Ведущий: Андрей Масалович
Целый арсенал средств информационного воздействия используется в корпоративном коммуникационном маркетинге и в астротурфинге. Докладчик расскажет о том, как подготавливаются информационные атаки, как распознавать их на ранних стадиях и противостоять им. Проанализирует особенности восприятия и распространения информации в социальных сетях с использованием троллей и ботов. Рассмотрит метод экспресс-анализа социальных портретов участников массовых обсуждений — рядовых пользователей, политиков, медийных персон, подростков, вербовщиков и их жертв.
10 уязвимостей в ваших данных: методы взломаSkillFactory
Андрей Масалович, известный эксперт по информационной безопасности – о 10 приемах, с помощью которых можно воспользоваться уязвимостью интернет-ресурсов.
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days
Участник на практических примерах получит навыки использования аналитических технологий в реальных задачах конкурентной разведки, в том числе:
приемы быстрого обнаружения утечек конфиденциальной информации;
приемы быстрого обнаружения открытых разделов на серверах;
приемы проникновения на FTP-сервера без взлома защиты;
приемы обнаружения утечек паролей;
приемы доступа к конфиденциальным документам в обход DLP;
приемы проникновения в разделы, закрытые кодом 403.
Приемы демонстрируются на примерах порталов заведомо хорошо защищенных компаний (как, например, лидеров рынков ИТ и ИБ, крупных гос. структур, спецслужб и т.п.).
Ведущий: Андрей Масалович
Целый арсенал средств информационного воздействия используется в корпоративном коммуникационном маркетинге и в астротурфинге. Докладчик расскажет о том, как подготавливаются информационные атаки, как распознавать их на ранних стадиях и противостоять им. Проанализирует особенности восприятия и распространения информации в социальных сетях с использованием троллей и ботов. Рассмотрит метод экспресс-анализа социальных портретов участников массовых обсуждений — рядовых пользователей, политиков, медийных персон, подростков, вербовщиков и их жертв.
10 уязвимостей в ваших данных: методы взломаSkillFactory
Андрей Масалович, известный эксперт по информационной безопасности – о 10 приемах, с помощью которых можно воспользоваться уязвимостью интернет-ресурсов.
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days
Участник на практических примерах получит навыки использования аналитических технологий в реальных задачах конкурентной разведки, в том числе:
приемы быстрого обнаружения утечек конфиденциальной информации;
приемы быстрого обнаружения открытых разделов на серверах;
приемы проникновения на FTP-сервера без взлома защиты;
приемы обнаружения утечек паролей;
приемы доступа к конфиденциальным документам в обход DLP;
приемы проникновения в разделы, закрытые кодом 403.
Приемы демонстрируются на примерах порталов заведомо хорошо защищенных компаний (как, например, лидеров рынков ИТ и ИБ, крупных гос. структур, спецслужб и т.п.).
Андрей Масалович – известный эксперт по информационной безопасности – о 10 приемах, позволяющих получить доступ к вашим данным за 1 минуту без взлома защиты, интернет-разведке и о способах обезопасить данные без серьезных затрат.
Проект "Одна Атмосфера": http://oneatm.tumblr.com/
Из выступления вы узнаете:
1) о методах манипуляции вниманием аудитории в сети;
2) как быстро проверить достоверность информации в интернет, если ничего нету под рукой?;
3) как затратить минимум времени, чтобы найти источник недостоверной информации?;
4) программы и приложениях, которые помогают провести “тонкую экспертизу” спорных материалов.
Спикер: Виктор Дмитренко (https://ua.linkedin.com/in/viktordmytrenko).
Маркетолог компании Beta Group, лидера телекоммуникационных решений в ЕС и СНГ
Список применяемых инструментов:
Ahrefs
XSeo
Seolib
Seogadget
Whois
Similarweb
Web archive
pipl
Fotoforensics
JPEGSnoop
Fourmatch
Wolframalpha
Geofeedia
Google Images
Google Alerts
Google Trends
Hyperalerts
Yandex Images
Tineye
ShowExif
Advego Plagiatus
Copyscape
Plagium
Plagiarisma
Андрей Масалович – известный эксперт по информационной безопасности – о 10 приемах, позволяющих получить доступ к вашим данным за 1 минуту без взлома защиты, интернет-разведке и о способах обезопасить данные без серьезных затрат.
Проект "Одна Атмосфера": http://oneatm.tumblr.com/
Из выступления вы узнаете:
1) о методах манипуляции вниманием аудитории в сети;
2) как быстро проверить достоверность информации в интернет, если ничего нету под рукой?;
3) как затратить минимум времени, чтобы найти источник недостоверной информации?;
4) программы и приложениях, которые помогают провести “тонкую экспертизу” спорных материалов.
Спикер: Виктор Дмитренко (https://ua.linkedin.com/in/viktordmytrenko).
Маркетолог компании Beta Group, лидера телекоммуникационных решений в ЕС и СНГ
Список применяемых инструментов:
Ahrefs
XSeo
Seolib
Seogadget
Whois
Similarweb
Web archive
pipl
Fotoforensics
JPEGSnoop
Fourmatch
Wolframalpha
Geofeedia
Google Images
Google Alerts
Google Trends
Hyperalerts
Yandex Images
Tineye
ShowExif
Advego Plagiatus
Copyscape
Plagium
Plagiarisma
Система раннего предупреждения об утечках конфиденциальной информации и угроз...DialogueScience
«Лавина-Пульс» – это ситуационный центр с нулевой стоимостью владения.
Сервис «Лавина-Пульс» - это уникальное на российском рынке предложение организации системы мониторинга, при котором система Avalanche развертывается, настраивается и эксплуатируется на серверах Исполнителя, а Заказчик получает ленту новостей и оперативное оповещение о важных событиях в реальном времени. Таким образом, сервис «Лавина-Пульс» – это прокат полноценного ситуационного центра, при котором Заказчик не несет никаких издержек по настройке, сопровождению и обслуживанию системы.
The document discusses various features of the Vim text editor, including modes (normal, insert, visual), text objects, syntax highlighting, encoding, key mappings, tab pages, and folds. It provides examples of motions and operations in normal mode, editing text in insert mode, selecting regions in visual mode, and syntax definitions. It also covers setting the encoding, defining common key mappings, using tab pages, and folding code with different fold methods.
Перехват беспроводных гаджетов — от квадрокоптеров до мышекPositive Hack Days
Автор: Артур Гарипов
Доклад посвящен общим аспектам применения SDR (software-defined radio) в анализе радиоэфира. Ведущий покажет, как происходят поиск и определение беспроводных устройств, анализ протоколов и их спуфинг, перехват управления беспроводным оборудованием, атака Mousejack.
The document discusses how modern Intel CPUs contain debugging features like JTAG that could enable hardware trojans if activated. It describes how the Intel Direct Connect Interface allows activating JTAG-like debugging over USB, potentially allowing full system control. It demonstrates activating DCI on a laptop through the UEFI and explains how to detect if DCI is enabled. The document warns that DCI could lead to a "new age of BadUSB" if used maliciously.
Мы коснёмся вопросов теории и практики безопасности компьютеров. Вы думаете, что вы знаете об этом всё? Я попробую вас в этом переубедить. Поговорим о социальной инженерии, расскажу о бот сетях (так сказать из первых уст), что есть есть правда, а что есть миф в рассказах о хакерах. В конечном итоге этот доклад будет интересен людям, находящимся по обоим сторонам баррикады. Почему? Потому, что я был на обоих её сторонах...
Ашманов И.С. (2015.05.12) - Информационные войны в цифровом пространствеmediamera
Цифровой суверенитет – что это?
Цифровой суверенитет – это право и возможность
государства самостоятельно определять, что
происходит в его цифровом пространстве
Цифровое доминирование – аналог господства в
воздухе в войнах прошлого
Потеря цифрового суверенитета в наше время быстро
приводит к потере обычного суверенитета, что видно на
примере Украине
Мастер-класс по защите от фишинга, прочитанный на CISO Forum 2017. Подробное описание с демонстрациями того, как реализуется фишинг, и как ему противостоять организационными и техническими мерами
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?
На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
The document discusses preventing attacks in ASP.NET Core. It provides an overview of topics like preventing open redirect attacks, cross-site request forgery (CSRF), cross-site scripting (XSS) attacks, using and architecture of cookies, data protection, session management, and content security policy (CSP). The speaker is an independent developer and consultant who will discuss built-in mechanisms in ASP.NET Core for addressing these security issues.
2. Zero Shades of Grey
Early detection and prevention of different
information attacks, as well as struggle against
extremism on the Net are very crucial tasks.
Unfortunately, traditional internet monitoring
systems do not allow assessing information
reliability, which complicates early detection of
information attacks.
The speaker will demonstrate how to quickly
assess reliability of text, graphic, and multimedia
data and detect disinformation.
Only real examples from ongoing information
wars.
3. Обычный семинар
по конкурентной разведке
• Базовые понятия конкурентной разведки
• Основные виды уязвимостей и утечек
• Приемы проникновения
• Примеры
• Автоматизация мониторинга
• Технология интернет-разведки Avalanche
5. В большинстве случаев успех
базируется на ошибках атакуемых
• Пример: Взлом CMS через резервную
копию файла конфигурации
• Имя: configuration, config, dbconn …
• Тип: .bak, php_, ~php, php_bak …
6. Наш процессор – мозг кроманьонца
• Наш процессор – мозг кроманьонца.
Не обновлялся 40 тысяч лет.
• Наша операционная система – сознание.
Установлена в бета-версии. Не обновлялась.
• Список уязвимостей опубликован в 258 г. н.э.
(Киприан Карфагенский)
7. Дезинформация – это не правда/ложь,
а образ , провоцирующий целевой отклик
• Дезинформация — заведомо ложная информация, предоставляемая противнику или
деловому партнёру для более эффективного ведения боевых действий, сотрудничества,
проверки на утечку информации и направление её утечки, выявление потенциальных
клиентов чёрного рынка.
• Также дезинформацией (также дезинформированием) называется сам процесс
манипулирования информацией, как то: введение кого-либо в заблуждение путём
предоставления неполной информации или полной, но уже не нужной информации,
искажения контекста, искажения части информации.
• Цель такого воздействия всегда одна — оппонент должен поступить так, как это
необходимо манипулятору. Поступок объекта, против которого направлена
дезинформация, может заключаться в принятии нужного манипулятору решения или в
отказе от принятия невыгодного для манипулятора решения. Но в любом случае
конечная цель — это действие, которое будет предпринято оппонентом.
• Дезинформация, таким образом, — это продукт деятельности человека, попытка
создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям
и/или бездействию.
Википедия - https://ru.wikipedia.org/wiki/%C4%E5%E7%E8%ED%F4%EE%F0%EC%E0%F6%E8%FF
Попытка альтернативного определения:
• Дезинформация – образ, сформированный в сознании целевой аудитории
с целью вызвать определенную реакцию, действие или бездействие
8. Мозг цепляется за привычный образ
• Русские матрешки – китайские
• Водка в Сибири – украинская
• Сало в Киеве – польское
9. Правило I – Интернет содержит
не информацию, а образы
• Не воспринимайте ничего в Интернете как правду, или
как информацию, имеющую отношение к правде. Это
лишь образ, привнесенный в Сеть усилиями неизвестных
Вам людей с неизвестными вам целями
• Проверка достоверности информации – весьма сложный
процесс, учитывающий источник, первоисточник,
авторство, ангажированность, авторитет и
профессионализм создателей, возможность проверки,
повторяемость, реализуемость, цитируемость, целевую
аудиторию и ее отклик, обстоятельства размещения и др.
12. «Поздравляем, вы выиграли…»
• «Поздравляем, Вы выиграли в конкурсе
Йоркского Университета и вошли в состав
группы для бесплатного обучения в Торонто
по курсу «Стратегическое управление»
• Для подтверждения своего участия
перейдите по приведенной ссылке и укажите
в анкете свои персональные данные»
• Я не участвовал ни в каких конкурсах
• Письмо отправлено с незнакомого адреса
• Ссылка ведет на незнакомый ресурс
13. Не спам, а «письмо с набором
признаков, характерных для спама»
• Письмо на предыдущем слайде – не спам
14. Учимся считать
Три способа оценки количества людей на фото:
• На глаз
• По занятой площади
• По оценкам других замерщиков
22. Пример: шествие в Москве 06.05.2014 г.
06.05.14 , прямой эфир телеканала ICTV (Киев):
«Практически возле Кремля сегодня проходят демонстрации
в поддержку Украины, против Путина и против оккупации.
Идут сотни тысяч россиян. Они кладут на плечи желто-синие
флаги, они поют украинский гимн…»
Тимошенко Юлия Владимировна
гражданка Украины
ранее судимая
http://www.politnavigator.net/v-moskve-sotni-tysyach-chelovek-vykhodyat-na-mitingi-vozle-kremlya-s-flagami-ukrainy-timoshenko.html
24. Количество людей можно оценивать по
занимаемой площади.
В плотной толпе примерно 10 человек на 7.5кв.м.
Парад на площади Ким Ир Сена, Пхеньян, КНДР . На фото около 40 тысяч человек.
29. Оценки численности шествия 01.03.15
• МВД – «порядка 21 тысяч человек»
http://petrovka38.ru/news/item/84470/
• MobCounter – 27 348 человек
https://twitter.com/mob_counter/status/572052211745742848
• «Белый счетчик» – более 51 тысячи человек
http://top.rbc.ru/politics/01/03/2015/54f32b9c9a794744603d145c
• Каспаров – «до 500 тысяч человек»
http://www.kasparov.ru/material.php?id=54F2FAAB1785E
31. Всегда анализируйте первоисточник
• Пруфлинк (англ. proof link) — подтверждающая
ссылка. В буквальном переводе — «ссылка на
доказательство»
• Всегда анализируйте первоисточник – кто они,
чьи они, и как выглядит новость в оригинале
• Отсутствие ссылки на первоисточник – хороший
повод усомниться в достоверности информации
• Не проверен первоисточник – значит информация
не подтверждена
32. Когда, как, кем и откуда получена
информация?
• Фиксируйте точную ссылку
• Фиксируйте источник и первоисточник
• Фиксируйте дату и время
• Фиксируйте автора
• Фиксируйте вид подачи информации – текст,
прямая речь, пересказ, скан, фото, видео,
аудио и т.д.
• Посмотрите комментарии в первоисточнике
33. Цитаты – оружие манипуляции
• В цитатах часто искажены автор, смысл,
текст, контекст – и отсутствуют ссылки
34. Поиск первоисточника:
скриншоты, кэш, нотариат
• Увидели что-то важное - делайте скриншот
• Для фиксации используйте программу
сохранения копий страниц (peeep.us и др.)
• Страница удалена или модифицирована –
проверьте кэш Yandex и Google
35. Сохраненные архивные копии часто
можно подменить
• Многие программы сохранения копий
страниц хранят только html и прямые
ссылки на css и изображения
• Peeep.us – можно подменить
(хранит html, не хранит стили и картинки)
• Archive.today – трудно подменить
37. Подлинники древних документов
– не аргумент
• Перед событиями на Халкин-Голе
японские спецслужбы напечатали
и пустили в продажу древние
атласы с исправленными картами
38. Пример массового заблуждения :
«В здоровом теле – здоровый дух»
• Цитата: «В здоровом теле – здоровый дух»
(лат. «Mens sana in corpore sano»)
• Автор – Ювенал (Сатира Х, строка 356)
• Фраза в первоисточнике: «Надо молиться,
чтобы ум был здравым в теле здоровом».
42. Примета нашей эпохи: массовая
фальсификация фото и видео
Мастера фотошопа…
Украинские СМИ:
доказательство потерь ВС РФ
(июль 2014)
Казахстан: события на заставе
Аркан Керген 28.05.2012
43. Распространенный прием:
использование старых фото и видео
События в Крыму 24 февраля 2014 (ВВС)
http://www.bbc.com/news/world-europe-26320004
События в Харькове 7 апреля 2014
в публикации местного тролля
http://avmalgin.livejournal.com/4487368.html
48. Информация + заражение (воздействие)
+ эпидемия (распространение)
• Информация: Правда ли это?
• СМИ: Удалось ли заразить?
• Социальные медиа: Началась ли эпидемия?
• «Вирусный маркетинг»
• «Партизанский маркетинг»
Доклад на PHDays-IV –
10 тыс. просмотров
Девушка-геймер –
1 млн. просмотров
49. Вызвать неконтролируемую эмоцию несложно
• Информационная война - Воздействие на гражданское
население и (или) военнослужащих другого государства путём
распространения определённой информации.
52. Билл Гейтс:
убит пулей снайпера 1 апреля 2003 г.
• 1 апреля 2003 г. хакеры сделали клон новостной
страницы СNN с новостью «Билл Гейтс убит киллером
на благотворительном приеме в Лос-Анджелесе»
• 7 апреля – новость перепечатали китайские СМИ
• 7 апреля новость перепечатали корейские СМИ как
подлинную
• 7 апреля – индекс сеульской биржи за 15 минут упал
на 1.5% (потеряв почти $ 3 млрд.)
54. Алена Писклова –
участница Мисс Вселенная - 2004
• Матери: Алена Мигачёва и подруга Настя
• Отец: Ден Гришин
• Дата рождения: 05.04.1985 (1989)
• Проживает: Барыбино, микрорайон Южный
• Рост: 164 см, вес: 60 кг, 90-75-100
55. Алена Писклова – Человек года
по рейтингу Rambler
• «Я голосую за Алену!»
• «Барби.Нет»
• 40 000 голосов – и выход в полуфинал
• «Человек года» в рейтинге Rambler
56. Пример атаки на репутацию
в социальных сетях
Прорыв в диагностике
или крыса на этаже?
57. Пример: Геноцид в Руанде,1994
Радио Тысячи Холмов: «Убей тутси! Убей таракана!»
За 100 дней после военного переворота 6-7 апреля 1994 года
было убито от 500 000 до 1 млн человек (90% - народности тутси)
58. Пример: «Радио тысячи холмов»
• В деревнях с неустойчивым радиосигналом было около 10 участников убийств
• В деревнях с устойчивым радиосигналом – 16-17 участников убийств
• Если радио было в двух соседних деревнях, они образовывали банду
59. Киберугроза
• Киберугроза – это незаконное проникновение
или угроза вредоносного проникновения в
виртуальное пространство для достижения
политических, социальных или иных, целей.
• Киберугроза может воздействовать на
информационное пространство компьютера, в
котором находятся сведения, хранятся
материалы физического или виртуального
устройства. Атака, обычно, поражает носитель
данных, специально предназначенный для их
хранения, обработки и передачи личной
информации пользователя. (SecurityLab)
60. Киберпространство сегодня: новые
угрозы и вызовы
• Массовые утечки конфиденциальной
информации
• Активное и жесткое информационное
противоборство
• Аналитические методы разведки -
выявление скрытых связей и др.
61. Образ и реальность сопоставимы
• Предмет не вызывает отклика
• Мозг подменяет реальность образом
• Мы беззащитны перед манипуляцией
• Информация вне образа – чистый лист
66. Мы живем в царстве образов,
заменившем реальность
• Симуля́кр (от лат. simulo, «делать вид, притворяться») —
«копия», не имеющая оригинала в реальности
67. Пример манипуляции:
прогулка по Коломне
- Котенок, котенок! Как его зовут ?
- Его зовут Шаурма.
- Что, правда?
- А вы попробуйте, позовите.
75. Целевая аудитория: цена ошибки
Пример: Образ Harley-Davidson
• Август 2003 – 100 лет бренда
• Цена мотоцикла – $15000 – $25000
• Средний возраст владельца - 46 лет
• Среднегодовой доход - $78000
77. Avalanche – технология интернет-
разведки и мониторинга
• Автоматический круглосуточный мониторинг публичных интернет-ресурсов и
электронных СМИ и выявление признаков экстремизма, терроризма, а также
угроз устойчивому развитию государства
• Скрытый мониторинг «теневого интернета» (непубличных ресурсов,
представляющих угрозу – закрытых форумов, разделов социальных сетей и
т.д.)
• Раннее обнаружение признаков зарождения угроз и формирования
«информационной волны»
• Прогнозирование и моделирование различных сценариев информационного
противоборства по конкретным направлениям
• Идентификация и географическая привязка потенциальных
злоумышленников
• Комплекс мер скрытого наблюдения за активностью конкретных источников
угроз (физических лиц, группировок, интернет-серверов)
• Комплекс мер по нейтрализации активности враждебных ресурсов
• Подготовка и осуществление согласованных контрударов при попытках
массированных информационных атак
80. Модель Барабаши-Альберта (1999)
• Интернет - случайная
безмасштабная сеть
• Интернет - растущая сеть
• Появление новой точки
равновероятно
• Появление новой связи
подчиняется «правилу
предпочтительных связей»
87. 87
Возможности сотрудничества
• Учебный курс «Конкурентная разведка в
Интернете» - 2 дня
• Учебный курс «Информационная безопасность
в Интернете» – 3 дня
• Учебный курс «Технологии информационного
противоборства в Интернете» – 2 дня
• Контакт: Дарья Неверова
• +7 (495) 231-30-49
88. Кто владеет сознанием – тот владеет миром
Масалович Андрей Игоревич
• E-mail: am@inforus.biz
• Phone: +7 (964) 577-2012
Спасибо за внимание
А. Масалович