資訊工作日誌(110年5月份)

資訊工作日誌】【上個月工作日誌】【智慧學習領航學校工作日誌

5月28日(五):

  • 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。

5月27日(四):

  • 本校承辦109學年度國小精進教學三重分區區級教務人員專業社群。
  • 至新北市教研中心支援教育局校務行政系統驗證小組。
  • 陳彥如老師借用 iPad 進行課後學習扶助教學。

5月25日(二):

  • 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。

5月21日(五):

  • 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。

5月20日(四):

  • 至新北市教研中心支援教育局校務行政系統驗證小組。
  • 陳彥如老師借用 iPad 進行課後學習扶助教學。

5月19日(三):

5月18日(二):

5月17日(一):

  • 下午,前瞻計畫WiFi網路建置案施工廠商繼續進場施工。

5月16日(日):

  • 前瞻計畫WiFi網路建置案施工廠商繼續進場施工。

5月15日(六):

5月14日(五):

  • 下午,於電腦教室舉行:「停課不停學、學習送到家」線上教學研習
  • 上午,前瞻計畫WiFi網路建置案施工廠商進場施工。華電監工與華電公司人員至校研討本校校舍二期工程教室右側4個樓層原資訊箱內網點須全數移至各樓層新機櫃內,並連接至新交換器上的相關問題,並帶來預備安裝在D棟1樓的新機櫃報價單。
    • 本校原位於走廊上 Dlink DWL-6610 AP,確定在各班教室新AP及新交換器網路設定好,再拆除移進教室。
    • 本校C棟教室全安裝原 Dlink DWL-6610 AP,因教室後有1個資訊插座,網路佈線走教室後的資訊插座,其餘教室因資訊插座集中教室前,故走教室前的資訊插座,一律安裝在離教室牆中間約1公尺的天花板上,沿線做壓條。
    • 華電工班對安裝原 Dlink DWL-6610 AP 的教室先行佈線。
    • 新教室 5 埠交換器一律安裝在教室前黑板內側下方。
  • 送出 5 間教室安裝新 AP 及新交換器的請購單。
  • 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。

5月13日(四):

  • 解決5年1班與6年1班教室網路不通問題。
    • 5年1班教室前資訊插座不通,請華電工班修復。
  • 解決本校 CD Tower 伺服器網路不通問題。
  • 本校影印機伺服器 Web Service 故障,服務重開後,恢復正常。
  • 陳彥如老師借用 iPad 進行課後學習扶助教學。
  • 為了將本校 Dlink DWL-6610AP 移進各教室使用,請教研中心大同駐點工程師協助,將本校所有 Dlink DWL-6610AP 的VLAN全改成行動包(網管網段為 10.245.17.0/24),並將 2.4G 頻道關閉,僅留 5G 頻道。
    • 原演講廳、行政大樓1樓前廳基地台移進教室使用,拆 1 台 2 合 1 的行動便利箱內的基地台支應。
    • 意外發現 4 台基地台(AP104、AP108、AP112、AP117)故障,待拆除後,送修。
  • 本校109學年度第2學期「停課不停學、學習送到家」教師線上教學研習計畫,送出核章。
  • 下午,前瞻計畫WiFi網路建置案施工廠商進場施工。
    • 提供華電工班本校舊AP安裝教室位置圖。
    • 部份教室 5 埠交換器安裝位置異動。

5月12日(三):

  • 6年2班教室網路仍舊不通,教室電腦網路線不接交換器,直接接資訊插座,網路恢復正常。
    • 知會華電工班,各班教室5埠交換器尚未完全建置設定好之前,教室電腦網路線先不要接到新裝的5埠交換器上。
    • 請華電工班安裝教室5埠交換器的網路線,一定要加壓條,安裝在教室黑板內側下方。
  • 下午,於電腦教室(一)舉辦:109學年度第2學期第4次智慧學習領航學校工作會議暨成長研習:iPad Keynote、Pages、Numbers、iMovie
  • 下午,前瞻計畫WiFi網路建置案施工廠商進場施工。
    • 和華電監工電話中研討本校校舍二期工程教室右側4個樓層原資訊箱內網點須全數移至各樓層新機櫃內,並連接至新交換器上。
    • 華電工班至電腦機房安裝無線基地臺控制器。

5月11日(二):

  • 至教研中心參加研習:校園網路管理基礎班
  • 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。
  • 下午,前瞻計畫WiFi網路建置案施工廠商進場施工。
  • 提供華電工班教室 5 埠交換器安裝位置圖。
  • 6年2班教室網路不通,請華電工班修復。

5月10日(一):

  • 新北市校務行政系統線上填報:本市公私立國小「科技及資訊教育議題融入領域課程施行狀況」調查
  • 今日起本校舊校園網站 www2.bhes.ntpc.edu.tw,直接轉址至新校園網站 www.bhes.ntpc.edu.tw。
  • 指導本校行政人員,持續進行本校新網站的公告發佈與舊網頁資料移轉。
  • 本校110學年度新北市智慧學習領航學校-PBL組初審通過(免複審)
  • 推播 APP:keynote, pages, PowerPoint 給裝置群組 A。(目前置於充電車 A)
  • 下午,前瞻計畫WiFi網路建置案施工廠商進場施工。

5月8、9日(六、日):

  • 前瞻計畫WiFi網路建置案施工廠商繼續進場施工。

5月7日(五):

  • 本校承辦本市國小數學輔導團三重分區輔導會議。
  • 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。
  • 持續進行本校新網站設計規劃、舊網頁資料移轉。
  • 下午,前瞻計畫WiFi網路建置案施工廠商進場施工。
    • 夥同教務主任、總務主任、華電工程師、華電工班至G棟5樓自然教室會勘,該教室網路線無法走暗管進教室,網路佈線必須配管或做壓條,洗洞進教室。

5月6日(四):

  • 至新北市教研中心支援教育局校務行政系統驗證小組。
  • 持續進行本校新網站設計規劃、舊網頁資料移轉。
  • 持續彙整本校校園活動剪影網站上的影片及照片,上傳108、109學年度教務處各項活動照片。
  • 更新本校智慧學習領航學校工作日誌到四月份。
  • 影片自動產生字幕pyTranscriber-呂聰賢
  • 刪除 web.bhes.ntpc.edu.tw 伺服器中所有的暫存檔。
  • 移轉 web.bhes.ntpc.edu.tw 伺服器中所有網站資料至教育局虛擬機房伺服器。
  • 新增本校校務行政系統幼兒園職務:契約廚工,僅授權【新】請假管理模組「編輯權」。
  • 下午,前瞻計畫WiFi網路建置案施工廠商進場施工。
  • 陳彥如老師借用 iPad 進行課後學習扶助教學。
  • 四年3班教室單槍故障,線上報修。(教室單槍於4/28,廠商剛維修完成,送回本校)。

5月5日(三):

  • 新增電腦教室(一) EVO Cloud 節點:安裝 mBlock(預載常用元件)、更新 myViewBoard-Whiteboard、Scratch 3.0、Chrome、Firefox、firezilla、Edge、預載Microsoft MakeCode for micro:bit
  • 下午參加教研中心研習:程式軟體應用研發-進階實作(一)
  • 從本校Google共用雲端硬碟-108教務處,複製「108.109學年度業務交接」資料至109教務處,供現任教學組長、課研組長參閱。
  • 持續進行本校新網站設計規劃、舊網頁資料移轉。
  • 彙整本校校園活動剪影網站上的影片及照片,上傳108、109學年度教務處各項活動照片。
  • 下午,前瞻計畫WiFi網路建置案施工廠商進場施工。

5月4日(二):

5月3日(一):

  • 本校影印機伺服器 Web Service 故障,服務重開後,恢復正常。
  • 上午10:30,於會議室舉行本月份擴大行政會議,並於下午1:00於電腦教室(二),進行新網站資料建置教育訓練。
  • 持續進行本校新網站設計規劃、舊網頁資料移轉。
  • 下午,前瞻計畫WiFi網路建置案施工廠商進場施工。
  • 上傳11支本校109學年度自治市長候選人競選影片至本校 YouTube 頻道。(為保護兒童,設為不公開)

5月1、2日(六、日):

  • 前瞻計畫WiFi網路建置案施工廠商進場施工。

【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000163 發布時間 Fri May 14 10:26:09 CST 2021
事件類型 漏洞預警 發現時間 Thu May 13 00:00:00 CST 2021
警訊名稱 Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在下列多項漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼之連結或檔案,進而利用漏洞執行任意程式碼。

1. 越界寫入(Out-of-Bounds Write)漏洞:CVE-2021-28564、CVE-2021-21044、CVE-2021-21038及CVE-2021-21086。

2. 越界讀取(Out-of-Bounds Read) 漏洞:CVE-2021-28555、CVE-2021-28557及CVE-2021-28565。

3. 使用釋放後記憶體(Use After Free) 漏洞:CVE-2021-28550、CVE-2021-28553及CVE-2021-28562。

4. 堆積型緩衝區溢位(Heap-based Buffer Overflow) 漏洞:CVE-2021-28558與CVE-2021-28560。

5. 緩衝區溢位(Buffer Overflow) 漏洞:CVE-2021-28561。

6. 暴露私人資訊(Exposure of Private Information) 漏洞:CVE-2021-28559。

影響平台 以下所有程式之Windows與MacOS版本:

1.Continuous track versions:

‧Acrobat DC Continuous track

Windows:versions 2021.001.20150(含)以前版本

MacOS:versions 2021.001.20149(含)以前的版本

‧Acrobat Reader DC Continuous track

Windows:versions 2021.001.20150(含)以前的版本

MacOS:versions 2021.001.20149(含)以前的版本

2.Classic 2017 versions:

‧Acrobat 2017 Classic 2017 versions 2017.011.30194(含)以前版本

‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30194(含)以前版本

3. Classic 2020 versions:

‧Acrobat 2020 Classic 2020 versions 2020.001.30020(含)以前版本

‧Acrobat Reader 2020 Classic 2020 versions 2020.001.30020(含)以前版本

影響等級
建議措施 1.請確認電腦目前使用版本,若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式。

2. Windows與MacOS版本亦可至下列網址進行更新:

(1)Continuous track version更新至2021.001.20155以後版本:

Acrobat DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

Acrobat Reader DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

(2)Classic 2017 versions更新至2017.011.30196?以後版本:

Acrobat 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

Acrobat Reader 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

(3) Classic 2020 versions更新至2020.001.30025以後版本:

Acrobat 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

Acrobat Reader 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

參考資料 1. https://helpx.adobe.com/security/products/acrobat/apsb21-29.html

2. https://thehackernews.com/2021/05/alert-hackers-exploit-adobe-reader-0.html

3. https://www.ithome.com.tw/news/144348

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000162 發布時間 Thu May 13 18:01:26 CST 2021
事件類型 漏洞預警 發現時間 Thu May 13 00:00:00 CST 2021
警訊名稱 微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),可能遭遠端攻擊者藉由發送特製封包或誘騙受害者存取特製網頁,進而利用漏洞執行任意程式碼。
影響平台 受影響版本如下:

CVE-2021-28476:

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for x64-based systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

CVE-2021-31166:

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

CVE-2021-31194:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

影響等級
建議措施 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:

1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28476

2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31194

參考資料 1. https://www.ithome.com.tw/news/144350

2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28476

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31194

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

「停課不停學、學習送到家」線上教學研習(1100514)

日期:110年5月14日(五)

時間:下午 1:30-4:30

地點:本校電腦教室

課程內容:

教科書數位學習資源:

網站 內容
南一書局 提供國小、國中、高中教師豐富的備課資源,可下載各類多媒體、教學素材、試卷等,並提供便於課堂使用之各式數位工具。

因應疫情,提供南一書局數位平台

翰林出版 提供教師透過翰林官網下載各種教學資源,同時提供老師快速尋找各式數位軟體載點及說明,讓老師快速取得完整備課所需資源及授課可運用之軟體。

因應疫情,提供防疫不停學,翰林最挺你翰林臺灣搜Cool教學

康軒文教 提供國中小教師透過康軒官網下載電子書,讓老師快速取得完整備課所需資源及授課可運用之軟體。

因應疫情,提供跟著康軒不停學

相關連結:

109學年度第2學期第4次智慧學習領航學校工作會議暨成長研習:iPad Keynote、Pages、Numbers、iMovie(1100512)

上次工作會議或成長研習紀錄】【碧華國小智慧學習網】【智慧學習領航學校工作日誌

日期:110年5月12日(三)

時間:下午 1:30 – 4:30

地點:電腦教室(一)

簽到單:1100512_碧華國小109學年度第2學期智慧學習領航學校工作會議暨成長研習(四)簽到單

公文與附件:

工作報告與研習分享:

  • 本校110學年度新北市智慧學習領航學校-PBL組初審通過(免複審)
  •  前瞻計畫WiFi網路建置案施工
    • 安裝範圍:含全校國小部各班級及科任教室,再加上 2 班特教班教室。
    • 教室內無線基地台採用 5G 頻道,停用 2.4G 頻道。
    • 教你避開大家都用的-wifi-頻道,讓你一路暢通。
    • 原於本校一期工程校舍 A、B、C棟走廊上、圖書館和演講廳內的 Dlink 6610 AP,共 19 台 AP,將移進教室內使用。
  • 前瞻計畫影音整合控制器建置案,將於WiFi網路建置案完工後進行,會安裝 66 間教室,安裝位置依下學期教室分佈情形再行討論。
    • 整合班級教室電腦、投影機和擴大機,使其能一鍵開關機。
  • 班級教室安裝大型觸控螢幕案,依下學期教室分佈位置,從高年級班級開始,依六、五、四、三、二、一、科任順序安裝。
    • 教育局規劃 5 年計畫,將學校班級教室投影機更換成觸屏。原投影機保固到 103 年,後續將不再提供保固,亦不再提供新機更換。
    • 班級教室安裝觸屏後,原教室投影機是否拆除,將再討論。若拆除,整合控制器將失去來作用。

成長研習:

活動照片: