{{all-content-area}} {{news}} {{id}}3086{{/id}} {{title}}“自由”的代价:“翻墙”软件背后的多重风险{{/title}} {{date}}2025-11-17{{/date}} {{content}}

 在移动互联网时代,通过互联网获取信息资讯已成为我们了解外部世界的普遍方式,但个别师生及员工法律和风险防范意识淡薄,违法使用“翻墙”软件(俗称VPN或“梯子”)访问境外网站、注册账号以及参与群组聊天。贪图猎奇不仅可能带来个人信息安全风险,甚至影响国家安全和社会稳定。

一、“自由”背后的陷阱

(一)个人隐私信息泄露。“翻墙”软件往往宣称保护用户隐私和数据安全。但实际上,“翻墙”服务提供商或外部攻击者可能利用各种漏洞窃取用户浏览记录、账号密码等个人隐私数据,最终带来难以估量的损失。例如,某用户曾通过“翻墙”软件浏览境外网站并用信用卡向某机构支付资料费用,半年后信用卡被盗刷数千美元。

(二)境外间谍网络窃密。部分“翻墙”软件受境外势力控制,甚至由境外间谍情报机关直接研发运营,通过暗植木马病毒,强制读取用户个人信息、设备存储文件,并进行数据回传。例如,某涉密单位工作人员为访问境外学术论坛,误装实为境外间谍情报机关研发的“翻墙”软件,导致其工作手机和电脑被远程控制,大量涉密研究资料被窃取,最终国家安全机关依法对其追究刑事责任。

(三)诱发连锁违法风险。部分师生及员工在毫无防备的情况下,极易受到欺诈信息、极端思想、政治谣言的侵蚀,这可能让最初的“好奇浏览”发展为“主动参与”,成为违法犯罪行为的受害者或帮凶,带来连锁违法风险,陷入犯罪泥沼。例如,某国企业员工长期访问境外反华网站,观看并传播政治谣言视频,被国家安全机关依法逮捕。

二、拒绝非法“翻墙”,筑牢安全屏障

网络并非法外之地,网络“翻墙”断不可行。使用“翻墙”软件本身已构成违法行为,而“翻墙”后踏入的所谓“法外之地”,更是因缺乏有效监管,成为各类不良、不实信息的集散地。全体师生及员工要严守法律底线,依法依规上网,自觉维护风清气正的网络环境,共同守护自身信息安全与国家利益。

(一)拒绝使用“翻墙”软件。自觉遵守国家相关法规,拒绝使用“翻墙”软件,坚决抵制“翻墙”行为。确有学术、商务等特殊需求的个人或单位,应通过国家批准的合法正规渠道进行境外访问。

(二)谨慎下载来源不明应用。在日常生活中,用户应从官方应用商店安装软件,对标榜“翻墙”“加速上网”等功能的软件、搜索引擎和浏览器插件保持警惕,不安装、不使用来源不明的应用。

(三)塑造个人健康网络习惯。应通过官方媒体、正规平台获取信息,学会辨别网络谣言与敏感内容,不随意浏览、评论、转发未经证实的境外信息。

三、举报受理渠道

如发现有关可疑线索和情况,可通过以下渠道举报:

(一)国家安全机关举报受理电话:12339

(二)国家安全机关举报受理平台:www.12339.gov.cn

(三)国家安全部微信公众号

(四)直接向当地国家安全机关举报



信息与数据管理中心

20251117日  

 


{{/content}} {{/news}} {{news}} {{id}}3056{{/id}} {{title}}【活动资讯】2025年电白区中小学教师信息化能力提升培训班开班{{/title}} {{date}}2025-11-03{{/date}} {{content}}


{{/content}} {{/news}} {{news}} {{id}}3046{{/id}} {{title}}【活动资讯】广医所能 清远所需|2025年基础教育对口帮扶清远中小学教师信息技术应用能力提升系列活动顺利结班{{/title}} {{date}}2025-10-23{{/date}} {{content}}

助力清远市和连山壮族瑶族自治县中小学教师提升数字素养信息化教学技能,推动教师将信息技术有效融入教学设计与跨学科教学实践,实现信息化资源的共享与共建,进而进一步推动清远市基础教育的高质量发展,我校联合清远市教育局连山壮族瑶族自治县教育局,于20257月至10月共同举办了2025年基础教育对口帮扶清远中小学教师信息技术能力提升培训班,并顺利结班。

本次培训采“线上平台学习+线下实操”的混合培训形式,开展了线上网络研修、线下实操培训、成果展示与交流三个阶段活动。自7培训开班以来,180名中小学教师线上完成了30学时的网络课程培训,课程内容主要包括人工智能教育通识与伦理、人工智能赋能教学与教研等方面内容;2025年9月18日至19日,在连山壮族瑶族自治县教师发展中心开展两场线下实操培训,共104名参训教师参培训内容主要聚焦于人工智能辅助教、学、研、管、评等方面的工具应用以及数字化教研等方面。培训结束后,参训教师运用实操学习所得的技巧和方法制作出优秀的作品与教学视频成果,并在资源共享平台进行展示与分享。

undefined

线下实操培训合影

10月20日下午,举行了信息技术应用能力提升培训成果展示暨结班仪式。清远市教育局副局长黄展鹏、信息技术部主任江志和,连山壮族瑶族自治县教育局党组成员、副局长朱前永以及教师发展中心主任韦源文,本校信息与数据管理中心副主任黄劲荣等出席该仪式。清远市、连山壮族瑶族自治县中小学的180余名参训教师以线上形式参与。仪式由学校教师教学发展与研究中心副主任许松青主持。  

结班仪式分会场

首先,由位参训优秀教师代表就培训成果经验展开分享与交流。来自连山小三江初级中学梁丽莲老师认为,通过参加培训,自身实现了从“工具应用”到”思维革新”的跨越,掌握了面向未来的三大关键能力,即AI协同力、资源创造力和技术整合力,并分享了AI技术在课堂教学中的具体实践应用随后,连山中学的健桃老师“技术赋能 遇见未来”为主题,分享了AI如何重构备课流程、实现个性化支持和激活课堂教学。周老师展示了利用希沃白板的AI备课功能制作生动的生物课件,同时创建了AI智能体“孟德尔科学探究助手”帮助学生开展课后学习活动表示本次培训内容丰富且实用,通过培训大家看到了技术赋能下教育的广阔前景,并得到了教育本质不会改变,教育的方式可以持续创新的启示

参训教师分享学习成果

随后,黄劲荣副主任对活动进行总结。她表示本次培训深度贯彻《关于加快推进教育数字化的意见》等文件精神持以需求为导向,以成果产出为目标,精心策划了一系列内容前沿、针对性强、实效性高的培训活动,为清远市及连山壮族瑶族自治县中小学教师的专业成长提供了强有力的支持。培训内容不仅包含人工智能伦理、人工智能赋能教学技能等方面,还拓展到具体学科教学实践,强化了技术与学科教学的深度融合,有效提升了教师们的数字素养和教学能力,获得了参训教师的广泛好评,对推动教育现代化、提高教学质量具有重要意义。

2EEC4

黄劲荣副主任作总结发言

最后,许松青副主任作总结发言。她首先对各单位相关部门对本次培训给予的大力支持和辛勤付出表示感谢,并向顺利结业的参训教师表示祝贺。许主任强调,未来的教育,必然是技术与教育深入融合的教育,期学员能将此次培训作为一把钥匙,开启信息技术与课堂教学深度融合探索的大门,把学到的理念、知识、技能真正应用到课堂中,创新实践,并带动身边更多同事投身到教育信息化实践,共同推动清远市、连山壮族瑶族自治县教育教学模式的变革与教学质量的提升。自广州医科大学自与清远市、连山壮族瑶族自治县结成基础教育对口帮扶对子以来,始终秉承“广医所能,清远所需”的理念,与清远市、连山壮族瑶族自治县教育局紧密合作,为提升清远地区中小学教师信息技术赋能教育理念和信息技术应用能力,开展了契合时代发展、形式多元且内容丰富的系列活动。三年来,累计培养了近500名中小学教师,成效显著。后续,广州医科大学将坚守初心,持续为推动清远地区基础教育事业的高质量发展不懈努力!

2E953

许松青副主任作总结发言




{{/content}} {{/news}} {{news}} {{id}}3076{{/id}} {{title}}【线上培训】广州医科大学e学中心AI工具台操作指引{{/title}} {{date}}2025-10-15{{/date}} {{content}}

​各位老师好:

e学中心平台有新功能(知识图谱、AI工具台、任务引擎)操作演示与指南,如有需要,可以扫码加入学习与参考,或者在点击链接进行参考(https://mooc1.chaoxing.com/course/257153948.html) ,谢谢!

{{/content}} {{/news}} {{news}} {{id}}2996{{/id}} {{title}}公安网安部门依法对某人工智能服务科技有限公司予以行政处罚{{/title}} {{date}}2025-09-22{{/date}} {{content}}

公安网安部门在“护网—2025”专项工作中发现,某主营业务为对外提供人工智能模型训练基础数据(算料)的科技有限公司,在处理人脸等生物识别类敏感个人信息前,未按《个人信息保护法》有关规定进行个人信息保护影响评估。属地公安机关依据《个人信息保护法》规定,对该公司依法予以行政处罚,并责令整改。

安全提示:合法合规的人工智能训练数据是高水平大模型研发的基石。提供生成式人工智能服务的网络数据处理者应当加强对训练数据和训练数据处理活动的安全管理,采取有效措施防范和处置网络和数据安全风险。产业链相关企业要以案为鉴,遵守《网络安全法》《个人信息保护法》《数据安全法》,切实履行网络安全、数据安全和信息安全责任义务,在采集公民个人信息时及时征得采集对象同意,对外交付数据前开展个人信息保护影响评估及数据出境安全评估,以更高水平的训练数据安全保障人工智能产业高质量发展。


{{/content}} {{/news}} {{news}} {{id}}2986{{/id}} {{title}}2025年国家网络安全宣传周丨网络安全为人民,网络安全靠人民{{/title}} {{date}}2025-09-15{{/date}} {{content}}

数字化浪潮奔涌,网络安全防线需全民共筑。2025915日至21日是国家网络安全宣传周,今年的活动主题为“网络安全为人民,网络安全靠人民”——以高水平安全守护高质量发展,聚焦AI安全、数据保护、青少年网络防护等热点,通过沉浸式体验、案例科普等多种形式,帮大家筑牢网络安全“防火墙”。

网络安全藏在日常每一处——从保护手机里的个人信息,到识破新型网络诈骗,再到规避AI生成内容带来的风险,都需要我们主动学习、科学防范。让我们携手学习网络安全知识,用知识守护自己的数字生活!


{{/content}} {{/news}} {{news}} {{id}}2966{{/id}} {{title}}【通知公告】关于开展教师人工智能应用案例征集活动的通知{{/title}} {{date}}2025-07-07{{/date}} {{content}}



{{/content}} {{/news}} {{news}} {{id}}2956{{/id}} {{title}}第十个全民国家安全教育日来了!{{/title}} {{date}}2025-04-15{{/date}} {{content}}


{{/content}} {{/news}} {{news}} {{id}}2946{{/id}} {{title}}【活动资讯】学校开展人工智能创新应用培训{{/title}} {{date}}2025-03-28{{/date}} {{content}}

3月27日,学校开展人工智能创新应用培训,深入探讨AI技术在高校管理、教学及科研中的实践路径。

培训班现场

华为公共事业军团副总裁、全球教育医疗行业总经理赵祎鑫,中山大学软件工程学院实验教学中心主任李煜政受邀作专题培训。学校党委副书记陈晓辉,华为公共事业军团财务总监罗臻元出席活动。副校长周麟主持活动。校本部行政管理人员、教辅人员、辅导员等420余人参加培训。

华为公共事业军团副总裁、全球教育医疗行业总经理赵祎鑫作专题培训

“人工智能必将引领新一轮科技革命和产业变革,推动新质生产力加速发展,而自主创新是中国人工智能产业发展的核心驱动力。”华为公共事业军团副总裁、全球教育医疗行业总经理赵祎鑫结合AI带来的产业变革、国内外对AI浪潮的反应和策略谈到。

他以“DeepSeek浪潮下,AI+教育发展模式探索”为题,阐明从ChatGPT到DeepSeek的技术演进案例,深刻分析以DeepSeek为代表的通用大模型与医疗、教育等垂直领域融合的发展前景,并分享了华为在“AI+教育”领域的实践经验和解决方案。

中山大学软件工程学院实验教学中心主任李煜政作专题培训

“ AI擅长数据分析和模式识别,但发挥共情能力、运用批判性思维、结合实践经验的能力是人类的优势,在与AI的协作中,关键是如何实现二者的互补。”中山大学软件工程学院实验教学中心主任李煜政在培训中讲到。

他围绕“从技术突破到场景落地:大模型发展图谱与DeepSeek创新应用”的主题,从以DeepSeek为代表的大模型发展现状切入,深入剖析DeepSeek热潮背后蕴含的核心价值以及未来发展趋势。他围绕AI赋能业务创新,分享了DeepSeek与其他AI工具相结合的实际应用,为提升高校行政管理中人工智能应用水平和工作效率提供了可操作性方案。

周麟副校长讲话

周麟副校长在讲话中对参训人员提出了三点希望:一是要提高认识,深刻理解人工智能赋能教育的重大意义;二是应持续精进,不断提升个人的信息素养与人工智能技术的实操能力;三是需勇于开拓,积极探索人工智能与教育教学相结合的创新路径与模式。

他强调,人工智能正深刻改变教育生态,此次培训聚焦“人工智能赋能教育创新应用”,正是为了帮助教职员工精研业务、拓宽思路,推动学校管理向智能化、数字化转型。希望参训人员认真学习,深入思考,积极交流,努力将学习成果转化为推动教育教学改革创新的强大动力,为推动学校“双一流”建设和高质量发展,培养更多高素质医学人才做出新的更大的贡献。

{{/content}} {{/news}} {{news}} {{id}}2936{{/id}} {{title}}关于部分用户无线网频繁认证问题的说明及解决方法{{/title}} {{date}}2025-03-26{{/date}} {{content}}

 


{{/content}} {{/news}} {{news}} {{id}}2926{{/id}} {{title}}关于防范木马钓鱼类攻击风险的重要通知{{/title}} {{date}}2025-03-20{{/date}} {{content}}

各校园网用户:

  近期,国内“银狐”木马病毒再次出现新变种并更新传播手法(警惕!这种木马病毒再次变异),攻击者通过木马远程控制桌面端电脑后,通过电脑上的即时通信类软件短时间拉大量群发送诈骗链接,通过构造奖金、财务、税务违规稽查通知等主题的钓鱼信息,进行经济诈骗。为防止用户受到影响,信息与数据管理中心强烈建议您提升安全防护意识和措施。我们也总结了预防措施和处置手段,供您参考。

一、预防措施

1、及时更新电脑操作系统、杀毒软件及防火墙至最新版本,并定期查杀,以抵御各种木马软件和恶意软件攻击。

2、办公电脑应设置不操作时自动锁屏,下班后,应及时关闭电脑。

3、谨慎点击来自不明来源的文件或网址链接,重点留意[.exe]、[.zip]、[.rar]、[.7z]、[.tgz]、[.cab]、[.bat]、[.com]、[.chm]、[.iso]、[.msi]后缀格式的文件。

4、不要随意下载和安装未经官方认证的软件,防止软件携带恶意代码入侵系统。

二、应急响应措施

1、不要点击打开已经传播的文件或网页链接。

2、迅速断开受影响桌面电脑的网络连接,防止恶意程序进一步扩散。


{{/content}} {{/news}} {{news}} {{id}}2856{{/id}} {{title}}关于全国医学博士外语统一考试期间关闭A3教学楼无线校园网络的通知{{/title}} {{date}}2025-03-07{{/date}} {{content}}

各校园网用户:

为了配合202538日举行的全国医学博士外语统一考试,根据上级的统一工作部署,现定于3月8日8:00至12:00关闭A3教学楼考场的无线校园网络。

不便之处,敬请谅解。


信息与数据管理中心

2025年3月7日



{{/content}} {{/news}} {{news}} {{id}}2826{{/id}} {{title}}【活动资讯】广医所能 清远所需|2024年基础教育对口帮扶清远中小学教师信息技术能力提升培训班顺利结班{{/title}} {{date}}2024-10-22{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2816{{/id}} {{title}}关于做好新学期网络安全防范的提示{{/title}} {{date}}2024-09-09{{/date}} {{content}}

各校园网用户:

 “网络安全为人民,网络安全靠人民”,新学期伊始,大家已经投入到紧张的学习和工作之中,但安全之弦仍要紧绷。为了进一步筑牢校园网络安全防线,共建安全、健康、稳定的校园网络环境,在全校整体网络安全部署的基础上,针对近期的网络安全态势,提示各校园网用户做好以下安全防范措施:

一、计算机防护措施

 1.使用正版软件,请到软件对应的官方网站下载,非官方网站下载软件存在被植入恶意软件(病毒、木马等)风险。

 2.计算机和注册的各类账号使用强密码,避免使用简单或易猜的密码,如手机号、生日等,密码应包含字母、数字和特殊字符,并定期更换密码。

 3.安装杀毒防护软件并定期更新,可下载常用的免费杀毒防护软件(如火绒安全软件https://www.huorong.cn),定期全盘查杀病毒。

 4.操作系统和软件更新,定期检查并更新计算机操作系统及常用软件,及时安装官方发布的安全补丁,防止系统漏洞被恶意利用。

 5.定期备份重要数据,养成定期备份重要文件和数据的习惯,可通过U盘等移动介质备份, 以防止数据丢失或被恶意加密。

二、防范“钓鱼”攻击

 1.警惕可疑邮件和链接,避免点击陌生人发送的邮件附件或链接,尤其是含有诱导性内容的邮件。收到可疑邮件时,应通过其他渠道确认邮件的真实性。

 2.不轻易提供涉及个人信息的数据,如学号、身份证号码、银行账户信息、校内各类信息系统账号密码等。遇到要求提供此类信息的情况,应仔细核实其真实性。

 3.识别伪造网站:登录校园网或其他重要网站时,请仔细检查网址,避免通过搜索引擎、伪造链接点击不明链接进入伪造网站。

三、移动设备安全

 1.安全使用校外公共Wi-Fi,在使用校外公共Wi-Fi时,尽量避免进行敏感操作,如网购、银行交易等,防止个人信息泄露。

 2.安装安全应用程序,仅从官方应用商店下载和安装应用程序,避免使用来历不明的应用,以防设备被植入恶意软件。

 3.开启设备加密和远程擦除功能,为手机或平板电脑设置开机密码或指纹识别,并开启远程擦除功能,以防设备丢失后个人数据被盗用。

四、校园网络安全

 1.遵守校园网络使用规范。在使用校园网络时,应遵守相关法律法规及学校网络使用相关规定,不使用黑客工具、数字挖矿或进行其他非法网络行为。

 2.积极参与各类网络安全宣传和科普活动。学校将不定期组织网络安全知识培训及其他形式的安全知识普及活动,鼓励全校师生员工积极参与,提高自身的网络安全意识和防范能力。


信息与现代教育技术中心

2024年9月9日


{{/content}} {{/news}} {{news}} {{id}}2806{{/id}} {{title}}关于2024年上半年全国大学英语四、六级考试期间关闭A3教学楼无线校园网络的通知{{/title}} {{date}}2024-06-14{{/date}} {{content}}

各校园网用户:

为了配合2024615日举行的2024年上半年全国大学英语四、六级考试,根据上级的统一工作部署,现定于6157:3017:30关闭A3教学楼考场的无线校园网络。

不便之处,敬请谅解。


信息与现代教育技术中心

2024614


{{/content}} {{/news}} {{news}} {{id}}2836{{/id}} {{title}}广州医科大学正版化平台使用培训{{/title}} {{date}}2024-05-22{{/date}} {{content}}

广州医科大学正版化平台使用培训

{{/content}} {{/news}} {{news}} {{id}}2796{{/id}} {{title}}关于加强钓鱼邮件防范的预警通报{{/title}} {{date}}2024-04-28{{/date}} {{content}}

学校各部处,各学院,各附属医院:

   接上级部门通知,近期有黑客组织频繁发起钓鱼邮件攻击,以“2024年个人综合劳动薪补操作”“《2024年一季度个人劳动薪资财政补助》申领通知”为邮件标题或内容,诱导收件人填报个人身份、银行卡及验证码等信息,以达到非法窃取银行卡账户资金、窃取个人信息等目的。

   经分析研判,攻击者的主要手法为如下:一是获取相关企业个别内部邮箱账号权限后(疑似通过爆破或口令猜解等方式破解登录邮箱 ),向其他内部邮箱发送钓鱼邮件;二是以申领2024 年第一季度个人薪资劳动津贴等诱导收件人扫描邮件附件二维码;三是扫描二维码后跳转至仿冒人社部的网站,要求填写个人姓名、身份证号码、银行账号、资金余额和短信验证码等信息。

请广大邮箱用户提高网络安全防范意识,不轻易点击、扫描未经核实的陌生文档、链接与二维码,注意核对所访问网站域名是否为与官方公布链接,谨慎填写个人信息及银行账户信息。如遭遇钓鱼攻击,第一时间删除邮件、拉黑发件人。

        

   附件:钓鱼邮件、网站信息及截图


信息与现代教育技术中心

2024年4月28日

(钓鱼邮箱样本截图)

(钓鱼网站截图)


{{/content}} {{/news}} {{news}} {{id}}2756{{/id}} {{title}}钟南山院士在智慧教室为南山班授课{{/title}} {{date}}2024-04-23{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2736{{/id}} {{title}}关于微软产品的安全公告{{/title}} {{date}}2024-04-01{{/date}} {{content}}

3月12日,微软发布了2024年3月份的安全公告,修复了多款产品存在的61个安全漏洞,其中包括Windows 11、Windows 10、Windows Server 2022、Windows Server 2019和Windows Server 2008等常用产品。

利用上述漏洞,攻击者可以绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。信息与现代教育技术中心提醒广大师生尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

参考信息:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar


{{/content}} {{/news}} {{news}} {{id}}2766{{/id}} {{title}}我中心为第四届教师教学创新大赛全程提供技术支撑{{/title}} {{date}}2024-01-18{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2716{{/id}} {{title}}统一门户资料下载{{/title}} {{date}}2023-12-28{{/date}} {{content}}

统一门户资料下载

{{/content}} {{/news}} {{news}} {{id}}2706{{/id}} {{title}}关于2024年全国硕士研究生招生考试期间关闭A3教学楼无线校园网络的通知{{/title}} {{date}}2023-12-22{{/date}} {{content}}

各校园网用户:

为了配合2024年全国硕士研究生招生考试,根据上级的统一工作部署,现定于202312237:302023122417:30关闭A3教学楼考场的无线校园网络。

不便之处,敬请谅解。


信息与现代教育技术中心

20231222



{{/content}} {{/news}} {{news}} {{id}}2696{{/id}} {{title}}关于大学英语四六级考试期间关闭A3教学楼无线校园网络的通知{{/title}} {{date}}2023-12-15{{/date}} {{content}}

各校园网用户:

为了配合20231216日举行的2023年下半年全国大学英语四、六级考试,根据上级的统一工作部署,现定于12167:3017:30关闭A3教学楼考场的无线校园网络。

不便之处,敬请谅解。


信息与现代教育技术中心

20231215



{{/content}} {{/news}} {{news}} {{id}}2686{{/id}} {{title}}【活动资讯】广医基础教育对口帮扶项目之2023年清远市、连山县中小学教师信息技术应用能力提升系列活动圆满落幕!{{/title}} {{date}}2023-12-01{{/date}} {{content}}

为进一步提升清远市和连山壮族瑶族自治县中小学教师信息素养和教师教学能力,推动教师将信息技术手段融入教学设计和跨学科教学,促成信息化共享共建,展示清远市基础教育信息化培训建设成果,推动清远市基础教育高质量发展,近日,由广州医科大学联合清远市教育局与连山壮族瑶族自治县教育局联合举办2023年清远市、连山县中小学教师信息技术应用能力提升系列活动圆满落幕。

本次活动从6月30日开班后,开展了线上网络研修、线下实操培训、在线集备大赛、成果展示与交流四个阶段活动,历时4个月。7-8月共96名教师线上完成了30学时的网络课程培训,主要包括信息化理论与技能、技术与学科融合应用等方面内容;9月19-20日60名教师分别在清远市第二中学和连山壮族瑶族自治县教师发展中心参加了6学时的线下实操培训,培训内容主要为课件制作与数字化教研平台的实操;9-11月参加线上培训中的88位教师同一学科、跨学校、跨地域组成了19支队伍展开了在线集体备课大赛,并评出优秀作品。本次系列活动强化信息技术与学科融合,理论联系实际,为清远市、连山壮族瑶族自治县中小学校提供了形式丰富多样、针对性较强的培训,深受参训教师好评。

清远市线下培训班 连山县线下培训班

在线集体备课大赛平台及数据

小组集备数据与专家评审界面

清远市连山县中小学优质资源共享平台

2023年11月24日下午,该系列活动——成果交流会暨结班仪式在线上隆重召开。广州医科大学教务处郑建民处长、教师教学发展与研究中心吴他凡主任、办公室许松青主任,信息与现代教育技术中心黄劲荣副主任及相关老师,清远市教育局党组成员、副局长席长华,连山教育局党组成员、副局长朱前勇、教师发展中心副主任廖志坚,华南理工大学附属实验学校曹慧萍老师出席了仪式,以及参与本次系列活动的清远市、连山壮族瑶族自治县中小学教师共计约100人参加了结班仪式。

成果交流会暨结班仪式

首先是在本次在线集体备课大赛中获奖的教师代表进行成果分享。佛冈县第一小学杨洁梅老师对其小组教学案例《PEP小学英语五年级上册unit3 what would you like》进行说课分享。其从指导思想与理论依据、教材分析、学情分析、教学目标、教学过程、板书设计、教学评价与反思八个方面对课例进行教学创新设计;深度融合信息技术培养学生的阅读能力、口语表达能力和跨文化意识,体现了以核心素养为导向的课堂。

杨洁梅老师作说课分享

清远市新北江小学曾洁婷老师对其小组作品《四年级上册第八单元《王戎不取道旁李》进行课件制作分享。其从集备回顾:感恩遇见,引领前行;课件制作思路;课件制作理念;反思与总结四个方面分享小组的集体备课过程与课件制作经验。她表示,非常感谢广州医科大学和清远市教育局的领导们能够为他们提供一个学习和展示的舞台。通过前期专家讲座的学习、广医信息活动群里的个性化指导、跨区域小组成员的齐心协力与分工合作使他们圆满完成这次集体备课大赛。在制作课件过程中,注重了课件设计美观,突出教学重点,结合培训所学的内容,使用信息技术中的互动教学工具,比如添加小游戏、通过蒙层、拖动、克隆、变色邓进阶技术来提高课件的吸引力和趣味性,激发学生学习兴趣。

曾洁婷老师作说课分享

本次在线集体备课大赛评委专家代表曹慧萍老师对在线集体备课大赛的圆满举办表示祝贺,对参赛选手的优异表现给予了充分肯定,认为这是一场有水平、有高度的比赛。通过以赛促培,以赛促学,以赛促教的方式,对促进教师个人成长与教师团队发展、促进学校办学水平的提升具有重要的意义。曹老师对本次大赛的总体参赛情况进行总结,根据评分细则对每位参赛者的作品进行了深入点评,从教学目标的撰写、教学方法的改进、技术融合教学的设计、教学设计文案的撰写、集备过程的互动等方面对老师们提出了许多优化的建议,最后从如何加强集备研讨的针对性与构建高质量的校本新形态两个方面提出新的展望。

评审专家代表曹慧萍老师作大赛点评

信息与现代教育技术中心黄劲荣副主任作活动总结。黄主任表示,根据前期需求调研结果,结合高等教育与基础教育领域,联合校内外资深教育信息化专家,校企结合,多方力量联合,为清远的老师们打造了满足需求、高质量的活动方案,并按计划开展各项培训活动。参与活动的教师们学习积极性较高,满意度高,许多教师自行在学习平台发表了高度评价。最后她公布本次集备大赛的获奖名单与系列活动结业名单,祝贺所有获奖的教师团队以及96位顺利结业的老师,希望各位老师回到工作岗位,能够改变传统教学理念,坚持学习新理论与新技术,不断提升信息化素养与技术应用能力,将学习到的信息化教学理论与技能深度融合应用到学科教学当中,促进教学改革,不断提高教学质量。我们也将继续做好调研,不断优化培训内容与服务,为清远市基础教育高质量发展计划贡献广医力量。

信息与现代教育技术中心黄劲荣副主任作活动总结

最后,教师教学发展与研究中心吴他凡主任作总结发言。她表示,通过搭建了学习交流平台,清远市、连山县的中小学教师在平台上学习信息化教学理论与技能、开展教研与教学实践,相互借鉴、共同进步,这对推动教育现代化,提高教学质量,促进教育公平具有重要的意义。特别感谢广医信息与现代教育技术中心、希沃团队、还有清远市教育局相关部门老师们的辛勤付出,使本次活动圆满完成。向获奖和结业的老师们表示热烈的祝贺。希望老师们在今后的工作中,发扬学以致用、勇于创新的精神,为教育基础教育事业贡献更多的力量!基础教育对口帮扶之教师信息技术能力提升活动虽然告一段落,但探索与实践仍在前行。我们将秉持“广医所能、清远所需”的原则与清远携手共进,为基础教育的美好未来努力奋斗!

教师教学发展与研究中心吴他凡主任作总结发言

{{/content}} {{/news}} {{news}} {{id}}2666{{/id}} {{title}}【通知公告】转发《广州市教育局关于公示2023年广州市教育教学信息化创新应用评奖活动获奖结果的通知》{{/title}} {{date}}2023-11-24{{/date}} {{content}}

各学院、各教学单位:

近日, 广州市教育局公示了2023年广州市教育教学信息化创新应用评奖活动获奖结果现转发《广州市教育局关于公示2023年广州市教育教学信息化创新应用评奖活动获奖结果的通知》,我校共13个参选作品获奖,其中一等奖1项,二等奖5项,三等奖7项,详见获奖名单。

如对结果有异议,请在公示期内由项目负责人向信息中心反映,由信息中心统一向广州市教育局反馈。联系人:刘老师,37103022。

                                                                             信息与现代教育技术中心

                                                                                2023年11月24日


{{/content}} {{/news}} {{news}} {{id}}2786{{/id}} {{title}}关于广州医科大学推广正版软件使用的通知{{/title}} {{date}}2023-11-21{{/date}} {{content}}

践行国家知识产权战略,促进知识产权保护,提升学校整体形象,维护校内信息安全,保障学校教学、科研、办公使用计算机正版办公软件的需要,并为学校数字化战略实施提供 基础支撑,助力学校信息化建设,现面向全校师生正式推出我校“正版软件管理与服务平台”。通过该正版化平台,校内师生可免费获取使用金山办公软件、福昕PDF编辑器等正版软件。有关事项通知如下:

1、软件下载及激活地址:

校内用户通过统一身份认证账号登录网上办公平台

在网上办公系统“其他类”中找到“正版化系统”

2、正版化软件现包括以下授权版本以及激活程序:

(1)金山WPS Office 2019 教育版

(2)福昕PDF编辑器

(3)奇安信终端安全管理系统

学校统一支付相关软件的授权使用费合约期内我校在职教师、在校学生所有教学、科研、办公用计算机均可免费下载使用金山办公软件、福昕PDF编辑器,不必另行支付授权使用费。各版本具体安装方法请参见平台


3、其他注意事项:

(1)正版化平台仅限校园网内访问,师生如果在校外安装、激活相关软件,通过VPN接入校园网后即可操作。

(2)请注意每位师生经过身份认证后才能激活正版软件,任何用户都有保护知识产权的义务,未经授权不得向校外任何个人和组织提供相关软件的授权或软件副本。

(3)在更换正版软件的过程中,请各位师生注意备份数据,以防数据丢失。


{{/content}} {{/news}} {{news}} {{id}}2656{{/id}} {{title}}关于番禺校区二期相关区域暂停网络服务的通知{{/title}} {{date}}2023-10-13{{/date}} {{content}}

各校园网用户:

接后勤校产管理处通知,番禺区供电局计划于20231014日对番禺校区二期变压器至低压柜段母线进行检测,届时我校番禺校区二期科技大楼将在9:00-15:00期间停电。

番禺校区二期汇聚机房设于二期科技大楼一楼,受此次停电影响,二期科技大楼和二期学生宿舍(17-25栋)等区域将暂停校园网业务(有线网络、无线网络、宿舍热水小程序及宿舍电费充值等)。待市电恢复后将逐步恢复正常。

请各用户提前做好相关准备工作,由此带来的不便,敬请谅解。

特此通知。


信息与现代教育技术中心

20231013



{{/content}} {{/news}} {{news}} {{id}}2776{{/id}} {{title}}我校2023年度临床教学病例讨论竞赛多场地直播顺利完成{{/title}} {{date}}2023-10-11{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2646{{/id}} {{title}}关于微软多个安全漏洞的通告{{/title}} {{date}}2023-10-11{{/date}} {{content}}

近日,微软官方发布了多个安全漏洞的公告,其中微软产品本身漏洞61个,影响到微软产品的其他厂商漏洞3个。包括Microsoft Azure Kubernetes 安全漏洞(CNNVD-202309-793、CVE-2023-29332)、Microsoft Azure DevOps Server 安全漏洞(CNNVD-202309-795、CVE-2023-33136)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、 漏洞介绍

2023年9月12日,微软发布了2023年9月份安全更新,共64个漏洞的补丁程序,CNNVD对这些漏洞进行了收录。本次更新主要涵盖了Microsoft Windows 和 Windows 组件、Microsoft Visual Studio和Microsoft .NET、Microsoft Windows DHCP Server、Microsoft Exchange Server、Microsoft Windows Scripting、Microsoft 3D Builder等。CNNVD对其危害等级进行了评价,其中高危漏洞50个,中危漏洞14个。微软多个产品和系统版本受漏洞影响,具体影响范围可访问微软官方网站查询:

https://portal.msrc.microsoft.com/zh-cn/security-guidance

二、修复建议

目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方补丁下载地址:

https://msrc.microsoft.com/update-guide/en-us


{{/content}} {{/news}} {{news}} {{id}}2576{{/id}} {{title}}WPS Office for Windows存在高危0day漏洞预警{{/title}} {{date}}2023-08-11{{/date}} {{content}}

  WPS Office 是中国金山软件 (Kingsoft)公司的一种办公软件,提供文件处理功能。近日,监测发现WPS Office for Windows版本存在高危0day漏洞,攻击者可以利用该0day漏洞在受害者主机上执行任意恶意文件,目前已经发现了该Oday漏洞的在野利用。

  WPS Office 2023个人版<11.1.0.15120; WPS Office 2019企业版<11.8.2.12085在本次漏洞影响范围内。为避免出现高危事件,本中心向各用户提出以下建议:

  1、请不要随意打开不明来源的PPS、PPSX、PPT、PPTX、DOC、DOCXXLS、XLSX文档;

  2、请勿随意点击PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX文档中的URL链接或带URL超级链接的图片或视频等;

  3、如果使用WPS打开 PDF文件,请勿随意点击PDF中的URL链接或超级链接;

  4、官方已发布相关补丁,如果在使用WPS Office 企业版,请确保企业版升级到11.8.2.12085;如果您使用的是 WPS Ofice 个人版,请通过WPS官网获取最新版本进行升级。


{{/content}} {{/news}} {{news}} {{id}}2566{{/id}} {{title}}【线上培训】网站群平台管理培训录像回放及讲义(2023.6.21){{/title}} {{date}}2023-06-21{{/date}} {{content}}

网站群平台管理培训回放

{{/content}} {{/news}} {{news}} {{id}}2536{{/id}} {{title}}【通知公告】关于报送2023年广州市教育教学信息化创新应用评奖活动作品公示{{/title}} {{date}}2023-05-31{{/date}} {{content}}

各学院、各教学单位:

    根据《关于组织教师参加2023年广州市教育教学信息化创新应用评奖活动的通知》,经过评审专家组评定,拟推荐15件作品参与活动,现对我校拟申报作品予以公示(详见附件)。公示时间为2023年5月31日至6月2日。如有异议,请于公示期内实名向信息与现代教育技术中心反映,匿名及其他形式的异议恕不受理。

    联系人:刘老师,37103022

                                                     信息与现代教育技术中心  

                                                                                             2023.5.31         

{{/content}} {{/news}} {{news}} {{id}}2534{{/id}} {{title}}【通知公告】转发广州市电化教育馆《关于举办2023年广州市教育教学信息化创新应用评奖活动培训暨2022年活动总结会的通知》{{/title}} {{date}}2023-04-13{{/date}} {{content}}

各学院、各教学单位:

根据《教育信息化2.0行动计划》等文件精神,结合广州市智慧教育示范区建设工作,为推动新一代信息技术在教学中规模化和常态化应用,促进优质数字教育资源共建共享,做好2023年广州市教育教学信息化创新应用评奖活动的组织与作品培育工作,广州市电化教育馆将举办2023年广州市教育教学信息化创新应用评奖活动培训暨2022年活动总结会。现将培训通知转发,请各教学单位积极组织本单位教师参加。线上参训教师可通过直播链接观看培训,现场参训教师需于2023年4月14日12时前扫描培训通知(详见附件)的第二个二维码报名参会。

特此通知。

附件:关于举办2023年广州市教育教学信息化创新应用评奖活动培训暨2022年活动总结会的通知

                

  信息与现代教育技术中心

                           2023年4月13日


{{/content}} {{/news}} {{news}} {{id}}2533{{/id}} {{title}}【通知公告】关于组织教师参加2023年广州市教育教学信息化创新应用评奖活动的通知{{/title}} {{date}}2023-04-12{{/date}} {{content}}

 各学院、各教学单位:

根据《教育信息化 2.0 行动计划》等文件精神,结合广州市智慧教育示范区建设工作,为推动新一代信息技术在教学中规模化和常态化应用,促进优质数字教育资源共建共享,广州市教育局决定开展 2023年广州市教育教学信息化创新应用评奖活动 (以下简称“本活动”)。现将相关通知转发(附件1)。

   一、活动对象

   全校在职教师及教育技术工作者。在往届活动获得一等奖的作品不再重复参赛。

   二、项目设置

   高等教育组设置课件、微课、系列型微课、信息化教学课程案例共4类项目。参赛者以个人名义或组队方式(不超过5人)参加活动并创作形成作品。每位参赛者(以第一作者身份)每个项目限报1个作品,每人参加的项目不超过2个。各个类别项目的具体说明与要求详见《活动指南》(附件2)。

   三、活动报送名额

   根据活动限额要求,我校限额报送课件6个,微课10个,系列型微课5个,信息化教学课程案例10个。现向全校征集参赛作品。建议积极申报信息化教学课程案例和微课。

   四、作品报送及要求

   (一)请各教学单位积极组织本单位教师参与本次活动,于5月14日前将作品清单电子版及盖章扫描版报送至信息中心刘老师邮箱(liujiaxin@gzhmu.edu.cn)。

(二)参赛者须登录活动管理平台,在线填写作品登记表并按本校活动通知的要求将作品上报到广州市教育教学信息化创新应用评奖活动管理平台。平台的具体操作方法详见《广州市教育教学信息化创新应用评奖活动管理平台参赛者操作指引》(附件3)。

(三)参赛者在平台注册时所在单位请统一选择“广州医科大学”,最终推荐上报作品将于信息中心网站公布。

   五、作品遴选与推荐

如报名作品数超过学校报送限额,学校将组织专家评委对作品进行评选并推荐上报,并根据本次评奖活动结果遴选优秀作品参加2023年全国师生信息素养提升实践活动(教师部分)。

   六、其他事项

   (一)相同的教学内容不能同时以课件和微课作品形式报送。

   (二)在作品评选过程中,如发现作品有违反国家有关法律法规、政治原则性错误、侵犯知识产权、弄虚作假等情况一律取消参与活动资格,情节严重的将予以通报或上报有关部门。作品资料的引用应注明出处。如引起知识产权异议和纠纷,责任由作者承担。

   (三)请各教学单位负责该项活动组织工作的人员加入我校“活动联系人群”(QQ群号:340241270);请需要咨询报名事项的参赛者加入“报名咨询群”(QQ群号:231721400)咨询。

特此通知。

 

附件:1.广州市教育局关于举办 2023 年广州市教育教学信息化创新应用评奖活动的通知

2.2023年广州市教育教学信息化创新应用评奖活动指南

3.广州市教育教学信息化创新应用评奖活动管理平台参赛者操作指引

4.作品报送清单

 

信息与现代教育技术中心

教师教学发展与研究中心

                                                                                                            2023年4月11日

(联系人及联系电话:刘老师,37103022)

 

 

{{/content}} {{/news}} {{news}} {{id}}2524{{/id}} {{title}}【活动资讯】我校教师在2022年全国师生信息素养提升实践活动中再获佳绩{{/title}} {{date}}2023-02-16{{/date}} {{content}}

近日,教育部教育技术与资源发展中心发布了《关于总结2022年全国师生信息素养提升实践活动(第二十六届教师活动)参与情况的通知》。我校共有5件作品参加本次活动,获得创新作品1项,典型作品1项研讨作品3项

其中,广州医科大学护理学院苏茜老师的《没有过不去的坎—肩难产》被评为创新作品。该作品秉承立德树人、以学生为中心的理念,基于OBE理念指导教学设计与实施,建设了广东省级在线开放课程《孕育希望 生产健康——围产期护理》,拓展学生自学教学资源,开展在线课后章节测验,并采用虚拟仿真技术开展教学,解决产科知识抽象的难题。该作品在教学过程中采用案例法、演示法、启发式教学法,深入浅出的讲解肩难产相关知识,并注重对学习者医学人文及团队合作精神的塑造,思政融入课堂,实现了信息技术与课堂教学的深度融合。

学校高度重视教育信息化建设工作,大力推进信息化教学改革,提升教师信息素质。学校将以此为契机,进一步加强教育教学信息化建设,持续推进信息技术与教育理念、教学方法与教学内容的深度融合,不断积累信息技术在教学应用中的成功经验和优秀案例,鼓励教师不断创新教学方式、提高教学效率效果、提升教学质量。

{{/content}} {{/news}} {{news}} {{id}}2523{{/id}} {{title}}【活动资讯】我校在2022年广州市教育教学信息化创新应用评奖活动喜获佳绩{{/title}} {{date}}2023-02-16{{/date}} {{content}}

 近日,广州市教育局公示了2022年广州市教育教学信息化创新应用活动获奖结果,我校多个作品在全市众多作品中脱颖而出,喜获佳绩。我校共11个参选作品获奖,其中一等奖2项,二等奖5项,三等奖4项,详见获奖名单。同时,我校荣获优秀组织单位。

广州市教育教学信息化创新应用评奖活动由广州教育信息中心组织举办,旨在根据《教育信息化2.0行动计划》等文件精神,结合广州市全国智慧教育示范区建设工作,推动新一代信息技术在教学中规模化和常态化应用,促进优质数字教育资源共建共享。作品在广州智慧教育公共服务平台展示。(网址:http://www.gzjyc.org)

此次佳绩是对我大力推进教育信息化建设工作,提升教师信息素养的充分肯定。我们将不断创新教育环境,积极引导、大力鼓励教师积极创新教学手段,创新教学模式,促进我教育教学质量不断提升。

 

 

{{/content}} {{/news}} {{news}} {{id}}2176{{/id}} {{title}}关于校园网免费基础流量临时调整的通知{{/title}} {{date}}2022-11-14{{/date}} {{content}}

校园网各用户:

为满足同学们在近期疫情防控期间的上网流量需求,现决定从即日起,对202211月校园网免费基础流量调整如下:

1.校园网免费基础流量调整为0/50G,超出部分按原有计费标准计费。

2.上述免费流量可跨月累计(月底不清零)、结余部分不退费、不转让。

3.上述临时调整措施,将根据疫情防控态势进行动态调整。

特此通知。

信息与现代教育技术中心

                                20221114


{{/content}} {{/news}} {{news}} {{id}}2175{{/id}} {{title}}【活动资讯】我校荣获“教育部2021年度网络学习空间应用普及活动优秀学校”{{/title}} {{date}}2022-11-07{{/date}} {{content}}

 

   近日,教育部办公厅公布了《2021年度网络学习空间应用普及活动优秀区域和优秀学校名单》,全国范围内入选高校、职校共39所。广州医科大学位列其中,成功获评“教育部2021年度网络学习空间应用普及活动优秀学校”。

 

图1 教育部发文

    网络学习空间应用普及活动由教育部举办,旨在依托国家数字教育资源公共服务体系,推动逐步实现“一人一空间、人人用空间”。2021年度网络学习空间应用普及活动按照“普及应用、融合创新、示范推广”的原则,在全国评选出196所优秀学校。

 我校于2021年12月获评广东省2021年广东省网络学习空间应用普及优秀学校,被广东省教育厅推荐参与教育部2021年度网络学习空间应用普及活动评选。根据教育部文件要求,学校信息中心全面梳理我校网络学习空间建设与应用成效,总结建设成果、凝练创新特色,从应用基础、创新应用、应用保障、社会影响等方面组织申报材料,顺利通过材料审查、线上评审及远程答辩等环节,获评优秀学校荣誉称号。

图2 学校赵醒村校长、李建华副校长参加在线答辩环节

 多年来,我校高度重视网络学习平台的建设与应用,完善制度保障,取得丰硕成果。2018年,学校升级改造了由“广州医科大学e学中心+超星学习通app”组成的网络学习空间,实现了“一人一空间”、“网络学习空间人人通”,实现了教学与学习应用常态化。三年来,空间访问量达1.9亿人次,校本课程达2000多门,资源总量达32万个。在新冠肺炎疫情期间,我校深挖教学资源,速建防控课程,推广优秀案例,服务社会。其中,由钟南山院士领衔团队制作的《新型冠状病毒肺炎防控》在线开放课程,无偿提供给全社会学习者学习。该课程上线获人民日报报道,阅读量达1.6亿人次。

图3 疫情防控课程

 学校以网络学习空间应用普及活动优秀学校的获评为契机,继续加强网络学习空间建设,通过应用促进教育理念、教学方式、服务模式的变革提高教育教学质量,助力学校教育高质量发展。



 

                                       

 

 

{{/content}} {{/news}} {{news}} {{id}}2174{{/id}} {{title}}关于2022年度执业药师职业资格考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2022-11-03{{/date}} {{content}}

各校园网用户:

为了配合115日至6日在我校番禺校区举行的2022年度执业药师职业资格考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:583016:30683016:30

若有不便,敬请谅解。

服务咨询电话37103129


信息与现代教育技术中心

2022113


{{/content}} {{/news}} {{news}} {{id}}2163{{/id}} {{title}}图解|勒索软件防范指南{{/title}} {{date}}2022-09-05{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2153{{/id}} {{title}}Hive 勒索病毒最新变种来袭{{/title}} {{date}}2022-07-28{{/date}} {{content}}


恶意文件家族名称:Hive

威胁类型:勒索病毒

简单描述:Hive 勒索软件于 2021 6 月首次被发现,主要攻击医疗和 IT 行业,历经多次变种,最新变种进行了多项重大升级,其中最主要的改变为编程语言从 GoLang Rust 的转变及使用更复杂的加密方法。


一、恶意文件分析

恶意文件描述:

Hive 勒索病毒最新变种正在悄悄传播。该勒索病毒程序运行后,会加密受害主机上的重要文件,最后会释放勒索信,敲诈数字货币以谋取利益。

该样本的一个比较特殊的点为勒索软件即服务。勒索软件即服务是一个在线平台,任何人都可以通过发布勒索软件来开展自己的勒索业务,这种模式将黑客、分销商和客户整合到一个系统中。该服务的后端仅用于管理分支机构及其产品,由于每个分支机构都使用其唯一的比特币地址来购买勒索软件副本,因此执法人员无法将它们进行关联。

恶意文件分析:

该勒索病毒家族从首次发现至今,已经一年之余,但是目前全网关于该家族病毒的信息非常少。

1.查看文件基本信息

1)数字签名

该样本使用颁发给 “Casta, s.r.o” X.509 数字证书进行签名。

A0B0

2)命令行参数启动

在旧的版本中,用于访问 Hive 缴纳赎金支付网站的用户名和密码被嵌入在样本中,而在新的变种中,这些参数需要在命令行模式下以 “-u” 格式手动传入,因此分析人员无法从样本中提取这些凭据,如果不使用参数。程序将不会向下执行。


输入的凭据信息为访问 Hive 赎金支付网站的用户名和密码,输入任何一个<用户名>:<密码>,程序都能正常启动。方便换用户收钱,并随时更换钱包,如果直接写入在PE文件里面的话,增加被溯源的风险。

与大多数现代勒索软件一样,Hive 引入了命令行参数,允许程序通过使用参数灵活地运行有效负载。例如,攻击者可以根据需要选择被加密文件的种类、文件大小以及某一具体文件,表明开发人员根据具体的使用需求做了细致的模块化处理,可以看出该家族应该是精密的团队合作的产物。在新的 Hive 变体中,发现了以下参数:

53A5

2.隐藏技术

1)反沙箱技术

调用 Windows API Sleep 函数延迟程序的运行,从而检测程序是否运行在虚拟化环境。

84CB

2)反调试技术

TLS 回调

该程序使用了 TLS 回调,干扰调试器功能。

1063F

使用异常

通过异常处理函数 SetUnhandledExceptionFilter 判断程序是否处于调试器中,当程序处于调试器时,异常会交由调试器进行处理,而当程序处于非调试器中时,异常会交由程序本身进行处理。

CBB2

首先执行 RtlAddVectoredExceptionHandler 注册 VEH 异常,然后通过 SetThreadStackGuarantee 设置堆栈溢出异常期间可用的与调用线程关联的堆栈的最小字节数,其次通过 GetProcessHeap 获取默认堆句柄,再次通过RtlAllocateHeap 函数,从堆中分配一块内存,存储动态函数表。


3.感染迹象

获取当前系统以及样本运行时的一些基本信息。

5D2F

通过传入命令行参数启动程序。

7184

将动态函数表添加到动态函数表列表中,该程序不是通过直接调用 API 运行,而是将一些特殊敏感的 API 打包到函数列表中,通过调用函数表从而调用一些特殊的 API,从而避免基于 Windows API 的检测。

D248

程序写入以独占模式访问共享数据,其他读/写线程都会被堵塞,直至该线程释放了读写锁。便于该病毒顺利运行,防止其他进程堵塞该程序的执行。

A5C9

循环设置页可读可写权限,便于后续的加密行为。

8D84

查看所有环境变量的值。

8C30

查询计算机中所有环境变量的变量名如下:

3B2D

生成的勒索提示信息

1AEA5

Temp 临时文件夹下新建文件夹。

79C5

打开 Temp 目录发现新建的 mqghdpj 文件:

D5A7

获取当前进程,并打开与当前进程相关联的 Token

345B

提升权限,便于后续进行加密数据等操作。

8C11

Hive 不会从自己的进程内存空间中加密文件,而是注入到远程进程中。在注入远程进程之前,Hive 会尝试调整其令牌权限为 SeDebugPrivilege.  如果令牌权限调整失败,则不执行任何操作。

利用 CreateToolhelp32Snapshoprocess32FirsProcess32NextW 枚举出所有进程,终止了很多与安全防御相关工具的服务和进程,同时通过模拟trustedinstaller.exe winlogon.exe 进程 token,终止Windows 防火墙反病毒功能,从而降低主机防御能力。

终止以下服务:

2735

终止以下进程:

45FF

利用 wbadminwmicvssadmin 以及 bcdedit 命令删除系统备份和还原点,禁止开机修复,防止受害者借助备份恢复数据,该程序后续还会禁用安全产品、清除  Windows  事件日志以及关闭文件句柄,以确保加密过程的顺利进行。

5559

涉及的相关命令如下:

3C0B


根据之前创建的自定义散列的前六个字节生成 Base64 字符串。这个 Base64 字符串作为文件名,加密后文件的扩展名即为 “.key”

251C


二、解决方案

处置建议:

1.避免将重要服务在外网开放,若一定要开放,需增加口令复杂度,避免使用弱口令。

2.避免到信誉不明的网站下载应用程序。

3.避免打开来历不明的邮件、链接和附件等,如一定要打开未知文件,请先使用杀毒软件进行扫描。

4.定期使用杀毒软件进行全盘扫描,按时升级打补丁。

5.重要的数据最好双机备份或云备份。

6.如解密过程中,需要安装指定的第三方解密工具,注意安装的工具可能存在后门,以防二次感染。



{{/content}} {{/news}} {{news}} {{id}}2197{{/id}} {{title}}关于防范钓鱼邮件的通知{{/title}} {{date}}2022-07-28{{/date}} {{content}}

学校各部处,各学院,各附属医院:

近期,有多个单位发现钓鱼邮件攻击事件,黑客利用钓鱼邮件试图进入单位内部网络,获取单位内部敏感信息。

钓鱼邮件是指黑客通过身份伪装、内容伪装等方式发送电子邮件,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或者间谍程序,进而窃取用户敏感数据、个人银行账户和密码等信息,或者在设备上执行勒索病毒等恶意代码,以便实施进一步的网络攻击活动。

请各邮箱用户提高警惕,准确辨识钓鱼邮件。

识别和防范钓鱼邮件方法如下:

1、不要轻信发件人地址中显示的显示名

邮件发件人邮箱地址和名称都是可以伪造的。

2、警惕索要个人敏感信息

不要相信以任何名义索要用户的系统账号或者个人银行账户和密码的邮件。如果打算提供个人敏感信息,应通过电话、微信等方式向对方核实。

3、保持良好的上网习惯

不随意点击邮件内的链接,不随意下载和安装邮件内的附件。在点击邮件内链接时,应认真辨识链接网站。

4、收到疑似钓鱼邮件如何处理

直接删除邮件、拉黑发件人。使用学校邮箱的用户可将疑似钓鱼邮件转发至admin#gzhmu.edu.cn(请将#替换成@)反馈,使用公共免费邮箱的用户向免费邮箱举报。

特此通知。



信息与现代教育技术中心

2022728



{{/content}} {{/news}} {{news}} {{id}}2135{{/id}} {{title}}通过企业微信自助开通上网账号使用说明-研究生{{/title}} {{date}}2022-07-14{{/date}} {{content}}

一、 校园网自助开户

1. 打开“企业微信”,在“我的企业”选择“广州医科大学”。

   

2. 点击下方“工作台”,滑动页面找到并点击“网络自助服务”,在“用户自助服务系统”页面点击“校园网开通”。

 

3. 此页面上的账号、用户名称、套餐组会自动带出不用选择,分别填入密码(不少于8位的数字、大写字母、小写字母组合)、确认密码、联系电话后,点击“获取验证码”,填入接收到的验证码,点击提交。提交后出现成功提示,完成自助开户,可关闭该页面。

 


4研究生完成校园网注册后,会生成基础上网账号(学号,如:2024210001)和办公区上网账号(学号+y,如:2024210001y)2个账号。基础上网账号初始流量为0元/50 Gb每月,此账号可在学校任何区域使用,计费周期为“自然月”(即每月1日到每月末日),当月超流量则自动锁定账号,次月1日自动解锁账号。基础流量使用完,可通过微信或圈存机进行流量包换购费用的缴纳操作;流量包为10元/25 GB。另外浏览“广州医科大学”内部网络信息、资源均不计流量。办公区上网账号流量为80Gb,此账号用于科研实验使用,不能在学校宿舍区域使用,流量超出80Gb后将会自动锁定,次月1日会自动恢复。


二、 忘记密码或修改密码

1. 打开“企业微信”,在“我的企业”选择“广州医科大学”,点击下方“工作台”,滑动页面找到并点击“网络自助服务”,在“用户自助服务系统”页面点击“重置上网密码”。


2. 在重置用户密码页面上分别填入密码和确认密码,点击提交。提交后出现成功提示,完成密码重置,可关闭该页面。

 

3. 研究生如需修改办公区上网号(学号+y),请在“校园网自助服务系统系统”(http://self.gzhmu.edu.cn/)登陆页面处的忘记密码,通过短信验证进行密码重置。


三、 业务咨询帮助

在使用期间如有不明或需要帮助,请电话联系:

1. 关于学校企业微信使用:37103130

2. 关于学校校园网使用:37103129

{{/content}} {{/news}} {{news}} {{id}}2134{{/id}} {{title}}通过企业微信自助开通上网账号使用说明-本科生{{/title}} {{date}}2022-07-14{{/date}} {{content}}

一、 校园网自助开户

1. 打开“企业微信”,在“我的企业”选择“广州医科大学”。

   

2. 点击下方“工作台”,滑动页面找到并点击“网络自助服务”,在“用户自助服务系统”页面点击“校园网开通”。

 

3. 此页面上的账号、用户名称、套餐组会自动带出不用选择,分别填入密码(不少于8位的数字、大写字母、小写字母组合)、确认密码、联系电话后,点击“获取验证码”,填入接收到的验证码,点击提交。提交后出现成功提示,完成自助开户,可关闭该页面。

 

4. 校园网基础套餐为0元/50 G每月。计费周期为“自然月”(即每月1日到每月末日),当月超流量则自动锁定账号,次月1日自动解锁账号。基础流量使用完,可通过微信、电子支付平台或圈存机进行流量包换购费用的缴纳操作;流量包为10元/25 GB。另外浏览“广州医科大学”内部网络信息、资源均不计流量。


二、 忘记密码或修改密码

1. 打开“企业微信”,在“我的企业”选择“广州医科大学”,点击下方“工作台”,滑动页面找到并点击“网络自助服务”,在“用户自助服务系统”页面点击“重置上网密码”。


2. 在重置用户密码页面上分别填入密码和确认密码,点击提交。提交后出现成功提示,完成密码重置,可关闭该页面。

 


三、 业务咨询帮助

在使用期间如有不明或需要帮助,请电话联系:

1. 关于学校企业微信使用:37103130

2. 关于学校校园网使用:37103129

{{/content}} {{/news}} {{news}} {{id}}2113{{/id}} {{title}}关于大学英语四、六级考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2022-06-10{{/date}} {{content}}

各校园网用户:

为了配合611日举行的2022年上半年全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:83017:30

若有不便,敬请谅解。

服务咨询电话37103129


信息与现代教育技术中心

2022610



{{/content}} {{/news}} {{news}} {{id}}2103{{/id}} {{title}}关于学校VPN3(天融信VPN)服务暂停通知{{/title}} {{date}}2022-06-05{{/date}} {{content}}

学校各VPN用户:


  由于我校VPN3(天融信VPN)设备(域名:https://vpn3.gzhmu.edu.cn/、IP120.236.166.144)出现未知故障,经设备厂商检修,设备需返厂维修。因此VPN3(天融信VPN)会暂停服务,恢复服务的时间待定。


  由此带来的不变敬请谅解。


信息与现代教育技术中心  

202265日  


{{/content}} {{/news}} {{news}} {{id}}2096{{/id}} {{title}}智慧课室使用操作指南{{/title}} {{date}}2022-05-24{{/date}} {{content}}

 智慧课室使用操作指南.pdf

{{/content}} {{/news}} {{news}} {{id}}2095{{/id}} {{title}}希沃电子白板使用手册{{/title}} {{date}}2022-05-24{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2094{{/id}} {{title}}超星智慧课堂应用指南{{/title}} {{date}}2022-05-24{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2093{{/id}} {{title}}【通知公告】关于开展智慧教室应用在线培训的通知{{/title}} {{date}}2022-05-23{{/date}} {{content}}

各教学单位:

为促进智慧教室的推广应用,帮助广大教师更好地运用智慧教室的新技术,增强教师通过智慧教室开展智慧课堂的教学能力,提升教师教育技术能力,深入推进学校教育教学改革。现就开展智慧教室应用在线培训通知如下:

一、报名时间与方式

报名时间:2022年5月23日起

报名方式:教师在超星学习平台的“在线课程”中,报名参加《广州医科大学智慧课室应用培训》在线培训。操作指南详见附件。

二、培训主题

  1. 主题:智慧教室应用场景案例解析   主讲人:信息中心程湛    

  2. 主题:智慧教室使用操作          主讲人:信息中心刘嘉欣

  3. 主题:超星智慧课堂的应用        主讲人:信息中心刘嘉欣  

  4. 主题:研讨互动教室使用操作       主讲人:青鹿公司培训讲师  

  5. 主题:希沃电子白板的应用        主讲人:希沃公司培训讲师

  6. 三、其他事项

    教师完成培训任务后,可认定学校教育教学能力提升培训2学时,在线课程学习截止时间为2022年12月18日,教师教学发展中心将在本年末统一公布本次培训学时认定情况,重复参与线上线下培训不可累计学时,相同主题培训只认定一次2学时。

    联系方式:刘老师,37103022;宋老师,37103539。

     

    附件: 超星在线学习平台报名方式  

    信息与现代教育技术中心

                               教师教学发展中心

                                2022年5月23日

 

{{/content}} {{/news}} {{news}} {{id}}2073{{/id}} {{title}}虚拟货币“挖矿”活动防治指南{{/title}} {{date}}2022-04-20{{/date}} {{content}}

一、虚拟货币“挖矿”介绍

(一)什么是虚拟货币?什么是虚拟货币“挖矿”?

虚拟货币以数字化形式存在于网络世界中,它不是真正意义上的货币,不具有法偿性和强制性等货币属性,也不具有与货币等同的法律地位,不能且不应作为货币在市场上流通使用,投资和交易虚拟货币的行为也不受法律保护。

虚拟货币“挖矿”活动指通过专用“矿机”计算生产虚拟货币的过程,能源消耗和碳排放量大,对国民经济贡献度低,对产业发展、科技进步等带动作用有限,加之虚拟货币生产、交易环节衍生的风险越发突出,其盲目无序发展对推动经济社会高质量发展和节能减排带来不利影响。

(二)国家对“挖矿”行为的相关政策和法律

1.2021年11月10日,国家发改委组织召开虚拟货币 “挖矿”治理专题视频会议,特别强调各省区市要坚决贯彻落实好虚拟货币“挖矿”整治工作的有关部署,切实负起属地责任,建制度、抓监测,对本地区虚拟货币“挖矿”活动进行清理整治,对虚拟货币“挖矿”活动进行清理整治,严查严处国有单位机房涉及的“挖矿”活动。

2.2021年9月15日,中国人民银行会同有关部门印发了《关于进一步防范和处置虚拟货币交易炒作风险的通知》,明确虚拟货币不具有法定货币等同的法律地位,其相关业务活动属于非法金融活动,参与虚拟货币投资交易活动存在法律风险。

3.2021年9月3日,国家发展改革委等部门关于整治数字货币“挖矿”活动的通知。要求全面梳理排查数字货币“挖矿”项目。禁以数据中心名义开展数字货币“挖矿”活动等要求。2021年6月21日,中国人民银行有关部门就银行和支付机构为数字货币交易炒作提供服务问题,约谈了多家银行和支付机构,禁止使用机构服务开展数字货币交易。

4.2020年5月28日,《中华人民共和国民法典》第九条:民事主体从事民事活动,应当有利于节约资源、保护生态环境。

5.2018年10月26日,《中华人民共和国循环经济促进法(2018修正)》第五十条:生产、销售列入淘汰名录的产品、设备的,依照《中华人民共和国产品质量法》的规定处罚。使用列入淘汰名录的技术、工艺、设备、材料的,由县级以上地方人民政府循环经济发展综合管理部门责令停止使用,没收违法使用的设备、材料,并处五万元以上二十万元以下的罚款;情节严重的,由县级以上人民政府循环经济发展综合管理部门提出意见,报请本级人民政府按照国务院规定的权限责令停业或者关闭。

6.1998年1月1日 ,《中华人民共和国节约能源法》第七十一条:使用国家明令淘汰的用能设备或者生产工艺的,由管理节能工作的部门责令停止使用,没收国家明令淘汰的用能设备;情节严重的,可以由管理节能工作的部门提出意见,报请本级人民政府按照国务院规定的权限责令停业整顿或者关闭。

(三)“挖矿”行为的分类

“挖矿”行为可以分为主动“挖矿”和被动“挖矿”。主动“挖矿”是指个人或团体通过在专业机器或普通电脑安装“挖矿”软件、超频工具等,主动进行“挖矿”行为。被动“挖矿”是指攻击者通过各种手段将“挖矿”程序植入受害者的计算机中,在受害者不知情的情况下利用其计算机的算力进行“挖矿”,从而获取利益,这类非法植入用户计算机的“挖矿”程序就是“挖矿”病毒。感染“挖矿”病毒的主要原因包括:

1.用户浏览访问含有mine、pool、monero等关键词的可疑“挖矿”域名;

2.用户下载并运行了带有病毒的软件,包括盗版软件、不明邮件附件等;

3.黑客通过暴力破解操作系统的ssh、ftp、telnet等服务的弱口令,或漏洞利用进入操作系统等,从而获取主机权限并下载“挖矿”病毒程序,并在内网进行横向扩展,感染其他主机。

(四)“挖矿”的危害性

一是会造成大量的能源消耗和碳排放,违背新发展理念,不利于国家碳达峰、碳中和目标的实现。

二是消耗大量计算资源,使系统、软件、应用服务运行缓慢,个人电脑或服务器一旦被“挖矿”程序控制,则会造成数据泄露或感染病毒,容易引发网络安全问题。

三是扰乱正常的金融秩序甚至社会秩序,其往往成为洗钱、非法转移资产等违法犯罪活动的工具;更有犯罪团伙通过向社会公众推销购买虚拟货币“挖矿”设备,或以租赁“挖矿”算力为由,吸引投资者购买算力份额,骗取居民个人钱财,影响社会秩序稳定。

四是存在部分国有单位职工利用国家资源、公共资源谋利,是典型的公私不分、损公肥私行为,严重违反党纪政纪,严重影响国家对虚拟货币“挖矿”行为的整治成效。

二、防治措施

对“挖矿”活动的整治,建议以“预防、检测、处置”为思路,首先应开展相关的宣传教育活动和网络安全技术预防建设,同时持续检测所管理的网络中是否存在“挖矿”行为,对“挖矿”主体进行处置,分析产生“挖矿”行为的原因并针对性地调整安全教育方式、网络安全防护方案等,由此形成一个闭环处理流程,不断提升“挖矿”行为的防治能力。典型的安全防护措施和实操主要包括以下几个方面:

(一)预防

1.加强个人终端安全防护

(1)培养良好的计算机使用习惯,个人电脑应在长时间不使用的情况下或下班时,及时关机。

(2)使用正版操作系统,及时更新操作系统补丁。

(3)安装安全防护软件或者杀毒软件,开启实时防护和自动更新功能。

(4)计算机登录口令要有足够的长度和复杂性,建议密码长度10位以上。

(5)非必要不要开启远程控制,如必须使用应在使用完后立即关闭服务。

(6)从正规渠道下载安装软件,不安装未知来源的第三方软件。

(7)不打开来源不明的链接、文档、邮件、邮件附件等。

(8)不浏览被安全软件提示为恶意或存在风险的网站。

(9)不使用未经杀毒的U盘、移动硬盘等存储设备。

2.加强服务器安全防护防范

(1)通过技术手段做好服务器主机绑定隔离措施,阻止主机间非授权访问。

(2)培养良好的计算机使用习惯,服务器长时间不使用,应及时停机。

(3)使用正版操作系统,及时更新操作系统补丁。

(4)安装安全防护软件并及时升级病毒和规则库,定期检测计算机安全状况,定期全盘扫描,保持实时防护。

(5)计算机登录口令要有足够的长度和复杂性,建议密码长度10位以上,严禁使用弱口令、空口令和缺省出厂口令,设置安全策略规则并定期更换登录口令,Linux服务器建议使用密钥认证。

(6)非必要不要开启远程控制,如必须使用应在使用完后立即关闭服务。

(7)从正规渠道下载安装软件,不安装未知来源的第三方软件;重要系统可以考虑在测试机、虚拟运行环境上安装软件进行安全检测。

(8)不使用未经杀毒的U盘、移动硬盘等存储设备。

(9)公共服务器应限制用户对管理员权限的使用,不允许私自安装软件,降低用户服务运行权限。

(10)建议服务器采用最小访问控制策略,禁止或删除不需要的服务,包括内网网络服务、互联网网络服务,仅允许授权IP地址访问。

(11)开启系统日志记录功能,并按照规定留存相关的网络日志不少于六个月。

3.加强网络安全防护

通过在网络侧部署防火墙、流量管控、日志审计等安全设备,加强对“挖矿”的监测、识别、阻断和溯源;阻止数据中心服务器访问互联网,特殊需要上互联网的服务器,按最小化原则进行授权;部署网络安全威胁管理平台、漏洞扫描系统等产品,对安

全漏洞威胁、弱口令风险等实现及时发现和闭环管理;部署网络安全态势感知平台,通过对流量、网络告警等信息的收集和分析,监测“挖矿”病毒情况、发现病毒传播线索。

在互联网和数据中心出口防火墙、IPS/IDS、智能DNS等安全设备上启用“挖矿”病毒等拦截防护功能,并及时更新特征库、情报库;有条件的可以配置出口防火墙、IPS等与第三方网络安全威胁情报系统联动,防火墙根据情报阻断“挖矿”行为,封禁矿池IP地址、域名等;另广东省高等教育学会信息网络专业委员会为广东省教育单位提供的最新矿池IP地址参考列表,各单位可及时获取并配置到防火墙等设备的出访拦截列表中。

落实上网实名制,保存用户上网访问日志、NAT日志等,以便对涉嫌“挖矿”行为的IP进行溯源。

4.加强对教学科研服务器的管理。

教学科研服务器是“挖矿”病毒感染的重灾区,应加强教学科研服务器的日常管理与运维,规范使用服务器,切实履行国有资产管理职责,具体要点包括但不限于以下内容:

严格落实教学科研服务器及机房管理责任,明确实际负责人、网络安全管理员,避免出现失管失控设备在线运行,一经发现应立即断网下线。

加强服务器账号管理:落实账号实名制,建议一人一号、避免多人共享账号;明确超级管理员账号负责人;当相关人员不再使用服务器时应及时删除账号;落实网络安全责任制,明确网络

安全管理员及运维人员,规范开展服务器安全运维管理工作,定期巡检、升级,加强监控及时发现服务器异常情况并处置各类网络安全问题,制定应急预案并定期开展演练;如服务器数量或机房达到一定规模,建议使用专业技术机构或聘请专业技术人员协助开展运维管理工作。

(二)检测

“挖矿”行为主要通过主机检测和网络流量检测来发现。建议组织所有用户开展一次主机自查,同时要求网络管理员基于网络流量主动发现存在的“挖矿”行为。

1.主机检测

对“挖矿”病毒的检测可通过安装杀毒软件进行查杀,同时结合以下各检查项对计算机进行排查:

检查系统CPU负载情况,是否一直或经常满载,“挖矿”需要大量计算力,通常大量使用CPU计算资源,如有GPU,建议同时检查GPU使用情况。

检查网络是否有异常连接。

检查是否有异常新增账户,检查原有账户是否有异常登录。

检查是否有异常未知进程。

检查是否存在异常添加的未知文件。

检查系统文件、系统命令是否被篡改。

检查系统日志是否存在异常记录。

检查系统定时任务是否存在未知任务。

检查系统配置文件是否被篡改。

检查查看当前系统活跃的进程信息,是否向矿池发起TCP请求。

2.网络流量检测

安全设备告警,访问了可疑“挖矿”域名,访问了可疑IP尤其是境外IP,访问目标主机的时间是否存在可疑行为,如非工作时间,访问时间间隔有一定规律性。

在防火墙等安全设备上更新特征库,结合云端威胁情报,识别“挖矿”主机。

通过DNS流量分析,结合威胁情报,识别“挖矿”域名请求,对可疑主机进一步溯源排查。

部分内网区域可以部署蜜罐或直接监测东西向流量,以发现可能的“挖矿”病毒引起的横向攻击。

对于无法识别潜在的“挖矿”行为,可通过最新的安全态势感知平台进行深度检测和分析。另CERNET华南地区网络中心已建立基于广东省教科网的安全态势感知平台,可针对各单位的教科网流量进行“挖矿”行为监测和预警。

(三)处置

检测出的可能存在“挖矿”行为IP后应进行IP溯源,进一步确认是主动“挖矿”行为还是感染“挖矿”病毒。确认主机存在“挖矿”,应先进行断网、隔离,再进行清理处置。对于主动安装“挖矿”软件的主机,建议扣留设备,保留证据,报纪检监察部门处置;对于感染“挖矿”病毒的主机,相关处置措施如下:

Linux系统处置。通过定时任务/服务的清除、特定文件的删除、文件中特定内容的删除、目录的删除、指定文件的恢复、病毒进程文件处置、病毒文件删除等处置动作,彻底清除用户网络中的“挖矿”病毒。

Windows系统处置。通过进程内存处置、自启动目录文件删除、自启动配件文件的清除/修改,注册表项的清除/修改,计划任务删除、账号删除、WMI自启动删除、文件的删除和恢复等处置动作,彻底清除用户网络中的“挖矿”病毒。

确认事件原因,如:弱口令、漏洞、开放的服务和端口等,定位可能的感染路径,对照上文安全加固建议,进行漏洞封堵,以免再次感染。

主机上的“挖矿”病毒或“挖矿”软件必须进行彻底清除。因“挖矿”病毒具有相当隐藏性,并可能被黑客植入后门,“挖矿”建议做好备份后,彻底重装操作系统。“挖矿”如无法进行重装系统操作的,建议由安全专业人员进行处置。

阻止“挖矿”病毒局域网内扩散。对确认为“挖矿”病毒感染的主机,了解其所在环境的网络拓扑、业务架构、设备类型等关键信息,评估“挖矿”病毒可能的传播范围等,对失陷区域作出初步判断,同网段的主机、服务器进行“挖矿”病毒检测和排查。

积累“挖矿”病毒以及其他恶意软件感染事件的数据,对于发现的矿池要及时在防火墙等安全设备封禁,对于主动“挖矿”或感染“挖矿”病毒的内网主机,建立IP和物理位置信息库,调整对应的安全防护措施。

三、其他

“挖矿”整治是一项长期的工作,必须做好持续整治的准备。



{{/content}} {{/news}} {{news}} {{id}}2085{{/id}} {{title}}【活动资讯】钟南山院士在我校智慧教室开展双语授课{{/title}} {{date}}2022-04-19{{/date}} {{content}}

4月18日上午,钟南山院士以全英文的形式为2020级南山班学生讲授“呼吸疾病总论”。

“Good morning, everybody.”钟南山院士大步走向讲台,向同学们问好,讲桌旁的他神采奕奕。

课堂上,他从“新冠肺炎流行现状”引入,系统介绍了呼吸系统疾病的流行病学现状、肺的结构和功能、呼吸系统疾病的危险因素、呼吸系统疾病的诊断、5P医学模式等知识。

“新冠肺炎防控的关键是预防感染、减少重症、降低死亡。”他回顾了新冠肺炎疫情暴发的时间线,向同学们展示了目前国内奥密克戎变异毒株的感染情况,以及在巴西开展的异源性疫苗(2针灭活+1针mRNA疫苗)接种的数据,“我建议使用异种疫苗作为序贯接种”,他提到。

正确诊断是有效治疗的前提,钟院士结合自身丰富的临床经验,形象生动地指出各类呼吸疾病诊断的要点。讲到呼吸困难的症状时,他模仿哮喘病患者病发时的呼吸声,指出与其他类似疾病的不同之处;在讲到影像学检查时,他着重分析了不同年龄的新冠肺炎患者的胸片,对比描述病情进展情况。

在介绍5P医学模式时,他强调“现在我们要由‘以治疗为中心’转变为‘以健康为中心’,呼吸疾病防治研究的方向也要向‘早期预防、早期诊断、早期干预’转变”。5P医学模式就是Predictive(预测性)、Preventive(预防性)、Pre-symptomatic(早干预)、Personalized(个体化)、Participatory(参与性),“ 希望通过5P医学模式为公众提供简单、有效、价廉、安全的治疗。”

当面向院士请教的机会十分难得,同学们围绕“抗新冠病毒药物”“菌群移植在呼吸领域有无应用价值”“如何劝阻重烟瘾者戒烟”“‘早发现、早诊断、早治疗’策略在呼吸领域的应用前景”等问题踊跃提问。面对同学们天马行空的想法,钟院士举一反三,结合工作中的实际情况为同学们一一解答。

“同学们提的几个问题都非常有意思,希望我们接下来有机会可以进行更深入的探讨。”话音刚落,下课铃声响起,课堂中掌声雷动。



意犹未尽的2020级 “小南山”们从认真听讲切换到细细深思,他们有着怎样的感悟呢?授课之中有什么难忘的细节?

“钟老师的课不仅仅是富含知识的课,更是有爱的、有情怀的课。”现场听课的泰敬业同学说。早早地来到教室的他坐在第一排,并且“抢到”第一个提问的机会。“钟老师说,医生需要从患者的角度多加考虑,治疗措施要做到高效、方便且费用较低。他的教导让我对医者大爱有了更深入的思考。”

“最难忘的细节是钟老师模仿哮喘患者的喘气声。”匡冰灵同学说,钟老师临床经验和授课经验非常丰富,一下子就将书本上抽象的说明化为生动的“现身说法”。

林肯同学说,钟老师全程英文授课,表达既专业又清晰,这是他走在医学研究前沿的体现。作为“80后”的钟老师,依然坚持学习最新的知识、做前沿的研究,为后辈学子树立了榜样。

担当“南山精神”的传人,你会怎么做?

现场听课的2020级学生有不少是“出生于非典、高考于新冠”,林肯说:“钟老师敢医敢言,守护生命健康,带领团队用仁心仁术践行‘人民至上、生命至上’。”他表示,当下最重要的事就是学好专业知识、增强人文素养。“钟老师在我的《内科学》课本上亲笔签名,我在学习的时候会经常翻出来看一看,激励自己不断追求卓越。”

泰敬业说,无论是在抗击疫情中挺身而出,还是防治慢阻肺等慢性呼吸病的“咬定青山不放松”,这是钟老师对医者仁心的职业追求,也是对患者需求的努力回应。“作为医学生和南山班学子,我们有责任也有能力传承‘南山精神’,为祖国医学事业贡献力量。”

“一方面,我会夯实临床基本功;另一方面,积极参加科研课题,探索医学的未知数。”匡冰灵说,“医学的发展得益于一代又一代医者的传承与创新,我们会接过钟老师的接力棒,争当具有‘勇于担当的家国情怀、实事求是的科学精神、追求卓越的人生态度’的广医人。”

                                                                         (文章来源:广州医科大学新闻中心、摄影:刘嘉欣)

{{/content}} {{/news}} {{news}} {{id}}2063{{/id}} {{title}}关于 Apache Struts2 远程代码执行漏洞的通告{{/title}} {{date}}2022-04-15{{/date}} {{content}}

概述


      Apache官方发布了Apache Struts2存在远程代码执行漏洞的风险通告(CVE-2021-31805),远程攻击者可利用该漏洞对受影响的服务器实施远程攻击,导致任意代码执行从而控制目标系统。Apache Struts 2是一个应用非常广泛的Java Web开源框架,普遍用于大型互联网企业、政府、金融机构等行业中的Web开发和网站建设,影响范围较广,危害较大。请及时自查该框架部署情况,并综合考虑自身业务情况进行版本更新修复,以防遭受黑客攻击。


      ApacheStruts 2是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了JavaServlet API,鼓励开发者采用MVC架构。


漏洞详情


由于对漏洞(CVE-2020-17530)的修复不完整,导致输入验证不正确。如果开发人员使用“ %{...} ”语法应用强制 OGNL 评估,标签的一些属性仍然可以执行双重评估。对不受信任的用户输入使用强制 OGNL 评估可能会导致远程代码执行。


漏洞名称:ApacheStruts2 远程代码执行漏洞


漏洞编号CVE-2021-31805


危害等级:


影响范围


受影响版本

  • Struts 2.0.0 - Struts 2.5.29


安全版本

  • >= 2.5.30

解决方案


目前,Apache官方已发布安全版本,请及时下载更新,若相关用户暂时无法进行升级操作,可使用以下措施进行临时缓解:



1. 将输入参数的值重新分配给某些Struts的标签属性时,始终对其进行验证,不要在值以外的标签属性中使用%{...} 语法引用用户可修改的输入;
2. 开启ONGL表达式注入保护。

更新地址:
https://struts.apache.org/download.cgi#struts-ga



参考链接:
[1] https://struts.apache.org/security/#proactively-protect-from-ognl-expression-injections-attacks-if-easily-applicable
[2] https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30




{{/content}} {{/news}} {{news}} {{id}}2053{{/id}} {{title}}关于学校认证计费系统升级的通知{{/title}} {{date}}2022-04-02{{/date}} {{content}}

校园网用户:

为提高校园网络安全性与稳定性,更好的为用户提供网络服务,信息与现代教育技术中心拟于44日(星期一)13:00对学校认证计费系统进行升级,预计升级时间2小时。系统升级期间校园网络(内网)可以正常使用,与计费系统相关的接口服务(上网认证和计费服务)和业务(用户自助服务系统)将全部暂停使用。升级完成后将恢复正常服务。

不便之处,敬请谅解。

如有疑问,请电话咨询:37103129



信息与现代教育技术中心

202242


{{/content}} {{/news}} {{news}} {{id}}2084{{/id}} {{title}}【通知公告】关于智慧教室应用培训时间改期的通知{{/title}} {{date}}2022-03-15{{/date}} {{content}}

 

关于智慧教室应用培训时间改期的通知

 

各教学单位:

原定于2022年3月18日举办的智慧教室应用培训,因故不能如期举办,现改为2022年3月24日(周四)下午
14:10-16:40。报名时间延长至2022年3月22(周二)下午17:00。培训地点与内容不变。

特此通知!

信息与现代教育技术中心

                           教师教学发展中心

                            2022年3月15日

 

{{/content}} {{/news}} {{news}} {{id}}2083{{/id}} {{title}}【通知公告】关于开展智慧教室应用培训的通知{{/title}} {{date}}2022-03-09{{/date}} {{content}}


关于开展智慧教室应用培训的通知

 

各教学单位:

为促进智慧教室的推广应用,帮助广大教师更好地运用智慧教室的新技术,增强教师通过智慧教室开展智慧课堂的教学能力,提升教师教育技术能力,深入推进学校教育教学改革。现就开展智慧教室应用培训通知如下:

一、培训时间与地点

时间:2022年3月18日(周五)9:10-11:40

地点:番禺校区 教学楼A3 606

二、培训流程

本次培训采用理论讲解+技能实操相结合的培训方式,主要围绕智慧教室应用主题进行,具体培训流程如下。

  1. 开班仪式

     领导致辞                时间:9:10-9:20

  2. 主题:智慧教室应用场景案例解析

    主讲人:信息中心程湛     时间:9:20-10:00

  3. 主题:超星智慧课堂在智慧教室中的应用

    主讲人:信息中心刘嘉欣   时间:10:10-10:50

  4. 主题:青鹿研讨互动教室使用操作培训  

    主讲人:青鹿公司工程师   时间:11:00-11:40

     

    三、报名方式

    1.全校教师均可报名参加,线下培训报名人数限40名。请参加教师3月17日(周四)前必须在超星学习平台的“培训活动”中报名,培训报名开始时间为3月9日20:00,操作指南详见附件。请线下参加培训教师提前到达会场进行签到。

    2.未能参加线下培训的教师可在超星学习平台的“在线课程”中,报名参加《广州医科大学智慧课室使用培训》在线培训,具体学习方式将另行通知。

    四、其他事项

    教师完成培训任务后,可认定学校教育教学能力提升培训2学时,在线课程学习截止时间为2022年12月18日,教师教学发展中心将在本年末统一公布本次培训学时认定情况,重复参与线上线下培训不可累计学时,相同主题培训只认定一次2学时。

    联系方式:刘老师,37103022;宋老师,37103539。

     

    附件: 超星在线学习平台报名方式  

    信息与现代教育技术中心

                         教师教学发展中心

                                2022年3月9日

 

{{/content}} {{/news}} {{news}} {{id}}2088{{/id}} {{title}}【线上培训】智慧教室研讨互动使用操作培训ppt{{/title}} {{date}}2022-02-28{{/date}} {{content}}

 

{{/content}} {{/news}} {{news}} {{id}}2043{{/id}} {{title}}关于向日葵远控软件存在远程代码执行漏洞的安全预警{{/title}} {{date}}2022-02-17{{/date}} {{content}}

近日,获悉上海贝锐信息科技股份有限公司旗下的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270)与(CNVD-2022-03672),影响Windows系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。目前PoC公开,请相关用户尽快采取措施进行防护。


影响范围:

向日葵个人版for Windows <= 11.0.0.33

向日葵简约版 <= V1.0.1.433152021.12


官方已于2021年针对此漏洞发布了新版本修复,建议受影响用户及时更新进行防护。官方下载链接:

https://sunlogin.oray.com


参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2022-10270

https://www.cnvd.org.cn/flaw/show/CNVD-2022-03672


{{/content}} {{/news}} {{news}} {{id}}2087{{/id}} {{title}}【前沿政策】《教育部等六部门关于推进教育新型基础设施建设》{{/title}} {{date}}2022-01-05{{/date}} {{content}}

近日,教育部等六部门印发了《关于推进教育新型基础设施建设构建高质量教育支撑体系的指导意见》(以下简称意见),“《意见》”指出教育新型基础设施是以新发展理念为引领,以信息化为主导,面向教育高质量发展需要,聚焦信息网络、平台体系、数字资源、智慧校园、创新应用、可信安全等方面的新型基础设施体系。教育新型基础设施建设(以下简称教育新基建)是国家新基建的重要组成部分,是信息化时代教育变革的牵引力量,是加快推进教育现代化、建设教育强国的战略举措。为深入贯彻党的十九届五中全会精神,加快推进教育新基建,构建高质量教育支撑体系

其中,在学校教育技术方面,意见提出:

(一)指导思想

“以习近平新时代中国特色社会主义思想为指导,全面贯彻党的教育方针,落实立德树人根本任务,准确把握新发展阶段、贯彻新发展理念、构建新发展格局,以技术迭代、软硬兼备、数据驱动、协同融合、平台聚力、价值赋能为特征,加快推进教育新基建。以教育新基建壮大新动能、创造新供给、服务新需求,促进线上线下教育融合发展,推动教育数字转型、智能升级、融合创新,支撑教育高质量发展。”

)基本原则

坚持创新引领。深入应用5G、人工智能、大数据、云计算、区块链等新一代信息技术,充分发挥数据作为新型生产要素的作用,推动教育数字转型。

(三)建设目标

“建设教育专网和“互联网+教育”大平台,为教育高质量发展提供数字底座。汇聚生成优质资源,推动供给侧结构性改革。建设物理空间和网络空间相融合的新校园,拓展教育新空间。”

    (四)重点方向:

    1.平台体系新型基础设施

“推动各级各类教育平台融合发展,构建互联互通、应用齐备、协同服务的“互联网+教育”大平台。”构建新型数据中心。“促进教育数据应用。”“推动平台开放协同。”“升级网络学习空间。”

    2.数字资源新型基础设施

依托国家数字教育资源公共服务体系,推动数字资源的供给侧结构性改革,创新供给模式,提高供给质量。“开发新型资源和工具。”优化资源供给服务。提高资源监管效率。

    3.智慧校园新型基础设施

“支持有条件的学校利用信息技术升级教学设施、科研设施和公共设施,促进学校物理空间与网络空间一体化建设。”“完善智慧教学设施。建设智慧科研设施。”“部署智慧公共设施

    4.创新应用新型基础设施

依托“互联网+教育”大平台,创新教学、评价、研训和管理等应用,促进信息技术与教育教学深度融合。“普及教学应用。”“创新评价应用。”“拓展研训应用。“深化管理应用。”

 

 

{{/content}} {{/news}} {{news}} {{id}}2033{{/id}} {{title}}关于学校访客报备系统正式投入使用的通知{{/title}} {{date}}2021-12-31{{/date}} {{content}}

为做好疫情常态化防控工作,方便教职工报备访客,学校于4月份开始试行访客报备系统。经过大半年的试运行,效果良好,现决定正式投入使用。特将相关事项通知如下:

一、访客是指由于公务活动而必须进入校园的外来人员。

二、报备时效:来访前48小时内。

三、报备信息:请报备人如实提前填写访客报备资料,包括驾、乘车辆信息等。越秀校区暂不接受车辆报备。

四、访客入校流程:访客在学校门岗(番禺校区:大门岗;越秀校区:南门岗、北门岗),经值班保安员核验身份证后,即可刷访客二维码进闸入校。

五、访客报备权限:此功能仅限学校在编职工及学校人事处聘请的编外人员使用。学生、物业员工等外包服务人员暂无此权限,确有需要的可通过所在部门报备。

六、如有校级专题会议、大型公务活动等,来访人数较多的,请各单位另行联系保卫处办理。

七、从202211日起,学校保卫处将不再受理各单位的纸质或者电子方式的报备表。

访客报备系统的具体使用方法见附件。如在使用此系统过程中出现任何问题,请及时联系020-37103129

实施访客报备系统,旨在持续做好常态化疫情防控工作,方便教职工报备访客。为确保校园安全稳定,确保师生员工生命健康安全,希望大家积极配合,如实填写来访原因及访客信息,非必要不邀请。由此带来的不便,敬请谅解!




保卫处

信息与现代教育技术中心

20211231


{{/content}} {{/news}} {{news}} {{id}}2024{{/id}} {{title}}关于2022年全国硕士生招生考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2021-12-24{{/date}} {{content}}

各校园网用户:

为了配合12月25日至26日举行的全国硕士生招生考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:2580017:002680017:00

若有不便,敬请谅解。

服务咨询电话37103129


信息与现代教育技术中心

20211224


{{/content}} {{/news}} {{news}} {{id}}2013{{/id}} {{title}}关于大学英语四、六级考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2021-12-17{{/date}} {{content}}

各校园网用户:

为了配合1218日举行的2021年下半年全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:83017:30

若有不便,敬请谅解。

服务咨询电话37103129


信息与现代教育技术中心

20211217


{{/content}} {{/news}} {{news}} {{id}}2025{{/id}} {{title}}关于 Apache Log4j 2 任意代码执行漏洞的高危风险通告{{/title}} {{date}}2021-12-11{{/date}} {{content}}

概述

Apache Log4j 2存在任意代码执行漏洞,由于Apache Log4j 2 新增的 lookup 功能未对输入进行严格的判断,存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

Apache log4j 2是一款开源的Java日志记录框架,提供方便的日志记录,通过定义每一条日志信息的级别,能够更加细致地控制日志生成过程,以便用于编写程序时进行调试,在项目上线后出现状况时也可根据日志记录来判断原因,被广泛大量用于业务系统开发环境中。经验证,Apache Struts2Apache SolrApache DruidApache Flink等众多组件与大型应用均受影响,该漏洞无需授权即可远程代码执行,一旦被攻击者利用会造成严重后果,影响范围覆盖各行各业,危害极其严重,请全省各单位高度重视,迅速自查修复漏洞,以防遭受黑客攻击。

5D80


漏洞详情

该组件存在Java JNDI注入,当程序将用户输入的数据进行日志,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。


危害等级:严重

影响范围

受影响版本:

Apache Log4j 2.x <= 2.15.0-rc1


已知受影响应用及组件:

Apache Solr

Apache Flink

Apache Druid

srping-boot-strater-log4j2


不受影响版本:

Apache log4j-2.15.0-rc2


自主检测

1、相关用户可根据Java jar解压后是否存在org/apache/logging/log4j相关路径结构,判断是否使用了存在漏洞的组件,若存在相关Java程序包,则很可能存在该漏洞。

68FF0


2、若程序使用Maven打包,查看项目的pom.xml文件中是否存在下图所示的相关字段,若版本号为小于2.15.0,则存在该漏洞。

87238


3、若程序使用gradle打包,可查看build.gradle编译配置文件,若在dependencies部分存在org.apache.logging.log4j相关字段,且版本号为小于2.15.0,则存在该漏洞。

C3D1


解决方案

该漏洞利用门槛极低,一旦被攻击者利用将造成严重后果,影响范围覆盖全行业,危害极其严重,请各单位迅速组织排查本单位的重要信息系统是否存在使用Log4j框架的情况。如存在相关情况,请及时参考以下解决方案开展整改加固及安全监测工作尽迅速修复漏洞:


攻击排查

1、目前攻击者主要采用dnslog方式进行扫描、探测,常见的漏洞利用方式可通过应用系统报错日志中的

javax.naming.CommunicationException

javax.naming.NamingException: problem generating object using object factory

Error looking up JNDI resource

关键字进行排查。

2、攻击者发送的数据包中可能存在“${jndi:}”字样,建议使用全流量或WAF设备进行检索排查。


修复建议

1. 尽快通过参考链接中官网地址升级到最新版本:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2. 配置网络防火墙,禁止系统主动外连网络,包含不限于DNSTCP/IPICMP

3. 升级已知受影响的应用及组件,如srping-boot-strater-log4j2ApacheSolrApache FlinkApache Druid

4. 排查日志集中管理服务器,以及基于java开发的商业软件,以及其他可能存在隐患的基础环境。

5.紧急加固缓解措施:

① 设置参数:

log4j2.formatMsgNoLookups=True

② 修改JVM参数:

-Dlog4j2.formatMsgNoLookups=true

③ 系统环境变量:

FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true

④ 禁止 log4j2 所在服务器外连




{{/content}} {{/news}} {{news}} {{id}}1983{{/id}} {{title}}【活动资讯】我校获评“2021年广东省网络学习空间应用普及优秀学校”!{{/title}} {{date}}2021-12-02{{/date}} {{content}}

 近日,广东省教育厅公布了2021年度广东省网络学习空间应用普及活动遴选结果。我校获评广东省网络学习空间应用普及优秀学校,我校附属二院王璇教师荣获广东省网络学习空间应用普及优秀教师。

2021年7月,广东省教育厅组织开展2021年度广东省网络学习空间应用普及活动。我校领导高度重视,信息与现代教育技术中心联合教务处教师教学发展中心组织申报活动,认真撰写申报材料,全面梳理我校网络学习空间建设与应用情况,总结建设成果、凝练创新特色,精心制作空间介绍视频。空间应用情况介绍视频从空间建设概况、主要功能、资源建设、应用创新、社会影响与创新特色六个维度展示了空间建设与应用成果。申报材料通过评审后,我校立即组织远程答辩准备工作。答辩会上,信息与现代教育技术中心刘嘉欣老师对空间应用基础、创新应用、应用保障与社会影响进行了汇报,教务处处长李建华、信息与现代教育技术中心主任陈戏墨就答辩组专家的提问进行了全面的回答。

经过资格审查、线上评审及远程答辩等方式,广东省教育厅从5个区域、22所学校、234位教师中选出3个优秀区域、15所优秀学校(其中高校4所)、59位优秀教师。我校荣获广东省网络学习空间应用普及优秀学校,并推送至教育部参加评选。学校将继续把推动网络学习空间的建设与应用作为教育信息化建设的重要抓手,促进信息技术与教学、管理深度融合,变革教学模式、创新评价方式、提高教育教学质量,以更好助力卓越医学人才培养。

{{/content}} {{/news}} {{news}} {{id}}1973{{/id}} {{title}}网络安全“挖矿”病毒的防范{{/title}} {{date}}2021-11-26{{/date}} {{content}}

什么是“挖矿”

通俗来讲,“挖矿”就是通过大量计算机的运算,去获得各种数字加密虚拟币。虚拟数字币,可以兑换、交易成钱。那么动用的计算机运算能力越多,挖的就越多,所获得的虚拟数字币就越多,也就能兑换更多的财富。


“挖矿”有什么影响

“挖矿”由于会动用大量的计算机的运算资源,导致能源消耗和碳排放量大,对国民经济贡献度低,对产业发展、科技进步等带动作用有限,加之虚拟货币生产、交易环节衍生的风险越发突出,其盲目无序发展对推动经济社会高质量发展和节能减排带来不利影响。今年国家发展改革委等部门发布了《国家发展改革委等部门关于整治虚拟货币“挖矿”活动的通知》(发改运行〔2021〕1283号)。


我不挖矿,跟我没有关系

虽然我们不主动挖矿,但是挖矿可能就在我们身边。有一些不法分子利用各种手段在我们毫无察觉的情况下把挖矿程序植入我们的计算机里,把我们的计算机“免费”征用为他们自己的矿机。这些非法植入的“挖矿”程序就称之为「挖矿木马」。我们在不知不觉中所用的机器就成为挖矿中的一员。


我的机器有没有在挖矿?

如果发现在无其他应用的情况下计算机CPU占用明显增加,运行速度变慢,那就很有可能是中了“挖矿”木马。但由于这些症状太明显,进化后的“挖矿”木马为了避免被用户发现,当检测到用户电脑上CPU占用较高时,会自动暂停挖矿,当用户电脑闲置时,全力挖矿,所以最好的办法还是安装杀毒软件进行查杀。


要如何预防“挖矿”木马?

安装杀毒软件防御“挖矿”木马攻击;及时为计算机的操作系统打补丁,避免漏洞攻击;不浏览被安全软件提示为恶意的站点;不打开被安全软件标记为恶意的文件;定时查杀病毒。






{{/content}} {{/news}} {{news}} {{id}}2193{{/id}} {{title}}关于开展2021年广州医科大学网络安全应急演练工作的通知{{/title}} {{date}}2021-11-18{{/date}} {{content}}

各部处、各二级学院、各直属医院:

根据《中华人民共和国网络安全法》《广州市网络安全事件应急预案》等法律法规的要求,为进一步优化和完善我校信息技术部门、网络信息系统使用部门之间网络安全应急联动协调处置机制,提升我校的网络安全防护能力和应急处置水平,切实保障我校的网络信息安全,学校信息与现代教育技术中心会同网络安全技术厂家拟于20211122日开始开展2021年广州医科大学网络安全应急实战演练,为期7天。为做好此次演练工作,现将有关要求明确如下:

一、请各部门高度重视,做好网络安全日常防护工作,做好网络安全检查,全面排查本部门网站、重要业务系统的安全隐患及风险,及时修补系统漏洞,确保制度建设、攻击防范、日志留存等管理和技术措施落实到位。

二、学校信息与现代教育技术中心将联合安全技术厂家等有关部门不定时对学校各部门网站、重要业务系统开展漏洞扫描与渗透测试,设计演练场景并选取部分部门作为演练目标开展实战演练,场景触发后将开展事件应急响应处置评估,请届时落实相关人员予以配合。

三、各部门在网络安全突发事件处置过程中根据部门职能,各司其职,相互配合,有效协同,形成合力,共同履行应急处置协调工作的管理职责。

四、请各部门明确本部门分管网络安全工作的领导和负责人员,按照“谁主管、谁负责;谁建设、谁负责;谁运营、谁负责;谁使用、谁负责”的原则,将网络安全责任落实到部门,落实到个人。健全信息通报机制,一旦出现网络安全问题或突发事件,应立即采取相关应急措施并及时上报学校信息与现代教育技术中心(联系人:王岗,电话:18002210514;莫彦,电话:13539704820)。


宣传部

信息与现代教育技术中心

20211118


{{/content}} {{/news}} {{news}} {{id}}2185{{/id}} {{title}}关于广州宽带公司光缆优化中断业务的通知(20211117){{/title}} {{date}}2021-11-17{{/date}} {{content}}


各校园网用户:

接光纤线路运营商广州宽带主干网络有限公司的通知,由于广州至高明高速广州段七星岗互通式立交项目施工,需将光缆迁移至管道内,广州宽带主干网络有限公司计划于20211118日(星期四)000400对该处路段光缆进行优化割接施工。

受其影响,在上述时间段我校番禺校区至越秀校区互联带宽将降为1G;政务专网暂时中断。待优化割接施工完成后,以上受影响业务将会恢复。

不便之处,敬请原谅。


信息与现代教育技术中心   

20211117日                


{{/content}} {{/news}} {{news}} {{id}}1984{{/id}} {{title}}关于学生工作管理系统正式上线使用的通知{{/title}} {{date}}2021-11-08{{/date}} {{content}}

    为进一步落实学生数据信息化管理,推进学生大数据共享,广州医科大学学生工作处与信息与现代教育技术中心 (以下简称“信息中心”)牵头建设了学生工作管理系统。该系统适用于本科生从迎新到离校的主要业务办理,包括学生信息管理、迎新/离校管理、综合测评管理、奖/助学金管理、荣誉称号管理、违纪处分管理、勤工助学管理、请假/留校管理、困难生认定等功能。经过一个多月需求调研以及系统建设工作,信息中心已于 2021 年 11 月 5 日进行系统使用培训,并决定于 2021 年 11 月 8 日正式上线。系统上线后,将有助于简化学生工作流程,建立各有关职能部门对学生事务的有机联系,实现学生信息资源共享,为建立学生在校期间全过程数据奠定有力基础。

    特此通知。

 

广州医科大学信息中心

2021 年 11 月 08 日


{{/content}} {{/news}} {{news}} {{id}}1963{{/id}} {{title}}【通知公告】科技赋能教育|广医第一批智慧课室正式亮相!{{/title}} {{date}}2021-11-01{{/date}} {{content}}


为贯彻落实教育部《教育信息化2.0行动计划》、《中国教育现代化2035》等文件精神,要加快信息化时代教育变革,建设智能化校园,利用智能技术加快推动人才培养模式、教学方法改革,广州医科大学对现有多媒体课室进行升级改造,打造系列“智慧课室”。目前,我校已建成4间智慧课室,位于番禺校区教学楼A3栋6楼。

我校智慧课室是基于现代教育技术理念,结合先进信息技术实现的全新教学环境,通过智慧互动教室,可以使同学们体验到参考资料自主学习、小组讨论共同学习,课堂答疑互动学习、本教室与异地教室联合学习等全新教学方式;同时,还支持视频会议、远程答辩、现场直播等满足当前疫情时期所需的教育教学功能。

此次打造的智慧课室有混合型智慧课室、研讨互动型智慧课室。

混合型智慧课室

混合型智慧课室配可根据教学需求自由组合成不同形态。一体式个人桌椅支持学生个性化自由移动,也支持分组与拼接。

主要功能:无线投屏、多屏互动、分组讨论、视频会议、精品录播、现场直播

适用场景:小组教学、PBL教学、讲授型教学、会议与答辩、远程教学等。

研讨互动型智慧课室

研讨互动型智慧课室配有可移动可拼接桌椅,支持多种形态的分组拼接。师生可根据教学需求进行个性化分组,开展研讨活动。

主要功能:无线投屏、多屏互动、分组讨论、视频会议、精品录播、现场直播

适用场景:小组教学、PBL教学、远程教学、跨校区互动教学等

坐标位置:教学楼A3-604、A3-606、A3-608、A3-610

当大数据、人脸识别、物联管控、精品录播、智慧教学等新兴技术应用在课室中,是一种怎么样的体验?

进入课室前,教职工通过电子班牌刷个人脸或者刷校园卡开门,

可调节高度的升降讲台,将为老师带来全新的体验。教师可根据使用习惯灵活调节最舒适的高度。贴心的细节体现了浓厚的人文关怀。

物联管控平台,一键即可开机、开灯、开窗帘、开空调~通过管控平台,可以对环境、录播、信源、系统、投影等进行管理与控制。

  智慧教学系统,教师可以进行多屏互动、分组教学、白板协作、截屏提问、随堂测验、统计分析等,学生可以自主学习、成果展示、参与抢答、提交作业等。

先进的科技、舒适的环境、个性化的设备,带给师生一流的教学体验!更多功能,等你来解锁~

预约方法

    教师可在OA系统中提交智慧课室使用申请,待审核通过后即预约成功。联系电话:37103126、37103022,联系人:程老师、刘老师。

后续学校将持续打造具有多功能与主题特色的智慧课室。通过新兴信息技术打造更好的教学环境,为师生提供更好的教学体验与服务,欢迎广大师生前来试用!

 


{{/content}} {{/news}} {{news}} {{id}}1943{{/id}} {{title}}关于Oracle WebLogic多个高危漏洞补丁公告,建议尽快自查升级修复{{/title}} {{date}}2021-10-23{{/date}} {{content}}

  概述


       经技术研判,其中CVE-2021-35617(Oracle WebLogic Server远程代码执行漏洞)影响较为严重,漏洞等级为严重,漏洞评分为9.8,由于漏洞危害性较大,建议各单位尽快自查升级本次关键安全补丁,堵塞漏洞


WebLogic是美国Oracle公司出品的一款应用服务器软件,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。此次安全更新发布了419个漏洞补丁,由于Oracle Weblogic Server涉及各行各业,应用范围广泛,其安全漏洞也是黑客组织最偏爱的漏洞利用通道,因此,我中心建议使用Oracle产品的用户参考Oracle官方公告,及时做好漏洞修复工作,避免遭遇黑客攻击。






 漏洞详情



D8F7



漏洞描述


1. CVE-2021-35617(Oracle webLogic server远程代码执行漏洞)

攻击者可在未授权的情况下通过IIOP协议对存在漏洞的Oracle WebLogic Server组件进行攻击。成功利用该漏洞的攻击者能够接管Oracle WebLogic Server。


2. CVE-2021-35620(Oracle webLogic server拒绝服务漏洞)

该漏洞允许未经身份验证的攻击者通过T3协议访问来达到破坏Oracle WebLogic Server的目的。成功利用此漏洞将会导致Oracle WebLogic Server 服务挂起或者重复崩溃(DOS)。


3. CVE-2021-35552(Oracle webLogic server诊断组件不正确的输入验证漏洞)

鉴于 Oracle WebLogic Server 中诊断组件不正确的输入验证。远程未经身份验证的攻击者可利用此漏洞来操纵数据。



漏洞等级


高危



受影响版本


7443




 修复建议



各单位请参考以下步骤尽快完成修复:


Oracle WebLogic Server升级方式


1.Oracle WebLogic Server 11g:


bsu.cmd -install -patch_download_dir=C:\Oracle\Middleware\utils\bsu\cache_dir -patchlist=3L3H -prod_dir=C:\Oracle\Middleware\wlserver_10.3


1D3A5

出现以上提示代表补丁安装成功。


2.Oracle WebLogic Server 12c:

使用opatch apply 安装补丁

C:\Oracle\Middleware\Oracle_Home\OPatch>opatch apply 本机补丁地址

D225517F8C

注:补丁编号按照请自行更改为新补丁编号。


若非必须开启,请禁用T3和IIOP协议

禁用T3 IIOP协议具体操作步骤如下:

1.禁用T3:

进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

33A59

在连接筛选器中输入:WebLogic.security.net.ConnectionFilterImpl,参考以下写法,在连接筛选器规则中配置符合企业实际情况的规则:


7.0.0.1 * * allow t3 t3s
本机IP * * allow t3 t3s
允许访问的IP * * allow t3 t3s
* * * deny t3 t3s


3BCCF

连接筛选器规则格式如下:target localAddress localPort action protocols,其中:

  • target 指定一个或多个要筛选的服务器。

  • localAddress 可定义服务器的主机地址。(如果指定为一个星号 (*),则返回的匹配结果将是所有本地 IP 地址。)

  • localPort 定义服务器正在监听的端口。(如果指定了星号,则匹配返回的结果将是服务器上所有可用的端口)。

  • action 指定要执行的操作。(值必须为“allow”或“deny”。)

  • protocols 是要进行匹配的协议名列表。(必须指定下列其中一个协议:http、https、t3、t3s、giop、giops、dcom 或 ftp。) 如果未定义协议,则所有协议都将与一个规则匹配。

保存后若规则未生效,建议重新启动WebLogic服务(重启WebLogic服务会导致业务中断,建议相关人员评估风险后,再进行操作)。以Windows环境为例,重启服务的步骤如下:

进入域所在目录下的bin目录,在Windows系统中运行stopWebLogic.cmd文件终止WebLogic服务,Linux系统中则运行stopWebLogic.sh文件。

2D859

待终止脚本执行完成后,再运行startWebLogic.cmd或startWebLogic.sh文件启动WebLogic,即可完成WebLogic服务重启。


2.禁用IIOP:

用户可通过关闭IIOP协议阻断针对利用IIOP协议漏洞的攻击,操作如下:

在WebLogic控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启WebLogic项目,使配置生效。

2255F

{{/content}} {{/news}} {{news}} {{id}}1993{{/id}} {{title}}关于新版办公自动化管理系统上线的通知{{/title}} {{date}}2021-10-22{{/date}} {{content}}

为进一步推进学校办公信息化工作,提高工作效率和管理水平,现定于10月25日(星期一)上午8:00正式上线新版办公自动化管理系统(OA系统),移动端(企业微信和微信企业号)也将同步切换,登录方式及操作指引详见附件。10月22日17:00至10月25日上午8:00将开展新旧OA系统的切换工作,旧OA系统数据将会全部迁移至新系统,切换期间旧OA系统将暂停使用。

特此通知。

附件:新OA系统登录操作指引

 

 

 

信息与现代教育技术中心

2021年10月22日

{{/content}} {{/news}} {{news}} {{id}}1985{{/id}} {{title}}关于学生网上办事大厅系统上线的通知{{/title}} {{date}}2021-10-20{{/date}} {{content}}

为优化系统功能,提升用户体验,学校将上线学生网上办事大厅系统,学生事务相关的办事指南均可在系统上进行查询,线上流程可在系统里进行办理。学生网上办事大厅系统将于10月25日上午8:00正式上线,移动端(企业微信和微信企业号)也将同步切换,登录方式与原学生事务OA系统相同。10月22号17:00至10月25日上午8:00将开展旧学生事务OA系统的切换工作,学生事务OA系统数据将会全部迁移至网上办事大厅系统,切换期间旧学生事务OA系统将暂停使用。

特此通知。

 

信息与现代教育技术中心

2021年10月22日

{{/content}} {{/news}} {{news}} {{id}}2003{{/id}} {{title}}关于试剂耗材采购填报系统新引入第二家商城的通知{{/title}} {{date}}2021-09-10{{/date}} {{content}}

学校各部处,各学院,各科研单位,各附属医院:

学校科研试剂耗材采购填报系统于2018年建设并投入使用, 当时引入第一家网上商城。为进一步做好服务,将于20219月引入第二家商城(不影响历史数据)。

为确保系统的稳定更新,现拟定于2021914900临时关闭试剂耗材采购填报系统1天,于2021915号上午900恢复运行。请各位师生根据自己的工作安排,提早采购,谢谢配合。

如有问题请联系信息中心罗老师电话:37103130

 

信息与现代教育技术中心

2021.9.10

{{/content}} {{/news}} {{news}} {{id}}1945{{/id}} {{title}}警惕勒索软件组织利用 Windows 打印服务 0Day 漏洞实施勒索攻击{{/title}} {{date}}2021-08-13{{/date}} {{content}}

  概述


目前,根据微软公告显示,该漏洞(CVE-2021-36958)已公开披露,与7月初的Windows Print Spooler 远程代码执行漏洞性质类似,目前尚无更多细节公开,且没有安全补丁。此外,有报告显示“Magniber”勒索软件组织正在试图利用该漏洞发起勒索攻击。在此提醒各行业单位及时做好资产自查以及预防工作,以免遭受黑客攻击。



Windows Print Spooler是用于管理打印机的后台服务,在日常办公场景该服务被广泛频繁的使用,且会在计算机后台持续运行,这就给攻击者创造了相应的攻击环境。当 Windows Print Spooler 服务不正确的执行特权文件操作时,存在远程执行代码漏洞,成功利用漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。然后可进行程序安装,查看、更改、删除数据或创建具有完全用户权限的新帐户。 尤其在企业内部,可以通过该服务攻击域控制器,从而控制整个网络。




漏洞详情


漏洞编号:CVE-2021-36958


危害等级:


当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。





  影响范围



包含该漏洞的代码可能存在于所有版本的 Windows和Windows Server 中,微软仍在调查是否在以下所有版本都可以利用:



Microsoft Windows 7, 8.1, RT 8.1, 10
Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019
Microsoft Windows Server, version 1909, version 2004, version 20H2






  解决方案



该漏洞广泛的存在于各Windows版本中,利用复杂度低,利用价值极高。目前正式补丁尚未发布,微软公司给出了以下临时缓解办法:


以域管理员身份运行以下命令:Get-Service -Name Spooler(确定 Print Spooler 服务是否正在运行)

如果 Print Spooler 正在运行或该服务未设置为禁用,可选择以下选项以禁用 Print Spooler 服务,或通过组策略按需配置使用打印功能


选项一:禁用 Print Spooler 服务。

PowerShell 命令:

Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled

(注:此选项禁用 Print Spooler 服务会禁用本地和远程打印功能。)


选项二:通过组策略禁用入站远程打印。

运行组策略编辑器(Win+R,输入gpedit.msc,打开组策略编辑器)依次浏览计算机配置/管理模板/打印机:禁用 “允许打印后台处理程序接受客户端连接:” 策略以阻止远程攻击。
(注:此策略将通过阻止入站远程打印操作来阻止远程攻击。该系统将不再用作打印服务器,但仍然可以本地打印到直接连接的设备。)


选项三:通过“Package Point and print - Approved servers”组策略配置使用打印功能白名单。

运行组策略编辑器(Win+R,输入gpedit.msc,打开组策略编辑器)依次浏览计算机配置/管理模板/打印机/程序包指向并打印 – 批准的服务器:启用该策略并输入允许用作打印服务器的服务器列表。
(注:使用此组策略将针对此漏洞提供最佳保护,但不会阻止威胁行为者使用恶意驱动程序接管允许的打印服务器。)




{{/content}} {{/news}} {{news}} {{id}}2186{{/id}} {{title}}关于广州宽带公司光缆迁改中断业务的通知{{/title}} {{date}}2021-08-12{{/date}} {{content}}

各校园网用户:

接光纤线路运营商广州宽带主干网络有限公司的通知,由于广州宽带主干网络有限公司因故进行机房搬迁,需将受影响光缆迁移至新机房,计划于2021812日(星期四)2300至次日800对机房搬迁涉及路段光缆资源进行迁改割接施工。

受其影响,在上述时间段我校番禺校区至越秀校区互联带宽将降为1G;政务专网暂时中断。待迁改割接施工完成后,以上受影响业务将会恢复。

不便之处,敬请原谅。


信息与现代教育技术中心  

                 2021812日  


{{/content}} {{/news}} {{news}} {{id}}1944{{/id}} {{title}}关于 Windows 打印服务 0Day 漏洞的风险通告{{/title}} {{date}}2021-07-04{{/date}} {{content}}

  概述


目前微软公告显示,该漏洞已公开披露,疑似已检测到在野利用,漏洞POC已公开。


据悉,Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。攻击者通过利用该漏洞,可使用目标一个低权限用户,对其本地网络中的主机发起攻击,控制存在漏洞的目标。尤其在企业内部,在域环境中,普通域用户,可以通过该服务,攻击域控制器,从而控制整个网络。



漏洞详情


漏洞编号:CVE-2021-34527




危害等级:


当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户(攻击必须涉及经过身份验证的用户调用rpcaddprinterdriverex(),目前已知域控制器会受到影响)。






  影响范围



包含该漏洞的代码可能存在于所有版本的 Windows 中,微软仍在调查是否所有版本都可以利用。



Microsoft Windows 7, 8.1, RT 8.1, 10
Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019
Microsoft Windows Server, version 1909, version 2004, version 20H2






  解决方案



该漏洞广泛的存在于各Windows版本中,利用复杂度低,利用价值极高。目前正式补丁尚未发布,微软公司给出了以下临时缓解办法:


以域管理员身份运行以下命令:Get-Service -Name Spooler(确定 Print Spooler 服务是否正在运行)

如果 Print Spooler 正在运行或该服务未设置为禁用,可选择以下选项之一以禁用 Print Spooler 服务,或通过组策略禁用入站远程打印:


选项一:禁用 Print Spooler 服务。

PowerShell 命令:

Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled

(注:此选项禁用 Print Spooler 服务会禁用本地和远程打印功能。)


选项二:通过组策略禁用入站远程打印。

运行组策略编辑器(Win+R,输入gpedit.msc,打开组策略编辑器)依次浏览计算机配置/管理模板/打印机:禁用 “允许打印后台处理程序接受客户端连接:” 策略以阻止远程攻击。
(注:此策略将通过阻止入站远程打印操作来阻止远程攻击。该系统将不再用作打印服务器,但仍然可以本地打印到直接连接的设备。)



{{/content}} {{/news}} {{news}} {{id}}1923{{/id}} {{title}}关于越秀校区19、20栋学生宿舍楼 无线网络施工的通知{{/title}} {{date}}2021-06-25{{/date}} {{content}}

各位同学:

为了提升学校越秀校区宿舍区域的无线网络体验,信息与现代教育技术中心计划对越秀校区1920栋学生宿舍楼进行无线网络改造(施工范围为191-9楼及1楼平房、202-6楼),改造期间1920栋部分宿舍无线网络热点“GZHMU-Dorm”可能会暂时无法连接使用。施工时间为628日至720日,工期约25天,详细施工时间见附件。

现将有关事项通知如下:

1、施工具体时间为每天上午830---1200;下午14:00---18:00

2、施工需要进房间完成打孔、放线、设备安装等步骤,请各位同学予以支持,并请配合屋内留人、互相转告。

320栋宿舍的同学请特别留意各楼层的施工日期,提前收好晾晒在走廊上的衣服,因施工需要在走廊铺设线管和拉线,有可能会弄脏衣服。

4、在施工期间,会有些许噪音,请大家克服困难,并妥善保管好现金、手机、笔记本电脑等贵重物品,避免遗失。

5、信息与现代教育技术中心将安排工作人员全程监督施工。

6、施工过程中若有问题与特殊要求,请及时与我们沟通联系。联系电话:8134104137103129

  因施工安装给您带来的不便,敬请谅解。

特此通知。

       信息与现代教育技术中心

     2021625



附件:

施工进度表:

序号

时间

施工地点

1

628日至30

191-9楼(垂直主干线槽敷设,需在各楼层打孔)

2

71日至4

19123楼(安装线槽、铺设网线、安装新无线ap,拆除旧ap

3

75日至8

19456楼(安装线槽、铺设网线、安装新无线ap,拆除旧ap

4

79日至11

19789楼(安装线槽、铺设网线、安装新无线ap,拆除旧ap

5

712

202-6楼(垂直主干线槽敷设,需在各楼层打孔)

6

713日至16

20234楼(安装线槽、铺设网线、安装新无线ap,拆除旧ap

7

717日至20

2056楼(安装线槽、铺设网线、安装新无线ap,拆除旧ap

*施工时间如有调整,将另行通知。


{{/content}} {{/news}} {{news}} {{id}}2198{{/id}} {{title}}关于大学英语四、六级考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2021-06-11{{/date}} {{content}}


各校园网用户:

为了配合612日举行的2021年上半年全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:83017:30

若有不便,敬请谅解。

服务咨询电话37103129


信息与现代教育技术中心

2021611



{{/content}} {{/news}} {{news}} {{id}}1905{{/id}} {{title}}微信客户端远程命令执行漏洞通告{{/title}} {{date}}2021-04-19{{/date}} {{content}}

一.  漏洞概述

近日,网上披露微信客户端存在远程命令执行漏洞。目前已经发现在野利用,攻击者通过微信发送特制的Web链接,诱导用户进行点击后,Windows版微信客户端便会加载执行攻击者构造的恶意代码,整个过程无文件落地,无新进程产生,攻击者便可以直接获取目标机器的控制权限。

腾讯应急响应中心已发布“关于Chrome存在安全问题可能影响Windows版本微信的通告”,但通告中未提及相关漏洞细节。

绿盟科技已第一时间成功复现

参考链接:

https://mp.weixin.qq.com/s/qAnxwM1Udulj1K3Wn2awVQ

二.  影响范围

受影响版本

微信PC客户端(Windows)< 3.2.1.141

不受影响版本

微信PC客户端(Windows)>= 3.2.1.141

三.  漏洞防护

3.1  官方升级

1、目前官方已在最新版本中修复了该漏洞,强烈建议用户尽快将微信更新到3.2.1.141以上版本进行防护。官方下载链接:https://pc.weixin.qq.com/

2、用户手动通过菜单“设置”-“关于微信”-“升级版本”升级到最新版。

3.2  防护建议

增强安全意识,使用微信客户端时,切勿轻易点击来源不明的链接。


{{/content}} {{/news}} {{news}} {{id}}1904{{/id}} {{title}}【线上培训】教育部高等教育司吴岩-夯实教学“新基建” 托起培养高质量(定稿){{/title}} {{date}}2021-04-16{{/date}} {{content}}

 

 

 

{{/content}} {{/news}} {{news}} {{id}}1903{{/id}} {{title}}【学生版】超星泛雅平台-使用手册{{/title}} {{date}}2021-04-14{{/date}} {{content}}

【学生版】超星泛雅平台-使用手册 

{{/content}} {{/news}} {{news}} {{id}}1899{{/id}} {{title}}【教师版】超星泛雅平台-学习通使用指南{{/title}} {{date}}2021-04-06{{/date}} {{content}}

【教师版】超星泛雅平台-学习通使用指南

{{/content}} {{/news}} {{news}} {{id}}1898{{/id}} {{title}}【前沿政策】教育部印发《高等学校数字校园建设规范(试行)》{{/title}} {{date}}2021-04-01{{/date}} {{content}}

    为扎实推进教育信息化2.0行动计划,积极发展“互联网+教育”,推动信息技术与教育教学深度融合,提升高等学校信息化建设与应用水平,支撑教育高质量发展,教育部于近日印发《高等学校数字校园建设规范(试行)》(以下简称《规范》)。

  《规范》明确了高等学校数字校园建设的总体要求,提出要围绕立德树人根本任务,结合业务需求,充分利用信息技术特别是智能技术,实现高等学校在信息化条件下育人方式的创新性探索、网络安全的体系化建设、信息资源的智能化联通、校园环境的数字化改造、用户信息素养的适应性发展以及核心业务的数字化转型。

  《规范》指出,高等学校数字校园建设应遵循整体规划、分步实施,总体设计、标准引领,应用导向、数据驱动,注重融合、体验优先,安全可靠、适度超前,积极探索、创新应用的建设原则,按照整体规划、总体设计、项目建设、运行维护、评价改进的建设流程推进。

  《规范》对高等学校数字校园建设各方面的内容提出了通用要求。基础设施方面,应确定适度超前的基础设施建设性能和容量等指标,选择主流和相对成熟的技术路线和设备进行基础设施建设,重视基础设施安全等。信息资源方面,应对学校信息资源建设内容、标准规范、建设方案、技术平台等进行总体规划设计,参照信息资源已有的国家标准和行业标准制定各类信息资源的学校标准,将相关的标准规范落实到具体的工作流程、业务规范和技术平台中,推进和鼓励信息资源的共享和创新应用等。信息素养方面,应融合线上与线下教育方式,开展以学分课程为主、嵌入式教学和培训讲座为辅、形式多样的信息素养教育活动。应用服务方面,应遵循应用驱动、数据融合的原则进行建设,支撑高等学校人才培养、教学科研、管理服务、交流合作、文化传承等业务,为师生校园生活提供智能化服务。网络安全方面,应确保基础设施安全、信息系统安全、信息终端安全、数据安全和内容安全等。保障体系方面,应有明确的组织机构及运行机制、学校统一完备的规章制度、稳定专业的技术队伍、统一规范科学且具有强制性的技术标准、稳定的经费投入、规范的经费管理办法、持续稳定的运维服务和科学完善的评价标准与体系等。

 

{{/content}} {{/news}} {{news}} {{id}}1897{{/id}} {{title}}【线上培训】微课短视频制作:7种极简工具(转自公众号EduTech自留地){{/title}} {{date}}2021-03-26{{/date}} {{content}}
由于疫情的影响,许许多多的教育信息化相关良心企业开始免费开放自己的软件、平台、工具、课程、资源库;越来越多的地方教育行政部门和学校开始倡导离校不离教、停课不停学,学生足不出户“在线学习”。

 

这里,自留地君分享7种极简工具,让每一位教师在家制作视频课程。
1、Power Point/ Keynote
最简单,直接上 手,无需额外安装软件的超级解决方案是用好现有的办公自动化软件,Windows用户 用好 Power Point 和 WPS, IOS用户用好 Keynote。

 

 

Power Point可以说是普天下所有老师在教室里使用最频繁的工具之一,可以解决快速制作视频课件的需求。
2、QuickTime
很多电脑都预装了不少的视频播放软件,这些视频播放软件中,有许多本身就有录屏的功能,用户可以录制屏幕(当然包括屏幕上播放的PPT)。

 

 

自留地君最喜欢的是 QuickTime。甚至一些简单的剪辑任务,都是用它来完成的。
3、Educreations/汗微微课宝
如果你手边有平板电脑,我觉得这3款软件特别值得推荐。
Educreations 和 ShowMe 都是英文的,不懂英文的老师也不用怕,因为其界面非常简单,一看就明白了!

 

 

最最最可贵的有三点:第一、超级简单,特别用于上手;第二、录制、存储和分享一条龙;第三,免费的。酷不酷?

 

 

如果您依旧恐惧极其简单的几个英文单词,那您就用国产的这款吧,它是来自湖北武汉均衡科技有限公司的汗微.微课宝,使用也是极为简单的。
4、手机自带的照相录像
手机是当前现代人最熟悉不过的工具了。用好手机,就已经很了不起了。
找个架子(不行就用纸做一个),把手机放在那里,对着你(或者你家里的白板,或者没有白板,那一张大白纸),你就可以讲课了。

 

 

一网友用纸做的手机支架和音箱
5、微信/QQ之类的软件
手机是最普遍的硬件,微信则是当前国人手机中最普遍的软件。
哪一位朋友的手机里没有安装微信?您举手,我们认识一下!:-) , :-)
微信/QQ建群,孩子们就结合完毕了。文字、语音、视频......,实时同步的,非实时异步的,用好微信/QQ,就完全可以做到停课不停学了。
6、CCTalk/ZooM之类视频会议系统
当然了,如果您有更大的雄心,希望在教自己的学生的同时,也能帮助到更多的孩子,那么,您就开启直播教学吧。直播教学,不但可以有更多的覆盖面,而且也可以帮助你提升社会性营销的能力。

 

 

当然啦,自留地君给您推荐的是 CCTalk 和 ZOOM,您可以用这两款中一个开展直播教学,也可以把直播的实况顺便录制下来,以备后用。
7、Snagit/ Cyberlink YouCam/ Camtasia Studio
最后,自留地君给您推荐的,才是那些需要下载和安装的录屏软件。
这些录屏软件中,相对比较简单的是Snagit 和 Cyberlink YouCam,功能很强大的是Camtasia Studio。

 

 

{{/content}} {{/news}} {{news}} {{id}}1895{{/id}} {{title}}【活动资讯】欢迎老师们踊跃参加《2021年度在线教学优秀课程案例征集活动》{{/title}} {{date}}2021-03-19{{/date}} {{content}}


{{/content}} {{/news}} {{news}} {{id}}1883{{/id}} {{title}}GlobeImposter5.1勒索病毒预警{{/title}} {{date}}2021-03-06{{/date}} {{content}}

  概述


近日,广东省网络安全应急响应中心(网络安全110)所属网络安全威胁数据联盟成员捕获一个勒索病毒,经过分析排查发现,该勒索病毒家族为GlobeImposter



Globelmposter家族首次出现在20175月份,自问世以来一直非常活跃,并相继出现了2.03.04.0等版本,更是囊括了“十二生肖”、“十二主神”、C*H等具有鲜明特色的加密文件后缀。



本次发现的是GlobeImposter家族的最新版本GlobeImposter5.1


10864



  

  恶意软件详细分析


样本分析


此次捕获到的Globelmposter家族新变种,经分析其代码结构与以往变种有很大变化,但其行为流程却具有鲜明的Globelmposter特点,且在攻击现场发现的样本母体被黑客命名为“5.1.exe”,因此也将此次发现的变种定义为Globelmposter 5.1变种。


行为分析


运行后会将自身复制到%LOCALAPPDATA%%APPDATA%目录:


865C


进行持久化操作,设置自启动项,注册表项为

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\LicChk,实现开机自启动,如果在加密过程中主机关机,病毒在系统重启后能够自动运行并继续加密:


99CA


解密出豁免的文件后缀:


1FACD


解密出豁免的文件及文件夹名:




解密出勒索信息文件名:


A2A6


C:\Users\Public目录写入ID文件:


D9FF


文件内容如下:


34A44


加密3种类型的磁盘:可移动磁盘,固定磁盘,网络磁盘。


6D0F


执行命令删除磁盘卷影,并删除注册表中“Terminal Server Client”中的键值,删除远程桌面连接信息文件default.rdp,还会通过wevtutil.exe cl的命令清除日志的相关信息:


14BA4


加密文件,加密后缀为”.IQ0005”:


B878


写入勒索信息文件:


D3F6


勒索信息内容如下:


2D219


勒索结束后病毒文件自删除:


1241E


 

  影响范围


该病毒为最新爆发的变种,国内已出现相关案例,最新版本GlobeImposter 5.1暂时无法解密,相关安全研究机构发现(在江浙、北京等区域)有关案例,该病毒变种对终端用户存在一定的威胁趋势。


 

  解决方案


针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。



广大用户应尽快做好病毒检测与防御措施,防范此次勒索攻击。


病毒检测查杀


1. 网络安全威胁数据联盟成员深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

64位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z


基础加固


1、及时给系统和应用打补丁,修复常见高危漏洞;

2、对重要的数据文件定期进行非本地备份;

3、不要点击来源不明的邮件附件,不从不明网站下载软件;

4、尽量关闭不必要的文件共享权限;

5、更改主机账户和数据库密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃;

6、如果业务上无需使用RDP的,建议关闭RDP功能,并尽量不要对外网映射RDP端口和数据库端口。



{{/content}} {{/news}} {{news}} {{id}}1896{{/id}} {{title}}【前沿政策】《5G赋能中国智慧教育白皮书》发布{{/title}} {{date}}2021-02-26{{/date}} {{content}}

近日,中国移动发布了《5G赋能教育白皮书》,欲打造5G助力智慧教育发展的里程碑。


据介绍,《5G赋能中国智慧教育白皮书》以中国移动5G智慧教育为蓝图,深度剖析了利用5G创新变革教育模式、教育方式、教育管理、教育治理的方法,形成了比较专业的行业发展指南。


未来,中国移动将以《5G赋能教育白皮书》结合产教融合和新高考政策为契机,一方面加强5G教育专网融合设计,另一方面借鉴中国5G教育经验,深化5G虚拟课堂,5G云考场等亮点应用,共同推动我国教育发展,实现教育理念与模式、教育内容与方法的改革新发展。


此外,中国移动聚焦智慧教育行业核心需求,利用5G重新赋能智慧教育应用场景,构建“终端+网络+平台+应用”的5G智慧学习架构体系,驱动实现5G教育领域的智慧教学、智慧教研、智慧教管和智慧治理场景的落地。

 

{{/content}} {{/news}} {{news}} {{id}}1893{{/id}} {{title}}【活动资讯】我校教师在“第二十四届教师教育教学信息化交流活动” 荣获佳绩{{/title}} {{date}}2021-02-15{{/date}} {{content}}

日前,由中央电化教育馆举办的“第二十四届教师教育教学信息化交流活动”(以下简称“交流活动”)结果已公布。

我校根据2020年广州市教育教学创新应用评奖活动评审结果确定推荐参评作品,共推荐10件优秀作品参加本次全国交流活动,在三个参赛项目中荣获典型作品6件,研讨作品2件。

据悉,本次“交流活动”共有来自全国31个省(区、市)和新疆生产建设兵团的课件、微课、融合创新应用教学案例、教师网络空间应用案例、信息化教学课程案例作品3819件参评。经技术测试和专业指导教师推荐,共产生创新作品441件、典型作品942件、研讨作品1343件。

希望全校教师向获奖教师学习,主动适应教育信息化的发展,积极开展信息化教学改革,为推进我校优质教育资源建设、教育数据共建共享,持续深化信息技术与教育教学的融合发展做出了突出贡献。

我校第二十四届教师教育教学信息化交流活动作品推荐名单

 

{{/content}} {{/news}} {{news}} {{id}}1873{{/id}} {{title}}【紧急预警】关于爆发的 incaseformat 病毒事件分析{{/title}} {{date}}2021-01-14{{/date}} {{content}}

近日,广东省网络威胁数据联盟监测到一种名为incaseformat的病毒,全国各个区域都出现了被incaseformat病毒删除文件的用户。


一、病毒分析

    从搜索引擎结果来看,该病毒最早出现时间为 2009 年,主流杀毒软件厂商均将此病毒命名为 Worm.Win32.Autorun,从名称可以判断该病毒为 Windows 平台通过移动介质传播的蠕虫病毒。病毒文件运行后,首先复制自身到 Windows 目录下(C:\windows\tsay.exe),文件图标伪装为文件夹。




经调查,该蠕虫正常情况下表现为文件夹蠕虫,集中爆发是由于病毒代码中内置了部分特殊日期,在匹配到对应日期后会触发蠕虫的删除文件功能,爆发该蠕虫事件的用户感染时间应该早于2021113号,根据分析推测,下次触发删除文件行为的时间约为2021123日和202124日。

该蠕虫病毒运行后会检测自身执行路径,如在windows目录下则会将其他磁盘的文件进行遍历删除,并留下一个名为incaseformat.log的空文件:



若当前执行路径不在windows目录,则自复制在系统盘的windows目录下,并创建RunOnce注册表值设置开机自启: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa


: C:\windows\tsay.ex

   病毒文件将在主机重启后运行,并开始遍历所有非系统分区下目录并设置为隐藏,同时创建同名的病毒文件。




  此外还会通过修改注册表,实现不显示隐藏文件及隐藏已知文件类型扩展名,涉及的注册表项包括:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\checkedvalue

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt\checkedvalue


二、处置建议

若未出现感染现象建议(其他磁盘文件还未被删除):

1、勿随意重启主机,先使用安全软件进行全盘查杀,并开启实时监控等防护功能;

2、不要随意下载安装未知软件,尽量在官方网站进行下载安装;

3、尽量关闭不必要的共享,或设置共享目录为只读模式;

4、严格规范U盘等移动介质的使用,使用前先进行查杀;

5、重要数据做好备份;


若已出现感染现象建议(其他磁盘文件已被删除):


1、使用安全软件进行全盘查杀,清除病毒残留;

2、可尝试使用数据恢复类工具进行恢复,恢复前尽量不要占用被删文件磁盘的空间,由于病毒操作的文件删除并没有直接从磁盘覆盖和抹去数据,可能仍有一定几率进行恢复;

  切记对被删除文件的分区执行写操作,以免覆盖原有数据,然后使用常见的数据恢复软件(如:FinaldatarecuvaDiskGenius 等)即可恢复被删除数据; 

3. 使用R-Studio恢复文件

启动R-Studio,选择要恢复的磁盘,右键点击,打开驱动器文件,右边是可恢复的一些文件数据,勾选要恢复的文件恢复即可。



病毒IOCs(MD5):

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


三、查杀工具

广东省网络威胁数据联盟为广大用户提供免费查杀工具,可下载进行检测查杀(排名不分前后):

深信服EDR:

64位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

绿盟科技EDR:

https://cd001.www.duba.net/duba/install/packages/ever/kinstnui_150_12.exe

瑞星EDR:

https://120.236.114.197:16143/index.php/instal/downloadPackage?filename=windows_1610554428.exe

安天智甲终端防御系统(IEP):

http://www.antiy.com/download/IEP/setup.zip



{{/content}} {{/news}} {{news}} {{id}}1863{{/id}} {{title}}【前沿政策】《智慧校园总体框架》国家标准文件{{/title}} {{date}}2020-12-31{{/date}} {{content}}

       2018年6月7日,国家市场监督管理总局中国国家标准化管理委员会最新公布了《智慧校园总体框架》国家标准文件,文件中明确规范了如何部署智慧校园的总体架构、构建智慧教学资源、智慧教学环境、智慧教学管理系统以及信息安全体系。






{{/content}} {{/news}} {{news}} {{id}}1854{{/id}} {{title}}关于2021年全国硕士生招生考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2020-12-25{{/date}} {{content}}

各校园网用户:

为了配合1226~27日举行的全国硕士生招生考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:26 80017:0027 80017:00

若有不便,敬请谅解。

服务咨询电话37103129


信息与现代教育技术中心

20201225


{{/content}} {{/news}} {{news}} {{id}}1853{{/id}} {{title}}关于2020年下半年英语四、六级考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2020-12-11{{/date}} {{content}}

各校园网用户:

为了配合1212日举行的全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:121281517:15

若有不便,敬请谅解。

服务咨询电话37103129


信息与现代教育技术中心

20201211



{{/content}} {{/news}} {{news}} {{id}}1855{{/id}} {{title}}【活动资讯】2020年广州市教育教学创新应用评奖活动我校喜获佳绩{{/title}} {{date}}2020-12-08{{/date}} {{content}}

今年5月,广州市电化教育馆举办了2020年广州市教育教学创新应用评奖活动(以下简称“活动”)。本次活动面向市内各级各类学校、有关教学部门在职教师及教育技术工作者开展,于2020年5月启动,7月1日截止报名。

活动共评出获奖作品1123个,其中智慧教学课例135个、数字教材应用课例11个、“TECD”教育演讲55个、微课602个、课件111个、融合创新应用教学案例158个、网络学习空间应用案例12个、科创类网络精品课程5个、信息化教学课程案例34个。同时,授予优秀组织单位奖56个,优秀组织个人奖11个 。

  我校教师教学发展中心组织各教学单位积极参赛,共收集到来自6教学单位的24个课件、61个微课、3个信息化教学课程案例作品。根据申报限额,经校内外专家评审后,共推荐23个作品参加课件、微课、信息化教学课程案例三个项目评奖,在本次评奖活动中荣获一等奖1项、二等奖4项、三等奖4项,并获最佳组织奖和优秀组织个人奖。

此次活动喜获佳绩,检验了我校大力推进信息化教育教学取得的成果,促进了信息技术与教育教学的深度融合,提升了参赛教师教育教学和创新能力,展现了我校教师的风采,也充分体现了我校整体教学水平。希望全校教师向获奖教师学习,将信息技术应用到日常教学中,并积极参加各级各类教学比赛,努力提高教学水平。

“2020年广州市教育教学创新应用评奖活动”广州医科大学获奖名单

“2020年广州市教育教学创新应用评奖活动”优秀组织个人名单


{{/content}} {{/news}} {{news}} {{id}}2191{{/id}} {{title}}关于广州宽带公司光缆优化中断业务的通知{{/title}} {{date}}2020-09-25{{/date}} {{content}}

各校园网用户:

接光纤线路租赁运营商广州宽带主干网络有限公司的通知,由于番禺区番禺大道北与大观园街路口道路扩建,光缆在施工红线范围内,为避免施工影响光缆业务中断,要对该路段光缆进行迁改割接,计划于2020927日(星期日)000800对该路段光缆进行迁改割接施工。

受其影响,届时我校番禺校区至越秀校区互联带宽降为1G;政务专网暂时中断。待迁改割接施工完成,以上受影响业务将会恢复。

不便之处,敬请原谅。


 信息与现代教育技术中心         

  2020925日            


{{/content}} {{/news}} {{news}} {{id}}2195{{/id}} {{title}}关于英语四、六级考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2020-09-18{{/date}} {{content}}

各校园网用户:

为了配合919日举行的全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:91981517:15

若有不便,敬请谅解。

服务咨询电话37103129


信息与现代教育技术中心

2020918



{{/content}} {{/news}} {{news}} {{id}}1766{{/id}} {{title}}关于学校一卡通系统试用虚拟卡的通知{{/title}} {{date}}2020-09-14{{/date}} {{content}}

关于学校一卡通系统试用虚拟卡的通知


致学校校园卡用户:

我校已于20191228日完成了校园一卡通系统的升级工作,新校园一卡通启用了虚拟卡功能,可使用虚拟卡进行扫码支付。现将使用方法通知如下:

一、绑定校园卡。

1)扫描下方小程序二维码,进入“绑定校园卡”页面。

           

1554D

                                   

2)在“学号/工号”项和“学校网上办公系统密码”项中分别输入您的工号与网上办公系统密码,点击绑定后完成校园卡的绑定。

二、使用方法:

1、在微信首页下拉,在“最近使用”中快速打开“广州医科大电子校园卡”小程序,即可使用。

                 

  

2、目前学校番禺校区,越秀校区饭堂均安装了支持虚拟卡的扫码消费机,用户在食堂就餐可使用虚拟卡在此类消费机上进行扫码支付。

3、越秀校区南校门、北校门出入口通道机均已升级,用户可通过此虚拟卡在通道机上进行扫码进出校园。

4、番禺校区校门出入口通道机将在本学期内完成升级改造,升级完成后,也可通过虚拟卡扫码进出校园。

5、在使用过程中如遇到学校网上办公系统的密码问题,请联系信息管理部的林老师(联系电话:37103022/13192285684);如遇到校园一卡通虚拟卡的使用问题,请联系网络管理部的洪老师(联系电话:37103129/18578602860)。


信息与现代教育技术中心

2020914


{{/content}} {{/news}} {{news}} {{id}}1529{{/id}} {{title}}广州医科大学校园网使用说明{{/title}} {{date}}2020-08-25{{/date}} {{content}}

校园网基础套餐为0/50G每月计费周期为“自然月”(即每月1日到每月末日),当月超流量则自动锁定号,次月1日自动解锁号。基础流量使用完,可通过微信、电子支付平台或圈存机进行流量包换购费用的缴纳操作;流量包为10/25GB。另外浏览“广州医科大学”内部网络信息、资源均不计流量。

使用方法:

1. 申请接入广州医科大学校园网的用户,应熟悉网络管理制度,必须遵守《中国教育和科研计算机网络协议》、《中国教育和科研计算机网暂行管理办法》、《中国教育和科研计算机网用户守则》和国家有关法律法规,严格执行安全保密制度,遵守《广州医科大学网络信息安全管理办法》。

2. 个人计算机网卡IP地址必须设定为“自动获得IP地址”和“自动获得DNS服务器地址”。

3. 用户在宿舍区上网,通过有线接入方式或通过无线方式接入“GZHMU-Dorm”热点上网,可直接使用网页端登录验证方式上网(访问“广州医科大学”学校内部网站,均无需验证)。

4. 用户在教学办公区域与公共区域,接入无线“GZHMU”,所产生的流量不计入计费流量中。

5. 校园网用户自助服务系统。

网址:http://self.gzhmu.edu.cn/

6. 用户可以登陆自助服务系统进行个人资料、扣费账单、业务办理记录、上网详单、资费情况的查询;修改资料、修改密码、预约报停/复通、立即报停/复通、换购时长/流量包、设置密码保护的业务办理;强制下线及忘记密码的操作。

7. 用户如忘记密码,可通过企业微信 APP上的“工作台”-“网络自助服务”进行密码修改。

8. “换购时长流量包”使用的说明。

网址:https://xxzx.gzhmu.edu.cn/info/1078/1524.htm

9. 用户在使用校园网过程中,如需帮助可联系学生信息员。

学生信息员名单:

https://xxzx.gzhmu.edu.cn/info/1078/1669.htm

10. 网络管理部联系方式:

番禺校区:B1606室,电话:37103129

越秀校区:10号楼317室,电话:81341041


广州医科大学

信息与现代教育技术中心


{{/content}} {{/news}} {{news}} {{id}}1803{{/id}} {{title}}关于学校教科网出口业务中断的通知{{/title}} {{date}}2020-07-02{{/date}} {{content}}

各校园网用户:

学校教科网出口业务在今天上午740分突然中断,经教科网出口运营商排查发现,网络断点在新造智慧城工地附近,抢修队已赶往现场进行紧急修复工作。

受其影响,我校主页、信息化门户以及OA系统(含手机APP以及企业微信)、电子校园卡等业务系统暂时无法在校外访问(在学校内网可以正常使用)。待光纤修复工作完成后将恢复正常。

不便之处,敬请原谅。


                                 信息与现代教育技术中心

                                   202072


{{/content}} {{/news}} {{news}} {{id}}1798{{/id}} {{title}}广州医科大学WebVPN系统使用说明{{/title}} {{date}}2020-06-05{{/date}} {{content}}

为方便用户能快捷访问校内网站和资源,提升 VPN使用体验,信息与现代教育技术中心推出广州医科大学WebVPN系统,面向全校师生开放使用。

使用指南:

1. 在浏览器访问网址:https://webvpn.gzhmu.edu.cn/

4B46E

2. WebVPN系统为用户提供2种登录的方式:

(1) 企业微信:已成功关注“广州医科大学”企业微信的用户(如:学校教职员工、学生),则无需账号密码,通过“企业微信”扫码,即可进入。

B03B        511E


(2) 统一认证:使用学校统一身份认证(网上办公系统)账号密码登录WebVPN系统。

7B20    A9CD


3. “进入广州医科大学WebVPN系统,即可根据需要访问数据库资源和校内网站。

CE38

4. 如果显示列表上没有自己需要的资源,可以点击右上角“快速跳转”,输入域名或链接地址,点击“立即跳转”即可进入。

E2A4


如在使用中需要帮助,可以联系信息与现代教育技术中心,电话:3710312981341041


信息与现代教育技术中心

{{/content}} {{/news}} {{news}} {{id}}1797{{/id}} {{title}}Microsoft SMBv3远程代码执行漏洞安全风险通告第五次更新{{/title}} {{date}}2020-06-03{{/date}} {{content}}

2020312日,微软官方发布了WindowsSMBv3 客户端/服务器远程代码执行漏洞的安全更新细节和补丁程序,此漏洞被分配CVE编号为CVE-2020-0796,微软官方将此漏洞标记为被利用可能性高


此次更新内容:

62日,有国外安全研究员在GitHub上公开了一份此漏洞的远程代码执行利用代码,漏洞的现实威胁进一步升级。由于漏洞无需用户验证的特性,可能导致类似WannaCry攻击那样蠕虫式的传播。鉴于漏洞危害很大,建议客户尽快安装补丁更新。


漏洞描述


该漏洞为Microsoft SMBv3网络通信协议中的预身份验证远程代码执行漏洞。SMBv3在处理特定请求时,存在远程代码执行漏洞,该漏洞影响SMBv3服务器和SMBv3客户端。未经身份验证的攻击者可通过向受影响SMBv3服务器发送特制的压缩数据包来利用此漏洞,攻击者还可以通过配置恶意SMBv3服务器并诱导用户连接来利用此漏洞,成功利用此漏洞的远程攻击者可在目标机器上执行任意代码。值得注意的是,此漏洞存在客户端访问恶意服务端的利用场景,所以理论上引入了浏览器的攻击面。


微软官方将此漏洞标记为“被利用可能性高”。截至目前,此漏洞已经被修复并分配CVE编号为:CVE-2020-0796,同时官方已发布修复补丁。很快便有安全专家编写出了可以远程使目标主机稳定蓝屏的PoC


62日,有国外安全研究员在GitHub上公开了一份此漏洞的远程代码执行利用代码,由于本次公布的是漏洞利用源代码,可以被黑灰产直接修改用于网络攻击。漏洞的现实威胁进一步升级。由于漏洞无需用户验证的特性,可能导致类似WannaCry攻击那样蠕虫式的传播。


用户可以使用奇安信SMBv3远程代码执行漏洞检测工具检测相关资产是否已经安装对应补丁,检测工具使用方法如下:

8EAA


影响范围


Windows10 Version 1903 for 32-bit Systems

Windows10 Version 1903 for x64-based Systems

Windows10 Version 1903 for ARM64-based Systems

WindowsServer, Version 1903 (Server Core installation)

Windows10 Version 1909 for 32-bit Systems

 Windows10 Version 1909 for x64-based Systems

Windows10 Version 1909 for ARM64-based Systems

WindowsServer, Version 1909 (Server Core installation)


处置建议


Microsoft SMBv3远程代码执行漏洞(CVE-2020-0796)处置建议:

目前,微软官方已发布针对此漏洞受影响版本的补丁程序,该安全更新通过更正SMBv3协议处理这些特制请求的方式来解决此漏洞。建议用户参考以下链接尽快安装补丁程序:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796


如果暂时无法安装补丁程序,可采取临时缓解措施:

一、禁用SMBv3 compression

用户可使用以下PowerShell命令禁用compression功能,以阻止未经身份验证的攻击者利用此漏洞来攻击SMBv3服务器:


Set-ItemProperty-Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression -Type DWORD -Value 1 -Force


请注意:

1、进行更改后,无需重新启动。

2、此解决方法不能防止针对SMB客户端的利用。

使用以下PowerShell命令可解除禁用compression


Set-ItemProperty-Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"DisableCompression -Type DWORD -Value 0 -Force


二、网络端口限制

1、在企业外围防火墙处阻止445端口的连接

TCP端口445用于启动与受影响组件的连接。在网络外围防火墙处阻止此端口将有助于保护位于防火墙后面的系统免受尝试利用此漏洞的攻击。这可以保护网络免受来自企业外围的攻击。在企业范围内阻止受影响的端口是避免基于Internet的攻击的最佳防御方法。但是,系统仍可能受到企业内网络的攻击。


2、遵循Microsoft准则以防止SMB流量流出公司网络,详情请查阅以下链接:

https://support.microsoft.com/en-us/help/3185535/preventing-smb-traffic-from-lateral-connections


技术分析


此漏洞是一个SMB 3.1.1协议栈的整数溢出漏洞,漏洞影响Windows10 1903之后的32位、64Windows(不影响WindowsXPWindows7),理论上可以造成远程攻击。经过团队分析验证,在实际环境中远程发包可触发此漏洞,引起内核崩溃,导致蓝屏,容易造成DOS攻击。


该漏洞是一个位于Srv2DecompressData中的整数溢出漏洞。此函数的反编译如下:

15CA0



在这行代码:


v7 =SrvNetAllocateBuffer((unsigned int)(Size.m128i_i32[1] + v4.m128i_i32[1]),0i64);


中申请内存时,长度由(unsigned int)(Size.m128i_i32[1] + v4. m128i_i32[1])相加获得,而并没有考虑整数溢出的情况,导致分配的内存过小,从而引起内存溢出,引发崩溃。


具体对应到协议中的“OriginalCompressedSegmentSize”值。

C133

(详细见https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-smb2/1d435f21-9a21-4f4c-828e-624a176cf2a0



我们来看下补丁修复的情况:


if ( (signedint)RtlULongAdd(Size.m128i_u32[1], v7.m128i_u32[1], &v19) < 0 )


补丁修复的代码简单有效,用上了RtlULongAdd消除了整数溢出。



{{/content}} {{/news}} {{news}} {{id}}1794{{/id}} {{title}}Apache Kylin 远程命令执行漏洞(CVE-2020-1956)通告{{/title}} {{date}}2020-05-29{{/date}} {{content}}

.  漏洞概述

近日,Apache官方发布安全公告,修复了一个Apache Kylin的远程命令执行漏洞(CVE-2020-1956)。在Kylin中存在一些restful API,可以将操作系统命令与用户输入的字符串连接起来,由于未对用户输入内容做合理校验,导致攻击者可以在未经验证的情况下执行任意系统命令。目前漏洞PoC已公开,请相关用户及时采取措施进行防护。

Apache KylinApache软件基金会的一款开源的、分布式的分析型数据仓库,主要提供Hadoop/Spark之上的SQL查询接口及多维分析(OLAP)能力,以支持超大规模数据。

参考链接:

https://www.mail-archive.com/dev@kylin.apache.org/msg11687.html


.  影响范围

受影响版本

l  Kylin 2.3.0 - 2.3.2

l  Kylin 2.4.0 - 2.4.1

l  Kylin 2.5.0 - 2.5.2

l  Kylin 2.6.0 - 2.6.5

l  Kylin 3.0.0-alpha

l  Kylin 3.0.0-alpha2

l  Kylin 3.0.0-beta

l  Kylin 3.0.0 - 3.0.1

不受影响版本

l  Kylin = 2.6.6

l  Kylin = 3.0.2


.  漏洞防护

3.1  官方升级

目前官方已在最新版本2.6.63.0.2中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:http://kylin.apache.org/cn/download/

3.2  其他防护措施

若相关用户暂时无法进行升级操作,可采用以下临时缓解措施:

kylin.tool.auto-migrate-cube.enabled 设置为 false, 以禁用命令执行。




{{/content}} {{/news}} {{news}} {{id}}1795{{/id}} {{title}}Fastjson<=1.2.68远程代码执行漏洞通告{{/title}} {{date}}2020-05-28{{/date}} {{content}}

一.  漏洞概述

5月28日,绿盟科技监测到有消息称Fastjson在1.2.68及以下版本中存在远程代码执行漏洞,该漏洞可绕过autoType开关的限制,从而反序列化有安全风险的类,攻击者利用该漏洞可实现在目标机器上的远程代码执行。

Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。由于具有执行效率高的特点,应用范围广泛。请相关用户尽快采取防护措施。


二.  影响范围

受影响版本

l Fastjson <= 1.2.68


三.  漏洞检测

3.1  版本检测

相关用户可使用以下命令检测当前使用的Fastjson版本

lsof | grep fastjson


注:在Fastjson 1.2.68版本中,官方添加了SafeMode 功能,可完全禁用autoType。


四.  漏洞防护

4.1  临时防护措施

官方暂未发布针对此漏洞的修复版本,受影响用户可通过禁用autoType来规避风险,另建议将JDK升级到最新版本。

由于autotype开关的限制可被绕过,请受影响用户升级fastjson至1.2.68版本,通过开启safeMode配置完全禁用autoType。三种配置SafeMode的方式如下:

1. 在代码中配置:

ParserConfig.getGlobalInstance().setSafeMode(true);

2. 加上JVM启动参数:

-Dfastjson.parser.safeMode=true

如果有多个包名前缀,可用逗号隔开。

3. 通过fastjson.properties文件配置:

通过类路径的fastjson.properties文件来配置,配置方式如下:

fastjson.parser.safeMode=true


另可通过将有风险的类添加至黑名单进行防护:

ParserConfig.getGlobalInstance().addDeny("类名");


请相关用户近期持续关注Fastjson官方公告,在官方发布修复版本后,请相关用户及时升级对此漏洞进行防护。官方下载链接:https://github.com/alibaba/fastjson/releases



{{/content}} {{/news}} {{news}} {{id}}1793{{/id}} {{title}}关于SaltStack软件存在高危漏洞的预警通报{{/title}} {{date}}2020-05-28{{/date}} {{content}}

(据国家有关部门,202055日通报)据国家网络与信息安全信息通报中心监测发现,服务器基础架构集中化管理软件SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。经分析研判,攻击者可利用认证绕过漏洞绕过SaltStack的验证逻辑,调用相关未授权函数,实现远程命令执行。攻击者可通过构造恶意请求,利用目录遍历漏洞,读取服务器上任意文件。受影响的软件版本包括:版本号低于2019.2.43000.2SaltStack版本。

鉴于上述漏洞潜在危害较大,建议各重要行业部门立即采取以下措施:

一、迅速通报,排查SaltStack软件使用情况;

二、在确保安全的前提下,及时升级SaltStack软件版本,消除安全隐患,升级地址为:http://repo.saltstack.com

三、设置访问控制策略,限制非信任IP访问SaltStack软件服务45054506端口。发现攻击情况及时处置并报告。


{{/content}} {{/news}} {{news}} {{id}}1796{{/id}} {{title}}WebLogic多个远程代码执行漏洞{{/title}} {{date}}2020-04-15{{/date}} {{content}}

一、漏洞概述

北京时间415日,Oracle官方发布了20204月关键补丁更新公告CPUCritical Patch Update),修复了397个不同程度的漏洞。其中包括三个针对Weblogic的严重漏洞(CVE-2020-2801CVE-2020-2883CVE-2020-2884)和一个Oracle Coherence远程代码执行漏洞(CVE-2020-2915),使用了Oracle Coherence 库的产品受此漏洞影响。本次四个漏洞均为T3协议存在缺陷、未经身份验证的攻击者可通过此类漏洞实现远程代码执行,CVSS评分均为9.8,利用复杂度低。建议用户尽快采取措施,对上述漏洞进行防护。

CVE-2020-2801复现成功截图:

925B2

参考链接:

https://www.oracle.com/security-alerts/cpuapr2020.html

二、影响范围

WebLogic受影响版本

  • 10.3.6.0.0

  • 12.1.3.0.0

  • 12.2.1.3.0

  • 12.2.1.4.0

Coherence受影响版本

  • 3.7.1.0

  • 12.1.3.0.0

  • 12.2.1.3.0

  • 12.2.1.4.0

注:在WebLogic Server 11g Release10.3.4)及以上版本的安装包中默认集成了Oracle Coherence 库。

三、漏洞检测

3.1 本地检测

可使用如下命令对Weblogic版本和补丁安装的情况进行排查。

$ cd /Oracle/Middleware/wlserver_10.3/server/lib

$ java -cp weblogic.jar weblogic.version


在显示结果中,如果没有补丁安装的信息,则说明存在风险,如下图所示:

3533B

3.2 远程检测

3.2.1 Nmap服务探测

Nmap工具提供了Weblogic T3协议的扫描脚本,可探测开启T3服务的Weblogic主机。命令如下:

nmap -n -v -Pn sV &#91;主机或网段地址] -p7001,7002 --script=weblogic-t3-info.nse


如下图红框所示,目标开启了T3协议且Weblogic版本在受影响范围之内,如果相关人员没有安装官方的安全补丁,则存在漏洞风险。

20ED1

3.2.2 互联网资产排查

绿盟科技威胁情报中心(NTI)提供对互联网开放网络资产信息查看的功能,企业用户可通过在NTI上检索自有资产信息端口开放情况,查看企业资产是否受此漏洞影响。

82D70

四、漏洞防护

4.1 补丁更新

Oracle目前已发布补丁修复了上述漏洞,请用户参考官方通告及时下载受影响产品更新补丁,并参照补丁安装包中的readme文件进行安装更新,以保证长期有效的防护。

注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。

4.2 临时缓解措施

如果用户暂时无法安装更新补丁,可通过下列措施对漏洞进行临时防护:

用户可通过控制T3协议的访问来临时阻断针对利用T3协议漏洞的攻击。Weblogic Server 提供了名为 weblogic.security.net.ConnectionFilterImpl 的默认连接筛选器,此连接筛选器接受所有传入连接,可通过此连接筛选器配置规则,对T3T3s协议进行访问控制,详细操作步骤如下:

  1. 进入Weblogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

  2. 72B03
  3. 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,参考以下写法,在连接筛选器规则中配置符合企业实际情况的规则:

127.0.0.1 * * allow t3 t3s

本机IP * * allow t3 t3s

允许访问的IP  * * allow t3 t3s  

* * * deny t3 t3s


70CA4

连接筛选器规则格式如下:target localAddress localPort action protocols,其中:

  • target 指定一个或多个要筛选的服务器。

  • localAddress 可定义服务器的主机地址。(如果指定为一个星号 (*),则返回的匹配结果将是所有本地 IP 地址。)

  • localPort 定义服务器正在监听的端口。(如果指定了星号,则匹配返回的结果将是服务器上所有可用的端口)

  • action 指定要执行的操作。(值必须为“allow”或“deny”。)

  • protocols 是要进行匹配的协议名列表。(必须指定下列其中一个协议:httphttpst3t3sgiopgiopsdcom ftp) 如果未定义协议,则所有协议都将与一个规则匹配。

  1. 保存后若规则未生效,建议重新启动Weblogic服务(重启Weblogic服务会导致业务中断,建议相关人员评估风险后,再进行操作)。以Windows环境为例,重启服务的步骤如下:

  • 进入域所在目录下的bin目录,在Windows系统中运行stopWebLogic.cmd文件终止weblogic服务,Linux系统中则运行stopWebLogic.sh文件。

  • AD0BD
  • 待终止脚本执行完成后,再运行startWebLogic.cmdstartWebLogic.sh文件启动Weblogic,即可完成Weblogic服务重启。

若参考上述操作配置了连接筛选器后,导致Weblogic无法启动,可参考“附录A Weblogic服务恢复”章节,及时进行业务恢复。

$(".info_chag img").each(function () { $(this).css({ "max-width": "100%","height": "auto","display":"inline-block" }).parent().css({"text-align":"center"}); });



{{/content}} {{/news}} {{news}} {{id}}1784{{/id}} {{title}}微软远程任意代码执行漏洞安全公告{{/title}} {{date}}2020-03-02{{/date}} {{content}}

Microsoft Security Bulletin MS04-001

微软Internet Security 与 Acceleration Server 2000 H.323 Filter远程
任意代码执行漏洞


公布日期: 01-13-2004

漏洞影响: 远程代码执行

安全等级:高

CVE : CAN-2003-0819

链接:

http://www.microsoft.com/technet/security/bulletin/MS04-001.asp

受影响系统:

* Microsoft Internet Security and Acceleration Server 2000


* Microsoft Small Business Server 2000 (which includes Microsoft

Internet Security and Acceleration Server 2000)


* Microsoft Small Business Server 2003 (which includes Microsoft

Internet Security and Acceleration Server 2000)


未受影响系统:

Microsoft Proxy Server 2.0

漏洞描述:

--------------

微软Internet Security 与 Acceleration Server 2000中使用的H.323 filter存在一个缓冲区溢出漏洞,通过这个漏洞攻击者可以在Internet Security 与 Acceleration Server 2000服务器上执行任意代码, 运行ISA Server 2000的服务器与打开防火墙模式的服务器默认打开H.323 filter.

如果攻击者成功的利用了此漏洞就可以完全控制整个系统.

详细内容:
-----------------

http://www.microsoft.com/technet/security/bulletin/MS04-001.asp

Microsoft Security Bulletin MS04-002

Exchange Server 2003 权限提升漏洞


发布日期: 01-13-2004

漏洞影响:权限提升


安全等级:中

CVE: CAN-2003-0904

受影响系统:

* Microsoft Exchange Server 2003

未受影响系统:

* Microsoft Exchange 2000 Server

* Microsoft Exchange Server 5.5

漏洞描述:
--------------
漏洞的产生原因是因为在前端的Exchange 2003服务器提供的Outlook Web Access(OWA)与后端运行的Exchange 2003服务器的HTTP连接被重用而产生的。当用户通过Exchange 2003前端服务器或者OWA访问他们的邮箱时,如果该服务器上的另一个用户刚刚访问过自己的邮箱,会导致可以有权限访问另一个用户的邮箱。

详细内容:
------------------
http://www.microsoft.com/technet/security/bulletin/MS04-002.asp

Microsoft Security Bulletin MS04-003

MDAC函数中存在溢出导致任意代码执行漏洞(832483)

发布日期: 01-13-2004

漏洞影响: 远程代码执行

安全等级:高

CVE Number(s): CAN-2003-0903

受影响系统:

* Microsoft Data Access Components 2.5 (included with Microsoft Windows

2000)

* Microsoft Data Access Components 2.6 (included with Microsoft SQL

Server 2000)

* Microsoft Data Access Components 2.7 (included with Microsoft Windows

XP)

* Microsoft Data Access Components 2.8 (included with Microsoft Windows

Server 2003)

Note The same update applies to all these versions of MDAC

* Microsoft Data Access Components 2.8 (included with Windows Server

2003 64-Bit Edition)

受影响系统:

漏洞描述:
--------------
Microsoft Data Access Components (MDAC)函数中存在溢出导致任意代码执行漏洞。当一个客户端请求网络上运行SQL Server服务器的列表时会向广播地址发出请求,因为该漏洞存在于一个特定的MDAC组件中,攻击者可以相应这个请求并构造一个特殊的包就会导致服务器溢出,导致攻击者可以在服务器上运行任意代码。

详细内容:
------------------
http://www.microsoft.com/technet/security/bulletin/MS04-003.asp


{{/content}} {{/news}} {{news}} {{id}}1773{{/id}} {{title}}Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告{{/title}} {{date}}2020-02-21{{/date}} {{content}}

漏洞概述

220日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。

TomcatApache软件基金会中的一个重要项目,性能稳定且免费,是目前较为流行的Web应用服务器。由于Tomcat应用范围较广,因此本次通告的漏洞影响范围较大,请相关用户及时采取防护措施修复此漏洞。

参考链接:

https://www.cnvd.org.cn/webinfo/show/5415


影响范围

受影响版本

· Apache Tomcat 6

· Apache Tomcat 7 < 7.0.100

· Apache Tomcat 8 < 8.5.51

· Apache Tomcat 9 < 9.0.31


不受影响版本

· Apache Tomcat = 7.0.100

· Apache Tomcat = 8.5.51

· Apache Tomcat = 9.0.31


漏洞检测

3.1  版本检测

通常在Apache Tomcat官网下载的安装包名称中会包含有当前Tomcat的版本号,用户可通过查看解压后的文件夹名称来确定当前的版本。


如果解压后的Tomcat目录名称被修改过,或者通过Windows Service Installer方式安装,可使用软件自带的version模块来获取当前的版本。进入Tomcat安装目录的bin目录,输入命令version.bat后,可查看当前的软件版本号。

若当前版本在受影响范围内,则可能存在安全风险。


漏洞防护

4.1  官方升级

目前官方已在最新版本中修复了该漏洞,用户可通过版本升级进行防护。官方下载链接:

版本号

下载地址

Apache Tomcat   7.0.100

http://tomcat.apache.org/download-70.cgi

Apache Tomcat   8.5.51

http://tomcat.apache.org/download-80.cgi

Apache Tomcat   9.0.31

http://tomcat.apache.org/download-90.cgi


4.2  其他防护措施

如果相关用户暂时无法进行版本升级,可根据自身情况采用下列防护措施。

一、若不需要使用Tomcat AJP协议,可直接关闭AJP Connector,或将其监听地址改为仅监听本机localhost

具体操作:

1)编辑 <CATALINA_BASE>/conf/server.xml,找到如下行(<CATALINA_BASE> Tomcat 的工作目录):

<Connector port="8009"protocol="AJP/1.3" redirectPort="8443" />

2)将此行注释掉(也可删掉该行):

<!--<Connectorport="8009" protocol="AJP/1.3"redirectPort="8443" />-->

3)保存后需重新启动Tomcat,规则方可生效。

二、若需使用Tomcat AJP协议,可根据使用版本配置协议属性设置认证凭证。

使用Tomcat 7Tomcat 9的用户可为AJP Connector配置secret来设置AJP协议的认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):

<Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS" secret="YOUR_TOMCAT_AJP_SECRET"/>

使用Tomcat 8的用户可为AJP Connector配置requiredSecret来设置AJP协议的认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):

<Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS"requiredSecret="YOUR_TOMCAT_AJP_SECRET" />



{{/content}} {{/news}} {{news}} {{id}}1783{{/id}} {{title}}Crysis勒索病毒“海贼王”变种预警{{/title}} {{date}}2020-01-28{{/date}} {{content}}

一、事件背景

广东省网络安全应急响应平台技术支撑单位深信服安全近日追踪到Crysis勒索病毒家族最新变种海贼王利用企业网络安全防护薄弱时期,对多个用户发起攻击,通过RDP暴力破解入侵加密,由于近期新冠疫情导致复工困难,企业用户在遭到该勒索病毒加密后难以第一时间进行响应和加固,造成巨大损失。

该勒索病毒变种界面是一个海盗标志,并且黑客联系邮箱为“wang_team888@aol.com”,其中的“wang”疑似代表中文的字:

1373D6

并且加密文件的后缀被改为“ROGER”,也就是传说中海贼王的名字:

1472B

二、预警概要

41CF


三、详细分析

从种种特征来看,这貌似是一种新的勒索病毒,然而,经过深信服安全专家的深入分析,发现病毒样本其实是臭名昭著的Crysis勒索病毒家族最新变种。安全专家对此次发现的病毒文件提取相关payload,与Crysis勒索病毒文件 payload 进行对比,代码相似度极高,可以确定其为Crysis家族变种:

Crysis最早在20166月被国外安全专家发现加入了勒索功能,在20175月万能密钥被公布之后,消失了一段时间,后来一直很活跃,攻击方法主要是通过远程RDP爆力破解的方式,植入到用户的服务器进行攻击,由于Crysis采用AES+RSA的加密方式,目前无法解密

Crysis的勒索界面标志通常是一个的图标,而此次发现变种的勒索界面风格与以往变种相比发生了较大变化,如下为以往变种的勒索界面:


详细分析

此次捕获到的Crysis与之前样本一致,其整体的功能流程图如下所示:

123BE


1.病毒首先拷贝自身到如下目录:

%windir%\System32

%appdata%

%sh(Startup)%

%sh(Common Startup)%

42549


2.将拷贝的病毒文件设置为自启动项:

3.调用cmd命令删除磁盘卷影,防止通过数据恢复的方式还原文件,如下:

4.枚举服务并结束如下服务:

Windows Update

Wuauserv

Windows Search

WSearch

Security Center

Wscsvc

WMI Performance Adapter

60728

5.枚举进程并结束如下进程:

1c8.exe

1cv77.exe

outlook.exe

postgres.exe

mysqld-nt.exe

mysqld.exe

sqlserver.exe

6.遍历局域网共享目录,并加密:


7.遍历本地磁盘,并加密:

329E

8.加密对象为特定后缀名的文件,包括“.1cd”“.3ds”“.3fr”等,如下:

9.加密后的文件的后缀为:.id-8ECF3B49.[wang_team888@aol.com].ROGER,如下:

10.弹出勒索信息界面,并设置为自启动注册表项,如下所示:

27420


四、影响范围

目前我国江苏、湖南等地区已发现有企业遭到攻击。


五、解决方案

病毒防御

目前大部分勒索病毒加密后的文件都无法解密,针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。

日常防范措施:

1、及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6、如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用深信服防火墙,或者终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散!

7、防火墙开启防爆破功能并启用110800511108002711080016规则,EDR开启防爆破功能可进行防御。

最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。


{{/content}} {{/news}} {{news}} {{id}}1767{{/id}} {{title}}关于防范微软IE浏览器0day漏洞(CVE-2020-0674)的通知{{/title}} {{date}}2020-01-21{{/date}} {{content}}

2020117日,微软发布安全公告(ADV200001,1月19日更新)称,一个IE浏览器的0day ( CVE-2020-0674 ) 已遭利用,而且暂无补丁,仅有应变措施和缓解措施。微软表示正在推出解决方案,将在后续发布。该漏洞评级为高危,利用难度低,容易对主机安全造成严重风险,建议做好临时防护措施(参见本文后续说明)的同时,尽量不使用Windows系统内置的IEInternet Explorer)浏览器访问网络,可以在Windows10中使用Edge浏览器或者安装ChromeFirefox等非IE内核浏览器访问互联网,避免被恶意入侵影响主机安全

目前该漏洞的具体情况如下:

一、IE浏览器介绍

IE浏览器是自1995年开始内置在各个版本的Windows操作系统中的默认浏览器,是Windows操作系统中的重要组成部分。

20153月微软确认放弃IE品牌,在Windows 10 中使用Edge代替了IE,并在201510月宣布20161月起停止支持老版本IE浏览器。

二、漏洞描述

CVE-2020-0674IE浏览器远程代码执行漏洞,漏洞触发点位于IE的脚本引擎Jscript.dll中。攻击者可以使用IE加载特定的js代码来触发漏洞,成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理员权限登陆,攻击者可以完全控制受影响的系统,任意安装程序、查看/更改或删除数据、创建具有完全用户权限的新账户。该漏洞攻击成本低,容易利用。目前已发现在野利用,但微软官方表示这些利用只发生在有限的目标攻击中,并未遭到大规模利用。

三、影响范围

Internet   Explorer 9

Windows   Server 2008 x64/x32 sp2

Internet   Explorer 10

Windows Server   2012

Internet   Explorer 11

Windows 7   x64/x32 sp1

Internet   Explorer 11

Windows 8.1   x64/x32

Internet   Explorer 11

Windows RT   8.1

Internet   Explorer 11

Windows 10   x64/x32

Internet   Explorer 11

Windows 10   Version 1607 x64/x32

Internet   Explorer 11

Windows 10   Version 1709 x64/x32/arm64

Internet   Explorer 11

Windows 10   Version 1803 x64/x32/arm64

Internet   Explorer 11

Windows 10   Version 1809 x64/x32/arm64

Internet   Explorer 11

Windows 10   Version 1903 x64/x32/arm64

Internet   Explorer 11

Windows 10   Version 1909 x64/x32/arm64

Internet   Explorer 11

Windows   Server 2008 R2 x64 sp1

Internet   Explorer 11

Windows   Server 2012

Internet   Explorer 11

Windows   Server 2012 R2

Internet   Explorer 11

Windows   Server 2016

Internet   Explorer 11

Windows   Server 2019

四、修复建议

微软尚未发布针对此漏洞的安全补丁,但其宣称正在积极开发中。短时间内用户可根据以下缓解措施最大程度在安全补丁发布之前进行一定程度的防护:

禁用JScript.dll

备注:禁用JScript.dll会导致依赖 js 的页面无法正常工作,目前的互联网页面内容大部分都依赖于 js 进行渲染。禁用可能会严重影响正常页面的显示。微软官方建议仅当有迹象表明您处于较高风险中时,才考虑使用这些缓解措施。采用以下缓解措施后,在安全补丁更新时,需要先还原原来的配置再进行补丁安装。


针对32位操作系统,禁用JScript.dll 的操作方式如下:

takeown /f %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N


针对64位操作系统,禁用JScript.dll 的操作方式如下:

takeown /f %windir%\syswow64\jscript.dll

cacls %windir%\syswow64\jscript.dll /E /P everyone:N

takeown /f %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N


撤销禁用JScript.dll:


针对32位操作系统,撤销禁用JScript.dll 的操作方式如下:

cacls %windir%\system32\jscript.dll /E /R everyone


针对64位操作系统,撤销禁用JScript.dll 的操作方式如下:

cacls %windir%\system32\jscript.dll /E /R everyone

cacls %windir%\syswow64\jscript.dll /E /R everyone


请各位师生根据后续微软发布补丁进展,及时通过Windows操作系统更新补丁或从微软官方渠道下载补丁更新。




{{/content}} {{/news}} {{news}} {{id}}1765{{/id}} {{title}}关于暂停宿舍无线网络无感知认证的通知{{/title}} {{date}}2020-01-02{{/date}} {{content}}

各校园网用户:

为配合宿舍区无线网络的优化调整工作,暂时停止本科生用户的无感知认证功能,暂停时间为121200131700

由此带来的不便,敬请谅解。

特此通知。


信息与现代教育技术中心

202012


{{/content}} {{/news}} {{news}} {{id}}1764{{/id}} {{title}}关于番禺校区部分区域暂停网络服务的通知{{/title}} {{date}}2019-12-26{{/date}} {{content}}

各校园网用户:

接后勤校产管理处通知,广州番禺区供电局新化供电所定于20191229日(星期日)上午630时至2130时对我校甲线专变电房进行检修,届时我校番禺校区部分楼宇停止供电。

停电受影响的包括饭堂、1-9栋学生宿舍楼(营养快线、理发室、监控室)、车队、校医室、综合仓库、B1栋、B2栋、行政楼、校大门岗。届时上述区域校园网业务(有线网络、无线网络)、一卡通业务(圈存机、自助补助机)、宿舍热水、电的使用及充值业务等将会暂停。待市电恢复后将逐步恢复正常。

请各位用户提前做好相关准备工作,由此带来的不便,敬请谅解。

特此通知。


信息与现代教育技术中心        

                     20191226日           


{{/content}} {{/news}} {{news}} {{id}}1763{{/id}} {{title}}关于学校校园一卡通系统升级的通知{{/title}} {{date}}2019-12-26{{/date}} {{content}}

全校师生:

为进一步提升校园一卡通系统安全,为广大师生提供更好的用卡体验,学校决定实施校园一卡通系统升级工作。升级后,校园一卡通用户将可以通过手机,使用校园码进行校内消费以及出入门禁等。

现将校园一卡通系统升级的有关事项通知如下:

一、实施时间:

201912272330201912280600

二、实施地点:

番禺校区以及越秀校区。

三、系统升级期间注意事项:

1、系统升级期间,自助洗衣机消费以及番禺校区宿舍热水消费功能不受影响。

2、系统升级期间,所有校园一卡通在线设备和应用(包括各种消费终端,圈存机,微信充值校园卡,缴纳宿舍电费,网费等)将暂停使用。

3、越秀校区宿舍热水消费将于201912280130后暂停使用,于当天600后方可正常投入使用。

4、为避免系统升级期间影响广大师生的工作、学习和生活,请相关师生确保升级期间入住的学校宿舍有足额的电费、网费。

4、校园一卡通系统将于201912280600后恢复正常运行。

由此带来的不便,敬请谅解。

特此通知。


联系人:林老师,马老师             

联系电话:37103129                 

财务处 信息与现代教育技术中心        

20191226日                  


{{/content}} {{/news}} {{news}} {{id}}1761{{/id}} {{title}}关于硕士生招生考试暂时关闭番禺校区公共无线网络的通知{{/title}} {{date}}2019-12-20{{/date}} {{content}}

校园网用户:

为了配合122122日举行的2020年全国硕士生招生考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:12212274517:30

若有不便,敬请谅解。

服务咨询电话37103129

                信息与现代教育技术中心

                20191220


{{/content}} {{/news}} {{news}} {{id}}1760{{/id}} {{title}}关于学校vpn1.gzhmu.edu.cn服务暂停的通知{{/title}} {{date}}2019-12-16{{/date}} {{content}}

学校各VPN用户:

我校教职工、附属医院职工使用的VPN设备(vpn1.gzhmu.edu.cn)于20191216日出现硬件故障,需要将设备返厂维修(此设备自2009年上线使用),维修恢复时间暂不确定。

为解决上述用户使用VPN问题,用户可在此期间使用地址为vpn4.gzhmu.edu.cn的学校VPN系统,用户名、密码不变,系统使用说明如下:https://xxzx.gzhmu.edu.cn/info/1079/1739.htm

如需帮助,可联系网络管理部,电话:37103129,林力嘉老师。

由此带来的不便敬请谅解。


信息与现代教育技术中心

20191216


{{/content}} {{/news}} {{news}} {{id}}1759{{/id}} {{title}}关于英语四、六级考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2019-12-12{{/date}} {{content}}

各校园网用户:

为了配合1214日举行的全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:121481517:15

若有不便,敬请谅解。

服务咨询电话37103129


信息与现代教育技术中心

20191212


{{/content}} {{/news}} {{news}} {{id}}2199{{/id}} {{title}}微信绑定广州医科大学邮箱的说明{{/title}} {{date}}2019-12-05{{/date}} {{content}}

未在20191252000后完成新邮箱账号激活的用户,请先完成账号激活后再进行微信绑定邮箱操作。

具体的流程和方法如下:

1. PC浏览器打开并登录邮件系统。登录后点击上方“微信绑定”。

C898

2. 在邮箱设置页面点击“绑定微信”并扫二维码。

E56B

CE88


3. 扫二维码后关注公众号"腾讯企业邮箱",点击“进入邮箱”,点击“登录邮箱”输入邮箱帐号(如:XXX@gzhmu.edu.cn)和密码并允许获取微信个人信息完成微信端的邮箱绑定。

1A4A515A792216A


4.最后选择“返回微信设置”完成微信绑定邮箱的操作。

E153



{{/content}} {{/news}} {{news}} {{id}}1756{{/id}} {{title}}广州医科大学邮件系统迁移通知{{/title}} {{date}}2019-12-04{{/date}} {{content}}

各位老师/同学:

为向我校师生提供更优质的电子邮件服务,我中心定于2019120518:00~20:00对邮件系统进行升级。升级期间,邮件系统会不间断的受到影响,包括收信和发信,届时WebmailPOP3以及SMTP等均会出现间歇性中断,同时可能会导致部分新邮件的丢失(由于邮件服务器停用外部发进来的邮件无法正常收到),请各位老师/同学做好使用安排,如当天有重要信息往来,建议通过其它联系方式与对方确认,以免由于邮件丢失影响正常信息收取。升级完成后旧邮件系统将无法收发邮件,请在120520:00后登录邮件系统,完成账号激活,才可以使用新邮件系统。步骤如下:

1打开电脑浏览器网页端,登陆方式为:

教工邮箱登陆:在网址栏输入mail.gzhmu.edu.cn 输入旧邮箱帐号(工号/个性化定义的邮箱别名)和密码;

学生邮箱登陆:在网址栏输入mail.stu.gzhmu.edu.cn 输入旧邮箱帐号(学号/个性化定义的邮箱别名)和密码。


2在登录页面输入旧邮箱账号和密码,点击登录,登录过程中若遇到系统提示修改密码。请按要求修改密码后,重新登录邮箱。

3、登录成功后,账号就激活完成,可以进行收发邮件;并且自动开启邮件迁移工作,将原系统中的邮件全部迁移至新系统,无需人工干预。如邮件数量较多,迁移工作需耗费较多时间,还请耐心等待

4、如果有使用邮箱客户端的用户,如FoxmailMicrosoft Outlook 2010等客户端,请 参考这里 的设置方法。

迁移中的注意事项

1、教工用户:新邮件系统上线运行后,旧邮件系统将只能查询,无法收发邮件,用户可通过地址http://oldmail.gzhmu.edu.cnWebmail方式访问旧邮件系统数据。旧邮件系统将在6个月后关闭。由于新邮件系统对接学校单点登录需要重新开发,目前教师用户由学校网上办公系统暂时只能漫游到旧邮件系统。待新邮件系统与学校单点登录对接完成后才可漫游到新邮件系统,具体时间我中心将另行通知。

2、学生用户:新邮件系统上线运行后,旧邮件系统将只能查询,无法收发邮件,旧邮件查询地址是https://edu.icoremail.net/,请选择“广州医科大学学生邮箱”进行登录。由于现有的校园邮服务将于20191220日到期,用户需要在1220日前登录新邮件系统完成激活以及邮件迁移工作,我中心将在21日将旧学生邮件系统的数据迁移到新系统。

3、由于通讯录、个人网盘无法迁移,教工用户及学生用户都需将旧邮件系统的通讯录及个人网盘备份自行到自己的电脑。

4、如果用户迁移时忘记旧邮件系统密码,可联系信息与现代教育技术中心网络管理部莫老师、林老师重置密码,电话:37103129

邮件系统升级迁移中造成的不便,敬请原谅。




信息与现代教育技术中心

2019124


{{/content}} {{/news}} {{news}} {{id}}1755{{/id}} {{title}}关于番禺校区B栋教学楼校园网业务中断的通知{{/title}} {{date}}2019-12-03{{/date}} {{content}}

尊敬的校园网用户:

接学校后勤校产管理处通知,电工班定于2019124日(星期三)12301400对番禺校区B栋教学楼1-6楼弱电间进行电力线路维护整改

受其影响,届时番禺校区B栋教学楼所有楼层办公室的校园网(有线网络、无线WIFI)业务、一卡通(圈存机、架空层饭堂外卖点)业务将会暂停。待弱电间电力恢复后上述业务将逐步恢复正常。

由此带来的不便,敬请谅解。

咨询、报障电话:37103129,王老师、林老师。

特此通知。


信息与现代教育技术中心

2019123  


{{/content}} {{/news}} {{news}} {{id}}1754{{/id}} {{title}}关于越秀校区18栋学生宿舍楼无线网络施工的通知{{/title}} {{date}}2019-11-28{{/date}} {{content}}

18栋校园网用户:

为了提升学校越秀校区宿舍区域的无线网络体验,信息与现代教育技术中心计划对越秀校区18栋学生宿舍楼进行无线网络改造,改造期间18栋宿舍无线网络热点“GZHMU-Dorm”暂时无法连接使用。无线网络改造分两阶段施工:第一阶段为新无线网络的综合布线与旧无线设备的拆除,第二阶段为新无线网络的设备安装,施工时间从1129日起,工期约6天(施工安排时间见附件1)。

现将有关事项通知如下:

1、施工具体时间为每天上午830---1200;下午14:00---19:00

2、施工需要进房间完成打孔、放线、设备安装等步骤,请各同学予以支持,并请配合屋内留人并互相转告。

3、在施工期间,会有些许噪音、粉尘等,施工人员会对施工落下的粉尘进行清理。请大家克服困难,并妥善保管好现金、手机、笔记本电脑等贵重物品,避免遗失。

4、信息与现代教育技术中心将安排工作人员全程监督施工。

5、施工过程中若有问题与特殊要求,请及时与我们沟通联系。联系电话:8134104137103129

因施工安装给您带来的不便,敬请谅解。

特此通知。


                                                          信息与现代教育技术中心

                                                              20191128



附件:1.第一阶段施工安排时间:

序号

时   间

施工地点

1

1129

1823楼(安装线槽、铺设网线)

2

1130

1845楼(安装线槽、铺设网线)

3

121

1867楼(安装线槽、铺设网线)

4

122

188楼(安装线槽、铺设网线,各楼层机柜安装以及光纤铺设)

5

124

181-8楼(安装新无线ap,拆除旧ap

*施工时间如有调整,将另行通知。



{{/content}} {{/news}} {{news}} {{id}}1753{{/id}} {{title}}广州医科大学门户账号申请(含重置密码、权限开通等)模板{{/title}} {{date}}2019-11-20{{/date}} {{content}}

广州医科大学门户账号申请(含重置密码、权限开通等)模板

{{/content}} {{/news}} {{news}} {{id}}1743{{/id}} {{title}}关于校园一卡通系统迁移升级调试的通知{{/title}} {{date}}2019-11-18{{/date}} {{content}}

学校各校园卡用户:

为了更好的提升服务,解决存在的故障隐患,现定于11月18日23:50至19日05:00暂停一卡通系统充值缴费业务,进行系统的迁移升级调试,暂停业务时间约为5小时。届时,用户暂时不能对学校一卡通饭卡、校园网费、水费、电费进行充值缴费业务,待调试完成后将自动恢复以上业务。

由此带来的不便,敬请谅解。

特此通知。



信息与现代教育技术中心             

2019年11月18日                   


{{/content}} {{/news}} {{news}} {{id}}1741{{/id}} {{title}}【活动资讯】我校在2019年广州市教育教学信息化创新应用评奖活动中喜获佳绩{{/title}} {{date}}2019-11-05{{/date}} {{content}}

近日,从《关于公示“2019广州市教育教学信息化创新应用评奖活动”获奖结果的通知》中获悉,我校教师的作品荣获两项一等奖、项二等奖!

在高等教育组的微课项目评比中,校本部白洪波的《测血压、知血管——动脉血压的形成机制》与校本部陶黎阳、黄榕权、李书华的《肺结核原发综合征》荣获一等奖;附属第二医院黄海樱、陈波、周强的《rbc(红细胞)手工镜下计数法附属第二医院林梅双、邓小燕、邓聪的《血红蛋白电泳》荣获二等奖。

广州市教育教学信息化创新应用评奖活动广州教育信息中心组织举办,旨在提升教师信息化应用能力与水平,推动信息技术与课堂教学的深度融合。

此次获奖体现了我校教师较高的微课制作水平与优秀的信息技术应用能力希望广大教师积极参加类似活动,充分运用信息化教学手段,提高教育教学质量。


  获奖公示链接:

http://www.gzeic.com.cn/html/CMS_TZGG/detail_f4f9c3ecf64b11e997770cda411dd268.html


{{/content}} {{/news}} {{news}} {{id}}1740{{/id}} {{title}}广州医科大学VPN3系统使用说明(vpn3.gzhmu.edu.cn){{/title}} {{date}}2019-10-28{{/date}} {{content}}

使用说明:

VPN3地址:https://vpn3.gzhmu.edu.cn/


一、WINDOWS操作系统:

Step1下载客户端;解压;并“以管理员身份运行”安装文件,安装完成后点击『关闭』结束安装。*注意:安装前请先关闭杀毒、防护软件(如360安全卫士、电脑管家、金山毒霸等),以免安装必要插件时被拦截。

Step2:运行桌面『SV独立客户端』,点击『高级设置』-『新建连接』,『连接名称』可随意输入,其它选项为默认设置,点击『添加』,『地址』输入:vpn3.gzhmu.edu.cn,端口:443,点『确定』退出。

Step3:『连接名称』选择刚才新建的连接,输入用户名及密码,点『连接』;

Step4:如桌面右下角出现图标,表示登录成功。

注意:Win10系统如安装客户端后无法连接内网系统,请先卸载客户端,按附件“win10禁用驱动强制签名.docx”文档操作,把系统的强制证书签名关闭,再重新安装客户端。


二、苹果MAC操作系统

Step1:进入『系统偏好设置』,选择『网络』。

Step2:点左下角『+』新建接口,接口选『VPN』,VPN类型选『Cisco IPSec』,点击『创建』保存。

Step3:在服务器地址上输入:vpn3.gzhmu.edu.cn,帐户名称、密码上输入自己的帐号和密码,再点击『鉴定设置』。

Step4:在『共享的密钥』上输入gzhmuedu,点击『好』退出,再点击『应用』保存配置,最后点击『连接』登录VPN

Step5:如VPN连接成功,左边列表上VPN接口会显示已连接并有绿色点,如使用完VPN点击『断开连接』断开VPN


三、移动端用户登录:

Step1:打开安卓或ios设置页面

Step2ios选择通用菜单,安卓选择无线和网络中的其他连接方式或者更多

Step3:打开VPN选项,有些手机在首次设置vpn时可能会要求设置锁屏密码。

Step4:新建VPN,选择添加VPN网络,VPN类型中ios选择IPSec,安卓选择IPSec Xauth PSK

Step5:填写信息

服务器地址填写vpn3.gzhmu.edu.cn,描述或名称填gzhmu,用户名和密码填写学号及VPN密码,如果没有用户名和密码项,首次登录会提醒填写。在ios中的密钥和安卓中的IPSec预共享密钥均填写gzhmuedu。保存。退回添加前的vpn页面。

Step6:连接

若有多个vpn连接,请勾选刚设置的gzhmu,点击圆圈中开关或该vpn选项,若提示用户名密码,请填写vpn账户及密码,用毕请及时断开,断开方法同连接一致。


四、自助密码服务系统

地址:http://ssp.gzhmu.edu.cn/

1.自助密码服务系统提供“网页”和“邮件”2种方式进行密码修改。

2.用户忘记密码,请点“邮件”,通过电子邮件修改密码。

3.如果用户忘记密码但没登记电子邮箱,请联系信息与现代教育技术中心,登记电子邮箱。联系方式:番禺校区B1606,电话:37103129;越秀校区10317,电话:81341041




{{/content}} {{/news}} {{news}} {{id}}1739{{/id}} {{title}}广州医科大学VPN4系统使用说明(vpn4.gzhmu.edu.cn){{/title}} {{date}}2019-10-28{{/date}} {{content}}


使用说明:

请使用浏览器打开VPN登录地址:https://vpn4.gzhmu.edu.cn

按网页提示,根据使用的操作系统,下载客户端。


一、WINDOWS操作系统:

下载完成后,请用“以管理员身份运行”下载的安装文件;安装完成后点“完成”退出安装。

安装完成后桌面会生成一个“EasyConn”快捷方式图标,双击运行此图标后出现提示页面,在“服务器地址”上填入“https://vpn4.gzhmu.edu.cn/”,点击“连接”。

在“用户名”、“密码”栏上分别输入您的VPN用户名与密码,点击“登录”。

登录成功后,系统右上角会出一半透明的图标。用户如要退出VPN,可在系统右上角半透明图标上鼠标点击右键,点“退出”;或在“显示资源”页面右上角点“注销”,方可退出VPN

用户再次使用VPN,可运行桌面“广州医科大学VPN系统”快捷方式进入登录界面。


二、MAC OS X操作系统:

EasyConnect会下载到“下载”目录,当下载完成时,双击程序包图标双击下载好的安装包直接安装。

启动安装向导,按照安装向导的提示操作,完成安装。

此时在“应用程序”中运行EaysConnect客户端。

在服务器地址输入:https://vpn4.gzhmu.edu.cn/,点击“连接”。然后输入账号和密码后点击登录。

登录后会自动弹出浏览器页面,点击“访问网站”。进图书馆主页查看校内ip跟校外ip不一致,即表示vpn连接已经成功。


三、自助密码服务系统

 地址:http://ssp.gzhmu.edu.cn/

1.自助密码服务系统提供“网页”和“邮件”2种方式进行密码修改。

2.用户忘记密码,请点“邮件”,通过电子邮件修改密码。

3.如果用户忘记密码但没登记电子邮箱,请联系信息与现代教育技术中心,登记电子邮箱。联系方式:番禺校区B1606,电话:37103129;越秀校区10317,电话:81341041





{{/content}} {{/news}} {{news}} {{id}}1738{{/id}} {{title}}广州医科大学VPN1系统使用说明(vpn1.gzhmu.edu.cn){{/title}} {{date}}2019-10-28{{/date}} {{content}}

1. 下载客户端:

点击“下载”,进入“客户端软件下载”页面,右上角点击选择“AG系列产品”,根据自己电脑的操作系统(如何查看系统是32还是64)下载相对应的安装文件下载并解压缩文件。


undefined


2. 客户端的安装:

1Windows操作系统

解压文件,鼠标右键点击“MotionProSetup_x64”(32位系统的是MotionProSetup_x86)选择以管理员身份运行,按安装提示完成客户端的安装。

B088

2MAC OS操作系统

双击下载的motionpro.dmg文件,选择并双击Motionpro.pkg文件进行安装,选择“继续”并“安装”客户端,在输入Mac设备账号及密码后安装完成。


3. 配置并使用Motionpro客户端:

1Windows操作系统安装结束后,运行桌面“MotionPro”,在打开的界面中选择“配置文件”-“增加”。

2MAC OS操作系统在“应用程序”中运行“MotionPro”,在打开的界面中的菜单栏上选择“配置文件”-“添加”,创建新的VPN连接。

3)在“配置文件页面输入设置,“站点名”可随便输入,“主机”:vpn1.gzhmu.edu.cn,点击“保存”退出设置。


BBB7


4)双击新建的站点,弹出“认证信息”页面,分别输入用户名和密码,点击“登陆”。

5)连接成功后,Windows操作系统桌面右下会出现红色A图标;MAC OS操作系统连接好后在右上任务栏里能看到红色A图标。



4.成功后方可打开浏览器访问广州医科大学办公系统及图书馆文献查询。


5.自助密码服务系统

地址:http://ssp.gzhmu.edu.cn/

15398

1)自助密码服务系统提供“网页”和“邮件”2种方式进行密码修改。

2)用户忘记密码,请点“邮件”,通过电子邮件修改密码。

3)如果用户忘记密码但没登记电子邮箱,请联系信息与现代教育技术中心,登记电子邮箱。联系方式:番禺校区B1606,电话:37103129;越秀校区10317,电话:81341041



附录:

1.ArrayVPN官方支持网址:点击进入

2.Windows操作系统官方使用手册:点击进入

3.Mac OS操作系统官方使用手册:点击进入



{{/content}} {{/news}} {{news}} {{id}}1736{{/id}} {{title}}关于学校教科网出口业务中断的通知{{/title}} {{date}}2019-10-22{{/date}} {{content}}

各校园网用户:

接学校教科网出口运营商--赛尔公司的通知,其定于2019年10月24日0:00~4:00对大学城过江光缆进行割接,此次割接将造成我校教科网出口中断。

受其影响,届时我校主页、邮箱、信息化门户以及OA系统(含手机APP以及微信企业号)等业务系统将会因中断不能访问。待割接完成后将恢复正常。

不便之处,敬请原谅。


                                 信息与现代教育技术中心

                                2019年10月22日


{{/content}} {{/news}} {{news}} {{id}}1735{{/id}} {{title}}【活动资讯】2019年度广州医科大学第九届医学生临床技能竞赛决赛顺利举行{{/title}} {{date}}2019-10-22{{/date}} {{content}}

2019年10月18日至10月19日,广州医科大学第九届医学生临床技能竞赛决赛在我校番禺校区体育馆一楼顺利举行。信息与现代教育技术中心作为技术支持部门,为大赛的顺利举行提供了现场录像、直播等技术支持。直播分会场气氛热烈,无法到场观看的教师与学生们也可通过微信扫码观看直播。此次直播效果良好,得到我校师生的广泛好评。

{{/content}} {{/news}} {{news}} {{id}}1734{{/id}} {{title}}【前沿政策】《教育部等十一部门关于促进在线教育健康发展的指导意见》{{/title}} {{date}}2019-10-10{{/date}} {{content}}

教育部等十一部门关于促进在线教育

健康发展的指导意见

教发〔2019〕11号

各省、自治区、直辖市人民政府,新疆生产建设兵团:

  在线教育是运用互联网、人工智能等现代信息技术进行教与学互动的新型教育方式,是教育服务的重要组成部分。发展在线教育,有利于构建网络化、数字化、个性化、终身化的教育体系,有利于建设“人人皆学、处处能学、时时可学”的学习型社会。为促进在线教育健康、规范、有序发展,经国务院同意,现提出以下意见。

  一、总体要求

  (一)指导思想

  坚持以习近平新时代中国特色社会主义思想为指导,全面贯彻党的教育方针,落实立德树人根本任务,遵循教育发展规律,充分运用现代信息技术手段,提供在线教育服务,增加教育资源有效供给,创新教育组织形态,丰富现代学习方式,加快建设学习型社会,努力培养德智体美劳全面发展的社会主义建设者和接班人。

  (二)基本原则

  坚持育人为本。以促进人的全面发展为导向,遵循教育规律和受教育者身心发展规律,加速推广新一代信息通信技术在教育领域的应用,以技术进步支撑人才培养,实现全员全过程全方位育人。

  坚持改革创新。精准把握和对接教育新需求,完善共建共享、开放灵活的在线教育模式,变革教育服务供给方式,解决教育传统模式难以有效处理的难点堵点问题,拓展教育发展新空间。

  坚持融合融通。加快科技与教育深度融合,推动线上教育与线下教育良性互动、校内教育与校外教育有机衔接,培育教育服务新业态,全面提升教育服务经济社会发展能力。

  坚持多元治理。加强部门协同监管,统筹兼顾安全与发展,综合运用财政、金融、知识产权保护等政策,推动形成政府引导、机构自治、行业自律、社会监督的在线教育治理格局。

  (三)发展目标

  到2020年,在线教育的基础设施建设水平大幅提升,互联网、大数据、人工智能等现代信息技术在教育领域的应用更加广泛,资源和服务更加丰富,在线教育模式更加完善。

  到2022年,现代信息技术与教育实现深度融合,在线教育质量不断提升,资源和服务标准体系全面建立,发展环境明显改善,治理体系更加健全,网络化、数字化、个性化、终身化的教育体系初步构建,学习型社会建设取得重要进展。

  二、扩大优质资源供给

  (四)满足多样化教育需求。鼓励社会力量举办在线教育机构,开发在线教育资源,提供优质教育服务。支持互联网企业与在线教育机构深度合作,综合运用大数据分析、云计算等手段,充分挖掘新兴教育需求,大力发展智能化、交互式在线教育模式,增强在线教育体验感。针对退役军人、新型职业农民、农民工等不同群体的教育需求,研发课程包、课件包和资源包,建设一批通识课程、五分钟课程、全媒体数字教材课程、“三农”特色课程等专项共建共享课程,提高教育供给精准度。(教育部负责)

  (五)推动线上线下教育融通。鼓励学校通过国家数字教育资源公共服务体系,加大在线教育资源研发和共享力度,扩大名校名师网络课堂等教学资源的辐射面。支持学校研究制定具体办法,将符合条件的在线课程纳入教育教学体系。高校应保证纳入高等学历教育的在线课程质量不低于本校原有的面授课程。深入推进“三通两平台”(即“宽带网络校校通、优质资源班班通、网络学习空间人人通”,教育资源公共服务平台、教育管理公共服务平台)建设,推动信息技术和智能技术融入教育教学全过程。优化结构,统筹利用现有资源,通过“网络学习空间人人通”专项培训,到2022年,培训10000名中小学校长、20000名中小学教师、3000名职业院校校长、6000名职业院校教师,实现信息化教与学应用覆盖全体师生。(教育部负责)

  (六)培育优质在线教育资源。实施“教育大资源共享计划”,汇聚互联网教学、科研、文化资源,拓展完善国家数字教育资源公共服务体系。建设一批高质量在线教育课程,探索学习成果认证和学分积累转换制度。优化结构,统筹利用现有资源,到2022年,推出3000门国家精品在线开放课程、1000个国家虚拟仿真实验教学项目,建设6000门左右国家级和10000门左右省级线上线下高等教育一流课程、10000堂基础教育示范课、1000堂职业教育示范课、200堂继续教育示范课。支持面向深度贫困地区开发英语、数学及音、体、美等在线教育资源,补齐教育基本公共服务短板。(教育部负责)

  (七)推进产学研用一体化发展。鼓励职业院校、普通高校、科研院所、企业等密切合作,深入实施产学合作协同育人项目,围绕在线教育打造资源共享、开放共建的创新联合体。鼓励在线教育企业在职业院校、普通高校建立研发机构和实验中心,促进科研与教学实现良性互动。加强智能教学助手、人工智能(AI)教师等新技术在教育领域的应用,推动教育模式变革。(教育部、工业和信息化部按职责分工负责)

  (八)加强在线教育人才培养。鼓励职业院校、普通高校结合社会需要和办学特色,加强人工智能、物联网、大数据、网络安全等相关专业建设,大力推进“互联网+”“智能+”教育教学改革,促进学科交叉融合,培养在线教育行业发展各类急需人才。鼓励企业与职业院校、普通高校搭建在线教育创新人才培养基地和供需对接平台,推动互联网与教育行业人才的双向流动,培训一批会技术、懂教育的高水平从业人员。(教育部负责)

  三、构建扶持政策体系

  (九)建立规范化准入体系。按照包容审慎原则,完善在线教育准入制度,明确准入条件与资质认证流程,建立健全在线教育资源的备案审查制度,切实维护国家安全、社会公共利益和师生个人信息安全。制定在线教育准入负面清单,允许各类主体依法平等进入未纳入负面清单管理的领域,对负面清单适时动态调整。按照国家有关规定,规范面向中小学生利用互联网技术实施的学科类校外线上培训活动。(教育部、中央网信办、工业和信息化部、市场监管总局按职责分工负责)

  (十)加强基础设施建设。抓住第五代移动通信技术(5G)商用契机,加快推动物联网、云计算、虚拟现实等技术在教育领域的规模化应用,提升教育服务数字化、网络化、智能化水平。实施“数字校园规范建设行动”,全面改善学校网络和接入条件,加快建设教育专网,到2022年实现所有学校接入快速稳定的互联网。鼓励社会力量参与在线教育基础设施建设和运营管理,提供专业化服务。(教育部、国家发展改革委、财政部、工业和信息化部按职责分工负责)

  (十一)落实财政支持政策。各地完善政府购买优质在线教育资源与服务的相关制度,将在线教育资源与服务纳入地方政府购买服务指导性目录。统筹利用现有资金渠道,加强在线教育平台建设与示范应用。(财政部、教育部按职责分工负责)

  (十二)拓展金融支持渠道。鼓励银行等金融机构开发符合在线教育特点的金融产品。利用创业投资基金、天使投资及资本市场融资等多种渠道,引导社会资本支持在线教育发展。支持符合条件的在线教育企业发行“双创”专项债务融资工具、创新创业公司债券。(中国人民银行、中国银保监会、中国证监会按职责分工负责)

  (十三)加强知识产权保护。依托国家数字教育资源公共服务体系,完善在线教育知识产权服务机制,在知识产权创造、转化、交易、托管、权益维护等方面提供专业服务。依法严厉打击侵犯知识产权违法犯罪行为,推动形成公平竞争的市场秩序。(教育部、中央宣传部、国家知识产权局、市场监管总局、公安部按职责分工负责)

  四、形成多元管理服务格局

  (十四)保护消费者权益。加强教育与互联网等相关领域各项法律制度衔接,完善在线教育机构的备案、选用、监督、检查、通报、退出等全周期制度体系。推动在线教育机构按照公开、公平、公正原则,建立质量标准,明确服务规则。畅通在线教育消费投诉渠道,完善投诉响应、纠纷处理和多方调节机制。加大在线教育机构信息强制公开力度,充分发挥社会公众、新闻媒体、消费者协会、行业协会的外部监督作用,实现共治共管。(教育部、市场监管总局按职责分工负责)

  (十五)创新管理服务方式。利用现代信息技术手段推动对在线教育机构的大数据比对分析,通过信息监测、在线识别、源头追溯等方式,识别行业风险和违法违规线索,实现以网管网。强化对在线教育机构的实时监测和风险预警,建立在线教育机构和从业人员信用记录,完善身份认证、双向评价、信用管理机制,维护良好教育秩序。(教育部、中央网信办、工业和信息化部、公安部、国家发展改革委、中国人民银行按职责分工负责)

  (十六)加强部门协同监管。适应在线教育跨领域、跨区域的特点,加强监管部门协同和区域协同,充分发挥民办教育工作、职业教育工作、“互联网+”行动、网络市场监管、消费者权益保护等部际联席会议机制作用,提高监管效能。借助全国一体化在线政务服务平台、国家数据共享交换平台、全国信用信息共享平台、国家企业信用信息公示系统,加大对在线教育机构基本信息和各类许可信息的归集力度,加强部门间数据共享,形成管理合力。(相关部门按职责分工负责)

  (十七)强化行业自律。支持在线教育行业组织建设,在机构自治、行业自律、交流合作、协同创新、履行社会责任方面发挥桥梁和纽带作用。鼓励行业协会等第三方机构根据在线教育行业特点,制定行业公约,开展在线教育机构服务质量认证和从业人员能力认证。鼓励行业协会加强政策宣传,积极推广在线教育的优秀经验和成功案例,引导行业健康有序发展。(相关部门按职责分工负责)


教育部 中央网信办 国家发展改革委

工业和信息化部 公安部 财政部

中国人民银行 市场监管总局 中国银保监会

中国证监会 国家知识产权局


2019年9月19日


{{/content}} {{/news}} {{news}} {{id}}1733{{/id}} {{title}}【线下培训】在线开放课程建设及混合式教学应用培训班在信息中心顺利举办{{/title}} {{date}}2019-09-19{{/date}} {{content}}

为加快在线开放课程建设及混合式教学应用,推进教学模式改革和创新,提高课程团队建课用课能力,打造一流课程,提高公选课教学质量,教师教学发展中心联合信息与现代教育技术中心于9月17日在番禺校区举办了在线开放课程建设及混合式教学应用培训班。本次培训班面向公选课授课教师进行专场培训,内容为超星学习平台的使用,近50名教师参加了培训。

教务处张慧群副处长出席了培训班并讲话,张处长首先强调为了进一步落实《教育部关于狠抓新时代全国高等学校本科教育工作会议精神落实的通知》文件精神,淘汰“水课”、打造“金课”合理提升学业挑战度、增加课程难度、拓展课程深度,切实提高课程教学质量,特别举办本次培训班旨在切实提升公选课教学质量。同时,张处长宣读了《关于加强公选课教学管理工作的通知》,并指出我校面授公选课存在的问题,强调为改善学习风气,加强师生互动,从2019-2020学年1学期起,公选课授课老师必须充分利用学习通进行辅助教学。张处长希望各位公选课授课教师通过本次培训学习逐步提升在线开放课程建设及混合式教学应用能力,将学习通应用到日常公选课的教学中。

本次培训班由超星学习平台培训师主讲,主题为“超星智慧教学系统助力学校课堂教学创新与实践。效老师分别从网络教学平台介绍与操作、学习通互动教学体验、互动答疑三个环节进行讲授,着重讲解超星平台课程建设流程和学习通互动教学使用培训现场各位老师展现出浓厚兴趣,进行上机实操,并结合实际教学对线上课程制作和学习通使用提出问题效老师现场进行了详细解答。

本次培训班有助于推动学校信息技术与课堂教学深度融合,促进课堂教学模式改革,逐步提升教师的信息化教学能力、课程建设能力,有利于改善我校公选课学习风气,加强师生互动,活跃公选课堂气氛,切实提高我校公选课教学质量。

 

 

{{/content}} {{/news}} {{news}} {{id}}1713{{/id}} {{title}}微软爆出超级漏洞,影响几乎目前所有受支持的Windows系统{{/title}} {{date}}2019-08-14{{/date}} {{content}}

2019814日微软官方发布安全补丁,修复了两个Windows远程桌面服务的远程代码执行漏洞CVE-2019-1181/CVE-2019-1182,这两个漏洞影响了几乎目前所有受支持的Windows系统。

未经身份验证的攻击者利用该漏洞,向目标服务端口发送恶意构造请求,可以在目标系统上执行任意代码。该漏洞的利用无需进行用户交互操作,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,与2019514日修补的远程桌面服务的远程代码执行漏洞CVE-2019-07082017WannaCry恶意软件的传播方式类似。

CNVD对该漏洞的综合评级为高危,建议用户立即进行补丁更新处理。


影响范围:

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1703 for 32-bit Systems

Windows 10 Version 1703 for x64-based Systems

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for 64-based Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1803 (Server Core Installation)

Windows Server, version 1903 (Server Core installation)

注意:对于使用Windows 7 Service Pack 1或者Windows Server 2008 R2 Service Pack 1的用户,只有安装了RDP 8.0RDP 8.1,这些操作系统才会受到此漏洞的影响。


临时修复建议:

关闭企业边界防火墙上的TCP端口3389

如果系统上不再需要这些服务,可以考虑禁用

在受支持的Windows 7Windows Server 2008Windows Server 2008 R2版本的系统上启用网络身份验证(NLA),这使得攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证然后才能利用该漏洞


漏洞处置建议:

目前,微软官方已发布补丁修复此漏洞,建议用户将相关系统版本立即升级至最新版本:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226


{{/content}} {{/news}} {{news}} {{id}}1705{{/id}} {{title}}【前沿政策】《地平线报告》(2019高教版){{/title}} {{date}}2019-07-03{{/date}} {{content}}

美国新媒体联盟发布的《地平线报告》(高教版)是一份预测国际高等教育技术应用情况的专项报告,每年都由来自世界多国的几十名教育专家和技术专家共同研讨制定,公布未来五年高等教育技术应用的关键趋势、重大挑战以及重要技术。

近日,《地平线报告》(2019高教版)在美国EDUCAUSE官网正式发布。该报告列出了教育技术领域的趋势、挑战及重要进展。报告分为三个部分:


促进高等教育中技术采纳的主要趋势

1、长期趋势:在未来5年或更长时间内

l 重新思考教育机构的工作

l 模块化和拆分式学位

2、中期趋势:在未来3~5年内

l 推进创新文化

l 不断增长的对于学习评估的关注

3、短期趋势:在未来1~3年内

l 重新设计学习空间

l 混合式学习设计


高等教育采纳技术面临的重要挑战

1、可解决的挑战:我们已经理解并知道如何解决的问题

l 提高数字流畅性

l 不断增长的对于数字化学习体验和教学设计专长的需求

2、困难的挑战:我们理解但不确定如何解决的问题

l 教员在教育技术战略中的角色演化

l 成就的鸿沟

3、艰难的挑战:复杂得尚难以定义、更谈不上解决的问题

l 推进数字化平等

l 重新思考教学实践


面向高等教育的重要技术进展

1、采纳时间:1年或以内

l 移动学习

l 分析技术

2、采纳时间:2~3年

l 混合现实

l 人工智能

3、采纳时间:4~5年

l 区块链

l 虚拟助理



{{/content}} {{/news}} {{news}} {{id}}1703{{/id}} {{title}}TP-Link Wi-Fi扩展器远程代码执行漏洞(CVE-2019-7406){{/title}} {{date}}2019-07-02{{/date}} {{content}}

综述

近日,来自 IBM X-Force的安全专家在TP-Link Wi-Fi扩展器中发现远程代码执行漏洞(CVE-2019-7406)。该漏洞可能被未经身份验证的远程攻击者利用,通过发送一个格式错误的HTTP请求被触发,从而允许攻击者在目标Wi-Fi扩展器上执行任意shell命令。攻击不需要权限升级,因为易受攻击设备上的所有进程都是以root权限运行。


该漏洞影响的TP-Link Wi-Fi扩展器型号有RE365RE650RE350RE500


参考链接:


https://securityaffairs.co/wordpress/87263/iot/zero-day-tp-link-wi-fi-extenders.html



受影响型号及版本

l TP-Link Wi-Fi extenders RE365(EU)_V1_190528 之前版本


l TP-Link Wi-Fi extenders RE650(EU)_V1_190521 之前版本


l  TP-Link Wi-Fi extenders RE350(EU)_V1_190516 之前版本


l TP-Link Wi-Fi extenders RE500(EU)_V1_190521之前版本



不受影响型号及版本

l TP-Link Wi-Fi extenders RE365(EU)_V1_190528


l TP-Link Wi-Fi extenders RE650(EU)_V1_190521


l TP-Link Wi-Fi extenders RE350(EU)_V1_190516


l TP-Link Wi-Fi extenders RE500(EU)_V1_190521



解决方案

TP-Link官方已经发布了固件更新来修复这个漏洞,且已为每个受影响型号的Wi-Fi扩展器发布了单独的更新,请受影响的用户尽快更新进行防护。


各型号固件更新链接:


https://www.tp-link.com/en/support/download/re365/#Firmware


https://www.tp-link.com/en/support/download/re650/#Firmware


https://www.tp-link.com/pl/support/download/re350/#Firmware


https://www.tp-link.com/en/support/download/re500/#Firmware



{{/content}} {{/news}} {{news}} {{id}}1704{{/id}} {{title}}多个Linux内核远程拒绝服务漏洞{{/title}} {{date}}2019-06-20{{/date}} {{content}}

综述

近日,Red Hat官方发布了一份安全公告,公告中指出了Linux内核中存在的多个基于TCP的远程拒绝服务漏洞。其中包括一个名为“SACK Panic”的高危漏洞和其他两个中危漏洞。


参考链接:

https://access.redhat.com/security/vulnerabilities/tcpsack


漏洞概述

CVE-2019-11477 SACK Panic

CVE-2019-11477称为“SACK Panic”,是一个整型溢出漏洞,可由远程攻击者向易受攻击的系统发送一系列TCP选择性确认(SACK)包触发,这可能导致系统崩溃。成功利用此漏洞将导致受影响系统上的拒绝服务(DoS)。


受影响版本:

Linux 内核版本 >= 2.6.29


已修复漏洞的稳定内核版本:

Linux 内核版本4.4.1824.9.1824.14.1274.19.525.1.11


解决方案:


可使用链接中检测脚本确定您的系统当前是否容易受到此漏洞的攻击(https://access.redhat.com/security/vulnerabilities/tcpsack


应用补丁程序:

PATCH_net_1_4.patch解决了Linux内核版本大于或等于2.6.29中的漏洞(https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch)。

此外,Linux内核版本>= 4.14需要第二个补丁PATCH_net_1a.patchhttps://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch)。


或禁用SACK/proc/sys/net/ipv4/tcp_sack设置为0


更多缓解措施详见:https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md




CVE-2019-11478 SACK Slowness 或过量资源消耗

CVE-2019-11478是一个过量的资源消耗漏洞,可以由远程攻击者向易受攻击的系统发送一系列TCP选择性确认(SACK)包触发,从而导致TCP重传队列的碎片化。此外,在4.15之前的Linux内核上,攻击者可能能够进一步利用分段队列,为后续针对同一TCP连接接收的SACK导致昂贵的链表遍历,造成进一步碎片化,由此被称为“SACK Slowness”。成功利用此漏洞将严重阻碍系统性能,并可能导致DoS


受影响版本:

SACK Slowness 影响版本小于 4.15 Linux 内核


过量资源消耗影响全版本Linux 内核


已修复漏洞的稳定内核版本:

Linux 内核版本4.4.1824.9.1824.14.1274.19.525.1.11


解决方案:


应用补丁程序 PATCH_net_2_4.patchhttps://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_2_4.patch)。


或禁用SACK/proc/sys/net/ipv4/tcp_sack设置为0


更多缓解措施详见:https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md



CVE-2019-11479

CVE-2019-11479是一个超额资源消耗漏洞,可以在远程攻击者为TCP连接设置较低的最大段大小(MSS)时触发,从而导致易受攻击的系统利用额外的带宽和资源。利用此漏洞将导致受影响的系统以最大的资源消耗运行,影响系统性能。


受影响版本:

影响全版本Linux 内核


已修复漏洞的稳定内核版本:

Linux 内核版本4.4.1824.9.1824.14.1274.19.525.1.11


解决方案:


应用补丁程序PATCH_net_3_4.patchhttps://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_3_4.patch)和PATCH_net_4_4.patchhttps://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_4_4.patch)。


更多缓解措施详见:https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md


{{/content}} {{/news}} {{news}} {{id}}1700{{/id}} {{title}}【活动资讯】广东省湛江卫生学校一行到我中心交流学习{{/title}} {{date}}2019-06-19{{/date}} {{content}}

2019619日上午,广东省湛江卫生学校电教中心主任王延康等一行5人莅临我中心开展交流。信息与现代教育技术中心陈戏墨主任与教育技术部人员参加了本次交流活动。

IMG_6594

会议上,陈戏墨主任致欢迎辞后,双方就学校信息化基础建设、智慧校园建设以及信息化教学建设等问题进行了深入交流。最后,中心老师带领王延康主任等一行人参观了学校的微课制作室、录播室与虚拟演播室等。

IMG_6598

 

{{/content}} {{/news}} {{news}} {{id}}1699{{/id}} {{title}}预警 Linux 爆“SACK Panic”远程DoS漏洞{{/title}} {{date}}2019-06-19{{/date}} {{content}}

为避免您的业务受影响,建议Linux系统用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。


【风险等级】

高风险


【漏洞风险】


远程发送特殊构造的攻击包,导致目标 Linux FreeBSD 服务器崩溃或服务不可用。


【漏洞详情】


腾讯云安全中心情报平台监测到 Netflix 信息安全团队研究员Jonathan Looney发现 Linux 以及 FreeBSD 等系统内核上存在严重远程DoS漏洞,攻击者可利用该漏洞构造并发送特定的 SACK 序列请求到目标服务器导致服务器崩溃或拒绝服务。


【影响版本】


目前已知受影响版本如下:

FreeBSD 12(使用到 RACK TCP 协议栈)

CentOS 5Redhat 官方已停止支持,不再提供补丁)

CentOS 6

CentOS 7

Ubuntu 18.04 LTS

Ubuntu 16.04 LTS

Ubuntu 19.04

Ubuntu 18.10


【安全版本】


各大Linux发行厂商已发布内核修复补丁,详细内核修复版本如下:

CentOS 6 2.6.32-754.15.3

CentOS 7 3.10.0-957.21.3

Ubuntu 18.04 LTS 4.15.0-52.56

Ubuntu 16.04 LTS4.4.0-151.178

FreeBSD:腾讯云官方提供的 FreeBSD 镜像默认不受该漏洞影响,请放心使用。


【修复建议】


升级您的 Linux Server 到上述【安全版本】,详细操作如下:


CentOS 6/7 系列用户】

注:截止文章发布,CentOS官方暂未同步内核修复补丁到软件源,建议用户及时关注补丁更新情况并开展相应升级工作。升级方式如下:

1. yum clean all && yum makecache,进行软件源更新;

2. yum update kernel -y,更新当前内核版本;

3. reboot,更新后重启系统生效;

4. uname -a,检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。


Ubuntu 16.06/18.04 LTS 系列用户】

1. sudo apt-get update && sudo apt-get install linux-image-generic,进行软件源更新并安装最新内核版本;

2. sudo reboot,更新后重启系统生效;

3. uname -a,检查当前版本是否为【安全版本】,如果是,则说明修复成功。

如果用户不方便重启进行内核补丁更新,可选择临时缓解方案:

运行如下命令禁用内核 SACK 配置防范漏洞利用:

sysctl -w net.ipv4.tcp_sack=0


{{/content}} {{/news}} {{news}} {{id}}1697{{/id}} {{title}}Oracle Weblogic 远程代码执行漏洞(CVE-2019-2725)补丁绕过{{/title}} {{date}}2019-06-15{{/date}} {{content}}

综述

近日,绿盟科技安全团队发现针对Oracle Weblogic的在野漏洞利用,攻击特征与CVE-2019-2725类似。此攻击可以绕过Oracle官方在4月份发布的最新安全补丁。由于在处理反序列化信息时没有合理进行过滤,攻击者可以通过发送精心构造的恶意HTTP请求来利用该漏洞,从而获取服务器权限并在未授权情况下远程执行任意代码。

预警通告级别:【蓝色】


受影响的版本

l Weblogic 10.3.6.0

l Weblogic 12.1.3


解决方案

目前Oracle官方还未发布针对此绕过的最新补丁,请随时关注Oracle官方补丁动态。

绿盟科技入侵防护系统(IPS)已提供针对该漏洞绕过的防护,在以下链接下载最新版本更新即可:

http://update.nsfocus.com/update/listIps

绿盟科技WEB应用防护系统(WAF)也将提供最新自定义规则对该漏洞进行防护,在以下链接下载最新版本即可:

http://update.nsfocus.com/update/wafIndex



{{/content}} {{/news}} {{news}} {{id}}1674{{/id}} {{title}}关于2019年(上半年)全国大学生英语四、六级考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2019-06-13{{/date}} {{content}}

各校园网用户:

为了配合615日(星期六)举行的全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:61581517:15

若有不便,敬请谅解。

服务咨询电话37103129

 

         信息与现代教育技术中心      

      2019613日         

{{/content}} {{/news}} {{news}} {{id}}1698{{/id}} {{title}}微软发布6月补丁修复93个安全问题{{/title}} {{date}}2019-06-12{{/date}} {{content}}

综述

微软于周二发布了6月安全更新补丁,修复了93个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及Adobe Flash PlayerKerberosMicrosoft BrowsersMicrosoft DevicesMicrosoft EdgeMicrosoft Exchange ServerMicrosoft Graphics ComponentMicrosoft JET Database EngineMicrosoft OfficeMicrosoft Office SharePointMicrosoft scripting EngineMicrosoft WindowsServicing Stack UpdatesSkype for Business and Microsoft LyncTeam Foundation ServervbscriptWindows Authentication MethodsWindows Hyper-VWindows IISWindows InstallerWindows KernelWindows MediaWindows NTLM以及Windows Shell

相关信息如下:

产品

CVE 编号

CVE 标题

严重程度

Adobe Flash Player

ADV190015

June   2019 Adobe Flash 安全更新

Critical

Kerberos

CVE-2019-0972

Local   Security Authority Subsystem Service 拒绝服务漏洞

Important

Microsoft Browsers

CVE-2019-1038

Microsoft   Browser 内存破坏漏洞

Critical

Microsoft Browsers

CVE-2019-1081

Microsoft   Browser 信息泄露漏洞

Important

Microsoft Devices

ADV190016

Bluetooth   Low Energy Advisory

Important

Microsoft Devices

ADV190017

Microsoft   HoloLens Remote Code Execution Vulnerabilities

Important

Microsoft Edge

CVE-2019-1054

Microsoft   Edge 安全功能绕过漏洞

Important

Microsoft Exchange Server

ADV190018

Microsoft   Exchange Server Defense in Depth Update

Unknown

Microsoft Graphics Component

CVE-2019-1009

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-1010

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-1011

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-1012

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-1013

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-1015

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-1016

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-1018

DirectX   特权提升漏洞

Important

Microsoft Graphics Component

CVE-2019-1046

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-1047

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-1048

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-1049

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-1050

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-0960

Win32k   特权提升漏洞

Important

Microsoft Graphics Component

CVE-2019-0968

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-0977

Windows   GDI 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2019-0985

Microsoft   Speech API 远程代码执行漏洞

Critical

Microsoft JET Database Engine

CVE-2019-0904

Jet   Database Engine 远程代码执行漏洞

Important

Microsoft JET Database Engine

CVE-2019-0905

Jet   Database Engine 远程代码执行漏洞

Important

Microsoft JET Database Engine

CVE-2019-0906

Jet   Database Engine 远程代码执行漏洞

Important

Microsoft JET Database Engine

CVE-2019-0907

Jet   Database Engine 远程代码执行漏洞

Important

Microsoft JET Database Engine

CVE-2019-0908

Jet   Database Engine 远程代码执行漏洞

Important

Microsoft JET Database Engine

CVE-2019-0909

Jet   Database Engine 远程代码执行漏洞

Important

Microsoft JET Database Engine

CVE-2019-0974

Jet   Database Engine 远程代码执行漏洞

Important

Microsoft Office

CVE-2019-1034

Microsoft   Word 远程代码执行漏洞

Important

Microsoft Office

CVE-2019-1035

Microsoft   Word 远程代码执行漏洞

Important

Microsoft Office SharePoint

CVE-2019-1036

Microsoft   Office SharePoint XSS Vulnerability

Important

Microsoft Office SharePoint

CVE-2019-1031

Microsoft   Office SharePoint XSS Vulnerability

Important

Microsoft Office SharePoint

CVE-2019-1032

Microsoft   Office SharePoint XSS Vulnerability

Important

Microsoft Office SharePoint

CVE-2019-1033

Microsoft   Office SharePoint XSS Vulnerability

Important

Microsoft scripting Engine

CVE-2019-0988

scripting   Engine 内存破坏漏洞

Critical

Microsoft scripting Engine

CVE-2019-0989

Chakra   scripting Engine 内存破坏漏洞

Critical

Microsoft scripting Engine

CVE-2019-1055

scripting   Engine 内存破坏漏洞

Critical

Microsoft scripting Engine

CVE-2019-0920

scripting   Engine 内存破坏漏洞

Moderate

Microsoft scripting Engine

CVE-2019-0990

scripting   Engine 信息泄露漏洞

Critical

Microsoft scripting Engine

CVE-2019-0991

Chakra   scripting Engine 内存破坏漏洞

Critical

Microsoft scripting Engine

CVE-2019-0992

Chakra   scripting Engine 内存破坏漏洞

Critical

Microsoft scripting Engine

CVE-2019-0993

Chakra   scripting Engine 内存破坏漏洞

Critical

Microsoft scripting Engine

CVE-2019-1002

Chakra   scripting Engine 内存破坏漏洞

Critical

Microsoft scripting Engine

CVE-2019-1003

Chakra   scripting Engine 内存破坏漏洞

Critical

Microsoft scripting Engine

CVE-2019-1023

scripting   Engine 信息泄露漏洞

Critical

Microsoft scripting Engine

CVE-2019-1024

Chakra   scripting Engine 内存破坏漏洞

Critical

Microsoft scripting Engine

CVE-2019-1051

Chakra   scripting Engine 内存破坏漏洞

Critical

Microsoft scripting Engine

CVE-2019-1052

Chakra   scripting Engine 内存破坏漏洞

Critical

Microsoft scripting Engine

CVE-2019-1080

scripting   Engine 内存破坏漏洞

Moderate

Microsoft Windows

CVE-2019-0888

ActiveX   Data Objects (ADO) 远程代码执行漏洞

Critical

Microsoft Windows

CVE-2019-0943

Windows   ALPC 特权提升漏洞

Important

Microsoft Windows

CVE-2019-0948

Windows   Event Viewer 信息泄露漏洞

Moderate

Microsoft Windows

CVE-2019-0959

Windows   Common Log File System Driver 特权提升漏洞

Important

Microsoft Windows

CVE-2019-0984

Windows   Common Log File System Driver 特权提升漏洞

Important

Microsoft Windows

CVE-2019-0709

Windows   Hyper-V 远程代码执行漏洞

Critical

Microsoft Windows

CVE-2019-0710

Windows   Hyper-V 拒绝服务漏洞

Important

Microsoft Windows

CVE-2019-0711

Windows   Hyper-V 拒绝服务漏洞

Important

Microsoft Windows

CVE-2019-0713

Windows   Hyper-V 拒绝服务漏洞

Important

Microsoft Windows

CVE-2019-0722

Windows   Hyper-V 远程代码执行漏洞

Critical

Microsoft Windows

CVE-2019-0983

Windows   Storage Service 特权提升漏洞

Important

Microsoft Windows

CVE-2019-0998

Windows   Storage Service 特权提升漏洞

Important

Microsoft Windows

CVE-2019-1025

Windows   拒绝服务漏洞

Important

Microsoft Windows

CVE-2019-1043

Comctl32   远程代码执行漏洞

Important

Microsoft Windows

CVE-2019-1045

Windows   Network File System 特权提升漏洞

Important

Microsoft Windows

CVE-2019-1064

Windows   特权提升漏洞

Important

Microsoft Windows

CVE-2019-1069

Task   Scheduler 特权提升漏洞

Important

Servicing Stack Updates

ADV990001

Latest   Servicing Stack Updates

Critical

Skype for Business and Microsoft Lync

CVE-2019-1029

Skype   for Business and Lync Server 拒绝服务漏洞

Important

Team Foundation Server

CVE-2019-0996

Azure   DevOps Server 欺骗漏洞

Important

vbscript

CVE-2019-1005

scripting   Engine 内存破坏漏洞

Important

Windows Authentication Methods

CVE-2019-1040

Windows   NTLM Tampering Vulnerability

Important

Windows Hyper-V

CVE-2019-0620

Windows   Hyper-V 远程代码执行漏洞

Critical

Windows IIS

CVE-2019-0941

Microsoft   IIS Server 拒绝服务漏洞

Important

Windows Installer

CVE-2019-0973

Windows   Installer 特权提升漏洞

Important

Windows Kernel

CVE-2019-1014

Win32k   特权提升漏洞

Important

Windows Kernel

CVE-2019-1017

Win32k   特权提升漏洞

Important

Windows Kernel

CVE-2019-1039

Windows   Kernel 信息泄露漏洞

Important

Windows Kernel

CVE-2019-1041

Windows   Kernel 特权提升漏洞

Important

Windows Kernel

CVE-2019-1044

Windows   Secure Kernel Mode 安全功能绕过漏洞

Important

Windows Kernel

CVE-2019-1065

Windows   Kernel 特权提升漏洞

Important

Windows Media

CVE-2019-1007

Windows   Audio Service 特权提升漏洞

Important

Windows Media

CVE-2019-1021

Windows   Audio Service 特权提升漏洞

Important

Windows Media

CVE-2019-1022

Windows   Audio Service 特权提升漏洞

Important

Windows Media

CVE-2019-1026

Windows   Audio Service 特权提升漏洞

Important

Windows Media

CVE-2019-1027

Windows   Audio Service 特权提升漏洞

Important

Windows Media

CVE-2019-1028

Windows   Audio Service 特权提升漏洞

Important

Windows NTLM

CVE-2019-1019

Microsoft   Windows 安全功能绕过漏洞

Important

Windows Shell

CVE-2019-0986

Windows   User Profile Service 特权提升漏洞

Important

Windows Shell

CVE-2019-1053

Windows   Shell 特权提升漏洞

Important



修复建议

微软官方已经发布更新补丁,请及时进行补丁更新。


全文下载

/upload/contents/2019/06/20190612135502_70824.pdf



{{/content}} {{/news}} {{news}} {{id}}1673{{/id}} {{title}}关于中国联通光缆割接中断业务的通知{{/title}} {{date}}2019-06-05{{/date}} {{content}}

尊敬的校园网用户:

接中国联合网络通信有限公司广东省分公司的通知,其计划于201966日(星期四)000600时段,对新造邮局至市新路光交01/南光——新造48芯光缆进行割接施工。

受其影响,割接期间我校租用的联通2.5G互联网出口与番禺校区至越秀校区互联备用光纤线路会发生中断。校园网会出现网络波动,访问某些网站会出现缓慢现象,用户上网体验将有所降低。待割接施工完成之后即可恢复正常。

咨询、报障电话:37103129,王老师、林老师。

不便之处,敬请原谅。

 

                               信息与现代教育技术中心   

                                          201965日      

{{/content}} {{/news}} {{news}} {{id}}1672{{/id}} {{title}}关于番禺校区8栋、9栋宿舍楼校园网业务中断的通知{{/title}} {{date}}2019-05-31{{/date}} {{content}}

尊敬的校园网用户:

接学校后勤校产管理处通知,电工班定于2019531日(星期五)14001530对番禺校区9栋宿舍楼弱电间进行电力线路维护整改

受其影响,届时番禺校区8栋、9栋宿舍楼的校园网(有线网络、无线WIFI)业务、一卡通(圈存机、补助机、超市消费)业务、房间电表充值业务将会暂停。待弱电间电力恢复后上述业务将逐步恢复正常。

由此带来的不便,敬请谅解。

咨询、报障电话:37103129,王老师、林老师。

特此通知。

 

信息与现代教育技术中心       

2019531日         

{{/content}} {{/news}} {{news}} {{id}}1671{{/id}} {{title}}关于中国电信互联网出口专线服务到期的情况通告{{/title}} {{date}}2019-05-28{{/date}} {{content}}

尊敬的校园网用户:

我校的中国电信互联网出口专线服务将在2019531日到期,我中心计划在2019529日(星期三)17001800对该电信互联网出口专线进行切换。切换过程中会出现网络波动,用户访问某些网站会出现缓慢现象,上网体验将有所降低。待切换完成之后即可恢复正常。

由此带来的不便,敬请谅解。

咨询、报障电话:37103129,王老师、林老师。

 

信息与现代教育技术中心    

2019528日       

{{/content}} {{/news}} {{news}} {{id}}1684{{/id}} {{title}}不亚于WannaCry:微软面向Windows XP-2008发布紧急修复补丁CVE-2019-0708{{/title}} {{date}}2019-05-15{{/date}} {{content}}

如果你依然在使用联网的Windows XP或者Windows Server 2003系统,同时也包括Windows 7Windows Server 2008以及2008 R2系统,那么应该立即安装微软刚刚推出的紧急修复补丁。为了修复不亚于WannacryRDP服务漏洞,微软于今天面向包括XP在内的上述系统发布了紧急修复补丁,要求用户尽快完成安装。 

根据编号为CVE-2019-0708的安全公告,黑客可以通过Remote Desktop Service(远程桌面服务)向目标设备发送特制的请求,可以在不需要用户干预的情况下远程执行任意代码,最终可能会像野火一样蔓延至整个系统,从而让整个系统瘫痪。

微软表示这个问题并非出在RDP协议上,而是服务本身。在Microsoft Security Response Center (MSRC)博客中写道:“The Remote Desktop Protocol (RDP) 协议本身并不存在漏洞。这个漏洞是预身份认证且不需要用户交互。换言之这个漏洞是‘可疑的’,意味着未来任何利用这个漏洞的恶意程序都可以像2017WannaCry这样在全球范围内传播,大面积感染设备。”

所幸的是,Windows8.1Windows 10系统并没有受到这个漏洞影响。

win XP2003的补丁下载地址:

https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

   其它的补丁下载地址:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

{{/content}} {{/news}} {{news}} {{id}}2205{{/id}} {{title}}教育部办公厅关于印发《2019年教育信息化和网络安全工作要点》的通知{{/title}} {{date}}2019-04-29{{/date}} {{content}}

 教技厅〔2019〕2号

各省、自治区、直辖市厅(教委),新疆生产建设兵团教育局,部内各司局、各直属单位:

  经教育部网络安全和领导小组审议通过,现将《2019年教育信息化和网络安全工作要点》印发给你们,请结合本地、本单位工作实际,认真贯彻落实。

教育部办公厅

2019年2月27日

2019年教育信息化和网络安全工作要点

  一、工作思路

  以习近平新时代特色社会主义思想为指导,深入贯彻落实党的十九大精神,全面落实全国教育、全国网络安全和信息化精神,围绕加快教育现代化、建设教育强国、办好人民满意的教育,以“育人为本、融合创新、系统推进、引领发展”为原则,坚持稳中求进工作总基调,深入落实《教育信息化“十三五”规划》和《教育信息化2.0行动计划》,实施好教育信息化“奋进之笔”,加快推动教育信息化转段升级,积极推进“教育”,坚持高质量发展,以教育信息化支撑和引领教育现代化。

  二、核心目标

  一是全面落实党中央对教育领域网络安全和信息化的战略部署。加强教育部网络安全和信息化领导小组的统筹领导,深入实施《教育信息化2.0行动计划》,印发加强“三个课堂”应用的指导意见,编制《中国智能教育发展方案》,举办人工智能与教育大会。

  二是推动数字资源服务普及,不断扩大优质教育资源覆盖面,提升教育服务供给能力。成立国家数字教育资源公共服务体系联盟,实现省级平台全部接入体系,完善大资源开发利用机制,“一师一优课、一课一名师”晒课100万堂,认定800门国家精品在线开放课程。

  三是网络学习空间应用不断深入,全国师生网络学习空间开通数量新增1000万个,继续推选网络学习空间应用优秀地区40个和优秀200所。完成中小学校长和骨干教师“人人通”专项6000人,推动逐步实现“一人一空间、人人用空间”。

  四是网络条件下的精准扶智持续推进,继续开展面向“三区三州”教育信息化“送培到家”活动,举办3期管理干部和3期中小学校长培训班,举行信息化教学设备捐赠、优质数字教育资源共享、教育信息化应用服务等活动。

  五是典型的辐射带动作用充分彰显,出台百区千校万课引领行动实施方案,统筹教育信息化各类试点和培育计划的实施,启动认定第一批20个典型区域、200所标杆学校、2000堂示范课例,编制教育信息化创新应用系列案例集,推广典型经验。

  六是教育治理能力显著提升,印发关于加强新时代教育管理信息化工作的指导意见。有序推进“互联网+政务服务”,做好教育部直属机关政务信息系统整合共享工作,建立政务信息资源目录和溯源图谱,促进学生数据的贯通和教师数据的复用。

  七是数字校园建设与应用加快推进,印发《高等学校数字校园建设规范》,开展学校联网攻坚行动,全面改善学校网络接入和带宽条件,中小学宽带接入率达到97%以上、出口带宽达到100Mbps以上,并探索采用卫星通信等多种技术手段实现学校互联网全覆盖。

  八是智慧教育创新发展行动有序开展,指导宁夏“互联网+教育”示范区和教育信息化2.0试点省建设,支持设立5个以上“智慧教育示范区”,组建15个教育信息化创新实践共同体。

  九是师生信息素养全面提升,完成义务教育阶段学生信息素养评价指标体系和评估模型设计,开展对2万名中小学生信息素养测评。启动互联网+教师教育创新行动,印发《关于实施全国中小学教师信息技术应用能力提升工程2.0的意见》,完成教育厅局长教育信息化专题培训900人。

  十是教育系统网络安全保障能力显著增强,出台落实党委(党组)网络安全责任制评价考核办法,制定关键信息基础设施保护规划,开展教育系统关键信息基础设施认定工作,制定教育系统数据安全管理办法,建立线上线下相结合的网络安全培训机制,着力打好防范化解重大风险攻坚战。

  三、重点任务

  (一)加强教育信息化和网络安全统筹部署

  1.做好教育信息化和网络安全统筹部署与协调

  加强教育部网络安全和信息化领导小组的统筹领导,组织落实党中央国务院的重大决策部署,审议重大问题和重要政策文件,落实“一带一路”“互联网+”、、、人工智能、智慧城市、信息惠民、宽带中国、网络扶贫等重大战略的任务安排。

  深入实施《教育信息化2.0行动计划》。召开2019年全国教育信息化工作会,研究部署年度重点工作。组织开展智能教育推进路径研究,编制《中国智能教育发展方案》。指导各地进一步完善教育信息化管理体制和发展机制,围绕重大问题组织开展专题调研,推动教育信息化融合创新发展。

  2.规范教育信息化标准化管理

  落实《教育部关于完善教育标准化工作的指导意见》,进一步规范教育信息化标准化工作,加强对教育部教育信息化技术标准委员会的管理和指导,组织制定教育信息化标准规划,有序推进教育信息化标准规范研制。

  (二)全面开展数字资源服务普及行动

  3.完善国家数字教育资源公共服务体系

  深入落实《教育部关于数字教育资源公共服务体系建设与应用的指导意见》,国家数字教育资源公共服务体系实现省级平台全接入,成立国家数字教育资源公共服务体系联盟,推动体系共建共治,探索体系协同服务的有效机制,提升服务能力和水平。不断完善体系系统功能和相关标准,推动国家体系试点走向深入应用阶段。

  编制教育大资源共享计划。有序开展国家平台资源汇聚工作,新汇聚20个以上单位的资源应用。做好体系汇聚资源应用课题研究工作,促进体系建设和创新应用的落地。

  4.深化基础教育数字教育资源开发与应用

  深入开展“一师一优课,一课一名师”活动,组织教师晒课100万堂,优先覆盖无部级优课节点,进一步提高资源的系列化程度。发挥教研员群体力量,总结凝练优课资源创新应用模式,深入推进资源的有效应用,优化搜索和导航服务,满足不同层次的学科教师应用资源开展教学的实际需求。地方各级教育部门组织广大中小学教师开展网络教研和优课应用。

  进一步推进少数民族学科数字教学资源建设,完成朝鲜语、彝语初中数理化数字教学资源开发,启动民族中小学汉语学科数字教学资源的开发。

  继续做好统编三科和普通高中的“人教数字教材”开发。深入开展数字教材教学模式研究,推进义务教育“人教数字教材”在不同数字化教学环境下与教育教学的深度融合和应用推广,培育形成3个区域及10个学校示范案例。

  5.持续推进职业教育和高等教育资源建设

  推动落实《教育部关于进一步推进职业教育信息化发展的指导意见》。组织开展2019年度职业教育专业教学资源库建设与应用,做好验收、立项和备选工作。开展职业院校数字资源应用共享项目和“职业岗位核心能力精品课”资源建设项目,汇聚一批职业院校和企业的优质数字教育资源,引导职业院校形成教育信息化应用模式。

  深入落实《教育部关于加强高等学校在线开放课程建设应用与管理的意见》,完成第二批800门国家精品在线开放课程的认定工作。加快推进示范性虚拟仿真实验教学项目建设。

  6.推进继续教育资源建设

  进一步探索高等继续教育资源建设的新模式、新机制,积极发挥高等学校继续教育数字化学习资源开放与在线教育联盟作用,创新高校继续教育的培训模式,扩大高校优质教育资源覆盖面,积极服务学习型社会建设。

  继续推动国家开放大学网络学习课程、通识课程、五分钟课程、全数字教材建设,使上线的网络课程总量超过350门,完成1万个5分钟课程规划和建设,推进110门通识课程建设,启动100门大规模在线开放课程建设。

  7.推进网络思想政治与法治教育

  组织开展“中国梦—行动有我:2019年全国中小学校本德育课程和教育案例评选展播活动”。

  持续推动加强32家省级高校网络思想政治教育中心建设,大力深化全国高校思想政治工作网、易班网和中国大学生在线全国共建,加大高校网络文化研究评价中心建设力度,实施 “高校网络教育名师培育支持计划”,举办第四届“大学生网络文化节”和 “高校网络教育优秀作品推选展示活动”,全面统筹网络育人各环节、各要素的育人资源和育人力量,切实提升网络育人工作实效。

  提供网络负面用语清单,规范网络用语用字,加强微语言传播治理工作。

  发挥普法网作用,用好网言网语,开设网络课堂,打造宪法学习网络阵地。继续办好全国学生“学宪法 讲宪法”活动,实现大中小学各学段全覆盖。

  8.推广中华语言文字和优秀文化

  开展“中华经典资源库”第六期项目建设,推动在贫困地区中小学使用并启动“一带一路”送经典活动。继续推进“中小学语文示范诵读库”项目建设。

  完善中国语言资源采录展示平台,持续推动语言文字信息化关键技术研究与应用。建设和完善国家语委语言资源网,促进语言资源的服务和共享。

  进一步优化网络孔子学院平台,以合作共享的形式吸纳优质教学资源,为广大汉语学习者提供更优质、便利的资源,实现注册学员数90万人。

  (三)持续深化网络学习空间覆盖行动

  9.拓展网络学习空间应用广度与深度

  深化网络学习空间覆盖行动,推动落实《教育部关于加强网络学习空间建设与应用的指导意见》《网络学习空间建设与应用指南》,加快推进各地网络学习空间的普及应用。

  开展2019年度全国网络学习空间应用普及活动,依托国家数字教育资源公共服务体系,组织师生开通实名制网络学习空间,数量新增1000万个,在基础教育、职业教育、高等教育和继续教育范围内遴选出40个网络学习空间应用优秀区域和200 所优秀学校进行展示推广,推动逐步实现“一人一空间、人人用空间”。

  继续与中国电信、中国移动合作开展中小学校长和骨干教师“网络学习空间人人通”专项培训,计划全年培训中小学校长2000人、骨干教师4000人。

  (四)大力实施网络扶智工程攻坚行动

  10.支持“三区三州”教育信息化发展

  在基础电信企业等社会的大力支持下,深入推进网络扶智工程攻坚行动,继续开展面向“三区三州”教育信息化“送培到家”活动,分别举办3期管理干部培训班和3期中小学校长培训班,并进行信息化教学设备捐赠、优质数字教育资源共享、教育信息化应用服务等系列活动。

  在“三区三州”及其他贫困地区实施“推普脱贫攻坚”普通话学习手机APP项目,发放定制手机约100万部。

  国家开放大学完成援建“三区三州”及“长征带”40间云教室。

  11.开展网络条件下的精准扶智

  制定出台加强“三个课堂”应用的指导意见,大力推广“优质学校带薄弱学校、优秀教师带普通教师”模式,帮助缺乏师资的边远贫困地区学校利用信息化手段提高教学质量。

  面向“三区三州”中小学提供国家规定课程资源服务,汇聚1—3年级国家规定课程各学科各1个版本的数字化课程资源包,供“三区三州”农村中小学自主选用。组织应用巡回指导,提高资源使用效益。

  (五)深入推进教育治理能力优化行动

  12.加强教育管理信息化统筹管理

  印发关于加强新时代教育管理信息化工作的指导意见,加强教育管理信息化的顶层设计。启动建设国家教材管理信息平台。开展教育系统网站调研,指导规范网站的域名和建设,探索推进区域网站集中化管理和通用业务集中建设的新模式。

  继续完善高考综合改革录取平台。推动国家教育考试综合管理平台和国家题库2.0建设工作。

  13.推进政务信息系统整合共享

  开展政务信息系统整合共享专项调研。研究制定《教育部直属机关政务信息系统整合共享工作方案》的实施方案。加快用户统一认证和统一门户,探索通用业务服务新机制。建立政务信息资源目录和数据溯源图谱,完善教育数据标准体系,促进不同阶段学生数据贯通共享和人员数据的统筹管理,减少数据重复采集。加快建设电子政务外网,推进数据共享支撑地方政务服务。

  14.加快电子政务建设与优化“互联网+政务服务”

  持续推进“互联网+政务服务”平台建设,实现“一次认证、全网通办”。整合优化涉及跨地区、跨部门、跨层级的事项办理流程,推动部分政务服务业务办理系统对接并与国家政务服务平台对接,实现一张清单告知、一张表单申报、一个标准受理、一个平台流转。

  配合国务院办公厅推进“互联网+监管”系统建设,形成教育部监管事项目录清单,实现监管数据的归集共享和充分利用。

  15.加强教育系统密码应用与管理

  制定《教育行业密码应用实施方案(2018—2022)》,加强密码宣传教育和业务培训工作,逐步提高密评工作水平,开展教育行业密评服务,推进国家教育管理信息系统密码应用,进一步做好商用密码推广使用工作。

  16.全面规范校园APP的管理和使用

  开展校园APP专项调研,摸清底数,研判形势。与网信部门开展联合行动,治理校园APP乱象。研究制定规范校园APP管理的意见,规范第三方校园APP的引入和自主开发校园APP的建设,探索建立规范校园APP管理的长效机制,促进有序健康发展。推动落实《教育部办公厅关于严禁有害APP进入中小学校园的通知》,重点加强学习类APP的规范管理。

  (六)启动实施百区千校万课引领行动

  17.遴选认定典型区域、标杆学校和典型课例

  实施百区千校万课引领行动,针对支撑教育改革发展效果突出的应用模式进行培育和提炼,启动教育信息化优秀区域、优秀学校和优秀课堂教学案例认定工作,汇聚优秀案例,推广典型经验。

  继续组织实施“基于教学改革、融合信息技术的新型教与学模式”实验区遴选工作。鼓励各地积极开展试点示范工作,创新教育信息化推进机制和应用模式。

  (七)扎实推进数字校园规范建设行动

  18.加快推进中小学“宽带网络校校通”

  会同工业和信息化部推进学校联网攻坚行动,结合精准扶贫、宽带中国和贫困村信息化等工作,采取有线、无线、卫星等多种形式,加快推进未联网学校的宽带网络接入,支持学校网络提速降费,基本实现各级各类学校互联网全覆盖。督促各地做好“全面改善贫困地区义务教育薄弱学校基本办学条件”收尾工作,全面组织“回头看”,严格建设项目竣工验收,完善学校网络教学环境,确保到2019年底所有义务教育学校都达到“底线要求”。

  19.引导数字校园建设与应用

  编制《高等学校数字校园建设规范》。充分发挥地方与学校的积极性与主动性,引导各级各类学校结合实际特色发展,开展数字校园、智慧校园建设与应用。开展区域推进数字校园建设覆盖所有学校的试点工作。

  继续开展职业院校数字校园建设实验校项目,修订并推动落实《职业院校数字校园建设规范》,完成第三批125所实验校的中期评估,同时进一步挖掘优秀案例,为职业院校数字校园建设提供可借鉴的经验。

  国家开放大学完成三期142间云教室建设,实现与一、二期云教室的对接。

  (八)有序开展智慧教育创新发展行动

  20.推动教育信息化应用典型示范

  实施智慧教育创新发展行动,设立5个以上“智慧教育示范区”。指导宁夏“互联网+教育”示范区和湖南教育信息化2.0试点省建设。继续实施教育信息化教学应用实践共同体项目,从网络学习空间、在线开放课程、跨学科学习(STEAM教育)、智能教育等4个方面遴选组建15个不同应用方向的实践共同体,探索推进信息化教学应用的长效机制。

  21.推进信息技术在教学中的深入普遍应用

  开展教育行为数据研究计划的实践研究,继续深入推进未来学校的实践探索。

  开展教育信息化2.0环境下信息化教学模式的研究与实验,探索跨学科学习(STEAM教育)模式应用,出版基于3D打印的跨学科课程教材。

  (九)深入开展信息素养全面提升行动

  22.持续做好教师和管理干部教育信息化培训

  深入实施《教师教育振兴行动计划(2018—2022年)》,启动互联网+教师教育创新行动,印发《关于实施全国中小学教师信息技术应用能力提升工程2.0的意见》,启动新一轮中小学教师信息技术应用能力培训。举办全国教师大数据高级。

  继续举办教育厅局长教育信息化专题培训班,以新任教育厅局长为主,计划培训900人。地方各级教育行政部门组织开展本地区教育信息化管理干部专题培训。

  23.培养提升教师和学生的信息素养

  研制《师范生信息技术应用能力标准》,提高师范生信息素养和信息化教学能力。指导宁夏和外国语大学做好人工智能助推教师队伍建设行动试点工作,做好中期评估,及时总结成果,适时在全国层面进行推广。实施学生信息素养培育行动,完成义务教育阶段学生信息素养评价指标体系,建立评估模型,启动中小学生信息素养测评。推动在中小学阶段设置人工智能相关课程,逐步推广编程教育。

  推动大数据、虚拟现实、人工智能等新技术在教育教学中的深入应用。继续办好全国职业院校技能教学能力比赛、全国中小学生电脑制作等应用交流与推广活动,开展职业院校学生信息化职业能力提升项目,创新活动的内容和形式,提高师生信息素养。

  (十)强化教育信息化支撑保障措施

  24.完善多元化教育信息化投入格局

  协调财政部进一步完善有关农村学校信息化建设投入政策,引导督促各地统筹好中央资金和自有财力,加大教育信息化投入力度。

  继续完善政府和市场作用相互补充、相互促进的教育信息化投入机制,鼓励企业等社会力量积极支持教育信息化建设与应用,持续推进与基础电信企业的战略合作。

  25.开展全国教育信息化专项督导

  完成第三次全国教育信息化工作专项督导,面向社会公开发布督导。

  26.加强教育信息化专家团队和研究基地建设

  完成教育信息化专家组换届,充分发挥教育信息化专家组、教育管理信息化专家组等咨询机构的作用,支持开展教育信息化战略研究,发布《中国教育信息化发展报告(2018)》、2019年《职业院校信息化教学发展报告》等。

  加强教育信息化研究基地建设,增设教育部教育信息化战略研究基地,指导教育信息化领域国家工程实验室发展和教育部重点实验室筹建,以基地为依托凝聚专家队伍,广泛宣传并组织申报自然科学基金委教育科学基础研究项目。

  27.拓展教育信息化国际交流与合作

  与联合国教科文组织联合在北京举办“人工智能时代的教育:机遇与挑战”国际人工智能与教育大会,宣传全国教育大会精神,加快推进教育现代化,助力我国教育全球治理能力提升。支持参与教育信息化相关国际会议和重大活动,推荐项目参评联合国教科文组织2019年度哈马王奖。

  28.做好教育信息化宣传报道

  充分利用各类媒体特别是新媒体,通过多种方式,围绕教育信息化工作的重要政策、重大部署和进展成效,开展全方位、多角度、立体化宣传。中国教育报、中国教育新闻网、中国教育电视台和中国教育网络电视台也进一步加大报道力度,为推进教育信息化建设营造良好舆论氛围。

  (十一)提升网络安全支撑和保障能力

  29.提升网络安全人才培养能力和质量

  编写《网络空间安全研究生核心课程指南》。加强对有关“双一流”建设高校的指导,继续加强网络空间安全、人工智能相关学科建设。

  进一步推动落实《关于加强网络安全学科建设和人才培养的意见》和《一流网络安全学院建设示范项目管理办法》,探索网络安全人才培养新思路、新体制和新机制,建设一流网络安全学院。实施“卓越工程师教育培养计划2.0”,加快推进网络安全领域新工科建设,推进产学合作协同育人。

  引导鼓励有条件的职业院校开设网络安全类专业,继续扩大网络安全相关人才培养规模。继续完善职业教育国家教学标准体系,开展第二批高等职业学校专业教学标准修(制)订工作。

  30.强化网络安全宣传教育

  开展教育系统网络安全专题研讨班和技术人员专题网络培训班,全面提高领导干部的安全意识和技术人员的防护水平。

  指导各地各校把网络文明、网络安全教育纳入学校教育工作内容,落小落细落实网络安全教育工作要求。进一步完善现有中职德育课课程设置,在课程中进一步强化网络安全意识教育内容,继续加强职业教育有关网络信息安全课程的教材建设。

  重视校园文化建设,开展丰富多样的网络安全教育宣传活动,营造学生良好成长成才环境。组织好教育系统国家网络安全宣传周“校园日”活动,切实提高广大青少年网络安全意识、实践能力和防护技能。深化网络舆情工作机制建设,不断提升预警预判、舆论引导和应对处置能力,联合网信、公安等部门加强网络监管,建立联合研判、快速处置机制,试行高校直报点制度,形成网络突发事件应对合力。

  31.开展网络空间国际治理研究

  加强对网络空间国际治理研究基地的指导,印发《网络空间国际治理研究基地管理办法》。在教育部人文社会科学研究项目中,设立全球互联网发展治理相关研究课题,产出一批有分量有影响力的研究成果。支持高校自主设立全球互联网发展治理研究学术机构,支持高校、重点研究基地等发挥全球互联网发展治理研究咨政建言作用,督促有关研究平台,开展前瞻性、对策性、应用性研究。

  32.深入贯彻落实《网络安全法》

  根据落实网络安全等级保护制度的要求,进一步完善相关管理制度和标准规范。持续推进网络安全预警通报机制,建立常态化的通用软件安全评估机制;完善网络安全信息通报机制,加强与省级教育行政部门的信息共享,提高安全威胁信息的质量和针对性。

  33.加强教育系统数据安全防护能力

  研究制定教育部直属机关数据安全管理办法。建立数据分级保障的工作机制,加强数据全生命周期管理。开展数据安全专项整治行动,全面排查个人信息保护存在的安全隐患。

  34.推进关键信息基础设施保障工作

  研究制定关键信息基础设施保护规划,制定关键信息基础设施识别认定指南,开展教育系统关键信息基础设施认定工作,明确教育系统关键信息基础设施名单。组织关键信息基础设施网络安全应急演练和安全评估,切实提高关键信息基础设施保障水平。

  35.建立常态化的网络安全保障机制

  制定出台党委(党组)网络安全责任制评价考核办法。根据中央网信办、公安部的统筹部署,开展网络安全检查。开展教育系统网络安全专题研讨班。


 

{{/content}} {{/news}} {{news}} {{id}}1664{{/id}} {{title}}【前沿政策】教育部办公厅关于印发《2019年教育信息化和网络安全工作要点》的通知{{/title}} {{date}}2019-04-29{{/date}} {{content}}

 教技厅〔2019〕2号

各省、自治区、直辖市厅(教委),新疆生产建设兵团教育局,部内各司局、各直属单位:

  经教育部网络安全和领导小组审议通过,现将《2019年教育信息化和网络安全工作要点》印发给你们,请结合本地、本单位工作实际,认真贯彻落实。

教育部办公厅

2019年2月27日

2019年教育信息化和网络安全工作要点

  一、工作思路

  以习近平新时代特色社会主义思想为指导,深入贯彻落实党的十九大精神,全面落实全国教育、全国网络安全和信息化精神,围绕加快教育现代化、建设教育强国、办好人民满意的教育,以“育人为本、融合创新、系统推进、引领发展”为原则,坚持稳中求进工作总基调,深入落实《教育信息化“十三五”规划》和《教育信息化2.0行动计划》,实施好教育信息化“奋进之笔”,加快推动教育信息化转段升级,积极推进“教育”,坚持高质量发展,以教育信息化支撑和引领教育现代化。

  二、核心目标

  一是全面落实党中央对教育领域网络安全和信息化的战略部署。加强教育部网络安全和信息化领导小组的统筹领导,深入实施《教育信息化2.0行动计划》,印发加强“三个课堂”应用的指导意见,编制《中国智能教育发展方案》,举办人工智能与教育大会。

  二是推动数字资源服务普及,不断扩大优质教育资源覆盖面,提升教育服务供给能力。成立国家数字教育资源公共服务体系联盟,实现省级平台全部接入体系,完善大资源开发利用机制,“一师一优课、一课一名师”晒课100万堂,认定800门国家精品在线开放课程。

  三是网络学习空间应用不断深入,全国师生网络学习空间开通数量新增1000万个,继续推选网络学习空间应用优秀地区40个和优秀200所。完成中小学校长和骨干教师“人人通”专项6000人,推动逐步实现“一人一空间、人人用空间”。

  四是网络条件下的精准扶智持续推进,继续开展面向“三区三州”教育信息化“送培到家”活动,举办3期管理干部和3期中小学校长培训班,举行信息化教学设备捐赠、优质数字教育资源共享、教育信息化应用服务等活动。

  五是典型的辐射带动作用充分彰显,出台百区千校万课引领行动实施方案,统筹教育信息化各类试点和培育计划的实施,启动认定第一批20个典型区域、200所标杆学校、2000堂示范课例,编制教育信息化创新应用系列案例集,推广典型经验。

  六是教育治理能力显著提升,印发关于加强新时代教育管理信息化工作的指导意见。有序推进“互联网+政务服务”,做好教育部直属机关政务信息系统整合共享工作,建立政务信息资源目录和溯源图谱,促进学生数据的贯通和教师数据的复用。

  七是数字校园建设与应用加快推进,印发《高等学校数字校园建设规范》,开展学校联网攻坚行动,全面改善学校网络接入和带宽条件,中小学宽带接入率达到97%以上、出口带宽达到100Mbps以上,并探索采用卫星通信等多种技术手段实现学校互联网全覆盖。

  八是智慧教育创新发展行动有序开展,指导宁夏“互联网+教育”示范区和教育信息化2.0试点省建设,支持设立5个以上“智慧教育示范区”,组建15个教育信息化创新实践共同体。

  九是师生信息素养全面提升,完成义务教育阶段学生信息素养评价指标体系和评估模型设计,开展对2万名中小学生信息素养测评。启动互联网+教师教育创新行动,印发《关于实施全国中小学教师信息技术应用能力提升工程2.0的意见》,完成教育厅局长教育信息化专题培训900人。

  十是教育系统网络安全保障能力显著增强,出台落实党委(党组)网络安全责任制评价考核办法,制定关键信息基础设施保护规划,开展教育系统关键信息基础设施认定工作,制定教育系统数据安全管理办法,建立线上线下相结合的网络安全培训机制,着力打好防范化解重大风险攻坚战。

  三、重点任务

  (一)加强教育信息化和网络安全统筹部署

  1.做好教育信息化和网络安全统筹部署与协调

  加强教育部网络安全和信息化领导小组的统筹领导,组织落实党中央国务院的重大决策部署,审议重大问题和重要政策文件,落实“一带一路”“互联网+”、、、人工智能、智慧城市、信息惠民、宽带中国、网络扶贫等重大战略的任务安排。

  深入实施《教育信息化2.0行动计划》。召开2019年全国教育信息化工作会,研究部署年度重点工作。组织开展智能教育推进路径研究,编制《中国智能教育发展方案》。指导各地进一步完善教育信息化管理体制和发展机制,围绕重大问题组织开展专题调研,推动教育信息化融合创新发展。

  2.规范教育信息化标准化管理

  落实《教育部关于完善教育标准化工作的指导意见》,进一步规范教育信息化标准化工作,加强对教育部教育信息化技术标准委员会的管理和指导,组织制定教育信息化标准规划,有序推进教育信息化标准规范研制。

  (二)全面开展数字资源服务普及行动

  3.完善国家数字教育资源公共服务体系

  深入落实《教育部关于数字教育资源公共服务体系建设与应用的指导意见》,国家数字教育资源公共服务体系实现省级平台全接入,成立国家数字教育资源公共服务体系联盟,推动体系共建共治,探索体系协同服务的有效机制,提升服务能力和水平。不断完善体系系统功能和相关标准,推动国家体系试点走向深入应用阶段。

  编制教育大资源共享计划。有序开展国家平台资源汇聚工作,新汇聚20个以上单位的资源应用。做好体系汇聚资源应用课题研究工作,促进体系建设和创新应用的落地。

  4.深化基础教育数字教育资源开发与应用

  深入开展“一师一优课,一课一名师”活动,组织教师晒课100万堂,优先覆盖无部级优课节点,进一步提高资源的系列化程度。发挥教研员群体力量,总结凝练优课资源创新应用模式,深入推进资源的有效应用,优化搜索和导航服务,满足不同层次的学科教师应用资源开展教学的实际需求。地方各级教育部门组织广大中小学教师开展网络教研和优课应用。

  进一步推进少数民族学科数字教学资源建设,完成朝鲜语、彝语初中数理化数字教学资源开发,启动民族中小学汉语学科数字教学资源的开发。

  继续做好统编三科和普通高中的“人教数字教材”开发。深入开展数字教材教学模式研究,推进义务教育“人教数字教材”在不同数字化教学环境下与教育教学的深度融合和应用推广,培育形成3个区域及10个学校示范案例。

  5.持续推进职业教育和高等教育资源建设

  推动落实《教育部关于进一步推进职业教育信息化发展的指导意见》。组织开展2019年度职业教育专业教学资源库建设与应用,做好验收、立项和备选工作。开展职业院校数字资源应用共享项目和“职业岗位核心能力精品课”资源建设项目,汇聚一批职业院校和企业的优质数字教育资源,引导职业院校形成教育信息化应用模式。

  深入落实《教育部关于加强高等学校在线开放课程建设应用与管理的意见》,完成第二批800门国家精品在线开放课程的认定工作。加快推进示范性虚拟仿真实验教学项目建设。

  6.推进继续教育资源建设

  进一步探索高等继续教育资源建设的新模式、新机制,积极发挥高等学校继续教育数字化学习资源开放与在线教育联盟作用,创新高校继续教育的培训模式,扩大高校优质教育资源覆盖面,积极服务学习型社会建设。

  继续推动国家开放大学网络学习课程、通识课程、五分钟课程、全数字教材建设,使上线的网络课程总量超过350门,完成1万个5分钟课程规划和建设,推进110门通识课程建设,启动100门大规模在线开放课程建设。

  7.推进网络思想政治与法治教育

  组织开展“中国梦—行动有我:2019年全国中小学校本德育课程和教育案例评选展播活动”。

  持续推动加强32家省级高校网络思想政治教育中心建设,大力深化全国高校思想政治工作网、易班网和中国大学生在线全国共建,加大高校网络文化研究评价中心建设力度,实施 “高校网络教育名师培育支持计划”,举办第四届“大学生网络文化节”和 “高校网络教育优秀作品推选展示活动”,全面统筹网络育人各环节、各要素的育人资源和育人力量,切实提升网络育人工作实效。

  提供网络负面用语清单,规范网络用语用字,加强微语言传播治理工作。

  发挥普法网作用,用好网言网语,开设网络课堂,打造宪法学习网络阵地。继续办好全国学生“学宪法 讲宪法”活动,实现大中小学各学段全覆盖。

  8.推广中华语言文字和优秀文化

  开展“中华经典资源库”第六期项目建设,推动在贫困地区中小学使用并启动“一带一路”送经典活动。继续推进“中小学语文示范诵读库”项目建设。

  完善中国语言资源采录展示平台,持续推动语言文字信息化关键技术研究与应用。建设和完善国家语委语言资源网,促进语言资源的服务和共享。

  进一步优化网络孔子学院平台,以合作共享的形式吸纳优质教学资源,为广大汉语学习者提供更优质、便利的资源,实现注册学员数90万人。

  (三)持续深化网络学习空间覆盖行动

  9.拓展网络学习空间应用广度与深度

  深化网络学习空间覆盖行动,推动落实《教育部关于加强网络学习空间建设与应用的指导意见》《网络学习空间建设与应用指南》,加快推进各地网络学习空间的普及应用。

  开展2019年度全国网络学习空间应用普及活动,依托国家数字教育资源公共服务体系,组织师生开通实名制网络学习空间,数量新增1000万个,在基础教育、职业教育、高等教育和继续教育范围内遴选出40个网络学习空间应用优秀区域和200 所优秀学校进行展示推广,推动逐步实现“一人一空间、人人用空间”。

  继续与中国电信、中国移动合作开展中小学校长和骨干教师“网络学习空间人人通”专项培训,计划全年培训中小学校长2000人、骨干教师4000人。

  (四)大力实施网络扶智工程攻坚行动

  10.支持“三区三州”教育信息化发展

  在基础电信企业等社会的大力支持下,深入推进网络扶智工程攻坚行动,继续开展面向“三区三州”教育信息化“送培到家”活动,分别举办3期管理干部培训班和3期中小学校长培训班,并进行信息化教学设备捐赠、优质数字教育资源共享、教育信息化应用服务等系列活动。

  在“三区三州”及其他贫困地区实施“推普脱贫攻坚”普通话学习手机APP项目,发放定制手机约100万部。

  国家开放大学完成援建“三区三州”及“长征带”40间云教室。

  11.开展网络条件下的精准扶智

  制定出台加强“三个课堂”应用的指导意见,大力推广“优质学校带薄弱学校、优秀教师带普通教师”模式,帮助缺乏师资的边远贫困地区学校利用信息化手段提高教学质量。

  面向“三区三州”中小学提供国家规定课程资源服务,汇聚1—3年级国家规定课程各学科各1个版本的数字化课程资源包,供“三区三州”农村中小学自主选用。组织应用巡回指导,提高资源使用效益。

  (五)深入推进教育治理能力优化行动

  12.加强教育管理信息化统筹管理

  印发关于加强新时代教育管理信息化工作的指导意见,加强教育管理信息化的顶层设计。启动建设国家教材管理信息平台。开展教育系统网站调研,指导规范网站的域名和建设,探索推进区域网站集中化管理和通用业务集中建设的新模式。

  继续完善高考综合改革录取平台。推动国家教育考试综合管理平台和国家题库2.0建设工作。

  13.推进政务信息系统整合共享

  开展政务信息系统整合共享专项调研。研究制定《教育部直属机关政务信息系统整合共享工作方案》的实施方案。加快用户统一认证和统一门户,探索通用业务服务新机制。建立政务信息资源目录和数据溯源图谱,完善教育数据标准体系,促进不同阶段学生数据贯通共享和人员数据的统筹管理,减少数据重复采集。加快建设电子政务外网,推进数据共享支撑地方政务服务。

  14.加快电子政务建设与优化“互联网+政务服务”

  持续推进“互联网+政务服务”平台建设,实现“一次认证、全网通办”。整合优化涉及跨地区、跨部门、跨层级的事项办理流程,推动部分政务服务业务办理系统对接并与国家政务服务平台对接,实现一张清单告知、一张表单申报、一个标准受理、一个平台流转。

  配合国务院办公厅推进“互联网+监管”系统建设,形成教育部监管事项目录清单,实现监管数据的归集共享和充分利用。

  15.加强教育系统密码应用与管理

  制定《教育行业密码应用实施方案(2018—2022)》,加强密码宣传教育和业务培训工作,逐步提高密评工作水平,开展教育行业密评服务,推进国家教育管理信息系统密码应用,进一步做好商用密码推广使用工作。

  16.全面规范校园APP的管理和使用

  开展校园APP专项调研,摸清底数,研判形势。与网信部门开展联合行动,治理校园APP乱象。研究制定规范校园APP管理的意见,规范第三方校园APP的引入和自主开发校园APP的建设,探索建立规范校园APP管理的长效机制,促进有序健康发展。推动落实《教育部办公厅关于严禁有害APP进入中小学校园的通知》,重点加强学习类APP的规范管理。

  (六)启动实施百区千校万课引领行动

  17.遴选认定典型区域、标杆学校和典型课例

  实施百区千校万课引领行动,针对支撑教育改革发展效果突出的应用模式进行培育和提炼,启动教育信息化优秀区域、优秀学校和优秀课堂教学案例认定工作,汇聚优秀案例,推广典型经验。

  继续组织实施“基于教学改革、融合信息技术的新型教与学模式”实验区遴选工作。鼓励各地积极开展试点示范工作,创新教育信息化推进机制和应用模式。

  (七)扎实推进数字校园规范建设行动

  18.加快推进中小学“宽带网络校校通”

  会同工业和信息化部推进学校联网攻坚行动,结合精准扶贫、宽带中国和贫困村信息化等工作,采取有线、无线、卫星等多种形式,加快推进未联网学校的宽带网络接入,支持学校网络提速降费,基本实现各级各类学校互联网全覆盖。督促各地做好“全面改善贫困地区义务教育薄弱学校基本办学条件”收尾工作,全面组织“回头看”,严格建设项目竣工验收,完善学校网络教学环境,确保到2019年底所有义务教育学校都达到“底线要求”。

  19.引导数字校园建设与应用

  编制《高等学校数字校园建设规范》。充分发挥地方与学校的积极性与主动性,引导各级各类学校结合实际特色发展,开展数字校园、智慧校园建设与应用。开展区域推进数字校园建设覆盖所有学校的试点工作。

  继续开展职业院校数字校园建设实验校项目,修订并推动落实《职业院校数字校园建设规范》,完成第三批125所实验校的中期评估,同时进一步挖掘优秀案例,为职业院校数字校园建设提供可借鉴的经验。

  国家开放大学完成三期142间云教室建设,实现与一、二期云教室的对接。

  (八)有序开展智慧教育创新发展行动

  20.推动教育信息化应用典型示范

  实施智慧教育创新发展行动,设立5个以上“智慧教育示范区”。指导宁夏“互联网+教育”示范区和湖南教育信息化2.0试点省建设。继续实施教育信息化教学应用实践共同体项目,从网络学习空间、在线开放课程、跨学科学习(STEAM教育)、智能教育等4个方面遴选组建15个不同应用方向的实践共同体,探索推进信息化教学应用的长效机制。

  21.推进信息技术在教学中的深入普遍应用

  开展教育行为数据研究计划的实践研究,继续深入推进未来学校的实践探索。

  开展教育信息化2.0环境下信息化教学模式的研究与实验,探索跨学科学习(STEAM教育)模式应用,出版基于3D打印的跨学科课程教材。

  (九)深入开展信息素养全面提升行动

  22.持续做好教师和管理干部教育信息化培训

  深入实施《教师教育振兴行动计划(2018—2022年)》,启动互联网+教师教育创新行动,印发《关于实施全国中小学教师信息技术应用能力提升工程2.0的意见》,启动新一轮中小学教师信息技术应用能力培训。举办全国教师大数据高级。

  继续举办教育厅局长教育信息化专题培训班,以新任教育厅局长为主,计划培训900人。地方各级教育行政部门组织开展本地区教育信息化管理干部专题培训。

  23.培养提升教师和学生的信息素养

  研制《师范生信息技术应用能力标准》,提高师范生信息素养和信息化教学能力。指导宁夏和外国语大学做好人工智能助推教师队伍建设行动试点工作,做好中期评估,及时总结成果,适时在全国层面进行推广。实施学生信息素养培育行动,完成义务教育阶段学生信息素养评价指标体系,建立评估模型,启动中小学生信息素养测评。推动在中小学阶段设置人工智能相关课程,逐步推广编程教育。

  推动大数据、虚拟现实、人工智能等新技术在教育教学中的深入应用。继续办好全国职业院校技能教学能力比赛、全国中小学生电脑制作等应用交流与推广活动,开展职业院校学生信息化职业能力提升项目,创新活动的内容和形式,提高师生信息素养。

  (十)强化教育信息化支撑保障措施

  24.完善多元化教育信息化投入格局

  协调财政部进一步完善有关农村学校信息化建设投入政策,引导督促各地统筹好中央资金和自有财力,加大教育信息化投入力度。

  继续完善政府和市场作用相互补充、相互促进的教育信息化投入机制,鼓励企业等社会力量积极支持教育信息化建设与应用,持续推进与基础电信企业的战略合作。

  25.开展全国教育信息化专项督导

  完成第三次全国教育信息化工作专项督导,面向社会公开发布督导。

  26.加强教育信息化专家团队和研究基地建设

  完成教育信息化专家组换届,充分发挥教育信息化专家组、教育管理信息化专家组等咨询机构的作用,支持开展教育信息化战略研究,发布《中国教育信息化发展报告(2018)》、2019年《职业院校信息化教学发展报告》等。

  加强教育信息化研究基地建设,增设教育部教育信息化战略研究基地,指导教育信息化领域国家工程实验室发展和教育部重点实验室筹建,以基地为依托凝聚专家队伍,广泛宣传并组织申报自然科学基金委教育科学基础研究项目。

  27.拓展教育信息化国际交流与合作

  与联合国教科文组织联合在北京举办“人工智能时代的教育:机遇与挑战”国际人工智能与教育大会,宣传全国教育大会精神,加快推进教育现代化,助力我国教育全球治理能力提升。支持参与教育信息化相关国际会议和重大活动,推荐项目参评联合国教科文组织2019年度哈马王奖。

  28.做好教育信息化宣传报道

  充分利用各类媒体特别是新媒体,通过多种方式,围绕教育信息化工作的重要政策、重大部署和进展成效,开展全方位、多角度、立体化宣传。中国教育报、中国教育新闻网、中国教育电视台和中国教育网络电视台也进一步加大报道力度,为推进教育信息化建设营造良好舆论氛围。

  (十一)提升网络安全支撑和保障能力

  29.提升网络安全人才培养能力和质量

  编写《网络空间安全研究生核心课程指南》。加强对有关“双一流”建设高校的指导,继续加强网络空间安全、人工智能相关学科建设。

  进一步推动落实《关于加强网络安全学科建设和人才培养的意见》和《一流网络安全学院建设示范项目管理办法》,探索网络安全人才培养新思路、新体制和新机制,建设一流网络安全学院。实施“卓越工程师教育培养计划2.0”,加快推进网络安全领域新工科建设,推进产学合作协同育人。

  引导鼓励有条件的职业院校开设网络安全类专业,继续扩大网络安全相关人才培养规模。继续完善职业教育国家教学标准体系,开展第二批高等职业学校专业教学标准修(制)订工作。

  30.强化网络安全宣传教育

  开展教育系统网络安全专题研讨班和技术人员专题网络培训班,全面提高领导干部的安全意识和技术人员的防护水平。

  指导各地各校把网络文明、网络安全教育纳入学校教育工作内容,落小落细落实网络安全教育工作要求。进一步完善现有中职德育课课程设置,在课程中进一步强化网络安全意识教育内容,继续加强职业教育有关网络信息安全课程的教材建设。

  重视校园文化建设,开展丰富多样的网络安全教育宣传活动,营造学生良好成长成才环境。组织好教育系统国家网络安全宣传周“校园日”活动,切实提高广大青少年网络安全意识、实践能力和防护技能。深化网络舆情工作机制建设,不断提升预警预判、舆论引导和应对处置能力,联合网信、公安等部门加强网络监管,建立联合研判、快速处置机制,试行高校直报点制度,形成网络突发事件应对合力。

  31.开展网络空间国际治理研究

  加强对网络空间国际治理研究基地的指导,印发《网络空间国际治理研究基地管理办法》。在教育部人文社会科学研究项目中,设立全球互联网发展治理相关研究课题,产出一批有分量有影响力的研究成果。支持高校自主设立全球互联网发展治理研究学术机构,支持高校、重点研究基地等发挥全球互联网发展治理研究咨政建言作用,督促有关研究平台,开展前瞻性、对策性、应用性研究。

  32.深入贯彻落实《网络安全法》

  根据落实网络安全等级保护制度的要求,进一步完善相关管理制度和标准规范。持续推进网络安全预警通报机制,建立常态化的通用软件安全评估机制;完善网络安全信息通报机制,加强与省级教育行政部门的信息共享,提高安全威胁信息的质量和针对性。

  33.加强教育系统数据安全防护能力

  研究制定教育部直属机关数据安全管理办法。建立数据分级保障的工作机制,加强数据全生命周期管理。开展数据安全专项整治行动,全面排查个人信息保护存在的安全隐患。

  34.推进关键信息基础设施保障工作

  研究制定关键信息基础设施保护规划,制定关键信息基础设施识别认定指南,开展教育系统关键信息基础设施认定工作,明确教育系统关键信息基础设施名单。组织关键信息基础设施网络安全应急演练和安全评估,切实提高关键信息基础设施保障水平。

  35.建立常态化的网络安全保障机制

  制定出台党委(党组)网络安全责任制评价考核办法。根据中央网信办、公安部的统筹部署,开展网络安全检查。开展教育系统网络安全专题研讨班。


 

{{/content}} {{/news}} {{news}} {{id}}2206{{/id}} {{title}}钟院士在录播课室为南山班同学授课{{/title}} {{date}}2019-04-19{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2207{{/id}} {{title}}中国慕课行动宣言{{/title}} {{date}}2019-04-12{{/date}} {{content}}

2019年4月9日在中国慕课大会上,教育部高等教育司司长吴岩代表大会发表《中国慕课行动宣言》,以五大愿景绘就了未来中国慕课发展蓝图。以下为其具体内容:

我们的共识

当今世界正处于百年未有之变局,世界高等教育也正处于深刻的根本性变革之中。作为中国高等教育的建设者,我们有三点重要共识:

——超前识变。席卷全球的科技革命和产业变革浪潮奔腾而至,作为人才摇篮、科技重镇、人文高地的中国大学必须超前识变。

——积极应变。提高质量、推进公平是21世纪世界高等教育的时代命题,进入互联网+教育新时代的中国大学必须积极应变。

——主动求变。网络改变教育、智能创新教育,网络和智能迭加催生高等教育变轨超车,担负着中国创新发展引领作用的中国大学必须主动求变。

我们的行动

——2013年,在教育部大力推动下,中国慕课建设开始起步。

——2018年,教育部认定推出首批490门国家精品慕课。

——2019年,教育部认定推出第二批801门国家精品慕课。

——六年来,中国慕课从无到有、从小到大、从弱到强。目前, 12500门慕课上线,超过2亿人次在校大学生和社会学习者学习慕课,6500万人次大学生获得慕课学分。

——中国慕课为中宣部“学习强国”学习平台提供400余门精品慕课,供8900多万党员干部选学。

——中国慕课为中央军委军职在线提供700多门精品慕课,服务于全军指战员职业发展和终身学习。

——中国慕课为建设学习型社会、学习型政党和学习型国家做出了重要贡献。

我们的经验

六年来,中国慕课在实践中探索,在探索中创新。作为中国慕课的建设者,我们有六点重要经验:

——质量为王。中国慕课坚持集中最好的大学、最好的团队、最好的教师的建设原则。让中国慕课成为质量最有保证的中国金课。从面广量大的公共课、通识课入手,逐步拓展到专业基础课、专业课和实验课,慕课内容更加丰富、结构更加合理、类别更加平衡。我们积极推进慕课质量管理和学分认定制度,让高质量课程走进大学课堂,提供给社会学习者分享。

——公平为要。中国慕课坚持有质量的公平和有公平的质量的教育原则。开展跨地和跨校的慕课协同教学,创新应用模式,为教师提高专业能力服务,为解决区域与校际之间教育教学水平差异服务。积极促进慕课与课堂教学有机结合,让优质教学资源惠及每一位学生。着力技术更先进、界面更友好,增强慕课吸引力,让更多社会学习者更加便捷地获取高品质的课程学习资源。

——学生中心。中国慕课坚持以学生为中心的教育理念。致力于如何让学生“学得更好”,激发学习兴趣和潜能,突出结果导向和持续改进。课程设计和学习支持服务充分考虑新一代大学生“网上原住民”的认知学习和接受特点,注重课程育人,注重学生全面发展,注重学生的获得感和满意度,促进个性化学习。

——教师主体。中国慕课坚持教师为主体的慕课建设和使用目标。努力提升教师信息素养,激励优秀教师建设慕课,动员广大教师使用慕课。创新教师团队组建模式,通过强强合作、强弱协同等方式,推广在线学习、翻转课堂、混合式教学,改革教学内容、方法和模式。重视学习反馈与评价,促进慕课迭代,提升教学工作的有效度和教学质量的保障度。

——开放共享。中国慕课坚持开放共享的建、用、学方式。建立跨区跨校慕课联盟,打造提高质量利益共同体,增强慕课应用活力。推动慕课平台扩大资源开放力度,为学习型社会、学习型政党、学习型国家建设提供支撑。中国一直致力于推动慕课的国际合作与交流,在国际著名慕课平台上上线了一批优秀中国慕课供全世界学习者分享。

——合作共赢。中国慕课坚持高校主体、社会参与、政府支持的合作共赢机制。数量井喷式发展、质量飞跃式提高的中国慕课建、用、学、管井然有序的良好局面已经形成。慕课发展的中国经验、中国标准、中国模式可以提供世界各国借鉴和分享。

我们的愿景

《中国教育现代化2035》为高等教育确立了发展蓝图和目标。面向未来,我们共同致力于实现中国慕课发展五大愿景:

——建设公平之路。发展慕课是实现更高质量公平的关键一招。中国慕课要把推进高等教育区域和校际公平作为基本价值取向,充分发挥互联网+的作用,用优质慕课资源补齐区域和校际人才培养质量差异短板。

——建设共享之路。共享是慕课可持续发展的基础。中国慕课要破解制约共享的体制机制难题,打通影响共享的脉络,让慕课资源的流动畅通无阻。

——建设服务之路。随时随地提供全方位快捷服务是慕课发展的竞争力所在。中国慕课要致力研究新方法、开发新技术,努力提升个性化、精准化服务水平,使学习者获得更有价值的深度学习。

——建设创新之路。不断创新是慕课发展的生命力所在。中国慕课要践行教育新理念,进一步融合人工智能、虚拟现实等技术,创新慕课学习内容、模式和方法,开辟慕课未来发展新境界。

——建设合作之路。紧密合作是慕课发展的影响力所在。中国慕课要加强教师之间、高校之间、慕课平台之间、中国与世界各国之间的交流合作,在分享世界慕课发展先进经验与最新成果的同时,努力为世界慕课发展贡献中国经验、中国标准、中国方案。

教育是国之大计、党之大计。发展更加公平更有质量的教育,中国慕课大有可为。

{{/content}} {{/news}} {{news}} {{id}}1663{{/id}} {{title}}【前沿政策】中国慕课行动宣言{{/title}} {{date}}2019-04-12{{/date}} {{content}}

2019年4月9日在中国慕课大会上,教育部高等教育司司长吴岩代表大会发表《中国慕课行动宣言》,以五大愿景绘就了未来中国慕课发展蓝图。以下为其具体内容:

我们的共识

当今世界正处于百年未有之变局,世界高等教育也正处于深刻的根本性变革之中。作为中国高等教育的建设者,我们有三点重要共识:

——超前识变。席卷全球的科技革命和产业变革浪潮奔腾而至,作为人才摇篮、科技重镇、人文高地的中国大学必须超前识变。

——积极应变。提高质量、推进公平是21世纪世界高等教育的时代命题,进入互联网+教育新时代的中国大学必须积极应变。

——主动求变。网络改变教育、智能创新教育,网络和智能迭加催生高等教育变轨超车,担负着中国创新发展引领作用的中国大学必须主动求变。

我们的行动

——2013年,在教育部大力推动下,中国慕课建设开始起步。

——2018年,教育部认定推出首批490门国家精品慕课。

——2019年,教育部认定推出第二批801门国家精品慕课。

——六年来,中国慕课从无到有、从小到大、从弱到强。目前, 12500门慕课上线,超过2亿人次在校大学生和社会学习者学习慕课,6500万人次大学生获得慕课学分。

——中国慕课为中宣部“学习强国”学习平台提供400余门精品慕课,供8900多万党员干部选学。

——中国慕课为中央军委军职在线提供700多门精品慕课,服务于全军指战员职业发展和终身学习。

——中国慕课为建设学习型社会、学习型政党和学习型国家做出了重要贡献。

我们的经验

六年来,中国慕课在实践中探索,在探索中创新。作为中国慕课的建设者,我们有六点重要经验:

——质量为王。中国慕课坚持集中最好的大学、最好的团队、最好的教师的建设原则。让中国慕课成为质量最有保证的中国金课。从面广量大的公共课、通识课入手,逐步拓展到专业基础课、专业课和实验课,慕课内容更加丰富、结构更加合理、类别更加平衡。我们积极推进慕课质量管理和学分认定制度,让高质量课程走进大学课堂,提供给社会学习者分享。

——公平为要。中国慕课坚持有质量的公平和有公平的质量的教育原则。开展跨地和跨校的慕课协同教学,创新应用模式,为教师提高专业能力服务,为解决区域与校际之间教育教学水平差异服务。积极促进慕课与课堂教学有机结合,让优质教学资源惠及每一位学生。着力技术更先进、界面更友好,增强慕课吸引力,让更多社会学习者更加便捷地获取高品质的课程学习资源。

——学生中心。中国慕课坚持以学生为中心的教育理念。致力于如何让学生“学得更好”,激发学习兴趣和潜能,突出结果导向和持续改进。课程设计和学习支持服务充分考虑新一代大学生“网上原住民”的认知学习和接受特点,注重课程育人,注重学生全面发展,注重学生的获得感和满意度,促进个性化学习。

——教师主体。中国慕课坚持教师为主体的慕课建设和使用目标。努力提升教师信息素养,激励优秀教师建设慕课,动员广大教师使用慕课。创新教师团队组建模式,通过强强合作、强弱协同等方式,推广在线学习、翻转课堂、混合式教学,改革教学内容、方法和模式。重视学习反馈与评价,促进慕课迭代,提升教学工作的有效度和教学质量的保障度。

——开放共享。中国慕课坚持开放共享的建、用、学方式。建立跨区跨校慕课联盟,打造提高质量利益共同体,增强慕课应用活力。推动慕课平台扩大资源开放力度,为学习型社会、学习型政党、学习型国家建设提供支撑。中国一直致力于推动慕课的国际合作与交流,在国际著名慕课平台上上线了一批优秀中国慕课供全世界学习者分享。

——合作共赢。中国慕课坚持高校主体、社会参与、政府支持的合作共赢机制。数量井喷式发展、质量飞跃式提高的中国慕课建、用、学、管井然有序的良好局面已经形成。慕课发展的中国经验、中国标准、中国模式可以提供世界各国借鉴和分享。

我们的愿景

《中国教育现代化2035》为高等教育确立了发展蓝图和目标。面向未来,我们共同致力于实现中国慕课发展五大愿景:

——建设公平之路。发展慕课是实现更高质量公平的关键一招。中国慕课要把推进高等教育区域和校际公平作为基本价值取向,充分发挥互联网+的作用,用优质慕课资源补齐区域和校际人才培养质量差异短板。

——建设共享之路。共享是慕课可持续发展的基础。中国慕课要破解制约共享的体制机制难题,打通影响共享的脉络,让慕课资源的流动畅通无阻。

——建设服务之路。随时随地提供全方位快捷服务是慕课发展的竞争力所在。中国慕课要致力研究新方法、开发新技术,努力提升个性化、精准化服务水平,使学习者获得更有价值的深度学习。

——建设创新之路。不断创新是慕课发展的生命力所在。中国慕课要践行教育新理念,进一步融合人工智能、虚拟现实等技术,创新慕课学习内容、模式和方法,开辟慕课未来发展新境界。

——建设合作之路。紧密合作是慕课发展的影响力所在。中国慕课要加强教师之间、高校之间、慕课平台之间、中国与世界各国之间的交流合作,在分享世界慕课发展先进经验与最新成果的同时,努力为世界慕课发展贡献中国经验、中国标准、中国方案。

教育是国之大计、党之大计。发展更加公平更有质量的教育,中国慕课大有可为。

{{/content}} {{/news}} {{news}} {{id}}1683{{/id}} {{title}}Apache Tomcat远程代码执行漏洞CVE-2019-0232{{/title}} {{date}}2019-04-11{{/date}} {{content}}

当地时间410日,Apache官方发布通告称将在最新版本中修复一个远程代码执行漏洞(CVE-2019-0232)。在启用了enableCmdLineArgumentsWindows上运行时,由于JRE将命令行参数传递给Windows的方式存在错误,CGI Servlet很容易受到远程执行代码的攻击。CGI Servlet默认是关闭的。

 

漏洞详细信息可参考:

受影响的版本

Apache Tomcat 9.0.0.M1 to 9.0.17

Apache Tomcat 8.5.0 to 8.5.39

Apache Tomcat 7.0.0 to 7.0.93

不受影响的版本

Apache Tomcat 9.0.18

Apache Tomcat 8.5.40

Apache Tomcat 7.0.94

 

解决方案

Apache官方还未正式发布以上最新版本,受影响的用户请保持关注,在官方更新后尽快升级进行防护。与此同时,用户可以将CGI Servlet初始化参数enableCmdLineArguments设置为false来进行防护。

 

参考链接:

http://tomcat.apache.org/security-7.html

http://tomcat.apache.org/security-8.html

http://tomcat.apache.org/security-9.html

 

版本排查

通常在Apache Tomcat官网下载的安装包名称中会包含有当前Tomcat的版本号,用户可通过查看解压后的文件夹名称来确定当前的版本。

如果解压后的Tomcat目录名称被修改过,或者通过Windows Service Installer方式安装,可使用软件自带的version模块来获取当前的版本。进入tomcat安装目录的bin目录,输入命令version.bat后,可查看当前的软件版本号。

如果当前版本在影响范围内,且满足漏洞触发的3个条件,则当前系统可能存在风险,请相关用户及时更新。

关闭enableCmdLineArguments参数

Apache官方还未正式发布最新修复版本,请受影响的用户保持关注,官方更新后尽快升级进行防护。在官方发布新版本之前,用户可以将CGI Servlet初始化参数enableCmdLineArguments设置为false来进行临时防护。具体操作步骤如下:

1、在Tomcat安装路径的conf文件夹下,使用编辑器打开web.xml

2、找到enableCmdLineArguments参数部分,添加如下配置:

3、重启Tomcat服务,以确保配置生效。

{{/content}} {{/news}} {{news}} {{id}}1670{{/id}} {{title}}关于学校计费认证系统功能更新通知{{/title}} {{date}}2019-04-10{{/date}} {{content}}

尊敬的校园网用户:

为提升校园网计费系统的安全性,我们已对计费认证系统的功能进行更新并在即日起上线使用。该功能是指若用户的上网帐号在不同的终端(电脑、平板、手机等)上多次登录后,系统会在用户认证登录时出现登录异常提醒(如图1),建议用户尽快修改密码,保护帐号安全,以防帐号被非法使用。

1-登录提醒

上网帐号密码请登录自助服务系进行修改:http://self.gzhmu.edu.cn/

如用户有任何疑问或需要帮助,欢迎致电网络管理部:37103129

 

信息与现代教育技术中心   

2019410     

 

{{/content}} {{/news}} {{news}} {{id}}1643{{/id}} {{title}}陕西省{{/title}} {{date}}2019-04-01{{/date}} {{content}}

陕西省 

{{/content}} {{/news}} {{news}} {{id}}2208{{/id}} {{title}}关于学生微信端综合运维系统试运行的通知{{/title}} {{date}}2019-03-27{{/date}} {{content}}

致各位同学:

为了更好向用户提供服务,我中心已于近期对学校的综合运维系统上线试运行,并将综合运维功能集成到学校的微信企业号上。学生关注学校微信企业号后,可直接通过微信进行完成学生网络报修、查看报修单、及评价等功能,欢迎各位同学使用。

如关注企业号中遇到问题的,可联系信息与现代教育技术中心信息管理部(联系电话:37103130);使用综合运维系统遇到技术问题或者改进意见,可联系信息与现代教育技术中心网络管理部(联系电话:37103022)。

关注和使用方法:

一、 微信扫描企业号“广州医科大学”二维码,进行关注。

关注企业号帮助:http://210.38.57.78:8019/pub/xxzx/xxhjs/16696.htm

 

二、进入“广州医科大学”企业号,找到“综合运维”模块,进入综合运维的首页。

 

三、综合运维首页,点击中间的“”图标,可以进入用户报修页面,进行报修单填写。带*号的项为必填项,系统会自带部分信息出来,未能带出的请认真填写,信息有误的直接进行修改。报障内容要描述,可以通过文字描述故障,也可以按住“”语音输入。上划屏幕下方有“提交”按钮,点提交即可。

 

四、提交报修单后会自动返回首页,在首页或者通过点击“我的报修单”可以查看自己报修单,进行催单,收回报修单。若发现自己报修单有误可以收回报修单后,直接点击该报修单,进行撤销,撤销后单自动关闭。

 

五、通过首页或者“我的报修单”,可以看到报修单的状态,若工作人员接单,工作人员会尽快联系报修人进行故障处理。用户可以直接点击该报修单的查看接单人员,点击“ 可拨打接单人员的电话。

 

六、评价。工作人员处理完毕后会关闭订单,届时用户看到自己报修单上有“评价”,请进行评价。您宝贵的评价是对我们工作最大的肯定。

 

 

信息与现代教育技术中心      

2019327      

 

{{/content}} {{/news}} {{news}} {{id}}1682{{/id}} {{title}}Apache Tomcat DoS漏洞CVE-2019-0199{{/title}} {{date}}2019-03-26{{/date}} {{content}}

漏洞概述

近日,官方公开了Apache Tomcat HTTP/2拒绝服务漏洞,该漏洞是由于应用服务允许接收大量的配置流量,并且客户端在没有读写请求的情况下可以长时间保持连接而导致。如果来自客户端的连接请求过多,最终可导致服务端线程耗尽,攻击者成功利用此漏洞可实现对目标的拒绝服务攻击。

TomcatApache软件基金会中的一个重要项目,性能稳定且免费,是目前较为流行的Web应用服务器。由于Tomcat应用范围较广,因此此次通告的漏洞影响范围较大,请相关企业引起关注。根据绿盟科技威胁情报反馈的数据,国内在公网开放的Tomcat资产数量超过60万之多。

 

影响范围

受影响版本

0.0.M1 < apache tomcat < 9.0.14

5.0 < apache tomcat < 8.5.37

不受影响版本

Apache Tomcat 9.0.16

Apache Tomcat 8.5.38

 

影响排查

版本检查

通常在Apache Tomcat官网下载的安装包名称中会包含有当前Tomcat的版本号,用户可通过查看解压后的文件夹名称来确定当前的版本。

如果解压后的Tomcat目录名称被修改过,或者通过Windows Service Installer方式安装,可使用软件自带的version模块来获取当前的版本。以Windows系统为例,进入tomcat安装目录的bin目录,输入命令version.batLinux系统下输入version.sh)后,可查看当前的软件版本号。

如果当前版本在影响范围内,请及时进行更新。

 

漏洞防护

版本升级

官方在新版本Apache Tomcat 9.0.168.5.38中修复了该漏洞,请受影响的用户尽快升级,最新版下载链接可参考以下列表,可根据具体的系统环境下载对应的安装包:

版本

下载链接

Apache Tomcat 9.0.16

https://tomcat.apache.org/download-90.cgi

Apache Tomcat 8.5.38

https://tomcat.apache.org/download-80.cgi

注意:建议用户在升级之前,做好数据和运行环境的备份工作,防止升级带来系统不可用的风险。

 

参考链接:

https://www.mail-archive.com/announce@apache.org/msg05156.html

{{/content}} {{/news}} {{news}} {{id}}1681{{/id}} {{title}}PostgreSQL任意代码执行漏洞CVE-2019-9193{{/title}} {{date}}2019-03-26{{/date}} {{content}}

漏洞概述

近日,安全研究人员披露了PostgreSQL提权代码执行漏洞(CVE-2019-9193)的漏洞细节,具有数据库服务端文件读权限的攻击者利用此漏洞,可执行任意系统命令。

 

PostgreSQL是一款功能强大的数据库软件,可运行在所有主流操作系统上,包括LinuxWindowsMac OS X等。此次披露的漏洞存在于导入导出数据的命令“COPY TO/FROM PROGRAM””中,“pg_read_server_files”组内用户执行上述命令后,可获取数据库超级用户权限,从而执行任意系统命令。

 

影响范围

受影响版本:PostgreSQL >=9.3

解决建议

pg_read_server_filespg_write_server_filespg_execute_server_program 角色涉及到读写数据库服务端文件,权限较大,分配此角色权限给数据库用户时需谨慎考虑。

 

产品防护

目前官方暂无修复此漏洞的计划,绿盟科技网络入侵防护系统(NIPS)将于例行更新中发布针对此漏洞的防护规则,请相关用户关注,及时完成规则更新,以实现对此漏洞的防护。完成更新后,在系统默认规则库中查找规则编号:41660,即可查询到对应的规则详情。

 

参考链接:

http://paper.tuisec.win/detail/66d2b3ec28c7239

{{/content}} {{/news}} {{news}} {{id}}2209{{/id}} {{title}}关于微信端体育场馆预约系统试运行的通知{{/title}} {{date}}2019-03-25{{/date}} {{content}}

致全校师生:

为了更好的向用户提供服务,我中心已于近期对学校的体育场馆预约系统进行升级,并将体育场馆预约功能集成到学校的微信企业号上。教职员工、学生关注学校微信企业号后,可直接通过微信完成查看体育场馆的通知公告、预约场地、查看和管理预约订单等常用功能,欢迎广大师生使用。

在使用过程中如遇到关注微信企业号问题,请联系信息管理部的老师(电话:37103130);如遇到场馆预约系统问题,请联系网络管理部的老师(电话:37103129);如遇到场馆场地问题,请联系体育馆的老师(电话:37103252)。

微信端体育场馆预约系统使用方法如下:

一、微信扫描企业号广州医科大学二维码,进行关注。

关注企业号帮助:
http://210.38.57.78:8019/pub/xxzx/xxhjs/16696.htm

二、进入“广州医科大学”企业号,找到“体育场馆预约平台”模块,进入校园预订服务首页。

三、校园预订服务首页,点击右上角“”图标,可以进入用户中心,进行订单的查询、取消操作。点击右上角“”图标可返回体育场馆预约平台首页。

四、场地预订。现可对最近三天内的场地进行预订。预订时,请选择场馆、可预订时段及场地编号,提交订单后即预订成功。

五、预订场地使用。进入“用户中心”查看订单详情,点击下方验证码出示验证二维码。验证成功后,方可进场锻炼。

 

 

   

信息与现代教育技术中心

2019325日  

{{/content}} {{/news}} {{news}} {{id}}1688{{/id}} {{title}}关于微信端体育场馆预约系统试运行的通知{{/title}} {{date}}2019-03-25{{/date}} {{content}}

致全校师生:

为了更好的向用户提供服务,我中心已于近期对学校的体育场馆预约系统进行升级,并将体育场馆预约功能集成到学校的微信企业号上。教职员工、学生关注学校微信企业号后,可直接通过微信完成查看体育场馆的通知公告、预约场地、查看和管理预约订单等常用功能,欢迎广大师生使用。

在使用过程中如遇到关注微信企业号问题,请联系信息管理部的老师(电话:37103130);如遇到场馆预约系统问题,请联系网络管理部的老师(电话:37103129);如遇到场馆场地问题,请联系体育馆的老师(电话:37103252)。

微信端体育场馆预约系统使用方法如下:

一、微信扫描企业号广州医科大学二维码,进行关注。

关注企业号帮助:
http://210.38.57.78:8019/pub/xxzx/xxhjs/16696.htm

二、进入“广州医科大学”企业号,找到“体育场馆预约平台”模块,进入校园预订服务首页。

三、校园预订服务首页,点击右上角“”图标,可以进入用户中心,进行订单的查询、取消操作。点击右上角“”图标可返回体育场馆预约平台首页。

四、场地预订。现可对最近三天内的场地进行预订。预订时,请选择场馆、可预订时段及场地编号,提交订单后即预订成功。

五、预订场地使用。进入“用户中心”查看订单详情,点击下方验证码出示验证二维码。验证成功后,方可进场锻炼。

 

 

  

信息与现代教育技术中心

2019325日  

{{/content}} {{/news}} {{news}} {{id}}1662{{/id}} {{title}}【线下培训】我校举办“在线开放课程建设及混合式教学应用”培训班{{/title}} {{date}}2019-03-21{{/date}} {{content}}

为加快我校在线开放课程建设及混合式教学应用,推进教学模式改革和创新,提高课程团队建课用课能力,打造一流线上课程我校于3月19日、20日在信息与现代教育技术中心举办“在线开放课程建设及混合式教学应用”培训班我校在线开放课程建设负责人、团队主要成员等160名教师参加了培训

本次培训班由超星在线学习平台培训师郭老师主讲,主题为“构建泛在网络学习环境”,分为理论讲授与上机实操两个环节。首先,郭老师详细介绍了泛雅网络教学平台的基本功能,并通过实操演示、互动交流等方式向教师展示了如何在平台上建设与运行在线课程。其次,郭老师讲解了如何运用“超星学习通”APP开展混合式教学,包括“课前准备”、“课堂互动”、“课后教学”等环节,并重点演示了课堂互动中的课堂签到、选人提问、课件投屏、课堂抢答、主题讨论等功能。最后,在上机实操环节,郭老师对参培教师在实际操作过程中遇到的疑难问题进行了个性化辅导。

本次培训现场气氛活跃,效果良好。参加培训的教师们纷纷表示,此次培训内容丰富、实用性强,为以后开展在线课程的设计、制作与运行等方面打下了坚实的基础。通过本次培训,对提高我校在线开放课程建设与应用水平,推进现代信息技术与教育教学深度融合,推动课堂教学改革有着直接的指导意义和实用价值。

{{/content}} {{/news}} {{news}} {{id}}1660{{/id}} {{title}}【前沿政策】《教育部关于加强网络学习空间建设与应用的指导意见》{{/title}} {{date}}2019-03-11{{/date}} {{content}}

教技〔2018〕16号

各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局,部属各高等学校、部省合建各高等学校:

为深入贯彻党的十九大和全国教育大会精神,积极推进“互联网+教育”发展,落实《国家教育事业发展“十三五”规划》《教育信息化“十三五”规划》《教育信息化2.0行动计划》的战略部署,现就加强网络学习空间(以下简称“空间”)建设与应用提出以下意见。

一、总体要求

(一)指导思想

以习近平新时代中国特色社会主义思想为指导,深入贯彻党的十九大和全国教育大会精神,落实立德树人根本任务,发展素质教育,以国家数字教育资源公共服务体系为依托,以促进信息技术与教育教学实践深度融合为核心,以应用驱动和机制创新为动力,全面加强空间建设与应用,加快推进教育信息化转段升级,推动教与学变革,构建“互联网+教育”新生态。

(二)总体目标

2022年,面向各级各类教育、全体教师和适龄学生,全面普及绿色安全、可管可控、功能完备、特色鲜明的实名制空间。以空间为纽带,贯通学校教学、管理与评价等核心业务,将空间作为基于信息技术教育教学的基本环境,作为数字教育资源公共服务体系共享服务的主要渠道,作为先进文化建设和家校共育、校企共建的有效载体,综合运用信息技术解决教育教学实际问题,实现基于空间的教与学应用、教学管理、教育治理的常态化,加快推进人人皆学、处处能学、时时可学的学习型社会建设。

(三)工作原则

面向需求,服务育人。应对新时代和信息社会对创新型人才的培养需求,充分认识新技术对教育发展与变革的促进作用,深化空间应用,优化资源配置,提升教师信息素养和信息化教学水平,服务学生全面发展。

统筹规划,系统推进。结合各级各类教育不同特点,省级统筹规划、区域和学校整体推进空间建设与应用。充分发挥市场机制的作用,引导企业、科研机构等社会力量参与,构建共建共用、共享共赢的良好生态。

创新应用,促进变革。从转变教师教学模式和学生学习方式、重构学校教育生态、实现因材施教出发,创新推进机制与应用模式,做好典型应用的示范推广,构建常态化应用的激励机制,切实提高应用效能,推动教育教学变革。

二、主要任务

(一)整体推进网络学习空间建设,全面实现“一人一空间”

要落实《教育部关于数字教育资源公共服务体系建设与应用的指导意见》《网络学习空间建设与应用指南》,加快推动国家和省级教育资源公共服务平台互联互通,依托国家数字教育资源公共服务体系,区域整体规划、整校推进,使空间成为各级各类学校、全体教师和适龄学生教育信息化应用的主要入口,实现“一人一空间,人人用空间”。遵循统一的数据标准和服务规范,采用自主研发、委托开发、购买服务等形式进行空间建设,做好空间数据的有效汇聚、共享,提供高质量的基本公共服务。

(二)发挥空间主渠道作用,优化教育资源配置

要充分发挥空间作为数字教育资源共建共享主渠道的作用,创新教育资源供给模式,扩大教育资源有效供给。按照服务教师教学、学生学习、学校管理的要求,采取政府主导、社会参与、开放建设、严格遴选的机制,广泛汇聚社会各类优质资源,集成各类应用,帮助师生免费获取国家和地方提供的各类公益性资源、共享生成性资源、自主选购个性化资源。通过构建名师工作室、虚拟工厂、学习共同体等方式,开展跨班级、跨学校、跨区域的开放式共享服务。组织开展信息化教与学创新活动,实现从教育专用资源服务向教育大资源服务的转变,从服务个别环节向服务育人全过程转变,支撑教育改革发展。

(三)推动管理者率先应用,促进教育治理现代化

教育管理者要善于利用空间开展工作,提高教育治理能力。教育行政部门管理者要利用空间发布教育资讯、掌握学校动态、规范学校管理、加强质量监控、开展泛在学习,优化教学资源配置和智力资源供给,建立基于数据的资源调配机制、学校评价机制、管理服务机制等,推进管理业务重组、流程再造,实现过程化评估和精细化管理。学校管理者要利用空间开展家校联系、教育教学、综合实践、体质健康管理和监测,创设教育环境,推进教育教学方式变革,培养学生创新思维和创新能力,开展基于数据的教育教学和学生综合素质评价,实现个性化教学和精准化施策,促进教育治理现代化。

(四)组织教师创新应用,实现教学应用常态化

要利用空间突破课堂时空界限,实施项目式教学、探究式教学、混合式教学等新模式,利用空间进行学习评价和问题诊断,开展差异性和个性化教学与指导,促进教育公平,提高教育质量。鼓励中小学教师利用空间开展备课授课、家校互动、网络研修等日常活动;发挥优秀教师的示范引领作用,实施跨学校、跨区域的名师课堂、在线辅导等有利于促进区域教育均衡发展的空间应用新模式。鼓励职业院校教师利用空间加强校企合作,充分发挥市场机制作用,协同开发优质教学资源,利用空间创新课堂教学、实践教学和实习实训模式等。鼓励高等学校教师探索利用空间创新教学、科研模式,共建共享优质教学资源,促进在线开放课程应用。

(五)引导学生主动应用,实现学习应用常态化

要引导学生利用空间参与课内外教学活动、研学活动,伴随性记录成长过程,管理和展现学习成果,记录综合素质评价过程性数据。根据自身学习需要,通过空间选择网络课程、在线测试、智力资源服务等进行自主学习,强化应用空间解决问题的意识。利用空间组建学习共同体,跨班级、跨学校、跨区域开展交互活动,提升学习兴趣和学习效果。利用空间集成的丰富多元的资源与服务进行探究学习,培养解决问题的能力、创新意识和创新能力。利用学习诊断、学习预警等可视化分析结果,发现问题,改善学习。各级各类学校要指导学生科学、安全、创造性地使用空间,促进学生全面发展。

(六)鼓励家长积极应用,实现家校互动常态化

通过多种途径,使家长意识到空间是学生学习、获取公共教育资源服务、参与学校与班级教学活动、寻求学习帮助的重要途径,认识到空间是家校互动的开放环境。鼓励家长利用空间动态跟踪孩子学习过程,了解孩子发展情况,关注德育、劳动、日常生活习惯等方面的教育。参与学校管理活动,加强对孩子空间应用的有效监管,引导孩子科学规范地使用空间,增强家校互动,实现家校共育。

(七)加强能力建设,提升空间应用和支持服务水平

 把全面提升教育管理者对空间的理解认识与应用管理水平作为加强信息化领导力建设的重要内容。通过新周期全国中小学教师信息技术应用能力提升工程,促进教师空间应用能力发展。在基础电信企业的支持下,继续开展职业院校和中小学校长、骨干教师“网络学习空间人人通”专项培训。各地应根据空间建设进度,组织开展更大范围的培训,5年内完成教师全员培训。推行网络研修与现场实践相结合的混合式研修,建立常态研修机制,持续提升教师空间应用能力和信息素养。整合企业、科研机构等社会力量,提供技术支持服务和教学指导服务,方便用户随时获得帮助,解决空间应用中出现的各类问题,确保师生、管理者等获得良好的应用体验,推进空间应用常态化。

(八)加强典型区域和学校培育,促进空间应用推广普及

坚持问题导向,汇聚教育学、管理学、心理学、计算机科学等多学科的研究力量,与一线教师、管理者协作破解空间发展过程中的难点问题。鼓励开展技术创新应用、空间支持的教学新模式、基于空间的教育体制机制创新等研究,以高水平的研究引领空间建设与应用实践。深入开展空间应用普及活动,促进网络学习空间与物理学习空间的融合互动。加强典型区域和学校培育,总结经验并组织宣传推广,重点发挥空间在网络教学、资源共享、教育管理、综合素质评价等方面应用的引领、示范作用,实现空间从“三个率先”向全面普及发展,使空间真正成为广大师生利用信息技术开展教与学活动的主阵地。

三、保障措施

(一)组织保障

各省级教育行政部门要制定空间应用普及实施方案,组织各地出台相关配套政策,在明确责任单位的基础上,开展多部门协同联动,统筹协调区域空间建设与应用工作。明确空间服务提供方,对空间运行环境和应用服务等进行维护管理,保障空间稳定运行和迭代升级。相关业务部门从教研服务、教师能力提升、咨询服务等方面,保障空间的常态化应用。将空间建设与应用相关指标纳入各级政府教育督导评估体系,从关注师生注册率、资源数量等指标向关注交互水平、服务效果、应用成效等指标转变,有效运用空间数据分析服务功能优化督导评估过程,创新督导评估办法,实现评估的科学性、精准性。

(二)制度保障

引导区域内外优秀教师以及来自高校、科研院所、企业等优秀人才利用空间提供智力服务,打破教师利用空间在区域内、校际间进行智力服务的壁垒,探索建立“互联网+”环境下的教师管理制度。建立知识产权保护长效机制,强化知识产权保护意识和维权意识,尊重教师原创资源的知识产权及提供在线服务的劳动,在职称评定、评优选先、绩效考核、合理回报中得到体现。完善教师评价办法,引导学校将教师利用空间开展教学等纳入岗位考核中,激励教师主动利用空间。创新学生评价办法,引导学校将学生在线学习行为、能力、成果等纳入学生评价范畴,充分利用学生成长记录开展综合素质评价,发挥其在升学、就业等评价过程中的重要作用,激励学生主动利用空间。要求学校指导学生科学规范地使用智能学习终端应用空间,养成信息化环境下良好的学习和用眼卫生习惯,切实做好儿童青少年近视防控工作。

(三)经费保障

创建以应用为导向、可持续的空间建设与应用、运维经费投入机制,为设备采购、服务购买、资源配置、应用培训等提供经费支出保障,统筹考虑建设经费、运维经费和人员培训经费的合理比例,优化经费支出结构,确保空间的稳定运行和应用效益的持续发挥。加快学生智能学习终端的普及,有效保证学生空间的平等使用。创建良好的政策环境,吸引企业等社会资本参与空间建设,提供高质量的空间服务并获得相应收益。加强经费统筹力度,加大对农村、偏远地区空间建设与应用的资金倾斜。

(四)安全保障

 严格执行《中华人民共和国网络安全法》等相关法律法规与文件要求,建立空间网络安全保障机制。根据“谁主管谁负责、谁运维谁负责、谁使用谁负责”的原则,落实空间网络安全责任。各级教育行政部门应要求空间服务提供方加强空间数据的持续规范采集,实施网络安全等级保护,建立健全内容审核、应急处置等管理制度;要求各级各类学校加强对各类人员网络安全教育培训,提高自觉维护网络安全、抵制不良信息的能力,确保空间网络、信息、数据和内容安全。

教育部

2018年12月12日

{{/content}} {{/news}} {{news}} {{id}}1680{{/id}} {{title}}Chrome与Win7 32位漏洞 威胁预警通告{{/title}} {{date}}2019-03-08{{/date}} {{content}}

   当地时间37日,Google发布通告公开了一个Microsoft Windows漏洞的存在。Google称这个本地提权漏洞可以和上周公开的Google Chrome浏览器的漏洞(CVE-2019-5786)一起使用,从而控制受害者的机器。

 

由于Google发现了相关的攻击已经被在野利用,所以决定公开此信息,让用户有所防备。

 

   目前Chrome已经推送了自动更新修复了上述漏洞,Windows仍在准备相关漏洞补丁。

 

   详细信息可参考:

 

https://security.googleblog.com/2019/03/disclosing-vulnerabilities-to-protect.html

 

 

漏洞条件

l Chrome漏洞影响全平台(Windos Mac OS Linux)下非最新版本的Chrome浏览器。

 

l  Google称,Windows漏洞仅影响WIN7 32bit的系统。

 

受影响的版本

l Google Chrome < 72.0.3626.121

 

l Win7 32bit系统

 

解决方案

请使用Google Chrome的用户尽快更新升级至安全版本。

 

Google研究人员表示,在Microsoft修复前,该漏洞仍可以用来提权或者与其他浏览器漏洞一起使用来达到沙盒逃逸的效果,因此建议用户使用最新版本的Windows 10,并且在补丁上线时及时更新进行防护。

 

Google会将该漏洞的进展更新在以下页面:

 

https://security.googleblog.com/2019/03/disclosing-vulnerabilities-to-protect.html

{{/content}} {{/news}} {{news}} {{id}}2184{{/id}} {{title}}广州医科大学校园无线网络建设{{/title}} {{date}}2019-03-01{{/date}} {{content}}

学生宿舍区域:

    番禺校区学生宿舍19栋;越秀校区学生宿舍1栋、2栋、18栋、19栋、20栋、21栋(部分房间)、22栋、23栋;均已部署无线热点,无线接入点统一名为“GZHMU-Dorm”,使用产生的流量计入账号计费流量中。

 

学校教学办公与公共区域:

广州医科大学两校区(番禺校区、 越秀校区)的教学办公区域与公共区域基本实现校园无线网络覆盖。无线接入点统一名为“GZHMU”,实行流量免计费,即通过此无线接入点产生的流量不计入计费流量中(具体使用条件:拥有广州医科大学校园网账号,并且校园网账号状态为“正常”的)。

 

 

广州医科大学

 信息与现代教育技术中心

{{/content}} {{/news}} {{news}} {{id}}1661{{/id}} {{title}}【前沿政策】中共中央、国务院印发《中国教育现代化2035》{{/title}} {{date}}2019-02-27{{/date}} {{content}}

近日,中共中央、国务院印发了《中国教育现代化2035》,并发出通知,要求各地区各部门结合实际认真贯彻落实。

《中国教育现代化2035》提出,推进教育现代化的总体目标是:到2020年,全面实现“十三五”发展目标,教育总体实力和国际影响力显著增强,劳动年龄人口平均受教育年限明显增加,教育现代化取得重要进展,为全面建成小康社会作出重要贡献。在此基础上,再经过15年努力,到2035年,总体实现教育现代化,迈入教育强国行列,推动我国成为学习大国、人力资源强国和人才强国,为到本世纪中叶建成富强民主文明和谐美丽的社会主义现代化强国奠定坚实基础。2035年主要发展目标是:建成服务全民终身学习的现代教育体系、普及有质量的学前教育、实现优质均衡的义务教育、全面普及高中阶段教育、职业教育服务能力显著提升、高等教育竞争力明显提升、残疾儿童少年享有适合的教育、形成全社会共同参与的教育治理新格局。

《中国教育现代化2035》聚焦教育发展的突出问题和薄弱环节,立足当前,着眼长远,重点部署了面向教育现代化的十大战略任务

其中和信息技术、教育技术相关的条款如下,为方便广大教师学习,现摘录如下:

二是发展中国特色世界先进水平的优质教育。加强课程教材体系建设,科学规划大中小学课程,分类制定课程标准,充分利用现代信息技术,丰富并创新课程形式。

八是加快信息化时代教育变革。建设智能化校园,统筹建设一体化智能化教学、管理与服务平台。利用现代技术加快推动人才培养模式改革,实现规模化教育与个性化培养的有机结合。创新教育服务业态,建立数字教育资源共建共享机制,完善利益分配机制、知识产权保护制度和新型教育服务监管制度。推进教育治理方式变革,加快形成现代化的教育管理与监测体系,推进管理精准化和决策科学化。

 

{{/content}} {{/news}} {{news}} {{id}}1679{{/id}} {{title}}关于WinRAR存在系列远程代码执行漏洞的安全公告{{/title}} {{date}}2019-02-22{{/date}} {{content}}

2019221日,国家信息安全漏洞共享平台(CNVD)收录了WinRAR系列任意代码执行漏洞(CNVD-2019-04911CNVD-2019-04912CNVD-2019-04913CNVD-2019-04910,分别对应CVE-2018-20250CVE-2018-20251CVE-2018-20252CVE-2018-20253)。攻击者利用上述漏洞,可在未授权的情况下实现任意代码执行。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。

 

一、漏洞情况分析

 

WinRAR 是一款功能强大的压缩包管理器,作为档案工具RAR Windows环境下的图形界面,可用于备份数据、压缩文件、解压RAR/ZIP等格式的文件、创建 RAR/ZIP 等格式的压缩文件,得到了较为广泛的应用。

 

近日,Check Point的安全研究团队检测发现WinRAR的四个安全漏洞,分别为ACE文件验证逻辑绕过漏洞(CVE-2018-20250)、ACE文件名逻辑验证绕过漏洞(CVE-2018-20251)、ACE/RAR文件越界写入漏洞(CVE-2018-20252)以及LHA/LZH文件越界写入漏洞(CVE-2018-20253。漏洞攻击者利用上述漏洞,通过诱使用户使用WinRAR打开恶意构造的压缩包文件,将恶意代码写入系统启动目录或者写入恶意dll劫持其他软件进行执行,实现对用户主机的任意代码执行攻击。

 

CNVD对上述漏洞的综合评级为高危

 

二、漏洞影响范围

 

1、发布时间早于5.70 Beta 1版本的WinRAR软件;

 

2、使用unacev2.dll动态共享库的解压、文件管理类工具软件。

 

经腾讯玄武实验室检测发现,除WinRAR软件外,共计38款软件受此漏洞影响,CNVD秘书处正通报上述软件厂商,协助其进行漏洞修复,及时消除漏洞攻击隐患。

 

三、漏洞处置建议

 

1、使用WinRAR软件的用户:WinRAR厂商已发布新版本修复此漏洞,CNVD建议立即升级至最新版本:https://www.win-rar.com/download.html

 

2、其他解压、文件管理类软件是否受影响的判断方法:用户可通过检查软件安装目录下是否存在unacev2.dll文件进行判断。

 

3、建议用户不要打开来历不明的压缩文件。

 

附:参考链接:

 

https://www.win-rar.com/download.html

 

https://research.checkpoint.com/extracting-code-execution-from-winrar/

{{/content}} {{/news}} {{news}} {{id}}1678{{/id}} {{title}}关于MongoDB数据库不当配置导致信息泄露风险情况通报{{/title}} {{date}}2019-02-22{{/date}} {{content}}

214日,CNCERT监测发现,我国境内部分MongoDB数据库暴露在互联网上导致重要信息泄露。经进一步排查,我国境内互联网上使用MongoDB数据库服务的IP地址有约2.5万个,其中存在信息泄露风险的IP地址有468个。具体情况如下:

 

一、MongoDB数据库不安全配置情况

 

通过分析发现,在MongoDB数据库启动时,如不修改数据库认证访问权限方面的默认配置,用户则无需权限验证,通过默认的服务端口可以本地或远程访问该数据库并进行任意操作。此类数据库若暴露在互联网上,可能存在信息泄露风险。

 

二、我国境内MongoDB数据库排查和处置情况

 

CNCERT在发现MongoDB数据库存在的安全隐患后,及时对我国存在类似情况的数据库进行了排查。CNCERT抽样监测发现,截止217日,我国境内互联网上使用MongoDB数据库服务的IP地址有约2.5万个,其中存在信息泄露风险的IP地址有468个。这些存在信息泄露风险的IP地址分布在我国境内28个省份,北京、广东、上海的IP地址数量排名前三;部分数据库涉及我国交通、煤矿等重要行业;在云服务商平台上搭建的数据库服务的数量占比超过40%

 

为尽快消除安全风险,CNCERT组织全国各地分中心对存在信息泄露风险的468个数据库进行逐个核查,并通知数据库运营者尽快修复相关问题。

 

三、处置建议

 

针对国内MongoDB数据库用户,建议采取以下措施加强防护:

 

(一)检查使用MongoDB数据库配置情况,对其默认配置进行修改,包括修改默认服务器端口、创建管理账号并配置用户认证权限。

 

(二)尽量不要将MongoDB数据库部署在互联网上,并对访问数据库IP地址采取限制等措施。

{{/content}} {{/news}} {{news}} {{id}}1659{{/id}} {{title}}【通知公告】关于校园网络电视停机检修暂停服务的通知{{/title}} {{date}}2019-01-15{{/date}} {{content}}

全体师生:

为确保校园网络电视稳定运行,我中心和服务提供商计划在2019年1月17日(星期四)凌晨0:00-6:00对校园网络电视平台进行停机检修,期间会暂停服务,待检修完毕后,服务将恢复正常。为此带来的不便,敬请谅解。

如有问题,请随时联系。联系人:柯老师(13751745350)、程老师(13622224326)。

 

                                                                               信息与现代教育技术中心

                                                                                  2019年1月15日

{{/content}} {{/news}} {{news}} {{id}}1695{{/id}} {{title}}广州医科大学校园远程访问服务系统{{/title}} {{date}}2019-01-01{{/date}} {{content}}


▼ WebVPN

● 对学校教职员工、附属医院职员工、本科生、研究生、博士后开放

◆ 访问地址: https://webvpn.gzhmu.edu.cn/

 WebVPN 使用说明


* 以下VPN系统请使用客户端登陆 *  

* 从2020年3月起暂停VPN1、VPN4开户,请使用WEBVPN。 *

  

Array VPN

● 对学校教职工、附属医院职工开放  

VPN1 (连接地址 https://vpn1.gzhmu.edu.cn/

   ◥ ArrayVPN使用说明        本地客户端下载

  

  

▼ 深信服 VPN

● 对本科生、硕博研究生、博士后用户开放  

VPN4 (连接地址 https://vpn4.gzhmu.edu.cn/  

深信服VPN使用说明     本地客户端下载           官方客户端下载  


  

信息与数据管理中心      

{{/content}} {{/news}} {{news}} {{id}}1677{{/id}} {{title}}WannaMine升级到V3.0版本,警惕中招!{{/title}} {{date}}2018-12-29{{/date}} {{content}}

近日,多个企业反馈大量主机和服务存在卡顿和蓝屏现象,在寻求深信服协助后,部署了深信服终端检测平台(EDR),使用EDR进行全网扫描发现大量主机感染了相同的病毒。

深信服安全团队研究发现,该企业用户中的是最新型的WannaMine变种,之前有WannaMine1.0WannaMine2.0版本。

此病毒变种,是基于WannaMine改造,加入了一些免杀技术,传播机制与WannaCry勒索病毒一致(可在局域网内,通过SMB快速横向扩散),故我们将其命名WannaMine3.0

国内外发现的首例,国内安全厂商还没有相关报道。

我们对捕获的样本进行分析,发现其接入站点已变更为codidled.com。经查验,这是一个20181111日刚申请注册的域名,也就是说,黑客重新编译WannaMine3.0的时间锁定为20181111日或以后。

近日,多家医院先后中招,我们对其传播速度深感惊讶!未来,感染面也会跟原始变种WannaMine1.0WannaMine2.0一样惊人!

0×01 攻击场景

此次攻击,沿用了WannaMine1.0WannaMine2.0的精心设计,涉及的病毒模块多,感染面广,关系复杂。

所不同的是,原始“压缩包”已经变为MarsTraceDiagnostics.xml,其含有所需要的所有攻击组件。旧病毒的压缩包是可以直接解压的,但此变种做了免杀,MarsTraceDiagnostics.xml是一个特殊的数据包,需要病毒自己才能分离出各个组件。其组件有spoolsv.exesnmpstorsrv.dll等病毒文件,此外,还有“永恒之蓝”漏洞攻击工具集(svchost.exespoolsv.exex86.dll/x64.dll等)。

本文所述病毒文件,释放在下列文件目录中:

C:/Windows/System32/MarsTraceDiagnostics.xml

C:/Windows/AppDiagnostics/

C:/Windows/System32/TrustedHostex.exe



攻击顺序:

1.有一个主服务snmpstorsrv,对应动态库为snmpstorsrv.dll(由系统进程svchost.exe加载),每次都能开机启动,启动后加载spoolsv.exe

2.spoolsv.exe对局域网进行445端口扫描,确定可攻击的内网主机。同时启动漏洞攻击程序svchost.exespoolsv.exe(另外一个病毒文件)

3.svchost.exe执行“永恒之蓝”漏洞溢出攻击(目的IP由第2步确认),成功后spoolsv.exe(NSA黑客工具包DoublePulsar后门)安装后门,加载payloadx86.dll/x64.dll)。

4.payloadx86.dll/x64.dll)执行后,负责将MarsTraceDiagnostics.xml从本地复制到目的IP主机,再解压该文件,注册snmpstorsrv主服务,启动spoolsv执行攻击(每感染一台,都重复步骤1234)。


0×02 清理早期WannaMine版本

WannaMine3.0特意做了清理早期WannaMine版本的动作,包括删除或者停掉WannaMine1.0WannaMine2.0相关的文件、服务和计划任务等。

清理掉之前WannaMine版本的病毒样本,如下所示:

1.停掉wmassrv服务,如下所示:

2.删除UPnPHostServices计划任务,如下所示:

3.删除EnrollCertXaml.dll,如下所示:

4.结束永恒之蓝攻击程序以及挖矿程序进程,并删除相应的文件,如下所示:

相应的进程文件如下:

C:/Windows/SpeechsTracing/spoolsv.exe

C:/Windows/System32/TasksHostServices.exe

C:/Windows/SpeechsTracing/Microsoft/svchost.exe

C:/Windows/SpeechsTracing/Microsoft/spoolsv.exe

5.删除之前wmassrv.dll文件,如下所示:

6.遍历之前版本目录下的文件,然后删除,如下所示:

相应的目录,如下所示:

C:/Windows/SpeechsTracing/

C:/Windows/SpeechsTracing/Microsoft/

7.卸载之前的挖矿模块HalPluginsServices.dll,如下所示:

结束rundll32.exe进程,如下所示:

并删除相应挖矿的文件。

0×03 挖矿

WannaMine3.0沿用WannaMine1.0WannaMine2.0的套路,同样是瞄准了大规模的集体挖矿(利用了“永恒之蓝”漏洞的便利,迅速使之在局域网内迅猛传播),挖矿主体病毒文件为TrustedHostex.exe

连入地址为codidled.com

0×04 解决方案

1.隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡。

2.切断传播途径:关闭潜在终端的SMB 445等网络共享端口,关闭异常的外联访问。深信服下一代防火墙用户,可开启IPS和僵尸网络功能,进行封堵。

3.查找攻击源:手工抓包分析或借助深信服安全感知。

4.查杀病毒:推荐使用深信服EDR进行查杀。

5.修补漏洞:打上“永恒之蓝”漏洞补丁,请到微软官网,下载对应的漏洞补丁(https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx)。

 

{{/content}} {{/news}} {{news}} {{id}}1666{{/id}} {{title}}关于一种新型勒索病毒有关情况的通报{{/title}} {{date}}2018-12-05{{/date}} {{content}}

121日前后,一种新型的勒索病毒在国内开始传播,该勒索病毒要求受害者使用微信支付支付赎金。病毒制作者利用githubCSDN、豆瓣、简书、QQ空间等网站页面作为下发指令的C&C服务器,加密受害者文件并勒索赎金,同时窃取支付宝等软件密码。CNCERT获得火绒、腾讯报送的信息后,立即开展对C&C及下载服务器的协调处置工作。

一、勒索病毒介绍

该病毒采用供应链感染方式进行传播,通过论坛传播植入病毒的易语言编程软件,进而植入各开发者开发的软件,传播勒索病毒;同时,该病毒还窃取用户的账号密码,包括淘宝、天猫、支付宝、QQ等。

该勒索病毒在感染用户计算机后不会勒索比特币,而是弹出微信支付二维码,要求受感染用户使用微信支付110元,从而获得解密密钥,这也是国内首次出现要求使用微信支付的勒索病毒。目前,微信运营商判定该支付二维码存在违规行为,并表示已无法通过扫描二维码支付赎金解密。

二、措施建议

在此提醒广大用户及时采取如下措施进行防范:

1、安装并及时更新杀毒软件,目前市场主流反病毒软件都已支持针对该勒索病毒的防护与查杀。

2、不要轻易打开来源不明的软件,该勒索病毒通过易语言编写的程序传播,减少使用来源不明的软件可有效预防。

3、如已经感染勒索病毒,可使用相关解密工具尝试解密。目前,许多公司已经针对该勒索病毒开发了解密工具,包括火绒Bcrypt专用解密工具、腾讯电脑管家文档守护者360安全卫士“360解密大师等。(解密工具链接附后)

4、已感染勒索病毒的用户,在清除病毒后,尽快修改淘宝、天猫、支付宝、QQ等敏感平台的密码。

5、定期在不同的存储介质上备份计算机中的重要文件。

 

 附:解密工具

https://www.huorong.cn/info/1543706624172.html(火绒Bcrypt专用解密工具)

https://guanjia.qq.com/news/n3/2444.html(腾讯电脑管家文档守护者

http://www.360.cn/n/10496.html360安全卫士“360解密大师

 

{{/content}} {{/news}} {{news}} {{id}}1676{{/id}} {{title}}关于学校采购管理系统试运行的通知{{/title}} {{date}}2018-11-28{{/date}} {{content}}

各二级学院、附属医院:

根据学校2018年对采购工作的要求,响应国家关于加快“互联网+政府采购”的号召,进一步提高采购效率,提升服务水平,实现采购全流程留痕的目标,学校信息中心和采购中心组织建设了采购管理系统,经过近一年的建设,系统目前已完成、部署及测试,从即日起至2019年2月试运行。系统能够实现采购项目的网上立项、审核、招标代理抽取、专家库抽取、招标项目的实施、合同签订等功能,实现采购全流程线上处理、全程留痕的目标。

按照学校采购管理规定及招投标管理规定,通过OA申请的货物、服务、工程采购,由采购中心按照OA批示,在系统上进行项目立项后,需采购人登录系统校对及审核采购的相关内容登录步骤:www.gzhmu.edu.cn->上办公->办公->采购管理系统)

系统试运行期间,因系统不稳定因素给各位老师带来的不便深表歉意,诚挚欢迎各部门随时反馈宝贵问题、意见、建议等。信息中心与采购中心将根据试运行的意见一步完善系统根据需要组织各二级学院、附属医院采购专员进行宣讲和培训。

 

                     后勤校产管理处

信息与现代教育技术中心

                     2018年11月28日

{{/content}} {{/news}} {{news}} {{id}}1675{{/id}} {{title}}11月7日,研究生自助打印系统正式上线使用{{/title}} {{date}}2018-11-22{{/date}} {{content}}

为方便研究生学业成绩单打印,学校在番禺校区和越秀校区提供自助打印服务,研究生可通过自助打印机自行打印成绩单。自助打印机打印的成绩单已有盖章,每位研究生可免费打印5份,超出部分按40元/份收费,自助打印机刷校园卡收费。使用研究生管理系统打印的成绩单可到研究生院盖章。



        

{{/content}} {{/news}} {{news}} {{id}}1658{{/id}} {{title}}【前沿政策】教育部关于加快建设高水平本科教育全面提高人才培养能力的意见{{/title}} {{date}}2018-11-21{{/date}} {{content}}

为深入贯彻习近平新时代中国特色社会主义思想和党的十九大精神,全面贯彻落实全国教育大会精神,紧紧围绕全面提高人才培养能力这个核心点,加快形成高水平人才培养体系,培养德智体美劳全面发展的社会主义建设者和接班人,教育部近日就加快建设高水平本科教育、全面提高人才培养能力发布教高〔2018〕2号文。

其中和信息技术、教育技术相关的条款如下,为方便广大教师学习,现摘录如下:

七、推进现代信息技术与教育教学深度融合

 24.重塑教育教学形态。加快形成多元协同、内容丰富、应用广泛、服务及时的高等教育云服务体系,打造适应学生自主学习、自主管理、自主服务需求的智慧课堂、智慧实验室、智慧校园。大力推动互联网、大数据、人工智能、虚拟现实等现代技术在教学和管理中的应用,探索实施网络化、数字化、智能化、个性化的教育,推动形成“互联网+高等教育”新形态,以现代信息技术推动高等教育质量提升的“变轨超车”。

25.大力推进慕课和虚拟仿真实验建设。发挥慕课在提高质量、促进公平方面的重大作用,制定慕课标准体系,规范慕课建设管理,规划建设一批高质量慕课,推出3000门国家精品在线开放课程,示范带动课程建设水平的整体提升。建设1000项左右国家虚拟仿真实验教学项目,提高实验教学质量和水平。

26.共享优质教育资源。大力加强慕课在中西部高校的推广使用,加快提升中西部高校教学水平。建立慕课学分认定制度。以1万门国家级和1万门省级一流线上线下精品课程建设为牵引,推动优质课程资源开放共享,促进慕课等优质资源平台发展,鼓励教师多模式应用,鼓励学生多形式学习,提升公共服务水平,推动形成支持学习者人人皆学、处处能学、时时可学的泛在化学习新环境。

 

{{/content}} {{/news}} {{news}} {{id}}1657{{/id}} {{title}}【前沿政策】关于加强医教协同实施卓越医生教育培养计划2.0的意见{{/title}} {{date}}2018-11-21{{/date}} {{content}}

为深入贯彻全国卫生与健康大会精神,全面落实《国务院办公厅关于深化医教协同,进一步推进医学教育改革与发展的意见》,根据《教育部关于加快建设高水平本科教育,全面提高人才培养能力的意见》,教育部、国家卫生健康委员会、国家中医药管理局近日就实施卓越医生教育培养计划2.0发教高〔2018〕4号文。

其中和信息技术、教育技术相关的条款如下,为方便广大教师学习,现摘录如下:

一、总体思路

紧紧围绕健康中国战略实施,树立“大健康”理念,深化医教协同,推进以胜任力为导向的教育教学改革,优化服务生命全周期、健康全过程的医学专业结构,促进信息技术与医学教育深度融合,建设中国特色、世界水平的一流医学专业,培养一流医学人才,服务健康中国建设。

二、目标要求

经过5年的努力,以“5+3”为主体的具有中国特色的医学人才培养体系全面建立,医教协同育人机制更加健全,综合大学医学教育管理体制机制更加完善,医学教育质量文化建设取得显著成效,建设一批一流医学专业,推出一批线上线下精品课程,人才培养质量显著提升,服务卫生健康事业发展的能力明显增强。

三、改革任务和重点举措

2.全覆盖建设一批特色鲜明的一流医学专业。主动适应医学新发展、群众健康服务新需求、健康产业发展新要求,加快现有医学专业的改革升级,优化医学人才培养的知识能力素质结构;推动医科与工科、理科等多学科交叉融通,前瞻性布局新兴医学或医学相关专业建设。

支持不同类型医学院校找准办学定位,突出办学特色,加快建成400个左右一流医学专业。更新人才培养理念,加快医学教育由“以疾病治疗为中心”向“以促进健康为中心”转变,根据专业人才培养目标推进课程体系改革,培养医学生预防、诊疗、养生保健、康复等服务健康全过程的知识能力素质,强化医学生基本理论、基本知识、基本技能的培养。加强全科医学教育,强化实践教学,严格毕业实习管理和考核,构建覆盖诊疗全过程的临床实践教学基地体系,建设100个左右国家临床教学培训示范中心、100个左右国家全科医学实践教学示范基地。及时将“互联网+健康医疗”“人工智能+健康医疗”等医学领域最新知识、最新技术、最新方法更新到教学内容中,让学生紧跟医学最新发展。深入推进以学生自主学习为导向的教学方式方法改革,开展基于器官/系统的整合式教学和基于问题导向的小组讨论式教学,完善以能力为导向的形成性与终结性相结合的评价体系。

把加快推进现代信息技术与医学教育教学的深度融合作为改革的战略选择,推进“互联网+医学教育”,用新技术共建共享优质医学教育资源,建设400个左右医学国家虚拟仿真实验教学项目,分区域建设国家医学教学案例共享资源库,推出1000门左右医学国家线上线下精品课程,广泛开展混合式教学和在线教育,实现教育教学质量的变轨超车。

 

{{/content}} {{/news}} {{news}} {{id}}2210{{/id}} {{title}}关于试行校园网带宽测试方案的通知(20181105更新){{/title}} {{date}}2018-11-05{{/date}} {{content}}

为了推动我校信息化基础建设和智慧校园建设,学校在2018年对校园网出口带宽进行了扩容、对校园网原有的核心设备进行了改造和升级。

为配合校园网的扩容、改造、升级,进行必要的校园网出口带宽测试,为后续校园网计费管理策略的调整提供数据支持,我中心计划于即日起,试行校园网带宽测试方案。具体方案如下:

1.时间段:2018115-20181111日。

2.带宽测试方案:已开通校园网账号并账号状态为“正常”的用户,每日23时至次日7时通过学校有线方式或宿舍无线方式(热点名:GZHMU-Dorm)接入校园网的,期间产生的所有流量均不计入账号基础流量(16G)内。

测试期间如有任何意见或建议,请向信息与现代教育技术中心提出。番禺校区电话:37103129,越秀校区电话:81341041

特此通知。

 

信息与现代教育技术中心            

2018115日              

{{/content}} {{/news}} {{news}} {{id}}2211{{/id}} {{title}}关于试行校园网带宽测试方案的通知{{/title}} {{date}}2018-10-30{{/date}} {{content}}

为了推动我校信息化基础建设和智慧校园建设,学校在2018年对校园网出口带宽进行了扩容、对校园网原有的核心设备进行了改造和升级。

为配合校园网的扩容、改造、升级,进行必要的校园网出口带宽测试,为后续校园网计费管理策略的调整提供数据支持,我中心计划于即日起,试行校园网带宽测试方案。具体方案如下:

1.时间段:20181030-2018114日。

2.带宽测试方案:已开通校园网账号并账号状态为“正常”的用户,每日23时至次日7时通过学校有线方式或宿舍无线方式(热点名:GZHMU-Dorm)接入校园网的,期间产生的所有流量均不计入账号基础流量(16G)内。

测试期间如有任何意见或建议,请向信息与现代教育技术中心提出。番禺校区电话:37103129,越秀校区电话:81341041

特此通知。

 

信息与现代教育技术中心            

20181030日              

{{/content}} {{/news}} {{news}} {{id}}2212{{/id}} {{title}}信息中心老师在学校教师教育技术培训班中讲课{{/title}} {{date}}2018-10-29{{/date}} {{content}}

20181026日下午,信息与现代教育技术中心刘老师在由学校教师教学发展中心组织开展的教师教育技术培训班中作“多媒体课件的设计与制作”培训。

本次培训分为理论授课与上机实操两个环节。在理论授课环节,刘老师通过丰富的案例生动地解析多媒体课件的内涵与功能,讲解如何进行多媒体课件的设计,分享多媒体课件常用的制作工具,以及解读我校演示型多媒体课件的制作技术规范与标准,最后为老师们演示操作PowerPoint实用的制作技巧。在上机实操环节,老师们通过完成优化PPT课件、制作多媒体课件等实践任务,更好地掌握多媒体课件制作的方法与技能。

本次培训旨在加强我校教师多媒体课件设计与制作能力,提升教师信息化应用水平。全校共40多名教师参加培训。 

{{/content}} {{/news}} {{news}} {{id}}1656{{/id}} {{title}}【线下培训】信息中心老师在学校教师教育技术培训班中讲课{{/title}} {{date}}2018-10-29{{/date}} {{content}}

2018年10月26日下午,信息与现代教育技术中心刘老师在由学校教师教学发展中心组织开展的教师教育技术培训班中作“多媒体课件的设计与制作”培训。

本次培训分为理论授课与上机实操两个环节。在理论授课环节,刘老师通过丰富的案例生动地解析多媒体课件的内涵与功能,讲解如何进行多媒体课件的设计,分享多媒体课件常用的制作工具,以及解读我校演示型多媒体课件的制作技术规范与标准,最后为老师们演示操作PowerPoint实用的制作技巧。在上机实操环节,老师们通过完成优化PPT课件、制作多媒体课件等实践任务,更好地掌握多媒体课件制作的方法与技能。

本次培训旨在加强我校教师多媒体课件设计与制作能力,提升教师信息化应用水平。全校共40多名教师参加培训。



{{/content}} {{/news}} {{news}} {{id}}2213{{/id}} {{title}}关于番禺校区部分区域停网通知{{/title}} {{date}}2018-10-26{{/date}} {{content}}

接番禺校区后勤校产管理处通知:为保障校庆期间供电工作,按学校要求20181028日(星期日)发电机试运行停电演练,届时图书馆、礼堂、学生活动中心将于9:00-12:00时段内停电。

停电期间,上述楼宇弱电间内网络设备将停止工作。因此,图书馆、礼堂、学生活动中心的有线无线网络业务、门禁业务都暂停服务,待供电恢复后上述业务也将自动恢复。

由此带来的不便,敬请谅解。

特此通知。

 

信息与现代教育技术中心            

20181026              

 

{{/content}} {{/news}} {{news}} {{id}}2183{{/id}} {{title}}广州医科大学信息与数据管理中心概况{{/title}} {{date}}2018-10-23{{/date}} {{content}}

广州医科大学信息与数据管理中心成立于200511月,是为了适应现代科学技术和教育事业共同发展的需要,整合和充分利用教育技术资源,由原学校网络中心、教育技术中心、数字与语音实验中心合并组建而成,是学校直接领导的独立处级建制的教辅部门。  

中心下设信息管理部、网络管理部、教育技术部、智慧课室管理部、公共机房管理部五个部门。现有在编人员20人,其中高级职称8人,中级职称9人,初级职称3人,编外人员7人。自成立以来,中心在我校数字化校园建设和利用现代教育技术和设备手段为学校教学科研管理服务等方面,开展了大量积极有效的工作,已成为我校教学、科研、管理和服务必不可缺的重要的教学辅助机构。  

广州医科大学信息与数据管理中心将为教育信息化建设和教育技术教学提供一流的技术服务。    

广州医科大学信息与数据管理中心
番禺校区办公地址:B1、B2栋六楼,A1栋509
越秀校区办公地址:10号楼317,联系方式:020-81341041
下设部门联系方式
信息管理部020-37103130
网络管理部020-37103129(番禺校区)
020-81341041(越秀校区)
教育技术部020-37103126
教室管理部020-37103625
公共机房管理部020-37103460
{{/content}} {{/news}} {{news}} {{id}}1687{{/id}} {{title}}Libssh服务器端身份验证绕过漏洞CVE-2018-10933 威胁预警通告{{/title}} {{date}}2018-10-17{{/date}} {{content}}

综述

当地时间1016日,libssh官方发布更新公告修复了0.6及更高版本中存在的一个服务器端身份验证绕过漏洞(CVE-2018-10933)。通过向服务器提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务器正常启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证。

 

CVSS V3.0 Base Score 9.8

CVSS3.0/AVN/ACL/PRN/UIN/SU/CH/IH/AH

 

参考链接:

https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/

 

受影响的版本

l libssh version >= 0.6

l libssh version < 0.8.4

l libssh version < 0.7.6

 

不受影响的版本

l libssh version = 0.8.4 0.7.6

 

解决方案

官方已发布不受影响版本。建议受影响用户尽快升级。已修复版本Libssh 0.8.40.7.6下载链接如下:

https://www.libssh.org/files/

{{/content}} {{/news}} {{news}} {{id}}1686{{/id}} {{title}}Weblogic远程代码执行漏洞CVE-2018-3245 威胁预警通告{{/title}} {{date}}2018-10-17{{/date}} {{content}}

综述

当地时间1016日,北京时间1017日凌晨,Oracle官方发布了10月份(第三季度)关键补丁更新CPUCritical Patch Update)其中修复了一个7月份(第二季度)CPU补丁中未能完全修复的(CVE-2018-2893Weblogic远程代码执行漏洞,此次新修复的漏洞编号为CVE-2018-3245

 

CVSS 3.0评分:9.8

AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 

更多信息可以参考绿盟科技官方之前发布的《Weblogic远程代码执行漏洞CVE-2018-2893》,参考链接如下:

http://blog.nsfocus.net/cve-2018-2893/

 

Oracle官方CPU链接:

https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html

 

漏洞影响范围

l Weblogic 10.3.6.0

l Weblogic 12.1.3.0

l Weblogic 12.2.1.3

以上均为官方支持的版本。

 

解决方案

Oracle官方已经在本次的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。

注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。

{{/content}} {{/news}} {{news}} {{id}}1665{{/id}} {{title}}WebLogic远程代码执行漏洞CVE-2018-3191 威胁预警通告{{/title}} {{date}}2018-10-17{{/date}} {{content}}

综述

北京时间1017日,Oracle官方发布的10月关键补丁更新CPUCritical Patch Update)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。

 

CVSS 3.0评分:9.8

CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

 

关于该漏洞的更多信息以及绿盟科技的技术防护方案将随后发布。

 

Oracle官方CPU链接:

https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html

 

漏洞影响范围

l Weblogic 10.3.6.0

l Weblogic 12.1.3.0

l Weblogic 12.2.1.3

以上均为官方支持的版本。

 

解决方案

Oracle官方已经在本次的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。

注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。

绿盟科技将随后发布该漏洞的技术防护方案,帮助用户进行该漏洞的检测和防护,请关注绿盟科技官网(http://www.nsfocus.com.cn)以便获得最新消息。

{{/content}} {{/news}} {{news}} {{id}}1685{{/id}} {{title}}OpenSSH信息泄露漏洞(CVE-2018-15473、CVE-2018-15919) 威胁预警通告{{/title}} {{date}}2018-10-15{{/date}} {{content}}

综述

前段时间,OpenSSH被曝出存在两个信息泄露漏洞(CVE-2018-15473CVE-2018-15919)。其中CVE-2018-15919影响自201196日发布的5.9版本到今年824日发布的最新版本7.8CVE-2018-15473则影响自1999年以来至今年7.7版本中所有版本,远程攻击者可利用漏洞猜测在OpenSSH服务器上注册的用户名。

根据发现CVE-2018-15919的研究人员的说法,OpenSSH的开源开发人员表示并未将此信息泄露视为严重威胁,因为用户名被认为是用户身份的非秘密部分,因此在短时间内并未有修复计划。

 

 

 

参考链接:

https://securityaffairs.co/wordpress/75748/hacking/cve-2018-15919-username-enumeration-openssh.html

 

漏洞描述

CVE-2018-15473

   攻击者可以通过向目标系统发送身份验证请求数据包来利用此漏洞,成功的利用可能允许攻击者访问敏感信息,例如系统上的有效用户名。漏洞原因是

OpenSSH服务器在对包含了请求的数据包完全解析之前,不会延迟处理一个验证无效的用户。该漏洞和auth2-gss.cauth2-hostbased.cauth2-pubkey.c有关。

CVSS3 Base Score5.3

CVSS3 Base Metrics

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C

 

受影响的版本

l OpenSSH < ="7.7

 

不受影响的版本

l openssh-7.8p1-1.fc28 openssh-7.6p1-6.fc27

解决方案

建议用户升级到不受影响版本。且OpenBSD项目已在以下链接发布了源代码修复:

https://github.com/openbsd/src/commit/779974d35b4859c07bc3cb8a12c74b43b0a7d1e0

 

参考链接:

https://tools.cisco.com/security/center/viewAlert.x?alertId=58762

CVE-2018-15919

   该漏洞存在于OpenSSHauth-gss2.c源代码文件中,是由于在受影响的系统上使用Guide Star Server IIGSS2)组件时对请求数据包验证不充分造成。攻击者可以通过向目标系统发送身份验证请求数据包来利用此漏洞。成功利用漏洞可能允许攻击者访问敏感信息,例如有效的用户名。

CVSS3 Base Score5.3

CVSS3 Base MetricsCVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:U/RC:R

受影响的版本

l OpenSSH < ="7.8

l OpenSSH >= 5.9

解决方案

OpenBSD项目尚未发布软件更新。

参考链接:

https://tools.cisco.com/security/center/viewAlert.x?alertId=58800

{{/content}} {{/news}} {{news}} {{id}}2214{{/id}} {{title}}我校在2018年广东省计算机教育软件评审活动中喜获佳绩{{/title}} {{date}}2018-10-11{{/date}} {{content}}

近日,从《关于2018年广东省计算机教育软件评审活动获奖结果的公示》中获悉,我校教师的作品荣获两项一等奖、一项二等奖、两项三等奖的佳绩!我校作为组织工作单位获得通报表扬!

在高等教育组的微课项目评比中,校本部郝彦利、黄婉丹、李佳楣的《尺神经和正中神经》与附属二院叶显智、李敏、江慧琳的《急性气道梗阻》荣获一等奖;附属二院方丽婷、黎顶会、林文倩的《指端的秘密》荣获二等奖;附属三院章雪玲、邓燕红的《手护健康,如何正确洗手》与附属三院阳红娟、何小霞、陈戎的《肠造口护理之肠造口袋的更换》荣获三等奖。

广东省计算机教育软件评审活动由广东省教育技术中心组织举办,旨在提升教师信息化应用能力与水平,推动信息技术与课堂教学的深度融合。

此次获奖体现了我校教师较高的微课制作水平与优秀的信息技术应用能力,也是举办方对我校组织工作的肯定与鼓励。希望广大教师积极参加类似活动,充分运用信息化教学手段,提高教育教学质量。

获奖公示链接:http://zy.gdedu.gov.cn/index.php?r=portal/content/view&sid=440000&id=436050

{{/content}} {{/news}} {{news}} {{id}}1506{{/id}} {{title}}【活动资讯】我校在2018年广东省计算机教育软件评审活动中喜获佳绩{{/title}} {{date}}2018-10-11{{/date}} {{content}}

近日,从《关于2018年广东省计算机教育软件评审活动获奖结果的公示》中获悉,我校教师的作品荣获两项一等奖、一项二等奖、两项三等奖的佳绩!我校作为组织工作单位获得通报表扬!

在高等教育组的微课项目评比中,校本部郝彦利、黄婉丹、李佳楣的《尺神经和正中神经》与附属二院叶显智、李敏、江慧琳的《急性气道梗阻》荣获一等奖;附属二院方丽婷、黎顶会、林文倩的《指端的秘密》荣获二等奖;附属三院章雪玲、邓燕红的《手护健康,如何正确洗手》与附属三院阳红娟、何小霞、陈戎的《肠造口护理之肠造口袋的更换》荣获三等奖。

广东省计算机教育软件评审活动由广东省教育技术中心组织举办,旨在提升教师信息化应用能力与水平,推动信息技术与课堂教学的深度融合。

此次获奖体现了我校教师较高的微课制作水平与优秀的信息技术应用能力,也是举办方对我校组织工作的肯定与鼓励。希望广大教师积极参加类似活动,充分运用信息化教学手段,提高教育教学质量。

获奖公示链接:http://zy.gdedu.gov.cn/index.php?r=portal/content/view&sid=440000&id=436050

{{/content}} {{/news}} {{news}} {{id}}1535{{/id}} {{title}}广州医科大学VPN系统(120.236.166.145){{/title}} {{date}}2018-10-09{{/date}} {{content}}

广州医科大学VPN系统(120.236.166.145

使用说明

 

注意:本说明只适合VPN登录服务器地址为120.236.166.145的用户

 

VPN登录地址:https://120.236.166.145

 

如有问题,请联系信息与现代教育技术中心

地址:番禺校区B1606;电话:37103129

越秀校区10317;电话:81341041

 

一、WINDOWS操作系统:


请使用浏览器打开VPN登录地址:https://120.236.166.145


按网页提示下载客户端。


下载完成后,请用“以管理员身份运行”下载的安装文件;安装完成后点“完成”退出安装。


安装完成后桌面会生成一个“EasyConn”快捷方式图标,双击运行此图标后出现提示页面。

在“服务器地址”上输入“https://120.236.166.145/”,点击“连接”。

在“用户名”、“密码栏上分别输入您的VPN用户名与密码,点击“登录”。


初次登录,VPN系统会提示密码修改,请按要求设置新密码,点击“确定”登录。


登录成功后,系统右上角会出一半透明的图标(如下图),鼠标右键点击会有“连接状态”、“个人设置”、“系统设置”、“显示资源”、“退出”等信息选项。


用户如要退出VPN,可在系统右上角半透明图标上鼠标点击右键,点“退出”;或在“显示资源”页面右上角点“注销”,方可退出VPN


用户再次使用VPN,可运行桌面“广州医科大学VPN系统”快捷方式进入登录界面;或网页访问https://120.236.166.145/进入登录界面;二种方式进行VPN的登录认证。


密码修改:

   
1.
   
登录后在网页右上方『设置』-『账号信息』中修改密码。

   
2.
   
登录后在系统右上角半透明图标上鼠标点击右键,点“个人设置”进行密码修改

二、MAC OS X操作系统:


    首次使用需要下载并安装客户端,浏览器打开https://120.236.166.145/,选中Mac选项卡,点击立即下载进行下载,如下图:

   
    EasyConnect
会下载到下载目录,当下载完成时,双击程序包图标双击下载好的安装包直接安装:

   
    启动安装向导,按照安装向导的提示操作,完成安装。

   
    当出现如下界面的时候,表示控件已经安装完成。

   
    此时在“应用程序”中运行EaysConnect客户端。

   
    在服务器地址输入:https://120.236.166.145,点击“连接”。

   
    然后输入账号和密码后点击登录。

   
    初次成功登录后会提示修改初始密码。

   
    修改初始密码完成后会自动弹出浏览器页面,如下图,点击“访问网站”。

   
    进图书馆主页查看校内ip跟校外ip不一致,即表示vpn连接已经成功。


 


*
附件有图文详细说明 *
{{/content}} {{/news}} {{news}} {{id}}2196{{/id}} {{title}}2018年广州医科大学无线网络建设{{/title}} {{date}}2018-10-08{{/date}} {{content}}

为了打造更加稳定、可靠、安全的的无线信息化共享平台,办公教学区无线覆盖是校园网无线覆盖的非常重要的场景。我中心在20186至9月对学校两个校区(番禺校区和越秀校区)的教学办公区进行无线网络覆盖的工作,基本实现学校办公教学区域的校园无线网络覆盖。

本次完成无线网络覆盖的工作,区域包括:番禺校区A1A2A3实验楼办公室、教室,B栋实验楼办公室,行政楼,师生活动中心,人体解剖楼办公室,动物实验中心办公室,体育馆办公室,礼堂办公室、会议室,图书馆,饭堂,789栋裙楼办公室,医务室,综合仓库;越秀校区104楼至13楼办公室、13楼会议室,12ABC课室,17AB课室,体育馆2楼至6楼办公室;增加无线AP1019,其中面板型612个、放装型407个;学校无线信号名统一为“GZHMU”。

无线网络建设,一直是信息化建设的重要应用体现,有力支持了学校的教学与大学文化建设。随着接入计算机数据的增加,布线的问题,只能提供固定而有限的网络信息点,已无法满足学校师生随时随地共享教育网络资源的需要,建立办公区及课室无线校园网络覆盖可以解决这些问题。

 

信息与现代教育技术中心    

2018108日        

 

{{/content}} {{/news}} {{news}} {{id}}1530{{/id}} {{title}}关于学校VPN地址3服务暂停通知{{/title}} {{date}}2018-10-08{{/date}} {{content}}

学校各VPN用户:


   由于我校地址-3 VPN设备(IP120.236.166.144)出现未知故障,经设备厂商检修,设备需返厂维修。因此地址-3 VPN会暂停服务,恢复服务的时间待定。


   为解决地址-3 VPN用户的使用需求,本中心暂时开放地址-4 VPN设备,供地址-3 VPN用户使用。用户名、密码与原地址-3 VPN用户名密码相同(附使用说明)。
   
   如使用地址-4 VPN过程中遇到问题,可以电话37103129咨询。
   
   由此带来的不变敬请谅解。

 

信息与现代教育技术中心     

2018109日        

{{/content}} {{/news}} {{news}} {{id}}2200{{/id}} {{title}}2018年广州医科大学智能DNS设备更换{{/title}} {{date}}2018-09-24{{/date}} {{content}}

DNS为邮件、WWWOA、视频客户端等众多应用提供资源定位功能。作为应用支撑平台,在多出口校园网环境中,DNS的重要性日益凸显。

20189月,我中心部署了新的智能DNS设备。解决了学校旧DNS存在的多个问题:1.学校有多家运营商的公网出口,通过智能DNS实现基于应用的负载均衡,在各个出口之间动态地调整流量,在保障用户上网体验的条件下,可以提升各个出口的负载精度。2.保证外网智能解析及流入应用不间断。当某条出口链路中断或堵塞后,可能存在服务中断的风险。3.提供访问外网(流出)流量优化,实时监测各个出口的负载和通断情况,当某个出口的流量达到警戒阔值,或检测到中断后,按相应地策略将流量迁移到正常出口上。通过变更报文的目标地址,可以明显减少跨网通信,提升各个出口的负载精度。

{{/content}} {{/news}} {{news}} {{id}}2215{{/id}} {{title}}关于对番禺校区宿舍无线主AP升级更换的通知{{/title}} {{date}}2018-09-18{{/date}} {{content}}

校园网各学生用户:

为了解决番禺校区19栋宿舍无线主AP发热导致停机的隐患,更好的提升番禺校区宿舍无线网络的稳定性,兹定于2018918日至21日对番禺校区19栋宿舍无线主AP进行硬件升级更换。升级更换过程中,每层楼无线网络将会出现短暂时间(30分钟左右)的无法使用,待更换完成将自动恢复。

本次硬件升级更换将会以楼栋为单位分步实施,更换进度如下表,预计所有9栋宿舍楼的无线主AP升级更换将于2018921日下午18点结束。

由此带来的不便,敬请谅解。

 

信息与现代教育技术中心    

2018918      

更换进度表:

时间

更换地点

918

星期二

9栋、83-10

919

星期三

7栋、811-17

920

星期四

1-3

921

星期五

4-6

 

{{/content}} {{/news}} {{news}} {{id}}2216{{/id}} {{title}}关于学校中心机房核心出口设备切换的通知{{/title}} {{date}}2018-09-05{{/date}} {{content}}

各校园网用户:

      为了更好的为用户提供校园网服务,解决设备的安全隐患.学校信息与现代教育技术中心计划在98号(星期六)对番禺校区中心机房核心出口设备进行切换,时间为上午830分至12点。届时我校番禺校区、越秀校区及与学校有相关网络业务的附属医院将会网络中断,我校的主页、邮箱、一卡通等业务系统不能访问。网络业务的恢复将会分区域进行,优先恢复附属医院业务,学校主页、邮箱、一卡通等业务系统,学生宿舍有线无线业务,办公区无线业务,公共区域无线业务等。

  如有疑问,请联系37103129-王老师,林老师,庞老师。
  不便之处敬请谅解!

 

信息与现代教育技术中心         

201895日            

{{/content}} {{/news}} {{news}} {{id}}1668{{/id}} {{title}}微报到“扫一扫”{{/title}} {{date}}2018-09-05{{/date}} {{content}}

9月2日,美丽的广医校园迎来2018级新同学。全体师生以饱满的精神迎接新学年的到来,为新生提供热情周到的服务。2100余名本科生均使用“微报到”系统进行报到,每位新生平均用时不超过1分钟即完成报到,简化流程,节省时间。同时,负责新生工作的老师还实时查看报到人数、报到比例等,随时掌握现场报到情况。在暑假期间,96%的新生已关注学校的信息服务平台微信公众号,并完成身份验证。新生可提前在家了解到学校的新闻动态及优秀新生奖学金情况等信息,入学后学生以及家长仍可通过此平台与辅导员进行互动沟通。

“微报到”充分利用微信等移动互联技术,新生到校后,只要用手机扫描该二维码即可“一键”快速完成入学报到手续;需要申请绿色通道的学生亦可通过手机微信端进行预申请,并完成入学报到手续。

{{/content}} {{/news}} {{news}} {{id}}1555{{/id}} {{title}}关于GlobeImposter勒索病毒的风险提示(根据中央网信办应急协调平台){{/title}} {{date}}2018-09-05{{/date}} {{content}}

一、基本情况

近期,多家技术机构监测发现,利用GlobeImposter勒索病毒发起的攻击呈上升趋势。目前已有党政机关业务系统感染GlobeImposter勒索病毒,导致数据被加密,业务中断。此次GlobeImposter勒索病毒攻击的主要方式是暴力破解RDP远程登录密码后,再进一步在内网横向渗透。与近期其他版本勒索病毒主要针对服务器以及数据库文件加密不同,此次爆发的GlobeImposter勒索病毒并不区分被入侵机器是否为服务器,一旦入侵成功后直接感染。

 

二、影响和危害

GlobeImposter勒索病毒感染安装有Windows系统的电脑主机后,会加密Windows系统中的磁盘文件,且更改被加密文件的后缀名。GlobeImposter勒索病毒采用了RSA2048高强度加密方式,目前尚未发现有效的破解方法和破解工具。

 

三、建议应对措施

对于尚未感染GlobeImposter勒索病毒的系统,要提前备份关键业务系统,避免遭遇勒索病毒破坏之后业务系统出现严重损失。对于已经感染该病毒的系统,建议在内网下线处理,病毒清理完毕后再重新接入网络。对于内网中其他未中毒的电脑,建议使用由数字和特殊字符组合的复杂密码,避免攻击者暴力破解成功。同时,及时修复操作系统补丁,避免因漏洞导致攻击入侵事件发生。终端用户若不使用远程桌面登录服务,建议关闭。局域网内已发生勒索病毒入侵的,可暂时关闭135139445端口(暂时禁用Server服务),以减少远程入侵的可能。

请各单位加强排查,做好防范应对,重要情况及时报市委网信办。

{{/content}} {{/news}} {{news}} {{id}}1528{{/id}} {{title}}关于学校VPN地址3服务暂停的通知(已恢复){{/title}} {{date}}2018-09-05{{/date}} {{content}}

学校各VPN用户:

由于我校地址-3 VPN设备(IP120.236.166.144)出现硬件故障,厂商广州分公司工程师经过连续多天排查维修未能解决问题,需要将设备返厂维修,维修时间暂不确定。

现经与厂商协商,借用一台VPN设备暂时替代我校原VPN设备,尽快解决用户使用VPN问题,但运输需要时间,暂定恢复时间为913日。

因此,期间地址-3 VPN停止服务。

由此带来的不便敬请谅解。

 

信息与现代教育技术中心        

201895日            

{{/content}} {{/news}} {{news}} {{id}}2189{{/id}} {{title}}2018年广州医科大学番禺校区接入交换机升级更换{{/title}} {{date}}2018-09-04{{/date}} {{content}}

为提高有线校园网接入带宽及网络安全,本中心在20188月对学校番禺校区1-6栋宿舍全部接入交换机,7-9栋、A1A2A3实验楼、B栋实验楼、行政楼、师生活动中心、人体解剖楼、动物实验中心、体育馆、礼堂、会议室、图书馆、饭堂的部份接入交换机进行了升级更换工作;共更换交换机183台,其中48口交换机94台,24口交换机89台。

更换后的信息点带宽将可达千兆,使用校内资源时提速明显。

该项工作将全面优化校园网络结构、更新老旧设备,实现校园网基础环境全面提升。

 

信息与现代教育技术中心

201894      

 

{{/content}} {{/news}} {{news}} {{id}}2217{{/id}} {{title}}关于学校无线校园网建设的情况通告{{/title}} {{date}}2018-09-03{{/date}} {{content}}

为满足学校师生日益增长的无线网接入需求,我校于20187月,8月期间全面开展无线校园网的建设工作。

一、目前已经完成的建设工作如下:

1、番禺校区办公室、教学楼的课室(A3栋,B栋)、图书馆、饭堂等区域已经全面覆盖,SSIDGZHMU

2、越秀校区10栋,12栋,17栋的课室已经全面覆盖,SSID统一改为GZHMU,不再使用原GZHMUWLAN

二、计划实施的建设工作

1、越秀校区饭堂、体育馆,11号楼以及室外,将于近期完成全面覆盖;

2、越秀校区10号楼办公室,已经装修好的将于近期完成覆盖;正在装修的,将于装修完后进行覆盖;

3、越秀校区图书馆,将于装修完后进行覆盖。

三、 服务优化工作

1、为了避免无线信道干扰,影响大家的无线校园网使用效果,请各位停掉原先使用的无线路由器或者360,百度等随身WIFI

2、无线校园网建设是一项艰巨的工程,除推进两个校区的无线网覆盖以外,我中心还需持续优化无线校园网的服务质量。

感谢大家的支持与配合,我们会及时通告相关工作进展,祝您用网愉快!使用中如有问题,请联系37103129-林老师,庞老师 

 

 

信息与现代教育技术中心      

201893日          

{{/content}} {{/news}} {{news}} {{id}}1527{{/id}} {{title}}关于学校VPN地址3服务暂停的通知{{/title}} {{date}}2018-08-31{{/date}} {{content}}

学校各VPN用户:

由于我校地址-3 VPN设备(IP120.236.166.144)出现故障,故障现象为用户使用PC端登录成功后无法正常打开网站,因此地址-3 VPN暂时不能用户提供正常VPN服务。目前,我中心已与设备厂商联系排查故障,恢复服务的时间待定。

由此带来的不变敬请谅解。

 

信息与现代教育技术中心        

2018831日            

{{/content}} {{/news}} {{news}} {{id}}2218{{/id}} {{title}}关于校园网学生宿舍区域使用网页认证的通知{{/title}} {{date}}2018-08-28{{/date}} {{content}}

校园网学生宿舍区域用户:

为配合校园网核心设备的扩容,向用户提供更好的校园网服务,即日起,校园网学生宿舍区域(含有线网络以及无线网络)取消需要拨号客户端拨号使用的限制。校园网学生宿舍区域(含有线网络以及无线网络)全部采取网页登录,用户在登录页面输入用户名和密码进行登录即可,不再需要使用电脑或者手机的拨号客户端。

如有疑问,请联系37103129-林老师,庞老师。

特此通知。

 

信息与现代教育技术中心      

2018828日          

{{/content}} {{/news}} {{news}} {{id}}2219{{/id}} {{title}}关于校园网自助服务系统暂停使用的通知{{/title}} {{date}}2018-08-24{{/date}} {{content}}

校园网各用户:

为增加校园网自助服务系统的功能,解决安全隐患,兹定于2018827日下午1400-1600,对校园网自助服务系统进行版本升级。届时校园网自助服务系统将无法访问,用户无法使用系统进行查询,修改密码等操作。系统升级完成后恢复正常。

如有疑问,请联系37103129-王老师,林老师。

特此通知,如有不便,敬请谅解。

 

信息与现代教育技术中心       

2018824日         

{{/content}} {{/news}} {{news}} {{id}}2220{{/id}} {{title}}关于番禺校区学生宿舍1-6栋停网通知{{/title}} {{date}}2018-08-23{{/date}} {{content}}

接华信物业通知,计划于2018824日(星期五)上午900-11:00,对番禺校区学生宿舍1-6栋弱电输入总开关进行增容更换。届时番禺校区学生宿舍1-6栋有线无线网络业务、一卡通业务等将会暂停,待更换工作完成后恢复正常。

特此通知 ,不便之处敬请谅解。

 

信息与现代教育技术中心

2018823

{{/content}} {{/news}} {{news}} {{id}}1554{{/id}} {{title}}关于勒索病毒威胁重要行业单位的预警通报{{/title}} {{date}}2018-08-23{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2221{{/id}} {{title}}关于番禺校区更换交换机停网通知{{/title}} {{date}}2018-08-17{{/date}} {{content}}

各校园网用户:

本中心近期将对番禺校区的学生宿舍19栋、行政楼、A1A3教学实验楼、B栋实验楼、图书馆、师生活动中心、解剖楼及动物实验楼、体育馆、礼堂、饭堂的有线网络接入交换机进行升级更换工作。现计划于820日至25日,分时分批对上述楼宇进行交换机更换(更换进度表如下)。

交换机更换工作期间,所涉及楼宇楼层的有线网络业务(上网、一卡通等)将会暂停,更换工作完成后恢复正常。

交换机更换过程中若有问题或特殊要求,请及时与我们沟通联系。联系电话:37103129

因更换工作给您带来的不便,敬请谅解。

特此通知。

                                    信息与现代教育技术中心

                                          2018817

更换进度表:

序号

时间(上午830-12点、下午13-1730分)

更换地址

更换项目

1

20-上午

12

6台交换机

13

6台交换机

2

20-下午

14

6台交换机

15

6台交换机

16

6台交换机

3

21-上午

22

7台交换机

23

6台交换机

A1-1#3

1台交换机

A1-2#2

1台交换机

A1-3#5

1台交换机

A2-5#2

1台交换机

A1-6#2

1台交换机

A1-6#5

1台交换机

4

21-下午

24

6台交换机

25

6台交换机

26

7台交换机

A3-1#1

1台交换机

A3-2#1

1台交换机

A3-3#1

2台交换机

B-4

1台交换机

B-6

1台交换机

行政楼-3

1台交换机

行政楼-4

1台交换机

行政楼-5

1台交换机

5

22-上午

32

6台交换机

33

6台交换机

图书馆-1

3台交换机

图书馆-2

2台交换机

6

22-下午

图书馆-3

3台交换机

34

6台交换机

35

6台交换机

36

6台交换机

图书馆-4

3台交换机

图书馆-5

1台交换机

图书馆-6

1台交换机

师生活动中心-1

2台交换机

师生活动中心-2

4台交换机

师生活动中心-3

1台交换机

7

23-上午

42

6台交换机

43

7台交换机

会堂-夹层

3台交换机

体育馆-1

4台交换机

8

23-下午

44

6台交换机

45

6台交换机

46

7台交换机

解剖楼及动物实验楼-1

1台交换机

解剖楼及动物实验楼-2

2台交换机

解剖楼及动物实验楼-4

3台交换机

解剖楼及动物实验楼-5

5台交换机

9

24-上午

52

5台交换机

53

5台交换机

7-1

2台交换机

9-1

1台交换机

9-3

1台交换机

饭堂-4

1台交换机

10

24-下午

54

5台交换机

55

5台交换机

56

5台交换机

11

25-上午

62

5台交换机

63

5台交换机

12

25-下午

64

5台交换机

65

5台交换机

66

5台交换机

 

{{/content}} {{/news}} {{news}} {{id}}2222{{/id}} {{title}}关于番禺校区行政楼停网通知{{/title}} {{date}}2018-08-10{{/date}} {{content}}

接华信物业通知,计划于2018811日(星期六)上午830~10:30,对番禺校区行政楼1楼网络汇聚弱电间漏电总开关进行增容更换。届时番禺校区行政楼上网业务将会暂停,更换工作完成后将恢复正常。

特此通知 ,不便之处敬请谅解。


 
                                                                                                              信息与现代教育技术中心

                                                                                             2018810

{{/content}} {{/news}} {{news}} {{id}}2223{{/id}} {{title}}关于番禺校区图书馆无线网络施工的通知{{/title}} {{date}}2018-07-30{{/date}} {{content}}

各位老师、同学:

信息与现代教育技术中心计划对番禺校区图书馆进行无线网络升级改造。无线网络升级改造分两阶段施工,第一阶段为无线网络的综合布线施工,时间为81日起工期约10天;第二阶段为无线网络的设备安装,具休时间另行通知。

现将有关事项通知如下:

1、施工具体时间为每天上午830---1200;下午14:00---20:00

2、施工需要在图书馆内进行打孔、放线,在施工期间,会有些许噪音、粉尘等影响,请大家克服困难。

3、请妥善保管好现金、手机、笔记本电脑等贵重物品,避免遗失。

4、信息与现代教育技术中心将安排工作人员全程监督施工。

5、施工过程中若有问题与特殊要求,请及时与我们沟通联系。联系电话:37103129

因无线施工安装给您带来的不便,敬请谅解。 

特此通知。

                                图书馆            

信息与现代教育技术中心    

                   2018730       

 

{{/content}} {{/news}} {{news}} {{id}}2224{{/id}} {{title}}关于学校电子邮箱系统暂停服务的通知{{/title}} {{date}}2018-07-26{{/date}} {{content}}

为提升学校邮箱系统的安全性,修复已知的安全漏洞,同时减少对用户正常使用的影响,玆定于2018726日下午18时至1830分对邮箱系统进行修复漏洞工作。期间用户将无法正常登录学校邮箱以及收发邮件,修复工作完成后恢复正常。

特此通知。由此带来的不便,敬请原谅!

 

 

信息与现代教育技术中心        

2018726日           

{{/content}} {{/news}} {{news}} {{id}}2225{{/id}} {{title}}关于广宽光纤中断通知{{/title}} {{date}}2018-07-07{{/date}} {{content}}

因广宽光纤中断,导致教科网至我校网络通信中断。现学校主页、邮箱等教科网地址的网站、系统不能访问;番禺校区至越秀校区互联带宽降为1G。光纤线路运营商正查中断原因,将尽快修复。

不便之处敬请原谅!

 

 

信息与现代教育技术中心  

201877日     

{{/content}} {{/news}} {{news}} {{id}}2226{{/id}} {{title}}关于越秀校区课室无线网络试运行的通知{{/title}} {{date}}2018-07-05{{/date}} {{content}}

致广大师生:

我校2018年校园无线网络建设(一期)工程经过一个月的紧张施工,已初步完成两校区办公区、课室的无线网络布线、设备安装工作和设备上线调试。越秀校区课室的无线网络目前已进入测试运行阶段。现就有关事项通知如下:

1. 课室无线网络覆盖区域 :越秀校区10A课室、12A课室、12B课室、12C课室、17A课室、17B课室。

2. 课室无线覆盖区域,无线信号更名为 “GZHMU”

3. 测试运行期间,本中心会对课室无线网络进行调测优化和完善,将会出现无法登录、无信号或信号弱、网速过慢等情况,请知晓与谅解。

4. 若在使用无线网络过程中有疑问,请致电:37103129(番禺校区),81341041(越秀校区)。

 

信息与现代教育技术中心    

201875        

{{/content}} {{/news}} {{news}} {{id}}2228{{/id}} {{title}}关于番禺校区课室无线网络施工的通知{{/title}} {{date}}2018-06-27{{/date}} {{content}}

各校园网用户:

本中心近期在对番禺校区的无线网络进行增加、补点、升级等工程。现计划于627日、28日,对番禺校区A3教学楼各课室进行无线网络AP安放施工(施工进度表如下)。

现将有关事项通知如下:

1、施工具体时间为每天晚上17:30---21:00,在课室不上课的时间段施工。

2、施工需要进入课室完成打孔、放线、设备安装等步骤。在施工期间,会有些许噪音、粉尘等影响,请大家克服困难。

3、请妥善保管好现金、手机、笔记本电脑等贵重物品,避免遗失。

4、信息与现代教育技术中心将安排工作人员全程监督施工。

5、施工过程中若有问题与特殊要求,请及时与我们沟通联系。联系电话:37103129

  因施工安装给您带来的不便,敬请谅解。 

特此通知。

                                    信息与现代教育技术中心

                                          2018627

*附:施工进度表

序号

时间

地点

施工项目

1

27日晚上

A3教学楼4F5F6F教室

AP安放

2

28日晚上

A3教学楼1F2F3F教室;B1-1F教室

AP安放

 

{{/content}} {{/news}} {{news}} {{id}}2227{{/id}} {{title}}关于番禺校区办公区域无线网络施工的通知{{/title}} {{date}}2018-06-27{{/date}} {{content}}

各校园网用户:

本中心近期在对番禺校区的无线网络进行增加、补点、升级等工程。现计划于627日至30日,对番禺校区各楼宇办公室进行无线网络AP安放的施工(施工进度表如下)。

现将有关事项通知如下:

1、施工具体时间为每天上午830---1200;下午14:00---1700

2、施工需要进房间完成打孔、放线、设备安装等步骤,请各学院各个部门予以支持,并请各位老师配合屋内留人并互相转告。

3、在施工期间,会有些许噪音、粉尘等,请大家克服困难,并妥善保管好现金、手机、笔记本电脑等贵重物品,避免遗失。

4、信息与现代教育技术中心将安排工作人员全程监督施工。

5、施工过程中若有问题与特殊要求,请及时与我们沟通联系。联系电话:37103129

  因施工安装给您带来的不便,敬请谅解。 

特此通知。

                                    信息与现代教育技术中心

                                          2018627

*附:施工进度表

序号

时间

地点

施工项目

1

27日上午

图书馆、B栋实验楼

AP安放

2

27日下午

B栋实验楼、饭堂、动物中心

AP安放

3

28日上午

行政楼

AP安放

4

28日下午

礼堂

AP安放

5

29

A1A2教学楼

AP安放

6

30

医务室、综合仓库、体育馆、解剖楼、师生活动中心、789裙楼

AP安放

 

{{/content}} {{/news}} {{news}} {{id}}2229{{/id}} {{title}}关于越秀校区课室公共无线网络停用的通知{{/title}} {{date}}2018-06-21{{/date}} {{content}}

各校园网用户:

本中心近期在对番禺和越秀两校区的无线网络进行增加、补点、升级等工程。现计划于622日起,对越秀校区10A课室、12A课室、17A课室的无线AP进行拆除更换升级,期间上述课室的公共无线信号“GZHMUWLAN”将会停止使用。恢复时间另行通知。特此通知。

若有不便,敬请谅解。

服务咨询电话37103129

 

信息与现代教育技术中心

2018621

{{/content}} {{/news}} {{news}} {{id}}1667{{/id}} {{title}}6月20日,科研试剂耗材集中采购平台正式上线运行{{/title}} {{date}}2018-06-21{{/date}} {{content}}

根据广州市委巡察整改的工作要求,为解决当前科研试剂耗材办公用品采购管理中存在的问题,学校新建设科研试剂耗材集中采购平台,该平台于2018年6月10日上线试运行,于6月20日正式上线运行。该平台的上线使用,通过一个统一采购平台,借用“电商”与“第三方支付”两个概念,实现了项目管理自主化、行政程序便民化、物资管理规范化、财务报销统一化、技术支撑信息化。

{{/content}} {{/news}} {{news}} {{id}}2230{{/id}} {{title}}关于英语四、六级考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2018-06-13{{/date}} {{content}}

各校园网用户:

为了配合616日举行的全国大学英语四、六级考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:61681517:15

若有不便,敬请谅解。

服务咨询电话37103129

 

         信息与现代教育技术中心      

      2018613日         

{{/content}} {{/news}} {{news}} {{id}}1553{{/id}} {{title}}Adobe Flash Player多个安全漏洞 安全威胁通告{{/title}} {{date}}2018-06-08{{/date}} {{content}}

综述

 

当地时间67日,Adobe官方发布了一则安全通告,修复了Adobe Flash Player的多个漏洞,包括信息泄露和任意代码执行等。

 

漏洞概括如下:

 

CVE编号

漏洞影响

严重程度

CVE-2018-4945

任意代码执行

Critical

CVE-2018-5002

CVE-2018-5000

信息泄露

Important

CVE-2018-5001

 

详细信息可参考:

https://helpx.adobe.com/security/products/flash-player/apsb18-19.html

 

受影响的版本

 

Adobe Flash Player < ="29.0.0.171

 

不受影响的版本

 

Adobe Flash Player 30.0.0.113

 

解决方案

 

Adobe官方已经发布新版本修复了上述漏洞,用户应及时升级进行防护。

 

下载更新地址:https://get.adobe.com/flashplayer

 

参考链接

 

https://helpx.adobe.com/security/products/flash-player/apsb18-19.html

{{/content}} {{/news}} {{news}} {{id}}1552{{/id}} {{title}}Cisco IOS XE AAA远程代码执行漏洞 (CVE-2018-0315) 安全威胁通告{{/title}} {{date}}2018-06-07{{/date}} {{content}}

综述

 

当地时间66日,Cisco官方发布一则安全通告称其产品中用于认证、授权和记录(AAA)的服务存在一个严重漏洞(CVE-2018-0315)。通过该漏洞,攻击者在未授权的情况下可以远程在受影响的设备上执行任意代码,或者造成设备的重加载导致拒绝服务条件。

 

CVSS3.0 Base 9.8 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X

 

详细信息可参考:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-aaa

 

受影响的版本

 

以下版本在使用AAA作为登录认证时受影响:

 

Cisco IOS XE Software Release Fuji 16.7.1

Cisco IOS XE Software Release Fuji 16.8.1

 

不受影响的版本

 

Cisco IOS XE Software Release Fuji 16.7.2

Cisco IOS XE Software Release Fuji 16.8.1c

Cisco IOS XE Software Release Fuji 16.8.1s

Cisco IOS XE Software Release Fuji 16.9.1(预计今年7月发布)

Cisco IOS XE Software Release Fuji 16.8.2(预计今年9月发布)

 

解决方案

 

Cisco官方已经发布了对应的新版本修复了上述漏洞,用户应及时更新升级进行防护。同时,管理员可以通过限制设备的访问权限来确保只有受信任的来源可以访问设备。

 

详情可参考:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-aaa

{{/content}} {{/news}} {{news}} {{id}}2231{{/id}} {{title}}关于番禺校区办公区域无线网络施工的通知{{/title}} {{date}}2018-06-06{{/date}} {{content}}

各位老师:

为了提升学校番禺校区办公区域的无线网络体验,信息与现代教育技术中心计划对番禺校区各楼宇办公室进行无线网络改造。无线网络改造分两阶段施工,第一阶段为无线网络的综合布线施工,时间为66日起工期约20天(施工进度表如下);第二阶段为无线网络的设备安装,具休时间另行通知。

现将有关事项通知如下:

1、施工具体时间为每天上午830---1200;下午14:00---20:00

2、施工需要进房间完成打孔、放线、设备安装等步骤,请各学院各个部门予以支持,并请各位老师配合屋内留人并互相转告。

3、在施工期间,会有些许噪音,请大家克服困难,并妥善保管好现金、手机、笔记本电脑等贵重物品,避免遗失。

4、信息与现代教育技术中心将安排工作人员全程监督施工。

5、施工过程中若有问题与特殊要求,请及时与我们沟通联系。联系电话:37103129

  因施工安装给您带来的不便,敬请谅解。 

特此通知。

 

                                                                    信息与现代教育技术中心

                                                                                  201866

第一阶段施工进度表:

序号

时间

施工地点

1

66-8

B栋实验楼

2

69

医务室、综合仓库

3

610

饭堂、师生活动中心

4

611-14

A1A2实验楼

5

619-21

行政楼

6

622

体育馆、礼堂、图书馆

7

623

人体解剖楼、动物实验中心

8

624

789栋裙楼

*施工时间如有调整,将另行通知。

 

{{/content}} {{/news}} {{news}} {{id}}1551{{/id}} {{title}}Zip Slip任意文件覆盖漏洞 安全威胁通告{{/title}} {{date}}2018-06-06{{/date}} {{content}}

综述

 

当地时间65日,Snyk的研究员公布了一个名为Zip Slip的漏洞。通过该漏洞,攻击者可以利用一个特制的ZIP压缩文件,通过路径遍历覆盖任意文件,从而导致潜在的命令执行。

 

详细信息可参考:

https://snyk.io/research/zip-slip-vulnerability

 

漏洞概述

 

攻击者可以使用保存目录遍历文件名的特制档案文件(例如../../evil.sh)触发Zip Slip漏洞。 一旦易受攻击的代码库提取了归档文件的内容,攻击者就可以将它应该驻留的文件夹之外的恶意文件解压缩。 研究人员指出:“目录遍历漏洞的前提是攻击者可以访问文件系统中应该驻留的目标文件夹之外的部分文件系统”。然后,攻击者可以覆盖可执行文件并远程调用它们,或者等待系统或用户调用它们,从而在受害者的机器上实现远程命令执行。

 

受影响情况

 

该漏洞影响了数千个项目,包括AWS Toolkit for EclipseSpringLinkedInPinot OLAP数据库,Apache / Twitter HeronAlibaba JStormJenkinsGradle。其他云提供商也发现了一些问题,并且随着更多信息公开,Java缺乏包含高级归档文件处理的中央库意味着Java生态系统特别脆弱,受影响的Java库包括Java java.util.zip Apache commons-compresApache AntZeroTurnaround zt-zipzip4j

 

详细的影响列表以及CVE情况请参考:

https://github.com/snyk/zip-slip-vulnerability

 

解决方案

 

用户首先需要在工程项目中搜索存在漏洞的代码片段,确认是否受该漏洞影响,同时确保相关的库已经在修复列表当中。

 

详细内容请参考:

https://github.com/snyk/zip-slip-vulnerability

 

{{/content}} {{/news}} {{news}} {{id}}1550{{/id}} {{title}}Git远程代码执行漏洞(CVE-2018-11235)安全威胁通告{{/title}} {{date}}2018-06-01{{/date}} {{content}}

综述

 

近日,Git被发现存在一个潜在的远程代码执行漏洞(CVE-2018-11235),该漏洞源于在用git clone时没有对submodule的文件夹命名做足够的验证,当用户在使用 git clone recurse-submodules 攻击者可以通过构造一个恶意的.gitmodules文件从而远程执行任意代码。

 

 

参考链接:https://blogs.msdn.microsoft.com/devops/2018/05/29/announcing-the-may-2018-git-security-vulnerability/

 

 

受影响的版本

Git version < 2.13.7

Git version 2.14.x < 2.14.4

Git version 2.15.x < 2.15.2

Git version 2.16.x < 2.16.4

Git version 2.17.x < 2.17.1

 

 

不受影响的版本

Git version 2.14.4

Git version 2.15.2

Git version 2.16.4

Git version 2.17.1

 

 

解决方案

 

官方已经发布了新版本修复了上述漏洞,请受影响的用户尽快下载更新进行防护。

 

下载链接如下:

 

Windows

https://git-scm.com/downloads

 

Mac OS X:

https://git-scm.com/download/mac

 

Linux:

https://git-scm.com/download/linux

{{/content}} {{/news}} {{news}} {{id}}2232{{/id}} {{title}}关于广州宽带公司光缆优化中断业务的通知{{/title}} {{date}}2018-05-30{{/date}} {{content}}

各校园网用户:

接光纤线路租赁运营商广州宽带主干网络有限公司的通知,由于番禺区番禺大道北与南大路口进行南大干线道路建设,光缆需迁改处理,计划于201862日(星期六)000800对该路段光缆进行迁改割接施工。

受其影响,届时我校主页、邮箱等教科网地址业务系统将会中断不能访问;我校番禺校区至越秀校区互联带宽降为1G;我校至附属第二医院番禺院区的互联业务、上网业务中断;附属第二医院番禺院区至省医保的互联业务中断。

不便之处,敬请原谅。

 

                                                                                                           信息与现代教育技术中心

                                                                                                                     2018530

{{/content}} {{/news}} {{news}} {{id}}2233{{/id}} {{title}}关于广州宽带公司核心设备升级改造的通知{{/title}} {{date}}2018-05-29{{/date}} {{content}}

各校园网用户:

        接光纤线路租赁运营商广州宽带主干网络有限公司的通知,为提高城域网核心设备安全性、稳定性,扩大板卡交换容量,承载对时延敏感的业务,提升网络健壮性,广州宽带主干网络有限公司计划在2018530日(星期三)凌晨0000分至0015分对四台核心路由器进行升级改造。

受其影响,我校主页、邮箱等教科网地址业务系统;我校至教科网出口、附二院番禺院区、附五院、肿瘤医院、口腔医院黄沙院区的互联业务、上网业务届时将会中断。

不便之处,敬请原谅。

 

                                                                                                                信息与现代教育技术中心

                                                                                                                          2018529

{{/content}} {{/news}} {{news}} {{id}}2234{{/id}} {{title}}关于越秀校区课室无线网络施工的通知{{/title}} {{date}}2018-05-25{{/date}} {{content}}

各位老师同学:

  为了提升学校越秀校区课室区域的无线网络体验,信息与现代教育技术中心计划对越秀校区10栋、12栋和17栋的课室进行无线网络改造。施工时间为528日到630日,由于施工需要进入每个课室进行无线网设备的安装调试,因此请各位老师和同学务必将各自的贵重物品和课本安置妥当,勿要留在课室,以免发生意外。信息与现代教育技术中心也将安排工作人员全程监督施工,联系电话:81341041

  施工期间会造成一些噪音影响,因施工安装给您带来的不便,敬请谅解。 

特此通知。

 

                                                信息与现代教育技术中心

                                            2018525


 

                           

{{/content}} {{/news}} {{news}} {{id}}1549{{/id}} {{title}}Windows、Linux、macOS 爆严重安全漏洞!{{/title}} {{date}}2018-05-10{{/date}} {{content}}

这次,是英特尔和 AMD 两家芯片厂商的锅!


近来关于芯片的大事件真是一桩接着一桩。撇开胶着着的中美芯片“博弈战”,现在英特尔又曝出来新的漏洞了,这次干脆拉上了 AMD 一起。

The RegisterZDNet 等多家外媒今日报道,美国计算机安全应急响应中心(CERT)发布公告(https://www.kb.cert.org/vuls/id/631579)称,WindowsmacOSLinuxFreeBSDVMwareXen 等基于 x86 AMD 和英特尔 CPU 的系统都遭遇了严重的安全危机——一个由于开发人员错误地处理了英特尔和 AMD 两家芯片厂商的调试文档所导致的漏洞。

 

该漏洞发现者 Nick Peterson Nemanja Mulasmajic 表示,“这是一个非常严重的安全漏洞,但却由于对相关文件理解不深刻而很容易忽略。”

事实上,“无论是语音识别、文本翻译、还是计算机视觉等技术所支撑的人工智能,目前都无法完全理解自己所接受信息的含义”。有的时候,操作系统或管理程序可能并不能正确地处理架构、硬件的调试异常。

据介绍,此次爆发的芯片漏洞即是因为某些架构中断、异常指令(即 MOV SS POP SS)的开发人员对现有文档存在误读。技术上来说,漏洞即来源于操作系统和管理程序处理现代 CPU 中特定调试功能的方式。目前在受影响的这些案例中,处理特定调试异常情况的方式正是重要根源。

对于 Linux 操作系统而言,这一漏洞可能会导致系统崩溃,而且还能够让黑客提升“访客”账户的访问权限;此外还影响了 Linux 内核功能以及该内核功能的 KVM 管理程序;

对于微软而言,“为了嗅探这一漏洞,黑客首先需要登录系统。接下来,黑客可以运行特定应用来控制那些受影响的系统。”也就是说,该漏洞会允许黑客在内核模式下运行任意代码;

VMware 方面虽然声称,公司的管理程序没有受到影响,但是 VMware vCenter 服务器、VMware 数据保护和 VMware vSphere Integrated Containers 等产品可能受到了影响;

Xen 方面也表示,所有版本的 Xen 程序都受到了影响。但这一漏洞只能被软件虚拟化“访客”嗅探和利用,硬件虚拟化将无法发现和利用这一漏洞。

CERT 表示,虽然这些漏洞与 CPU 的设计无关,但究其根本,还是因为开发人员对这些技术说明缺乏清晰的理解。

目前,受影响的各公司也已经发布了相应补丁进行补救,包括苹果、DragonFly BSDFreeBSD、微软、红帽、SUSE LinuxUbuntuVMware Xen 等。如下图所示,CERT 已经列出了所有更新的补丁链接,且均可在 CERT 公告中直接获取。


{{/content}} {{/news}} {{news}} {{id}}2235{{/id}} {{title}}广州医科大学2018年教师教学能力提升培训班{{/title}} {{date}}2018-05-03{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2236{{/id}} {{title}}广东医科大学职能部门负责人到我校参观学习{{/title}} {{date}}2018-04-27{{/date}} {{content}}

      425日,广东医科大学审计处邵积荣处长等一行6人,到我校参观学习。我校对口部门的负责人热情接待了到访人员,并介绍了我校对教学和科研试剂、耗材及低值易耗品的管理办法和具体措施。

 


{{/content}} {{/news}} {{news}} {{id}}2237{{/id}} {{title}}关于推广使用基于微信企业号的OA系统的通知{{/title}} {{date}}2018-04-24{{/date}} {{content}}

为方便广大同学在移动端发起、查阅OA流程,现将基于微信企业号的学生事务OA系统开放使用,操作指南如下:

1、微信扫描企业号“广州医科大学”二维码,进行关注。

或点击“添加公众号”,搜索“企业号广州医科大学”,进行关注。

2、关注企业号后,在联系人列表栏目会出现“广州医科大学”。

3、点击企业号后,可以看到“学生微信OA”模块(如无法查看学生微信OA,请联系学校信息中心,电话:37103130)。

4、点击“流程”后,可以发起申请,也可以查询待办流程、在办流程的处理情况。

如在使用过程中遇到技术问题或者改进意见,可及时与学校信息中心联系(电话:37103130)。

信息与现代教育技术中心
2018年4月24日

{{/content}} {{/news}} {{news}} {{id}}1481{{/id}} {{title}}关于推广使用基于微信企业号的OA系统的通知{{/title}} {{date}}2018-04-24{{/date}} {{content}}

为方便广大同学在移动端发起、查阅OA流程,现将基于微信企业号的学生事务OA系统开放使用,操作指南如下:

1、微信扫描企业号“广州医科大学”二维码,进行关注。

或点击“添加公众号”,搜索“企业号广州医科大学”,进行关注。

2、关注企业号后,在联系人列表栏目会出现“广州医科大学”。

3、点击企业号后,可以看到“学生微信OA”模块(如无法查看学生微信OA,请联系学校信息中心,电话:37103130)。

4、点击“流程”后,可以发起申请,也可以查询待办流程、在办流程的处理情况。

如在使用过程中遇到技术问题或者改进意见,可及时与学校信息中心联系(电话:37103130)。

信息与现代教育技术中心
2018年4月24日

{{/content}} {{/news}} {{news}} {{id}}2238{{/id}} {{title}}钟院士在录播课室为南山班同学授课{{/title}} {{date}}2018-04-23{{/date}} {{content}}


{{/content}} {{/news}} {{news}} {{id}}1548{{/id}} {{title}}Weblogic 反序列化远程代码执行漏洞(CVE-2018-2628) 技术分析与防护方案{{/title}} {{date}}2018-04-18{{/date}} {{content}}

综述

 

当地时间417日,北京时间418日凌晨,Oracle官方发布了4月份的关键补丁更新CPUCritical Patch Update)其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。

 

参考链接:

http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html

 

漏洞影响范围

l  Weblogic 10.3.6.0

l  Weblogic 12.1.3.0

l  Weblogic 12.2.1.2

l  Weblogic 12.2.1.3

 

根据NTI(绿盟态势感知平台)反馈的结果,在全球范围内对互联网开放weblogic服务的资产数量多达19229,其中归属中国地区的受影响资产为1787

        

对应中国归属各省市的的分布情况如下图所示,北京地区开放的资产数量较多。

 

技术防护方案

用户自查

使用如下命令检查Weblogic版本是否在受影响范围内:

$ cd /lopt/bea92sp2/weblogic92/server/lib

$java -cp weblogic.jar weblogic.version

同时检查是否对外开放了7001端口(Weblogic默认端口)。

 

官方修复方案

官方已经在本日发布的关键补丁更新中修复了该漏洞,请用户及时下载更新进行防护。

参考链接:

http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html

注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。

 

临时解决方案

CVE-2018-2628漏洞利用的第一步是与Weblogic服务器开放在服务端口上的T3服务建立socket连接,可通过控制T3协议的访问来临时阻断攻击行为。WebLogic Server 提供了名为weblogic.security.net.ConnectionFilterImpl 的默认连接筛选器。此连接筛选器接受所有传入连接,可通过此连接筛选器配置规则,对t3t3s协议进行访问控制。。

1.   进入Weblogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。

 

2.   在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则中输入:* * 7001 deny t3 t3s

 

3.   保存后规则即可生效,无需重新启动。

  

连接筛选器规则格式如:target localAddress localPort action protocols,其中:

l  target 指定一个或多个要筛选的服务器。

l  localAddress 可定义服务器的主机地址。(如果指定为一个星号 (*),则返回的匹配结果将是所有本地 IP 地址。)

l  localPort 定义服务器正在监听的端口。(如果指定了星号,则匹配返回的结果将是服务器上所有可用的端口)

l  action 指定要执行的操作。(值必须为“allow”“deny”)

l  protocols 是要进行匹配的协议名列表。(必须指定下列其中一个协议:httphttpst3t3sgiopgiopsdcom  ftp如果未定义协议,则所有协议都将与一个规则匹配。

 

{{/content}} {{/news}} {{news}} {{id}}2239{{/id}} {{title}}关于对番禺校区宿舍无线AP进行版本升级的通知{{/title}} {{date}}2018-04-12{{/date}} {{content}}
校园网各学生用户:
为了解决番禺校区宿舍无线AP所使用的高通处理器的驱动程序隐患,更好的提升番禺校区宿舍无线网络的稳定性,兹定于2018415日星期日上午9点对番禺校区宿舍无线AP进行软件版本升级。软件版本升级过程中,无线AP将会重新启动,番禺校区宿舍无线网络将会出现短暂时间(20分钟左右)的无法使用。
本次软件版本升级将会以楼栋为单位分步实施,预计所有9栋宿舍楼的无线AP版本升级将于2018415日星期日上午12点前实施完毕。
由此带来的不便,敬请谅解。
 
 
 
信息与现代教育技术中心
2018412
{{/content}} {{/news}} {{news}} {{id}}1565{{/id}} {{title}}Spring Data Commons远程代码执行漏洞(CVE-2018-1273){{/title}} {{date}}2018-04-12{{/date}} {{content}}

Pivotal Spring官方发布安全公告,Spring Data Commons组件中存在远程代码执行漏洞(CVE-2018-1273),攻击者可构造包含有恶意代码的SPEL表达式实现远程代码攻击,直接获取服务器控制权限。

 

Spring Data是一个用于简化数据库访问,并支持云服务的开源框架包含CommonsGemfireJPAJDBCMongoDB等模块。此漏洞产生于Spring Data Commons组件,该组件为提供共享的基础框架,适合各个子项目使用,支持跨数据库持久化。请受此漏洞影响用户尽快升级组件。

 

详情请参考如下链接:

https://pivotal.io/security/cve-2018-1273

 

CVE-2018-1273 漏洞影响

 

受影响的版本

Spring Data Commons 1.13 - 1.13.10 (Ingalls SR10)

Spring Data REST 2.6 - 2.6.10(Ingalls SR10)

Spring Data Commons 2.0 - 2.0.5 (Kay SR5)

Spring Data REST 3.0 - 3.0.5(Kay SR5)

官方已经不支持的旧版本

 

不受影响的版本

Spring Data Commons 2.0.6

Spring Data Commons 1.13.11

Spring Data REST 2.6.11 (Ingalls SR11)

Spring Data REST 3.0.6 (Kay SR6)

Spring Boot 1.5.11

Spring Boot 2.0.1

 

CVE-2018-1273 影响排查

 

漏洞产生于Spring Data Commons组件,对于使用Spring框架的应用系统,请查看应用中的组件版本是否在受影响范围内。使用文本编辑器打开pom.xml,找到下图红框所示部分查看当前的版本信息。

  

如果当前版本在受影响范围内,则存在漏洞风险,请受影响的用户及时进行加固。

 

CVE-2018-1273 漏洞防护

 

官方已经在最新版本中修复了该漏洞,请受影响的用户尽快升级,以保证长期有效的防护。下载链接请参考下表:

 

组件版本

 

下载链接

Spring Data Commons 2.0.6

https://github.com/spring-projects/spring-data-commons/archive/2.0.6.RELEASE.zip

Spring Data Commons 1.13.11

https://github.com/spring-projects/spring-data-commons/archive/1.13.11.RELEASE.zip

Spring Data REST 3.0.6

https://github.com/spring-projects/spring-data-rest/archive/3.0.6.RELEASE.zip

Spring Data REST 2.6.11

https://github.com/spring-projects/spring-data-rest/archive/2.6.11.RELEASE.zip

Spring Boot 2.0.1

https://github.com/spring-projects/spring-boot/archive/v2.0.1.RELEASE.zip

Spring Boot 1.5.11

https://github.com/spring-projects/spring-boot/archive/v1.5.11.RELEASE.zip

 

{{/content}} {{/news}} {{news}} {{id}}1564{{/id}} {{title}}Adobe 4月安全更新{{/title}} {{date}}2018-04-12{{/date}} {{content}}

综述

北京时间411日,Adobe官方发布了4月安全更新,修复了包括AdobePhoneGap ColdFusion Adobe Digital Editions Adobe InDesign Adobe Experience ManagerAdobe Flash Player等产品的数个安全漏洞。

 

概括如下:

 

产品

CVE

漏洞类别

漏洞影响

严重程度

Adobe Digital Editions

CVE-2018-4925

越界读取

信息泄露

Important

CVE-2018-4926

栈溢出

Adobe InDesign

CVE-2018-4927

未受信任的搜索路径

本地提权

CVE-2018-4928

内存破坏

任意代码执行

Critical

Adobe Experience Manager

CVE-2018-4929

存储型XSS

敏感信息泄露

Moderate

CVE-2018-4931

Important

CVE-2018-4930

XSS

Adobe Flash Player

CVE-2018-4932

释放后使用(UAF

远程代码执行

Critical

CVE-2018-4933

越界读取

信息泄露

Important

CVE-2018-4934

CVE-2018-4935

越界写入

远程代码执行

Critical

 

CVE-2018-4937

CVE-2018-4936

堆溢出

信息泄露

Important

Adobe ColdFusion

CVE-2018-4938

危险库加载

本地提权

Important

CVE-2018-4939

反序列化不安全数据

远程代码执行

Critical

CVE-2018-4940

XSS

信息泄露

Important

CVE-2018-4941

CVE-2018-4942

不安全的XML外部实体处理

Important

Adobe PhoneGap Push Plugin

CVE-2018-4943

同源方法执行

JS代码执行

Important

 

相关链接:

https://helpx.adobe.com/security.html

 

解决方案

Adobe已经在411日发布的月度更新中修复了上述漏洞,用户应及时更新升级进行防护。可以点击上表中的产品名称查看相关漏洞的详细信息。

 

{{/content}} {{/news}} {{news}} {{id}}1563{{/id}} {{title}}CVE-2018-1270:spring-messaging模块远程代码执行漏洞{{/title}} {{date}}2018-04-12{{/date}} {{content}}

综述

Pivotal Spring官方发布安全公告,Spring框架中存在三个漏洞其中编号为CVE-2018-1270的漏洞可导致远程代码执行。在引入且使用spring-messaging组件时攻击者可通过WebSocket向服务器端发送携带有恶意代码的STOMP报文,直接获取服务器控制权限。

 

Pivotal Spring官方49日对之前发布的公告进行了部分修订,受CVE-2018-1270漏洞影响的版本修订为Spring Framework 4.3.155.0.4

 

详情请参考如下链接:

https://pivotal.io/security/cve-2018-1275

 

漏洞影响

目前已知受影响的Pivotal产品及版本为:

Spring Framework 5.0 to 5.0.4

Spring Framework 4.3 to 4.3.15

早期官方已不支持的版本

不受影响的版本为:

Spring Framework 5.0.5 to 5.0.6

Spring Framework 4.3.16 to 4.3.17

 

影响排查

漏洞产生于spring-messaging组件,对于使用Spring框架的应用系统,首先排查是否引入了spring-messaging组件并实现STOMP消息传送功能,查看Spring Framework的版本是否在受影响范围内。

在应用系统中直接查看Maven/Gradle中引入的Spring Framework版本,如:

 

org.springframeworkspring-context5.0.4.RELEASE

 

解决建议

Pivotal Spring官方已经在新版本中对爆出的漏洞进行了修复,受漏洞影响的用户请尽快升级框架版本。

Spring官方地址:

https://projects.spring.io/spring-framework/

开发人员可通过配置Maven或者Gradle的方式,升级框架并编译发布。

Maven配置

org.springframeworkspring-context5.0.5.RELEASE

Gradle配置

dependencies { compile 'org.springframework:spring-context:5.0.5.RELEASE' }

 

 

漏洞简析

spring-messaging模块实现STOMPSimple Text-Orientated Messaging Protocol)协议,通过WebSocket进行STOMP报文的数据交互。攻击者可以通过建立WebSocket连接并发送一条消息造成远程代码执行。

{{/content}} {{/news}} {{news}} {{id}}1547{{/id}} {{title}}微软发布4月补丁修复67个安全问题{{/title}} {{date}}2018-04-12{{/date}} {{content}}

微软发布4月补丁修复67个安全问题

微软于周二发布了4月安全更新补丁,修复了67个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及Adobe Flash PlayerInternet ExplorerMicrosoft BrowsersMicrosoft DevicesMicrosoft EdgeMicrosoft Graphics ComponentMicrosoft JET Database EngineMicrosoft Malware Protection EngineMicrosoft OfficeMicrosoft scripting EngineMicrosoft WindowsVisual StudioWindows Hyper-VWindows IISWindows Kernel以及Windows RDP

 

相关信息如下:

 

产品

CVE 编号

CVE 标题

Adobe Flash Player

ADV180007

April 2018 Adobe Flash 安全更新

Internet Explorer

CVE-2018-0991

Internet Explorer 内存破坏漏洞

Internet Explorer

CVE-2018-0997

Internet Explorer 内存破坏漏洞

Internet Explorer

CVE-2018-0870

Internet Explorer 内存破坏漏洞

Internet Explorer

CVE-2018-1018

Internet Explorer 内存破坏漏洞

Internet Explorer

CVE-2018-1020

Internet Explorer 内存破坏漏洞

Microsoft Browsers

CVE-2018-1023

Microsoft Browser 内存破坏漏洞

Microsoft Devices

CVE-2018-8117

Microsoft Wireless Keyboard 850 安全功能绕过漏洞

Microsoft Edge

CVE-2018-0892

Microsoft Edge 信息泄露漏洞

Microsoft Edge

CVE-2018-0998

Microsoft Edge 信息泄露漏洞

Microsoft Graphics Component

CVE-2018-1009

Microsoft DirectX Graphics Kernel Subsystem 特权提升漏洞

Microsoft Graphics Component

CVE-2018-1010

Microsoft Graphics 远程代码执行漏洞

Microsoft Graphics Component

CVE-2018-1012

Microsoft Graphics 远程代码执行漏洞

Microsoft Graphics Component

CVE-2018-1013

Microsoft Graphics 远程代码执行漏洞

Microsoft Graphics Component

CVE-2018-1015

Microsoft Graphics 远程代码执行漏洞

Microsoft Graphics Component

CVE-2018-1016

Microsoft Graphics 远程代码执行漏洞

Microsoft JET Database Engine

CVE-2018-1003

Microsoft JET Database Engine 远程代码执行漏洞

Microsoft Malware Protection Engine

CVE-2018-0986

Microsoft Malware Protection Engine 远程代码执行漏洞

Microsoft Office

CVE-2018-0950

Microsoft Office 信息泄露漏洞

Microsoft Office

CVE-2018-1032

Microsoft SharePoint 特权提升漏洞

Microsoft Office

CVE-2018-0920

Microsoft Excel 远程代码执行漏洞

Microsoft Office

CVE-2018-1005

Microsoft SharePoint 特权提升漏洞

Microsoft Office

CVE-2018-1007

Microsoft Office 信息泄露漏洞

Microsoft Office

CVE-2018-1011

Microsoft Excel 远程代码执行漏洞

Microsoft Office

CVE-2018-1014

Microsoft SharePoint 特权提升漏洞

Microsoft Office

CVE-2018-1026

Microsoft Office 远程代码执行漏洞

Microsoft Office

CVE-2018-1027

Microsoft Excel 远程代码执行漏洞

Microsoft Office

CVE-2018-1028

Microsoft Office Graphics 远程代码执行漏洞

Microsoft Office

CVE-2018-1029

Microsoft Excel 远程代码执行漏洞

Microsoft Office

CVE-2018-1030

Microsoft Office 远程代码执行漏洞

Microsoft Office

CVE-2018-1034

Microsoft SharePoint 特权提升漏洞

Microsoft scripting Engine

CVE-2018-0987

scripting Engine 信息泄露漏洞

Microsoft scripting Engine

CVE-2018-0988

scripting Engine 内存破坏漏洞

Microsoft scripting Engine

CVE-2018-0989

scripting Engine 信息泄露漏洞

Microsoft scripting Engine

CVE-2018-0990

Chakra scripting Engine 内存破坏漏洞

Microsoft scripting Engine

CVE-2018-0993

Chakra scripting Engine 内存破坏漏洞

Microsoft scripting Engine

CVE-2018-0994

Chakra scripting Engine 内存破坏漏洞

Microsoft scripting Engine

CVE-2018-0995

Chakra scripting Engine 内存破坏漏洞

Microsoft scripting Engine

CVE-2018-0996

scripting Engine 内存破坏漏洞

Microsoft scripting Engine

CVE-2018-1000

scripting Engine 信息泄露漏洞

Microsoft scripting Engine

CVE-2018-1001

scripting Engine 内存破坏漏洞

Microsoft scripting Engine

CVE-2018-1004

Windows vbscript Engine 远程代码执行漏洞

Microsoft scripting Engine

CVE-2018-0979

Chakra scripting Engine 内存破坏漏洞

Microsoft scripting Engine

CVE-2018-0980

Chakra scripting Engine 内存破坏漏洞

Microsoft scripting Engine

CVE-2018-0981

scripting Engine 信息泄露漏洞

Microsoft scripting Engine

CVE-2018-1019

Chakra scripting Engine 内存破坏漏洞

Microsoft Windows

CVE-2018-0887

Windows Kernel 信息泄露漏洞

Microsoft Windows

CVE-2018-0890

Active Directory 安全功能绕过漏洞

Microsoft Windows

CVE-2018-0963

Windows Kernel 特权提升漏洞

Microsoft Windows

CVE-2018-0966

Device Guard 安全功能绕过漏洞

Microsoft Windows

CVE-2018-0967

Windows SNMP Service 拒绝服务漏洞

Microsoft Windows

CVE-2018-8116

Microsoft Graphics Component 拒绝服务漏洞

Visual Studio

CVE-2018-1037

Microsoft Visual Studio 信息泄露漏洞

Windows Hyper-V

CVE-2018-0957

Hyper-V 信息泄露漏洞

Windows Hyper-V

CVE-2018-0964

Hyper-V 信息泄露漏洞

Windows IIS

CVE-2018-0956

HTTP.sys 拒绝服务漏洞

Windows Kernel

CVE-2018-0960

Windows Kernel 信息泄露漏洞

Windows Kernel

CVE-2018-0968

Windows Kernel 信息泄露漏洞

Windows Kernel

CVE-2018-0969

Windows Kernel 信息泄露漏洞

Windows Kernel

CVE-2018-0970

Windows Kernel 信息泄露漏洞

Windows Kernel

CVE-2018-0971

Windows Kernel 信息泄露漏洞

Windows Kernel

CVE-2018-0972

Windows Kernel 信息泄露漏洞

Windows Kernel

CVE-2018-0973

Windows Kernel 信息泄露漏洞

Windows Kernel

CVE-2018-0974

Windows Kernel 信息泄露漏洞

Windows Kernel

CVE-2018-0975

Windows Kernel 信息泄露漏洞

Windows Kernel

CVE-2018-1008

OpenType Font Driver 特权提升漏洞

Windows RDP

CVE-2018-0976

Windows Remote Desktop Protocol (RDP) 拒绝服务漏洞

 

修复建议

微软官方已经发布更新补丁,请及时进行补丁更新。

 

{{/content}} {{/news}} {{news}} {{id}}1546{{/id}} {{title}}Allen-Bradley(AB) MicroLogix 1400 PLC系列漏洞{{/title}} {{date}}2018-04-12{{/date}} {{content}}

Cisco Talos团队发布通告,Allen-BradleyMicroLogix 1400 PLC存在多个漏洞,包含高危的访问控制漏洞等,攻击者通过这些漏洞可以对受影响的设备进行拒绝服务攻击。

 

漏洞概括如下表:

 

CVE编号

漏洞名称

影响的设备

CVSS 3.0

CVE-2017-12088

以太网卡特制数据包拒绝服务漏洞

Allen Bradley Micrologix 1400 Series B FRN 21.2及以下版本

8.6

CVE-2017-12089

梯形图逻辑程序下载设备故障拒绝服务漏洞

8.6

CVE-2017-12090

SNMP集处理异常行为顺序拒绝服务漏洞

7.7

CVE-2017-12092

内存模块存储程序文件写入漏洞

3.7

CVE-2017-12093

资源池拒绝服务漏洞

5.3

CVE-2017-14462

~

CVE-2017-14473

访问控制漏洞

10.0

 

点击上方表格中的漏洞名称可查看漏洞详情。

 

解决方案

建议监视通过Micrologix 1400以及其他敏感host的流量,另外需要采取合理的网络隔离来确保未授权的用户无法访问PLC

绿盟科技提供检测和防护产品应对上述漏洞:

 

工控漏洞扫描系统(ICSScan

可对上述漏洞进行扫描检测。

参考链接:

http://update.nsfocus.com/update/listICSScan

 

入侵检测系统(IDS

可检测CVE-2018-12088CVE-2018-12092漏洞,并且可以对10.0评分的漏洞(CVE-2017-14462 ~ CVE-2017-14473)进行风险告警。

参考链接:

http://update.nsfocus.com/update/listIds

 

入侵防护系统(IPS

可防护CVE-2018-12088CVE-2018-12092漏洞 并且可以对10.0评分的漏洞(CVE-2017-14462 ~ CVE-2017-14473)进行风险告警。

参考链接:

http://update.nsfocus.com/update/listIps

 

上述产品只要升级到最新版本即可。

 

{{/content}} {{/news}} {{news}} {{id}}1562{{/id}} {{title}}Auth0平台身份验证绕过漏洞 (CVE-2018-6873,CVE-2018-6874){{/title}} {{date}}2018-04-10{{/date}} {{content}}

综述

    近日,Auth0被曝出存在严重的身份验证绕过漏洞。该漏洞(CVE-2018-6873)源于Auth0Legacy Lock API没有对JSON Web Tokens(JWT)的参数做合理的验证,随后可以触发一个CSRF/SXRF漏洞(CVE-2018-6874)。攻击者仅需要知道用户的user ID或者email地址,就可以登录该用户任何使用Auth0验证的应用。

    Auth0拥有2000多家企业用户并且每天管理超过15亿次的登录验证,是最大的身份平台之一。目前Auth0已经发布更新修复了该漏洞。

相关链接:

https://securityaffairs.co/wordpress/71175/hacking/auth0-authentication-bypass.html

https://medium.com/@cintainfinita/knocking-down-the-big-door-8e2177f76ea5

 

受影响的版本

l  Auth0.js 9 & Lock 11 以下版本

 

不受影响的版本

l  Auth0.js 9 & Lock 11

 

解决方案

Auth0官方已经发布通告说明了上述漏洞并且已发布新版本,请受影响的用户尽快按照官方的指导更新升级,进行防护。

不方便升级的用户可以采取以下措施暂时进行防护:

1.  对于CVE-2018-6874,用户可以将服务管理面板中的Legacy Lock API flag设置为off,这样会使得跨域验证(cross-domain authentication)失效,但/login上的全局登录(Universal Login page)仍然有效。

2.  官方推荐使用多因素身份验证功能(Multifactor authentication)使用该功能的用户并不会受上述漏洞的影响。

参考链接:

https://auth0.com/blog/managing-and-mitigating-security-vulnerabilities-at-auth0/

{{/content}} {{/news}} {{news}} {{id}}1561{{/id}} {{title}}Cisco IOS/IOS XE远程代码执行漏洞(CVE-2018-0171){{/title}} {{date}}2018-04-10{{/date}} {{content}}

.      漏洞概述

 

2018328日,Cisco IOS以及IOS XE软件被发现存在一个严重漏洞CVE-2018-0171。攻击者可以在未授权的情况下通过重新加载(reload)设备造成拒绝服务条件,或者远程执行代码。Smart Install是为新的LAN以太网交换机提供零触摸部署的即插即用配置和图形管理功能,在TCP端口4786上运行的Cisco专用协议,若设备启用了Smart Install功能且对外开放4786端口,攻击者就可通过发送畸形Smart Install报文来利用此漏洞,使得设备缓冲区溢出,导致拒绝服务乃至远程代码执行等后果。

相关链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

48日,攻击者疑似利用了思科IOS/IOS XE远程代码执行漏洞cve-2018-0171进行大范围攻击,其中包括国内多个机构,遭受攻击的企业会导致设备瘫痪,同时配置文件被修改。

 

.       漏洞影响

 

所爆出的漏洞影响所有运行Cisco IOSIOS XE软件并且开启了智能安装(Smart Install)特性的设备,详情请参考Cisco官方通告:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

目前已知受影响设备/软件为:

确认受影响的设备型号:

²  Catalyst 4500 Supervisor Engines

²  Cisco Catalyst 3850 Series Switches

²  Cisco Catalyst 2960 Series Switches

可能受影响的设备型号:

²  Catalyst 4500 Supervisor Engines

²  Catalyst 3850 Series

²  Catalyst 3750 Series

²  Catalyst 3650 Series

²  Catalyst 3560 Series

²  Catalyst 2960 Series

²  Catalyst 2975 Series

²  IE 2000

²  IE 3000

²  IE 3010

²  IE 4000

²  IE 4010

²  IE 5000

²  SM-ES2 SKUs

²  SM-ES3 SKUs

²  NME-16ES-1G-P

²  SM-X-ES3 SKUs

 

.       影响排查

 

漏洞影响的是启用了Smart Install功能的设备,在TCP端口4786上运行的Cisco专用协议,当4780端口开放于外网时,可造成更大的影响,绿盟科技建议通过如下方案进行排查:

 

3.1         绿盟科技互联网资产核查

为使企业客户了解庞大复杂的资产类型在互联网上的暴露情况,包括端口、应用、系统类型、地理分布等,预知可能存在的风险,并采取相关的控制措施,绿盟科技提供基于NTI的互联网资产核查服务,快速判断面向互联网的资产是否受到Cisco Smart Install漏洞以及其他可利用漏洞的影响,如需协助,可联系NTI@nsfocus.com

 

3.2         排查Smart Install是否开启

端口扫描

检测目标设备是否开启4786/TCP端口,使用nmap扫描目标设备端口,如果开启则可能受到影响。

 

Cisco Smart Install安全检测工具

Cisco针对Smart Install功能提供最佳安全实践建议,并提供了Smart Install功能的安全检查脚本,下载链接:https://github.com/Cisco-Talos/smi_check

检测方法如下:

# python smi_check.py -i 192.168.1.2

[INFO] Sending TCP probe to targetip:4786

[INFO] Smart Install Client feature active on targetip:4786

[INFO] targetip is affected

 

3.3         登录Cisco IOS设备自查

vstack配置信息判断

在设备的EXEC指令中输入show vstack config 可以查询设备是否开启了Smart Install。若返回结果为Role: Client (SmartInstall enabled) 或者Oper Mode: Enabled则表示设备开启了Smart Install,设备存在风险。

  

Cisco IOS设备版本信息判断

管理员用户可以登录到设备后再CLI中输入show version来查询设备版本,通过影响版本判断设备是否在影响范围内。

ios-xe-device# show version

 

Cisco IOS Software Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M) Version Denali 16.2.1 RELEASE SOFTWARE (fc1)

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 1986-2016 by Cisco Systems Inc.

Compiled Sun 27-Mar-16 21:47 by mcpre

利用该版本信息,用户可以在Cisco官方确认是否受漏洞影,参考链接如下:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

访问上述链接,将版本号输入文本框后点击“Check”按钮,以16.2.1为例,如下图所示。

  

之后弹出的页面中会列出该版本可能存在的相关漏洞,如果看到存在如下图红框的所示的漏洞名称,说明该设备存在风险

  

除手动输入版本进行查询外,Cisco官方也提供了show version信息直接查询的方式,将show version命令执行后的版本信息保存到a.txt文件中,访问Cisco官方的Cisco IOS Software Checker在线检测,参考链接如下:

https://tools.cisco.com/security/center/softwarechecker.x

a.txt文件上传,进行在线检测。

  

详细的使用说明可参考如下视频教程:

https://players.brightcove.net/1384193102001/41XYD7gTx_default/index.html?directedMigration=true&videoId=5755100470001&

 

.       解决建议

 

4.1         官方升级

Cisco官方已经发布了更新补丁修复了上述漏洞,但未公开补丁的下载链接,用户可凭借已经购买的Cisco license申请升级服务,请受影响的企业应及时与Cisco官方联系,获取最新的补丁程序升级进行防护。

  

4.2         临时防护

请相关企业评估是否需要Smart Install服务,如果确定不需要,可依次输入如下命令可关闭服务:

 

switch#conf t

switch(config)#no vstack 

switch(config)#do wr

switch(config)#exit

 

4.3         Smart Install功能官方安全建议

Cisco针对Smart Install功能提供了以下针对性的安全建议。

禁用Smart Install功能

通过show vstack命令查看Smart Install功能的状态,被禁用时的显示如下图所示:

  

当使用Smart Install功能且只用于零触摸部署时,安全建议如下.

 部署完成后,使用no vstack命令禁用Smart Install功能;

对于不支持vstack命令的设备(低于Cisco IOS Release 12.2(55)SE02版本),在交换机上通过配置ACL阻断4786端口访问的方式进行防护。

当业务运行需要使用Smart Install功能时,安全建议如下:

配置ACL,限定白名单的设备可访问4786端口,参考如下:

ip access-list extended SMI_HARDENING_LIST

permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786

deny tcp any any eq 4786

permit ip any any

详细信息可参考链接如下:

https://www.cisco.com/c/en/us/td/docs/switches/lan/smart_install/configuration/guide/smart_install/concepts.html#23355

 

{{/content}} {{/news}} {{news}} {{id}}2240{{/id}} {{title}}关于退还上网用户余额的通知{{/title}} {{date}}2018-04-09{{/date}} {{content}}

 

校园网收费用户:

新的收费方案在2018410点试行开始后,信息与现代教育技术中心已在计费系统上对上网用户账号内所剩余额进行清零操作。截止至2018410点查询统计的收费用户帐内余额,已在48日以补助形式发放到用户校园卡内。

用户需带校园卡到饭堂白色消费机或番禺校宿舍1~91楼(越秀校区121楼)补助机上刷卡领取补助。

用户如发现有漏退或错退的,可向信息与现代教育技术中心网络管理部咨询,番禺校区咨询电话:37103129,越秀校区咨询电话:81341041

特此通知。

 

信息与现代教育技术中心

201849

{{/content}} {{/news}} {{news}} {{id}}2241{{/id}} {{title}}广州医科大学校园无线网络建设{{/title}} {{date}}2018-04-01{{/date}} {{content}}

 

学生宿舍区域:

    越秀校区在学生宿舍1栋、2栋、18栋、19栋、20栋、21栋(部分房间)、22栋、23栋均已部署无线热点,接入名为“GZHMU-Dorm”,使用产生的流量计入账号16G计费流量中。

 

学校公共区域:

广州医科大学各校区公共区域的无线接入点番禺校区 GZHMU”、 越秀校区“GZHMUWLAN”实行流量免计费(即无线产生的流量不计入16 G计费流量中)。具体使用条件:拥有广州医科大学校园网账号,并且校园网账号状态为“正常”的

 

 

广州医科大学

 信息与现代教育技术中心

 

{{/content}} {{/news}} {{news}} {{id}}2190{{/id}} {{title}}广州医科大学校园无线网络建设{{/title}} {{date}}2018-04-01{{/date}} {{content}}

 

学生宿舍区域:

    越秀校区在学生宿舍1栋、2栋、18栋、19栋、20栋、21栋(部分房间)、22栋、23栋均已部署无线热点,接入名为“GZHMU-Dorm”,使用产生的流量计入账号16G计费流量中。

 

学校公共区域:

广州医科大学各校区公共区域的无线接入点番禺校区 GZHMU”、 越秀校区“GZHMUWLAN”实行流量免计费(即无线产生的流量不计入16 G计费流量中)。具体使用条件:拥有广州医科大学校园网账号,并且校园网账号状态为“正常”的

 

 

广州医科大学

 信息与现代教育技术中心

 

{{/content}} {{/news}} {{news}} {{id}}1524{{/id}} {{title}}“换购时长流量包”使用的说明{{/title}} {{date}}2018-04-01{{/date}} {{content}}

网址:“校园网用户自服务系统”(http://self.gzhmu.edu.cn

 

资费标准:10元25G流量

 

当月基础流量(50G)正常使用的用户,可选择换购时长/流量包,增加当月的可使用流量(如:50G+25G,则当月共有75G流量可使用)。

当月超出基础流量(50G)被锁定的用户,如需要继续使用校园网,可选择换购时长/流量包”,然后选择“立即报停/复通”,即可开通账户继续使用25G流量。

如果用户25G流量使用完,并且想继续使用,可重复“②”的操作。

系统在每月1号会自动恢复基础计费(0元50G流量)。

当月剩余换购流量可累计到下月使用;剩余基础流量不可累计到下月使用,每月1号流量清零重新计算。

 

注:换购的25G流量包不能单独使用,必须在基础流量(50G)正常使用中方可叠加或换购使用。

 

{{/content}} {{/news}} {{news}} {{id}}1560{{/id}} {{title}}Struts框架S2-056漏洞预警{{/title}} {{date}}2018-03-28{{/date}} {{content}}

.   漏洞概述

 

S2-056漏洞发生于Apache Struts2REST插件,当使用XStream组件对XML格式的数据包进行反序列化操作,且未对数据内容进行有效验证时,攻击者可通过提交恶意XML数据对应用进行远程DoS攻击。

 

官方通告如下:

https://cwiki.apache.org/confluence/display/WW/S2-056

 

.   影响范围

 

受影响的版本

Struts 2.1.1 - Struts 2.5.14.1

 

不受影响的版本

Struts 2.5.16

 

.   解决建议

 

Apache Struts官方在新版本2.5.16版本中针对S2-056漏洞进行了防护,建议应用Apache Struts2 REST插件的用户排查框架版本是否受漏洞影响,及时升级框架并替换XML解析器为Jackson XML处理类JacksonXmlHandler

 

1.登录到官网的下载页面,下载Apache Struts 2.5.16,并升级应用框架:

http://struts.apache.org/download.cgi

 

2.除Struts 2框架依赖包外,还需要引入Jackson组件的相关依赖包,如:

            com.fasterxml.jackson.core

            jackson-core

            com.fasterxml.jackson.core

            jackson-databind

            com.fasterxml.jackson.dataformat

            jackson-dataformat-xml

            true

 

3.在应用系统的struts.xml配置文件中配置xml解析器为Struts 2.5.16版本提供的JacksonXmlHandler类。示例如下:

然后配置struts.properties文件中,使自定义的xml处理器覆盖框架默认解析器。示例如下:

struts.rest.handlerOverride.xml=myXml

{{/content}} {{/news}} {{news}} {{id}}2243{{/id}} {{title}}关于调整校园网收费标准的通知{{/title}} {{date}}2018-03-21{{/date}} {{content}}

校园网收费用户:

随着2017年广州市委、市政府下发《关于建设高水平大学的实施意见》,我校得到广州市整体推进建设高水平大学的建设资金支持。为了更好的适应目前通过网络学习,自主学习的教育趋势,体现“以生为本的原则,《校园网收费调整方案》经学校办公会同意。现决定从201841日起,试行将校园网收费标准调整如下:

1、每个自然月基本套餐费用从2010G调整为016G

2、每个自然月基本套餐包含的流量用完后,换购叠加包的费用由原来105G调整为108G,换购次数不限;

3、原公共区域无线(SSID为:GZHMUGZHMUWLAN)免费的政策延续不变;

4、原每天0000-0700的夜间免费政策取消;

5、每个自然月未用完的换购流量不清零政策维持不变。

为配合上述校园网收费标准调整工作,学校将对收费用户(本科生、研究生、留学生)上网账号上的余额进行退还工作。

具体退还方法如下:(以201841日零时计费系统月结后所有收费用户上网账号上的余额为准)

1、将上网账户余额进行清零操作;

2、将账户余额退还到对应用户的校园卡余额。

由于余额退还工作需要与学校财务处配合对账,我中心争取在415日前配合财务处完成该工作,不便之处,敬请谅解。

用户如有发现有漏退或错退的,可向信息与现代教育技术中心网络管理部咨询,番禺校区咨询电话:37103129,越秀校区咨询电话:81341041

特此通知。

 

信息与现代教育技术中心

2018321

 

{{/content}} {{/news}} {{news}} {{id}}2242{{/id}} {{title}}广州医科大学VPN系统120.236.166.144使用说明{{/title}} {{date}}2018-03-21{{/date}} {{content}}

注意:本说明只适合VPN登录服务器地址为120.236.166.144的用户

VPN登录地址:https://120.236.166.144

登录后在页面右上方『设置』-『个人信息』中输入用户邮箱地址,如果用户密码忘记,可通过邮箱找回密码。
 

如有问题,请联系信息与现代教育技术中心
地址:番禺校区B1606;电话:37103129
           越秀校区10317;电话:81341041

一、WINDOWS操作系统:

1.
网页端登录:
推荐Win7用户使用
请使用Internet Explorer浏览器(32位)登录VPN系统;
按网页提示操作安装ActiveX控件;
首次登录会出现修改初始密码提示,修改后再用新密码登录;
如出现安装ActiveX控件失败,可先下载『ActiveX+兼容性视图.reg』,关闭浏览器,运行文件自动设置IE后,再尝试登录;下载地址见附件;
如按上述操作还是安装失败不能登录,请使用客户端登录。
 
2. 客户端登录:
推荐Win8win8.1Win10用户使用
客户端下载地址见附件;
下载、解压并以管理员身份运行安装文件,安装完成后点击『关闭』结束安装;
运行桌面『SV独立客户端』,点击『高级设置』-『新建连接』,『连接名称』可随意输入,其它选项为默认设置,点击『添加』,『地址』输入:120.236.166.144,端口:443,点『确定』退出;
『连接名称』选择刚才新建的连接,输入用户名及密码,点『连接』;
如桌面右下角出现图标,表示登录成功。

3.Windows自带VPN连接(以WIN10为例):
“Win+Q”快捷键打开搜索并输入控制面板,打开控制面板选择网络和共享中心
打开网络和共享中心,点击设置新的连接或网络
点击连接到工作区,再点击下一步
选择使用我的Internet连接(VPN)”
Internet地址栏上输入:120.236.166.144,目标名称可随意输入,然后点击创建
在网络和共享中心窗口上,点击更改适配器设置
鼠标右键点刚创建的VPN连接,点击属性
安全卡,“VPN类型选择点对点隧道协议(PPTP数据加密选择需要加密(如果服务器拒绝将断开连接),然后点确定
点击系统桌面右下角任务栏系统托盘区网络图标,点击刚创建的VPN连接,点击连接
在弹出的登录框中输入自己的用户名与密码,点击确定;
连接成功后如下图,用户可使用学校内部资源。使用结束后,点击“断开连接”结束VPN。

二、苹果MAC操作系统

1.
进入『系统偏好设置』,选择『网络』;

2.点左下角『+』新建接口,接口选『VPN』,VPN类型选『Cisco IPSec』,点击『创建』保存;

3.
在服务器地址上输入:120.236.166.144,账号名称、密码上输入自己的账号和密码,再点击『鉴定设置』;

4.
在『共享的密钥』上输入gzhmuedu,点击『好』退出,再点击『应用』保存配置,最后点击『连接』登录VPN

5.
VPN连接成功,左边列表上VPN接口会显示已连接并有绿色点,如使用完VPN点击『断开连接』断开VPN
 
三、移动端用户登录:

Step1
:打开安卓或ios设置页面

Step2
ios选择通用菜单,安卓选择无线和网络中的其他连接方式或者更多

Step3
:打开VPN选项,有些手机在首次设置vpn时可能会要求设置锁屏密码。

Step4
:新建VPN,选择添加VPN网络,VPN类型中ios选择IPSec,安卓选择IPSec Xauth PSK

Step5
:填写信息
服务器地址填写120.236.166.144,描述或名称填gzhmu,用户名和密码填写学号及VPN密码,如果没有用户名和密码项,首次登录会提醒填写。在ios中的密钥和安卓中的IPSec预共享密钥均填写gzhmuedu。保存。退回添加前的vpn页面。

Step6
:连接
若有多个vpn连接,请勾选刚设置的gzhmu,点击圆圈中开关或该vpn选项,若提示用户名密码,请填写vpn账户及密码,用毕请及时断开,断开方法同连接一致。
 


 
* 附件有图文详细说明 *
{{/content}} {{/news}} {{news}} {{id}}1514{{/id}} {{title}}广州医科大学VPN系统120.236.166.144使用说明{{/title}} {{date}}2018-03-21{{/date}} {{content}}

注意:本说明只适合VPN登录服务器地址为120.236.166.144的用户

VPN登录地址:https://120.236.166.144

登录后在页面右上方『设置』-『个人信息』中输入用户邮箱地址,如果用户密码忘记,可通过邮箱找回密码。
 

如有问题,请联系信息与现代教育技术中心
地址:番禺校区B1606;电话:37103129
           越秀校区10317;电话:81341041

一、WINDOWS操作系统:

1.
网页端登录:
推荐Win7用户使用
请使用Internet Explorer浏览器(32位)登录VPN系统;
按网页提示操作安装ActiveX控件;
首次登录会出现修改初始密码提示,修改后再用新密码登录;
如出现安装ActiveX控件失败,可先下载『ActiveX+兼容性视图.reg』,关闭浏览器,运行文件自动设置IE后,再尝试登录;下载地址见附件;
如按上述操作还是安装失败不能登录,请使用客户端登录。
 
2. 客户端登录:
推荐Win8win8.1Win10用户使用
客户端下载地址见附件;
下载、解压并以管理员身份运行安装文件,安装完成后点击『关闭』结束安装;
运行桌面『SV独立客户端』,点击『高级设置』-『新建连接』,『连接名称』可随意输入,其它选项为默认设置,点击『添加』,『地址』输入:120.236.166.144,端口:443,点『确定』退出;
『连接名称』选择刚才新建的连接,输入用户名及密码,点『连接』;
如桌面右下角出现图标,表示登录成功。

3.Windows自带VPN连接(以WIN10为例):
“Win+Q”快捷键打开搜索并输入控制面板,打开控制面板选择网络和共享中心
打开网络和共享中心,点击设置新的连接或网络
点击连接到工作区,再点击下一步
选择使用我的Internet连接(VPN)”
Internet地址栏上输入:120.236.166.144,目标名称可随意输入,然后点击创建
在网络和共享中心窗口上,点击更改适配器设置
鼠标右键点刚创建的VPN连接,点击属性
安全卡,“VPN类型选择点对点隧道协议(PPTP数据加密选择需要加密(如果服务器拒绝将断开连接),然后点确定
点击系统桌面右下角任务栏系统托盘区网络图标,点击刚创建的VPN连接,点击连接
在弹出的登录框中输入自己的用户名与密码,点击确定;
连接成功后如下图,用户可使用学校内部资源。使用结束后,点击“断开连接”结束VPN。

二、苹果MAC操作系统

1.
进入『系统偏好设置』,选择『网络』;

2.点左下角『+』新建接口,接口选『VPN』,VPN类型选『Cisco IPSec』,点击『创建』保存;

3.
在服务器地址上输入:120.236.166.144,账号名称、密码上输入自己的账号和密码,再点击『鉴定设置』;

4.
在『共享的密钥』上输入gzhmuedu,点击『好』退出,再点击『应用』保存配置,最后点击『连接』登录VPN

5.
VPN连接成功,左边列表上VPN接口会显示已连接并有绿色点,如使用完VPN点击『断开连接』断开VPN
 
三、移动端用户登录:

Step1
:打开安卓或ios设置页面

Step2
ios选择通用菜单,安卓选择无线和网络中的其他连接方式或者更多

Step3
:打开VPN选项,有些手机在首次设置vpn时可能会要求设置锁屏密码。

Step4
:新建VPN,选择添加VPN网络,VPN类型中ios选择IPSec,安卓选择IPSec Xauth PSK

Step5
:填写信息
服务器地址填写120.236.166.144,描述或名称填gzhmu,用户名和密码填写学号及VPN密码,如果没有用户名和密码项,首次登录会提醒填写。在ios中的密钥和安卓中的IPSec预共享密钥均填写gzhmuedu。保存。退回添加前的vpn页面。

Step6
:连接
若有多个vpn连接,请勾选刚设置的gzhmu,点击圆圈中开关或该vpn选项,若提示用户名密码,请填写vpn账户及密码,用毕请及时断开,断开方法同连接一致。
 


 
* 附件有图文详细说明 *
{{/content}} {{/news}} {{news}} {{id}}1559{{/id}} {{title}}微软2018年3月补丁更新的安全漏洞预警{{/title}} {{date}}2018-03-19{{/date}} {{content}}

    1.漏洞公告

 

    2018313日,微软发布了本月安全更新补丁,其中包含一个CredSSP远程代码执行漏洞的补丁更新,对应CVE编号:CVE-2018-0886,相关信息链接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-0886

 

    根据公告,该漏洞存在于所有Windows版本,凭证安全支持提供程序(CredSSP)协议是Windows特定的机制,负责在内部网络/域中的客户端和远程服务器之间安全地转发身份验证凭证,同时CredSSP也是远程桌面协议(RDP)和Windows远程管理(WinRM)服务的核心组件,两者都容易受到攻击,黑客可以通过在用户尝试用RDPWinRM会话期间进行身份验证时执行恶意命令,其他依赖CredSSP进行身份验证的应用程序也都可能容易受到此类攻击。

 

    2.漏洞描述

 

    该漏洞属于协议设计时的逻辑漏洞,从而导致的远程代码执行漏洞(Remote Code Execution),要成功利用该漏洞,黑客需要接入被攻击者的网络,首先会假设一台恶意的服务器(如:RDP服务器),然后发起中间人攻击(使用类似arp手段),当普通用户尝试登入局域网内RDP服务器时,黑客会劫持用户RDP会话后,攻击RDP服务器,在被攻击的RDP服务器执行任意代码。

 

    3.影响范围

 

    CredSSP漏洞(CVE-2018-0886)影响所有的Windows系统,但微软已不再公开提供老系统的安全更新补丁,可获取安全更新补丁的系统列表如下:

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1511 for 32-bit Systems

Windows 10 Version 1511 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1703 for 32-bit Systems

Windows 10 Version 1703 for x64-based Systems

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for 64-based Systems

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-Based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server, version 1709 (Server Core Installation)

 

    建议安装安全更新补丁的同时,关注官方的信息更新和其他缓解措施说明:

https://support.microsoft.com/en-us/help/4093492/credssp-updates-for-cve-2018-0886-march-13-2018

 

 

    4.缓解措施

 

    高危:目前网上虽然还未出现攻击代码,但这一类攻击手法可预见的会陆续曝光,建议及时更新相关补丁。

 

    微软补丁更新建议:微软每月第二周周二会定期发布安全更新补丁,建议企业订阅和关注官方安全更新公告,及时测试补丁或做更新。

{{/content}} {{/news}} {{news}} {{id}}1558{{/id}} {{title}}Oracle数据库版本更新升级说明{{/title}} {{date}}2018-03-19{{/date}} {{content}}

综述

近日,Oracle在其官方支持站点(MOS)上发布了2篇声明,告知用户需在20194月前对Oracle数据库进行更新,并强调了所有11.2.0.3及以前版本的DB Links必须进行升级更新。

2篇声明并不是针对安全性问题,而是数据库版本的一次更新。下面是通告的简要解读和说明。有问题的用户,建议直接联系Oracle厂商咨询。

 

解读

根据Oracle官方发布的声明,

What we are announcing

All supported releases of Oracle Databases need to be patched to a minimum patchset/PSU level before April 2019 to ensure proper functioning of database links.”

该更新是由于Oracle数据库在之前推出新版本时,内部的工作原理发生了变化,因此为了保证数据库链的正常工作,所有受支持的Oracle数据库需要在20194月之前更新到最低的补丁集/PSU

What is the change introduced by the patches listed above?

The patches listed above make the older databases capable of supporting increased SCN soft limit (i.e. support transactions with higher SCN rate) though the increased SCN soft limit only becomes effective at a later time (after April 2019).”

可以看到,这个变化来源于Oracle数据库的一个核心机制SCN。为了保证数据库可以允许更高的SCN增长率,Oracle使用了新的SCN soft limit机制,并将SCN的限制从16K提高到32K,新版本的补丁也正是为了能够支持这个新特性。该特性将在20194月生效,因此官方建议11.2.0.4版本之前的用户按照要求进行更新升级。

在新版本中,Oracle引入了一个关于SCN的新特性:SCN兼容性特性。Oracle为每种SCN的兼容性设置了特定的期限,低级别的兼容性将在特定时间自动过期并自动更改为允许更高SCN增长率的级别(兼容性级别3)。届时,若用户的数据库没有升级,则在访问兼容性级别3的数据库时,有可能由于SCN的限制,造成访问被拒绝。Oracle将这个时间定到了2019623日,而要求用户在20194月前更新是为了给用户留出一定的缓冲时间。

 

总结

Oracle的声明中,可以了解到以下几个要点:

1.该更新并不是一个漏洞修复,而是计划中的版本升级,不存在安全问题。

2.该更新源于Oracle数据库核心机制SCN的变更,由于低版本中不断增长的SCN最终会耗尽,因此为了保证SCN稳定的增长率,新版本中将SCN的限制从16K提高到了32K

3.未打补丁的低版本之间的互相访问,不会出现问题;未打补丁的低版本和打了补丁的高版本之间互相访问,可能会出现问题。

4.虽然Oracle官方提供了禁用SCN soft limit特性的方法,但是鉴于11.2.0.4之前的版本不在Oracle支持的版本中,强烈建议用户按照官方的要求进行更新升级。

由于对外没有细节信息公布,强烈建议有问题的客户直接咨询Oracle厂商。

参考链接:https://support.oracle.com

 

{{/content}} {{/news}} {{news}} {{id}}1544{{/id}} {{title}}广州医科大学校园远程访问服务系统{{/title}} {{date}}2018-03-19{{/date}} {{content}}


   
*Windows操作系统的用户推荐使用客户端登陆学校VPN(地址1、地址2、地址3最新客户端下载


    【SSL VPN地址1】 https://120.236.166.141     

    【SSL VPN地址2】
https://120.236.166.143

    地址1、地址2 - 客户端使用说明(Windows/Mac OS操作系统)        


    【VPN地址3】 https://120.236.166.144因故障暂停服务,请使用VPN地址4)

   地址3 - 用户使用说明

    【VPN地址4】 https://120.236.166.145(用户名密码与地址3相同)

   地址4 - 用户使用说明

    (VPN地址4,供本科学生、硕博研究生、博士后使用) 

 

信息与现代教育技术中心

{{/content}} {{/news}} {{news}} {{id}}2244{{/id}} {{title}}更换越秀校区1栋、2栋交换机通知{{/title}} {{date}}2018-03-06{{/date}} {{content}}

信息与现代教育技术中心计划于379001200对越秀校区1栋、2栋网络接入交换机进行升级更换。届时越秀校区1栋、2栋校园网业务将会暂停。交换机更换完成后校园网业务将恢复正常。

由此带来的不便,敬请谅解。

 

 

                                                                                  信息与现代教育技术中心

                                                                                           201836

{{/content}} {{/news}} {{news}} {{id}}1557{{/id}} {{title}}预警:医疗行业遭遇勒索病毒攻击{{/title}} {{date}}2018-03-05{{/date}} {{content}}

224消息,据国内网友爆料,国内某医院今晨出现系统瘫痪状况,患者无法顺利就医,正值儿童流感高发季,医院大厅人满为患。据悉该院多台服务器感染勒索病毒,数据库文件、业务文件均被病毒加密破坏,攻击者要求院方必须在六小时内为每台感染终端支付1个比特币赎金,约合每台终端解锁需要支付人民币66000余元。医院信息系统因此而无法正常使用,取号、办卡、挂号、收费、诊疗等业务受到影响。尽管医院快速启动应急预案采用人工方式恢复了接诊,但系统仍未完全恢复。

 

图:物联网医疗行业攻击现状分析

虽然物联网医疗能够为医疗保健生产力和病人信息获取指数增长,但也由于潜在的不安全的网络的设备而导致风险暴露。在国外,此类针对于医疗系统的攻击已经屡见不鲜,我们已经看到20175WannaCry网络攻击如何瘫痪了英国的国家卫生服务系统(NHS)。

 

图:物联网医疗现状分析

根据Gartner研究,到2020年,25%的医疗攻击将来自物联网设备.SANS报告称,医院中约17%的网络攻击来自医疗终点。77%的医院现在报告说,连接医疗设备的安全风险是他们最关心的问题。

 

图:物联网医疗系统

针对此次医院遭受勒索病毒攻击感染的情况,安恒信息应急响应中心结合在勒索病毒领域多年的专业应急响应处置与数据恢复经验,提出针对医院系统防护勒索病毒防护指导。


图:当前安全解决方案的不足

终端系统预防措施

及时安装系统安全漏洞补丁;

安装系统防恶意程序软件;

安装主机网络防火墙软件;

实时备份系统重要数据到存储介质中,如移动硬盘等;

设置系统口令,并强化口令复杂度,至少8位,同时包含数字、大写字母、小写字母、特殊字符两种以上;

关闭不必要的服务,如Windows共享服务、远程桌面控制等;

提高网络安全意识,不随意打开未知来源的邮件附件、不乱插U盘等。

网络防御措施

部署APT等安全攻击预警系统,并实时监测网络安全状态;

部署蜜罐系统,对网络攻击进行实时诱捕,感知系统安全状况;

外网防火墙严格控制端口开放情况,非必需业务端口禁止网络连接;

做好内网安全隔离,不同业务间做好Vlan划分,不需要交互业务做好网络隔离。

安全应急处置建议

立即断开已经感染的主机系统的网络连接,防止进一步扩散;

采用数据恢复软件、磁盘硬件数据恢复服务进行数据恢复,尽可能挽回数据损失;

已经感染终端,根据终端被加密数据重要性决定处置方式,如果重新安装系统则建议完全格式化硬盘、重建磁盘引导扇区MBR后,安装全新操作系统,并完善操作系统补丁、安装防病毒软件并通过检查确认无相关漏洞后再恢复网络连接。

{{/content}} {{/news}} {{news}} {{id}}2245{{/id}} {{title}}中国大学MOOC简介{{/title}} {{date}}2018-03-03{{/date}} {{content}}

MOOC是Massive Open Online Course(大规模在线开放课程)的缩写,是一种任何人都能免费注册使用的在线教育模式。MOOC有一套类似于线下课程的作业评估体系和考核方式。每门课程定期开课,整个学习过程包括多个环节:观看视频、参与讨论、提交作业,穿插课程的提问和终极考试。

中国大学MOOC是由网易与高教社携手推出的在线教育平台,承接教育部国家精品开放课程任务,向大众提供中国知名高校的MOOC课程。网址为:https://www.icourse163.org/。在这里,每一个有意愿提升自己的人都可以免费获得更优质的高等教育。

课程由各校教务处统一管理运作,高校创建课程指定负责课程的老师,老师制作发布课程,所有老师都必须在高教社爱课程网实名认证过。老师新制作一门MOOC课程需要涉及课程选题、知识点设计、课程拍摄、录制剪辑等9个环节,课程发布后老师会参与论坛答疑解惑、批改作业等在线辅导,直到课程结束颁发证书。

每门课程有老师设置的考核标准,当学生的最终成绩达到老师的考核分数标准,即可免费获取由学校发出主讲老师签署的合格/优秀证书(电子版),也可付费申请纸质版认证证书。获取证书,意味着学生达到了学习要求,对这门课内容的理解和掌握达到了对应大学的要求。他(她)也可以骄傲地将通过了这门课的事实写在其简历中。

{{/content}} {{/news}} {{news}} {{id}}1501{{/id}} {{title}}中国大学MOOC简介{{/title}} {{date}}2018-03-03{{/date}} {{content}}

MOOC是Massive Open Online Course(大规模在线开放课程)的缩写,是一种任何人都能免费注册使用的在线教育模式。MOOC有一套类似于线下课程的作业评估体系和考核方式。每门课程定期开课,整个学习过程包括多个环节:观看视频、参与讨论、提交作业,穿插课程的提问和终极考试。

中国大学MOOC是由网易与高教社携手推出的在线教育平台,承接教育部国家精品开放课程任务,向大众提供中国知名高校的MOOC课程。网址为:https://www.icourse163.org/。在这里,每一个有意愿提升自己的人都可以免费获得更优质的高等教育。

课程由各校教务处统一管理运作,高校创建课程指定负责课程的老师,老师制作发布课程,所有老师都必须在高教社爱课程网实名认证过。老师新制作一门MOOC课程需要涉及课程选题、知识点设计、课程拍摄、录制剪辑等9个环节,课程发布后老师会参与论坛答疑解惑、批改作业等在线辅导,直到课程结束颁发证书。

每门课程有老师设置的考核标准,当学生的最终成绩达到老师的考核分数标准,即可免费获取由学校发出主讲老师签署的合格/优秀证书(电子版),也可付费申请纸质版认证证书。获取证书,意味着学生达到了学习要求,对这门课内容的理解和掌握达到了对应大学的要求。他(她)也可以骄傲地将通过了这门课的事实写在其简历中。

{{/content}} {{/news}} {{news}} {{id}}2247{{/id}} {{title}}关于2018年2月寒假期间免费使用校园网的通知{{/title}} {{date}}2018-03-01{{/date}} {{content}}

信息与现代教育技术中心将对寒假期间2月份已开通校园网账号并账号状态为“正常”的学生退回上网基本月租。

具体实施办法如下:

1.时间:2018210时 至 2018228235959秒。

2.对象:全校正式注册学生,填写“广州医科大学校园网账号申请表”并同意表中责任书,并已开通校园网账号的学生(本科生、研究生、留学生)。

3.退回基本月租方案:在上述时间内,已开通校园网账号并账号状态为“正常”的用户,退回2月份上网基本月租20元到其校园网账号。

5.如有同学发现漏补的,可向信息与现代教育技术中心网络管理部咨询,番禺校区咨询电话:37103129,越秀校区咨询电话:81341041

特此通知

 

                                                                                     信息与现代教育技术中心

                                                                                           201831

{{/content}} {{/news}} {{news}} {{id}}2248{{/id}} {{title}}关于广宽光纤中断通知{{/title}} {{date}}2018-01-23{{/date}} {{content}}

 

因广宽光纤中断,导致教科网至我校网络通信中断。现学校主页、邮箱等教科网地址的网站、系统不能访问;番禺校区至越秀校区互联带宽降为1G。光纤线路运营商正查中断原因,尽快修复。

不便之处敬请原谅!

 

 

信息与现代教育技术中心

2018123

 

{{/content}} {{/news}} {{news}} {{id}}2249{{/id}} {{title}}关于图书馆CNKI数据库资源暂时无法下载的通知{{/title}} {{date}}2018-01-16{{/date}} {{content}}

 

接学校图书馆通知,图书馆数据库资源“中国知网”(CNKI)(中心站)因合同到期,校内、校外(VPN)暂不能下载该数据库的资源。图书馆正与“中国知网”进行续期工作,将尽快恢复该数据库的资源供广大师生下载使用。

由此带来的不便,敬请谅解。

特此通知。

 

                                      信息与现代教育技术中心

                                           2018116

{{/content}} {{/news}} {{news}} {{id}}2251{{/id}} {{title}}广州市教育局电子证书系统操作指南{{/title}} {{date}}2018-01-08{{/date}} {{content}}

一、进入广州市教育局电子证书系统

(网址:http://121.8.126.242:600/zs/)

二、输入项目通知文件公布的证书编号后点击“查询”,查找到电子证书,如图2。

三、点击“下载打印”,打开证书页面(如图3),电子证书为JPG格式文件,在证书上单击鼠标右键,选择“图片另存为”,保存到本地计算机后打印。

四、对于已下载或打印的电子证书,使用手机扫描二维码,可以自动打开“证书查询”页面查证书真伪(图4)。

{{/content}} {{/news}} {{news}} {{id}}2250{{/id}} {{title}}越秀校区停网通知{{/title}} {{date}}2018-01-08{{/date}} {{content}}

越秀校区、呼吸疾病国家重点实验室、各附属医院校园网用户:

接越秀校区电工班通知,定于113日(星期六)上午9时至13时间歇性停电,对越秀校区高压设备进行年度安全检测。届时越秀校区校园网、一卡通等业务将会暂停。市电恢复后校园网、一卡通等业务将恢复正常。

请各位用户提前做好相关准备工作,由此带来的不便,敬请谅解。

特此通知。

 

                                       信息与现代教育技术中心

                                           201818

附件下载
{{/content}} {{/news}} {{news}} {{id}}1497{{/id}} {{title}}广州市教育局电子证书系统操作指南{{/title}} {{date}}2018-01-08{{/date}} {{content}}

一、进入广州市教育局电子证书系统

(网址:http://121.8.126.242:600/zs/)

二、输入项目通知文件公布的证书编号后点击“查询”,查找到电子证书,如图2。

三、点击“下载打印”,打开证书页面(如图3),电子证书为JPG格式文件,在证书上单击鼠标右键,选择“图片另存为”,保存到本地计算机后打印。

四、对于已下载或打印的电子证书,使用手机扫描二维码,可以自动打开“证书查询”页面查证书真伪(图4)。

{{/content}} {{/news}} {{news}} {{id}}2252{{/id}} {{title}}关于升级番禺校区公共区域无线AC的通知{{/title}} {{date}}2018-01-05{{/date}} {{content}}

 

校园网用户:

为消除无线AC设备安全隐患,提高无线网络安全性,信息与现代教育技术中心将于17日(星期日)09:0012:00升级学校番禺校区公共区域无线AC。升级期间,番禺校区公共区域无线(热点名:GZHMU)暂时停止服务。升级完成后将恢复正常服务。

不便之处,敬请谅解。

咨询、报障电话:37103129

 

 

信息与现代教育技术中心

201815

{{/content}} {{/news}} {{news}} {{id}}1556{{/id}} {{title}}关于CPU处理器内核存在Meltdown和Spectre漏洞的安全公告{{/title}} {{date}}2018-01-05{{/date}} {{content}}

14日,国家信息安全漏洞共享平台(CNVD)收录了CPU处理器内核的Meltdown漏洞(CNVD-2018-00303,对应CVE-2017-5754)和Spectre漏洞(CNVD-2018-00302CNVD-2018-00304,对应CVE-2017-5715CVE-2017-5753)。利用上述漏洞,攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息泄露。目前漏洞的利用细节尚未公布。

一、漏洞情况分析

现代的计算机处理器芯片通常使用“推测执行”(speculative execution)和“分支预测”(Indirect Branch Prediction)技术实现对处理器计算资源的最大化利用。但由于这两种技术在实现上存在安全缺陷,无法通过正确判断将低权限的应用程序访存与内核高权限的访问分开,使得攻击者可以绕过内存访问的安全隔离边界,在内核中读取操作系统和其他程序的内存数据,造成敏感信息泄露。具体如下:

1Meltdown漏洞的利用破坏了用户程序和操作系统之间的基本隔离,允许攻击者未授权访问其他程序和操作系统的内存,获取其他程序和操作系统的敏感信息。

2Spectre漏洞的利用破坏了不同应用程序之间的安全隔离,允许攻击者借助于无错程序(error-free)来获取敏感信息。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

该漏洞存在于英特尔(Intelx86-64的硬件中,在1995年以后生产的Intel处理器芯片都可能受到影响。同时AMDQualcommARM处理器也受到影响。

同时使用上述处理器芯片的操作系统(WindowsLinuxMac OSAndroid)和云计算平台也受此漏洞影响。

三、处置措施

目前,操作系统厂商已经发布补丁更新,如Linux, AppleAndroid,微软也已发布补丁更新。CNVD建议用户及时下载补丁进行更新,参考链接:

Linuxhttp://appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw

Androidhttps://source.android.com/security/bulletin/2018-01-01

Microsofthttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

Amazonhttps://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

ARMhttps://developer.arm.com/support/security-update

Googlehttps://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html

Intelhttps://newsroom.intel.com/news/intel-responds-to-security-research-findings/

Red Hathttps://access.redhat.com/security/vulnerabilities/speculativeexecution

Nvidiahttps://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/

Xenhttps://xenbits.xen.org/xsa/advisory-254.html

附:参考链接:

https://www.bleepingcomputer.com/news/security/list-of-meltdown-and-spectre-vulnerability-advisories-patches-and-updates/

{{/content}} {{/news}} {{news}} {{id}}1587{{/id}} {{title}}Weblogic WLS组件漏洞攻击利用预警{{/title}} {{date}}2017-12-29{{/date}} {{content}}

.  预警摘要

    近期,绿盟科技应急响应团队陆续接到来自金融、运营商、互联网等多个行业客户的安全事件反馈,发现多台不同版本WebLogic主机均被植入了相同的恶意程序,该程序会消耗大量的主机CPU资源。

    经分析,攻击者针对WebLogic WLS组件中存在的CVE-2017-10271远程代码执行漏洞,构造请求对运行的WebLogic中间件主机进行攻击,由于该漏洞利用方式简单,且能够直接获取目标服务器的控制权限,影响范围较广,近期发现此漏洞的利用方式为传播虚拟币挖矿程序,不排除会被黑客用于其他目的的攻击。

    Oracle官方网站在10月份的更新补丁中对此漏洞进行了修复,建议企业做好安全防护措施,并及时修复,减少因此漏洞造成的损失。官方修复详情参考如下链接:

http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html

.  安全防护

    由于攻击者利用的是WebLogic wls组件进行的攻击,当WebLogic控制台对公网开放且未及时升级安全补丁的话,就会存在被利用的风险。

2.1  官方升级方案

    Oracle官方对于WebLogic WLS 组件漏洞(CVE-2017-10271)10月份的更新补丁中已经进行了修复,建议及时下载更新包,并升级WebLogic。升级过程可参考如下链接:

http://blog.csdn.net/qqlifu/article/details/49423839

2.2  临时防护建议

    根据攻击者利用POC分析发现所利用的为wls-wsat组件的CoordinatorPortType接口,若Weblogic服务器集群中未应用此组件,建议临时备份后将此组件删除,当形成防护能力后,再进行恢复。

1.       根据实际环境路径,删除WebLogic wls-wsat组件:

 

2.       重启Weblogic域控制器服务。

 

    关于重启Weblogic服务的详细信息,可参考如下官方文档:

https://docs.oracle.com/cd/E13222_01/wls/docs90/server_start/overview.html

2.3  产品防护方案

2.3.1  WAF防护方案

    部署有绿盟科技WAF的用户可通过自定义规则的方式用来及时防护WebLogic WLS组件远程代码执行漏洞,自定义规则如下:

 

配置效果如下图所示:

 

2.3.2  NIPS防护方案

部署有绿盟科技NIPS/NIDS的用户,可通过自定义规则,形成对WebLogic WLS组件远程代码执行漏洞利用的检测和防护。配置信息如下表所示:

 

 

.  感染主机排查

    由于此次攻击主要目的为下载执行挖矿程序,从主机层面可通过监控主机系统资源或进程分析方式进行检测,从网络层面可对C&C地址及矿池相关域名/IP进行监控,以发现其他受感染主机。

 

{{/content}} {{/news}} {{news}} {{id}}1586{{/id}} {{title}}NetGain Systems Enterprise Manager远程代码执行漏洞(CVE-2017-17407){{/title}} {{date}}2017-12-25{{/date}} {{content}}

NetGain Systems Enterprise Manager远程代码执行漏洞(CVE-2017-17407

 

发布日期:2017-12-19

更新日期:2017-12-25

 

受影响系统:

NetGain Systems Enterprise Manager

描述:

BUGTRAQ  ID: 102249

CVE(CAN) ID: CVE-2017-17407

 

NetGain Enterprise Manager是个端到端IT基础架构的监控平台。

 

NetGain Enterprise Manager在实现上存在远程代码执行漏洞,攻击者利用此漏洞可在当前用户上下文中执行任意代码。

 

< *来源:Steven Seeley (mr_me)  *>

 

建议:厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

 

http://www.netgain-systems.com

http://www.zerodayinitiative.com/advisories/ZDI-17-954/

 

{{/content}} {{/news}} {{news}} {{id}}2255{{/id}} {{title}}关于升级切换学校网络计费服务器的通知{{/title}} {{date}}2017-12-19{{/date}} {{content}}
 
校园网用户:
为提高网络稳定性,更好的为用户服务,信息与现代教育技术中心将于1223日(星期六)09:0024:00升级切换学校网络计费服务器。升级切换期间,上网业务正常,“校园网用户自助服务系统”(http://self.gzhmu.edu.cn/)暂时停止服务,影响业务包括:充值缴费、复通、换购流量包、修改密码、账单查询、个人资料修改等。升级切换完成后将恢复正常服务。
不便之处,敬请谅解。
咨询、报障电话:37103129
 
 
信息与现代教育技术中心
20171219
{{/content}} {{/news}} {{news}} {{id}}2254{{/id}} {{title}}越秀校区停网通知-更新{{/title}} {{date}}2017-12-19{{/date}} {{content}}

 

越秀校区、呼吸疾病国家重点实验室、各附属医院校园网用户:

接越秀校区电工班通知,原定于1219日(星期二)晚上19点至24点对越秀校区10号楼停电,进行低压备供开关和其它开关零件进行更换,现推迟至20日(星期三)进行。

10号楼中心机房受停电影响,UPS或不能供电到市电的恢复,届时校园网、一卡通等业务将会暂停。市电恢复后校园网、一卡通等业务将恢复正常。

请各位用户提前做好相关准备工作,由此带来的不便,敬请谅解。

特此通知。

 

                                           信息与现代教育技术中心

                                             20171219

{{/content}} {{/news}} {{news}} {{id}}2253{{/id}} {{title}}关于硕士招生考试暂时关闭番禺校区公共无线网络的通知{{/title}} {{date}}2017-12-19{{/date}} {{content}}

 

校园网用户:

为了配合122324日举行的2018年全国硕士招生考试,根据上级的统一工作部署,考试期间必须关闭学校的WIFI。因此考试期间将暂时关闭番禺校区公共无线网络(热点名:GZHMU),关闭时间段为:12232481517:15

若有不便,敬请谅解。

服务咨询电话37103129

 

信息与现代教育技术中心

20171219

{{/content}} {{/news}} {{news}} {{id}}2256{{/id}} {{title}}越秀校区停网通知{{/title}} {{date}}2017-12-18{{/date}} {{content}}

越秀校区、呼吸疾病国家重点实验室、各附属医院校园网用户:

    接越秀校区电工班通知,定于1219日(星期二)晚上19点至24点对越秀校区10号楼停电,进行低压备供开关和其它开关零件进行更换。10号楼中心机房受停电影响,UPS或不能供电到市电的恢复,届时校园网、一卡通等业务将会暂停。市电恢复后校园网、一卡通等业务将恢复正常。

请各位用户提前做好相关准备工作,由此带来的不便,敬请谅解。

特此通知。

 

                                             信息与现代教育技术中心

                                                 20171218

{{/content}} {{/news}} {{news}} {{id}}2257{{/id}} {{title}}关于英语四、六级考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2017-12-15{{/date}} {{content}}

校园网用户:

由于学校番禺校区在20171216日进行全国大学英语四、六级考试。按上级通知要求,考试期间必须关闭学校的公共区域WIFI。因此我校将于20171216845--1730关停学校番禺校区的公共区域WIFI服务,不便之处敬请原谅。

 

                                  信息与现代教育技术中心
                                       2017
1215

{{/content}} {{/news}} {{news}} {{id}}2259{{/id}} {{title}}关于广宽光纤中断通知{{/title}} {{date}}2017-12-14{{/date}} {{content}}

因学校番禺校区门口道路施工,导致教科网至我校光纤线路中断,现学校主页、邮箱等教科网地址的网站、系统不能访问;番禺校区至越秀校区互联带宽降为1G。光纤线路运营商已在现场抢修,进快恢复。

不便之处敬请原谅!

 

 

信息与现代教育技术中心

20171214

{{/content}} {{/news}} {{news}} {{id}}2258{{/id}} {{title}}关于广宽光纤修复通知{{/title}} {{date}}2017-12-14{{/date}} {{content}}

因学校番禺校区门口道路施工,导致教科网至我校光纤线路中断,经光纤线路运营商抢修,已在2030分修复。学校主页、邮箱等教科网地址的网站、系统已能正常访问;两校区互联裸纤恢复正常。

 

 

信息与现代教育技术中心

20171214

{{/content}} {{/news}} {{news}} {{id}}2262{{/id}} {{title}}华南师范大学谢幼如教授在学校教育技术提高班讲课{{/title}} {{date}}2017-12-01{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2261{{/id}} {{title}}教育技术提高班课程录像-谢幼如教授{{/title}} {{date}}2017-12-01{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2260{{/id}} {{title}}信息系统简要讲解视频{{/title}} {{date}}2017-12-01{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1493{{/id}} {{title}}教育技术提高班课程录像-谢幼如教授{{/title}} {{date}}2017-12-01{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1479{{/id}} {{title}}信息系统简要讲解视频{{/title}} {{date}}2017-12-01{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2263{{/id}} {{title}}关于网络流量计费政策试行调整的通知{{/title}} {{date}}2017-11-01{{/date}} {{content}}

为了加快我校信息化建设步伐,提升校园信息化服务水平,进一步满足校园网用户的上网需求,根据我校目前网络资源的实际情况,经研究决定,自201711月起,资费用户由原来208G,试行调整为2010G;换购流量包由原来的104G,试行调整为105G,其余不变。

如遇问题请咨询信息与现代教育技术中心网络管理部,电话:37103129

 

信息与现代教育技术中心

2017111

{{/content}} {{/news}} {{news}} {{id}}2264{{/id}} {{title}}信息中心老师到基础学院进行信息化建设交流{{/title}} {{date}}2017-10-19{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2265{{/id}} {{title}}关于番禺校区宿舍无线无法获取到IP地址的情况通报{{/title}} {{date}}2017-10-10{{/date}} {{content}}

国庆后,番禺校区89栋宿舍出现了部分用户终端连接宿舍无线“GZHMU-Dorm”后无法获取到IP地址的情况。本中心已第一时间收集数据,交给厂商工程师作分析排查故障。如有最新情况,本中心会及时通报。

特此通知,不便之处敬请原谅!

 

 

                                                                                      信息与现代教育技术中心

                                                                                                      20171010

{{/content}} {{/news}} {{news}} {{id}}1532{{/id}} {{title}}广州医科大学邮件系统开通说明{{/title}} {{date}}2017-09-01{{/date}} {{content}}

为满足我校广大教职工的需求,现为全校有关教职工开通电子邮箱服务。电子邮箱地址:http://mail.gzhmu.edu.cn/

    现将相关事宜作如下通知:

一、服务条件
  遵守国家相关法律法规;遵守CERNET及校园网管理的各项规定。不具备上述条件的,不予提供邮件服务或锁定帐号、中止服务。连续18个月不使用的电子邮件帐号将注销。

二、服务内容
  开户、重设密码、变更信息(帐号除外)、注销。

三、工作流程
  1、开户

1)有OA账号者,可通过登录OA,在“发起申请”一栏向信息与现代教育技术中心申请开通部门公用邮箱或个人邮箱。部门公用邮箱空间为4GB,个人邮箱空间为4GB

2)无有OA账号者,需填好《邮箱用户申请登记表》。开设部门公用信箱需携带部门介绍信及管理该邮箱的工作人员身份证,介绍信中注明公用信箱用途、盖部门公章;教职工个人申请邮箱携带身份证及校内有效证件到信息中心办理。部门公用邮箱空间为4GB,个人邮箱空间为4GB

  2、重设密码:忘记邮箱密码,个人用户凭本人身份证到信息与现代教育技术中心办理。公用邮箱凭使用人本人身份证或部门证明办理。如果已经在邮箱设置里正确填写手机号的用户,可以通过邮件系统的登录界面,点击“忘记密码”链接,按提示完成自助重设密码

  3、变更信息:因工作变动,公用邮箱使用人变更时,凭部门证明和新使用人身份证到信息中心办理。个人邮箱帐号不能更改。

  4、注销:公用邮箱凭单位证明到信息与现代教育技术中心办理。个人用户凭本人身份证办理注销手续,帐号注销后可分配给他人继续使用。申请注销的用户将不能再次注册。


                      广州医科大学信息与现代教育技术中心

 

{{/content}} {{/news}} {{news}} {{id}}2268{{/id}} {{title}}信息中心老师到公卫学院进行信息化建设交流{{/title}} {{date}}2017-08-31{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2267{{/id}} {{title}}广州医科大学番禺校区宿舍无线网络使用注意事项{{/title}} {{date}}2017-08-31{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2269{{/id}} {{title}}关于广宽公司对我校光纤优化中断的通知{{/title}} {{date}}2017-08-29{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2270{{/id}} {{title}}关于广宽公司对我校光纤优化中断的通知{{/title}} {{date}}2017-08-14{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2271{{/id}} {{title}}关于番禺校区图书馆停网通知{{/title}} {{date}}2017-08-01{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2272{{/id}} {{title}}关于番禺校区学生宿舍暑期无线网络施工的通知{{/title}} {{date}}2017-06-30{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2273{{/id}} {{title}}关于8月份收费用户免费上网通知{{/title}} {{date}}2017-06-28{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2274{{/id}} {{title}}省有线电视设备替换割接通知{{/title}} {{date}}2017-06-20{{/date}} {{content}}
 
接广东有线广播电视网络有限公司通知,为提高校园视频直播系统的服务质量和稳定,于2017622100~600对机房核心设备进行替换割接,割接期间网络电视会出现中断或无法播放。
特此通知,不便之处敬请谅解。
 
信息与现代教育技术中心
2017620
{{/content}} {{/news}} {{news}} {{id}}2275{{/id}} {{title}}关于学校网站首页“校外VPN”链接指向更改通知{{/title}} {{date}}2017-06-19{{/date}} {{content}}

由于学校主页改版,原在学校主页右边“快速链接”中的“校外VPN”链接已取消。
    用户可在学校主页下的
“服务指南”-网络服务下的二级页面中找到“广州医科大学VPN服务”,登录使用VPN或查看使用说明。

如下图1和图2

1

2

    不便之处敬请原谅!



                                                                                                            信息与现代教育技术中心

 

{{/content}} {{/news}} {{news}} {{id}}1585{{/id}} {{title}}“震网三代”漏洞补丁修复工具{{/title}} {{date}}2017-06-15{{/date}} {{content}}
 
6月的微软补丁于14日发布,经过360安全专家研判确认以下两个漏洞需要紧急处置:“震网三代”LNK文件远程代码执行漏洞(CVE-2017-8464)和 Windows搜索远程命令执行漏洞(CVE-2017-8543)。“震网三代”LNK文件远程代码执行漏洞(CVE-2017-8464)可以用于穿透物理隔离网络。微软14日凌晨发布的安全公告,称CVE-20172-84648464被国家背景的网络攻击所使用,实施攻击。
360企业安全集团天擎团队发布的“震网三代”漏洞补丁修复工具进行检测和修复。

6.0.0.1009
md5: E781B2FDCC0505B517947C2E1E5870ED
sha1: 4C2C1F6CEC6FC010ECE84CDBCE016A6B41083BE2
sha256: 3B3777957644BE56DE3239AC01E6993F39E50CF0DB308BD9241B12236B6F1BCF

部分操作系统安装补丁需要满足一定的先决条件,请参考下面表格中的说明手动进行安装处理后再运行本工具。
  

系统版本

补丁号及下载链接

安装补丁的先决条件

备注

Windows XP

KB4024402
x86

Service Pack 3;没有打过SP的版本,需要先升级到SP2,才能升级到SP3

x86 SP2
x86 SP3

Windows XP Professional x64 Edition SP2

KB4024402
x64

暂未验证

工具暂不支持,请手动下载安装

Windows Server 2003

KB4024402
x86
x64

Service Pack 2

x86 SP2

Windows Vista

KB4024402/KB4021903
KB4024402-x86
KB4024402-x64
KB4021903-x86
KB4021903-x64

Service Pack 2;没有打过SP的版本需要先升级到SP1,才能升级到SP2

x86 SP1
x86 SP2
x64 SP1
x64 SP2

Windows 7

KB4022722
x86
x64

Service Pack 1

x86 SP1
x64 SP1

Windows Server 2008

KB4024402/KB4021903
KB4024402-x86
KB4024402-x64
KB4021903-x86
KB4021903-x64

Service Pack 2;没有打过SP的版本需要先升级到SP1,才能升级到SP2

x86 SP1
x86 SP2
x64 SP2

Windows Server 2008 R2

KB4022722
x64
IA64

Service Pack 1

x64 SP1

Windows 8

KB4022839
x86
x64

 

Windows 8 Embedded

KB4022718
x86
x64

   

Windows Server 2012

KB4022718
x64

 

Windows 8.1

KB4022717
x86
x64

需要按顺序先安装KB3021910KB2919355

如果安装失败,请参考微软官网说明
KB3021910
x86 
x64 
KB2919355
x86 
x64

Windows Server 2012 R2

KB4022717
x64

需要按顺序先安装KB3021910KB2919355

如果安装失败,请参考微软官网说明
KB3021910
x64 
KB2919355
x64

Windows 10 1511

KB4022714
x86
x64

提供的下载链接是6月的安全累积补丁
工具暂不支持,请手动下载安装
(运行winver查看系统版本号)

Windows 10 1607

KB4022715
x86
x64

提供的下载链接是6月的安全累积补丁
工具暂不支持,请手动下载安装
(运行winver查看系统版本号)

Windows 10 1703

KB4022725
x86
x64

提供的下载链接是6月的安全累积补丁
工具暂不支持,请手动下载安装
(运行winver查看系统版本号)

Windows 10 1507

KB4022727
x86
x64

提供的下载链接是6月的安全累积补丁
工具暂不支持,请手动下载安装
(运行winver查看系统版本号)

Windows Server 2016

KB4022715
x64

提供的下载链接是6月的安全累积补丁
工具暂不支持,请手动下载安装


{{/content}} {{/news}} {{news}} {{id}}2276{{/id}} {{title}}关于英语四、六级考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2017-06-14{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1572{{/id}} {{title}}关于“暗云”木马程序有关情况通报{{/title}} {{date}}2017-06-12{{/date}} {{content}}
 
    近期,一款名为“暗云Ⅲ”的木马程序正在互联网上大量传播。根据CNCERT监测发现,我国境内已有大量用户感染,对我国互联网安全构成一定的威胁。
 
一、“暗云Ⅲ”木马程序基本情况
 
    综合CNCERT和国内网络安全企业(腾讯公司、360公司、安天公司)已获知的样本情况和分析结果,“暗云”系列木马程序通过一系列复杂技术潜伏于用户电脑中,具有隐蔽性较高、软硬件全面兼容、传播性较强、难以清除等特点,且最新的变种“暗云Ⅲ”木马程序可在每次用户开机时从云端服务器下载并更新起功能模块,可灵活变换攻击行为。另外分析发现,“暗云”系列木马程序已具备了流量牟利、发动分布式拒绝服务攻击(以下简称“DDoS攻击”)等能力,具有互联网黑产盈利特性。
 
二、“暗云Ⅲ”木马程序感染情况
 
    CNCERT持续对“暗云Ⅲ”木马程序进行监测,截止612日,累计发现全球感染该木马程序的主机超过162万台,其中我国境内主机占比高达99.9%,广东、河南、山东等省感染主机数量较多。同时,CNCERT对木马程序控制端IP地址进行分析发现,“暗云Ⅲ”木马程序控制端IP地址10个,控制端IP地址均位于境外,且单个IP地址控制境内主机数量规模均超过60万台。
 
    根据监测结果可知,目前“暗云Ⅲ”木马程序控制的主机已经组成了一个超大规模的跨境僵尸网络,黑客不仅可以窃取我国百万计网民的个人隐私信息,而且一旦利用该僵尸网络发起DDoS攻击将对我国互联网稳定运行造成严重影响。
 
三、防范措施建议
 
    根据“暗云”木马程序的传播特性,CNCERT建议用户近期采取积极的安全防范措施:
 
    1、不要选择安装捆绑在下载器中的软件,不要运行来源不明或被安全软件报警的程序,不要下载运行游戏外挂、私服登录器等软件。
 
    2、定期在不同的存储介质上备份信息系统业务和个人数据。
 
    3、下载安全腾讯、360、安天等厂商发布的腾讯电脑管家、360系统急救箱、安天智甲等工具进行“暗云”木马程序检测和查杀。
{{/content}} {{/news}} {{news}} {{id}}2277{{/id}} {{title}}关于学校中心机房核心交换机升级通知{{/title}} {{date}}2017-06-09{{/date}} {{content}}
/
{{/content}} {{/news}} {{news}} {{id}}1582{{/id}} {{title}}OA系统手机APP及微信企业号使用指南{{/title}} {{date}}2017-06-09{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2279{{/id}} {{title}}信息中心党支部党员到卫管学院进行信息化建设交流{{/title}} {{date}}2017-05-27{{/date}} {{content}}

526日下午,信息中心党支部党员和其他老师一起,到我校卫生管理学院进行信息化建设交流,信息中心黄老师、杜老师和罗老师分别对学校信息化建设状况、OA办公自动化系统、财务管理系统等作了介绍,就老师关心的热点问题,如学校无线网络的使用、校外登录VPN系统、OA办公系统的请示、财务报账、物资申领等作了详细的回答和上机演示操作。卫管学院40多位老师参与了这次交流学习,他们表扬了信息中心党支部党员带头和其他老师一起到他们学院作学习、工作交流的做法。








{{/content}} {{/news}} {{news}} {{id}}2278{{/id}} {{title}}关于2017年国家卫生专业技术资格考试期间关闭学校越秀校区WIFI的通知{{/title}} {{date}}2017-05-27{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2280{{/id}} {{title}}教辅总支和广州大学实验中心、网络与现代教育技术中心总支举行联谊活动{{/title}} {{date}}2017-05-25{{/date}} {{content}}

524日下午,广州大学实验中心、网络与现代教育技术中心的老师在总支书记许亚武带领下,到我校和教辅总支老师举行联谊活动。两个总支都是属于学校的教辅单位,大家对如何做好学校的服务工作、数字化校园的建设、校园网运行管理和教师教育技术培训工作等进行了交流,最后大家还切磋了羽毛球的球艺,相互增进了友谊和了解。




 

{{/content}} {{/news}} {{news}} {{id}}2281{{/id}} {{title}}关于广宽公司对我校光纤割接的通知{{/title}} {{date}}2017-05-24{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2282{{/id}} {{title}}SAS安全审计系统(堡垒机)上线通知{{/title}} {{date}}2017-05-23{{/date}} {{content}}
各部门网站管理员:

  为提升校园网络安全性,现定从5月24日起,在网站管理平台(http://210.38.57.78:8019和http://210.38.57.83:8019)前端加入安全审计系统(即堡垒机)。

  届时,使用网站管理平台之前,请先在Win7以上系统中使用IE浏览器登录堡垒机(https://10.168.199.2/),再从堡垒机跳转至各网站管理平台。


****** SAS安全审计系统(堡垒机)使用说明 ******

如有问题请咨询:
37103129 林老师37103126 程老师



 信息与现代教育技术中心          
2017.5.23                    
{{/content}} {{/news}} {{news}} {{id}}2283{{/id}} {{title}}关于2017年国家卫生专业技术资格考试期间关闭学校WIFI的通知{{/title}} {{date}}2017-05-19{{/date}} {{content}}
 
校园网用户:
  由于学校2017520--21日进行2017年国家卫生专业技术资格考试。按上级通知要求,考试期间必须关闭学校的WIFI。具体时间是:
  番禺校区:2017520--21900--1600
  越秀校区:2017520--21830--1800
  不便之处敬请原谅。
 
                                                   信息与现代教育技术中心
                                                       2017519
{{/content}} {{/news}} {{news}} {{id}}2284{{/id}} {{title}}关于及时升级windows系统补丁的通知{{/title}} {{date}}2017-05-16{{/date}} {{content}}
 
      近期出现onion勒索软件感染的情况,该病毒主要是攻击windows系统未及时升级补丁ms17-010的电脑。为了避免遭受病毒攻击,校园网用户应及时升级windows系统补丁,升级系统补丁的方法如下:

      1、自动升级。当windows系统出现升级提示时,点击接受升级。即可完成自动升级;

      2、手动升级。有些windows系统不能自动升级,可以安装360安全卫士。用360安全卫士里的“系统修复”也可以完成windows系统的补丁升级。

 
 
                                                                         信息与现代教育技术中心
                                                                              2017516
{{/content}} {{/news}} {{news}} {{id}}2285{{/id}} {{title}}关于防范ONION勒索软件病毒攻击的紧急通知{{/title}} {{date}}2017-05-15{{/date}} {{content}}

各校园网用户: 
  国内多所院校出现ONION勒索软件感染情况,磁盘文件会被病毒加密为.onion后缀,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。该软件通过网络共享服务端口进行传播与入侵。
  为保护我校网络与用户个人数据安全,信息与现代教育技术中心已在校园网出口、各楼栋、各汇聚点关闭135/137/139/445等端口,并建议各用户做好以下措施: 
  1、安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁。 
  2、仍在使用windows xp,windows 2003操作系统的用户推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞并做进一步处理。 
   3、启用防火墙,关闭135/137/139/445端口,关闭网络共享服务。
 
免疫工具下载地址:
http://dl.360safe.com/nsa/nsatool.exe
Windows MS17-010补丁下载地址:
https://technet.microsoft.com/zh-cn/library/security/MS17-010
关闭端口参考教程:
http://www.antiy.com/response/wannacry.html
推荐下载 : 
免疫工具、Windows MS17-010补丁(离线)、关闭端口工具文件, 全套补丁集校内站点下载地址:
ftp://10.158.211.60/
    
  为防范此类安全威胁,向师生提出建议如下:
  1、做好个人重要数据备份。个人的科研数据、工作文档、照片等,根据其重要程度,定期备份到移动存储介质或其他计算机中。 
  2、养成良好的网络浏览习惯。不要轻易下载和运行未知网页上的软件,减少计算机被入侵的可能。 
  3、注意个人计算机安全维护。自动定期更新系统补丁,安装常用杀毒软件和安全软件,升级到最新病毒库,并打开其实时监控功能。 
   4、停止使用微软官方已经明确声明不会进行安全漏洞修补的操作系统和办公软件。Office文档中的宏是默认禁止的,在无法确认文档是安全的情况下,切勿盲目打开宏功能。 
  5、不要打开来历不明或可疑的电子邮件和附件。 
  6、注意个人手机安全,安装手机杀毒软件,从可靠安全的手机应用市场下载手机应用程序。

如需协助,可以致电37103129、81341041,联系莫老师、王老师、林老师、马老师。

                                                                                     信息与现代教育技术中心
                                                                                      2017年5月14日

{{/content}} {{/news}} {{news}} {{id}}2286{{/id}} {{title}}安全通告20170513{{/title}} {{date}}2017-05-13{{/date}} {{content}}
 校园网各用户:

我中心从高教信息化分会网络安全工作组、国内安全服务厂商等渠道获知,近期国内外爆发了基于Windows平台的勒索病毒感染事件,主机内重要文件被加密,并显示类似下图所示的勒索界面:

经初步调查,此类勒索病毒是利用基于445端口传播的Windows系统SMB服务(即通常所说的文件和打印机共享服务漏洞进行感染。被勒索病毒感染后,主机内大量重要文件(如WordExcel等)被加密,由于加密强度高解密难度大,只能通过支付高额的比特币赎金才能解密恢复文件,对被感染主机威胁严重。远程利用代码和414日黑客组织Shadow Brokers(影子经纪人)公布的Equation Group(方程式组织)使用黑客工具包有关。其中的ETERNALBLUE模块是SMB漏洞利用程序,可以攻击开放445端口的 Windows主机,实现远程命令执行。微软在今年3月份发布的S17-010补丁,修复了ETERNALBLUE所利用的SMB漏洞。目前基于ETERNALBLUE的多种攻击代码已经在互联网上广泛流传,除了捆绑勒索病毒,还发现有植入远程控制木马等其他多种远程利用方式。

此次利用的SMB漏洞影响以下未自动更新的操作系统:
Windows XPWindows 2000Windows 2003
Windows VistaWindows Server 2008Windows Server 2008 R2
Windows 7Windows 8Windows 10
Windows Server 2012Windows Server 2012 R2Windows Server 2016

中心在做好校园网络层面可实施的各项安全防护措施的基础上,建议全校师生员工加强安全防护措施,降低被网络勒索病毒感染风险。具体个人主机防护措施建议如下:

1、升级操作系统补丁到最新(推荐):
1.1、通过Windows官方渠道、主要安全厂商安全客户端等,将Windows主机系统更新升级到最新状态;
1.2、安装可信安全厂商安全防护软件,Windows系统设置补丁自动升级;
1.3、保持良好的网络使用习惯(不随意打开不明来源的Office文档、可执行文件;使用ChromeFirefox等安全防护功能较好的浏览器;不打开来源不明的网络连接;不下载和安装来源不明的主机应用和移动应用)。

2、临时设置防火墙和取消文件共享设置(不推荐,临时缓解):

若不具备Windows补丁升级到最新的条件,建议启用并打开“Windows防火墙,进入高级设置,在入站规则里禁用文件和打印机共享相关规则。

另外,对于有大量重要文档信息的主机,请经常进行重要文件备份,并将备份介质离线保存(也就是将备份的硬盘断开与主机的USB等连接来存放);停止使用Windows XPWindows 2003等微软已不再提供安全更新的操作系统,及时升级操作系统补丁到最新。

官方补丁下载链接:

https://technet.microsoft.com/zh-cn/library/security/MS17-010

  

 

信息与现代教育技术中心

2017513日   

 

附件下载
{{/content}} {{/news}} {{news}} {{id}}2287{{/id}} {{title}}我校召开2017年校园网络信息安全工作专题会{{/title}} {{date}}2017-05-12{{/date}} {{content}}
   

512日下午,我校在学术报告厅召开“2017年校园网络信息安全工作专题会”,邀请了广州市公安局网监分局副大队长黄志明作专题报告,黄队长结合网警的实际办案经历,用生动、幽默、形象的语言,向老师、学生讲述信息安全注意事项及安全上网注意事项,提醒我们享受网络带来各种便利的同时,要遵守相关的法律法规,不信谣、不传谣,勿传播违法信息,提高警惕防范各种电信诈骗和网络诈骗,使我们加深了对网络安全的认识,报告会后方灿辉副校长作了工作指示,信息与现代教育技术中心主任陈戏墨主持会议。

广州市公安局网监分局黄志明副大队长作专题报告

1
方灿辉副校长作工作指示

信息与现代教育技术中心陈戏墨主任主持会议
{{/content}} {{/news}} {{news}} {{id}}2288{{/id}} {{title}}关于广宽公司对我校光纤割接的通知{{/title}} {{date}}2017-05-03{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1523{{/id}} {{title}}SAS安全审计系统(堡垒机)使用说明(2018.5.18更新){{/title}} {{date}}2017-05-01{{/date}} {{content}}
 
1、在Win7以上系统中,使用IE浏览器(Internet Explorer),登录网址:
https://10.168.199.2

如果提示“证书存在问题”,点“继续浏览此网站”即可:
 
 
出现SAS安全审计系统的登录页面(如下图),输入用户名与密码,点击“登录”。(如果是首次登录,系统会强制要求修改密码,请按系统提示修改密码并牢记)
 
 
2、如果是首次使用本系统,IE浏览器会出提示安装ActiveX插件,请点出“允许”或“安装”进行ActiveX插件的安装,如下图。(不同版本Windows和IE浏览器的提示可能略有区别)
 
 
3、成功登录后出现如下页面:
页面上会显示此帐号可登录的系统列表;点击右上方的“普通用户”可修改密码,点击右上角的“退出”将退出本次登录返回上图的登录页面。(用户一般只作上述操作,右边的两列模块列表无需点击操作)
 
 
4、以进入“网站管理系统210.38.57.84”为例 :点击“网站管理系统210.38.57.84”(如下图),在展开选项中点击“远程桌面”图标。
 
 
5、此时,会弹出如下图的提示窗口,点击“连接”。
 
 
6、稍等片刻,系统会自动连接远程电脑,并在远程电脑上打开“广医大网站管理系统”。此时,填入网站管理平台账号密码即可正常登录。
 
 
注意:使用过程中,已登录的堡垒机页面不可关闭,否则无法使用网站管理平台。
 

如有问题请咨询:
37103129 林老师、37103126 程老师


{{/content}} {{/news}} {{news}} {{id}}1571{{/id}} {{title}}安全通告-20170417{{/title}} {{date}}2017-04-17{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2289{{/id}} {{title}}越秀校区断网通知{{/title}} {{date}}2017-04-12{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2291{{/id}} {{title}}关于我校校园网启用无感知认证的通知{{/title}} {{date}}2017-04-06{{/date}} {{content}}

校园网学生用户:
      为改善校园无线网络的用户体验,加强我校校园网安全管理,即日起,面向全体学生(含本科生,研究生,留学生)的无线终端(指手机或者平板),我校校园网公共无线(GZHMU和GZHMUWLAN)将试运行启用无感知认证方式。无感知认证是一种通过记录无线终端MAC地址作为后续认证标识,从而略过普通的Web认证过程,快速完成用户校园无线网接的认证方式。此认证方式开启成功后,用户将实现只登录认证一次,以后再次连接(GZHMU、GZHMUWLAN)时不再需要认证,即可自动连接直接访问互联网。
      目前试运行的无感知认证实现机制还不完善,可能会出现无感知认证失败的情况,请各位同学谅解。
      目前每个学生的校园网帐号可同时登录两个终端,包括使用有线的电脑和无线终端(无线终端指手机或者平板)。无感知认证仅适用于一个移动终端,当第二个移动终端登录后,系统会自动将最先登录的移动终端下线。
      温馨提示:请勿将无感知终端设备借于他人,以免流量被他人使用。如果使用中遇到问题,可联系网络信息员(
联系方式)或电话联系37103129、81341041,王老师、林老师。

                                                                                                  信息与现代教育技术中心
                                                                                                         2017年4月6日

{{/content}} {{/news}} {{news}} {{id}}2290{{/id}} {{title}}关于科研试剂耗材登记入库流程启用的通知{{/title}} {{date}}2017-04-06{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2292{{/id}} {{title}}关于广宽公司对我校光纤割接的通知{{/title}} {{date}}2017-03-28{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2293{{/id}} {{title}}关于我校校园网启用无感知认证的通知{{/title}} {{date}}2017-03-20{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2295{{/id}} {{title}}关于省有线电视直播系统调试通知{{/title}} {{date}}2017-03-16{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2294{{/id}} {{title}}关于番禺校区学生宿舍4栋、7栋停网通知{{/title}} {{date}}2017-03-16{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2297{{/id}} {{title}}我中心开展人力资源管理系统培训工作{{/title}} {{date}}2017-03-15{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2296{{/id}} {{title}}我中心召开2017年信息化基础设施建设论证会{{/title}} {{date}}2017-03-15{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2298{{/id}} {{title}}我中心专业高清录播室(多媒体教室、微格教室、微课教室、虚拟演播室)简介{{/title}} {{date}}2017-03-06{{/date}} {{content}}

申请使用方法:登录办公自动化OA系统 » 发起申请 » 教学录像摄制申请

咨询电话:37103126  程老师




* 以下教室均配有1080p高清摄像机、触摸式教学大屏、翻页笔、手写笔、无线鼠标键盘、无线扩音设备



1、多媒体录播教室(B1-608),可容纳学生60人,可满足三机位拍摄需求,

适合录制常规课堂、讲座形式的视频录像





2、微格教室(B1-615),可容纳学生16人,适合录制人数少、互动量大的视频录像





3、微格教室(B1-617),可容纳学生12人,适合录制人数少、互动量大的视频录像


 

4、微课教室(B1-619),无学生座位,可全自动录制微课形式视频录像





5、虚拟演播室(B1-621),适合拍摄访谈类、专题类视频

{{/content}} {{/news}} {{news}} {{id}}1487{{/id}} {{title}}我中心专业高清录播室(多媒体教室、微格教室、微课教室、虚拟演播室)简介{{/title}} {{date}}2017-03-06{{/date}} {{content}}

申请使用方法:登录办公自动化OA系统 » 发起申请 » 教学录像摄制申请

咨询电话:37103126 程老师

* 以下教室均配有1080p高清摄像机、触摸式教学大屏、翻页笔、手写笔、无线鼠标键盘、无线扩音设备


1、多媒体录播教室(B1-608),可容纳学生60人,可满足三机位拍摄需求,适合录制常规课堂、讲座形式的视频录像


2、微格教室(B1-615),可容纳学生16人,适合录制人数少、互动量大的视频录像


3、微格教室(B1-617),可容纳学生12人,适合录制人数少、互动量大的视频录像


4、微课教室(B1-619),无学生座位,可全自动录制微课形式视频录像


5、虚拟演播室(B1-621),适合拍摄访谈类、专题类视频
{{/content}} {{/news}} {{news}} {{id}}2299{{/id}} {{title}}关于2017年2月校园网络计费系统的问题通报{{/title}} {{date}}2017-03-03{{/date}} {{content}}
 
尊敬的校园网学生用户:
20172月份,校园网络计费系统开始试行“计费流量不清零”的新计费策略。应用该新计费策略后,228日晚出现的问题,厂家已经于32日确认全部解决。
免费的无线网络地址上产生的流量也已经补到3月份的上月剩余流量中。
 
 
信息与现代教育技术中心
201733
{{/content}} {{/news}} {{news}} {{id}}2301{{/id}} {{title}}广州医科大学校园二级网站网络信息安全管理责任状{{/title}} {{date}}2017-03-01{{/date}} {{content}}

 

    为了保证校园网络的正常运行和健康发展,进一步加大校园网络信息技术防范和行政监管力度,实现校园网的规范、统一、有序管理,根据《广州医科大学安全责任制度》的要求,特签订广州医科大学院校园二级网站网络信息安全管理责任状。

一、责任对象

   
凡在校园网络平台上建立二级网站的各单位党总支书记、直属支部书记、职能处室的负责人,是网络信息安全管理的第一责任人,分管网络信息安全管理的领导是直接责任人,对本单位所设立的二级网站的安全管理负全面责任。

二、责任目标

1
、严格遵守国家制定的有关计算机信息系统安全的法律、法规,认真贯彻执行《广州医科大学安全责任制度》。制订本单位所设立的二级网站信息安全管理条例或相关规定,确定专门的网站负责人和网站管理机构,定期组织全面及专项的网络信息安全检查,并建立检查记录。

2
、加强组织领导,党政一把手要负总责。各单位的第一责任人和直接责任人要对本单位所设立的二级网站的安全管理认真负责。各单位应当根据人事变动情况及时调整本单位的网络信息安全管理机构,确保工作不受影响。

3、如果在本网站网络信息安全管理过程中,出现信息监管不严,播发出有损学校名誉和形象,给学校带来负面影响的信息;或出现有害信息,没有在第一时间及时删除,导致有害信息蔓延的,学校要追究相关责任人的责任。如触犯国家有关法律、法规者,移交公安、司法部门处理。

4
、除个别情况外,二级网站原则上不允许开设BBS、网络聊天室等以交互形式为上网用户提供信息交流平台的栏目,留言板可以隐含形式存在(只有版主或管理员能够浏览)。对申请开设BBS、网络聊天室等栏目的二级网站,必须经过党委宣传部的审查、批准,并在网络中心登记后方可进行。

5、各单位要依照“谁主管、谁负责,谁主办,谁负责”的原则,指定专门责任人负责监控网上信息,并保证出现有害信息及时删除,同时向党委宣传部汇报有关情况。

6、自行管理服务器的二级网站,服务器管理人员应切实加强日常网络信息安全工作的检查、维护,每周或每月升级系统补丁和杀毒软件,检查防火墙的运行情况及网站应用的安全情况,及时消除隐患。

7、二级网站所引用的数据必须统一真实,引用的名称、地址必须采用规范用法,文字采用简体中文,有条件的可以制作英文页。

8、认真完成好学校党委宣传部和信息与现代教育技术中心部署的网络信息安全管理的各项工作。

9、未达到上述要求的二级网站,信息与现代教育技术中心应按规定将其从校园网络移除,并要求网站管理责任人按网络信息安全的规定进行整改。达到安全要求后,网站方可接入校园网。


网站内容:

 


责 任 单 位(盖章)
                                      

责 任 人 签 字:
 

                                                  

{{/content}} {{/news}} {{news}} {{id}}2300{{/id}} {{title}}关于2017年2月校园网络计费系统的问题通报{{/title}} {{date}}2017-03-01{{/date}} {{content}}
 
尊敬的校园网学生用户:
20172月份,校园网络计费系统开始试行“计费流量不清零”的新计费策略。应用该新计费策略后,228日晚出现同学集中反馈原本应该不计流量的校园公共无线(番禺校区和越秀校区),出现了计算流量的情况。
收到反馈后,我中心立即联系了校园网络计费系统的厂家工程师进行问题排查工作。先初步查明,是2月份应用“计费流量不清零”的新计费策略触发了校园网络计费系统的一个逻辑错误引起的。校园网络计费系统的厂家工程师将于31日在学校现场处理故障。
我中心作为学校校园网的运行维护单位,责无旁贷为用户提供高质量的网络服务。长期以来,我中心都非常重视用户体验,正视工作中出现的问题,倾听用户意见。我们愿意与用户一起,积极努力改善服务,提高用户的满意度。最后,非常感谢同学们对校园网的关注与支持,上述故障处理的相关进展工作以及2月份使用的校园公共无线上产生的流量如何处理,我们也会及时向大家通报。
 
 
信息与现代教育技术中心
201731
{{/content}} {{/news}} {{news}} {{id}}1482{{/id}} {{title}}广州医科大学校园二级网站网络信息安全管理责任状{{/title}} {{date}}2017-03-01{{/date}} {{content}}

 

    为了保证校园网络的正常运行和健康发展,进一步加大校园网络信息技术防范和行政监管力度,实现校园网的规范、统一、有序管理,根据《广州医科大学安全责任制度》的要求,特签订广州医科大学院校园二级网站网络信息安全管理责任状。

一、责任对象

   
凡在校园网络平台上建立二级网站的各单位党总支书记、直属支部书记、职能处室的负责人,是网络信息安全管理的第一责任人,分管网络信息安全管理的领导是直接责任人,对本单位所设立的二级网站的安全管理负全面责任。

二、责任目标

1
、严格遵守国家制定的有关计算机信息系统安全的法律、法规,认真贯彻执行《广州医科大学安全责任制度》。制订本单位所设立的二级网站信息安全管理条例或相关规定,确定专门的网站负责人和网站管理机构,定期组织全面及专项的网络信息安全检查,并建立检查记录。

2
、加强组织领导,党政一把手要负总责。各单位的第一责任人和直接责任人要对本单位所设立的二级网站的安全管理认真负责。各单位应当根据人事变动情况及时调整本单位的网络信息安全管理机构,确保工作不受影响。

3、如果在本网站网络信息安全管理过程中,出现信息监管不严,播发出有损学校名誉和形象,给学校带来负面影响的信息;或出现有害信息,没有在第一时间及时删除,导致有害信息蔓延的,学校要追究相关责任人的责任。如触犯国家有关法律、法规者,移交公安、司法部门处理。

4
、除个别情况外,二级网站原则上不允许开设BBS、网络聊天室等以交互形式为上网用户提供信息交流平台的栏目,留言板可以隐含形式存在(只有版主或管理员能够浏览)。对申请开设BBS、网络聊天室等栏目的二级网站,必须经过党委宣传部的审查、批准,并在网络中心登记后方可进行。

5、各单位要依照“谁主管、谁负责,谁主办,谁负责”的原则,指定专门责任人负责监控网上信息,并保证出现有害信息及时删除,同时向党委宣传部汇报有关情况。

6、自行管理服务器的二级网站,服务器管理人员应切实加强日常网络信息安全工作的检查、维护,每周或每月升级系统补丁和杀毒软件,检查防火墙的运行情况及网站应用的安全情况,及时消除隐患。

7、二级网站所引用的数据必须统一真实,引用的名称、地址必须采用规范用法,文字采用简体中文,有条件的可以制作英文页。

8、认真完成好学校党委宣传部和信息与现代教育技术中心部署的网络信息安全管理的各项工作。

9、未达到上述要求的二级网站,信息与现代教育技术中心应按规定将其从校园网络移除,并要求网站管理责任人按网络信息安全的规定进行整改。达到安全要求后,网站方可接入校园网。


网站内容:

 


责 任 单 位(盖章)
                                      

责 任 人 签 字:
 

                                                  

{{/content}} {{/news}} {{news}} {{id}}2302{{/id}} {{title}}学校电子邮箱-移动端使用说明{{/title}} {{date}}2017-02-28{{/date}} {{content}}
 
1 如何在Android(安卓)系统邮件应用程序中设置学校电子邮箱。
1)使用IMAP服务的设置方法(推荐):
这里以三星手机为例(其余android系统手机除了界面略有区别外,操作基本类似:
打开手机,进入系统,若您使用的是移动网络,页面出现无法连接的提示,请选择“设置”来开启移动网络。设置完移动网络后,点击“设置”—— > “账号”--> “添加账号”-->“电子邮箱”;输入您的完整的邮箱用户名(xxxx@gzhmu.edu.cn)和邮箱密码,点击“下一步”;选择电子账号类型“IMAP账户”;收件服务器设置“IMAP服务器”为“ imap.gzhmu.edu.cn”,设置完点击“下一步”;发送服务器设置,设置“SMTP服务器”地址:“smtp. gzhmu.edu.cn”设置完点击“下一步”;账户设置完毕,填写账户的名称及显示在发件人的名称;点击“完成”即可收发邮件了。
 
 2)使用POP3服务的设置方法:
这里以三星手机为例(其余android系统手机除了界面略有区别外,操作基本类似)
打开手机,进入系统;若您使用的是移动网络,页面出现无法连接的提示,请选择“设置”来开启移动网络。;设置完移动网络后,点击“设置”—— > “账号”--> “添加账号”-->“电子邮箱”;输入您的完整的邮箱用户名(xxxx@gzhmu.edu.cn)和邮箱密码,点击“下一步”;选择电子账号类型“POP账户”;接受服务器设置“POP3服务器”收件服务器地址为“pop3.gzhmu.edu.cn”,设置完点击“下一步”;发送服务器设置,“SMTP服务器”地址:“smtp. gzhmu.edu.cn”设置完点击“下一步”;账户设置完毕,填写账户的名称及显示在发件人的名称;点击“完成”即可收发邮件了。

2
如何在IOS系统(iPhoneipod touchipad)的邮件应用程序中设置学校电子邮箱。(使用IMAP服务)
进入IOS系统的“设置”-->点选“邮件、通讯录、日历”--> “添加账户”中选择“其他”-->选择“添加账户”-->选择“添加邮件账户”--> 请输入您的邮箱名、邮箱的地址(必填)、邮箱的密码(必填)、描述,然后点击“下一步”--> 点“IMAP”,收件服务器主-机名称:imap.gzhmu.edu.cn,输入您的用户名和密码;发件服务器-主机名:smtp.gzhmu.edu.cn,输入您的用户名和密码-->点击“存储”即可完成设置,您就可以在IOS系统中的邮件应用程序中使用的学校电子邮箱了。
3 如何在Android系统中下载APP
    用电脑登陆学校邮箱,扫描首页的二维码,即可下载CoremailAPP,即可免费体验。

 
 
{{/content}} {{/news}} {{news}} {{id}}2187{{/id}} {{title}}学校电子邮箱-移动端使用说明{{/title}} {{date}}2017-02-28{{/date}} {{content}}

 

1 如何在 Android (安卓)系统邮件应用程序中设置学校电子邮箱。
1 )使用 IMAP 服务的设置方法(推荐):
这里以三星手机为例 ( 其余 android 系统手机除了界面略有区别外,操作基本类似:
打开手机,进入系统,若您使用的是移动网络,页面出现无法连接的提示,请选择“设置”来开启移动网络。设置完移动网络后,点击“设置” —— > “账号”-- > “添加账号”-- > “电子邮箱” ;输入您的完整的邮箱用户名( xxxx@gzhmu.edu.cn )和邮箱密码,点击“下一步”;选择电子账号类型“ IMAP 账户”;收件服务器设置“ IMAP 服务器”为“ imap.gzhmu.edu.cn” ,设置完点击“下一步”; 发送服务器设置,设置“ SMTP 服务器”地址:“ smtp. gzhmu.edu.cn” 设置完点击“下一步”;账户设置完毕,填写账户的名称及显示在发件人的名称; 点击“完成”即可收发邮件了。
 
  2 )使用 POP3 服务的设置方法:
这里以三星手机为例 ( 其余 android 系统手机除了界面略有区别外,操作基本类似 )
打开手机,进入系统; 若您使用的是移动网络,页面出现无法连接的提示,请选择“设置”来开启移动网络。;设置完移动网络后,点击“设置” —— > “账号”-- > “添加账号”-- > “电子邮箱” ;输入您的完整的邮箱用户名( xxxx@gzhmu.edu.cn )和邮箱密码,点击“下一步”;选择电子账号类型“ POP 账户”;接受服务器设置“ POP3 服务器”收件服务器地址为 “pop3.gzhmu.edu.cn” ,设置完点击“下一步”; 发送服务器设置,“ SMTP 服务器”地址:“ smtp. gzhmu.edu.cn” 设置完点击“下一步”;账户设置完毕,填写账户的名称及显示在发件人的名称; 点击“完成”即可收发邮件了。

2
如何在 IOS 系统( iPhone ipod touch ipad )的邮件应用程序中设置学校电子邮箱。(使用 IMAP 服务)
进入 IOS 系统的“设置”-- > 点选“邮件、通讯录、日历” -- > “添加账户”中选择“其他”-- > 选择“添加账户”-- > 选择“添加邮件账户”-- > 请输入您的邮箱名、邮箱的地址(必填)、邮箱的密码(必填)、描述,然后点击“下一步”-- > 点“ IMAP ”,收件服务器主 - 机名称: imap.gzhmu.edu.cn ,输入您的用户名和密码;发件服务器 - 主机名: smtp.gzhmu.edu.cn ,输入您的用户名和密码-- > 点击“存储”即可完成设置,您就可以在 IOS 系统中的邮件应用程序中使用的学校电子邮箱了。
3 如何在 Android 系统中下载 APP
     用电脑登陆学校邮箱,扫描首页的二维码,即可下载 CoremailAPP ,即可免费体验。

 
 
{{/content}} {{/news}} {{news}} {{id}}1522{{/id}} {{title}}学校电子邮箱-移动端使用说明{{/title}} {{date}}2017-02-28{{/date}} {{content}}
 
1 如何在Android(安卓)系统邮件应用程序中设置学校电子邮箱。
1)使用IMAP服务的设置方法(推荐):
这里以三星手机为例(其余android系统手机除了界面略有区别外,操作基本类似:
打开手机,进入系统,若您使用的是移动网络,页面出现无法连接的提示,请选择“设置”来开启移动网络。设置完移动网络后,点击“设置”—— > “账号”--> “添加账号”-->“电子邮箱”;输入您的完整的邮箱用户名(xxxx@gzhmu.edu.cn)和邮箱密码,点击“下一步”;选择电子账号类型“IMAP账户”;收件服务器设置“IMAP服务器”为“ imap.gzhmu.edu.cn”,设置完点击“下一步”;发送服务器设置,设置“SMTP服务器”地址:“smtp. gzhmu.edu.cn”设置完点击“下一步”;账户设置完毕,填写账户的名称及显示在发件人的名称;点击“完成”即可收发邮件了。
 
 2)使用POP3服务的设置方法:
这里以三星手机为例(其余android系统手机除了界面略有区别外,操作基本类似)
打开手机,进入系统;若您使用的是移动网络,页面出现无法连接的提示,请选择“设置”来开启移动网络。;设置完移动网络后,点击“设置”—— > “账号”--> “添加账号”-->“电子邮箱”;输入您的完整的邮箱用户名(xxxx@gzhmu.edu.cn)和邮箱密码,点击“下一步”;选择电子账号类型“POP账户”;接受服务器设置“POP3服务器”收件服务器地址为“pop3.gzhmu.edu.cn”,设置完点击“下一步”;发送服务器设置,“SMTP服务器”地址:“smtp. gzhmu.edu.cn”设置完点击“下一步”;账户设置完毕,填写账户的名称及显示在发件人的名称;点击“完成”即可收发邮件了。

2
如何在IOS系统(iPhoneipod touchipad)的邮件应用程序中设置学校电子邮箱。(使用IMAP服务)
进入IOS系统的“设置”-->点选“邮件、通讯录、日历”--> “添加账户”中选择“其他”-->选择“添加账户”-->选择“添加邮件账户”--> 请输入您的邮箱名、邮箱的地址(必填)、邮箱的密码(必填)、描述,然后点击“下一步”--> 点“IMAP”,收件服务器主-机名称:imap.gzhmu.edu.cn,输入您的用户名和密码;发件服务器-主机名:smtp.gzhmu.edu.cn,输入您的用户名和密码-->点击“存储”即可完成设置,您就可以在IOS系统中的邮件应用程序中使用的学校电子邮箱了。
3 如何在Android系统中下载APP
    用电脑登陆学校邮箱,扫描首页的二维码,即可下载CoremailAPP,即可免费体验。

 
 
{{/content}} {{/news}} {{news}} {{id}}1570{{/id}} {{title}}关于WPS Office安全漏洞情况的通报{{/title}} {{date}}2017-02-22{{/date}} {{content}}

近日,国家信息安全漏洞库(CNNVD)收到关于WPS Office缓冲区错误漏洞的情况报送,并于第一时间与软件厂商“北京金山办公软件公司”进行了沟通。经金山公司确认,该漏洞存在。根据CNNVD相关规定,已对此漏洞进行收录,并分配编号CNNVD-201702-646。漏洞相关情况如下:

一、漏洞简介
WPS Office是北京金山办公软件公司研发的一套办公软件。该软件提供了办公软件最常用的文字、表格、演示等功能。
WPS Office中存在越边界读取漏洞(CNNVD-201702-646)。该漏洞是由于WPS Office文字的docReader模块在调用‘memcpy()’函数时,程序没有充分执行边界检查。导致攻击者可利用该漏洞造成拒绝服务(越边界读取)。
受影响版本如下:
1WPS Office 2016个人版(10.1.0.6207)及之前版本;
2WPS Office 2016专业版(10.8.0.5715)及之前版本。
二、漏洞危害
攻击者通过构造恶意文件,并诱导本地用户打开该文件,可造成WPS Office软件进程崩溃,同时造成部分进程数据泄露。
三、修复措施
1、目前,WPS官方暂未修复该漏洞,但已向CNNVD反馈修复进度,将于近期发布升级版本以修复该漏洞,建议受影响用户密切关注厂商公告或CNNVD网站:

厂商主页链接:http://www.wps.cn/
CNNVD
漏洞链接:
http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017020646

2、在该软件发布升级版本之前,建议受影响用户不要用WPS查看来历不明的文件。
 
{{/content}} {{/news}} {{news}} {{id}}1569{{/id}} {{title}}新型“副号”钓鱼诈骗,男子一夜被盗刷5万多{{/title}} {{date}}2017-02-22{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2354{{/id}} {{title}}财务管理信息系统{{/title}} {{date}}2017-02-20{{/date}} {{content}}

    财务管理系统涵盖学校的预算、核算、决算、薪酬发放、收费管理等各类日常财务业务处理工作,重视业务一体化设计,将相关业务通过系统之间的数据流程衔接起来,提供业务的协同性;重视系统数据的完整性、标准化、系统化、精细化建设,可高效率生成各类财务报表,为校领导提供准确高效的决策分析数据;重视提升财务信息服务质量,将财务信息通俗化、方便化,为各级管理人员、师生员工提供贴心的财务信息服务。

 

{{/content}} {{/news}} {{news}} {{id}}2353{{/id}} {{title}}学生事务管理系统{{/title}} {{date}}2017-02-20{{/date}} {{content}}
      现在学生办理相关事务例如申请缓考、休学、辅修专业等都需要本人打印相关表格,然后找相关老师签字审核。由于番禺校区距离市内路途很远,在越秀校区的学生如果有相关申请需要老师审核签字,必须去番禺校区,这样就给学生带来很大的不便。经过大量前期调研,学生的事务种类有将近30多种,不同的事务需要找不同的管理部门进行审核。建立关于学生的事务申请管理平台迫在眉睫,通过平台的建立,学生只需要在网络上提起申请,相关老师进行审核。可以很大的节约学生的时间成本,完善管理。
      构建学生事务管理系统将统筹管理由学生发起申请、老师进行审批的所有事务,建成之后学生所有事务例如休学申请、缓考申请、转专业申请等都将在网络上完成审批。
 
{{/content}} {{/news}} {{news}} {{id}}2352{{/id}} {{title}}家校联系平台{{/title}} {{date}}2017-02-20{{/date}} {{content}}

    为了能够更好的管理学生在校行为、表现以及及时将学生的最新动态和学校的相关政策通知学生家长,学校有必要搭建一个联系交流的平台,通过这个平台,学生、辅导员、家长、老师都能够互动。联系交流平台既支持诸如BBS、手机专用客户端、微信公众号等多种渠道,也可以通过短信平台、手机信息推送、电子邮件等多种方式来进行联系。通过联系和交流,最大可能将学生的思想动态、行为表现等第一时间在学生家长和学校管理者之间实现传递,共同做好学生的管理工作。

 

{{/content}} {{/news}} {{news}} {{id}}2351{{/id}} {{title}}党员组织关系转接平台{{/title}} {{date}}2017-02-20{{/date}} {{content}}

 以服务党员组织关系转入转出为中心,通过系统建设,达到以下目标:

1)规范党员组织关系管理流程:包括转出校外,校外转入和校内转接三大流程

2)通过系统记录党员组织关系信息,查询现有党员组织关系以及党员组织关系转入转出历史信息

  (3)规范组织关系介绍信的使用,在转接权限、规范填写、流程控制等方面严格把关。
{{/content}} {{/news}} {{news}} {{id}}2350{{/id}} {{title}}离退休人员管理系统{{/title}} {{date}}2017-02-20{{/date}} {{content}}
 
      建设离退休管理系统,将分散的信息进行整合,可以方便地对离退休人员的有关事项进行查询、核实,及时处理,提高我们的服务水平。
        管理分为两级:第一级是学校,要掌握学校所属所有离退休人员信息并进行管理;第二级是各附属医院,可以管理、查询本级所属离退休人员的信息。
        离退信息主要包括:姓名、性别、身份证号、籍贯、离退性质、职务、联系方式、健康状况、医疗证号、体检、配偶子女情况、慰问情况、离世等。
     系统提供数据导入、导出和相片导入、导出功能,其中相片导入和导出以压缩格式执行。
 
{{/content}} {{/news}} {{news}} {{id}}2349{{/id}} {{title}}招聘管理系统{{/title}} {{date}}2017-02-20{{/date}} {{content}}
      学校的招聘工作正向全方位和开放型的模式发展。现在是互联网高速发展的时代了,人们已经习惯了在互联网上查找一些信息。学校建立招聘管理系统,能有效整合各分级院校的应聘资源,实现有效招聘管理。通过招聘管理信息化建设,推动学校招聘管理工作走向规范化、制度化。
      招聘管理系统包括:公共信息管理、招聘岗位管理、应聘信息管理、考试成绩管理、用户管理、招聘单位管理、字典管理、日志管理等功能。
 
{{/content}} {{/news}} {{news}} {{id}}2310{{/id}} {{title}}财务管理信息系统{{/title}} {{date}}2017-02-20{{/date}} {{content}}

    财务管理系统涵盖学校的预算、核算、决算、薪酬发放、收费管理等各类日常财务业务处理工作,重视业务一体化设计,将相关业务通过系统之间的数据流程衔接起来,提供业务的协同性;重视系统数据的完整性、标准化、系统化、精细化建设,可高效率生成各类财务报表,为校领导提供准确高效的决策分析数据;重视提升财务信息服务质量,将财务信息通俗化、方便化,为各级管理人员、师生员工提供贴心的财务信息服务。

 

{{/content}} {{/news}} {{news}} {{id}}2309{{/id}} {{title}}学生事务管理系统{{/title}} {{date}}2017-02-20{{/date}} {{content}}
      现在学生办理相关事务例如申请缓考、休学、辅修专业等都需要本人打印相关表格,然后找相关老师签字审核。由于番禺校区距离市内路途很远,在越秀校区的学生如果有相关申请需要老师审核签字,必须去番禺校区,这样就给学生带来很大的不便。经过大量前期调研,学生的事务种类有将近30多种,不同的事务需要找不同的管理部门进行审核。建立关于学生的事务申请管理平台迫在眉睫,通过平台的建立,学生只需要在网络上提起申请,相关老师进行审核。可以很大的节约学生的时间成本,完善管理。
      构建学生事务管理系统将统筹管理由学生发起申请、老师进行审批的所有事务,建成之后学生所有事务例如休学申请、缓考申请、转专业申请等都将在网络上完成审批。
 
{{/content}} {{/news}} {{news}} {{id}}1478{{/id}} {{title}}校园地理信息服务系统{{/title}} {{date}}2017-02-20{{/date}} {{content}}

    校园地理信息综合服务基于校园GIS应用平台,建设各类专业资源管理系统有效的对学校空间数据进行采集、存储、检索、建模、分析和输出,并提供上层的校园地理信息综合服务。通过与学校各类应用进行集成和整合,以直接明了的方式进行地理信息的展示,帮助学校进行合理的资源配置,为校园教科研、管理和社区生活提供便利。

 


{{/content}} {{/news}} {{news}} {{id}}1477{{/id}} {{title}}越秀校区智能电控水控系统{{/title}} {{date}}2017-02-20{{/date}} {{content}}

   (1)水电统一平台管理;智能水电管理系统可实现智能电表系统、IC卡热水系统和水电双控冷水管理系统在同一软件平台下运行和管理。方便使用单位维护和管理,方便与其他系统对接及资源整合。

 (2)所有智能水电表实现全校区统一联网监控管理,实时监控用电安全和水电表运行状况,异常情况实时报警。

 (3)与一卡通系统和数字化校园无缝对接,实现校园卡自助交费功能和查询。

 (4)安全保证,IC卡热水系统带温控计费功能,与智能冷水表使用专用电源集中供电,水控器与阀门均为安全电压。

   (5)每一栋楼设置数据网关一台,采集本栋楼内所有水、电计量表具的数据,能实现公寓水电数据的明细查询,做到水电费的明白消费。

 

{{/content}} {{/news}} {{news}} {{id}}1476{{/id}} {{title}}财务管理信息系统{{/title}} {{date}}2017-02-20{{/date}} {{content}}

    财务管理系统涵盖学校的预算、核算、决算、薪酬发放、收费管理等各类日常财务业务处理工作,重视业务一体化设计,将相关业务通过系统之间的数据流程衔接起来,提供业务的协同性;重视系统数据的完整性、标准化、系统化、精细化建设,可高效率生成各类财务报表,为校领导提供准确高效的决策分析数据;重视提升财务信息服务质量,将财务信息通俗化、方便化,为各级管理人员、师生员工提供贴心的财务信息服务。

 

{{/content}} {{/news}} {{news}} {{id}}1474{{/id}} {{title}}党员组织关系转接平台{{/title}} {{date}}2017-02-20{{/date}} {{content}}

 以服务党员组织关系转入转出为中心,通过系统建设,达到以下目标:

1)规范党员组织关系管理流程:包括转出校外,校外转入和校内转接三大流程

2)通过系统记录党员组织关系信息,查询现有党员组织关系以及党员组织关系转入转出历史信息

  (3)规范组织关系介绍信的使用,在转接权限、规范填写、流程控制等方面严格把关。
{{/content}} {{/news}} {{news}} {{id}}1473{{/id}} {{title}}离退休人员管理系统{{/title}} {{date}}2017-02-20{{/date}} {{content}}
 
      建设离退休管理系统,将分散的信息进行整合,可以方便地对离退休人员的有关事项进行查询、核实,及时处理,提高我们的服务水平。
        管理分为两级:第一级是学校,要掌握学校所属所有离退休人员信息并进行管理;第二级是各附属医院,可以管理、查询本级所属离退休人员的信息。
        离退信息主要包括:姓名、性别、身份证号、籍贯、离退性质、职务、联系方式、健康状况、医疗证号、体检、配偶子女情况、慰问情况、离世等。
     系统提供数据导入、导出和相片导入、导出功能,其中相片导入和导出以压缩格式执行。
 
{{/content}} {{/news}} {{news}} {{id}}1471{{/id}} {{title}}招聘管理系统{{/title}} {{date}}2017-02-20{{/date}} {{content}}
      学校的招聘工作正向全方位和开放型的模式发展。现在是互联网高速发展的时代了,人们已经习惯了在互联网上查找一些信息。学校建立招聘管理系统,能有效整合各分级院校的应聘资源,实现有效招聘管理。通过招聘管理信息化建设,推动学校招聘管理工作走向规范化、制度化。
      招聘管理系统包括:公共信息管理、招聘岗位管理、应聘信息管理、考试成绩管理、用户管理、招聘单位管理、字典管理、日志管理等功能。
 
{{/content}} {{/news}} {{news}} {{id}}1470{{/id}} {{title}}家校联系平台{{/title}} {{date}}2017-02-20{{/date}} {{content}}

    为了能够更好的管理学生在校行为、表现以及及时将学生的最新动态和学校的相关政策通知学生家长,学校有必要搭建一个联系交流的平台,通过这个平台,学生、辅导员、家长、老师都能够互动。联系交流平台既支持诸如BBS、手机专用客户端、微信公众号等多种渠道,也可以通过短信平台、手机信息推送、电子邮件等多种方式来进行联系。通过联系和交流,最大可能将学生的思想动态、行为表现等第一时间在学生家长和学校管理者之间实现传递,共同做好学生的管理工作。

 

{{/content}} {{/news}} {{news}} {{id}}1468{{/id}} {{title}}学生事务管理系统{{/title}} {{date}}2017-02-20{{/date}} {{content}}
      现在学生办理相关事务例如申请缓考、休学、辅修专业等都需要本人打印相关表格,然后找相关老师签字审核。由于番禺校区距离市内路途很远,在越秀校区的学生如果有相关申请需要老师审核签字,必须去番禺校区,这样就给学生带来很大的不便。经过大量前期调研,学生的事务种类有将近30多种,不同的事务需要找不同的管理部门进行审核。建立关于学生的事务申请管理平台迫在眉睫,通过平台的建立,学生只需要在网络上提起申请,相关老师进行审核。可以很大的节约学生的时间成本,完善管理。
      构建学生事务管理系统将统筹管理由学生发起申请、老师进行审批的所有事务,建成之后学生所有事务例如休学申请、缓考申请、转专业申请等都将在网络上完成审批。
 
{{/content}} {{/news}} {{news}} {{id}}2355{{/id}} {{title}}关于调整校园网计费方案的通知{{/title}} {{date}}2017-02-16{{/date}} {{content}}
校园网各付费用户:
根据大家集中反映的需求,我中心与校园网计费设备厂家提出完善计费软件功能,目前已经调试好。即日起,校园网计费方案调整如下:
在当前校园网计费方案不变的基础上(208G000-700免费,校园公共无线免费),试行校园网计费流量不清零的计费方案,即上个月套餐内的计费流量未用完部分(包含基本套餐流量、基本套餐流量用完后换购的流量以及之前累积下来的未用完流量),可结转到本月使用。需要特别说明的是,只要校园网帐号一直处于正常状态,则未用完流量可以一直累积下去,不会按月清零;但是如果校园网帐号有超过1个自然月处于停机状态(含系统停机或者是自己手动停机),则之前的未用完流量将全部清零。
举例说明:A同学20172月的8G计费流量未用完,剩余1G20172月底正常缴纳3月份的网络费,校园网帐号一直处于正常状态,则20173月可以使用的流量为8G+1G="9G20173月又有2G流量未用完,20173月底正常缴纳4月份的网络费,校园网帐号一直处于正常状态,则20174月可以使用的流量为8G+2G="10G20175月整个月因故未缴费,校园网帐号处于停机状态,则之前20175月之前的未用完流量将全部清零,6月份再缴费也只能使用基本套餐中的8G流量。
  
 
信息与现代教育技术中心
2017216
{{/content}} {{/news}} {{news}} {{id}}1512{{/id}} {{title}}Array VPN 客户端的操作说明(Windows\Mac OS操作系统){{/title}} {{date}}2017-01-06{{/date}} {{content}}


 

修改密码:

http://10.158.211.240:8080/LdapManager/pwd.jsp

注意:请在校内或通过VPN连接后修改您的VPN密码。 
 

ArrayVPN官方支持网址:

http://client.arraynetworks.com.cn:8080/zh/troubleshooting

 

 

 

 

{{/content}} {{/news}} {{news}} {{id}}2356{{/id}} {{title}}省有线电视光纤出口迁移通知{{/title}} {{date}}2016-12-28{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2357{{/id}} {{title}}关于研究生入学考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2016-12-24{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2360{{/id}} {{title}}科研项目经费管理系统{{/title}} {{date}}2016-12-22{{/date}} {{content}}
 
      为进一步深化科研项目报销管理,推进科研项目报销管理科学化、精细化、规范化、程序化,提高科研项目资金绩效,需要建设一套科研项目报销管理系统,对科研项目的报销活动进行规范化、程序化管理,通过信息化手段,推动广医科研项目报销的规范执行。
 
{{/content}} {{/news}} {{news}} {{id}}2359{{/id}} {{title}}网站群内容管理系统{{/title}} {{date}}2016-12-22{{/date}} {{content}}
 
      学校网站和二级网站建设必须围绕建立一个强有力的内容管理平台为主要目标,对网站域名、应用项目、网页风格、电子邮箱、连接方式、数据结构等进行统一规划、管理;采用稳定、成熟的一流软件产品,搭建开放、协作的信息平台,实现高效、便捷的信息化管理。
{{/content}} {{/news}} {{news}} {{id}}2358{{/id}} {{title}}专项项目动态管理系统{{/title}} {{date}}2016-12-22{{/date}} {{content}}
      为进一步深化预算管理,推进项目管理科学化、精细化、规范化、程序化,提高项目资金绩效,依据《中华人民共和国预算法》、《广州市本级项目支出预算管理试行办法》、《广州医学院专项经费管理办法》(医发[2008]58号,下简称58号文)和国家有关财务规章制度,结合学校实际情况,制定了相关的专项经费项目库管理办法。为了使管理办法得到更好的贯彻落实,需要建设一套专项项目管理系统,对申报专项投入的项目进行规范化、程序化管理,通过信息化手段,推动广医项目的规范执行。
 
{{/content}} {{/news}} {{news}} {{id}}1495{{/id}} {{title}}科研项目经费管理系统{{/title}} {{date}}2016-12-22{{/date}} {{content}}
 
      为进一步深化科研项目报销管理,推进科研项目报销管理科学化、精细化、规范化、程序化,提高科研项目资金绩效,需要建设一套科研项目报销管理系统,对科研项目的报销活动进行规范化、程序化管理,通过信息化手段,推动广医科研项目报销的规范执行。
 
{{/content}} {{/news}} {{news}} {{id}}1494{{/id}} {{title}}专项项目动态管理系统{{/title}} {{date}}2016-12-22{{/date}} {{content}}
      为进一步深化预算管理,推进项目管理科学化、精细化、规范化、程序化,提高项目资金绩效,依据《中华人民共和国预算法》、《广州市本级项目支出预算管理试行办法》、《广州医学院专项经费管理办法》(医发[2008]58号,下简称58号文)和国家有关财务规章制度,结合学校实际情况,制定了相关的专项经费项目库管理办法。为了使管理办法得到更好的贯彻落实,需要建设一套专项项目管理系统,对申报专项投入的项目进行规范化、程序化管理,通过信息化手段,推动广医项目的规范执行。
 
{{/content}} {{/news}} {{news}} {{id}}1492{{/id}} {{title}}网站群内容管理系统{{/title}} {{date}}2016-12-22{{/date}} {{content}}
 
      学校网站和二级网站建设必须围绕建立一个强有力的内容管理平台为主要目标,对网站域名、应用项目、网页风格、电子邮箱、连接方式、数据结构等进行统一规划、管理;采用稳定、成熟的一流软件产品,搭建开放、协作的信息平台,实现高效、便捷的信息化管理。
{{/content}} {{/news}} {{news}} {{id}}2361{{/id}} {{title}}校园视频直播平台升级及省有线网络出口切换通知{{/title}} {{date}}2016-12-20{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2363{{/id}} {{title}}关于英语四、六级考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2016-12-15{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2362{{/id}} {{title}}关于维修我校两校区互连波分设备的通知{{/title}} {{date}}2016-12-15{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2365{{/id}} {{title}}校园视频直播系统业务暂停通知{{/title}} {{date}}2016-12-14{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2364{{/id}} {{title}}我中心参加2016年校园健步走及趣味跑活动{{/title}} {{date}}2016-12-14{{/date}} {{content}}

2016年12月13日,天高气爽、风和日丽,在广州医科大学番禺校区,迎来了教职工2016年新长征校园健步走及趣味跑活动,我中心共有5人参加趣味跑活动,大家发挥团结、合作、奋勇争先的精神,经过激烈角逐,取得了二等奖好成绩,其余教职工参加健步走活动,也圆满完成任务。

通过学校工会组织的本次活动,既锻炼了身体,又增进了同事之间的彼此了解,促进了友谊,并将这种合作精神带到今后的工作岗位中,为我校高水平大学建设添砖加瓦。

{{/content}} {{/news}} {{news}} {{id}}1568{{/id}} {{title}}全球HTTPS时代已来,你跟上了吗?{{/title}} {{date}}2016-12-12{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2367{{/id}} {{title}}校园视频直播系统升级切换通知{{/title}} {{date}}2016-12-07{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2366{{/id}} {{title}}CMS网站管理系统使用设置指南{{/title}} {{date}}2016-12-07{{/date}} {{content}}


本指南适用于以下网站管理平台:
http://210.38.57.78:8019
http://210.38.57.83:8019
http://210.38.57.84:8019

—————————————————————————————————————————


 【建议使用IE浏览器,其他类型浏览器可能出现不兼容问题】

1、点此下载授权文件(CER),并双击运行,弹出窗口中点击“安装证书”

2、点击“浏览”,选择“受信任的根证书颁发机构”,确定

3、点击“下一步”,直至“完成”

 

4、打开IE浏览器的“兼容性视图设置”

5、将本站域名“添加”入兼容性视图列表中

 

6、设置完成!使用过程中如出现插件安装提示,请选择“安装”

 

{{/content}} {{/news}} {{news}} {{id}}1480{{/id}} {{title}}CMS网站管理系统使用设置指南{{/title}} {{date}}2016-12-07{{/date}} {{content}}


本指南适用于以下网站管理平台:
http://210.38.57.78:8019
http://210.38.57.83:8019
http://210.38.57.84:8019

—————————————————————————————————————————


 【建议使用IE浏览器,其他类型浏览器可能出现不兼容问题】

1、点此下载授权文件(CER),并双击运行,弹出窗口中点击“安装证书”

2、点击“浏览”,选择“受信任的根证书颁发机构”,确定

3、点击“下一步”,直至“完成”

 

4、打开IE浏览器的“兼容性视图设置”

5、将本站域名“添加”入兼容性视图列表中

 

6、设置完成!使用过程中如出现插件安装提示,请选择“安装”

 

{{/content}} {{/news}} {{news}} {{id}}2368{{/id}} {{title}}关于广宽公司对我校番禺校区与越秀校区互连光纤割接的通知{{/title}} {{date}}2016-12-01{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2370{{/id}} {{title}}一张图告诉你电信诈骗的四大套路{{/title}} {{date}}2016-11-30{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2369{{/id}} {{title}}我中心开展信息化系统培训工作{{/title}} {{date}}2016-11-30{{/date}} {{content}}


{{/content}} {{/news}} {{news}} {{id}}1567{{/id}} {{title}}一张图告诉你电信诈骗的四大套路{{/title}} {{date}}2016-11-30{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2371{{/id}} {{title}}关于升级学校邮件系统的通知{{/title}} {{date}}2016-11-10{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}1622{{/id}} {{title}}广州医科大学关于印发网络信息安全管理办法的通知(广医大发【2016】193号){{/title}} {{date}}2016-10-26{{/date}} {{content}}
广州医科大学关于印发网络信息安全管理办法的通知(广医大发【2016】193号)
{{/content}} {{/news}} {{news}} {{id}}2372{{/id}} {{title}}广州医科大学网络信息安全管理办法{{/title}} {{date}}2016-10-19{{/date}} {{content}}

 

第一章 总则

第一条
 为了加强对校园网的网络信息安全管理,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《信息安全等级保护管理办法》和其他法律、行政法规的规定,制定本办法。

第二条
本办法适用于学校校园网及其接入子网和校园网内各应用系统、网站的安全管理。

第三条
校园网络安全管理实施分级工作责任制和责任追究制。学校成立网络安全与信息化领导小组,领导小组下设办公室,设在信息与现代教育技术中心。学校各单位成立网络安全与信息化工作小组,由本单位行政一把手任组长,其他领导与网络安全信息员为小组成员,负责本单位内网络安全与信息化工作。

第二章 管理内容

第四条
任何单位和个人不得利用网络危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。

第五条
任何单位和个人不得利用网络制作、复制、查阅和传播下列信息:
()煽动抗拒、破坏宪法和法律、行政法规实施的;
()煽动颠覆国家政权,推翻社会主义制度的;
()煽动分裂国家、破坏国家统一的;
()煽动民族仇恨、民族歧视,破坏民族团结的;
()捏造或者歪曲事实,散布谣言,扰乱社会秩序的;
()宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
()公然侮辱他人或者捏造事实诽谤他人的;
()损害国家机关信誉的;
()其他违反宪法和法律、行政法规的。

第六条
任何单位和个人不得从事下列危害校园网信息安全的活动:
()未经允许,进入校园网或者使用校园网资源的;
()未经允许,对校园网功能进行删除、修改或者增加的;
()未经允许,对校园网中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;
()故意制作、传播计算机病毒等破坏性程序的;
()对其收集的师生个人信息必须严格保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供;
()其他危害校园网信息安全的。

第七条
任何单位和个人不得从事入侵他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供从事入侵网络、干扰网络正常功能、窃取网络数据等危害网络安全活动的工具和制作方法;不得为他人实施危害网络安全的活动提供技术支持、广告推广、支付结算等帮助。

第八条
入网单位和个人应按照有关规定办理入网登记手续,并签署入网责任书;任何单位和个人严禁擅自接入校园网。

第三章 安全保护

第九条
校园网的用户应当接受信息与现代教育技术中心的安全监督、检查和指导,如实向信息与现代教育技术中心提供有关安全保护的信息、资料及数据文件,协助信息与现代教育技术中心查处危害校园网信息安全的行为。

第十条
信息与现代教育技术中心负责校园网出入口信道的安全保护管理工作,确保网络和数据中心机房安全,并制定重要数据库和系统主要设备的容灾备份措施。

第十一条
接入校园网的各单位应当履行下列安全保护职责:
() 负责本单位建设的信息系统及网站安全保护管理工作,建立健全安全保护管理制度;
() 落实安全保护技术措施及安全应急响应预案,保障运行安全和信息安全;
() 负责对本单位用户的网络信息安全教育和培训;
() 对发布信息的单位和个人进行登记,并对所提供的信息内容进行审核后才能发布;
() 建立电子公告系统的用户登记和信息发布审核登记制度;
() 严格执行涉密信息系统及设备管理。

第十二条
网站及应用系统管理按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,明确责任、突出重点、保障安全。

第十三条
建立信息安全与信息化同步机制。各单位在申请信息化项目立项时必须由信息与现代教育技术中心组织专家对申报项目进行评审,未在申请中考虑安全保障措施和经费预算的项目不予审批。同时要求各项目单位在规划、建设、运维信息系统时,同步落实信息安全保护措施。

第十四条
信息与现代教育技术中心应当加强对校园网用户帐号的管理,建立帐号使用登记制度。用户帐号不得转借、转让。

第四章 安全监督

第十五条
学校网络与信息安全领导小组办公室负责监督校园网的安全保护和保密管理的监督工作。

第十六条
信息与现代教育技术中心应当掌握接入网络和用户的情况,对提供服务的各应用系统及网站建立档案,进行备案统计,并按照国家有关规定进行备案。

第十七条
学校网络安全与信息化领导小组督促建立健全安全保护管理制度。监督、检查网络安全保护管理以及技术措施的落实情况。信息与现代教育技术中心对安全检查发现的问题,应当提出改进意见,做出详细记录,存档备查。

第十八条
校园网一旦出现违反本办法相关规定内容的地址、目录或者服务器时,信息与现代教育技术中心将及时通知有关用户关闭或者删除。

第十九条
信息与现代教育技术中心负责对校园网电子邮件系统使用情况进行监督、检查。对于违反学校有关电子邮件管理制度的用户,中心将进行警告、停止或取消其服务账号。

第二十条
信息与现代教育技术中心建立网络信息安全投诉、举报平台,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。

第五章 责任追究

第二十一条
对违反网络信息安全管理规定的、造成信息安全事故的直接责任人和有关单位的第一责任人进行责任追究。

第二十二条
对违反网络信息安全管理规定的行为一经查实,可对违规的个人及单位提出警告乃至停止其网络使用,并在校园网公布;对他人造成经济损失的,由本人根据情况进行赔偿,关闭其拥有的各类服务帐号;行为恶劣、影响面大、造成他人重大损失的,将向公安部门报案。

第二十三条
 故意传播或制造计算机病毒,造成危害校园网系统安全的按《中华人民共和国计算机信息系统安全保护条例》中第二十三条的规定予以处罚。

第六章 附则

第二十四条
本办法没有涉及到的有关内容,或在执行过程中,与国家的法律、法规发生冲突的,以国家的法律、法规为准。

第二十五条
本办法由信息与现代教育技术中心负责解释,自发布之日起施行。
 
 
 
{{/content}} {{/news}} {{news}} {{id}}2201{{/id}} {{title}}广州医科大学网络信息安全管理办法{{/title}} {{date}}2016-10-19{{/date}} {{content}}

 

第一章 总则

第一条
 为了加强对校园网的网络信息安全管理,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《信息安全等级保护管理办法》和其他法律、行政法规的规定,制定本办法。

第二条
本办法适用于学校校园网及其接入子网和校园网内各应用系统、网站的安全管理。

第三条
校园网络安全管理实施分级工作责任制和责任追究制。学校成立网络安全与信息化领导小组,领导小组下设办公室,设在信息与现代教育技术中心。学校各单位成立网络安全与信息化工作小组,由本单位行政一把手任组长,其他领导与网络安全信息员为小组成员,负责本单位内网络安全与信息化工作。

第二章 管理内容

第四条
任何单位和个人不得利用网络危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。

第五条
任何单位和个人不得利用网络制作、复制、查阅和传播下列信息:
()煽动抗拒、破坏宪法和法律、行政法规实施的;
()煽动颠覆国家政权,推翻社会主义制度的;
()煽动分裂国家、破坏国家统一的;
()煽动民族仇恨、民族歧视,破坏民族团结的;
()捏造或者歪曲事实,散布谣言,扰乱社会秩序的;
()宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
()公然侮辱他人或者捏造事实诽谤他人的;
()损害国家机关信誉的;
()其他违反宪法和法律、行政法规的。

第六条
任何单位和个人不得从事下列危害校园网信息安全的活动:
()未经允许,进入校园网或者使用校园网资源的;
()未经允许,对校园网功能进行删除、修改或者增加的;
()未经允许,对校园网中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;
()故意制作、传播计算机病毒等破坏性程序的;
()对其收集的师生个人信息必须严格保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供;
()其他危害校园网信息安全的。

第七条
任何单位和个人不得从事入侵他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供从事入侵网络、干扰网络正常功能、窃取网络数据等危害网络安全活动的工具和制作方法;不得为他人实施危害网络安全的活动提供技术支持、广告推广、支付结算等帮助。

第八条
入网单位和个人应按照有关规定办理入网登记手续,并签署入网责任书;任何单位和个人严禁擅自接入校园网。

第三章 安全保护

第九条
校园网的用户应当接受信息与现代教育技术中心的安全监督、检查和指导,如实向信息与现代教育技术中心提供有关安全保护的信息、资料及数据文件,协助信息与现代教育技术中心查处危害校园网信息安全的行为。

第十条
信息与现代教育技术中心负责校园网出入口信道的安全保护管理工作,确保网络和数据中心机房安全,并制定重要数据库和系统主要设备的容灾备份措施。

第十一条
接入校园网的各单位应当履行下列安全保护职责:
() 负责本单位建设的信息系统及网站安全保护管理工作,建立健全安全保护管理制度;
() 落实安全保护技术措施及安全应急响应预案,保障运行安全和信息安全;
() 负责对本单位用户的网络信息安全教育和培训;
() 对发布信息的单位和个人进行登记,并对所提供的信息内容进行审核后才能发布;
() 建立电子公告系统的用户登记和信息发布审核登记制度;
() 严格执行涉密信息系统及设备管理。

第十二条
网站及应用系统管理按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,明确责任、突出重点、保障安全。

第十三条
建立信息安全与信息化同步机制。各单位在申请信息化项目立项时必须由信息与现代教育技术中心组织专家对申报项目进行评审,未在申请中考虑安全保障措施和经费预算的项目不予审批。同时要求各项目单位在规划、建设、运维信息系统时,同步落实信息安全保护措施。

第十四条
信息与现代教育技术中心应当加强对校园网用户帐号的管理,建立帐号使用登记制度。用户帐号不得转借、转让。

第四章 安全监督

第十五条
学校网络与信息安全领导小组办公室负责监督校园网的安全保护和保密管理的监督工作。

第十六条
信息与现代教育技术中心应当掌握接入网络和用户的情况,对提供服务的各应用系统及网站建立档案,进行备案统计,并按照国家有关规定进行备案。

第十七条
学校网络安全与信息化领导小组督促建立健全安全保护管理制度。监督、检查网络安全保护管理以及技术措施的落实情况。信息与现代教育技术中心对安全检查发现的问题,应当提出改进意见,做出详细记录,存档备查。

第十八条
校园网一旦出现违反本办法相关规定内容的地址、目录或者服务器时,信息与现代教育技术中心将及时通知有关用户关闭或者删除。

第十九条
信息与现代教育技术中心负责对校园网电子邮件系统使用情况进行监督、检查。对于违反学校有关电子邮件管理制度的用户,中心将进行警告、停止或取消其服务账号。

第二十条
信息与现代教育技术中心建立网络信息安全投诉、举报平台,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。

第五章 责任追究

第二十一条
对违反网络信息安全管理规定的、造成信息安全事故的直接责任人和有关单位的第一责任人进行责任追究。

第二十二条
对违反网络信息安全管理规定的行为一经查实,可对违规的个人及单位提出警告乃至停止其网络使用,并在校园网公布;对他人造成经济损失的,由本人根据情况进行赔偿,关闭其拥有的各类服务帐号;行为恶劣、影响面大、造成他人重大损失的,将向公安部门报案。

第二十三条
 故意传播或制造计算机病毒,造成危害校园网系统安全的按《中华人民共和国计算机信息系统安全保护条例》中第二十三条的规定予以处罚。

第六章 附则

第二十四条
本办法没有涉及到的有关内容,或在执行过程中,与国家的法律、法规发生冲突的,以国家的法律、法规为准。

第二十五条
本办法由信息与现代教育技术中心负责解释,自发布之日起施行。
 
 
 
{{/content}} {{/news}} {{news}} {{id}}2373{{/id}} {{title}}关于越秀校区的DHCP服务器更换通知{{/title}} {{date}}2016-10-17{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2202{{/id}} {{title}}关于越秀校区的DHCP服务器更换通知{{/title}} {{date}}2016-10-17{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1521{{/id}} {{title}}关于越秀校区的DHCP服务器更换通知{{/title}} {{date}}2016-10-17{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2376{{/id}} {{title}}统一身份认证系统{{/title}} {{date}}2016-09-20{{/date}} {{content}}

 

    随着我校信息系统应用的迅速发展,各种业务系统和用户数量在不断增加,网络规模也逐日扩大,访问控制和信息安全问题愈见突出,原有分散的独立认证、独立授权、独立帐号管理的模式已经不能满足我校目前及未来发展的要求。构建一个完整统一、高效稳定、安全可靠的集中身份管理和身份认证平台,实现学校各种复杂信息系统的统一身份认证与授权、统一用户信息管理、访问控制以及安全审计,从而实现门户的单点登录,提高用户的工作效率,降低网络操作的费用,增强网络的安全性。

 
 
{{/content}} {{/news}} {{news}} {{id}}2375{{/id}} {{title}}门户系统{{/title}} {{date}}2016-09-20{{/date}} {{content}}

      通过统一门户系统的建立,以Web的方式向用户展现学校数字化校园的应用信息,并提供各类应用系统的接入(例如教务管理系统、办公自动化系统、邮件系统,科研管理系统、固定资产管理系统等),集成统一身份认证功能,以单点登录的方式实现复杂信息系统的统一身份认证与授权、统一用户信息管理、统一访问入口、统一界面风格、协同工作等功能。使用户可以简单方便的基于最初访问门户系统的一次身份验证,对所有结盟权限资源进行无缝的访问,从而提高用户的工作效率,降低网络操作费用,提高网络的安全性。在统一门户系统中,同一个用户,进入校园网的不同应用系统,用户不需要在不同的位置逐个登陆,不需要使用多个标识和密码,而是通过统一门户系统单点登陆(SSO)就可以去访问所有他们可以(有权)访问到的数据和应用系统,较好的解决统一资源访问控制。

          
{{/content}} {{/news}} {{news}} {{id}}2374{{/id}} {{title}}办公自动化系统{{/title}} {{date}}2016-09-20{{/date}} {{content}}
 
      通过建设新的办公自动化系统,建立内部协同工作平台;内部通信和信息发布、传阅平台;实现工作流程的自动化、规范化、人性化,以及对流转过程的实时跟踪与监控;实现网络化办公、远程办公、异地办公;可与我院下属机构现有的办公自动化系统进行互联互通,并可通过分布部署的方式将办公自动化普及到所有的机构中。为我校的发展提供一个安全可靠的行政办公平台,降低我校多校区、多附属医院的管理成本,提高工作效率,使各项事务工作更加快捷方便。
 
{{/content}} {{/news}} {{news}} {{id}}1491{{/id}} {{title}}办公自动化系统{{/title}} {{date}}2016-09-20{{/date}} {{content}}
 
      通过建设新的办公自动化系统,建立内部协同工作平台;内部通信和信息发布、传阅平台;实现工作流程的自动化、规范化、人性化,以及对流转过程的实时跟踪与监控;实现网络化办公、远程办公、异地办公;可与我院下属机构现有的办公自动化系统进行互联互通,并可通过分布部署的方式将办公自动化普及到所有的机构中。为我校的发展提供一个安全可靠的行政办公平台,降低我校多校区、多附属医院的管理成本,提高工作效率,使各项事务工作更加快捷方便。
 
{{/content}} {{/news}} {{news}} {{id}}1490{{/id}} {{title}}门户系统{{/title}} {{date}}2016-09-20{{/date}} {{content}}

      通过统一门户系统的建立,以Web的方式向用户展现学校数字化校园的应用信息,并提供各类应用系统的接入(例如教务管理系统、办公自动化系统、邮件系统,科研管理系统、固定资产管理系统等),集成统一身份认证功能,以单点登录的方式实现复杂信息系统的统一身份认证与授权、统一用户信息管理、统一访问入口、统一界面风格、协同工作等功能。使用户可以简单方便的基于最初访问门户系统的一次身份验证,对所有结盟权限资源进行无缝的访问,从而提高用户的工作效率,降低网络操作费用,提高网络的安全性。在统一门户系统中,同一个用户,进入校园网的不同应用系统,用户不需要在不同的位置逐个登陆,不需要使用多个标识和密码,而是通过统一门户系统单点登陆(SSO)就可以去访问所有他们可以(有权)访问到的数据和应用系统,较好的解决统一资源访问控制。

          
{{/content}} {{/news}} {{news}} {{id}}1489{{/id}} {{title}}统一身份认证系统{{/title}} {{date}}2016-09-20{{/date}} {{content}}

 

    随着我校信息系统应用的迅速发展,各种业务系统和用户数量在不断增加,网络规模也逐日扩大,访问控制和信息安全问题愈见突出,原有分散的独立认证、独立授权、独立帐号管理的模式已经不能满足我校目前及未来发展的要求。构建一个完整统一、高效稳定、安全可靠的集中身份管理和身份认证平台,实现学校各种复杂信息系统的统一身份认证与授权、统一用户信息管理、访问控制以及安全审计,从而实现门户的单点登录,提高用户的工作效率,降低网络操作的费用,增强网络的安全性。

 
 
{{/content}} {{/news}} {{news}} {{id}}1621{{/id}} {{title}}广州医科大学关于印发信息化项目建设管理办法的通知(广医大发【2016】162号){{/title}} {{date}}2016-09-08{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2378{{/id}} {{title}}关于校园网出口带宽扩容升级的通知{{/title}} {{date}}2016-09-06{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2377{{/id}} {{title}}关于调试我校番禺、越秀校区汇聚交换机的通知{{/title}} {{date}}2016-09-06{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2379{{/id}} {{title}}关于调试我校越秀校区汇聚交换机的通知{{/title}} {{date}}2016-09-05{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2380{{/id}} {{title}}关于广宽公司对我校光纤割接的通知{{/title}} {{date}}2016-09-01{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2381{{/id}} {{title}}我校迎来2016级新同学 “微报到”快速便捷{{/title}} {{date}}2016-08-29{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2383{{/id}} {{title}}断网通知{{/title}} {{date}}2016-08-24{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2384{{/id}} {{title}}一卡通搬迁通知{{/title}} {{date}}2016-07-08{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2385{{/id}} {{title}}越秀校区停电通知{{/title}} {{date}}2016-07-05{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}1581{{/id}} {{title}}学生OA初始化设置步骤{{/title}} {{date}}2016-07-05{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2386{{/id}} {{title}}关于英语四、六级考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2016-06-16{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2387{{/id}} {{title}}断网通知{{/title}} {{date}}2016-06-12{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}1566{{/id}} {{title}}计算机安全防范小技巧{{/title}} {{date}}2016-06-02{{/date}} {{content}}

 

转自:瑞星
 
小狮子计算机安全防范小技巧开讲!
今天给大家讲常见的计算机病毒都有哪些!
Backdoor  后门   
指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。后门其实是木马的一种特例,它们之间的区别在于后门可以对被感染的系统进行远程控制(如:文件管理、进程控制等)。
典型病毒:灰鸽子
Worm  蠕虫 
指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSNQQIRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。
典型病毒:超级火焰
Trojan 木马 
 
特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与战争中的木马战术十分相似,因而得名木马。按照功能,木马程序可进一步分为:盗号木马、网银木马 、窃密木马 、远程控制木马 、流量劫持木马 和其它木马六类。
典型病毒:网银超级木马
Virus  感染型病毒 
 
指将病毒代码附加到被感染的宿主文件(如:(如:PE文件、DOS下的COM文件、VBS文件、具有可运行宏的文件)中,使病毒代码在被感染宿主文件运行时取得运行权的病毒。
Ransom  敲诈软件 
 
通过社工钓鱼邮件进行传播,当用户运行邮件附件后,开始下载病毒自动运行,运行后,病毒会将电脑中的各类文档进行加密,让用户无法打开,并弹窗限时勒索付款提示信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。
典型病毒:密锁病毒
Harm  破坏性程序 
 
指那些不会传播也不感染,运行后直接破坏本地计算机(如:格式化硬盘、大量删除文件等)导致本地计算机无法正常使用的程序。
Dropper 释放病毒 
 
指不属于正常的安装或自解压程序,并且运行后释放病毒并将它们运行。
Hack  黑客工具 
 
指可以在本地计算机通过网络攻击其他计算机的工具。
Binder  捆绑病毒的工具 
 
到达一定条件下才会触发,一般情况下会捆绑在正常的文件上
Joke  玩笑病毒 
 
指运行后不会对系统造成破坏,但是会对用户造成心理恐慌的程序。
Script 脚本病毒 
 
主要采用脚本语言(如:JavaScriptVbScript)设计的病毒,主要通过网页进行传播。

如何有效防范病毒?要做到以下几点:
§  及时给系统打补丁,设置一个安全的密码;
§  安装专业的杀毒软件;
§  定期扫描整个系统;
§  定期更新杀毒软件,确保为最新版本;
§  不要在不正规的网站任意点击链接或下载软件,如需下载软件,请到正规官方网站进行下载。 
{{/content}} {{/news}} {{news}} {{id}}1519{{/id}} {{title}}关于越秀校区各楼宇弱电间网络电插板更换通知{{/title}} {{date}}2016-04-26{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2388{{/id}} {{title}}断网通知{{/title}} {{date}}2016-04-23{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2389{{/id}} {{title}}断网通知{{/title}} {{date}}2016-04-21{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1483{{/id}} {{title}}关于Windows 10使用Array VPN的问题{{/title}} {{date}}2016-04-11{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2391{{/id}} {{title}}越秀校区停电通知{{/title}} {{date}}2016-03-25{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2392{{/id}} {{title}}关于警惕“加密勒索类病毒”的防范通知{{/title}} {{date}}2016-03-22{{/date}} {{content}}
 一.    情况说明

近期多所高校出现网络勒索相关的安全事件,我们了解到其电脑都感染某种病毒,引发重要数据不可访问,造成损失。经过调查分析,这些电脑普遍感染了加密勒索类软件病毒。此类病毒最近通过电子邮件广泛传播,不少用户都受其影响中招。

二.    病毒描述

勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。

勒索软件通常会将用户系统上文档、邮件、数据库、源代码、图片、压缩文件等多种文件进行某种形式的加密操作,使之不可用,或者通过修改系统配置文件、干扰用户正常使用系统的方法使系统的可用性降低,然后通过弹出窗口、对话框或生成文本文件等的方式向用户发出勒索通知,要求用户向指定帐户汇款来获得解密文件的密码或者获得恢复系统正常运行的方法。

近期流行的Locky病毒是通过邮件传播的一种典型勒索软件。Locky能够通过社会工程学手段试图诱骗用户打开电子邮件的Microsoft Office附件。一旦运行doc文件,嵌入的宏会下载病毒体并感染主机,其使用RSA-2048AES-1024加密算法来加密大量用户文件,然后要求受害者支付赎金,以恢复自己的文件,如下图所示。

三.    防护策略

1、         用户要加强安全意识的培养和教育。

2、         不要随意打开不明来源的邮件附件和点击邮件正文中的可疑网址链接。

3、         不要随意打开内容可疑的邮件附件(Word/PDF等)。

4、         安装一种防病毒软件自动防护并保持病毒库持续更新。

5、         确保操作系统的安全更新补丁能够自动升级,停止使用WindowsXP等已无更新支持的操作系统。

6、         确保Microsoft Office是最新版本并安装了最新安全更新补丁,停止使用已无更新支持的低版本Office软件。

7、         如果有安装Adobe Reader,请确保使用最新版,并在它提示更新的时候选择安装更新。

8、         本地重要文件数据定期/不定期备份到移动存储介质,网盘或其他计算机。

 

信息与现代教育技术中心

2016322

{{/content}} {{/news}} {{news}} {{id}}1597{{/id}} {{title}}关于警惕“加密勒索类病毒”的防范通知{{/title}} {{date}}2016-03-22{{/date}} {{content}}
 一.    情况说明

近期多所高校出现网络勒索相关的安全事件,我们了解到其电脑都感染某种病毒,引发重要数据不可访问,造成损失。经过调查分析,这些电脑普遍感染了加密勒索类软件病毒。此类病毒最近通过电子邮件广泛传播,不少用户都受其影响中招。

二.    病毒描述

勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。

勒索软件通常会将用户系统上文档、邮件、数据库、源代码、图片、压缩文件等多种文件进行某种形式的加密操作,使之不可用,或者通过修改系统配置文件、干扰用户正常使用系统的方法使系统的可用性降低,然后通过弹出窗口、对话框或生成文本文件等的方式向用户发出勒索通知,要求用户向指定帐户汇款来获得解密文件的密码或者获得恢复系统正常运行的方法。

近期流行的Locky病毒是通过邮件传播的一种典型勒索软件。Locky能够通过社会工程学手段试图诱骗用户打开电子邮件的Microsoft Office附件。一旦运行doc文件,嵌入的宏会下载病毒体并感染主机,其使用RSA-2048AES-1024加密算法来加密大量用户文件,然后要求受害者支付赎金,以恢复自己的文件,如下图所示。

三.    防护策略

1、         用户要加强安全意识的培养和教育。

2、         不要随意打开不明来源的邮件附件和点击邮件正文中的可疑网址链接。

3、         不要随意打开内容可疑的邮件附件(Word/PDF等)。

4、         安装一种防病毒软件自动防护并保持病毒库持续更新。

5、         确保操作系统的安全更新补丁能够自动升级,停止使用WindowsXP等已无更新支持的操作系统。

6、         确保Microsoft Office是最新版本并安装了最新安全更新补丁,停止使用已无更新支持的低版本Office软件。

7、         如果有安装Adobe Reader,请确保使用最新版,并在它提示更新的时候选择安装更新。

8、         本地重要文件数据定期/不定期备份到移动存储介质,网盘或其他计算机。

 

信息与现代教育技术中心

2016322

{{/content}} {{/news}} {{news}} {{id}}2393{{/id}} {{title}}学校内部电话查询系统重新上线通知{{/title}} {{date}}2016-03-21{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1596{{/id}} {{title}}猎豹发布2015年度安全报告 手机病毒六成与支付相关{{/title}} {{date}}2016-03-21{{/date}} {{content}}
 
猎豹发布2015年度安全报告手机病毒六成与支付相关
111日,猎豹移动发布2015年度安全报告,对电脑病毒、手机病毒、钓鱼网站等进行统计和分析。报告数据显示,报告期内共截获电脑新病毒样本4066万个,比去年增长25.9%;截获手机病毒959万,比去年增加342.5%,其中六成以上与支付相关。
PC 病毒和欺诈仍然肆虐
2015年,猎豹移动监测到感染恶意程序的电脑共1.6亿台,比2014年的1.7亿台下降了约6%。从2015年各月捕获新病毒数和感染量来看,年中和年末病毒感染量略有上升,整体表现比较平稳。
毒霸敢赔服务的监测数据来看,今年的网购欺诈网站中,假淘宝以40%排在首位,假医药保健品和山寨电子产品销售分别以22%20%紧随其后。在这些网购欺诈网站中,选择移动支付的占比从2014年的15%上升到27%,说明移动支付甚至在欺诈领域的应用日益广泛。
安全漏洞影响数亿用户
2015年,无论PC平台还是移动平台,均频繁出现影响大量用户的重大漏洞。在PC平台上,暴风影音、皮皮影音等著名软件的广告组件相继被挂马,导致大量用户中招。
移动平台漏洞同样层出不穷,从年初的幽灵漏洞,到影响95%Android设备的Stagefright漏洞,以及不久前的wormhole虫洞,频频出现的漏洞让安卓饱受诟病。
甚至连一向以为安全的iOS平台也出现漏洞,20159月,第三方平台下载的iOS开发工具被发现植入恶意代码,导致微信、网易云音乐等知名APP的数亿用户面临安全风险。
手机病毒 60% 与支付相关 中国感染量全球最高
在所有安卓手机病毒中,移动支付类病毒超过60%。他们通过伪装正常APP的界面,诱骗用户输入银行卡或信用卡卡号、身份证号码、预留手机号码等敏感信息,拦截转发验证码短信来盗刷网银资金。
2015年,安卓病毒在世界范围内广泛存在,中国再次成为安卓病毒感染量最高的国家,印度和印尼紧随其后。自带Root功能,成为2015年恶性手机病毒的新特征,这些病毒入侵手机之后会获取系统最高权限,很难被彻底清除。猎豹率先截获的Ghost Push病毒就属于这类型病毒,它最高日感染量为70万,受影响手机机型超过1万种,感染最多的地区在印度、印尼等。
手机病毒通过Google Play、第三方市场和网络联盟等多种方式获取用户,感染用户手机后会弹出游戏、广告等,借以赚取利润。种种迹象表明,多个手机病毒网络的控制者位于中国,主要感染海外用户,通过推广游戏、工具APP等获取收入,形成了初步的产业化格局。
展望:风险向移动端转移
从报告中的数据来看,尽管传统PC安全仍然占据很大比重,但安全风险向移动端转移的趋势已经不可逆转。由于人们的手机经常与银行账户、支付账户绑定,获利更为直接,针对移动支付的黑色产业链正快速成长。
无论是PCWindows平台,还是移动的安卓和iOS平台,主要厂商都在推动系统的升级,安全性考虑是其重要一环。微软对Windows 10的推动、Google对安卓6.0的的推动,都有很大的意图在于提高安全性方面。
除了乐观的一面,2016移动安全将出现新的问题也是不可避免的。随着物联网时代的到来,越来越多的设备可以联网,随之而来的安全问题也日益突出。连接物联网设备的移动应用一般都是通过蓝牙或者WiFi连接的,而这些入口很容易被黑客攻击。
 
{{/content}} {{/news}} {{news}} {{id}}2396{{/id}} {{title}}关于网络教学平台暂停服务三天的通知{{/title}} {{date}}2016-01-15{{/date}} {{content}}

    为更好地应用网络教学平台进行教学工作,我中心兹定于2016年1月19日-1月21日进行数据备份工作,需要暂停服务,期间将无法访问网络教学平台,给大家造成不便,敬请谅解。
    如有紧急情况,请联系我中心,联系人:柯老师,联系电话:37103126。


                                      信息与现代教育技术中心
                                           2016年1月15日

{{/content}} {{/news}} {{news}} {{id}}2395{{/id}} {{title}}关于校内网络电视上线的通知{{/title}} {{date}}2016-01-15{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}1475{{/id}} {{title}}关于网络教学平台暂停服务三天的通知{{/title}} {{date}}2016-01-15{{/date}} {{content}}

    为更好地应用网络教学平台进行教学工作,我中心兹定于2016年1月19日-1月21日进行数据备份工作,需要暂停服务,期间将无法访问网络教学平台,给大家造成不便,敬请谅解。
    如有紧急情况,请联系我中心,联系人:柯老师,联系电话:37103126。


                                      信息与现代教育技术中心
                                           2016年1月15日

{{/content}} {{/news}} {{news}} {{id}}2397{{/id}} {{title}}断网通知{{/title}} {{date}}2016-01-06{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1541{{/id}} {{title}}断网通知{{/title}} {{date}}2016-01-06{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2399{{/id}} {{title}}关于学校教师邮箱开放用户自己起邮箱别名的通知{{/title}} {{date}}2016-01-04{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2398{{/id}} {{title}}关于越秀校区宿舍一卡通控水系统、控电系统的通知{{/title}} {{date}}2016-01-04{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2400{{/id}} {{title}}关于番禺校区wifi设备出故障的通知{{/title}} {{date}}2015-12-27{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2401{{/id}} {{title}}关于研究生考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2015-12-25{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2402{{/id}} {{title}}关于英语四、六级考试期间关闭番禺校区WIFI的通知{{/title}} {{date}}2015-12-18{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}1595{{/id}} {{title}}安全使用公共Wi-Fi{{/title}} {{date}}2015-12-04{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2403{{/id}} {{title}}越秀校区学生宿舍停网通知{{/title}} {{date}}2015-11-23{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2404{{/id}} {{title}}越秀校区断网通知{{/title}} {{date}}2015-11-19{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2405{{/id}} {{title}}越秀校区断网通知{{/title}} {{date}}2015-11-12{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2406{{/id}} {{title}}科研研究生篮球队参加我校第二届教职工篮球赛并获得冠军{{/title}} {{date}}2015-11-05{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2407{{/id}} {{title}}关于校园网一卡通后台暂停服务的通知{{/title}} {{date}}2015-09-30{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2409{{/id}} {{title}}校园网电视停播{{/title}} {{date}}2015-09-08{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2410{{/id}} {{title}}关于WINDOWS 10使用 Array VPN 的问题{{/title}} {{date}}2015-09-02{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}1539{{/id}} {{title}}校园网电视停播{{/title}} {{date}}2015-09-01{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2411{{/id}} {{title}}服务器搬迁通知{{/title}} {{date}}2015-08-27{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2412{{/id}} {{title}}服务器搬迁通知{{/title}} {{date}}2015-08-24{{/date}} {{content}}
 
{{/content}} {{/news}} {{news}} {{id}}2413{{/id}} {{title}}断网通知{{/title}} {{date}}2015-08-16{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2414{{/id}} {{title}}断网通知{{/title}} {{date}}2015-07-28{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1594{{/id}} {{title}}瑞星安全日报(2014.5.16-5.18){{/title}} {{date}}2014-05-30{{/date}} {{content}}
 
    摘要:据瑞星“云安全”系统统计,5月16日-5月18日,共有96,436人次的网民遭到网页挂马攻击,瑞星共截获了42,737个挂马网址。共有55,056人次的网民遭到钓鱼网站攻击,瑞星共截获了13,987个钓鱼网址。
    以下播报信息来自瑞星“云安全”系统,均经核实验证后公布,仅说明相关网站发布时的情况,供广大网友参考。
 
周末安全综述:
    据瑞星“云安全”系统统计,5月16日-5月18日,共有96,436人次的网民遭到网页挂马攻击,瑞星共截获了42,737个挂马网址。共有55,056人次的网民遭到钓鱼网站攻击,瑞星共截获了13,987个钓鱼网址。
 
周末钓鱼网站Top5
(注意:以下网址都带有病毒,请不要点击)
1、假冒中国好声音类钓鱼网站:http://www.z***k.com/,危害:虚假中奖信息,骗取用户钱财。
2、假冒支付宝类钓鱼网站:http://e***t.com/,危害:骗取用户淘宝账户及密码。
3、假冒医药类钓鱼网站:http://q***u.x***i.com/,危害:虚假药品,骗取用户钱财。
4、假冒中国梦想秀类钓鱼网站:http://20821234.chinazj.w***u.com/,危害:虚假中奖信息,诱骗用户汇款。
5、假冒工商银行类钓鱼网站:http://i***c.cn.com/main.html,危害:骗取用户银行卡号及密码。
 
周末最流行木马病毒:
Trojan.Win32.Scar.k(木马病毒)
   “云安全”系统共收到24,809次用户上报。病毒运行后修改注册表,实现开机自启动,并启动指定服务,注入到windows系统更新程序中,获取中毒电脑内信息,发送到黑客服务器,等待接收黑客指令,从网络上下载其他病毒到电脑中执行。
 
瑞星安全专家建议:
1、安装使用永久免费的 瑞星杀毒软件V16+ ,其中的“变频杀毒”和“云查杀”可彻底将病毒查杀;
2、瑞星智能反钓鱼功能,可准确拦截钓鱼网站攻击,保护网络财产安全;
3、使用免费 瑞星安全助手 http://tool.ikaka.com/ )来给系统和第三方软件打补丁,并拦截挂马网址。
 
    如遇病毒或电脑异常,请拨打瑞星反病毒热线:400-660-8866咨询,还可以访问瑞星反病毒资讯网: http://www.rising.com.cn 或访问 瑞星客户服务中心 网站  http://csc.rising.com.cn 寻求帮助,使用在线专家门诊获得即时支持。
 
{{/content}} {{/news}} {{news}} {{id}}1538{{/id}} {{title}}关于调整学生宿舍上网计费策略的通知{{/title}} {{date}}2014-03-31{{/date}} {{content}}
    从2014年4月1日起,试行新的网络计费策略,即原20元包5GB流量,夜间0:00―7:00免费;改为20元包6GB流量,夜间0:00―7:00免费,原先广州医科大学各校区公共区域的无线接入点“MP-71”、“P-780”试行流量免计费(即无线产生的流量不计入6G计费流量中)的政策继续试行。当月超6G流量继续使用的资费标准由10元2G流量改为10元3G流量。

 

                                         信息与现代教育技术中心
                                             2014年3月31日

{{/content}} {{/news}} {{news}} {{id}}1537{{/id}} {{title}}学生宿舍自建的无线网络速度不稳定是什么原因?{{/title}} {{date}}2014-03-26{{/date}} {{content}}


无线上网速度的快慢与以下因素有关:
    (1)计算机硬件配置。
    (2) 无线网络信号强弱。无线网络信号是无线电波的一种,受环境因素影响较大。若无线网络设备与计算机之间有较多障碍物,或在信号覆盖的边缘区域可能会信号较弱或无信号,此时网络速度也会较慢。
    (3)无线信号是否被其他信号干扰。无线网络信号也受电磁环境因素的影响,尤其是同信道干扰将大大影响无线网络的质量,像2.4G频段的无绳电话、无线鼠标等都有可能造成影响。尤其是在学生宿舍区域,如果每个宿舍都架设一个无线路由器,默认情况下这些无线路由器的信道是相同的,甚至是几个信道之间也会互相干扰,具体见下图(有鉴于此,建议大家可以尝试调整一下自己宿舍的无线信道,如果还是无法改善通过无线上网慢或者有些设备搜索不到信道,建议大家使用有线网络。)

 

{{/content}} {{/news}} {{news}} {{id}}2204{{/id}} {{title}}广州医科大学多校区、附属医院光纤互连{{/title}} {{date}}2014-03-12{{/date}} {{content}}

     广州医科大学租赁光纤实现校本部与广州医科大学南校区、龙洞校区、广医第一附属医院、广医第二附属医院、广医第三附属医院、广医附属肿瘤医院、广医第五附属医院、附属口腔医院、附属荔湾医院、护理学院、从化学院互连。

广州医科大学校本部  广州医科大学南校区  裸光纤
广州医科大学校本部  广州医学院第一附属医院  裸光纤
广州医科大学校本部  广州医学院第二附属医院  裸光纤
广州医科大学校本部  广州医学院第三附属医院  裸光纤
广州医科大学校本部  广州医学院肿瘤医院  裸光纤
广州医科大学校本部   广州医科大学龙洞校区  200M链路
广州医科大学校本部  广州医科大学江高校区  200M链路
广州医科大学校本部  广州医科大学从化校区  200M链路
广州医科大学校本部  广州医学院第五附属医院  200M链路
广州医科大学校本部  广州医学院附属荔湾医院  200M链路
广州医科大学校本部 广州医学院附属口腔医院  200M链路
广州医科大学校本部  华南理工大学教科网华南结点  200M链路

{{/content}} {{/news}} {{news}} {{id}}2203{{/id}} {{title}}广州医科大学校园网络基础建设{{/title}} {{date}}2014-03-12{{/date}} {{content}}

    广州医科大学网络建设工程于2005年基本完工,已完成校园布线工程,包括行政楼、教学楼、新旧学生宿舍、图书馆及其他大楼等。校园网布设信息点约7200个(校本部、龙洞校区、南校区、江高校区);无线网络AP点118个,其中7个室外AP点。网络情况: 1) 现有网络采用两层结构,主干光纤由1000M构成,校内划分了虚拟子网(VLAN)。其中,校园网络布线采用多模光纤,光纤分别连接行政楼、教学楼、图书馆、学生宿舍。 2) 核心交换机采用锐捷万兆核心交换机3台(1台安装在南校区);锐捷出口负载均衡设备 1台;防火墙3台;有1台入侵检测(IDS);1台流量管理控制设备;1台上网行为管理设备、1台服务器负载均衡设备等。接入层交换机方面,绝大部分采用锐捷交换机和北电品牌交换机,共有225台。 3) 接入情况:34M接入中国教科网华南理工大学华南结点,800M通过中国电信接入公网。4)校本部与南校区、龙洞校区、江高校区、从化校区、第一附属医院、第二附属医院、第三附属医院、第五附属医院、附属肿瘤医院、附属荔湾医院、附属口腔医院、教育信息中心机房、连新路科信局机房、华南理工大学网络中心机房光纤连接。

    广州医科大学信息与现代教育技术中心目前有53台服务器(其中13台HP580、2台HP ML570、2台HP ML370、16台IBM3850、20台IBM3650),主要提供如WWW、DNS、FTP、MAIL、DHCP、综合校务管理系统、教务管理系统等网络应用: 1) 现有5台服务器分别用作Web、DB、DNS、MAIL、备份服务。2) 校内提供FTP文件传输服务,现只对教师开放。 3) 校园网站(www.gzhmu.edu.cnwww.gzhmcu.net)提供网站发布服务。 4)学院提供邮箱服务、防病毒系统。 5) VOD视频点播服务由1台服务器提供,使用豪杰VOD软件(安装在17号楼教育技术部)。6)校园网络电视有12个频道,其中体育频道有中央5台和广东体育台,其余10个主要是各学生较喜欢的电视台,如中央1台、湖南卫视、凤凰卫视等,大大丰富了学生们的课外业余校园生活。 7)校园网计费管理系统、校园网络管理系统。 8)校园信息化建设已完成了统一门户认证系统、统一信息发布平台、办公自动化OA系统、学生信息综合管理系统、教务管理系统、研究生管理系统、数据共享与交换平台、网络教学平台、校园一卡通、继续教育管理系统、门户网站及二级部门网站、固定资产管理系统、低值物资与易耗品管理系统、医学实验中心开放预约管理系统、科研管理系统、mcs知识社区、校园综合查询系统、教材管理系统博士研究生入学考试网上报名系统、实验室信息上报系统、教育基础数据库填报系统、成绩单自助打印系统、医务部门诊系统的建设,获得广大师生的好评。新的统一门户和身份认证平台、办公自动化系统也正在建设之中。

{{/content}} {{/news}} {{news}} {{id}}1488{{/id}} {{title}}博士研究生入学考试网上报名系统{{/title}} {{date}}2014-03-12{{/date}} {{content}}

    随着研究生教育规模的不断扩大及计算机应用领域的不断延伸,博士研究生入学考试网上报名系统对于提高研究生报考资格审查过程的快速及结果的准确性发挥着重要的作用。
    对于网上报名的考生,系统能够实现数网上报名、数据修改、打印报表、信息查询、查看通知与状态(准考、复试、录取等)以及数据导出等基本功能,能够实现下载、打印相应的文档,能够对各类基础数据进行初步统计与分析。
    系统功能模块包括信息展现、考生注册登录、填写个人信息、填写报考信息、上传照片、打印报考信息、准考证下载、发布信息、查询发布信息、查询博士生信息、博士生录取信息、数据字典、系统设置。

{{/content}} {{/news}} {{news}} {{id}}1486{{/id}} {{title}}教育基础数据库填报系统{{/title}} {{date}}2014-03-12{{/date}} {{content}}

    建设教育基础数据库填报系统是学校科学决策的根本保障,是构建信息共享平台,提供优质统计查询服务的要求。只有建立统一的教育基础数据库填报系统,才能做到信息互通,资源共享,减少学校相关部门重复应付报表等重复烦琐的工作,杜绝数出多门,在统一平台上为学校领导及相关部门提供实时及历史的有关信息查询服务。
    教育基础数据库填报系统是基于在采集基础数据的基础上进行的,能够实现学生管理、教工管理、升学管理和校产管理(含校舍管理、场地管理、校产管理等学校基本条件的管理)的基本功能,并进行数据更新维护,同时须按照统一规范的数据格式要求,实现数据同步和完成向上级部门上报数据的任务。
    系统功能模块包括学生录入数据、学生管理、教工管理、升学管理、校产管理、报表管理、数据上报、字典管理、系统维护。

{{/content}} {{/news}} {{news}} {{id}}1485{{/id}} {{title}}实验室信息上报系统{{/title}} {{date}}2014-03-12{{/date}} {{content}}

    实验室信息上报系统主要是为了满足学校设备管理部门和实验室管理部门对实验室人员、设备、实验项目管理与上报的要求。   
    系统按照教育部《关于报送高校实验室和仪器设备统计数据盘及报表的通知》规定的数据结构和文件格式,通过对学校实验项目和人员的管理,生成符合要求的需要上报的有关实验项目与人员、教学科研仪器设备的数据文件和报表,完成上报上级部门数据任务。系统建设与实施,可以进一步规范实验室管理,提高学校实验室工作的决策水平和管理水平,使实验室建设和管理更加科学规范。
    系统功能模块包括实验记录、实验人员记录、实验经费记录、实验统计、数据字典、系统维护。

{{/content}} {{/news}} {{news}} {{id}}1593{{/id}} {{title}}瑞星安全公告{{/title}} {{date}}2014-03-10{{/date}} {{content}}

瑞星综述:上周(2014.2.242014.3.02)病毒与安全趋势回顾

瑞星:网游外挂实是病毒 玩家需小心盗号

据瑞星云安全系统统计,本周共截获了245,041个钓鱼网站,共有81万网民遭遇钓鱼网站攻击。本周有一个名为“Generic”的木马病毒应引起用户注意。(更多挂马网站信息请访问瑞星恶意网站监测网

Trojan.Win32.Mnless.suk :‘Mnless’木马病毒) 警惕程度

该病毒伪装成网络游戏的外挂程序引诱网民下载,病毒运行后修改注册表,将自身设置为开机自启动,并在系统目录下释放一个驱动文件,以规避杀毒软件的查杀及游戏客户端的自身监控。同时病毒会以开启外挂登录游戏为由,要求网民输入游戏账号及密码,网民一旦轻信,将面临游戏账号被盗的风险...详情

 

Hack.Exploit.Script.JS.Bucode

14.64%

Trojan.Win32.Generic

13.30%

Hack.Exploit.Win32.MS08-067

7.65%

Worm.Win32.MS08-067

5.00%

Trojan.Win32.FakeLPK

3.11%

AdWare.Win32.Agent

1.58%

Worm.Win32.Ms08067

1.54%

Trojan.Win32.ACAD

1.37%

Dropper.Win32.Small

1.31%

Trojan.FakeIELnk

1.30%

更多病毒资料和解决方案请访问瑞星病毒资料库 

 

 

微软中国:48日后继续为中国XP用户提供安全保护

微软中国此前宣布对Windows XP的支持将在201448结束,但考虑到中国这一特殊市场,微软中国昨晚在其官方微博又做了进一步说明,宣布对于已经安装XP的电脑,在48日后仍可继续使用。此外,在用户选择升级到新一代操作系统之前,继续为中国XP用户提供独有的安全保护。

 

以下是微软中国发布的声明原文:

感谢大家对微软XP退休的关注。针对大家关系的问题,我们在这里做四点进一步的说明:

首先,已经安装XP的电脑仍然可以在48以后使用。

第二,微软中国已经采取特别行动,与包括腾讯在内的国内领先互联网安全及防病毒厂商密切合作,为中国全部使用XP的用户,在用户选择升级到新一代操作系统之前,继续提供独有的安全保护。

第三,数据显示,70%的中国XP用户,在过去13年中没有选择使用微软定期推送的安全保护服务,对于大部分用户来说,XP退休带来的影响有限。尽管如此,微软与众多国内厂商即将推出的这一系列安全措施,仍将在这些用户选择升级到新一代操作系统之前提供保护。

第四,这款长达13年的产品已经不能满足互联网时代的需求,不足以应对层出不穷且变化多端的网络安全威胁。新一代的操作系统在网络环境下,其安全程度大幅提升。

感谢大家一直以来对XP的喜爱和不离不弃。说再见总是很难,但千里相送终须一别。在大家选择升级到新一代操作系统之前,我们与包括腾讯等在内的国内领先互联网安全厂商,仍将对你不离不弃,护你左右。

 

80%最畅销SOHO无线路由器发现安全漏洞

Tripwire对很多小型和家庭办公使用最多的无线路由器的安全性进行了评估,结果发现,在亚马逊前25名最畅销的SOHO无线路由器中,80%存在安全漏洞。

在这些有漏洞的路由器中,34%包含的漏洞已经有漏洞利用,攻击者可以很容易地发起高度针对性攻击或者瞄准有漏洞系统的一般攻击。

路由器是网络攻击者的理想目标,因为路由器可以被用于窃听发送到或从企业接入点流出的流量。在攻击者控制了路由器之后,他们能够监控、重定向、阻止或篡改广泛的在线活动。一旦路由器被攻击,路由器防火墙保护的设备也成为攻击目标。

即使是技术型用户都很难发现无线路由器网络攻击,因为路由器用户接口很小,从感染设备发送到网络攻击者的流量通常很难被发现。

主要研究结果包括:

1. 30%IT专业人员和46%的员工从不更改其无线路由器上的默认管理员密码。通过访问配置界面,攻击者可以很轻松地攻击设备。

2. 55%IT专业人员和85%的员工从不更改其无线路由器上的默认IP地址,这让攻击者的跨站请求伪造(CSRF)攻击更容易。

3. 43%IT专业人员和54%的员工使用Wi-Fi保护设置(WPS),这个不安全的标准可以让攻击者很容易地破解路由器的加密密码,不论改密码有多复杂、有多强劲。

4. 52%IT专业人员和59%的员工没有更新其路由器的固件到最新版本,即使路由器供应商提供了可用的安全更新,致使大多数用户不会受到额外保护。

一些关键安全做法可以帮助用户有效地限制无线路由器的网络攻击。然而,根据TripwareIT专业人员和员工关于无线路由器安全做法的调查显示,这些做法并没有被广泛采用。

Tripwire公司安全研究人员Craig Young表示:“VERT的研究和SANS最近发现的感染Linksys路由器的Moon蠕虫表明,随着攻击者意识到他们可以通过攻击路由器获得大量信息,他们对路由器的攻击将会继续增加。

他补充说:用户从不更改这些设备中的默认管理员密码或默认IP地址,再加上身份验证绕过漏洞的普及,这让攻击者很容易通过恶意网站、浏览器插件和智能手机应用发动广泛地攻击。

 

 

{{/content}} {{/news}} {{news}} {{id}}1472{{/id}} {{title}}数字教学资源网{{/title}} {{date}}2014-03-07{{/date}} {{content}}
点击进入数字教学资源网
{{/content}} {{/news}} {{news}} {{id}}1469{{/id}} {{title}}教育技术培训{{/title}} {{date}}2014-03-07{{/date}} {{content}}
点击进入教育技术培训网
{{/content}} {{/news}} {{news}} {{id}}1511{{/id}} {{title}}精品视频公开课拍摄制作技术标准{{/title}} {{date}}2014-03-02{{/date}} {{content}}
  精品视频公开课拍摄制作技术标准
2013年版)
根据精品视频公开课建设工作的需要,特制定本标准。本标准主要包括视频公开课的音视频录制、后期制作和文件交付等基本技术规范。
一、录制要求
(一)课程时长
每门课程总讲数应至少5讲,每讲时长3050分钟。删除与教学无关的内容。
(二)录制场地
录制场地应选择授课现场,可以是课堂、演播室或礼堂等场地,面积在50平方米以上。录制现场光线充足、环境安静、整洁,避免在镜头中出现有广告嫌疑或与课程无关的标识等内容。
(三)课程形式
成片统一采用单一视频形式。
(四)录制方式及设备
.拍摄方式:根据课程内容,采用多机位拍摄(3机位以上),机位设置应满足完整记录课堂全部教学活动的要求。
.录像设备:摄像机要求不低于专业级数字设备,在同一门课程中标清和高清设备不得混用,推荐使用高清数字设备。
.录音设备:使用若干个专业级话筒,保证教师和学生发言的录音质量。
.后期制作设备:使用相应的非线性编辑系统。
(五)多媒体课件的制作及录制
教师在录制前应对授课过程中使用的多媒体课件(PPT、音视频、动画等)认真检查,确保内容无误,排版格式规范,版面简洁清晰,符合拍摄要求。
在拍摄时应针对实际情况选择适当的拍摄方式,与后期制作统筹策划,确保成片中的多媒体演示及板书完整、清晰。
二、后期制作要求
(一)片头与片尾
片头不超过10秒,应包括:学校LOGO、课程名称、讲次、主讲教师姓名、专业技术职务、单位等信息。片尾包括版权单位、制作单位、录制时间等信息。
(二)技术指标
1.视频信号源
1)稳定性:全片图像同步性能稳定,无失步现象,CTL同步控制信号必须连续:图像无抖动跳跃,色彩无突变,编辑点处图像稳定。
2)信噪比:图像信噪比不低于55dB,无明显杂波。
3)色调:白平衡正确,无明显偏色,多机拍摄的镜头衔接处无明显色差。
4)视频电平:视频全讯号幅度为1p-p,最大不超过1.1 p-p。其中,消隐电平为0V时,白电平幅度0.7p-p,同步信号-0.3V,色同步信号幅度0.3V p-p (以消隐线上下对称),全片一致。
2.音频信号源
1)声道:中文内容音频信号记录于第1声道,音乐、音效、同期声记录于第2声道,若有其他文字解说记录于第3声道(如录音设备无第3声道,则录于第2声道)。
2)电平指标:-2db -8db声音应无明显失真、放音过冲、过弱。
3)音频信噪比不低于48db
4)声音和画面要求同步,无交流声或其他杂音等缺陷。
5)伴音清晰、饱满、圆润,无失真、噪声杂音干扰、音量忽大忽小现象。解说声与现场声无明显比例失调,解说声与背景音乐无明显比例失调。
(三)母带及素材的保管
学校负责保留原始素材与成片母带,直到课程上线。
三、视、音频交付文件
(一)交付载体
1.  所有视频文件及相应的SRT唱词文件请刻录在CD-RDVD+R光盘上,并对刻录光盘做封口处理。
每张CD-RDVD+R光盘可以刻录多讲内容(每一讲内容包括视频文件及相应的SRT唱词文件),并在盘面上注明光盘中的内容清单(标记学校名称、课程名称、讲次及标题、主讲教师、时长等)。
(二)视频压缩格式及技术参数
1.  视频压缩采用H.264/AVC (MPEG-4 Part10)编码、使用二次编码、不包含字幕的MP4格式。
2.  视频码流率:动态码流的最高码率不高于2500 Kbps,最低码率不得低于1024Kbps
3.  视频分辨率:
1)前期采用标清4:3拍摄时,请设定为 720×576
2)前期采用高清16:9拍摄时,请设定为 1024×576
3)在同一课程中,各讲的视频分辨率应统一,不得标清和高清混用。
4.  视频画幅宽高比:
1)分辨率设定为 720×576的,请选定 4:3
2)分辨率设定为 1024×576的,请选定 16:9
3)在同一课程中,各讲应统一画幅的宽高比,不得混用。
5.  视频帧率为25/秒。
6.  扫描方式采用逐行扫描。
(三)音频压缩格式及技术参数
1.音频压缩采用AAC(MPEG4 Part3)格式。
2.采样率48KHz
3.音频码流率128Kbps (恒定)
4.必须是双声道,必须做混音处理。
(四)封装
采用MP4封装。
(五)外挂唱词文件
1.唱词文件格式:独立的SRT格式的唱词文件。
2.唱词的行数要求:每屏只有一行唱词。
3.唱词的字数要求:画幅比为4:3的,每行不超过15个字;画幅比为169的,每行不超过20个字。
4.唱词的位置:保持每屏唱词出现位置一致。
5.唱词中的标点符号:只有书名号及书名号中的标点、间隔号、连接号、具有特殊含意的词语的引号可以出现在唱词中,在每屏唱词中用空格代替标点表示语气停顿,所有标点及空格均使用全角。
6.唱词的断句:不简单按照字数断句,以内容为断句依据。
7.唱词中的数学公式、化学分子式、物理量和单位,尽量以文本文字呈现;不宜用文本文字呈现的且在视频画面中已经通过PPT、板书等方式显示清楚的,可以不加该行唱词。
.唱词文字:中文。有条件的高校,除制作中文唱词外,可另外制作英文唱词。
四、需交付的课程基本数据文件
(一)课程基本数据——元数据及课程目录
1.课程主元数据 

课程主元数据表
元数据名称
内容
备注
1.课程名称
 
 
2.所属学校
 
 
3.所属专业
 
根据《普通高等学校本科专业目录(2012年)》,填写课程所属的专业门类及专业类。
4.课程简介
 
 
5.课程总讲数
 
 
6.主讲教师(课程负责人)姓名
 
 
7.主讲教师(课程负责人)基本信息
 
性别、出生年月、专业技术职务、获奖信息、学术成果、电子邮箱。
8.主讲教师(课程负责人)照片
 
照片为800*600像素,必须为课堂教学照片,要求单独拍摄,不得使用视频截图。
9.制作单位
 
 
10.版权信息
 
 
11.语  种
 
缺省为中文
12.备  注
 
 
 
















2.
课程分讲元数据

分讲元数据表
元数据名称
内容
备注
1.讲  次
 
 
2.本讲标题
 
应与光盘内容吻合
3.课程名称
 
本讲所属课程
4.本讲简介
 
 
5.本讲关键词
 
用于检索的关键词
6.本讲时长
 
 
如本课程只有一位主讲教师,以下7-10的信息与主元数据一致,可不填。
7.本讲教师姓名
 
 
8.本讲教师基本信息
 
填写本讲老师信息(专业技术职务、获奖信息、学术成果、性别、出生年月、邮箱)。
9.本讲教师照片
 
照片为800*600像素,必须为课堂教学照片,要求单独拍摄,不得使用视频截图。
10.讲课日期
 
拍摄年月















3.
课程目录

课程目录
课程名称
 
讲 次
本讲标题
本讲主讲教师
本讲时长
 
 
 
 
 
 
 
 
 
 
 
 
注:以上元数据表单须在excel文档中填写。

(二)课程推介词
课程推介词是指在课程简介的基础上提炼和升华的课程宣传用语,旨在推广本课程。要求语言生动、形象、具有吸引力,控制在200字以内。
(三)审核方式
元数据、课程目录及课程推介词等文件应保证准确无误,打印后经学校审核后,加盖学校的公章方可提交。
(四)提交方式
元数据、课程目录及课程推介词等文件的电子版应压制在单独的CD-R光盘中,同时与加盖学校公章的纸质文件一并提交。
{{/content}} {{/news}} {{news}} {{id}}2450{{/id}} {{title}}关于关闭学校WIFI的通知{{/title}} {{date}}2014-01-03{{/date}} {{content}}

校园网用户:

    由于学校在2014年1月4日到5日进行2014年硕士研究生入学考试,按上级通知要求,考试期间必须关闭学校的WIFI。因此我校将于2014年1月3日17:30??2014年1月6日8:00关闭学校的WIFI服务,不便之处敬请原谅。

 

信息与现代教育中心

2014-1-3

{{/content}} {{/news}} {{news}} {{id}}2449{{/id}} {{title}}关于校本部到附二院和南校区光纤线路优化需中断业务的通知{{/title}} {{date}}2014-01-03{{/date}} {{content}}


校园网用户:

    接光线路租赁运营商广宽带主干网络有限公司的通知,为了提高网络质量,公司拟进行电路升级优化,机房需迁移割接线路,届时将影响校本部至附二院和南校区的线路,不便之处,敬请原谅。

    线路割接时间:2014年1月7日、8日凌晨0:00--6:00。

 

信息与现代教育技术中心

                                    2014.1.3


{{/content}} {{/news}} {{news}} {{id}}2451{{/id}} {{title}}南校区断网通知{{/title}} {{date}}2013-11-29{{/date}} {{content}}
由于南校区市电停电,造成南校区机房没有电力供应,导致南校区不能上网。预计13:30供电局才能恢复供电,不便之处敬请原谅!
                                                                             信息与现代教育技术中心
                                                                              2013-11-29
{{/content}} {{/news}} {{news}} {{id}}2452{{/id}} {{title}}关于龙洞校区2、3号楼连接龙洞图书馆机房光纤出现故障的通知{{/title}} {{date}}2013-11-26{{/date}} {{content}}

   因龙洞校区2、3号楼连接龙洞图书馆网络机房的光纤出现故障,造成龙洞校区2、3号楼的网络中断,现正在检修,给老师和同学造成不便,敬请原谅。

信息与现代教育技术中心

2013.11.26

{{/content}} {{/news}} {{news}} {{id}}2453{{/id}} {{title}}断网通知{{/title}} {{date}}2013-11-22{{/date}} {{content}}

校园网用户:

    由于学校校园网的教育网出口防火墙软件版本需要升级,升级过程中要重启设备,会导致教育网出口线路中断。时间是2013年11月25日中午12:30??13:30,不便之处敬请原谅!

 
 
信息与现代教育技术中心
 
2013年11月22日
 
 
{{/content}} {{/news}} {{news}} {{id}}2455{{/id}} {{title}}关于龙洞校区3号楼连接龙洞图书馆机房光纤出现故障的通知{{/title}} {{date}}2013-11-18{{/date}} {{content}}

   

    因龙洞校区3号楼连接龙洞图书馆网络机房的光纤出现故障,造成龙洞校区3号楼的网络中断,现正在抢修,给老师和同学造成不便,敬请原谅。

 

信息与现代教育技术中心

2013.11.18

 

{{/content}} {{/news}} {{news}} {{id}}2454{{/id}} {{title}}科研研究生篮球队参加我校首届教职工篮球赛并获得冠军{{/title}} {{date}}2013-11-18{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2457{{/id}} {{title}}关于校本部到从化校区的光纤线路优化的通知{{/title}} {{date}}2013-11-06{{/date}} {{content}}

校园网用户:

    接光线路租赁运营商广宽带主干网络有限公司的通知,为了优化网络质量,拟定更换从化街口机房设备板卡,预计1小时完成,届时将影响校本部至从化校区的线路,不便之处,敬请原谅。

    更换板卡时间:2013年11月8日凌晨0:00--1:00。

 

信息与现代教育技术中心

                                    2013.11.6


{{/content}} {{/news}} {{news}} {{id}}2456{{/id}} {{title}}光纤故障通知{{/title}} {{date}}2013-11-06{{/date}} {{content}}

由于今天(2013116)8:30广宽光纤线路出故障,造成我校本部与龙洞校区、南校区、附二院的直连光纤不通,导致校本部与这几个校区的网络连接不通。目前广宽公司正在抢修当中,不变之处敬请原谅!

                         

                                                        信息与现代教育技术中心                                                       2013116

 

{{/content}} {{/news}} {{news}} {{id}}1592{{/id}} {{title}}瑞星安全公告{{/title}} {{date}}2013-11-06{{/date}} {{content}}
瑞星安全日报(2013.11.4)
    以下播报信息来自瑞星“云安全”系统,均经核实验证后公布,仅说明相关网站发布时的情况,供广大网友参考。
当日安全综述:
    据瑞星“云安全”系统统计,11月4日,共有51,513人次的网民遭到网页挂马攻击,瑞星共截获了25,350个挂马网址。共有116,144人次的网民遭到钓鱼网站攻击,瑞星共截获了44,138个钓鱼网址。
当日钓鱼网站Top5
    (注意:以下网址都带有病毒,请不要点击)
1、假冒中国银行类钓鱼网站:http://kkpp.qcbon.com:9222/,危害:骗取用户银行卡号及密码。
2、办假学历类钓鱼网站:http://xianbanwenping.biyezheng0a.com/,危害:虚假交易,骗取用户钱财。
3、假冒网游交易类钓鱼网站:http://www.wangyetpt178.com/,危害:虚假交易,骗取用户钱财。
4、假冒中国好声音类钓鱼网站:http://www.19ffuu.com/,危害:虚假中奖信息,诱骗用户汇款。
5、假冒工商银行类钓鱼网站:http://www.icbcwy.cn.com/,危害:骗取用户银行卡号和密码。
当日最流行木马病毒: 
    Trojan.Win32.Fednu.upp(木马病毒)
    “云安全”系统共收到25,193次用户上报。病毒运行后把感染代码注入到傀儡进程中,随后,病毒会感染非系统目录的全部可执行文件,当用户运行被感染的程序文件后,该病毒就会释放出多个黑客后门程序,实现病毒连接黑客服务器,上传电脑中的各种文件,接受黑客远程控制端发送的指令。
瑞星安全专家建议:
1、安装使用永久免费的瑞星杀毒软件V16,其中的“变频杀毒”和“云查杀”可彻底将病毒查杀;
2、瑞星智能反钓鱼功能,可准确拦截钓鱼网站攻击,保护网络财产安全;
3、使用免费瑞星安全助手http://tool.ikaka.com/)来给系统和第三方软件打补丁,并拦截挂马网址。
    如遇病毒或电脑异常,请拨打瑞星反病毒热线:400-660-8866咨询,还可以访问瑞星反病毒资讯网:http://www.rising.com.cn或访问瑞星客户服务中心 网站 http://csc.rising.com.cn寻求帮助,使用在线专家门诊获得即时支持。 
 
 
 
{{/content}} {{/news}} {{news}} {{id}}2458{{/id}} {{title}}关于校本部到龙洞校区的光纤线路出现故障的通知{{/title}} {{date}}2013-10-23{{/date}} {{content}}

校园网用户:

   今天上午11点30分,校本部连接龙洞校区的光纤线路出现故障,造成龙洞校区的网络服务中断,运营商正在抢修中,给用户带来不便,敬请原谅。

 

                信息与现代教育技术中心

2013.10.23


{{/content}} {{/news}} {{news}} {{id}}2459{{/id}} {{title}}断网通知{{/title}} {{date}}2013-10-22{{/date}} {{content}}


    由于学校校园网出口设备软件版本需要升级,升级过程中要重启设备,会导致校园网用户不能访问外网。时间是2013年10月24日中午12:30??13:00,不便之处敬请原谅!

 
 
信息与现代教育技术中心

2013年10月21日

{{/content}} {{/news}} {{news}} {{id}}2460{{/id}} {{title}}关于我校启用新域名的通知{{/title}} {{date}}2013-10-15{{/date}} {{content}}

校园网用户:

   我校已启用新的域名:gzhmu.edu.cn。学校的主页为www.gzhmu.edu.cn,邮箱为mail.gzhmu.edu.cn 。原邮箱用户名为xxx@gzhmc.edu.cn的,改为新的用户名xxx@gzhmu.edu.cn,旧用户名xxx@gzhmc.edu.cn还可以收信,直至2014年5月31日。2014年6月1日起旧域名停用,邮箱用户只能用新的域名收发信。 
      

     信息与现代教育技术中心
        2013年10月14

{{/content}} {{/news}} {{news}} {{id}}1591{{/id}} {{title}}微软发2013年9月安全公告 含13个安全补丁{{/title}} {{date}}2013-09-24{{/date}} {{content}}

        
       微软
今天发布20139月份安全公告,共包含13个安全补丁,其中4个为最高级别的严重,其它均为重要补丁,本月安全补丁主要影响WindowsOfficeIE。微软建议大家尽快通过Windows Update安装补丁。

  本月补丁中有四个针对Windows XP,包括一个严重级别的、三个重要级,此外还有一个是IE6浏览器补丁。

  微软20139月份安全公告详细内容如下。

  1SharePoint Server 中的漏洞可能允许远程执行代码 (2834052)
  安全公告
MS13-067 
  级别:严重
  摘要:此安全更新可解决 Microsoft Office Server 软件中一个公开披露的漏洞和九个秘密报告的漏洞。如果攻击者向受影响的服务器发送特制内容,最严重的漏洞可能允许在 W3WP 服务帐户的上下文中远程执行代码。
  影响软件:对于 Microsoft SharePoint Server 2007Microsoft SharePoint Server 2010Microsoft SharePoint Server 2013Microsoft SharePoint Services 2.0Microsoft SharePoint Services 3.0 Microsoft SharePoint Foundation 2010 的受支持版本,此安全更新的等级为严重。对于 Microsoft SharePoint Server 2010 受支持版本上受影响的 Microsoft Office 服务和Web应用程序,此安全更新的等级也为严重

  2Outlook 中的漏洞可能允许远程执行代码 (2756473)
  安全公告
MS13-068
  级别:严重

  摘要:此安全更新可解决 Microsoft Outlook 中一个秘密报告的漏洞。如果用户使用受影响的 Microsoft Outlook 版本打开或预览特制的电子邮件,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  影响软件:对于 Microsoft Outlook 2007 Microsoft Outlook 2010 的所有受支持版本,此安全更新等级为严重

  3Internet Explorer 的累积性安全更新 (2870699)
  安全公告
MS13-069
  级别:严重

  摘要:此安全更新可解决 Internet Explorer 中的 10 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  影响软件:对于 Windows 客户端上的 Internet Explorer 6Internet Explorer 7Internet Explorer 8Internet Explorer 9 Internet Explorer 10,此安全更新的等级为严重;对于 Windows 服务器上的 Internet Explorer 6Internet Explorer 7Internet Explorer 8Internet Explorer 9 Internet Explorer 10,此安全更新的等级为中等

  4OLE 中的漏洞可能允许远程执行代码 (2876217)
  安全公告
MS13-070
  级别:严重

  摘要:此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开包含特制 OLE 对象的文件,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  影响软件:对于 Windows XP  Windows Server 2003 的所有受支持版本,此安全更新等级为严重

  5Windows 主题文件中的漏洞可能允许远程执行代码 (2864063)
  安全公告
MS13-071
  级别:重要

  摘要:此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户在其系统上应用特制的 Windows 主题,则该漏洞可能允许远程执行代码。不管怎样,不能强制用户打开文件或应用主题;要想成功攻击,必须诱使用户这样做。
  影响软件:对于 Windows XP Windows Server 2003 的所有受支持版本,此安全更新的等级为重要。对于 Windows Vista Windows Server 2008 的受支持版本,此安全更新没有安全等级。

  6Office 中的漏洞可能允许远程执行代码 (2845537)
  安全公告
MS13-072
  级别:重要

  摘要:此安全更新可解决 Microsoft Office 中秘密报告的 13 个漏洞。如果特制文件在 Microsoft Office 软件受影响的版本中打开,则最严重的漏洞可能允许远程执行代码。成功利用最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  影响软件:对于 Microsoft Office 2003(包括 Microsoft Word 2003 Microsoft Word Viewer)、Microsoft Office 2007(包括 Microsoft Word 2007 Microsoft Office 兼容包)和 Microsoft Word 2010 的受支持版本,此安全更新的等级为重要

  7Excel 中的漏洞可能允许远程执行代码 (2858300)
  安全公告
MS13-073
  级别:重要

  摘要:此安全更新可解决 Microsoft Office 3 个秘密报告的漏洞。如果用户使用受影响的 Microsoft Excel 版本或者其他受影响的 Microsoft Office 软件打开特制的 Office 文件,则最严重的漏洞可能允许远程执行代码。成功利用最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  影响软件:对于 Microsoft Excel 2003Microsoft Excel 2007Microsoft Excel 2010Microsoft Excel 2013 Microsoft Excel 2013 RT Microsoft Office for Mac 2011 的所有受支持版本,此安全更新的等级为重要;对于 Microsoft Excel Viewer Microsoft Office 兼容包的受支持版本,此安全更新的等级也为重要

  8Access 中的漏洞可能允许远程执行代码 (2848637)
  安全公告
MS13-074
  级别:重要

  摘要:此安全更新可解决 Microsoft Office 3 个秘密报告的漏洞。如果用户使用受影响的 Microsoft Access 版本打开特制的 Access 文件,则这两个漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  影响软件:对于 Microsoft Access 2007Microsoft Access 2010 Microsoft Access 2013 的受支持版本,此安全更新的等级为重要

  9Office IME (中文)中的漏洞可能允许特权提升 (2878687)
  安全公告
MS13-075
  级别:重要

  摘要:此安全更新解决了 Microsoft Office IME(中文)中一个秘密报告的漏洞。如果登录攻击者从 Microsoft Pinyin IME 简体中文版的工具栏中启动 Internet Explorer,则该漏洞可能允许特权提升。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。仅 Microsoft Pinyin IME 2010 的实施受此漏洞影响。简体中文 IME 的其他版本和其他 IME 实施不受影响。
  影响软件:对于安装了 Microsoft Pinyin IME 2010 Microsoft Office 2010 所有受支持版本,此安全更新的等级为重要

  10、内核模式驱动程序中的漏洞可能允许特权提升 (2876315)
  安全公告
MS13-076
  级别:重要

  摘要:此安全更新可解决 Microsoft Windows 中秘密报告的 7 个漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。 
  影响软件:对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为重要

  11Windows 服务控制管理器中的漏洞可能允许特权提升 (2872339)
  安全公告
MS13-077
  级别:重要

  摘要:此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者诱使经过身份验证的用户执行特制应用程序,则该漏洞可能允许特权提升。要利用此漏洞,攻击者必须拥有有效的登录凭据,并且能够在本地登录或者必须诱使用户运行攻击者的特制应用程序。
  影响软件:对于 Windows 7  Windows Server 2008 R2 的所有受支持版本,此安全更新等级为重要

  12FrontPage 中的漏洞可能允许信息泄露 (2825621)
  安全公告
MS13-078
  级别:重要

  摘要:此安全更新可解决 Microsoft FrontPage 中一个秘密报告的漏洞。如果用户打开特制的 FrontPage 文档,则该漏洞可能允许信息泄露。无法自动利用此漏洞;攻击要想成功,必须诱使用户打开特制文档。
  影响软件:对于 Microsoft FrontPage 2003 的所有受支持版本,此安全更新等级为重要

  13Active Directory 中的漏洞可能允许拒绝服务 (2853587)
  安全公告
MS13-079
  级别:重要

  摘要:此安全更新可解决 Active Directory 中一个秘密报告的漏洞。如果攻击者向轻型目录访问协议 (LDAP) 服务发送特制查询,则此漏洞可能允许拒绝服务。
  影响软件:对于 Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2Windows 8  Windows Server 2012 上受影响的 Active Directory 轻型目录服务 (AD LDS) Active Directory 服务,此安全更新的等级为重要

{{/content}} {{/news}} {{news}} {{id}}2461{{/id}} {{title}}关于校本部连接龙洞校区、附四院、华工、南方医、广中医光纤线路优化割接的通知{{/title}} {{date}}2013-09-16{{/date}} {{content}}

校园网用户:

    接光线路租赁运营商广宽带主干网络有限公司的通知,为了优化现网设备,增强网路质量,公司计划对部分光纤线路进行优化割接,割接期间将影响校本部连接龙洞校区、附属第四医院、华工、南方医科大学、广州中医药大学的线路,给各用户带来不便,敬请原谅。

    割接时间:2013年9月18日凌晨0:00--6:00。
    
 

信息与现代教育技术中心

                                    2013.9.16

 

{{/content}} {{/news}} {{news}} {{id}}2462{{/id}} {{title}}我校继续使用一卡通迎新系统办理新生入学手续{{/title}} {{date}}2013-09-12{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2463{{/id}} {{title}}关于我校与广中医、南方医三校互联线路优化割接的通知{{/title}} {{date}}2013-09-09{{/date}} {{content}}

校园网用户:

    接光线路租赁运营商广宽带主干网络有限公司的通知,为了优化线路,我校与广州中医药大学、南方医科大学互联的光纤线路要进行优化割接,届时将影响三校互联线路,各用户带来不便,敬请原谅。

    优化时间:2013年9月11日 0:00--0:30。
    
 

信息与现代教育技术中心

                                    2013.9.9

 

{{/content}} {{/news}} {{news}} {{id}}2464{{/id}} {{title}}关于教科网出口暂停服务的通知{{/title}} {{date}}2013-09-04{{/date}} {{content}}

校园网用户:

    接光线路租赁运营商广宽带主干网络有限公司的通知,因教科网线路在华南理工大学网络中心的端口需要调整,造成教科网出口暂停服务,用户不能访问教科网的资源,给各用户带来不便,敬请原谅。

    暂停服务时间:2013年9月4日 12:30--13:30。
    
 

信息与现代教育技术中心

                                    2013.9.4

 

{{/content}} {{/news}} {{news}} {{id}}2465{{/id}} {{title}}关于校本部连接附属第五医院光纤线路割接的通知{{/title}} {{date}}2013-08-16{{/date}} {{content}}

附属第五医院校园网用户:

    接光线路租赁运营商广宽带主干网络有限公司的通知,因中山大道东圃BRT公交站人行天桥施工需要,公司的光缆需要迁移、割接,割接期间将影响校本部连接附属第五医院的校园网线路,给各用户带来不便,敬请原谅。

    割接时间:2013年8月17日凌晨0:00--8:00。
    
 

信息与现代教育技术中心

                                    2013.8.15


{{/content}} {{/news}} {{news}} {{id}}2466{{/id}} {{title}}关于校本部与南校区的光纤出现故障的通知{{/title}} {{date}}2013-06-26{{/date}} {{content}}

校园网用户:

    今天早上6时校本部与南校区的光纤中断,现已联系光缆运营商抢修。不便之处敬请原谅!

 

信息与现代教育技术中心

2013.6.26

{{/content}} {{/news}} {{news}} {{id}}2467{{/id}} {{title}}关于校本部连接龙洞校区的光纤线路割接的通知{{/title}} {{date}}2013-06-19{{/date}} {{content}}

龙洞校区校园网用户:

    接光线路租赁运营商广宽带主干网络有限公司的通知,因天河客运站地铁施工需要,公司的光缆需要迁移、割接,割接期间将影响校本部连接龙洞校区的校园网线路,给各用户带来不便,敬请原谅。

    割接时间:2013年6月22日凌晨0:00--8:00。
    
 

信息与现代教育技术中心

                                    2013.6.19

{{/content}} {{/news}} {{news}} {{id}}2468{{/id}} {{title}}关于校园网电信出口断网的通知{{/title}} {{date}}2013-06-17{{/date}} {{content}}

校园网用户:

     由于中国电信广州分公司要到我校测试出口带宽,测试期间会断开我校的出口线路十分钟,从而导致校园网用户不能通过电信出口上外网。时间是2013年6月19日(星期三) 18:30--18:40。不便之处敬请原谅!


                            信息与现代教育技术中心
                                 2013年6月17日

{{/content}} {{/news}} {{news}} {{id}}2469{{/id}} {{title}}关于校园网断网的通知{{/title}} {{date}}2013-05-21{{/date}} {{content}}


校园网用户:

    由于我校中心机房的电源开关老化需要更换。更换开关期间会造成部分网络设备及服务器停电,从而导致校园网用户不能上网。时间是2013年5月23日(星期四) 18:00--19:00。不便之处敬请原谅!


                   

                         信息与现代教育技术中心

           2013年5月21

{{/content}} {{/news}} {{news}} {{id}}2470{{/id}} {{title}}更改学校VPN登录IP地址的通知{{/title}} {{date}}2013-04-11{{/date}} {{content}}

中国电信将于413日更换我校互联网出口的IP地址,线路割接完成后,VPN登录的IP地址更改为:

58.63.60.42(旧的) 改为 183.63.253.197

58.63.60.43(旧的) 改为 183.63.253.198

启用新地址的时间是:201341312:00以后.不便之处敬请原谅!

 

信息与现代教育技术中心
2013年4月11日

{{/content}} {{/news}} {{news}} {{id}}2471{{/id}} {{title}}断网通知{{/title}} {{date}}2013-04-10{{/date}} {{content}}

校园网用户:

    中国电信将于4月13日更换我校互联网出口的IP地址,线路割接期间会导致校园网用户不能访问外网。时间是2013年4月13日 10:00--11:00。不便之处敬请原谅!


                                           信息与现代教育技术中心
                                                2013年4月10日

{{/content}} {{/news}} {{news}} {{id}}2472{{/id}} {{title}}关于我校连接广医三院、肿瘤医院、江高校区的光纤线路割接的通知{{/title}} {{date}}2013-03-21{{/date}} {{content}}

第三附属医院、附属肿瘤医院、江高校区校园网用户:

    接光线路租赁运营商广宽带主干网络有限公司的通知,因环市西路198号大院基建需要,公司的光纤需要割接,割接期间将影响校本部连接第三附属医院、附属肿瘤医院、江高校区的线路,给各用户带来不便,敬请原谅。

    割接时间:2013年3月23日凌晨0:00--8:00。
    
 

信息与现代教育技术中心

                                    2013.3.21


 

 

{{/content}} {{/news}} {{news}} {{id}}2473{{/id}} {{title}}关于学校中心机房线路整理的通知{{/title}} {{date}}2013-02-28{{/date}} {{content}}

校园网用户:

    学校中心机房更换了新的核心交换机之后,很多光纤跳线需要重新整理。整理期间要将光纤跳线进行插拔,会造成某些服务短暂中断。整理时间为2013年3月2日(星期六)8:30--14:30。不便之处敬请原谅!

 

                          信息与现代教育技术中心
                          2013-02-28

{{/content}} {{/news}} {{news}} {{id}}2474{{/id}} {{title}}关于校园网断网的通知{{/title}} {{date}}2013-01-17{{/date}} {{content}}

校园网用户:

    由于学校校园网出口设备软件版本需要升级,升级过程中要重启设备,会导致校园网用户不能访问外网。时间是2013年1月23日 12:30??13:00。不便之处敬请原谅!

 

                  信息与现代教育技术中心
                    2013年1月17日

{{/content}} {{/news}} {{news}} {{id}}2475{{/id}} {{title}}关于校园网断网的通知{{/title}} {{date}}2012-12-29{{/date}} {{content}}


校园网用户:

    由于学校信息网络应用的不断发展及学校出口带宽的增加,校园网的核心交换机已不堪重负,需要更换新的核心交换机。更换核心交换机期间会导致校园网用户不能上网,时间是2013年1月7日 18:30??22:00。不便之处敬请原谅!

 

                  信息与现代教育技术中心
                    2012年12月29日

{{/content}} {{/news}} {{news}} {{id}}2477{{/id}} {{title}}关于对校园网网络设备进行调整的通知{{/title}} {{date}}2012-12-20{{/date}} {{content}}

校园网用户:

    为了提高网络的稳定性,并对网路结构进行优化,更好地为广大师生服务,需要对校园网网络设备进行调整,预计调整时间是2012年12月22日上午09:00--12:00,届时,办公区域的校园网将会发生短时中断,给各用户带来不便,敬请原谅。

 

信息与现代教育技术中心
2012.12.20

 

{{/content}} {{/news}} {{news}} {{id}}2476{{/id}} {{title}}关于校园网络电视因广东有线19分部机房停电接收不到信号的通知{{/title}} {{date}}2012-12-20{{/date}} {{content}}

校园网用户:

    经查询广东有线电视19分部,称机房停电,导致广州医学院10号楼有线电视信号不正常,校园网络电视也接收不到电视信号,不便之处,敬请谅解。

 

信息与现代教育技术中心

2012.12.20

{{/content}} {{/news}} {{news}} {{id}}2478{{/id}} {{title}}2012年信息与现代教育技术中心教职工登白云山活动{{/title}} {{date}}2012-12-14{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2479{{/id}} {{title}}关于我校连接从化校区和江高校区的光纤线路割接的通知{{/title}} {{date}}2012-12-06{{/date}} {{content}}

从化校区和江高校区校园网用户:

    接光纤线路租赁运营商广州宽带主干网络有限公司的通知,为了提高网络的稳定性,对网路结构进行优化,公司机房的光纤需要割接,割接期间将影响校本部连接从化校区、江高校区的线路,给各用户带来不便,敬请原谅。

    割接时间:2012年12月16日凌晨0:00--8:00。
    
 

信息与现代教育技术中心

                                    2012.12.6

{{/content}} {{/news}} {{news}} {{id}}2480{{/id}} {{title}}关于维修我校南校区核心交换机的通知{{/title}} {{date}}2012-12-04{{/date}} {{content}}


南校区校园网用户:

    由于我校南校区核心交换机有部分部件已经损坏,我中心将于2012年12月6日上午更换这部分部件。更换部件期间会造成南校区校园网用户不能上网,更换的时间是2012年12月6日10:00--11:00。不便之处,敬请原谅!

 

信息与现代教育技术中心

2012-12-04

{{/content}} {{/news}} {{news}} {{id}}2481{{/id}} {{title}}关于我校连接从化校区的光纤线路割接的通知{{/title}} {{date}}2012-11-29{{/date}} {{content}}

校本部和从化校区校园网用户:

    接光纤线路租赁运营商广州宽带主干网络有限公司的通知,因白云区龙兴西路道路扩建施工工程,公司的光纤需要割接,割接期间将影响校本部连接从化校区的线路,给各用户带来不便,敬请原谅。

    割接时间:2012年12月1日凌晨0:00--8:00。
    
 

信息与现代教育技术中心

                                    2012.11.29

 

{{/content}} {{/news}} {{news}} {{id}}2483{{/id}} {{title}}关于调整学生宿舍上网计费策略的通知{{/title}} {{date}}2012-11-01{{/date}} {{content}}

     从2012年11月1日起,试行新的网络计费策略,即原20元包3GB流量,夜间0:00―7:00免费;改为20元包5GB流量,夜间0:00―7:00免费,原先广州医学院各校区公共区域的无线接入点“MP-71”、“P-780”试行流量免计费(即无线产生的流量不计入5G计费流量中)的政策继续试行。当月超5G流量继续使用的资费标准由10元1G流量改为10元2G流量。

信息与现代教育技术中心
2012年10月31日

{{/content}} {{/news}} {{news}} {{id}}2482{{/id}} {{title}}关于调整学生宿舍上网计费策略的通知{{/title}} {{date}}2012-11-01{{/date}} {{content}}

     从2012年11月1日起,试行新的网络计费策略,即原20元包3GB流量,夜间0:00―7:00免费;改为20元包5GB流量,夜间0:00―7:00免费,原先广州医学院各校区公共区域的无线接入点“MP-71”、“P-780”试行流量免计费(即无线产生的流量不计入5G计费流量中)的政策继续试行。当月超5G流量继续使用的资费标准由10元1G流量改为10元2G流量。

信息与现代教育技术中心
2012年10月31日

{{/content}} {{/news}} {{news}} {{id}}2188{{/id}} {{title}}关于调整学生宿舍上网计费策略的通知{{/title}} {{date}}2012-11-01{{/date}} {{content}}

     从2012年11月1日起,试行新的网络计费策略,即原20元包3GB流量,夜间0:00―7:00免费;改为20元包5GB流量,夜间0:00―7:00免费,原先广州医学院各校区公共区域的无线接入点“MP-71”、“P-780”试行流量免计费(即无线产生的流量不计入5G计费流量中)的政策继续试行。当月超5G流量继续使用的资费标准由10元1G流量改为10元2G流量。

信息与现代教育技术中心
2012年10月31日

{{/content}} {{/news}} {{news}} {{id}}1536{{/id}} {{title}}关于调整学生宿舍上网计费策略的通知{{/title}} {{date}}2012-11-01{{/date}} {{content}}

     从2012年11月1日起,试行新的网络计费策略,即原20元包3GB流量,夜间0:00―7:00免费;改为20元包5GB流量,夜间0:00―7:00免费,原先广州医科大学各校区公共区域的无线接入点“MP-71”、“P-780”试行流量免计费(即无线产生的流量不计入5G计费流量中)的政策继续试行。当月超5G流量继续使用的资费标准由10元1G流量改为10元2G流量。

信息与现代教育技术中心
2012年10月31日

{{/content}} {{/news}} {{news}} {{id}}2484{{/id}} {{title}}关于校园网电信出口断网的通知{{/title}} {{date}}2012-10-26{{/date}} {{content}}

校园网各用户:

    由于学校电信出口的带宽从130M增加到了530M,电信技术人员需要在学校电信出口测试带宽的数据。期间会断开校园网与互联网的连接,导致校园网用户不能访问外网,不便之处敬请原谅!测试时间是2012年10月30日 13:00??14:00。

 

信息与现代教育技术中心
2012.10.25

{{/content}} {{/news}} {{news}} {{id}}2485{{/id}} {{title}}关于增加不计费时段测试的通知{{/title}} {{date}}2012-10-15{{/date}} {{content}}

    由于学校在互联网电信出口增加400M的带宽,从而使学校电信出口的带宽达到530M,为了更好地利用新增加的带宽为广大师生服务,所以需要对带宽的利用进行进一步的测试。在原有计费方案不变的情况下增加不计费时段。信息与现代教育技术中心将根据测试数据,提交学校定出新的正式计费方案。欢迎同学们积极参加测试并提出宝贵意见。
    在原有计费方案不变的情况下,增加不计费时段是每天中午的12:00??14:00,测试期间是2012年10月16日??2012年10月31日。希望同学们留意测试的时间,积极参与测试。
                           

 

信息与现代教育技术中心
                                    2012-10-15


{{/content}} {{/news}} {{news}} {{id}}2486{{/id}} {{title}}2012年广州医学院继续使用一卡通迎新系统系统办理新生入学手续{{/title}} {{date}}2012-09-24{{/date}} {{content}}


新生使用一卡通办理入学手续


新生使用一卡通办理入学手续


新生使用一卡通办理体检手续


新生使用一卡通办理缴费手续

{{/content}} {{/news}} {{news}} {{id}}2487{{/id}} {{title}}网络课程项目建设指南{{/title}} {{date}}2012-09-02{{/date}} {{content}}
 2011年度广州医学院网络课程项目建设指南

2012.6

网络课程是通过网络表现的某门课程的教学内容及实施的教学活动的总和,是信息时代条件下课程新的表现形式。它包括按一定的教学目标、教学策略组织起来的教学内容和网络教学支撑环境。其中网络教学支撑环境特指支持网络教学的软件工具、教学资源以及在网络教学平台上实施的教学活动。网络课程具有交互性、共享性、开放性、协作性和自主性等基本特征。

网络课程建设要求如下:

 

一、网络课程建设必须以学生为中心,学生是教学过程中的主体,所有的教学资源都必须围绕学生学习来进行优化配置,教师的任务是指导学生如何获取信息,帮助学生解决学习过程中的问题,并帮助学生形成一套有效的学习方法和解决问题的方法。

 

二、网络课程教学设计原则:

1、注重教学目标及教学内容分析;

2、设计教学活动时注意情境创设,强调“情境”在学习中的重要作用、注意信息资源设计,强调利用各种信息资源来支持“学”(而非支持“教”)

3、强调以学生为中心、注重自主学习设计;

4、强调“协作学习”,要注重协作学习环境设计、注重基于网络教学策略设计。

 

三、网络课程的具体开发应满足如下基本要求:

1、网络课程建设要充分体现远程教育的特点,能提高学习者学习兴趣与自觉性;2、网络课程必须满足在互联网上运行的基本条件,还应具备安全、稳定、可靠、下载快等特点;

3、对课程内容中的重要部分,可配合采用图片、视音频或动画来强化学习效果,但要避免与教学内容无关的、纯表现式的图片、视音频或动画。

 

四、网络课程的主要栏目应包括:

包括“课程信息”(课程简介、教学大纲、授课教案、参考文献等)、“课程内容”(包括文本、图片、视音频、动画等)、“课程资源”(含图片库、视音频库、动画库、课堂录像、电子课件、网络课件、学生作品等)、“在线测试”,“交流学习”等,可根据课程特色,自行增设栏目,以方便学生自主学习和协作学习。

1、“课程内容”栏目要求:

a)     与课程内容相关的图片100张以上,文件格式JPGPNGGIF,分辨率400*300像素以上,自行拍摄或扫描最佳;

b)     动画15组以上,Flash3D动画,可在网上下载,自制最佳;

c)     视音频15组以上,可在网上下载,自制最佳,视频画面320*240像素以上,文件格式采用FLVWMV

2、“课堂录像”栏目要求:

课堂录像3节,每节课30-50分钟,由学校组织免费在录播课室录制。

 

{{/content}} {{/news}} {{news}} {{id}}1509{{/id}} {{title}}网络课程项目建设指南{{/title}} {{date}}2012-09-02{{/date}} {{content}}
 2011年度广州医学院网络课程项目建设指南

2012.6

网络课程是通过网络表现的某门课程的教学内容及实施的教学活动的总和,是信息时代条件下课程新的表现形式。它包括按一定的教学目标、教学策略组织起来的教学内容和网络教学支撑环境。其中网络教学支撑环境特指支持网络教学的软件工具、教学资源以及在网络教学平台上实施的教学活动。网络课程具有交互性、共享性、开放性、协作性和自主性等基本特征。

网络课程建设要求如下:

 

一、网络课程建设必须以学生为中心,学生是教学过程中的主体,所有的教学资源都必须围绕学生学习来进行优化配置,教师的任务是指导学生如何获取信息,帮助学生解决学习过程中的问题,并帮助学生形成一套有效的学习方法和解决问题的方法。

 

二、网络课程教学设计原则:

1、注重教学目标及教学内容分析;

2、设计教学活动时注意情境创设,强调“情境”在学习中的重要作用、注意信息资源设计,强调利用各种信息资源来支持“学”(而非支持“教”)

3、强调以学生为中心、注重自主学习设计;

4、强调“协作学习”,要注重协作学习环境设计、注重基于网络教学策略设计。

 

三、网络课程的具体开发应满足如下基本要求:

1、网络课程建设要充分体现远程教育的特点,能提高学习者学习兴趣与自觉性;2、网络课程必须满足在互联网上运行的基本条件,还应具备安全、稳定、可靠、下载快等特点;

3、对课程内容中的重要部分,可配合采用图片、视音频或动画来强化学习效果,但要避免与教学内容无关的、纯表现式的图片、视音频或动画。

 

四、网络课程的主要栏目应包括:

包括“课程信息”(课程简介、教学大纲、授课教案、参考文献等)、“课程内容”(包括文本、图片、视音频、动画等)、“课程资源”(含图片库、视音频库、动画库、课堂录像、电子课件、网络课件、学生作品等)、“在线测试”,“交流学习”等,可根据课程特色,自行增设栏目,以方便学生自主学习和协作学习。

1、“课程内容”栏目要求:

a)     与课程内容相关的图片100张以上,文件格式JPGPNGGIF,分辨率400*300像素以上,自行拍摄或扫描最佳;

b)     动画15组以上,Flash3D动画,可在网上下载,自制最佳;

c)     视音频15组以上,可在网上下载,自制最佳,视频画面320*240像素以上,文件格式采用FLVWMV

2、“课堂录像”栏目要求:

课堂录像3节,每节课30-50分钟,由学校组织免费在录播课室录制。

 

{{/content}} {{/news}} {{news}} {{id}}2488{{/id}} {{title}}关于学校信息中心机房电源总开关更换的通知{{/title}} {{date}}2012-08-30{{/date}} {{content}}

校园网用户:

    由于学校信息中心机房电源总开关出现故障,需要更换,届时可能会影响部分网络和信息系统服务。给各用户带来不便,敬请原谅。
    更换时间是:2012年8月30日 中午11:30--12:30 。

信息与现代教育技术中心

2012-8-30

{{/content}} {{/news}} {{news}} {{id}}2489{{/id}} {{title}}关于我校连接华工教育网、龙洞校区等光纤线路割接的通知{{/title}} {{date}}2012-07-12{{/date}} {{content}}

校园网各用户:

    接光纤线路租赁运营商广州宽带主干网络有限公司的通知,因公司连新路机房需搬迁,光纤需要进行割接,割接期间将影响校本部连接华工教育网、龙洞校区、江高校区、从化校区、第三附属医院、附属肿瘤医院、第五附属医院的线路,给各用户带来不便,敬请原谅。

    割接时间:2012年7月12日中午13:00--14:00。
    
 

信息与现代教育技术中心

                                    2012.07.12

 

{{/content}} {{/news}} {{news}} {{id}}2490{{/id}} {{title}}关于南校区信息中心机房核心交换机检修的通知{{/title}} {{date}}2012-07-03{{/date}} {{content}}

南校区校园网各用户:

    因南校区信息中心机房的核心交换机需要进行检修,检修期间会造成南校区各用户不能连接校园网,不能使用各信息系统,给各用户带来不便,敬请原谅。

    检修时间:7月4日 9:30--10:00。

 

信息与现代教育技术中心

2012.7.3

                                                                                                      

{{/content}} {{/news}} {{news}} {{id}}2491{{/id}} {{title}}2012年广州医学院继续使用一卡通离校系统办理毕业生离校{{/title}} {{date}}2012-06-27{{/date}} {{content}}


教务处向办理好离校手续的学生发放毕业证书


毕业生正在办理离校手续


教务处工作人员通过离校系统查看毕业生的离校手续是否全部完成


组织部通过离校系统为毕业生办理党组织关系转移

{{/content}} {{/news}} {{news}} {{id}}2492{{/id}} {{title}}关于龙洞校区饭堂到图书馆二楼机房光纤线路出现故障的通知{{/title}} {{date}}2012-06-26{{/date}} {{content}}

龙洞校区各老师、各同学:

    因龙洞校区饭堂到图书馆二楼机房光纤线路出现故障,影响了龙洞校区饭堂的一卡通业务,包括充值、消费等,现正在抢修中。给老师、同学带来不便,敬请原谅。

 

信息与现代教育技术中心

2012.6.26

{{/content}} {{/news}} {{news}} {{id}}2493{{/id}} {{title}}关于校园网络电视因有线电视公司光纤更换接收不到信号的通知{{/title}} {{date}}2012-06-15{{/date}} {{content}}

校园网用户:

    广东省有线电视公司发出通知,为了更好传输有线电视信号,我校的光纤线路需要更换,更换期间(6月15日8:00--16:00),有线电视服务暂停,因此校园网络电视也接收不到电视信号,给各用户带来不便,敬请原谅。

 

信息与现代教育技术中心

2012.6.15

{{/content}} {{/news}} {{news}} {{id}}2494{{/id}} {{title}}关于我校连接荔湾医院、口腔医院、市教育局光纤线路割接的通知{{/title}} {{date}}2012-05-21{{/date}} {{content}}

校园网各用户:

    接光纤线路租赁运营商广州宽带主干网络有限公司的通知,因公司司马街机房搬迁,光纤需要进行割接,割接期间将影响我校连接荔湾医院、口腔医院、市教育局的光纤线路,给各用户带来不便,敬请原谅。

    割接时间:2012年5月26日凌晨0:00--8:00。
    
 

信息与现代教育技术中心

                                    2012.05.21

{{/content}} {{/news}} {{news}} {{id}}2495{{/id}} {{title}}关于学校教科网网络出口调试的通知{{/title}} {{date}}2012-05-15{{/date}} {{content}}

校园网各用户:

    接华工网络中心网管的通知,为了优化教科网出口,将对我校教科网出口的线路进行调试,调试期间有短时间的断网,学校电信出口不受影响,给各用户带来不便,敬请谅解。调试时间:5月15日11:00--11:30。

 

                              信息与现代教育技术中心

                                    2012.5.15

 

{{/content}} {{/news}} {{news}} {{id}}2496{{/id}} {{title}}关于信息中心机房空调出现故障的通知{{/title}} {{date}}2012-05-07{{/date}} {{content}}

校园网各用户:

    因信息中心机房空调昨天出现故障,导致机房温度较高,对学校信息系统部分服务器造成影响,部分信息系统不能访问,给各用户带来不便,敬请原谅。

 

信息与现代教育技术中心

                                                                    2012.5.7

{{/content}} {{/news}} {{news}} {{id}}2497{{/id}} {{title}}学校网络出口测试的通知{{/title}} {{date}}2012-04-28{{/date}} {{content}}

    为了增加校园网的出口带宽,提高学校师生的上网速度,我校正在开始进行多出口链路的测试。测试期间为4月27至5月27日,在测试期间可能会造成访问外网速度不稳定,不便之处敬请原谅!

 

信息与现代教育技术中心

                                    2012-4-28

{{/content}} {{/news}} {{news}} {{id}}2504{{/id}} {{title}}实验室开放共享管理系统{{/title}} {{date}}2012-04-27{{/date}} {{content}}

   实验室开放共享管理系统系统采用B/S结构,依托校园网络,构建一个开放实验室管理平台,突破空间和时间限制,从实验预习、实验网上预约、实验安排、实验成绩、实验耗材、实验设备及实验室场地等管理构成了一个综合开放的管理平台。

{{/content}} {{/news}} {{news}} {{id}}2503{{/id}} {{title}}低值物资与易耗品管理系统{{/title}} {{date}}2012-04-27{{/date}} {{content}}

    低值物资与易耗品管理系统的建设将有利于我校进一步加强对我校运作成本的管理,对各部门每月使用日用品、办公用品随时可以在校园网络上进行查询,方便监督和管理。具体功能有:(1)申请预约:使用部门申请、主管部门审批,形成购物单。(2)入库处理:仓库的入库主要通过到货单处理,但是对于借货、赠送等特殊情况主要通过特殊入库单处理。(3)出库处理:仓库的出库主要通过发货单处理,但是对于还货、损耗、自用等特殊情况导致库存减少的业务主要通过特殊出库单处理。(4)货品调拨处理:仓库与仓库间的货品转移通过调拨单处理。(5)仓库盘点处理:提供进出仓详细数据(如上期结余、本期购进、本期销售与其他仓库间的调拨数等)。

{{/content}} {{/news}} {{news}} {{id}}2502{{/id}} {{title}}固定资产管理系统{{/title}} {{date}}2012-04-27{{/date}} {{content}}

      固定资产作为我校资产的重要组成部分,由于固定资产具有价值高,使用周期长、使用地点分散的特点,在实际工作中不容易作到帐、卡、物一一对应,对实物的使用、监管、变更、置换、维护、损耗、盘点清理等工作带来了一定的难度。管理的对象涵盖了学校各类固定资产,包括房屋及构筑物、教学科研仪器设备、办公设备、后勤设备、图书及文物陈列品等,并对物质属性不同的固定资产进行多样化管理。系统的功能几乎覆盖了所有的固定资产管理业务活动,包括固定资产验收、增加、处置、变动、分布、清查、统计、分析、帐表、上报数据等等。

{{/content}} {{/news}} {{news}} {{id}}2501{{/id}} {{title}}教材管理系统{{/title}} {{date}}2012-04-27{{/date}} {{content}}

   教材管理系统主要包括了教材计划、计划统计、教材订购、教材管理、学生交费、领书登记、发布通知、提醒节点几大部分。其中教材计划主要包括(教材计划、教材室审核、审核完毕);计划统计主要包括(按系统计、按年级统计、生成订单);教材订购主要包括(确定供应商、订单查询、订单汇总);教材管理主要包括(教材验收、入库教材、未到齐教材、总体到货);学生交费主要包括(学生交费、班级交费查询、交费明细查询、费用汇总);领书登记主要包括(领书登记、领书记录、领书查询);发布通知主要包括(撰写通知、查看通知);提醒节点主要包括(提醒教材室、提醒系部、提醒未到)。   
   教材管理系统接入学校统一门户认证和数据交换平台,并与校园一卡通实现数据交换和共享,实现领书时直接从校园卡扣费。

{{/content}} {{/news}} {{news}} {{id}}2500{{/id}} {{title}}学校中心数据库平台建设{{/title}} {{date}}2012-04-27{{/date}} {{content}}

    通过建设学校中心数据库,根据学校及上级的要求建立校级数据库,比各应用系统的数据库更加完善,每一数据源只有一个出口,出现异动时,对中心数据库进行修改,确保学校中心数据库的实时性和准确性;在此基础上,进行数据综合查询服务,完成各种数据报表供各部门调阅。基于共享数据的综合查询服务系统是以中心数据库平台为基础,将分散在各部门的数据集中到一起,实现各个系统之间的数据共享,为决策者和管理者提供有效的决策支持数据的平台。
    综合查询服务系统的建立使学校数据资源形成一种集中、有序的数据集合。综合查询服务系统的建设,可以减少以往多头管理、重复管理的拖沓现象,使学校管理变得精炼。根据数据标准确定其权威修改部门,减少相互之间的争执。综合查询服务系统以师、生角色为主线,提供跨部门立体式的人事、教学、学工,资产,财务等综合查询服务。同时通过全面的数据分析,给院系领导、校领导决策提供数据支持,可以对学校的基本情况有一个全面的了解,通过其掌握学校发展的宏观情况。

{{/content}} {{/news}} {{news}} {{id}}2499{{/id}} {{title}}医疗服务部信息系统{{/title}} {{date}}2012-04-27{{/date}} {{content}}

   广州医学院医务部是主要面向学校师生提供门诊服务的部门,目前医生工作方式主要为手工操作。为了进一步提高医生及护士工作效率,提高医务部服务质量及管理质量,对现有流程进行优化并建立一套较完善的门诊信息系统。并且可以通过校园一卡通系统扣费。完成门诊收费、门诊医生工作站、门诊药房配药、门诊药房发药、输液中心等功能模块,为广大师生员工提供一站式服务。

{{/content}} {{/news}} {{news}} {{id}}2498{{/id}} {{title}}学生成绩自动打印系统{{/title}} {{date}}2012-04-27{{/date}} {{content}}

   通过与学校教务管理系统的数据联动,学生可通过自助式一体机进行操作,可以采用输入用户名及密码或刷卡(校园一卡通),进行身份合法认证进入系统,完成成绩查询、成绩打印、选课查询、公告查询、考试查询、学籍查询等功能。

{{/content}} {{/news}} {{news}} {{id}}1508{{/id}} {{title}}医疗服务部信息系统{{/title}} {{date}}2012-04-27{{/date}} {{content}}

   广州医学院医务部是主要面向学校师生提供门诊服务的部门,目前医生工作方式主要为手工操作。为了进一步提高医生及护士工作效率,提高医务部服务质量及管理质量,对现有流程进行优化并建立一套较完善的门诊信息系统。并且可以通过校园一卡通系统扣费。完成门诊收费、门诊医生工作站、门诊药房配药、门诊药房发药、输液中心等功能模块,为广大师生员工提供一站式服务。

{{/content}} {{/news}} {{news}} {{id}}1507{{/id}} {{title}}教材管理系统{{/title}} {{date}}2012-04-27{{/date}} {{content}}

   教材管理系统主要包括了教材计划、计划统计、教材订购、教材管理、学生交费、领书登记、发布通知、提醒节点几大部分。其中教材计划主要包括(教材计划、教材室审核、审核完毕);计划统计主要包括(按系统计、按年级统计、生成订单);教材订购主要包括(确定供应商、订单查询、订单汇总);教材管理主要包括(教材验收、入库教材、未到齐教材、总体到货);学生交费主要包括(学生交费、班级交费查询、交费明细查询、费用汇总);领书登记主要包括(领书登记、领书记录、领书查询);发布通知主要包括(撰写通知、查看通知);提醒节点主要包括(提醒教材室、提醒系部、提醒未到)。   
   教材管理系统接入学校统一门户认证和数据交换平台,并与校园一卡通实现数据交换和共享,实现领书时直接从校园卡扣费。

{{/content}} {{/news}} {{news}} {{id}}1505{{/id}} {{title}}学校中心数据库平台建设{{/title}} {{date}}2012-04-27{{/date}} {{content}}

    通过建设学校中心数据库,根据学校及上级的要求建立校级数据库,比各应用系统的数据库更加完善,每一数据源只有一个出口,出现异动时,对中心数据库进行修改,确保学校中心数据库的实时性和准确性;在此基础上,进行数据综合查询服务,完成各种数据报表供各部门调阅。基于共享数据的综合查询服务系统是以中心数据库平台为基础,将分散在各部门的数据集中到一起,实现各个系统之间的数据共享,为决策者和管理者提供有效的决策支持数据的平台。
    综合查询服务系统的建立使学校数据资源形成一种集中、有序的数据集合。综合查询服务系统的建设,可以减少以往多头管理、重复管理的拖沓现象,使学校管理变得精炼。根据数据标准确定其权威修改部门,减少相互之间的争执。综合查询服务系统以师、生角色为主线,提供跨部门立体式的人事、教学、学工,资产,财务等综合查询服务。同时通过全面的数据分析,给院系领导、校领导决策提供数据支持,可以对学校的基本情况有一个全面的了解,通过其掌握学校发展的宏观情况。

{{/content}} {{/news}} {{news}} {{id}}1504{{/id}} {{title}}低值物资与易耗品管理系统{{/title}} {{date}}2012-04-27{{/date}} {{content}}

    低值物资与易耗品管理系统的建设将有利于我校进一步加强对我校运作成本的管理,对各部门每月使用日用品、办公用品随时可以在校园网络上进行查询,方便监督和管理。具体功能有:(1)申请预约:使用部门申请、主管部门审批,形成购物单。(2)入库处理:仓库的入库主要通过到货单处理,但是对于借货、赠送等特殊情况主要通过特殊入库单处理。(3)出库处理:仓库的出库主要通过发货单处理,但是对于还货、损耗、自用等特殊情况导致库存减少的业务主要通过特殊出库单处理。(4)货品调拨处理:仓库与仓库间的货品转移通过调拨单处理。(5)仓库盘点处理:提供进出仓详细数据(如上期结余、本期购进、本期销售与其他仓库间的调拨数等)。

{{/content}} {{/news}} {{news}} {{id}}1503{{/id}} {{title}}固定资产管理系统{{/title}} {{date}}2012-04-27{{/date}} {{content}}

      固定资产作为我校资产的重要组成部分,由于固定资产具有价值高,使用周期长、使用地点分散的特点,在实际工作中不容易作到帐、卡、物一一对应,对实物的使用、监管、变更、置换、维护、损耗、盘点清理等工作带来了一定的难度。管理的对象涵盖了学校各类固定资产,包括房屋及构筑物、教学科研仪器设备、办公设备、后勤设备、图书及文物陈列品等,并对物质属性不同的固定资产进行多样化管理。系统的功能几乎覆盖了所有的固定资产管理业务活动,包括固定资产验收、增加、处置、变动、分布、清查、统计、分析、帐表、上报数据等等。

{{/content}} {{/news}} {{news}} {{id}}1502{{/id}} {{title}}实验室开放共享管理系统{{/title}} {{date}}2012-04-27{{/date}} {{content}}

   实验室开放共享管理系统系统采用B/S结构,依托校园网络,构建一个开放实验室管理平台,突破空间和时间限制,从实验预习、实验网上预约、实验安排、实验成绩、实验耗材、实验设备及实验室场地等管理构成了一个综合开放的管理平台。

{{/content}} {{/news}} {{news}} {{id}}1484{{/id}} {{title}}学生成绩自动打印系统{{/title}} {{date}}2012-04-27{{/date}} {{content}}

   通过与学校教务管理系统的数据联动,学生可通过自助式一体机进行操作,可以采用输入用户名及密码或刷卡(校园一卡通),进行身份合法认证进入系统,完成成绩查询、成绩打印、选课查询、公告查询、考试查询、学籍查询等功能。

{{/content}} {{/news}} {{news}} {{id}}2505{{/id}} {{title}}关于我校连接教科网出口光纤线路割接的通知{{/title}} {{date}}2012-03-06{{/date}} {{content}}

校园网各用户:

    接光纤线路租赁运营商广州宽带主干网络有限公司的通知,因五山广之旅大楼西侧工地施工,影响光缆安全,光纤需要进行割接,割接期间将影响我校教科网的出口,教科网的资源和部分网站不能访问,给各用户带来不便,敬请原谅。

    割接时间:2011年3月8日凌晨0:00--8:00。
    
 

信息与现代教育技术中心

2012.03.06

{{/content}} {{/news}} {{news}} {{id}}2506{{/id}} {{title}}关于学校信息中心机房部分网络设备维护的通知{{/title}} {{date}}2012-02-29{{/date}} {{content}}

校园网用户:

    由于学校信息中心机房部分网络设备需要进行维护,届时办公自动化系统(OA)、统一门户认证系统等相关应用会停止服务。给各用户带来不便,敬请原谅。
    维护时间是:2012年3月1日中午12:30--13:00 。

 

信息与现代教育技术中心

2012-2-29

 

{{/content}} {{/news}} {{news}} {{id}}2507{{/id}} {{title}}关于教科网光纤线路出现故障的通知{{/title}} {{date}}2012-02-21{{/date}} {{content}}

校园网各用户:

   今天中午,校园网连接华工机房的线路出现故障,造成教科网线路中断,教科网资源和部分网站无法访问。向光纤线路租赁公司广州宽带主干网络有限公司询问,确认是广宽华工机房附近光纤给施工单位挖断,现正在抢修。给各用户带来不便,敬请原谅。

   特此通知。

 

信息与现代教育技术中心

2012.2.21

{{/content}} {{/news}} {{news}} {{id}}2508{{/id}} {{title}}关于学校一卡通系统维护的通知{{/title}} {{date}}2012-01-13{{/date}} {{content}}

学校一卡通系统各用户:

    学校一卡通系统服务器、存储硬件需要进行维护,届时学校一卡通系统各业务会短时间停止服务。给各用户带来不便,敬请原谅。
    维护时间是:2012年1月16日下午 。

 

信息与现代教育技术中心

2012-1-13

{{/content}} {{/news}} {{news}} {{id}}2509{{/id}} {{title}}关于学校一卡通系统维护的通知{{/title}} {{date}}2011-12-30{{/date}} {{content}}

学校一卡通各用户:

    学校一卡通系统需要进行维护,届时学校一卡通系统各业务会停止服务。给各用户带来不便,敬请原谅。
    维护时间是:2011年12月30日13:30--15:30 。

 

信息与现代教育技术中心

2011-12-30

{{/content}} {{/news}} {{news}} {{id}}2510{{/id}} {{title}}关于学校核心数据库进行升级切换的通知{{/title}} {{date}}2011-12-29{{/date}} {{content}}

校园网各用户:

    由于学校核心数据库需要进行升级切换,届时学校所有部门网站、办公自动化系统(OA)、统一门户认证等相关应用会停止服务。给各用户带来不便,敬请原谅。
    升级切换时间是:2011年12月29日中午12:00--12:30 。

 

信息与现代教育技术中心

2011-12-29

{{/content}} {{/news}} {{news}} {{id}}2511{{/id}} {{title}}2011年信息与现代教育技术中心老师学习活动{{/title}} {{date}}2011-12-27{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}2512{{/id}} {{title}}关于校园网出口网络设备升级的通知{{/title}} {{date}}2011-12-13{{/date}} {{content}}

校园网各用户:

  因校园网出口的网络设备需要升级,届时会造成校园网用户暂时不能访问外网。时间是2011年12月14日12:00--12:30分。不便之处敬请原谅!

 

信息与现代教育技术中心

2011.12.13

{{/content}} {{/news}} {{news}} {{id}}2513{{/id}} {{title}}2011科研处和本中心教职工登白云山活动{{/title}} {{date}}2011-12-01{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}1580{{/id}} {{title}}教材管理系统使用手册(教材申请模块){{/title}} {{date}}2011-10-31{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2514{{/id}} {{title}}广州医学院职工趣味运动会{{/title}} {{date}}2011-09-21{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}1590{{/id}} {{title}}微软将在Windows 8系统中添加杀毒功能{{/title}} {{date}}2011-09-21{{/date}} {{content}}

据国外媒体报道,微软将把其安全软件Security Essentials中的安全功能添加到即将发布的Windows 8系统中。但对杀毒业界来说可能就是不好的消息了。微软打算将杀毒保护作为Windows 8操作系统的标准配置。

目前,Windows用户需要单独下载Security Essentials。但微软将把Security Essentials中的安全功能添加到Windows系统中内置的Windows Defender工具包中。这意味着Windows用户将能够使用独立保护功能、防火墙和Windows系统内部控制,而不要求用户再下载或购买新软件。

值得一提的是,Windows 8中将增加一种新功能,防止用户使用受恶意软件感染的U盘启动系统。

然而,将杀毒软件内置在操作系统之中也有其不利的一面。因为Windows系统已有无数用户,这样做可能会建立一种垄断文化,将大多数电脑系统都置于一款杀毒软件的保护之下。

虽然消费者可能会因为Windows系统免费增加安全保护功能而欢呼,但杀毒软件行业一定会感到愤怒。一些公司已经发出警告,声称一旦微软通过Windows Update向用户提供Security Essentials,他们就会提出起诉。

{{/content}} {{/news}} {{news}} {{id}}1500{{/id}} {{title}}MCS知识社区系统{{/title}} {{date}}2011-05-13{{/date}} {{content}}

    在传统教学领域,信息系统通过电子课堂的形式发挥着重要的作用。在传统教学领域外,高校师生使用MCS知识社区,在管理知识的过程中展现自我、交流协作,促进主动学习,形成教育机构的知识库人才库,促进知识创新及内部协作,并且将创新及协作的成果更加有效的分享。
    1、MCS知识社区系统设计参考了社会心理学理论,将心理暗示和心理压力系统加入软件系统内。成员在希望被别人了解和认可的愿望下主动向系统输入信息,并将自己的知识进行分享,在知识社区中互动学习,实现跨地域和学科的相互协作;
    2、为成员提供一个易用的学习、表现和沟通的网络场所。成员能够有针对性地进行学习、讨论和交流,并且通过对共同关心的问题的讨论和关注来促进不同学科、地域成员的相互了解和交流、激发他们创造更多知识。营造一个竞争、协作和创新的氛围,提高团队生产力和效率,促进学习型教育机构的形成,为学习型教育机构的建立提供了具体的实施工具;
    3、通过社区主题的聚合,不仅仅形成了以主题/领域为聚合的信息整合、分类知识库;并且让用户共同参与,将最有效的知识排列在最重要的位置。提炼出教育机构内的知识库和人才库,从而隐性知识显性化,显性知识沉淀化,共享集体智慧。用户可以通过主题间的参与关系来找寻对这个主题具有技能或积极参与的人,以便在需要解决类似问题的时候能够在教育机构内部找到具有特定领域知识,技能的人才。
    4、方便领导者对校园文化和战略的推广与执行,收集并且分析成员的交流信息,辅助学校战略决策;渗透管理意识,加强成员的参与感,打造优秀师生模范。
    5、为师生个人提供一个方便的知识管理工具。可以方便的将自己的想法、技能、观点和经验等通过一个以自己为中心的舞台向学校所有的人展示,并且与大家进行互动反馈;拥有一个方便易用的工具来集中管理自己在校园内、网络上获得的信息,便于归类、检索;这些信息不但便于使用、方便存取、安全,而且在必要的时候还可以将某些信息和不同的人员分享。
    MCS知识社区是融合互联网web2.0和在线社区的概念而设计的专注协作和知识提炼的社区平台。它将重点放在了人的知识属性以及人与人之间的互动。促使师生主动展现自己的技能特性,参与知识的分享,并由此而形成特定领域内的专家人群。并且通过网络迅速的将他们组织起来,激发团队的创造力,以松散的形式协同,集体地解决教育机构内问题,提高教育结构的工作效率。同时系统支持双向的权限管理控制体系,师生可以方便的控制自己文档的阅读者,系统管理机构也可以方便的限制某些主题内容的参与者。

{{/content}} {{/news}} {{news}} {{id}}1499{{/id}} {{title}}科研项目管理与申报系统{{/title}} {{date}}2011-05-13{{/date}} {{content}}

    通过科研管理信息系统的建设,可以实现科研工作的网络化管理,形成一个动态的科研数据中心和科研管理沟通平台,全面、实时、准确提供学校的有关科研信息,服务于高校科研工作人员的工作,辅助领导进行科研管理决策,从而为科研管理人员开展工作提供极大的便利。系统建设目标如下:
    1、建立一个从管理出发,提供多级用户分层管理,包括科研业务管理、信息发布以及网上办公等全面的网络化科研管理信息系统。
    2、实现科研项目流程化管理 实现科研项目在线申报、立项、中检、终结等系列流程化管理。
    3、辅助系统的科研负责人或科研秘书管理本单位科研工作 通过本系统,系统领导可以及时掌握、了解本单位的教师的科研情况,科研秘书可以方便地完成有关的科研管理任务,如业务上报、业务受理、项目申报组织等工作。
    4、兼容统计完全兼容教育部的社科统计,导出不同组合的科研数据,尽可能满足不同归口部门的统计任务。
    5、提供了实现科研工作量自动化核算的机制,为日后工作量量化核算提供接口。 该部分自动根据项目、经费、成果、获奖、学术活动等基础数据核算出各科研单位和科研人员在任意时间段的科研工作量,从而和津贴、考核以及职位评审挂钩,从而为日后量化考核提供了基础。
    6、实现网上办公 提供文件传送功能以及通过网络、电子邮件、手机短信等多种通讯手段的传递消息功能;实现个人管理、信息发布以及公共业务等辅助办公功能,实现无纸化办公。
    系统从结构上可以分为四个部分,即科研门户网站、核心业务流程、基础数据库和系统服务。基础数据库是系统的基础,它包括机构、人员、项目、经费、成果、学术活动、获奖等信息。基于基础数据库上,结合科研的日常管理,系统提供了数据审核、在线办公、项目流程管理、绩效考核以及年度统计等核心业务流程。科研门户网站是科研处对外发布信息的门户,能提高科研处的知名度,系统中能将基础数据和门户网站相结合,在门户上及时发布动态的科研信息。系统服务提供了用户、权限、参数设置以及安全方面的功能。
    系统从功能模块上划分可以分为综合办公、科研机构、学科建设、科研人员、科研项目、科研经费、科研成果、学术活动、报表管理、学术活动、科研考核、年度统计和系统维护等模块。这些模块具体的实现了各种科研业务管理。

{{/content}} {{/news}} {{news}} {{id}}1589{{/id}} {{title}}关于域名系统软件BIND 9存在递归服务器对.com域名解析异常的安全公告{{/title}} {{date}}2011-05-12{{/date}} {{content}}

    域名系统软件BIND的 9.6-ESV-R3 及之前版本存在一个漏洞,漏洞存在于BIND软件使用DNSSEC 模式查询验证的过程中,如果有问题的BIND软件开启了DNSSEC查询验证功能(9.6.-ESV-R3版本 默认开启该功能)会导致根服务器对提供递归查询服务的DNS提交的正常的普通(非DNSSEC, 即查询的CD位=0)查询请求有50%的几率返回SERVFAIL应答,其结果是使得用户端的DNS解析 请求会时好时坏。
    该漏洞之前就存在,但是一直未被激发。由于近期Verisign公司将其运营的.com域名的DS信息向 根域名服务器进行了发布,使得漏洞被激发了,导致国内的部分用户无法正常解析.com的域名。 目前ISC已经针对该漏洞发布了相应的安全公告,并给出了解决办法,如果您的DNS服务也存在无 法解析域名的问题,您可以参照以下办法进行处理:
    1. 升级所使用的BIND软件至不受漏洞影响的版本(ISC已经发布了9.6-ESV-R4版本修补此漏洞, 您可以到官网http://www.isc.org/software/bind/96-esv-r4下载安装,或者下载更高版本的 bind安装);
    2. 如目前无法进行软件升级,建议暂时关闭DNSSEC验证功能;
    3. 如果软件没有升级且服务已经受到漏洞影响,建议使用命令“rndc flushname com”, 或者通过重启服务器解决。
    更多关于此漏洞的信息,您可以参见:
    http://www.isc.org/announcement/operational-advisory-bind-96-esv-r3-and- previous
    http://www.verisignlabs.com/documents/BIND-DS-Servfail.pdf

{{/content}} {{/news}} {{news}} {{id}}1588{{/id}} {{title}}微软发布2011年4月份安全公告{{/title}} {{date}}2011-05-12{{/date}} {{content}}

    微软已经发布了2011年4月份的安全公告,本次公告共17个,其中包括9个严重等级、8个重要等级。公告中的漏洞涉及的系统包括windows系统、Office办公软件。
    建议用户尽快下载相应的补丁程序安装。
    公告的详细信息请参见:

    Internet Explorer 的累积性安全更新 (MS11-018)
    SMB 客户端中的漏洞可能允许远程执行代码 (MS11-019)
    SMB服务器中的漏洞可能允许远程执行代码 (MS11-020)
    ActiveX Kill Bit 的累积性安全更新 (MS11-027)
    .NET Framework 中的漏洞可能允许远程执行代码 (MS11-028)
     GDI+ 中的漏洞可能允许远程执行代码 (MS11-029)
    DNS解析中的漏洞可能允许远程执行代码 (MS11-030)
    JScript 和 VBScript 脚本引擎中的漏洞可能允许远程执行代码 (MS11-031)
    OpenType压缩字体格式 (CFF) 驱动程序中的漏洞可能允许远程执行代码 (MS11-032)
    Microsoft Excel中的漏洞可能允许远程执行代码 (MS11-021)
    Microsoft PowerPoint中的漏洞可能允许远程执行代码 (MS11-022)
    Microsoft Office中的漏洞可能允许远程执行代码 (MS11-023)
    Windows传真封面编辑器中的漏洞可能允许远程执行代码 (MS11-024)
    Microsoft 基础 (MFC) 库中的漏洞可能允许远程执行代码 (MS11-025)
    MHTML 中的漏洞可能允许信息泄露 (MS11-026)
    写字板文本转换器中的漏洞可能允许远程执行代码 (MS11-033)
    Windows 内核模式驱动程序中的漏洞可能允许特权提升 (MS11-034)


{{/content}} {{/news}} {{news}} {{id}}1579{{/id}} {{title}}广州医科大学信息与现代教育技术中心网络课室使用申请表{{/title}} {{date}}2011-04-28{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1578{{/id}} {{title}}广州医科大学教学录像制作申请表{{/title}} {{date}}2011-04-28{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1534{{/id}} {{title}}关于公共区域无线网络计费调整通知{{/title}} {{date}}2011-03-07{{/date}} {{content}}

    为了更好丰富广医学生课余生活,从即日起对广州医科大学各校区公共区域的无线接入点“MP-71”、“P-780”试行流量免计费(即无线产生的流量不计入3G计费流量中)。
    具体使用条件:在成功开通广医校园网帐号,并且成功缴纳了当月网络费用,以及网络帐号状态为“正常”的情况下,可以通过公共区域 “MP-71”、“P-780”这两个无线接入点使用无线网络。

广医大公共区域无线接入点具体分布:

广医大校本部

10号楼

1楼平台

2A

3A

4A

5A

12号楼

1A

2A

3A

4A

5A

6A

16号楼

1楼平台

17号楼

1A

2A

3A

4A

5A

图书馆

2

3

4

5

6

饭堂

1

2

3

体育馆

1楼平台

3

4

广医大南校区

教学楼

202

302

305

311

405

605

705

805

905

1005

饭堂

1楼平台

广医大龙洞校区

教学楼

202

205

302

305

5号楼

1楼平台

其他

小卖部公共区域

护理学院

教学楼

1楼平台




                                                        信息与现代教育技术中心
                                                            2011年3月7日

{{/content}} {{/news}} {{news}} {{id}}1635{{/id}} {{title}}系统安全风险管理和应急处理制度{{/title}} {{date}}2011-03-01{{/date}} {{content}}

    广州医科大学校园网络信息安全保障的主要操作环节分为防护、检测、响应和恢复几个主要部分。其中应急响应是安全保障工作中非常重要的环节。本制度由值班网管员及信息和系统安全员具体执行。
    一、应急响应的目标
    1、首先是要确认或排除突发事件的发生,对于用户的报警要第一时间进行检测判断,识别是否属于网络安全紧急事件;排除由于其他原因导致的异常情况。
    2、应急响应的第一项任务是尽快恢复系统或网络的正常运转。使得校园网用户能够正常连通网络,进行访问。
    3、应急响应的第二项任务是使系统和网络操作所遭受的破坏最小化。通过收集积累准确的数据资料,获取和管理有关证据。在应急的过程中注意记录和保留有关的原始数据资料,为下一阶段的分析和处理提供准确可信的资料。
    4、最后应急响应要提供准确的分析统计报告和有价值的建议。在响应工作结束时提交分析。
    二、应急响应的对象
    计算机网络安全事件应急响应的对象是指针对计算机或网络所存储、传输、处理的信息的安全事件,事件的主体可能来自自然界、系统自身故障、组织内部或外部的人、计算机病毒或蠕虫等。例如:
    1、破坏保密性的安全事件:比如入侵系统并读取信息、搭线窃听、远程探测网络拓扑结构和计算机系统配置等;
    2、破坏完整性的安全事件:比如入侵系统并篡改数据、劫持网络连接并篡改或插入数据、安装特洛伊木马(如BackOrifice2K)、计算机病毒(修改文件或引导区)等;
    3、破坏可用性的安全事件:比如系统故障、拒绝服务攻击、计算机蠕虫(以消耗系统资源或网络带宽为目的)等。
    4、扫描:包括地址扫描和端口扫描等,为了侵入系统寻找系统漏洞。
    5、垃圾邮件骚扰
    6、传播色情内容
    三、应急响应流程
     根据工作内容,应急响应分为准备、事件检测、抑制、根除、恢复、报告等6阶段。
    1、准备阶段
    在事件真正发生之前应该为事件响应作好准备,这一阶段十分重要。准备阶段的主要工作包括建立合理的防御/控制措施、建立适当的策略和程序、获得必要的资源和组建响应队伍等。
    2、检测阶段
    检测阶段要做出初步的动作和响应,要由信息及系统安全员根据获得的初步材料和分析结果,估计事件的范围,制订进一步的响应战略,并且保留可能用于司法程序的证据。
    3、抑制阶段
    抑制的目的是限制攻击的范围。
    抑制措施十分重要,因为太多的安全事件可能迅速失控。典型的例子就是具有蠕虫特征的恶意代码的感染。
    可采取的抑制策略包括:关闭所有的系统;从网络上断开相关系统;修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录账号;提高系统或网络行为的监控级别;设置陷阱;关闭服务;反击攻击者的系统。
    4、根除阶段
    在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源并彻底清除。
    对于单机上的事件,主要可以根据各种操作系统平台的具体的检查和根除程序进行操作即可;
    对于大规模爆发的带有蠕虫性质的恶意程序,提醒用户真正关注他们的主机是否已经遭受入侵,防止感染蠕虫的主机在网络中不断地搜索和攻击别的目标。加强各部门网络之间有效的协调通报机制,网络管理员对接入到网络中的子网和用户需要具有足够的管理权限。
    5、恢复阶段
    恢复阶段的目标是把所有被攻破的系统和网络设备彻底还原到它们正常的任务状态。
    恢复工作应该十分小心,避免出现误操作导致数据的丢失。另外,恢复工作中如果涉及到机密数据,需要额外遵照机密系统的恢复要求。对不同任务的恢复工作的承担单位,要有不同的担保。如果攻击者获得了超级用户的访问权,一次完整的恢复应该强制性地修改所有的口令。
    6、报告和总结阶段
    这个阶段是绝对不能够忽略的重要阶段。本阶段的目标是回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。值班网管员需立即向主管领导报告,并向公安机关报告。


                                                      信息与现代教育技术中心
                                                          二00六年十二月

{{/content}} {{/news}} {{news}} {{id}}1634{{/id}} {{title}}操作权限管理制度{{/title}} {{date}}2011-03-01{{/date}} {{content}}

    为了校园网的安全管理,避免操作权限失控,并防止一些用户利用非法取得的权限进行不正确的上网活动,特制定校园网权限管理制度,对各用户的上网活动进行严格的管理,并按照各用户的身份对用户的访问权限进行严格的控制,保证校园网的正常运转,维护校园网用户的上网秩序。
    1、校园网的所有服务器、主干交换机及其他系统主要设备由网络技术员负责管理,任何人不得擅自操作网络设备,修改网络参数和服务期等。
    2、信息与现代教育技术中心分配给各单位的上传下载口令,各单位信息安全员应予以保护,如因保护不善而造成的不良后果由各单位信息安全员本人承担。
    3、对于校园网内各主要网络设备和计算机服务器系统,网络与信息中心应当正确分配权限,并加严密的口令予以保护,口令应定期修改,任何非系统管理人员严禁使用、扫描或猜测口令。
    4、对于服务器系统和各主要交换设备的配置信息,网络与信息中心应做好定期备份工作,确保在系统发生故障时能及时恢复,以保障校园网的正常运行。
    5、信息与现代教育技术中心系统管理维护人员对于服务器系统和主要网络设备的设置、修改应当做好登记、备案工作。同时管理人员还要做好服务器系统和主要网络设备的审核的备份工作。
    6、需要设立WEB服务器、FTP服务器等公开站点的单位,必须由各单位信息安全员向网络中心提出申请,填写表格,由设立单位负责人签字同意,并经主管院领导审核批准后方可设立,同时应指定专人(教师)负责管理。上述站点都要接受网络中心的监督。
    7、对于使用校园网WEB服务器空间的单位用户,由各单位网络管理员根据网络中心分配的上下传口令及时更新备份服务器的各单位的网页文件,学校WEB服务器上的各单位网页的更新由网络与信息中心网页管理管理人员完成。
    8、信息与现代教育技术中心各部门管理人员要明确管理职责,不得擅自将自己操作权限转交他人,避免操作权限失控。未经领导批准也不得超越权限操作。
    9、严禁设备厂家通过技术手段对已投入运行的网络设备进行遥控测和远程维护。已经投入运行的网络数据未经批准严禁向设备厂家或第三方提供。
    10、各种涉及运行维护和网络设备情况的图纸资料要注意妥善保存,所有的上级来方和请示报告文件要编号登记,由专人存档保管。
    11、严格遵守通信纪律,增强保密意识,保守通信机密,不能向无关人员泄露信息网络的结构、容量配置等技术资料。所有机房原始记录,一律不许带出机房。


                                                      信息与现代教育技术中心
                                                          二00六年十二月

{{/content}} {{/news}} {{news}} {{id}}1633{{/id}} {{title}}用户登记制度{{/title}} {{date}}2011-03-01{{/date}} {{content}}

    一、进入学校内的任何机房上机时,需用上机卡进行登记,上机卡信息包括:姓名、学号、学院、专业、年级、上机时间、下机时间等。
    二、学校师生申请校内电子邮件帐号时,需出示本人有效证件,如身份证,工作证,学生证等,并填写相应申请表格存档。
    三、如果各学院或单位要开通网络服务,需到网络中心登记并签订相应的安全协议,各单位指定专门的网络管理员,并做好本单位用户登记管理工作。
    四、如果开通BBS电子公告服务,则需严格遵守用户登记程序:要求新用户在注册前须仔细阅读说明、论坛的规章制度以及《全国人民代表大会常务委员会关于维护互联网安全的决定》的有关条款,接受所有条款后方能进行注册。并要求用户填写网站提供的注册表格,提供真实、准确、最新的个人信息(包括姓名、电话、身份证号)。注册表格由网站妥善保存并不得随意泄露,一旦发现电子公告用户违反规定或提供虚假信息,网站应暂停或终止为该用户提供服务。用户应妥善保存自己的帐号信息,不要泄漏给其他人,也不要在其他论坛或者聊天室散布,以免被人冒用或窃取帐号。用户如发现自己的帐号被人窃取或冒用,应立即报告论坛的管理人员,并提供合法拥有该帐号的证据,待核实无误后恢复其对该帐号的权力。




                                                      信息与现代教育技术中心
                                                            二00六年十二月
{{/content}} {{/news}} {{news}} {{id}}1632{{/id}} {{title}}重要设备、介质管理制度{{/title}} {{date}}2011-03-01{{/date}} {{content}}
    校园网络中心机房是校园网络的核心地带,它关系到校园网能否正常运行。为了确保校园网络中心机房的安全,特制定以下规定:
1、进出中心机房管理:非工作人员不得随意进入中心机房;危险品及可燃品不得带入机房。
2、服务器运行管理:工作人员可根据需要启动或关闭服务器系统;监视并记录服务器系统运行情况,特别是出现的异常情况;监视运行的作业和信息传输情况;建立服务器运行情况登记制度。
3、服务器远程操作管理:为了确保中心机房的安全,逐步实现网管人员对服务器的远程操作。
4、口令管理:定期更换服务器口令;工作人员不得随意泄漏口令 。
5、特权及特权程序的管理:不得将系统特权授予普通用户,不得随意转给他人;对过期用户应及时收回所授予的权力。
6、重要数据的输入及修改管理。重要数据不得外泄,重要数据的输入及修改应有专人来完成。
7、重要数据的打印输出及外存介质的管理。打印输出及外存介质应存放在安全的地方。
8、网络及其通讯设备的安全管理。网管人员在工作时,应严格遵守有关的安全规程。



                                                      信息与现代教育技术中心
                                                            二00六年十二月
{{/content}} {{/news}} {{news}} {{id}}1631{{/id}} {{title}}信息发布的审查、登记、保存、消除和备份制度{{/title}} {{date}}2011-03-01{{/date}} {{content}}
1、凡在本中心发布信息的校内单位和个人,其上网发布的信息必须经过学校有关部门的批准才能制作发布。涉密信息未经授权严禁发布,实行泄密责任追究制、谁泄密谁负责。
2、凡在本中心发布信息的单位和个人,其上网发布的信息必须经过相应的保密机关批准才能制作发布。
3、制作和发布信息的单位和个人必须对其提供信息资料的合法性、真实性负责,不得有违犯《计算机信息网络国际联网安全保护管理办法》的内容出现。
4、如果各学院或单位要开通WEB服务,需到网络中心登记并签订相应的安全协议,各单位指定专门的网络管理员,并做好信息发布审查工作。
5、对发布涉及国家行政、经济建设、国防建设、尖端科技等重要领域的信息,应当出具其行政主管部门的审批证明,并到公安机关计算机管理监察处备案。
6、对具有以下内容的资料,本中心不予制作和发布:
  煽动抗拒、破坏宪法和法律、行政法规实施的;
  煽动颠覆国家政权,推翻社会主义制度的;
  煽动分裂国家、破坏国家统一的;
  煽动民族仇恨、民族歧视、破坏民族团结的;
  捏造或者歪曲事实,散布谣言,扰乱社会秩序的;
  宣扬封建迷信迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪的;
  公然侮辱他人或者捏造事实诽谤他人的;
  损害国家机关信誉的;
  其他违反宪法和法律、行政法规的。
7、发现有违犯《计算机信息网络国际联网安全保护管理办法》情形的,应当保留有关原始记录,并在二十四小时内向校保卫处报告。
8、违反本制度规定者,网络中心将停止对其信息的制作和发布,对情节严重的,交公安机关处理。




                                                      信息与现代教育技术中心
                                                            二00六年十二月
{{/content}} {{/news}} {{news}} {{id}}1630{{/id}} {{title}}信息群发服务管理制度{{/title}} {{date}}2011-03-01{{/date}} {{content}}
一、邮件群发管理制度
    对普通用户不提供邮件群发服务功能,对确有群发需求的用户需经过申请、审核后才予以开通50人以下的邮件群发服务。
二、学校目前未开通BBS短信群发服务。若以后确需开通,则应遵守以下管理制度:
    1、对于一般的和管理人员无关的短信不得以“发给版主/贵宾/管理员”方式发布;
    2、一般的活动会在总固顶的帖子或者公告里公布,不再发短信通知;
    3、对于聊天室每月可以发布1-2次活动短信(只发送给在线的人员)事先在管理中心申请,由管理员发送。
    4、重大的活动(可能会分别发给管理人员,在线人员各一次)由首席执行直接负责。
    5、其他情况不再发布论坛短信。


                                                      信息与现代教育技术中心
                                                          二00六年十二月
{{/content}} {{/news}} {{news}} {{id}}1620{{/id}} {{title}}广州医科大学校园计算机网络管理办法{{/title}} {{date}}2011-03-01{{/date}} {{content}}
第一条 为了加强对我校校园计算机网的运行、使用和管理,促进校园网的健康发展,依照《中国教育和科研计算机网暂行管理办法》,特制定本办法。

第二条 我校校园网的建设,是利用先进实用的计算机技术和网络通信技术,实现我校单位和个人的计算机互联,并通过中国教育和科研计算机网与国际学术计算机网联网,旨在为我校的教学、科研、管理等工作提供先进信息交流手段和丰富的信息资源,实现资源共享,以促进我校教育事业的发展。

第三条 校园网的服务对象是校内的单位和个人,因此校内各单位和教职员工均可申请入网。

第四条 学校信息与现代教育技术中心负责校园网的规划、建设和管理工作。

第五条 接入单位和用户必须遵守《中华人民共和国计算机信息网国际联网管理暂行规定》、《中国教育和科研计算机网暂行管理办法》和国家有关法律、法规,严格执行安全保密制度。

第六条 校园网接入单位必须遵守《广州医科大学校园计算机网安全管理规定》,接入用户必须遵守《广州医科大学校园计算机网用户守则》。

第七条 接入单位和用户还必须遵守校园网的其它有关规定和制度,按时缴纳有关费用。

第八条 校园网的接入单位和用户必须对所提供的上网信息负责。不得利用计算机联网从事危害国家安全、泄漏国家秘密等犯罪活动,不得制作、查阅、复制和传播有碍社会治安和有伤风化的信息。

第九条 在校园网上不允许进行任何干扰网络用户、破坏网络服务和破坏网络设备的活动,这些活动主要包括(但并不局限于)在网络上发不布不真实的信息、散布计算机病毒、使用网络进入未经授权使用的计算机、以不真实身份使用网络戏院等等。

第十条 校园网上的信息和资源属于这些信息和资源的所有者。其它单位和用户只有取得了这些信息和资源所有者的允许后,才能使用这些信息和资源。网络上软件的使用应遵守知识产权的有关法律法规。

第十一条 校园网接入单位和用户有义务向校信息与现代教育技术中心和保卫处、宣传部报告校园网上的违法犯罪行为和有害信息。

第十二条 校园网各接入单位和用户必须接受国家和学校有关部门依照有关法律和规定进行的监督检查。对违反本管理办法的用户,学校将视其情节轻重分别对其进行警告、罚款、停止网站链接、终断网络连接等处理,情节严重者将追究其法律责任。

第十三条 本办法自发布之日起施行。


                                                      信息与现代教育技术中心
                                                          2006年6月18日
{{/content}} {{/news}} {{news}} {{id}}1619{{/id}} {{title}}广州医学院校园计算机网用户守则{{/title}} {{date}}2011-03-01{{/date}} {{content}}
第一条 遵守《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中国教育和科研计算机网暂行管理办法》和国家有关法律、法规。

第二条 执行《广州医科大学校园计算机网络管理办法》及校园网有关规定和制度,按时缴纳有关费用。

第三条 严格执行安全保密制度,对所提供的信息负责。不得利用校园网从事危害国家安全、泄露国家秘密等犯罪活动,不得制作、查阅、复制和传播有碍社会治安和有伤风化的信息。

第四条 用户必须接受并配合国家和学校有关部门依照有关法律和规定进行监督检查,并有义务及时向学校信息与现代教育技术中心报告任何违反用户守则的行为。

第五条 在校园网上不得进行任何干扰网络用户、破坏网络服务和破坏网络设备的活动。这些活动主要包括(但并不局限于)在网络上发布不真实的信息、散布计算机病毒、使用网络进入未经授权使用的计算机、以不真实身份使用网络资源等。

第六条 校园网上的信息和资源属于该信息和资源的所有者。用户只有取得了这些信息和资源所有者的允许后,才能使用该信息和资源。网络上软件的使用应遵守知识产权的有关法律法规。

第七条 对于违反《广州医科大学校园计算机网络管理办法》的用户,学校信息与现代教育技术中心将视其情节轻重分别对其进行警告、罚款、停止网络服务等处理,必要时将诉诸法律。

第八条 校园网主要为教育和科研使用,故不能保证其他的应用(如商务应用等)可以正常使用。8:00--22:00不能使用p2p工具(如bt等)及多线程下载工具。学校招生期间可能会影响网络的正常使用。

第九条 广州医科大学校园计算机网的用户,必须同意遵守上述守则。如不同意这些规定,用户可主动向信息与现代教育技术中心提出书面说明,信息与现代教育技术中心将停止对该用户的服务。如不主动提出,按默认对待。


                                                      信息与现代教育技术中心
                                                          2006年9月18日
{{/content}} {{/news}} {{news}} {{id}}1618{{/id}} {{title}}广州医学院校园网电子公告类栏目安全管理暂行规定{{/title}} {{date}}2011-03-01{{/date}} {{content}}

第一条 为了贯彻落实国务院《互联网信息服务管理办法》、《互联网电子公告服务管理规定》和教育部《高等学校计算机网络电子公告服务管理规定》,切实加强我校校园网信息安全的管理,规范电子公告类栏目信息发布行为,促进学校网络信息服务健康有序发展,制定本规定。

第二条 在校园网上开办电子公告类栏目和利用电子公告类栏目发布信息的行为,均适用本规定。
本规定所称电子公告类栏目,是指在校园网上开办的网上用户可以公开发表信息的各类栏目,包括BBS、论坛、留言版、聊天室、个人主页、讨论区、文件传输(包括ftp)等交互性栏目。

第三条 学校网络信息工作领导小组主管学校网络电子公告类栏目安全管理工作,依法对全校学生、教职工利用校园网电子公告类栏目发布信息的行为及全校的电子公告类栏目服务活动进行有效管理和监督。学校网络信息工作领导小组办公室、信息中心及有关管理机构负责网络电子公告服务管理的具体工作。学校有关单位按照规定的职责范围做好网络电子公告类栏目安全管理的相关工作。

第四条 学校网络信息工作领导小组对网络电子公告类栏目安全管理工作履行下列职责:
(一)制订学校网络信息安全管理工作的有关规定;
(二)组织进行网络电子公告类栏目服务与发布行为检查,落实有关网络电子公告服务的法律法规,督促整改安全隐患;
(三)处理违反网络电子公告服务管理有关规定的事件,配合上级主管部门查处违反网络电子公告服务管理规定、危害信息系统安全的违法犯罪案件;
(四)审定网络电子公告类栏目服务安全保护等级,确定要害计算机信息系统,负责计算机信息系统国际联网的安全监督;
(五)履行法律、法规、规章规定的其他职责。

第五条 校内已经开设电子公告类栏目的单位或个人,须向学校网络信息工作领导小组办理专项备案手续,并签订职责明确的《广州医学院校园网电子公告类栏目安全责任书》,做到谁主办谁负责。
校内单位或个人计划开设电子公告类栏目的,须填写申请表,报请学校网络信息工作领导小组审批,并办理专项备案手续;不符合条件的,不予批准。

第六条 在校内网站上开展电子公告类服务,必须遵守法律、法规和学校有关规定,加强行业自律,接受有关主管部门依法实施的监督检查。

第七条 凡在校内网站上开办电子公告类栏目的单位,应当在确定电子公告类栏目服务类别和栏目、完善电子公告类栏目服务规则的基础上,建立健全以下管理制度:
(一)建立健全管理责任制度,明确本单位专职工作人员的管理职责,在技术上对服务站点的电子公告类栏目实施有效管理;
(二)建立健全保护制度,包括上网用户登记程序、上网用户信息安全管理制度,保障计算机网络设施、信息系统、设施和运行环境安全,保障计算机功能正常发挥;
(三)建立健全操作制度,规定网络信息系统的操作权限和程序;
(四)建立健全检查制度,经常检查信息网络系统状况,发现问题及时处理。

第八条 校内所有开办电子公告类栏目的网站都应设立站务管理委员会,负责本站的业务管理。站务管理委员会由站长一人、副站长和站务管理人员若干名组成,站长原则上由单位主管领导担任。站务管理委员会的组成成员按委员会的组织章程选任,并须报学校网络信息工作领导小组同意。

第九条 校内所有电子公告类栏目各版版面实行版主负责制。版主申请人必须是该站的合法用户,经站务管理委员会研究,由站长任免,报学校网络信息工作领导小组备案。

第十条 电子公告类栏目服务站点对用户实行帐户管理。申请帐户需填写注册单,提供真实姓名和班级或工作单位等资料,经一定的核实程序,方能成为相关电子公告类栏目的合法用户。

第十一条 电子公告类栏目服务站点站务管理人员应当对上网用户的个人信息保密,未经上网用户同意不得向他人泄露,但法律另有规定的除外。

第十二条 电子公告类栏目用户应当遵守法律、法规和学校相关规定,并对所发布的信息负责。

第十三条 电子公告类栏目服务站点站务管理委员会人员应当记录在电子公告类栏目中发布的信息内容及其发布时间、网络地址。记录备份应当保存60日,并在国家有关机关、学校网络信息工作领导小组依法查询时,予以提供。

第十四条 电子公告类栏目用户应当遵守有关法规的规定,不得制作、复制、发布、传播含有下列内容的信息:
(一)违反宪法所确定的基本原则的;
(二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;
(三)损害国家荣誉和利益的;
(四)煽动民族仇恨、民族歧视,破坏民族团结的;
(五)破坏国家宗教政策,宣扬邪教和封建迷信的;
(六)散布谣言,扰乱社会秩序,破坏社会稳定的;
(七)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;
(八)侮辱或者诽谤他人,侵害他人合法权益的;
(九)含有法律、行政法规禁止的其他内容的。
电子公告类栏目用户还应当遵守学校有关规定,不得制作、复制、发布、传播含有损害学校或单位声誉和利益、破坏学校或单位安定团结的内容。

第十五条 电子公告类栏目服务站点站务管理人员发现其电子公告类栏目中出现明显属于本规定第十四条所列的信息内容之一的,应当即时删除,保存有关记录。

第十六条 学校网络信息工作领导小组发现电子公告类栏目服务站点的电子公告类栏目中出现第十四条所列内容之一的,应即时通知站务管理人员删除,情况紧急,也可先由信息中心暂停该电子公告类栏目服务站点的服务。

第十七条 电子公告类栏目服务站点未履行本规定第十一条、十三条、十五条规定的义务的,由学校网络信息工作领导小组责令改正;情节严重的,暂停该站点,责令其整顿;对拒不执行的,关闭该站点。

第十八条 学校教职工或学生在电子公告类栏目中制作、复制、发布本规定第十四条所列内容之一的信息,造成恶劣影响的,由学校有关部门依据有关规定给予有关责任人相应的纪律处分;后果严重的,送交司法机关处理。

第十九条 校内所有电子公告类栏目的服务站点站务管理委员会,应根据本规定制定具体管理办法和实施细则,并提示上网用户发布信息需要承担的法律责任。

第二十条 本规定自发布之日起施行。


                                                      信息与现代教育技术中心
                                                          2006年9月18日
{{/content}} {{/news}} {{news}} {{id}}1617{{/id}} {{title}}广州医科大学校园网信息发布管理规定{{/title}} {{date}}2011-03-01{{/date}} {{content}}
第一条  凡属可以公开的各类通知、新闻信息、公告、广告等均可上网,以提高办事效率、及时交流信息。具体内容包括:
(一)通知类:全校性或部门性的一般会议及活动通知;
(二)新闻类:校内教学、科研、学科建设、管理与改革、外事、医疗、后勤、产业、文娱、体育、校友活动等各方面的重要事件;
(三)公告及广告:有关招生、就业的信息;招聘信息;文娱、体育及其它课外活动信息;集体、个人获奖及表彰信息;学术活动及会议信息,科研信息,成果转让及招商信息等;
第二条  凡不宜公开发表及国家有关法规禁止传播的各类信息(内部通知、通报、汇报材料、涉及政治或技术机密的材料等)一律不得上网。
第三条  凡是作为新闻在校园网首页发布的信息,必须经宣传部批准发布。
第四条  凡是在校园网首页或相关专栏发布非新闻的信息(如公文、启事、通知等),须填写《公告发布申请表》,部门领导签字,报学校网络中心备案。
第五条  全校性的通知、新闻,发布前,稿件需经网络信息审查管理小组有关负责同志审查、签字。
第六条  校内各部门的网站只发布本部门消息,部门网站的内容由各部门领导负责审批,包括信息的收集、整理、加工、制作、发布、更新,必须保证网站内容上的信息遵守国家的各项规定,并且承担违反国家有关规定和法律所导致的一切后果。
第七条  各单位的信息由各部门信息管理员采集完成后,由单位负责人审查后签署意见,再报信息审查小组的有关负责同志审查、签字。
第八条  对于已授权的网站栏目信息的发布,经审查、签字的信息,送交相应栏目管理员,由该栏目的管理员负责信息的输入、维护及更新。栏目管理员要注意本单位、部门用户和密码的保密,不得转告他人。
第九条  经审查、签字以后的各类上网信息由网络中心或经网络中心授权的栏目管理员负责上网发布,信息发布后,发布人员需在该条信息上签字。
第十条  凡上网信息底稿必须保留两年,以备核查。
第十一条  严禁在网上发表或转载违反国家法律、违背四项基本原则的文章和消息。网络不作为文学艺术的探讨园地,不允许利用网络传播小道消息或进行人身攻击。
第十二条  各用户必须采取各种技术及行政手段,保证网络安全和信息安全。
第十三条  各上网用户必须定期清查计算机病毒并为系统打补丁,以防止计算机中的重要信息文件通过病毒程序到处传播,造成重大泄密事故。



                                                      信息与现代教育技术中心
                                                          2006年9月18日
{{/content}} {{/news}} {{news}} {{id}}1616{{/id}} {{title}}信息与现代教育技术中心保密安全方案{{/title}} {{date}}2011-03-01{{/date}} {{content}}

    根据学校的要求,我们中心制定安全保密方案,强化安全保密意识,规范操作规程,具体措施如下:

  1. 路由器、交换机和服务器以及通信设备是网络的关键设备,须放置计算机机房内,不得自行配置或更换,更不能挪作它用。
  2. 计算机房要保持清洁、卫生,并由专人7*24负责管理和维护(包括温度、湿度、电力系统、网络设备等),无关人员未经管理人员批准严禁进入机房。
  3. OA系统的用户要根据用户组划分权限,不同的权限组的用户访问不同的内容。OA系统的用户要定期更改密码。
  4. 建立机房登记制度,对本地局域网络、广域网的运行,建立档案。未发生故障或故障隐患时当班人员不可对中继、光纤、网线及各种设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。
  5. 网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。
  6. 校园网二级网站的建设部门必须对二级网站做好规划和定位,保证网站信息及时更新。网站内容要新颖、充实,文字信息要规范、准确,切实为教学科研和人才培养服务。二级网站要突出本部门的工作特点和业务范围,要突出专业特点和学科优势。各网站发布的信息必须符合国家法律规定,内容必须健康。二级网站所载内容由开设二级网站的单位承担一切责任。
  7. 托管服务器由于是公网地址,其系统安全性和信息安全性尤为重要。⑴服务器严禁私开论坛、BBS、留言板等服务。⑵定时进行系统更新,打好相应的各种补丁,安装杀毒软件,并将它升级到最新的病毒库。⑶关闭不需要的服务、协议,封闭不用的端口。⑷若开启了IIS服务,要做好IIS安全设置和访问控制权限设置,并启用日志记录。⑸做好数据库的安全防范,补全如ACCESS、SQL等漏洞。⑹托管服务器所载内容由托管服务器的单位承担一切责任。
  8. 在学校数据中心运行的信息系统有:学校统一身份认证、统一信息发布平台、数据交换/共享平台、办公自动系统、研究生管理系统、本科生教务管理系统、本科生综合信息管理系统、电子文档交换平台(与教育厅、教育局对接)、档案管理系统等。为了确保信息系统的网络安全,对相应服务器进行远程访问控制等措施。对具体负责人员进行教育,必须遵守学校的规定。
  9. 制定学校办公电脑必须要安装杀毒软件,特别是木马病毒的杀毒软件,信息中心定期进行检查。



                                                      信息与现代教育技术中心
                                                          2009-9-25
{{/content}} {{/news}} {{news}} {{id}}1615{{/id}} {{title}}广州医科大学计算机机房安全管理制度{{/title}} {{date}}2011-03-01{{/date}} {{content}}

    一、目的和适用范围
    1、目的
    ①健全本计算机机房管理制度及机房安全。
    ②有效运用本计算机机房的各项计算机网络设备。
    ③确保计算机机房网络设备及资料之安全与维护。
    2、适用范围
    广州医科大学信息与现代教育技术中心机房
    二、机房管理区域
    1、机房管理范围包括广州医学院信息与现代教育技术中心机房(以下简称本机房)
    2、机房共分为六个区域:
    3、中心主机房:放置主机、服务器等设备。
    4、网络传输区:放置网络交换设备。
    5、监控间:机房及校区的监控中心。
    6、UPS电源室:放置UPS主机、电池和配电柜。
    7、气瓶间:放置消防气瓶和主机。
    8、值班室。
    三、机房进出管理规定
    1、除信息中心的人员外,其他未经许可人员,禁止进入机房。
    2、除上述人员外,因业务需要进入机房者,应填写《机房出入登记表》,填写进入机房人员姓名、单位、事由、日期及出入时间,作业时须遵守本机房相关规定。
    3、当值操作人员应审查进出人员之相关申请表单及是否填写《机房出入登记表》填写相关资料,非经本机房允许之物品(如笔记型电脑、光盘、刻录机等储存媒体及易燃物酒精等管制性物品或人员不得放行进入。审查不符合或未详实填写《机房出入登记表》规定者,必须要求其马上离开。
    4、机房当值操作人员发现有身分不明人员在机房内,应立刻要求其表明身分及说明进入原因,请其离开并按规定申请及登记,若不从则通知保安处理。
    5、厂商人员因业务需要,须进入机房作业,应由业务相关负责人填具《进入机房作业申请单》,经许可后陪同厂商人员进入机房,厂商人员于进入机房时,除于《机房出入登记表》上登记外,且须详阅机房相关规定并获批准,才能进入机房。
    6、例行的设备维护工作须由维护厂商将人员名单确定,向本机房提出于维护期间内进入机房之申请,经机房业务主管核可后,名册交由机房当值操作人员负责核对是否放行,并要求维护工作人员于《机房出入登记表》上登记。
    7、机房进出管理制度的查核由机房领班负责,并督导操作人员执行。
    四、机房环境管理及安全
    1、机房环境的管理
    ①人员进入内机房一律换拖鞋,离开内机房时,应将拖鞋归位。
    ②机房内严禁吸烟,亦不得携带饮料及食物进入内机房。
    ③机房早班当值操作人员应于交接班完成后,执行清洁作业以维护机房整洁,清洁工作必须以吸尘器或拖把清理,禁止提水桶进入机房工作。且机房使用之清洁工具,不得用于其他场所。
    ④机房内各种文具、报表、手册、表单等应排列整齐,用完后归定位,剩余之废弃物不得堆置于机房内。
    ⑤机房使用之物品如磁带、磁碟、报表纸或手推车等应放置于规定地点并贴立标记。
    ⑥机房温度应维持在23±2℃(夏季)或20±2℃(冬季),相对湿度维持在45%至65%。
    ⑦机房应设置安全出入口,并有明显标志。
    ⑧机房设置FM200自动灭火系统,并定点放置消防器材,消防保养厂商应定期检测各消防设备。
    ⑨机房内应设置应急照明设备。
    2、机房环境安全的维护
    ①当值操作人员应定时巡视机房内相关设施,并随时监看机房监控系统是否有异常现象。
    ②当值操作人员应随时注意内机房温湿变化,若有异常现象,应即时处理或通知相关维护人员。
    ③应定期检查(实施)防治鼠害及其他虫害等措施,以保护电缆、电线及机房设备。
    ④遇有异常状况时,请及时处理或通知相关人员处理。
    3、设备及档案的存取控制
    ①非经本处许可不得携带电脑设备进入机房。
    ②进入机房作业时不得任意使用非所管业务服务器或设备。
    ③服务器使用完毕后必须即刻登出或锁定系统,以避免遭受不当使用。
    ④电脑磁盘、随身光盘及光盘等媒体,须经当值操作人员杀毒合格后,方可带入机房。
    五、设备异常状况的处理
    1、精密空调异常处理
    ①检查空调设备的电源是否中断。
    ②检查控制面板出现的讯息或符号。
    ③关闭后重新启动空调设备的电源。
    ④若仍无法顺利启动,应立即通知学校相关维护人员或通知厂商处理。
    ⑤若温度持续升高,而空调设施无法立即复原,操作人员应立即报告相关领导,经核可后,应立即发出信息通知所属部门及使用单位,进行关机程序。
    ⑥精密空调机的操作使用详见厂家的使用说明书。
    2、UPS异常处理
    ①检查UPS设备的主电源是否中断。
    ②检查控制面板出现的讯息或符号。
    ③检查UPS电池是否正常。
    ④若仍无法正常工作,应立即通知学校相关维护人员或通知厂商处理。
    ⑤当较长时间停止市电供电时,操作人员应立即报告相关领导,经核可后,应立即发出信息通知所属部门及使用单位,进行关机程序。
    ⑥UPS的操作使用详见厂家的使用说明书。
    六、停(断)电回复作业
    1、建立停(断)电防救体系,迅速处理重大停(断)电事件,使灾害降至最低,并及早完成复原工作。
    2、每年举办一次停(断)电回复演练。
    3、停(断)电处理程序
    ①遇停电时当值操作人员应立即通知本大楼电气值班人员,请电气人员立即处理。
    ②检查UPS主机、电池及各系统主机是否正常运作。
    ③咨询大楼电气值班人员复电可能时间,若停电时间过长或预期短时间无法立即复电,应通知机房主管人员,依开关机作业处理程序分批分级别进行关机。
    ④供电恢复后,不可立即开机,须等待一段时间(上班时间五分钟,非上班时间二十分钟)当值操作人员应马上检查与机房相关之设备与设施及机房内所有设备状态均正常后,依次启动所有系统,检视其运作状况,并通知机房主管人员及相关系统负责人。


                                                      信息与现代教育技术中心
                                                          二00六年十二月

{{/content}} {{/news}} {{news}} {{id}}1614{{/id}} {{title}}安全责任制度{{/title}} {{date}}2011-03-01{{/date}} {{content}}

    一、采用相关计算机网络安全管理条例
    见国家、广东省及广州医学院计算机网络安全管理条例;本网络用户必须遵守所有相关法规,违者视情节轻重予以处理。
    二、交互式栏目的管理
    广州医学院校园网不提供任何实时的、交互式的栏目服务。
    三、电子公告板系统管理
    本网络提供校内网的电子公告板系统,任何用户发表的信息都先被提交到缓存区中,待版主审核无碍批准后方可公开发表。相关见电子公告板管理条例
    六、防病毒、防黑客攻击措施
    本网络购买安装了趋势服务器防病毒软件,网络版防、杀毒软件,还购买安装了IDS入侵检测系统,对可能存在得黑客攻击进行入侵检测,确保了网络安全。
    七、安全紧急响应
    本网络指定专人担任计算机网络信息安全员、系统安全员,负责对于紧急安全事件的处理,并及时向公安管理部门报告进度。
    八、信息发布安全审查制度
    1、对外公开信息,由广州医科大学党委、宣传部负责组织、发布。
    2、内部(内网)信息,由各系、部、处主管负责,并签订责任书。


                                                      信息与现代教育技术中心
                                                          二00六年十二月

{{/content}} {{/news}} {{news}} {{id}}1613{{/id}} {{title}}网络安全漏洞检测和系统升级制度{{/title}} {{date}}2011-03-01{{/date}} {{content}}

    为保证校园网的正常运行,防止各类病毒、黑客软件对我校联网主机构成的威胁,最大限度地减少此类损失,特制定本制度:
    1、各接入单位计算机内应安装防病毒软件、防黑客软件及垃圾邮件消除软件,并对软件定期升级。
    2、各接入单位计算机内严禁安装病毒软件、黑客软件,严禁攻击其它联网主机,严禁散布黑客软件和病毒。
    3、网管部应定期发布病毒信息,检测校园网内病毒和安全漏洞,并采取必要措施加以防治。
    4、校园网内主要服务器应当安装防火墙系统,加强网络安全管理。
    5、门户网站和部门网站应当建设网络安全发布系统, 以防止网络黑客对页面的非法篡改, 并使网站具备应急恢复的能力。网络安全发布系统占用系统资源百分比的均值不得超过5%, 峰值不得超过15%。
    6、要及时对操作系统、数据库等系统软件进行补丁包升级或者版本升级, 以防黑客利用系统漏洞和弱点非法入侵。

    7、信息与现代教育技术中心定期对网络安全和病毒检测进行检查,发现问题及时处理。


                                                      信息与现代教育技术中心
                                                          二00六年十二月
{{/content}} {{/news}} {{news}} {{id}}1577{{/id}} {{title}}广州医科大学校内信息帐号申请表{{/title}} {{date}}2011-01-13{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1533{{/id}} {{title}}无线路由器注意事项{{/title}} {{date}}2010-09-14{{/date}} {{content}}

如果需要在1栋、2栋、18栋、19栋、20栋宿舍里架设无线路由器的同学,请确保无线路由器支持IEEE802.1X安全协议(具体请看下面说明书的举例介绍),无线路由器不支持IEEE802.1X协议将有可能造成不能进行无线网卡的拨号上网,有线拨号不会受到影响。

 

 

例子:(支持IEEE802.1X协议的说明书)

 

1.2.   主要特性

提供一个 10/100M 以太网(WAN)接口,可接xDSL Modem/Cable Modem/Ethernet 内部集成四口交换机,提供四个10/100M 以太网(LAN)接口,支持54/48/36/24/18/12/9/6M 11/5.5/2/1M 速率自适应功能,可以自动调整无线传输速率,支持64/128/152 WEP 加密,WPA/WPA2WPA-PSK/WPA2-PSKIEEE802.1XTKIPAES 等加密与安全机制,可以保证数据在无线网络传输中的安全,支持 SSID 广播控制,有效防止 SSID 广播泄密,支持WDS,扩大无线网络覆盖范围。

 

{{/content}} {{/news}} {{news}} {{id}}1605{{/id}} {{title}}2010年7月7日安全预警{{/title}} {{date}}2010-07-07{{/date}} {{content}}

     本段时间发现病毒数有所上升,新增病毒数略有上升,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量呈上升态势,感染计算机的数量整体和上周相比趋于平稳,主要传播途径以存储设备、系统漏洞(MS08-067、MS10-002、MS10-018)、网页挂马等方式,没有发现危害比较严重的网络安全事件。
     “代理木马”新变种(Trojan_Agent.NV)
     该变种会伪装嵌套在一些软件的安装包程序文件中,在计算机用户安装软件的时候,将木马程序释放出的一些恶意脚本文件安装到操作系统中。 
     该变种运行后,会释放出恶意脚本文件并运行。该脚本文件运行后会隐藏操作系统桌面中的浏览器IE图标,同时创建新的浏览器IE快捷方式,并且该快捷方式无法被计算机用户删除。变种释放出来的恶意脚本文件还会通过修改受感染操作系统中的注册表相关键值项,将浏览器IE的默认首页篡改为指定Web网站,计算机用户无法在浏览器IE设置项中恢复原有默认Web首页。另外,变种还会将受感染操作系统的桌面及快速启动栏中的快捷方式文件的扩展名替换为“.qc”,一旦点击这些快捷方式文件同样会在操作系统后台隐藏运行该变种,随即释放出恶意脚本文件对操作系统进行破坏。
     广告木马新变种Troj_Startpage.ACIZ
     此变种在互联网络中伪装成某款流行的视频播放器软件。该变种运行后,会试图占领和控制计算机用户操作系统的桌面,随即计算机操作系统的桌面上可能会随机地出现一些浏览器IE的快捷方式并指向特定的Web网站。同时,系统桌面以及快捷启动栏中的浏览器IE快捷方式指向的地址也会被更改或锁定,给计算机用户正常上网操作带来诸多不便。
     另外,该变种除了将浏览器的默认主页修改为它指定的网址,并将指定网站的链接添加到浏览器的收藏夹中,还会在操作系统的注册表中添加启动项,并将.EXE文件关联到病毒文件,使得每次系统启动和执行EXE文件的时候变种都被运行。
     “呜呜祖拉”的木马下载器
     该恶意木马程序在大量赌球、博彩网站上挂马,又与许多非法下载站点提供的彩票软件捆绑传播,因此迅速成为世界杯期间最流行、对球迷上网危害最严重的恶意木马程序。据了解:由于彩票分析和缩水工具大多是收费软件,他们搜索下载了所谓的“破解版”彩票软件,使用后才发现操作系统受感染,不光桌面多出来大量广告图标,防病毒软件也无法打开。更严重的问题是,当这些网友想安装其他防病毒软件时,才发现根本没法安装到操作系统上,频频出现安装失败的情况。
     建议与补丁更新:
     1. 及时升级病毒定义,不要轻易从互联网络上下载运行未经系统中防病毒软件处理过的数据文件或是可疑插件,最好对其进行全面扫描后再运行比较好。
     2. 用户在访问网站,特别是赌球、博彩网站时,请一定不要关闭防病毒软件。

2010-07-07

{{/content}} {{/news}} {{news}} {{id}}1604{{/id}} {{title}}2010年6月21日安全预警{{/title}} {{date}}2010-06-25{{/date}} {{content}}

     本段时间发现病毒数有所下降,新增病毒数略有下降,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量呈下降态势,感染计算机的数量整体和上周相比有所增长,主要传播途径以存储设备、系统漏洞(MS08-067、MS10-002、MS10-018)、网页挂马等方式,没有发现危害比较严重的网络安全事件。
     HCP协议“零日”漏洞
     该漏洞仅影响Windows XP和Windows 2003。一旦计算机用户使用浏览器IE(只针对IE版本6.0)打开一些被挂马的Web网页,或是利用播放软件运行“染毒”的音频文件时,操作系统会自动弹出系统中的“帮助和支持中心”,并自动下载运行其他的病毒、木马等恶意程序,从而使操作系统被恶意攻击者任意远程控制。HCP协议,类似于HTTP之类的协议,它可以通过资源定位器URL的链接来开启“帮助和支持中心”功能。“帮助和支持中心”(HSC)是window中的帮助功能,可提供类似于是否需要下载安装更新软件等各种帮助。操作系统中的浏览器IE在默认情况下可以利用该协议将“帮助和支持中心”打开的。如果计算机用户访问了受到HCP协议漏洞攻击的挂马Web网页,那么恶意攻击者预先设定的恶意脚本程序文件将被自动运行,同时会自动打开Windows“帮助和支持中心”,最终导致恶意木马程序入侵感染操作系统。
     除挂马网页外,恶意攻击者还可以把HCP协议漏洞攻击代码嵌入到一些高级音频媒体文件中,当计算机用户打开这些已经嵌入代码的媒体流文件时,操作系统同样会受到恶意木马程序的入侵感染。 截至目前,微软公司在其官方网址上已经发布存在HCP协议漏洞的信息,其安全编号是2219475,网址为:
    http://www.microsoft.com/technet/security/advisory/2219475.mspx
     但并未透露何时发布官方漏洞补丁程序
     建议与补丁更新:
     1.微软公司上周发布了10个安全补丁,其中3个为严重等级,7个为重要等级。本次共修复34个漏洞,尚没有出现有被病毒、木马利用的漏洞信息。本次发布的安全补丁编号为MS10-32至MS10-41。其中,3个高危漏洞分别为MS10-033、MS10-034、MS10-035,MS10-033 在所有支持周期内的 Windows 版本上都为严重等级,MS10-034 是 ActiveX Kill Bits 的累积性安全更新,MS10-035 是 IE 的累积性安全更新。建议用户优先部署此三个安全补丁修复系统存在的高危漏洞。下载地址如下:
     http://www.microsoft.com/china/technet/security/current.mspx
     2. 对于补丁:KB977377,不建议用户安装,此补丁安装可能导致SSL层的协商不能进行,因此安装上此补丁可能导致使用SSL协议的应用(比如SSL VPN)不可用。具体官方说明如下:
    http://support.microsoft.com/kb/977377/zh-cn
     3. Symantec SEP版本说明:对于SEP用户,要支持win7/win2008 R2这两个版本,必须升级到SEP11.0.5000(SEP11 MR5)以上的版本才支持,请有这个需求的用户及时做升级。


2010.06.21

{{/content}} {{/news}} {{news}} {{id}}1603{{/id}} {{title}}2010年6月7日安全预警{{/title}} {{date}}2010-06-25{{/date}} {{content}}

      本周发现病毒数同比上周有所上升,新增病毒数略有下降,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量继续呈下降态势,感染计算机的数量整体和上周相比基本持平,主要传播途径以存储设备、系统漏洞(MS08-067、MS10-002、MS10-018)、网页挂马等方式,没有发现危害比较严重的网络安全事件。    
    “代理木马”新变种(Trojan_Agent.LY)    
该变种集合了多种恶意程序软件的技术,采用了很多技术手段避开操作系统中防病毒软件的扫描查杀。变种还会在操作系统的应用程序接口处插入特定的指令代码,甚至对恶意程序代码采用多重加密等技术处理方式。 该变种运行后,会在系统的临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序;另外,该变种具有分布式拒绝服务攻击的功能,即DDOS攻击。恶意攻击者可以通过控制大量受感染的计算机系统,向Web网站和计算机系统发送大量数据包,对其进行恶意攻击。同时,该变种还会修改受感染操作系统任务管理器中的自身程序进程名以便隐藏自己,使其很难被计算机用户发现。    
    网页挂马明显增多    
    随着端午节的临近,新一轮的网购高峰会出现。目前,网络团购的Web网站会成为“网页挂马”的重点对象,于团购的Web网站能在短时间内凝聚超高人气,未来一周的挂马趋势将持续走高,上网时一定要做好措施,以免网银等帐号被木马偷走。    
此外,正值高考、高校毕业时期,很多毕业生会通过互联络网络中的招聘网站找到适合自己工作岗位。近段时间,恶意攻击者利用求职高峰期对这类招聘网站实施“网页挂马”,利用网页的高访问量,对浏览网页的求职者的计算机系统进行远程入侵访问,提醒这些求职者在浏览网页的同时,做好防护措施,防止自己的操作系统被入侵感染。    
    建议与补丁更新:    
    1. 及时升级计算机系统中防病毒软件和防火墙;在浏览网页、打开邮件(特别是包括外部链接的邮件时),不要关闭防病毒软件、不要轻易从互联网络上下载运行未经系统中防病毒软件处理过的数据文件或是可疑插件,最好对其进行全面扫描后再运行比较好、关闭一些系统中不需要的服务进程,没有特殊的情况下,最好关闭没有必要的共享磁盘分区等。    
    2. 目前针对漏洞的攻击越来越多,以下三个微软安全公告中提到的三个系统漏洞(MS08-067、MS10-002、MS10-018)引起的攻击最多也最严重,请用户确认下是否已安装以下补丁,下载地址如下:    
    http://www.microsoft.com/china/technet/security/current.mspx    

                                                                                                                                            2010.06.07 

{{/content}} {{/news}} {{news}} {{id}}1576{{/id}} {{title}}校园信息化建设信息员培训ppt{{/title}} {{date}}2010-05-11{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1602{{/id}} {{title}}广州医科大学关于加强网站管理的紧急通知{{/title}} {{date}}2010-04-22{{/date}} {{content}}
学校各部处、二级学院、直属医院信息员:

        根据市教育局穗教科【2009】13号“关于加强网站管理的紧急通知”精神,要求加强对学校 网站的管理。我校信息与现代教育技术中心按照上级要求,制定了学校网站管理自查方案, 请各信息员认真执行:
    1、信息与现代教育技术中心每天专人查看学校www服务器的网页内容及链接,以便及时发现情况。
    2、各信息员要协助部门领导或二级网站的管理员,每天(上、下午各一次)检查自己管理的网站的网页内容及链接,做到专人专管。
    3、各服务器管理员要及时发现服务器的漏洞,及时更新服务器的补丁。绑定网站后台管理机的ip地址,定期更改密码。
    4、信息与现代教育技术中心教育技术部要加强对“教育技术项目(含精品课程、网络课程、网络课件、专题学习网站等)”管理,确保安全。
    如发现异常,请做好截屏并及时报告信息与现代教育技术中心网络管理部。

 

信息与现代教育技术中心
2009-5-25


{{/content}} {{/news}} {{news}} {{id}}1601{{/id}} {{title}}信息与现代教育技术中心保密安全制度{{/title}} {{date}}2010-04-22{{/date}} {{content}}

    1、路由器、交换机和服务器以及通信设备是网络的关键设备,须放置计算机机房内,不得自行配置或更换,更不能挪作它用。
    2、计算机房要保持清洁、卫生,并由专人7*24负责管理和维护(包括温度、湿度、电力系统、网络设备等),无关人员未经管理人员批准严禁进入机房。
    3、OA系统的用户要根据用户组划分权限,不同的权限组的用户访问不同的内容。OA系统的用户要定期更改密码。
    4、建立机房登记制度,对本地局域网络、广域网的运行,建立档案。未发生故障或故障隐患时当班人员不可对中继、光纤、网线及各种设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。
    5、网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。
    6、校园网二级网站的建设部门必须对二级网站做好规划和定位,保证网站信息及时更新。网站内容要新颖、充实,文字信息要规范、准确,切实为教学科研和人才培养服务。二级网站要突出本部门的工作特点和业务范围,要突出专业特点和学科优势。各网站发布的信息必须符合国家法律规定,内容必须健康。二级网站所载内容由开设二级网站的单位承担一切责任。
    7、托管服务器由于是公网地址,其系统安全性和信息安全性尤为重要。⑴服务器严禁私开论坛、BBS、留言板等服务。⑵定时进行系统更新,打好相应的各种补丁,安装杀毒软件,并将它升级到最新的病毒库。⑶关闭不需要的服务、协议,封闭不用的端口。⑷若开启了IIS服务,要做好IIS安全设置和访问控制权限设置,并启用日志记录。⑸做好数据库的安全防范,补全如ACCESS、SQL等漏洞。⑹托管服务器所载内容由托管服务器的单位承担一切责任。

 
 
 
信息与现代教育技术中心
{{/content}} {{/news}} {{news}} {{id}}1575{{/id}} {{title}}外文期刊数据库使用培训ppt{{/title}} {{date}}2010-04-09{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1574{{/id}} {{title}}广州医科大学SSL VPN使用教程{{/title}} {{date}}2010-04-07{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1573{{/id}} {{title}}广州医科大学校园网帐号申请表{{/title}} {{date}}2009-09-08{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}2194{{/id}} {{title}}广州医科大学校园网远程访问系统{{/title}} {{date}}2009-03-17{{/date}} {{content}}

    我校的某些电子资源因受IP地址的限制,此前只能被校园网内用户访问。为便于用户在校园网外也能利用到内部的电子资源,我中心引入了虚拟专用网(简称VPN)技术。获得VPN授权的用户,能够在任何地点,利用多种途径上网访问我校的电子资源。
     SSL VPN系统
    学校购置了Array networks SPX 3000和SPX 2000专业SSL VPN设备,SPX系列产品使用存在于所有的WEB浏览器上的SSL安全协议,无需安装任何客户端软件,无论内网还是外网-LAN,WLAN,无线网络,公共地方,公司和个人所有的笔记本,甚至移动设备和PDA,都可以安全访问到任何信息资源,包括邮件,文件共享,应用和其他核心的办公系统。
   目前我校有OA帐号的老师都已开通SSL VPN服务。

{{/content}} {{/news}} {{news}} {{id}}1600{{/id}} {{title}}关于校园网如何阻挡Arp攻击{{/title}} {{date}}2008-11-07{{/date}} {{content}}
1.首先安装360安全卫士。可以在校园网络下载( ftp://10.158.211.210/Software/安全、防病毒/360安全卫士/360safe.exe )复制该网页并在浏览器打开。
 
 
2.安装完成后,运行该程序,然后点击上面的“保护”按纽,如:图1所示
(图1)
 
 
 
3.我们会看到开启“实时保护”选项卡,这里面大多数的保护都已开启,唯独“局域网ARP攻击拦截”没有开启,如:图2所示
(图2)
 
 
4.然后我们点击“开启”按纽,系统会提示需要重新启动。这时重新启动电脑后,“ARP攻击”防护功能就开启了。
{{/content}} {{/news}} {{news}} {{id}}1599{{/id}} {{title}}温馨提示:为了你的系统安全,请至少每半月更新防病毒软件或防火墙,并经常留意操作系统补丁的发布{{/title}} {{date}}2008-09-24{{/date}} {{content}}
    温馨提示:为了你的系统安全,请至少每半月更新防病毒软件或防火墙,并经常留意操作系统补丁的发布
{{/content}} {{/news}} {{news}} {{id}}1584{{/id}} {{title}}广州医科大学VPN用户承诺书{{/title}} {{date}}2008-09-23{{/date}} {{content}}

{{/content}} {{/news}} {{news}} {{id}}1583{{/id}} {{title}}广州医科大学电子邮箱申请表{{/title}} {{date}}2008-09-22{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1516{{/id}} {{title}}研究生管理系统{{/title}} {{date}}2008-09-19{{/date}} {{content}}

    研究生教务系统是一个集Client/DB Server和Browser/Web Server/DB Server技术于一体、涉及教务管理各个环节、面向学校各部门以及各层次用户的多模块综合管理信息系统。与原始的教务管理相比,它采用了当前流行的C/S结构和Internet网络技术,突破了原先教务系统使用地域的局限性,使整个校园网甚至Internet上的用户都可以在不同地域、任意时间段、用不同方式以不同身份来访问教务系统中的数据,大大加强了系统数据共享的能力,使教务系统数据库成为大学重要的数据中心。

{{/content}} {{/news}} {{news}} {{id}}1515{{/id}} {{title}}办公自动化系统{{/title}} {{date}}2008-09-19{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1498{{/id}} {{title}}校园一卡通系统{{/title}} {{date}}2008-09-19{{/date}} {{content}}

      校园一卡通系统是一个非常复杂、庞大的系统,它需要满足校园内的所有消费以及身份认证系统,要兼顾管理以及证卡的功能,校园一卡通系统是集校园各种卡于一身,减少重复投资、减少浪费,实现资源的共享,如一卡通有以下功能:身份识别(工作证、学生证)、消费功能(饭卡)、借阅图书(借书证)、学生管理(注册、注销、报到、成绩管理)、缴费充值、门禁等功能。 
     校园一卡通的实现,将可以减少管理人员,减轻工作人员劳动强度,提高工作效率;延长自动化系统的开放时间,甚至实现24小时不间断开放;提高校园网使用率,设备利用率,可以在一定的程度上弥补学校维护和发展的经费。

{{/content}} {{/news}} {{news}} {{id}}1496{{/id}} {{title}}学生综合管理系统{{/title}} {{date}}2008-09-19{{/date}} {{content}}

    学生奖助贷管理系统是一个集Client/Server和Browser/Web Server技术于一体、涉及学生管理环节、面向学校各部门以及各层次用户的多模块综合管理信息系统。学生管理系统采用了当前流行的C/S结构和Internet网络技术,突破了使用地域的局限性,使整个校园网乃至Internet上的用户都可访问本系统。因而就可在多地域、任意时间段以不同身份来访问教务系统中的数据,大大加强了系统数据共享的能力。由于采用了先进的和标准的网络技术,极大地提高了系统的可移植性。该系统为促进学校学生管理的科学化、规范化、信息化、减员增效的顺利实行提供了有力的支持。

{{/content}} {{/news}} {{news}} {{id}}1598{{/id}} {{title}}关于杀毒软件升级的通知{{/title}} {{date}}2008-09-16{{/date}} {{content}}

    信息与现代教育技术中心已升级诺顿杀毒软件。欢迎使用。安装本软件需装卸系统内的杀毒软件。如有问题请电81341041梁老师。
  安装地址:
http://10.158.211.10:90/sep

 

信息与现代教育技术中心
2008-07-03
 

{{/content}} {{/news}} {{news}} {{id}}1543{{/id}} {{title}}校园网自助服务系统{{/title}} {{date}}2008-09-12{{/date}} {{content}}
自助服务系统入口:http://self.gzhmu.edu.cn/
{{/content}} {{/news}} {{news}} {{id}}1542{{/id}} {{title}}关于学校办公区实行实名制上网的通知{{/title}} {{date}}2008-09-12{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1531{{/id}} {{title}}关于学生宿舍用户注册的通知 (每月流量暂定为3G){{/title}} {{date}}2008-09-12{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1513{{/id}} {{title}}广医门户系统{{/title}} {{date}}2008-09-12{{/date}} {{content}}
{{/content}} {{/news}} {{news}} {{id}}1510{{/id}} {{title}}本科生教务管理系统{{/title}} {{date}}2008-09-12{{/date}} {{content}}
{{/content}} {{/news}} {{/all-content-area}}