НАИКРУТЕЙШИЙ ОХМУРИТЕЛЬ Опубликовано 29 Ноября 2010 Жалоба Share Опубликовано 29 Ноября 2010 представьте ситуацию в которую попал.я являюсь провайдером телефонии,интернета и прочей трафика которое продает Казахтелеком присоединяемым операторам связи. какие хакеры взломали нашу АТС и за пару дней умудрились наговорить на несколько миллионов тенге. что делать? Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Лоскутов Игорь Юрьевич Опубликовано 29 Ноября 2010 Жалоба Share Опубликовано 29 Ноября 2010 По договору с Казахтелекомом у вас что записано на этот счет? Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
НАИКРУТЕЙШИЙ ОХМУРИТЕЛЬ Опубликовано 3 Декабря 2010 Автор Жалоба Share Опубликовано 3 Декабря 2010 По договору с Казахтелекомом у вас что записано на этот счет? там есть такая статья, что Стороны обязуются сотрудничать в вопросах расследования, принятия мер и предупреждения несанкционированных телефонных соединений Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Лоскутов Игорь Юрьевич Опубликовано 3 Декабря 2010 Жалоба Share Опубликовано 3 Декабря 2010 Ну и как они, подтверждают несанкционированный доступ? Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
НАИКРУТЕЙШИЙ ОХМУРИТЕЛЬ Опубликовано 3 Декабря 2010 Автор Жалоба Share Опубликовано 3 Декабря 2010 вообщем мы создали спецкомисию по данному факту, и пригласили ведущего инженера с казахтелекома, составили акт где она расписалась в том что это взлом извне,еще обратилисьв ДВД в аправление К,с просьбой о возбуждении уголовного дела Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Лоскутов Игорь Юрьевич Опубликовано 3 Декабря 2010 Жалоба Share Опубликовано 3 Декабря 2010 Имхо, все правильно, добавить нечего. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
НАИКРУТЕЙШИЙ ОХМУРИТЕЛЬ Опубликовано 3 Декабря 2010 Автор Жалоба Share Опубликовано 3 Декабря 2010 как вы думаете,мы выиграем дело в суде, в части неоплаты выставленной счет-фактуре казахелекомом нам? Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Лоскутов Игорь Юрьевич Опубликовано 3 Декабря 2010 Жалоба Share Опубликовано 3 Декабря 2010 Скорей с вас взыщут, посоветовав вам в свою очередь взыскивать регрессом с хакеров. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
НАИКРУТЕЙШИЙ ОХМУРИТЕЛЬ Опубликовано 3 Декабря 2010 Автор Жалоба Share Опубликовано 3 Декабря 2010 Скорей с вас взыщут, посоветовав вам в свою очередь взыскивать регрессом с хакеров. да уж,печально, все равно ДВД не найдет этих хакеров, а за кого то платить деньги тоже неохота, но с другой стороны согласно ст.359 ГК РК должник признается невиновным, если докажет, что он принял все зависящие от него меры для надлежащего исполнения обязательства, мы же приняли меры о исполнению обязательств по раследованию и предупреждению несанкционированных действий, а казахтелеком никакого содействия нам не оказал Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Лоскутов Игорь Юрьевич Опубликовано 3 Декабря 2010 Жалоба Share Опубликовано 3 Декабря 2010 да уж,печально, все равно ДВД не найдет этих хакеров, а за кого то платить деньги тоже неохота, но с другой стороны согласно ст.359 ГК РК должник признается невиновным, если докажет, что он принял все зависящие от него меры для надлежащего исполнения обязательства, мы же приняли меры о исполнению обязательств по раследованию и предупреждению несанкционированных действий, а казахтелеком никакого содействия нам не оказал Все зависящее меры- это, имхо, другое. Типа- СТ РК ГОСТ Р ИСО/МЭК 15408-3-2006 (ГОСТ Р ИСО/МЭК 15408-3-2002, IDT) «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности» СТ РК ГОСТ Р ИСО/МЭК 15408-2-2006 (ГОСТ Р ИСО/МЭК 15408-2-2002, IDT) «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности» СТ РК ГОСТ Р ИСО/МЭК 15408-1-2006 (ГОСТ Р ИСО/МЭК 15408-1-2002, IDT) «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1 Введение и общая модель» И т.д.- на соответствии им и будут оценивать принятые меры. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
НАИКРУТЕЙШИЙ ОХМУРИТЕЛЬ Опубликовано 3 Декабря 2010 Автор Жалоба Share Опубликовано 3 Декабря 2010 Все зависящее меры- это, имхо, другое. Типа- СТ РК ГОСТ Р ИСО/МЭК 15408-3-2006 (ГОСТ Р ИСО/МЭК 15408-3-2002, IDT) «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности» СТ РК ГОСТ Р ИСО/МЭК 15408-2-2006 (ГОСТ Р ИСО/МЭК 15408-2-2002, IDT) «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности» СТ РК ГОСТ Р ИСО/МЭК 15408-1-2006 (ГОСТ Р ИСО/МЭК 15408-1-2002, IDT) «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1 Введение и общая модель» И т.д.- на соответствии им и будут оценивать принятые меры. может еще подскажите на что давить в суде на судью, хотя бы он оставил без движения пока ДВД будет зниматься поиском хакера Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Лоскутов Игорь Юрьевич Опубликовано 3 Декабря 2010 Жалоба Share Опубликовано 3 Декабря 2010 Да много их. Уточните у своих спецов, должны знать. Навскид там и СТ РК ГОСТ Р 50739-2006 (ГОСТ Р 50739-95, IDT) «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования», и СТ РК 34.023-2006 «Информационная технология. Методика оценки соответствия информационных систем требованиям безопасности», и СТ РК 1698-2007 «Защита информации. Защита информации от технических разведок и от ее утечки по техническим каналам на объекте средств вычислительной техники. Методы защиты» и т.д., и т.п. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
НАИКРУТЕЙШИЙ ОХМУРИТЕЛЬ Опубликовано 3 Декабря 2010 Автор Жалоба Share Опубликовано 3 Декабря 2010 (изменено) спасибо Изменено 3 Декабря 2010 пользователем Пацан Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
НАИКРУТЕЙШИЙ ОХМУРИТЕЛЬ Опубликовано 3 Декабря 2010 Автор Жалоба Share Опубликовано 3 Декабря 2010 (изменено) [Игорь Юрьевич, а не подскажите пожалуйста где можно найти вышеуказанные ГОСТы, в инете искал а там только платный параграф Изменено 3 Декабря 2010 пользователем Пацан Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Лоскутов Игорь Юрьевич Опубликовано 3 Декабря 2010 Жалоба Share Опубликовано 3 Декабря 2010 В Госстандарте. Но там тоже платно. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
НАИКРУТЕЙШИЙ ОХМУРИТЕЛЬ Опубликовано 19 Апреля 2011 Автор Жалоба Share Опубликовано 19 Апреля 2011 в продолжение темы и данной ситуации: независимая экспертиза установила,что взлом был совершен хакером(ами),однако она же(экспертиза) в заключении указала,что мы обезопасили свою сеть этими нормами: Все зависящее меры- это, имхо, другое. Типа- СТ РК ГОСТ Р ИСО/МЭК 15408-3-2006 (ГОСТ Р ИСО/МЭК 15408-3-2002, IDT) «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности» СТ РК ГОСТ Р ИСО/МЭК 15408-2-2006 (ГОСТ Р ИСО/МЭК 15408-2-2002, IDT) «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности» СТ РК ГОСТ Р ИСО/МЭК 15408-1-2006 (ГОСТ Р ИСО/МЭК 15408-1-2002, IDT) «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1 Введение и общая модель» И т.д.- на соответствии им и будут оценивать принятые меры. далее так как в договоре СТОП есть такой пункт:сторона обязана создавать, оборудовать, обслуживать и эксплуатировать свою сеть в соответствии со стандартами и нормами, установленными законодательством Республики Казахстан. В случае их отсутствия, руководствоваться стандартами и рекомендациями Международного союза электросвязи - сектор телекоммуникаций возможно ссылаться на это: согласно ст.359 ГК РК должник признается невиновным, если докажет, что он принял все зависящие от него меры для надлежащего исполнения обязательства так как сеть была защищена в соответствии со стандартами и нормами установленными законодательством РК или всё таки будет это: Скорей с вас взыщут, посоветовав вам в свою очередь взыскивать регрессом с хакеров. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
НАИКРУТЕЙШИЙ ОХМУРИТЕЛЬ Опубликовано 20 Апреля 2011 Автор Жалоба Share Опубликовано 20 Апреля 2011 :biggrin: Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Q100 Опубликовано 20 Апреля 2011 Жалоба Share Опубликовано 20 Апреля 2011 в продолжение темы и данной ситуации: независимая экспертиза установила,что взлом был совершен хакером(ами),однако она же(экспертиза) в заключении указала,что мы обезопасили свою сеть этими нормами: далее так как в договоре СТОП есть такой пункт: возможно ссылаться на это: так как сеть была защищена в соответствии со стандартами и нормами установленными законодательством РК ... все верно, но отсутствие вины в Ваших действиях, не освобождает Вас от исполнения обязательств по договору в виде оплаты предоставленных КТ услуг. ..., но с другой стороны согласно ст.359 ГК РК должник признается невиновным, если докажет, что он принял все зависящие от него меры для надлежащего исполнения обязательства, ... так что, только это: Скорей с вас взыщут, посоветовав вам в свою очередь взыскивать регрессом с хакеров. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
НАИКРУТЕЙШИЙ ОХМУРИТЕЛЬ Опубликовано 20 Апреля 2011 Автор Жалоба Share Опубликовано 20 Апреля 2011 спасибо Q-100,а если исходить из буквального толкования договора? ссылаться на пункт:своевременно осуществлять оплату полученных услуг по договору,ведь фактически мы на получили услуги указанных в договоре. как думаете? Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Q100 Опубликовано 20 Апреля 2011 Жалоба Share Опубликовано 20 Апреля 2011 ... а если исходить из буквального толкования договора? ссылаться на пункт:своевременно осуществлять оплату полученных услуг по договору,ведь фактически мы на получили услуги указанных в договоре. ... в договоре, скорее всего указано "услугополучатель обязуется оплачивать предоставленную услугу". Ваша компания не получила, но КТ услугу, все-таки, предоставил посредством айпишников, выделенных Вашей компании. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
НАИКРУТЕЙШИЙ ОХМУРИТЕЛЬ Опубликовано 20 Апреля 2011 Автор Жалоба Share Опубликовано 20 Апреля 2011 (изменено) в договоре, скорее всего указано "услугополучатель обязуется оплачивать предоставленную услугу". нет,в договоре прописано:своевременно осуществлять оплату полученных услуг по Договору. Ваша компания не получила, но КТ услугу, все-таки, предоставил посредством айпишников, выделенных Вашей компании. не айпи,а по нумерационному плану присвоенному нашей фирме,то есть по телефонным номерам. Изменено 20 Апреля 2011 пользователем муканофф Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Q100 Опубликовано 20 Апреля 2011 Жалоба Share Опубликовано 20 Апреля 2011 ... не айпи,а по нумерационному плану присвоенному нашей фирме,то есть по телефонным номерам. понятно, суть - то же самое. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Рекомендуемые сообщения
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.