instagram

Rozproszenie

Architektura rozproszenia informacji i integrowania jej z różnych systemów doprowadziła nas do paraliżu, gdzie dostęp do wszystkiego wymaga nadania użytkownika, hasła dostępu, odpowiednich uprawnień.

A także konfiguracji kilkudziesięciu zależnych aplikacji, firewalla, VPNa tudzież tak zwanych kluczy czy certyfikatów i oczywiście zapisania wszystkich konfiguracji tak po stronie wystawcy, jak i odbiorcy. Tylko poprawna konfiguracja pozwala nam na dostęp do danych, najczęściej w formie jakiegoś pliku tekstowego w jakimś wysublimowanym systemie kontroli wersji oferującym tysiąc metod uzyskania dostępu do danych. Wszystko oczywiście konfigurujemy ponownie co kilkadziesiąt dni w każdej aplikacji czy systemie z zachowaniem odpowiedniej polityki bezpieczeństwa w zależności od każdego systemu z osobna.

Poza całym tym zamieszaniem naprawdę zostaje niewiele czasu na pracę, a rezultat każdej pracy podważany jest pytaniem: czy moje hasło nie wygasło? Czy nadal mam uprawnienia? Ludzie rzucają się w panice z wykonywaniem swojej pracy w notatniku, pal sześć bezpieczeństwo czy poufność informacji. Chcę widzieć przycisk “zapisz” nawet jeśli nigdy nie odnajdę gdzie plik zapiałem, albo jeśli nośnik okaże się felerny. Desperacja podpowiada: ja po prostu chcę pracować zanim zapomnę co miałem zrobić.

Dochodzi do tego że zawodność tego całego stosu uprawnień i zabezpieczeń powoduje że przestajemy wierzyć w technologię, programiści proszą o lokalną kopię każdej bazy danych, co sprytniejsi pracownicy biurowi zapisują wszystko w notatniku na pulpicie, a reszta na kolorowych karteczkach przypinanych do monitora na klej, który w połowie przypadków jest bardziej niezawodny od jakiegokolwiek backupu. Wszyscy to znamy z autopsji, dlatego dzisiaj potrzebujemy fundamentalnie uprościć nasze systemy dostępu i przetwarzania informacji.

Zmiana jednak wcale nie będzie technologiczna, bo zmiana którą potrzebujemy to zmiana kultury organizacji, które tworzą paranoidalne systemy informacyjne. To ludzie, nie technologia duplikują te same informacje w różnych systemach, separują uprawnienia w zależności od departamentów i ról. Niejeden informatyk powinien dostać zwyczajnego klapsa w pupę za wymyślanie scenariuszy chronienia się przed sytuacją, w której ochrona kosztuje zawsze więcej niż utrata danej informacji. Nie mamy szans ulepszyć niczego jeśli nie zaczniemy sobie trochę ufać i trochę traktować się jak dorośli.