Sistem keamanan informasi berlapis. Sistem pertahanan rudal nasional mengakhiri strategi “serangan global” Amerika. Standardisasi pendekatan untuk memastikan keamanan informasi

Prinsip pertahanan mendalam semakin meluas di kalangan profesional keamanan. Namun penerapan praktisnya seringkali salah. Strategi pertahanan tidak boleh dibatasi hanya pada sekumpulan pemeriksaan kendali dan teknologi pertahanan. Inti dari pertahanan berlapis adalah pengaturan peralatan pelindung yang bijaksana. Untuk organisasi yang sukses Pertahanan yang mendalam memerlukan analisis ancaman yang baik untuk menentukan:

  • sumber daya dan arti sumber daya tersebut;
  • bahaya yang dihadapi sumber daya dan kemungkinan terjadinya setiap ancaman;
  • vektor ancaman yang dapat digunakan untuk menyerang suatu perusahaan.

Konsep pertahanan mendalam telah ada selama ribuan tahun, jadi saya akan menggunakan contoh kastil abad pertengahan yang sering digunakan untuk mengilustrasikan apa itu pertahanan mendalam dan apa yang bukan. Untuk kejelasan presentasi, mari kita sederhanakan masalahnya dan pertimbangkan hanya satu dari vektor ancaman yang harus dilindungi oleh kastil: serangan langsung melalui gerbang utama. Kastil ini memiliki banyak pertahanan melawan vektor ancaman ini. Jika pertahanan diorganisir dengan baik, penyerang harus mengatasi setiap hambatan sebelum mereka benar-benar dapat mengancam nyawa manusia, militer, politik, dan lain-lain sumber daya material kastil

Pertama, penyerang harus menghindari hujan anak panah saat mereka mendekati kastil. Kemudian, jika jembatan gantung ditinggikan, penyerang harus melintasi parit dan masuk ke gerbang yang ditutup oleh jembatan yang ditinggikan tersebut. Setelah ini, penyerang harus melewati lorong sempit yang dibentuk oleh tembok dan mencoba melewati gerbang dalam sambil diserang oleh pembela kastil.

Skenario ini adalah contoh yang baik pertahanan multi-level yang diselenggarakan melawan satu vektor ancaman. Namun, kehadiran peralatan pelindung saja tidak berarti bahwa perusahaan mempunyai pertahanan berlapis terhadap ancaman tertentu. Misalnya, vektor ancaman lain terhadap sebuah kastil adalah runtuhnya tembok. Parit tersebut melindungi dari bahaya ini, tetapi bagaimana jika para pengepung berhasil mengeringkannya? Pertahanan kastil hampir tidak bisa disebut eselon jika tidak ada sarana tambahan, misalnya fondasi jauh ke dalam tanah atau stok siap resin mendidih, yang bisa dituangkan ke musuh dari dinding kapan saja.

Dalam dunia TI, tidak ada pertahanan yang mudah dilakukan, dan tidak ada strategi keamanan informasi yang lengkap tanpa strategi berlapis. Tidak mudah untuk menerapkan strategi ini pada perusahaan yang perlu melindungi perusahaannya sumber informasi. Meskipun kunci memiliki keuntungan karena memiliki satu titik masuk, jaringan industri perusahaan memiliki banyak pintu masuk (khususnya koneksi ke pemasok, penyedia layanan, dan pelanggan), sehingga membuat pertahanan menjadi lebih keropos. Selain itu, jumlah vektor ancaman saat ini jauh lebih besar dibandingkan beberapa tahun lalu. Pada awal tahun 1990an, keamanan jaringan pada dasarnya adalah tentang perlindungan terhadap serangan tingkat paket, dan firewall adalah router dengan kemampuan tambahan. Hari ini ancaman terhadap sumber daya internal berasal dari buffer overflows, spoofing SQL, halaman Web berbahaya, pesan email dengan konten aktif, koneksi nirkabel, URL palsu, dan banyak jenis serangan lainnya.

Dalam lingkungan yang dinamis dan kompleks, penyerang dapat melewati rintangan apa pun jika kondisinya tepat. Misalnya saja program antivirus. Vektor serangan baru ini dapat melewati pemeriksaan klasik, seperti halnya program IM melewati pemeriksaan oleh utilitas antivirus. Satu komputer dapat dihubungkan ke jaringan perusahaan tanpa program anti-virus wajib. Pembaruan tanda tangan virus yang penting mungkin tertunda atau mungkin tidak diterapkan ke kantor cabang. Mesin antivirus mungkin melewatkan virus, atau program antivirus mungkin crash karena patching yang salah. Semua peristiwa ini terjadi dalam kenyataan.

Strategi pertahanan berlapis yang komprehensif

DI DALAM kondisi modern Saat ini, penerapan berbagai senjata terhadap setiap ancaman menjadi lebih penting dibandingkan sebelumnya. Dengan menggunakan program antivirus sebagai contoh, kita dapat mempertimbangkan bagaimana menggunakan teknik gabungan untuk membentuk pertahanan berlapis yang komprehensif terhadap virus dan program berbahaya lainnya.

Level awal diwakili oleh program antivirus yang ditujukan terhadap vektor (atau masukan) ancaman paling umum, termasuk e-mail, Web dan IM. Teknologi antivirus harus diinstal pada server gerbang SMTP yang memproses lalu lintas email masuk, dan perangkat lunak antivirus harus diterapkan pada firewall dan perangkat masuk yang mencegat data yang dikirim selama penjelajahan Web dan pengunduhan file. Keamanan IM kurang matang dibandingkan solusi email dan Web. Selain itu, masalah ini diperparah dengan meluasnya penggunaan layanan IM dan kemampuan klien IM untuk melewati langkah-langkah keamanan gateway. Namun, ada solusi yang dapat merutekan pesan IM internal dan eksternal melalui satu saluran dengan filter antivirus dan fitur keamanan lainnya.

Namun email, Web, dan IM bukanlah satu-satunya vektor penyebaran malware. Misalnya, media tersebut dapat berupa media yang dapat dipindahkan, seperti floppy disk, compact disk, perangkat USB, dan perangkat memori flash. Seorang pengguna dapat membawa laptop ke kafe Internet, terhubung ke jaringan Wi-Fi, diserang, dan kemudian kembali dengan komputer ke kantor dan membuat koneksi ke jaringan perusahaan, melewati perlindungan perimeter. Ini hanyalah beberapa kemungkinan penyebaran program berbahaya. Tidak mungkin memblokir semua rute penetrasi menggunakan alat khusus. Pada akhirnya, melindungi vektor dan vektor terbuka tanpa tindakan pencegahan.

Apa yang terjadi jika malware melewati perlindungan perimeter melalui vektor yang tidak aman, atau tindakan keamanan khusus tidak efektif? Perkembangan selanjutnya bergantung pada tersedianya pertahanan berlapis. Pada Abad Pertengahan, perhatian utama para pembela kastil adalah pertahanan menyeluruh terhadap serangan di daerah sekitarnya. Benteng pertahanan dimulai dari jarak dekat ke kastil, dan menjadi semakin kuat saat mendekati pusat kastil. Yang paling terlindungi adalah menara utama, yang merupakan kastil di dalam kastil. Jika kita menggambarkan garis pertahanan sebagai lingkaran konsentris di sekitar objek yang dilindungi, maka alasan memilih pendekatan ini menjadi jelas. Semakin jauh dari objek, semakin besar kelilingnya dan semakin banyak sumber daya yang dibutuhkan untuk mengatur pertahanan serba.

Berbagai metode perlindungan virus yang dibahas di atas memberikan pertahanan yang luas, namun tidak mendalam. Misalnya, file yang terinfeksi dipindai oleh tidak lebih dari satu alat anti-virus, bergantung pada vektor asal file tersebut. Meskipun lebar itu penting, Anda tidak bisa berharap untuk memblokir setiap ancaman pada perimeter fisik atau logis jaringan. Oleh karena itu, vektor infeksi yang paling sederhana atau paling sering digunakan diblokir, dan kemudian terbentuk lingkaran pertahanan yang lebih dalam.

Tingkat pertahanan kedua mungkin merupakan kombinasi deteksi, pengobatan, dan pencegahan tambahan. Contoh alat pendeteksi adalah memindai file selama proses penyerapan. Banyak produk antivirus memindai file sebelum aplikasi dapat membukanya. Solusi antivirus yang mengkarantina atau memulihkan file juga menjalankan fungsi desinfeksi. Jika pemindaian file selama penyerapan mengakibatkan penurunan nyata dalam kinerja sistem pengguna atau prosesor, maka Anda dapat memindai volume server dan stasiun kerja serta penyimpanan file lainnya secara rutin selama periode beban kerja rendah.

Berbagai alat deteksi lainnya dapat berkisar dari yang kompleks hingga yang sederhana namun efektif. Sistem yang kompleks mencakup sistem deteksi dan pencegahan akses tidak sah yang memantau lalu lintas di jaringan, mencari virus dan worm. Namun, sistem yang mahal ini bergantung pada database serangan yang diketahui dan perlu terus diperbarui. Selain itu, saat menganalisis paket, terdapat masalah paket yang hilang dan rekonstruksi aliran data yang salah. Solusi sederhana termasuk mengatur folder umpan yang berisi file yang mudah diakses untuk modifikasi. Proses khusus kemudian mendeteksi perubahan pada file. File tersebut hanyalah umpan, dan segala upaya untuk mengubahnya dapat dianggap sebagai bukti aktivitas program jahat.

Anda dapat menerapkan kontrol proaktif tingkat lain dengan menempatkan firewall pada mesin host, membuat prosedur modifikasi file seketat mungkin, dan menghilangkan atau membatasi akses ke folder bersama. Akibat dari semua tindakan ini, virus dan worm menjadi lebih sulit mendeteksi file dan sistem yang belum terinfeksi.

Penilaian keandalan perlindungan

Pertahanan berlapis - cara yang efektif memerangi ancaman multi-vektor yang terus berubah dalam lingkungan informasi modern. Pertahanannya tidak hanya harus luas, tapi juga dalam. Anda tidak boleh membatasi diri hanya pada area pertahanan fisik, hanya mempertimbangkan batasan jaringan fisik dan sistem. Berbeda dengan arsitek kastil yang perlu mengamankan satu titik masuk, administrator TI harus menangani banyak titik dalam bentuk komputer individual, aplikasi, penyimpanan data, dan proses. Pertahanan akan benar-benar berlapis jika untuk setiap sumber daya terdapat lebih dari satu alat pertahanan terhadap ancaman tertentu.

Jika yang sedang kita bicarakan Satu hal yang perlu diingat tentang sistem deteksi kejahatan adalah bahwa sistem alarm saja tidak dapat mencegah kejahatan. Tugas mereka adalah melaporkan kepada Anda bahwa seseorang mencoba mencuri properti dan barang berharga.

Satu hal lagi yang harus diperhatikan: sistem alarm mendeteksi upaya penjahat memasuki wilayah perusahaan, tetapi juga dapat membunyikan alarm terhadap personel mereka sendiri yang dilarang mengakses struktur internal tertentu (misalnya, brankas, ruang penyimpanan, area rahasia, dan laboratorium, dll.) dll.). Namun belum ada sistem teknis yang dapat mendeteksi niat kriminal karyawan sendiri perusahaan. Keadaan ini harus diingat ketika mengembangkan sistem perlindungan teknis.

Sistem teknis untuk mendeteksi pelanggaran dan kejahatan mempunyai fungsi tertentu di dalamnya sistem umum keamanan obyek usaha. Dengan bantuannya, masalah-masalah berikut harus diselesaikan:

a) menetapkan fakta adanya situasi berbahaya dalam melakukan kejahatan;

b) mengeluarkan sinyal alarm;

c) pengendalian dan pemantauan perkembangan situasi berbahaya;

d) mengintensifkan respons terhadap situasi berbahaya untuk tujuan menghentikan kejahatan atau pelanggaran.

Sistem alarm yang baik harus memenuhi persyaratan sebagai berikut:

1. Mendeteksi secara andal keberadaan seseorang tanpa izin di fasilitas yang dilindungi.

2. Mendeteksi secara andal penetrasi penyusup dan penjahat ke dalam perusahaan melalui hambatan keamanan teknis.

3. Segera menerapkan sistem untuk menghentikan pelanggaran dan kejahatan.

4. Penghapusan alarm palsu.

Menurut PPPA, Semua sistem alarm dapat dibagi menjadi tiga kelompok:

Sistem alarm eksternal yang dapat dipasang secara mandiri;

Sistem alarm eksternal yang dipasang di pagar;

Sistem internal memberikan alarm.

Mari kita uraikan secara singkat sistem-sistem ini.

Dalam sistem alarm eksternal yang dipasang secara independen, perangkat teknis berikut paling sering digunakan:

Perangkat Radiasi Inframerah. Sistem teknis ini menggunakan generator dan penerima radiasi infra merah yang dipasang secara diam-diam di luar pagar. Dalam cuaca cerah dan kering, sinar infra merah horizontal memberikan gambaran yang jelas pada jarak yang cukup jauh dan mencatat semua fakta perpotongannya. Selama hujan lebat atau kabut, sinarnya mungkin melemah atau tersebar sehingga mengurangi efektivitasnya. Pemasangan generator dan penerima radiasi IR yang rahasia dan aman diperlukan untuk memastikan bahwa mereka tidak digunakan oleh penjahat untuk mengatasi keamanan dan dengan sengaja menimbulkan alarm palsu untuk merencanakan cara mengatasi penghalang secara efektif. Sistem ini mahal.



Microwave "pagar". Seperti dalam kasus sebelumnya, generator dan penerima digunakan, tetapi radiasi gelombang mikro. Ketika sinar berpotongan, karakteristiknya berubah, yang direkam oleh penerima. Sistem ini dianggap lebih andal dibandingkan sistem radiasi IR. Kerugiannya adalah perlunya menjaga kebersihan bidang antara penerima dan generator, serta kemungkinan alarm palsu yang disebabkan oleh hewan, benda ringan yang digerakkan oleh angin, dan juga dibuat secara artifisial oleh penjahat. Itu juga dipasang secara diam-diam.

Sistem kontrol tekanan tanah. Sistem yang sangat efektif untuk kontrol malam hari terhadap jalur manusia, atau darat kendaraan. Kabel serat optik dipasang di tanah dan diisi dengan cairan khusus yang, dengan menggunakan detektor khusus, dapat mencatat perubahan tekanan dan mendeteksi penyeberangan penghalang yang tidak sah. Sistem ini mahal, tetapi praktis tidak menimbulkan alarm palsu.

Di dalam lingkungan eksternal juga digunakan sistem alarm yang dipasang di pagar. DENGAN Diantaranya adalah kabel speaker microphone. Mikrofon pada kabel hingga 300 m dipasang di pagar. Mereka memungkinkan untuk mendeteksi getaran dan kebisingan yang terjadi ketika mencoba mengatasi pagar atau membongkarnya. Pelanggaran ditentukan berdasarkan penyimpangan sinyal dari tingkat normal. Sistem ini relatif murah.



Banyak digunakan untuk tujuan tertentu juga sensor getaran. Biasanya, perangkat tersebut terdiri dari perangkat inersia atau piezoelektrik yang dipasang pada pagar dan dihubungkan ke jaringan listrik atau elektronik umum. Jika pagar terkena tekanan mekanis, jaringan listrik atau elektronik terbuka, yang direkam oleh perangkat.

Sistem aplikasinya lebih maju kabel serat optik. Kabel seperti itu dipasang di pagar dan sinyal cahaya dikirim melaluinya. Ketika tindakan mekanis diterapkan pada pagar, parameter sinyal cahaya berubah, yang direkam dan dievaluasi oleh sensor khusus. Karena sensitivitasnya tinggi, sinyal yang salah mungkin terjadi.

Juga banyak digunakan untuk memberi sinyal alarm di pagar. sensor medan elektromagnetik. Ini adalah kabel - konduktor yang dipasang di pagar atau dinding, tetapi diisolasi dari kontak langsung dengannya. Ketika benda asing memasuki medan elektromagnetik, frekuensinya berubah. Sensitivitas sistem yang tinggi memerlukan pembersihan lingkungan di dekat pagar dari benda asing agar tidak ada sinyal yang salah.

Lokasi perangkat teknis di sepanjang perimeter wilayah, atau pada bangunan fasilitas yang dilindungi, belum menjamin kontrol akses 100%, karena setiap bangunan atau fasilitas memiliki enam pesawat, yang peralatan teknisnya sangat mahal. Oleh karena itu, selain itu sarana teknis untuk mendeteksi upaya menembus objek yang dilindungi, perangkat yang memantau keberadaan seseorang atau sekelompok orang di dalamnya banyak digunakan. Sarana teknis ini disebut volumetrik-spasial.

Untuk melakukan ini, digunakan detektor yang menggunakan radiasi infra merah pasif. Ini adalah perangkat paling umum yang memungkinkan untuk mendeteksi keberadaan atau pergerakan benda fisik di dalam ruangan. Tindakan mereka didasarkan pada kemampuan untuk menerima dan merekam radiasi infra merah, yang melekat pada setiap objek pada tingkat yang berbeda-beda. Sebelumnya digunakan sensor yang menerima radiasi infra merah, yang dapat diblokir, mis. menutupi, itulah yang digunakan para penjahat. Namun baru-baru ini, sensor telah dikembangkan yang mengirimkan sinyal ke pusat kendali bahkan ketika pemblokiran dilakukan.

Untuk tujuan yang sama mereka gunakan sensor gelombang mikro. Mereka mengirimkan gelombang mikro ke ruang terkendali, sehingga penampakan benda asing memantulkan gelombang ke penerima, yang mendeteksi perubahan medan gelombang.

Untuk kontrol volumetrik mereka juga digunakan detektor ultrasonik. Mereka beroperasi mirip dengan sensor gelombang mikro, tetapi dalam rentang gelombang frekuensi tinggi. Detektor ultrasonik sangat efektif untuk memantau ruangan besar, namun memiliki kelemahan: tidak dapat menembus kaca atau partisi, dan memberikan sinyal palsu bila ada sumber radiasi ultrasonik di dekatnya (misalnya, dari rem cakram mobil, dll.).

Untuk menghindari kekurangan dari langkah-langkah keamanan teknis individu, perangkat yang disebut “pasangan teknologi” sering digunakan. Pasangan teknologi merupakan kombinasi dua sensor dalam satu housing. Kombinasi yang paling umum digunakan adalah detektor inframerah dan sensor gelombang mikro atau ultrasonik. Biaya perangkat tersebut tinggi, tetapi efisiensinya tinggi.

4. Organisasi sistem kontrol akses teknis ke objek yang dilindungi

Ketika instrumen, perangkat, dan sensor mendeteksi kemunculan penyusup di fasilitas yang dilindungi, pengendalian dan pemantauan tindakannya dimulai dengan bantuan sarana teknis lainnya untuk menghentikan kejahatan.

Tugas yang dihadapi kelompok perangkat ini didefinisikan sebagai berikut:

1. Pantau terus keadaan informasi utama yang berasal dari sensor dan kirimkan untuk respons tepat waktu. Sistem ini harus memiliki daya yang andal dan seefisien mungkin.

2. Bersamaan dengan penyampaian informasi kepada titik pemantauan tentang pelanggaran dan pelanggar, mereka harus membunyikan sinyal alarm: dari bel hingga sirene.

3. Mereka harus mendeteksi lokasi pelanggaran agar operator dapat melakukan tindakan penanggulangan yang memadai.

4. Mereka harus membedakan pelanggar dari mereka yang diperbolehkan mengakses fasilitas yang dilindungi.

5. Alat kendali dan pemantauan harus ditempatkan di wilayah fasilitas yang dilindungi.

Di antara sarana teknis pengendalian dan pemantauan, pertama-tama kita harus menentukan sistem kontrol akses. Hal ini diperlukan karena penyerang tidak membatasi aktivitasnya pada saat tidak ada personel di lokasi dan tidak ada perangkat yang tersedia untuk mendeteksi keberadaan tidak sah di lokasi. Hal ini juga terjadi bahwa seorang penjahat melakukan kejahatan ketika personel sedang bekerja di fasilitas tersebut. Oleh karena itu, dalam penyelenggaraan pengamanan perlu dilakukan secara konsisten menerapkan prinsip utama strategi keselamatan: “orang yang seharusnya berada di lokasi harus berada" Artinya, keberadaan pekerja, terlebih lagi orang yang tidak berkepentingan di tempat-tempat kritis, dari sudut pandang keselamatan, harus dikontrol dengan ketat.

Memastikan kontrol akses ke lokasi bagi pekerja atau orang yang tidak berwenang dapat dilakukan dengan menggunakan cara berikut:

a) menggunakan perangkat pembatasan akses mekanis (kunci, dll.);

b) dengan bantuan hewan yang terlatih khusus (anjing, burung, dll);

c) menggunakan perangkat teknis;

d) dengan bantuan petugas keamanan khusus.

Sarana pengendalian akses yang paling efektif adalah hewan yang terlatih khusus dan penjaga keamanan khusus. Namun, ini adalah cara yang paling mahal. Lebih murah adalah sarana teknis. Namun dalam praktiknya, Anda harus menggabungkan semua cara ini, mencari opsi termurah dan paling efektif. Oleh karena itu, kami akan mempertimbangkan sarana teknis untuk mengontrol akses ke objek yang dilindungi. Kontrol akses elektronik banyak digunakan saat ini.

Semua sarana elektronik sistem kontrol akses biasanya dikenal sebagai kontrol otomatis akses dan mereka terdiri dari tiga elemen utama:

1. Unsur identifikasi orang yang diperbolehkan berada pada fasilitas yang dilindungi. Misalnya, kartu atau tanda khusus yang mengonfirmasi izin, memindai karakteristik biometrik wajah. Terakhir, bisa berupa informasi yang diberikan kepada orang tersebut tentang kode atau nomor identifikasi.

2. Perangkat yang mendeteksi elemen identifikasi. Mereka ditempatkan di pos kontrol akses ke fasilitas dan mampu mengenali elemen identifikasi orang yang diizinkan mengakses.

3. Perangkat yang mampu menerima informasi, mengevaluasinya dan mengeluarkannya, atau menempatkan hambatan fisik di jalan seseorang. Ini biasanya berupa komputer bersama dengan perangkat fisik lainnya.

Elemen kedua dan ketiga dari sistem dapat digabungkan menjadi satu perangkat, sehingga lebih murah. Kontrol elektronik memiliki beberapa keunggulan dibandingkan spesialis dan hewan. Pertama-tama, ia dengan cepat memblokir akses ketika elemen identifikasi wajah tidak memenuhi izin. Sistem elektronik menyimpan catatan pekerja dan pengunjung yang berada di fasilitas tersebut. Kemampuan untuk mengidentifikasi seseorang dari jarak jauh dianggap sebagai suatu keuntungan.

Identifikasi orang-orang yang berada di fasilitas terjadi dengan menggunakan mereka karakteristik fisik(sidik jari, suara, retina, dll). Karena karakteristik manusia ini secara praktis unik, kontrol akses berdasarkan karakteristik mereka adalah yang paling dapat diandalkan dan digunakan pada objek keamanan yang sangat penting dan berharga. Namun dalam proses penggunaannya, kita harus ingat bahwa, pertama, saat ini teknik ini masih sangat mahal, dan kedua, “kinerjanya” rendah, yaitu. keluaran. Metode biometrik memerlukan waktu setidaknya 30 detik untuk mengidentifikasi seseorang dan membiarkannya lewat atau menghalangi jalannya.

Menurut unsur identifikasinya, perangkat digunakan untuk membaca informasi dan mengambil keputusan. Mereka bersentuhan langsung dengan kartu Wiegand dan kartu dengan pita magnetik, kode identifikasi dan metode biometrik dan jarak jauh.

Dalam proses pengambilan keputusan khusus mengenai penggunaan sarana pengendalian teknis, keadaan berikut harus dipertimbangkan:

a) diperbolehkannya penggunaan sistem kontrol akses tertentu, dengan mempertimbangkan nilai objek yang dilindungi, jumlah maksimum orang yang perlu diidentifikasi, serta kecepatan pemrosesan informasi dan pengambilan keputusan oleh sistem dan sistem. jumlah titik kendali;

b) kesesuaian sistem kendali dengan ruangan dan perlengkapan ruangan (pintu, jendela, dll). Seringkali perangkat teknis bertentangan dengan ruangan, arsitektur atau estetikanya;

c) keluaran sistem teknis;

d) kecukupan biaya sistem nilai objek yang dilindungi.

Tutupi pendekatan terdekat

Sistem rudal pertahanan udara Pantsir-S1 merupakan sarana universal untuk memerangi target udara dengan kecepatan hingga 1000 m/s pada jarak 200 hingga 20 ribu meter. Kompleks ini dapat menghancurkan target yang terbang pada ketinggian 5 meter hingga 15 ribu meter. Dia juga bisa melawan kendaraan lapis baja ringan dan tenaga musuh. Kompleks ini dapat mendeteksi dan menghancurkan pesawat musuh, helikopter, rudal jelajah, atau bom berpemandu hampir secara instan.

Sistem rudal dan senjata antipesawat ini dapat ditempatkan pada sasis beroda atau beroda; pemasangan stasioner juga dimungkinkan. Kompleks ini memiliki sistem komunikasi yang terlindung dari gangguan.

Penghancuran sasaran udara dilakukan dengan menggunakan senjata meriam dan rudal antipesawat dengan panduan inframerah dan radar.

Setiap kendaraan memiliki tiga pencari lokasi: radar peringatan dini dan penunjukan target, radar pelacakan dan panduan, dan radar optik pasif.

Radar pendeteksi target dapat segera melacak hingga dua puluh objek dan mengirimkan data koordinat dan kecepatannya ke komputer terpasang. Selain itu, radar ini menentukan jenis target dan kebangsaannya.

Radar pelacak target dan rudal sangat menentukan efisiensi tinggi rumit, dibuat menggunakan antena array bertahap. Penggunaan radar semacam itu memungkinkan sistem rudal pertahanan udara untuk menembak tiga sasaran sekaligus, sementara salvo dua rudal dimungkinkan pada sasaran yang paling berbahaya.

Sistem optik-elektronik (OES) digunakan untuk menembak sasaran yang terbang rendah, serta sasaran darat.

Sistem rudal anti-pesawat Buk

Penanggulangan jarak menengah

Sistem penembakan self-propelled (SOU) Buk-M1 dilengkapi dengan empat rudal dan radar jangkauan sentimeter 9S35. Senjata self-propelled ini dirancang untuk mencari, melacak, dan menghancurkan target udara. Instalasi tersebut berisi kompleks komputer digital, peralatan komunikasi dan navigasi, penglihatan optik televisi, dan sistem pendukung kehidupan otonom. SOU dapat beroperasi secara mandiri, tanpa terikat pada pos komando atau stasiun deteksi target. Benar, dalam hal ini area yang terkena dikurangi menjadi sudut 6-7 derajat dan azimuth 120 derajat. SOU dapat menjalankan fungsinya dalam kondisi interferensi radio-elektronik.

Instalasi pengisian daya di kompleks Buk dapat menyimpan, mengangkut, dan memuat delapan rudal.

Kompleks ini dipersenjatai dengan rudal satu tahap bahan bakar padat antipesawat 9M38. Ia memiliki sistem panduan radar dengan prinsip operasi semi-aktif dan hulu ledak fragmentasi dengan daya ledak tinggi. Pada tahap awal penerbangan, koreksi dilakukan oleh sinyal radio, dan pada tahap akhir - karena homing.

Sistem rudal antipesawat S-400 "Triumph".

Jarak jauh dan dekat ruang angkasa

Indeks pertahanan udara 40Р6, menurut klasifikasi NATO SS SA-21 Growler. Kompleks ini dirancang untuk menghancurkan senjata serangan ruang angkasa yang modern dan menjanjikan pada jarak menengah dan jauh.

Sistem pertahanan udara S-400 (peluncuran 12 rudal secara bersamaan) bersama dengan Iskander OTRK dan pesisir sistem anti-kapal"Bastion" memainkan peran penting dalam konsep Angkatan Bersenjata Rusia

Eric Byres untuk InTech

Metode apa pun untuk memastikan keamanan informasi saja tidaklah cukup

  • Ancaman keamanan informasi baru terus bermunculan
  • Harapan terhadap solusi keamanan informasi tunggal berubah menjadi kerentanan besar
  • Pertahanan berlapis meningkatkan keamanan

Selama dua tahun terakhir, bel peringatan hampir terus menerus berbunyi di industri otomasi industri. Untuk pertama kalinya, negara ini menjadi sasaran serangan siber canggih yang dilakukan menggunakan alat seperti Stuxnet, Night Dragon, dan Duqu.

Ancaman paling berbahaya sejak era Stuxnet adalah malware yang dikenal dengan nama Shamoon. Seperti halnya Stuxnet, Duqu dan Flame, mereka menargetkan organisasi-organisasi di Timur Tengah, seperti Saudi Aramco (Arab Saudi), RasGas (Qatar), serta perusahaan minyak dan gas lainnya di wilayah tersebut. Namun, ini adalah sesuatu yang baru - karena malware baru tidak mengganggu alurnya proses teknologi, seperti Stuxnet, dan tidak mencuri informasi seperti Flame atau Duqu.

Sebaliknya, mereka menghapus dan menulis ulang informasi pada puluhan ribu hard drive (antara 30.000 dan 55.000 stasiun kerja terpengaruh, ya, angka-angka itu benar!) di seluruh Saudi Aramco (dan kita hanya bisa membayangkan berapa banyak lagi yang terjadi di perusahaan lain). Serangan tersebut tampaknya dilakukan oleh karyawan yang tidak puas dan beroperasi dari dalam firewall perusahaan.

Shamoon dan yang lainnya mengajarkan kita hal yang sama - mengandalkan satu solusi keamanan (seperti firewall) berarti seluruh sistem menjadi bergantung pada satu titik lemah. Cepat atau lambat, tidak peduli seberapa bagus solusi perlindungan tunggal ini, para simpatisan yang giat atau senjata Hukum Murphy lainnya akan menerobos pertahanan. Dan seluruh sistem akan terbuka terhadap serangan. Strategi pertahanan yang jauh lebih efektif adalah apa yang disebut. "pertahanan mendalam"

Kembali ke dasar

Pertahanan mendalam tidak hanya terjadi pada sistem TI atau SCADA. Faktanya, hal ini tidak hanya terjadi pada keamanan informasi. Ini adalah strategi militer yang dikenal sejak itu Roma Kuno. Cari di Internet dan Anda akan menemukan definisi berikut (Wikipedia):

Pertahanan mendalam adalah strategi militer; tujuannya bukan untuk mencegah gerak maju musuh, melainkan memperlambatnya. Dalam hal ini, pihak yang bertahan, perlahan-lahan menyerahkan wilayahnya, mendapatkan waktu dan juga memberikan kerusakan tambahan pada pihak yang menyerang. Daripada mencoba mengalahkan penyerang dengan satu garis pertahanan yang kuat, pertahanan yang mendalam akan melemahkan dorongan ofensif saat menyebar ke area yang lebih luas.

Pertahanan mendalam menggunakan contoh industri perbankan

Jika Anda perlu memastikan keamanan sistem kontrol, sayangnya definisi di atas tidak akan banyak membantu. Mari kita lihat bagaimana keamanan terjamin di bank dan lihat apakah kita bisa belajar sesuatu yang berguna dari pengalaman mereka.

Pernahkah Anda bertanya pada diri sendiri pertanyaan: mengapa bank pada umumnya jauh lebih aman daripada rumah atau toko? Ini bukan karena pintu baja atau penjaga bersenjata. Dalam diri mereka sendiri, mereka memang membantu, namun nilainya sebagian besar diimbangi oleh fakta bahwa perampok bank juga memiliki persenjataan yang lebih baik dan lebih bertekad daripada, katakanlah, perampok pada umumnya.

Bank menggunakan banyak sekali langkah-langkah keamanan untuk mencapai tingkat maksimum. Misalnya, bank pada umumnya memiliki pintu baja, jendela antipeluru, penjaga keamanan, brankas seukuran ruangan, alarm pencuri, kamera CCTV, dan teller terlatih. Dan yang paling penting bukanlah bank tersebut memiliki banyak langkah pengamanan, namun masing-masing langkah tersebut diciptakan untuk memerangi jenis ancaman tertentu.

Misalnya, pintu bank adalah alat keamanan yang efektif namun sederhana. Mereka terbuka atau tertutup. Mereka memberikan atau mencegah akses klien dengan dasar semua atau tidak sama sekali, terlepas dari bagaimana penampilan atau perilaku pengunjung.

Satu tingkat lebih tinggi adalah penjaga. Petugas keamanan melakukan kontrol untuk “membersihkan” arus pengunjung. Mereka menjamin bahwa pengunjung akan memasuki bank dengan tujuan obyektif untuk berada di sana, dan akan berperilaku dalam kerangka norma yang berlaku umum. Setiap pengunjung dinilai berdasarkan beberapa kriteria: memakai masker atau tidak, apakah perilakunya mencurigakan, dll.

Di tingkat berikutnya adalah kasir, kata sandi, dll., yang tidak mengizinkan klien yang sudah masuk ke bank untuk mendapatkan akses ke rekening orang lain. Teller tidak peduli apakah nasabah tertentu harus berada di bank atau tidak. Mereka menentukan apakah dia memiliki hak untuk mengakses akun tertentu.

Tingkatan: banyak dan berbeda-beda

Analogi perbankan menunjuk pada tiga aspek penting dari “pertahanan mendalam”:

  • Berbagai tingkat perlindungan. Anda tidak bisa hanya mengandalkan satu alat pertahanan saja, betapapun bagusnya alat tersebut.
  • Tingkat perlindungan yang berbeda. Pastikan setiap tingkat perlindungan berbeda satu sama lain. Hal ini memastikan bahwa meskipun penyerang melewati level pertama, metodenya tidak akan menjadi “kunci ajaib” untuk level perlindungan lainnya.
  • Kemampuan beradaptasi terhadap konteks dan ancaman tertentu. Setiap lapisan perlindungan harus dirancang agar sesuai dengan konteks dan ancaman tertentu.

Poin terakhir mungkin yang paling tidak jelas, namun paling penting. Kembali ke contoh bank: perhatikan bahwa mereka tidak hanya menempatkan keamanan tambahan di setiap tingkat. Industri perbankan memahami bahwa ancaman dapat berkisar dari pecandu narkoba yang putus asa dan mengacungkan senjata hingga penipu yang canggih. Oleh karena itu, di bank, setiap tingkat perlindungan disesuaikan dengan ancaman tertentu.

Adaptasi terhadap ancaman

Bagaimana kaitannya semua ini dengan masalah keselamatan di tempat kerja? Sama seperti bank, sistem TI dan SCADA dapat terkena berbagai ancaman keamanan, mulai dari karyawan yang marah hingga malware, serangan DoS, dan pencurian informasi. Semua ancaman ini perlu diperhitungkan dan dilindungi dari semuanya.

Misalnya, edge firewall dapat disamakan dengan penjaga keamanan. Pesan jaringan yang menggunakan protokol tertentu diperbolehkan atau tidak diizinkan masuk ke jaringan kontrol. Ideal untuk melindungi terhadap serangan seperti worm biasa atau serangan DoS umum.

Firewall yang lebih canggih yang dirancang untuk bekerja dengan sistem SCADA menganalisis lalu lintas, meskipun itu bukan milik protokol jaringan utama. Hal ini memungkinkan keamanan diterapkan berdasarkan perilaku dan konteks sistem yang menggunakan protokol ini dalam sistem manajemen. Misalnya, jika stasiun kerja operator tiba-tiba mulai mencoba memprogram PLC, kemungkinan besar itu adalah worm seperti Stuxnet atau karyawan yang tidak puas di tempat kerja. Serangan seperti itu harus segera dicegah dan alarm dibunyikan untuk mencegah risiko serius terhadap sistem.

Terakhir, server dan pengontrol, dengan pengaturan keamanan yang tepat, dapat bertindak seperti kasir yang terlatih. Setelah pengguna berhasil terhubung ke server atau pengontrol, aplikasi keamanan memastikan bahwa pengguna hanya memiliki akses ke aplikasi dan data yang mereka otorisasi. Upaya untuk mengakses layanan dan data lain harus diblokir dan dicatat.

Seperti halnya pintu baja, penjaga keamanan, dan kasir, firewall perimeter yang menyediakan keamanan perbatasan, firewall TI dan SCADA yang menyediakan keamanan internal, dan server yang menyediakan keamanan tingkat aplikasi membentuk tim yang efektif. Misalnya, firewall dapat memblokir jutaan pesan berbahaya yang dikirim ke sistem kontrol sebagai bagian dari serangan DoS. Pada saat yang sama, Inspeksi Paket Mendalam (DPI) dan pemeriksaan otorisasi pengguna akan mencegah worm atau pengguna di dalam firewall melakukan perubahan yang dapat membahayakan properti atau nyawa.

Kami memberikan keamanan yang dapat diandalkan di tempat kerja

Ketergantungan pada satu solusi keamanan informasi, seperti firewall perimeter, berarti pertahanan Anda dapat ditembus dalam satu serangan. Penting untuk mengembangkan dan menerapkan sistem pertahanan mendalam di mana jaringan, perangkat kontrol, berbagai sistem dilindungi - semuanya dilindungi. Hal inilah yang akan menjamin tingkat keamanan informasi yang memadai dalam produksi.

Eric Byres ( [dilindungi email]), CTO dan VP Operasi di Tofino Security (bagian dari Hirschmann Group, merek Belden), adalah pakar industri yang diakui dalam keamanan informasi sistem industri. Beliau mengetuai Kelompok Kerja Teknologi Keamanan ISA99 serta Kelompok Kerja Intelijen Ancaman Informasi ISA99. Kontribusi Eric terhadap industri otomasi industri dan pencapaiannya yang luar biasa dalam sains dan teknologi telah diakui oleh International Society of Automation (ISA), yang memberinya gelar ISA Honorary Fellow.

1. KARAKTERISTIK UMUM PEKERJAAN

1.1 Relevansi

1.2 Target

1.3 Tugas

2. ISI UTAMA KARYA

2.1 Pertahanan secara mendalam

2.2 Komponen sistem keamanan informasi berlapis

2.2.1 Program antivirus

2.2.2 Pencatatan dan audit

2.2.3 Perlindungan fisik

2.2.4 Otentikasi dan perlindungan kata sandi

2.2.5 Firewall

2.2.6 Zona Demiliterisasi

2.2.7 VPN

2.2.8 Sistem deteksi intrusi

3. HASIL UTAMA PEKERJAAN

DAFTAR SUMBER INFORMASI YANG DIGUNAKAN

pertahanan informasi mendalam antivirus

KARAKTERISTIK UMUM PEKERJAAN.

Studi tentang sistem keamanan informasi berlapis dalam sistem komputer tipe "kantor" menjadi relevan karena jumlah serangan yang terus meningkat terhadap jaringan organisasi besar dengan tujuan, misalnya, menyalin database yang berisi informasi rahasia. Sistem keamanan seperti ini merupakan alat yang sangat ampuh melawan penyerang dan dapat secara efektif menghalangi upaya akses tidak sah (AT) mereka ke sistem yang dilindungi.

1.2 Tujuan

Tujuan dari pekerjaan ini adalah untuk mempelajari sistem proteksi berlapis untuk sistem komputer tipe “kantor”.

1.3 Tujuan

Untuk mencapai tujuan ini, tugas-tugas berikut perlu diselesaikan:

Mempelajari prinsip-prinsip konstruksi dan pengoperasian sistem keamanan berlapis;

Mempelajari sistem keamanan independen yang termasuk dalam sistem keamanan informasi berlapis;

Menentukan persyaratan sistem proteksi;

2. ISI UTAMA KARYA

2.1 Pertahanan secara mendalam

Defense in Depth adalah konsep asuransi informasi di mana beberapa lapisan sistem perlindungan berbeda dipasang di seluruh sistem komputer. Tujuannya adalah untuk memberikan keamanan berlebihan pada sistem komputer jika terjadi kegagalan fungsi sistem kontrol keamanan atau ketika penyerang mengeksploitasi kerentanan tertentu.

Gagasan pertahanan mendalam adalah untuk melindungi sistem dari serangan apa pun, biasanya menggunakan sejumlah metode independen secara berurutan.

Awalnya, pertahanan mendalam adalah strategi militer murni, yang memungkinkan bukan untuk mengantisipasi dan mencegah, tetapi untuk menunda serangan musuh, dan untuk mengulur sedikit waktu untuk memposisikan berbagai tindakan perlindungan dengan benar. Untuk pemahaman yang lebih lengkap, kita dapat memberikan contoh: kawat berduri secara efektif menahan infanteri, tetapi tank dengan mudah melewatinya. Namun menurut landak anti-tank tank tidak bisa lewat, tidak seperti infanteri, yang bisa melewatinya begitu saja. Namun jika digunakan bersama-sama, baik tank maupun infanteri tidak akan mampu melewatinya dengan cepat, dan pihak yang bertahan akan punya waktu untuk bersiap.