搜档网
当前位置:搜档网 › 校园网用户身份认证系统

校园网用户身份认证系统

校园网用户身份认证系统
校园网用户身份认证系统

目录

摘要 (3)

Abstract (3)

一.需求分析

1.1 设计任务 (4)

1.2 需求分析 (4)

二.802.1X协议

2.1 802.1x认证特点 (5)

2.2 802.1x工作机制 (5)

2.3 802.1x工作过程 (6)

2.4 802.1x应用环境特点 (7)

2.5 802.1x认证的安全性分析 (7)

2.6 802.1x认证的优势 (7)

2.7 802.1x认证的过程 (8)

三.设计过程

3.1 802.1x相关设置 (8)

3.2 802.1x典型配置 (10)

四.调试分析

4.1 配置调试 (12)

五.总结

5.1 心得体会 (15)

六.参考文献 (15)

摘要

数字化校园是数字化、信息化、智能化的统一,它在网络和数字化信息的基础上,利用计算机技术、网络技术和通讯技术对校园办公系统、人事系统、财务系统、科研系统以及设备管理系统等信息资源进行统一规划、统一管理,在传统校园基础上构建了一个数字化空间,使这些信息资源能够有序地运转,更好地为教学、科研、管理和生活服务。随着现代信息网络技术的发展,信息网在逐渐的庞大,同时作为教育中心的大学对数字化校园网的建设也加紧了步伐。从一定意义上讲,校园网的建设是衡量一个高校综合实力的重要标志。学校的教务系统、财务系统、餐饮系统、机房系统、图书管理系统以及宿舍系统等都与校园信息网紧密相连。建设数字化校园目的就是充分利用现代信息技术,提高信息利用效率,提高学校教学、办公管理的水平,实现学校信息化管理,为此在数字化校园的建设中使用统一接口、统一信息服务平台、统一身份认证系统的结合的显得尤为重要。建立统一身份认证系统,对用户的身份集中统一管理,保证用户电子身份的惟一性、真实性与权威性,大大提高了数字化校园应用系统的安全性。

802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x

对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。

Abstract

Digital campus is digital and information and intelligence of unity, it in networks and digital information in the foundation, USES computer technology, network technology and communication technology of campus office system, personnel system, financial system, scientific research system and equipment management system information resources of unified planning, unified management, in traditional campus basis to construct a digital space, make the information resources can orderly operation, and to better serve the teaching, scientific research and management and life service. With the development of modern information network technology development, the information network in gradually huge, same as the university education center of the digital campus network construction is also stepping up the steps. In a certain sense, the construction of network is the measure of a college comprehensive strength of the important symbol. The school educational administration system, financial systems, catering system, the engine room department.

802.1 x protocol is based on are/Server access control and authentication protocol. It can restrict unauthorized users/equipment through the access port access LAN/wireless local-area network (WLAN). After obtaining the switch or LAN provide various business before 802.1 x to connect to switch port on user/equipment to be certified. In 802.1 x authentication through before, only allowed EAPoL (lan-based extended authentication protocol) data through equipment connect switch port, After the authentication through, normal data can be smoothly through the

Ethernet port.

一.需求分析

1.1设计任务

随着现在信息技术的发展,校园网络提供的信息服务质量的提升,对信息安全性的要求也越来越高。同时对用户的身份认证、权限管理的要求相应地提高。原来各个应用系统各自为政的身份认证的方式难以达到这个要求。这就必须要有一个统一的、高安全性和高可靠性的身份认证及权限管理系统。该系统可以完成对整个校园网用户的身份和权限管理,保证各应用系统基于统一的模式、集中的环境开发与升级,一方面降低了系统整体运行的维护成本,另一方面保证了整个校园系统能够随着平台的升级而同步升级,方便使用和管理,也保证了整个系统的先进性与安全性。本实验就是要基于802.1x实现校园网的设计,解决校园网的用户身份认证问题。

1.2 需求分析

首先,分析一下校园网在用户接入方面必须面对的一些安全问题。在校园网用户接入方面,常见的有以下几个方面的安全需求。

1. 对用户的身份进行标识和认证,保证只有授权的用户可以访问校园网;

2. 及时发现影响网络运行的异常行为的来源,以便采取控制措施减小对网络的影响;

3. 一些安全事件的事后追查,有时也需要追踪到用户的身份;

4. 校园网使用计费,一般也要惟一标识每个用户的身份。

国内高校的校园网经过多年的发展,逐渐形成了许多行之有效的身份认证技术和系统。但由于政策和管理模式不同,所采取的技术方案和管理制度也不尽相同。常见的认证方案包括:

1. 开放访问。没有认证,这种情况无法满足上述任何一种需求;

2. 校内开放访问。只在用户访问校外资源时进行认证,一般在校园网出口处安装认证网关设备。这种方法比较适合CERNET流量计费政策,但是无法防止用户通过代理访问外部资源,不能防止外来用户滥用校园网中的资源,对于校内发生的安全事件也无法追查;

3. 基于MAC地址的认证。在三层交换机上登记用户的网卡地址,只有授权的主机可以访问,这种方式的管理难度很大。

上述第二种方案可能是目前校园网中最为普遍的认证方式。然而,随着由于网络技术的发展、网络安全形势的变化,许多组织和机构对网络接入认证有了更加细粒度的要求,基于802.1X的端口认证是网络工程领域比较看好的技术之一。

802.1X在安全性方面的优势比较值得肯定,可以实现细粒度的身份认证、细粒度的控制、安全事件的追踪、集中管理用户访问权限(通过VLAN设置)、用户安全状态的检查与更新。

可以说,基于802.1X的身份认证技术和准入控制思想给网络管理者提供了一个美好的蓝图,在很大程度上满足了管理者的期待。

二. 802.1X协议

802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x 对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基

于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。

2.1. 802.1x认证特点

基于以太网端口认证的802.1x协议有如下特点:IEEE802.1x协议为二层协议,不需要到达三层,对设备的整体性能要求不高,可以有效降低建网成本;借用了在RAS系统中常用的EAP(扩展认证协议),可以提供良好的扩展性和适应性,实现对传统PPP认证架构的兼容;802.1x的认证体系结构中采用了"可控端口"和"不可控端口"的逻辑功能,从而可以实现业务与认证的分离,由RADIUS和交换机利用不可控的逻辑端口共同完成对用户的认证与控制,业务报文直接承载在正常的二层报文上通过可控端口进行交换,通过认证之后的数据包是无需封装的纯数据包;可以使用现有的后台认证系统降低部署的成本,并有丰富的业务支持;可以映射不同的用户认证等级到不同的VLAN;可以使交换端口和无线LAN具有安全的认证接入功能。

2.2. 802.1x工作机制

以太网技术“连通和共享”的设计初衷使目前由以太网构成的网络系统面临着很多安全问题。IEEE 802.1X协议正是在基于这样的背景下被提出来的,成为解决局域网安全问题的一个有效手段。

在802.1X协议中,只有具备了以下三个元素才能够完成基于端口的访问控制的用户认证和授权。

客户端:一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求。

认证系统:在以太网系统中指认证交换机,其主要作用是完成用户认证信息的上传、下达工作,并根据认证的结果打开或关闭端口。

认证服务器:通过检验客户端发送来的身份标识(用户名和口令)来判别用户是否有权使用网络系统提供的网络服务,并根据认证结果向交换机发出打开或保持端口关闭的状态。

在具有802.1X认证功能的网络系统中,当一个用户需要对网络资源进行访问之前必须先要完成以下的认证过程。

当用户有上网需求时打开802.1X客户端程序,输入已经申请、登记过的用户名和口令,发起连接请求。此时,客户端程序将发出请求认证的报文给交换机,开始启动一次认证过程。

交换机收到请求认证的数据帧后,将发出一个请求帧要求用户的客户端程序将输入的用户名送上来。

客户端程序响应交换机发出的请求,将用户名信息通过数据帧送给交换机。交换机将客户端送上来的数据帧经过封包处理后送给认证服务器进行处理。

认证服务器收到交换机转发上来的用户名信息后,将该信息与数据库中的用户名表相比对,找到该用户名对应的口令信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字传送给交换机,由交换机传给客户端程序。

客户端程序收到由交换机传来的加密字后,用该加密字对口令部分进行加密处理(此种加密算法通常是不可逆的),并通过交换机传给认证服务器。

认证服务器将送上来的加密后的口令信息和其自己经过加密运算后的口令信息进行对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息,并向交换机发出打开端口

的指令,允许用户的业务流通过端口访问网络。否则,反馈认证失败的消息,并保持交换机端口的关闭状态,只允许认证信息数据通过而不允许业务数据通过。

这里要提出的一个值得注意的地方是: 在客户端与认证服务器交换口令信息的时候,没有将口令以明文直接送到网络上进行传输,而是对口令信息进行了不可逆的加密算法处理,使在网络上传输的敏感信息有了更高的安全保障,杜绝了由于下级接入设备所具有的广播特性而导致敏感信息泄漏的问题。

在802.1X解决方案中,通常采用基于MAC地址的端口访问控制模式。采用此种模式将会带来降低用户建网成本、降低认证服务器性能要求的优点。对于此种访问控制方式,应当采用相应的手段来防止由于MAC、IP地址假冒所发生的网络安全问题。

对于假冒MAC地址的情况

当认证交换机的一个物理端口下面再级连一台接入级交换机,而该台接入交换机上的甲用户已经通过认证并正常使用网络资源,则此时在认证交换机的该物理端口中就已将甲用户终端设备的MAC地址设定为允许发送业务数据。假如同一台接入交换机下的乙用户将自己的MAC地址修改得与甲用户的MAC地址相同,则即使乙用户没有经过认证过程也能够使用网络资源了,这样就给网络安全带来了漏洞。针对此种情况,港湾网络交换机在实现了802.1X认证、授权功能的交换机上通过MAC地址+IP地址的绑定功能来阻止假冒MAC地址的用户非法访问。

对于动态分配IP地址的网络系统,由于非法用户无法预先获知其他用户将会分配到的IP地址,因此他即使知道某一用户的MAC地址也无法伪造IP地址,也就无法冒充合法用户访问网络资源。

对于静态分配地址的方案,由于具有同一IP地址的两台终端设备必然会造成IP地址冲突,因此同时假冒MAC地址和IP地址的方法也是不可行的。

当假冒者和合法用户分属于认证交换机两个不同的物理端口,则假冒者即使知道合法用户的MAC地址,而由于该MAC地址不在同一物理端口,因此,假冒者还是无法进入网络系统。

对于假冒IP地址的情况

由于802.1X采用了基于二层的认证方式,因此,当采用动态地址分配方案时,只有用户认证通过后,才能够分配到IP网络地址。

对于静态地址分配策略,如果假冒了IP地址,而没有能够通过认证,也不会与正在使用该地址的合法用户发生地址冲突。

如果用户能够通过认证,但假冒了其他用户的IP地址,则通过在认证交换机上采用IP 地址+MAC地址绑定的方式来控制用户的访问接入。这使得假冒用户无法进行正常的业务通信,从而达到了防止IP地址被篡改、假冒的目的。

对于用户口令失窃、扩散的处理

在使用802.1X认证协议的系统中,用户口令失窃和口令扩散的情况非常多,对于这类情况,能够通过在认证服务器上限定同时接入具有同一用户名和口令认证信息的请求数量来达到控制用户接入,避免非法访问网络系统的目的。

2.3. 802.1x工作过程

1.当用户有上网需求时打开80

2.1X客户端程序,输入已经申请、登记过的用户名和口令,发起连接请求。此时,客户端程序将发出请求认证的报文给交换机,开始启动一次认证

过程。

2.交换机收到请求认证的数据帧后,将发出一个请求帧要求用户的客户端程序将输入的用户名送上来。

3.客户端程序响应交换机发出的请求,将用户名信息通过数据帧送给交换机。交换机将客户端送上来的数据帧经过封包处理后送给认证服务器进行处理。

4.认证服务器收到交换机转发上来的用户名信息后,将该信息与数据库中的用户名表相比对,找到该用户名对应的口令信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字传送给交换机,由交换机传给客户端程序。

5.客户端程序收到由交换机传来的加密字后,用该加密字对口令部分进行加密处理(此种加密算法通常是不可逆的),并通过交换机传给认证服务器。

6.认证服务器将送上来的加密后的口令信息和其自己经过加密运算后的口令信息进行对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息,并向交换机发出打开端口的指令,允许用户的业务流通过端口访问网络。否则,反馈认证失败的消息,并保持交换机端口的关闭状态,只允许认证信息数据通过而不允许业务数据通过。

2.4. 802.1x应用环境特点

(1)交换式以太网络环境

对于交换式以太网络中,用户和网络之间采用点到点的物理连接,用户彼此之间通过VLAN 隔离,此网络环境下,网络管理控制的关键是用户接入控制,802.1x不需要提供过多的安全机制。

(2)共享式网络环境

当802.1x应用于共享式的网络环境时,为了防止在共享式的网络环境中出现类似“搭载”的问题,有必要将PAE实体由物理端口进一步扩展为多个互相独立的逻辑端口。逻辑端口和用户/设备形成一一对应关系,并且各逻辑端口之间的认证过程和结果相互独立。在共享式网络中,用户之间共享接入物理媒介,接入网络的管理控制必须兼顾用户接入控制和用户数据安全,可以采用的安全措施是对EAPoL和用户的其它数据进行加密封装。在实际网络环境中,可以通过加速WEP密钥重分配周期,弥补WEP静态分配秘钥导致的安全性的缺陷。

2.5. 802.1x认证的安全性分析

802.1x协议中,有关安全性的问题一直是802.1x反对者攻击的焦点。实际上,这个问题的确困扰了802.1x技术很长一段时间,甚至限制了802.1x技术的应用。但技术的发展为这个问题给出了答案:802.1x结合EAP,可以提供灵活、多样的认证解决方案。

2.6. 802.1x认证的优势

综合IEEE802.1x的技术特点,其具有的优势可以总结为以下几点。

简洁高效:纯以太网技术内核,保持了IP网络无连接特性,不需要进行协议间的多层封装,去除了不必要的开销和冗余;消除网络认证计费瓶颈和单点故障,易于支持多业务和新兴流媒体业务。

容易实现:可在普通L3、L2、IPDSLAM上实现,网络综合造价成本低,保留了传统

AAA认证的网络架构,可以利用现有的RADIUS设备。

安全可靠:在二层网络上实现用户认证,结合MAC、端口、账户、VLAN和密码等;绑定技术具有很高的安全性,在无线局域网网络环境中802.1x结合EAP-TLS,EAP-TTLS,可以实现对WEP证书密钥的动态分配,克服无线局域网接入中的安全漏洞。

行业标准:IEEE标准,和以太网标准同源,可以实现和以太网技术的无缝融合,几乎所有的主流数据设备厂商在其设备,包括路由器、交换机和无线AP上都提供对该协议的支持。在客户端方面微软WindowsXP操作系统内置支持,Linux也提供了对该协议的支持。

应用灵活:可以灵活控制认证的颗粒度,用于对单个用户连接、用户ID或者是对接入设备进行认证,认证的层次可以进行灵活的组合,满足特定的接入技术或者是业务的需要。

易于运营:控制流和业务流完全分离,易于实现跨平台多业务运营,少量改造传统包月制等单一收费制网络即可升级成运营级网络,而且网络的运营成本也有望降低。

2.7. 802.1x认证的过程

利用IEEE 802.1x可以进行身份验证,如果计算机要求在不管用户是否登录网络的情况下都访问网络资源,可以指定计算机是否尝试访问该网络的身份验证。以下步骤描述了利用接入点AP和RADIUS服务器对移动节点进行身份验证的基本方法。如果没有有效的身份验证密钥,AP会禁止所有的网络流量通过。

(1)当一个移动节点(申请者)进入一个无线AP认证者的覆盖范围时,无线AP会向移动节点发出一个问询。

(2)在受到来自AP的问询之后,移动节点做出响应,告知自己的身份。

(3)AP将移动节点的身份转发给RADIUS身份验证服务器,以便启动身份验证服务。

(4)RADIUS服务器请求移动节点发送它的凭据,并且指定确认移动节点身份所需凭据的类型。

(5)移动节点将它的凭据发送给RADIUS。

(6)在对移动节点凭据的有效性进行了确认之后,RADIUS服务器将身份验证密钥发送给AP。该身份验证密钥将被加密,只有AP能够读出该密钥。(在移动节点和RADIUS服务器之间传递的请求通过AP的“非控制”端口进行传递,因为移动节点不能直接与RADIUS服务器建立联系。AP不允许STA移动节点通过“受控制”端口传送数据,因为它还没有经过身份验证。)

(7)AP使用从RADIUS服务器处获得的身份验证密钥保护移动节点数据的安全传输--特定于移动节点的单播会话密钥以及多播/全局身份验证密钥。

全局身份验证密钥必须被加密。这要求所使用的EAP方法必须能够生成一个加密密钥,这也是身份验证过程的一个组成部分。传输层安全TLS(Transport Level Security)协议提供了两点间的相互身份验证、完整性保护、密钥对协商以及密钥交换。我们可以使用EAP-TLS 在EAP内部提供TLS机制。

移动节点可被要求周期性地重新认证以保持一定的安全级。

三.设计过程

3.1. 802.1x相关设置

(1)和802.1x相关的交换机主要配置内容:

aaa new-model

aaa authentication dot1x default group radius

aaa authorization network default group radius

!---如果只是做802.1x认证,则aaa authorization network这句可不要,如要做VLAN分配或per-user ACL,则必须做network authorization

dot1x system-auth-control

!---注意在12.1(14)EA1版以后802.1x的配置有了修改,此句enable 802.1x

interface FastEthernet0/1

description To Server_Farm

switchport mode access

dot1x port-control auto

dot1x max-req 3

spanning-tree portfast

!---dot1x port-control auto句在F0/1上enable dot1x,另外注意在F0/1口下我并没有给它赋VLAN

radius-server host 1.2.3.4 auth-port 1812 acct-port 1813 key radius_string

radius-server vsa send authentication

!---radius-server host 1.2.3.4句定义radius server信息,并给出验证字串

!---因为要配置VLAN分配必须使用IETF所规定的VSA(Vendor-specific attributes)值,radius-server vsa send authentication句允许交换机识别和使用这些VSA值。

配置802.1x动态分配VLAN所用到的VSA值规定如下:

[64] Tunnel-Type = VLAN

[65] Tunnel-Medium-Type = 802

[81] Tunnel-Private-Group-ID = VLAN name or VLAN ID

(2)和802.1x相关的ACS主要配置内容:

这个配置要看图了,另外附带说一点,Cisco文档说ACS 3.0之前是不支持802.1x的。因为802.1x使用radius进行认证,所以在选用认证协议时我选用的是RADIUS(IETF),而缺省是Cisco的TACACS+。

在Interface Configuration中对RADIUS(IETF)进行配置,在组用户属性中选中[64]Tunnel-Type、[65] Tunnel-Medium-Type、[81]Tunnel-Private-Group-ID(见下图)。

在Group Setup中对RADIUS Vendor-Specific Attributes值进行编辑:勾选[64]Tunnel-Type,将tag 1的值选为VLAN;勾选[65] Tunnel-Medium-Type,将tag 1的值选为802;勾选[81]Tunnel-Private-Group-ID,将tag 1的值设为7,表明为VLAN 7(见下图)。设置完后,Submit+Rest。

设计思想如下图:

3.2. 802.1x典型配置

(1)组网需求

如下图所示,某用户的工作站与以太网交换机的端口Ethernet 1/0/1相连接。

交换机的管理者希望在各端口上对用户接入进行认证,以控制其访问Internet;接入控制模式要求是基于MAC地址的接入控制。

所有AAA接入用户都属于一个缺省的域:https://www.sodocs.net/doc/f37114448.html,,该域最多可容纳30个用户;认证时,先进行RADIUS认证,如果RADIUS服务器没有响应再转而进行本地认证;计费时,如果RADIUS计费失败则切断用户连接使其下线;此外,接入时在用户名后不添加域名,正常连接时如果用户有超过20分钟流量持续小于2000Byte/s的情况则切断其连接。

由两台RADIUS服务器组成的服务器组与交换机相连,其IP地址分别为10.11.1.1和10.11.1.2,要求使用前者作为主认证/从计费服务器,使用后者作为从认证/主计费服务器;设置系统与认证RADIUS服务器交互报文时的加密密码为“name”、与计费RADIUS服务器交互报文时的加密密码“money”,设置系统在向RADIUS服务器发送报文后5秒种内如果没有得到响应就向其重新发送报文,重复发送报文的次数总共为5次,设置系统每15分钟就向RADIUS服务器发送一次实时计费报文,指示系统从用户名中去除用户域名后再将之传给RADIUS服务器。

本地802.1x接入用户的用户名为localuser,密码为localpass,使用明文输入,闲置切断功能处于打开状态。

组网图如下

E1/0/1

Authentication Servers

Supplicant (RADIUS Server Cluster

IP Address: 10.11.1.1

10.11.1.2)

Internet Authenticator Switch

启动802.1x 和RADIUS 对接入用户进行AAA 操作

(2)配置步骤

说明:

下述各配置步骤包含了大部分AAA/RADIUS 协议配置命令,对这些命令的介绍,请参见“AAA 和RADIUS 协议配置”一章的相关章节。

此外,接入用户工作站和RADIUS 服务器上的配置略。

# 开启指定端口Ethernet 1/0/1的802.1x 特性。

[Quidway] dot1x interface Ethernet 1/0/1

# 设置接入控制方式(该命令可以不配置,因为端口的接入控制在缺省情况下就是基于MAC 地址的)。

[Quidway] dot1x port-method macbased interface Ethernet 1/0/1

# 创建RADIUS 组radius1并进入其视图。

[Quidway] radius scheme radius1

# 设置主认证/计费RADIUS 服务器的IP 地址。

[Quidway-radius-radius1] primary authentication 10.11.1.1

[Quidway-radius-radius1] primary accounting 10.11.1.2

# 设置从认证/计费RADIUS 服务器的IP 地址。

[Quidway-radius-radius1] secondary authentication 10.11.1.2

[Quidway-radius-radius1] secondary accounting 10.11.1.1

# 设置系统与认证RADIUS 服务器交互报文时的加密密码。

[Quidway -radius-radius1] key authentication name

# 设置系统与计费RADIUS 服务器交互报文时的加密密码。

[Quidway-radius-radius1] key accounting money

# 设置系统向RADIUS 服务器重发报文的时间间隔与次数。

[Quidway-radius-radius1] timer 5

[Quidway-radius-radius1] retry 5

# 设置系统向RADIUS 服务器发送实时计费报文的时间间隔。

[Quidway-radius-radius1] timer realtime-accounting 15

# 指示系统从用户名中去除用户域名后再将之传给RADIUS服务器。[Quidway-radius-radius1] user-name-format without-domain [Quidway-radius-radius1] quit

# 创建用户域https://www.sodocs.net/doc/f37114448.html,并进入其视图。

[Quidway] domain https://www.sodocs.net/doc/f37114448.html,

# 指定radius1为该域用户的RADIUS方案。

[https://www.sodocs.net/doc/f37114448.html,] scheme radius-scheme radius1 local

# 设置该域最多可容纳30个用户。

[https://www.sodocs.net/doc/f37114448.html,] access-limit enable 30

# 启动闲置切断功能并设置相关参数。

[https://www.sodocs.net/doc/f37114448.html,] idle-cut enable 20 2000

# 添加本地接入用户。

[Quidway] local-user localuser

[Quidway-luser-localuser] service-type lan-access

[Quidway-luser-localuser] password simple localpass

# 开启全局802.1x特性。

[Quidway] dot1x

校园网用户身份认证系统设计效果图如下

四.调试分析

4.1. 配置调试

(1)802.1x配置

802.1x是IEEE为了解决基于端口的接入控制而定义的一个标准。802.1x认证由三部分组成:客户端、认证系统和认证服务器。在客户端和认证系统之间使用802.1x协议进行通信,在认证系统和认证服务器之间使用RADIUS 协议进行通信。S2524G在这里就像是个代理,控制着端口的开关,如果认证通过,端口将开放,客户机可以对网络进行访问,反之,即使用户插上的网线,网络也是不通的。

实现网络准入控制,S2524G的设置方法很简单,分别需要在交换机上设置和配置radius 服务器。如上图,我们配置了802.1x,只需要填写radius服务器地址和密钥即可。接下来需要配置端口状态,共有三种状态,Auto、force authorized和force unauthorized。Auto指端口根据认证成功与否开启或关闭相应端口,force authorized指端口始终打开,而不进行验证,force unauthorized指端口始终关闭,不响应用户请求。默认为force authorized,我们将15端口修改成了Auto。

(2)配置radius服务器

(3)RSTP配置

设置过程非常简单,仅需一步——将系统优先级设置为0。系统优先级数值越小在整个网络中这台交换机越有可能成为根桥(在RSTP网络中必须有一个根桥,通常为核心交换机),0表示最高的优先级。其它选项保持默认值即可。

(4)当我们用两条网线连接在交换机之间时,端口2被阻塞,端口1处于转发状态

使用快速生成树协议(RSTP)的网络收敛速度非常快

在网络正常使用中,我们拔掉其中一根网线,可以看到仅出现了一个Ping包超时,第二个超时是我们插回网线时产生的,这种程度的网络中断可以忽略不计,因为几乎不会造成客户端上的应用产生超时错误。传统的生成树协议(STP)是怎样的呢?请看下图:

传统生成树协议(STP)优化前与优化后

在传统STP网络中,虽然通过调优也可以缩短网络收敛时间,但过度“优化”却会造成网络不稳定,所以还是建议使用默认设置。根据以往的测试经验,STP收敛时间在30秒以上,而RSTP却不到2秒中,优势相当明显。

五.总结

5.1 心得体会

802.1X已经作为一项关键技术列入无线局域网安全国际标准中,足以说明它在无线网络安全领域中的地位,但它还仅是无线网络安全的一部分,并不等同于无线网络安全,而且现在这些安全标准仅仅只强调无线方面的安全是远远不够的,网络安全更需要端到端的安全。在当今信息化、智能化、数字化的校园网络的建设时代,传统的校园网络中的各个应用系统的独立已经大大的滞后校园信息化建设的发展,如何保证用户电子身份的惟一、资源的共享和数据的安全越来越重要,校园网络统一身份认证系统便成为数字化校园建设最为重要的环节。本文所介绍的基于数字化校园门户的统一身份认证系统具有良好的惟一性、可靠性和安全性,统一用户管理及认证服务系统为数字化校园的建设提供了有力的支持。当今的校园信息化建设正处于一个重要的阶段,随着现代技术的发展与网络建设的逐步深入,校园一卡通也迈步发展,基于校园信息化建设的身份认证技术必将逐渐完善而走向成熟。

六.参考文献

[1]曹艳,王昊.高校信息管理系统中统一身份认证系统设计.南昌高专学报,2006,10

[2]李蔚.数字校园统一身份认证系统的实现.科技资讯,2006,NO.20

[3]胡心公,刘建民,东江宏,马玉贞.校园网络统一身份认证系统的结构及其应用.河南科技,2006,2

[4]邓志宏,蔡海滨,蔡悦华.基于数字化校园门户的分布式身份认证系统研究.计算机工程与设计,2005,8

[5]刘锋,吴华光.数字校园统一身份认证系统的研究.南工科技,2005,4

统一认证系统_设计方案

基础支撑平台

第一章统一身份认证平台 一、概述 建设方案单点登录系统采用基于Liberty规范的单点登录ID-SSO系统平台实现,为数字化校园平台用户提供安全的一站式登录认证服务。为平台用户以下主要功能: 为平台用户提供“一点认证,全网通行”和“一点退出,整体退出”的安全一站式登录方便快捷的服务,同时不影响平台用户正常业务系统使用。用户一次性身份认证之后,就可以享受所有授权范围内的服务,包括无缝的身份联盟、自动跨域、跨系统访问、整体退出等。 提供多种以及多级别的认证方式,包括支持用户名/密码认证、数字证书认证、动态口令认证等等,并且通过系统标准的可扩展认证接口(如支持JAAS),可以方便灵活地扩展以支持第三方认证,包括有登录界面的第三方认证,和无登录界面的第三方认证。 系统遵循自由联盟规范的Liberty Alliance Web-Based Authentication 标准和OASIS SAML规则,系统优点在于让高校不用淘汰现有的系统,无须进行用户信息数据大集中,便能够与其无缝集成,实现单点登录从而建立一个联盟化的网络,并且具有与未来的系统的高兼容性和互操作性,为信息化平台用户带来更加方便、稳定、安全与灵活的网络环境。 单点登录场景如下图所示:

一次登录认证、自由访问授权范围内的服务 单点登录的应用,减轻了用户记住各种账号和密码的负担。通过单点登录,用户可以跨域访问各种授权的资源,为用户提供更有效的、更友好的服务;一次性认证减少了用户认证信息网络传输的频率,降低了被盗的可能性,提高了系统的整体安全性。 同时,基于联盟化单点登录系统具有标准化、开放性、良好的扩展性等优点,部署方便快捷。 二、系统技术规范 单点登录平台是基于国际联盟Liberty规范(简称“LA”)的联盟化单点登录统一认证平台。 Liberty规范是国际170多家政府结构、IT公司、大学组成的国际联盟组织针对Web 单点登录的问题提供了一套公开的、统一的身份联盟框架,为客户释放了使用专用系统、不兼容而且不向后兼容的协议的包袱。通过使用统一而又公开的 Liberty 规范,客户不再需要为部署多种专用系统和支持多种协议的集成复杂度和高成本而伤脑筋。 Liberty规范的联盟化单点登录SSO(Single Sign On)系统有以下特点: (1). 可以将现有的多种Web应用系统联盟起来,同时保障系统的独立性,提供单点 登录服务;

上网认证系统使用指南

上网认证系统使用指南 一、安装步骤 1、下载客户端软件:https://www.sodocs.net/doc/f37114448.html,/sam/sam6.4.rar,如下图: 2、打开“sam6.4.rar”压缩包,双击“锐捷上网认证.exe”,如下图: 3、在弹出的窗口中点击“立即安装”,如下图: 4、点击按钮“完成安装”,完成上网认证客户端的安装,如下图: 5、安装完成后,桌面会出现一个客户端软件的快捷方式,如下图:

二、使用说明 注意: 安装上网认证客户端软件时,安装过程会自动取消该选项,但有些时候用户可能在无意中重新开启了该项目。建议不启用系统自带的802.1X身份认证,具体操作步骤如下 打开本地连接->属性->验证,将“启用此网络的IEEE 802.1X身份验证”这一项去掉,不要勾选。 1、双击桌面上的上网认证客户端的快捷方式,如下图。如果未找到快捷方式,请点击屏幕左下角的<开始>按钮,再点击<所有程序>,找到<理工上网认证>程序组,点击<理工上网认证>图标。 2、启动认证客户端,出现如下界面:

3、请填写好用户名、密码,如下图,再点击连接,即完成认证。【学生用户名为学号,教工用户名为教工号。初始密码为“大写的身份证后6位”。点击右上角的倒三角图标,下拉“自助服务”,可以修改密码。自助服务网址:https://www.sodocs.net/doc/f37114448.html,/zizhu】。 4、如果认证成功,则桌面右下角会弹出如下提示信息框,同时任务栏右下角会出现图标。 5、断开连接的方法: 方法一:双击,弹出如下对话框,再点击“断开网络”,即完成断开。

方法二:右击,弹出如下对话框,再点击“断开网络”,即完成断开。

统一身份认证权限管理系统

统一身份认证权限管理系统 使用说明

目录 第1章统一身份认证权限管理系统 (3) 1.1 软件开发现状分析 (3) 1.2 功能定位、建设目标 (3) 1.3 系统优点 (4) 1.4 系统架构大局观 (4) 1.5物理结构图 (5) 1.6逻辑结构图 (5) 1.7 系统运行环境配置 (6) 第2章登录后台管理系统 (10) 2.1 请用"登录"不要"登陆" (10) 2.2 系统登录 (10) 第3章用户(账户)管理 (11) 3.1 申请用户(账户) (12) 3.2 用户(账户)审核 (14) 3.3 用户(账户)管理 (16) 3.4 分布式管理 (18) 第4章组织机构(部门)管理 (25) 4.1 大型业务系统 (26) 4.2 中小型业务系统 (27) 4.3 微型的业务系统 (28) 4.4 内外部组织机构 (29) 第5章角色(用户组)管理 (30) 第6章职员(员工)管理 (34) 6.1 职员(员工)管理 (34) 6.2 职员(员工)的排序顺序 (34) 6.3 职员(员工)与用户(账户)的关系 (35) 6.4 职员(员工)导出数据 (36) 6.5 职员(员工)离职处理 (37) 第7章内部通讯录 (39) 7.1 我的联系方式 (39) 7.2 内部通讯录 (40) 第8章即时通讯 (41) 8.1 发送消息 (41) 8.2 即时通讯 (43) 第9章数据字典(选项)管理 (1) 9.1 数据字典(选项)管理 (1) 9.2 数据字典(选项)明细管理 (3) 第10章系统日志管理 (4) 10.1 用户(账户)访问情况 (5) 10.2 按用户(账户)查询 (5) 10.3 按模块(菜单)查询 (6) 10.4 按日期查询 (7) 第11章模块(菜单)管理 (1) 第12章操作权限项管理 (1) 第13章用户权限管理 (4) 第14章序号(流水号)管理 (5) 第15章系统异常情况记录 (7) 第16章修改密码 (1) 第17章重新登录 (1) 第18章退出系统 (3)

信息系统用户身份认证与权限管理办法

乌拉特中旗人民医院 信息系统用户身份认证与权限管理办法 建立信息安全体系的目的就是要保证存储在计算机及网络系统中的数据只能够被有权操作的人访问,所有未被授权的人无法访问到这些数据。 身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。权限控制是信息系统设计中的重要环节,是系统安全运行的有力保证。身份认证与权限控制两者之间在实际应用中既有联系,又有具体的区别。为规范我院身份认证和权限控制特制定本措施: 一、身份认证 1、授权:医生、护理人员、其他信息系统人员账号的新增、变更、停止,需由本人填写《信息系统授权表》,医务科或护理部等部门审批并注明权限范围后,交由信息科工作人员进行账户新建与授权操作。信息科将《信息系统授权表》归档、保存。 2、身份认证:我院身份认证采用用户名、密码形式。用户设置密码要求大小写字母混写并不定期更换密码,防止密码丢失于盗用。 二、权限控制 1、信息系统权限控制:医生、护理人员、其他人员信息系统权限,由本人填写《信息系统授权表》,医务科或护理部等部门审批并注明使用权限及其范围之后,交由信息科进行权限审核,审核通过后方可进行授权操作。 2、数据库权限控制:数据库操作为数据权限及信息安全的重中之重,

因此数据库的使用要严格控制在十分小的范围之内,信息科要严格保密数据库密码,并控制数据库权限,不允许对数据库任何数据进行添加、修改、删除操作。信息科职员查询数据库操作时需经信息科主任同意后,方可进行查询操作。 三、医疗数据安全 1、病人数据使用控制。在进行了身份认证与权限管理之后,我院可接触到病人信息、数据的范围被严格控制到了医生和护士,通过权限管理医生和护士只可对病人数据进行相应的计费等操作,保障了患者信息及数据的安全。 2、病人隐私保护。为病人保守医疗秘密,实行保护性医疗,不泄露病人的隐私。医务人员既是病人隐私权的义务实施者,同时也是病人隐私的保护者。严格执行《执业医师法》第22条规定:医师在执业活动中要关心、爱护、尊重患者,保护患者隐私;《护士管理办法》第24条规定:护士在执业中得悉就医者的隐私,不得泄露。 3、各信息系统使用人员要注意保密自己的用户口令及密码,不得泄露个他人。长时间离开计算机应及时关闭信息系统软件,防止泄密。 乌拉特中旗人民医院信息科

新二代身份证阅读器使用手册

使用说明 紫光软件系统有限公司二零一一年九月

一简介 1.1 产品简介 感谢您选择新中新二代身份证阅读器 关于身份证识别器,随着全国婚姻登记系统的渐渐普及,为了方便我们各地政府在登记业务中更方便,更节省时间,紫光公司为用户开发了新中新二代身份证识别器,帮助用户更快速更便捷的办理业务。 二功能 2.1 主要功能 二代身份证识别器的主要作用是,代替人工录入婚姻登记中得各种信息,比如:身份证号码,姓名等信息,安装好驱动程序,插入硬件即可使用,操作非常的简单。 三安装与使用 3.1 安装说明 3.1.1 安装驱动程序将产品配件中的光盘插入电脑的光驱中然后打开“我的 电脑”找到“可移动存储的设备”下的已识别出来的光盘名称像“110921_***(G:)”双击名称打开盘符如下图: Setup.exe的一个安装文件,双击图标后,如下图:

直接点击“下一步” 需要修改安装目录时,点击“浏览”选择安装程序的安装目录位置即可系统默认为C盘,点击“下一步”如下图: 需要修改安装目录文件夹,点击“浏览”修改即可 系统默认为婚姻录入辅助系统,点击“下一步”如下图:

为了方便应用,可以选中“创建桌面快捷方式”前方的系统将在桌面创建快捷方式,点击“下一步”如下图: 如需要修改图中显示的信息,点击“上一步”进行修改 直接点击“安装”程序自动进行安装,安装结束,显示如下图:

安装完成系统提示“请确保读卡器连接到正确的USB接口”,并进行程序注册 系统默认为选中状态,点击“完成”就完成了驱动程序的安装 (注意:如果安装完驱动程序,不想立刻注册,请把复选框中的绿色小勾去掉,点击完成即可。) 安装完成后,桌面上会出现一个“紫光软件全国婚姻登记系统录入辅助系统”的图标如下图: 3.1.2 硬件注册 完成驱动程序安装后,系统会提示,如下图: 看到提示框中的提示,我们需要把二代身份证识别器,插入到电脑的USB接口,确定连接成功后,点击“确定”如下图:

校园网络用户管理信息系统

管理信息系统 实验报告 (校园网络管理系统) 作者:向翠陆加发 专业:信息管理与信息系统班级:10信本3班 学号:222010602063098 222010602063093成绩:__________________ 指导教师:杜志国 西南大学信息管理系

前言 随着国际互联网的迅猛发展,全国各类学校校园网的建设如雨后春笋。但就目前的情形看,校园网用户管理系统的不完善造成了很多管理上的不便和来自于网络内部的安全隐患。从用户注册的环节出发,优化校园网用户管理信息系统。堵塞网络安全漏洞,消除网络安全隐患,提高校园网运行的安全性与可靠性,使校园网更好的为教学与科研服务。 本系统吸收了近年来海内外管理和信息技术的新知识,包括对校园网用户管理系统的重要性和概念性的新理解,增加了流程等的应用系统,加强了校园网管理系统的系统规划的阐述,加紧了校园信息管理的内容。 系统的特点在于从管理出发,强调网络管理系统是个社会—技术系统。本系统把管理和科技相结合,科学和艺术相结合,深刻体现出校园网络管理系统的优越性。本系统定义严格,逻辑清晰,讲述通俗易懂。

目录 前言 (1) 一、作业背景 (3) 二、选题说明 (3) 三、工作业绩 (3) 第一章概述 (4) 第二章系统分析 (6) 2.1 系统目标 (6) 2.2 系统业务流程 (6) 2.3 系统规划 (7) 2.4 数据流程图 (7) 顶层数据流程图 (7) 二层数据流程图 (8) 三层数据流程图 (10) 2.5 数据字典 (11) 2.6 E-R图 (13) 第三章系统设计 (15) 3.1 校园网用户系统配置 (15) 3.2 代码设计 (15) 3.3 输出设计 (16) 3.4 输入设计 (16) 3.5 模块功能与处理程序设计 (17) 第四章结论 (18)

社保人员新身份认证系统使用说明

社保人员身份认证系统使用说明 一.点击桌面“社保系统”图标进入系统主界面 在使用本系统前,请先安装好指纹含仪驱动程序及指纹仪硬件。 纸卡指纹自动扫描仪驱动程序的安装 将纸卡指纹自动扫描仪的插入计算机USB接口。 驱动位于社保系统安装盘中“扫描仪驱动程序”程序目录下。 启动《社保指纹认证管理系统》后显示如下登录界面 如果是第一次使用请在“用户名”输入“system”口令不用填写。点“确认”按钮进入用户名与密码可以在“系统功能”菜单“操作员管理”中进行修改。 当用户有管理员身份时,则此用户可以增加,修改,删除其他用户。

一.欢迎界面 二.基本资料窗口 在这里输入地区资料与单位资料,这些将在输入人员信息时使用到

针对多指纸卡中指纹的定位,可以在“基础资料”中的“纸卡设置”页中进行设置。使用此功能,用户可以自定位手指在扫描纸卡图象中的位置。最多可以支持10个手指。 三.人员信息

1 用户在名项中输入信息完毕后点“增加”或者“保存”即可。 2 在“修改”和“删除”前,请先点选一名人员。 3 增加人员时,“人员编号”不能是重复的。

三.指纹登录与比对 指纹的登录过程如下: 1. 点“提取指纹” 按钮,用户在指纹仪上按三次手指(也可设为一次,只要把“登记时 按三次手指”一项的勾去掉)。并会提示保存指纹。 2. 选择一个人员,并选择手指,点“保存”按钮,则步骤1 中登录的指纹将保存给所选择 的人员的对应手指上。 比对过程如下: 1. 选择一个人员,并选择他的手指(此手指必须是已经登录过指纹的,即右边必须打勾) 2. 点“比对”按钮进行比对。比对人员在指纹仪上按相应的手指。 本系统中支持从用户扫描的手指图片中提取指纹的功能方法如下: 从图片登录指纹: 1. 在操作方式中选择“图片指纹”,然后选择指纹图片文件的路径。(指纹图片文件必须以 BMP 格式存放)

统一身份认证-CAS配置实现

一、背景描述 随着信息化的迅猛发展,政府、企业、机构等不断增加基于Internet/Intranet 的业务系统,如各类网上申报系统,网上审批系统,OA 系统等。系统的业务性质,一般都要求实现用户管理、身份认证、授权等必不可少的安全措施,而新系统的涌现,在与已有系统的集成或融合上,特别是针对相同的用户群,会带来以下的问题: 1、每个系统都开发各自的身份认证系统,这将造成资源的浪费,消耗开 发成本,并延缓开发进度; 2、多个身份认证系统会增加系统的管理工作成本; 3、用户需要记忆多个帐户和口令,使用极为不便,同时由于用户口令遗 忘而导致的支持费用不断上涨; 4、无法实现统一认证和授权,多个身份认证系统使安全策略必须逐个在 不同的系统内进行设置,因而造成修改策略的进度可能跟不上策略的变化; 5、无法统一分析用户的应用行为 因此,对于拥有多个业务系统应用需求的政府、企业或机构等,需要配置一套统一的身份认证系统,以实现集中统一的身份认证,并减少信息化系统的成本。单点登录系统的目的就是为这样的应用系统提供集中统一的身份认证,实现“一点登录、多点漫游、即插即用、应用无关”的目标,方便用户使用。 二、CAS简介 CAS(Central Authentication Service),是耶鲁大学开发的单点登录系统(SSO,single sign-on),应用广泛,具有独立于平台的,易于理解,支持代理功能。CAS系统在各个大学如耶鲁大学、加州大学、剑桥大学、香港科技大学等得到应用。Spring Framework的Acegi安全系统支持CAS,并提供了易于使用的方案。Acegi安全系统,是一个用于Spring Framework的安全框架,能够和目前流行的Web容器无缝集成。它使用了Spring的方式提供了安全和认证安全服务,包括使用Bean Context,拦截器和面向接口的编程方式。因此,Acegi 安全系统能够轻松地适用于复杂的安全需求。Acegi安全系统在国内外得到了广

统一身份认证系统技术方案

智慧海事一期统一身份认证系统 技术方案

目录 目录...................................................................................................................................................... I 1.总体设计 (2) 1.1设计原则 (2) 1.2设计目标 (3) 1.3设计实现 (3) 1.4系统部署 (4) 2.方案产品介绍 (6) 2.1统一认证管理系统 (6) 2.1.1系统详细架构设计 (6) 2.1.2身份认证服务设计 (7) 2.1.3授权管理服务设计 (10) 2.1.4单点登录服务设计 (13) 2.1.5身份信息共享与同步设计 (15) 2.1.6后台管理设计 (19) 2.1.7安全审计设计 (21) 2.1.8业务系统接入设计 (23) 2.2数字证书认证系统 (23) 2.2.1产品介绍 (23) 2.2.2系统框架 (24) 2.2.3软件功能清单 (25) 2.2.4技术标准 (26) 3.数字证书运行服务方案 (28) 3.1运行服务体系 (28) 3.2证书服务方案 (29) 3.2.1证书服务方案概述 (29) 3.2.2服务交付方案 (30) 3.2.3服务支持方案 (36) 3.3CA基础设施运维方案 (38) 3.3.1运维方案概述 (38) 3.3.2CA系统运行管理 (38) 3.3.3CA系统访问管理 (39) 3.3.4业务可持续性管理 (39) 3.3.5CA审计 (39)

CA认证系统使用手册及常见问题解

国家统计局身份认证系统使用手册及常见问题解答

目录 一、申请证书的问题3 1.如何申请证书 (3) 2.何时需要重新申请自己的数字证书? (8) 3.如何重新申请证书? (8) 4.如何在本机查看已经申请的数字证书? (10) 二、“登录”企业一套表应用系统时的问题11 1.为什么点击“登录”时未弹出“客户身份验证”窗口,直接提示“该页 无法显示”? (11) 2.在弹出的“客户身份验证”框中点击本企业的用户证书名并确定后,出 现“该页无法显示”? (14) 3.进行数据报送时,选择证书提交后系统提示“证书已过期”或“您的证 书即将到期”,怎么办? (15) 4.进行数据报送时,弹出的“客户身份验证”窗口没有证书,怎么办? 15 5.选择证书后,提示“该证书与用户名不匹配”,怎么办? (15) 6.为什么弹出的认证窗口与常见的不同? (15) 三、废除证书时的问题16 1.什么情况下需要废除证书? (16) 2.如何废除证书? (16) 四、如何删除证书17 五、安全认证测试步骤19 六、其它问题21 1.如果我想更换我的PC机,是否还能连到直报系统? (21) 2.如何从浏览器中导入、导出个人证书? (22) 3.请确认您使用的计算机操作系统时间是当前时间 (22) 检查方法:双击您计算机桌面右下角的时钟,在弹出的“时间和日期属性” 中,检查并调整为当前时间。如当前时间为2011年8月6日16点26分时,如图27: (22)

申请证书的问题 1.如何申请证书 进入证书在线服务系统的用户,将会看到如图1的界面,请首先阅读注意事项和证书申请步骤。 图 1 初次登录系统报送数据的用户,请根据“用户证书申请步骤”进行证书的安装。 第一步安装配臵工具 点击图1页面上的“根证书及配臵工具”,如图2: 图2

高考身份证验证系统简明操作流程

高考身份证验证系统简明 操作流程 Final revision by standardization team on December 10, 2020.

高考身份证验证系统简明操作流程 高考身份证验证系统的最终使用版本与之前的培训版本有着很大的不同,去掉了电脑管理端,只留下了手持机端子系统。省招生考试院设总服务器,所有的手持机通过互联网与省级服务器连接交换数据。省去了原来电脑端的操作和数据交换,但增加了手持机通过wifi接入互联网与省级服务器数据交换的环节,比原来的操作要简单。具体操作过程请认真阅读《考务管理系统使用手册》,本操作流程只对其补充。 一、准备工作 1、考点明确一名身份证验证系统技术员负责身份证验证系统的管理、操作培训和数据处理。 2、在考点外的办公室安装一台WIFI(无线路由器)连接互联网,并使之可用。(如果在考点内,则必须远离考场,并在考试前关闭。) 3、卸载手持机上的《考生身份验证》系统。 4、删除手持机内存的“HYTPARA”文件夹。 5、将本次下发的“EIAIT V3.15.1-0509.apk”文件拷贝到手持机内。 6、从手持机上的“文件管理器”进去找到“EIAIT V3.15.1-0509.apk”文件,然后进行安装。 7、打开手持机的“设置”功能,设置WIFI选项的各参数,使手持机与互联网连接(即在WIFI名称下出现“已连接”文字)。

8、启动《考生身份验证》系统,进入其中的系统设置,按《考务管理系统使用手册》中的说明设置各种参数,并测试其已经正常工作,提交后退出。 9、进入系统的“数据下载”功能,输入本考点的用户名和密码,然后下载本考点的考场数据,然后退出。 10、进入系统的“数据库切换”界面,选中本考点的数据库(带有很多数字的那个文件)。 11、退回到系统的主界面,点“身份验证”即可进入正式身份证验证工作界面。 12、关掉手持机的声音,使之处于静音状态。准备工作完毕。 13、重复上面的3至12步骤,操作本考点的所有手持机,使所有的手持机都准备就绪。 14、在手持机的背面粘贴不干胶标签,标明机号和所要验证的考场号(如果一台手持机验证几个考场,就要标明对应的所有考场号)。 15、本考点的所有机器下载的数据都是一样的,包含本考点的所有考场数据,这并不会出现什么问题,数据上传时,系统只上传本机已经验证采集到的数据,机器之间并不会产生干扰。但是在四场考试中,每台机器只能固定验证指定的考场,绝对不能出现交叉验证情况。每台机器要指定专人使用,明确其职责。 二、考试期间验证工作 1、将所有手持机分配给指定的人员,并对其进行操作培训。

身份认证系统常见问题解答

身份认证系统常见问题解答

目录 一、申请证书的问题1 1.如何申请证书 (1) 2.何时需要重新申请自己的数字证书? (6) 3.如何重新申请证书? (6) 4.如何在本机查看已经申请的数字证书? (8) 二、进行“数据报送”时的问题9 1.为什么点击“数据报送”时未弹出“客户身份验证”窗口,直接提示“该页无 法显示”? (9) 2.在弹出的“客户身份验证”框中点击本企业的用户证书名并确定后,出现 “该页无法显示”? (12) 3.进行数据报送时,选择证书提交后系统提示“证书已过期”或“您的证书即 将到期”,怎么办? (13) 4.进行数据报送时,弹出的“客户身份验证”窗口没有证书,怎么办? .. 13

5.选择证书后,提示“该证书与用户名不匹配”,怎么办? (13) 6.为什么弹出的认证窗口与常见的不同? (13) 三、废除证书时的问题14 1.什么情况下需要废除证书? (14) 2.如何废除证书? (14) 四、其它问题15 1.如果我想更换我的PC机,是否还能连到直报系统? (15) 2.如何从浏览器中导入、导出个人证书? (16) 3.请确认您使用的计算机操作系统时间是当前时间 (16)

1.如何申请证书 进入证书在线服务系统的用户,将会看到如图1的界面,请首先阅读注意事项和证书申请步骤。 图1 初次登录系统报送数据的用户,请根据“用户证书申请步骤”进行证书的安装。 第一步安装配置工具 点击图1页面上的“根证书及配置工具”,如图2:

图2 弹出“文件下载”确认对话框,弹出“文件下载”提示,如图3。 图3 点击“保存”按钮后,将“根证书及客户端配置工具”保存到本地计算机桌面,如图4

校园网用户实名制认证系统管理办法

校园网用户实名制认证系统管理办法 第一章总则 1.根据《中华人民共和国计算机信息网络国际联网安全保护管理制度》、《中华人民共和国网络安全法》、《互联网安全保护技术措施规定》、《互联网信息服务管理规定》等有关法律、法规和制度,以及公安部第82 号令要求,进一步规范校园网管理,确保网络与信息安全,合理利用校园网资源,保障校园网的正常运行和健康发展,结合学校实际,特制定本办法。 2.实名认证上网管理是指通过对全校校园网用户上网身份的惟一鉴别和日志记录,规范用户上网行为的网络管理办法。 3.本办法适用于所有接入校园网用户。 第二章管理机构及职责 4.按照“谁使用,谁负责”的原则,对校园网实名认证账号进行规范管理,坚持一人一账号,账号持有人须对账号身份信息的真实性、安全性负责。 5.网络管理中心负责对校园网用户上网账号进行统一管理,其具体职责是: (1)负责上网账号的登记、审批、分配、备案; (2)负责对账号使用者上网情况的监管和检查; (3)负责上网账号的申请、注销,密码更改的审批; (4)开启防代理措施,制定并组织实施账号管理的有关制度及

技术规范。 第三章账号的申请 6.凡具备联网条件、愿意接受本规定全部条款的我校教职工、在校学生和相关工作人员,均可申请实名认证上网账号,只有拥有账号,才能成为校园网的接入用户。 7.新进教师及返聘教师申请校园网账号须持入职手续单或人事处开具的在职证明办理。学生申请校园网账号须持本人身份证和学生证办理。 第四章账号注销、密码修改 8.教职工因故调离学校或到龄退休的,需及时销户。正常调离或者退休的,人事处应及时通知网络管理中心,以核销其账号。学生毕业离校前未办理销户手续的,学校有权在学生毕业后统一注销其账号。 9.用户可通过自助服务系统修改账号密码,账号密码应具有一定的安全性,避免使用系统分配的初始密码。 10.丢失、遗忘密码的用户须持本人身份证件到指定地点及时修改密码,以免造成不良后果。 第五章用户的权限与责任 11.使用上网账号的用户,对自己的账号享有专用权。未经网络管理中心批准,用户不得擅自转借、转让账号。 12.用户使用账号上网时,应自觉遵守国家颁布的有关法律和规定,必须对因使用账号上网产生的一切行为负责,并承担由此产生的

中国石油身份管理与认证项目Key用户安装使用手册资料

中国石油身份管理与认证项目USBKey数字证书用户 操作手册 中国石油身份管理与认证项目组 2010年9月

中国石油集团信息系统用户身份管理与认证项目通过为中国石 油信息系统用户提供统一的单点登录平台,可以方便的让USBKey数字证书用户只需要插入USBKey数字证书,并输入该USBKey的PIN码,就可以通过身份管理与认证平台(IAM系统)单点登录到已经集成的其有权限访问的所有应用系统。在提高了访问方式的安全性的同时,也避免了用户记录多套应用系统用户名和密码。 注意:身份管理与认证平台目前只支持在windows操作系统上使用,推荐用户使用IE浏览器,目前暂不支持Firefox浏览器。 下面将向您详细介绍的USBKey数字证书初始化安装和IAM系统初始化配置方法。 一、用户工具安装 用户工具即中国石油USBKey的驱动程序,用户必须在安装好用户工具后方能正常使用USBKey。 您可以使用USBKey包装盒中的驱动光盘直接进行安装,也可以从中国石油集中身份管理与统一认证(IAM系统)服务平台的首页下载该驱动程序进行安装。(以下将以光盘安装的方式为大家演示)首先,将发给您的USBKey驱动光盘插入到个人电脑,双击:UserSetup.exe文件,如下图所示。 此时请点击“安装(N)>”按钮,程序将会正式开始安装。(注意:为保证安装过程不受干扰,请您在安装驱动时不要把USB Key连接在

电脑上) 安装过程结束后,程序会提示您点击“完成”按钮,如下图所示。 注意: 在安装完成后,如果您的个人计算机安装了360防火墙软件,会弹出以下窗口,请您选择保留图标,不处理选项即可,如下图所示。 二、安装IAM系统插件 在安装完成USBKey数字证书驱动后,会自动运行IAM系统插件的

考生身份验证系统_标准演示流程

采集操作步骤 第一步:按【开机键】打开设备,点击设备主界面【身份验证】图标,进入程序主页面(图1_1); 第二步:长按主页面(图1_1)红色标记区域(采集模式与验证模式切换区域),进入采集主页面(图1_1),点击【信息采集】,进入采集页面(图1_3)。 第三步:采集身份证信息,将身份证至于身份证识别区域,系统自动识别刷身份证信息并且显示身份证照片和身份证号(图1_3),系统进入【指纹采集页面】(图1_3)。 第四步:采集指纹信息,进入指纹采集页面,程序默认是采集右手食指,如果切换手指,点击图1_3【左手】和【右手】部分可以循环切换手指,在指纹模块按压手指,指纹采集成功后进入面部采集信息界面(图1_4)。 第五步:采集面部信息,进入面部信息采集页面,将人脸至于相框内,点击【拍照】,再点击【使用相片】,提示【采集完成】,进行下一个考生的身份采集。 采集记录:主要是查看采集的考生身份信息。 图1_1主页面 图1_ 4面部采集页面 图1_2采集主页面 图1_3 指纹采集页面

验证操作步骤 入场验证 第一步:进入验证主页面,有两种方式 1、采集完成后,关闭程序,重新打开程序,进入程序验证主页面(图2_1); 2、长按主页面(图1_1)红色标记区域(采集模式与验证模式切换区域),进入验证主页面(图 2_1); 第二步:入场验证,点击【入场验证】进入入场验证界面(图2_2),有以下3种方式进行验证: (具体操作流程请参考验证流程图) 1、指纹验证,按手指,1:N进行指纹比对验证,然后进行人脸比对; 2、刷身份证,按手指,1:1进行指纹比对验证,然后进行人脸比对; 3、选择考生,按手指,1:1进行指纹比对验证,然后进行人脸比对; 指纹比对界面(图2_3)、人脸比对界面(图2_4) 图2_1验证主页面图2_2 入场验证界面 图2_3指纹比对界面图2_4人脸比对界面

校园网用户身份认证系统

目录 摘要 (3) Abstract (3) 一.需求分析 1.1 设计任务 (4) 1.2 需求分析 (4) 二.802.1X协议 2.1 802.1x认证特点 (5) 2.2 802.1x工作机制 (5) 2.3 802.1x工作过程 (6) 2.4 802.1x应用环境特点 (7) 2.5 802.1x认证的安全性分析 (7) 2.6 802.1x认证的优势 (7) 2.7 802.1x认证的过程 (8) 三.设计过程 3.1 802.1x相关设置 (8) 3.2 802.1x典型配置 (10) 四.调试分析 4.1 配置调试 (12) 五.总结 5.1 心得体会 (15) 六.参考文献 (15)

摘要 数字化校园是数字化、信息化、智能化的统一,它在网络和数字化信息的基础上,利用计算机技术、网络技术和通讯技术对校园办公系统、人事系统、财务系统、科研系统以及设备管理系统等信息资源进行统一规划、统一管理,在传统校园基础上构建了一个数字化空间,使这些信息资源能够有序地运转,更好地为教学、科研、管理和生活服务。随着现代信息网络技术的发展,信息网在逐渐的庞大,同时作为教育中心的大学对数字化校园网的建设也加紧了步伐。从一定意义上讲,校园网的建设是衡量一个高校综合实力的重要标志。学校的教务系统、财务系统、餐饮系统、机房系统、图书管理系统以及宿舍系统等都与校园信息网紧密相连。建设数字化校园目的就是充分利用现代信息技术,提高信息利用效率,提高学校教学、办公管理的水平,实现学校信息化管理,为此在数字化校园的建设中使用统一接口、统一信息服务平台、统一身份认证系统的结合的显得尤为重要。建立统一身份认证系统,对用户的身份集中统一管理,保证用户电子身份的惟一性、真实性与权威性,大大提高了数字化校园应用系统的安全性。 802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x 对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。 Abstract Digital campus is digital and information and intelligence of unity, it in networks and digital information in the foundation, USES computer technology, network technology and communication technology of campus office system, personnel system, financial system, scientific research system and equipment management system information resources of unified planning, unified management, in traditional campus basis to construct a digital space, make the information resources can orderly operation, and to better serve the teaching, scientific research and management and life service. With the development of modern information network technology development, the information network in gradually huge, same as the university education center of the digital campus network construction is also stepping up the steps. In a certain sense, the construction of network is the measure of a college comprehensive strength of the important symbol. The school educational administration system, financial systems, catering system, the engine room department. 802.1 x protocol is based on are/Server access control and authentication protocol. It can restrict unauthorized users/equipment through the access port access LAN/wireless local-area network (WLAN). After obtaining the switch or LAN provide various business before 802.1 x to connect to switch port on user/equipment to be certified. In 802.1 x authentication through before, only allowed EAPoL (lan-based extended authentication protocol) data through equipment connect switch port, After the authentication through, normal data can be smoothly through the

统一身份认证系统

1.1. 统一身份认证系统 通过统一身份认证平台,实现对应用系统的使用者进行统一管理。实现统一登陆,避免每个人需要记住不同应用系统的登陆信息,包含数字证书、电子印章和电子签名系统。 通过综合管理系统集成,实现公文交换的在线电子签章、签名。 统一身份认证系统和SSL VPN、WEB SSL VPN进行身份认证集成。 2. 技术要求 ?基于J2EE实现,支持JAAS规范的认证方式扩展 ?认证过程支持HTTPS,以保障认证过程本身的安全性 ?支持跨域的应用单点登陆 ?支持J2EE和.NET平台的应用单点登陆 ?提供统一的登陆页面确保用户体验一致 ?性能要求:50并发认证不超过3秒 ?支持联合发文:支持在Office中加盖多个电子印章,同时保证先前加 盖的印章保持有效,从而满足多个单位联合发文的要求。 ?支持联合审批:支持在Office或者网页(表单)中对选定的可识别区 域内容进行电子签名,这样可以分别对不同人员的审批意见进行单独的电 子签名。 ? Office中批量盖章:支持两种批量签章方式: ?用户端批量盖章; ?服务器端批量盖章。 ?网页表单批量签章:WEB签章提供批量表单签章功能,不需要打开单个 表单签章,一次性直接完成指定批量表单签章操作,打开某一表单时,能 正常显示签章,并验证表单完整性。 ?提供相应二次开发数据接口:与应用系统集成使用,可以控制用户只能 在应用系统中签章,不能单独在WORD/EXCEL中签章,确保只有具有权限的人才可以签章,方便二次开发。 ?满足多种应用需求:电子签章客户端软件支持MS Office、WPS、永中 Office、Adobe PDF、AutoCAD等常用应用软件环境下签章,网页签章控件 或电子签章中间件则为几乎所有基于数据库的管理信息系统提供了电子签

统一身份认证系统技术研究

统一身份认证系统技术研究 一、背景 目前公司产品中的各个子系统正在从原来高耦合的整合系统模式向现在的高内聚低耦合的系统模式发展,例如:现在的LIS、PACS、移动医疗、电子病历已经能够从原来的HIS系统中分离出来独立运行。另外,与第三方系统的互联互通的需求也愈来愈多。各个系统之间的低耦合使得系统的访问控制和信息安全问题愈见突出,原来整合系统的统一的认证、授权、账号管理模式被各个系统的分立的状况打破,特别是对于外部系统的互联互通,原来的模式更是走不通。另外,目前所采用的数据库内部认证和授权方式以及通过调用接口或者WebService接口,虽然是一种有效地补充,但是仍然存在效率和规范的问题。 因此,构建一个完整统一、高效稳定、安全可靠的统一身份认证和管理平台已经成为目前产品体系下的一种需要。 二、统一身份认证系统的功能、规范与技术要求 统一身份认证系统的最基本功能要求就是对于各个系统间的用户进行统一管理,让用户使用系统时更加方便,无需反复登录系统。统一身份认证系统应从功能方面满足以下要求: 1、用户只需在统一身份认证系统中登陆一次后,就可以使用基于统一身 份认证系统认证的所有系统,无需再记忆多套用户名和密码。 2、管理员可以对所有系统的用户进行统一管理,可以对用户的权限进行 统一分配。实现系统的分布式应用,集中式的管理。 3、统一身份认证系统下的各个业务系统之间,用户数据必须保持一致性。 用户数据必须同步更新。 统一身份认证平台应满足4A安全管理框架规范,4A框架的内容为 身份认证(Authentication) 身份认证是信息安全的第一道防线,用以实现支撑系统对操作者身份的合法性检查。对信息统中的各种服务和应用来说,身份认证是一个基本的安全考虑。身份认证的方式可以有多种,包括静态口令方式、动态口令方式、基于公钥证书的认证方式以及基于各种生物特征的认证方式。

统一身份认证与单点登录系统建设方案

福建省公安公众服务平台 统一身份认证及单点登录系统建设方案 福建公安公众服务平台建设是我省公安机关“三大战役”社会管理创新的重点项目之一;目前平台目前已经涵盖了公安厅公安门户网 站及网站群、涵盖了5+N服务大厅、政民互动等子系统;按照规划,平台还必须进一步拓展便民服务大厅增加服务项目,电子监察、微博监管等系统功能,实现集信息公开、网上办事、互动交流、监督评议 功能为一体的全省公安机关新型公众服务平台。平台涵盖的子系统众多,如每个子系统都用自己的身份认证模块,将给用户带来极大的不便;为了使平台更加方便易用,解决各子系统彼此孤立的问题,平台 必须增加统一身份认证、统一权限管理及单点登录功能。 一、建设目标 通过系统的建设解决平台用户在访问各子系统时账户、密码不统一的问题,为用户提供平台的统一入口及功能菜单;使平台更加简便易用,实现“一处登录、全网漫游”。同时,加强平台的用户资料、授权控制、安全审计方面的管理,确保用户实名注册使用,避免给群 众带来安全风险;实现平台各子系统之间资源共享、业务协同、互联 互通、上下联动;达到全省公安机关在线服务集成化、专业化的目标。 二、规划建议 统一身份认证及单点登录系统是福建公安公众服务平台的核心 基础系统;它将统一平台的以下服务功能:统一用户管理、统一身份 认证、统一授权、统一注册、统一登录、统一安全审计等功能。系统 将通过标准接口(WebService接口或客户端jar包或dll动态链接库)向各子系统提供上述各类服务;各业务子系统只要参照说明文档,做适当集成改造,即可与系统对接,实现统一身份认证及单点登录, 实现用户资源的共享,简化用户的操作。

校园网统一身份认证系统的设计方案

校园网统一身份认证系统的设计与实现 摘要 随着高校信息化建设和互联网技术的不断发展,很多高校在不同阶段开发出了许多应用系统,这些系统可能是跨平台跨域的,都有其独立的安全验证机制。用户使用的应用系统越多,所妯须记住的用户ID和用户密码就越多;客户出错、泄露密码等直接威胁到系统安全的可能性也就越大。因此,建立一个统一身份认证系统,对网络用户实行统一的管理、认证和授权是校园网建设中的一个重要步骤。从LDAP协议出发,描述了典型的校园网络中如何实现多系统之间的统一身份认证。 关键词:LDAP;目录服务;单点登录机制;统一身份认证

前言 随着信息技术的不断发展,学校信息化建设的不断推广和深入,数字化校园已成为建设现代化高校的建设目标之一,基于校园网的应用系统也会越来越多,如网络课堂、数字化图书馆、网络视频会议、一卡通系统等。另外,网络用户、网络带宽需求、联网主机数量的急剧增大,都对数字化校园的管理提出了挑战。而不管哪种应用系统,都需要对用户的身份进行识别认证,同时对不同的身份所拥有的操作权限进行授权。用户使用的应用系统越多,所必须记住的用户ID和用户密码就越多,客户出错、泄露密码等直接威胁到系统安全的可能性也就越大。因此,建立一个统一身份认证系统,对网络用户实行统一的管理、认证和授权是校园网建设中的一个重要内容。 第1章LDAP目录服务和统一身份认证系统目前主流的统一身份认证方案中,都使用了目录服务技术。随着轻量级目录访问协议(LightDirectory Access Protocol,LDAP)技术的兴起和应用领域的不断扩展,目录服务技术成为许多新型技术实现信息存储、管理和查询的首选方案,特别是在网络资源查找、用户访问控制与认证信息的查询、新型网络服务、

相关主题