十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

資訊工作日誌(110年6月份)

資訊工作日誌】【上個月工作日誌】【智慧學習領航學校工作日誌

6月30日(三):

  • 填110學年度國小資訊教育輔導團團員續任調查表和續任團員服務學校同意書,並送校長室核章。
    • 核章掃描後回傳國小資訊教育輔導團。
  • 繼續建置「新北市資訊組長手冊」網站。
  • 協助會計主任公告校網「學校公告」。

6月29日(二):

6月28日(一):

6月25日(五):

  • 教務處值班。
  • 上午,將昨日上架的本校第47屆畢業典禮影片,因內容有錯,下架,請廠商修正後,重新上傳新修正的影片。
  • 下午,將上午上架的本校第47屆畢業典禮影片,因內容有錯,下架,請廠商修正後,重新上傳新修正的影片。
  • 繼續建置「新北市資訊組長手冊」網站。
  • 前瞻計畫WiFi網路建置案華電監工至校協助至班級教室中拆下故障的 5 台 Dlink 6610 AP、會勘 D 棟新採購的壁掛式機櫃安裝情形。
  • 下午2:00,參加國小資訊輔導團線上會議。

6月24日(四):

  • 繼續建置「新北市資訊組長手冊」網站。
  • 填寫「109學年度碧華國小教務處校務成果報告」。
  • 上傳本校第47屆畢業典禮影片至本校YouTube頻道,並公告至本校網站。

6月23日(三):

6月22日(二):

  • 教務處值班。
  • 處理三年5班學生帳戶問題:
    • 26號學生原校務行政系統帳號設錯,填寫「校務行政系統帳號重設申請表」送核章,寄至教研中心。
    • 27號學生為本學期轉學生,增設本校Google帳戶。
  • 因應四年9班導師請長假,為了幫學生打成績並處理成績單問題,協助教學組長與人事主任建置代課老師的校務行政系統帳號,並進行職務移轉。
  • 繼續建置「新北市資訊組長手冊」網站。
  • 打學生的線上作業成績。

6月21日(一):

  • 協助課研組長發佈HTML格式的學校公告,並予以置頂。
  • 與本市國小資訊教育輔導團研討、規劃並建置「新北市資訊組長手冊」網站

6月18日(五):

  • 維護本校共用雲端硬碟:教務處工作區、碧華國小專區。
  • 指派任教班級下週線上作業。

6月17日(四):

  • 檢視新北市智慧網路管理系統中本校各網路交換器、無線基地台、伺服器。
  • 持續追蹤本學年度畢業典禮-頒獎投影片相關作業進行。
    • 約中午,學籍組長提供補校、特教生的照片、碧華紀念冊電子檔、獲獎學生是否願意放照片名單,轉知郭玥妦老師。
    • 約下午6:30,郭玥妦老師完成投影片製作,並上傳至雲端硬碟。

6月16日(三):

  • 持續追蹤本學年度畢業典禮-頒獎投影片相關作業進行。
  • 協助人事主任上傳30年資深優良教師之「證件照或生活照電子檔」及「個人經歷」相關問題。

6月15日(二):

  • 上午9:00-10:00,召開視訊會議:110年6月份三重區資訊組長會議(1100615)
  • 請教研中心大同駐點工程師協助:
    • 將D棟1樓交換器每一個埠,皆加上 VLAN 3、31-34,並將 1-20 埠的 u 設為intra-2,移除intra-1。
    • 將本校網路交換器中,除 trunk 埠外,其餘埠移除 Tag VLAN 5、10、20。
    • 釐清為何 Cisco AP 接在Dlink DGS-1510, 該埠必須 unTag VLAN 3,而Cisco 交換器卻不用。(只要帶 Tag VLAN 3 即可)
  • 前瞻計畫WiFi網路建置案華電監工至校繼續處理教室AP、交換器、網路問題。
    • 為校長室拉 1 條網路線。
    • 解決教室交換器無法連線問題:將新北市智慧網路管理系統偵測到的新網路交換器加入系統中,並一一設定名稱、廠牌、型號、類型、位置。
    • 教室AP無法連線:C102, C202, C302, D304
  • 請教研中心駐點工程師協助將本校新北市智慧網路管理系統中所有華電的5埠交換器從網路設備「交換器設備」移至「伺服器設備」,以簡化網路架構的拓撲圖。
  • 協助人事主任公告校網「校內公告」。
  • 委請郭玥妦老師製作本學年度畢業典禮-頒獎投影片,此次投影片個人頒獎部份要做到「格致三好獎」。
  • 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30544~30553),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

6月12日(六):

  • 繼續將新北市智慧網路管理系統偵測到的新網路交換器和新無線基地台,一一設定名稱、廠牌、型號、類型,並依據華電提供的碧華國小教室設備編號配置表,設定設備位置。(華電提供的碧華國小教室設備編號配置表有部份經檢核過是錯誤的,直接予以修正。)
  • 檢視 D棟 1 樓新機櫃中的 Zyxel 網路交換器 VLAN 設定情形。

6月11日(五):

  • 檢查全校各網路交換器網路設定,分析了解為何某些教室的網路交換器無法被新北市智慧網路管理系統偵測到。了解原因後,請教研中心大同駐點工程師和華電駐點工程師協助處理。
  • 前瞻計畫WiFi網路建置案華電監工至校處理教室AP、網路問題:
    • 拆除一期校舍所有原新北市二期NGN網路工程安裝的D-link DWL-6610 AP,移至指定教室安裝。
    • 4台D-link DWL-6610 AP發生故障,待下週二拆下來處理。
  • 請教研中心大同駐點工程師協助,將本校小學部網路交換器每一個埠,皆加上 VLAN 3、31-34等Tag,使華電在每一間教室所安裝的AP和交換器都能被新北市智慧網路管理系統偵測到。
    • 新北市智慧網路管理系統偵測到的新網路交換器和新無線基地台加入系統中,並一一設定名稱、廠牌、型號、類型、位置。
    • 檢核華電提供的碧華國小教室設備編號配置表,並依此表修正新增設備的位置。
    • 請華電工班將每一台教室交換器的IP末碼,寫在交換器上。
  • 更新本校自由軟體

6月10日(四):

  • 前瞻計畫WiFi網路建置案華電監工至校處理教室AP、網路問題:
    • 處理H棟左側一、二樓機櫃光纖埠(上層為第18、16埠)、教室AP、各教室網路、網路交換器各埠的網路設定。(確保各教室網點及無線基地台能正常運作)
    • 處理本校A、B、D棟教室無線基地台連線設定:將3台新安裝Cisco交換器連線至上層D-link DGS-1510,並做好相關的網路設定。
    • 華電工班施工不慎,導致約10:09校內網路中斷,經NPTC智慧網管LINE回報,了解是網路loop所致。
    • 在教研中心大同駐點工程師協助下,找出造成網路迴圈的最下層交換器,先將該交換器連線的Port (第18埠)鎖住,請華電工班立即處理,待處理好,再重新開啟。華電回報修復,重開啟時,請教研中心大同駐點工程師監控,若仍有迴圈現象,立刻再鎖住。約11:25修復,恢復正常。
  • 協助徐榕蓮老師建立本校電子郵件信箱,加入本校Google共用雲端硬碟:教務處工作區
  • 將目前已連線的教室網路交換器和無線基地台,全加入到新北市智慧網路管理系統中。

6月9日(三):

  • 前瞻計畫WiFi網路建置案華電監工至校處理新大樓二期校舍光纖網路問題:
    • 處理完成H棟左側三至五樓機櫃光纖埠(上層為第14、12、10埠)、教室AP、各教室網路、網路交換器各埠的網路設定。(確保各教室網點及無線基地台能正常運作)
  • 下午1:00,召開教師會議,請全校教師準時與會:Google Meet 會議代碼 pac-cesf-ubi。(會議連線人數上限:100人)

6月8日(二):

  • 前瞻計畫WiFi網路建置案華電監工至校處理新大樓二期校舍光纖網路問題:
    • 研究H棟左側三樓機櫃光纖埠(上層為第14埠)網路設定問題。
  • 本校四年11班蔡承燁同學組隊參加「2021IEYI世界青少年創客發明展暨臺灣選拔賽」獲銅獎,公告於本校網站榮譽榜。

6月7日(一):

6月4日(五):

  • 教務處值班。
  • 上午8:00,校長召開學年主任與領域召集人會議,協助開設線上會議室,並全程錄製。
  • 協助二年5班邱麗娟老師,處理本校Google帳戶問題和學生校務行政系統帳號問題。

6月3日(四):

  • 三年級學年老師反應資訊課的相關事宜,通知所有任教三年級的資訊老師,協助處理。
  • 協助老師處理使用 Google Meet 的相關問題。

6月2日(三):

  • 協助張昭仁老師,處理本校Google帳戶問題。
  • 協助老師處理使用 Google Meet 的相關問題。

6月1日(二):

  • 上午8:30,校長召集全體科任老師(含兼任行政)召開科任學年會議,協助開設線上會議室,並全程錄製。
  • 協助指導藝才班秘書賴靜怡老師,處理本校藝才班FB及公告訊息於本校網站的發佈事宜。

【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000163 發布時間 Fri May 14 10:26:09 CST 2021
事件類型 漏洞預警 發現時間 Thu May 13 00:00:00 CST 2021
警訊名稱 Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在下列多項漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼之連結或檔案,進而利用漏洞執行任意程式碼。

1. 越界寫入(Out-of-Bounds Write)漏洞:CVE-2021-28564、CVE-2021-21044、CVE-2021-21038及CVE-2021-21086。

2. 越界讀取(Out-of-Bounds Read) 漏洞:CVE-2021-28555、CVE-2021-28557及CVE-2021-28565。

3. 使用釋放後記憶體(Use After Free) 漏洞:CVE-2021-28550、CVE-2021-28553及CVE-2021-28562。

4. 堆積型緩衝區溢位(Heap-based Buffer Overflow) 漏洞:CVE-2021-28558與CVE-2021-28560。

5. 緩衝區溢位(Buffer Overflow) 漏洞:CVE-2021-28561。

6. 暴露私人資訊(Exposure of Private Information) 漏洞:CVE-2021-28559。

影響平台 以下所有程式之Windows與MacOS版本:

1.Continuous track versions:

‧Acrobat DC Continuous track

Windows:versions 2021.001.20150(含)以前版本

MacOS:versions 2021.001.20149(含)以前的版本

‧Acrobat Reader DC Continuous track

Windows:versions 2021.001.20150(含)以前的版本

MacOS:versions 2021.001.20149(含)以前的版本

2.Classic 2017 versions:

‧Acrobat 2017 Classic 2017 versions 2017.011.30194(含)以前版本

‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30194(含)以前版本

3. Classic 2020 versions:

‧Acrobat 2020 Classic 2020 versions 2020.001.30020(含)以前版本

‧Acrobat Reader 2020 Classic 2020 versions 2020.001.30020(含)以前版本

影響等級
建議措施 1.請確認電腦目前使用版本,若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式。

2. Windows與MacOS版本亦可至下列網址進行更新:

(1)Continuous track version更新至2021.001.20155以後版本:

Acrobat DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

Acrobat Reader DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

(2)Classic 2017 versions更新至2017.011.30196?以後版本:

Acrobat 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

Acrobat Reader 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

(3) Classic 2020 versions更新至2020.001.30025以後版本:

Acrobat 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

Acrobat Reader 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

參考資料 1. https://helpx.adobe.com/security/products/acrobat/apsb21-29.html

2. https://thehackernews.com/2021/05/alert-hackers-exploit-adobe-reader-0.html

3. https://www.ithome.com.tw/news/144348

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000162 發布時間 Thu May 13 18:01:26 CST 2021
事件類型 漏洞預警 發現時間 Thu May 13 00:00:00 CST 2021
警訊名稱 微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),可能遭遠端攻擊者藉由發送特製封包或誘騙受害者存取特製網頁,進而利用漏洞執行任意程式碼。
影響平台 受影響版本如下:

CVE-2021-28476:

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for x64-based systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

CVE-2021-31166:

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

CVE-2021-31194:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

影響等級
建議措施 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:

1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28476

2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31194

參考資料 1. https://www.ithome.com.tw/news/144350

2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28476

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31194

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

「停課不停學、學習送到家」線上教學研習(1100514)

日期:110年5月14日(五)

時間:下午 1:30-4:30

地點:本校電腦教室

課程內容:

教科書數位學習資源:

網站 內容
南一書局 提供國小、國中、高中教師豐富的備課資源,可下載各類多媒體、教學素材、試卷等,並提供便於課堂使用之各式數位工具。

因應疫情,提供南一書局數位平台

翰林出版 提供教師透過翰林官網下載各種教學資源,同時提供老師快速尋找各式數位軟體載點及說明,讓老師快速取得完整備課所需資源及授課可運用之軟體。

因應疫情,提供防疫不停學,翰林最挺你翰林臺灣搜Cool教學

康軒文教 提供國中小教師透過康軒官網下載電子書,讓老師快速取得完整備課所需資源及授課可運用之軟體。

因應疫情,提供跟著康軒不停學

相關連結:

「資訊科技」 優良教案徵選-教案撰寫研習及說明會(國小場)(1100519)

日期:110年5月19日(三)

時間:下午1:30 – 4:30

地點:同榮國小

公文與附件:

課程內容:

 

學習資源: