Задачи по SMART: подробный обзор
SMART — технология постановки целей, но если придерживаться этих же принципов, то и постановка задач будет эфективнее.
Система постановки SMART задач позволяет на этапе постановки задачи обобщить всю имеющуюся информацию, установить приемлемые сроки выполнения, определить достаточность ресурсов, предоставить всем участникам процесса ясные, точные, конкретные задачи.
SMART является аббревиатурой, расшифровка которой: Specific, Measurable, Achievable, Relevant, Time bound.
Каждая буква аббревиатуры SMART означает критерий эффективности поставленных задач. Рассмотрим каждый критерий smart задачи более подробно.
Specific: Конкретная
Задача по SMART должна быть конкретной, что увеличивает вероятность ее достижения. Понятие «Конкретный» означает, что при постановке задачи точно определен результат, который Вы хотите достичь.
Сформулировать конкретную задачу поможет
- Какого результата я хочу достичь за счет выполнения задачи и почему?
- Кто вовлечен в выполнение задачи?
- Существуют ли ограничения или дополнительные условия, которые необходимы для выполнения задачи?
Всегда действует правило: одна задача — один результат
Если при постановке задачи выяснилось, что в результате требуется достичь нескольких результатов, то задача должна быть разделена на несколько задач или подзадач.
Measurable: Измеримая
Задача по SMART должна быть измеримой. На этапе постановки задачи необходимо установить конкретные критерии для измерения процесса выполнения задачи.
В постановке измеримой задачи помогут ответы на вопросы:
- Когда будет считаться, что задача выполнена?
- Какой показатель будет говорить о том, что задача выполнена?
- Какое значение у данного показателя должно быть для того, чтобы задача считалась выполненной?
Achievable or Attainable: Достижимая
Задачи по SMART должны быть достижимы, так как реалистичность выполнения задачи влияет на мотивацию исполнителя.
Если задача не является достижимой — вероятность ее выполнения будет стремиться к 0. Достижимость выполнения задачи определяется на основе собственного опыта с учетом всех имеющихся ресурсов и ограничений.
Ограничениями могут быть:
- временные ресурсы;
- инвестиции;
- трудовые ресурсы;
- знания и опыт исполнителя;
- доступ к информации и ресурсам;
- возможность принимать решения;
- наличие управленческих рычагов у исполнителя задачи.
Relevant: Значимая
Для определения значимости задачи важно понимать, какой вклад решение конкретной задачи внесет в достижение глобальных стратегических задач компании.
В постановке значимой задачи поможет следующий вопрос:
- Какие выгоды принесет компании решение поставленной задачи?
Если при выполнении задачи в целом компания не получит выгоды — такая задача считается бесполезной и означает пустую трату ресурсов компании.
Иногда Relevant заменяют на Realictic (реалистичный)
Time bound: Ограниченая во времени
Задача по SMART должна быть ограничена по выполнению во времени, а значит должен быть определен финальный срок, превышение которого говорит о невыполнении задачи.
Установление временных рамок и границ для выполнения задачи позволяет сделать процесс управления контролируемым. При этом временные рамки должны быть определены с учетом возможности достижения задачи в установленные сроки.
Примеры SMART задач
Приведем несколько примеров постановки SMART задач в животноводстве:
- Сократить срок откорма свиней до 154 дней за 3 месяца;
- Достичь заболеваемости коров маститом не больше 5% стада до конца года;
- Разработать должностные инструкции для операторов маточника до 31.08.2017 года;
Постановка задач по SMART в некотором роде гарантирует их выполнение. Если задача поставлена правильно, исполнителю понятно что от него требуется.
Часто, на этапе постановки задачи, иницыатор сам понимает что он хочет и задача преобразуется до неузнаваемости первоначального варианта.
По материалам: powerbranding.ru
Слідкуйте за актуальними статтями та новинами у нашому Телеграм-каналі або на сторінці в Фейсбуці.
Постановка целей. Методика SMART | Центр онлайн обучения
27. 12.2016 Ульяна ТиховаПостановка целей по SMART
На сегодняшний день в менеджменте распространена SMART-методика постановки целей. Благодаря 5 показателям, заложенным в ее основу, вы четко можете определить характеристики цели, возможность ее достижения и необходимые меры.
SMART цели. Расшифровка
SMART — это методика, получившая свое название по 5 первым буквам параметров, которые в нее заложены. Давайте рассмотрим подробно каждый из них.
Specific — в переводе на русский язык означает «точный, конкретный». При постановке цели вы должны сформулировать ее так, чтобы каждый сотрудник в вашем отделе понимал, чего от него ждут в результате достижения цели. Для того чтобы не получить эффекта «испорченного телефона», обсудите правильность понимания конечной цели в отделе, получите обратную связь и убедитесь в том, что вы и ваши сотрудники имеют одинаковое понимание цели.
Measurable — этот термин означает «измеримый». Этот критерий очень важен при постановке целей. Именно благодаря ему будет понятно, в чем измеряется результат и насколько достигнута цель.
Что можно измерить?
- • Объем продаж в сравнении с аналогичным периодом прошлого года и его прирост.
- • Процент роста продаж в соотношении с предыдущим периодом.
- • Снижение количества сотрудников, опаздывающих на работу.
- • КПД сотрудников отдела или компании в целом.
- • Качественные показатели (уровень обслуживания на основе отзывов клиентов, процент обращений по рекомендациям).
Важно! Вы должны понимать, в каких единицах будет измеряться результат: процентах, отзывах, количестве произведенных единиц продукции или выполненных задач за период.
Attainable, Achievable — переводится на русский язык как «достижимый». Вы должны помнить, что постановка нереальных целей редко является мотиватором для сотрудников. Поэтому важно ставить достижимые цели, иначе вы рискуете получить обратный эффект — апатию и потерю мотивации.
Каждый сотрудник вашего отдела должен понимать, что цель достижима и для ее реализации необходимо выполнить ряд конкретных действий. При распределении задач важно учитывать опыт сотрудников и особенности их психологии. К примеру, опытные сотрудники, работающие в компании много лет, могут значительно повысить свой КПД, если им поставить амбициозную цель. Но в этом случае вы должны быть уверены в том, что сотруднику важно быть первым и занимать лидирующую позицию в коллективе. Если вы не готовы резко поднимать планку, то можно использовать методику, при которой уровень сложности задач увеличивается постепенно и в итоге вы получаете желаемый рост показателей отдела, но делаете это постепенно.
Relevant — означает «актуальный». Это один из самых важных критериев. Прежде чем поставить цель перед компанией или отделом, вы должны четко понимать необходимость ее достижения. Определить актуальность цели можно с помощью простого вопроса: «Какие стратегические или тактические выгоды получит компания в результате достижения цели?» Если вы не можете дать ответ на этот вопрос, то стоит задуматься о постановке другой цели, иначе вы зря потратите время и ресурсы компании.
Time-bound — в переводе на русский значит «ограниченный во времени». Помните: нет никакого смысла стремиться к цели, если вы не понимаете, когда вам важно ее достичь. Русская пословица гласит: «Дорога ложка к обеду». Поэтому вы должны понимать, к какому времени вам важно получить результат, и если в обозначенный срок он не достигнут, то цель считается невыполненной.
Правильно сформулированная цель — это фундамент вашего успеха, на который кирпич за кирпичиком будут укладываться задачи, выполненные сотрудниками. Ставьте правильные цели в новом году и отслеживайте результаты с помощью методики SMART.
Поставьте себе цель – стать востребованным маркетологом международного уровня. А достичь её поможет курс “Директор по маркетингу”.
Как правильно ставить SMART-цели, развивая проект
Не забывайте записывать их.
- Постарайтесь быть конкретнее в том, что хотите сделать.
- Определите, чего вы ожидаете от остальных.
- Меньше употребляйте общие слова и используйте глаголы действия.
- Будьте осторожны с деталями. Например, ваш опытный коллега нуждается в меньшем количестве деталей по сравнению с новичком.
Включите в ваши задачи ответы на конкретные вопросы: кто, что, когда, где, который и почему.
Неправильная цель: создать несколько статей для публикации в блоге сайта.
Правильная цель: подготовить пять образовательных статей, которые будут опубликованы в блоге сайта с интервалом в три дня.
- Определите, какие показатели вы будете использовать для понимания соответствия своей цели.
- Выделите конкретные сроки, по которым можно измерить прогресс.
Неправильная цель: создать несколько статей для публикации в блоге сайта.
Правильная цель: подготовить пять образовательных статей для блога сайта, каждая из которых привлечет до 1000 читателей в день.
- Подумайте о том, есть ли у вас необходимые инструменты и навыки для достижения цели.
- Убедитесь, что достижение этой задачи находится в пределах ваших возможностей.
- Проверьте все неконтролируемые факторы, если такие есть.
Неправильная цель: поручить маркетологу написать пять статей в блог.
Правильная цель: поручить написание пяти текстов в блог копирайтеру.
- Проанализируйте, является ли цель практичной и ориентированной на конкретные результаты.
- Проверьте, имеет ли она отношение к вашим навыкам и квалификации.
Неправильная цель: важен сам факт написания статей в блог, качество и ценность не имеют значения.
Правильная цель: необходимо написать такие статьи, которые увеличат трафик и конверсию.
- Укажите срок, когда задача должна быть завершена.
- Установите сроки, используя дни, месяцы, кварталы.
Неправильная цель: создать несколько статей для публикации в блоге сайта.
Правильная цель: подготовить пять образовательных статей, которые будут опубликованы в блоге сайта до 1 июля 2017 года.
Этот 5-уровневый процесс не ограничен конкретной последовательностью. Вы можете использовать пять шагов в любом порядке. MATRS или TRASM — это не имеет значения. Самая важная часть процесса — определить методы измерения.
Простой пример составления SMART-цели
Независимо от того, определяете ли вы цели для бизнеса или личной жизни, просто запишите их и следуйте им.
Вы можете записать цели вот в таком виде:
SMART-цель для_____________________________________________
До ____/____/____,
___________________________________________________________будет/получится,
___________________________________________________________ [когда и где],
___________________________________________________________ [кто/что, включая цифры],
___________________________________________________________ [как и почему].
SMART-Цели и их Постановка, Достижение, Примеры
*Материал в значительной степени основан на переводе статьи автора Atlassian Кэт Буугаард (Kat Boogaard).
Постановка целей перестанет быть тяжелым испытанием благодаря простому SMART- подходу.
Познакомьтесь с Катериной. Она работает менеджером по продукту в ИТ-компании среднего размера. Ее задача — увеличить количество пользователей мобильного приложения, выпущенного компанией.
Катерина знает, что для этого потребуется привлечь всю команду. К сожалению, когда подобные глобальные цели ставили перед всеми сотрудниками в прошлом, команда быстро сбивалась с курса.
Никто не понимал, как составить план проекта, какого именно результата нужно добиться, за развитием ситуации не следили, и вскоре задача уходила на задний план, а цели так и не были достигнуты. Нельзя допустить, чтобы это случилось снова. Катерина решает воспользоваться концепцией SMART-целей, о которых много слышала, так как этот подход должен помочь четко определить ориентиры и добиться результата.
Онлайн диаграмма Ганта GanttPRO помогает менеджерам и командам по всему миру управлять задачами, сроками, ресурсами и стоимостью. Отлично подходит для взаимодействия на проекте.
Попробуйте GanttPRO бесплатно!
Что такое SMART-цели?
SMART-цели подразумевают использование особого набора критериев, определяющих достижимость целей.
SMART – это аббревиатура на английском, которая расшифровывается как:
- Конкретные — Specific.
- Измеряемые — Measurable.
- Достижимые — Achievable.
- Релевантные — Relevant.
- Ограниченные по срокам — Time-bound.
В некоторых источниках на русском языке вы можете найти и другой вариант определения. SMART-цели иногда переводят как цели-КРЕДО: Конкретные, Релевантные, измЕряемые, Достижимые и Ограниченные по срокам.
Прописывая SMART-цель, вы прорабатываете каждое из этих понятий. Важно поставить себе такую цель, из которой понятно, чего именно нужно достичь, когда это нужно сделать и как понять, что вы преуспели.
В этой удобной технике постановки нет места обобщениям и догадкам. Благодаря ей вы точно знаете, к какому результату стремитесь, как без труда отслеживать свой прогресс и упущенные из виду задачи.
SMART-цели: примерыКак же пользоваться этим методом?
Рассмотрим каждую букву-определение на примере Катерины и ее команды.
S: Конкретные (Specific)Чтобы быть эффективной, цель должна быть конкретной. Именно поэтому первая буква данной аббревиатуры призывает нас разобраться с этим базовым понятием.
Конкретная цель — это какая? Она должна отвечать на следующие вопросы:
- Чего нужно достичь?
- Кто несет за это ответственность?
- Какие шаги необходимо предпринять, чтобы добиться желаемого?
Если ответить на эти вопросы, вы сможете поставить ясную и конкретную цель, благодаря которой желаемый результат будет очевиден, а контекст — понятен.
SMART-цель пример:Увеличить ежемесячный прирост пользователей мобильного приложения. Этого можно достичь, оптимизировав рейтинг приложения в магазине и создав таргетированную рекламу в разных социальных сетях.
M: Измеряемые (Measurable)Рассмотренная выше цель — отличное начало. Но ей не хватает кое-чего важного: количественных показателей.
Почему цель обязательно должна быть измеряемой?
Если выразить цель в количественном эквиваленте, будет намного проще отследить прогресс и понять, что вы оказались у финишной черты.
Катерине с командой нужно увеличить количество пользователей приложения. Насколько? Технически, если в приложении зарегистрируется один новый пользователь, это уже можно считать приростом. Значит ли это, что дело сделано?
То же самое можно сказать и про рекламу в социальных сетях. Сколько платформ нужно взять для запуска рекламы? Одну? Шесть?
Чтобы сделать эту цель еще эффективнее, Катерине необходимо обдумать и обозначить все важные количественные показатели и критерии для сравнения.
SMART-цель пример:Увеличить ежемесячный прирост пользователей мобильного приложения на 1000. Этого можно достичь, оптимизировав рейтинг приложения в магазине и создав таргетированную рекламу в четырех социальных сетях: Facebook, Twitter, Instagram и LinkedIn.
A: Достижимые (Achievable)Цели должны открывать новые возможности, а не становиться высоким пьедесталом, с которого вы в конце концов упадете. Эта буква аббревиатуры напоминает о том, что цель должна быть достижимой (иногда ее также расшифровывают как «Attainable» — доступная).
Проще говоря, на этом этапе необходимо удостовериться, что цель реальна. Сможет ли ваша команда действительно ее достичь? Важно учесть все условия и ограничения, которые могут стать препятствием на пути к вашей цели.
Совет: Этот шаг намного проще выполнять, когда вы лично занимаетесь постановкой цели для всей команды. Постарайтесь максимально понятно объяснить, какие существуют ограничения, особенно тем, кто ставит цель. Даже если вам не удастся изменить предполагаемый конечный результат, вы заранее озвучите свою позицию и возможные трудности.
Реально взглянув на поставленную цель, Катерина сможет понять важные вещи. Например, то, что в ее команде всего несколько человек, которые и так завалены работой. Значит, проведение рекламных кампаний на четырех различных социальных платформах не представляется возможным.
Чтобы никому не пришлось разочаровываться, когда эту задачу не получится выполнить, Катерина решает остановиться на трех социальных сетях с максимальным присутствием целевой аудитории.
SMART-цель пример:Увеличить ежемесячный прирост пользователей мобильного приложения на 1000. Этого можно достичь, оптимизировав рейтинг приложения в магазине и создав таргетированную рекламу в трех социальных сетях: Facebook, Twitter и Instagram.
R: Релевантные (Relevant)Никто не ставит цель просто так, чтобы она была. За выполнением задачи должна следовать реальная выгода.
Именно это подразумевается под релевантностью. На этом этапе вы оцениваете, почему данная цель важна для вас и для вашей компании в целом. Определив ключевую выгоду, вы включаете ее в вашу цель, чтобы каждый член команды видел картину целиком.
Катерина решает увеличить прирост пользователей приложения не для того, чтобы потешить свое эго. Она знает, что приложение помогает удерживать клиентов, и увеличение числа его пользователей имеет важное значение для пожизненной ценности клиента.
SMART-цель пример:Увеличить ежемесячный прирост пользователей мобильного приложения на 1000. Этого можно достичь, оптимизировав рейтинг приложения в магазине и создав таргетированную рекламу в трех социальных сетях: Facebook, Twitter и Instagram. Так как пользователи мобильного приложения, как правило, дольше пользуются продукцией компании, задача команды — увеличить количество пользователей приложения, чтобы повысить прибыль.
T: Ограниченные по срокам (Time-bound)Выполнение цели невозможно затягивать бесконечно. У нее должен быть крайний срок. Это важный заключительный этап постановки SMART-цели. Любая цель должна быть ограниченна по срокам или быть своевременной.
Это еще один важный показатель успеха. У всех членов вашей команды должно быть единое представление о том, когда цель будет достигнута.
Катерина может добиться обозначенного прироста пользователей приложения в течение десяти лет, но можно ли будет считать это успехом? Скорее всего, нет. Ей нужно получить результат намного быстрее. Когда команда начнет размещать рекламу в социальных сетях? Сразу же? На следующей неделе? В следующем году?
Сроки должны быть включены в ваши SMART-цели, чтобы всем было понятно, как придерживаться графика.
Обозначив эти сроки, Катерина завершает постановку SMART-цели.
SMART-цель пример:Увеличить ежемесячный прирост пользователей мобильного приложения на 1000 в течение первого квартала 2019 года. Этого можно достичь, оптимизировав рейтинг приложения в магазине и создав таргетированную рекламу в июле 2019 года в трех социальных сетях: Facebook, Twitter и Instagram.
Основная конверсия платных подписок происходит через мобильное приложение компании, поэтому задача команды — добиться прироста пользователей приложения, чтобы в итоге увеличить прибыль.
Как достигать целей на практикеТеперь вы знаете, как прописывать SMART-цели для себя и своей команды. Но достижение поставленных целей — это совершенно другая задача.
Вот еще несколько советов, которые помогут вашей команде добиться успеха в достижении результата.
1. Запишите свою цель
Вы поставили себе цель, что теперь? Пускай живет у вас в голове, пока вы ее не достигните? Нет. Ее следует записать.
Краткое изложение цели будет служить напоминанием о том, к чему стремитесь вы и ваша команда. Но здесь также играет свою роль и нейробиология.
Согласно исследованию, проведенному доктором Гейлом Мэтьюсом, профессором психологии Доминиканского университета Калифорнии, если регулярно прописывать свои цели, вероятность того, что они будут достигнуты, увеличивается на 42%.
Так что доставайте ручку и бумагу. Работает это эффективнее, чем может казаться.
2. Следите за прогрессом
Люди часто испытывают возбуждение и всплеск адреналина, когда берутся за новое дело. Но со временем это ощущение сходит на нет. Именно поэтому столько новогодних обещаний уже к февралю оказываются позабытыми.
Мало чего можно достичь в мгновение ока. На то, чтобы добраться до финишной прямой, уйдет время, и важно регулярно отслеживать прогресс, чтобы вы или ваша команда не сбились с курса.
Например, Катерине следует работать в программе для управления проектами, например, в онлайн диаграмме Ганта GanttPRO, чтобы все видели задачи, сроки, дедлайны, загрузку и могли с легкостью общаться.
Постоянные напоминания и возможность осуществления обратной связи поможет поддерживать мотивацию, что особенно важно для долгосрочных целей, на достижение которых могут уйти месяцы или даже годы.
3. Празднуйте победы, даже самые маленькие
Многим кажется, что стоит праздновать успех только тогда, когда цель полностью достигнута. Но это не так. На самом деле, если вознаграждать себя и команду даже за выполнение небольших задач, это поможет двигаться в нужном направлении.
Если не особо углубляться в научную теорию, вот что происходит в вашем мозге: концентрация содержащегося в нем вещества под названием дофамин резко увеличивается перед тем, как должно произойти что-то важное. Согласитесь, что выполнение поставленной задачи – это важное событие.
Если ставить небольшие цели и каждый раз хвалить себя, когда они достигнуты, можно увеличивать концентрацию дофамина, а вам будет проще соблюдать дедлайны проекта.
SMART — умный способ достижения целейЦели неодинаковы. Если ставить абстрактные задачи, будет неясно, как действовать дальше и чем измеряется успех.
Благодаря SMART-подходу к постановке целей вы будете понимать тонкости и контекст задачи с самого начала.
К тому же ставить SMART-цели совсем не сложно. Нужно лишь хорошенько поразмыслить над каждой буквой аббревиатуры и заполнить пропуски.
Хотите в большей степени упростить этот процесс? Воспользуйтесь этим понятным шаблоном, чтобы создать свой собственный:
Задача состоит в том, чтобы [измеримая задача] была выполнена к [срок исполнения]. [Ключевые игроки или команда] достигнут этой цели, если [какие шаги нужно предпринять, чтобы достичь цели]. Достижение этой цели приведет к [результат или выгода].
Воспользуйтесь этим шаблоном и советами, и ваша команда достигнет наилучших результатов.
0 0 голос
Рейтинг статьи
расшифровка слова и постановка задач, примеры системы и принцип технологии
Деловые люди привыкли ставить цели. К этому же стремятся и те, кто пытается жить по правилам и всегда находится на определенной высоте в обществе. Однако мало просто поставить цель. При этом еще необходимо предпринять какие-либо действия, которые приведут к этой цели. Любые действия, ведущие к успеху, должны выполняться по плану. В этом вопросе, безусловно, поможет технология постановки целей, которая называется SMART.
Расшифровка
Прежде чем приступить к основному вопросу, необходимо определиться со значением слова SMART-цели. По большому счету, это объединяющая аббревиатура, которая используется в менеджменте. Ее концепция заключается в установке определенных критериев, которым должна соответствовать конечная цель. Технология SMART довольно давно применяется, когда речь идет о крупных проектах. Если говорить об истории возникновения, то данная разработка появилась еще в 1965 году. Ее создал специалист по мотивациям Д. Мейер.
Очень талантливый мастер умудрился разработать такой способ, который позволяет на 100% достичь нужного результата. Методика работает очень просто, так как имеет конкретику, которая касается даже самой мизерной детали, неминуемо ведущей к цели. Не нужно думать, что данная методика предназначена только для сверхкрупных проектов. На самом деле она уже давно нашла применение во всех сферах нашей жизни.
И все потому, что для ее выполнения человеку не требуется специальных знаний и опыта.
Если приступить к ее изучению, то любой здравомыслящий человек получит большое удовольствие от этого процесса. Кроме того, вы сможете без труда создать план, который поможет привести вашу цель в исполнение. Принцип здесь прост – необходимо создать такую систему действий, которая станет наиболее правильной. Например, данную технологию можно использовать в первую очередь тем людям, которые хотят изменить свою жизнь на 180 градусов.
Чего они боятся? Прежде всего, потерять то, что имеют. Не каждый решится отказаться от более или менее благополучного бытия в пользу незримых перспектив. Однако при этом человек, решивший перекроить свою жизнь, уже не хочет и не может действовать по прежним правилам. Что делать? Необходимо составить определенный план мыслей, которые однозначно приведут вас к истинному результату.
И помните, выбор желания – это процесс, который только на первый взгляд покажется очень легким. Но как только вы начнете заниматься формулировкой определенного желания, почувствуете, что их становится все больше и больше. Поэтому записывайте на бумаге каждое из них.
В конце месяца снова пересмотрите свои предпочтения, отсейте ненужные, и тогда вы почувствуете, как истина к вам приближается.
Нужно учитывать, что если у вас нет определенного плана действий, то вы являетесь просто мечтателем. В этом и заключается особенность технологии SMART. Тем не менее техника не заставляет вас «прыгать выше головы» и не требует от вас таких действий, которые вы не сможете выполнить. Поэтому данная технология опирается не только на определенные ожидания, но и на тот фактор, который предугадает будущее, т. е. конечный результат. Итак, рассмотрим более подробно, что такое SMART-цель и в чем заключается ее конкретика.
В первую очередь вас должно волновать конкретное желание.
Вы должны измерить построенную модель на предмет конкретной реализации.
Вас должна интересовать согласованность проекта с реальностью исполнения.
Он должен быть в формате достижимости.
Иметь определенные временные рамки.
Если вы согласны с постановкой вышеперечисленных параметров, то ваша правильно сформулированная цель будет достигнута. При этом все пункты должны быть четкими, и абстракциям в данном вопросе не место. Не стоит бояться, что постановка цели подобным образом потребует много времени. Помните: не нужно жалеть потраченного времени на то дело, которое будет вам очень полезным. Чтобы определить цель и сделать так, чтобы она вас «не подвела» в конечном итоге, нужно эту цель «прогнать» по ряду признаков, которые приведены чуть ниже.
Specific
Переводится как «конкретика». В данном случае нужно детально представить в уме конечный итог, а также представить с точностью тот момент, который позволит детально его описать. Поэтому во всех подробностях постарайтесь представить то, что вы хотите получить. Нужно взять лист бумаги и написать на нем правильное желание. Например, вы хотите нарастить мышцы спины и накачать бицепсы. Правильно будет написать: нарастить объем мышц спины и шеи.
Нельзя писать так: «увеличить в объеме фигуру». Почему одна запись является правильной, а другая – нет? Потому что увеличить в объеме можно все, что угодно и как угодно. К примеру, можно при помощи жировых отложений увеличить объем фигуры, но не получить результат, который вы хотели бы получить. Поэтому при формулировке слов не используйте пространственные описания. Пользуйтесь только детальным описанием. В этом случае лучше действовать, опираясь на такие вопросы.
Какой результат меня устроит больше всего?
Зачем мне нужен именно такой результат, а не какой-либо другой?
Конкретизация всегда вызывает множество вопросов. Поэтому вам необходимо использовать, кроме вышеприведенных вопросов, еще 6, которые четче конкретизируют вашу цель.
Кто еще примет участие в действии?
Что необходимо получить?
Где и с кем вы будете выполнять конкретные действия?
Когда вы планируете завершить свое начатое дело?
Почему вы выбрали именно такую цель, а не другую?
Совет: формирование цели потребует огромной концентрации вашего внимания. Не игнорируйте мелочи, которые покажутся вам незначительными при выборе того или иного ответа. Просто выполняйте все предписания, и этот вопрос вы сможете осилить.
Measurable
Обозначает «измеримость». Нужна такая мера для того, чтобы вы раньше времени не разочаровались в своих действиях. Поэтому выберите, опираясь на вашу цель, наиболее понятные количественные или качественные единицы измерения. Кстати сказать, такая мера поможет как в обучении, так и в продажах.
Приведем пример из жизни: вы должны пройти некое очень важное тестирование по предмету. Возьмите лист бумаги и напишите свое желание. Помните, оно должно быть конкретным. Правильно написать: сдать ЕГЭ по английскому на 100 баллов. Неправильно писать так: выучить английский язык.
Измеримость результата очень важна в образовании. Для того, чтобы будущий абитуриент смог выбрать нужную профессию, он должен измерить все свои возможности. Например, если будущий студент не знает математику и физику, а поступает на тот факультет, на котором данные предметы являются необходимыми, то его шанс закончить университет значительно уменьшаются.
Achievable
Переводится как «достижимый». Цель в любом случае может быть достигнута либо не достигнута. Согласно методике SMART, данный критерий должен анализировать и просчитывать реальность выполнения поставленной задачи. Например, если говорить о производстве, то такой метод может быть применен конкретно в кадровом менеджменте.
При этом вопрос стоит четко: «Достаточно ли у человека ресурсов, чтобы достичь поставленной цели?» К примеру, руководитель должен просчитать такой момент: выбрав менеджера для выполнения какого-либо задания, он должен быть уверен в том, что у него хватит сил и знаний, чтобы выполнить поставленную задачу.
Если от выполнения задачи зависит успешность предприятия, то данный вопрос должен быть изучен тщательнейшим образом. Поэтому характеристика личных качеств менеджера должна быть также рассмотрена более детально. Значит, цель должна быть в пределах ваших возможностей. Поэтому необходимо просчитать ее достижимость и скорректировать, если в этом будет необходимость.
Знайте, если вы поставите недостижимую цель, например, стать летчиком, а здоровье у вас слабое, то вы быстро разочаруетесь не только в самой цели, но и в жизни в целом. Однако это не означает, что вам не следует ставить амбициозные цели. Стремление – это всегда победа. Чтобы вам было легче прийти к нужному результату, просто разбейте вашу цель на несколько этапов и двигайтесь постепенно, обдумывая каждый свой шаг. Например, на листе бумаги напишите правильно поставленную фразу: «Записаться на бальные танцы и начать выступать перед публикой».
А вот если вы напишите фразу типа «выступить на концерте», то поступите неправильно.
Relevant
Определяется как «согласованность» или «важность». Именно этот пункт потребует от того, кто поставил цель, задать лично себе самому вопрос: «Для чего нужно достичь цель, которая была поставлена?». Если вы точно знаете, что при достижении цели вы поднимитесь на более высокий уровень, то тогда нужно продолжать действовать. Нужно это делать и тогда, когда вы еще раз убедитесь в том, что цель полностью соответствует вашим желаниям и внутренним убеждениям.
Если же вы в чем-то сомневаетесь, то победа вам покажется бессмысленной. А если нет, то ваше подсознание так или иначе приведет вас к истинному решению. Благодаря пункту Relevant вы сможете сфокусировать свое внимание на своих дальнейших стремлениях и действиях. Кроме того, при любом сомнении в целесообразности достижения цели необходимо сделать временную паузу. Так вы получите некоторое время на обдумывание, а после чего уже сможете вынести нужное решение в ту или иную сторону.
Чтобы более точно понять то, о чем идет речь, необходимо привести пример. Возьмите листок и напишите на нем правильно сформулированное желание. Правильно будет написать так: «Записаться на курсы дизайнеров». А вот неправильная мысль будет звучать так: «Стать дизайнером». И все почему? Потому что, прежде чем стать специалистом в какой-либо области, необходимо пройти обучение. Общеизвестно, что обучение требует затрат сил и энергии.
Если вы готовы ради своего желания выполнить такие условия, значит, вы очень хотите достичь цель.
Time bound
Переводится как «ограниченность по срокам». Этот важный пункт говорит о том, что по пути к достижению цели очень важно определиться со сроками выполнения поставленной задачи. Если ваши действия по пути к цели затянутся на неопределенное время, то вполне возможно, что вы потеряете интерес как к самим действиям, так и к самой цели.
Представьте, что вы постоянно откладываете на неопределенное время сроки выполнения поставленной задачи. Например, вы решили сделать ремонт в маленькой квартире, которую приобрели в молодом возрасте. Если обновление интерьера превратится в нескончаемый процесс, то дело дойдет до покупки новой, более просторной квартиры, нежели до завершения ремонта.
Совет: при реализации какого-либо дела, которое требует большого количества времени, разделите процесс реализации на этапы, а каждому этапу дайте точную временную установку. Опять же необходимо записать на бумаге все действия, которые вы собираетесь выполнить. Причем эти действия должны быть записаны правильно. Например, правильно будет так: «В течение 5 лет прилежно учиться в институте на переводчика». Неправильная запись будет выглядеть так: «Стать переводчиком».
Плюсы и минусы
Естественно, как и в любом другом деле, в технологии SMART есть свои плюсы и минусы. Не каждому человеку могут сгодиться советы, основанные на специальной методике. В исполнении любой цели именно человеческий фактор играет немаловажную роль. Даже сверхсовременная техника не сможет точно рассчитать все риски, если дело касается человеческих личностных качеств. Поэтому всегда и везде нужно оставлять «лазейки», чтобы можно было быстро подстроиться под изменившуюся реальность.
Например, индивид собрался поехать летом в отпуск. Он за полгода определился со всеми необходимыми пунктами по системе SMART. Однако людям свойственно болеть. За месяц до отъезда этот индивид серьезно заболел. Ему пришлось потратить все средства на восстановление здоровья. На отпуск денежных средств не осталось. Вот конкретный пример того, как могут измениться обстоятельства, которые сделают все ваши действия бессмысленными.
Однако психологи недаром говорят о том, что нужно иметь позитивное мышление. Нужно надеяться на лучшее и все равно строить долгосрочные планы. Поэтому технология SMART, несмотря ни на что, является незаменимым помощником, когда человек хочет достичь какую-либо цель. Вот основные положительные черты технологии SMART.
Это практичность. Благодаря данной черте, человек может составить план своих действий и будет знать наперед, в каком направлении он будет двигаться дальше.
Это универсальность. Такая технология подходит как очень важным и занятым людям, так и тем, кто устанавливает личные цели, которые являются наименее важными по сравнению с другими целями, призванными решать масштабные задачи.
Это детальность. Благодаря четкому распределению сил и возможностей, человеку проще добиться положительного результата. При этом все детали тщательно продумываются, тем самым минимизируются риски, которые могут возникнуть вследствие необдуманных решений.
Это доступность. Метод может применить даже самый неосведомленный в различных современных методиках человек.
Отдельно необходимо сказать и о таком пункте, как мотивация, которая состоит из 2 частей.
Человек внутренне дает себе установку на какое-либо действие или бездействие.
Человек сравнивает свои возможности и способности, чтобы достичь определенной цели.
Мотивация – это переживания положительной направленности, которые связаны с желанием реализации идеи. Мотивация также должна совпадать с внутренней культурой любого человека. Благодаря мотивации, личность получает энергию для активации своих действий, которая тут же направляется на достижение цели. Внимание при этом становится избирательным.
Опять же мотивация является неким измерительным фактором, который толкает личность к цели.
Правила постановки задач
Каждому человеку нужно ставить формулируемые цели. Только в этом случае он будет считать себя полноценной личностью, которая к чему-то стремится. У любой цели есть конечный итог. Без этого главнейшего пункта невозможно что-либо добиться. Если человек не может конкретизировать путь, который ведет его к цели, то такая цель не будет являться целью, а останется лишь красивой мечтой.
Цель не должна выглядеть абстрактно. Поэтому люди и придумали систему постановки целей, а именно, технологию SMART. Умная система позволяет не только ставить цели, но и заниматься планированием своих действий, которые неминуемо приводят к результату. Итак, с чего нужно начать, чтобы поставить цель и начать двигаться к ней? Начнем с конкретики, а именно, мы должны понять, какой момент вызывает наибольший интерес. Здесь необходимо понять и ответить на вопрос: «Чего вы больше всего хотите?»
Затем перейдем на измерение своих сил и возможностей. Помните о том, что главная задача состоит в том, чтобы не надорваться и не переусердствовать, когда вы будете продвигаться к цели. Дальше определимся с ее достижимостью.
В этом случае необходимо тщательным образом изучить моменты, которые могут способствовать осуществлению мечты.
Актуальность проблемы еще никто не отменял. Если срок выполнения задачи истек, то вполне возможно, что продолжать действовать дальше бесполезно. Поэтому необходимо обязательно определиться со сроками выполнения задания. Они должны быть точными и отвечать реальности исполнения. Правильная постановка целей – это тот момент, который нельзя игнорировать ввиду его особой важности. Чтобы цель отличалась:
конкретностью, необходимо ответить на следующие вопросы: «Что? Когда? Сколько?»;
измеримостью, необходимо определиться с процентами, суммами или килограммами;
достижимостью, она должна быть ближе на один шаг и отличаться безопасностью исполнения, все должно зависеть только от вас;
важностью, вам необходимо определиться с конечным результатом, с его осязаемостью и ценностью;
ограниченностью во времени, вы должны определиться с началом действий, интервалами между вашими действиями и завершающим концом.
Технология SMART будет работать эффективно, если вы будете действовать по инструкции и выполнять ее с точностью. Для этого нужно во всех деталях изучить рассматриваемую методику. Особое внимание необходимо обратить на правила использования предлагаемого метода. В чем они заключаются?
Обязательно все записывайте. Для этого используйте специальную тетрадь или ежедневник. Пусть эти предметы будут красочными. Они должны отличаться своим необычным видом от других канцелярских вещей такой направленности. Если говорить о самих записях, то они позволят всегда помнить о поставленной задаче и конечной цели, а также помнить условия выполнения. Итог: запись способствует концентрации внимания как на самой цели, так и на методах ее реализации.
Важность желаемого – это одно из главнейших условий для достижения цели. Ваше желание не должно быть сокровенным. Оно должно отличаться взвешенностью во всех решениях. Это условие дает гарантию того, что вы будете всегда сосредоточены на определенных действиях, которые приближают вас к исполнению желания.
Не стоит зацикливаться на желании. Если из-за изменившихся обстоятельств вы не можете продолжать динамичные действия на пути к цели, то отступитесь от нее.
Упорство – это хорошая черта. Но если ваше упорство распылено, а не направлено на решение очень важной проблемы, то ничего не получится.
Еще необходимо подумать о целесообразности выполнения задачи, если она потеряла актуальность. В этом случае не стоит тратить силы и время зря.
SMART – цели. Постановка цели по smart. Примеры
SMART цели. Постановка цели по smartSMART цели — исключительно полезный инструмент для руководителя. Это требования к постановке цели как для подчиненных так и для себя.
Суть SMART целей. Любая цель, которую мы ставим, или с которой работаем, должна быть SMART («умной»). Это означает, что цель должна быть:
- Specific (конкретной)
- Measurable (измеримой)
- Attainable (достижимой)
- Relevant (сопоставимой, уместной)
- Time-bound (определенной во времени)
Только когда цель отвечает всем требованиям SMART, только тогда она начинает работать как инструмент управления.
Давайте разберем подробнее. Для удобства возьмем — альтернативную аббревиатуру SMART-целей на кириллице ДИСКО- цели. Итак цели должны быть:
Достижимимы — при постановке цели подчиненный должен понимать, что цель может быть достигнута и при этом результат достаточно амбициозен. Цель должна попадать под определение «трудно, но выполнимо».
Измеримыми — цель должны бать измерима, чтобы можно было узнать, что она достигнута.
Сопоставимыми — подчиненному должно быть понятно, каким образом поставленная цель соотносится с целями отдела (подразделения) и другими целями сотрудника.
Конкретными подчиненный должен понимать, в чем эти цели состоят.
Ограниченными во времени и других ресурсах — для каждой цели должны быть обозначены границы ресурсов.
Давайте рассмотрим несколько примеров постановки SMART целей
Как нужно ставить SMART цели
Smart цели пример:
Самостоятельно к 15 августа 2013 г. осуществить подбор не менее 3-х кандидатов на замещение освобождающейся должности менеджера по обеспечению производства, удовлетворяющих квалификационным требованиям по должности.
Smart цели пример:
Снизить к концу 4-го квартала 2012 г. количество сверхурочных часов отрабатываемых сотрудниками в период подготовки налоговой отчетности на 30% по сравнению с имеющимися на сегодняшний день без привлечения дополнительных средств.
Постановка цели по smart пример:
Иванова (старший кладовщик сырьевого склада) ложится на плановую операцию. В срок до 1 апреля 2011 г. Ивановой самостоятельно подготовить кладовщика Петрову для передачи ей обязанностей по выполнению функций старшего кладовщика.
Как не нужно ставить СМАРТ цели:
Примеры смарт целей (как нельзя ставить цели)
Для увеличения объема продаж, завершить работы с клиентской базой до конца 2013 г.
Смарт цели (антипример)
По результатам аудиторской проверки выявлено 18 замечаний. Необходимо их срочно исправлять.
Смарт цели (антипример)
Провести анализ причин, ведущих к возникновению ошибок в учете отгруженной готовой продукции без привлечения внутренних аудиторов.
*****
Посмотрите мини-лекцию Евгения Неделина «SMART цели»
Поделиться в соц. сетях
Что такое умные цели и задачи?
Что такое умные цели?
SMART — это критерий постановки целей, который помогает повысить вероятность достижения целей участниками команды. Помощь участникам команды в постановке и достижении целей является одним из лучших способов поддерживать высокий уровень мотивации, обеспечивать постоянную обратную связь и объединять индивидуальные рабочие задачи с более широкими задачами организации. Узнайте все, что нужно, об умных целях из нашего подробного руководства, которое начинается с определения термина «умные цели».
Определение умных целей
Что именно означает термин «умные цели»? SMART (англ. «умный») — это аббревиатура, обозначающая ряд принципов, которые используются в бизнесе для оптимизации постановки целей, в частности, в управлении проектами, рекламных кампаниях, управлении эффективностью и личностном развитии. Итак, что стоит за этой аббревиатурой? Следует отметить, что в разных источниках это сочетание букв может расшифровываться по-разному, в связи с чем вы можете заметить некоторые расхождения между разными вариантами значения аббревиатуры «SMART». Тем не менее, как правило, критерии умных целей обычно таковы:
- Конкретность: общих целей недостаточно. Напротив, вы должны конкретно и однозначно определять то, чего требуется достичь. Подумайте о вопросительных словах на букву «w»: who (кто), what (что), when (когда), which (какой) и why (почему). Кто должен участвовать? Чего вы хотите достичь? Когда это нужно сделать? Какие условия или требования имеют место? Почему вы ставите эту цель? Не бойтесь максимально подробных ответов на эти вопросы.
- Измеримость: необходимо использовать конкретные критерии для оценки прогресса в достижении поставленной цели. При постановке измеримой цели следует продумать систему показателей, которые будут использоваться, и основные этапы достижения контрольных целей.
- Достижимость: может ли цель быть достигнута? Проанализируйте реальность достижения поставленной цели, сопоставив время, усилия и затраты с ожидаемыми результатами, а также иными приоритетными задачами бизнеса. Необходимо также подумать о том, что потребуется для достижения поставленной цели и имеются ли в вашем распоряжении необходимые инструменты или навыки. Если нет, то насколько сложно будет их приобрести? Постановка амбициозных целей не обязательно является ошибочной, но при отсутствии реалистичной надежды на их достижение, возможно, есть смысл пересмотреть такие цели.
- Уместность: необходимо также проанализировать уместность поставленной цели в более широких рамках организации. Например, если вам поручили научиться работать в новой программе для бухгалтерского учета, следует проанализировать актуальность данной программы для вашей работы и компании в целом. Аналогичным образом при запуске новой линейки продуктов следует проанализировать, насколько это соответствует стратегическим целям компании.
- Ограниченность во времени: время — это все. Вы должны определить планируемый срок и задать конкретные вопросы по поводу того, что именно должно быть достигнуто к этому сроку. Сроки должны быть реалистичными и гибкими. Хотя чувство безотлагательности имеет важное значение, превращение постановки целей в аврал вряд ли пойдет на пользу сотрудникам и компании в целом.
Читая материалы по методике постановки умных целей, вы можете столкнуться с термином «SMARTER». Методика SMARTER — это просто дополнение к методике умных целей (SMART) с добавлением в конце первых букв двух слов: evaluate (оценка) и readjust (корректировка). Иными словами, добавление этих двух букв означает еще и возможность анализа и усовершенствования методики умных целей для максимально эффективного использования преимуществ данного процесса. Постоянно анализируйте поставленные цели и корректируйте их в случае регулярного выявления проблем.
В чем заключаются преимущества методики умных целей?
Методика умных задач обеспечивает соблюдение таких важных принципов процесса постановки целей, как четкость и определение приоритетов. В конечном итоге непонятные цели без четкого плана действий легко игнорировать, в то время как конкретные цели, скорее всего, будут восприниматься серьезно.
Методика умных целей обеспечивает необходимую основу для анализа важности целей и помогает понять, как нужно действовать для их достижения. Помимо этого, следует учитывать, что методику постановки умных целей легко понять и ее внедрение не требует каких-то дорогих решений. Это означает, что ее преимуществами может воспользоваться практически любая организация, от глобальных титанов и энергичных стартапов до маленьких семейных магазинчиков.
Методика умных целей гарантирует успешное достижение поставленных целей. Поэтому если вы хотите внедрить новый способ постановки целей для своей организации, методика умных целей может стать эффективным и экономичным решением. Измеримость является одним из ключевых моментов процесса, поскольку предоставляет возможность удобно его контролировать. В итоге методика умных задач дает возможность понять, в каких случаях поставленные цели не были достигнуты. Следовательно, вы можете оперативно реагировать и вносить необходимые корректировки в случаях, когда цель рискует стать недостижимой.
Как лучше всего использовать методику умных задач?
В бизнесе методика умных целей часто используется для повышения эффективности. В аттестации персонала методика постановки умных целей используется для формулировки и достижения целей. Приведем несколько примеров использования методики умных целей для наглядности.
Пример № 1. Увеличение посещаемости сайта на 20% к концу года
Задача увеличения посещаемости сайта может существенно повлиять на результаты бизнеса, поскольку ее решение позволяет установить контакты с большим числом клиентов и расширить круг потенциальных покупателей.
- Конкретность: увеличить посещаемость сайта не менее чем на 20% к концу года.
- Измеримость: использование стандартных счетчиков веб-трафика типа Google Analytics обеспечивает возможность количественной оценки результатов на регулярной основе.
- Достижимость: благодаря инструментам и методам цифрового маркетинга, с которыми ваша команда уже знакома, эта цель может быть достигнута, если ей будет отдан приоритет по сравнению с другими целями компании.
- Уместность: увеличение трафика будет способствовать росту оборотов и расширению охвата аудитории.
- Ограниченность во времени: цель должна быть достигнута к концу года с ежемесячным контролем достигнутых результатов.
Пример № 2. Погашение задолженности в размере $20 000 за 24 месяца
Постановка финансовых целей является отличным способом управлять финансами. Если вы хотите внедрить методику постановки умных целей в процесс финансового менеджмента, хорошим началом для этого может стать погашение задолженности компании.
- Конкретность: погасить задолженность компании в размере $20 000 долларов.
- Измеримость: выполнять мониторинг прогресса с помощью инструментов бухгалтерского учета с анализом и контролем результатов на ежемесячной или еженедельной основе.
- Достижимость: при оптимизации дебиторской задолженности и своевременном поступлении оплаты от поставщиков в полном объеме сумма $20 000 представляется достижимой.
- Уместность: погашение задолженности компании обеспечит оптимальное финансовое положение и предоставит средства, которые необходимы для стимулирования роста и приобретения новых активов.
- Ограниченность во времени: с временными рамками в 24 месяца можно установить ежеквартальный контроль достигнутых результатов.
Пример № 3. Освоение бухгалтерской программы за полгода
Еще одним примером методики умных целей может служить освоение сотрудниками конкретного программного обеспечения типа Salesforce для повышения производительности труда.
- Конкретность: улучшить владение программой Salesforce, продемонстрировав реальный прогресс при очередной аттестации.
- Измеримость: на дату очередной аттестации сотрудники должны продемонстрировать знание основных функций Salesforce. Они также должны подтвердить достигнутые результаты соответствующими сертификатами.
- Достижимость: при еженедельном выделении времени и взаимодействии с коллегами улучшение навыков работы с Salesforce является достижимой целью.
- Уместность: использование Salesforce уже является важной частью работы. Улучшая свои навыки, сотрудники смогут оказывать более эффективную поддержку своим коллегам и гарантировать самим себе возможность длительной и плодотворной работы в компании.
- Ограниченность во времени: к концу установленного полугодового срока сотрудники должны освоить Salesforce в таком объеме, который позволит им тратить намного меньше времени на работу в этой программе.
Какие инструменты лучше всего подходят для методики постановки умных целей?
Существует много инструментов и стратегий, которые можно использовать для постановки, отслеживания и достижения целей по методике умных задач. Вы можете начать с создания в Dropbox эффективных шаблонов графиков работы для контроля сотрудников и управления их прогрессом. Составляйте списки заданий, обменивайтесь идеями с сотрудниками и следите за соблюдением запланированных сроков выполнения умных задач.
Dropbox также предлагает возможность использования шаблона для планирования проектов, который поможет обеспечить скоординированную работу всех сотрудников. Это удобный способ управления всем процессом постановки умных целей. Наша платформа упрощает задачу держать сотрудников в курсе всех событий, от постановки целей и составления графиков работы до добавления вопросов, требующих решения и получения обратной связи.
Методика умных целей — это эффективный, простой и экономичный способ постановки целей и задач в компании. Независимо от того, что вам нужно, — достичь совершенно конкретной цели, например увеличения доли на рынке на 5% к концу года, или найти более надежный способ проведения аттестации персонала, — методика постановки умных целей может стать идеальным решением.
Расшифровка, примеры, суть технологии
SMART методика постановки целей позволяет добиться успеха в продажах, формирует модель поведения, вырабатывает устойчивые правила жизненной позиции. Он отлично подойдет как фрилансеру, так и менеджеру крупной компании.
Интересный факт: часто принцип постановки задач используют очень успешные люди, не подозревая, что он разработан SMART-методом. Это интуитивный выбор, основанный на инстинктах.
Внешний вид и принцип работы
Аббревиатура SMART начала использоваться в 1954 году.Его ввел Питер Друкер, пытаясь отдельно описать критерии постановки целей. Он понимал, что для того, чтобы работать эффективно и добиваться успеха, нужно правильно мотивировать себя, чтобы уметь отличать важное от срочно. Поэтому эти пять пунктов проблемы стали для него своеобразной комбинацией требований, которые ставятся непосредственно к цели, а не к тем, кто будет к ней стремиться.
Многие люди, познакомившиеся с этой программой, практически сразу понимают, что в своих стремлениях они в корне ошибались. Они пересмотрели свои ценности и полностью изменили подход к выбору задач.
Если вы решите применить эти знания на практике, технология SMART станет эффективным инструментом в вашей повседневной жизни. Вас больше не удивят успешные люди, которые позволяют себе много времени уделять хобби. Вы начнете добиваться значительных результатов самостоятельно, не разбиваясь на ненужные вещи.
Существует множество программ и методик, которые позволяют нам достичь наших целей.Все они имеют разную степень эффективности и используются многими людьми. Однако не так много методов, которые помогут нам определить эти самые цели. SMART — самый эффективный из них.
SMART: расшифровка
Типичная настройка цели SMART предполагает выполнение определенных задач по точкам. Они закодированы в аббревиатуре названия этой техники. Поэтому, прежде чем приступить к его изучению, необходимо получить расшифровку.
SMART:
S — специальный;
М — Измеримые;
A — достижимо;
R — Реалистичный;
T — с таймером.
На основе этих пунктов и будет построена фактическая постановка целей умными методами. Это то, что определяет эффективность всех действий.
Все элементы этой аббревиатуры описывают конкретный аспект определения задачи. Однако фундаментальным можно считать только конкретное мышление.
Самый первый шаг в создании сайта или его продвижении — это правильная постановка цели. Мы в CyberShark стараемся максимально четко проработать цели для каждого клиента до начала платного сотрудничества, ведь каждый веб-ресурс имеет свое уникальное предназначение.
Настройка задачи SMART
Обычно SMART технология постановки целей логична и понятна. Однако есть определенные особенности, которые часто вызывают трудности при интерпретации или проецировании на вашу жизнь. Поэтому мы рассмотрим умную постановку целей на примерах, разбирая каждый элемент.
Особый (S)
Правильная постановка задачи SMART требует конкретной цели. Больше никаких абстрактных понятий или двусмысленных идей. Очень важно иметь конкретную цель.
Например, желание увеличить доход вашей компании не будет эффективным. Его нужно уточнять, исходя из определенного результата. Следовательно, правильная цель будет выглядеть как желание увеличить продажи за определенный месяц на определенный процент или сумму.
Измеряемый (M)
ЗадачиSMART — это не только конкретика, но и измеримый результат. Только так вы поймете, к чему стремиться, и узнаете, когда получите то, чего ожидаете.
Например, если речь идет о прибыли, лучше измерять ее определенными цифрами. Когда вопрос заключается в том, что вы не можете точно измерить, вы можете сами создать шкалу, характеризующую ваше отношение к цели.
Достижимость (A)
Этот балл предполагает честное отношение к себе. Эффективная умная постановка целей предполагает реальный результат. Поэтому нужно сначала действительно оценить свои силы и только на основе объективных наблюдений ставить задачи.
Если вы уверены, что цель реальна, вам нужно сразу выбрать инструменты для ее достижения. Поэтому, например, задача — увеличить прибыль, а инструментами — дополнительные маркетинговые стратегии, исследование рынка и привлечение новых партнеров.
Реалистичный (R)
Прежде чем ставить перед собой разумные цели, вы должны понять, действительно ли они важны для вас. Также имеет смысл знать, не нарушает ли выполнение этой задачи другие планы. Поэтому лучше всего поставить одну цель, которая является для вас наиболее важной в данный период времени.
Например, желание поехать в отпуск не сочетается с достижением успеха в бизнесе. Вам придется выбрать одно.
С таймером (T)
Установка временных рамок очень важна. При этом не стоит делать их абстрактными, откладывая на целый год или длительный период времени. Место купания очень сильно сочетается со спецификой и требует определенной даты.
Например, здесь не подходит желание выучить английский до определенного уровня владения за год. У цели должна быть точная дата. Присвойте конкретный номер.
Практические действия по постановке SMART-задач
С точки зрения умных заданий можно понять, что в их постановке и разработке нет ничего сложного. Это естественный процесс достижения желаемого, если сосредоточить внимание на конкретных действиях с течением времени.
После того, как вы это поняли, вам необходимо сделать следующее:
- Возьмите чистый лист бумаги;
- составьте список всех ваших пожеланий;
- то нужно отфильтровать полученный список с учетом умной целевой системы;
- на следующем этапе рекомендуется еще раз оценить оставшиеся желания, выбрав для вас наиболее важные;
- что останется и будет вашей задачей;
- , то вам необходимо определить инструменты, которые вы будете использовать для их достижения.Если на этом этапе возникнут трудности, есть смысл пересмотреть список еще раз;
- последний шаг — установить временную шкалу. Они должны быть настоящими и короткими. Не стоит выбирать задачи, которые можно выполнить только за несколько лет.
Технология SMART предназначена исключительно для активных действий. При отсутствии каких-либо действий рассчитывать на результат бесполезно.
Распространенные ошибки при использовании технологии SMART
Существует несколько неверных подходов к применению этого метода:
- попытка оспорить необходимость и важность конкретной задачи, выдавая желаемое за действительное за действительное.Вам нужно честно взглянуть на свою жизнь;
- — полное отсутствие инструментов и возможностей для достижения цели. Необязательно стремиться стать космонавтом в 40 лет со средним образованием;
- все остается только на бумаге и в жизнь не переносится. Важно предпринимать конкретные действия, а не сидеть и ждать, пока технология SMART заработает сама.
Технология целей SMART дает возможность организовать свою жизнь, спланировать свое будущее и добиться значимых результатов. Это настоящая программа, которая помогла тысячам людей переосмыслить не только свои желания, но даже некоторые взгляды на жизнь. Все, что вам нужно, это запастись набором инструментов, терпением и не отклоняться от активной жизненной позиции.
Загружается …Что такое микросхема шифрования / дешифрования данных?
КИС шифрования / дешифрования данных — это специализированная интегральная схема (ИС), которая может шифровать исходящие данные и расшифровывать входящие данные.Некоторые такие устройства предназначены для полудуплексного режима (при котором ввод и вывод не происходят одновременно), а другие предназначены для полнодуплексного режима (когда ввод и вывод могут происходить одновременно).
Шифрование — это преобразование данных в форму, называемую шифром, которую не могут понять неуполномоченные лица. Расшифровка — это процесс преобразования зашифрованных данных обратно в исходную форму, чтобы их можно было понять. Шифрование и дешифрование не следует путать с кодированием и декодированием, при котором данные преобразуются из одной формы в другую, но не изменяются намеренно, чтобы скрыть их содержание.
Интегральная схема, иногда называемая микросхемой или микрочипом, представляет собой полупроводниковую пластину, на которой изготовлены тысячи или миллионы крошечных резисторов, конденсаторов и транзисторов. Эти устройства могут выполнять десятки задач в электронике и вычислительной технике.
>> Будьте в курсе последних новостей ИТ-отдела ежедневно. Просто отметьте «Слово дня», чтобы зарегистрироваться.
Последний раз обновлялся в октябре 2008 г.
Следующие шаги
Узнайте об инструментах полного шифрования диска и о том, что следует учитывать, прежде чем покупать его для своей организации.
Прочтите о лучших доступных в настоящее время инструментах полного шифрования диска и прочтите объективные обзоры продуктов, включая Apple FileVault 2, Check Point Full Disk Encryption, DiskCryptor, Symantec Endpoint Encryption, Dell Data Protection Encryption, Microsoft BitLocker, McAfee Complete Data Protection и Sophos SafeGuard. .
Продолжить чтение об ИС для шифрования / дешифрования данных
Dig Deeper on Disk и средства шифрования файлов
Что такое шифрование AES и как оно работает?
Advanced Encryption Standard (AES) — это симметричный блочный шифр, выбранный U.Правительство С. для защиты секретной информации. AES реализован в программном и аппаратном обеспечении по всему миру для шифрования конфиденциальных данных. Это важно для государственной компьютерной безопасности, кибербезопасности и защиты электронных данных.
Национальный институт стандартов и технологий (NIST) начал разработку AES в 1997 году, когда он объявил о необходимости альтернативы стандарту шифрования данных (DES), который начинал становиться уязвимым для атак методом грубой силы.
NIST заявил, что новый, усовершенствованный алгоритм шифрования будет несекретным и должен быть «способен защищать конфиденциальную правительственную информацию в [21-м] веке». «Его планировалось легко реализовать в аппаратном и программном обеспечении, а также в ограниченных средах, таких как смарт-карта, и обеспечить достойную защиту от различных методов атак.
AES был создан для правительства США с дополнительным добровольным, бесплатным использованием в государственных или частных, коммерческих или некоммерческих программах, которые предоставляют услуги шифрования. Однако на неправительственные организации, решившие использовать AES, распространяются ограничения, установленные экспортным контролем США.
Как работает шифрование AES
AES включает три блочных шифра: AES-128, AES-192 и AES-256.
AES-128 использует 128-битный ключ для шифрования и дешифрования блока сообщений, в то время как AES-192 использует 192-битный ключ, а AES-256 — 256-битный ключ для шифрования и дешифрования сообщений. Каждый шифр шифрует и дешифрует данные блоками по 128 бит, используя криптографические ключи длиной 128, 192 и 256 бит соответственно.
Симметричный, также известный как секретный ключ , шифры используют один и тот же ключ для шифрования и дешифрования, поэтому отправитель и получатель должны знать — и использовать — один и тот же секретный ключ.Правительство классифицирует информацию по трем категориям: конфиденциальная, секретная и совершенно секретная. Для защиты конфиденциального и секретного уровней можно использовать ключи любой длины. Для получения совершенно секретной информации требуется ключ длиной 192 или 256 бит.
Есть 10 раундов для 128-битных ключей, 12 раундов для 192-битных ключей и 14 раундов для 256-битных ключей. Раунд состоит из нескольких этапов обработки, которые включают в себя замену, транспонирование и смешивание входного открытого текста для преобразования его в окончательный результат зашифрованного текста.
Визуальная диаграмма, описывающая отношения между секретным ключом, открытым текстом, шифром и зашифрованным текстом.Алгоритм шифрования AES определяет многочисленные преобразования, которые должны выполняться с данными, хранящимися в массиве. Первым шагом шифрования является помещение данных в массив, после чего преобразования шифра повторяются в течение нескольких раундов шифрования.
Первое преобразование в шифровальном шифре AES — это замена данных с помощью таблицы подстановки; второе преобразование сдвигает строки данных, а третье смешивает столбцы.Последнее преобразование выполняется для каждого столбца с использованием другой части ключа шифрования. Для более длинных ключей требуется больше раундов.
Характеристики AES
NIST определил, что новый алгоритм AES должен быть блочным шифром, способным обрабатывать 128-битные блоки с использованием ключей размером 128, 192 и 256 бит. Другие критерии для выбора в качестве следующего алгоритма AES включали следующее:
- Безопасность. Конкурирующие алгоритмы должны были оцениваться по их способности противостоять атакам — по сравнению с другими представленными шифрами.Сила безопасности должна была считаться наиболее важным фактором в соревновании.
- Стоимость. Алгоритмы-кандидаты, предназначенные для глобального, неисключительного и бесплатного выпуска, должны были быть оценены с точки зрения вычислительной эффективности и эффективности использования памяти.
- Реализация. Факторы, которые следует учитывать, включают гибкость алгоритма, пригодность для аппаратной или программной реализации и общую простоту.
Выбор алгоритма AES
Пятнадцать конкурирующих проектов симметричных алгоритмов были подвергнуты предварительному анализу мировым криптографическим сообществом, включая Агентство национальной безопасности (NSA).В августе 1999 года NIST выбрал пять алгоритмов для более обширного анализа:
- MARS , представленный большой группой из IBM Research;
- RC6 , представленный RSA Security;
- Rijndael , представленный двумя бельгийскими криптографами, Джоан Дэмен и Винсент Риджмен;
- Serpent , представленный Россом Андерсоном, Эли Бихамом и Ларсом Кнудсеном; и
- Twofish , представленный большой группой исследователей из Counterpane Internet Security, включая известного криптографа Брюса Шнайера.
Реализации всего вышеперечисленного были тщательно протестированы в Американском национальном институте стандартов (ANSI), языках C и Java на скорость и надежность в процессах шифрования и дешифрования, время настройки ключа и алгоритма, а также устойчивость к различным атакам — как в программно-аппаратные системы. Подробный анализ был проведен членами глобального криптографического сообщества, в том числе некоторыми командами, которые пытались нарушить свои собственные представления.
После долгих отзывов, дискуссий и анализа в октябре 2000 года в качестве предложенного алгоритма для AES был выбран шифр Rijndael.Он был опубликован NIST как Федеральный стандарт обработки информации США (FIPS) PUB 197, который был принят министром торговли в декабре 2001 года.
AES вступил в силу в качестве стандарта федерального правительства в 2002 году. Он также включен в стандарт Международной организации по стандартизации (ISO) / Международной электротехнической комиссии (IEC) 18033-3, который определяет блочные шифры с целью обеспечения конфиденциальности данных.
В июне 2003 года правительство США объявило, что AES может использоваться для защиты секретной информации.Вскоре он стал алгоритмом шифрования по умолчанию для защиты секретной информации, а также первым публично доступным и открытым шифром, одобренным АНБ для совершенно секретной информации. Агентство национальной безопасности выбрало AES в качестве одного из криптографических алгоритмов, которые будет использовать его Управление обеспечения безопасности информации для защиты систем национальной безопасности.
Успешное использование AES правительством США привело к широкому использованию алгоритма в частном секторе. AES стал самым популярным алгоритмом, используемым в криптографии с симметричным ключом.Прозрачный процесс отбора, установленный NIST, помог создать высокий уровень доверия к AES среди экспертов по безопасности и криптографии.
Разница между AES-128 и AES-256
В целом, эксперты по безопасности считают AES безопасным против атак методом перебора, в которых проверяются все возможные комбинации клавиш, пока не будет найден правильный ключ. Однако размер ключа, используемый для шифрования, должен быть достаточно большим, чтобы современные компьютеры не могли его взломать, даже с учетом улучшений в скорости процессора, основанных на законе Мура.
256-битный ключ шифрования значительно труднее угадать для атак методом перебора, чем 128-битный ключ; однако, поскольку последнее занимает так много времени, чтобы угадать, даже при огромных вычислительных мощностях, это вряд ли станет проблемой в обозримом будущем, поскольку хакеру потребуется использовать квантовые вычисления для создания необходимой грубой силы.
Тем не менее, 256-битные ключи также требуют большей вычислительной мощности и могут занять больше времени для выполнения. Когда проблема с питанием — особенно на небольших устройствах — или когда задержка может быть проблемой, 128-битные ключи, вероятно, будут лучшим вариантом.
Когда хакеры хотят получить доступ к системе, они будут стремиться к самому слабому месту, которым обычно не является шифрование, независимо от того, 128-битный ключ или 256-битный. Пользователи должны убедиться, что рассматриваемое программное обеспечение делает то, что они хотят, что оно защищает пользовательские данные так, как ожидается, и что у всего процесса нет слабых мест.
Кроме того, не должно быть серых зон или неопределенности в отношении хранения и обработки данных. Например, если данные находятся в облаке, пользователи должны знать местонахождение облака.Что наиболее важно, выбранное программное обеспечение безопасности должно быть простым в использовании, чтобы пользователям не приходилось использовать небезопасные обходные пути для выполнения своей работы.
AES в сравнении с RSA
AES широко используется для защиты данных в состоянии покоя. Приложения для AES включают диски с самошифрованием, шифрование базы данных и шифрование хранилища. С другой стороны, алгоритм RSA (Ривест-Шамир-Адлеман) часто используется в веб-браузерах для подключения к веб-сайтам, в соединениях виртуальной частной сети (VPN) и во многих других приложениях.
В отличие от AES, в котором используется симметричное шифрование, RSA является основой асимметричной криптографии. Симметричное шифрование включает преобразование открытого текста в зашифрованный с использованием того же ключа или секретного ключа для его шифрования и дешифрования. С другой стороны, термин асимметричный происходит от того факта, что для шифрования используются два связанных ключа: открытый и закрытый ключ. Если шифрование выполняется с открытым ключом, дешифрование может происходить только с соответствующим закрытым ключом, и наоборот.Обычно ключи RSA используются при наличии двух отдельных конечных точек.
Хотя шифрование RSA хорошо работает для защиты передачи данных через географические границы, его производительность оставляет желать лучшего. Решение состоит в том, чтобы объединить шифрование RSA с шифрованием AES, чтобы извлечь выгоду из безопасности RSA с производительностью AES. Этого можно добиться путем создания временного ключа AES и его защиты с помощью шифрования RSA.
AES в сравнении с DES
СШАПравительство разработало алгоритмы DES более 40 лет назад, чтобы гарантировать, что все правительственные системы используют один и тот же безопасный стандарт для облегчения взаимодействия. DES служил стержнем государственной криптографии в течение многих лет до 1999 года, когда исследователи взломали 56-битный ключ алгоритма с помощью распределенной компьютерной системы. В 2000 году правительство США решило использовать AES для защиты секретной информации. DES все еще используется в некоторых случаях для обратной совместимости.
Оба стандарта представляют собой симметричные блочные шифры, но AES более эффективен с математической точки зрения.Основное преимущество AES заключается в выборе длины ключа. Время, необходимое для взлома алгоритма шифрования, напрямую связано с длиной ключа, используемого для защиты связи — 128-битные, 192-битные или 256-битные ключи. Следовательно, AES экспоненциально сильнее, чем 56-битный ключ DES. Шифрование AES также значительно быстрее, поэтому оно идеально подходит для приложений, микропрограмм и оборудования, которым требуется низкая задержка или высокая пропускная способность.
Атаки на шифрование AES
Исследование атак на шифрование AES продолжалось с момента завершения разработки стандарта в 2000 году.Различные исследователи опубликовали атаки на версии AES с уменьшенным числом раундов.
Исследователи нашли несколько потенциальных способов атаки на шифрование AES. В 2009 году они обнаружили возможную атаку с использованием связанных ключей. Этот криптоанализ пытался взломать шифр, изучая, как он работает с использованием разных ключей. Атака с использованием связанных ключей оказалась угрозой только для неправильно настроенных систем AES.
В 2009 году на AES-128 была совершена атака с использованием известного ключа. Для определения структуры шифрования использовался известный ключ.Тем не менее, взлом был нацелен только на восьми-раундовую версию AES-128, а не на стандартную 10-раундовую версию, что сделало угрозу относительно незначительной.
Основной риск для шифрования AES исходит от атак по побочным каналам. Атаки по побочным каналам нацелены не на попытку грубого нападения, а на получение просочившейся информации из системы. Однако атаки по побочным каналам могут уменьшить количество возможных комбинаций, необходимых для атаки AES грубой силой.
Атаки по побочному каналу включают сбор информации о том, что делает вычислительное устройство, когда оно выполняет криптографические операции, и использование этой информации для обратного проектирования криптографической системы устройства.Эти атаки могут использовать информацию о времени, например, сколько времени требуется компьютеру для выполнения вычислений; электромагнитные утечки; звуковые подсказки; и оптическая информация — например, с камеры высокого разрешения — для получения дополнительной информации о том, как система обрабатывает шифрование AES. В одном случае атака по побочному каналу была успешно использована для вывода ключей шифрования AES-128 путем тщательного мониторинга совместного использования шифром таблиц кэша процессоров.
Атаки по побочному каналуможно уменьшить, предотвратив возможные пути утечки данных.Кроме того, использование методов рандомизации может помочь устранить любую взаимосвязь между данными, защищенными шифром, и любыми утечками данных, которые могут быть собраны с помощью атаки по побочному каналу.
Безопасность AES
Эксперты по безопасности утверждают, что AES безопасен при правильной реализации. Однако ключи шифрования AES необходимо защитить. Даже самые обширные криптографические системы могут быть уязвимы, если хакер получит доступ к ключу шифрования.
Использование надежных паролей, менеджеров паролей, многофакторной аутентификации ( MFA ), межсетевых экранов и антивирусного программного обеспечения критически важно для безопасности предприятия.Сотрудники также должны быть обучены методам предотвращения социальной инженерии и фишинговых атак.
Цель: зашифрованные ПИН-коды украдены, но не ключ шифрования
ЦельTarget снова пытается успокоить клиентов после недавнего взлома, в ходе которого была украдена информация о кредитных картах 40 миллионов владельцев счетов.
В пятницу представитель Target сообщила, что хакеры украли зашифрованные PIN-коды кредитных и дебетовых карт. Но она сказала, что эти личные идентификационные номера невозможно расшифровать без правильного ключа, который нельзя было получить во время взлома данных, поскольку компания не хранит эту информацию. ПИН-коды зашифрованы на клавиатуре точки продаж, остаются зашифрованными в системе и продолжают оставаться зашифрованными при получении хакерами, добавила пресс-секретарь.
Таким образом, Target остается «уверенным, что ПИН-коды безопасны и надежны».
Однако один крупный банк США обеспокоен тем, что хакеры могут взломать код шифрования, дав им возможность снимать деньги с банковских счетов, сообщил Reuters на этой неделе анонимный руководитель. На данный момент JPMorgan Chase & Co и Santander Bank снизили сумму денег, которую клиенты могут снимать в банкоматах и тратить в магазинах, добавило Reuters.
«Это действительно крайняя мера, — сказала Reuters Авива Литан, аналитик Gartner, специализирующийся на кибербезопасности и обнаружении мошенничества.«Они определенно нашли что-то в данных, которые показали, что что-то происходит с снятием наличных».
Полный текст заявленияTarget гласит:
Наше расследование инцидента, связанного с утечкой данных, продолжается и продолжается. Хотя мы все еще находимся на ранних этапах этого уголовного и судебно-медицинского расследования, мы по-прежнему стремимся делиться фактами по мере их подтверждения.
Хотя ранее мы сообщали, что зашифрованные данные были получены, сегодня утром с помощью дополнительной криминалистической экспертизы мы смогли подтвердить, что надежно зашифрованные данные PIN были удалены.Мы по-прежнему уверены, что номера PIN безопасны и надежны. Информация о ПИН-коде была полностью зашифрована на клавиатуре, оставалась зашифрованной в нашей системе и оставалась зашифрованной после удаления из наших систем.
Чтобы объяснить это, мы хотим подробнее рассказать о том, как работает процесс шифрования. Когда гость использует дебетовую карту в наших магазинах и вводит PIN-код, PIN-код шифруется на клавиатуре с помощью так называемого Triple DES. Шифрование Triple DES — это высокозащищенный стандарт шифрования, широко используемый в США.С.
Target не имеет доступа и не хранит ключ шифрования в нашей системе. Информация о PIN-коде зашифрована в системах Target и может быть расшифрована только тогда, когда она получена нашей внешней независимой платежной системой. Это означает, что «ключ», необходимый для расшифровки этих данных, никогда не существовал в системе Target и не мог быть взят во время этого инцидента.
Самое важное, что должны знать наши гости, — это то, что их счета дебетовых карт не были взломаны из-за использования зашифрованных PIN-кодов.
Правила дешифрования HTTPS
Поскольку зашифрованные соединения HTTPS могут нести те же риски, что и при незашифрованных HTTP-соединениях, вы можете настроить Deep Discovery Web Инспектор для расшифровки и сканирования выбранного HTTPS-трафика для потенциальные риски и угрозы.Вы можете развернуть правила дешифрования HTTPS, чтобы включить дешифрование и проверку конкретный сетевой трафик HTTPS на основе следующих критериев:
-
Источник дешифрования
Источники включают: Любые , Выбранные пользователи и группы , Выбранные сетевые объекты и Гостевые пользователи
Примечание
Вы можете добавить исключения, если настроите Выбранные пользователи и группы или Выбранные сетевые объекты как источник дешифрования.
-
Категории расшифровки
-
Расшифровка объектов домена
Для сканирования трафика HTTPS, Deep Discovery Web Инспектор идентифицирует соединение SSL в первом пакете подтверждения SSL, получает информация об IP-адресе клиента из сеанса и определяет категории URL-адресов из целевой домен.
-
Если клиентский IP включен в выбранные сетевые объекты для Источник дешифрования и целевой домен находятся в настроенном Decryption Domain Objects , тогда трафик будет соответствовать этой политике и будут расшифрованы.
-
Если определенный трафик соответствует нескольким политикам, политика с наибольшим приоритет вступит в силу, и трафик будет повторно подписан с использованием сертификата настроен в этой политике.Deep Discovery Web Инспектор не расшифровывает соединение, если оно не соответствует каким-либо сетевым объектам (из поля источника дешифрования), Категории URL или объекты домена, указанные в правилах расшифровки HTTPS.
-
После проверки трафика HTTPS и определения используемой политики Deep Discovery Web Инспектор повторно подписывает сертификат веб-сайта, используя эту политику Сертификат CA расшифровывает и проверяет трафик, а затем определяет соответствующий действия с трафиком на основе настроенных политик.
4.10. Настройка автоматической разблокировки зашифрованных томов с помощью расшифровки на основе политик Red Hat Enterprise Linux 7
Расшифровка на основе политик (PBD) — это набор технологий, которые позволяют разблокировать зашифрованные корневые и вторичные тома жестких дисков на физических и виртуальных машинах с использованием различных методов, таких как пароль пользователя, устройство доверенного платформенного модуля (TPM), PKCS # 11. устройство, подключенное к системе, например смарт-карта, или с помощью специального сетевого сервера.
PBD как технология позволяет комбинировать разные методы разблокировки в политику, создавая возможность разблокировать один и тот же том разными способами. Текущая реализация PBD в Red Hat Enterprise Linux состоит из платформы Clevis и подключаемых модулей, называемых выводами. Каждый вывод обеспечивает отдельную возможность разблокировки. На данный момент доступны только два контакта, которые позволяют разблокировать тома с помощью TPM или сетевого сервера.
Шифрование сетевых дисков (NBDE) — это подкатегория технологий PBD, которые позволяют привязать зашифрованные тома к специальному сетевому серверу.Текущая реализация NBDE включает вывод Clevis для сервера Tang и сам сервер Tang.
4.10.1. Сетевое шифрование диска
Сетевое шифрование диска (NBDE) позволяет пользователю шифровать корневые тома жестких дисков на физических и виртуальных машинах без необходимости вручную вводить пароль при перезапуске системы.
В Red Hat Enterprise Linux 7 NBDE реализован с помощью следующих компонентов и технологий:
Рисунок 4.2. Сетевое шифрование диска с использованием Clevis и Tang
Tang — это сервер для привязки данных к сети. Он делает систему, содержащую ваши данные, доступной, когда система привязана к определенной защищенной сети. Tang не имеет состояния и не требует TLS или аутентификации. В отличие от решений на основе условного депонирования, где сервер хранит все ключи шифрования и знает каждый когда-либо использованный ключ, Tang никогда не взаимодействует с какими-либо ключами клиента, поэтому он никогда не получает от клиента никакой идентифицирующей информации.
Clevis — это подключаемый фреймворк для автоматического дешифрования. В NBDE Clevis обеспечивает автоматическую разблокировку томов LUKS. Пакет clevis обеспечивает клиентскую сторону функции.
Штырь Clevis — это плагин к платформе Clevis. Один из таких пинов — плагин, реализующий взаимодействие с сервером NBDE — Tang.
Clevis и Tang — это общие клиентские и серверные компоненты, которые обеспечивают сетевое шифрование.В Red Hat Enterprise Linux 7 они используются вместе с LUKS для шифрования и дешифрования корневых и некорневых томов хранения для выполнения сетевого шифрования диска.
И клиентские, и серверные компоненты используют библиотеку José для выполнения операций шифрования и дешифрования.
Когда вы начинаете подготовку NBDE, вывод Clevis для сервера Tang получает список объявленных асимметричных ключей сервера Tang. В качестве альтернативы, поскольку ключи асимметричны, список открытых ключей Tang может быть распределен по внешнему каналу, чтобы клиенты могли работать без доступа к серверу Tang.Этот режим называется офлайн-подготовка .
Пин Clevis для Tang использует один из открытых ключей для создания уникального криптостойкого ключа шифрования. После того, как данные зашифрованы с использованием этого ключа, ключ отбрасывается. Клиент Clevis должен сохранить состояние, созданное этой операцией подготовки, в удобном месте. Этот процесс шифрования данных представляет собой этап инициализации . Состояние подготовки для NBDE хранится в заголовке LUKS с использованием пакета luksmeta.
Когда клиент готов получить доступ к своим данным, он загружает метаданные, созданные на этапе подготовки, и отвечает, чтобы восстановить ключ шифрования. Этот процесс представляет собой этап восстановления .
В NBDE Clevis связывает том LUKS с помощью булавки, чтобы его можно было автоматически разблокировать. После успешного завершения процесса привязки диск можно разблокировать с помощью прилагаемого анлокера Dracut.
Все устройства с шифрованием LUKS, например, с каталогами / tmp
, / var
и / usr / local /
, которые содержат файловую систему, требующую запуска до установления сетевого подключения, считаются корневые тома .Кроме того, все точки монтирования, которые используются службами, запущенными до запуска сети, например, / var / log /
, var / log / audit /
или / opt
, также необходимо монтировать сразу после переключения. на корневое устройство. Вы также можете определить корневой том, не указав параметр _netdev
в файле / etc / fstab
.
4.10.2. Установка клиента шифрования — Clevis
Чтобы установить подключаемый фреймворк Clevis и его контакты на машине с зашифрованным томом (клиентом), введите следующую команду как root
:
~] # yum install clevis
Чтобы расшифровать данные, используйте команду clevis decrypt
и укажите зашифрованный текст (JWE):
~] $ clevis дешифровать PLAINTEXT
Для получения дополнительной информации см. Встроенную справку CLI:
~] $скоба
Использование: скобой КОМАНДА [ОПЦИИ] clevis decrypt Расшифровывает, используя политику, определенную во время шифрования clevis encrypt http Encrypts с использованием политики сервера условного депонирования REST HTTP clevis encrypt sss Шифрование с использованием политики совместного использования секретов Шамира clevis encrypt tang Шифрует с использованием политики сервера привязки Tang clevis encrypt tpm2 Шифрует с помощью TPM2.0 политика привязки чипа ~] $Clevis дешифровать
Использование: clevis decryptPLAINTEXT Расшифровывает, используя политику, определенную во время шифрования ~] $ Clevis encrypt tang
Использование: clevis encrypt tang CONFIGJWE Шифрует с использованием политики сервера привязки Tang Эта команда использует следующие свойства конфигурации: url: Базовый URL-адрес сервера Tang (ОБЯЗАТЕЛЬНО) thp: Отпечаток доверенного ключа подписи adv: Имя файла, содержащего надежную рекламу adv: <объект> Надежная реклама (необработанный JSON) Получить отпечаток доверенного ключа подписи очень просто.если ты иметь доступ к каталогу базы данных сервера Tang, просто выполните: $ jose jwk thp -i $ DBDIR / $ SIG.jwk В качестве альтернативы, если вы уверены, что ваше сетевое соединение не скомпрометирован (маловероятно), вы можете скачать рекламу сами используя: $ curl -f $ URL / adv> adv.jws
4.10.3. Развертывание сервера Tang с SELinux в принудительном режиме
Red Hat Enterprise Linux 7.7 и новее предоставляет тип SELinux tangd_port_t
, а сервер Tang может быть развернут как ограниченная служба в принудительном режиме SELinux.
Предварительные требования
Процедура
-
Чтобы установить пакет tang и его зависимости, введите следующую команду как
root
:~] #
yum install tang
-
Выберите незанятый порт, например 7500 / tcp , и разрешите службе tangd привязаться к этому порту:
~] #
порт semanage -a -t tangd_port_t -p tcp 7500
Обратите внимание, что порт может использоваться только одной службой за раз, и, таким образом, попытка использовать уже занятый порт подразумевает сообщение об ошибке
ValueError: Port already defined
. -
Откройте порт в брандмауэре:
~] #
firewall-cmd --add-port = 7500 / tcp
~] #firewall-cmd --runtime-to-постоянный
-
Включите службу
tangd
с помощью systemd:~] #
systemctl enable tangd.socket
Создана символическая ссылка из /etc/systemd/system/multi-user.target.wants/tangd.socket на /usr/lib/systemd/system/tangd.socket. -
Создайте файл переопределения:
~] #
systemctl редактировать tangd.розетка
-
На следующем экране редактора, который открывает пустой файл
override.conf
, расположенный в каталоге/etc/systemd/system/tangd.socket.d/
, измените порт по умолчанию для сервера Tang с 80 на ранее выбранный. число, добавив следующие строки:[Socket] ListenStream = ListenStream = 7500
Сохраните файл и выйдите из редактора.
-
Перезагрузите измененную конфигурацию и запустите службу
tangd
:~] #
systemctl daemon-reload
-
Убедитесь, что ваша конфигурация работает:
~] #
systemctl show tangd.socket -p Слушать
Listen = [::]: 7500 (поток) -
Запустите службу
tangd
:~] #
systemctl start tangd.socket
Поскольку tangd
использует механизм активации сокета systemd
, сервер запускается при первом подключении. Новый набор криптографических ключей автоматически генерируется при первом запуске.
Для выполнения криптографических операций, таких как создание ключей вручную, используйте служебную программу jose
.Введите команду jose -h
или см. Справочные страницы jose (1)
для получения дополнительной информации.
Пример 4.4. Вращающиеся клавиши Tang
Важно периодически менять ключи. Точный интервал, с которым вы должны их менять, зависит от вашего приложения, размеров ключей и политики учреждения. Некоторые общие рекомендации см. На странице Рекомендации по длине криптографического ключа.
Для смены ключей начните с создания новых ключей в каталоге базы данных ключей, обычно / var / db / tang
.Например, вы можете создать новую подпись и обменяться ключами с помощью следующих команд:
~] #DB = / var / db / tang
~] #jose jwk gen -i '{"alg": "ES512"}' -o $ DB / new_sig.jwk
~] #jose jwk gen -i '{"alg": "ECMR"}' -o $ DB / new_exc.jwk
Переименуйте старые ключи в .
, чтобы скрыть их от рекламы. Обратите внимание, что имена файлов в следующем примере отличаются от реальных и уникальных имен файлов в каталоге базы данных ключей.
~] #mv $ DB / old_sig.jwk $ DB / .old_sig.jwk
~] #mv $ DB / old_exc.jwk $ DB / .old_exc.jwk
Тан сразу улавливает все изменения. Никакого перезапуска не требуется.
На этом этапе новые привязки клиентов получают новые ключи, а старые клиенты могут продолжать использовать старые ключи. Если вы уверены, что все старые клиенты используют новые ключи, вы можете удалить старые ключи.
Помните, что удаление старых ключей, пока клиенты все еще используют их, может привести к потере данных.
4.10.3.1. Развертывание систем высокой доступности
Tang предоставляет два метода для создания развертывания с высокой доступностью:
-
Резервирование клиентов (рекомендуется)
Клиенты должны быть настроены с возможностью привязки к нескольким серверам Tang. В этой настройке каждый сервер Tang имеет свои собственные ключи, и клиенты могут расшифровать, связавшись с подмножеством этих серверов. Clevis уже поддерживает этот рабочий процесс через плагин
sss
.Дополнительные сведения об этой настройке см. На следующих страницах руководства:
-
tang (8)
, раздел High Availability -
скоба (1)
, раздел Секретный обмен Шамира -
Clevis-encrypt-sss (1)
Red Hat рекомендует этот метод для развертывания с высокой доступностью.
-
-
Обмен ключами
В целях избыточности можно развернуть более одного экземпляра Tang.Чтобы настроить второй или любой последующий экземпляр, установите пакеты tang и скопируйте каталог ключей на новый хост, используя
rsync
через SSH. Обратите внимание, что Red Hat не рекомендует этот метод, поскольку совместное использование ключей увеличивает риск взлома ключей и требует дополнительной инфраструктуры автоматизации.
4.10.4. Развертывание клиента шифрования для системы NBDE с Tang
Предварительные требования
Процедура
Чтобы привязать клиент шифрования Clevis к серверу Tang, используйте подкоманду clevis encrypt tang
:
~] $ clevis encrypt tang '{"url": " http: // tang.srv "} ' JWE
Объявление содержит следующие ключи подписи:
_OsIk0T-E2l6qjfdDiwVmidoZjA
Вы хотите доверять этим ключам? [ynYN] и
Измените URL-адрес http: //tang.srv в предыдущем примере, чтобы он соответствовал URL-адресу сервера, на котором установлен tang. Выходной файл JWE содержит ваш зашифрованный зашифрованный текст. Этот зашифрованный текст читается из входного файла PLAINTEXT.
Чтобы расшифровать данные, используйте команду clevis decrypt
и укажите зашифрованный текст (JWE):
~] $ clevis дешифровать PLAINTEXT
Для получения дополнительной информации см. Справочную страницу clevis-encrypt-tang (1)
или используйте встроенную справку интерфейса командной строки:
~] $скоба
Использование: скобой КОМАНДА [ОПЦИИ] clevis decrypt Расшифровывает, используя политику, определенную во время шифрования clevis encrypt http Encrypts с использованием политики сервера условного депонирования REST HTTP clevis encrypt sss Шифрование с использованием политики совместного использования секретов Шамира clevis encrypt tang Шифрует с использованием политики сервера привязки Tang clevis encrypt tang Шифрует с использованием политики сервера привязки Tang clevis luks bind Связывает устройство LUKSv1 с использованием указанной политики clevis luks unlock Разблокирует том LUKSv1 ~] $Clevis расшифровать
Использование: clevis decryptPLAINTEXT Расшифровывает, используя политику, определенную во время шифрования ~] $ Clevis encrypt tang
Использование: clevis encrypt tang CONFIGJWE Шифрует с использованием политики сервера привязки Tang Эта команда использует следующие свойства конфигурации: url: Базовый URL-адрес сервера Tang (ОБЯЗАТЕЛЬНО) thp: Отпечаток доверенного ключа подписи adv: Имя файла, содержащего надежную рекламу adv: <объект> Надежная реклама (необработанный JSON) Получить отпечаток доверенного ключа подписи очень просто.если ты иметь доступ к каталогу базы данных сервера Tang, просто выполните: $ jose jwk thp -i $ DBDIR / $ SIG.jwk В качестве альтернативы, если вы уверены, что ваше сетевое соединение не скомпрометирован (маловероятно), вы можете скачать рекламу сами используя: $ curl -f $ URL / adv> adv.jws
4.10.5. Развертывание клиента шифрования с политикой TPM 2.0
В системах с 64-битной архитектурой Intel или 64-битной архитектурой AMD для развертывания клиента, который выполняет шифрование с использованием Trusted Platform Module 2.0 (TPM 2.0), используйте подкоманду clevis encrypt tpm2
с единственным аргументом в виде объекта конфигурации JSON:
~] $ clevis encrypt tpm2 '{}' JWE
Чтобы выбрать другую иерархию, хэширование и ключевые алгоритмы, укажите свойства конфигурации, например:
~] $ clevis encrypt tpm2 '{"hash": "sha1", "key": "rsa"}' JWE
Чтобы расшифровать данные, предоставьте зашифрованный текст (JWE):
~] $ clevis дешифровать PLAINTEXT
Вывод также поддерживает запечатывание данных в состояние регистров конфигурации платформы (PCR).Таким образом, данные могут быть распечатаны только в том случае, если значения хэшей PCR соответствуют политике, используемой при запечатывании.
Например, чтобы запечатать данные в PCR с индексами 0 и 1 для банка SHA1:
~] $ clevis encrypt tpm2 '{"pcr_bank": "sha1", "pcr_ids": "0,1"}' JWE
Для получения дополнительной информации и списка возможных свойств конфигурации см. Справочную страницу clevis-encrypt-tpm2 (1)
.
4.10.6. Настройка регистрации корневых томов вручную
Чтобы автоматически разблокировать существующий корневой том, зашифрованный LUKS, установите подпакет clevis-luks и привяжите том к серверу Tang с помощью команды clevis luks bind
:
~] # yum install clevis-luks
~] # clevis luks bind -d / dev / sda tang '{"url": " http: // tang.srv "} '
Объявление содержит следующие ключи подписи:
_OsIk0T-E2l6qjfdDiwVmidoZjA
Вы хотите доверять этим ключам? [ynYN] г
Вы собираетесь инициализировать устройство LUKS для хранения метаданных.
Попытка инициализировать его может привести к потере данных, если данные были
уже записано в пробел заголовка LUKS в другом формате.
Перед инициализацией рекомендуется создать резервную копию.
Вы хотите инициализировать / dev / sda? [yn] y
Введите существующий пароль LUKS:
Эта команда выполняет четыре шага:
-
Создает новый ключ с той же энтропией, что и главный ключ LUKS.
-
Шифрует новый ключ с помощью Clevis.
-
Сохраняет объект Clevis JWE в заголовке LUKS с помощью LUKSMeta.
-
Позволяет использовать новый ключ с LUKS.
Теперь этот диск можно разблокировать с помощью вашего существующего пароля, а также с помощью политики Clevis. Для получения дополнительной информации см. Справочную страницу clevis-luks-bind (1)
.
Процедура привязки предполагает наличие хотя бы одного свободного слота для пароля LUKS.Команда clevis luks bind
занимает один из слотов.
Чтобы убедиться, что объект Clevis JWE успешно помещен в заголовок LUKS, используйте команду luksmeta show
:
~] # luksmeta show -d / dev / sda
0 активно пусто
1 активный cb6e8904-81ff-40da-a84a-07ab9ab5715e
2 неактивных пустых
3 неактивно пусто
4 неактивно пусто
5 неактивен пустой
6 неактивен пустой
7 неактивен пустой
Чтобы система ранней загрузки могла обрабатывать привязку диска, введите следующие команды в уже установленной системе:
~] #yum install clevis-dracut
~] #dracut -f --regenerate-all
Чтобы использовать NBDE для клиентов со статической IP-конфигурацией (без DHCP), передайте конфигурацию сети в инструмент dracut вручную, например:
~] # dracut -f --regenerate-all --kernel-cmdline "ip = 192.0.2.10 сетевая маска = 255.255.255.0 шлюз = 192.0.2.1 nameserver = 192.0.2.45 "
Как вариант, создайте файл .conf в каталоге /etc/dracut.conf.d/
со статической сетевой информацией. Например:
~] # cat /etc/dracut.conf.d/static_ip.conf
kernel_cmdline = "ip = 10.0.0.103 netmask = 255.255.252.0 шлюз = 10.0.0.1 nameserver = 10.0.0.1"
Восстановите исходный образ RAM-диска:
~] # dracut -f --regenerate-all
См. Дракута .cmdline (7)
справочная страница для получения дополнительной информации.
4.10.7. Настройка автоматической регистрации с помощью кикстарта
Clevis может интегрироваться с Kickstart, чтобы обеспечить полностью автоматизированный процесс регистрации.
-
Поручите Kickstart разделить диск таким образом, чтобы шифрование LUKS было включено для всех точек монтирования, кроме
/ boot
, с временным паролем. Пароль является временным для этого шага процесса регистрации.part / boot --fstype = "xfs" --ondisk = vda --size = 256 part / --fstype = "xfs" --ondisk = vda --grow --encrypted --passphrase = temppass
Обратите внимание, что системы с жалобами на OSPP требуют более сложной конфигурации, например:
part / boot --fstype = "xfs" --ondisk = vda --size = 256 part / --fstype = "xfs" --ondisk = vda --size = 2048 --encrypted --passphrase = temppass part / var --fstype = "xfs" --ondisk = vda --size = 1024 --encrypted --passphrase = temppass part / tmp --fstype = "xfs" --ondisk = vda --size = 1024 --encrypted --passphrase = temppass part / home --fstype = "xfs" --ondisk = vda --size = 2048 --grow --encrypted --passphrase = temppass part / var / log --fstype = "xfs" --ondisk = vda --size = 1024 --encrypted --passphrase = temppass part / var / log / audit --fstype = "xfs" --ondisk = vda --size = 1024 --encrypted --passphrase = temppass
-
Установите соответствующие пакеты Clevis, указав их в разделе
% пакетов
:% упаковок Clevis-Dracut % конец
-
Позвоните по номеру
clevis luks bind
, чтобы выполнить привязку в разделе% post
.После этого удалите временный пароль:% пост clevis luks bind -f -k- -d / dev / vda2 \ tang '{"url": "http: //tang.srv", "thp": "_OsIk0T-E2l6qjfdDiwVmidoZjA"}' \ <<< "temppass" cryptsetup luksRemoveKey / dev / vda2 <<< "temppass" % конец
В приведенном выше примере обратите внимание, что мы указываем отпечаток, которому доверяем, на сервере Tang как часть нашей конфигурации привязки, что позволяет привязке быть полностью не интерактивной.
Вы можете использовать аналогичную процедуру при использовании TPM 2.0 вместо сервера Tang.
4.10.8. Настройка автоматической разблокировки съемных запоминающих устройств
Чтобы автоматически разблокировать съемное запоминающее устройство с шифрованием LUKS, например USB-накопитель, установите пакет clevis-udisks2:
~] # yum install clevis-udisks2
~] # clevis luks bind -d / dev / sdb1 tang '{"url": " http: //tang.srv "}'
Съемное устройство с шифрованием LUKS теперь можно разблокировать автоматически в сеансе рабочего стола GNOME.Устройство, привязанное к политике Clevis, также можно разблокировать с помощью команды clevis luks unlock
:
~] # clevis luks unlock -d / dev / sdb1
Аналогичную процедуру можно использовать при использовании политики TPM 2.0 вместо сервера Tang.
4.10.9. Настройка автоматической разблокировки томов без полномочий root во время загрузки
Чтобы использовать NBDE для разблокировки некорневых томов, зашифрованных LUKS, выполните следующие действия:
-
Установите пакет clevis-systemd:
~] #
yum install clevis-systemd
-
Включите службу разблокировки Clevis:
~] #
systemctl включить clevis-luks-askpass.путь
Создана символическая ссылка из /etc/systemd/system/remote-fs.target.wants/clevis-luks-askpass.path на /usr/lib/systemd/system/clevis-luks-askpass.path. -
Чтобы настроить зашифрованное блочное устройство во время загрузки системы, добавьте соответствующую строку с параметром
_netdev
в файл конфигурации/ etc / crypttab
. См. Справочную страницуcrypttab (5)
для получения дополнительной информации. -
Добавьте том в список доступных файловых систем в файле
/ etc / fstab
.Также используйте параметр_netdev
в этом файле конфигурации. См. Справочную страницуfstab (5)
для получения дополнительной информации.
4.10.10. Развертывание виртуальных машин в сети NBDE
Команда clevis luks bind
не изменяет главный ключ LUKS. Это означает, что если вы создаете образ, зашифрованный LUKS, для использования на виртуальной машине или в облачной среде, все экземпляры, которые запускают этот образ, будут совместно использовать главный ключ. Это крайне небезопасно, и этого следует избегать всегда.
Это не ограничение Clevis, а принцип конструкции LUKS. Если вы хотите иметь зашифрованные корневые тома в облаке, вам необходимо убедиться, что вы выполнили процесс установки (обычно с использованием Kickstart) для каждого экземпляра Red Hat Enterprise Linux в облаке. Образы не могут быть переданы без совместного использования главного ключа LUKS.
Если вы собираетесь развернуть автоматическую разблокировку в виртуализированной среде, Red Hat настоятельно рекомендует использовать такие системы, как lorax или virt-install вместе с файлом Kickstart (см. Раздел 4.10.7, «Настройка автоматической регистрации с помощью кикстарта») или другого инструмента автоматической подготовки, чтобы гарантировать, что каждая зашифрованная виртуальная машина имеет уникальный главный ключ.
4.10.11. Создание автоматически регистрируемых образов виртуальных машин для облачных сред с использованием NBDE
Развертывание автоматически регистрируемых зашифрованных образов в облачной среде может создать уникальный набор проблем. Как и в других средах виртуализации, рекомендуется уменьшить количество экземпляров, запускаемых с одного образа, чтобы избежать совместного использования главного ключа LUKS.
Поэтому лучше всего создавать настраиваемые образы, которые не используются ни в одном общедоступном репозитории и обеспечивают основу для развертывания ограниченного количества экземпляров. Точное количество создаваемых экземпляров должно определяться политиками безопасности развертывания и основываться на допустимости риска, связанной с вектором атаки с главным ключом LUKS.
Для создания автоматизированных развертываний с поддержкой LUKS следует использовать такие системы, как Lorax или virt-install вместе с файлом Kickstart, чтобы гарантировать уникальность главного ключа в процессе создания образа.
Облачные среды позволяют использовать два варианта развертывания сервера Tang, которые мы рассматриваем здесь. Во-первых, сервер Tang можно развернуть в самой облачной среде. Во-вторых, сервер Tang может быть развернут вне облака в независимой инфраструктуре с подключением VPN между двумя инфраструктурами.
Развертывание Tang в облаке действительно упрощает развертывание. Однако, учитывая, что он разделяет инфраструктуру с уровнем сохраняемости данных зашифрованного текста других систем, возможно, что и закрытый ключ сервера Tang, и метаданные Clevis будут храниться на одном физическом диске.Доступ к этому физическому диску позволяет полностью взломать данные зашифрованного текста.
По этой причине Red Hat настоятельно рекомендует поддерживать физическое разделение между местом, где хранятся данные, и системой, в которой работает Tang. Такое разделение между облаком и сервером Tang гарантирует, что закрытый ключ сервера Tang не может быть случайно объединен с метаданными Clevis. Он также обеспечивает локальный контроль над сервером Tang, если облачная инфраструктура находится под угрозой.
4.10.12. Дополнительные ресурсы
Для получения дополнительной информации см. Следующие справочные страницы:
-
тангент (8)
-
скоба (1)
-
Хосе (1)
-
зажимы-защелки (1)
-
танг-нагиос (1)
Промежуточный ящик для дешифрования SecureDrop (черновик) · GitHub
Обзор и мотивация
SecureDrop - это безопасная коммуникационная платформа для журналистов и источников, предназначенная для защиты анонимности источников и конфиденциальности всех сообщений.Часть рекомендуемого рабочего процесса для журналистов включает в себя передачу зашифрованных документов из интерфейса документов (веб-приложение, доступное как аутентифицированная скрытая служба Tor) на компьютер с удаленным доступом для дешифрования и просмотра.
Использование воздушного зазора, хотя и обременительно, позволяет достичь ряда важных целей безопасности:
- Зашифрованные документы должны быть доступны для чтения только журналистам, которым они были отправлены. Это особенно важно, поскольку документы могут содержать идентифицирующую информацию об источниках либо непосредственно в содержании документов, либо косвенно через метаданные формата файла.
- Закрытый ключ, который используется для расшифровки документов, должен быть защищен, чтобы гарантировать конфиденциальность всех прошлых, текущих и будущих представлений, поскольку SecureDrop в настоящее время использует OpenPGP для шифрования, которое не обеспечивает прямой секретности.
Используя воздушный зазор, мы намерены предотвратить утечку злоумышленником либо расшифрованных представлений, либо закрытого ключа; однако, хотя получить данные с компьютера с воздушным зазором намного сложнее, это не невозможно.В какой-то момент расшифрованные документы должны быть перенесены за пределы промежутка, например, чтобы поделиться ими с коллегами или опубликовать их. Таким образом, механизм передачи становится вектором для эксфильтрации, например, через документ, содержащий вредоносную полезную нагрузку, которая срабатывает только при открытии на компьютере, подключенном к Интернету, вредоносная программа автозапуска или эксплойт прошивки устройства / протокола передачи (например, BadUSB ). Возможны и более экзотические методы эксфильтрации, например, на основе акустических боковых каналов.
Это особенно серьезная проблема в контексте SecureDrop по двум причинам:
- Нет никаких ограничений на то, что может быть загружено на сервер SecureDrop, поэтому злоумышленник может легко отправить что-то вредоносное. Кроме того, часто загружаемые форматы файлов (PDF, документы Microsoft Office и т. Д.) Являются сложными, а их анализаторы имеют долгую историю уязвимостей безопасности, что позволяет легко замаскировать вредоносные данные под легитимную отправку.
- Вредоносные материалы будут расшифрованы и, вероятно, открыты на машине с доступным в памяти расшифрованным закрытым ключом, что делает ее целью для кражи.
В настоящее время мы пытаемся смягчить эти проблемы с помощью следующих вариантов дизайна и рекомендаций по рабочему процессу:
- Использование компьютера с воздушным удалением для расшифровки и открытия представленных материалов, что ограничивает потенциальные пути кражи.
- Использование Tails, операционной системы, страдающей амнезией, в воздушном зазоре, чтобы избежать сохранения каких-либо данных (включая постоянный вредоносный код) при перезагрузках компьютера с воздушным зазором.Обратите внимание, что это «максимальные усилия», и есть основания полагать, что вредоносный код может обойти защиту Tails.
- Рекомендуется, чтобы пользователи использовали носители только для записи (такие как CD-R или DVD-R) при передаче данных в и из воздушного промежутка, чтобы еще больше минимизировать потенциальные пути утечки и заражения.
- Рекомендуется, чтобы журналисты открывали материалы только из одного источника за один раз за один сеанс использования компьютера с воздушной защитой. Мы надеемся, что это сведет к минимуму вероятность того, что злонамеренные отправления будут извлекать расшифрованные материалы из других законных источников.
Обратите внимание, что эти меры, особенно 3 и 4, негативно влияют на удобство использования системы для журналистов, и поэтому некоторые не соблюдают или соблюдают непоследовательно.
Ссылаясь выше на две исходные цели безопасности воздушного зазора, мы можем видеть, что есть возможность лучше защитить закрытый ключ, добавив дополнительный уровень разделения между расшифровкой представлений и их открытием. Мы хотели бы достичь этого таким образом, чтобы его можно было легко интегрировать в рабочий процесс, и таким образом, который был бы невосприимчивым или, по крайней мере, устойчивым к неспособности предоставить свои гарантии безопасности из-за ошибки пользователя.
Одним из возможных решений этой проблемы является создание промежуточного ящика для дешифрования и его использование в качестве дополнительного шага между загрузкой зашифрованных представлений и открытием расшифрованных представлений в воздушном промежутке. Это позволяет избежать сосуществования расшифрованного закрытого ключа и любых потенциально вредоносных отправок на одном компьютере, что значительно повышает защиту закрытого ключа.
Предлагаемый дизайн
Это приблизительный предлагаемый дизайн, целью которого является описание требований для промежуточного ящика дешифрования.Существует некоторая гибкость в том, как реализованы особенности.
Входы, выходы и среда передачи
Промежуточному ящику потребуются два входа и один выход, который может принимать съемные носители в той или иной форме. Один вход будет использоваться для загрузки материала зашифрованного закрытого ключа, который должен храниться на отдельном устройстве хранения, которое всегда используется только с промежуточным ящиком и никогда не подключается к сетевому компьютеру. Другой вход будет использоваться для загрузки зашифрованных документов, предназначенных для дешифрования.Выходные данные будут использоваться для хранения расшифрованных представлений на устройстве хранения, которое затем будет использоваться для передачи расшифрованных представлений на компьютер с воздушным вырезом для просмотра.
USB или SD-карты будут приемлемыми формами носителей для поддержки. Рекомендуется начать с поддержки SD-карт, поскольку интерфейс более прост в реализации. Носитель данных должен быть представлен как файловая система в формате MBR и файловая система FAT (или exFAT) для максимальной совместимости с разнообразным оборудованием.Примерно так настраиваются SD-карты, хотя поддержка конкретных форматов файловой системы зависит от семейства SD-карт.
Кроме того, для промежуточного блока потребуется ввод с последовательной клавиатуры. Поскольку закрытый ключ хранится в зашифрованном формате, пользователь должен будет иметь возможность ввести парольную фразу для расшифровки закрытого ключа, прежде чем его можно будет использовать для расшифровки представленных материалов. Кроме того, для сообщения статуса пользователю потребуется некоторая форма отображения. Это может быть что-то простое, например, небольшой символьный светодиодный дисплей (например,грамм. что-то вроде этого).
Взаимодействие с пользователем
На высоком уровне поток взаимодействия с пользователем должен быть примерно таким:
- Включите устройство.
- Прежде чем продолжить, сначала потребуется подключить 3 устройства хранения (2 входа и 1 выход). Мы могли бы отобразить сообщение «Ожидание устройств (0/3) ...», которое обновляет количество подключенных устройств по мере их подключения к работающей машине. Если устройство невозможно использовать по какой-либо причине, оно может отобразить соответствующее предупреждающее сообщение и отказаться от продолжения, пока не будет вставлено используемое устройство.
- После того, как устройства подключены, устройство должно выполнить некоторые базовые начальные проверки:
- Убедитесь, что устройство, содержащее ключ, имеет действительный закрытый ключ OpenPGP для использования. На данный момент мы скажем, что ключ должен храниться в файле с именем «private.key» в корневом каталоге файловой системы ключевого устройства.
- Убедитесь, что на устройстве ввода зашифрованной отправки есть хотя бы один файл в корневой файловой системе с расширением «.gpg».
- Убедитесь, что устройство вывода доступно для записи.
- В противном случае отобразить соответствующее сообщение об ошибке и остановиться.
- Запрашивать у пользователя парольную фразу для расшифровки зашифрованного закрытого ключа. Им нужно будет ввести это на подключенной последовательной клавиатуре и после ввода нажать Enter.
- Убедитесь, что кодовая фраза верна. Если это не так, отобразите «Неверная кодовая фраза», а затем вернитесь к подсказке с кодовой фразой. Повторяйте это до тех пор, пока не будет введена правильная кодовая фраза.
- После ввода правильной парольной фразы кэшируйте парольную фразу или расшифрованный закрытый ключ в памяти.В операционной системе для настольных ПК это обычно выполняется gpg-agent. Вероятно, это потребуется для расшифровки нескольких файлов, не требуя от пользователя каждый раз повторно вводить парольную фразу.
- Для каждого файла в корневой файловой системе устройства ввода зашифрованного представления с расширением ".gpg":
- Расшифровать файл с помощью расшифрованного закрытого ключа
- Сохраните расшифрованный файл на устройстве вывода. Файл должен храниться в корневом каталоге выходной файловой системы и иметь то же имя, что и зашифрованный файл, без ".gpg "расширение.
- После того, как все доступные файлы будут расшифрованы, отобразите для пользователя сообщение о состоянии «Готово», указывающее на то, что диски можно безопасно удалить.
- После завершения дешифрования не забудьте стереть (заполнить нулями или аналогичным образом) все кэшированные секретные данные с предыдущих шагов, такие как кодовая фраза закрытого ключа или сам расшифрованный закрытый ключ.
Требования стандартов и детали реализации
Шифрование будет выполнено с помощью GPG и будет соответствовать спецификации OpenPGP, как определено в RFC4880.Для минимальной реализации единственная операция, которая должна поддерживаться, - это дешифрование (вам не нужно выполнять проверку подписи для варианта использования SecureDrop). Секретный ключ, который будет использоваться для дешифрования, гарантированно будет 4096-битным ключом RSA. Если это проще, вы можете предположить, что и ключи, и сообщения закодированы в «двоичном» формате (не в ASCII-армированном).
Прочие области интересов
Это приложение, в котором обсуждаются некоторые связанные области интересов, которые могут принести пользу как SecureDrop, так и сообществам разработчиков открытого исходного кода и безопасности в целом.
Проверяемые смарт-карты OpenPGP с открытым исходным кодом
Цели безопасности этого промежуточного ящика для дешифрования тесно связаны с целями смарт-карт OpenPGP, которые предназначены для безопасного хранения закрытых ключей и выполнения криптографических операций (шифрование, дешифрование, подписание и проверка) по запросу без раскрытия конфиденциального материала закрытого ключа. в хост-систему. К сожалению, на рынке нет смарт-карт, совместимых с OpenPGP, с полностью открытым программным и аппаратным обеспечением и предназначенных для проверки на наличие бэкдоров.Такая смарт-карта может значительно упростить рабочий процесс SecureDrop. Это также было бы полезно для пользователей OpenPGP в целом, особенно когда ключи, которые защищаются, являются ключами высокой ценности, такими как ключи подписи доверенного ПО.
Это самая последняя спецификация для смарт-карт OpenPGP: http://www.g10code.com/docs/openpgp-card-2.0.pdf. Интересные комментарии о (печальном) состоянии смарт-карт OpenPGP можно найти в этой недавней ветке Twitter. Самая популярная смарт-карта OpenPGP (код g10, распространяемый Kernel Concepts) не имеет ОС смарт-карты с открытым исходным кодом.Новые разработки, такие как Subgraph JavaCard и Crypto-Stick, хотя и ориентированы на программное и аппаратное обеспечение с открытым исходным кодом, по-прежнему основаны на проприетарной карте JavaCard и поэтому не могут быть полностью открытыми.
SD-карты с защитой от записи
http://en.wikipedia.org/wiki/Secure_Digital#Card_security
(значимо) реализует защиту от записи для SD-карт. Защита от записи обеих входных карт обеспечит полезную гарантию безопасности при условии, что механизму защиты от записи можно доверять (это зависит от хоста).
Одним из потенциально интересных аппаратных проектов может быть промежуточный ящик для защищенных от записи SD-карт, который действует как прокси для другого устройства для чтения и записи на SD-карту, но фактически будет обеспечивать защиту от записи , если переключатель установлен. В настоящее время защита от записи реализуется программным обеспечением хоста SD, поэтому не заслуживает доверия и может быть подвержена воздействию вредоносных программ или уязвимостей.
.