:::

資訊處
資訊處Office of Information Technology

:::

最新消息

2018/11/02
教學網路組

參加107/10/24~12/23「全民資安素養自我評量」抽好禮!

2018/11/01
教學網路組

Juniper NFX系列之Junos OS 18.1版本存在安全漏洞(CVE-2018-0044),允許攻擊者遠端登入,請儘速確認並進行修正

2018/10/03
系統發展組

因應校園電力維護及機房線路調整,所有資訊服務預計於10月10日上午7:00 ~ 晚上21:00停止服務,不便之處尚請見諒。

2018/09/05
教學網路組

【​漏洞預警】Apache Struts 2.3.X與2.5.X系列版本存在允許攻​擊者遠端執行任意程式碼之漏洞(CVE-2​018-11776),請儘速確認並...

2018/08/02
行政諮詢組

【106學年度第2學期資料庫結轉備份】

2018/8/21 (二) 進行資料庫結轉備份和年級提升,備份前請各業務單位確認106學年度第2學期之學生學籍資料(休、退、畢、獎懲、成績....等)是否已全部輸入完畢,在備份期間請勿輸入資料。

2018/05/25
資訊處

資通安全管理法通過!揭開資安新時代

2018/04/02
資訊處

【國家資通安全會報】行動裝置資通安全注意事項(簡要版)

2018/03/27
系統發展組

因應校園電力維護,所有資訊系統預計於4月4日7:00至19:00停止服務,不便之處尚請見諒。

2018/03/13
教學網路組

【漏洞預警】Cisco安全存取控制伺服器(Cisco Secure ACS)存在Java反序列化漏洞,允許未經授權的遠端攻擊者以root權限執行任意指令,請儘速...

2018/03/02
教學網路組

【漏洞預警】Cisco ESC軟體存在安全漏洞,請儘速確認並進行修正

2018/02/21
教學網路組

【漏洞預警】多款Adobe程式存在可能導致遠端執行任意程式碼及提權攻擊漏洞,請儘速確認並進行修正

2018/02/07
資訊處

函轉國家通訊傳播委員會有關「第三代行動通信(3G)業務將於107年12月31日依法屆期終止」

2018/02/01
行政諮詢組

【106學年度第1學期資料庫結轉備份】

2018/2/5 (一) 進行資料庫結轉備份,備份前請各業務單位確認106學年度第1學期之學生學籍資料(休、退、畢、獎懲、成績....等)是否已全部輸入完畢,在備份期間請勿輸入資料。

2018/01/16
教學網路組

【漏洞預警】多款CPU處理器存在Meltdown與Spectre漏洞,允許攻擊者在受害系統上讀取記憶體內的機敏資訊,請儘速評估確認與進行修正

2018/01/15
資訊處

電腦及網路通訊使用費收費說明

修平科技大學 電腦及網路通訊使用費收費說明 107.1.1  一、依據教育部106.7.26 修正發布「高級中等以上學校學生就學貸款辦法」,增列 「電腦及網路通訊使用費」就學貸款可貸款項目,故本校整合原「電腦資源使    用費」與「網路使用費」為「電腦及網路通訊使用費」,費用總額未調整。 二、收取「電腦及網路通訊使用費」用途如下:                 在校學生於學習期間相關之資訊與電腦等軟、硬體設施與服務提升。                 (一)教室資源服務 電腦教室、專題實驗教室、e化教室、教學中心、自學中心、圖書資訊設施、自由上機、校園教學軟體與防毒軟體授權。                   (二)雲端教學服務 雲端虛擬桌面、校園資訊服務系統包含選課、e化學習平台、數位學習平台、請假、即時訊息傳遞、成績查詢、線上測驗平台等。                 (三)雲端個人服務 office 365、電子郵件平台、個人部落格平台1GB儲存空間、oneDrive 1TB儲存空間及google無限儲存空間。               (四)網路資源服務                          網際網路伺服器、資訊安全設備、校園有線與無線網路服務之設備保養與維  護、不斷電設備維護、各項電信月租費如學術網路專線及FTTB光纖網路。                     三、基於使用者付費與教學設施使用原則,「電腦及網路通訊使用費」各學制學生每學期收費1,090元,此費用可為就學貸款可貸項目。 四、依教育部要求,「電腦及網路通訊使用費」專款專用,本收費項目年度支用列 為財務公開資訊,供大家共同監督。    

2018/01/12
資訊處

教育部修正「辦理或補助建置與維護伺服主機及應用系統網站資訊安全管理要點」

2018/01/12
資訊處

FBI局長:加密的智慧裝置已成重大公共安全議題

FBI局長Wray表示,FBI面臨愈來愈多需要電子證據的案子,但以2017年財年為例,高達一半以上的裝置無法存取,他認為無法存取這些裝置已是重大的公共安全。 美國聯邦調查局(Federal Bureau of Investigation,FBI)局長Christopher Wray在本周舉行的網路安全FBI國際會議上重申,加密的智慧裝置屬於重大的公共安全議題,政府機構與科技業者應該儘速達成共識以解決此一問題。 蘋果執行長Tim Cook在2016年初公開回絕FBI要求蘋果協助破解加州一起槍擊案謀殺犯的iPhone,引爆了科技業者是否應建立技術後門以利執法機構辦案的爭議,儘管最後FBI轉而請求第三方業者的協助而暫時平息了資安社群與政府之間的劍拔弩張,然而雙方迄今對此一議題依舊未有共識。 Wray指出,他們面對愈來愈多仰賴電子證據的案子,同時也遭遇了愈來愈多無法存取這些證據的情況。在2017財年時(2016年10月至2017年9月),就算具備了合法權力,並使用了既有且適當的工具,FBI仍然無法存取7,775款電子裝置的內容,佔了FBI企圖存取裝置數量的一半以上。 Wray強調,無法存取這些裝置是個重大的公共安全問題,而且不只是FBI,美國各州的執法機構,或是國外的執法機構,也都陷入同樣的困境,除此之外,他們也無法監控恐怖份子、間諜或犯罪人士使用加密傳訊程式來通訊。 在Edward Snowden踢爆美國國安局(NSA)無處不監控的行為之後,資安社群更加難以信任讓政府機構取得加密通訊存取權或特製技術後門,還以「無異於將鑰匙擺放在門墊下」形容之。 Wray則解釋,他們要的不是後門,亦非不安全的存取途徑,他們只是希望能在取得法院搜索令時存取特定的裝置,FBI支持資訊安全措施,包括強大的加密技術,但這些安全程式應有妥善的設計,以避免破壞用來維繫國家安全的合法機制,期待美國政府與科技領域能共同合作,儘快找到一個折衷方案。 不過,Wray對於某些美國企業的作法似乎頗有微詞,他說有些美國企業在其它國家同意當地政府未經正當程序的資料請求,卻拒絕了依循正當管道及法院命令的美國政府請求,令人感到奇怪。雖然Wray沒有明言是哪家企業,但外界猜測他指的正是準備於今年2月將iCloud中國業務移交給當地業者的蘋果。

2017/11/28
教學網路組

【​漏洞預警】特定Intel處理器中的ME、​SPS及TXE管理技術存在多個安全漏洞,​允許攻擊者遠端執行任意程式碼,或本地端進​行提權與執行任意程式碼)

2017/11/28
教學網路組

【漏洞預警】英飛凌TPM晶片存在RSA缺陷漏洞(CVE-2017-15361),導致攻擊者可偽冒合法使用者以獲取機敏資訊,請儘速評估確認與進行修正

2017/11/21
教學網路組

【漏洞預警】Android.Congur資安事件頻傳,建議各學校優先封鎖連線的惡意目的IP

發佈編號 TACERT-ANA-2017112109115454 發佈時間 2017-11-21 09:30:57 事故類型 ANA-漏洞預警 發現時間 2017-11-21 09:30:57 影響等級 中     [主旨說明:]【漏洞預警】Android.Congur資安事件頻傳,建議各學校優先封鎖連線的惡意目的IP。 [內容說明:] 從106年5月開始在學術網路中發生陸續發生Android. Congur資安事件,偵測規則為Android.Congur.Botnet或MALWARE-CNC Andr.Trojan.Congur variant outbound connection detected,根據TACERT團隊觀察,該類型資安事件的觸發率有逐漸升高之趨勢,而該類型資安事件單的中毒裝置並非只有手機,有安裝 Android 模擬器的電腦也有可能中毒。 經TACERT團隊檢測,當使用者於Android系統玩一款來自韓國的手機遊戲時,會出現連至中國IP:123.56.205.151:6280之連線行為,此IP目前被Fortinet公司和AlienVault公司視為惡意IP,並列入黑名單,建議各學校遇到此類資安事件時,優先封鎖此惡意IP,封鎖該IP不影響該遊戲之使用。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 所有的Android作業系統版本 [建議措施:] 1.確實使用Android平台提供的基本手機防護。  2.盡量避免使用Wi-Fi自動連線功能。  3.在下載來自第三方應用程式商店的APP前請審慎考慮。  4.當有程式或網頁請求授權時,請詳細閱讀其請求授權的內容。  5.安裝具有信譽且有效的智慧型手機防毒軟體。 6. 請各學校封鎖連線的惡意目的IP:123.56.205.151:6280。 [參考資料:] 1.個案分析-校園Android手機感染Congur病毒事件分析報告 https://portal.cert.tanet.edu.tw/docs/pdf/2017112004115757990146989190715.pdf  

2017/11/14
教學網路組

防毒軟體中出現新漏洞,已被隔離的惡意程式將有機會被復原

[防毒軟體中出現新漏洞,已被隔離的惡意程式將有機會被復原] 防毒軟體可以說是現代人預防電腦病毒的第一道防線,不論是 Windows 提供的 Defender、Microsoft Security Essentials,又或是第三方的常見的 McAfee、小紅傘(Avira AntiVirus)、ESET 等,現在發現其中「從隔離區復原」這個選項,成為了防毒軟體的新漏洞,有些病毒悄悄著使用這個方法在某些終端用戶的電腦上肆意橫行。 奧地利安全審計員 Florian Bogner 發現了這個漏洞,並稱其為 AVGater,它本質上是通過將惡意軟件從防毒軟體隔離文件夾,重定位到受害者電腦系統上的敏感位置,對電腦系統進行感染。Bogner也表示已經通知了所有包含該漏洞的防毒軟體,而其中一些已經發布了解決該問題的更新,包括 Check Point、Emsisoft、Ikarus、卡巴斯基實驗室、Malwarebytes 及趨勢科技等。玩家們若有使用以上 6 款防毒軟體請盡快做更新,而使用其他品牌防毒軟體的玩家,可以先到設定禁用「從隔離區復原」的選項,可以防止病毒自動復原而影響電腦。 資料來源:https://www.techspot.com/news/71841-new-vulnerability-uses-antivirus-software-infect-systems-malware.htmlhttps://news.xfastest.com/%E5%85%B6%E4%BB%96/42965/antivirus-software-have-new-vulnerabilitiy/

2017/11/07
資訊處

賀本校通過教育部「106年度下半年臺灣學術網路防範惡意電子郵件社交工程演練」結果合格

2017/10/25
教學網路組

新型勒索病毒 BadRabbit 防範建議

新型勒索病毒 BadRabbit 防範建議(資料來源:趨勢科技)   概要: 近日在東歐國家正爆發一波疑似Petya勒索病毒變種、一支被稱作為"BadRabbit"勒索病毒(RANSOM_BADRABBIT.A)的攻擊。趨勢科技具備XGen技術的產品在不更新病毒碼的情況下已可主動偵測並攔阻這支勒索病毒(TROJ.Win32.TRX.XXPE002FF019)。在今年六月Petya勒索病毒重擊歐洲國家後的數月,BadRabbit這次的攻擊事件顯得特別地引人注目。   詳情: 病毒手法與傳播方式 : 從初期的幾份報告看來,BadRabbit勒索病毒會透過偽冒的Flash更新來進行傳播,再結合Mimikatz工具提取憑證(過去攻擊中也曾使用)。此外,這次攻擊顯然也使用了常見的硬編碼憑證列表,例如Admin, Guest, User, Root等。另外也有證據顯示,BadRabbit勒索病毒採用了合法的加密工具-DiskCryptor-來加密受害者的系統。   如何降低感染風險? 趨勢科技建議用戶可實施以下做法以降低受感染的風險: 更新/修補作業系統漏洞,或是考慮使用virtual patching虛擬補丁方案。 啟動防火牆/IDS/IPS等安全防護措施。 主動監控與驗證環境中進出網路的流量、來源與目的。 針對可能病毒攻擊的管道建立安全防護機制,例如電子郵件掃描、網頁瀏覽過濾與掃描等。 部署Apllication Control應用程式管控機制,以防止可疑的程式被執行,從而阻止惡意程式對系統進行不當的篡改。 採用資料分類管理與網段分割架構,降低受駭後資料損害的風險。 透過GPO或按照微軟提供的說明停用SMB v1。 確認所有可能受影響的系統皆已套用最新的修補程式。(或透過虛擬補丁解決方案來進行)。特別是關於 MS17-010 與近來所發布的各項安全性弱點。   透過趨勢科技產品進行防護 趨勢科技建議在端點電腦、郵件閘道、伺服器、HTTP閘道等處採用多層次安全防護,以確保所有可能被攻擊的電腦都能獲得適當的防護,進而抵擋類似的攻擊 : 趨勢科技預測性機器學習 (內建於如OfficeScan XG等) 可攔截此勒索病毒並將之偵測為TROJ.Win32.TRX.XXPE002FF019. 趨勢科技網頁信譽評等服務(WRS) 已將攻擊行為中所使用的Flash Installer URL歸類於惡意連結。 趨勢科技Deep Discovery Analyzer (DDAN) 目前可攔截此攻擊手法並將之偵測為 VAN_FILE_INFECTOR.UMXX. Smart Scan Agent與OPR病毒碼: 趨勢科技目前已針對此病毒及其變種進行病毒碼的製作 Smart Scan Pattern - 自17594.019.00 及 17594.020.00之後的版本偵測為 Ransom_BADRABBIT.A Smart Scan Agent Pattern與OPR (conventional) –13.739.00與之後的版本,將該病毒偵測為Ransom_BADRABBIT.SMA, 與 Ransom_BADRABBIT.A   請注意,以上病毒碼是防範此次攻擊時的最低建議,但是,由於病毒隨時可能出現新形的變種,用戶必須隨時保持病毒碼的更新並確定掃描引擎為9.8x以上的版本。   其他參考: 以下為關於本勒索病毒及其變種的相關參考資訊 :趨勢科技部落格(BadRabbit 與 PetYa) TrendLabs Security Intelligence Blog : Bad Rabbit Ransomware Spreads via Network, Hits Ukraine and Russia   第三方訊息 CERT-UA (Ukraine) Advisory : http://cert.gov.ua/?p=2945

2017/10/25
教學網路組

【​漏洞預警】Adobe Flash Player存在嚴重漏洞(CVE-201​7-11292),允許攻擊者在受害系統上​執行任意程式碼,進而獲取系統控制權限,...

2017/10/25
資訊處

教育部辦理「全民資安素養自我評量」活動訊息及鼓勵相關系所師生踴躍上網參與

一、為提升全民資安素養與電腦防護能力,本部於106年10月16日至12月15日辦理「全民資安素養自我評量」活動,請鼓勵師生於活動期間內踴躍上網檢測資訊安全素養認知程度,並有機會參與抽獎,詳情請參閱活動網站(https://isafe.moe.edu.tw/event/)。 二、本活動同時提供學習資源,答題結果亦可作為檢測資安素養程度之參考,歡迎貴校將活動作為資安教育訓練輔助工具。 三、若有相關問題或其他未盡事宜,請洽執行單位(財團法人中華民國國家資訊基本建設產業發展協進會)許嘉雯小姐,電話:(02)2508-2353分機140,Email:isafe@nii.org.tw。