Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

В КНР для пользования услугами связи теперь нужно проходить идентификацию по лицу

02/12/19

sino facesВ воскресенье, 1 декабря, в Китае вступил в силу закон, согласно которому при первом использовании нового мобильного устройства абонент обязан зарегистрировать свое лицо в базе данных оператора связи. Таким образом, КНР стала первым в мире государством, требующим для пользования услугами связи и интернета проходить идентификацию по лицу.

О том, что при регистрации нового мобильного устройства операторы связи должны будут вносить изображение лица его владельца в свою БД, Министерство промышленности и информатизации КНР предупреждало еще в сентябре. Как поясняют в ведомстве, новый закон был принят в рамках мер, принимаемых правительством для защиты прав и интересов граждан в киберпространстве и противодействия мошенничеству.

Новый закон также запрещает резидентам КНР передавать свои мобильные номера другим людям и рекомендует проверять, не были ли на их имена зарегистрированы номера телефонов без их ведома, сообщает издание Quartz.

В настоящее время в Китае насчитывается более 850 млн пользователей мобильного интернета. По данным Министерства промышленности и информатизации, почти все владельцы мобильных устройств в Китае зарегистрированы под своими настоящими именами.

Темы:сотовая связьБиометрияКитайОтрасль
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Проблемы использования биометрии в качестве фактора аутентификации
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Старо, как мир бесконечно нарушаемое правило – не регистрировать в разных ресурсах один и тот же пароль. Однако, когда в разных ресурсах регистрируется одно и то же лицо (в прямом физическом смысле), ситуация даже хуже, ведь пароль в случае компрометации поменять существенно легче, чем лицо.
  • Авторизация в платежных системах: проблемы безопасности, которые предстоит решить
    Федор Музалевский, Директор технического департамента RTM Group
    Пока совершенно непонятно, как противостоять волне дипфейков
  • Рефлекторная биометрия для цифрового общества: первый шаг сделан
    Валерий Конявский, д.т.н., зав. кафедрой "Защита информации" МФТИ
    Всех, кто захочет нам помочь преодолеть этот тернистый путь, приглашаем присоединиться, будем рады
  • Удаленная идентификация/аутентификация с использованием биометрии
    Валерий Конявский, д.т.н., зав. кафедрой "Защита информации" МФТИ
    Мир внезапно изменился – и все прежние наработки в области технической защиты информации резко, более чем наполовину, потеряли свою актуальность. Корпоративные системы, конечно, остались, но появились новые, открытые компьютерные системы цифровой экономики. И они немедленно стали важнейшими, а методов защиты их нет. “Здесь и сейчас” – вот лозунг цифровой экономики. Но как понять, где и когда, если на пути к этому стоит полное отсутствие методов идентификации в открытой среде? А ведь нужно знать, кому мы оказываем услугу. Как применять криптографию, если пользовательские устройства недоверенные? На какую нормативную базу опираться, если для открытых систем ее нет совсем?
  • Плюсы и минусы биометрической идентификации
    Анатолий Скородумов, Независимый эксперт, экс-начальник Управления по обеспечению информационной безопасности ПАО "Банк Санкт-Петербург"
    Анатолий Скородумов, заместитель директора, начальник отдела информационной безопасности (CISO), Банк “Санкт-Петербург” , о нарастающей роли биометрической аутентификации в жизни людей.
  • Атаки на биометрические системы
    Григорий Маршалко, Эксперт ТК 26, эксперт ISO / IEC JTC1 / SC 27
    Если перед вами стоит задача доказать, что вы именно тот, за кого себя выдаете, если вы хотите, чтобы доступ к какой-либо информации или системе управления имели только вы, то для этой цели представляется удобным использовать биометрические технологии. Но являются ли биометрические системы надежными и безопасными?

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...