(问题)随着开源智能体类工具快速普及,一些用户为提升效率、实现自动化办公或辅助科研,开始在个人电脑、实验服务器甚至校园网络中部署使用。另外,有关网络安全风险也逐步显现。工业和信息化部网络安全威胁和漏洞信息共享平台监测指出,“龙虾”在典型应用场景下若沿用默认设置或存在不当配置——可能引发高危风险——并已发布安全风险预警。近期,多所高校集中发布安全提醒与管理措施,重点在于减少校园网络暴露面,防止账号口令和数据资产泄露,避免生产环境被远程操控。 (原因)从技术机理看,智能体工具通常具备持续运行、自动决策以及调用系统资源和外部服务的能力。一旦未启用身份认证、管理端口对外开放、密钥明文保存等问题存在,攻击者就可能趁机入侵,导致信息泄露、权限被滥用甚至主机失控。高校信息化环境承载统一身份认证、科研计算平台、教学管理系统等关键业务,人员规模大、终端类型多、网络边界复杂,任何一个门槛较低的部署点都可能成为突破口。此外,开源生态迭代快,插件或“技能市场”依赖较多,若缺少审计与权限隔离,容易出现信任边界不清的问题,增加被指令诱导、恶意接管及社会工程学攻击等风险。 (影响)多所高校的管理举措体现出对校园数据与网络安全底线的重视。北京大学发布安全使用提醒,指出未启用身份认证、端口暴露、API密钥明文存储等情况可能导致信息泄露、系统被远程控制等后果,并提示不得在工具中存储或处理统一身份认证账号密码等敏感信息,强调部署时应确保服务不暴露至校园网或公网。华南师范大学明确提出严禁在生产环境和办公电脑安装相关工具,并要求不得提供办公系统账号密码、服务器管理权限、个人敏感信息、科研数据等内容,同时严禁直接开放公网访问。北京建筑大学结合智能体“持续运行、自主决策、调用系统和外部资源”等特性提醒,在缺乏有效权限控制、审计机制和安全加固的情况下,可能因指令诱导、配置缺陷或被恶意接管而执行越权操作,进而引发信息泄露、系统受控等风险,并对办公电脑及服务器安装提出禁止要求。华中师范大学、安徽师范大学、山东传媒学院等也分别提出限制部署、避免在接入校园网且存有敏感信息的设备上使用、严禁输入核心数据与涉密资料等具体要求。 (对策)针对上述风险,相关平台提出“六要六不要”建议,为单位和个人提供可操作路径:要使用官方最新版本、要严格控制互联网暴露面、要坚持最小权限原则、要谨慎使用插件与技能来源、要防范社会工程学攻击和浏览器劫持、要建立长效防护机制;同时强调不在缺乏认证与审计条件下直接部署、不将敏感信息输入或托管、不随意开放公网访问、不以办公终端替代隔离环境、不忽视日志与告警、不将试验性工具直接接入生产系统。对高校而言,落地这些建议需要与校园信息化治理合力推进:一是分级分类管理,将办公终端、科研平台、教学系统等纳入统一安全策略;二是完善资产台账与端口扫描,及时发现“私搭服务”;三是推动密钥管理、访问控制与日志审计常态化;四是加强师生安全教育,明确“账号口令、科研数据、未公开成果、涉密资料”等高敏信息边界;五是对确有需求的教学科研场景,优先在隔离网络、沙箱环境或校内受控平台开展验证,避免试验环境直接演变为生产环境。 (前景)开源智能体为教学科研与管理服务提供了新工具,但安全治理需要同步跟进。随着高校与行业用户需求持续增长,围绕身份认证、权限隔离、数据脱敏、插件审计与供应链安全的制度和技术标准有望加快完善。未来一段时间,“可用”与“可控”将成为部署此类工具的基本门槛:既鼓励在规范前提下探索应用,也要将关键系统、核心数据和校园网络安全纳入更严格的防护框架。
新工具带来效率提升,也带来新的攻击入口;高校作为人才培养与科研创新的重要阵地,需要把安全要求前置到“部署之前、使用之初”,以制度、技术和培训共同织密防护网,在守住数据与网络安全底线的基础上,推动创新应用稳步落地。