Российские военные протестировали специальное ПО для защиты каналов связи АСУ «Акация», «Андромеда» и ЕСУ-ТЗ.

Новое ПО призвано отслеживать несанкционированный доступ зловредов, обнаруживать место вторжения, выявлять посторонние файлы, предупреждать оператора о кибератаке и предлагать варианты перенастройки сети.

Оборудование АСУ состоит из сервера с собственным программным обеспечением, защищённых ноутбуков, шифрующих устройств и средств связи. Для передачи информации используются спутниковые каналы и каналы радиосвязи. АСУ чаще всего физически не связаны с интернетом, но хакер может внедриться в них, взломав каналы передачи информации.

«Ретранслируемый сигнал может быть перехвачен. Поэтому его нужно защищать. Наиболее уязвимыми являются Wi-Fi-сигналы, которые также используются военными. Для проникновения в них достаточно взломать пароль. Правда, чтобы перехватить такой сигнал, к передатчику нужно максимально близко подобраться – примерно на 50 м. В то же время в сигналы радиосвязи можно внедриться с помощью электронных средств, которые устанавливаются на разведывательных самолетах», – сказал военный эксперт Дмитрий Болтенков.

31 октября, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам
11.09.2025
Невидимая краска сможет заменить биометрические ПДн?
11.09.2025
«Звёздные врата» продолжают открываться или ИИ-пузырь — расти?
11.09.2025
Антивирус Huntress позволил изучить всю подноготную хакера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных