跳到主要內容區塊
主題內容
(更新)提供縣立學校視訊軟體Cisco Webex Meetings授權期限1.原111年10月14日所公告(如相關連結 )的授權以即將到期,因有再續約更新授權期限。2.府內考量各校大型會議人數上需求,有再租約視訊軟體Cisco Webex Meetings授權,期限於明年(112)度11月7日到期。3.如有未申請滿5個帳號的學校可來信  62133@ylc.edu.tw , 內容請註明來信的學校、聯絡人電話與要授權的信箱。※、已授權信箱查詢或啟用操作請參考相關連結
教育部-教育雲端帳號Google Workspace for Education (@go.edu.tw)儲存空間政策調整說明。一、因應 Google 公司 Google Workspace 服務之儲存空間政策異動,於 112 年 1 月 1 日起將不再提供無上限容量空間。爰教育雲端帳號之 Google Workspace for Education (@go.edu.tw)儲存空間(以下簡稱 Google 儲存空間)為維護全體使用者權益,亦須配合 Google 最新政策進行調整,如有造成不便,敬祈見諒。二、自 111 年 11 月 16 日起,為維護整體使用者權益,將不再提供共用雲端硬碟服務,並且比照 Google 個人免費版,提供每個帳號可使用 Google 儲存空間上限為 15 GB ,超過上限者於使用相關服務時將受到影響。三、 111 年 12 月 31 日起,為釋放整體 Google 儲存空間,共用雲端硬碟內資料將會全數刪除,使用者之 Google 儲存空間使用量如仍超過上限(15 GB),依 Google 公司管理機制限制,僅能以刪除帳號方式處理,且經刪除後之所有資料及設定將無法復原,相關說明如下:四、因應政策異動之調整(一)     共用雲端硬碟1.    自即日起,不再開放使用者新增共用雲端硬碟。2.    111 年 11 月 16 日起,既有共用雲端硬碟將無法繼續存放檔案。3.    111 年 12 月 31 日起,所有共用雲端硬碟內檔案及資料將全數予以刪除。(二)     個人雲端硬碟日期使用量帳號存續影響說明111.11.16 至低於 15 GB是使用相關服務不受影響111.12.30超過 15 GB是教師無法使用 Google 雲端硬碟、 Gmail 及 Google 相簿服務(註 1)111.12.31起低於 15 GB是使用相關服務不受影響 超過 15 GB否 (註 2)帳號將於 111.12.31 起刪除,相關服務均無法使用註 1 :影響說明詳第二點。註 2 :依 Google 公司管理機制限制,僅能以刪除帳號方式處理,且經刪除後之所有資料及設定將無法復原,但可再重新申請帳號。  (三)     未來如遇整體 Google 儲存空間不足或 Google 公司公告調整 Google Workspace for Education 儲存空間政策而減少儲存空間上限,將另行公告處理方式。五、個人雲端硬碟儲存空間若達到或超過上限,部分功能將受到影響而無法使用,說明如下:(一)     Google 雲端硬碟:該使用者無法同步處理或上傳新檔案,也無法在 Google 文件、試算表、簡報、繪圖、表單和 Jamboard 中建立新檔案。在該使用者減少儲存空間用量前,任何人 (包括該使用者) 都無法編輯或複製受影響的檔案。電腦上的 Google 雲端硬碟資料夾與「我的雲端硬碟」間的同步作業也會停止。(二)     Gmail :無法收發郵件,傳送給該使用者的郵件也會退回給寄件者。(三)     Google 相簿:該使用者無法新增及備份任何相片或影片。(四)     相關影響另請參閱https://support.google.com/drive/answer/6374270?hl=zh-Hant。六、 為避免您因儲存空間於 111 年 12 月 31 日後仍達到上限導致帳號被刪除,請於 111 年 12 月 30 日前儘速將使用儲存空間減少至 15GB 以下,使用者儲存空間使用查詢、檔案資料刪除及搬遷之參考作法:(一)     下列網站有助於您清理檔案資料(包含 Gmail 、雲端硬碟、共用雲端硬碟及相簿等):1.    請到 https://drive.google.com/settings/storage 查詢您的空間用量。2.    請到 https://drive.google.com/drive/quota 刪除「雲端硬碟」中過大或無用的檔案。3.    請到 https://drive.google.com/drive/trash 「清空垃圾桶」(必須「清空垃圾桶」空間才會被釋放)4.    請刪除 Gmail 中過時或無用的郵件。(二)     請參考 https://takeout.google.com/ 下載或匯出您的 Google 資料。七、另自112 年 1 月 1 日起, Google Meet 將不再提供錄影功能,如有錄製課程內容需求,建議搭配其他錄製軟體使用,或改用其他有提供錄影功能之視訊軟體。八、再次提醒您,教育雲端帳號之 Google 儲存空間僅能存放教學用途之檔案或內容,如果您存放檔案或內容非屬前述用途,請儘速轉移至您的個人 Google 雲端硬碟,並請定期清理或移轉無需再使用項目,以確保儲存空間不會超過上限。九、若有相關問題,請洽詢「教育體系單一簽入服務」客服窗口(客服電話: 04-22220507 ,客服信箱:oidcservice@mail.edu.tw)。
【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-3723),允許攻擊者遠端執行任意程式碼發佈編號:TACERT-ANA-2022110201115252           發佈時間:2022-11-02 13:03:54事故類型: ANA-漏洞預警     發現時間: 2022-11-02 13:01:54影響等級: 中        主旨說明: Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-3723),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新內容說明: 轉發 國家資安資訊分享與分析中心 NISAC-ANA-202211-0044研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-3723),此漏洞已遭開採利用,遠端攻擊者可藉以執行任意程式碼。情資分享等級: WHITE(情資內容為可公開揭露之資訊)影響平台: 目前已知影響平台如下: ● Google Chrome 107.0.5304.87(不含)以前版本 ● Microsoft Edge 107.0.1418.26(不含)以前版本 ● Brave 1.45.116(不含)以前版本 ● Vivaldi 5.5.2805.42(不含)以前版本建議措施: 一、請更新Google Chrome瀏覽器至107.0.5304.87(含)以後版本,更新方式如下:    1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新     2.點擊「重新啟動」完成更新二、請更新Microsoft Edge瀏覽器至107.0.1418.26(含)以後版本,更新方式如下:      1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新       2.點擊「重新啟動」完成更新三、請更新Brave瀏覽器至1.45.116(含)以後版本,更新方式如下:        1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新         2.點擊「重新啟動」完成更新四、請更新Vivaldi瀏覽器至5.5.2805.42(含)以後版本,更新方式如下:         1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新          2.點擊「重新啟動」完成更新參考資料: 1. https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_27.html2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37233. https://3c.ltn.com.tw/news/513364. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37235. https://github.com/brave/brave-browser/releases/tag/v1.45.1166. https://vivaldi.com/blog/desktop/minor-update-three-5-5/教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw
【資安訊息】數聯資安分享近期IOC資訊發佈編號:TACERT-ANA-2022110101110101            發佈時間:2022-11-01 13:39:02事故類型:ANA-資安訊息                                            發現時間: 2022-11-01 11:47:02影響等級: 低主旨說明: 數聯資安分享近期IOC資訊內容說明: 轉發 數聯資安 ISSDU-ANA-202210-0002數聯資安分享近期透過資安緊急應變處理時發現的IOC情資,情資下載連結:https://cert.tanet.edu.tw/pdf/iococt.xlsx。情資分享等級: WHITE(情資內容為可公開揭露之資訊)此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發影響平台: 無建議措施: IP Address:建議將對應的IP透過防火牆、IPS規則或是黑名單來進行阻擋或是限制存取。HASH:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。參考資料: 情資下載連結:https://cert.tanet.edu.tw/pdf/iococt.xlsx教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw
【漏洞預警】VMware Workspace ONE Access、Identity Manager、Cloud Foundation及vRealize Suite Lifecycle Manager存在安全漏洞(CVE-2022-22954),允許攻擊者遠端執行任意程式碼發佈編號:TACERT-ANA-2022102810104444              發佈時間:2022-10-28 10:27:44事故類型: ANA-漏洞預警                                              發現時間: 2022-10-28 10:20:44影響等級: 中主旨說明: VMware Workspace ONE Access、Identity Manager、Cloud Foundation及vRealize Suite Lifecycle Manager存在安全漏洞(CVE-2022-22954),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新內容說明: 轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-1109研究人員發現VMware Workspace ONE Access、Identity Manager、Cloud Foundation及vRealize Suite Lifecycle Manager存在伺服器端模板注入(Server-side template injection)漏洞(CVE-2022-22954),此漏洞已遭開採利用,遠端攻擊者可透過傳送帶有惡意指令之訊息發動注入攻擊,進而執行任意程式碼。情資分享等級: WHITE(情資內容為可公開揭露之資訊)此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發影響平台: ● VMware Workspace ONE Access 20.10.0.0、20.10.0.1、21.08.0.0及21.08.0.1版本 ● VMware Identity Manager3.3.3、3.3.4、3.3.5及3.3.6版本 ● VMware Cloud Foundation 4.X版本 ● vRealize Suite Lifecycle Manager 8.X版本建議措施: 目前VMware官方已針對此漏洞釋出更新程式,請各機關可聯絡設備維護廠商或參考官方說明(https://www.vmware.com/security/advisories/VMSA-2022-0011.html )進行版本更新。參考資料: 1. https://www.vmware.com/security/advisories/VMSA-2022-0011.html2. https://kb.vmware.com/s/article/880993. https://www.ithome.com.tw/news/1537824. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-229545. https://nvd.nist.gov/vuln/detail/CVE-2022-22954教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw
【漏洞預警】Apache Commons Text存在Text4Shell安全漏洞(CVE-2022-42889),允許攻擊者遠端執行任意程式碼發佈編號:TACERT-ANA-2022102701100303          發佈時間: 2022-10-27 13:13:05事故類型: ANA-漏洞預警                                          發現時間: 2022-10-27 11:54:05影響等級: 中主旨說明: Apache Commons Text存在Text4Shell安全漏洞(CVE-2022-42889),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新內容說明: 轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-1078研究人員發現Apache Commons Text存在Text4Shell安全漏洞(CVE-2022-42889),使用預設Lookup instance組態時,攻擊者可輸入特製之惡意內容觸發漏洞進而遠端執行任意程式碼。情資分享等級: WHITE(情資內容為可公開揭露之資訊)此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發影響平台: Apache Commons Text 1.5至1.9(含)版本建議措施: 目前Apache官方已針對此漏洞釋出更新程式(https://commons.apache.org/proper/commons-text/download_text.cgi ),請各機關儘速進行版本確認並更新至Apache Commons Text 1.10.0(含)以上版本。[參考資料:]1. https://nvd.nist.gov/vuln/detail/CVE-2022-428892. https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om3. https://www.openwall.com/lists/oss-security/2022/10/13/44. https://thehackernews.com/2022/10/hackers-started-exploiting-critical.html5. https://zh-tw.tenable.com/plugins/nessus/1662506. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10140教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw
【漏洞預警】中國駭客最常利用之20個漏洞資訊與修補方式發佈編號:TACERT-ANA-2022102401104646                     發佈時間:2022-10-24 13:17:48事故類型: ANA-漏洞預警                                                     發現時間: 2022-10-21 10:06:33影響等級 : 中主旨說明:中國駭客最常利用之20個漏洞資訊與修補方式內容說明: 轉發國家資安資訊分享與分析中心 NISAC-ANA-202210-0925美國國安局(NSA)、網路安全暨基礎設施安全局(CISA)及聯邦調查局(FBI)共同公布自2020年迄今,最常遭中國駭客利用之20個漏洞資訊與修補方式,呼籲各政府機關(構)與企業儘速修補這些漏洞,相關資訊與修補方式請參考建議措施。情資分享等級: WHITE(情資內容為可公開揭露之資訊)影響平台: 相關影響平台請參考「中國駭客最常利用之20個漏洞資訊與修補方式之資安通告單v1.0_1111021(下載網址:https://cert.tanet.edu.tw/pdf/maliinfo_1111021.pdf)」建議措施: 1.相關漏洞資訊與修補方式請參考「中國駭客最常利用之20個漏洞資訊與修補方式之資安通告單v1.0_1111021(下載網址:https://cert.tanet.edu.tw/pdf/maliinfo_1111021.pdf)」 。 2.此則警訊僅作通知用途,無需進行任何通報作業。參考資料: 1. https://www.cisa.gov/uscert/ncas/alerts/aa22-279a2. https://lists.apache.org/thread/lcdqywz8zy94mdysk7p3gfdgn51jmt943. https://httpd.apache.org/security/vulnerabilities_24.html4. https://logging.apache.org/log4j/2.x/security.html5. https://jira.atlassian.com/browse/CONFSERVER-679406. https://jira.atlassian.com/browse/CONFSERVER-790167. https://www.tenable.com/security/research/tra-2021-138. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR#fs9. https://support.citrix.com/article/CTX267027/cve201919781-vulnerability-in-citrix-application-delivery-controller-citrix-gateway-and-citrix-sdwan-wanop-appliance10. https://support.f5.com/csp/article/K5214525411. https://support.f5.com/csp/article/K2360534612. https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/13. https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/14. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-2685515. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-2685716. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-2685817. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-2706518. https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101/19. https://support.sitecore.com/kb?id=kb_article_view&sysparm_article=KB100077620. https://kb.vmware.com/s/article/8571721. https://www.manageengine.com/products/self-service-password/advisory/CVE-2021-40539.html教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw
【漏洞預警】Sophos XG Firewall作業系統存在安全漏洞(CVE-2020-15504),允許攻擊者遠端執行任意程式碼發佈編號l:TACERT-ANA-2022102401103030                 發佈時間:2022-10-24 13:11:31事故類型: ANA-漏洞預警                                                  發現時間:2022-10-21 10:04:37影響等級    中        主旨說明:【漏洞預警】Sophos XG Firewall作業系統存在安全漏洞(CVE-2020-15504),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新內容說明:轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-0946研究人員發現Sophos XG Firewall作業系統之使用者入口(User Portal)與網頁管理介面(Webadmin)存在SQL注入漏洞(CVE-2020-15504),導致遠端攻擊者可執行任意程式碼。情資分享等級: WHITE(情資內容為可公開揭露之資訊)此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發影響平台:Sophos XG Firewall v18.0 MR1版本(含)以前版本建議措施:1.目前Sophos官方已針對此漏洞釋出更新程式,請各機關可聯絡設備維護廠商進行版本更新,並確認更新至v17.5 MR13與v18 MR-1-Build396(含)以上版本,若為更舊之版本則需更新到前述支援之版本再安裝修補程式。 2.另可登入網頁管理介面並啟用「允許自動安裝修補程式(Allow automatic installation of hotfixes)」功能,設備將每隔30分鐘檢查一次並自動安裝新修補程式,即可完成安裝此漏洞之修補程式。參考資料:1. https://community.sophos.com/b/security-blog/posts/advisory-resolved-rce-via-sqli-cve-2020-155042. https://www.sophos.com/en-us/security-advisories/sophos-sa-20200710-xg-sqli-rce3. https://nvd.nist.gov/vuln/detail/CVE-2020-155044. https://www.tenable.com/cve/CVE-2020-15504教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw
【漏洞預警】Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高風險安全漏洞(CVE-2022-40684)發佈編號:TACERT-ANA-2022101808100606                 發佈時間: 2022-10-18 08:18:05事故類型: ANA-漏洞預警                                                 發現時間: 2022-10-17 15:49:23影響等級: 中      [主旨說明:]【漏洞預警】Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高風險安全漏洞(CVE-2022-40684),允許遠端攻擊者繞過身分驗證程序取得管理者權限,請儘速確認並進行更新或評估採取緩解措施[內容說明:]轉發國家資安資訊分享與分析中心 NISAC-ANA-202210-0751研究人員發現Fortinet FortiOS、FortiProxy及FortiSwitchManager之HTTP/HTTPS管理介面存在身分驗證繞過漏洞(CVE-2022-40684),此漏洞已遭開採利用,遠端攻擊者可藉由發送特製之HTTP(S)請求來觸發此漏洞,進而取得管理者權限。情資分享等級: WHITE(情資內容為可公開揭露之資訊)此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發[影響平台:]受影響版本如下: ● FortiOS 7.0.0至7.0.6與7.2.0至7.2.1版本 ● FortiProxy 7.0.0至7.0.6與7.2.0版本 ● FortiSwitchManager 7.0.0與7.2.0版本[建議措施:]一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:(1)FortiOS請升級至7.0.7與7.2.2(含)以上版本(2)FortiProxy請升級至7.0.7與7.2.1(含)以上版本(3)FortiSwitchManager請升級至7.2.1(含)以上版本(4)若為FG6000F與7000E/F系列平台,請將FortiOS升級至7.0.5 B8001(含)以上版本二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取下列緩解措施:(1)關閉HTTP與HTTPS管理介面。(2)限制可存取管理介面之IP。[參考資料:]1. https://www.fortiguard.com/psirt/FG-IR-22-3772. https://docs.fortinet.com/document/fortigate/7.0.7/fortios-release-notes/289806/resolved-issues3. https://docs.fortinet.com/document/fortigate/7.2.2/fortios-release-notes/289806/resolved-issues4. https://www.tenable.com/blog/cve-2022-40684-critical-authentication-bypass-in-fortios-and-fortiproxy5. https://www.helpnetsecurity.com/2022/10/11/cve-2022-40684-exploited/6. https://www.ithome.com.tw/news/153533教育機構資安通報應變小組網址:https://info.cert.tanet.edu.tw/專線電話:07-5250211網路電話:98400000E-Mail:service@cert.tanet.edu.tw
【資安訊息】請各學校加強留意DDOS「分散式阻斷服務攻擊」及偽冒技服中心名義之「資通安全協查函」釣魚信件發佈編號:TACERT-ANA-2022101709101313事故類型:ANA-資安訊息發佈時間:2022-10-17 09:36:14發現時間    2022-10-17 09:36:14影響等級    中[內容說明:]近期美國14座機場的網路遭到DDOS「分散式阻斷服務攻擊」攻擊引發資安事件,請各單位資通安全長與資訊主管應注意監控主管系統運作情形,適當系統備援並搭配流量清洗、CDN與靜態網頁等措施,維持系統韌性運作。另,近期出現偽冒行政院國家資通安全會報技術服務中心(以下簡稱技服中心)名義之「資通安全協查函」釣魚信件,提醒注意檢視寄件者與內容正確性, 技服中心不會使用商用信箱發通知,更不會於電子郵件中要求執行任何軟體,請提高警覺,如感覺有異請先洽技服中心查證或台灣學術網路危機處理中心(TACET)詢問,並請避免誤點擊信件連結,以免受駭。若發現有系統異常狀況資安事件請於知悉1小時內通報。情資分享等級: WHITE(情資內容為可公開揭露之資訊)[建議措施:]1.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。2.請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
★★★線上填報系統近期不對外網開放連線★★★因資安考量『線上填報系統「近期」不對外網開放連線』,各校校內連線不受影響。
★(授權以即將到期)★提供縣立學校視訊軟體Cisco Webex Meetings授權關於之前縣網中心提供縣立學校視訊軟體Cisco Webex Meetings授權,於今年度11月7日到期,到期後就無法登入。※、各校申請的帳號請參考「相關連結 」內附件(1110530已匯入的帳號紀錄V1.pdf)
【敬邀參加】[雲林go科技 創意賽恩思]嘉年華活動(111.09.25)
教育部辦理「校園無線網路設置與管理」教育訓練一、教育部於111年9月20日辦理「校園無線網路設置與管理」教育訓練二、時間:14:00-16:00三、講者:銘傳大學 賴守全教授四、參加對象:鼓勵校內資訊組長或網管老師參加。五、報名方式:9月16日(五)前逕至https://reurl.cc/vWL501六、線上課程:https://meet.google.com/zsy-bbks-kvo七、公文隨後發送
★★★(未修改密碼學校)教育機構資通安全通報演練計畫★★★1.請未修改第一、二聯絡人的學校於9/11日前修改完畢2.如有人員變動等帳號問題 ,請於今天下班前聯繫頻臺灣學術網路危機處理中心)電話:(07)525-02113.密碼修改與9/19這週的通報演練是有合併計分4.務必要修改密碼※、未修改密碼學校如"附加檔案"
縣網出口網路其中一家電信業者中華電信設備汰換網路停止服務;出口網路還有亞太線路提供服務,不影響網路使用因中華電信設備汰停改接,縣網出口網路中華電信的線路停止服務;出口網路還有亞太線路提供服務,不影響網路使用時間:111.8.23(二) 16:00~17:00
★★★(請注意)本縣「國中小雲端校務系統」備份系統還原測試★★★主旨:本縣「國中小雲端校務系統」備份系統還原測試,請校內公告知會各相關人員。說明:一、演練當天「系統正式機」暫停止任何服務與連線,請各校各相關人員不要登入系統執行任何作業。二、時間:111年8月9日(星期二)整天。※、通知公文已送至各校
轉知「2022希望小學師資培訓第十一期」儲備全國兒童程式教育師資進修說明:一、社團法人台灣快樂學程式推廣學會辦理「2022第十一期希望小學師資培訓」招募,自即日起開始報名至111年8月14日止。二、課程以創意、思考與探索為主軸,為老師扎根程式基礎,建立完整的 Scratch 程式語言概念,及寫作程式的能力。學習結業後老師可自行融入教學、自編教材。課程設計方式符合十二年國教「自發、共好與互動」素養導向的教學目標,成為新課綱的種子老師。三、「2022第十一期希望小學師資培訓」計畫每期招募北區20人、中區20人、南區20人、東區20人,額滿為止。採線上報名方式,報名網址:https://survey.zohopublic.com/zs/xORKqn。四、本課程介紹說明影片網址:https://youtu.be/UsbIopUIZds。五、本課程共分兩個階段培訓,第一階段為貼圖動畫班,第二階段為遊戲創作班。在上課期間可以不受時間、空間的限制,以自己空暇的時間進行程式課程。每階段期間內審核通過5個作業,可以取得一張電子研習證書。
★★★明天下午(14:00至14:30)網路電話註冊主機設備更新★★★1.各縣立國中小959與909網路電話在縣網中心的註冊主機設備更新2.切換時間:111.7.8(五)  14:00至14:30 3.此期間海線(959)與山線(909)學校網路電話暫停服務
請各校將每年「資通安全維護計畫」公告於學校網站上,並至填報系統填報公告網址1.各校「資通安全維護計畫」需每年修訂一次。2.每年各校「資通安全維護計畫」確定版請公告於各校網站上,新增一個區塊放置每年資通安全維護計畫。3.請至線上填報系統,填報公告的網址[編號:10210]。4.每年須配合行政院近管考系統填報,去年學校維護計畫實施情形;依行政院指示縣府會安排人員到校訪視維護計畫實施情形,預計從今年度9月份開始。※、夾帶檔有參考範例