Цифровой суверенитет – что это?
Цифровой суверенитет – это право и возможность
государства самостоятельно определять, что
происходит в его цифровом пространстве
Цифровое доминирование – аналог господства в
воздухе в войнах прошлого
Потеря цифрового суверенитета в наше время быстро
приводит к потере обычного суверенитета, что видно на
примере Украине
The checklist for preparing your Exchange 2007 infrastructure for Exchange 20...Eyal Doron
The checklist for preparing your Exchange 2007 infrastructure for Exchange 2013 coexistence | 9#23
http://o365info.com/the-checklist-for-preparing-your-exchange-2007-infrastructure-for-exchange-2013-coexistence/
A preparation checklist for the project of - Exchange 2013/2007 coexistence environment, which focus on the needed URL address updates of the Exchange 2007 CAS.
Eyal Doron | o365info.com
De-list your organization from a blacklist | My E-mail appears as spam | Part...Eyal Doron
De-list your organization from a blacklist | My E-mail appears as spam | Part 16#17
http://o365info.com/de-list-your-organization-from-a-blacklist-my-e-mail-appears-as-spam-part-16-17
Review the charters of a scenario in which your organization appears as blacklisted. The steps and the operations that need to be implemented, for de-list your organization from a blacklist.
Eyal Doron | o365info.com
Semantic Enrichment of Cultural Heritage content in PATHSpathsproject
Semantic Enrichment of Cultural Heritage content in PATHS, report by Mark Stevenson and Arantxa Otegi with Eneko Agirre, Nikos Aletras, Paul Clough, Samuel Fernando and Aitor Saroa.
The aim of the PATHS project is to enable exploration and discovery within cultural heritage collections. In order to support this the project developed a range of enrichment techniques which augmented these collections with additional information to enhance the users’ browsing experience. One of the demonstration systems developed in PATHS makes use of content from Europeana. This document summarises the semantic enrichment techniques developed in PATHS, with particular reference to their application to the Europeana data.
The checklist for preparing your Exchange 2007 infrastructure for Exchange 20...Eyal Doron
The checklist for preparing your Exchange 2007 infrastructure for Exchange 2013 coexistence | 9#23
http://o365info.com/the-checklist-for-preparing-your-exchange-2007-infrastructure-for-exchange-2013-coexistence/
A preparation checklist for the project of - Exchange 2013/2007 coexistence environment, which focus on the needed URL address updates of the Exchange 2007 CAS.
Eyal Doron | o365info.com
De-list your organization from a blacklist | My E-mail appears as spam | Part...Eyal Doron
De-list your organization from a blacklist | My E-mail appears as spam | Part 16#17
http://o365info.com/de-list-your-organization-from-a-blacklist-my-e-mail-appears-as-spam-part-16-17
Review the charters of a scenario in which your organization appears as blacklisted. The steps and the operations that need to be implemented, for de-list your organization from a blacklist.
Eyal Doron | o365info.com
Semantic Enrichment of Cultural Heritage content in PATHSpathsproject
Semantic Enrichment of Cultural Heritage content in PATHS, report by Mark Stevenson and Arantxa Otegi with Eneko Agirre, Nikos Aletras, Paul Clough, Samuel Fernando and Aitor Saroa.
The aim of the PATHS project is to enable exploration and discovery within cultural heritage collections. In order to support this the project developed a range of enrichment techniques which augmented these collections with additional information to enhance the users’ browsing experience. One of the demonstration systems developed in PATHS makes use of content from Europeana. This document summarises the semantic enrichment techniques developed in PATHS, with particular reference to their application to the Europeana data.
Outlook autodiscover decision process choosing the right autodiscover method ...Eyal Doron
Outlook Autodiscover decision process |Choosing the right Autodiscover method | Part 14#36
Managing the default Outlook Autodiscover flow by using a registry keys such as ExcludeSCPlookup and ExcludeHttpsRootDomain.
http://o365info.com/outlook-autodiscover-decision-process-choosing-the-right-autodiscover-method-part-14-of-36
Eyal Doron | o365info.com
Zorg Dichtbij: antwoord op sterk oplopende uitgaven, ineffectiviteit en hervo...BMC
Dit whitepaper beschrijft de visie van BMC op het onderwerp Zorg Dichtbij en biedt opdrachtgevers in de lokale overheid handvatten bij de uitvoering van hun groeiend takenpakket en hun hernieuwde rol in de organisatie en sturing van zorg en ondersteuning. We bundelen actuele informatie met onze praktijkervaring en presenteren oplossingsrichtingen, in de overtuiging dat er forse besparingen mogelijk zijn als we tot herontwerp van bestaande processen bereid zijn en investeren in de versterking van de eerste- en anderhalvelijnszorg.
BMC ondersteunt op meer dan 250 plekken in Nederland bij zowel de transitie (invoering van wettelijke taken per decentralisatie) als de transformatie (vernieuwende en samenhangende aanpak voor de ombouw) van het sociale domein en het zorgdomein.
Wilt u meer informatie, neem dan contact op met Jan Roose, directeur Zorg en programmamanager ‘Zorg Dichtbij’ en Transitie Sociaal Domein, via e-mail: janroose@bmc.nl.
Should i use a single namespace for exchange infrastructure part 1#2 part ...Eyal Doron
Should I use a single namespace for Exchange Infrastructure? | Part 1#2 | Part 17#36
Description of a scenario in which we use a single namespace for Exchange infrastructure.
The meaning of the term –“single namespace” – is a scenario in which Exchange infrastructure use the same namespace for internal and external Exchange client described as – single or unified namespace.
http://o365info.com/should-i-use-a-single-namespace-for-exchange-infrastructure-part-1-of-2-part-17-of-36
Eyal Doron | o365info.com
Outlook test e mail auto configuration autodiscover troubleshooting tools p...Eyal Doron
Review the use to the use of the Outlook built-in tool named - Outlook Test E-mail AutoConfiguration for - viewing the content of the Autodiscover session between a client and a server.
This is the first article for a series of Three articles, in which we review different tools for “Autodiscover Troubleshooting scenarios”.
http://o365info.com/outlook-test-e-mail-autoconfiguration-autodiscover-troubleshooting-tools-part-1-of-4-part-21-of-36
The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 |...Eyal Doron
The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 | 3#23
http://o365info.com/the-importance-of-exchange-2013-cas-in-exchange-2013-coexistence-environment-part-22/
Reviewing the subject of - Exchange CAS 2013 role in an Exchange 2013 coexistence environment.
This is the second article, in a series of two articles.
Eyal Doron | o365info.com
PATHS at Digital Humanities Congress 2012pathsproject
A presnetation about the project given by N. Aletras, P.D. Clough, S. Fernando, N.Ford, P. Goodale, M.M. Hall and M. Stevenson from the Information School /Department of Computer Science, University of Sheffield
Sheffield, 6th – 8th September 2012
What are the possible damages of phishing and spoofing mail attacks part 2#...Eyal Doron
We are living in a dangerous world that produces many types of threats and risks to our organizational mail infrastructure, to our users and to us.
In the current article, I would like to review some of the possible damages that we can experience in a scenario, in which Spoof or Phishing mail attacks are realized.
http://o365info.com/what-is-the-possible-damages-of-phishing-spoofing-mail-attacks-part-2-of-9/
Неделя Байнета 2016. Игорь Ашманов: «Компании в соцсетях: управление рисками»Webcom Group
Международная конференция по интернет-маркетингу «Неделя Байнета». День Интернет-маркетинга, 21 апреля, Минск, Беларусь. Больше информации об Игоре Ашманове и о других спикерах Недели Байнета смотрите на сайте конференции www.bynetweek.by
Аналитика социальных медиа в обеспечении информационной безопасностиSelectedPresentations
VII Уральский форум
Информационная безопасность банков
Пленарное заседание. Часть II
Информационная безопасность в банковском секторе.
Хайретдинов Рустэм Нилович, генеральный директор Appercut
Источник: http://ural.ib-bank.ru/materials_2015
Ашманов И.С. (2013.04.24) - Информационный суверенитет - новая реальностьmediamera
За последние 10, 15, 20 лет слом суверенитета часто происходит через информационные войны. Если вам удается добиться информационного доминирования в какой-то стране — это все-равно, что господствовать в воздухе. В Ливии все именно так и начиналось: сначала произошел слом информационного суверенитета, вызов цветной революции, а потом небо сделали бесполетной зоной и сломили сопротивление. Таким образом, сегодня, если у вас нет информационного суверенитета, вы можете потерять обычный суверенитет, то есть перестать быть независимым государством.
Что такое цифровой суверенитет? Это право государства определять свою информационную политику самостоятельно, распоряжаться инфраструктурой, ресурсами, обеспечивать информационную безопасность и т.д.
Для того, чтобы построить информационный суверенитет, необходимо иметь единую инфраструктуру: собственные поисковые системы, собственные социальные сети, свои месседжеры, блоги, контентные ресурсы и т.д. Также нужно иметь средства мониторинга персональной среды, средства фильтрации трафика. Для защиты от кибервойн необходимо иметь кибервойска.
Система раннего предупреждения об утечках конфиденциальной информации и угроз...DialogueScience
«Лавина-Пульс» – это ситуационный центр с нулевой стоимостью владения.
Сервис «Лавина-Пульс» - это уникальное на российском рынке предложение организации системы мониторинга, при котором система Avalanche развертывается, настраивается и эксплуатируется на серверах Исполнителя, а Заказчик получает ленту новостей и оперативное оповещение о важных событиях в реальном времени. Таким образом, сервис «Лавина-Пульс» – это прокат полноценного ситуационного центра, при котором Заказчик не несет никаких издержек по настройке, сопровождению и обслуживанию системы.
Outlook autodiscover decision process choosing the right autodiscover method ...Eyal Doron
Outlook Autodiscover decision process |Choosing the right Autodiscover method | Part 14#36
Managing the default Outlook Autodiscover flow by using a registry keys such as ExcludeSCPlookup and ExcludeHttpsRootDomain.
http://o365info.com/outlook-autodiscover-decision-process-choosing-the-right-autodiscover-method-part-14-of-36
Eyal Doron | o365info.com
Zorg Dichtbij: antwoord op sterk oplopende uitgaven, ineffectiviteit en hervo...BMC
Dit whitepaper beschrijft de visie van BMC op het onderwerp Zorg Dichtbij en biedt opdrachtgevers in de lokale overheid handvatten bij de uitvoering van hun groeiend takenpakket en hun hernieuwde rol in de organisatie en sturing van zorg en ondersteuning. We bundelen actuele informatie met onze praktijkervaring en presenteren oplossingsrichtingen, in de overtuiging dat er forse besparingen mogelijk zijn als we tot herontwerp van bestaande processen bereid zijn en investeren in de versterking van de eerste- en anderhalvelijnszorg.
BMC ondersteunt op meer dan 250 plekken in Nederland bij zowel de transitie (invoering van wettelijke taken per decentralisatie) als de transformatie (vernieuwende en samenhangende aanpak voor de ombouw) van het sociale domein en het zorgdomein.
Wilt u meer informatie, neem dan contact op met Jan Roose, directeur Zorg en programmamanager ‘Zorg Dichtbij’ en Transitie Sociaal Domein, via e-mail: janroose@bmc.nl.
Should i use a single namespace for exchange infrastructure part 1#2 part ...Eyal Doron
Should I use a single namespace for Exchange Infrastructure? | Part 1#2 | Part 17#36
Description of a scenario in which we use a single namespace for Exchange infrastructure.
The meaning of the term –“single namespace” – is a scenario in which Exchange infrastructure use the same namespace for internal and external Exchange client described as – single or unified namespace.
http://o365info.com/should-i-use-a-single-namespace-for-exchange-infrastructure-part-1-of-2-part-17-of-36
Eyal Doron | o365info.com
Outlook test e mail auto configuration autodiscover troubleshooting tools p...Eyal Doron
Review the use to the use of the Outlook built-in tool named - Outlook Test E-mail AutoConfiguration for - viewing the content of the Autodiscover session between a client and a server.
This is the first article for a series of Three articles, in which we review different tools for “Autodiscover Troubleshooting scenarios”.
http://o365info.com/outlook-test-e-mail-autoconfiguration-autodiscover-troubleshooting-tools-part-1-of-4-part-21-of-36
The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 |...Eyal Doron
The importance of Exchange 2013 CAS in Exchange 2013 coexistence | Part 2/2 | 3#23
http://o365info.com/the-importance-of-exchange-2013-cas-in-exchange-2013-coexistence-environment-part-22/
Reviewing the subject of - Exchange CAS 2013 role in an Exchange 2013 coexistence environment.
This is the second article, in a series of two articles.
Eyal Doron | o365info.com
PATHS at Digital Humanities Congress 2012pathsproject
A presnetation about the project given by N. Aletras, P.D. Clough, S. Fernando, N.Ford, P. Goodale, M.M. Hall and M. Stevenson from the Information School /Department of Computer Science, University of Sheffield
Sheffield, 6th – 8th September 2012
What are the possible damages of phishing and spoofing mail attacks part 2#...Eyal Doron
We are living in a dangerous world that produces many types of threats and risks to our organizational mail infrastructure, to our users and to us.
In the current article, I would like to review some of the possible damages that we can experience in a scenario, in which Spoof or Phishing mail attacks are realized.
http://o365info.com/what-is-the-possible-damages-of-phishing-spoofing-mail-attacks-part-2-of-9/
Неделя Байнета 2016. Игорь Ашманов: «Компании в соцсетях: управление рисками»Webcom Group
Международная конференция по интернет-маркетингу «Неделя Байнета». День Интернет-маркетинга, 21 апреля, Минск, Беларусь. Больше информации об Игоре Ашманове и о других спикерах Недели Байнета смотрите на сайте конференции www.bynetweek.by
Аналитика социальных медиа в обеспечении информационной безопасностиSelectedPresentations
VII Уральский форум
Информационная безопасность банков
Пленарное заседание. Часть II
Информационная безопасность в банковском секторе.
Хайретдинов Рустэм Нилович, генеральный директор Appercut
Источник: http://ural.ib-bank.ru/materials_2015
Ашманов И.С. (2013.04.24) - Информационный суверенитет - новая реальностьmediamera
За последние 10, 15, 20 лет слом суверенитета часто происходит через информационные войны. Если вам удается добиться информационного доминирования в какой-то стране — это все-равно, что господствовать в воздухе. В Ливии все именно так и начиналось: сначала произошел слом информационного суверенитета, вызов цветной революции, а потом небо сделали бесполетной зоной и сломили сопротивление. Таким образом, сегодня, если у вас нет информационного суверенитета, вы можете потерять обычный суверенитет, то есть перестать быть независимым государством.
Что такое цифровой суверенитет? Это право государства определять свою информационную политику самостоятельно, распоряжаться инфраструктурой, ресурсами, обеспечивать информационную безопасность и т.д.
Для того, чтобы построить информационный суверенитет, необходимо иметь единую инфраструктуру: собственные поисковые системы, собственные социальные сети, свои месседжеры, блоги, контентные ресурсы и т.д. Также нужно иметь средства мониторинга персональной среды, средства фильтрации трафика. Для защиты от кибервойн необходимо иметь кибервойска.
Система раннего предупреждения об утечках конфиденциальной информации и угроз...DialogueScience
«Лавина-Пульс» – это ситуационный центр с нулевой стоимостью владения.
Сервис «Лавина-Пульс» - это уникальное на российском рынке предложение организации системы мониторинга, при котором система Avalanche развертывается, настраивается и эксплуатируется на серверах Исполнителя, а Заказчик получает ленту новостей и оперативное оповещение о важных событиях в реальном времени. Таким образом, сервис «Лавина-Пульс» – это прокат полноценного ситуационного центра, при котором Заказчик не несет никаких издержек по настройке, сопровождению и обслуживанию системы.
Трансформация угроз в информационным пространстве: от технологических к социа...Natalie Sokolova
За последние год-два парадигма понятия "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ" значительно расширилась: человечество вступило в эру избыточной информационной открытости, приоткрывшей ящик Пандоры новейших информационных угроз в Сети.
Социальные медиа: новое орудие информационного противоборстваOleg Demidov
В презентации директора программы ПИР-Центра Олега Демидова анализируется потенциал и практика применения социальных сетей и других инструментов Web 2.0 в информационном противоборстве, в том числе в ходе международных конфликтов. Также рассматривается опыт использования социальных сетей в качестве инструмента цифровой дипломатии США, описываются американские исследовательские программы по разработке инструментария использования технологий Web 2.0 в стратегических целях (SMISC, SCNARC, концепии меминжиниринга). Презентация также включает краткое обозрение новейших технологогий интерактивной коммуникации на основе сервисов дополненной реальности (Ingress) и их возможное влияние на сферу безопасности.
Презентация была подготовлена и представлена в рамках секции "Опасный интернет: инструмент для кибервойн будущего" на интернет-форуме РИФ+КИБ 2013 17 апреля 2013 г.
Величко М.В. (2016.11) - Управление будущимmediamera
Представитель авторского коллектива ВП СССР Михаил Викторович Величко в Военмехе читает курс лекций по повышению управленческой грамотности для студентов.
3. Цифровой суверенитет – что это?
Цифровой суверенитет – это право и возможность
государства самостоятельно определять, что
происходит в его цифровом пространстве
Цифровое доминирование – аналог господства в
воздухе в войнах прошлого
Потеря цифрового суверенитета в наше время быстро
приводит к потере обычного суверенитета, что видно на
примере Украине
12.05.2015
3
4. Цифровой суверенитет: две компоненты
Электронный суверенитет:
Защищённость от вирусов, троянов, утечек, атак
Защита и контроль своей критической инфраструктуры
Информационный суверенитет:
Защищённость от информационных вирусов, информационных
атак и кампаний
Контроль над своим информационным пространством
Защита самой критической инфраструктуры – умов
Далее речь пойдёт про информационный суверенитет
12.05.2015
4
6. Информационная война уже идёт
Информационная война не объявляется
Её не всегда легко заметить
Информационная война всегда «горячая»
Её непросто доказать и за неё невозможно наказать
противника
Информационную войну можно только выиграть или
проиграть
В настоящее время мы только начинаем совершать
перелом в ходе тяжёлой информационной войны на
нашей территории
Олимпиада, Крым, Донбасс – это наши Сталинграды и
Прохоровки
Значительная часть боевых действий происходит в
цифровом пространстве, Интернете и соцсетях
12.05.2015
6
7. Современное состояние СМИ и соцсетей
Рунета
Украина вытеснила всё; повестка «против власти vs.
за власть» заменилась на «за Киев vs. за Донбасс»
Интенсивность общения в 2014 возрастала на
порядок (чемпион-2013 – челябинский метеорит, 300К
записей в Твиттере, в 2014 события на 1М – каждую
неделю).
Сократилось время жизни события: теперь это 3-4
дня (а была неделя-две).
Дублей в «украинском потоке» 20:1. Событий и
перепечаток - много, слов нет.
Множество тем – упало, стали неинтересны, в том
числе шоу-бизнес.
Идеологический сдвиг: после Олимпиады и Крыма
многие либералы скачали новую прошивку и
обновились до патриотов.
12.05.2015
7
8. Информационные атаки
Тактические, быстрые, актуальные:
На персоны (Якунин, Сечин)
На институты, организации (Сбербанк)
Привязанные к событиям (9 Мая, «Бессмертный полк»)
Среднесрочные кампании:
Атаки на институты и организации (милиция, армия – полтора-
два года)
Атака на РПЦ (9 месяцев в 2012)
Стратегические, постоянно действующие:
Создание долгоиграющих мифов, мемов (армия насильников,
одна винтовка на троих) – с 80-х годов
Фальсификация истории, искажение источников (с 70-х годов)
Постоянная атака на Путина и его окружение (14 лет)
12.05.2015
8
9. Современные инструменты
информационных войн
Ангажированные СМИ (в Интернете и в офлайне)
Автоматы: боты, тролли, спам
Многослойные человеческие структуры в соцсетях
(«Стая Навального» на 40-50 тысяч пользователей)
Ангажированные массовые сервисы (Твиттер, Youtube,
поисковики, агрегаторы новостей)
Система «отмывки» вбросов в СМИ (цикл соцсети-СМИ-
снова соцсети-снова СМИ)
«Пятая колонна»: ангажированные деятели культуры,
ангажированные чиновники
Ложная идеология: структура права, понятий о хорошем
и правильном (концепция «свободы слова» в том числе)
12.05.2015
9
10. Пример: атака на Сбербанк 18.12.2014
Пиковый рост курса доллара
Общее возбуждение и тревожность аудитории
Внезапная активность около 1000 аккаунтов на темы:
Visa прекращает операции по картам Сбербанка
Сбербанк скоро прекратит выдачу депозитов
Нельзя вынуть деньги из банкомата, и это не технический сбой,
у Сбера нет денег
Больше половины аккаунтов - украинские
12.05.2015
10
11. Атака на Сбербанк, примеры сообщений:
12.05.2015
11
«Народ в панике. Сбербанк атакуют толпы людей. Снимают депозиты и тарятся
валютой. Евро уже по 100 продают». 92 точки, половина украинских.
«ВСЁ. По картам Сбербанка невозможно получить деньги нигде. Отмазываются
тех.сбоями». 80 точек, половина украинских.
«в Икее СПб перестали принимать карты Сбербанка. Объявили по громкой
связи только что» 80 экземпляров, половина украинских.
«Из Сбербанка побежали вкладчики. Дружно, всей толпой».130 точек, 217
ссылок, много украинских.
«VISA ГОТОВИТСЯ БЛОКИРОВАТЬ КАРТОЧКИ СБЕРБАНКА РФ!» 200 точек,
все украинские.
«Объехала 9 банкоматов чтобы снять деньги. Они ВСЕ закрыты. В отделениях
народ штурмом кассы берет #*Сбербанк».160 точек.
«А сбер все? Онлайн банк не работает, через терминал платежи тоже
недоступны» 700 точек.
«Маме позвонили с Сбера "у Вас есть неделя снять деньги с депозита, потом
выдавать не будем, мы Вас предупредили". Вот тебе и занавес» 340 точек.
12. Атака на Сбербанк, результат:
СМИ подхватили атаку
Граждане бросились забирать деньги в отделения
Сбербанка
ЦБ и правительство принимали экстренные меры, чтобы
сбить накал, завозили деньги КамАЗами и самолётами
Два дня паники, оттока вкладов
Кто-то поменьше, чем Сбербанк – не выдержал бы
12.05.2015
12
14. Как защищаться
Мониторить и анализировать медийное поле
Создавать структуры реагирования, планирования
Всегда использовать асимметричные ответы
Не использовать ботов, автоматы, спам
Не лгать, не фальсифицировать
Не делать вбросов
Вирусность обеспечивать за счёт объективности,
народной поддержки (Бессмертный полк) и прямой речи
важных персон
Всегда находить и разоблачать первоисточники
Вести упреждающую деятельность, готовить события и
их медийную поддержку
Вести «долгоиграющую» деятельность: идеология,
учебники, фильмы и книги, легенды и мифы
12.05.2015
14
15. Что можно сделать на основе Больших
данных по соцсетям:
Распознать спам, ботов
Установить массовость сообщения, ссылки на одно и то
же
Детектировать точные и нечёткие дубли сообщений
Увидеть связи, сети распространения
Увидеть ретроспективу – историю, повторы и старый
контент
Вывести тематические, географические, политические
склонности авторов
Вычислить ангажированность авторов, СМИ
Распознать медийные вбросы
Понять среднее и норму в сетях
Попытаться предсказать события по паттернам
12.05.2015
15
16. Анализ информационных атак и
кампаний
Вычисление первоисточников
Выявление дублей и распространённости сообщения
Выявление групп поддержки
Распознавание ботов и спамеров
Распознавание географии
Выявление поддержки в СМИ
12.05.2015
16
17. Предсказывание
Предсказание роста и размера медийного события по
«скорости взлёта»
Предсказание длительности и хода информационной
кампании по участию спамеров, ботов, известных групп
поддержки и размеченных блоггеров
Предсказание масштаба митингов и других офлайновых
событий по уровню поддержки в соцсетях
12.05.2015
17
19. Нужны правовые и структурные
инструменты
Ответственность интернет-СМИ и блоггеров за
фальшивки
Ответственность массовых сервисов за контент
Открытость зарубежных массовых сервисов (Твиттер,
Фейсбук) – API или сертификаты
Ответственность навигационных сервисов (поисковиков,
агрегаторов новостей) за контент
Постоянный мониторинг и поиск плохого в сети
Автоматическое, а не ручное блокирование
запрещённого и плохого контента, фильтрация
Своя информационная стратегия и своя идеология
Не реактивный, а проактивный образ действий в
информационной войне
12.05.2015
19