Руководства, Инструкции, Бланки

Стратегическое Руководство Гноллов img-1

Стратегическое Руководство Гноллов

Категория: Руководства

Описание

Стратегическое руководство гноллов

Гнолл из третьей редакции D&D.

Гноллы — люди-гиены из миров фэнтези. Это воинственная дикарская раса с племенным укладом, которая обычно выступает на стороне зла и против главных героев. Гноллы жестоки, признают только силу и любят мясо разумных существ, потому что те громче кричат.

Гноллы придуманы Гэри Гигаксом для Dungeons & Dragons в 1974 году. Как и многие созданные им монстры. они так крепко вошли в стереотипы фэнтези, что кажутся мифологическими. Сам Гэри почерпнул идею у англо-ирландского писателя фэнтези Лорда Дунсанийского. В определённой степени мифологическими предшественниками гноллов можно считать псоглавцев.

[править ] Появления в D&D

Гноллы появились в D&D ещё в самой первой редакции правил в виде фразы «нечто среднее между гномом и троллем. боевой дух +2, в остальном как хобгоблины ». Они были впервые подробно описаны в Monster Manual в 1977 году.

Флинды — разновидность гноллов.

С тех пор гноллы появлялись в каждой редакции Dungeons & Dragons, обрастая новыми деталями — такими как вариантые гноллы (например, флинды — низкорослая и умная разновидность, помыкающая своими более многочисленными собратьями) и подробные статьи о жизни расы («Playing Gnolls» — один из первых материалов к четвёртой редакции). Начиная с 1993 года и выхода Complete Book of Humanoids, за гноллов уже можно было играть. Третья и четвёртая редакции позвляют играть за гноллов «из коробки», в составе базовых правил.

Усилиями TSR. Wizards of the Coast и неисчислимых сторонних разработчиков d20, гноллы теперь описаны и упомянуты во впечатляющем количестве книг, и использовать их в играх, в том числе в качестве игровых персонажей, не составляет труда.

[править ] Другие появления

Гноллы из Варкрафта.

Из-за популярности D&D гноллы стали появляться во многих играх и мирах. Сейчас уже мало кто знает, что данная раса впервые появилась именно в Dungeons & Dragons.

В серии игр Warcraft гноллы почти неотличимы от D&Dшных, но не поклоняются демону.

В стратегии Heroes of Might and Magic III гноллы — юниты первого уровня за болотный замок.

В стратегии Master of Magic можно играть за гноллов, чья главная мощь заключается в силе начальных юнитов. Предпочтительная тактика состоит в создании огромной армии простых юнитов и активной экспансии.

Ролевые игры и стратегии в мирах фэнтези часто используют гноллов, в основном как кучных противников для начинающих персонажей.

[править ] Ссылки

Другие статьи

Стратегическое руководство гноллов - Объект - World of Warcraft

Стратегическое руководство гноллов При написании комментария, просим вас не забывать про следующее:

Ваш комментарий должен быть на русском языке, иначе он будет удален.

Не уверены как правильно составить комментарий? Тогда прочтите наше замечательное руководство !

У вас может возникнуть желание проверить написание своего комментария перед тем, как поместить его на сайт.

Задавайте вопросы на наших форумах. чтобы получить гарантированный ответ.

Просмотрите изображение, используя форму ниже.

Внутриигровые изображения предпочтительнее изображений, полученных в программах просмотра 3D моделей.

Чем выше качество, тем лучше!

Если вы ещё не читали, то настоятельно рекомендуем вам прочесть советы и особенности получения изображений при помощи снимков экрана.

Введите URL видео на YouTube в форму ниже.

Wowhead Client (клиент Wowhead) — небольшое приложение, с помощью которого вы можете обновить данные на сайте, а так же воспользоваться дополнительными возможностями!

Клиент Wowhead делает две вещи:

Он устанавливает и обновляет аддон Wowhead Looter. который собирает данные, пока вы играете!

Он загружает собранные данные на Wowhead, обновляя базу данных!

Вы также можете использовать Wowhead Client, чтобы просматривать выученные рецепты, выполненные задания, собранные ездовые животные и спутники и полученные звания!

Стратегическое руководство гноллов

4. Оценка угрозы и управление риском

Концепция управления риском

Согласно Приложению 17:

каждое Договаривающееся государство должно на постоянной основе производить оценку степени угрозы для гражданской авиации в пределах его территории и разрабатывать и реализовывать руководящие принципы и правила для надлежащей корректировки соответствующих элементов своей программы безопасности гражданской авиации на основании оценки риска, проводимой соответствующими полномочными органами.

Данное требование предполагает решение двух концептуальных задач: оценка угрозы и управление риском, которые в совокупности составляют основу для выработки действенных и экономически эффективных мер безопасности в отношении АНВ в деятельность гражданской авиации.

Позитивная идентификация угрозы

Системный подход к оценке угрозы взрыва привёл к использованию метода, получившего название «позитивная идентификация достоверности угрозы» (ПИУ).

Метод ПИУ состоит в использовании специфических особенностей информации, содержащейся в угрозе, для её классифицирования по видам:

a) конкретная угроза,

б) неконкретная угроза или

в) намеренный обман.

По результатам оценки следует выбрать один из трех уровней угрозы: ЗЕЛЕНЫЙ, ОРАНЖЕВЫЙ или КРАСНЫЙ

Конкретная угроза, характер которой позволяет определить ее объект, или когда высказавшее угрозу лицо назвало свое имя или берущую на себя ответственность организацию и когда угроза рассматривается как вполне вероятная

Вполне вероятно, что такая угроза представляет опас-ность для людей,имущества или коммерческой деятель-ностии поэтому заслуживает принятияконтрмер.

Предпринять все необхо-димые контрмеры

Угроза, которая может быть отнесена к одному или нескольким объектам, однако в отношении ее досто­верности или в отношении эффективности действующих контрмер имеются определенные сомнения

Такая угроза может пред-ставлять опасность и может потребовать усиления контр-мер

Угроза, в которой может быть не назван конкретный объект или группа объектов или которая в других отношениях не заслуживает доверия

Действующие контрмеры доста­точны для ликвидации угрозы. Никаких дополнитель-ных мер предосторожности не требуется

Три степени угрозы

а) оценить характер и степень угрозы для эксплуатанта или аэропорта, исходя из достоверной оценки угрозы;

б) определить продолжительность существования повышенной степени угрозы;

в) ознакомиться с расположением и функционированием находящихся под угрозой объектов;

г) произвести учет имеющихся сотрудников службы безопасности и соответствующего оборудования;

д) проанализировать действующие на данный момент меры безопасности;

е) определить количество рейсов и пассажиров, а также объем багажа и груза, которые должны быть подвергнуты более строгим правилам проверки в целях обеспечения безопасности.

Предлагаемые меры безопасности для низкой, средней и высокой степени угрозы

Прежде чем дать разрешение на вход в охраняемую зону ограниченного доступа, производить досмотр всех вылетающих пассажиров вручную или с помощью оборудования для обнаружения металлов

Те же меры безопасности, что и при низкой степени угрозы,плюс ручной досмотр при выходена посадку 10 % пассажиров

Проведение повтор-ного досмотра всех вылетающих пассажи-ров вручную или с по-мощьюоборудования для обнаружения металлов перед их посадкойна борт ВС. Ручной досмотр 20 %пассажиров, прошед-ших досмотр с исполь-зованием оборудо­вания для обнаружения металлов

Досмотр ручной клади

Произвести досмотр всей ручной клади выле-тающих пассажиров вручную или с использо-ванием рентгеновской установки. 10 % ручной клади, проверенной с использованием рентге-новской установки, подлежат ручному досмотру

Те же меры безопас-ности что и при низкой степени угрозы, плюс досмотр при выходе на посадку 10 % ручной клади вручную (или с помощью утвержден-ного для применения усовершен­ствованного технического оборудо-вания)

Проведение повтор-ного досмотра ручной клади всехвылетающих пассажиров перед вхо-дом пассажировна борт ВС.Досмотр 20 %ручной клади вручную (или спомощью утвер-жденного для приме­ненияусовершенство-ванного технического оборудования) после еедосмотра с использова-нием рентгеновской установки

Разделение пассажиров, прошедших и не прошедших досмотр

Разделить потоки про-шедших досмотр вылета-ющих пассажиров и при-бывающих пассажиров. Если физически этого сделать невозможно, то следует принять меры компенсирующего харак-тера в соответствии с оценкой угрозы, произве-денной национальным полномочным органом

Те же меры безопас-ности что и при низкой степени угрозы

Те же меры безопас-ности, что и при низкой степени угрозы, и повы-шенный мониторинг мер компенсационного характера

Досмотр багажа, пере-возимого в грузовом отсеке

Вручную, сиспользова-нием обычной рентгенов-скойустановки или сис-темыдля обнаружения взрывчатых веществ(СОВВ) произвести досмотр100 % перево-зимого в грузовом отсеке багажа, принадлежащегопассажирам, вылетаю-щим из данногопункта, и трансферным пассажи-рам.

В отношении перевози-мого в грузовом отсеке трансферного багажаможно сделатьисклю-чение, если впункте вылета установлени постоянно соблюдается порядок досмотраи проверки принадлеж-ности багажаи впосле-дствии багаж защищен отнесанкциониро­ванного вмешательства от аэропортавылета довылетающего ВС в аэропорту пересадки

Те же меры безопас-ности, что и при низкой степени угрозы плюс в случае использования обычной рентгеновской установки 10 % багажа необходимо подверг-нуть также досмотру вручную или с помощью усовершенствованной рентгеновской аппаратуры

Применяются те же меры безопасности, чтои при средней степени угрозы, но с использо-ванием лучшихиз имеющихся враспоря-жении технических средстви процедур

Защита багажа, пере-возимого в грузовом отсеке

Обеспечить защиту ба-гажа, предназначенного для перевозки в грузовом отсеке, от несанкциони-рованного вмешатель-ства от пункта досмотра или приемки, в зависи-мости от того, что имеет место раньше, до вылета ВС. Если существует опасность нарушения целостности перевозимо-го в грузовом отсеке багажа, его следует досмотреть заново до погрузки на борт

Те же меры безопас-ности,что и при низкой степени угрозы

Те же меры безопас-ности, что и при низкой степени угрозы плюс постоянное наблюде-ние за подлежащим перевозке в грузовом отсеке багажом назна-ченными сотрудниками службы безопасности или перевозка в оплом-биро­ванных, защищен-ных от несанкциониро-ванного вскрытия контейнерах с после-дующей проверкой их целостности

Перед загрузкой на борт ВС все предметы должны быть подвергну-ты контролю вцелях безопасности, осущест-вляемому авиаперевоз­чиком и/или назначенным зарегистрированным агентом, и/или любым соответствующим органом

Те же меры безопас-ности, что и при низкой степени угрозы, плюс выборочный досмотр и более строгая провер-ка. (За исключением зарегистрированных агентов)

Весь авиагруз должен быть подвергнутконт-ролю в целях безопас-ности или полномас-штабной имитации условий полёта, а затем охранятьсядо егозагрузки на бортВС. В отношении ВС,перевозящих только грузы, применяются мерыбезопасности, предусмот­ренные длясредней степени угрозы

Обеспечить защиту авиагруза от несанкци-онированного вмеша-тельства от пункта контроля в целях безопасности до вылета воздушного судна

Те же меры безопас-ности, что и при низкой степени угрозы

Те же меры безопас-ности, что и при низкой степени угрозы,плюс постоянное наблюде-ние за авиагрузом назначенными сотруд-никами службыбезо-пасности или перевозка в опломбированных, защищенных от несанк-ционированного вскрытия контейнерах с последующей провер-койих целостности

Перед загрузкой на борт ВС все предметы должны быть подверг-нуты контролю в целях безопасности осущест-вляемому авиаперевоз­чиком и/или назначенным зареги­стрированным агентом, и/или любым соответствующим органом

Те же меры безопас-ности,что и при низкой степени угрозы,плюс выборочныйдосмотр и более строгая провер-ка. (Заисключением зарегистрированных агентов)

Все почтовые отпра-вления должны быть досмотрены или под-вергнуты полномас­штабной имитации условий полёта в компрессионной каме-ре, а затем охраняться вплоть до загрузки на борт ВС.

В отно­шении ВС, перевозящих только грузы, применяются меры безо­пасности, предусмотренные для средней степени угрозы

Те же меры безопас-ности, что и при низкой степени угрозы

Те же меры безопас-ности, что и при низкойстепени угрозы,плюс постоянноенаблюде-ние започтой назна-ченными сотрудниками службыбезопасности или перевозка воплом-бированных, защищен-ных от несанкциониро-ванноговскрытия контейнерах с после-дующей проверкой их целостности

Бортпитание и бортприпасы

Все предметы подле-жат соответствующемуконтролю вцелях безо-пасности, т. е.для пред-отвращения размещенияопасных предметов в бортпитаниии бортпри-пасах, загружаемых на борт ВС, и затемих защита допогрузки на борт ВС

Произвести досмотр определенной части бортпитания и бортпри-пасови доставитьих на борт ВС либо под охраной, либо в опломбиро­ванных, защищенных от несанкционированного вскрытия контейнерах

Все бортпитание и припасы должны быть подготовлены под непосредственным на­блюдением сотрудника безопасности авиапере­возчика или досмотре-ны перед погрузкой и доставлены на борт ВС либо под охраной, либо в опломбированном виде

Назначение координатора по вопросам безопасности

Назначить специаль-ного координатора по вопросам безопасности, с тем чтобы убедиться в надлежащем выпол-нении всех мер безо-пасности

В соответствии с ФЗ «О транспортной безопасности» принят порядок установления уровней транспортной безопасности (ТБ) для объектов транспортной инфраструктуры (ОТИ) и транспортных средств (ТС)

Уровни транспортной безопасности

Оценка угроз и уязвимостей

После идентификации угроз и уязвимостей необходимо оценить вероятность их объединения и возникновения риска. Это включает в себя оценку вероятности реализации угроз, а также того, насколько легко они могут использовать имеющиеся уязвимости.

Оценка вероятности угроз должна учитывать природу угроз и особенности, присущие различным группам угроз, например:

  • Преднамеренные угрозы. Вероятность преднамеренных угроз зависит от мотивации, знаний, компетенции и ресурсов, доступных потенциальному злоумышленнику, а также от привлекательности активов для реализации атак.
  • Случайные угрозы. Вероятность случайных угроз может оцениваться с использованием статистики и опыта. Вероятность таких угроз может зависеть от близости организации к источникам опасности, таким как автомагистрали и железнодорожные пути, а также заводы, имеющие дело с опасными материалами, химическими веществами или бензином. Также географическое положение организации оказывает влияние на возможность возникновения экстремальных погодных условий. Вероятность человеческих ошибок (одна из наиболее распространенных случайных угроз) и поломки оборудования также должны быть оценены.
  • Прошлые инциденты. Инциденты, происходившие в прошлом, иллюстрирующие проблемы в существующих защитных мерах.
  • Новые разработки и тенденции. Они включают в себя отчеты, новости и тенденции, полученные из Интернет, групп новостей, от других организаций и консультантов.

Лучше всего получать информацию, используемую для оценки вероятности угрозы и величины уязвимости, от тех, кто непосредственно вовлечен в бизнес-процессы, находящиеся в условиях риска, а также от экспертов по безопасности, имеющих наибольший опыт в обращении с этими угрозами и уязвимостями. Также может быть полезным использование списков угроз и уязвимостей и взаимосвязей между угрозами и механизмами контроля из ISO 27002, приведенных в Приложении № 6.

Для оценкивероятности реализации угрозы может использоваться трехуровневая качественная шкала:

  • Н– низкая вероятность. Маловероятно, что эта угроза осуществится, не существует инцидентов, статистики, мотивов и т.п. которые указывали бы на то, что это может произойти. Ожидаемая частота реализации угрозы не превышает 1 раза в 5–10 лет.
  • С– средняя вероятность. Возможно, эта угроза осуществится (в прошлом происходили инциденты), или существует статистика или другая информация, указывающая на то, что такие или подобные угрозы иногда осуществлялись прежде, или существуют признаки того, что у атакующего могут быть определенные причины для реализации таких действий. Ожидаемая частота реализации угрозы – примерно один раз в год.
  • В– высокая вероятность. Эта угроза, скорее всего, осуществится. Существуют инциденты, статистика или другая информация, указывающая на то, что угроза, скорее всего, осуществится, или могут существовать серьезные причины или мотивы для атакующего, чтобы осуществить такие действия. Ожидаемая частота реализации угрозы – еженедельно или чаще.

Такой трехуровневой шкалы обычно достаточно для первоначальной высокоуровневой оценки угроз. В дальнейшем ее можно расширить, добавив еще пару промежуточных уровней.

Таблица. Оценка вероятности угроз (фрагмент)

Общая вероятность инцидента также зависит от уязвимостей активов, т.е. насколько легко слабости активов могут быть использованы для успешного осуществления угроз.

Уязвимости. так же как и угрозы, могут быть оценены по трехуровневой качественнойшкале. Значение уровня уязвимости показывает, насколько вероятно успешное осуществление угрозы с использованием данной уязвимости в случае, если эта угроза будет реализовываться. Соответствующие качественные уровни уязвимости могут быть определены, например, следующим образом:

  • В– вероятно. Уязвимость легко использовать, и существует слабая защита или защита вообще отсутствует. Вероятность успешной реализации угрозы
0.9 – 1.
  • С– возможно. Уязвимость может быть использована, но существует определенная защита. Вероятность успешной реализации угрозы 0.5.
  • Н– маловероятно. Уязвимость сложно использовать, и существует хорошая защита. Вероятность успешной реализации угрозы

    Так же, как и с угрозами, для первоначальной высокоуровневой оценки уязвимостей вполне должно хватить данной трехуровневой шкалы. В дальнейшем для более детальной оценки, при необходимости, сможем добавить еще пару промежуточных уровней.

    Оценка вероятности угроз и величины уязвимостей заносится в таблицу, изображенную на рисунке, и в реестр информационных рисков, минуя промежуточную таблицу.

    Таблица. Результаты оценки угроз и уязвимостей (фрагмент)

    Следует обратить внимание на то, что в таблице оценки угроз и уязвимостей фигурируют группы угроз и группы уязвимостей, а оценка вероятности является суммарной оценкой вероятностей всех угроз и всех связанных с ними уязвимостей.

    При оценке величины группы уязвимостей взвешиваются все найденные слабости защиты, способствующие успешному осуществлению угроз, и все существующие механизмы контроля, затрудняющие осуществление этих угроз. Суммарный уровень группы уязвимостей определяется путем сложения уровней всех идентифицированных уязвимостей и вычитания из них уровней всех идентифицированных механизмов контроля, при это действенность (уровень) механизма контроля определяется по такому же принципу, как и уровень уязвимости:

    • В– высокий уровень контроля. Маловероятно, что такой механизм контроля удастся обойти. Вероятность обхода (преодоления) механизма контроля
    0 – 0.1.
  • С– средний уровень контроля. Механизм контроля обеспечивает определенную защиту, однако есть возможность его обойти, затратив определенные усилия. Вероятность обхода (преодоления) механизма контроля 0.5.
  • Н– низкий уровень контроля. Такой механизм контроля незначительным образом уменьшает уязвимости активов, и его довольно просто обойти. Вероятность обхода (преодоления) механизма контроля

    Для определения итогового уровня уязвимости, рассматриваемой для конкретной группы угроз, обычно используются экспертные оценки. На правую чашу весов кладутся механизмы контроля, на левую – уязвимости. Если сильно перевешивают уязвимости, тогда итоговый уровень будет высоким. Если существенный перевес на стороне механизмов контроля, которые способны нивелировать все имеющиеся уязвимости, тогда итоговый уровень уязвимости будет низким. Если между механизмами контроля и уязвимостями наблюдается примерный паритет, тогда итоговый уровень уязвимости оценивается как средний.

    Конечно, такая оценка навряд ли может считаться объективной, т.к. всецело зависит от мнения того или иного эксперта об уязвимостях и механизмах контроля. К сожалению, ничего более точного мы здесь предложить не можем. Многие умные люди пытались придумать более точные методы анализа угроз и уязвимостей, писали формулы, строили модели, но так ни до чего реально эффективного и не додумались. Любые математические выкладки, сопровождающие точные количественные методы измерений, оставались на бумаге, и если для чего то и годились, то только не для использования в практической работе.

    Хорошая новость заключается в том, что для принятия решений по рискам, а больше излагаемая здесь методология ни для чего не нужна, вполне достаточно простого качественного подхода к оценке угроз и уязвимостей. Такой подход демонстрирует свою высокую эффективность и в полной мере соответствует потребностям современных организаций. На практике всего-навсего требуется правильно и своевременно идентифицировать возможные проблемы, расставив должны образом приоритеты по их предупреждению.

    Для повышения объективности оценки следует применять подтвердившие свою эффективность методы экспертной оценки, такие как, например, метод Дельфи. Надо устраивать коллективные обсуждения угроз, уязвимостей и механизмов контроля, на которые следует приглашать представителей различных бизнес-подразделений, владельцев активов и бизнес-процессов, экспертов по безопасности и внешних консультантов. Это повышает не только объективность оценок, но и, что не менее важно, осведомленность всех участников таких обсуждений.

    Оценки ожидаемой частоты реализации угрозы от уровня к уровню по качественной шкале различаются в разы, поэтому маловероятно, чтобы компетентная экспертная группа так сильно ошибалась в своих оценках.

    В Приложениях № 7 и № 8 приведены примеры опросных листов, используемых для оценки угроз и уязвимостей в методе CRAMM.

  • Блокчейн: стратегическое руководство

    Блокчейн: стратегическое руководство

    Технология распределенного реестра, началом которой стало появление биткойна, стремительно разрастается в систему краудсорсинга, способную верифицировать любые транзакции. Сможет ли она заменить центральные банки, нотариусов и избиркомы?

    Текст: Джон Плански, Тим О`Доннел и Кимберли Ричардс
    Перевод: Елена Гордишевская

    Драгоценное произведение искусства меняет своего владельца. Имена продавца и покупателя не разглашаются, тем не менее, обмен подтвержден, история происхождения и владения данным предметом искусства приложена, а сам предмет автоматически застрахован от кражи.

    Машина для голосования ведет подсчет голосов в некоей развивающейся стране, печально известной коррумпированностью политических кругов. Хотя центральной правительственной базы данных нет, каждый поданный голос идентифицирован и его дублирование невозможно. Сохранена анонимность избирателей, а результаты выборов не вызывают сомнения.

    Банковский консорциум увеличивает долю на рынке, проводя торги в реальном времени (вместо того, чтобы ждать три дня для проведения клиринга) и гарантируя размещение займа в течение дня (вместо двух недель), все это с минимальным риском. Эти же банки начинают проводить однодневные валютные торги по оптимальному курсу обмена валют, в десятки раз сокращая расходы на эти операции. Все подобные транзакции отслеживаются и заносятся в статистику, так что правительство может видеть движение капитала за границы своей страны и отслеживать шаблоны операций, которые могут указывать на отмывание средств. Но личности самих продавцов и покупателей узнать невозможно.

    Технология, которая могла бы сделать все это возможным, называется блокчейн («цепочка блоков»). Изначально это было формальное название для поисковой базы данных, созданной для цифровой валюты биткойн, а сегодня термин широко используется для обозначения любого распределенного цифрового реестра, где задействуются программные алгоритмы для надежной и анонимной регистрации транзакций. Иногда эту технологию называют распределенным реестром (более общее название), криптовалютой (от цифровых валют, из которых и зародилась данная технология), биткойн (самая известная из криптовалют), а также децентрализованной верификацией (основная отличительная особенность данного типа систем).

    По своей сути, блокчейн – это самоподдерживающаяся технология пиринговой базы данных для управления и учета транзакций без вмешательства центрального банка или расчетной палаты. Поскольку верификация в технологии блокчейн происходит через алгоритмы и согласованность действий множества компьютеров, система считается неуязвимой для подтасовки или подделки данных, а также политического контроля. Она создана для защиты сети от возможного доминирования одним компьютером или группой компьютеров. Личность каждого из участников остается достаточно анонимной и обозначается только псевдонимом, и каждая транзакция является надежной. Более того, поскольку каждая центральная транзакция обрабатывается лишь один раз, в одном общем цифровом реестре, блокчейн снижает избыточность и задержки, характерные для сегодняшней банковской системы.

    В число компаний, уже проявивших интерес к технологии блокчейн, входят HP, Microsoft, IBM и Intel. В секторе финансовых услуг отдельные крупные фирмы налаживают партнерские отношения с технологическими стартапами для исследования возможностей в данной сфере. Например, в октябре 2015 года финансово-технологическая фирма R3 объявила о создании консорциума, куда вошли 25 банков, и который направлен на разработку общей криптоплатформы. В консорциум вступили такие влиятельные банки как Citi, Bank of America, HSBC, Deutsche Bank, Morgan Stanley, UniCredit, Societe Generale, финансовая группа Mitsubishi UFG, Национальный банк Австралии и Королевский банк Канады. Еще один из первоиспытателей данной технологии – компания Nasdaq, чей гендиректор Роберт Грейфельд, также в октябре 2015 года, представил широкой публике Nasdaq Linq, цифровой реестр на основе блокчейн для перевода акций частных компаний.

    Если подобные эксперименты оправдают ожидания, технология блокчейн станет принципиально новой и решающей силой на любой площадке для торгов, где в первую очередь ценится доверие, а людям необходима защита от хищения личных данных, включая государственный сектор (управление государственными архивами и подсчет голосов на выборах), здравоохранение (где данные анонимны, но легко доступны), розничную торговлю (осуществление дорогостоящих покупок, таких как аренда автомобиля или недвижимость), а также, разумеется, все виды финансовых услуг. По сути, некоторые дальновидные банки уже изучают варианты использования технологии блокчейн для изменения методов ведения торгов и расчетов, бэк-офисных операций, управления инвестициями и основными активами. Они понимают, что технологии могут стать отличительным признаком их потенциала, позволяя обрабатывать транзакции более эффективно, безопасно, приватно, надежно и быстро. Возможно, обеспечив доступ к данным через общую цифровую платформу, блокчейн изменит методы проведения транзакций так же кардинально, как система геопозиционирования (GPS) изменила транспортное сообщение.

    Каким бы внушительным ни был потенциал технологии, сомнения на ее счет не менее серьезны. Распределенные реестры насколько новы, сложны и подвержены стремительным изменениям, что трудно предсказать, во что они могут развиться, или гарантировать, что они вообще будут работать. В августе 2015 года исследовательская и консалтинговая компания Gartner Group заявила в своем отчете, что криптовалюта проходит свой «цикл зрелости»: она уже миновала «пик завышенных ожиданий» и направляется к «впадине утраченных иллюзий». Еще одна исследовательская фирма, Forrester, озаглавила свой отчет по технологии блокчейн за 2015 год «Не верьте в чудеса», советуя предпринимателями подождать лет пять-десять, прежде чем браться за блокчейн, отчасти в силу правовых ограничений.

    В то же время, некоторые организации энергично продвигают исследования и разработки в этой области. «Технология распределенных платежей, воплощенная в биткойне, обладает реальным потенциалом», — заявил в сентябре 2015 года главный экономист Bank of England Эндрю Халдейн. «На первый взгляд, она решает серьезную проблему монетарной экономики: как установить доверие – сущность денег – в распределенной сети».

    Главное сейчас — действовать без спешки. Не пытайтесь сразу же трансформировать существующие системы в блокчейн. Вместо этого изучите, как технология распределенного реестра может быть использована против вашего бизнеса, и как ваша компания вместо этого может использовать ее, чтобы вырваться вперед. Запустите один-два пилотных проекта. В любом случае, ваши вложения должны иметь отношение к предлагаемому преимуществу и отвечать основным запросам ваших бизнес-партнеров и клиентов, гарантируя скорость, удобство и контроль за своими транзакциями…

    Полная версия этой статьи доступна пользователям, оплатившим подписку. Мы, команда "Своего Бизнеса", гордимся тем, что наше издание существует на средства читателей и прилагаем все усилия для того, чтобы наши подписчики получали только полезную информацию. Если вам близка идея непрерывного бизнес-образования, мы предлагаем вам воспользоваться преимуществами, которые обеспечивает подписка: доступ ко всем свежим материалам журнала "Свой Бизнес" и постоянно пополняемому архиву, в котором содержатся тысячи статей, имеющих высокую практическую ценность для предпринимателей. Если у вас возникнут затруднения, связанные с оплатой или доступом к сайту, воспользуйтесь формой обратной связи для обращения в службу поддержки. Мы реагируем оперативно и никогда не оставляем вас наедине с проблемой.