目前位置 >> 最新資安訊息
 
106        105        104        103
日期 標題
106/05/13 [主旨說明:]【高風險】【攻擊預警】勒索軟體 WanaCrypt0r 2.0 攻擊 Windows 系統漏洞,造成檔案加密無法使用,請儘速進行更新-內容更新1

[內容說明:]

1.網路保安公司發現全球多個國家的機構及個人電腦遭受名為「WanaCrypt0r

2.0」的勒索軟體攻擊感染,有別於以往的攻擊方式,據了解該勒索軟體是直接透過系統漏洞進行攻擊,除 
Windows 10  Server 2016 外,近乎所有 Windows 
系統及其伺服器版本均受威脅,安全專家呼籲用戶盡快安裝官方釋出的安全性更新,避免機構及個人電腦受感染。
 
2. 此勒索軟體的運作模式一如既往,電腦遭受感染後,所有檔案均被加密成副檔名為 
.WNCRY 的格式,無法正常開啟讀取資料。檔案加密後亦會彈出相應介面指示受害者需在 3 
天內交付價值 300 美元的 Bitcoin 贖金,逾期加倍,若未能在 7 
天內交付則再無法恢復檔案。
 
3. WanaCrypt0r 2.0」是透過 Windows 系統內名為 EternalBlue  Windows SMB 
遠端執行程式碼弱點進行攻擊,成功利用弱點的攻擊者有機會獲得在目標伺服器上執行程式碼的能力。
 
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

 

[影響平台:]

Windows 
XP
Windows 
Vista
Windows7
Windows8
Windows8.1
Windows Server 
2008
Windows Server 2008 
R2
Windows Server 
2012
Windows Server 2012 
R2
Windows RT

[建議措施:]

1. 使用Windows 
Update更新 或 手動更新微軟KB4012215(漏洞編號MS17-010) 
KB40122215https://support.microsoft.com/zh-tw/help/4012215
MS17-101https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx?f=255&MSPPError=-2147217396#ID0EHB
 
2. Window XP  Windows Server 
2003等停止支援之作業系統,可到下列網址下載微軟提供之更新檔案進行更新作業:
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ 
 
3. 此次攻擊目前觀察到使用Port 445進行攻擊,可於前端防護設備上限制Port 
445連線,或於個人電腦防火牆上限制Port 
445連線
 
4. 目前 Windows Defender 
已經可以針對發作中的惡意程式WanaCrypt0r,有效的偵測並清除。可以從下列位置下載Windows 
Defender : 
https://support.microsoft.com/…/security-essentials-download
 
5.平常遵循3-2-1規則來養成良好的備份檔案習慣:
建立三份副本,使用兩種不同媒體,一份副本要存放在不同的地方,此外至少有一個系統備份是處於實體隔離的網路環境。
106/05/12

[主旨說明:]【漏洞預警】微軟惡意程式防護引擎(Microsoft Malware Protection Engine)存在允許攻擊者遠端執行程式碼之漏洞(CVE-2017-0290),進而取得系統控制權,請儘速確認防護引擎版本並進行更新

 
微軟自Windows 7版本起內建Windows

Defender程式,藉由即時監控、阻擋、隔離或刪除惡意程式功能,保護電腦免於惡意程式危害。本次存在漏洞之惡意程式防護引擎(Microsoft Malware Protection Engine,簡稱MsMpEng)Windows Defender核心元件,亦是Microsoft ForefrontMicrosoft Security Essentials等微軟安全產品的核心元件。MsMpEng中負責掃描與分析的核心元件稱為mpengine,其中NScriptmpengine的元件,用於檢測任何看起來像是JavaScript的文件。Google Project Zero成員Tarvis OrmandyNatalie Silvano發現MsMpEng 1.1.13701.0()以前的版本,如果系統啟用即時保護(預設開啟)功能,攻擊者透過傳送特製檔案,MsMpEng自動掃描該檔案時,因NScript無法正確的解析檔案,導致攻擊者可透過檔案中的JavaScript程式碼利用該漏洞執行任意程式碼,進而獲取系統控制權。

 

[影響平台:]

Microsoft Endpoint Protection 
 
Microsoft Forefront Security for SharePoint Service Pack 3 
 
Microsoft System Center Endpoint Protection 
 
Microsoft Security Essentials 
 
Windows Defender for Windows 7 
 
Windows Defender for Windows 8.1 
 
Windows Defender for Windows RT 8.1 
 
Windows Defender for Windows 10, Windows Server 2016 
 
Windows Intune Endpoint Protection 
[建議措施:]
1.微軟官方已針對此弱點釋出修補程式,其修補方式為更新惡意程式防護
引擎為1.1.13704.0版,請參考微軟官方網頁
(https://technet.microsoft.com/en-us/library/security/4022344)
2.建議儘速進行檢查與更新,例如Windows 7WindowsDefender惡意程式防
護引擎版本之更新方式如下:
(1)開啟控制台。 
 
(2)選擇「Windows Defender」。 
 
(3)於上方工具列,點選最右邊的「說明選項」。 
 
(4)選擇「關於Windows Defender」,即可看到引擎版本。 
 
(5)如為1.1.13701.0()以前的版本,可從「說明選項」中點選「檢查更新」
即可將引擎版本更新至最新版本。 
 
3.其他受影響之微軟安全產品檢查與更新方式,請參閱參考資料所述。

參考資料:]

1. 
https://technet.microsoft.com/en-us/library/security/4022344 
 
2. 
https://support.microsoft.com/en-us/help/2510781/microsoft-
malware-protection-engine-deployment-information 
 
3. http://www.ithome.com.tw/news/114074 
106/05/05 [主旨說明:]【漏洞預警】印表機設備未設定或使用預設密碼,並曝露於網際網路上恐有遭受入侵及利用之疑慮。

[內容說明:]

行政院國家資通安全會報技術服務中心通知尚有部份單位之印表機使用公開網際網路位址且開放PORT9100,未避免後續相關資訊安全問題之產生,煩請各單位確實清查相關印表機設備。

由於相關設備皆使用於辦公室、教學等環境,請各機關盤點與檢視相關設備,並對相關設備加強權限控管並避免使用於公開的網際網路位置,以及加強防範措施。

為協助各單位進行印表機及網路攝影機相關資安防範措施,提供二段影片供單位參考及教育訓練使用,相關資訊於參考資料中。

[建議措施:]

1.裝置上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。

2.系統上非必要的服務程式亦建議移除或關閉。

3.建議裝置設備不要使用公開的網際網路位置,如無法避免使用公開的網際網路位置,建議裝置設備前端需有防火牆防護,並採用白名單方式進行存取過濾。

4.檢驗防火牆規則,確認個別系統僅開放所需對外提供服務之通訊埠,若為印表機服務務建議阻擋port 9100。

5.印表機設備於非上班時間或不使用時,建議關閉電源。

6.參考校園資訊安全課程影片進行相關設定。

[參考資料:]

校園資訊安全課程:http://portal2.k12moocs.edu.tw/course/130/intro

 

106/05/05 [主旨說明:]【漏洞預警】特定版本Intel晶片韌體中的AMTSBTISM管理技術存在安全漏洞(CVE-2017-5689),允許攻擊者遠端獲取系統的控制權限

[內容說明:]

轉發行政法人國家資通安全科技中心 資安訊息警訊 
NCCST-ANA-201705-0006

英特爾(Intel)主動管理技術(Active Management TechnologyAMT)是內嵌於英特爾vPro架構平台的一項管理功能,獨立於作業系統外運行,即使主機已經關閉,只要主機仍與電源線和網絡相連,遠端管理人員仍可以存取Intel AMT。而服務管理器(Intel Standard ManageabilityISM)則具有遠端關機、開機、重新開機及監視運行的應用程式等,至於小型企業技術(Small Business TechnologySBT),則具有本機端的軟體監控器、資料備份和復原及省電功能等。

研究人員Maksim Malyutin發現特定Intel晶片韌體中的AMTSBTISM管理技術存在安全漏洞(CVE-2017-5689),目前已知攻擊者可在未授權的情況下透過AMT管理技術遠端或本地端獲取系統控制權限,像是開機、關機、讀取文件、檢查正執行的程序、追蹤鍵盤/滑鼠及螢幕晝面等。

106/04/14

[主旨說明:]漏洞預警】微軟所有Office  Word版本之物件連結與嵌入(OLE)存在零時差漏洞,允許攻擊者遠端執行任意程式碼

[
內容說明:]
轉發行政法人國家資通安全科技中心  資安訊息警訊  NCCST-ANA-201704-0017
OLE(Object  Linking  and  Embedding
,物件連結與嵌入)原用於允許應用程式共享資料或功能,如Word可直接嵌入Excel資料,且可利用Excel功能進行編輯。
該漏洞主要是Office  Word的物件連結與嵌入存在零時差漏洞,攻擊者可藉由電子郵件散佈並誘騙使用者下載特製的WordRTF格式檔案,當使用者開啟該檔案時,可能導致攻擊者可透過該弱點遠端執行程式碼,甚至取得受影響系統的完整控制權。

[
影響平台:]
所有版本的Office  Word

[
建議措施:]
1.
目前因微軟官方尚未針對此弱點釋出修復程式,所以仍請密切注意微軟官方網頁(https://technet.microsoft.com/en-us/security/bulletins.aspx)之更新訊息
2.
保持良好的使用習慣,不要隨意點擊不受信任的電子郵件與附件檔案。
3.
啟用Office  WordProtected  View機制(檔案->選項->信任中心->信任中心設定->受保護的檢視,確認每一個選項均已勾選)

 

106/03/08 區網中心維護停機公告
[延期公告]3/13(一) 22:00 ~ 3/14(二) 06:00 科技大樓原國網中心電力線路移轉。教育部(含所屬機(關)構)對外網路中斷,影響所有對外網路服務,另科技大樓ISP Peering電路中斷,TANet經科技大樓到國內ISP網路服務中斷。(原3/10施工取消)
106/03/06 區網中心維護停機公告
3/10(五) 22:00 ~ 3/11(六) 06:00 科技大樓原國網中心電力線路移轉。教育部(含所屬機(關)構)對外網路中斷,影響所有對外網路服務,另科技大樓ISP Peering電路中斷,TANet經科技大樓到國內ISP網路服務中斷。
106/03/04 區網中心維護停機公告
事  由:03/06 22:00~03/07 06:00科技大樓原國網中心電力線路移轉。教育部(含所屬機(關)構)對外網路中斷,影響所有對外網路服務。
影響時間:2017/03/06 (週一) 22:00 ~ 2017/03/07 (週二) 06:00
影響範圍:所有學術網路。
詳細說明(截取自TANet NOC維運公告內容):
1.TANet 骨幹設備(100G)供電正常,不影響 TANet 電路及網路服務 。
2.原 SMR 8電力線路後接ISP設備於施工期間需關機 (斷電), 移動電力線路至新 SMR(Break)後復電, 期間影響各ISP設備供電期間,受影響ISP包含中華電信、亞太電信、台灣固網、遠傳速博等電路商設備及連接其上之電路服務 。
3.期間教育部所屬機 (關)構對外連線及網路服務中斷 :
  A.本部對外網路服務,本部連線。
  B.體育署、青年署、國民及學前教育署。
  C.國家教育研究院、國家圖書館、國立海洋生物博館、國立自然科學博物館、國立科學工藝博物館、國立臺灣科學教育館、國立教育廣播電臺、國立公共資訊圖書館、國立臺灣圖書館、國立臺灣藝術教育館、國立海洋科技博物館 。
  D.另受影響單位 TWAREN peering電路 (台灣固網)服務。
資訊來源:TANet NOC
106/02/17 區網中心來信,因陸續接獲部分單位反應,單位內印表機列印出勒索訊息之事件。
煩請同仁就所在辦公室檢查,如有發生類似事件,請mail給資訊組。
105/12/01 宜蘭區網中心12/1維護停機公告
一、公告單位:宜蘭區域網路中心
二、停機原因:宜蘭區域網路中心TANet骨幹路由器卡板升級作業進行停機。
三、停機時間:2016/12/1 16:00 至 17:00,調整作業若提前完成,則提前恢復服務。
四、影響範圍:宜蘭區網TANet將暫時提供服務;TWAREN則不受影響,造成不便,敬請見諒。
105/12/01 宜蘭區網中心公告
有關今日gov.tw無法查詢的問題,經查為政府資訊網之gov.tw DNSSEC自動更新金鑰機制故障,GSN承商中華電信已在處理中,預計下午修復,將於確認正常後再行通知,造成不便敬請見諒。
105/11/29 宜蘭區網中心公告
今日(11/29)18:00開始進行宜蘭教網中心線路升級切換作業,於18:10左右完成。
另因近二日教育部放置於宜蘭區網中心骨幹設備卡版異常,造成線路不穩定而時常中斷狀況,維護廠商雖已更換卡版,但為了避免此狀況再度發生影響各單位網路連線,已調整線路架構,增加線路備援機制。此部分已於19:30完成。
105/11/28 宜蘭區網中心公告
一、公告單位:宜蘭區域網路中心
二、停機原因:1.宜蘭區域網路中心TANet骨幹路由器卡板資源分配作業進行停機調整作業。
2.宜蘭縣教育資訊網路中心TANet骨幹電路升級切換作業。
三、停機時間:2016/11/29 18:00 至 21:00,調整作業若提前完成,則提前恢復服務。
四、影響範圍:宜蘭區網TANet將暫時提供服務,造成不便,敬請見諒。
105/11/28 區網中心公告
1. 經電話連繫,Google peering 機房調整設定於 11/15 10:00 - 17:00 進行,影響 TANet 原 Google Peering 流量(停止)。
2. 目前 Google 流量經由 TANet 國際電路進出,可能造成 TANet 國際電路頻寬壅塞,影響既有之國際流量進出。
3. 本部已持續監控 TANet 國際電路流量並確保國際流量正常運作,惟可能影響部分原有流量或壅塞導致網路服務回應緩慢等,敬請見諒。
105/09/23 區網中心公告
1. 9/20上午 TANet 與 Hinet 間的連線異常,導致無法透由 Hinet 網路進入 TANet進行服務存取一事。
2. 經與 Hinet 協同查測後,TANet NOC 並未作任何設定調整,經 Hinet 通知後網路
即回復正常連線,惟Hinet亦無說明。後續將與Hinet查明原因,其能強化雙方連線之穩定性。
3. 另外補充說明,有關 TANet 與 Hinet 直連線路中斷時,雙方網路無法正常連線一事,目前也請 Hinet 協助確認有關 TANet 路由的接取問題,以避免類似問題再次影響正常網路連線。
105/08/11 區網中心通知,100G骨幹設備採購案第2階段移轉作業,係將區網中心以下連線單位由Cisco 6509(舊)改接至ASR9K(新)。
影響範圍:
8/16 範圍:基隆市網、新北市網、Hinet Trunk(東南科技大學、中國科技大學、景文技科大學、政治大學公企中心、開南商工、內湖高工、松山高職、中華浸信會、淡江中學、醒吾高中、開明工商、莊敬高職、耕莘健康管理專科學校、特殊教育通報網、復興商工、智光商工、滬江高中、景文高中、警察專科學校、中華中學、豫章工商、格致高中、穀保家商)
8/29 範圍:GGC、政治大學、戲曲學院、馬偕護校、馬偕醫學院、華梵大學、醒吾技術學院、台北市立大學、臺北城市科技大學、輔仁大學
8/30範圍:世新大學、聖約翰科技大學、SIP-耕莘、ASOC、MOE-ping、Honney-Pot、SOC-logger、SCE8000 MGR、SourceFire-MGR
影響時間: 施工期間以上各點(服務)不定時中斷
105/08/3 區網中心通知,學術網路骨幹於 105/7/27 09:25 至 10:49 之間有連線不穩定之情況。
經教育部查測後發現教育部連接hinet之路由正常, 惟流量受中華電信端設備異常導致連出與連入流量受影響,網頁服務等無法正常運作。
中華電信重啟該設備介面後,於10:49恢復正常流量。
影響範圍:全國學術網路。
     異常期間由Hinet連入部內或所屬連線單位之流量異常(網頁無法正常連線)。
     異常期間由所屬連線單位連出Hinet流量異常(網頁無法正常連線)。
影響時間:105/07/27 09:25 至 10:49
105/06/08 區網中心通知,為新增新北市市網中心線路,預計於6/14(週二)清晨調整區網與學術網路100G設備之間線路,屆時施工期間區網對外網路服務將會中斷。
影響範圍:台北第二區網中心所有連線單位學校。(含新北市市網中心、基隆市市網中心)
影響時間: 105/06/14(二) 06:00-07:00, GMT+8
105/06/08 一、臺灣電力公司因工作關係將施行新店校區局部停電,網路及系統服務暫停至電力回復。
二、停電日期:105年6月9日。
三、停電時間:00時00分起06時00分止。
四、網路及系統服務暫停時間:105年6月8日18時00分起~105年6月9日12時00分止。
五、網路及系統服務預計還原時間:105年6月9日 12時。(會依實際供電狀況,提早或延長網路及系統服務還原時間)
105/04/27 為避免cerber病毒綁架事件發生(此病毒於105.3開始在網路上流行),導致該電腦主機資料無法打開(檔案格式被修改),若發生此病毒綁架事件,資料將無法救回。
因此,誠摯建議 各位老師,做好如下防護措施,以避免發生類似之損害事件:
一、請勿於電腦主機上安裝來路不明之軟體
二、請定期檢查Windows Update及防毒軟體是否更新。
三、請勿瀏覽不明網站
四、不開啟來歷不明的電子郵件。
五、附件資料夾請務必做好異地備份動作。
六、若發覺電腦資料異常,請立即將電腦關機或將網路線拔除,並聯絡資訊組。
105/03/03 區網中心通知,學術網路骨幹於 105/3/3 11:23 至 14:40 之間有連線不穩定之情況, 經教育部查測後發現當時花蓮區網中心與學術網路骨幹介接介面異常, 經緊急進行改接後,約於 14:40 連線情況恢復正常。
影響範圍: 全國學術網路
影響時間: 105/03/03 11:23 至 14:40
105/02/01 區網中心接獲教育部通知,因應TANet100G設備更換,教育部科技大樓機房需進行電力整備,該作業將分為兩階段實施,除設備更換電力整備外,ISP業者設備也將斷電改接。
第一階段施作時間:105/02/03 23:00 - 105/02/04 03:00, GMT+8
第二階段施作時間:105/02/05 02:00 - 06:00, GMT+8

第一階段預計不影響網路服務。
  1. 施工時間:105/02/03 23:00 - 105/02/04 03:00, GMT+8
  2. 影響情形:相關設備皆有雙迴路保護,原則上不影響設備運作。

第二階段因涉及「ISP業者設備將斷電改接」,預計本區網中心會受到影響,於作業施作期間暫停提供網路服務。
  1. 施工時間:105/02/05 02:00 - 06:00, GMT+8
  2. 影響情形:TANet臺北主節點傳輸將全面性中斷,所有經TANet臺北主節點之流量皆受影響。
  3. 影響範圍包含:
   (1) 臺北區網1、臺北區網2、宜蘭區網、花蓮區網及台東區網對TANet骨幹連線將中斷。
   (2) TANet至Google、Facebook、出國及教育部首頁之服務存取。
105/01/21 區網中心接獲教育部通知,因應TANet100G設備更換,教育部科技大樓機房需進行電力整備,該作業將分為兩階段實施,除設備更換電力整備外,ISP業者設備也將斷電改接。
第一階段施作時間:105/01/22 22:00 - 105/01/23 04:00, GMT+8
第二階段施作時間:105/01/24 04:00 - 08:00, GMT+8

第一階段預計不影響網路服務,施工時間及影響情形如下:
  1. 施工時間:105/01/22 22:00 - 105/01/23 04:00, GMT+8
  2. 影響情形:相關設備皆有雙迴路保護,原則上不影響設備運作。

第二階段因涉及「ISP業者設備將斷電改接」,區網中心會受到影響,於作業施作期間暫停提供網路服務。
  1. 施工時間:105/01/24 04:00 - 08:00, GMT+8
  2. 影響情形:TANet臺北主節點傳輸將全面性中斷,所有經TANet臺北主節點之流量皆受影響。
  3. 影響範圍包含:
   1) 臺北區網1、宜蘭區網、花蓮區網及台東區網對TANet骨幹連線將中斷。
   2) TANet至Google、Facebook、出國及教育部首頁之服務存取。
105/01/20 區網中心接獲中研院通知,因國際專線海纜系統業者預計於 2016/01/22 12:00~16:00進行光纖清潔及設備更換, 屆時該院將調整與日本國際網路流量,改路由至香港再回台灣,初步判斷不影響臺灣至日本的連線服務。

1. 維護時間 :105/01/22 12時-16時, GMT+8
2. 實際斷線:約4小時
3. 影響線路:台灣至日本連線服務。
4. 處理方式:無。
105/01/20 TD width="85%"> 區網中心緊急通知Facebook連線可能因廠商設備端為護,出現不穩定的現象。
中研院接獲Facebook廠商通知,該司預定於2016/01/21 03:00~07:00 進行香港端設備為護作業,
屆時中研院與Facebook之間BGP將會有flapping,導至連線可能出現不穩定的現象。
1. 處理時間:105/1/21 03:00-07:00, GMT+8
2. 影響情形:TANet經中研院至Facebook連線可能有不穩定之情形
104/12/09 中研院網路設備韌體更新。
預計將於12/9 18:00進行,屆時將可能造成GOOGLE相關連線短暫或多次中斷。
1. 影響時間:104/12/9 18:00~18:30
2. 影響範圍:TANET經中研院出國之流量
104/10/27 教育部資科司將對境外部份侵權教科書網站予以主動阻檔,並請各大院校加強宣導網路侵權訊息。
104/09/01 為配合資訊機房電力調整作業,於2015/10/23 16:00將暫停網路服務,資訊組將盡力處理以提早回復服務,不便之處,敬請見諒,謝謝。

預計最早於2015/10/23 17:30回復服務。
預計最晚於2015/10/23 21:30回復服務。
104/09/01 Google預計於104/10/16 6:20-10:10與中研院之間Peering將進行緊急維護,維護時段Google將自行調整路由及流量,惟學術網路TANet至Google連線可能有壅塞情形。

1. 處理時間:104/10/16 6:20-10:10, GMT+8
2. 影響情形:TANet至Google連線可能產生雍塞現象
104/09/01 為配合資訊機房電力作業,於今日下班(2015/9/1 16:30)將暫停網路服務,資訊組將盡力處理以提早回復服務,不便之處,敬請見諒,謝謝。
預計最早於2015/9/1 17:30回復服務。
預計最晚於2015/9/2 17:30回復服務。
104/07/09 中研院廣域網路設備:
預計將於本日(7/9)進行,屆時將可能造成GOOGLE相關連線短暫或多次中斷。
1. 影響時間:104/7/9 12:00~19:00
2. 影響線路:區網與Google之連線
104/06/02 103學年度第2學期 資訊安全教育訓練課程4
資訊安全專題講座(二)--資訊安全統合視導你準備好了嗎?
時間:104年6月8日 13:30-15:30
地點:新店T410視聽教室、宜蘭A209視聽教室
104/05/01 103學年度第2學期 資訊安全教育訓練課程3
個資保護專題講座(二)--你準備好個資了嗎??--統合視導個資說明會
時間:104年6月1日 13:30-15:30
地點:新店T410視聽教室、宜蘭A209視聽教室
104/04/17 國網中心預計於4/17(五)18:00-20:00進行進行TWAREN VPLS整體頻寬優化調整作業。
預計影響範圍如下:
1. TWAREN所有GigaPoP及下游連線單位之Research、VPLS VPN、SSL VPN等服務。
2. TANet所有IPv6連線。 調整過程可能會有連線不穩、中斷或壅塞等情形。
故本區網中心預計影響範圍,初步估計受到影響之服務僅為「本區網內之IPv6服務」。
104/04/01 亞太電信公司於今天通知政大區網,協議於2015/04/01 18:00~19:00, 進行台北區網中心2亞太電信頻寬擴增調整作業。
該設定期間需中斷亞太電信使用者之對外服務作業,造成不便之處敬請見諒!
影響時間:04/01 18:00 ~ 19:00
影響範圍:亞太電信使用者 (新北市教育網路中心、基隆市教育網路中心、臺灣戲曲學院)
104/03/18 103學年度第2學期 資訊安全教育訓練課程2
資訊安全專題講座(一)--作業系統及網路資源使用安全
時間:104年3月30日 13:30-15:30
地點:新店T410視聽教室、宜蘭A209視聽教室
104/03/17 亞太電信公司於今天通知政大區網,協議於2015/03/17 18:00~19:00, 進行台北區網中心2亞太電信頻寬升級調整作業。
該設定期間需中斷亞太電信使用者之對外服務作業, 造成不便之處敬請見諒!
影響時間:03/17 18:00 ~ 19:00
影響範圍:亞太電信使用者(新北市教育網路中心、基隆市教育網路中心、臺灣戲曲學院)
104/03/01 103學年度第2學期 資訊安全教育訓練課程1
個資保護專題講座(一)--個人資料保護1.0
時間:104年3月16日 13:30-15:30
地點:新店T410視聽教室、宜蘭A209視聽教室
103/12/23 103學年度第1學期 資訊安全教育訓練課程7
個資保護認知宣導(三)
時間:103年12月29日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室
103/12/02 103學年度第1學期 資訊安全教育訓練課程6
個資保護認知宣導(二)
時間:103年12月22日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室
103/11/25 103學年度第1學期 資訊安全教育訓練課程5
個資保護認知宣導(一)
時間:103年12月01日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室
103/10/28 103學年度第1學期 資訊安全教育訓練課程4
資訊安全要點及資訊安全管理系統
時間:103年11月24日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室
103/09/30 103學年度第1學期 資訊安全教育訓練課程3
耕莘健康管理專科學校資訊安全政策及資訊安全暨緊急應變管理規範宣導
時間:103年10月27日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室
103/09/23 103學年度第1學期 資訊安全教育訓練課程2
校內個人資料保護教育訓練(二)
時間:103年09月29日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室
103/09/01 103學年度第1學期 資訊安全教育訓練課程1
校內個人資料保護教育訓練(一)
時間:103年09月22日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室