|
日期:110年7月7日(三)
時間:下午1:30-4:30
公文:
課程教材:
相關連結:
【資訊工作日誌】【上個月工作日誌】【智慧學習領航學校工作日誌】
7月31日(六):
- 製作完成第3件教案:NKNU 4640循跡履帶車-小車繞圈圈,上傳至來尬冊-新北市數位學習平台,參加新北市資訊科技優良教案徵選。
- 對本校校務行政系統110學年度職務設定(行政、科任、特教、幼兒園、補校)做最後確認。
7月30日(五):
- 完成新北市校務行政系統線上填報:教育部經濟弱勢學生遠距教學設備調查。
- 送出3份參加新北市資訊科技優良教案徵選授權書核章。
- 上午,製作完成第1件教案:MicroBit 程式設計初階,上傳至來尬冊-新北市數位學習平台,參加新北市資訊科技優良教案徵選。
- 下午,製作完成第2件教案:NKNU馬達與感測器教具平臺-紅綠燈系統,上傳至來尬冊-新北市數位學習平台,參加新北市資訊科技優良教案徵選。
7月29日(四):
- 教務處值班。
- 製作教案參加新北市資訊科技優良教案徵選。
- 協助處理出納組長行政電腦問題。
7月28日(三):
- 協助人事主任解決電子郵件轉寄問題。
- 知會人事主任處理敘獎問題。
- 新北市校務行政系統線上填報:教育部經濟弱勢學生遠距教學設備調查。
7月27日(二):
- 持續完成「智慧學習關懷支持平台」線上填報。
- 協助會計主任,在其行政電腦上安裝免費PDF分割與合併的軟體PDFsam Basic。
- 寄收款收據給同榮國小的掛號信,送總務處工友小姐處理。
7月26日(一):
- 上網填報:智慧學習關懷支持平台
- 下午請課研組長協助會公文給出納組長製作收款收據給同榮國小請款。
7月25日(五):
7月22日(四):
- 教務處值班。
- 進行本校校務行政系統110學年度職務設定(行政、科任、特教、幼兒園、補校)。
- 新北市校務行政系統模組列表於110/7/22(四)起,增加新版模組列表介面,使用者操作可依自行使用習慣,於新板模組列表或回到舊版模組列表畫面進行操作。
- 製作並上傳本校NKNU數位自造教育計畫110學年度成果報告至NKNU數位自造教育計畫官網。
- 至NKNU數位自造教育計畫官網申請本校110學年度公版教具延用修繕補助。
7月21日(三):
7月19日(一):
- 校務行政系統線上填報:110年度「電腦設備維護及耗材費」使用情形調查。
7月16日(五):
- 教務處值班。
- 研究並設定剛安裝好的 5 間班級教室的 Dlink AP:
- 本校前瞻計畫WiFi網路建置案,雖已大致完工,班級AP與交換器皆已安裝至各班教室,但華電在新北市智慧網管分析系統中卻完全未進行設定,電話聯絡教研中心華電駐點工程師立即處理此案。
- 5 台 Dlink DWL-6610 AP 亮紅燈故障,使用大同工程師提供的更新韌體方法進行修復,順利完成修復。
- 此 5 台 Dlink DWL-6610 AP 為了要移進班級教室中使用,比照行動便利箱AP的設定方式,IP設為10.245.x.x,vlan-id 設為 35。
7月15日(四):
7月14日(三):
7月13日(二):
- 上午10:00,展碁工程師預計至校維修校長室UPS,更換電池。
- 上午10:10-11:40,本校防災輔導團訪視,採線上會議進行。
7月12日(一):
7月9日(五):
- 教務處值班。
- 合志工程師至校安裝 5 間教室的網路交換器和 AP。(工程補強)
- 校長室UPS故障,請維修廠商報價,送出請購單核章。
- 繼續編修「新北市資訊組長手冊」網站。
7月8日(四):
- 下午參加校務行政系統模組增修審查會議 (線上會議)
7月7日(三):
7月6日(二):
7月5日(一):
7月2日(五):
- 繼續編修「新北市資訊組長手冊」網站。
- 資訊中心資訊組辦公桌電腦主機週遭仍舊是一堆螞蟻,滅蟻、清潔辦公桌後,仔細觀察後發現螞蟻窩竟然在電腦主機裡,緊急關機並拆機殼滅蟻。
7月1日(四):
- 繼續編修「新北市資訊組長手冊」網站。
- 與許文華老師和紀宗偉老師研討五年級學生資訊成績評分的相關議題。
- 發現資訊中心資訊組辦公桌電腦主機週遭一堆螞蟻,滅蟻並清潔辦公桌。
行政院國家資通安全會報技術服務中心
漏洞/資安訊息警訊
發布編號 |
NCCST-ANA-2021-0000251 |
發布時間 |
Mon Jun 28 11:07:44 CST 2021 |
事件類型 |
其他 |
發現時間 |
Mon Jun 28 00:00:00 CST 2021 |
警訊名稱 |
社交工程攻擊通告:請加強防範駭客假冒政府機關相似網域之社交工程釣魚郵件 |
內容說明 |
技服中心近期發現駭客大量註冊與政府機關相似之網域,並偽冒機關常見之網頁郵件(Webmail)登入頁面,隨後寄送網路釣魚郵件予政府機關人員,收件者點擊釣魚連結將導向偽冒頁面輸入帳號密碼。已知攻擊郵件特徵如下,相關受駭偵測指標請參考附件。
1.釣魚郵件內含惡意連結:
(1)亂數[.]usrfiles[.]com」域名
(2)「亂數檔名.pdf」之圖片連結
2.釣魚網站域名特徵如下︰
(1)drive-[機關名稱縮寫].live
(2)files-[機關名稱縮寫].link
(3)files-[機關名稱縮寫].org
(4)my-[機關名稱縮寫].link
(5)my-[機關名稱縮寫].org
(6)mydrive-[機關名稱縮寫].link
3.偽冒之網頁郵件登入頁面包括Gmail、HiNet 、Openfind Mail2000、Outlook Webmail及Zimbra等網頁郵件服務 |
影響平台 |
N/A |
影響等級 |
中 |
建議措施 |
- 機關網路管理人員請參考附件受駭偵測指標,確實更新防火牆,阻擋可疑釣魚域名與惡意中繼站。
- 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關連結。
- 開啟任何網頁時請留意網頁域名,確認域名正確性,勿隨意提供機敏資訊,如:公務用電子郵件帳號、密碼、信用卡號碼等,以防個人資料與公務機敏資訊外洩。
- 加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。
|
參考資料 |
請參考附件。 |
|
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。
如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw |
行政院國家資通安全會報技術服務中心
漏洞/資安訊息警訊
行政院國家資通安全會報技術服務中心
漏洞/資安訊息警訊
發布編號 |
NCCST-ANA-2021-0000241 |
發布時間 |
Wed Jun 23 15:28:39 CST 2021 |
事件類型 |
公告資訊 |
發現時間 |
Wed Jun 09 00:00:00 CST 2021 |
警訊名稱 |
近期勒索軟體攻擊活動頻繁,請加強系統/應用程式更新與防範作業 |
內容說明 |
近期勒索軟體攻擊頻繁,攻擊範圍涉及交通、能源、醫療與金融領域,技服中心亦接獲多個政府機關通報遭感染勒索軟體事件,目前已知駭客利用漏洞如下:
■ Fortinet VPN 設備漏洞 (CVE-2018-13379)
■ Ivanti VPN 設備Pulse Connect Secure 漏洞 (CVE-2021-22893、CVE-2020-8260、CVE-2020-8243、CVE-2019-11510)
■ Citrix Application Delivery Controller、Citrix Gateway、Citrix SD-WAN WANOP 漏洞 (CVE-2019-19781)
■ Microsoft Exchange Server 漏洞 (CVE-2021-26855 等)
■ SonicWall SMA100 漏洞 (CVE-2021-20016)
■ QNAP NAS 漏洞 (CVE-2021-28799、CVE-2020-36195、CVE-2020-2509 等)
■ Windows Domain Controller 漏洞 (CVE-2020-1472等)
■ Internet Explorer 漏洞 (CVE-2018-8174等)
建議請各級政府機關除加強組織資安監控防護外,持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。 |
影響平台 |
全 |
影響等級 |
高 |
建議措施 |
- 清查機關是否有使用被已知勒索軟體利用之軟體與設備,並及時完成漏洞修補
- 檢視主機對外開放的必要性,無特殊需求建議關閉不必要之通訊埠(如137,138,139,445,3389等),僅開放必要服務。
- 確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
- 定期備份系統資料,並參考以下建議措施:
- 應確保備份資料無感染之虞,例如採用離線備份存放
- 定期測試備份資料可有效還原
- 針對機敏資料應進行存取控制管控與加密
- 即時監測未授權之存取行為,透過專職監控人員或自動化機制偵測未經授權之存取行為,加強對伺服器、網路設備及個人電腦等設備之日誌監控。
- 加強資安教育訓練,使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結。
- 建立良好的網段管理,確保隔離的網段可以獨自運行。
- 利用第三方滲透測試,確認系統安全性與抵禦攻擊的能力。
|
參考資料 |
- https://www.cnbc.com/2021/06/03/ransomware-attacks-white-house-memo-urges-immediate-action-by-business.html
- https://www.ithome.com.tw/news/144869
- https://www.nisc.go.jp/active/infra/pdf/ransomware20210430.pdf
|
|
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。
如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw |
|
|