Появилось решение, которое превращает обычные телефонные линии и IP-сети в защищённые

По таким линиям можно передавать секретную информацию и устанавливать закрытую телефонную связь. Теперь, благодаря решению «Ростеха», защищённые сети не нужно будет строить с нуля, можно будет использовать уже существующие, что позволит сэкономить на их создании.

Необходимый уровень защиты данных достигается с помощью криптографической аппаратуры и сертифицированного ПО. Решение также позволяет установить закрытую телефонную связь и видеоконференцсвязь. Его разработку осуществило НПП «Рубин» (концерн «Вега» холдинга «Росэлектроника»; cама «Росэлектроника» является частью «Ростеха»).

Исполнительный директор «Ростеха» Олег Евтушенко пояснил, что новое решение позволит сэкономить на создании защищённых сетей связи, поскольку их теперь можно не строить с нуля, а использовать уже существующую инфраструктуру. Заказчик же может сам определять количество абонентов.

Со слов Евтушенко, решение может быть использовано силовиками, региональными властями, госкомпаниями и коммерческими финансовыми структурами. Система уже была внедрена и используется в тестовом регионе.

15 ноября, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам
11.09.2025
Невидимая краска сможет заменить биометрические ПДн?
11.09.2025
«Звёздные врата» продолжают открываться или ИИ-пузырь — расти?
11.09.2025
Антивирус Huntress позволил изучить всю подноготную хакера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных