جمعه ۷ اردیبهشت ۱۴۰۳ Friday 26 April 2024

اجرای مانورهای متعدد پدافند غیر عامل در حوزه های مختلف مخابرات منطقه خوزستان

🔶 مانورهای متعدد پدافند غیر عامل در حوزه های مختلف مخابراتی با شعار مقاومت فعال،تاب آوری حیرت انگیز، ایران قوی و با هدف حصول اطمینان از پایداری شبکه و خدمات مخابراتی در مخابرات منطقه خوزستان انجام شد.

به گزارش پایگاه خبری رکن به نقل از روابط عمومی مخابرات منطقه خوزستان به مناسبت هفته پدافند غیر عامل مانورهای متعددی با هدف حصول اطمینان از پایداری شبکه و خدمات مخابراتی در حوزه های مختلف برون شهری مخابراتی از جمله؛ رفع قطعی ارتباط فیبر نوری شهرستان های باغملک -هفتکل و برقراری ارتباطات و پایداری شبکه، آزمایش عملکرد پروتیکشن های موجود در شبکه انتقال شهرستان های خرمشهر و آبادان با قطع کردن دستی فیبر مسیر آبادان و خرمشهر و استفاده از مسیر رینگ جایگزین و مسیرهای پیش بینی شده، بدون قطعی و با پایداری شبکه ارتباطی انجام شد.
همچنین در حوزه درون شهری، ارتباط مرکز شهید رجایی شهرستان اهواز قطع و پس از ۳۰ ثانیه ارتباط سوییچ مرکز شهید رجایی از مسیر آلترناتیو مرکز ولیعصر (عج) برقرار شد.
در ادامه مانورهای پدافند غیر عامل سیستم های تغذیه نیرو مراکز مخابراتی منطقه، برق شهری مرکز شهید مدرس شهرستان اهواز قطع شد و سیستم های ارتباطی با سیستم های جایگزین از جمله باطری و دیزل ژنراتور به صورت اتوماتیک وارد مدار شدند. در حد فاصل این زمان، مشترکان متوجه قطعی در چنین مواقعی نخواهند شد و ضمن بهره مندی شهروندان از پایداری شبکه، ارتباطات بدون هیچ وقفه ای تداوم می یابد.
مدیر مخابرات منطقه خوزستان در این خصوص با بیان این که تقویت توان راهبردی در اجرای مانورهای پدافند غیر عامل است، گفت؛ با توجه به ضرورت پایداری ارتباط مخابراتی در مواقع حساس و بحرانی، مخابرات منطقه خوزستان با در نظر گرفتن مسیرهای جایگزین برای زمان بحران و قطع ارتباط مخابراتی، ریسک قطعی ارتباط و مشکلات آن را پیش بینی کرده و با برنامه ریزی های کارشناسی شده در این حوزه، راه حل های جبرانی آن را تا حصول اطمینان از پایداری شبکه و خدمات مخابراتی در نظر می گیرد.

در قسمت دیگری، مانور نفوذ به سرورها یا کلانیت های ویندوزی با استفاده از تزریق کردن لینک مخرب در تصویر یا پی دی اف از طریق مهندسی اجتماعی انجام شد و کاربر را به روش هایی ترغیب کرده تا روی لینک مخرب کلیک کند و باعث ایجاد یک دسترسی به سیستم حمله کننده می شود که در این مرحله، حمله کننده قادر است با توجه به سطح دسترسی، انواع فایل های سیستمی و اطلاعاتی کاربر را سرقت یا تخریب کند، سیستم های نظارتی وارد عمل شده و با آشکار سازی حمله، مبادرت به ریکاوری سیستم نابود شده از طریق باز گرداندن بکاپ های متعدد غیر آلوده مبادرت می کنند.

دیدگاه بگذارید

avatar
  اشتراک  
Notify of