在移动互联网时代,通过互联网获取信息资讯已成为我们了解外部世界的普遍方式,但个别师生及员工法律和风险防范意识淡薄,违法使用“翻墙”软件(俗称VPN或“梯子”)访问境外网站、注册账号以及参与群组聊天。贪图猎奇不仅可能带来个人信息安全风险,甚至影响国家安全和社会稳定。

一、“自由”背后的陷阱
(一)个人隐私信息泄露。“翻墙”软件往往宣称保护用户隐私和数据安全。但实际上,“翻墙”服务提供商或外部攻击者可能利用各种漏洞窃取用户浏览记录、账号密码等个人隐私数据,最终带来难以估量的损失。例如,某用户曾通过“翻墙”软件浏览境外网站并用信用卡向某机构支付资料费用,半年后信用卡被盗刷数千美元。
(二)境外间谍网络窃密。部分“翻墙”软件受境外势力控制,甚至由境外间谍情报机关直接研发运营,通过暗植木马病毒,强制读取用户个人信息、设备存储文件,并进行数据回传。例如,某涉密单位工作人员为访问境外学术论坛,误装实为境外间谍情报机关研发的“翻墙”软件,导致其工作手机和电脑被远程控制,大量涉密研究资料被窃取,最终国家安全机关依法对其追究刑事责任。
(三)诱发连锁违法风险。部分师生及员工在毫无防备的情况下,极易受到欺诈信息、极端思想、政治谣言的侵蚀,这可能让最初的“好奇浏览”发展为“主动参与”,成为违法犯罪行为的受害者或帮凶,带来连锁违法风险,陷入犯罪泥沼。例如,某国企业员工长期访问境外反华网站,观看并传播政治谣言视频,被国家安全机关依法逮捕。
二、拒绝非法“翻墙”,筑牢安全屏障
网络并非法外之地,网络“翻墙”断不可行。使用“翻墙”软件本身已构成违法行为,而“翻墙”后踏入的所谓“法外之地”,更是因缺乏有效监管,成为各类不良、不实信息的集散地。全体师生及员工要严守法律底线,依法依规上网,自觉维护风清气正的网络环境,共同守护自身信息安全与国家利益。
(一)拒绝使用“翻墙”软件。应自觉遵守国家相关法规,拒绝使用“翻墙”软件,坚决抵制“翻墙”行为。确有学术、商务等特殊需求的个人或单位,应通过国家批准的合法正规渠道进行境外访问。
(二)谨慎下载来源不明应用。在日常生活中,用户应从官方应用商店安装软件,对标榜“翻墙”“加速上网”等功能的软件、搜索引擎和浏览器插件保持警惕,不安装、不使用来源不明的应用。
(三)塑造个人健康网络习惯。应通过官方媒体、正规平台获取信息,学会辨别网络谣言与敏感内容,不随意浏览、评论、转发未经证实的境外信息。
三、举报受理渠道
如发现有关可疑线索和情况,可通过以下渠道举报:
(一)国家安全机关举报受理电话:12339
(二)国家安全机关举报受理平台:www.12339.gov.cn
(三)国家安全部微信公众号
(四)直接向当地国家安全机关举报
信息与数据管理中心
2025年11月17日
为助力清远市和连山壮族瑶族自治县中小学教师提升数字素养和信息化教学技能,推动教师将信息技术有效融入教学设计与跨学科教学实践,实现信息化资源的共享与共建,进而进一步推动清远市基础教育的高质量发展,我校联合清远市教育局和连山壮族瑶族自治县教育局,于2025年7月至10月共同举办了2025年基础教育对口帮扶清远中小学教师信息技术能力提升培训班,并顺利结班。
本次培训采用“线上平台学习+线下实操”的混合培训形式,开展了线上网络研修、线下实操培训、成果展示与交流三个阶段活动。自7月培训开班以来,约180名中小学教师在线上完成了30学时的网络课程培训,课程内容主要包括人工智能教育通识与伦理、人工智能赋能教学与教研等方面内容;于2025年9月18日至19日,在连山壮族瑶族自治县教师发展中心开展两场线下实操培训,共104名参训教师参与。培训内容主要聚焦于人工智能辅助教、学、研、管、评等方面的工具应用以及数字化教研等方面。培训结束后,参训教师运用实操学习所得的技巧和方法,制作出优秀的作品与教学视频成果,并在资源共享平台进行展示与分享。

线下实操培训合影
10月20日下午,举行了信息技术应用能力提升培训成果展示暨结班仪式。清远市教育局副局长黄展鹏、信息技术部主任江志和,连山壮族瑶族自治县教育局党组成员、副局长朱前永以及教师发展中心主任韦源文,本校信息与数据管理中心副主任黄劲荣等出席该仪式。清远市、连山壮族瑶族自治县中小学的180余名参训教师以线上形式参与。仪式由学校教师教学发展与研究中心副主任许松青主持。



结班仪式分会场
首先,由两位参训的优秀教师代表就培训成果与经验展开分享与交流。来自连山小三江初级中学梁丽莲老师认为,通过参加培训,自身实现了从“工具应用”到”思维革新”的跨越,掌握了面向未来的三大关键能力,即AI协同力、资源创造力和技术整合力,并分享了AI技术在课堂教学中的具体实践应用。随后,连山中学的周健桃老师以“技术赋能 遇见未来”为主题,分享了AI如何重构备课流程、实现个性化支持和激活课堂教学。周老师展示了利用希沃白板的AI备课功能制作生动的生物课件,同时创建了AI智能体“孟德尔科学探究助手”以帮助学生开展课后学习活动。她表示本次培训内容丰富且实用,通过培训大家看到了技术赋能下教育的广阔前景,并得到了教育本质不会改变,教育的方式可以持续创新的启示。


参训教师分享学习成果
随后,黄劲荣副主任对活动进行总结。她表示本次培训深度贯彻《关于加快推进教育数字化的意见》等文件精神,秉持以需求为导向,以成果产出为目标,精心策划了一系列内容前沿、针对性强、实效性高的培训活动,为清远市及连山壮族瑶族自治县中小学教师的专业成长提供了强有力的支持。培训内容不仅包含人工智能伦理、人工智能赋能教学技能等方面,还拓展到具体学科的教学实践,强化了技术与学科教学的深度融合,有效提升了教师们的数字素养和教学能力,获得了参训教师的广泛好评,对推动教育现代化、提高教学质量具有重要意义。

黄劲荣副主任作总结发言
最后,许松青副主任作总结发言。她首先对各单位相关部门对本次培训给予的大力支持和辛勤付出表示感谢,并向顺利结业的参训教师表示祝贺。许主任强调,未来的教育,必然是技术与教育深入融合的教育,期望学员们能将此次培训作为一把钥匙,开启信息技术与课堂教学深度融合探索的大门,把学到的理念、知识、技能真正应用到课堂中,创新实践,并带动身边更多同事投身到教育信息化实践,共同推动清远市、连山壮族瑶族自治县教育教学模式的变革与教学质量的提升。自广州医科大学自与清远市、连山壮族瑶族自治县结成基础教育对口帮扶对子以来,始终秉承“广医所能,清远所需”的理念,与清远市、连山壮族瑶族自治县教育局紧密合作,为提升清远地区中小学教师信息技术赋能教育理念和信息技术应用能力,开展了契合时代发展、形式多元且内容丰富的系列活动。三年来,累计培养了近500名中小学教师,成效显著。后续,广州医科大学将坚守初心,持续为推动清远地区基础教育事业的高质量发展不懈努力!

许松青副主任作总结发言
各位老师好:
e学中心平台有新功能(知识图谱、AI工具台、任务引擎)操作演示与指南,如有需要,可以扫码加入学习与参考,或者在点击链接进行参考(https://mooc1.chaoxing.com/course/257153948.html) ,谢谢!
公安网安部门在“护网—2025”专项工作中发现,某主营业务为对外提供人工智能模型训练基础数据(算料)的科技有限公司,在处理人脸等生物识别类敏感个人信息前,未按《个人信息保护法》有关规定进行个人信息保护影响评估。属地公安机关依据《个人信息保护法》规定,对该公司依法予以行政处罚,并责令整改。
安全提示:合法合规的人工智能训练数据是高水平大模型研发的基石。提供生成式人工智能服务的网络数据处理者应当加强对训练数据和训练数据处理活动的安全管理,采取有效措施防范和处置网络和数据安全风险。产业链相关企业要以案为鉴,遵守《网络安全法》《个人信息保护法》《数据安全法》,切实履行网络安全、数据安全和信息安全责任义务,在采集公民个人信息时及时征得采集对象同意,对外交付数据前开展个人信息保护影响评估及数据出境安全评估,以更高水平的训练数据安全保障人工智能产业高质量发展。

数字化浪潮奔涌,网络安全防线需全民共筑。2025年9月15日至21日是国家网络安全宣传周,今年的活动主题为“网络安全为人民,网络安全靠人民”——以高水平安全守护高质量发展,聚焦AI安全、数据保护、青少年网络防护等热点,通过沉浸式体验、案例科普等多种形式,帮大家筑牢网络安全“防火墙”。
网络安全藏在日常每一处——从保护手机里的个人信息,到识破新型网络诈骗,再到规避AI生成内容带来的风险,都需要我们主动学习、科学防范。让我们携手学习网络安全知识,用知识守护自己的数字生活!







3月27日,学校开展人工智能创新应用培训,深入探讨AI技术在高校管理、教学及科研中的实践路径。

培训班现场
华为公共事业军团副总裁、全球教育医疗行业总经理赵祎鑫,中山大学软件工程学院实验教学中心主任李煜政受邀作专题培训。学校党委副书记陈晓辉,华为公共事业军团财务总监罗臻元出席活动。副校长周麟主持活动。校本部行政管理人员、教辅人员、辅导员等420余人参加培训。

华为公共事业军团副总裁、全球教育医疗行业总经理赵祎鑫作专题培训
“人工智能必将引领新一轮科技革命和产业变革,推动新质生产力加速发展,而自主创新是中国人工智能产业发展的核心驱动力。”华为公共事业军团副总裁、全球教育医疗行业总经理赵祎鑫结合AI带来的产业变革、国内外对AI浪潮的反应和策略谈到。
他以“DeepSeek浪潮下,AI+教育发展模式探索”为题,阐明从ChatGPT到DeepSeek的技术演进案例,深刻分析以DeepSeek为代表的通用大模型与医疗、教育等垂直领域融合的发展前景,并分享了华为在“AI+教育”领域的实践经验和解决方案。

中山大学软件工程学院实验教学中心主任李煜政作专题培训
“ AI擅长数据分析和模式识别,但发挥共情能力、运用批判性思维、结合实践经验的能力是人类的优势,在与AI的协作中,关键是如何实现二者的互补。”中山大学软件工程学院实验教学中心主任李煜政在培训中讲到。
他围绕“从技术突破到场景落地:大模型发展图谱与DeepSeek创新应用”的主题,从以DeepSeek为代表的大模型发展现状切入,深入剖析DeepSeek热潮背后蕴含的核心价值以及未来发展趋势。他围绕AI赋能业务创新,分享了DeepSeek与其他AI工具相结合的实际应用,为提升高校行政管理中人工智能应用水平和工作效率提供了可操作性方案。

周麟副校长讲话
周麟副校长在讲话中对参训人员提出了三点希望:一是要提高认识,深刻理解人工智能赋能教育的重大意义;二是应持续精进,不断提升个人的信息素养与人工智能技术的实操能力;三是需勇于开拓,积极探索人工智能与教育教学相结合的创新路径与模式。
他强调,人工智能正深刻改变教育生态,此次培训聚焦“人工智能赋能教育创新应用”,正是为了帮助教职员工精研业务、拓宽思路,推动学校管理向智能化、数字化转型。希望参训人员认真学习,深入思考,积极交流,努力将学习成果转化为推动教育教学改革创新的强大动力,为推动学校“双一流”建设和高质量发展,培养更多高素质医学人才做出新的更大的贡献。
各校园网用户:
近期,国内“银狐”木马病毒再次出现新变种并更新传播手法(警惕!这种木马病毒再次变异),攻击者通过木马远程控制桌面端电脑后,通过电脑上的即时通信类软件短时间拉大量群发送诈骗链接,通过构造奖金、财务、税务违规稽查通知等主题的钓鱼信息,进行经济诈骗。为防止用户受到影响,信息与数据管理中心强烈建议您提升安全防护意识和措施。我们也总结了预防措施和处置手段,供您参考。
一、预防措施
1、及时更新电脑操作系统、杀毒软件及防火墙至最新版本,并定期查杀,以抵御各种木马软件和恶意软件攻击。
2、办公电脑应设置不操作时自动锁屏,下班后,应及时关闭电脑。
3、谨慎点击来自不明来源的文件或网址链接,重点留意[.exe]、[.zip]、[.rar]、[.7z]、[.tgz]、[.cab]、[.bat]、[.com]、[.chm]、[.iso]、[.msi]后缀格式的文件。
4、不要随意下载和安装未经官方认证的软件,防止软件携带恶意代码入侵系统。
二、应急响应措施
1、不要点击打开已经传播的文件或网页链接。
2、迅速断开受影响桌面电脑的网络连接,防止恶意程序进一步扩散。
各校园网用户:
为了配合2025年3月8日举行的全国医学博士外语统一考试,根据上级的统一工作部署,现定于3月8日8:00至12:00关闭A3教学楼考场的无线校园网络。
不便之处,敬请谅解。
信息与数据管理中心
2025年3月7日
各校园网用户:
“网络安全为人民,网络安全靠人民”,新学期伊始,大家已经投入到紧张的学习和工作之中,但安全之弦仍要紧绷。为了进一步筑牢校园网络安全防线,共建安全、健康、稳定的校园网络环境,在全校整体网络安全部署的基础上,针对近期的网络安全态势,提示各校园网用户做好以下安全防范措施:
一、计算机防护措施
1.使用正版软件,请到软件对应的官方网站下载,非官方网站下载软件存在被植入恶意软件(病毒、木马等)风险。
2.计算机和注册的各类账号使用强密码,避免使用简单或易猜的密码,如手机号、生日等,密码应包含字母、数字和特殊字符,并定期更换密码。
3.安装杀毒防护软件并定期更新,可下载常用的免费杀毒防护软件(如火绒安全软件https://www.huorong.cn),定期全盘查杀病毒。
4.操作系统和软件更新,定期检查并更新计算机操作系统及常用软件,及时安装官方发布的安全补丁,防止系统漏洞被恶意利用。
5.定期备份重要数据,养成定期备份重要文件和数据的习惯,可通过U盘等移动介质备份, 以防止数据丢失或被恶意加密。
二、防范“钓鱼”攻击
1.警惕可疑邮件和链接,避免点击陌生人发送的邮件附件或链接,尤其是含有诱导性内容的邮件。收到可疑邮件时,应通过其他渠道确认邮件的真实性。
2.不轻易提供涉及个人信息的数据,如学号、身份证号码、银行账户信息、校内各类信息系统账号密码等。遇到要求提供此类信息的情况,应仔细核实其真实性。
3.识别伪造网站:登录校园网或其他重要网站时,请仔细检查网址,避免通过搜索引擎、伪造链接点击不明链接进入伪造网站。
三、移动设备安全
1.安全使用校外公共Wi-Fi,在使用校外公共Wi-Fi时,尽量避免进行敏感操作,如网购、银行交易等,防止个人信息泄露。
2.安装安全应用程序,仅从官方应用商店下载和安装应用程序,避免使用来历不明的应用,以防设备被植入恶意软件。
3.开启设备加密和远程擦除功能,为手机或平板电脑设置开机密码或指纹识别,并开启远程擦除功能,以防设备丢失后个人数据被盗用。
四、校园网络安全
1.遵守校园网络使用规范。在使用校园网络时,应遵守相关法律法规及学校网络使用相关规定,不使用黑客工具、数字挖矿或进行其他非法网络行为。
2.积极参与各类网络安全宣传和科普活动。学校将不定期组织网络安全知识培训及其他形式的安全知识普及活动,鼓励全校师生员工积极参与,提高自身的网络安全意识和防范能力。
信息与现代教育技术中心
2024年9月9日
各校园网用户:
为了配合2024年6月15日举行的2024年上半年全国大学英语四、六级考试,根据上级的统一工作部署,现定于6月15日7:30至17:30关闭A3教学楼考场的无线校园网络。
不便之处,敬请谅解。
信息与现代教育技术中心
2024年6月14日
广州医科大学正版化平台使用培训
学校各部处,各学院,各附属医院:
接上级部门通知,近期有黑客组织频繁发起钓鱼邮件攻击,以“2024年个人综合劳动薪补操作”“《2024年一季度个人劳动薪资财政补助》申领通知”为邮件标题或内容,诱导收件人填报个人身份、银行卡及验证码等信息,以达到非法窃取银行卡账户资金、窃取个人信息等目的。
经分析研判,攻击者的主要手法为如下:一是获取相关企业个别内部邮箱账号权限后(疑似通过爆破或口令猜解等方式破解登录邮箱 ),向其他内部邮箱发送钓鱼邮件;二是以申领2024 年第一季度个人薪资劳动津贴等诱导收件人扫描邮件附件二维码;三是扫描二维码后跳转至仿冒人社部的网站,要求填写个人姓名、身份证号码、银行账号、资金余额和短信验证码等信息。
请广大邮箱用户提高网络安全防范意识,不轻易点击、扫描未经核实的陌生文档、链接与二维码,注意核对所访问网站域名是否为与官方公布链接,谨慎填写个人信息及银行账户信息。如遭遇钓鱼攻击,第一时间删除邮件、拉黑发件人。
附件:钓鱼邮件、网站信息及截图
信息与现代教育技术中心
2024年4月28日

(钓鱼邮箱样本截图)![]()

(钓鱼网站截图)

3月12日,微软发布了2024年3月份的安全公告,修复了多款产品存在的61个安全漏洞,其中包括Windows 11、Windows 10、Windows Server 2022、Windows Server 2019和Windows Server 2008等常用产品。
利用上述漏洞,攻击者可以绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。信息与现代教育技术中心提醒广大师生尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

参考信息:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar
统一门户资料下载
各校园网用户:
为了配合2024年全国硕士研究生招生考试,根据上级的统一工作部署,现定于2023年12月23日7:30至2023年12月24日17:30关闭A3教学楼考场的无线校园网络。
不便之处,敬请谅解。
信息与现代教育技术中心
2023年12月22日
各校园网用户:
为了配合2023年12月16日举行的2023年下半年全国大学英语四、六级考试,根据上级的统一工作部署,现定于12月16日7:30至17:30关闭A3教学楼考场的无线校园网络。
不便之处,敬请谅解。
信息与现代教育技术中心
2023年12月15日
为进一步提升清远市和连山壮族瑶族自治县中小学教师信息素养和教师教学能力,推动教师将信息技术手段融入教学设计和跨学科教学,促成信息化共享共建,展示清远市基础教育信息化培训建设成果,推动清远市基础教育高质量发展,近日,由广州医科大学联合清远市教育局与连山壮族瑶族自治县教育局联合举办2023年清远市、连山县中小学教师信息技术应用能力提升系列活动圆满落幕。
本次活动从6月30日开班后,开展了线上网络研修、线下实操培训、在线集备大赛、成果展示与交流四个阶段活动,历时4个月。7-8月共96名教师线上完成了30学时的网络课程培训,主要包括信息化理论与技能、技术与学科融合应用等方面内容;9月19-20日60名教师分别在清远市第二中学和连山壮族瑶族自治县教师发展中心参加了6学时的线下实操培训,培训内容主要为课件制作与数字化教研平台的实操;9-11月参加线上培训中的88位教师同一学科、跨学校、跨地域组成了19支队伍展开了在线集体备课大赛,并评出优秀作品。本次系列活动强化信息技术与学科融合,理论联系实际,为清远市、连山壮族瑶族自治县中小学校提供了形式丰富多样、针对性较强的培训,深受参训教师好评。


清远市线下培训班 连山县线下培训班

在线集体备课大赛平台及数据

小组集备数据与专家评审界面

清远市连山县中小学优质资源共享平台
2023年11月24日下午,该系列活动——成果交流会暨结班仪式在线上隆重召开。广州医科大学教务处郑建民处长、教师教学发展与研究中心吴他凡主任、办公室许松青主任,信息与现代教育技术中心黄劲荣副主任及相关老师,清远市教育局党组成员、副局长席长华,连山教育局党组成员、副局长朱前勇、教师发展中心副主任廖志坚,华南理工大学附属实验学校曹慧萍老师出席了仪式,以及参与本次系列活动的清远市、连山壮族瑶族自治县中小学教师共计约100人参加了结班仪式。



成果交流会暨结班仪式
首先是在本次在线集体备课大赛中获奖的教师代表进行成果分享。佛冈县第一小学杨洁梅老师对其小组教学案例《PEP小学英语五年级上册unit3 what would you like》进行说课分享。其从指导思想与理论依据、教材分析、学情分析、教学目标、教学过程、板书设计、教学评价与反思八个方面对课例进行教学创新设计;深度融合信息技术培养学生的阅读能力、口语表达能力和跨文化意识,体现了以核心素养为导向的课堂。


杨洁梅老师作说课分享
清远市新北江小学曾洁婷老师对其小组作品《四年级上册第八单元《王戎不取道旁李》进行课件制作分享。其从集备回顾:感恩遇见,引领前行;课件制作思路;课件制作理念;反思与总结四个方面分享小组的集体备课过程与课件制作经验。她表示,非常感谢广州医科大学和清远市教育局的领导们能够为他们提供一个学习和展示的舞台。通过前期专家讲座的学习、广医信息活动群里的个性化指导、跨区域小组成员的齐心协力与分工合作使他们圆满完成这次集体备课大赛。在制作课件过程中,注重了课件设计美观,突出教学重点,结合培训所学的内容,使用信息技术中的互动教学工具,比如添加小游戏、通过蒙层、拖动、克隆、变色邓进阶技术来提高课件的吸引力和趣味性,激发学生学习兴趣。


曾洁婷老师作说课分享
本次在线集体备课大赛评委专家代表曹慧萍老师对在线集体备课大赛的圆满举办表示祝贺,对参赛选手的优异表现给予了充分肯定,认为这是一场有水平、有高度的比赛。通过以赛促培,以赛促学,以赛促教的方式,对促进教师个人成长与教师团队发展、促进学校办学水平的提升具有重要的意义。曹老师对本次大赛的总体参赛情况进行总结,根据评分细则对每位参赛者的作品进行了深入点评,从教学目标的撰写、教学方法的改进、技术融合教学的设计、教学设计文案的撰写、集备过程的互动等方面对老师们提出了许多优化的建议,最后从如何加强集备研讨的针对性与构建高质量的校本新形态两个方面提出新的展望。


评审专家代表曹慧萍老师作大赛点评
信息与现代教育技术中心黄劲荣副主任作活动总结。黄主任表示,根据前期需求调研结果,结合高等教育与基础教育领域,联合校内外资深教育信息化专家,校企结合,多方力量联合,为清远的老师们打造了满足需求、高质量的活动方案,并按计划开展各项培训活动。参与活动的教师们学习积极性较高,满意度高,许多教师自行在学习平台发表了高度评价。最后她公布本次集备大赛的获奖名单与系列活动结业名单,祝贺所有获奖的教师团队以及96位顺利结业的老师,希望各位老师回到工作岗位,能够改变传统教学理念,坚持学习新理论与新技术,不断提升信息化素养与技术应用能力,将学习到的信息化教学理论与技能深度融合应用到学科教学当中,促进教学改革,不断提高教学质量。我们也将继续做好调研,不断优化培训内容与服务,为清远市基础教育高质量发展计划贡献广医力量。



信息与现代教育技术中心黄劲荣副主任作活动总结
最后,教师教学发展与研究中心吴他凡主任作总结发言。她表示,通过搭建了学习交流平台,清远市、连山县的中小学教师在平台上学习信息化教学理论与技能、开展教研与教学实践,相互借鉴、共同进步,这对推动教育现代化,提高教学质量,促进教育公平具有重要的意义。特别感谢广医信息与现代教育技术中心、希沃团队、还有清远市教育局相关部门老师们的辛勤付出,使本次活动圆满完成。向获奖和结业的老师们表示热烈的祝贺。希望老师们在今后的工作中,发扬学以致用、勇于创新的精神,为教育基础教育事业贡献更多的力量!基础教育对口帮扶之教师信息技术能力提升活动虽然告一段落,但探索与实践仍在前行。我们将秉持“广医所能、清远所需”的原则与清远携手共进,为基础教育的美好未来努力奋斗!

教师教学发展与研究中心吴他凡主任作总结发言
各学院、各教学单位:
近日, 广州市教育局公示了2023年广州市教育教学信息化创新应用评奖活动获奖结果,现转发《广州市教育局关于公示2023年广州市教育教学信息化创新应用评奖活动获奖结果的通知》,我校共13个参选作品获奖,其中一等奖1项,二等奖5项,三等奖7项,详见获奖名单。

如对结果有异议,请在公示期内由项目负责人向信息中心反映,由信息中心统一向广州市教育局反馈。联系人:刘老师,37103022。
信息与现代教育技术中心
2023年11月24日
为践行国家知识产权战略,促进知识产权保护,提升学校整体形象,维护校内信息安全,保障学校教学、科研、办公使用计算机正版办公软件的需要,并为学校数字化战略实施提供 基础支撑,助力学校信息化建设,现面向全校师生正式推出我校“正版软件管理与服务平台”。通过该正版化平台,校内师生可免费获取使用金山办公软件、福昕PDF编辑器等正版软件。有关事项通知如下:
1、软件下载及激活地址:
校内用户通过统一身份认证账号登录网上办公平台:

在网上办公系统“其他类”中找到“正版化系统”:

2、正版化软件现包括以下授权版本以及激活程序:
(1)金山WPS Office 2019 教育版
(2)福昕PDF编辑器
(3)奇安信终端安全管理系统
学校统一支付相关软件的授权使用费,合约期内我校在职教师、在校学生所有教学、科研、办公用计算机均可免费下载使用金山办公软件、福昕PDF编辑器,不必另行支付授权使用费。各版本具体安装方法请参见平台:



3、其他注意事项:
(1)正版化平台仅限校园网内访问,师生如果在校外安装、激活相关软件,通过VPN接入校园网后即可操作。
(2)请注意每位师生经过身份认证后才能激活正版软件,任何用户都有保护知识产权的义务,未经授权不得向校外任何个人和组织提供相关软件的授权或软件副本。
(3)在更换正版软件的过程中,请各位师生注意备份数据,以防数据丢失。
各校园网用户:
接后勤校产管理处通知,番禺区供电局计划于2023年10月14日对番禺校区二期变压器至低压柜段母线进行检测,届时我校番禺校区二期科技大楼将在9:00-15:00期间停电。
番禺校区二期汇聚机房设于二期科技大楼一楼,受此次停电影响,二期科技大楼和二期学生宿舍(17-25栋)等区域将暂停校园网业务(有线网络、无线网络、宿舍热水小程序及宿舍电费充值等)。待市电恢复后将逐步恢复正常。
请各用户提前做好相关准备工作,由此带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2023年10月13日
近日,微软官方发布了多个安全漏洞的公告,其中微软产品本身漏洞61个,影响到微软产品的其他厂商漏洞3个。包括Microsoft Azure Kubernetes 安全漏洞(CNNVD-202309-793、CVE-2023-29332)、Microsoft Azure DevOps Server 安全漏洞(CNNVD-202309-795、CVE-2023-33136)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、 漏洞介绍
2023年9月12日,微软发布了2023年9月份安全更新,共64个漏洞的补丁程序,CNNVD对这些漏洞进行了收录。本次更新主要涵盖了Microsoft Windows 和 Windows 组件、Microsoft Visual Studio和Microsoft .NET、Microsoft Windows DHCP Server、Microsoft Exchange Server、Microsoft Windows Scripting、Microsoft 3D Builder等。CNNVD对其危害等级进行了评价,其中高危漏洞50个,中危漏洞14个。微软多个产品和系统版本受漏洞影响,具体影响范围可访问微软官方网站查询:
https://portal.msrc.microsoft.com/zh-cn/security-guidance
二、修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方补丁下载地址:
https://msrc.microsoft.com/update-guide/en-us
WPS Office 是中国金山软件 (Kingsoft)公司的一种办公软件,提供文件处理功能。近日,监测发现WPS Office for Windows版本存在高危0day漏洞,攻击者可以利用该0day漏洞在受害者主机上执行任意恶意文件,目前已经发现了该Oday漏洞的在野利用。
WPS Office 2023个人版<11.1.0.15120; WPS Office 2019企业版<11.8.2.12085在本次漏洞影响范围内。为避免出现高危事件,本中心向各用户提出以下建议:
1、请不要随意打开不明来源的PPS、PPSX、PPT、PPTX、DOC、DOCXXLS、XLSX文档;
2、请勿随意点击PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX文档中的URL链接或带URL超级链接的图片或视频等;
3、如果使用WPS打开 PDF文件,请勿随意点击PDF中的URL链接或超级链接;
4、官方已发布相关补丁,如果在使用WPS Office 企业版,请确保企业版升级到11.8.2.12085;如果您使用的是 WPS Ofice 个人版,请通过WPS官网获取最新版本进行升级。
网站群平台管理培训回放
各学院、各教学单位:
根据《关于组织教师参加2023年广州市教育教学信息化创新应用评奖活动的通知》,经过评审专家组评定,拟推荐15件作品参与活动,现对我校拟申报作品予以公示(详见附件)。公示时间为2023年5月31日至6月2日。如有异议,请于公示期内实名向信息与现代教育技术中心反映,匿名及其他形式的异议恕不受理。
联系人:刘老师,37103022
信息与现代教育技术中心
2023.5.31
各学院、各教学单位:
根据《教育信息化2.0行动计划》等文件精神,结合广州市智慧教育示范区建设工作,为推动新一代信息技术在教学中规模化和常态化应用,促进优质数字教育资源共建共享,做好2023年广州市教育教学信息化创新应用评奖活动的组织与作品培育工作,广州市电化教育馆将举办2023年广州市教育教学信息化创新应用评奖活动培训暨2022年活动总结会。现将培训通知转发,请各教学单位积极组织本单位教师参加。线上参训教师可通过直播链接观看培训,现场参训教师需于2023年4月14日12时前扫描培训通知(详见附件)的第二个二维码报名参会。
特此通知。
附件:关于举办2023年广州市教育教学信息化创新应用评奖活动培训暨2022年活动总结会的通知
信息与现代教育技术中心
2023年4月13日
各学院、各教学单位:
根据《教育信息化 2.0 行动计划》等文件精神,结合广州市智慧教育示范区建设工作,为推动新一代信息技术在教学中规模化和常态化应用,促进优质数字教育资源共建共享,广州市教育局决定开展 2023年广州市教育教学信息化创新应用评奖活动 (以下简称“本活动”)。现将相关通知转发(附件1)。
一、活动对象
全校在职教师及教育技术工作者。在往届活动获得一等奖的作品不再重复参赛。
二、项目设置
高等教育组设置课件、微课、系列型微课、信息化教学课程案例共4类项目。参赛者以个人名义或组队方式(不超过5人)参加活动并创作形成作品。每位参赛者(以第一作者身份)每个项目限报1个作品,每人参加的项目不超过2个。各个类别项目的具体说明与要求详见《活动指南》(附件2)。
三、活动报送名额
根据活动限额要求,我校限额报送课件6个,微课10个,系列型微课5个,信息化教学课程案例10个。现向全校征集参赛作品。建议积极申报信息化教学课程案例和微课。
四、作品报送及要求
(一)请各教学单位积极组织本单位教师参与本次活动,于5月14日前将作品清单电子版及盖章扫描版报送至信息中心刘老师邮箱(liujiaxin@gzhmu.edu.cn)。
(二)参赛者须登录活动管理平台,在线填写作品登记表并按本校活动通知的要求将作品上报到广州市教育教学信息化创新应用评奖活动管理平台。平台的具体操作方法详见《广州市教育教学信息化创新应用评奖活动管理平台参赛者操作指引》(附件3)。
(三)参赛者在平台注册时所在单位请统一选择“广州医科大学”,最终推荐上报作品将于信息中心网站公布。
五、作品遴选与推荐
如报名作品数超过学校报送限额,学校将组织专家评委对作品进行评选并推荐上报,并根据本次评奖活动结果遴选优秀作品参加2023年全国师生信息素养提升实践活动(教师部分)。
六、其他事项
(一)相同的教学内容不能同时以课件和微课作品形式报送。
(二)在作品评选过程中,如发现作品有违反国家有关法律法规、政治原则性错误、侵犯知识产权、弄虚作假等情况一律取消参与活动资格,情节严重的将予以通报或上报有关部门。作品资料的引用应注明出处。如引起知识产权异议和纠纷,责任由作者承担。
(三)请各教学单位负责该项活动组织工作的人员加入我校“活动联系人群”(QQ群号:340241270);请需要咨询报名事项的参赛者加入“报名咨询群”(QQ群号:231721400)咨询。
特此通知。
附件:1.广州市教育局关于举办 2023 年广州市教育教学信息化创新应用评奖活动的通知
2.2023年广州市教育教学信息化创新应用评奖活动指南
3.广州市教育教学信息化创新应用评奖活动管理平台参赛者操作指引
4.作品报送清单
信息与现代教育技术中心
教师教学发展与研究中心
2023年4月11日
(联系人及联系电话:刘老师,37103022)
近日,教育部教育技术与资源发展中心发布了《关于总结2022年全国师生信息素养提升实践活动(第二十六届教师活动)参与情况的通知》。我校共有5件作品参加本次活动,获得创新作品1项,典型作品1项,研讨作品3项。
其中,广州医科大学护理学院苏茜老师的《没有过不去的坎—肩难产》被评为创新作品。该作品秉承立德树人、以学生为中心的理念,基于OBE理念指导教学设计与实施,建设了广东省级在线开放课程《孕育希望 生产健康——围产期护理》,拓展学生自学教学资源,开展在线课后章节测验,并采用虚拟仿真技术开展教学,解决产科知识抽象的难题。该作品在教学过程中采用案例法、演示法、启发式教学法,深入浅出的讲解肩难产相关知识,并注重对学习者医学人文及团队合作精神的塑造,思政融入课堂,实现了信息技术与课堂教学的深度融合。
学校高度重视教育信息化建设工作,大力推进信息化教学改革,提升教师信息素质。学校将以此为契机,进一步加强教育教学信息化建设,持续推进信息技术与教育理念、教学方法与教学内容的深度融合,不断积累信息技术在教学应用中的成功经验和优秀案例,鼓励教师不断创新教学方式、提高教学效率效果、提升教学质量。
近日,广州市教育局公示了2022年广州市教育教学信息化创新应用活动获奖结果,我校多个作品在全市众多作品中脱颖而出,喜获佳绩。我校共11个参选作品获奖,其中一等奖2项,二等奖5项,三等奖4项,详见获奖名单。同时,我校荣获优秀组织单位。
广州市教育教学信息化创新应用评奖活动由广州教育信息中心组织举办,旨在根据《教育信息化2.0行动计划》等文件精神,结合广州市全国智慧教育示范区建设工作,推动新一代信息技术在教学中规模化和常态化应用,促进优质数字教育资源共建共享。作品在广州智慧教育公共服务平台展示。(网址:http://www.gzjyc.org)
此次佳绩是对我校大力推进教育信息化建设工作,提升教师信息素养的充分肯定。我们将不断创新教育环境,积极引导、大力鼓励教师积极创新教学手段,创新教学模式,促进我校教育教学质量不断提升。
校园网各用户:
为满足同学们在近期疫情防控期间的上网流量需求,现决定从即日起,对2022年11月校园网免费基础流量调整如下:
1.校园网免费基础流量调整为0元/50G,超出部分按原有计费标准计费。
2.上述免费流量可跨月累计(月底不清零)、结余部分不退费、不转让。
3.上述临时调整措施,将根据疫情防控态势进行动态调整。
特此通知。
信息与现代教育技术中心
2022年11月14日
近日,教育部办公厅公布了《2021年度网络学习空间应用普及活动优秀区域和优秀学校名单》,全国范围内入选高校、职校共39所。广州医科大学位列其中,成功获评“教育部2021年度网络学习空间应用普及活动优秀学校”。

图1 教育部发文
网络学习空间应用普及活动由教育部举办,旨在依托国家数字教育资源公共服务体系,推动逐步实现“一人一空间、人人用空间”。2021年度网络学习空间应用普及活动按照“普及应用、融合创新、示范推广”的原则,在全国评选出196所优秀学校。
我校于2021年12月获评广东省2021年广东省网络学习空间应用普及优秀学校,被广东省教育厅推荐参与教育部2021年度网络学习空间应用普及活动评选。根据教育部文件要求,学校信息中心全面梳理我校网络学习空间建设与应用成效,总结建设成果、凝练创新特色,从应用基础、创新应用、应用保障、社会影响等方面组织申报材料,顺利通过材料审查、线上评审及远程答辩等环节,获评优秀学校荣誉称号。

图2 学校赵醒村校长、李建华副校长参加在线答辩环节
多年来,我校高度重视网络学习平台的建设与应用,完善制度保障,取得丰硕成果。2018年,学校升级改造了由“广州医科大学e学中心+超星学习通app”组成的网络学习空间,实现了“一人一空间”、“网络学习空间人人通”,实现了教学与学习应用常态化。三年来,空间访问量达1.9亿人次,校本课程达2000多门,资源总量达32万个。在新冠肺炎疫情期间,我校深挖教学资源,速建防控课程,推广优秀案例,服务社会。其中,由钟南山院士领衔团队制作的《新型冠状病毒肺炎防控》在线开放课程,无偿提供给全社会学习者学习。该课程上线获人民日报报道,阅读量达1.6亿人次。

图3 疫情防控课程
学校将以网络学习空间应用普及活动优秀学校的获评为契机,继续加强网络学习空间建设,通过应用促进教育理念、教学方式、服务模式的变革,提高教育教学质量,助力学校教育高质量发展。
各校园网用户:
为了配合11月5日至6日在我校番禺校区举行的2022年度执业药师职业资格考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:5日8:30—16:30、6日8:30—16:30。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2022年11月3日
恶意文件家族名称:Hive
威胁类型:勒索病毒
简单描述:Hive 勒索软件于 2021 年 6 月首次被发现,主要攻击医疗和 IT 行业,历经多次变种,最新变种进行了多项重大升级,其中最主要的改变为编程语言从 GoLang 到 Rust 的转变及使用更复杂的加密方法。
一、恶意文件分析
恶意文件描述:
Hive 勒索病毒最新变种正在悄悄传播。该勒索病毒程序运行后,会加密受害主机上的重要文件,最后会释放勒索信,敲诈数字货币以谋取利益。
该样本的一个比较特殊的点为勒索软件即服务。勒索软件即服务是一个在线平台,任何人都可以通过发布勒索软件来开展自己的勒索业务,这种模式将黑客、分销商和客户整合到一个系统中。该服务的后端仅用于管理分支机构及其产品,由于每个分支机构都使用其唯一的比特币地址来购买勒索软件副本,因此执法人员无法将它们进行关联。
恶意文件分析:
该勒索病毒家族从首次发现至今,已经一年之余,但是目前全网关于该家族病毒的信息非常少。
1.查看文件基本信息
(1)数字签名
该样本使用颁发给 “Casta, s.r.o” 的 X.509 数字证书进行签名。

(2)命令行参数启动
在旧的版本中,用于访问 Hive 缴纳赎金支付网站的用户名和密码被嵌入在样本中,而在新的变种中,这些参数需要在命令行模式下以 “-u” 格式手动传入,因此分析人员无法从样本中提取这些凭据,如果不使用参数。程序将不会向下执行。

输入的凭据信息为访问 Hive 赎金支付网站的用户名和密码,输入任何一个<用户名>:<密码>,程序都能正常启动。方便换用户收钱,并随时更换钱包,如果直接写入在PE文件里面的话,增加被溯源的风险。

与大多数现代勒索软件一样,Hive 引入了命令行参数,允许程序通过使用参数灵活地运行有效负载。例如,攻击者可以根据需要选择被加密文件的种类、文件大小以及某一具体文件,表明开发人员根据具体的使用需求做了细致的模块化处理,可以看出该家族应该是精密的团队合作的产物。在新的 Hive 变体中,发现了以下参数:

2.隐藏技术
(1)反沙箱技术
调用 Windows API Sleep 函数延迟程序的运行,从而检测程序是否运行在虚拟化环境。

(2)反调试技术
TLS 回调
该程序使用了 TLS 回调,干扰调试器功能。

使用异常
通过异常处理函数 SetUnhandledExceptionFilter 判断程序是否处于调试器中,当程序处于调试器时,异常会交由调试器进行处理,而当程序处于非调试器中时,异常会交由程序本身进行处理。

首先执行 RtlAddVectoredExceptionHandler 注册 VEH 异常,然后通过 SetThreadStackGuarantee 设置堆栈溢出异常期间可用的与调用线程关联的堆栈的最小字节数,其次通过 GetProcessHeap 获取默认堆句柄,再次通过RtlAllocateHeap 函数,从堆中分配一块内存,存储动态函数表。


3.感染迹象
获取当前系统以及样本运行时的一些基本信息。

通过传入命令行参数启动程序。

将动态函数表添加到动态函数表列表中,该程序不是通过直接调用 API 运行,而是将一些特殊敏感的 API 打包到函数列表中,通过调用函数表从而调用一些特殊的 API,从而避免基于 Windows API 的检测。

程序写入以独占模式访问共享数据,其他读/写线程都会被堵塞,直至该线程释放了读写锁。便于该病毒顺利运行,防止其他进程堵塞该程序的执行。

循环设置页可读可写权限,便于后续的加密行为。

查看所有环境变量的值。

查询计算机中所有环境变量的变量名如下:

生成的勒索提示信息

在 Temp 临时文件夹下新建文件夹。

打开 Temp 目录发现新建的 mqghdpj 文件:

获取当前进程,并打开与当前进程相关联的 Token。

提升权限,便于后续进行加密数据等操作。

Hive 不会从自己的进程内存空间中加密文件,而是注入到远程进程中。在注入远程进程之前,Hive 会尝试调整其令牌权限为 SeDebugPrivilege. 如果令牌权限调整失败,则不执行任何操作。
利用 CreateToolhelp32Snapsho、process32Firs、Process32NextW 枚举出所有进程,终止了很多与安全防御相关工具的服务和进程,同时通过模拟trustedinstaller.exe 和 winlogon.exe 进程 token,终止Windows 防火墙反病毒功能,从而降低主机防御能力。
终止以下服务:

终止以下进程:

利用 wbadmin、wmic、vssadmin 以及 bcdedit 命令删除系统备份和还原点,禁止开机修复,防止受害者借助备份恢复数据,该程序后续还会禁用安全产品、清除 Windows 事件日志以及关闭文件句柄,以确保加密过程的顺利进行。

涉及的相关命令如下:

根据之前创建的自定义散列的前六个字节生成 Base64 字符串。这个 Base64 字符串作为文件名,加密后文件的扩展名即为 “.key” 。

二、解决方案
处置建议:
1.避免将重要服务在外网开放,若一定要开放,需增加口令复杂度,避免使用弱口令。
2.避免到信誉不明的网站下载应用程序。
3.避免打开来历不明的邮件、链接和附件等,如一定要打开未知文件,请先使用杀毒软件进行扫描。
4.定期使用杀毒软件进行全盘扫描,按时升级打补丁。
5.重要的数据最好双机备份或云备份。
6.如解密过程中,需要安装指定的第三方解密工具,注意安装的工具可能存在后门,以防二次感染。
学校各部处,各学院,各附属医院:
近期,有多个单位发现钓鱼邮件攻击事件,黑客利用钓鱼邮件试图进入单位内部网络,获取单位内部敏感信息。
钓鱼邮件是指黑客通过身份伪装、内容伪装等方式发送电子邮件,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或者间谍程序,进而窃取用户敏感数据、个人银行账户和密码等信息,或者在设备上执行勒索病毒等恶意代码,以便实施进一步的网络攻击活动。
请各邮箱用户提高警惕,准确辨识钓鱼邮件。
识别和防范钓鱼邮件方法如下:
1、不要轻信发件人地址中显示的“显示名”
邮件发件人邮箱地址和名称都是可以伪造的。
2、警惕索要个人敏感信息
不要相信以任何名义索要用户的系统账号或者个人银行账户和密码的邮件。如果打算提供个人敏感信息,应通过电话、微信等方式向对方核实。
3、保持良好的上网习惯
不随意点击邮件内的链接,不随意下载和安装邮件内的附件。在点击邮件内链接时,应认真辨识链接网站。
4、收到疑似钓鱼邮件如何处理
直接删除邮件、拉黑发件人。使用学校邮箱的用户可将疑似钓鱼邮件转发至admin#gzhmu.edu.cn(请将#替换成@)反馈,使用公共免费邮箱的用户向免费邮箱举报。
特此通知。
信息与现代教育技术中心
2022年7月28日
一、 校园网自助开户
1. 打开“企业微信”,在“我的企业”选择“广州医科大学”。
2. 点击下方“工作台”,滑动页面找到并点击“网络自助服务”,在“用户自助服务系统”页面点击“校园网开通”。

3. 此页面上的账号、用户名称、套餐组会自动带出不用选择,分别填入密码(不少于8位的数字、大写字母、小写字母组合)、确认密码、联系电话后,点击“获取验证码”,填入接收到的验证码,点击提交。提交后出现成功提示,完成自助开户,可关闭该页面。


4. 研究生完成校园网注册后,会生成基础上网账号(学号,如:2024210001)和办公区上网账号(学号+y,如:2024210001y)2个账号。基础上网账号初始流量为0元/50 Gb每月,此账号可在学校任何区域使用,计费周期为“自然月”(即每月1日到每月末日),当月超流量则自动锁定账号,次月1日自动解锁账号。基础流量使用完,可通过微信或圈存机进行流量包换购费用的缴纳操作;流量包为10元/25 GB。另外浏览“广州医科大学”内部网络信息、资源均不计流量。办公区上网账号流量为80Gb,此账号用于科研实验使用,不能在学校宿舍区域使用,流量超出80Gb后将会自动锁定,次月1日会自动恢复。
二、 忘记密码或修改密码
1. 打开“企业微信”,在“我的企业”选择“广州医科大学”,点击下方“工作台”,滑动页面找到并点击“网络自助服务”,在“用户自助服务系统”页面点击“重置上网密码”。

2. 在重置用户密码页面上分别填入密码和确认密码,点击提交。提交后出现成功提示,完成密码重置,可关闭该页面。

3. 研究生如需修改办公区上网号(学号+y),请在“校园网自助服务系统系统”(http://self.gzhmu.edu.cn/)登陆页面处的忘记密码,通过短信验证进行密码重置。
三、 业务咨询帮助
在使用期间如有不明或需要帮助,请电话联系:
1. 关于学校企业微信使用:37103130
2. 关于学校校园网使用:37103129
一、 校园网自助开户
1. 打开“企业微信”,在“我的企业”选择“广州医科大学”。
2. 点击下方“工作台”,滑动页面找到并点击“网络自助服务”,在“用户自助服务系统”页面点击“校园网开通”。

3. 此页面上的账号、用户名称、套餐组会自动带出不用选择,分别填入密码(不少于8位的数字、大写字母、小写字母组合)、确认密码、联系电话后,点击“获取验证码”,填入接收到的验证码,点击提交。提交后出现成功提示,完成自助开户,可关闭该页面。

4. 校园网基础套餐为0元/50 G每月。计费周期为“自然月”(即每月1日到每月末日),当月超流量则自动锁定账号,次月1日自动解锁账号。基础流量使用完,可通过微信、电子支付平台或圈存机进行流量包换购费用的缴纳操作;流量包为10元/25 GB。另外浏览“广州医科大学”内部网络信息、资源均不计流量。
二、 忘记密码或修改密码
1. 打开“企业微信”,在“我的企业”选择“广州医科大学”,点击下方“工作台”,滑动页面找到并点击“网络自助服务”,在“用户自助服务系统”页面点击“重置上网密码”。

2. 在重置用户密码页面上分别填入密码和确认密码,点击提交。提交后出现成功提示,完成密码重置,可关闭该页面。

三、 业务咨询帮助
在使用期间如有不明或需要帮助,请电话联系:
1. 关于学校企业微信使用:37103130
2. 关于学校校园网使用:37103129
各校园网用户:
为了配合6月11日举行的2022年上半年全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:8:30—17:30。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2022年6月10日
学校各VPN用户:
由于我校VPN3(天融信VPN)设备(域名:https://vpn3.gzhmu.edu.cn/、IP:120.236.166.144)出现未知故障,经设备厂商检修,设备需返厂维修。因此VPN3(天融信VPN)会暂停服务,恢复服务的时间待定。
由此带来的不变敬请谅解。
信息与现代教育技术中心
2022年6月5日
智慧课室使用操作指南.pdf
各教学单位:
为促进智慧教室的推广应用,帮助广大教师更好地运用智慧教室的新技术,增强教师通过智慧教室开展智慧课堂的教学能力,提升教师教育技术能力,深入推进学校教育教学改革。现就开展智慧教室应用在线培训通知如下:
一、报名时间与方式
报名时间:2022年5月23日起
报名方式:教师在超星学习平台的“在线课程”中,报名参加《广州医科大学智慧课室应用培训》在线培训。操作指南详见附件。
二、培训主题
主题:智慧教室应用场景案例解析 主讲人:信息中心程湛
主题:智慧教室使用操作 主讲人:信息中心刘嘉欣
主题:超星智慧课堂的应用 主讲人:信息中心刘嘉欣
主题:研讨互动教室使用操作 主讲人:青鹿公司培训讲师
主题:希沃电子白板的应用 主讲人:希沃公司培训讲师
三、其他事项
教师完成培训任务后,可认定学校教育教学能力提升培训2学时,在线课程学习截止时间为2022年12月18日,教师教学发展中心将在本年末统一公布本次培训学时认定情况,重复参与线上线下培训不可累计学时,相同主题培训只认定一次2学时。
联系方式:刘老师,37103022;宋老师,37103539。
附件: 超星在线学习平台报名方式
信息与现代教育技术中心
教师教学发展中心
2022年5月23日
一、虚拟货币“挖矿”介绍
(一)什么是虚拟货币?什么是虚拟货币“挖矿”?
虚拟货币以数字化形式存在于网络世界中,它不是真正意义上的货币,不具有法偿性和强制性等货币属性,也不具有与货币等同的法律地位,不能且不应作为货币在市场上流通使用,投资和交易虚拟货币的行为也不受法律保护。
虚拟货币“挖矿”活动指通过专用“矿机”计算生产虚拟货币的过程,能源消耗和碳排放量大,对国民经济贡献度低,对产业发展、科技进步等带动作用有限,加之虚拟货币生产、交易环节衍生的风险越发突出,其盲目无序发展对推动经济社会高质量发展和节能减排带来不利影响。
(二)国家对“挖矿”行为的相关政策和法律
1.2021年11月10日,国家发改委组织召开虚拟货币 “挖矿”治理专题视频会议,特别强调各省区市要坚决贯彻落实好虚拟货币“挖矿”整治工作的有关部署,切实负起属地责任,建制度、抓监测,对本地区虚拟货币“挖矿”活动进行清理整治,对虚拟货币“挖矿”活动进行清理整治,严查严处国有单位机房涉及的“挖矿”活动。
2.2021年9月15日,中国人民银行会同有关部门印发了《关于进一步防范和处置虚拟货币交易炒作风险的通知》,明确虚拟货币不具有法定货币等同的法律地位,其相关业务活动属于非法金融活动,参与虚拟货币投资交易活动存在法律风险。
3.2021年9月3日,国家发展改革委等部门关于整治数字货币“挖矿”活动的通知。要求全面梳理排查数字货币“挖矿”项目。禁以数据中心名义开展数字货币“挖矿”活动等要求。2021年6月21日,中国人民银行有关部门就银行和支付机构为数字货币交易炒作提供服务问题,约谈了多家银行和支付机构,禁止使用机构服务开展数字货币交易。
4.2020年5月28日,《中华人民共和国民法典》第九条:民事主体从事民事活动,应当有利于节约资源、保护生态环境。
5.2018年10月26日,《中华人民共和国循环经济促进法(2018修正)》第五十条:生产、销售列入淘汰名录的产品、设备的,依照《中华人民共和国产品质量法》的规定处罚。使用列入淘汰名录的技术、工艺、设备、材料的,由县级以上地方人民政府循环经济发展综合管理部门责令停止使用,没收违法使用的设备、材料,并处五万元以上二十万元以下的罚款;情节严重的,由县级以上人民政府循环经济发展综合管理部门提出意见,报请本级人民政府按照国务院规定的权限责令停业或者关闭。
6.1998年1月1日 ,《中华人民共和国节约能源法》第七十一条:使用国家明令淘汰的用能设备或者生产工艺的,由管理节能工作的部门责令停止使用,没收国家明令淘汰的用能设备;情节严重的,可以由管理节能工作的部门提出意见,报请本级人民政府按照国务院规定的权限责令停业整顿或者关闭。
(三)“挖矿”行为的分类
“挖矿”行为可以分为主动“挖矿”和被动“挖矿”。主动“挖矿”是指个人或团体通过在专业机器或普通电脑安装“挖矿”软件、超频工具等,主动进行“挖矿”行为。被动“挖矿”是指攻击者通过各种手段将“挖矿”程序植入受害者的计算机中,在受害者不知情的情况下利用其计算机的算力进行“挖矿”,从而获取利益,这类非法植入用户计算机的“挖矿”程序就是“挖矿”病毒。感染“挖矿”病毒的主要原因包括:
1.用户浏览访问含有mine、pool、monero等关键词的可疑“挖矿”域名;
2.用户下载并运行了带有病毒的软件,包括盗版软件、不明邮件附件等;
3.黑客通过暴力破解操作系统的ssh、ftp、telnet等服务的弱口令,或漏洞利用进入操作系统等,从而获取主机权限并下载“挖矿”病毒程序,并在内网进行横向扩展,感染其他主机。
(四)“挖矿”的危害性
一是会造成大量的能源消耗和碳排放,违背新发展理念,不利于国家碳达峰、碳中和目标的实现。
二是消耗大量计算资源,使系统、软件、应用服务运行缓慢,个人电脑或服务器一旦被“挖矿”程序控制,则会造成数据泄露或感染病毒,容易引发网络安全问题。
三是扰乱正常的金融秩序甚至社会秩序,其往往成为洗钱、非法转移资产等违法犯罪活动的工具;更有犯罪团伙通过向社会公众推销购买虚拟货币“挖矿”设备,或以租赁“挖矿”算力为由,吸引投资者购买算力份额,骗取居民个人钱财,影响社会秩序稳定。
四是存在部分国有单位职工利用国家资源、公共资源谋利,是典型的公私不分、损公肥私行为,严重违反党纪政纪,严重影响国家对虚拟货币“挖矿”行为的整治成效。
二、防治措施
对“挖矿”活动的整治,建议以“预防、检测、处置”为思路,首先应开展相关的宣传教育活动和网络安全技术预防建设,同时持续检测所管理的网络中是否存在“挖矿”行为,对“挖矿”主体进行处置,分析产生“挖矿”行为的原因并针对性地调整安全教育方式、网络安全防护方案等,由此形成一个闭环处理流程,不断提升“挖矿”行为的防治能力。典型的安全防护措施和实操主要包括以下几个方面:
(一)预防
1.加强个人终端安全防护
(1)培养良好的计算机使用习惯,个人电脑应在长时间不使用的情况下或下班时,及时关机。
(2)使用正版操作系统,及时更新操作系统补丁。
(3)安装安全防护软件或者杀毒软件,开启实时防护和自动更新功能。
(4)计算机登录口令要有足够的长度和复杂性,建议密码长度10位以上。
(5)非必要不要开启远程控制,如必须使用应在使用完后立即关闭服务。
(6)从正规渠道下载安装软件,不安装未知来源的第三方软件。
(7)不打开来源不明的链接、文档、邮件、邮件附件等。
(8)不浏览被安全软件提示为恶意或存在风险的网站。
(9)不使用未经杀毒的U盘、移动硬盘等存储设备。
2.加强服务器安全防护防范
(1)通过技术手段做好服务器主机绑定隔离措施,阻止主机间非授权访问。
(2)培养良好的计算机使用习惯,服务器长时间不使用,应及时停机。
(3)使用正版操作系统,及时更新操作系统补丁。
(4)安装安全防护软件并及时升级病毒和规则库,定期检测计算机安全状况,定期全盘扫描,保持实时防护。
(5)计算机登录口令要有足够的长度和复杂性,建议密码长度10位以上,严禁使用弱口令、空口令和缺省出厂口令,设置安全策略规则并定期更换登录口令,Linux服务器建议使用密钥认证。
(6)非必要不要开启远程控制,如必须使用应在使用完后立即关闭服务。
(7)从正规渠道下载安装软件,不安装未知来源的第三方软件;重要系统可以考虑在测试机、虚拟运行环境上安装软件进行安全检测。
(8)不使用未经杀毒的U盘、移动硬盘等存储设备。
(9)公共服务器应限制用户对管理员权限的使用,不允许私自安装软件,降低用户服务运行权限。
(10)建议服务器采用最小访问控制策略,禁止或删除不需要的服务,包括内网网络服务、互联网网络服务,仅允许授权IP地址访问。
(11)开启系统日志记录功能,并按照规定留存相关的网络日志不少于六个月。
3.加强网络安全防护
通过在网络侧部署防火墙、流量管控、日志审计等安全设备,加强对“挖矿”的监测、识别、阻断和溯源;阻止数据中心服务器访问互联网,特殊需要上互联网的服务器,按最小化原则进行授权;部署网络安全威胁管理平台、漏洞扫描系统等产品,对安
全漏洞威胁、弱口令风险等实现及时发现和闭环管理;部署网络安全态势感知平台,通过对流量、网络告警等信息的收集和分析,监测“挖矿”病毒情况、发现病毒传播线索。
在互联网和数据中心出口防火墙、IPS/IDS、智能DNS等安全设备上启用“挖矿”病毒等拦截防护功能,并及时更新特征库、情报库;有条件的可以配置出口防火墙、IPS等与第三方网络安全威胁情报系统联动,防火墙根据情报阻断“挖矿”行为,封禁矿池IP地址、域名等;另广东省高等教育学会信息网络专业委员会为广东省教育单位提供的最新矿池IP地址参考列表,各单位可及时获取并配置到防火墙等设备的出访拦截列表中。
落实上网实名制,保存用户上网访问日志、NAT日志等,以便对涉嫌“挖矿”行为的IP进行溯源。
4.加强对教学科研服务器的管理。
教学科研服务器是“挖矿”病毒感染的重灾区,应加强教学科研服务器的日常管理与运维,规范使用服务器,切实履行国有资产管理职责,具体要点包括但不限于以下内容:
严格落实教学科研服务器及机房管理责任,明确实际负责人、网络安全管理员,避免出现失管失控设备在线运行,一经发现应立即断网下线。
加强服务器账号管理:落实账号实名制,建议一人一号、避免多人共享账号;明确超级管理员账号负责人;当相关人员不再使用服务器时应及时删除账号;落实网络安全责任制,明确网络
安全管理员及运维人员,规范开展服务器安全运维管理工作,定期巡检、升级,加强监控及时发现服务器异常情况并处置各类网络安全问题,制定应急预案并定期开展演练;如服务器数量或机房达到一定规模,建议使用专业技术机构或聘请专业技术人员协助开展运维管理工作。
(二)检测
“挖矿”行为主要通过主机检测和网络流量检测来发现。建议组织所有用户开展一次主机自查,同时要求网络管理员基于网络流量主动发现存在的“挖矿”行为。
1.主机检测
对“挖矿”病毒的检测可通过安装杀毒软件进行查杀,同时结合以下各检查项对计算机进行排查:
检查系统CPU负载情况,是否一直或经常满载,“挖矿”需要大量计算力,通常大量使用CPU计算资源,如有GPU,建议同时检查GPU使用情况。
检查网络是否有异常连接。
检查是否有异常新增账户,检查原有账户是否有异常登录。
检查是否有异常未知进程。
检查是否存在异常添加的未知文件。
检查系统文件、系统命令是否被篡改。
检查系统日志是否存在异常记录。
检查系统定时任务是否存在未知任务。
检查系统配置文件是否被篡改。
检查查看当前系统活跃的进程信息,是否向矿池发起TCP请求。
2.网络流量检测
安全设备告警,访问了可疑“挖矿”域名,访问了可疑IP尤其是境外IP,访问目标主机的时间是否存在可疑行为,如非工作时间,访问时间间隔有一定规律性。
在防火墙等安全设备上更新特征库,结合云端威胁情报,识别“挖矿”主机。
通过DNS流量分析,结合威胁情报,识别“挖矿”域名请求,对可疑主机进一步溯源排查。
部分内网区域可以部署蜜罐或直接监测东西向流量,以发现可能的“挖矿”病毒引起的横向攻击。
对于无法识别潜在的“挖矿”行为,可通过最新的安全态势感知平台进行深度检测和分析。另CERNET华南地区网络中心已建立基于广东省教科网的安全态势感知平台,可针对各单位的教科网流量进行“挖矿”行为监测和预警。
(三)处置
检测出的可能存在“挖矿”行为IP后应进行IP溯源,进一步确认是主动“挖矿”行为还是感染“挖矿”病毒。确认主机存在“挖矿”,应先进行断网、隔离,再进行清理处置。对于主动安装“挖矿”软件的主机,建议扣留设备,保留证据,报纪检监察部门处置;对于感染“挖矿”病毒的主机,相关处置措施如下:
Linux系统处置。通过定时任务/服务的清除、特定文件的删除、文件中特定内容的删除、目录的删除、指定文件的恢复、病毒进程文件处置、病毒文件删除等处置动作,彻底清除用户网络中的“挖矿”病毒。
Windows系统处置。通过进程内存处置、自启动目录文件删除、自启动配件文件的清除/修改,注册表项的清除/修改,计划任务删除、账号删除、WMI自启动删除、文件的删除和恢复等处置动作,彻底清除用户网络中的“挖矿”病毒。
确认事件原因,如:弱口令、漏洞、开放的服务和端口等,定位可能的感染路径,对照上文安全加固建议,进行漏洞封堵,以免再次感染。
主机上的“挖矿”病毒或“挖矿”软件必须进行彻底清除。因“挖矿”病毒具有相当隐藏性,并可能被黑客植入后门,“挖矿”建议做好备份后,彻底重装操作系统。“挖矿”如无法进行重装系统操作的,建议由安全专业人员进行处置。
阻止“挖矿”病毒局域网内扩散。对确认为“挖矿”病毒感染的主机,了解其所在环境的网络拓扑、业务架构、设备类型等关键信息,评估“挖矿”病毒可能的传播范围等,对失陷区域作出初步判断,同网段的主机、服务器进行“挖矿”病毒检测和排查。
积累“挖矿”病毒以及其他恶意软件感染事件的数据,对于发现的矿池要及时在防火墙等安全设备封禁,对于主动“挖矿”或感染“挖矿”病毒的内网主机,建立IP和物理位置信息库,调整对应的安全防护措施。
三、其他
“挖矿”整治是一项长期的工作,必须做好持续整治的准备。
4月18日上午,钟南山院士以全英文的形式为2020级南山班学生讲授“呼吸疾病总论”。

“Good morning, everybody.”钟南山院士大步走向讲台,向同学们问好,讲桌旁的他神采奕奕。
课堂上,他从“新冠肺炎流行现状”引入,系统介绍了呼吸系统疾病的流行病学现状、肺的结构和功能、呼吸系统疾病的危险因素、呼吸系统疾病的诊断、5P医学模式等知识。
“新冠肺炎防控的关键是预防感染、减少重症、降低死亡。”他回顾了新冠肺炎疫情暴发的时间线,向同学们展示了目前国内奥密克戎变异毒株的感染情况,以及在巴西开展的异源性疫苗(2针灭活+1针mRNA疫苗)接种的数据,“我建议使用异种疫苗作为序贯接种”,他提到。
正确诊断是有效治疗的前提,钟院士结合自身丰富的临床经验,形象生动地指出各类呼吸疾病诊断的要点。讲到呼吸困难的症状时,他模仿哮喘病患者病发时的呼吸声,指出与其他类似疾病的不同之处;在讲到影像学检查时,他着重分析了不同年龄的新冠肺炎患者的胸片,对比描述病情进展情况。

在介绍5P医学模式时,他强调“现在我们要由‘以治疗为中心’转变为‘以健康为中心’,呼吸疾病防治研究的方向也要向‘早期预防、早期诊断、早期干预’转变”。5P医学模式就是Predictive(预测性)、Preventive(预防性)、Pre-symptomatic(早干预)、Personalized(个体化)、Participatory(参与性),“ 希望通过5P医学模式为公众提供简单、有效、价廉、安全的治疗。”
当面向院士请教的机会十分难得,同学们围绕“抗新冠病毒药物”“菌群移植在呼吸领域有无应用价值”“如何劝阻重烟瘾者戒烟”“‘早发现、早诊断、早治疗’策略在呼吸领域的应用前景”等问题踊跃提问。面对同学们天马行空的想法,钟院士举一反三,结合工作中的实际情况为同学们一一解答。
“同学们提的几个问题都非常有意思,希望我们接下来有机会可以进行更深入的探讨。”话音刚落,下课铃声响起,课堂中掌声雷动。

意犹未尽的2020级 “小南山”们从认真听讲切换到细细深思,他们有着怎样的感悟呢?授课之中有什么难忘的细节?
“钟老师的课不仅仅是富含知识的课,更是有爱的、有情怀的课。”现场听课的泰敬业同学说。早早地来到教室的他坐在第一排,并且“抢到”第一个提问的机会。“钟老师说,医生需要从患者的角度多加考虑,治疗措施要做到高效、方便且费用较低。他的教导让我对医者大爱有了更深入的思考。”
“最难忘的细节是钟老师模仿哮喘患者的喘气声。”匡冰灵同学说,钟老师临床经验和授课经验非常丰富,一下子就将书本上抽象的说明化为生动的“现身说法”。
林肯同学说,钟老师全程英文授课,表达既专业又清晰,这是他走在医学研究前沿的体现。作为“80后”的钟老师,依然坚持学习最新的知识、做前沿的研究,为后辈学子树立了榜样。
担当“南山精神”的传人,你会怎么做?
现场听课的2020级学生有不少是“出生于非典、高考于新冠”,林肯说:“钟老师敢医敢言,守护生命健康,带领团队用仁心仁术践行‘人民至上、生命至上’。”他表示,当下最重要的事就是学好专业知识、增强人文素养。“钟老师在我的《内科学》课本上亲笔签名,我在学习的时候会经常翻出来看一看,激励自己不断追求卓越。”

泰敬业说,无论是在抗击疫情中挺身而出,还是防治慢阻肺等慢性呼吸病的“咬定青山不放松”,这是钟老师对医者仁心的职业追求,也是对患者需求的努力回应。“作为医学生和南山班学子,我们有责任也有能力传承‘南山精神’,为祖国医学事业贡献力量。”
“一方面,我会夯实临床基本功;另一方面,积极参加科研课题,探索医学的未知数。”匡冰灵说,“医学的发展得益于一代又一代医者的传承与创新,我们会接过钟老师的接力棒,争当具有‘勇于担当的家国情怀、实事求是的科学精神、追求卓越的人生态度’的广医人。”
(文章来源:广州医科大学新闻中心、摄影:刘嘉欣)
概述
Apache官方发布了Apache Struts2存在远程代码执行漏洞的风险通告(CVE-2021-31805),远程攻击者可利用该漏洞对受影响的服务器实施远程攻击,导致任意代码执行从而控制目标系统。Apache Struts 2是一个应用非常广泛的Java Web开源框架,普遍用于大型互联网企业、政府、金融机构等行业中的Web开发和网站建设,影响范围较广,危害较大。请及时自查该框架部署情况,并综合考虑自身业务情况进行版本更新修复,以防遭受黑客攻击。
ApacheStruts 2是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了JavaServlet API,鼓励开发者采用MVC架构。
漏洞详情
由于对漏洞(CVE-2020-17530)的修复不完整,导致输入验证不正确。如果开发人员使用“ %{...} ”语法应用强制 OGNL 评估,标签的一些属性仍然可以执行双重评估。对不受信任的用户输入使用强制 OGNL 评估可能会导致远程代码执行。
漏洞名称:ApacheStruts2 远程代码执行漏洞
危害等级:高
影响范围
受影响版本
Struts 2.0.0 - Struts 2.5.29
>= 2.5.30
解决方案
目前,Apache官方已发布安全版本,请及时下载更新,若相关用户暂时无法进行升级操作,可使用以下措施进行临时缓解:
校园网用户:
为提高校园网络安全性与稳定性,更好的为用户提供网络服务,信息与现代教育技术中心拟于4月4日(星期一)13:00对学校认证计费系统进行升级,预计升级时间2小时。系统升级期间校园网络(内网)可以正常使用,与计费系统相关的接口服务(上网认证和计费服务)和业务(用户自助服务系统)将全部暂停使用。升级完成后将恢复正常服务。
不便之处,敬请谅解。
如有疑问,请电话咨询:37103129。
信息与现代教育技术中心
2022年4月2日
关于智慧教室应用培训时间改期的通知
各教学单位:
原定于2022年3月18日举办的智慧教室应用培训,因故不能如期举办,现改为2022年3月24日(周四)下午
14:10-16:40。报名时间延长至2022年3月22(周二)下午17:00。培训地点与内容不变。
特此通知!
信息与现代教育技术中心
教师教学发展中心
2022年3月15日
关于开展智慧教室应用培训的通知
各教学单位:
为促进智慧教室的推广应用,帮助广大教师更好地运用智慧教室的新技术,增强教师通过智慧教室开展智慧课堂的教学能力,提升教师教育技术能力,深入推进学校教育教学改革。现就开展智慧教室应用培训通知如下:
一、培训时间与地点
时间:2022年3月18日(周五)9:10-11:40
地点:番禺校区 教学楼A3 606
二、培训流程
本次培训采用理论讲解+技能实操相结合的培训方式,主要围绕智慧教室应用主题进行,具体培训流程如下。
开班仪式
领导致辞 时间:9:10-9:20
主题:智慧教室应用场景案例解析
主讲人:信息中心程湛 时间:9:20-10:00
主题:超星智慧课堂在智慧教室中的应用
主讲人:信息中心刘嘉欣 时间:10:10-10:50
主题:青鹿研讨互动教室使用操作培训
主讲人:青鹿公司工程师 时间:11:00-11:40
三、报名方式
1.全校教师均可报名参加,线下培训报名人数限40名。请参加教师3月17日(周四)前必须在超星学习平台的“培训活动”中报名,培训报名开始时间为3月9日20:00,操作指南详见附件。请线下参加培训教师提前到达会场进行签到。
2.未能参加线下培训的教师可在超星学习平台的“在线课程”中,报名参加《广州医科大学智慧课室使用培训》在线培训,具体学习方式将另行通知。
四、其他事项
教师完成培训任务后,可认定学校教育教学能力提升培训2学时,在线课程学习截止时间为2022年12月18日,教师教学发展中心将在本年末统一公布本次培训学时认定情况,重复参与线上线下培训不可累计学时,相同主题培训只认定一次2学时。
联系方式:刘老师,37103022;宋老师,37103539。
附件: 超星在线学习平台报名方式
信息与现代教育技术中心
教师教学发展中心
2022年3月9日
近日,获悉上海贝锐信息科技股份有限公司旗下的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270)与(CNVD-2022-03672),影响Windows系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。目前PoC公开,请相关用户尽快采取措施进行防护。
影响范围:
向日葵个人版for Windows <= 11.0.0.33
向日葵简约版 <= V1.0.1.43315(2021.12)
官方已于2021年针对此漏洞发布了新版本修复,建议受影响用户及时更新进行防护。官方下载链接:
https://sunlogin.oray.com
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-10270
https://www.cnvd.org.cn/flaw/show/CNVD-2022-03672
其中,在学校教育技术方面,意见提出:
(一)指导思想
“以习近平新时代中国特色社会主义思想为指导,全面贯彻党的教育方针,落实立德树人根本任务,准确把握新发展阶段、贯彻新发展理念、构建新发展格局,以技术迭代、软硬兼备、数据驱动、协同融合、平台聚力、价值赋能为特征,加快推进教育新基建。以教育新基建壮大新动能、创造新供给、服务新需求,促进线上线下教育融合发展,推动教育数字转型、智能升级、融合创新,支撑教育高质量发展。”
(二)基本原则
“坚持创新引领。深入应用5G、人工智能、大数据、云计算、区块链等新一代信息技术,充分发挥数据作为新型生产要素的作用,推动教育数字转型。”
(三)建设目标
“建设教育专网和“互联网+教育”大平台,为教育高质量发展提供数字底座。汇聚生成优质资源,推动供给侧结构性改革。建设物理空间和网络空间相融合的新校园,拓展教育新空间。”
(四)重点方向:
1.平台体系新型基础设施
“推动各级各类教育平台融合发展,构建互联互通、应用齐备、协同服务的“互联网+教育”大平台。”“构建新型数据中心。”“促进教育数据应用。”“推动平台开放协同。”“升级网络学习空间。”
2.数字资源新型基础设施
“依托国家数字教育资源公共服务体系,推动数字资源的供给侧结构性改革,创新供给模式,提高供给质量。”“开发新型资源和工具。”“优化资源供给服务。”“提高资源监管效率。”
3.智慧校园新型基础设施
“支持有条件的学校利用信息技术升级教学设施、科研设施和公共设施,促进学校物理空间与网络空间一体化建设。”“完善智慧教学设施。”“建设智慧科研设施。”“部署智慧公共设施。”
4.创新应用新型基础设施
“依托“互联网+教育”大平台,创新教学、评价、研训和管理等应用,促进信息技术与教育教学深度融合。”“普及教学应用。”“创新评价应用。”“拓展研训应用。”“深化管理应用。”
为做好疫情常态化防控工作,方便教职工报备访客,学校于4月份开始试行访客报备系统。经过大半年的试运行,效果良好,现决定正式投入使用。特将相关事项通知如下:
一、访客是指由于公务活动而必须进入校园的外来人员。
二、报备时效:来访前48小时内。
三、报备信息:请报备人如实提前填写访客报备资料,包括驾、乘车辆信息等。越秀校区暂不接受车辆报备。
四、访客入校流程:访客在学校门岗(番禺校区:大门岗;越秀校区:南门岗、北门岗),经值班保安员核验身份证后,即可刷访客二维码进闸入校。
五、访客报备权限:此功能仅限学校在编职工及学校人事处聘请的编外人员使用。学生、物业员工等外包服务人员暂无此权限,确有需要的可通过所在部门报备。
六、如有校级专题会议、大型公务活动等,来访人数较多的,请各单位另行联系保卫处办理。
七、从2022年1月1日起,学校保卫处将不再受理各单位的纸质或者电子方式的报备表。
访客报备系统的具体使用方法见附件。如在使用此系统过程中出现任何问题,请及时联系020-37103129。
实施访客报备系统,旨在持续做好常态化疫情防控工作,方便教职工报备访客。为确保校园安全稳定,确保师生员工生命健康安全,希望大家积极配合,如实填写来访原因及访客信息,非必要不邀请。由此带来的不便,敬请谅解!
保卫处
信息与现代教育技术中心
2021年12月31日
各校园网用户:
为了配合12月25日至26日举行的全国硕士生招生考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:25日8:00—17:00、26日8:00—17:00。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2021年12月24日
各校园网用户:
为了配合12月18日举行的2021年下半年全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:8:30—17:30。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2021年12月17日
概述
Apache Log4j 2存在任意代码执行漏洞,由于Apache Log4j 2 新增的 lookup 功能未对输入进行严格的判断,存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。
Apache log4j 2是一款开源的Java日志记录框架,提供方便的日志记录,通过定义每一条日志信息的级别,能够更加细致地控制日志生成过程,以便用于编写程序时进行调试,在项目上线后出现状况时也可根据日志记录来判断原因,被广泛大量用于业务系统开发环境中。经验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等众多组件与大型应用均受影响,该漏洞无需授权即可远程代码执行,一旦被攻击者利用会造成严重后果,影响范围覆盖各行各业,危害极其严重,请全省各单位高度重视,迅速自查修复漏洞,以防遭受黑客攻击。

漏洞详情
该组件存在Java JNDI注入,当程序将用户输入的数据进行日志,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。
危害等级:严重
影响范围
受影响版本:
Apache Log4j 2.x <= 2.15.0-rc1
已知受影响应用及组件:
Apache Solr
Apache Flink
Apache Druid
srping-boot-strater-log4j2
不受影响版本:
Apache log4j-2.15.0-rc2
自主检测
1、相关用户可根据Java jar解压后是否存在org/apache/logging/log4j相关路径结构,判断是否使用了存在漏洞的组件,若存在相关Java程序包,则很可能存在该漏洞。

2、若程序使用Maven打包,查看项目的pom.xml文件中是否存在下图所示的相关字段,若版本号为小于2.15.0,则存在该漏洞。

3、若程序使用gradle打包,可查看build.gradle编译配置文件,若在dependencies部分存在org.apache.logging.log4j相关字段,且版本号为小于2.15.0,则存在该漏洞。

解决方案
该漏洞利用门槛极低,一旦被攻击者利用将造成严重后果,影响范围覆盖全行业,危害极其严重,请各单位迅速组织排查本单位的重要信息系统是否存在使用Log4j框架的情况。如存在相关情况,请及时参考以下解决方案开展整改加固及安全监测工作尽迅速修复漏洞:
攻击排查
1、目前攻击者主要采用dnslog方式进行扫描、探测,常见的漏洞利用方式可通过应用系统报错日志中的
javax.naming.CommunicationException
javax.naming.NamingException: problem generating object using object factory
Error looking up JNDI resource
关键字进行排查。
2、攻击者发送的数据包中可能存在“${jndi:}”字样,建议使用全流量或WAF设备进行检索排查。
修复建议
1. 尽快通过参考链接中官网地址升级到最新版本:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2. 配置网络防火墙,禁止系统主动外连网络,包含不限于DNS、TCP/IP、ICMP。
3. 升级已知受影响的应用及组件,如srping-boot-strater-log4j2、ApacheSolr、Apache Flink、Apache Druid。
4. 排查日志集中管理服务器,以及基于java开发的商业软件,以及其他可能存在隐患的基础环境。
5.紧急加固缓解措施:
① 设置参数:
log4j2.formatMsgNoLookups=True
② 修改JVM参数:
-Dlog4j2.formatMsgNoLookups=true
③ 系统环境变量:
FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true
④ 禁止 log4j2 所在服务器外连
近日,广东省教育厅公布了2021年度广东省网络学习空间应用普及活动遴选结果。我校获评广东省网络学习空间应用普及优秀学校,我校附属二院王璇教师荣获广东省网络学习空间应用普及优秀教师。
2021年7月,广东省教育厅组织开展2021年度广东省网络学习空间应用普及活动。我校领导高度重视,信息与现代教育技术中心联合教务处教师教学发展中心组织申报活动,认真撰写申报材料,全面梳理我校网络学习空间建设与应用情况,总结建设成果、凝练创新特色,精心制作空间介绍视频。空间应用情况介绍视频从空间建设概况、主要功能、资源建设、应用创新、社会影响与创新特色六个维度展示了空间建设与应用成果。申报材料通过评审后,我校立即组织远程答辩准备工作。答辩会上,信息与现代教育技术中心刘嘉欣老师对空间应用基础、创新应用、应用保障与社会影响进行了汇报,教务处处长李建华、信息与现代教育技术中心主任陈戏墨就答辩组专家的提问进行了全面的回答。
经过资格审查、线上评审及远程答辩等方式,广东省教育厅从5个区域、22所学校、234位教师中选出3个优秀区域、15所优秀学校(其中高校4所)、59位优秀教师。我校荣获广东省网络学习空间应用普及优秀学校,并推送至教育部参加评选。学校将继续把推动网络学习空间的建设与应用作为教育信息化建设的重要抓手,促进信息技术与教学、管理深度融合,变革教学模式、创新评价方式、提高教育教学质量,以更好助力卓越医学人才培养。

什么是“挖矿”
通俗来讲,“挖矿”就是通过大量计算机的运算,去获得各种数字加密虚拟币。虚拟数字币,可以兑换、交易成钱。那么动用的计算机运算能力越多,挖的就越多,所获得的虚拟数字币就越多,也就能兑换更多的财富。

“挖矿”有什么影响
“挖矿”由于会动用大量的计算机的运算资源,导致能源消耗和碳排放量大,对国民经济贡献度低,对产业发展、科技进步等带动作用有限,加之虚拟货币生产、交易环节衍生的风险越发突出,其盲目无序发展对推动经济社会高质量发展和节能减排带来不利影响。今年国家发展改革委等部门发布了《国家发展改革委等部门关于整治虚拟货币“挖矿”活动的通知》(发改运行〔2021〕1283号)。

我不挖矿,跟我没有关系
虽然我们不主动挖矿,但是挖矿可能就在我们身边。有一些不法分子利用各种手段在我们毫无察觉的情况下把挖矿程序植入我们的计算机里,把我们的计算机“免费”征用为他们自己的矿机。这些非法植入的“挖矿”程序就称之为「挖矿木马」。我们在不知不觉中所用的机器就成为挖矿中的一员。

我的机器有没有在挖矿?
如果发现在无其他应用的情况下计算机CPU占用明显增加,运行速度变慢,那就很有可能是中了“挖矿”木马。但由于这些症状太明显,进化后的“挖矿”木马为了避免被用户发现,当检测到用户电脑上CPU占用较高时,会自动暂停挖矿,当用户电脑闲置时,全力挖矿,所以最好的办法还是安装杀毒软件进行查杀。

要如何预防“挖矿”木马?
安装杀毒软件防御“挖矿”木马攻击;及时为计算机的操作系统打补丁,避免漏洞攻击;不浏览被安全软件提示为恶意的站点;不打开被安全软件标记为恶意的文件;定时查杀病毒。

各部处、各二级学院、各直属医院:
根据《中华人民共和国网络安全法》《广州市网络安全事件应急预案》等法律法规的要求,为进一步优化和完善我校信息技术部门、网络信息系统使用部门之间网络安全应急联动协调处置机制,提升我校的网络安全防护能力和应急处置水平,切实保障我校的网络信息安全,学校信息与现代教育技术中心会同网络安全技术厂家拟于2021年11月22日开始开展2021年广州医科大学网络安全应急实战演练,为期7天。为做好此次演练工作,现将有关要求明确如下:
一、请各部门高度重视,做好网络安全日常防护工作,做好网络安全检查,全面排查本部门网站、重要业务系统的安全隐患及风险,及时修补系统漏洞,确保制度建设、攻击防范、日志留存等管理和技术措施落实到位。
二、学校信息与现代教育技术中心将联合安全技术厂家等有关部门不定时对学校各部门网站、重要业务系统开展漏洞扫描与渗透测试,设计演练场景并选取部分部门作为演练目标开展实战演练,场景触发后将开展事件应急响应处置评估,请届时落实相关人员予以配合。
三、各部门在网络安全突发事件处置过程中根据部门职能,各司其职,相互配合,有效协同,形成合力,共同履行应急处置协调工作的管理职责。
四、请各部门明确本部门分管网络安全工作的领导和负责人员,按照“谁主管、谁负责;谁建设、谁负责;谁运营、谁负责;谁使用、谁负责”的原则,将网络安全责任落实到部门,落实到个人。健全信息通报机制,一旦出现网络安全问题或突发事件,应立即采取相关应急措施并及时上报学校信息与现代教育技术中心(联系人:王岗,电话:18002210514;莫彦,电话:13539704820)。
宣传部
信息与现代教育技术中心
2021年11月18日
各校园网用户:
接光纤线路运营商广州宽带主干网络有限公司的通知,由于广州至高明高速广州段七星岗互通式立交项目施工,需将光缆迁移至管道内,广州宽带主干网络有限公司计划于2021年11月18日(星期四)0:00至4:00对该处路段光缆进行优化割接施工。
受其影响,在上述时间段我校番禺校区至越秀校区互联带宽将降为1G;政务专网暂时中断。待优化割接施工完成后,以上受影响业务将会恢复。
不便之处,敬请原谅。
信息与现代教育技术中心
2021年11月17日
为进一步落实学生数据信息化管理,推进学生大数据共享,广州医科大学学生工作处与信息与现代教育技术中心 (以下简称“信息中心”)牵头建设了学生工作管理系统。该系统适用于本科生从迎新到离校的主要业务办理,包括学生信息管理、迎新/离校管理、综合测评管理、奖/助学金管理、荣誉称号管理、违纪处分管理、勤工助学管理、请假/留校管理、困难生认定等功能。经过一个多月需求调研以及系统建设工作,信息中心已于 2021 年 11 月 5 日进行系统使用培训,并决定于 2021 年 11 月 8 日正式上线。系统上线后,将有助于简化学生工作流程,建立各有关职能部门对学生事务的有机联系,实现学生信息资源共享,为建立学生在校期间全过程数据奠定有力基础。
特此通知。
广州医科大学信息中心
2021 年 11 月 08 日
为贯彻落实教育部《教育信息化2.0行动计划》、《中国教育现代化2035》等文件精神,要加快信息化时代教育变革,建设智能化校园,利用智能技术加快推动人才培养模式、教学方法改革,广州医科大学对现有多媒体课室进行升级改造,打造系列“智慧课室”。目前,我校已建成4间智慧课室,位于番禺校区教学楼A3栋6楼。
我校智慧课室是基于现代教育技术理念,结合先进信息技术实现的全新教学环境,通过智慧互动教室,可以使同学们体验到参考资料自主学习、小组讨论共同学习,课堂答疑互动学习、本教室与异地教室联合学习等全新教学方式;同时,还支持视频会议、远程答辩、现场直播等满足当前疫情时期所需的教育教学功能。
此次打造的智慧课室有混合型智慧课室、研讨互动型智慧课室。
混合型智慧课室

混合型智慧课室配可根据教学需求自由组合成不同形态。一体式个人桌椅支持学生个性化自由移动,也支持分组与拼接。
主要功能:无线投屏、多屏互动、分组讨论、视频会议、精品录播、现场直播
适用场景:小组教学、PBL教学、讲授型教学、会议与答辩、远程教学等。
研讨互动型智慧课室
研讨互动型智慧课室配有可移动可拼接桌椅,支持多种形态的分组拼接。师生可根据教学需求进行个性化分组,开展研讨活动。
主要功能:无线投屏、多屏互动、分组讨论、视频会议、精品录播、现场直播
适用场景:小组教学、PBL教学、远程教学、跨校区互动教学等
坐标位置:教学楼A3-604、A3-606、A3-608、A3-610
当大数据、人脸识别、物联管控、精品录播、智慧教学等新兴技术应用在课室中,是一种怎么样的体验?
进入课室前,教职工通过电子班牌刷个人脸或者刷校园卡开门,
可调节高度的升降讲台,将为老师带来全新的体验。教师可根据使用习惯灵活调节最舒适的高度。贴心的细节体现了浓厚的人文关怀。
物联管控平台,一键即可开机、开灯、开窗帘、开空调~通过管控平台,可以对环境、录播、信源、系统、投影等进行管理与控制。
智慧教学系统,教师可以进行多屏互动、分组教学、白板协作、截屏提问、随堂测验、统计分析等,学生可以自主学习、成果展示、参与抢答、提交作业等。
先进的科技、舒适的环境、个性化的设备,带给师生一流的教学体验!更多功能,等你来解锁~
预约方法
教师可在OA系统中提交智慧课室使用申请,待审核通过后即预约成功。联系电话:37103126、37103022,联系人:程老师、刘老师。
后续学校将持续打造具有多功能与主题特色的智慧课室。通过新兴信息技术打造更好的教学环境,为师生提供更好的教学体验与服务,欢迎广大师生前来试用!
概述
经技术研判,其中CVE-2021-35617(Oracle WebLogic Server远程代码执行漏洞)影响较为严重,漏洞等级为严重,漏洞评分为9.8,由于漏洞危害性较大,建议各单位尽快自查升级本次关键安全补丁,堵塞漏洞。
漏洞详情

1. CVE-2021-35617(Oracle webLogic server远程代码执行漏洞)
攻击者可在未授权的情况下通过IIOP协议对存在漏洞的Oracle WebLogic Server组件进行攻击。成功利用该漏洞的攻击者能够接管Oracle WebLogic Server。
2. CVE-2021-35620(Oracle webLogic server拒绝服务漏洞)
该漏洞允许未经身份验证的攻击者通过T3协议访问来达到破坏Oracle WebLogic Server的目的。成功利用此漏洞将会导致Oracle WebLogic Server 服务挂起或者重复崩溃(DOS)。
3. CVE-2021-35552(Oracle webLogic server诊断组件不正确的输入验证漏洞)
鉴于 Oracle WebLogic Server 中诊断组件不正确的输入验证。远程未经身份验证的攻击者可利用此漏洞来操纵数据。

修复建议
Oracle WebLogic Server升级方式
1.Oracle WebLogic Server 11g:
bsu.cmd -install -patch_download_dir=C:\Oracle\Middleware\utils\bsu\cache_dir -patchlist=3L3H -prod_dir=C:\Oracle\Middleware\wlserver_10.3

出现以上提示代表补丁安装成功。
2.Oracle WebLogic Server 12c:
使用opatch apply 安装补丁
C:\Oracle\Middleware\Oracle_Home\OPatch>opatch apply 本机补丁地址


注:补丁编号按照请自行更改为新补丁编号。
若非必须开启,请禁用T3和IIOP协议
禁用T3 IIOP协议具体操作步骤如下:
1.禁用T3:
进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

在连接筛选器中输入:WebLogic.security.net.ConnectionFilterImpl,参考以下写法,在连接筛选器规则中配置符合企业实际情况的规则:
7.0.0.1 * * allow t3 t3s 本机IP * * allow t3 t3s 允许访问的IP * * allow t3 t3s * * * deny t3 t3s

连接筛选器规则格式如下:target localAddress localPort action protocols,其中:
target 指定一个或多个要筛选的服务器。
localAddress 可定义服务器的主机地址。(如果指定为一个星号 (*),则返回的匹配结果将是所有本地 IP 地址。)
localPort 定义服务器正在监听的端口。(如果指定了星号,则匹配返回的结果将是服务器上所有可用的端口)。
action 指定要执行的操作。(值必须为“allow”或“deny”。)
protocols 是要进行匹配的协议名列表。(必须指定下列其中一个协议:http、https、t3、t3s、giop、giops、dcom 或 ftp。) 如果未定义协议,则所有协议都将与一个规则匹配。
保存后若规则未生效,建议重新启动WebLogic服务(重启WebLogic服务会导致业务中断,建议相关人员评估风险后,再进行操作)。以Windows环境为例,重启服务的步骤如下:
进入域所在目录下的bin目录,在Windows系统中运行stopWebLogic.cmd文件终止WebLogic服务,Linux系统中则运行stopWebLogic.sh文件。

待终止脚本执行完成后,再运行startWebLogic.cmd或startWebLogic.sh文件启动WebLogic,即可完成WebLogic服务重启。
2.禁用IIOP:
用户可通过关闭IIOP协议阻断针对利用IIOP协议漏洞的攻击,操作如下:
在WebLogic控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启WebLogic项目,使配置生效。

为进一步推进学校办公信息化工作,提高工作效率和管理水平,现定于10月25日(星期一)上午8:00正式上线新版办公自动化管理系统(OA系统),移动端(企业微信和微信企业号)也将同步切换,登录方式及操作指引详见附件。10月22日17:00至10月25日上午8:00将开展新旧OA系统的切换工作,旧OA系统数据将会全部迁移至新系统,切换期间旧OA系统将暂停使用。
特此通知。
附件:新OA系统登录操作指引
信息与现代教育技术中心
2021年10月22日
为优化系统功能,提升用户体验,学校将上线学生网上办事大厅系统,学生事务相关的办事指南均可在系统上进行查询,线上流程可在系统里进行办理。学生网上办事大厅系统将于10月25日上午8:00正式上线,移动端(企业微信和微信企业号)也将同步切换,登录方式与原学生事务OA系统相同。10月22号17:00至10月25日上午8:00将开展旧学生事务OA系统的切换工作,学生事务OA系统数据将会全部迁移至网上办事大厅系统,切换期间旧学生事务OA系统将暂停使用。
特此通知。
信息与现代教育技术中心
2021年10月22日
学校各部处,各学院,各科研单位,各附属医院:
学校科研试剂耗材采购填报系统于2018年建设并投入使用, 当时引入第一家网上商城。为进一步做好服务,将于2021年9月引入第二家商城(不影响历史数据)。
为确保系统的稳定更新,现拟定于2021年9月14号9:00临时关闭试剂耗材采购填报系统1天,于2021年9月15号上午9:00恢复运行。请各位师生根据自己的工作安排,提早采购,谢谢配合。
如有问题请联系信息中心罗老师电话:37103130。
信息与现代教育技术中心
2021.9.10
概述
目前,根据微软公告显示,该漏洞(CVE-2021-36958)已公开披露,与7月初的Windows Print Spooler 远程代码执行漏洞性质类似,目前尚无更多细节公开,且没有安全补丁。此外,有报告显示“Magniber”勒索软件组织正在试图利用该漏洞发起勒索攻击。在此提醒各行业单位及时做好资产自查以及预防工作,以免遭受黑客攻击。
漏洞详情
漏洞编号:CVE-2021-36958
危害等级:高
当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。
影响范围
包含该漏洞的代码可能存在于所有版本的 Windows和Windows Server 中,微软仍在调查是否在以下所有版本都可以利用:
解决方案
该漏洞广泛的存在于各Windows版本中,利用复杂度低,利用价值极高。目前正式补丁尚未发布,微软公司给出了以下临时缓解办法:
以域管理员身份运行以下命令:Get-Service -Name Spooler(确定 Print Spooler 服务是否正在运行)
如果 Print Spooler 正在运行或该服务未设置为禁用,可选择以下选项以禁用 Print Spooler 服务,或通过组策略按需配置使用打印功能:
选项一:禁用 Print Spooler 服务。
PowerShell 命令:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
(注:此选项禁用 Print Spooler 服务会禁用本地和远程打印功能。)
选项二:通过组策略禁用入站远程打印。
运行组策略编辑器(Win+R,输入gpedit.msc,打开组策略编辑器)依次浏览计算机配置/管理模板/打印机:禁用 “允许打印后台处理程序接受客户端连接:” 策略以阻止远程攻击。
(注:此策略将通过阻止入站远程打印操作来阻止远程攻击。该系统将不再用作打印服务器,但仍然可以本地打印到直接连接的设备。)
选项三:通过“Package Point and print - Approved servers”组策略配置使用打印功能白名单。
运行组策略编辑器(Win+R,输入gpedit.msc,打开组策略编辑器)依次浏览计算机配置/管理模板/打印机/程序包指向并打印 – 批准的服务器:启用该策略并输入允许用作打印服务器的服务器列表。
(注:使用此组策略将针对此漏洞提供最佳保护,但不会阻止威胁行为者使用恶意驱动程序接管允许的打印服务器。)
各校园网用户:
接光纤线路运营商广州宽带主干网络有限公司的通知,由于广州宽带主干网络有限公司因故进行机房搬迁,需将受影响光缆迁移至新机房,计划于2021年8月12日(星期四)23:00至次日8:00对机房搬迁涉及路段光缆资源进行迁改割接施工。
受其影响,在上述时间段我校番禺校区至越秀校区互联带宽将降为1G;政务专网暂时中断。待迁改割接施工完成后,以上受影响业务将会恢复。
不便之处,敬请原谅。
信息与现代教育技术中心
2021年8月12日
概述
目前微软公告显示,该漏洞已公开披露,疑似已检测到在野利用,漏洞POC已公开。
据悉,Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。攻击者通过利用该漏洞,可使用目标一个低权限用户,对其本地网络中的主机发起攻击,控制存在漏洞的目标。尤其在企业内部,在域环境中,普通域用户,可以通过该服务,攻击域控制器,从而控制整个网络。
漏洞详情
漏洞编号:CVE-2021-34527
危害等级:高
影响范围
包含该漏洞的代码可能存在于所有版本的 Windows 中,微软仍在调查是否所有版本都可以利用。
解决方案
该漏洞广泛的存在于各Windows版本中,利用复杂度低,利用价值极高。目前正式补丁尚未发布,微软公司给出了以下临时缓解办法:
以域管理员身份运行以下命令:Get-Service -Name Spooler(确定 Print Spooler 服务是否正在运行)
如果 Print Spooler 正在运行或该服务未设置为禁用,可选择以下选项之一以禁用 Print Spooler 服务,或通过组策略禁用入站远程打印:
选项一:禁用 Print Spooler 服务。
PowerShell 命令:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
(注:此选项禁用 Print Spooler 服务会禁用本地和远程打印功能。)
选项二:通过组策略禁用入站远程打印。
运行组策略编辑器(Win+R,输入gpedit.msc,打开组策略编辑器)依次浏览计算机配置/管理模板/打印机:禁用 “允许打印后台处理程序接受客户端连接:” 策略以阻止远程攻击。
(注:此策略将通过阻止入站远程打印操作来阻止远程攻击。该系统将不再用作打印服务器,但仍然可以本地打印到直接连接的设备。)
各位同学:
为了提升学校越秀校区宿舍区域的无线网络体验,信息与现代教育技术中心计划对越秀校区19、20栋学生宿舍楼进行无线网络改造(施工范围为19栋1-9楼及1楼平房、20栋2-6楼),改造期间19、20栋部分宿舍无线网络热点“GZHMU-Dorm”可能会暂时无法连接使用。施工时间为6月28日至7月20日,工期约25天,详细施工时间见附件。
现将有关事项通知如下:
1、施工具体时间为每天上午8:30---12:00;下午14:00---18:00。
2、施工需要进房间完成打孔、放线、设备安装等步骤,请各位同学予以支持,并请配合屋内留人、互相转告。
3、20栋宿舍的同学请特别留意各楼层的施工日期,提前收好晾晒在走廊上的衣服,因施工需要在走廊铺设线管和拉线,有可能会弄脏衣服。
4、在施工期间,会有些许噪音,请大家克服困难,并妥善保管好现金、手机、笔记本电脑等贵重物品,避免遗失。
5、信息与现代教育技术中心将安排工作人员全程监督施工。
6、施工过程中若有问题与特殊要求,请及时与我们沟通联系。联系电话:81341041、37103129。
因施工安装给您带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2021年6月25日
附件:
施工进度表:
序号 |
时间 |
施工地点 |
1 |
6月28日至30日 |
19栋1-9楼(垂直主干线槽敷设,需在各楼层打孔) |
2 |
7月1日至4日 |
19栋1、2、3楼(安装线槽、铺设网线、安装新无线ap,拆除旧ap) |
3 |
7月5日至8日 |
19栋4、5、6楼(安装线槽、铺设网线、安装新无线ap,拆除旧ap) |
4 |
7月9日至11日 |
19栋7、8、9楼(安装线槽、铺设网线、安装新无线ap,拆除旧ap) |
5 |
7月12日 |
20栋2-6楼(垂直主干线槽敷设,需在各楼层打孔) |
6 |
7月13日至16日 |
20栋2、3、4楼(安装线槽、铺设网线、安装新无线ap,拆除旧ap) |
7 |
7月17日至20日 |
20栋5、6楼(安装线槽、铺设网线、安装新无线ap,拆除旧ap) |
*施工时间如有调整,将另行通知。
各校园网用户:
为了配合6月12日举行的2021年上半年全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:8:30—17:30。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2021年6月11日
一. 漏洞概述
近日,网上披露微信客户端存在远程命令执行漏洞。目前已经发现在野利用,攻击者通过微信发送特制的Web链接,诱导用户进行点击后,Windows版微信客户端便会加载执行攻击者构造的恶意代码,整个过程无文件落地,无新进程产生,攻击者便可以直接获取目标机器的控制权限。
腾讯应急响应中心已发布“关于Chrome存在安全问题可能影响Windows版本微信的通告”,但通告中未提及相关漏洞细节。
绿盟科技已第一时间成功复现
参考链接:
https://mp.weixin.qq.com/s/qAnxwM1Udulj1K3Wn2awVQ
二. 影响范围
受影响版本
微信PC客户端(Windows)< 3.2.1.141
不受影响版本
微信PC客户端(Windows)>= 3.2.1.141
三. 漏洞防护
3.1 官方升级
1、目前官方已在最新版本中修复了该漏洞,强烈建议用户尽快将微信更新到3.2.1.141以上版本进行防护。官方下载链接:https://pc.weixin.qq.com/
2、用户手动通过菜单“设置”-“关于微信”-“升级版本”升级到最新版。
3.2 防护建议
增强安全意识,使用微信客户端时,切勿轻易点击来源不明的链接。

【学生版】超星泛雅平台-使用手册
【教师版】超星泛雅平台-学习通使用指南
为扎实推进教育信息化2.0行动计划,积极发展“互联网+教育”,推动信息技术与教育教学深度融合,提升高等学校信息化建设与应用水平,支撑教育高质量发展,教育部于近日印发《高等学校数字校园建设规范(试行)》(以下简称《规范》)。
《规范》明确了高等学校数字校园建设的总体要求,提出要围绕立德树人根本任务,结合业务需求,充分利用信息技术特别是智能技术,实现高等学校在信息化条件下育人方式的创新性探索、网络安全的体系化建设、信息资源的智能化联通、校园环境的数字化改造、用户信息素养的适应性发展以及核心业务的数字化转型。
《规范》指出,高等学校数字校园建设应遵循整体规划、分步实施,总体设计、标准引领,应用导向、数据驱动,注重融合、体验优先,安全可靠、适度超前,积极探索、创新应用的建设原则,按照整体规划、总体设计、项目建设、运行维护、评价改进的建设流程推进。
《规范》对高等学校数字校园建设各方面的内容提出了通用要求。基础设施方面,应确定适度超前的基础设施建设性能和容量等指标,选择主流和相对成熟的技术路线和设备进行基础设施建设,重视基础设施安全等。信息资源方面,应对学校信息资源建设内容、标准规范、建设方案、技术平台等进行总体规划设计,参照信息资源已有的国家标准和行业标准制定各类信息资源的学校标准,将相关的标准规范落实到具体的工作流程、业务规范和技术平台中,推进和鼓励信息资源的共享和创新应用等。信息素养方面,应融合线上与线下教育方式,开展以学分课程为主、嵌入式教学和培训讲座为辅、形式多样的信息素养教育活动。应用服务方面,应遵循应用驱动、数据融合的原则进行建设,支撑高等学校人才培养、教学科研、管理服务、交流合作、文化传承等业务,为师生校园生活提供智能化服务。网络安全方面,应确保基础设施安全、信息系统安全、信息终端安全、数据安全和内容安全等。保障体系方面,应有明确的组织机构及运行机制、学校统一完备的规章制度、稳定专业的技术队伍、统一规范科学且具有强制性的技术标准、稳定的经费投入、规范的经费管理办法、持续稳定的运维服务和科学完善的评价标准与体系等。










概述
近日,广东省网络安全应急响应中心(网络安全110)所属网络安全威胁数据联盟成员捕获一个勒索病毒,经过分析排查发现,该勒索病毒家族为GlobeImposter。
Globelmposter家族首次出现在2017年5月份,自问世以来一直非常活跃,并相继出现了2.0、3.0、4.0等版本,更是囊括了“十二生肖”、“十二主神”、C*H等具有鲜明特色的加密文件后缀。
本次发现的是GlobeImposter家族的最新版本GlobeImposter5.1。

恶意软件详细分析
样本分析
此次捕获到的Globelmposter家族新变种,经分析其代码结构与以往变种有很大变化,但其行为流程却具有鲜明的Globelmposter特点,且在攻击现场发现的样本母体被黑客命名为“5.1.exe”,因此也将此次发现的变种定义为Globelmposter 5.1变种。
行为分析
运行后会将自身复制到%LOCALAPPDATA%或%APPDATA%目录:

进行持久化操作,设置自启动项,注册表项为
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\LicChk,实现开机自启动,如果在加密过程中主机关机,病毒在系统重启后能够自动运行并继续加密:

解密出豁免的文件后缀:

解密出豁免的文件及文件夹名:

解密出勒索信息文件名:

在C:\Users\Public目录写入ID文件:

文件内容如下:

加密3种类型的磁盘:可移动磁盘,固定磁盘,网络磁盘。

执行命令删除磁盘卷影,并删除注册表中“Terminal Server Client”中的键值,删除远程桌面连接信息文件default.rdp,还会通过wevtutil.exe cl的命令清除日志的相关信息:

加密文件,加密后缀为”.IQ0005”:

写入勒索信息文件:

勒索信息内容如下:

勒索结束后病毒文件自删除:

影响范围
该病毒为最新爆发的变种,国内已出现相关案例,最新版本GlobeImposter 5.1暂时无法解密,相关安全研究机构发现(在江浙、北京等区域)有关案例,该病毒变种对终端用户存在一定的威胁趋势。
解决方案
针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。
广大用户应尽快做好病毒检测与防御措施,防范此次勒索攻击。
病毒检测查杀
1. 网络安全威胁数据联盟成员深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。
64位系统下载链接:
http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z
32位系统下载链接:
http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z
基础加固
1、及时给系统和应用打补丁,修复常见高危漏洞;
2、对重要的数据文件定期进行非本地备份;
3、不要点击来源不明的邮件附件,不从不明网站下载软件;
4、尽量关闭不必要的文件共享权限;
5、更改主机账户和数据库密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃;
6、如果业务上无需使用RDP的,建议关闭RDP功能,并尽量不要对外网映射RDP端口和数据库端口。
近日,中国移动发布了《5G赋能教育白皮书》,欲打造5G助力智慧教育发展的里程碑。
据介绍,《5G赋能中国智慧教育白皮书》以中国移动5G智慧教育为蓝图,深度剖析了利用5G创新变革教育模式、教育方式、教育管理、教育治理的方法,形成了比较专业的行业发展指南。
未来,中国移动将以《5G赋能教育白皮书》结合产教融合和新高考政策为契机,一方面加强5G教育专网融合设计,另一方面借鉴中国5G教育经验,深化5G虚拟课堂,5G云考场等亮点应用,共同推动我国教育发展,实现教育理念与模式、教育内容与方法的改革新发展。
此外,中国移动聚焦智慧教育行业核心需求,利用5G重新赋能智慧教育应用场景,构建“终端+网络+平台+应用”的5G智慧学习架构体系,驱动实现5G教育领域的智慧教学、智慧教研、智慧教管和智慧治理场景的落地。



日前,由中央电化教育馆举办的“第二十四届教师教育教学信息化交流活动”(以下简称“交流活动”)结果已公布。
我校根据2020年广州市教育教学创新应用评奖活动评审结果确定推荐参评作品,共推荐10件优秀作品参加本次全国交流活动,在三个参赛项目中荣获典型作品6件,研讨作品2件。
据悉,本次“交流活动”共有来自全国31个省(区、市)和新疆生产建设兵团的课件、微课、融合创新应用教学案例、教师网络空间应用案例、信息化教学课程案例作品3819件参评。经技术测试和专业指导教师推荐,共产生创新作品441件、典型作品942件、研讨作品1343件。
希望全校教师向获奖教师学习,主动适应教育信息化的发展,积极开展信息化教学改革,为推进我校优质教育资源建设、教育数据共建共享,持续深化信息技术与教育教学的融合发展做出了突出贡献。
我校第二十四届教师教育教学信息化交流活动作品推荐名单



近日,广东省网络威胁数据联盟监测到一种名为incaseformat的病毒,全国各个区域都出现了被incaseformat病毒删除文件的用户。
一、病毒分析
从搜索引擎结果来看,该病毒最早出现时间为 2009 年,主流杀毒软件厂商均将此病毒命名为 Worm.Win32.Autorun,从名称可以判断该病毒为 Windows 平台通过移动介质传播的蠕虫病毒。病毒文件运行后,首先复制自身到 Windows 目录下(C:\windows\tsay.exe),文件图标伪装为文件夹。


经调查,该蠕虫正常情况下表现为文件夹蠕虫,集中爆发是由于病毒代码中内置了部分特殊日期,在匹配到对应日期后会触发蠕虫的删除文件功能,爆发该蠕虫事件的用户感染时间应该早于2021年1月13号,根据分析推测,下次触发删除文件行为的时间约为2021年1月23日和2021年2月4日。
该蠕虫病毒运行后会检测自身执行路径,如在windows目录下则会将其他磁盘的文件进行遍历删除,并留下一个名为incaseformat.log的空文件:

若当前执行路径不在windows目录,则自复制在系统盘的windows目录下,并创建RunOnce注册表值设置开机自启: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa
值: C:\windows\tsay.ex

病毒文件将在主机重启后运行,并开始遍历所有非系统分区下目录并设置为隐藏,同时创建同名的病毒文件。
此外还会通过修改注册表,实现不显示隐藏文件及隐藏已知文件类型扩展名,涉及的注册表项包括:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\checkedvalue
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt\checkedvalue
二、处置建议
若未出现感染现象建议(其他磁盘文件还未被删除):
1、勿随意重启主机,先使用安全软件进行全盘查杀,并开启实时监控等防护功能;
2、不要随意下载安装未知软件,尽量在官方网站进行下载安装;
3、尽量关闭不必要的共享,或设置共享目录为只读模式;
4、严格规范U盘等移动介质的使用,使用前先进行查杀;
5、重要数据做好备份;
若已出现感染现象建议(其他磁盘文件已被删除):
1、使用安全软件进行全盘查杀,清除病毒残留;
2、可尝试使用数据恢复类工具进行恢复,恢复前尽量不要占用被删文件磁盘的空间,由于病毒操作的文件删除并没有直接从磁盘覆盖和抹去数据,可能仍有一定几率进行恢复;
切记对被删除文件的分区执行写操作,以免覆盖原有数据,然后使用常见的数据恢复软件(如:Finaldata、recuva、DiskGenius 等)即可恢复被删除数据;
3. 使用R-Studio恢复文件
启动R-Studio,选择要恢复的磁盘,右键点击,打开驱动器文件,右边是可恢复的一些文件数据,勾选要恢复的文件恢复即可。

病毒IOCs(MD5):
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
三、查杀工具
广东省网络威胁数据联盟为广大用户提供免费查杀工具,可下载进行检测查杀(排名不分前后):
深信服EDR:
64位系统下载链接:
http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z
32位系统下载链接:
http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z
绿盟科技EDR:
https://cd001.www.duba.net/duba/install/packages/ever/kinstnui_150_12.exe
瑞星EDR:
https://120.236.114.197:16143/index.php/instal/downloadPackage?filename=windows_1610554428.exe
安天智甲终端防御系统(IEP):
http://www.antiy.com/download/IEP/setup.zip
2018年6月7日,国家市场监督管理总局中国国家标准化管理委员会最新公布了《智慧校园总体框架》国家标准文件,文件中明确规范了如何部署智慧校园的总体架构、构建智慧教学资源、智慧教学环境、智慧教学管理系统以及信息安全体系。









各校园网用户:
为了配合12月26日~27日举行的全国硕士生招生考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:26日 8:00—17:00、27日 8:00—17:00。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2020年12月25日
各校园网用户:
为了配合12月12日举行的全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:12月12日 8:15—17:15。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2020年12月11日
今年5月份,广州市电化教育馆举办了2020年广州市教育教学创新应用评奖活动(以下简称“活动”)。本次活动面向市内各级各类学校、有关教学部门在职教师及教育技术工作者开展,于2020年5月启动,7月1日截止报名。
活动共评出获奖作品1123个,其中智慧教学课例135个、数字教材应用课例11个、“TECD”教育演讲55个、微课602个、课件111个、融合创新应用教学案例158个、网络学习空间应用案例12个、科创类网络精品课程5个、信息化教学课程案例34个。同时,授予优秀组织单位奖56个,优秀组织个人奖11个 。
我校教师教学发展中心组织各教学单位积极参赛,共收集到来自6教学单位的24个课件、61个微课、3个信息化教学课程案例作品。根据申报限额,经校内外专家评审后,共推荐23个作品参加课件、微课、信息化教学课程案例三个项目评奖,在本次评奖活动中荣获一等奖1项、二等奖4项、三等奖4项,并获最佳组织奖和优秀组织个人奖。
此次活动喜获佳绩,检验了我校大力推进信息化教育教学取得的成果,促进了信息技术与教育教学的深度融合,提升了参赛教师教育教学和创新能力,展现了我校教师的风采,也充分体现了我校整体教学水平。希望全校教师向获奖教师学习,将信息技术应用到日常教学中,并积极参加各级各类教学比赛,努力提高教学水平。
“2020年广州市教育教学创新应用评奖活动”广州医科大学获奖名单

“2020年广州市教育教学创新应用评奖活动”优秀组织个人名单

各校园网用户:
接光纤线路租赁运营商广州宽带主干网络有限公司的通知,由于番禺区番禺大道北与大观园街路口道路扩建,光缆在施工红线范围内,为避免施工影响光缆业务中断,要对该路段光缆进行迁改割接,计划于2020年9月27日(星期日)0:00至8:00对该路段光缆进行迁改割接施工。
受其影响,届时我校番禺校区至越秀校区互联带宽降为1G;政务专网暂时中断。待迁改割接施工完成,以上受影响业务将会恢复。
不便之处,敬请原谅。
信息与现代教育技术中心
2020年9月25日
各校园网用户:
为了配合9月19日举行的全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:9月19日 8:15—17:15。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2020年9月18日
关于学校一卡通系统试用虚拟卡的通知
致学校校园卡用户:
我校已于2019年12月28日完成了校园一卡通系统的升级工作,新校园一卡通启用了虚拟卡功能,可使用虚拟卡进行扫码支付。现将使用方法通知如下:
一、绑定校园卡。
(1)扫描下方小程序二维码,进入“绑定校园卡”页面。

(2)在“学号/工号”项和“学校网上办公系统密码”项中分别输入您的工号与网上办公系统密码,点击“绑定”后完成校园卡的绑定。

二、使用方法:
1、在微信首页下拉,在“最近使用”中快速打开“广州医科大电子校园卡”小程序,即可使用。

2、目前学校番禺校区,越秀校区饭堂均安装了支持虚拟卡的扫码消费机,用户在食堂就餐可使用虚拟卡在此类消费机上进行扫码支付。
3、越秀校区南校门、北校门出入口通道机均已升级,用户可通过此虚拟卡在通道机上进行扫码进出校园。
4、番禺校区校门出入口通道机将在本学期内完成升级改造,升级完成后,也可通过虚拟卡扫码进出校园。
5、在使用过程中如遇到学校网上办公系统的密码问题,请联系信息管理部的林老师(联系电话:37103022/13192285684);如遇到校园一卡通虚拟卡的使用问题,请联系网络管理部的洪老师(联系电话:37103129/18578602860)。
信息与现代教育技术中心
2020年9月14日
校园网基础套餐为0元/50G每月。计费周期为“自然月”(即每月1日到每月末日),当月超流量则自动锁定账号,次月1日自动解锁账号。基础流量使用完,可通过微信、电子支付平台或圈存机进行流量包换购费用的缴纳操作;流量包为10元/25GB。另外浏览“广州医科大学”内部网络信息、资源均不计流量。
使用方法:
1. 申请接入广州医科大学校园网的用户,应熟悉网络管理制度,必须遵守《中国教育和科研计算机网络协议》、《中国教育和科研计算机网暂行管理办法》、《中国教育和科研计算机网用户守则》和国家有关法律法规,严格执行安全保密制度,遵守《广州医科大学网络信息安全管理办法》。
2. 个人计算机网卡IP地址必须设定为“自动获得IP地址”和“自动获得DNS服务器地址”。
3. 用户在宿舍区上网,通过有线接入方式或通过无线方式接入“GZHMU-Dorm”热点上网,可直接使用网页端登录验证方式上网(访问“广州医科大学”学校内部网站,均无需验证)。
4. 用户在教学办公区域与公共区域,接入无线“GZHMU”,所产生的流量不计入计费流量中。
5. 校园网用户自助服务系统。
6. 用户可以登陆自助服务系统进行个人资料、扣费账单、业务办理记录、上网详单、资费情况的查询;修改资料、修改密码、预约报停/复通、立即报停/复通、换购时长/流量包、设置密码保护的业务办理;强制下线及忘记密码的操作。
7. 用户如忘记密码,可通过企业微信 APP上的“工作台”-“网络自助服务”进行密码修改。
8. “换购时长流量包”使用的说明。
网址:https://xxzx.gzhmu.edu.cn/info/1078/1524.htm
9. 用户在使用校园网过程中,如需帮助可联系学生信息员。
学生信息员名单:
https://xxzx.gzhmu.edu.cn/info/1078/1669.htm
10. 网络管理部联系方式:
番禺校区:B1栋606室,电话:37103129;
越秀校区:10号楼317室,电话:81341041。
广州医科大学
信息与现代教育技术中心
各校园网用户:
学校教科网出口业务在今天上午7:40分突然中断,经教科网出口运营商排查发现,网络断点在新造智慧城工地附近,抢修队已赶往现场进行紧急修复工作。
受其影响,我校主页、信息化门户以及OA系统(含手机APP以及企业微信)、电子校园卡等业务系统暂时无法在校外访问(在学校内网可以正常使用)。待光纤修复工作完成后将恢复正常。
不便之处,敬请原谅。
信息与现代教育技术中心
2020年7月2日
为方便用户能快捷访问校内网站和资源,提升 VPN使用体验,信息与现代教育技术中心推出广州医科大学WebVPN系统,面向全校师生开放使用。
使用指南:
1. 在浏览器访问网址:https://webvpn.gzhmu.edu.cn/

2. 此WebVPN系统为用户提供2种登录的方式:
(1) 企业微信:已成功关注“广州医科大学”企业微信的用户(如:学校教职员工、学生),则无需账号密码,通过“企业微信”扫码,即可进入。

(2) 统一认证:使用学校统一身份认证(网上办公系统)账号密码登录WebVPN系统。

3. “进入广州医科大学WebVPN系统,即可根据需要访问数据库资源和校内网站。

4. 如果显示列表上没有自己需要的资源,可以点击右上角“快速跳转”,输入域名或链接地址,点击“立即跳转”即可进入。

如在使用中需要帮助,可以联系信息与现代教育技术中心,电话:37103129、81341041。
信息与现代教育技术中心
2020年3月12日,微软官方发布了WindowsSMBv3 客户端/服务器远程代码执行漏洞的安全更新细节和补丁程序,此漏洞被分配CVE编号为CVE-2020-0796,微软官方将此漏洞标记为“被利用可能性高”。
此次更新内容:
6月2日,有国外安全研究员在GitHub上公开了一份此漏洞的远程代码执行利用代码,漏洞的现实威胁进一步升级。由于漏洞无需用户验证的特性,可能导致类似WannaCry攻击那样蠕虫式的传播。鉴于漏洞危害很大,建议客户尽快安装补丁更新。
漏洞描述
该漏洞为Microsoft SMBv3网络通信协议中的预身份验证远程代码执行漏洞。SMBv3在处理特定请求时,存在远程代码执行漏洞,该漏洞影响SMBv3服务器和SMBv3客户端。未经身份验证的攻击者可通过向受影响SMBv3服务器发送特制的压缩数据包来利用此漏洞,攻击者还可以通过配置恶意SMBv3服务器并诱导用户连接来利用此漏洞,成功利用此漏洞的远程攻击者可在目标机器上执行任意代码。值得注意的是,此漏洞存在客户端访问恶意服务端的利用场景,所以理论上引入了浏览器的攻击面。
微软官方将此漏洞标记为“被利用可能性高”。截至目前,此漏洞已经被修复并分配CVE编号为:CVE-2020-0796,同时官方已发布修复补丁。很快便有安全专家编写出了可以远程使目标主机稳定蓝屏的PoC。
6月2日,有国外安全研究员在GitHub上公开了一份此漏洞的远程代码执行利用代码,由于本次公布的是漏洞利用源代码,可以被黑灰产直接修改用于网络攻击。漏洞的现实威胁进一步升级。由于漏洞无需用户验证的特性,可能导致类似WannaCry攻击那样蠕虫式的传播。
用户可以使用奇安信SMBv3远程代码执行漏洞检测工具检测相关资产是否已经安装对应补丁,检测工具使用方法如下:

影响范围
Windows10 Version 1903 for 32-bit Systems
Windows10 Version 1903 for x64-based Systems
Windows10 Version 1903 for ARM64-based Systems
WindowsServer, Version 1903 (Server Core installation)
Windows10 Version 1909 for 32-bit Systems
Windows10 Version 1909 for x64-based Systems
Windows10 Version 1909 for ARM64-based Systems
WindowsServer, Version 1909 (Server Core installation)
处置建议
Microsoft SMBv3远程代码执行漏洞(CVE-2020-0796)处置建议:
目前,微软官方已发布针对此漏洞受影响版本的补丁程序,该安全更新通过更正SMBv3协议处理这些特制请求的方式来解决此漏洞。建议用户参考以下链接尽快安装补丁程序:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
如果暂时无法安装补丁程序,可采取临时缓解措施:
一、禁用SMBv3 compression
用户可使用以下PowerShell命令禁用compression功能,以阻止未经身份验证的攻击者利用此漏洞来攻击SMBv3服务器:
Set-ItemProperty-Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression -Type DWORD -Value 1 -Force
请注意:
1、进行更改后,无需重新启动。
2、此解决方法不能防止针对SMB客户端的利用。
使用以下PowerShell命令可解除禁用compression:
Set-ItemProperty-Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression -Type DWORD -Value 0 -Force
二、网络端口限制
1、在企业外围防火墙处阻止445端口的连接
TCP端口445用于启动与受影响组件的连接。在网络外围防火墙处阻止此端口将有助于保护位于防火墙后面的系统免受尝试利用此漏洞的攻击。这可以保护网络免受来自企业外围的攻击。在企业范围内阻止受影响的端口是避免基于Internet的攻击的最佳防御方法。但是,系统仍可能受到企业内网络的攻击。
2、遵循Microsoft准则以防止SMB流量流出公司网络,详情请查阅以下链接:
https://support.microsoft.com/en-us/help/3185535/preventing-smb-traffic-from-lateral-connections
技术分析
此漏洞是一个SMB 3.1.1协议栈的整数溢出漏洞,漏洞影响Windows10 1903之后的32位、64位Windows(不影响WindowsXP、Windows7),理论上可以造成远程攻击。经过团队分析验证,在实际环境中远程发包可触发此漏洞,引起内核崩溃,导致蓝屏,容易造成DOS攻击。
该漏洞是一个位于Srv2DecompressData中的整数溢出漏洞。此函数的反编译如下:

在这行代码:
v7 =SrvNetAllocateBuffer((unsigned int)(Size.m128i_i32[1] + v4.m128i_i32[1]),0i64);
中申请内存时,长度由(unsigned int)(Size.m128i_i32[1] + v4. m128i_i32[1])相加获得,而并没有考虑整数溢出的情况,导致分配的内存过小,从而引起内存溢出,引发崩溃。
具体对应到协议中的“OriginalCompressedSegmentSize”值。

(详细见https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-smb2/1d435f21-9a21-4f4c-828e-624a176cf2a0)
我们来看下补丁修复的情况:
if ( (signedint)RtlULongAdd(Size.m128i_u32[1], v7.m128i_u32[1], &v19) < 0 )
补丁修复的代码简单有效,用上了RtlULongAdd消除了整数溢出。
一. 漏洞概述
近日,Apache官方发布安全公告,修复了一个Apache Kylin的远程命令执行漏洞(CVE-2020-1956)。在Kylin中存在一些restful API,可以将操作系统命令与用户输入的字符串连接起来,由于未对用户输入内容做合理校验,导致攻击者可以在未经验证的情况下执行任意系统命令。目前漏洞PoC已公开,请相关用户及时采取措施进行防护。
Apache Kylin是Apache软件基金会的一款开源的、分布式的分析型数据仓库,主要提供Hadoop/Spark之上的SQL查询接口及多维分析(OLAP)能力,以支持超大规模数据。
参考链接:
https://www.mail-archive.com/dev@kylin.apache.org/msg11687.html
二. 影响范围
受影响版本
l Kylin 2.3.0 - 2.3.2
l Kylin 2.4.0 - 2.4.1
l Kylin 2.5.0 - 2.5.2
l Kylin 2.6.0 - 2.6.5
l Kylin 3.0.0-alpha
l Kylin 3.0.0-alpha2
l Kylin 3.0.0-beta
l Kylin 3.0.0 - 3.0.1
不受影响版本
l Kylin = 2.6.6
l Kylin = 3.0.2
三. 漏洞防护
3.1 官方升级
目前官方已在最新版本2.6.6与3.0.2中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:http://kylin.apache.org/cn/download/
3.2 其他防护措施
若相关用户暂时无法进行升级操作,可采用以下临时缓解措施:
将kylin.tool.auto-migrate-cube.enabled 设置为 false, 以禁用命令执行。
一. 漏洞概述
5月28日,绿盟科技监测到有消息称Fastjson在1.2.68及以下版本中存在远程代码执行漏洞,该漏洞可绕过autoType开关的限制,从而反序列化有安全风险的类,攻击者利用该漏洞可实现在目标机器上的远程代码执行。
Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。由于具有执行效率高的特点,应用范围广泛。请相关用户尽快采取防护措施。
二. 影响范围
受影响版本
l Fastjson <= 1.2.68
三. 漏洞检测
3.1 版本检测
相关用户可使用以下命令检测当前使用的Fastjson版本
lsof | grep fastjson |
注:在Fastjson 1.2.68版本中,官方添加了SafeMode 功能,可完全禁用autoType。
四. 漏洞防护
4.1 临时防护措施
官方暂未发布针对此漏洞的修复版本,受影响用户可通过禁用autoType来规避风险,另建议将JDK升级到最新版本。
由于autotype开关的限制可被绕过,请受影响用户升级fastjson至1.2.68版本,通过开启safeMode配置完全禁用autoType。三种配置SafeMode的方式如下:
1. 在代码中配置:
ParserConfig.getGlobalInstance().setSafeMode(true); |
2. 加上JVM启动参数:
-Dfastjson.parser.safeMode=true |
如果有多个包名前缀,可用逗号隔开。
3. 通过fastjson.properties文件配置:
通过类路径的fastjson.properties文件来配置,配置方式如下:
fastjson.parser.safeMode=true |
另可通过将有风险的类添加至黑名单进行防护:
ParserConfig.getGlobalInstance().addDeny("类名"); |
请相关用户近期持续关注Fastjson官方公告,在官方发布修复版本后,请相关用户及时升级对此漏洞进行防护。官方下载链接:https://github.com/alibaba/fastjson/releases
(据国家有关部门,2020年5月5日通报)据国家网络与信息安全信息通报中心监测发现,服务器基础架构集中化管理软件SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。经分析研判,攻击者可利用认证绕过漏洞绕过SaltStack的验证逻辑,调用相关未授权函数,实现远程命令执行。攻击者可通过构造恶意请求,利用目录遍历漏洞,读取服务器上任意文件。受影响的软件版本包括:版本号低于2019.2.4和3000.2的SaltStack版本。
鉴于上述漏洞潜在危害较大,建议各重要行业部门立即采取以下措施:
一、迅速通报,排查SaltStack软件使用情况;
二、在确保安全的前提下,及时升级SaltStack软件版本,消除安全隐患,升级地址为:http://repo.saltstack.com;
三、设置访问控制策略,限制非信任IP访问SaltStack软件服务4505和4506端口。发现攻击情况及时处置并报告。
一、漏洞概述
北京时间4月15日,Oracle官方发布了2020年4月关键补丁更新公告CPU(Critical Patch Update),修复了397个不同程度的漏洞。其中包括三个针对Weblogic的严重漏洞(CVE-2020-2801、CVE-2020-2883、CVE-2020-2884)和一个Oracle Coherence远程代码执行漏洞(CVE-2020-2915),使用了Oracle Coherence 库的产品受此漏洞影响。本次四个漏洞均为T3协议存在缺陷、未经身份验证的攻击者可通过此类漏洞实现远程代码执行,CVSS评分均为9.8,利用复杂度低。建议用户尽快采取措施,对上述漏洞进行防护。
CVE-2020-2801复现成功截图:

参考链接:
https://www.oracle.com/security-alerts/cpuapr2020.html
二、影响范围
WebLogic受影响版本:
10.3.6.0.0
12.1.3.0.0
12.2.1.3.0
12.2.1.4.0
Coherence受影响版本:
3.7.1.0
12.1.3.0.0
12.2.1.3.0
12.2.1.4.0
注:在WebLogic Server 11g Release(10.3.4)及以上版本的安装包中默认集成了Oracle Coherence 库。
三、漏洞检测
3.1 本地检测
可使用如下命令对Weblogic版本和补丁安装的情况进行排查。
$ cd /Oracle/Middleware/wlserver_10.3/server/lib
$ java -cp weblogic.jar weblogic.version
在显示结果中,如果没有补丁安装的信息,则说明存在风险,如下图所示:

3.2 远程检测
3.2.1 Nmap服务探测
Nmap工具提供了Weblogic T3协议的扫描脚本,可探测开启T3服务的Weblogic主机。命令如下:
nmap -n -v -Pn –sV [主机或网段地址] -p7001,7002 --script=weblogic-t3-info.nse
如下图红框所示,目标开启了T3协议且Weblogic版本在受影响范围之内,如果相关人员没有安装官方的安全补丁,则存在漏洞风险。

3.2.2 互联网资产排查
绿盟科技威胁情报中心(NTI)提供对互联网开放网络资产信息查看的功能,企业用户可通过在NTI上检索自有资产信息端口开放情况,查看企业资产是否受此漏洞影响。

四、漏洞防护
4.1 补丁更新
Oracle目前已发布补丁修复了上述漏洞,请用户参考官方通告及时下载受影响产品更新补丁,并参照补丁安装包中的readme文件进行安装更新,以保证长期有效的防护。
注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。
4.2 临时缓解措施
如果用户暂时无法安装更新补丁,可通过下列措施对漏洞进行临时防护:
用户可通过控制T3协议的访问来临时阻断针对利用T3协议漏洞的攻击。Weblogic Server 提供了名为 weblogic.security.net.ConnectionFilterImpl 的默认连接筛选器,此连接筛选器接受所有传入连接,可通过此连接筛选器配置规则,对T3及T3s协议进行访问控制,详细操作步骤如下:
进入Weblogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。
在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,参考以下写法,在连接筛选器规则中配置符合企业实际情况的规则:
127.0.0.1 * * allow t3 t3s
本机IP * * allow t3 t3s
允许访问的IP * * allow t3 t3s
* * * deny t3 t3s

连接筛选器规则格式如下:target localAddress localPort action protocols,其中:
target 指定一个或多个要筛选的服务器。
localAddress 可定义服务器的主机地址。(如果指定为一个星号 (*),则返回的匹配结果将是所有本地 IP 地址。)
localPort 定义服务器正在监听的端口。(如果指定了星号,则匹配返回的结果将是服务器上所有可用的端口)。
action 指定要执行的操作。(值必须为“allow”或“deny”。)
protocols 是要进行匹配的协议名列表。(必须指定下列其中一个协议:http、https、t3、t3s、giop、giops、dcom 或 ftp。) 如果未定义协议,则所有协议都将与一个规则匹配。
保存后若规则未生效,建议重新启动Weblogic服务(重启Weblogic服务会导致业务中断,建议相关人员评估风险后,再进行操作)。以Windows环境为例,重启服务的步骤如下:
进入域所在目录下的bin目录,在Windows系统中运行stopWebLogic.cmd文件终止weblogic服务,Linux系统中则运行stopWebLogic.sh文件。
待终止脚本执行完成后,再运行startWebLogic.cmd或startWebLogic.sh文件启动Weblogic,即可完成Weblogic服务重启。
若参考上述操作配置了连接筛选器后,导致Weblogic无法启动,可参考“附录A Weblogic服务恢复”章节,及时进行业务恢复。
$(".info_chag img").each(function () { $(this).css({ "max-width": "100%","height": "auto","display":"inline-block" }).parent().css({"text-align":"center"}); });
Microsoft Security Bulletin MS04-001
微软Internet Security 与 Acceleration Server 2000 H.323 Filter远程
任意代码执行漏洞
公布日期: 01-13-2004
漏洞影响: 远程代码执行
安全等级:高
CVE : CAN-2003-0819
链接:
http://www.microsoft.com/technet/security/bulletin/MS04-001.asp
受影响系统:
* Microsoft Internet Security and Acceleration Server 2000
* Microsoft Small Business Server 2000 (which includes Microsoft
Internet Security and Acceleration Server 2000)
* Microsoft Small Business Server 2003 (which includes Microsoft
Internet Security and Acceleration Server 2000)
未受影响系统:
Microsoft Proxy Server 2.0
漏洞描述:
--------------
微软Internet Security 与 Acceleration Server 2000中使用的H.323 filter存在一个缓冲区溢出漏洞,通过这个漏洞攻击者可以在Internet Security 与 Acceleration Server 2000服务器上执行任意代码, 运行ISA Server 2000的服务器与打开防火墙模式的服务器默认打开H.323 filter.
如果攻击者成功的利用了此漏洞就可以完全控制整个系统.
详细内容:
-----------------
http://www.microsoft.com/technet/security/bulletin/MS04-001.asp
Microsoft Security Bulletin MS04-002
Exchange Server 2003 权限提升漏洞
发布日期: 01-13-2004
漏洞影响:权限提升
安全等级:中
CVE: CAN-2003-0904
受影响系统:
* Microsoft Exchange Server 2003
未受影响系统:
* Microsoft Exchange 2000 Server
* Microsoft Exchange Server 5.5
漏洞描述:
--------------
漏洞的产生原因是因为在前端的Exchange 2003服务器提供的Outlook Web Access(OWA)与后端运行的Exchange 2003服务器的HTTP连接被重用而产生的。当用户通过Exchange 2003前端服务器或者OWA访问他们的邮箱时,如果该服务器上的另一个用户刚刚访问过自己的邮箱,会导致可以有权限访问另一个用户的邮箱。
详细内容:
------------------
http://www.microsoft.com/technet/security/bulletin/MS04-002.asp
Microsoft Security Bulletin MS04-003
MDAC函数中存在溢出导致任意代码执行漏洞(832483)
发布日期: 01-13-2004
漏洞影响: 远程代码执行
安全等级:高
CVE Number(s): CAN-2003-0903
受影响系统:
* Microsoft Data Access Components 2.5 (included with Microsoft Windows
2000)
* Microsoft Data Access Components 2.6 (included with Microsoft SQL
Server 2000)
* Microsoft Data Access Components 2.7 (included with Microsoft Windows
XP)
* Microsoft Data Access Components 2.8 (included with Microsoft Windows
Server 2003)
Note The same update applies to all these versions of MDAC
* Microsoft Data Access Components 2.8 (included with Windows Server
2003 64-Bit Edition)
受影响系统:
无
漏洞描述:
--------------
Microsoft Data Access Components (MDAC)函数中存在溢出导致任意代码执行漏洞。当一个客户端请求网络上运行SQL Server服务器的列表时会向广播地址发出请求,因为该漏洞存在于一个特定的MDAC组件中,攻击者可以相应这个请求并构造一个特殊的包就会导致服务器溢出,导致攻击者可以在服务器上运行任意代码。
详细内容:
------------------
http://www.microsoft.com/technet/security/bulletin/MS04-003.asp
1 漏洞概述
2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。
Tomcat是Apache软件基金会中的一个重要项目,性能稳定且免费,是目前较为流行的Web应用服务器。由于Tomcat应用范围较广,因此本次通告的漏洞影响范围较大,请相关用户及时采取防护措施修复此漏洞。
参考链接:
https://www.cnvd.org.cn/webinfo/show/5415
2 影响范围
受影响版本
· Apache Tomcat 6
· Apache Tomcat 7 < 7.0.100
· Apache Tomcat 8 < 8.5.51
· Apache Tomcat 9 < 9.0.31
不受影响版本
· Apache Tomcat = 7.0.100
· Apache Tomcat = 8.5.51
· Apache Tomcat = 9.0.31
3 漏洞检测
3.1 版本检测
通常在Apache Tomcat官网下载的安装包名称中会包含有当前Tomcat的版本号,用户可通过查看解压后的文件夹名称来确定当前的版本。

如果解压后的Tomcat目录名称被修改过,或者通过Windows Service Installer方式安装,可使用软件自带的version模块来获取当前的版本。进入Tomcat安装目录的bin目录,输入命令version.bat后,可查看当前的软件版本号。

若当前版本在受影响范围内,则可能存在安全风险。
4 漏洞防护
4.1 官方升级
目前官方已在最新版本中修复了该漏洞,用户可通过版本升级进行防护。官方下载链接:
版本号 |
下载地址 |
Apache Tomcat 7.0.100 |
|
Apache Tomcat 8.5.51 |
|
Apache Tomcat 9.0.31 |
4.2 其他防护措施
如果相关用户暂时无法进行版本升级,可根据自身情况采用下列防护措施。
一、若不需要使用Tomcat AJP协议,可直接关闭AJP Connector,或将其监听地址改为仅监听本机localhost。
具体操作:
(1)编辑 <CATALINA_BASE>/conf/server.xml,找到如下行(<CATALINA_BASE> 为 Tomcat 的工作目录):
<Connector port="8009"protocol="AJP/1.3" redirectPort="8443" />

(2)将此行注释掉(也可删掉该行):
<!--<Connectorport="8009" protocol="AJP/1.3"redirectPort="8443" />-->
(3)保存后需重新启动Tomcat,规则方可生效。
二、若需使用Tomcat AJP协议,可根据使用版本配置协议属性设置认证凭证。
使用Tomcat 7和Tomcat 9的用户可为AJP Connector配置secret来设置AJP协议的认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):
<Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS" secret="YOUR_TOMCAT_AJP_SECRET"/>
使用Tomcat 8的用户可为AJP Connector配置requiredSecret来设置AJP协议的认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):
<Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS"requiredSecret="YOUR_TOMCAT_AJP_SECRET" />
一、事件背景
广东省网络安全应急响应平台技术支撑单位深信服安全近日追踪到Crysis勒索病毒家族最新变种“海贼王”利用企业网络安全防护薄弱时期,对多个用户发起攻击,通过RDP暴力破解入侵加密,由于近期新冠疫情导致复工困难,企业用户在遭到该勒索病毒加密后难以第一时间进行响应和加固,造成巨大损失。
该勒索病毒变种界面是一个“海盗”标志,并且黑客联系邮箱为“wang_team888@aol.com”,其中的“wang”疑似代表中文的“王”字:

并且加密文件的后缀被改为“ROGER”,也就是传说中海贼王的名字:

二、预警概要

三、详细分析
从种种特征来看,这貌似是一种新的勒索病毒,然而,经过深信服安全专家的深入分析,发现病毒样本其实是臭名昭著的Crysis勒索病毒家族最新变种。安全专家对此次发现的病毒文件提取相关payload,与Crysis勒索病毒文件 payload 进行对比,代码相似度极高,可以确定其为Crysis家族变种:

Crysis最早在2016年6月被国外安全专家发现加入了勒索功能,在2017年5月万能密钥被公布之后,消失了一段时间,后来一直很活跃,攻击方法主要是通过远程RDP爆力破解的方式,植入到用户的服务器进行攻击,由于Crysis采用AES+RSA的加密方式,目前无法解密。

Crysis的勒索界面标志通常是一个“锁”的图标,而此次发现变种的勒索界面风格与以往变种相比发生了较大变化,如下为以往变种的勒索界面:
详细分析
此次捕获到的Crysis与之前样本一致,其整体的功能流程图如下所示:

1.病毒首先拷贝自身到如下目录:
%windir%\System32
%appdata%
%sh(Startup)%
%sh(Common Startup)%

2.将拷贝的病毒文件设置为自启动项:

3.调用cmd命令删除磁盘卷影,防止通过数据恢复的方式还原文件,如下:

4.枚举服务并结束如下服务:
Windows Update
Wuauserv
Windows Search
WSearch
Security Center
Wscsvc
WMI Performance Adapter

5.枚举进程并结束如下进程:
1c8.exe
1cv77.exe
outlook.exe
postgres.exe
mysqld-nt.exe
mysqld.exe
sqlserver.exe

6.遍历局域网共享目录,并加密:

7.遍历本地磁盘,并加密:

8.加密对象为特定后缀名的文件,包括“.1cd”、“.3ds”、“.3fr”等,如下:

9.加密后的文件的后缀为:.id-8ECF3B49.[wang_team888@aol.com].ROGER,如下:

10.弹出勒索信息界面,并设置为自启动注册表项,如下所示:

四、影响范围
目前我国江苏、湖南等地区已发现有企业遭到攻击。
五、解决方案
病毒防御
目前大部分勒索病毒加密后的文件都无法解密,针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。
日常防范措施:
1、及时给电脑打补丁,修复漏洞。
2、对重要的数据文件定期进行非本地备份。
3、不要点击来源不明的邮件附件,不从不明网站下载软件。
4、尽量关闭不必要的文件共享权限。
5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
6、如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用深信服防火墙,或者终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散!
7、防火墙开启防爆破功能并启用11080051、11080027、11080016规则,EDR开启防爆破功能可进行防御。
最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。
2020年1月17日,微软发布安全公告(ADV200001,1月19日更新)称,一个IE浏览器的0day ( CVE-2020-0674 ) 已遭利用,而且暂无补丁,仅有应变措施和缓解措施。微软表示正在推出解决方案,将在后续发布。该漏洞评级为“高危”,利用难度低,容易对主机安全造成严重风险,建议做好临时防护措施(参见本文后续说明)的同时,尽量不使用Windows系统内置的IE(Internet Explorer)浏览器访问网络,可以在Windows10中使用Edge浏览器或者安装Chrome、Firefox等非IE内核浏览器访问互联网,避免被恶意入侵影响主机安全。
目前该漏洞的具体情况如下:
一、IE浏览器介绍
IE浏览器是自1995年开始内置在各个版本的Windows操作系统中的默认浏览器,是Windows操作系统中的重要组成部分。
2015年3月微软确认放弃IE品牌,在Windows 10 中使用Edge代替了IE,并在2015年10月宣布2016年1月起停止支持老版本IE浏览器。
二、漏洞描述
CVE-2020-0674,IE浏览器远程代码执行漏洞,漏洞触发点位于IE的脚本引擎Jscript.dll中。攻击者可以使用IE加载特定的js代码来触发漏洞,成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理员权限登陆,攻击者可以完全控制受影响的系统,任意安装程序、查看/更改或删除数据、创建具有完全用户权限的新账户。该漏洞攻击成本低,容易利用。目前已发现在野利用,但微软官方表示这些利用只发生在有限的目标攻击中,并未遭到大规模利用。
三、影响范围
Internet Explorer 9 |
Windows Server 2008 x64/x32 sp2 |
Internet Explorer 10 |
Windows Server 2012 |
Internet Explorer 11 |
Windows 7 x64/x32 sp1 |
Internet Explorer 11 |
Windows 8.1 x64/x32 |
Internet Explorer 11 |
Windows RT 8.1 |
Internet Explorer 11 |
Windows 10 x64/x32 |
Internet Explorer 11 |
Windows 10 Version 1607 x64/x32 |
Internet Explorer 11 |
Windows 10 Version 1709 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1803 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1809 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1903 x64/x32/arm64 |
Internet Explorer 11 |
Windows 10 Version 1909 x64/x32/arm64 |
Internet Explorer 11 |
Windows Server 2008 R2 x64 sp1 |
Internet Explorer 11 |
Windows Server 2012 |
Internet Explorer 11 |
Windows Server 2012 R2 |
Internet Explorer 11 |
Windows Server 2016 |
Internet Explorer 11 |
Windows Server 2019 |
四、修复建议
微软尚未发布针对此漏洞的安全补丁,但其宣称正在积极开发中。短时间内用户可根据以下缓解措施最大程度在安全补丁发布之前进行一定程度的防护:
禁用JScript.dll
备注:禁用JScript.dll会导致依赖 js 的页面无法正常工作,目前的互联网页面内容大部分都依赖于 js 进行渲染。禁用可能会严重影响正常页面的显示。微软官方建议仅当有迹象表明您处于较高风险中时,才考虑使用这些缓解措施。采用以下缓解措施后,在安全补丁更新时,需要先还原原来的配置再进行补丁安装。
针对32位操作系统,禁用JScript.dll 的操作方式如下:
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
针对64位操作系统,禁用JScript.dll 的操作方式如下:
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
撤销禁用JScript.dll:
针对32位操作系统,撤销禁用JScript.dll 的操作方式如下:
cacls %windir%\system32\jscript.dll /E /R everyone
针对64位操作系统,撤销禁用JScript.dll 的操作方式如下:
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
请各位师生根据后续微软发布补丁进展,及时通过Windows操作系统更新补丁或从微软官方渠道下载补丁更新。
各校园网用户:
为配合宿舍区无线网络的优化调整工作,暂时停止本科生用户的无感知认证功能,暂停时间为1月2日12:00至1月3日17:00。
由此带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2020年1月2日
各校园网用户:
接后勤校产管理处通知,广州番禺区供电局新化供电所定于2019年12月29日(星期日)上午6:30时至21:30时对我校甲线专变电房进行检修,届时我校番禺校区部分楼宇停止供电。
停电受影响的包括饭堂、1-9栋学生宿舍楼(营养快线、理发室、监控室)、车队、校医室、综合仓库、B1栋、B2栋、行政楼、校大门岗。届时上述区域校园网业务(有线网络、无线网络)、一卡通业务(圈存机、自助补助机)、宿舍热水、电的使用及充值业务等将会暂停。待市电恢复后将逐步恢复正常。
请各位用户提前做好相关准备工作,由此带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2019年12月26日
全校师生:
为进一步提升校园一卡通系统安全,为广大师生提供更好的用卡体验,学校决定实施校园一卡通系统升级工作。升级后,校园一卡通用户将可以通过手机,使用校园码进行校内消费以及出入门禁等。
现将校园一卡通系统升级的有关事项通知如下:
一、实施时间:
2019年12月27日23:30至2019年12月28日06:00
二、实施地点:
番禺校区以及越秀校区。
三、系统升级期间注意事项:
1、系统升级期间,自助洗衣机消费以及番禺校区宿舍热水消费功能不受影响。
2、系统升级期间,所有校园一卡通在线设备和应用(包括各种消费终端,圈存机,微信充值校园卡,缴纳宿舍电费,网费等)将暂停使用。
3、越秀校区宿舍热水消费将于2019年12月28日01:30后暂停使用,于当天6:00后方可正常投入使用。
4、为避免系统升级期间影响广大师生的工作、学习和生活,请相关师生确保升级期间入住的学校宿舍有足额的电费、网费。
4、校园一卡通系统将于2019年12月28日06:00后恢复正常运行。
由此带来的不便,敬请谅解。
特此通知。
联系人:林老师,马老师
联系电话:37103129
财务处 信息与现代教育技术中心
2019年12月26日
校园网用户:
为了配合12月21、22日举行的2020年全国硕士生招生考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:12月21、22日7:45—17:30。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2019年12月20日
学校各VPN用户:
我校教职工、附属医院职工使用的VPN设备(vpn1.gzhmu.edu.cn)于2019年12月16日出现硬件故障,需要将设备返厂维修(此设备自2009年上线使用),维修恢复时间暂不确定。
为解决上述用户使用VPN问题,用户可在此期间使用地址为vpn4.gzhmu.edu.cn的学校VPN系统,用户名、密码不变,系统使用说明如下:https://xxzx.gzhmu.edu.cn/info/1079/1739.htm。
如需帮助,可联系网络管理部,电话:37103129,林力嘉老师。
由此带来的不便敬请谅解。
信息与现代教育技术中心
2019年12月16日
各校园网用户:
为了配合12月14日举行的全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:12月14日 8:15—17:15。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2019年12月12日
未在2019年12月5日20:00后完成新邮箱账号激活的用户,请先完成账号激活后再进行微信绑定邮箱操作。
具体的流程和方法如下:
1. 在PC浏览器打开并登录邮件系统。登录后点击上方“微信绑定”。

2. 在邮箱设置页面点击“绑定微信”并扫二维码。


3. 扫二维码后关注公众号"腾讯企业邮箱",点击“进入邮箱”,点击“登录邮箱”输入邮箱帐号(如:XXX@gzhmu.edu.cn)和密码并允许获取微信个人信息完成微信端的邮箱绑定。



4.最后选择“返回微信设置”完成微信绑定邮箱的操作。

各位老师/同学:
为向我校师生提供更优质的电子邮件服务,我中心定于2019年12月05日18:00~20:00对邮件系统进行升级。升级期间,邮件系统会不间断的受到影响,包括收信和发信,届时Webmail、POP3以及SMTP等均会出现间歇性中断,同时可能会导致部分新邮件的丢失(由于邮件服务器停用外部发进来的邮件无法正常收到),请各位老师/同学做好使用安排,如当天有重要信息往来,建议通过其它联系方式与对方确认,以免由于邮件丢失影响正常信息收取。升级完成后旧邮件系统将无法收发邮件,请在12月05日20:00后登录邮件系统,完成账号激活,才可以使用新邮件系统。步骤如下:
1、打开电脑浏览器网页端,登陆方式为:
教工邮箱登陆:在网址栏输入mail.gzhmu.edu.cn 输入旧邮箱帐号(工号/个性化定义的邮箱别名)和密码;
学生邮箱登陆:在网址栏输入mail.stu.gzhmu.edu.cn 输入旧邮箱帐号(学号/个性化定义的邮箱别名)和密码。

2、在登录页面输入旧邮箱账号和密码,点击登录,登录过程中若遇到系统提示修改密码。请按要求修改密码后,重新登录邮箱。

3、登录成功后,账号就激活完成,可以进行收发邮件;并且自动开启邮件迁移工作,将原系统中的邮件全部迁移至新系统,无需人工干预。如邮件数量较多,迁移工作需耗费较多时间,还请耐心等待。
4、如果有使用邮箱客户端的用户,如Foxmail、Microsoft Outlook 2010等客户端,请 参考这里 的设置方法。
迁移中的注意事项:
1、教工用户:新邮件系统上线运行后,旧邮件系统将只能查询,无法收发邮件,用户可通过地址http://oldmail.gzhmu.edu.cn以Webmail方式访问旧邮件系统数据。旧邮件系统将在6个月后关闭。由于新邮件系统对接学校单点登录需要重新开发,目前教师用户由学校网上办公系统暂时只能漫游到旧邮件系统。待新邮件系统与学校单点登录对接完成后才可漫游到新邮件系统,具体时间我中心将另行通知。
2、学生用户:新邮件系统上线运行后,旧邮件系统将只能查询,无法收发邮件,旧邮件查询地址是https://edu.icoremail.net/,请选择“广州医科大学学生邮箱”进行登录。由于现有的校园邮服务将于2019年12月20日到期,用户需要在12月20日前登录新邮件系统完成激活以及邮件迁移工作,我中心将在21日将旧学生邮件系统的数据迁移到新系统。
3、由于通讯录、个人网盘无法迁移,教工用户及学生用户都需将旧邮件系统的通讯录及个人网盘备份自行到自己的电脑。
4、如果用户迁移时忘记旧邮件系统密码,可联系信息与现代教育技术中心网络管理部莫老师、林老师重置密码,电话:37103129。
邮件系统升级迁移中造成的不便,敬请原谅。
信息与现代教育技术中心
2019年12月4日
尊敬的校园网用户:
接学校后勤校产管理处通知,电工班定于2019年12月4日(星期三)12:30至14:00对番禺校区B栋教学楼1-6楼弱电间进行电力线路维护整改。
受其影响,届时番禺校区B栋教学楼所有楼层办公室的校园网(有线网络、无线WIFI)业务、一卡通(圈存机、架空层饭堂外卖点)业务将会暂停。待弱电间电力恢复后上述业务将逐步恢复正常。
由此带来的不便,敬请谅解。
咨询、报障电话:37103129,王老师、林老师。
特此通知。
信息与现代教育技术中心
2019年12月3日
18栋校园网用户:
为了提升学校越秀校区宿舍区域的无线网络体验,信息与现代教育技术中心计划对越秀校区18栋学生宿舍楼进行无线网络改造,改造期间18栋宿舍无线网络热点“GZHMU-Dorm”暂时无法连接使用。无线网络改造分两阶段施工:第一阶段为新无线网络的综合布线与旧无线设备的拆除,第二阶段为新无线网络的设备安装,施工时间从11月29日起,工期约6天(施工安排时间见附件1)。
现将有关事项通知如下:
1、施工具体时间为每天上午8:30---12:00;下午14:00---19:00。
2、施工需要进房间完成打孔、放线、设备安装等步骤,请各同学予以支持,并请配合屋内留人并互相转告。
3、在施工期间,会有些许噪音、粉尘等,施工人员会对施工落下的粉尘进行清理。请大家克服困难,并妥善保管好现金、手机、笔记本电脑等贵重物品,避免遗失。
4、信息与现代教育技术中心将安排工作人员全程监督施工。
5、施工过程中若有问题与特殊要求,请及时与我们沟通联系。联系电话:81341041、37103129。
因施工安装给您带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2019年11月28日
附件:1.第一阶段施工安排时间:
序号 |
时 间 |
施工地点 |
1 |
11月29日 |
18栋2、3楼(安装线槽、铺设网线) |
2 |
11月30日 |
18栋4、5楼(安装线槽、铺设网线) |
3 |
12月1日 |
18栋6、7楼(安装线槽、铺设网线) |
4 |
12月2日 |
18栋8楼(安装线槽、铺设网线,各楼层机柜安装以及光纤铺设) |
5 |
12月4日 |
18栋1-8楼(安装新无线ap,拆除旧ap) |
*施工时间如有调整,将另行通知。
广州医科大学门户账号申请(含重置密码、权限开通等)模板
学校各校园卡用户:
为了更好的提升服务,解决存在的故障隐患,现定于11月18日23:50至19日05:00暂停一卡通系统充值缴费业务,进行系统的迁移升级调试,暂停业务时间约为5小时。届时,用户暂时不能对学校一卡通饭卡、校园网费、水费、电费进行充值缴费业务,待调试完成后将自动恢复以上业务。
由此带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2019年11月18日
近日,从《关于公示“2019年广州市教育教学信息化创新应用评奖活动”获奖结果的通知》中获悉,我校教师的作品荣获两项一等奖、两项二等奖!
在高等教育组的微课项目评比中,校本部白洪波的《测血压、知血管——动脉血压的形成机制》与校本部陶黎阳、黄榕权、李书华的《肺结核原发综合征》荣获一等奖;附属第二医院黄海樱、陈波、周强的《rbc(红细胞)手工镜下计数法》与附属第二医院林梅双、邓小燕、邓聪的《血红蛋白电泳》荣获二等奖。
广州市教育教学信息化创新应用评奖活动由广州教育信息中心组织举办,旨在提升教师信息化应用能力与水平,推动信息技术与课堂教学的深度融合。
此次获奖体现了我校教师较高的微课制作水平与优秀的信息技术应用能力,希望广大教师积极参加类似活动,充分运用信息化教学手段,提高教育教学质量。
获奖公示链接:
http://www.gzeic.com.cn/html/CMS_TZGG/detail_f4f9c3ecf64b11e997770cda411dd268.html
使用说明:
VPN3地址:https://vpn3.gzhmu.edu.cn/
一、WINDOWS操作系统:
Step1:下载客户端;解压;并“以管理员身份运行”安装文件,安装完成后点击『关闭』结束安装。*注意:安装前请先关闭杀毒、防护软件(如360安全卫士、电脑管家、金山毒霸等),以免安装必要插件时被拦截。
Step2:运行桌面『SV独立客户端』,点击『高级设置』-『新建连接』,『连接名称』可随意输入,其它选项为默认设置,点击『添加』,『地址』输入:vpn3.gzhmu.edu.cn,端口:443,点『确定』退出。
Step3:『连接名称』选择刚才新建的连接,输入用户名及密码,点『连接』;
Step4:如桌面右下角出现图标,表示登录成功。
注意:Win10系统如安装客户端后无法连接内网系统,请先卸载客户端,按附件“win10禁用驱动强制签名.docx”文档操作,把系统的强制证书签名关闭,再重新安装客户端。
二、苹果MAC操作系统
Step1:进入『系统偏好设置』,选择『网络』。
Step2:点左下角『+』新建接口,接口选『VPN』,VPN类型选『Cisco IPSec』,点击『创建』保存。
Step3:在服务器地址上输入:vpn3.gzhmu.edu.cn,帐户名称、密码上输入自己的帐号和密码,再点击『鉴定设置』。
Step4:在『共享的密钥』上输入gzhmuedu,点击『好』退出,再点击『应用』保存配置,最后点击『连接』登录VPN。
Step5:如VPN连接成功,左边列表上VPN接口会显示已连接并有绿色点,如使用完VPN点击『断开连接』断开VPN。
三、移动端用户登录:
Step1:打开安卓或ios设置页面
Step2:ios选择通用菜单,安卓选择无线和网络中的其他连接方式或者更多
Step3:打开VPN选项,有些手机在首次设置vpn时可能会要求设置锁屏密码。
Step4:新建VPN,选择添加VPN网络,VPN类型中ios选择IPSec,安卓选择IPSec Xauth PSK。
Step5:填写信息
服务器地址填写vpn3.gzhmu.edu.cn,描述或名称填gzhmu,用户名和密码填写学号及VPN密码,如果没有用户名和密码项,首次登录会提醒填写。在ios中的密钥和安卓中的IPSec预共享密钥均填写gzhmuedu。保存。退回添加前的vpn页面。
Step6:连接
若有多个vpn连接,请勾选刚设置的gzhmu,点击圆圈中开关或该vpn选项,若提示用户名密码,请填写vpn账户及密码,用毕请及时断开,断开方法同连接一致。
四、自助密码服务系统
1.自助密码服务系统提供“网页”和“邮件”2种方式进行密码修改。
2.用户忘记密码,请点“邮件”,通过电子邮件修改密码。
3.如果用户忘记密码但没登记电子邮箱,请联系信息与现代教育技术中心,登记电子邮箱。联系方式:番禺校区B1栋606,电话:37103129;越秀校区10栋317,电话:81341041。
使用说明:
请使用浏览器打开VPN登录地址:https://vpn4.gzhmu.edu.cn
按网页提示,根据使用的操作系统,下载客户端。
一、WINDOWS操作系统:
下载完成后,请用“以管理员身份运行”下载的安装文件;安装完成后点“完成”退出安装。
安装完成后桌面会生成一个“EasyConn”快捷方式图标,双击运行此图标后出现提示页面,在“服务器地址”上填入“https://vpn4.gzhmu.edu.cn/”,点击“连接”。
在“用户名”、“密码”栏上分别输入您的VPN用户名与密码,点击“登录”。
登录成功后,系统右上角会出一半透明的图标。用户如要退出VPN,可在系统右上角半透明图标上鼠标点击右键,点“退出”;或在“显示资源”页面右上角点“注销”,方可退出VPN。
用户再次使用VPN,可运行桌面“广州医科大学VPN系统”快捷方式进入登录界面。
二、MAC OS X操作系统:
EasyConnect会下载到“下载”目录,当下载完成时,双击程序包图标双击下载好的安装包直接安装。
启动安装向导,按照安装向导的提示操作,完成安装。
此时在“应用程序”中运行EaysConnect客户端。
在服务器地址输入:https://vpn4.gzhmu.edu.cn/,点击“连接”。然后输入账号和密码后点击登录。
登录后会自动弹出浏览器页面,点击“访问网站”。进图书馆主页查看校内ip跟校外ip不一致,即表示vpn连接已经成功。
三、自助密码服务系统
1.自助密码服务系统提供“网页”和“邮件”2种方式进行密码修改。
2.用户忘记密码,请点“邮件”,通过电子邮件修改密码。
3.如果用户忘记密码但没登记电子邮箱,请联系信息与现代教育技术中心,登记电子邮箱。联系方式:番禺校区B1栋606,电话:37103129;越秀校区10栋317,电话:81341041。
1. 下载客户端:
点击“下载”,进入“客户端软件下载”页面,右上角点击选择“AG系列产品”,根据自己电脑的操作系统(如何查看系统是32还是64位)下载相对应的安装文件下载并解压缩文件。

2. 客户端的安装:
(1)Windows操作系统
解压文件,鼠标右键点击“MotionProSetup_x64”(32位系统的是MotionProSetup_x86)选择“以管理员身份运行”,按安装提示完成客户端的安装。

(2)MAC OS操作系统
双击下载的motionpro.dmg文件,选择并双击Motionpro.pkg文件进行安装,选择“继续”并“安装”客户端,在输入Mac设备账号及密码后安装完成。
3. 配置并使用Motionpro客户端:
(1)Windows操作系统安装结束后,运行桌面“MotionPro”,在打开的界面中选择“配置文件”-“增加”。
(2)MAC OS操作系统在“应用程序”中运行“MotionPro”,在打开的界面中的菜单栏上选择“配置文件”-“添加”,创建新的VPN连接。
(3)在“配置文件”页面输入设置,“站点名”可随便输入,“主机”:vpn1.gzhmu.edu.cn,点击“保存”退出设置。

(4)双击新建的站点,弹出“认证信息”页面,分别输入用户名和密码,点击“登陆”。
(5)连接成功后,Windows操作系统桌面右下会出现红色A图标;MAC OS操作系统连接好后在右上任务栏里能看到红色A图标。
4.成功后方可打开浏览器访问广州医科大学办公系统及图书馆文献查询。
5.自助密码服务系统

(1)自助密码服务系统提供“网页”和“邮件”2种方式进行密码修改。
(2)用户忘记密码,请点“邮件”,通过电子邮件修改密码。
(3)如果用户忘记密码但没登记电子邮箱,请联系信息与现代教育技术中心,登记电子邮箱。联系方式:番禺校区B1栋606,电话:37103129;越秀校区10栋317,电话:81341041。
附录:
1.ArrayVPN官方支持网址:点击进入
2.Windows操作系统官方使用手册:点击进入
3.Mac OS操作系统官方使用手册:点击进入
各校园网用户:
接学校教科网出口运营商--赛尔公司的通知,其定于2019年10月24日0:00~4:00对大学城过江光缆进行割接,此次割接将造成我校教科网出口中断。
受其影响,届时我校主页、邮箱、信息化门户以及OA系统(含手机APP以及微信企业号)等业务系统将会因中断不能访问。待割接完成后将恢复正常。
不便之处,敬请原谅。
信息与现代教育技术中心
2019年10月22日

2019年10月18日至10月19日,广州医科大学第九届医学生临床技能竞赛决赛在我校番禺校区体育馆一楼顺利举行。信息与现代教育技术中心作为技术支持部门,为大赛的顺利举行提供了现场录像、直播等技术支持。直播分会场气氛热烈,无法到场观看的教师与学生们也可通过微信扫码观看直播。此次直播效果良好,得到我校师生的广泛好评。


教育部等十一部门关于促进在线教育
健康发展的指导意见
教发〔2019〕11号
各省、自治区、直辖市人民政府,新疆生产建设兵团:
在线教育是运用互联网、人工智能等现代信息技术进行教与学互动的新型教育方式,是教育服务的重要组成部分。发展在线教育,有利于构建网络化、数字化、个性化、终身化的教育体系,有利于建设“人人皆学、处处能学、时时可学”的学习型社会。为促进在线教育健康、规范、有序发展,经国务院同意,现提出以下意见。
一、总体要求
(一)指导思想
坚持以习近平新时代中国特色社会主义思想为指导,全面贯彻党的教育方针,落实立德树人根本任务,遵循教育发展规律,充分运用现代信息技术手段,提供在线教育服务,增加教育资源有效供给,创新教育组织形态,丰富现代学习方式,加快建设学习型社会,努力培养德智体美劳全面发展的社会主义建设者和接班人。
(二)基本原则
坚持育人为本。以促进人的全面发展为导向,遵循教育规律和受教育者身心发展规律,加速推广新一代信息通信技术在教育领域的应用,以技术进步支撑人才培养,实现全员全过程全方位育人。
坚持改革创新。精准把握和对接教育新需求,完善共建共享、开放灵活的在线教育模式,变革教育服务供给方式,解决教育传统模式难以有效处理的难点堵点问题,拓展教育发展新空间。
坚持融合融通。加快科技与教育深度融合,推动线上教育与线下教育良性互动、校内教育与校外教育有机衔接,培育教育服务新业态,全面提升教育服务经济社会发展能力。
坚持多元治理。加强部门协同监管,统筹兼顾安全与发展,综合运用财政、金融、知识产权保护等政策,推动形成政府引导、机构自治、行业自律、社会监督的在线教育治理格局。
(三)发展目标
到2020年,在线教育的基础设施建设水平大幅提升,互联网、大数据、人工智能等现代信息技术在教育领域的应用更加广泛,资源和服务更加丰富,在线教育模式更加完善。
到2022年,现代信息技术与教育实现深度融合,在线教育质量不断提升,资源和服务标准体系全面建立,发展环境明显改善,治理体系更加健全,网络化、数字化、个性化、终身化的教育体系初步构建,学习型社会建设取得重要进展。
二、扩大优质资源供给
(四)满足多样化教育需求。鼓励社会力量举办在线教育机构,开发在线教育资源,提供优质教育服务。支持互联网企业与在线教育机构深度合作,综合运用大数据分析、云计算等手段,充分挖掘新兴教育需求,大力发展智能化、交互式在线教育模式,增强在线教育体验感。针对退役军人、新型职业农民、农民工等不同群体的教育需求,研发课程包、课件包和资源包,建设一批通识课程、五分钟课程、全媒体数字教材课程、“三农”特色课程等专项共建共享课程,提高教育供给精准度。(教育部负责)
(五)推动线上线下教育融通。鼓励学校通过国家数字教育资源公共服务体系,加大在线教育资源研发和共享力度,扩大名校名师网络课堂等教学资源的辐射面。支持学校研究制定具体办法,将符合条件的在线课程纳入教育教学体系。高校应保证纳入高等学历教育的在线课程质量不低于本校原有的面授课程。深入推进“三通两平台”(即“宽带网络校校通、优质资源班班通、网络学习空间人人通”,教育资源公共服务平台、教育管理公共服务平台)建设,推动信息技术和智能技术融入教育教学全过程。优化结构,统筹利用现有资源,通过“网络学习空间人人通”专项培训,到2022年,培训10000名中小学校长、20000名中小学教师、3000名职业院校校长、6000名职业院校教师,实现信息化教与学应用覆盖全体师生。(教育部负责)
(六)培育优质在线教育资源。实施“教育大资源共享计划”,汇聚互联网教学、科研、文化资源,拓展完善国家数字教育资源公共服务体系。建设一批高质量在线教育课程,探索学习成果认证和学分积累转换制度。优化结构,统筹利用现有资源,到2022年,推出3000门国家精品在线开放课程、1000个国家虚拟仿真实验教学项目,建设6000门左右国家级和10000门左右省级线上线下高等教育一流课程、10000堂基础教育示范课、1000堂职业教育示范课、200堂继续教育示范课。支持面向深度贫困地区开发英语、数学及音、体、美等在线教育资源,补齐教育基本公共服务短板。(教育部负责)
(七)推进产学研用一体化发展。鼓励职业院校、普通高校、科研院所、企业等密切合作,深入实施产学合作协同育人项目,围绕在线教育打造资源共享、开放共建的创新联合体。鼓励在线教育企业在职业院校、普通高校建立研发机构和实验中心,促进科研与教学实现良性互动。加强智能教学助手、人工智能(AI)教师等新技术在教育领域的应用,推动教育模式变革。(教育部、工业和信息化部按职责分工负责)
(八)加强在线教育人才培养。鼓励职业院校、普通高校结合社会需要和办学特色,加强人工智能、物联网、大数据、网络安全等相关专业建设,大力推进“互联网+”“智能+”教育教学改革,促进学科交叉融合,培养在线教育行业发展各类急需人才。鼓励企业与职业院校、普通高校搭建在线教育创新人才培养基地和供需对接平台,推动互联网与教育行业人才的双向流动,培训一批会技术、懂教育的高水平从业人员。(教育部负责)
三、构建扶持政策体系
(九)建立规范化准入体系。按照包容审慎原则,完善在线教育准入制度,明确准入条件与资质认证流程,建立健全在线教育资源的备案审查制度,切实维护国家安全、社会公共利益和师生个人信息安全。制定在线教育准入负面清单,允许各类主体依法平等进入未纳入负面清单管理的领域,对负面清单适时动态调整。按照国家有关规定,规范面向中小学生利用互联网技术实施的学科类校外线上培训活动。(教育部、中央网信办、工业和信息化部、市场监管总局按职责分工负责)
(十)加强基础设施建设。抓住第五代移动通信技术(5G)商用契机,加快推动物联网、云计算、虚拟现实等技术在教育领域的规模化应用,提升教育服务数字化、网络化、智能化水平。实施“数字校园规范建设行动”,全面改善学校网络和接入条件,加快建设教育专网,到2022年实现所有学校接入快速稳定的互联网。鼓励社会力量参与在线教育基础设施建设和运营管理,提供专业化服务。(教育部、国家发展改革委、财政部、工业和信息化部按职责分工负责)
(十一)落实财政支持政策。各地完善政府购买优质在线教育资源与服务的相关制度,将在线教育资源与服务纳入地方政府购买服务指导性目录。统筹利用现有资金渠道,加强在线教育平台建设与示范应用。(财政部、教育部按职责分工负责)
(十二)拓展金融支持渠道。鼓励银行等金融机构开发符合在线教育特点的金融产品。利用创业投资基金、天使投资及资本市场融资等多种渠道,引导社会资本支持在线教育发展。支持符合条件的在线教育企业发行“双创”专项债务融资工具、创新创业公司债券。(中国人民银行、中国银保监会、中国证监会按职责分工负责)
(十三)加强知识产权保护。依托国家数字教育资源公共服务体系,完善在线教育知识产权服务机制,在知识产权创造、转化、交易、托管、权益维护等方面提供专业服务。依法严厉打击侵犯知识产权违法犯罪行为,推动形成公平竞争的市场秩序。(教育部、中央宣传部、国家知识产权局、市场监管总局、公安部按职责分工负责)
四、形成多元管理服务格局
(十四)保护消费者权益。加强教育与互联网等相关领域各项法律制度衔接,完善在线教育机构的备案、选用、监督、检查、通报、退出等全周期制度体系。推动在线教育机构按照公开、公平、公正原则,建立质量标准,明确服务规则。畅通在线教育消费投诉渠道,完善投诉响应、纠纷处理和多方调节机制。加大在线教育机构信息强制公开力度,充分发挥社会公众、新闻媒体、消费者协会、行业协会的外部监督作用,实现共治共管。(教育部、市场监管总局按职责分工负责)
(十五)创新管理服务方式。利用现代信息技术手段推动对在线教育机构的大数据比对分析,通过信息监测、在线识别、源头追溯等方式,识别行业风险和违法违规线索,实现以网管网。强化对在线教育机构的实时监测和风险预警,建立在线教育机构和从业人员信用记录,完善身份认证、双向评价、信用管理机制,维护良好教育秩序。(教育部、中央网信办、工业和信息化部、公安部、国家发展改革委、中国人民银行按职责分工负责)
(十六)加强部门协同监管。适应在线教育跨领域、跨区域的特点,加强监管部门协同和区域协同,充分发挥民办教育工作、职业教育工作、“互联网+”行动、网络市场监管、消费者权益保护等部际联席会议机制作用,提高监管效能。借助全国一体化在线政务服务平台、国家数据共享交换平台、全国信用信息共享平台、国家企业信用信息公示系统,加大对在线教育机构基本信息和各类许可信息的归集力度,加强部门间数据共享,形成管理合力。(相关部门按职责分工负责)
(十七)强化行业自律。支持在线教育行业组织建设,在机构自治、行业自律、交流合作、协同创新、履行社会责任方面发挥桥梁和纽带作用。鼓励行业协会等第三方机构根据在线教育行业特点,制定行业公约,开展在线教育机构服务质量认证和从业人员能力认证。鼓励行业协会加强政策宣传,积极推广在线教育的优秀经验和成功案例,引导行业健康有序发展。(相关部门按职责分工负责)
教育部 中央网信办 国家发展改革委
工业和信息化部 公安部 财政部
中国人民银行 市场监管总局 中国银保监会
中国证监会 国家知识产权局
2019年9月19日
为加快在线开放课程建设及混合式教学应用,推进教学模式改革和创新,提高课程团队建课用课能力,打造一流课程,提高公选课教学质量,教师教学发展中心联合信息与现代教育技术中心于9月17日在番禺校区举办了在线开放课程建设及混合式教学应用培训班。本次培训班面向公选课授课教师进行专场培训,内容为超星学习平台的使用,近50名教师参加了培训。
教务处张慧群副处长出席了培训班并讲话,张处长首先强调为了进一步落实《教育部关于狠抓新时代全国高等学校本科教育工作会议精神落实的通知》文件精神,淘汰“水课”、打造“金课”合理提升学业挑战度、增加课程难度、拓展课程深度,切实提高课程教学质量,特别举办本次培训班,旨在切实提升公选课教学质量。同时,张处长宣读了《关于加强公选课教学管理工作的通知》,并指出我校面授公选课存在的问题,强调为改善学习风气,加强师生互动,从2019-2020学年1学期起,公选课授课老师必须充分利用学习通进行辅助教学。张处长希望各位公选课授课教师通过本次培训学习逐步提升在线开放课程建设及混合式教学应用能力,将学习通应用到日常公选课的教学中。

本次培训班由超星学习平台培训师主讲,主题为“超星智慧教学系统—助力学校课堂教学创新与实践”。效老师分别从网络教学平台介绍与操作、学习通互动教学体验、互动答疑三个环节进行讲授,着重讲解超星平台课程建设流程和学习通互动教学使用。培训现场各位老师展现出浓厚兴趣,进行上机实操,并结合实际教学对线上课程制作和学习通使用提出问题。效老师现场进行了详细解答。

本次培训班有助于推动学校信息技术与课堂教学深度融合,促进课堂教学模式改革,逐步提升教师的信息化教学能力、课程建设能力,有利于改善我校公选课学习风气,加强师生互动,活跃公选课堂气氛,切实提高我校公选课教学质量。
2019年8月14日微软官方发布安全补丁,修复了两个Windows远程桌面服务的远程代码执行漏洞CVE-2019-1181/CVE-2019-1182,这两个漏洞影响了几乎目前所有受支持的Windows系统。
未经身份验证的攻击者利用该漏洞,向目标服务端口发送恶意构造请求,可以在目标系统上执行任意代码。该漏洞的利用无需进行用户交互操作,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,与2019年5月14日修补的远程桌面服务的远程代码执行漏洞CVE-2019-0708和2017年WannaCry恶意软件的传播方式类似。
CNVD对该漏洞的综合评级为“高危”,建议用户立即进行补丁更新处理。
影响范围:
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1803 (Server Core Installation)
Windows Server, version 1903 (Server Core installation)
注意:对于使用Windows 7 Service Pack 1或者Windows Server 2008 R2 Service Pack 1的用户,只有安装了RDP 8.0或RDP 8.1,这些操作系统才会受到此漏洞的影响。
临时修复建议:
关闭企业边界防火墙上的TCP端口3389
如果系统上不再需要这些服务,可以考虑禁用
在受支持的Windows 7、Windows Server 2008和Windows Server 2008 R2版本的系统上启用网络身份验证(NLA),这使得攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证然后才能利用该漏洞
漏洞处置建议:
目前,微软官方已发布补丁修复此漏洞,建议用户将相关系统版本立即升级至最新版本:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
美国新媒体联盟发布的《地平线报告》(高教版)是一份预测国际高等教育技术应用情况的专项报告,每年都由来自世界多国的几十名教育专家和技术专家共同研讨制定,公布未来五年高等教育技术应用的关键趋势、重大挑战以及重要技术。
近日,《地平线报告》(2019高教版)在美国EDUCAUSE官网正式发布。该报告列出了教育技术领域的趋势、挑战及重要进展。报告分为三个部分:
促进高等教育中技术采纳的主要趋势
1、长期趋势:在未来5年或更长时间内
l 重新思考教育机构的工作
l 模块化和拆分式学位
2、中期趋势:在未来3~5年内
l 推进创新文化
l 不断增长的对于学习评估的关注
3、短期趋势:在未来1~3年内
l 重新设计学习空间
l 混合式学习设计
高等教育采纳技术面临的重要挑战
1、可解决的挑战:我们已经理解并知道如何解决的问题
l 提高数字流畅性
l 不断增长的对于数字化学习体验和教学设计专长的需求
2、困难的挑战:我们理解但不确定如何解决的问题
l 教员在教育技术战略中的角色演化
l 成就的鸿沟
3、艰难的挑战:复杂得尚难以定义、更谈不上解决的问题
l 推进数字化平等
l 重新思考教学实践
面向高等教育的重要技术进展
1、采纳时间:1年或以内
l 移动学习
l 分析技术
2、采纳时间:2~3年
l 混合现实
l 人工智能
3、采纳时间:4~5年
l 区块链
l 虚拟助理
综述
近日,来自 IBM X-Force的安全专家在TP-Link Wi-Fi扩展器中发现远程代码执行漏洞(CVE-2019-7406)。该漏洞可能被未经身份验证的远程攻击者利用,通过发送一个格式错误的HTTP请求被触发,从而允许攻击者在目标Wi-Fi扩展器上执行任意shell命令。攻击不需要权限升级,因为易受攻击设备上的所有进程都是以root权限运行。
该漏洞影响的TP-Link Wi-Fi扩展器型号有RE365,RE650,RE350和RE500。
参考链接:
https://securityaffairs.co/wordpress/87263/iot/zero-day-tp-link-wi-fi-extenders.html
受影响型号及版本
l TP-Link Wi-Fi extenders RE365(EU)_V1_190528 之前版本
l TP-Link Wi-Fi extenders RE650(EU)_V1_190521 之前版本
l TP-Link Wi-Fi extenders RE350(EU)_V1_190516 之前版本
l TP-Link Wi-Fi extenders RE500(EU)_V1_190521之前版本
不受影响型号及版本
l TP-Link Wi-Fi extenders RE365(EU)_V1_190528
l TP-Link Wi-Fi extenders RE650(EU)_V1_190521
l TP-Link Wi-Fi extenders RE350(EU)_V1_190516
l TP-Link Wi-Fi extenders RE500(EU)_V1_190521
解决方案
TP-Link官方已经发布了固件更新来修复这个漏洞,且已为每个受影响型号的Wi-Fi扩展器发布了单独的更新,请受影响的用户尽快更新进行防护。
各型号固件更新链接:
https://www.tp-link.com/en/support/download/re365/#Firmware
https://www.tp-link.com/en/support/download/re650/#Firmware
https://www.tp-link.com/pl/support/download/re350/#Firmware
https://www.tp-link.com/en/support/download/re500/#Firmware
综述
近日,Red Hat官方发布了一份安全公告,公告中指出了Linux内核中存在的多个基于TCP的远程拒绝服务漏洞。其中包括一个名为“SACK Panic”的高危漏洞和其他两个中危漏洞。
参考链接:
https://access.redhat.com/security/vulnerabilities/tcpsack
漏洞概述
CVE-2019-11477 SACK Panic
CVE-2019-11477称为“SACK Panic”,是一个整型溢出漏洞,可由远程攻击者向易受攻击的系统发送一系列TCP选择性确认(SACK)包触发,这可能导致系统崩溃。成功利用此漏洞将导致受影响系统上的拒绝服务(DoS)。
受影响版本:
Linux 内核版本 >= 2.6.29
已修复漏洞的稳定内核版本:
Linux 内核版本4.4.182、4.9.182、4.14.127、4.19.52、5.1.11
解决方案:
可使用链接中检测脚本确定您的系统当前是否容易受到此漏洞的攻击(https://access.redhat.com/security/vulnerabilities/tcpsack)
应用补丁程序:
PATCH_net_1_4.patch解决了Linux内核版本大于或等于2.6.29中的漏洞(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch)。
此外,Linux内核版本>= 4.14需要第二个补丁PATCH_net_1a.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch)。
或禁用SACK(/proc/sys/net/ipv4/tcp_sack设置为0)
更多缓解措施详见:https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md
CVE-2019-11478 SACK Slowness 或过量资源消耗
CVE-2019-11478是一个过量的资源消耗漏洞,可以由远程攻击者向易受攻击的系统发送一系列TCP选择性确认(SACK)包触发,从而导致TCP重传队列的碎片化。此外,在4.15之前的Linux内核上,攻击者可能能够进一步利用分段队列,为后续针对同一TCP连接接收的SACK导致昂贵的链表遍历,造成进一步碎片化,由此被称为“SACK Slowness”。成功利用此漏洞将严重阻碍系统性能,并可能导致DoS。
受影响版本:
SACK Slowness 影响版本小于 4.15 的Linux 内核
过量资源消耗影响全版本Linux 内核
已修复漏洞的稳定内核版本:
Linux 内核版本4.4.182、4.9.182、4.14.127、4.19.52、5.1.11
解决方案:
应用补丁程序 PATCH_net_2_4.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_2_4.patch)。
或禁用SACK(/proc/sys/net/ipv4/tcp_sack设置为0)
更多缓解措施详见:https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md
CVE-2019-11479
CVE-2019-11479是一个超额资源消耗漏洞,可以在远程攻击者为TCP连接设置较低的最大段大小(MSS)时触发,从而导致易受攻击的系统利用额外的带宽和资源。利用此漏洞将导致受影响的系统以最大的资源消耗运行,影响系统性能。
受影响版本:
影响全版本Linux 内核
已修复漏洞的稳定内核版本:
Linux 内核版本4.4.182、4.9.182、4.14.127、4.19.52、5.1.11
解决方案:
应用补丁程序PATCH_net_3_4.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_3_4.patch)和PATCH_net_4_4.patch(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_4_4.patch)。
更多缓解措施详见:https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md
2019年6月19日上午,广东省湛江卫生学校电教中心主任王延康等一行5人莅临我中心开展交流。信息与现代教育技术中心陈戏墨主任与教育技术部人员参加了本次交流活动。

会议上,陈戏墨主任致欢迎辞后,双方就学校信息化基础建设、智慧校园建设以及信息化教学建设等问题进行了深入交流。最后,中心老师带领王延康主任等一行人参观了学校的微课制作室、录播室与虚拟演播室等。

为避免您的业务受影响,建议Linux系统用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【风险等级】
高风险
【漏洞风险】
远程发送特殊构造的攻击包,导致目标 Linux 或 FreeBSD 服务器崩溃或服务不可用。
【漏洞详情】
腾讯云安全中心情报平台监测到 Netflix 信息安全团队研究员Jonathan Looney发现 Linux 以及 FreeBSD 等系统内核上存在严重远程DoS漏洞,攻击者可利用该漏洞构造并发送特定的 SACK 序列请求到目标服务器导致服务器崩溃或拒绝服务。
【影响版本】
目前已知受影响版本如下:
FreeBSD 12(使用到 RACK TCP 协议栈)
CentOS 5(Redhat 官方已停止支持,不再提供补丁)
CentOS 6
CentOS 7
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 19.04
Ubuntu 18.10
【安全版本】
各大Linux发行厂商已发布内核修复补丁,详细内核修复版本如下:
CentOS 6 :2.6.32-754.15.3
CentOS 7 :3.10.0-957.21.3
Ubuntu 18.04 LTS :4.15.0-52.56
Ubuntu 16.04 LTS:4.4.0-151.178
FreeBSD:腾讯云官方提供的 FreeBSD 镜像默认不受该漏洞影响,请放心使用。
【修复建议】
升级您的 Linux Server 到上述【安全版本】,详细操作如下:
➤【CentOS 6/7 系列用户】
注:截止文章发布,CentOS官方暂未同步内核修复补丁到软件源,建议用户及时关注补丁更新情况并开展相应升级工作。升级方式如下:
1. yum clean all && yum makecache,进行软件源更新;
2. yum update kernel -y,更新当前内核版本;
3. reboot,更新后重启系统生效;
4. uname -a,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。
➤【Ubuntu 16.06/18.04 LTS 系列用户】
1. sudo apt-get update && sudo apt-get install linux-image-generic,进行软件源更新并安装最新内核版本;
2. sudo reboot,更新后重启系统生效;
3. uname -a,检查当前版本是否为【安全版本】,如果是,则说明修复成功。
如果用户不方便重启进行内核补丁更新,可选择临时缓解方案:
运行如下命令禁用内核 SACK 配置防范漏洞利用:
sysctl -w net.ipv4.tcp_sack=0
综述
近日,绿盟科技安全团队发现针对Oracle Weblogic的在野漏洞利用,攻击特征与CVE-2019-2725类似。此攻击可以绕过Oracle官方在4月份发布的最新安全补丁。由于在处理反序列化信息时没有合理进行过滤,攻击者可以通过发送精心构造的恶意HTTP请求来利用该漏洞,从而获取服务器权限并在未授权情况下远程执行任意代码。
预警通告级别:【蓝色】
受影响的版本
l Weblogic 10.3.6.0
l Weblogic 12.1.3
解决方案
目前Oracle官方还未发布针对此绕过的最新补丁,请随时关注Oracle官方补丁动态。
绿盟科技入侵防护系统(IPS)已提供针对该漏洞绕过的防护,在以下链接下载最新版本更新即可:
http://update.nsfocus.com/update/listIps
绿盟科技WEB应用防护系统(WAF)也将提供最新自定义规则对该漏洞进行防护,在以下链接下载最新版本即可:
http://update.nsfocus.com/update/wafIndex
各校园网用户:
为了配合6月15日(星期六)举行的全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:6月15日 8:15—17:15。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2019年6月13日
综述
微软于周二发布了6月安全更新补丁,修复了93个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及Adobe Flash Player、Kerberos、Microsoft Browsers、Microsoft Devices、Microsoft Edge、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Office、Microsoft Office SharePoint、Microsoft scripting Engine、Microsoft Windows、Servicing Stack Updates、Skype for Business and Microsoft Lync、Team Foundation Server、vbscript、Windows Authentication Methods、Windows Hyper-V、Windows IIS、Windows Installer、Windows Kernel、Windows Media、Windows NTLM以及Windows Shell。
相关信息如下:
产品 |
CVE 编号 |
CVE 标题 |
严重程度 |
Adobe Flash Player |
ADV190015 |
June 2019 Adobe Flash 安全更新 |
Critical |
Kerberos |
CVE-2019-0972 |
Local Security Authority Subsystem Service 拒绝服务漏洞 |
Important |
Microsoft Browsers |
CVE-2019-1038 |
Microsoft Browser 内存破坏漏洞 |
Critical |
Microsoft Browsers |
CVE-2019-1081 |
Microsoft Browser 信息泄露漏洞 |
Important |
Microsoft Devices |
ADV190016 |
Bluetooth Low Energy Advisory |
Important |
Microsoft Devices |
ADV190017 |
Microsoft HoloLens Remote Code Execution Vulnerabilities |
Important |
Microsoft Edge |
CVE-2019-1054 |
Microsoft Edge 安全功能绕过漏洞 |
Important |
Microsoft Exchange Server |
ADV190018 |
Microsoft Exchange Server Defense in Depth Update |
Unknown |
Microsoft Graphics Component |
CVE-2019-1009 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-1010 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-1011 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-1012 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-1013 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-1015 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-1016 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-1018 |
DirectX 特权提升漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-1046 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-1047 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-1048 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-1049 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-1050 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-0960 |
Win32k 特权提升漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-0968 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-0977 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2019-0985 |
Microsoft Speech API 远程代码执行漏洞 |
Critical |
Microsoft JET Database Engine |
CVE-2019-0904 |
Jet Database Engine 远程代码执行漏洞 |
Important |
Microsoft JET Database Engine |
CVE-2019-0905 |
Jet Database Engine 远程代码执行漏洞 |
Important |
Microsoft JET Database Engine |
CVE-2019-0906 |
Jet Database Engine 远程代码执行漏洞 |
Important |
Microsoft JET Database Engine |
CVE-2019-0907 |
Jet Database Engine 远程代码执行漏洞 |
Important |
Microsoft JET Database Engine |
CVE-2019-0908 |
Jet Database Engine 远程代码执行漏洞 |
Important |
Microsoft JET Database Engine |
CVE-2019-0909 |
Jet Database Engine 远程代码执行漏洞 |
Important |
Microsoft JET Database Engine |
CVE-2019-0974 |
Jet Database Engine 远程代码执行漏洞 |
Important |
Microsoft Office |
CVE-2019-1034 |
Microsoft Word 远程代码执行漏洞 |
Important |
Microsoft Office |
CVE-2019-1035 |
Microsoft Word 远程代码执行漏洞 |
Important |
Microsoft Office SharePoint |
CVE-2019-1036 |
Microsoft Office SharePoint XSS Vulnerability |
Important |
Microsoft Office SharePoint |
CVE-2019-1031 |
Microsoft Office SharePoint XSS Vulnerability |
Important |
Microsoft Office SharePoint |
CVE-2019-1032 |
Microsoft Office SharePoint XSS Vulnerability |
Important |
Microsoft Office SharePoint |
CVE-2019-1033 |
Microsoft Office SharePoint XSS Vulnerability |
Important |
Microsoft scripting Engine |
CVE-2019-0988 |
scripting Engine 内存破坏漏洞 |
Critical |
Microsoft scripting Engine |
CVE-2019-0989 |
Chakra scripting Engine 内存破坏漏洞 |
Critical |
Microsoft scripting Engine |
CVE-2019-1055 |
scripting Engine 内存破坏漏洞 |
Critical |
Microsoft scripting Engine |
CVE-2019-0920 |
scripting Engine 内存破坏漏洞 |
Moderate |
Microsoft scripting Engine |
CVE-2019-0990 |
scripting Engine 信息泄露漏洞 |
Critical |
Microsoft scripting Engine |
CVE-2019-0991 |
Chakra scripting Engine 内存破坏漏洞 |
Critical |
Microsoft scripting Engine |
CVE-2019-0992 |
Chakra scripting Engine 内存破坏漏洞 |
Critical |
Microsoft scripting Engine |
CVE-2019-0993 |
Chakra scripting Engine 内存破坏漏洞 |
Critical |
Microsoft scripting Engine |
CVE-2019-1002 |
Chakra scripting Engine 内存破坏漏洞 |
Critical |
Microsoft scripting Engine |
CVE-2019-1003 |
Chakra scripting Engine 内存破坏漏洞 |
Critical |
Microsoft scripting Engine |
CVE-2019-1023 |
scripting Engine 信息泄露漏洞 |
Critical |
Microsoft scripting Engine |
CVE-2019-1024 |
Chakra scripting Engine 内存破坏漏洞 |
Critical |
Microsoft scripting Engine |
CVE-2019-1051 |
Chakra scripting Engine 内存破坏漏洞 |
Critical |
Microsoft scripting Engine |
CVE-2019-1052 |
Chakra scripting Engine 内存破坏漏洞 |
Critical |
Microsoft scripting Engine |
CVE-2019-1080 |
scripting Engine 内存破坏漏洞 |
Moderate |
Microsoft Windows |
CVE-2019-0888 |
ActiveX Data Objects (ADO) 远程代码执行漏洞 |
Critical |
Microsoft Windows |
CVE-2019-0943 |
Windows ALPC 特权提升漏洞 |
Important |
Microsoft Windows |
CVE-2019-0948 |
Windows Event Viewer 信息泄露漏洞 |
Moderate |
Microsoft Windows |
CVE-2019-0959 |
Windows Common Log File System Driver 特权提升漏洞 |
Important |
Microsoft Windows |
CVE-2019-0984 |
Windows Common Log File System Driver 特权提升漏洞 |
Important |
Microsoft Windows |
CVE-2019-0709 |
Windows Hyper-V 远程代码执行漏洞 |
Critical |
Microsoft Windows |
CVE-2019-0710 |
Windows Hyper-V 拒绝服务漏洞 |
Important |
Microsoft Windows |
CVE-2019-0711 |
Windows Hyper-V 拒绝服务漏洞 |
Important |
Microsoft Windows |
CVE-2019-0713 |
Windows Hyper-V 拒绝服务漏洞 |
Important |
Microsoft Windows |
CVE-2019-0722 |
Windows Hyper-V 远程代码执行漏洞 |
Critical |
Microsoft Windows |
CVE-2019-0983 |
Windows Storage Service 特权提升漏洞 |
Important |
Microsoft Windows |
CVE-2019-0998 |
Windows Storage Service 特权提升漏洞 |
Important |
Microsoft Windows |
CVE-2019-1025 |
Windows 拒绝服务漏洞 |
Important |
Microsoft Windows |
CVE-2019-1043 |
Comctl32 远程代码执行漏洞 |
Important |
Microsoft Windows |
CVE-2019-1045 |
Windows Network File System 特权提升漏洞 |
Important |
Microsoft Windows |
CVE-2019-1064 |
Windows 特权提升漏洞 |
Important |
Microsoft Windows |
CVE-2019-1069 |
Task Scheduler 特权提升漏洞 |
Important |
Servicing Stack Updates |
ADV990001 |
Latest Servicing Stack Updates |
Critical |
Skype for Business and Microsoft Lync |
CVE-2019-1029 |
Skype for Business and Lync Server 拒绝服务漏洞 |
Important |
Team Foundation Server |
CVE-2019-0996 |
Azure DevOps Server 欺骗漏洞 |
Important |
vbscript |
CVE-2019-1005 |
scripting Engine 内存破坏漏洞 |
Important |
Windows Authentication Methods |
CVE-2019-1040 |
Windows NTLM Tampering Vulnerability |
Important |
Windows Hyper-V |
CVE-2019-0620 |
Windows Hyper-V 远程代码执行漏洞 |
Critical |
Windows IIS |
CVE-2019-0941 |
Microsoft IIS Server 拒绝服务漏洞 |
Important |
Windows Installer |
CVE-2019-0973 |
Windows Installer 特权提升漏洞 |
Important |
Windows Kernel |
CVE-2019-1014 |
Win32k 特权提升漏洞 |
Important |
Windows Kernel |
CVE-2019-1017 |
Win32k 特权提升漏洞 |
Important |
Windows Kernel |
CVE-2019-1039 |
Windows Kernel 信息泄露漏洞 |
Important |
Windows Kernel |
CVE-2019-1041 |
Windows Kernel 特权提升漏洞 |
Important |
Windows Kernel |
CVE-2019-1044 |
Windows Secure Kernel Mode 安全功能绕过漏洞 |
Important |
Windows Kernel |
CVE-2019-1065 |
Windows Kernel 特权提升漏洞 |
Important |
Windows Media |
CVE-2019-1007 |
Windows Audio Service 特权提升漏洞 |
Important |
Windows Media |
CVE-2019-1021 |
Windows Audio Service 特权提升漏洞 |
Important |
Windows Media |
CVE-2019-1022 |
Windows Audio Service 特权提升漏洞 |
Important |
Windows Media |
CVE-2019-1026 |
Windows Audio Service 特权提升漏洞 |
Important |
Windows Media |
CVE-2019-1027 |
Windows Audio Service 特权提升漏洞 |
Important |
Windows Media |
CVE-2019-1028 |
Windows Audio Service 特权提升漏洞 |
Important |
Windows NTLM |
CVE-2019-1019 |
Microsoft Windows 安全功能绕过漏洞 |
Important |
Windows Shell |
CVE-2019-0986 |
Windows User Profile Service 特权提升漏洞 |
Important |
Windows Shell |
CVE-2019-1053 |
Windows Shell 特权提升漏洞 |
Important |
修复建议
微软官方已经发布更新补丁,请及时进行补丁更新。
全文下载
/upload/contents/2019/06/20190612135502_70824.pdf
尊敬的校园网用户:
接中国联合网络通信有限公司广东省分公司的通知,其计划于2019年6月6日(星期四)0:00至6:00时段,对新造邮局至市新路光交01/南光——新造48芯光缆进行割接施工。
受其影响,割接期间我校租用的联通2.5G互联网出口与番禺校区至越秀校区互联备用光纤线路会发生中断。校园网会出现网络波动,访问某些网站会出现缓慢现象,用户上网体验将有所降低。待割接施工完成之后即可恢复正常。
咨询、报障电话:37103129,王老师、林老师。
不便之处,敬请原谅。
信息与现代教育技术中心
2019年6月5日
尊敬的校园网用户:
接学校后勤校产管理处通知,电工班定于2019年5月31日(星期五)14:00至15:30对番禺校区9栋宿舍楼弱电间进行电力线路维护整改。
受其影响,届时番禺校区8栋、9栋宿舍楼的校园网(有线网络、无线WIFI)业务、一卡通(圈存机、补助机、超市消费)业务、房间电表充值业务将会暂停。待弱电间电力恢复后上述业务将逐步恢复正常。
由此带来的不便,敬请谅解。
咨询、报障电话:37103129,王老师、林老师。
特此通知。
信息与现代教育技术中心
2019年5月31日
尊敬的校园网用户:
我校的中国电信互联网出口专线服务将在2019年5月31日到期,我中心计划在2019年5月29日(星期三)17:00至18:00对该电信互联网出口专线进行切换。切换过程中会出现网络波动,用户访问某些网站会出现缓慢现象,上网体验将有所降低。待切换完成之后即可恢复正常。
由此带来的不便,敬请谅解。
咨询、报障电话:37103129,王老师、林老师。
信息与现代教育技术中心
2019年5月28日
如果你依然在使用联网的Windows XP或者Windows Server 2003系统,同时也包括Windows 7、Windows Server 2008以及2008 R2系统,那么应该立即安装微软刚刚推出的紧急修复补丁。为了修复不亚于Wannacry的RDP服务漏洞,微软于今天面向包括XP在内的上述系统发布了紧急修复补丁,要求用户尽快完成安装。
根据编号为CVE-2019-0708的安全公告,黑客可以通过Remote Desktop Service(远程桌面服务)向目标设备发送特制的请求,可以在不需要用户干预的情况下远程执行任意代码,最终可能会像野火一样蔓延至整个系统,从而让整个系统瘫痪。
微软表示这个问题并非出在RDP协议上,而是服务本身。在Microsoft Security Response Center (MSRC)博客中写道:“The Remote Desktop Protocol (RDP) 协议本身并不存在漏洞。这个漏洞是预身份认证且不需要用户交互。换言之这个漏洞是‘可疑的’,意味着未来任何利用这个漏洞的恶意程序都可以像2017年WannaCry这样在全球范围内传播,大面积感染设备。”
所幸的是,Windows8.1和Windows 10系统并没有受到这个漏洞影响。
win XP与2003的补丁下载地址:
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
其它的补丁下载地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
教技厅〔2019〕2号
各省、自治区、直辖市厅(教委),新疆生产建设兵团教育局,部内各司局、各直属单位:
经教育部网络安全和领导小组审议通过,现将《2019年教育信息化和网络安全工作要点》印发给你们,请结合本地、本单位工作实际,认真贯彻落实。
教育部办公厅
2019年2月27日
2019年教育信息化和网络安全工作要点
一、工作思路
以习近平新时代特色社会主义思想为指导,深入贯彻落实党的十九大精神,全面落实全国教育、全国网络安全和信息化精神,围绕加快教育现代化、建设教育强国、办好人民满意的教育,以“育人为本、融合创新、系统推进、引领发展”为原则,坚持稳中求进工作总基调,深入落实《教育信息化“十三五”规划》和《教育信息化2.0行动计划》,实施好教育信息化“奋进之笔”,加快推动教育信息化转段升级,积极推进“教育”,坚持高质量发展,以教育信息化支撑和引领教育现代化。
二、核心目标
一是全面落实党中央对教育领域网络安全和信息化的战略部署。加强教育部网络安全和信息化领导小组的统筹领导,深入实施《教育信息化2.0行动计划》,印发加强“三个课堂”应用的指导意见,编制《中国智能教育发展方案》,举办人工智能与教育大会。
二是推动数字资源服务普及,不断扩大优质教育资源覆盖面,提升教育服务供给能力。成立国家数字教育资源公共服务体系联盟,实现省级平台全部接入体系,完善大资源开发利用机制,“一师一优课、一课一名师”晒课100万堂,认定800门国家精品在线开放课程。
三是网络学习空间应用不断深入,全国师生网络学习空间开通数量新增1000万个,继续推选网络学习空间应用优秀地区40个和优秀200所。完成中小学校长和骨干教师“人人通”专项6000人,推动逐步实现“一人一空间、人人用空间”。
四是网络条件下的精准扶智持续推进,继续开展面向“三区三州”教育信息化“送培到家”活动,举办3期管理干部和3期中小学校长培训班,举行信息化教学设备捐赠、优质数字教育资源共享、教育信息化应用服务等活动。
五是典型的辐射带动作用充分彰显,出台百区千校万课引领行动实施方案,统筹教育信息化各类试点和培育计划的实施,启动认定第一批20个典型区域、200所标杆学校、2000堂示范课例,编制教育信息化创新应用系列案例集,推广典型经验。
六是教育治理能力显著提升,印发关于加强新时代教育管理信息化工作的指导意见。有序推进“互联网+政务服务”,做好教育部直属机关政务信息系统整合共享工作,建立政务信息资源目录和溯源图谱,促进学生数据的贯通和教师数据的复用。
七是数字校园建设与应用加快推进,印发《高等学校数字校园建设规范》,开展学校联网攻坚行动,全面改善学校网络接入和带宽条件,中小学宽带接入率达到97%以上、出口带宽达到100Mbps以上,并探索采用卫星通信等多种技术手段实现学校互联网全覆盖。
八是智慧教育创新发展行动有序开展,指导宁夏“互联网+教育”示范区和教育信息化2.0试点省建设,支持设立5个以上“智慧教育示范区”,组建15个教育信息化创新实践共同体。
九是师生信息素养全面提升,完成义务教育阶段学生信息素养评价指标体系和评估模型设计,开展对2万名中小学生信息素养测评。启动互联网+教师教育创新行动,印发《关于实施全国中小学教师信息技术应用能力提升工程2.0的意见》,完成教育厅局长教育信息化专题培训900人。
十是教育系统网络安全保障能力显著增强,出台落实党委(党组)网络安全责任制评价考核办法,制定关键信息基础设施保护规划,开展教育系统关键信息基础设施认定工作,制定教育系统数据安全管理办法,建立线上线下相结合的网络安全培训机制,着力打好防范化解重大风险攻坚战。
三、重点任务
(一)加强教育信息化和网络安全统筹部署
1.做好教育信息化和网络安全统筹部署与协调
加强教育部网络安全和信息化领导小组的统筹领导,组织落实党中央国务院的重大决策部署,审议重大问题和重要政策文件,落实“一带一路”“互联网+”、、、人工智能、智慧城市、信息惠民、宽带中国、网络扶贫等重大战略的任务安排。
深入实施《教育信息化2.0行动计划》。召开2019年全国教育信息化工作会,研究部署年度重点工作。组织开展智能教育推进路径研究,编制《中国智能教育发展方案》。指导各地进一步完善教育信息化管理体制和发展机制,围绕重大问题组织开展专题调研,推动教育信息化融合创新发展。
2.规范教育信息化标准化管理
落实《教育部关于完善教育标准化工作的指导意见》,进一步规范教育信息化标准化工作,加强对教育部教育信息化技术标准委员会的管理和指导,组织制定教育信息化标准规划,有序推进教育信息化标准规范研制。
(二)全面开展数字资源服务普及行动
3.完善国家数字教育资源公共服务体系
深入落实《教育部关于数字教育资源公共服务体系建设与应用的指导意见》,国家数字教育资源公共服务体系实现省级平台全接入,成立国家数字教育资源公共服务体系联盟,推动体系共建共治,探索体系协同服务的有效机制,提升服务能力和水平。不断完善体系系统功能和相关标准,推动国家体系试点走向深入应用阶段。
编制教育大资源共享计划。有序开展国家平台资源汇聚工作,新汇聚20个以上单位的资源应用。做好体系汇聚资源应用课题研究工作,促进体系建设和创新应用的落地。
4.深化基础教育数字教育资源开发与应用
深入开展“一师一优课,一课一名师”活动,组织教师晒课100万堂,优先覆盖无部级优课节点,进一步提高资源的系列化程度。发挥教研员群体力量,总结凝练优课资源创新应用模式,深入推进资源的有效应用,优化搜索和导航服务,满足不同层次的学科教师应用资源开展教学的实际需求。地方各级教育部门组织广大中小学教师开展网络教研和优课应用。
进一步推进少数民族学科数字教学资源建设,完成朝鲜语、彝语初中数理化数字教学资源开发,启动民族中小学汉语学科数字教学资源的开发。
继续做好统编三科和普通高中的“人教数字教材”开发。深入开展数字教材教学模式研究,推进义务教育“人教数字教材”在不同数字化教学环境下与教育教学的深度融合和应用推广,培育形成3个区域及10个学校示范案例。
5.持续推进职业教育和高等教育资源建设
推动落实《教育部关于进一步推进职业教育信息化发展的指导意见》。组织开展2019年度职业教育专业教学资源库建设与应用,做好验收、立项和备选工作。开展职业院校数字资源应用共享项目和“职业岗位核心能力精品课”资源建设项目,汇聚一批职业院校和企业的优质数字教育资源,引导职业院校形成教育信息化应用模式。
深入落实《教育部关于加强高等学校在线开放课程建设应用与管理的意见》,完成第二批800门国家精品在线开放课程的认定工作。加快推进示范性虚拟仿真实验教学项目建设。
6.推进继续教育资源建设
进一步探索高等继续教育资源建设的新模式、新机制,积极发挥高等学校继续教育数字化学习资源开放与在线教育联盟作用,创新高校继续教育的培训模式,扩大高校优质教育资源覆盖面,积极服务学习型社会建设。
继续推动国家开放大学网络学习课程、通识课程、五分钟课程、全数字教材建设,使上线的网络课程总量超过350门,完成1万个5分钟课程规划和建设,推进110门通识课程建设,启动100门大规模在线开放课程建设。
7.推进网络思想政治与法治教育
组织开展“中国梦—行动有我:2019年全国中小学校本德育课程和教育案例评选展播活动”。
持续推动加强32家省级高校网络思想政治教育中心建设,大力深化全国高校思想政治工作网、易班网和中国大学生在线全国共建,加大高校网络文化研究评价中心建设力度,实施 “高校网络教育名师培育支持计划”,举办第四届“大学生网络文化节”和 “高校网络教育优秀作品推选展示活动”,全面统筹网络育人各环节、各要素的育人资源和育人力量,切实提升网络育人工作实效。
提供网络负面用语清单,规范网络用语用字,加强微语言传播治理工作。
发挥普法网作用,用好网言网语,开设网络课堂,打造宪法学习网络阵地。继续办好全国学生“学宪法 讲宪法”活动,实现大中小学各学段全覆盖。
8.推广中华语言文字和优秀文化
开展“中华经典资源库”第六期项目建设,推动在贫困地区中小学使用并启动“一带一路”送经典活动。继续推进“中小学语文示范诵读库”项目建设。
完善中国语言资源采录展示平台,持续推动语言文字信息化关键技术研究与应用。建设和完善国家语委语言资源网,促进语言资源的服务和共享。
进一步优化网络孔子学院平台,以合作共享的形式吸纳优质教学资源,为广大汉语学习者提供更优质、便利的资源,实现注册学员数90万人。
(三)持续深化网络学习空间覆盖行动
9.拓展网络学习空间应用广度与深度
深化网络学习空间覆盖行动,推动落实《教育部关于加强网络学习空间建设与应用的指导意见》《网络学习空间建设与应用指南》,加快推进各地网络学习空间的普及应用。
开展2019年度全国网络学习空间应用普及活动,依托国家数字教育资源公共服务体系,组织师生开通实名制网络学习空间,数量新增1000万个,在基础教育、职业教育、高等教育和继续教育范围内遴选出40个网络学习空间应用优秀区域和200 所优秀学校进行展示推广,推动逐步实现“一人一空间、人人用空间”。
继续与中国电信、中国移动合作开展中小学校长和骨干教师“网络学习空间人人通”专项培训,计划全年培训中小学校长2000人、骨干教师4000人。
(四)大力实施网络扶智工程攻坚行动
10.支持“三区三州”教育信息化发展
在基础电信企业等社会的大力支持下,深入推进网络扶智工程攻坚行动,继续开展面向“三区三州”教育信息化“送培到家”活动,分别举办3期管理干部培训班和3期中小学校长培训班,并进行信息化教学设备捐赠、优质数字教育资源共享、教育信息化应用服务等系列活动。
在“三区三州”及其他贫困地区实施“推普脱贫攻坚”普通话学习手机APP项目,发放定制手机约100万部。
国家开放大学完成援建“三区三州”及“长征带”40间云教室。
11.开展网络条件下的精准扶智
制定出台加强“三个课堂”应用的指导意见,大力推广“优质学校带薄弱学校、优秀教师带普通教师”模式,帮助缺乏师资的边远贫困地区学校利用信息化手段提高教学质量。
面向“三区三州”中小学提供国家规定课程资源服务,汇聚1—3年级国家规定课程各学科各1个版本的数字化课程资源包,供“三区三州”农村中小学自主选用。组织应用巡回指导,提高资源使用效益。
(五)深入推进教育治理能力优化行动
12.加强教育管理信息化统筹管理
印发关于加强新时代教育管理信息化工作的指导意见,加强教育管理信息化的顶层设计。启动建设国家教材管理信息平台。开展教育系统网站调研,指导规范网站的域名和建设,探索推进区域网站集中化管理和通用业务集中建设的新模式。
继续完善高考综合改革录取平台。推动国家教育考试综合管理平台和国家题库2.0建设工作。
13.推进政务信息系统整合共享
开展政务信息系统整合共享专项调研。研究制定《教育部直属机关政务信息系统整合共享工作方案》的实施方案。加快用户统一认证和统一门户,探索通用业务服务新机制。建立政务信息资源目录和数据溯源图谱,完善教育数据标准体系,促进不同阶段学生数据贯通共享和人员数据的统筹管理,减少数据重复采集。加快建设电子政务外网,推进数据共享支撑地方政务服务。
14.加快电子政务建设与优化“互联网+政务服务”
持续推进“互联网+政务服务”平台建设,实现“一次认证、全网通办”。整合优化涉及跨地区、跨部门、跨层级的事项办理流程,推动部分政务服务业务办理系统对接并与国家政务服务平台对接,实现一张清单告知、一张表单申报、一个标准受理、一个平台流转。
配合国务院办公厅推进“互联网+监管”系统建设,形成教育部监管事项目录清单,实现监管数据的归集共享和充分利用。
15.加强教育系统密码应用与管理
制定《教育行业密码应用实施方案(2018—2022)》,加强密码宣传教育和业务培训工作,逐步提高密评工作水平,开展教育行业密评服务,推进国家教育管理信息系统密码应用,进一步做好商用密码推广使用工作。
16.全面规范校园APP的管理和使用
开展校园APP专项调研,摸清底数,研判形势。与网信部门开展联合行动,治理校园APP乱象。研究制定规范校园APP管理的意见,规范第三方校园APP的引入和自主开发校园APP的建设,探索建立规范校园APP管理的长效机制,促进有序健康发展。推动落实《教育部办公厅关于严禁有害APP进入中小学校园的通知》,重点加强学习类APP的规范管理。
(六)启动实施百区千校万课引领行动
17.遴选认定典型区域、标杆学校和典型课例
实施百区千校万课引领行动,针对支撑教育改革发展效果突出的应用模式进行培育和提炼,启动教育信息化优秀区域、优秀学校和优秀课堂教学案例认定工作,汇聚优秀案例,推广典型经验。
继续组织实施“基于教学改革、融合信息技术的新型教与学模式”实验区遴选工作。鼓励各地积极开展试点示范工作,创新教育信息化推进机制和应用模式。
(七)扎实推进数字校园规范建设行动
18.加快推进中小学“宽带网络校校通”
会同工业和信息化部推进学校联网攻坚行动,结合精准扶贫、宽带中国和贫困村信息化等工作,采取有线、无线、卫星等多种形式,加快推进未联网学校的宽带网络接入,支持学校网络提速降费,基本实现各级各类学校互联网全覆盖。督促各地做好“全面改善贫困地区义务教育薄弱学校基本办学条件”收尾工作,全面组织“回头看”,严格建设项目竣工验收,完善学校网络教学环境,确保到2019年底所有义务教育学校都达到“底线要求”。
19.引导数字校园建设与应用
编制《高等学校数字校园建设规范》。充分发挥地方与学校的积极性与主动性,引导各级各类学校结合实际特色发展,开展数字校园、智慧校园建设与应用。开展区域推进数字校园建设覆盖所有学校的试点工作。
继续开展职业院校数字校园建设实验校项目,修订并推动落实《职业院校数字校园建设规范》,完成第三批125所实验校的中期评估,同时进一步挖掘优秀案例,为职业院校数字校园建设提供可借鉴的经验。
国家开放大学完成三期142间云教室建设,实现与一、二期云教室的对接。
(八)有序开展智慧教育创新发展行动
20.推动教育信息化应用典型示范
实施智慧教育创新发展行动,设立5个以上“智慧教育示范区”。指导宁夏“互联网+教育”示范区和湖南教育信息化2.0试点省建设。继续实施教育信息化教学应用实践共同体项目,从网络学习空间、在线开放课程、跨学科学习(STEAM教育)、智能教育等4个方面遴选组建15个不同应用方向的实践共同体,探索推进信息化教学应用的长效机制。
21.推进信息技术在教学中的深入普遍应用
开展教育行为数据研究计划的实践研究,继续深入推进未来学校的实践探索。
开展教育信息化2.0环境下信息化教学模式的研究与实验,探索跨学科学习(STEAM教育)模式应用,出版基于3D打印的跨学科课程教材。
(九)深入开展信息素养全面提升行动
22.持续做好教师和管理干部教育信息化培训
深入实施《教师教育振兴行动计划(2018—2022年)》,启动互联网+教师教育创新行动,印发《关于实施全国中小学教师信息技术应用能力提升工程2.0的意见》,启动新一轮中小学教师信息技术应用能力培训。举办全国教师大数据高级。
继续举办教育厅局长教育信息化专题培训班,以新任教育厅局长为主,计划培训900人。地方各级教育行政部门组织开展本地区教育信息化管理干部专题培训。
23.培养提升教师和学生的信息素养
研制《师范生信息技术应用能力标准》,提高师范生信息素养和信息化教学能力。指导宁夏和外国语大学做好人工智能助推教师队伍建设行动试点工作,做好中期评估,及时总结成果,适时在全国层面进行推广。实施学生信息素养培育行动,完成义务教育阶段学生信息素养评价指标体系,建立评估模型,启动中小学生信息素养测评。推动在中小学阶段设置人工智能相关课程,逐步推广编程教育。
推动大数据、虚拟现实、人工智能等新技术在教育教学中的深入应用。继续办好全国职业院校技能教学能力比赛、全国中小学生电脑制作等应用交流与推广活动,开展职业院校学生信息化职业能力提升项目,创新活动的内容和形式,提高师生信息素养。
(十)强化教育信息化支撑保障措施
24.完善多元化教育信息化投入格局
协调财政部进一步完善有关农村学校信息化建设投入政策,引导督促各地统筹好中央资金和自有财力,加大教育信息化投入力度。
继续完善政府和市场作用相互补充、相互促进的教育信息化投入机制,鼓励企业等社会力量积极支持教育信息化建设与应用,持续推进与基础电信企业的战略合作。
25.开展全国教育信息化专项督导
完成第三次全国教育信息化工作专项督导,面向社会公开发布督导。
26.加强教育信息化专家团队和研究基地建设
完成教育信息化专家组换届,充分发挥教育信息化专家组、教育管理信息化专家组等咨询机构的作用,支持开展教育信息化战略研究,发布《中国教育信息化发展报告(2018)》、2019年《职业院校信息化教学发展报告》等。
加强教育信息化研究基地建设,增设教育部教育信息化战略研究基地,指导教育信息化领域国家工程实验室发展和教育部重点实验室筹建,以基地为依托凝聚专家队伍,广泛宣传并组织申报自然科学基金委教育科学基础研究项目。
27.拓展教育信息化国际交流与合作
与联合国教科文组织联合在北京举办“人工智能时代的教育:机遇与挑战”国际人工智能与教育大会,宣传全国教育大会精神,加快推进教育现代化,助力我国教育全球治理能力提升。支持参与教育信息化相关国际会议和重大活动,推荐项目参评联合国教科文组织2019年度哈马王奖。
28.做好教育信息化宣传报道
充分利用各类媒体特别是新媒体,通过多种方式,围绕教育信息化工作的重要政策、重大部署和进展成效,开展全方位、多角度、立体化宣传。中国教育报、中国教育新闻网、中国教育电视台和中国教育网络电视台也进一步加大报道力度,为推进教育信息化建设营造良好舆论氛围。
(十一)提升网络安全支撑和保障能力
29.提升网络安全人才培养能力和质量
编写《网络空间安全研究生核心课程指南》。加强对有关“双一流”建设高校的指导,继续加强网络空间安全、人工智能相关学科建设。
进一步推动落实《关于加强网络安全学科建设和人才培养的意见》和《一流网络安全学院建设示范项目管理办法》,探索网络安全人才培养新思路、新体制和新机制,建设一流网络安全学院。实施“卓越工程师教育培养计划2.0”,加快推进网络安全领域新工科建设,推进产学合作协同育人。
引导鼓励有条件的职业院校开设网络安全类专业,继续扩大网络安全相关人才培养规模。继续完善职业教育国家教学标准体系,开展第二批高等职业学校专业教学标准修(制)订工作。
30.强化网络安全宣传教育
开展教育系统网络安全专题研讨班和技术人员专题网络培训班,全面提高领导干部的安全意识和技术人员的防护水平。
指导各地各校把网络文明、网络安全教育纳入学校教育工作内容,落小落细落实网络安全教育工作要求。进一步完善现有中职德育课课程设置,在课程中进一步强化网络安全意识教育内容,继续加强职业教育有关网络信息安全课程的教材建设。
重视校园文化建设,开展丰富多样的网络安全教育宣传活动,营造学生良好成长成才环境。组织好教育系统国家网络安全宣传周“校园日”活动,切实提高广大青少年网络安全意识、实践能力和防护技能。深化网络舆情工作机制建设,不断提升预警预判、舆论引导和应对处置能力,联合网信、公安等部门加强网络监管,建立联合研判、快速处置机制,试行高校直报点制度,形成网络突发事件应对合力。
31.开展网络空间国际治理研究
加强对网络空间国际治理研究基地的指导,印发《网络空间国际治理研究基地管理办法》。在教育部人文社会科学研究项目中,设立全球互联网发展治理相关研究课题,产出一批有分量有影响力的研究成果。支持高校自主设立全球互联网发展治理研究学术机构,支持高校、重点研究基地等发挥全球互联网发展治理研究咨政建言作用,督促有关研究平台,开展前瞻性、对策性、应用性研究。
32.深入贯彻落实《网络安全法》
根据落实网络安全等级保护制度的要求,进一步完善相关管理制度和标准规范。持续推进网络安全预警通报机制,建立常态化的通用软件安全评估机制;完善网络安全信息通报机制,加强与省级教育行政部门的信息共享,提高安全威胁信息的质量和针对性。
33.加强教育系统数据安全防护能力
研究制定教育部直属机关数据安全管理办法。建立数据分级保障的工作机制,加强数据全生命周期管理。开展数据安全专项整治行动,全面排查个人信息保护存在的安全隐患。
34.推进关键信息基础设施保障工作
研究制定关键信息基础设施保护规划,制定关键信息基础设施识别认定指南,开展教育系统关键信息基础设施认定工作,明确教育系统关键信息基础设施名单。组织关键信息基础设施网络安全应急演练和安全评估,切实提高关键信息基础设施保障水平。
35.建立常态化的网络安全保障机制
制定出台党委(党组)网络安全责任制评价考核办法。根据中央网信办、公安部的统筹部署,开展网络安全检查。开展教育系统网络安全专题研讨班。
教技厅〔2019〕2号
各省、自治区、直辖市厅(教委),新疆生产建设兵团教育局,部内各司局、各直属单位:
经教育部网络安全和领导小组审议通过,现将《2019年教育信息化和网络安全工作要点》印发给你们,请结合本地、本单位工作实际,认真贯彻落实。
教育部办公厅
2019年2月27日
2019年教育信息化和网络安全工作要点
一、工作思路
以习近平新时代特色社会主义思想为指导,深入贯彻落实党的十九大精神,全面落实全国教育、全国网络安全和信息化精神,围绕加快教育现代化、建设教育强国、办好人民满意的教育,以“育人为本、融合创新、系统推进、引领发展”为原则,坚持稳中求进工作总基调,深入落实《教育信息化“十三五”规划》和《教育信息化2.0行动计划》,实施好教育信息化“奋进之笔”,加快推动教育信息化转段升级,积极推进“教育”,坚持高质量发展,以教育信息化支撑和引领教育现代化。
二、核心目标
一是全面落实党中央对教育领域网络安全和信息化的战略部署。加强教育部网络安全和信息化领导小组的统筹领导,深入实施《教育信息化2.0行动计划》,印发加强“三个课堂”应用的指导意见,编制《中国智能教育发展方案》,举办人工智能与教育大会。
二是推动数字资源服务普及,不断扩大优质教育资源覆盖面,提升教育服务供给能力。成立国家数字教育资源公共服务体系联盟,实现省级平台全部接入体系,完善大资源开发利用机制,“一师一优课、一课一名师”晒课100万堂,认定800门国家精品在线开放课程。
三是网络学习空间应用不断深入,全国师生网络学习空间开通数量新增1000万个,继续推选网络学习空间应用优秀地区40个和优秀200所。完成中小学校长和骨干教师“人人通”专项6000人,推动逐步实现“一人一空间、人人用空间”。
四是网络条件下的精准扶智持续推进,继续开展面向“三区三州”教育信息化“送培到家”活动,举办3期管理干部和3期中小学校长培训班,举行信息化教学设备捐赠、优质数字教育资源共享、教育信息化应用服务等活动。
五是典型的辐射带动作用充分彰显,出台百区千校万课引领行动实施方案,统筹教育信息化各类试点和培育计划的实施,启动认定第一批20个典型区域、200所标杆学校、2000堂示范课例,编制教育信息化创新应用系列案例集,推广典型经验。
六是教育治理能力显著提升,印发关于加强新时代教育管理信息化工作的指导意见。有序推进“互联网+政务服务”,做好教育部直属机关政务信息系统整合共享工作,建立政务信息资源目录和溯源图谱,促进学生数据的贯通和教师数据的复用。
七是数字校园建设与应用加快推进,印发《高等学校数字校园建设规范》,开展学校联网攻坚行动,全面改善学校网络接入和带宽条件,中小学宽带接入率达到97%以上、出口带宽达到100Mbps以上,并探索采用卫星通信等多种技术手段实现学校互联网全覆盖。
八是智慧教育创新发展行动有序开展,指导宁夏“互联网+教育”示范区和教育信息化2.0试点省建设,支持设立5个以上“智慧教育示范区”,组建15个教育信息化创新实践共同体。
九是师生信息素养全面提升,完成义务教育阶段学生信息素养评价指标体系和评估模型设计,开展对2万名中小学生信息素养测评。启动互联网+教师教育创新行动,印发《关于实施全国中小学教师信息技术应用能力提升工程2.0的意见》,完成教育厅局长教育信息化专题培训900人。
十是教育系统网络安全保障能力显著增强,出台落实党委(党组)网络安全责任制评价考核办法,制定关键信息基础设施保护规划,开展教育系统关键信息基础设施认定工作,制定教育系统数据安全管理办法,建立线上线下相结合的网络安全培训机制,着力打好防范化解重大风险攻坚战。
三、重点任务
(一)加强教育信息化和网络安全统筹部署
1.做好教育信息化和网络安全统筹部署与协调
加强教育部网络安全和信息化领导小组的统筹领导,组织落实党中央国务院的重大决策部署,审议重大问题和重要政策文件,落实“一带一路”“互联网+”、、、人工智能、智慧城市、信息惠民、宽带中国、网络扶贫等重大战略的任务安排。
深入实施《教育信息化2.0行动计划》。召开2019年全国教育信息化工作会,研究部署年度重点工作。组织开展智能教育推进路径研究,编制《中国智能教育发展方案》。指导各地进一步完善教育信息化管理体制和发展机制,围绕重大问题组织开展专题调研,推动教育信息化融合创新发展。
2.规范教育信息化标准化管理
落实《教育部关于完善教育标准化工作的指导意见》,进一步规范教育信息化标准化工作,加强对教育部教育信息化技术标准委员会的管理和指导,组织制定教育信息化标准规划,有序推进教育信息化标准规范研制。
(二)全面开展数字资源服务普及行动
3.完善国家数字教育资源公共服务体系
深入落实《教育部关于数字教育资源公共服务体系建设与应用的指导意见》,国家数字教育资源公共服务体系实现省级平台全接入,成立国家数字教育资源公共服务体系联盟,推动体系共建共治,探索体系协同服务的有效机制,提升服务能力和水平。不断完善体系系统功能和相关标准,推动国家体系试点走向深入应用阶段。
编制教育大资源共享计划。有序开展国家平台资源汇聚工作,新汇聚20个以上单位的资源应用。做好体系汇聚资源应用课题研究工作,促进体系建设和创新应用的落地。
4.深化基础教育数字教育资源开发与应用
深入开展“一师一优课,一课一名师”活动,组织教师晒课100万堂,优先覆盖无部级优课节点,进一步提高资源的系列化程度。发挥教研员群体力量,总结凝练优课资源创新应用模式,深入推进资源的有效应用,优化搜索和导航服务,满足不同层次的学科教师应用资源开展教学的实际需求。地方各级教育部门组织广大中小学教师开展网络教研和优课应用。
进一步推进少数民族学科数字教学资源建设,完成朝鲜语、彝语初中数理化数字教学资源开发,启动民族中小学汉语学科数字教学资源的开发。
继续做好统编三科和普通高中的“人教数字教材”开发。深入开展数字教材教学模式研究,推进义务教育“人教数字教材”在不同数字化教学环境下与教育教学的深度融合和应用推广,培育形成3个区域及10个学校示范案例。
5.持续推进职业教育和高等教育资源建设
推动落实《教育部关于进一步推进职业教育信息化发展的指导意见》。组织开展2019年度职业教育专业教学资源库建设与应用,做好验收、立项和备选工作。开展职业院校数字资源应用共享项目和“职业岗位核心能力精品课”资源建设项目,汇聚一批职业院校和企业的优质数字教育资源,引导职业院校形成教育信息化应用模式。
深入落实《教育部关于加强高等学校在线开放课程建设应用与管理的意见》,完成第二批800门国家精品在线开放课程的认定工作。加快推进示范性虚拟仿真实验教学项目建设。
6.推进继续教育资源建设
进一步探索高等继续教育资源建设的新模式、新机制,积极发挥高等学校继续教育数字化学习资源开放与在线教育联盟作用,创新高校继续教育的培训模式,扩大高校优质教育资源覆盖面,积极服务学习型社会建设。
继续推动国家开放大学网络学习课程、通识课程、五分钟课程、全数字教材建设,使上线的网络课程总量超过350门,完成1万个5分钟课程规划和建设,推进110门通识课程建设,启动100门大规模在线开放课程建设。
7.推进网络思想政治与法治教育
组织开展“中国梦—行动有我:2019年全国中小学校本德育课程和教育案例评选展播活动”。
持续推动加强32家省级高校网络思想政治教育中心建设,大力深化全国高校思想政治工作网、易班网和中国大学生在线全国共建,加大高校网络文化研究评价中心建设力度,实施 “高校网络教育名师培育支持计划”,举办第四届“大学生网络文化节”和 “高校网络教育优秀作品推选展示活动”,全面统筹网络育人各环节、各要素的育人资源和育人力量,切实提升网络育人工作实效。
提供网络负面用语清单,规范网络用语用字,加强微语言传播治理工作。
发挥普法网作用,用好网言网语,开设网络课堂,打造宪法学习网络阵地。继续办好全国学生“学宪法 讲宪法”活动,实现大中小学各学段全覆盖。
8.推广中华语言文字和优秀文化
开展“中华经典资源库”第六期项目建设,推动在贫困地区中小学使用并启动“一带一路”送经典活动。继续推进“中小学语文示范诵读库”项目建设。
完善中国语言资源采录展示平台,持续推动语言文字信息化关键技术研究与应用。建设和完善国家语委语言资源网,促进语言资源的服务和共享。
进一步优化网络孔子学院平台,以合作共享的形式吸纳优质教学资源,为广大汉语学习者提供更优质、便利的资源,实现注册学员数90万人。
(三)持续深化网络学习空间覆盖行动
9.拓展网络学习空间应用广度与深度
深化网络学习空间覆盖行动,推动落实《教育部关于加强网络学习空间建设与应用的指导意见》《网络学习空间建设与应用指南》,加快推进各地网络学习空间的普及应用。
开展2019年度全国网络学习空间应用普及活动,依托国家数字教育资源公共服务体系,组织师生开通实名制网络学习空间,数量新增1000万个,在基础教育、职业教育、高等教育和继续教育范围内遴选出40个网络学习空间应用优秀区域和200 所优秀学校进行展示推广,推动逐步实现“一人一空间、人人用空间”。
继续与中国电信、中国移动合作开展中小学校长和骨干教师“网络学习空间人人通”专项培训,计划全年培训中小学校长2000人、骨干教师4000人。
(四)大力实施网络扶智工程攻坚行动
10.支持“三区三州”教育信息化发展
在基础电信企业等社会的大力支持下,深入推进网络扶智工程攻坚行动,继续开展面向“三区三州”教育信息化“送培到家”活动,分别举办3期管理干部培训班和3期中小学校长培训班,并进行信息化教学设备捐赠、优质数字教育资源共享、教育信息化应用服务等系列活动。
在“三区三州”及其他贫困地区实施“推普脱贫攻坚”普通话学习手机APP项目,发放定制手机约100万部。
国家开放大学完成援建“三区三州”及“长征带”40间云教室。
11.开展网络条件下的精准扶智
制定出台加强“三个课堂”应用的指导意见,大力推广“优质学校带薄弱学校、优秀教师带普通教师”模式,帮助缺乏师资的边远贫困地区学校利用信息化手段提高教学质量。
面向“三区三州”中小学提供国家规定课程资源服务,汇聚1—3年级国家规定课程各学科各1个版本的数字化课程资源包,供“三区三州”农村中小学自主选用。组织应用巡回指导,提高资源使用效益。
(五)深入推进教育治理能力优化行动
12.加强教育管理信息化统筹管理
印发关于加强新时代教育管理信息化工作的指导意见,加强教育管理信息化的顶层设计。启动建设国家教材管理信息平台。开展教育系统网站调研,指导规范网站的域名和建设,探索推进区域网站集中化管理和通用业务集中建设的新模式。
继续完善高考综合改革录取平台。推动国家教育考试综合管理平台和国家题库2.0建设工作。
13.推进政务信息系统整合共享
开展政务信息系统整合共享专项调研。研究制定《教育部直属机关政务信息系统整合共享工作方案》的实施方案。加快用户统一认证和统一门户,探索通用业务服务新机制。建立政务信息资源目录和数据溯源图谱,完善教育数据标准体系,促进不同阶段学生数据贯通共享和人员数据的统筹管理,减少数据重复采集。加快建设电子政务外网,推进数据共享支撑地方政务服务。
14.加快电子政务建设与优化“互联网+政务服务”
持续推进“互联网+政务服务”平台建设,实现“一次认证、全网通办”。整合优化涉及跨地区、跨部门、跨层级的事项办理流程,推动部分政务服务业务办理系统对接并与国家政务服务平台对接,实现一张清单告知、一张表单申报、一个标准受理、一个平台流转。
配合国务院办公厅推进“互联网+监管”系统建设,形成教育部监管事项目录清单,实现监管数据的归集共享和充分利用。
15.加强教育系统密码应用与管理
制定《教育行业密码应用实施方案(2018—2022)》,加强密码宣传教育和业务培训工作,逐步提高密评工作水平,开展教育行业密评服务,推进国家教育管理信息系统密码应用,进一步做好商用密码推广使用工作。
16.全面规范校园APP的管理和使用
开展校园APP专项调研,摸清底数,研判形势。与网信部门开展联合行动,治理校园APP乱象。研究制定规范校园APP管理的意见,规范第三方校园APP的引入和自主开发校园APP的建设,探索建立规范校园APP管理的长效机制,促进有序健康发展。推动落实《教育部办公厅关于严禁有害APP进入中小学校园的通知》,重点加强学习类APP的规范管理。
(六)启动实施百区千校万课引领行动
17.遴选认定典型区域、标杆学校和典型课例
实施百区千校万课引领行动,针对支撑教育改革发展效果突出的应用模式进行培育和提炼,启动教育信息化优秀区域、优秀学校和优秀课堂教学案例认定工作,汇聚优秀案例,推广典型经验。
继续组织实施“基于教学改革、融合信息技术的新型教与学模式”实验区遴选工作。鼓励各地积极开展试点示范工作,创新教育信息化推进机制和应用模式。
(七)扎实推进数字校园规范建设行动
18.加快推进中小学“宽带网络校校通”
会同工业和信息化部推进学校联网攻坚行动,结合精准扶贫、宽带中国和贫困村信息化等工作,采取有线、无线、卫星等多种形式,加快推进未联网学校的宽带网络接入,支持学校网络提速降费,基本实现各级各类学校互联网全覆盖。督促各地做好“全面改善贫困地区义务教育薄弱学校基本办学条件”收尾工作,全面组织“回头看”,严格建设项目竣工验收,完善学校网络教学环境,确保到2019年底所有义务教育学校都达到“底线要求”。
19.引导数字校园建设与应用
编制《高等学校数字校园建设规范》。充分发挥地方与学校的积极性与主动性,引导各级各类学校结合实际特色发展,开展数字校园、智慧校园建设与应用。开展区域推进数字校园建设覆盖所有学校的试点工作。
继续开展职业院校数字校园建设实验校项目,修订并推动落实《职业院校数字校园建设规范》,完成第三批125所实验校的中期评估,同时进一步挖掘优秀案例,为职业院校数字校园建设提供可借鉴的经验。
国家开放大学完成三期142间云教室建设,实现与一、二期云教室的对接。
(八)有序开展智慧教育创新发展行动
20.推动教育信息化应用典型示范
实施智慧教育创新发展行动,设立5个以上“智慧教育示范区”。指导宁夏“互联网+教育”示范区和湖南教育信息化2.0试点省建设。继续实施教育信息化教学应用实践共同体项目,从网络学习空间、在线开放课程、跨学科学习(STEAM教育)、智能教育等4个方面遴选组建15个不同应用方向的实践共同体,探索推进信息化教学应用的长效机制。
21.推进信息技术在教学中的深入普遍应用
开展教育行为数据研究计划的实践研究,继续深入推进未来学校的实践探索。
开展教育信息化2.0环境下信息化教学模式的研究与实验,探索跨学科学习(STEAM教育)模式应用,出版基于3D打印的跨学科课程教材。
(九)深入开展信息素养全面提升行动
22.持续做好教师和管理干部教育信息化培训
深入实施《教师教育振兴行动计划(2018—2022年)》,启动互联网+教师教育创新行动,印发《关于实施全国中小学教师信息技术应用能力提升工程2.0的意见》,启动新一轮中小学教师信息技术应用能力培训。举办全国教师大数据高级。
继续举办教育厅局长教育信息化专题培训班,以新任教育厅局长为主,计划培训900人。地方各级教育行政部门组织开展本地区教育信息化管理干部专题培训。
23.培养提升教师和学生的信息素养
研制《师范生信息技术应用能力标准》,提高师范生信息素养和信息化教学能力。指导宁夏和外国语大学做好人工智能助推教师队伍建设行动试点工作,做好中期评估,及时总结成果,适时在全国层面进行推广。实施学生信息素养培育行动,完成义务教育阶段学生信息素养评价指标体系,建立评估模型,启动中小学生信息素养测评。推动在中小学阶段设置人工智能相关课程,逐步推广编程教育。
推动大数据、虚拟现实、人工智能等新技术在教育教学中的深入应用。继续办好全国职业院校技能教学能力比赛、全国中小学生电脑制作等应用交流与推广活动,开展职业院校学生信息化职业能力提升项目,创新活动的内容和形式,提高师生信息素养。
(十)强化教育信息化支撑保障措施
24.完善多元化教育信息化投入格局
协调财政部进一步完善有关农村学校信息化建设投入政策,引导督促各地统筹好中央资金和自有财力,加大教育信息化投入力度。
继续完善政府和市场作用相互补充、相互促进的教育信息化投入机制,鼓励企业等社会力量积极支持教育信息化建设与应用,持续推进与基础电信企业的战略合作。
25.开展全国教育信息化专项督导
完成第三次全国教育信息化工作专项督导,面向社会公开发布督导。
26.加强教育信息化专家团队和研究基地建设
完成教育信息化专家组换届,充分发挥教育信息化专家组、教育管理信息化专家组等咨询机构的作用,支持开展教育信息化战略研究,发布《中国教育信息化发展报告(2018)》、2019年《职业院校信息化教学发展报告》等。
加强教育信息化研究基地建设,增设教育部教育信息化战略研究基地,指导教育信息化领域国家工程实验室发展和教育部重点实验室筹建,以基地为依托凝聚专家队伍,广泛宣传并组织申报自然科学基金委教育科学基础研究项目。
27.拓展教育信息化国际交流与合作
与联合国教科文组织联合在北京举办“人工智能时代的教育:机遇与挑战”国际人工智能与教育大会,宣传全国教育大会精神,加快推进教育现代化,助力我国教育全球治理能力提升。支持参与教育信息化相关国际会议和重大活动,推荐项目参评联合国教科文组织2019年度哈马王奖。
28.做好教育信息化宣传报道
充分利用各类媒体特别是新媒体,通过多种方式,围绕教育信息化工作的重要政策、重大部署和进展成效,开展全方位、多角度、立体化宣传。中国教育报、中国教育新闻网、中国教育电视台和中国教育网络电视台也进一步加大报道力度,为推进教育信息化建设营造良好舆论氛围。
(十一)提升网络安全支撑和保障能力
29.提升网络安全人才培养能力和质量
编写《网络空间安全研究生核心课程指南》。加强对有关“双一流”建设高校的指导,继续加强网络空间安全、人工智能相关学科建设。
进一步推动落实《关于加强网络安全学科建设和人才培养的意见》和《一流网络安全学院建设示范项目管理办法》,探索网络安全人才培养新思路、新体制和新机制,建设一流网络安全学院。实施“卓越工程师教育培养计划2.0”,加快推进网络安全领域新工科建设,推进产学合作协同育人。
引导鼓励有条件的职业院校开设网络安全类专业,继续扩大网络安全相关人才培养规模。继续完善职业教育国家教学标准体系,开展第二批高等职业学校专业教学标准修(制)订工作。
30.强化网络安全宣传教育
开展教育系统网络安全专题研讨班和技术人员专题网络培训班,全面提高领导干部的安全意识和技术人员的防护水平。
指导各地各校把网络文明、网络安全教育纳入学校教育工作内容,落小落细落实网络安全教育工作要求。进一步完善现有中职德育课课程设置,在课程中进一步强化网络安全意识教育内容,继续加强职业教育有关网络信息安全课程的教材建设。
重视校园文化建设,开展丰富多样的网络安全教育宣传活动,营造学生良好成长成才环境。组织好教育系统国家网络安全宣传周“校园日”活动,切实提高广大青少年网络安全意识、实践能力和防护技能。深化网络舆情工作机制建设,不断提升预警预判、舆论引导和应对处置能力,联合网信、公安等部门加强网络监管,建立联合研判、快速处置机制,试行高校直报点制度,形成网络突发事件应对合力。
31.开展网络空间国际治理研究
加强对网络空间国际治理研究基地的指导,印发《网络空间国际治理研究基地管理办法》。在教育部人文社会科学研究项目中,设立全球互联网发展治理相关研究课题,产出一批有分量有影响力的研究成果。支持高校自主设立全球互联网发展治理研究学术机构,支持高校、重点研究基地等发挥全球互联网发展治理研究咨政建言作用,督促有关研究平台,开展前瞻性、对策性、应用性研究。
32.深入贯彻落实《网络安全法》
根据落实网络安全等级保护制度的要求,进一步完善相关管理制度和标准规范。持续推进网络安全预警通报机制,建立常态化的通用软件安全评估机制;完善网络安全信息通报机制,加强与省级教育行政部门的信息共享,提高安全威胁信息的质量和针对性。
33.加强教育系统数据安全防护能力
研究制定教育部直属机关数据安全管理办法。建立数据分级保障的工作机制,加强数据全生命周期管理。开展数据安全专项整治行动,全面排查个人信息保护存在的安全隐患。
34.推进关键信息基础设施保障工作
研究制定关键信息基础设施保护规划,制定关键信息基础设施识别认定指南,开展教育系统关键信息基础设施认定工作,明确教育系统关键信息基础设施名单。组织关键信息基础设施网络安全应急演练和安全评估,切实提高关键信息基础设施保障水平。
35.建立常态化的网络安全保障机制
制定出台党委(党组)网络安全责任制评价考核办法。根据中央网信办、公安部的统筹部署,开展网络安全检查。开展教育系统网络安全专题研讨班。



2019年4月9日,在中国慕课大会上,教育部高等教育司司长吴岩代表大会发表《中国慕课行动宣言》,以五大愿景绘就了未来中国慕课发展蓝图。以下为其具体内容:
我们的共识
当今世界正处于百年未有之变局,世界高等教育也正处于深刻的根本性变革之中。作为中国高等教育的建设者,我们有三点重要共识:
——超前识变。席卷全球的科技革命和产业变革浪潮奔腾而至,作为人才摇篮、科技重镇、人文高地的中国大学必须超前识变。
——积极应变。提高质量、推进公平是21世纪世界高等教育的时代命题,进入互联网+教育新时代的中国大学必须积极应变。
——主动求变。网络改变教育、智能创新教育,网络和智能迭加催生高等教育变轨超车,担负着中国创新发展引领作用的中国大学必须主动求变。
我们的行动
——2013年,在教育部大力推动下,中国慕课建设开始起步。
——2018年,教育部认定推出首批490门国家精品慕课。
——2019年,教育部认定推出第二批801门国家精品慕课。
——六年来,中国慕课从无到有、从小到大、从弱到强。目前, 12500门慕课上线,超过2亿人次在校大学生和社会学习者学习慕课,6500万人次大学生获得慕课学分。
——中国慕课为中宣部“学习强国”学习平台提供400余门精品慕课,供8900多万党员干部选学。
——中国慕课为中央军委军职在线提供700多门精品慕课,服务于全军指战员职业发展和终身学习。
——中国慕课为建设学习型社会、学习型政党和学习型国家做出了重要贡献。
我们的经验
六年来,中国慕课在实践中探索,在探索中创新。作为中国慕课的建设者,我们有六点重要经验:
——质量为王。中国慕课坚持集中最好的大学、最好的团队、最好的教师的建设原则。让中国慕课成为质量最有保证的中国金课。从面广量大的公共课、通识课入手,逐步拓展到专业基础课、专业课和实验课,慕课内容更加丰富、结构更加合理、类别更加平衡。我们积极推进慕课质量管理和学分认定制度,让高质量课程走进大学课堂,提供给社会学习者分享。
——公平为要。中国慕课坚持有质量的公平和有公平的质量的教育原则。开展跨地和跨校的慕课协同教学,创新应用模式,为教师提高专业能力服务,为解决区域与校际之间教育教学水平差异服务。积极促进慕课与课堂教学有机结合,让优质教学资源惠及每一位学生。着力技术更先进、界面更友好,增强慕课吸引力,让更多社会学习者更加便捷地获取高品质的课程学习资源。
——学生中心。中国慕课坚持以学生为中心的教育理念。致力于如何让学生“学得更好”,激发学习兴趣和潜能,突出结果导向和持续改进。课程设计和学习支持服务充分考虑新一代大学生“网上原住民”的认知学习和接受特点,注重课程育人,注重学生全面发展,注重学生的获得感和满意度,促进个性化学习。
——教师主体。中国慕课坚持教师为主体的慕课建设和使用目标。努力提升教师信息素养,激励优秀教师建设慕课,动员广大教师使用慕课。创新教师团队组建模式,通过强强合作、强弱协同等方式,推广在线学习、翻转课堂、混合式教学,改革教学内容、方法和模式。重视学习反馈与评价,促进慕课迭代,提升教学工作的有效度和教学质量的保障度。
——开放共享。中国慕课坚持开放共享的建、用、学方式。建立跨区跨校慕课联盟,打造提高质量利益共同体,增强慕课应用活力。推动慕课平台扩大资源开放力度,为学习型社会、学习型政党、学习型国家建设提供支撑。中国一直致力于推动慕课的国际合作与交流,在国际著名慕课平台上上线了一批优秀中国慕课供全世界学习者分享。
——合作共赢。中国慕课坚持高校主体、社会参与、政府支持的合作共赢机制。数量井喷式发展、质量飞跃式提高的中国慕课建、用、学、管井然有序的良好局面已经形成。慕课发展的中国经验、中国标准、中国模式可以提供世界各国借鉴和分享。
我们的愿景
《中国教育现代化2035》为高等教育确立了发展蓝图和目标。面向未来,我们共同致力于实现中国慕课发展五大愿景:
——建设公平之路。发展慕课是实现更高质量公平的关键一招。中国慕课要把推进高等教育区域和校际公平作为基本价值取向,充分发挥互联网+的作用,用优质慕课资源补齐区域和校际人才培养质量差异短板。
——建设共享之路。共享是慕课可持续发展的基础。中国慕课要破解制约共享的体制机制难题,打通影响共享的脉络,让慕课资源的流动畅通无阻。
——建设服务之路。随时随地提供全方位快捷服务是慕课发展的竞争力所在。中国慕课要致力研究新方法、开发新技术,努力提升个性化、精准化服务水平,使学习者获得更有价值的深度学习。
——建设创新之路。不断创新是慕课发展的生命力所在。中国慕课要践行教育新理念,进一步融合人工智能、虚拟现实等技术,创新慕课学习内容、模式和方法,开辟慕课未来发展新境界。
——建设合作之路。紧密合作是慕课发展的影响力所在。中国慕课要加强教师之间、高校之间、慕课平台之间、中国与世界各国之间的交流合作,在分享世界慕课发展先进经验与最新成果的同时,努力为世界慕课发展贡献中国经验、中国标准、中国方案。
教育是国之大计、党之大计。发展更加公平更有质量的教育,中国慕课大有可为。
2019年4月9日,在中国慕课大会上,教育部高等教育司司长吴岩代表大会发表《中国慕课行动宣言》,以五大愿景绘就了未来中国慕课发展蓝图。以下为其具体内容:
我们的共识
当今世界正处于百年未有之变局,世界高等教育也正处于深刻的根本性变革之中。作为中国高等教育的建设者,我们有三点重要共识:
——超前识变。席卷全球的科技革命和产业变革浪潮奔腾而至,作为人才摇篮、科技重镇、人文高地的中国大学必须超前识变。
——积极应变。提高质量、推进公平是21世纪世界高等教育的时代命题,进入互联网+教育新时代的中国大学必须积极应变。
——主动求变。网络改变教育、智能创新教育,网络和智能迭加催生高等教育变轨超车,担负着中国创新发展引领作用的中国大学必须主动求变。
我们的行动
——2013年,在教育部大力推动下,中国慕课建设开始起步。
——2018年,教育部认定推出首批490门国家精品慕课。
——2019年,教育部认定推出第二批801门国家精品慕课。
——六年来,中国慕课从无到有、从小到大、从弱到强。目前, 12500门慕课上线,超过2亿人次在校大学生和社会学习者学习慕课,6500万人次大学生获得慕课学分。
——中国慕课为中宣部“学习强国”学习平台提供400余门精品慕课,供8900多万党员干部选学。
——中国慕课为中央军委军职在线提供700多门精品慕课,服务于全军指战员职业发展和终身学习。
——中国慕课为建设学习型社会、学习型政党和学习型国家做出了重要贡献。
我们的经验
六年来,中国慕课在实践中探索,在探索中创新。作为中国慕课的建设者,我们有六点重要经验:
——质量为王。中国慕课坚持集中最好的大学、最好的团队、最好的教师的建设原则。让中国慕课成为质量最有保证的中国金课。从面广量大的公共课、通识课入手,逐步拓展到专业基础课、专业课和实验课,慕课内容更加丰富、结构更加合理、类别更加平衡。我们积极推进慕课质量管理和学分认定制度,让高质量课程走进大学课堂,提供给社会学习者分享。
——公平为要。中国慕课坚持有质量的公平和有公平的质量的教育原则。开展跨地和跨校的慕课协同教学,创新应用模式,为教师提高专业能力服务,为解决区域与校际之间教育教学水平差异服务。积极促进慕课与课堂教学有机结合,让优质教学资源惠及每一位学生。着力技术更先进、界面更友好,增强慕课吸引力,让更多社会学习者更加便捷地获取高品质的课程学习资源。
——学生中心。中国慕课坚持以学生为中心的教育理念。致力于如何让学生“学得更好”,激发学习兴趣和潜能,突出结果导向和持续改进。课程设计和学习支持服务充分考虑新一代大学生“网上原住民”的认知学习和接受特点,注重课程育人,注重学生全面发展,注重学生的获得感和满意度,促进个性化学习。
——教师主体。中国慕课坚持教师为主体的慕课建设和使用目标。努力提升教师信息素养,激励优秀教师建设慕课,动员广大教师使用慕课。创新教师团队组建模式,通过强强合作、强弱协同等方式,推广在线学习、翻转课堂、混合式教学,改革教学内容、方法和模式。重视学习反馈与评价,促进慕课迭代,提升教学工作的有效度和教学质量的保障度。
——开放共享。中国慕课坚持开放共享的建、用、学方式。建立跨区跨校慕课联盟,打造提高质量利益共同体,增强慕课应用活力。推动慕课平台扩大资源开放力度,为学习型社会、学习型政党、学习型国家建设提供支撑。中国一直致力于推动慕课的国际合作与交流,在国际著名慕课平台上上线了一批优秀中国慕课供全世界学习者分享。
——合作共赢。中国慕课坚持高校主体、社会参与、政府支持的合作共赢机制。数量井喷式发展、质量飞跃式提高的中国慕课建、用、学、管井然有序的良好局面已经形成。慕课发展的中国经验、中国标准、中国模式可以提供世界各国借鉴和分享。
我们的愿景
《中国教育现代化2035》为高等教育确立了发展蓝图和目标。面向未来,我们共同致力于实现中国慕课发展五大愿景:
——建设公平之路。发展慕课是实现更高质量公平的关键一招。中国慕课要把推进高等教育区域和校际公平作为基本价值取向,充分发挥互联网+的作用,用优质慕课资源补齐区域和校际人才培养质量差异短板。
——建设共享之路。共享是慕课可持续发展的基础。中国慕课要破解制约共享的体制机制难题,打通影响共享的脉络,让慕课资源的流动畅通无阻。
——建设服务之路。随时随地提供全方位快捷服务是慕课发展的竞争力所在。中国慕课要致力研究新方法、开发新技术,努力提升个性化、精准化服务水平,使学习者获得更有价值的深度学习。
——建设创新之路。不断创新是慕课发展的生命力所在。中国慕课要践行教育新理念,进一步融合人工智能、虚拟现实等技术,创新慕课学习内容、模式和方法,开辟慕课未来发展新境界。
——建设合作之路。紧密合作是慕课发展的影响力所在。中国慕课要加强教师之间、高校之间、慕课平台之间、中国与世界各国之间的交流合作,在分享世界慕课发展先进经验与最新成果的同时,努力为世界慕课发展贡献中国经验、中国标准、中国方案。
教育是国之大计、党之大计。发展更加公平更有质量的教育,中国慕课大有可为。
当地时间4月10日,Apache官方发布通告称将在最新版本中修复一个远程代码执行漏洞(CVE-2019-0232)。在启用了enableCmdLineArguments的Windows上运行时,由于JRE将命令行参数传递给Windows的方式存在错误,CGI Servlet很容易受到远程执行代码的攻击。CGI Servlet默认是关闭的。
漏洞详细信息可参考:
受影响的版本
Apache Tomcat 9.0.0.M1 to 9.0.17
Apache Tomcat 8.5.0 to 8.5.39
Apache Tomcat 7.0.0 to 7.0.93
不受影响的版本
Apache Tomcat 9.0.18
Apache Tomcat 8.5.40
Apache Tomcat 7.0.94
解决方案
Apache官方还未正式发布以上最新版本,受影响的用户请保持关注,在官方更新后尽快升级进行防护。与此同时,用户可以将CGI Servlet初始化参数enableCmdLineArguments设置为false来进行防护。
参考链接:
http://tomcat.apache.org/security-7.html
http://tomcat.apache.org/security-8.html
http://tomcat.apache.org/security-9.html
版本排查
通常在Apache Tomcat官网下载的安装包名称中会包含有当前Tomcat的版本号,用户可通过查看解压后的文件夹名称来确定当前的版本。
如果解压后的Tomcat目录名称被修改过,或者通过Windows Service Installer方式安装,可使用软件自带的version模块来获取当前的版本。进入tomcat安装目录的bin目录,输入命令version.bat后,可查看当前的软件版本号。
如果当前版本在影响范围内,且满足漏洞触发的3个条件,则当前系统可能存在风险,请相关用户及时更新。
关闭enableCmdLineArguments参数
Apache官方还未正式发布最新修复版本,请受影响的用户保持关注,官方更新后尽快升级进行防护。在官方发布新版本之前,用户可以将CGI Servlet初始化参数enableCmdLineArguments设置为false来进行临时防护。具体操作步骤如下:
1、在Tomcat安装路径的conf文件夹下,使用编辑器打开web.xml。
2、找到enableCmdLineArguments参数部分,添加如下配置:
3、重启Tomcat服务,以确保配置生效。
尊敬的校园网用户:
为提升校园网计费系统的安全性,我们已对计费认证系统的功能进行更新并在即日起上线使用。该功能是指若用户的上网帐号在不同的终端(电脑、平板、手机等)上多次登录后,系统会在用户认证登录时出现登录异常提醒(如图1),建议用户尽快修改密码,保护帐号安全,以防帐号被非法使用。

图1-登录提醒
上网帐号密码请登录自助服务系进行修改:http://self.gzhmu.edu.cn/ 。
如用户有任何疑问或需要帮助,欢迎致电网络管理部:37103129。
信息与现代教育技术中心
2019年4月10日
陕西省
致各位同学:
为了更好向用户提供服务,我中心已于近期对学校的综合运维系统上线试运行,并将综合运维功能集成到学校的微信企业号上。学生关注学校微信企业号后,可直接通过微信进行完成学生网络报修、查看报修单、及评价等功能,欢迎各位同学使用。
如关注企业号中遇到问题的,可联系信息与现代教育技术中心信息管理部(联系电话:37103130);使用综合运维系统遇到技术问题或者改进意见,可联系信息与现代教育技术中心网络管理部(联系电话:37103022)。
关注和使用方法:
一、 微信扫描企业号“广州医科大学”二维码,进行关注。
关注企业号帮助:http://210.38.57.78:8019/pub/xxzx/xxhjs/16696.htm
二、进入“广州医科大学”企业号,找到“综合运维”模块,进入综合运维的首页。
三、综合运维首页,点击中间的“
”图标,可以进入用户报修页面,进行报修单填写。带*号的项为必填项,系统会自带部分信息出来,未能带出的请认真填写,信息有误的直接进行修改。报障内容要描述,可以通过文字描述故障,也可以按住“
”语音输入。上划屏幕下方有“提交”按钮,点提交即可。
四、提交报修单后会自动返回首页,在首页或者通过点击“我的报修单”可以查看自己报修单,进行催单,收回报修单。若发现自己报修单有误可以收回报修单后,直接点击该报修单,进行撤销,撤销后单自动关闭。
五、通过首页或者“我的报修单”,可以看到报修单的状态,若工作人员接单,工作人员会尽快联系报修人进行故障处理。用户可以直接点击该报修单的查看接单人员,点击“
” 可拨打接单人员的电话。
六、评价。工作人员处理完毕后会关闭订单,届时用户看到自己报修单上有“评价”,请进行评价。您宝贵的评价是对我们工作最大的肯定。
信息与现代教育技术中心
2019年3月27日
漏洞概述
近日,官方公开了Apache Tomcat HTTP/2拒绝服务漏洞,该漏洞是由于应用服务允许接收大量的配置流量,并且客户端在没有读写请求的情况下可以长时间保持连接而导致。如果来自客户端的连接请求过多,最终可导致服务端线程耗尽,攻击者成功利用此漏洞可实现对目标的拒绝服务攻击。
Tomcat是Apache软件基金会中的一个重要项目,性能稳定且免费,是目前较为流行的Web应用服务器。由于Tomcat应用范围较广,因此此次通告的漏洞影响范围较大,请相关企业引起关注。根据绿盟科技威胁情报反馈的数据,国内在公网开放的Tomcat资产数量超过60万之多。
影响范围
受影响版本
0.0.M1 < apache tomcat < 9.0.14
5.0 < apache tomcat < 8.5.37
不受影响版本
Apache Tomcat 9.0.16
Apache Tomcat 8.5.38
影响排查
版本检查
通常在Apache Tomcat官网下载的安装包名称中会包含有当前Tomcat的版本号,用户可通过查看解压后的文件夹名称来确定当前的版本。
如果解压后的Tomcat目录名称被修改过,或者通过Windows Service Installer方式安装,可使用软件自带的version模块来获取当前的版本。以Windows系统为例,进入tomcat安装目录的bin目录,输入命令version.bat(Linux系统下输入version.sh)后,可查看当前的软件版本号。
如果当前版本在影响范围内,请及时进行更新。
漏洞防护
版本升级
官方在新版本Apache Tomcat 9.0.16、8.5.38中修复了该漏洞,请受影响的用户尽快升级,最新版下载链接可参考以下列表,可根据具体的系统环境下载对应的安装包:
版本
|
下载链接
|
Apache Tomcat 9.0.16
|
https://tomcat.apache.org/download-90.cgi
|
Apache Tomcat 8.5.38
|
https://tomcat.apache.org/download-80.cgi
|
注意:建议用户在升级之前,做好数据和运行环境的备份工作,防止升级带来系统不可用的风险。
参考链接:
https://www.mail-archive.com/announce@apache.org/msg05156.html
漏洞概述
近日,安全研究人员披露了PostgreSQL提权代码执行漏洞(CVE-2019-9193)的漏洞细节,具有数据库服务端文件读权限的攻击者利用此漏洞,可执行任意系统命令。
PostgreSQL是一款功能强大的数据库软件,可运行在所有主流操作系统上,包括Linux、Windows、Mac OS X等。此次披露的漏洞存在于导入导出数据的命令“COPY TO/FROM PROGRAM””中,“pg_read_server_files”组内用户执行上述命令后,可获取数据库超级用户权限,从而执行任意系统命令。
影响范围
受影响版本:PostgreSQL >=9.3
解决建议
pg_read_server_files、pg_write_server_files、pg_execute_server_program 角色涉及到读写数据库服务端文件,权限较大,分配此角色权限给数据库用户时需谨慎考虑。
产品防护
目前官方暂无修复此漏洞的计划,绿盟科技网络入侵防护系统(NIPS)将于例行更新中发布针对此漏洞的防护规则,请相关用户关注,及时完成规则更新,以实现对此漏洞的防护。完成更新后,在系统默认规则库中查找规则编号:41660,即可查询到对应的规则详情。
参考链接:
http://paper.tuisec.win/detail/66d2b3ec28c7239
致全校师生:
为了更好的向用户提供服务,我中心已于近期对学校的体育场馆预约系统进行升级,并将体育场馆预约功能集成到学校的微信企业号上。教职员工、学生关注学校微信企业号后,可直接通过微信完成查看体育场馆的通知公告、预约场地、查看和管理预约订单等常用功能,欢迎广大师生使用。
在使用过程中如遇到关注微信企业号问题,请联系信息管理部的老师(电话:37103130);如遇到场馆预约系统问题,请联系网络管理部的老师(电话:37103129);如遇到场馆场地问题,请联系体育馆的老师(电话:37103252)。
微信端体育场馆预约系统使用方法如下:
一、微信扫描企业号“广州医科大学”二维码,进行关注。
关注企业号帮助:
http://210.38.57.78:8019/pub/xxzx/xxhjs/16696.htm
二、进入“广州医科大学”企业号,找到“体育场馆预约平台”模块,进入校园预订服务首页。
三、校园预订服务首页,点击右上角“
”图标,可以进入用户中心,进行订单的查询、取消操作。点击右上角“
”图标可返回体育场馆预约平台首页。
四、场地预订。现可对最近三天内的场地进行预订。预订时,请选择场馆、可预订时段及场地编号,提交订单后即预订成功。
五、预订场地使用。进入“用户中心”查看订单详情,点击下方验证码出示验证二维码。验证成功后,方可进场锻炼。
信息与现代教育技术中心
2019年3月25日
致全校师生:
为了更好的向用户提供服务,我中心已于近期对学校的体育场馆预约系统进行升级,并将体育场馆预约功能集成到学校的微信企业号上。教职员工、学生关注学校微信企业号后,可直接通过微信完成查看体育场馆的通知公告、预约场地、查看和管理预约订单等常用功能,欢迎广大师生使用。
在使用过程中如遇到关注微信企业号问题,请联系信息管理部的老师(电话:37103130);如遇到场馆预约系统问题,请联系网络管理部的老师(电话:37103129);如遇到场馆场地问题,请联系体育馆的老师(电话:37103252)。
微信端体育场馆预约系统使用方法如下:
一、微信扫描企业号“广州医科大学”二维码,进行关注。

关注企业号帮助:
http://210.38.57.78:8019/pub/xxzx/xxhjs/16696.htm
二、进入“广州医科大学”企业号,找到“体育场馆预约平台”模块,进入校园预订服务首页。

三、校园预订服务首页,点击右上角“
”图标,可以进入用户中心,进行订单的查询、取消操作。点击右上角“
”图标可返回体育场馆预约平台首页。

四、场地预订。现可对最近三天内的场地进行预订。预订时,请选择场馆、可预订时段及场地编号,提交订单后即预订成功。


五、预订场地使用。进入“用户中心”查看订单详情,点击下方验证码出示验证二维码。验证成功后,方可进场锻炼。

信息与现代教育技术中心
2019年3月25日
为加快我校在线开放课程建设及混合式教学应用,推进教学模式改革和创新,提高课程团队建课用课能力,打造一流线上课程,我校于3月19日、20日在信息与现代教育技术中心举办“在线开放课程建设及混合式教学应用”培训班。我校在线开放课程建设负责人、团队主要成员等近160名教师参加了培训。
本次培训班由超星在线学习平台培训师郭老师主讲,主题为“构建泛在网络学习环境”,分为理论讲授与上机实操两个环节。首先,郭老师详细介绍了泛雅网络教学平台的基本功能,并通过实操演示、互动交流等方式向教师展示了如何在平台上建设与运行在线课程。其次,郭老师讲解了如何运用“超星学习通”APP开展混合式教学,包括“课前准备”、“课堂互动”、“课后教学”等环节,并重点演示了课堂互动中的课堂签到、选人提问、课件投屏、课堂抢答、主题讨论等功能。最后,在上机实操环节,郭老师对参培教师在实际操作过程中遇到的疑难问题进行了个性化辅导。
本次培训现场气氛活跃,效果良好。参加培训的教师们纷纷表示,此次培训内容丰富、实用性强,为以后开展在线课程的设计、制作与运行等方面打下了坚实的基础。通过本次培训,对提高我校在线开放课程建设与应用水平,推进现代信息技术与教育教学深度融合,推动课堂教学改革有着直接的指导意义和实用价值。
教技〔2018〕16号
各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局,部属各高等学校、部省合建各高等学校:
为深入贯彻党的十九大和全国教育大会精神,积极推进“互联网+教育”发展,落实《国家教育事业发展“十三五”规划》《教育信息化“十三五”规划》《教育信息化2.0行动计划》的战略部署,现就加强网络学习空间(以下简称“空间”)建设与应用提出以下意见。
一、总体要求
(一)指导思想
以习近平新时代中国特色社会主义思想为指导,深入贯彻党的十九大和全国教育大会精神,落实立德树人根本任务,发展素质教育,以国家数字教育资源公共服务体系为依托,以促进信息技术与教育教学实践深度融合为核心,以应用驱动和机制创新为动力,全面加强空间建设与应用,加快推进教育信息化转段升级,推动教与学变革,构建“互联网+教育”新生态。
(二)总体目标
到2022年,面向各级各类教育、全体教师和适龄学生,全面普及绿色安全、可管可控、功能完备、特色鲜明的实名制空间。以空间为纽带,贯通学校教学、管理与评价等核心业务,将空间作为基于信息技术教育教学的基本环境,作为数字教育资源公共服务体系共享服务的主要渠道,作为先进文化建设和家校共育、校企共建的有效载体,综合运用信息技术解决教育教学实际问题,实现基于空间的教与学应用、教学管理、教育治理的常态化,加快推进人人皆学、处处能学、时时可学的学习型社会建设。
(三)工作原则
面向需求,服务育人。应对新时代和信息社会对创新型人才的培养需求,充分认识新技术对教育发展与变革的促进作用,深化空间应用,优化资源配置,提升教师信息素养和信息化教学水平,服务学生全面发展。
统筹规划,系统推进。结合各级各类教育不同特点,省级统筹规划、区域和学校整体推进空间建设与应用。充分发挥市场机制的作用,引导企业、科研机构等社会力量参与,构建共建共用、共享共赢的良好生态。
创新应用,促进变革。从转变教师教学模式和学生学习方式、重构学校教育生态、实现因材施教出发,创新推进机制与应用模式,做好典型应用的示范推广,构建常态化应用的激励机制,切实提高应用效能,推动教育教学变革。
二、主要任务
(一)整体推进网络学习空间建设,全面实现“一人一空间”
要落实《教育部关于数字教育资源公共服务体系建设与应用的指导意见》《网络学习空间建设与应用指南》,加快推动国家和省级教育资源公共服务平台互联互通,依托国家数字教育资源公共服务体系,区域整体规划、整校推进,使空间成为各级各类学校、全体教师和适龄学生教育信息化应用的主要入口,实现“一人一空间,人人用空间”。遵循统一的数据标准和服务规范,采用自主研发、委托开发、购买服务等形式进行空间建设,做好空间数据的有效汇聚、共享,提供高质量的基本公共服务。
(二)发挥空间主渠道作用,优化教育资源配置
要充分发挥空间作为数字教育资源共建共享主渠道的作用,创新教育资源供给模式,扩大教育资源有效供给。按照服务教师教学、学生学习、学校管理的要求,采取政府主导、社会参与、开放建设、严格遴选的机制,广泛汇聚社会各类优质资源,集成各类应用,帮助师生免费获取国家和地方提供的各类公益性资源、共享生成性资源、自主选购个性化资源。通过构建名师工作室、虚拟工厂、学习共同体等方式,开展跨班级、跨学校、跨区域的开放式共享服务。组织开展信息化教与学创新活动,实现从教育专用资源服务向教育大资源服务的转变,从服务个别环节向服务育人全过程转变,支撑教育改革发展。
(三)推动管理者率先应用,促进教育治理现代化
教育管理者要善于利用空间开展工作,提高教育治理能力。教育行政部门管理者要利用空间发布教育资讯、掌握学校动态、规范学校管理、加强质量监控、开展泛在学习,优化教学资源配置和智力资源供给,建立基于数据的资源调配机制、学校评价机制、管理服务机制等,推进管理业务重组、流程再造,实现过程化评估和精细化管理。学校管理者要利用空间开展家校联系、教育教学、综合实践、体质健康管理和监测,创设教育环境,推进教育教学方式变革,培养学生创新思维和创新能力,开展基于数据的教育教学和学生综合素质评价,实现个性化教学和精准化施策,促进教育治理现代化。
(四)组织教师创新应用,实现教学应用常态化
要利用空间突破课堂时空界限,实施项目式教学、探究式教学、混合式教学等新模式,利用空间进行学习评价和问题诊断,开展差异性和个性化教学与指导,促进教育公平,提高教育质量。鼓励中小学教师利用空间开展备课授课、家校互动、网络研修等日常活动;发挥优秀教师的示范引领作用,实施跨学校、跨区域的名师课堂、在线辅导等有利于促进区域教育均衡发展的空间应用新模式。鼓励职业院校教师利用空间加强校企合作,充分发挥市场机制作用,协同开发优质教学资源,利用空间创新课堂教学、实践教学和实习实训模式等。鼓励高等学校教师探索利用空间创新教学、科研模式,共建共享优质教学资源,促进在线开放课程应用。
(五)引导学生主动应用,实现学习应用常态化
要引导学生利用空间参与课内外教学活动、研学活动,伴随性记录成长过程,管理和展现学习成果,记录综合素质评价过程性数据。根据自身学习需要,通过空间选择网络课程、在线测试、智力资源服务等进行自主学习,强化应用空间解决问题的意识。利用空间组建学习共同体,跨班级、跨学校、跨区域开展交互活动,提升学习兴趣和学习效果。利用空间集成的丰富多元的资源与服务进行探究学习,培养解决问题的能力、创新意识和创新能力。利用学习诊断、学习预警等可视化分析结果,发现问题,改善学习。各级各类学校要指导学生科学、安全、创造性地使用空间,促进学生全面发展。
(六)鼓励家长积极应用,实现家校互动常态化
通过多种途径,使家长意识到空间是学生学习、获取公共教育资源服务、参与学校与班级教学活动、寻求学习帮助的重要途径,认识到空间是家校互动的开放环境。鼓励家长利用空间动态跟踪孩子学习过程,了解孩子发展情况,关注德育、劳动、日常生活习惯等方面的教育。参与学校管理活动,加强对孩子空间应用的有效监管,引导孩子科学规范地使用空间,增强家校互动,实现家校共育。
(七)加强能力建设,提升空间应用和支持服务水平
把全面提升教育管理者对空间的理解认识与应用管理水平作为加强信息化领导力建设的重要内容。通过新周期全国中小学教师信息技术应用能力提升工程,促进教师空间应用能力发展。在基础电信企业的支持下,继续开展职业院校和中小学校长、骨干教师“网络学习空间人人通”专项培训。各地应根据空间建设进度,组织开展更大范围的培训,5年内完成教师全员培训。推行网络研修与现场实践相结合的混合式研修,建立常态研修机制,持续提升教师空间应用能力和信息素养。整合企业、科研机构等社会力量,提供技术支持服务和教学指导服务,方便用户随时获得帮助,解决空间应用中出现的各类问题,确保师生、管理者等获得良好的应用体验,推进空间应用常态化。
(八)加强典型区域和学校培育,促进空间应用推广普及
坚持问题导向,汇聚教育学、管理学、心理学、计算机科学等多学科的研究力量,与一线教师、管理者协作破解空间发展过程中的难点问题。鼓励开展技术创新应用、空间支持的教学新模式、基于空间的教育体制机制创新等研究,以高水平的研究引领空间建设与应用实践。深入开展空间应用普及活动,促进网络学习空间与物理学习空间的融合互动。加强典型区域和学校培育,总结经验并组织宣传推广,重点发挥空间在网络教学、资源共享、教育管理、综合素质评价等方面应用的引领、示范作用,实现空间从“三个率先”向全面普及发展,使空间真正成为广大师生利用信息技术开展教与学活动的主阵地。
三、保障措施
(一)组织保障
各省级教育行政部门要制定空间应用普及实施方案,组织各地出台相关配套政策,在明确责任单位的基础上,开展多部门协同联动,统筹协调区域空间建设与应用工作。明确空间服务提供方,对空间运行环境和应用服务等进行维护管理,保障空间稳定运行和迭代升级。相关业务部门从教研服务、教师能力提升、咨询服务等方面,保障空间的常态化应用。将空间建设与应用相关指标纳入各级政府教育督导评估体系,从关注师生注册率、资源数量等指标向关注交互水平、服务效果、应用成效等指标转变,有效运用空间数据分析服务功能优化督导评估过程,创新督导评估办法,实现评估的科学性、精准性。
(二)制度保障
引导区域内外优秀教师以及来自高校、科研院所、企业等优秀人才利用空间提供智力服务,打破教师利用空间在区域内、校际间进行智力服务的壁垒,探索建立“互联网+”环境下的教师管理制度。建立知识产权保护长效机制,强化知识产权保护意识和维权意识,尊重教师原创资源的知识产权及提供在线服务的劳动,在职称评定、评优选先、绩效考核、合理回报中得到体现。完善教师评价办法,引导学校将教师利用空间开展教学等纳入岗位考核中,激励教师主动利用空间。创新学生评价办法,引导学校将学生在线学习行为、能力、成果等纳入学生评价范畴,充分利用学生成长记录开展综合素质评价,发挥其在升学、就业等评价过程中的重要作用,激励学生主动利用空间。要求学校指导学生科学规范地使用智能学习终端应用空间,养成信息化环境下良好的学习和用眼卫生习惯,切实做好儿童青少年近视防控工作。
(三)经费保障
创建以应用为导向、可持续的空间建设与应用、运维经费投入机制,为设备采购、服务购买、资源配置、应用培训等提供经费支出保障,统筹考虑建设经费、运维经费和人员培训经费的合理比例,优化经费支出结构,确保空间的稳定运行和应用效益的持续发挥。加快学生智能学习终端的普及,有效保证学生空间的平等使用。创建良好的政策环境,吸引企业等社会资本参与空间建设,提供高质量的空间服务并获得相应收益。加强经费统筹力度,加大对农村、偏远地区空间建设与应用的资金倾斜。
(四)安全保障
严格执行《中华人民共和国网络安全法》等相关法律法规与文件要求,建立空间网络安全保障机制。根据“谁主管谁负责、谁运维谁负责、谁使用谁负责”的原则,落实空间网络安全责任。各级教育行政部门应要求空间服务提供方加强空间数据的持续规范采集,实施网络安全等级保护,建立健全内容审核、应急处置等管理制度;要求各级各类学校加强对各类人员网络安全教育培训,提高自觉维护网络安全、抵制不良信息的能力,确保空间网络、信息、数据和内容安全。
教育部
2018年12月12日
当地时间3月7日,Google发布通告公开了一个Microsoft Windows漏洞的存在。Google称这个本地提权漏洞可以和上周公开的Google Chrome浏览器的漏洞(CVE-2019-5786)一起使用,从而控制受害者的机器。
由于Google发现了相关的攻击已经被在野利用,所以决定公开此信息,让用户有所防备。
目前Chrome已经推送了自动更新修复了上述漏洞,Windows仍在准备相关漏洞补丁。
详细信息可参考:
https://security.googleblog.com/2019/03/disclosing-vulnerabilities-to-protect.html
漏洞条件
l Chrome漏洞影响全平台(Windos Mac OS Linux)下非最新版本的Chrome浏览器。
l 据Google称,Windows漏洞仅影响WIN7 32bit的系统。
受影响的版本
l Google Chrome < 72.0.3626.121
l Win7 32bit系统
解决方案
请使用Google Chrome的用户尽快更新升级至安全版本。
Google研究人员表示,在Microsoft修复前,该漏洞仍可以用来提权或者与其他浏览器漏洞一起使用来达到沙盒逃逸的效果,因此建议用户使用最新版本的Windows 10,并且在补丁上线时及时更新进行防护。
Google会将该漏洞的进展更新在以下页面:
https://security.googleblog.com/2019/03/disclosing-vulnerabilities-to-protect.html
学生宿舍区域:
番禺校区学生宿舍1至9栋;越秀校区学生宿舍1栋、2栋、18栋、19栋、20栋、21栋(部分房间)、22栋、23栋;均已部署无线热点,无线接入点统一名为“GZHMU-Dorm”,使用产生的流量计入账号计费流量中。
学校教学办公与公共区域:
广州医科大学两校区(番禺校区、 越秀校区)的教学办公区域与公共区域基本实现校园无线网络覆盖。无线接入点统一名为“GZHMU”,实行流量免计费,即通过此无线接入点产生的流量不计入计费流量中(具体使用条件:拥有广州医科大学校园网账号,并且校园网账号状态为“正常”的)。
广州医科大学
信息与现代教育技术中心
近日,中共中央、国务院印发了《中国教育现代化2035》,并发出通知,要求各地区各部门结合实际认真贯彻落实。
《中国教育现代化2035》提出,推进教育现代化的总体目标是:到2020年,全面实现“十三五”发展目标,教育总体实力和国际影响力显著增强,劳动年龄人口平均受教育年限明显增加,教育现代化取得重要进展,为全面建成小康社会作出重要贡献。在此基础上,再经过15年努力,到2035年,总体实现教育现代化,迈入教育强国行列,推动我国成为学习大国、人力资源强国和人才强国,为到本世纪中叶建成富强民主文明和谐美丽的社会主义现代化强国奠定坚实基础。2035年主要发展目标是:建成服务全民终身学习的现代教育体系、普及有质量的学前教育、实现优质均衡的义务教育、全面普及高中阶段教育、职业教育服务能力显著提升、高等教育竞争力明显提升、残疾儿童少年享有适合的教育、形成全社会共同参与的教育治理新格局。
《中国教育现代化2035》聚焦教育发展的突出问题和薄弱环节,立足当前,着眼长远,重点部署了面向教育现代化的十大战略任务。
其中和信息技术、教育技术相关的条款如下,为方便广大教师学习,现摘录如下:
二是发展中国特色世界先进水平的优质教育。加强课程教材体系建设,科学规划大中小学课程,分类制定课程标准,充分利用现代信息技术,丰富并创新课程形式。
八是加快信息化时代教育变革。建设智能化校园,统筹建设一体化智能化教学、管理与服务平台。利用现代技术加快推动人才培养模式改革,实现规模化教育与个性化培养的有机结合。创新教育服务业态,建立数字教育资源共建共享机制,完善利益分配机制、知识产权保护制度和新型教育服务监管制度。推进教育治理方式变革,加快形成现代化的教育管理与监测体系,推进管理精准化和决策科学化。
2019年2月21日,国家信息安全漏洞共享平台(CNVD)收录了WinRAR系列任意代码执行漏洞(CNVD-2019-04911、CNVD-2019-04912、CNVD-2019-04913与CNVD-2019-04910,分别对应CVE-2018-20250、CVE-2018-20251、CVE-2018-20252与CVE-2018-20253)。攻击者利用上述漏洞,可在未授权的情况下实现任意代码执行。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。
一、漏洞情况分析
WinRAR 是一款功能强大的压缩包管理器,作为档案工具RAR在 Windows环境下的图形界面,可用于备份数据、压缩文件、解压RAR/ZIP等格式的文件、创建 RAR/ZIP 等格式的压缩文件,得到了较为广泛的应用。
近日,Check Point的安全研究团队检测发现WinRAR的四个安全漏洞,分别为ACE文件验证逻辑绕过漏洞(CVE-2018-20250)、ACE文件名逻辑验证绕过漏洞(CVE-2018-20251)、ACE/RAR文件越界写入漏洞(CVE-2018-20252)以及LHA/LZH文件越界写入漏洞(CVE-2018-20253。漏洞攻击者利用上述漏洞,通过诱使用户使用WinRAR打开恶意构造的压缩包文件,将恶意代码写入系统启动目录或者写入恶意dll劫持其他软件进行执行,实现对用户主机的任意代码执行攻击。
CNVD对上述漏洞的综合评级为“高危”。
二、漏洞影响范围
1、发布时间早于5.70 Beta 1版本的WinRAR软件;
2、使用unacev2.dll动态共享库的解压、文件管理类工具软件。
经腾讯玄武实验室检测发现,除WinRAR软件外,共计38款软件受此漏洞影响,CNVD秘书处正通报上述软件厂商,协助其进行漏洞修复,及时消除漏洞攻击隐患。
三、漏洞处置建议
1、使用WinRAR软件的用户:WinRAR厂商已发布新版本修复此漏洞,CNVD建议立即升级至最新版本:https://www.win-rar.com/download.html。
2、其他解压、文件管理类软件是否受影响的判断方法:用户可通过检查软件安装目录下是否存在unacev2.dll文件进行判断。
3、建议用户不要打开来历不明的压缩文件。
附:参考链接:
https://www.win-rar.com/download.html
https://research.checkpoint.com/extracting-code-execution-from-winrar/
2月14日,CNCERT监测发现,我国境内部分MongoDB数据库暴露在互联网上导致重要信息泄露。经进一步排查,我国境内互联网上使用MongoDB数据库服务的IP地址有约2.5万个,其中存在信息泄露风险的IP地址有468个。具体情况如下:
一、MongoDB数据库不安全配置情况
通过分析发现,在MongoDB数据库启动时,如不修改数据库认证访问权限方面的默认配置,用户则无需权限验证,通过默认的服务端口可以本地或远程访问该数据库并进行任意操作。此类数据库若暴露在互联网上,可能存在信息泄露风险。
二、我国境内MongoDB数据库排查和处置情况
CNCERT在发现MongoDB数据库存在的安全隐患后,及时对我国存在类似情况的数据库进行了排查。CNCERT抽样监测发现,截止2月17日,我国境内互联网上使用MongoDB数据库服务的IP地址有约2.5万个,其中存在信息泄露风险的IP地址有468个。这些存在信息泄露风险的IP地址分布在我国境内28个省份,北京、广东、上海的IP地址数量排名前三;部分数据库涉及我国交通、煤矿等重要行业;在云服务商平台上搭建的数据库服务的数量占比超过40%。
为尽快消除安全风险,CNCERT组织全国各地分中心对存在信息泄露风险的468个数据库进行逐个核查,并通知数据库运营者尽快修复相关问题。
三、处置建议
针对国内MongoDB数据库用户,建议采取以下措施加强防护:
(一)检查使用MongoDB数据库配置情况,对其默认配置进行修改,包括修改默认服务器端口、创建管理账号并配置用户认证权限。
(二)尽量不要将MongoDB数据库部署在互联网上,并对访问数据库IP地址采取限制等措施。
全体师生:
为确保校园网络电视稳定运行,我中心和服务提供商计划在2019年1月17日(星期四)凌晨0:00-6:00对校园网络电视平台进行停机检修,期间会暂停服务,待检修完毕后,服务将恢复正常。为此带来的不便,敬请谅解。
如有问题,请随时联系。联系人:柯老师(13751745350)、程老师(13622224326)。
信息与现代教育技术中心
2019年1月15日
▼ WebVPN
● 对学校教职员工、附属医院职员工、本科生、研究生、博士后开放
◆ 访问地址: https://webvpn.gzhmu.edu.cn/
* 以下VPN系统请使用客户端登陆 *
* 从2020年3月起暂停VPN1、VPN4开户,请使用WEBVPN。 *
▼ Array VPN
● 对学校教职工、附属医院职工开放
◆ VPN1 (连接地址 https://vpn1.gzhmu.edu.cn/)
◥ ArrayVPN使用说明 ◥ 本地客户端下载
▼ 深信服 VPN
● 对本科生、硕博研究生、博士后用户开放
◆ VPN4 (连接地址 https://vpn4.gzhmu.edu.cn/)
◥ 深信服VPN使用说明 ◥ 本地客户端下载 ◥ 官方客户端下载
信息与数据管理中心
近日,多个企业反馈大量主机和服务存在卡顿和蓝屏现象,在寻求深信服协助后,部署了深信服终端检测平台(EDR),使用EDR进行全网扫描发现大量主机感染了相同的病毒。
深信服安全团队研究发现,该企业用户中的是最新型的WannaMine变种,之前有WannaMine1.0和WannaMine2.0版本。
此病毒变种,是基于WannaMine改造,加入了一些免杀技术,传播机制与WannaCry勒索病毒一致(可在局域网内,通过SMB快速横向扩散),故我们将其命名WannaMine3.0。
国内外发现的首例,国内安全厂商还没有相关报道。
我们对捕获的样本进行分析,发现其接入站点已变更为codidled.com。经查验,这是一个2018年11月11日刚申请注册的域名,也就是说,黑客重新编译WannaMine3.0的时间锁定为2018年11月11日或以后。

近日,多家医院先后中招,我们对其传播速度深感惊讶!未来,感染面也会跟原始变种WannaMine1.0和WannaMine2.0一样惊人!
0×01 攻击场景
此次攻击,沿用了WannaMine1.0和WannaMine2.0的精心设计,涉及的病毒模块多,感染面广,关系复杂。

所不同的是,原始“压缩包”已经变为MarsTraceDiagnostics.xml,其含有所需要的所有攻击组件。旧病毒的压缩包是可以直接解压的,但此变种做了免杀,MarsTraceDiagnostics.xml是一个特殊的数据包,需要病毒自己才能分离出各个组件。其组件有spoolsv.exe、snmpstorsrv.dll等病毒文件,此外,还有“永恒之蓝”漏洞攻击工具集(svchost.exe、spoolsv.exe、x86.dll/x64.dll等)。
本文所述病毒文件,释放在下列文件目录中:
C:/Windows/System32/MarsTraceDiagnostics.xml
C:/Windows/AppDiagnostics/
C:/Windows/System32/TrustedHostex.exe

攻击顺序:
1.有一个主服务snmpstorsrv,对应动态库为snmpstorsrv.dll(由系统进程svchost.exe加载),每次都能开机启动,启动后加载spoolsv.exe。
2.spoolsv.exe对局域网进行445端口扫描,确定可攻击的内网主机。同时启动漏洞攻击程序svchost.exe和spoolsv.exe(另外一个病毒文件)。
3.svchost.exe执行“永恒之蓝”漏洞溢出攻击(目的IP由第2步确认),成功后spoolsv.exe(NSA黑客工具包DoublePulsar后门)安装后门,加载payload(x86.dll/x64.dll)。
4.payload(x86.dll/x64.dll)执行后,负责将MarsTraceDiagnostics.xml从本地复制到目的IP主机,再解压该文件,注册snmpstorsrv主服务,启动spoolsv执行攻击(每感染一台,都重复步骤1、2、3、4)。

0×02 清理早期WannaMine版本
WannaMine3.0特意做了清理早期WannaMine版本的动作,包括删除或者停掉WannaMine1.0和WannaMine2.0相关的文件、服务和计划任务等。
清理掉之前WannaMine版本的病毒样本,如下所示:

1.停掉wmassrv服务,如下所示:

2.删除UPnPHostServices计划任务,如下所示:

3.删除EnrollCertXaml.dll,如下所示:

4.结束永恒之蓝攻击程序以及挖矿程序进程,并删除相应的文件,如下所示:

相应的进程文件如下:
C:/Windows/SpeechsTracing/spoolsv.exe
C:/Windows/System32/TasksHostServices.exe
C:/Windows/SpeechsTracing/Microsoft/svchost.exe
C:/Windows/SpeechsTracing/Microsoft/spoolsv.exe
5.删除之前wmassrv.dll文件,如下所示:

6.遍历之前版本目录下的文件,然后删除,如下所示:

相应的目录,如下所示:
C:/Windows/SpeechsTracing/
C:/Windows/SpeechsTracing/Microsoft/
7.卸载之前的挖矿模块HalPluginsServices.dll,如下所示:

结束rundll32.exe进程,如下所示:

并删除相应挖矿的文件。
0×03 挖矿
WannaMine3.0沿用WannaMine1.0和WannaMine2.0的套路,同样是瞄准了大规模的集体挖矿(利用了“永恒之蓝”漏洞的便利,迅速使之在局域网内迅猛传播),挖矿主体病毒文件为TrustedHostex.exe。

连入地址为codidled.com。

0×04 解决方案
1.隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡。
2.切断传播途径:关闭潜在终端的SMB 445等网络共享端口,关闭异常的外联访问。深信服下一代防火墙用户,可开启IPS和僵尸网络功能,进行封堵。
3.查找攻击源:手工抓包分析或借助深信服安全感知。
4.查杀病毒:推荐使用深信服EDR进行查杀。
5.修补漏洞:打上“永恒之蓝”漏洞补丁,请到微软官网,下载对应的漏洞补丁(https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx)。
12月1日前后,一种新型的勒索病毒在国内开始传播,该勒索病毒要求受害者使用“微信支付”支付赎金。病毒制作者利用github、CSDN、豆瓣、简书、QQ空间等网站页面作为下发指令的C&C服务器,加密受害者文件并勒索赎金,同时窃取支付宝等软件密码。CNCERT获得火绒、腾讯报送的信息后,立即开展对C&C及下载服务器的协调处置工作。
一、勒索病毒介绍
该病毒采用“供应链感染”方式进行传播,通过论坛传播植入病毒的“易语言”编程软件,进而植入各开发者开发的软件,传播勒索病毒;同时,该病毒还窃取用户的账号密码,包括淘宝、天猫、支付宝、QQ等。
该勒索病毒在感染用户计算机后不会勒索比特币,而是弹出微信支付二维码,要求受感染用户使用微信支付110元,从而获得解密密钥,这也是国内首次出现要求使用微信支付的勒索病毒。目前,微信运营商判定该支付二维码存在违规行为,并表示已无法通过扫描二维码支付赎金解密。
二、措施建议
在此提醒广大用户及时采取如下措施进行防范:
1、安装并及时更新杀毒软件,目前市场主流反病毒软件都已支持针对该勒索病毒的防护与查杀。
2、不要轻易打开来源不明的软件,该勒索病毒通过易语言编写的程序传播,减少使用来源不明的软件可有效预防。
3、如已经感染勒索病毒,可使用相关解密工具尝试解密。目前,许多公司已经针对该勒索病毒开发了解密工具,包括火绒Bcrypt专用解密工具、腾讯电脑管家“文档守护者”、360安全卫士“360解密大师”等。(解密工具链接附后)
4、已感染勒索病毒的用户,在清除病毒后,尽快修改淘宝、天猫、支付宝、QQ等敏感平台的密码。
5、定期在不同的存储介质上备份计算机中的重要文件。
附:解密工具
https://www.huorong.cn/info/1543706624172.html(火绒Bcrypt专用解密工具)
https://guanjia.qq.com/news/n3/2444.html(腾讯电脑管家“文档守护者”)
http://www.360.cn/n/10496.html(360安全卫士“360解密大师”)
根据学校2018年对采购工作的要求,响应国家关于加快“互联网+政府采购”的号召,进一步提高采购效率,提升服务水平,实现采购全流程留痕的目标,学校信息中心和采购中心组织建设了采购管理系统,经过近一年的建设,系统目前已完成开发、部署及测试,从即日起至2019年2月试运行。系统能够实现采购项目的网上立项、审核、招标代理抽取、专家库抽取、招标项目的实施、合同签订等功能,实现采购全流程线上处理、全程留痕的目标。
按照学校采购管理规定及招投标管理规定,通过OA申请的货物、服务、工程采购,由采购中心按照OA批示,在系统上进行项目立项后,需采购人登录系统校对及审核采购的相关内容(登录步骤:www.gzhmu.edu.cn->网上办公->办公类->采购管理系统)。
系统试运行期间,因系统不稳定因素给各位老师带来的不便深表歉意,诚挚欢迎各部门随时反馈宝贵问题、意见、建议等。信息中心与采购中心将根据试运行的意见进一步完善系统,根据需要组织各二级学院、附属医院采购专员进行宣讲和培训。
后勤校产管理处
信息与现代教育技术中心
2018年11月28日
为方便研究生学业成绩单打印,学校在番禺校区和越秀校区提供自助打印服务,研究生可通过自助打印机自行打印成绩单。自助打印机打印的成绩单已有盖章,每位研究生可免费打印5份,超出部分按40元/份收费,自助打印机刷校园卡收费。使用研究生管理系统打印的成绩单可到研究生院盖章。


为深入贯彻习近平新时代中国特色社会主义思想和党的十九大精神,全面贯彻落实全国教育大会精神,紧紧围绕全面提高人才培养能力这个核心点,加快形成高水平人才培养体系,培养德智体美劳全面发展的社会主义建设者和接班人,教育部近日就加快建设高水平本科教育、全面提高人才培养能力发布教高〔2018〕2号文。
其中和信息技术、教育技术相关的条款如下,为方便广大教师学习,现摘录如下:
七、推进现代信息技术与教育教学深度融合
24.重塑教育教学形态。加快形成多元协同、内容丰富、应用广泛、服务及时的高等教育云服务体系,打造适应学生自主学习、自主管理、自主服务需求的智慧课堂、智慧实验室、智慧校园。大力推动互联网、大数据、人工智能、虚拟现实等现代技术在教学和管理中的应用,探索实施网络化、数字化、智能化、个性化的教育,推动形成“互联网+高等教育”新形态,以现代信息技术推动高等教育质量提升的“变轨超车”。
25.大力推进慕课和虚拟仿真实验建设。发挥慕课在提高质量、促进公平方面的重大作用,制定慕课标准体系,规范慕课建设管理,规划建设一批高质量慕课,推出3000门国家精品在线开放课程,示范带动课程建设水平的整体提升。建设1000项左右国家虚拟仿真实验教学项目,提高实验教学质量和水平。
26.共享优质教育资源。大力加强慕课在中西部高校的推广使用,加快提升中西部高校教学水平。建立慕课学分认定制度。以1万门国家级和1万门省级一流线上线下精品课程建设为牵引,推动优质课程资源开放共享,促进慕课等优质资源平台发展,鼓励教师多模式应用,鼓励学生多形式学习,提升公共服务水平,推动形成支持学习者人人皆学、处处能学、时时可学的泛在化学习新环境。
为深入贯彻全国卫生与健康大会精神,全面落实《国务院办公厅关于深化医教协同,进一步推进医学教育改革与发展的意见》,根据《教育部关于加快建设高水平本科教育,全面提高人才培养能力的意见》,教育部、国家卫生健康委员会、国家中医药管理局近日就实施卓越医生教育培养计划2.0发教高〔2018〕4号文。
其中和信息技术、教育技术相关的条款如下,为方便广大教师学习,现摘录如下:
一、总体思路
紧紧围绕健康中国战略实施,树立“大健康”理念,深化医教协同,推进以胜任力为导向的教育教学改革,优化服务生命全周期、健康全过程的医学专业结构,促进信息技术与医学教育深度融合,建设中国特色、世界水平的一流医学专业,培养一流医学人才,服务健康中国建设。
二、目标要求
经过5年的努力,以“5+3”为主体的具有中国特色的医学人才培养体系全面建立,医教协同育人机制更加健全,综合大学医学教育管理体制机制更加完善,医学教育质量文化建设取得显著成效,建设一批一流医学专业,推出一批线上线下精品课程,人才培养质量显著提升,服务卫生健康事业发展的能力明显增强。
三、改革任务和重点举措
2.全覆盖建设一批特色鲜明的一流医学专业。主动适应医学新发展、群众健康服务新需求、健康产业发展新要求,加快现有医学专业的改革升级,优化医学人才培养的知识能力素质结构;推动医科与工科、理科等多学科交叉融通,前瞻性布局新兴医学或医学相关专业建设。
支持不同类型医学院校找准办学定位,突出办学特色,加快建成400个左右一流医学专业。更新人才培养理念,加快医学教育由“以疾病治疗为中心”向“以促进健康为中心”转变,根据专业人才培养目标推进课程体系改革,培养医学生预防、诊疗、养生保健、康复等服务健康全过程的知识能力素质,强化医学生基本理论、基本知识、基本技能的培养。加强全科医学教育,强化实践教学,严格毕业实习管理和考核,构建覆盖诊疗全过程的临床实践教学基地体系,建设100个左右国家临床教学培训示范中心、100个左右国家全科医学实践教学示范基地。及时将“互联网+健康医疗”“人工智能+健康医疗”等医学领域最新知识、最新技术、最新方法更新到教学内容中,让学生紧跟医学最新发展。深入推进以学生自主学习为导向的教学方式方法改革,开展基于器官/系统的整合式教学和基于问题导向的小组讨论式教学,完善以能力为导向的形成性与终结性相结合的评价体系。
把加快推进现代信息技术与医学教育教学的深度融合作为改革的战略选择,推进“互联网+医学教育”,用新技术共建共享优质医学教育资源,建设400个左右医学国家虚拟仿真实验教学项目,分区域建设国家医学教学案例共享资源库,推出1000门左右医学国家线上线下精品课程,广泛开展混合式教学和在线教育,实现教育教学质量的变轨超车。
为了推动我校信息化基础建设和智慧校园建设,学校在2018年对校园网出口带宽进行了扩容、对校园网原有的核心设备进行了改造和升级。
为配合校园网的扩容、改造、升级,进行必要的校园网出口带宽测试,为后续校园网计费管理策略的调整提供数据支持,我中心计划于即日起,试行校园网带宽测试方案。具体方案如下:
1.时间段:2018年11月5日-2018年11月11日。
2.带宽测试方案:已开通校园网账号并账号状态为“正常”的用户,每日23时至次日7时通过学校有线方式或宿舍无线方式(热点名:GZHMU-Dorm)接入校园网的,期间产生的所有流量均不计入账号基础流量(16G)内。
测试期间如有任何意见或建议,请向信息与现代教育技术中心提出。番禺校区电话:37103129,越秀校区电话:81341041。
特此通知。
信息与现代教育技术中心
2018年11月5日
为了推动我校信息化基础建设和智慧校园建设,学校在2018年对校园网出口带宽进行了扩容、对校园网原有的核心设备进行了改造和升级。
为配合校园网的扩容、改造、升级,进行必要的校园网出口带宽测试,为后续校园网计费管理策略的调整提供数据支持,我中心计划于即日起,试行校园网带宽测试方案。具体方案如下:
1.时间段:2018年10月30日-2018年11月4日。
2.带宽测试方案:已开通校园网账号并账号状态为“正常”的用户,每日23时至次日7时通过学校有线方式或宿舍无线方式(热点名:GZHMU-Dorm)接入校园网的,期间产生的所有流量均不计入账号基础流量(16G)内。
测试期间如有任何意见或建议,请向信息与现代教育技术中心提出。番禺校区电话:37103129,越秀校区电话:81341041。
特此通知。
信息与现代教育技术中心
2018年10月30日
2018年10月26日下午,信息与现代教育技术中心刘老师在由学校教师教学发展中心组织开展的教师教育技术培训班中作“多媒体课件的设计与制作”培训。
本次培训分为理论授课与上机实操两个环节。在理论授课环节,刘老师通过丰富的案例生动地解析多媒体课件的内涵与功能,讲解如何进行多媒体课件的设计,分享多媒体课件常用的制作工具,以及解读我校演示型多媒体课件的制作技术规范与标准,最后为老师们演示操作PowerPoint实用的制作技巧。在上机实操环节,老师们通过完成优化PPT课件、制作多媒体课件等实践任务,更好地掌握多媒体课件制作的方法与技能。
本次培训旨在加强我校教师多媒体课件设计与制作能力,提升教师信息化应用水平。全校共40多名教师参加培训。


2018年10月26日下午,信息与现代教育技术中心刘老师在由学校教师教学发展中心组织开展的教师教育技术培训班中作“多媒体课件的设计与制作”培训。
本次培训分为理论授课与上机实操两个环节。在理论授课环节,刘老师通过丰富的案例生动地解析多媒体课件的内涵与功能,讲解如何进行多媒体课件的设计,分享多媒体课件常用的制作工具,以及解读我校演示型多媒体课件的制作技术规范与标准,最后为老师们演示操作PowerPoint实用的制作技巧。在上机实操环节,老师们通过完成优化PPT课件、制作多媒体课件等实践任务,更好地掌握多媒体课件制作的方法与技能。
本次培训旨在加强我校教师多媒体课件设计与制作能力,提升教师信息化应用水平。全校共40多名教师参加培训。
接番禺校区后勤校产管理处通知:为保障校庆期间供电工作,按学校要求2018年10月28日(星期日)发电机试运行停电演练,届时图书馆、礼堂、学生活动中心将于9:00-12:00时段内停电。
停电期间,上述楼宇弱电间内网络设备将停止工作。因此,图书馆、礼堂、学生活动中心的有线无线网络业务、门禁业务都暂停服务,待供电恢复后上述业务也将自动恢复。
由此带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2018年10月26日
广州医科大学信息与数据管理中心成立于2005年11月,是为了适应现代科学技术和教育事业共同发展的需要,整合和充分利用教育技术资源,由原学校网络中心、教育技术中心、数字与语音实验中心合并组建而成,是学校直接领导的独立处级建制的教辅部门。
中心下设信息管理部、网络管理部、教育技术部、智慧课室管理部、公共机房管理部五个部门。现有在编人员20人,其中高级职称8人,中级职称9人,初级职称3人,编外人员7人。自成立以来,中心在我校数字化校园建设和利用现代教育技术和设备手段为学校教学科研管理服务等方面,开展了大量积极有效的工作,已成为我校教学、科研、管理和服务必不可缺的重要的教学辅助机构。
广州医科大学信息与数据管理中心将为教育信息化建设和教育技术教学提供一流的技术服务。
| 广州医科大学信息与数据管理中心 | |
| 番禺校区办公地址:B1、B2栋六楼,A1栋509 | |
| 越秀校区办公地址:10号楼317,联系方式:020-81341041 | |
| 下设部门 | 联系方式 |
| 信息管理部 | 020-37103130 |
| 网络管理部 | 020-37103129(番禺校区) 020-81341041(越秀校区) |
| 教育技术部 | 020-37103126 |
| 教室管理部 | 020-37103625 |
| 公共机房管理部 | 020-37103460 |
综述
当地时间10月16日,libssh官方发布更新公告修复了0.6及更高版本中存在的一个服务器端身份验证绕过漏洞(CVE-2018-10933)。通过向服务器提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务器正常启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证。
CVSS V3.0 Base Score 9.8
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
参考链接:
https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/
受影响的版本
l libssh version >= 0.6
l libssh version < 0.8.4
l libssh version < 0.7.6
不受影响的版本
l libssh version = 0.8.4 0.7.6
解决方案
官方已发布不受影响版本。建议受影响用户尽快升级。已修复版本Libssh 0.8.4和0.7.6下载链接如下:
https://www.libssh.org/files/
综述
当地时间10月16日,北京时间10月17日凌晨,Oracle官方发布了10月份(第三季度)关键补丁更新CPU(Critical Patch Update)其中修复了一个7月份(第二季度)CPU补丁中未能完全修复的(CVE-2018-2893)Weblogic远程代码执行漏洞,此次新修复的漏洞编号为CVE-2018-3245。
CVSS 3.0评分:9.8
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
更多信息可以参考绿盟科技官方之前发布的《Weblogic远程代码执行漏洞CVE-2018-2893》,参考链接如下:
http://blog.nsfocus.net/cve-2018-2893/
Oracle官方CPU链接:
https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
漏洞影响范围
l Weblogic 10.3.6.0
l Weblogic 12.1.3.0
l Weblogic 12.2.1.3
以上均为官方支持的版本。
解决方案
Oracle官方已经在本次的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。
注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。
综述
北京时间10月17日,Oracle官方发布的10月关键补丁更新CPU(Critical Patch Update)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。
CVSS 3.0评分:9.8
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
关于该漏洞的更多信息以及绿盟科技的技术防护方案将随后发布。
Oracle官方CPU链接:
https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
漏洞影响范围
l Weblogic 10.3.6.0
l Weblogic 12.1.3.0
l Weblogic 12.2.1.3
以上均为官方支持的版本。
解决方案
Oracle官方已经在本次的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。
注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。
绿盟科技将随后发布该漏洞的技术防护方案,帮助用户进行该漏洞的检测和防护,请关注绿盟科技官网(http://www.nsfocus.com.cn)以便获得最新消息。
综述
前段时间,OpenSSH被曝出存在两个信息泄露漏洞(CVE-2018-15473和CVE-2018-15919)。其中CVE-2018-15919影响自2011年9月6日发布的5.9版本到今年8月24日发布的最新版本7.8。CVE-2018-15473则影响自1999年以来至今年7.7版本中所有版本,远程攻击者可利用漏洞猜测在OpenSSH服务器上注册的用户名。
根据发现CVE-2018-15919的研究人员的说法,OpenSSH的开源开发人员表示并未将此信息泄露视为严重威胁,因为用户名被认为是用户身份的非秘密部分,因此在短时间内并未有修复计划。
参考链接:
https://securityaffairs.co/wordpress/75748/hacking/cve-2018-15919-username-enumeration-openssh.html
漏洞描述
CVE-2018-15473
攻击者可以通过向目标系统发送身份验证请求数据包来利用此漏洞,成功的利用可能允许攻击者访问敏感信息,例如系统上的有效用户名。漏洞原因是
OpenSSH服务器在对包含了请求的数据包完全解析之前,不会延迟处理一个验证无效的用户。该漏洞和auth2-gss.cauth2-hostbased.cauth2-pubkey.c有关。
CVSS3 Base Score:5.3
CVSS3 Base Metrics:
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C
受影响的版本
l OpenSSH < ="7.7
不受影响的版本
l openssh-7.8p1-1.fc28 openssh-7.6p1-6.fc27
解决方案
建议用户升级到不受影响版本。且OpenBSD项目已在以下链接发布了源代码修复:
https://github.com/openbsd/src/commit/779974d35b4859c07bc3cb8a12c74b43b0a7d1e0
参考链接:
https://tools.cisco.com/security/center/viewAlert.x?alertId=58762
CVE-2018-15919
该漏洞存在于OpenSSH的auth-gss2.c源代码文件中,是由于在受影响的系统上使用Guide Star Server II(GSS2)组件时对请求数据包验证不充分造成。攻击者可以通过向目标系统发送身份验证请求数据包来利用此漏洞。成功利用漏洞可能允许攻击者访问敏感信息,例如有效的用户名。
CVSS3 Base Score:5.3
CVSS3 Base Metrics:CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:U/RC:R
受影响的版本
l OpenSSH < ="7.8
l OpenSSH >= 5.9
解决方案
OpenBSD项目尚未发布软件更新。
参考链接:
https://tools.cisco.com/security/center/viewAlert.x?alertId=58800
近日,从《关于2018年广东省计算机教育软件评审活动获奖结果的公示》中获悉,我校教师的作品荣获两项一等奖、一项二等奖、两项三等奖的佳绩!我校作为组织工作单位获得通报表扬!
在高等教育组的微课项目评比中,校本部郝彦利、黄婉丹、李佳楣的《尺神经和正中神经》与附属二院叶显智、李敏、江慧琳的《急性气道梗阻》荣获一等奖;附属二院方丽婷、黎顶会、林文倩的《指端的秘密》荣获二等奖;附属三院章雪玲、邓燕红的《手护健康,如何正确洗手》与附属三院阳红娟、何小霞、陈戎的《肠造口护理之肠造口袋的更换》荣获三等奖。
广东省计算机教育软件评审活动由广东省教育技术中心组织举办,旨在提升教师信息化应用能力与水平,推动信息技术与课堂教学的深度融合。
此次获奖体现了我校教师较高的微课制作水平与优秀的信息技术应用能力,也是举办方对我校组织工作的肯定与鼓励。希望广大教师积极参加类似活动,充分运用信息化教学手段,提高教育教学质量。
获奖公示链接:http://zy.gdedu.gov.cn/index.php?r=portal/content/view&sid=440000&id=436050
近日,从《关于2018年广东省计算机教育软件评审活动获奖结果的公示》中获悉,我校教师的作品荣获两项一等奖、一项二等奖、两项三等奖的佳绩!我校作为组织工作单位获得通报表扬!
在高等教育组的微课项目评比中,校本部郝彦利、黄婉丹、李佳楣的《尺神经和正中神经》与附属二院叶显智、李敏、江慧琳的《急性气道梗阻》荣获一等奖;附属二院方丽婷、黎顶会、林文倩的《指端的秘密》荣获二等奖;附属三院章雪玲、邓燕红的《手护健康,如何正确洗手》与附属三院阳红娟、何小霞、陈戎的《肠造口护理之肠造口袋的更换》荣获三等奖。
广东省计算机教育软件评审活动由广东省教育技术中心组织举办,旨在提升教师信息化应用能力与水平,推动信息技术与课堂教学的深度融合。
此次获奖体现了我校教师较高的微课制作水平与优秀的信息技术应用能力,也是举办方对我校组织工作的肯定与鼓励。希望广大教师积极参加类似活动,充分运用信息化教学手段,提高教育教学质量。
获奖公示链接:http://zy.gdedu.gov.cn/index.php?r=portal/content/view&sid=440000&id=436050
广州医科大学VPN系统(120.236.166.145)
使用说明
注意:本说明只适合VPN登录服务器地址为120.236.166.145的用户
VPN登录地址:https://120.236.166.145
如有问题,请联系信息与现代教育技术中心
地址:番禺校区B1栋606;电话:37103129
越秀校区10栋317;电话:81341041
一、WINDOWS操作系统:
请使用浏览器打开VPN登录地址:https://120.236.166.145
按网页提示下载客户端。
下载完成后,请用“以管理员身份运行”下载的安装文件;安装完成后点“完成”退出安装。
安装完成后桌面会生成一个“EasyConn”快捷方式图标,双击运行此图标后出现提示页面。
在“服务器地址”上输入“https://120.236.166.145/”,点击“连接”。
在“用户名”、“密码”栏上分别输入您的VPN用户名与密码,点击“登录”。
初次登录,VPN系统会提示密码修改,请按要求设置新密码,点击“确定”登录。
登录成功后,系统右上角会出一半透明的图标(如下图),鼠标右键点击会有“连接状态”、“个人设置”、“系统设置”、“显示资源”、“退出”等信息选项。
用户如要退出VPN,可在系统右上角半透明图标上鼠标点击右键,点“退出”;或在“显示资源”页面右上角点“注销”,方可退出VPN。
用户再次使用VPN,可运行桌面“广州医科大学VPN系统”快捷方式进入登录界面;或网页访问https://120.236.166.145/进入登录界面;二种方式进行VPN的登录认证。
密码修改:
1. 登录后在网页右上方『设置』-『账号信息』中修改密码。
2. 登录后在系统右上角半透明图标上鼠标点击右键,点“个人设置”进行密码修改
二、MAC OS X操作系统:
首次使用需要下载并安装客户端,浏览器打开https://120.236.166.145/,选中Mac选项卡,点击“立即下载”进行下载,如下图:
EasyConnect会下载到“下载”目录,当下载完成时,双击程序包图标双击下载好的安装包直接安装:
启动安装向导,按照安装向导的提示操作,完成安装。
当出现如下界面的时候,表示控件已经安装完成。
此时在“应用程序”中运行EaysConnect客户端。
在服务器地址输入:https://120.236.166.145,点击“连接”。
然后输入账号和密码后点击登录。
初次成功登录后会提示修改初始密码。
修改初始密码完成后会自动弹出浏览器页面,如下图,点击“访问网站”。
进图书馆主页查看校内ip跟校外ip不一致,即表示vpn连接已经成功。
为了打造更加稳定、可靠、安全的的无线信息化共享平台,办公教学区无线覆盖是校园网无线覆盖的非常重要的场景。我中心在2018年6至9月对学校两个校区(番禺校区和越秀校区)的教学办公区进行无线网络覆盖的工作,基本实现学校办公教学区域的校园无线网络覆盖。
本次完成无线网络覆盖的工作,区域包括:番禺校区A1、A2、A3实验楼办公室、教室,B栋实验楼办公室,行政楼,师生活动中心,人体解剖楼办公室,动物实验中心办公室,体育馆办公室,礼堂办公室、会议室,图书馆,饭堂,7、8、9栋裙楼办公室,医务室,综合仓库;越秀校区10栋4楼至13楼办公室、13楼会议室,12栋A、B、C课室,17栋A、B课室,体育馆2楼至6楼办公室;增加无线AP共1019,其中面板型612个、放装型407个;学校无线信号名统一为“GZHMU”。
无线网络建设,一直是信息化建设的重要应用体现,有力支持了学校的教学与大学文化建设。随着接入计算机数据的增加,布线的问题,只能提供固定而有限的网络信息点,已无法满足学校师生随时随地共享教育网络资源的需要,建立办公区及课室无线校园网络覆盖可以解决这些问题。
信息与现代教育技术中心
2018年10月8日
学校各VPN用户:
由于我校地址-3 VPN设备(IP:120.236.166.144)出现未知故障,经设备厂商检修,设备需返厂维修。因此地址-3 VPN会暂停服务,恢复服务的时间待定。
为解决地址-3 VPN用户的使用需求,本中心暂时开放地址-4 VPN设备,供地址-3 VPN用户使用。用户名、密码与原地址-3 VPN用户名密码相同(附使用说明)。
如使用地址-4 VPN过程中遇到问题,可以电话37103129咨询。
由此带来的不变敬请谅解。
信息与现代教育技术中心
2018年10月9日
DNS为邮件、WWW、OA、视频客户端等众多应用提供资源定位功能。作为应用支撑平台,在多出口校园网环境中,DNS的重要性日益凸显。
2018年9月,我中心部署了新的智能DNS设备。解决了学校旧DNS存在的多个问题:1.学校有多家运营商的公网出口,通过智能DNS实现基于应用的负载均衡,在各个出口之间动态地调整流量,在保障用户上网体验的条件下,可以提升各个出口的负载精度。2.保证外网智能解析及流入应用不间断。当某条出口链路中断或堵塞后,可能存在服务中断的风险。3.提供访问外网(流出)流量优化,实时监测各个出口的负载和通断情况,当某个出口的流量达到警戒阔值,或检测到中断后,按相应地策略将流量迁移到正常出口上。通过变更报文的目标地址,可以明显减少跨网通信,提升各个出口的负载精度。
校园网各学生用户:
为了解决番禺校区1至9栋宿舍无线主AP发热导致停机的隐患,更好的提升番禺校区宿舍无线网络的稳定性,兹定于2018年9月18日至21日对番禺校区1至9栋宿舍无线主AP进行硬件升级更换。升级更换过程中,每层楼无线网络将会出现短暂时间(30分钟左右)的无法使用,待更换完成将自动恢复。
本次硬件升级更换将会以楼栋为单位分步实施,更换进度如下表,预计所有9栋宿舍楼的无线主AP升级更换将于2018年9月21日下午18点结束。
由此带来的不便,敬请谅解。
信息与现代教育技术中心
2018年9月18日
更换进度表:
|
时间 |
更换地点 |
|
|
9月18日 |
星期二 |
9栋、8栋3-10楼 |
|
9月19日 |
星期三 |
7栋、8栋11-17楼 |
|
9月20日 |
星期四 |
1-3栋 |
|
9月21日 |
星期五 |
4-6栋 |
各校园网用户:
为了更好的为用户提供校园网服务,解决设备的安全隐患.学校信息与现代教育技术中心计划在9月8号(星期六)对番禺校区中心机房核心出口设备进行切换,时间为上午8点30分至12点。届时我校番禺校区、越秀校区及与学校有相关网络业务的附属医院将会网络中断,我校的主页、邮箱、一卡通等业务系统不能访问。网络业务的恢复将会分区域进行,优先恢复附属医院业务,学校主页、邮箱、一卡通等业务系统,学生宿舍有线无线业务,办公区无线业务,公共区域无线业务等。
如有疑问,请联系37103129-王老师,林老师,庞老师。
不便之处敬请谅解!
信息与现代教育技术中心
2018年9月5日
9月2日,美丽的广医校园迎来2018级新同学。全体师生以饱满的精神迎接新学年的到来,为新生提供热情周到的服务。2100余名本科生均使用“微报到”系统进行报到,每位新生平均用时不超过1分钟即完成报到,简化流程,节省时间。同时,负责新生工作的老师还实时查看报到人数、报到比例等,随时掌握现场报到情况。在暑假期间,96%的新生已关注学校的信息服务平台微信公众号,并完成身份验证。新生可提前在家了解到学校的新闻动态及优秀新生奖学金情况等信息,入学后学生以及家长仍可通过此平台与辅导员进行互动沟通。
“微报到”充分利用微信等移动互联技术,新生到校后,只要用手机扫描该二维码即可“一键”快速完成入学报到手续;需要申请绿色通道的学生亦可通过手机微信端进行预申请,并完成入学报到手续。
一、基本情况
近期,多家技术机构监测发现,利用GlobeImposter勒索病毒发起的攻击呈上升趋势。目前已有党政机关业务系统感染GlobeImposter勒索病毒,导致数据被加密,业务中断。此次GlobeImposter勒索病毒攻击的主要方式是暴力破解RDP远程登录密码后,再进一步在内网横向渗透。与近期其他版本勒索病毒主要针对服务器以及数据库文件加密不同,此次爆发的GlobeImposter勒索病毒并不区分被入侵机器是否为服务器,一旦入侵成功后直接感染。
二、影响和危害
GlobeImposter勒索病毒感染安装有Windows系统的电脑主机后,会加密Windows系统中的磁盘文件,且更改被加密文件的后缀名。GlobeImposter勒索病毒采用了RSA2048高强度加密方式,目前尚未发现有效的破解方法和破解工具。
三、建议应对措施
对于尚未感染GlobeImposter勒索病毒的系统,要提前备份关键业务系统,避免遭遇勒索病毒破坏之后业务系统出现严重损失。对于已经感染该病毒的系统,建议在内网下线处理,病毒清理完毕后再重新接入网络。对于内网中其他未中毒的电脑,建议使用由数字和特殊字符组合的复杂密码,避免攻击者暴力破解成功。同时,及时修复操作系统补丁,避免因漏洞导致攻击入侵事件发生。终端用户若不使用远程桌面登录服务,建议关闭。局域网内已发生勒索病毒入侵的,可暂时关闭135、139、445端口(暂时禁用Server服务),以减少远程入侵的可能。
请各单位加强排查,做好防范应对,重要情况及时报市委网信办。
学校各VPN用户:
由于我校地址-3 VPN设备(IP:120.236.166.144)出现硬件故障,厂商广州分公司工程师经过连续多天排查维修未能解决问题,需要将设备返厂维修,维修时间暂不确定。
现经与厂商协商,借用一台VPN设备暂时替代我校原VPN设备,尽快解决用户使用VPN问题,但运输需要时间,暂定恢复时间为9月13日。
因此,期间地址-3 VPN停止服务。
由此带来的不便敬请谅解。
信息与现代教育技术中心
2018年9月5日
为提高有线校园网接入带宽及网络安全,本中心在2018年8月对学校番禺校区1-6栋宿舍全部接入交换机,7-9栋、A1、A2、A3实验楼、B栋实验楼、行政楼、师生活动中心、人体解剖楼、动物实验中心、体育馆、礼堂、会议室、图书馆、饭堂的部份接入交换机进行了升级更换工作;共更换交换机183台,其中48口交换机94台,24口交换机89台。
更换后的信息点带宽将可达千兆,使用校内资源时提速明显。
该项工作将全面优化校园网络结构、更新老旧设备,实现校园网基础环境全面提升。
信息与现代教育技术中心
2018年9月4日
为满足学校师生日益增长的无线网接入需求,我校于2018年7月,8月期间全面开展无线校园网的建设工作。
一、目前已经完成的建设工作如下:
1、番禺校区办公室、教学楼的课室(A3栋,B栋)、图书馆、饭堂等区域已经全面覆盖,SSID为GZHMU;
2、越秀校区10栋,12栋,17栋的课室已经全面覆盖,SSID统一改为GZHMU,不再使用原GZHMUWLAN;
二、计划实施的建设工作
1、越秀校区饭堂、体育馆,11号楼以及室外,将于近期完成全面覆盖;
2、越秀校区10号楼办公室,已经装修好的将于近期完成覆盖;正在装修的,将于装修完后进行覆盖;
3、越秀校区图书馆,将于装修完后进行覆盖。
三、 服务优化工作
1、为了避免无线信道干扰,影响大家的无线校园网使用效果,请各位停掉原先使用的无线路由器或者360,百度等随身WIFI;
2、无线校园网建设是一项艰巨的工程,除推进两个校区的无线网覆盖以外,我中心还需持续优化无线校园网的服务质量。
感谢大家的支持与配合,我们会及时通告相关工作进展,祝您用网愉快!使用中如有问题,请联系37103129-林老师,庞老师 。
信息与现代教育技术中心
2018年9月3日
学校各VPN用户:
由于我校地址-3 VPN设备(IP:120.236.166.144)出现故障,故障现象为用户使用PC端登录成功后无法正常打开网站,因此地址-3 VPN暂时不能用户提供正常VPN服务。目前,我中心已与设备厂商联系排查故障,恢复服务的时间待定。
由此带来的不变敬请谅解。
信息与现代教育技术中心
2018年8月31日
校园网学生宿舍区域用户:
为配合校园网核心设备的扩容,向用户提供更好的校园网服务,即日起,校园网学生宿舍区域(含有线网络以及无线网络)取消需要拨号客户端拨号使用的限制。校园网学生宿舍区域(含有线网络以及无线网络)全部采取网页登录,用户在登录页面输入用户名和密码进行登录即可,不再需要使用电脑或者手机的拨号客户端。
如有疑问,请联系37103129-林老师,庞老师。
特此通知。
信息与现代教育技术中心
2018年8月28日
校园网各用户:
为增加校园网自助服务系统的功能,解决安全隐患,兹定于2018年8月27日下午14:00-16:00,对校园网自助服务系统进行版本升级。届时校园网自助服务系统将无法访问,用户无法使用系统进行查询,修改密码等操作。系统升级完成后恢复正常。
如有疑问,请联系37103129-王老师,林老师。
特此通知,如有不便,敬请谅解。
信息与现代教育技术中心
2018年8月24日
接华信物业通知,计划于2018年8月24日(星期五)上午9:00-11:00,对番禺校区学生宿舍1-6栋弱电输入总开关进行增容更换。届时番禺校区学生宿舍1-6栋有线无线网络业务、一卡通业务等将会暂停,待更换工作完成后恢复正常。
特此通知 ,不便之处敬请谅解。
信息与现代教育技术中心
2018年8月23日

各校园网用户:
本中心近期将对番禺校区的学生宿舍1至9栋、行政楼、A1至A3教学实验楼、B栋实验楼、图书馆、师生活动中心、解剖楼及动物实验楼、体育馆、礼堂、饭堂的有线网络接入交换机进行升级更换工作。现计划于8月20日至25日,分时分批对上述楼宇进行交换机更换(更换进度表如下)。
交换机更换工作期间,所涉及楼宇楼层的有线网络业务(上网、一卡通等)将会暂停,更换工作完成后恢复正常。
交换机更换过程中若有问题或特殊要求,请及时与我们沟通联系。联系电话:37103129。
因更换工作给您带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2018年8月17
更换进度表:
|
序号 |
时间(上午8点30分-12点、下午13点-17点30分) |
更换地址 |
更换项目 |
|
1 |
20号-上午 |
1栋2楼 |
6台交换机 |
|
1栋3楼 |
6台交换机 |
||
|
2 |
20号-下午 |
1栋4楼 |
6台交换机 |
|
1栋5楼 |
6台交换机 |
||
|
1栋6楼 |
6台交换机 |
||
|
3 |
21号-上午 |
2栋2楼 |
7台交换机 |
|
2栋3楼 |
6台交换机 |
||
|
A1-1#3楼 |
1台交换机 |
||
|
A1-2#2楼 |
1台交换机 |
||
|
A1-3#5楼 |
1台交换机 |
||
|
A2-5#2楼 |
1台交换机 |
||
|
A1-6#2楼 |
1台交换机 |
||
|
A1-6#5楼 |
1台交换机 |
||
|
4 |
21号-下午 |
2栋4楼 |
6台交换机 |
|
2栋5楼 |
6台交换机 |
||
|
2栋6楼 |
7台交换机 |
||
|
A3-1#1楼 |
1台交换机 |
||
|
A3-2#1楼 |
1台交换机 |
||
|
A3-3#1楼 |
2台交换机 |
||
|
B栋-4楼 |
1台交换机 |
||
|
B栋-6楼 |
1台交换机 |
||
|
行政楼-3楼 |
1台交换机 |
||
|
行政楼-4楼 |
1台交换机 |
||
|
行政楼-5楼 |
1台交换机 |
||
|
5 |
22号-上午 |
3栋2楼 |
6台交换机 |
|
3栋3楼 |
6台交换机 |
||
|
图书馆-1楼 |
3台交换机 |
||
|
图书馆-2楼 |
2台交换机 |
||
|
6 |
22号-下午 |
图书馆-3楼 |
3台交换机 |
|
3栋4楼 |
6台交换机 |
||
|
3栋5楼 |
6台交换机 |
||
|
3栋6楼 |
6台交换机 |
||
|
图书馆-4楼 |
3台交换机 |
||
|
图书馆-5楼 |
1台交换机 |
||
|
图书馆-6楼 |
1台交换机 |
||
|
师生活动中心-1楼 |
2台交换机 |
||
|
师生活动中心-2楼 |
4台交换机 |
||
|
师生活动中心-3楼 |
1台交换机 |
||
|
7 |
23号-上午 |
4栋2楼 |
6台交换机 |
|
4栋3楼 |
7台交换机 |
||
|
会堂-夹层 |
3台交换机 |
||
|
体育馆-1楼 |
4台交换机 |
||
|
8 |
23号-下午 |
4栋4楼 |
6台交换机 |
|
4栋5楼 |
6台交换机 |
||
|
4栋6楼 |
7台交换机 |
||
|
解剖楼及动物实验楼-1楼 |
1台交换机 |
||
|
解剖楼及动物实验楼-2楼 |
2台交换机 |
||
|
解剖楼及动物实验楼-4楼 |
3台交换机 |
||
|
解剖楼及动物实验楼-5楼 |
5台交换机 |
||
|
9 |
24号-上午 |
5栋2楼 |
5台交换机 |
|
5栋3楼 |
5台交换机 |
||
|
7栋-1楼 |
2台交换机 |
||
|
9栋-1楼 |
1台交换机 |
||
|
9栋-3楼 |
1台交换机 |
||
|
饭堂-4楼 |
1台交换机 |
||
|
10 |
24号-下午 |
5栋4楼 |
5台交换机 |
|
5栋5楼 |
5台交换机 |
||
|
5栋6楼 |
5台交换机 |
||
|
11 |
25号-上午 |
6栋2楼 |
5台交换机 |
|
6栋3楼 |
5台交换机 |
||
|
12 |
25号-下午 |
6栋4楼 |
5台交换机 |
|
6栋5楼 |
5台交换机 |
||
|
6栋6楼 |
5台交换机 |
接华信物业通知,计划于2018年8月11日(星期六)上午8:30~10:30,对番禺校区行政楼1楼网络汇聚弱电间漏电总开关进行增容更换。届时番禺校区行政楼上网业务将会暂停,更换工作完成后将恢复正常。
特此通知 ,不便之处敬请谅解。
2018年8月10日
各位老师、同学:
信息与现代教育技术中心计划对番禺校区图书馆进行无线网络升级改造。无线网络升级改造分两阶段施工,第一阶段为无线网络的综合布线施工,时间为8月1日起工期约10天;第二阶段为无线网络的设备安装,具休时间另行通知。
现将有关事项通知如下:
1、施工具体时间为每天上午8:30---12:00;下午14:00---20:00。
2、施工需要在图书馆内进行打孔、放线,在施工期间,会有些许噪音、粉尘等影响,请大家克服困难。
3、请妥善保管好现金、手机、笔记本电脑等贵重物品,避免遗失。
4、信息与现代教育技术中心将安排工作人员全程监督施工。
5、施工过程中若有问题与特殊要求,请及时与我们沟通联系。联系电话:37103129。
因无线施工安装给您带来的不便,敬请谅解。
特此通知。
图书馆
信息与现代教育技术中心
2018年7月30日
为提升学校邮箱系统的安全性,修复已知的安全漏洞,同时减少对用户正常使用的影响,玆定于2018年7月26日下午18时至18时30分对邮箱系统进行修复漏洞工作。期间用户将无法正常登录学校邮箱以及收发邮件,修复工作完成后恢复正常。
特此通知。由此带来的不便,敬请原谅!
信息与现代教育技术中心
2018年7月26日
因广宽光纤中断,导致教科网至我校网络通信中断。现学校主页、邮箱等教科网地址的网站、系统不能访问;番禺校区至越秀校区互联带宽降为1G。光纤线路运营商正查中断原因,将尽快修复。
不便之处敬请原谅!
信息与现代教育技术中心
2018年7月7日
致广大师生:
我校2018年校园无线网络建设(一期)工程经过一个月的紧张施工,已初步完成两校区办公区、课室的无线网络布线、设备安装工作和设备上线调试。越秀校区课室的无线网络目前已进入测试运行阶段。现就有关事项通知如下:
1. 课室无线网络覆盖区域 :越秀校区10栋A课室、12栋A课室、12栋B课室、12栋C课室、17栋A课室、17栋B课室。
2. 课室无线覆盖区域,无线信号更名为 “GZHMU”。
3. 测试运行期间,本中心会对课室无线网络进行调测优化和完善,将会出现无法登录、无信号或信号弱、网速过慢等情况,请知晓与谅解。
4. 若在使用无线网络过程中有疑问,请致电:37103129(番禺校区),81341041(越秀校区)。
信息与现代教育技术中心
2018年7月5
各校园网用户:
本中心近期在对番禺校区的无线网络进行增加、补点、升级等工程。现计划于6月27日、28日,对番禺校区A3教学楼各课室进行无线网络AP安放施工(施工进度表如下)。
现将有关事项通知如下:
1、施工具体时间为每天晚上17:30---21:00,在课室不上课的时间段施工。
2、施工需要进入课室完成打孔、放线、设备安装等步骤。在施工期间,会有些许噪音、粉尘等影响,请大家克服困难。
3、请妥善保管好现金、手机、笔记本电脑等贵重物品,避免遗失。
4、信息与现代教育技术中心将安排工作人员全程监督施工。
5、施工过程中若有问题与特殊要求,请及时与我们沟通联系。联系电话:37103129。
因施工安装给您带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2018年6月27
*附:施工进度表
|
序号 |
时间 |
地点 |
施工项目 |
|
1 |
27日晚上 |
A3教学楼4F、5F、6F教室 |
AP安放 |
|
2 |
28日晚上 |
A3教学楼1F、2F、3F教室;B1-1F教室 |
AP安放 |
各校园网用户:
本中心近期在对番禺校区的无线网络进行增加、补点、升级等工程。现计划于6月27日至30日,对番禺校区各楼宇办公室进行无线网络AP安放的施工(施工进度表如下)。
现将有关事项通知如下:
1、施工具体时间为每天上午8:30---12:00;下午14:00---17:00。
2、施工需要进房间完成打孔、放线、设备安装等步骤,请各学院各个部门予以支持,并请各位老师配合屋内留人并互相转告。
3、在施工期间,会有些许噪音、粉尘等,请大家克服困难,并妥善保管好现金、手机、笔记本电脑等贵重物品,避免遗失。
4、信息与现代教育技术中心将安排工作人员全程监督施工。
5、施工过程中若有问题与特殊要求,请及时与我们沟通联系。联系电话:37103129。
因施工安装给您带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2018年6月27
*附:施工进度表
|
序号 |
时间 |
地点 |
施工项目 |
|
1 |
27日上午 |
图书馆、B栋实验楼 |
AP安放 |
|
2 |
27日下午 |
B栋实验楼、饭堂、动物中心 |
AP安放 |
|
3 |
28日上午 |
行政楼 |
AP安放 |
|
4 |
28日下午 |
礼堂 |
AP安放 |
|
5 |
29日 |
A1、A2教学楼 |
AP安放 |
|
6 |
30日 |
医务室、综合仓库、体育馆、解剖楼、师生活动中心、789裙楼 |
AP安放 |
各校园网用户:
本中心近期在对番禺和越秀两校区的无线网络进行增加、补点、升级等工程。现计划于6月22日起,对越秀校区10栋A课室、12栋A课室、17栋A课室的无线AP进行拆除更换升级,期间上述课室的公共无线信号“GZHMUWLAN”将会停止使用。恢复时间另行通知。特此通知。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2018年6月21日
根据广州市委巡察整改的工作要求,为解决当前科研试剂耗材办公用品采购管理中存在的问题,学校新建设科研试剂耗材集中采购平台,该平台于2018年6月10日上线试运行,于6月20日正式上线运行。该平台的上线使用,通过一个统一采购平台,借用“电商”与“第三方支付”两个概念,实现了项目管理自主化、行政程序便民化、物资管理规范化、财务报销统一化、技术支撑信息化。

各校园网用户:
为了配合6月16日举行的全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:6月16日 8:15—17:15。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2018年6月13日
综述
当地时间6月7日,Adobe官方发布了一则安全通告,修复了Adobe Flash Player的多个漏洞,包括信息泄露和任意代码执行等。
漏洞概括如下:
|
CVE编号 |
漏洞影响 |
严重程度 |
|
CVE-2018-4945 |
任意代码执行 |
Critical |
|
CVE-2018-5002 |
||
|
CVE-2018-5000 |
信息泄露 |
Important |
|
CVE-2018-5001 |
详细信息可参考:
https://helpx.adobe.com/security/products/flash-player/apsb18-19.html
受影响的版本
Adobe Flash Player < ="29.0.0.171
不受影响的版本
Adobe Flash Player 30.0.0.113
解决方案
Adobe官方已经发布新版本修复了上述漏洞,用户应及时升级进行防护。
下载更新地址:https://get.adobe.com/flashplayer
参考链接
https://helpx.adobe.com/security/products/flash-player/apsb18-19.html
综述
当地时间6月6日,Cisco官方发布一则安全通告称其产品中用于认证、授权和记录(AAA)的服务存在一个严重漏洞(CVE-2018-0315)。通过该漏洞,攻击者在未授权的情况下可以远程在受影响的设备上执行任意代码,或者造成设备的重加载导致拒绝服务条件。
CVSS3.0 Base 9.8 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
详细信息可参考:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-aaa
受影响的版本
以下版本在使用AAA作为登录认证时受影响:
Cisco IOS XE Software Release Fuji 16.7.1
Cisco IOS XE Software Release Fuji 16.8.1
不受影响的版本
Cisco IOS XE Software Release Fuji 16.7.2
Cisco IOS XE Software Release Fuji 16.8.1c
Cisco IOS XE Software Release Fuji 16.8.1s
Cisco IOS XE Software Release Fuji 16.9.1(预计今年7月发布)
Cisco IOS XE Software Release Fuji 16.8.2(预计今年9月发布)
解决方案
Cisco官方已经发布了对应的新版本修复了上述漏洞,用户应及时更新升级进行防护。同时,管理员可以通过限制设备的访问权限来确保只有受信任的来源可以访问设备。
详情可参考:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-aaa
各位老师:
为了提升学校番禺校区办公区域的无线网络体验,信息与现代教育技术中心计划对番禺校区各楼宇办公室进行无线网络改造。无线网络改造分两阶段施工,第一阶段为无线网络的综合布线施工,时间为6月6日起工期约20天(施工进度表如下);第二阶段为无线网络的设备安装,具休时间另行通知。
现将有关事项通知如下:
1、施工具体时间为每天上午8:30---12:00;下午14:00---20:00。
2、施工需要进房间完成打孔、放线、设备安装等步骤,请各学院各个部门予以支持,并请各位老师配合屋内留人并互相转告。
3、在施工期间,会有些许噪音,请大家克服困难,并妥善保管好现金、手机、笔记本电脑等贵重物品,避免遗失。
4、信息与现代教育技术中心将安排工作人员全程监督施工。
5、施工过程中若有问题与特殊要求,请及时与我们沟通联系。联系电话:37103129。
因施工安装给您带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2018年6月6日
第一阶段施工进度表:
|
序号 |
时间 |
施工地点 |
|
1 |
6月6日-8日 |
B栋实验楼 |
|
2 |
6月9日 |
医务室、综合仓库 |
|
3 |
6月10日 |
饭堂、师生活动中心 |
|
4 |
6月11日-14日 |
A1、A2实验楼 |
|
5 |
6月19日-21日 |
行政楼 |
|
6 |
6月22日 |
体育馆、礼堂、图书馆 |
|
7 |
6月23日 |
人体解剖楼、动物实验中心 |
|
8 |
6月24日 |
7、8、9栋裙楼 |
|
*施工时间如有调整,将另行通知。 |
||
综述
当地时间6月5日,Snyk的研究员公布了一个名为Zip Slip的漏洞。通过该漏洞,攻击者可以利用一个特制的ZIP压缩文件,通过路径遍历覆盖任意文件,从而导致潜在的命令执行。
详细信息可参考:
https://snyk.io/research/zip-slip-vulnerability
漏洞概述
攻击者可以使用保存目录遍历文件名的特制档案文件(例如../../evil.sh)触发Zip Slip漏洞。 一旦易受攻击的代码库提取了归档文件的内容,攻击者就可以将它应该驻留的文件夹之外的恶意文件解压缩。 研究人员指出:“目录遍历漏洞的前提是攻击者可以访问文件系统中应该驻留的目标文件夹之外的部分文件系统”。然后,攻击者可以覆盖可执行文件并远程调用它们,或者等待系统或用户调用它们,从而在受害者的机器上实现远程命令执行。
受影响情况
该漏洞影响了数千个项目,包括AWS Toolkit for Eclipse,Spring,LinkedIn的Pinot OLAP数据库,Apache / Twitter Heron,Alibaba JStorm,Jenkins和Gradle。其他云提供商也发现了一些问题,并且随着更多信息公开,Java缺乏包含高级归档文件处理的中央库意味着Java生态系统特别脆弱,受影响的Java库包括Java java.util.zip。 Apache commons-compres,Apache Ant,ZeroTurnaround zt-zip和zip4j。
详细的影响列表以及CVE情况请参考:
https://github.com/snyk/zip-slip-vulnerability
解决方案
用户首先需要在工程项目中搜索存在漏洞的代码片段,确认是否受该漏洞影响,同时确保相关的库已经在修复列表当中。
详细内容请参考:
https://github.com/snyk/zip-slip-vulnerability
综述
近日,Git被发现存在一个潜在的远程代码执行漏洞(CVE-2018-11235),该漏洞源于在用git clone时没有对submodule的文件夹命名做足够的验证,当用户在使用 ‘git clone –recurse-submodules’ 时 攻击者可以通过构造一个恶意的.gitmodules文件从而远程执行任意代码。
参考链接:https://blogs.msdn.microsoft.com/devops/2018/05/29/announcing-the-may-2018-git-security-vulnerability/
受影响的版本
Git version < 2.13.7
Git version 2.14.x < 2.14.4
Git version 2.15.x < 2.15.2
Git version 2.16.x < 2.16.4
Git version 2.17.x < 2.17.1
不受影响的版本
Git version 2.14.4
Git version 2.15.2
Git version 2.16.4
Git version 2.17.1
解决方案
官方已经发布了新版本修复了上述漏洞,请受影响的用户尽快下载更新进行防护。
下载链接如下:
Windows:
https://git-scm.com/downloads
Mac OS X:
https://git-scm.com/download/mac
Linux:
https://git-scm.com/download/linux
各校园网用户:
接光纤线路租赁运营商广州宽带主干网络有限公司的通知,由于番禺区番禺大道北与南大路口进行南大干线道路建设,光缆需迁改处理,计划于2018年6月2日(星期六)0:00至8:00对该路段光缆进行迁改割接施工。
受其影响,届时我校主页、邮箱等教科网地址业务系统将会中断不能访问;我校番禺校区至越秀校区互联带宽降为1G;我校至附属第二医院番禺院区的互联业务、上网业务中断;附属第二医院番禺院区至省医保的互联业务中断。
不便之处,敬请原谅。
信息与现代教育技术中心
2018年5月30日
各校园网用户:
接光纤线路租赁运营商广州宽带主干网络有限公司的通知,为提高城域网核心设备安全性、稳定性,扩大板卡交换容量,承载对时延敏感的业务,提升网络健壮性,广州宽带主干网络有限公司计划在2018年5月30日(星期三)凌晨00:00分至00:15分对四台核心路由器进行升级改造。
受其影响,我校主页、邮箱等教科网地址业务系统;我校至教科网出口、附二院番禺院区、附五院、肿瘤医院、口腔医院黄沙院区的互联业务、上网业务届时将会中断。
不便之处,敬请原谅。
信息与现代教育技术中心
2018年5月29日
各位老师同学:
为了提升学校越秀校区课室区域的无线网络体验,信息与现代教育技术中心计划对越秀校区10栋、12栋和17栋的课室进行无线网络改造。施工时间为5月28日到6月30日,由于施工需要进入每个课室进行无线网设备的安装调试,因此请各位老师和同学务必将各自的贵重物品和课本安置妥当,勿要留在课室,以免发生意外。信息与现代教育技术中心也将安排工作人员全程监督施工,联系电话:81341041。
施工期间会造成一些噪音影响,因施工安装给您带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2018年5月25日
这次,是英特尔和 AMD 两家芯片厂商的锅!

近来关于芯片的大事件真是一桩接着一桩。撇开胶着着的中美芯片“博弈战”,现在英特尔又曝出来新的漏洞了,这次干脆拉上了 AMD 一起。
据 The Register、ZDNet 等多家外媒今日报道,美国计算机安全应急响应中心(CERT)发布公告(https://www.kb.cert.org/vuls/id/631579)称,Windows、macOS、Linux、FreeBSD、VMware、Xen 等基于 x86 AMD 和英特尔 CPU 的系统都遭遇了严重的安全危机——一个由于开发人员错误地处理了英特尔和 AMD 两家芯片厂商的调试文档所导致的漏洞。

该漏洞发现者 Nick Peterson 和 Nemanja Mulasmajic 表示,“这是一个非常严重的安全漏洞,但却由于对相关文件理解不深刻而很容易忽略。”
事实上,“无论是语音识别、文本翻译、还是计算机视觉等技术所支撑的人工智能,目前都无法完全理解自己所接受信息的含义”。有的时候,操作系统或管理程序可能并不能正确地处理架构、硬件的调试异常。
据介绍,此次爆发的芯片漏洞即是因为某些架构中断、异常指令(即 MOV 到 SS 和 POP 到 SS)的开发人员对现有文档存在误读。技术上来说,漏洞即来源于操作系统和管理程序处理现代 CPU 中特定调试功能的方式。目前在受影响的这些案例中,处理特定调试异常情况的方式正是重要根源。
对于 Linux 操作系统而言,这一漏洞可能会导致系统崩溃,而且还能够让黑客提升“访客”账户的访问权限;此外还影响了 Linux 内核功能以及该内核功能的 KVM 管理程序;
对于微软而言,“为了嗅探这一漏洞,黑客首先需要登录系统。接下来,黑客可以运行特定应用来控制那些受影响的系统。”也就是说,该漏洞会允许黑客在内核模式下运行任意代码;
VMware 方面虽然声称,公司的管理程序没有受到影响,但是 VMware vCenter 服务器、VMware 数据保护和 VMware vSphere Integrated Containers 等产品可能受到了影响;
Xen 方面也表示,所有版本的 Xen 程序都受到了影响。但这一漏洞只能被软件虚拟化“访客”嗅探和利用,硬件虚拟化将无法发现和利用这一漏洞。
CERT 表示,虽然这些漏洞与 CPU 的设计无关,但究其根本,还是因为开发人员对这些技术说明缺乏清晰的理解。


4月25日,广东医科大学审计处邵积荣处长等一行6人,到我校参观学习。我校对口部门的负责人热情接待了到访人员,并介绍了我校对教学和科研试剂、耗材及低值易耗品的管理办法和具体措施。


为方便广大同学在移动端发起、查阅OA流程,现将基于微信企业号的学生事务OA系统开放使用,操作指南如下:
1、微信扫描企业号“广州医科大学”二维码,进行关注。
或点击“添加公众号”,搜索“企业号广州医科大学”,进行关注。
2、关注企业号后,在联系人列表栏目会出现“广州医科大学”。
3、点击企业号后,可以看到“学生微信OA”模块(如无法查看学生微信OA,请联系学校信息中心,电话:37103130)。
4、点击“流程”后,可以发起申请,也可以查询待办流程、在办流程的处理情况。
如在使用过程中遇到技术问题或者改进意见,可及时与学校信息中心联系(电话:37103130)。
信息与现代教育技术中心
2018年4月24日
为方便广大同学在移动端发起、查阅OA流程,现将基于微信企业号的学生事务OA系统开放使用,操作指南如下:
1、微信扫描企业号“广州医科大学”二维码,进行关注。

或点击“添加公众号”,搜索“企业号广州医科大学”,进行关注。


2、关注企业号后,在联系人列表栏目会出现“广州医科大学”。

3、点击企业号后,可以看到“学生微信OA”模块(如无法查看学生微信OA,请联系学校信息中心,电话:37103130)。


4、点击“流程”后,可以发起申请,也可以查询待办流程、在办流程的处理情况。



如在使用过程中遇到技术问题或者改进意见,可及时与学校信息中心联系(电话:37103130)。
信息与现代教育技术中心
2018年4月24日


综述
当地时间4月17日,北京时间4月18日凌晨,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update)其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。
参考链接:
http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
漏洞影响范围
l Weblogic 10.3.6.0
l Weblogic 12.1.3.0
l Weblogic 12.2.1.2
l Weblogic 12.2.1.3
根据NTI(绿盟态势感知平台)反馈的结果,在全球范围内对互联网开放weblogic服务的资产数量多达19229,其中归属中国地区的受影响资产为1787。
对应中国归属各省市的的分布情况如下图所示,北京地区开放的资产数量较多。

用户自查
使用如下命令检查Weblogic版本是否在受影响范围内:
$ cd /lopt/bea92sp2/weblogic92/server/lib
$java -cp weblogic.jar weblogic.version
同时检查是否对外开放了7001端口(Weblogic默认端口)。
官方修复方案
官方已经在本日发布的关键补丁更新中修复了该漏洞,请用户及时下载更新进行防护。
参考链接:
http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。
临时解决方案
CVE-2018-2628漏洞利用的第一步是与Weblogic服务器开放在服务端口上的T3服务建立socket连接,可通过控制T3协议的访问来临时阻断攻击行为。WebLogic Server 提供了名为weblogic.security.net.ConnectionFilterImpl 的默认连接筛选器。此连接筛选器接受所有传入连接,可通过此连接筛选器配置规则,对t3及t3s协议进行访问控制。。
1. 进入Weblogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

2. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中输入:* * 7001 deny t3 t3s

3. 保存后规则即可生效,无需重新启动。

|
连接筛选器规则格式如:target localAddress localPort action protocols,其中: l target 指定一个或多个要筛选的服务器。 l localAddress 可定义服务器的主机地址。(如果指定为一个星号 (*),则返回的匹配结果将是所有本地 IP 地址。) l localPort 定义服务器正在监听的端口。(如果指定了星号,则匹配返回的结果将是服务器上所有可用的端口)。 l action 指定要执行的操作。(值必须为“allow”或“deny”。) l protocols 是要进行匹配的协议名列表。(必须指定下列其中一个协议:http、https、t3、t3s、giop、giops、dcom 或 ftp。) 如果未定义协议,则所有协议都将与一个规则匹配。 |
Pivotal Spring官方发布安全公告,Spring Data Commons组件中存在远程代码执行漏洞(CVE-2018-1273),攻击者可构造包含有恶意代码的SPEL表达式实现远程代码攻击,直接获取服务器控制权限。
Spring Data是一个用于简化数据库访问,并支持云服务的开源框架包含Commons、Gemfire、JPA、JDBC、MongoDB等模块。此漏洞产生于Spring Data Commons组件,该组件为提供共享的基础框架,适合各个子项目使用,支持跨数据库持久化。请受此漏洞影响用户尽快升级组件。
详情请参考如下链接:
https://pivotal.io/security/cve-2018-1273
CVE-2018-1273 漏洞影响
受影响的版本
Spring Data Commons 1.13 - 1.13.10 (Ingalls SR10)
Spring Data REST 2.6 - 2.6.10(Ingalls SR10)
Spring Data Commons 2.0 - 2.0.5 (Kay SR5)
Spring Data REST 3.0 - 3.0.5(Kay SR5)
官方已经不支持的旧版本
不受影响的版本
Spring Data Commons ≥ 2.0.6
Spring Data Commons ≥ 1.13.11
Spring Data REST 2.6.11 (Ingalls SR11)
Spring Data REST 3.0.6 (Kay SR6)
Spring Boot 1.5.11
Spring Boot 2.0.1
CVE-2018-1273 影响排查
漏洞产生于Spring Data Commons组件,对于使用Spring框架的应用系统,请查看应用中的组件版本是否在受影响范围内。使用文本编辑器打开pom.xml,找到下图红框所示部分查看当前的版本信息。

如果当前版本在受影响范围内,则存在漏洞风险,请受影响的用户及时进行加固。
CVE-2018-1273 漏洞防护
官方已经在最新版本中修复了该漏洞,请受影响的用户尽快升级,以保证长期有效的防护。下载链接请参考下表:
|
组件版本 |
下载链接 |
|
Spring Data Commons 2.0.6 |
https://github.com/spring-projects/spring-data-commons/archive/2.0.6.RELEASE.zip |
|
Spring Data Commons 1.13.11 |
https://github.com/spring-projects/spring-data-commons/archive/1.13.11.RELEASE.zip |
|
Spring Data REST 3.0.6 |
https://github.com/spring-projects/spring-data-rest/archive/3.0.6.RELEASE.zip |
|
Spring Data REST 2.6.11 |
https://github.com/spring-projects/spring-data-rest/archive/2.6.11.RELEASE.zip |
|
Spring Boot 2.0.1 |
https://github.com/spring-projects/spring-boot/archive/v2.0.1.RELEASE.zip |
|
Spring Boot 1.5.11 |
https://github.com/spring-projects/spring-boot/archive/v1.5.11.RELEASE.zip |
综述
北京时间4月11日,Adobe官方发布了4月安全更新,修复了包括AdobePhoneGap ColdFusion Adobe Digital Editions Adobe InDesign Adobe Experience Manager和Adobe Flash Player等产品的数个安全漏洞。
概括如下:
|
产品 |
CVE |
漏洞类别 |
漏洞影响 |
严重程度 |
|
CVE-2018-4925 |
越界读取 |
信息泄露 |
Important |
|
|
CVE-2018-4926 |
栈溢出 |
|||
|
CVE-2018-4927 |
未受信任的搜索路径 |
本地提权 |
||
|
CVE-2018-4928 |
内存破坏 |
任意代码执行 |
Critical |
|
|
CVE-2018-4929 |
存储型XSS |
敏感信息泄露 |
Moderate |
|
|
CVE-2018-4931 |
Important |
|||
|
CVE-2018-4930 |
XSS |
|||
|
CVE-2018-4932 |
释放后使用(UAF) |
远程代码执行 |
Critical |
|
|
CVE-2018-4933 |
越界读取 |
信息泄露 |
Important |
|
|
CVE-2018-4934 |
||||
|
CVE-2018-4935 |
越界写入 |
远程代码执行 |
Critical |
|
|
CVE-2018-4937 |
||||
|
CVE-2018-4936 |
堆溢出 |
信息泄露 |
Important |
|
|
CVE-2018-4938 |
危险库加载 |
本地提权 |
Important |
|
|
CVE-2018-4939 |
反序列化不安全数据 |
远程代码执行 |
Critical |
|
|
CVE-2018-4940 |
XSS |
信息泄露 |
Important |
|
|
CVE-2018-4941 |
||||
|
CVE-2018-4942 |
不安全的XML外部实体处理 |
Important |
||
|
CVE-2018-4943 |
同源方法执行 |
JS代码执行 |
Important |
相关链接:
https://helpx.adobe.com/security.html
解决方案
Adobe已经在4月11日发布的月度更新中修复了上述漏洞,用户应及时更新升级进行防护。可以点击上表中的产品名称查看相关漏洞的详细信息。
综述
Pivotal Spring官方发布安全公告,Spring框架中存在三个漏洞其中编号为CVE-2018-1270的漏洞可导致远程代码执行。在引入且使用spring-messaging组件时攻击者可通过WebSocket向服务器端发送携带有恶意代码的STOMP报文,直接获取服务器控制权限。
Pivotal Spring官方4月9日对之前发布的公告进行了部分修订,受CVE-2018-1270漏洞影响的版本修订为Spring Framework 4.3.15及5.0.4。
详情请参考如下链接:
https://pivotal.io/security/cve-2018-1275
漏洞影响
目前已知受影响的Pivotal产品及版本为:
Spring Framework 5.0 to 5.0.4
Spring Framework 4.3 to 4.3.15
早期官方已不支持的版本
不受影响的版本为:
Spring Framework 5.0.5 to 5.0.6
Spring Framework 4.3.16 to 4.3.17
影响排查
漏洞产生于spring-messaging组件,对于使用Spring框架的应用系统,首先排查是否引入了spring-messaging组件并实现STOMP消息传送功能,查看Spring Framework的版本是否在受影响范围内。
在应用系统中直接查看Maven/Gradle中引入的Spring Framework版本,如:
org.springframeworkspring-context5.0.4.RELEASE
解决建议
Pivotal Spring官方已经在新版本中对爆出的漏洞进行了修复,受漏洞影响的用户请尽快升级框架版本。
Spring官方地址:
https://projects.spring.io/spring-framework/
开发人员可通过配置Maven或者Gradle的方式,升级框架并编译发布。
Maven配置
org.springframeworkspring-context5.0.5.RELEASE
Gradle配置
dependencies { compile 'org.springframework:spring-context:5.0.5.RELEASE' }
漏洞简析
spring-messaging模块实现STOMP(Simple Text-Orientated Messaging Protocol)协议,通过WebSocket进行STOMP报文的数据交互。攻击者可以通过建立WebSocket连接并发送一条消息造成远程代码执行。
微软发布4月补丁修复67个安全问题
微软于周二发布了4月安全更新补丁,修复了67个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及Adobe Flash Player、Internet Explorer、Microsoft Browsers、Microsoft Devices、Microsoft Edge、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Malware Protection Engine、Microsoft Office、Microsoft scripting Engine、Microsoft Windows、Visual Studio、Windows Hyper-V、Windows IIS、Windows Kernel以及Windows RDP。
相关信息如下:
|
产品 |
CVE 编号 |
CVE 标题 |
|
Adobe Flash Player |
ADV180007 |
April 2018 Adobe Flash 安全更新 |
|
Internet Explorer |
CVE-2018-0991 |
Internet Explorer 内存破坏漏洞 |
|
Internet Explorer |
CVE-2018-0997 |
Internet Explorer 内存破坏漏洞 |
|
Internet Explorer |
CVE-2018-0870 |
Internet Explorer 内存破坏漏洞 |
|
Internet Explorer |
CVE-2018-1018 |
Internet Explorer 内存破坏漏洞 |
|
Internet Explorer |
CVE-2018-1020 |
Internet Explorer 内存破坏漏洞 |
|
Microsoft Browsers |
CVE-2018-1023 |
Microsoft Browser 内存破坏漏洞 |
|
Microsoft Devices |
CVE-2018-8117 |
Microsoft Wireless Keyboard 850 安全功能绕过漏洞 |
|
Microsoft Edge |
CVE-2018-0892 |
Microsoft Edge 信息泄露漏洞 |
|
Microsoft Edge |
CVE-2018-0998 |
Microsoft Edge 信息泄露漏洞 |
|
Microsoft Graphics Component |
CVE-2018-1009 |
Microsoft DirectX Graphics Kernel Subsystem 特权提升漏洞 |
|
Microsoft Graphics Component |
CVE-2018-1010 |
Microsoft Graphics 远程代码执行漏洞 |
|
Microsoft Graphics Component |
CVE-2018-1012 |
Microsoft Graphics 远程代码执行漏洞 |
|
Microsoft Graphics Component |
CVE-2018-1013 |
Microsoft Graphics 远程代码执行漏洞 |
|
Microsoft Graphics Component |
CVE-2018-1015 |
Microsoft Graphics 远程代码执行漏洞 |
|
Microsoft Graphics Component |
CVE-2018-1016 |
Microsoft Graphics 远程代码执行漏洞 |
|
Microsoft JET Database Engine |
CVE-2018-1003 |
Microsoft JET Database Engine 远程代码执行漏洞 |
|
Microsoft Malware Protection Engine |
CVE-2018-0986 |
Microsoft Malware Protection Engine 远程代码执行漏洞 |
|
Microsoft Office |
CVE-2018-0950 |
Microsoft Office 信息泄露漏洞 |
|
Microsoft Office |
CVE-2018-1032 |
Microsoft SharePoint 特权提升漏洞 |
|
Microsoft Office |
CVE-2018-0920 |
Microsoft Excel 远程代码执行漏洞 |
|
Microsoft Office |
CVE-2018-1005 |
Microsoft SharePoint 特权提升漏洞 |
|
Microsoft Office |
CVE-2018-1007 |
Microsoft Office 信息泄露漏洞 |
|
Microsoft Office |
CVE-2018-1011 |
Microsoft Excel 远程代码执行漏洞 |
|
Microsoft Office |
CVE-2018-1014 |
Microsoft SharePoint 特权提升漏洞 |
|
Microsoft Office |
CVE-2018-1026 |
Microsoft Office 远程代码执行漏洞 |
|
Microsoft Office |
CVE-2018-1027 |
Microsoft Excel 远程代码执行漏洞 |
|
Microsoft Office |
CVE-2018-1028 |
Microsoft Office Graphics 远程代码执行漏洞 |
|
Microsoft Office |
CVE-2018-1029 |
Microsoft Excel 远程代码执行漏洞 |
|
Microsoft Office |
CVE-2018-1030 |
Microsoft Office 远程代码执行漏洞 |
|
Microsoft Office |
CVE-2018-1034 |
Microsoft SharePoint 特权提升漏洞 |
|
Microsoft scripting Engine |
CVE-2018-0987 |
scripting Engine 信息泄露漏洞 |
|
Microsoft scripting Engine |
CVE-2018-0988 |
scripting Engine 内存破坏漏洞 |
|
Microsoft scripting Engine |
CVE-2018-0989 |
scripting Engine 信息泄露漏洞 |
|
Microsoft scripting Engine |
CVE-2018-0990 |
Chakra scripting Engine 内存破坏漏洞 |
|
Microsoft scripting Engine |
CVE-2018-0993 |
Chakra scripting Engine 内存破坏漏洞 |
|
Microsoft scripting Engine |
CVE-2018-0994 |
Chakra scripting Engine 内存破坏漏洞 |
|
Microsoft scripting Engine |
CVE-2018-0995 |
Chakra scripting Engine 内存破坏漏洞 |
|
Microsoft scripting Engine |
CVE-2018-0996 |
scripting Engine 内存破坏漏洞 |
|
Microsoft scripting Engine |
CVE-2018-1000 |
scripting Engine 信息泄露漏洞 |
|
Microsoft scripting Engine |
CVE-2018-1001 |
scripting Engine 内存破坏漏洞 |
|
Microsoft scripting Engine |
CVE-2018-1004 |
Windows vbscript Engine 远程代码执行漏洞 |
|
Microsoft scripting Engine |
CVE-2018-0979 |
Chakra scripting Engine 内存破坏漏洞 |
|
Microsoft scripting Engine |
CVE-2018-0980 |
Chakra scripting Engine 内存破坏漏洞 |
|
Microsoft scripting Engine |
CVE-2018-0981 |
scripting Engine 信息泄露漏洞 |
|
Microsoft scripting Engine |
CVE-2018-1019 |
Chakra scripting Engine 内存破坏漏洞 |
|
Microsoft Windows |
CVE-2018-0887 |
Windows Kernel 信息泄露漏洞 |
|
Microsoft Windows |
CVE-2018-0890 |
Active Directory 安全功能绕过漏洞 |
|
Microsoft Windows |
CVE-2018-0963 |
Windows Kernel 特权提升漏洞 |
|
Microsoft Windows |
CVE-2018-0966 |
Device Guard 安全功能绕过漏洞 |
|
Microsoft Windows |
CVE-2018-0967 |
Windows SNMP Service 拒绝服务漏洞 |
|
Microsoft Windows |
CVE-2018-8116 |
Microsoft Graphics Component 拒绝服务漏洞 |
|
Visual Studio |
CVE-2018-1037 |
Microsoft Visual Studio 信息泄露漏洞 |
|
Windows Hyper-V |
CVE-2018-0957 |
Hyper-V 信息泄露漏洞 |
|
Windows Hyper-V |
CVE-2018-0964 |
Hyper-V 信息泄露漏洞 |
|
Windows IIS |
CVE-2018-0956 |
HTTP.sys 拒绝服务漏洞 |
|
Windows Kernel |
CVE-2018-0960 |
Windows Kernel 信息泄露漏洞 |
|
Windows Kernel |
CVE-2018-0968 |
Windows Kernel 信息泄露漏洞 |
|
Windows Kernel |
CVE-2018-0969 |
Windows Kernel 信息泄露漏洞 |
|
Windows Kernel |
CVE-2018-0970 |
Windows Kernel 信息泄露漏洞 |
|
Windows Kernel |
CVE-2018-0971 |
Windows Kernel 信息泄露漏洞 |
|
Windows Kernel |
CVE-2018-0972 |
Windows Kernel 信息泄露漏洞 |
|
Windows Kernel |
CVE-2018-0973 |
Windows Kernel 信息泄露漏洞 |
|
Windows Kernel |
CVE-2018-0974 |
Windows Kernel 信息泄露漏洞 |
|
Windows Kernel |
CVE-2018-0975 |
Windows Kernel 信息泄露漏洞 |
|
Windows Kernel |
CVE-2018-1008 |
OpenType Font Driver 特权提升漏洞 |
|
Windows RDP |
CVE-2018-0976 |
Windows Remote Desktop Protocol (RDP) 拒绝服务漏洞 |
修复建议
微软官方已经发布更新补丁,请及时进行补丁更新。
Cisco Talos团队发布通告,Allen-Bradley的MicroLogix 1400 PLC存在多个漏洞,包含高危的访问控制漏洞等,攻击者通过这些漏洞可以对受影响的设备进行拒绝服务攻击。
漏洞概括如下表:
|
CVE编号 |
漏洞名称 |
影响的设备 |
CVSS 3.0 |
|
CVE-2017-12088 |
Allen Bradley Micrologix 1400 Series B FRN 21.2及以下版本 |
8.6 |
|
|
CVE-2017-12089 |
8.6 |
||
|
CVE-2017-12090 |
7.7 |
||
|
CVE-2017-12092 |
3.7 |
||
|
CVE-2017-12093 |
5.3 |
||
|
CVE-2017-14462 ~ CVE-2017-14473 |
10.0 |
点击上方表格中的漏洞名称可查看漏洞详情。
解决方案
建议监视通过Micrologix 1400以及其他敏感host的流量,另外需要采取合理的网络隔离来确保未授权的用户无法访问PLC。
绿盟科技提供检测和防护产品应对上述漏洞:
工控漏洞扫描系统(ICSScan)
可对上述漏洞进行扫描检测。
参考链接:
http://update.nsfocus.com/update/listICSScan
入侵检测系统(IDS)
可检测CVE-2018-12088和CVE-2018-12092漏洞,并且可以对10.0评分的漏洞(CVE-2017-14462 ~ CVE-2017-14473)进行风险告警。
参考链接:
http://update.nsfocus.com/update/listIds
入侵防护系统(IPS)
可防护CVE-2018-12088和CVE-2018-12092漏洞 并且可以对10.0评分的漏洞(CVE-2017-14462 ~ CVE-2017-14473)进行风险告警。
参考链接:
http://update.nsfocus.com/update/listIps
上述产品只要升级到最新版本即可。
综述
近日,Auth0被曝出存在严重的身份验证绕过漏洞。该漏洞(CVE-2018-6873)源于Auth0的Legacy Lock API没有对JSON Web Tokens(JWT)的参数做合理的验证,随后可以触发一个CSRF/SXRF漏洞(CVE-2018-6874)。攻击者仅需要知道用户的user ID或者email地址,就可以登录该用户任何使用Auth0验证的应用。
Auth0拥有2000多家企业用户并且每天管理超过15亿次的登录验证,是最大的身份平台之一。目前Auth0已经发布更新修复了该漏洞。
相关链接:
https://securityaffairs.co/wordpress/71175/hacking/auth0-authentication-bypass.html
https://medium.com/@cintainfinita/knocking-down-the-big-door-8e2177f76ea5
受影响的版本
l Auth0.js 9 & Lock 11 以下版本
不受影响的版本
l Auth0.js 9 & Lock 11
解决方案
Auth0官方已经发布通告说明了上述漏洞并且已发布新版本,请受影响的用户尽快按照官方的指导更新升级,进行防护。
不方便升级的用户可以采取以下措施暂时进行防护:
1. 对于CVE-2018-6874,用户可以将服务管理面板中的Legacy Lock API flag设置为off,这样会使得跨域验证(cross-domain authentication)失效,但/login上的全局登录(Universal Login page)仍然有效。
2. 官方推荐使用多因素身份验证功能(Multifactor authentication)使用该功能的用户并不会受上述漏洞的影响。
参考链接:
https://auth0.com/blog/managing-and-mitigating-security-vulnerabilities-at-auth0/
一. 漏洞概述
2018年3月28日,Cisco IOS以及IOS XE软件被发现存在一个严重漏洞CVE-2018-0171。攻击者可以在未授权的情况下通过重新加载(reload)设备造成拒绝服务条件,或者远程执行代码。Smart Install是为新的LAN以太网交换机提供零触摸部署的即插即用配置和图形管理功能,在TCP端口4786上运行的Cisco专用协议,若设备启用了Smart Install功能且对外开放4786端口,攻击者就可通过发送畸形Smart Install报文来利用此漏洞,使得设备缓冲区溢出,导致拒绝服务乃至远程代码执行等后果。
相关链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
4月8日,攻击者疑似利用了思科IOS/IOS XE远程代码执行漏洞cve-2018-0171进行大范围攻击,其中包括国内多个机构,遭受攻击的企业会导致设备瘫痪,同时配置文件被修改。
二. 漏洞影响
所爆出的漏洞影响所有运行Cisco IOS或IOS XE软件并且开启了智能安装(Smart Install)特性的设备,详情请参考Cisco官方通告:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
目前已知受影响设备/软件为:
|
确认受影响的设备型号: ² Catalyst 4500 Supervisor Engines ² Cisco Catalyst 3850 Series Switches ² Cisco Catalyst 2960 Series Switches 可能受影响的设备型号: ² Catalyst 4500 Supervisor Engines ² Catalyst 3850 Series ² Catalyst 3750 Series ² Catalyst 3650 Series ² Catalyst 3560 Series ² Catalyst 2960 Series ² Catalyst 2975 Series ² IE 2000 ² IE 3000 ² IE 3010 ² IE 4000 ² IE 4010 ² IE 5000 ² SM-ES2 SKUs ² SM-ES3 SKUs ² NME-16ES-1G-P ² SM-X-ES3 SKUs |
三. 影响排查
漏洞影响的是启用了Smart Install功能的设备,在TCP端口4786上运行的Cisco专用协议,当4780端口开放于外网时,可造成更大的影响,绿盟科技建议通过如下方案进行排查:
3.1 绿盟科技互联网资产核查
为使企业客户了解庞大复杂的资产类型在互联网上的暴露情况,包括端口、应用、系统类型、地理分布等,预知可能存在的风险,并采取相关的控制措施,绿盟科技提供基于NTI的互联网资产核查服务,快速判断面向互联网的资产是否受到Cisco Smart Install漏洞以及其他可利用漏洞的影响,如需协助,可联系NTI@nsfocus.com。
3.2 排查Smart Install是否开启
端口扫描
检测目标设备是否开启4786/TCP端口,使用nmap扫描目标设备端口,如果开启则可能受到影响。
Cisco Smart Install安全检测工具
Cisco针对Smart Install功能提供最佳安全实践建议,并提供了Smart Install功能的安全检查脚本,下载链接:https://github.com/Cisco-Talos/smi_check
检测方法如下:
|
# python smi_check.py -i 192.168.1.2 [INFO] Sending TCP probe to targetip:4786 [INFO] Smart Install Client feature active on targetip:4786 [INFO] targetip is affected |
3.3 登录Cisco IOS设备自查
vstack配置信息判断
在设备的EXEC指令中输入show vstack config 可以查询设备是否开启了Smart Install。若返回结果为Role: Client (SmartInstall enabled) 或者Oper Mode: Enabled则表示设备开启了Smart Install,设备存在风险。

Cisco IOS设备版本信息判断
管理员用户可以登录到设备后再CLI中输入show version来查询设备版本,通过影响版本判断设备是否在影响范围内。
|
ios-xe-device# show version Cisco IOS Software Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M) Version Denali 16.2.1 RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2016 by Cisco Systems Inc. Compiled Sun 27-Mar-16 21:47 by mcpre |
利用该版本信息,用户可以在Cisco官方确认是否受漏洞影,参考链接如下:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
访问上述链接,将版本号输入文本框后点击“Check”按钮,以16.2.1为例,如下图所示。

之后弹出的页面中会列出该版本可能存在的相关漏洞,如果看到存在如下图红框的所示的漏洞名称,说明该设备存在风险

除手动输入版本进行查询外,Cisco官方也提供了show version信息直接查询的方式,将show version命令执行后的版本信息保存到a.txt文件中,访问Cisco官方的Cisco IOS Software Checker在线检测,参考链接如下:
https://tools.cisco.com/security/center/softwarechecker.x
将a.txt文件上传,进行在线检测。

详细的使用说明可参考如下视频教程:
https://players.brightcove.net/1384193102001/41XYD7gTx_default/index.html?directedMigration=true&videoId=5755100470001&
四. 解决建议
4.1 官方升级
Cisco官方已经发布了更新补丁修复了上述漏洞,但未公开补丁的下载链接,用户可凭借已经购买的Cisco license申请升级服务,请受影响的企业应及时与Cisco官方联系,获取最新的补丁程序升级进行防护。

4.2 临时防护
请相关企业评估是否需要Smart Install服务,如果确定不需要,可依次输入如下命令可关闭服务:
|
switch#conf t switch(config)#no vstack switch(config)#do wr switch(config)#exit |
4.3 Smart Install功能官方安全建议
Cisco针对Smart Install功能提供了以下针对性的安全建议。
禁用Smart Install功能
通过show vstack命令查看Smart Install功能的状态,被禁用时的显示如下图所示:

当使用Smart Install功能且只用于零触摸部署时,安全建议如下.
部署完成后,使用no vstack命令禁用Smart Install功能;
对于不支持vstack命令的设备(低于Cisco IOS Release 12.2(55)SE02版本),在交换机上通过配置ACL阻断4786端口访问的方式进行防护。
当业务运行需要使用Smart Install功能时,安全建议如下:
配置ACL,限定白名单的设备可访问4786端口,参考如下:
|
ip access-list extended SMI_HARDENING_LIST permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786 deny tcp any any eq 4786 permit ip any any |
详细信息可参考链接如下:
https://www.cisco.com/c/en/us/td/docs/switches/lan/smart_install/configuration/guide/smart_install/concepts.html#23355
校园网收费用户:
新的收费方案在2018年4月1日0点试行开始后,信息与现代教育技术中心已在计费系统上对上网用户账号内所剩余额进行清零操作。截止至2018年4月1日0点查询统计的收费用户帐内余额,已在4月8日以补助形式发放到用户校园卡内。
用户需带校园卡到饭堂白色消费机或番禺校宿舍1~9栋1楼(越秀校区12栋1楼)补助机上刷卡领取补助。
用户如发现有漏退或错退的,可向信息与现代教育技术中心网络管理部咨询,番禺校区咨询电话:37103129,越秀校区咨询电话:81341041。
特此通知。
信息与现代教育技术中心
2018年4月9日
学生宿舍区域:
越秀校区在学生宿舍1栋、2栋、18栋、19栋、20栋、21栋(部分房间)、22栋、23栋均已部署无线热点,接入名为“GZHMU-Dorm”,使用产生的流量计入账号16G计费流量中。
学校公共区域:
广州医科大学各校区公共区域的无线接入点番禺校区 “GZHMU”、 越秀校区“GZHMUWLAN”实行流量免计费(即无线产生的流量不计入16 G计费流量中)。具体使用条件:拥有广州医科大学校园网账号,并且校园网账号状态为“正常”的
广州医科大学
信息与现代教育技术中心
学生宿舍区域:
越秀校区在学生宿舍1栋、2栋、18栋、19栋、20栋、21栋(部分房间)、22栋、23栋均已部署无线热点,接入名为“GZHMU-Dorm”,使用产生的流量计入账号16G计费流量中。
学校公共区域:
广州医科大学各校区公共区域的无线接入点番禺校区 “GZHMU”、 越秀校区“GZHMUWLAN”实行流量免计费(即无线产生的流量不计入16 G计费流量中)。具体使用条件:拥有广州医科大学校园网账号,并且校园网账号状态为“正常”的
广州医科大学
信息与现代教育技术中心
网址:“校园网用户自服务系统”(http://self.gzhmu.edu.cn)
资费标准:10元25G流量
① 当月基础流量(50G)正常使用的用户,可选择“换购时长/流量包”,增加当月的可使用流量(如:50G+25G,则当月共有75G流量可使用)。
② 当月超出基础流量(50G)被锁定的用户,如需要继续使用校园网,可选择“换购时长/流量包”,然后选择“立即报停/复通”,即可开通账户继续使用25G流量。
③ 如果用户25G流量使用完,并且想继续使用,可重复“②”的操作。
④系统在每月1号会自动恢复基础计费(0元50G流量)。
⑤ 当月剩余换购流量可累计到下月使用;剩余基础流量不可累计到下月使用,每月1号流量清零重新计算。
注:换购的25G流量包不能单独使用,必须在基础流量(50G)正常使用中方可叠加或换购使用。
一. 漏洞概述
S2-056漏洞发生于Apache Struts2的REST插件,当使用XStream组件对XML格式的数据包进行反序列化操作,且未对数据内容进行有效验证时,攻击者可通过提交恶意XML数据对应用进行远程DoS攻击。
官方通告如下:
https://cwiki.apache.org/confluence/display/WW/S2-056
二. 影响范围
受影响的版本
Struts 2.1.1 - Struts 2.5.14.1
不受影响的版本
Struts 2.5.16
三. 解决建议
Apache Struts官方在新版本2.5.16版本中针对S2-056漏洞进行了防护,建议应用Apache Struts2 REST插件的用户排查框架版本是否受漏洞影响,及时升级框架并替换XML解析器为Jackson XML处理类JacksonXmlHandler。
1.登录到官网的下载页面,下载Apache Struts 2.5.16,并升级应用框架:
http://struts.apache.org/download.cgi
2.除Struts 2框架依赖包外,还需要引入Jackson组件的相关依赖包,如:
com.fasterxml.jackson.core
jackson-core
com.fasterxml.jackson.core
jackson-databind
com.fasterxml.jackson.dataformat
jackson-dataformat-xml
true
3.在应用系统的struts.xml配置文件中配置xml解析器为Struts 2.5.16版本提供的JacksonXmlHandler类。示例如下:
然后配置struts.properties文件中,使自定义的xml处理器覆盖框架默认解析器。示例如下:
struts.rest.handlerOverride.xml=myXml
校园网收费用户:
随着2017年广州市委、市政府下发《关于建设高水平大学的实施意见》,我校得到广州市整体推进建设高水平大学的建设资金支持。为了更好的适应目前通过网络学习,自主学习的教育趋势,体现“以生为本”的原则,《校园网收费调整方案》经学校办公会同意。现决定从2018年4月1日起,试行将校园网收费标准调整如下:
1、每个自然月基本套餐费用从20元10G调整为0元16G;
2、每个自然月基本套餐包含的流量用完后,换购叠加包的费用由原来10元5G调整为10元8G,换购次数不限;
3、原公共区域无线(SSID为:GZHMU和GZHMUWLAN)免费的政策延续不变;
4、原每天00:00-07:00的夜间免费政策取消;
5、每个自然月未用完的换购流量不清零政策维持不变。
为配合上述校园网收费标准调整工作,学校将对收费用户(本科生、研究生、留学生)上网账号上的余额进行退还工作。
具体退还方法如下:(以2018年4月1日零时计费系统月结后所有收费用户上网账号上的余额为准)
1、将上网账户余额进行清零操作;
2、将账户余额退还到对应用户的校园卡余额。
由于余额退还工作需要与学校财务处配合对账,我中心争取在4月15日前配合财务处完成该工作,不便之处,敬请谅解。
用户如有发现有漏退或错退的,可向信息与现代教育技术中心网络管理部咨询,番禺校区咨询电话:37103129,越秀校区咨询电话:81341041。
特此通知。
信息与现代教育技术中心
2018年3月21日
注意:本说明只适合VPN登录服务器地址为120.236.166.144的用户
注意:本说明只适合VPN登录服务器地址为120.236.166.144的用户
1.漏洞公告
2018年3月13日,微软发布了本月安全更新补丁,其中包含一个CredSSP远程代码执行漏洞的补丁更新,对应CVE编号:CVE-2018-0886,相关信息链接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-0886
根据公告,该漏洞存在于所有Windows版本,凭证安全支持提供程序(CredSSP)协议是Windows特定的机制,负责在内部网络/域中的客户端和远程服务器之间安全地转发身份验证凭证,同时CredSSP也是远程桌面协议(RDP)和Windows远程管理(WinRM)服务的核心组件,两者都容易受到攻击,黑客可以通过在用户尝试用RDP或WinRM会话期间进行身份验证时执行恶意命令,其他依赖CredSSP进行身份验证的应用程序也都可能容易受到此类攻击。
2.漏洞描述
该漏洞属于协议设计时的逻辑漏洞,从而导致的远程代码执行漏洞(Remote Code Execution),要成功利用该漏洞,黑客需要接入被攻击者的网络,首先会假设一台恶意的服务器(如:RDP服务器),然后发起中间人攻击(使用类似arp手段),当普通用户尝试登入局域网内RDP服务器时,黑客会劫持用户RDP会话后,攻击RDP服务器,在被攻击的RDP服务器执行任意代码。
3.影响范围
CredSSP漏洞(CVE-2018-0886)影响所有的Windows系统,但微软已不再公开提供老系统的安全更新补丁,可获取安全更新补丁的系统列表如下:
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server, version 1709 (Server Core Installation)
建议安装安全更新补丁的同时,关注官方的信息更新和其他缓解措施说明:
https://support.microsoft.com/en-us/help/4093492/credssp-updates-for-cve-2018-0886-march-13-2018
4.缓解措施
高危:目前网上虽然还未出现攻击代码,但这一类攻击手法可预见的会陆续曝光,建议及时更新相关补丁。
微软补丁更新建议:微软每月第二周周二会定期发布安全更新补丁,建议企业订阅和关注官方安全更新公告,及时测试补丁或做更新。
综述
近日,Oracle在其官方支持站点(MOS)上发布了2篇声明,告知用户需在2019年4月前对Oracle数据库进行更新,并强调了所有11.2.0.3及以前版本的DB Links必须进行升级更新。
这2篇声明并不是针对安全性问题,而是数据库版本的一次更新。下面是通告的简要解读和说明。有问题的用户,建议直接联系Oracle厂商咨询。
解读
根据Oracle官方发布的声明,
“What we are announcing:
All supported releases of Oracle Databases need to be patched to a minimum patchset/PSU level before April 2019 to ensure proper functioning of database links.”
该更新是由于Oracle数据库在之前推出新版本时,内部的工作原理发生了变化,因此为了保证数据库链的正常工作,所有受支持的Oracle数据库需要在2019年4月之前更新到最低的补丁集/PSU。
“What is the change introduced by the patches listed above?
The patches listed above make the older databases capable of supporting increased SCN soft limit (i.e. support transactions with higher SCN rate) though the increased SCN soft limit only becomes effective at a later time (after April 2019).”
可以看到,这个变化来源于Oracle数据库的一个核心机制SCN。为了保证数据库可以允许更高的SCN增长率,Oracle使用了新的SCN soft limit机制,并将SCN的限制从16K提高到32K,新版本的补丁也正是为了能够支持这个新特性。该特性将在2019年4月生效,因此官方建议11.2.0.4版本之前的用户按照要求进行更新升级。
在新版本中,Oracle引入了一个关于SCN的新特性:SCN兼容性特性。Oracle为每种SCN的兼容性设置了特定的期限,低级别的兼容性将在特定时间自动过期并自动更改为允许更高SCN增长率的级别(兼容性级别3)。届时,若用户的数据库没有升级,则在访问兼容性级别3的数据库时,有可能由于SCN的限制,造成访问被拒绝。Oracle将这个时间定到了2019年6月23日,而要求用户在2019年4月前更新是为了给用户留出一定的缓冲时间。
总结
从Oracle的声明中,可以了解到以下几个要点:
1.该更新并不是一个漏洞修复,而是计划中的版本升级,不存在安全问题。
2.该更新源于Oracle数据库核心机制SCN的变更,由于低版本中不断增长的SCN最终会耗尽,因此为了保证SCN稳定的增长率,新版本中将SCN的限制从16K提高到了32K。
3.未打补丁的低版本之间的互相访问,不会出现问题;未打补丁的低版本和打了补丁的高版本之间互相访问,可能会出现问题。
4.虽然Oracle官方提供了禁用SCN soft limit特性的方法,但是鉴于11.2.0.4之前的版本不在Oracle支持的版本中,强烈建议用户按照官方的要求进行更新升级。
由于对外没有细节信息公布,强烈建议有问题的客户直接咨询Oracle厂商。
参考链接:https://support.oracle.com
*Windows操作系统的用户推荐使用客户端登陆学校VPN(地址1、地址2、地址3最新客户端下载)
【SSL VPN地址1】 https://120.236.166.141
【SSL VPN地址2】 https://120.236.166.143
(地址1、地址2 - 客户端使用说明(Windows/Mac OS操作系统))
【VPN地址3】 https://120.236.166.144(因故障暂停服务,请使用VPN地址4)
(地址3 - 用户使用说明)
【VPN地址4】 https://120.236.166.145(用户名密码与地址3相同)
(地址4 - 用户使用说明)
(VPN地址4,供本科学生、硕博研究生、博士后使用)
信息与现代教育技术中心
信息与现代教育技术中心计划于3月7日9:00至12:00对越秀校区1栋、2栋网络接入交换机进行升级更换。届时越秀校区1栋、2栋校园网业务将会暂停。交换机更换完成后校园网业务将恢复正常。
由此带来的不便,敬请谅解。
信息与现代教育技术中心
2018年3月6日

图:物联网医疗行业攻击现状分析
虽然物联网医疗能够为医疗保健生产力和病人信息获取指数增长,但也由于潜在的不安全的网络的设备而导致风险暴露。在国外,此类针对于医疗系统的攻击已经屡见不鲜,我们已经看到2017年5月WannaCry网络攻击如何瘫痪了英国的国家卫生服务系统(NHS)。
图:物联网医疗现状分析
根据Gartner研究,到2020年,25%的医疗攻击将来自物联网设备.SANS报告称,医院中约17%的网络攻击来自医疗终点。77%的医院现在报告说,连接医疗设备的安全风险是他们最关心的问题。
图:物联网医疗系统
针对此次医院遭受勒索病毒攻击感染的情况,安恒信息应急响应中心结合在勒索病毒领域多年的专业应急响应处置与数据恢复经验,提出针对医院系统防护勒索病毒防护指导。

图:当前安全解决方案的不足
终端系统预防措施
及时安装系统安全漏洞补丁;
安装系统防恶意程序软件;
安装主机网络防火墙软件;
实时备份系统重要数据到存储介质中,如移动硬盘等;
设置系统口令,并强化口令复杂度,至少8位,同时包含数字、大写字母、小写字母、特殊字符两种以上;
关闭不必要的服务,如Windows共享服务、远程桌面控制等;
提高网络安全意识,不随意打开未知来源的邮件附件、不乱插U盘等。
网络防御措施
部署APT等安全攻击预警系统,并实时监测网络安全状态;
部署蜜罐系统,对网络攻击进行实时诱捕,感知系统安全状况;
外网防火墙严格控制端口开放情况,非必需业务端口禁止网络连接;
做好内网安全隔离,不同业务间做好Vlan划分,不需要交互业务做好网络隔离。
安全应急处置建议
立即断开已经感染的主机系统的网络连接,防止进一步扩散;
采用数据恢复软件、磁盘硬件数据恢复服务进行数据恢复,尽可能挽回数据损失;
已经感染终端,根据终端被加密数据重要性决定处置方式,如果重新安装系统则建议完全格式化硬盘、重建磁盘引导扇区MBR后,安装全新操作系统,并完善操作系统补丁、安装防病毒软件并通过检查确认无相关漏洞后再恢复网络连接。

MOOC是Massive Open Online Course(大规模在线开放课程)的缩写,是一种任何人都能免费注册使用的在线教育模式。MOOC有一套类似于线下课程的作业评估体系和考核方式。每门课程定期开课,整个学习过程包括多个环节:观看视频、参与讨论、提交作业,穿插课程的提问和终极考试。
中国大学MOOC是由网易与高教社携手推出的在线教育平台,承接教育部国家精品开放课程任务,向大众提供中国知名高校的MOOC课程。网址为:https://www.icourse163.org/。在这里,每一个有意愿提升自己的人都可以免费获得更优质的高等教育。
课程由各校教务处统一管理运作,高校创建课程指定负责课程的老师,老师制作发布课程,所有老师都必须在高教社爱课程网实名认证过。老师新制作一门MOOC课程需要涉及课程选题、知识点设计、课程拍摄、录制剪辑等9个环节,课程发布后老师会参与论坛答疑解惑、批改作业等在线辅导,直到课程结束颁发证书。
每门课程有老师设置的考核标准,当学生的最终成绩达到老师的考核分数标准,即可免费获取由学校发出主讲老师签署的合格/优秀证书(电子版),也可付费申请纸质版认证证书。获取证书,意味着学生达到了学习要求,对这门课内容的理解和掌握达到了对应大学的要求。他(她)也可以骄傲地将通过了这门课的事实写在其简历中。

MOOC是Massive Open Online Course(大规模在线开放课程)的缩写,是一种任何人都能免费注册使用的在线教育模式。MOOC有一套类似于线下课程的作业评估体系和考核方式。每门课程定期开课,整个学习过程包括多个环节:观看视频、参与讨论、提交作业,穿插课程的提问和终极考试。
中国大学MOOC是由网易与高教社携手推出的在线教育平台,承接教育部国家精品开放课程任务,向大众提供中国知名高校的MOOC课程。网址为:https://www.icourse163.org/。在这里,每一个有意愿提升自己的人都可以免费获得更优质的高等教育。
课程由各校教务处统一管理运作,高校创建课程指定负责课程的老师,老师制作发布课程,所有老师都必须在高教社爱课程网实名认证过。老师新制作一门MOOC课程需要涉及课程选题、知识点设计、课程拍摄、录制剪辑等9个环节,课程发布后老师会参与论坛答疑解惑、批改作业等在线辅导,直到课程结束颁发证书。
每门课程有老师设置的考核标准,当学生的最终成绩达到老师的考核分数标准,即可免费获取由学校发出主讲老师签署的合格/优秀证书(电子版),也可付费申请纸质版认证证书。获取证书,意味着学生达到了学习要求,对这门课内容的理解和掌握达到了对应大学的要求。他(她)也可以骄傲地将通过了这门课的事实写在其简历中。
信息与现代教育技术中心将对寒假期间2月份已开通校园网账号并账号状态为“正常”的学生退回上网基本月租。
具体实施办法如下:
1.时间:2018年2月1日0时 至 2018年2月28日23时59分59秒。
2.对象:全校正式注册学生,填写“广州医科大学校园网账号申请表”并同意表中责任书,并已开通校园网账号的学生(本科生、研究生、留学生)。
3.退回基本月租方案:在上述时间内,已开通校园网账号并账号状态为“正常”的用户,退回2月份上网基本月租20元到其校园网账号。
5.如有同学发现漏补的,可向信息与现代教育技术中心网络管理部咨询,番禺校区咨询电话:37103129,越秀校区咨询电话:81341041。
特此通知
信息与现代教育技术中心
2018年3月1日
因广宽光纤中断,导致教科网至我校网络通信中断。现学校主页、邮箱等教科网地址的网站、系统不能访问;番禺校区至越秀校区互联带宽降为1G。光纤线路运营商正查中断原因,尽快修复。
不便之处敬请原谅!
信息与现代教育技术中心
2018年1月23日
接学校图书馆通知,图书馆数据库资源“中国知网”(CNKI)(中心站)因合同到期,校内、校外(VPN)暂不能下载该数据库的资源。图书馆正与“中国知网”进行续期工作,将尽快恢复该数据库的资源供广大师生下载使用。
由此带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2018年1月16日
一、进入广州市教育局电子证书系统
(网址:http://121.8.126.242:600/zs/)
二、输入项目通知文件公布的证书编号后点击“查询”,查找到电子证书,如图2。
三、点击“下载打印”,打开证书页面(如图3),电子证书为JPG格式文件,在证书上单击鼠标右键,选择“图片另存为”,保存到本地计算机后打印。
四、对于已下载或打印的电子证书,使用手机扫描二维码,可以自动打开“证书查询”页面查证书真伪(图4)。

越秀校区、呼吸疾病国家重点实验室、各附属医院校园网用户:
接越秀校区电工班通知,定于1月13日(星期六)上午9时至13时间歇性停电,对越秀校区高压设备进行年度安全检测。届时越秀校区校园网、一卡通等业务将会暂停。市电恢复后校园网、一卡通等业务将恢复正常。
请各位用户提前做好相关准备工作,由此带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2018年1月8日
一、进入广州市教育局电子证书系统
(网址:http://121.8.126.242:600/zs/)
二、输入项目通知文件公布的证书编号后点击“查询”,查找到电子证书,如图2。
三、点击“下载打印”,打开证书页面(如图3),电子证书为JPG格式文件,在证书上单击鼠标右键,选择“图片另存为”,保存到本地计算机后打印。
四、对于已下载或打印的电子证书,使用手机扫描二维码,可以自动打开“证书查询”页面查证书真伪(图4)。

校园网用户:
为消除无线AC设备安全隐患,提高无线网络安全性,信息与现代教育技术中心将于1月7日(星期日)09:00至12:00升级学校番禺校区公共区域无线AC。升级期间,番禺校区公共区域无线(热点名:GZHMU)暂时停止服务。升级完成后将恢复正常服务。
不便之处,敬请谅解。
咨询、报障电话:37103129。
信息与现代教育技术中心
2018年1月5日
1月4日,国家信息安全漏洞共享平台(CNVD)收录了CPU处理器内核的Meltdown漏洞(CNVD-2018-00303,对应CVE-2017-5754)和Spectre漏洞(CNVD-2018-00302和CNVD-2018-00304,对应CVE-2017-5715和CVE-2017-5753)。利用上述漏洞,攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息泄露。目前漏洞的利用细节尚未公布。
一、漏洞情况分析
现代的计算机处理器芯片通常使用“推测执行”(speculative execution)和“分支预测”(Indirect Branch Prediction)技术实现对处理器计算资源的最大化利用。但由于这两种技术在实现上存在安全缺陷,无法通过正确判断将低权限的应用程序访存与内核高权限的访问分开,使得攻击者可以绕过内存访问的安全隔离边界,在内核中读取操作系统和其他程序的内存数据,造成敏感信息泄露。具体如下:
1)Meltdown漏洞的利用破坏了用户程序和操作系统之间的基本隔离,允许攻击者未授权访问其他程序和操作系统的内存,获取其他程序和操作系统的敏感信息。
2)Spectre漏洞的利用破坏了不同应用程序之间的安全隔离,允许攻击者借助于无错程序(error-free)来获取敏感信息。
CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
该漏洞存在于英特尔(Intel)x86-64的硬件中,在1995年以后生产的Intel处理器芯片都可能受到影响。同时AMD、Qualcomm、ARM处理器也受到影响。
同时使用上述处理器芯片的操作系统(Windows、Linux、Mac OS、Android)和云计算平台也受此漏洞影响。
三、处置措施
目前,操作系统厂商已经发布补丁更新,如Linux, Apple和Android,微软也已发布补丁更新。CNVD建议用户及时下载补丁进行更新,参考链接:
Linux:http://appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw
Android:https://source.android.com/security/bulletin/2018-01-01
Microsoft:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
Amazon:https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
ARM:https://developer.arm.com/support/security-update
Google:https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
Intel:https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
Red Hat:https://access.redhat.com/security/vulnerabilities/speculativeexecution
Nvidia:https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/
Xen:https://xenbits.xen.org/xsa/advisory-254.html
附:参考链接:
https://www.bleepingcomputer.com/news/security/list-of-meltdown-and-spectre-vulnerability-advisories-patches-and-updates/
一. 预警摘要
近期,绿盟科技应急响应团队陆续接到来自金融、运营商、互联网等多个行业客户的安全事件反馈,发现多台不同版本WebLogic主机均被植入了相同的恶意程序,该程序会消耗大量的主机CPU资源。
经分析,攻击者针对WebLogic WLS组件中存在的CVE-2017-10271远程代码执行漏洞,构造请求对运行的WebLogic中间件主机进行攻击,由于该漏洞利用方式简单,且能够直接获取目标服务器的控制权限,影响范围较广,近期发现此漏洞的利用方式为传播虚拟币挖矿程序,不排除会被黑客用于其他目的的攻击。
Oracle官方网站在10月份的更新补丁中对此漏洞进行了修复,建议企业做好安全防护措施,并及时修复,减少因此漏洞造成的损失。官方修复详情参考如下链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
二. 安全防护
由于攻击者利用的是WebLogic wls组件进行的攻击,当WebLogic控制台对公网开放且未及时升级安全补丁的话,就会存在被利用的风险。
2.1 官方升级方案
Oracle官方对于WebLogic WLS 组件漏洞(CVE-2017-10271)在10月份的更新补丁中已经进行了修复,建议及时下载更新包,并升级WebLogic。升级过程可参考如下链接:
http://blog.csdn.net/qqlifu/article/details/49423839
2.2 临时防护建议
根据攻击者利用POC分析发现所利用的为wls-wsat组件的CoordinatorPortType接口,若Weblogic服务器集群中未应用此组件,建议临时备份后将此组件删除,当形成防护能力后,再进行恢复。
1. 根据实际环境路径,删除WebLogic wls-wsat组件:

2. 重启Weblogic域控制器服务。

关于重启Weblogic服务的详细信息,可参考如下官方文档:
https://docs.oracle.com/cd/E13222_01/wls/docs90/server_start/overview.html
2.3 产品防护方案
2.3.1 WAF防护方案
部署有绿盟科技WAF的用户可通过自定义规则的方式用来及时防护WebLogic WLS组件远程代码执行漏洞,自定义规则如下:

配置效果如下图所示:

2.3.2 NIPS防护方案
部署有绿盟科技NIPS/NIDS的用户,可通过自定义规则,形成对WebLogic WLS组件远程代码执行漏洞利用的检测和防护。配置信息如下表所示:
三. 感染主机排查
由于此次攻击主要目的为下载执行挖矿程序,从主机层面可通过监控主机系统资源或进程分析方式进行检测,从网络层面可对C&C地址及矿池相关域名/IP进行监控,以发现其他受感染主机。
NetGain Systems Enterprise Manager远程代码执行漏洞(CVE-2017-17407)
发布日期:2017-12-19
更新日期:2017-12-25
受影响系统:
NetGain Systems Enterprise Manager
描述:
BUGTRAQ ID: 102249
CVE(CAN) ID: CVE-2017-17407
NetGain Enterprise Manager是个端到端IT基础架构的监控平台。
NetGain Enterprise Manager在实现上存在远程代码执行漏洞,攻击者利用此漏洞可在当前用户上下文中执行任意代码。
< *来源:Steven Seeley (mr_me) *>
建议:厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.netgain-systems.com
http://www.zerodayinitiative.com/advisories/ZDI-17-954/
越秀校区、呼吸疾病国家重点实验室、各附属医院校园网用户:
接越秀校区电工班通知,原定于12月19日(星期二)晚上19点至24点对越秀校区10号楼停电,进行低压备供开关和其它开关零件进行更换,现推迟至20日(星期三)进行。
10号楼中心机房受停电影响,UPS或不能供电到市电的恢复,届时校园网、一卡通等业务将会暂停。市电恢复后校园网、一卡通等业务将恢复正常。
请各位用户提前做好相关准备工作,由此带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2017年12月19日
校园网用户:
为了配合12月23、24日举行的2018年全国硕士招生考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:12月23、24日8:15—17:15。
若有不便,敬请谅解。
服务咨询电话37103129。
信息与现代教育技术中心
2017年12月19日
越秀校区、呼吸疾病国家重点实验室、各附属医院校园网用户:
接越秀校区电工班通知,定于12月19日(星期二)晚上19点至24点对越秀校区10号楼停电,进行低压备供开关和其它开关零件进行更换。10号楼中心机房受停电影响,UPS或不能供电到市电的恢复,届时校园网、一卡通等业务将会暂停。市电恢复后校园网、一卡通等业务将恢复正常。
请各位用户提前做好相关准备工作,由此带来的不便,敬请谅解。
特此通知。
信息与现代教育技术中心
2017年12月18日
校园网用户:
由于学校番禺校区在2017年12月16日进行全国大学英语四、六级考试。按上级通知要求,考试期间必须关闭学校的公共区域WIFI。因此我校将于2017年12月16日8:45--17:30关停学校番禺校区的公共区域WIFI服务,不便之处敬请原谅。
信息与现代教育技术中心
2017年12月15日
因学校番禺校区门口道路施工,导致教科网至我校光纤线路中断,现学校主页、邮箱等教科网地址的网站、系统不能访问;番禺校区至越秀校区互联带宽降为1G。光纤线路运营商已在现场抢修,进快恢复。
不便之处敬请原谅!
信息与现代教育技术中心
2017年12月14日
因学校番禺校区门口道路施工,导致教科网至我校光纤线路中断,经光纤线路运营商抢修,已在20:30分修复。学校主页、邮箱等教科网地址的网站、系统已能正常访问;两校区互联裸纤恢复正常。
信息与现代教育技术中心
2017年12月14日

为了加快我校信息化建设步伐,提升校园信息化服务水平,进一步满足校园网用户的上网需求,根据我校目前网络资源的实际情况,经研究决定,自2017年11月起,资费用户由原来20元8G,试行调整为20元10G;换购流量包由原来的10元4G,试行调整为10元5G,其余不变。
如遇问题请咨询信息与现代教育技术中心网络管理部,电话:37103129。
信息与现代教育技术中心
2017年11月1日

国庆后,番禺校区8、9栋宿舍出现了部分用户终端连接宿舍无线“GZHMU-Dorm”后无法获取到IP地址的情况。本中心已第一时间收集数据,交给厂商工程师作分析排查故障。如有最新情况,本中心会及时通报。
特此通知,不便之处敬请原谅!
信息与现代教育技术中心
2017年10月10日
为满足我校广大教职工的需求,现为全校有关教职工开通电子邮箱服务。电子邮箱地址:http://mail.gzhmu.edu.cn/
现将相关事宜作如下通知:
一、服务条件
遵守国家相关法律法规;遵守CERNET及校园网管理的各项规定。不具备上述条件的,不予提供邮件服务或锁定帐号、中止服务。连续18个月不使用的电子邮件帐号将注销。
二、服务内容
开户、重设密码、变更信息(帐号除外)、注销。
三、工作流程
1、开户
(1)有OA账号者,可通过登录OA,在“发起申请”一栏向信息与现代教育技术中心申请开通部门公用邮箱或个人邮箱。部门公用邮箱空间为4GB,个人邮箱空间为4GB。
(2)无有OA账号者,需填好《邮箱用户申请登记表》。开设部门公用信箱需携带部门介绍信及管理该邮箱的工作人员身份证,介绍信中注明公用信箱用途、盖部门公章;教职工个人申请邮箱携带身份证及校内有效证件到信息中心办理。部门公用邮箱空间为4GB,个人邮箱空间为4GB。
2、重设密码:忘记邮箱密码,个人用户凭本人身份证到信息与现代教育技术中心办理。公用邮箱凭使用人本人身份证或部门证明办理。如果已经在邮箱设置里正确填写手机号的用户,可以通过邮件系统的登录界面,点击“忘记密码”链接,按提示完成自助重设密码
3、变更信息:因工作变动,公用邮箱使用人变更时,凭部门证明和新使用人身份证到信息中心办理。个人邮箱帐号不能更改。
4、注销:公用邮箱凭单位证明到信息与现代教育技术中心办理。个人用户凭本人身份证办理注销手续,帐号注销后可分配给他人继续使用。申请注销的用户将不能再次注册。
广州医科大学信息与现代教育技术中心







由于学校主页改版,原在学校主页右边“快速链接”中的“校外VPN”链接已取消。
用户可在学校主页下的“服务指南”-“网络服务”下的二级页面中找到“广州医科大学VPN服务”,登录使用VPN或查看使用说明。
如下图1和图2:

图1

图2
不便之处敬请原谅!
信息与现代教育技术中心
下载6.0.0.1009
md5: E781B2FDCC0505B517947C2E1E5870ED
sha1: 4C2C1F6CEC6FC010ECE84CDBCE016A6B41083BE2
sha256: 3B3777957644BE56DE3239AC01E6993F39E50CF0DB308BD9241B12236B6F1BCF
部分操作系统安装补丁需要满足一定的先决条件,请参考下面表格中的说明手动进行安装处理后再运行本工具。
|
系统版本 |
补丁号及下载链接 |
安装补丁的先决条件 |
备注 |
|
Windows XP |
KB4024402 |
Service Pack 3;没有打过SP的版本,需要先升级到SP2,才能升级到SP3 |
|
|
Windows XP Professional x64 Edition SP2 |
KB4024402 |
暂未验证 |
工具暂不支持,请手动下载安装 |
|
Windows Server 2003 |
Service Pack 2 |
||
|
Windows Vista |
KB4024402/KB4021903 |
Service Pack 2;没有打过SP的版本需要先升级到SP1,才能升级到SP2 |
|
|
Windows 7 |
Service Pack 1 |
||
|
Windows Server 2008 |
KB4024402/KB4021903 |
Service Pack 2;没有打过SP的版本需要先升级到SP1,才能升级到SP2 |
|
|
Windows Server 2008 R2 |
Service Pack 1 |
||
|
Windows 8 |
无 |
||
|
Windows 8 Embedded |
|||
|
Windows Server 2012 |
KB4022718 |
无 |
|
|
Windows 8.1 |
需要按顺序先安装KB3021910和KB2919355 |
||
|
Windows Server 2012 R2 |
KB4022717 |
需要按顺序先安装KB3021910和KB2919355 |
|
|
Windows 10 1511 |
无 |
提供的下载链接是6月的安全累积补丁 |
|
|
Windows 10 1607 |
无 |
提供的下载链接是6月的安全累积补丁 |
|
|
Windows 10 1703 |
无 |
提供的下载链接是6月的安全累积补丁 |
|
|
Windows 10 1507 |
无 |
提供的下载链接是6月的安全累积补丁 |
|
|
Windows Server 2016 |
KB4022715 |
无 |
提供的下载链接是6月的安全累积补丁 |


5月26日下午,信息中心党支部党员和其他老师一起,到我校卫生管理学院进行信息化建设交流,信息中心黄老师、杜老师和罗老师分别对学校信息化建设状况、OA办公自动化系统、财务管理系统等作了介绍,就老师关心的热点问题,如学校无线网络的使用、校外登录VPN系统、OA办公系统的请示、财务报账、物资申领等作了详细的回答和上机演示操作。卫管学院40多位老师参与了这次交流学习,他们表扬了信息中心党支部党员带头和其他老师一起到他们学院作学习、工作交流的做法。






5月24日下午,广州大学实验中心、网络与现代教育技术中心的老师在总支书记许亚武带领下,到我校和教辅总支老师举行联谊活动。两个总支都是属于学校的教辅单位,大家对如何做好学校的服务工作、数字化校园的建设、校园网运行管理和教师教育技术培训工作等进行了交流,最后大家还切磋了羽毛球的球艺,相互增进了友谊和了解。





各校园网用户:
国内多所院校出现ONION勒索软件感染情况,磁盘文件会被病毒加密为.onion后缀,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。该软件通过网络共享服务端口进行传播与入侵。
为保护我校网络与用户个人数据安全,信息与现代教育技术中心已在校园网出口、各楼栋、各汇聚点关闭135/137/139/445等端口,并建议各用户做好以下措施:
1、安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁。
2、仍在使用windows xp,windows 2003操作系统的用户推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞并做进一步处理。
3、启用防火墙,关闭135/137/139/445端口,关闭网络共享服务。
免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe
Windows MS17-010补丁下载地址:https://technet.microsoft.com/zh-cn/library/security/MS17-010
关闭端口参考教程:http://www.antiy.com/response/wannacry.html
推荐下载 :
免疫工具、Windows MS17-010补丁(离线)、关闭端口工具文件, 全套补丁集校内站点下载地址:
ftp://10.158.211.60/
为防范此类安全威胁,向师生提出建议如下:
1、做好个人重要数据备份。个人的科研数据、工作文档、照片等,根据其重要程度,定期备份到移动存储介质或其他计算机中。
2、养成良好的网络浏览习惯。不要轻易下载和运行未知网页上的软件,减少计算机被入侵的可能。
3、注意个人计算机安全维护。自动定期更新系统补丁,安装常用杀毒软件和安全软件,升级到最新病毒库,并打开其实时监控功能。
4、停止使用微软官方已经明确声明不会进行安全漏洞修补的操作系统和办公软件。Office文档中的宏是默认禁止的,在无法确认文档是安全的情况下,切勿盲目打开宏功能。
5、不要打开来历不明或可疑的电子邮件和附件。
6、注意个人手机安全,安装手机杀毒软件,从可靠安全的手机应用市场下载手机应用程序。
如需协助,可以致电37103129、81341041,联系莫老师、王老师、林老师、马老师。
信息与现代教育技术中心
2017年5月14日
我中心从高教信息化分会网络安全工作组、国内安全服务厂商等渠道获知,近期国内外爆发了基于Windows平台的勒索病毒感染事件,主机内重要文件被加密,并显示类似下图所示的勒索界面:

经初步调查,此类勒索病毒是利用基于445端口传播的Windows系统SMB服务(即通常所说的文件和打印机共享服务)漏洞进行感染。被勒索病毒感染后,主机内大量重要文件(如Word、Excel等)被加密,由于加密强度高解密难度大,只能通过支付高额的比特币赎金才能解密恢复文件,对被感染主机威胁严重。远程利用代码和4月14日黑客组织Shadow Brokers(影子经纪人)公布的Equation Group(方程式组织)使用黑客工具包有关。其中的ETERNALBLUE模块是SMB漏洞利用程序,可以攻击开放445端口的 Windows主机,实现远程命令执行。微软在今年3月份发布的S17-010补丁,修复了ETERNALBLUE所利用的SMB漏洞。目前基于ETERNALBLUE的多种攻击代码已经在互联网上广泛流传,除了捆绑勒索病毒,还发现有植入远程控制木马等其他多种远程利用方式。
此次利用的SMB漏洞影响以下未自动更新的操作系统:
Windows XP/Windows 2000/Windows 2003
Windows Vista/Windows Server 2008/Windows Server 2008 R2
Windows 7/Windows 8/Windows 10
Windows Server 2012/Windows Server 2012 R2/Windows Server 2016
我中心在做好校园网络层面可实施的各项安全防护措施的基础上,建议全校师生员工加强安全防护措施,降低被网络勒索病毒感染风险。具体个人主机防护措施建议如下:
1、升级操作系统补丁到最新(推荐):
1.1、通过Windows官方渠道、主要安全厂商安全客户端等,将Windows主机系统更新升级到最新状态;
1.2、安装可信安全厂商安全防护软件,Windows系统设置补丁自动升级;
1.3、保持良好的网络使用习惯(不随意打开不明来源的Office文档、可执行文件;使用Chrome、Firefox等安全防护功能较好的浏览器;不打开来源不明的网络连接;不下载和安装来源不明的主机应用和移动应用)。
2、临时设置防火墙和取消文件共享设置(不推荐,临时缓解):
若不具备将Windows补丁升级到最新的条件,建议启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。
另外,对于有大量重要文档信息的主机,请经常进行重要文件备份,并将备份介质离线保存(也就是将备份的硬盘断开与主机的USB等连接来存放);停止使用Windows XP、Windows 2003等微软已不再提供安全更新的操作系统,及时升级操作系统补丁到最新。
官方补丁下载链接:
https://technet.microsoft.com/zh-cn/library/security/MS17-010
信息与现代教育技术中心
2017年5月13日
5月12日下午,我校在学术报告厅召开“2017年校园网络信息安全工作专题会”,邀请了广州市公安局网监分局副大队长黄志明作专题报告,黄队长结合网警的实际办案经历,用生动、幽默、形象的语言,向老师、学生讲述信息安全注意事项及安全上网注意事项,提醒我们享受网络带来各种便利的同时,要遵守相关的法律法规,不信谣、不传谣,勿传播违法信息,提高警惕防范各种电信诈骗和网络诈骗,使我们加深了对网络安全的认识,报告会后方灿辉副校长作了工作指示,信息与现代教育技术中心主任陈戏墨主持会议。
1












校园网学生用户:
为改善校园无线网络的用户体验,加强我校校园网安全管理,即日起,面向全体学生(含本科生,研究生,留学生)的无线终端(指手机或者平板),我校校园网公共无线(GZHMU和GZHMUWLAN)将试运行启用无感知认证方式。无感知认证是一种通过记录无线终端MAC地址作为后续认证标识,从而略过普通的Web认证过程,快速完成用户校园无线网接的认证方式。此认证方式开启成功后,用户将实现只登录认证一次,以后再次连接(GZHMU、GZHMUWLAN)时不再需要认证,即可自动连接直接访问互联网。
目前试运行的无感知认证实现机制还不完善,可能会出现无感知认证失败的情况,请各位同学谅解。
目前每个学生的校园网帐号可同时登录两个终端,包括使用有线的电脑和无线终端(无线终端指手机或者平板)。无感知认证仅适用于一个移动终端,当第二个移动终端登录后,系统会自动将最先登录的移动终端下线。
温馨提示:请勿将无感知终端设备借于他人,以免流量被他人使用。如果使用中遇到问题,可联系网络信息员(联系方式)或电话联系37103129、81341041,王老师、林老师。
信息与现代教育技术中心
2017年4月6日
















申请使用方法:登录办公自动化OA系统 » 发起申请 » 教学录像摄制申请
咨询电话:37103126 程老师
* 以下教室均配有1080p高清摄像机、触摸式教学大屏、翻页笔、手写笔、无线鼠标键盘、无线扩音设备
为了保证校园网络的正常运行和健康发展,进一步加大校园网络信息技术防范和行政监管力度,实现校园网的规范、统一、有序管理,根据《广州医科大学安全责任制度》的要求,特签订广州医科大学院校园二级网站网络信息安全管理责任状。
一、责任对象
凡在校园网络平台上建立二级网站的各单位党总支书记、直属支部书记、职能处室的负责人,是网络信息安全管理的第一责任人,分管网络信息安全管理的领导是直接责任人,对本单位所设立的二级网站的安全管理负全面责任。
二、责任目标
1、严格遵守国家制定的有关计算机信息系统安全的法律、法规,认真贯彻执行《广州医科大学安全责任制度》。制订本单位所设立的二级网站信息安全管理条例或相关规定,确定专门的网站负责人和网站管理机构,定期组织全面及专项的网络信息安全检查,并建立检查记录。
2、加强组织领导,党政一把手要负总责。各单位的第一责任人和直接责任人要对本单位所设立的二级网站的安全管理认真负责。各单位应当根据人事变动情况及时调整本单位的网络信息安全管理机构,确保工作不受影响。
3、如果在本网站网络信息安全管理过程中,出现信息监管不严,播发出有损学校名誉和形象,给学校带来负面影响的信息;或出现有害信息,没有在第一时间及时删除,导致有害信息蔓延的,学校要追究相关责任人的责任。如触犯国家有关法律、法规者,移交公安、司法部门处理。
4、除个别情况外,二级网站原则上不允许开设BBS、网络聊天室等以交互形式为上网用户提供信息交流平台的栏目,留言板可以隐含形式存在(只有版主或管理员能够浏览)。对申请开设BBS、网络聊天室等栏目的二级网站,必须经过党委宣传部的审查、批准,并在网络中心登记后方可进行。
5、各单位要依照“谁主管、谁负责,谁主办,谁负责”的原则,指定专门责任人负责监控网上信息,并保证出现有害信息及时删除,同时向党委宣传部汇报有关情况。
6、自行管理服务器的二级网站,服务器管理人员应切实加强日常网络信息安全工作的检查、维护,每周或每月升级系统补丁和杀毒软件,检查防火墙的运行情况及网站应用的安全情况,及时消除隐患。
7、二级网站所引用的数据必须统一真实,引用的名称、地址必须采用规范用法,文字采用简体中文,有条件的可以制作英文页。
8、认真完成好学校党委宣传部和信息与现代教育技术中心部署的网络信息安全管理的各项工作。
9、未达到上述要求的二级网站,信息与现代教育技术中心应按规定将其从校园网络移除,并要求网站管理责任人按网络信息安全的规定进行整改。达到安全要求后,网站方可接入校园网。
网站内容:
责 任 单 位(盖章) :
责 任 人 签 字:
年 月 日
为了保证校园网络的正常运行和健康发展,进一步加大校园网络信息技术防范和行政监管力度,实现校园网的规范、统一、有序管理,根据《广州医科大学安全责任制度》的要求,特签订广州医科大学院校园二级网站网络信息安全管理责任状。
一、责任对象
凡在校园网络平台上建立二级网站的各单位党总支书记、直属支部书记、职能处室的负责人,是网络信息安全管理的第一责任人,分管网络信息安全管理的领导是直接责任人,对本单位所设立的二级网站的安全管理负全面责任。
二、责任目标
1、严格遵守国家制定的有关计算机信息系统安全的法律、法规,认真贯彻执行《广州医科大学安全责任制度》。制订本单位所设立的二级网站信息安全管理条例或相关规定,确定专门的网站负责人和网站管理机构,定期组织全面及专项的网络信息安全检查,并建立检查记录。
2、加强组织领导,党政一把手要负总责。各单位的第一责任人和直接责任人要对本单位所设立的二级网站的安全管理认真负责。各单位应当根据人事变动情况及时调整本单位的网络信息安全管理机构,确保工作不受影响。
3、如果在本网站网络信息安全管理过程中,出现信息监管不严,播发出有损学校名誉和形象,给学校带来负面影响的信息;或出现有害信息,没有在第一时间及时删除,导致有害信息蔓延的,学校要追究相关责任人的责任。如触犯国家有关法律、法规者,移交公安、司法部门处理。
4、除个别情况外,二级网站原则上不允许开设BBS、网络聊天室等以交互形式为上网用户提供信息交流平台的栏目,留言板可以隐含形式存在(只有版主或管理员能够浏览)。对申请开设BBS、网络聊天室等栏目的二级网站,必须经过党委宣传部的审查、批准,并在网络中心登记后方可进行。
5、各单位要依照“谁主管、谁负责,谁主办,谁负责”的原则,指定专门责任人负责监控网上信息,并保证出现有害信息及时删除,同时向党委宣传部汇报有关情况。
6、自行管理服务器的二级网站,服务器管理人员应切实加强日常网络信息安全工作的检查、维护,每周或每月升级系统补丁和杀毒软件,检查防火墙的运行情况及网站应用的安全情况,及时消除隐患。
7、二级网站所引用的数据必须统一真实,引用的名称、地址必须采用规范用法,文字采用简体中文,有条件的可以制作英文页。
8、认真完成好学校党委宣传部和信息与现代教育技术中心部署的网络信息安全管理的各项工作。
9、未达到上述要求的二级网站,信息与现代教育技术中心应按规定将其从校园网络移除,并要求网站管理责任人按网络信息安全的规定进行整改。达到安全要求后,网站方可接入校园网。
网站内容:
责 任 单 位(盖章) :
责 任 人 签 字:
年 月 日






近日,国家信息安全漏洞库(CNNVD)收到关于WPS Office缓冲区错误漏洞的情况报送,并于第一时间与软件厂商“北京金山办公软件公司”进行了沟通。经金山公司确认,该漏洞存在。根据CNNVD相关规定,已对此漏洞进行收录,并分配编号CNNVD-201702-646。漏洞相关情况如下:
厂商主页链接:http://www.wps.cn/
CNNVD漏洞链接:
http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017020646

财务管理系统涵盖学校的预算、核算、决算、薪酬发放、收费管理等各类日常财务业务处理工作,重视业务一体化设计,将相关业务通过系统之间的数据流程衔接起来,提供业务的协同性;重视系统数据的完整性、标准化、系统化、精细化建设,可高效率生成各类财务报表,为校领导提供准确高效的决策分析数据;重视提升财务信息服务质量,将财务信息通俗化、方便化,为各级管理人员、师生员工提供贴心的财务信息服务。
为了能够更好的管理学生在校行为、表现以及及时将学生的最新动态和学校的相关政策通知学生家长,学校有必要搭建一个联系交流的平台,通过这个平台,学生、辅导员、家长、老师都能够互动。联系交流平台既支持诸如BBS、手机专用客户端、微信公众号等多种渠道,也可以通过短信平台、手机信息推送、电子邮件等多种方式来进行联系。通过联系和交流,最大可能将学生的思想动态、行为表现等第一时间在学生家长和学校管理者之间实现传递,共同做好学生的管理工作。
以服务党员组织关系转入转出为中心,通过系统建设,达到以下目标:
(1)规范党员组织关系管理流程:包括转出校外,校外转入和校内转接三大流程
(2)通过系统记录党员组织关系信息,查询现有党员组织关系以及党员组织关系转入转出历史信息
财务管理系统涵盖学校的预算、核算、决算、薪酬发放、收费管理等各类日常财务业务处理工作,重视业务一体化设计,将相关业务通过系统之间的数据流程衔接起来,提供业务的协同性;重视系统数据的完整性、标准化、系统化、精细化建设,可高效率生成各类财务报表,为校领导提供准确高效的决策分析数据;重视提升财务信息服务质量,将财务信息通俗化、方便化,为各级管理人员、师生员工提供贴心的财务信息服务。
校园地理信息综合服务基于校园GIS应用平台,建设各类专业资源管理系统有效的对学校空间数据进行采集、存储、检索、建模、分析和输出,并提供上层的校园地理信息综合服务。通过与学校各类应用进行集成和整合,以直接明了的方式进行地理信息的展示,帮助学校进行合理的资源配置,为校园教科研、管理和社区生活提供便利。
(1)水电统一平台管理;智能水电管理系统可实现智能电表系统、IC卡热水系统和水电双控冷水管理系统在同一软件平台下运行和管理。方便使用单位维护和管理,方便与其他系统对接及资源整合。
(2)所有智能水电表实现全校区统一联网监控管理,实时监控用电安全和水电表运行状况,异常情况实时报警。
(3)与一卡通系统和数字化校园无缝对接,实现校园卡自助交费功能和查询。
(4)安全保证,IC卡热水系统带温控计费功能,与智能冷水表使用专用电源集中供电,水控器与阀门均为安全电压。
(5)每一栋楼设置数据网关一台,采集本栋楼内所有水、电计量表具的数据,能实现公寓水电数据的明细查询,做到水电费的明白消费。
财务管理系统涵盖学校的预算、核算、决算、薪酬发放、收费管理等各类日常财务业务处理工作,重视业务一体化设计,将相关业务通过系统之间的数据流程衔接起来,提供业务的协同性;重视系统数据的完整性、标准化、系统化、精细化建设,可高效率生成各类财务报表,为校领导提供准确高效的决策分析数据;重视提升财务信息服务质量,将财务信息通俗化、方便化,为各级管理人员、师生员工提供贴心的财务信息服务。
以服务党员组织关系转入转出为中心,通过系统建设,达到以下目标:
(1)规范党员组织关系管理流程:包括转出校外,校外转入和校内转接三大流程
(2)通过系统记录党员组织关系信息,查询现有党员组织关系以及党员组织关系转入转出历史信息
为了能够更好的管理学生在校行为、表现以及及时将学生的最新动态和学校的相关政策通知学生家长,学校有必要搭建一个联系交流的平台,通过这个平台,学生、辅导员、家长、老师都能够互动。联系交流平台既支持诸如BBS、手机专用客户端、微信公众号等多种渠道,也可以通过短信平台、手机信息推送、电子邮件等多种方式来进行联系。通过联系和交流,最大可能将学生的思想动态、行为表现等第一时间在学生家长和学校管理者之间实现传递,共同做好学生的管理工作。










修改密码:
http://10.158.211.240:8080/LdapManager/pwd.jsp
注意:请在校内或通过VPN连接后修改您的VPN密码。
ArrayVPN官方支持网址:
http://client.arraynetworks.com.cn:8080/zh/troubleshooting



2016年12月13日,天高气爽、风和日丽,在广州医科大学番禺校区,迎来了教职工2016年新长征校园健步走及趣味跑活动,我中心共有5人参加趣味跑活动,大家发挥团结、合作、奋勇争先的精神,经过激烈角逐,取得了二等奖好成绩,其余教职工参加健步走活动,也圆满完成任务。
通过学校工会组织的本次活动,既锻炼了身体,又增进了同事之间的彼此了解,促进了友谊,并将这种合作精神带到今后的工作岗位中,为我校高水平大学建设添砖加瓦。











本指南适用于以下网站管理平台:
http://210.38.57.78:8019
http://210.38.57.83:8019
http://210.38.57.84:8019
—————————————————————————————————————————
【建议使用IE浏览器,其他类型浏览器可能出现不兼容问题】
1、点此下载授权文件(CER),并双击运行,弹出窗口中点击“安装证书”
2、点击“浏览”,选择“受信任的根证书颁发机构”,确定
3、点击“下一步”,直至“完成”
4、打开IE浏览器的“兼容性视图设置”
5、将本站域名“添加”入兼容性视图列表中
6、设置完成!使用过程中如出现插件安装提示,请选择“安装”

本指南适用于以下网站管理平台:
http://210.38.57.78:8019
http://210.38.57.83:8019
http://210.38.57.84:8019
—————————————————————————————————————————
【建议使用IE浏览器,其他类型浏览器可能出现不兼容问题】
1、点此下载授权文件(CER),并双击运行,弹出窗口中点击“安装证书”
2、点击“浏览”,选择“受信任的根证书颁发机构”,确定
3、点击“下一步”,直至“完成”
4、打开IE浏览器的“兼容性视图设置”
5、将本站域名“添加”入兼容性视图列表中
6、设置完成!使用过程中如出现插件安装提示,请选择“安装”




















随着我校信息系统应用的迅速发展,各种业务系统和用户数量在不断增加,网络规模也逐日扩大,访问控制和信息安全问题愈见突出,原有分散的“独立认证、独立授权、独立帐号管理”的模式已经不能满足我校目前及未来发展的要求。构建一个完整统一、高效稳定、安全可靠的集中身份管理和身份认证平台,实现学校各种复杂信息系统的统一身份认证与授权、统一用户信息管理、访问控制以及安全审计,从而实现门户的单点登录,提高用户的工作效率,降低网络操作的费用,增强网络的安全性。
通过统一门户系统的建立,以Web的方式向用户展现学校数字化校园的应用信息,并提供各类应用系统的接入(例如教务管理系统、办公自动化系统、邮件系统,科研管理系统、固定资产管理系统等),集成统一身份认证功能,以单点登录的方式实现复杂信息系统的统一身份认证与授权、统一用户信息管理、统一访问入口、统一界面风格、协同工作等功能。使用户可以简单方便的基于最初访问门户系统的一次身份验证,对所有结盟权限资源进行无缝的访问,从而提高用户的工作效率,降低网络操作费用,提高网络的安全性。在统一门户系统中,同一个用户,进入校园网的不同应用系统,用户不需要在不同的位置逐个登陆,不需要使用多个标识和密码,而是通过统一门户系统单点登陆(SSO)就可以去访问所有他们可以(有权)访问到的数据和应用系统,较好的解决统一资源访问控制。
通过统一门户系统的建立,以Web的方式向用户展现学校数字化校园的应用信息,并提供各类应用系统的接入(例如教务管理系统、办公自动化系统、邮件系统,科研管理系统、固定资产管理系统等),集成统一身份认证功能,以单点登录的方式实现复杂信息系统的统一身份认证与授权、统一用户信息管理、统一访问入口、统一界面风格、协同工作等功能。使用户可以简单方便的基于最初访问门户系统的一次身份验证,对所有结盟权限资源进行无缝的访问,从而提高用户的工作效率,降低网络操作费用,提高网络的安全性。在统一门户系统中,同一个用户,进入校园网的不同应用系统,用户不需要在不同的位置逐个登陆,不需要使用多个标识和密码,而是通过统一门户系统单点登陆(SSO)就可以去访问所有他们可以(有权)访问到的数据和应用系统,较好的解决统一资源访问控制。
随着我校信息系统应用的迅速发展,各种业务系统和用户数量在不断增加,网络规模也逐日扩大,访问控制和信息安全问题愈见突出,原有分散的“独立认证、独立授权、独立帐号管理”的模式已经不能满足我校目前及未来发展的要求。构建一个完整统一、高效稳定、安全可靠的集中身份管理和身份认证平台,实现学校各种复杂信息系统的统一身份认证与授权、统一用户信息管理、访问控制以及安全审计,从而实现门户的单点登录,提高用户的工作效率,降低网络操作的费用,增强网络的安全性。




近期多所高校出现网络勒索相关的安全事件,我们了解到其电脑都感染某种病毒,引发重要数据不可访问,造成损失。经过调查分析,这些电脑普遍感染了加密勒索类软件病毒。此类病毒最近通过电子邮件广泛传播,不少用户都受其影响中招。
二. 病毒描述
勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。
勒索软件通常会将用户系统上文档、邮件、数据库、源代码、图片、压缩文件等多种文件进行某种形式的加密操作,使之不可用,或者通过修改系统配置文件、干扰用户正常使用系统的方法使系统的可用性降低,然后通过弹出窗口、对话框或生成文本文件等的方式向用户发出勒索通知,要求用户向指定帐户汇款来获得解密文件的密码或者获得恢复系统正常运行的方法。
近期流行的Locky病毒是通过邮件传播的一种典型勒索软件。Locky能够通过社会工程学手段试图诱骗用户打开电子邮件的Microsoft Office附件。一旦运行doc文件,嵌入的宏会下载病毒体并感染主机,其使用RSA-2048和AES-1024加密算法来加密大量用户文件,然后要求受害者支付赎金,以恢复自己的文件,如下图所示。

三. 防护策略
1、 用户要加强安全意识的培养和教育。
2、 不要随意打开不明来源的邮件附件和点击邮件正文中的可疑网址链接。
3、 不要随意打开内容可疑的邮件附件(Word/PDF等)。
4、 安装一种防病毒软件自动防护并保持病毒库持续更新。
5、 确保操作系统的安全更新补丁能够自动升级,停止使用WindowsXP等已无更新支持的操作系统。
6、 确保Microsoft Office是最新版本并安装了最新安全更新补丁,停止使用已无更新支持的低版本Office软件。
7、 如果有安装Adobe Reader,请确保使用最新版,并在它提示更新的时候选择安装更新。
8、 本地重要文件数据定期/不定期备份到移动存储介质,网盘或其他计算机。
信息与现代教育技术中心
2016年3月22日
近期多所高校出现网络勒索相关的安全事件,我们了解到其电脑都感染某种病毒,引发重要数据不可访问,造成损失。经过调查分析,这些电脑普遍感染了加密勒索类软件病毒。此类病毒最近通过电子邮件广泛传播,不少用户都受其影响中招。
二. 病毒描述
勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。
勒索软件通常会将用户系统上文档、邮件、数据库、源代码、图片、压缩文件等多种文件进行某种形式的加密操作,使之不可用,或者通过修改系统配置文件、干扰用户正常使用系统的方法使系统的可用性降低,然后通过弹出窗口、对话框或生成文本文件等的方式向用户发出勒索通知,要求用户向指定帐户汇款来获得解密文件的密码或者获得恢复系统正常运行的方法。
近期流行的Locky病毒是通过邮件传播的一种典型勒索软件。Locky能够通过社会工程学手段试图诱骗用户打开电子邮件的Microsoft Office附件。一旦运行doc文件,嵌入的宏会下载病毒体并感染主机,其使用RSA-2048和AES-1024加密算法来加密大量用户文件,然后要求受害者支付赎金,以恢复自己的文件,如下图所示。

三. 防护策略
1、 用户要加强安全意识的培养和教育。
2、 不要随意打开不明来源的邮件附件和点击邮件正文中的可疑网址链接。
3、 不要随意打开内容可疑的邮件附件(Word/PDF等)。
4、 安装一种防病毒软件自动防护并保持病毒库持续更新。
5、 确保操作系统的安全更新补丁能够自动升级,停止使用WindowsXP等已无更新支持的操作系统。
6、 确保Microsoft Office是最新版本并安装了最新安全更新补丁,停止使用已无更新支持的低版本Office软件。
7、 如果有安装Adobe Reader,请确保使用最新版,并在它提示更新的时候选择安装更新。
8、 本地重要文件数据定期/不定期备份到移动存储介质,网盘或其他计算机。
信息与现代教育技术中心
2016年3月22日

为更好地应用网络教学平台进行教学工作,我中心兹定于2016年1月19日-1月21日进行数据备份工作,需要暂停服务,期间将无法访问网络教学平台,给大家造成不便,敬请谅解。
如有紧急情况,请联系我中心,联系人:柯老师,联系电话:37103126。
信息与现代教育技术中心
2016年1月15日
为更好地应用网络教学平台进行教学工作,我中心兹定于2016年1月19日-1月21日进行数据备份工作,需要暂停服务,期间将无法访问网络教学平台,给大家造成不便,敬请谅解。
如有紧急情况,请联系我中心,联系人:柯老师,联系电话:37103126。
信息与现代教育技术中心
2016年1月15日














信息与现代教育技术中心
2014年3月31日
无线上网速度的快慢与以下因素有关:
(1)计算机硬件配置。
(2) 无线网络信号强弱。无线网络信号是无线电波的一种,受环境因素影响较大。若无线网络设备与计算机之间有较多障碍物,或在信号覆盖的边缘区域可能会信号较弱或无信号,此时网络速度也会较慢。
(3)无线信号是否被其他信号干扰。无线网络信号也受电磁环境因素的影响,尤其是同信道干扰将大大影响无线网络的质量,像2.4G频段的无绳电话、无线鼠标等都有可能造成影响。尤其是在学生宿舍区域,如果每个宿舍都架设一个无线路由器,默认情况下这些无线路由器的信道是相同的,甚至是几个信道之间也会互相干扰,具体见下图(有鉴于此,建议大家可以尝试调整一下自己宿舍的无线信道,如果还是无法改善通过无线上网慢或者有些设备搜索不到信道,建议大家使用有线网络。)

广州医科大学租赁光纤实现校本部与广州医科大学南校区、龙洞校区、广医第一附属医院、广医第二附属医院、广医第三附属医院、广医附属肿瘤医院、广医第五附属医院、附属口腔医院、附属荔湾医院、护理学院、从化学院互连。
| 广州医科大学校本部 | 广州医科大学南校区 | 裸光纤 |
| 广州医科大学校本部 | 广州医学院第一附属医院 | 裸光纤 |
| 广州医科大学校本部 | 广州医学院第二附属医院 | 裸光纤 |
| 广州医科大学校本部 | 广州医学院第三附属医院 | 裸光纤 |
| 广州医科大学校本部 | 广州医学院肿瘤医院 | 裸光纤 |
| 广州医科大学校本部 | 广州医科大学龙洞校区 | 200M链路 |
| 广州医科大学校本部 | 广州医科大学江高校区 | 200M链路 |
| 广州医科大学校本部 | 广州医科大学从化校区 | 200M链路 |
| 广州医科大学校本部 | 广州医学院第五附属医院 | 200M链路 |
| 广州医科大学校本部 | 广州医学院附属荔湾医院 | 200M链路 |
| 广州医科大学校本部 | 广州医学院附属口腔医院 | 200M链路 |
| 广州医科大学校本部 | 华南理工大学教科网华南结点 | 200M链路 |
广州医科大学网络建设工程于2005年基本完工,已完成校园布线工程,包括行政楼、教学楼、新旧学生宿舍、图书馆及其他大楼等。校园网布设信息点约7200个(校本部、龙洞校区、南校区、江高校区);无线网络AP点118个,其中7个室外AP点。网络情况: 1) 现有网络采用两层结构,主干光纤由1000M构成,校内划分了虚拟子网(VLAN)。其中,校园网络布线采用多模光纤,光纤分别连接行政楼、教学楼、图书馆、学生宿舍。 2) 核心交换机采用锐捷万兆核心交换机3台(1台安装在南校区);锐捷出口负载均衡设备 1台;防火墙3台;有1台入侵检测(IDS);1台流量管理控制设备;1台上网行为管理设备、1台服务器负载均衡设备等。接入层交换机方面,绝大部分采用锐捷交换机和北电品牌交换机,共有225台。 3) 接入情况:34M接入中国教科网华南理工大学华南结点,800M通过中国电信接入公网。4)校本部与南校区、龙洞校区、江高校区、从化校区、第一附属医院、第二附属医院、第三附属医院、第五附属医院、附属肿瘤医院、附属荔湾医院、附属口腔医院、教育信息中心机房、连新路科信局机房、华南理工大学网络中心机房光纤连接。
广州医科大学信息与现代教育技术中心目前有53台服务器(其中13台HP580、2台HP ML570、2台HP ML370、16台IBM3850、20台IBM3650),主要提供如WWW、DNS、FTP、MAIL、DHCP、综合校务管理系统、教务管理系统等网络应用: 1) 现有5台服务器分别用作Web、DB、DNS、MAIL、备份服务。2) 校内提供FTP文件传输服务,现只对教师开放。 3) 校园网站(www.gzhmu.edu.cn和www.gzhmcu.net)提供网站发布服务。 4)学院提供邮箱服务、防病毒系统。 5) VOD视频点播服务由1台服务器提供,使用豪杰VOD软件(安装在17号楼教育技术部)。6)校园网络电视有12个频道,其中体育频道有中央5台和广东体育台,其余10个主要是各学生较喜欢的电视台,如中央1台、湖南卫视、凤凰卫视等,大大丰富了学生们的课外业余校园生活。 7)校园网计费管理系统、校园网络管理系统。 8)校园信息化建设已完成了统一门户认证系统、统一信息发布平台、办公自动化OA系统、学生信息综合管理系统、教务管理系统、研究生管理系统、数据共享与交换平台、网络教学平台、校园一卡通、继续教育管理系统、门户网站及二级部门网站、固定资产管理系统、低值物资与易耗品管理系统、医学实验中心开放预约管理系统、科研管理系统、mcs知识社区、校园综合查询系统、教材管理系统博士研究生入学考试网上报名系统、实验室信息上报系统、教育基础数据库填报系统、成绩单自助打印系统、医务部门诊系统的建设,获得广大师生的好评。新的统一门户和身份认证平台、办公自动化系统也正在建设之中。
随着研究生教育规模的不断扩大及计算机应用领域的不断延伸,博士研究生入学考试网上报名系统对于提高研究生报考资格审查过程的快速及结果的准确性发挥着重要的作用。
对于网上报名的考生,系统能够实现数网上报名、数据修改、打印报表、信息查询、查看通知与状态(准考、复试、录取等)以及数据导出等基本功能,能够实现下载、打印相应的文档,能够对各类基础数据进行初步统计与分析。
系统功能模块包括信息展现、考生注册登录、填写个人信息、填写报考信息、上传照片、打印报考信息、准考证下载、发布信息、查询发布信息、查询博士生信息、博士生录取信息、数据字典、系统设置。
建设教育基础数据库填报系统是学校科学决策的根本保障,是构建信息共享平台,提供优质统计查询服务的要求。只有建立统一的教育基础数据库填报系统,才能做到信息互通,资源共享,减少学校相关部门重复应付报表等重复烦琐的工作,杜绝数出多门,在统一平台上为学校领导及相关部门提供实时及历史的有关信息查询服务。
教育基础数据库填报系统是基于在采集基础数据的基础上进行的,能够实现学生管理、教工管理、升学管理和校产管理(含校舍管理、场地管理、校产管理等学校基本条件的管理)的基本功能,并进行数据更新维护,同时须按照统一规范的数据格式要求,实现数据同步和完成向上级部门上报数据的任务。
系统功能模块包括学生录入数据、学生管理、教工管理、升学管理、校产管理、报表管理、数据上报、字典管理、系统维护。
实验室信息上报系统主要是为了满足学校设备管理部门和实验室管理部门对实验室人员、设备、实验项目管理与上报的要求。
系统按照教育部《关于报送高校实验室和仪器设备统计数据盘及报表的通知》规定的数据结构和文件格式,通过对学校实验项目和人员的管理,生成符合要求的需要上报的有关实验项目与人员、教学科研仪器设备的数据文件和报表,完成上报上级部门数据任务。系统建设与实施,可以进一步规范实验室管理,提高学校实验室工作的决策水平和管理水平,使实验室建设和管理更加科学规范。
系统功能模块包括实验记录、实验人员记录、实验经费记录、实验统计、数据字典、系统维护。
瑞星综述:上周(2014.2.24-2014.3.02)病毒与安全趋势回顾
瑞星:网游外挂实是病毒 玩家需小心盗号
据瑞星“云安全”系统统计,本周共截获了245,041个钓鱼网站,共有81万网民遭遇钓鱼网站攻击。本周有一个名为“Generic”的木马病毒应引起用户注意。(更多挂马网站信息请访问瑞星恶意网站监测网)
Trojan.Win32.Mnless.suk中 文 名:(‘Mnless’木马病毒) 警惕程度:
该病毒伪装成网络游戏的外挂程序引诱网民下载,病毒运行后修改注册表,将自身设置为开机自启动,并在系统目录下释放一个驱动文件,以规避杀毒软件的查杀及游戏客户端的自身监控。同时病毒会以开启外挂登录游戏为由,要求网民输入游戏账号及密码,网民一旦轻信,将面临游戏账号被盗的风险...详情
|
14.64% | |
|
13.30% | |
|
7.65% | |
|
5.00% | |
|
3.11% | |
|
1.58% | |
|
1.54% | |
|
1.37% | |
|
1.31% | |
|
1.30% |
更多病毒资料和解决方案请访问瑞星病毒资料库
微软中国此前宣布对Windows XP的支持将在
以下是微软中国发布的声明原文:
感谢大家对微软XP退休的关注。针对大家关系的问题,我们在这里做四点进一步的说明:
首先,已经安装XP的电脑仍然可以在
第二,微软中国已经采取特别行动,与包括腾讯在内的国内领先互联网安全及防病毒厂商密切合作,为中国全部使用XP的用户,在用户选择升级到新一代操作系统之前,继续提供独有的安全保护。
第三,数据显示,70%的中国XP用户,在过去13年中没有选择使用微软定期推送的安全保护服务,对于大部分用户来说,XP退休带来的影响有限。尽管如此,微软与众多国内厂商即将推出的这一系列安全措施,仍将在这些用户选择升级到新一代操作系统之前提供保护。
第四,这款长达13年的产品已经不能满足互联网时代的需求,不足以应对层出不穷且变化多端的网络安全威胁。新一代的操作系统在网络环境下,其安全程度大幅提升。
感谢大家一直以来对XP的喜爱和不离不弃。说再见总是很难,但千里相送终须一别。在大家选择升级到新一代操作系统之前,我们与包括腾讯等在内的国内领先互联网安全厂商,仍将对你不离不弃,护你左右。
Tripwire对很多小型和家庭办公使用最多的无线路由器的安全性进行了评估,结果发现,在亚马逊前25名最畅销的SOHO无线路由器中,80%存在安全漏洞。
在这些有漏洞的路由器中,34%包含的漏洞已经有漏洞利用,攻击者可以很容易地发起高度针对性攻击或者瞄准有漏洞系统的一般攻击。
路由器是网络攻击者的理想目标,因为路由器可以被用于窃听发送到或从企业接入点流出的流量。在攻击者控制了路由器之后,他们能够监控、重定向、阻止或篡改广泛的在线活动。一旦路由器被攻击,路由器防火墙保护的设备也成为攻击目标。
即使是技术型用户都很难发现无线路由器网络攻击,因为路由器用户接口很小,从感染设备发送到网络攻击者的流量通常很难被发现。
主要研究结果包括:
1. 30%的IT专业人员和46%的员工从不更改其无线路由器上的默认管理员密码。通过访问配置界面,攻击者可以很轻松地攻击设备。
2. 55%的IT专业人员和85%的员工从不更改其无线路由器上的默认IP地址,这让攻击者的跨站请求伪造(CSRF)攻击更容易。
3. 43%的IT专业人员和54%的员工使用Wi-Fi保护设置(WPS),这个不安全的标准可以让攻击者很容易地破解路由器的加密密码,不论改密码有多复杂、有多强劲。
4. 52%的IT专业人员和59%的员工没有更新其路由器的固件到最新版本,即使路由器供应商提供了可用的安全更新,致使大多数用户不会受到额外保护。
一些关键安全做法可以帮助用户有效地限制无线路由器的网络攻击。然而,根据Tripware对IT专业人员和员工关于无线路由器安全做法的调查显示,这些做法并没有被广泛采用。
Tripwire公司安全研究人员Craig Young表示:“VERT的研究和SANS最近发现的感染Linksys路由器的Moon蠕虫表明,随着攻击者意识到他们可以通过攻击路由器获得大量信息,他们对路由器的攻击将会继续增加。”
他补充说:“用户从不更改这些设备中的默认管理员密码或默认IP地址,再加上身份验证绕过漏洞的普及,这让攻击者很容易通过恶意网站、浏览器插件和智能手机应用发动广泛地攻击。”
|
元数据名称
|
内容
|
备注
|
|
1.课程名称
|
|
|
|
2.所属学校
|
|
|
|
3.所属专业
|
|
根据《普通高等学校本科专业目录(2012年)》,填写课程所属的专业门类及专业类。
|
|
4.课程简介
|
|
|
|
5.课程总讲数
|
|
|
|
6.主讲教师(课程负责人)姓名
|
|
|
|
7.主讲教师(课程负责人)基本信息
|
|
性别、出生年月、专业技术职务、获奖信息、学术成果、电子邮箱。
|
|
8.主讲教师(课程负责人)照片
|
|
照片为800*600像素,必须为课堂教学照片,要求单独拍摄,不得使用视频截图。
|
|
9.制作单位
|
|
|
|
10.版权信息
|
|
|
|
11.语 种
|
|
缺省为中文
|
|
12.备 注
|
|
|
|
元数据名称
|
内容
|
备注
|
|
1.讲 次
|
|
|
|
2.本讲标题
|
|
应与光盘内容吻合
|
|
3.课程名称
|
|
本讲所属课程
|
|
4.本讲简介
|
|
|
|
5.本讲关键词
|
|
用于检索的关键词
|
|
6.本讲时长
|
|
|
|
如本课程只有一位主讲教师,以下7-10的信息与主元数据一致,可不填。
|
||
|
7.本讲教师姓名
|
|
|
|
8.本讲教师基本信息
|
|
填写本讲老师信息(专业技术职务、获奖信息、学术成果、性别、出生年月、邮箱)。
|
|
9.本讲教师照片
|
|
照片为800*600像素,必须为课堂教学照片,要求单独拍摄,不得使用视频截图。
|
|
10.讲课日期
|
|
拍摄年月
|
|
课程名称
|
|
||
|
讲 次
|
本讲标题
|
本讲主讲教师
|
本讲时长
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
由于学校在2014年1月4日到5日进行2014年硕士研究生入学考试,按上级通知要求,考试期间必须关闭学校的WIFI。因此我校将于2014年1月3日17:30??2014年1月6日8:00关闭学校的WIFI服务,不便之处敬请原谅。
信息与现代教育中心
2014-1-3
校园网用户:
接光纤线路租赁运营商广州宽带主干网络有限公司的通知,为了提高网络质量,公司拟进行电路升级优化,机房需迁移割接线路,届时将影响校本部至附二院和南校区的线路,不便之处,敬请原谅。
线路割接时间:2014年1月7日、8日凌晨0:00--6:00。
信息与现代教育技术中心
2014.1.3
因龙洞校区2、3号楼连接龙洞图书馆网络机房的光纤出现故障,造成龙洞校区2、3号楼的网络中断,现正在检修,给老师和同学造成不便,敬请原谅。
信息与现代教育技术中心
2013.11.26
由于学校校园网的教育网出口防火墙软件版本需要升级,升级过程中要重启设备,会导致教育网出口线路中断。时间是2013年11月25日中午12:30??13:30,不便之处敬请原谅!
因龙洞校区3号楼连接龙洞图书馆网络机房的光纤出现故障,造成龙洞校区3号楼的网络中断,现正在抢修,给老师和同学造成不便,敬请原谅。
信息与现代教育技术中心
2013.11.18

接光纤线路租赁运营商广州宽带主干网络有限公司的通知,为了优化网络质量,拟定更换从化街口机房设备板卡,预计1小时完成,届时将影响校本部至从化校区的线路,不便之处,敬请原谅。
更换板卡时间:2013年11月8日凌晨0:00--1:00。
信息与现代教育技术中心
2013.11.6
由于今天(2013年11月6日)8:30广宽光纤线路出故障,造成我校本部与龙洞校区、南校区、附二院的直连光纤不通,导致校本部与这几个校区的网络连接不通。目前广宽公司正在抢修当中,不变之处敬请原谅!
信息与现代教育技术中心 2013年11月6日
今天上午11点30分,校本部连接龙洞校区的光纤线路出现故障,造成龙洞校区的网络服务中断,运营商正在抢修中,给用户带来不便,敬请原谅。
信息与现代教育技术中心
2013.10.23
由于学校校园网出口设备软件版本需要升级,升级过程中要重启设备,会导致校园网用户不能访问外网。时间是2013年10月24日中午12:30??13:00,不便之处敬请原谅!
我校已启用新的域名:gzhmu.edu.cn。学校的主页为
www.gzhmu.edu.cn,邮箱为mail.gzhmu.edu.cn 。原邮箱用户名为xxx@gzhmc.edu.cn的,改为新的用户名xxx@gzhmu.edu.cn,旧用户名xxx@gzhmc.edu.cn还可以收信,直至2014年5月31日。2014年6月1日起旧域名停用,邮箱用户只能用新的域名收发信。 信息与现代教育技术中心
2013年10月14日
微软今天发布2013年9月份安全公告,共包含13个安全补丁,其中4个为最高级别的“严重”,其它均为“重要”补丁,本月安全补丁主要影响Windows、Office和IE。微软建议大家尽快通过Windows Update安装补丁。
本月补丁中有四个针对Windows XP,包括一个严重级别的、三个重要级,此外还有一个是IE6浏览器补丁。
微软2013年9月份安全公告详细内容如下。
1、SharePoint Server 中的漏洞可能允许远程执行代码 (2834052)
安全公告 MS13-067
级别:严重
摘要:此安全更新可解决 Microsoft Office Server 软件中一个公开披露的漏洞和九个秘密报告的漏洞。如果攻击者向受影响的服务器发送特制内容,最严重的漏洞可能允许在 W3WP 服务帐户的上下文中远程执行代码。
影响软件:对于 Microsoft SharePoint Server 2007、Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013、Microsoft SharePoint Services 2.0、Microsoft SharePoint Services 3.0 和 Microsoft SharePoint Foundation 2010 的受支持版本,此安全更新的等级为“严重”。对于 Microsoft SharePoint Server 2010 受支持版本上受影响的 Microsoft Office 服务和Web应用程序,此安全更新的等级也为“严重”。
2、Outlook 中的漏洞可能允许远程执行代码 (2756473)
安全公告 MS13-068
级别:严重
摘要:此安全更新可解决 Microsoft Outlook 中一个秘密报告的漏洞。如果用户使用受影响的 Microsoft Outlook 版本打开或预览特制的电子邮件,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
影响软件:对于 Microsoft Outlook 2007 和 Microsoft Outlook 2010 的所有受支持版本,此安全更新等级为“严重”。
3、Internet Explorer 的累积性安全更新 (2870699)
安全公告 MS13-069
级别:严重
摘要:此安全更新可解决 Internet Explorer 中的 10 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
影响软件:对于 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8、Internet Explorer 9 和 Internet Explorer 10,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8、Internet Explorer 9 和 Internet Explorer 10,此安全更新的等级为“中等”。
4、OLE 中的漏洞可能允许远程执行代码 (2876217)
安全公告 MS13-070
级别:严重
摘要:此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开包含特制 OLE 对象的文件,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
影响软件:对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“严重”。
5、Windows 主题文件中的漏洞可能允许远程执行代码 (2864063)
安全公告 MS13-071
级别:重要
摘要:此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户在其系统上应用特制的 Windows 主题,则该漏洞可能允许远程执行代码。不管怎样,不能强制用户打开文件或应用主题;要想成功攻击,必须诱使用户这样做。
影响软件:对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“重要”。对于 Windows Vista 和 Windows Server 2008 的受支持版本,此安全更新没有安全等级。
6、Office 中的漏洞可能允许远程执行代码 (2845537)
安全公告 MS13-072
级别:重要
摘要:此安全更新可解决 Microsoft Office 中秘密报告的 13 个漏洞。如果特制文件在 Microsoft Office 软件受影响的版本中打开,则最严重的漏洞可能允许远程执行代码。成功利用最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
影响软件:对于 Microsoft Office 2003(包括 Microsoft Word 2003 和 Microsoft Word Viewer)、Microsoft Office 2007(包括 Microsoft Word 2007 和 Microsoft Office 兼容包)和 Microsoft Word 2010 的受支持版本,此安全更新的等级为“重要”。
7、Excel 中的漏洞可能允许远程执行代码 (2858300)
安全公告 MS13-073
级别:重要
摘要:此安全更新可解决 Microsoft Office 中 3 个秘密报告的漏洞。如果用户使用受影响的 Microsoft Excel 版本或者其他受影响的 Microsoft Office 软件打开特制的 Office 文件,则最严重的漏洞可能允许远程执行代码。成功利用最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
影响软件:对于 Microsoft Excel 2003、Microsoft Excel 2007、Microsoft Excel 2010、Microsoft Excel 2013、 Microsoft Excel 2013 RT 和 Microsoft Office for Mac 2011 的所有受支持版本,此安全更新的等级为“重要”;对于 Microsoft Excel Viewer 和 Microsoft Office 兼容包的受支持版本,此安全更新的等级也为“重要”。
8、Access 中的漏洞可能允许远程执行代码 (2848637)
安全公告 MS13-074
级别:重要
摘要:此安全更新可解决 Microsoft Office 中 3 个秘密报告的漏洞。如果用户使用受影响的 Microsoft Access 版本打开特制的 Access 文件,则这两个漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
影响软件:对于 Microsoft Access 2007、Microsoft Access 2010 和 Microsoft Access 2013 的受支持版本,此安全更新的等级为“重要”。
9、Office IME (中文)中的漏洞可能允许特权提升 (2878687)
安全公告 MS13-075
级别:重要
摘要:此安全更新解决了 Microsoft Office IME(中文)中一个秘密报告的漏洞。如果登录攻击者从 Microsoft Pinyin IME 简体中文版的工具栏中启动 Internet Explorer,则该漏洞可能允许特权提升。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。仅 Microsoft Pinyin IME 2010 的实施受此漏洞影响。简体中文 IME 的其他版本和其他 IME 实施不受影响。
影响软件:对于安装了 Microsoft Pinyin IME 2010 的 Microsoft Office 2010 所有受支持版本,此安全更新的等级为“重要”。
10、内核模式驱动程序中的漏洞可能允许特权提升 (2876315)
安全公告 MS13-076
级别:重要
摘要:此安全更新可解决 Microsoft Windows 中秘密报告的 7 个漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。
影响软件:对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。
11、Windows 服务控制管理器中的漏洞可能允许特权提升 (2872339)
安全公告 MS13-077
级别:重要
摘要:此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者诱使经过身份验证的用户执行特制应用程序,则该漏洞可能允许特权提升。要利用此漏洞,攻击者必须拥有有效的登录凭据,并且能够在本地登录或者必须诱使用户运行攻击者的特制应用程序。
影响软件:对于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“重要”。
12、FrontPage 中的漏洞可能允许信息泄露 (2825621)
安全公告 MS13-078
级别:重要
摘要:此安全更新可解决 Microsoft FrontPage 中一个秘密报告的漏洞。如果用户打开特制的 FrontPage 文档,则该漏洞可能允许信息泄露。无法自动利用此漏洞;攻击要想成功,必须诱使用户打开特制文档。
影响软件:对于 Microsoft FrontPage 2003 的所有受支持版本,此安全更新等级为“重要”。
13、Active Directory 中的漏洞可能允许拒绝服务 (2853587)
安全公告 MS13-079
级别:重要
摘要:此安全更新可解决 Active Directory 中一个秘密报告的漏洞。如果攻击者向轻型目录访问协议 (LDAP) 服务发送特制查询,则此漏洞可能允许拒绝服务。
影响软件:对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8 和 Windows Server 2012 上受影响的 Active Directory 轻型目录服务 (AD LDS) 和 Active Directory 服务,此安全更新的等级为“重要”。
接光纤线路租赁运营商广州宽带主干网络有限公司的通知,为了优化现网设备,增强网路质量,公司计划对部分光纤线路进行优化割接,割接期间将影响校本部连接龙洞校区、附属第四医院、华工、南方医科大学、广州中医药大学的线路,给各用户带来不便,敬请原谅。
割接时间:2013年9月18日凌晨0:00--6:00。
信息与现代教育技术中心
2013.9.16

接光纤线路租赁运营商广州宽带主干网络有限公司的通知,为了优化线路,我校与广州中医药大学、南方医科大学互联的光纤线路要进行优化割接,届时将影响三校互联线路,各用户带来不便,敬请原谅。
优化时间:2013年9月11日 0:00--0:30。
信息与现代教育技术中心
2013.9.9
接光纤线路租赁运营商广州宽带主干网络有限公司的通知,因教科网线路在华南理工大学网络中心的端口需要调整,造成教科网出口暂停服务,用户不能访问教科网的资源,给各用户带来不便,敬请原谅。
暂停服务时间:2013年9月4日 12:30--13:30。
信息与现代教育技术中心
2013.9.4
接光纤线路租赁运营商广州宽带主干网络有限公司的通知,因中山大道东圃BRT公交站人行天桥施工需要,公司的光缆需要迁移、割接,割接期间将影响校本部连接附属第五医院的校园网线路,给各用户带来不便,敬请原谅。
割接时间:2013年8月17日凌晨0:00--8:00。
信息与现代教育技术中心
2013.8.15
今天早上6时校本部与南校区的光纤中断,现已联系光缆运营商抢修。不便之处敬请原谅!
信息与现代教育技术中心
2013.6.26
接光纤线路租赁运营商广州宽带主干网络有限公司的通知,因天河客运站地铁施工需要,公司的光缆需要迁移、割接,割接期间将影响校本部连接龙洞校区的校园网线路,给各用户带来不便,敬请原谅。
割接时间:2013年6月22日凌晨0:00--8:00。
信息与现代教育技术中心
2013.6.19
由于中国电信广州分公司要到我校测试出口带宽,测试期间会断开我校的出口线路十分钟,从而导致校园网用户不能通过电信出口上外网。时间是2013年6月19日(星期三) 18:30--18:40。
不便之处敬请原谅!
信息与现代教育技术中心
2013年6月17日
由于我校中心机房的电源开关老化需要更换。更换开关期间会造成部分网络设备及服务器停电,从而导致校园网用户不能上网。时间是2013年5月23日(星期四) 18:00--19:00。不便之处敬请原谅! 信息与现代教育技术中心 2013年5月21
校园网用户:
中国电信将于4月13日更换我校互联网出口的IP地址,线路割接完成后,VPN登录的IP地址更改为:
58.63.60.42(旧的) 改为 183.63.253.197
58.63.60.43(旧的) 改为 183.63.253.198
启用新地址的时间是:2013年4月13日12:00以后.不便之处敬请原谅!
信息与现代教育技术中心
2013年4月11日
中国电信将于4月13日更换我校互联网出口的IP地址,线路割接期间会导致校园网用户不能访问外网。时间是2013年4月13日 10:00--11:00。不便之处敬请原谅!
信息与现代教育技术中心
2013年4月10日
接光纤线路租赁运营商广州宽带主干网络有限公司的通知,因环市西路198号大院基建需要,公司的光纤需要割接,割接期间将影响校本部连接第三附属医院、附属肿瘤医院、江高校区的线路,给各用户带来不便,敬请原谅。
割接时间:2013年3月23日凌晨0:00--8:00。
信息与现代教育技术中心
2013.3.21
学校中心机房更换了新的核心交换机之后,很多光纤跳线需要重新整理。整理期间要将光纤跳线进行插拔,会造成某些服务短暂中断。整理时间为2013年3月2日(星期六)8:30--14:30。不便之处敬请原谅!
信息与现代教育技术中心
2013-02-28
由于学校校园网出口设备软件版本需要升级,升级过程中要重启设备,会导致校园网用户不能访问外网。时间是2013年1月23日 12:30??13:00。不便之处敬请原谅!
信息与现代教育技术中心
2013年1月17日
校园网用户:
由于学校信息网络应用的不断发展及学校出口带宽的增加,校园网的核心交换机已不堪重负,需要更换新的核心交换机。更换核心交换机期间会导致校园网用户不能上网,时间是2013年1月7日 18:30??22:00。不便之处敬请原谅!
信息与现代教育技术中心
2012年12月29日
为了提高网络的稳定性,并对网路结构进行优化,更好地为广大师生服务,需要对校园网网络设备进行调整,预计调整时间是2012年12月22日上午09:00--12:00,届时,办公区域的校园网将会发生短时中断,给各用户带来不便,敬请原谅。
信息与现代教育技术中心
2012.12.20
经查询广东有线电视19分部,称机房停电,导致广州医学院10号楼有线电视信号不正常,校园网络电视也接收不到电视信号,不便之处,敬请谅解。
信息与现代教育技术中心
2012.12.20

接光纤线路租赁运营商广州宽带主干网络有限公司的通知,为了提高网络的稳定性,对网路结构进行优化,公司机房的光纤需要割接,割接期间将影响校本部连接从化校区、江高校区的线路,给各用户带来不便,敬请原谅。
割接时间:2012年12月16日凌晨0:00--8:00。
信息与现代教育技术中心
2012.12.6
南校区校园网用户:
由于我校南校区核心交换机有部分部件已经损坏,我中心将于2012年12月6日上午更换这部分部件。更换部件期间会造成南校区校园网用户不能上网,更换的时间是2012年12月6日10:00--11:00。不便之处,敬请原谅!
信息与现代教育技术中心
2012-12-04
接光纤线路租赁运营商广州宽带主干网络有限公司的通知,因白云区龙兴西路道路扩建施工工程,公司的光纤需要割接,割接期间将影响校本部连接从化校区的线路,给各用户带来不便,敬请原谅。
割接时间:2012年12月1日凌晨0:00--8:00。
信息与现代教育技术中心
2012.11.29
从2012年11月1日起,试行新的网络计费策略,即原20元包3GB流量,夜间0:00―7:00免费;改为20元包5GB流量,夜间0:00―7:00免费,原先广州医学院各校区公共区域的无线接入点“MP-71”、“P-780”试行流量免计费(即无线产生的流量不计入5G计费流量中)的政策继续试行。当月超5G流量继续使用的资费标准由10元1G流量改为10元2G流量。
信息与现代教育技术中心
2012年10月31日
从2012年11月1日起,试行新的网络计费策略,即原20元包3GB流量,夜间0:00―7:00免费;改为20元包5GB流量,夜间0:00―7:00免费,原先广州医学院各校区公共区域的无线接入点“MP-71”、“P-780”试行流量免计费(即无线产生的流量不计入5G计费流量中)的政策继续试行。当月超5G流量继续使用的资费标准由10元1G流量改为10元2G流量。
信息与现代教育技术中心
2012年10月31日
从2012年11月1日起,试行新的网络计费策略,即原20元包3GB流量,夜间0:00―7:00免费;改为20元包5GB流量,夜间0:00―7:00免费,原先广州医学院各校区公共区域的无线接入点“MP-71”、“P-780”试行流量免计费(即无线产生的流量不计入5G计费流量中)的政策继续试行。当月超5G流量继续使用的资费标准由10元1G流量改为10元2G流量。
信息与现代教育技术中心
2012年10月31日
从2012年11月1日起,试行新的网络计费策略,即原20元包3GB流量,夜间0:00―7:00免费;改为20元包5GB流量,夜间0:00―7:00免费,原先广州医科大学各校区公共区域的无线接入点“MP-71”、“P-780”试行流量免计费(即无线产生的流量不计入5G计费流量中)的政策继续试行。当月超5G流量继续使用的资费标准由10元1G流量改为10元2G流量。
信息与现代教育技术中心
2012年10月31日
由于学校电信出口的带宽从130M增加到了530M,电信技术人员需要在学校电信出口测试带宽的数据。期间会断开校园网与互联网的连接,导致校园网用户不能访问外网,不便之处敬请原谅!测试时间是2012年10月30日 13:00??14:00。
信息与现代教育技术中心
2012.10.25
由于学校在互联网电信出口增加400M的带宽,从而使学校电信出口的带宽达到530M,为了更好地利用新增加的带宽为广大师生服务,所以需要对带宽的利用进行进一步的测试。在原有计费方案不变的情况下增加不计费时段。信息与现代教育技术中心将根据测试数据,提交学校定出新的正式计费方案。欢迎同学们积极参加测试并提出宝贵意见。
在原有计费方案不变的情况下,增加不计费时段是每天中午的12:00??14:00,测试期间是2012年10月16日??2012年10月31日。希望同学们留意测试的时间,积极参与测试。
信息与现代教育技术中心
2012-10-15

新生使用一卡通办理入学手续
新生使用一卡通办理入学手续

新生使用一卡通办理体检手续

新生使用一卡通办理缴费手续
(2012.6)
网络课程是通过网络表现的某门课程的教学内容及实施的教学活动的总和,是信息时代条件下课程新的表现形式。它包括按一定的教学目标、教学策略组织起来的教学内容和网络教学支撑环境。其中网络教学支撑环境特指支持网络教学的软件工具、教学资源以及在网络教学平台上实施的教学活动。网络课程具有交互性、共享性、开放性、协作性和自主性等基本特征。
网络课程建设要求如下:
一、网络课程建设必须以学生为中心,学生是教学过程中的主体,所有的教学资源都必须围绕学生学习来进行优化配置,教师的任务是指导学生如何获取信息,帮助学生解决学习过程中的问题,并帮助学生形成一套有效的学习方法和解决问题的方法。
二、网络课程教学设计原则:
1、注重教学目标及教学内容分析;
2、设计教学活动时注意情境创设,强调“情境”在学习中的重要作用、注意信息资源设计,强调利用各种信息资源来支持“学”(而非支持“教”);
3、强调以学生为中心、注重自主学习设计;
4、强调“协作学习”,要注重协作学习环境设计、注重基于网络教学策略设计。
三、网络课程的具体开发应满足如下基本要求:
1、网络课程建设要充分体现远程教育的特点,能提高学习者学习兴趣与自觉性;2、网络课程必须满足在互联网上运行的基本条件,还应具备安全、稳定、可靠、下载快等特点;
3、对课程内容中的重要部分,可配合采用图片、视音频或动画来强化学习效果,但要避免与教学内容无关的、纯表现式的图片、视音频或动画。
四、网络课程的主要栏目应包括:
包括“课程信息”(课程简介、教学大纲、授课教案、参考文献等)、“课程内容”(包括文本、图片、视音频、动画等)、“课程资源”(含图片库、视音频库、动画库、课堂录像、电子课件、网络课件、学生作品等)、“在线测试”,“交流学习”等,可根据课程特色,自行增设栏目,以方便学生自主学习和协作学习。
1、“课程内容”栏目要求:
a) 与课程内容相关的图片100张以上,文件格式JPG、PNG、GIF,分辨率400*300像素以上,自行拍摄或扫描最佳;
b) 动画15组以上,Flash或3D动画,可在网上下载,自制最佳;
c) 视音频15组以上,可在网上下载,自制最佳,视频画面320*240像素以上,文件格式采用FLV或WMV
2、“课堂录像”栏目要求:
课堂录像3节,每节课30-50分钟,由学校组织免费在录播课室录制。
(2012.6)
网络课程是通过网络表现的某门课程的教学内容及实施的教学活动的总和,是信息时代条件下课程新的表现形式。它包括按一定的教学目标、教学策略组织起来的教学内容和网络教学支撑环境。其中网络教学支撑环境特指支持网络教学的软件工具、教学资源以及在网络教学平台上实施的教学活动。网络课程具有交互性、共享性、开放性、协作性和自主性等基本特征。
网络课程建设要求如下:
一、网络课程建设必须以学生为中心,学生是教学过程中的主体,所有的教学资源都必须围绕学生学习来进行优化配置,教师的任务是指导学生如何获取信息,帮助学生解决学习过程中的问题,并帮助学生形成一套有效的学习方法和解决问题的方法。
二、网络课程教学设计原则:
1、注重教学目标及教学内容分析;
2、设计教学活动时注意情境创设,强调“情境”在学习中的重要作用、注意信息资源设计,强调利用各种信息资源来支持“学”(而非支持“教”);
3、强调以学生为中心、注重自主学习设计;
4、强调“协作学习”,要注重协作学习环境设计、注重基于网络教学策略设计。
三、网络课程的具体开发应满足如下基本要求:
1、网络课程建设要充分体现远程教育的特点,能提高学习者学习兴趣与自觉性;2、网络课程必须满足在互联网上运行的基本条件,还应具备安全、稳定、可靠、下载快等特点;
3、对课程内容中的重要部分,可配合采用图片、视音频或动画来强化学习效果,但要避免与教学内容无关的、纯表现式的图片、视音频或动画。
四、网络课程的主要栏目应包括:
包括“课程信息”(课程简介、教学大纲、授课教案、参考文献等)、“课程内容”(包括文本、图片、视音频、动画等)、“课程资源”(含图片库、视音频库、动画库、课堂录像、电子课件、网络课件、学生作品等)、“在线测试”,“交流学习”等,可根据课程特色,自行增设栏目,以方便学生自主学习和协作学习。
1、“课程内容”栏目要求:
a) 与课程内容相关的图片100张以上,文件格式JPG、PNG、GIF,分辨率400*300像素以上,自行拍摄或扫描最佳;
b) 动画15组以上,Flash或3D动画,可在网上下载,自制最佳;
c) 视音频15组以上,可在网上下载,自制最佳,视频画面320*240像素以上,文件格式采用FLV或WMV
2、“课堂录像”栏目要求:
课堂录像3节,每节课30-50分钟,由学校组织免费在录播课室录制。
校园网用户: 由于学校信息中心机房电源总开关出现故障,需要更换,届时可能会影响部分网络和信息系统服务。给各用户带来不便,敬请原谅。 信息与现代教育技术中心 2012-8-30 |
接光纤线路租赁运营商广州宽带主干网络有限公司的通知,因公司连新路机房需搬迁,光纤需要进行割接,割接期间将影响校本部连接华工教育网、龙洞校区、江高校区、从化校区、第三附属医院、附属肿瘤医院、第五附属医院的线路,给各用户带来不便,敬请原谅。
割接时间:2012年7月12日中午13:00--14:00。
信息与现代教育技术中心
2012.07.12
因南校区信息中心机房的核心交换机需要进行检修,检修期间会造成南校区各用户不能连接校园网,不能使用各信息系统,给各用户带来不便,敬请原谅。
检修时间:7月4日 9:30--10:00。
信息与现代教育技术中心
2012.7.3

教务处向办理好离校手续的学生发放毕业证书

毕业生正在办理离校手续

教务处工作人员通过离校系统查看毕业生的离校手续是否全部完成

组织部通过离校系统为毕业生办理党组织关系转移
因龙洞校区饭堂到图书馆二楼机房光纤线路出现故障,影响了龙洞校区饭堂的一卡通业务,包括充值、消费等,现正在抢修中。给老师、同学带来不便,敬请原谅。
信息与现代教育技术中心
2012.6.26
广东省有线电视公司发出通知,为了更好传输有线电视信号,我校的光纤线路需要更换,更换期间(6月15日8:00--16:00),有线电视服务暂停,因此校园网络电视也接收不到电视信号,给各用户带来不便,敬请原谅。
信息与现代教育技术中心
2012.6.15
接光纤线路租赁运营商广州宽带主干网络有限公司的通知,因公司司马街机房搬迁,光纤需要进行割接,割接期间将影响我校连接荔湾医院、口腔医院、市教育局的光纤线路,给各用户带来不便,敬请原谅。
割接时间:2012年5月26日凌晨0:00--8:00。
信息与现代教育技术中心
2012.05.21
校园网各用户:
接华工网络中心网管的通知,为了优化教科网出口,将对我校教科网出口的线路进行调试,调试期间有短时间的断网,学校电信出口不受影响,给各用户带来不便,敬请谅解。调试时间:5月15日11:00--11:30。
信息与现代教育技术中心
2012.5.15
因信息中心机房空调昨天出现故障,导致机房温度较高,对学校信息系统部分服务器造成影响,部分信息系统不能访问,给各用户带来不便,敬请原谅。
信息与现代教育技术中心
2012.5.7
为了增加校园网的出口带宽,提高学校师生的上网速度,我校正在开始进行多出口链路的测试。测试期间为4月27至5月27日,在测试期间可能会造成访问外网速度不稳定,不便之处敬请原谅!
信息与现代教育技术中心
2012-4-28
实验室开放共享管理系统系统采用B/S结构,依托校园网络,构建一个开放实验室管理平台,突破空间和时间限制,从实验预习、实验网上预约、实验安排、实验成绩、实验耗材、实验设备及实验室场地等管理构成了一个综合开放的管理平台。
低值物资与易耗品管理系统的建设将有利于我校进一步加强对我校运作成本的管理,对各部门每月使用日用品、办公用品随时可以在校园网络上进行查询,方便监督和管理。具体功能有:(1)申请预约:使用部门申请、主管部门审批,形成购物单。(2)入库处理:仓库的入库主要通过到货单处理,但是对于借货、赠送等特殊情况主要通过特殊入库单处理。(3)出库处理:仓库的出库主要通过发货单处理,但是对于还货、损耗、自用等特殊情况导致库存减少的业务主要通过特殊出库单处理。(4)货品调拨处理:仓库与仓库间的货品转移通过调拨单处理。(5)仓库盘点处理:提供进出仓详细数据(如上期结余、本期购进、本期销售与其他仓库间的调拨数等)。
固定资产作为我校资产的重要组成部分,由于固定资产具有价值高,使用周期长、使用地点分散的特点,在实际工作中不容易作到帐、卡、物一一对应,对实物的使用、监管、变更、置换、维护、损耗、盘点清理等工作带来了一定的难度。管理的对象涵盖了学校各类固定资产,包括房屋及构筑物、教学科研仪器设备、办公设备、后勤设备、图书及文物陈列品等,并对物质属性不同的固定资产进行多样化管理。系统的功能几乎覆盖了所有的固定资产管理业务活动,包括固定资产验收、增加、处置、变动、分布、清查、统计、分析、帐表、上报数据等等。
教材管理系统主要包括了教材计划、计划统计、教材订购、教材管理、学生交费、领书登记、发布通知、提醒节点几大部分。其中教材计划主要包括(教材计划、教材室审核、审核完毕);计划统计主要包括(按系统计、按年级统计、生成订单);教材订购主要包括(确定供应商、订单查询、订单汇总);教材管理主要包括(教材验收、入库教材、未到齐教材、总体到货);学生交费主要包括(学生交费、班级交费查询、交费明细查询、费用汇总);领书登记主要包括(领书登记、领书记录、领书查询);发布通知主要包括(撰写通知、查看通知);提醒节点主要包括(提醒教材室、提醒系部、提醒未到)。
教材管理系统接入学校统一门户认证和数据交换平台,并与校园一卡通实现数据交换和共享,实现领书时直接从校园卡扣费。
通过建设学校中心数据库,根据学校及上级的要求建立校级数据库,比各应用系统的数据库更加完善,每一数据源只有一个出口,出现异动时,对中心数据库进行修改,确保学校中心数据库的实时性和准确性;在此基础上,进行数据综合查询服务,完成各种数据报表供各部门调阅。基于共享数据的综合查询服务系统是以中心数据库平台为基础,将分散在各部门的数据集中到一起,实现各个系统之间的数据共享,为决策者和管理者提供有效的决策支持数据的平台。
综合查询服务系统的建立使学校数据资源形成一种集中、有序的数据集合。综合查询服务系统的建设,可以减少以往多头管理、重复管理的拖沓现象,使学校管理变得精炼。根据数据标准确定其权威修改部门,减少相互之间的争执。综合查询服务系统以师、生角色为主线,提供跨部门立体式的人事、教学、学工,资产,财务等综合查询服务。同时通过全面的数据分析,给院系领导、校领导决策提供数据支持,可以对学校的基本情况有一个全面的了解,通过其掌握学校发展的宏观情况。
广州医学院医务部是主要面向学校师生提供门诊服务的部门,目前医生工作方式主要为手工操作。为了进一步提高医生及护士工作效率,提高医务部服务质量及管理质量,对现有流程进行优化并建立一套较完善的门诊信息系统。并且可以通过校园一卡通系统扣费。完成门诊收费、门诊医生工作站、门诊药房配药、门诊药房发药、输液中心等功能模块,为广大师生员工提供一站式服务。
通过与学校教务管理系统的数据联动,学生可通过自助式一体机进行操作,可以采用输入用户名及密码或刷卡(校园一卡通),进行身份合法认证进入系统,完成成绩查询、成绩打印、选课查询、公告查询、考试查询、学籍查询等功能。
广州医学院医务部是主要面向学校师生提供门诊服务的部门,目前医生工作方式主要为手工操作。为了进一步提高医生及护士工作效率,提高医务部服务质量及管理质量,对现有流程进行优化并建立一套较完善的门诊信息系统。并且可以通过校园一卡通系统扣费。完成门诊收费、门诊医生工作站、门诊药房配药、门诊药房发药、输液中心等功能模块,为广大师生员工提供一站式服务。
教材管理系统主要包括了教材计划、计划统计、教材订购、教材管理、学生交费、领书登记、发布通知、提醒节点几大部分。其中教材计划主要包括(教材计划、教材室审核、审核完毕);计划统计主要包括(按系统计、按年级统计、生成订单);教材订购主要包括(确定供应商、订单查询、订单汇总);教材管理主要包括(教材验收、入库教材、未到齐教材、总体到货);学生交费主要包括(学生交费、班级交费查询、交费明细查询、费用汇总);领书登记主要包括(领书登记、领书记录、领书查询);发布通知主要包括(撰写通知、查看通知);提醒节点主要包括(提醒教材室、提醒系部、提醒未到)。
教材管理系统接入学校统一门户认证和数据交换平台,并与校园一卡通实现数据交换和共享,实现领书时直接从校园卡扣费。
通过建设学校中心数据库,根据学校及上级的要求建立校级数据库,比各应用系统的数据库更加完善,每一数据源只有一个出口,出现异动时,对中心数据库进行修改,确保学校中心数据库的实时性和准确性;在此基础上,进行数据综合查询服务,完成各种数据报表供各部门调阅。基于共享数据的综合查询服务系统是以中心数据库平台为基础,将分散在各部门的数据集中到一起,实现各个系统之间的数据共享,为决策者和管理者提供有效的决策支持数据的平台。
综合查询服务系统的建立使学校数据资源形成一种集中、有序的数据集合。综合查询服务系统的建设,可以减少以往多头管理、重复管理的拖沓现象,使学校管理变得精炼。根据数据标准确定其权威修改部门,减少相互之间的争执。综合查询服务系统以师、生角色为主线,提供跨部门立体式的人事、教学、学工,资产,财务等综合查询服务。同时通过全面的数据分析,给院系领导、校领导决策提供数据支持,可以对学校的基本情况有一个全面的了解,通过其掌握学校发展的宏观情况。
低值物资与易耗品管理系统的建设将有利于我校进一步加强对我校运作成本的管理,对各部门每月使用日用品、办公用品随时可以在校园网络上进行查询,方便监督和管理。具体功能有:(1)申请预约:使用部门申请、主管部门审批,形成购物单。(2)入库处理:仓库的入库主要通过到货单处理,但是对于借货、赠送等特殊情况主要通过特殊入库单处理。(3)出库处理:仓库的出库主要通过发货单处理,但是对于还货、损耗、自用等特殊情况导致库存减少的业务主要通过特殊出库单处理。(4)货品调拨处理:仓库与仓库间的货品转移通过调拨单处理。(5)仓库盘点处理:提供进出仓详细数据(如上期结余、本期购进、本期销售与其他仓库间的调拨数等)。
固定资产作为我校资产的重要组成部分,由于固定资产具有价值高,使用周期长、使用地点分散的特点,在实际工作中不容易作到帐、卡、物一一对应,对实物的使用、监管、变更、置换、维护、损耗、盘点清理等工作带来了一定的难度。管理的对象涵盖了学校各类固定资产,包括房屋及构筑物、教学科研仪器设备、办公设备、后勤设备、图书及文物陈列品等,并对物质属性不同的固定资产进行多样化管理。系统的功能几乎覆盖了所有的固定资产管理业务活动,包括固定资产验收、增加、处置、变动、分布、清查、统计、分析、帐表、上报数据等等。
实验室开放共享管理系统系统采用B/S结构,依托校园网络,构建一个开放实验室管理平台,突破空间和时间限制,从实验预习、实验网上预约、实验安排、实验成绩、实验耗材、实验设备及实验室场地等管理构成了一个综合开放的管理平台。
通过与学校教务管理系统的数据联动,学生可通过自助式一体机进行操作,可以采用输入用户名及密码或刷卡(校园一卡通),进行身份合法认证进入系统,完成成绩查询、成绩打印、选课查询、公告查询、考试查询、学籍查询等功能。
接光纤线路租赁运营商广州宽带主干网络有限公司的通知,因五山广之旅大楼西侧工地施工,影响光缆安全,光纤需要进行割接,割接期间将影响我校教科网的出口,教科网的资源和部分网站不能访问,给各用户带来不便,敬请原谅。
割接时间:2011年3月8日凌晨0:00--8:00。
信息与现代教育技术中心
2012.03.06
由于学校信息中心机房部分网络设备需要进行维护,届时办公自动化系统(OA)、统一门户认证系统等相关应用会停止服务。给各用户带来不便,敬请原谅。
维护时间是:2012年3月1日中午12:30--13:00 。
信息与现代教育技术中心
2012-2-29
| |
学校一卡通系统服务器、存储硬件需要进行维护,届时学校一卡通系统各业务会短时间停止服务。给各用户带来不便,敬请原谅。
维护时间是:2012年1月16日下午 。
信息与现代教育技术中心
2012-1-13
学校一卡通各用户:
学校一卡通系统需要进行维护,届时学校一卡通系统各业务会停止服务。给各用户带来不便,敬请原谅。
维护时间是:2011年12月30日13:30--15:30 。
信息与现代教育技术中心
2011-12-30
校园网各用户:
由于学校核心数据库需要进行升级切换,届时学校所有部门网站、办公自动化系统(OA)、统一门户认证等相关应用会停止服务。给各用户带来不便,敬请原谅。
升级切换时间是:2011年12月29日中午12:00--12:30 。
信息与现代教育技术中心
2011-12-29

因校园网出口的网络设备需要升级,届时会造成校园网用户暂时不能访问外网。时间是2011年12月14日12:00--12:30分。不便之处敬请原谅!
信息与现代教育技术中心
2011.12.13



据国外媒体报道,微软将把其安全软件Security Essentials中的安全功能添加到即将发布的Windows 8系统中。但对杀毒业界来说可能就是不好的消息了。微软打算将杀毒保护作为Windows 8操作系统的标准配置。
目前,Windows用户需要单独下载Security Essentials。但微软将把Security Essentials中的安全功能添加到Windows系统中内置的Windows Defender工具包中。这意味着Windows用户将能够使用独立保护功能、防火墙和Windows系统内部控制,而不要求用户再下载或购买新软件。
值得一提的是,Windows 8中将增加一种新功能,防止用户使用受恶意软件感染的U盘启动系统。
然而,将杀毒软件内置在操作系统之中也有其不利的一面。因为Windows系统已有无数用户,这样做可能会建立一种垄断文化,将大多数电脑系统都置于一款杀毒软件的保护之下。
虽然消费者可能会因为Windows系统免费增加安全保护功能而欢呼,但杀毒软件行业一定会感到愤怒。一些公司已经发出警告,声称一旦微软通过Windows Update向用户提供Security Essentials,他们就会提出起诉。
在传统教学领域,信息系统通过电子课堂的形式发挥着重要的作用。在传统教学领域外,高校师生使用MCS知识社区,在管理知识的过程中展现自我、交流协作,促进主动学习,形成教育机构的知识库人才库,促进知识创新及内部协作,并且将创新及协作的成果更加有效的分享。
1、MCS知识社区系统设计参考了社会心理学理论,将心理暗示和心理压力系统加入软件系统内。成员在希望被别人了解和认可的愿望下主动向系统输入信息,并将自己的知识进行分享,在知识社区中互动学习,实现跨地域和学科的相互协作;
2、为成员提供一个易用的学习、表现和沟通的网络场所。成员能够有针对性地进行学习、讨论和交流,并且通过对共同关心的问题的讨论和关注来促进不同学科、地域成员的相互了解和交流、激发他们创造更多知识。营造一个竞争、协作和创新的氛围,提高团队生产力和效率,促进学习型教育机构的形成,为学习型教育机构的建立提供了具体的实施工具;
3、通过社区主题的聚合,不仅仅形成了以主题/领域为聚合的信息整合、分类知识库;并且让用户共同参与,将最有效的知识排列在最重要的位置。提炼出教育机构内的知识库和人才库,从而隐性知识显性化,显性知识沉淀化,共享集体智慧。用户可以通过主题间的参与关系来找寻对这个主题具有技能或积极参与的人,以便在需要解决类似问题的时候能够在教育机构内部找到具有特定领域知识,技能的人才。
4、方便领导者对校园文化和战略的推广与执行,收集并且分析成员的交流信息,辅助学校战略决策;渗透管理意识,加强成员的参与感,打造优秀师生模范。
5、为师生个人提供一个方便的知识管理工具。可以方便的将自己的想法、技能、观点和经验等通过一个以自己为中心的舞台向学校所有的人展示,并且与大家进行互动反馈;拥有一个方便易用的工具来集中管理自己在校园内、网络上获得的信息,便于归类、检索;这些信息不但便于使用、方便存取、安全,而且在必要的时候还可以将某些信息和不同的人员分享。
MCS知识社区是融合互联网web2.0和在线社区的概念而设计的专注协作和知识提炼的社区平台。它将重点放在了人的知识属性以及人与人之间的互动。促使师生主动展现自己的技能特性,参与知识的分享,并由此而形成特定领域内的专家人群。并且通过网络迅速的将他们组织起来,激发团队的创造力,以松散的形式协同,集体地解决教育机构内问题,提高教育结构的工作效率。同时系统支持双向的权限管理控制体系,师生可以方便的控制自己文档的阅读者,系统管理机构也可以方便的限制某些主题内容的参与者。
通过科研管理信息系统的建设,可以实现科研工作的网络化管理,形成一个动态的科研数据中心和科研管理沟通平台,全面、实时、准确提供学校的有关科研信息,服务于高校科研工作人员的工作,辅助领导进行科研管理决策,从而为科研管理人员开展工作提供极大的便利。系统建设目标如下:
1、建立一个从管理出发,提供多级用户分层管理,包括科研业务管理、信息发布以及网上办公等全面的网络化科研管理信息系统。
2、实现科研项目流程化管理 实现科研项目在线申报、立项、中检、终结等系列流程化管理。
3、辅助系统的科研负责人或科研秘书管理本单位科研工作 通过本系统,系统领导可以及时掌握、了解本单位的教师的科研情况,科研秘书可以方便地完成有关的科研管理任务,如业务上报、业务受理、项目申报组织等工作。
4、兼容统计完全兼容教育部的社科统计,导出不同组合的科研数据,尽可能满足不同归口部门的统计任务。
5、提供了实现科研工作量自动化核算的机制,为日后工作量量化核算提供接口。 该部分自动根据项目、经费、成果、获奖、学术活动等基础数据核算出各科研单位和科研人员在任意时间段的科研工作量,从而和津贴、考核以及职位评审挂钩,从而为日后量化考核提供了基础。
6、实现网上办公 提供文件传送功能以及通过网络、电子邮件、手机短信等多种通讯手段的传递消息功能;实现个人管理、信息发布以及公共业务等辅助办公功能,实现无纸化办公。
系统从结构上可以分为四个部分,即科研门户网站、核心业务流程、基础数据库和系统服务。基础数据库是系统的基础,它包括机构、人员、项目、经费、成果、学术活动、获奖等信息。基于基础数据库上,结合科研的日常管理,系统提供了数据审核、在线办公、项目流程管理、绩效考核以及年度统计等核心业务流程。科研门户网站是科研处对外发布信息的门户,能提高科研处的知名度,系统中能将基础数据和门户网站相结合,在门户上及时发布动态的科研信息。系统服务提供了用户、权限、参数设置以及安全方面的功能。
系统从功能模块上划分可以分为综合办公、科研机构、学科建设、科研人员、科研项目、科研经费、科研成果、学术活动、报表管理、学术活动、科研考核、年度统计和系统维护等模块。这些模块具体的实现了各种科研业务管理。
域名系统软件BIND的 9.6-ESV-R3 及之前版本存在一个漏洞,漏洞存在于BIND软件使用DNSSEC
模式查询验证的过程中,如果有问题的BIND软件开启了DNSSEC查询验证功能(9.6.-ESV-R3版本
默认开启该功能)会导致根服务器对提供递归查询服务的DNS提交的正常的普通(非DNSSEC,
即查询的CD位=0)查询请求有50%的几率返回SERVFAIL应答,其结果是使得用户端的DNS解析
请求会时好时坏。
该漏洞之前就存在,但是一直未被激发。由于近期Verisign公司将其运营的.com域名的DS信息向
根域名服务器进行了发布,使得漏洞被激发了,导致国内的部分用户无法正常解析.com的域名。
目前ISC已经针对该漏洞发布了相应的安全公告,并给出了解决办法,如果您的DNS服务也存在无
法解析域名的问题,您可以参照以下办法进行处理:
1. 升级所使用的BIND软件至不受漏洞影响的版本(ISC已经发布了9.6-ESV-R4版本修补此漏洞,
您可以到官网http://www.isc.org/software/bind/96-esv-r4下载安装,或者下载更高版本的
bind安装);
2. 如目前无法进行软件升级,建议暂时关闭DNSSEC验证功能;
3. 如果软件没有升级且服务已经受到漏洞影响,建议使用命令“rndc flushname com”,
或者通过重启服务器解决。
更多关于此漏洞的信息,您可以参见:
http://www.isc.org/announcement/operational-advisory-bind-96-esv-r3-and-
previous
http://www.verisignlabs.com/documents/BIND-DS-Servfail.pdf
微软已经发布了2011年4月份的安全公告,本次公告共17个,其中包括9个严重等级、8个重要等级。公告中的漏洞涉及的系统包括windows系统、Office办公软件。
建议用户尽快下载相应的补丁程序安装。
公告的详细信息请参见:
Internet Explorer 的累积性安全更新 (MS11-018)
SMB 客户端中的漏洞可能允许远程执行代码 (MS11-019)
SMB服务器中的漏洞可能允许远程执行代码 (MS11-020)
ActiveX Kill Bit 的累积性安全更新 (MS11-027)
.NET Framework 中的漏洞可能允许远程执行代码 (MS11-028)
GDI+ 中的漏洞可能允许远程执行代码 (MS11-029)
DNS解析中的漏洞可能允许远程执行代码 (MS11-030)
JScript 和 VBScript 脚本引擎中的漏洞可能允许远程执行代码 (MS11-031)
OpenType压缩字体格式 (CFF) 驱动程序中的漏洞可能允许远程执行代码 (MS11-032)
Microsoft Excel中的漏洞可能允许远程执行代码 (MS11-021)
Microsoft PowerPoint中的漏洞可能允许远程执行代码 (MS11-022)
Microsoft Office中的漏洞可能允许远程执行代码 (MS11-023)
Windows传真封面编辑器中的漏洞可能允许远程执行代码 (MS11-024)
Microsoft 基础 (MFC) 库中的漏洞可能允许远程执行代码 (MS11-025)
MHTML 中的漏洞可能允许信息泄露 (MS11-026)
写字板文本转换器中的漏洞可能允许远程执行代码 (MS11-033)
Windows 内核模式驱动程序中的漏洞可能允许特权提升 (MS11-034)
为了更好丰富广医学生课余生活,从即日起对广州医科大学各校区公共区域的无线接入点“MP-71”、“P-780”试行流量免计费(即无线产生的流量不计入3G计费流量中)。
具体使用条件:在成功开通广医校园网帐号,并且成功缴纳了当月网络费用,以及网络帐号状态为“正常”的情况下,可以通过公共区域 “MP-71”、“P-780”这两个无线接入点使用无线网络。
广医大公共区域无线接入点具体分布:
|
广医大校本部 |
10号楼 |
1楼平台 |
|
| ||
|
| ||
|
| ||
|
| ||
|
12号楼 |
| |
|
| ||
|
| ||
|
| ||
|
| ||
|
| ||
|
16号楼 |
1楼平台 | |
|
17号楼 |
| |
|
| ||
|
| ||
|
| ||
|
| ||
|
图书馆 |
2楼 | |
|
3楼 | ||
|
4楼 | ||
|
5楼 | ||
|
6楼 | ||
|
饭堂 |
1楼 | |
|
2楼 | ||
|
3楼 | ||
|
体育馆 |
1楼平台 | |
|
3楼 | ||
|
4楼 | ||
|
广医大南校区 |
教学楼 |
202 |
|
302 | ||
|
305 | ||
|
311 | ||
|
405 | ||
|
605 | ||
|
705 | ||
|
805 | ||
|
905 | ||
|
1005 | ||
|
饭堂 |
1楼平台 | |
|
广医大龙洞校区 |
教学楼 |
202 |
|
205 | ||
|
302 | ||
|
305 | ||
|
5号楼 |
1楼平台 | |
|
其他 |
小卖部公共区域 | |
|
护理学院 |
教学楼 |
1楼平台 |
信息与现代教育技术中心
2011年3月7日
广州医科大学校园网络信息安全保障的主要操作环节分为防护、检测、响应和恢复几个主要部分。其中应急响应是安全保障工作中非常重要的环节。本制度由值班网管员及信息和系统安全员具体执行。
一、应急响应的目标
1、首先是要确认或排除突发事件的发生,对于用户的报警要第一时间进行检测判断,识别是否属于网络安全紧急事件;排除由于其他原因导致的异常情况。
2、应急响应的第一项任务是尽快恢复系统或网络的正常运转。使得校园网用户能够正常连通网络,进行访问。
3、应急响应的第二项任务是使系统和网络操作所遭受的破坏最小化。通过收集积累准确的数据资料,获取和管理有关证据。在应急的过程中注意记录和保留有关的原始数据资料,为下一阶段的分析和处理提供准确可信的资料。
4、最后应急响应要提供准确的分析统计报告和有价值的建议。在响应工作结束时提交分析。
二、应急响应的对象
计算机网络安全事件应急响应的对象是指针对计算机或网络所存储、传输、处理的信息的安全事件,事件的主体可能来自自然界、系统自身故障、组织内部或外部的人、计算机病毒或蠕虫等。例如:
1、破坏保密性的安全事件:比如入侵系统并读取信息、搭线窃听、远程探测网络拓扑结构和计算机系统配置等;
2、破坏完整性的安全事件:比如入侵系统并篡改数据、劫持网络连接并篡改或插入数据、安装特洛伊木马(如BackOrifice2K)、计算机病毒(修改文件或引导区)等;
3、破坏可用性的安全事件:比如系统故障、拒绝服务攻击、计算机蠕虫(以消耗系统资源或网络带宽为目的)等。
4、扫描:包括地址扫描和端口扫描等,为了侵入系统寻找系统漏洞。
5、垃圾邮件骚扰
6、传播色情内容
三、应急响应流程
根据工作内容,应急响应分为准备、事件检测、抑制、根除、恢复、报告等6阶段。
1、准备阶段
在事件真正发生之前应该为事件响应作好准备,这一阶段十分重要。准备阶段的主要工作包括建立合理的防御/控制措施、建立适当的策略和程序、获得必要的资源和组建响应队伍等。
2、检测阶段
检测阶段要做出初步的动作和响应,要由信息及系统安全员根据获得的初步材料和分析结果,估计事件的范围,制订进一步的响应战略,并且保留可能用于司法程序的证据。
3、抑制阶段
抑制的目的是限制攻击的范围。
抑制措施十分重要,因为太多的安全事件可能迅速失控。典型的例子就是具有蠕虫特征的恶意代码的感染。
可采取的抑制策略包括:关闭所有的系统;从网络上断开相关系统;修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录账号;提高系统或网络行为的监控级别;设置陷阱;关闭服务;反击攻击者的系统。
4、根除阶段
在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源并彻底清除。
对于单机上的事件,主要可以根据各种操作系统平台的具体的检查和根除程序进行操作即可;
对于大规模爆发的带有蠕虫性质的恶意程序,提醒用户真正关注他们的主机是否已经遭受入侵,防止感染蠕虫的主机在网络中不断地搜索和攻击别的目标。加强各部门网络之间有效的协调通报机制,网络管理员对接入到网络中的子网和用户需要具有足够的管理权限。
5、恢复阶段
恢复阶段的目标是把所有被攻破的系统和网络设备彻底还原到它们正常的任务状态。
恢复工作应该十分小心,避免出现误操作导致数据的丢失。另外,恢复工作中如果涉及到机密数据,需要额外遵照机密系统的恢复要求。对不同任务的恢复工作的承担单位,要有不同的担保。如果攻击者获得了超级用户的访问权,一次完整的恢复应该强制性地修改所有的口令。
6、报告和总结阶段
这个阶段是绝对不能够忽略的重要阶段。本阶段的目标是回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。值班网管员需立即向主管领导报告,并向公安机关报告。
信息与现代教育技术中心
二00六年十二月
为了校园网的安全管理,避免操作权限失控,并防止一些用户利用非法取得的权限进行不正确的上网活动,特制定校园网权限管理制度,对各用户的上网活动进行严格的管理,并按照各用户的身份对用户的访问权限进行严格的控制,保证校园网的正常运转,维护校园网用户的上网秩序。
1、校园网的所有服务器、主干交换机及其他系统主要设备由网络技术员负责管理,任何人不得擅自操作网络设备,修改网络参数和服务期等。
2、信息与现代教育技术中心分配给各单位的上传下载口令,各单位信息安全员应予以保护,如因保护不善而造成的不良后果由各单位信息安全员本人承担。
3、对于校园网内各主要网络设备和计算机服务器系统,网络与信息中心应当正确分配权限,并加严密的口令予以保护,口令应定期修改,任何非系统管理人员严禁使用、扫描或猜测口令。
4、对于服务器系统和各主要交换设备的配置信息,网络与信息中心应做好定期备份工作,确保在系统发生故障时能及时恢复,以保障校园网的正常运行。
5、信息与现代教育技术中心系统管理维护人员对于服务器系统和主要网络设备的设置、修改应当做好登记、备案工作。同时管理人员还要做好服务器系统和主要网络设备的审核的备份工作。
6、需要设立WEB服务器、FTP服务器等公开站点的单位,必须由各单位信息安全员向网络中心提出申请,填写表格,由设立单位负责人签字同意,并经主管院领导审核批准后方可设立,同时应指定专人(教师)负责管理。上述站点都要接受网络中心的监督。
7、对于使用校园网WEB服务器空间的单位用户,由各单位网络管理员根据网络中心分配的上下传口令及时更新备份服务器的各单位的网页文件,学校WEB服务器上的各单位网页的更新由网络与信息中心网页管理管理人员完成。
8、信息与现代教育技术中心各部门管理人员要明确管理职责,不得擅自将自己操作权限转交他人,避免操作权限失控。未经领导批准也不得超越权限操作。
9、严禁设备厂家通过技术手段对已投入运行的网络设备进行遥控测和远程维护。已经投入运行的网络数据未经批准严禁向设备厂家或第三方提供。
10、各种涉及运行维护和网络设备情况的图纸资料要注意妥善保存,所有的上级来方和请示报告文件要编号登记,由专人存档保管。
11、严格遵守通信纪律,增强保密意识,保守通信机密,不能向无关人员泄露信息网络的结构、容量配置等技术资料。所有机房原始记录,一律不许带出机房。
信息与现代教育技术中心
二00六年十二月
一、进入学校内的任何机房上机时,需用上机卡进行登记,上机卡信息包括:姓名、学号、学院、专业、年级、上机时间、下机时间等。
二、学校师生申请校内电子邮件帐号时,需出示本人有效证件,如身份证,工作证,学生证等,并填写相应申请表格存档。
三、如果各学院或单位要开通网络服务,需到网络中心登记并签订相应的安全协议,各单位指定专门的网络管理员,并做好本单位用户登记管理工作。
四、如果开通BBS电子公告服务,则需严格遵守用户登记程序:要求新用户在注册前须仔细阅读说明、论坛的规章制度以及《全国人民代表大会常务委员会关于维护互联网安全的决定》的有关条款,接受所有条款后方能进行注册。并要求用户填写网站提供的注册表格,提供真实、准确、最新的个人信息(包括姓名、电话、身份证号)。注册表格由网站妥善保存并不得随意泄露,一旦发现电子公告用户违反规定或提供虚假信息,网站应暂停或终止为该用户提供服务。用户应妥善保存自己的帐号信息,不要泄漏给其他人,也不要在其他论坛或者聊天室散布,以免被人冒用或窃取帐号。用户如发现自己的帐号被人窃取或冒用,应立即报告论坛的管理人员,并提供合法拥有该帐号的证据,待核实无误后恢复其对该帐号的权力。
第一条 为了贯彻落实国务院《互联网信息服务管理办法》、《互联网电子公告服务管理规定》和教育部《高等学校计算机网络电子公告服务管理规定》,切实加强我校校园网信息安全的管理,规范电子公告类栏目信息发布行为,促进学校网络信息服务健康有序发展,制定本规定。
第二条 在校园网上开办电子公告类栏目和利用电子公告类栏目发布信息的行为,均适用本规定。
本规定所称电子公告类栏目,是指在校园网上开办的网上用户可以公开发表信息的各类栏目,包括BBS、论坛、留言版、聊天室、个人主页、讨论区、文件传输(包括ftp)等交互性栏目。
第三条 学校网络信息工作领导小组主管学校网络电子公告类栏目安全管理工作,依法对全校学生、教职工利用校园网电子公告类栏目发布信息的行为及全校的电子公告类栏目服务活动进行有效管理和监督。学校网络信息工作领导小组办公室、信息中心及有关管理机构负责网络电子公告服务管理的具体工作。学校有关单位按照规定的职责范围做好网络电子公告类栏目安全管理的相关工作。
第四条 学校网络信息工作领导小组对网络电子公告类栏目安全管理工作履行下列职责:
(一)制订学校网络信息安全管理工作的有关规定;
(二)组织进行网络电子公告类栏目服务与发布行为检查,落实有关网络电子公告服务的法律法规,督促整改安全隐患;
(三)处理违反网络电子公告服务管理有关规定的事件,配合上级主管部门查处违反网络电子公告服务管理规定、危害信息系统安全的违法犯罪案件;
(四)审定网络电子公告类栏目服务安全保护等级,确定要害计算机信息系统,负责计算机信息系统国际联网的安全监督;
(五)履行法律、法规、规章规定的其他职责。
第五条 校内已经开设电子公告类栏目的单位或个人,须向学校网络信息工作领导小组办理专项备案手续,并签订职责明确的《广州医学院校园网电子公告类栏目安全责任书》,做到谁主办谁负责。
校内单位或个人计划开设电子公告类栏目的,须填写申请表,报请学校网络信息工作领导小组审批,并办理专项备案手续;不符合条件的,不予批准。
第六条 在校内网站上开展电子公告类服务,必须遵守法律、法规和学校有关规定,加强行业自律,接受有关主管部门依法实施的监督检查。
第七条 凡在校内网站上开办电子公告类栏目的单位,应当在确定电子公告类栏目服务类别和栏目、完善电子公告类栏目服务规则的基础上,建立健全以下管理制度:
(一)建立健全管理责任制度,明确本单位专职工作人员的管理职责,在技术上对服务站点的电子公告类栏目实施有效管理;
(二)建立健全保护制度,包括上网用户登记程序、上网用户信息安全管理制度,保障计算机网络设施、信息系统、设施和运行环境安全,保障计算机功能正常发挥;
(三)建立健全操作制度,规定网络信息系统的操作权限和程序;
(四)建立健全检查制度,经常检查信息网络系统状况,发现问题及时处理。
第八条 校内所有开办电子公告类栏目的网站都应设立站务管理委员会,负责本站的业务管理。站务管理委员会由站长一人、副站长和站务管理人员若干名组成,站长原则上由单位主管领导担任。站务管理委员会的组成成员按委员会的组织章程选任,并须报学校网络信息工作领导小组同意。
第九条 校内所有电子公告类栏目各版版面实行版主负责制。版主申请人必须是该站的合法用户,经站务管理委员会研究,由站长任免,报学校网络信息工作领导小组备案。
第十条 电子公告类栏目服务站点对用户实行帐户管理。申请帐户需填写注册单,提供真实姓名和班级或工作单位等资料,经一定的核实程序,方能成为相关电子公告类栏目的合法用户。
第十一条 电子公告类栏目服务站点站务管理人员应当对上网用户的个人信息保密,未经上网用户同意不得向他人泄露,但法律另有规定的除外。
第十二条 电子公告类栏目用户应当遵守法律、法规和学校相关规定,并对所发布的信息负责。
第十三条 电子公告类栏目服务站点站务管理委员会人员应当记录在电子公告类栏目中发布的信息内容及其发布时间、网络地址。记录备份应当保存60日,并在国家有关机关、学校网络信息工作领导小组依法查询时,予以提供。
第十四条 电子公告类栏目用户应当遵守有关法规的规定,不得制作、复制、发布、传播含有下列内容的信息:
(一)违反宪法所确定的基本原则的;
(二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;
(三)损害国家荣誉和利益的;
(四)煽动民族仇恨、民族歧视,破坏民族团结的;
(五)破坏国家宗教政策,宣扬邪教和封建迷信的;
(六)散布谣言,扰乱社会秩序,破坏社会稳定的;
(七)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;
(八)侮辱或者诽谤他人,侵害他人合法权益的;
(九)含有法律、行政法规禁止的其他内容的。
电子公告类栏目用户还应当遵守学校有关规定,不得制作、复制、发布、传播含有损害学校或单位声誉和利益、破坏学校或单位安定团结的内容。
第十五条 电子公告类栏目服务站点站务管理人员发现其电子公告类栏目中出现明显属于本规定第十四条所列的信息内容之一的,应当即时删除,保存有关记录。
第十六条 学校网络信息工作领导小组发现电子公告类栏目服务站点的电子公告类栏目中出现第十四条所列内容之一的,应即时通知站务管理人员删除,情况紧急,也可先由信息中心暂停该电子公告类栏目服务站点的服务。
第十七条 电子公告类栏目服务站点未履行本规定第十一条、十三条、十五条规定的义务的,由学校网络信息工作领导小组责令改正;情节严重的,暂停该站点,责令其整顿;对拒不执行的,关闭该站点。
第十八条 学校教职工或学生在电子公告类栏目中制作、复制、发布本规定第十四条所列内容之一的信息,造成恶劣影响的,由学校有关部门依据有关规定给予有关责任人相应的纪律处分;后果严重的,送交司法机关处理。
第十九条 校内所有电子公告类栏目的服务站点站务管理委员会,应根据本规定制定具体管理办法和实施细则,并提示上网用户发布信息需要承担的法律责任。
根据学校的要求,我们中心制定安全保密方案,强化安全保密意识,规范操作规程,具体措施如下:
一、目的和适用范围
1、目的
①健全本计算机机房管理制度及机房安全。
②有效运用本计算机机房的各项计算机网络设备。
③确保计算机机房网络设备及资料之安全与维护。
2、适用范围
广州医科大学信息与现代教育技术中心机房
二、机房管理区域
1、机房管理范围包括广州医学院信息与现代教育技术中心机房(以下简称本机房)
2、机房共分为六个区域:
3、中心主机房:放置主机、服务器等设备。
4、网络传输区:放置网络交换设备。
5、监控间:机房及校区的监控中心。
6、UPS电源室:放置UPS主机、电池和配电柜。
7、气瓶间:放置消防气瓶和主机。
8、值班室。
三、机房进出管理规定
1、除信息中心的人员外,其他未经许可人员,禁止进入机房。
2、除上述人员外,因业务需要进入机房者,应填写《机房出入登记表》,填写进入机房人员姓名、单位、事由、日期及出入时间,作业时须遵守本机房相关规定。
3、当值操作人员应审查进出人员之相关申请表单及是否填写《机房出入登记表》填写相关资料,非经本机房允许之物品(如笔记型电脑、光盘、刻录机等储存媒体及易燃物酒精等管制性物品或人员不得放行进入。审查不符合或未详实填写《机房出入登记表》规定者,必须要求其马上离开。
4、机房当值操作人员发现有身分不明人员在机房内,应立刻要求其表明身分及说明进入原因,请其离开并按规定申请及登记,若不从则通知保安处理。
5、厂商人员因业务需要,须进入机房作业,应由业务相关负责人填具《进入机房作业申请单》,经许可后陪同厂商人员进入机房,厂商人员于进入机房时,除于《机房出入登记表》上登记外,且须详阅机房相关规定并获批准,才能进入机房。
6、例行的设备维护工作须由维护厂商将人员名单确定,向本机房提出于维护期间内进入机房之申请,经机房业务主管核可后,名册交由机房当值操作人员负责核对是否放行,并要求维护工作人员于《机房出入登记表》上登记。
7、机房进出管理制度的查核由机房领班负责,并督导操作人员执行。
四、机房环境管理及安全
1、机房环境的管理
①人员进入内机房一律换拖鞋,离开内机房时,应将拖鞋归位。
②机房内严禁吸烟,亦不得携带饮料及食物进入内机房。
③机房早班当值操作人员应于交接班完成后,执行清洁作业以维护机房整洁,清洁工作必须以吸尘器或拖把清理,禁止提水桶进入机房工作。且机房使用之清洁工具,不得用于其他场所。
④机房内各种文具、报表、手册、表单等应排列整齐,用完后归定位,剩余之废弃物不得堆置于机房内。
⑤机房使用之物品如磁带、磁碟、报表纸或手推车等应放置于规定地点并贴立标记。
⑥机房温度应维持在23±2℃(夏季)或20±2℃(冬季),相对湿度维持在45%至65%。
⑦机房应设置安全出入口,并有明显标志。
⑧机房设置FM200自动灭火系统,并定点放置消防器材,消防保养厂商应定期检测各消防设备。
⑨机房内应设置应急照明设备。
2、机房环境安全的维护
①当值操作人员应定时巡视机房内相关设施,并随时监看机房监控系统是否有异常现象。
②当值操作人员应随时注意内机房温湿变化,若有异常现象,应即时处理或通知相关维护人员。
③应定期检查(实施)防治鼠害及其他虫害等措施,以保护电缆、电线及机房设备。
④遇有异常状况时,请及时处理或通知相关人员处理。
3、设备及档案的存取控制
①非经本处许可不得携带电脑设备进入机房。
②进入机房作业时不得任意使用非所管业务服务器或设备。
③服务器使用完毕后必须即刻登出或锁定系统,以避免遭受不当使用。
④电脑磁盘、随身光盘及光盘等媒体,须经当值操作人员杀毒合格后,方可带入机房。
五、设备异常状况的处理
1、精密空调异常处理
①检查空调设备的电源是否中断。
②检查控制面板出现的讯息或符号。
③关闭后重新启动空调设备的电源。
④若仍无法顺利启动,应立即通知学校相关维护人员或通知厂商处理。
⑤若温度持续升高,而空调设施无法立即复原,操作人员应立即报告相关领导,经核可后,应立即发出信息通知所属部门及使用单位,进行关机程序。
⑥精密空调机的操作使用详见厂家的使用说明书。
2、UPS异常处理
①检查UPS设备的主电源是否中断。
②检查控制面板出现的讯息或符号。
③检查UPS电池是否正常。
④若仍无法正常工作,应立即通知学校相关维护人员或通知厂商处理。
⑤当较长时间停止市电供电时,操作人员应立即报告相关领导,经核可后,应立即发出信息通知所属部门及使用单位,进行关机程序。
⑥UPS的操作使用详见厂家的使用说明书。
六、停(断)电回复作业
1、建立停(断)电防救体系,迅速处理重大停(断)电事件,使灾害降至最低,并及早完成复原工作。
2、每年举办一次停(断)电回复演练。
3、停(断)电处理程序
①遇停电时当值操作人员应立即通知本大楼电气值班人员,请电气人员立即处理。
②检查UPS主机、电池及各系统主机是否正常运作。
③咨询大楼电气值班人员复电可能时间,若停电时间过长或预期短时间无法立即复电,应通知机房主管人员,依开关机作业处理程序分批分级别进行关机。
④供电恢复后,不可立即开机,须等待一段时间(上班时间五分钟,非上班时间二十分钟)当值操作人员应马上检查与机房相关之设备与设施及机房内所有设备状态均正常后,依次启动所有系统,检视其运作状况,并通知机房主管人员及相关系统负责人。
信息与现代教育技术中心
二00六年十二月
一、采用相关计算机网络安全管理条例
见国家、广东省及广州医学院计算机网络安全管理条例;本网络用户必须遵守所有相关法规,违者视情节轻重予以处理。
二、交互式栏目的管理
广州医学院校园网不提供任何实时的、交互式的栏目服务。
三、电子公告板系统管理
本网络提供校内网的电子公告板系统,任何用户发表的信息都先被提交到缓存区中,待版主审核无碍批准后方可公开发表。相关见电子公告板管理条例
六、防病毒、防黑客攻击措施
本网络购买安装了趋势服务器防病毒软件,网络版防、杀毒软件,还购买安装了IDS入侵检测系统,对可能存在得黑客攻击进行入侵检测,确保了网络安全。
七、安全紧急响应
本网络指定专人担任计算机网络信息安全员、系统安全员,负责对于紧急安全事件的处理,并及时向公安管理部门报告进度。
八、信息发布安全审查制度
1、对外公开信息,由广州医科大学党委、宣传部负责组织、发布。
2、内部(内网)信息,由各系、部、处主管负责,并签订责任书。
信息与现代教育技术中心
二00六年十二月
为保证校园网的正常运行,防止各类病毒、黑客软件对我校联网主机构成的威胁,最大限度地减少此类损失,特制定本制度:
1、各接入单位计算机内应安装防病毒软件、防黑客软件及垃圾邮件消除软件,并对软件定期升级。
2、各接入单位计算机内严禁安装病毒软件、黑客软件,严禁攻击其它联网主机,严禁散布黑客软件和病毒。
3、网管部应定期发布病毒信息,检测校园网内病毒和安全漏洞,并采取必要措施加以防治。
4、校园网内主要服务器应当安装防火墙系统,加强网络安全管理。
5、门户网站和部门网站应当建设网络安全发布系统, 以防止网络黑客对页面的非法篡改, 并使网站具备应急恢复的能力。网络安全发布系统占用系统资源百分比的均值不得超过5%, 峰值不得超过15%。
6、要及时对操作系统、数据库等系统软件进行补丁包升级或者版本升级, 以防黑客利用系统漏洞和弱点非法入侵。
如果需要在1栋、2栋、18栋、19栋、20栋宿舍里架设无线路由器的同学,请确保无线路由器支持IEEE802.1X安全协议(具体请看下面说明书的举例介绍),无线路由器不支持IEEE802.1X协议将有可能造成不能进行无线网卡的拨号上网,有线拨号不会受到影响。
例子:(支持IEEE802.1X协议的说明书)
1.2. 主要特性
提供一个 10/
本段时间发现病毒数有所上升,新增病毒数略有上升,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量呈上升态势,感染计算机的数量整体和上周相比趋于平稳,主要传播途径以存储设备、系统漏洞(MS08-067、MS10-002、MS10-018)、网页挂马等方式,没有发现危害比较严重的网络安全事件。
“代理木马”新变种(Trojan_Agent.NV)
该变种会伪装嵌套在一些软件的安装包程序文件中,在计算机用户安装软件的时候,将木马程序释放出的一些恶意脚本文件安装到操作系统中。
该变种运行后,会释放出恶意脚本文件并运行。该脚本文件运行后会隐藏操作系统桌面中的浏览器IE图标,同时创建新的浏览器IE快捷方式,并且该快捷方式无法被计算机用户删除。变种释放出来的恶意脚本文件还会通过修改受感染操作系统中的注册表相关键值项,将浏览器IE的默认首页篡改为指定Web网站,计算机用户无法在浏览器IE设置项中恢复原有默认Web首页。另外,变种还会将受感染操作系统的桌面及快速启动栏中的快捷方式文件的扩展名替换为“.qc”,一旦点击这些快捷方式文件同样会在操作系统后台隐藏运行该变种,随即释放出恶意脚本文件对操作系统进行破坏。
广告木马新变种Troj_Startpage.ACIZ
此变种在互联网络中伪装成某款流行的视频播放器软件。该变种运行后,会试图占领和控制计算机用户操作系统的桌面,随即计算机操作系统的桌面上可能会随机地出现一些浏览器IE的快捷方式并指向特定的Web网站。同时,系统桌面以及快捷启动栏中的浏览器IE快捷方式指向的地址也会被更改或锁定,给计算机用户正常上网操作带来诸多不便。
另外,该变种除了将浏览器的默认主页修改为它指定的网址,并将指定网站的链接添加到浏览器的收藏夹中,还会在操作系统的注册表中添加启动项,并将.EXE文件关联到病毒文件,使得每次系统启动和执行EXE文件的时候变种都被运行。
“呜呜祖拉”的木马下载器
该恶意木马程序在大量赌球、博彩网站上挂马,又与许多非法下载站点提供的彩票软件捆绑传播,因此迅速成为世界杯期间最流行、对球迷上网危害最严重的恶意木马程序。据了解:由于彩票分析和缩水工具大多是收费软件,他们搜索下载了所谓的“破解版”彩票软件,使用后才发现操作系统受感染,不光桌面多出来大量广告图标,防病毒软件也无法打开。更严重的问题是,当这些网友想安装其他防病毒软件时,才发现根本没法安装到操作系统上,频频出现安装失败的情况。
建议与补丁更新:
1. 及时升级病毒定义,不要轻易从互联网络上下载运行未经系统中防病毒软件处理过的数据文件或是可疑插件,最好对其进行全面扫描后再运行比较好。
2. 用户在访问网站,特别是赌球、博彩网站时,请一定不要关闭防病毒软件。
2010-07-07
本段时间发现病毒数有所下降,新增病毒数略有下降,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量呈下降态势,感染计算机的数量整体和上周相比有所增长,主要传播途径以存储设备、系统漏洞(MS08-067、MS10-002、MS10-018)、网页挂马等方式,没有发现危害比较严重的网络安全事件。
HCP协议“零日”漏洞
该漏洞仅影响Windows XP和Windows 2003。一旦计算机用户使用浏览器IE(只针对IE版本6.0)打开一些被挂马的Web网页,或是利用播放软件运行“染毒”的音频文件时,操作系统会自动弹出系统中的“帮助和支持中心”,并自动下载运行其他的病毒、木马等恶意程序,从而使操作系统被恶意攻击者任意远程控制。HCP协议,类似于HTTP之类的协议,它可以通过资源定位器URL的链接来开启“帮助和支持中心”功能。“帮助和支持中心”(HSC)是window中的帮助功能,可提供类似于是否需要下载安装更新软件等各种帮助。操作系统中的浏览器IE在默认情况下可以利用该协议将“帮助和支持中心”打开的。如果计算机用户访问了受到HCP协议漏洞攻击的挂马Web网页,那么恶意攻击者预先设定的恶意脚本程序文件将被自动运行,同时会自动打开Windows“帮助和支持中心”,最终导致恶意木马程序入侵感染操作系统。
除挂马网页外,恶意攻击者还可以把HCP协议漏洞攻击代码嵌入到一些高级音频媒体文件中,当计算机用户打开这些已经嵌入代码的媒体流文件时,操作系统同样会受到恶意木马程序的入侵感染。 截至目前,微软公司在其官方网址上已经发布存在HCP协议漏洞的信息,其安全编号是2219475,网址为:
http://www.microsoft.com/technet/security/advisory/2219475.mspx
但并未透露何时发布官方漏洞补丁程序
建议与补丁更新:
1.微软公司上周发布了10个安全补丁,其中3个为严重等级,7个为重要等级。本次共修复34个漏洞,尚没有出现有被病毒、木马利用的漏洞信息。本次发布的安全补丁编号为MS10-32至MS10-41。其中,3个高危漏洞分别为MS10-033、MS10-034、MS10-035,MS10-033 在所有支持周期内的 Windows 版本上都为严重等级,MS10-034 是 ActiveX Kill Bits 的累积性安全更新,MS10-035 是 IE 的累积性安全更新。建议用户优先部署此三个安全补丁修复系统存在的高危漏洞。下载地址如下:
http://www.microsoft.com/china/technet/security/current.mspx
2. 对于补丁:KB977377,不建议用户安装,此补丁安装可能导致SSL层的协商不能进行,因此安装上此补丁可能导致使用SSL协议的应用(比如SSL VPN)不可用。具体官方说明如下:
http://support.microsoft.com/kb/977377/zh-cn
3. Symantec SEP版本说明:对于SEP用户,要支持win7/win2008 R2这两个版本,必须升级到SEP11.0.5000(SEP11 MR5)以上的版本才支持,请有这个需求的用户及时做升级。
2010.06.21
本周发现病毒数同比上周有所上升,新增病毒数略有下降,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量继续呈下降态势,感染计算机的数量整体和上周相比基本持平,主要传播途径以存储设备、系统漏洞(MS08-067、MS10-002、MS10-018)、网页挂马等方式,没有发现危害比较严重的网络安全事件。
“代理木马”新变种(Trojan_Agent.LY)
该变种集合了多种恶意程序软件的技术,采用了很多技术手段避开操作系统中防病毒软件的扫描查杀。变种还会在操作系统的应用程序接口处插入特定的指令代码,甚至对恶意程序代码采用多重加密等技术处理方式。 该变种运行后,会在系统的临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序;另外,该变种具有分布式拒绝服务攻击的功能,即DDOS攻击。恶意攻击者可以通过控制大量受感染的计算机系统,向Web网站和计算机系统发送大量数据包,对其进行恶意攻击。同时,该变种还会修改受感染操作系统任务管理器中的自身程序进程名以便隐藏自己,使其很难被计算机用户发现。
网页挂马明显增多
随着端午节的临近,新一轮的网购高峰会出现。目前,网络团购的Web网站会成为“网页挂马”的重点对象,于团购的Web网站能在短时间内凝聚超高人气,未来一周的挂马趋势将持续走高,上网时一定要做好措施,以免网银等帐号被木马偷走。
此外,正值高考、高校毕业时期,很多毕业生会通过互联络网络中的招聘网站找到适合自己工作岗位。近段时间,恶意攻击者利用求职高峰期对这类招聘网站实施“网页挂马”,利用网页的高访问量,对浏览网页的求职者的计算机系统进行远程入侵访问,提醒这些求职者在浏览网页的同时,做好防护措施,防止自己的操作系统被入侵感染。
建议与补丁更新:
1. 及时升级计算机系统中防病毒软件和防火墙;在浏览网页、打开邮件(特别是包括外部链接的邮件时),不要关闭防病毒软件、不要轻易从互联网络上下载运行未经系统中防病毒软件处理过的数据文件或是可疑插件,最好对其进行全面扫描后再运行比较好、关闭一些系统中不需要的服务进程,没有特殊的情况下,最好关闭没有必要的共享磁盘分区等。
2. 目前针对漏洞的攻击越来越多,以下三个微软安全公告中提到的三个系统漏洞(MS08-067、MS10-002、MS10-018)引起的攻击最多也最严重,请用户确认下是否已安装以下补丁,下载地址如下:
http://www.microsoft.com/china/technet/security/current.mspx
2010.06.07
根据市教育局穗教科【2009】13号“关于加强网站管理的紧急通知”精神,要求加强对学校 网站的管理。我校信息与现代教育技术中心按照上级要求,制定了学校网站管理自查方案, 请各信息员认真执行:
1、信息与现代教育技术中心每天专人查看学校www服务器的网页内容及链接,以便及时发现情况。
2、各信息员要协助部门领导或二级网站的管理员,每天(上、下午各一次)检查自己管理的网站的网页内容及链接,做到专人专管。
3、各服务器管理员要及时发现服务器的漏洞,及时更新服务器的补丁。绑定网站后台管理机的ip地址,定期更改密码。
4、信息与现代教育技术中心教育技术部要加强对“教育技术项目(含精品课程、网络课程、网络课件、专题学习网站等)”管理,确保安全。
如发现异常,请做好截屏并及时报告信息与现代教育技术中心网络管理部。
信息与现代教育技术中心
2009-5-25
1、路由器、交换机和服务器以及通信设备是网络的关键设备,须放置计算机机房内,不得自行配置或更换,更不能挪作它用。
2、计算机房要保持清洁、卫生,并由专人7*24负责管理和维护(包括温度、湿度、电力系统、网络设备等),无关人员未经管理人员批准严禁进入机房。
3、OA系统的用户要根据用户组划分权限,不同的权限组的用户访问不同的内容。OA系统的用户要定期更改密码。
4、建立机房登记制度,对本地局域网络、广域网的运行,建立档案。未发生故障或故障隐患时当班人员不可对中继、光纤、网线及各种设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。
5、网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。
6、校园网二级网站的建设部门必须对二级网站做好规划和定位,保证网站信息及时更新。网站内容要新颖、充实,文字信息要规范、准确,切实为教学科研和人才培养服务。二级网站要突出本部门的工作特点和业务范围,要突出专业特点和学科优势。各网站发布的信息必须符合国家法律规定,内容必须健康。二级网站所载内容由开设二级网站的单位承担一切责任。
7、托管服务器由于是公网地址,其系统安全性和信息安全性尤为重要。⑴服务器严禁私开论坛、BBS、留言板等服务。⑵定时进行系统更新,打好相应的各种补丁,安装杀毒软件,并将它升级到最新的病毒库。⑶关闭不需要的服务、协议,封闭不用的端口。⑷若开启了IIS服务,要做好IIS安全设置和访问控制权限设置,并启用日志记录。⑸做好数据库的安全防范,补全如ACCESS、SQL等漏洞。⑹托管服务器所载内容由托管服务器的单位承担一切责任。
我校的某些电子资源因受IP地址的限制,此前只能被校园网内用户访问。为便于用户在校园网外也能利用到内部的电子资源,我中心引入了虚拟专用网(简称VPN)技术。获得VPN授权的用户,能够在任何地点,利用多种途径上网访问我校的电子资源。
SSL VPN系统
学校购置了Array networks SPX 3000和SPX 2000专业SSL VPN设备,SPX系列产品使用存在于所有的WEB浏览器上的SSL安全协议,无需安装任何客户端软件,无论内网还是外网-LAN,WLAN,无线网络,公共地方,公司和个人所有的笔记本,甚至移动设备和PDA,都可以安全访问到任何信息资源,包括邮件,文件共享,应用和其他核心的办公系统。
目前我校有OA帐号的老师都已开通SSL VPN服务。


研究生教务系统是一个集Client/DB Server和Browser/Web Server/DB Server技术于一体、涉及教务管理各个环节、面向学校各部门以及各层次用户的多模块综合管理信息系统。与原始的教务管理相比,它采用了当前流行的C/S结构和Internet网络技术,突破了原先教务系统使用地域的局限性,使整个校园网甚至Internet上的用户都可以在不同地域、任意时间段、用不同方式以不同身份来访问教务系统中的数据,大大加强了系统数据共享的能力,使教务系统数据库成为大学重要的数据中心。
校园一卡通系统是一个非常复杂、庞大的系统,它需要满足校园内的所有消费以及身份认证系统,要兼顾管理以及证卡的功能,校园一卡通系统是集校园各种卡于一身,减少重复投资、减少浪费,实现资源的共享,如一卡通有以下功能:身份识别(工作证、学生证)、消费功能(饭卡)、借阅图书(借书证)、学生管理(注册、注销、报到、成绩管理)、缴费充值、门禁等功能。
校园一卡通的实现,将可以减少管理人员,减轻工作人员劳动强度,提高工作效率;延长自动化系统的开放时间,甚至实现24小时不间断开放;提高校园网使用率,设备利用率,可以在一定的程度上弥补学校维护和发展的经费。
学生奖助贷管理系统是一个集Client/Server和Browser/Web Server技术于一体、涉及学生管理环节、面向学校各部门以及各层次用户的多模块综合管理信息系统。学生管理系统采用了当前流行的C/S结构和Internet网络技术,突破了使用地域的局限性,使整个校园网乃至Internet上的用户都可访问本系统。因而就可在多地域、任意时间段以不同身份来访问教务系统中的数据,大大加强了系统数据共享的能力。由于采用了先进的和标准的网络技术,极大地提高了系统的可移植性。该系统为促进学校学生管理的科学化、规范化、信息化、减员增效的顺利实行提供了有力的支持。
信息与现代教育技术中心已升级诺顿杀毒软件。欢迎使用。安装本软件需装卸系统内的杀毒软件。如有问题请电81341041梁老师。
安装地址:http://10.158.211.10:90/sep
信息与现代教育技术中心
2008-07-03
