Зачастую успешность бизнеса напрямую зависит от защищенности информации, передаваемой по каналам связи: данные, предназначенные только для определенных бизнес-партнеров, попав в чужие руки, могут привести к потере больших финансовых средств или даже краху компании. Именно поэтому защиты речевой информации, ««встроенной»» в протоколы передачи данных по сотовой сети, защиты голосового трафика «силовикам» и бизнесменам уже недостаточно – перехватить их разговор можно если не с помощью специального оборудования, то с помощью электронных систем типа всемирно известного «Эшелона». В настоящий момент можно отметить значительный рост рынка скремблеров, криптотелефонов – специальных технических устройств, препятствующих перехвату и раскодированию речи, и специальных блокираторов, которые не позволяют использовать мобильный телефон в виде микрофона, негласно «присутствующего» на важной встрече, а также нелинейных локаторов и других средств обнаружения Создание все большего числа терминалов, с встроенным шифрованием разговора, спецтерминалов и программных пакетов для шифрования «закрытия» разговора по мобильным сетям объясняется жесткой необходимостью. Ведь применяемые и в стандарте GSm/UMTS, и в CDMA2000 мобильной связи шифры при наличии должного оборудования совершенно спокойно «снимаются» вместе с закрытой ими информацией. Кроме того, мало кто из производителей говорит открыто о том, что стандартное шифрование протокола передачи данных обеспечивается в большинстве случаев только на эфирной части канала сотовой связи – от базовой станции до телефона пользователя. А по проводным каналам трафик может идти и в свободном режиме. Именно поэтому коммерческие компании и государственные органы власти обеспечивают своим сотрудникам закрытые каналы связи внутри магистральных линий связи провайдеров мобильной телефонии. Но не всякий может организовать полноценную безопасность полноценное «закрытие» канала сотовой связи с гарантированной конфиденциальностью на всем участке – между аппаратами двух абонентов. Правда, решений этого вопроса, как водится, множество – от специальных терминалов, которые обмениваются информацией, закодированной очень надежно (даже если передачу перехватят, то «расколоть» этот шифр не представляется возможным), до всевозможных программных решений сомнительной стойкости. Рассмотрим ситуацию комплексно. |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: