Пиринговая сеть

Введение

Ботнет состоит из сети зараженных компьютеров (ботов), на которых была скрыто установлена вредоносная программа. Эти скомпрометированные машины, или зомби-компьютеры, контролируются удаленно злоумышленником — ботмастером. Когда ботнет состоит из большого количества машин, он имеет огромную совокупную пропускную способность и надежные вычислительные возможности. Ботнеты используются злоумышленниками для осуществления различных видов вредоносных действий, включая рассылку сообщений по электронной почте, кейлоггинг, взломы паролей и атаки отказа в обслуживании (DDoS).

В настоящее время централизованные ботнеты широко используются киберпреступниками. Для передачи сообщений между ботнетами и их хозяевами чаще всего используется протокол IRC. Как показано на рисунке 1, в рамках централизованной бот-сети боты подключаются к одному или нескольким серверам для приема команд. Эта структура проста и очень эффективна при распределении команд ботмастера, но есть большая проблема — если что-то случится с сервером, боты потеряют связь со своим хозяином. Кроме того, эксперты в области безопасности могут подключиться к соответствующему каналу IRC и наблюдать за активностью командного сервера.

Рисунок 1. Схема работы централизованных ботнетов

Совсем недавно киберпреступники осознали минусы традиционных централизованных бот-сетей и внедрили пиринговые (P2P), например, Stormnet и Trojan.Peacomm. Децентрализованная система обладает высокой скоростью, кроме того, соединение через бот-сеть P2P не будет нарушено, если какое-либо количество ботов потеряет связь с ней. Как показано на рисунке 2, в сети P2P не существует централизованного сервера, и боты обмениваются друг с другом, действуя и как клиент, и как сервер. Ботнеты P2P оказались намного эффективнее традиционных централизованных. Представляя новую эпоху, P2P-ботнеты являются гораздо более мощными и трудными для противодействия.

Рисунок 2. Схема работы P2P-ботнетов

Недавно исследователи обратили внимание на различные варианты ботнетов P2P. В частности, они тщательно анализировали Stormnet и Trojan.Peacomm, поскольку они наиболее часто встречаются

Тем не менее, для эффективного противодействия этим новым формам бот-сетей, анализ каждого доступного ботнета P2P недостаточен. P2P-ботнеты необходимо систематически изучать.

Опасные файлы в сети Peer-to-Peer

Вас может сбивать с толку, что является законным или незаконным при использовании сетей BitTorrent. Эта часть руководства указывает на определенные НЕ, когда дело доходит до обмена файлами в Интернете:

  • Не загружайте музыку, скопированную с компакт-диска кем-то другим – просто потому, что кто-то скопировал оригинальный музыкальный компакт-диск и сделал его доступным для загрузки, не освобождает вас от судебного преследования. Файлы, которые распространяются в P2P-сетях, обычно разбиваются на множество фрагментов, чтобы увеличить скорость загрузки и выгрузки. Как только вы начинаете скачивать и выгружать эти фрагменты файлов, вы занимаетесь незаконным распространением – независимо от того, получили вы весь CD или только часть.
  • Никогда не предполагайте, что файлы не защищены авторскими правами. Отсутствие уведомления об авторских правах не означает, что можно свободно загружать и обмениваться файлами. Всегда лучше быть осторожным в подобных ситуациях и либо выяснить, какой тип лицензии имеет песня, видео, программа и т.д. – бесплатные программы, CCL, Open Source – примеры, которые обычно можно распространять.
  • Не делайте ваши оригинальные компакт-диски доступными для других – даже если это прямо не разрешено правообладателями, обычно можно скопировать оригинальный CD, который вы купили, чтобы сделать единственную цифровую копию для вашего личного использования – например, mp3-файлы на вашем компьютере, PMP, MP3-плеере и т.д. Однако убедитесь, что вы не храните эти копии в папке, которая совместно используется с помощью программы P2P.

Торренты

Эволюция пиринговых сетей в начале 2000-х годов привела к появлению самой современной на сегодняшний день сети обмена файлами, а именно BitTorrent (в 2001 году). Отличительная черта этой сети — загружать файлы в ней можно только при условии отдачи своих (то есть, пользователи должны делиться своими файлами между собой). Центральные серверы, называемые трекерами, позволяют распределять равномерно нагрузку между пользователями, скачивающими данные (загрузка идет не только от раздающего (сидера), но и с тех, кто скачивает в данный момент файл (пиры)). В новых версиях протокола были разработаны бестрекерные (англ. trackerless) системы, которые решают некоторые из предыдущих проблем. Отказ трекера в таких системах не приводит к автоматическому отказу всей сети. Создатель BitTorrent Брэм Коэн (Bram Cohen) такой схемой хотел избавиться от главной проблемы всех пиринговых сетей — границ роста сети (поскольку большинство пользователей используется пиринг исключительно для загрузки контента на свой компьютер, но не для предоставления взамен своих файлов другим пользователям). В системе BitTorrent такое поведение (таких участников называют личерами), в принципе, возможно, но обычно строго наказывается (преимущественно, баном на трекере).

Этапы становления

Первой пиринговой сетью в июне 1999 года стала Napster, созданная американским студентом Шоном Фэннингом для упрощенного обмена музыкальными файлами (до Napster пользователи могли обмениваться файлами между собой через FTP, IRC, Usenet и ряд других сервисов, но крайне неудобных для передачи большого объема данных). Работу сети контролировало несколько центральных серверов, на которых хранились логи поиска и закачиваемых файлов пользователей, которые использовали одноименное клиентское приложение. Процесс файлообмена работал по следующей схеме: пользователь вводил название МР3-файла в поисковую строку, после чего программа-клиент отсылала запрос на центральный сервер; затем, приложение получало список компьютеров, подключенных в данный момент к Napster, на которых эта композиция имелась. Спустя 2 года, в июле 2001 года сеть была закрыта из-за распространения пиратского контента.

Второй пиринговой сетью в том же 1999 году стала Gnutella, проект, созданный NullSoft и по инициативе AOL, но прекративший свое существование почти сразу же после релиза. В основе этой сети уже реализовался в полной мере ключевой принцип пиринга — децентрализация: сеть давала возможность пользователю искать и обмениваться всеми видами файлов с другими владельцами Gnutella без участия каких-либо серверов. Тем не менее несколько энтузиастов смогли возродить программный код Gnutella и восстановить сетевой протокол. В итоге появилась масса программ-клиентов для работы с протоколом Gnutella: BearShare Pro, LimeWire, необычайно популярный на Западе Morpheus и других.

Еще один продукт «миллениума» — пиринговая сеть eDonkey2000 реализовывала другой принцип пиринга — возможность загрузки одного и того же файла от разных пользователей. Выглядит это следующим образом — файл делится на небольшие фрагменты, и загружается из нескольких источников, доступных одновременно. Клиентское приложение позволяет не только загружать файлы, но и дает право другим участникам скачивать те фрагменты файла, что вы уже получили. Тем не менее, и эта пиринговая сеть прекратила свое существование (естественно, об этом объявили разработчики, а не пользователи, которые до сих пор используют программные клиенты сети — самый известный из них eMule).

[править] Саботаж работы пиринговых сетей

В печати часто распространяются новости о массовых рейдах копов против участников пиринговых сетей. Цель этих акций не наказание нарушителей копирайта, а террор населения и создание общественного мнения, что использования пиринговых сетей для любых целей запрещено.

Чувствуя своё бессилие перед новой технологией копирайтные картели ведут скрытную работу по подрыву функционирования пиринговых сетей:

  • Выкладывают поддельные файлы, которые содержат только мусор.
  • Создаются программы, рассылающие ложные пакеты и вызывающие перегрузку сетей.
  • Создаются сайты, распространяющие копирайченные файлы, и собирающие информацию о пользователях их посещающих (Media Defender).
  • Организуются затяжные DDoS-атаки на трекеры, сервера осла, форумы и прочие места скопления свободных людей в интернете.
  • Нанимаются специалисты для хакинга серверов, клиентов, компьютеров конечных пользователей.
  • Создаются подставные сайты, распространяющие клиенты с внедрёнными шпионскими модулями.
  • Пользователям и администрации серверов рассылаются различные виды спама.

В сентябре 2007 года в сеть просочился 700-мегабайтный архив 9-месячной внутренней переписки антипиратской компании Media Defender, работающей на RIAA, MPAA и несколько независимых медиакомпаний, в котором содержатся подробные доказательства подрывной деятельности, которую корпорация проводила против пиринговых сетей, с целью денормализации и саботажа их функционирования, а также с целью судебного преследования конечных пользователей. The Pirate Bay уже подал заявление в полицию с требованием возбудить уголовное дело против шведских филиалов крупнейших мировых музыкальных и киностудий, пытающихся помешать работе сайта.

Выходим в IPFS

Реализация IPFS доступна для Windows, Linux и OS X. Различия в них минимальны, и все они представляют собой один бинарный файл, с помощью которого можно и подключиться к IPFS, и добавить в нее свои файлы, и создать шлюз. Поэтому приведенные далее примеры для Linux будут справедливы для всех остальных систем (за исключением процесса установки, разумеется).

Итак, для начала скачиваем последнюю версию IPFS (в данном случае для 64-битного Linux):

Далее просто копируем бинарник IPFS в /usr/local/bin или в ~/bin:

Последний шаг — инициализация локального хранилища файлов:

Инициализация IPFS
Другие статьи в выпуске:

Хакер #202. Скажи нет большому брату!

  • Содержание выпуска
  • Подписка на «Хакер»

Если все прошло нормально, можно запустить демон:

С этого момента мы онлайн, то есть можем запрашивать файлы с помощью команд ipfs cat /ipfs/<хеш>, ipfs get /ipfs/<хеш> и размещать файлы с помощью ipfs add <имя_файла>. Причем адресовать можно не только отдельные файлы, но и целые каталоги. Например, чтобы получить страницу index.html того самого сайта dragonquest.neocities.org, мы можем использовать такую команду:

Вторая особенность нашего онлайн-статуса в том, что другие узлы сети могут использовать наш хост для поиска нужных файлов (то есть мы становимся участником распределенной хеш-таблицы). Узнать IP-адреса и уникальные ID ближайших узлов можно так (в IPFS ближайший не значит близкий географически):

Список пиров IPFS

Третья особенность — любые запрошенные или размещенные нами файлы будут локально кешированы, а это значит, что мы будем участвовать в их раздаче (тот же принцип, что в файлообменных сетях). Само собой разумеется, кеш можно и нужно время от времени очищать:

С другой стороны, мы можем захотеть оставить некоторые из этих файлов и каталогов у себя — и чтобы использовать в будущем (офлайн-доступ), и чтобы помочь в раздаче. Это можно сделать, «закрепив» нужные файлы (так сборщик мусора их не тронет):

Четвертая особенность онлайна в том, что теперь у нас есть собственный IPFS-шлюз (я же говорил, что запустить его просто). Он доступен по адресу localhost:8080/ipfs/, при необходимости его можно пробросить на 80-й порт.

Также теперь у нас есть веб-консоль localhost:5001/webui/, с помощью которой можно узнать адреса подключенных узлов, добавить файлы или просто получить тот или иной файл через собственный шлюз. При этом все HTML-, CSS- и JS-файлы, необходимые для формирования веб-консоли, также загружаются напрямую из IPFS (с последующим кешированием, разумеется).

Веб 3.0

IPFS (InterPlanetary File System) — это стек протоколов и технологий, позволяющий создать нечто вроде глобальной распределенной файловой системы, построенной по принципу P2P-сети. В такой сети все ноды равны и могут выступать как потребителями, так и провайдерами контента (но не обязательно). Поиск информации ведется с использованием распределенной хеш-таблицы (DHT), а адресация контента, как следствие, с помощью хеш-сумм файлов.

Проще всего представить IPFS как надстройку (оверлейную сеть) над интернетом, в которой используются иные методы доступа к ресурсам. Вместо привычного нам понятия «такой-то файл на таком-то веб-сервере» здесь используется понятие «хеш-сумма такого-то файла, который должен быть где-то в сети». Для получения файла клиенту нужно знать только хеш, все остальное сеть сделает сама: найдет узел, у которого есть копия файла, запросит у него файл и отдаст его нам. При этом сеть не имеет пределов горизонтального роста, и при увеличении ее размеров всего лишь незначительно увеличится длительность поиска файла в хеш-таблице (20 хопов для сети из 10 миллионов узлов с увеличением на один хоп при удвоении размера сети).

Применительно к вебу IPFS позволяет решить многие проблемы HTTP и обладает следующими преимуществами:

  • Высокая доступность. Веб-сайт, размещенный с помощью IPFS, не имеет точек отказа. При достаточно большом количестве узлов, реплицирующих веб-сайт или его части (или даже части файлов) у себя, выход одного, нескольких или даже большинства из них никак не повлияет на доступность веб-сайта. Более того, нагрузка на узлы, распространяющие контент веб-сайта, будет равномерно распределена между ними, что защитит от резких наплывов посетителей и DDoS-атак.
  • Параллельная загрузка. Клиент может загрузить части веб-сайта и отдельных файлов с разных узлов одновременно, равномерно распределяя нагрузку на них и увеличивая общую скорость загрузки.
  • Решение проблемы мертвых ссылок. Все файлы в IPFS адресуются с помощью хеш-сумм, так что, если один или несколько узлов перестанут хранить у себя файл, он все равно будет найден.
  • История версий. IPFS — версионная файловая система. При модификации файла старая версия остается неизменной и может быть адресована и найдена. Это позволяет из коробки получить wayback machine, которая будет работать до тех пор, пока хоть один узел будет хранить старую копию файла.
  • Обход цензуры. В IPFS нет единой точки входа и единого сервера, отвечающего за обслуживание веб-сайта или сервиса. Чтобы «выключить» сайт в IPFS, придется выключать все узлы, ответственные за хранение его частей. При достаточно больших размерах сети это нереализуемая задача.
  • Экономия на трафике. Благодаря равномерному распределению нагрузки на узлы можно существенно сократить расходы на трафик, размазав их по всем раздающим.

Есть, однако, и две серьезные проблемы. Во-первых, не совсем понятно, что делать с динамическим контентом. Frontend-часть сайта будет работать как положено, поменяется лишь адресация JS-, CSS- и HTML-файлов, а вот с backend’ом сложнее. И основной вопрос здесь в том, что делать с server-side скриптами и базами данных: придется либо по старинке запускать их на выделенных серверах, либо реализовать некий механизм кеширования для хранения актуальных данных в виде уже готовых HTML-страниц, что не всегда возможно. Плюс, конечно же, вопрос защиты конфиденциальных данных и интеллектуальной собственности, но для этого в IPFS уже есть почти готовый механизм шифрования.

Вторая проблема: как попасть в IPFS. Браузеры, само собой, не поддерживают IPFS из коробки: мы не можем просто вбить хеш-сумму файла index.html нужного сайта в адресное поле и получить к нему доступ. Нужен шлюз для переадресации запросов. Сегодня есть как минимум два таких шлюза: это официальный шлюз IPFS, позволяющий получить доступ к любому файлу в IPFS, указав его хеш, и шлюз хостинга neocities.org, первого крупного сервиса, полностью поддерживающего IPFS.

К любому сайту, опубликованному на neocities.org, можно получить доступ с помощью IPFS-хеша. Например, вот ссылка, открывающая сайт dragonquest.neocities.org с помощью IPFS. Хеш его главной страницы (на момент написания статьи) — QmTwEt89e6y3bRNMuZwhZHk7JjoeiYbqcASYHh6gkgnCoQ, открыть его можно и через официальный IPFS-шлюз, разницы ты не заметишь. Если в будущем появятся другие шлюзы, в том числе твой собственный, ты сможешь получить доступ к любому IPFS-сайту и через них.

Основная проблема здесь в том, что необходимость использовать шлюзы фактически сводит многие плюсы IPFS на нет, по крайней мере до тех пор, пока в сети не появятся другие шлюзы. Хорошо, что поднять такой шлюз очень и очень просто.

Что такое P2P-сеть и как в ней распространяется информация?

Название P2P сеть , происходит от аббревиатуры на английском языке Peer-на-Peer , который относится к группе компьютеров, подключенных друг к другу, без необходимости наличия фиксированных клиентов или серверов.

Соединения этой технологии выполняются через узлы, чьи поведения равны друг другу , выполняя роль клиента и сервера, так что это может быть достигнуто с помощью стандартов совместного использования соединений. Все компьютеры, подключенные через эти сети могут делиться любым типом информации, независимо от формата, который они хотят передать . Эти сети обычно работают с перекрытием, используя в качестве основы Интернет-сети других компьютеров.

Его структура и форма связи настолько независимы от любой другой поддержки, что он является сегодня используется как средство обмена fichiers незаконно защищено авторским правом, которое является источником пиратского контента. Подобно тому, как эти связи могут оказать большую помощь, они также могут серьезно повредить нашу идентичность, поскольку они используют преимущества наша пропускная способность для повышения производительности своих загрузок.

Другими словами, они используют нашу связь, ради блага других. Процесс происходит, когда мы пытаемся загрузить или когда мы напрямую подключены к сети, соединение которой также можно использовать. извлекать информацию с наших компьютеров без нашего ведома. Эти сети также принесли большое преимущество миру технологий, именно через них пересылаются аудио, видео или программное обеспечение. Кроме того, в настоящее время он используется для ле IP звонки , называется VoIP.

ПОЧЕМУ ВАЖНО ОЦЕНИВАТЬ ЭФФЕКТИВНОСТЬ РАБОТЫ ПРЕДПРИЯТИЯ

Когда речь идет о подведении итогов работы предприятия за год, экономисты традиционно уделяют внимание план-фактным отклонениям, динамике показателей за несколько лет, анализу финансовых коэффициентов. При этом специалисты довольно часто упускают из виду вопрос, насколько эффективна была компания в процессе получения конечных годовых показателей своей работы

Возьмем для примера прибыль. Запланированную годовую сумму прибыли можно получить, предоставляя покупателям дополнительные скидки. С одной стороны, это позволит увеличить продажи, с другой — приведет к росту логистических и коммерческих затрат.

В результате рентабельность бизнеса значительно упадет. Это автоматически снизит конкурентоспособность предприятия на рынке сбыта, с большой долей вероятности приведет к потере доли рынка в будущем году.

Собственники бизнеса вполне могут рассматривать падение рентабельности как свою упущенную прибыль и предъявить претензии к руководству компании

Поэтому при подведении итогов работы предприятия за год очень важно оценивать эффективность и выяснять причины ее снижения

КАКИЕ КРИТЕРИИ И МЕТОДЫ ИСПОЛЬЗОВАТЬ ДЛЯ ОЦЕНКИ ЭФФЕКТИВНОСТИ РАБОТЫ ПРЕДПРИЯТИЯ

Оценка экономической эффективности деятельности предприятия позволяет понять, насколько рационально использовались имеющиеся ресурсы в процессе достижения запланированных целей.

Такая оценка особенно актуальна в периоды расширения масштабов бизнеса, открытия новых направлений, поскольку помогает своевременно выявить причины снижения эффективности работы компании, принять меры к их устранению.

Оценка эффективности включает набор процедур по анализу динамики различных показателей хозяйственной деятельности предприятия в сравнении с аналогичными показателями прошлых периодов или утвержденными на отчетный период плановыми значениями.

Все анализируемые показатели можно объединить в четыре основные группы (см. рисунок).

По мере развития бизнеса происходит естественная смена критериев оценки успешности и эффективности работы компании. В таблице 1 представлен перечень наиболее распространенных критериев оценки эффективности в привязке к стадиям развития компании.

Качество оценки эффективности работы предприятия по итогам отчетного года зависит от полноты использования методов оценки.

В ходе оценки эффективности должны быть задействованы четыре метода анализа данных:

  • трендовый (горизонтальный);
  • структурный (вертикальный);
  • сравнительный;
  • факторный.

Применительно к проведению оценки эффективности работы предприятия каждый из указанных методов представлен в следующих разновидностях (табл. 2).

Качественная оценка эффективности работы предприятия основана на выборе критериев оценки, соответствующих стадии развития бизнеса, и комплексном использовании различных методов анализа данных о деятельности компании.

Структура пирингового ботнета

Создание P2P-ботнета — это процесс, состоящий из двух этапов:

  1. Злоумышленник должен заразить как можно больше машин в интернете, чтобы удаленно контролировать их. Для этого используются все виды векторов атаки: вирусы, трояны, черви и мгновенные сообщения (IM).
  2. Скомпрометированные машины будут выполнять конкретные действия, работая как исполнители, осуществляющие DDoS-атаки, кейлоггинг, рассылку спама, так и в качестве командного центра, передавая команды другим ботам.

Существует два способа подключения новых узлов к сети P2P:

  1. Исходный набор одноранговых узлов жестко закодирован в каждом клиенте P2P. Когда появляется новый одноранговый узел, он пытается связаться с каждым узлом в пределах этого первоначального набора, чтобы обновить информацию.
  2. Далее используется общий сетевой кэш, например, Gnutella web cache, который сохраняется где-то в сети, и его локация вставляется в код бота. Соответственно, новоприбывшие зараженные компьютеры смогут обратиться к этому кэшу и получить все необходимые обновления.

Для примера рассмотрим вредонос Trojan.Peacomm: при создании P2P-ботнета он использует для связи протокол Overnet. В коде этой вредоносной программы заложена группа одноранговых узлов, с которой зараженный компьютер будет пытаться связаться. Stormnet, другой ботнет P2P, использует аналогичный механизм. Информация о партнерах, с которыми взаимодействуют новые зараженные компьютеры, кодируется в файле конфигурации, который сохраняется на машине жертвы червем Storm.

Список основных угроз безопасности данных в P2P-сетях

Есть многочисленные угрозы в цифровом мире и в сетях P2P это не что-то новое, но, тем не менее, это считается смертельным , для безопасности наших данных. Киберпреступники все чаще используют методы кражи информации через этот тип соединения.

Основные из них:

Утечка конфиденциальных данных

в качестве P2P-сети используют наш веб-сервер для передачи информации, есть разные активы, которые скомпрометированы во время процесса, включая нашу конфиденциальную информацию, клонирование или утечка которой может быть действительно опасной. Это также основано на разрешения, которые наша система предоставляет злоумышленникам доступ, который мы разрешаем для загрузки или подключения к одноранговой сети. Осознанно или нет, результат будет одинаковым.

Нарушение авторского права

Хотя в настоящее время законы исключают нас из-под ответственности за участие в незаконном распространении контента, это остается риском для всех, кто участвует в процессе. Часто эти файлы заражаются, просто ожидая, когда мы их выполним, чтобы повредить нашу систему. Мы называем эти действия

Потребление ресурсов

Как мы уже объясняли во время урока, технологии одноранговой сети заключаются в использовании высокой скорости среди пользователей, чтобы гарантировать быструю загрузку, но в то же время это вызывает сбой. Другими словами, наша служба подключения к Интернету будет полностью занята, чтобы быстро ответить на другие запросы, поскольку это единственный способ поделиться файлами.

Контроль доступа

. технологии P2P использовать механизмы для управления доступом к сети, оставив нас полностью исключен из наших связей в мгновение ока . Хотя это случается и в более серьезных случаях, когда мы используем BitTorrent-клиентов или тому подобное.

La Conservation des Données

Эти связи P2P сохранить данные как своего рода побочный эффект, заставляя наш компьютер и наши связи практически невозможно записывать или проверять процессы.

вредоносных программ

Хотя мы уже упоминали вредоносный код, мы хотели бы указать на него, потому что это наиболее распространенный метод и угроза. чаще встречается, когда мы используем P2P-соединения. Многие из этих инфекций не может быть обнаружен во время работы , поэтому рекомендуется ежедневно анализировать наши системы, чтобы добиться их изоляции и исключения, потому что в противном случае они воспользоваться нашими недостатками и уязвимостями , чтобы взять под контроль весь компьютер.

Потеря времени

Хотя это один из угрозы ле легче , мы не можем без этого обойтись. Поскольку наш сервер перегружен, и в зависимости от мощности нашего компьютера его работа может прекратиться, мешает нам разрабатывать другие задачи .

ботнеты

Это одна из самых опасных угроз, потому что мы можем столкнуться с сетью зараженных компьютеров, что позволяет инопланетянин взять дистанционное управление всей нашей деятельности и информации. Как мы это знаем, главная цель всех злоумышленников — наши данные и информация , и чем больше они могут извлечь, тем больше будет их преимущество, что подорвет нашу целостность или целостность нашей компании.

Необычные способы повышения работоспособности коллектива

Интересно внедрить несколько нестандартных способов повышения эффективности, и оценить их влияние на коллектив. Например, в компании Airbnb (онлайн-сервис съема жилья) сотрудники могут брать в офис своих домашних животных. А на заводах Peugeot (автоконцерн «Пежо») сверхурочные часы добавляются работника к отпуску.

Собеседования у конкурентов

Компания «РосПром Персонал» разрешает своим менеджерам по персоналу активно искать работу и проходить собеседования у конкурентов в рабочее время. Пробуя себя в роли соискателя, они находят новые способы рекрутинга. Кроме того, могут оценить плюсы и минусы текущего места работы, имея для сравнения другие предложения. А также увидеть свои точка роста — какие навыки нужно приобрести, чтобы попасть в команду лидеров рынка.

Хобби-клубы 

На основе хобби сотрудников можно делать мастер-классы для всего коллектива. Например, каждый четверг один из работников преподает своим коллегам йогу. А за уроки получает баллы или поощрения. Или по пятницам собирается весь коллектив, смотрит и обсуждает сериал. 

Обеденный сон

Исследования Гарвардского университета показали, что после получасового обеденного сна происходит повышение качества и продуктивности работы на 30%. Поэтому, например, в крупных американских компаниях есть специальные капсулы для сна. Сотрудник может в них отдохнуть во время рабочего дня.

Домашние любимцы

Наличие домашних питомцев на рабочем месте снижает стресс и улучшает атмосферу. Люди становятся более открытыми и общительными. Японская фирма Ferray Corporation разрешила своим сотрудникам брать на работу кошек. А тем, у кого нет любимца, выдает бонусы на его приобретение.

Зеленые зоны

Австралийские ученые выяснили, что наличие цветов и растений на рабочем месте повышает производительность труда. Зелень создает благоприятную обстановку. Например, бизнес-школа «Сколково» в Москве создала живую стену из растений внутри офиса. 

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Kingame
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: