Sabtu, 17 Januari 2026
BerandaCyber SecurityMemahami Prinsip Zero Trust: Verifikasi, Segmentasi, dan Kontrol Akses

Memahami Prinsip Zero Trust: Verifikasi, Segmentasi, dan Kontrol Akses

Apa Itu Zero Trust?

Zero Trust adalah sebuah paradigma keamanan yang mulai mendapatkan perhatian luas di era digital ini, terutama dikarenakan meningkatnya ancaman siber yang kompleks dan beragam. Prinsip Zero Trust mengusulkan bahwa organisasi tidak lagi dapat mengandalkan model keamanan tradisional yang mendasarkan perlindungan pada perimeter yang kuat. Dalam model lama ini, kepercayaan sering kali diberikan secara otomatis kepada pengguna dan perangkat yang berada di dalam jaringan, sementara pengguna dan perangkat luar dianggap sebagai ancaman. Namun, seiring dengan semakin banyaknya serangan siber, seperti ransomware dan phishing, pendekatan ini menjadi kurang efektif.

Dalam model Zero Trust, kepercayaan tidak diberikan kepada siapa pun secara otomatis. Setiap permintaan akses, baik dari pengguna di dalam perimeter jaringan maupun pengguna di luar, harus direvisi dan diverifikasi. Dengan kata lain, tidak ada yang dapat dipercaya sepenuhnya tanpa verifikasi yang ketat. Ini dilakukan melalui sejumlah langkah seperti otentikasi multi-faktor, pemantauan yang berkelanjutan, dan evaluasi akses sesuai dengan konteks dan risiko saat ini. Pendekatan ini menciptakan lingkungan yang lebih aman karena dapat merespons dengan cepat terhadap perubahan dalam ancaman yang mungkin terjadi.

Pergeseran ke dalam model Zero Trust menjadi sangat penting dalam konteks kerja jarak jauh dan penggunaan perangkat pribadi yang semakin meningkat di tempat kerja. Dengan banyaknya perangkat dan pengguna yang terhubung ke jaringan perusahaan, ancaman dapat datang dari berbagai arah. Oleh karena itu, penerapan prinsip Zero Trust membantu organisasi untuk menciptakan lapisan keamanan tambahan dan menjaga data serta sistem mereka dari potensi serangan yang merugikan.

Prinsip Verifikasi dalam Zero Trust

Dalam model keamanan Zero Trust, verifikasi identitas memainkan peranan yang sangat krusial dalam membangun pertahanan yang kokoh terhadap ancaman siber. Prinsip utama dari Zero Trust adalah ‘never trust, always verify’, yang menegaskan bahwa tidak ada entitas, baik itu pengguna maupun perangkat, yang otomatis dipercaya, terlepas dari lokasi atau status jaringan mereka. Oleh karena itu, penting untuk menerapkan metode verifikasi pada setiap tingkat akses untuk mencegah akses tidak sah yang dapat merugikan organisasi.

Beberapa metode verifikasi yang umum digunakan dalam konteks ini adalah otentikasi multi-faktor (MFA). MFA mengharuskan pengguna untuk memberikan dua atau lebih bentuk verifikasi sebelum mendapatkan akses ke sistem atau data. Misalnya, pengguna mungkin perlu memasukkan kata sandi mereka dan kemudian memasukkan kode yang dikirim melalui SMS atau aplikasi autentikator. Pendekatan ini secara signifikan mengurangi risiko akses yang tidak sah, karena bahkan jika kata sandi seseorang terkompromi, penyerang masih perlu melalui tahap verifikasi tambahan.

Keuntungan dari pendekatan verifikasi konstan adalah bahwa hal ini menciptakan lapisan pertahanan tambahan, sehingga meningkatkan keamanan secara keseluruhan. Dengan menerapkan verifikasi di setiap level akses, organisasi dapat memastikan bahwa hanya individu yang berwenang yang dapat mengakses informasi sensitif. Lebih jauh lagi, integrasi analitik dan kecerdasan buatan dalam proses verifikasi memungkinkan untuk mendeteksi perilaku mencurigakan secara real-time, sehingga meningkatkan kemampuan untuk merespons ancaman dengan cepat.

Dengan demikian, penerapan prinsip verifikasi dalam model Zero Trust memberikan jaminan bahwa semua entitas, baik internal maupun eksternal, harus melalui proses verifikasi yang ketat. Hal ini berkontribusi pada penciptaan lingkungan yang lebih aman, di mana akses tidak sah dapat diminimalkan, dan risiko kebocoran data dapat diturunkan secara signifikan.

Segmentasi Jaringan untuk Keamanan yang Lebih Baik

Segmentasi jaringan adalah proses memecah jaringan besar menjadi beberapa bagian yang lebih kecil, atau segmen. Pendekatan ini menjadi salah satu komponen fundamental dalam kerangka kerja model Zero Trust. Dengan memisahkan aset dan sumber daya ke dalam segmen terpisah, organisasi dapat meningkatkan keamanan dan mengurangi risiko perpindahan lateral pelanggar yang berhasil masuk ke dalam jaringan. Ketika sebuah segmen terkompromi, langkah-langkah mitigasi lebih mudah diterapkan tanpa berdampak besar pada seluruh infrastruktur.

Terdapat beberapa teknik yang umum digunakan dalam segmentasi jaringan, antara lain Virtual Local Area Networks (VLAN) dan mikro-segmentasi. VLAN memungkinkan administrator jaringan untuk mengelompokkan perangkat berdasarkan fungsi, lokasi, atau kriteria lainnya, terlepas dari fisik jaringan yang sama. Dengan cara ini, satu segmen VLAN bisa memisahkan akses antar departemen, membatasi aksesibilitas bagi pengguna yang tidak berwenang.

Sementara itu, mikro-segmentasi merupakan pendekatan yang lebih mendalam, yang memungkinkan isolasi setiap aplikasi dan beban kerja dalam lingkungan cloud atau lokal. Mikro-segmentasi melibatkan penerapan kebijakan keamanan yang sangat spesifik di antara beban kerja tersebut, memungkinkan kontrol yang lebih ketat terhadap komunikasi antar aplikasi. Ini sangat penting untuk mengurangi ruang gerak bagi pelanggar, karena jika satu segmen gagal, segmen lainnya tetap terlindungi.

Implementasi teknik segmentasi yang tepat ini tidak hanya membantu dalam membendung ancaman tetapi juga memberikan transparansi dalam pengelolaan akses. Dengan memastikan dari mana pengguna dapat mengakses data dan aplikasi, organisasi mengelola risiko dengan lebih baik, sesuai dengan prinsip utama Zero Trust. Dengan pendekatan seperti ini, perusahaan dapat memperkuat postur keamanan mereka secara keseluruhan dan menanggapi dengan cepat terhadap insiden yang terdeteksi.

Kontrol Akses Berbasis Kebijakan

Kontrol akses berbasis kebijakan dalam model Zero Trust berfokus pada pembuatan dan penerapan kebijakan yang menyeluruh untuk mengelola akses ke sumber daya perusahaan. Berbeda dengan model kontrol akses tradisional yang sering kali mengandalkan perimeter keamanan, Zero Trust menganggap bahwa ancaman bisa berasal dari dalam maupun luar organisasi. Oleh karena itu, pendekatan ini memerlukan verifikasi identitas dan otorisasi untuk setiap permintaan akses, tanpa mengandalkan status jaringan pengguna.

Kebijakan akses berbasis peran (Role-Based Access Control, RBAC) dan risiko adalah dua aspek penting dalam mengimplementasikan kontrol akses dalam kerangka Zero Trust. Kontrol akses berbasis peran memastikan bahwa individu hanya diberikan akses yang sesuai dengan tanggung jawab dan kebutuhan pekerjaan mereka. Dalam skenario ini, administrator menentukan rol dan izin apa yang diperoleh pengguna, sehingga hanya memungkinkan akses ke data atau aplikasi yang relevan dengan peran mereka. Di sisi lain, kontrol akses berbasis risiko mempertimbangkan faktor-faktor seperti lokasi pengguna, perangkat yang digunakan, dan tingkat keamanan jaringan. Kebijakan ini memungkinkan perusahaan untuk menyesuaikan tingkat akses tergantung pada situasi yang dihadapi, memberikan fleksibilitas tanpa mengorbankan keamanan.

Ketika perusahaan beralih dari kontrol akses tradisional ke pendekatan yang lebih dinamis dan berbasis kebijakan, mereka sering mengalami peningkatan dalam tingkat keamanan secara keseluruhan. Kontrol akses tradisional biasanya bersifat lebih statis dan mengandalkan perimeter yang jelas, yang sering kali menjadi titik lemah dalam strategi keamanan. Sebaliknya, pendekatan Zero Trust yang mengutamakan kontrol akses berbasis kebijakan, mendukung evaluasi konstan dari kredensial dan konteks akses. Pendekatan ini tidak hanya memastikan bahwa akses diberikan berdasarkan kebutuhan saat itu, tetapi juga terus-menerus menilai dan menegakkan kebijakan akses yang ada, sehingga mengurangi risiko pelanggaran keamanan. Dalam konteks ini, kontrol akses dinamis menjadi sangat krusial untuk menciptakan lingkungan yang aman dan responsif terhadap ancaman yang berubah-ubah.

Tools Pendukung Zero Trust

Prinsip Zero Trust, yang mendasari pendekatan keamanan modern, memerlukan alat dan teknologi yang tepat untuk implementasinya. Beberapa jenis perangkat lunak dan solusi yang mendukung kebijakan Zero Trust termasuk penyedia identitas, firewall generasi berikutnya, serta perangkat lunak manajemen keamanan. Setiap jenis alat ini memiliki peran khusus dalam menciptakan lingkungan keamanan yang komprehensif, meminimalkan risiko dan melindungi data sensitif.

Penyedia identitas, seperti Okta dan Microsoft Azure Active Directory, merupakan komponen kunci dalam strategi Zero Trust. Alat ini menawarkan solusi Manajemen Identitas dan Akses (IAM) yang memungkinkan organisasi melakukan otentikasi dan otorisasi pengguna secara efektif. Dengan menggunakan teknologi seperti multifactor authentication (MFA), organisasi dapat memastikan bahwa hanya pengguna yang terverifikasi yang memiliki akses ke sumber daya kritis.

Selanjutnya, firewall generasi berikutnya (NGFW) seperti Palo Alto Networks dan Fortinet menyediakan lapisan perlindungan tambahan. Alat-alat ini mampu menganalisis lalu lintas jaringan secara mendalam dan mengidentifikasi ancaman yang mungkin tidak terdeteksi oleh firewall tradisional. Dengan fitur seperti inspeksi SSL dan pengendalian aplikasi, NGFW tidak hanya membatasi akses, tetapi juga memberikan visibilitas terhadap aktivitas jaringan yang mencurigakan.

Perangkat lunak manajemen keamanan juga tak kalah penting dalam mendukung prinsip Zero Trust. Solusi seperti Splunk dan IBM QRadar memungkinkan organisasi untuk mengumpulkan dan menganalisis log keamanan secara real-time. Dengan ini, tim keamanan dapat mendeteksi anomali dan merespons insiden secara proaktif, menjaga integritas sistem secara terus-menerus. Alat-alat ini sangat berguna untuk penegakan kebijakan Zero Trust, yang menekankan bahwa tidak ada entitas yang harus dipercaya secara otomatis, baik dari dalam maupun luar jaringan.

Studi Kasus: Penerapan Zero Trust di Organisasi Nyata

Implementasi prinsip Zero Trust dalam organisasi nyata telah menunjukkan hasil yang beragam, namun umumnya mengarah pada peningkatan keamanan dan efisiensi operasi. Salah satu contoh signifikan adalah perusahaan perbankan besar yang memutuskan untuk mengadopsi model Zero Trust guna melindungi data pelanggan yang sensitif. Dengan menerapkan segmentasi jaringan yang ketat dan kontrol akses berbasis identitas pengguna, mereka berhasil mengurangi risiko kebocoran data yang sebelumnya sering terjadi pada sistem tradisional mereka. Hasilnya, perusahaan mencatat pengurangan insiden keamanan hingga 40% dalam enam bulan pertama.

Namun, perjalanan menuju penerapan Zero Trust tidak selalu mulus. Tantangan utama yang dihadapi perusahaan ini termasuk peningkatan biaya awal untuk infrastruktur dan pelatihan karyawan. Selain itu, perubahan kebijakan keamanan menuntut semua pengguna untuk mematuhi proses otentikasi yang lebih ketat, menyebabkan ketidaknyamanan dan resistensi dari beberapa karyawan. Menyadari bahwa keberhasilan model ini tergantung pada penerimaan dan kepatuhan karyawan, manajemen melakukan kampanye edukasi untuk menjelaskan manfaat dari pendekatan baru ini.

Kemudian, kita melihat studi kasus yang berbeda pada sebuah perusahaan teknologi yang mengimplementasikan Zero Trust untuk melindungi aplikasi berbasis cloud mereka. Di sini, fokus utama diberikan pada penggunaan alat pemantauan dan analisis untuk mengidentifikasi serta merespons ancaman secara real-time. Pendekatan ini menyebabkan waktu tanggap terhadap insiden keamanan berkurang drastis, dengan laporan menunjukkan penurunan waktu rata-rata perbaikan dari tiga jam menjadi hanya 15 menit. Ini menunjukkan bahwa meskipun terdapat tantangan dalam penerapan, manfaat keamanan yang dihasilkan dari model Zero Trust dapat memberikan nilai yang signifikan bagi organisasi.

Manfaat Penerapan Zero Trust

Penerapan prinsip Zero Trust dalam suatu organisasi menawarkan beragam manfaat yang sangat signifikan, terutama dalam konteks keamanan siber yang semakin kompleks. Dengan pendekatan ini, organisasi dapat mengurangi risiko pelanggaran data, yang sering kali disebabkan oleh akses tidak sah atau kebocoran informasi. Zero Trust mengedepankan konsep bahwa tidak ada entitas, baik internal maupun eksternal, yang dianggap tepercaya secara otomatis. Oleh karena itu, setiap permintaan akses harus selalu melalui proses verifikasi yang ketat, berkontribusi pada penurunan potensi ancaman terhadap data sensitif.

Selain itu, penerapan Zero Trust membantu meningkatkan pengendalian akses di seluruh jaringan. Dengan menerapkan otentikasi multifaktor dan kebijakan akses berbasis kebutuhan, organisasi dapat memastikan bahwa hanya individu yang berwenang yang memiliki akses ke sumber daya penting. Hal ini tidak hanya membatasi akses ke data sensitif tetapi juga menciptakan lapisan perlindungan tambahan yang lebih sulit untuk ditembus oleh aktor jahat. Praktik ini juga memungkinkan administrator untuk memiliki visibilitas yang lebih baik terhadap siapa yang mengakses apa, serta memudahkan pemantauan aktivitas pengguna.

Lebih jauh lagi, Zero Trust juga memperkuat keamanan siber secara keseluruhan, dengan menciptakan lingkungan yang lebih aman sambil tetap mendukung kelincahan bisnis. Dalam dunia yang semakin terhubung, di mana ancaman siber bertambah canggih, strategi Zero Trust menjadi sangat relevan. Penerapan prinsip ini membantu organisasi untuk beradaptasi dengan cepat terhadap perubahan, dan merespons insiden keamanan dengan lebih efisien. Dengan demikian, melalui pendekatan yang menyeluruh terhadap keamanan, organisasi dapat lebih siap menghadapi tantangan digital yang ada saat ini, sekaligus melindungi aset dan informasi yang berharga.

Tantangan dalam Mengadopsi Zero Trust

Dalam era transformasi digital yang pesat, pendekatan keamanan Zero Trust semakin banyak diadopsi oleh organisasi untuk melindungi data dan sistemnya. Meskipun menjanjikan banyak manfaat, penerapan prinsip Zero Trust juga menghadapi berbagai tantangan. Salah satu tantangan utama adalah aspek teknis yang kompleks. Implementasi Zero Trust memerlukan integrasi sistem yang ada, serta penerapan teknologi baru seperti autentikasi multi-faktor dan konteks basis akses. Ketersediaan infrastruktur yang sesuai atau kompatibilitas dengan aplikasi yang sudah ada dapat menjadi kendala serius bagi banyak organisasi. Tanpa infrastruktur yang memadai, upaya untuk menerapkan model Zero Trust dapat terganggu atau bahkan gagal.

Selain tantangan teknis, aspek budaya organisasi juga memainkan peran penting dalam mengadopsi prinsip Zero Trust. Perubahan bagaimana organisasi memandang akses dan kontrol sangat diperlukan, yang bisa memicu resistensi dari karyawan. Dalam banyak kasus, perubahan kebiasaan kerja ini dapat dihadapkan pada ketidakpastian atau kekhawatiran di antara staf, terutama jika mereka merasa terbebani oleh kebijakan baru yang lebih ketat. Oleh karena itu, penting untuk melibatkan semua pemangku kepentingan dan memastikan pemahaman yang baik tentang manfaat prinsip Zero Trust.

Terakhir, kebutuhan akan pelatihan karyawan tidak dapat diabaikan. Karyawan perlu dilengkapi dengan pengetahuan dan keterampilan yang diperlukan untuk beroperasi dalam kerangka Zero Trust. Ini mencakup pelatihan tentang bagaimana sistem bekerja, serta kesadaran akan potensi ancaman siber. Organisasi harus menyusun rencana pelatihan yang komprehensif untuk membekali karyawan dengan alat dan pengetahuan yang sesuai. Meskipun tantangan ini mungkin terlihat signifikan, dengan pendekatan yang tepat, organisasi dapat mengatasi hambatan tersebut dan mengimplementasikan prinsip Zero Trust dengan sukses.

Masa Depan Zero Trust dalam Keamanan Siber

Model keamanan Zero Trust, yang mengedepankan prinsip tidak mempercayai siapa pun secara default dan melakukan verifikasi setiap permintaan akses, semakin relevan di era digital yang terus berkembang. Seiring dengan peningkatan ancaman siber, satu prediksi yang dapat diungkapkan adalah bahwa lebih banyak organisasi akan mengadopsi prinsip Zero Trust sebagai strategi utama untuk melindungi data dan sistem mereka. Tren ini dipicu oleh kesadaran akan serangan yang semakin kompleks, mendorong perusahaan untuk menerapkan kontrol akses yang lebih ketat.

Salah satu faktor yang diharapkan dapat memperkuat penerapan Zero Trust adalah kemajuan teknologi, khususnya dalam bidang kecerdasan buatan (AI) dan machine learning. Teknologi ini mampu menganalisis pola perilaku pengguna secara real-time, memungkinkan identifikasi anomali lebih awal dan penentuan keputusan yang lebih cepat dalam konteks keamanan. Misalnya, AI dapat digunakan untuk memperkuat autentikasi risiko, yang menjadi salah satu pilar dari arsitektur Zero Trust, dengan menangkap dan merespons aktivitas yang mencurigakan.

Di samping itu, perkembangan kebijakan yang mendukung kolaborasi antar organisasi juga akan berperan penting dalam adopsi Zero Trust secara luas. Organisasi di berbagai sektor diharapkan akan memperkuat kerjasama mereka dalam berbagi informasi dan praktik terbaik mengenai implementasi Zero Trust. Pembentukan standar dan pedoman yang lebih jelas mengenai kerangka kerja Zero Trust dapat membantu memfasilitasi integrasi sistem secara efisien, memungkinkan pihak ketiga untuk beroperasi tanpa batasan yang menghambat.

Dengan demikian, masa depan Zero Trust dalam keamanan siber dapat diprediksi sebagai ekosistem yang lebih canggih, di mana teknologi mutakhir dan kolaborasi yang kuat akan mengakselerasi penerapan pesan keamanan yang lebih holistik dan efisien di dalam lembaga dan komunitas global.

spot_img

UPDATE

news-1701

yakinjp


sabung ayam online

yakinjp

yakinjp

rtp yakinjp

yakinjp

yakinjp

judi bola online

slot thailand

yakinjp

yakinjp

yakinjp

yakinjp

ayowin

mahjong ways

judi bola online

mahjong ways 2

JUDI BOLA ONLINE

maujp

maujp

sabung ayam online

maujp

maujp

maujp

maujp

MAUJP

sabung ayam online

mahjong ways slot

sbobet88

live casino online

Situs Agen Togel

MAUJP

sv388

maujp

maujp

maujp

maujp

maujp

sabung ayam online

118000126

118000127

118000128

118000129

118000130

118000131

118000132

118000133

118000134

118000135

118000136

118000137

118000138

118000139

118000140

118000141

118000142

118000143

118000144

118000145

118000146

118000147

118000148

118000149

118000150

118000151

118000152

118000153

118000154

118000155

118000156

118000157

118000158

118000159

118000160

118000161

118000162

118000163

118000164

118000165

118000166

118000167

118000168

118000169

118000170

128000136

128000137

128000138

128000139

128000140

128000141

128000142

128000143

128000144

128000145

128000146

128000147

128000148

128000149

128000150

128000151

128000152

128000153

128000154

128000155

128000156

128000157

128000158

128000159

128000160

128000161

128000162

128000163

128000164

128000165

128000166

128000167

128000168

128000169

128000170

128000171

128000172

128000173

128000174

128000175

138000111

138000112

138000113

138000114

138000115

138000116

138000117

138000118

138000119

138000120

138000121

138000122

138000123

138000124

138000125

138000126

138000127

138000128

138000129

138000130

138000131

138000132

138000133

138000134

138000135

138000136

138000137

138000138

138000139

138000140

148000146

148000147

148000148

148000149

148000150

148000151

148000152

148000153

148000154

148000155

148000156

148000157

148000158

148000159

148000160

148000161

148000162

148000163

148000164

148000165

148000166

148000167

148000168

148000169

148000170

148000171

148000172

148000173

148000174

148000175

168000116

168000117

168000118

168000119

168000120

168000121

168000122

168000123

168000124

168000125

168000126

168000127

168000128

168000129

168000130

168000131

168000132

168000133

168000134

168000135

168000136

168000137

168000138

168000139

168000140

168000141

168000142

168000143

168000144

168000145

178000136

178000137

178000138

178000139

178000140

178000141

178000142

178000143

178000144

178000145

178000146

178000147

178000148

178000149

178000150

178000151

178000152

178000153

178000154

178000155

178000156

178000157

178000158

178000159

178000160

178000161

178000162

178000163

178000164

178000165

178000166

178000167

178000168

178000169

178000170

178000171

178000172

178000173

178000174

178000175

178000176

178000177

178000178

178000179

178000180

188000206

188000207

188000208

188000209

188000210

188000211

188000212

188000213

188000214

188000215

188000216

188000217

188000218

188000219

188000220

188000221

188000222

188000223

188000224

188000225

188000226

188000227

188000228

188000229

188000230

188000231

188000232

188000233

188000234

188000235

198000111

198000112

198000113

198000114

198000115

198000116

198000117

198000118

198000119

198000120

198000121

198000122

198000123

198000124

198000125

198000126

198000127

198000128

198000129

198000130

198000131

198000132

198000133

198000134

198000135

198000136

198000137

198000138

198000139

198000140

238000106

238000107

238000108

238000109

238000110

238000111

238000112

238000113

238000114

238000115

238000116

238000117

238000118

238000119

238000120

238000121

238000122

238000123

238000124

238000125

238000126

238000127

238000128

238000129

238000130

238000131

238000132

238000133

238000134

238000135

238000136

238000137

238000138

238000139

238000140

238000141

238000142

238000143

238000144

238000145

238000146

238000147

238000148

238000149

238000150

news-1701
news-1701

yakinjp


sabung ayam online

yakinjp

yakinjp

rtp yakinjp

yakinjp

yakinjp

judi bola online

slot thailand

yakinjp

yakinjp

yakinjp

yakinjp

ayowin

mahjong ways

judi bola online

mahjong ways 2

JUDI BOLA ONLINE

maujp

maujp

sabung ayam online

maujp

maujp

maujp

maujp

MAUJP

sabung ayam online

mahjong ways slot

sbobet88

live casino online

Situs Agen Togel

MAUJP

sv388

maujp

maujp

maujp

maujp

maujp

sabung ayam online

118000126

118000127

118000128

118000129

118000130

118000131

118000132

118000133

118000134

118000135

118000136

118000137

118000138

118000139

118000140

118000141

118000142

118000143

118000144

118000145

118000146

118000147

118000148

118000149

118000150

118000151

118000152

118000153

118000154

118000155

118000156

118000157

118000158

118000159

118000160

118000161

118000162

118000163

118000164

118000165

118000166

118000167

118000168

118000169

118000170

128000136

128000137

128000138

128000139

128000140

128000141

128000142

128000143

128000144

128000145

128000146

128000147

128000148

128000149

128000150

128000151

128000152

128000153

128000154

128000155

128000156

128000157

128000158

128000159

128000160

128000161

128000162

128000163

128000164

128000165

128000166

128000167

128000168

128000169

128000170

128000171

128000172

128000173

128000174

128000175

138000111

138000112

138000113

138000114

138000115

138000116

138000117

138000118

138000119

138000120

138000121

138000122

138000123

138000124

138000125

138000126

138000127

138000128

138000129

138000130

138000131

138000132

138000133

138000134

138000135

138000136

138000137

138000138

138000139

138000140

148000146

148000147

148000148

148000149

148000150

148000151

148000152

148000153

148000154

148000155

148000156

148000157

148000158

148000159

148000160

148000161

148000162

148000163

148000164

148000165

148000166

148000167

148000168

148000169

148000170

148000171

148000172

148000173

148000174

148000175

168000116

168000117

168000118

168000119

168000120

168000121

168000122

168000123

168000124

168000125

168000126

168000127

168000128

168000129

168000130

168000131

168000132

168000133

168000134

168000135

168000136

168000137

168000138

168000139

168000140

168000141

168000142

168000143

168000144

168000145

178000136

178000137

178000138

178000139

178000140

178000141

178000142

178000143

178000144

178000145

178000146

178000147

178000148

178000149

178000150

178000151

178000152

178000153

178000154

178000155

178000156

178000157

178000158

178000159

178000160

178000161

178000162

178000163

178000164

178000165

178000166

178000167

178000168

178000169

178000170

178000171

178000172

178000173

178000174

178000175

178000176

178000177

178000178

178000179

178000180

188000206

188000207

188000208

188000209

188000210

188000211

188000212

188000213

188000214

188000215

188000216

188000217

188000218

188000219

188000220

188000221

188000222

188000223

188000224

188000225

188000226

188000227

188000228

188000229

188000230

188000231

188000232

188000233

188000234

188000235

198000111

198000112

198000113

198000114

198000115

198000116

198000117

198000118

198000119

198000120

198000121

198000122

198000123

198000124

198000125

198000126

198000127

198000128

198000129

198000130

198000131

198000132

198000133

198000134

198000135

198000136

198000137

198000138

198000139

198000140

238000106

238000107

238000108

238000109

238000110

238000111

238000112

238000113

238000114

238000115

238000116

238000117

238000118

238000119

238000120

238000121

238000122

238000123

238000124

238000125

238000126

238000127

238000128

238000129

238000130

238000131

238000132

238000133

238000134

238000135

238000136

238000137

238000138

238000139

238000140

238000141

238000142

238000143

238000144

238000145

238000146

238000147

238000148

238000149

238000150

news-1701