台北區網中心

最新消息

  • 2014/06/26 區網會議

    14:05~14:20 游子興 區網營運業務報告
    14:20~14:30 史詩妤 資安事件相關說明
    14:30~14:50 李美雯 資安 Case Study分享
    15:00~16:00 台大醫院-胡勝倫 從 syslog 到網路聯防機制
    16:00~17:00 游子興 1.ProxyARP 原理與案例分享
                       2.Proxmox Virtual Environment(PVE) 開源伺服器虛擬化環境
    
  • 2024/2/5、6 新設備 IPS 上線 Inline 測試

    北區 ASOC 為台北區網 I 採購新設備 IPS,進行上線 Inline 測試。
    原則上不影響網路,若有異常會立即切換成 Bypass 模式。 
    
  • 2024/2/18 週日 8:00 ~ 14:00 執行TANet/TWAREN ASR 9K 韌體升級

    期間臺北區網I所接各連線單位之TANet及TWAREN網路服務將中斷多次,影響網路服務。
    詳細請參考教育部 NOC 公告 
    https://noc.tanet.edu.tw/index.php/operation-announcement/1716-2-18-10-00-16-00-tanet-asr-9k-twaren-asr-9k-tanet-twaren
    
  • 2023/04/30 10:35 ~ 10:45 區網斷線說明

    1.2023/04/30 10:35 
      區網與臺北主節點不明原因中斷連線,新竹主節點 100G 卡版因異常並未排除,無法發揮備援作用,導致對外完全中斷。
    
    2.2023/04/30 10:45 
      臺北主節點恢復連線,中斷原因不明,後續若有更新,請參考 TANet NOC 公告 https://noc.tanet.edu.tw/index.php
    
  • 2023/05/01 11:41 ~ 13:32 區網斷線說明

    1.2023/05/01 11:41 
      區網與臺北主節點不明原因中斷連線,新竹主節點 100G 卡版雖暫時啟用,但因卡版異常並未解決,
      每 5~10 分鐘會自動重啟,導致對外連線斷斷續續。
    
    2.2023/05/01 13:32
      臺北主節點恢復連線,參考 TANet NOC 公告,異常原因為亞太DFA4及T1光纜斷線。
      請參考 TANet NOC 公告 https://noc.tanet.edu.tw/index.php/operation-announcement/op-a/op-a-01/1557-5-1-11-41-dfa4-t1
      
    3.2023/05/01 14:10
      新竹主節點 100G 卡版更換完成,備援線路啟用,若再發生臺北主節點斷線,應可自動切換至新竹主節點。
    
  • 2023/04/29 13:30 ~ 16:35 區網斷線說明

    1.2023/04/10 
      因區網 100G 備援線路新竹主節點卡版異常, 因此 4/10 之後區網無備援線路機制.
      [公告]新竹主節點ASR-9912-01 slot0 A9K-8X100G-TR卡板運作異常
      https://noc.tanet.edu.tw/index.php/operation-announcement/op-a/op-a-01/1555-asr-9912-01-slot0-a9k-8x100g-tr
       
    2.2023/04/29 13:30 
      區網與臺北主節點不明原因中斷連線.
    
    3.2023/04/29 15:10 
      因臺北主節點線路中斷尚在釐清問題,暫時開啟新竹主節點 100G 卡版,但此卡版原先異常狀況並未排除,
      每隔 5~10 分鐘會自動重啟,導致線路斷斷續續。
    
    4.2023/04/29 16:35 
      臺北主節點 A4光纖線路因三峽介壽路一段邊溝施工中斷,導致斷線,目前已經恢復。
    
    5.2023/04/29 16:45
      確認區網流量恢復正常
    
  • 教育機構ANA通報平台
    發佈編號 TACERT-ANA-2023032401034747 發佈時間 2023-03-24 16:24:00
    事故類型 ANA-資安訊息 發現時間 2023-03-24 16:24:00
    影響等級
    [主旨說明:]【資安訊息】112/3/25至112/4/9執行112年3月重要活動期間警戒專案,敬請各單位協助加強資安防護作業
    [內容說明:]
    轉發 國家資通安全研究院將於 112/3/25 零時起至 112/4/9 二十四時止執行112年3月重要活動期間警戒專案,提供全天候資安服務與必要性之技術支援,以加強防護政府機關資通安全。 

    情資分享等級: WHITE(情資內容為可公開揭露之資訊)

    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。
    [影響平台:]
    [建議措施:]
    本次警戒專案執行期間,敬請各單位配合下列事項:

    1.請單位資安人員確認「教育機構資安通報平台」上所登錄之聯絡資料是否正確,並請保持聯繫管道暢通,如有發生任何資安事件,請立即至教育機構資安通報平台(https://info.cert.tanet.edu.tw/) 進行通報。

    2.請單位加強資通安全防護措施:

    (1)確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player與Java等)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。

    (2)清查重要資料,並參考下列做法定期進行備份作業:

    ■ 定期執行重要的資料備份。

    ■ 備份資料應有適當的實體及環境保護。

    ■ 應定期測試備份資料,以確保備份資料之可用性。

    ■ 資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。

    ■ 重要機密的資料備份,應使用加密方式來保護。

    (3)檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。

    (4)若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。

    (5)若出現異常連線警示或疑似遭受惡意程式感染時,建議立即切斷網路,避免災情擴大,並保留相關日誌以利調查事件發生原因。

    (6)加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。 

    [參考資料:]
    (1)臺灣學術網路個資外洩事件之預防與應變指南 https://portal.cert.tanet.edu.tw/docs/pdf/2021062504061515474561388386374.pdf 
    (2)IoT設備資安防護指南https://portal.cert.tanet.edu.tw/docs/pdf/2022110404114040719862739608309.pdf 
    (3)網路安全管理指南 https://portal.cert.tanet.edu.tw/docs/pdf/2022090509095353417317035707618.pdf 
     
  • [主旨說明:]【漏洞預警】新軟系統郵件伺服器存在安全性漏洞,攻擊者可繞過驗證植入後門程式,請儘速確認並進行更新
    [內容說明:]
    轉發 國家資安資訊分享與分析中心 NISAC-ANA-202303-1348

    國家資通安全研究院近期發現新軟系統MLS系列郵件伺服器之WebMail介面存在安全漏洞,攻擊者可繞過驗證植入後門程式、下載可疑檔案或存取受駭伺服器之機敏資訊,請儘速確認並進行更新。

    情資分享等級: WHITE(情資內容為可公開揭露之資訊)

    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    MLS系列產品韌體V17.04以前版本
    [建議措施:]
    目前新軟系統官方已針對此漏洞釋出程式更新公告,請各單位儘速聯繫新軟系統技術服務團隊或維護廠商,參考以下連結進行更新: https://www.nusoft.com.tw/tw/download/firmware_updating/firmware_nds-manager.shtml

    [參考資料:]
    https://www.nusoft.com.tw/tw/download/firmware_updating/firmware_nds-manager.shtml
     
  • 教育機構ANA通報平台
    發佈編號 TACERT-ANA-2023032911031212 發佈時間 2023-03-29 11:02:13
    事故類型 ANA-漏洞預警 發現時間 2023-03-28 18:15:13
    影響等級
    [主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge及Brave瀏覽器存在安全漏洞(CVE-2023-1528至CVE-2023-1534),允許攻擊者讀取機敏資訊與遠端執行任意程式碼,請儘速確認並進行更新!
    [內容說明:]
    轉發 國家資安資訊分享與分析中心 NISAC-ANA-202303-1536

    研究人員發現Google Chrome、Microsoft Edge及Brave等以Chromium為基礎之瀏覽器存在使用釋放後記憶體(Use After Free)與越界讀取(Out-of-Bounds Read)等7個高風險漏洞,遠端攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而讀取機敏資訊或遠端執行任意程式碼。

    情資分享等級: WHITE(情資內容為可公開揭露之資訊)

    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    ● Google Chrome 111.0.5563.110(不含)以下版本 
    ● Microsoft Edge(Based on Chromium)111.0.1661.54(不含)以下版本 
    ● Brave 1.49.128(不含)以下版本
    [建議措施:]
    一、請更新Google Chrome瀏覽器至111.0.5563.110(含)以上版本,更新方式如下: 

    1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。 

    2.點擊「重新啟動」完成更新。 

    二、請更新Microsoft Edge瀏覽器至111.0.1661.54(含)以上版本,更新方式如下: 

    1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。 

    2.點擊「重新啟動」完成更新。 

    三、請更新Brave瀏覽器至1.49.128(含)以上版本,更新方式如下: 

    1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新。 

    2.點擊「重新啟動」完成更新。
    [參考資料:]
    1. https://chromereleases.googleblog.com/2023/03/stable-channel-update-for-desktop_21.html?m=1 
    2. https://www.cybersecurity-help.cz/vdb/SB2023032501 
    3. https://brave.com/latest/ 
    4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1528 
    5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1529 
    6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1530 
    7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1531 
    8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1532 
    9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1533 
    10. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1534
     
  • 2022/05/09 區網 ASR 與 分流器 Gigamon 40G 擴增至 80G

      因配合臺北市網擴頻計畫,擬擴增區網 ASR 與 分流器 Gigamon 40G 擴增至 80G,
      施工期間因有 LACP 機制,應不影響網路運作。
    

  • 訊息公告