Что такое эшелонированная оборона
Эшелонирование обороны
Смотреть что такое «Эшелонирование обороны» в других словарях:
Эшелонирование воздушных судов — 97) эшелонирование общий термин, означающий вертикальное, продольное или боковое рассредоточение воздушных судов в воздушном пространстве на установленные интервалы;. Источник: Приказ Министра обороны РФ N 136, Минтранса РФ N 42, Росавиакосмоса … Официальная терминология
Эшелонирование воздушных судов боковое — 100) эшелонирование боковое рассредоточение воздушных судов на одной высоте на установленные интервалы по расстоянию или угловому смещению между их линиями пути;. Источник: Приказ Министра обороны РФ N 136, Минтранса РФ N 42, Росавиакосмоса N… … Официальная терминология
Эшелонирование воздушных судов вертикальное — 98) эшелонирование вертикальное рассредоточение воздушных судов по высоте на установленные интервалы;. Источник: Приказ Министра обороны РФ N 136, Минтранса РФ N 42, Росавиакосмоса N 51 от 31.03.2002 Об утверждении Федеральных авиационных… … Официальная терминология
Эшелонирование воздушных судов продольное — 99) эшелонирование продольное рассредоточение воздушных судов на одной высоте на установленные интервалы по времени или расстоянию вдоль линии пути;. Источник: Приказ Министра обороны РФ N 136, Минтранса РФ N 42, Росавиакосмоса N 51 от… … Официальная терминология
Военное искусство — ВОÉННОЕ ИСКУ́ССТВО, теория и практика подготовки и ведения воен. действий на суше, море и в воздухе. Теория В. и. является частью военной науки. Составными частями сов. В. и. являются стратегия, оператив. иск во и тактика. В годы войны Сов.… … Великая Отечественная война 1941-1945: энциклопедия
Оборонительные операции — ОБОРОНИ́ТЕЛЬНЫЕ ОПЕPÁЦИИ. В предвоен. теории сов. военного искусства вопросы организации и ведения обороны оператив. масштаба были разработаны гл. обр. в рамках армейской операции. Считалось, что на направлении вероятного гл. удара пр ка армия в… … Великая Отечественная война 1941-1945: энциклопедия
Тактика — военная (греч. taktiká искусство построения войск, от tásso строю войска), составная часть военного искусства (См. Военное искусство), включающая теорию и практику подготовки и ведения боя (См. Бой) соединениями, частями (кораблями) и… … Большая советская энциклопедия
Хроника Великой Отечественной войны. Сентябрь 1942 года. — Хроника Великой Отечественной войны 1941: июнь · июль · август · сентябрь · октябрь · ноябрь · декабрь · 1942: январь · февраль · март · … Википедия
Хроника Великой Отечественной войны/Сентябрь 1942 года — Хроника Великой Отечественной войны 1941: июнь · июль · август · сентябрь · октябрь · ноябрь · декабрь 1942: январь … Википедия
Рабоче-крестьянская Красная армия — Запрос «Красная армия» перенаправляется сюда; см. также другие значения. Рабоче крестьянская Красная армия СССР (Союза Советских Социалистических Республик) Эмблема РВС РСФСР, 1918 год. Годы существования 23 февраля 1918 25 февраля 1946 года … Википедия
Безопасность через неясность недооценивается
В информационной безопасности мы выработали ряд аксиом, с которыми не принято спорить:
Риск, эшелонированная оборона и швейцарский сыр
Одной из главных задач ИБ является снижение рисков. Согласно методологии OWASP, риск возникновения проблемы рассчитывается по формуле:
По этой формуле, проблема удалённого выполнения кода (RCE) представляет больший риск, чем проблема межсайтового скриптинга, поскольку RCE несёт большее воздействие. Здесь всё просто. Но что насчёт метрики вероятности? Согласно OWASP, вероятность определяется так:
На самом высоком уровне это приблизительная оценка шансов, что конкретная уязвимость будет раскрыта и использована злоумышленником
Таким образом, если мы уменьшаем вероятность, то уменьшаем общий риск. Это хорошо. На самом деле это очень похоже на известную концепцию «эшелонированной обороны». Её также называют «моделью швейцарского сыра».
Согласно этой модели, вам нужно выстроить защитные механизмы в многоуровневой модели таким образом, чтобы даже если злоумышленник пройдёт первый уровень, он будет остановлен на других.
Безопасность через неясность
Итак, поговорим о безопасности через неясность. Плохая идея использовать её в качестве единственного уровня защиты. Если злоумышленник пройдёт его, то вас больше ничто не защитит. Но на самом деле он неплох в качестве «дополнительного» уровня. Потому что у него низкая стоимость внедрения и обычно он хорошо работает.
Рассмотрим несколько сценариев:
I’m trying to prove a point for my new article. I need your answers for the question below. (please be honest)
Как видите, многие склонны сканировать только стандартные и самые популярные порты. Таким образом, если вы измените порт с 22 на 64323, то устраните некоторые из потенциальных атак. Вы уменьшите вероятность и риск.
То же самое относится и к уязвимостям программного обеспечения. Если уязвимость обнаружена в протоколе Microsoft Remote Desktop Protocol, весь интернет начнёт сканировать порт 3389. Вы можете уменьшить риски, просто изменив порт по умолчанию.
Другие области применения
Конечно, кроме изменения значений по умолчанию можно использовать ту же методологию и в других областях. В некоторых случаях (не всегда) можно применить следующие идеи.
Применение в реальной жизни
Безопасность через неясность широко используется в физической/реальной безопасности. Например, президент едет из пункта А в пункт Б с кортежем из 30-ти автомобилей. Но он не сидит в своей президентской машине, чтобы не стать лёгкой мишенью. Он может находиться в любой машине из кортежа, и это снижает риск нападения.
Животные также используют безопасность через неясность — это камуфляж. Скрытность снижает вероятность быть убитым. Поэтому в процессе эволюции они приобрели такую способность.
Эшелонированная оборона
Популярная концепция часто применяется неверно.
Концепция эшелонированной обороны существует тысячи лет, поэтому я приведу часто используемый пример средневекового замка, чтобы показать, что свойственно, и что несвойственно эшелонированной обороне. Для ясности изложения, упростим задачу и рассмотрим только один из векторов угрозы, против которого необходимо защитить замок: прямая атака через главные ворота. Замок располагает многочисленными средствами защиты против этого вектора угрозы. Если оборона правильно организована, взломщикам придется преодолеть каждый рубеж, прежде чем им удастся по-настоящему угрожать людским, военным, политическим или материальным ресурсам замка.
Во-первых, нападающие должны уклониться от града стрел на подходе к замку. Затем, если подвесной мост поднят, нападающие должны преодолеть ров и проникнуть в ворота, закрытые поднятым мостом. После этого нападающие должны пройти по узкому проходу, образованному стенами и попытаться пройти сквозь внутренние ворота под ударами защитников замка.
В мире ИТ не существует единого непреодолимого средства защиты, и ни одна стратегия информационной безопасности не будет полной без эшелонированной стратегии. Непросто реализовать эту стратегию в корпорации, которой необходимо защитить свои информационные ресурсы. Преимущество замков заключалось в наличии единственной точки входа, а в производственных сетях компаний существует множество входов (в частности, соединения с поставщиками, провайдерами услуг и потребителями), что делает оборону более пористой. Кроме того, в настоящее время число векторов угроз гораздо больше, чем несколько лет назад. В начале 1990-х безопасность сети сводилась, в сущности, к защите от атак на уровне пакетов, а брандмауэры были маршрутизаторами с дополнительными возможностями. Сегодня угрозы для внутренних ресурсов исходят от переполнений буфера, SQL-подмен, вредных Web-страниц, почтовых сообщений с активным контентом, беспроводных соединений, поддельных URL и многих других типов атаки.
В столь динамичной, сложной среде взломщик может обойти любое препятствие при наличии благоприятных обстоятельств. Рассмотрим, например, антивирусные программы. Новый вектор атаки может обойти классические проверки, также как программы IM обходят проверки со стороны антивирусных утилит. К сети предприятия может быть подключен единственный компьютер без обязательной антивирусной программы. Важное обновление вирусных сигнатур может выйти с опозданием или не будет применено в филиале. Антивирусный механизм может пропустить вирус, или произойдет сбой антивирусной программы из-за некорректного исправления. Все эти события случаются в действительности.
Стратегия исчерпывающей эшелонированной обороны
В современных условиях важнее, чем когда-либо в прошлом, применить несколько средств против каждой угрозы. На примере антивирусной программы можно рассмотреть, как использовать комбинированные приемы для формирования исчерпывающей эшелонированной обороны против вирусов и других вредных программ.
Начальный уровень представлен антивирусной программой, направленной против самых распространенных векторов (или входов) угрозы, к которым относятся электронная почта, Web и IM. Антивирусную технологию следует установить на шлюзовых серверах SMTP, которые обрабатывают входящий почтовый поток, и развернуть антивирусное программное обеспечение на брандмауэрах и входных устройствах, которые перехватывают данные, пересылаемые при перемещениях по Web и загрузке файлов. Средства безопасности IM менее зрелые, чем решения для электронной почты и Web. Кроме того, проблема усложняется из-за широкого распространения IM-служб и способности IM-клиентов обходить защитные меры шлюзов. Тем не менее, существуют решения, с помощью которых можно направить внутренние и внешние IM-сообщения через единый канал с антивирусным фильтром и другими функциями безопасности.
Что происходит, если вредная программа обходит периметрическую защиту через незащищенный вектор, или специализированное средство безопасности оказывается неэффективным? Дальнейшее развитие событий зависит от наличия эшелонированной обороны. В средние века главной заботой защитников замка была круговая оборона от атаки по окружающей местности. Оборонительные укрепления начинались на дальних подходах к замку, и становились все более мощными по мере приближения к центру замка. Наиболее защищенной была главная башня, которая представляла собой замок в замке. Если изобразить оборонительные рубежи в виде концентрических кругов вокруг защищаемого объекта, то становится очевидной причина выбора данного подхода. Чем дальше от объекта, тем больше длина окружности и тем больше ресурсов требуется для организации круговой обороны.
Различные методы защиты от вирусов, рассмотренные выше, обеспечивают широту, но не глубину обороны. Например, зараженный файл проходит проверку не более, чем одним из антивирусных инструментом, в зависимости от вектора, из которого появился файл. Несмотря на важность ширины, нельзя надеяться блокировать любую опасность на физическом или логическом периметре сети. Поэтому блокируются самые простые или часто используемые векторы заражения, а затем формируется более глубокое кольцо обороны.
Можно реализовать другой уровень превентивного контроля, разместив брандмауэры на хост-машинах, максимально ужесточив порядок изменения файлов и исключив или ограничив доступ к разделяемым папкам. В результате всех этих мер вирусам и «червям» труднее обнаруживать еще незараженные файлы и системы.
Оценка надежности защиты
List of available regions
Main regions
АМЕРИКА
ЕВРОПА, БЛИЖНИЙ ВОСТОК и АФРИКА
АЗИАТСКО-ТИХООКЕАНСКИЙ РЕГИОН
Что такое эшелонированная защита?
Эшелонированная защита — это стратегия использования множества мер безопасности для защиты целостности информации. Она предназначена для охвата всех аспектов безопасности бизнеса и при необходимости может намеренно создавать избыточность. Если угрозы пройдут одну линию защиты, будут использованы дополнительные уровни безопасности, чтобы остановить их. Этот метод устраняет уязвимости безопасности, которые неизбежно несут с собой технологии, персонал и операции в сети.
Киберугрозы продолжают эволюционировать, а тактики злоумышленников становятся все более вредоносными и автоматизированными. Эшелонированная защита — это современный комплексный подход к безопасности для ИТ-специалистов.
Это особенно важно с учетом последних данных, представленных в отчете Verizon об исследовании утечек за 2020 г. (DBIR). В отчете за этот год проанализировано более 32 000 нарушений безопасности и почти 4000 подтвержденных случаев утечек по всему миру. Ниже приведено лишь несколько тревожных выводов.
Ценность эшелонированной защиты заключается в том, что этот подход объединяет в себе передовые инструменты безопасности, чтобы защитить критически важные данные и заблокировать угрозы, прежде чем они достигнут конечных точек и сетей. Защита конечных точек, включая антивирус и брандмауэры, по-прежнему является важным элементом всесторонней системы безопасности. Тем не менее, стратегия эшелонированной защиты получает широкое распространение, поскольку сегодня одних этих техник обеспечения сетевой безопасности уже недостаточно для защиты сотрудников.
Риски для безопасности продолжают расти, так как компании по всему миру все еще обязывают сотрудников разных уровней работать из дома. Действительность такова, что удаленные сотрудники получают доступ к данным и передают их с помощью облачных приложений и работают вне традиционного периметра сети, но это не только влияет на успешное воплощение инициатив по цифровой трансформации, но и привносит дополнительные риски, связанные с атаками.
Специалисты по ИТ и безопасности согласятся, что Интернет стал новым офисным периметром и для его защиты требуется новый комплексный подход. Концепция эшелонированной защиты блестяще справляется с этой задачей: она продвигает кибербезопасность на новый уровень, признавая необходимость макроконтроля, к которому относятся физические, технические и административные аспекты сети, для максимальной защиты.
Эти три элемента контроля образуют структуру стратегии эшелонированной защиты.
Физический контроль — это меры безопасности, которые защищают ИТ-системы от физического вреда. В качестве примеров физического контроля можно назвать работу охранников и закрытие дверей на замок.
Технический контроль — это методы защиты сетевых систем. Технический контроль компании подразумевает защиту аппаратного и программного обеспечения, а также сетевого уровня. Меры по кибербезопасности, включая многоуровневую безопасность, также относятся к этой категории.
Административный контроль — это политики и процедуры, установленные организацией для сотрудников. Примером административного контроля является обучение сотрудников тому, как правильно обозначать конфиденциальную информацию, и объяснение необходимости хранения личных файлов в соответствующих папках.
История и происхождение эшелонированной защиты
Понятие и сама фраза «эшелонированная защита» возникли для обозначения военной стратегии, которая подразумевает создание барьеров с целью замедления продвижения противника, обеспечивая войскам время для отслеживания перемещений противника и выработки ответных мер. Цель этого приема — замедлить или задержать продвижение атакующих войск вместо немедленного ответа.
До перехода на работу из дома, когда Интернет еще не занял ключевое место в любой деятельности, компании полагались только на физические центры обработки данных, которые имели несколько материальных слоев защиты. Войти в офисное здание могли только сотрудники с пропуском, а для доступа к файлам было необходимо иметь учетную запись Active Directory и корпоративный ноутбук с соответствующими разрешениями. Худшее, что могло тогда случиться, — это когда кто-то из отдела маркетинга случайно получал разрешения на доступ к папке с техническими данными. Но положение дел резко изменилось.
Современные проблемы кибербезопасности
Движение в сторону цифровой трансформации ускоряется, наши бытовые и рабочие процессы выполняются онлайн и в облаке. Принципы стратегии эшелонированной защиты остаются критически важными, но теперь для защиты онлайн-безопасности компаний и их сотрудников требуются гораздо более продвинутые средства технического контроля.
У крупных поставщиков облачных услуг есть первоклассная система защиты и стандартизированные процессы, но их безопасность зависит от сотрудников и пользователей. Пользователи часто становятся жертвами фишинговых атак и обмана с помощью вредоносных ссылок в Интернете, предоставляющих доступ к сети преступникам, которые ищут в сети личные данные, чтобы с их помощью заработать. В облаке пользователям не нужен пропуск сотрудника или специальное корпоративное устройство для доступа к файлам. Следовательно, подвергнуть вашу сеть угрозам, существующим во всемирной паутине, можно всего в несколько кликов.
Типичные слабые места стратегий кибербезопасности
Как помогает глубокая защита?
Единый уровень безопасности попросту не будет эффективным в сегодняшней быстро меняющейся развитой среде киберпреступности. Стратегия эшелонированной защиты позволяет построить более безопасную сеть за счет разделения и даже дублирования определенных методов защиты, чтобы минимизировать вероятность взлома.
Располагая рядом различных средств защиты, включая брандмауэры, антивирус, обнаружение вторжений, сканирование портов и безопасные шлюзы, компании могут заполнить пробелы и закрыть лазейки, которые существовали бы, если бы сеть полагалась только на один уровень безопасности. Например, если хакер взломал один уровень защиты сети, глубокая защита дает администраторам и инженерам дополнительное время для развертывания обновлений и мер противодействия, в то время как уровни антивируса и брандмауэра блокируют дальнейшее проникновение.
Как эшелонированная защита связана с многоуровневой безопасностью?
Многоуровневая безопасность для малого и среднего бизнеса использует сочетание нескольких решений для кибербезопасности, которые предназначены для уменьшения поверхности атаки сети и защиты ее со всех направлений.
Этот подход возник в связи с увеличением мобильности рабочих процессов, количества устройств IoT и зависимости предприятий от Интернета в целом. Конечные устройства, облачные сервисы и веб-приложения теперь содержат ключи к данным, которые для киберпреступников представляют денежную ценность. Раньше, когда данные были защищены в запертом здании, одного или двух уровней безопасности было бы достаточно.
Сегодня же поверхности атак малого и среднего бизнеса быстро растут ввиду появления и добавления новых устройств, повышающих эффективность операций. Данные собираются и хранятся в сторонних приложениях или в облаке. Возможности для атаки теперь практически безграничны. Одного брандмауэра уже недостаточно.
Многоуровневая безопасность — важная часть стратегии эшелонированной защиты, а именно технического контроля. Она ориентирована на кибербезопасность и полную защиту конечных точек и сетей. И хотя эшелонированная защита признает, что обеспечить полную безопасность невозможно, замедление угрозы до тех пор, пока она не перестанет представлять опасность, является наиболее эффективным способом защиты бизнеса. Эшелонированная защита предлагает более высокий уровень безопасности, поскольку в дополнение к кибербезопасности она также фокусируется на административном и физическом контроле, осуществление которого необходимо для безопасности предприятий.
Какие уровни безопасности нужны малому и среднему бизнесу?
Чтобы определить необходимые уровни защиты, лучше всего выделить, какие конфиденциальные данные у вас есть, где они расположены и у кого есть к ним доступ. Устройства, данные и люди часто являются ключами к оценке вашей угрозы безопасности. После того как вы определили свои данные или устройства, подверженные риску, вам будет проще решить, какие уровни вам нужны, и понять, как они сочетаются с вашим подходом к безопасности.
Некоторые из приведенных ниже услуг и продуктов безопасности могут повторяться или фактически быть частью другого уровня безопасности. Они перечислены здесь отдельно, потому что они либо выполняют важную функцию сами по себе, либо их повторное применение требуется для повышения защиты.
Какие уровни кибербезопасности рекомендуется использовать малому и среднему бизнесу?
Продукты и услуги кибербезопасности, указанные ниже, считаются «основными» для малого и среднего бизнеса, поскольку они защищают от основных угроз, которые могут быстро вызвать ненужные простои, расходы и ущерб репутации бизнеса.
Указанные ниже уровни безопасности становятся не менее важными в связи с удаленным подключением сотрудников к сетям компании, а также по мере роста бизнеса, внедрения дополнительных облачных сервисов и расширения предложений.
* В зависимости от вашего сектора рынка и согласно вашим требованиям соответствия
Эшелонированная оборона: как Россия развивает систему загоризонтной радиолокационной разведки
На фоне усиления активности иностранной разведки у границ России и развития средств воздушно-космического нападения других государств «обоснованный и логичный ответ на эти вызовы — создание передового эшелона системы радиолокационной разведки», заявил начальник радиотехнических войск Воздушно-космических сил РФ генерал-майор Андрей Кобан.
«В настоящее время сформирован первый узел единой сети загоризонтной радиолокационной разведки», — рассказал он газете «Красная звезда».
По словам военачальника, «первым объектом» стала поставленная на боевое дежурство в конце прошлого года уникальная РЛС загоризонтного обнаружения «Контейнер». Она «способна вести оперативно-стратегическую разведку летательных (в том числе гиперзвуковых) аппаратов на удалении более 1500 км от государственной границы и на различных высотах».
«Станция предназначена для оповещения органов военного управления Воздушно-космических сил Вооружённых сил РФ о действиях средств воздушно-космического нападения иностранных государств, вскрытия фактов массовых пусков крылатых ракет, полётов авиации всех типов», — рассказал Кобан.
По его словам, благодаря возможностям станции военные могут «контролировать воздушное пространство Восточной и большей части Западной и Северной Европы, ряда стран Ближневосточного региона, в том числе Сирии».
«У иностранных государств (США, Великобритании, Франции, Китая, Австралии) имеются аналогичные системы. Главное отличие нашей станции — её способность не только вести радиолокационную разведку, но и накапливать информацию, на основе которой вскрывать характер деятельности группировок авиации потенциального противника», — заявил Кобан.
Кроме того, в МО отметили, что в перспективе будет создано сплошное радиолокационное поле по аэродинамическим целям, аналогично полю системы предупреждения о ракетном нападении (СПРН).
По словам генерал-майора Андрея Кобана также планируется нарастить возможности контроля воздушного пространства на Южном и Восточном стратегических воздушно-космических направлениях.
«Ведутся научные исследования возможностей загоризонтного обнаружения воздушных объектов в Арктической зоне», — добавил он.
«Редкий и сложный вид техники»
По мнению военного эксперта, директора по развитию Фонда содействия технологиям XXI века Ивана Коновалова, для России «крайне важно создать передовой эшелон системы радиолокационной разведки и единую сеть загоризонтной радиолокационной разведки».
«Это нужно для защиты, ведь в потенциальной войне противостояние в воздухе играет определяющее значение. И этому аспекту необходимо уделять особое внимание», — пояснил аналитик в разговоре с RT.
По словам Коновалова, «сейчас РФ обладает одними из лучших в мире систем противовоздушной и противоракетной обороны, причём глубоко эшелонированными».
«Теперь задача — создать единое поле радиолокационной разведки, как систему раннего предупреждения, чтобы был полный охват любых целей: и аэродинамических, и баллистических», — заявил аналитик.
Как пояснил в комментарии RT военный эксперт, старший научный сотрудник ВШЭ Василий Кашин, загоризонтные РЛС — это особый вид радиолокационных станций, которые «позволяют обнаруживать низколетящие цели на больших удалениях».
«Это довольно редкий и довольно сложный вид техники. Они необходимы для заблаговременного обнаружения самолётов и других аэродинамических целей, приближающихся к российским границам. Поставленная на вооружение эшелонированной обороны РЛС «Контейнер» повышает готовность российских ВКС к отражению нападения возможного противника, поскольку позволяет лучше отслеживать активность разведывательной авиации», — заявил аналитик.
Военный эксперт полковник в отставке Михаил Ходарёнок, в свою очередь, отметил в беседе с RT, что «информация о возможных действиях вероятного противника будет поступать крайне оперативно» благодаря большой дальности работы РЛС «Контейнер».
По словам Ходарёнка, применение РЛС «Контейнер» «позволяет войскам добиваться хороших результатов», в частности обнаруживать воздушные и наводные цели на значительном отдалении от месторасположения станции.
Василий Кашин назвал «огромным преимуществом» то, что у загоризонтной РЛС нет таких ограничений, как у обычной радиолокационной станции.
«Из-за кривизны земли традиционная РЛС низколетящие цели на относительно небольшом расстоянии уже не видит. У загоризонтной станции с этим проблем нет — там сигнал идёт сверху, отражаясь от ионосферы», — пояснил он.
Расширение возможностей
Как отмечают аналитики, развитие системы загоризонтной радиолокации — часть усилий радиотехнических войск Воздушно-космических сил России в рамках радиолокационной разведки в целом.
Для наращивания возможностей «по контролю использования воздушного пространства» России были созданы и уже применяются новейшие образцы радиолокационного вооружения, в частности комплекс «Наблюдатель ФСР и КВП», сообщил начальник радиотехнических войск Воздушно-космических сил РФ.
«Комплекс автоматических средств наблюдения и обработки информации о воздушной обстановке «Наблюдатель ФСР и КВП» предназначен для контроля использования воздушного пространства, обеспечения полётов воздушных судов и является первой в истории радиотехнических войск системой, в составе которой работают автоматические радиолокационные модули, не требующие участия операторов», — отметил Андрей Кобан.
По словам генерал-майора, «возможности каждого радиолокационного модуля позволяют в автоматическом режиме вести радиолокационную разведку в радиусе до 450 км».
«В состав радиолокационного комплекса может входить до 20 модулей, что позволяет в автоматическом режиме контролировать полёты авиации над территорией площадью до 300 тыс. кв. км. Применение комплекса «Наблюдатель ФСР и КВП» совместно с системой обработки информации «ВКАО-М» позволяет существенно повысить уровень автоматизации процессов контроля воздушного пространства Российской Федерации», — заявил он, добавив, что такие комплексы уже «развёрнуты в границах Центрального промышленного района страны, где интенсивность воздушного движения наиболее высокая».
Кроме того, Кобан сообщил, что «продолжается работа по усилению контроля воздушного пространства в Арктической зоне и на востоке страны».
«В этом регионе несут боевое дежурство подразделения РТВ, оснащённые современными комплексами средств автоматизации «Фундамент-М» и РЛС дежурного и боевого режима, такими как «Небо-М», «Подлёт», «Каста-2-2», «Сопка» и другие», — отметил генерал-майор.
Ранее Минобороны сообщало, что два радиотехнических полка объединения ВВС и ПВО Центрального военного округа получили в этом году модернизированную подвижную радиолокационную станцию П-18РТ «Терек». Как уточняло оборонное ведомство, РЛС «позволяет в автоматическом режиме обнаруживать цель, отслеживать её координаты, а также пеленговать устройства постановки помех, определять их тактико-технические характеристики и выдавать информацию на командный пункт».
В конце 2019 года в радиотехнические войска объединения ВВС и ПВО Восточного военного округа поступила радиолокационная станция 19Ж6П.
«Эта РЛС предназначена для обнаружения, опознавания и сопровождения воздушных целей, в том числе крылатых ракет, при воздействии активных и пассивных помех, а также отражений от земной поверхности и метеообразований», — говорилось в сообщении Минобороны.
Отмечалось также, что в новой станции была в том числе «увеличена дальность обнаружения воздушных объектов, введены новые режимы работы, выполнена автоматизация процессов сопровождения, инициализации и сопровождения целей».
По словам Ивана Коновалова, для создания эшелонированной системы обороны у России имеются все средства и наработки.
«Российские ВКС и радиотехнические силы в частности являются одними из самых оснащённых в мире средствами радиолокационной разведки и радиолокационной борьбы», — сообщил эксперт.
Михаил Ходарёнок, в свою очередь, добавил, что в перспективе всеракурсное радиолокационное поле будет обеспечено именно станциями загоризонтного обнаружения.
«Это существенно увеличит возможности радиотехнических войск, в том числе по ведению радиолокационной разведки», — заключил он.