1. No reveles tu situación familiar y la de tus padres, como nombre, dirección, escuela, número de teléfono, fotografías, etc., a otras personas en línea sin el consentimiento. de tus padres.
2. Si ves mensajes o imágenes incivilizadas, avisa a tus padres inmediatamente.
3. No difunda comentarios ofensivos a otras personas en salas de chat o BBS, y no difunda ni vuelva a publicar contenido de otras personas que viole el código de conducta para estudiantes de primaria y secundaria o incluso infrinja la ley. Sea un ciudadano respetuoso de la ley en línea y fuera de línea.
4. Intente no publicar su dirección de correo electrónico en foros, tableros de anuncios en línea y salas de chat. Si tiene varias direcciones de correo electrónico, intente configurar una contraseña diferente.
5. No conozcas a personas que conoces en línea sin el consentimiento de tus padres. Si decides quedar con un amigo online, debes hacerlo con el consentimiento y la compañía de tus padres, o en un lugar público con compañeros y amigos de confianza.
6. Si recibe spam (correos electrónicos de fuentes desconocidas), elimínelos inmediatamente. Incluyendo correos electrónicos con temas como bendiciones, premios, etc. En caso de duda, pregunte inmediatamente a los padres y profesores cómo manejarlo.
7. No navegar por sitios web o secciones de sitios web que no sean aptos para niños. Incluso si entras accidentalmente, sal inmediatamente.
8. Si alguien se hace daño en línea, debe informar a sus padres o a su maestro a tiempo.
9. Según lo acordado con los padres, controlar adecuadamente el tiempo de conexión, generalmente no más de 1 hora seguida.
En primer lugar, ataques a la red
1. Los ataques a la red se pueden dividir aproximadamente en dos categorías: suministro de servicios y ataques que no son de servicio. Los métodos de ataque se pueden dividir en ocho categorías: ataques de intrusión al sistema, ataques de desbordamiento de búfer, ataques de suplantación de identidad, ataques de denegación de servicio, ataques de firewall, ataques de virus, ataques de caballos de Troya y ataques de puerta trasera.
2. Attrack dependiente de la aplicación se refiere a atacar un servidor que proporciona ciertos servicios para la red, lo que hace que el servidor "niegue el servicio" y la red funcione de manera anormal. Los ataques de denegación de servicio en la pista tienen los siguientes efectos: consumo de ancho de banda, consumo de recursos informáticos, caída de sistemas y aplicaciones, etc. , provocando que los usuarios legítimos de un servicio no puedan acceder a servicios para los que tienen permiso.
3. Attrack independiente de la aplicación no está dirigido a dispositivos de aplicación específicos, sino a protocolos subyacentes como la capa de red. Este tipo de ataque a menudo aprovecha las vulnerabilidades de los protocolos y sistemas operativos para lograr el propósito del ataque y es un método de ataque más encubierto y peligroso.
En segundo lugar, la seguridad de la información
1. La seguridad de la información en la red incluye principalmente dos aspectos: seguridad del almacenamiento de información y seguridad de la transmisión de información.
2. La seguridad del almacenamiento de información se refiere a cómo garantizar que la información almacenada estáticamente en computadoras en red no sea utilizada ilegalmente por usuarios no autorizados de la red.
3. La seguridad de la transmisión de información se refiere a cómo garantizar que la información no se filtre ni sea atacada durante la transmisión de la red.
Las principales amenazas a la seguridad de la transmisión de información son: interceptar información, alterar información y falsificar información.
La principal tecnología para garantizar la seguridad de la información del sistema de red es el cifrado y descifrado de datos.
En tercer lugar, el problema de prevenir el repudio
El anti-repudio se refiere a cómo evitar que el usuario de la fuente de información no reconozca la información que envió posteriormente, o que no reconozca la cuenta. después de recibir la información. Se necesitan autenticación, firmas digitales, sobres digitales y confirmación de terceros para garantizar la legitimidad de la transmisión de información de la red y evitar que se produzcan denegaciones.