`

СПЕЦИАЛЬНІ
ПАРТНЕРИ
ПРОЕКТА

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Тимур Ягофаров

Чи безпечно користуватись мобільним зв'язком на окупованій території?

+22
голоса

Таке питання є більш ніж актуально сьогодні, тому спеціалісти "Київстар" розповили як забезпечуєтеся захист голосового та інтернет-трафіку.

Зараз базові станції оператора на тимчасово окупованих територіях працюють в штатному режимі, якщо вони не пошкоджені та не знеструмлені. Обладнання базових станцій як ретранслятор сигналу не містить жодної інформації стосовно, а ні дзвінків абонентів, а ні його персональних даних. Проте ця інформація є в телефоні абонента. Якщо абонент опинився на окупованій території - контакти, історію пошуку в інтернеті, акаунти в соціальних мережах, мобільні банківські додатки, фото - краще з телефона видалити.

С іншого боку інформація зберігається на обладнанні ядра мережі, яке розташоване на захищеній території. У будь-яку хвилину при найменшій загрозі комутатори можуть бути виключені телеком-оператором дистанційно. Це означає, що інформація за номером надійно захищена. Отже, спілкування в мережах українських мобільних операторів – безпечне для абонентів. Наприклад, після відключення українського звʼязку в Херсонській області його було відновлено. Доступ до корпоративних мереж та обладнання операторів на тимчасово окупованих територіях було закрито. Всі паролі доступу були змінені.

Трафік передається в зашифрованому вигляді. Передача даних між телефонами абонентів та базовими станціями відбувається в зашифрованому вигляді, що унеможливлює прослуховування. Оператори використовують сучасні системи шифрування, рекомендовані міжнародними організаціями, що розробляють стандарти мобільного звʼязку та роботи мереж.

Отримати доступ до мережі ззовні неможливо. Доступ до зовнішніх портів обладнання базових станцій, мережевого та комутаційного обладнання заблоковано. Оператори відстежують незаконне включення в мережі. На мережах операторів працює контроль мережевого обладнання. Тому будь-яке включення в мережу операторів із метою прослуховування (шляхом так званого дублювання пакетів) буде відразу помічене.

Де і як компаніям необхідно укріпити свій захист

+22
голоса

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT