2008年3月10日 星期一

免費軟體下的危機(Risks Beneath Freeware)

20 則留言:
先前寫過一些防毒相關的文章,電腦要不要裝防毒軟體,在Windows系統下已成了不爭的事實,而愈來愈多人用的Ubuntu,是否要安裝For Linux的防毒軟體,可能還要一段時間才有定案。(這部份與病毒數量使用者定位有關)

不過,對一般使用者來說,都會拿銀子去買無法買斷的防毒軟體嗎?

老實說,個人會花錢買防毒軟體的人應該是少數!除了自己在網路上找的快樂版低調版的防毒軟體之外,最多人使用的防毒軟體,應該還是各大防毒軟體所推出的免費試用版,或是較長時間的試用版

其中又以avast! 4 Home EditionAvira AntiVir Personal(俗稱小紅傘)這兩個較常用的免費防毒軟體,使用這類防毒軟體最容易忽略的盲點是什麼?就讓我們繼續看下去...

2008年3月7日 星期五

網路服務的密碼危機(Crisis of Passwords to Webservices)

4 則留言:
現在的網路服務何其多,小到上網留言、大至網路銀行轉帳,全部都能在網路上搞定,不過...也因為網路服務的多樣性,幾乎所有的服務都需密碼認證,這就代表 ── 你玩幾種服務,就得記住幾組帳號、密碼,時間一久就會多到讓你難以記憶。

或許你所使用的網路服務有支援「OpenID」,不然就是屬於特定的服務供應商(Google、Yahoo!...),能夠為你減輕許多記憶上的麻煩,雖然減輕了不小的負擔,相對的就是增加一次被駭所有服務風險,便利與危機的一體兩面就是如此。

然而,我在ZDNet看見了一篇新聞《網路交易安全升級 雅虎擬採動態密碼》,又讓我喚醒了密碼使用這部份的想法,無論你是採用何種方式,若真的不慎發生密碼被盜或遺失事件,真正有損失的,還是只有使用者本身吧!?...

以我自己來說,除了一般密碼以外,我也使用過類似動態密碼產生器(就是一個像隨身碟的裝置)、雙密碼動態鍵盤或是現在主推的晶片認證機制(提款卡、自然人憑證...等),端以使用便利性來說,其實各有利弊。

以動態密碼產生器來說,有誰會沒事多帶一個隨身碟在身上,大多數還是丟在家裡吧!它的確能夠避開被人側錄的風險,但是讓活用性也降低不少,如果你人在外面,臨時想登入該項服務,反而就變得求助無門,如果家中有人,還可以請信得過的家人,幫你按一下再告訴你密碼(通常是六位數字),如果是一人獨居在外,或沒人可以能助「一按之力」,你也只能乾瞪眼。

況且,這樣子的密碼產生器,就一定比較安全嗎?

再我看來,這有點像「防遠親不防近鄰」的做法,為什麼我會這樣說呢?雖然這一類的認證方式,都會多一組「使用者名稱」的確認,以免有人自己去按密碼產生器產生出一組密碼後自行登入(通常以金融服務居多)。可是...使用者名稱應該是可以被側錄下來的吧!?而且去「」一下密碼產生器,把密碼記在腦子裡應該也不難吧!?

這點也突顯了密碼產生器的弱點,以前用印章時,是怕被偷走或複印後去盜領,現在只要產生按一下記在腦子裡,然候在限定的時間內進行登入即可(不用把整個偷走),那個使用者名稱只要先行側錄就能到手(大多數的人,會用同個名稱),如此一來就算東西都還在你手裡,一樣能夠幫你的帳戶來個乾坤大挪移惡整一番

從這裡就能看出,網路服務所潛藏的密碼危機有多大,有時候仔細想想,用動態密碼產生器的安全性有比晶片卡來得高嗎?這一點應該還是有所爭議吧!?那雙密碼、動態鍵盤呢?這部份就見仁見智囉!

還記得我在引言上有一句:「真正有損失的,還是只有使用者本身吧!?」,因為,不管你使用何種密碼認證的方式,只要是你的密碼被盜、側錄、還是任何狀況的損失,都得自行負責。(不信的話,請去翻閱已經長蜘蛛網或是快被拿來包東西的合約書吧!)

其實平台業者或是密碼產生器的廠商,基本上都沒有什麼責任(因為它們只提供產品平台),除非是內部瑕疵漏洞被人駭走資料(安全沒控管),它們會"比較"有責任之外(其實以台灣發生過的實例,大多也是大事化小、小事化無...),其它的就只能使用者自求多福。

那怎樣的密碼認證方式比較安全呢?就筆者自己使用過的方式來說,至少要符合下列幾點:
1.全程採用https的加密連線
2.需要輸入密碼的部份均用動態鍵盤選取(用滑鼠點)。
3.搭配動態密碼產生器
4.強迫使用者名稱每半年變更一次(加上強度限制)。

如果,真的符合了以上我所說的四點,安全性會高一些,可是複雜性會多出許多(如果你有用過動態鍵盤的話,就會理解我說的意思),就變成了民眾接受程度不高,所以我手上有用的網路服務,也沒看過誰敢採用這種方案,頂多是加上一個動態數字的認證就很不錯了。

除此之外,如果你採用動態密碼產生器,還得小心別弄丟了,不然重辦一個也要花上不少錢(可能比你在銀行裡的存款利息還高吧?),這部份的開支,很有可能會因自己的疏忽,轉嫁到使用者身上。在商言商,為什麼銀行願意做這些呢?

因為吸引你到網路銀行(服務)上交易、轉帳,所產生的手續費會積少成多,這也是很多銀行眼紅的收入來源之一(網路交易的熱潮),畢竟賠本生意沒人做呀!(有時候網路服務的噱頭看看就好)

無論你從那個角度切入,都會發現網路服務上的「罩門」很多,我沒辦法像XDite一樣抓網站的Bugs,但是在求新求快的網路變遷下,我們也許該冷靜一下,看看那些才是自己真的迫切需要的服務,那些才是真的便民措施,而不是變相騙民。

我知道坊間有類似密碼記錄軟體(例:keypassKeePass Password Safe...等),那不過是換湯不換藥的作法,不太建議採用,密碼保存的最佳地點,可能還是自己的「腦袋瓜」裡吧!(傻笑...)

2008年3月6日 星期四

便利與管理的衝突?(Facilitation Conflict with Admin. )

4 則留言:
今天跟已上市好一段時間的Vista交手,雖然先前也曾接觸,當時都是針對朋友的需求,尋找解決的方式而已,並沒有仔細去研究它做了什麼樣的改變,印象中是多了個UAC(User Account Control)的安全性設計。

如果不是受到XP停止販售(含隨機版)的影響,我也不想跟Vista正面交手,畢竟它的適用性可能比LINUX還要難解(參考《取代微軟的可行性》),最近正在尋找最適合的因應方案,一邊測試LINUX、一邊打電話去問M$的相關窗口(M$的人應該也覺得我很煩吧!?),雖然有探聽到怎麼在灰色地帶生存,充其量只能算是「不能說的秘密」。

不過,竟然在我的管轄中出現了Vista,我就得試著去駕御它,在今天的體驗裡,讓我的心頭浮上許多問號,安全性的增加不就是它的主要訴求嗎?為什麼有令我匪夷所思的操作介面?或許是一個便利的設計,但在管理的角度來看,這個設計卻與安全性增加的訴求相違背。

相同的介面雖然在XP時代也有,但是使用者(管理者)只需要簡單的幾個步驟就可以更改,至少不需要手動去更改登錄檔(REGISTRY),但是換到Vista後,卻得多費點功夫,才能解決這個看起來小,但是對管理上影響頗大的問題。

更何況有更改過登錄檔的人都知道,相關的風險都得自負,如果是你手上的Vista是Business版還好,可惜的是...大部份的隨機版本(OEM)都是Home版,對管理者來說,會有更多綁手綁腳的事會發生,但是,礙於實際面的考量,我想會採用隨機版Vista的公司,還是佔多數吧!?在管理上所耗費的成本(時間、人力、隱性開支...),往往都會被輕忽,但這也是IT的現況。

究竟是什麼讓我這麼疑惑呢?其實是WINDOWS使用者一定都看過的畫面,那就是「登入畫面」,或許有人會覺得很奇怪,這有什麼好在意的呢?

因為時代的演進,為了讓使用者能夠快速登入,就把所有使用者的名字都列出來,採用直覺的方式來點選要登入的帳號,這一點就有安全性的疑慮,如果是採用傳統的安全登入,就能夠避開「此地無銀三百兩」的風險。

在XP時代,也有這樣子的問題,不過...無論是XP HOME或PRO的版本,只要到【控制台】─【使用者帳戶】中,把「使用歡迎畫面」的勾選取消,就能夠回到以前那傳統登入的方式。(如需安全登入,參考下述的做法亦可)



結果在Vista下,竟有了如此大的不同,如果是Business版本還好,如果是Home版,就得想辦法處理,我把相關的解決方式列出來,差異性就一目瞭然:(含安全登入及清除使用者名稱)

Business版本:

安全登入(CTRL+ALT+DEL)
1.【開始】─右鍵「內容」─「開始功能表」。
2.「自訂」─「系統管理工具」。
3. 勾選「顯示在所有程式功能表和開始功能表本機安全性原則」。
4.【開始】─「系統管理工具」─「本機安全性原則」(Home版無)。
5.「本機原則」─「安全性選項」─「互動式登入」。
6.停用「不要求按CTRL+ALT+DEL鍵」。

清除使用者名稱
1.【開始】─「系統管理工具」─「本機安全性原則」。
2.「本機原則」─「安全性選項」─「互動式登入」。
3.啟用「不要顯示上次登入的使用者名稱」。

Home版本:

安全登入:(CTRL+ALT+DEL)
1.利用【視窗鍵】┼【R】,開啟「執行」的對話視窗。
2.鍵入「control userpasswords2或netplwiz」,開啟「使用者帳戶」。
3.選「進階」─再勾選「要求使用者按CTRL+ALT+DEL」。



清除使用者名稱:
1.利用【視窗鍵】+【R】,開啟「執行」的對話視窗。
2.鍵入「regedit」,開啟「登錄編輯程式」。
3.路徑HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System
4.將「dontdisplaylastusername」的數值改為「1」。(自XP中截取)


(直接匯出reg檔,懶得找路徑的人,請自取:ddlun.reg

看到這裡,應該看得出為何我會有疑問了吧?為什麼Vista在不同版本中,這個這個「登入畫面」的入口,還得用不同的方式才能修改呢?如果說是Home和Business的區隔(Home版無「本機安全性原則」),我沒有意見,因為在XP的Home和PRO版也有類似的狀況,但是要恢復成傳統的安全登入,卻有如此大的不同。

我相信WINDOWS為什麼能夠擁有這麼大的市佔率(姑且不提商業手法),除了起步時間較早以外,採用直覺(圖形化)的使用方式也是一個很重要的因素,但是為了便利性,增加了安全性(管理)的風險,這真的值得嗎?還是我反應過度了?
(LINUX有人這麼做嗎?)或許每個人都有自己的想法...

但是,站在我自己的立場來說,一個缺乏安全性考量的作業系統,就算再「人性」化,要付出的代價太過龐大,我也只能「敬謝不敏」。

2008年3月3日 星期一

進退兩難的寄件者(Dilemmatic Sender)

2 則留言:
垃圾郵件(SPAM)除了收到的人痛苦之外,被誤認為發送者的人(SPAMMER)也不好受,尤其是靠電子信箱來維繫營運的單位,衝擊更大。

在先前我有寫過一篇《廣告信(SPAM)的兩三事》,其實要不被認定為SPAMMER,老實說還挺困難的,尤其是不同部門對於電子郵件的需求也不盡相同。

有時行銷部門需藉由發送E-DM來達到宣傳目的,容易讓整個DOMAIN的MAIL名單,被列入黑名單的風險激增,不讓他們寄送又說不過去,讓它們寄送又得經常去解開被黑名單鎖定的狀況。如果是交給外面的廠商寄送,又有個人資料散佈的問題(況且被人告發,一樣有連帶責任),我想這應該是很多網路管理者的夢魘...

如果你手上的MAIL SERVER是自己手動刻出來的(SENDMAILPOSTFIX...),通常都是自己透過某些某些黑名單的機構來做認證。(例:http://cbl.abuseat.org),所以你要選擇何種方式來防範垃圾信件,或者是要透過白名單(White-list)來新增信任的郵件資料,全都操之你手。(先不論上游是否有相關設定)

如果貴公司是使用代管主機,無論服務端是在國內還是國外,是否有阻檔垃圾郵件的相關機制?其實要面臨的問題就會多出許多。

因為代管主機商它們也要維護其他人的使用權利,通常也會有一套自己防範垃圾郵件的機制,所以有時信件無故消失,也不一定能夠查得到蹤跡。這時候也只能詢問服務端,是否有發現信件延送阻擋,甚至是被丟棄的訊息,還是請對方在白名單上,幫你加上特定DOMAIN的MAIL ADDRESS。(也得是固定往來的機構才有用,潛在客戶就...)

我們知道黑名單的機制,只要是其中一個轉發的MAIL SERVER有相關設定,就有可能被攔下,至於每個攔下的訊息內容都會傳給使用者(Client)嗎?還是只回報給系統管理者,端看主機端的設定為何,也有可能SERVER會直接把退信的訊息給丟掉(Purge),如此一來就變得死無對證,想查也查不到。

這時候你就只能去黑名單的機構找找(DNSBL),查看自己MAIL SERVER的IP是否已被寫入,還是自己的DNS設定不夠完善(現在對於SPAM的判定,常和DNS的相關設定是否完善有關,例:反解的設定)。

如此說來,自己架設MAIL SERVER會比較好掌控相關情況,不過你還得考慮是否有足夠的頻寬設備維護人力等因素,不然很容易陷入裡外不是人的窘境,別以為一切自己來就能夠高枕無憂。

當使用者提出問題時,管理者必須很快地判斷問題出自何方,是否能夠尋求最快的管道來解決?這些都會成為自己對於環境熟悉度實際經驗的一種挑戰,因為最大的挑戰是:「使用者遇到的狀況無法預測」。排除了使用者口誤的敘述之外,還有對方的網路管理者使用者是否有提供足夠的資訊,讓我們能夠判斷整個情勢。

舉例來說:公家機關的投標機制,如果是採取線上的投標機制,通常會鎖定MAIL ADDRESS,也就是說:「只接受申請時的MAIL ADDRESS」。如果廠商的電子郵件,不慎被列入該主機的黑名單中(或列入
參考的驗證主機中),就有可能會永遠都收不到相關訊息。

只要一有人沒收到信(無論公、私事),網路管理者這時候就會被推到最前線,被質疑說:「為什麼我們的信箱,收不到某公家機關發送的信件?」、「為什麼我們寄去的標單,對方說沒有收到?」,這時候我們總不能說:「因為誰誰誰寄送了E-DM?」、「誰誰誰用公司信箱轉寄了太多信件給親朋好友」,害我們被列入黑名單?通常這種不能馬上拿出實據或是不方便拿出實據的事,大多數的網路管理者都是選擇忍氣吞聲(淚往肚裡吞)居多。

如果把MAIL主機的使用者權限縮小,僅允許內部人員透過EMAIL來傳遞資料訊息,又會有人怨聲載道,況且這樣子與外界的信件往來,也會變得極不方便,所以在便利與安全之間,要如何取捨,端看各家公司在資訊政策上的擬定為何。(可惜的是...沒有多少公司會擬定到這麼細)

一般使用者會想到這麼多嗎?

捫心自問,如果我現在的身份也是一般使用者,我也不會在意(雖然我不愛轉寄郵件),除了公事往來的需求之外,我也很少透過公司對外的信箱發送什麼信件,頂多是發送內部公告停機通知這一類的訊息。

在我與行銷人員的溝通往來之間,很多時候還是得把「醜話說在前頭」,就算自己主機能夠允許大量的信件發送,對方主機也不一定允許你這麼做。只要有其中一台主機認定發送端異常,你就會發現送往該主機的信件就會被打入垃圾信或擋回,如果你寫信去詢問對方的話,大多數收到的回應都是:「我們並沒有針對特定使用者或來源做阻擋,請檢查您的....」這一類的官方語言

其實嚴格說起來,它們的說法也沒有錯,如果它是透過第三方來驗證黑名單,的確不是它們所主導,如果是大型的服務提供者,就有自己的過濾條件(例:HTML格式、同一來源發送相同文件超過20封...),不過這也是一個「不能說的秘密」。(自由心證居多)

所以寄件者(郵件寄送)的作法,就決定了未來可能引發的問題有多少?限制與控管只是為了保護公司大多數使用者的權益,實際的作法還是得依輕重緩急而定,畢竟,EMAIL只是一種聯絡工具,這也告訴我們一件事,千萬別只用一種通訊方式來聯絡,否則它帶來的風險絕對比你享受的好處大得多。可惜的是,大多數人還是只看見EMAIL在「節省資源」這部份的優點,忘了它所帶來的風險。

防範SPAM的方式,除了上述以外,還有SPF,或是在主機RELAY的設定上加以控管(SMTP認證...等),這些都能夠減少SPAM的量,不過,最大的來源應該是在做電子行銷的地下組織(應該見不得光吧!?),現在一收信,超過八成都是垃圾郵件,如果能夠減少一半,我相信就能有更多的網路資源讓我們取用。不過也有人說:「垃圾信件也有它的文化!」(別懷疑...有人很愛看廣告信。)

不過,它的確是提供了動力,讓更多人投入信件過濾的相關技術,究竟是已經發生的事比較危險,還是未知的領域比較危險?誰知道呢?

2008年2月27日 星期三

網路服務的膠著度(Conditioned Web Services Users)

沒有留言:
昨晚發生了Windows Live Messenger無法登入的狀況《ZDNET新聞-微軟 IM 服務26日晚異常中斷》,可以從大大小小的網路平台上看見這個災情,對於網路服務有一定膠著度的我,也順道搭上了這班連不上MSN的順風車。

昨天晚上忙完手邊的事情之後,回到家上線,習慣上會登入一些常用的網路服務,包括了GmailWindows Live MessengerTwitter和自己的部落格...等,同時就發現自己的Windows Live Messenger竟然無法登入,只丟出個錯誤訊習的視窗「錯誤碼:80048820-延伸碼:80048439」給我,一時間我也沒去官方找解決方式(錯誤碼的官方說明)。

一上Google查詢那個錯誤代碼,就發現網路上的討論此起彼落(大部份都在討論怎麼解決這個問題,有人說重開機會好、有人說要重新註冊dll檔...等),看來災情還很嚴重,當時我只是以為被Windows Live Messenger的伺服器給排外(透過隱藏IP的方式,是可以正常連上),結果是造成全面性的影響,直到我今早看見相關的新聞,同時也能夠看見大眾對網路服務的膠著度有多高。

其實以前還是MSN的時代,會被拒絕登入的機會還不少,我就遇過不少次,甚至轉行當MIS之後,也常聽見有人問我:「為什麼MSN連不上!?」,以前的處理方式,都會先去看一下它伺服器的狀態(並非即時,有時會延遲好一陣子),接著才會去查自己的網路狀態,還是受惡意程式阻斷連線。

不過,從這裡可以看出一件事:「沒辦法連MSN有這麼重要嗎?

其實我們都成了被網路服務禁錮的一群,先撇開工作上的需求不說,如果你少了網路服務協助,一天之中你能做的事情還有多少?極端一點的說法:「如果沒有網路,今天你會選擇怎麼過?」

其實,這個問題我也常問自己,因為我算是一個對網路膠著度很深的人,絕大多數的資訊來源都是從網路上取得,至於我不喜歡從傳統媒體的原因是:「網路我自己可以選擇我要看的!」電視新聞則是一而再地重播相同的內容,有點像在洗腦(仍不能小看傳統媒體的力量)。

單一網路服務對個人的影響呢?

EMAIL無法收發:沒收到優惠訊息、朋友邀約或通知。
IM無法連線:交友圈急速縮小,無法得到朋友的第一手訊息。
部落格平台停機:流量減少、日記或心得沒地方寫。
SNS停擺:影響力與IM雷同,不過朋友類型有所區隔。

無論是那種服務被停止,對於我們這世代的使用者來說,衝擊都不小。我們的生活模式從以前的書信變成EMAIL、從電話變成MSN、日記轉變成部落格,就連聊八掛也都跑上SMS的平台...等,如果你沒跟上這腳步,就會有自己落伍的感受。

在網路服務開始改變我們的生活之後,現在對於網路服務的價值有了不一樣的評價方式。無論是用合法的使用者名單社群會員的多寡流量,或者在某某排名的第幾名,這些都變成我們評定網路服務或是個人魅力的一種標準,很多時候這標準也成了待價而沽的金錢數字。

換個方向來思考這個問題...,我們究竟花了多少的時間再網路服務上呢?

我自己簡單的算了一下:在一天之中絕對超過10小時

其實,我這麼說一點也不為過(上班+下班後的上網時間),基本上只要妳的家裡有電腦,可以連上網路,大多數的使用者在下班後,也會習慣性的使用這些服務。

而現在的網路服務與以前相比,最大的不同之處,應該就是回饋機制,以前大都是從網路單方面的得到資訊,現在無論是透過留言引用或是SNS平台來統整相關的內容,就連很多企業網站也都導入了使用者評比的機制,讓他們知道提供的資訊是否有效,除此之外,現在的網路服務,早已成了交友必備的工具之一。(以前都是問電話、地址,現在則是問部落格或MSN,因為從這些平台上遇見對方的機會,遠比打電話還是在路上"巧遇"的機會多)

我想這應該是網路服務帶給現代人的制約作用,就跟出門沒帶手機、錢包一樣,上網沒有MSN、部落格平台、Twitter可用,產生的焦慮感是相同的。因為大家已經習慣躲在網路之後,為自己保留一個安全的距離,只是卻遺漏了自己早已被網路服務所操控的事實。

至於,在網路的保護下真有安全的距離嗎?透過GOOGLE或其它SNS的平台,真的不會透露自己的行蹤?如果你有親自試過的話,我想你就會重新思考這個問題了。

2008年2月22日 星期五

取代微軟的可行性(The Possibility of Displacing M$ ?)

6 則留言:
最近手邊有幾個案子正在弄,其中一個就是評估LINUX取代微軟WINDOWS的可行性,其實在《微軟使系統汰換加速》中,已經提過可能會發生的狀況。

Ubuntu應該是目前最多人拿來取代WINDOWS的LINUX版本,許多優化套件設定均有人在分享跟開發,雖然我自己對RED HAT體質的LINUX版本(FEDORA、CENTOS...)比較熟,我還是先採用Ubuntu進行測試,看看是否能取代一般人在WINDOWS系統上的應用。(例:上網、收發信件、文書處理...等)

安裝流程大多還是參照Ubuntu正體中文站來操作,雖然每個LINUX版本的安裝畫面大同小異,為求僅慎還是依樣畫葫蘆吧!畢竟Ubuntu和FEDORA或CENTOS所採用的作業核心不同(Ubuntu採用Debian作業環境),有所依據還是比較穩當一些...

安裝的過程中,我心裡就想著一般人使用LINUX的困難處在那?

除了功能位置的變動、無法使用原先的軟體、相關設定無法自行調教(這不知算是優點還是缺點),原先檔案格式的相容性...等。

上述的問題,均屬使用者習慣管理層面上的問題,有些能夠透過訓練來解決,還在想著怎麼訓練員工的時候,我突然驚覺!最大的應該是在某些限定WINDOWS(IE)環境下的服務。

在軟體應用上,先排除非得用WINDOWS系統的使用者(例:ERP專業繪圖客製化軟體的使用者),可是有些人員卻不一定包含在其中,卻有使用WINDOWS的需求,例如,業務人員:看起來最不需要使用WINDOWS系統的人(上網找資料、文書處理),當他們要上網投標案時,而對方窗口的網頁IE ONLY時,業務人員就會一整個傻眼。

或許有人會說,可以透過WINE(可以在LINUX上跑32位元的視窗程式)、VIRTUALBOX(類似VMWARE的虛擬軟體),或是利用IEs4Linux來達到使用IE的目的,前提是要先擁有WINDOWS的合法授權IEs4Linux的參考文件)才能夠合法地使用IE。

雖然,我們知道IE授權這部份在實際執行上不見得會那麼嚴格,單就公司企業的立場來說,能少個麻煩總比多個隱憂要好,所以這種需求,可能也會演變成不得不用WINDOWS的原因之一,尤其是金融業政府機關,最多這種只限IE使用的網站,試問那家公司或企業可以不用跟這兩個機關打交道?

那我總可以用虛擬技術來跑其它的應用軟體吧?

實際上是可以使用沒錯,但是你如果原本就有,能夠移除掉再重新安裝的XP(零售、企業版),應該也不用勞心轉到LINUX的陣營了吧!繼續延用到微軟不再支援就好(這一波公司或企業轉LINUX的起因,應該很多都是受六月底XP停賣的影響),如果是隨機安裝(OEM)的版本,你可能還得去微軟重新開通這OEM版本的序號。(在你OEM版本尚未消失之前)

光是這些繁瑣的動作,就足以讓人怯步,更何況透過LINUX+虛擬技術來完成雙系統的作業平台,需要的硬體資源是否足夠?如果不夠。再增添硬體所花費的預算是否值得?(讓使用者熟悉操作方法?測試使用?)

那...用LINUX把WINDOWS系統汰換掉的美意經濟效益還剩多少?業務人員或有類似需求的人有多少?這些就成了我心中一大疑問。

如果真的是單純的文書處理、上網收發信件、收集資料,或許還能夠用LINUX來取代,可是現代人有多少真的只需要做這些事而已?(或許是有...但也是特殊狀況

如果要用LINUX的免費軟體來取代你原本在WINDOWS上面的應用,這部份的磨合期又得多久?每個人都能夠接受這樣子的挑戰訓練嗎?(工作雖然難找,但是隨性的人還是很多...),這些都還只是我自己在思索的問題之一。

以下是我想到「不能完全移到LINUX下的使用者」類型:
1.IT人員:測試與應用平台的需求。
2.財務會計人員:最常去IE ONLY網站的使用者。
3.年長的員工:要它們再去熟悉一種操作模式,可能會想退休。
4.主管:個人喜好。
我想,這條測試轉換的道路,應該是一條漫長的崎嶇之路,雖然我這邊談到了很多LINUX轉換時的困難及問題,我自身還是很希望LINUX能夠繼續成長,畢竟多元的操作平台,至少能夠提供給使用者多點選擇性,雖然同時操作多種平台的陣痛期會變長,但是相互競爭帶來的成長也不容小覷,總比被統一操作平台模式捆榜來得好吧!

2008年2月20日 星期三

單一身份認證的應用(Application of OpenID)

6 則留言:
OpenID」這名詞,如果有注意科技類的報導,應該就有聽過這兩則新聞:《Yahoo!支援OpenID》、《Blogger支援OpenID》。

什麼是OpenID呢?說穿了就是讓你可以四處通行的一組帳號、密碼,現在各個大型網站(Google、Yahoo!、MSN...等)也朝著類似的方向發展,所有的服務都綁在同一組帳號之上,記得我先前也有談過這麼做的風險(一旦帳號資料洩漏,影響的層面極廣)。

因為這些大型網站的市場難以撼動(目前僅Yahoo!支援OpenID),所以OpenID反而成了許多第三方(3rd-party)公司漸漸接受的認證方式,所以弄個OpenID來使用,老實說也不是件壞事,除了便利性之外,還能夠把自己較為重要的帳號、密碼,與使用一般網路服務的帳號資料分開(如果有支援OpenID,就只透過OpenID認證),畢竟大多數人還是習慣用相同的密碼去認證所有的網站(這是人性...)

可以申請OpenID的地方有很多,常見的地方如下:(參考來源
*myOpenID.com Secure, free, hosted OpenID server by JanRain
*IsOpenID First Russian OpenID provider
*GetOpenID.com SSL-enabled OpenID server
...
我自己是選用了myOpenID.com來申請,其實申請的方式很簡單,只要跟著它的步驟來做就可以完成:

1.登入官網:https://www.myopenid.com/signup



2.填入帳號、密碼、EMAIL、認證與勾選同意條款:

帳號、密碼:


EMAIL、認證文字與勾選同意條款:


3.收信,按下確認連結:



4.OpenID到手:



在設定的過程中,個人覺得比較重要的是安全性的設定,如下圖所示:



就如內文的說明,以免遭受釣魚網站的影響,而洩漏了OpenID的帳號、密碼,所以在認證時,還是會連回https://www.myopenid.com/signin進行登入。(只怕官網負載過高...)

申請到OpenID之後,你就可以利用它來登入相關的網站(AOL),或是用來做為回覆留言時認證使用(Blogger、WP系統的Blog),或者只拿它來登入有支援OpenID的網路服務。

細部的設定還有很多,我就不一一介紹,主要是看OpenID提供商,做了那些應用上的規劃,例如:管理認證頻率、是否只允許認證一次(下次就得重新認證),或是輸出憑證供瀏覽器使用...等。

不過OpenID(那一串網址)還是有點難記,如果能夠改成自己部落格的網址該有多好呢?

其實是可行的,我在找OpenID的資料時,已經有人寫出了實做方法(參考來源:遇見瓦特比──《把部落格網址轉成 OpenID》:

其實很簡單,只要你申請好OpenID之後,可以透過它們的SERVER來幫自己部落格的網址做轉址認證的動作(這說法,不知適當嗎?)

只要在部落格的標頭之後(head)加入下列三行即可:
<link rel="openid.server" href="http://www.myopenid.com/server" >
<link rel="openid.delegate" href="http://xxx.myopenid.com/" >
<meta equiv="X-XRDS-Location" content="http://xxx.myopenid.com/xrds" >

只要把紅色的xxx換成你在OpenID.com申請的ID(例:indeepnight)即可,新增完後,就可以拿自己部落格的網址做為OpenID使用,以筆者自己為例,我也依照這辦法實際操作一次,的確能夠拿自己的部落格網址作為OpenID使用(見下圖)。



除了像筆者這樣去找個平台留言測試之外,你也能夠透過如果你想要測試看看自己的部落格網址是否也成為OpenID的話,也可以到check your OpenID這個網站來測試。(圖片中的文字位置移動過,但內容不變)

1.打入部落格網址:(以http://indeepnight.blogspot.com為例)



照到相關資訊,要求你嘗試登入(try logging in)...

2.嘗試登入時,因安全設定,需到官網登入後才能繼續:



3.去官網登入後,會詢問認證次數(永久、一次或拒絕):



4.成功認證的說明:(我的部落格網址已成為OpenID)



一連串的介紹跟測試,應該可以讓大家更瞭解OpenID一點,但是就像我前面所說,它現在仍在起步階段,因為誘因不夠,也很難成火侯(除非能打倒大型網站的帳號整合風...難上加難),畢竟創新服務還是先搶先贏

就拿Yahoo!支援OpenID來看,不過是早一步把觸角伸到OpenID的領域,到時候連其它小公司也能用Yahoo!的ID登入時,還有人會來申請OpenID嗎?我想這個問題就讓時間來解答吧!