为什么要关注暑期安全:网络安全、游学风险、心理疾患?

kuaidi.ping-jia.net  作者:佚名   更新日期:2024-07-20
互联网信息安全都包括那些?

信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 到了今天的互联网时代,信息安全要防范的主要方面有:计算机犯罪、黑客行为、信息丢失、电子谍报(比如信息流量分析、信息窃取等)、信息战、网络协议自身缺陷(例如TCP/IP协议的安全问题)、嗅探(嗅探器可以窃听网络上流经的数据包)等等。

什么是信息安全

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

信息安全的实现目标

◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。

◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

◆ 可控制性:对信息的传播及内容具有控制能力。

◆ 可审查性:对出现的网络安全问题提供调查的依据和手段

主要的信息安全威胁

◆ 窃取:非法用户通过数据窃听的手段获得敏感信息。

◆ 截取:非法用户首先获得信息,再将此信息发送给真实接收者。

◆ 伪造:将伪造的信息发送给接收者。

◆ 篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。

◆ 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。

◆ 行为否认:合法用户否认已经发生的行为。

◆ 非授权访问:未经系统授权而使用网络或计算机资源。

◆ 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

信息安全威胁的主要来源

◆ 自然灾害、意外事故;

◆ 计算机犯罪;

◆ 人为错误,比如使用不当,安全意识差等;

◆ "黑客" 行为;

◆ 内部泄密;

◆ 外部泄密;

◆ 信息丢失;

◆ 电子谍报,比如信息流量分析、信息窃取等;

◆ 信息战;

◆ 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等等。

信息安全策略

信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育:

◆ 先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;

◆ 严格的安全管理。各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;

◆ 制订严格的法律、法规。计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

信息安全涉及的主要问题

◆ 网络攻击与攻击检测、防范问题

◆ 安全漏洞与安全对策问题

◆ 信息安全保密问题

◆ 系统内部安全防范问题

◆ 防病毒问题

◆ 数据备份与恢复问题、灾难恢复问题

信息安全技术简介

目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:

◆ 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。

◆ 安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。

◆ 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

◆ 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。

◆ 电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。

◆ 用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其它技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。

◆ 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

◆ 入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。

◆ 安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。

◆ 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
参考资料:http://www.csu.com.cn/safemate/renshi.htm

http://baike.baidu.com/view/17249.htm
通过以上你搞懂了信息安全,接下来告诉你网路与信心安全,它是个学科的专业,我的一个朋友的专业就是网络与信息安全,(你区别以下就行了 )我估计网络与信息安全是信息安全的一个分支。
网路信息安全的关键技术(转)





---- 近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。与此同时,数以万计的商业公司、政府机构在多年的犹豫、观望之后,意识到采用Internet技术并使企业数据通信网络成为Internet的延伸已成为发展趋势。这使得企业数据网络正迅速地从以封闭型的专线、专网为特征的第二代技术转向以Internet互联技术为基础的第三代企业信息网络。所有这些,都促使了计算机网络互联技术迅速的大规模使用。



----众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在使用和管理上的无政府状态,逐渐使Internet自身的安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。这就要求我们对与Internet互连所带来的安全性问题予以足够重视。



防火墙

----“防火墙”是近年发展起来的一种重要安全技术,其特征是通过在网络边界上建立相应的网络通信监控系统,达到保障网络安全的目的。防火墙型安全保障技术假设被保护网络具有明确定义的边界和服务,并且网络安全的威胁仅来自外部网络,进而通过监测、限制、更改跨越“火墙”的数据流,通过尽可能地对外部网络屏蔽有关被保护网络的信息、结构,实现对网络的安全保护。

----“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。它所保护的对象是网络中有明确闭合边界的一个网块。它的防范对象是来自被保护网块外部的对网络安全的威胁。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的分隔被保护网络与外部网络的系统。可见,防火墙技术最适合于在企业专网中使用,特别是在企业专网与公共网络互连时使用。



----建立“防火墙”是在对网络的服务功能和拓扑结构仔细分析的基础上,在被保护网络周边通过专用软件、硬件及管理措施的综合,对跨越网络边界和信息提供监测、控制甚至修改的手段。实现防火墙所用的主要技术有数据包过滤、应用网关(Application Gateway)和代理服务器(Proxy Server)等。在此基础上合理的网络拓扑结构及有关技术(在位置和配置上)的适度使用也是保证防火墙有效使用的重要因素。



加密型网络安全技术

----通常网络系统安全保障的实现方法可以分为两大类:以防火墙技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障系统。

----以数据加密和用户确认为基础的开放型安全保障技术是普遍适用的,是对网络服务影响较小的一种途径,并可望成为网络安全问题的最终的一体化解决途径。这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求(网络服务的可用性和信息的完整性)。这类技术一般不需要特殊的网络拓扑结构的支持,因而实施代价主要体现在软件的开发和系统运行维护等方面。这类方法在数据传输过程中不对所经过的网络路径的安全程度作要求(因而不会受之影响),从而真正实现网络通信过程的端到端的安全保障。目前已经有了相当数量的以不同方法实施的这一类安全保障系统。但是由于大部分数据加密算法源于美国,并且受到美国出口管制法的限制而无法在以国际化为特征的 Internet网络上大规模使用,因而目前以这一途径实现的系统大多局限在应用软件层次。在网络层次上应用和实现的网络一般相对规模较小,限制了以此作为基础的全面的网络安全解决方案的产生。但预计在未来3~5年内,这一类型的网络安全保障系统有希望成为网络安全的主要实现方式。



----1. 分类



----数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。



----对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,使用成本较高,保安性能也不易保证。这类算法的代表是在计算机专网系统中广泛使用的DES(Digital Encryption Standard)算法。



----不对称型加密算法也称公用密钥算法,其特点是有二个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。



----不对称加密的另一用法称为“数字签名(Digital signature)”,即数据源使用其密钥对数据的校验和(Check Sum)或其他与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法(Digital Signature Algorithm)。不对称加密法在分布式系统中应用时需注意的问题是如何管理和确认公用密钥的合法性。



----不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。不可逆加密算法不存在密钥保管和分发问题,适合在分布式网络系统上使用,但是其加密计算工作量相当可观,所以通常用于数据量有限的情形下的加密,如计算机系统中的口令就是利用不可逆算法加密的。近来随着计算机系统性能的不断改善,不可逆加密的应用逐渐增加。在计算机网络中应用较多的有RSA公司发明的MD5算法和由美国国家标准局建议的可靠不可逆加密标准(SHS:Secure Hash Standard)。



----2. 应用



----加密技术用在网络安全方面通常有两种形式,即面向网络或面向应用服务。



----前者通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。此外,通过适当的密钥管理机制,使用这一方法还可以在公用的互连网络上建立虚拟专用网络,并保障虚拟专用网上信息的安全性。SKIP协议即是近来IETF在这一方面努力的结果。



----面向网络应用服务的加密技术,则是目前较为流行的加密技术的使用方法,例如使用Kerberos服务的Telnet、NFS、Rlogin等,以及用作电子邮件加密的PEM(Privacy Enhanced Mail)和PGP(Pretty Good Privacy)。这一类加密技术的优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障。



漏洞扫描技术

----漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。它查询TCP/IP端口,并纪录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等。这项技术的具体实现就是安全扫描程序。

----早期的扫描程序是专门为Unix系统编写的,随后情况就发生了变化。现在很多操作系统都支持TCP/IP,因此,几乎每一种平台上都出现了扫描程序。扫描程序对提高Internet安全发挥了很大的作用。

----在任何一个现有的平台上都有几百个熟知的安全脆弱点。人工测试单台主机的这些脆弱点要花几天的时间。在这段时间里,必须不断进行获取、编译或运行代码的工作。这个过程需要重复几百次,既慢又费力且容易出错。而所有这些努力,仅仅是完成了对单台主机的检测。更糟糕的是,在完成一台主机的检测后,留下了一大堆没有统一格式的数据。在人工检测后,又不得不花几天的时间来分析这些变化的数据。而扫描程序可在在很短的时间内就解决这些问题。扫描程序开发者利用可得到的常用攻击方法,并把它们集成到整个扫描中。输出的结果格式统一,容易参考和分析。



----从上述事实可以看出:扫描程序是一个强大的工具,它可以用来为审计收集初步的数据。如同一杆霰弹猎枪,它可以快速而无痛苦地在大范围内发现已知的脆弱点。



----在扫描程序的发展中,已有的扫描程序大约有几十种,有的快捷小巧,能够很好地实现某个单一功能;有的功能完善,界面友好,曾经名噪一时。至今,仍然被广泛使用的扫描程序有NSS、Strobe、SATAN、Ballista、Jakal、 IdentTCPscan、Ogre、WebTrends Security Scanner、CONNECT、FSPScan、XSCAN、 ISS。



入侵检测技术

----人们发现只从防御的角度构造安全系统是不够的。因此,人们开始寻求其他途径来补充保护网络的安全,系统脆弱性评估及入侵检测的研究课题便应运而生。入侵检测可被定义为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也指内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。

----从20世纪80年代初开始,国外就有一些研究机构及学校着手有关系统脆弱性分类的研究,如Information Science Institute、Lawrence Livermore National Laboratories 以及UC Davis Computer Security Lab等。系统脆弱性的研究一方面因为 Internet的迅速膨胀,另一方面因为入侵检测的兴起。对入侵检测的研究机构也有不少,其中有 Stanford Research Institute 的Computer Science Laboratory(SRI/CSL), Purdue University 的 COAST (Computer Operations Audit and Security Technology)研究小组,以及美国国家能源部的Lawrence Livermore National Laboratory等机构。系统脆弱性的研究目前仍不很成熟,因为系统脆弱性的涵盖面很广,而且还在不断地增加,对于脆弱性的分类也会因新的漏洞被发现而相应地发展补充,所以它是一个动态的过程。另外,针对不同的目的也要求分类方法有所差别。对于入侵检测的研究,从早期的审计跟踪数据分析,到实时入侵检测系统,到目前应用于大型网络和分布式系统,基本上已发展成具有一定规模和相应理论的课题。



----(1) 从具体的检测方法上,将检测系统分为基于行为的和基于知识的两类。



----基于行为的检测指根据使用者的行为或资源使用状况的正常程度来判断是否发生入侵,而不依赖于具体行为是否出现来检测,即建立被检测系统正常行为的参考库,并通过与当前行为进行比较来寻找偏离参考库的异常行为。例如一般在白天使用计算机的用户,如果他突然在午夜注册登录,则被认为是异常行为,有可能是某入侵者在使用。基于行为的检测也被称为异常检测(Anomaly Detection)。



----基于知识的检测指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来判断。因为很大一部分入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系,具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有警戒作用,因为只要部分满足这些入侵迹象就意味着可能有入侵发生。基于知识的检测也被称为误用检测(Misuse Detection)。



----(2) 根据检测系统所分析的原始数据不同,可入侵检测分为来自系统日志和网络数据包两种。



----操作系统的日志文件中包含了详细的用户信息和系统调用数据,从中可分析系统是否被侵入以及侵入者留下的痕迹等审计信息。随着Internet的推广,网络数据包逐渐成为有效且直接的检测数据源,因为数据包中同样也含有用户信息。入侵检测的早期研究主要集中在主机系统的日志文件分析上。因为用户对象局限于本地用户,随着分布式大型网络的推广,用户可随机地从不同客户机上登录,主机间也经常需要交换信息。尤其是Internet的广泛应用,据统计入侵行为大多数发生在网络上。这样就使入侵检测的对象范围也扩大至整个网络。



----在现有的实用系统中,还可根据系统运行特性分为实时检测和周期性检测,以及根据检测到入侵行为后是否采取相应措施而分为主动型和被动型。对于入侵检测系统的分类可用下图表示:







----以上仅对网络信息安全方面的若干技术做了一个简要的介绍。从中我们可以看到,与计算机黑客的斗争,是一个“道高一尺,魔高一丈”过程。尤其在最近一年里,黑客的行为表现得更为组织化、规模化,其技术水平普遍都有了很大的提高。如果想要在这场此消彼长的斗争中保持主动,那么就必须保持一支专业队伍,不断跟踪黑客技术,研究其行为特点,提出自己的反黑客理论及方法,通过深入研究黑客技术,有效地提高系统的管理和应用水平。

因为每年假期,尽管多次提醒、多加防范,但中小学生溺水、车祸、坠楼等意外伤害还是时有发生。与此同时,随着社会的发展,技术手段的进步,上网过程中的安全隐患、游学过程中的出行风险等新问题也涌现出来。

具体内容:

暑期安全,警钟长鸣。对于城市中生活的孩子而言,暑假应该注意防范哪些安全隐患?这些安全隐患又反映出哪些深层次的问题?在保护孩子的过程中,家庭、学校、社会,又该各自承担怎样的责任?

老问题频发——意外伤害是儿童伤亡的首要原因

前不久,杭州市上城区复兴北苑6楼传来撕心裂肺的哭嚎:“小宝掉下去了!”楼下的绿化带上,一个6岁小男孩在血泊中奄奄一息。一朵花蕾的凋零,让整个家庭痛不欲生。

每年一到暑假,各种溺水、坠楼、车祸、烧伤烫伤的新闻就会屡屡出现。据统计,在我国,每年有近5万名15岁以下儿童因意外伤害失去生命,还有许多孩子因意外伤害留下残疾。意外伤害已然成为儿童伤亡的首要原因。

“从生理上讲,孩子本身有好奇冲动,尤其是对那些未知的事物,充满了探索的欲望。”首都师范大学心理素质教育专家杨芷英说:“所以,当孩子想看看外面世界的时候,就会想爬上窗台一探究竟;当孩子不知道桌上摆的药丸有什么用时,就会想放进嘴巴里尝一尝。而这些都有可能直接威胁孩子的生命安全。”

当然,一些家长安全意识不到位、认识有误区,也是造成事故频发的原因之一。比如,有家长想当然地以为,只要不是在池塘、水库等地方“野游”,只要去正规的游泳馆,孩子就不会有溺水的危险。于是,把孩子丢在游泳培训班里不管不顾的有之,让孩子和小伙伴在泳池里随意打闹的有之。事实上,“许多溺水事故是没有任何征兆的,如突然抽筋、不小心撞头等,即便在很浅的水中也可能发生溺水。”采访中,北京一家游泳馆的救生员告诉记者:“在可能发生危险的区域,家长一定要多只眼睛盯在孩子身上,切不可撒手不管,要切实承担起监护人应该承担的责任。”

还有一些新生事物的出现,也会给孩子的安全带来隐患。比如,共享单车的兴起确实给人们的生活带来方便,但同时也增加了风险。虽然法律已明确规定“禁止12岁以下的孩子骑车上路”,但仍有很多孩子违规骑行。安徽省合肥市的宋先生说出家长们的心声:“本来孩子过马路就很危险了,共享单车的出现更是让人头疼。放暑假了,家门口一群小孩子整天骑车乱跑,小区里车来车往,十分危险。”

此外,我们也发现,安全教育年年讲、月月讲,但安全意识能否真正入脑入心,还得打个问号。“红灯停,绿灯行,遇到黄灯停一停,骑车避免上马路,打闹追逐很危险,先左后右看一看,走路要走斑马线”……虽然类似的交通规则孩子们都能说能记,但一走在马路上,一到实际生活中,许多孩子便横冲直撞,规矩和安全意识全都抛在脑后。

“尽管学校的安全教育已经在强化,但一些教育形式依然停留在纸上谈兵,比较抽象,缺乏具体情境的设置,没有把知识与孩子切实的感受相结合。”北京大学教育学院教授蒋承认为:“学校安全教育应多一些演习实践、多一些感同身受,或者多一些让人印象深刻的讲解,比如最近很火的安全宣讲短剧《民警李建国》就很吸引人,要通过形象和感性的方式,让孩子将提醒和防范牢记于心。”

新问题出现——网络安全、游学风险、心理疾患需关注

除了常见的意外伤害,随着社会的发展和时代的进步,一些新的安全问题也涌现出来。

比如网络的威胁。对于“00后”这一代的城市孩子来说,网络已经成为他们生活的一部分。据《2017中国青少年网络游戏行为与保护研究》,城市儿童在日常生活中接触互联网的比率近95%,60%的孩子每周接触网游1—3天。

“家长对儿童上网的忧虑不是没有道理的。长时间的上网不仅对视力、颈椎有影响,而且还可能造成儿童学习分心、交往能力降低等。此外,儿童上网也会面临网络诈骗、不良信息、网络欺凌等诸多风险,有些情节严重的,甚至会导致儿童自杀。”中国青少年研究中心少年儿童研究所所长孙宏艳说:“相对于日常生活中的风险而言,网络危害往往更加隐蔽,因此家长更要小心提防。但家长也无需‘谈网色变’,而是应该正确疏导,让孩子养成健康上网的习惯。”

再比如游学和研学的兴起。如今,游学和研学成了城市孩子暑假生活的一种新时尚,很多低龄孩子也加入了暑期游学的大军。“在学中玩,在玩中学,既能让孩子开阔视野,又能减轻家长的压力。”一位给孩子报名了西安励志夏令营的妈妈说:“唯一担心的就是自己不在孩子身边,出安全问题。”

“游学的主体基本为未成年人,自身安全意识与自我保护意识较弱,更容易出现诸如交通事故、营员走失、遗落大巴、集体踩踏之类的安全风险,因此必须格外小心。”开展研学旅行服务的世纪明德副总裁王瑞静说:“目前研学旅行市场亟待解决的问题在于,要对五花八门的机构进行安全资质的认定,包括安全风险分析、安全体系标准、安全经费投入、安全专员配备等。”

还有一些家长把暑假当做孩子的“补习黄金期”,逼迫孩子天天上课学习,给孩子带来压力的同时,也导致不少心理疾患的发生。采访中记者了解到,有不少孩子因为压力过大产生心理问题,甚至企图自杀。“教育不是揠苗助长,家长们一定要张弛有度,给孩子一些自由的空间。”杨芷英说:“假期的主基调应该是轻松愉快的,家长与其强迫孩子学习,不如多关注孩子综合素质的培养。如和孩子一起聊聊天、做做家务、打打球,反倒能让孩子的暑假更充实、更有收获。”

提升安全素养——亟待各方共建安全网

新老安全问题的出现,直接反映出的是安全素养和安全教育的缺位。这其中既包括孩子的、家长的,也包括学校和教育行政部门的。

“教育要为学生提供终身发展所需要的核心素养基础,安全素养应该是其重要内容。”教育部相关负责人解释:“安全素养是一个综合概念,包括安全意识、安全知识、安全能力和安全习惯,而目前,许多人的安全素养都不能达标。”

安全教育重在细节,平时多一次演练,灾害来临时就多一分生的希望。蒋承说:“对孩子的安全教育,不是念念课文、写写征文、走马观花参观一下展示厅就可以的,而是要让孩子真正明白什么是危险,怎样自救与救助他人。”

2013年4月20日,芦山地震时天全县天全中学学生迅速有序按指定路线疏散到了操场,整个过程只用了一分半,没一个同学伤亡。原因就在于,自汶川地震后,天全中学每学期都会进行一次应急疏散演练,地震前两天还进行了一场地震逃生演练。

“另外,一些地方教育部门和学校安全意识也还比较淡薄,没有真正把中小学生幼儿安全工作摆在重要位置,对安全工作‘说起来重要、做起来次要、忙起来不要’,仍存在麻痹侥幸心理。安全管理不到位,责任没落实,教育不深入,不能有效避免本来可以避免的安全事件,导致安全责任事故时有发生。”教育部相关负责人介绍:“对此,政府应加强监督,及时了解学校安全教育情况,制定安全工作考核标准,不断提高教育实效,同时建立起安全工作责任制和事故责任追究制,及时消除安全隐患。”

保证孩子安全,需要社会各方落实责任、全力配合,共同构建起安全大网。

暑假期间,孩子居家时间为多,父母或其他监护人自然应负起第一责任。但实际上,对许多城市家庭来说,家长没有办法做到全时段看护,此时,社区及一些社会机构、公益组织就可以成为一种有益的补充。《中国儿童发展纲要(2011—2020年)》就提出,未来10年,90%以上的城乡社区要建设一所为儿童及其家庭提供游戏、娱乐、教育、卫生、社会心理支持等服务的儿童之家。

“政府应出台相关细则规定,制定提供看护服务的公共政策,鼓励成立公益性组织,在家长工作时间照看孩子。”武汉大学教育学院副教授陈闻晋说:“孩子有好奇爱动的天性,不可能一直被锁在家里,动员社会各种力量,以规范安全的方式组织青少年开展暑期活动十分必要。其他一些国家的经验也可以借鉴,比如英国,社区图书馆在暑假期间设有专门的儿童图书区;在德国,通过购买‘假期证’,孩子就能参加青少年局组织的各项参观游览活动。”

此外,保障孩子安全的基础是社会环境的安全,这体现在小河边竖起的“禁止游泳”标志牌上,体现在人行横道前减速慢行的汽车上,也体现在每一个人的行为自觉中。



现在电脑管家不是出了一个伴你童行计划
然后在工具箱里面还出了一个企鹅守护功能
打开这个功能后,就可以自动拦截一些来自于网页的广告弹窗和恶意网站

  • 为什么要关注暑期安全:网络安全、游学风险、心理疾患?
    答:提升安全素养——亟待各方共建安全网 新老安全问题的出现,直接反映出的是安全素养和安全教育的缺位。这其中既包括孩子的、家长的,也包括学校和教育行政部门的。 “教育要为学生提供终身发展所需要的核心素养基础,安全素养应该是其重要内容。”教育部相关负责人解释:“安全素养是一个综合概念,包括安全意识、安全知识、...
  • 儿童暑期安全出现了哪些需要被关注的新问题?
    答:近日有媒体报道称意外伤害是儿童在暑期伤亡的首要原因,除了常见的意外伤害,随着社会的发展和时代的进步,一些新的安全问题也涌现出来,网络安全、游学风险、心理疾患等需关注。报道称对于“00后”这一代的城市孩子来说,网络已经成为他们生活的一部分,数据显示城市儿童在日常生活中接触互联网的比率近95%,...
  • 什么是网络安全,为何要注重网络安全?
    答:网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络...
  • 我想问问为什么需要网络安全
    答:网络安全已经成为各国关注的焦点,不仅关系到机构和个人用户的信息资源和资产风险,也关系到国家安全和社会稳定。进入21世纪,随着信息化建设和IT技术的快速发展,各种网络技术的应用更加广泛深入,同时出现很多网络安全问题,致使网络安全技术的重要性更加突出。计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。...
  • 国家网信办为什么要启动2020“清朗”未成年人暑期网络环境专项整治...
    答:2020年暑期在即,为给广大未成年人营造健康的上网环境,推动网络生态持续向好,所以国家网信办决定即日起启动为期2个月的“清朗”未成年人暑期网络环境专项整治。国家网信办有关负责人介绍,此次专项将重点整治学习教育类网站平台和其他网站的网课学习版块的生态问题,深入清理网站平台少儿、动画、动漫等频道...
  • 河北省中小学生暑期安全公开课开讲,其中哪些重点内容值得关注?
    答:河北省中小学生暑期安全公开课开讲,值得关注的重点内容是防灾避险,其次是预防溺水,再者是交通安全,另外是网络安全,还有就是心理健康,需要从以下五方面来阐述分析河北省中小学生暑期安全公开课开讲 ,值得关注的重点内容包括以下这些方面。一、防灾避险 首先是进行防灾避险,对于河北省中小学生而言暑期他们...
  • 暑假要注意哪些安全
    答:自觉遵守交通法规,养成文明走路、骑车和乘坐合格车辆的良好习惯。四、饮食卫生安全。夏季气温高,细菌易繁殖,容易发生中暑、食物中毒等事件。暑假期间注意食品和饮食卫生,切忌暴饮暴食,防止食物中毒。不要过度使用冷饮、饮料。不食用三无小食品。虽然是暑假,不像上学期间那么紧张,也希望同学们合理饮食、...
  • 学生暑假安全注意事项
    答:学生暑假安全注意事项:一.交通安全,暑假到来,孩子们没有了学校的束缚,经常会单独或结伴在街上闲逛玩耍,而暑假天气炎热,每个人都会有些心浮气躁和脑热眼昏,尤其是汽车司机。孩子在街上玩耍很容易发生交通事故。二.游泳安全,夏季天气炎热,很多孩子都会想要游泳解暑,而暑假非常容易发生儿童溺亡事件,...
  • 孩子放暑假了,哪些安全事项需要格外关注?
    答:暑假期间孩子的安全教育要注意的方面:1、防溺水 每到夏季,溺水事件频发,犹如被施了魔咒,江河湖泊,无情剥夺大量青少年的生命,且悲剧重复上演。夏季来临不少孩子都喜欢去河边游泳戏水,享受着片刻的清凉。但与此同时,危险陷阱防不胜防。夏季外出游玩,要尽量远离河边,切勿随便下河游泳,尽量避免到野外...
  • 暑假旅游安全事项有哪些
    答:暑假保障自己的人生安全不受伤害,注意以下几方面:1、注意天气 游客出行前应关注目的地的气象、汛情等信息,密切关注气象台发布的最新消息,不要前往有危险的地区,特别是自助游客应避免到地质灾害频发地区,防止事故发生。2、饮食卫生 高温的暑期是食物中毒、肠道疾病的高发时段。游客应注意饮食卫生,不到...