Інституційна (без)гарантія


Інститути вистояли завдяки «старій» республіканській еліті. «Старій» не стільки за віком, скільки за стійкими сформованими відносинами й цінностями.



Інститути — це тривалі і сформовані дії і відносини між людьми.

Інститути — це не гарантія.

Уся справа в людях.

Читать далее

3 гранд-наративи України 112






Желудок умнее мозга, потому что желудок умеет тошнить.

Мозг же глотает любую дрянь.

—  Чингиз Торекулович Айтматов

Стратегічні наративи проти хайп-меседжів

Попри те що наратив активно обговорюється протягом останніх 5 років, сучасних теоретичних напрацювань, а особливо щодо використання наративу для моделювання/коригування поведінки не так і багато.

Якщо «погуглити», можна знайти статті, які переважно фокусуються на аналізі пратики, у той час як аналізу методології і методів впливу на зміну поведінки майже не приділена увага.

У загальному розумінні, наратив – це спосіб представлення і розуміння ситуації чи серії подій, які відображають чи просувають конкретну точку зору чи набір цінностей.

Таким чином, якщо окремі події та ключові повідомлення можуть існувати самі по собі, наратив – більш широкий, він охоплює загальне уявлення про роль та місце людини в світі, її переконання, принципи, мотиви, є відображенням структури психіки в історичному розвитку.

Таким чином, кожна подія та ключове повідомлення отримують фреймінг та праймінг відповідно до наративу. Враховуючи, що «немонетарні заходи більш впливові на зміну поведінки та ставлення», а також що наративи мають вплив на наміри змінити поведінку, знаючи наративи, можна передбачити дії та події або ж використовувати «чужі»/об’єктивні події для програмування точок зору і поведінки споживачів наративу.

Саме тому більш ефективно:

Читать далее

Как сделать популярным Telegram канал?


Именно с такого вопроса начал дискуссию известный украинский журналист Вахтанг Кипиани.

Поскольку тема актуальная, выношу советы для обсуждения.

Как привлечь

и удержать внимание

к Telegram-каналу

11 советов по продвижению Telegram канала

1. Эксклюзив — залог виральности. Нельзя дублировать контент в разных соцсетях. Что-то должно отличаться (например, формат).

2. Фирменный стиль и образ. Это важно для дифференциации и узнаваемости.

3. Крос-промо. В качестве «реффералов» — когда основное содержание остается в Tg, а в других своих каналах публикуются выдержки, это стимулирует подписаться на Tg.

4. Крос-промо в других каналах (взаимные ссылки). Советы подписаться на канал в других каналах очень популярный инструмент.

5. Частота постинга зависит от тематики. Главный принцип — полезность для аудитории. Если это новости, то оперативность и высокая частота постинга, если советы что почитать/посмотреть — вряд ли более 2 раз в день будет уместно.

6. Рубрики-хештеги. Это уместно если контент можно поделить на рубрики. Так же можно использовать популярные, но «низкочастотные» (которые популярные, но узкие темы, не слишком массовые, чтобы не теряться в общем потоке.

7. Перелинковка постов. Могут создавать одну историю, если кто-то попал случайно на канал, может углубиться и остаться там.

8 . WOW-эффект. Работает, но провоцирует WOW-зависимость у аудитории.

9. Приглашения. Хорошо работают на первичном этапе. Так же в конце некоторых постов работает добавления ссылки на подписку.

10. Открытость и откровенность. Обычно, телеграм, если это не единственный канал автора, интереснее читать если он «пишет то, что не может сказать в других каналах» по разным причинам.

11. Эксперименты. Правил нет, универсальных рецептов нет. Экспериментировать не только можно, но и необходимо.

С коллегами обсуждали Telegram как инструмент коммуникации, вот тут краткие заметки, а ниже видео

Есть хорошие советы?

Поделитесь в дискуссии у Вахтанга тут.

Кібербезпека починається з кібер/медіаграмотності


Підхід до концепції кіберзахисту. Я розробив цей підхід у жовтні 2015 році на запит центрального органу виконавчої влади. Підхід до концепції задає виключно орієнтири. Ділюся тою частиною, на яку вже не поширюються обмеження.

Зараз, відповідно до Указу Президента «Про рішення Ради національної безпеки і оборони України від 14.09.2020 № 392/2020 Про Стратегію національної безпеки України» планується розробка стратегії кіберзахисту. Тому можу поділитися підходом 5-річної давнини. Але найбільш суттєве — не те як будуть розроблені концепція, стратегія, план заходів, а як вони будуть реалізовуватися.

То ж, наявність гарних виконавців («реалізаторів») більш цінне за креативних стратегів.

Підхід до концепції кіберзахисту

Компоненти захисту від кібер-атак

Для ефективного захисту від кібер-атак необхідно три компоненти

  • Технічні засоби захисту;
  • Нетехнічні засоби попередження/захисту;
  • Вчасне виявлення цільових об’єктів і орієнтовного часу атаки.

Технічні засоби – відіграють значну роль, становлять ядро системи кібербезпеки, але не є вирішальними.

Щоб забезпечити комплексний і ефективний захист необхідно починати з побудови «першої» лінії захисту

Виявлення слабких ланок безпеки – мінімізація «людського фактору»

  • Захист від проникнення в мережі;
  • Захист від ненавмисного «зливу» інформації;
  • Захист від «вивідування» інформації;
  • Захист від інформаційно-психологічних спецоперацій.

Ідентифікація груп тисків і впливів, які можуть здійснювати кібер-операції

  • Визначення груп, які мають ресурси та схильні до кібер-атак;
  • Моніторинг діяльності цих груп для виявлення цільових об’єктів атак і підготовки кібер-атак;
  • Моніторинг інформаційного поля (медіа та соціальних мереж, у т.ч. Dark Web) для визначення цільових об’єктів;
  • Оскільки початок кібер-атак починається з інформаційних операцій – моніторинг інформаційного поля для виявлення початку спланованих інформаційних кампаній (заходів нагнітання невдоволення, дестабілізації ситуації тощо) для прогнозування дати початку комплексних атак.

Найбільш ефективні засоби виявлення планування кібер-атак, зокрема цільових об’єктів

Open Source Intelligence (OSINT)

Дана методика використовується як з метою підвищення безпеки, так і з метою виявлення кібер-атак:

  • Виявлення інформаційних загроз (зовнішньополітичнх і внутрішньополітичних), які направлені на вразливість органів державної влади;
  • Аналіз доступної (публічної) інформації про органи державної влади – наприклад, поштові адреси, засоби зв’язку тощо;
  • Моніторинг поширення намірів про кібер-атаки – наприклад, закликів тощо.

Human Intelligence (HUMINT)

Комплекс заходів, направлених на убезпечення співробітників органів державної влади від направлених на них інформаційно-психологічних операцій:

  • Формування мережі контактів співробітників для виявлення слабких ланок захисту;
  • Виявлення психологічно не стійких осіб, які можуть виступати об’єктами кібер-атак та інформаційно-психологічних операцій;
  • Аналіз публічних профілів співробітників, через яких можуть бути здійснені кібер-атаки;
  • Ідентифікація первинних сигналів (контактів), які містять ознаки «вивідування» інформації.

Практичні заходи попередження кібер-атак

Формування штабу кібер-захисту

Підготовча робота

  • Вивчення зарубіжних концепцій і практик кібер-безпеки;
  • Аналіз існуючих нормативних і технічних документів і практик для їх адаптації під сучасні виклики.

Попередні заходи

  • Аналіз інформаційної присутності органів державної влади;
  • Постійний моніторинг публічного поля на предмет початку інформаційно-психологічних операцій;
  • Підготовка публічних профілів органів державної влади (присутності в публічному просторі) для мінімізації кібер-атак;
  • Побудова сценаріїв і регламентів діяльності за основними напрямками кібер-атак:
    • інформаційно-психологічні операції;
    • «вивідування» інформації та ураження приватних технічних засобів зв’язку й техніки.

Проведення тренінгів

Для співробітників органів влади для підсилення «слабких ланок» захисту:

  • Користування технічними засобами зв’язку;
  • Правила поширення інформації про місце роботи в публічному і приватному просторах;
  • Регламенти протидії тактикам маніпулювання і «вивідування».

Формування бази

Облік груп, які мають технічні засоби і приховані наміри до кібер-атак, їх постійний моніторинг.

Основна загроза для кібербезпеки — користувачі, що не мають достатнього рівня кібер/медіаграмотності

«Баг — это ошибка в человеческом мышлении», — Mr. Robot

Компанія Positive Technologies (тут) щоквартально публікує звіти щодо кібер-атак. Так, в актуальному звіті «Актуальные киберугрозы: II квартал 2020 года» (тут) зазначається:

Рисунок 13. Методы атак (доля атак на промышленность)

Медіавіруси — шкідливіші за програмне забезпечення

«Зачем покупать завод, если можно купить директора», — Б.Березовский

Найкращі технічні засоби захисту безсилі проти дій співробітників:

  • відкривання фішингових листів;
  • завантаження піратського ПЗ;
  • завантаження піратських медіа (фільми, ігри);
  • перегляд сайтів із фейковими новинами та статятми;
  • і тому подібне.

І це ми не ведемо мову про соціальну інженерію, жертвами якої стають люди з низьким рівнем медіаграмотності.

Реалізація даного підходу — надійний захист від шкоди, які можуть здійснити віруси на кшталт «Petya».

Саме тому кібер/медіаграмотність — один із базових інструментів національної безпеки держави та суспільства.

Как провести вебинары. Топ-7 (анти)фэйлов


<p class="has-black-color has-text-color" value="<amp-fit-text layout="fixed-height" min-font-size="6" max-font-size="72" height="80"><em>Если у вас есть опыт подготовки презентаций или тренингов оффлайн, в целом, ничего экстраординарного в проведении вебинаров нет. Все же, есть некоторые моменты, к которым нужно приготовиться. </em>Если у вас есть опыт подготовки презентаций или тренингов оффлайн, в целом, ничего экстраординарного в проведении вебинаров нет. Все же, есть некоторые моменты, к которым нужно приготовиться.
Как провести вебинар

Хотя я провожу тренинги и презентации по коммуникации с 2011 года, во время своего  недавнего вебинара (еще до карантина) допустил и/или практически допустил несколько ошибок.

Но об этом я понял уже после того, как вебинар закончился. 

Вот на что я смог обратить внимание, а где зафейлил.

Антифэйл чеклист

Просмотреть чеклист