SlideShare a Scribd company logo
1 of 17
Download to read offline
Информационная безопасность
Алексей Сидоренко, Теплица социальной информации

                                          Вебинар, 20 марта 2013
К чему ведет
  беспечность в Сети
      Почему информационная
безопасность важна как никогда
/ Новые и старые угрозы



1. Цифровая личная жизнь
2. Внешнее давление
3. Финансы
/ 1. Цифровая личная жизнь




                                            Источник фото: http://about.me/mathonan
Мэт Хэнон
редактор Wired
Ссылка на историю разрушенной жизни
/ 2. Внешнее давление
/ 3. Финансы




 110
$
    миллиардов
убытки от киберпреступности
       в 2012-м году
         Ссылка на источник
92%
Интернет-пользователей
       В России
  Подверглись кибератакам
          Ссылка на источник
Оффлайн
безопасность
/ О чем стоит подумать




1. Незашифрованный wi-fi
2. Поведение в соц.сетях
3. Плохой пароль
/ Бесплатные антивирусы


1. AVG.com
2. Avast
3. Comodo
4. MS Security Essentials
5. Nano Antivirus
6. Avira
7. Panda
                             Ссылка на сравнение
/ Полное шифрование диска




  TrueCrypt.org
Безопасный пароль
/ Хороший пароль

1. Минимум 8 символов в длину
2. Не содержит ни имени, ни фамилии, ни
названия
3. Не содержит полного слова
4. Сильно отличается от предыдущих
паролей
5. Содержит символы: а) цифры, б)
заглавные буквы, в) спец.символы
                                 Руководство от Mozilla
Безопасное соединение
Источник
/ TOR
Спасибо!

te-st.ru
facebook.com/TeplitsaST

More Related Content

What's hot

кибербезопасность в интернете
кибербезопасность в интернетекибербезопасность в интернете
кибербезопасность в интернетеJayKWind
 
Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Ludmila Ульева
 
Безопасный интернет 3
Безопасный интернет 3Безопасный интернет 3
Безопасный интернет 3schoolno2
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозыCisco Russia
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessInfotropic Media
 
Сказ о всемогущем интернете
Сказ о всемогущем  интернетеСказ о всемогущем  интернете
Сказ о всемогущем интернетеLudmila Ульева
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Cisco Russia
 
Geek Picnic 2015 - Большой брат следит за тобой
Geek Picnic 2015 - Большой брат следит за тобойGeek Picnic 2015 - Большой брат следит за тобой
Geek Picnic 2015 - Большой брат следит за тобойДмитрий Бумов
 
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхАлександр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхJulia Yakovleva
 
Презентация Шапарь Ирины
Презентация Шапарь ИриныПрезентация Шапарь Ирины
Презентация Шапарь ИриныIrina1009
 

What's hot (15)

Internet
InternetInternet
Internet
 
кибербезопасность в интернете
кибербезопасность в интернетекибербезопасность в интернете
кибербезопасность в интернете
 
Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 
Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"
 
Урок безопасности
Урок безопасностиУрок безопасности
Урок безопасности
 
Безопасный интернет 3
Безопасный интернет 3Безопасный интернет 3
Безопасный интернет 3
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозы
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
Сказ о всемогущем интернете
Сказ о всемогущем  интернетеСказ о всемогущем  интернете
Сказ о всемогущем интернете
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Geek Picnic 2015 - Большой брат следит за тобой
Geek Picnic 2015 - Большой брат следит за тобойGeek Picnic 2015 - Большой брат следит за тобой
Geek Picnic 2015 - Большой брат следит за тобой
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхАлександр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетях
 
Презентация Шапарь Ирины
Презентация Шапарь ИриныПрезентация Шапарь Ирины
Презентация Шапарь Ирины
 

Viewers also liked

урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"Aliya Abulkina
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейLETA IT-company
 
資訊作業 機器人
資訊作業 機器人資訊作業 機器人
資訊作業 機器人guest27466b
 
Antivirus
AntivirusAntivirus
AntivirusLOVEEAT
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьmetodkopilka
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01TanyaRoxy
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьВиктор Леонидович Ярославцев
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Expolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlexandra9123
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьanpilogovaliza
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиE-Journal ICT4D
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Александр Владыка
 
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаАлександр Владыка
 
знания и информация
знания и информациязнания и информация
знания и информацияserg_brinza
 

Viewers also liked (20)

урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
 
資訊作業 機器人
資訊作業 機器人資訊作業 機器人
資訊作業 機器人
 
Antivirus
AntivirusAntivirus
Antivirus
 
антивирусные программы
антивирусные программыантивирусные программы
антивирусные программы
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
 
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
 
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
 
знания и информация
знания и информациязнания и информация
знания и информация
 

Similar to Информационная безопасность

Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Единый урок безопасности в сети Интернет
Единый урок безопасности в сети ИнтернетЕдиный урок безопасности в сети Интернет
Единый урок безопасности в сети ИнтернетАлексей Арешев
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT Ukraine
 
Безопасность в интернете. Библиотечный урок
Безопасность в интернете. Библиотечный урокБезопасность в интернете. Библиотечный урок
Безопасность в интернете. Библиотечный урокИнтернет библиографы
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSergey Khodakov
 
Prez
PrezPrez
Prezdibli
 
Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin
 
Эволюция антифрод решений
Эволюция антифрод решенийЭволюция антифрод решений
Эволюция антифрод решенийVyacheslav Blagirev
 
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009Nick Turunov
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
Принципы построения защищенной сети
Принципы построения защищенной сети Принципы построения защищенной сети
Принципы построения защищенной сети Cisco Russia
 
Bezopasnost internet
Bezopasnost internetBezopasnost internet
Bezopasnost internetnarmjulia
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к урокуkelebornt
 

Similar to Информационная безопасность (20)

Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Единый урок безопасности в сети Интернет
Единый урок безопасности в сети ИнтернетЕдиный урок безопасности в сети Интернет
Единый урок безопасности в сети Интернет
 
01
0101
01
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
 
Безопасность в интернете. Библиотечный урок
Безопасность в интернете. Библиотечный урокБезопасность в интернете. Библиотечный урок
Безопасность в интернете. Библиотечный урок
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_exec
 
Prez
PrezPrez
Prez
 
Social network security
Social network securitySocial network security
Social network security
 
Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010
 
Эволюция антифрод решений
Эволюция антифрод решенийЭволюция антифрод решений
Эволюция антифрод решений
 
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Принципы построения защищенной сети
Принципы построения защищенной сети Принципы построения защищенной сети
Принципы построения защищенной сети
 
Bezopasnost internet
Bezopasnost internetBezopasnost internet
Bezopasnost internet
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 

More from Tania Evlampieva

О реализации мер по государственной поддержке СОНКО
О реализации мер по государственной поддержке СОНКОО реализации мер по государственной поддержке СОНКО
О реализации мер по государственной поддержке СОНКОTania Evlampieva
 
Сборник методических материалов
Сборник методических материалов Сборник методических материалов
Сборник методических материалов Tania Evlampieva
 
Сборник информационных материалов
Сборник информационных материалов Сборник информационных материалов
Сборник информационных материалов Tania Evlampieva
 
Проект программы Гражданское общество
Проект программы Гражданское обществоПроект программы Гражданское общество
Проект программы Гражданское обществоTania Evlampieva
 
Salim karim HIV prevention_moscow_rus
Salim karim HIV prevention_moscow_rusSalim karim HIV prevention_moscow_rus
Salim karim HIV prevention_moscow_rusTania Evlampieva
 
Жизнь с ВИЧ в течение 28 лет
Жизнь с ВИЧ в течение 28 летЖизнь с ВИЧ в течение 28 лет
Жизнь с ВИЧ в течение 28 летTania Evlampieva
 
Ресурсные центры 2013
Ресурсные центры 2013Ресурсные центры 2013
Ресурсные центры 2013Tania Evlampieva
 
Проект стратегии UNAIDS 2016 - 2021
Проект стратегии UNAIDS 2016 - 2021Проект стратегии UNAIDS 2016 - 2021
Проект стратегии UNAIDS 2016 - 2021Tania Evlampieva
 
ВИЧ VS гепатит С
ВИЧ VS гепатит СВИЧ VS гепатит С
ВИЧ VS гепатит СTania Evlampieva
 
Гепатит: история открытия
Гепатит: история открытияГепатит: история открытия
Гепатит: история открытияTania Evlampieva
 
Ресурсные центры 2014
Ресурсные центры 2014 Ресурсные центры 2014
Ресурсные центры 2014 Tania Evlampieva
 
Секреты письменных обращений - как общаться чиновниками
Секреты письменных обращений - как общаться чиновниками Секреты письменных обращений - как общаться чиновниками
Секреты письменных обращений - как общаться чиновниками Tania Evlampieva
 
Синдром чужого пациента
Синдром чужого пациентаСиндром чужого пациента
Синдром чужого пациентаTania Evlampieva
 
Дети, которые меняют мир к лучшему
Дети, которые меняют мир к лучшемуДети, которые меняют мир к лучшему
Дети, которые меняют мир к лучшемуTania Evlampieva
 
Моя семья здорова
Моя семья здорова Моя семья здорова
Моя семья здорова Tania Evlampieva
 
Лечение ВИЧ и красота
Лечение ВИЧ и красотаЛечение ВИЧ и красота
Лечение ВИЧ и красотаTania Evlampieva
 
Обучение через развлечение (edutainment)
Обучение через развлечение (edutainment)Обучение через развлечение (edutainment)
Обучение через развлечение (edutainment)Tania Evlampieva
 
Как победить СПИД-диссидентов: 5 идей по эффективной коммуникации в Интернете
Как победить СПИД-диссидентов: 5 идей по эффективной коммуникации в ИнтернетеКак победить СПИД-диссидентов: 5 идей по эффективной коммуникации в Интернете
Как победить СПИД-диссидентов: 5 идей по эффективной коммуникации в ИнтернетеTania Evlampieva
 

More from Tania Evlampieva (20)

О реализации мер по государственной поддержке СОНКО
О реализации мер по государственной поддержке СОНКОО реализации мер по государственной поддержке СОНКО
О реализации мер по государственной поддержке СОНКО
 
Сборник методических материалов
Сборник методических материалов Сборник методических материалов
Сборник методических материалов
 
Сборник информационных материалов
Сборник информационных материалов Сборник информационных материалов
Сборник информационных материалов
 
Проект программы Гражданское общество
Проект программы Гражданское обществоПроект программы Гражданское общество
Проект программы Гражданское общество
 
Vella Moscow. short rus
Vella Moscow. short rusVella Moscow. short rus
Vella Moscow. short rus
 
Salim karim HIV prevention_moscow_rus
Salim karim HIV prevention_moscow_rusSalim karim HIV prevention_moscow_rus
Salim karim HIV prevention_moscow_rus
 
Жизнь с ВИЧ в течение 28 лет
Жизнь с ВИЧ в течение 28 летЖизнь с ВИЧ в течение 28 лет
Жизнь с ВИЧ в течение 28 лет
 
Ресурсные центры 2013
Ресурсные центры 2013Ресурсные центры 2013
Ресурсные центры 2013
 
Проект стратегии UNAIDS 2016 - 2021
Проект стратегии UNAIDS 2016 - 2021Проект стратегии UNAIDS 2016 - 2021
Проект стратегии UNAIDS 2016 - 2021
 
Дайджест №1
Дайджест №1Дайджест №1
Дайджест №1
 
ВИЧ VS гепатит С
ВИЧ VS гепатит СВИЧ VS гепатит С
ВИЧ VS гепатит С
 
Гепатит: история открытия
Гепатит: история открытияГепатит: история открытия
Гепатит: история открытия
 
Ресурсные центры 2014
Ресурсные центры 2014 Ресурсные центры 2014
Ресурсные центры 2014
 
Секреты письменных обращений - как общаться чиновниками
Секреты письменных обращений - как общаться чиновниками Секреты письменных обращений - как общаться чиновниками
Секреты письменных обращений - как общаться чиновниками
 
Синдром чужого пациента
Синдром чужого пациентаСиндром чужого пациента
Синдром чужого пациента
 
Дети, которые меняют мир к лучшему
Дети, которые меняют мир к лучшемуДети, которые меняют мир к лучшему
Дети, которые меняют мир к лучшему
 
Моя семья здорова
Моя семья здорова Моя семья здорова
Моя семья здорова
 
Лечение ВИЧ и красота
Лечение ВИЧ и красотаЛечение ВИЧ и красота
Лечение ВИЧ и красота
 
Обучение через развлечение (edutainment)
Обучение через развлечение (edutainment)Обучение через развлечение (edutainment)
Обучение через развлечение (edutainment)
 
Как победить СПИД-диссидентов: 5 идей по эффективной коммуникации в Интернете
Как победить СПИД-диссидентов: 5 идей по эффективной коммуникации в ИнтернетеКак победить СПИД-диссидентов: 5 идей по эффективной коммуникации в Интернете
Как победить СПИД-диссидентов: 5 идей по эффективной коммуникации в Интернете
 

Информационная безопасность