Slojeviti informacijski sigurnosni sustav. Nacionalni sustav proturaketne obrane stavlja točku na američku strategiju "globalnog udara" Standardizacija pristupa osiguravanju informacijske sigurnosti

Načelo dubinske obrane postaje sve raširenije među sigurnosnim stručnjacima. Međutim, njegova praktična primjena često je netočna. Obrambena strategija ne bi trebala biti ograničena samo na hrpu brojnih kontrolnih provjera i obrambenih tehnologija. Bit slojevite obrane je promišljen raspored zaštitne opreme. Za uspješna organizacija Dubinska obrana zahtijeva dobru analizu prijetnji kako bi se utvrdilo:

  • resursi i značenje tih resursa;
  • opasnosti kojima su resursi izloženi i vjerojatnost svake prijetnje;
  • vektore prijetnji koji se mogu koristiti za napad na poduzeće.

Koncept dubinske obrane postoji tisućama godina, pa ću se poslužiti često korištenim primjerom srednjovjekovnog dvorca da ilustriram što dubinska obrana jest, a što nije. Radi jasnoće prezentacije, pojednostavnimo problem i razmotrimo samo jedan od vektora prijetnje protiv kojih se dvorac mora zaštititi: izravan napad kroz glavna vrata. Dvorac ima brojne obrane protiv ove prijetnje. Ako je obrana ispravno organizirana, napadači će morati svladati sve prepreke prije nego što mogu uistinu zaprijetiti ljudskim, vojnim, političkim ili materijalna sredstva dvorac

Prvo, napadači moraju izbjeći kišu strijela dok se približavaju dvorcu. Zatim, ako je viseći most podignut, napadači moraju prijeći jarak i ući kroz vrata zatvorena podignutim mostom. Nakon toga, napadači moraju proći kroz uski prolaz koji čine zidine i pokušati proći kroz unutarnja vrata dok ih napadaju branitelji dvorca.

Ovaj scenarij je dobar primjer višerazinska obrana organizirana protiv jednog vektora prijetnje. Međutim, sama prisutnost zaštitne opreme ne znači da poduzeće ima istinski slojevitu obranu od specifičnih prijetnji. Na primjer, još jedan vektor prijetnje dvorcu je potkopavanje zidova. Jarak štiti od te opasnosti, ali što ako ga opsjedatelji uspiju isušiti? Obrana dvorca se teško može nazvati ešaloniranom ako nema dodatnih sredstava, na primjer, temelja duboko u zemlji ili gotova zaliha kipuću smolu, koja se u svakom trenutku može izliti na neprijatelja sa zidova.

U IT svijetu nijedna obrana nije besprijekorna i nijedna strategija informacijske sigurnosti ne bi bila potpuna bez višeslojne strategije. Nije lako implementirati ovu strategiju u korporaciji koja treba zaštititi svoje izvori informacija. Dok su brave imale prednost jer su imale jednu ulaznu točku, industrijske mreže tvrtki imaju višestruke ulaze (osobito veze s dobavljačima, pružateljima usluga i kupcima), čineći obranu poroznijom. Osim toga, broj vektora prijetnji sada je puno veći nego prije nekoliko godina. U ranim 1990-ima, mrežna sigurnost bila je u biti zaštita od napada na razini paketa, a vatrozidi su bili usmjerivači s dodatnim mogućnostima. Danas prijeti za interni resursi dolaze od prekoračenja međuspremnika, lažiranja SQL-a, zlonamjernih web stranica, poruka e-pošte s aktivnim sadržajem, bežičnih veza, lažnih URL-ova i mnogih drugih vrsta napada.

U takvom dinamičnom, složenom okruženju, napadač može zaobići svaku prepreku pod određenim okolnostima. Razmotrite, na primjer, antivirusne programe. Novi vektor napada može zaobići klasične provjere, baš kao što IM programi zaobilaze provjere antivirusnih uslužnih programa. Jedno računalo može se spojiti na mrežu poduzeća bez obaveznog antivirusnog programa. Važno ažuriranje definicije virusa može biti odgođeno ili se možda neće primijeniti na poslovnicu. Antivirusni mehanizam može propustiti virus ili se antivirusni program može srušiti zbog netočnog zakrpa. Svi ovi događaji događaju se u stvarnosti.

Sveobuhvatna slojevita strategija obrane

U modernim uvjetima Važnije je nego ikad u prošlosti primijeniti više oružja protiv svake prijetnje. Koristeći antivirusni program kao primjer, možemo razmotriti kako koristiti kombinirane tehnike za formiranje sveobuhvatne slojevite obrane od virusa i drugih štetnih programa.

Početnu razinu predstavlja antivirusni program usmjeren protiv najčešćih vektora prijetnji (ili unosa), koji uključuju e-pošta, Web i IM. Antivirusna tehnologija trebala bi biti instalirana na SMTP pristupne poslužitelje koji obrađuju promet dolazne pošte, a antivirusni softver trebao bi biti postavljen na vatrozidima i ulaznim uređajima koji presreću podatke poslane tijekom pregledavanja weba i preuzimanja datoteka. IM sigurnost je manje zrela od e-pošte i web rješenja. Dodatno, problem je složen zbog široke upotrebe IM usluga i mogućnosti IM klijenata da zaobiđu sigurnosne mjere pristupnika. Međutim, postoje rješenja koja mogu usmjeriti unutarnje i vanjske IM poruke kroz jedan kanal s antivirusnim filtrom i drugim sigurnosnim značajkama.

No e-pošta, web i IM nisu jedini prijenosnici širenja zlonamjernog softvera. Na primjer, to mogu biti prijenosni mediji, poput disketa, kompaktnih diskova, USB uređaja i uređaja za flash memoriju. Korisnik može donijeti prijenosno računalo u internetski kafić, spojiti se na Wi-Fi mrežu, biti napadnut, a zatim se s računalom vratiti u ured i uspostaviti vezu s mrežom poduzeća, zaobilazeći zaštitu perimetra. Ovo su samo neki od mogućih načina širenja opasnih programa. Nemoguće je blokirati sve rute prodora pomoću specijaliziranih alata. U konačnici, zaštićeni vektori i otvoreni vektori bez preventivnih mjera.

Što se događa ako zlonamjerni softver zaobiđe zaštitu perimetra kroz nesigurni vektor ili ako je specijalizirana sigurnosna mjera neučinkovita? Daljnji razvoj događaja ovisi o dostupnosti slojevite obrane. U srednjem vijeku glavna briga branitelja kaštela bila je svestrana obrana od napada u okolici. Obrambene utvrde započinjale su na udaljenim prilazima dvorcu, a postajale sve snažnije kako su se približavale središtu dvorca. Najzaštićenija je bila glavna kula, koja je bila dvorac u dvorcu. Ako obrambene crte prikažemo kao koncentrične kružnice oko štićenog objekta, onda postaje očigledan razlog odabira ovakvog pristupa. Što je objekt dalje od objekta, to je opseg veći i potrebno je više sredstava za organizaciju svestrane obrane.

Različite metode zaštite od virusa o kojima smo govorili gore daju širinu, ali ne i dubinu obrane. Na primjer, zaraženu datoteku skenira samo jedan antivirusni alat, ovisno o vektoru iz kojeg je datoteka potekla. Iako je širina važna, ne možete se nadati da ćete blokirati svaku prijetnju na fizičkom ili logičkom perimetru mreže. Stoga se najjednostavniji ili najčešće korišteni vektori infekcije blokiraju, a zatim se stvara dublji obrambeni prsten.

Druga razina obrane može biti kombinacija otkrivanja, liječenja i dodatne prevencije. Primjer alata za otkrivanje je skeniranje datoteka tijekom procesa unosa. Mnogi antivirusni proizvodi skeniraju datoteke prije nego što ih aplikacije mogu otvoriti. Antivirusno rješenje koje stavlja u karantenu ili obnavlja datoteke također obavlja funkciju dezinfekcije. Ako skeniranje datoteka tijekom unosa rezultira primjetnim padom performansi korisničkih sustava ili procesora, tada možete redovito skenirati volumene poslužitelja i radnih stanica te drugu pohranu datoteka tijekom razdoblja niskog radnog opterećenja.

Razni drugi alati za otkrivanje mogu varirati od složenih do jednostavnih, ali učinkovitih. Složeni sustavi uključuju sustave za otkrivanje i sprječavanje neovlaštenog pristupa koji prate promet na mrežama, tražeći viruse i crve. Međutim, ti se skupi sustavi oslanjaju na bazu podataka poznatih napada koju je potrebno stalno ažurirati. Osim toga, pri analizi paketa javlja se problem izgubljenih paketa i netočne rekonstrukcije tokova podataka. Jednostavna rješenja uključuju organiziranje mapa mamaca koje sadrže datoteke koje su lako dostupne za izmjenu. Posebni procesi potom otkrivaju promjene u datotekama. Datoteke su samo mamac, a svaki pokušaj njihove promjene može se smatrati dokazom aktivnosti zlonamjernog programa.

Možete implementirati još jednu razinu proaktivne kontrole postavljanjem vatrozida na host strojeve, čineći procedure izmjene datoteka što je moguće strožim i eliminirajući ili ograničavajući pristup dijeljenim mapama. Kao rezultat svih ovih mjera, virusima i crvima je teže otkriti datoteke i sustave koji još nisu zaraženi.

Procjena pouzdanosti zaštite

Slojevita obrana - učinkovit način suzbijanje viševektorskih, stalno promjenjivih prijetnji u suvremenom informacijskom okruženju. Obrana mora biti ne samo široka, nego i duboka. Ne biste se trebali ograničiti samo na područje fizičke obrane, uzimajući u obzir samo fizičku mrežu i granice sustava. Za razliku od arhitekta dvorca koji je trebao osigurati jednu ulaznu točku, IT administrator mora raditi s više točaka u obliku pojedinačnih računala, aplikacija, pohrana podataka i procesa. Obrana će biti doista slojevita ako za svaki resurs postoji više od jednog načina obrane od određene prijetnje.

Ako govorimo o Jedna stvar koju treba zapamtiti o sustavima za otkrivanje zločina je da sami alarmni sustavi ne sprječavaju zločin. Njihov zadatak je prijaviti vam da netko pokušava ukrasti imovinu i dragocjenosti.

Treba napomenuti još jednu stvar: alarmni sustavi detektiraju pokušaje ulaska kriminalaca na teritorij tvrtke, ali također mogu pokrenuti alarm protiv vlastitog osoblja kojem je zabranjen pristup određenim internim strukturama (na primjer, sefovima, skladištima, tajnim područjima i laboratoriji itd.) itd.). Ali još nema tehničkih sustava koji bi mogli otkriti zločinačke namjere vlastite zaposlenike poduzeća. Ovu okolnost treba imati na umu pri izradi sustava tehničke zaštite.

Tehnički sustav za otkrivanje prekršaja i kriminala ima određene funkcije u zajednički sustav sigurnost poslovnog objekta. Uz njegovu pomoć potrebno je riješiti sljedeće probleme:

a) utvrđivanje činjenice opasne situacije počinjenja kaznenog djela;

b) izdavanje signala za uzbunu;

c) kontrolu i praćenje razvoja opasne situacije;

d) intenziviranje odgovora na opasna situacija u svrhu zaustavljanja zločina ili prekršaja.

Dobar alarmni sustav mora ispunjavati sljedeće zahtjeve:

1. Pouzdano detektirati prisutnost osobe bez dopuštenja u štićenom objektu.

2. Pouzdano detektirati prodor uljeza i kriminalaca u tvrtku kroz tehničke sigurnosne barijere.

3. Brzo implementirajte sustave za zaustavljanje kršenja i zločina.

4. Otklanjanje lažnih uzbuna.

Prema PPPA, Svi alarmni sustavi mogu se podijeliti u tri skupine:

Vanjski alarmni sustavi koji se mogu samostalno instalirati;

Vanjski alarmni sustavi koji se postavljaju na ograde;

Interni sustavi davanje alarma.

Opišimo ukratko te sustave.

U vanjskim alarmnim sustavima instaliranim samostalno najčešće se koriste sljedeći tehnički uređaji:

Uređaji za infracrveno zračenje. Ovi tehnički sustavi koriste generatore i prijemnike infracrvenog zračenja koji su postavljeni diskretno izvan ograde. Pri vedrom i suhom vremenu vodoravne infracrvene zrake daju jasnu sliku na znatnoj udaljenosti i bilježe sve činjenice njihova sjecišta. Tijekom intenzivne kiše ili magle, zrake mogu biti oslabljene ili raspršene, smanjujući njihovu učinkovitost. Tajna i sigurna instalacija generatora i prijamnika IC zračenja nužna je kako se ne bi koristili od strane kriminalaca za svladavanje sigurnosti i namjerno izazivanje lažnih uzbuna kako bi se planiralo učinkovito svladavanje barijere. Ovi sustavi su skupi.



Mikrovalna "ograda". Kao iu prethodnom slučaju, koriste se generatori i prijemnici, ali mikrovalnog zračenja. Kada se grede sijeku, mijenjaju se njihove karakteristike, što prijemnik bilježi. Ovaj sustav se smatra pouzdanijim od sustava IC zračenja. Njegovi nedostaci su potreba za održavanjem čiste ravnine između prijemnika i generatora, kao i mogući lažni alarmi koje uzrokuju životinje, lagani predmeti koje pomiče vjetar, a također i umjetno stvoreni od strane kriminalaca. Također je instaliran tajno.

Sustavi kontrole pritiska na tlo. Vrlo učinkoviti sustavi za noćnu kontrolu prolaza ljudi, odnosno tla vozila. Svjetlovodni kabeli ugrađeni su u zemlju i napunjeni posebnom tekućinom koja pomoću posebnih detektora može bilježiti promjene tlaka i detektirati neovlašteni prelazak barijera. Sustav je skup, ali praktički ne izaziva lažne alarme.

U vanjsko okruženje također se koristi alarmni sustavi koji se postavljaju na ograde. S Među njima su i kabeli mikrofona i zvučnika. Mikrofoni na kablu do 300 m montiraju se na ograde. Omogućuju otkrivanje vibracija i buke koja se javlja prilikom pokušaja prevladavanja ograde ili njezinog rastavljanja. Prekršaji se utvrđuju na temelju odstupanja signala od normalna razina. Sustav je relativno jeftin.



Također se naširoko koristi za posebne svrhe senzori vibracija. Obično se takvi uređaji sastoje od inercijskih ili piezoelektričnih uređaja koji se postavljaju na ograde i spajaju na zajedničku električnu ili elektroničku mrežu. Ako je ograda izložena mehaničkom naprezanju, dolazi do otvaranja električne ili elektroničke mreže, što uređaji bilježe.

Sustav prijave je napredniji optički kabeli. Takav kabel se montira u ogradu i kroz njega se šalje svjetlosni signal. Prilikom mehaničkog djelovanja na ogradu mijenjaju se parametri svjetlosnog signala, koji se bilježe i procjenjuju posebnim senzorima. Budući da ima visoku osjetljivost, mogući su pogrešni signali.

Također se široko koristi za signalizaciju alarma na ogradama. senzori elektromagnetskog polja. To su kabeli – vodiči koji se postavljaju na ogradu ili zid, ali su izolirani od izravnog kontakta s njima. Kada strano tijelo uđe u elektromagnetsko polje, njegova se frekvencija mijenja. Visoka osjetljivost sustava zahtijeva čišćenje okoline u blizini ograde od stranih predmeta kako ne bi bilo pogrešnih signala.

Položaj tehničkih uređaja duž perimetra teritorija, odnosno na zgradi štićenog objekta, još ne jamči 100% kontrolu pristupa, budući da svaka zgrada ili objekt ima šest ravnina, čija je oprema tehničkim uređajima vrlo skupa. Stoga osim toga tehnička sredstva za otkrivanje pokušaja prodiranja u zaštićene objekte naširoko se koriste uređaji koji prate prisutnost osobe ili grupe ljudi na njemu. Ova tehnička sredstva nazivaju se volumetrijsko-prostorni.

Za to se koriste detektori koji koriste pasivno infracrveno zračenje. Ovo su najčešći uređaji koji omogućuju otkrivanje prisutnosti ili kretanja fizičkih objekata u prostoriji. Njihovo djelovanje temelji se na sposobnosti primanja i snimanja infracrvenog zračenja, koje je svojstveno svakom objektu u različitim stupnjevima. Prije su se koristili senzori koji su primali infracrveno zračenje, koje se moglo blokirati, tj. zataškati, čime su se kriminalci služili. No nedavno su razvijeni senzori koji šalju signale kontrolnim centrima čak i kada se pokuša blokirati.

Za istu svrhu koju koriste mikrovalni senzori. Oni šalju mikrovalove u kontrolirani prostor, tako da pojava stranog tijela reflektira valove do prijemnika, koji detektira promjene u valnom polju.

Također se koriste za volumetrijsku kontrolu ultrazvučni detektori. Rade slično mikrovalnim senzorima, ali u području visokofrekventnih valova. Ultrazvučni detektori posebno su učinkoviti za nadzor velikih prostorija, ali imaju nedostatke: ne mogu prodrijeti kroz staklo ili pregrade i daju lažne signale kada se u blizini nalazi izvor ultrazvučnog zračenja (primjerice, disk kočnice automobila itd.).

Kako bi se izbjegli nedostaci pojedinačnih tehničkih sigurnosnih mjera, često se koriste uređaji koji se nazivaju "tehnološki parovi". Tehnološki par je kombinacija dva senzora u jednom kućištu. Najčešće korištena kombinacija je infracrveni detektor i mikrovalni ili ultrazvučni senzor. Trošak takvih uređaja je visok, ali učinkovitost je visoka.

4. Organizacija sustava tehničke kontrole pristupa štićenim objektima

Kada instrumenti, uređaji i senzori detektiraju pojavu uljeza na štićenom objektu, započinje kontrola i praćenje njegovih radnji uz pomoć drugih tehničkih sredstava u cilju zaustavljanja kaznenog djela.

Zadaci s kojima se suočava ova skupina uređaja definirani su kako slijedi:

1. Konstantno pratiti stanje primarnih informacija koje dolaze sa senzora i proslijediti ih za pravovremenu reakciju. Ovi sustavi moraju imati pouzdano napajanje i biti što učinkovitiji.

2. Istovremeno s prijenosom informacija na nadzornu točku o prekršaju i prekršiteljima, oni moraju zvučati alarmne signale: od zvona do sirene.

3. Moraju detektirati mjesto prekršaja kako bi operater mogao organizirati odgovarajuću protumjeru.

4. Moraju razlikovati prekršitelje od onih kojima je dopušten pristup štićenom objektu.

5. Uređaji za upravljanje i nadzor moraju biti postavljeni na području štićenog objekta.

Među tehničkim sredstvima kontrole i nadzora treba prije svega odrediti sustavi kontrole pristupa. Oni su nužni jer napadači ne ograničavaju svoje aktivnosti na vrijeme kada na mjestu nema osoblja i postoje uređaji za detekciju neovlaštenog prisustva na njemu. Također se događa da kriminalac počini zločin dok osoblje radi na objektu. Stoga je u organiziranju sigurnosti potrebno dosljedno provoditi ključno načelo sigurnosne strategije: „osoba koja bi trebala biti na gradilištu trebala bi biti" To znači da se prisutnost osoba koje rade, a još više neovlaštenih osoba na kritičnim mjestima, sa sigurnosno aspekta, mora strogo kontrolirati.

Osiguranje kontrole pristupa radilištu za radnike ili neovlaštene osobe može se provesti pomoću sljedećih sredstava:

a) uporabom mehaničkih uređaja za ograničavanje pristupa (brave, itd.);

b) uz pomoć posebno dresiranih životinja (psi, ptice i sl.);

c) uporabom tehničkih uređaja;

d) uz pomoć specijaliziranih zaštitara.

Najučinkovitije sredstvo kontrole pristupa su posebno obučene životinje i specijalizirani zaštitari. Ali, oni su najskuplje sredstvo. Jeftinija su tehnička sredstva. Ali u praktičnom smislu, trebali biste kombinirati sva ta sredstva, tražeći najjeftiniju i najučinkovitiju opciju. Stoga ćemo razmotriti tehnička sredstva kontrole pristupa štićenim objektima. Elektronička kontrola pristupa danas se široko koristi.

Sve elektroničkim sredstvima sustavi kontrole pristupa obično su poznati kao automatizirano upravljanje pristupa i sastoje se od tri glavna elementa:

1. Elementi identifikacije osoba kojima je dopušten boravak na štićenom objektu. To može biti, na primjer, kartica ili poseban znak koji potvrđuje dopuštenje, skeniranje biometrijskih karakteristika lica. Na kraju, to mogu biti informacije koje se daju osobi o šifri ili identifikacijskom broju.

2. Uređaji koji detektiraju identifikacijske elemente. Nalaze se na mjestima kontrole pristupa objektu i sposobni su prepoznati elemente identifikacije osoba kojima je dopušten pristup.

3. Uređaji koji mogu primiti informacije, procijeniti ih i ukloniti ili postaviti fizičke prepreke na put osobi. To je obično računalo zajedno s drugim fizičkim uređajima.

Drugi i treći element sustava mogu se kombinirati u jedan uređaj, što ga čini jeftinijim. Elektroničke kontrole imaju neke prednosti u odnosu na stručnjake i životinje. Prije svega, brzo blokira pristup kada elementi za identifikaciju lica ne zadovoljavaju dopuštenje. Elektronički sustav vodi evidenciju radnika i posjetitelja koji su bili u objektu. Mogućnost daljinske identifikacije osobe smatra se prednošću.

Identifikacija osoba koje se nalaze u objektu odvija se pomoću njihovih fizičke karakteristike(otisci prstiju, glas, mrežnica, itd.). Budući da su te ljudske karakteristike praktički jedinstvene, kontrola pristupa temeljena na njihovim karakteristikama je najpouzdanija i koristi se na vrlo važnim i sigurnosno vrijednim objektima. Ali u procesu njihove upotrebe, moramo imati na umu da je, prvo, danas to još uvijek vrlo skupa tehnika, i, drugo, ima niske "performanse", tj. propusnost. Biometrijskom metodom potrebno je najmanje 30 sekundi vremena da se osoba identificira i propusti ili zapriječi prolaz.

Prema identifikacijskim elementima uređaji služe za očitavanje informacija i donošenje odluka. U izravnom su kontaktu kada su u pitanju Wiegand kartice i kartice s magnetskim trakama, identifikacijski kodovi te biometrijske i daljinske metode.

U postupku konkretnog odlučivanja o uporabi tehničkih sredstava kontrole treba uzeti u obzir sljedeće okolnosti:

a) dopuštenost korištenja određenog sustava kontrole pristupa, uzimajući u obzir vrijednost štićenog objekta, maksimalni broj osoba koje je potrebno identificirati, kao i brzinu obrade informacija i donošenja odluka od strane sustava i broj kontrolnih točaka;

b) usklađenost sustava upravljanja s prostorom i opremom prostora (vrata, prozori i dr.). Često su tehnički uređaji u sukobu s prostorom, njegovom arhitekturom ili estetikom;

c) propusnost tehnički sustav;

d) primjerenost troška vrijednosnom sustavu zaštićenog objekta.

Pokrijte na obližnjim prilazima

Protuzračni raketni sustav Pancir-S1 univerzalno je sredstvo za borbu protiv zračnih ciljeva brzinama do 1000 m/s na udaljenosti od 200 do 20 tisuća metara. Kompleks može uništiti ciljeve koji lete na visinama od 5 do 15 tisuća metara. Također se može boriti protiv neprijateljskih lakih oklopnih vozila i ljudstva. Ovaj kompleks može gotovo trenutno otkriti i uništiti neprijateljski zrakoplov, helikopter, krstareću raketu ili vođenu bombu.

Ovaj protuzračni raketni i topovski sustav može se postaviti na šasiju s kotačima ili gusjenicama; moguća je i stacionarna ugradnja. Kompleks ima komunikacijski sustav zaštićen od smetnji.

Uništavanje zračnih ciljeva provodi se topovskim oružjem i protuzračnim projektilima s infracrvenim i radarskim navođenjem.

Svako vozilo ima tri lokatora: radar za rano upozoravanje i označavanje cilja, radar za praćenje i navođenje te pasivni optički radar.

Radar za otkrivanje ciljeva može odmah pratiti do dvadeset objekata i prenijeti njihove koordinate i podatke o brzini na putno računalo. Osim toga, ovaj radar određuje vrstu cilja i njegovu državnu pripadnost.

Radar za praćenje ciljeva i projektila uvelike određuje visoka učinkovitost složen, izrađen je pomoću fazne antenske rešetke. Korištenje takvog radara omogućuje raketnom sustavu protuzračne obrane gađanje tri cilja odjednom, dok je moguća salva s dvije rakete na najopasniju od njih.

Optičko-elektronički sustav (OES) služi za gađanje niskoletećih ciljeva, kao i ciljeva na zemlji.

Protuavionski raketni sustav Buk

Protuakcija srednjeg dometa

Samohodni paljbeni sustav (SOU) Buk-M1 opremljen je s četiri projektila i radarom dometa 9S35 centimetara. Samohodni top je dizajniran za traženje, praćenje i uništavanje zračnih ciljeva. Instalacija sadrži digitalni računalni kompleks, komunikacijsku i navigacijsku opremu, televizijsko-optički ciljnik i autonomni sustav za održavanje života. SOU može djelovati autonomno, bez vezivanja za zapovjedno mjesto ili stanicu za otkrivanje ciljeva. Istina, u ovom slučaju zahvaćeno područje se smanjuje na 6-7 stupnjeva u kutu i 120 stupnjeva u azimutu. SOU može obavljati svoje funkcije u uvjetima radioelektroničkih smetnji.

Instalacija za punjenje kompleksa Buk može pohraniti, transportirati i napuniti osam projektila.

Kompleks je naoružan jednostupanjskom protuzračnom raketom na kruto gorivo 9M38. Ima radarski sustav navođenja poluaktivnog principa rada i visokoeksplozivnu fragmentacijsku bojevu glavu. U početnoj fazi leta korekcija se vrši radio signalima, au završnoj fazi - zbog navođenja.

Protuzračni raketni sustav S-400 "Trijumf".

Daleki i bliski svemir

Indeks protuzračne obrane 40R6, prema NATO klasifikaciji SS SA-21 Growler. Kompleks je dizajniran za uništavanje suvremenog i perspektivnog zrakoplovno-napadnog oružja na srednjem i velikom dometu.

Sustav protuzračne obrane S-400 (istovremeno ispaljivanje 12 projektila) zajedno s OTRK Iskander i obalnim protubrodski sustavi"Bastion" igra ključnu ulogu u konceptu ruskih oružanih snaga

Eric Byres za InTech

Bilo koja metoda osiguranja informacijske sigurnosti sama po sebi je nedovoljna

  • Stalno se pojavljuju nove prijetnje informacijskoj sigurnosti
  • Nada za jedinstveno informacijsko sigurnosno rješenje pretvara se u veliku ranjivost
  • Slojevita obrana povećava sigurnost

Tijekom posljednje dvije godine zvona za uzbunu zvonila su gotovo neprekidno u industriji industrijske automatizacije. Po prvi put je postao meta sofisticiranih kibernetičkih napada izvedenih pomoću alata kao što su Stuxnet, Night Dragon i Duqu.

Najopasnija prijetnja od ere Stuxneta je malware poznat kao Shamoon. Kao i kod Stuxneta, Duqua i Flamea, na meti su bile organizacije na Bliskom istoku, poput Saudi Aramco (Saudijska Arabija), RasGas (Katar), kao i drugi naftni i plinski koncerni u regiji. Međutim, to je bilo nešto novo - budući da novi malware nije poremetio tijek tehnološki procesi, poput Stuxneta, i nisu krali informacije poput Flamea ili Duqua.

Umjesto toga, izbrisao je i ponovno napisao informacije na desecima tisuća tvrdih diskova (između 30.000 i 55.000 radnih stanica je bilo pogođeno, da, ti su brojevi točni!) u Saudi Aramcu (i može se samo zamisliti koliko ih je još u drugim tvrtkama). Čini se da je napad izveo nezadovoljni zaposlenik koji djeluje unutar korporativnog vatrozida.

Shamoon i drugi nas uče istu stvar - oslanjanje na jedno jedino sigurnosno rješenje (kao što je vatrozid) znači da cijeli sustav postaje ovisan o jednoj jedinoj slaboj točki. Prije ili kasnije, koliko god dobro bilo ovo jedino zaštitno rješenje, ili poduzetni zlonamjernici ili neko drugo oružje Murphyjevih zakona probit će obranu. I cijeli će sustav biti otvoren za napad. Mnogo učinkovitija obrambena strategija je tzv. "dubinska obrana"

Povratak na osnove

Dubinska obrana nije jedinstvena za IT ili SCADA sustave. Zapravo, to čak nije ni jedinstveno za informacijsku sigurnost. Ovo je vojna strategija poznata od Stari Rim. Pretražite internet i pronaći ćete sljedeću definiciju (Wikipedia):

Dubinska obrana je vojna strategija; njegov cilj nije toliko spriječiti napredovanje neprijatelja koliko ga usporiti. U tom slučaju obrambena strana, polagano ustupajući teritorij, dobiva na vremenu i također uzrokuje dodatnu štetu napadačkoj strani. Umjesto pokušaja poraza napadača jednom, snažnom obrambenom linijom, dubinska obrana slabi napadački impuls jer se širi na veće područje.

Dubinska obrana na primjeru bankarske industrije

Ako trebate osigurati sigurnost kontrolnog sustava, gornja definicija nažalost neće puno pomoći. Pogledajmo kako se osigurava sigurnost u bankama i vidimo možemo li što korisno naučiti iz njihovog iskustva.

Jeste li se ikada zapitali zašto je tipična banka toliko sigurnija od stambene zgrade ili trgovine? Nije to zbog čeličnih vrata ili naoružanih stražara. Sami po sebi svakako pomažu, ali njihovu vrijednost uvelike nadoknađuje činjenica da su pljačkaši banaka puno bolje naoružani i odlučniji od, recimo, tipičnih pljačkaša.

Banka koristi brojni sigurnosne mjere kako bi se postigla njegova maksimalna razina. Na primjer, tipična banka ima čelična vrata, neprobojne prozore, zaštitare, sefove veličine sobe, protuprovalne alarme, CCTV kamere i obučene blagajnike. A najvažnije nije čak ni da banka ima mnogo sigurnosnih mjera, već da je svaka od njih stvorena za borbu protiv određene vrste prijetnji.

Na primjer, vrata banke su učinkoviti, ali jednostavni sigurnosni uređaji. Ili su otvoreni ili zatvoreni. Oni ili odobravaju ili sprječavaju klijentski pristup po principu sve ili ništa, bez obzira na to kako posjetitelj izgleda ili se ponaša.

Jedan nivo viši je stražar. Zaštitari vrše kontrolu kako bi "očistili" protok posjetitelja. Oni jamče da će posjetitelji ući u banku s objektivnom potrebom da tamo budu i koji će se ponašati u okvirima općeprihvaćenih normi. Svaki se posjetitelj procjenjuje prema nizu kriterija: nosi li masku ili ne, je li njegovo ponašanje sumnjivo itd.

Na sljedećoj razini su blagajnici, lozinke i sl. koji klijentima koji su već primljeni u banku onemogućuju pristup tuđim računima. Blagajnike nije briga treba li određeni klijent biti u banci ili ne. Oni određuju ima li on pravo pristupa određenom računu.

Razine: mnoge i različite

Bankarska analogija ukazuje na tri važna aspekta "dubinske obrane":

  • Višestruke razine zaštite. Ne možete se osloniti samo na jedan obrambeni alat, koliko god dobar bio.
  • Diferencirane razine zaštite. Provjerite je li svaka razina zaštite drugačija od ostalih. Ovo osigurava da čak i ako napadač prođe prvu razinu, njegova metoda neće postati "čarobni ključ" za preostale razine zaštite.
  • Prilagodljivost specifičnim kontekstima i prijetnjama. Svaki sloj zaštite mora biti dizajniran tako da odgovara specifičnom kontekstu i prijetnji.

Zadnja točka je možda najmanje očita, ali najvažnija. Vraćajući se na primjer banke: imajte na umu da oni ne postavljaju samo dodatnu sigurnost na svakoj razini. Bankarska industrija razumije da prijetnje mogu varirati od očajnog ovisnika o drogama koji maše pištoljem do sofisticiranog prevaranta. Stoga je u bankama svaka razina zaštite prilagođena određenim prijetnjama.

Prilagodba prijetnji

Kako se sve to odnosi na problem zaštite na radu? Baš poput banke, IT i SCADA sustavi mogu biti podložni različitim sigurnosnim prijetnjama, od ljutitih zaposlenika do malwarea, DoS napada i krađe informacija. Potrebno je uzeti u obzir sve ove prijetnje i zaštititi se od svih njih.

Na primjer, rubni vatrozid može se usporediti sa zaštitarom. Mrežne poruke koje koriste određene protokole dopuštene su ili nisu dopuštene u kontrolnu mrežu. Idealno za zaštitu od napada kao što su obični crvi ili opći DoS napadi.

Napredniji vatrozidi dizajnirani za rad sa SCADA sustavima analiziraju promet, čak i ako on ne pripada glavnim mrežnim protokolima. To omogućuje implementaciju sigurnosti na temelju ponašanja i konteksta sustava koji koriste ove protokole u sustavu upravljanja. Na primjer, ako radna stanica operatera iznenada počne pokušavati programirati PLC, to je najvjerojatnije crv poput Stuxneta ili nezadovoljni zaposlenik na poslu. Takvi napadi moraju se odmah spriječiti i alarmirati kako bi se spriječio ozbiljan rizik za sustav.

Konačno, poslužitelji i kontroleri, s odgovarajućim sigurnosnim postavkama, mogu djelovati kao dobro obučeni blagajnik. Nakon što se korisnik uspješno poveže s poslužiteljem ili kontrolerom, sigurnosna aplikacija osigurava da korisnik ima pristup samo aplikacijama i podacima za koje je ovlašten. Pokušaji pristupa drugim uslugama i podacima moraju biti blokirani i evidentirani.

Kao i kod čeličnih vrata, zaštitara i blagajnika, vatrozid perimetra koji osigurava graničnu sigurnost, IT i SCADA vatrozid koji pruža internu sigurnost i poslužitelj koji pruža sigurnost na razini aplikacije čine učinkovit tim. Na primjer, vatrozid može blokirati milijune zlonamjernih poruka poslanih kontrolnom sustavu kao dio DoS napada. U isto vrijeme, Deep Packet Inspection (DPI) i provjere autorizacije korisnika spriječit će crva ili korisnika unutar vatrozida da napravi promjene koje bi mogle ugroziti imovinu ili živote.

Nudimo pouzdanu zaštitu na radu

Oslanjanje na jedinstveno informacijsko sigurnosno rješenje, kao što je perimetarski vatrozid, znači da se vaša obrana može probiti jednim udarcem. Potrebno je razviti i implementirati sustave dubinske obrane u kojima je zaštićena mreža, upravljački uređaji, razni sustavi – sve je zaštićeno. To je ono što će osigurati odgovarajuću razinu informacijske sigurnosti u proizvodnji.

Eric Byres ( [e-mail zaštićen]), tehnički direktor i potpredsjednik operacija u Tofino Security (dio Hirschmann grupe, brend Belden), priznati je industrijski stručnjak za informacijsku sigurnost industrijskih sustava. Predsjeda Radnom skupinom za sigurnosne tehnologije ISA99, kao i Radnom skupinom za informacijske prijetnje ISA99. Ericov doprinos industriji industrijske automatizacije i njegova izvanredna postignuća u znanosti i tehnologiji prepoznali su od strane Međunarodnog društva za automatizaciju (ISA), koje mu je dodijelilo titulu ISA-inog počasnog člana.

1. OPĆE KARAKTERISTIKE RADA

1.1 Relevantnost

1.2 Cilj

1.3 Zadaci

2. GLAVNI SADRŽAJ DJELA

2.1 Dubinska obrana

2.2 Komponente slojevitog sustava informacijske sigurnosti

2.2.1 Antivirusni programi

2.2.2 Zapisivanje i revizija

2.2.3 Fizička zaštita

2.2.4 Autentikacija i zaštita lozinkom

2.2.5 Vatrozidi

2.2.6 Demilitarizirana zona

2.2.7 VPN

2.2.8 Sustav za detekciju upada

3. GLAVNI REZULTATI RADA

POPIS KORIŠTENIH IZVORA INFORMACIJA

obrana u dubini informacija antivirus

OPĆE KARAKTERISTIKE DJELA.

Proučavanje slojevitog informacijskog sigurnosnog sustava u računalnim sustavima “uredskog” tipa relevantno je zbog stalnog povećanja broja napada na mreže velikih organizacija s ciljem, primjerice, kopiranja baza podataka koje sadrže povjerljive informacije. Takav sigurnosni sustav vrlo je moćan alat protiv napadača i može učinkovito odvratiti njihove pokušaje neovlaštenog pristupa (AT) zaštićenom sustavu.

1.2 Namjena

Svrha ovog rada je proučavanje slojevitog sustava zaštite za računalne sustave “uredskog” tipa.

1.3 Ciljevi

Za postizanje ovog cilja potrebno je riješiti sljedeće zadatke:

Proučiti principe izgradnje i rada slojevitog sigurnosnog sustava;

Proučiti neovisne sigurnosne sustave uključene u slojeviti informacijski sigurnosni sustav;

Odrediti zahtjeve za sustave zaštite;

2. GLAVNI SADRŽAJ RADA

2.1 Dubinska obrana

Defense in Depth koncept je informacijskog osiguranja u kojem je nekoliko različitih slojeva zaštitnih sustava instalirano kroz računalni sustav. Njegova je svrha osigurati redundantnu sigurnost računalnog sustava u slučaju kvara sustava sigurnosne kontrole ili kada napadač iskoristi određenu ranjivost.

Ideja dubinske obrane je zaštititi sustav od bilo kakvog napada, koristeći, obično sekvencijalno, više neovisnih metoda.

U početku je dubinska obrana bila čisto vojna strategija, koja je omogućavala ne preduhitriti i spriječiti, nego odgoditi neprijateljski napad, kupiti malo vremena kako bi se pravilno pozicionirale razne zaštitne mjere. Za potpunije razumijevanje možemo navesti primjer: bodljikava žica učinkovito sputava pješaštvo, ali tenkovi lako prelaze preko nje. Međutim, prema protutenkovske ježeve tenk ne može proći za razliku od pješaštva koje ih jednostavno zaobilazi. Ali ako se koriste zajedno, tada ni tenkovi ni pješaštvo neće moći brzo proći, a obrambena strana će imati vremena za pripremu.