有关于网络信息系统安全的四个问题

有关于网络信息系统安全的四个问题,第1张

1网络系统的不安全因素

计算机网络系统的不安全因素按威胁的对象可以分为三种:一是对网络硬件的威胁,这主要指那些恶意破坏网络设施的行为,如偷窃、无意或恶意毁损等等;二是对网络软件的威胁,如病毒、木马入侵,流量攻击等等;三是对网络上传输或存储的数据进行的攻击,比如修改数据,解密数据,删除破坏数据等等。这些威胁有很多很多,可能是无意的,也可能是有意的,可能是系统本来就存在的,也可能是我们安装、配置不当造成的,有些威胁甚至会同时破坏我们的软硬件和存储的宝贵数据。如CIH病毒在破坏数据和软件的同时还会破坏系统BIOS,使整个系统瘫痪。针对威胁的来源主要有以下几方面:

11无意过失

如管理员安全配置不当造成的安全漏洞,有些不需要开放的端口没有即时用户帐户密码设置过于简单,用户将自己的帐号密码轻意泄漏或转告他人,或几人共享帐号密码等,都会对网络安全带来威胁。

12恶意攻击

这是我们赖以生存的网络所面临的最大威胁。此类攻击又可以分为以下两种:一种是显在攻击,它有选择地破坏信息的有效性和完整性,破坏网络的软硬件系统,或制造信息流量使我们的网络系统瘫痪;另一类是隐藏攻击,它是在不影响用户和系统日常工作的前提下,采取窃取、截获、破译和方式获得机密信息。这两种攻击均可对计算机网络系统造成极大的危害,并导致机密数据的外泄或系统瘫痪。

13漏洞后门

网络操作系统和其他工具、应用软件不可能是百分之百的无缺陷和无漏洞的,尤其是我们既爱又恨的“Windows”系统,这些漏洞和缺陷就是病毒和黑客进行攻击的首选通道,无数次出现过的病毒(如近期的冲击波和震荡波就是采用了Windows系统的漏洞)造成的重大损失和惨痛教训,就是由我们的漏洞所造成的。黑客浸入网络的事件,大部分也是利用漏洞进行的。“后门”是软件开发人员为了自己的方便,在软件开发时故意为自己设置的,这在一般情况下没有什么问题,但是一旦该开发人员有一天想不通要利用利用该“后门”,那么后果就严重了,就算他自己安分守己,但一旦“后门”洞开和泄露,其造成的后果将更不堪设想。

如何提高网络信息系统安全性

21 物理安全策略

物理安全策略的目的是保护计算机系统、服务器、网络设备、打印机等硬件实体和通信链路的物理安全,如采取措施防止自然灾害、化学品腐蚀、人为盗窃和破坏、搭线窃取和攻击等等;由于很多计算机系统都有较强的电磁泄漏和辐射,确保计算机系统有一个良好的电磁兼容工作环境就是我们需要考虑的;另外建立完备的安全管理制度,服务器应该放在安装了监视器的隔离房间内,并且要保留1天以上的监视记录,另外机箱、键盘、电脑桌抽屉要上锁,钥匙要放在另外的安全位置,防止未经授权而进入计算机控制室,防止各种偷窃、窃取和破坏活动的发生。

22 访问控制策略

网络中所能采用的各种安全策略必须相互配合、相互协调才能起到有效的保护作用,但访问控制策略可以说是保证网络安全最重要的核心策略之一。它的主要目的是保证网络信息不被非法访问和保证网络资源不被非法使用。它也是维护网络系统安全、保护网络资源的重要手段。下面我们分述各种访问控制策略。

221 登陆访问控制

登陆访问控制为网络访问提供了第一层访问控制。通过设置帐号,可以控制哪些用户能够登录到服务器并获取网络信息和使用资源;通过设置帐号属性,可以设置密码需求条件,控制用户在哪些时段能够登陆到指定域,控制用户从哪台工作站登陆到指定域,设置用户帐号的失效日期。

注:当用户的登录时段失效时,到域中网络资源的链接不会被终止。然而,该用户不能再创建到域中其他计算机的新链接。

用户的登陆过程为:首先是用户名和密码的识别与验证、然后是用户帐号的登陆限制的检查。两个过程只要有一个不成功就不能登陆。

由于用户名和密码是对网络用户的进行验证的第一道防线。所以作为网络安全工作人员在些就可以采取一系列的措施防止非法访问。

a 基本的设置

应该限制普通用户的帐号使用时间、方式和权限。只有系统管理员才能建立用户帐号。用户密码方面应该考虑以下情况:密码的复杂情况、最小密码长度、密码的有效期等。应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。应对所有用户的访问进行审计,如果多次输入口令不正确,则应该认为是非法入侵,应给出报警信息,并立即停用该帐户。

b 认真考虑和处理系统内置帐号

建议采取以下措施:i停用Guest帐号,搞不懂Microsoft为何不允许删除Guest帐号,但不删除我们也有办法:在计算机管理的用户和组里面,把Guest帐号禁用,任何时候都不允许Guest帐号登陆系统。如果还不放心,可以给Guest帐号设置一个长而复杂的密码。这里为对Windows 2有深入了解的同行提供一个删除Guest帐号的方法:Windows 2系统的帐号信息,是存放在注册表HKEY_LOCAL_MACHINE\SAM里的,但即使我们的系统管理员也无法打开看到这个主键,这主要也是基于安全的原因,但是“System”帐号却有这个权限,聪明的读者应该知道怎么办了吧,对了,以“SYSTEM”权限启动注册表就可以了,具体方法为:以“AT”命令来添加一个计划任务来启动Regeditexe程序,然后检查注册表项,把帐号Guest清除掉。首先,看一下时间 :3,在“运行”对话框中或“cmd”中运行命令:at :31 /interactive regeditexe。这样启动regeditexe的身份就是“SYSTEM”了,/interactive的目的是让运行的程序以交互式界面的方式运行。一分钟后regeditexe程序运行了,依次来到以下位置: HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users,将以下两个相关键全部删掉:一个是1F5,一个是Names下面的Guest。完成后我们可是用以下命令证实Guest帐号确实被删掉了“net user guest”。ii系统管理员要拥有两个帐号,一个帐号是具有管理员权限,用于系统管理,另一个帐号只有一般权限,用于日常操作。这样只有在维护系统或安装软件时才用管理员身份登陆,有利于保障安全。iii将administrator帐号改名。Microsoft不允许将administrator帐号删除和停用,这样Microsoft就给Hacker们提供了特别大的帮助,但我们也可将之改名,如改为everyones等看视普通的名字。千万不要改为Admin、Admins等改了等于白改的名字。

c 设置欺骗帐号

这是一个自我感觉非常有用的方法:创建一个名为Administrator的权限最低的欺骗帐号,密码设置相当复杂,既长又含特殊字符,让Hacker们使劲破解,也许他破解还没有成功我们就已经发现了他的入侵企图,退一步,即使他破解成功了最后还是会大失所望的发现白忙半天。

d 限制用户数量

因为用户数量越多,用户权限、密码等设置的缺陷就会越多,Hacker们的机会和突破口也就越多,删除临时帐号、测试帐号、共享帐号、普通帐号、已离职员工帐号和不再使用的其他帐号能有效地降低系统缺陷。

e 禁止系统显示上次登陆的用户名

Win9X以上的操作系统对以前用户登陆的信息具有记忆功能,下次重启时,会在用户名栏中提示上次用户的登陆名,这个信息可能被别有用心的人利用,给系统和用户造成隐患,我们可以通过修改注册表来隐藏上次用户的登陆名。修改方法如下:打开注册表,展开到以下分支:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

在此分支下新建字符串命名为:DontDisplayLastUserName,并把该字符串值设为:“1”,完成后重新启动计算机就不会显示上次登录用户的名字了。

f 禁止建立空连接

默认情况下,任何用户通过空连接连上服务器后,可能进行枚举帐号,猜测密码,我们可以通过修改注册表来禁止空连接。方法如下:打开注册表,展开到以下分支:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,然后将该分支下的restrictanonymous的值改为“1”即可。

g 通过智能卡登录

采用便携式验证器来验证用户的身份。如广泛采用的智能卡验证方式。通过智能卡登录到网络提供了很强的身份验证方式,因为,在验证进入域的用户时,这种方式使用了基于加密的身份验证和所有权证据。

例如,如果一些别有用心的人得到了用户的密码,就可以用该密码在网络上冒称用户的身份做一些他自己想做的事情。而现实中有很多人都选择相当容易记忆的密码(如姓名、生日、电话号码、银行帐号、身份证号码等),这会使密码先天脆弱,很容易受到攻击。

在使用智能卡的情况下,那些别有用心的人只有在获得用户的智能卡和个人识别码 (PIN) 前提下才能假扮用户。由于需要其它的信息才能假扮用户,因而这种组合可以减少攻击的可能性。另一个好处是连续几次输入错误的 PIN 后,智能卡将被锁定,因而使得采用词典攻击智能卡非常困难。

222 资源的权限管理

资源包括系统的软硬件以及磁盘上存储的信息等。我们可以利用Microsoft 在Windows 2中给我们提供的丰富的权限管理来控制用户对系统资源的访问,从而起到安全管理的目的。

a 利用组管理对资源的访问

组是用户帐号的集合,利用组而不用单个的用户管理对资源的访问可以简化对网络资源的管理。利用组可以一次对多个用户授予权限,而且在我们对一个组设置一定权限后,以后要将相同的权限授予别的组或用户时只要将该用户或组添加进该组即可。

如销售部的成员可以访问产品的成本信息,不能访问公司员工的工资信息,而人事部的员工可以访问员工的工资信息却不能访问产品成本信息,当一个销售部的员工调到人事部后,如果我们的权限控制是以每个用户为单位进行控制,则权限设置相当麻烦而且容易出错,如果我们用组进行管理则相当简单,我们只需将该用户从销售组中删除再将之添加进人事组即可。

b 利用NTFS管理数据

NTFS文件系统为我们提供了丰富的权限管理功能,利用了NTFS文件系统就可以在每个文件或文件夹上对每个用户或组定义诸如读、写、列出文件夹内容、读和执行、修改、全面控制等权限,甚至还可以定义一些特殊权限。NTFS只适用于NTFS磁盘分区,不能用于FAT或FAT32分区。不管用户是访问文件还是文件夹,也不管这些文件或文件夹是在计算机上还是在网络上,NTFS的安全功能都有效。NTFS用访问控制列表(ACL)来记录被授予访问该文件或文件夹的所有用户、帐号、组、计算机,还包括他们被授予的访问权限。注意:要正确和熟练地使用NTFS控制权限的分配必须深入了解NTFS权限的特点、继承性、“拒绝”权限的特性以及文件和文件夹在复制和移动后的结果。一个网络系统管理员应当系统地考虑用户的工作情况并将各种权限进行有效的组合,然后授予用户。各种权限的有效组合可以让用户方便地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

223 网络服务器安全控制

网络服务器是我们网络的心脏,保护网络服务器的安全是我们安全工作的首要任务,没有服务器的安全就没有网络的安全。为了有效地保护服务器的安全,我们必须从以下几个方面开展工作。

a 严格服务器权限管理

由于服务器的重要地位,我们必须认真分析和评估需要在服务器上工作的用户的工作内容和工作性质,根据其工作特点授予适当的权限,这些权限要保证该用户能够顺利地完成工作,但也决不要多给他一点权限(即使充分相信他不会破坏也要考虑他的误操作),同时删除一些不用的和没有必要存在的用户和组(如员工调动部门或辞退等)。根据情况限制或禁止远程管理,限制远程访问权限等也是网络安全工作者必需考虑的工作。

b 严格执行备份操作

作为一个网络管理员,由于磁盘驱动器失灵、电源故障、病毒感染、黑客攻击、误操作、自然灾害等原因造成数据丢失是最为常见的事情。为了保证系统能够从灾难中以最快的速度恢复工作,最大化地降低停机时间,最大程度地挽救数据,备份是一个最为简单和可靠的方法。Windows 2 集成了一个功能强大的图形化备份实用程序。它专门为防止由于硬件或存储媒体发生故障而造成数据丢失而设计的。它提供了五个备份类型:普通、副本、差异、增量和每日,我们根据备份所耗时间和空间可以灵活安排这五种备份类型来达到我们的目的。

警告:对于从Windows 2 NTFS卷中备份的数据,必须将之还原到一个Windows 2 NTFS卷中,这样可以避免数据丢失,同时能够保留访问权限、加密文件系统(Encrypting File System)设置信息、磁盘限额信息等。如果将之还原到了FAT文件系统中,将丢失所有加密数据,同时文件不可读。

c 严格起用备用服务器

对于一些非常重要的服务器,如域控制器、桥头服务器、DHCP服务器、DNS服务器、WINS服务器等担负网络重要功能的服务器,也包括那些一旦瘫痪就要严重影响公司业务的应用程序服务器,我们应该不惜成本建立备份机制,这样即使某个服务器发生故障,对我们的工作也不会造成太大的影响。我们也可以利用Windows 2 Advance Server的集群功能使用两个或两个以上的服务器,这样不但可以起到备用的作用,同时也能很好地提高服务性能。

d 使用RAID实现容错功能

使用RAID有软件和硬件的方法,究竟采用哪种要考虑以下一些因素:

硬件容错功能比软件容错功能速度快。

硬件容错功能比软件容错功能成本高。

硬件容错功能可能被厂商限制只能使用单一厂商的设备。

硬件容错功能可以实现硬盘热交换技术,因此可以在不关机的情况下更换失败的硬盘。

硬件容错功能可以采用高速缓存技术改善性能。

Microsoft Windows 2 Server支持三种类型的软件RAID,在此作一些简单描述:

u RAID (条带卷)

RAID 也被称为磁盘条带技术,它主要用于提高性能,不属于安全范畴,在此略过,有兴趣的朋友可以参阅相关资料。

u RAID 1(镜像卷)

RAID 1 也被称为磁盘镜像技术,它是利用Windows 2 Server的容错驱动程序(Ftdisksys)来实现,采用这种方法,数据被同时写入两个磁盘中,如果一个磁盘失败了,系统将自动用来自另一个磁盘中的数据继续运行。采用这种方案,磁盘利用率仅有5%。

可以利用镜像卷保护系统磁盘分区或引导磁盘分区,它具有良好的读写性能,比RAID 5 卷使用的内存少。

可以采用磁盘双工技术更进一步增强镜像卷的安全性,它不需要附加软件支持和配置。(磁盘双工技术:如果用一个磁盘控制器控制两个物理磁盘,那么当磁盘控制器发生故障,则两个磁盘均不能访问,而磁盘双工技术是用两个磁盘控制器控制两个物理磁盘,当这两个磁盘组成镜像卷时更增强了安全性:即使一个磁盘控制器损坏,系统也能工作。)

镜像卷可以包含任何分区,包括引导磁盘分区或系统磁盘分区,然而,镜像卷中的两个磁盘必须都是Windows 2 的动态磁盘。

u RAID 5(带有奇偶校验的条带卷)

在Windows 2 Server中,对于容错卷,RAID 5是目前运用最广的一种方法,它至少需要三个驱动器,最多可以多达32个驱动器。Windows 2 通过在RAID-5卷中的各个磁盘分区中添加奇偶校检翻译片来实现容错功能。如果单个磁盘失败了,系统可以利用奇偶信息和剩余磁盘中的数据来重建丢失的数据。

注:RAID-5卷不能保护系统磁盘和引导磁盘分区。

e 严格监控系统启动的服务

很多木马或病毒程序都要在系统中创建一个后台服务或进程,我们应该经常检查系统,一旦发现一些陌生的进程或服务,就要特别注意是否有木马、病毒或间谍等危险软件运行。作为网络管理员,经常检查系统进程和启动选项是应该养成的一个经常习惯。这里有一个对初级网络管理员的建议:在操作系统和应用程序安装完成后利用工具软件(如Windows优化大师等软件)导出一个系统服务和进程列表,以后经常用现有的服务和进程列表与以前导出的列表进行比较,一旦发现陌生进程或服务就要特别小心了。

224 网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

服务器允许在服务器控制台上执行一些如装载和卸载管理模块的操作,也可以进行安装和删除软件等操作。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要服务组件或破坏数据;可以设定服务器登录时间和时长、非法访问者检测和关闭的时间间隔。

225 防火墙控制

防火墙的概念来源于古时候的城堡防卫系统,古代战争中为了保护一座城市的安全,通常是在城市周围挖出一条护城河,每一个进出城堡的人都要通过一个吊桥,吊桥上有守卫把守检查。在设计现代网络的时候,设计者借鉴了这一思想,设计出了现在我要介绍的网络防火墙技术。

防火墙的基本功能是根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定它们的合法性。它通过在网络边界上建立起相应的通信监控系统来隔离内外网络,以阻止外部网络的侵入。我们一般是通过一个叫做分组过滤路由器的设备来实现这个功能的,这个路由器也叫做筛选路由器。作为防火墙的路由器与普通路由器在工作机理上有较大的不同。普通路由器工作在网络层,可以根据网络层分组的IP地址决定分组的路由;而分组过滤路由器要对IP地址、TCP或UDP分组头进行检查与过滤。通过分组过滤路由器检查过的报文还要进一步接受应用网关的检查。因此,从协议层次模型的角度看,防火墙应覆盖网络层、传输层与应用层。

其他的你去:http://wwwhaolwnet/HaoLw/JvJueWeiXie-AnQuanYingYongWindowsXiTong/ 上面都有太多了`我复制不下来``

 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。下面是我收集整理的网络安全的黑板报内容资料,欢迎大家阅读!

 网络安全的黑板报内容资料

 计算机网络的脆弱性

 互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

 1)网络的开放性

 网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

 2)网络的国际性

 意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

 3)网络的自由性

 大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。

 防范间谍软件之危害的对策

 1、公开安装的间谍软件

 对于那些公开安装的间谍软件,你无需费多大工夫去研究他,因为你可以轻而易举的将之卸载,除此之外,你还可以知道他们的大至功能所在。换句话说,对于这些公开安装的间谍软件,你有很多措施保护你的隐私不受侵犯。例如,从不在办公室计算机里检查私有的电子邮件。公开安装的间谍软件一般都是合法的,他们有特定的使用人群和用途。

 公司和学院:他们也许使用间谍软件监测他们雇员的计算机和网络使用。

 父母:他们也许使用间谍软件监测家庭电脑和网络使用。防止他们的孩子受到有害信息的毒害。许多父母希望间谍软件可能帮助他们。

 政府:他们也许为公开安全或信息战争而使用间谍软件监测网络。

 2、秘密侵入的间谍软件

 真正的危险来自那些秘密侵入到你计算机里的间谍软件,因为你不知道他究竟想做什么。所有间谍软件的安装都利用了两种弱点。一种是PC机的应用软件,另一种是你自己。

 由于现代计算机软件是极端复杂的,现有的很多应用软件和操作系统都存在各种各样的漏洞。间谍软件可以利用这些漏洞侵入到你的计算机。理论上你不可能防止这种侵入,当你冲浪网页,一张小可能给你带来可怕的间谍软件。除给你的操作系统打上必要的补丁,尽可能不去不安全或不熟悉的站点是减少这种侵入的有效方法。

 很显然,这种利用应用软件漏洞的侵入方式需要较高的技术水平。而绝大多数间谍软件的侵入是采用简单的欺诈方式。例如,他们免费给你提供一个可以清除间谍软件的软件,而他们真正的目的是将你计算机里原有的间谍软件去除,用他们的取而代之。

 如果你习惯在网上下载免费软件,你的计算机里可能有一大堆间谍软件。

 所以我们有两种方法对付这些秘密侵入的间谍软件:尽量不去不熟悉或不安全的站点,尽量不从网上下载免费软件。

 这种秘密的侵入也有他特定的用户群和用途。论防范间谍软件之危害。

 网络安全知识资料

 1网络安全类型

 运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄漏,干扰他人,受他人干扰。

 网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防溻,数据加密。

 网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。

 网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。

 2网络安全特征

 网络安全应具有以下四个方面的特征:

 保密性:信息不泄漏给非授权用户、实体或过程,或供其利用的特性。

 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

 可用性:可被授权实体访问并按需要使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

 可控性:对信息的传播及内容具有控制能力。

 3威胁网络安全因素

 自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客“ 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

 网络安全威胁主要包括两种:渗入威胁和植入威胁

 渗入威胁主要有:假冒、旁路控制、授权侵犯;

 植入威胁主要有:特洛伊木马、陷门。

 陷门:把某一”特征“设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。

 4、网络安全的结构幂次

 1、物理安全

 自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。

 电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄漏(如口令密钥等保管不善)。解决方案是:辐射防护,隐藏销毁等。

 操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。

 计算机系统机房环境的安全。特点是:可控性强,损失也大。

 解决方案:加强机房管理,运行管理,安全组织和人事管理。

 2 、安全控制

 微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令”),对文件的读写存取的控制(如Unix系统的文件控制机制)。主要用于保护存贮在硬盘上的信息和数据。

 网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。

 网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。

 5、网络加密方式

 链路加密方式

 节点对节点加密方式

 端对端加密方式

 6、TCP/IP协议的安全问题

 TCP/IP协议数据流采用明文传输。

 源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。 源路由选择欺骗(Source Routing spoofing)。

 路由选择信息协议攻击(RIP Attacks)。

 鉴别攻击(Authentication Attacks)。

 TCP序列号欺骗(TCP Sequence number spoofing)。

 TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。

 易欺骗性(Ease of spoofing)。

 7、网络安全工具

 扫描器:是自动检测远程或本地主机安全性弱点的程序,一个好的扫描器相当于一千个口令的价值。

 如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,有助于加强系统的安全性。黑客使用它,对网络的安全不利。

 目前流行的扫描器:

 (1)NSS网络安全扫描器。

 (2)stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。

 (3)SATAN安全管理员的网络分析工具。

 (4)JAKAL。

 (5)XSCAN。

 8、黑客常用的信息收集工具

 信息收集是突破网络系统的第一步。黑客可以使用下面几种工具来收集所需信息:

 1、SNMP协议

 SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。

 简单网络管理协议(Simple Network Management Protocol SNMP)首先是由Internet工程任务组织(Internet Engineering Task Force)(IETF)的研究帏组为了解决Internet上的路由器管理问题而提出的。SNMP被设计成与协议无关,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的传输协议上被使用。

 2、TraceRoute程序

 TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。Traceroute程序是同Van Jacobson编写的能深入探索TCPIP协议的方便可用的工具。它能让我们看到数据报从一台主机传到另一台主机所经过的路由。Traceroute程序还可以上我们使用IP源路由选项,让源主机指定发送路由。

 3、Whois协议

 Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这些数据常常是过时的)。WHOIS协议。其基本内容是,先向服务器的TCP端口43建立一个连接,发送查询关键字并加上回车换行,然后接收服务器的查询结果。

 4、DNS服务器

 DNS服务器是Domain Name System或者Domain Name Service(域名系统或者域名服务)。域名系统为Internet上的主机分配域名地址和IP地址。用户使用域名地址,该系统就会自动把域名地址转为IP地址。域名服务是运行域名系统的Internet工具。执行域名服务的服务器称之为DNS服务器,通过DNS服务器来应答域名服务的查询。

 5、Finger协议

 Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。

 6、Ping实用程序

 Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大量的'数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等,当然,它也可用来测定连接速度和丢包率。

 使用方法(XP系统下)

 开始-运行-CMD-确定-输入ping 0000-回车 0000为你需要的IP。

 部分防火墙会对ping禁止,故可能会提示timed out(超时)等情况

 判断操作系统,则是看返回的TTL值。

 9、 Internet防火墙

 Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。 防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。

 1、 Internet防火墙与安全策略的关系

 防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。

 安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以同样安全级别加以保护。

 3、 Internet防火墙的作用

 Internet防火墙允许网络管理员定义一个中心“ 扼制点” 来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。

 在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。

 Internet防火墙可以作为部署NAT(Network Address Translator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。

 Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门计费。

 10、Internet安全隐患的主要体现

 1 Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

 2 Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

 3 Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。

 4在计算机上存储、传输和处理的电子信息,还会有像传统的邮件通信那样进行信币保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄漏等,在应用支持的服务协议中是凭着君子协定来维系的。

 5电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。

 6计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

 网络安全制度

 一、必须遵守《计算机信息网络国际联网安全保护管理办法》和《中华人民共和国计算机信息网络国际联网管理暂行规定》以及其它相关法律、法规的规定。

 二、学校网络中心必须采取各种技术及行政手段保证网络安全和信息安全。

 三、网络中心的工作人员和用户必须对所提供的信息负责。不得利用计算机联网从事危害国家安全,泄露国家秘密等违法活动,不得制作、查阅、复制和传播有碍社会治安和有伤风俗文化的信息。

 四、不允许进行任何干扰网络用户、破坏网络服务和破坏网络设备的活动。包括不许在网络上发布不真实的信息,不许散布计算机病毒,不许使用网络进入未经授权使用的计算机等。

 五、学校应设立网络安全员,负责网络安全和信息安全工作。

 六、网络中心应按照《计算机信息网络国际联网安全保护管理办法》定期对相应的网络用户进行有关的网络安全和信息安全教育。

 七、网络中心应根据国家有关规定对上网用户进行审查。凡违反国家有关规定的信息严禁上网。

 八、所有用户有义务向网络安全员和有关部门报告违法犯罪行为和有害信息。

 九、网络中心和用户必须接受上级有关部门依法进行的监督检查。对违反本管理办法的个人,将对其进行警告,停止网络连接、上报学校等处理。

 十、安装正版杀毒软件、防火墙,按时更新杀毒软件、防火墙,定期杀毒,防范非法用户入侵,防止计算机病毒入侵。

 网络安全口号

 1质量是安全的基础,安全是生产的前提

 2忽视有一段时间是痛苦的

 3生产繁忙而安全

 4小心点,没什么大错误,胡乱选角。

 5时刻注意安全,防止事故发生

 6粗心是事故的温床。粗心是安全水道的礁石

 7鲁莽是走向事故深渊的第一步

 8眼睛容不下一粒沙子。马虎是安全的

 9杂草不清除弱苗隐患,效益难

 10成千上万的产品堆积成山,火花源被摧毁

 11安全是增产的细胞隐患,是事故的胚胎

 12注重安全的果实,忽视安全的危害

 13锋利的刀不用磨就会生锈,也不会安全地抓住任何错误

 14愉快地去工作,安全地回家

 15重量不足以按下安全帽救人

 16安全规章制度不离手

 17安全是一朵快乐的花。给家人浇水是一种独特的方式

 18不要忘记危机,也不要忘记混乱

 19你必须努力工作以避免事故

 20入海前探风,上班前练习

 网络安全知识

 一、在使用电脑过程中应该采取哪些网络安全防范措施:

 1、安装防火墙和防病毒软件,并经常升级;

 2、注意经常给系统打补丁,堵塞软件漏洞;

 3、不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要打开MSN或者QQ上传送过来的不明文件等。

 二、如何防范U盘、移动硬盘泄密:

 1、及时查杀木马与病毒;

 2、从正规商家购买可移动存储介质;

 3、定期备份并加密重要数据;

 4、不要将办公与个人的可移动存储介质混用。

 三、如何将网页浏览器配置得更安全:

 1、设置统一、可信的浏览器初始页面;

 2、定期清理浏览器中本地缓存、历史记录以及临时文件内容;

 3、利用病毒防护软件对所有下载资源及时进行恶意代码扫描。

 四、如何设置windows操作系统开机密码:

 按照先后顺序,依次使用鼠标点击“开始”菜单中的“控制面板”下的“用户账户”,选择账户后点击“创建密码”,输入两遍密码后按“创建密码”按钮即可。

 五、为什么要定期进行补丁升级:

 编写程序不可能十全十美,所以软件也免不了会出现BUG,而补丁是专门用于修复这些BUG的。因为原来发布的软件存在缺陷,发现之后另外编制一个小程序使其完善,这种小程序俗称补丁。定期进行补丁升级,升级到最新的安全补丁,可以有效地防止非法入侵。

 六、计算机中毒有哪些症状:

 1、经常死机;

 2、文件打不开;

 3、经常报告内存不够;

 4、提示硬盘空间不够;

 5、出现大量来历不明的文件;

 6、数据丢失;

 7、系统运行速度变慢;

 8、操作系统自动执行操作。

 七、为什么不要打开来历不明的网页、电子邮件链接或附件:

 互联网上充斥着各种钓鱼网站、病毒、木马程序。不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马,一旦打开,这些病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏甚至导致系统瘫痪。

 八、接入移动存储设备(如移动硬盘和U盘)前为什么要进行病毒扫描:

 外接存储设备也是信息存储介质,所存的信息很容易带有各种病毒,如果将带有病毒的外接存储介质接入电脑,很容易将病毒传播到电脑中。

 九、计算机日常使用中遇到的异常情况有哪些:

 计算机出现故障可能是由计算机自身硬件故障、软件故障、误操作或病毒引起的,主要包括系统无法启动、系统运行变慢、可执行程序文件大小改变等异常现象。

 十、Cookies会导致怎样的安全隐患:

 当用户访问一个网站时,Cookies将自动储存于用户IE内,其中包含用户访问该网站的种种活动、个人资料、浏览习惯、消费习惯,甚至信用记录等。这些信息用户无法看到,当浏览器向此网址的其他主页发出GET请求时,此Cookies信息也会随之发送过去,这些信息可能被不法分子获得。为保障个人隐私安全,可以在IE设置中对Cookies的使用做出限制。

电脑辐射的危害

电脑所散发出的辐射电波往往为人们所忽视。依国际MPRⅡ防辐射安全规定:在50cm距离内必须小于等于25V/m的辐射暴露量。

但是您知道计算机的辐射量是多少吗?计算机的辐射量:1、键盘1000V/m2、鼠标450V/m3、屏幕218V/m4、主机170V/m5、Notebook2500V/m

此外,辐射电磁波对人体有八大伤害:

1、细胞癌化促进作用

2、荷尔蒙不正常

3、钙离子激烈流失

4、痴呆症的引发

5、异常妊娠异常生产

6、高血压心脏病

7、电磁波过敏症

8、自杀者的增加

使用电脑的你要注意电脑辐射的四大危害如下:!)

1、电脑辐射污染会影响人体的循环系统、免疫、生殖和代谢功能,严重的还会诱发癌症、并会加速人体的癌细胞增殖。`

2、影响人们的生殖系统主要表现为男子精子质量降低,孕妇发生自然流产和胎儿畸形等。2}N

3、影响人们的心血管系统表现为心悸、失眠,部分女性经期紊乱、心动过缓、心搏血量减少、窦性心率不齐、白细胞减少、免疫功能下降等。5S

4、对人们的视觉系统有不良影响由于眼睛属于人体对电磁辐射的敏感器官,过高的电磁辐射污染还会对视觉系统造成影响。主要表现为视力下降,引起白内障等。Zc=

国家质检总局昨天公布的最新电脑产品质量国家监督抽查结果表明,电脑中的电磁辐射不容忽视。

国家质检总局抽查了北京、上海、天津、重庆、浙江、湖北等14个省市的电脑产品,抽样合格率为72%。据了解,这次抽查结果表明,目前国内市场上的电脑产品在运算速度、多媒体功能和软硬件支持性方面都比以前有了较大提高,但一些企业的产品质量水平不够稳定。在这次抽查中,四通、惠普、沐泽等知名企业的电脑产品也被鉴定为不合格产品。

据了解,这次电脑产品质量国家检验抽查过程中所发现的主要质量问题是电磁兼容性中的辐射骚扰、传导骚扰指标超标。辐射骚扰是电脑工作时向空间发射的一种电磁波干扰,这种干扰会影响其他电器特别是高灵敏度电器的正常工作;传导骚扰则会影响在同一电网内其他电器的正常工作,像组成整机系统的主板、显示卡、开关电源、显示器、键盘、鼠标等,若选购不好都会引起辐射骚扰超标。抽查中发现有的企业由于对标准理解不够,零部件进货控坪蜕

 网络安全知识一:密码安全

 无论你是申请邮箱还是玩网络游戏,都少不了要注册,这样你便会要填密码。大多数人都会填一些简单好记的数字或字母。还把自己的几个邮箱、几个qq和网络游戏的密码都设成一样。在网上你有可能会因为需要而把密码告诉朋友,但若那位朋友的好奇心很强的话,他可能会用你给他的这个密码进入你的其他邮箱或qq,你的网上秘密便成了他举手可得的资料了。因此建议,你最常用的那个邮箱密码设置一个不少于7位的有字母、数字和符号组成的没有规律的密码,并至少每月改一次。其他不常用的几个邮箱密码不要和主邮箱的密码设成一样,密码可以相对简单点,也可以相同。不过密码内容千万不要涉及自己的名字、生日、电话(很多密码字典都是根据这些资料做出来的)。其他的密码设置也是同样道理,最常用的那个密码要设置的和其他不同,免得被人“一路破”。 顺便提醒一下,不要把写有你密码的那本笔记本放在你认为安全的地方。

 网络安全知识二:qq安全

 qq是腾讯公司出品的网络即时聊天工具,现在的用户多的惊人!所以现在针对qq的工具也十分之多。这里在提一下qq的密码安全,你在申请完qq后第一件事就是去腾讯公司的主页上的服务专区申请密码保护,这点很重要,但也很容易被忽略。 现在言归正转,说qq的安全,在网上用qq查ip地址(ip地址是一个32位二进制数,分为4个8位字节,是使用tcp/ip协议的网络中用于识别计算机和网络设备的唯一标识)查ip可以用专门的软件,也可以用防火墙或dos命令,这里不详细说明。ip被查到后,不怀好意的人可以用各种各样的炸弹攻击你,虽然这些攻击对你的个人隐私没什么危害,但常常被人炸下线,这滋味一定不好。 解决办法有两种:

 1不要让陌生人或你不信任的人加入你的qq(但这点很不实用,至少我这样认为)。

 2使用代理服务器(代理服务器英文全称proxy sever,其功能就是代理网络用户去取得网络信息,更确切地说,就是网络信息的中转站)。设置方法是点击qq的菜单==>系统参数==>网络设置==>代理设置==>点击使用socks5代理服务器,填上代理服务器地址和端口号,确定就好了,然后退出qq,再登陆,这就搞定了。 qq密码的破解工具也很多,你只要把密码设的复杂点,一般不容易被破解。

 网络安全知识三:代理服务器安全

 使用代理服务器后可以很有效的防止恶意攻击者对你的破坏。但是天下没有白吃的午餐,因为你再使用代理服务器后你的上网资料都会记录在代理服务起的日志中,要是那个网管想“关照”你一下的话,你是一点生还余地都没有的。(除非你进入代理服务器删了他的日志)

 网络安全知识四:木马防范

 木马,也称为后门,直截了当的说,木马有二个程序组成:一个是服务器程序,一个是控制器程序。当你的计算机运行了服务器后,恶意攻击者可以使用控制器程序进入如你的计算机,通过指挥服务器程序达到控制你的计算机的目的。千万不要小看木马,它可以所定你的鼠标、记录你的键盘按键、修改注册表、远程关机、重新启动等等功能。想不中木马,先要了解木马的传播途径:

 1:邮件传播:木马很可能会被放在邮箱的附件里发给你。因此一般你不认识的人发来的带有附件的邮件,你最好不要下载运行,尤其是附件名为exe的。

 2:qq传播:因为qq有文件传输功能,所以现在也有很多木马通过qq传播。恶意破坏者通常把木马服务器程序通过合并软件和其他的可执行文件绑在一起,然后骗你说是一个好玩的东东,你接受后运行的话,你就成了木马的牺牲品了。

 3:下载传播:在一些个人网站下载软件时有可能会下载到绑有木马服务器的东东。所以建议要下载工具的话最好去比较知名的网站。 万一你不幸中了木马的话,立刻开启你的杀毒程序,接下来等着木马杀!杀!杀!。另外手工清除木马的方法在另外的文章中有详细说明。

 网络安全的小知识

 一、网络安全基本概念

 一般地讲,所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

 要保证网络的安全需要通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。正常情况下,网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。而从企业的角度来说,最重要的就是内部信息上的安全加密以及保护。

 二、网络安全分析

 21网络结构安全分析

 网络拓扑结构设计直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intranet的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,在网络设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。

 22应用系统安全分析

 应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。

 221应用系统的安全是动态的、不断变化的

 应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、NetscapeMessaging Server、SoftwareComPostOffice、LotusNotes、ExchangeServer、SUNCIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。

 222应用的安全性涉及到信息、数据的安全性

 信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。

 23管理的安全风险分析

 231网络安全的基本特征

 网络安全应具有以下四个方面的特征:

 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

 可控性:对信息的传播及内容具有控制能力。

 231物理安全

 自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。

 电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。

 操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。

 计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。

 232安全控制

 操作系统的安全控制:如用户开机键入的口令(某些微机主板有“万能口令”),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。

 网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。

 网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。

 233安全技术手段

 物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。

 访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。

 数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。

 网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。

 隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料。

 其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。

 234安全防范意识

 拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。

高校校园网网络安全问题分析与对策 摘要随着互联网的高速发展和教育信息化进程的不断深入,校园网在高校教学、科研和管理中的作用越来越重要,同时高校校园网络安全问题也日益突出。如何提高校园网的安全性已是迫切需要解决的问题。文章从高校校园网的特点出发,分析了目前高校校园网普遍存在的安全问题,并提出了加强高校校园网安全管理的对策。

  关键词校园网 安全问题 分析 对策

  

  高校是计算机网络诞生的摇篮,也是最早应用网络技术的地方。校园网是当代高校重要基础设施之一,是促进学校提升教学质量、提高管理效率和加强对外交流合作的重要平台,校园网的安全状况直接影响着学校的各项工作。在校园网建设初期,网络安全问题可能还不突出,但随着应用的不断深入和用户的不断增加,高校校园网上的数据信息急剧增长,各种各样的安全问题层出不穷。“校园网既是大量攻击的发源地,也是攻击者最容易攻破的目标”[1],校园网络安全已经引起了各高校的高度重视。本文对高校校园网的安全问题进行了分析,并探讨了加强高校校园网安全管理的对策。

  

  1 高校校园网安全问题分析

  11 高校校园网的特点

  与其它局域网相比,高校校园网自身的特点导致网络安全问题严重、安全管理复杂。其特点可以概括为两个方面:

  (1)用户群体的特点。高校校园网用户群体以高校学生为主。一方面,用户数量大、网络水平较高。随着高校的扩招,现在各高校的在校学生规模越来越大,校园网用户少则几千,多则几万,而且往往比较集中。高校学习以自主性学习为主,决定了高校学生可供自主支配的时间宽裕。通过学习,高校学生普遍掌握了一定的计算机基础知识和网络知识,其计算机水平比普通商业用户要高,而且他们对网络新技术充满好奇,勇于尝试,通常是最活跃的网络用户。另一方面,用户网络安全意识、版权意识普遍较为淡薄。高校学生往往对网络安全问题的严重后果认识不足、理解不深,部分学生甚至还把校园网当成自己的“练兵场”,在校园网上尝试各种攻击技术。另外,由于资金不足和缺乏版权意识等原因,导致高校学生在校园网上大量使用盗版软件和盗版资源。攻击技术的尝试和盗版软件的传播既占用了大量的网络带宽,又给网络安全带来了极大的隐患。

  (2)校园网建设和管理的特点。一方面,校园网建设需要投入大量的经费,少则几百万,多则几千万,而高校的经费普遍是比较紧张的,有限的投入往往用于扩展网络规模、增加网络应用这些师生都能看到成果的方面,而往往忽视或轻视师生不容易看到成果的网络安全方面。由于投入少,缺少必要的网络安全管理设备和软件,致使管理和维护出现困难。另一方面,各高校为了学校的教学、科研、管理以及学生学习生活的需要,目前基本上都建立了千兆主干、百兆桌面,甚至万兆主干、千兆桌面的校园网,高带宽的校园网给校园网用户带来了方便,但同时也大大增加了网络完全管理的难度。

  12 当前高校校园网面临的主要网络安全问题和威胁

  (1)安全漏洞。校园网内普遍存在用户操作系统漏洞和应用软件安全漏洞,这些漏洞影响用户系统的正常使用和网络的正常运行,对网络安全构成严重的威胁,一旦被黑客或病毒利用,甚至有可能导致灾难性的后果。

  (2)病毒和攻击。网络病毒发病和传播速度极快,而许多校园网用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。同时外来的攻击和内部用户的攻击越来越多、危害越来越大,已经严重影响到了校园网的正常使用。

  (3)滥用网络资源。在校园网内,用户滥用网络资源的情况严重,有私自开设代理服务器,非法获取网络服务的,也有校园网用户非法下载或上载的,甚至有的用户每天都不断网,其流量每天都达到几十个G,占用了大量的网络带宽,影响了校园网的其它应用。

  (4)不良信息的传播。不良信息的传播对正在形成世界观和人生观的大学生而言,危害是非常大的。网络上的信息良莠不齐,其中有违反人类道德标准或法律法规的,如果不对这些信息加以过滤和处理,学生就会有在校园网内浏览*秽、赌博、暴力等不健康网页的机会。要确保高校学生健康成长、积极向上,就必须采取措施对校园网络信息进行过滤和处理,使他们尽可能少地接触网络上的不良信息。

  (5)垃圾邮件。垃圾邮件对校园网的破坏性很大,它占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率,同时也是网络病毒、攻击和不良信息传播的重要途径之一。现在虽然很多高校都建立了电子邮件服务器为校园网用户提供邮件服务,但由于缺乏邮件过滤软件以及缺少限制邮件转发的相关管理制度,使邮件服务器成为了垃圾邮件的攻击对象和中转站,大大增大了校园网的网络流量,浪费了大量的校园网带宽,造成校园网用户收发邮件速度慢,甚至导致邮件服务器崩溃。

  (6)恶意破坏。恶意破坏主要是指对网络设备和网络系统的破坏。设备破坏是指对网络硬件设备的破坏。现在各高校校园网的设备数量多、类型杂、分布比较分散,管理起来非常困难,个别用户可能出于某些目的,会有意或无意地将它们损坏。系统破坏是指利用黑客技术对校园网络各系统进行破坏,如:修改或删除网络设备的配置文件、篡改学校主页等等。而这两个方面的破坏均会影响校园网的安全运行,造成校园网络全部或部分瘫痪,甚至造成网络安全事故。

  

  2 加强高校校园网安全管理的对策

  高校校园网络安全管理是一项复杂的系统工程,要提高网络安全,必须根据实际情况,从多个方面努力。

  21 加强网络安全管理制度建设

  “三分技术、七分管理”,网络安全尤为如此。各高校要根据校园网的实际情况,制定并严格执行有效的安全管理制度。如:校园网网络安全管理制度、网络主干管理与维护制度、校园网非主干维护制度、网络安全管理岗位职责、网络运行管理制度、主页维护管理制度、校园网信息发布与管理制度、病毒防治管理制度、重要数据备份与管理制度等。此外,为更加有效控制和减少校园网络的内部隐患,各高校必须制定网络行为规范和违反该规范的具体处罚条例。

  22 做好物理安全防护

  物理安全防护是指通过采用辐射防护、屏幕口令、状态检测、报警确认、应急恢复等手段保护网络服务器等计算机系统、网络交换路由等网络设备和网络线缆等硬件实体免受自然灾害、物理损坏、电磁泄漏、操作失误以及人为干扰和搭线攻击的破坏②。如:将防火墙、核心交换机以及各种重要服务器等重要设备尽量放在核心机房进行集中管理;将光纤等通信线路实行深埋、穿线或架空,防止无意损坏;将核心设备、主干设备以及接入交换机等设备落实到人,进行严格管理。物理安全防护是确保校园网络系统正常工作、免受干扰破坏的最基本手段。

  23 加强对用户的教育和培训

  通过网络安全教育使用户对校园网络所面临的各类威胁有较为系统、全面的认识,明确这些威胁对他们的危害,增强他们的网络安全意识,让所有校园网用户都来关心、关注网络安全。通过对校园网用户的培训,使他们能尽量保证自己使用的计算机安全,能处理一些简单的安全问题,从而减少网络安全事故的发生。遇到网络安全问题时,能做好记录并及时向有关部门报告。

  24 提高网络管理人员技术水平高水平的网络管理人员能够根据校园网的实际安全状况,通过对校园网的重要资源设置使用权限与口令、通过对相应网络安全设备尤其是核心设备进行系统配置以有效地保证校园网系统的安全。因此要保证校园网的安全运行,就需要培养一支具有较高安全管理意识的网络管理员队伍,提高他们维护网络安全的警惕性和应对各种攻击的能力。各高校要从两个方面着手:一是要加强对现有网络管理技术人员的培训,提高他们应对网络安全问题的能力和水平;二是要引进高水平的网络安全管理技术人员,提升网络管理技术人员整体技术水平。

  25 规范出口、入口管理

  为适应管理和工作的需要,现在高校校园网都有多个网络出口(如:教育网、电信网等),要实施校园网的整体安全策略,首先就要对多出口进行统一管理,以解决校园网多出口带来的安全问题,使校园网络安全体系能够得以实施,为校园网的安全提供最基础的保障,如:不同出口间的隔离,封锁病毒端口,阻止入侵者的攻击,应用ACL拒绝IP地址欺骗等。

  26 配备网络安全设备或系统

  为减少来自校园网内外的攻击和破坏,需要在校园网中配置必要的网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器的安全监测系统等等。通过配置网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时迅速定位。充分利用好这些网络安全设备可以大大提高校园网的安全级别。

  27 建立全校统一的身份认证系统

  身份认证系统是整个校园网络安全体系的基础,是校园网上信息安全的第一道屏障,是保证校园网内各应用系统安全运行的依靠。各高校要建立基于校园网络的全校统一身份认证系统,对校园网用户上网进行身份认证。这样不仅可以阻止非法用户的上网行为,而且也能统一监控合法户上网的行为。

  28 建立更安全的电子邮件系统

  目前有些优秀的电子邮件安全系统具有强大的高准确率和低误报率,独特的策略模块可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率接近百分之百。各高校要多方分析、比较,选择优秀的电子邮件安全系统保证校园网的邮件系统安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患的现状。

  29 做好备份和应急处理

  对校园网来说,一套完整的备份和恢复方案是迫切需要的。备份既指对校园网重要数据的备份,也指核心设备和线路的备份[3]。对网页服务器,要配置网页防篡改系统,以防止网页被更改;对校园网中的核心设备的系统配置要进行备份,以便设备出故障时能及时恢复;对校园网中的核心线路要留有冗余,以便线路出故障时能立即启用冗余线路以保证校园网络主干的运行。应急响应是校园网整体安全的重要组成部分,各高校的校园网络管理部门要制定网络安全的有关应急处理措施和制度,以保证在出现网络安全问题时要及时按照应急处理措施处理以减少损失。

  

  3 结束语

  校园网的安全管理是一项复杂的系统工程,没有一劳永逸的安全措施。各高校要在校园网的建设和管理过程中及时分析校园网中的安全问题,并研究方法,制订措施,确保校园网正常、高效、安全地运行,为学校的教学、管理和科研服好务。

  

  参考文献

  [1] 沙桂兰浅谈校园网络安全控制策略[M],电脑知识与技术2007,3

  [2] 高冰网络安全措施探讨[M],东北财经大学学报2003,4

  [3] 林涛网络安全与管理[M]北京:电子工业出版社2005

  [4] wwweolcn 中国教育在线

请采纳答案,支持我一下。

电脑辐射的危害

电脑所散发出的辐射电波往往为人们所忽视。依国际MPRⅡ防辐射安全规定:在50cm距离内必须小于等于25V/m的辐射暴露量。

但是您知道计算机的辐射量是多少吗?计算机的辐射量:1、键盘1000V/m2、鼠标450V/m3、屏幕218V/m4、主机170V/m5、Notebook2500V/m

此外,辐射电磁波对人体有八大伤害:

1、细胞癌化促进作用

2、荷尔蒙不正常

3、钙离子激烈流失

4、痴呆症的引发

5、异常妊娠异常生产

6、高血压心脏病

7、电磁波过敏症

8、自杀者的增加

使用电脑的你要注意电脑辐射的四大危害如下:!)

1、电脑辐射污染会影响人体的循环系统、免疫、生殖和代谢功能,严重的还会诱发癌症、并会加速人体的癌细胞增殖。`

2、影响人们的生殖系统主要表现为男子精子质量降低,孕妇发生自然流产和胎儿畸形等。2}N

3、影响人们的心血管系统表现为心悸、失眠,部分女性经期紊乱、心动过缓、心搏血量减少、窦性心率不齐、白细胞减少、免疫功能下降等。5S

4、对人们的视觉系统有不良影响由于眼睛属于人体对电磁辐射的敏感器官,过高的电磁辐射污染还会对视觉系统造成影响。主要表现为视力下降,引起白内障等。Zc=

国家质检总局昨天公布的最新电脑产品质量国家监督抽查结果表明,电脑中的电磁辐射不容忽视。

国家质检总局抽查了北京、上海、天津、重庆、浙江、湖北等14个省市的电脑产品,抽样合格率为72%。据了解,这次抽查结果表明,目前国内市场上的电脑产品在运算速度、多媒体功能和软硬件支持性方面都比以前有了较大提高,但一些企业的产品质量水平不够稳定。在这次抽查中,四通、惠普、沐泽等知名企业的电脑产品也被鉴定为不合格产品。

据了解,这次电脑产品质量国家检验抽查过程中所发现的主要质量问题是电磁兼容性中的辐射骚扰、传导骚扰指标超标。辐射骚扰是电脑工作时向空间发射的一种电磁波干扰,这种干扰会影响其他电器特别是高灵敏度电器的正常工作;传导骚扰则会影响在同一电网内其他电器的正常工作,像组成整机系统的主板、显示卡、开关电源、显示器、键盘、鼠标等,若选购不好都会引起辐射骚扰超标。抽查中发现有的企业由于对标准理解不够,零部件进货控坪蜕��咦樽爸柿靠刂撇谎希�狈Ρ匾�募觳馐侄危�率共�分柿坎缓细瘛

电脑对人类健康的隐患,从辐射类型来看,主要包括电脑在工作时产生和发出的电磁辐射(各种电磁射线和电磁波等)、声(噪音)、光(紫外线、红外线辐射以及可见光等)等多种辐射“污染”。

从辐射根源来看,它们包括CRT显示器辐射源、机箱辐射源以及音箱、打印机、复印机等周边设备辐射源。其中CRT(阴极射线管)显示器的成像原理,决定了它在使用过程中难以完全消除有害辐射。因为它在工作时,其内部的高频电子枪、偏转线圈、高压包以及周边电路,会产生诸如电离辐射(低能X射线)、非电离辐射(低频、高频辐射)、静电电场、光辐射(包括紫外线、红外线辐射和可见光等)等多种射线及电磁波。而液晶显示器则是利用液晶的物理特性,其工作原理与CRT显示器完全不同,天生就是无辐射(可忽略不计)、环保的“健康”型显示器;机箱内部的各种部件,包括高频率、功耗大的CPU,带有内部集成大量晶体管的主芯片的各个板卡,带有高速直流伺服电机的光驱、软驱和硬盘,若干个散热风扇以及电源内部的变压器等等,工作时则会发出低频电磁波等辐射和噪音干扰。另外,外置音箱、复印机等周边设备辐射源也是一个不容忽视的“源头”。

从危害程度来看,无疑以电磁辐射的危害最大。国内外医学专家的研究表明,长期、过量的电磁辐射会对人体生殖系统、神经系统和免疫系统造成直接伤害,是心血管疾病、糖尿病、癌突变的主要诱因和造成孕妇流产、不育、畸胎等病变的诱发因素,并可直接影响未成年人的身体组织与骨骼的发育,引起视力、记忆力下降和肝脏造血功能下降,严重者可导致视网膜脱落。此外,电磁辐射也对信息安全造成隐患,利用专门的信号接收设备即可将其接收破译,导致信息泄密而造成不必要的损失。过量的电磁辐射还会干扰周围其他电子设备,影响其正常运作而发生电磁兼容性(EMC)问题。

因此,电磁辐射已被世界卫生组织列为继水源、大气、噪声之后的第四大环境污染源,成为危害人类健康的隐形“杀手”,防护电磁辐射已成当务之急。

-------------------------------------------------

]:防护

健康对策A计划之矛与盾

俗话说:魔高一尺、道高一丈。鉴于电脑的电磁辐射的危害性,相关的国际、国内专业机构和电脑制造商,很早就开始了防护电脑辐射的工作。经过多年的努力,就电脑等电子产品的生产制造,在辐射、节能、环保、人体工程学等方面制定出了MPR、TCO、FCC、UL等多种严格的认证标准,以确保人类健康不受损害。与此同时,所谓的节能、环保、无辐射的“绿色电脑”也于近年应运而生了。

对于电脑的电磁辐射的危害,目前可采取主动防护和被动防护两种方法。被动防护法,就是除了改善工作环境和注意使用方法外,采取给经常接触和操作电脑的人员配备防辐射服、防辐射屏、防辐射窗帘、防辐射玻璃等措施,以减少或杜绝电磁辐射的伤害;主动防护法,则是从电脑电磁辐射的“源头”——显示器和机箱等部件下手,将其消灭或屏蔽。

一是购买,即选购市面上实力厂家推出的符合“绿色电脑”标准的产品;二是DIY,即选购通过各种认证标准的“绿色”电脑配件,打造自己的健康电脑。下面我们就重点探讨如何选择符合防辐射标准的配件来DIY健康电脑。

CRT显示器的工作成像原理,决定了它在使用中所发出的有害辐射是难以完全消除的。为了最大限度地减低其有害辐射的强度,保护用户的健康,国际权威组织相继推出了针对显示器等电子设备的一系列防电磁辐射认证标准,从最初的MPRⅠ(1987年)、MPRⅡ(1990年)、TCO’92(1992年)到最新的TCO’99、TCO’03(如图1),对显示器的辐射、节能、环保、人体工程学等方面制定了严格标准,只有在设计、制造、成品等环节中遵循并通过了最新的相关标准检测的产品,才能称得上是“绿色”显示器。

目前,与显示器相关的认证标准有近20个之多。其中比较著名的有:瑞典国家测量测试局的MPRⅡ、瑞典专业雇员联盟(TCO)的TCO系列,美国环保局(EPA)的EnergyStar(能源之星)、美国联邦通讯委员会(FCC)的FCC,中国最新的3C等认证标准。下面我们重点来了解和掌握几个显示器上常见的认证标志。

MPRⅡ认证瑞典测量测试局于1987年就电场和磁场放射对人体健康影响而提出了一个最早的标准——MPRⅠ。在此基础上,1990年又将其扩展为MPRⅡ,更加严格地限制显示器在使用中产生的磁场强度等,提供了21项显示器标准,包括闪烁度、跳动、线性、光亮度、反光度及字体大小等,对显示器的超低频(ELF)和甚低频(VLF)辐射提出了最大的限制。MPRⅡ标准已经成为一种全球认可的、比较严格的电磁辐射检测标准。目前除少量廉价产品外,市面上的大多数显示器都符合MPRⅡ规范。

TCO系列认证瑞典专业雇员联盟(TCO)于1992年开始在MPRⅡ的基础上,对显示器等电子设备在生态(Ecology)、能源(Energy)、辐射(Emissions)以及人体工程学(Ergonomics)等方面提出了更高的要求和更严的标准,逐渐演变成了目前世界通用的、包括TCO’92/TCO’95/TCO’99/TCO’03等在内的TCO系列标准。其中TCO’92是针对显示器的包括电磁辐射、电源自动关闭、提供耗电量数据、符合防火及用电安全等多方面的标准;TCO’95在TCO’92的基础上加入了对环境保护和人体工程学的要求,强调了低电磁辐射、低磁场辐射标准,其覆盖范围涉及显示器、键盘和系统单元等;TCO’99则进一步提出了更严格、更全面的环境保护、用户舒适度等标准,对键盘和便携机的设计也提出了具体规定。而TCO’03作为第四代TCO认证标准,在对显示器的生态、能源、辐射以及人体工程学等多个方面的规定中,除了辐射方面外,TCO’03均比TCO’99有所加强,成为全球最全面、最严格的新一代高品质显示器的认证标准。

FCC认证美国联邦通讯委员会(FCC)是检验电磁波讯号、电子设备的组织机构。它颁发的FCC认证主要制定了电磁方面的规范,对数字设备及开关电源等发出的辐射噪音量进行了限定。FCC认证分为A、B两种等级,B级技术要求更加严格。其中A级的产品所产生的电磁波较强,会干扰收音机、电视机等电器,因此不适宜家用但可在办公室等场所使用;而B级的产品则表示所产生的电磁波相对较弱,不会干扰微波等讯号,所以可在家庭或办公室使用,如个人电脑或电话等即属于此类产品。

CCC认证CCC是“中国强制认证(ChinaCompulsoryCerlification)”的缩写,是我国新近实行的强制性产品认证标志。同时3C认证也是将原CCEE(电工)、CCIB(进出口检疫)、EMC(电磁兼容)认证的三合一,分别从用电的安全、电磁兼容及电波干扰、稳定性等做了全面的规定标准。凡列入国家实行强制性产品认证目录内的产品,必须经国家指定的认证机构认证合格、取得相关证书并加贴认证标志后,方可出厂销售、进口和在经营性活动中使用。3C标志有两个版本:CCC(S)和CCC(S&&E)。CCC(S)代表只通过了安全标准认证,CCC(S&&E)则表示产品同时获得安全及电磁兼容认证(如图2)。

了解和掌握了上面的这些认证标准,你就会在选购“绿色”显示器时做到“心中有数”了。实际上,选购时你只需“照方抓药”、专挑那些通过TCO’99、TCO’03、3C等认证的产品即可。因为这些通过TCO’99等最严格的标准检测的产品,它们在设计、材料、制造、出厂、销售等每一道工序、每一个环节,都要尽量符合相关认证中所包含的标准要求。所以用户基本没必要了解产品的具体技术细节,只要它通过了TCO’99等认证,就说明该产品的电磁辐射等危害降到了最小程度,是可以安全使用的。比如一台通过TCO’95的显示器,在设计时要符合ISO9241人体工程学、IE950安全性标准,在材料上要广泛使用可循环回收的环保无毒材料,在生产、制造、出厂过程中要符合ISO系列中的相关标准以及低电磁辐射(EMI)、低磁场辐射(EMC)的要求等等。可见TCO不但标准非常严格,而且其测试过程和测试方案也是极其苛刻的,因此说,符合TCO’95以上认证标准的显示器,在生态、能源、辐射以及人体工程学等多方面都能够满足作为“绿色”显示器的要求,属于真正高质量、高安全性的显示器,当然是你的明智之选。从通过认证的显示器的比例来看,无辐射、环保的TFT液晶显示器占了较大部分。为了防止造假,你可以登录TCO评测机构的官方查询网站(www TCOdevelopmentcom),所有通过TCO标准认证的厂商和品牌名称都可以查到。

目前市场上通过TCO’99及以上认证的显示器很多,Philips、LG、BenQ、acer、AOC、爱国者(aigo)、NESO、美格等大厂都推出了自己的优秀产品。

在选购机箱时判断其是否具有防电磁辐射功能,最简单的方法就是查看其是否通过了诸如EMI、FCC、3C等相关的防辐射标准认证。目前市面上较具代表性的典型产品,有华旗爱国者、世纪之星、金和田、富士康、银河、多彩、Tt等品牌的防辐射机箱。

使用电脑时,要调整好屏幕的亮度,一般来说,屏幕亮度越大,电磁辐射越强,反之越小。不过,也不能调得太暗,以免因亮度太小而影响收视效果,且易造成眼睛疲劳。

在操作电脑时,要注意与屏幕保持适当距离。离屏幕越近,人体所受的电磁辐射越大,因此较好的是距屏幕05M以外。

此外,在操作电脑后,脸上会吸附不少电磁辐射的颗粒,要及时用清水洗脸,这样将使所受辐射减轻70%以上。

电脑的摆放位置很重要。尽量别让屏幕的背面朝着有人的地方,因为电脑辐射最强的是背面,其次为左右两侧,屏幕的正面反而辐射最弱。以能看清楚字为准,至少也要50厘米到75厘米的距离,这样可以减少电磁辐射的伤害。

注意室内通风:科学研究证实,电脑的荧屏能产生一种叫溴化二苯并呋喃的致癌物质。所以,放置电脑的房间最好能安装换气扇,倘若没有,上网时尤其要注意通风。

呵护:面部的衰老最明显的地方就是眼睛,所以说眼睛的呵护尤为重要。

眼霜:有滋润的功效,除了可以减低黑眼圈、眼袋的问题外,同时也具备改善皱纹、细纹的功效。

眼胶:和眼霜的功效差不多,只是胶状质地擦起来较为清爽,白天使用皮肤没有负担感,大多是消除眼袋、黑眼圈、舒缓眼部肌肤症状。

有一种是喝茶

常用电脑的人中有83%感到眼睛疲劳,64%经常感到肩酸腰痛,另外,不少人出现流泪、食欲不振、咽喉痛、咳嗽、胸闷等症状,甚至行动迟缓,记忆力衰退。

电脑辐射不仅危害人的健康,而且影响到工作的质量和效率。对于生活紧张而忙碌的人群来说,抵御电脑辐射最简单的办法就是在每天上午喝2至3杯的绿茶,吃一个橘子。茶叶中含有丰富的维生素A原,它被人体吸收后,能迅速转化为维生素A。维生素A不但能合成视紫红质,还能使眼睛在暗光下看东西更清楚,因此,绿茶不但能消除电脑辐射的危害,还能保护和提高视力。如果不习惯喝绿茶,菊花茶同样也能起着抵抗电脑辐射和调节身体功能的作用。

早上6点到10点 晚上8点以后12点以前 这是大脑最兴奋的时候,要保护眼睛的哦 ,隔一段时间记得休息十几分钟,最好装个电脑秘书提示你。

企业网络的安全保护是一个重要的问题,它涉及到企业的生存和发展。以下是一些建议,以帮助企业加强其网络安全。

首先,企业需要建立一个有效的网络安全架构。这可以包括防火墙、入侵检测系统、安全日志监控等措施。这些技术可以有效地保护企业的网络免受未经授权的访问和恶意攻击。

其次,企业需要实施严格的网络安全政策。这些政策应该规定员工如何保持公司的网络安全,包括禁止未经授权的连接、使用强密码、及时更新软件和防病毒软件等。此外,企业应该对员工进行网络安全培训,以提高他们对网络安全的认识和意识。

第三,企业需要建立备份和恢复计划。即使采取了所有可能的预防措施,也可能发生安全漏洞。因此,企业需要制定一个备份和恢复计划,以防止数据丢失和最大限度地减少损失。

最后,企业需要进行定期的网络安全审计和监控。这可以帮助企业发现和解决潜在的安全威胁和漏洞。同时,企业应该与专业的网络安全公司合作,以确保其网络的安全性和稳定性。

总之,企业网络的安全需要得到充分的保护。通过建立有效的安全架构、实施严格的网络安全政策、建立备份和恢复计划以及进行定期的网络安全审计和监控,企业可以大大提高其网络的安全性和稳定性。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 有关于网络信息系统安全的四个问题

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情