Red de conocimiento informático - Conocimiento sistemático - Solicitar la mayoría de los comandos del enrutador

Solicitar la mayoría de los comandos del enrutador

Comandos comunes para enrutadores

1. Comandos ejecutivos:

lt; 1-99gt; restaurar una sesión

modo de emergencia manual. configuración

borrar función de reinicio

el reloj administra el reloj del sistema

configurar ingresa al modo de configuración

conectar abre un terminal

copiar Copie el archivo de configuración del servidor tftp o copie el archivo de configuración al servidor tftp

función de depuración

deshabilitar salir del estado del comando de prioridad

desconectar desconectar una red Conectar

habilitar Ingresar estado de comando de prioridad

borrar Borrar memoria flash

salir Salir del modo exce

ayuda Descripción de la ayuda interactiva sistema

lat abre una conexión de transporte local

bloquear bloquea el terminal

iniciar sesión inicia sesión con un nombre de usuario

cerrar sesión sale del terminal

branch rastrea transmisiones multiruta a las ramas inferiores del árbol

mrbranch rastrea transmisiones multiruta inversas a las ramas superiores del árbol

nombre- la conexión nombra una conexión de red existente

no Desactivar la depuración

pad Abrir conexión PAD X.29

ping Enviar información de eco

ppp Iniciar conexión punto a punto Protocolo

recargar Detener y realizar un inicio en frío

reanudar Reanudar una conexión de red activa

rlogin Abrir una conexión de registro remoto

rsh Ejecutar un comando remoto

send Enviar información a otra línea de terminal

setup Ejecutar el comando de configuración

show Mostrar información del sistema en ejecución

slip Inicia el protocolo SLIP

start-chat ejecuta la descripción de la conversación en la línea de comando

systat muestra información de la línea del terminal

inicio de sesión remoto por telnet

parámetros de la línea del terminal

prueba prueba la memoria y los puertos del subsistema

tn3270 abre una conexión tin3270

trace rastrea la ruta hasta el destino

undebug Sale de la función de depuración

verificar Verifica el número total de archivos flash

donde se muestran las conexiones activas

qué ruta realiza un OSI busca la tabla de enrutamiento y muestra los resultados

donde p>

escribe Escribe la configuración en ejecución en la memoria, la red o el terminal

x3 Establece los parámetros X.3 en PAD

xremote Ingrese al modo xremote

2. #show

access-expression muestra la expresión de control de acceso

access-lists muestra la lista de control de acceso

información de la red apollo Apollo

p>

información de appletalk Apple Talk

arap muestra estadísticas del canal remoto Appletalk

tabla de protocolo de resolución de direcciones arp

acceso asíncrono a la línea terminal de la información de la interfaz de enrutamiento

puente de base de datos de red directa

búferes estadísticas del grupo de búfer

clns información de red CLNS

el reloj muestra el reloj del sistema

cmns modo de conexión servicio de red Información

comprimir muestra el estado de compresión

configuración del contenido de la memoria no volátil

estado de control del puerto de los controladores

depuración estado de la opción de depuración

Información de la red Decnet DEC

Parámetros y estadísticas de marcado del marcador

dnsix muestra información de Dnsix/DMPP

Entrada del terminal de cola de entrada

información extendida del puerto extendido

información flash del sistema flash

búfer de registro de ayuda de carga flash flh-log

información frame-relay frame Relay

p>

comandos del historial de la capa de diálogo de visualización del historial

nombre de dominio IP de los hosts, método de búsqueda, servicio de nombres, tabla de hosts

estado y configuración del puerto de las interfaces

ip Información IP

ipx Información IPX de Novell

Información de enrutamiento isis IS-IS

Asignación de teclado del terminal de mapa de teclas

Información lat DEC LAT

p>

información de línea de terminal de línea

llc2 información de bucle IBM LLC2

lnm gestión de LAN de IBM

local-ack cognitivo local bucle virtual

estadísticas de memoria de memoria

netbios-cache Memoria intermedia con nombre de NetBios

el nodo muestra los nodos LAT conocidos

protocolos de tiempo de red ntp

procesos estadísticas de procesos activos

protocolos protocolos de enrutamiento de red activos

la cola muestra el contenido de la cola

la cola muestra la configuración de la cola

información de registro de la función de registro

archivo de host remoto rhosts

entrada de almacenamiento rif RIF

información del enrutador del mapa de ruta

sdlle muestra sdlc- información de conversión llc2

servicios conocidos servicios LAT

sesiones información de conexión remota

smds información SMDS

source-bridge Parámetros y estadísticas del puente fuente

topología del árbol de expansión del árbol de expansión

aplicación de pila de proceso de pilas

información del protocolo de soporte activo en espera

estado y configuración de STUN de aturdimiento

p>

subsistema de visualización del subsistema

estado de conexión tcp TCP

configuración del terminal de visualización del terminal

configuración tn3270 TN3270

traducir conversión de protocolo información

tabla fácil del terminal ttycap

los usuarios muestran información de la línea del terminal

versión del sistema, estado del hardware y software

información de vines VINES

Información de la línea terminal actual de Whoami

Información x25 X.25

Información

Información xns XNS

Estadísticas de xermote Xremote

3. #config

Configuración de memoria desde memoria no volátil

p>

Configuración de red desde el host de red TFTP

Configuración de red sobrescrita desde el host de red TFTP Sobrescribe la memoria no volátil

Configuración de terminal desde terminal

4. Configurar comandos:

Lista de acceso Agregar un dominio de control de acceso

Comando de configuración global Apollo Apollo

Comando de configuración global Appletalk

>

arap Appletalk Protocolo de acceso remoto

arp Establece una entrada ARP estática

async-bootp Modifica los parámetros de inicio del sistema

autonomous-system Propiedad del sistema autónomo especial miembro local

el banner define la información de visualización del registro

el arranque modifica los parámetros de inicio del sistema

puente puente transparente

los buffers ajustan los parámetros del grupo de buffers del sistema

mensaje de ocupado define el mensaje que se muestra cuando falla la conexión con el host

chat-script define un texto de conversación del módem

subcomando de configuración CLNS global clns

reloj configura el reloj

config-register define el registro de configuración

subcomando de configuración de red DEC global decnet

valor predeterminado valor de bit de carácter predeterminado

dialer-list Crear una entrada en la lista de marcadores

dnsix-nat Proporcionar servicio DMDM ​​para auditoría

enable Modificar contraseña del comando de prioridad

terminar del modo de configuración salir

salir Salir del modo de configuración

frame-relay Comando de configuración global de frame Relay

ayuda Descripción del sistema de ayuda interactivo

nombre de host establece el nombre de la red del sistema

la interfaz selecciona el puerto establecido

subcomando de configuración de dirección global ip

comando de configuración global ipx Novell/IPX

el mapa de teclas define un nuevo mapa de teclas

protocolo de transmisión local lat DEC

la línea establece la línea terminal

lnm IBM LAN Management

locaddr-priority-list Establecer una cola de prioridad en la dirección de LU

logging Modificar la información de registro (dispositivo)

login-string Defina la cadena de registro especificada por el host

map-class establece la clase de tabla estática

map-list establece la lista de tablas estáticas

menú define el menú de la interfaz de usuario

mop establece el Servidor DEC MOP

netbios Filtrado de control de canal NETBIOS

no Negar un comando o cambiar la configuración predeterminada

ntp Establecer NTP

prioridad- list Crear una lista de privilegios

p>

prompt establece el mensaje del sistema

queue-list crea una lista de cola normal

>

comando de configuración del comando remoto rcmd

rcp-enable abre el servicio de representante

proceso de enrutamiento de origen rif

router-map crea una tabla de enrutamiento o ingresa a la tabla de enrutamiento Modo comando

el enrutador abre un proceso de enrutamiento

rsh-enable abre un servicio RSH

sap-priority-list establece una cola de prioridad en la dirección SAP o MAC

servicio Modifica los servicios básicos de red

snmp-server Modifica los parámetros SNMP

state-machine Define una máquina para el estado de asignación de TCP

stun Comando de configuración global STUN

tacacs-server Modificar parámetros de cola TACACS

comando de cola terminal terminal-queue

tftp-server proporciona servicio TFTP para solicitudes de montaje de red

p>

comando de configuración tn3270 tn3270

translate explica el comando de configuración global

nombre de usuario crea un nombre de usuario y sus permisos

vines Comando de configuración global VINES

p>

x25 El tercer nivel de X.25

comando x29 X.29

comando de configuración global xns XNS

xremote Establecer Xremote

4. (config)#ip

Subcomandos de configuración de IP global:

Lista de cuentas Seleccione el host que guarda la IP información contable

Umbral-contable Establece el número máximo de entradas contables

tránsitos-contables Establece el número máximo de entradas de paso

alias La dirección IP del TCP el puerto tiene un alias

como ruta BGP Filtrado de ruta del sistema autónomo

cache-invalidate-delay retrasa la invalidación del grupo de almacenamiento de ruta IP

sin clase sigue sin clase hacia adelante reglas de enrutamiento

marca de red predeterminada Red como candidato de puerta de enlace predeterminada

la puerta de enlace predeterminada especifica la red predeterminada (si no hay IP de enrutamiento)

lista de dominios completa el nombre de dominio del host no calificado

la búsqueda de dominio activa la conversión del host del sistema del servicio de nombres de dominio IP

nombre-dominio define el nombre de dominio predeterminado

reenviar -protocol controla la transmisión IP directa, física y directa

host agrega una entrada a la tabla de hosts IP

host-routing activa el enrutamiento basado en host (proxy ARP y redirección)

hp-host activa el servicio de detección de proxy de HP

mobile-host base de datos de host móvil

el enrutamiento de multidifusión abre la IP de reenvío

nombre- server especifica la dirección del servidor de nombres utilizado

ospf-name -lookup Mostrar rutas OSPF como nombres DNS

comando global pim PIM

route Crear enrutamiento estático

enrutamiento Enrutamiento IP abierto

secu

rity especifica la información de seguridad del sistema

la ruta de origen procesa los paquetes de acuerdo con la selección del encabezado de enrutamiento de origen

subnet-zero permite la subred 0

parámetros TCP globales tcp

==================================

Enrutador Cisco2620 Configuración y mantenimiento

Para las sucursales empresariales distribuidas en varios sitios diferentes, cómo acceder al servidor del sitio central y obtener la información correspondiente es una parte indispensable de la planificación de la construcción de la red empresarial. Este artículo toma Cisco2620 como ejemplo para describir la configuración inicial del enrutador y el método de configuración de acceso remoto. También analiza cómo utilizar la función de servicio DHCP de la red interna para asignar información de dirección a usuarios remotos de acceso telefónico. Técnicas de solución de problemas para fallas comunes de enrutadores.

(Este artículo supone que el enrutador Cisco2620 se ha configurado con un módulo serial síncrono y un módulo 16AM serial asíncrono para proporcionar acceso remoto).

Configuración básica del enrutador Cisco2620

1. Instalación inicial

Al realizar la instalación por primera vez, el sistema ingresará automáticamente al cuadro de diálogo de configuración. Siga las instrucciones en pantalla y responda el nombre del enrutador, la contraseña de súper inicio de sesión cifrada y el súper inicio de sesión. contraseña, contraseña de inicio de sesión remoto y enrutamiento dinámico. Después de configurar el protocolo y cada interfaz, guarde la configuración. Después de que aparezca el nombre del enrutador, ingrese el comando enable, ingrese la contraseña de súper inicio de sesión y aparecerá el nombre del enrutador (asumiendo que el nombre del enrutador es Cisco2620). Cuando aparece el mensaje Cisco2620#, significa que se ha ingresado al modo privilegiado y se ha activado. El enrutador se puede configurar en este momento.

2. Configure el enrutador

Escriba config terminal, aparecerá el mensaje Cisco2620(config)# y entre al modo de configuración.

(1) Establecer contraseña

Cisco2620(config)#enable secret 123123: Establezca la contraseña del modo privilegiado en 123123

Cisco2620(config)#line console 0 : Ingrese al modo de configuración del puerto de consola

Cisco2620(config-line)#password 123123: establezca la contraseña del puerto de consola en 123123

Cisco2620(config-line)#login: cree la consola la configuración del puerto entra en vigor

Cisco2620(config-line)#line vty 0 5: cambie al puerto de inicio de sesión remoto

Cisco2620(config-line)#password 123123: configure el inicio de sesión remoto contraseña a 123123

Cisco2620(config-line)#login: hacer que la configuración surta efecto

(2) Establecer el puerto Fast Ethernet

Cisco2620(config) #interface fastFastethernet 0/0: ingrese al modo de configuración del puerto

Cisco2620(config-if)#dirección ip 192.168.1.6 255.255.255.0: establezca la dirección IP y la máscara

Cisco2620(config -if)#no apagado: Abrir el puerto

Cisco2620(config-if)#exit: Salir del modo de configuración del puerto

(3) Configurar el puerto serie síncrono

Cisco2620(config)#interface serial 0/0: Ingrese la configuración del puerto serie síncrono

Cisco2620(config-if)#ip unnumbered fastFastethernet 0/0: El puerto serie síncrono usa el mismo Dirección IP como puerto Fast Ethernet

Cisco2620(config -if)#encapsulation ppp: establezca el protocolo de capa de enlace de datos en PPP

(4) Configure el dial del módem de 16 puertos módulo de instalación y utilice el servicio DHCP interno para asignar direcciones a usuarios de acceso telefónico

Cisco2620(config)#interface Group-Async1

Cisco2620(config-if)# ip unnumbered FastEthernet0 /0

Cisco2620(config-if)# encapsulation ppp

Cisco2620(config-if)# ip tcp header-compression pasiva: Habilite la compresión pasiva de encabezados IP

Cisco2620(config-if)# modo asíncrono dedicado: solo funciona en modo asíncrono

Cisco2620(config-if)# dirección IP predeterminada del par dhcp: reenvía la solicitud de dirección IP al servidor DHCP

Cisco2620(config-if)# cap de autenticación ppp: Establezca la autenticación en CHAP

Cisco2620(config-if)# group-range 33 48: El grupo de marcación incluye

16 puertos

El módulo 16AM de Cisco proporciona acceso a circuitos analógicos de alta densidad. Los empleados que no están en el edificio de oficinas pueden usar el módem para conectarse a la LAN e iniciar sesión en el servidor para lograr el trabajo remoto.

El comando dhcp de dirección IP predeterminada del par permite que la estación de trabajo conectada obtenga dinámicamente una dirección IP a través del servidor DHCP en la LAN, ahorrando recursos de dirección IP y también recibiendo los parámetros configurados en el servidor DHCP, como as La dirección IP del servidor DNS, combinada con la ruta estática al firewall configurado en modo global, permite que la estación de trabajo acceda a Internet a través del firewall al mismo tiempo.

Cisco2620(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.4: Establecer una ruta estática al firewall

(5) Configuración de las características físicas del módulo 16AM

Cisco2620(config)#line 33 48: Ingrese al modo de línea del puerto del módem

Cisco2620(config-line)# session-timeout 30: Establezca el tiempo de espera en 30 minutos

Cisco2620 (config-line)# selección automática durante el inicio de sesión: inicio de sesión automático

Cisco2620(config-line)# autoselect ppp: selección automática del protocolo PPP

Cisco2620(config-line) # iniciar sesión local: Permitir verificación de contraseña local

Cisco2620(config-line)# módem InOut: Permitir acceso telefónico de entrada y salida

Cisco2620(config-line)# entrada de transporte todo : Especifique el protocolo de transporte

p>

Cisco2620(config-line)# stopbits 1: Establezca un bit de parada

Cisco2620(config-line)# flowcontrol hardware: Establezca el control de flujo de hardware

(6 ) Agregue el nombre de usuario y la contraseña del usuario de acceso telefónico

Cisco2620(config)#username shixuegang contraseña abc123: agregue el nombre de usuario shixuegang y la contraseña es abc123

(7) Habilitar enrutamiento rip

Cisco2620(config)#router rip: habilitar enrutamiento rip

Cisco2620(config-rout)#version 2: segunda versión

Cisco2620(config-rout)#network xxx .xxx.xxx.xxx: especifique el número de red para reenviar el paquete de datos

Diagnóstico de fallas y solución de problemas del enrutador Cisco2620

1. Determinar la falla del puerto Ethernet

Para diagnosticar fallas del puerto Ethernet, puede usar el comando show interface fastFastethernet 0/0 (diagnóstico del puerto Ethernet 0). Se utiliza para verificar el estado de un enlace. Los resultados posibles son los siguientes:

Si el puerto Ethernet funciona normalmente, aparecerá la siguiente pantalla: Fastethernet 0/0 está activo, el protocolo de línea está activo

Si hay; es una falla de conexión, como que el enrutador no está conectado a la LAN, aparecerá la siguiente pantalla: Fastethernet 0/0 está activo, el protocolo de línea está inactivo

Si la interfaz falla, entonces: Fastethernet 0; /0 está inactivo, el protocolo de línea está inactivo (deshabilitado);

La interfaz se cierra artificialmente, luego aparece: Fastethernet 0/0 está inactivo administrativamente, el protocolo de línea está inactivo

Además, cuando se sospecha una falla física en el puerto, puede usar el comando show version, que mostrará los puertos físicamente normales.

y los puertos con fallas físicas no se mostrarán.

2. Determinar la falla del puerto serial sincrónico

Podemos usar el comando show interface serial 0/0 para verificar el estado de un enlace. Si el Serial 0/0 está activo, la línea. Aparece el protocolo Si aparecen las palabras "está activo" y "protocolo de línea inactivo", significa que no hay ninguna falla física en el puerto, pero el protocolo de la capa superior no está conectado (IP, IPX, X25, etc.). esta vez, debe verificar el comando de configuración del enrutador, verificar si las direcciones coinciden); si Serial 0/0 está inactivo, aparece el protocolo de línea inactivo (deshabilitado), significa que hay una falla física en el puerto y el puerto. debe reemplazarse en este momento; si el Serie 0/0 está inactivo, aparece el protocolo de línea inactivo (deshabilitado). Si aparecen las palabras "protocolo de línea inactivo", significa que el dispositivo DCE (módem/DTU) no envió el señal de operador/reloj; si aparecen las palabras "Serial 0/0 está administrativamente inactivo" y "protocolo de línea inactivo", significa que la interfaz se ha cerrado artificialmente. Puede configurar el estado interface_mode y eliminar el comando de apagado.

3. Determine la falla de la línea analógica.

Primero puede usar el teléfono para marcar directamente el número troncal del enrutador. Si escucha un aullido, significa que la línea es normal. Si no, deberías comprobar primero la línea telefónica. Si aún no puede trabajar normalmente después de solucionar el problema de la línea, debe verificar los comandos de configuración del enrutador para el módulo 16AM. Después de confirmar que los comandos de configuración son correctos, puede seguir los siguientes métodos:

Vuelva a conectar a tierra el módulo. bueno;

Actualice la versión IOS del enrutador;

Reemplace el módulo 16AM.

Recuperación de contraseña y recuperación ante desastres para el router Cisco 2620

Durante el uso del router es frecuente que se olviden las contraseñas. Al mismo tiempo, a veces, debido a razones imprevistas durante la operación, el archivo de imagen de la versión dentro del enrutador se daña, lo que hace que el enrutador no funcione correctamente, lo que hace que el enrutador vuelva al estado de monitoreo y la versión no se pueda actualizar usando Comandos de copia de versión más utilizados. Ambos problemas son problemas comunes en el mantenimiento de rutina.

1. Recuperación de contraseña

(1) Conecte el puerto de consola del enrutador al puerto serie de la computadora, inicie el Hyper Terminal de la computadora, encienda el enrutador y presione. Ctrl se interrumpe dentro de los 60 segundos posteriores al inicio para habilitar el enrutador. Ingrese al estado del monitor de rom y aparecerá el siguiente mensaje:

rommon1gt;

(2) Reconfigure el registro de configuración.

rommon1gt;confreg

Seleccione y cuando desee cambiar la configuración (y/n) aparece, seleccione y cuando aparezca habilitar ignorar la información de configuración del sistema (y/n).

(3) Reinicie el enrutador.

rommon1gt;reset

(4) Ingrese al modo privilegiado después del inicio y ejecute el siguiente comando para hacer válida la información de configuración original.

router(config)#config mem

(5) Puede ver más la contraseña o cambiarla.

2. Recuperación de versiones ante desastres

Cisco2620 proporciona dos métodos de recuperación de versiones ante desastres: tftpdnld y xmodem.

(1) método tftpdnld

Conecte el puerto serie de la computadora al puerto de consola del enrutador y el puerto de red de la computadora al puerto Ethernet del enrutador (debe estar conectado al primer puerto Ethernet) .

Inicia el servidor TFTP y coloca la versión a descargar en el directorio especificado.

Encienda el enrutador. Dado que no hay una versión válida, el enrutador ingresará directamente al modo de monitoreo después del inicio.

Rommon1gt;

Establece los parámetros según el siguiente comando.

Rommon2gt; IP_ADDRESS=192.168.1.6: Configurar la dirección 192.168.1.6 al primer puerto Ethernet del router

IP_SUBNET_MASK=255.255.255.0: Configurar la máscara

Rommon4gt;DEFAULT_GATEWAY=192.168.1.7: Especifique la dirección del servidor TFTP

Rommon5gt;TFTP_FILE=c2600-i-mz.121-3.T: Especifique el nombre del archivo IOS

Rommon6gt;tftpdnld: Descargar archivo IOS

Registro de configuración de configuración

Rommon7gt;confreg

Seleccione y cuando desee cambiar la configuración aparece y/n , seleccione y cuando aparezca cambiar la característica de arranque y/n y seleccione el parámetro 2. Seleccione n para otras opciones.

Iniciar versión

Rommon8gt; restablecer

(2) método de descarga de xmodem

Este método no requiere un cable Ethernet para descargar, Sólo requiere HyperTerminal. La desventaja es que lleva demasiado tiempo y es demasiado lento. xmodem es un protocolo de transferencia de archivos asíncrono ampliamente utilizado en comunicaciones de computadoras personales. Los datos se transmiten en forma de bloques de 128 bytes y cada bloque se verifica. Si el receptor verifica correctamente, se envía un mensaje de aprobación y el remitente envía lo siguiente. Un bloque de palabras.

Los pasos específicos son los siguientes:

Después de conectarse al enrutador usando HyperTerminal, inicie el enrutador y el enrutador ingresa al modo de monitoreo.

Rommon1gt;

Iniciar comando xmodem

Rommon2gt; xmodem -cx?: Escribe la tecla Enter

Cuándo deseas que aparezca Seleccionar y al continuar

Abra el menú "Transferir" de HyperTerminal, seleccione Transferir archivo y abra la ventana Transferir archivo. Ingrese la ubicación del archivo de versión y seleccione el modo xmodem.

Modificar los comandos y opciones correspondientes, o transmitirlos vía ymodem.

Configure el comando confreg de la misma manera que antes. Después de reiniciar, el enrutador entrará en el estado normal.

Dos formas de ingresar al estado ROM del enrutador Cisco2620

1 Si la interrupción no está bloqueada, puede presionar la tecla Ctrl Break dentro de los 60 segundos posteriores al inicio para interrumpir el proceso de inicio. e ingrese al estado ROM.

2. Establezca la velocidad en baudios de comunicación de HyperTerminal en 1200, los bits de datos en 8, los bits de paridad en 1 y los bits de parada en ninguno. Encienda el enrutador, inícielo y luego apáguelo. Después de detenerse durante 5 segundos, reinicie la computadora. Mantenga presionada la barra espaciadora durante 12 segundos y luego suéltela. Después de que se inicie el enrutador, cambie el valor predeterminado del bit HyperTerminal. La velocidad en baudios de comunicación se establece en 9600, los bits de datos son 8, el bit de paridad es 1 y el bit de parada es ninguno. Después de volver a conectarse, puede ver desde el terminal que ha entrado en el estado rom. Tenga en cuenta que no se muestra nada en el terminal a una velocidad de 1200 baudios.

Además de las funciones anteriores, los enrutadores Cisco también pueden implementar funciones cada vez más potentes a través de actualizaciones de software IOS sin cambiar el hardware, protegiendo el hardware y satisfaciendo las crecientes necesidades de los clientes. Sin embargo, esto también aumenta la dificultad de configuración y gestión, y también plantea mayores requisitos para los administradores de red. Por lo tanto, aún queda por explorar en la práctica cómo hacer que los equipos de red funcionen de manera eficiente y confiable y minimizar la carga de trabajo de mantenimiento.

Foro de Seguridad de la Información de Alemania

Establecimiento de un mecanismo de evaluación de riesgos de seguridad para la construcción de la seguridad de la información

Con la adhesión de mi país a la OMC y el desarrollo de la informatización global , La construcción de seguridad del sistema de información informática está recibiendo cada vez más atención. Al mismo tiempo, el gobierno y las empresas de nuestro país también se han dado cuenta profundamente de la importancia de la evaluación de riesgos de seguridad de la información y se esfuerzan por establecer, mejorar y mejorar el mecanismo de evaluación de riesgos de seguridad de las computadoras. sistemas de información a través de la práctica.

La evaluación de riesgos de seguridad es la base para la construcción de un sistema de prevención de seguridad de los sistemas de información. El propósito de la evaluación de riesgos es señalar los riesgos de los sistemas de información, el costo de prevenirlos y las pérdidas que los riesgos pueden generar. causa, y en última instancia, basado en los dos últimos Comparar y formular un sistema de garantía de seguridad de la información. A lo que hay que prestar mucha atención es que el costo de prevenir riesgos y las pérdidas que pueden causar los riesgos cambian constantemente, y la mejora del sistema de garantía de seguridad de la información se basa en la revisión y complementación continua de los objetivos de construcción por fases.

Las empresas financieras son particularmente urgentes en su necesidad de evaluar los riesgos de seguridad de la información. Las empresas financieras siempre han sido líderes en el desarrollo de la tecnología de la información, pero su construcción de seguridad de la información está muy por detrás de la construcción del sistema de información en sí. Si bien las empresas financieras se han dado cuenta gradualmente de la necesidad de construir un sistema de garantía de la seguridad de la información, también se han dado cuenta de que los objetivos de construcción de la seguridad de la información basados ​​en sentimientos intuitivos carecen de base científica y no pueden proporcionar una guía para la construcción de la seguridad de la información a largo plazo. Las empresas financieras volverán a asumir el papel de líderes. Por supuesto, esto está determinado por la base de sus propios sistemas de información.

La evaluación de riesgos de seguridad se divide en los siguientes procesos:

1. Los sistemas de información serán probados e investigados mediante varias herramientas de evaluación. Los objetos que se evalúan incluyen arquitectura de red, sistemas de aplicaciones, gestión de operaciones y seguridad, personal, estrategias de seguridad, etc. Los resultados de la evaluación reflejarán las amenazas y vulnerabilidades del sistema de información. en todos los aspectos.

2. Evaluar la etapa de procesamiento inteligente de la información. Es necesario realizar una exploración en profundidad de los datos de evaluación originales obtenidos mediante diferentes herramientas de evaluación. Por un lado, estos datos son complejos, diversos y seguirán aumentando, por lo que deben gestionarse de acuerdo con estándares unificados; por otro lado, las conexiones internas de estos datos deben ser La minería de datos realiza análisis inductivo y análisis integral.

3. Etapa de solución y posterior objetivo de construcción. Con base en los resultados del análisis de la información de la evaluación, se formulan los objetivos y planes de construcción correspondientes. El núcleo es comparar el valor de los riesgos con el valor de la protección de los riesgos.