多所高校紧急叫停高风险软件使用 网络安全防线再升级

一、事件经过:禁令密集出台,覆盖多省院校 3月12日至13日,山西应用科技学院、河南医药健康技师学院、甘肃钢铁职业技术学院在短短两日内先后发布正式通知,对开源智能体工具OpenClaw在校内的安装与使用作出全面禁止。

三所院校的禁令内容高度一致:禁止范围涵盖办公计算机、教学终端、服务器、移动终端及共享存储设备,同时延伸至有线网络、无线网络及VPN远程连接等各类接入方式;禁止对象不仅包括软件本体,还涵盖其衍生版本、配套插件及第三方脚本;已安装者须在规定期限内完成彻底卸载,并清除全部配置文件、缓存及日志记录,确保无任何残留。

其中,山西应用科技学院要求相关人员于2026年3月15日前完成清退工作,并明确网络信息中心将对校园网络及终端开展不定期安全扫描与核查;甘肃钢铁职业技术学院则进一步要求,即便是在工作场所以外使用个人设备,也不得通过校园网与该软件进行交互通信,管控力度之严格较为罕见。

二、背景分析:开源工具兴起,安全审查滞后 OpenClaw是一款开源智能体框架工具,因其图标为红色龙虾图案,在用户群体中获得"龙虾"这一非正式称谓。

该工具支持用户自定义构建自动化任务流程,具备较强的系统调用与网络交互能力,近期在技术社区中传播较为广泛,部分教职工出于工作便利或技术探索目的,将其引入校园网络环境使用。

然而,开源工具的广泛传播往往伴随着安全审查机制的缺位。

此类工具通常未经过专业机构的安全评估,其代码来源、数据流向及权限调用机制难以得到有效管控。

一旦在校园网络环境中运行,可能形成数据外泄通道,或成为网络攻击的潜在入口,对学校的教学管理数据、财务信息乃至师生个人隐私构成现实威胁。

三、影响评估:安全隐患不容忽视,管理漏洞亟待填补 从技术层面看,具备自动化执行能力的智能体工具一旦在未受管控的环境中运行,其行为边界难以预判。

若工具本身存在恶意代码或被第三方利用,可能导致敏感数据被窃取、系统配置被篡改,乃至整个校园网络遭受渗透。

从管理层面看,此次多所院校集中发布禁令,也在一定程度上暴露出当前高校信息化管理中存在的薄弱环节——软件引入缺乏统一审批流程,终端设备管控存在盲区,教职工网络安全意识参差不齐。

这些问题并非个别现象,而是当前众多院校在信息化建设快速推进过程中普遍面临的治理挑战。

四、应对举措:分类管理,建立审批机制 值得关注的是,部分院校在发布禁令的同时,并未采取"一刀切"的绝对封堵策略,而是为确有合理需求的使用场景预留了合规路径。

山西应用科技学院明确规定,确因技术测试或场景验证等工作需要,可由使用部门提交书面申请,经网络信息中心组织安全评估并审核批准后方可实施。

这一做法体现了在安全管控与技术探索之间寻求平衡的务实态度,也为其他院校提供了可借鉴的管理思路:既要守住安全底线,也要为合理的技术应用保留制度空间,避免因过度管控而抑制正当的教学科研活动。

五、前景展望:规范引导,构建长效治理机制 随着各类新兴技术工具加速渗透至教育、医疗、政务等关键领域,如何在鼓励技术创新与保障信息安全之间找到合理边界,已成为各类机构管理者必须正视的现实课题。

此次多所院校集中出台禁令,是教育系统对网络安全风险作出快速响应的具体体现,但从长远来看,单纯依靠事后禁令难以形成持续有效的防护能力。

建立健全软件引入的事前审查机制、强化终端设备的动态监测能力、定期开展网络安全培训与应急演练,才是构建校园信息安全长效防线的根本之道。

对新技术的态度,不应在“全面排斥”和“无序引入”之间摇摆。

多所院校对相关软件作出限制,是对网络安全底线的再次强调:越是工具更强、连接更广,越要把规则立在前面、把责任压到实处。

守住数据安全与系统稳定,才能为教育数字化转型提供更可靠的支撑,让技术进步真正服务教学科研与治理能力提升。