跳到主要內容

天使故事

天使故事



大家都知道,天使的翅膀是一對的

但有人知道嗎...曾經天使只有一葉的翅膀





據說,天使原本是天真無邪、活潑愛玩

但總是整天嬉戲、不務正業

總是要什麼就用法術變出什麼,不要什麼就隨便丟棄

在一次正式的宴會中,因為四處嘻鬧玩耍,而導致笑劇收場

但這一切的一切,天神看在眼裡相當不悅。

天神懲罰天使,要祂們懂得努力和珍惜

下了一個名為幸福的咒語

之後,生出來的天使就只有一葉翅膀

要飛,飛不遠...

而幾乎所有的天使翅膀都生長在左翼

只有少數的天使翅膀在右翼

所有的左翼天使都爭相的討好右翼天使

只希望右翼天使能將翅膀讓給祂們,重獲飛翔的自由

當然,誰又願意將自由捨棄呢

就這樣互相追逐了數百年...





在這數百年中

有幾個右翼天使,禁不住左翼天使的追求

將自己的翅膀給予了祂們

但大多數得到雙翼的左翼天使

因重獲自由,快樂飛舞,忘記了右翼天使的悲傷與痛苦

常常因不習慣雙翼的翅膀,在過度地使用的情形下

造成雙翼的負擔,而失去了飛翔的能力

只有少數左翼天使隨時陪伴在右翼天使的身邊

又這樣過了數百年...





有一天,一位左翼天使走到右翼天使的面前

告訴祂:「我終於知道什麼是幸福了...我愛妳」

並親手折下翅膀,獻給最愛的天使...

願祂自由飛翔,願祂幸福快樂

得到雙翼的右翼天使很感動

因為從未有左翼的天使願意獻出自己的翅膀...在這將近一千年的日子裡

但那唯一擁有雙翼的右翼天使,拔下了自己的翅膀,告訴他:

「幸福是兩個人一起創造的,而不是一方的犧牲奉獻...我們一起努力。」

其他的天使紛紛看在眼裡,紅了眼框

拔下了自己的翅膀,尋找最愛的人





天神看見此景象

大驚,天使怎麼能沒有翅膀呢

隨即解開了幸福的咒語

終於又回到滿天飛舞快樂天使的天空了



而這樣的故事卻又在數千年後反覆的發生...





「單翼天使在地上人間尋找

雙翼天使在天空天堂飛舞

失翼天使在地獄悲傷流淚」

留言

匿名表示…
原來版主也寫寓言故事呢。

路人甲倒是聽過另一種說法,大意是這樣的:

上天為了考驗人類,把成雙成對的情侶給硬生生拆散,

就像是眾多蚌類原本都有兩片一模一樣而與眾不同的殼,

卻被扯開來而散落一地,混在一起。

就這樣,人類終其一生都在尋尋覓覓,

找尋自己的知音與心靈伴侶,試圖找回原本屬於自己的另一片殼。

唯有真正找回自己的另一半,心靈才會完整,人生才會圓滿。

然而,這個看似無止盡的探索歷程畢竟是辛苦的,很多人都失敗了。

有的人眾裡尋它千百度,卻不知道,

只要自己驀然回首,那人就在燈火闌珊處;

有的人心懷夢想,卻捨不得放下眼前唾手可得的次要選擇,

而遷就了較不符合個人標準的選項;

有的人對於尋找心靈伴侶缺乏明確的想法與認知,

在結婚年齡已屆的魔咒下,做了絕大多數人都會做的選擇,

走了絕大多數人都會走的路,而未曾認知到彼此心靈層次上的落差,

終將導致這段婚姻時起波瀾,甚至走入死胡同;

有的人淺嘗即止,無法面對一而再的挫敗,

打了退堂鼓,終生孑然一身……。

在上天的嚴苛考驗下,歷經試煉而能圓滿達成目標,

找到真正心靈契合的人生伴侶者實屬鳳毛麟角,

也因此更顯得其彌足珍貴,值得旁人心領神會之餘起而效法。

版主也在尋覓自己的另一片蚌殼嗎?

如果版主看過金庸作品《天龍八部》的話,

倒是可以推薦一篇相關的學術論文給版主參考。

裡頭對於人如何看待彼此,如何從對方的眸子中重新看到自己,

並進而調整自己的定位,改寫自己存在的意義,

(或者如何在觀看與被觀看的過程中迷失了自己的本性與本我)

有極為深刻的剖析,頗值得一讀。

這,又是另一個版本的天使故事或者蚌殼寓言了。
匿名表示…
好友?路人甲唄!尷尬中......

這個網誌中的熱門文章

WUSON的CISSP課後筆記整理-葉柏毅Alex Yeh

  CISSP考試心得-Alex Yeh 心智圖 心智圖PDF Structure Architecture Framework Approach Methodology Domain 口訣 Domain 1. Security and Risk Management   C、I、A+GRC(安全和風險管理) Domain 2. Asset Security   盤點、分類、保護(資產安全) Domain 3. Security Architecture and Engineering   時時都安全、處處都安全(安全架構和工程) Domain 4. Communication and Network Security   處處都安全(通信及網路安全) Domain 5. Identity and Access Management (IAM)   I + 3A(身分識別及存取控制) Domain 6. Security Assessment and Testing   查驗、訪談、測試(安全評鑑及測試) Domain 7. Security Operations   日常維運、持續改善(安全維運) Domain 8. Software Development Security   時時都安全、處處都安全(軟體開發安全) 美國法定目標(FISMA)/ 資通安全法 CIA C機密性:資料不被偷 I完整性:資料不被竄改 A可用性:資料隨時可用 Integrity完整性 Data Integrity(資料完整性) Authenticity(資料真偽;真實性) Non-repudiation 不可否認性(法律上):傳送方不能否認未傳收;接受方不能否認未收到。 FISMA NIST FIPS 199 NIST SP 800 資產Asset:有價值Value的東西,且值得保護 Assets 通常指資訊系統 資料 電腦系統 操作系統 軟體 網路 資料中心(機房) 人(最重要) 業務流程 資安目標(定義): 透過安全管制措施,保護資訊資產不受到危害,以達到CIA目標 進而支持組織的業務流程 將安全融入組織業務流程(人事/採購),產銷人發財 支持組織的「產品」及「服務」持續交付 為公司創造價值,實現公司的使命及願景 公司最高經營階層的管理作為就叫做治理. 管理是達成目標的一套有系統的

資訊技術安全評估共同準則 (CC, ISO/IEC 15408, GB/T 18336) 產品檢測與認證服務

  資料來源: https://www.tksg.global/mod/page/view.php?id=43792 資訊技術安全評估共同準則 (CC, ISO/IEC 15408, GB/T 18336) 產品檢測與認證服務 資訊技術安全評估共同準則 資訊技術安全評估共同準則 ( Common Criteria for IT Security Evaluation, ISO/IEC 15408 ),簡稱共同準則 (Common Criteria) 或 CC,是針對實現資/通訊產品所使用 資訊技術的安全性 所進行的安全技術認證。  共同準則是資訊安全性的架構,是建立在資/通訊產品的開發者可以在安全標的 (Security Target, ST ) 檔案當中,標示安全功能需求 (Security Functional Requirements, SFR ) 及安全保障需求 (Security Assurance Requirement, SAR ),或者也可以從資/通訊產品的保護剖繪 (Protection Profile, PP ) 中取得這些資料。 開發商 CC 文件準備指南 (Guidelines for Developer Documentation)   ISO/IEC TR 15446 Information technology — Security techniques — Guidance for the production of protection profiles and security targets 加解密組認證 (Cryptographic Module Validation Programme, CMVP) - FIPS 140-3 Standards 開發商可以實現或是聲明其產品的安全屬性,檢測實驗室可以評估這些產品, 根據不同的安全保障級別 (EAL),評估與檢測的深度也不同 ,並確認其是否符合聲明的屬性。換句話說,共同準則提供了保證,資/通訊安全產品的規格、實現以及評估可以用一個嚴謹、標準化且可重覆的方式進行,而且可以與目標使用環境相稱。共同準則會維護一份已認證產品的清單,其中包括作業系統、存取控制系統、資料庫、及密鑰管理系統等。 參照相關國際標準: ISO/IEC 15408-1 Information securit

[補充]Common Attacks

  參考來源: Wuson - Common-attacks  , Wiki 如翻譯或解釋有誤,歡迎提出更正。 Brute force: 蠻力攻擊 (英語:Brute-force attack) ,又稱為 窮舉攻擊 (英語:Exhaustive attack)或 暴力破解 ,是一種 密碼分析 的方法,即將密碼進行逐個推算直到找出真正的密碼為止。 Advanced Persistent Threat (APT) :高級長期威脅(英語:advanced persistent threat,縮寫:APT),又稱高級持續性威脅、先進持續性威脅等,是指隱匿而持久的電腦入侵過程,通常由某些人員精心策劃,針對特定的目標。其通常是出於商業或政治動機,針對特定組織或國家,並要求在長時間內保持高隱蔽性。高級長期威脅包含三個要素:高級、長期、威脅。高級強調的是使用複雜精密的惡意軟體及技術以利用系統中的漏洞。長期暗指某個外部力量會持續監控特定目標,並從其獲取數據。威脅則指人為參與策劃的攻擊。 Multi-vector, polymorphic attacks Buffer Overflows: 緩衝區溢位 (buffer overflow),在 電腦學 上是指標對 程式設計 缺陷,向程式輸入 緩衝區 寫入使之溢位的內容(通常是超過緩衝區能儲存的最巨量資料量的資料),從而破壞程式執行、趁著中斷之際並取得程式乃至系統的控制權。 Mobile Code: ActiveX, JavaApplet, Flash, JavaScript Malicious Software (Malware) Drive-by download attacks: 路過式下載 ,網頁掛馬攻擊 (Drive-by Downloads) Spyware Trojan Horse Keyloggers Password Crackers Spoofing欺騙 Masquerading,偽裝 Sniffers,竊聽 Eavesdropping,竊聽(隔牆有耳) Tapping,竊聽 Emanations 流出 and TEMPEST Spontaneous emission of electromagnetic radiation” (EMR) subject to TEMPEST eavesdropping 受 TEMPE