学校网络安全周

时间:2024.4.20

网络安全周

近年来我校投入了不少经费用于购买了办公电脑,并逐步添加了一些学生用机。学校现已基本实现了办公网络信息化,这无疑极大地提高了学校的工作效率,但也对网络信息安全工作带来了严峻考验。根据上级通知精神,我校于近期开展了一系列且效果显著的学校网络信息安全宣传周活动,现将活动情况总结如下:

一、切实加强组织领导,建立健全各项网络安全管理规章制度。

1、为确保学校网络安全管理工作顺利开展,成立校长任组长的网络信息安全管理工作领导小组,全面负责该工作的实施与管理。

2、建立健全了一系列的学校网络安全管理规章制度。包括:《学校信息安全保密管理制度》、《学校网络信息安全保障措施》、《学生上机守则》、《计算机室管理制度》、《计算机室管理员职责》、《办公室电脑使用管理暂行规定》等。通过制度的制定与实施,切实让相关人员担负起对信息内容安全的监督管工作责

二、制定和完善网络安全制度。

按上级有关文件精神,学校组织全体教职工学习上级有关网络安全的文件,制定和学完善各项网络安全管理制度,组织师生学习网络安全管理常识,营造网络安全管理氛围。图2

图2:计算机网络教室安全保卫制度

三、建立起了一支相对稳定的网络安全管理队伍。

我校高度重视网络信息安全工作的队伍建设。学校从在职教师中挑选出一批具有一定计算机知识的人员作为网络管理员和网络安全员,并保持队伍的相对稳定。此外,学校还购买了网络管理书籍供网管人员自学,并

大力支持网管人员参加各级各类网络技术知识培训,从而大大提高了网络管理的业务素质和技术水平。

四、计算机维护及其病毒防范措施。

由于学校计算机的不断增多,日常出现故障的情况较为常见,为此,我校成立了专人负责学校计算机系统及软件维护,由于平日能及时有效地维护,因此学校内各计算机使用均正常,无出现重大故障。但目前网络计算机病毒较多,传播途径也较为广泛,可以通过浏览网页、下载程序、邮件传播等方式传播。为了做好防范措施,要求各学校每台机器都安装了杀毒软件,并定期自动升级,对发现病毒的机器及时的进行处理。防止电脑内重要信息出现泄密或造成重大影响事件。

五、大力开展文明上网、安全上网等宣传教育。

教育师生自觉抵制网络低俗之风,净化网络环境,不打不健康文字,不发不文明图片,不链接不健康网站,不提供不健康内容搜索,不发送不健康信息,不转载违法、庸俗、格调低下的言论、图片、音视频信息,积极营造网络文明新风。此外,还要求各校通过板报、班会等多种渠道,积极组织师生学习有关网络法律法规和有关规定,提高师生的信息安全防范意识,增加师生上网安全意识。

六、存在不足:

1、学校网络设备的配置与管理有待提高,网管人员的水平有待通过专门且系统培训来提高。

2、部分教师的计算机应用能力及网络安全防范能力还有待提高。


第二篇:学校宿舍网络安全探究


0.前言

如今,校园宿舍网呈现用户多且密度大、网络节点多、难以管理的特点。宿舍网的用户相对其他网络的用户分布要密集很多,而众多用户与不同宿舍楼之间的网络连接结构相似,但节点甚至比办公大楼、实验室等其他区域的网络节点还要多,管理起来工作量大。同时,不容忽视的是,学校拥有一大批活跃、求知欲强的学生用户,因此IP地址盗用等现象频频发生。在传统的IP和MAC地址绑定、流量计费的运营管理模式下,为了防止IP地址盗用现象,将大量IP和MAC地址绑定,不仅加大了服务中心工作人员的工作量,甚至造成了超负荷工作,工作人员对此有很大意见;同时,用户对不能正常使用网络的抱怨也时有发生。各种原因交织在一起最终导致了管理难的问题。因此,我们一直在寻找由难到易的宿舍网运营计费认证管理办法,需要它营造出一种方便、实用、快捷、易于管理的网络环境。

同时,由于宿舍区网络使用者知识能力等所限,被病毒、木马等威胁的实例也层出不穷,例如:局域网爆发ARP病毒,具体表现为局域网内一些正在上网的电脑主机频繁掉线或是断线。这是因为局域网内有电脑运行ARP欺骗程序(比如:传奇、QQ盗号的软件等)发送ARP数据包,致使被攻击的电脑不能上网。为了有效防范宿舍区内病毒等的发生与蔓延,有必要认真研究解决对策。

1.宿舍网络安全简介

随着网络的快速发展和上网用户的急剧增多,网络中的不安全因素日益暴露无遗,主要表现在:

1)由于IP和MAC地址的可变性而导致的冒用合法用户入网问题。非法用户只要连接网线,对电脑进简单的网络配置就可以上网。由于IP和MAC盗用会导致合法用户不能上网,甚至非法入网者会以合法用户的名义从事非法勾当,对网络的安全管理造成很大的威胁;

2)操作系统和应用软件存在大量漏洞,这是造成网络安全问题的严峻的一个主要原因。国际权威应急组织CERT/CC统计,截至20xx年以来漏洞公布总数16726个,并且利用漏洞发动攻击的速度也越来越快;

3)校园网用户安全意识不强及计算机水平有限。大部分学校普遍都存在重技术、轻安全、轻管理的倾向,常常只是在内部网与互联网之间放一个防火墙就万事大吉,甚至有些学校直接连接互联网,严重缺乏防范黑客攻击的意识。

学生宿舍网作为服务于教育、科研和行政管理的计算机网络,实现了校园内连网、信息共享,并与 Internet 互联。宿舍网连接的校内学生机,存在许多安全隐患,主要表现有:

1)宿舍网与 Internet 相连,面临着外网攻击的风险。

2)来自内部的安全威胁。

3)接入宿舍网的节点数日益增多,这些节点会面临病毒泛滥、信息丢失、数据损坏等安全问题。

通过对宿舍网的安全设计,在不改变原有网络结构的基础上实现多种信息安全,保障宿舍网络安全 ,一个整体一致的内网安全体系,应该包括身份认证、授权管理、数据保密和监控审计四个方面,并且,这四个方面应该是紧密结合、相互联动的统一平台,才能达到构建可信、可控和可管理的安全内网的效果。 身份认证是内网安全管理的基础,不确认实体的身份,进一步制定各种安全管理策略也就无从谈起。内网的身份认证,必须全面考虑所有参与实体的身份确认,包括服务器、客户端、用户和主要设备等。其中,客户端和用户的身份认证尤其要重点关注,因为他们具有数量大、环境不安全和变化频繁的特点。 授权管理是以身份认证为基础的,其主要对内部信息网络各种信息资源的使用进行授权,确定谁能够在那些计算机终端或者服务器使用什么样的资源和权限。授权管理的信息资源应该尽可能全面,应该包括终端使用权、外设资源、网络资源、文件资源、服务器资源和存储设备资源等。

数据保密是内网信息安全的核心,其实质是要对内网信息流和数据流进行全生命周期的有效管理,构建信息和数据安全可控的使用、存储和交换环境,从而实现对内网核心数据的保密和数字知识产权的保护。由于信息和数据的应用系统和表现方式多种多样,所以要求数据保密技术必须具有通用性和应用无关性。

监控审计是宿舍网络安全不可缺少的辅助部分,可以实现对宿舍网络安全状态的实时监控,提供宿舍网络安全状态的评估报告,并在发生宿舍网络安全事件后实现有效的取证。

宿舍网络安全已经成为信息安全的新热点,其技术和标准也在成熟和演进过程中,我们有理由相信,随着同学们对宿舍网络安全认识的加深,用户宿舍网络安全管理制度的完善,整体一致的宿舍网安全解决方案和体系建设将成为宿舍网安全的主要发展趋势。

宿舍内部网络安全经常会发生IP盗用现象,恶意修改MAC地址,严重危害了正常的上网秩序,下面我们先从网卡开始探讨网络的安全问题。

2.网卡

2.1网卡的基本构造

网卡包括硬件和固件程式(只读存储器中的软件例程),该固件程式实现逻辑链路控制和媒体访问控制的功能,还记录唯一的硬件地址即MAC地址。网卡上一般有缓存。网卡须分配中断IRQ及基本I/O端口地址,同时还须配置基本内存地址(base memory address)和收发器(transceiver),主要由网卡的控制芯片、晶体震荡器、BOOT插槽、EPROM、内接式转换器、RJ-45和BNC接头、信号指示灯等部分。 网卡的控制芯片是网卡中最重要元件,是网卡的控制中央,有如电脑的CPU控制着整个网卡的工作,负责数据的的传送和连接时的信号侦测。早期的10/100m的双速网卡会采用两个控制芯片(单元)分别用来控制两个不同速率环境下的运算,而现在较先进的产品通常只有一个芯片控制两种速度。

内接式转换器只要有BNC接头的网卡都会有这个芯片,并紧邻在BNC接头旁,它的功能是在网卡和BNC接头之间进行数据转换,让网卡能通过它从BNC接头送出或接收资料。

信号指示灯在网卡后方会有二到三个不等的信号灯,其作用是显示现在网络的连线状态,通常具备TX和RX两个信息。TX代表正在送出资料,RX代表正在接收资料,若看到两个灯同时亮则代表现在是处于全双工的运作状态,也可由此来辨别全双工的网卡是否处于全双工的网络环境中部分。

2.2网卡的工作原理

网卡的主要工作原理是整理计算机上发往网线上的数据,并将数据分解为适当大小的数据包之后向网络上发送出去。对于网卡而言,每块网卡都有一个唯一的网络节点地址,它是网卡生产厂家在生产时烧入ROM(只读存储芯片)中的,我们把它叫做MAC地址(物理地址),且保证绝对不会重复。发送数据时,网卡首先侦听介质上是否有载波(载波由电压指示),如果有,则认为其他站点正在传送信息,继续侦听介质。一旦通信介质在一定时间段内(称为帧间缝隙IFG=9.6微秒)是安静的,即没有被其他站点占用,则开始进行帧数据发送,同时继续侦听通信介质,以检测冲突。在发送数据期间,如果检测到冲突,则立即停止该次发送,并向介质发送一个阻塞信号,告知其他站点已经发生冲突,从而丢弃那些可能一直在接收的受到损坏的帧数据,并等待一段随机时间(CSMA/CD确定等待时间的算法是二进制指数退避算法)。在等待一段随机时间后,再进行新的发送。接收时,网卡浏览介质上传输的每个帧,如果其长度小于64字节,则认为是冲突碎片。如果接收到的帧不是冲突碎片且目的地址是本地地址,则对帧进行完整性校验,如果帧长度大于1518字节(称为超长帧,可能由错误的LAN驱动程序或干扰造成)或未能通过CRC校验,则认为该帧发生了畸变。通过校验的帧被认为是有效的,网卡将它接收下来进行本地处理。

2.3网卡的工作模式及功能

1.工作模式分为以下四种:

1) 广播模式(Broad Cast Model):它的物理地址(MAC)地址是 0Xffffff 的帧为广播帧,工作在广播模式的网卡接收广播帧。

2)多播传送(MultiCast Model):多播传送地址作为目的物理地址的帧可以被组内的其它主机同时接收,而组外主机却接收不到。但是,如果将网卡设置为多播传送模式,它可以接收所有的多播传送帧,

而不论它是不是组内成员。

3)直接模式(Direct Model):工作在直接模式下的网卡只接收目地址是自己 MAC地址的帧。

4)混杂模式(Promiscuous Model):工作在混杂模式下的网卡接收所有的流过网卡的帧,信包捕获程序就是在这种模式下运行的。网卡的缺省工作模式包含广播模式和直接模式,即它只接收广播帧和发给自己的帧。如果采用混杂模式,一个站点的网卡将接受同一网络内所有站点所发送的数据包这样就可以到达对于网络信息监视捕获的目的。

比如,可以实施远程扫描来确定一块网卡是否工作在混杂模式。象AntiSniff这样的程序使用三种主要的方法来检测网卡是否工作于混杂模式:

1.检测网卡电子方面的变化来确定网卡的工作模式。

2.发送各种包(ARP请求,ICMP包,DNS请求,TCP SYN floods,等等)。如果从某台主机返回的包等待了一段不正常的时间,而且没有被主机处理过的迹象,则程序便推断出该主机的网卡可能出于混杂模式。

3.将错误的ICMP请求包含在无效的以太网地址头中。所有没有工作在混杂模式的系统将忽略这些请求,而那些回复错误的ICMP请求的主机将有可能出于混杂模式。

像AntiSniff这样的程序通过推论来判断网卡是否工作在混杂模式。由于这些程序只是根据有限的数据来下结论,所以容易出现误报。通常明智的做法是定时进行混杂模式检测的扫描。例如,L0pht包含其自身的调度。使用WindwosNT Scheduler或UNIX的cron程序,你可以自动实施所有扫描。L0pht还提供的UNIX版本的AntiSniff。然而你需要编译它,并且只能运行在FreeBSD和Solaris操作系统下。

2.4 MAC地址的简介

1.什么是MAC地址网卡的身份证号MAC地址,也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。他是识别网卡身份的标志!MAC地址的长度为48位(6个字节),通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数08:00:20代表网络硬件制造商的编号,它由IEEE(电气与电子工程师协会)分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。只要你不去更改自己的MAC地址,那么你的MAC地址在世界是惟一的。

2.MAC地址的应用MAC地址主要用于与网络服务商提供的IP地址、端口以及用户提供的信息等绑定,防止其他人盗用.学校里面的校园网就是这样的!但是MAC是可以改变的!

3.查看MAC地址在输入cmd(引号里面部分)进入命令提示符状态然后输入IPconfig /all 其中Physical Address就是计算机的MAC地址。

4.更改MAC地址一般MAC地址在网卡中是固定的,当然也有网络高手会想办法去修改自己的MAC地址。修改自己的MAC地址有两种方法,一种是硬件修改,另外一种是软件修改。硬件的方法就是直接对网卡进行操作,修改保存在网卡的EPROM里面的MAC地址,通过网卡生产厂家提供的修改程序可以更改存储器里的地址。当然软件修改的方法就相对来说要简单得多了,在Windows中,网卡的MAC保存在注册表中,实际使用也是从注册表中提取的,所以只要修改注册表就可以改变MAC。

2.5 IP与MAC的绑定例如局域网某一用户的IP地址为:192.168.1.11,MAC地址为:00-11-2F-3F-96-88在命令提示符下输入IPconfig /all显示如下信息:

在命令行下输入:arp -s 192.168.1.11 00-11-2F-3F-96-88回车就绑定了。

查看是否绑定:在命令行下输入arp -a 192.168.1.11回车,会得到如下提示:

Internet Address Physical Address Type192.168.1.30 00-11-2f-3f-96-88 static就是成功完成了。ARP命令仅对局域网的上网代理服务器有用,而且是针对静态IP地址,如果采用Modem拨号上网或是

动态IP地址就不起作用。

不过,只是简单地绑定IP和MAC地址是不能完全的解决IP盗用问题的。设计一个好的网络,我们有责任为用户解决好这些问题之的后,才交给用户使用,而不是把安全问题交给用户来解决。不应该让用户来承担一些不必要盗用的损失。所以在网络安全方面,最常用也是最有效的解决方法就是在IP、MAC绑定的基础上,再把端口绑定进去,即IP-MAC-PORT三者绑定在一起,端口(PORT)指的是交换机的端口。下面我们将针对此问题对交换机展开研究。

3.交换机

3.1 什么是交换机交换机是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。交换机可以学习MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。

3.2 交换机的种类按照不同的分类方法,交换机有很多种分类。如按工作方式可分为二层交换机,三层交换机,多层交换机;从广义上来看,交换机分为两种:广域网交换机和局域网交换机。广域网交换机主要应用于电信领域,提供通信用的基础平台。而局域网交换机则应用于局域网络,用于连接终端设备,如PC机及网络打印机等。

3.3 交换机的工作原理

1、共享与交换数据传输技术要明白交换机的优点我们首先就必须明白交换机的基本工作原理,而交换机的工作原理其实最根本的是要理解共享(Share)和交换(Switch)这两个概念。集线器是采用共享方式进行数据传输的,而我们在这里要讲的交换机工作原理则是采用交换方式进行数据传输的。在交换机技术上把这种独享道宽(网络上称之为带宽)情况称之为交换,这种网络环境称为交换式网络,交换式网络必须采用交换机(Switch)来实现。交换式网络可以是全双工(Full Duplex)状态,即可以同时接收和发送数据,数据流是双向的。而集线器的共享方式的网络就称之为共享式网络,共享式网络采用集线器(集线器)作为网络连接设备。显然,共享网络的效率非常低,在任一时刻只能有一个方向的数据流,即处于半双工(Half Duplex)模式,也称为单工模式。

2、数据传递的方式对于交换机而言,它能够认识连接到自己身上的每一台电脑,凭什么认识呢?就是凭每块网卡物理地址,俗称MAC地址。交换机还具有MAC地址学习功能,它会把连接到自己身上的MAC地址记住,形成一个节点与MAC地址对应表。凭这样一张表,它就不必再进行广播了,从一个端口发过来的数据,其中会含有目的地的MAC地址,交换机在保存在自己缓存中的MAC地址表里寻找与这个数据包中包含的目的MAC地址对应的节点,找到以后,便在这两个节点间架起了一条临时性的专用数据传输通道,这两个节点便可以不受干扰地进行通信了。

3、交换机的数据传递工作原理可以简单地这样来说明:当交换机从某一节点收到一个以太网帧后,将立即在其内存中的地址表(端口号-MAC地址)进行查找,以确认该目的MAC的网卡连接在哪一个节点上,然后将该帧转发至该节点。如果在地址表中没有找到该MAC地址,也就是说,该目的MAC地址是首次出现,交换机就将数据包广播到所有节点。拥有该MAC地址的网卡在接收到该广播帧后,将立即做出应答,从而使交换机将其节点的MAC地址添加到MAC地址表中。换言之,当交换机从某一节点收到一个帧时(广播帧除外),将对地址表执行两个动作,一是检查该帧的源MAC地址是否已在地址表中,如果没有,则将该MAC地址加到地址表中,这样以后就知道该MAC地址在哪一个节点;二是检查该帧的目的MAC地址是否已在地址表中,如果该MAC地址已在地址表中,则将该帧发送到对应的节点即可,而不必像集线器那样将该帧发送到所有节点,只须将该帧发送到对应的节点,从而使那些既非源节点又非目的节点的节点间仍然可以进行相互间的通信,从而提供了比集线器更高的传输速率。如果该MAC地址不在地址表中,则将该帧发送到所有其它节点(源节点除外),相当于该帧是一个广播帧。

交换机根据以太网帧中的源MAC地址来更新地址表。当一台计算机打开电源后,安装在该系统中的网卡会定期发出空闲包或信号,交换机即可据此得知它的存在以及其MAC地址。由于交换机能够自动根据收到的以太网帧中的源MAC地址更新地址表的内容,所以交换机使用的时间越长,学到的MAC地址就越多,未知的MAC地址就越少,因而广播的包就越少,速度就越快。由于交换机中的内存毕竟有限,能够记忆的MAC地址数量也是有限的。既然不能无休止地记忆所有的MAC地址,那么就必须赋予其相应的忘却机制。事实上,为交换机设定了一个自动老化时间(Auto-aging),若某MAC地址在一定时间内(默认为300秒)不再出现,那么,交换机将自动把该MAC地址从地址表中清除。当下一次该MAC地址重新出现时,将会被当作新地址处理。

3.4 可网管交换机VLAN技术VLAN即虚拟局域网(Virtual Local Area Network的缩写),是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组技术。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。

先来了解一下交换机是如何使用VLAN分割广播域的首先,在一台未设置任何VLAN的二层交换机上,任何广播帧都会被转发给除接收端口外的所有其他端口(Flooding)。例如,计算机A发送广播信息后,会被转发给端口2、3、4。

交换机收到广播帧后,转发到除接收端口外的其他所有端口。这时,如果在交换机上生成红、蓝两个VLAN;同时设置端口1、2属于红色VLAN、端口3、4属于蓝色VLAN。再从A发出广播帧的话,交换机就只会把它转发给同属于一个VLAN的其他端口也就是同属于红色VLAN的端口2,不会再转发给属于蓝色VLAN的端口。同样,C发送广播信息时,只会被转发给其他属于蓝色VLAN的端口,不会被转发给属于红色VLAN的端口。

如果要更为直观地描述VLAN的话,我们可以把它理解为将一台交换机在逻辑上分割成了数台交换机。在一台交换机上生成红、蓝两个VLAN,也可以看作是将一台交换机换做一红一蓝两台虚拟的交换机(如上图)。

3.5 MAC和交换机端口的绑定在了解了交换机的基本知识之后,我们来在交换机上寻求一种防止盗号上网的方法将网卡的MAC地址与交换机的端口绑定,从在交换机上遏制盗号上网的现象。我们以思科的交换机为例。

switch#config t//进入到全局配置模式switch(config)#int f0/1//进入到0/1号端口switch(config-if)#switchport mode access//设置交换机的端口模式为access模式,注意缺省是

dynamic//dynamic模式下是不能使用Port-security功能switch(config-if)#switchport

port-security//打开port-security功能switch(config-if)#switchport port-security MAC-address xxxx.xxxx.xxxx//xxxx.xxxx.xxxx就是你要关联的MAC地址。

随着移动办公及驻地网运营等应用的大规模发展,服务提供者需要对用户的接入进行控制和配置。尤其是WLAN的应用和LAN接入在电信网上大规模开展,有必要对端口加以控制以实现用户级的接入控制,802.lx就是IEEE为了解决基于端口的接入控制(Port-Based Network Access Contro1)而定义的一个标准。

4.802.1x认证技术简介

4.1 引言802.1x协议起源于802.11协议,后者是IEEE的无线局域网协议,制订802.1x协议的初衷是为了解决无线局域网用户的接入认证问题。IEEE802LAN协议定义的局域网并不提供接入认证,只要用户能接入局域网控制设备(如LANS witch),就可以访问局域网中的设备或资源。这在早期企业网有线LAN应用环境下并不存在明显的安全隐患。

4.2 802.1x协议简介802.1x协议是基于Client/Server的访问控制和认证协议。可以限制未经授权

的用户/设备通过接入端口访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。它具有完备的用户认证、管理功能,可以很好地支撑宽带网络的计费、安全、运营和管理要求,对宽带IP城域网等电信级网络的运营和管理具有优势。IEEE802.1x协议对认证方式和认证体系结构上进行了优化,解决了传统PPPOE和WEB/PORTAL认证方式带来的问题,更加适合在宽带以太网中的使用。

网络访问技术的核心部分是PAE(端口访问实体)。在访问控制流程中,端口访问实体包含3部分:认证者--对接入的用户/设备进行认证的端口;请求者--被认证的用户/设备;认证服务器--根据认证者的信息,对请求访问网络资源的用户/设备进行实际认证功能的设备。

4.3 802.1x认证体系802.1x是一种基于端口的认证协议,是一种对用户进行认证的方法和策略。端口可以是一个物理端口,也可以是一个逻辑端口(如VLAN)。对于无线局域网来说,一个端口就是一个信道。802.1x认证的最终目的就是确定一个端口是否可用。对于一个端口,如果认证成功那么就打开这个端口,允许所有的报文通过;如果认证不成功就使这个端口保关闭,即只允许802.1x的认证协议报文通过。 802.1x认证体系分为请求者系统、认证系统和认证服务器系统三部分:

(1)请求者系统请求者是位于局域网链路一端的实体,由连接到该链路另一端的认证系统对其进行认证。请求者通常是支持802.1x认证的用户终端设备,用户通过启动客户端软件发起802.lx认证,后文的认证请求者和客户端二者表达相同含义。

(2)认证系统认证系统对连接到链路对端的认证请求者进行认证。认证系统通常为支持802.lx协议的网络设备,它为请求者提供服务端口,该端口可以是物理端口也可以是逻辑端口,一般在用户接入设备(如LAN Switch和AP)上实现802.1x认证。后文的认证系统、认证点和接入设备三者表达相同含义。

(3)认证服务器系统认证服务器是为认证系统提供认证服务的实体,建议使用RADIUS服务器来实现认证服务器的认证和授权功能。请求者和认证系统之间运行802.1x定义的EAPO (Extensible Authentication Protocolover LAN)协议。当认证系统工作于中继方式时,认证系统与认证服务器之间也运行EAP协议,EAP帧中封装认证数据,将该协议承载在其它高层次协议中(如RADIUS),以便穿越复杂的网络到达认证服务器;当认证系统工作于终结方式时,认证系统终结EAPoL消息,并转换为其它认证协议(如RADIUS),传递用户认证信息给认证服务器系统。

认证系统每个物理端口内部包含有受控端口和非受控端口。非受控端口始终处于双向连通状态,主要用来传递EAPoL协议帧,可随时保证接收认证请求者发出的EAPoL认证报文;受控端口只有在认证通过的状态下才打开,用于传递网络资源和服务。

4.4 802.1x认证特点基于以太网端口认证的802.1x协议有如下特点:IEEE802.1x协议为二层协议,不需要到达三层,对设备的整体性能要求不高,可以有效降低建网成本;借用了在RAS系统中常用的EAP(扩展认证协议),可以提供良好的扩展性和适应性,实现对传统PPP认证架构的兼容;802.1x的认证体系结构中采用了"可控端口"和"不可控端口"的逻辑功能,从而可以实现业务与认证的分离,由RADIUS和交换机利用不可控的逻辑端口共同完成对用户的认证与控制,业务报文直接承载在正常的二层报文上通过可控端口进行交换,通过认证之后的数据包是无需封装的纯数据包;可以使用现有的后台认证系统降低部署的成本,并有丰富的业务支持;可以映射不同的用户认证等级到不同的VLAN;可以使交换端口和无线LAN具有安全的认证接入功能。

4.5 802.1x认证流程基于802.1x的认证系统在客户端和认证系统之间使用EAPOL格式封装EAP协议传送认证信息,认证系统与认证服务器之间通过RADIUS协议传送认证信息。由于EAP协议的可扩展性,基于EAP协议的认证系统可以使用多种不同的认证算法,如EAP-MD5,EAP-TLS,EAP-SIM,EAP-TTLS以及EAP-AKA

等认证方法。

以EAP-MD5为例,描述802.1x的认证流程。EAP-MD5是一种单向认证机制,可以完成网络对用户的认证,但认证过程不支持加密密钥的生成。

(1) 客户端向接入设备发送一个EAPoL-Start报文,开始802.1x认证接入;(2) 接入设备向客户端发送EAP-Request/Identity报文,要求客户端将用户名送上来;(3) 客户端回应一个EAP-Response/Identity给接入设备的请求,其中包括用户名;(4) 接入设备将EAP-Response/Identity报文封装到RADIUS

Access-Request报文中,发送给认证服务器;(5) 认证服务器产生一个Challenge,通过接入设备将RADIUS Access-Challenge报文发送给客户端,其中包含有EAP-Request/MD5-Challenge;(6) 接入设备通过EAP-Request/MD5-Challenge发送给客户端,要求客户端进行认证;(7) 客户端收到

EAP-Request/MD5-Challenge报文后,将密码和Challenge做MD5算法后的Challenged-Pass-word,在EAP-Response/MD5-Challenge回应给接入设备;(8) 接入设备将Challenge,Challenged Password和用户名一起送到RADIUS服务器,由RADIUS服务器进行认证;(9) RADIUS服务器根据用户信息,做MD5算法,判断用户是否合法,然后回应认证成功/失败报文到接入设备。如果成功,携带协商参数,以及用户的相关业务属性给用户授权。如果认证失败,则流程到此结束;(10) 如果认证通过,用户通过标准的DHCP协议(可以是DHCP Relay),通过接入设备获取规划的IP地址;(11) 如果认证通过,接入设备发起计费开始请求给RADIUS用户认证服务器;(12) RADIUS用户认证服务器回应计费开始请求报文。用户上线完毕。

4.6 802.1x配置先配置switch到radius server的通讯全局启用802.1x身份验证功能Switch# configure terminalSwitch(config)# aaa new-modelSwitch(config)# aaa authentication dot1x {default} method1[method2...]

指定radius服务器和密钥switch(config)#radius-server host IP_add key string2、在port上起用802.1xSwitch# configure terminalSwitch(config)# interface fastethernet0/1Switch(config-if)# switchport mode accessSwitch(config-if)# dot1x port-control autoSwitch(config-if)# end配置关键点:

1、要保证在交换机上设置的认证和计费端口号和RADIUS服务器一致;2、要保证在交换机上设置的认证和计费加密密码与RADIUS服务器一致;3、要是RADIUS服务器非直连,那么要保证RADIUS服务器与交换机是路由可达的。

有些时候,即使我们做了一系列的防范工作,还会有一些病毒和木马对我们的网络安全工作带来威胁。这就需要我们了解病毒等的基本知识,运用一些防火墙或杀毒软件阻止和消灭它们。

5.病毒、木马、防火墙5.1 计算机病毒及特点计算机病毒是一种人为编写的程序。是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。其过程可分为:程序设计--传播--潜伏--触发、运行--实行攻击。计算机病毒的特点有传染性、隐蔽性、潜伏性、破坏性。

5.2 计算机病毒的传播计算机病毒的传播途径主要有:

通过文件系统传播;通过电子邮件传播;通过局域网传播;通过互联网上即时通讯软件和点对点软件等常用工具传播;利用系统、应用软件的漏洞进行传利用系统配置缺陷传播,如弱口令、完全共享等;利用欺骗等社会工程的方法传播。

5.3 防火墙与查杀软件防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。

防火墙有不同类型。一个防火墙可以是硬件自身的一部分,你可以将因特网连接和计算机都插入其中。防火墙也可以在一个独立的机器上运行,该机器作为它背后网络中所有计算机的代理和防火墙。最后,直接连在因特网的机器可以使用个人防火墙杀毒软件是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能。 后两者同时具有黑客入侵,网络流量控制等功能。国内常用的杀毒软件有瑞星、金山、江民、趋势、东方微点和费尔斯特。

5.4 病毒的清除

1. 如果所使用的操作系统的文件已经感染病毒,那么每次启动系统时,病毒也会随之运行。系统启动完成后,病毒也被激活,驻留在内存中,监视系统的运行,并伺机进一步感染或者发作破坏。此时,不能在这种带毒系统下进行病毒清除工作,必须使用磁盘版的杀毒软件启动计算机系统,或者使用无毒的系统软盘启动机器,然后运行杀毒软件进行病毒清除工作。

2. 蠕虫/黑客程序侵入系统时,一般要修改注册表,并将自身拷贝在硬盘中,或者用自身的程序替换操作系统中的一些核心文件。这样,每次系统启动,蠕虫/黑客程序也将被激活运行,伺机进行破坏。要清除这些有害程序,必须用DOS启动系统,这样可以保证蠕虫/黑客程序处于静态,然后使用杀毒软件进行清除,也可采用手工方法,删除系统的蠕虫/黑客程序,恢复被修改的注册表。但是,对于采用替换操作系统文件方式侵入系统的蠕虫/黑客程序,只有用同样的系统文件将蠕虫/黑客程序覆盖即可。

3. 若系统感染了宏病毒,可在当前系统下直接运行杀毒软件进行检测、清除。

6. 结束语

6.1论文总结在这次设计中我们有喜悦也有辛酸,高兴的是我们能够在老师的指导与期望中完成本次设计,并从中学到了不少知识,在设计过程中我们虽然跌倒过无数次,但是我们还是努力的爬起,勇敢的与困难做斗争,最终将困难一个个攻破,最终感受到了成功的喜悦!在这次设计中使我深深感受到只要努力什么都有可能,在以后的工作和学习生活中我们一定要努力发扬这种精神,对每一件事都抱着认真负责的态度努力去完成,俗话说的好失败乃成功之母,在这次设计中我们通过自己的努力对每次的失败都做了认真的总结,将自己的不足之处弥补了起来,在这个过程中也使我们慢慢成长起来,相信以我们现在的这种热情与负责一定会在以后的生活中立于不败之地,我们相信只要努力了就一定能够得到回报,同时我们也深信我们的未来不是梦,在以后的生活中我们也一定会像本次设计一样最终尝到成功的喜悦!展望未来我们知道我们还有很长的一段路要走,一定会有很多挫折和困难等着我们但是我们不会因为困难就停止不前,因为通过本次设计就可以看出我们是生活的主宰者我们一定会为自己的明天努力打拼的。

6.2工作展望本次设计使我意识到社会对人才的需求变得日益强烈起来,能否在以后的社会发展当中立于不败之地,怎样在激励的竞争当中获得一席之地似乎已经成为了一个值得我们深思的问题!我们都知道要想在当今日趋激烈的社会竞争中赢得成功,拥有强大的知识做后盾是必不可少的,但光这些是不够的我们还要不断的在各方面努力提高自己的各项技能,努力学好书本上的知识并运用所学的知识为社会贡献自己的力量,因此我们必须从现在开始努力掌握各项技能,并将其熟练掌握,才不会被社会所淘汰。

作为一名即将踏入社会的计算机专业的大学生,我所拥有的是年轻和知识,使我不畏困难,善于思考,但年轻也意味着阅历浅,更需要虚心好学。同时,我也深知,毕业只是求学的一小步,社会才是一所真正的大学。我今天的求知也正是希望得到一个更好的学习机会,从而能以更好的工作成绩为国家和单位贡献力量,同时去实现人生价值。

更多相关推荐:
网络安全进校园总结

***中小学网络安全宣传周活动总结根据《关于开展兵团教育系统网络安全宣传周活动的通知》是教发电【20xx】86号文件精神,我场四所中小学自20xx年x月x日至30日开展了主题为“网络安全知识进校园”的网络安全宣…

中心小学网络信息安全管理自查总结

中心小学网络信息安全管理自查总结根据张家川县教育局【20xx】62号《关于进一步做好全县教育系统网络信心安全工作的通知》文件精神,**学区对信息系统安全情况进行了自检自查,现将情况汇报如下:一、网络与信息安全状…

中心小学网络与信息安全自查工作总结报告

网络与信息安全自查工作总结报告为贯彻落实国务院办公厅关于开展重点领域网络与信息安全检查行动的通知精神根据关于开展全市教育系统网络与信息安全检查工作的通知我校认真贯彻落实市有关文件精神切实加强校园网络信息安全维护...

8网络安全教育总结

网络安全教育总结通过本次网络安全教育活动我们总结如下1领导重视强化管理是搞好网络安全教育的保证2通过本次学习学同们充分认识网上思想渗透问题强化对了学生的网上安全教育引导3通过网络安全教育活动我们切实加强网上文明...

学校网络信息安全管理工作汇报材料

学校网络信息安全管理工作汇报材料乳源县桂头镇中心小学我校是全县范围内最大的乡镇中心小学现有学生1679人教职工106人随着计算机及其网络的普及与应用我校近几年投入了不少经费用于购买了十余台办公电脑并对学生用机进...

小学开展网络安全宣传周活动总结

清油河希望小学开展网络安全宣传周活动总结根据《商南县教育体育局关于开展全县教体系统网络安全宣传周活动的通知》(商教函?20xx?284号)文件精神,我校自20xx年x月x日至30日开展了主题为“网络安全知识…

网络安全教育周活动总结

中心小学网络安全教育周活动总结按照陕西省教育厅办公室《关于开展陕西省教育系统网络安全宣传周活动的通知》要求(陕教保办〔20xx〕15号)和《耀州区教育系统网络安全宣传周活动实施方案》,结合我校学生实际,制定了切…

火箭中学网络安全宣传总结

20xx年国家网络安全宣传周活动总结根据教育局文件精神学校从20xx年6月2日至7日开展了主题为网络安全知识进校园的网络安全宣传周活动现将活动情况总结如下在6月2日至7日举行的首届国家网络安全宣传周期间我校根据...

徐吾学校网络安全宣传周活动总结

徐吾学校网络安全宣传周活动总结为了进一步增强我校全体师生的网络安全意识提高网络安全防护技能依据高陵县教育局关于转发lt中共西安市教育局委员会办公室西安市教育局办公室关于开展教育系统网络安全宣传周的通知gt的通知...

学校安全工作计划总结Microsoft Word 文档 (2)

学校安全工作计划学校安全工作关系到社会的稳定关系到学校的教育教学工作能否正常开展它的责任重于泰山必须长抓不懈时时警钟长鸣本年度的安全工作仍以提高全体师生的安全意识为主旨以避免各类事故的发生为目标一目标要求本学期...

莲花小学网络安全周总结

莲花小学第二首届网络安全宣传活动周总结20xx年6月1日至7日是第二届国家网络信息安全宣传周为全面加强我校网络安全安全工作增强师生网络安全意识依据教育局文件精神结合学校实际情况我校于20xx年6月1日6月7日在...

黑山镇中心校网络安全进校园活动总结

黑山镇中心校网络安全进校园活动总结为增强黑山镇教育系统网络安全意识提高网络安全防护技能按照商州区电化教育中心关于开展商州区教育系统网络安全宣传周活动的通知商电教发20xx19号精神经中心校研究决定在全镇教育系统...

学校网络安全总结(39篇)