4, утв. постановлением Правительства РФ 1025 от 15/08/1997 г. В качестве договора может быть использована квитанция одной из форм бланков строгой отчетности БО-1 — БО-13. Таким образом БСО при оказании бытовых услуг населению обязательны как для замены ККТ, так и в качестве оформления договорных отношений.
  • Бланки БО-1 — БО-13 должны заполняться согласно Методическим указаниям, разработанным Росбытсоюз ОАО в согласовании с Минфином России — см. письмо ГНС России ВК-6-16/210 от 31/03/1998 г. Данными МУ увязываются БСО бытового сервиса и ОКУН, утв. постановлением Госстандарта России 163 от 28/06/1994 г. Так организации, выполняющие ремонт обуви по ОКУн 011100, вправе применять БСО форм БО-2, БО-91, БО-11, а предприятия, занятые в сфере пошива и вязания по ОКУН 012500 только БО-4.

Рассмотрим подробно заполнение форм БСО для предприятий бытового сервиса.

Форма БО-1

«Наряд-заказ», «Квитанция», «Копия квитанции»

Сфера применения:

  • Ремонт радиотелефонной аппаратуры, машин, приборов, часов
  • Ремонт и техническое обслуживание автомобилей
  • Ремонт и строительство жилищ
  • Услуги газификации
  • Изготовление и ремонт мебели
  • Ремонт одежды
  • Единичные ритуальные услуги

Форма БО-2

«Наряд-заказ», «Квитанция», «Копия квитанции»

Сфера применения:

  • Изготовление обуви и изделий из кожи
  • Крупный и средний ремонт обуви, кожаных изделий

Форма БО-3

«Наряд-заказ», «Квитанция»,  «Копия квитанции»

Сфера применения:

  • Фотоработы
  • Стирка белья
  • Почасовой прокат предметов
  • Ремонтные работы без использования дополнительных материалов

Форма БО-4

«Наряд-заказ», «Квитанция»

Сфера применения:

  • Индивидуальный пошив, обновление крупный ремонт одежды
  • Вязка трикотажных изделий
  • Изготовление головных уборов
  • Изготовление корсетных, кожаных, меховых изделий

Форма БО-5

«Наряд-заказ», «Квитанция», «Копия квитанции»

Сфера применения:

  • Услуги химчистки
  • Услуги крашения
  • Ремонт при химчистке

Форма БО-6

«Обязательство- квитанция», «Копия обязательства-квитанции»

Сфера применения:

  • Прокат предметов
  • Продление срока проката
  • Ремонт предметов проката

Форма БО-7

«Залоговый билет», «Копия залогового билета», «Опись вещей»

Сфера применения:

  • Услуги ломбардов по выдаче краткосрочных ссуд

Форма БО-8

«Сохранная квитанция», «Копия сохранной квитанции», «Опись вещей»

Сфера применения:

  • Прием вещей в ломбард

Форма БО-9

«Кассовая ведомость приема выручки», «Копия кассовой ведомости приема выручки»

Сфера применения:

  • Срочный и мелкий ремонт без гарантии в присутствии заказчика
  • Выполнение фоторабот при договорной форме

Форма БО-10

«Наряд-заказ», «Квитанция», «Копия квитанции»

Сфера применения:

  • Индивидуальный заказ на ремонт и изготовление ювелирных изделий, с драгметаллами и камнями

Форма БО-11

«Листок учета выработки», «Талон»

Сфера применения:

  • Услуги парикмахерских

Форма БО-12

«Наряд-заказ», «Квитанция», «Копия квитанции»

Сфера применения:

  • Услуги прачечных

Форма БО-13

«Наряд-заказ», «Квитанция», «Копия квитанции»

Сфера применения:

  • Изготовление памятников, надгробий, ограды

Получайте новые статьи блога прямо к себе на почту:

Бланки строгой отчетности

Перечень видов бланков и сфер бизнеса где понадобятся фирменные самокипующиеся бланки и бсо (позвоните нам и мы предоставим образец макета любого ниже перечисленного пункта):-Бланки самокипрующиеся и бсо для Абонементов -Бланки самокипрующиеся и бсо для Автоломбарда- Бланки самокипрующиеся и бсо для Автомойки- Бланки самокипрующиеся и бсо для Автопроката- Бланки самокипрующиеся и бсо для Автосервиса- Бланки самокипрующиеся и бсо для Автостоянки- Бланки самокипрующиеся и бсо для Аренды помещений- Бланки самокипрующиеся и бсо для Аренды собственного жилья- Бланки самокипрующиеся и бсо для Ателье- Бланки самокипрующиеся и бсо для Ремонта обуви- Бланки самокипрующиеся и бсо для Бюдджетных организаций- Бланки самокипрующиеся и бсо для Ветеринарных услуг — Бланки самокипрующиеся и бсо для Гостиничных услуг- Бланки самокипрующиеся и бсо для Грузоперевозок- Бланки самокипрующиеся и бсо для Детских садов,кружков,клубов,семинаров испециализированных курсов.- Бланки самокипрующиеся и бсо для Информационно-консультационных услуг- Бланки самокипрующиеся и бсо для Компьютерных услуг — Бланки самокипрующиеся и бсо для Медицинских услуг — Бланки самокипрующиеся и бсо для Образовательных услуг — Бланки самокипрующиеся и бсо для Парикмахерских,салонов красоты,фитнес центров.- Бланки самокипрующиеся и бсо для Приемных пунктов- Бланки самокипрующиеся и бсо для Путевки для охоты и рыбной ловли- Бланки самокипрующиеся и бсо для ремонта и обслуживания бытовой техник- Бланки самокипрующиеся и бсо для Саун и бань- Бланки самокипрующиеся и бсо для Страховых взносов А7 — Бланки самокипрующиеся и бсо для Такси — Бланки самокипрующиеся и бсо для Турагенств- Бланки самокипрующиеся и бсо для Фото и видео услуг — Бланки самокипрующиеся и бсо для Химчистки — Бланки самокипрующиеся и бсо для Шиномонтажа- Бланки самокипрующиеся и бсо + Экскурсионные квитанции- Бланки самокипрующиеся и бсо для Экспертизы,оценки БО-15- Бланки самокипрующиеся и бсо для Ювелирных мастерских — Бланки самокипрующиеся и бсо для Юредических услуг — Бланки самокипрующиеся и бсо для ООО- Бланки самокипрующиеся и бсо для ИП в МосквеНе нашли необходимое, позвоните нам мы проконсультируем и сделаем !

cyber.dhs.gov — Обязательная операционная директива 18-01

16 октября 2017

Повышение безопасности электронной почты и Интернета

На этой странице содержится удобная для Интернета версия обязательной оперативной директивы 18-01 Министерства внутренней безопасности « Enhance Email and Web Security », а также технические рекомендации и передовые методы, которые помогут в ее реализации.

Для обзора требований этой директивы просмотрите контрольный список.

Временное исключение из политики

DHS признает, что существует значительное ограничение на отключение 3DES в почтовых средах. В результате 20 сентября 2018 года Департамент выпустил временное исключение из правил в отношении этого требования.


Обязательная оперативная директива — это обязательное указание для федеральной, исполнительной власти, департаментов и агентств в целях защиты федеральной информации и информационных систем.

Министерство внутренней безопасности (DHS) разрабатывает и контролирует выполнение обязательных операционных директив в соответствии с Федеральным законом о модернизации информационной безопасности 2014 года.

Федеральные агентства обязаны соблюдать директивы, разработанные DHS.

Обязательные операционные директивы DHS не применяются ни к определенным законом «Системам национальной безопасности», ни к некоторым системам, эксплуатируемым Министерством обороны или разведывательным сообществом. Идентификатор. § 3553 (d) — (e).

I. Справочная информация

Федеральное агентство «Кибергигиена» сильно влияет на безопасность пользователей. К внедрение конкретных стандартов безопасности, которые получили широкое распространение в промышленности федеральные агентства могут гарантировать целостность и конфиденциальность данных, доставляемых через Интернет, минимизация спама и лучшее защитить пользователей, которые в противном случае могли бы стать жертвой фишингового письма, которое похоже, исходит из государственной системы.

На основании текущих данных сканирования сети и явной потенциальной опасности, это Директива требует действий, связанных с двумя темами: безопасность электронной почты и Интернет. безопасность.

A. Безопасность электронной почты
STARTTLS

Когда разрешено принимающим почтовым сервером, STARTTLS сигнализирует отправляющему почтовый сервер, что возможность шифрования электронной почты в пути настоящее время. Хотя это не приводит к принудительному использованию шифрования, включение STARTTLS затрудняет пассивные атаки типа «злоумышленник посередине».

Аутентификация электронной почты

SPF (структура политики отправителя) и DKIM (электронная почта с идентификационными ключами домена) позволяют домену-отправителю эффективно использовать водяные знаки для своих писем, делая несанкционированные электронные письма (например, спам, фишинговые письма) легко обнаружить. Когда получено электронное письмо, которое не соответствует опубликованным агентством правилам SPF / DKIM, DMARC (доменная аутентификация сообщений, отчетность и соответствие) сообщает получателю, что владелец домена хотел бы сделать с сообщение.

Настройка политики DMARC на «отклонение» обеспечивает самую надежную защиту от поддельной электронной почты , гарантируя, что неаутентифицированные сообщения отклонено на почтовом сервере еще до доставки. Кроме того, DMARC отчеты обеспечивают механизм, позволяющий агентству получать информацию о источник очевидной подделки, информации, которую они обычно не получить в противном случае. Для получения Отчеты DMARC.

Б. Веб-безопасность
Соединения по протоколу передачи гипертекста (HTTP)

можно легко отслеживать, изменен и выдан за другое лицо; HTTPS устраняет каждую уязвимость.HTTP Строгая транспортная безопасность (HSTS) гарантирует, что браузеры всегда используют https: // соединение, и лишает пользователей возможности переходить по ссылке предупреждения, связанные с сертификатом.

В 2015 году на ОМБ М-15-13 потребовались все существующие Федеральные веб-сайты и веб-сервисы должны быть доступны через безопасную соединение (только HTTPS, с HSTS). В 2017 году начался реестр .gov. автоматически предварительная загрузка новых федеральные домены .gov как HSTS-только в современных браузерах.

Федеральные агентства должны добиться большего прогресса в HTTPS и HSTS развертывание, в том числе путем удаления поддержки заведомо слабых криптографических протоколы и шифры.Согласно данным сканирования кибергигиены DHS, семь из десяти наиболее распространенных уязвимостей, обнаруженных в федеральном агентстве сети при выпуске этой директивы будут рассматриваться через соблюдение требуемых действий в этой директиве, относящихся к сети безопасность.

II. Требуемые действия

Все агентства требуются к:

  1. В течение 30 календарных дней после выпуска данной директивы разработать и предоставить DHS «План действий агентства по BOD 18-01» по номеру:

    а. Повысьте безопасность электронной почты на :

    и. В течение 90 дней после выпуска данной директивы, настройка:

    • Все почтовые серверы с выходом в Интернет, предлагающие STARTTLS и
    • Все домены агентств второго уровня должны иметь действующий SPF / DMARC записей, с как минимум политикой DMARC «p = none» и хотя бы один адрес, определенный как получатель совокупного и / или отчеты об отказах.

    ii. В течение 120 дней после выпуска данной директивы обеспечение:

    • Secure Sockets Layer (SSL) v2 и SSLv3 отключены на почтовые серверы и

    iii. В течение 15 дней после создания централизованного национального центра интеграции кибербезопасности и коммуникаций (NCCIC), добавление NCCIC в качестве получателя сводных отчетов DMARC.

    iv. В течение одного года после выпуска этой директивы установка Политика DMARC «отклонить» для всех доменов второго уровня и почтовые хосты.

    г. Повысьте уровень веб-безопасности на :

    и. В течение 120 дней после выпуска данной директивы обеспечение:

    • Все общедоступные федеральные веб-сайты и сети сервисы предоставляют услуги через безопасное соединение (Только HTTPS, с HSTS),
    • SSLv2 и SSLv3 отключены на веб-серверах, а
    • Шифры 3DES и RC4 отключены на веб-серверах.
    • Определение и предоставление списка агентств в DHS домены второго уровня, которые могут быть предварительно загружены HSTS, для которых HTTPS будет применяться для всех поддоменов.
  2. После доставки своего плана действий агентства по BOD 18-01 в течение 30 дней действия этой директивы на необходимое действие 1, приступить к реализации этот план.

  3. Через 60 календарных дней после выпуска данной директивы предоставьте сообщить DHS о статусе реализации.Продолжать после этого отчитываться каждые 30 календарных дней до внедрения план агентства по BOD 18-01 выполнен.

III. Действия DHS

  • DHS рассмотрит каждый план действий агентства для BOD 18-01 после квитанцию ​​и свяжитесь с агентствами по любым вопросам.

  • DHS будет координировать предоставленные агентством списки доменов для предварительной загрузки HSTS с DotGov.

  • DHS будет полагаться на свои национальные оценки кибербезопасности и технические Сервисы командного сканирования для отслеживания и проверки прогресса.

  • DHS уведомит агентства, когда NCCIC создаст центральный место для сбора агрегированных отчетов агентства DMARC, описанное выше в II (1) (а) (iii).

  • DHS предоставит дополнительные инструкции через координацию BOD ​​DHS. звонок и другие обязательства и продукты после выпуска эта директива.

IV. Возможные бюджетные последствия

DHS понимает, что соблюдение этого BOD может привести к бюджетным подразумеваемое.Директора по информационным технологиям и закупкам агентства сотрудники должны координировать свои действия с финансовым директором агентства. (Финансовый директор), в зависимости от ситуации.


Введение в проверку подлинности электронной почты

Министерство внутренней безопасности стремится стимулировать продуманное развертывание технологий аутентификации электронной почты и в целом повысить безопасность сообщений, отправляемых государственными учреждениями и исходящих от них. Электронная почта, в которой мошенническим путем используется федеральный домен, должна быть легко обнаружена.

Этот раздел представляет собой подробное описание и развитие ключевых положений двух недавних федеральных документов:

  1. Специальная публикация 800-177, заслуживающая доверия электронная почта, выпущенная Национальным институтом стандартов и технологий в сентябре 2016 г.
  2. Номер
  3. «Компании могут помочь остановить фишинг и защитить свои бренды с помощью аутентификации по электронной почте», опубликованный в марте 2017 года Бюро защиты потребителей Федеральной торговой комиссии на основе исследования, проведенного Управлением технологических исследований и расследований

Что такое аутентификация по электронной почте?

«Аутентификация электронной почты» означает набор технологий, которые позволяют:

  • владелец домена, чтобы утвердить контроль над своими доменами, что затрудняет их успешную подделку в электронной почте.
  • получатель электронного письма, чтобы иметь разумную уверенность в том, что сообщение, которое якобы отправлено из данного домена, является подлинным или нет.

Аутентификация электронной почты может препятствовать доставке фишинговых писем, которые пытаются использовать доменные имена организации. Это защищает:

  • репутация отправителя и хранит потенциально опасные электронные письма в почтовых ящиках получателей.
  • публика, которая может получать авторитетные электронные письма, утверждающие, что они принадлежат домену.государственный адрес.
  • внутренних государственных пользователей, которые могут полагаться на информацию, которая, по всей видимости, исходит, например, от важного коллеги.

Существует три преобладающих формы технологии аутентификации электронной почты: SPF, DKIM и DMARC. Концептуально все работают одинаково:

  1. Когда электронное письмо приходит на почтовый сервер получателя, оно запрашивает DNS отправляющего домена, чтобы проверить наличие соответствующих записей аутентификации электронной почты.
  2. Если найдены записи аутентификации электронной почты, сервер сравнивает полученное электронное письмо с записями аутентификации электронной почты и принимает решение: доставить его, доставить, но пометить как сомнительный, или вообще отбросить.

Подробное техническое описание см. В SP 800-177, раздел 4.

Какие стандарты разрешают аутентификацию электронной почты?

SPF и DKIM
  • SPF , или структура политики отправителя, позволяет отправителю почты подробно описывать канонические источники (IP-адреса или домены для поиска этих IP-адресов), которым разрешено отправлять электронную почту от имени домена.

    После установки получатель аутентифицирует почтовое сообщение, сравнивая IP-адрес отправляющего почтового сервера с адресами, указанными в записи SPF.Запись SPF находится путем запроса в домене, используемом в адресе электронной почты, заявленном при начальной SMTP-транзакции, называемом адресом RFC5321.From или адресом конверта From: (среди других имен). Если IP-адрес отправителя указан в записи SPF, сообщение считается подлинным.

    Подробную информацию можно найти в SP 800-177, раздел 4.4 и RFC 7208.

  • DKIM или DomainKeys Identified Mail включает криптографическую подпись отдельных сообщений электронной почты.Получатель аутентифицирует часть подписанного DKIM письма, используя открытый ключ, размещенный в домене, указанном в заголовке DKIM, и сравнивая подпись, встроенную в заголовок, с той, которую вычисляет получатель. Если подписи совпадают, сообщение считается подлинным.

    Подробную информацию можно найти в SP 800-177, раздел 4.5 и RFC 6376.

Фактически, оба этих метода позволяют домену-отправителю наносить «водяной знак» на электронные письма из своего домена , что упрощает обнаружение поддельных электронных писем.

Однако ни в одном из стандартов нет встроенного или широко применяемого механизма, сигнализирующего, что получатель должен делать с сообщениями, не прошедшими проверку SPF / DKIM. DMARC выполняет эту роль.

DMARC

Domain-based Message Authentication, Reporting and Conformance, или DMARC , выполняет три основные функции:

  • Аутентификация : Проверяет соответствие между доменом, указанным в адресе электронной почты, который отображается для получателя электронной почты, и результатами проверок аутентификации SPF и DKIM.
  • Отчетность : он включает механизм отчетности, чтобы отправитель электронной почты мог проверить правильность своей настройки аутентификации электронной почты.
  • Соответствие : позволяет владельцу домена определять, каким должно быть окончательное расположение электронной почты, не прошедшей проверку подлинности электронной почты.
Согласование и соответствие

Отличается от RFC5321.Из адреса , отправляемого в начальной SMTP-транзакции, RFC5322.Адрес отправителя (также известный как адрес сообщения - адрес отправителя ) обычно представляет собой адрес электронной почты, который отображается в качестве отправителя в почтовых клиентах. DMARC требует «согласования» между доменом в этом очень видимом адресе и доменами, аутентифицированными в SPF и DKIM. Это выравнивание может быть «строгим» (точное совпадение) или «мягким» (должно быть поддоменом родительского домена). Выравнивание полностью настраивается в DMARC с различными вариантами выравнивания SPF и DKIM. По умолчанию DMARC выравнивает «расслабленное».

Чтобы удовлетворить требованиям фильтрации DMARC, по крайней мере один из SPF или DKIM должен «пройти» свои проверки аутентификации и соответствовать домену в сообщении - адрес От .

Если нет, DMARC позволяет отправителю установить одно из трех отдельных состояний политики для удаления электронной почты:

  1. блокировать доставку неаутентифицированных сообщений (отмеченных в записи DMARC как p = отклонить ),
  2. помещать неаутентифицированные сообщения в папку нежелательной почты получателя ( p = карантин ) или
  3. Код
  4. не указывает никаких указаний на то, как обрабатывать неаутентифицированные сообщения ( p = нет ).Этот параметр следует рассматривать как временный параметр политики, прежде чем переходить к p = quarantine и p = reject , и имеет смысл только в сочетании с отчетом.

Другими словами, используя DMARC, отправляющий домен может проинструктировать принимающие почтовые серверы заблокировать доставку всех неаутентифицированных сообщений, таких как фишинговые сообщения , которые, как утверждается, исходят от отправляющего домена.

Отчетность

DMARC также позволяет домену-отправителю запрашивать у участвующих поставщиков электронной почты автоматически сгенерированные отчеты о результатах аутентификации, тем самым позволяя домену-отправителю отслеживать правильность работы его политик SPF и DKIM.

Помимо мониторинга правильной конфигурации, это ценная информация, которую обычно нельзя получить: если злоумышленник подделывает ваш домен, он вряд ли скопирует вас в поддельном электронном письме.

Более подробную информацию о DMARC можно найти в SP 800-177, раздел 4.6 и RFC 7489.

Что такое отчеты DMARC?
Отчеты

DMARC — это сводки результатов аутентификации электронной почты, которые автоматически отправляются участвующими поставщиками электронной почты.Они подробно описывают, что провайдер электронной почты видел в вашем домене за определенный период времени, и облегчают процесс перехода к p = отклонить .

Есть два вида отчетов:

  1. сводные отчеты
  2. отчетов об отказах (иногда называемых криминалистическими)

Оба отчета предоставляют такую ​​информацию, как домены отправителя и получателя электронной почты, политику DMARC, которую получатель электронной почты обнаружил и применил, идентификатор, который был оценен с помощью SPF и / или DKIM, и было ли оно согласовано, количество успешных аутентификаций и итоги для всех полученных сообщений.Сводные отчеты обычно доставляются от получателей почты один раз в день, тогда как отчеты об ошибках отправляются сразу после сбоя аутентификации. Отчеты о сбоях содержат дополнительную информацию о согласовании идентификационных данных и могут даже включать большую часть текста электронного письма и его заголовков; это может привести к непреднамеренному раскрытию частной информации. Отчеты о сбоях отправляются только несколькими интернет-провайдерами, ни один из которых не находится в США.

Для получения дополнительной информации см. Руководство по соответствию.

HTTPS

Фон

В 2015 году Управление управления и бюджета Белого дома (OMB) выпустило меморандум M-15-13 «Политика требования безопасного подключения к федеральным веб-сайтам и веб-службам» и сопутствующий сайт по адресу https.cio.gov. Эта политика требует, чтобы все общедоступные федеральные веб-сайты и веб-службы принудительно использовали протокол безопасности передачи гипертекста (HTTPS) и использовали HTTP Strict Transport Security (HSTS).

В заметке подробно рассказывается, почему HTTPS и HSTS так важны:

Незашифрованный протокол HTTP не защищает данные от перехвата или изменения, которые могут подвергнуть пользователей перехвату, отслеживанию и изменению полученных данных … Незашифрованные HTTP-соединения создают уязвимость конфиденциальности и раскрывают потенциально конфиденциальную информацию о пользователях незашифрованных федеральных веб-сайтов и Сервисы.Данные, отправленные по HTTP, уязвимы для перехвата, манипуляции и олицетворения. Эти данные могут включать идентификатор браузера, контент веб-сайта, условия поиска и другую информацию, отправленную пользователем.

HSTS… инструктирует [s] -совместимых браузеров предполагать HTTPS в будущем. Это уменьшает количество небезопасных перенаправлений и защищает пользователей от атак, которые пытаются перевести соединения на простой HTTP.

За последние два года реализация этой политики позволила федеральному правительству опередить частный сектор в развертывании HTTPS.

Движение вперед

M-15-13 также предполагает, что «протоколы и веб-стандарты регулярно улучшаются» и что «федеральные веб-сайты и службы должны развертывать HTTPS таким образом, чтобы обеспечивать быстрое обновление сертификатов, вариантов шифрования (включая прямую секретность), протокола. версии и другие элементы конфигурации ».

BOD 18-01 предписывает агентствам добиваться большего прогресса в развертывании HTTPS и HSTS , в том числе путем удаления поддержки заведомо слабых криптографических протоколов и шифров.Это:

Протоколы
  • SSLv2: Выпущено в 1995 году. Большинство современных клиентов не поддерживают SSLv2, но атака DROWN продемонстрировала, что просто обслуживает SSLv2, что позволяет проверять трафик, зашифрованный с помощью более современных версий TLS.
  • SSLv3: Выпущено в 1996 году. Считается небезопасным после публикации атаки POODLE в 2014 году. Отключение SSLv3 эффективно удаляет поддержку Internet Explorer 6.
Шифры

BOD 18-01 требует, чтобы эти протоколы и шифры больше не предлагались на веб-серверах и серверах электронной почты, подключенных к Интернету.

Примечание : см. Временное исключение политики для 3DES в почтовых средах.

Предварительная нагрузка

Директива также требует, чтобы агентства идентифицировали и предоставляли DHS список доменов второго уровня агентства, которые могут быть предварительно загружены HSTS. Агентства должны просмотреть свой список доменов второго уровня (включая те, которые еще не используют домен верхнего уровня .gov, как того требует M-17-06) и проанализировать, какие из них можно предварительно загрузить.

Дополнительную информацию см. В приведенном ниже руководстве по соответствию.

Руководство по соответствию

На этой странице представлено руководство по реализации обязательной оперативной директивы 18-01 (BOD 18-01), которая требует определенных действий по безопасности электронной почты и веб-сайтов со стороны федеральных агентств.

Контрольный список

  • В течение 30 дней после выпуска BOD (16 ноября 2017 г.) , отправьте «План действий агентства» по адресу [email protected]dhs.gov и приступайте к реализации плана.
  • В 60 дней (15 декабря 2017 г.) после выпуска BOD ( и каждые 30 дней до полной реализации ), предоставить отчет о ходе выполнения плана в [email protected]
  • В течение 90 дней (15 января 2018 г.) выпуска BOD:
    • Настройте все почтовые серверы с выходом в Интернет на предложение STARTTLS.
    • Настройте все домены второго уровня на наличие допустимых записей SPF / DMARC, с как минимум политикой DMARC «p = none» и по крайней мере одним адресом, определенным как получатель сводных отчетов и / или отчетов о сбоях.
  • К 120 дней (13 февраля 2018 г.) после выпуска BOD:
    • Убедитесь, что все общедоступные федеральные веб-сайты и веб-службы предоставляют услуги через безопасное соединение (только HTTPS, с HSTS).
    • Определите домены второго уровня агентства, которые могут быть предварительно загружены HSTS, и предоставьте список в DHS по адресу [email protected]
    • Отключите SSLv2 и SSLv3 на веб-серверах и почтовых серверах.
    • Отключить шифрование 3DES и RC4 на веб-серверах и почтовых серверах.
  • В течение 15 дней после создания централизованного пункта отчетности NCCIC добавьте DHS в качестве получателя сводных отчетов DMARC ( [email protected] ).
  • В течение одного года (16 октября 2018 г.) выпуска BOD установите политику DMARC «отклонять» для всех доменов второго уровня и хостов, отправляющих почту.

Часто задаваемые вопросы

Ответы на другие распространенные вопросы соответствия приведены ниже.

Каков объем BOD 18-01?

Директива применяется к информационным системам агентств, выходящим в Интернет, которые включают системы, непосредственно управляемые агентством, а также те, которые используются от имени агентства.Его основное внимание уделяется агентской почте и веб-инфраструктуре, независимо от суффикса домена.

Что такое домен второго уровня?

«Домен второго уровня» — это доменное имя, которое ваша организация напрямую зарегистрировала, включая домен верхнего уровня. В примере www.dhs.gov домен второго уровня — dhs.gov .

Некоторые примеры доменов верхнего уровня (TLD; иногда называемые «общедоступными суффиксами»): .gov , .mil , .fed.us , .org или .com . Меморандум OMB M-17-06 требует, чтобы федеральные агентства использовали TLD .gov или .mil .

Чем требования веб-безопасности в BOD 18-01 отличаются от требований M-15-13?

BOD 18-01 включает параллельный язык с M-15-13 в отношении развертывания HTTPS. Руководство по соответствию на https.cio.gov следует обращаться к при внедрении HTTPS и HSTS.

BOD 18-01 также предусматривает два дополнительных этапа:

  1. Отключение старых версий SSL (SSLv2 и SSLv3) и устаревших комплектов шифров (3DES и RC4) .В 2014 году NIST пометил SSLv2 / v3 и RC4 как «не утвержденные», а в 2017 году NIST призвал всех пользователей 3DES выполнить миграцию как можно скорее.
  2. Требуется проверка доменов второго уровня, которые могут быть представлены для предварительной загрузки HSTS, и отправить этот список в DHS .

Предварительная загрузка домена обеспечивает использование HTTPS во всей зоне и является техническим соответствием требованиям использования HTTPS BOD 18-01. Предварительная загрузка позволяет агентствам избегать инвентаризации и настройки политики HSTS для каждого отдельного поддомена, хотя это обязательно влияет на все поддомены, присутствующие в домене, включая поддомены интрасети.Таким образом, все поддомены должны будут поддерживать HTTPS, чтобы оставаться доступными для использования в основных браузерах. Даже с этими двумя препятствиями предварительная загрузка домена может стать реальностью при скоординированных усилиях.

Домены .gov второго уровня, которые используются только для перенаправления посетителей на другие веб-сайты и не используются во внутренней сети, являются отличными кандидатами на предварительную загрузку. Тем не менее, DHS настоятельно рекомендует , чтобы федеральные агентства провели тщательную оценку тех доменов, которые являются предметом активного трафика или иным образом имеют значительную ценность.Скорее всего, это будут домены, которые граждане и внутриведомственные пользователи получат наибольшую выгоду от подхода всегда с использованием HTTPS, который обеспечивает предварительная загрузка.

Мое устройство уже поддерживает HTTPS и не поддерживает HSTS. Может ли DHS отметить это как ложное срабатывание?

HSTS предназначен для защиты пользователей, а не серверов. Даже если устройство поддерживает только HTTPS и не отвечает через порт 80, пользователи подвергаются риску небезопасных перенаправлений. Без HSTS клиенты могут по-прежнему выдавать HTTP-запросы, даже если сервер их не поддерживает, и злоумышленник с точкой обзора на пути может перенаправить или подделать эти запросы в злонамеренных целях.

Лучшим средством защиты от этой угрозы является предварительная загрузка ваших доменов.

Мы рекомендуем вам просить ваших поставщиков поддерживать HSTS в своих продуктах. Некоторые федеральные агентства удовлетворили эти запросы, и DHS с радостью поможет вам в их выполнении.

Как следует предоставить DHS список предварительно загружаемых доменов второго уровня?

Вам предлагается предварительно загрузить свои домены самостоятельно, а затем сообщить о наборе предварительно загруженных доменов в DHS в Плане действий вашего агентства.

Если предварительная загрузка невозможна (например, когда HTTP обслуживается только на поддоменах, а не на www базового домена или непосредственно в корне домена), вы должны включить домены для предварительной загрузки в План действий вашего агентства и DHS. координирует предварительную загрузку с программой DotGov.

Какой процесс необходимо выполнить, чтобы реализовать аутентификацию электронной почты?

Для всех доменов второго уровня и всех хостов, отправляющих почту в целом, составьте план по внедрению SPF, DKIM (только для отправителей почты) и DMARC, с целью установки p = отклонить на всех вторых домены уровня .

Специальная публикация NIST 800-177, раздел 4.6.1 рекомендует:

При первой реализации аутентификации электронной почты для домена владельцу отправляющего домена рекомендуется сначала опубликовать DMARC [запись ресурса] с политикой «нет» перед развертыванием SPF или DKIM. Это позволяет владельцу отправляющего домена немедленно получать отчеты, в которых указывается объем отправляемой электронной почты, которая предположительно отправляется из их домена. Эти отчеты можно использовать при разработке политики аутентификации электронной почты, которая снижает риск ошибок.

Примеры внедрения см. В разделе «Ресурсы».

Как следует развернуть DMARC?

DMARC был разработан для осторожного развертывания. Хотя стандарт имеет три состояния политики (нет, карантин и отклонение), он также имеет параметр pct, или процент, который владелец домена может использовать, чтобы сообщить получателям, к какому объему сообщений должна применяться политика. Если значение pct не указано, используется значение по умолчанию 100%.

Постепенное развертывание DMARC путем увеличения состояния политики и процентного значения с течением времени при тщательном мониторинге ежедневных сводных отчетов DMARC — хорошая стратегия для достижения p = reject.

Один документ поддержки Google предлагает номинальное развертывание:

  1. Наблюдать все (p = нет)
  2. Карантин 1%
  3. Карантин 5%
  4. Карантин 10%
  5. Карантин 25%
  6. Карантин 50%
  7. Поместить в карантин все
  8. Отклонить 1%
  9. Отклонить 5%
  10. Отклонить 10%
  11. Отклонить 25%
  12. Отклонить 50%
  13. Отклонить все

К крайнему сроку DMARC p = reject должно быть на уровне pct = 100 явно или неявно.

Почему требуется
p = отклонить ?

Основная цель Директивы — затруднить успешную подделку государственных услуг. Политика DMARC p = none позволяет вам получить представление о тех системах, которые отправляют почту с использованием вашего домена, включая самозванцев. Но p = none на самом деле не задерживает и не останавливает доставку неаутентифицированной почты. Это следует рассматривать как временное состояние на пути к более высоким уровням принуждения.

p = quarantine — это место, где начинает применяться политика домена.Это означает, что для большинства пользователей неаутентифицированная почта из домена с p = quarantine будет помещена в папку нежелательной почты. Однако, поскольку сообщение доставлено, пользователь все равно может найти его и пострадать.

Только политика p = отклонить полностью блокирует доставку неаутентифицированного сообщения.

Означает ли использование
p = reject , что лиды или анонимные источники не смогут отправлять нам электронные письма?

Нет. Случайно отфильтрованная легальная электронная почта является общей проблемой для любой организации, использующей традиционные технологии фильтрации спама.Однако DMARC принципиально отличается от фильтрации спама тем, как он защищает от вредоносной электронной почты.

DMARC защищает домен от подделки без обнаружения. Он позволяет владельцу домена указывать требования аутентификации для любой электронной почты, использующей их доменное имя, и сообщает принимающему почтовому серверу, что делать, если сообщение не проходит аутентификацию должным образом.

Электронное письмо от ведущего или анонимного источника, например, на [email protected], не связано с политикой DMARC в агентстве.gov, если только источник не отправляет его так, как будто оно исходит от agency.gov. Это электронное письмо может быть очень вредным: оно эквивалентно тому, что кто-то звонит вам, выдавая себя за своего начальника, — и его можно остановить, отправив политику p = reject.

Другими словами, политики DMARC вашей организации, установленные в общедоступном DNS, не влияют на возможность доставки электронной почты, поступающей из доменов, которые вам не принадлежат. Люди, которые хотят отправлять электронную почту анонимно, по-прежнему могут это делать, независимо от политики DMARC вашего домена.

Каковы последствия установки политик субдоменов?
Поддомены

могут иметь свой собственный набор политик p = (например, _dmarc.subdomain.domain.gov ), но в противном случае они наследуют политику p = , установленную в домене второго уровня или, если присутствует, политика поддоменов ( sp = ) на домене второго уровня.

Настройка p = reject в домене второго уровня предназначена для каскадирования по всей зоне, защищая все поддомены от спуфинга.Однако это предотвращается, когда политика более слабая, чем p = reject , установлена ​​на любом поддомене напрямую или через тег sp = , установленный на домене второго уровня.

Пока вы работаете над правильной аутентификацией электронной почты, отправляемой из поддоменов, разумно установить политику слабее, чем отклонение p = для поддоменов или установив sp = для доменов второго уровня. Однако через год после выпуска BOD домен второго уровня должен находиться на уровне p = отклонить без политики sp = , установленной в домене второго уровня, ни поддоменов с явными политиками, менее строгими, чем отклонить .

Что делать с доменами, которые не отправляют почту?

Даже если вы не отправляете почту из своего домена, любой может подделать ее, чтобы создать видимость , что почта исходит от вас. Установка политики DMARC p = отклонять сигналы на почтовые серверы получателей, чтобы отклонить любую электронную почту, якобы отправленную из домена, защищая вашу репутацию и ваших заинтересованных лиц от вероятных злоумышленников.

Для доменов второго уровня, которые не отправляют почту, необходимо предпринять следующие шаги:

  • Установите политику DMARC p = отклонить .Но перед установкой p = отклонить , настоятельно рекомендуется сначала установить политику p = none , указать целевой адрес для получения отчетов DMARC, а затем просмотреть отчеты DMARC, чтобы убедиться, что авторизованная почта не отправляется. из домена. Убедившись, что авторизованная электронная почта не будет нарушена, переместите политику DMARC на p = reject .
  • В DNS необходимо добавить «пустую запись» SPF. Пустая запись сообщает получателям, что этот домен не отправляет почту, и выглядит так:

Политики DMARC, установленные на домене второго уровня, действуют как подстановочный знак, охватывая как правило субдомены, включая домены, не отправляющие почту, .Если для политики DMARC домена установлено значение p = отклонить , нет необходимости указывать «пустые записи» SPF для каждого активного домена в зоне, хотя это не опасно.

Как я могу получать отчеты DMARC?

Вы можете настроить целевой адрес для доставки отчета DMARC, указав для тегов rua = (совокупный) или ruf = (сбой) теги DMARC. Вы должны получить отчеты от участвующих поставщиков электронной почты в течение 48 часов.

Куда следует отправлять отчеты DMARC?

Укажите адрес электронной почты, по которому отчеты DMARC можно будет регулярно просматривать.Запись DMARC может указывать несколько адресов, на которые следует отправлять отчеты; см. RFC 7489, раздел 6.2.

Запись DMARC, соответствующая этой рекомендации, установленной на _dmarc.example.gov , выглядит следующим образом:

  "v = DMARC1; p = none; rua = mailto: [email protected];"
  

Эта запись DMARC имеет политику none и запрашивает отправку агрегированных отчетов DMARC по адресу [email protected] Эти отчеты, а также отчеты о сбоях, должны использоваться, чтобы помочь в процессе получения p = отклонить .

DHS DMARC, место передачи сообщений

Федеральные агентства должны добавить DHS NCCIC в качестве получателя сводного отчета. Адрес, который необходимо указать: [email protected] .

Отправка отчетов DMARC в несколько мест

Вам предлагается получать собственные отчеты DMARC в дополнение к их отправке в DHS.

При создании этой части записи DMARC позаботьтесь о том, чтобы а) был определен только один rua = , б) каждый адрес имел свой собственный mailto: и в) адреса электронной почты разделялись запятыми.Часть rua записи политики DMARC может выглядеть следующим образом:

  rua = mailto: dmarc-reports @ example.gov, mailto: [email protected]
  

Следует также отметить, что хотя получатели должны поддерживать возможность отправки по крайней мере на два адреса для отчетов, ограничение может быть наложено сверх двух. См. RFC 7489, раздел 6.2, или пример в приложении B.2.4.

Отправка отчетов DMARC в домен, отличный от вашего

Отправка отчетов DMARC в домен , отличный от домена, запрашивающего отчеты , требует дополнительной настройки DNS предполагаемого получателя.Чтобы уменьшить угрозу отказа в обслуживании, когда кто-то может запросить отправку отчетов DMARC в произвольные домены, предполагаемый получатель отчетов DMARC должен сигнализировать о своей готовности принять отчеты другого домена с помощью записи TXT DNS со значением v = DMARC1 при URI, следующий за этим синтаксисом:

<оригинальный-отправитель-домен> ._report._dmarc.

Например, когда доставляется почта, которая, по всей видимости, пришла с номера .gov , почтовый сервер получателя запрашивает запись TXT по адресу _dmarc.example.gov . Это может быть что-то вроде этого:

  _dmarc.example.gov. IN TXT "v = DMARC1; p = reject; rua = mailto: reports.example.net"
  

Здесь запрошен сводный отчет для example.gov на адрес example.net . Увидев, что это разные домены, почтовый сервер получателя запросит запись TXT в примере .gov._report._dmarc.example.net . Если он найдет запись TXT, начинающуюся со значения v = DMARC1 , то example.net будет считаться законным получателем для отчетов DMARC example.gov.

Более подробную информацию можно найти в SP 800-177, раздел 4.6.6, и RFC 7489, раздел 7.1 (с приложением B.2.3).

Что нужно делать с данными отчета DMARC?

Мы рекомендуем сначала определить наиболее важные службы, которые, как вы знаете, отправляются от вашего имени (например,, ваш основной MX, оповещения и мониторинг, системы расчета заработной платы / кадров, выставление счетов и т. д.) и убедитесь, что они должным образом аутентифицированы. После этого вы можете исследовать, какие из электронных писем, которые не проходят через DMARC, действительно были авторизованы вашей организацией, и перейти к аутентификации с помощью SPF / DKIM и согласованию с DMARC.

Вообще говоря, мы рекомендуем вам избегать глубокого анализа тех систем, которые не авторизованы для отправки почты в качестве вашего домена, но использует их в качестве мотивации для проверки подлинности действительной почты и установки политики отклонения для ваших доменов.

Существуют коммерческие и бесплатные службы (включая по крайней мере одну авторизованную службу DMARC FedRAMP, которая помогает извлекать информацию из отчетов DMARC. Хотя их использование не требуется для получения или чтения отчетов DMARC, они могут предоставить полезный анализ, обеспечивающий более плавное развертывание.

Может ли аутентификация электронной почты помешать моей организации доставлять электронную почту?

Да. Вам следует вдумчиво внедрить эти технологии и тщательно спланировать внедрение.

В частности, развертывание DKIM и DMARC без надлежащего планирования может вызвать негативные последствия:

  • Списки рассылки, в которых используется старое программное обеспечение listserv, вызывают проблемы с почтой, подписанной DKIM.Это потому, что DKIM подписывает почту цифровой подписью; если программное обеспечение списков рассылки изменяет заголовки или тело письма, подпись получателя не будет совпадать. По возможности обновите программное обеспечение listserv.
    • Известно, что автоматическая пересылка часто нарушает SPF, если архитектура получения почты пересылает электронные письма без их повторной упаковки. Использование параметров канонизации DKIM «простой / простой» может аналогичным образом вызвать проблемы с доставкой, если промежуточные серверы попытаются «исправить» сообщение, которое разбивает байт для сравнения байтов отправленной и полученной версий сообщения.Альтернативой может быть использование настройки «расслаблено / расслаблено». Примечание. Канонизация сообщений DKIM по умолчанию установлена ​​на «простой / простой».
    • Проблемы, связанные с «косвенными потоками электронной почты», когда электронная почта отправляется через посредников (списки рассылки, пересылка учетных записей), признаются проблемой, и инженерная группа Интернета работает над новым протоколом под названием ARC, Authenticated Received Chain. Пока ARC все еще находится в стадии разработки, он уже проходит проверку некоторыми из крупнейших поставщиков электронной почты в мире.
    • Дополнительные сведения, включая обходные пути, подробно описаны в SP 800-177, раздел 4.6.7, включая обходные пути.
  • Политика DMARC p = reject предписывает получателям отбрасывать почту, которая не соответствует указанным политикам SPF и DKIM. Хотя это не влияет на домены, которые не отправляют почту, это приведет к сбою доставки при несоответствии политики; действительно, это его цель.
Требует ли Директива проверки подлинности электронной почты перед доставкой почты?

BOD 18-01 требует, чтобы аутентификация электронной почты выполнялась , отправляющим доменов.Оценка входящей электронной почты по записям SPF / DKIM / DMARC отправляющего домена — это , настоятельно рекомендуется , но явно не требуется.

Требует ли Директива использования DKIM?

BOD 18-01 требует, чтобы федеральные агентства установили политику DMARC p = отклонить , что может быть достигнуто без использования DKIM. Однако в конечном итоге это политическое решение, которое должна принять ваша организация.


Ресурсы

Читать

Часы

Инструменты

  • «DMARC Guide» от Global Cyber ​​Alliance — это одноразовый анализатор политик SPF, DKIM и DMARC и средство для создания записей.
  • trustymail и pshtt — это сканеры Python с открытым исходным кодом DHS для проверки использования SPF / DMARC / STARTTLS и передовых практик HTTPS соответственно.
  • Существуют коммерческие и бесплатные службы (включая по крайней мере одну авторизованную службу DMARC FedRAMP, которая помогает извлекать информацию из отчетов DMARC.
  • parsedmarc — это пакет Python и инструмент командной строки, который может анализировать агрегированные и криминалистические отчеты DMARC и, при необходимости, отправлять их в экземпляр Elasticsearch, где они могут быть визуализированы с помощью готовых панелей мониторинга Kibana.

Учебники

Получить помощь

Внести вклад

Рекомендуемая пища для вегетарианских диет от средней до строгой на основе широкомасштабных данных о составе питательных веществ

Пищевая пригодность продуктов в разных диетах

Первоначально мы рассматривали четыре стиля диеты с различными моделями потребления растительной пищи: ( i ) контроль, ( ii ) ово-лакто-вегетарианские, ( iii ) веганские и ( iv ) диеты с ограничением метионина (см. Методы).Здесь диеты ( i ) и ( iv ) всеядны, но последнее в большей степени основано на растениях. Что касается диет ( i ) — ( iv ), мы рассматривали физически активного 20-летнего мужчины с точки зрения суточной потребности в питательных веществах (дополнительная таблица S1). Затем для каждой диеты мы получили информацию о том, какие продукты питания могут привести к хорошим результатам для здоровья, путем расчета пищевой пригодности (NF) продукта путем создания питательных комбинаций продуктов питания (или несводимых наборов продуктов; см. Методы).Значение NF для каждого корма колеблется от нуля до единицы, а большой NF предполагает, что корм является питательным (рис. 1a, b).

Рисунок 1

Пищевая пригодность (NF) и основные питательные вещества в разных диетах. Здесь мы рассматриваем четыре различных диеты: контрольную, ово-лакто-вегетарианскую, веганскую и диету с ограничением метионина. Для определения этих диет обратитесь к основному тексту. ( a ) NF продуктов контрольной диеты, отсортированные в порядке убывания. ( b ) NF продуктов ово-лакто-вегетарианской диеты, отсортированные в порядке убывания.Дается пища i и питательное вещество j , ϕ ij указывает вклад питательного вещества j в NF пищи i , как описано в основном тексте. Удельное значение ϕ ij зависит от диеты. От каждого из следующих продуктов в ( c ) до ( f ), ϕ ij нанесен для питательных веществ с ϕ ij > 0.5 в любой из рассмотренных выше диет: ( c ) гриб майтаке, ( d ) замороженные незрелые бобы лимской, ( e ) миндаль и ( f ) черимойя. Для каждого питательного вещества в диапазоне от ( c ) до ( f ) четыре ϕ ij Значения из четырех рассмотренных диет представлены последовательно в следующем порядке: контрольная (красный), ово-лакто-вегетарианский (зеленый), веганский (синий) и ограниченный по метионину (фиолетовый) диеты.В данной диете, если NF пищи> 0,7, верхний предел ϕ ij из этой диеты расставлены точками. В ( d ) и ( f ) некоторые питательные вещества с промежуточным звеном ϕ ij Значения опущены для наглядности, и все данные можно найти в дополнительных данных S1.

По нашим расчетам, какие продукты имеют самые высокие NF в каждой диете? Примечательно, что во всех четырех диетах наиболее распространенными продуктами с самым высоким NF были миндаль, семена чиа и черимойя (таблица 1 и дополнительные данные S1).В частности, семена миндаля и чиа всегда входили в тройку лучших продуктов независимо от рациона [NF = 0,97 ± 0,01 и 0,93 ± 0,04 (среднее ± стандартное отклонение) для семян миндаля и чиа во всех четырех диетах, соответственно]. Черимойя также вошла в тройку лучших продуктов, за исключением веганской диеты, где она по-прежнему входила в 5% лучших продуктов.

Таблица 1 Продукты с высокой пищевой пригодностью (NF) во всех диетах.

Перед тем как двигаться дальше, мы должны подчеркнуть, что большинство продуктов питания можно сгруппировать друг с другом в соответствии с их питательным сходством 20 , и результаты группирования примерно соответствуют относительным уровням пищевых макронутриентов, т.е.е. категории, богатые белками, жирами, углеводами и макроэлементами (методы и дополнительные данные S1). Согласно этой классификации, указанные выше продукты с высоким содержанием NF, семена миндаля и чиа, относятся к категории богатых жирами, а черимойя — к категории богатых углеводами. Один из важных вопросов здесь заключается в том, играют ли категории, к которым относятся продукты, какую-либо роль в установлении приоритетов пищевых продуктов, определяемом НФ. Ранее мы показали, что использование NFs для определения приоритета пищевых продуктов должно проводиться только для продуктов, принадлежащих к одной и той же категории 20 , потому что продукты из разных категорий достаточно независимо друг от друга способствуют удовлетворению общих потребностей в питании.

С этой точки зрения мы искали продукты с высоким содержанием NF в каждой отдельной категории (таблица 1 и дополнительные данные S1). Мы обнаружили, что семена миндаля и чиа являются двумя продуктами с самым высоким содержанием жира в категории жирных продуктов для любой диеты. Фактически, все четыре диеты обычно включают две трети продуктов из категории богатых жирами с NF> 0,5, и все эти общие, жирные и NF> 0,5 продукты состоят из орехов и семян (дополнительные данные S1). С другой стороны, категория продуктов, богатых белком, демонстрирует большие различия в содержании продуктов с высоким содержанием NF в зависимости от рациона.Помимо веганской диеты с незначительной ролью продуктов, богатых белком, ово-лакто-вегетарианская и всеядная (контрольная и ограниченная по метионину) диета характеризуются молочными и рыбными продуктами, соответственно, как продуктами с самым высоким NF в рационе питания. категория, богатая белком (рис. 1а, б и таблица 1). На более тонком уровне даже наблюдается четкая разница между двумя диетами всеядных животных, контрольной и ограниченной по метионину, в рыбных продуктах с самым высоким NF: окунь и морской окунь входят в два верхних рыбных продукта в контрольной диете, тогда как икра и кижуч занимают первые два места в рационе с ограничением метионина (таблица 1 и дополнительные данные S1).

В случае богатой углеводами категории, помимо черимойи с очень высоким NF [NF = 0,87 ± 0,09 (средн. ± стандартное отклонение) во всех диетах], наше внимание было сосредоточено на замороженных незрелых бобах лима и замороженном зеленом горошке. Эти два продукта имеют высокие NF в веганской и ово-лакто-вегетарианской диете, но не в диете с ограничением метионина. Замороженные незрелые бобы Лимы показывают самый высокий и третий по величине NF в категории богатых углеводами вегетарианских и оволакто-вегетарианских диет, соответственно, тогда как диета с ограничением метионина показывает самый низкий NF для этого продукта (NF = 0.28). Точно так же диета с ограничением метионина не позволяет иметь высокий NF для замороженного зеленого горошка (NF = 0,45), который, по сути, постоянно входит в тройку лучших продуктов NF в категории, богатой углеводами, по всем трем другим диетам. В целом фрукты, как правило, имеют более высокий NF среди продуктов, богатых углеводами, но эта тенденция слабее в веганской диете, которая включает больше злаков, бобовых и других продуктов в продукты с более высоким NF, богатые углеводами (дополнительные данные S1).

Наконец, в категории продуктов с низким содержанием макронутриентов ово-лакто-вегетарианские и веганские диеты содержат грибы как продукты с самым высоким NF, такие как майтаке и обработанные ультрафиолетом грибы портобеллы, тогда как в контрольной диете и диете с ограниченным содержанием метионина в основном используются овощи. продукты с более высоким NF (таблица 1 и дополнительные данные S1).В этом исследовании мы позже пересмотрим такие результаты, связанные с диетой и категорией, с более глубоким анализом питания. Полный список продуктов и их NF в каждой диете представлен в дополнительных данных S1.

Еще одна интересная работа — поиск продуктов с низким содержанием калорий, но все же с высоким NF. Эти продукты могут быть сопоставимы, но отличаться от продуктов с высоким содержанием питательных микроэлементов на калорию, которые, как предполагается, улучшают контроль веса и гликемии, а также управление рисками сердечно-сосудистых заболеваний 33,34 .Сначала мы заметили, что уровень калорийности каждого продукта питания четко следует бимодальному распределению (дополнительный рисунок S1). Другими словами, каждый продукт питания в нашем исследовании может быть классифицирован как имеющий высокий или низкий уровень калорий по естественному порогу из этого бимодального распределения (дополнительный рисунок S1). Дополнительные данные S1 предоставляет список низкокалорийных продуктов с высоким NF в каждой диете (NF> 0,7), таких как черимойя и зелень одуванчика в каждой диете.

Ключевые питательные вещества, относящиеся к каждому продукту питания или диете

Было обнаружено, что NF продуктов в нашем исследовании имеют характеристики, зависящие от диеты.Следующим шагом является глубокое изучение отдельных питательных веществ, ответственных за NF продуктов, в контексте различных диет. Например, в случае вегетарианской диеты, какие именно питательные вещества отвечают за грибы, имеющие самый высокий NF среди продуктов из категории продуктов с низким содержанием макроэлементов? Чтобы идентифицировать эти ключевые питательные вещества, мы определили количество ϕ ij , который измеряет зависимость питательных веществ j от пищи i в несводимых пищевых наборах (0 ≤ ϕ ij ≤ 1; см. Методы).Большой ϕ ij предполагает, что нутриент j является основным источником питания NF i .

Анализ ϕ ij показывает, что витамин D вносит основной вклад в высокий уровень NF грибов в вегетарианских диетах (рис. 1c и дополнительные данные S1). Как для ово-лакто-вегетарианской, так и для веганской диеты, все виды грибов с NF> 0,75 служат хорошим источником витамина D с ϕ ij > 0.9 ( P ≤ 0,01; методы и дополнительные данные S1). Стоит отметить, что во всех четырех диетах продукты из категории продуктов с низким содержанием макроэлементов, кроме грибов, в основном содержат витамин К и витамин А, а не витамин D (дополнительные данные S1).

В контрольной диете и диетах с ограничением по метионину большая часть витамина D может поступать из рыбных продуктов, которые в значительной степени способствуют потреблению витамина B 12 , селена, незаменимых аминокислот и холина (дополнительные данные S1 ).Витамин D является одним из ключевых факторов, влияющих на NF рыб, поскольку он обычно выше, чем NF других продуктов, богатых белком (например, молока, свинины, говядины и птицы) в этих всеядных диетах, что продемонстрировано с помощью витамина D . ϕ ij значений для продуктов, богатых белком (дополнительные данные S1).

Что касается веганской диеты, важным вопросом является изучение пищевых источников незаменимых аминокислот, поскольку в этой диете не хватает продуктов, богатых белком, в большинстве несводимых продуктов.Примечательно, что мы обнаружили, что вышеупомянутые замороженные незрелые бобы Лимы служат отличным источником аминокислот в веганской диете (рис. 1d), обеспечивая лизин ( ϕ ij = 0,76), изолейцин ( ϕ ij = 0,76), валин ( ϕ ij = 0,72), метионин ( ϕ ij = 0,62) и так далее ( P = 0.002; Методы и дополнительные данные S1). Замороженный зеленый горошек играет аналогичную роль в веганской диете; они обеспечивают большую часть лизина ( ϕ ij = 0,57), метионин ( ϕ ij = 0,54) и треонин ( ϕ ij = 0,50) в веганской диете ( P ≤ 0,007; методы и дополнительные данные S1). Этот высокий вклад метионина может частично объяснить наше предыдущее наблюдение, что как замороженные незрелые бобы лимской, так и зеленый горошек имеют более низкие NF в диете с ограничением метионина.

Наконец, было обнаружено, что продукты со стабильно высоким NF во всех четырех диетах, миндаль, семена чиа и черимойя, имеют очень большие ϕ ij значений ( ϕ ij > 0,9 и P ≤ 0,005) для двух незаменимых жирных кислот, линолевой кислоты (миндаль) и α-линоленовой кислоты (семена чиа и черимойя) (рис. 1e, f и дополнительные данные S1). Вместе на рис. 1c – f представлены примеры питательных веществ с большим ϕ ij ценностей из нескольких продуктов с высоким содержанием NF.

В разделе «Методы» мы уже указывали, что веганская диета вряд ли удовлетворяет суточные потребности в витамине B 12 . Аналогичным образом, каждая из четырех диет может включать набор питательных веществ, которым грозит дефицит в их суточных уровнях потребления. Следовательно, будет важно рекомендовать потребление продуктов, которые могут уменьшить потенциальный дефицит питательных веществ в каждой диете. С этой целью мы оценили восприимчивость питательных веществ к дефициту в каждой диете, используя информацию из несводимых наборов продуктов (методы), а затем нашли продукты с высоким ϕ ij для потенциально дефицитных питательных веществ.

Неожиданно мы обнаружили, что все четыре диеты обычно связаны с риском дефицита холина, витамина B 6 и витамина E (Таблица 2). Кроме того, вегетарианские диеты и диеты с ограничением метионина включают селен в качестве питательного микроэлемента с потенциальным дефицитом. Селен является составной частью селенопротеинов 35 , и мы действительно наблюдали очень положительную корреляцию между уровнями селена и белка в продуктах 20 ( r = 0,74 и P = 1,0 × 10 −41 ; дополнительные методы) .Следовательно, вегетарианские диеты и диеты с ограничением метионина могут вызывать беспокойство из-за возможной нехватки селена. Среди них веганская диета, а также диета с ограничением метионина вызывает дополнительную озабоченность из-за риска дефицита метионина (таблица 2).

Таблица 2 Питательные вещества, дефицит которых может возникнуть при разных диетах.

Рекомендуемые продукты с высоким значением ϕ ij для перечисленных выше питательных веществ, вызывающих озабоченность, включает рыбные продукты для холина, селена и метионина, а в веганской диете — замороженные незрелые бобы лимской для холина, селена, метионина и витамина B 6 (дополнительные данные S1).Мы также рекомендуем миндаль и черимойю для получения витамина Е ( ϕ ij > 0,7 и P ≤ 0,002) и витамин B 6 ( ϕ ij > 0,5 и P ≤ 0,03) соответственно (дополнительные данные S1). Мы предполагаем, что может потребоваться более глубокий анализ этих питательных веществ, подверженных риску дефицита, когда представляет интерес приоритезация пищевых продуктов, специфичных для диеты.

Разработка схемы питания на основе несводимых наборов пищевых продуктов

NF предлагает способ рекомендовать отдельные продукты для адекватных диетических планов.С другой стороны, можно порекомендовать адекватные по питанию пищевые комбинации как таковые (т. Е. Несводимые пищевые наборы), которые мы называем избранными диетическими пищевыми наборами (см. Методы). Они представляют собой набор из пяти типичных неснижаемых наборов продуктов в каждой диете, которые, как правило, включают в себя много продуктов с высоким содержанием NF.

Дополнительные данные S1 представляют информацию о выбранных наборах диетических продуктов и их весе для потребления. В случае веганской диеты, избранные диетические наборы обычно включают семена чиа, миндаль, замороженные незрелые бобы Лимы и обработанный ультрафиолетом гриб портобелла.Кроме того, в избранные наборы диетических продуктов входят следующие продукты, и каждый продукт служит альтернативой другому: зелень одуванчика, красный лист салата, сушеный на солнце острый перец чили, перец и молодой зеленый лук (только для ботвы) ( Дополнительные данные S1). Таким образом, для веганской диеты мы рекомендуем все эти продукты вместе с добавками витамина B 12 , поскольку ни один неснижаемый набор продуктов в веганской диете не удовлетворяет ежедневные потребности в витамине B 12 .

В случае ово-лакто-вегетарианской диеты избранные диетические наборы продуктов состоят из миндаля, черимойи, грибов майтаке, молока и замороженного зеленого горошка.Среди них черимойю, гриб майтаке и замороженный зеленый горошек можно одновременно заменить сливой, грибом шиитаке и семенами чиа. В случае диеты с ограничением метионина избранные диетические наборы продуктов состоят из миндаля, семян чиа, черимойи, икры и красной капусты, а черимойю можно заменить бананом и кукурузной (или картофельной) мукой. Наконец, контрольная диета включает избранные наборы продуктов с миндалем, черимойей, окунем (или, альтернативно, морским окунем) и зеленью одуванчика. В этом случае зелень одуванчика можно заменить краснокочанной капустой, мангольдом и брокколи рааб (дополнительные данные S1).

В совокупности выбранные наборы диетических продуктов обещают разработать адекватные с точки зрения питания рационы питания на основе НФ соответствующих продуктов. Помимо избранных диетических наборов пищи, можно искать наборы продуктов, относительно близкие к реальным диетическим образцам в обычной жизни, например, у людей, живущих в Индии, которые часто знакомы с вегетарианскими диетами 29 . Для данной диеты мы выбрали набор из пяти несводимых пищевых наборов, наиболее близких к каждому из следующих трех индийских диетических схем (методов): один богат злаками и пикантными продуктами (злаково-пикантный), другой богат зерновыми. фрукты и овощи (фруктово-овощной образец), а другой богат пищей животного происхождения (образец питания животного происхождения).

Полученные наборы продуктов находятся в дополнительных данных S3. Они включают некоторые продукты питания, отличные от избранных диетических наборов, такие как рис в зерново-пикантной схеме контрольной и веганской диет, грейпфрут и дыни в фруктово-овощной структуре лакто-вегетарианской и веганской диет и яичные белки. в структуре животного питания контрольной диеты (мы рассматриваем лакто-вегетарианскую диету вместо ово-лакто-вегетарианской диеты, потому что типичное индийское вегетарианство — это лакто-вегетарианство) 31,32 .Как и ожидалось, лакто-вегетарианская и веганская диеты не содержат никаких несводимых наборов продуктов питания животного-пищевого образца (дополнительные данные S3). Для дальнейшего улучшения нашего анализа потребуется рассмотрение более региональных факторов, таких как репертуар местных продуктов питания.

Применение к персонализированным рекомендациям по питанию

До сих пор в этой работе был представлен обзор пищевых продуктов, рекомендуемых с точки зрения питания, при полу- и строгой вегетарианской диете по сравнению с контрольной диетой. Теперь мы расширяем наш анализ на два гипотетических сценария высоко персонализированных диет с ограничением метионина на растительной основе и ограниченным потреблением пищи животного происхождения.Персонализированный случай I относится к 61-летнему мужчине с низкой физической активностью, а персонализированный случай II относится к физически активной 58-летней женщине. Эти два человека также различаются своими диетическими предпочтениями (более подробную информацию см. В разделе «Методы»).

Посредством расчета NF, как показано на рис. 2a, b, мы обнаружили, что продукты с высоким NF в обоих случаях I и II в целом напоминают наши предыдущие результаты для ово-лакто-вегетарианской и веганской диет, за исключением продукты с высоким содержанием NF из категории богатых белком продуктов, которые явно отличаются от продуктов из первой категории (таблица 3 и дополнительные данные S2).

Рис. 2

Персонализированные диеты, в основном на растительной основе. Здесь мы рассматриваем следующие два индивидуальных случая: 61-летний мужчина (случай I) и 58-летняя женщина (случай II), которые придерживаются растительной диеты с ограничением метионина и потребляют ограниченное количество животных. продукты. Пациенты I и II различаются по своему физическому состоянию и особенностям приема пищи, как описано в основном тексте. ( a ) NF продуктов в случае I, отсортированные в порядке убывания. ( b ) NF продуктов питания в случае II, отсортированные в порядке убывания.Дается пища i и питательное вещество j , ϕ ij указывает вклад питательного вещества j в NF пищи i , как описано в основном тексте. Удельное значение ϕ ij зависит от случаев I и II. От каждого из следующих продуктов в ( c ) до ( f ), ϕ ij нанесен для питательных веществ с ϕ ij > 0.5 в любом случае I или II: ( c ) сушеная корюшка, ( d ) замороженные незрелые бобы Лимы, ( e ) миндаль и ( f ) тыква хаббарда. Для каждого питательного вещества в диапазоне от ( c ) до ( f ) два ϕ ij значений из случаев I и II представлены последовательно (случай I синим цветом и случай II серым). В случае I или II, если NF продукта> 0,7, верхний предел ϕ ij из этого ящика отмечены точками.В ( d ) и ( f ) некоторые питательные вещества с промежуточным звеном ϕ ij Значения опущены для наглядности, и все данные можно найти в дополнительных данных S2.

Таблица 3 Продукты с высокой пищевой пригодностью (NF) в персонализированных диетах, в основном на растительной основе.

В частности, аналогично другим диетам, семена миндаля и чиа являются двумя продуктами с самым высоким NF с NF> 0,85 в категории жирных продуктов для обоих случаев I и II.В категории, богатой углеводами, в случаях I и II были замороженные незрелые бобы лимской и черимойя, соответственно, как продукты с самым высоким NF с NF> 0,7. В категории с низким содержанием макроэлементов обработанные ультрафиолетом грибы портобеллы и майтаке, кабачки и зелень одуванчика входят в четверку лучших продуктов для обоих случаев I и II.

В отличие от приведенных выше результатов, богатая белком категория в обоих случаях I и II включает сушеного сига и сушеную корюшку в качестве кормов с самым высоким NF с NF> 0.8, которые не являются продуктами, разрешенными предыдущими вегетарианскими диетами, и имеют низкий NF <0,5 в предыдущем контроле и диетах с ограничением метионина. Сушеный сиг и корюшка имеют очень высокую ϕ ij > 0,97 с витамином B 12 в случаях I и II ( P ≤ 0,006; рис. 2c и дополнительные данные S2), что позволяет предположить, что оба продукта являются отличным источником витамина B 12 в этих диетах.

Несмотря на общее сходство между случаями I и II, мы наблюдали некоторые различия в рекомендуемых пищевых продуктах.Например, в случае I сельдь показывает средний уровень NF с NF = 0,58, но даже не достигает таких уровней NF в случае II (рис. 2a, b), потому что любые несводимые пищевые наборы, которые мы исследовали в случае II, имеют не содержать сельдь. Примечательно, что неснижаемые пищевые наборы также не включают молочные продукты, как в случаях I, так и во II, хотя в этих двух случаях допускается употребление молока и сыра. В этих двух случаях из продуктов животного происхождения рыба будет лучшим диетическим выбором, чем молочные продукты, для удовлетворения пищевых потребностей.

В соответствии с вышеупомянутыми результатами вегетарианской диеты и диет с ограничением метионина, наш анализ показывает, что режимы питания в случаях I и II включают риск холина, витамина B 6 , витамина E и дефицита селена (Таблица 4 и Методы). Рекомендуемые продукты с высоким ϕ ij для тех питательных веществ, которые вызывают озабоченность, включают замороженные незрелые бобы лимской на холин ( ϕ ij > 0.6 и P ≤ 0,006) и витамин B 6 ( ϕ ij > 0,45 и P ≤ 0,04), миндаль для витамина E ( ϕ ij > 0,77 и P ≤ 0,002), черимойя для витамина B 6 ( ϕ ij > 0,45 и P ≤ 0,04), а высушенный расплав для селена ( ϕ ij > 0.35 и P ≤ 0,04) (рис. 2d, e и дополнительные данные S2).

Таблица 4 Питательные вещества, которым грозит дефицит в высоко персонализированных диетах, в основном на растительной основе.

Чтобы порекомендовать пищевые наборы, которые помогут разработать схемы здорового питания для случаев I и II, мы получили избранные диетические пищевые наборы, как определено выше (методы). Дополнительные данные S2 представляют информацию о выбранных наборах диетических продуктов и их весе для употребления в случаях I и II. В случае I избранные диетические наборы обычно включают сушеный сиг, кабачок, миндаль, семена чиа и обработанный ультрафиолетом гриб портобелла.Кроме того, в избранные наборы диетических продуктов входят следующие продукты, и каждый продукт служит альтернативой другому: зелень одуванчика, брокколи рааб, кресс-салат, краснокочанная капуста и мангольд (дополнительные данные S2). В случае II один из избранных диетических наборов продуктов состоит из сушеной корюшки, кабачков, миндаля, обработанных ультрафиолетом грибов портобеллы, черимойи и сладкого картофеля. Среди них черимойю и сладкий картофель можно одновременно заменить зеленью одуванчика и кукурузной мукой (или, альтернативно, чесночным порошком) (дополнительные данные S2).

Таким образом, наш подход может быть использован для систематического исследования персонализированных диет на основе растений. Эти индивидуализированные результаты диеты в значительной степени отражают результаты нашей предыдущей вегетарианской диеты и диеты с ограничением метионина. Тем не менее, мы наблюдаем четко определенные индивидуальные особенности, особенно в отношении продуктов, богатых белком, для потребления витамина B 12 .

Роль жесткого гликемического контроля во время острого коронарного синдрома в исходе сердечно-сосудистых заболеваний при диабете 2 типа

Как частота, так и смертность от острого коронарного синдрома (ОКС) среди диабетических пациентов намного выше, чем среди недиабетиков.На самом деле существует множество исследований, посвященных гликемическому контролю и риску сердечно-сосудистых заболеваний, в то время как литературы о роли жесткого гликемического контроля при ОКС в настоящее время мало. Поэтому в этом обзоре мы критически обсудили исследования, посвященные этой конкретной теме. Гипергликемия вовлечена в повреждение сосудов и гибель сердечных миоцитов посредством различных молекулярных механизмов, таких как конечные продукты гликозилирования, протеинкиназа С, поток полиолового пути и путь гексозамина. Более того, высокие концентрации FFA могут быть токсичными при остром ишемическом миокарде из-за нескольких механизмов, что приводит к дисфункции эндотелия.Снижение уровней свободных жирных кислот в плазме и повышение доступности глюкозы может быть достигнуто с помощью инфузии глюкозы, инсулина и калия (GIKi) во время ОИМ. GIKi ассоциируется с улучшением долгосрочного прогноза или улучшения механических характеристик левого желудочка. Исследования DIGAMI предположили, что уровень глюкозы в крови является значимым и независимым предиктором смертности среди пациентов с диабетом с недавно перенесенным ОКС, что усиливает важную роль контроля уровня глюкозы в их ведении. Были выделены несколько механизмов, поддерживающих защитную роль жесткого гликемического контроля во время ОКС, а также позиции научных обществ.

1. Введение

Диабет стал одной из основных причин заболеваемости и смертности в большинстве стран. По оценкам, 346 миллионов человек во всем мире страдают диабетом, и его заболеваемость растет.

Согласно прогнозам ВОЗ [http://www.who.int/diabetes/en/], к 2030 году диабет станет седьмой ведущей причиной смерти в мире. Сердечно-сосудистые заболевания представляют собой одно из основных осложнений диабета и являются причиной от 50% до 80% ранних смертей.

Крупное датское популяционное исследование, проведенное на 3,3 миллиона человек, показало, что у пациентов с диабетом, нуждающихся в сахароснижающей терапии, сердечно-сосудистый риск, сопоставимый с недиабетиками, страдающими острым коронарным синдромом (ОКС), из-за чего такие пациенты должны получать интенсивная первичная профилактика ССЗ (антиагрегантная терапия, статины и ингибитор ангиотензинпревращающего фермента / блокатор рецепторов ангиотензина) [1].

Исследование MONICA также показало более высокую заболеваемость ОКС среди пациентов с диабетом, чем среди недиабетиков, и что в целом смертность от ОКС в четыре раза выше у мужчин и в семь раз выше у женщин с диабетом [2].Более того, сообщалось о линейной положительной связи между гипергликемией при поступлении и смертностью после ОКС. Однако в таких условиях пациентов оптимальная цель управления уровнями глюкозы все еще остается неопределенной.

Целью этого краткого обзора является оценка роли жесткого гликемического контроля во время ОКС у пациентов с диабетом 2 типа, независимо от других методов лечения, обычно используемых для лечения ОКС (например, статинов, антитромботической терапии и стентов с лекарственной элюцией).

2. Обоснование цели контроля гликемии у пациентов с диабетом

В трех исследованиях, ADVANCE [3], ACCORD [4] и VADT [5], сообщалось о незначительных эффектах интенсивного снижения уровня глюкозы на сердечно-сосудистые события и общую смертность. при диабете 2 типа.Действительно, эти испытания показали, что интенсивная терапия, проводимая для достижения слишком низкого целевого уровня HbA1c, по-видимому, увеличивает риск сердечно-сосудистых заболеваний. Более того, интенсивная антигипергликемическая терапия увеличивала риск тяжелой гипогликемии.

С другой стороны, UKPDS [6] не продемонстрировал значительного снижения макрососудистых событий во время интенсивного лечения, но показал, что преимущества интенсивной стратегии контроля уровня глюкозы в крови проявляются через 10 лет после окончания лечения [7] ].Примечательно, что популяция, изучаемая UKPDS, по сравнению с исследованиями ACCORD, ADVANCE и VADT была моложе, с меньшим количеством сердечно-сосудистых заболеваний и нейропатий в анамнезе, более низким исходным уровнем HbA1c и более низким риском гипогликемии.

Фактически, в более позднем метарегрессивном анализе [8], более высокий ИМТ, продолжительность диабета и частота тяжелой гипогликемии оказались связаны с более высоким риском смерти от сердечно-сосудистых заболеваний в группах интенсивного лечения. Тот же метаанализ показал, что усиленное гипогликемическое лечение пациентов с диабетом 2 типа приводит к значительному снижению частоты инфаркта миокарда, не влияя на частоту инсульта и сердечно-сосудистую смертность.

Все эти результаты предполагают, что цель HbA1c должна быть установлена ​​на основе фенотипа диабетических пациентов, как платье. Рекомендации Международного научного общества приняли это доказательство, чтобы снизить риск сердечно-сосудистых заболеваний у диабетиков [9].

К сожалению, имеется меньше доказательств того, что касается влияния жесткого гликемического контроля во время острых ишемических событий на краткосрочные и долгосрочные исходы сердечно-сосудистых заболеваний.

Недавние РКИ, которые показали эффективность некоторых SGLT2-i и GLP-1 RA (эмпаглифлозин, канаглифлозин и лираглутид) для значительного уменьшения сердечно-сосудистых событий у диабетиков с сердечно-сосудистыми заболеваниями в анамнезе или с очень высоким сердечно-сосудистым риском, показали высокую эффективность. клиническое воздействие.Более того, эмпаглифлозин и лираглутид снижали смертность от сердечно-сосудистых заболеваний среди людей с диабетом при вторичной профилактике сердечно-сосудистых заболеваний [10–12]. Фактически, эти результаты не были применимы к субъектам первичной профилактики сердечно-сосудистых заболеваний и, прежде всего, к пациентам с ОКС. В конце 2018 г. мы ожидаем результатов исследования DECLARE, целью которого была оценка сердечно-сосудистого эффекта дапаглифлозина на пациентов с диабетом, а также на первичную профилактику сердечно-сосудистых заболеваний (60% включенного населения) [13].

На самом деле, не-рандомизированные контролируемые исследования показали защитный сердечно-сосудистый эффект других классов антигипергликемических средств.

Фактически, РКИ по DPP4i (саксаглиптин, алоглиптин и ситаглиптин) показали не меньшую эффективность в отношении первичной конечной точки, включающей смерть от сердечно-сосудистых причин, нефатальный инфаркт миокарда или нефатальный инсульт [14–16]. В частности, алоглиптин первоначально применялся у пациентов с диабетом либо с острым инфарктом миокарда (ОИМ), либо с нестабильной стенокардией, требующей госпитализации в течение предыдущих 15–90 дней [15]. Более того, саксаглиптин показал повышенную частоту госпитализаций по поводу сердечной недостаточности [14].

Вместо этого добавление эмпаглифлозина и канаглифлозина [10, 11] к стандарту лечения привело к значительному снижению частоты госпитализаций по поводу сердечной недостаточности по сравнению с плацебо (35% и 33% соответственно).

Интересно, что исследование PROactive показало статистически незначимое снижение на 10% основной комбинированной конечной точки (комбинация событий, связанных с сердечно-сосудистыми заболеваниями и процедурных событий, во всех сосудистых руслах) по сравнению со статистически значимым снижением на 16% основной вторичной конечной точки (все -причинение смертности, инфаркта миокарда и инсульта), наблюдаемых при применении пиоглитазона при вторичной профилактике сердечно-сосудистых заболеваний [17].Недавнее долгосрочное прагматичное исследование TOSCA.IT [18] показало аналогичную частоту сердечно-сосудистых событий при приеме сульфонилмочевины и пиоглитазона в качестве дополнительного лечения метформином.

Из-за этих и многих других доказательств мы предложили критически обсудить литературные данные независимо от используемого антигипергликемического средства, выбрав только несколько исследований, в которых изучается строгий гликемический контроль во время ОКС.

3. Пациенты с диабетом после ОКС имеют очень высокий сердечно-сосудистый риск

Пациенты с диабетом имеют более высокую внутрибольничную смертность и постинфарктные осложнения, чем недиабетические, такие как сердечная недостаточность, фибрилляция предсердий, нарушения проводимости и стенокардия.Более неблагоприятный исход среди пациентов с диабетом и ОИМ, по-видимому, не объясняется большим размером инфаркта. Отсроченное улучшение как работы желудочков, так и метаболических нарушений на уровне неинфарктной зоны может быть причиной этих неблагоприятных исходов, наряду с лежащей в основе сердечной дисфункцией [19].

Многие факторы риска вовлечены в развитие и прогрессирование ОКС, среди которых метаболический синдром, инсулинорезистентность, гипергликемия и окислительный стресс [20]. В любом случае, четкое понимание патофизиологических механизмов, лежащих в основе инфаркта диабетического сердца, все еще отсутствует.

У пациентов с диабетом метаболический синдром связан с протромботическим состоянием, включая эндотелиальную дисфункцию, гиперкоагуляцию и сниженный ответ на фибринолиз. Эти сложные механизмы, по-видимому, связаны со снижением функциональных характеристик ишемических органов и снижением эффективности как неотложных, так и долгосрочных стратегий вмешательства [21]. Среди метаболических факторов риска атерогенная дислипидемия, связанная с повышенным количеством небольших плотных липопротеинов низкой плотности (ЛПНП), по-видимому, играет прогностическую роль либо в развитии сердечно-сосудистых событий, либо в прогрессировании ишемической болезни сердца (ИБС) у пациентов. пациенты с диабетом [22].

4. Роль инсулинорезистентности в ACS

Значительные доказательства подтверждают теорию строгой взаимосвязи между инсулинорезистентностью и сердечно-сосудистыми заболеваниями [23]. Влияние инсулина на воспалительный ответ, сосудистый тонус и ангиогенез объясняется повышенным синтезом оксида азота и значительно снижается при инсулинорезистентных состояниях. Инфузия инсулина с алгоритмами, нацеленными на обеспечение оптимального контроля уровня глюкозы в крови, улучшает клинические исходы у пациентов с тяжелым острым заболеванием и ОКС [24].Инсулинорезистентность вызывает прогрессирующую эндотелиальную дисфункцию и изменения метаболизма глюкозы и липидов, создавая непрерывный цикл отрицательной обратной связи и в конечном итоге приводя к острому сосудистому повреждению [23]. Фактически, как инсулинорезистентность, так и гипергликемия, по-видимому, играют важную роль в патогенезе ОКС.

5. Эффекты гипергликемии при ОКС

Несколько исследований идентифицировали гипергликемию как независимый фактор риска диабетической кардиомиопатии через апоптоз сердечных клеток [25].Потеря апоптоза миоцитов может представлять собой важный механизм, ведущий к плохому прогнозу после ОИМ у пациентов с диабетом, поскольку он способствует прогрессирующему ремоделированию сердца за счет увеличения левого желудочка и интерстициального фиброза, что приводит к увеличению синтеза коллагена III типа сердечными фибробластами [26]. .

Аномальная толерантность к глюкозе среди пациентов с ОКС почти вдвое выше, чем в контрольной популяции [27]. Гипергликемия увеличивает риск сердечно-сосудистых заболеваний и участвует в повреждении сосудов и гибели сердечных миоцитов за счет различных молекулярных механизмов: конечных продуктов гликирования (AGE), протеинкиназы C (PKC), потока полиолового пути и пути гексозамина.Все это отражает единый индуцированный гипергликемией процесс избыточного производства супероксида митохондриальной цепью переноса электронов [20].

Что еще интереснее, в общей популяции отделения интенсивной кардиологической помощи с высоким риском (только у 17% был диагностирован диабет) как гипергликемия при поступлении (глюкоза ≥ 9 ммоль / л), так и устойчивая гипергликемия во время госпитализации (средний уровень глюкозы ≥ 8 ммоль / л). L) были независимыми предикторами смертности от всех причин [28]. Об аналогичной взаимосвязи между уровнем глюкозы при поступлении и больничной смертностью сообщалось и в других исследованиях [29].

ACS приводит ко многим системным метаболическим изменениям, особенно очевидным у пациентов с диабетом, у которых уже снижена способность секреции инсулина и использования глюкозы для производства энергии. Клинические и экспериментальные данные свидетельствуют о том, что активация симпатоадреналовой кислоты способствует смертности у пациентов с ишемической болезнью сердца, а величина адренокортикального ответа определяется степенью некроза миокарда [30]. Чрезмерная активность катехоламинов за счет гликогенолитического эффекта способствует повышению уровня глюкозы в крови.Кроме того, адреналин является мощным подавителем нормального инсулинового ответа на глюкозную нагрузку.

Главный результат этих гормональных путей — повышенный оборот свободных жирных кислот. В хорошо насыщенных кислородом сердцах СЖК были определены как предпочтительный субстрат в исследованиях in vivo, и in vitro, , на долю которых приходится от 35% до 75% потребления кислорода. В гипоксическом сердце подавляется окисление FFA и стимулируется гликолиз, что приводит к повышению уровня триглицеридов.Экспериментальные и клинические наблюдения показывают, что повышенные концентрации FFA в крови могут быть связаны с неблагоприятным исходом ACS [31] посредством нескольких механизмов, таких как прямая токсичность, повышенная потребность в кислороде и прямое ингибирование окисления глюкозы. Эти метаболические изменения могут играть роль в развитии аритмий и нарушений проводимости. Эта взаимосвязь может быть объяснена двумя механизмами: стимуляцией гипоксического миокарда за счет увеличения циркулирующих катехоламинов и увеличения потребности миокарда в кислороде в результате использования свободных жирных кислот в качестве энергетического субстрата [32].

Недавно несколько механизмов показали, насколько высокие концентрации FFA могут быть токсичными при остром ишемическом миокарде, такие как митохондриальное разобщение, активация липидов в митохондриях, ингибирование β -окисления, ингибирование Na + -K + -АТФазная помпа, приводящая к высокому уровню внутриклеточного натрия и кальция, или снижение уровня GLU-4, вызывающее снижение стимулированного инсулином транспорта глюкозы [32]. Таким образом, мониторинг и снижение концентраций свободных жирных кислот во время и после ACS являются приоритетом [33].

Недавно было подтверждено, что уровень FFA может быть предиктором тяжести ишемии миокарда во время подострого начала атаки ACS, и было обнаружено, что уровни FFA увеличиваются с тяжестью некроза и ишемии, таких как cTnT [31] . В той же статье при ОКС наблюдалась связь между количеством лейкоцитов, hs-CRP и уровнями FFA, что указывает на возможный механизм, связывающий FFA с воспалительными факторами, влияющими на прогрессирование ишемии. Более того, повышенные уровни циркулирующих FFA привели к эндотелиальной дисфункции in vivo за счет активации PKC-опосредованных воспалительных путей и избыточного образования оксидантов [34, 35], что частично объясняет проаритмогенную активность FFA.

6. Существуют ли клинические доказательства строгого контроля гликемии при ОКС?

Снижение уровней свободных жирных кислот в плазме и повышение доступности глюкозы может быть достигнуто с помощью инфузии глюкозы, инсулина и калия (GIKi) во время ОИМ. GIKi ассоциируется с улучшением долгосрочного прогноза или улучшения механических характеристик левого желудочка [36]. Более того, в начале после ОИМ инфузия высоких доз ГИК улучшает сердечную функцию, что подтверждается гемодинамическими измерениями.Фактически, высокие дозы ГИК могут уменьшить апоптоз кардиомиоцитов у пациентов с ОИМ при реперфузионной терапии [37]. Более того, высокие дозы ГИК могут улучшить ремоделирование сердца у пациентов с ОИМ, получающих первичное ЧКВ, за счет снижения сосудистого сопротивления [38].

В качестве подтверждения этой гипотезы исследование DIGAMI (Сахарный диабет, инфузия глюкозы инсулина при остром инфаркте миокарда) показало, что введение GIKi в первые 24 часа после острого инфаркта миокарда (ОИМ) с последующим введением нескольких доз подкожного инсулина облегчает стойкое улучшение контроля уровня глюкозы и снижение долгосрочной смертности у пациентов с диабетом.В частности, снижение относительной смертности через 1 год снизилось на 29%. Интересно, что это особенно проявляется у пациентов с низким профилем сердечно-сосудистого риска и не получавших ранее лечения инсулином [39]. На самом деле, исследование DIGAMI вызвало слишком много критики, например, неуверенность в том, что инфузия ГИК во время ОИМ или последующее долгосрочное лечение инсулином вызвали благоприятный долгосрочный результат, небольшой простой размер, большие доверительные интервалы и потенциальная систематическая ошибка. при этом только 50% всех подходящих пациентов были рандомизированы.

Исследование DIGAMI 2 было запланировано и проведено для дальнейшего изучения возможного влияния инсулиновой терапии на смертность и заболеваемость у диабетических пациентов с ОИМ. В этом исследовании сравнивались три стратегии лечения: острая инфузия инсулина и глюкозы с последующим долгосрочным контролем уровня глюкозы на основе инсулина; инфузия инсулина и глюкозы с последующим стандартным контролем уровня глюкозы и рутинным контролем метаболизма в соответствии с местной практикой. Исследование не подтвердило полезность для общей выживаемости из-за раннего и длительного лечения инсулином у пациентов с диабетом 2 типа после ОИМ.Фактически, ни экстренно введенное длительное лечение инсулином не улучшило выживаемость пациентов с диабетом 2 типа после инфаркта миокарда по сравнению с традиционным лечением с аналогичными уровнями контроля глюкозы, ни лечение на основе инсулина не снижает количество нефатальных повторных инфарктов миокарда и удары [40]. В частности, DIGAMI 2 не показал никакого улучшения показателей смертности при максимальном сроке наблюдения до 3 лет. Однако эти результаты позволили предположить, что уровни глюкозы в крови являются значимым и независимым предиктором смертности среди пациентов с диабетом, что усиливает важную роль контроля уровня глюкозы в их ведении.

Более того, апостериорный анализ DIGAMI 2 [41] с поправкой на вмешивающиеся факторы, такие как гликемический контроль, не показал каких-либо значительных различий в смертности среди сульфонилмочевины, метформина и инсулина. Однако риск нефатального инфаркта миокарда и инсульта значительно повышался при лечении инсулином, в то время как метформин оказывал защитное действие.

Наиболее разумной причиной разницы между результатами DIGAMI 1 и 2 является то, что в DIGAMI 2 изменения концентраций глюкозы между контрольной группой и группами лечения инсулином были незначительными, несмотря на намерение получить целевой, строгий гликемический контроль у пациентов, которым назначен группы на основе инсулина в этих испытаниях.Более того, HbA1c при поступлении был существенно выше в DIGAMI 1, чем в DIGAMI 2 (HbA1c 8,2% против 7,2%). Интересно, что результаты недавнего 20-летнего наблюдения за группой DIGAMI 1 подтвердили, что усиленный гликемический контроль на основе инсулина после острого инфаркта миокарда увеличивает выживаемость с продолжительным эффектом не менее 8 лет [42]. В частности, в отличие от благоприятных эффектов, наблюдаемых у пациентов, ранее не принимавших инсулин, и с низким сердечно-сосудистым риском, у которых продолжительность жизни была больше всего, с 6.От 9 до 9,4 лет усиленный гликемический контроль на основе инсулина не повлиял на исход у пациентов из группы высокого риска и без предшествующего лечения инсулином. Эти данные, по-видимому, подтверждают выводы исследований ACCORD и ADVANCE, которые продемонстрировали, что жесткий гликемический контроль у пациентов с длительным диабетом и тяжелыми сердечно-сосудистыми заболеваниями не снижает смертность.

7. Механизмы, поддерживающие защитную роль жесткого гликемического контроля во время ACS

Накапливающиеся данные подтверждают гипотезу о том, что сердце имеет пул сердечных стволовых клеток-предшественников (CSC), которые могут дифференцироваться в кардиомиоциты и быстро заселять поврежденные области ишемический миокард, регенерирующие коронарные сосуды [43].В частности, Анверса с соавторами предложили классификацию незрелых клеток сердца на 4 класса: сердечные стволовые клетки (CSC), предшественники (CPC), предшественники (MPC) и амплифицирующие клетки. Эти типы клеток можно рассматривать как последующие шаги в прогрессивной эволюции от более примитивного фенотипа к более дифференцированному [44].

Имеются данные о том, что диабет играет важную роль в резкой потере функции ПДК в моделях на животных. Высокий уровень активных форм кислорода, продуцируемых гипергликемией во время ОИМ, приводит к ингибированию как репликации, так и дифференцировки клеток, что способствует развитию сердечной миопатии, характеризующейся уменьшением мышечной массы и нарушением функции желудочков [45].И количество ПДК, и пролиферация миоцитов значительно увеличиваются, когда жесткий гликемический контроль достигается на ранней стадии ОИМ. Жесткий гликемический контроль во время острого ишемического повреждения связан с повышенным регенеративным потенциалом миокарда [31]. Контроль уровня глюкозы может иметь более важные результаты, чем лечение инсулином, в улучшении сердечного исхода у пациентов с диабетом.

В 2011 году Самаропулос и его коллеги продемонстрировали, как интенсивный гликемический контроль у пациентов с диабетом 2 типа среднего и пожилого возраста, которые уже имели или находятся в группе риска сердечно-сосудистых заболеваний, был связан со снижением уровня высокочувствительного С-реактивного белка. (HS-CRP) [46].

Это открытие предполагает, что усиление воспалительного иммунного процесса, по-видимому, является наиболее вероятным механизмом, связывающим острые гипергликемии с плохими сердечными исходами у пациентов с ОИМ [47]. Воспалительная реакция и выработка цитокинов особенно активны после ОИМ и способствуют ремоделированию сердца за счет прогрессирующего апоптоза миоцитов, гипертрофии и нарушений сократимости [48].

Недавно Tatsch et al. показали связь между плохим контролем диабета 2 типа и повышенными уровнями окислительных, воспалительных и эндотелиальных биомаркеров, что приводит к повреждению ДНК [49].

Сообщалось, что высокие уровни глюкозы усиливают экспрессию индуцибельной синтазы оксида азота (iNOS), что приводит к выработке высоких уровней оксида азота (NO) [50]. Более того, iNOS экспрессируется в миокарде после инфаркта миокарда. Хотя NO может оказывать благотворное влияние на воспалительную реакцию и сосудистое сопротивление, повышенные уровни NO способствуют выработке пероксинитрита, вызывая, следовательно, повреждение миокарда и более высокую смертность после ОИМ [51].

Помимо гипергликемии, окислительный стресс может быть вызван растворимыми конечными продуктами продвинутого гликирования (AGE).Среди предшественников AGE метилглиоксаль (MG) считается одним из ключевых промежуточных продуктов, связывающих гипергликемию и интенсивный липолиз, два основных метаболических изменения при диабете [52]. Окисленный липопротеин низкой плотности (oxLDL) у пациентов с диабетом усиливает экспрессию гена хемоаттрактантного белка-1 (MCP1) моноцитов в эндотелиальных клетках, усиливая атерогенный процесс и способствуя эндотелиальной дисфункции [53].

Более того, пагубные сосудистые эффекты эндотелиальной дисфункции связаны с пролиферацией гладкомышечных клеток после сосудистого повреждения, включая повреждение в результате катетерных вмешательств.Фактически, пациенты с диабетом имеют более высокую частоту рестеноза после чрескожного коронарного вмешательства (ЧКВ), связанного с чрезмерной пролиферацией тканей в поражениях, леченных со стентами или без них. Процесс рестеноза начинается очень рано, между 1 и 3 месяцами после коронарной ангиопластики [54]. Timmer и его коллеги изучили влияние перипроцедурного жесткого гликемического контроля во время ЧКВ на частоту рестеноза у пациентов с гипергликемией и инфарктом миокарда с подъемом сегмента ST (ИМпST), показав, что как повышенное поступление глюкозы, так и уровни HbA1c связаны с неблагоприятными исходами [55].

8. Доказательства строгого контроля гликемии у хирургических и критически больных пациентов

Несколько исследований, хотя и не проводившихся у пациентов с острым коронарным синдромом, частично подтвердили эту взаимосвязь между сердечно-сосудистым исходом и гликемической средой . Жесткий гликемический контроль во время периоперационного периода, по-видимому, снижает воспалительную иммунную реакцию, а также уровень нитротирозина и MCP1, что способствует лучшему прогнозу [56]. На самом деле инсулинорезистентность во время операции, а не наличие сахарного диабета, связана с повышенным риском серьезных осложнений.

Хорошо известно, что серьезная хирургическая травма ткани приводит к нарушениям метаболизма глюкозы, что приводит к гипергликемии и инсулинорезистентности. Это можно объяснить специфическими нейроэндокринными изменениями, такими как повышение циркулирующих концентраций кортизола, глюкагона и катехоламинов. Степень инсулинорезистентности во время операции зависит от интенсивности травмы, что позволяет предположить, что инсулинорезистентность является маркером хирургического стресса с потенциальным значением для клинического исхода [57].Число пациентов, перенесших серьезное осложнение и повышенную частоту инфекций поверхностных ран, значительно увеличилось у диабетиков с плохим предоперационным контролем гликемии по сравнению с недиабетиками.

Ван ден Берг и его коллеги получили аналогичные результаты, изучая пациентов, проходящих лечение в отделении интенсивной терапии (ОИТ) [58]. Они утверждали, что интенсивная инсулинотерапия во время интенсивной терапии предотвращает заболеваемость, хотя и не снижает значительно смертность. Совсем недавно Brunkhorst et al.[59] подтвердили, что нет значительных различий в уровне смертности в группе интенсивного лечения инсулином, и показали, что использование интенсивной терапии у пациентов в критическом состоянии определяет повышенный риск серьезных нежелательных явлений, связанных с гипогликемией.

Наконец, исследование NICE-SUGAR, крупное международное рандомизированное исследование [60], показало, что цель нормогликемии для контроля уровня глюкозы не обязательно приносит пользу тяжелобольным пациентам, а скорее вредна из-за высокой частоты смертей от сердечно-сосудистые причины в группе интенсивного контроля по сравнению с таковой в традиционной контрольной группе.Более того, первая группа показывает более низкое среднее время выживания, чем вторая. В частности, наблюдалось, что интенсивный контроль уровня глюкозы увеличивал смертность среди взрослых в отделениях интенсивной терапии: целевой уровень глюкозы в крови 180 мг / дл или менее приводил к более низкой смертности, чем целевой показатель от 81 до 108 мг / дл.

9. Положения научных обществ

Все эти исследования подтверждают, что гипергликемия часто встречается при ОКС и связана с повышенным уровнем смертности. В любом случае, по данным Американской кардиологической ассоциации, до сих пор неясно, является ли гипергликемия маркером или медиатором более высокой смертности и улучшает ли лечение гипергликемию результаты [61].

Правильно, научные общества, обосновывая отсутствие надежных данных для оптимального контроля уровня глюкозы (например, пороговых значений лечения и целевых показателей глюкозы) у пациентов с ИМпST, предложили тщательный, хотя и не слишком строгий контроль уровня глюкозы в качестве наилучшего подхода.

Последняя рабочая группа ESC по диабету и сердечно-сосудистым заболеваниям, разработанная в сотрудничестве с EASD, предположила, согласно DIGAMI 1, что DM и AMI выиграют от гликемического контроля в случае значительной гипергликемии (выше 10 ммоль / л или 180 мг / дл), с целевым показателем, адаптированным к возможным сопутствующим заболеваниям, как рекомендация класса 2а.В частности, приближение к нормогликемии с менее строгими целями для пациентов с тяжелыми сопутствующими заболеваниями могло бы представлять разумную цель, хотя точные цели еще предстоит определить. Более того, два научных общества заявили, что инфузия инсулина является наиболее эффективным способом быстрого достижения контроля уровня глюкозы [62].

Совсем недавно в Рекомендациях ESC 2017 по ведению острого инфаркта миокарда у пациентов с подъемом сегмента ST [63] в качестве рекомендации класса 2а указывалось, что у пациентов с ОКС с уровнем глюкозы> 10 ммоль следует рассматривать глюкозоснижающую терапию. / Л (> 180 мг / дл), в то время как эпизоды гипогликемии (определяемые как уровни глюкозы ≤ 3.9 ммоль / л или ≤70 мг / дл) следует избегать.

Наконец, рекомендации ADA 2018 г. [64] рекомендовали для госпитализированных пациентов целевой диапазон глюкозы от 140 мг / дл до 180 мг / дл (7,8–10,0 ммоль / л) для большинства пациентов в критическом состоянии (уровень А). свидетельство). Клиническая оценка в сочетании с постоянной оценкой клинического статуса пациента должна быть включена в повседневные решения относительно доз инсулина. Примечательно, что схему лечения следует пересматривать и при необходимости изменять, чтобы предотвратить дальнейшую гипогликемию, когда уровень глюкозы в крови составляет ≤70 мг / дл (3.9 ммоль / л) (уровень доказательности C).

Примечательно, что хотя все эти рекомендации не кажутся обязательными в отношении строгого ограничения гипергликемии, вместо этого они соглашаются полностью избегать гипогликемии. Следовательно, согласно недавнему заявлению о совместной позиции Американской диабетической ассоциации и Европейской ассоциации по изучению диабета [65], значение уровня гипогликемии у госпитализированных пациентов должно определяться как уровень глюкозы в крови ≤ 70 мг / дл (3,9 ммоль / л). L) и клинически значимой гипогликемии, когда уровень глюкозы <54 мг / дл (3.0 ммоль / л), о котором будет сообщено в клинических испытаниях. Таким образом, это заявление представляет собой хороший порог для будущих исследований.

10. Выводы

В заключение, оптимальные целевые уровни глюкозы и схемы лечения для таких пациентов все еще остаются предметом обсуждения. Дальнейшие исследования по интенсивному контролю глюкозы должны быть разработаны для снижения как вариабельности глюкозы, так и риска гипогликемии, таким образом, для достижения оптимальной концентрации глюкозы в крови у пациентов в критическом состоянии, особенно с ОКС.

Конфликт интересов

Авторы исключают конфликт интересов.

Киберзапугивание — современная форма запугивания: давайте поговорим об этой медицинской и социальной проблеме | Итальянский педиатрический журнал

  • Комментарий
  • Открытый доступ
  • Опубликовано:

Итальянский педиатрический журнал том 44 , Номер статьи: 14 (2018) Цитировать эту статью

  • 62k доступов

  • 14 ссылок

  • 24 Альтметрик

  • Детали показателей

Abstract

Киберзапугивание или электронная агрессия уже признаны серьезной угрозой общественному здоровью.Киберзапугивание также следует рассматривать как причину появления новых психологических симптомов, соматических симптомов неясной этиологии или снижения успеваемости. Педиатров следует обучать тому, чтобы они играли важную роль в уходе и поддержке социального благополучия и развития детей.

Киберзапугивание или электронная агрессия уже были признаны серьезной угрозой общественному здоровью и вызвали предупреждения для широкой общественности от Центров по контролю и профилактике заболеваний (CDC) [1].Этот термин, по-видимому, был придуман в 2000 году в Канаде владельцем веб-сайта, посвященного предотвращению традиционных (личных) издевательств [1]. Токунага определил это явление как «любое поведение, осуществляемое через электронные или цифровые носители отдельными лицами или группами, которые неоднократно передают враждебные или агрессивные сообщения, направленные на причинение вреда или дискомфорта другим» [2]. Это определение выделяет несколько важных характеристик киберзапугивания: технологический компонент, враждебный характер действия, намерение причинить страдания, которое большинство ученых считает решающим для определения, и повторяемость [1].

Распространенные формы кибербуллинга связаны с мобильными телефонами (запугивание с помощью телефонных звонков, текстовых сообщений, издевательства над фотографиями / видеоклипами, включая так называемые «счастливые пощечины») или использование Интернета (запугивание с помощью электронной почты, чата, обмена мгновенными сообщениями и через веб-сайты. , в том числе блоги) [3, 4].

Некоторые факторы двадцать первого века способствовали тому, что киберзапугивание стало проблемой общественного здравоохранения: растущее проникновение сетевых компьютеров и мобильных телефонов среди молодежи, появление социальных сетей и использование новых средств связи до такой степени, что многие предпочли бы терпеть негативные эффекты, чем отключаться [1].

Сегодня молодые люди имеют прямой доступ к Интернету с персональных компьютеров и мобильных устройств, будь то дома, в школе или в общественных местах. Отчеты за 2012 год показывают, что 95% американских подростков пользуются Интернетом, из них 81% — социальными сетями [1]. Еще в 2009 году опросы показали, что более половины подростков заходили на сайт социальных сетей более одного раза в день и что 22% заходили на предпочтительный сайт более 10 раз в день [5]. Компьютерное время составляет до 1.5 ч в сутки; половина из них тратится на социальные сети, игры или просмотр видео [6].

Подростки подключаются к социальным сетям в то время, когда их уровень социального и эмоционального развития делает их уязвимыми для давления со стороны сверстников и когда они имеют ограниченную способность к саморегулированию [5].

Жертвы кибербуллинга также могут занижать данные, опасаясь, что их родители ограничат их время в Интернете / сотовых телефонах или обнаружат информацию, которую сами подростки разместили в сети, из опасения наказания со стороны хулигана или из-за смущения из-за того, что их будут воспринимать как слабый [1, 7].

Киберзапугивание имеет свои собственные идентифицирующие характеристики, которые включают в себя: возможную анонимность хулигана, большую потенциальную аудиторию для совершения злоупотреблений, сложность отключения от киберсреды и отсутствие прямого личного контакта, с которым присутствует во многих типах традиционных издевательств [4, 8].

Анонимность, способствуя растормаживанию, может привести к усилению агрессии, потому что преступник может чувствовать себя вне досягаемости и неуязвимым для возмездия; кроме того, возможность спрятаться за фальшивыми псевдонимами или с использованием чужого псевдонима дает хулиганам возможность сообщить то, что они не хотели бы сказать в лицо другому, не видя эмоциональных реакций жертвы и не понимая, что их комментарии тоже были донесены далеко или неверно истолкованы [1, 5, 7].

Некоторые подростки ошибочно принимают киберзапугивание как высмеивание сверстников и внезапное осознание серьезности ситуации после того, как последствия уже нарастают.

Мотивация киберзапугивания, о которой сообщают как кибербуллы, так и не хулиганы, включала в себя неуверенность или желание чувствовать себя лучше, желание контролировать, находить это развлечением и возмездие [4, 5].

Исследования показывают, что люди, ставшие жертвами киберзапугивания, также становятся объектами традиционных издевательств, но в традиционных описаниях издевательств агрессивное поведение обычно проявляется в школьные часы и прекращается, когда жертвы возвращаются домой [2].Напротив, киберзапугивание гораздо более распространено в жизни тех, кто подвергается преследованиям, потому что они могут быть доступны в любое время дня, поэтому сохранение агрессивного поведения может привести к еще более сильным негативным последствиям, чем традиционное запугивание [2 , 5].

Более того, киберзапугивание имеет те же факторы риска, что и традиционные издевательства, но включает и другие, которые не следует упускать из виду, например, слабый контроль над личной информацией, который может быть результатом незнания рисков, связанных с обменом личной информацией в Интернете, обменом паролями. , общение с незнакомыми людьми, открытое отображение очень личной информации, такой как адреса и номера телефонов [8].

Вместо того, чтобы физически сильнее, кибербуллы, как правило, более технологически подкованы и лучше могут получить доступ к жертвам в сети, скрыть свои электронные следы и воспользоваться расширенным «репертуаром» издевательств, который теперь включает в себя кражу личных данных, взлом учетных записей, заражение жертв компьютеры, выдача себя за другое лицо или размещение смущающего контента [1].

Также были обнаружены взаимосвязи между кибербуллингом и интернет-зависимостью, последняя понимается как постоянное желание подключиться к Интернету, которое ограничивает формы развлечений и социальных отношений, серьезно влияет на настроение и раздражительность человека, вызывает насильственное, агрессивное поведение, которое делает его невозможно отключить и увеличивает собственную социальную изоляцию пользователя и разрушение собственных ближайших отношений [8].

Все неблагоприятные детские переживания, обычно определяемые как стрессовые или травмирующие жизненные события, которые происходят в течение первых лет жизни, являются широко распространенными и заметными проблемами общественного здравоохранения [9]. Киберзапугивание также следует рассматривать как причину появления новых психологических симптомов, соматических симптомов неясной этиологии или снижения успеваемости [1]. Жертвы киберзапугивания имеют более низкую самооценку, более высокий уровень депрессии, поведенческие проблемы, злоупотребление психоактивными веществами и испытывают серьезные жизненные проблемы [2, 5].Более того, издевательства виктимизации могут вызвать последовательность событий, которые приводят к суицидальному поведению; Феррара и др. В период с января 2011 года по декабрь 2013 года в Италии было выявлено 55 случаев самоубийств среди детей и молодых людей в возрасте до 18 лет, и 4 случая (7,3%) были жертвами издевательств [10]. После того, как несколько самоубийств были связаны с киберзапугиванием, внимание СМИ к таким случаям постепенно возросло, а в последние годы стало еще более интенсивным [1].

В Италии данные ISTAT, опубликованные в 2015 году, показывают, что среди пользователей мобильной связи и / или Интернета в возрасте от 11 до 17 лет 5.9% сообщают о травле через SMS, электронную почту, чат или социальные сети; По данным полиции, в 2016 году было зарегистрировано 235 случаев киберзапугивания [11, 12].

Недавно Закон №. 71/17, так называемый «закон о борьбе с киберзапугиванием», официально вступивший в силу после одобрения итальянским парламентом, был направлен на борьбу с онлайн-издевательствами над детьми после нескольких громких дел, в которых жертвы покончили жизнь самоубийством [13]. Законодательство впервые в Италии дает конкретное правовое определение киберзапугивания и требует от всех школ приучать учеников к ответственному использованию Интернета и иметь сотрудника, ответственного за решение этой проблемы.Это делает незаконным использование Интернета для оскорбления, клеветы, угроз или кражи личности несовершеннолетнего и позволяет жертве или их родителям требовать, чтобы веб-сайты, на которых размещен оскорбительный контент, удалили его в течение 48 часов.

Важным практическим шагом является повышение осведомленности взрослых; многие взрослые нынешнего родительского поколения не осведомлены о разнообразных возможностях мобильных телефонов и Интернета в той же степени, что и молодые люди [4]. Родители седьмого или восьмого классов должны быть осведомлены о потенциальной виктимизации своего ребенка и о том, как они могут начать и поддерживать общение, чтобы предотвратить или исправить такие случаи [2].Учителя младших классов средней школы, консультанты и администраторы школ должны пройти обучение для выявления и решения этой социальной проблемы [2, 4].

Педиатры должны быть обучены играть важную роль в уходе и поддержке социального благополучия и развития детей, выросших в различных условиях и с новыми типами проблем [9, 14, 15]. Можно привести веские доводы в пользу включения в общий педиатрический визит проверочных вопросов о жизни детей в Интернете, включая вопросы о чрезмерном использовании видеоигр и киберзапугивании [1].

Руководящие принципы могут служить полезной основой для всех заинтересованных сторон по снижению киберзапугивания и его негативных последствий, и теперь они становятся доступными во многих странах, чтобы помочь родителям, молодежи и школам понять проблему и принять эффективные меры.

Стратегия заключается в предоставлении информации молодежи, родителям и школьному персоналу о том, что является киберзапугиванием и как не стать жертвой, посредством уроков, интерактивных компьютерных игр, форума, веб-сайтов, листовок и других онлайн-ресурсов; существуют интересные программы по снижению киберзапугивания и кибервиктимизации, но необходимы гораздо больше исследований, чтобы понять долгосрочное влияние этих вмешательств [16, 17].

Ссылки

  1. 1.

    Aboujaoude E, Savage MW, Starcevic V, Salame WO. Киберзапугивание: обзор старой проблемы, ставшей вирусной. J Здоровье подростков. 2015 Июль; 57 (1): 10–8.

    Артикул PubMed Google ученый

  2. 2.

    Tokunaga. Следуя за вами из школы: критический обзор и обобщение исследований о виктимизации киберзапугивания. Comput Hum Behav. 2010. 26: 277–87.

    Артикул Google ученый

  3. 3.

    Центры по контролю и профилактике заболеваний. Молодежное насилие: технологии и молодежь, защищающие вашего ребенка от электронной агрессии; 2014. http://www.cdc.gov/violenceprevention/pdf/ea-tipsheet-a.pdf. По состоянию на 11 сентября 2017 г.

  4. 4.

    Смит П.К., Махдави Дж., Карвалью М., Фишер С., Рассел С., Типпет Н. Киберзапугивание: его природа и влияние на учеников средней школы. J Детская психическая психиатрия. 2008 Апрель; 49 (4): 376–85.

    Артикул PubMed Google ученый

  5. 5.

    Хамм М.П., ​​Ньютон А.С., Чисхолм А., Шулхан Дж., Милн А., Сундар П. и др. Распространенность и влияние кибербуллинга на детей и молодежь: обзорный обзор исследований социальных сетей. JAMA Pediatr. 2015 август; 169 (8): 770–7.

    Артикул PubMed Google ученый

  6. 6.

    Совет по коммуникациям и СМИ. Дети, подростки и СМИ. Педиатрия. 2013 ноябрь; 132 (5): 958–61.

    Артикул Google ученый

  7. 7.

    Ковальский Р.М., Лимбер СП. Электронное издевательство среди учеников средней школы. J Здоровье подростков. 2007 декабрь; 41 (6 приложение 1): S22–30.

    Артикул PubMed Google ученый

  8. 8.

    Касас Дж. А., Дель Рей Р., Ортега-Руис Р. Запугивание и киберзапугивание: конвергентные и расходящиеся предикторы. Comput Hum Behav. 2013; 29: 580–7.

    Артикул Google ученый

  9. 9.

    Ferrara P, Bernasconi S.От «классического» жестокого обращения с детьми и безнадзорности к новой эре жестокого обращения. Ital J Pediatr. 2017 28 января; 43 (1): 16.

    Артикул PubMed PubMed Central Google ученый

  10. 10.

    Феррара П., Янниелло Ф., Катрона С., Квинтарелли Ф., Вена Ф., Дель Волго В. и др. В центре внимания недавние случаи самоубийств среди итальянских детей и подростков и обзор литературы. Ital J Pediatr. 2014 15 июля; 40:69.

    Артикул PubMed PubMed Central Google ученый

  11. 11.

    Il bullismo in Italia: comportamenti offensivi e violenti tra iovanissimi. http://www.istat.it/it/files/2015/12/Bullismo.pdf?title=Bullismo++tra. По состоянию на 28 ноября 2017 г.

  12. 12.

    Commissariato di PS, Una vita da social. https://www.commissariatodips.it/uploads/media/Comunicato_stampa_Una_vita_da_social_4__edizione_2017.pdf. По состоянию на 28 ноября 2017 г.

  13. 13.

    Law n. 71/17 от 29.05.2017, ГУ п. 127 от 06.03.2017. Senato della Repubblica. http: // www.senato.it/leg/17/BGT/Schede/Ddliter/43814.htm. По состоянию на 11 сентября 2017 г.

  14. 14.

    Ferrara P, Corsello G, Basile MC, Nigri L, Campanozzi A, Ehrich J, Pettoello-Mantovani M. Экономическое бремя жестокого обращения с детьми в странах с высоким уровнем доходов. J Ped. 2015; 167 (6): 1457–9.

    Артикул Google ученый

  15. 15.

    Ferrara P, Vena F, Caporale O, Del Volgo V, Liberatore P, Chiaretti A, Riccardi R. Дети, оставленные без присмотра в припаркованных транспортных средствах: в центре внимания недавние случаи в Италии и обзор литературы.Это. J Ped. 2013; 39 (1): 71.

    Google ученый

  16. 16.

    Espelage DL, Hong JS. Усилия по предотвращению кибербуллинга и вмешательству: текущие знания и будущие направления. Может J Psychiatr. 2017 июн; 62 (6): 374–80. https://doi.org/10.1177/0706743716684793. Epub 2016 19 декабря

  17. 17.

    Дель Рей Р., Касас Дж. А., Ортега Р. Влияние программы ConRed на различные роли кибербуллинга. Агрессивное поведение. 2016 март-апрель; 42 (2): 123–35.https://doi.org/10.1002/ab.21608. Epub 2015 9 сентября

Скачать ссылки

Финансирование

У авторов нет поддержки или финансирования, чтобы сообщить об этом.

Наличие данных и материалов

Все данные, полученные или проанализированные в ходе этого исследования, включены в эту опубликованную статью.

Информация об авторе

Принадлежности

  1. Институт педиатрии Медицинской школы Католического университета, Рим, Италия

    Пьетро Феррара и Франческа Янниелло

  2. Служба педиатрии, Кампус Университета Био-Медико, Рим, Италия

    Пьетро Феррара

  3. Отделение общей педиатрии и детских инфекционных заболеваний, Детская больница Бамбино Джезу, IRCCS, Рим, Италия

    Альберто Виллани

  4. Институт педиатрии, Университет Палермо, Палермо, Италия

    Джованни Корселло

    PF, FI, AV и GC разработали исследование и провели обзор литературы.Все авторы прочитали и одобрили окончательную рукопись.

    Автор, ответственный за переписку

    Переписка на Пьетро Феррара.

    Декларации этики

    Сертификат этики

    Это исследование было проведено в соответствии с нормативными требованиями надлежащей клинической практики и Хельсинкской декларацией.

    Согласие на публикацию

    Не применимо

    Конкурирующие интересы

    Авторы заявляют, что у них нет конкурирующих интересов.

    Примечание издателя

    Springer Nature сохраняет нейтралитет в отношении юрисдикционных претензий на опубликованных картах и ​​институциональной принадлежности.

    Права и разрешения

    Открытый доступ Эта статья распространяется в соответствии с условиями Международной лицензии Creative Commons Attribution 4.0 (http://creativecommons.org/licenses/by/4.0/), которая разрешает неограниченное использование, распространение и воспроизведение на любом носителе. при условии, что вы должным образом укажете первоначального автора (авторов) и источник, предоставите ссылку на лицензию Creative Commons и укажете, были ли внесены изменения.Отказ Creative Commons Public Domain Dedication (http://creativecommons.org/publicdomain/zero/1.0/) распространяется на данные, представленные в этой статье, если не указано иное.

    Перепечатки и разрешения

    Об этой статье

    Цитируйте эту статью

    Феррара, П., Янниелло, Ф., Виллани, А. et al. Киберзапугивание — современная форма запугивания: давайте поговорим об этой медицинской и социальной проблеме. Ital J Pediatr 44, 14 (2018).https://doi.org/10.1186/s13052-018-0446-4

    Ссылка для скачивания

    Ключевые слова

    • Киберзапугивание
    • Жертвы
    • Дети

    Таблица хлопкового волокна США — сорта хлопка США

    Таблица хлопкового волокна США

    Сорта американского хлопка

    Просмотрите список каждой цветовой категории и ее символ для белого, светлого, пятнистого, окрашенного и окрашенного в желтый цвет хлопка American Upland. Также показаны сорта листа для каждого сорта белого хлопка.

    Белый

    Класс цвета Символы Оценка цвета Листовой сорт
    Хорошая середина GM 11 1
    Строго среднего СМ 21 2
    Среднее Середина 31 3
    Строгий Младший Средний SLM 41 4
    Младший средний LM 51 5
    Строгое добрая обыкновенная СГО 61 6
    Обычное хорошее состояние GO 71 7

    Световые пятна

    Класс цвета Символы Оценка цвета
    Хорошая середина GM Lt Sp 12
    Строго среднего SM Lt Sp 22
    Среднее Mid Lt Sp 32
    Строгий Младший Средний SLM Lt Sp 42
    Младший средний LM Lt Sp 52
    Строгое добрая обыкновенная СГО Лт Сп 62

    Обнаружен

    Класс цвета Символы Оценка цвета
    Хорошая середина GM Sp 13
    Строго среднего SM Sp 23
    Среднее Mid Sp 33
    Строгий Младший Средний SLM Sp 43
    Младший средний LM Sp 53
    Строгое добрая обыкновенная СГО Сп 63

    Окрашенные

    Класс цвета Символы Оценка цвета
    Strict Middling` SM Tg 24
    Среднее Mid Tg 34
    Строгий Младший Средний SLM Tg 44
    Младший средний LM Tg 54

    Желтая морилка

    Класс цвета Символы Оценка цвета
    Строгий Младший Средний SM YS 25
    Среднее Mid YS 35

    Канада узаконивает и строго регулирует каннабис

    17 октября 2018 г. — Оттава, Онтарио — Правительство Канады

    Старый подход к каннабису не сработал.Он позволил преступникам и организованной преступности получить прибыль, но не смог уберечь каннабис от рук канадской молодежи. Во многих случаях нашим детям было легче купить каннабис, чем сигареты.

    После обширных консультаций с правоохранительными органами, экспертами в области здравоохранения и безопасности и напряженной работы Целевой группы по легализации и регулированию каннабиса правительство Канады сегодня ввело в действие новую правовую основу, которая узаконивает, строго регулирует и ограничивает доступ к каннабису.

    Взрослые в возрасте 18 или 19 лет и старше, в зависимости от провинции или территории, теперь могут законно владеть и покупать до 30 граммов сушеного каннабиса или его эквивалента у уполномоченных на провинциальных или территориальных предприятиях розничных продавцов.Хранение небольшого количества каннабиса больше не является уголовным преступлением.

    Закон о каннабисе предотвратит попадание прибыли в карманы преступных организаций и уличных банд. Кроме того, правительство Канады ввело новое уголовное преступление, чтобы объявить незаконной продажу каннабиса несовершеннолетним, и добавило значительные наказания для тех, кто привлекает молодых канадцев к преступлениям, связанным с каннабисом.

    Управление автомобилем в состоянии наркотической зависимости является уголовным преступлением с 1925 года. В дополнение к легализации и строгому регулированию каннабиса правительство ужесточило законы, касающиеся управления автомобилем в состоянии алкогольного или наркотического опьянения.Правительство категорически не приемлет водителей с ограниченными возможностями. В сотрудничестве с провинциями, территориями, муниципалитетами и местными общинами правительство вложило соответствующие средства в подготовку и оснащение правоохранительных органов, с тем чтобы дороги и шоссе Канады были безопасными для всех канадцев. Правительство инвестирует 274 миллиона долларов в правоохранительные и пограничные меры для предотвращения вождения в нетрезвом виде и обеспечения соблюдения новых законов, в том числе 81 миллион долларов для провинций и территорий. По состоянию на 1 октября 2018 года более 13000 сотрудников правоохранительных органов прошли обучение по стандартизированной полевой проверке на трезвость, а 833 сотрудника были сертифицированы в качестве экспертов по распознаванию наркотиков, и все больше сотрудников проходят обучение на постоянной основе.

    % PDF-1.7 % 1550 0 объект > эндобдж xref 1550 142 0000000016 00000 н. 0000012139 00000 п. 0000012309 00000 п. 0000012347 00000 п. 0000013667 00000 п. 0000013755 00000 п. 0000013961 00000 п. 0000014365 00000 п. 0000014894 00000 п. 0000015153 00000 п. 0000015562 00000 п. 0000015734 00000 п. 0000016133 00000 п. 0000016172 00000 п. 0000016547 00000 п. 0000016662 00000 п. 0000016961 00000 п. 0000017223 00000 п. 0000017602 00000 п. 0000017997 00000 п. 0000018490 00000 п. 0000018791 00000 п. 0000019194 00000 п. 0000019308 00000 п. 0000019875 00000 п. 0000020270 00000 п. 0000020571 00000 п. 0000020887 00000 п. 0000022544 00000 п. 0000023981 00000 п. 0000025005 00000 п. 0000026166 00000 п. 0000027707 00000 п. 0000029333 00000 п. 0000029478 00000 п. 0000029507 00000 п. 0000029809 00000 п. 0000029922 00000 н. 0000031353 00000 п. 0000032747 00000 п. 0000034619 00000 п. 0000037799 00000 п. 0000037884 00000 п. 0000038060 00000 п. 0000038131 00000 п. 0000039611 00000 п. 0000042377 00000 п. 0000046587 00000 п. 0000047102 00000 п. 0000050633 00000 п. 0000052061 00000 п. 0000052352 00000 п. 0000055002 00000 п. 0000055116 00000 п. 0000055241 00000 п. 0000055366 00000 п. 0000055491 00000 п. 0000055616 00000 п. 0000055741 00000 п. 0000055866 00000 п. 0000055991 00000 п. 0000056118 00000 п. 0000056243 00000 п. 0000056370 00000 п. 0000056495 00000 п. 0000056620 00000 н. 0000056745 00000 п. 0000056870 00000 п. 0000056995 00000 п. 0000057226 00000 п. 0000057614 00000 п. 0000057741 00000 п. 0000057890 00000 н. 0000060457 00000 п. 0000060498 00000 п. 0000062272 00000 п. 0000062339 00000 п. 0000062775 00000 п. 0000062842 00000 п. 0000064880 00000 п. 0000064947 00000 н. 0000065023 00000 п. 0000067219 00000 п. 0000067286 00000 п. 0000067363 00000 п. 0000069412 00000 п. 0000069489 00000 п. 0000071468 00000 п. 0000071545 00000 п. 0000075089 00000 п. 0000075166 00000 п. 0000078584 00000 п. 0000078661 00000 п. 0000082156 00000 п. 0000082233 00000 п. 0000085642 00000 п. 0000085719 00000 п. 0000089245 00000 п. 0000089322 00000 п. 0000092876 00000 п. 0000092953 00000 п. 0000096539 00000 п. 0000096616 00000 п. 0000100101 00000 п. 0000100178 00000 н. 0000103565 00000 н. 0000103642 00000 п. 0000107113 00000 п. 0000107190 00000 н. 0000110474 00000 н. 0000110551 00000 п. 0000114005 00000 н. 0000114082 00000 н. 0000117336 00000 н. 0000117413 00000 н. 0000120762 00000 н. 0000120839 00000 н. 0000121699 00000 н. 0000121776 00000 н. 0000124916 00000 н. 0000124993 00000 н. 0000126441 00000 н. 0000126518 00000 н. 0000130023 00000 н. 0000130100 00000 н. 0000133627 00000 н.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *