教育局加強宣導數位素養教育,切勿在陌生網站輸入個人資料或帳號密碼等機敏資訊
「中小學數位素養教育資源網」(https://eliteracy.edu.tw/)提供包含網路沉迷、網路識讀、網路交友、網路霸凌、網路安全等議題之主題文章、教學教案(含教學影片及學習單)、文宣海報、漫畫及宣導短片等資源;並設置「短影音專區」,請教師將正確3C使用融入課堂中教學,幫助學生理解網路的本質,並培養正確的使用態度,以保障個人資料安全。
為培養學生建立健康、合理與合法的資訊科技使用態度與習慣,以增進網路學習正向效益,並提升本市數位素養能力,本局建置「新北星聯盟—數位星球」(https://digit.ntpc. edu. tw/),歡迎各校師生踴躍使用。
PS.114年2月20日起將「中小學資訊素養與認知網」更名為「中小學數位素養教育資源網」。
教育部推動臺灣學術網路兒少不當資訊防護機制
教育部為保護臺灣學術網路的網路內容安全,委託中山大學研發「不當資訊防護系統」,為確保該防護機制正常運作,請勿將電腦的DNS IP設定為非學術網路之IP,例如8.8.8.8,並同時停用瀏覽器DoH安全機制。
教學與公務電腦預設DNS設定為203.72.153.153及203.72.153.154(勿更改),並停用瀏覽器DoH安全機制。
另考量不當內容網站變化快速,如有發現新興未阻擋之不當網站,請協助儘速通報教育部不當資訊防護團隊(電話:07-5252000分機2515、信箱:tanwp@mail.nsysu.edu.tw、網址:https://tanwp.kpprc.edu.tw/feedback)。
校務行政系統並不會「主動」寄出 「備用信箱認證信」
校內如有同仁收到此類信件,請予以刪除。
若已點選信中連結後"登入",請「立即」變更校務行政系統密碼
社交工程釣魚郵件(釣魚版圖片),寄件者為個人(疑似被入侵當做跳板),非教育局,連結網址應為釣魚網址,如輸入帳密會被獲取個資(帳密)。
如自行輸入備用信箱,會收到局端來的確認信(正常版圖片)
教育局社交工程郵件處理流程:
回報時機:
收到來自@ntpc.gov.tw、@ntpc.edu.tw、@*.ntpc.edu.tw(例如@apps.ntpc.edu.tw、@OOOO.ntpc.edu.tw都屬之)
所寄出之社交工程郵件,非上述來源無需回報
回報方式:
由收件者直接將社交工程郵件轉寄至security@ntpc.edu.tw並副本資訊組(通知資訊組)
此信箱同樣不會主動寄信
教育局如需資訊組長協助會以電話與電子郵件同步聯繫
不會寄信要求在信中登入連結進行操作
2025.01.09
你能夠察覺自己正受到網路詐騙攻擊嗎?辨別網路詐騙內容其實並不簡單。歡迎參加測驗,試試你的敏銳度。
Wed Jul 28 14:51:20 CST 2021
內容說明:近期發現駭客鎖定通訊軟體Line發動攻擊活動,用戶相關內容遭擷取外流,建議勿使用即時通訊軟體討論公務或傳輸機敏資訊,傳輸檔案均應加密,且處理公務之設備不得安裝有資安疑慮之產品,以降低機敏資訊遭外洩之風險。技服中心提供防護建議以強化通訊軟體Line安全性,供各機關參考運用,詳見建議措施。
建議措施 :檢視Line帳號安全性,請執行下列步驟:
1.請至Line app主頁->設定(齒輪)->隠私設定,檢視訊息加密功能【Letter-Sealing】是否開啟,若未開啟,請立即開啟。
2.請至Line app主頁->設定(齒輪)->我的帳號,檢視【允許自其他裝置登入】設定是否開啟,若有開啟,請執行第3點檢視【登入中的裝置】。
3.請至Line app主頁->設定(齒輪)->我的帳號,檢視【登入中的裝置】,是否有陌生裝置登入,如有陌生裝置登入,表示此帳號遭駭風險高,請先截圖留存畫面,將該陌生裝置登出,並執行第4點。
4.請至Line app主頁->設定(齒輪)->我的帳號,將【允許自其他裝置登入】設定為關閉。
[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202002-0558
近期學術網路內發現仍有大量電腦疑似開啟Microsoft Windows遠端桌面服務(Remote Desktop Services,簡稱RDP),預設埠「3389」,因去年遠端桌面服務(RDP)已被通報存在下述安全漏洞,故建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵。
1、[TACERT-ANA-2019092008094646]研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),可讓未經身分驗證的遠端攻擊者,透過對目標系統的遠端桌面服務發送特製請求,在不需使用者進行任何操作互動之情況下,達到遠端執行任意程式碼之危害。
[影響平台:]
開啟遠端桌面服務的系統
[建議措施:]
1、建議單位關閉遠端桌面(RDP)服務。
2、定期修補作業系統漏洞。
3、如果確實需要開啟此項服務,建議利用防火牆來限制來源端,設定僅允許管理者的主機可登入,而不要對外完全開放。
4、[TACERT-ANA-2019051502053333]研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。
Microsoft Windows遠端桌面服務(Remote Desktop Services),亦即在Windows Server 2008及更早版本中所稱之終端服務(Terminal Services),該服務允許使用者透過網路連線來遠端操作電腦或虛擬機。