Цифровой суверенитет – что это?
Цифровой суверенитет – это право и возможность
государства самостоятельно определять, что
происходит в его цифровом пространстве
Цифровое доминирование – аналог господства в
воздухе в войнах прошлого
Потеря цифрового суверенитета в наше время быстро
приводит к потере обычного суверенитета, что видно на
примере Украине
PATHS system architecturepathsprojectThis document specifies the system architecture for the PATHS project. The PATHS system will provide personalized access to cultural heritage collections. It consists of subsystems for data integration, user profiles, path authoring, content presentation, information retrieval, recommendations, and a web service API. A hybrid data architecture is proposed using both a relational database and triplestore. The methodology used agile iterative development and evaluated design alternatives. Requirements compliance and roles/responsibilities of partners are defined. Technical details of each subsystem and security, operations and standards are also covered. The architecture is designed to prototype new paradigms for indexing, enrichment and accessing large digital libraries like Europeana.
The checklist for preparing your Exchange 2007 infrastructure for Exchange 20...Eyal DoronThe checklist for preparing your Exchange 2007 infrastructure for Exchange 2013 coexistence | 9#23
http://o365info.com/the-checklist-for-preparing-your-exchange-2007-infrastructure-for-exchange-2013-coexistence/
A preparation checklist for the project of - Exchange 2013/2007 coexistence environment, which focus on the needed URL address updates of the Exchange 2007 CAS.
Eyal Doron | o365info.com
De-list your organization from a blacklist | My E-mail appears as spam | Part...Eyal DoronDe-list your organization from a blacklist | My E-mail appears as spam | Part 16#17
http://o365info.com/de-list-your-organization-from-a-blacklist-my-e-mail-appears-as-spam-part-16-17
Review the charters of a scenario in which your organization appears as blacklisted. The steps and the operations that need to be implemented, for de-list your organization from a blacklist.
Eyal Doron | o365info.com
Semantic Enrichment of Cultural Heritage content in PATHSpathsprojectSemantic Enrichment of Cultural Heritage content in PATHS, report by Mark Stevenson and Arantxa Otegi with Eneko Agirre, Nikos Aletras, Paul Clough, Samuel Fernando and Aitor Saroa.
The aim of the PATHS project is to enable exploration and discovery within cultural heritage collections. In order to support this the project developed a range of enrichment techniques which augmented these collections with additional information to enhance the users’ browsing experience. One of the demonstration systems developed in PATHS makes use of content from Europeana. This document summarises the semantic enrichment techniques developed in PATHS, with particular reference to their application to the Europeana data.
IND-2012-316 Shree Niketan Matriculation Higher Sec School -Gnana Banddar - S...designforchangechallengeThis document provides details about a project called "Gnana Banddar (Storehouse of Knowledge)" carried out by students of Shree Niketan MHSS in Tiruvallur, Tamil Nadu, India. The project involved collecting books from students and the local community to set up libraries in 5 schools that did not previously have libraries and served over 4,000 students total. Key steps of the project included raising awareness, collecting over 3,000 books, sorting books by subject and school, and inaugurating the new libraries with an event attended by local officials. The project benefited 5 schools, providing between 1,100-3,200 books for each library.
Outlook autodiscover decision process choosing the right autodiscover method ...Eyal Doron
Outlook Autodiscover decision process |Choosing the right Autodiscover method | Part 14#36
Managing the default Outlook Autodiscover flow by using a registry keys such as ExcludeSCPlookup and ExcludeHttpsRootDomain.
http://o365info.com/outlook-autodiscover-decision-process-choosing-the-right-autodiscover-method-part-14-of-36
Eyal Doron | o365info.com
PATHS Final state of art monitoring report v0_4pathsprojectThis document provides an update on the state of the art in several areas relevant to the PATHS project, including educational informatics, information retrieval, semantic similarity, and wikification. In educational informatics, the document discusses different approaches to evaluating cognitive styles and selects Riding's Cognitive Style Analysis as most appropriate for PATHS. In information retrieval, a paper outlines long-term research objectives, including moving beyond ranked lists and helping users. The document also discusses recent advances in measuring semantic textual similarity using new datasets, as well as improved accuracy in wikification and detecting related articles. New sections cover crowdsourcing, including its use for cultural heritage tasks, and the mobile web, focusing on responsive design principles.
Zorg Dichtbij: antwoord op sterk oplopende uitgaven, ineffectiviteit en hervo...BMCDit whitepaper beschrijft de visie van BMC op het onderwerp Zorg Dichtbij en biedt opdrachtgevers in de lokale overheid handvatten bij de uitvoering van hun groeiend takenpakket en hun hernieuwde rol in de organisatie en sturing van zorg en ondersteuning. We bundelen actuele informatie met onze praktijkervaring en presenteren oplossingsrichtingen, in de overtuiging dat er forse besparingen mogelijk zijn als we tot herontwerp van bestaande processen bereid zijn en investeren in de versterking van de eerste- en anderhalvelijnszorg.
BMC ondersteunt op meer dan 250 plekken in Nederland bij zowel de transitie (invoering van wettelijke taken per decentralisatie) als de transformatie (vernieuwende en samenhangende aanpak voor de ombouw) van het sociale domein en het zorgdomein.
Wilt u meer informatie, neem dan contact op met Jan Roose, directeur Zorg en programmamanager ‘Zorg Dichtbij’ en Transitie Sociaal Domein, via e-mail: janroose@bmc.nl.
PATHS Final prototype interface design v1.0pathsprojectThis document summarizes the design methodology and current status of the interface design for the second prototype of the PATHS project. It begins with a three-stage design methodology that includes: evaluating the first prototype design process, creating low-fidelity storyboards, and developing high-fidelity interaction designs. It then reviews lessons learned from developing the first prototype interface. The document introduces new user interface components and presents preliminary high-fidelity designs for key pages like the landing page, path editing, and item pages. Expert evaluation of the designs is planned along with user evaluation of a working prototype. The goal is to address issues identified in prior evaluations and create an intuitive interface for the PATHS cultural heritage system.
PresentationsunkitchenSunKitchen is a modern outdoor furniture organization that manufactures high quality outdoor cabinetry and products using Sunpolymer material. They provide the latest news, press releases, videos and catalogs on their website sunkitchen.org and offer kitchen related products with an emphasis on customer service. Their cabinets are easy to clean and maintain due to their use of a polymer material that presents no fire or toxic gas hazards.
Should i use a single namespace for exchange infrastructure part 1#2 part ...Eyal DoronShould I use a single namespace for Exchange Infrastructure? | Part 1#2 | Part 17#36
Description of a scenario in which we use a single namespace for Exchange infrastructure.
The meaning of the term –“single namespace” – is a scenario in which Exchange infrastructure use the same namespace for internal and external Exchange client described as – single or unified namespace.
http://o365info.com/should-i-use-a-single-namespace-for-exchange-infrastructure-part-1-of-2-part-17-of-36
Eyal Doron | o365info.com
Outlook test e mail auto configuration autodiscover troubleshooting tools p...Eyal DoronReview the use to the use of the Outlook built-in tool named - Outlook Test E-mail AutoConfiguration for - viewing the content of the Autodiscover session between a client and a server.
This is the first article for a series of Three articles, in which we review different tools for “Autodiscover Troubleshooting scenarios”.
http://o365info.com/outlook-test-e-mail-autoconfiguration-autodiscover-troubleshooting-tools-part-1-of-4-part-21-of-36
The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 |...Eyal DoronThe importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 | 3#23
http://o365info.com/the-importance-of-exchange-2013-cas-in-exchange-2013-coexistence-environment-part-22/
Reviewing the subject of - Exchange CAS 2013 role in an Exchange 2013 coexistence environment.
This is the second article, in a series of two articles.
Eyal Doron | o365info.com
PATHS at Digital Humanities Congress 2012pathsprojectA presnetation about the project given by N. Aletras, P.D. Clough, S. Fernando, N.Ford, P. Goodale, M.M. Hall and M. Stevenson from the Information School /Department of Computer Science, University of Sheffield
Sheffield, 6th – 8th September 2012
What are the possible damages of phishing and spoofing mail attacks part 2#...Eyal DoronWe are living in a dangerous world that produces many types of threats and risks to our organizational mail infrastructure, to our users and to us.
In the current article, I would like to review some of the possible damages that we can experience in a scenario, in which Spoof or Phishing mail attacks are realized.
http://o365info.com/what-is-the-possible-damages-of-phishing-spoofing-mail-attacks-part-2-of-9/
Неделя Байнета 2016. Игорь Ашманов: «Компании в соцсетях: управление рисками»Webcom GroupМеждународная конференция по интернет-маркетингу «Неделя Байнета». День Интернет-маркетинга, 21 апреля, Минск, Беларусь. Больше информации об Игоре Ашманове и о других спикерах Недели Байнета смотрите на сайте конференции www.bynetweek.by
Аналитика социальных медиа в обеспечении информационной безопасностиSelectedPresentationsVII Уральский форум
Информационная безопасность банков
Пленарное заседание. Часть II
Информационная безопасность в банковском секторе.
Хайретдинов Рустэм Нилович, генеральный директор Appercut
Источник: http://ural.ib-bank.ru/materials_2015
Ашманов И.С. (2013.04.24) - Информационный суверенитет - новая реальностьmediameraЗа последние 10, 15, 20 лет слом суверенитета часто происходит через информационные войны. Если вам удается добиться информационного доминирования в какой-то стране — это все-равно, что господствовать в воздухе. В Ливии все именно так и начиналось: сначала произошел слом информационного суверенитета, вызов цветной революции, а потом небо сделали бесполетной зоной и сломили сопротивление. Таким образом, сегодня, если у вас нет информационного суверенитета, вы можете потерять обычный суверенитет, то есть перестать быть независимым государством.
Что такое цифровой суверенитет? Это право государства определять свою информационную политику самостоятельно, распоряжаться инфраструктурой, ресурсами, обеспечивать информационную безопасность и т.д.
Для того, чтобы построить информационный суверенитет, необходимо иметь единую инфраструктуру: собственные поисковые системы, собственные социальные сети, свои месседжеры, блоги, контентные ресурсы и т.д. Также нужно иметь средства мониторинга персональной среды, средства фильтрации трафика. Для защиты от кибервойн необходимо иметь кибервойска.
Система раннего предупреждения об утечках конфиденциальной информации и угроз...DialogueScience«Лавина-Пульс» – это ситуационный центр с нулевой стоимостью владения.
Сервис «Лавина-Пульс» - это уникальное на российском рынке предложение организации системы мониторинга, при котором система Avalanche развертывается, настраивается и эксплуатируется на серверах Исполнителя, а Заказчик получает ленту новостей и оперативное оповещение о важных событиях в реальном времени. Таким образом, сервис «Лавина-Пульс» – это прокат полноценного ситуационного центра, при котором Заказчик не несет никаких издержек по настройке, сопровождению и обслуживанию системы.
Outlook autodiscover decision process choosing the right autodiscover method ...Eyal Doron
Outlook Autodiscover decision process |Choosing the right Autodiscover method | Part 14#36
Managing the default Outlook Autodiscover flow by using a registry keys such as ExcludeSCPlookup and ExcludeHttpsRootDomain.
http://o365info.com/outlook-autodiscover-decision-process-choosing-the-right-autodiscover-method-part-14-of-36
Eyal Doron | o365info.com
PATHS Final state of art monitoring report v0_4pathsprojectThis document provides an update on the state of the art in several areas relevant to the PATHS project, including educational informatics, information retrieval, semantic similarity, and wikification. In educational informatics, the document discusses different approaches to evaluating cognitive styles and selects Riding's Cognitive Style Analysis as most appropriate for PATHS. In information retrieval, a paper outlines long-term research objectives, including moving beyond ranked lists and helping users. The document also discusses recent advances in measuring semantic textual similarity using new datasets, as well as improved accuracy in wikification and detecting related articles. New sections cover crowdsourcing, including its use for cultural heritage tasks, and the mobile web, focusing on responsive design principles.
Zorg Dichtbij: antwoord op sterk oplopende uitgaven, ineffectiviteit en hervo...BMCDit whitepaper beschrijft de visie van BMC op het onderwerp Zorg Dichtbij en biedt opdrachtgevers in de lokale overheid handvatten bij de uitvoering van hun groeiend takenpakket en hun hernieuwde rol in de organisatie en sturing van zorg en ondersteuning. We bundelen actuele informatie met onze praktijkervaring en presenteren oplossingsrichtingen, in de overtuiging dat er forse besparingen mogelijk zijn als we tot herontwerp van bestaande processen bereid zijn en investeren in de versterking van de eerste- en anderhalvelijnszorg.
BMC ondersteunt op meer dan 250 plekken in Nederland bij zowel de transitie (invoering van wettelijke taken per decentralisatie) als de transformatie (vernieuwende en samenhangende aanpak voor de ombouw) van het sociale domein en het zorgdomein.
Wilt u meer informatie, neem dan contact op met Jan Roose, directeur Zorg en programmamanager ‘Zorg Dichtbij’ en Transitie Sociaal Domein, via e-mail: janroose@bmc.nl.
PATHS Final prototype interface design v1.0pathsprojectThis document summarizes the design methodology and current status of the interface design for the second prototype of the PATHS project. It begins with a three-stage design methodology that includes: evaluating the first prototype design process, creating low-fidelity storyboards, and developing high-fidelity interaction designs. It then reviews lessons learned from developing the first prototype interface. The document introduces new user interface components and presents preliminary high-fidelity designs for key pages like the landing page, path editing, and item pages. Expert evaluation of the designs is planned along with user evaluation of a working prototype. The goal is to address issues identified in prior evaluations and create an intuitive interface for the PATHS cultural heritage system.
PresentationsunkitchenSunKitchen is a modern outdoor furniture organization that manufactures high quality outdoor cabinetry and products using Sunpolymer material. They provide the latest news, press releases, videos and catalogs on their website sunkitchen.org and offer kitchen related products with an emphasis on customer service. Their cabinets are easy to clean and maintain due to their use of a polymer material that presents no fire or toxic gas hazards.
Should i use a single namespace for exchange infrastructure part 1#2 part ...Eyal DoronShould I use a single namespace for Exchange Infrastructure? | Part 1#2 | Part 17#36
Description of a scenario in which we use a single namespace for Exchange infrastructure.
The meaning of the term –“single namespace” – is a scenario in which Exchange infrastructure use the same namespace for internal and external Exchange client described as – single or unified namespace.
http://o365info.com/should-i-use-a-single-namespace-for-exchange-infrastructure-part-1-of-2-part-17-of-36
Eyal Doron | o365info.com
Outlook test e mail auto configuration autodiscover troubleshooting tools p...Eyal DoronReview the use to the use of the Outlook built-in tool named - Outlook Test E-mail AutoConfiguration for - viewing the content of the Autodiscover session between a client and a server.
This is the first article for a series of Three articles, in which we review different tools for “Autodiscover Troubleshooting scenarios”.
http://o365info.com/outlook-test-e-mail-autoconfiguration-autodiscover-troubleshooting-tools-part-1-of-4-part-21-of-36
The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 |...Eyal DoronThe importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 | 3#23
http://o365info.com/the-importance-of-exchange-2013-cas-in-exchange-2013-coexistence-environment-part-22/
Reviewing the subject of - Exchange CAS 2013 role in an Exchange 2013 coexistence environment.
This is the second article, in a series of two articles.
Eyal Doron | o365info.com
PATHS at Digital Humanities Congress 2012pathsprojectA presnetation about the project given by N. Aletras, P.D. Clough, S. Fernando, N.Ford, P. Goodale, M.M. Hall and M. Stevenson from the Information School /Department of Computer Science, University of Sheffield
Sheffield, 6th – 8th September 2012
What are the possible damages of phishing and spoofing mail attacks part 2#...Eyal DoronWe are living in a dangerous world that produces many types of threats and risks to our organizational mail infrastructure, to our users and to us.
In the current article, I would like to review some of the possible damages that we can experience in a scenario, in which Spoof or Phishing mail attacks are realized.
http://o365info.com/what-is-the-possible-damages-of-phishing-spoofing-mail-attacks-part-2-of-9/
Неделя Байнета 2016. Игорь Ашманов: «Компании в соцсетях: управление рисками»Webcom GroupМеждународная конференция по интернет-маркетингу «Неделя Байнета». День Интернет-маркетинга, 21 апреля, Минск, Беларусь. Больше информации об Игоре Ашманове и о других спикерах Недели Байнета смотрите на сайте конференции www.bynetweek.by
Аналитика социальных медиа в обеспечении информационной безопасностиSelectedPresentationsVII Уральский форум
Информационная безопасность банков
Пленарное заседание. Часть II
Информационная безопасность в банковском секторе.
Хайретдинов Рустэм Нилович, генеральный директор Appercut
Источник: http://ural.ib-bank.ru/materials_2015
Ашманов И.С. (2013.04.24) - Информационный суверенитет - новая реальностьmediameraЗа последние 10, 15, 20 лет слом суверенитета часто происходит через информационные войны. Если вам удается добиться информационного доминирования в какой-то стране — это все-равно, что господствовать в воздухе. В Ливии все именно так и начиналось: сначала произошел слом информационного суверенитета, вызов цветной революции, а потом небо сделали бесполетной зоной и сломили сопротивление. Таким образом, сегодня, если у вас нет информационного суверенитета, вы можете потерять обычный суверенитет, то есть перестать быть независимым государством.
Что такое цифровой суверенитет? Это право государства определять свою информационную политику самостоятельно, распоряжаться инфраструктурой, ресурсами, обеспечивать информационную безопасность и т.д.
Для того, чтобы построить информационный суверенитет, необходимо иметь единую инфраструктуру: собственные поисковые системы, собственные социальные сети, свои месседжеры, блоги, контентные ресурсы и т.д. Также нужно иметь средства мониторинга персональной среды, средства фильтрации трафика. Для защиты от кибервойн необходимо иметь кибервойска.
Система раннего предупреждения об утечках конфиденциальной информации и угроз...DialogueScience«Лавина-Пульс» – это ситуационный центр с нулевой стоимостью владения.
Сервис «Лавина-Пульс» - это уникальное на российском рынке предложение организации системы мониторинга, при котором система Avalanche развертывается, настраивается и эксплуатируется на серверах Исполнителя, а Заказчик получает ленту новостей и оперативное оповещение о важных событиях в реальном времени. Таким образом, сервис «Лавина-Пульс» – это прокат полноценного ситуационного центра, при котором Заказчик не несет никаких издержек по настройке, сопровождению и обслуживанию системы.
Трансформация угроз в информационным пространстве: от технологических к социа...Natalie SokolovaЗа последние год-два парадигма понятия "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ" значительно расширилась: человечество вступило в эру избыточной информационной открытости, приоткрывшей ящик Пандоры новейших информационных угроз в Сети.
Социальные медиа: новое орудие информационного противоборстваOleg DemidovВ презентации директора программы ПИР-Центра Олега Демидова анализируется потенциал и практика применения социальных сетей и других инструментов Web 2.0 в информационном противоборстве, в том числе в ходе международных конфликтов. Также рассматривается опыт использования социальных сетей в качестве инструмента цифровой дипломатии США, описываются американские исследовательские программы по разработке инструментария использования технологий Web 2.0 в стратегических целях (SMISC, SCNARC, концепии меминжиниринга). Презентация также включает краткое обозрение новейших технологогий интерактивной коммуникации на основе сервисов дополненной реальности (Ingress) и их возможное влияние на сферу безопасности.
Презентация была подготовлена и представлена в рамках секции "Опасный интернет: инструмент для кибервойн будущего" на интернет-форуме РИФ+КИБ 2013 17 апреля 2013 г.
Величко М.В. (2016.11) - Управление будущимmediameraПредставитель авторского коллектива ВП СССР Михаил Викторович Величко в Военмехе читает курс лекций по повышению управленческой грамотности для студентов.
3. Цифровой суверенитет – что это?
Цифровой суверенитет – это право и возможность
государства самостоятельно определять, что
происходит в его цифровом пространстве
Цифровое доминирование – аналог господства в
воздухе в войнах прошлого
Потеря цифрового суверенитета в наше время быстро
приводит к потере обычного суверенитета, что видно на
примере Украине
12.05.2015
3
4. Цифровой суверенитет: две компоненты
Электронный суверенитет:
Защищённость от вирусов, троянов, утечек, атак
Защита и контроль своей критической инфраструктуры
Информационный суверенитет:
Защищённость от информационных вирусов, информационных
атак и кампаний
Контроль над своим информационным пространством
Защита самой критической инфраструктуры – умов
Далее речь пойдёт про информационный суверенитет
12.05.2015
4
6. Информационная война уже идёт
Информационная война не объявляется
Её не всегда легко заметить
Информационная война всегда «горячая»
Её непросто доказать и за неё невозможно наказать
противника
Информационную войну можно только выиграть или
проиграть
В настоящее время мы только начинаем совершать
перелом в ходе тяжёлой информационной войны на
нашей территории
Олимпиада, Крым, Донбасс – это наши Сталинграды и
Прохоровки
Значительная часть боевых действий происходит в
цифровом пространстве, Интернете и соцсетях
12.05.2015
6
7. Современное состояние СМИ и соцсетей
Рунета
Украина вытеснила всё; повестка «против власти vs.
за власть» заменилась на «за Киев vs. за Донбасс»
Интенсивность общения в 2014 возрастала на
порядок (чемпион-2013 – челябинский метеорит, 300К
записей в Твиттере, в 2014 события на 1М – каждую
неделю).
Сократилось время жизни события: теперь это 3-4
дня (а была неделя-две).
Дублей в «украинском потоке» 20:1. Событий и
перепечаток - много, слов нет.
Множество тем – упало, стали неинтересны, в том
числе шоу-бизнес.
Идеологический сдвиг: после Олимпиады и Крыма
многие либералы скачали новую прошивку и
обновились до патриотов.
12.05.2015
7
8. Информационные атаки
Тактические, быстрые, актуальные:
На персоны (Якунин, Сечин)
На институты, организации (Сбербанк)
Привязанные к событиям (9 Мая, «Бессмертный полк»)
Среднесрочные кампании:
Атаки на институты и организации (милиция, армия – полтора-
два года)
Атака на РПЦ (9 месяцев в 2012)
Стратегические, постоянно действующие:
Создание долгоиграющих мифов, мемов (армия насильников,
одна винтовка на троих) – с 80-х годов
Фальсификация истории, искажение источников (с 70-х годов)
Постоянная атака на Путина и его окружение (14 лет)
12.05.2015
8
9. Современные инструменты
информационных войн
Ангажированные СМИ (в Интернете и в офлайне)
Автоматы: боты, тролли, спам
Многослойные человеческие структуры в соцсетях
(«Стая Навального» на 40-50 тысяч пользователей)
Ангажированные массовые сервисы (Твиттер, Youtube,
поисковики, агрегаторы новостей)
Система «отмывки» вбросов в СМИ (цикл соцсети-СМИ-
снова соцсети-снова СМИ)
«Пятая колонна»: ангажированные деятели культуры,
ангажированные чиновники
Ложная идеология: структура права, понятий о хорошем
и правильном (концепция «свободы слова» в том числе)
12.05.2015
9
10. Пример: атака на Сбербанк 18.12.2014
Пиковый рост курса доллара
Общее возбуждение и тревожность аудитории
Внезапная активность около 1000 аккаунтов на темы:
Visa прекращает операции по картам Сбербанка
Сбербанк скоро прекратит выдачу депозитов
Нельзя вынуть деньги из банкомата, и это не технический сбой,
у Сбера нет денег
Больше половины аккаунтов - украинские
12.05.2015
10
11. Атака на Сбербанк, примеры сообщений:
12.05.2015
11
«Народ в панике. Сбербанк атакуют толпы людей. Снимают депозиты и тарятся
валютой. Евро уже по 100 продают». 92 точки, половина украинских.
«ВСЁ. По картам Сбербанка невозможно получить деньги нигде. Отмазываются
тех.сбоями». 80 точек, половина украинских.
«в Икее СПб перестали принимать карты Сбербанка. Объявили по громкой
связи только что» 80 экземпляров, половина украинских.
«Из Сбербанка побежали вкладчики. Дружно, всей толпой».130 точек, 217
ссылок, много украинских.
«VISA ГОТОВИТСЯ БЛОКИРОВАТЬ КАРТОЧКИ СБЕРБАНКА РФ!» 200 точек,
все украинские.
«Объехала 9 банкоматов чтобы снять деньги. Они ВСЕ закрыты. В отделениях
народ штурмом кассы берет #*Сбербанк».160 точек.
«А сбер все? Онлайн банк не работает, через терминал платежи тоже
недоступны» 700 точек.
«Маме позвонили с Сбера "у Вас есть неделя снять деньги с депозита, потом
выдавать не будем, мы Вас предупредили". Вот тебе и занавес» 340 точек.
12. Атака на Сбербанк, результат:
СМИ подхватили атаку
Граждане бросились забирать деньги в отделения
Сбербанка
ЦБ и правительство принимали экстренные меры, чтобы
сбить накал, завозили деньги КамАЗами и самолётами
Два дня паники, оттока вкладов
Кто-то поменьше, чем Сбербанк – не выдержал бы
12.05.2015
12
14. Как защищаться
Мониторить и анализировать медийное поле
Создавать структуры реагирования, планирования
Всегда использовать асимметричные ответы
Не использовать ботов, автоматы, спам
Не лгать, не фальсифицировать
Не делать вбросов
Вирусность обеспечивать за счёт объективности,
народной поддержки (Бессмертный полк) и прямой речи
важных персон
Всегда находить и разоблачать первоисточники
Вести упреждающую деятельность, готовить события и
их медийную поддержку
Вести «долгоиграющую» деятельность: идеология,
учебники, фильмы и книги, легенды и мифы
12.05.2015
14
15. Что можно сделать на основе Больших
данных по соцсетям:
Распознать спам, ботов
Установить массовость сообщения, ссылки на одно и то
же
Детектировать точные и нечёткие дубли сообщений
Увидеть связи, сети распространения
Увидеть ретроспективу – историю, повторы и старый
контент
Вывести тематические, географические, политические
склонности авторов
Вычислить ангажированность авторов, СМИ
Распознать медийные вбросы
Понять среднее и норму в сетях
Попытаться предсказать события по паттернам
12.05.2015
15
16. Анализ информационных атак и
кампаний
Вычисление первоисточников
Выявление дублей и распространённости сообщения
Выявление групп поддержки
Распознавание ботов и спамеров
Распознавание географии
Выявление поддержки в СМИ
12.05.2015
16
17. Предсказывание
Предсказание роста и размера медийного события по
«скорости взлёта»
Предсказание длительности и хода информационной
кампании по участию спамеров, ботов, известных групп
поддержки и размеченных блоггеров
Предсказание масштаба митингов и других офлайновых
событий по уровню поддержки в соцсетях
12.05.2015
17
19. Нужны правовые и структурные
инструменты
Ответственность интернет-СМИ и блоггеров за
фальшивки
Ответственность массовых сервисов за контент
Открытость зарубежных массовых сервисов (Твиттер,
Фейсбук) – API или сертификаты
Ответственность навигационных сервисов (поисковиков,
агрегаторов новостей) за контент
Постоянный мониторинг и поиск плохого в сети
Автоматическое, а не ручное блокирование
запрещённого и плохого контента, фильтрация
Своя информационная стратегия и своя идеология
Не реактивный, а проактивный образ действий в
информационной войне
12.05.2015
19