搜尋

2009-02-28

資安的CIA

2001年OECD(經合組織)提出資安三目標CIA:
機密性(Confidential)  Prevent disclosure of data.
 問題:存取
 解決方式:金鑰加密等。
完整性(Integrity)   Prevent modification of data.
 問題:竄改
 解決方式:電子簽章驗證等。
可用性(Availability)  Ensure reliable timely access to data.
 問題:阻斷服務攻擊(癱瘓服務)
 解決方式:入侵預防系統(Intrusion Prevention System)

其他安全:
不可否認性(Non-repudiation)
身份識別(Authentication)
可歸責性(Accountability)
可靠性(Reliability)

無線通訊的安全

手機與無線網路利用無線電波來傳輸語音與數位訊號,而電波可以隨時被掃描攔截或蓋台。

常見的問題:
  • 竊聽:影響到個人的隱私。
  • 盜用:手機的識別資訊被盜用,如sim卡被拷貝,以拷貝卡消費,造成原使用者付費的損失。
  • 破壞:干擾無線網路的正常運作。
  • 病毒:手機使用的軟體或收發e-mail時有感染病毒時,病毒會自動找通訊錄寄出,或產生不預期的動作如關機等。
  • 干擾:以更高的功率RF訊號產生器,使網路暫時癱瘓。
改進:
  • 將傳輸內容加密編碼。
  • 數位金鑰。

2009-02-26

電腦中毒(木馬)會怎樣?

電腦中毒了或中了木馬,不去在意它的話,照常上網、聊天,就可以相安無事了嗎?

  • 個人的資料被竊取,如文章、作品、相片等。
  • 遊戲的帳號密碼被盜用,虛寶可能被竊取。
  • 個人身份、網路拍賣或銀行帳號被盜用,造成名譽及財務損失。
  • 變成了駭客的網路攻擊的跳板。

預防
  • 使用較安全的系統。
  • 正確的使用習慣。
  • 安裝防毒軟體,定時更新。
  • 安裝防火牆。
  • 定時更新系統漏洞。
  • 不安裝下載來路不明的軟體。
  • 不開啟可疑的連結。
  • 不開啟可疑的信箱夾帶檔案。

蠕蟲(Worm)和病毒的小差異

系統感染蠕蟲後,會大量自動複製與傳播,利用系統的弱點,破壞系統正常的運作;或開一個後門(back door)引狼入室。

病毒則是寄生在正常程式當中,當正常程式被執行時,病毒程式會一併被執行。

帳號密碼

  • 密碼不要跟帳號相同。
  • 定時更換密碼。
  • 不要用懶人密碼,如生日、身份證號、電話等等,及單純的英文單字、數字,就很容易被猜中。
  • 較好的密碼設定,為混合英數字大小寫、特殊字元(+-*/_...等)。
  • 不隨意透露密碼給他人。
  • 小心釣魚的網站及信件。
設定密碼的原則:
  • 最小密碼長度:密碼愈長,被猜中的機會愈低。
  • 密碼複雜度:大小寫英文數字、特殊符號。
  • 更換週期:定期更換密碼。

設定小技巧:
  • 英數字穿插: 例:happy 54321 混合成h5a4p3p2p1等。
  • 以中文輸入:例:我:(倉頡)hiq。
  • 拼字位移:例:鍵盤右移一鍵等,如happy,右移一鍵成為js[[u 。

2009-02-19

不如意時也要微笑

蘇軾<定風波>詞

莫聽穿林打葉聲,何妨吟嘯且徐行,竹杖芒鞋輕勝馬,誰怕,一簑煙雨任平生。
料峭春風吹酒醒,微冷,山頭斜照卻相迎,回首向來蕭瑟處,歸去,也無風雨也無晴。

字裏行間與蘇東坡同行,感覺不到一絲困蹇與疲憊,腳步的輕快勝過策馬而行。面對不如意,能泰然處之;即使人生際遇跌到谷底,也不會只填塞些苦悶愁悵。

當人生歷練到某個地步,人們才開始學會欣賞,欣賞當下的每一分秒,感受心中的一分寧靜,臉上自然而然浮現了一抹微笑。

勸人看開不是一件容易的事,一旦懂得放下,生命會活得更自在。

有,很好;沒有,也很好。

2009-02-14

簡報的音樂播放

如何讓簡報的背景音樂於撥放時,不會因為換到下一張投影片,就讓音樂中斷?
在要連續播放的聲音物件上,按滑鼠右鍵,選擇 [自訂動畫]
在螢幕右邊會出現 [自訂動畫] 的工作窗格
按下工作窗格中的聲音物件清單旁邊的 [下箭頭] -> [效果選項] -> 勾選 [停止播放] 裡的,同時設定投影片的數量 (建議設定成 999) -> [確定]
記得檢查該音樂檔的播放設定:
按下工作窗格中聲音物件清單旁邊的 [下箭頭] -> [時間] -> [預存時間] 裡面相關的設定值,如下: 4
  • 開始:[接續前動畫]
  • 延遲:[0]
  • 至於 [重複] [播放完畢後自動倒帶] 則視您的需要加以設定


http://www.microsoft.com/taiwan/iw/iw003_2004.htm