“科研实验室安全指导”心得体会
“科研实验室安全指导”心得体会(精选6篇)
“科研实验室安全指导”心得体会 第1篇
“科研实验室安全指导”心得体会
科研实验室安全一直是个值得我们慎重对待的问题,作为一名研究生,科研实验室是我们以后三年甚至更长时间工作的主要阵地,在入学教育的第二场宣讲会上,听到了化学工程学科教授刘旭光老师关于实验室安全的讲座,这使我对实验室安全问题有了更深的了解。
在安全上,没有万分的保障,在漫长的人类文明发展的历史长河中,无数的科学家,科技爱好者为推动人类科技的发展贡献出了自己的时间,甚至是生命,这不但给人们造成了伤痛,也是人类财富的极大损失。安全第一、预防为主是我国安全生产的方针,对于经常在实验室出没的我们,必须不断提高安全意识。掌握丰富的安全知识,严格遵守操作规程和规章制度,经常保持警惕,事故就可以避免。如果预防措施可靠,发生事故后处理得当,就可以使损害减低到最小程度。
通过这次讲座,我了解到具体的实验室安全法则主要包括以下几个方面:实验室安全事故类型、实验室安全管理、急救处理、火灾、防火和灭火、火场疏散与逃生、化学危险品安全、气瓶及压力容器使用安全、辐射的种类、危害与防护及其他安全问题。在安全管理方面,我们要做到:
1、要坚持“安全第一、预防为主”的方针。
2、加强安全工作制度建设:安全管理责任制度,安全宣传教育制度,校园安全信息报送制度隐患整改及管理办法,重、特大安全事故应急预案,突发公共事件应急预案,学校安全目标管理奖惩制度。
3、认真做好安全隐患的排查与整改工作。火灾实验室最常见得灾难,因此我们在面具备防火常识:
1、防止火势蔓延,首先切断电源、熄灭所有加热设备;快速移去附近的可燃物;关闭通风装置、减少空气流通。
2、立即扑灭火焰、设法隔断空气,使温度下降到可燃物的着火点以下。
3、火势较大时,可用灭火器扑救。灭火器的选用应按照火灾类别和不同的灭火机理来选择。
由于实验室里经常会有很多人,实验室里的物品摆放较为混乱,实验用品与私人物品混在一起放置,对日常学习生活造成了很多不良影响。因此在实验室我们还要注意以下几点:
1、应将各种物品分门别类的摆放在固定位置,减少不必要的麻烦。
2、实验室的卫生情况堪忧,乱扔果皮纸屑的情况屡见不鲜,经常是垃圾桶满了还没有处理,在天气较热的时候会散发出难闻的气味,为疾病的扩散传播提供了温床。最近制定了实验室值日安排表,每周固定时间打扫卫生,情况有所好转,但关键是要坚持做下去。
3、实验室的各种实验仪器布局不尽合理,经常有同学将工作台和实验台混合使用,实验过程的噪音会影响工作效率。另外,由于以前的同学将许多书籍杂物堆放在实验室,并且有些杂物压在电路线上,若长时间工作发热后易引起火灾,应该引起注意。
4、有部分同学喜欢将早餐小吃等东西放在实验室,或直接在实验室里吃饭,有些气味难以散去以致于影响其他同学学习工作,还会引来老鼠蟑螂等,造成同学财产损失。更重要的是,若不小心将实验药品散落在食物里可能引起食物中毒,对健康不利。
作为一个身在其中经常要与实验室打交道的实验人员,我们必须对实验室安全引起必要的重视,从事故中吸取教训,时刻警醒自己安全问题。安全隐患本就是防不胜防,只有个人重视,才能真正杜绝危险的发生。
“科研实验室安全指导”心得体会 第2篇
学
院:
化学化工学院
专
业:
化学工程与技术
姓
名:
学
号:
指导教师:
科研实验室安全指导
一、对实验室安全的认识
在漫长的人类文明文化发展的历史长河中,无数的科学家,科技爱好者为推动人类科技的发展贡献出了自己的时间,有的甚至是生命,这不但给人们造成了伤痛,也是人类财富的极大损失,作为一个新世纪的学生,祖国,世界文明发展的继承与推动者,我们要从学生时代开始养成严格遵守实验室规则,在确保自身人身安全的基础上学习科学知识,这样才能够更好,更快,更有效的为祖国,为世界科研,科技文明做出自己的贡献。
在生物与化学实验室中,往往存在着诸多的不安全因素,其中最严重,涉及面最广的也许就是实验室火灾事故了。实验室发生火灾虽然比较少,但一旦发生就会对实验室仪器设备和人身安全造成损失。为了减少火灾带来的损失,必须充分认识灭火的危险性,重视掌握灭火方法和逃生技巧,并能熟练使用灭火器材,将火灾损失控制在最小程度。燃烧必须同时具备三个条件,即可燃物、助燃物、点火源。因此,只要能消除燃烧条件中的任何一个条件,即消除可燃物或将可燃物的浓度降低到安全范围,或者隔离氧气或充分减少氧气量,或者把可燃物冷却到燃点以下,燃烧就会终止。
二、实验室安全事故举例
有数据表明,在我国高校中,每年因为实验室管理不得当而造成的实验室火灾的数量占全国高校实验室事故的将近一半,而且实验室火灾发生之后,往往会给实验室,实验人员造成很大的伤害和损失。2002年9月24日,南京航空航天大学一栋理化实验室,由于一实验室在实验过程中操作不当引起火灾,造成整栋大楼烧毁,所幸的是没有造成人员伤亡;次年1月中山大学地球与环境科学学院实验室发生化学原料爆炸,该实验室堆放着很多研究用的化学原料,爆炸可能是因电线短路引起的;同年5月,浙江中医学院实验楼发生火灾,6月北京化工大学一实验室突然发生猛烈爆炸,爆炸事故中共造成3名教师受伤。实验室火灾爆炸事故在各高校内每年都有发生,为了给学生老师营造一个安全的实验环境,我们必须严格遵守实验室规章制度,杜绝一切可能引发实验室安全事故的因素,实验室安全中首要的任务就是防火防灾。
除了上述实验室条件类实验室事故之外,就是化学实验类事故,此类事故多是因为实验操作的不得当,人为认识不足而造成的。比如封管事故,盐酸气伤人事故,学生误操作事故,金属钠燃烧事故等,此类事故造成的损失虽然没有没有火灾那么大范围的,但却给当事者造成极大的损伤,甚至是生命的代价。比如,2007年8月9日晚8时许,某高校实验室李某在准备处理一瓶四氢呋喃时,没有仔细核对,误将一瓶硝基甲烷当作四氢呋喃投到氢氧化钠中。约过了一分钟,试剂瓶中冒出了白烟。李某立即将通风橱玻璃门拉下,此时瓶口的烟变成黑色泡 沫状液体。李某叫来同实验室的一名博后请教解决方法,即发生了爆炸,玻璃碎片将二人的手臂割伤。又比如,2004年3月某高校化学实验室王某将1升工业乙醇倒入放在水槽中的塑料盆,然后将金属钠皮用剪刀剪成小块,放入盆中。开始时反应较慢,不久盆内温度升高,反应激烈。当事人即拉下通风柜,把剪刀随 手放在水槽边。这时水槽边的废溶剂桶外壳突然着火,并迅速引燃了水槽中的乙醇。当事人立刻将燃烧的废溶剂桶拿到走廊上,同时用灭火器扑救水槽中燃烧的 乙醇。此时走廊上火势也逐渐扩大,直至引燃了四扇门框。
这些实验室事故都是典型的误操作事故,对实验室设备药品的不熟悉造成的,为了减少,杜绝类似的事故发生,实验室的管理老师应该加强对学生的管理,加强对实验室有毒,有害,易燃,易爆的实验药品的管理,定期检查需要在高压,高温下工作的实验室器材的有效性与安全性的评估。
三、实验室安全之我见
现在,我们马上就要结束大二的生活,开始大三的学习,在大一大二这两年的学习与科研锻炼中,我们参加了动植物学实验,生物化学实验,植物学实验以及微生物以及细胞生物学实验,在做实验的过程中除了学习实验技术技巧之外,我们还需要学习实验室的安全守则,懂得如何在做实验的同事去保护自己。
动物学实验中,学生需要学习解剖动物,观察动物的组织和一些实际对动物器官的作用,在取活的动物时,应该小心取抓,避免被兔子,小白鼠抓伤或是咬伤,一旦被抓伤或是咬伤,要及时去医院注射相关的疫苗,并立即处理伤口,避免发生破伤风之类的疾病;生物化学实验室中有很多化学实验药剂,而且大多数对人体有害,比如在“植物组织培养”中的升汞就是一种剧毒物质,有些试剂,如硫酸,氢氧化钠对皮肤有很强的腐蚀作用,在生物化学实验室取用试剂的时候 必须严格按照实验室的安全要求戴手套,必要的时候还要戴口罩,一些易挥发有毒的,有刺激性气味的液态试剂应该密封防止,使用时应该在通风橱中取用;微生物实验和细胞生物学实验中不可缺少的是培养基的配置,而培养基的配制不 可缺少的血要用到高温高压灭菌锅,实验室有三种灭菌锅—手提式灭菌锅,立式灭菌锅和大型卧式灭菌锅,在灭菌室都会有灭菌锅使用守则,在使用之前,必须 详细阅读使用说明,懂得在出现问题之后如何处理的方法,避免被锅中高温的气 体烫伤;除此之外,实验中还会用到超净工作台,超净工作台在使用之前需要紫外照射半小时,在这段时间里学生要注意保护自己,因为紫外线对人体有很大的伤害作用,另外在使用超净工作台时还要及时将台面上的报纸,牛皮纸清理干净,避免因为纸不小心被酒精灯引燃而引起实验室火灾。
“实验是人类进步的阶梯”,只有在做实验的同时保护好自身和实验室的安全,才能够更好,更有效的为人类科学事业做贡献。作为实验室的主体,我们学生更应该要个遵守实验室的安全规定,为自己负责,发现存在在自己身边的安全隐患,及时向老师和实验室相关的管理人员报告,将危险降到最低,为他人也为自己创造一个安全的学习环境。
四、实验室安全总结
“科研实验室安全指导”心得体会 第3篇
教学实验室由于实验本身安全性高,实验流程固定,安全防护措施完善等原因,因此发生安全事故低,教学实验室发生事故造成学生伤亡的事件鲜有报道。与本科教学实验室不同,科研实验室往往具有下面几个特点:空间有限,实验室仪器和试剂种类多数量大,人员多且相对固定,人员在实验室活动时间长。科研实验室的目的是为了科技创新,因此往往实验种类多,试验新颖,实验本身的危险系数高。由于许多新实验的步骤和方法来自于文献,文献中缺乏相应的安全防护措施的描述,造成了实验操作人员对于实验安全本身危险性估计不足。另一方面由于长期待在相对固定的一个空间,对周围环境熟悉,造成安全意识逐渐减弱;长期以来实验室注重学生对实验技能的掌握,忽视对实验室安全的教育问题,也是造成安全隐患的主要原因。
近年来多起高校实验室安全事故大多都是来自科研实验室:2009年德国女科学家在实验过程中被含有埃博拉病毒的注射器刺到,疑似感染埃博拉病毒;2013年04月30日南京理工大学实验室爆炸造成1死3伤;2015年4月5日中国矿业大学实验室发生爆燃,造成成1死4伤;2015年12月18日清华大学实验室发生爆炸,造成1名博士后死亡。这些事故大多都是科研实验室管理不规范造成的,因此微生物科研实验室安全问题的探索与研究十分重要。
一、微生物科研实验室现状
微生物科研实验室不仅是科技创新平台,还是本科生毕业设计、大学生创新立项的场所。研究生日常生活的大部分时间都在实验室中:做实验、看文献、休息、组会讨论等。随着开放课题、大学生创新立项使大量本科生进入实验室,造成大量人员在有限空间内流动,这些给实验室安全管理带来巨大的挑战。人员复杂,人数众多是微生物实验室安全问题管理的重点。
科学研究是科研实验室的主要任务,实验室往往重点关注基础知识和实验技能的掌握,而忽视了实验室安全教育。大多数科研实验室并没有对新进入实验室的学生进行过系统、全面的安全教育培训。学生对于实验室存在的安全隐患缺乏了解,对于实验中可能会发生的事故缺乏应对的措施,极易将实验中的小事故演变成大灾难。
二、微生物科研实验室存在的安全隐患及其应对措施
1. 实验室水、火、电等的安全。
安全隐患:实验室水、火、电等的安全是实验室安全的重点,也是容易忽视和事故常发的环节。在微生物学实验室经常用到高压灭菌锅、酒精灯、电烘箱等仪器,实验室中还有大量易燃易爆的有机溶剂及各种压缩气体,如果设备和试剂摆放不当或使用不合理,极易造成危险事故。实验室中电器设备较多,有些设备如通风橱、摇床、培养箱、烘箱等摆放密集并且常年处于运转状态,实验室常常出现插排数量大,摆放乱的情况,长期使用容易造成线路老化,产生漏电现象或者自燃造成火灾。
应对措施:节约用水,经常检查上下水是否完好;需要使用明火或者易燃易爆品的实验要在专门的房间进行实验,易燃易爆品需要单独存放,注意通风和温度;固定仪器的位置,请专业技术人员将涉及的电路进行合理设计和布排,大功率设备使用专线,减少插排的使用。安装防漏电装置,需要对设备和电路进行定期检查和维护。
2. 实验试剂和药品的安全。
安全隐患:高校微生物学实验室的强酸、强碱、有机溶剂、核酸染料等有毒有害药品,这些药品大多都无色无味,且具有极高的毒性和社会危害性,如果未按照规定使用,不仅会给操作者带来极大的危害,还会造成实验室环境的污染,严重威胁实验室师生安全。强酸强碱等腐蚀性药品,可能会腐蚀操作者的衣服和皮肤;有些试剂易挥发,通过呼吸系统吸入后会对人体健康造成危害;核酸染料等致畸致突变类药品,这类药品无色无味、剂量小,不易察觉但危害大,应设置专门操作区域,禁止在非操作区域内进行相关实验;无菌操作中常用到无水乙醇进行消毒灭菌,极易引起燃烧,造成烧伤。
应对措施:规范实验室试剂的存放,将药品和试剂集中存放,并对其进行编号统计,便于查找和保存。对于有毒试剂实行专人保管,严格使用登记使用制度。有条件的实验室应当将药品集中存放在单独的房间内;试验操作过程戴手套戴口罩,对于挥发性试验需要在通风厨中进行;实验中产生的废弃物需分类后进行收集分离处理,不能随意乱扔乱倒。
3. 生物安全。
安全隐患:微生物学实验室研究的对象是微生物,肉眼不可见但是对人身体健康有很大的影响,有些微生物是条件致病菌,在免疫力低、有开放性伤口的情况下容易感染从而加重病情;带有抗性标记的生物材料或者其他有害材料如果不经处理就丢弃会对环境造成严重危害。
应对措施:实验室需指定专门人员实验室菌株管理和保藏工作,严格菌种使用登记制度。菌株是微生物实验室最宝贵的资源,应该规范菌株保藏方法,使每个学生都能掌握微生物的菌株保藏方法,并且养成菌株保藏的习惯。定期地对菌株进行保藏,并在每个同学毕业时做好菌株的交接工作。对于实验过程中使用过的任何生物材料在丢弃之前需要进行灭菌处理。
4. 大型仪器使用安全。
安全隐患:随着实验室的发展,科研实验室引进了许多分子生物学、蛋白表达纯化、高压液相色谱等先进实验仪器,这些大型仪器是实验室宝贵的资源和资产,也是科学研究的重要工具,仪器设备的管理水平直接反映实验室的工作效率。这些大型仪器如果操作不当,不仅可能危害操作人员的人身安全,也会造成仪器的损坏,影响实验的正常进行和实验结果的可靠性。实验室大型仪器的安全包含两个层次:人员的安全和仪器的安全。气相色谱仪、液相色谱仪等大型仪器,在使用过程中会使用大量挥发性有机溶剂。高速离心机、电转仪等仪器,如果不按照操作流程操作可能会对实验人员的身体造成损伤。
应对措施:大型仪器的管理应实行专人负责制,每个人负责三到四台仪器。在使用前需要经过专门的培训,通过培训考试合格后方能上机使用。在使用过程中定期对仪器进行清洗保养和维护,以保障实验的顺利进行。
三、制定安全制度,加强安全管理
1. 生活区与实验区分开:
将学生在实验室的生活用品跟实验用品分开,严禁在实验室喝水、吃东西。学生做实验必须穿实验服,并严禁将实验用品带入生活区。
2. 实验区按照功能进行分区:
灭菌区、无菌操作区、蛋白操作区和电泳区等。对每一部分可能涉及的有毒有害物品或存在的安全隐患进行标注,贴在该区域醒目的位置,并在提醒标语旁设置手套、口罩、护目镜等防护用品。
3. 建立安全值班制度:
每天安排人员值班,值班人员最后一个离开,负责检查实验室的水、电、火及门窗的安全,检查仪器是否关闭,是否处于正常运行状态,并做好。
4. 加强教育:
结合发生的案例,定期对学生进行实验室安全教育;在可能存在危险的区域标记危险警示;在实验室醒目位置悬挂实验室安全管理条例;对可能出现的常见危险情况进行演练,加强对灭火器使用,提升应对突发状况的能力;学会割伤、烫伤的急救方法,在实验室设立专门的急救箱。
四、小结
实验室安全是微生物科研实验室进行研究的保障,也是长期以来容易被忽视的问题。随着实验室人员和承担的科研项目越来越多,实验室仪器的种类和数量大量增加,使实验室的安全和管理问题日益突出。安全有序的实验环境是实验顺利进行的保证。微生物科研实验室应该牢记始终把安全问题放在第一位,按照相关的生物安全标准和规范,建立并完善实验室安全管理制度和规范微生物安全操作,加强对学生的安全教育,并结合本实验室本身的情况及时对实验室进行规范和调整,避免实验室安全事故的发生。
摘要:微生物科研实验室是进行科学研究和研究生专业培养的重要场所。随着国内微生物科研水平的提高,微生物团队实验室的仪器种类、数量,人员数量急剧增加,实验室安全问题日益突出,实验室安全和管理面临新的挑战。本文对微生物科研实验室安全和管理问题进行分析,并提出相应的应对方案,以有效杜绝实验室安全事故的发生,保障科研的顺利进行。
关键词:微生物学,实验室安全,管理
参考文献
[1]温洪宇.普通微生物学实验室安全管理及使用[J].实验室研究与探索,2010,29(9):100-101.
[2]杨怡姝.大学生物学实验室的生物安全问题探讨[J].实验技术与管理,2011,28(5):188-190.
[3]王岩.浅谈高校实验室生物安全管理[J].实验室研究与探索,2014,33(9):301-304.
[4]吕釉华.微生物教学实验室生物安全的探索与研究[J].中国教育技术装备,2011,(30):91-94.
[5]蔺红苹.开放性微生物实验室安全管理初探[J].实验科学与技术,2010,8(3):117-118.
“科研实验室安全指导”心得体会 第4篇
关键词:化学科研实验室 安全管理 对策
中图分类号:G4 文献标识码:A 文章编号:1672-3791(2016)06(c)-0094-02
科研实验室是展开科研、实践活动的重要场所,安全管理作为一项基础性工作,必须予以高度重视。因为专业众多,科研实验室门类也比较多,加之人员流动性大,导致安全管理工作难度较大。在各类科研实验室中,化学科研实验室同其他基础实验室有着很大的差异,其是一个比较高危的场所,应构建完善的安全防护体系,强化安全管理,进而减少实验安全风险,提高科研实验室利用价值。
1 化学科研实验室中存在的安全隐患
1.1 无法准确预测安全事故,危险性较大
通常而言,科研实验室中开展的实验均是教师的科研项目,属于研究探索,安全管理的不确定性也非常大。在大多数情况下,部分实验方法与物质均是安全、无害的,然而随着研究的不断深入,或者出现某种特殊情况,导致部分实验方法与物质出现危险[1]。虽然在科研实验之前,研究者制定了非常详细的实验方案,对实验结果进行了预测,但依然存在着很多意外情况。在实验过程中,发生一些安全事故是在所难免的,并且具有一定的危险性。化学基础教学实验室的任务就是锻炼学生的操作技巧,巩固学生的理论知识,从而提高学生的实践能力。所以,在科研实验过程中,必然会出现一些问题,这是不可避免的。
1.2 研究生独立工作,缺少统一管理
科研实验指的是在导师的指导下,研究生予以主要实践操作,因而导师不可能面面俱到。通常而言,在科研实验室中,研究生均是独立开展工作,但其安全意识浅薄,存在侥幸心理,进而导致实验安全隐患频繁发生。科研实验室间的联系并不密切,加之学科差异较大,实验室均是各自为政,缺少统一的管理。近些年来,多数高校为了提高本科生的实验能力与动手操作能力,培养其创新意识与科研能力,经常向本科生开放科研实验室,学生可以带着课题或者项目在实验室中展开研究,但因为本科生还未接受系统的理论知识与基本技能学习、训练,缺少安全意识,未充分认识到实验危险性,导致经常因为马虎大意出现安全事故。而基础教学实验室因为有教师全程指导与监督,并且有教师负责实验室安全与卫生管理,无须学生加以特殊关注,导致学生安全意识较差。
1.3 实验室改造调整频繁,存在安全隐患
在科研实验室中,主要进行的就是教师的科研项目,在科研项目不断更新,或新教师的更替、人才引进,导致实验室改造调整频繁。频繁改造调整不仅会导致通风、气、水等管线设备遭受破坏,还会经常搬移实验试剂、仪器设备等,导致存在安全隐患。因为随着科研内容的变化,导致实验室添置的仪器设备也日益增多,使得实验室空间越来越小,再加上长期使用化学试剂以及室内杂乱无章,导致安全隐患非常多。在科研实验室改造建设中,科研仪器选购与实验设施改造是人们关注的重点,导致安全防护设施改善未受到足够的重视,进而留存了一些安全隐患。
1.4 危险化学品种类繁多,管理不便
在基础教学实验室中,教师经常会选择一些危险性较小的实验内容、化学试剂、实验方案,这样在教师的指导与监督下,能够最大限度地减少安全事故。并且,除了确保实验安全以外,还可以突出安全、绿色、环保理念的宣传[2]。然而,在科研实验室中,不能因为化学品毒性大、危险性高就放弃,所以,在进行科研实验的时候,除了使用一些常规化学试剂以外,还会使用到一些易燃易爆、强碱强酸、毒性大的高危品,并且其种类繁多,统一管理非常不便,导致安全隐患较多。
2 化学科研实验室的安全管理对策
2.1 合理布设科研实验室的布局
在布设科研实验室的时候,一定要从大局出发,结合实验室的特征与功能进行合理、科学的规划。例如,在对大型仪器设备区、理化分析实验区、合成实验区等进行布设的时候,做好隔离,以此便于落实各种安全防护措施,保证污染集中管理工作得以贯彻实施,缩小实验室污染范围,降低实验室污染程度,进而减少安全事故的发生。
在实验设施改造中,应予以集中维护,根据有关规范标准安装通风系统、危害报警装置、安全防护装置等[3]。与此同时,在实验室中,一定要准备充足的气、电、水等管线设施,以此便于操作,减少经常性搬移。即使需要进一步改造实验室,也无须对这些基础设施进行改造,以此确保实验室安全。
2.2 调动研究生参与安全管理的积极性
化学相关专业研究生不仅是科研实验的主要人员,也是日常管理工作的重要组成部分,从实验室仪器设备使用、卫生到废弃物处理等环节,均需要研究生参与。所以,作为化学研究生而言,必须熟练掌握实验室安全管理、安全隐患排除、安全事故处理等技能,以此确保实验安全,充分发挥实验室的作用。首先,研究生应协助导师完成日常安全管理工作,如实验室仪器设备保养与维护、化学品分类存放、废弃物处理等,以此通过亲身参与,提高其主人翁意识,进而确保实验安全[4]。其次,协助导师管理与指导低年级研究生与本科生,发挥“传帮带”的作用。针对低年级研究生与本科生而言,高年级研究生的行为有着一定的示范作用,所以,应加强自身管理,做好示范,从而最大限度地提高实验安全。
2.3 健全安全管理责任体系
在化学科研实验室中,安全管理工作发挥着非常重要的作用,对化学科研项目的深入有着十分积极的意义,必须予以高度重视。为了全面提高科研实验室的安全性,一定要建立健全安全管理责任体系,将实验室安全责任落实到个人,并且加强内部监督检查与安全技术指导,以此全面落实安全管理策略。
2.4 加强安全教育培训
从根本上而言,安全事故的起源是安全意识薄弱,所以,一定要重视师生安全意识的培养,以此在思想上,提高师生对安全的重视,进而减少安全事故的发生,确保实验安全[5]。在对师生进行安全教育培训的时候,首先应重视化学仪器设备操作规范的说明,以此保证其操作规范,避免安全事故;其次介绍安全管理制度,保证师生能够严格按照其内容执行,以此减少安全事故。
3 结语
综上所述,在国家加大对教育事业投入力度的形势下,科研投入也在不断增多,使得很多学生均可进入实验室展开研究,最大限度地展开了实验探索,为科研发展贡献了巨大的力量。在科研实验室中,安全管理工作非常重要,其与科研成果有着很大的关系,所以,一定要予以高度重视,采取恰当的安全管理对策。
参考文献
[1]邓吉平,李羽让,李勤华,等.实验室化学废弃物安全管理的探索与实践[J].实验室研究与探索,2014,33(1):283-286.
[2]黄胜.高校实验室化学试剂安全管理的强化与提升[J].南京医科大学学报:社会科学版,2016,16(2):166-168.
[3]孟宪法.公安现役院校实验室危险化学品安全管理模式探究——以武警学院实验室为例[J].武警学院学报,2015,31(3):51-54.
[4]傅雅娟,牛海涛,程林洁,等.浅谈高校科研实验室危险化学品安全管理[J].佳木斯职业学院学报,2015(5):141.
“科研实验室安全指导”心得体会 第5篇
实验类型:演示性实验 实验学时:2 实验要求:限修
实验房间:安全432
一、实验目的
熟悉并掌握呼吸器、自救器等救护设备的工作原理及使用方法。通过实验,巩固和加深对矿井工作中安全自救技术知识的理解及应用。
二、实验内容
(一)过滤式自救器的使用
(二)化学氧自救器的使用
(三)压缩氧自救器的使用
(四)正压氧气呼吸器的使用
三、仪器设备
1、AZL-60型过滤式自救器
2、ZH15(30)型隔绝式系列化学氧化自救器
3、ZYX-30(45)型隔绝式系列压缩氧自救器
4、HYZ4/2型正压氧气呼吸器 隔绝式系列压缩氧自救器主要用于煤矿井下或环境空气发生有毒气体污染及缺氧窒息性灾害时,现场人员迅速佩戴,保护佩戴人员正常呼吸迅速逃离灾区实现自救。
四、所需耗材
无。
五、实验原理、方法和手段
(一)过滤式自救器
工作原理:含有CO的空气经干燥后进入自救器中的触媒层发生氧化反应,将CO氧化成无毒的CO2气体,进入人体肺部,再呼出体外。在井下工作,当发现有火灾或瓦斯爆炸时,必须立即佩用自救器,撤离现场。灾区空气中氧浓度不低于18%和一氧化碳浓度不高于1.5%,仅能防护一氧化碳一种气体。
(二)化学氧自救器
工作原理:化学氧自救器是利用生氧剂与人体呼出的CO2与水汽结合,发生化学反应而生成氧气来供给人呼吸。这些富氧气体通过气囊、降温网、孔板、口具形成闭路循环系统,供人呼吸。
(三)压缩氧自救器
ZY45 型压缩氧自救器是一种隔绝式再生式闭路呼吸保护装置,主要用于煤矿或在普通大气压的作业环境中发生有毒有害气体突出及缺氧窒息性灾害时,现场人员迅速佩戴自救逃生.构造:本自救器主要由鼻夹,口具,气囊,清净罐,清净罐底盖,排气阀, 氧气瓶,减压器,安全阀,手动供气阀,开关,开关把手,压力表组成。
工作原理:
1、供气原理:转动开关把手,打开气瓶阀氧气瓶中的高压氧气就通过开关流入减 压器和手动供气阀,这时减压器将以≥1.2L/min 的流量向气囊供气,如果 定量供气量不能满足人体需要时,可短时间按压补气压板,以>60L/min 的流量向气囊供气。
2、呼吸原理:使用时,佩戴者咬住口具,夹上鼻夹,人体就和自救器组成了“人—机”呼吸系统。呼气时,气流通过呼气阀经内气囊进入清净罐,其中的二氧化碳与清净罐中的二氧化碳吸收剂发生化学反应而被吸收,余下的氧气进入外气囊,吸气时,通过吸气阀进入人体,就完成了整个呼吸循环过程。在整个佩戴过程中,人的鼻孔被鼻夹夹住,通过“人口—口具”的呼吸连接,完全用嘴进行呼吸。“人—机”呼吸系统与外界完全隔绝.有效 的防止了甲烷瓦斯等有害气体进入人体。
3、减压器安全保护原理,当减压器出现故障压力升高到0.7~0.8Mpa 时,安全阀开启,向外泄气泄压,保护减压器不发生爆炸。
(四)正压氧气呼吸器
HYZ4正压氧气呼吸器其呼吸循环系统内始终牌正压状态,在面罩不严密的情况下,外界的有毒有害气体不能进入到呼吸循环系统内,安全性高。正压氧气呼吸器具有整体重量轻、结构紧凑、安全性高、防护性能好、佩戴舒适、操作简单、维护量小、价格低廉等优点,是矿山救护队员、消防特勤指战员、特种工程技术人员在严重污染、毒气类型不明确或缺氧的恶劣环境下从事抢险救援工作必不可少的人体防护装备。
六、实验步骤
(一)过滤式自救器
1、自救器随身携带;
2、揭起保护罩;
3、掀起红色开启扳手,打开外壳密封;
4、揭开并扔掉上外壳;
5、抓住口具,拉出过滤器;
6、将口具片塞进牙齿与嘴唇之间,紧闭嘴唇;
7、双手拉开鼻夹弹簧,夹好鼻子用口呼吸;
8、取下安全帽,戴好头带;
9、戴好安全帽,开始撤离危险区。
(二)化学氧自救器
1、将专用腰带穿入自救器皮带卡,固定在背部腰间。
2、使用时先将自救器转到腹前,一手托底,另一手拉开封口带。
3、去掉上外罐,手提头带将自救器抽出后将下外罐丢弃。
4、戴好头带,整理好气囊。
5、拔掉口具塞,迅速启动氧烛(若氧烛启动失效,应深吸气后通过口具向药罐呼气以强制生氧)。
6、将口具放入口中,口具片置于唇齿之间,牙齿咬紧牙垫,用鼻夹垫夹住鼻子,开始用口呼吸。
7、均匀呼吸,快速撤离灾区。
(三)压缩氧自救器
1、将自救器从佩戴时的腰部侧面移到人体正前面。
2、用手水平拉开左边的塑料挂钩下部,使上壳上的塑料挂钩从下壳脱出;再解开上,下外壳另一边的挂钩;然后用手沿竖直方向将上壳提起,使它与下壳脱离,这样就完成了自救器的启封。
3、将口具放在嘴唇与牙齿之间,牙齿紧紧咬住口具牙垫,并紧闭嘴唇,使人体口腔与口具之间有可靠的气密。
4、转动气瓶开关把手,打开气瓶阀,马上按动补气压板,当气囊鼓起后松开手指,停止手动补气.然后迅速掰开鼻夹弹簧,用鼻夹夹住鼻翼两侧,使鼻腔与外界隔绝,用嘴通过口具呼吸。
5、使用过程中,减压器以≥1.2L/min 的流量向气囊连续供气,供人体吸气,如定量供气不能满足人体需要时,可按压补气压板,向气囊内及时手动补气,气囊鼓起后,停止手动供气。由于手动补气流量很大,故不能长时间按压手动补气,也不能频繁按压手动补气。
(四)正压氧气呼吸器
1、工作时,打开气瓶开关;
2、氧气经减压后,连续供给呼吸舱,当使用者吸气时,氧气从呼吸舱经冷却罐、吸气软管、吸气阀进入面罩。
3、呼气时,气体经呼气阀、呼气软管、进入呼吸舱与定量孔供给的氧气混合后,通过清净罐吸收掉呼气中的CO2,然后进入呼吸舱,完成一次循环;
4、使用过程中,依次反复循环,保证工作人员正常呼吸。
当使用者从事重体力劳动时,呼吸量大,耗氧量高,流量不能满足呼吸需求。呼吸舱内气体压强会不断降低,正压弹簧推动膜片开启自动补给阀,补充氧气。反之,定量供给的氧气用不完,呼吸舱内气体压强会不断升高,推动膜片开启排气阀,排出多余气体。
正压弹簧、自动补给阀和排气阀的共同运作,使整个呼吸过程中系统内气体压强始终保持一定范围的正压值。这一系统称之为正压系统。
七、实验结果处理
无。
八、实验注意事项
(一)过滤式自救器的注意事项
1.佩用自救器时,吸气时会有些干、热的感觉,这是正常现象。必须佩戴到安全地带,方能取下自救器,切不可因干、热感觉而取下。
2.佩戴自救器撤离时,要求匀速行走,禁止狂奔和取下鼻夹、口具或通过口具讲话。
3.在佩用自救器时,因外壳变形,不能取出过滤器,也能正常使用,可以用手托住罐体。
4.平时要避免摔落、碰撞自救器,自救器不能当坐垫用,防止漏气失效。
(二)化学氧自救器的注意事项
1、佩戴自救器撤离灾区时要注意口具和鼻夹一定要咬紧夹好,绝不能中途取下口具和鼻夹。
2、生氧剂产生的氧气要比环境空气温度干热,但对人体无害。
3、佩戴时不要压迫气囊,以防损坏漏气。
4、佩带自救器要求操作准确迅速,使用者必须经过预先训练,并经考试合格方可配备。
(三)压缩氧自救器的注意事项
1、携带自救器下井前,应观察压力表的示值不得低于 18Mpa。
2、使用中应特别注意防止利器刺伤撞伤气囊。扣盖时应将气囊叠好,装入上壳内,再扣盖,以免将气囊压坏。
3、储存自救器应避免阳光直射,严禁与油脂混放一处。储存环境干燥、无腐蚀性气体,温度应在 0℃以上。
4、自救器每次使用完后,应对口具、气囊进行清洗,酒精消毒,晾干;重新装二氧化碳吸收剂;重新对氧气瓶充气;并对重新组装后的自救器进行校验扣盖,使自救器处于可再次使用的完好状态。对长期未使用的自救器也应定期(六个月)更换二氧化碳吸收剂,补充氧气。
九、预习与思考题
无。
十、实验报告要求
1、实验目的
2、实验仪器
3、实验内容:介绍过滤式自救器、化学氧自救器、压缩氧自救器、正压氧气呼吸器的工作原理及使用方法
网络安全课程实验指导书 第6篇
2009-10-21
实验安排
1、推荐必做实验
网络扫描
计算机病毒及恶意代码 防火墙实验 入侵检测系统
2、推荐选作实验
VPN配置
证书的申请和使用 windows安全配置实验
实验一: 网络扫描实验
【实验目的】
了解扫描的基本原理,掌握基本方法,最终巩固主机安全
【实验内容】
1、学习使用Nmap的使用方法
2、学习使用漏洞扫描工具
【实验环境】
1、硬件 PC机一台。
2、系统配置:操作系统windows XP以上。
【实验步骤】
1、端口扫描
1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap
运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。3)试图做以下扫描:
扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统
试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等
2、漏洞扫描
解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞
【实验报告】
1、说明程序设计原理。
2、提交运行测试结果。
【实验背景知识】
1、扫描及漏洞扫描原理见
第四章黑客攻击技术.ppt
2、NMAP使用方法
象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。
Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,X
mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
一、安装Nmap
Nmap要用到一个称为―Windows包捕获库‖的驱动程序WinPcap——如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。WinPcap的作用是帮助调用程序(即这里的Nmap)捕获通过网卡传输的原始数据。WinPcap的最新版本在http://netgroup-serv.polito.it/winpcap,支持XP/2K/Me/9x全系列操作系统,下载得到的是一个执行文件,双击安装,一路确认使用默认设置就可以了,安装好之后需要重新启动。
接下来下载Nmap。下载好之后解开压缩,不需要安装。除了执行文件nmap.exe之外,它还有下列参考文档:
㈠ nmap-os-fingerprints:列出了500多种网络设备和操作系统的堆栈标识信息。
㈡ nmap-protocols:Nmap执行协议扫描的协议清单。
㈢ nmap-rpc:远程过程调用(RPC)服务清单,Nmap用它来确定在特定端口上监听的应用类型。
㈣ nmap-services:一个TCP/UDP服务的清单,Nmap用它来匹配服务名称和端口号。
除了命令行版本之外,还提供了一个带GUI的Nmap版本。和其他常见的Windows软件一样,GUI版本需要安装,图一就是GUI版Nmap的运行界面。GUI版的功能基本上和命令行版本一样,鉴于许多人更喜欢用命令行版本,本文后面的说明就以命令行版本为主。
图一
二、常用扫描类型
解开Nmap命令行版的压缩包之后,进入Windows的命令控制台,再转到安装Nmap的目录(如果经常要用Nmap,最好把它的路径加入到PATH环境变量)。不带任何命令行参数运行Nmap,Nmap显示出命令语法,如图二所示。
图二
下面是Nmap支持的四种最基本的扫描方式:
⑴ TCP connect()端口扫描(-sT参数)。
⑵ TCP同步(SYN)端口扫描(-sS参数)。
⑶ UDP端口扫描(-sU参数)。
⑷ Ping扫描(-sP参数)。
如果要勾画一个网络的整体情况,Ping扫描和TCP SYN扫描最为实用。Ping扫描通过发送ICMP(Internet Control Message Protocol,Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。
TCP SYN扫描一下子不太好理解,但如果将它与TCP connect()扫描比较,就很容易看出这种扫描方式的特点。在TCP connect()扫描中,扫描器利用操作系统本身的系统调用打开一个完整的TCP连接——也就是说,扫描器打开了两个主机之间的完整握手过程(SYN,SYN-ACK,和ACK)。一次完整执行的握手过程表明远程主机端口是打开的。
TCP SYN扫描创建的是半打开的连接,它与TCP connect()扫描的不同之处在于,TCP SYN扫描发送的是复位(RST)标记而不是结束ACK标记(即,SYN,SYN-ACK,或RST):如果远程主机正在监听且端口是打开的,远程主机用SYN-ACK应答,Nmap发送一个RST;如果远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。
图三是一次测试结果,很明显,TCP SYN扫描速度要超过TCP connect()扫描。采用默认计时选项,在LAN环境下扫描一个主机,Ping扫描耗时不到十秒,TCP SYN扫描需要大约十三秒,而TCP connect()扫描耗时最多,需要大约7分钟。
图三
Nmap支持丰富、灵活的命令行参数。例如,如果要扫描192.168.7网络,可以用192.168.7.x/24或192.168.7.0-255的形式指定IP地址范围。指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口。
如果要查看Nmap运行的详细过程,只要启用verbose模式,即加上-v参数,或者加上-vv参数获得更加详细的信息。例如,nmap-sS 192.168.7.1-255-p 20,21,53-110,30000--v命令,表示执行一次TCP SYN扫描,启用verbose模式,要扫描的网络是192.168.7,检测20、21、53到110以及30000以上的端口(指定端口清单时中间不要插入空格)。再举一个例子,nmap-sS 192.168.7.1/24-p 80扫描192.168.0子网,查找在80端口监听的服务器(通常是Web服务器)。
有些网络设备,例如路由器和网络打印机,可能禁用或过滤某些端口,禁止对该设备或跨越该设备的扫描。初步侦测网络情况时,-host_timeout<毫秒数>参数很有用,它表示超时时间,例如nmap sS host_timeout 10000 192.168.0.1命令规定超时时间是10000毫秒。
网络设备上被过滤掉的端口一般会大大延长侦测时间,设置超时参数有时可以显著降低扫描网络所需时间。Nmap会显示出哪些网络设备响应超时,这时你就可以对这些设备个别处理,保证大范围网络扫描的整体速度。当然,host_timeout到底可以节省多少扫描时间,最终还是由网络上被过滤的端口数量决定。
Nmap的手册(man文档)详细说明了命令行参数的用法(虽然man文档是针对UNIX版Nmap编写的,但同样提供了Win32版本的说明)。
三、注意事项
也许你对其他端口扫描器比较熟悉,但Nmap绝对值得一试。建议先用Nmap扫描一个熟悉的系统,感觉一下Nmap的基本运行模式,熟悉之后,再将扫描范围扩大到其他系统。首先扫描内部网络看看Nmap报告的结果,然后从一个外部IP地址扫描,注意防火墙、入侵检测系统(IDS)以及其他工具对扫描操作的反应。通常,TCP connect()会引起IDS系统的反应,但IDS不一定会记录俗称―半连接‖的TCP SYN扫描。最好将Nmap扫描网络的报告整理存档,以便随后参考。
如果你打算熟悉和使用Nmap,下面几点经验可能对你有帮助:
㈠ 避免误解。不要随意选择测试Nmap的扫描目标。许多单位把端口扫描视为恶意行为,所以测试Nmap最好在内部网络进行。如有必要,应该告诉同事你正在试验端口扫描,因为扫描可能引发IDS警报以及其他网络问题。
㈡ 关闭不必要的服务。根据Nmap提供的报告(同时考虑网络的安全要求),关闭不必要的服务,或者调整路由器的访问控制规则(ACL),禁用网络开放给外界的某些端口。
㈢ 建立安全基准。在Nmap的帮助下加固网络、搞清楚哪些系统和服务可能受到攻击之后,下一步是从这些已知的系统和服务出发建立一个安全基准,以后如果要启用新的服务或者服务器,就可以方便地根据这个安全基准执行。实验二:计算机病毒及恶意代码
【实验目的】
练习木马程序安装和攻击过程,了解木马攻击原理,掌握手工查杀木马的基本方法,提高自己的安全意识。
【实验内容】
安装木马程序NetBus,通过冰刃iceberg、autoruns.exe了解木马的加载及隐藏技术
【实验步骤】
1、木马安装和使用
1)在菜单运行中输入cmd打开dos命令编辑器 2)安装netbus软件
3)在DOS命令窗口启动进程并设置密码
4)打开木马程序,连接别人主机
5)控制本地电脑打开学院网页
6)查看自己主机
7)查看任务管理器进程 移除木马控制程序进程
查看任务管理器(注意:Patch.exe进程已经关闭)
2、木马防御实验
在木马安装过程可以运行一下软件查看主机信息变化:
1)使用autoruns.exe软件,查看windows程序启动程序的位置,了解木马的自动加载技术。如自动运行进程(下图所示)、IE浏览器调运插件、任务计划等:
2)查看当前运行的进程,windows提供的任务管理器可以查看当前运行的进程,但其提供的信息不全面。利用第三方软件可以更清楚地了解当前运行进程的信息。这里procexp.exe为例
启动procexp.exe程序,查看当前运行进程所在位置,如图所示:
3)木马综合查杀练习
使用冰刃IceSword查看木马可能修改的位置: 主要进行以下练习:
1)查看当前通信进程开放的端口。
木马攻击
2)查看当前启动的服务
3)练习其他功能,如强制删除其他文件,SPI、内核模块等。
【实验报告】
1、分析木马传播、自启动、及隐藏的原理。
2、提交运行测试的结果,并分析。
【背景知识】
NetBus由两部分组成:客户端程序(netbus.exe)和服务器端程序(通常文件名为:patch.exe)。要想―控制‖远程机器,必须先将服务器端程序安装到远程机器上--这一般是通过远程机器的主人无意中运行了带有NetBus的所谓特洛伊木马程序后完成的。
NetBus服务器端程序是放在Windows的系统目录中的,它会在Windows启动时自动启动。该程序的文件名是patch.exe,如果该程序通过一个名为whackamole.exe的游戏安装潜伏的话,文件名应为explore.exe(注意:不是explorer.exe!)或者简单地叫game.exe。同时,你可以检查Windows系统注册表,NetBus会在下面路径中加入其 自身的启动项:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun NetBus通过该注册项实现Windows启动时的自动启动。但如果你按Ctrl+Alt+Del,在任务列表中是看不到它的存在的。正确的去除方法如下:
1、运行regedit.exe;
2、找到
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun;
3、将patch项删除(或者explore项);
4、重新启动机器后删除Windows系统目录下的patch.exe(或者explore.exe)即可。
实验三: 防火墙实验
【实验目的】
掌握个人防火墙的使用及规则的设置
【实验内容】
防火墙设置,规则的设置,检验防火墙的使用。
【实验环境】
3、硬件 PC机一台。
4、系统配置:操作系统windows XP以上。
【实验步骤】
(有两种可选方式,1、以天网防火墙为例,学习防火墙的规则设置,2、通过winroute防火墙学习使用规则设置,两者均需安装虚拟机)
一、虚拟机安装与配置
验证virtual PC是否安装在xp操作系统之上,如果没有安装,从获取相关软件并安装; 从教师机上获取windows 2000虚拟机硬盘
二、包过滤防火墙winroute配置(可选)
1、从教师机上获取winroute安装软件并放置在windows 2000上安装
2、安装默认方式进行安装,并按提示重启系统
3、登陆虚拟机,打开winroute 以管理员的身份登录,打开开始>WinRoute Pro>WinRoute Administration,输入IP地址或计算机名,以及WinRoute管理员帐号(默认为Admin)、密码(默认为空)
3、打开菜单
Setting>Advanced>Packet Filter
4、在Packet Filter对话框中,选中Any interface并展开 双击No Rule图标,打开Add Item对话框
在Protocol下拉列表框中选择ICMP,开始编辑规则
配置Destination:type为Host,IP Address为192.168.1.1(x为座位号)
5、在ICMP Types中,选中All复选项 在Action区域,选择Drop项
在Log Packet区域选中Log into Window 其他各项均保持默认值,单击OK 单击OK,返回主窗口
6、合作伙伴间ping对方IP,应该没有任何响应
打开菜单View>Logs>Security Log ,详细查看日志记录 禁用或删除规则
8、用WinRoute控制某个特定主机的访问(选作)
要求学生在虚拟机安装ftp服务器。
1)打开WinRoute,打开菜单Settings>Advanced>Packet Filter选择,Outgoing标签 2)选择Any Interface并展开,双击No Rule,然后选择TCP协议
3)配置Destination 框:type为 Host,IP Address为192.168.1.2(2为合作伙伴座位号)4)、在Source框中:端口范围选择Greater than(>),然后输入1024 5)以21端口作为 Destination Port值 6)在Action区域,选择Deny选项 7)选择Log into window选项 8)应用以上设置,返回主窗口
9)合作伙伴间互相建立到对方的FTP连接,观察失败信息 10)禁用或删除FTP过滤
三、包过滤天网防火墙配置(可选)
1、安装
解压,单击安装文件SkynetPFW_Retail_Release_v2.77_Build1228.EXE 安装按缺省的设置安装,注:破解
1)将两个文件[Cr-PFW.exe]和[PFW.bak]一起复制到软件安装目录中
2)运行破解补丁[Cr-PFW.exe],覆盖原主程序即可
2、熟悉防火墙规则
启动防火墙并‖单击自定义规则‖如图
熟悉规则的设置: 双击如下选项: “允许自己用ping命令探测其他机器 “防止别人用ping命令探测”
“禁止互联网上的机器使用我的共享资源” “防止互联网上的机器探测机器名称”等选项,熟悉其中的IP地址、方向,协议类型、端口号、控制位等项的设置。试总结规则设置的顺序,5、增加设置防火墙规则
开放部分自己需要的端口。下图为对话框,各部分说明: 1)新建IP规则的说明部分,可以取有代表性的名字,如―打开BT6881-6889端口‖,说明详细点也可以。还有数据包方向的选择,分为接收,发送,接收和发送三种,可以根据具体情况决定。
2)就是对方IP地址,分为任何地址,局域网内地址,指定地址,指定网络地址四种。
3)IP规则使用的各种协议,有IP,TCP,UDP,ICMP,IGMP五种协议,可以根据具体情况选用并设置,如开放IP地址的是IP协议,QQ使用的是UDP协议等。4)比较关键,就是决定你设置上面规则是允许还是拒绝,在满足条件时是通行还是拦截还是继续下一规则,要不要记录,具体看后面的实例。
试设置如下规则:
1)禁止局域网的某一台主机和自己通信通信 2)禁止任何大于1023的目标端口于本机连接,3)允许任何新来的TCP与主机192.168.0.1的SMTP连接
4、查看各个程序使用及监听端口的情况
可以查看什么程序使用了端口,使用哪个端口,是不是有可疑程序在使用网络资源,如木马程序,然后可以根据要求再自定义IP规则里封了某些端口以及禁止某些IP访问自己的机子等等。
【实验报告】
1、说明包过滤放火墙的工作原理。
2、提交防火墙指定功能测试结果。
实验4 入侵检测系统安装和使用
【实验目的】
通过安装并运行一个snort系统,了解入侵检测系统的作用和功能
【实验内容】
安装并配置appahe,安装并配置MySQL,安装并配置snort;服务器端安装配置php脚本,通过IE浏览器访问IDS
【实验环境】
硬件 PC机一台。
系统配置:操作系统windows XP以上。
【实验步骤】
1、安装appache服务器
安装的时候注意,本机的80 端口是否被占用,如果被占用则关闭占用端口的程序。选择定制安装,安装路径修改为c:apache 安装程序会自动建立c:apache2 目录,继续以完成安装。
添加Apache 对PHP 的支持
1)解压缩php-5.2.6-Win32.zip至c:php 2)拷贝php5ts.dll文件到%systemroot%system32
3)拷贝php.ini-dist(修改文件名)至%systemroot%php.ini 修改php.ini
extension=php_gd2.dll
extension=php_mysql.dll
同时拷贝c:phpextension下的php_gd2.dll与php_mysql.dll 至%systemroot%
4)添加gd库的支持在C:apacheApache2confhttpd.conf中添加: LoadModule php5_module “c:/php5/php5apache2.dll”
AddType application这一行下面加入下面两行:
AddType application/x-httpd-php.php.phtml.php3.php4 AddType application/x-httpd-php-source.phps
5)添加好后,保存http.conf文件,并重新启动apache服务器。现在可以测试php脚本:
在c:apache2htdocs 目录下新建test.php
test.php 文件内容:
〈?phpinfo();?〉
使用http://localhost/test.php 测试php 是否安装成功
2、安装配置snort
安装程序WinPcap_4_0_2.exe;缺省安装即可 安装Snort_2_8_1_Installer.exe;缺省安装即可
将snortrules-snapshot-CURRENT目录下的所有文件复制(全选)到c:snort目录下。将文件压缩包中的snort.conf覆盖C:Snortetcsnort.conf
3、安装MySql配置mysql
解压mysql-5.0.51b-win32.zip,并安装。采取默认安装,注意设置root帐号和其密码 J检查是否已经启动mysql服务 在安装目录下运行命令:(一般为c:mysqlbin)mysql-u root –p 输入刚才设置的root密码
运行以下命令
c:>mysql-D mysql-u root-p < c:snort_mysql(需要将snort_mysql复制到c盘下,当然也可以复制到其他目录)运行以下命令:
c:mysqlbinmysql-D snort-u root-p < c:snortschemascreate_mysql
c:mysqlbinmysql-D snort_archive-u root-p < c:snortschemascreate_mysql
4、安装其他工具
1)安装adodb,解压缩adodb497.zip到c:phpadodb 目录下
2)安装jpgrapg 库,解压缩jpgraph-1.22.1.tar.gz到c:phpjpgraph,并且修改C:phpjpgraphsrcjpgraph.php,添加如下一行: DEFINE(“CACHE_DIR”,“/tmp/jpgraph_cache/”);
3)安装acid,解压缩acid-0.9.6b23.tar.gz 到c:apachehtdocsacid 目录下,并将C:Apachehtdocsacidacid_conf.php文件的如下各行内容修改为: $DBlib_path = “c:phpadodb”;$alert_dbname = “snort”;$alert_host = “localhost”;$alert_port = “3306”;$alert_user = “acid”;
$alert_password = “acid”;
$archive_dbname = “snort_archive”;$archive_host = “localhost”;$archive_port = “3306”;$archive_user = “acid”;
$archive_password = “acid”;
$ChartLib_path = “c:phpjpgraphsrc”;
4)、通过浏览器访问http:/127.0.0.1/acid/acid_db_setup.php,在打开页面中点取―Create ACID AG‖按钮,让系统自动在mysql中建立acid 运行必须的数据库
5、启动snort 测试snort是否正常:
c:>snort-dev,能看到一只正在奔跑的小猪证明工作正常 查看本地网络适配器编号: c:>snort-W 正式启动snort;
snort-c “c:snortetcsnort.conf”-i 2-l “c:snortlogs”-deX(注意其中-i 后的参数为网卡编号,由snort –W 察看得知)这时通过http://localhost/acid/acid_main.php 可以察看入侵检测的结果
6、利用扫描实验的要求扫描局域网,查看检测的结果
【实验报告】
1、简单分析网络入侵检测snort的分析原理
2、分析所安装的入侵检测系统对攻击的检测结果。附:
Appach启动动命令:
apache-k install | apache-k start
证书的申请和使用
【实验目的】
掌握数字证书的申请、安装,利用证书的使用通过Outlook发送和接受安全电子邮件
【实验内容】
1、申请免费使用证书,了解证书的结构
2、利用申请的证书,发送和接收具有加密和签名认证的电子邮件
【实验环境】
上网计算机,Windows操作系统(最好是Windows2000)。IE5.0以上浏览器
【实验步骤】
1、证书申请
(1)登录中国数字认证网网站:http://,如图1所示,图1 申请证书主页
(2)单击 ―用表格申请‖,进入申请网页,如图2:填写相关信息,注意证书用途选择,电子邮件保护证书。注意电子邮件部分填写随后测试邮件的自己电子邮件的邮件
图
2、申请表格
3)单击“提交并安装证书” 4)证书查询
打开IE浏览器,依次点击工具→Internet选项→内容→证书,如图8.11所示,点击证书按钮后出现证书目录,如图8.12,双击刚才申请的试用个人证书,如图8.13所示。需要说明的是,由于证书是试用证书,所以有该证书未生效信息,实际上,正式申请的付费证书是没有任何问题。
图3互联网选项
图4 已经安装好的数字证书
图5 证书信息
2、使用证书发送安全邮件
1)选择菜单-〉工具-〉选项
弹出对话框
选择安全属性页,复选“给待发邮件添加数字签名”“以明文签名发送邮件”
选择“设置”按钮,弹出“更改安全设置对话框”见图9
图6 选项属性页
2)选择 ―设置‖按钮 弹出“更改安全设置”对话框 图7 填写名称
“选择” 按钮选择刚才申请的证书,并选择哈希算法和加密算法。
图7安全设置对话框)选择一个通信联系人发送一个邮件(这里最好是相互发送)看看对方是不是收到了一个带证书的电子邮件
注意:这时只能发送签名电子邮件,因为不知道对方的公钥无法加密(why?),可以思考一下。
发送加密带签名的电子邮件方法如下:
需要知道收信人的公钥才能加密,因此需要导入收信人的证书。4)导出收信人证书
以刚才收到的带签名的和证书的油箱导入对方的证书
A)添加刚才收到信的发信人岛通信薄。B)从刚才收到的信中到处证书。
在信的右边单击红色飘带弹出对话框,并单击“详细信息”,弹出对话框,选择 “签字人:****”,并单击“查看信息” 按钮(如图8),弹出属性页,选择“查看证书按钮”,弹出属性页对话框,选择“详细信息”,及“复制到文件…”按钮(见图9)。把证书复制到文件
图8
图9 5)向通信薄中联系人添加证书。选择菜单“工具”-〉“通信薄”,选择上述接收到的邮件发件人作为联系人,并单击,选择证书属性页,(如图10),单击“导入”按钮,倒入刚才到处的文件。
图10 6)发送带签名和加密的电子邮件
选择菜单
工具-〉选项…
弹出对话框
选择安全属性页,复选“加密带发邮件的内容和附件”,“给待发邮件添加数字签名”,“以明文签名发送邮件”(如图11)
向对方发送一个电子邮件,看看是不会加密带签名的
图11 【实验报告】
1、提交运行测试结果
2、提交申请证书的分析说明
3、提交认证(签名)和加密邮件的分析说明 实验六: windows安全配置实验
【实验目的】
掌握windows的安全设置,加固操作系统安全
【实验内容】
1、账户与密码的安全设置
2、文件系统的保护和加密
3、启用 安全策略与安全模板
4、审核与日志查看
5、利用 MBSA 检查和配置系统安全
【实验环境】
7、硬件 PC机一台。
2、系统配置:操作系统windows XP专业版。
【实验步骤 】
任务一 账户和密码的安全设置
1、删除不再使用的账户,禁用 guest 账户
⑴ 检查和删除不必要的账户
右键单击“开始”按钮,打开“资源管理器”,选择“控制面板”中的“用户和密码”项; 在弹出的对话框中中列出了系统的所有账户。确认各账户是否仍在使用,删除其中不用的账户。⑵ 禁用 guest 账户
打开“控制面板”中的“管理工具”,选中“计算机管理”中“本地用户和组”,打开“用户”,右键单击 guest 账户,在弹出的对话框中选择“属性”,在弹出的对话框中“帐户已停用”一栏前打勾。
确定后,观察 guest 前的图标变化,并再次试用 guest 用户登陆,记录显示的信息。2、启用账户策略
⑴ 设置密码策略
打开“控制面板”中的“管理工具”,在“本地安全策略”中选择“账户策略”;双击“密码策略”,在右窗口中,双击其中每一项,可按照需要改变密码特性的设置。根据选择的安全策略,尝试对用户的密码进行修改以验证策略是否设置成功,记录下密码策略和观察到的实验结果。⑵ 设置账户锁定策略
打开“控制面板”中的“管理工具”,在“本地安全策略”中选择“账户策略”。双击“帐户锁定策略”。
在右窗口中双击“账户锁定阀值”,在弹出的对话框中设置账户被锁定之前经过的无效登陆次数(如 3 次),以便防范攻击者利用管理员身份登陆后无限次的猜测账户的密码。
在右窗口中双击“账户锁定时间”,在弹出的对话框中设置账户被锁定的时间(如 20 min)。
重启计算机,进行无效的登陆(如密码错误),当次数超过 3 次时,记录系统锁定该账户的时间,并与先前对“账户锁定时间”项的设置进行对比。3.开机时设置为“不自动显示上次登陆账户”
右键单击“开始”按钮,打开“资源管理器”,选中“控制面板”,打开“管理工具”选项,双击“本地安全策略”项,选择“本地策略”中的“安全选项”,并在弹出的窗口右侧列表中选择“登陆屏幕上不要显示上次登陆的用户名”选项,启用该设置。设置完毕后,重启机器看设置是否生效。4.禁止枚举账户名
右键单击“开始”按钮,打开“资源管理器”,选中“控制面板”,打开“管理工具”选项,双击“本地安全策略”项,选择“本地策略”中的“安全选项”,并在弹出的窗口右侧列表中选择“对匿名连接的额外限制”项,在“本地策略设置”中选择“不允许枚举 SAM 账户和共享”。此外,在“安全选项”中还有多项增强系统安全的选项,请同学们自行查看。任务二 文件系统安全设置
⑴ 打开采用 NTFS 格式的磁盘,选择一个需要设置用户权限的文件夹。⑵ 右键单击该文件夹,选择“属性”,在工具栏中选择“安全”。
⑶ 将“允许来自父系的可能继承权限无限传播给该对象”之前的勾去掉,以去掉来自父系文件夹的继承权限(如不去掉则无法删除可对父系文件夹操作用户组的操作权限)。
⑷ 选中列表中的 Everyone 组,单击“删除”按钮,删除 Everyone 组的操作权限,由于新建的用户往往都归属于 Everyone 组,而 Everyone 组在缺省情况下对所有系统驱动器都有完全控制权,删除 Everyone 组的操作权限可以对新建用户的权限进行限制,原则上只保留允许访问此文件夹的用户和用户组。
⑸ 选择相应的用户组,在对应的复选框中打勾,设置其余用户组对该文件夹的操作权限。
⑹ 单击“高级”按钮,在弹出的窗口中,查看各用户组的权限。
⑺ 注销计算机,用不同的用户登陆,查看 刚才设置“桌面”文件夹的访问权限,将结果记录在实验报告中。任务三 启用审核与日志查看 1 .启用审核策略
(1)打开“控制面板”中的“管理工具”,选择“本地安全策略”。(2)打开“本地策略”中的“审核策略”,在实验报告中记录当前系统的审核策略。
(3)双击每项策略可以选择是否启用该项策略,例如“审核账户管理”将对每次建立新用户、删除用户等操作进行记录,“审核登陆事件”将对每次用户的登陆进行记录;“审核过程追踪”将对每次启动或者退出的程序或者进程进行记录,根据需要启用相关审核策略,审核策略启用后,审核结果放在各种事件日志中。2 .查看事件日志
(1)打开“控制面板”中的“管理工具”,双击“事件查看器“,在弹出的窗口中查看系统的 3 种日志。(2)双击“安全日志”,可查看有效无效、登陆尝试等安全事件的具体记录,例如:查看用户登陆 / 注销的日志。任务四 启用安全策略与安全模块
1、启用安全模板
开始前,请记录当前系统的账户策略和审核日志状态,以便于同实验后的设置进行比较。
⑴ 单击“开始”按钮,选择“运行”按钮,在对话框中运行 mmc,打开系统控制台
⑵ 单击工具栏上“控制台”,在弹出的菜单中选择“添加 / 删除管理单元”,单击“添加”,在弹出的窗口中分别选择“安全模板”、“安全设置和分析”,单击“添加”按钮后,关闭窗口,并单击“确定”按钮。⑶ 此时系统控制台中根节点下添加了“安全模板”、“安全设置分析”两个文件夹,打开“安全模板”文件夹,可以看到系统中存在的安全模板。右键单击模板名称,选择“设置描述”,可以看到该模板的相关信息。选择“打开”,右侧窗口出现该模板的安全策略,双击每种安全策略可看到其相关配置。
⑷ 右键单击“安全设置与分析”,选择“打开数据库”。在弹出的对话框中输入预建安全数据库的名称,例如起名为 mycomputer.sdb,单击“打开”按钮,在弹出的窗口中,根据计算机准备配置成的安全级别,选择一个安全模板将其导入。
⑸ 右键单击“安全设置与分析”,选择“立即分析计算机”,单击“确定”按钮,系统开始按照上一步中选定的安全模板,对当前系统的安全设置是否符合要求进行分析。将分析结果记录在实验报告中。
⑹ 右键单击“安全设置与分析”,选择“立即配置计算机”,则按照第(4)步中所选的安全模板的要求对当前系统进行配置。
⑺ 在实验报告中记录实验前系统的缺省配置,接着记录启用安全模板后系统的安全设置,记录下比较和分析的结果。2 .建安全模板
⑴ 单击“开始”按钮,选择“运行”按钮,在对话框中运行 mmc,打开系统控制台。
⑵ 单击工具栏上“控制台”,在弹出的菜单中选择“添加 / 删除管理单元”,单击“添加”,在弹出的窗口中分别选择“安全模板”、“安全设置和分析”,单击“添加”按钮后,关闭窗口,并单击“确定”按钮。⑶ 此时系统控制台中根节点下添加了“安全模板”、“安全设置分析”两个文件夹,打开“安全模板”文件夹,可以看到系统中存在的安全模板。右键单击模板名称,选择“设置描述”,可以看到该模板的相关信息。选择“打开”,右侧窗口出现该模板的安全策略,双击每中安全策略可看到其相关配置。
⑷ 右键单击“安全设置与分析”,选择“打开数据库”。在弹出的对话框中输入预建安全数据库的名称,例如起名为 mycomputer.sdb,单击“打开”按钮,在弹出的窗口中,根据计算机准备配置成的安全级别,选择一个安全模板将其导入。
⑸ 展开“安全模板”,右键单击模板所在路经 , 选择“新加模板”,在弹出的对话框中添如预加入的模板名称 mytem,在“安全模板描述“中填入“自设模板”。查看新加模板是否出现在模板列表中。
⑹ 双击 mytem,在现实的安全策略列表中双击“账户策略”下的“密码策略”,可发现其中任一项均显示“没有定义”,双击预设置的安全策略(如“密码长度最小值”),弹出窗口。
⑺ 在“在模板中定义这个策略设置”前打勾,在框中填如密码的最小长度为 7。
⑻ 依次设定“账户策略”、“本地策略”等项目中的每项安全策略,直至完成安全模板的设置。
任务5 MBSA 检查和配置系统安全
安装MBSA,利用说明文档(见附录,巧妙使用微软MBSA系统安全检测工具),学习其使用
【实验报告】
记录系统各项安全设置前后的变化,并结合截图进行说明。
实验七:VPN【实验目的】
配置和使用
了解VPN的概念、分类,掌握使用在windows上配置VPN服务器和VPN客户端
【实验内容】
虚拟机的安装与使用,vpn服务器的配置,vpn客户端的配置,给出配置过程的截图
【实验拓扑(可选)】
在宿主操作系统(如xp)上开启虚拟机软件,在该软件中运行windows server 2000;同伴之间设置为相同网段的地址,测试防火墙和VPN配置情况。
【实验环境】
1、虚拟机相关软件:virtual PC软件和虚拟机硬盘
2、winroute软件
3、xp系统主机一台
【实验步骤】
一、虚拟机安装与配置
1、验证virtual PC是否安装在xp操作系统之上,如果没有安装,从教师机上获取相关软件并安装;
2、从教师机或ftp://222.22.94.2上获取windows 2000虚拟机硬盘
二、在wiindows 2000 server中配置VPN服务端
1、要求,server中设置2块网卡。确保xp系统和server 2000能够通信(如通过ping验证是否通信)。
2、点击“开始”->“管理工具”->“路由和远程访问”;
3、开始配置,在左边窗口中选中服务器名,单击右键,选中“配置并启用路由和远程访问”
4、在“公共设置”中,选中“虚拟专用网(VPN)服务器”,点击“下一步”
5、在“远程客户协议”的对话框中,选中“是,所有可用的协议都在列表上”,点击“下一步”
6、选中服务器所使用的Internet连接,连接方式如通过指定网卡进行连接等;点击“下一步”
7、选中“来自一个指定的IP地址范围”,点击“下一步”
8、在“地址范围指定”中选中新建,给出IP地址起始情况,如192.168.0.1~192.168.0.200。注意,IP地址范围要同服务器本身的IP地址处于同一个网段中。“确定”后,在“下一步”。
9、最后选中“不,我现在不想设置此服务器使用RADIUS”
10、赋予用户拨入此服务器的权限,点击“开始”->“管理工具”-> “计算机管理”,在“用户和计算机”添加一用户;如用户名test,密码123456
11、选中test用户,点击“右键”,选中“属性”,在该用户属性窗口中选中“拨入”项,然后单击“允许访问”。最后单击“确定”完成用户权限赋予工作。
12、到此VPN服务器端设置完备。
五、配置VPN客户端
1、在xp系统上点击“网上邻居”->“属性”。打开窗口后,双击“新建连接”,单击“下一步”。在连接类型中选中“通过Internet连接到专用网络”,点击下一步。
2、在目标地址中输入VPN服务的IP地址,单击“下一步”。允许“所有用户使用此连接”,至此VPN客户端配置完成。
3、打开“虚拟专用连接”,输入服务器允许拨入的用户和密码(如刚才创建的用户名test、密码为123456),单击连接就可以连接上VPN服务器。
【实验报告】
1、2、提交通过本次实验学生最终心得体会?
“科研实验室安全指导”心得体会
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。