澎湖縣教育網路中心公告 http://net.phc.edu.tw 澎湖縣教育網路中心RSS公告 Copyright 2015, 澎湖縣教育網路中心 澎湖縣教育網路中心網路設備維護及連線中斷公告 http://net.phc.edu.tw/postlist/91 澎湖縣教育網路中心訂於110年8月23日(一)下午6時起至110年8月24日(二)上午7時止,進行「網路設備更新」, 維護期間校園網路及網站將中斷服務至竣工後恢復,如提前完成或延長中斷時間情況,將另行於教育處網站公告。 請各單位務必轉知同仁及早因應,造成不便,敬請見諒。 Mon, 23 Aug 2021 10:42:13 +0800 澎湖縣教育網路中心機房防火牆維護公告 http://net.phc.edu.tw/postlist/89 澎湖縣教育網路中心預定於110.02.26(五)PM16:00-17:30 進行「防火牆」維護作業, 維護期間校園網路將可能有瞬斷之情形至竣工後恢復, 請各校務必轉知同仁及早因應,造成不便、敬請見諒。 如提前完成或需延長維護時間等情況,將另行於教育處網站公告。 Sun, 27 Dec 2020 03:21:37 +0800 澎湖縣教育網路中心線路維護及連線瞬斷公告 http://net.phc.edu.tw/postlist/88 <p> 澎湖縣教育網路中心將於<strong><span style="color: #ff0000;">110年1月7日(四)PM 12:00 - 12:30</span></strong>,進行網路線路之維護,屆時維護期間校園網路、網站及相關系統,將會發生<span style="color: #ff0000;"><strong>瞬斷或無法連線</strong></span>之情形,直至竣工後恢復。<br /><br />請各單位務必轉知同仁及早因應,造成不便,敬請見諒。</p> Thu, 19 Nov 2020 05:37:10 +0800 有關各校安裝多媒體整合器有相關問題請逕與筆世代國際有限公司聯繫 http://net.phc.edu.tw/postlist/87 <p>一、各校如有施工需求、使用問題請逕洽筆世代國際有限公司,可使用line作問題查詢及回報施工需求,如可提供照片將可提升安裝速度及改善調整。<br />二、筆世代國際有限公司聯絡電話:07-3943101<br />三、檢附QRCODE及LINE的ID:073943101</p> <p>&nbsp;</p> <p>&nbsp;</p> Tue, 15 Sep 2020 23:20:36 +0800 澎湖縣教育網路中心集中式防火牆維護公告 http://net.phc.edu.tw/postlist/86 <p>澎湖縣教育網路中心預定於109.09.26(六)PM16:30-17:00<br /><br />進行「集中式防火牆」維護作業,<br /><br />維護期間校園網路將中斷服務至竣工後恢復,請各校於維護期間避免進行網路教學活動。<br /><br />如提前完成或需延長中斷時間等情況,將另行於教育處網站公告。<br /><br />請各單位務必轉知同仁及早因應,造成不便,敬請見諒。</p> Tue, 01 Sep 2020 10:34:11 +0800 有關民眾使用校園iTaiwan無線網路乙事 http://net.phc.edu.tw/postlist/85 <p>因應<strong>iTaiwan無線網路</strong>自109年7月1日起取消輸入帳號密碼驗證方式,</p> <p>&nbsp;</p> <p>故為配合校園資安維護法及資安法等相關規範,同時保障校園資訊安全,</p> <p>&nbsp;</p> <p>自109年8月1日起,澎湖縣國中小學將停止校園iTaiwan無線網路服務,</p> <p>&nbsp;</p> <p>造成不便,敬請見諒。</p> Thu, 23 Jul 2020 10:54:44 +0800 國小學務管理系統(SFS3)_維護停機公告 http://net.phc.edu.tw/postlist/84 <h4>為配合教育網路中心機房主機移轉作業,國小學務管理系統(SFS3)預計將進行停機維護作業,</h4> <h4>停機維護時間自109年6月23日 PM17:00 起 至 109年6月24日 AM8:00&nbsp;止,</h4> <h4>屆時學務系統(SFS3)將暫停使用,造成不便,敬請見諒。</h4> Mon, 22 Jun 2020 07:45:14 +0800 【公告】資訊安全政策 http://net.phc.edu.tw/postlist/83 <h1>1 目的</h1> <p>確保澎湖縣教育網路中心(以下簡稱本中心)所屬之資訊資產機密性、完整性及可用性,並符合相關法規之要求,使其免於遭受內、外部的蓄意或意外之威脅。</p> <h1>2 適用範圍</h1> <p>本政策適用於本中心業務維運之相關人員、使用資訊資源之外部單位、服務提供廠商、委外廠商、所有相關資訊資產及其權責、保管單位。</p> <h1>3 政策</h1> <p>「維護本中心資訊機密性、完整性與可用性,保障使用者資料隱私」</p> <ul> <li>保護本中心學術網路資訊,避免未經授權的存取與修改。</li> <li>本中心業務執行須符合相關法令及法規之要求。</li> <li>建立資訊業務永續運作計畫,確保本中心業務永續運作。<a name="_Toc438044509"></a></li> </ul> <h1>4&nbsp; 責任</h1> <ul> <li>本中心的管理階層建立及審查此政策。</li> <li>資訊安全管理者透過適當的標準和程序以實施此政策。</li> <li>所有人員和合約供應商均須依照程序以維護資訊安全政策。</li> <li>所有人員有責任報告資訊安全事件,和任何已鑑別出的弱點。</li> <li>任何蓄意去危及資訊安全的行為將受到相關懲罰或法律行動。</li> <li>應檢視驗證範圍,內容包含內、外部議題、利害相關團體、利害相關團體要求以及組織活動與其他組織活動,並於每年資訊安全委員會議中進行檢視與討論,強化資訊安全防護能力。</li> </ul> <h1>5&nbsp; 資訊安全管理指標</h1> <ul> <li>確保本中心網路維運服務達全年上班時間95%以上之可用性。</li> <li>資訊資產盤點與風險評鑑,每年應至少進行乙次。</li> <li>營運持續管理計畫演練,每年應至少進行乙次。</li> <li>人員安全教育訓練時數,每年應滿足主管機關要求。</li> <li>適當保護資訊資產之機密性、完整性及可用性。</li> <li>資訊安全意外事故或可疑之安全弱點,都應依循適當之通報機制向上反應,並予以適當調查及處理。</li> </ul> <h1>6&nbsp; 審查</h1> <p>本政策應至少每年評估一次,以反映政府法令、技術及業務等最新發展現況,以確保它對於維持永續運作和提供學術網路相關服務的能力。</p> <h1>7&nbsp; 實施</h1> <ul> <li>資訊安全政策配合管理審查會議進行資訊安全政策審核。</li> <li>管理策略由本中心本權責及專業素養訂定後實施。</li> <li>本政策經「資訊安全委員會」制定後送交教育處核定後實施,修訂時亦同。</li> </ul> Mon, 30 Mar 2020 14:45:30 +0800 澎湖縣教育網路中心網路設備已完成更換作業 http://net.phc.edu.tw/postlist/82 <h3>目前澎湖縣教育網路中心網路設備已維護完畢,<br /><br />校園網路連線已正常運作,造成不便,敬請見諒。</h3> Tue, 14 Jan 2020 20:23:53 +0800 澎湖縣教育網路中心網路設備維護及連線中斷公告 http://net.phc.edu.tw/postlist/81 <p>&nbsp;</p> <h3> 澎湖縣教育網路中心訂於<span style="color: #ff0000;">109年1月14日(二)下午6時起至109年1月15日(三)上午7時止</span>,進行「網路設備更新」,維護期間校園網路及網站將中斷服務至竣工後恢復,如提前完成或延長中斷時間情況,將另行於教育處網站公告。</h3> <h3>&nbsp;</h3> <h3>&nbsp;</h3> <h3>請各單位務必轉知同仁及早因應,造成不便,敬請見諒。</h3> Mon, 13 Jan 2020 09:16:08 +0800 澎湖縣教育網路中心電力設備已完成更換作業 http://net.phc.edu.tw/postlist/80 <h3>目前澎湖縣教育網路中心電力設備(UPS)已維護完畢,<br /><br />校園網路連線<span style="color: #ff0000;">已正常運作</span>,唯部分網站服務仍持續恢復,請耐心等候,<br /><br />造成不便,敬請見諒。</h3> Fri, 27 Dec 2019 18:08:24 +0800 澎湖縣教育網路中心電力設備維護及連線中斷公告 http://net.phc.edu.tw/postlist/79 <h1>澎湖縣教育網路中心訂於<span style="color: #ff0000;">108年12月27日(五)下午5時起至108年12月28日下午5時止</span>,</h1> <h1>&nbsp;</h1> <h1>進行「電力設備(UPS)更新」,屆時<span style="color: #ff0000;">校園網路及網站將中斷服務</span>至竣工後恢復,如提前完成或延長中斷時間情況,將另行於教育處網站公告。</h1> <h1>&nbsp;</h1> <h1>請各單位務必轉知同仁及早因應,造成不便,敬請見諒。</h1> Fri, 27 Dec 2019 11:31:13 +0800 緊急:全誼學務系統延長維護至明日早上8點 http://net.phc.edu.tw/postlist/78 <p>因為昨日學務系統停機維護至今日早上尚未完成, 故維護時間將延長至今日(108.10.18)早上08:00, 目前學務系統會有延遲緩慢的問題, 預計維護結束後將恢復正常,造成不便、敬請見諒。</p> Thu, 17 Oct 2019 02:41:23 +0800 全誼學務系統主機-停機維護公告 http://net.phc.edu.tw/postlist/77 <p>&nbsp;</p> <h2>全誼學務系統主機將於今日<span style="color: #ff0000;">108.10.16(三) 下午5:00 - 108.10.17(四) 早上8:00&nbsp;</span></h2> <h2>進行停機維護,屆時學務系統將暫停開放使用,</h2> <h2>造成不便、敬請見諒。</h2> Wed, 16 Oct 2019 08:02:27 +0800 澎湖縣國民中小學全誼學務管理系統_維護停機公告 http://net.phc.edu.tw/postlist/76 <h2>&nbsp;</h2> <h4>為提高新版全誼學務管理系統運行速度,全誼公司將進行停機維護作業,</h4> <h4>預計維護時間自<span style="color: #ff0000;">108年9月6日 PM16:00 起 至 108年9月9日 AM8:00</span> 止,</h4> <h4>屆時<span style="color: #ff0000;">學務系統將暫停使用</span>,<strong>請各校及早因應,</strong>造成不便,敬請見諒。</h4> <h3>&nbsp;</h3> Thu, 05 Sep 2019 09:28:37 +0800 澎湖縣教網中心網路設備維護及連線中斷公告 http://net.phc.edu.tw/postlist/75 <p>  本縣教育網路中心擬定於107年10月6日(六)進行「教育網路骨幹設備安裝及線路調整作業」,</p> <p>預計於上午10時至下午5時停止網路連線服務,本縣學術網路及教網中心相關網站將無法連線至施工</p> <p>完竣後恢復,如提前完成或延長中斷時間情況,將另行於教育處網站公告網路恢復時間。</p> <p>&nbsp;</p> <p>  請各單位及早因應,造成您的不便,敬請見諒。</p> Wed, 03 Oct 2018 03:13:55 +0800 教網中心107年3月17日(六) 網路服務中斷公告 http://net.phc.edu.tw/postlist/74 <h2><strong>因文光國中將於<span style="color: #ff0000;">3月17日(星期六) 09:00至18:00</span>期間,進行電力設備更新作業工程。</strong></h2> <h2><strong>屆時學術網路與中心各項服務主機將會有<span style="color: #ff0000;">中斷</span>情況,如工程順利將提早恢復正常服務。</strong></h2> <h2><strong>請各單位及早因應,造成您的不便,敬請見諒!</strong></h2> Wed, 14 Mar 2018 11:53:59 +0800 Firefox瀏覽器的Chrome UI元件存在安全漏洞(CVE-2018-5124),允許攻擊者遠端執行任意程式碼,請儘速評估確認與進行修正 http://net.phc.edu.tw/postlist/73 <p>轉知 教育機構ANA通報平台 訊息</p> <p>發佈編號 TACERT-ANA-2018020909020202</p> <p>發佈時間 2018-02-09 09:48:03</p> <p>事故類型 ANA-漏洞預警 發現時間 2018-02-02 00:00:00 影響等級 中</p> <p>[主旨說明:]</p> <p>【漏洞預警】Firefox瀏覽器的Chrome UI元件存在安全漏洞(CVE-2018-5124),允許攻擊者遠端執行任意程式碼,請儘速評估確認與進行修正</p> <p>[內容說明:] 轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201802-0010 Mozilla研究人員發現Firefox瀏覽器的Chrome UI元件在處理HTML片段存在安全過濾 (sanitization)不足的安全漏洞(CVE-2018-5124),導致攻擊者可透過惡意連結或檔案誘騙受害者點擊,進而造成攻擊者可遠端執行任意程式碼。</p> <p>[影響平台:] Firefox 56.0 至 Firefox 56.0.2 Firefox 57.0 至 Firefox 57.0.4 Firefox 58.0</p> <p>[建議措施:] 1.請將Mozilla Firefox瀏覽器更新至最新58.0.1版本(https://wwwmozilla.org/zh-TW/firefox/)</p> <p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.保持良好使用習慣,請勿點擊來入不明的網址連結</p> <p>[參考資料:] 1.https://thehackernews.com/2018/01/firefox-browser-update.html</p> <p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.https://www.mozilla.org/en-US/firefox/58.0.1/releasenotes/</p> <p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.https://www.ithome.com.tw/news/121036</p> Tue, 13 Feb 2018 10:01:56 +0800 國小學務系統已恢復正常 http://net.phc.edu.tw/postlist/72 <p>&nbsp;</p> <p>國小學務系統因座日下午台灣研發單位更新部分模組,</p> <p>導致無法正常顯示之問題,</p> <p>已於本日(107.01.17)上午9點20分修復完成,目前已可正常使用。</p> Wed, 17 Jan 2018 09:31:10 +0800 轉知 11/4 08:00~14:00 屏東縣政府資訊機房(屏東縣網)斷網通知.. http://net.phc.edu.tw/postlist/71 <p>11/4 08:00 ~ 14:00 屏東縣政府資訊機房(屏東縣網)進行電力備援系統架構改接,機房電力將全面中斷,影響屏東縣教育網路轄下所有高國中小網路連線。</p> Mon, 30 Oct 2017 09:58:53 +0800 【公告】政府機關導入政府組態基準(GCB)事項 http://net.phc.edu.tw/postlist/70 <p>相關說明請參閱<a href="http://www.nccst.nat.gov.tw/GCB?lang=zh" target="_blank">http://www.nccst.nat.gov.tw/GCB?lang=zh</a></p> Wed, 02 Aug 2017 09:42:13 +0800 微軟KMS 認證主機異常已修復,如有異常請洽網路組 http://net.phc.edu.tw/postlist/69 <h2>經查KMS 主機因自動更新,造成KMS 金鑰認證異常,已修復!</h2> Tue, 26 Jul 2016 23:24:28 +0800 週四教育網路10時至12時將作線路切換,屆時將暫停教育網路服務 http://net.phc.edu.tw/postlist/68 <p>離島電路案中華電信已完成相關電路建置,</p> <p>預計6/30(四)<wbr />上午10點至12時進行切換工程,將自原東豐電路切換至中華電路<font color="#222222" face="arial, sans-serif">,屆時將暫停教育網路服務</font>,</p> <p>造成不便之處還請見諒。</p> Tue, 28 Jun 2016 13:34:09 +0800 本日(6/28)網路中斷說明 http://net.phc.edu.tw/postlist/67 <p>經查是網路骨幹光纖模組異常,請切換至備用模組,目前服務正常~~<br />如有異常,請洽縣網中心!!!</p> Tue, 28 Jun 2016 11:45:10 +0800 【攻擊預警】資訊設備遭xDedic地下黑市入侵通知 http://net.phc.edu.tw/postlist/66 <p>[主旨說明:]【攻擊預警】<wbr />資訊設備遭xDedic地下黑市入侵通知</p> <p>[內容說明:]</p> <pre>轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201606-0036 本中心近日接獲卡巴斯基(Kaspersky)情資,<wbr />發現學術單位內資訊設備疑似已遭入侵並於黑市進行伺服器控制權銷<wbr />售,為避免不必要之資安風險,<wbr />請針對該主機進行詳細檢查並加強相關防範措施。 卡巴斯基實驗室於2016年6月15日公佈發現「xDedic」<wbr />地下黑市的資訊,<wbr />xDedic為一買賣被入侵的遠端桌面協定伺服器(<wbr />RDP伺服器)的平台。<wbr />xDedic地下黑市販賣全球超過7萬台被感染伺服器許可權,<wbr />根據公佈的報告顯示,xDedic於2014年開始營業,<wbr />並在2015年中快速增長。到2016年5月,<wbr />該黑市共有來自174個國家的70,624台伺服器在販售。<wbr />在大中華地區(中國大陸、臺灣和香港),<wbr />已有超過100家知名大型企業和ISP的伺服器受到感染並被xD<wbr />edic在地下黑市販售,受害的單位包括政府、營運商、電商、<wbr />醫院、房地產公司和學校等機構。 請依據建議措施之檢查措施檢視自身伺服器是否遭到入侵。<wbr />如確實遭到入侵,請立即依建議措施進行處置並加強防範措施。 <br />[影響平台:]</pre> <pre>N/A<br />[建議措施:]</pre> <pre>一.檢查措施: 若主機/伺服器已遭入侵並當作販售目標,可能被安裝木馬程式(<wbr />Trojan)或作為代理伺服器(xDedic Socks System)協助轉送惡意流量。 使用者可檢查下列惡意程式檔案是否存在電腦中: 1.SCClient 木馬程式(\Windows\System32\<wbr />scclient.exe) 2.3proxy 代理伺服器(\AppData\Local\Temp\<wbr />pxsrvc\pxsrvc.exe) 由於被入侵伺服器可能移作其他非法用途,<wbr />因此就算找不到上述惡意程式,並不能保證伺服器未遭受感染,<wbr />使用者可針對目標電腦進行隔離並監控網路流量,<wbr />查看是否有特定連線向以下中繼站報到: <a href="http://37.49.0.224/" target="_blank">http://37.49.224</a>[.]144:8189/<wbr />manual_result <a href="http://37.49.0.224/" target="_blank">http://37.49.224</a>[.]144/ptest.<wbr />php <a href="http://37.49.0.224/" target="_blank">http://37.49.224</a>[.]144/sp.php <a href="http://37.49.0.224/" target="_blank">http://37.49.224</a>[.]144/test_<wbr />servers.xml <a href="http://37.49.0.224/" target="_blank">http://37.49.224</a>[.]144/<wbr />gfileset.php <a href="http://5.56.0.133/" target="_blank">http://5.56.133</a>[.]145 <a href="http://191.101.0.31/" target="_blank">http://191.101.31</a>[.]126/ptest.<wbr />php <a href="http://191.101.0.31/" target="_blank">http://191.101.31</a>[.]126/sp.php <a href="http://191.101.0.31/" target="_blank">http://191.101.31</a>[.]126/test_<wbr />servers.xml <a href="http://191.101.0.31/" target="_blank">http://191.101.31</a>[.]126/<wbr />gfileset.php <a href="http://191.101.0.31/" target="_blank">http://191.101.31</a>[.]126:8189/<wbr />manual_result <a href="http://q968787.ignorelist/" target="_blank">http://q968787.ignorelist</a>[.]<wbr />com:32973 <a href="http://q968787.mooo/" target="_blank">http://q968787.mooo</a>[.]com:<wbr />32973 <a href="http://q968787.homenet/" target="_blank">http://q968787.homenet</a>[.]org:<wbr />32973 <a href="http://q968787.strangled/" target="_blank">http://q968787.strangled</a>[.]<wbr />net:32973 <a href="http://q96b7b7.ignorelist/" target="_blank">http://q96b7b7.ignorelist</a>[.]<wbr />com:32973 <a href="http://q96b7b7.mooo/" target="_blank">http://q96b7b7.mooo</a>[.]com:<wbr />32973 <a href="http://q96b7b7.homenet/" target="_blank">http://q96b7b7.homenet</a>[.]org:<wbr />32973 <a href="http://q96b7b7.strangled/" target="_blank">http://q96b7b7.strangled</a>[.]<wbr />net:32973 二.處理措施 1. 觀察資訊設備是否有異常之網路連線行為,<wbr />並檢查主機是否有不明之系統服務或程式執行中。 2.建議重新安裝受害資訊設備之作業系統,<wbr />重設所有帳號密碼並更新至最新的修補程式。 3.檢查相同網路內的其他電腦,評估主機/<wbr />伺服器內財物或敏感資料外洩的風險,並執行系統之安全修補措施(<wbr />例如重新安裝、掃描電腦及重設所有帳號密碼等) 4.檢驗防火牆規則,<wbr />確認個別系統僅開放所需對外提供服務之通訊埠與連線,<wbr />檢視是否有必要開啟 RDP 服務 (遠端桌面服務),若無必要即關閉。<br />[參考資料:]</pre> <pre>1. <a href="https://www.facebook.com/notes/kaspersky-lab/%E5%8D%A1%E5%B7%B4%E6%96%AF%E5%9F%BA%E7%8E%87%E5%85%88%E7%99%BC%E7%8F%BE-xdedic%E9%BB%91%E5%B8%82%E8%B2%A9%E8%B3%A37%E8%90%AC%E5%8F%B0%E4%BC%BA%E6%9C%8D%E5%99%A8/1125267984196409/" target="_blank">https://www.facebook.com/<wbr />notes/kaspersky-lab/%E5%8D%A1%<wbr />E5%B7%B4%E6%96%AF%E5%9F%BA%E7%<wbr />8E%87%E5%85%88%E7%99%BC%E7%8F%<wbr />BE-xdedic%E9%BB%91%E5%B8%82%<wbr />E8%B2%A9%E8%B3%A37%E8%90%AC%<wbr />E5%8F%B0%E4%BC%BA%E6%9C%8D%E5%<wbr />99%A8/1125267984196409/</a> 2. <a href="https://securelist.com/blog/research/75027/xdedic-the-shady-world-of-hacked-servers-for-sale/" target="_blank">https://securelist.com/blog/<wbr />research/75027/xdedic-the-<wbr />shady-world-of-hacked-servers-<wbr />for-sale/</a> 3. <a href="https://securelist.com/files/2016/06/xDedic_marketplace_ENG.pdf" target="_blank">https://securelist.com/files/<wbr />2016/06/xDedic_marketplace_<wbr />ENG.pdf</a> 4. <a href="https://en.wikipedia.org/wiki/XDedic" target="_blank">https://en.wikipedia.org/wiki/<wbr />XDedic</a></pre> Mon, 27 Jun 2016 11:54:15 +0800 【攻擊預警】Adobe Flash Player漏洞(CVE-2016-4117)允許攻擊者遠端執行任意程式碼 http://net.phc.edu.tw/postlist/65 <p align="center">教育機構ANA通報平台</p> <table border="1"> <tbody> <tr> <td>發佈編號</td> <td>TACERT-ANA-2016062210064646</td> <td>發佈時間</td> <td>2016-06-22 10:05:47</td> </tr> <tr> <td>事故類型</td> <td>ANA-攻擊預警</td> <td>發現時間</td> <td>2016-06-14 00:00:00</td> </tr> <tr> <td>影響等級</td> <td>高</td> <td>&nbsp;</td> <td>&nbsp;</td> </tr> <tr> <td colspan="4">[主旨說明:]【攻擊預警】Adobe Flash Player漏洞(CVE-2016-4117)<wbr />允許攻擊者遠端執行任意程式碼</td> </tr> <tr> <td colspan="4">[內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201604-0025 資安科技中心近期發現勒索軟體搭配應用程式漏洞 Adobe Flash Player CVE-2016-4117進行攻擊,當使用者利用存有該漏洞的Adobe Flash Player瀏覽含有惡意Flash檔案的網頁時,即遭轉址下載並執行惡意程式,使用者電腦一旦遭植入勒索軟體,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。惡意程式傳染途徑多以應用程式漏洞(如Flash Player、Java)與社交工程為主,誘使使用者瀏覽或點擊進而成功入侵,請各會員儘速確認相關應用程式、防毒軟體更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。</td> </tr> <tr> <td colspan="4">[影響平台:] Adobe Flash Player 21.0.0.226(含)前的版本</td> </tr> <tr> <td colspan="4">[建議措施:] 1.確認應用程式(如Adobe Flash Player、Java)與作業系統更新情況,並定期檢視系統應用程式更新紀錄,避免駭客利用系統應用程式安全性漏洞進行入侵行為,並更新防毒軟體病毒碼以加強防護。 2.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。 3.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。 4.清查重要資料,並定期進行備份作業。 5.若疑似遭受勒索軟體感染時,可參考下列做法: -應立即關閉電腦並切斷網路,避免災情擴大。 -通知資訊人員或廠商協助搶救還沒被加密的檔案。 -建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。 -備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。</td> </tr> <tr> <td colspan="4">[參考資料:] 1. <a href="https://helpx.adobe.com/security/products/flash-player/apsa16-02.html" target="_blank">https://helpx.adobe.com/<wbr />security/products/flash-<wbr />player/apsa16-02.html</a> 2. <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4117" target="_blank">https://cve.mitre.org/cgi-bin/<wbr />cvename.cgi?name=CVE-2016-4117</a></td> </tr> </tbody> </table> <p>​</p> Wed, 22 Jun 2016 11:54:50 +0800 【公告】資訊安全政策 http://net.phc.edu.tw/postlist/64 <h4><strong>澎湖縣教育網路中心</strong></h4> <h4><strong>資訊安全政策V1.1</strong></h4> <p><strong>發行日期:</strong>2015/12/16</p> <p><strong><br /></strong>&nbsp;</p> <h3><a name="_Toc438044506"></a>1 目的</h3> <p>確保澎湖縣教育網路中心(以下簡稱本中心)所屬之資訊資產機密性、完整性及可用性,並符合相關法規之要求,使其免於遭受內、外部的蓄意或意外之威脅。</p> <h3><a name="_Toc112216810"></a>2 適用範圍</h3> <p>資訊安全管理涵蓋11項管理事項,避免因人為疏失、蓄意或天然災害等因素,導致資料不當使用、洩漏、竄改、破壞等情事發生,對本中心帶來各種可能之風險及危害。管理事項如下:</p> <p>一、 資訊安全政策訂定與評估</p> <p>二、 資訊安全組織</p> <p>三、 資訊資產分類與管制</p> <p>四、 人員安全管理與教育訓練</p> <p>五、 實體與環境安全</p> <p>六、 通訊與作業安全管理</p> <p>七、 存取控制安全</p> <p>八、 系統開發與維護之安全</p> <p>九、 資訊安全事件之反應及處理</p> <p>十、 業務永續運作管理</p> <p>十一、相關法規與施行單位政策之符合性</p> <h3><a name="_Toc438044508"></a>3 &nbsp; 政策</h3> <p>「維護本中心資訊機密性、完整性與可用性,保障使用者資料隱私」</p> <ul> <li>保護本中心學術網路資訊,避免未經授權的存取與修改。</li> <li>本中心業務執行須符合相關法令及法規之要求。</li> <li>建立資訊業務永續運作計畫,確保本中心業務永續運作。</li> </ul> <h3>4<a name="_Toc127675631"></a>責任</h3> <ul> <li>本中心的管理階層建立及審查此政策。</li> <li>資訊安全管理者透過適當的標準和程序以實施此政策。</li> <li>所有人員和合約供應商均須依照程序以維護資訊安全政策。</li> <li>所有人員有責任報告資訊安全事件,和任何已鑑別出的弱點。</li> <li>任何蓄意去危及資訊安全的行為將受到相關懲罰或法律行動。</li> </ul> <h3>5<a name="_Toc112216815"></a>資訊安全管理指標</h3> <ul> <li>確保本中心網路維運服務達全年上班時間98%以上之可用性。</li> <li>資訊資產盤點與風險評鑑,每年應至少進行乙次。</li> <li>營運持續管理計畫演練,每年應至少進行乙次。</li> <li>人員安全教育訓練時數,每年應滿足主管機關要求。</li> <li>適當保護資訊資產之機密性、完整性及可用性。</li> <li>資訊安全意外事故或可疑之安全弱點,都應依循適當之通報機制向上反應,並予以適當調查及處理。</li> </ul> <h3>6<a name="_Toc438044511"></a>審查</h3> <p>本政策應至少每年評估一次,以反映政府法令、技術及業務等最新發展現況,以確保它對於維持永續運作和提供學術網路相關服務的能力。</p> <p>&nbsp;</p> <h3>7<a name="_Toc438044512"></a>&nbsp;實施</h3> <p>7.1.1資訊安全政策配合管理審查會議進行資訊安全政策審核。</p> <p>7.1.2管理策略由本中心本權責及專業素養訂定後實施。</p> <p>7.1.3本政策經「資訊安全委員會」制定後送交教育處核定後實施,修訂時亦同。</p> Fri, 27 May 2016 15:46:26 +0800 【攻擊預警】近期勒索軟體 Locky 活動頻繁,請提高警覺 http://net.phc.edu.tw/postlist/63 <p>轉發自:教育機構ANA通報平台</p> <table border="1"> <tbody> <tr> <td>發佈編號</td> <td>TACERT-ANA-2016041101045757</td> <td>發佈時間</td> <td>2016-04-11 13:27:59</td> </tr> <tr> <td>事故類型</td> <td>ANA-攻擊預警</td> <td>發現時間</td> <td>2016-04-08 00:00:00</td> </tr> <tr> <td>影響等級</td> <td>中</td> <td>&nbsp;</td> <td>&nbsp;</td> </tr> <tr> <td colspan="4">[主旨說明:]【攻擊預警】近期勒索軟體 Locky 活動頻繁,請提高警覺</td> </tr> <tr> <td colspan="4">[內容說明:] <pre>轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201604-0025 近期加密勒索軟體活動異常活躍。<wbr />其中名稱為Locky的勒索軟體自2016年2月開始肆虐,<wbr />因把受害者的電腦資料和網絡共享資源加密且將副檔名改為 .Locky而得名。 Locky使用RSA-2048與AES-128 加密機制來加密檔案資料,<wbr />所以遭到加密的檔案資料幾乎無法自行復原。<wbr />Locky會根據被害者電腦的語言來顯示勒索信件內容, 勒索受害者0.5至1個比特幣(<wbr />一個比特幣大約等於13600元新台幣)以換取解密金鑰。 Locky的常見傳播方法是透過夾帶附件的垃圾郵件,<wbr />附件多為帶有惡意巨集的WORD 或EXCEL檔案或內有惡意的.js檔案的壓縮檔。<wbr />受害者會被要求開啟巨集功能, 一旦開啟,Locky便會被安裝到受害者的電腦內。<wbr />另外就是透過放置惡意程式在已被入侵的網站。<wbr />該網站的訪客會被重新導向到另一個攻擊網站, 該網站會利用訪客的系統或己安裝程式的漏洞,<wbr />來安裝Locky到受害者電腦內。目前新加坡、馬來西亞、<wbr />香港和日本都有許多受害案例傳出, 建議所有電腦使用者應提高警覺,小心防範。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。</pre> </td> </tr> <tr> <td colspan="4">[影響平台:] <pre>N/A</pre> </td> </tr> <tr> <td colspan="4">[建議措施:] <pre>1. 刪除收到的可疑電子郵件,特別是內含連結或附件的郵件。 2. 針對要求啟動巨集以觀看其內容的微軟Office 檔案,必須提高警覺,必要時請與寄件者確認其檔案是否含有巨集。 3. 定期備份電腦上的檔案及演練資料還原程序。 4. 確實持續更新電腦的作業系統、應用程式及防毒軟體等至最新版本。 5. 如不幸受到感染,<wbr />請立即將受害電腦的網路連線及外接儲存裝置拔除。<wbr />建議在清除惡意軟體前不要開啟任何檔案。 6. 我們不建議支付贖金,支付贖金只會助長勒索軟體更加猖獗。</pre> </td> </tr> <tr> <td colspan="4">[參考資料:] <pre>1. <a href="https://www.hkcert.org/my_url/zh/blog/16031802" target="_blank">https://www.hkcert.org/my_url/<wbr />zh/blog/16031802</a> 2. <a href="https://www.hkcert.org/my_url/zh/alert/16031701" target="_blank">https://www.hkcert.org/my_url/<wbr />zh/alert/16031701</a> 3. <a href="http://www.symantec.com/connect/blogs/locky-ransomware-aggressive-hunt-victims" target="_blank">http://www.symantec.com/<wbr />connect/blogs/locky-<wbr />ransomware-aggressive-hunt-<wbr />victims</a> 4. <a href="https://blog.avast.com/a-closer-look-at-the-locky-ransomware" target="_blank">https://blog.avast.com/a-<wbr />closer-look-at-the-locky-<wbr />ransomware</a> 5. <a href="http://blog.checkpoint.com/2016/03/02/locky-ransomware/" target="_blank">http://blog.checkpoint.com/<wbr />2016/03/02/locky-ransomware/</a> 6. <a href="https://metrics.torproject.org/hidserv-dir-onions-seen.html" target="_blank">https://metrics.torproject.<wbr />org/hidserv-dir-onions-seen.<wbr />html</a></pre> </td> </tr> </tbody> </table> Thu, 14 Apr 2016 08:42:25 +0800 【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業 http://net.phc.edu.tw/postlist/62 <p>教育機構ANA通報平台</p> <table> <tbody> <tr> <td> <p>發佈編號</p> </td> <td> <p>TACERT-ANA-2015122108120303</p> </td> <td> <p>發佈時間</p> </td> <td> <p>2015-12-21 08:32:02</p> </td> </tr> <tr> <td> <p>事故類型</p> </td> <td> <p>INT-系統被入侵</p> </td> <td> <p>發現時間</p> </td> <td> <p>2015-12-18 00:00:00</p> </td> </tr> <tr> <td> <p>影響等級</p> </td> <td> <p>高</p> </td> <td>&nbsp;</td> <td>&nbsp;</td> </tr> <tr> <td colspan="4"> <p>[主旨說明:]【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業</p> </td> </tr> <tr> <td colspan="4"> <p>[內容說明:]</p> 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-201512-0013&nbsp;近期勒索軟體攻擊事件頻傳,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。&nbsp;依相關研究報告資料顯示,勒索軟體傳染途徑以應用程式漏洞(如Flash Player)與社交工程為主,且遭加密檔案無法自行解密還原。請各會員儘速確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。&nbsp; 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。</td> </tr> <tr> <td colspan="4"> <p>[影響平台:]</p> 所有平台</td> </tr> <tr> <td colspan="4"> <p>[建議措施:]</p> 1.清查重要資料,並參考下列做法定期進行備份作業:定期執行重要的資料備份。備份資料應有適當的實體及環境保護。應定期測試備份資料,以確保備份資料之可用性。資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。重要機密的資料備份,應使用加密方式來保護。2.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。3.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。4.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。5.若疑似遭受感染時,可參考下列做法:應立即關閉電腦並切斷網路,避免災情擴大。通知資訊人員協助搶救還沒被加密的檔案。建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。6.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。</td> </tr> <tr> <td colspan="4"> <p>[參考資料:]</p> 104年第2次政府資通安全防護巡迴研討會-近期資安威脅趨勢 <a href="http://www.icst.org.tw/HandoutDetail.aspx?lang=zh&amp;seq=1251">http://www.icst.org.tw/HandoutDetail.aspx?lang=zh&amp;seq=1251</a></td> </tr> </tbody> </table> Mon, 21 Dec 2015 13:12:26 +0800 (重要)中山大學預訂於104年8月13號(星期四)進行機房施工作業(設備移機調整), 將造成網路中斷約2個小時 http://net.phc.edu.tw/postlist/61 <p>&nbsp;中山大學預訂於104年8月13號(星期四)進行機房施工作業(設備移機調整),</p> <p>&nbsp;</p> <p>將造成網路中斷約2個小時,造成不便敬請見諒。</p> <p>&nbsp;</p> <p>影響時間:12:00~14:00</p> <p>&nbsp;</p> <p>影響範圍:澎湖縣教育網路中心、澎湖科技大學、高中職以及縣內所有國中小教育網路</p> Tue, 28 Jul 2015 14:29:05 +0800