校内各单位:
近期网络安全威胁呈高发态势,为切实保障校园网络与数据安全,筑牢数字化校园防线,现就近期需重点防范的三类网络安全风险及应对措施通知如下,请各单位加强防范。
一、防范大模型工具Ollama未授权访问风险
近期监测发现,开源工具Ollama(用于私有化部署DeepSeek等大模型)存在未授权访问漏洞(CNVD-2025-04094)。攻击者可借此远程调用API接口,窃取知识库或植入虚假信息。防控措施:
本地服务模式:若仅供内部使用,请通过配置环境变量OLLAMA_HOST=127.0.0.1,限定仅本地访问。
对外服务模式:修改配置文件(config.yaml/settings.json)绑定可信IP地址;在防火墙设置IP白名单或通过反向代理(如OAuth2.0)实现身份验证;定期检查API接口访问日志,排查异常请求。
二、警惕DeepSeek本地化部署钓鱼攻击
近期发现攻击者利用仿冒网站(如“DeepSeek本地部署”等关键词搜索投毒)传播含木马程序的伪造安装包,可导致服务器被控、数据泄露等严重后果。防控措施:
优先通过官方渠道下载部署DeepSeek,加强来源不明软件的识别与防范,谨慎下载未知来源的应用程序,并通过更新防病毒软件、实施全盘查杀等方式全面排查消除相关安全风险。
三、防范钓鱼邮件攻击
近期校园邮箱频繁出现伪装成“系统管理员”“会议通知”的钓鱼邮件,内含恶意链接或附件,可窃取账号密码。防控措施:
四不原则:不点击不明链接、不下载可疑附件、不泄露个人信息、不轻信非官方域名(@djtu.edu.cn)邮件;
安全加固:使用邮箱二次认证(微信扫码验证),密码须包含大小写字母、数字及特殊符号中的两种以上。
信息技术与数据管理中心
2025年3月21日
|