Sages / Blog


Od zespołu słów kilka.

Czym jest uzasadnienie biznesowe

Wszelkie projekty, czy ogólniej — propozycje zmian — powinny być spójne z modelem biznesowym. Projekt, którego wyniki nie są zgodne z postawionymi celami organizacji, nie powinien mieć racji bytu. Propozycja oferty, która nie umożliwia realizacji strategii firmy, czy która nie spełnia określonych celów i potrzeb interesariuszy, nie powinna być realizowana

czytaj dalej...


Jak wytyczyć drogę biznesowi

“Czy nie mógłby pan mnie poinformować, którędy powinnam pójść? To zależy w dużej mierze od tego, dokąd pragnęłabyś zajść — odparł Kot-Dziwak. Właściwie wszystko mi jedno. W takim razie również wszystko jedno, którędy pójdziesz.”

— Alicja w Krainie Czarów, Lewis Carroll

Jeśli nie wiesz dokąd zmierzasz, każda droga jest tak samo dobra i tak samo błędna. Jeśli nie wiesz, czego potrzebujesz, wszystko będzie tak samo dobre i tak samo złe.

czytaj dalej...


Blockchain czyli sposób na zabezpieczenie danych

Przez ostatnie miesiące omawiałem różne techniki kryptograficzne. Nadeszła pora aby pokazać w praktyce ich ciekawe zastosowania. Już w tytule zdradziłem o czym będzie poniższy wpis. Zacznę od blockchain czyli łańcucha bloków. Blockchain kojarzy się głównie z Bitcoinem oraz innymi kryptowalutami, ale to mechanizm, który pozwala również realizować inne interesujące pomysły. Umożliwia on zabezpieczenie danych poprzez budowanie rozproszonego, integralnego rejestru wykorzystującego między innymi funkcje skrótu oraz podpisy cyfrowe.

czytaj dalej...


Podpis cyfrowy

Jednym z mechanizmów uwierzytelnienia jaki opisałem wcześniej są kody uwierzytelniające wiadomość w skrócie nazywane MAC. Przyszła pora na przedstawienie innego typu algorytmów, które umożliwiają realizację tej usługi. Będą to podpisy cyfrowe realizowane przez algorytmy asymetryczne (ang. asymmetric algorithms). W algorytmach tych występuje para kluczy. Dotychczas zajmowaliśmy się wyłącznie algorytmami symetrycznymi, w których występował wyłącznie klucz tajny.

czytaj dalej...


O interesariuszach słów kilka

“Znajdź odpowiednią równowagę konkurencyjnych roszczeń różnych grup interesariuszy. Wszystkie roszczenia zasługują na uwagę, ale niektóre są ważniejsze od innych.”

— Warren Bennis

Tym cytatem rozpoczynamy kolejną odsłonę niniejszego cyklu. Pierwsza część dotyczyła pojęcia jakości — w tej zajmiemy się koncepcją interesariusza.

czytaj dalej...


W poszukiwaniu straconej jakości

“Jakość to pewien stopień doskonałości.”

Tymi słowami — zaczerpniętymi od Platona — chciałabym rozpocząć nowy cykl publikacji wprowadzających w świat jakości. Celowo nie używam pojęcia “jakości w IT”, czy “jakości oprogramowania” — bowiem tematy, które zamierzam poruszyć w żaden sposób nie są ograniczone do konkretnego obszaru, dziedziny czy produktu i chciałabym to od początku podkreślić. Nie będę pisać o jakości w IT. Nie będę pisać o oprogramowaniu. Będę pisać o jakości w odniesieniu do dowolnego produktu zdefiniowanego jako twór materialny, niematerialny, usługa czy najogólniej wynik procesu transformacji. Gwoli ścisłości — temat jakości realizacji samego procesu również zamierzam poruszyć.

czytaj dalej...


Tryby działania szyfrów blokowych

Symetryczne szyfry blokowe szyfrują wiadomości o określonej długości, która jest charakterystyczna dla wybranego algorytmu (np. 16 bajtów dla algorytmu AES, 8 bajtów dla algorytmu 3DES). Nazywamy je blokami. Jeśli blok jest zbyt krótki do przetworzenia przez algorytm kryptograficzny należy użyć dopełnienia (ang. padding). Jeśli wiadomość jest zbyt długa rozwiązaniem będzie podzielenie jej na bloki o odpowiedniej długości. Tryb działania (ang. mode of operation) szyfru blokowego to różne techniki łączenia bloków podczas operacji szyfrowania. Nazywane są również trybem pracy szyfru blokowego lub potocznie trybem szyfrowania. W poniższym wpisie przedstawię dwa z nich: tryb elektronicznej książki kodowej (ang. electronic code book, ECB) oraz tryb wiązania bloków szyfrogramu (ang. cipher block chaining, CBC). Oba tryby opisane zostały w standardzie FIPS 81.

czytaj dalej...


Dostosowanie transformacji DevOps do kultury organizacyjnej

Dominującym modelem kultury organizacyjnej dla DevOps jest opisywany w ‘2016 State of DevOps Report’ model stworzony przez Westruma. Chciałbym zaproponować alternatywne podejście (Competing Values Framework, stworzony przez Camerona i Quinna), które analizuje kulturę organizacyjną z innej perspektywy: czy firma skupia się na elastyczności, czy stabilności oraz czy jej działalność jest skoncentrowana na zewnątrz czy do wewnątrz firmy. Pokażę rezultat implementacji tego modelu w Seqr — firmie, w której pracuję i która podlega ciągłej transformacji DevOps.

czytaj dalej...


Szyfrowanie danych

Dotychczas zajmowałem się realizacją usług integralności oraz uwierzytelnienia przesłanych danych. Najwyższy czas zająć się tajnością, czyli takim ich zabezpieczeniem, aby nie były możliwe do odczytania przez osoby do tego nieuprawnione. Jest to cel usługi zwanej poufnością, a algorytmy które ją realizują nazywane są szyframi (ang. cipher). W poniższym wpisie przedstawię jeden z ich typów. Będą to symetryczne szyfry blokowe.

czytaj dalej...


Dofinansowanie na szkolenie KFS w roku 2017

Krajowy Fundusz Szkoleniowy (KFS) to forma wsparcia finansowego dzięki której możliwe jest dofinansowanie szkoleń dla pracowników i pracodawców. Aby utrzymać się na mocnej pozycji na rynku pracy niezbędne jest uzupełnianie oraz aktualizowanie posiadanych umiejętności i kwalifikacji zawodowych.

czytaj dalej...