一、安全使用电子邮箱
近日,接到上级有关单位安全风险提示,有攻击者使用伪造邮箱发送邮件。请全校师生提高警惕,增强网络安全防护意识,注意甄别防范。
1.在收到邮件后,应仔细核实发件人地址和邮件内容,对于未知发件人的邮件,必须保持警觉。
2.不要点击未经核实来源邮件内的任何链接,特别是当链接的真实网址与邮件中所列出的网址不一致时。
3.切勿在未经核实的邮件或邮件跳转的地址中输入账号、口令等敏感信息。
4.不要下载和运行任何未经核实的邮件附件,尤其是包含“.exe”和“.bat”等可执行文件的附件。
5.定期清理和备份邮件。及时删除邮箱内不再使用的邮件,并对重要邮件进行归档备份,以防止邮件在遭受攻击后丢失。
6.确保电脑安装有安全防护软件,并定期更新病毒库。
二、规范配置账号口令(密码)
国家网络与信息安全信息通报中心梳理总结了5类工作中发现的常见、风险突出的弱口令类型。
类型一:简单数字组合
示例:111111、112233、123123、654321、314159、101010、123321等。
类型二:顺序字符组合
示例:abcdef、abcabc、123456、abc123、a1b2c3、aaa111、ABCDEF、abcABC、02468、acegi等。
类型三:键位临近字符组合
示例:147258、123!@#、qwer123、123qwe、Qwerty、qweasd、mnbvcxz、poiuytrewq、0p9o8i7u、asdfghjkl、!@#$%^&*等。
类型四:网络设备、安全设备、应用系统、中间件等默认口令
示例:root、password、pass、admin、admin@XXX、calvin、bane@7766、talent、shell、system、private、netscreen、cisco、administor、admin_default、ruijie、sangfor、sangfor@2018、dlanrecover、venus60、leadsec.waf、administrator、h3c、firewall、ftppwd、venus.fw、weboper、safetybase、空字符等。
类型五:特殊含义组合
示例:shadow、test、p@ssw0rd、passw0rd、forbidden、woaini1314、jintianxingqiwu、easypassword、cmscms、june1995、199001、@163.com、beijing、!@#$%^&*、secret、zhangwei、sys123、system123、knight、jordan、hell0w0rd、superman、success、loveme、%null%、welcome、buzhidao、zhangsan0807、zhangsan0807@、ZS@0807等。
请各位系统管理员及全体师生用户增强安全防范意识,全面消除弱口令,采用强度高的口令(口令长度不得低于10位,必须包括大小写字母、数字及特殊字符),避免将口令设定为易被猜测的常见词汇、用户名、生日等信息,建议为不同的系统和应用配置不同的口令,切勿使用同一口令,定期更新口令,以消除口令安全隐患。
三、关于Ollama存在未授权访问漏洞的安全公告
近日,国家信息安全漏洞共享平台(CNVD)收录了Ollama未授权访问漏洞(CNVD-2025-04094)。未经授权的攻击者可以远程访问Ollama服务接口执行敏感资产获取、虚假信息投喂、拒绝服务等恶意操作。请使用Ollama部署大模型的部门和用户立即采取链接中处置建议进行漏洞修复,防范漏洞攻击风险,并将有关整改情况报送至信息中心。
原文链接: https://www.cnvd.org.cn/webinfo/show/10976
提示: 各部门在内网部署大模型工具之前, 请务必 在信息中心完成备案流程,获得审核批准后方可进行部署。
四、信息系统安全自查
请各部门对所属网站和信息系统的安全状况进行排查,加强日常监测,重点排查弱口令、高危漏洞不修复、非必要端口及服务长期开启等问题。针对排查过程中发现的问题,应及时落实整改措施,若无法整改,请于第一时间联系信息中心进行处理。
五、保护个人信息安全
请各部门排查所属网站、各类信息公告平台等是否存在未经处理直接公布师生身份证号、电话号码、家庭住址等关键隐私信息的情况;排查信息系统、网站在数据采集、保存、传递、处理、应用、销毁等环节中可能存在的数据安全风险点,特别是涉及师生个人信息和隐私泄露的风险点。发现问题、及时整改,切实保障师生个人信息安全。
信息中心
2025年3月17日