Нормативная документация
Методические рекомендации
Р 78.36.045-2014 Защита локальных вычислительных сетей пунктов централизованной охраны при использовании глобальной сети Интернет для передачи данных между объектовым и пультовым оборудованием СПИ


Содержание

1 Термины и сокращения

2 Введение

3 Угрозы при использовании глобальной сети Интернет в качестве среды передачи данных

3.1 Источники угроз в ЛВС ПЦО

3.2 Уязвимости протоколов сетевого взаимодействия

3.3 Общая характеристика уязвимостей прикладного программного обеспечения

3.4 Общая характеристика угроз безопасности ЛВС ПЦО, реализуемых с использованием протоколов межсетевого взаимодействия

3.5 Общая характеристика угроз программно-математических воздействий

4 Защита от угроз

4.1 Рекомендации производителей технических средств охраны по защите от угроз из сети Интернет

4.2 Защита от угроз при помощи межсетевых экранов

4.2.1 Понятие межсетевого экрана

4.2.2 Компоненты межсетевого экрана

4.2.3 Политика межсетевого экранирования

4.2.4 Применение технологии трансляции сетевых адресов

5 Выбор маршрутизатора

6 Типовые схемы защиты ЛВС ПЦО

6.1 Типовая схема для количества охраняемых объектов до 100

6.2 Типовая схема для количества охраняемых объектов от 100 до 1000

6.3 Типовая схема для количества охраняемых объектов более 1000

7 Пароль для маршрутизаторов

8 Заключение

Приложение А. Пример программирования межсетевого экрана на основе маршрутизатора Cisco

А.1 Пользовательский интерфейс маршрутизатора и режимы

А.1.1 Команды и процесс программирования маршрутизатора

А.1.2 Пользовательский режим

А.1.3 Привилегированный режим

А.1.4 Команда помощи help

А.1.5 Редактирование

А.2 Вывод информации о конфигурации маршрутизатора

А.2.1 Компоненты, участвующие в конфигурировании маршрутизатора

А.2.2 Режим работы маршрутизатора

А.2.3 Применение форм команды show для исследования состояния маршрутизатора

А.3 Запуск маршрутизатора и его начальное конфигурирование

А.3.1 Последовательность запуска

А.3.2 Команды запуска

А.3.3 Диалог конфигурирования системы

А.3.4 Начальная установка глобальных параметров

А.3.5 Начальная установка параметров интерфейсов

А.3.6 Сценарий начальной установки и его использование

А.4 Конфигурирование маршрутизаторов

А.4.1 Конфигурирование IP-адресов интерфейсов маршрутизатора

А.4.1.1 Процессы, используемые для конфигурирования IP-адресов, в том числе логические сетевые адреса и сетевые маски

А.4.1.2 Конфигурирование сервера имен

А.4.1.3 Команды вывода на экран

А.4.1.4 Верификация IP-адресов с использованием команд telnet, ping, trace

А.4.2 Конфигурирование маршрутизатора и протоколы маршрутизации RIP и IGRP

А.4.2.1 Режим начального конфигурирования маршрутизатора — режим начальной установки

А.4.2.2 Команды статической маршрутизации

А.4.3 Списки управления доступом (ACL)

А.4.3.1 Обзор списков управления доступом

А.4.3.2 Важность порядка директив при создании списков управления доступом

А.4.3.3 Использование списков управления доступом

А.4.3.4 Как работают списки управления доступом

А.4.3.5 Конфигурирование списков управления доступом

А.4.3.6 Группировка списков по интерфейсам

А.4.3.7 Назначение номера списку управления доступом

А.4.3.8 Использование битов шаблона маски

А.4.3.9 Использование шаблона any

А.4.3.10 Использование шаблона host

А.4.3.11 Стандартные списки управления доступом

А.4.3.12 Примеры стандартных списков управления доступом

А.4.3.13 Расширенные списки управления доступом

А.4.3.14 Использование именованных списков управления доступом

А.4.3.15 Использование списков управления доступом с протоколами

А.4.3.16 Размещение списков управления доступом

А.4.3.17 Использование списков управления доступом с брандмауэрами

А.4.3.18 Настройка архитектуры брандмауэров

А.4.3.19 Проверка правильности установки списков управления доступом

Приложение В. Пример настройки маршрутизатора Mikrotik

В.1 Подключение при помощи программы Winbox

В.2 Начальные настройки

В.3 Конфигурация интерфейсов

В.4 Настройка WAN интерфейса

В.5 Настройка локальной сети

В.6 Настройка NAT

Приложение С. Марки оборудования для защиты ЛВС ПЦО

Литература















А.1.3 Привилегированный режим

Для входа в привилегированный режим EXEC необходимо набрать на клавиатуре команду enable (или ее сокращение — ena)

Roter> ena

Password:


Также необходимо ввести пароль. Ввод знака вопроса (?) в командной строке привилегированного режима Router# ? приведет к выводу на экран значительно более длинного списка команд. Некоторые из этих команд показаны в табл. А.2.

Набор команд привилегированного режима EXEC включает команды пользовательского режима EXEC.

Таблица А.2. Команды привилегированного режима

Команда Описание

access-enable

Создание временной записи в списке доступа

access-template

Создание временной записи в списке доступа

appn

Отсылка команд в подсистему APPN

atmsig

Исполнение команд выдачи ATM-сигналов

bfe

Установка ручных аварийных режимов

calendar

Управление аппаратно реализованной системой календаря

cd

Изменение текущего активного устройства

clear

Сброс функций

clock

Управление системными часами

cmt

Пуск или останов функций управления FDDI-соединениями

configure

Вход в режим конфигурирования

connect

Открытие терминального соединения

copy

Копирование конфигурации или образа ОС IOS

debug

Использование отладочных функций (см. также undebug)

delete

Удаление файла

dir

Вывод списка файлов на данном устройстве

disable

Отключение исполнения привилегированных команд

disconnect

Разрыв существующего соединения в сети

enable

Включение исполнения привилегированных команд

erase

Стирание информации из флэш-памяти или памяти используемой для хранения конфигурации

exit

Выход из режима EXEC

format

Форматирование устройства

help

Выдача описания интерактивной системы помощи

lat

Открытие LAT-соединения

lock

Блокировка терминала

login

Вход в систему под именем конкретного пользователя

logout

Выход из режима EXEC

mbranch

Трассировка многоадресного маршрута вниз по ветви дерева

mrbranch

Обратная трассировка многоадресного маршрута вверх по ветви дерева

mrinfo

Запрос многоадресному маршрутизатору относительно соседей и версии программного обеспечения

mstat

Вывод статистических данных после исполнения нескольких многоадресных трассировок маршрутов

mtrace

Выполнение трассировки обратного многоадресного пути от пункта назначения к источнику

name-connection

Присваивание имени существующему сетевому соединению

ncia

Запуск/останов NCIA-сервера

pad

Открытие X 29 РАО-соединения

ping

Посылка эхо-сообщений

РРР

Запуск исполнения протокола РРР

pwd

Вывод названия текущего активного устройства

reload

Останов и выполнение холодного возврата

resume

Восстановление активного сетевого соединения

rlogin

Открытие соединения удаленного входа в систему

rsh

Исполнение удаленных команд

sdlc

Посылка тестовых SDLC-кадров

send

Посылка сообщения по tty-каналам (телетайпным)

setup

Исполнение функции команды setup

show

Показ текущих рабочих установок системы

slip

Запуск исполнения протокола IP для канала с последовательной передачей данных

squeeze

Включение на устройстве режима уплотнения

start-chat

Запуск скрипта режима диалоговой переписки в реальном времени по каналу

systat

Вывод на экран информации о каналах терминала

tarp

Определяет приемник команд процесса преобразования IP-адреса

telnet

Открытие Telnet-соединения

terminal

Установка параметров терминального канала

test

Тестирование подсистем, памяти и интерфейсов

tn3270

Открытие ТМ3270-соединения

traceroute

Запуск трассировки до пункта назначения

tunnel

Открытие туннельного соединения

undebug

Отключение функций отладки (см. также debug)

undelete

Отмена удаления файла

verify

Проверка контрольной суммы файла, заносимого во флеш-память

where

Вывод списка активных соединений

which-route

Просмотр таблицы OSI-маршрутов и вывод на экран результатов

write

Запись рабочей конфигурации в память, выдача ее в сеть или на терминал

x3

Установка X.3 параметров PAD-устройства

xremote

Переход в режим удаленной работы XRemote





Далее >>>



|   Главная   |   Законы   |   ГОСТ   |   РД   |   Требования   |   Пособия   |   Рекомендации   |   Перечни   |


books on zlibrary