Можно ли передать по протоколу инфраструктуру в пользование
После обращения Клиента в Нижегородское УФАС России, возбуждения дела № 2104-ФАС52-03/18, направления ПАО «Ростелеком» предупреждения антимонопольного органа, ПАО «Ростелеком» было вынуждено направить Клиенту ОрдерКома подписанный проект договора предоставления в пользование места в кабельной канализации, предоставить доступ к инфраструктуре.
В настоящее время ОрдерКом ведёт и иные дела, направленные на защиту прав операторов связи при размещении линий связи на соответствующей инфраструктуре, итоговое решение по которым пока не вынесено.
Так, к примеру, по делу № А33-22487/2018 АО «КрасЭКо» (электросетевая организация) требует от Клиента ОрдерКома демонтировать кабели связи с опор ЛЭП в связи с отсутствием заключённого договора.
Устранить передачу учетных данных в открытом виде можно несколькими способами.
- WEB-серверы: перейти с протокола HTTP на HTTPS. Для перехода на защищенный протокол HTTPS требуется настроить SSL-сертификат и переадресацию с HTTP-адресов на HTTPS.
На внутренних ресурсах организации допустимо настроить самоподписанные сертификаты, предварительно настроив внутренний центр сертификации. Для общедоступных ресурсов лучше использовать доверенные сертификаты, выпущенные доверенным удостоверяющим центром.
Можно ли передать по протоколу инфраструктуру в пользование
Здравствуйте. 1. Заинтересованное лицо вправе в порядке, установленном законодательством о гражданском судопроизводстве, обратиться в суд за защитой нарушенных либо оспариваемых прав, свобод или законных интересов.
1.1. Исковое заявление, заявление, жалоба, представление и иные документы могут быть поданы в суд на бумажном носителе или в электронном виде, в том числе в форме электронного документа, подписанного электронной подписью в порядке, установленном законодательством Российской Федерации, посредством заполнения формы, размещенной на официальном сайте суда в информационно-телекоммуникационной сети «Интернет».
2.
Отказ от права на обращение в суд недействителен.
3.
- Минимизировать использование открытых протоколов.
- Контролировать разграничение сетевого доступа.
- Разграничивать права пользователей.
При этом на рынке уже есть инструменты, способные отслеживать сетевую активность внутри организации, своевременно обнаруживать как ошибки настроек, так и активность злоумышленников.
Одна из таких систем – это PT Network Attack Discovery.
Автор: Алексей Леднев, Старший специалист.
<Письмо ФАС России от 30.06.2017 N РП/44685/17 «О направлении разъяснений по применению пункта 8 части 1 статьи 17.1 Федерального закона от 26.07.2006 N 135-ФЗ «О защите конкуренции»
ФАС России разъясняет, что пункт 8 части 1 статьи 17.1 Федерального закона от 26.07.2006 N 135-ФЗ «О защите конкуренции» допускает возможность заключения договоров аренды без проведения торгов с лицом, обладающим правами владения и (или) пользования сетью инженерно-технического обеспечения, в случае, если передаваемое имущество является частью соответствующей сети инженерно-технического обеспечения и данные часть сети и сеть являются технологически связанными в соответствии с законодательством РФ о градостроительной деятельности.
Вследствие у злоумышленника появляются большие возможности для проведения атаки. Например, из-за хранения сведений в незащищенной базе данных, в сеть утекли данные пациентов скорой помощи из Подмосковья.Чтобы выявить такие ошибки, мы воспользовались вкладкой PT NAD «Сетевые связи».
Все связи представлены в виде графа. Мы попробовали найти соединения из подсети DMZ в пользовательскую подсеть. Для этого настроили фильтр по подсетям. В результате мы обнаружили нежелательную сетевую связь, а также сработавшее событие — сканирование утилитой nmap, что служит индикатором проводившейся сетевой разведки.
Также мы попробовали найти связи из внешней сети к подсети DMZ.
В деле нами используется позиция, подтверждённая актуальной судебной практикой по спорам с участием юристов ОрдерКома (приведена выше).
В 2017 году ОрдерКом уже помог данному Клиенту в антимонопольном разбирательстве с АО «КрасЭКо» — последнее по результатам возбуждения дела о нарушении антимонопольного законодательства Красноярским УФАС России отозвало проект договора с завышенными тарифами.
Приведённые выше дела как по отдельности, так и в совокупности позволяют говорить о том, что даже в самых неочевидных обстоятельствах оператору имеет смысл бороться за право размещать средства и сети связи на объектах инфраструктуры, а также за право размещать средства и сети связи по экономически обоснованным тарифам.
Требуется добавить startup PowerShell script с следующим содержимым:$regkey = «HKLM:SYSTEM\CurrentControlSet\services\NetBT\Parameters\Interfaces» Get-ChildItem $regkey |foreach { Set-ItemProperty -Path «$regkey\$($_.pschildname)» -Name NetbiosOptions -Value 2 -Verbose} Данный скрипт для всех сетевых адаптеров в ветке реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces установит значение параметра NetbiosOptions на 2.Если в инфраструктуре имеются узлы под управлением Windows XP или Windows 2000, то отключение NetBios может сказаться на их работоспособности.
Ошибки конфигурирования сетей
Наиболее частые ошибки, связанные с неверным конфигурированием работы сети:
- Излишне «доверительные» отношения между подсетями.
Следует полностью отказаться от использования протокола Telnet и заменить его на защищенный протокол SSH.
- FTP: перейти на SFTP или FTPS. FTPS — версия FTP с применением протокола SSL, требующая для своей работы SSL-сертификат.
SFTP — протокол передачи файлов, чаще всего использующий SSH. Как следствие, требует меньше настроек на серверах, где уже применяется SSH.
Нешифрованные почтовые сообщения
Следующая типичная ошибка — использование открытых почтовых протоколов на пути от сервера организации к внешнему почтовому серверу.
Это приводит к тому, что письма, передающиеся в защищенном виде внутри сети в дальнейшем могут передаваться по интернету в открытом виде. В результате злоумышленник, имея доступ к внешнему сетевому трафику (например, через интернет-провайдера), может беспрепятственно получать любую информацию из писем.
Так, указано, что передача прав владения и (или) пользования возможна по договорам аренды или по концессионным соглашениям.
Если срок, определяемый как разница между датой ввода в эксплуатацию хотя бы одного объекта (системы) и датой опубликования извещения о проведении конкурса, превышает 5 лет либо дата ввода в эксплуатацию не может быть определена, то передача прав владения и (или) пользования осуществляется только по концессионным соглашениям (за исключением некоторых случаев).
Таким образом, если все объекты были введены в эксплуатацию менее чем за пять лет до опубликования извещения о проведении конкурса, то в отношении них может быть заключен договор аренды, в ином случае — только концессионное соглашение.
Договор аренды, заключенный с нарушением установленных требований, в т. ч.
Клиента, который впоследствии просто обрезал арендованные волокна и препятствовал обратному подключению к ним.
В судебном порядке удалось добиться возмещения убытков, связанных с демонтажем линии связи, в том числе:
- расходов по аренде дублирующей линии связи;
- расходов на предоставление абонентам улучшенного тарифа без изменения стоимости услуг связи, произведённое в целях удержания абонентов Клиента;
- расходов по перерасчёту стоимости услуг связи Клиента за время вынужденного приостановления оказания таких услуг;
- иных расходов.
С другой стороны, имеется и практика возбуждения уголовного дела в результате действий владельца инфраструктуры по демонтажу линий связи.
Так, в 2017 году ПАО «Ростелеком» предложило Клиенту ОрдерКома заключить новый договор на предоставление мест в кабельной канализации для размещения кабелей связи.