:::

資訊處
資訊處Office of Information Technology

:::

最新消息

2017/11/28
教學網路組

【漏洞預警】英飛凌TPM晶片存在RSA缺陷漏洞(CVE-2017-15361),導致攻擊者可偽冒合法使用者以獲取機敏資訊,請儘速評估確認與進行修正

2017/11/28
教學網路組

【​漏洞預警】特定Intel處理器中的ME、​SPS及TXE管理技術存在多個安全漏洞,​允許攻擊者遠端執行任意程式碼,或本地端進​行提權與執行任意程式碼)

2017/11/21
教學網路組

【漏洞預警】Android.Congur資安事件頻傳,建議各學校優先封鎖連線的惡意目的IP

發佈編號 TACERT-ANA-2017112109115454 發佈時間 2017-11-21 09:30:57 事故類型 ANA-漏洞預警 發現時間 2017-11-21 09:30:57 影響等級 中     [主旨說明:]【漏洞預警】Android.Congur資安事件頻傳,建議各學校優先封鎖連線的惡意目的IP。 [內容說明:] 從106年5月開始在學術網路中發生陸續發生Android. Congur資安事件,偵測規則為Android.Congur.Botnet或MALWARE-CNC Andr.Trojan.Congur variant outbound connection detected,根據TACERT團隊觀察,該類型資安事件的觸發率有逐漸升高之趨勢,而該類型資安事件單的中毒裝置並非只有手機,有安裝 Android 模擬器的電腦也有可能中毒。 經TACERT團隊檢測,當使用者於Android系統玩一款來自韓國的手機遊戲時,會出現連至中國IP:123.56.205.151:6280之連線行為,此IP目前被Fortinet公司和AlienVault公司視為惡意IP,並列入黑名單,建議各學校遇到此類資安事件時,優先封鎖此惡意IP,封鎖該IP不影響該遊戲之使用。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 所有的Android作業系統版本 [建議措施:] 1.確實使用Android平台提供的基本手機防護。  2.盡量避免使用Wi-Fi自動連線功能。  3.在下載來自第三方應用程式商店的APP前請審慎考慮。  4.當有程式或網頁請求授權時,請詳細閱讀其請求授權的內容。  5.安裝具有信譽且有效的智慧型手機防毒軟體。 6. 請各學校封鎖連線的惡意目的IP:123.56.205.151:6280。 [參考資料:] 1.個案分析-校園Android手機感染Congur病毒事件分析報告 https://portal.cert.tanet.edu.tw/docs/pdf/2017112004115757990146989190715.pdf  

2017/11/14
教學網路組

防毒軟體中出現新漏洞,已被隔離的惡意程式將有機會被復原

[防毒軟體中出現新漏洞,已被隔離的惡意程式將有機會被復原] 防毒軟體可以說是現代人預防電腦病毒的第一道防線,不論是 Windows 提供的 Defender、Microsoft Security Essentials,又或是第三方的常見的 McAfee、小紅傘(Avira AntiVirus)、ESET 等,現在發現其中「從隔離區復原」這個選項,成為了防毒軟體的新漏洞,有些病毒悄悄著使用這個方法在某些終端用戶的電腦上肆意橫行。 奧地利安全審計員 Florian Bogner 發現了這個漏洞,並稱其為 AVGater,它本質上是通過將惡意軟件從防毒軟體隔離文件夾,重定位到受害者電腦系統上的敏感位置,對電腦系統進行感染。Bogner也表示已經通知了所有包含該漏洞的防毒軟體,而其中一些已經發布了解決該問題的更新,包括 Check Point、Emsisoft、Ikarus、卡巴斯基實驗室、Malwarebytes 及趨勢科技等。玩家們若有使用以上 6 款防毒軟體請盡快做更新,而使用其他品牌防毒軟體的玩家,可以先到設定禁用「從隔離區復原」的選項,可以防止病毒自動復原而影響電腦。 資料來源:https://www.techspot.com/news/71841-new-vulnerability-uses-antivirus-software-infect-systems-malware.htmlhttps://news.xfastest.com/%E5%85%B6%E4%BB%96/42965/antivirus-software-have-new-vulnerabilitiy/

2017/11/07
資訊處

賀本校通過教育部「106年度下半年臺灣學術網路防範惡意電子郵件社交工程演練」結果合格

2017/10/25
資訊處

教育部辦理「全民資安素養自我評量」活動訊息及鼓勵相關系所師生踴躍上網參與

一、為提升全民資安素養與電腦防護能力,本部於106年10月16日至12月15日辦理「全民資安素養自我評量」活動,請鼓勵師生於活動期間內踴躍上網檢測資訊安全素養認知程度,並有機會參與抽獎,詳情請參閱活動網站(https://isafe.moe.edu.tw/event/)。 二、本活動同時提供學習資源,答題結果亦可作為檢測資安素養程度之參考,歡迎貴校將活動作為資安教育訓練輔助工具。 三、若有相關問題或其他未盡事宜,請洽執行單位(財團法人中華民國國家資訊基本建設產業發展協進會)許嘉雯小姐,電話:(02)2508-2353分機140,Email:isafe@nii.org.tw。 

2017/11/07
資訊處

賀本校通過教育部「106年度下半年臺灣學術網路防範惡意電子郵件社交工程演練」結果合格

2017/10/25
資訊處

教育部辦理「全民資安素養自我評量」活動訊息及鼓勵相關系所師生踴躍上網參與

一、為提升全民資安素養與電腦防護能力,本部於106年10月16日至12月15日辦理「全民資安素養自我評量」活動,請鼓勵師生於活動期間內踴躍上網檢測資訊安全素養認知程度,並有機會參與抽獎,詳情請參閱活動網站(https://isafe.moe.edu.tw/event/)。 二、本活動同時提供學習資源,答題結果亦可作為檢測資安素養程度之參考,歡迎貴校將活動作為資安教育訓練輔助工具。 三、若有相關問題或其他未盡事宜,請洽執行單位(財團法人中華民國國家資訊基本建設產業發展協進會)許嘉雯小姐,電話:(02)2508-2353分機140,Email:isafe@nii.org.tw。 

2017/10/17
資訊處

106年資訊月

一、為推廣並落實資訊教育,以及展示政府推動行政電子化之成效,臺北市電腦商業同業公會結合國內相關公會共同組成資訊月活動委員會,規劃辦理結合科技新知與資訊教育之106年資訊月全國巡迴展示活動。 二、本年度展示主題為「用科技實現夢想」,希冀人們藉由科技的進步而夢想實現。展示區設有主題館及數位政府館,歡迎各校師生蒞臨參觀,活動期間自106年12月6日至107年1月9日。 三、為增進學生資訊相關知識及素養,各校可利用此資訊月活動舉辦課外教學,規劃安排參觀展示內容及各項活動,有關團體預約入場導覽報名,請於資訊月網站查詢並申請(http:// www.infomonth.com/VisitRegister.aspx)。 四、全國各區展示活動相關資訊: (一)臺北區:106年12月6日至106年12月11日世貿展覽一館 (二)臺中區:106年12月15日至106年12月20日大臺中國際會展中心 (三)高雄區:106年12月28日至107年1月2日高雄國際會議中心 (四)臺南區:107年1月5日至107年1月9日臺糖嘉年華購物中心 五、資訊月活動委員會聯絡人:張千慈小姐,電話:(02)2577-4249分機284。

2017/09/20
資訊處

賀本校通過「教育機構資安驗證中心」資訊安全管理驗證(2016年版),獲頒「教育體系資通安全暨個人資料管理規範驗證證書」

本校「修平科技大學資訊處電腦機房維運、修平入口網站、學生課表查詢系統及線上點名系統之維護管理作業」,經「教育機構資安驗證中心」驗證與登錄,符合教育體系資通安全管理規範,獲頒「教育體系資通安全暨個人資料管理規範驗證證書」。

2017/09/20
資訊處

106學年度電子郵件信箱建置狀況

於106年09月04日完成建置106學年度新生及轉學生的電子郵件信箱。

2017/09/20
資訊處

電腦資源使用費收費說明

修平科技大學 電腦資源使用費及網路使用費收費說明  106.10.23   一、依據:   1.教育部 89.4.26台(八九)技(二)字第八九0四四二一一號函,「八十九學年度各技專校院實施學雜費彈性化之規範」附註第七條與第八條收費標準有關 規定辦理。   2.教育部 92.4.18 台技(三)字第0九二00四七三二0號函,「九十二學年度各技專校院學雜費調整」第二條,各校可自訂學雜費徵收項目及標準有關規定辦理。   3.本校99學年度第2學期計算機諮詢委員會議決議電腦實習費更名為電腦資源使用費。   二、電腦資源使用費係用於所有在校學生,於學習期間相關之資訊與電腦等軟、硬體設施與服務提升。本校提供學生學習之電腦教室、專題實驗教室、教學中心、自學中心、圖書資訊設施、自由上機、數位學習平台與網路資源,供學生學習使用。開放使用對象,每學期收費890 元。   三、資訊與電腦相關設施與服務列舉如下:   1.電腦教室(未排課之時段)與自學中心開放使用:目前全校三十餘間電腦教室除課程教學並支援相關教育訓練、研討會與研習之借用。圖書館(B1與三樓)自學中心,開放期間全天提供學生自由上機使用。   2.電子郵件平台,每位學生提供個人專屬帳號、密碼。   3.個人部落格平台與儲存空間,提供每個學生1GB的儲存空間。   4.數位學習平台,提供教師網路儲存空間存放課程數位教材與作業繳交,線上測驗、共筆學習,並建立學習履歷。   5.校園資訊服務系統,提供有關學習相關之選課、e化學習平台、請假、即時訊息傳遞、成績查詢、線上測驗平台、視訊會議系統等線上系統運用。   6.購置校園內教學軟體授權簽約。   7.全校教學使用之電腦與電腦設備維持。   四、電腦資源使用費專款專用:全校有關學生教學之電腦軟硬體更新、實習耗材、教學平台維持等費用。   五、網路使用費專款專用:主要用來支應網際網路伺服器、網路設備的維護、不斷電設備維護、校園網路保養及維護費及各項電信月租費如FTTP光纖網路及ADSL連線費用...等。

2017/11/28
教學網路組

【​漏洞預警】特定Intel處理器中的ME、​SPS及TXE管理技術存在多個安全漏洞,​允許攻擊者遠端執行任意程式碼,或本地端進​行提權與執行任意程式碼)

2017/11/28
教學網路組

【漏洞預警】英飛凌TPM晶片存在RSA缺陷漏洞(CVE-2017-15361),導致攻擊者可偽冒合法使用者以獲取機敏資訊,請儘速評估確認與進行修正

2017/11/21
教學網路組

【漏洞預警】Android.Congur資安事件頻傳,建議各學校優先封鎖連線的惡意目的IP

發佈編號 TACERT-ANA-2017112109115454 發佈時間 2017-11-21 09:30:57 事故類型 ANA-漏洞預警 發現時間 2017-11-21 09:30:57 影響等級 中     [主旨說明:]【漏洞預警】Android.Congur資安事件頻傳,建議各學校優先封鎖連線的惡意目的IP。 [內容說明:] 從106年5月開始在學術網路中發生陸續發生Android. Congur資安事件,偵測規則為Android.Congur.Botnet或MALWARE-CNC Andr.Trojan.Congur variant outbound connection detected,根據TACERT團隊觀察,該類型資安事件的觸發率有逐漸升高之趨勢,而該類型資安事件單的中毒裝置並非只有手機,有安裝 Android 模擬器的電腦也有可能中毒。 經TACERT團隊檢測,當使用者於Android系統玩一款來自韓國的手機遊戲時,會出現連至中國IP:123.56.205.151:6280之連線行為,此IP目前被Fortinet公司和AlienVault公司視為惡意IP,並列入黑名單,建議各學校遇到此類資安事件時,優先封鎖此惡意IP,封鎖該IP不影響該遊戲之使用。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 所有的Android作業系統版本 [建議措施:] 1.確實使用Android平台提供的基本手機防護。  2.盡量避免使用Wi-Fi自動連線功能。  3.在下載來自第三方應用程式商店的APP前請審慎考慮。  4.當有程式或網頁請求授權時,請詳細閱讀其請求授權的內容。  5.安裝具有信譽且有效的智慧型手機防毒軟體。 6. 請各學校封鎖連線的惡意目的IP:123.56.205.151:6280。 [參考資料:] 1.個案分析-校園Android手機感染Congur病毒事件分析報告 https://portal.cert.tanet.edu.tw/docs/pdf/2017112004115757990146989190715.pdf  

2017/11/14
教學網路組

防毒軟體中出現新漏洞,已被隔離的惡意程式將有機會被復原

[防毒軟體中出現新漏洞,已被隔離的惡意程式將有機會被復原] 防毒軟體可以說是現代人預防電腦病毒的第一道防線,不論是 Windows 提供的 Defender、Microsoft Security Essentials,又或是第三方的常見的 McAfee、小紅傘(Avira AntiVirus)、ESET 等,現在發現其中「從隔離區復原」這個選項,成為了防毒軟體的新漏洞,有些病毒悄悄著使用這個方法在某些終端用戶的電腦上肆意橫行。 奧地利安全審計員 Florian Bogner 發現了這個漏洞,並稱其為 AVGater,它本質上是通過將惡意軟件從防毒軟體隔離文件夾,重定位到受害者電腦系統上的敏感位置,對電腦系統進行感染。Bogner也表示已經通知了所有包含該漏洞的防毒軟體,而其中一些已經發布了解決該問題的更新,包括 Check Point、Emsisoft、Ikarus、卡巴斯基實驗室、Malwarebytes 及趨勢科技等。玩家們若有使用以上 6 款防毒軟體請盡快做更新,而使用其他品牌防毒軟體的玩家,可以先到設定禁用「從隔離區復原」的選項,可以防止病毒自動復原而影響電腦。 資料來源:https://www.techspot.com/news/71841-new-vulnerability-uses-antivirus-software-infect-systems-malware.htmlhttps://news.xfastest.com/%E5%85%B6%E4%BB%96/42965/antivirus-software-have-new-vulnerabilitiy/

2017/10/25
教學網路組

新型勒索病毒 BadRabbit 防範建議

新型勒索病毒 BadRabbit 防範建議(資料來源:趨勢科技)   概要: 近日在東歐國家正爆發一波疑似Petya勒索病毒變種、一支被稱作為"BadRabbit"勒索病毒(RANSOM_BADRABBIT.A)的攻擊。趨勢科技具備XGen技術的產品在不更新病毒碼的情況下已可主動偵測並攔阻這支勒索病毒(TROJ.Win32.TRX.XXPE002FF019)。在今年六月Petya勒索病毒重擊歐洲國家後的數月,BadRabbit這次的攻擊事件顯得特別地引人注目。   詳情: 病毒手法與傳播方式 : 從初期的幾份報告看來,BadRabbit勒索病毒會透過偽冒的Flash更新來進行傳播,再結合Mimikatz工具提取憑證(過去攻擊中也曾使用)。此外,這次攻擊顯然也使用了常見的硬編碼憑證列表,例如Admin, Guest, User, Root等。另外也有證據顯示,BadRabbit勒索病毒採用了合法的加密工具-DiskCryptor-來加密受害者的系統。   如何降低感染風險? 趨勢科技建議用戶可實施以下做法以降低受感染的風險: 更新/修補作業系統漏洞,或是考慮使用virtual patching虛擬補丁方案。 啟動防火牆/IDS/IPS等安全防護措施。 主動監控與驗證環境中進出網路的流量、來源與目的。 針對可能病毒攻擊的管道建立安全防護機制,例如電子郵件掃描、網頁瀏覽過濾與掃描等。 部署Apllication Control應用程式管控機制,以防止可疑的程式被執行,從而阻止惡意程式對系統進行不當的篡改。 採用資料分類管理與網段分割架構,降低受駭後資料損害的風險。 透過GPO或按照微軟提供的說明停用SMB v1。 確認所有可能受影響的系統皆已套用最新的修補程式。(或透過虛擬補丁解決方案來進行)。特別是關於 MS17-010 與近來所發布的各項安全性弱點。   透過趨勢科技產品進行防護 趨勢科技建議在端點電腦、郵件閘道、伺服器、HTTP閘道等處採用多層次安全防護,以確保所有可能被攻擊的電腦都能獲得適當的防護,進而抵擋類似的攻擊 : 趨勢科技預測性機器學習 (內建於如OfficeScan XG等) 可攔截此勒索病毒並將之偵測為TROJ.Win32.TRX.XXPE002FF019. 趨勢科技網頁信譽評等服務(WRS) 已將攻擊行為中所使用的Flash Installer URL歸類於惡意連結。 趨勢科技Deep Discovery Analyzer (DDAN) 目前可攔截此攻擊手法並將之偵測為 VAN_FILE_INFECTOR.UMXX. Smart Scan Agent與OPR病毒碼: 趨勢科技目前已針對此病毒及其變種進行病毒碼的製作 Smart Scan Pattern - 自17594.019.00 及 17594.020.00之後的版本偵測為 Ransom_BADRABBIT.A Smart Scan Agent Pattern與OPR (conventional) –13.739.00與之後的版本,將該病毒偵測為Ransom_BADRABBIT.SMA, 與 Ransom_BADRABBIT.A   請注意,以上病毒碼是防範此次攻擊時的最低建議,但是,由於病毒隨時可能出現新形的變種,用戶必須隨時保持病毒碼的更新並確定掃描引擎為9.8x以上的版本。   其他參考: 以下為關於本勒索病毒及其變種的相關參考資訊 :趨勢科技部落格(BadRabbit 與 PetYa) TrendLabs Security Intelligence Blog : Bad Rabbit Ransomware Spreads via Network, Hits Ukraine and Russia   第三方訊息 CERT-UA (Ukraine) Advisory : http://cert.gov.ua/?p=2945

2017/10/25
教學網路組

【​漏洞預警】Adobe Flash Player存在嚴重漏洞(CVE-201​7-11292),允許攻擊者在受害系統上​執行任意程式碼,進而獲取系統控制權限,...

2017/10/24
系統發展組

為強化本校資訊安全管理,變更PIS/SIS登入安全管理措施,如說明。

各位師長、同仁及同學您好:因應教育部ISMS資訊安全機制稽核要求,並提升您的系統使用與資料安全,即日起本處新增PIS及SIS 10 分鐘內連續輸入密碼登入錯誤第 3 次時會發 e-mail通知您,並於第 5 次錯誤時鎖定該 帳號 10 分鐘。

more

活動成果

修平科大部署雲達科技超融合伺服器,加速推動桌面虛擬化應用

特別感謝iThome雜誌及雲達科技特別專訪本校資訊長。  修平科技大學導入桌面虛擬化的構思,已醞釀10年,​決定翻轉IT架構,導入VMware vSphere,以此為基礎發展雲端服務;同時將資訊處的功能定位從硬體服務導向,轉變為軟體系統的自主開發者。 再者VDI採用母版Clone模式,當使用者結束連線,先前運作的範本一併清除,所以就算終端機感染惡意程式或勒索病毒,也會跟著消弭無形,因而對資安防護產生莫大助益。   iThome報導文章連結:https://www.ithome.com.tw/pr/118139  

view
學校教學及行政單位網頁管理教育訓練

學校教學及行政單位網頁管理教育訓練

於9月27日在電腦教室對全校各單位網頁窗口人員,做教學及行政單位網頁管理系統操作說明。

view
校務研究議題探討及教學績效整合實務研討會1060727

校務研究議題探討及教學績效整合實務研討會1060727

本校校務研究以校務教學資訊KPI資料階層組合及其與學校組織行為之互動關係為切入點,推動模組化數據綜整性分析,特辦理「校務研究議題探討及教學績效整合實務研討會」,會中並邀請國內已有多年具體經驗與成效的標竿大學與技職典範,和與會來賓進行充分交流與實務案例分享。期盼透過此活動提供各界分析高教現況之新視野,進而規劃更具前瞻性的校務研究發展機制。  

view
more

超連結輪播