<li id="rnldf"></li>
<label id="rnldf"><fieldset id="rnldf"></fieldset></label>
    <small id="rnldf"><strong id="rnldf"></strong></small>

    1. <strike id="rnldf"></strike>
    1. <samp id="rnldf"></samp>
      亚洲国产精品久久无人区,亚洲中文字幕一区二区,亚洲一区二区av免费,JIZZJIZZ亚洲无乱码,欧洲免费一区二区三区视频,国内熟妇与亚洲洲熟妇妇,国产超碰人人爽人人做人人添,视频一区二区三区刚刚碰
      工信部NVDB發布關于防范OpenClaw(“龍蝦”)開源智能體安全風險的“六要六不要”建議
      來源:人民財訊作者:朱雨蒙2026-03-11 19:41

      人民財訊3月11日電,針對“龍蝦”典型應用場景下的安全風險,工業和信息化部網絡安全威脅和漏洞信息共享平臺(NVDB)組織智能體提供商、漏洞收集平臺運營單位、網絡安全企業等,研究提出“六要六不要”建議。

      一、典型應用場景安全風險

      (一)智能辦公場景主要存在供應鏈攻擊和企業內網滲透的突出風險

      1.場景描述:通過在企業內部部署“龍蝦”,對接企業已有管理系統,實現智能化數據分析、文檔處理、行政管理、財務輔助和知識管理等。

      2.安全風險:引入異常插件、“技能包”等引發供應鏈攻擊;網絡安全風險在內網橫向擴散,引發已對接的系統平臺、數據庫等敏感信息泄露或丟失;缺乏審計和追溯機制情況下易引發合規風險。

      3.應對策略:獨立網段部署,與關鍵生產環境隔離運行,禁止在內部網絡使用未審批的“龍蝦”智能體終端;部署前進行充分安全測試,部署時采取最小化權限授予,禁止非必要的跨網段、跨設備、跨系統訪問;留存完整操作和運行日志,確保滿足審計等合規要求。

      (二)開發運維場景主要存在系統設備敏感信息泄露和被劫持控制的突出風險

      1.場景描述:通過企業或個人部署“龍蝦”,將自然語言轉化為可執行指令,輔助進行代碼編寫、代碼運行、設備巡檢、配置備份、系統監控、管理進程等。

      2.安全風險:非授權執行系統命令,設備遭網絡攻擊劫持;系統賬號和端口信息暴露,遭受外部攻擊或口令爆破;網絡拓撲、賬戶口令、API接口等敏感信息泄露。

      3.應對策略:避免生產環境直接部署使用,優先在虛擬機或沙箱中運行;部署前進行充分安全測試,部署時采取最小化權限授予,禁止授予管理員權限;建立高危命令黑名單,重要操作啟用人工審批機制。

      (三)個人助手場景主要存在個人信息被竊和敏感信息泄露的突出風險

      1.場景描述:通過個人即時通訊軟件等遠程接入本地化部署的“龍蝦”,提供個人信息管理、日常事務處理、數字資產整理等,并可作為知識學習和生活娛樂助手。

      2.安全風險:權限過高導致惡意讀寫、刪除任意文件;互聯網接入情況下遭受網絡攻擊入侵;通過提示詞注入誤執行危險命令,甚至接管智能體;明文存儲密鑰等導致個人信息泄露或被竊取。

      3.應對策略:加強權限管理,僅允許訪問必要目錄,禁止訪問敏感目錄;優先通過加密通道接入,禁止非必要互聯網訪問,禁止高危操作指令或增加二次確認;嚴格通過加密方式存儲API密鑰、配置文件、個人重要信息等。

      (四)金融交易場景主要存在引發錯誤交易甚至賬戶被接管的突出風險

      1.場景描述:通過企業或個人部署“龍蝦”,調用金融相關應用接口,進行自動化交易與風險控制,提高量化交易、智能投研及資產組合管理效率,實現市場數據抓取、策略分析、交易指令執行等功能。

      2.安全風險:記憶投毒導致錯誤交易,身份認證繞過導致賬戶被非法接管;引入包含惡意代碼的插件導致交易憑證被竊取;極端情況下因缺乏熔斷或應急機制,導致智能體失控頻繁下單等風險。

      3.應對策略:實施網絡隔離與最小權限,關閉非必要互聯網端口;建立人工復核和熔斷應急機制,關鍵操作增加二次確認;強化供應鏈審核,使用官方組件并定期修復漏洞;落實全鏈路審計與安全監測,及時發現并處置安全風險。

      二、安全使用建議

      (一)使用官方最新版本。要從官方渠道下載最新穩定版本,并開啟自動更新提醒;在升級前備份數據,升級后重啟服務并驗證補丁是否生效。不要使用第三方鏡像版本或歷史版本。

      (二)嚴格控制互聯網暴露面。要定期自查是否存在互聯網暴露情況,一旦發現立即下線整改。不要將“龍蝦”智能體實例暴露到互聯網,確需互聯網訪問的可以使用SSH等加密通道,并限制訪問源地址,使用強密碼或證書、硬件密鑰等認證方式。

      (三)堅持最小權限原則。要根據業務需要授予完成任務必需的最小權限,對刪除文件、發送數據、修改系統配置等重要操作進行二次確認或人工審批。優先考慮在容器或虛擬機中隔離運行,形成獨立的權限區域。不要在部署時使用管理員權限賬號。

      (四)謹慎使用技能市場。要審慎下載ClawHub“技能包”,并在安裝前審查技能包代碼。不要使用要求“下載ZIP”、“執行shell腳本”或“輸入密碼”的技能包。

      (五)防范社會工程學攻擊和瀏覽器劫持。要使用瀏覽器沙箱、網頁過濾器等擴展阻止可疑腳本,啟用日志審計功能,遇到可疑行為立即斷開網關并重置密碼。不要瀏覽來歷不明的網站、點擊陌生的網頁鏈接、讀取不可信文檔。

      (六)建立長效防護機制。要定期檢查并修補漏洞,及時關注OpenClaw官方安全公告、工業和信息化部網絡安全威脅和漏洞信息共享平臺等漏洞庫的風險預警。黨政機關、企事業單位和個人用戶可以結合網絡安全防護工具、主流殺毒軟件進行實時防護,及時處置可能存在的安全風險。不要禁用詳細日志審計功能。

      責任編輯: 劉良文
      聲明:證券時報力求信息真實、準確,文章提及內容僅供參考,不構成實質性投資建議,據此操作風險自擔
      下載“證券時報”官方APP,或關注官方微信公眾號,即可隨時了解股市動態,洞察政策信息,把握財富機會。
      網友評論
      登錄后可以發言
      發送
      網友評論僅供其表達個人看法,并不表明證券時報立場
      暫無評論
      為你推薦
      時報熱榜
      換一換
        熱點視頻
        換一換