Miesiąc: Czerwiec 2011

GTD w polskiej szkole

GTD w polskiej szkole
(photo by: Olga)

Z przyjemnością informuję, że staraniem Pani Wychowawczyni, której leży na sercu przyszłość swoich podopiecznych, w jednej z podwarszawskich szkół wyróżniający się absolwenci otrzymali, w ramach nagrody za znakomite wyniki w nauce, polskie wydanie książki Davida Allena „Getting Things Done”. Mam nadzieję, że opisana w niej uniwersalna wiedza na temat załatwiania swoich życiowych spraw będzie jedną z najważniejszych rzeczy, jakie wynieśli ze szkoły.

To z pewnością zaprocentuje, ponieważ moim zdaniem świat dzieli się na tych, którzy potrafią brać na siebie odpowiedzialność i skutecznie wywiązywać się ze swoich zobowiązań, oraz tych, którzy całe życie spędzą w nielubianej pracy i przed telewizorem.

Im szybciej to zrozumiesz, tym lepiej dla ciebie! Pole do działania jest duże, a nagrody, zarówno w postaci poczucia dobrze wykorzystanego czasu, jak i namacalnej, brzęczącej satysfakcji, czekają na tych, którzy wyjdą poza rolę trybika w społecznej machinie.

Zatem życzę ci:

Odjazdowych wakacji i do dzieła!

Wawerskie G

Urzędnicy z warszawskiej dzielnicy Wawer postanowili wdrożyć metodę GTD (Getting Things Done) Davida Allena, żeby chwycić za rogi problem upstrzonych dziurami, gminnych dróg.

Jak zapewne czytelnicy BIZNESU BEZ STRESU dobrze wiedzą (a nieuświadomieni niech przeczytają tu: Sedno GTD), sednem GTD jest pięciopunktowa procedura przetwarzania spraw, które mamy do załatwienia:

  1. Gromadzenie.
  2. Analiza.
  3. Porządkowanie.
  4. Przegląd (tygodniowy).
  5. Realizacja.

Wawerski urząd postanowił podejść do eksperymentu ostrożnie i wziąć na tapetę tylko pierwszy z wymienionych punktów: gromadzenie informacji. W tym celu rozpisał przetarg na:

wykonanie pięcioletniego przeglądu dróg gminnych na terenie m. st. Warszawy Dzielnicy Wawer (507 dróg o łącznej długości ok. 308 km), polegającego na ocenie stanu technicznego elementów pasa drogowego, inwentaryzacji oznakowania poziomego i pionowego oraz urządzeń odwadniających wraz z oceną ich stanu technicznego, ocenie estetyki elementów wyposażenia drogi, opracowaniu dokumentacji zawierającej zalecenia pokontrolne oraz zestawienie szacunkowych kosztów wdrożenia tych zaleceń.

Nie ma to, jak obiektywna, profesjonalnie zgromadzone wiedza, która pozwoli przeprowadzić dogłębną analizę i opracować plan rozwiązania problemu. Już za kilka lat będzie wiadomo, co i gdzie trzeba zrobić. I się to zrobi, o ile da się tam jeszcze dojechać.

Można byłoby oczywiście przejść się po ulicach albo poprosić mieszkańców o zgłaszanie za pośrednictwem internetu uwag i przesyłanie dokumentacji fotograficznej, ale czy informacje pozyskane w tak tani i amatorski sposób byłyby obiektywne i godne zaufania? NIE! Policzyć dziury mogą tylko specjaliści od liczenia dziur!

Zainspirowany podejściem urzędników z Wawra, postanowiłem wykonać podobny eksperyment we własnym zakresie. W moim domu panuje zasada, że każdy zmywa swoje naczynia po każdym posiłku. W sobotę rano zamiast zmywać, zacząłem układać talerze i sztućce obok zlewu i jednocześnie dokładnie spisywać je w specjalnie założonym zeszyciku. Minęło śniadanie, drugie śniadanie i obiad, a moja sterta brudnych naczyń powoli, acz systematycznie rosła. Nie przerażało mnie to jednak, ponieważ zeszycik zapewniał pełną kontrolę nad jej zawartością.

Powodzenie mojego eksperymentu cieszyło mnie do chwili, kiedy po kolacji, gdy po raz czwarty tego dnia uzupełniałem swój spis talerzy i sztućców, Pani TesTeqowa z wrodzoną gracją wzięła niewielki zamach i mokrą ścierką wypisała na moich plecach swoje niezadowolenie z nowej procedury rozwiązywania problemu brudnych naczyń. Nie pozostało mi nic innego, jak tylko przestać się wygłupiać, wziąć do roboty i pozmywać to, co powinno być zmywane po każdym posiłku.

A jaki z tego morał? Morały są dwa:

  1. Katalogowanie rzeczy do zrobienia nie może zastępować realnego, systematycznego działania. Pięciopunktowa procedura GTD jest kompletnym systemem i nie może być już prostsza. Samo spisywanie problemów powoduje, że z metody GTD pozostaje jedynie „wawerskie G”.
  2. Mieszkańcy Wawra powinni zastanowić się, czy nie nadszedł czas użycia mokrej ścierki. Pole do katalogowania miejskich bolączek jest olbrzymie! Już widzę oczami swojej chorej wyobraźni, jak Prezydent Warszawy powołuje stałą służbę monitorującą i ogłaszającą codziennie liczbę stołecznych mostów: „W dniu 27 czerwca 2011 roku zanotowano 7 mostów drogowych i 2 kolejowe. Prognoza na dzień jutrzejszy nie przewiduje zmian.”

Pełne zanurzenie

Pełne zanurzenie to wspaniały stan oddania się bez reszty swojej pasji. Wyłączenia całego świata i poświęcenia się tej jednej, jedynej rzeczy. Czasami tak trzeba, czasami jest to jedyny sposób osiągnięcia sukcesu, czasami nie ma innego wyjścia, ale… pełne zanurzenie może być bardzo niebezpieczne:

  • Zanurzony nie widzisz, co dzieje się na powierzchni i wokół ciebie. Znam wiele osób, które tak pasjonują się swoim zajęciem, że nie zdają sobie sprawy z tego, jak bardzo są niedoceniani lub wręcz wykorzystywani. Nie używają swoich nadzwyczajnych umiejętności i profesjonalnej postawy jako karty przetargowej, ponieważ dla nich liczy się tylko to, co robią. Uwielbiają to i gdyby mogli, to by jeszcze dopłacali za możliwość tworzenia swoich dzieł.
  • Zanurzony jesteś jak żaba, która nie czuje, że woda się ociepla, i nim zdąży zareagować, zostaje ugotowana. Twoje otoczenie nieustannie się zmienia. Ciągła ewolucja i niespodziewane rewolucje kształtują nowe krajobrazy i okoliczności. Ci, którzy tego nie zauważają, stają się zgorzkniałymi dziwakami pracującymi nad przestarzałymi lub niepraktycznymi wynalazkami.

Pamiętaj: pełne zanurzenie to wspaniały stan, ale warto monitorować parametry otoczenia i od czasu do czasu wysuwać swój peryskop ponad powierzchnię wody.

Hasło w stogu siana

Na łamach BIZNESU BEZ STRESU zajmowałem się już problemem haseł do systemów komputerowych i serwisów internetowych, czyli „kluczy” zabezpieczających nasze cyfrowe zasoby przed kradzieżą i nieuprawnionym dostępem. Hasła te powinny być jednocześnie łatwe do zapamiętania (żeby nie trzeba było ich zapisywać) i trudne do złamania (z oczywistych powodów). Te dwie cechy wydają się być nie do pogodzenia, więc albo stosujemy hasła banalne, albo skomplikowane, które zapisujemy na karteczkach lub przechowujemy w zaszyfrowanej postaci, korzystając z wyspecjalizowanego oprogramowania lub serwisów sieciowych.

Steve Gibson, specjalista do spraw bezpieczeństwa komputerowego, twórca znakomitego programu do odzyskiwania danych SpinRite oraz terminu „spyware”, odkrył ostatnio nową, genialną w swej prostocie metodę tworzenia haseł. Haseł, które są jednocześnie łatwe do zapamiętania i trudne do złamania!

Zastanówmy się najpierw, jak Niedobry Haker podchodzi do łamania naszych haseł. Po pierwsze za pomocą olbrzymiego słownika sprawdza wszystkie ciągi znaków, które mogą się z czymś kojarzyć: liczby, słowa, zmodyfikowane słowa oraz ich nieskomplikowane połączenia – na przykład:

  • „pies”, „pies0”, „pies1”, „pies2”,… „pies9”;
  • „Pies”, „Pies0”, „Pies1”, „Pies2”,… „Pies9”;
  • „piEs”, „piEs0”, „piEs1”, „piEs2”,… „piEs9”;
  • „pie5”, „pie50”, „pie51”, „pie52”,… „pie59”;
  • i tak dalej…

Atak słownikowy wymaga znacznej liczby sprawdzeń, jednak ogranicza się do stosunkowo skromnego repertuaru ludzkich skojarzeń. Co to jest „pies”, wie każdy, zaś „pvra” to słowo, które raczej nikomu nie przyjdzie samoistnie do głowy.

Gdy powyższa metoda nie przynosi sukcesu, Niedobry Haker musi uciec się do znacznie bardziej pracochłonnego łamania hasła „brutalnom siłom” poprzez sprawdzenie WSZYSTKICH możliwych, „niekojarzących się z niczym” ciągów znaków. Liczba kombinacji, które trzeba w tym przypadku poddać próbie jest olbrzymia i zależy od nieznanej Niedobremu Hakerowi długości hasła i nieznanego repertuaru użytych w nim znaków (czy są to tylko małe litery, czy małe i wielkie litery, czy małe i wielkie litery oraz cyfry, czy wreszcie małe i wielkie litery oraz cyfry i znaki przestankowe).

Zatem podsumujmy: dobre hasło to takie, którego nie da się znaleźć w słowniku i które jest długie. Dobre hasło nie musi być wcale skomplikowane! Pracochłonność procedury szukania od tego nie zależy! Zależy od wielkości stogu, który trzeba przekopać!

Na przykład 24-znakowe hasło „Pie5………………..” jest 95 razy trudniejsze do złamania niż 23-znakowe hasło „PrXyc.N(n4k77#L!eVdAfp9”.

Oczywiście pod warunkiem, że Niedobry Haker nie wie, jak długi jest ogon, który doczepiliśmy naszemu psu. I z jakich znaków się ten ogon składa. I czy doczepiliśmy go z tyłu, z przodu, czy w środku.

Dodatkowo warto różnicować swoje hasło tak, żeby nie używać tego samego ciągu znaków do uzyskiwania dostępu do wielu witryn internetowych, ponieważ Niedobry Haker mógłby jednym, zgubionym przez nas kluczem otworzyć wszystkie nasze cyfrowe szuflady.

A oto prosty przykład użycia metody Steve Gibsona do utworzenia zbioru mocnych, łatwych do zapamiętania haseł do wybranych witryn internetowych: słowo kluczowe: „klon” (zmodyfikowane w następujący sposób: „kl0N”), wypełniacz: „.1” powtórzony 4 razy, identyfikator witryny: dwa pierwsze znaki:

  • gmail: „kl0N.gm.1.1.1.1”
  • amazon: „kl0N.am.1.1.1.1”
  • twitter: „kl0N.tw.1.1.1.1”
  • facebook: „kl0N.fa.1.1.1.1”

PS. Steve Gibson opisał swoją metodę w artykule „Password Haystacks: How Well Hidden is Your Needle?”.