Нормативная документация
Методические рекомендации
Р 78.36.045-2014 Защита локальных вычислительных сетей пунктов централизованной охраны при использовании глобальной сети Интернет для передачи данных между объектовым и пультовым оборудованием СПИ


Содержание

1 Термины и сокращения

2 Введение

3 Угрозы при использовании глобальной сети Интернет в качестве среды передачи данных

3.1 Источники угроз в ЛВС ПЦО

3.2 Уязвимости протоколов сетевого взаимодействия

3.3 Общая характеристика уязвимостей прикладного программного обеспечения

3.4 Общая характеристика угроз безопасности ЛВС ПЦО, реализуемых с использованием протоколов межсетевого взаимодействия

3.5 Общая характеристика угроз программно-математических воздействий

4 Защита от угроз

4.1 Рекомендации производителей технических средств охраны по защите от угроз из сети Интернет

4.2 Защита от угроз при помощи межсетевых экранов

4.2.1 Понятие межсетевого экрана

4.2.2 Компоненты межсетевого экрана

4.2.3 Политика межсетевого экранирования

4.2.4 Применение технологии трансляции сетевых адресов

5 Выбор маршрутизатора

6 Типовые схемы защиты ЛВС ПЦО

6.1 Типовая схема для количества охраняемых объектов до 100

6.2 Типовая схема для количества охраняемых объектов от 100 до 1000

6.3 Типовая схема для количества охраняемых объектов более 1000

7 Пароль для маршрутизаторов

8 Заключение

Приложение А. Пример программирования межсетевого экрана на основе маршрутизатора Cisco

А.1 Пользовательский интерфейс маршрутизатора и режимы

А.1.1 Команды и процесс программирования маршрутизатора

А.1.2 Пользовательский режим

А.1.3 Привилегированный режим

А.1.4 Команда помощи help

А.1.5 Редактирование

А.2 Вывод информации о конфигурации маршрутизатора

А.2.1 Компоненты, участвующие в конфигурировании маршрутизатора

А.2.2 Режим работы маршрутизатора

А.2.3 Применение форм команды show для исследования состояния маршрутизатора

А.3 Запуск маршрутизатора и его начальное конфигурирование

А.3.1 Последовательность запуска

А.3.2 Команды запуска

А.3.3 Диалог конфигурирования системы

А.3.4 Начальная установка глобальных параметров

А.3.5 Начальная установка параметров интерфейсов

А.3.6 Сценарий начальной установки и его использование

А.4 Конфигурирование маршрутизаторов

А.4.1 Конфигурирование IP-адресов интерфейсов маршрутизатора

А.4.1.1 Процессы, используемые для конфигурирования IP-адресов, в том числе логические сетевые адреса и сетевые маски

А.4.1.2 Конфигурирование сервера имен

А.4.1.3 Команды вывода на экран

А.4.1.4 Верификация IP-адресов с использованием команд telnet, ping, trace

А.4.2 Конфигурирование маршрутизатора и протоколы маршрутизации RIP и IGRP

А.4.2.1 Режим начального конфигурирования маршрутизатора — режим начальной установки

А.4.2.2 Команды статической маршрутизации

А.4.3 Списки управления доступом (ACL)

А.4.3.1 Обзор списков управления доступом

А.4.3.2 Важность порядка директив при создании списков управления доступом

А.4.3.3 Использование списков управления доступом

А.4.3.4 Как работают списки управления доступом

А.4.3.5 Конфигурирование списков управления доступом

А.4.3.6 Группировка списков по интерфейсам

А.4.3.7 Назначение номера списку управления доступом

А.4.3.8 Использование битов шаблона маски

А.4.3.9 Использование шаблона any

А.4.3.10 Использование шаблона host

А.4.3.11 Стандартные списки управления доступом

А.4.3.12 Примеры стандартных списков управления доступом

А.4.3.13 Расширенные списки управления доступом

А.4.3.14 Использование именованных списков управления доступом

А.4.3.15 Использование списков управления доступом с протоколами

А.4.3.16 Размещение списков управления доступом

А.4.3.17 Использование списков управления доступом с брандмауэрами

А.4.3.18 Настройка архитектуры брандмауэров

А.4.3.19 Проверка правильности установки списков управления доступом

Приложение В. Пример настройки маршрутизатора Mikrotik

В.1 Подключение при помощи программы Winbox

В.2 Начальные настройки

В.3 Конфигурация интерфейсов

В.4 Настройка WAN интерфейса

В.5 Настройка локальной сети

В.6 Настройка NAT

Приложение С. Марки оборудования для защиты ЛВС ПЦО

Литература















А.1.5 Редактирование

Пользовательский интерфейс имеет режим усовершенствованного редактирования, который обеспечивает реализацию набора основных функций редактирования. В текущей версии программного обеспечения режим усовершенствованного редактирования включается автоматически, однако его можно отключить и вернуться к режиму редактирования, который обеспечивался в предыдущих версиях. Отключение усовершенствованного режима может понадобиться в тех случаях, когда приходится иметь дело с написанными скриптами, которые плохо работают, если этот режим включен.

Чтобы переместить курсор в пределах командной строки для выполнения корректировок или изменений, используются комбинации клавиш, приведенные в табл. А.3.

Таблица А.3. Команды редактирования

Команда Описание
Ctrl-А Перемещение в начало командной строки
Ctrl-E Перемещение в конец командной строки
Esc-B Перемещение назад на одно слово
Ctrl-F Перемещение вперед на один символ
Ctrl-B Перемещение назад на один символ
Esc-F Перемещение вперед на одно слово


Набор команд редактирования обеспечивает также реализацию функции горизонтальной прокрутки, что полезно для команд, не помещающихся в одной строке экрана. Когда курсор достигает правой границы, командная строка сдвигается на 10 символов влево. При этом первые 10 символов строки не видны, но для просмотра синтаксиса в начале команды возможна прокрутка в обратном направлении.

Для осуществления обратной прокрутки можно использовать комбинацию клавиш <Ctrl+B> или клавишу со стрелкой влево, нажимая их до тех пор, пока курсор не попадет в начало вводимой команды, или сразу нажать клавиши <Ctrl+A>, в результате чего курсор сразу возвращается непосредственно в начало строки.

Просмотр истории команд.

Интерфейс пользователя предоставляет возможность просмотра истории или регистрационной записи команд, которые вводились. Эта функция особенно полезна при повторном вводе длинных или сложных команд или записей. Как показано в табл. А.4, функция ведения истории команд позволяет выполнять следующие задачи:

• устанавливать размер буфера истории команд;

• повторно обращаться к командам;

• отключать функцию ведения истории команд.

Таблица А.4. Команды функции истории команд

Команда Описание
Ctrl-P или клавиша со стрелкой вверх

Обращение к последней (предыдущей) команде

Сtrl-N или клавиша со стрелкой вниз

Обращение к последующей введенной команде

show history

Вывод содержимого буфера команд

terminal history [size количество строк]

Установка размера буфера команд

nо terminal editing

Отключение режима усовершенствованного редактирования

terminal editing

Возобновление режима усовершенствованного редактирования

Клавиша табулятора (Tab)

Завершение ввода


По умолчанию функция ведения истории команд активизирована и система записывает в буфер истории 10 командных строк. Для изменения количества командных строк, записываемых системой в течение текущего терминального сеанса, необходимо воспользоваться командой terminal history size или history size. Максимально в буфер истории можно включить 256 команд.

Для того чтобы обратиться к командам в буфере истории, начиная с последней введенной, необходимо нажать комбинацию клавиш <Ctrl+P> или клавишу со стрелкой вверх. Для последовательного обращения к более старым командам надо повторно нажимать эти клавиши.

Чтобы возвратиться к последующим командам в буфере истории после обращения к ним с помощью клавиш <Ctrl+P> или клавиши со стрелкой вверх, следует нажать комбинацию клавиш <Ctrl+N> или клавишу со стрелкой вниз. Повторное нажатие этих клавиш приведет к последовательному вызову более свежих команд.

После ввода уникальных характеристик команды нажатие клавиши <Тab> приведет к тому, что интерфейс завершит ввод команды. Пользователь может скопировать предыдущую командную последовательность, затем вставить ее как текущую вводимую команду и нажать клавишу <Return>.

Нажатие комбинации клавиш <Ctrl+Z> выводит из режима конфигурирования.

Выводы.

1. Конфигурирование маршрутизаторов Cisco можно осуществлять через пользовательский интерфейс, исполняемый на консоли маршрутизатора, или на терминале.

2. В целях безопасности маршрутизаторы Cisco имеют два уровня доступа к командам: пользовательский и привилегированный режимы.

3. Используя интерфейс пользователя, можно:

– входить в систему по паролю пользователя;

– входить в привилегированный режим по паролю, вводимому после команды enable;

– отключать функции или завершать сеанс.

4. Развитые функции помощи позволяют:

– завершать оформление команды и получать подсказки;

– проверять синтаксис.

5. Интерфейс пользователя имеет режим усовершенствованного редактирования, который обеспечивает реализацию ключевых функций редактирования.

6. Интерфейс пользователя предоставляет возможность просмотра истории или регистрационной записи команд, которые вводились.




Далее >>>



|   Главная   |   Законы   |   ГОСТ   |   РД   |   Требования   |   Пособия   |   Рекомендации   |   Перечни   |


books on zlibrary