目前分類:科技論壇 (72)

瀏覽方式: 標題列表 簡短摘要
無名小站中真實姓名洩露的危機(下)

(文續2008年第22期)

四、名字洩露分析

1. 好友描述

nan 發表在 痞客邦 留言(0) 人氣()

免費的個人資料加密軟體:TrueCrypt(上)

 近幾年個人資料外洩的事件日益頻傳,但大多數的人還是僅用防火牆與防毒軟體來防範,而無資料加密的觀念。尤其目前USB隨身碟等行動裝置的普及,的確要注意與防範這些裝置所帶來資料外洩的隱憂。雖然可以透過資安管理政策來約束員工,但就實際面來說,防止個人資料的外洩,還是需要從客戶端開始做起,也就是電腦資料的加密。

 TrueCrypt是一個免費的磁碟加密軟體,支援多種加密演算法如:AES、Serpent、Twofish等;另外在Windows、Mac OS X、OpenSuse與Ubuntu多種平台皆可使用。使用者可以決定安裝或者直接使用,其原理是利用在硬碟上新增一個類似「映像檔」的加密磁區,使用時只需掛載它,將需要加密的檔案移入其中,最後將其卸載,完成加密手續。以下將說明其安裝與使用方法,供同仁參考。

下載軟體

nan 發表在 痞客邦 留言(0) 人氣()

本院SSL VPN服務使用說明

前言

 網際網路技術不斷地進步,使得網路環境變得日益複雜,而本院開放的網路使用方式與一般企業或家庭只能在有限資源下的網路使用環境亦有所不同。目前,本院同仁的網路使用方式,主要是在院區辦公空間內以Public IP Address來進行連線,與傳統企業在無法取得大量的Public IP Address而必須使用Private IP Address的網路使用方式大相逕庭。在本院狀況下,Remote Access的概念也因上述不同的使用環境而有很大的差異。可以說,開放的院區網路環境提供了本院同仁比外界更為便利的網路使用方式與經驗。
 
 本文以下將先就傳統的企業網路環境,簡介Remote Access裡常見的VPN技術;而後說明中心目前提供的SSL VPN服務現況與實際操作方式供同仁參考。

nan 發表在 痞客邦 留言(0) 人氣()

本院SSL VPN服務使用說明

前言

 網際網路技術不斷地進步,使得網路環境變得日益複雜,而本院開放的網路使用方式與一般企業或家庭只能在有限資源下的網路使用環境亦有所不同。目前,本院同仁的網路使用方式,主要是在院區辦公空間內以Public IP Address來進行連線,與傳統企業在無法取得大量的Public IP Address而必須使用Private IP Address的網路使用方式大相逕庭。在本院狀況下,Remote Access的概念也因上述不同的使用環境而有很大的差異。可以說,開放的院區網路環境提供了本院同仁比外界更為便利的網路使用方式與經驗。
 
 本文以下將先就傳統的企業網路環境,簡介Remote Access裡常見的VPN技術;而後說明中心目前提供的SSL VPN服務現況與實際操作方式供同仁參考。

nan 發表在 痞客邦 留言(0) 人氣()

(文續2008年第12期)

特點三:持續地重構你的程式碼
  
 軟體系統就像是一個有機體,它會持續因為不同的時期的需求而不斷改變。同時,軟體也會因為團隊合作、時間的變化,相同的軟體程式可能會經由不同的程式開發人員所撰寫。因此,一個軟體程式寫到後來,可能就會被改得亂七八糟。如何維持一個軟體系統程式碼的架構,也是軟體開發工程師一個很重要的能力,除了開發共同標準的制訂外,軟體開發工程師也必須有進行程式碼重構的能力。所謂的重構(Refactoring【註12】)就是改變程式碼的架構,但是不會去影響軟體程式的外在表現行為。
  

nan 發表在 痞客邦 留言(0) 人氣()

(文續2008年第12期)

特點三:持續地重構你的程式碼
  
 軟體系統就像是一個有機體,它會持續因為不同的時期的需求而不斷改變。同時,軟體也會因為團隊合作、時間的變化,相同的軟體程式可能會經由不同的程式開發人員所撰寫。因此,一個軟體程式寫到後來,可能就會被改得亂七八糟。如何維持一個軟體系統程式碼的架構,也是軟體開發工程師一個很重要的能力,除了開發共同標準的制訂外,軟體開發工程師也必須有進行程式碼重構的能力。所謂的重構(Refactoring【註12】)就是改變程式碼的架構,但是不會去影響軟體程式的外在表現行為。
  

nan 發表在 痞客邦 留言(0) 人氣()

Transact-SQL: 全域變數

如何取得下列的回傳值?

ex:

SELECT @@CONNECTIONS AS connections

nan 發表在 痞客邦 留言(0) 人氣()

MS SQL Server 定時備援、還原

如果只是單純的備份,那 MS SQL Server 的 mmc 工具 Enterprise Manager 就可以簡單的達成任務。
不過要是需要將資料庫備份後還原到備援主機上,那步驟就會多一點,還好其實也沒複雜到哪裡去,只是需要使用動動你的手指頭打打幾個指令。

流程
1. 將資料庫備份

nan 發表在 痞客邦 留言(0) 人氣()

Transact-SQL: 全域變數

如何取得下列的回傳值?

ex:

SELECT @@CONNECTIONS AS connections

nan 發表在 痞客邦 留言(0) 人氣()

MS SQL Server 定時備援、還原

如果只是單純的備份,那 MS SQL Server 的 mmc 工具 Enterprise Manager 就可以簡單的達成任務。
不過要是需要將資料庫備份後還原到備援主機上,那步驟就會多一點,還好其實也沒複雜到哪裡去,只是需要使用動動你的手指頭打打幾個指令。

流程
1. 將資料庫備份

nan 發表在 痞客邦 留言(0) 人氣()

前言

 個人資料在網路上洩漏的新聞層出不窮,內容、方式、目的、手法五花八門、引人入勝也令人提心吊膽。今(2008)年初先有陳冠希慾照風波,接著使用網路購物個資遭盜取或販售、透過社交手法以為匿名保護的個資遭輾轉拼湊外漏等。本【5】月初,又有上網報稅資料被P2P管道洩漏的事件。使用者在驚恐扼腕之餘,必須再次體認網路環境絕不安全,使用時千萬要體認這種特性;而各類網路服務的提供者,更有義務妥善保障所提供服務對象的權益。

 本文希望從個人資料如何妥善管理的角度,提醒同仁加強自我保護,並提防可能陷阱。

個人資料的管理

 首先對個人資料作說明。《電腦處理個人資料保護法》【註1】第一章第三條第一項對個人資料的定義為:個人資料指自然人之姓名、出生年月日、身分證統一編號、特徵、指紋、婚姻、家庭、教育、職業、健康、病歷、財務情況、社會活動及其他足資識別該個人之資料。

nan 發表在 痞客邦 留言(0) 人氣()

前言

 個人資料在網路上洩漏的新聞層出不窮,內容、方式、目的、手法五花八門、引人入勝也令人提心吊膽。今(2008)年初先有陳冠希慾照風波,接著使用網路購物個資遭盜取或販售、透過社交手法以為匿名保護的個資遭輾轉拼湊外漏等。本【5】月初,又有上網報稅資料被P2P管道洩漏的事件。使用者在驚恐扼腕之餘,必須再次體認網路環境絕不安全,使用時千萬要體認這種特性;而各類網路服務的提供者,更有義務妥善保障所提供服務對象的權益。

 本文希望從個人資料如何妥善管理的角度,提醒同仁加強自我保護,並提防可能陷阱。

個人資料的管理

 首先對個人資料作說明。《電腦處理個人資料保護法》【註1】第一章第三條第一項對個人資料的定義為:個人資料指自然人之姓名、出生年月日、身分證統一編號、特徵、指紋、婚姻、家庭、教育、職業、健康、病歷、財務情況、社會活動及其他足資識別該個人之資料。

nan 發表在 痞客邦 留言(0) 人氣()