, E- N1 } m4 j0 f% H 1. 密码恢复 3 ]% A$ F' E8 R4 d) ^$ D6 N1 V% V( c
(1) 将路由器的Console口和计算机串口相连,启动计算机超级终端,开启路由器电源,在开机60秒内按ctrl+break 使路由器进入rom monitor 状态,并出现如下提示符: # p8 {% C- E' k/ K* }9 m6 _, Z. M$ ~8 P1 r# {7 {
rommon1> " M7 ~' c, g" v4 n1 J$ a
2 J/ }; z% A8 M; j, ~+ O
(2) 重新配置组态寄存器。 , g0 C6 f. h' q3 t" d0 |3 u1 w) z2 v$ A" K# C- X0 r; L
rommon1>confreg : @3 i2 ^" z) C0 o) s
" e% U# D& t+ y" g X
当出现do you wish to change the configuration (y/n) 时选择y,当出现enable ignore system configuration information(y/n) 时选择y。 % @8 G+ `- _7 _4 e- [/ H4 C( I9 O8 c+ x9 z
(3) 重新启动路由器。 ( _8 \8 n2 A* U+ v
/ \' ]2 Z) n5 J4 H
rommon1>reset . A5 @9 {1 W" x H/ p(4) 启动后进入特权模式,执行如下命令使原来的配置信息有效。 & {: r8 P3 u H5 v9 ~. h; Q- w3 k
router(config)#config mem & X8 k1 L4 c. N7 d/ i' P; l: P& [, e$ h- ], m: O5 Y! F
(5) 可以进一步查看密码或更改密码。 / g L* f8 s8 M& z4 H) {
8 M* q: L [( K/ S; n 2. 版本的灾难性恢复 - T$ i! ]5 @! v( `$ v( P
# N5 }' \7 f; ]: s Cisco2620提供了两种灾难性恢复版本的方法:tftpdnld和xmodem方式。 $ o0 r7 @" z5 b" d
; J, H$ O( ]0 ?# \ V5 R' n/ |% d
(1) tftpdnld方式 4 a4 N0 Q% U6 k
6 o n; W1 N) O5 e$ `8 [ 将计算机串口和路由器Console口相连,计算机网口与路由器以太口(一定要与第一个以太口)相连。 c: @$ W$ {5 h9 a0 j2 n: A ; ^6 s* W5 h u g 启动TFTP服务器,将要下载的版本放于指定目录下面。 9 \# m9 A) h7 n- I2 C
+ J) P2 d' R( w) d 2. 将超级终端通信波特率设置为1200、数据位为8、奇偶位为1、停止位无。开启路由器电源,启动后关机。停5秒后,重新开机,同时一直按住空格键12秒后放开,等路由器启动完成后,重新更改超级终端位默认值。通信波特率设置为9600、数据位为8、奇偶位为1、停止位无 。重新连接后,从终端上可以看到已经进入rom 状态。注意在波特率为1200时终端上没有内容显示。 6 U0 t q1 G9 q% F
5 f- ~; ~9 w1 a2 l" v8 ~7 [ 除了上述功能外,Cisco路由器还可通过IOS软件的升级, 在不改动硬件的条件下实现更多、更强大的功能,在满足客户不断增长的需求的同时保护了硬件投资。但这样做也同样增加了配置及管理的难度,同时对网络管理员也提出了更高的要求。因此如何让网络设备高效、可靠地工作,尽量减小维护的工作量,有待于我们在实践中进一步探索。 + N4 D( Z" J+ L0 p* x/ O( o
/ S3 c5 Q# y( x9 C
格尔信息安全论坛 5 Z: o6 y! t o) x2 L : }3 Q' k, h1 d ~- f' Q 为信息安全的建设建立安全风险评估机制 . G& h! m9 T1 B1 }+ B& |% p6 k 4 @0 f5 {/ [3 z8 i% ^/ C 伴随着我国加入WTO以及全球信息化的发展,计算机信息系统的安全建设越来越受重视,同时我国的政府与企业也已经深刻地认识到了信息安全风险评估的重要性,并努力通过实践来建立、健全和完善计算机信息系统的安全风险评估机制。 ! ?9 f# z/ H& p. @* W$ o ; h7 \0 O' }2 i 安全风险评估是信息系统安全防范体系的建设依据,风险评估的目的在于指出信息系统的风险所在、防范风险的代价、风险可能造成的损失,并最终依据后两者的比较制定信息安全保障体系。需要密切关注的是,防范风险的代价和风险可能造成的损失是不断变化的,信息安全保障体系的完善是建立在阶段建设目标的不断修正和补充基础之上的。 ' E3 x' z5 a# F2 T( N/ ? 1 f# U, ^7 B9 ]7 d7 W( f" L1 F 在信息安全风险评估的需求方面,金融企业尤为急迫。金融企业一直以来都是信息技术发展的领路人,但是其信息安全的建设远远滞后于信息系统自身的建设。在金融企业逐渐认识到信息安全保障体系建设的必要性的同时,也意识到单凭直观感觉而制定的信息安全建设目标缺乏科学依据,不能对长期的信息安全建设提供指导作用。金融企业将再一次承担起领路人的角色,当然这是由其自身信息系统具备的基础决定的。 0 h3 _7 Y/ Z0 a$ c( W: X0 }
, D. s, m. B$ @2 g- A2 c 安全风险评估分如下几个过程: & U. Z( Y4 m) g1 X
) }9 t. `9 W% d 1. 评估阶段。信息系统将接受各种评估工具的检测和调查,被评估的对象包括网络架构、应用系统、运行与安全管理、人员、安全策略等,评估的结果将反映信息系统在各个方面的威胁和脆弱性。 4 Y9 }& q- W! @* g( V/ E6 i( Z" s 3 ^8 E/ F9 ?4 C8 o- f1 D8 X 2. 评估信息智能化处理阶段。需要对不同的评估工具所得出的原始评估数据进行深入挖掘,一方面,这些数据复杂、多样,而且会不断增加,因此需要按照统一的标准进行管理; 另一方面,这些数据内在的联系需要通过数据挖掘进行归纳分析和综合分析。 6 w+ \, O/ }6 J5 M, Y, `4 c6 j