网络安全申请范例6篇

前言:中文期刊网精心挑选了网络安全申请范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全申请

网络安全申请范文1

第二条本省行政区域内计算机信息系统的安全保护,适用本细则。

军队的计算机信息系统安全保护工作,按照军队的有关法规执行。

第三条县级以上人民政府公安机关公共信息网络安全监察部门负责主管本行政区域内的计算机信息系统安全保护工作。

第二章安全监督

第四条公安机关公共信息网络安全监察部门对计算机信息系统安全保护工作行使下列职责:

(一)监督、检查、指导计算机信息系统安全保护工作;

(二)组织实施计算机信息系统安全评估、审验;

(三)查处计算机违法犯罪案件;

(四)组织处置重大计算机信息系统安全事故和事件;

(五)负责计算机病毒和其他有害数据防治管理工作;

(六)对计算机信息系统安全服务和安全专用产品实施管理;

(七)负责计算机信息系统安全培训管理工作;

(八)法律、法规和规章规定的其他职责。

第五条公安机关公共信息网络安全监察部门对重点安全保护单位计算机信息系统的安全检查,每年不应少于一次。

第六条公安机关公共信息网络安全监察部门采取24小时内暂时停机、暂停联网、备份数据等紧急措施须经县级以上公安机关批准。

第七条公安机关公共信息网络安全监察部门与所在地安全服务机构、互联网运营单位和其他计算机信息系统使用单位应当建立联防机制,依法及时查处通过计算机信息系统进行的违法犯罪行为,组织处置重大突发事件。

第三章安全保护责任

第八条单位和个人应当对其所有、使用和管理的计算机信息系统承担相关的安全保护责任。

提供接入服务和信息服务以及主机托管、虚拟主机、网站和网页信息维护等其他服务的单位应当和用户在合同中明确双方的计算机信息系统安全保护责任。提供服务的单位应当承担与其提供服务直接相关的安全保护义务。

第九条网吧、社区、学校、图书馆、宾馆等提供上网服务的场所和互联网运营单位应当落实相应的安全措施,安装已取得《计算机信息系统安全专用产品销售许可证》的安全管理系统。

第十条计算机信息系统使用单位和个人为了保护计算机信息系统的安全,可以与安全服务机构明确服务项目和要求,建立相对稳定的服务关系。

第四章安全专用产品

第十一条计算机信息系统安全专用产品生产单位在其产品进入本省市场销售前,应当取得公安部颁发的《计算机信息系统安全专用产品销售许可证》,并报省公安厅公共信息网络安全监察部门备案。

第十二条本省安全专用产品生产单位应当在领取营业执照后30日内持下列资料到省公安厅公共信息网络安全监察部门备案。

(一)单位简况;

(二)营业执照复印件;

(三)安全专用产品类型、功能等情况;

(四)主要技术人员资格证书复印件。

第十三条销售信息网络安全检测产品的单位应当在领取营业执照后30日内向地级以上市公安机关公共信息网络安全监察部门申请备案,填写《广东省信息网络安全检测产品销售备案表》,并提交如下资料:

(一)单位简况;

(二)营业执照复印件;

(三)信息网络安全检测产品销售和售后服务管理制度;

(四)主要技术人员资格证书和销售人员有效证件复印件。

第十四条信息网络安全检测产品只限于单位购买使用。购买信息网络安全检测产品的单位应当指定专人管理和使用,不得出租、出借、转让、赠送,不得擅自用于检测他人计算机信息系统。

用户购买信息网络安全检测产品,应当持单位的证明文件到所在地地级以上市公安机关公共信息网络安全监察部门办理备案手续,公安机关应当在15日内予以办理,发给《信息网络安全检测产品购买备案表》;不予办理的,应当书面说明理由。

用户应当凭《信息网络安全检测产品购买备案表》购买信息网络安全检测产品。投入使用后,应当在10日内将本单位的《用户IP地址配置备案表》报送所在地地级以上市公安机关公共信息网络安全监察部门备案。

第十五条信息网络安全检测产品销售单位应当查验用户的《购买信息网络安全检测产品备案表》后方可销售。

销售信息网络安全检测产品的单位,应当负责产品的使用授权和维护、更新。

第五章安全服务机构

第十六条安全服务资质实行等级管理,分一、二、三、四级。各等级所对应的承担工程的资格如下:

(一)一级:可承担所有计算机信息系统安全设计、建设、检测;

(二)二级:可独立承担第一级、第二级、第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测,合作承担第五级安全保护等级或安全投资总额为300万元以上的计算机信息系统安全设计、建设、检测;

(三)三级:可独立承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设、检测,合作承担第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测;

(四)四级:可独立承担第一级、第二级安全保护等级且安全投资总额为50万元以下的计算机信息系统安全设计、建设,合作承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设。

第十七条各安全服务资质等级条件如下:

一级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本1200万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值3000万元以上,并承担过至少1项450万元以上或至少4项150万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于900万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于50人,其中大学本科以上学历的人员不少于40人;

(五)安全服务工作的管理人员应当具有5年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于5年;

(六)具有较强的综合实力,有先进、完整的软件及系统开发环境和设备,具有较强的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制,并能不断改进;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施。

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

二级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本500万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值1500万元以上,并承担过至少1项225万元以上或至少3项120万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于450万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于40人,其中大学本科以上学历的人员不少于30人;

(五)安全服务工作的管理人员应当具有4年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于4年;

(六)具有先进、完整的软件及系统开发环境和设备,有较强的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

三级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本100万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值600万元以上;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于180万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于20人,其中大学本科以上学历的人员不少于15人;

(五)安全服务工作的管理人员应当具有3年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于3年;

(六)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

四级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本30万元以上,近3年的财务状况良好;

(三)具有计算机安全或相关专业资格证书的专业技术人员不少于15人;

(四)安全服务工作的管理人员应当具有2年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于2年;

(五)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;

(六)具有较为完善的组织管理制度、质量保证体系和客户服务体系;

(七)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(八)竣工项目均通过验收;

(九)无触犯计算机信息系统安全保护等有关法律法规的行为。

第十八条申请安全服务资质,应当持下列资料向地级以上市公安机关公共信息网络安全监察部门提出申请:

(一)申请书;

(二)营业执照复印件;

(三)管理人员和专业技术人员的身份证明、学历证明和计算机安全培训合格证书;

(四)技术装备情况及组织管理制度报告。

地级以上市公安机关公共信息网络安全监察部门应当自接到申请材料之日起15日内对申请材料进行初审。初审合格的,报送省公安厅公共信息网络安全监察部门核准;初审不合格的,退回申请并说明理由。

省公安厅公共信息网络安全监察部门应当自接到初审材料之日起15日内进行审查,符合条件的,核发资质证书。不符合条件的,作出不予核准的决定并说明理由。

持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在30日内作出核准意见。

第十九条从事计算机信息系统安全检测的安全服务机构应当具有三级以上安全服务资质。

承担重点安全保护单位计算机信息系统和计算机机房使用前安全检测的安全服务机构由地级以上市公安机关公共信息网络安全监察部门实行总量控制,择优授权,应具备下列条件:

(一)具有三级以上安全服务资质;

(二)中国公民或者组织持有的股权或者股份不少于51%;

(三)具有提供长期服务的能力和良好信誉;

(四)具有自主开发的信息网络安全检测产品。

辖区内无符合条件的安全服务机构的,由地级以上市公安机关公共信息网络安全监察部门委托省内符合条件的安全服务机构承担。

第二十条资质证书分为正本和副本,正本和副本具有同等法律效力。

第二十一条资质证书实行年审制度。年审时间为每年2月至3月,新领(换)资质证书未满半年的不需年审。

第二十二条安全服务机构在年审前应当对本单位上一年度的下列情况进行自查,并形成自查书面材料:

(一)遵守国家有关法律法规和本省有关规定的情况;

(二)安全服务业绩;

(三)用户投诉及处理情况;

(四)参加国内和国际标准认证的情况;

(五)符合资质证书颁发条件的有关情况。

第二十三条安全服务机构参加年审,应当持下列材料向地级以上市公安机关公共信息网络安全监察部门提出申请:

(一)《计算机信息系统安全服务资质年审申请书》;

(二)资质证书副本;

(三)自查书面材料;

(四)其他材料。

第二十四条地级以上市公安机关公共信息网络安全监察部门自接到申请材料之日起15日内进行初审,材料齐全,情况属实的,报送省公安厅公共信息网络安全监察部门审查。初审不合格的,退回申请并说明理由。

省公安厅公共信息网络安全监察部门应当自接到初审材料之日起10日内作出年审结论。

持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在20日内作出年审结论。

年审结论分为合格、降级、取消3种。

具备下列情形的,年审结论为合格:

(一)遵守国家有关法律法规和本省有关规定;

(二)上年度安全服务项目总值不低于本级资质条件规定的年均安全服务项目总值的四分之三(四级资质不低于50万元);

(三)用户投诉基本能合理解决;

(四)符合原等级资质证书颁发条件。

有下列情形之一的,年审结论为降级:

(一)违反国家有关法律法规和本省有关规定,情节轻微;

(二)上年度安全服务项目总值低于本级资质条件规定的年均安全服务项目总值的四分之三;

(三)10%以上的安全服务项目有用户投诉且未能合理解决;

(四)不符合原等级资质证书颁发条件。

有下列情形之一的,年审结论为取消:

(一)违反国家有关法律法规和本省有关规定,情节严重;

(二)年度安全服务项目总值低于50万元;

(三)20%以上的安全服务项目有用户投诉且未能合理解决;

(四)情况发生变更,达不到资质证书颁发条件。

年审合格的,在资质证书副本和《计算机信息系统安全服务资质年审申请书》上注明,加盖省公安厅公共信息网络安全监察专用章。

年审结论为降级的,原资质证书作废,换发资质证书。

年审结论为取消的,资质证书作废,安全服务机构应当自接到年审结论之日起10日内交回资质证书。

未按时参加年审的,年审结论视为取消。

年审结论为取消的,两年内不得申请安全服务资质。

因特殊原因未年审的,应当书面说明理由,经批准,方可补办相关手续。

第二十五条资质证书有效期为4年,安全服务机构应当在期满前60日内提交换证申请材料。换证程序与资质证书申请程序相同。期满不换证的,资质证书作废。

因特殊原因未按时换证的,应当书面说明理由,经批准,方可补办相关手续。

第二十六条资质证书登记事项发生变更的,应在30日内到地级以上市公安机关办理变更手续。

第二十七条安全服务机构在取得资质证书一年后,达到较高一级资质条件的,可申请晋升等级,办理程序与初次申请相同。

第二十八条安全服务机构情况发生变更,不符合原资质等级条件的,应当予以降级。

第六章安全审验

第二十九条计算机信息系统和计算机机房的规划、设计、建设应当按照国家有关规定和标准,同步落实安全保护制度和措施。

第三十条重点安全保护单位计算机信息系统和计算机机房安全设计方案应当报单位所在地地级以上市公安机关公共信息网络安全监察部门备案。

重点安全保护单位计算机信息系统和计算机机房建成后,应当由具有相应资格的安全服务机构进行安全检测。检测合格,方可投入使用。

安全检测应当接受公安机关公共信息网络安全监察部门的监督。

第三十一条计算机信息系统安全设计方案备案,应当填写《广东省计算机信息系统安全设计方案备案表》,并提交下列材料:

(一)计算机信息系统安全设计方案;

(二)计算机信息系统的总体需求说明;

(三)计算机信息系统的安全保护等级。

第三十二条计算机机房安全设计方案备案,应当填写《广东省计算机机房安全设计方案备案表》,并提交下列材料:

(一)承建单位营业执照和资质证书复印件;

(二)计算机机房的用途和安全要求;

(三)计算机机房的施工方案和设计图纸;

(四)其他应当提交的资料。

第三十三条安全服务机构对重点安全保护单位计算机信息系统和计算机机房进行使用前安全检测,应当预先报告地级以上市公安机关公共信息网络安全监察部门。安全检测结论由重点安全保护单位报地级以上市公安机关公共信息网络安全监察部门。

第三十四条计算机信息系统和计算机机房存在下列情形之一的,应当进行安全检测:

(一)变更关键部件;

(二)安全检测时间满一年;

(三)发生案件或安全事故;

(四)公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全检测;

(五)其他应当进行安全检测的情形。

第三十五条安全服务机构应当履行下列职责:

(一)如实出具检测报告;

(二)接受公安机关公共信息网络安全监察部门对检测过程的监督检查;

(三)保守用户秘密,不得保留安全检测相关资料,不得擅自向第三方泄露用户信息。

第七章安全培训

第三十六条省公安厅、人事厅联合成立的省计算机安全培训领导小组,负责全省计算机安全培训考试工作的组织和领导。下设省计算机安全培训考试办公室,具体负责计算机安全培训的日常管理工作。

第三十七条下列人员应当参加计算机安全培训,取得省计算机安全培训考试办公室颁发的计算机安全培训合格证书,持证上岗:

(一)计算机信息系统使用单位安全管理责任人、信息审查员;

(二)重点安全保护单位计算机信息系统维护和管理人员;

(三)安全专用产品生产单位专业技术人员;

(四)安全服务机构专业技术人员、安全服务管理人员;

(五)其他从事计算机信息系统安全保护工作的人员。

第三十八条计算机安全培训和考试由省计算机安全培训考试办公室授权的安全培训考试点负责组织。安全培训考试点实行统筹规划,总量控制。

第三十九条计算机安全培训和考试按照有关规定进行,实行学大纲,材,统一考试,统一发证。

考试合格的,由省计算机安全培训考试办公室在20日内发给计算机安全培训合格证书。

计算机安全培训合格证书有效期4年,期满前60日内应重新参加培训。

网络安全申请范文2

【关键词】 网络安全;网络攻击;安全策略

一、常见网络攻击的原理和手段

1.口令入侵。口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。获得用户账号的方法很多,如利用目标主机的Finger功能、X.500服务、从电子邮件地址中收集、查看习惯性账号。获取用户的账号后,利用一些专门软件强行破解用户口令。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开或下载,一旦用户打开或者执行了这些程序,就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知攻击者,来报告你的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用预先潜伏的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,达到控制你的计算机的目的。

3.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,使目的邮箱被撑爆而无法使用。攻击者还可以佯装系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

4.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,不管这些信息的发送方和接收方是谁。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和账号在内的信息资料。

5.安全漏洞攻击。许多系统都有这样那样的安全漏洞(B ugs)。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

二、网络攻击应对策略

1.利用安全防范技术。(1)加密技术。加密技术主要分为公开算法和私有算法两种,私有算法是运用起来是比较简单和运算速度比较快,缺点是一旦被解密者追踪到算法,算法就彻底废了。公开算法的算法是公开,有的是不可逆,有用公钥,私钥的,优点是非常难破解,可广泛用于各种应用;缺点是运算速度较慢,使用时很不方便。(2)身份认证技术。身份认证技术在电子商务应用中是极为重要的核心安全技术之一,主要在数字签名是用公钥私钥的方式保证文件是由使用者发出的和保证数据的安全。在网络应用中有第三方认证技术Kerberos,可以使用户使用的密码在网络传送中,每次均不一样,可以有效的保证数据安全和方便用户在网络登入其它机器的过程中不需要重复输入密码。(3)防火墙。防火墙技术是比较重要的一个桥梁,以用来过滤内部网络和外部网络环境,在网络安全方面,它的核心技术就是包过滤,高级防火墙还具有地址转换,虚拟私网等功能。

2.制订安全策略。(1)提高安全意识。一是不随意打开来历不明的电子邮件及文件,不随意运行不明程序;二是尽量避免从Internet下载不明软件,一旦下载软件及时用最新的病毒和木马查杀软件进行扫描;三是密码设置尽可能使用字母数字混排,不容易穷举,重要密码最好经常更换;四是及时下载安装系统补丁程序。(2)使用防毒、防黑等防火墙。防火墙是用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。(3)设置服务器,隐藏自己的IP地址。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法,保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务。(4)将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。(5)对于重要的资料做好严密的保护,并养成资料备份的习惯。

参考文献

[1]耿杰,方风波.计算机网络安全与实训[M].北京:科学出版社出版,2006:155~158

网络安全申请范文3

关键词:计算机网络; 危险因素; 安全策略

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2009)14-3678-02

网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。计算机网络安全的含义就是通过各种密码技术和信息安全技术,保护在通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。网络安全的结构层次包括物理安全、安全控制和安全服务。

1 计算机网络的危险因素

1.1 威胁网络安全的主要因素

计算机网络安全受到的威胁包括:

1)“黑客”的攻击:利用UNIX系统提供的Telnet Daemon、FTPd、Remote Exee Daemon等默认账户进行攻击;利用UNIX系统提供的Finger、RuserS收集的信息进行攻击;利用FTP、NFS、Rlogin等进行攻击;

2)计算机病毒和拒绝服务攻击;

3)威胁的类型:非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用;假冒合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的;数据完整性受破坏;干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间;病毒;通信线路被窃听等;

4)操作系统的脆弱性。

操作系统支持的程序动态连接与数据动态交换是现代系统集成和系统扩展的必备功能,而动态连接、I/O程序与系统服务、打补丁升级可被黑客利用,滋生病毒。操作系统可能创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,且该进程有继续创建进程的权力,加上操作系统支持在网络上传输文件,在网络上能加载程序,二者结合起来就可以在远端服务器上安装“间谍”软件,常以打补丁的方式“打”入合法用户(尤其是在特权用户)以躲避监测。守护进程Daemon具有操作系统核心层软件同等权力,会被黑客利用。网络操作系统提供的远程过程调用(RPC)服务以及它所安排的无口令入口也是黑客的通道。

不管是什么样的网络系统都离不开人的管理,但大多数网络系统缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的是许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于默认状态。

1.2 来自外部各种威胁

物理威胁:物理安全是指用以保护计算机硬件和存储介质的装置与工作程序,常见的物理威胁有偷窃、废物搜寻和间谍活动。

网络威胁:网络威胁常见的有:电子窃听、拨号入网、假冒。

身份鉴别:身份识别普遍存在于计算机系统中,最简单的形式是口令,但是口令是脆弱的鉴别手段,黑客可以设法破解口令,如安排口令圈套(模仿登录界面)套取口令;用密码字典或其他工具软件来破解口令,或者破坏口令算法(使用超长的字符串)。

编制程序:主要是病毒、蠕虫、特洛伊木马、宏病毒等通过不同的方式进入用户的系统。

系统漏洞:主要是后门backdoor(如VMS操作系统、一些BIOS的万能密码)和源代码漏洞。

2 计算机网络的安全策略

2.1 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击:验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抵制和防止电磁泄露是物理安全策略的一个主要问题。目前主要防护措施有两类,一类是对传导辐射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉祸合。另一类是对辐射的防护,这类防护措施又可分为以下的两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

2.2 访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和异常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

1)入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查。

对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户名和口令验证有效之后,再进一步履行用户账号的默认限制用户入网的工作站数量。当用户对交费网络的访问“交费”用尽时,网络还应能对用户的账号加以限制,用户此时应无法进入网络访问资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则是认为是非法用户的入侵,应给出报警信息。

2)网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,以控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

3)目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限(SuPervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(FileSean)、存取控制权限(AeeeSSControl)。用户对文件或目标的有效权限取决于三个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。8种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强网络和服务器的安全性。

4)网络服务器安全控制

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

2.3 防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的入侵。目前的防火墙主要有以下三种类型:

1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的工P地址、传输协议类型(TCP、UDP、工CMP等)、协议源端口号、协议目的端口号、连接请示方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。

2)防火墙:防火墙又称应用层网关级防火墙,它由服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件技术结合在一起。过滤路由器负责网络互联,并对数据进行严格选择,然后将筛选过的数据传送给服务器。服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。防火墙无法快速支持一些新出现的业务(如多媒体)。

3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。

参考文献:

[1] 彭静,章军祥,田萍芳. 计算机网络化管理与安全设计[J].计算机与数字工程, 2007,(5) .

[2] 王道乾. 校园网络安全策略分析[J].科技资讯, 2006,(31) .

网络安全申请范文4

第二条本办法所称农村信息服务站,是指提供农业、农业科技、农产品市场流通、农业生产经营、农业管理服务、农业教育、农业政策法规等涉农信息服务,互联网上网服务、公用电话服务,语音增值信息服务,农村党员干部远程教育服务,文化交流信息服务的互联网上网服务经营场所。

第三条农村信息服务站的服务对象是查询、制作与供求、价格、科技、政策、预测、经贸、加工、安全等方面信息的农民、农产品经营者、城镇居民、农业行政管理者、农业经济研究者、网站信息采集者等。

第四条县文化部门负责对农村信息服务站经营活动进行监督管理;县公安部门负责对农村信息服务站的信息网络安全、治安和消防安全的监督管理;县工商行政管理部门负责对农村信息服务站进行备案登记,依法查处无照经营活动;县电信部门负责日常经营活动的信号输入或中止,日常管理的后勤服务保障及实施经营管理技术措施。

第五条对农村信息服务站的经营活动实行许可制度,未经县文化部门许可,任何组织和个人不得设立农村信息服务站,不得从事信息服务站经营活动。

第六条设立农村信息服务站,应当向县文化部门提出申请,并提交下列文件:

(一)法定代表人或者主要负责人的身份证明材料

(二)营业场所产权证明或者租赁意向书

(三)依法需要提交的其他文件。

第七条县文化部门应当自收到申请之日起10个工作日内作出决定,经审查,符合条件的,发给同意筹建的批准文件。

申请人持同意筹建的批准文件到县公安局治安大队申请信息网络安全并到当地公安派出所申请消防安全审核。县公安局治安大队和当地公安派出所应当自收到申请之日起10个工作日内作出决定;经实地检查并审核合格的,发给批准文件。

申请人持公安机关批准文件向县文化部门申请最终审核。县文化部门应当自收到申请之日起10个工作日内作出决定;经实地检查并审核合格的,发给批准文件。

对申请人的申请,县文化部门经审查不符合条件的,或者公安机关经审核不合格的,应当分别向申请人说明理由。

申请人持县文化部门的批准文件到县工商部门备案,经县电信部门办理有关手续后,方可开业。

第八条农村信息服务站电脑原则上不得超过八台,不得擅自增加电脑台数,凡擅自增加的电脑,由县文化部门没收。根据为民办实事任务,群众上网需求情况,经县文化部门审核情况属实的,可审批适当增加。

第九条学校校园周围200米范围内不得设立农村信息服务站。

第十条农村信息服务站必须每年到县文化部门年检,并参加县文化部门举办的法制培训班。

第十一条农村信息服务站不得利用互联网制作、下载、复制、查阅、、传播或以其他方式使用含有下列内容的信息:

(一)反对宪法确定的基本原则的;

(二)危害国家统一、和的;

(三)泄露国家秘密,危害国家安全或者损害国家荣誉与利益的;

(四)煽动民族仇恨、民族歧视,破坏民族团结,或者侵害民族风俗、习惯的;

(五)破坏国家宗教政策,宣扬、迷信的;

(六)散布谣言,扰乱社会秩序,破坏社会稳定的;

(七)宣传、赌博、暴力或者教唆犯罪的;

(八)侮辱或者诽谤他人,侵害他人合法权益的;

(九)危害社会公德或者民族优秀文化传统的;

(十)含有法律、行政法规禁止的其他内容的。

第十二条农村信息服务站不得进行下列危害信息网络安全的活动:

(一)故意制作或者传播计算机病毒以及其他破坏性程序的;

(二)非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序的;

(三)进行法律、行政法规禁止的其他活动的。

第十三条农村信息服务站提供上网查询者使用的计算机必须通过局域网的方式接入互联网,不得直接接入互联网。

第十四条农村信息服务站不得下载、安装、经营网络游戏与非网络游戏。不得利用网络游戏与非网络游戏或者其他方式进行赌博或者变相赌博活动。

第十五条农村信息服务站不得接纳未成年人进入经营场所。应当在营业场所入口处的显著位置悬挂未成年人禁入标志。未成年人确因学习需要进站点查询资料,必须有具备监护权的家长陪同。

第十六条农村信息服务站每日营业时间限于上午8时至晚上12时。

第十七条农村信息服务站应当对上网查询者的身份证等有效证件进行登记、核对,并记录有关上网信息。登记内容和记录备份保存时间不得少于60日,并在文化部门、公安机关依法查询时予以提供。登记内容和记录备份在保存期内不得修改或者删除。

第十八条农村信息服务站应当依法履行信息网络安全、治安和消防安全职责,并遵守下列规定:

(一)禁止明火照明和吸烟并悬挂禁止吸烟标志;

(二)禁止带入和存放易燃、易爆物品;

(三)不得安装固定的封闭门窗栅栏;

(四)营业期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口;

(五)不得擅自关闭电子防控设备,停止实施安全技术措施。

第十九条农村信息服务站违反下列规定,有下列行为之一的,由县文化部门给予警告,可以并处10000元以下的罚款;情节严重的,责令停业整顿,直至取缔农村信息服务站:

(一)在规定的营业时间以外营业的;

(二)接纳未成年人进入营业场所的;

(三)下载、安装、经营网络游戏与非网络游戏的;

(四)未张贴未成年人禁入标志的。

第二十条农村信息服务站违反下列规定,有下列行为之一的,由县文化部门、公安机关依据各自职权给予警告,可以并处5000元以下的罚款;情节严重的,责令停业整顿,直到关闭农村信息服务站:

(一)向上网查询者提供的计算机未通过局域网的方式接入互联网的;

(二)未建立场内巡查制度,或者发现上网查询者的违法行为未予制止并未向文化部门、公安机关举报的;

(三)未按规定核对、登记上网消费者的有效身份证件或者记录有关上网信息的;

(四)未按规定时间保存登记内容、记录备份,或者在保存期内修改、删除登记内容、记录备份的。

第二十一条农村信息服务站有下列行为之一的,由公安机关给予警告,可以并处5000元以下的罚款;情节严重的,责令停业整顿,直至关闭农村信息服务站:

(一)利用明火照明或者发现吸烟不予制止,或者未悬挂禁止吸烟标志的;

(二)允许带入或者存放易燃、易爆物品的;

(三)在营业场所安装固定的封闭门窗栅栏的;

(四)营业期间封堵或者锁闭门窗、安全疏散通道或者安全出口的;

(五)擅自关闭电子防控系统,停止实施安全技术措施的。

第二十二条农村信息服务站违反国家有关信息网络安全、安全管理、消防管理、工商行政管理、电信管理等规定,触犯刑律的,依法追究刑事责任;尚不够刑事处罚的,由公安机关、工商行政管理部门、电信部门依法给予处罚。

网络安全申请范文5

南阳医学高等专科学校 473000

[摘要]随着Internet的日益普及,信息技术的不断进步,网络已经成为人们现实社会生活中不可缺少的一部分。在网络技术的广泛应用下,各级学校的校园网络建设也逐渐发展起来,并且发展势头迅猛。本文对校园网络组建及安全做了一定的分析。

[

关键词 ]校园网;安全

目前,人们已经进入到一个网络化的社会,为了适应社会的发展进程,更好的促进校园教学模式的不断提高,开展校园网络建设实现办公教学网络化成为了当前的教学发展的主要方向。校园网络已经成为各大院校教学管理的重要基础设施,通过网络的组建,网站的开发,既加快教学信息处理、实现教学资源的共享、有利于学术探讨的沟通,有效的促进了高校教学效率的提高,同时也丰富了广大学生课余生活质量,为学生提供了一个互相交流思想文化的平台。因此,各大院校都十分重视对校园网络网站的筹建和建设工作,投入了大量的资金,进行网络的搭建和网站的设计。就目前形势来看,我国高校内部均建立起了自己的网站,实现了网络化的办公和教学。但是当网络给校园教学和学生生活带来方便的同时,网络安全这一问题却常常被管理人员所忽视。如何组建一个优质安全的校园网络,并做相应的网站设计管理,是目前校园网络建设中的首要任务。为组建一个优质安全的校园网络,应考虑以下几个条件:

一、建设校园网所需条件

1、确定网站建设的目的

组建网站主要目的就是为了有效提升学校的教学质量和办公水准,同时还能体现一个学校的教学文化和校园文化,更好的树立学校在社会中的良好形象。网站设计人员需要充分了解这个学校的特点以及这个学校的标志特点及意义等。

2、确定学校的需求和群体

在建设学校网站时,只有清楚并确认这个学校的具体需求、发展方向,才可能在网站上提供这所学校所需要的内容和信息,留住目标客户群体,网站才能获得成功,因此在校园网站的设计过程中吗,设计人员要与学校做好需求方面的沟通,建立需求分析筹备体制,使网站能够更好的按照学校的要求进行搭建。

3、构架网站内容板块

网站内容板块,主要包括网站核心内容、主要信息、服务项目、应用程序等。然后,将网站内容大纲交给有关业务人员审核批准,形成部门网站设计的总体报告,之后由学校组织相关部门会同网络设计公司召开网站需求反馈情况会议,将设计的具体思路和要求与学校进行沟通达成一致性意见。

4、创建网站结构图

结构图有很多,应依据该学校网站的具体需求内容,经过与学校的反复讨论后确定。多数复杂的网站会综合应用到几种不同的网站结构图。网络设计公司根据学校的要求将具体的结构图画出,画出结构图的目的,主要是便于有逻辑地组织网站和链接,同时,可以根据结构图去分配工作和任务。网站结构图画出后向学校展示,讨论研究其可行性。

5、Web服务器的选配及网络服务方式

Web服务器可驻留于各种类型的计算机上,不管是常见的PC还是巨型的UNIX网络。它们通常经过一条高速线路与万维网络连接。服务器使用HTTP协议进行信息交流。网络站点的可以分为两种,一种是自己建立网站,一种是外购整体网络服务。外购整体网络服务又分为两种形式:虚拟主机与服务器托管。网站设计公司要根据学校的规模和功能的需求来确定Web服务器的选配及相应的服务方式。

6、申请IP地址及申请域名

如果学校的网站需要与外界进行沟通和联系,那么就需要为校园网站申请IP和相应的DNS域名,这样该学校的网站才能在INTERNET互联网上体现出来。所有的IP地址都由国际组织NIC(Network Information Center)负责统一分配,目前全世界共有三个这样的网络信息中心。InterNIC:负责美国及其他地区;ENIC:负责欧洲地区;APNIC:负责亚太地区。我国申请IP地址要通过APNIC,申请时要考虑申请哪一类的IP地址,然后向国内的机构提出。要获得IP地址,可以通过提供接入服务的ISP,向APNIC申请成为其会员,直接从APNIC获得IP地址,但是必须向APNIC交纳年费。国务院信息化办公室是中国Internet域名体系的管理者。

7、选择合适的服务软件

网站服务器软件好比一个网站的大脑,占有具有核心的地位。UNIX和WindowsNT都是稳定的服务器平台,而且都有作为Web平台的优点。UNIX具有高度的可伸缩性和可扩展性、稳定性好。可移植性好。UNIX可提供除Web服务以外的访问,并且拥有丰富的第三方成熟技术应用程序的支持,但费用较高,需要有熟悉UNIX的专业人士。对于WindowsNT软件是一个比较适合小型学校网站建设的选择,NT可能是Microsoft公司长期以来开发的最稳定的操作系统。供NT选择的Web服务器产品非常多,而且每天都会有许多新的服务器推出。其软、硬件的花费相当较低。网站设计公司要根据学校规模和网站访问数据交换量来确定服务器软件的选择。

8、硬件设备的购置

硬件设备包括服务器、工作站(PC机)及各种网络设备。网络服务器可以选择当今较流行的威联通(QNAP)TS-439Pro II+网络存储服务器,工作站根据学校的实力选择普通计算机就可。网络设备一般建议选择思科、华为均可,交换机可以根据学校需要选择华为S5700-24TP-SI(AC)或者华为S2700-26TP-SI(AC)均可。

二、网络安全与维护管理

每个学校都有大量的教学内容和档案资料存储在计算机和网络中,如何有效地保护这些教学资料和档案数据信息的安全,已引起各家学校的巨大关注.比较完整的校园内部网络的安全体系包括网络安全软硬件产品、安全技术和策略、安全管理以及安全制度等多个方面。学校内部网络安全性维护管理一般包括:

1)计算机网络的维护,首先是要全面的了解整体的网络组成。制定详细的网络交换设备和线路的检查制度。并能对终端计算机进行定期的日常维护操作,利用路由器或防火墙等能更有效地管理该计算机网络。此外,配置路由器设备来分别制定学校内部各个部门对Internet的不同使用权限等。

2)提高对计算机病毒防范效率。计算机病毒是由人编译制造的并对用户计算机系统进行破坏进而窃取信息影响计算机运行的程序。目前对于计算机病毒的防范,一般都是使用较好的杀毒软件。

此外要对网络上的各种资源进行管理和控制,进行共享目录、共享文件、共享打印机的管理。这里还有一个突出的矛盾就是现在互联网上危害特别巨大的蠕虫病毒,木马病毒,一旦局域网当中的某个终端计算机感染上了这些病毒,它就有可能通过网络传播到整个局域网当中的任何一台工作用机,甚至是服务器,因此要求做好杀毒软件更新工作,在局域网内实现病毒库的实时更新。

参考文献

[1]于鹏.网络综合布线技术[M].北京:清华大学出版社,2009.

网络安全申请范文6

【关键词】智能终端泛在化;小学生;影响;对策

移动终端技术的更新与广泛应用,不管你身在何处,只要有智能终端设备,连上网络,新闻“触手可及”;不知道的“百度一下”!想了解什么;要查询什么;要购买什么……,都可以通过智能终端设备来实现。这给人们的学习、生活、工作带来了方便。同时,智能终端泛在化是一把双刃剑,其危害也随之而来。特别是对小学生的影响非常深远的,如果不能做出很好的应对,将严重影响孩子的个人素质及性格。

一、智能终端泛在化对小学生的负面影响

(一)对小学生学习方式的影响

为了解智能终端广泛存在对小学生学习方式产生的影响,作者以任职的教育区域内小学进行了抽样调查,总计走访14所学校,每校提问人数为20人,其中一、二年级为4人/年级,三到六年级为3人/年级,总计人数为280人。问题:你平时的作业中遇到不会的题目时,你会怎么做?回答请教父母(哥哥、姐姐)的为20.2%,查找课本的为15.5%,其余的均选择电脑网络搜索或者移动设备网络搜索。从数据可以看出,学生渐渐的开始脱离课本,脱离父母,养成了利用网络进行学习的习惯。

目前,大多数小学生已经开始学会利用智能终端泛在化所产生的方便,学会利用网络逐渐的形成自身的学习方式。但是,学生对网络所产生的依赖性也在逐步增强。值得注意的是网络搜索到的信息不一定是正确的知识,小学生自身信息少,在甄别信息上容易出现错误,容易将在网络上看到的信息当成是正确知识。认知心理学告诉我们,认知和知识的关系非常密切,知识是通过认知活动而获得的,已有的知识又是认知水平发展的标志。知识已经获得,又可以用于以后的认知活动中。如果经常性的使用这些自认为是知识的内容会对其自身形成很大的知识认知、识别错误,一旦形成就难以纠正。

(二)对小学生语言学习的影响

智能终端泛在化使得人们沟通方式更加丰富,网络语言随处可见。网络语言是一种新兴语言,很多的时髦词汇都出自网络语言,大多通俗易懂,但,也有一些是无厘头的字词,其构成一般是同音字、近音字或者是一些词语歪解。而小学生正处在学习、认知阶段,很多字词都还不能认识、理解,当他们在网络中习惯性使用这些网络语言后,生活中的语言则严重受到影响,特别是中国五千年来的文字文化精髓,将在层出不穷的网络语言中被糟蹋的面目全非,这会让小学生在文字学习上产生混乱。使用时也会变得似是而非,语言组织也会存在一些偏差,非常不利于中华优秀传统文化的传播。

(三)对小学生学习精力的影响

小学生处在为今后学习打下扎实基础的阶段,此阶段获取的各种知识是很重要。智能终端泛在化使各类媒体已文字、图像等多角度地向小学生传递各种信息,令小学生的精力更加分散。根据抽样调查显示,一周上网时间超过8小时的小学生达到56.78%,小学生上网时间随年级的增涨有上升的趋势。平常也发现,高年级的不少同学晚上十点还有人在班级群里聊天。这些现象都会给小学生学习精力造成影响。

(四)对小学生日常行为的影响

首先,智能终端泛在化背景下,使得小学生中“低头族”的大面积出现。其次,小学生正处于成长阶段,大部分的语言、行为学习来自于模仿。智能终端泛在化背景下,带给了小学生更多的学习、模仿对象。特别是一些新闻及视频中的不正确的行为,给小学生一个很大的模仿平台。尤其是一些聊天、电影等软件中还会自动跳出不良新闻或者是一些猎奇的文章、视频,这无疑是火上浇油。

(五)对小学生在思想上的影响

小学生正处在思想的形成阶段,思想的形成源于对客观事物发展的积累、吸收、转化。其中转化最为重要!转化的过程是对事物的再认识,再认识是对客观事物发展的再总结的结果,这个结果形成人的思想。个人思想形成的来源有很多途径,例如书本、电视、家长、老师、同学、网络等。由于小学生阅历不多,甄别信息的能力有限,不可能对网络的信息进行很高级别的过滤,因此,网络上的不良信息就有了可乘之机,影响到小学生的思想形成。

以上几个方面是网络对小学生最严重也是最常见的影响,作为教育的工作者,应该做到防微杜渐。

二、预防智能终端泛在化对小学生造成负面影响的对策

针对以上影响,对授课学生进行长期观察与调查,提出以下削弱智能终端泛在化负面影响的措施。

(一)政府、网站备案机关、网站、社会携手净化网络空间

首先,网络的不良影响的最大的根源是不良信息的,这些信息大部分来自网站、游戏网站、猎奇网站。要削弱影响,处理这些网站需要政府、网站备案机关进行联手整治,查封不良网站,严惩幕后黑手。在还没能完全清除不良网站的阶段,政府应提供免费的不良信息过滤软件,让网络浏览更安全;另外,政府对网吧申请门槛应该严加把关,不让黑心网吧有机可乘,建立起完善的监督机制,彻底杜绝未成年人进入网吧。其次,网站广告是不良信息阵地。网站所在公司对提出广告申请的内容及其公司或者单位进行严格审核,以网络文明及道德建设为核心,凡是不符合国家规定的一律不上线;另外,网站的建立需要虚拟空间挂靠、管理,虚拟空间管理公司应该在虚拟空间租赁时严格审核这些申请挂靠的网站,不符合国家规定的一律不能挂靠。再次,政府、网站备案机关及网络警察形成联动机制,让不良信息无处可逃。在每个网站最下方设置 “网络110报警服务”、“网络警察”等按钮,通过点击这些按钮进行不良信息举报,或直接拨打举报电话。接到举报网络警察要及时查办,核实确已违法者给予相应惩罚。

(二)父母努力提升自我,完善家庭网络教育环境

研究表明小学生对家庭环境的吸收非常惊人的。海绵对水的吸收是我们还能控制和想象的,而孩子的内心对环境的吸收,就是我们难以控制和想象的。因为环境中包含了很多信息是我们不能确切了解的,孩子的内心用哪种方式来吸收,更我们难以掌握和理解。但有一点是确定的,即:任何的教育都离不开家长,孩子的第一任老师就是父母。父母应该提升自身信息素养,为教育好孩子和自身提高进行一定的网络安全学习。家长可以严格控制好家庭中网络负面信息在孩子面前的流通;严格控制好孩子上网浏览的内容,安装不良信息过滤软件;控制孩子的上网时间,跟孩子保持良好的沟通,及时了解孩子的想法,引导孩子正确使用网络。

(三)学校开展丰富多彩的网络教育活动

互联网尽管是一个虚拟的空间,但它的方便、快捷、灵活等多种优点,给予了小学生极大的遨游空间。鉴于此,很多学校开展了相应的网络安全教育活动,虽然取得了不错的成绩,但任重而道远。所以,学校对校园网仍须严格监控,不让不良信息有机可乘,让孩子们有一个健康干净的学习网络环境。学校在网络教育上也做出更多的行动。例如举行青少年网络文明学习、竞赛等等,还让孩子观看关于青少年因网络堕落的报道,同时正确引导学生对网络的认识,组织网络安全讲座、做网络安全宣传海报、举办网络安全教育班队会等等活动。

(四)社区发挥作用,积极参与网络安全教育

现在社区的活动越来越多,家长、孩子们也经常会在社区进行活动,社区在社会中的作用越来越大。社区能够协助政府和学校、家庭进行网络安全教育。

一是社区进行网络安全宣传。首先,在社区的宣传栏进行网络安全知识的宣传,在社区发放网络安全宣传单;其次,开展家长和孩子的网络安全教育讲座,为还不能够正确的认识到网络安全的重要性,和知道了网络安全的重要性,但不懂得如何去做的家长提供帮助。二是社区要进行一些与网络安全教育有关的活动。社区可以与学校联合或者与社会联合,组织孩子们进行活动式的网络学习,小比赛,或者小游戏,让孩子们在学习、比赛、游戏中去认识、熟悉网络,更好的去利用、使用网络,做一个合格的网络使用者。

(五)社会各界齐出力,方方面面来协助

社会的力量是无穷的,当社会不能很好的对网络使用、网络扩散进行控制时,社会将会是一片混乱,但当意识到这个问题时,社会也将体现出其力量的无穷性。我们要利用好社会的力量,为我国网络安全教育,特别是青少年网络安全教育做出贡献。

一是群众可以通过在社会上的见闻及自己的理解给予政府、网站等自己的建议,并通过举报渠道对不法网站进行举报,为良好的网络环境做出贡献,对网吧等上网环境进行监督。

二是联合各界进行大面积网络式的网络安全教育活动,让更多的人能够意识到网络安全教育的重要性,有利于家长的重视和自身提升,也有利于孩子认识到网络安全的做法。

三是建立网络社交论坛,宣传青少年网络公约等网络安全、文明教育,为孩子树立正确的网络使用意识。也能让孩子们在论坛中找到自己的玩伴,互相之间进行网络安全、网络文明的交流,达到相互促进的目的。

总而言之,智能终端泛在化的负面影响已经迫在眉梢,对此,需要政府、社会、家庭、学校共同联手,为网络安全、网络文明的建设作出更多的努力,为孩子们能拥有纯净的网络环境作出自己的贡献。

参考文献

[1]李 娜.计算机网络对中小学生的影响与对策[J].考试周刊,2008(53).

[2] 王海南.网络对中小学生思想道德形成的负面影响及解决策略[D].东北师范大学,2006年5月.

[3] 邓楠. 6―7岁儿童安全现状的调查与研究――以中大附小雅宝学生为例[D]. 四川师范大学,2012 .

[4] 刘真真.小学生学习态度的现状及培养策略[J].吉林省教育学报.学科版,2012(5).