Słowniczek Biznesmena






Międzynarodowe Instytucje Finansowe






X Zawodów Przyszłości


• Analityk / Naukowiec Danych
• Specjalista ds. Sztucznej Inteligencji  / Machine Learning
• Specjalista ds. Big Data
• Specjalista ds. marketingu cyfrowego i strategii
• Specjalista ds. automatyzacji proicesów
• Specjalista ds. bezpieczenstwa informacji
• Specjalista ds. transformacji cyfrowej
• Analityk ds. bezpieczeństwa informacji
• Specjalista ds. oprogramowania i aplikacji
• Specjalista ds. Internet of Things



IV Archetypy Chief Digital Officera


• Innowator-prekusor : ma mandat do przekształcenia modeli biznesowych i sposobów pracy.Zazwyczaj podlega prezesowi
• Innowacyjny integrator : integruje odczucia oraz spostrzeżenia klientów z ulepszeniem zdolności operacyjnych. Choć podlega dyrektorowi generalnemu koncentruje się na innowacjach o najwyższym priorytecie
• Zorietowany na rynek : wprowadza nowe rozwiązania cyfrowe dla kanałów kontaktu z klientami i dotarcia na rynek . Jest odpowiedzialny za kompleksową obsługę klienta, zazwyczaj podlega CMO lub CRO
• Integrator technologii : jest zorientowany na technologię, wykorzystuje innowacje cyfrowe ,aby przyspieszyć zmiany w organizacji. Zazwyczaj podlega CIO lub CTO

 …Źródło Deloitte



CO TO ZNACZY BYĆ LIDEREM AGILE?


01. We wszystkm jesteś na bieżąco

02. Umiesz natychmiast zmienić kierunek działania

03. Pokonujesz zmiany współpracując

04. Czujesz się komfortowo prowadząc zmiany

05. Dajesz ludziom uprawnienia do pracy na rzecz wspólnej wizji

06. Potrafisz dobrze reagować na zmieniające się otoczenie

07. Potrafisz szybko zrozumieć i ocenić sytuację

08. Potrafisz zoptymalizować lub skorygować każdą sytuację

09. Potrafisz wydobyć z innych to co najlepsze

10. Wspierasz kreatywność , elastyczność i odporność

11. Wiesz kiedy się spieszyć

12. Uosabiasz bezpieczeństwo psychologiczne

źródło "Forbes", Forbes Coaches Council



Small Business : Strategia Marketingowa

•  Czy Twoja firma wyróżnia się z tłumu?

•  Czy w pełni wykorzystujesz klientów, których już masz?

•  Jak generować bezpłatną reklamę szeptaną?

•  Chcesz wypróbować kilka nietypowych pomysłów?

•  Czy zachęcasz swoich pracowników do budowania swojego biznesu?

•  Czy ułatwiasz ludziom kupowanie u Ciebie?

•  Czy masz inteligentne, mocne materiały promocyjne?

•  Chcesz, aby codzienne pomysły reklamowe sprawdziły się w Twojej firmie?

•  Czy Twoja firma jest wiarygodna?

•  Czy chcesz wyjść i gonić interesy?

•  Czy myślisz jak klient?

•  Czy Twoja firma jest promowana w jak największej liczbie miejsc?

•  Kolejne 20 prostych pomysłów marketingowych dla Twojej firmy?




Small Business : Strategia Marketingowa II

•  Wprowadzenie

•  Jak zacząć - oceniając, gdzie jesteś teraz

•  Jasne określenie, dokąd zmierzasz

•  Zrozumienie swojego rynku i konkurencji

•  Informacje o kliencie docelowym

•  Tworzenie solidnych fundamentów

•  Uzyskanie właściwej ceny

•  Rozwijanie przekazu marketingowego

•  Ustalenie metod marketingowych

•  Metody marketingowe, które wspierają biznes z obecnymi klientami

•  Metody marketingowe, które przyciągają nowych klientów

•  Budowanie profilu marketingowego

•  Sprzedawanie swoich usług

•  Uzupełnianie planu marketingowego

•  Proste rzeczy, które robią dużą różnicę

•  Tworzenie systemu marketingowego

•  Dokonaj tego




Jak Poprawić Swój Biznes. Wprowadzenie


• Otrzymywanie porad dotyczących wsparcia  [#1-#4]

• Wskazówki dotyczące wspomagania finansowego  [#5-#19]

• Wskazówki dotyczące wzmacniania relacji biznesowych  [#20-#27]

• Wskazówki dotyczące wzmocnienia personelu  [#28-#37]

• Wskazówki dotyczące wzmocnienia obsługi klienta  [#38-#46]

• Wskazówki dotyczące wzmocnienia reklamy i marketingu  [#47-#57]

• Wskazówki dotyczące wzmocnienia internetowego  [#58-#63]

• Wskazówki dotyczące wzmocnienia ubezpieczeniowego  [#64-#70]

• Porady prawne  [#71-#78]

• Osobiste wskazówki dotyczące wsparcia  [#79-#93]

• Planowanie przyszłych wskazówek  [#94-#101]

• Dodatki [#102-#121]




50 Kroków Do Sukcesu


KROKI : 1 - 5

KROKI : 6 - 9

KROKI : 10 - 16

KROKI : 17 - 21

KROKI : 22 - 27

KROKI : 28 - 34

KROKI : 35 - 36

KROKI : 37 - 41

KROKI : 42 - 45

KROKI : 46 - 47

KROKI : 48 - 50




XII przykazań do napisania biznesplanu

1. Biznesplan to działanie marketingowe. Przemyślany i przedstawiony biznesplan pokazuje tobie i innym, że poważnie podchodzisz do pomysłu na biznes, masz pasję i wytrwałość w opracowywaniu strategii i taktyk, aby Twój pomysł na biznes odniósł sukces, a także przekształciłeś ogólny pomysł na realistyczny i wiarygodny biznes.

2. Poznaj swoich odbiorców i napisz plan w dobrym stylu, podając informacje potrzebne do działań, które chcesz podjąć. Aby podjąć decyzje i działania, które chcesz podjąć, musisz przekazać czytelnikom informacje w stylu, który jest im znany i mogą go zrozumieć. Może to twój bankier, anioł-inwestor, największy klient, potencjalny pracownik lub członek zarządu, albo tylko ty. Ułatw czytelnikom podejmowanie pozytywnych działań - wypowiedz się w ich języku.

3. Planowanie biznesowe powinno koncentrować się na kliencie, a nie przedsiębiorcy. Firmy for-profit i organizacje non-profit są tworzone w celu zaspokojenia potrzeb klienta / klienta / społeczeństwa. Im lepiej zostanie zaspokojona potrzeba lub problem zostanie rozwiązany, tym bardziej skuteczny może być byt. Dlatego skup się na zaspokojeniu potrzeb klienta / klienta i pokazaniu, jak to robisz w sposób wyjątkowy na tle konkurencji.

4. Mały przedsiębiorca zazwyczaj stawia na przedsiębiorcę, dlatego dostarcz biografię, która pokazuje, że masz doświadczenie techniczne i przywódcze, aby zrealizować swój pomysł. Albo pokaż, że masz doświadczenie, albo otoczyłeś się innymi, którzy je mają. Finansiści, osobisty przyjaciel, surowy bankier lub wymagający anioł wiedzą, że inwestują w ciebie jako właściciela. Wnosisz większość "zasobów" - swój czas, talenty i pasję do narodzin tego pomysłu na biznes na rynku. Dlatego twoja biografia nie powinna być jedynie listą twoich wykształcenia i poprzednich pozycji typu LinkedIn. Zamiast tego uzasadnij, dlaczego jesteś właściwą osobą we właściwym czasie, aby posiadać i prowadzić tę firmę.

5. Streszczenie jest najważniejszą częścią planu. Dostarcza wiadomość i nadaje ton. Powinien być entuzjastyczny, zwięzły, profesjonalny i mieć nie więcej niż dwie strony. Podobnie jak w kilku pierwszych akapitach dowolnej książki, wiele osób nie przeczyta sekcji otwierającej, jeśli straci zainteresowanie. Na tych pierwszych dwóch stronach musisz przekonać czytelnika, że ten pomysł biznesowy odniesie sukces, opisując, jakie potrzeby klienta są spełniane, jak ten pomysł biznesowy wyróżnia się spośród wszystkich innych konkurencyjnych alternatyw inwestycyjnych na rynku oraz finansowych i finansowych inne nagrody do zdobycia. Skoncentruj się na napisaniu tego przekonującego skrótu , historia na dwóch stronach lub mniej. Podsumowując, należy napisać na końcu; zapewnia to, że reprezentuje pełny plan.

Drugie przykazanie dotyczyło znajomości czytelnika, a jednym z nich jest gra główna. Możesz mieć różne wersje, w zależności od tego, kto jest czytelnikiem. Na przykład bankier może być bardziej zainteresowany stabilnością i niezawodnością rozłożonych przepływów pieniężnych, podczas gdy anioł-inwestor może być bardziej zainteresowany penetracją rynku i wzrostem sprzedaży.

6. Mają cele sprzedaży, które są poparte badaniami i wykonalnym planem marketingowym. To twoja pierwsza i najważniejsza praca sprzedażowa. Gdzie i jak zamierzasz uzyskiwać przychody? Opisz swoje cele sprzedażowe, przekonywujący argument i zapewnij namacalne wsparcie - nazwy pierwszych klientów, skala sprzedaży, analizy konkurencji, znajomość rynku i tak dalej. Jeśli argument i wsparcie nie są przekonujące, wówczas bankier, anioł inwestor, sprzedawca lub klient arbitralnie nadadzą celom sprzedaży "redukcję wartości", co spowoduje zmniejszenie przepływów pieniężnych (i może skazać ich udział w inwestycji) - i nie będziesz w pokoju, aby bronić swojej analizy.

7. Poproś o finansowanie w wysokości, której naprawdę potrzebujesz, i poprzyj swoje żądanie sprawozdaniami finansowymi. Wniosek o finansowanie poparty sprawozdaniami finansowymi (generowanie środków pieniężnych i wydatki) pokazuje, że dokładnie przemyślałeś działalność i uważasz, że aspekty finansowe są ważne. Daje to gwarancję, że będziesz dbał o dobro podmiotów finansujących.

8. Wpływy z finansowania powinny być przede wszystkim przeznaczone na inwestycje, zakupy i działania marketingowe, które wygenerują produkty, usługi i sprzedaż. Inwestorzy zakładają, że wniesiesz "kapitał własny". Chociaż część środków może być potrzebna na krytyczne wynagrodzenie personelu, większość powinna zostać wykorzystana na działania, które wygenerują obroty. Rosnąca struktura sprzedaży z dodatnimi marżami netto oznacza, że będziesz miał przepływ środków pieniężnych, aby spłacić pożyczki i ostatecznie prowadzić działalność handlową. Przykładami typowych wniosków o finansowanie są chronione / zastrzeżone oprogramowanie, sprzęt do produkcji produktów i programy marketingowe ukierunkowane na sprzedaż bezpośrednią lub przez partnera handlowego.

9. Otocz się doradcami i mentorami i rozmawiaj z nimi o swoich pomysłach biznesowych. Założenie i rozwój firmy jest trudne, a ponad połowa wszystkich startupów kończy się niepowodzeniem w ciągu pierwszych pięciu lat. Żadna osoba nie może mieć całej wiedzy, doświadczenia, a nawet perspektywy, aby poradzić sobie w każdej sytuacji biznesowej. Zdobywaj umiejętności i doświadczenia innych. Poproś o poradę od podobnych firm z różnych rynków geograficznych lub niekonkurencyjnych dostawców w tym samym segmencie rynku. Porozmawiaj ze specjalistami z takich dziedzin, jak marketing, sprzedaż, finanse i operacje. Dołącz do grup branżowych lub zespołów kierujących przedsiębiorcami. Wyrażaj swoje pytania i przeszkody, a następnie słuchaj otwarcie. Będziesz czuł się mniej odizolowany i zdezorientowany, a inwestorzy poczują się pewni, że mają kompletny zespół zasobów do rozwoju firmy. Często rodzina i przyjaciele nie są w stanie zapewnić potrzebnych informacji zwrotnych i porad. Niektóre osoby mają trudności lub nie wiedzą, jak poprosić o pomoc; po prostu spróbuj, a będziesz mile zaskoczony, jak chętni są do pomocy inni.

10. Biznesplan nigdy nie jest doskonały i nigdy nie skończony, więc nie zwlekaj z pisaniem go lub obsesją na punkcie stworzenia idealnego planu. W pewnym momencie musisz przestać pisać i zacząć zaspokajać potrzeby klientów i zarabiać pieniądze. Ustal osobisty termin, przestań planować i zabierz się do pracy.

11. Chodzi o pieniądze. Każda podejmowana decyzja i działanie będzie miało wpływ finansowy - czy to na przepływy pieniężne, czy na zysk. Podczas gdy wielu przedsiębiorców ma wiele dolnych linii (styl życia, misja, przyczyny, w które wierzą itd.), Jeśli nie masz wystarczających środków finansowych, nie będziesz w stanie zrealizować swojej misji i celów, a nawet pozostać w biznesie. Czasami ten szczególny fakt pomaga przebić się przez mgłę tego, na czym się skupić.

12. Focus, Focus, Focus. Potroisz wartość swojego planu i znacznie zwiększysz swoją wiarygodność dzięki potencjalnemu fundatorowi, jeśli możesz odpowiedzieć na te trzy pytania w sposób jasny i dokładny zarówno w tekście, jak i finansach:

a. Jakie są trzy do pięciu krytycznych czynników sukcesu (CSF) lub klucze do sukcesu, na których zamierzasz skupić większość swojego czasu i uwagi na "poprawieniu ich"?

b. Jakie trzy do pięciu celów które zamierzasz osiągnąć w ciągu najbliższych 12-18 miesięcy? Powinny być one powiązane z CSF. Przeliteruj je w ten sposób: INTELIGENTNE cele (konkretne, mierzalne, zorientowane na działanie, realistyczne i ograniczone czasowo).

c. Jakie strategie zastosujesz, aby osiągnąć swoje cele SMART? Jakie są kroki, procesy, działania i kamienie milowe i kto jest odpowiedzialny za ich realizację? Dla każdego celu muszą istnieć mierzalne kroki do jego osiągnięcia.




Jak Zmotywować Innych ?


1. Wiedz, skąd pochodzi motywacja : Motywacja pochodzi z wnętrza. Dobrzy menedżerowie motywują ludzi poprzez zarządzanie umowami, a nie ludzi.

2. Naucz samodyscypliny : Ludzie nie rodzą się z samodyscypliną; uczą się jej używać. Im więcej używają samodyscypliny, tym bardziej stają się skuteczni.

3. Dostrój się przed włączeniem : Liderzy nie mogą motywować, jeśli nie są słyszani. Aby zostali wysłuchani, muszą najpierw słuchać.

4. Bądź przyczyną, a nie skutkiem : Menedżerowie działają jako przyczyna, a nie skutek. To pozwala ich ludziom myśleć o sobie w ten sam sposób - maksymalizując swój potencjał.

5. Przestań krytykować wyższe kierownictwo : Prowadzi to do problemów z zaufaniem i zachęca do braku szacunku dla organizacji. Prawdziwy lider reprezentuje wyższe kierownictwo i mówi "my" zamiast "oni".

6. Zrób jedną rzecz : Bez względu na to, ile rzeczy trzeba zrobić, będą one wykonywane pojedynczo. Motywacja wymaga spokojnego lidera, który skupia się na robieniu jednej rzeczy.

7. Kontynuuj przekazywanie opinii : Osiągnięcia wymagają stałej informacji zwrotnej. Pozbawienie ludzi informacji zwrotnej powoduje, że tworzą własną, która zwykle jest negatywna i prowadzi do problemów

8. Uzyskaj wkład od swoich ludzi : Kreatywny wkład z bezpośrednich źródeł jest dobry dla firmy i wysoce motywujący dla obu zaangażowanych stron.

9. Przyspiesz zmiany : Zmiana może być dobrą rzeczą, a menedżerowie powinni upewnić się, że ich pracownicy widzą, jak mogą z niej skorzystać. Zmianą można lepiej zarządzać dzięki zrozumieniu Cyklu Zmiany:

1. Sprzeciw: To nie może być dobre.
2. Zredukowana świadomość: Naprawdę nie chcę się tym zajmować.
3. Eksploracja: jak mogę sprawić, by ta zmiana zadziałała dla mnie?
4. Wpisowe: wymyśliłem, jak mogę sprawić, by to działało dla mnie i dla innych.

10. Poznaj swoich właścicieli i ofiary: Właściciele mają własne morale i swoją reakcję na każdą sytuację. Ofiary obwiniają sytuację i trzeba im pokazać, jak mogłoby się stać, gdyby były właścicielami.

11. Prowadzić z frontu : Menedżerowie mogą dobrze motywować, będąc tym, kim chcieliby, aby byli ich ludzie.

12. Głoś rolę myśli : Ludzie są zmotywowani, gdy myślą motywujące myśli. Myśl, a nie okoliczność, powinna rządzić.

13. Mów prawdę szybko : Wielcy liderzy mówią prawdę szybciej niż inni menedżerowie

14. Nie myl stresu z troską : Ludzie nie radzą sobie dobrze, gdy są zestresowani lub spięci. Troska daje skupienie.

15. Zarządzaj własnymi przełożonymi : Liderzy powinni pozostawać w harmonii z tymi, którzy nimi przewodzą.

16. Odłóż wąż : Dobry menedżer nie szuka ognia do walki. Szuka możliwości i prowadzi ludzi w przyszłość.

17. Zdobądź zdjęcie : Menedżerowie powinni wyobrażać sobie, że dobrze prowadzą. Ludzie nie mogą być kierowani przez kogoś, kto nie wyobraża sobie, że wykonuje dobrą pracę.

18. Zarządzaj umowami, a nie ludźmi : Nie można zarządzać ludźmi. Umowy mogą, a to tworzy podstawę dobrego wykonania.

19. Skoncentruj się na wyniku, a nie na wymówce : W centrum uwagi powinny być wyniki, a nie działania. W celu uzyskania dobrych wyników należy dać pozytywne wzmocnienie.

20. Trenuj wynik : Menedżerowie muszą nauczyć się upraszczać rzeczy. Skupienie się na wynikach jest najlepszym sposobem, aby to zrobić.

21. Stwórz grę : Pokazując swoim ludziom, że życie może być grą, liderzy mogą przekuć motywację do wypoczynku w biznesie.

22. Poznaj swój cel : Dobrzy menedżerowie zawsze wracają do swojego celu, bez względu na to, co się dzieje.

23. Zobacz, co jest możliwe : Wydajność danej osoby jest odpowiedzią na to, za kogo się w danej chwili postrzega. Mogą stworzyć dla siebie nowe możliwości.

24. Ciesz się A.R.T. Konfrontacji :Sztuka. Konfrontacji:

1. Doceń, kim jest ta osoba i co zrobiła.
2. Przywróć zobowiązanie do osoby.
3. Śledź umowę.

25. Nakarm swoje zdrowe ego : Bycie pewnym siebie pozwala menedżerom inspirować to samo w swoich ludziach.

26. Zatrudnij zmotywowanych : Najlepszym sposobem na posiadanie zmotywowanego zespołu jest pozyskanie ludzi, którzy są tacy od samego początku.

27. Przestań mówić : Podczas wywiadu menedżerowie powinni pozwolić tej osobie mówić i po prostu słuchać odpowiedzi. Wielcy liderzy to świetni rekruterzy.

28. Odmów kupna ich ograniczenia : Trzeba pokazać ludziom, że mogą osiągnąć znacznie więcej, niż sądzą.

29. Zagraj w dobrego i złego glinę : Właściwa motywacja wymaga połączenia obu. To drugie podejście powinno być stosowane tylko wtedy, gdy zawiodły wszystkie warianty pierwszego.

30. Nie zwariuj : Zwalnianie pozwala lepiej zrozumieć, jakie są rzeczy i ludzie.

31. Przestań się przytulać : Prawdziwy lider skupia się na praktykach i komunikacji, które prowadzą do bycia szanowanym.

32. Najpierw zrób najgorsze :Zarządzanie priorytetami to najlepszy sposób na radzenie sobie z wieloma zadaniami. Najgorsze zadanie powinno zawsze mieć najwyższy priorytet.

33. Naucz się eksperymentować : Eksperymenty nigdy tak naprawdę nie kończą się niepowodzeniem, ponieważ zawsze można się czegoś nauczyć. Można też znaleźć lepszy sposób robienia rzeczy.

34. Komunikuj się świadomie : Przejmowanie odpowiedzialności za sposób komunikacji wzmacnia organizację.

35. Ocena występu : Znajomość wyniku to pierwszy krok do osiągnięcia.

36. Najpierw zarządzaj podstawami : Zwolnij i rób wszystko krok po kroku. Podstawy zawsze powinny być wykonane właściwie.

37. Motywuj przez działanie : Menedżerowie powinni być wykonawcami, a nie czułkami. Zdolność do motywowania ludzi rośnie wykładniczo wraz ze wzrostem reputacji sprawcy.

38. Poznaj mocne strony swoich ludzi : Wzmocnienie pozytywnych cech danej osoby pozwala jej wykorzystać więcej swojego potencjału.

39. Debata ze sobą : Kwestionowanie osobistego myślenia wznosi myślenie na nowy poziom.

40. Prowadź językiem : Użyty język robi dużą różnicę, a używanie właściwego języka daje dobre wyniki.

41. Użyj wzmocnienia pozytywnego : Pozytywne wzmocnienie jest bardzo silne w prowadzeniu i kształtowaniu wydajności.

42. Naucz swój lud "nie" mocy : Ludzie powinni umieć odmawiać rzeczom, które nie są ważne. Uczenie się mówienia "tak" na ważne rzeczy ułatwia to.

43. Utrzymuj myślenie swoich ludzi w przyjaznych myślach klientów : Klientów należy zawsze traktować jak szefa. Robią lub łamią biznes i wnoszą pieniądze.

44. Wykorzystaj swój najlepszy czas na największe wyzwanie : Wykonuj najtrudniejsze zadania w godzinach szczytu. Zwiększa to szanse na sukces

45. Dobrze wykorzystaj 10 minut : Dobrzy liderzy mają zdolność osiągania dobrych wyników w możliwie najkrótszym czasie.

46. Wiedz, co chcesz rozwijać : To, na czym ludzie się skupiają, rośnie. Należy skoncentrować się na priorytetach.

47. Zmiękcz swoje serce : Komunikacja rozwiązuje wszystkie problemy, a unikanie je pogarsza. Dobrzy menedżerowie prowadzą ciepłe i wygodne rozmowy ze swoimi ludźmi.

48. Naucz swoich ludzi, aby ukończyli : Niedokończone rzeczy wysysają energię.

49. Zrób matematykę na swoim podejściu : Liderzy powinni zawsze być pozytywni, a nie negatywni. To daje im siłę i energię do motywowania innych.

50. Licz się : Prawdziwe przywództwo wymaga ducha akceptacji, który wynika z osobistego zaangażowania w posiadanie wspaniałych doświadczeń życiowych.

51. Aby zmotywować swoich ludzi, najpierw po prostu zrelaksuj się : Bycie zdenerwowanym i spiętym prowadzi do słabej wydajności i wpływa również na innych ludzi. Spokojni, pewni siebie menedżerowie lepiej motywują.

52. Nie rzucaj wyłącznikiem : Menedżerowie nigdy nie powinni rezygnować wcześnie. Liderzy nigdy nie powinni rezygnować z roli motywatorów i producentów.

53. Prowadź z entuzjazmem : Bycie entuzjastycznym prowadzi do wysoce zmotywowanego zespołu. Entuzjazm jest zaraźliwy.

54. Zachęć swoich ludzi do koncentracji : Rozproszenia można wykorzystać do skupienia się na obiekcie zamiast na rozproszeniu.

55. Inspiruj wewnętrzną stabilność : Stabilność pochodzi z wnętrza. Trzeba rozwijać zapał do pracy.

56. Porzuć rację: Silni, szanowani i motywujący liderzy nigdy nie muszą mieć zawsze racji.

57. Obudź się : Zmiana jest jedną ze stałych rzeczy w życiu. Dobrzy menedżerowie powinni zawsze być świadomi zmian.

58. Zawsze im pokazuj : Najlepszym sposobem, w jaki menedżerowie mogą uczyć swoich ludzi, jak robić różne rzeczy, jest robienie tego samemu.

59. Skup się jak kamera : Liderzy powinni mieć zrelaksowaną koncentrację, która jest absolutna. Można to zrobić jak aparat skupiający się na obiekcie, powoli i delikatnie.

60. Pomyśl o zarządzaniu jako o łatwym : Myśli tworzą rzeczywistość. Wykorzystaj siłę myśli, aby ułatwić sobie pracę.

61. Kultywuj moc otuchy : Ludzie szukają otuchy u swoich przywódców. Dobrzy przywódcy to dają.

62. Wycofaj spór : Zamiast się nie zgadzać, słuchaj wartości w tym, co mówi druga osoba. Ma to lepszy wpływ na morale i ostatecznie na wydajność.

63. Ucz się dalej : Poszerzanie wiedzy zwiększa siłę i możliwości zawodowe, które można następnie wykorzystać do pomocy innym. Stary styl przywództwa militarystycznego nie jest tak skuteczny, jak motywowanie członków zespołu do osiągania dobrych wyników.

64. Dowiedz się, czym przywództwo nie jest : Stary styl przywództwa militarystycznego nie jest tak skuteczny, jak motywowanie członków zespołu do osiągania dobrych wyników.

65. Wysłuchaj swoich ludzi : Ludzi należy słuchać i rozumieć. Pozwala to na lepszą wiedzę o tym, czego naprawdę chcą, co można powiązać z celami zespołu.

66. Graj lekko : Zmotywowani ludzie nie traktują siebie zbyt poważnie. Grają dla zabawy i wyzwania.

67. Dotrzymuj wszystkich najmniejszych obietnic : Ludzi motywują liderzy, którym mogą zaufać. Zaufanie zdobywa się przez małe i duże rzeczy.

68. Daj władzę drugiej osobie : Aby ludzie zgodzili się z nimi pracować, menedżerowie muszą usunąć strach. Można to zrobić, zadając delikatne pytania i pozwalając ludziom podejmować własne zobowiązania.

69. Nie zapomnij oddychać : Słowo "inspirować" dosłownie oznacza wdech. Głębokie oddychanie daje więcej energii i intensywności.

70. Wiedz, że masz czas : Zwolnij czas do tempa życia, wybierając, co ma być zrobione. Gdy to zrobisz, motywowanie innych staje się łatwiejsze.

71. Użyj mocy terminów : Terminy napędzają działanie. Dają ludziom konkretne ramy czasowe na dostarczenie.

72. Przekształć zmartwienie w niepokój : Martwienie się to nadużycie wyobraźni. Przekształcenie zmartwienia w troskę pozwala przywódcom na tworzenie planów działania w celu rozwiązania palących problemów.

73. Niech twój umysł rządzi twoim sercem : Przywództwo polega na podejmowaniu jasnych i mądrych decyzji. Można to zrobić tylko za pomocą logicznych procesów, a nie emocji.

74. Zbuduj kulturę uznania : Ludzie powinni być rozpoznawani nawet za małe rzeczy, które robią. To motywuje ich do dobrego robienia wielkich rzeczy.

75. Przejmij odpowiedzialność : Liderzy muszą wziąć pełną odpowiedzialność za całą firmę. Ten motywuje ludzi bardziej niż cokolwiek innego.

76. Zdobądź trochę coachingu : Menedżerowie muszą być otwarci na coaching. W ten sposób mogą odkrywać górne granice swojej doskonałości.

77. Niech to się stanie dzisiaj : W teraźniejszości mogą się wydarzyć wielkie rzeczy. Każdy dzień powinien być dziełem sztuki.

78. Naucz się wewnętrznej rzeczy : Liderzy powinni być skoncentrowani na modelu. Mogą promieniować wewnętrzną siłą życiową lub "Ki" w nich.

79. Zapomnij o porażce : Porażka to tylko wynik. Dobre rzeczy mogą z tego wyjść, jeśli jest studiowane dla lekcji, które niesie.

80. Postępuj zgodnie z konsultacją z działaniem : Masowe działania po coachingu mówią wiele o chęci lidera, aby naprawdę coś się wydarzyło.

81. Stwórz wizję: Menedżerowie powinni stworzyć wizję tego, kim chce być zespół lub organizacja. Liderzy powinni też żyć tak, jakby wizja już istniała.

82. Przestań patrzeć przez ramię : Przywództwo przez przykład, które jest najlepszym motywatorem, pochodzi z samodzielnego stawania się lepszym w różnych sprawach, a nie z przewidywania opinii innych ludzi.

83. Prowadź przez sprzedaż : Menedżerowie powinni dowiedzieć się, w co ich ludzie chcą kupić, sprzedać im pomysł i zamknąć.

84. Trzymaj się zasady : Przestrzeganie zasad zapewnia szacunek ludzi. Szanowany lider jest zawsze dobrym motywatorem.

85. Twórz swoje relacje : Liderzy nie powinni starać się reagować na swoich ludzi. Zamiast tego powinni przestawić się na tworzenie lepszych sytuacji.

86. Nie bój się składać próśb : Naturalną tendencją ludzi jest mówienie "tak". Przywództwo może stać się systemem próśb, obietnic i działań następczych.

87. Nie zmieniaj się : Duża zmiana nie jest potrzebna. Tylko delikatna zmiana jest. Ponowne wynalezienie jest wynikiem serii delikatnych zmian.

88. Podkręć swoje e-maile : Każdy e-mail do zespołu jest okazją do pobudzenia i szerzenia optymizmu. Dobre e-maile powinny mieć pozytywną ocenę.

89. Przestań pchać : Menedżerowie nie powinni opierać się temu, co robią lub mówią ich ludzie. Zamiast tego powinni kierować swoją wewnętrzną energię w kierunku wspólnego celu.

90. Stań się świadomy : Menedżerowie i ich ludzie muszą być w pełni świadomi tego, co reprezentują.

91. Przyjdź z przyszłości : Używaj tylko przeszłości jako odskoczni do przyszłości. Menedżerowie prowadzą ludzi do tworzenia przyszłości.

92. Naucz ich, aby uczyli się sami : Dobrzy przywódcy uczą swoich ludzi, jak się uczyć, aby zrobić świetną karierę.

93. Przestań przepraszać za zmiany : Przeprosiny za zmiany powodują obniżenie morale i zniechęcenie. Zmiana powinna być postrzegana jako szansa na wzmocnienie rentowności organizacji.

94. Niech ludzie to znajdą : Nigdy nie ma jednego właściwego sposobu na zrobienie czegoś. Ludzie powinni rozwijać się po swojemu, co prawdopodobnie okaże się skuteczniejsze.

95. Bądź bezwzględnym optymistą : Optymizm skupia się na szansach i możliwościach, a nie na skargach i żalu. Prawdziwy optymista nie jest ślepy na problemy. Optymista jest realistyczny i pozytywny.

96. Uważaj : Wszystko, na co zwraca się uwagę, rośnie. Jeśli zwróci się uwagę na wyniki końcowe, mogą one również rosnąć.

97. Utwórz rutynę : Rutyna w końcu staje się nawykiem. Włączenie dobrych rzeczy do rutyny zapewnia, że zostaną one zrobione bez zastanowienia.

98. Dostarcz nagrodę : Pozytywne wzmocnienie działa lepiej niż krytyka. Nawet nagrody słowne mają dobre efekty.

99. Zwolnij : Dzięki temu liderzy mogą ustalać priorytety swojej pracy i robić to, co jest w danej chwili potrzebne. Spowolnienie faktycznie daje więcej do zrobienia.

100. Zdecyduj się być wielkim : Podjęcie tej decyzji to pierwszy krok w kierunku bycia świetnym. Nie ma wymówki, by nie być świetnym












Numer 05 (65) / 2022




Odwiedzin: 31241
Dzisiaj: 6
On-line: 1
Strona istnieje: 2053 dni
Ładowanie: 0.301 sek


[ 2784 ]





101 Sposobów Na Poprawę Wydajności Biznesu





Kurs Pisania (Biznesowego)


Oficjalna Strona Internetowa



Projektant Blockchain



Podstawy Blockchain

Ta Część będzie służyła jako podstawa, zanim "rozpoczniesz" w kierunku rozwoju. Wprowadzi podstawowe pojęcia, które pomogą Ci zrozumieć technologię blockchain. Jest podzielona na cztery części.

- Wprowadzenie do kryptoekonomii
- Wyjaśnienie Blockchain
- Przeciążenie Kryptowalut
- Sieć Blockchain P2P

Aby zrozumieć kryptoekonomikę, musisz najpierw zrozumieć pojęcia, takie jak szyfrowanie i deszyfrowanie, klucze prywatno-publiczne, kryptografia, aktywa cyfrowe, kryptografia i kryptowaluta. Kiedy zrozumiesz te podstawowe pojęcia, omówię blockchain. Omówię elementy, które składają się na pojedynczy blockchain, takie jak bloki i sposób, w jaki bloki są ze sobą powiązane, a także problemy z blockchainem, takie jak podwójne wydatki. Wyjaśnię również wydobywanie kryptowalut, kryptominerów i portfele kryptowalut. Następnie omówię różne rodzaje kryptowalut: bitcoin, tokeny i alternatywne monety kryptowaluty (altcoiny). Na koniec omówię sieć P2P używaną z technologią blockchain i różne warstwy, które tworzą sieć: warstwę konsensusu, warstwę górniczą, warstwę propagacji, warstwę semantyczną i warstwę aplikacji.


Wprowadzenie do kryptoekonomii

Świat krypto jest pełen technicznego żargonu, który może zmylić nawet najbardziej doświadczonych technologów ninja. Bitcoin wprowadził pojęcie kryptoekonomii i utorował drogę do stworzenia wielu platform blockchain. Zanim zagłębimy się w to, jak działa blockchain, zrozummy, czym jest kryptoekonomia i jakie koncepcje kryją się za blockchainem. Komunikacja werbalna polega na doborze słów opisujących wiadomość, którą chcesz przekazać. Czasami jednak chcesz komunikować się tylko z niektórymi osobami, wykluczając innych. Dobrym przykładem jest czas wojny; dowódca komunikuje się z żołnierzami stacjonującymi na linii frontu, upewniając się, że wróg nie może słuchać. Dowódca mógł użyć szyfrowania do tej komunikacji. Mówiąc elektronicznie, dziś wszystkie strony handlowe oferują swoje towary za pośrednictwem protokołu szyfrowania, zwanego Secure Sockets Layer (SSL), który może chronić Twoje dane osobowe przed hakerami. Szyfrowanie i odszyfrowywanie wideo są powszechne, aby zapewnić dostarczanie wideo tylko do autoryzowanych członków, a na komputerach osobistych ludzie często używają szyfrowania do tworzenia kopii zapasowych i ochrony plików i haseł. Co więcej, jako programista prawdopodobnie wysyłałeś zaszyfrowane wiadomości, a także odszyfrowałeś wiadomości przychodzące za pomocą bibliotek, ponieważ wszystkie języki programowania oferują funkcje szyfrowania i deszyfrowania ciągów. Przyjrzyjmy się więc niektórym definicjom:

- Szyfrowanie: Szyfrowanie to proces przekształcania wiadomości w kod, dzięki czemu dostęp do niej mają tylko upoważnione strony.
- Deszyfrowanie: odszyfrowywanie polega na odwróceniu procesu szyfrowania, dzięki czemu wiadomość może zostać przekonwertowana na oryginalną wiadomość.
- Kryptografia: wykorzystuje techniki szyfrowania i deszyfrowania do wysyłania i odbierania wiadomości.
- Kryptowaluta: wykorzystuje kryptografię w taki sam sposób, jak we wcześniejszym przykładzie SSL lub wideo, ale specjalnie w celu dostosowania do potrzeb zasobu cyfrowego.
- Kryptoekonomia: Jest to połączenie kryptografii i ekonomii w celu zapewnienia platformy do przekazywania zasobów cyfrowych.

Uwaga : zasób cyfrowy może być dowolną wartością, na przykład kombinacją do sejfu domowego, tajnym hasłem, listą, wiadomością, gotówką elektroniczną, dokumentem, zdjęciem i tak dalej.

Ig-pay Atin-lay

Na początek cofnijmy się w czasie. Czy kiedykolwiek jako dziecko mówiłeś po łacinie świńskiej? Tajny język Pig Latin jest prosty. Usuwasz pierwszą literę słowa, które chcesz wypowiedzieć, a następnie przenosisz ją na koniec słowa, a także dodajesz dźwięk "ay".

Na przykład:

- "Pig" staje się "ig-pay".
- "Latin" staje się "atin-lay".

To, co właśnie zrobiliśmy, to szyfrowanie. Następnie, aby zrozumieć słowa, które zaszyfrowaliśmy, musimy cofnąć się.

- "Ig-pay" staje się "pig", usuwając "ay" z końca i biorąc ostatnią literę i umieszczając ją jako pierwszą.
- Podobnie "atin-lay" staje się "Latin".

To, co właśnie zrobiliśmy, to odszyfrowanie. Dzieci mogą używać tych technik do szyfrowania i deszyfrowania słów w prostej formie kryptografii.


Szyfrowanie/odszyfrowywanie

Szyfrowanie umożliwia bezpieczne przekazywanie wiadomości między określonymi stronami, dzięki czemu wykluczone strony ich nie zrozumieją. Na przestrzeni dziejów istniała potrzeba wysyłania tajnych wiadomości między stronami. Jedna strona wysyła zaszyfrowaną wiadomość w jednym miejscu, a druga strona może odebrać i odszyfrować wiadomość w innym miejscu. W rzeczywistości szyfrowanie było często używane podczas I wojny światowej i II wojny światowej. Naziści używali maszyny zwanej Enigma do szyfrowania i deszyfrowania wiadomości. Alianci wymyślili sposób na złamanie tajnego kodu nazistowskiej maszyny Enigmy i odszyfrowanie wiadomości. Uważa się, że skróciło to o lata II wojnę światową. Szyfrowanie i deszyfrowanie przeszło z użycia wyłącznie w armii do użytku publicznego dzięki opracowaniu przez IBM w 1970 roku standardu szyfrowania danych (DES) i wynalezieniu kryptografii klucza w 1976 roku. W rzeczywistości kryptografia i szyfrowanie były w przeszłości synonimami.

Szyfrowanie + Deszyfrowanie = Kryptografia

Jak wspomniano, kryptografia to proces wykorzystujący techniki szyfrowania i deszyfrowania. Słowo kryptografia pochodzi od greckiego słowa kryptos, które oznacza ukrycie lub sekret. W przykładzie języka Pig Latin opisałem, jak można szyfrować i odszyfrowywać słowa. Ta technika usuwania pierwszej litery i dodawania jej na końcu "ay", a następnie na odwrót, to kryptografia. Bez znajomości tej techniki nie byłbyś w stanie zrozumieć języka Pig Latin. Większość ludzi jest prawdopodobnie na tyle sprytna, aby odkryć sekretny język świńskiej łaciny, ponieważ jest on prosty z natury; jednak skomplikowany przykład szyfrowania byłby inną historią. Na przykład, wracając do maszyny Enigmy z czasów II wojny światowej, naziści przesyłali wiadomości drogą powietrzną. Alianci byli w stanie odbierać te wiadomości (wiadomości były "kluczami publicznymi"), ale bez możliwości ich odszyfrowania ("klucze prywatne") to nie wystarczyło. Naukowiec imieniem Turing i inni zajęli pięć i pół miesiąca, aby odszyfrować tajne wiadomości nazistów. Wkład Turinga polegał na zautomatyzowaniu maszyny, która była w stanie ustalić różne ustawienia, które naziści dokonali w swojej Enigmie, aby mogli odszyfrować wiadomości. Innymi słowy, zautomatyzował proces wyszukiwania klucza prywatnego. Ta maszyna nazywała się bomba.

Uwaga: do zaszyfrowania wiadomości można użyć klucza kryptograficznego. Zaszyfrowaną wiadomość można następnie odszyfrować tylko przy użyciu drugiego klucza (klucza prywatnego), który jest znany tylko odbiorcy.

Zasoby cyfrowe + Kryptografia = Kryptowaluta

Kryptowaluta to zasób cyfrowy zaprojektowany tak, aby można było wymieniać elektroniczną gotówkę przy użyciu silnej kryptografii (szyfrowanie i deszyfrowanie), aby zapewnić bezpieczeństwo środków, transakcji i tworzenia nowych środków. Mechanizm klucza prywatnego kryptografii musi być wystarczająco silny, aby jego rozgryzienie było prawie niemożliwe (innymi słowy, wymagałoby zbyt wiele czasu i wysiłku). W przeciwnym razie wszyscy użytkownicy mogliby potencjalnie stracić swoją elektroniczną gotówkę, gdyby kryptografię można było rozgryźć w ciągu kilku miesięcy, tak jak w przypadku maszyny Enigma. Przykładem kryptowaluty jest bitcoin. Chociaż bitcoin nie był pierwszą wynalezioną kryptowalutą, jest powszechnie uważany za pierwszą odnoszącą sukcesy kryptowalutę. Sukces Bitcoina przypisuje się następującym cechom: nikt nie może złamać klucza publiczno-prywatnego, jest rozpowszechniany bez kontrolowanego rządu, jest publicznie dostępny i jest publikowany jako kod open source.

Uwaga: Bitcoin został wynaleziony w 2008 roku przez Satoshi Nakamotoi wraz z publikacją białej księgi zatytułowanej "Bitcoin: elektroniczny system gotówkowy peer-to-peer"

Kryptografia + Ekonomia = Kryptoekonomia

Kryptoekonomia to połączenie kryptografii i ekonomii w celu zapewnienia platformy, która daje motywację do utrzymania platformy, jej skalowalności i bezpieczeństwa; ponadto nie podlega kontroli władz centralnych lub samorządowych. Innymi słowy, jest zdecentralizowany. Sieć składa się ze zbioru wielu komputerów zamiast jednego komputera centralnego.

Uwaga: Zdecentralizowany jest przeciwieństwem kontroli centralnej; oznacza to brak kontroli ze strony władz centralnych lub lokalnych.

Bitcoin jest w stanie osiągnąć cele kryptoekonomii przy użyciu koncepcji klucza prywatno-publicznego; kryptograficzne i kryptograficzne funkcje mieszające są używane pośrednio. W rzeczywistości związek między kryptografią a kryptowalutą jest pośredni nie tylko dla bitcoina, ale dla większości kryptowalut. Na przykład kryptografia jest używana w bitcoinie na inne sposoby, takie jak:

- Bitcoin używa kluczy prywatnych (bitcoin nazywa te podpisy cyfrowe) za pomocą funkcji algorytmu (zwanej krzywą eliptyczną ECDSA) w celu udowodnienia własności.
- Algorytmy haszujące służą do przechowywania struktury danych księgowych bazy danych (lub łańcucha bloków) za pomocą generatora skrótów o nazwie SHA256.
- Algorytmy mieszające służą do generowania zagadek matematycznych, które komputer próbuje rozwiązać, aby zdobyć nagrodę. Po rozwiązaniu zagadki wybierany jest komputer, który pomaga w obsłudze transakcji.
- Algorytmy haszujące są również używane do generowania adresów kont.
- Istnieje koncepcja drzew Merkle, które wykorzystują klucze haszujące dużych danych w małych kawałkach. Jest to przydatne w przypadku lekkich portfeli, które są potrzebne na ograniczonych urządzeniach sprzętowych, takich jak urządzenia mobilne.

Bitcoin nie gromadzi informacji o tożsamości swoich użytkowników; jednak transakcje są publiczne, co oznacza, że wszystkie informacje są przekazywane i dostępne online. Pomyśl ponownie o przykładzie Enigmy; oznacza to, że każdy może przechwycić przesyłane wiadomości. Jednak bez klucza prywatnego nikt nie może odszyfrować wiadomości. Od czasu wydania bitcoina w 2009 r. istnieje wiele innych platform, które wykorzystują różne rodzaje prywatności do przesyłania informacji w bezpieczny sposób i używają szyfrowania w większej liczbie części procesu, dzięki czemu mniej informacji jest udostępnianych publicznie. Platformy takie jak Monero i Zcash wykorzystują anonimowość za pomocą kryptografii nawet do przesyłania informacji o transakcjach


Wyjaśnienie Blockchain

Jak wspomniałem, bitcoin był pierwszą udaną cyfrową gotówką typu open source. Blockchain to podstawowa technologia lub serce stojące za bitcoinem, a właściwie za wszystkimi platformami kryptowalutowymi.

Ale czym jest blockchain?

Krótko mówiąc, blockchain to współdzielona cyfrowa księga. Pomyśl o bazie danych, która zamiast przechowywać wszystkie wpisy bazy danych na jednym komputerze, przechowuje dane na wielu komputerach. Bardziej zaawansowaną definicją byłoby to, że blockchain jest zdecentralizowaną i rozproszoną globalną księgą.

Bloki + Łańcuch = Blockchain

Każdy blok zawiera rekordy i transakcje; bloki te są współdzielone przez wiele komputerów i nie należy ich zmieniać bez porozumienia (konsensusu) całej sieci. Sieć jest zarządzana zgodnie z określoną polityką. Komputery są połączone w jedną sieć i nazywane są równorzędnymi lub węzłami.

Uwaga: co to jest blockchain? Blockchain to cyfrowo zdecentralizowane (brak zaangażowanych instytucji finansowych) i rozproszone księgi. W kategoriach laika jest to baza danych, która przechowuje rekordy i transakcje na wielu komputerach bez jednej strony kontrolującej i zgodnie z uzgodnioną polityką. Przechowywane dane to blok, a bloki są połączone (połączone) w łańcuch bloków.

Połączone bloki

Łańcuch bloków składa się ze zbioru danych (bloku) połączonego z poprzednim blokiem. Jak są połączone? Blok zawiera dane, a każdy blok odwołuje się do poprzedzającego go bloku, więc są one połączone tak, jak ogniwo łańcucha było połączone z poprzedzającym go ogniwem łańcucha. Spójrz na rysunek; jak widać, każdy blok odwołuje się do poprzedniego bloku.



Tak więc blockchain zawiera bloki, które przechowują zapisy transakcji. Klucze prywatne są przechowywane przez właściciela, aby pokazać dowód własności (jest to podpis cyfrowy), więc nikt bez klucza prywatnego nie może odszyfrować ciągu i zgłosić prawa własności. Ta kombinacja kluczy publicznych i kluczy prywatnych reprezentuje gotówkę elektroniczną. Jak powiedziałem, zasoby cyfrowe mogą być wszystkim - plikiem muzycznym, plikiem wideo, dokumentem elektronicznym i tak dalej. W kryptowalucie zasób cyfrowy jest reprezentowany jako gotówka elektroniczna; możesz myśleć o kluczu publicznym jako o koncie bankowym i numerze rozliczeniowym, ao kluczu prywatnym jako o rzeczywistej gotówce na koncie. Tak, możesz udostępniać informacje o swoim banku innym, ale środki pozostaną na Twoim koncie. Aby odebrać gotówkę, musisz udowodnić, że jesteś właścicielem. Idziesz do banku, okazujesz dowód tożsamości i udowadniasz, że to Ty w formie podpisu; tylko wtedy możesz wyciągnąć pieniądze ze swojego konta. Podobny proces ma miejsce w przypadku kryptowalut. Istnieje adres publiczny reprezentujący Twoje konto, a tylko właściciel posiada klucz prywatny do udowodnienia własności.

Uwaga: peers tworzą sieć węzłów, więc w tekście może zobaczyć słowo peer lub węzeł. Te słowa są synonimami na nasze potrzeby


Problem z podwójnymi wydatkami

Podpis cyfrowy (klucze publiczne i klucze prywatne) bezpiecznie zapewnia zachowanie poufności tożsamości strony i przechowywanie gotówki elektronicznej. Ta koncepcja kombinacji kluczy prywatno-publicznych umożliwia szyfrowanie i odszyfrowywanie ciągów znaków oraz ich bezpieczne przechowywanie, tak jak w przypadku maszyny Enigma. Jednak to wciąż za mało, aby rozwiązać największy problem podwójnego wydawania waluty cyfrowej. Kiedy używasz pieniądza fiducjarnego (papierowego pieniądza zatwierdzonego przez rząd), takiego jak dolary amerykańskie lub euro, papier jest niewymienialny, co oznacza, że po oddaniu papieru nie możesz go ponownie wydać. W kryptowalucie, co się stanie, jeśli udowodnisz własność i wyślesz Twój zasób cyfrowy dwa razy w tym samym czasie? Może to prowadzić do podwójnych wydatków. Hakerzy mogą próbować odtworzyć zasoby cyfrowe, a także potencjalnie je dwukrotnie wydać, co kryptowaluta musiała rozwiązać, zanim mogła zostać użyta jako waluta cyfrowa.

Uwaga: Podwójne wydawanie oznacza ryzyko, że waluta cyfrowa może zostać wydana dwa razy, ponieważ podpis cyfrowy może zostać odtworzony i - można udowodnić własność i wysłać zasób cyfrowy dwa razy w tym samym czasie.

Bloki, które przechowują klucze, nie wystarczą, aby zapewnić bezpieczeństwo i rozwiązać potencjalny problem podwójnego wydatkowania w celu utworzenia waluty cyfrowej. Bitcoin rozwiązuje ten problem, tworząc sieć komputerów i udowadniając, że nie doszło do żadnych prób podwójnego wydatkowania. Odbywa się to poprzez informowanie wszystkich komputerów w sieci o każdej transakcji. Wszystkie transakcje są udostępniane wszystkim komputerom w sieci.

Rozwiązanie dotyczące podwójnych wydatków: sieć P2P

W kryptowalucie użycie sieci peer-to-peer zapewniło rozwiązanie problemu podwójnego wydatkowania.

Uwaga : Sieć P2P to rozproszona architektura aplikacji, w której zadania, które należy wykonać, są dzielone na różne elementy równorzędne, przy czym każdy z nich ma te same uprawnienia. Razem peery tworzą sieć węzłów P2P.

Każdy komputer podłączony do sieci jest nazywany komputerem równorzędnym. Urządzeniem równorzędnym może być dowolny komputer spełniający wymagania sieciowe, taki jak laptop, urządzenie mobilne lub serwer. Komputery są połączone ze sobą w Internecie za pomocą protokołu sieciowego P2P i tworzą sieć węzłów. Protokół sieciowy P2P nie jest nowy. Jest szeroko stosowany w sieci od lat, od pobierania plików przez sieci Kazaa lub LimeWire po prowadzenie wideorozmów przez Skype. Jak wspomniałem, bitcoin był pierwszą realną kryptowalutą i rozwiązał problem podwójnych wydatków, a także umożliwia przechowywanie elektronicznej gotówki bez przechodzenia przez instytucje finansowe, wykorzystując P2P do utworzenia protokołu blockchain.

"Wersja elektronicznej gotówki czysto peer-to-peer umożliwiłaby przesyłanie płatności online bezpośrednio od jednej strony do drugiej bez przechodzenia przez instytucję finansową". -Satoshi Nakamoto, Bitcoin: elektroniczny system gotówkowy peer-to-peer


Wydobywanie kryptowalut przez Cryptominerów

Jak wspomniano, każdy komputer, który przechowuje kopię współdzielonej księgi i jest podłączony do sieci P2P, jest równorzędny. Peer może pomóc w dodawaniu rekordów i weryfikacji transakcji. Proces ten nazywa się kopaniem kryptowalut, a peer, który pomaga rejestrować i weryfikować transakcje, jest nazywany kopaczem kryptowalut lub w skrócie kopaczem. Każdy górnik pomaga w weryfikacji i dodawaniu transakcji do cyfrowej księgi blockchain. Górnicy są często wynagradzani opłatą za pracę, a aby utrzymać konkurencyjność w stosunku do innych górników, górnik zazwyczaj potrzebuje komputera ze specjalistycznym sprzętem.

Portfel kryptowalut

Omówiłem, czym są klucze publiczne i prywatne oraz w jaki sposób są używane do szyfrowania i odszyfrowywania ciągów. Ciągi znaków to cyfrowa waluta lub kryptowaluta, a klucze reprezentują cyfrowe pieniądze. Portfel kryptowaluty przechowuje jedną lub wiele kombinacji klucza publicznego i prywatnego i służy do otrzymywania lub wydawania kryptowaluty. Dobrą analogią jest myślenie o portfelu jak o koncie bankowym. Kryptowalutę można stworzyć, otrzymując nagrodę za wykonanie pracy górnika, lub można ją kupić.

Przeciążenie kryptowalut

Zanim zagłębisz się w sieć blockchain P2P, powinieneś wiedzieć, że inną koncepcją, która może powodować zamieszanie, jest różnica między monetami a tokenami. Według Coinmarketcap.com, w momencie pisania tego artykułu, notowane są 1833 kryptowaluty z kapitalizacją rynkową w wysokości 200 miliardów dolarów. Wiele z tych monet z pewnością zniknie w nadchodzących latach, ponieważ mają niewielką wartość, a projekty te zostaną zakończone z powodu braku zainteresowania lub oszustwa. Może to być mylące i onieśmielające, a większość ludzi nie rozumie pojęcia bitcoin, nie mówiąc już o dużej liczbie monet i tokenów. Aby pomóc zrozumieć te pojęcia, podzielmy kryptowaluty na trzy typy: bitcoin, tokeny i alternatywne monety kryptowaluty (altcoiny).

Bitcoin cyfrowa gotówka

Bitcoin był pierwszą udaną implementacją zdecentralizowanej ,rozproszonej walutya cyfrowej. W sumie jest 21 milionów monet. Monety zastępują tradycyjną walutę fiducjarną.

Tokeny

Tokeny to zdecentralizowana oferta produktów. Jest to kolejna opcja podobna do pierwszej oferty publicznej (IPO) lub finansowania społecznościowego. Tokeny można tworzyć w dowolnym miejscu na świecie i dostarczać za pośrednictwem Ethereum, EOS lub innej wydajnej platformy blockchain. Tokeny są zwykle tworzone i rozpowszechniane publicznie za pośrednictwem początkowej oferty monet (ICO). Tokeny oznaczają narzędzie lub zasób, który zwykle znajduje się na szczycie natywnego łańcucha bloków. Może reprezentować dowolny zasób cyfrowy, w tym punkty lojalnościowe, kryptowaluty lub dowolny towar lub towar z pojedynczymi jednostkami, które są zasobem wymiennym, zamiennym lub zbywalnym. Możesz utworzyć token, korzystając z istniejącego szablonu łańcucha bloków, takiego jak platforma Ethereum, lub możesz tworzyć własne tokeny na istniejącym natywnym łańcuchu bloków i wydawać własne tokeny. Możesz wykorzystać inteligentne kontrakty, aby uprościć proces tworzenia tokenów.

Uwaga : Inteligentne kontrakty to programowalny kod, który działa samodzielnie bez potrzeby korzystania z usług osób trzecich. Na przykład Solidity jest językiem programowania zorientowanym na kontakt i może być wdrażany na wielu łańcuchach bloków.


Alternatywne monety kryptowaluty (altcoiny)


Alternatywne monety kryptowaluty (w skrócie altcoiny) to monety, które pochodzą z kodu źródłowego bitcoin core poprzez forking (soft fork lub hard fork). Przykładami są litecoin (który był rozwidleniem podstawowego klienta bitcoin), dogecoin (dogecoin 1.10 to kompletna przebudowa oparta na wersji bitcoin 0.11), bitcoinX, bitcoin cash i bitcoin gold. Istniało 26 altcoinów. Litecoin był rozwidleniem głównego klienta bitcoina. Litecoin zmienił czas wysyłania bloków z 10 minut na 2,5 minuty, umożliwiając przesyłanie transakcji szybciej i wydajniej niż bitcoin. Litecoin może następnie kontynuować i dodawać funkcje, ponieważ nie polega już na kodzie bitcoina. Na przykład w przyszłości litecoin umożliwi atomic swap, umożliwiając ludziom konwersję Litecoina na bitcoin za pomocą inteligentnych kontraktów bez konieczności wymiany. Jednak zmiany w rdzeniu bitcoin będą wymagały ręcznej implementacji, aby te zmiany zostały uwzględnione w litecoin. Powiedziawszy to, wielu będzie twierdziło, że Litecoin i wiele z tych altcoinów nie oferuje wystarczającej wartości, aby przetrwać i zostały stworzone w celu wzbogacenia programistów, którzy stworzyli fork. Tylko czas powie. EOS to kolejny dobry przykład altcoinów. Tym razem altcoin zamienia się w token, ponieważ po jego wydaniu firma EOS wydała tokeny Ethereum, ale ponieważ EOS buduje własną platformę blockchain, zastępuje token Ethereum własnymi tokenami EOS. Krótko mówiąc, główna różnica między altcoinami a tokenami polega na ich strukturze. Altcoin jest własną walutą, taką jak bitcoin lub Litecoin, z własnym dedykowanym łańcuchem bloków sieci i zapotrzebowaniem na górników. Tokeny, takie jak tokeny Ethereum, działają na istniejącym blockchainie, który zapewnia token i infrastrukturę (taką jak Ethereum) do tworzenia zdecentralizowanej aplikacji (dapp). Przykładem tokena Ethereum jest token binance (BNB). W odniesieniu do tokenów Ethereum, Ethereum oferuje tworzenie różnych standardów tokenów lub Ethereum Request for Comments (ERC), takich jak ERC-20, ERC-223 lub ERC-777. W przykładzie tokena BNB zastosowano ERC-20. Standardy te różnią się i zostaną omówione bardziej szczegółowo.

Uwaga: Hard forki są niekompatybilne wstecz, ponieważ zmiany dzielą kod sieci na dwa - sieć P2P z oryginalnym kodem i nową sieć P2P z nowym kodem. Soft forki są kompatybilne wstecz, co oznacza, że poprzednio ważne bloki/transakcje stają się nieważne, a stare węzły rozpoznają nowe bloki jako ważne. To rozwidlenie zdarza się często, gdy deweloperzy nie zgadzają się co do kierunku. Na przykład, niektórzy programiści chcieliby wprowadzić zmiany, z którymi inni programiści się nie zgadzają lub konieczne jest zaimplementowanie poważnej poprawki.


Sieć Blockchain P2P

Teraz, gdy lepiej rozumiesz kluczowe koncepcje, możesz głębiej zagłębić się w zrozumienie, w jaki sposób blockchain wykorzystuje sieć P2P do rozwiązania problemu podwójnych wydatków, a także do wykluczenia instytucji finansowych. W tej sekcji zobaczysz, jak działa kryptowalutowa sieć P2P. Zbadasz w szczególności różne polityki blockchain i ogólnie sieć P2P, dzieląc sieć P2P na pięć warstw.

•  Warstwa konsensusu
•  Warstwa górnicza
•  Warstwa propagacyjna
•  Warstwa semantyczna
•  Warstwa aplikacyjna

Przegląd tutaj utoruje drogę do następnych sekcji, w których będziesz wykorzystywać API bitcoin core do konfigurowania i uruchamiania peera. To fundamentalne zrozumienie może pomóc Ci zrozumieć, jak działa każda sieć blockchain, wykorzystując różne zasady, takie jak NEO i EOS.


Mechanizm konsensusu

W tradycyjnym scentralizowanym systemie, takim jak bank, istnieje komputer główny, któremu ufa księga transakcji. Bank oczywiście może zaufać własnemu komputerowi, dlatego nie ma problemu z tym, że jest odpowiedzialny za bezpieczeństwo i integralność komputera głównego. Kiedy masz do czynienia z niezaufanymi partnerami współdzielącymi księgę, istnieje potrzeba ustanowienia reguł, które zapewnią bezpieczeństwo i zapewnią integralność księgi, aby zapobiec podwójnym wydatkom i innym potencjalnym atakom hakerskim. Te zasady i porozumienia nazywane są mechanizmem konsensusu.

Uwaga: mechanizm konsensusu to porozumienie potrzebne do prawidłowego działania sieci nawet w przypadku awarii. Musi być w stanie osiągnąć porozumienie w sprawie danych sieci w ramach rozproszonej sieci P2P.

Łańcuch bloków nie jest tylko jednym komputerem nadrzędnym i ma działać globalnie. Osiąga integralność dzięki konsensusowi danych przez wszystkie komputery podłączone do sieci. Rozproszony konsensus oznacza, że pula równorzędnych, oddalonych geograficznie, zgadza się w sposób zdecentralizowany, zamiast jednego komputera głównego (scentralizowanego). Zamiast przepisów istnieją reguły, które zwykle są ustalane w środowisku open source, a nie przez jednostkę rządową. Sieć P2P umożliwia prowadzenie księgi rachunkowej. Aby osiągnąć ten cel w bezpieczny sposób, sieć P2P przechowuje reguły i zabezpieczenia księgi cyfrowej. Mechanizm konsensusu zapewnia nie tylko zasady, ale także zachęty do wykonywania pracy polegającej na przechowywaniu danych i tworzeniu transakcji poprzez nagradzanie górników. Sieć P2P działa globalnie przy użyciu połączenia internetowego i jest w stanie zapewnić platformę do osiągnięcia globalnie rozproszonego mechanizmu konsensusu. W kryptowalutach konsensus/umowa dotyczy tego, czy bloki są ważne, czy nie. Jeśli blok jest poprawny, zostanie dodany do łańcucha bloków. Jeśli blok jest nieprawidłowy, zostanie odrzucony przed dodaniem do łańcucha bloków. W tym miejscu w grę wchodzi polityka konsensusu. Większość peerów w sieci posiada te same bloki w swoim sprawdzonym najlepszym łańcuchu bloków i przestrzega tych samych zasad (reguły konsensusu); w ten sposób blockchain zapewnia bezpieczeństwo. Najtrudniejszy do odtworzenia łańcuch znany jest jako najlepszy blockchain

Dowód pracy, dowód stawki i delegowany dowód stawki

Wraz ze wzrostem popularności blockchain powstało wiele polityk dotyczących mechanizmów konsensusu. Pierwszy z nich został stworzony przez bitcoina, a wiele innych zostało zbudowanych w celu rozwiązywania problemów, które istnieją w innych mechanizmach. W kolejnych sekcjach omówię kilka popularnych.

- Dowód pracy (PoW)
- Dowód stawki (PoS)
- Delegowany dowód udziału (DPoS)

Oprócz tych trzech, istnieje wiele innych mechanizmów konsensusu, które nie zostały omówione w tej książce, takich jak dowód ważności, dowód upływu czasu (PoET), dowód autorytetu (PoA), dowód wypalenia, dowód zdolności, dowód aktywności i tak dalej. Zachęcamy do samodzielnego odkrywania ich; każdy ma swoje plusy i minusy i pasuje do różnych potrzeb.


Dowód pracy

PoW to pierwszy i najpopularniejszy mechanizm; jest używany przez bitcoin i Ethereum, które są najpopularniejszymi kryptowalutami w momencie pisania tego tekstu. PoW osiąga się dzięki sieci górników i przedstawieniu górnikom problemu matematycznego. Kiedy górnicy rozwiązują problem, są nagradzani kryptowalutą. Nagroda jest dowodem wykonanej "pracy" i stąd nazwa. PoW określa, który partner wykonuje pracę, na podstawie mocy komputera (szybkość skrótu) i przydziela pracę jako procent, więc jest sprawiedliwy. PoW nie ufa żadnemu peerowi w sieci indywidualnie, ale sieć ufa każdemu z nich jako sieci kolektywnej. Nie oznacza to, że jeden górnik konkuruje z innym górnikiem. Sieć górników (zwana pulą) może konkurować o pracę z inną pulą górników. Im wyższy współczynnik haszowania ma pula, tym większe szanse na uzyskanie "pracy". Jak wspomniano wcześniej, kryptowaluty są zdecentralizowane i działają bez jednego zaufanego komputera odpowiedzialnego za księgę. PoW to mechanizm, który zapewnia integralność danych i zniechęca do złośliwych ataków. Dowód pracy (PoW) to matematyczna zagadka, którą musi rozwiązać górnik. Górnik musi znaleźć rozwiązanie złożonego problemu matematycznego, aby zostać liderem i móc stworzyć kolejny najlepszy blok, który zostanie dodany do łańcucha bloków. Im więcej górników istnieje w sieci, tym bardziej złożona jest matematyczna trudność, którą należy rozwiązać. W przypadku bitcoina co dziesięć minut dodawany jest tylko jeden blok z tylko jednym zwycięzcą, więc konkurencja jest zacięta. Rozwiązanie problemu uruchamia chipy w komputerze, które zużywają energię elektryczną i wytwarzają ciepło. Pomyśl o komputerze z intensywną grą wideo, która zawiera wiele multimediów lub komputerze przetwarzającym wideo do produkcji. Ta informacja jest przydatna do obliczania opłacalności wydobycia. Kiedy bitcoin pokazuje 5 bilionów jako poziom trudności, z szacowanym wzrostem trudności o +3,74% i całkowitym hash rate wynoszącym 43 bilionów GH/s. Pokazuje również, że utworzenie jednego bloku zajmuje 9,9 minuty i generuje około 25 bitcoinów. Szybkie obliczenia pokazują, że jeśli co 10 minut otrzymujemy blok o wielkości 4,2 MB rocznie, to 80 bajtów danych na blok ? 6 godzin ? 24 godziny ? 365 dni = 4,2 MB danych rocznie. Posiadanie bloku tworzonego co dziesięć minut jest czynnikiem ograniczającym, a liczba transakcji, które można uwzględnić w każdym bloku, jest ograniczona. Stwarza to problem skalowalności, który inne mechanizmy konsensusu próbowały poprawić. Podsumowując, każdy górnik ściga się, aby rozwiązać ten sam problem; po rozwiązaniu problemu proces zostaje uruchomiony ponownie. Ten problem to matematyczna zagadka znana jako problem z dowodem pracy, a nagroda jest przyznawana pierwszemu górnikowi, który rozwiąże problem. Następnie zweryfikowane transakcje są przechowywane w księdze publicznej. Ten PoW ma swoje wady; ten typ algorytmu może stwarzać różnego rodzaju problemy w dzisiejszym świecie. Na przykład, jeśli jedna pula wydobywcza kontroluje ponad 51 procent całkowitej mocy wydobywczej, całe bezpieczeństwo blockchain jest zagrożone, ponieważ masz jeden centralny kolektyw nieznacznie różni się od posiadania jednego komputera. Atak DDOS na sieć może zagrozić całej wiarygodności sieci. To się rzeczywiście wydarzyło i nie jest to tylko teoria. W chwili pisania tego tekstu bitcoin gold, rozwidlona wersja bitcoina, ucierpiała w wyniku ataku DDOS.

Atak typu rozproszona odmowa usługi (DDoS) ma miejsce, gdy wiele systemów atakuje zasoby/przepustowość systemu docelowego.

Na PoW, wraz ze wzrostem trudności, oznacza to mniejszy zysk. Mniejszy zysk oznacza mniejszą zachętę do wydobywania monet. Kryptowaluta Ethereum boryka się z problemem zmniejszenia liczby kopaczy w sieci, a w 2018 roku Ethereum musiało zaplanować "bombę trudności", która zmniejszyła trudność (podniesienie zysku dla górników), a także przejść z PoW na PoS w celu zwiększenia skalowalności. Jak dochodzi do ataku? Pula, która stanowi 51 procent mocy haszującej sieci, jest w stanie stworzyć własny blok i opublikować go szybciej niż główne aktualizacje łańcucha bloków. Blok zawiera 51 procent sieci i jest w stanie podwoić wydawanie monet, usuwając transakcje po wydaniu, aby monety nie zostały zabrane z pierwotnego portfela. To zagrożenie jest realne. Bitmain, firma wydobywcza, kontrolowała ponad 40 procent całkowitego wskaźnika haszowania bitcoinów. Wielu uważa, że PoW jest niezrównoważony i niewystarczający ze względu na ilość energii elektrycznej zużywanej przez górników oraz niską prędkość transakcji w porównaniu z innymi algorytmami. Patrząc z perspektywy, obecne szacowane roczne zużycie energii elektrycznej przez Bitcoin wynosi około 60 do 73 terawatogodzin (TWh) rocznie. To podobna ilość energii elektrycznej, jaka jest potrzebna do zasilenia Szwajcarii w ciągu roku; wyobraź sobie, że wiele monet staje się tak popularnymi, jak bitcoin wykorzystujący PoW.





Etyka administrowania systemem



1. Oddzielne role: Nowoczesne centrum danych jest niemal abstrakcyjną jednostką. Jasne, ma swoją fizyczną obecność, szafa za szafą warcząc, stukając, piszcząc serwery, kilometr za kilometrem kabli sieciowych, potężne systemy klimatyzacji próbujące zgarnąć cały nadmiar ciepła i dziwny, samotny technik wędrujący przez sterylne, chłodne przejścia. Jednak dla większości ludzi centra danych są po prostu tam, ukryte za magicznymi interfejsami chmury i wirtualnymi portalami. Co więcej, niewiele firm może sobie pozwolić na prowadzenie własnych centrów danych. Bardzo często w grę wchodzi element dzielenia się zasobami fizycznymi i zasobami, i często zdarza się, że administratorzy i użytkownicy - czasami z różnych grup biznesowych, a nawet różnych organizacji - są zalogowani na tym samym serwerze. I właśnie tam mogą wystąpić tarcia i konflikty - i naruszenia etyczne.

Oddzielne role

Wendell wrócił myślami do swoich interakcji z każdym z członków zespołu. Czy coś, co zrobili, mogło przyczynić się do wyłomu? Może jego obecność wywołała wydarzenia, które doprowadziły do wyłomu. Pierwsze dni w nowym miejscu pracy przypominają wizytę w nowym mieście. Jesteś turystą i najprawdopodobniej w lekkim szoku, najlepiej przyjemnym. Nie wiesz do końca, co robić - nawet jeśli robiłeś to wcześniej - i szukasz renomowanego źródła mądrości, które pomoże ci się poruszać. Dla Wendella przewodnikiem turystycznym był Alex i od razu wiedział, że powinien stąpać delikatnie.
"Masz szczęście" - udramatyzował Alex.
"Oh?"
"Zwykle poczekałbym kilka tygodni, zanim przyznałbym ci prawa dostępu, ale Mike′owi zależy na jak najszybszym włączeniu cię na pokład, więc robimy wersję przyspieszoną. Pracowałeś już wcześniej z kontami uprzywilejowanymi? "
Wendell skinął głową.
"W porządku. Więc tak to działa. Twoim standardowym użytkownikiem jest Wendell i teraz skonfigurujemy wendell_p. To będzie twoje konto użytkownika zaawansowanego i będziesz go używać do uprzywilejowanego dostępu. Nie używasz do tego swojego zwykłego konta, używasz tego.
"Czy to jest konto sudo?" Wendell próbował wykazać się wiedzą. Alex pomachał niecierpliwie. "Właściwie to pięć kont".
Wendell zaśmiał się cicho. "Pięć? Na moim ostatnim miejscu używaliśmy tylko na jednym. Cóż, dwóch. Mieliśmy standardowe konto do prawie wszystkiego i rootowanie, gdy musieliśmy wykonać pewne prace administracyjne na serwerach".
Alex zamrugał. Wyglądało na to, że nie lubił, gdy przerywano mu występ.
"Oddzielne konta to mądra rzecz. Po pierwsze, zapewniają większą szczegółowość, jeśli chodzi o pracę. Po drugie, minimalizują ryzyko. Po trzecie, wyraźnie wiesz, co robi każde konto i do czego jest używane. Teraz wszystko jest powiązane z Twoim użytkownikiem, ale jest mapowane na pięć systemów zarządzania użytkownikami. Po pierwsze, jeśli chcesz pracować na komputerach z systemem Windows, będziesz mieć konto AD. Potem jest też wysokie konto. To jest uprzywilejowane konto do administrowania systemem Windows".
Alex przerwał, żeby spojrzeć na coś na ekranie swojego telefonu.
"Czy wiesz, co to jest zarządzanie dostępem uprzywilejowanym?"
Wendell ponownie skinął głową.
"Masz na myśli narzędzia PAM?"
"TAK".
Dobrze. Ponieważ będziemy musieli skonfigurować Ci dostęp SSH, abyś mógł wykonywać administrację zdalną. Teraz łączysz się z własnym kontem przez SSH do innych systemów, a następnie przełączasz się na wendell_p tam. Zgodnie z polityką nie zezwalamy użytkownikom _p na SSH do innych hostów".
Rozumiem - powiedział Wendell, wściekle zapisując notatki.
Alex odwrócił krzesło z powrotem do biurka i zaczął pisać oraz uruchamiać polecenia, szybciej, niż by sobie tego życzył Wendell, ale to była sprawa Alexa i postanowił nie przerywać.
"Teraz… konto użytkownika zaawansowanego jest dobre i dobre, ale czasami potrzebujesz odpowiedniego roota".
Alex napisał coś na kartce papieru. Był to ciąg składający się z ośmiu liter i Wendell założył, że jest to hasło.
"To jest nasze obecne hasło roota. Teraz normalnie przechodzisz do trybu online, aby uzyskać hasło. Pokażę ci. Tutaj. Przejdź do kont ukośnych; które przekierują do naszego internetowego systemu zarządzania hasłami. Nazywa się Sesame i jak widać, to brzydka rzecz zaprojektowana w minionym tysiącleciu. Tutaj logujesz się za pomocą swojego zaawansowanego użytkownika. A następnie kliknij Poproś o hasło roota, a wyświetli się hasło na ekranie przez 30 sekund. Więc jeśli go zapomnisz lub hasło się zmieni, zawsze możesz je zdobyć w ten sposób".
Alex podniósł palec.
"Tylko z lokalnym adresem IP. Nie będzie działać przez VPN".
Wendell podkreślił w swoim notatniku alias intranetowy. "Zrozumiane."
"Doskonale. A teraz napijmy się kawy, jadę na oparach.",
Nie czekając , aż Wendell rzeczywiście odpowie, Alex pobiegł do kawiarni, machając swoim starym kubkiem z wyblakłym logo jak pałką. Po drodze zatrzymał się, aby zamienić kilka starych i niezbyt śmiesznych dowcipów z ludźmi siedzącymi przy innych biurkach. Wendell tak naprawdę nie uchwycił wewnętrznego znaczenia większości z nich. Uważał, że było to dobrze praktykowane i często powtarzany rytuał. Wróciwszy do biurka Alexa, Wendell przypomniał sobie prezentację pierwszego dnia w pracy, pozornie niekończący się strumień slajdów, sloganów i mini-wywiadów z tym czy innym kierownikiem.
"A co z dostępem do VPN?"
Alex pstryknął palcami.
"To zadziała tylko z twojego służbowego laptopa. Teraz, w przeciwieństwie do Sesame, który działa tylko w sieci firmowej, nie można z niego korzystać z poziomu intranetu. Musisz być w Internecie, jak w domu lub w kawiarni. Ale pozwól, że pokażę ci coś fajnego."
Alex odblokował telefon i uruchomił coś, co wyglądało jak aplikacja konsolowa, czarne tło i migający kursor.
"Ustawiłem specjalny host bastionu w DC, który pozwala mi logować się z tego urządzenia".
Wendell był ciekawy. Nie pamiętał też niczego o telefonach, o których wspominano nigdzie w celu uzyskania dostępu do systemu.
"Używasz SSH do bastionu, a następnie przełączasz się na konto administratora?"
"Tak. Oszczędza czas. Kiedy mam dyżur w nocy, a operatorzy dzwonią do mnie, o wiele łatwiej i szybciej jest po prostu od razu zalogować się przez telefon i zobaczyć, co się dzieje. Przez większość czasu są to po prostu błahe błędy w konfiguracji i mogę szybko naprawić problemy i zamknąć zgłoszenie. Ale jeśli muszę wykonać dużo pracy, włączam laptopa, włączam VPN i zajmuję się pełną parą".
Wendell zacisnął usta. Uważał to za praktyczne, ale zastanawiał się nad modelem bezpieczeństwa. Postanowił jednak nie poruszać tego tematu. Alex znowu pisał.
"Skoro jesteś nowy, jeśli nie masz pewności, to najlepiej zapytać. Teraz to dobrze znany fakt, że jeśli wykonujesz prace administracyjne, popełniasz błędy".
Alex wstał, odsuwając krzesło.
"Henry!"
"Co tam?"
"Ile razy przypadkowo zrestartowałeś serwer klienta?" "Za dużo" - mruknął Henry, zajęty za biurkiem. Alex usiadł.
"Więc nie martw się tym. Ale pamiętaj. Z kontem zasilania i rootem możesz łatwo spowodować poważną awarię, więc dokładnie sprawdź swoje polecenia; a jeśli uruchamiasz skrypt na wielu hostach, zawsze poproś kogoś innego, aby to sprawdził, zanim naciśniesz Enter. Każdy w zespole zrobi to."
Wendell skinął głową.
"Więc to nie ma znaczenia kto?"
"Wszyscy dotykamy prawie każdego aspektu administracji. Nie oznacza to, że każdy z nas jest ekspertem od wszystkiego, ale czasami jest to konieczne. Niedawno skonfigurowałem konto Belinda na wysokim koncie dostępu do danych klientów. Musiała przejrzeć niektóre dzienniki aplikacji, ponieważ jej klient skarżył się na problemy z wydajnością".
Wendell pisał dalej w swoim notatniku. Zapowiadał się długi dzień.

ODDZIELNE ROLE

•  Nie używaj uprzywilejowanego konta do pracy osobistej.
•  Nie używaj uprzywilejowanego konta współdzielonego bez tożsamości logowania.


Dlaczego rozdzielanie ról jest ważne?

Zwrot "Wielka moc wiąże się z wielką odpowiedzialnością" jest powszechnie przypisywany Marvel Comics Amazing Fantasy #15 w 1962 roku, na długo przed tym, zanim administracja systemem oparta na oprogramowaniu stała się przedmiotem. Ale cytat, w takiej czy innej formie, został przypisany Winstonowi Churchillowi, Voltaire′owi, Williamowi Lambowi, a może nawet Biblii. Wydawałoby się, że przez wieki ludzie rozumieli moralny ciężar władzy. Przeskok wiary od rządu i filozofii do administracji systemu wydaje się raczej oderwany od implikacji, jakie niesie ten cytat, zwłaszcza że podstawowa różnica między zwykłymi użytkownikami a uprzywilejowanymi użytkownikami w systemie polega jedynie na numerze identyfikacyjnym, który posiadają ich konta. Ale jest. Pozycja władzy pozwala ludziom wykorzystać tę moc i dokonywać zmian, których inni nie mogą dokonać, niezależnie od ich pragnień lub umiejętności. W świecie IT uprzywilejowane konta systemowe są najbardziej rozpowszechnionym interfejsem dla administratorów systemów, służącym do przekraczania granicy od zwykłego użytkowania, ograniczonego do osób i ich własnych danych, do szerszych działań, które mogą mieć wpływ na inne systemy - i z kolei na innych ludzi. Kiedy zatrzymasz się i pomyślisz, jedyną rzeczą, która naprawdę powstrzymuje uprzywilejowanych użytkowników przed spowodowaniem totalnego chaosu, jest ich osąd. Co zrobisz, jeśli źle osądzisz? Oczywiście powodujesz szkody. Na początku świata oprogramowania inżynierowie zdali sobie sprawę, że mogą łatwo paść ofiarą własnych słabości, kaprysów i uczciwych błędów oraz że muszą stworzyć zewnętrzne mechanizmy między subiektywnym rozumowaniem a twardymi danymi. W rezultacie zaprojektowano różne mechanizmy bezpieczeństwa, aby stworzyć wymuszony rozdział między zwykłym użytkowaniem (codzienną pracą, która jest unikalna dla każdej osoby, grupy lub projektu) a uprzywilejowaną pracą administracyjną (utrzymaniem systemów i usług, które umożliwiają ludziom wykonywanie ich codziennej pracy). . Najczęstszym przykładem oddzielenia uprzywilejowanego dostępu od wspólnego konta użytkownika jest konto użytkownika root w systemach UNIX/Linux. Dzięki tej separacji użytkownicy systemu mogą korzystać z aplikacji i usług bez możliwości wprowadzania zmian w bazowym systemie operacyjnym lub konfiguracji serwera. Ale ci, którzy mają dostęp do roota, mają możliwość wprowadzenia praktycznie dowolnych zmian w systemie, w tym usuwania dowodów własnej pracy (czyszczenie dzienników systemowych, wyłączanie rejestrowania, zmiana uprawnień itp.). Użytkownicy root mogą naprawdę zrobić wszystko, a ogólnie jest bardzo niewiele do zatrzymania polecenia roota od uruchomienia. Głównym problemem konta roota jest to, że może być tylko jedno (miłośnicy górali, radujcie się). Innymi słowy, jeśli ty lub ja pomyślnie uwierzytelnimy się jako użytkownik root, obaj jesteśmy użytkownikiem root. Nie ma między nami różnicy technicznej, a nasze polecenia będą przypisane do tego samego identyfikatora użytkownika. To sprawia, że root jest anonimowym współdzielonym kontem - tożsamość osoby logującej się nie jest wiarygodnie identyfikowalna. Konieczność wykonywania zadań administracyjnych - niezależnie od zwykłej pracy - oraz możliwość utrzymania pewnego poziomu identyfikacji w systemie doprowadziła do powstania mechanizmów przypominających rootowanie (jak popularne sudo w Linuksie czy Run As w Windows), które pozwalają czasowe przejście z ograniczonej, codziennej pracy do czynności uprzywilejowanych i poprawne zalogowanie takiej pracy w systemie. Wydawałoby się, że wszystkie zmartwienia i problemy związane z administracją systemem powinny były zostać rozwiązane przez wprowadzenie narzędzi przypominających rootowanie, prawda?

Cóż, nie do końca.
Wręcz przeciwnie.

Ponieważ coraz więcej osób otrzymało uprawnienia administracyjne, świat IT stworzył więcej punktów awarii w swojej strukturze. Co ważniejsze, żadne z narzędzi nie odnosi się do fundamentalnej kwestii etyki. Wszystko sprowadza się do posiadania odpowiednich danych uwierzytelniających - jeśli to zrobisz, uzyskasz dostęp.


Nie używaj konta uprzywilejowanego do pracy osobistej

Poświadczenia zapewniają dostęp - ale uprzywilejowany dostęp nie obejmuje z natury osądu etycznego. Ponieważ koncepcja etyczna każdej osoby jest różna - i zależy to od dostępnych danych, sytuacji, nastroju, koncentracji, zmęczenia, presji rówieśników, ograniczeń czasowych i odpowiedniego doświadczenia - ważne jest, aby celowo zminimalizować korzystanie z uprzywilejowanego dostępu, aby zminimalizować błędy . Ponieważ prawie niemożliwe jest uniknięcie wszystkich błędów, zdrową i zalecaną praktyką jest używanie uprzywilejowanego dostępu tylko wtedy, gdy jest to absolutnie konieczne do wykonania zadania, a następnie ciągłe udoskonalanie procesów w celu zminimalizowania konieczności korzystania z uprzywilejowanego dostępu następnym razem. Ponadto istnieją różne zestawy zasad, zarówno technicznych, jak i biznesowych, dotyczących korzystania z konta osobistego i konta uprzywilejowanego. Na przykład możesz zdecydować się na usunięcie wszystkich plików i folderów ze swojego konta osobistego, ale zrobienie tego z uprzywilejowanym kontem naraziłoby system na szwank i wpłynęłoby na wszystkich użytkowników. W naszej historii Alex podkreślił znaczenie separacji kont i przejrzał listę różnych typów kont i uprawnień, które istniały w ich środowisku, a także mechanizmy żądania dostępu do konta root za pomocą portalu intranetowego. Alex poruszył również temat błędów i zarówno Henry jak i on otwarcie przyznali, że popełnili je w trakcie swojej pracy. Chociaż nie należy być "dumnym" ze swoich błędów, ważne jest, aby się nimi dzielić, aby ludzie mogli rozwinąć świadomość i dowiedzieć się o sytuacjach i warunkach, kiedy i gdzie te błędy się wydarzyły. W przypadku nowego pracownika, takiego jak Wendell, powinno to pomóc zaszczepić poczucie odpowiedzialności, zdrową dawkę podejmowania ryzyka i zrozumienie, że uczciwe błędy mogą i będą się zdarzać. Teraz, jeśli spojrzymy na to pod innym kątem, możemy też zobaczyć kilka braków w spotkaniu dwóch kolegów. Alex chciał jak najszybciej skonfigurować Wendella, co wskazuje na ograniczenia czasowe, które niekoniecznie pozwalają na spełnienie wszystkich istotnych kryteriów. Jednak takie "skróty" są często niebezpieczne, ponieważ stwarzają sytuacje, w których osoby o ograniczonej wiedzy lub znajomości środowiska IT mają uprzywilejowany dostęp. Przed przyznaniem (i zaakceptowaniem) takiego dostępu należało zweryfikować zrozumienie przez Wendella właściwego wykorzystania uprzywilejowanego dostępu na jego nowym stanowisku. Wendell powinien swobodnie wyrażać swoje obawy, niezależnie od tego, czy dotyczy to jego zaufania jako administratora systemu w zupełnie nowym środowisku, czy dzielenia się hasłami. Powinien swobodnie przerywać Alexowi, jeśli potrzebuje wyjaśnień, zwłaszcza że Alex pracował szybko, a Wendell musiał robić notatki podczas wykładu i demonstracji. W końcu spotkanie Alexa z Wendellem ma na celu zapoznanie nowego pracownika z procedurami i narzędziami stosowanymi w firmie. Jedynym skutecznym rezultatem jest skuteczne opanowanie domeny przez Wendella. Może to również oznaczać dokumentację dotyczącą procesu zarządzania kontem, wydrukowaną ściągawkę lub odniesienie do szkolenia online. Alex mógł zainicjować szkolenie w miejscu pracy (OJT), pozwalając Wendellowi na wpisywanie poleceń - i Wendell powinien był zadać to samo.


Nie używaj uprzywilejowanego konta współdzielonego bez tożsamości logowania

Istnieje kilka powodów, dla których warto rejestrować tożsamość podczas korzystania z uprzywilejowanego konta współdzielonego. Oczywistą odpowiedzią jest bezpieczeństwo informacji; jeśli i kiedy coś pójdzie nie tak, masz ślad kryminalistyczny. Mniej oczywistą odpowiedzią jest to, że zmniejsza to podejrzenie, gdy coś pójdzie nie tak. Na przestrzeni lat branża IT wypracowała silne i często niezbędne skupienie się na aspektach bezpieczeństwa, a wiele, jeśli nie wszystkie, uprzywilejowane działania są natychmiast kojarzone z tą dziedziną. Uprzywilejowane konto współdzielone nie jest świetną okazją do robienia rzeczy bez konsekwencji; wręcz przeciwnie, należy go traktować z maksymalną odpowiedzialnością i rozliczalnością. Ponadto praca z uprzywilejowanym kontem współdzielonym powinna być udokumentowana. W ten sposób zespół IT ma pełny dziennik wykonanej pracy i może kojarzyć działania z poszczególnymi osobami. Nie w celu obwiniania, ale w celu osiągnięcia jasności i porządku oraz zminimalizowania błędów. W naszej historii dotknęliśmy tylko konta root, ale zasada dotyczy wszystkich wspólnych kont tożsamości, takich jak bazy danych lub usługi aplikacji. Omówimy je w kolejnych sekcjach. Zapewniając dostęp do roota, Alex sprawił, że Wendell nie miał innego wyjścia, jak tylko naruszyć część pierwszego przykazania dotyczącą wspólnego konta (nie używaj uprzywilejowanego konta współdzielonego bez logowania tożsamości). Wendell otrzymał dostęp do roota, ale nie otrzymał instrukcji dotyczących mechanizmów logowania tożsamości podczas jego używania. Wendell miał swoje zastrzeżenia i powinien był zgłosić je Alexowi. Wendell miał przecież doświadczenie z poprzedniego miejsca pracy, a jego wkład mógł być cenny. Jeśli Wendell uważał, że niektóre sugestie Alexa nie są idealne, można je ulepszyć lub potencjalnie wprowadzić ryzyko do firmy, powinien to powiedzieć. Współpraca między członkami zespołu to świetny sposób na budowanie zaufania - oraz poprawę jakości zarówno środowiska pracy, jak i wykorzystywanych narzędzi technicznych. Wendell mógłby przekazać swoje sugestie Alexowi. Jeśli nie czuł się komfortowo robiąc to na miejscu, mógł sporządzić listę i zaprezentować ją na następnym spotkaniu zespołu lub wysłać e-mail do zespołu, aby zobaczyć, co myślą o jego pomysłach. Na dłuższą metę otwarta dyskusja prawie zawsze prowadzi do udoskonalenia istniejących procedur. Ponadto korzystanie z osobistego bastionu do pracy dyżurnej jest kolejnym wykroczeniem. Jest to sprzeczne z ósmym przykazaniem (komunikuj zmianę), ponieważ Alex stworzył układ, który nie był udokumentowany jako formalny proces pracy, a także dziewiąte przykazanie (nie szkodzić), ponieważ miał uprzywilejowany dostęp do sieci "tylnymi drzwiami" ze swojego telefon narusza procedury pracy i pozwala Alexowi wyrządzić szkody w niespotykany i nieoczekiwany sposób


Procesy wspierające zachowania etyczne

Jest kilka rzeczy, które zespoły administracyjne mogą wykorzystać do ułatwienia etycznego zachowania, zwłaszcza jeśli chodzi o dostęp uprzywilejowany.

Transfer wiedzy

Jednym z najważniejszych kroków w procesie rekrutacji nowych pracowników jest skuteczny program onboardingowy, który pomaga ludziom szybko i bez dwuznaczności poznać swoje role i obowiązki. W zespole Wendella odbył się zorganizowany transfer wiedzy. Alex chciał podzielić się swoim doświadczeniem z nowym pracownikiem i pomóc mu wejść na pokład. Alex omówił różne rodzaje kont i ich przeznaczenie oraz podkreślił ważne aspekty tego, kiedy i jak z nich korzystać. Zademonstrował również niektóre przykłady, aby Wendell mógł być świadkiem rzeczywistej pracy. Jest też miejsce na ulepszenia. Na przykład Alex mógłby uzupełnić swoje ustne wyjaśnienie pisemnym dokumentem, aby Wendell mógł wrócić i odnieść się do niego w razie potrzeby. Może to również pomóc w wyjaśnieniu wszelkich terminów lub poleceń, które Wendell mógł pominąć. Wendell słuchał uważnie, zadawał pytania i robił notatki. Wendell wykazywał zainteresowanie nauczaniem swojego kolegi i prosił o wyjaśnienia, gdy nie był do końca pewien w określonym temacie. Podobnie jak Alex, Wendell może również sprawić, że sesja edukacyjna będzie bardziej efektywna. Mógłby nalegać na uzyskanie wszystkich odpowiedzi i przykładów, których potrzebuje, aby czuć się pewnie w wykonywaniu swoich obowiązków. Powinien również uważać, aby nie narazić się na uprzywilejowany dostęp lub nie pozwolić sobie na ujawnienie, przyjmując w "ciemnym zaułku" kawałek papieru, którego nie potrzebuje do wykonywania swojej pracy. Nowy pracownik, taki jak Wendell, powinien oczywiście agresywnie podchodzić do uczenia się i robienia nowych rzeczy, ale także do etyki i ograniczania ekspozycji. Nie powinien ułatwiać swojemu nauczycielowi.

Procedury pracy

Pamięć ludzka to niezwykła rzecz, ale może też być kapryśna i płatać nam figle. Mamy w głowach ogromną ilość wiedzy, ale czasami potrzebujemy prostej jasności, zwłaszcza jeśli chodzi o pracę wysokiego ryzyka. Najprostszym sposobem na zapewnienie, że procedury pracy są przestrzegane w przewidywalny, powtarzalny i jednolity sposób, jest dokładne dokumentowanie procesów pracy, tak aby każdy mógł odnieść się do odpowiednich informacji i móc wykonywać pracę tak samo wydajnie i poprawnie, jak jego koledzy . Nie usuwa to potrzeby umiejętności rozwiązywania problemów, innowacji lub zdrowego rozsądku - daleko od tego - ale musi istnieć punkt odniesienia, wspólny język, do którego każdy może się kierować i do którego można się odwoływać. Alex dysponował pełnym zestawem procedur i poleceń, które mógł następnie zademonstrować Wendellowi. Przeanalizował również każdy rodzaj kont i wyjaśnił ich użycie, cel i scenariusze, kiedy ich użycie jest wymagane, ale co równie ważne, kiedy nie jest. Kontynuacją spotkania może być dokument pisemny. Wendell rozumiał, jak ważne jest przestrzeganie zasad, i poprosił nawet o wyjaśnienia, gdy uważał, że niektóre przykłady Alexa mogą nie być w pełni zgodne z procedurami.

Ćwicz

Procedurom pracy musi towarzyszyć praca praktyczna. Daje to pewność siebie i pozwala wszystkim zaangażowanym sprawdzić, czy lekcje są realizowane we właściwy sposób. Alex poświęcił czas na pokazanie poleceń. Jest to bardzo pomocne, ponieważ pokazuje rzeczywistą pracę i pomaga budować pewność siebie. Sesja byłaby jeszcze bardziej efektywna, gdyby Wendell również użył komputera i uruchomił te same polecenia po raz drugi. Kolejnym doskonałym punktem prezentacji Alexa jest skonsultowanie się z jednym z członków zespołu podczas uruchamiania skryptów i wrażliwych poleceń na wielu hostach. Pomaga to zredukować błędy i budować relacje.


Zachowania, które powstrzymują etykę

Podobnie jak w przypadku procesów wspierających zachowania etyczne, istnieją pewne negatywne cechy, które mogą ułatwiać łamanie zasad etyki w miejscu pracy. Mogą one przejawiać się na poziomie indywidualnym lub zespołowym, a nawet stanowić część szerszej kultury organizacyjnej. Jednak często zaczyna się od osoby.

Zbytnia pewność siebie

Alex jest całkiem pewny siebie. Jego poczucie pewności siebie wpaja poczucie słuszności (w jego działaniach), które inni ludzie mogą pomylić z ratyfikowaną polityką pracy. Z nowym pracownikiem, takim jak Wendell, może to od samego początku stworzyć wypaczone poczucie odpowiedzialności. Rodzi niewłaściwy rodzaj kultury pracy.

Niezgodność i nieufność

Zachowanie Alexa ma również wpływ na procedury pracy. Jeśli ludzie nie będą ich przestrzegać, może to prowadzić do większej liczby błędów, a tym samym do dalszych szkód, co spowoduje obciążenie administratorów systemu. Jeśli istniejące procedury i narzędzia okażą się niewystarczające (niezależnie od tego, w jaki sposób są używane lub omijane) w oferowaniu stabilnego środowiska pracy, kierownictwo firmy prawdopodobnie będzie zmuszone do wdrożenia dodatkowych procedur i narzędzi, aby spróbować ograniczyć przyszłe problemy i szkody. Takie zmiany mogą mieć dodatkowe konsekwencje i omówimy je później. Jak wielkość i skład mojego zespołu administracyjnego systemu , ewoluowali klienci i serwery, ewoluowały również metody, których używałem do zmiany haseł kont współdzielonych, przede wszystkim konta root. Gdy zespół liczył około pięciu osób i obsługiwał lokalne serwery, ręczne zainicjowanie zmiany było wystarczające. Wraz ze wzrostem zespołu i liczby obsługiwanych serwerów konieczna była automatyzacja w celu zainicjowania regularnej zmiany hasła i bezpiecznego przechowywania hasła. Gdy scentralizowane grupy usług potrzebowały dostępu do kont uprzywilejowanych (w tym hasła root), dodaliśmy możliwość szybkiej zmiany hasła, gdy pracownik opuścił firmę lub przeniósł zespoły. Wsparcie dwadzieścia cztery na siedem z zespołów z całego świata stworzyło potrzebę zezwolenia na "sprawdzenie" hasła roota tylko z wymaganym komentarzem, dlaczego hasło było potrzebne. Kultura polegała na rozwijaniu procesów, które nie wymagały hasła roota ze względu na to, że dokonano "zamówienia". Zmiana hasła root pomaga wzmocnić kulturę ograniczania korzystania z kont współdzielonych i zwiększania rejestrowania tożsamości, gdy konieczne jest użycie konta współdzielonego. Posiadanie jasnych danych, które pokazują, kto zna hasło roota, nie tylko chroni firmę przed złym aktorem, ale także chroni każdego, kto może mieć dostęp do roota. Były pracownik, nowy pracownik, osoba na drugim końcu świata - to ludzie, których obwinia się, gdy dochodzi do błędów lub rażącego sabotażu. Zmiana hasła zaraz po odejściu i podawanie hasła tylko wtedy, gdy jest potrzebne, znacznie ogranicza liczbę osób, które muszą wziąć udział w dyskusji, gdy uprzywilejowany dostęp zostanie zidentyfikowany jako przyczyna problemu ze środowiskiem komputerowym. W historii Wendella natychmiast stał się możliwą przyczyną włamania, gdy otrzymał napisane hasło roota, nawet jeśli nigdy go nie używał. Istnieje kilka problemów etycznych związanych z pracą Alexa, oprócz stosu technologii i bezpieczeństwa. Korzystanie z dyżurnego hosta bastionu jest przede wszystkim naruszeniem czwartego przykazania (Nie idź tam, gdzie nie jesteś chciany). Alex powinien przestrzegać tych samych wytycznych dotyczących pracy, co wszyscy inni, gdy pełni dyżur. Nie powinien wprowadzać żadnych niestandardowych zmian w infrastrukturze tylko dlatego, że ma na to ochotę. Co więcej, nie wiemy, czy host bastionu został skonfigurowany w sposób zgodny, czy jest załatany, czy zarejestrowany w narzędziu do zarządzania zasobami, czy ma środki bezpieczeństwa i tak dalej. Działa jak nieudokumentowane tylne drzwi do środowiska, a jeśli zostanie wykorzystany, stanowi ogromne zagrożenie dla bezpieczeństwa. Bez względu na to, jak pracowity może być Alex, jego konfiguracja podważa szerszą politykę i praktyki. Jeśli Alex uważa, że usprawnienie procesu zdalnego dostępu przyniosłoby korzyści całej infrastrukturze, to powinien upewnić się, że pomysł na bastion hosta został zatwierdzony przez biznes jako autoryzowana metoda dostępu, o czym dowiesz się więcej, omawiając czwarte przykazanie. Wreszcie, praca w nieudokumentowany sposób utrudnia konserwację i rozwiązywanie problemów z systemami i usługami. Jest to pogwałcenie siódmego przykazania (przestrzegaj procedur). Alex powinien korzystać z dostarczonych narzędzi, a jeśli zadanie odbiega od znanego stanu, powinno być rejestrowane i dokumentowane. Na przykład, jeśli host bastionu Alexa zostanie naruszony, inne osoby mogą nie być świadome jego istnienia, nie podejrzewać jego roli w potencjalnej awarii lub nie mieć do niego dostępu. Co więcej, mogą nie wiedzieć, co robić, ponieważ mogło to zostać skonfigurowane w nietypowy sposób, który rozumie tylko właściciel.


Najlepsze procesy i narzędzia wspierające kulturę etyki

Do tej pory przyglądaliśmy się scenariuszowi z dwóch różnych punktów widzenia - konwersacji w toku oraz kilku wskazówek i wyjaśnień, w jaki sposób można go ulepszyć. Przeanalizowaliśmy to w odniesieniu do naszego pierwszego przykazania (Oddzielne role). Załóżmy teraz, że budujemy infrastrukturę IT od podstaw i mamy luksus nieograniczonego czasu i budżetu oraz żadnych duchów przeszłości centrów danych. Nie jesteśmy obciążeni przestarzałymi decyzjami, wymaganiami klientów lub przestarzałymi systemami, których nie można łatwo zmienić lub zaktualizować. Musi istnieć zdefiniowany proces zarządzania kontem. Ten proces musi być udokumentowany. Zasady, procedury i narzędzia wymienione w dokumentacji wymagają okresowego przeglądu. Należy wyraźnie oddzielić uprzywilejowaną pracę administracyjną od codziennej pracy, nawet z osobami, dla których administracja jest ich codzienną pracą. Nie wszystkie polecenia i akcje wymagają podwyższonych uprawnień i z reguły praca powinna być wykonywana na zwykłym koncie, dopóki nie będzie to już możliwe. Używanie konta uprzywilejowanego do prostych rzeczy, takich jak przeglądanie wiadomości e-mail lub otwieranie pliku, skazi konto, wypełniając plik dziennika bałaganem lub, w najgorszym przypadku, wprowadzając na konto złośliwe oprogramowanie. Powinny istnieć co najmniej trzy poziomy uprawnień - odzwierciedlone w trzech oddzielnych tożsamościach: konto osobiste, uprzywilejowane konto użytkownika i uprzywilejowane konto współdzielone. Istnieje również bardzo ważny rodzaj uprzywilejowanego konta współdzielonego: konto administracyjne. Powinny one w przejrzysty sposób mapować do różnych usług katalogowych. Zmiany w backendzie nie powinny zakłócać sposobu, w jaki użytkownik loguje się do systemów.

•  Konto osobiste - unikalnie skojarzone z osobą, jest interfejsem pracownika do wykonywania swojej pracy. Praca wykonywana w ramach konta osobistego może mieć wpływ tylko na dane osoby. Na przykład nie możesz wprowadzać zmian w uprawnieniach lub własności cudzych plików. Konta osobistego nie należy używać do żadnej pracy, która może mieć wpływ na dane należące do innych osób lub funkcji w organizacji biznesowej.
•  Konto użytkownika uprzywilejowanego - również powiązane z osobą, konto to jest interfejsem pracownika do wykonywania prac wymagających podwyższonych uprawnień. Na przykład pracownik może wykorzystać swoje uprzywilejowane konto do aktualizacji rekordu bazy danych lub uzyskać dostęp do niektórych danych w środowisku IT, które nie są dostępne dla wszystkich. Konto uprzywilejowanego użytkownika ucieleśnia zasadę konieczności poznania. Konta uprzywilejowanego użytkownika nie należy używać do jakiejkolwiek pracy osobistej; jeśli można go uzupełnić za pomocą konta osobistego, należy go najpierw użyć. To jest koncepcja najmniejszego przywileju.
•  Uprzywilejowane konto współdzielone - nie jest jednoznacznie powiązane z daną osobą. Zamiast tego jest to zasób, który należy do zespołów, grup, funkcji biznesowych i usług. Na przykład serwer aplikacji może działać z określonym użytkownikiem ogólnym, a pracownicy z odpowiednimi poświadczeniami będą mogli przełączyć tożsamość na to uprzywilejowane konto współdzielone w celu administrowania usługą aplikacji. Bez dodatkowych środków (takich jak rejestrowanie i inspekcja) nie można prześledzić korzystania z uprzywilejowanego konta współdzielonego z osobami fizycznymi. Uprzywilejowane konto współdzielone powinno być używane do prac, których nie można wykonać za pomocą osobistego lub uprzywilejowanego konta użytkownika. Nie należy jej używać do jakiejkolwiek pracy związanej z indywidualnymi użytkownikami.
•  Konto administracyjne - Specjalnym typem uprzywilejowanego konta współdzielonego jest konto administracyjne. Różni się tym, że jest używany specjalnie do zarządzania (krytycznymi) zasobami środowiska, które wymagają najwyższego poziomu uprawnień. W związku z tym niewłaściwe użycie konta administracyjnego może mieć znaczący wpływ na środowisko IT. Powinna być używana tylko do prac o najwyższym priorytecie, nagłych wypadków i prac, których nie można wykonać w inny sposób. Nie powinno to być wygodą ani skrótem do biurokratycznych przeszkód.

Wszystkie typy kont muszą być zarządzane w spójny sposób za pomocą pewnego rodzaju narzędzia do zarządzania uprawnieniami (takiego jak portal internetowy), zgodnie z zestawem zasad zarządzania uprawnieniami. Ogólnie uprawnienia powinny opierać się na kilku warunkach:

•  Przywileje przyznawane tylko po pomyślnym zakończeniu weryfikowalnego procesu (takiego jak egzamin lub certyfikacja).
•  Przywileje są tymczasowe - muszą wygasnąć po pewnym okresie (np. 90 dni).
•  Przywileje muszą zostać zatwierdzone - Po wygaśnięciu; musi nastąpić proces odnowienia. Może być identyczny z początkowym procesem nadawania uprawnień lub nieco zmodyfikowany.
•  Uprawnienia są szczegółowe - powiązane z określoną pracą, danymi lub systemami.
•  Przydział uprawnień musi być udokumentowany - Proces dokumentacji może być ręczny, bazy danych lub bazy danych z wersjonowaniem (przechowywana jest cała historia).
•  Wszystkie zmiany w przydzielonych uprawnieniach muszą być udokumentowane.

Uprzywilejowani użytkownicy (jeśli otrzymali pozwolenie, jak wspomniano wcześniej) muszą mieć możliwość żądania dostępu administracyjnego w jednolity sposób, który nie opiera się na żadnych ręcznych metodach, notatkach, ustnych wiadomościach lub podobnych. Portal intranetowy, o którym Alex wspomniał Wendellowi, brzmi jak rozsądne rozwiązanie - użytkownicy identyfikują się z portalem, a następnie mogą otrzymać hasło administracyjne do natychmiastowego użycia. Jednak musi istnieć również dodatkowa metoda tworzenia kopii zapasowej, która umożliwia administratorom systemu uzyskanie uprzywilejowanego dostępu nawet w przypadku awarii systemów intranetowych. W ten sposób mogą uniknąć sytuacji impasu, w której potrzebują dostępu administracyjnego, ale nie mogą go uzyskać, ponieważ portal zarządzający hasłem jest niedostępny. W przypadku uprzywilejowanych kont współdzielonych i kont administracyjnych powinien istnieć mechanizm rejestrowania tożsamości, który może mapować sesję administracyjną i wszystkie wykonywane polecenia na odpowiedniego użytkownika. Na przykład można to zrobić za pomocą narzędzia opakowującego, które uruchamia sesję administracyjną i równolegle zapisuje dziennik poleceń. Wszystko to jest zmapowane na rysunku



Rejestrowanie tożsamości i aktywności jest bardzo ważnym aspektem korzystania z konta uprzywilejowanego, a jego konstrukcja może mieć złożone efekty. Z jednej strony im więcej narzędzi jest wdrożonych, tym większa widoczność potencjalnych problemów i problemów, a także dowodów kryminalistycznych po przestojach, naruszeniach lub innych błędach związanych z pracą. Z drugiej strony, im więcej mechanizmów bezpieczeństwa znajduje się wokół systemów, tym bardziej rozpowszechnione staje się pojęcie Wielkiego Brata, maksyma skonceptualizowana w powieści George′a Orwella 1984. Wszyscy jesteśmy do niej podświadomie dostrojeni, a zwiększone bezpieczeństwo kojarzymy z nieufnością i podejrzliwością . Ktoś mógłby zapytać: "Dlaczego firma musi pilnować tego, co robią pracownicy, czy nie ma zaufania?" Rzeczywiście, silne zabezpieczenie może zniechęcać do przypadkowych przestępstw, ale stwarza też poczucie, że każdy jest traktowany jako potencjalny przestępca, co może wywoływać negatywne emocje w miejscu pracy. Może nawet zachęcić ludzi do obchodzenia mechanizmów bezpieczeństwa, zwłaszcza jeśli przeszkadzają w pracy. Jak na ironię, dość często usługi rejestrowania tożsamości były wprowadzane do środowisk IT w wyniku niezbyt starannego korzystania z uprzywilejowanych kont i narzędzi, tworząc chaos i szkody przy niewielkich lub zerowych dowodach kryminalistycznych wyjaśniających, dlaczego i w jaki sposób wystąpiły problemy. W ten sposób staje się cyklem samozasilania: jeśli pracownicy przyjmą systemy i mechanizmy bezpieczeństwa (i przezwyciężą ideę nieufności), tym mniej istotne stają się wdrażane środki. Podobnie, im więcej "podziemnej" pracy jest wykonywanych, tym bardziej kierownictwo firmy może odczuwać potrzebę wprowadzenia narzędzi zapewniających przejrzystość i strukturę do codziennej administracji. Musi istnieć zdrowa równowaga między pracą uprzywilejowaną, rejestrowaniem tożsamości i zaufaniem do pracowników. W tym miejscu w grę wchodzą koncepcje audytów, alertów i automatyzacji, ponieważ mogą one pomóc nam w budowaniu solidnej infrastruktury opartej na zaufaniu, a także dobrych ścieżkach danych.


2. Szanuj prywatność: w miarę jak świat staje się coraz bardziej globalny, bardziej otwarty i bardziej dostępny, rośnie też nasza potrzeba prywatności. Zdajemy sobie sprawę z nieuniknionej dychotomii naszego życia w erze cyfrowej. Prosimy o ujawnienie naszych danych osobowych w celu uzyskania (czasem przydatnej) funkcjonalności, jaką oferują współczesne cyfrowe cuda i gadżety. Za każdym razem, gdy udostępniamy tam nasze dane, narażamy się na niebezpieczeństwo. Osoby zajmujące stanowiska związane z danymi mają moralny obowiązek ochrony danych osobowych, bardziej niż kiedykolwiek wcześniej u ludzi. Niestety, cienka granica między tym, co uważamy za nasz prywatny świat, a tym, co świat postrzega jako wolne do wzięcia, często się zaciera.

3. Nie zmieniaj danych: możemy spierać się o nasze ulubione filmy, Star Wars vs. Star Trek (oczywiście Star Trek), gust muzyczny lub prędkość lotu nieobciążonej jaskółki; ale niekwestionowanym pięknem danych cyfrowych jest to, że są one dyskretne, absolutne i prawdziwe. "Zera i jedynki nie kłamią". Czyż nie?

4. Nie kradnij własności intelektualnej: bezprecedensowa i raczej nieuregulowana eksplozja Internetu nauczyła nas, że możemy mieć praktycznie wszystko, co cyfrowe, za darmo. Gdzieś jakoś można to mieć. Ta mentalność jest tak wszechobecna, że czasami zapominamy o sobie, nawet kiedy zakładamy buty robocze i idziemy do biura.

5. Nie kradnij komputerów: Anonimowość i poczucie winy są odwrotnie proporcjonalne. Im więcej masz tego pierwszego, tym mniej masz drugiego. W dużych centrach danych, z tysiącami nieobjętych gwarancją dysków twardych, które czekają na wywóz na złomowisko, kto przegapi jedną zakurzoną, pozbawioną kodów kreskowych cegiełkę z metalu i plastiku?

6. Nie idź tam, gdzie nie jesteś chciany: Ciekawość zabiła kota. Sprawiało to również, że znudzony inżynier IT wędrował po błyszczących biurowcach, badając podłogi, pociągając za klamki, czy to fizyczne, czy efemeryczne. Dzień z życia informatyka nieuchronnie wiąże się z poruszaniem się po świecie obszarów o ograniczonym dostępie, danych testowych, zapór ogniowych, baz danych pełnych tajemnic i cudów oraz pomocnych kolegów z odpowiednimi uprawnieniami dostępu. Pokusy, które istnieją w korytarzach i alejkach biurowych firmy, przenoszą się do świata oprogramowania.

7. Postępuj zgodnie z procedurami (i wynoś się): Inżynierowie z natury mają dociekliwe osobowości. Nieco dziecinna passa, która napędza innowacje w świecie technologii, powoduje również buntowniczą passę, jeśli chodzi o rutynową pracę. Poniższe procedury mogą być nudne, zwłaszcza jeśli ich nie rozumiesz lub się z nimi nie zgadzasz. W końcu procedury zostały stworzone przez kochających biurokrację menedżerów, a co oni wiedzą o SQL lub kontroli wersji?

8. Komunikuj zmiany: "Nie widzę lasu dla drzew" było już przysłowiem, kiedy John Heywood napisał swoją kolekcję w 1546 roku, dobre cztery wieki przed narodzinami pierwszego komputera cyfrowego. Paradoksem świata informatyki jest to, że pomimo (a może właśnie z powodu) mnogości mediów, metod i narzędzi, których używamy do wymiany danych, wciąż borykamy się z podstawową komunikacją. Kiedy literówka w wykonanym poleceniu oprogramowania może kosztować firmy miliardy lub negatywnie wpłynąć na życie wielu ludzi, skuteczna, jasna i jednoznaczna komunikacja staje się najważniejsza.

9. Nie szkodzić: Ponowne uruchomienie serwera nie powinno być dużym problemem, prawda? Usunięcie wpisu nazwy użytkownika, do którego nikt nie miał dostępu przez rok, jest najprawdopodobniej nieszkodliwe, prawda? Administratorzy systemów mają niemal kapryśną zdolność siania spustoszenia wśród użytkowników, systemów i klientów. Taka odpowiedzialność może mieć negatywne skutki: sprawiać, że ludzie są lekkomyślni lub wstydliwi, szybko wprowadzają zmiany lub boją się dokonywać jakichkolwiek aktualizacji. Drugą stroną tego medalu jest to, że zdarzają się błędy i krzywda, niezależnie od intencji, procedur, przygotowań czy testów.

10. Rozbij szybę w nagłym wypadku: Kiedy coś pójdzie nie tak - a tak się stanie - ludzie często są zmuszeni do szybkiego działania, bez zbytniego czasu lub okazji na przemyślenie swoich działań. Niewystarczające dane, presja, nieuchronny wpływ na klienta - zmuszą naszą rękę do dokonywania wyborów w oparciu o mniej niż idealne informacje. Nasze zahamowania słabną, odsłaniając nasze instynkty - i nasze etyczne wychowanie - na żywioły. Postępowanie w sytuacjach awaryjnych jest prawdopodobnie jednym z najważniejszych ćwiczeń w życiu administratora systemu. Choć może wydawać się banalnie usprawiedliwione, aby rzucić ostrożność na wiatr, etyka odgrywa kluczową rolę w tym, co robimy podczas - i co równie ważne po - sytuacji awaryjnej w pracy.










.