ABLOY-FIRE.RU - Надежная автоматика для противопожарных дверей

Abloy
Главная
Продукция
Решения для одностворчатых дверей
Решения для двустворчатых дверей
Где купить


Новости

21.05.07 - Итоги семинара "Системы автоматического закрывания противопожарных дверей Abloy"

10.05.07 - Первый в России семинар: "Системы автоматического закрывания противопожарных дверей Abloy"

30.04.07 - Открыт новый сайт "Надежная автоматика для противопожарных дверей Abloy"

Скважины охранная зона


Определение Санитарной Зоны Скважины: Инструкция СанПиН

Знак границы санитарной зоны

Питьевая вода, как ценный природный ресурс, охраняется государством. Для всех источников водоснабжения устанавливаются охранные санитарные зоны, границы которых регламентированы СанПиН 2.14.1110-02.
Из этой статьи вы узнаете о том, как определяется зона санитарной охраны артезианской скважины.

Пояса санитарной зоны

Как гласит инструкция СанПиН, вокруг артезианской скважины устанавливается три охранных пояса, задача которых – предотвратить заражение воды всеми видами загрязнений.

I пояс

Это пояс строгого режима, непосредственно прилегающий к водозаборной скважине и территории расположения водохозяйственного оборудования. Его задача – защита гидротехнического сооружения от умышленного или случайного повреждения и загрязнения.
Радиус первого пояса в зависимости от вида грунта и степени природной защищенности водоносного горизонта принимается равным 50 или 30 метрам от скважины.

Как правило, эта территория огораживается или обозначается охранными знаками

Обратите внимание. Первая охранная зона скважины питьевой воды может быть сокращена до 15 метров в радиусе по согласованию с Роспотребнадзором, если сооружение эксплуатируется на участке с надежно защищенным горизонтом и содержится в хорошем санитарно-техническом состоянии.

II пояс

Второй пояс зоны санитарной охраны скважин охватывает территорию с ограничениями по бактериальной опасности.
Здесь не должно быть никаких, даже потенциальных источников бактериологического загрязнения, к которым относятся такие объекты, как:

  • Скотомогильники;
  • Кладбища;
  • Силосные ямы;
  • Птицеводческие и животноводческие фермы;
  • Канализационные сооружения и дворовые туалеты;
  • Навозохранилища;
  • Свалки;
  • Склады химикатов и удобрений;
  • Поля фильтрации и ассенизации.

III пояс

Целью установления этой зоны является охрана водозаборной скважины от химических загрязнений, способных проникнуть сквозь грунт в подземные воды.
В этом поясе запрещается размещать объекты, являющиеся источником химической опасности:

  • Вредные химические производства;
  • Накопители промышленных стоков;
  • Склады минеральных удобрений, ядохимикатов и горюче-смазочных материалов;
  • Шламохранилища и т.д.

Для справки. Расчет протяженности последних двух зон в каждом конкретном случае ведется индивидуально в зависимости от уровня проницаемости грунтов и других местных параметров.

Три пояса охранной зоны

Проект зоны санитарной охраны

Проект зоны санитарной охраны (ЗСО) разрабатывается специализированными гидрогеологическими организациями на основании гидрогеологического заключения по участку, на котором размещены гидротехнические сооружения. Как правило, проект составляется как часть проекта на бурение скважин, но может являться и самостоятельным документом, если сооружение уже существует.

Совет. Цена проекта ЗСО будет значительно ниже, если он будет создаваться параллельно со строительством скважины, которому предшествуют различные изыскания.

Для определения границ санитарной зоны проводятся полевые и камеральные исследования

Если вы являетесь владельцем водозабора, используемого только для личных нужд, санитарная зона артезианской скважины рассчитывается по упрощенной методике. Если же добыча воды идет в промышленных масштабах и поставляется множеству потребителей, проект должен учитывать малейшие нюансы, способные повлиять на её качество.
Но это – задача исполнителя, а со стороны заказчика требуется только обеспечить беспрепятственный доступ на территорию водозабора и предоставить следующие документы (для юридических лиц):

  • Данные руководителя предприятия и лица, ответственного за недропользование;
  • Реквизиты предприятия: ИНН, ОГРН и т.д.;
  • Документы на право пользования участком, на котором расположено предприятие и водозаборные скважины;
  • Кадастровый план;
  • Генеральный план предприятия со схемой размещения объектов;
  • Ситуационный план;
  • Краткая характеристика деятельности предприятия;
  • Подробная схема водоснабжения предприятия с указанием водохозяйственного оборудования, водоснабжения абонентов, распределения воды по назначению;
  • Расчет водоотведения и водопотребления, согласованный в территориальном органе бассейнового водного управления;
  • Договор с подрядной организацией на прием и утилизацию сточных вод или справка о наличии собственной системы очистных сооружений, в которой должны быть указаны их координаты и метод утилизации.

Соответствие проекта ЗСО государственным нормативам подтверждается санитарно-эпидемиологическим заключением (на фото)

Если водозаборная скважина уже существует, а зона санитарной охраны для неё не определена или устарела, придется своими руками восстановить некоторые документы, а также собрать новые, чтобы получить санитарно-эпидемиологическое заключение на эксплуатацию водозабора.
Это:

  • Технический паспорт скважины с актом бурения;
  • Результаты лабораторных анализов воды из скважины за все время её эксплуатации начиная с года бурения. Последние исследования должны обладать давностью не более 3 месяцев.

Обратите внимание. Анализ должен выполняться аттестованной лабораторией. Результаты оформляются в виде протоколов лабораторных испытаний по общим, органолептическим, органическим, микробиологическим и радиологическим показателям.

  • Схема водоподготовки (если она имеется) и принцип её работы с протоколами анализов воды до и после очистки;
  • Результаты геофизических исследований, если возраст скважины составляет более 25 лет;
  • Заверенная копия лицензии на право пользования недрами;
  • Копии других имеющихся документов – заключений санитарно-эпидемиологических, гидрогеологических, экспертных и других служб.

Хочется ещё раз повторить: все подобные документы оформляются и получаются намного легче и быстрее, если делать это своевременно, параллельно с изысканиями и работами по устройству скважины.

Заключение

Границы санитарных зон устанавливаются бессрочно, но только при условии, что режим эксплуатации скважины не будет меняться. В том случае, если у водозабора поменялся владелец, изменились границы участка, количество потребляемой воды, схема водоснабжения или ухудшилось качество воды, об этом следует поставить в известность органы Роспотребнадзора и получить новое заключение.
Оно потребуется и в случае тампонажа существующей скважины или бурения новых. Дополнительную информацию по данной теме вы получите, если посмотрите видео в этой статье.


Три санитарные зоны для водозаборной скважины

Чистая питьевая вода во всех государствах защищается законом, потому что это бесценный природный ресурс. Поэтому водозаборные скважины любого типа ограждаются несколькими зонами, которые регламентируются строгими санитарными и эпидемиологическими нормами. В России для этого используется инструкция СанПиН 2.14.1110-02, в которой оговаривается, что таких опоясывающих территорий должно быть три. И каждая санитарная зона скважины имеет четкие свои границы.

Знак охранной зоны

Первая зона

Первая санитарная зона водозаборной скважины располагается в непосредственной близости от источника водозабора. Ее размеры определяются защищенностью или незащищенностью бассейна подземных вод. К защищенным относится подземный водяной бассейн, который защищен со всех сторон твердыми каменными породами, тем самым не создается его соединение с открытыми водоемами: озерами, реками и так далее. И размеры такого пласта распространяются на все три санитарных пояса. Незащищенный бассейн – это пласт воды, который сообщается с открытыми водоемами.

Так вот для незащищенных подземных вод граница санитарной территории должна составлять 50 м, для защищенных – 30 м. Получение лицензии на водозабор (пользования недрами) защищенного пласта выдается быстрее с меньшими проблемами, чем на пласт незащищенный. Все дело в том, что вероятность заражения и загрязнения скважины из такого водного бассейна выше, поэтому и требует особого обоснования.

Внимание! Сократить санитарную зону артезианской скважины можно до 15 м, если водозабор производится из защищенного пласта, плюс, необходимо получить разрешение государственного органа Роспотребнадзора, для чего потребуется гидрогеологическое обоснование.

Что запрещено

Данная санитарная зона является поясом строго режима, поэтому здесь нельзя:

  • проводить строительство, не относящееся к системе водозабора;
  • находиться людям, не имеющих отношение к службе эксплуатации водозаборной скважины.

Ограждение первого пояса

Вторая зона

Она называется поясом ограничения хозяйственной деятельности. Основное ее назначение – это предупредить бактериальное заражение и скважины, и водного бассейна. Границы этой зоны не являются стандартными, они рассчитываются из возможности скорости проникновения болезнетворных бактерий через грунт в воду или через грунтовые воды в водоносный пласт. Здесь две позиции:

  1. Для незащищенных бассейнов срок составляет 400 суток, за это время бактерии попадут в скважину.
  2. Для защищенных – 200 суток.

Для расчета радиуса второй санитарной зоны охраны скважины необходимо использовать формулу:

R=√(Q x t)/(π x M x N), где

R – радиус санитарного пояса №2;

Q – это дебет водного пласта, измеряемый в м³/час, по сути, это производительность сооружения;

t – время, за которое бактерии пройдут до скважины;

π – это архимедово число, равное 3,24;

М – мощность водоносного пласта;

N – это пористость породы, через которую производится водозабор, обычно данный показатель варьируется в диапазоне 0,01-0,04.

По сути, эта формула говорит о том, что данное расстояние является оптимальным для времени (200 или 400 суток), в течение которого болезнетворные бактерии смогут попасть в воду водозаборного сооружения.

Что запрещено

На второй санитарной зоне скважины не должно быть:

  • Сельскохозяйственных ферм, хранилищ, куда сваливается навоз.
  • Кладбищ и скотомогильников.
  • Силосные ямы и туалеты.
  • Канализационные сооружения и поля фильтрации.
  • Склады, в которых хранятся удобрения или химикаты.
  • Обычные свалки и мусорные ямы.

Расчет санитарных зон

Третья зона

Цель создания третьего пояса – это защита водозабора от химического загрязнения. Для того чтобы рассчитать радиус организации этой территории, необходимо воспользоваться той же формулой, что и для второго пояса. Только вместо времени движения бактерий в нее подставляется время эксплуатации самой водозаборной скважины, которое равно 25 годам.

Почему берется именно этот временной предел. Все дело в том, что многие химические вещества являются слабо разлагающимися или вообще не разлагаются. Ученые считают, что есть определенные расстояния, которые химикаты могут пройти максимум за 25 лет. То есть, пока они доберутся до колодца, его уже надо будет закрывать.

Но это еще не все. Третья и вторая зоны санитарной охраны скважины определяются границами потока воды внутри водоносного пласта. То есть, любые загрязнения могут проникнуть в скважину только из этого пояса. Остальные воды будут проходить мимо нее. Так вот граница охвата тока воды называются нейтральной линией тока (НЛТ), как показано на фото ниже.

Схема расположения НЛТ

Данная зона захвата должна предварительно рассчитываться. Она в основном зависит от дебита водозабора, его напора и фильтрующих свойств окружающего грунта. При этом область захвата внутри санитарных зон должна быть меньше радиуса второго и третьего пояса.

Что запрещено

Здесь нельзя строить объекты, которые могут стать причиной химического загрязнения: производство химикатов, накопители различных промышленных стоков, склады и химикатами и минеральными удобрениями, хранилища шламов и прочие. Если пласт является незащищенным, то на территории третьей санитарной зоны скважины можно строить жилые и нежилые объекты, если их канализация выводит стоки за пределы пояса. Если пласт защищенный, то делается все, чтобы не нарушить его естественное залегание. Единственное, что возможно сделать, это пробурить саму скважину.

Схема расположения трех поясов

Необходимо отметить, что все три пояса устанавливаются один раз и навсегда. Но при этом должен учитываться тот факт, что сама скважина будет эксплуатироваться в установленном режиме. Если поменялся режим, владелец или ухудшилось качество самой воды, то сразу же необходимо поставить органы Роспотребнадзора в известность, и, конечно, придется получить новое заключение по водозабору.

Зоны санитарной охраны артезианской скважины и их размеры!

Загрузка...

Зоны санитарной охраны скважины (ЗСО) — это площадка определенного диаметра вокруг водозаборного сооружения. Основное ее назначение это защита скважины от случайных загрязнений. В соответствии с СанПиН 2.1.4.1110-02, ЗСО подразделяется на 3 пояса различной степени строгости и ограничений.

Зона санитарной охраны 1 пояса

Данный пояс именуется поясом строгого режима и защищает скважину от загрязнения. На данном участке должна располагаться непосредственно скважина и все необходимые коммуникации для ее эксплуатации. Постройки, дома, здания, деревья, трубопроводы, канализации и прочие вещи, не имеющие отношения к вашей скважине, размещать в ЗСО-1 нельзя. Запрещено использование каких-либо удобрений и химикатов.
Данная площадка должна быть подготовлена: выполнена планировка для отвода сточных вод, проведены работы по озеленению, по периметру установлена ограда, подходы к скважине имеют твердое покрытие. Также необходимо оборудовать устье скважины для предотвращения загрязнения и использовать оборудования для контроля дебита скважины.

Водоохранная зона скважины 1 пояса имеет границы в радиусе 30 м от скважины, если известняки надежно перекрыты сверху слоем водоупорной глины. В случае недостаточного перекрытия, санитарная зона 1 пояса увеличивается в радиусе до 50 м. 

При наличии правильной канализации с отводом стоков на очистные сооружения, отсутствия каких-либо загрязнителей, правильно проведенных буровых работах и обустройстве скважины, вы можете сократить санитарную зону в 2 раза.
Подготовив проект обоснования сокращения зоны санитарной охраны 1 пояса, возможно уменьшить радиус ЗСО 1 до 15 м., для защищенного водоносного горизонта и до 25 м., для недостаточно защищенного.
Существует ряд организаций занимающиеся разработкой данных проектов.


Зона санитарной охраны 2 пояса

На водоохранной зоне скважины второго пояса (зона ограничений) не должен производиться выпас скота, выброс городских сточных вод, а также промышленных отходов, должны отсутствовать кладбища, могильники, склады ГСМ, птицефабрики и прочие вещи, негативно влияющие на почву. При наличии мест туризма и рыбной ловли, должны соблюдаться правила гигиены. Запрещено использовать химикаты и удобрения.

Границы ЗСО 2 пояса принимаются в зависимости от времени выживаемости микроорганизмов, с расчетом, что микроб, попавший в водоносный горизонт за пределами ЗСО 2, не успеет дойти до скважины.

Зона санитарной охраны 3 пояса

Охранная зона третьего пояса защищает от химического загрязнения. На этой территории не должны находится склады ГСМ, удобрений, химикатов и прочих вещей, способных вызвать химическое загрязнение почвы.

Территория, подпадающая под ЗСО 3 рассчитывается в зависимости от скорости передвижения химических частиц, с расчетом, что частица, попавшая за пределами ЗСО 3, не успеет дойти до скважины за все время ее эксплуатации. Напомним, время использования скважины 25-50 лет.

Вас заинтересует:

Поделитесь статьей с друзьями:



Зона санитарной охраны скважин

Условно зоны санитарной охраны скважин можно разделить на три пояса:

  • пояс строгого режима;
  • пояс ограничения хозяйственной деятельности;
  • пояс наблюдений и контроля.

Назначение этого пояса в предотвращении попадания загрязнения непосредственно в водоисточник. Границы этой зоны устанавливаются вокруг водоисточника, водозаборных и водопроводных сооружений. Для подземных вод границы этого пояса вокруг крайних скважин принимаются по СанПиН 2.1.4.1110-02 «Зоны санитарной охраны источников водоснабжения и водопроводов питьевого назначения»:

  • граница вокруг скважин с незащищенными подземными водами составляет 50 м;
  • граница вокруг скважин с защищенными подземными водами составляет 30 м.

К незащищенным подземным водам относятся грунтовые и межпластовые воды, получающие питание из грунтовых или внутренних неморских вод (воды рек, озер, каналов и т.д.). К защищенным подземным водам относятся межпластовые воды, перекрытые непроницаемыми породами на протяжении всех трех поясов. Обоснование защищенности водоносного горизонта имеет большое значение при оценке запасов подземных вод. Эта информация в дельнейшем обязательно учитывается при выдаче лицензии на недропользование.

В границы зоны санитарной охраны первого пояса запрещен вход всем, кроме службы эксплуатации водозабора, на ее территории не допускается строительство зданий и сооружений, не имеющих отношение к эксплуатации водозабора.

Дополнительный контроль осуществляется путем реализации рабочей программы производственного контроля качества воды.

Сокращение пояса строгого режима возможно только для водозаборов, эксплуатирующих защищенные подземные воды, при наличии гидрогеологического обоснования и последующего согласования в Роспотребнадзоре.

Назначение этого пояса в предотвращении возможности появления бактериального загрязнения скважины. Границы этого пояса обосновываются специальными гидродинамическими расчетами, в основе которых лежит время проникновения микробного загрязнения через подземные воды в скважину. Для зон санитарной охраны это время выживания бактерий в водной среде: для незащищенных подземных вод оно составляет 400 суток, для защищенных — 200 суток (для первого и второго климатического района).

Назначение этого пояса в предотвращении появления источников загрязнения за пределами второго пояса. Границы этого пояса обосновываются специальными гидродинамическими расчетами, в основе которых лежит время проникновения химического загрязнения через подземные воды в скважину. Ввиду стабильности большинства химических загрязнителей в расчет берется максимальный срок, обычно равный расчетному сроку эксплуатации скважины 25 лет.

Расчет второго и третьего поясов зон санитарной охраны определяет положение граничной линии тока, замыкающей поток воды, поступающей в скважину. То есть загрязнение поступает в скважину только в пределах этой границы, называемой нейтральной линией тока (НЛТ). За пределами НЛТ частицы воды движутся в естественном потоке подземных вод, минуя скважины. Координаты точек НЛТ по условным осям X и Y, а также ширина зоны захвата рассчитываются исходя из суммарного дебита водозабора, фильтрационных свойств эксплуатируемого пласта и напорного градиента естественного потока подземных вод. Для определения области загрязнения внутри НЛТ рассчитывается радиус этой области вокруг скважины относительно времени проникновения микробного и химического загрязнения.

В пределах второго и третьего поясов зон санитарной охраны не допускается размещение объектов, прямо или косвенно подвергающих загрязнению подземные воды. Для незащищенных подземных вод допускается строительство жилых и хозяйственных объектов с отводом канализационных и сбросовых вод за пределы зоны санитарной охраны второго пояса. Для защищенных подземных вод не допускается выполнять работы, нарушающие естественное залегание верхнего водоупорного слоя.

На практике часто используют упрощенные методы расчета зон санитарной охраны скважин.

Санитарно-защитная зона для скважины на известняк

Условия создания санитарной зоны

Организация санитарной зоны

Вода для индивидуального использования забирается из подземного источника. Но вся вода даже в самые глубокие горизонты поступает с поверхности, принося с собой различные загрязнения. Поэтому при целевом назначении - например, «вода питьевая» - к месту размещения скважины предъявляются определенные требования, порой очень жесткие. Конечно, фильтры для очистки ставятся в любом случае, так как посторонние вещества присутствуют в воде практически всегда.

Однако без санитарно-защитной зоны (или зоны санитарной охраны) вокруг скважины возрастает риск дополнительного загрязнения, в результате чего система водоочистки станет сложнее и дороже. Другими словами, санитарно-защитная зона выступает как дополнительный рубеж в деле защиты чистой воды.

Перед тем, как организовать вокруг скважины санитарно-защитную зону, определяется источники и уровень возможных загрязнений. Тип грунта влияет на скорость прохождения поверхностных или грунтовых вод, несущих в себе химические и бактериологические загрязнения. Фильтрующий, песчаный грунт легко проницаем для воды, поэтому санитарная зона должна быть шире. Глинистые грунты являются естественной преградой для жидкости и зона может быть меньше. С другой стороны, по плотной глинистой поверхности загрязненная вода разольется более широко и сможет добраться до устья скважины.

При расчете размеров защитной зоны учитывается срок жизни патогенной микрофлоры, тип которой можно выяснить после проведения бактериологического анализа. Расстояния от источника загрязнения до источника воды должны затруднять перемещение микробов в их активной, самой опасной фазе. Рассчитать и обозначить санитарную зону недостаточно. Требуется планирование и проведение действий по поддержанию чистоты на прилегающих территориях. Если не вывозится содержимое накопительного септика, то концентрация опасных бактерий в нем растет, снижая тем самым эффективность санитарной зоны. Если емкость септика сделана не из бесшовного пластика, а представляет из себя обычную яму, то риск биологического заражения вырастает во много раз. Теоретически, при возрастающем риске источник возможного загрязнения должен быть удален от скважины на большее расстояние.


При создании санитарно-защитной зоны принимается во внимание глубина размещения водоносного горизонта и метод добычи воды из него. Только глубоко залегающий водоносный известняк отделен от поверхности сплошным слоем глины, выступающей в роли гидроупора. Другими словами, вода с поверхности и верхних самых загрязненных слоев не может попасть в артезианский слой. Это позволяет несколько смягчить требования к ширине санитарной зоны. Но делать это следует лишь в крайних случаях, когда нет другого выхода — например, если на плотно застроенном участке нет выбора для места размещения скважины. Дело в том, что герметичность скважины обеспечивается выполнением всех технических требований при ее обсадке. Если требования нарушаются, то сколь глубокой не была бы скважина, загрязнения смогут проникнуть в зону водозабора по затрубному пространству, сквозь щели в стыках и т.д. Должны выполняться все требования к правилам обсадки и герметизации скважины. Иначе даже наличие очень большой санитарной зоны не поможет.

Непосредственно вокруг артезианской скважины формируется I пояс санитарно-защитной зоны, ширина которого не менее 30 м. При плохой защищенности водоносного горизонта от поверхности размеры I пояса могут увеличиться до 100 м. Если горизонт защищен хорошо (например, водоупорный слой глины) и явные источники загрязнения отсутствуют, ширину первого пояса можно уменьшить до 15-25 м. Для увеличения эффективности первый защитный пояс рекомендуется оградить забором или обозначить зелеными насаждениями. Максимальный радиус II пояса составляет 200 м. В пределах II пояса нельзя бурить скважины как для добычи чистой воды, так и для закачки отработанной. Допустимо бурение неглубоких скважин на песок. III пояс должен располагаться на расстоянии не меньше, чем 250 м.


размеры зон санитарной охраны

При расчете размеров санитарной зоны учитываются такие параметры, как ширина зоны в направлении, противоположном перемещению воды, так и в направлении, совпадающем с течением воды. Вычисляется не только ширина, но и время, за которое химическое, бактериологическое и любое другое загрязнение способно распространится по всей защитной площади. Ширина зоны должна быть такой, чтобы от ее границ до водозаборной части скважины вода с посторонними включениями попадала не ранее окончания срока функционирования скважины. Расчетный срок работы скважины 25-50 лет. То есть защитой для скважины на столь длительный срок будут верхние геологические слои, препятствующие приближению загрязненной воды к водозабору. Верховодка и грунтовые воды с более удаленных территорий вообще не должны достигать скважины. Именно так работает санитарно-охранная зона, по сути представляющая собой территориальный защитный буфер, который использует свойства грунта и верхнего слоя почвы в качестве препятствия для сдерживания загрязненной воды.

При плохой гидрологической защищенности расчетный срок попадания загрязненных вод может составлять 400 суток, то есть ширина пояса увеличивается. Если водоносный слой защищен водоупором (как в случае с артезианским горизонтом), то время перемещения нежелательной воды может быть около 200 суток.


На ширину защитного III пояса оказывает влияние рельеф местности. По сравнению с размерами на равнине, ширина пояса в гористой местности или на склоне может быть увеличена в 3-4 раза. Это компенсирует большую скорость движения воды под уклон в сторону скважины. В некоторых случаях для более точного определения эффективных размеров санитарно-защитной зоны рекомендуется использовать разведочное бурение малым диаметром, которое поможет определить структуру и особенности геологического разреза, наличие промежуточных водоносных горизонтов и т.д. На территории сформированной санитарно-охранной зоны запрещена не только утилизация мусора и использованной воды, но даже простое размещение посторонних предметов, складирование материалов и т.д. Допускается размещение водоподъемного оборудования, емкостей с чистой водой и т.п.

Проект защитно-санитарной зоны разрабатывается и согласовывается в профильных вышестоящих организациях. Формируется пакет документов, содержащих гидрогеологическое и санитарное заключение специалистов. Последующее изменение размером I и II поясов без официального разрешения этих организаций невозможно. Оформление санитарно-защитной зоны на слишком маленьких площадях (радиус меньше 5-10 м) невозможно.


СанПиН 2.1.4.1110-02 «Зоны санитарной охраны источников водоснабжения и водопроводов питьевого назначения»

Государственное санитарно-эпидемиологическое нормирование
Российской Федерации

Государственные санитарно-эпидемиологические правила и нормативы

 

2.1.4. ПИТЬЕВАЯ ВОДА И ВОДОСНАБЖЕНИЕ НАСЕЛЕННЫХ МЕСТ

Зоны санитарной охраны источников водоснабжения и водопроводов питьевого назначения

 

Санитарные правила и нормы

СанПиН 2.1.4.1110-02

 

Минздрав России

Москва 2002

 

1. Разработаны кафедрой экологии человека и гигиены окружающей среды Московской медицинской академии им. И.М. Сеченова (проф. Мазаев В.Т., доц. Шлепнина Т.Г.), НИИ экологии человека и гигиены окружающей среды им. А.Н. Сысина РАМН (к.м.н. Недачин А.Е.), Федеральным центром госсанэпиднадзора Минздара России (Кудрявцева Б.М.), к.м.н. Гасилиной М.М., при участии Департамента госсанэпиднадзора Минздара России (А.П. Веселов).

2. Рекомендованы к утверждению Комиссией по госсанэпиднормированию при Минздраве России (прот. № 12 от 14 февраля 2002 г.).

3. Утверждены Главным государственным санитарным врачом Российской Федерации Г.Г. Онищенко 26 февраля 2002 г.

4. Введены в действие постановлением Главного государственного санитарного врача Российской Федерации от 14 марта 2002 г. № 10 с 1 июня 2002 г.

5. Зарегистрированы в Министерстве юстиции Российской Федерации 24 апреля 2002 г. Регистрационный номер 3399.

6. Санитарные правила и нормы "Зоны санитарной охраны источников водоснабжения и водопроводов хозяйственно-питьевого водоснабжения. СанПиН 2.1.4.027-95" с момента введения в действие СанПиН 2.1.4.1110-02 утрачивают силу (постановление Главного государственного санитарного врача Российской Федерации от 14 марта 2002 г. № 11).

 

Содержание

 

УТВЕРЖДАЮ

Главный государственный
санитарный врач Российской
Федерации - Первый заместитель
Министра здравоохранения
Российской Федерации

Г.Г. Онищенко

26 февраля 2002 г.

Дата введения: 1 июня 2002 г.

 

2.1.4. ПИТЬЕВАЯ ВОДА И ВОДОСНАБЖЕНИЕ НАСЕЛЕННЫХ МЕСТ

Зоны санитарной охраны источников
водоснабжения и водопроводов
питьевого назначения

Санитарные правила и нормы

СанПиН 2.1.4.1110-02

1.1. Санитарные правила и нормы (СанПиН) "Зоны санитарной охраны источников водоснабжения и водопроводов питьевого назначения" разработаны на основании Федерального закона "О санитарно-эпидемиологическом благополучии населения" от 30 марта 1999 г. № 52-ФЗ (Собрание законодательства Российской Федерации, 1999, № 14, ст. 1650), Постановления Правительства Российской Федерации от 24 июля 2000 г. № 554, утвердившего "Положение о государственной санитарно-эпидемиологической службе Российской Федерации" и "Положение о государственном санитарно-эпидемиологическом нормировании" (Собрание законодательства Российской Федерации, 2000, № 31, ст. 3295).

1.2. Настоящие санитарные правила и нормы определяют санитарно-эпидемиологические требования к организации и эксплуатации зон санитарной охраны (ЗСО) источнико

IOS Zone Based Firewall Пошаговая базовая настройка

Введение

Зональный межсетевой экран Cisco IOS - одна из наиболее совершенных форм межсетевого экрана с отслеживанием состояния, используемого в устройствах Cisco IOS. Межсетевой экран на основе зон (ZBFW) является преемником классического межсетевого экрана IOS или CBAC (контроль доступа на основе контекста). Cisco впервые внедрила межсетевой экран с отслеживанием состояния на основе маршрутизатора в CBAC, где она использовала команду ip inspect для проверки трафика на уровне 4 и уровне 7.

Несмотря на то, что устройства ASA считаются специализированными устройствами межсетевого экрана, Cisco интегрировала функциональность межсетевого экрана в маршрутизатор, что фактически делает межсетевой экран экономичным устройством. Зональный брандмауэр имеет множество других функций, которых нет в CBAC. ZBFW в основном имеет дело с зонами безопасности , , где мы можем назначать интерфейсы маршрутизатора различным зонам безопасности и контролировать трафик между зонами. Также трафик будет динамически проверяться по мере его прохождения через зоны.В дополнение ко всем функциям, которые доступны в классическом межсетевом экране IOS, межсетевой экран на основе зоны будет поддерживать проверку и контроль приложений для HTTP, POP3, Sun RPC, приложений обмена мгновенными сообщениями и совместного использования файлов P2P.

Для расширенной настройки межсетевого экрана на базе зон IOS см. Http://yadhutony.blogspot.in/2013/08/zone-based-firewall-advanced_4036.html

Зональный межсетевой экран против CBAC

CBAC Межсетевой экран на основе зон
Конфигурация на основе интерфейса Конфигурация на основе зон
Управляет входящим и исходящим доступом на интерфейсе Управляет двунаправленным доступом между зонами.
Использует операторы inspect и ACL с отслеживанием состояния Использует язык политик на основе классов
-Не поддерживается- Поддержка проверки и контроля приложений
Поддержка версии IOS 11.2 Поддержка версии IOS 12.4 ( 6) T
  • Этот документ поможет вам настроить базовый межсетевой экран с зональной политикой в ​​маршрутизаторе IOS. Здесь я собираюсь разделить всю конфигурацию на логические наборы и, наконец, объединить их, чтобы получить полную конфигурацию.

Процедура настройки ZBFW

Ниже приведены задачи настройки, которые необходимо выполнить:

  1. Настройка зон
  2. Назначение интерфейсов маршрутизатора зонам
  3. Создание пар зон
  4. Настройка политики доступа между зонами (карты классов и политика Карты)
  5. Применение карт политик к парам зон

Сценарий конфигурации

Рисунок 1.

В этом примере у нас есть три зоны.

  • Внутренняя зона - Частная локальная сеть
  • Зона DMZ - Хосты DMZ
  • Внешняя зона - Интернет

Здесь я определяю набор правил для нашего ZBFW:

1. Изнутри наружу - http, icmp и pop3 Разрешено

2. Изнутри во внутрь - icmp разрешено

3. Изнутри в DMZ - http и icmp разрешено

4. Из внешнего в DMZ - http разрешен

Правила брандмауэра по умолчанию

  1. Межзонная связь запрещена, трафик между интерфейсами, находящимися в разных зонах, будет запрещен, если мы не укажем политику брандмауэра.
  2. Внутризоновая связь разрешена, трафик будет передаваться неявно между интерфейсами, находящимися в одной зоне.
  3. Разрешен весь трафик в собственную зону.

Самостоятельная зона создается автоматически маршрутизатором, пока мы создаем другие зоны в межсетевом экране на основе зон.

Задача 1: Настройка зон

В этом примере (см. Рисунок 1) у нас есть три зоны. Внутри, снаружи, DMZ.

Чтобы настроить зоны в маршрутизаторе, подключите маршрутизатор через замазку или консоль, переключитесь в режим глобальной конфигурации и введите следующую команду:

Router (config) #zone security INSIDE

Router (config) #zone security OUTSIDE

Router (config) #zone security DMZ

Задача 2: Назначить интерфейсы маршрутизатора зонам

Мы должны назначить интерфейс маршрутизатора определенной зоне.Здесь я собираюсь назначить Gigabyte Ethernet 0/0 зоне INSIDE, Ge0 / 1 - зоне OUTSIDE и Ge0 / 2 - зоне DMZ.

Для этого мы должны перейти к конкретному интерфейсу и подключить этот интерфейс к зоне. Введите команду, как показано ниже:

Router (config) #interface gigabitEthernet 0/0

Router (config-if) # zone-member security INSIDE

Router (config) #interface gigabitEthernet 0/1

Router (config-if) # zone-member security OUTSIDE

Router (config) #interface gigabitEthernet 0/2

Маршрутизатор (config-if) # zone-member security DMZ

Теперь, если вы попытаетесь пропинговать зону из другой зоны, трафик будет запрещен из-за политики брандмауэра по умолчанию.

Задача 3: Создание пар зон

Пары зон создаются для соединения зон. Если вы хотите создать две зоны для связи, вам нужно создать пары зон. НЕ создавайте пары зон для зон без связи. В нашем сценарии трафик проходит между:

  • INSIDE - OUTSIDE
  • OUTSIDE - INSIDE
  • OUTSIDE - DMZ
  • INSIDE - DMZ

Таким образом, нам нужно создать четыре пары зон. Для создания пар зон используется следующая команда.

Маршрутизатор (конфигурация) # безопасность пары зон IN-TO-OUT источник INSIDE destination OUTSIDE

Router (config) # zone-pair security OUT-TO-IN source OUTSIDE destination INSIDE

Router (config ) # безопасность пары зон ВНЕШНЯЯ DMZ источник ВНЕШНИЙ пункт назначения DMZ

Маршрутизатор (config) # безопасность пары зон IN-TO-DMZ источник INSIDE DMZ назначения

Задача 4: Настройка политики доступа между зонами

Политика межзонального доступа является ключевой частью межзонального межсетевого экрана, где мы классифицируем трафик и применяем политики межзонального доступа.Конфигурация карты классов и карты политик выполняется во время этой задачи.

Карты классов: это классифицирует трафик

Карты политик: это решает «судьбу» трафика

Конфигурация карты классов

Карта классов сортирует трафик на основе следующих критериев 1.) Группа доступа 2.) Протокол 3.) Карта подчиненного класса. В нашем сценарии я сортирую трафик по группе доступа. Итак, сначала нам нужно создать ACL и связать его с картой классов.

a.) Карта классов для INSIDE-TO-OUTSIDE

Router (config) #ip access-list extended INSIDE-TO-OUTSIDE

Router (config-ext-nacl) #permit tcp 172.17.0.0 0.0 .255.255 any eq www

Router (config-ext-nacl) #permit tcp 172.17.0.0 0.0.255.255 any eq pop3

Router (config-ext-nacl) #permit icmp 172.17.0.0 0.0.255.255 любой

Маршрутизатор (config) # class-map type inspect match-all INSIDE-TO-OUTSIDE-CLASS

Router (config-cmap) #match имя группы доступа INSIDE-TO-OUTSIDE

или

[вы можете сгруппировать протоколы, как показано ниже:

тип карты классов проверить соответствие-любой ВНУТРИ-К-ВНЕШНИЙ-КЛАСС

описание Разрешено_Протокол_From_INSIDE_to_ps

000 протокол

протокол dns

соответствует протоколу udp

соответствует протокол tcp

протокол соответствия pop3

протокол соответствия smtp

протокол соответствия icmp ]

b.) Карта классов для OUTSIDE-TO-INSIDE

Router (config) ip access-list extended OUTSIDE-TO-INSIDE

Router (config-ext-nacl) #permit icmp any 172.17.0.0 0.0.255.255

Router (config) # class-map type inspect-match-all OUTSIDE-TO-INSIDE-CLASS

Router (config) #match access-group name OUTSIDE-TO-INSIDE

c.) Class Map for OUTSIDE-TO-DMZ

Router (config) #ip access-list extended OUTSIDE-TO-DMZ

Router (config-ext-nacl) #permit tcp any 192.168.1.0 0.0.0.255 eq www

Router (config) # class-map type inspect match-all OUTSIDE-TO-DMZ-CLASS

Router (config) #match access-group name OUTSIDE-TO- DMZ

d.) Карта классов для INSIDE-TO-DMZ

Router (config) #ip access-list extended INSIDE-TO-DMZ

Router (config-ext-nacl) #permit tcp 172.17. 0.0 0.0.255.255 192.168.1.0 0.0.0.255 eq www

Маршрутизатор (config-ext-nacl) #permit icmp 172.17.0.0 0.0.255.255 192.168.1.0 0.0.0.255

Router (config) # class-map type inspect match-all INSIDE-TO-DMZ-CLASS

Router (config-cmap) #match access- имя группы INSIDE-TO-DMZ

Конфигурация карты политик

Карты политик применит политику брандмауэра к карте классов, настроенной ранее. С конфигурацией карты политик можно выполнить три действия с трафиком:

  • Inspect: динамически проверять трафик.
  • Drop: отбросить трафик
  • Pass: просто перенаправить трафик.

По умолчанию в конце всех сопоставлений политик будет политика отбрасывания.

a.) Карта политик для INSIDE-TO-OUTSIDE

Router (config) # policy-map type inspect INSIDE-TO-OUTSIDE-POLICY

Router (config-pmap) #class type inspect INSIDE- TO-OUTSIDE-CLASS

Router (config-pmap) #inspect

Router (config-pmap) #class class-default

Router (config-pmap) #drop log

b.) Policy-map для OUTSIDE-TO-INSIDE

Router (config) # policy-map type inspect OUTSIDE-TO-INSIDE-POLICY

Router (config-pmap) #class type inspect OUTSIDE-TO-INSIDE- КЛАСС

Маршрутизатор (config-pmap) #pass

Router (config-pmap) #class class-default

Router (config-pmap) #drop log

c.) Policy-map для OUTSIDE-TO-DMZ

Router (config) # policy-map type inspect OUTSIDE-TO-DMZ-POLICY

Router (config-pmap) #class type inspect OUTSIDE-TO-DMZ-CLASS

Маршрутизатор (config-pmap) #inspect

Router (config-pmap) #class class-default

Router (config-pmap) #drop log

d.) Карта политик для INSIDE-TO-DMZ

Router (config) # policy-map type inspect INSIDE-TO-DMZ-POLICY

Router (config-pmap) #class type inspect INDISE-TO-DMZ- КЛАСС

Маршрутизатор (config-pmap) #pass

Маршрутизатор (config-pmap) #class class-default

Router (config-pmap) #drop log

Задача 5: Применить карты политик к парам зон

Теперь мы должны прикрепить карты политик к парам зон, которые мы уже создали.Команда выглядит следующим образом:

Router (config) # zone-pair security IN-TO-OUT source INSIDE destination OUTSIDE

Router (config-sec-zone-pair) # service-policy type inspect INSIDE-TO -OUTSIDE-POLICY

Маршрутизатор (config) # безопасность пары зон OUT-TO-IN источник ВНЕШНИЙ пункт назначения INSIDE

Router (config-sec-zone-pair) # service-policy type inspect OUTSIDE-TO- INSIDE-POLICY

Router (config) # zone-pair security OUT-TO-DMZ source OUTSIDE destination DMZ

Router (config-sec-zone-pair) # service-policy type inspect OUTSIDE-TO-DMZ. -POLICY

Маршрутизатор (config) # безопасность пары зон IN-TO-DMZ источник INSIDE destination DMZ

Router (config-sec-zone-pair) # service-policy type inspect INSIDE-TO-DMZ- ПОЛИТИКА

На этом мы завершаем базовую настройку межсетевого экрана на основе зон.

Устранение неполадок

Вы можете использовать приведенные ниже команды для выполнения некоторых основных действий по устранению неполадок и проверке.

a.) Показать команды

показать тип карты классов inspect

показать тип карты политик инспектировать

показать безопасность пары зон

b.) Команды отладки

debug policy-firewall detail

debug policy-firewall events

debug policy-firewall protocol tcp

debug policy-firewall protocol udp

Advanced Zone Based Configuration Firewall Configuration

Здесь вы можете найти

несколько примеров расширенной конфигурации зонального брандмауэра.

1. Расширенная конфигурация межсетевого экрана на основе зон : http://yadhutony.blogspot.in/2013/08/zone-based-firewall-advanced_4036.html

2. IOS Content Filtering : http://yadhutony.blogspot.in/2013/02/cisco-ios-local-content-filtering.html

3. Управление приложениями P2P и IM : http://yadhutony.blogspot.in/2012/11 /how-to-block-p2p-traffic-on-cisco-router.html

Вы можете посетить http: // www.cisco.com/en/US/docs/ios-xml/ios/sec_data_zbf/configuration/15-1s/sec-zone-pol-fw.html для получения дополнительных сведений.

Спасибо за просмотр этого документа.

.Руководство по настройке безопасности

: Межсетевой экран на основе политики на основе зон - Межсетевые экраны на основе политики на основе зон [Маршрутизаторы служб агрегации Cisco ASR серии 1000]

Пара зон позволяет указать однонаправленную политику межсетевого экрана между двумя зонами безопасности.

Для определения пары зон используйте пара зон команда безопасности.Направление трафика определяется зонами источника и назначения. Исходная и конечная зоны пара зон должна быть зонами безопасности.

Вы можете выбрать зону по умолчанию или собственную зону в качестве исходной или целевой зоны. Самозона - это зона, определенная системой который не имеет интерфейсов в качестве членов. Пара зон, которая включает собственную зону вместе со связанной политикой, применяется к трафику, направленному на устройство, или к трафику, создаваемому устройством.Это не относится к трафику через устройство.

Зона по умолчанию применима к интерфейсам, не связанным с зоной безопасности. Зоны по умолчанию по умолчанию не включены. Чтобы включить зоны по умолчанию, используйте команду настройки безопасности по умолчанию для создания зоны по умолчанию.

Наиболее распространенное использование брандмауэра - применить их к трафику через устройство, поэтому вам нужно как минимум две зоны.Для движения к устройству и обратно, ZBF поддерживает концепцию собственной зоны.

Чтобы разрешить трафик между интерфейсами-членами зоны, необходимо настроить политику, разрешающую (проверяющую или проходящую) трафик. между этой зоной и другой зоной. Чтобы прикрепить карту политики брандмауэра к паре целевой зоны, используйте служебную политику тип проверить команду.

На рисунке ниже показано применение политики межсетевого экрана к трафику, идущему из зоны Z1 в зону Z2, что означает, что входной интерфейс для трафика является членом зоны Z1, а выходной интерфейс является членом зоны Z2.

Рисунок 2. Пары зон

Если есть две зоны и вам могут потребоваться политики для трафика, идущего в обоих направлениях (от Z1 к Z2 и от Z2 к Z1).Если трафик инициируется с любого направления, необходимо настроить две пары зон.

Если между парами зон не настроена политика, трафик отбрасывается. Однако настраивать пару зон необязательно. и политика обслуживания исключительно для обратного трафика. По умолчанию обратный трафик не разрешен. Если политика обслуживания проверяет трафик в направлении инициатора и нет пары зон и политики обслуживания для обратного трафика, обратный трафик проверяется.

Если политика обслуживания передает трафик в прямом направлении и нет пары зон и политики обслуживания для возврата трафик, обратный трафик сбрасывается. В обоих этих случаях вам необходимо настроить пару зон и политику обслуживания, чтобы разрешить обратный трафик. На приведенном выше рисунке не обязательно настраивать источник и назначение пары зон для разрешения вернуть трафик с Z2 на Z1.Об этом позаботится сервисная политика для пары зон от Z1 до Z2. Для действия пропуска политика должна существуют для пакетов в каждом направлении и для проверки наличия политики для трафика от инициатора.

Зональный межсетевой экран отбрасывает пакет, если это явно не разрешено правилом или политикой, в отличие от устаревшего межсетевого экрана, который разрешает пакет, если он явно не запрещен правилом или политикой по умолчанию.

Зональный брандмауэр ведет себя по-разному при обработке прерывистых ответов протокола управляющих сообщений Интернета (ICMP). внутри зоны из-за трафика, проходящего между внутренними и внешними зонами.

Для пакетов ошибок протокола управляющих сообщений Интернета (ICMP) политика не требуется.

Примечание

Политика требуется для информационных сообщений ICMP, таких как ICMP_ECHO (ping) для пакета, поступающего от инициатора.

В конфигурации, в которой настроена явная политика для собственной зоны, чтобы она выходила из своей зоны и для движения трафика между входящей и исходящей зоной, если генерируются какие-либо информационные пакеты ICMP, такие как ICMP_EHCO_REQUEST, тогда зональный брандмауэр ищет явное правило разрешения для ICMP в собственной зоне, чтобы выйти из своей зоны.Явное правило проверки для ICMP для выхода собственной зоны из зоны может не помочь, потому что нет сеанса, связанного с прерывистыми ответами ICMP.

.Руководство по настройке безопасности

: Межсетевой экран политики на основе зон, Cisco IOS XE Release 3S - Межсетевые экраны на основе политики на основе зон [Поддержка]

Пара зон позволяет указать однонаправленную политику межсетевого экрана между двумя зонами безопасности.

Для определения пары зон используйте пара зон команда безопасности. Направление трафика определяется зонами источника и назначения. Зоны источника и назначения пары зон должны быть зонами безопасности.

Вы можете выбрать зону по умолчанию или собственную зону в качестве исходной или целевой зоны.Самозона - это зона, определенная системой, в которой нет интерфейсов в качестве членов. Пара зон, которая включает собственную зону вместе со связанной политикой, применяется к трафику, направленному на устройство, или к трафику, генерируемому устройством. Это не относится к трафику через устройство.

Наиболее распространенное использование брандмауэра - применить их к трафику через устройство, поэтому вам нужно как минимум две зоны (то есть вы не можете использовать собственную зону).

Чтобы разрешить трафик между интерфейсами-членами зоны, необходимо настроить политику, разрешающую (или проверяющую) трафик между этой зоной и другой зоной.Чтобы прикрепить карту политики брандмауэра к паре целевой зоны, используйте сервисная политика тип проверить команду.

На рисунке ниже показано применение политики брандмауэра к трафику, идущему из зоны Z1 в зону Z2, что означает, что входящий интерфейс для трафика является членом зоны Z1, а выходной интерфейс является членом зоны Z2.

Рисунок 2. Пары зон

Если есть две зоны и вам требуются политики для трафика, идущего в обоих направлениях (от Z1 к Z2 и от Z2 к Z1), вы должны настроить две пары зон (по одной для каждого направления).

Если между парами зон не настроена политика, трафик отбрасывается. Однако нет необходимости настраивать пару зон и политику обслуживания исключительно для обратного трафика. По умолчанию обратный трафик не разрешен. Если политика обслуживания проверяет трафик в прямом направлении и нет пары зон и политики обслуживания для обратного трафика, проверяется обратный трафик. Если политика обслуживания передает трафик в прямом направлении и для обратного трафика нет пары зон и политики обслуживания, обратный трафик отбрасывается.В обоих этих случаях необходимо настроить пару зон и политику обслуживания, чтобы разрешить обратный трафик. На приведенном выше рисунке не обязательно настраивать источник и назначение пары зон для разрешения обратного трафика от Z2 к Z1. Об этом позаботится сервисная политика для пары зон от Z1 до Z2.

Зональный брандмауэр отбрасывает пакет, если он явно не разрешен правилом или политикой, в отличие от устаревшего брандмауэра, который разрешает пакет, если он явно не запрещен правилом или политикой по умолчанию.

Зональный брандмауэр ведет себя по-разному при обработке прерывистых ответов протокола управляющих сообщений Интернета (ICMP), сгенерированных в зоне из-за трафика, проходящего между входящими и исходящими зонами.

В конфигурации, где явная политика настроена для выхода собственной зоны за пределы своей зоны и для трафика, перемещающегося между входящей и исходящей зоной, если генерируются какие-либо прерывистые ответы ICMP, то межсетевой экран на основе зоны смотрит для явного правила разрешения для ICMP в собственной зоне выходить из своей зоны.Явное правило проверки для ICMP для выхода собственной зоны из зоны может не помочь, поскольку нет сеанса, связанного с прерывистыми ответами ICMP.

.

Системы расширенной защиты зоны

Добро пожаловать в ZONE Advanced Protection Systems

Наша компания разработала платформу C2 Command & Control PSIM под названием Arbitor ™, которая сейчас развернута на объекте Secure Defense в Австралии. ArbitorShield ™ - это облегченная версия Arbitor ™, специализирующаяся на устройствах сторонних производителей для портативных или стационарных беспилотных летательных аппаратов (БПЛА) для обнаружения и противодействия сигналам наблюдения.

С момента основания в 1986 году Zone APS гордится своей историей создания и поставки систем и решений для создания цифровых видеоизображений, которые установили стандарты производительности и соотношения цены и качества в индустрии безопасности.Платформа Arbitor ™ является явным отличием, обеспечивая полное «сквозное» технологическое решение путем реализации единого графического интерфейса головного узла, который предлагает оператору управления

беспрепятственный автономный корпоративный рабочий процесс с простотой навигации по различным видео. стены, мониторы и оповещения.

.Зона проектирования

для безопасности: SAFE

Простая в использовании эталонная архитектура безопасности

SAFE может помочь вам упростить стратегию безопасности и развертывание. Эта эталонная архитектура безопасности Cisco содержит простые в использовании визуальные значки, которые помогут вам разработать безопасную инфраструктуру для периферии, филиала, центра обработки данных, кампуса, облака и глобальной сети. Эта структура охватывает такие рабочие области, как управление, аналитика безопасности, соответствие требованиям, сегментация, защита от угроз и безопасные службы.

Решения

SAFE были развернуты, протестированы и проверены в Cisco и содержат рекомендации, передовые методы и этапы настройки.

Зачем усложнять дизайн вашей сети безопасности? Сохраняйте простоту с помощью SAFE.

Ключ БЕЗОПАСНОСТИ

SAFE Key обеспечивает безопасность с помощью двух основных концепций: места в сети (PIN-коды) и защищенные домены.

PIN-кода являются ссылочными примерами местоположений, которые находятся в сетях, и инфраструктуры, необходимой для их создания:

  • Дата-центр
  • Филиал
  • Кампус
  • WAN
  • Интернет-граница
  • Облако

Защищенные домены - это рабочие области, используемые для защиты этих мест.Это концепции безопасности, охватывающие всю сеть:

  • Менеджмент
  • Служба безопасности
  • Соответствие
  • Сегментация
  • Защита от угроз
  • Безопасные услуги
.

% PDF-1.7 % 1 0 obj > поток конечный поток endobj 2 0 obj > / Страницы 5 0 R / Viewer Настройки 6 0 R >> endobj 3 0 obj > endobj 4 0 obj > endobj 5 0 obj > endobj 6 0 obj > endobj 13 0 объект > / Contents 129 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / StructParents 0 / MediaBox [0 0 612 792 ] >> endobj 14 0 объект > / Contents 135 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [145 0 R 146 0 R 147 0 R 148 0 R 149 0 R 150 0 R 151 0 R 152 0 R 153 0 R 154 0 R 155 0 R 156 0 R 157 0 R 158 0 R 159 0 R 160 0 R 161 0 R 162 0 R 163 0 R 164 0 R 165 0 R 166 0 R 167 0 R 168 0 R 169 0 R 170 0 R 171 0 R 172 0 R 173 0 R 174 0 R] / StructParents 1 / MediaBox [0 0 612 792] >> endobj 15 0 объект > / Contents 175 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [189 0 R] / StructParents 32 / MediaBox [0 0 612 792] >> endobj 16 0 объект > / Contents 190 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [196 0 R] / StructParents 33 / MediaBox [0 0 612 792] >> endobj 17 0 объект > / Contents 197 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [201 0 R 202 0 R] / StructParents 34 / MediaBox [0 0 612 792] >> endobj 18 0 объект > / Contents 203 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [209 0 R] / StructParents 36 / MediaBox [0 0 612 792] >> endobj 19 0 объект > / Contents 210 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [213 0 R] / StructParents 37 / MediaBox [0 0 612 792] >> endobj 20 0 объект > / Contents 214 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [217 0 R] / StructParents 38 / MediaBox [0 0 612 792] >> endobj 21 0 объект > / Contents 218 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [227 0 R] / StructParents 39 / MediaBox [0 0 612 792] >> endobj 22 0 объект > / Contents 228 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [238 0 R] / StructParents 40 / MediaBox [0 0 612 792] >> endobj 23 0 объект > / Contents 239 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [247 0 R] / StructParents 41 / MediaBox [0 0 612 792] >> endobj 24 0 объект > / Contents 248 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [252 0 R 253 0 R 254 0 R 255 0 R] / StructParents 42 / MediaBox [0 0 612 792] >> endobj 25 0 объект > / Contents 256 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [259 0 R] / StructParents 46 / MediaBox [0 0 612 792] >> endobj 26 0 объект > / Contents 260 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [265 0 R] / StructParents 47 / MediaBox [0 0 612 792] >> endobj 27 0 объект > / Contents 266 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [267 0 R] / StructParents 48 / MediaBox [0 0 612 792] >> endobj 28 0 объект > / Contents 268 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [271 0 R] / StructParents 49 / MediaBox [0 0 612 792] >> endobj 29 0 объект > / Contents 272 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [276 0 R] / StructParents 50 / MediaBox [0 0 612 792] >> endobj 30 0 объект > / Contents 277 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [279 0 R] / StructParents 51 / MediaBox [0 0 612 792] >> endobj 31 0 объект > / Contents 280 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [284 0 R] / StructParents 52 / MediaBox [0 0 612 792] >> endobj 32 0 объект > / Contents 285 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [289 0 R] / StructParents 53 / MediaBox [0 0 612 792] >> endobj 33 0 объект > / Contents 290 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [292 0 R] / StructParents 54 / MediaBox [0 0 612 792] >> endobj 34 0 объект > / Contents 293 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [296 0 R] / StructParents 55 / MediaBox [0 0 612 792] >> endobj 35 0 объект > / Contents 297 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [301 0 R] / StructParents 56 / MediaBox [0 0 612 792] >> endobj 36 0 объект > / Contents 302 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [306 0 R] / StructParents 57 / MediaBox [0 0 612 792] >> endobj 37 0 объект > / Contents 307 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [309 0 R] / StructParents 58 / MediaBox [0 0 612 792] >> endobj 38 0 объект > / Contents 310 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [314 0 R 315 0 R 316 0 317 руб. 0 318 руб.] / StructParents 59 / MediaBox [0 0 612 792] >> endobj 39 0 объект > / Contents 319 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [323 0 R 324 0 R 325 0 326 0 руб. 327 0 руб.] / StructParents 64 / MediaBox [0 0 612 792] >> endobj 40 0 объект > / Contents 328 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [337 0 R] / StructParents 69 / MediaBox [0 0 612 792] >> endobj 41 0 объект > / Contents 338 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [343 0 R 344 0 R] / StructParents 70 / MediaBox [0 0 612 792] >> endobj 42 0 объект > / Contents 345 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [352 0 R 353 0 R] / StructParents 72 / MediaBox [0 0 612 792] >> endobj 43 0 объект > / Contents 354 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [361 0 R] / StructParents 74 / MediaBox [0 0 612 792] >> endobj 44 0 объект > / Contents 362 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [370 0 R] / StructParents 75 / MediaBox [0 0 612 792] >> endobj 45 0 объект > / Contents 371 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [377 0 R 378 0 R 379 0 R] / StructParents 76 / MediaBox [0 0 612 792] >> endobj 46 0 объект > / Contents 380 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [387 0 R] / StructParents 79 / MediaBox [0 0 612 792] >> endobj 47 0 объект > / Contents 388 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [392 0 R] / StructParents 80 / MediaBox [0 0 612 792] >> endobj 48 0 объект > / Contents 393 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [397 0 R 398 0 R 399 0 400 руб. 0 401 0 руб.] / StructParents 81 / MediaBox [0 0 612 792] >> endobj 49 0 объект > / Contents 402 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [407 0 R 408 0 R 409 0 R] / StructParents 86 / MediaBox [0 0 612 792] >> endobj 50 0 объект > / Contents 410 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [413 0 R 414 0 R 415 0 R 416 0 R] / StructParents 89 / MediaBox [0 0 612 792] >> endobj 51 0 объект > / Contents 417 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [421 0 R] / StructParents 93 / MediaBox [0 0 612 792] >> endobj 52 0 объект > / Contents 422 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [428 0 R] / StructParents 94 / MediaBox [0 0 612 792] >> endobj 53 0 объект > / Contents 429 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [434 0 R] / StructParents 95 / MediaBox [0 0 612 792] >> endobj 54 0 объект > / Contents 435 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [439 0 R 440 0 R 441 0 R] / StructParents 96 / MediaBox [0 0 612 792] >> endobj 55 0 объект > / Contents 442 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [449 0 R] / StructParents 99 / MediaBox [0 0 612 792] >> endobj 56 0 объект > / Contents 450 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [456 0 R] / StructParents 100 / MediaBox [0 0 612 792] >> endobj 57 0 объект > / Contents 457 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [462 0 R] / StructParents 101 / MediaBox [0 0 612 792] >> endobj 58 0 объект > / Contents 463 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [466 0 R] / StructParents 102 / MediaBox [0 0 612 792] >> endobj 59 0 объект > / Contents 467 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [472 0 R] / StructParents 103 / MediaBox [0 0 612 792] >> endobj 60 0 obj > / Contents 473 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [476 0 R 477 0 R 478 0 R] / StructParents 104 / MediaBox [0 0 612 792] >> endobj 61 0 объект > / Contents 479 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [481 0 R] / StructParents 107 / MediaBox [0 0 612 792] >> endobj 62 0 объект > / Contents 482 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [485 0 R] / StructParents 108 / MediaBox [0 0 612 792] >> endobj 63 0 объект > / Contents 486 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [487 0 R] / StructParents 109 / MediaBox [0 0 612 792] >> endobj 64 0 объект > / Contents 488 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [494 0 R] / StructParents 110 / MediaBox [0 0 612 792] >> endobj 65 0 объект > / Contents 495 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [498 0 R] / StructParents 111 / MediaBox [0 0 612 792] >> endobj 66 0 объект > / Contents 499 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [501 0 R] / StructParents 112 / MediaBox [0 0 612 792] >> endobj 67 0 объект > / Contents 502 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [505 0 R 506 0 R] / StructParents 113 / MediaBox [0 0 612 792] >> endobj 68 0 объект > / Contents 507 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [510 0 R 511 0 R 512 0 R] / StructParents 115 / MediaBox [0 0 612 792] >> endobj 69 0 объект > / Contents 513 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [518 0 R] / StructParents 118 / MediaBox [0 0 612 792] >> endobj 70 0 объект > / Contents 519 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [523 0 R 524 0 R 525 0 R] / StructParents 119 / MediaBox [0 0 612 792] >> endobj 71 0 объект > / Contents 526 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [535 0 R] / StructParents 122 / MediaBox [0 0 612 792] >> endobj 72 0 объект > / Contents 536 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [541 0 R] / StructParents 123 / MediaBox [0 0 612 792] >> endobj 73 0 объект > / Contents 542 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [544 0 R 545 0 R 546 0 547 руб. 0 548 руб.] / StructParents 124 / MediaBox [0 0 612 792] >> endobj 74 0 объект > / Contents 549 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [551 0 R 552 0 R] / StructParents 129 / MediaBox [0 0 612 792] >> endobj 75 0 объект > / Contents 553 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [558 0 R] / StructParents 131 / MediaBox [0 0 612 792] >> endobj 76 0 объект > / Contents 559 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [563 0 R] / StructParents 132 / MediaBox [0 0 612 792] >> endobj 77 0 объект > / Contents 564 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [566 0 R] / StructParents 133 / MediaBox [0 0 612 792] >> endobj 78 0 объект > / Contents 567 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [572 0 R] / StructParents 134 / MediaBox [0 0 612 792] >> endobj 79 0 объект > / Contents 573 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [580 0 R] / StructParents 135 / MediaBox [0 0 612 792] >> endobj 80 0 объект > / Contents 581 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [588 0 R] / StructParents 136 / MediaBox [0 0 612 792] >> endobj 81 0 объект > / Contents 589 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [595 0 R] / StructParents 137 / MediaBox [0 0 612 792] >> endobj 82 0 объект > / Contents 596 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [598 0 R] / StructParents 138 / MediaBox [0 0 612 792] >> endobj 83 0 объект > / Contents 599 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [602 0 R] / StructParents 139 / MediaBox [0 0 612 792] >> endobj 84 0 объект > / Contents 603 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [608 0 R] / StructParents 140 / MediaBox [0 0 612 792] >> endobj 85 0 объект > / Contents 609 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [612 0 R] / StructParents 141 / MediaBox [0 0 612 792] >> endobj 86 0 объект > / Contents 613 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [618 0 R] / StructParents 142 / MediaBox [0 0 612 792] >> endobj 87 0 объект > / Contents 619 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [622 0 R] / StructParents 143 / MediaBox [0 0 612 792] >> endobj 88 0 объект > / Contents 623 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [626 0 R] / StructParents 144 / MediaBox [0 0 612 792] >> endobj 89 0 объект > / Contents 627 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [630 0 R] / StructParents 145 / MediaBox [0 0 612 792] >> endobj 90 0 объект > / Contents 631 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [636 0 R] / StructParents 146 / MediaBox [0 0 612 792] >> endobj 91 0 объект > / Contents 637 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [642 0 R] / StructParents 147 / MediaBox [0 0 612 792] >> endobj 92 0 объект > / Contents 643 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [646 0 R] / StructParents 148 / MediaBox [0 0 612 792] >> endobj 93 0 объект > / Contents 647 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [655 0 R] / StructParents 149 / MediaBox [0 0 612 792] >> endobj 94 0 объект > / Contents 656 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [664 ​​0 R] / StructParents 150 / MediaBox [0 0 612 792] >> endobj 95 0 объект > / Contents 665 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [668 0 R] / StructParents 151 / MediaBox [0 0 612 792] >> endobj 96 0 объект > / Contents 669 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [673 0 R 674 0 R 675 0 676 0 R] / StructParents 152 / MediaBox [0 0 612 792] >> endobj 97 0 объект > / Contents 677 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [680 0 R 681 0 R] / StructParents 156 / MediaBox [0 0 612 792] >> endobj 98 0 объект > / Contents 682 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [686 0 R 687 0 R 688 0 R] / StructParents 158 / MediaBox [0 0 612 792] >> endobj 99 0 объект > / Contents 689 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [691 0 R 692 0 R] / StructParents 161 / MediaBox [0 0 612 792] >> endobj 100 0 объект > / Contents 693 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [695 0 R 696 0 R] / StructParents 163 / MediaBox [0 0 612 792] >> endobj 101 0 объект > / Contents 697 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [701 0 R 702 0 R 703 0 R] / StructParents 165 / MediaBox [0 0 612 792] >> endobj 102 0 объект > / Contents 704 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [706 0 R 707 0 R] / StructParents 168 / MediaBox [0 0 612 792] >> endobj 103 0 объект > / Contents 708 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [710 0 R] / StructParents 170 / MediaBox [0 0 612 792] >> endobj 104 0 объект > / Contents 711 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [713 0 R] / StructParents 171 / MediaBox [0 0 612 792] >> endobj 105 0 объект > / Contents 714 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [721 0 R 722 0 R] / StructParents 172 / MediaBox [0 0 612 792] >> endobj 106 0 объект > / Contents 723 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [732 0 R] / StructParents 174 / MediaBox [0 0 612 792] >> endobj 107 0 объект > / Contents 733 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [738 0 R] / StructParents 175 / MediaBox [0 0 612 792] >> endobj 108 0 объект > / Contents 739 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [743 0 R] / StructParents 176 / MediaBox [0 0 612 792] >> endobj 109 0 объект > / Contents 744 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [751 0 R] / StructParents 177 / MediaBox [0 0 612 792] >> endobj 110 0 объект > / Contents 752 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [757 0 R] / StructParents 178 / MediaBox [0 0 612 792] >> endobj 111 0 объект > / Contents 758 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [762 0 R] / StructParents 179 / MediaBox [0 0 612 792] >> endobj 112 0 объект > / Contents 763 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [767 0 R 768 0 R] / StructParents 180 / MediaBox [0 0 612 792] >> endobj 113 0 объект > / Contents 769 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [773 0 R] / StructParents 182 / MediaBox [0 0 612 792] >> endobj 114 0 объект > / Contents 774 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [777 0 R] / StructParents 183 / MediaBox [0 0 612 792] >> endobj 115 0 объект > / Contents 778 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [782 0 R] / StructParents 184 / MediaBox [0 0 612 792] >> endobj 116 0 объект > / Contents 783 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [788 0 R 789 0 R 790 0 R 791 0 R 792 0 R] / StructParents 185 / MediaBox [0 0 612 792] >> endobj 117 0 объект > / Contents 793 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [799 0 R] / StructParents 190 / MediaBox [0 0 612 792] >> endobj 118 0 объект > / Contents 800 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [806 0 R] / StructParents 191 / MediaBox [0 0 612 792] >> endobj 119 0 объект > / Contents 807 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [808 0 R] / StructParents 192 / MediaBox [0 0 612 792] >> endobj 120 0 объект > / Contents 809 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [813 0 R] / StructParents 193 / MediaBox [0 0 612 792] >> endobj 121 0 объект > / Contents 814 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [815 0 R] / StructParents 194 / MediaBox [0 0 612 792] >> endobj 122 0 объект > / Contents 816 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [818 0 R] / StructParents 195 / MediaBox [0 0 612 792] >> endobj 123 0 объект > / Contents 819 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [821 0 R] / StructParents 196 / MediaBox [0 0 612 792] >> endobj 124 0 объект > / Contents 822 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [825 0 R] / StructParents 197 / MediaBox [0 0 612 792] >> endobj 125 0 объект > / Contents 826 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [828 0 829 0 R 830 0 R 831 0 R 832 0 R 833 0 R 834 0 R 835 0 R 836 0 R 837 0 R 838 0 R 839 0 R 840 0 R 841 0 R 842 0 R 843 0 R 844 0 R 845 0 R 846 0 R 847 0 R 848 0 R] / StructParents 198 / MediaBox [0 0 612 792] >> endobj 126 0 объект > / Contents 849 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [853 0 R] / StructParents 219 / MediaBox [0 0 612 792] >> endobj 127 0 объект > / Contents 854 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [855 0 R] / StructParents 220 / MediaBox [0 0 612 792] >> endobj 128 0 объект > / Contents 856 0 R / Type / Page / Resources> / ProcSet [/ PDF / Text / ImageB / ImageC / ImageI] / Font> / XObject >>> / Parent 5 0 R / Annots [863 0 R 864 0 R] / StructParents 221 / MediaBox [0 0 612 792] >> endobj 129 0 объект > поток xMO @ ~ T Fj04vJ

.

Смотрите также

ООО ЛАНДЕФ © 2009 – 2020
105187, Москва, ул. Вольная д. 39, 4 этаж.
Карта сайта, XML.