2010年11月1日 星期一

散布自拍猥褻照觸法

「自拍」情色影像上傳散佈於網路,成年人依刑法處2年以下有期徒刑;若是少年所為,由於拍攝者及被拍攝者均為未成年,依兒童及少年性交易防制條例第27條中規定,「拍攝、製造未滿18歲之人為性交或猥褻行為之圖畫、錄影帶、影片、光碟、電子訊號或其他物品者可處6個月以上5年以下徒刑,得併科新台幣50萬元以下罰金。」,因此有可能比成人罰得還重,青少年朋友要特別注意。

由於刑法,只追究散布、播送或販賣者,不追究製造者。當被散布的主角也是成年人時,就依刑法第235條規定,依妨害風化犯行,處2年以下有期徒刑、拘役或科或併科3萬元以下罰金。如果被散佈的是少年情色影像,則依兒童及少年性交易防制條例第28條,處3年以下有期徒刑,得併科新台幣500萬元以下罰金。

所以不論是依刑法或兒少性交易防制條例,就「自拍」行為來看,法律對成年人的處罰,都遠比少年來得輕。

摘自 自由時報

貼色圖衝人氣 國中美眉被逮哭求饒

數十名國中女生在部落格張貼色情圖片,藉此吸引網友點選衝人氣,未料弄巧成拙,被警方查獲,懵懵懂懂的小女生,全被依「妨害風化」函送少年法庭審理。國二女生KiKi(化名)坦承,因暑假較有空閒,開部落格與網友交流,但文章寫得再好、照片貼得再美,每天也只有10多人瀏覽。於是在同學指導下,從色情網站下載性交或全裸圖片,轉貼到自己部落格,以口頭、伊媚兒告知,或將帳號密碼寫在留言版,網友即可「自由進出」。
小女生得知衝人氣竟衝到法院去,一把鼻涕一把淚,哭著說「真的不知會這麼嚴重!」

摘自 自由時報

2010年8月20日 星期五

國家資通安全會報技術服務中心事件編號:ICST-ANA-2010-0006








































發布編號ICST-ANA-2010-0006發布時間2010/08/09 15:48:29
事件類型公告資訊發現時間2010/08/04
警訊名稱[內容更正] 駭客偽冒行政院院長室發送社交工程攻擊信件
內容說明*因前封警訊影響平台漏列Windows系列平台,且建議措施不夠清楚,請各資安聯絡人參考本更新警訊進行防護措施。技術服務中心於近日接獲通報,駭客偽冒行政院院長室發送社交工程攻擊信件,內文中包含有關人員之簽名檔,製作惡意程式(使用RTLO方法)誘使使用者點擊,以取得使用者權限或執行遠端程式。當使用者點擊這類檔案時,可能於受攻擊成功後遭植入惡意程式,攻擊者將可控制受害系統執行任意惡意行為。該手法係利用作業系統解讀檔案名稱時,若遇到Unicode控制字元,會改變檔案名稱的顯示方式進行攻擊。駭客可以在檔案名稱中,插入特定的Unicode控制字元,導致作業系統在顯示該檔案名稱時,誤導使用者。

例如,駭客可能將惡意程式命名為:提醒[202E]TXT.SCR,即會顯示為:提醒RCS.TXT,讓收件人誤以為是純文字檔,提升點擊的機率。

本中心已發現使用該弱點之惡意文件,經由電子郵件進行攻擊。建議使用者參照以下建議措施來防堵這類的攻擊手法。
影響平台1. 所有Microsoft作業系統2. 常見Linux平台之圖形介面(如KDE與GNOME)在支援Unicode時亦受影響
影響等級
建議措施1. 本警訊提供2種阻擋方式:(1)自動設定、(2)手動設定,建議使用自動設定方式(1) 自動設定a. 至https://www.ncert.nat.gov.tw/a1_main_doc_downloadServlet?file=ICST-ANA-2010-

0006.rar下載設定檔

b. 若作業系統為Windows XP/Vista、Server 2003,執行block_rtlo_winxp,vista.reg

c. 若作業系統為Windows 7,執行block_rtlo_win7.reg

d. 重新開機

(2) 手動設定

a. 先在HKEY_Current_User/Control Panel/Input Method下新增字串值EnableHexNumpad=1,或執行上述連結中enable_hex_numpad.reg設定檔

b. 點選”開始”→”執行”→輸入”gpedit.msc”

c. 點開”電腦設定”→”Windows設定”→”安全性設定”

d. 在”軟體限制原則”上點選右鍵→”建立新原則” (如果之前有設過別的軟體限制原則,此步驟可忽略)

e. 點開”軟體限制原則”→在”其他原則”上點選右鍵→”新增路徑規則”→在”路徑”處輸入”*[202E]*”(註1),安全性等級=”不允許”→”確定”

f. 重新開機

2. 確認檔案屬性後才點擊該檔案,若發現檔案名稱中存在異常字元(如rcs, exe, moc等可執行檔案副檔名的逆排序),請提高警覺。

3. 將郵件附檔儲存至硬碟中,利用命令提示字元視窗查看其檔名。由於命令提示字元視窗並不支援Unicode,故該手法並無作用。

4. 使用防毒軟體掃描郵件附檔。

5. 建議取消「隱藏已知檔案類型的副檔名」功能,設定方式詳見如下:

(1) 滑鼠點選【開始】→【控制台】→【資料夾選項】,出現資料夾選項視窗。

(2) 於資料夾選項視窗點選「檢視」,將「隱藏已知檔案類型的副檔名」選項取消核選,再點選「套用」→「確定」即可完成設定。

6. 請勿開啟未受確認之電子郵件附件。

註1:[202E]的輸入方式為長按[Alt],依序輸入[+], [2], [0], [2], [E],注意路徑處前後需加上*。
參考資料FileFormathttp://www.fileformat.info/tip/microsoft/enter_unicode.htm

2010年8月5日 星期四

國家資通安全會報技術服務中心事件編號:ICST-ANA-2010-0004








































發布編號ICST-ANA-2010-0004發布時間2010/08/03 16:15:04
事件類型公告資訊發現時間2010/07/30
警訊名稱Microsoft Windows LNK攻擊
內容說明技術服務中心於近日發現,駭客利用Microsoft Windows的重大弱點(MS10-046),製作會觸發惡意程式的連結檔(.LNK/.PIF)攻擊使用者,以取得使用者權限或執行遠端程式。當使用者瀏覽這類連結時,可能於受攻擊成功後遭植入惡意程式,攻擊者將可控制受害系統執行任意惡意行為。本中心已發現使用該弱點之惡意文件,經由電子郵件進行攻擊。Microsoft已於美國時間2010/8/2發布此弱點的修補程式,建議使用者參照以下建議措施來防堵這類的攻擊手法。
影響平台所有Microsoft作業系統
影響等級
建議措施1. 將Microsoft作業系統更新至最新狀態。2. 請勿開啟未受確認之電子郵件附件。
參考資料Microsoft Security Bulletinhttp://www.microsoft.com/technet/security/bulletin/MS10-046.mspxCommon Vulnerabilities and Exposures

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2568

2010年7月29日 星期四

變種木馬 綁架桌面捷徑

最近一隻名為Troj_malware.vtg的變種木馬程式,一旦不慎瀏覽帶有此木馬程式的網頁,就會跳出視窗詢問是否要執行某些程式,不論接受與否,此惡意程式將自動執行,讓使用者的檔案捷徑失效,點選任何捷徑都會被連到某些中國知名網站如百度、淘寶等,捷徑形同綁架。

修復方式,可在「附屬應用程式」中找到「執行」,輸入「regedit」,按下「編輯-->尋找」,輸入被綁架前往的目的網址,找到左方相對應的CLSID值;之後,再「編輯-->尋找」,輸入CLSID值,將搜尋到的登錄值全數刪除,即可完成。

2010年7月3日 星期六

漏洞/資安訊息警訊 通告 事件編號:ICST-ANA-2010-0003

漏洞/資安訊息警訊










































發布編號


ICST-ANA-2010-0003發布時間2010/07/02 12:11:52

事件類型


攻擊活動預警發現時間2010/06/28

警訊名稱


Windows說明及支援中心(Windows Help and Support Center)零時差攻擊

內容說明


技術服務中心於近日發現,駭客利用Windows Help andSupport Center尚未修補的弱點(CVE-2010-1885),Microsoft Security Advisory(2219475),透過惡意網頁連結或在文件中附加惡意網頁連結的方式進行攻擊。當使用者點擊這類惡意連結時,使用者電腦便可能遭植入惡意程式,攻擊者將可控制受害系統執行任意惡意行為。本中心已發現駭客經由電子郵件使用該弱點之WORD文件進行攻擊,由於目前微軟尚未修補此弱點,建議使用者參照以下建議措施來防堵這類的攻擊手法

影響平台


Windows XP、Windows Server 2003及更舊版本

影響等級



建議措施


建議措施1.備分HKEY_CLASSES_ROOT\HCP檔案後刪除,待微軟釋出修補程式後,重新匯入該檔案。備分方式:點擊開始 > 執行,輸入Regedit進入登錄編輯程式,點擊HKEY_CLASSES_ROOT\HCP檔案 >右鍵選擇匯出 > 選擇匯出目錄,命名為HCP_Procotol_Backup.reg後,將HKEY_CLASSES_ROOT\HCP 刪除匯入方式:點擊開始 > 執行,輸入Regedit進入登錄編輯程式,點擊「檔案」>「匯入」>擇擇「HCP_Procotol_Backup.reg」以重新匯入備註:微軟說明及支援中心可能無法正常使用2.使用自動修正程式

http://support.microsoft.com/kb/2219475/zh-tw

3.請勿開啟未受確認之電子郵件附件程式及附加之網頁連結

參考資料


Microsoft Security Advisoryhttp://www.microsoft.com/technet/security/advisory/2219475.mspxMicrosoft 技術支援http://support.microsoft.com/kb/2219475Common Vulnerabilities and Exposures

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1885

2010年6月24日 星期四

國家資通安全會報 技術服務中心漏洞/資安訊息警訊




































發布編號


ICST-ANA-2010-0002發布時間2010/06/22 19:06:30

事件類型


攻擊活動預警發現時間2010/06/21

警訊名稱


Adobe Reader/Adobe Acrobat 9.3.2以前版本零時差攻擊

內容說明


技術服務中心於近日發現,駭客利用Adobe Reader及Adobe Acrobat尚未修補的flash重大弱點(APSA10-01),在PDF文件中嵌入惡意Flash內容攻擊authplay.dll元件。當使用者開啟這類PDF文件時,可能於受攻擊成功後遭植入惡意程式,攻擊者將可控制受害系統執行任意惡意行為。本中心已發現使用該弱點之惡意PDF文件,經由電子郵件進行攻擊。目前Adobe尚未修補此弱點,建議使用者參照以下建議措施來防堵這類的攻擊手法。

影響平台


Adobe Reader/Adobe Acrobat 9.3.2及更舊版本

影響等級



建議措施


1. 暫時解決方案為刪除、重新命名或移除authplay.dll的權限,但可能會造成開啟有flash內容的PDF文件時發生錯誤。該檔案在Adobe Acrobat預設位於C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll,在Adobe Reader預設位於C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll。2. 此弱點目前尚待廠商提供修補程式,預計於99/6/29後提供更新程式,屆時請注意更新。

3. 請勿開啟未受確認之電子郵件附件程式。

2010年5月29日 星期六

[資安訊息警訊] 國家資通安全會報技術服務中心(事件編號:ICST-ANA-2010-00

國家資通安全會報 技術服務中心


漏洞/資安訊息警訊









































發布編號


ICST-ANA-2010-0001發布時間2010/05/28 13:20:53

事件類型


攻擊活動預警發現時間2010/05/25

警訊名稱


新型社交工程攻擊手法通知

內容說明


技術服務中心近日發現,駭客大量利用新式誘騙手法誘騙使用者執行惡意程式。使用者一旦誤點擊誘騙檔案,電腦隨即遭植入惡意程式,駭客將可進一步控制使用者的電腦。該手法係利用作業系統解讀檔案名稱時,若遇到Unicode控制字元,會改變檔案名稱的顯示方式進行攻擊。駭客可以在檔案名稱中,插入特定的Unicode控制字元,導致作業系統在顯示該檔案名稱時,誤導使用者。例如,駭客可能將惡意程式命名為:

資訊安全推動委員會[202E]cod.exe

資訊安全推動委員會[202E]tpp.scr

其中括號內為Unicode控制字元202E,該控制碼為不可視字元,可控制後續字元由右至左顯示(Right To Left Override)。

當作業系統解譯與顯示檔案名稱時,會將其顯示為:

資訊安全推動委員會exe.doc

資訊安全推動委員會rcs.ppt

進而將執行檔偽裝為doc檔,誘騙使用者點擊該程式。

本中心已發現大量使用該手法之惡意程式,經由社交工程信件進行攻擊,目前尚無任何修補程式可下載。建議使用者參考以下建議措施以防堵類似攻擊手法。

 

影響平台


Windows系列平台 

常見Linux平台之圖形介面(如KDE與GNOME)在支援Unicode時亦受影響。

 

建議措施



1. 確認檔案屬性後才點擊該檔案,若發現檔案名稱中存在異常字元(如rcs, exe, moc等可執行檔案副檔名的逆排序),請提高警覺。



2. 將郵件附檔儲存至硬碟中,利用命令提示字元視窗查看其檔名。由於命令提示字元視窗並不支援Unicode,故該手法並無作用。

3. 使用防毒軟體掃描郵件附檔。

4. 建議取消「隱藏已知檔案類型的副檔名」功能,設定方式詳見如下:

 (1) 滑鼠點選【開始】→【控制台】→【資料夾選項】,出現資料夾選項視窗。

 (2) 於資料夾選項視窗點選「檢視」,將「隱藏已知檔案類型的副檔名」選項取消核選,再點選「套用」→「確定」即可完成設定。

5. 若收到寄件者為國家資通安全會報技術服務中心之信件,請確認數位簽章是否存在及正確性。凡本中心寄出之任何對外電子郵件皆含有數位簽章。數位簽章的檢查方式可參考「電子郵件數位簽章與憑證檢驗說明_V1_0.pdf」(需登入通報應變網站後,於「資安文件下載區」下載)。

 

參考資料



 


 此類通告發送對象為通報應變網站登記之資安聯絡人。若貴 單位之資安聯絡人有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw/)進行修改。若您仍為貴 單位之資安聯絡人但非本事件之處理人員,請協助將此通告告知相關處理人員。

 

 

 

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。

國家資通安全會報 技術服務中心 (http://www.icst.org.tw/)

地 址: 台北市富陽街116號

聯絡電話: 02-27339922

傳真電話: 02-27331655

電子郵件信箱: service@icst.org.tw

 

 

 

 

2010年4月21日 星期三

資訊安全是管理問題,而非單純的技術問題

Google在1月12日主動透過部落格揭露該公司和其他同業受到來自中國的攻擊,幾位人權運動者的Gmail帳號被入侵。後來紛紛傳出北京外國記者的Gmail信箱也被駭 ,19日的消息是, Google網路攻擊事件:美國打算提出正式的外交照會‎。新聞事件愈滾愈大,各種事件原委的推測紛紛出籠,甚至說Google中國員工可能有內賊 。 路透社報導說Google正在調查,該公司中國辦公室可能涉嫌的員工。
  防毒公司經過進一步分析之後發現,這些鎖定目標的攻擊運用了好幾種管道。在某些案例中,使用者會收到含有惡意附件檔案的電子郵件,其目的是要引誘使用者下載附件檔案;而其他案例則是利用 Adobe Reader 與 Acrobat 不久前才修補的漏洞 (CVE-2009-4324) 在受害的系統中安裝惡意程式。
最值得注意的是,此攻擊利用了一個先前所有已知 Internet Explorer 瀏覽器版本 (除 5.01 版之外) 都不曾發現的漏洞 (CVE-2010-0249)。Microsoft 在最近的安全性摘要報告中證實了 Google 與其他企業所遭受的攻擊確實用到了這項漏洞,並且提出了幾個因應措施來降低此問題對 IE 用戶的衝擊。
其中幾個與該項攻擊相關的惡意檔案:
TROJ_HYDRAQ.A

TROJ_AGENT.PIDG

TROJ_DLOAD.COB

TROJ_COSSTA.DV

TROJ_PIDIEF.SHK

專家憂心由於該漏洞影響多個IE版本,且攻擊Google的程式碼曝光,很可能在微軟修復該漏洞之前,爆發大規模網路攻擊。相關應變措施也開始出招,如:法、德政府警告民眾勿用IE ,ITIC分析師迪迪歐(Laura DiDio)發人深省的說,「如果Google會被入侵,任何人都無法倖免。」
跟台灣比較相關的報導,根據華爾街日報的這篇報導《White House, Beijing Joust Over Censorship 》指出國內兩大知名集團是甚至被中國駭客當作攻擊跳板。美國國土安全顧問委員會成員、世界駭客年會Black Hat創辦人摩斯(Jeff Moss)說:「安全部門吵著要更多防護措施,企業主總會質疑其必要性。Google揭露這些攻擊事件,給爭取安全防護經費的人強有力的理由。」這可能是對 IT 管理者少數比較正面的消息。
每年企業界動輒投資上千萬防毒防駭,但企業防禦失效的另一個容易被忽略的問題是:來自合法使用系統者的內部濫用,或因為社交工程 ( Social Engineering ) 手法,點選利用 IE 漏洞攻擊的惡意連結或誤入釣魚網站陷阱,而被植入木馬等惡意程式。然後,透過位於台灣的跳板伺服器將竊取的資料上傳到駭客指定的伺服器。
在漏洞攻擊愈來愈快速的今日,有可能因為一個內部未能即時修補漏洞的電腦而癱瘓幾千萬資安設備。誰能及時告訴管理者網路未爆彈在哪裡並給予拆除?

 
在網路威脅擴散前予以阻止 TDA讓安全變得更智慧

 與過去病毒感染事件不同之處,在於傳統病毒大多從網際網路進入企業網路環境。所以企業網路可以透過在閘道端、伺服主機端佈署資安防禦系統,便可有效的遏止病毒的入侵。但像資訊竊取的惡意程式,有很多是利用 USB行動儲存裝置當載體。如此一來,惡意程式利用了資安系統中最大的弱點-人,來入侵系統。頓時,大部分的防治方法都失效。所以企業如無法管制USB裝置的使用或強化員工的資安教育,惡意程式便很容易的登堂入室

摘自趨勢科技資安趨勢

2010年4月12日 星期一

狡滑病毒 也會自動更新

防毒公司病毒碼需要更新,現在連病毒本身都會自行更新!防毒軟體公司近日發現,一款新的盜取電腦機密資訊的後門木馬病毒,會透過遠端伺服器下載病毒更新,在系統正常啟動或即使進入安全模式啟動時,都會自動載入該木馬病毒除了蒐集系統資訊,還會把資訊加密,並植入自動執行檔將蒐集到的資訊發送到遠端伺服器,透過指定伺服器連結並測試連接狀態,若未被防毒程式擋下就可下載病毒更新,成為會自動更新病毒碼的病毒一旦感染後就很難根除,呼籲電腦使用者要加強安全防護,例如使用雙向防火牆軟體,以免後患無窮。

摘自

2010年3月16日 星期二

用USB充電小心病毒因此溜進電腦

利用USB線幫自己的手機或電子設備充電非常方便,不過要當心病毒藉此溜進電腦裡!

最近防毒廠商發現一個利用USB充電程式傳播的木馬病毒(Trojan.Arugizer),這隻木馬通常隱藏在USB充電軟體的安裝程式中,如果使用者下載並安裝這項軟體程式,這時病毒執行後就會自行複製到電腦中,同時修改登錄表,以達到開機自動啟動的目的,並將打開電腦後門,受控於攻擊者。 專家提醒呼籲網友,做好電腦防護措施、定期更新,不要輕易從網路下載來路不明的應用程式。

摘自   更新日期:2010/03/15 18:05

2010年3月2日 星期二

臺北市政府教育局推動中小學「資訊素養與倫理」實施計畫

一、前言
臺北市政府教育局(以下簡稱本局)已於民國94、95年間陸續完成高中職、國中、國小版「資訊素養與倫理」教材並分送各校,98年更進一步編輯完成「資訊素養與倫理」二版教材並送達本市各校。為鼓勵教師有效推廣運用於各科教學活動中,於致力提高學生使用資訊能力之同時,亦兼顧教導學生認識資訊相關法律,建立學生正確的行為準則與倫理範疇,落實本市「資訊素養與倫理」教育發展,特訂定本計畫。
二、實施對象
本局所屬市立高中職、國中、國小學校之教師及行政人員(行政人員係指校長、主任、組長或系管師等相關人員)。
三、實施方式
教師需運用本局編印之高中職、國中、國小版「資訊素養與倫理新版」教材,於資訊課程中或融入其他學科領域之教學內容中。
四、獎勵方式:
(一)個人獎勵:每學期依授課單元(註*)為審核標準,並依「學科教師」與「資訊教師」不同身分核予敘獎:
1.學科教師:授課2單元(含)以上嘉獎乙次、授課4單元(含)以上嘉獎二次。
2.資訊教師:授課3單元(含)以上嘉獎乙次、授課5單元(含)以上嘉獎二次。
註*:授課單元係依照本局編製「資訊素養與倫理」教材之每一單元課程為計算單位。
範例: ※ 甲國小王教師分別於101班、102班、103班教授第一單元「資訊停看聽—數位達人」,則授課單元總計為1單元。
※ 甲國小李教師分別於201班、202班、203班教授第一單元「資訊停看聽—數位達人」,於201班、202班另一堂課再教授第二單元「資訊小博士—網路識讀」,則授課單元總計為2單元。
(二) 團體獎勵:為鼓勵各校推動本計畫,學校行政人員依每學期該校教師授課率(註◎)核予敘獎:
1.授課率達10%(含)以上:嘉獎乙次4人。
2.授課率達15%(含)以上:嘉獎二次2人,嘉獎乙次2人。
註◎:授課率計算公式:授課率(%)=授課教師人數÷全校總教師人數(不進位,%取小數點第1位)
範例:甲校全校教師總數為100人,該校已有10名教師教授「資訊素養與倫理」課程,則授課率為10÷100=10%,已達團體獎勵10%標準,嘉獎乙次4人。
五、申請程序
各校應分別於上、下學期結束後1個月內,檢具「資訊素養與倫理」授課彙總表、授課單元表、授課教材意見表及其他相關資料函報本局敘獎。授課教師比率若達10%(含)以上,請一併檢送團體獎勵敘獎人員名單。
六、請參閱附檔  附件下載

2010年2月24日 星期三

Microsoft Internet Explorer 出現零時差(0 DAY)攻擊,請小心防範












事件通告:Microsoft Internet Explorer 出現零時差(0 DAY)攻擊,請小心防範!!

2010/1/18











風險等級:警戒狀態
摘  要:Microsoft Internet Explorer 出現零時差(0 DAY)攻擊,受到影響的版本有 Microsoft IE 6 / SP1 on Windows 2000 SP4、IE 6 SP1 / IE7 / IE8 on Windows XP / Server 2003 / Vista / Server 2008 / Windows 7 / Server 2008 R2.

微軟調查發現目前已有針對性的攻擊(targeted attack )對IE6 用戶造成影響,其他版本的IE 瀏覽器則尚未見到相關攻擊。惡意人士可透過IE 瀏覽器中的無效指標參考(invalid pointer reference )漏洞,在物件(object )被刪除後存取無效指標的特定條件下嘗試存取被釋放的物件,IE 可能因此而允許遠端執行程式碼。

微軟表示正在開發修補程式並可能發布緊急更新。惡意人士可透過社交工程方式,引誘被鎖定之使用者開啟電子郵件或即時訊息之連結而被帶往內含惡意軟體的網站,藉此攻擊IE 弱點而取得使用者電腦之控制權。

在此建議您不要點擊可疑的網站連結及瀏覽不明網站,並採用下列微軟提供之緩和措施避免受駭:

防護措施:

 
  • 不要瀏覽不明網頁

  • 不要點選透過即時訊息或E-Mail 所傳送的不明網頁連結

  • 開啟資料執行防止 (DEP/Data Execution Prevention)功能

  • 將IE 網際網路選項之安全性設定,在網際網路部分設定為高等級

  • 將防毒防駭軟體病毒定義檔更新至最新

  • 當Microsoft 推出安全性更新檔案時,立刻安裝


  • 2010年1月19日 星期二

    臺灣學術網路管理規範

    台灣學術網路管理規範


    中華民國99年1月11日教育部台電字第0980210235C號令發布



    一、教育部為促進台灣學術網路(TANet)資源共享與合作交流,增進網路安全,強化資訊倫理,保護合法權益,以使台灣學術網路管理者與使用者有所依循,特制定本規範。

    二、台灣學術網路以支援全國各級學校、研究機構及相關單位間之教學與學術研究活動及教育行政應用服務為目的,其管理組織,依序分為下列三個層級:

       (一)台灣學術網路管理會。

       (二)區域網路中心及直轄市、縣(市)教育網路中心(以下簡稱縣市教育網路中

    心)。

       (三)連線台灣學術網路之各單位(以下簡稱連線單位)。

       前項各網路中心及連線單位得設置相關管理會、小組或類似性質之組織。

    三、下列單位得申請連線台灣學術網路:

    (一)教育部及其附屬機構。

    (二)依法設立之各級學校與學術研究機構。

    (三)教育行政機關及其附屬機構。

    (四)教育部輔導設置之數位機會中心。

    (五)其他符合台灣學術網路設置目的,並經台灣學術管理會審議通過之單位。

    前項連線單位及其使用者,應遵守相關法令與本規範之規定。連線單位應負

    管理單位內部網路及共同維護台灣學術網路之責。

    四、台灣學術網路在符合使用目的範圍內,基於互惠合作需要,得經台灣學術網

        路管理會審議通過後,與其他網路服務提供者互連,以提升資訊交換能力;

        互連雙方不得利用對方之頻寬從事不符互連目的之行為。

    五、台灣學術網路管理會應辦理下列網路管理事項:

       (一)訂定台灣學術網路管理規範。

       (二)訂定校園網路保護智慧財產權及資通安全防護之標準作業程序。

     (三)訂定網路使用為適當區隔與管控之相關準則。

    六、區域網路中心及縣市教育網路中心應辦理下列網路管理事項:

       (一)訂定網路中心所提供各式網路應用服務之相關管理規定。

       (二)宣導網路使用之相關規範與規定。

       (三)協助連線單位處理網路管理問題。

    七、連線單位應辦理下列網路管理事項:

       (一)訂定網路使用規範,以規範並引導使用者正確使用網路資源。

       (二)訂定校園網路保護智慧財產權之標準作業程序,並積極保護智慧財產權。

       (三)訂定資通安全防護之標準作業程序,並採取適當之措施以維護網路安全。

       (四)建立網路不當資訊處理機制,以維持網路秩序,並提供兒童和青少年安

          全的網路環境。

       (五)對網路使用與流量為適當之區隔、管控與記錄,並合理使用網路資源。

       (六)訂定單位所提供各式網路應用服務之相關管理辦法。

       (七)宣導網路使用之相關規範與辦法。

       (八)大專校院應將其網路使用規範納入學校相關管理辦法及獎懲措施。

    八、基於台灣學術網路之安全與有效管理運作,網路使用者應提供必要之個人資

        料給所屬連線單位。
     連線單位對前項個人資料之蒐集與利用,或配合司法調查提供個人資料時,

        應依個人資料保護及其他相關法令規定辦理。

    九、連線單位及其使用者應禁止或不得為下列不符合台灣學術網路設置目的之行為:

       (一)利用台灣學術網路從事營利性商業活動。

       (二)存取影響兒童與青少年身心健全發展之資訊。但因教學或研究之必要,

          且已設置適當之區隔保護機制者,不在此限。

       (三)非法使用他人帳號密碼、破解使用電腦之保護措施或利用電腦系統之漏

          洞,而入侵他人之電腦或其相關設備。

       (四)非法取得、刪除或變更他人電腦或其相關設備之電磁紀錄。

       (五)非法以電腦程式或其他電磁方式干擾他人電腦或其相關設備。

       (六)以任何方式濫用網路資源,大量傳送電子垃圾郵件或類似資訊,及其他

          影響台灣學術網路系統正常運作之行為。

       (七)以電子郵件、線上談話、電子佈告欄或其他類似功能之方法,從事散布

          謠言、詐欺、誹謗、侮辱、猥褻、騷擾、威脅或其他違反社會善良風俗之

          資訊。

       (八)其他不符台灣學術網路設置目的之行為。

       前項各款行為如有涉及不法情事者,使用者應依相關法令規定自負法律責任。

    十、連線單位應要求其使用者尊重智慧財產權,並不得為下列可能涉及侵害網路

        智慧財產權之行為:

       (一)使用未經授權之電腦程式。

       (二)下載或重製受著作權法保護之著作。

       (三)未經著作權人之同意,將受保護之著作公開於網路上。

       (四)任意轉載電子佈告欄或其他線上討論區上之文章。

       (五)其他可能涉及侵害智慧財產權爭議之行為。

    十一、有下列各款情形之一,各級管理單位得限制或暫時中斷連線單位或使用者

          與台灣學術網路之連線:

       (一)違反相關法令或本規範之情事者。

       (二)涉及國家安全者。

       (三)為配合司法機關之調查者。

       (四)為阻斷不當或不法行為存續或擴散者。

       (五)更新、遷移網路設備,測試、維護或檢查網路及相關系統者。

       (六)不明原因非中斷不足以排除網路障礙者。

    十二、台灣學術網路使用者違反本規範之行為,依所屬單位規定處理。

          台灣學術網路管理者利用職務違反本規範者應依相關規定予以處分。
          前二項違規行為如涉及不法情事者,除須受到行政處分外,並應自負法律

          責任。

    十三、台灣學術網路之使用者凡有下列情形之一,事實具體且成效顯著者,台灣學術網路管理會得為適當之獎勵:

       (一)維護台灣學術網路之正常運作。

       (二)創新台灣學術網路管理技術。

       (三)提供新興網路應用服務。

       (四)推動台灣學術網路相關計畫。

       (五)其他有助於台灣學術網路發展者。

    十四、本規範之訂定,應經台灣學術網路管理會通過,修正時亦同。