跳到主要內容

我的花店不賣薔薇(四)

日劇『沒有薔薇的花店』之文字特輯



呵呵~首先感謝忘年好友-任凱大哥的鼎力協助



由他精心挑選,劇集中精彩對話



『小雫:我想,爸爸也許是個很偉大的人,大家都不想吃虧,都想引人注目,一直把「我沒關係」掛在嘴邊的爸爸,在我的心裡變得很偉大。不過,有時候我也會擔心,我擔心這樣的爸爸真的幸福嗎?』



呵呵,有人說,這樣的「沒關係」,不一定是真的沒關係



尤其是故事後段,再怎樣的沒關係,也不得不洩漏了難過與失望在臉上



或許吧!!



至少我們都對我們所說的話,負責



或許心中,並非無所謂



但其實,不管怎樣的決定,我們都可以欣然接受



至少,我們心裡已經有了最壞的打算



有人說,這是虛假的隨和



或許吧!!



雖然我不是英治,不知道他真正的想法和理由



但是,就我而言,這樣的「沒關係」,也是我們的選擇



在該選擇時,我們亦會做出「選擇」



至於我說『沒關係』,也是因為我想要體驗不一樣的人生



不管做什麼決定,至少有機會跟我自己選擇的不同



我們總是不自覺選擇保護自己和習慣、熟悉的那個答案



就好比吃東西,自己選的一定是自己吃過的、好吃的



就好比去哪裡,自己也一定選擇安全的、熟悉的



但是換做別人做決定,就有機會去你可能一輩子都不會選擇的答案



所以『沒關係』,是真的沒關係



我們是會對自己說話負責的人



至於幸福嗎....



我不知道,至少我是快樂的

留言

匿名表示…
所以,看似沒個人立場與定見的「沒關係」其實另有深意,

真正的核心概念,是對不同的選擇不預設立場,保持開放的胸襟,

從熟悉而安全的位置出發,跨出體驗的步伐,

樂於做不同的嘗試,勇於打破個人的慣性定律,品味不同的人生風貌。

所以,你真正想向周遭世界宣示的是:

「沒關係,每一個不同的選擇都有它的意義與價值,因而也都很好──

不管結果是否美好,它的歷程本身就是值得歡欣以待的。」

這裡面可以感受到你對於不同的人事物,抱持著一份尊重,

相信每一個獨立個體的存在價值,並且以稚子般的眼好奇地探問:

「嗨!你好,我可以來接近你,了解你嗎?」

這和心理學家所說的「活在每一個當下,活在此時此刻」並無二致。

期待你繼續分享這種開放的體驗之旅的心得。
匿名表示…
「回應了這麼多篇,這篇比較有正面贊同的感覺」,

路人甲真的要加油了!應該是路人甲嘴比較笨唄!

在意演繹成介意,祝福轉變成壓力,期許詮釋成介入;

人與人之間的互動會卡住甚至弄到扞格不入的地步,

有時候就是敗在這種辭不達意或者分寸拿捏失去準頭的狀況上。

『飄』的結尾裡,女主角郝思嘉獨自面對著女兒過世丈夫離去的處境,

生命力堅韌的她說了一句傳頌一時的話:

After all, tomorrow is another day!「畢竟明天終將到來!」

只要不放棄,只要繼續抱持著溝通互動的動力和意願,

路人甲總是會努力學習而有所成長的。謝謝版主的回饋囉。

這個網誌中的熱門文章

WUSON的CISSP課後筆記整理-葉柏毅Alex Yeh

  CISSP考試心得-Alex Yeh 心智圖 心智圖PDF Structure Architecture Framework Approach Methodology Domain 口訣 Domain 1. Security and Risk Management   C、I、A+GRC(安全和風險管理) Domain 2. Asset Security   盤點、分類、保護(資產安全) Domain 3. Security Architecture and Engineering   時時都安全、處處都安全(安全架構和工程) Domain 4. Communication and Network Security   處處都安全(通信及網路安全) Domain 5. Identity and Access Management (IAM)   I + 3A(身分識別及存取控制) Domain 6. Security Assessment and Testing   查驗、訪談、測試(安全評鑑及測試) Domain 7. Security Operations   日常維運、持續改善(安全維運) Domain 8. Software Development Security   時時都安全、處處都安全(軟體開發安全) 美國法定目標(FISMA)/ 資通安全法 CIA C機密性:資料不被偷 I完整性:資料不被竄改 A可用性:資料隨時可用 Integrity完整性 Data Integrity(資料完整性) Authenticity(資料真偽;真實性) Non-repudiation 不可否認性(法律上):傳送方不能否認未傳收;接受方不能否認未收到。 FISMA NIST FIPS 199 NIST SP 800 資產Asset:有價值Value的東西,且值得保護 Assets 通常指資訊系統 資料 電腦系統 操作系統 軟體 網路 資料中心(機房) 人(最重要) 業務流程 資安目標(定義): 透過安全管制措施,保護資訊資產不受到危害,以達到CIA目標 進而支持組織的業務流程 將安全融入組織業務流程(人事/採購),產銷人發財 支持組織的「產品」及「服務」持續交付 為公司創造價值,實現公司的使命及願景 公司最高經營階層的管理作為就叫做治理. 管理是達成目標的一套有系統的

資訊技術安全評估共同準則 (CC, ISO/IEC 15408, GB/T 18336) 產品檢測與認證服務

  資料來源: https://www.tksg.global/mod/page/view.php?id=43792 資訊技術安全評估共同準則 (CC, ISO/IEC 15408, GB/T 18336) 產品檢測與認證服務 資訊技術安全評估共同準則 資訊技術安全評估共同準則 ( Common Criteria for IT Security Evaluation, ISO/IEC 15408 ),簡稱共同準則 (Common Criteria) 或 CC,是針對實現資/通訊產品所使用 資訊技術的安全性 所進行的安全技術認證。  共同準則是資訊安全性的架構,是建立在資/通訊產品的開發者可以在安全標的 (Security Target, ST ) 檔案當中,標示安全功能需求 (Security Functional Requirements, SFR ) 及安全保障需求 (Security Assurance Requirement, SAR ),或者也可以從資/通訊產品的保護剖繪 (Protection Profile, PP ) 中取得這些資料。 開發商 CC 文件準備指南 (Guidelines for Developer Documentation)   ISO/IEC TR 15446 Information technology — Security techniques — Guidance for the production of protection profiles and security targets 加解密組認證 (Cryptographic Module Validation Programme, CMVP) - FIPS 140-3 Standards 開發商可以實現或是聲明其產品的安全屬性,檢測實驗室可以評估這些產品, 根據不同的安全保障級別 (EAL),評估與檢測的深度也不同 ,並確認其是否符合聲明的屬性。換句話說,共同準則提供了保證,資/通訊安全產品的規格、實現以及評估可以用一個嚴謹、標準化且可重覆的方式進行,而且可以與目標使用環境相稱。共同準則會維護一份已認證產品的清單,其中包括作業系統、存取控制系統、資料庫、及密鑰管理系統等。 參照相關國際標準: ISO/IEC 15408-1 Information securit

[補充]Common Attacks

  參考來源: Wuson - Common-attacks  , Wiki 如翻譯或解釋有誤,歡迎提出更正。 Brute force: 蠻力攻擊 (英語:Brute-force attack) ,又稱為 窮舉攻擊 (英語:Exhaustive attack)或 暴力破解 ,是一種 密碼分析 的方法,即將密碼進行逐個推算直到找出真正的密碼為止。 Advanced Persistent Threat (APT) :高級長期威脅(英語:advanced persistent threat,縮寫:APT),又稱高級持續性威脅、先進持續性威脅等,是指隱匿而持久的電腦入侵過程,通常由某些人員精心策劃,針對特定的目標。其通常是出於商業或政治動機,針對特定組織或國家,並要求在長時間內保持高隱蔽性。高級長期威脅包含三個要素:高級、長期、威脅。高級強調的是使用複雜精密的惡意軟體及技術以利用系統中的漏洞。長期暗指某個外部力量會持續監控特定目標,並從其獲取數據。威脅則指人為參與策劃的攻擊。 Multi-vector, polymorphic attacks Buffer Overflows: 緩衝區溢位 (buffer overflow),在 電腦學 上是指標對 程式設計 缺陷,向程式輸入 緩衝區 寫入使之溢位的內容(通常是超過緩衝區能儲存的最巨量資料量的資料),從而破壞程式執行、趁著中斷之際並取得程式乃至系統的控制權。 Mobile Code: ActiveX, JavaApplet, Flash, JavaScript Malicious Software (Malware) Drive-by download attacks: 路過式下載 ,網頁掛馬攻擊 (Drive-by Downloads) Spyware Trojan Horse Keyloggers Password Crackers Spoofing欺騙 Masquerading,偽裝 Sniffers,竊聽 Eavesdropping,竊聽(隔牆有耳) Tapping,竊聽 Emanations 流出 and TEMPEST Spontaneous emission of electromagnetic radiation” (EMR) subject to TEMPEST eavesdropping 受 TEMPE