去年底,中山大学启动了对虚拟货币“挖矿”活动的整治行动。经过四个月的持续努力,成效初步显现,这一点尤其值得关注。在此过程中,既有成果的展示,也遭遇了不少困难和挑战。而采取的各种应对措施,同样值得其他高校参考和学习。
整治背景之难
中山大学校园的网络接入颇为复杂,涉及学校各类计算机设备以及师生个人的终端设备。不少学校设有多个运营商的出口,伴随着众多IP地址的转换和NAT网络设备的部署。在“十三五”时期,中山大学在网络安全保障方面主要聚焦于对重要系统和数据的保护,但终端防护方面却存在不足。这种情况使得追踪虚拟货币“挖矿”行为的源头变得异常困难,同时也大大增加了整治工作的难度。在这种形势下,对虚拟货币“挖矿”行为进行整治,无疑是一项极具挑战性的任务。
整治过程举措
信息化部门对“挖矿”活动实施严格监管。他们一方面持续强化宣传教育,提升计算机终端的安全防护能力,特别针对病毒感染引发的“挖矿”行为进行重点整治。另一方面,构建技术体系,实施技术整改分为三个阶段:事先监测预警、事中拦截阻断、事后处置整改。通过这种管理与技术相结合的方法,双管齐下,全面开展整治工作。
工作专班的作用
在抑制集体“挖矿”行为的初期阶段,信息化部门负责牵头组建了专项工作小组。他们每日都会召开研判和调度会议,快速分析前一天的运营数据。各部门在此会上汇报工作进展,共同探讨遇到的问题及解决方案。这样的工作小组能够有效推动工作进展,针对学校实际情况探索出适宜的处置流程,是短期内有效遏制集体“挖矿”行为的重要措施。
防止反弹的措施
为了遏制“挖矿”活动的死灰复燃,防止问题再次被通报,当前这一阶段显得尤为重要。4月份的抽样调查发现,学校里仍存在少量“挖矿”行为,但这些问题都能在当天被发现并在第二天得到阻断。这表明,在防止问题反弹方面,我们已经采取了一些措施,比如持续的监控等。因此,在这个阶段,我们绝不能掉以轻心,必须继续执行之前有效的策略,并对之进行优化。
整治目标的调整
中山大学信息中心的负责人指出,“挖矿”整治不可能实现完全清零。我们应当把主要精力放在防止主动“挖矿”、控制被动“挖矿”以及规范科研用途的“挖矿”上。这种目标调整是基于对实际情况的科学评估,因为彻底杜绝在技术和特殊需求上可能存在难以实现的情况。
长期工作的认知
“挖矿”整治是一项长期任务,经过集中打击的初始阶段,必然要过渡到动态清零的持续阶段。因此,我们不能只关注眼前的成果,还需做好长期作战的准备。从完善制度体系到提升技术水平,从转变人员观念到优化操作规程,这些都是需要持续不断推进的工作。
当前众多高校正遭遇虚拟货币“挖矿”整治难题,中山大学的做法无疑极具借鉴价值。不知您所在学校或单位是否能够采纳中山大学的经验?若您认为这篇文章对您有所助益,不妨点赞并转发分享。