|
【上個月三重區資訊組長會議】
日期:108年11月19日(二)
地點:仁愛國小
公文:
工作報告:
相關連結:
成長研習:
1. 免費 SSL 憑證安裝
- 為不安全的網頁上把鎖
- https://blog.xuite.net/tolarku/blog/584693076-%E4%BD%BF%E7%94%A8+Let%27s+Encryption+SSL+%E7%82%BA+IIS+%E5%B0%8E%E5%85%A5+https+%EF%BC%8C%E4%B8%A6%E5%BC%B7%E5%88%B6%E8%BD%89+http+%E8%87%B3+https+-+Windows
- https://www.itread01.com/content/1537814340.html
- https://pkisharp.github.io/win-acme
2. 前瞻計畫-網路案:Acom 平台
- NTPC WiFi管理系統:行動裝置註冊平台
- 新北市NGN無線網路管理(WiNOC)
3. 整合器案施工過程與注意事項
4. 島嶼學習樂園-打寇島-達客魔法村8-5到9-6參考解答剖析
5. 島嶼學習樂園-史丹島參考解答剖析
日期:108年11月15日(五)
地點:明志國中
承辦學校:明志國中、三重國小
中心學校:八里區米倉國小
北區行動學校名單:
- 新進組(6 校):三重國小、五華國小、新市國小、成功國小、淡水國中、鷺江國中。
- 發展組(7 校):長坑國小、碧華國小、三芝國中、明志國中、三民高中、三重高中、淡水高職。
- 領航組(1 校):米倉國小
活動照片:
公文:
工作報告:
會議流程:
時間 |
活動內容 |
主講(持)人 |
地點 |
09:00~09:30 |
報到 |
明志國中 |
行政大樓三樓智慧教室 |
09:30~11:30 |
行動學習與智慧教室推動經驗分享 |
吳雅芬 校長(外聘) |
行政大樓三樓智慧教室 |
11:30~12:30 |
學校行動學習推動分享 |
三重國小
明志國中 |
行政大樓三樓智慧教室 |
12:30-13:00 |
綜合座談 |
戴春成校長 |
行政大樓三樓智慧教室 |
成長研習:行動學習與智慧教室推動經驗分享
新聞報導:
學校行動學習推動分享:
三重國小:
明志國中:
相關教學平台和APP:
Quizlet
Google 應用:(呂聰賢老師教學影片)
- 均一教育平台
- 遊戲學習平台 PaGamO
- 密逃遊戲翻轉平台
- 學習吧
【上次工作會議紀錄】【行動學習專案網站】
日期:108年11月13日(三)
時間:下午 1:30 – 4:30
地點:電腦教室(三)
活動照片:
工作報告:
成長研習:
鏡射軟體 Mirroring 360:
Sphero BLOT
Synology NAS Server 系統更新:
-
-
-
DSM 安裝版本:DSM 6.2.2-24922-4
-
DSM 版本日期:2019/11/05
-
-
版本: 6.2.2-24922-4
(2019-11-05)
問題修正
- 修正 DS118、DS218、DS218play、DS418、DS418j 與 RS819 硬碟 LED 指示燈無法正常閃爍的問題。
- 修正憑證在更新失敗時可能無法正常運作的問題。
- 修正手動更新憑證後可能無法套用至相關服務的問題。
- 修正有關 Net-SNMP 的安全性弱點 (CVE-2018-18066)。
- 修正有關 Nginx 的安全性弱點 (Synology-SA-19:33)。
- 修正多個安全性弱點 (Synology-SA-19:37)。
教育機構資安通報平台
事件類型:入侵事件警訊
事件單編號:AISAC-175382
原發布編號 |
NTUSOC-INT-201911-0781 |
原發布時間 |
2019-11-11 09:15:16 |
事件類型 |
殭屍電腦(Bot) |
原發現時間 |
2019-11-11 07:57:28 |
事件主旨 |
教育部資安事件通告-新北市教育網路中心[163.20.242.17]主機進行惡意程式連線(MALWARE-CNC Win.Trojan.Glupteba.M initial outbound connection) |
事件描述 |
入侵偵測防禦系統偵測到來源IP(163.20.242.17),包含疑似惡意程式連線行為特徵之封包,對目標IP(5.9.157.50)進行連線。此事件來源 PORT (49208),目標 PORT (8000)。 |
手法研判 |
來源IP主機可能存在未修補之弱點遭駭客攻擊,感染惡意程式或遭植入木馬程式導致觸發此事件,將可能導致主機機敏資料外洩,或成為殭屍網路一員而對外發動攻擊。 |
建議措施 |
請檢視來源IP該連線行為是否已得到合法授權。 若來源IP該連線為異常行為,可先利用掃毒軟體進行全系統掃描,並利用ACL暫時阻擋該可疑IP。同時建議管理者進行以下檢查: a.請查看來源IP有無異常動作(如:新增帳號、開啟不明Port、執行不明程式)。 b.確認防毒軟體的病毒碼已更新為最新版本,並進入系統安全模式下行進行全系統掃描作業、系統是否已安裝相關修正檔,或關閉不使用的應用軟體與相關通訊埠。 若來源IP為DNS server、NAT主機或IP分享器等設備IP時, 表示有內部主機透過這些設備向外連線時而觸發偵測規則, 則需先請設備管理者透過事件單所附之資訊(目的地IP、時間、來源port), 來協助查找內部觸發偵測規則之主機, 再依前述建議處理措施進行作業。 |
參考資料 |
NULL |
本校處理程序:
- 電聯教研中心大同網路駐點工程師,請求協助查找內部觸發偵測規則之主機, 再依前述建議處理措施進行作業。
- 教研中心大同網路駐點工程師回報,本校感染惡意程式或遭植入木馬程式的電腦 IP 為 10.241.17.160,先行將其網卡封鎖。
- 查出為本校樂齡教室中某一部電腦,電話告知相關人員,儘速將該部電腦送至資訊中心重灌系統。
- 重灌該部感染惡意程式的電腦,發還。
|
|