(问题) 随着智能体应用加速普及,OpenClaw等工具因“开箱即用”“可扩展”等特点在社交平台快速走红,不少网友将其称为“龙虾”,带动一波体验和部署热潮。但在默认配置、插件生态、外部接口调用等环节,这类工具可能存在安全薄弱点:若在办公终端、服务器等生产环境中不当安装,或将访问入口暴露在外,容易引发入侵、数据外泄、权限滥用等事件。3月10日,国家互联网应急中心发布安全风险警示,指出对应的默认安全配置较为脆弱,不当安装使用已出现严重安全风险,社会关注度随之升温。 (原因) 多所高校近期密集发布管理提示,背后指向同一现实:高校网络连接面广、系统类型多、数据量大,既支撑教学科研,也承载行政管理和学生服务等关键业务。一旦在校园网内将相关工具部署到办公电脑、业务服务器或开放访问端口,可能带来连锁风险:其一,依赖组件、插件和第三方脚本来源复杂,安全审计难度高;其二,部分部署需要较高系统权限,或会调用本地文件、环境变量,配置不当可能导致敏感信息被读取并外传;其三,对外网开放访问或链接被传播后,容易成为被扫描、撞库和利用的入口;其四,高校内部常有跨部门共享算力与公共资源,一处薄弱点可能放大到更大网络范围,导致风险扩散。 (影响) 从高校管理角度看,这类风险不仅关系到数据安全,也关系到业务连续性和治理成本。教学科研数据、学生信息以及财务、人事等行政数据敏感度高,一旦泄露,将影响个人权益保护、学校声誉和合规管理;若继续出现远程控制、勒索加密或横向渗透,还可能冲击选课、教务、门户、邮件等关键系统的稳定运行,带来应急处置、取证修复和系统加固等额外成本。更需要指出,智能体工具具备“自主调用”“自动执行任务”等能力,缺少边界约束时,风险可能从单点问题演变为涉及多系统、多账号、多权限的综合挑战。 (对策) 针对风险提示,多所高校已启动分层分类管理措施。珠海科技学院发布通知,明确禁止在校内办公设备、教学终端及校园网络环境(含VPN远程连接终端)安装、运行、使用OpenClaw软件本体、衍生版本及相关插件脚本,并要求已安装者立即卸载并清理配置、缓存与日志。安徽师范大学提出,在涉及教学科研数据、行政办公信息、学生信息等场景中严禁使用该工具。北京建筑大学数字化与智算中心发布风险提醒,明确办公电脑与服务器禁装,并要求发现疑似安全事件及时上报。华南师范大学网络信息中心提醒,需学习测试者不得在生产环境和办公电脑安装,严禁开放公网访问或传播链接,避免被外部人员利用。华中师范大学信息化办公室要求核查校内相关部署,禁止在指定服务器上安装。甘肃工业职业技术大学、广东轻工职业技术大学等也提出排查校园网部署情况,严禁在各类业务服务器和公共计算资源上安装运行。 受访高校相应机构工作人员表示,出台禁用或严控措施主要出于信息安全考虑。办公电脑与服务器承载重要数据和业务应用,在工具安全性、配置规范与风险边界尚不清晰的情况下,优先采取“先控风险、再谈应用”的做法,是守住校园网络与数据安全的必要手段。部分学校同时强调,技术探索并非“一禁了之”,而是鼓励在隔离环境、测试环境和合规前提下开展学习研究,通过制度和技术手段引导安全使用。 从行业经验看,高校若要兼顾创新与安全,需要形成“制度规范+技术加固+安全教育”的组合措施:明确生产环境禁用清单与审批流程;对服务器和终端落实最小权限、端口管控、日志审计与异常告警;对开源组件和插件来源进行校验与审计;对涉密数据和个人信息建立分级分类保护机制;同时加强师生安全培训,避免因“尝鲜”在办公场景中随意部署、随意开放公网入口、随意导入敏感数据。 (前景) 智能体应用是人工智能落地的重要形态,未来在科研辅助、校园服务、教学管理等领域仍有广阔空间。随着风险评估体系、合规指南与安全加固方案逐步完善,高校更可能通过统一平台、可信算力环境和可审计的工具链来承载相关探索,并以校级治理方式提供经过安全评估的“可用能力”,减少个人在生产网络中“各自搭建”带来的不确定性。另外,监管机构的风险警示也将倒逼相关产品与社区提升默认安全配置,完善权限边界与更新机制,推动产业链在开放创新与安全可控之间形成更稳的平衡。
当技术快速迭代碰上安全底线,这场由OpenClaw引发的高校应急响应,既检验了现有数字治理能力,也为人工智能时代的风险管理提供了现实样本。如何在开放创新与稳健发展之间找到平衡点,将成为教育现代化进程中的长期课题。