You are on page 1of 118

PAGE \* MERGEFORMAT 105

კომპიუტერული ქსელები,

გლობალური კომპიუტერული ქსელი – ინტერნეტი,

Google - ის ღრუბლოვანი სერვისები,

ინფორმაციული უსაფრთხოება

1. თანამედროვე საკომუნიკაციო ქსელები, კომპიუტერული ქსელები --------------- 3

2. კომპიუტერული ქსელების სახეები ---------------------------------------------------- 9

3. ქსელების ტოპოლოგია ------------------------------------------------------------------- 11

4. ლოკალური ქსელების ტიპები ---------------------------------------------------------- 18


5. გლობალური კომპიუტერული ქსელი- ინტერნეტი ---------------------------------- 24
6 . ინტერნეტი --------------------------------------------------------------------------------- 29
7. სამისამართო სისტემა --------------------------------------------------------------------- 30
8. ელექტრონული ფოსტა -------------------------------------------------------------------- 35
9. საძიებო სისტემა ინტერნეტში ----------------------------------------------------------- 41
10. ინტერნეტის დადებითი და უარყოფითი მხარეები, საფრთხეები ----------------- 43
11. ღრუბლოვანი ტექნოლოგიები. Google-ს ღრუბლოვანი სერვისები ---------------- 48
12. ინფორმაციული უსაფრთხოება, კომპიუტერული დანაშაული -------------------- 53
13. კომპიუტერული დანაშაულის სახეები ------------------------------------------------ 56
14. ინფორმაციული უსაფრთხოების დარღვევის ძირითადი სახეები ----------------- 59

15. მავნე პროგრამების სახეობები ---------------------------------------------------------- 64


16. კომპიუტერული ვირუსი --------------------------------------------------------------- 65
17. ინფორმაციის დაცვის მეთოდები და საშუალებები --------------------------------- 85
18. ანტივირუსი ------------------------------------------------------------------------------ 90
PAGE \* MERGEFORMAT 105

19. სარეზერვო ასლი --------------------------------------------------------------------- 94


20. ინტერნეტ ბრაუზერების უსაფრთხოდ გამოყენება ------------------------------- 97
21. თავდაცვის მეთოდები და საშუალებები ------------------------------------------ 106
22. უსაფრთხოების სამი ძირითადი შემადგენელი ნაწილი: კონფიდენციალურობა,
მთლიანობა და აუთენტიფიკაცია ------------------------------------------------------ 109
23. ინფორმაციის მთლიანობის დაცვა ------------------------------------------------- 114
PAGE \* MERGEFORMAT 105

თანამედროვე საკომუნიკაციო ქსელები, კომპიუტერული ქსელები

საზოგადოების განვითარების პრიორიტეტული მიმართულებაა საინფორმაციო


სივრცის აქტიური მოხმარება, საქმიანობის ყველა სფეროში წარმოშობილი ინფორმაციის,
ცოდნის დაყვანა საზოგადოების თითოეულ წევრამდე, მსოფლიო ინფორმაციული
რესურსების აქტიური მოხმარება, მონაცემების გაცვლა, კომუნიკაცია.
კომუნიკაციის სფეროში თანამედროვე კომპიუტერული ტექნიკის ჩართვამ
შესაძლებელი გახადა საკომუნიკაციო მომსახურების სფეროს გაფართოება, ტრადიციული
ხმოვანი კომუნიკაციებიდან ციფრულ ტექნოლოგიებზე გადასვლა და საკომუნიკაციო
ხაზებით ვიდეო, აუდიო, საცნობარო, კომერციული ინფორმაციის მიღება. ზეჩქარი
ციფრული საკომუნიკაციო - ინფორმაციული ქსელი მისაწვდომია ყველასათვის და არ
არის შეზღუდული ცალკეული ორგანიზაციების ან ქვეყნების საზღვრებით.
კომუნიკაცია მანძილზე ინფორმაციის გადაცემაა. ინფორმაცია კი რაიმე ფიზიკური
ობიექტის ან პროცესის შესახებ ცნობების ერთობლიობაა. იმისათვის, რომ მოხდეს
ინფორმაციის გადაცემა, საჭიროა მისი გადაქცევა შეტყობინებად, მაშასადამე,
შეტყობინება მანძილზე გადასაცემად მომზადებული ინფორმაციაა. ინფორმაციის
წყაროდან ინფორმაციის მიმღებამდე არსებობს გარემო, რომელშიც უნდა გადავიდეს
შეტყობინება. ამ გარემოს გავლისათვის შეტყობინება გარდაიქმნება სიგნალად. სიგნალი
არის დროში და სივრცეში ცვლადი სიდიდე, რომელშიც ასახულია გადასაცემი
შეტყობინება.
გადაცემის გარემო შეიძლება იყოს სატელეფონო ხაზი, კაბელი ან ჰაერი, რომელშიც
ვრცელდება მიკროტალღური გამოსხივება.
იმის მიხედვით, თუ რა გარემოში ხდება შეტყობინების გადაცემა არჩევენ
სიგნალების სხვადასხვა სახეებს, როგორიცაა : ბგერითი, ოპტიკური, ელექტრული, რადიო
და ა.შ. ოპტიკური კავშირი კომუკნიკაციის ყველაზე ძველი ფორმაა. უძველესი დროიდან
ადამიანები შეტყობინების გადასაცემად იყენებდნენ ოპტიკურ მოვლენებს, სიგნალებს,
მაგალითად კოცონებს. ამ სიგნალების თანამედროვე სახეებია ოპტიკური სიგნალები,
რომლებიც ოპტიკურ-ბოჭკოვანი კაბელებით გადაიცემა.
PAGE \* MERGEFORMAT 105

ელექტრობის აღმოჩენის შემდეგ შეტყობინებები გადაიცემა ელექტრული


სიგნალების საშუალებით. ეს სიგნალები გაივლიან ელექტრულ სადენებს, კაბელებს. ამ
სახის კომუნიკაცია ელექტრულ კავშირს წარმოადგენს.
შეტყობინებების რადიო ტალღებით გადაცემის აღმოჩენის შემდეგ ჩამოყალიბდა .
"რადიოკავშირის" ცნება, რომელზედაც დაფუძნებულია კომუნიკაციის ისეთი
თანამედროვე მიმართულება, როგორიცაა მობილური კავშირი. ამავე მეთოდებით ხდება
რადიომაუწყებლობა და ტელემაუწყებლობა.
ოპტიკური, ელექტრული და რადიოკავშირების ერთობლიობა განსაზღვრავს
თანამედროვე კომუნიკაციების დღევანდელ სახეს და ხვალინდელ დღეს. თუ ადრე ცალ-
ცალკე განიხილებოდა სატელეფონო კავშირი, სატელეგრაფო კავშირი, რადიოკავშირი,
სატელევიზიო კავშირი, კომპიუტერული კავშირი და სხვ. ამჟამად მიმდინარეობს
კავშირების ინტეგრაციის პროცესი, იქმნება საკომუნიკაციონ ქსელები, რომლებითაც
შესაძლებელია ნებისმიერი სახის შეტყობინების, ინფორმაციის გადაცემა. მის ნათელ
მაგალითს წარმოადგენს ახალი თაობის მობილური კავშირის ქსელები, რომლებიც
ტრადიციული სატელეფონო შეტყობინებების გადაცემასთან ერთად უზრუნველყოფენ
კომპიუტერული ინფორმაციის გადაცემას, (მობილური ინტერნეტ-ქსელი) და მრავალი
სატელევიზიო პროგრამის გავრცელებას მობილური კავშირის ქსელებით (მე-4 და მე-5
თაობის მობილური კავშირის ქსელებით).
ქსელებით გადასაცემი შეტყობინებები და მათი შესაბამისი სიგნალები შეიძლება
იყოს უწყვეტი,ანალოგური და დისკრეტული, ციფრული .
უწყვეტი სიგნალი – აღიწერება როგორც დროის უწყვეტი ფუნქცია. მისი
თავისებურება იმაშია, რომ იგი არსებობს დროის ნებისმიერ მომენტში და ნებისმიერ
მომენტში შეუძლია მიიღოს მნიშვნელობების უსასრულო სიმრავლე. ანუ დროის
მომენტში შეიძლება მიიღოს ერთ-ერთი მნიშვნელობა უსასრულო სიმრავლიდან.
დისკრეტული სიგნალი – შეიძლება იყოს ორი სახის: დისკრეტული დროში და
დისკრეტული ამპლიტუდის (დონის) მიხედვით. დროში დისკრეტული სიგნალები -
მნიშვნელობას ღებულობენ მხოლოდ დროის გარკვეულ მომენტში, დროის სხვა
შუალედებში მათი მნიშვნელობა ნულის ტოლია. დონეების მიხედვით დისკრეტული
სიგნალები არსებობენ დროის ნებისმიერ მომენტში, მაგრამ შეუძლიათ მიიღონ მხოლოდ
PAGE \* MERGEFORMAT 105

გარკვეული წინასწარ ცნობილი დონეები, სიგნალს სხვა მნიშვნელობის მიღება ამ დონეებს


შორის არ შეუძლია.
განსაკუთრებული მნიშვნელობა ენიჭებათ ციფრულ სიგნალებს, სწორედ ციფრული
სიგნალების გამოყენებით აიგება თანამედროვე საკომუნიკაციო ტექნოლოგიების
უმრავლესობა – ციფრული სისტემები. შეიძლება ითქვას, რომ უახლოეს 5-10 წელიწადში
ციფრული სისტემები თითქმის მთლიანად გამოდევნის თანამედროვე ქსელებიდან
ანალოგურ სისტემებს.
კომპიუტერული ქსელები პირობითად იყოფა ლოკალურ და გლობალურ ქსელებად.
ლოკალური ქსელები აიგება ერთი კონკრეტული: ტერიტორიული, დარგობრივი,
ფუნქციური, ან სხვა ნიშნის მიხედვით. გლობალური ქსელი კი ასეთ შეზღუდვებს არ
ემორჩილება და ხელმისაწვდომია ნებისმიერი მომხმარებლისათვის.
კომპიუტერული ქსელების დამახასიათებელი ნიშანია საერთო რესურსებთან
ერთობლივი შეღწევის უზრუნველყოფა, მომხმარებლების დაკავშირება, ინფორმაციული
ტექნოლოგიების რეალიზაცია.
კომპიუტერული ქსელი ორი ან მეტი კომპიუტერის ფიზიკური შეერთებით
წარმოიქმნება. კომპიუტერული ქსელების შესაქმნელად აუცილებელია სპეციალური
აპარატული (ქსელის მოწყობილობები) და სპეციალური პროგრამული (ქსელის
პროგრამები) საშუალებები. კომპიუტერული ქსელი არის სისტემა, რომელიც საშუალებას
გვაძლევს ვაწარმოოთ ინფორმაციის გაცვლა.
ყველა კომპიუტერულ ქსელს აქვს ერთი დანიშნულება- საერთო რესურსებთან
ერთობლივი შეღწევის უზრუნველყოფა. ნებისმიერი ტიპის კომპიუტერულ ქსელში
მუშაობისას ხდება ყველა ტიპის რესურსების ერთობლივი გამოყენება.
რესურსები სამი ტიპისაა: აპარატურული, პროგრამული და ინფორმაციული.
საბეჭდი მოწყობილობა – პრინტერი, მყარი დისკის ტევადობა და სხვა ტექნიკური
მოწყობილობები აპარატურულ რესურსებს ქმნის. სისტემური და გამოყენებითი
პროგრამული უზრუნველყოფა ქსელში პროგრამულ რესურსებს ქმნის. დაშორებულ
კომპიუტერებზე შენახული მონაცემები ქმნიან ინფორმაციულ რესურსს, რომელთა როლი
და მნიშვნელობა საზოგადოების შემდგომი განვითარებისათვის ნათლად ჩანს Internet –
PAGE \* MERGEFORMAT 105

ქსელის მაგალითზე, რომელიც აღიქმება, როგორც გიგანტური ინფორმაციულ–საცნობარო


სისტემა.
კომპიუტერული ქსელი შეიძლება განიმარტოს, როგორც პროგრამული, ტექნიკური
და საკომუნიკაციო საშუალებების ერთობლიობა, რომლებიც უზრუნველყოფენ
გამოთვლითი რესურსების ეფექტურ განაწილებას.
როგორც უკვე ავღნიშნეთ, ქსელი წარმოადგენს კომპიუტერების ერთობლიობას,
რომელთა შორის შესაძლებელია ინფორმაციული ურთიერთობა ინფორმაციის
შუალედური მატარებლის გარეშე. ქსელის შესაქმნელად აუცილებელია მასში შემავალი
კომპიუტერები დაკავშირებულნი იყვნენ ინფორმაციის გადაცემის არხებით, ხოლო
ქსელში მუშაობის ორგანიზებისათვის, საჭიროა სპეციალური პროგრამული
უზრუნველყოფა- ქსელის მართვის პროგრამები.
ქსელური შესაძლებლობების რეალიზებისას ძირითად სტიმულს წარმოადგენს
ახალი ინფორმაციული ტექნოლოგიების გამოყენება, რომელთა მნიშვნელოვანი
თავისებურებებია:
- ინფორმაციის დამუშავების პროცესის დამოკიდებულება კონკრეტული
კომპიუტერისაგან;
- გამორიცხულია ერთი და იგივე ინფორმაციის დუბლირება და განსხვავებული
წაკითხვა, რადგან ის ინახება ქსელის ერთ-ერთ კომპიუტერზე და უზრუნველყოფილია
სხვა კომპიუტერებიდან წვდომის შესაძლებლობა;
- ინფორმაციის დაცვის (ვირუსებისა და არაპროფესიონალური ცვლილებებისგან)
სისტემების გამარტივებული პროგრამული თანხლება;
- ინფორმაციის ოპერატიულად, უქაღალდოდ გაცვლის შესაძლებლობა.
ზემოთ ჩამოთვლილი ფაქტორების გარდა ქსელების უპირატესობა განისაზღვრება
ისეთი გარე ეფექტებით, როგორიცაა:
- თანამშრომელთა სამუშაო დროს ეკონომია ინფორმაციის გაცვლისა და
დოკუმენტების ერთობლივად მომზადებისას;
- ფინანსური გაანგარიშების გამარტივება, რომელიც ხელს შეუწყობს ფინანსური
სახსრების ბრუნვის დაჩქარებას;
- მომსახურების ახალი სახეების შექმნა და სხვა.
PAGE \* MERGEFORMAT 105

აუცილებელია აღინიშნოს, რომ ჩამოთვლილი ფაქტორებიდან მიღებული ეფექტი


გაცილებით აჭარბებს ლოკალური და განაწილებული ქსელების შექმნასა და მის
მხარდაჭერაზე გაწეულ დანახარჯებს.
კომპიუტერული ქსელი წარმოადგენს სისტემას, რომლის საბაზო საკომუნიკაციო
მოდელის კომპონენტების მინიმალური ერთობლიობაა: წყრო; მიმღები; გადაცემის
გარემო; შეტყობინება. წყაროდ და მიმღებად შეიძლება იყვნენ ორი ერთმანეთთან
მოსაუბრე ადამიანი. ქსელში კი, პერსონალური კომპიუტერი და მთავარი ეგმ, ან
თანამგზავრი და მიმღები ანტენა.
შეტყობინება წარმოადგენს ინფორმაციას, გადაცემულს წყაროდან მიმღებამდე.
გადაცემის გარემო ანუ არხი შეიძლება იყოს სატელეფონო ხაზი, კაბელი ან ჰაერი,
რომელშიც ვრცელდება მიკროტალღური გამოსხივება.

გადაცემის გარემო

წყარო მიმღები
შეტყობინება

სურ. 1. საბაზო საკომუნიკაციო მოდელის სქემა


მონაცემთა გადაცემის გარემო შეიძლება იყოს ორი სახის:
- მავთულიანი (კაბელები), რომლებშიც მონაცემთა გადაცემის ძირითად გარემოს
წარმოადგენს სპილენძიანი- კოაქსიალური ან მინაბოჭკოვანი- ოპტიკურბოჭკოვანი
კაბელები;
- უმავთულო (უკაბელო), ამ შემთხვევაში გადაცემის ძირითად გარემოდ
გამოიყენება ინფრაწითელი სხივი ან რადიოტალღები (რადიოეთერი).
PAGE \* MERGEFORMAT 105

მონაცემთა გადაცემის
გარემო

უსადენო
სადენიანი

ინფრაწითელი
სპილენძი მინაბოჭკოვანი
სხივი

კოაქსილური ოპტიკურ
რადიოტალღები
კაბელი ბოჭკოვანი

სურ.2. მონაცემთა გადაცემის გარემო


ქსელის აპარატული და პროგრამული უზრუნველყოფის კომპონენტებია:
სამუშაო სადგური- კომპიუტერი, რომელიც მიერთებულია ქსელზე და მუშაობს
ლოკალური ოპერაციული სისტემის მართვის ქვეშ;
ქსელის სერვერები- ასრულებენ ქსელური რესურსების განაწილების მართვის
ფუნქციას და უზრუნველყოფენ სხვადასხვა სახის სერვისულ მომსახურებას;
საკომუნიკაციო კვანძები – მოდემები, კონცენტრატორები, კომუტატორები (ხიდები)
და ა.შ.;
კავშირის საშუალებები – კოაქსილური კაბელი, გრეხილი წყვილი, ოპტიკურ
ბოწკოვანი კაბელი, ტელეფონი.
პროგრამული უზრუნველყოფა – საჭიროა ინფორმაციის დამუშავების ამოცანების
გადასაწყვეტად, ქსელის ინფორმაციულ რესურსებთან კოლექტიური წვდომის დაგეგმვისა
და ორგანიზების განსახორციელებლად და რესურსების დინამიურად გასანაწილებლად.
კავშირის არხები – მონაცემების მიმღები და გადამცემი მოწყობილობებისა და
დამაკავშირებელი ხაზების ერთობლიობა.
კომუტაციის კვანძები – მოწყობილობები, რომლებიც აწარმოებენ მონაცემთა
ნაკადების გადართვას ქსელში.
მონაცემთა გაცვლის სრულყოფის ისტორია აღინიშნება საკომუნიკაციო მოდელის
ყველა კომპონენტის გაუმჯობესებაში, რის შედეგადაც იქმნება ქსელი უფრო სწრაფი,
გამოსაყენებლად მარტივი და უფრო ეფექტური.
PAGE \* MERGEFORMAT 105

კომპიუტერული ქსელების სახეები

კომპიუტერების მიერთების ხერხების მიხედვით კომპიუტერული ქსელების


სახეებია: დროებითი ქსელი; ლოკალური ქსელი; კავშირის არხებით ორგანიზებული
ქსელი.
უმარტივესი კომპიუტერული ქსელი, დროებითი ქსელი, წარმოიქმნება საკმაოდ
ახლოს (10-20 მეტრის ფარგლებში) მდგარი, ორი კომპიუტერის ერთმანეთთან
დაკავშირებით სპეციალური (ნულ-მოდემი) საშუალებით, რომელიც მიერთებულია ორივე
კომპიუტერის მიმდევრობით ან პარალელურ პორტებთან. ასეთ დროებით შეერთებას
უწოდებენ კომპიუტერების პირდაპირ კავშირს. მისი დაყენება და შემდგომ მოხსნა
შეუძლია ნებისმიერ საბოლოო მომხმარებელს. დღეისათვის შედარებით გავრცელებულია
ინფრაწითელი პორტები, რომლებიც პირდაპირი კავშირის საშუალებას იძლევიან კაბელის
გარეშე. პირდაპირ კავშირს ძირითადად იყენებენ პორტატულ და სტაციონალურ
პერსონალურ კომპიუტერებს შორის ინფორმაციის გაცვლისათვის (მაგ; ოფისში).
ლოკალური გამოთვლითი ქსელი წარმოადგენს ინფორმაციის მუდმივად გაცვლის
მიზნით ერთმანეთთან სპეციალური კაბელით მიერთებული კომპიუტერების
ერთობლიობას, რომელთა შორის მანძილი 50-100 მეტრის ფარგლებშია.
ლოკალური გამოთვლითი ქსელის ძირითადი მახასიათებლებია: მათი განლაგება
განსაზღვრულ ტერიტორიაზე; ქსელში დამოუკიდებელი მოწყობილობების ჩართვის
შესაძლებლობა; მოწყობილობების ურთიერთკავშირის მაღალი დონის უზრუნველყოფა;
იაფი გადაცემის და ინტერფეისული მოწყობილობები და სხვა;
ლოკალური ქსელები იაფია, ადვილად მონტაჟდება, უზრუნველყოფს ყველა
შეერთებული მოწყობილობების გაფართოებისა და ურთიერთქმედების შესაძლებლობას.
ძირითადად ამ მიზეზით გაიზარდა ინტერესი ლოკალური გამოთვლითი ქსელის მიმართ.
ლოკალური ქსელი სამეცნიერო ინტერესების შემუშავებული სისტემიდან გადაიქცა
საარსებო პრობლემების გადასაწყვეტ სისტემად.
განაწილებული ქსელი გულისხმობს მნიშვნელოვნად დაშორებულ კომპიუტერებს
შორის ინფორმაციული ნაკადების დიდი მოცულობით მუდმივად გაცვლის ორგანიზების
PAGE \* MERGEFORMAT 105

მიზნით მათი კავშირების უზრუნველყოფას სპეციალურად მუდმივად მოქმედი


გამოყოფილი არხებით.
გამოყოფილი არხების რეალიზება ფიზიკურად, შესაძლებელია სატელეფონო
არხების ან ოპტიკური კაბელების, ასევე თანამგზავრული და რადიოარხების საშუალებით.
გამოყოფილი არხების გამოყენებით ხორციელდება ერთი ორგანიზაციის დაშორებული
კომპიუტერების დაკავშირება.
ქსელებს, რომლებიც აკავშირებენ ერთმანეთისაგან მნიშვნელოვნად დაშორებულ
კომპიუტერებს უწოდებენ განაწილებულს.
ფუნქციური დანიშნულებით განაწილებული ქსელები ექვივალენტურია
ლოკალური ქსელების და მათ უწოდებენ რეგიონალურს, რომლის ინგლისური
შესატყვისია : Metropolitan Area Net- MAN.
ორგანიზაციის რეგიონალურ ქსელს, რომელშიც შექმნილია შეტყობინებების
გაცვლის კომუნიკაციური სისტემა ეწოდება კორპორაციული ქსელი.
ტერმინი“კორპორაციული ქსელი“ ლიტერატურაში გამოიყენება რამოდენიმე ქსელის
გაერთიანების აღსანიშნავად, რომლებიც შეიძლება აგებული იყვნენ სხვადასხვა ტექნიკურ,
პროგრამულ და ინფორმაციულ პრინციპზე.
გლობალური ქსელი - (Wide Area Net-WAN) წარმოადგენს კომპიუტერების ქსელს,
რომლებიც განაწილებულია მთელს მსოფლიოში და მუდმივად დაკავშირებულია ძალიან
მაღალი გამტარუნარიანობის შესაძლებლობის არხებით, რომლებზედაც წარმოდგენილი
დიდი მოცულობის განსხვავებული ინფორმაცია მისაწვდომია კომერციულ საფუძველზე
ნებისმიერი მსურველისათვის. გლობალური ქსელის ყველაზე ცნობილი
წარმომადგენელია-ინტერნეტი. მიუხედავად იმისა , რომ არსებობს სხვა გლობალური
ქსელები (MSN-Microsoft online,America online და სხვა).
კავშირი სატელეფონო ქსელების საშუალებით გულისხმობს დაშორებულ
კომპიუტერებს შორის დროებითი კავშირის დამყარებას ავტომატიზებული სატელეფონო
სადგურებიდან ჩვეულებრივი სატელეფონო ქსელისა და სპეციალური მოწყობილობის,
მოდემის (ფაქს-მოდემი) გამოყენებით. აღნიშნულ ხერხს ეწოდება კავშირი
კომუტირებადი არხებით. მოდემის დახმარებით შეიძლება ინფორმაციის გაცვლა
კომპიუტერებს შორის, ჩართვა, როგორც ოფისის ლოკალურ ქსელში, ასევე გლობალურში.
PAGE \* MERGEFORMAT 105

საინტერესოა აღინიშნოს, რომ კომპიუტერული ქსელების გარდა არსებობს


ტერმინალების ქსელი ანუ ტერმინალური ქსელი, ისინი აკავშირებენ მძლავრ
კომპიუტერებს სპეციალურ მოწყობილობებთან- ტერმინალებთან, რომლებიც საკმაოდ
რთულია, ქსელის გარეშე არ მუშაობენ ან აზრს კარგავენ. ტერმინალური
მოწყობილობებისა და ტერმინალური ქსელების მაგალითებად შეიძლება დავასახელოთ
ბანკომატების ქსელი. მათი აგების პრინციპი და გამოთვლითი ტექნიკა განსხვავდება
კომპიუტერული ქსელებისაგან.

ქსელების ტოპოლოგია

ქსელში კვანძების განლაგებას და მათ ერთმანეთთან დაკავშირებას განსაზღვრავს


ქსელის ტოპოლოგია. ქსელურ ტოპოლოგიას უწოდებენ ქსელური მოწყობილობების
ურთიერთქმედების ორგანიზაციისა და ქსელის კვანძების ფიზიკური დაკავშირების
წესების ერთობლიობას. ელემენტების დაკავშირების მიხედვით ქსელები იყოფა ორ
ძირითად ჯგუფად: სრულკავშირიანი და არასრულკავშირიანი.
სრულკავშირიანი ტოპოლოგიის ქსელი გულისხმობს, რომ თითოეული კომპიუტერი
დაკავშირებულია ქსელის ყველა დანარჩენ კომპიუტერთან. აღნიშნული ქსელის მაგალითს
წარმოადგენს ფიჭური ტოპოლოგია.

სურ.3. ფიჭური ტოპოლოგიის ქსელი


PAGE \* MERGEFORMAT 105

ფიჭური ტოპოლოგიის ქსელების უპირატესობას წარმოადგენს მაღალი საიმედოობა,


რომელიც განპირობებულია ფიზიკური კავშირების სიჭარბით და დიაგნოსტიკის
სიმარტივე. უარყოფიდ მხარედ შეიძლება ჩაითვალოს:
- ქსელის თითოეულ კომპიუტერზე დიდი რაოდენობის საკომუნიკაციო პორტების
არსებობის აუცილებლობა დანარჩენ კომპიუტერებთან მისაერთებლად;
- კავშირის ცალკეული ელექტრული ხაზების გამოყოფის აუცილებლობა
კომპიუტერების ყოველი წყვილისათვის;
- ფიჭური ქსელის მაღალი ღირებულება;
- რეკონფიგურაციისა (კვანძების დამატება ან დაშორება) და ინსტალაციის
სირთულე.
აღსანიშნავია, რომ არასრულკავშირიანი სტრუქტურა გააჩნიათ უმეტეს შემთხვევაში
ქსელურ ტოპოლოგიებს, რომლის დროსაც ურთიერთობა ორ კომპიუტერს შორის ხდება
ქსელის სხვა კვანძების საშუალებით. ასეთი ტოპოლოგია შეიძლება იყოს რამოდენიმე:
სალტისებრი (მაგისტრალური), ვარსკვლავისებრი, რგოლური (წრიული) და შერეული.
აქედან პირველი სამი წარმოადგენს საბაზო ტოპოლოგიებს.
სალტისებრი ტოპოლოგიის შემთხვევაში კავშირი ორ ნებისმიერ კომპიუტერს
შორის მყარდება ერთი საერთო მაგისტრალური ხაზით. მონაცემები გადაცემული
ნებისმიერი სადგურიდან, ერთდროულად ხდება მისაწვდომი ყველა სხვა
კომპიუტერებისთვის, რომლებიც მიერთებულია მონაცემთა გადაცემის ამავე გარემოზე.
გადაცემულ მონაცემებს მიიღებს მხოლოდ ის კომპიუტერი, რომლის მისამართი
კოდირებული შეტყობინებით, დაემთხვევა მიმღების მისამართს.
დროის ყოველ მომენტში მხოლოდ ერთი კომპიუტერიდანაა შესაძლებელი
სიგნალის გადაცემა, ხოლო სხვა კომპიუტერები კი ელოდებიან თავიაანთ რიგს.
შესაბამისად სალტისებრი ტოპოლოგიის ქსელის გამტარუნარიანობა დაბალია და
შეზღუდულია არა მხოლოდ კაბელის მახასიათებლებით, არამედ ქსელის ლოგიკური
სტრუქტურითაც.
PAGE \* MERGEFORMAT 105

სურ. 4. ქსელი სალტისებრი ტოპოლოგიით


სალტისებრი ტოპოლოგიის უპირატესობაა დაბალი ღირებულება და გაფართოების
სიმარტივე, უარყოფით მხარეს კი წარმოადგენს დაბალი მწარმოებლურობა, დაბალი
საიმედოობა და ასევე კაბელის ან განმაცალკევებლების ნებისმიერი დეფექტის
შემთხვევაში ქსელის გამოსვლა მწყობრიდან.
სალტისებრი ტოპოლოგია შეიძლება გამოვიყენოთ ქსელში მცირე რაოდენობის
კვანძებისა და მათ შორის ურთიერთქმედების დაბალი ხარისხის შემთხვევაში. ამ ტიპის
ქსელს მიეკუთვნება Eternet და Arcnet ქსელები.
ვარსკვლავისებრი ტოპოლოგიის ქსელებში არსებობს ცენტრალური საერთო
მოწყობილობა - კონცენტრატორი (ჰაბი) , რომლიდანაც გამოდიან მონაცემთა გადაცემის
ხაზები თითოეულ დანარჩენ კვანძებამდე. კონცენტრატორის საშუალებით
ხორციელდება მონაცემების გადაცემა ერთ ან ყველა დანარჩენ კომპიუტერზე
ერთდოულად.
ვარსკვლავისებრი ტოპოლოგიის ქსელებს ახასიათებს შემდეგი უპირატესობანი:
- მაღალი გამტარუნარიანობა სალტისებრ ტოპოლოგიასთან შედარებით;
- ერთი ან რამოდენიმე კომპიუტერის მწყობრიდან გამოსვლა გავლენას არ ახდენს
ქსელის დანარჩენი ნაწილის მუშაობაზე;
- ახალი კვანძების ჩართვის სიმარტივე და ქსელში ერთდროულად სხვადასხვა
ტიპის კაბელების გამოყენების შესაძლებლობა;
- კომუტატორის გამოყენების შესაძლებლობა ჰაბის ნაცვლად;
- ქვექსელების ადვილად შექმნის შესაძლებლობა დამატებითი კონცენტრატორის
გამოყენებითა და მათი გაერთიანებით.
PAGE \* MERGEFORMAT 105

სურ. 5. ვარსკვლავისებრი ტოპოლოგიის ქსელი

ვარსკვლავისებრი ტოპოლოგიის ნაკლოვანებანი:


- ქსელის კვანძების გაზრდის შესაძლებლობა შეზღუდულია კონცენტრატორის
პორტების რაოდენობით;
- ქსელის მუშაობა დამოკიდებულია კონცენტრატორის მდგომარეობაზე;
- კაბელების ხარჯი დიდია;
- მაღალი ღირებულება სალტისებრ ტოპოლოგიასთან შედარებით;
აღნიშნული ტოპოლოგიის გამოყენება მიზანშეწონილია ერთ შენობა-ნაგებობაში
ქსელის შესაქმნელად. ქსელის დაგეგმვისას მნიშვნელოვანია კონცენტრატორის შერჩევა.
ასეთი ქსელის მაგალითია Arcnet.
რგოლური (წრიული) ტოპოლოგიის პირობებში ქსელის კვანძები დაკავშირებულია
მონაცემთა წრიული გადაცემის ხაზით - საერთო წრიული ქსელური კაბელით, რომლითაც
ხორციელდება მონაცემების გადაცემა რგოლში მხოლოდ ერთი მიმართულებით და
შესაბამისად ხელმისაწვდომი ხდებიან რიგრიგობით ქსელის ყველა კვანძისათვის.
ყოველი კომპიუტერი მონაცემების მიღებისას ადარებს გზავნილის მისამართს
თავის მისამართთან და დამთხვევისას იწყებს მონაცემების კოპირებას შიდა ბუფერში.
მონაცემები აგრძელებენ მოძრაობას წრიულად ქსელში და უბრუნდება გამგზავნს.
როდესაც, კომპიუტერი აღმოაჩენს, რომ მისი და გზავნილის მისამართები არ ემთხვევა
ერთმანეთს იგი ახდენს მონაცემების გადამისამართებას მომდევნო კომპიუტერზე წრეში.
რგოლური ტოპოლოგიის ყველაზე გავრცელებული და ცნობილი ტექნოლოგებია:
Token Ring და FDDI.
PAGE \* MERGEFORMAT 105

სურ.6. ქსელი რგოლური ტოპოლოგიით

რგოლური ტოპოლოგიის დადებითი მხარეებია:


- მონაცემების გადაცემისას სიგნალი არ იკარგება მისი რეტრანსლიაციის გამო;
- კოლიზიების არ წარმოშობა;
- მაღალი სწრაფმოქმედება და საიმედოობა.
რგოლური ტოპოლოგიის ქსელების ნაკლოვანებაა ის, რომ ერთი კვანძის
გაფუჭება იწვევს მთლიანად ქსელის მწყობრიდან გამოსვლას. რგოლური ტოპოლოგია
მიზანშეწონილია საიმედო ან/და მაღალსისწრაფიანი ქსელის შესაქმნელად, რომლის
მოსალოდნელი შეცვლის ალბათობა ძალიან მცირეა.
შერეული ტოპოლოგიის ქსელებს მიეკუთვნება დიდი ქსელების უმრავლესობა,
რომლებშიც შეიძლება გამოიყოს საბაზო ტიპიური ტოპოლოგიის ფრაგმენტები. შერეული
ტოპოლოგიის ქსელების აგების აუცილებლობა განპირობებულია, როგორც წესი,
ქსელების გაზრდისა და მათი მოდერნიზაციის აუცილებლობით.

კომპიუტერული ქსელების შექმნისას ძირითად გადასაწყვეტ ამოცანას წარმოადგენს


განსხვავებული ელექტრული და მექანიკური მახასიათებლების მქონე მოწყობილობების ,
ასევე მონაცემთა ფორმატისა და კოდირების სისტემების მიხედვით ინფორმაციული
უზრუნველყოფის თავსებადობის უზრუნველყოფა . ამ ამოცანის გადაწყვეტა
განეკუთვნება სტანდარტიზაციიის სფეროს და ეფუძნება ღია სისტემების
ურთიერმოქმედების OSI (Open System Interconnection ) საბაზო ეტალონურ მოდელს ,
რომელიც შექმნილია სტანდარტების საერთაშორისო ორგანიზაციის ISO (International
Organization For Standardization ) - ტექნიკური წინადადებების საფუძველზე და
წარმოადგენს ISO - ს 7498 სტანდარტს .
PAGE \* MERGEFORMAT 105

ქსელების შემუშავების კოორდინაცია ხორციელდება საბაზო ეტალონური ISO/OSI


მოდელის საფუძველზე .
მოდელის ძირითადი ცნება, სისტემა, გამოთვლითი საშუალებების ავტონომიური
ერთობლიობაა , რომლებიც ახორციელებენ მომხმარებელთა მონაცემების დამუშავებას .
სისტემის ძირითადი კომპონენტი - გამოყენებითი პროცესი უზრუნველყოფს
ინფორმაციის დამუშავებას. სისტემა ითვლება ღიად , თუ ის ასრულებს ქსელში
მიღებული ურთიერთქმედების მრავალ სტანდარტულ ფუნქციას.
ღია სისტემების ურთიერთქმედების სფერო განისაზღვრება მიმდევრობით -
პარალელური ჯგუფების ფუნქციების ან ურთიერთქმედების მოდულების ჯგუფით ,
რომელთა რეალიზაცია ხდება პროგრამული ან აპარატურული საშუალებებით.
მოდულები , რომლებიც ქმნიან გამოყენებითი პროცესებისა და შეერთების ფიზიკური
საშუალებების ურთიერთქმედების სფეროს იყოფიან 7 იერარქიულ დონედ . ყოველი დონე
ასრულებს განსაზღვრულ ამოცანას.

დონე დასახელება ძირითადი ამოცანა შესასრულებელი ფუნქციები


1 ფიზიკური ფიზიკური არხების ფიზიკური არხის შექმნა ( დაყენება ),
დაკავშირება მხარდაჭერა და განცალკევება.
2 არხის ინფორმაციული მონაცემების კონტროლი; კადრების
არხით გადაცემის გადაცემის მართვა; გამჭვირვალობის
მართვა უზრუნველყოფა და ინფორმაციული
არხის მდგომარეობის შემოწმება.
მასივების ჩასმა სამსახ-ურებრივი
სიმბოლოების ჩარჩოებში; არხის მართვა.
3 ქსელური პაკეტების საკოუნიკაციო რესურსების მართვა,
მარშუტიზაცია პაკეტების მარშუტიზაცია, ქსელის
მართვის ჩასმა სამსახურებრივ
სიმბოლოებში.

4 სატრანსპოტო ლოგიკური არხების ინფორმაციული ნაკადების მართვა;


PAGE \* MERGEFORMAT 105

მართვა პროცესებს შორის ლოგიკური არხების


ორგანიზება; შეკვეთებისა და პასუხების
სამსახურებრივ სიმბოლოებში ჩასმა .
5 სეანსური კავშირის სეანსების კავშირების სეანსების მხარდაჭერი-სა და
უზრუნველყოფა დასრულების ორგანიზება; ინტერფეისი
სატრანსპორტო დონესთან .
6 წარმომადგენ მონაცმების პროცესების ურთიერთქმედების
ლობითი პარამეტრული ბრძანებების გენერაცია და ინტერ-
ასახვა პრეტაცია . მომხმარებლის პროგრამებში
მონაცემების წარმოდგენა.
7 გამოყენებითი პროცესების გამოთვლითი, ინფორმაციულ – საძიებო
შესრულება და საცნობარო სამუშაები.
მომხმარებელთა ინფორმაციის
ლოგიკური გარდაქმნა.

სამი უმაღლესი დონე გამოყენებით პროცესებთან ერთად ქმნის სისტემებში


შესასრულებელი ინფორმაციული პროცესების რეალიზაციის სფეროს ანუ ხორციელდება
მონაცემთა დამუშავება. ამ სფეროს პროცესები იყენებენ მეოთხე დონის მონაცემების
ტრანსპორტირების სერვისს, რომელიც ასრულებს ინფორმაციის გადაცემის პროცედურებს
გადამცემი - სისტემიდან ადრესატ - სისტემამდე. სამი დაბალი დონე ქმნის მრავალ
ურთიერთმოქმედ სისტემებს შორის მონაცემთა გადაცემის სფეროს, ახდენს მონაცემთა
ტრანსპორტირებისათვის საკომუნიკაციო პროცესების რეალიზებას.
ობიექტი ღია სისტემების ნაწილია, რომელიც ასრულებს რაიმე ფუნქციას და შედის
ამა თუ იმ დონის შემადგენლობაში , ხოლო პროტოკოლი წესია, რომლითაც
ხორციელდება ერთიდაიგივე დონის ობიექტების ურთიერთქმედება,.
პროტოკოლები განსაზღვრავენ ქსელის ობიექტებს შორის ინფორმაციის გაცვლის
თანმიმდევრობას. პროტოკოლების არსი მდგომარეობს ზუსტად სპეციფირებული
ბრძანებებისა და მათზე პასუხების რეგლამენტირებულ გაცვლაში.
PAGE \* MERGEFORMAT 105

ყოველი დონე იყოფა ორ ნაწილად: მომსახურებათა სპეციფიკაცია და


პროტოკოლის სპეციფიკაცია.
მომსახურების სპეციფიკაცია განსაზღვრავს, რას აკეთებს დონე, ხოლო
პროტოკოლის სპეციფიკაცია კი - როგორ აკეთებს იგი ამას. თითოეულ კონკრეტულ დონეს
შეიძლება გააჩნდეს ერთზე მეტი პროტოკოლი.
ღია სისტემების ურთიერთქმედების სფეროს 7 დონის შესაბამისად, არსებობს
პროტოკოლების 7 დონე. დონეებისა და მათი შესაბამისი პროტოკოლების დასახელება
ემთხვევა ერთმანეთს. ფუნქციები, რომლებსაც ასრულებენ დონეების პროტოკოლები
სხვადასხვა სისტემებში, გაერთიანებულია ჯგუფებად და სამსახურებს ქმნიან.
სატრანსპორტო სამსახური უზრუნველყოფს ინფორმაციის გადაცემასთან
დაკავშირებული ამოცანების გადაწყვეტას საკომუნიკაციო ქსლების საშუალებით. იგი
მოიცავს სატრანსპორტო, ქსელური და ფიზიკური არხების დონებს. მის ზემოთ
განლაგებულია სააბონენტო სამსახური, იგი აერთიანებს ქსელის გამოყენებით,
წარმომადგენლობით და სეანსურ დონეებს.
პროგრამულად და აპარატურულად რეალიზებული ინფორმაციული
პროცედურებისა და გაცვლის პროტოკოლების ერთობლიობა, რომლებიც ახორციელებენ
მონაცემებისა და სიგნალების მართვის ინტერფეისს, ლოგიკურად წარმოქმნის ქსელის
ერთიან ოპერაციულ სისტემას, დამოუკიდებლად მისი რეალიზციის ხერხისა და
ადგილისა.

ლოკალური ქსელების ტიპები

ლოკალური ქსელები შესაძლებლობას იძელევა, გაერთიანდეს ასეულობით


კომპიუტერი. დღეისათვის ლოკალურ ქსელებში გამოიყენება კომპიუტერების
დაქავემდებარებულობის ორი განსხვავებული ხერხი, შესაბამისად განსხვავებულია მათში
მუშაობის ტექნოლოგია. დაქავემდებარებულობის თვალსაზრისით ლოკალური ქსელები
იყოფა ერთრანგიან და იერარქიულ ქსელებად.
ერთრანგიანი ლოკალური ქსელი წარმოადგენს თანაბარუფლებანი კომპიუტერების
ქსელს, კომპიუტერები ქმნიან სამუშაო სადგურებს, რომელთაგან თითოეულს აქვს
PAGE \* MERGEFORMAT 105

უნიკალური სახელი - კომპიუტერის სახელი და პაროლი კომპიუტერში შესასვლელად


ოპერაციული სისტემის ჩატვირთვისას. შესვლის სახელი და პაროლი მინიჭებულია
პერსონალური კომპიუტერის მფლობელის მიერ ოპერაციული სისტემებისა და BIOS-ის
საშუალებებით.
სამუშაო სადგურის მიკუთვნება რომელიმე ჯგუფისათვის შეიძლება მოცემულ იქნას
ან შეიცვალოს მომხმარებლის მიერ. კომპიუტერების თანაბარუფლებიანობა ნიშნავს, რომ
ქსელში ყოველი კომპიუტერის მფლობელს შეუძლია თვითონ გარდაქმნას მისი
ლოკალური რესურსი (დისკები, საქაღალდეები, პრინტერი) დანაწილებულად, მისცეს
წვდომის საშუალება ჯგუფის სხვა მომხმარებელს, ასევე დააწესოს უფლებები და პაროლი
რესურსზე წვდომისათვის. პროგრამული საშუალებები უზრუნველყოფენ პერსონალური
კომპიუტერის მფლობელს შეწყვიტოს (შეცვალოს) რესურსზე წვდომა ე.ი. დაუბრონოს მას
ლოკალურის სტატუსი.
ერთრანგიან ქსელებში სამუშაო სადგურების ქსელურ რესურსებთან წვდომა
შეუძლია „რესურსის მფლობელს“ ჯგუფში შემავალ ნებისმიერ კომპიუტერს, ხოლო სხვა
ჯგუფის კომპიუტერისათვის შეუძლებელია. ასეთ ქსელებში მომხმარებლის და ჯგუფის
კომპიუტერის ცნებები ერთმანეთს ემთხვევა, შესაბამისად ყოველი სამუშაო სადგური
ერთდროულად შეიძლება იყოს თავისი რესურსების მიმწოდებელი ჯგუფის სხვა
კომპიუტერებისათვის ანუ სერვერი. ერთრანგიან ქსელებს ქმნიან ძირითადად მცირე ან
საშუალო ზომის ოფისებში 10-15 პერსონალური კომპიუტერის ქსელში გასაერთიანებლად.
ასეთი ქსელების შექმნა და ექსპლუატაცია ადვილია, არ მოითხოვს მაღალ კვალიფიკაციას,
შესაბამისად არ საჭიროებს ქსელის ფუნქციონირებაზე პასუხისმგებელი პირის არსებობას.
ერთრანგიანი ქსელები, მიზანშეწონილია აიგოს ერთი დაწესებულების ფარგლებში,
როცა ქსელში ერთიანდება სხვადასხვა განყოფილებები, ასევე ერთრანგიანი ქსელი
შეიძლება აიგოს ერთი ტიპის დაწესებულებისთვის.
ერთრანგიან ქსელში ყოველ სამუშაო სადგურზეა კლიენტური პროგრამული
უზრუნველყოფა, რომელიც შედგება ოთხი კომპონენტისაგან:
– კლიენტი - პროგრამა, რომლის საშუალებით ხორციელდება სამუშაო სადგურების
ქსელის სხვა კომპიუტერებთან ურთიერთქმედების საერთო ფუნქციების მართვა.
PAGE \* MERGEFORMAT 105

– სამსახურები - პროგრამა, რომელიც ადგენს რესურსებთან წვდომის სახეს და


უზრუნველყოფს კონკრეტული ლოკალური რესურსის ქსელურში გარდაქმნას და
პირიქით;
– პროტოკოლი - პროგრამა, რომელიც ახორციელებს ქსელში ინფორმაციის გადაცემის
მართვას. პროტოკოლის საშუალებით ხდება ქსელში ჩართულ კომპიუტერებს შორის
ინფორმაციის გაცვლა, ამიტომ ქსელში ჩართულ ყველა პკომპიუტერში უნდა იყოს
დაყენებული ერთნაირი პროტოკოლი;
– ქსელური პლატა - დრაივერი, რომელიც მართავს ქსელური ადაპტერის მუშაობას.
ერთრანგიანი ქსელის შექმნის მიზანს წარმოადგენს ქსელში ჩართული
კომპიუტერების რესურსების ერთობლივი გამოყენება. ერთრანგიან ქსელში სამუშაო
სადგურების რესურსების ქვეშ იგულისხმება ქვემოთ ჩამოთვლილთაგან ნებისმიერი
ელემენტი:
– ხანგრძლივი მეხსიერების მოწყობილობები, მყარ მაგნიტურ დისკებზე
დამგროვებელი ლოგიკური დისკების, ასევე CD-ROM, ZIP, DVD და სხვათა ჩათვლით;
– საქაღალდეები (მასში არსებულ ქვესაქაღალდეებთან ერთად ან მათ გარეშე);
– პერსონალურ კომპიუტერთან მიერთებული მოწყობილობები (პრინტერი, მოდემი
და სხვ.).
რესურსს, რომელიც ხელმისაწვდომია მხოლოდ იმ კომპიუტერიდან, რომელშიც ის
არის მოთავსებული უწოდებენ ლოკალურს, ხოლო, რომელიც ქსელში ჩართული სხვა
კომპიუტერებიდანაც არის მისაწვდომი - განაწილებულს ან ქსელურს, ასევე საერთოს,
ერთობლივად გამოყენებადს.
განაწილებული რესურსების შექმნისას მისმა მფლობელმა უნდა განსაზღვროს:
– ქსელური სახელი, რომლითაც ის გამოჩნდება კლიენტ-კომპიუტერების შესაბამის
დიალოგურ ფანჯრებში.
– წვდომის უფლება, რომელიც განსაზღვრავს რისი გაკეთება შეგვიძლია კლიენტ-
კომპიუტერიდან მოცემულ რესურსზე.
ერთრანგიან ქსელში ქსელური რესურსების შექმნასა და გამოყენებას წინ უძღვის
შემდეგი ორგანიზაციული ღონისძიებები:
PAGE \* MERGEFORMAT 105

– განაწილებული რესურსების შემადგენლობის განსაზღვრა და იმ კომპიუტერების


არჩევა, რომლებშიც განთავსდება ეს რესურსები;
– მომხმარებელთა წრის განსაზღვრა, რომელთაც შეეძლებათ რესურსების გამოყენება;
– შეტყობინება რესურსის მომავალი მომხმარებლებისადმი იმ პერსონალური
კომპიუტერების სახელების, რომლებზეც შექმნილია ეს რესურსი;
აუცილებლობის შემთხვევაში ჯგუფის შექმნა და მასში ყველა იმ კომპიუტერის
ჩართვა, რომლებიდანაც ხელმისაწვდომი იქნება ეს რესურსი.
ერთრანგიანი ლოკალური ქსელის ფუნქციონირება მარტივია და არ საჭიროებს
ქსელური სისტემური ადმინისტრატორის პროფესიულ ჩარევას.
იერარქიული ქსელები წარმოადგენენ ლოკალური ქსელების ისეთ სახეს, სადაც
გვაქვს გამოყოფილი სერვერი, რომლის რესურსები მისაწვდომია მასთან მიერთებული
სხვა კომპიუტერებისათვის, სამუშაო სადგურებისათვის, ხოლო სამუშაო სადგურების
რესურსები სერვერისათვის მიუწვდომელია. იერარქიული ქსელები იქმნება დიდი
რაოდენობის სამუშაო სადგურების არსებობისას, გამოყოფილი სერვერის არსებობა
უზრუნველყოფს ინფორმაციის უსაფრთხოებას და დაცულობას. ასევე მის სიზუსტეს და
საიმედოობას.
იერარქიული ქსელების ფუნქციონირება წარმოებს სისტემური ადმინისტრატორის
მეშვეობით, ქსელის ადმინისტრატორის მიერ პერსონალურად დარეგისტრირებულ
მომხმარებელს სერვერზე გამოეყოფა გარკვეული რესურსები და მასთან წვდომის
უფლებები.
პრაქტიკაში ერთრანგიანი და იერარქიული კლასიკური ქსელების გვერდით
გვხვდება შერეული, რთული ქსელები. ასეთი შეიძლება იყოს:
– ერთრანგიანი და იერარქიული ქსელების შეთანწყობა, რომელშიც სამუშაო
სადგურები შეიძლება დაკავშირებული იყოს გამოყოფილ სერვერთან იერარქიული
ქსელის პრინციპით, ასევე გაერთიანებული ერთრანგიან ქსელში;
– იერარქიული ქსელი, რამოდენიმე გამოყოფილი სერვერით;
– იერარქიული ქსელი, რომელშიც იერარქიული სერვერების რამოდენიმე დონეა და
ქვედა დონის სერვერები მიერთებულია ზედა დონის სერვერებთან. აღნიშნულ ქსელებში
მუშაობის პრინციპები თითქმის ისეთივეა, როგორიც გამოიყენება მარტივ ერთრანგიან და
PAGE \* MERGEFORMAT 105

იერარქიულ ქსელებში. დღეისთვის ქსელური ოპერაციული სისტემები ავტომატურად


უზრუნველყოფენ მომხმარებლებს საბაზო ქსელური შესაძლებლობებით. ამასთან
ერთად, შეასაძლებელია შემუშავებულ იქნას სპეციალური ქსელური გამოყენებითი
პროგრამები, რომლებიც იძლევიან ქსელში მუშაობის უპირატესობის მაქსიმალურად
რეალიზების საშუალებას.
იერარქიულ ქსელებში არის ერთი ან რამდენიმე სერვერი, რომლებზედაც ინახება
სხვადასხვა მომხმარებლისათვის ერთობლივად გამოსაყენებელი მონაცემები. ინფორმა-
ციის შენახვის საიმედობის ამაღლების მიზნით სერვერზე შეიძლება განთავსდეს ორი
პარალელურად მომუშავე და ერთმანეთის მადუბლირებელი დისკი, ამასთან ერთის
მწყობრიდან გამოსვლის შემთხვევაში მეორე ავტომატურად ჩაირთვება.
იერარქიულ ქსელებში გამოყენების ხერხების მიხედვით განასხვავებენ შემდეგი
ტიპის სერვერებს: ფაილური სერვერი; მონაცემთა ბაზების სერვერი; პრინტერ- სერვერი;
საფოსტო სერვერი.
ფაილური სერვერის შემთხვევაში სერვერზე მოთავსებულია ერთობლივად
დასამუშავებელი ფაილები და ერთობლივად გამოსაყენებელი პროგრამები.
მონაცემთა ბაზების სერვერზე შეიძლება განთავსებულ იქნას მონაცემთა ბაზა,
რომლის შევსება შესაძლებელია განსხვავებული სამუშაო სადგურებიდან და ინფორმაცია
გაიცემა სამუშაო სადგურებიდან მოთხოვნების მიხედვით.
სამუშაო სადგურებიდან შეკითხვების დამუშავებისა და მონაცემთა ბაზაში
ჩანაწერების რედაქტირების სამი განსხვავებული რეჟიმი მოქმედებს:
1) სერვერიდან თანმიმდევრობით იგზავნება მონაცემთა ბაზის ჩანაწერები სამუშაო
სადგურზე, სადაც წარმოებს ფილტრაცია და აუცილებელი ჩანაწერების შერჩევა.
2) სერვერი თვითონ არჩევს აუცილებელ ჩანაწერებს მონაცემთა ბაზიდან და
აგზავნის მათ სამუშაო სადგურზე, ამ შემთხვევაში მცირდება ქსელზე დატვირთვა და
მოთხოვნები სამუშაო სადგურებზე. სამუშაო სადგურებიდან მოთხოვნების დამუშავების
აღნიშნული ხერხი მიჩნეულია ყველაზე ეფექტიანად და მას უწოდებენ „კლიენტ- სერვერ“
რეჟიმს.
3) მცირე სიმძლავრის სერვერის, სამუშაო სადგურების და ქსელის შემთხვევაში
გამოიყენება რეჟიმი, რომლის დანიშნულებაა ძირითადად ახალი ჩანაწერების შეტანა ან
PAGE \* MERGEFORMAT 105

მათი რედაქტირება. მონაცემთა ბაზის ჩანაწერი შეიძლება შეიცვალოს არაუმეტეს დღეში


ერთხელ, ყველა ცვლილება ან ახალი ჩანაწერები სამუშაო სადგურებიდან გადაიტანება
სერვერის მონაცემთა ბაზაში.
პრინტერ- სერვერის შემთხვევაში მცირე სიმძლარის კომპიუტერს უერთდება
საკმაოდ მწარმოებლური პრინტერი, რომელზედაც შესაძლებელია სწრაფად რამოდენმე
სამუშაო სადგურიდან ინფორმაციის ამობეჟდვა.
საფოსტო სერვერის შემთხვევაში დასაშვებია, როგორც ლოკალური ქსელით, ასევე
მოდემით გარედან მისაღები და გასაგზავნი ინფორმაციის შენახვა სერვერზე.
მომხმარებელს შეუძლია მის სახელზე შემოსული ინფორმაციის ნახვა მისთვის სასურველ
ნებისმიერ დროს ან გაგზავნოს თავისი ინფორმაცია საფოსტო სერვერით.
სისტემური ადმინისტრატორის მიერ მომხმარებლის დარეგისტრირებისას სერვერზე
გამოეყოფა გარკვეული რესურსები და მასთან წვდომის უფლებები. ჩვეულებრივად ყოველ
მომხმარებელს სერვერის მყარ დისკზე გამოეყოფა სამი განსხვავებული სახის არე:
– მომხმარებლის პირადი არე, სადაც მომხმარებელს შეუძლია მუშაობა და გააჩნია
ყველა უფლება, გამოიყენება მომხმარებლის კონფიდენციალური ინფორმაციის შესანახად.
– საერთო არე, რომელშიც რესურსებთან წვდომა შეუძლია ქსელის ყველა
მომხმარებელს ჩანაწერის გაკეთებისა და წაკითხვის უფლებით. ამ არის დანიშნულებაა
ქსელის სხვადასხვა მომხმარებლებსა და სამუშაო სადგურებს შორის ინფორმაციის
გაცვლა.
– წაკითხვის არე, რომლიდანაც მომხმარებელს ინფორმაციის მხოლოდ წაკითხვა
შეუძლია.
იერარქიულ ქსელში შემავლ სამუშაო სადგურებს შეუძლიათ ერთმანეთთან
გაერთიანებით, ერთდროულად შექმნან ერთრანგიანი ქსელი.
PAGE \* MERGEFORMAT 105

გლობალური კომპიუტერული ქსელი- ინტერნეტი

გლობალური კომპიუტერული ქსელი (Wide Area Net – WAN ) განაწილებულია


მთელს მსოფლიოში, დაკავშირებულია მაღალი გამტარუნარიანობის შესაძლებლობის
არხებით და დიდი მოცულობის ინფორმაცია მისაწვდომია ნებისმიერი მსურველისათვის.
მისი ყველაზე ცნობილი წარმომადგენელია ინტერნეტი, მიუხედავად იმისა, რომ არსებობს
სხვა გლობალური ქსელები (MSN – Microsoft on Line, America on Line და სხვა).
ინტერნეტის შექმნის შემდეგ მისი მომსახურების სახეების სია იზრდება.
მომსახურების პირველ სახეს წარმოადგენდა ტექსტური ინფორმაციის ძებნა, შემდეგ მას
დაემატა ელექტრონული ფოსტა (E- mail) და კონფერენციები (Newsgroups). დღეს კი მეტად
პოპულარული გახდა WWW.
ინტერნეტის მომსახურების სახეები გამოყენების სიხშირის მიხედვით შემდეგი
თანმიმდევრობით განლაგდებიან:
WWW - მსოფლიო ობობას ქსელი , რომელშიც შეგვიძლია მოვძებნოთ და
წავიკითხოთ ნებისმიერი ინტერნეტში არსებული web- გვერდი.
E-mail - ელექტრონული ფოსტა გვაძლევს საშუალებას გავაგზავნოთ და მივიღოთ
შეტყობინება მსოფლიოს ნებისმიერი ადგილიდან. მას დასჭირდება რამდენიმე წუთი,
რათა წერილი დანიშნულების ადგილზე აღმოჩნდეს. წერილთან ერთად შეგვიძლია
გავაგზავნოთ ტექსტი, ნახატი, აუდიო და ვიდეო მასალა.
Mailing list - გზავნილები სხვადასხვა სერვერზე არსებულ თემატურ სიებიდან
შეგვიძლია ხელი მოვაწეროთ რომელიმე მათგანს და მივიღოთ ჩვენს საფოსტო ყუთში
ინფორმაცია ამ თემაზე.
News - ტელეკონფერენციები USENET ქსელში. ეს მომსახურება სადისკუსიო კლუბს
გავს, არსებობს რამდენიმე ათასი სადისკუსიო კლუბი, რომელშიც შეგვიძლია ჩავერთოთ
და მოვისმინოთ სხვისი აზრი და გამოვხატოთ ჩვენი აზრი სადისკუსიო თემაზე.
შეტყობინებები თავსდება სადისკუსიო ახალ ამბებში და არ ეგზავნება ინდივიდუალურ
მომხმარებელს.
PAGE \* MERGEFORMAT 105

FTP - ფაილების კოპირება. სპეციალურ FTP - სერვერებზე ინახება საერთო


დანიშნულების ფაილები, მაგ: პროგრამები ნახატი, აღნიშვნები და სხვა. პროგრამა
კლიენტების დახმარებით შეგვიძლია გადავცეთ FTP - სერვერს ჩვენი ფაილი ან პირიქით,
გადმოვწეროთ ჩვენს კომპიუტერზე.
Internet Relay Chat – საუბარი ქსელში, სეგვიძლია დაველაპარაკოთ ნაცნობებს
ნებისმიერ თემაზე. არსებობს საუბრის სხვადასხვა ფორმები: კლავიატურით,
მიკროფონით, ტელეფონით.
WWW ტექნოლოგიით შესაძლებელია დოკუმენტების წარმოდგენისა და ძიების
პრინციპულად ახალი ხერხი, ნებისმიერი დოკუმენტი ვებში წარმოდგენილია საწყისი
გვერდით, პირველი გვერდი მეორესთან დაკავშირებულია მითითებით (link).
ასეთი კავშირებით დაკავშირებულია არა მარტო ერთი დოკუმენტის სხვადასხვა
გვერდი, არამედ WWW ქსელის ნებისმიერი სხვა დოკუმენტი და მისი ნაწილები, თუ იგი
შინაარსობრივად ან სხვა რომელიმე თვისებით დაკავშირებულია პირველთან.
ამიტომაც დაერქვა WWW ობობას ქსელი, რომელშიც თითოეულ დოკუმენტს აქვს
თუნდაც ერთი კავშირი სხვა დოკუმენტთან და რომლითაც იგი ერთიანდება
ინფორმაციულ ქსელში და ხდება ძიების საგანი. რაც უფრო მეტი კავშირები აქვს
დოკუმენტს სხვა დოკუმენტებთან, მით უფრო იოლია მისი მოძებნა. ვებ- დოკუმენტი
ინახება ვებ- გვერდების სახით.
WWW საშუალებით შესაძლებელია ნებისმიერი ინფორმაციის მოძიება მეცნიერების
და ხელოვნების სფეროში, შესაძლებელია სააგენტოების, მაღაზიების მოძებნა, წიგნის
წაკითხვა, ფილმის ნახვა და სხვა.
ბევრი წამყვანი გამომცემლობა მსოფლიოში წარმომადგენელია WWW თავისი ვებ
საიტებით და ყოველდღიურად ათავსებს გამოცემებს.
საინფორმაციო სამსახურების საშუალებით შეგვიძლია მივიღოთ ინფორმაცია
მატარებლების განრიგის, მაღაზიების და მათი საქონლის და ა.შ. შესახებ.
ფართოდ არის წარმოდგენილი ინტერნეტში მაღაზია, სადაც შესაძლებელია
საქონლის შეკვეთა.
ინტერნეტის საწყისი მიზანი იყო კვლევითი მუშაობა. ეს ფუნქცია, რა თქმა უნდა,
დღესაც აქტუალურია, მაგრამ თუ ინფორმაციული ძიებით სარგებლობდნენ მხოლოდ
PAGE \* MERGEFORMAT 105

სტუდენტები, კვლევითი ინსტიტუტების მუშაკები, ახლა რიგით მოქალაქესაც შეუძლია


ისარგებლოს ამ ფუნქციით. ინტერნეტი მდიდარია ანალიტიკურ ინფორმაციით ნებისმიერ
თემაზე, ლექსიკონებით, ენციკლოპედიებით და სხვა.
ელექტრონული ფოსტა გახდა ინტერნეტის არსებობის მიზეზი. იგი შეიქმნა
გაცილებით ადრე, ვიდრე WWW, კონფერენციები და პირდაპირი ლაპარაკის მომსახურება
ქსელში. ელექტრონული ფოსტა მუსაობს ისევე, როგორც ჩვეულებრივი
ტრადიციული ფოსტა. საფოსტო პროგრამა (E- mail) ათავსებს თქვენს წერილს mail neader
და აგზავნის პროტოკოლით SMTP ქსელში- ჯერ იმ კვანძში, რომელთანაც თქვენი
კომპიუტერია მიერთებული, მერე კი წერილი ერთი კვანძიდან გადადის მეორეში. წერილი
ერთი „საფოსტო განყოფილებიდან“ მეორეში გადადის ქსელთაშორის გადამსვლელის mail
getways საშუალებით. როგორც კი წერილი ხვდება საჭირო ქსელში და იმ კომპიუტერ-
კვანძში, რომელთანაც მიერთებულია ადრესატის კომპიუტერი, იგი თავსდება მის
საფოსტო ყუთში, ანუ ფოსტალიონი (mail- agent) აგდებს მას ადრესატის საფოსტო ყუთში,
მიმღები კი ხსნის წერილს საფოსტო პროტოკოლით. ელექტრონული ფოსტა იყენებს
პროტოკოლებს POP3 და IMAP.
გზავნილები- წარმოადგენს ელექტრონული ფოსტის ავტომატიზებულ
მისამართებს. ამ მისამართზე მოსულ წერილს გზავნილების სერვერი უგზავნის
მომხმარებელს საფოსტო მისამართზე, ვინც ხელი მოაწერა მასზე, გზავნილები
კონკრეტულ თემაზე ახალ ინფორმაციას წარმოადგენს.
ტელეკონფერენციების (ფორუმები)- საშუალებით შესაძლებელია მომხმარებლებს
შორის აზრების გაცვლა, საკითხის გარჩევა, კითხვების დასმა და პასუხების მიღება.
კონფერენციები შეიძლება წარმოვიდგინოთ როგორც განცხადებების დაფა, სადაც ყველა
თავის განცხადებას აქვეყნებს ან კითხულობს სხვის მიერ გამოქვეყნებულს. ასეთი დაფები
ინტერნეტში 100 ათასს აღემატება, თითოეული მათგანი ერთ თემას ემსახურება.
ბოლო რამდენიმე წელს აღინიშნება ვებ – ბლოგების პოპულარობის ზრდა. ესაა
ინტერნეტ- გამოქვეყნებები, რომლებიც თავსდება ვებ გვერდზე. ბლოგ- საიტებზე
ქვეყნდება სტატიები და შეტყობინებები, რომლებიც ქრონოლოგიურ თანმიმდევრობით
ლაგდება. მომხმარებლისთვის საინტერესოა ღია ბლოგები, სადაც რეგისტრაციის გავლის
შემდეგ ნებისმიერი მათგანი შეძლებს გამოაქვეყნოს სტატია ან მასზე მისამართი.
PAGE \* MERGEFORMAT 105

ფაილების გადაცემა- მიღება ინტერნეტით ერთ-ერთი სერიოზული დახმარებაა


მომხმარებლისათვის. წარმოუდგენლად მოხერხებულია თუნდაც მსოფლიოში შექმნილი
პროგრამული საშუალებებით სარგებლობა. დღეს შესაძლებელია ვისარგებლოთ
პროგრამების ბოლო ვერსიებით, რომლებიც ჩაწერილია მაღალ პროფესიულ დონეზე
ავტომატურ გახსნით ჩაწერის ადგილზე. ამას თუ დავუმატებთ, რომ ეს პროგრამები
ხშირად უფასოა, ნათელი გახდება ამ მომსახურების მნიშვნელობა მომხმარებლისათვის.
ასე შეგვიძლია მივიღოთ არა მარტო პროგრამული ფაილები, არამედ თამაშები,
ვიდეო კლიპები, გამოსახულებები და ა.შ.
ვებ- ჩატების მუშაობის პრინციპი მარტივია. ბრაუზერში უნდა გაიხსნას შესაბამისი
გვერდი და შეიტანოთ ფსევდონიმი და პაროლი. შემდეგ ირჩევთ თემას, აგზავნით და
კითხულობთ ჯგუფის წევრების შეტყობინებებს. შესაძლებელია ფსევდონიმზე
დაწკაპუნებით აირჩიოთ ჯგუფის წარმომადგენელი, რათა მასთან მოხერხდეს
ინდივიდუალური საუბარი.
ვებ- ჩატების უარყოფითი თვისებაა ის, რომ საუბარი რომ მოხერხდეს საუბრის
შესახე წინასწარ უნდა შეუთანხმდეთ სად, როდის და რა ფსევდონიმის ქვეშ გნებავთ
მასთან საუბარი. ასეთ საჭიროებას არ მოითხოვს შეტყობინების სწრაფი გადაცემის
სამსახურის გამოყენება. ამ მომსახურებით სარგებლობის დროს მომხმარებელს ენიჭება
პირადი იდენტიფიკატორი, სპეციალური პროგრამით- მესენჯერით უერთდებით
მომსახურების სერვერს. სერვერი უგზავნის შეტყობინებას იმათ, ვის სიაშიც თქვენი
იდენტიფიკატორია იმის შესახებ, რომ თქვენ ხაზზე ხართ.
ინტერნეტი აერთიანებს სხვადასხვა ტიპის და წარმოების კომპიუტერს. მასში
ჩართულია აიბიემის, ფილიპსის, ეპელის, კომპაკის და სხვა ფირმა მწარმოებლების
კომპიუტერები. მათზე მუშაობის დროს მომხმარებელი განსხვავებული ოპერაციული და
სხვა პროგრამული სისტემებით სარგებლობს. მაგრამ იმისათვის, რომ ყველა ტიპის მანქანა
ინტერნეტში იქნეს ჩართული, აუცილებელია საერთო პლატფორმა. ასეთ პლატფორმას
წარმოადგენს პროტოკოლი TCP/IP, რომელიც შედგება ორი პროტოკოლისგან. თვითონ
პროტოკოლი წარმოადგენს წესებს, რომელთა თანახმად ხორციელდება ურთიერთკავშირი
ორ კომპიუტერს შორის. პროტოკოლი TCP პასუხისმგებელია მონაცემების პორციებად
დაყოფაზე, გაგზავნის წინ მათ დანომვრაზე და მიაღების შემდეგ მათ შეკრებაზე.
PAGE \* MERGEFORMAT 105

პროტოკოლი TCP განსაზღვრავს, თუ როგორ დაიყოფა ინფორმაცია პაკეტებად და


გაიგზავნება ქსელში ერთიმეორის დამოუკიდებლად. პროტოკოლს TCP ეხება ამ
დოკუმენტების დანაწილება, ნაწილების დანომვრა, დანიშნულების ადგილზე მათი
შეკრება და ერთ დოკუმენტად წარმოდგენა. IP პროტოკოლს ევალება თითოეული
ნაწილის დამისამართება და გაგზავნა დანიშნულების ადგილზე. პროტოკოლი IP
გამოიყენება ქსელში კომპიუტერის დამისამართებისათვის. გადაცემის დროს ნებისმიერი
გადასაცემი ინფორმაციის პაკეტში მითითებულია კომპიუტერის IP მისამართი, რომლის
თანახმად ინფორმაცია გადაიცემა და მიიღება დანიშნულების ადგილზე.
IP მისამართი უნიკალური სახელია, რომლითაც კომპიუტერი ცნობილია ქსელში
არსებული ყველა კომპიუტერისათვის. ვინაიდან კომპიტერების ციფრული მისამართების
დამახსოვრება ადამიანებისთვის ძნელია, ინტერნეტში არსებობს მისამართების
მოხერხებული სისტემა, რომელშიც მისამართი მიეთითება დომენების საშუალებით.
დომენური სახელი შეიძლება რამდენიმე სიტყვისგან შედგებოდეს, რომელიც
წერტილით გამოიყოფა. დომენების სახელების გარდაქმნა IP მისამართში სრულდება
ავტომატურად სპეციალური კომპიუტერების მიერ- Domain Name Server (DNS) და
მომხმარებლის ჩარევას არ მოითხოვს.
ინტერნეტში ინფორმაციის გაცვლისათვის გამოიყენება ტექნოლოგია, რომელიც
ითვალისწინებს სერვერ- პროგრამას და კლიენტ- პროგრამას.
პირველი ასრულებს მოთხოვნებს, მოსულს სხვადასხვა კომპიუტერიდან, კლიენტი
კი- მომხმარებლის კომპიუტერზეა განლაგებული და ემსახურება მოთხოვნების გაგზავნას
სერვერზე და იქიდან მიღებული ინფორმაციის მომხმარებლის კომპიუტერზე შენახვას ან
ეკრანზე გამოტანას. ვებ- დოკუმენტი წარმოადგენს მონაცემებს, იგი ინახება ვებ- სერვერზე
და მომხმარებელს შეუძლია ნებისმიერ დროს დაათვალიეროს ან გადმოწეროს თავის
კომპიუტერზე, მაგრამ ამისთვის საჭიროა ამ სერვერის მისამართი.
ინტერნეტში არსებული ვებ- გვერდების მისამართი გარკვეული წესით არის
შედგენილი. ესაა URL (Universal Resource Locator) მისამართი. იგი იწყება პროტოკოლის
აღნიშვნით, შემდეგ მოდის დომენის სახელი, შემდეგ ფაილის განლაგება დომენის მიმართ.
ვებ- გვერდების დასახელებებს აქვთ გაფართოება html ან htm; მულტიმედიურ
ფაილებს- გაფართოებები gif, jpeg (გრაფიკა), wav, au, mid (ბგერა), avi (ვიდეო).
PAGE \* MERGEFORMAT 105

ინტერნეტს სამი ფუნქცია აქვს: საკომუნიკაციო, საინფორმაციო და მართვითი.


სხავდასხვა სამსახურებს შეუძლიათ სხვადასხვა ფუნქციები უზრუნველყონ. www
სამსახურის ძირითადი დანიშნულება საინფორმაციოა. Web - საინფორმაციო სივრცე
გიგანტური ზომებით გამოირჩევა. ამიტომ საჭირო ინფორმაციის მოძებნა არც თუ მარტივი
ამოცანაა და www - სამსახურისათვის აუცილებელია საძიებო სერვისები, საძიებო
კატალოგები და ძიების მიმთითებლები.

ინტერნეტი
ინტერნეტი წარმოადგენს სრულიად მსოფლიოს მაშტაბის კომპიუტერულ ქსელს,
რომელიც აერთიანებს მრავალ სხვადასხვა სახის საკომუნიკაციო ხაზებით დაკავშირებულ
შედარებით მცირემაშტაბიან ქსელებს და უზრუნველყოფს მათ შორის ინფორმაციის
გაცვლას.
 ინფორმაციის ურთიერთგაცვლისათვის ყველა ქსელი და შესაბამისად მათში
ჩართული კომპიუტერები ერთი და იგივე წესების მიხედვით უნდა მოქმედებდეს. ანუ
ურთიერთობისას უნდა სარგებლობდნენ ერთი და იგივე ენით, რომლის მოვალეობას
ასრულებს ინფორმაციის გაცვლის პროტოკოლი.
 პროტოკოლი წარმოადგენს წინასწარ შეთანხმებულ, ფორმალიზებული წესების
ნაკრებს და განაპირობებს ინტერნეტში ჩართული ნებისმიერი ორი კომპიუტერის
ურთიერთობის შესაძლებლობებს.
კავშირის დამყარებისა და ინფორმაციის ურთიერთგაცვლისათვის ინტერნეტში
ძირითადად ორი პროტოკოლი გამოიყენება:
 TCP (გადაცემათა მართვის პროტოკოლი) და IP (ინტერნეტ პროტოკოლი). იმის
გათვალისწინებით, რომ ორივე პროტოკოლი ერთნაირად მნიშვნელოვანია და
აუცილებელი ინტერნეტში მუშაობისათვის, მათ როგორც წესი წყვილად მოიხსენიებენ -
TCP/IP

სამისამართო სისტემა
PAGE \* MERGEFORMAT 105

 ქსელის თითოეულ კომპიუტერს ადრესაციის სპეციალური ე.წ. ,,დომენური


პრინციპის” სისტემის მიხედვით ენიჭება საკუთარი, უნიფიცირებული (Uniform Resource
Locator – URL) სახელი.
 დომენურ სახელთა სისტემა (DNS – მას სხვაგვარად სახელთა რეგიონალურ
სისტემად მოიხსენიებენ) რამოდენიმე დონისაგან შედგება. თითოეული დონე, რომელსაც
დომენს უწოდებენ, წარმოადგენს ქსელის გარკვეულ ჯგუფს და პასუხსმგებელია
მომდევნო, დაბალი რიგის დომენთათვის სახელის მინიჭებაზე. შედეგად მიიღება
დომენთა სახელების იერარქიული სისტემა, რომლის მიხედვითაც განისაზღვრება
კომპიუტერის სახელი/მისამართი ქსელში.
 არსებობს წესი, რომლის მიხედვითაც უკიდურესი მარჯვენა დომენი განსაზღვრავს
ადრესატის ან ქვეყნის, ან საქმიანობის სფეროს:
ge - საქართველო
ru - რუსეთი
uk - დიდი ბრიტანეთი და სხვა

ორგანიზაციული კუთვნილების დომენები:

edu - საგანამანათლებლო
gov - სამთავრობო ორგანიზაციები
mil - სამხედრო ორგანიზაციები
com - კომერციული ორგანიზაციები
org - არაკომერციული ორგანიზაციები
net - ქსელები
მაგალითად: URL : http://www.dlf.ge

 http:// - არის განაწესის სახელი, რომელიც უზრუნველყოფს შესაბამისი ვებ-გვერდის


გადაცემას ვებ-სერვერიდან მომხმარებლის კომპიუტერზე (HyperText Transfer Protocol -
HTTP);
PAGE \* MERGEFORMAT 105

 www.dlf.ge - არის იმ სერვერის დომენური სახელი, რომელზეც მოთავსებულია


საჭირო ვებ-გვერდი.
 დომენური სისტემა ინტერნეტის მთლიან სივრცეს წარმოადგენს როგორც
ცალკეული, ზედმიწევნით კონტროლირებადი და მართვადი ნაწილების ერთობლიობას.

ნავიგაცია ინტერნეტში
World Wide Web - მსოფლიო აბლაბუდა წარმოადგენს ინტერნეტის ყველაზე
პოპულარულ მომსახურებას.
www სერვისი წარმოადგენს ჰიპერტექსტურ ტექნოლოგიაზე დაფუძნებულ
ინფორმაციის შენახვისა და გადაცემის საშუალებას. ამ ტექნოლოგიის რეალიზაცია
შესაძლებელია არა მხოლოდ ინტერნეტში, არამედ სხვა ქსელებშიც (მაგ: ლოკალურ
ქსელში).
ინტერნეტში გარდა მსოფლიო კომპიუტერული ქსელისა (www), ხელმისაწვდმია
ისეთი მნიშვნელოვანი სერვისები, როგორიცაა:
 Electronic mail (E-mail)- ელექტრონული ფოსტა;
 Usenet - ტელეკონფერენციათა სისტემა;
 FTP (File transfer protocol)- ფაილების შენახვისა და გადაგზავნის სისტემა;
 Telenet - სერვისი, რომელიც საკუთარი კომპიუტერიდან სხვა კომპიუტერზე
მუშაობის საშუალებას იძლევა და სხვა.
www მომსახურებას უზრუნველყოფს ინტერნეტში ჩართული ათასობით ვებ-
სერვერი. ვებ-სერვერებზე განთავსებულია ვებ-საიტები (Web site), ხოლო ვებ-საიტი თავის
მხრივ წარმოდგენს ერთმანეთთან ჰიპერბმულებით დაკავშირებულ ვებ-გვერდების (Web
page) ერთობლიობას.
თითოეული ვებ-გვერდი (ჰიპერტექსტური დოკუმენტი) შეიძლება შეიცავდეს
ტექსტს, გრაფიკას, ანიმაციას, ვიდეო ფრაგმენტს და ჰიპერბმულებს. სწორედ
ჰიპერბმულების საშუალებით ხდება ვებ-გვერდთან სხვა რესურსების დაკავშირება.
ჰიპერბმულის გააქტიურება და მასთან დაკავშირებული რესურსის გამოტანა
შესაძლებელია ბმულზე მაუსის დაწკაპუნებით.
PAGE \* MERGEFORMAT 105

www - სთან სამუშაოდ გამოიყენება სპეციალური პროგრამები, რომელთაც


ბრაუზერებს უწოდებენ. ბრაუზერის მიერ ვებ-საიტიდან ინფორმაციის მიღებას
უზრუნველყოფს HTTP - ჰიპერტქსტის გადაცემის განაწესი.
www სერვისით სარგებლობისას მომხმარებელი რომელიმე ვებ-საიტზე პოულობს
მისთვის საინტერესო ვებ-გვერდს. იმ შემთხვევაში თუ მომხმარებელი ვებ-გვერდის
დათვალიერებისას ინტერესდება ჰიპერბმულით წარმოდგენილი ამა თუ იმ ობიექტით,
ბმულზე დაწკაპუნებით ბრაუზერის ფანჯარაში გამოვა მასთანდაკავშირებული მორიგი
ვებ-გვერდი, რომელიც შეიძლება განთავსებული იყოს იგივე ვებ-საიტზე ან სხვა,
შესაძლებელია ათასობით კმ-ით დაშორებულ ვებ-საიტზე.

Mozilla FireFox

Mozilla FireFox საკმაოდ პოპულარული და გავრცელებული ბრაუზერია. მისი


საშუალებით შესაძლებელია ვებ-საიტების დათვალიერება და ინტერნეტის რესურსების
გამოყენება.
PAGE \* MERGEFORMAT 105

 FireFox - ის გასახსნელად K მენიუდან შეარჩიეთ პუნქტი Internet, ხოლო გამოსული


ქვემენიუდან შესაბამისად FireFox.


ინსტ
რ უმენ
ტ ების

პანელი - ბრაუზერის ფანჯარაში განთავსებულია ინსტრუმენტების პანელი (Navigation


Toolbar), რომელიც მოიცავს ნავიგაციის ღილაკებსა და სამისამართო ველს.
 სამისამართო ველში აისახება მიმდინარე ვებ-გვერდის უნიკალური მისამართი
(URL). თუ გსურთ სხვა ვებ-გვერდის გამოტანა, სამისამართო ველში აკრიფეთ მისი
მისამართი და დააჭირეთ კლავიატურაზე Enter კლავიშს, ან სამისამართო ველის
მარჯვნივ მოთვსებულ Go ღილაკს.

 აღსანიშნავია, რომ ბრაუზერი იმახსოვრებს სამისამართო სტრიქონში შეყვანილ


მისამართებს, რაც საშუალებას გვაძლევს საჭიროების შემთხვევაში სწრაფად
გამოვიტანოთ უკვე დათვალიერებული ვებ-გვერდები. ამისათვის საჭიროა
დავაწკაპუნოთ სამისამართო სტრიქონის მარჯვნივ მოთავსებულ
PAGE \* MERGEFORMAT 105

ღილაკზე და გამოსული ჩამონათვალიდან ავარჩიოთ სასურველი ვებ-გვერდის


მისამართი.
 გარდა ამისა ღილაკები Back და Forward საშუალებას გაძლევთ
იხილოთ აქტიური ფანჯრის წინა და შესაბამისად მომდევნო
შიგთავსი. Back და Forward ღილაკის მარჯვენა კიდესთან მდებარე სამკუთხედზე
დაწკაპუნებით გაიხსნება დათვალიერებული ვებ-გვერდების ჩამონათვალი.
ჩამონათვალის ნებისმიერ პუნქტზე დაწკაპუნებით შესაძლებელია მასთან
დაკავშირებული გვერდის გამოძახება.
 Stop ღილაკი საშუალებას გაძლევთ შეწყვიტოთ ვებ-გვერდის
ჩატვირთვის პროცესი. ღილაკით შესაძლებელია ისარგებლოთ მაგალითად იმ
შემთხვევაში, როდესაც ვებ-გვერდის ეკრანზე გამოჩენა ჭიანურდება მისი გრაფიკული
ელემენტების სიმრავლის გამო. ამ შემთხვევაში შეიძლება მხოლოდ ტექსტური
ინფორმაციის გაცნობა და ამით ინტერნეტში ნავიგაციის პროცესის დაჩქარება.
 თუ რაიმე მიზეზის გამო შეწყდა ვებ-გვერდის ჩატვირთვის პროცესი, ან
ჩატვირთულ ვებ-გვერდზე არ აისახა რომელიმე ელემენტი ღილაკი Reload
საშუალებას გაძლევთ განაახლოთ Firefox -ის ფანჯრის შიგთავსი. იგი ხელახლა
ჩაიტვირტება სერვერიდან.
 ბრაუზერის გახსნისთანავე ფანჯარაში გამოჩნდება სასტარტო ვებ-
გვერდი, რომელიც პროგრამას წინასწარ აქვს მითითებული შესაბამისი
პარამეტრის სახით. სასტარტო ვებ-გვერდად შესაძლებელია ნებისმიერი ვებ-გვერდის
მითითება. ნავიგაციის პროცესში სასტარტო ვებ-გვერდზე დაბრუნების საშუალებას
იძლევა ღილაკი Home.

ელექტრონული ფოსტა
PAGE \* MERGEFORMAT 105

ფოსტა, იგივე იმეილი არის ტექნოლოგია წერილების მიღებისა და გაგზავნისა


კომპიუტერულ ქსელში. წერილების მიღება-გაგზავნა ხდება Simple Mail Transfer Protocol-
ის საშუალებით. დღეისათვის, ეს სისტემა ფართოდ გამოიყენება სპამერების მიერ
რომელიც თვითნებურად აგზავნინებს არასაჭირო წერილებს, რომელთაც სპამი ეწოდება,
თუმცა არსებობს სპეცილური სისტემები, რომელიც ბლოკავს მსგავსი წერილების
უმეტესობას.

ისტორია

ელექტრონული ფოსტის შექმნის თარიღად შეიძლება დავასახელოთ 1965 წელი,


როდესაც მასაჩუსეტსის ტექნოლოგიური ინსტიტუტის თანამშრომლებმა, ნოელ მორისმა
და ტომ ბან ბლეკმა დაწერეს პროგრამა MAIL, ოპერაციული სისტემა CTSS-ისთვის
(Compatible Time-Sharing System). იგი მუშაობდა კომპიუტერზე IBM 7090/7094. ეს სისტემა
თანდათან განვითარდა, მრავალმომხმარებლიანი ლოკალური სისტემის განვითარებასთან
ერთად. მომხმარებლებს პროგრამა mail-ის გამოყენებით შეეძლოთ ერთმანეთისთვის
წერილების გაგზავნა. შემდეგი ნაბიჯი იყო წერილების გაგზავნა ერთი კომპიუტერიდან-
მეორეზე. ამისათვის გამოიყენებოდა კომპიუტერის სახელი და მომხმარებლის სახელი ამ
კომპიუტერზე. მისამართი იწერებოდა შემდეგი სახით: foo!joe (მომხმარებლის სახელი იყო
joe, კომპიუტერის კი foo). UUCP მისამართის გამოყენების შემთხვევაში, მისამართში
ემატებოდა წერილის მარშრუტიც, რომელიც ადრესატამდე მისვლამდე რამდენიმე
შუალედურ კომპიუტერს გაივლიდა, მაგალითად gate1!gate2!foo!joe (ამ წერილის მიმღები
იყო joe, წერილი გაივლიდა gate1, gate2 კომპიუტერებს და ბოლოს მოხვდებოდა foo
კომპიუტერში). ასეთი მისამართების სუსტი მხარე იყო ის, რომ გამგზავნს უნდა
სცოდნოდა სრული მარშრუტი, რომელიც წერილს უნდა გაევლო მიმღებამდე.

გლობალური დომენური სახელების სისტემის (DNS) შექმნის შემდეგ ადრესატის


მისამართად შესაძლებელი გახდა დომენური სახელის გამოყენება, მაგალითად
user@example.com - მომხმარებელი user, კომპიუტერზე example.com. ამან საჭირო გახადა
უკვე დანერგილი ცნებების შეცვლა. ფოსტისთვის დაიწყეს გამოყოფილი სერვერების
გამოყენება. ახლა, წერილი პირდაპირ აღარ ხვდებოდა ადრესატის კომპიუტერში, არამედ
PAGE \* MERGEFORMAT 105

იგი თავსდებოდა სერვერში და მიმღები სერვერიდან იღებდა თავის წერილებს POP3,


IMAP და RCP პროტოკოლების საშუალებით. დღეისათვის დომენური სახელი აღარ
გამოიყენება კონკრეტული კომპიუტერის მისამართად, იგი მხოლოდ საფოსტო დომენად
იქცა და მასზე სხვადასხვა სერვერი შეიძლება იყოს პასუხისმგებელი.

იმეილის გაგზავნის პროტოკოლები]

 IMAP
 POP3
 SMTP
 UUCP

პოპულარული იმეილის კლიენტი პროგრამები]

 Eudora Mail
 Evolution
 KMail
 Mozilla Mail
 Mozilla Thunderbird
 Netscape Mail
 Novell GroupWise
 Opera Mail (M2)
 Outlook
 Outlook Express
 TheBat!

ცნობილი საფოსტო სერვერები]

 Gmail
 Yahoo! Mail
 Hotmail
PAGE \* MERGEFORMAT 105

 Mail.Ru
 Яндекс.ფოსტა
 Rambler-ფოსტა

 ელექტრონული ფოსტის მეშვეობით თქვენ შეგიძლიათ ნებისმიერ ადამიანს


გაუგზავნოთ წერილი თუკი მასაც გააჩნია ელ. მისამართი.
 ელ. ფოსტას წერილების გაგზავნა-მიღების გარდა უამრავი შესაძლებლობები
გააჩნია. ფაილების გაგზავნა, ფორუმებსა და ტელეკონფერენციებში მონაწილეობა,
სამისამართო წიგნთან ურთიერთობა, წერილების ფილტრაცია, დახარისხება,
ხელმოწერის ფაილების დამატება წერილის ბოლოს და სხვა.
 ელ.ფოსტას გააჩნია სამისამართო სივრცე, რომლის დანიშნულებაა გაგზავნილი
წერილის ადრესატამდე მისვლის უზრუნველყოფა. ელ.წერლის გაგზავნას მინიმუმ ორი
მისამართი ჭირდება: გამგზავნის და მიმღების.
 ელ.ფოსტის მისამართი ერთმანეთისაგან @ სიმბოლოთი გამოყოფილი ორი
ნაწილისაგან შედგება:

info@dlf.ge
 info – მომხმარებლის სახელია;
 dlf.ge – დომენი, ანუ სერვერის სახელწოდებაა
დომენი – ეს ის სერვერია, რომლიდანაც მომხმარებელი სარგებლობს ელ.ფოსტით.
 ელ.ფოსტის მისამართი სიმბოლოთა რეგისტრის მიმართ მგრძნობიარეა. მასში
როგორც წესი, ლათინური ანბანის დიდი ასოები არ იხმარება, თუმცა გამონაკლისი
შემთხვევებიც არსებობს.
იმისათვის, რომ ისარგებლოთ ელ.ფოსტით, თავდაპირველად უნდა გაიაროთ
რეგისტრაცია რომელიმე საფოსტო სერვერზე. არსებობს ფასიანი და უფასო,
ქართულენოვანი, რუსულენოვანი, ინგლისურენოვანი და ა.შ. საფოსტო სერვერები.
PAGE \* MERGEFORMAT 105

ელექტრონულ ფოსტაში შესვლა

1. ბრაუზერში აკრიფეთ საფოსტო


სერვერის მისამართი, რომელზეც
გაიარეთ რეგისტრაცია
(მაგალითისთვის www.gmail.com)
2. გამოსულ ფანჯარაში მიუთითეთ
რეგისტრაციის დროს დაფიქსირებული
მომხმარებლის სახელი და შესაბამისად
პაროლი ველებში User და Password
3. ფოსტაში შესასვლელად დააჭირეთ
ღილაკს Sign In

წერილის გაგზავნა

წერილის გასაგზავნად შეასრულეთ მოქმედებები შემდეგი თანმიმდევრობით:


PAGE \* MERGEFORMAT 105

1. დააწკაპუნეთ ღილაკზე Compose Mail

2. To

ტექსტურ ველში მიუთითეთ ადრესატის ელ.ფოსტის მისამართი;


3. Subject ტექსტურ ველში დააფიქსირეთ წერილის სათაური. აღსანიშნავია, რომ სათაური
წერილის გახსნამდე ჩანს ადრესატის ეკრანზე და წარმოდგენას იძლევა წერილის
შინაარსზე;
4. ფანჯრის ძირითად არეში დაწერეთ წერილი, ხოლო მისი გაგზავნის მიზნით
დააწკაპუნეთ Send ღილაკზე;
შესაძლებელია Cc (Corbon Copy) და Bcc (Blind courtesy carbon) ტექსტური ველებით
სარგებლობაც, იმ შემთხვევაში თუკი ერთი და იგივე შინაარსის წერილის დაგზავნა
რამოდენიმე პირთან გსურთ.
ამ შემთხვევაში ერთ მისამართს წერთ To ველში, ხოლო დანარჩენს Cc ან შესაბამისად
Bcc ველებში. (ელ.ფოსტის მისამართები ერთმანეთისაგან გამოიყოფა ხდება წერტილ-
მძიმით).
გაითვალისწინეთ:
 Cc ველში ჩაწერილ მისამართზე ადრესატთან მისული წერილი შეიცავს ამ წერილის
სხვა ადრესატების სიასაც.
PAGE \* MERGEFORMAT 105

 თუ ადრესატისათვის სხვა ადრესატების ცოდნა არ არის საჭირო, ელ.მისამართების


ჩამონათვალი, იმავე წესით უნდა ჩაიწეროს Bcc ველში. ასეთ შემთხვევაში ადრესატთან
არ მივა ინფორმაცია სხვა ადრესატების არსებობის შესახებ.

ფაილის გაგზავნა ელექტრონული ფოსტით

წერილთან ერთად ფაილის გაგზავნის შემთხვევაში შეასრულეთ მოქმედებები


შემდეგი თანმიმდევრობით:
1. აირჩიეთ ბრძანება

2. ეკრანზე გამოსულ Choose File დიალოგური ფანჯარაში შეარჩიეთ გასაგზავნი


ფაილი და დააწკაპუნეთ Open ღილაკზე;

შედეგად ადრესატი წერილთან ერთად მიმაგრებულ ფაილსაც მიიღებს.


შენიშვნა:
გამომდინარე იქიდან, რომ ინტერნეტ პროვაიდერების დიდი ნაწილი ზღუდავს
გასაგზავნი ფაილების ზომას, არ არის მიზანშეწონილი 1 მეგაბაიტზე დიდი ფაილების
გაგზავნა.
ელექტრონული ფოსტა წერილების დახარისხების მიზნით საქაღალდეების
სტრუქტურას იყენებს. ერთ-ერთ საქაღალდეში ავტომატურად ინახება შემოსული
წერილები და მას Inbox ქვია.
როგრო წავიკითხოთ მიღებული წერილი?
 მიღებული წერილის წაკითხვის მიზნით დაწკაპუნებით გახსენით
ზემოთაღნიშნული საქაღალდე, ხოლო გამოსული ჩამონათვალიდან ასევე დაწკაპუნებით
გახსენით იმ წერილის სათაურის ბმული, რომლის წაკითხვაც გსურთ.
 აღსანიშნავია, რომ Inbox საქაღალდე საშუალებას გაძლევთ მიიღოთ წერილის
შესახებ ისეთი ინფორმაცია, როგორიცაა გამოგზავნის თარიღი, წერილის ზომა,
გამომგზავნის ვინაობა და ა.შ.
გარდა მიღებული წერილებისა შესაძლებელია თქვენივე გაგზავნილი წერილების
ნახვაც. ამის საშუალებას იძლევა საქაღალდე Sent Mail
PAGE \* MERGEFORMAT 105

არანაკლებ მნიშვნელოვანია საქაღალდე Trash რომელიც სანაგვე ყუთის ფუნქციას


ასრულებს - აქ წაშლილი წერილები ინახება, რომელთა აღდგენა ჯერ კიდევ
შესაძლებელია.
ხოლო რაც შეეხება საქაღალდეს Draft იგი საშუალებას გაძლევთ შეინახოთ
გასაგზავნი წერილების დაუსრულებელი ვერსიები.

საძიებო სისტემები ინტერნეტში

 საძიებო სისტემების საშუალებით შესაძლებელია მოიძიოთ სასურველი


ინფორმაცია იმ შემთხვევაშიც კი თუ თქვენთვის უცნობია კონკრეტული ვებ-გვერდის
URL მისამართი.
 საძიებო სისტემა წარმოადგენს სპეციალური პროგრამების საშუალებით
დამუშავებული ვებ-გვერდების მონაცემთა მუდმივად განახლებად ბაზას. აღნიშნულ
მონაცემთა ბაზაში ინახება დეტალური ინფორმაცია მილიონობით ვებ-გვერდის შესახებ.
 დღეისათვის Google ყველაზე მძლავრი და პოპულარული საძიებო სისტემაა
ინტერნეტში. Google-ის მთავარი მონაცემთა ბაზა ინგლისურენოვანია, თუმცა აქვს
როგორც კონკრეტული ქვეყნების რესურსების მონაცემთა ბაზებიც, ასევე
ქართულენოვანი ინტერფეისიც.
 იმისათვის, რომ ძებნა ეფექტურად განახორციელოთ Google-ის საძიებო სტრიქონში
უნდა შეიტანოთ საკვანძო სიტყვებისაგან შემდგარი ფრაზა.
PAGE \* MERGEFORMAT 105

საძიებო სისტემებში გამოიყენება სპეციალური ოპერატორები. ოპერატორები


საშუალებას გვაძლევს საკვანძო სიტყვებისაგან ფრაზის შედგენის პროცესში
დავაკონკრეტოთ მოთხოვნა.
აღსანიშნავია, მოთხოვნის დაკონკრეტების არსებული სხვა საშუალებები,
მაგალითად ფილტრები, რომლებიც განსაზღვრავენ დოკუმენტის ენას, მის ფორმატს,
გამოქვეყნების თარიღს, საკვანძო სიტყვის ადგილმდებარეობას დოკუმენტში და ა.შ.

 თუ გსურთ, კონკრეტული ფრაზის შემცველი დოკუმენტის მოძებნა სასურველი


ფრაზა მოაქციეთ ბრჭყალებში ,,სასურველი ფრაზა”
 თუ გსურთ, საძიებო სტრიქონში მითითებული სიტყვა დოკუმენტში აუცილებლად
იყოს წარმოდგენილი, სიტყვის წინ მიუთითეთ ოპერატორი ,, + ”
 თუ გსურთ, საძიებო სტრიქონში მითითებული სიტყვა დოკუმენტში არ იყოს
წარმოდგენილი, შესაბამისად სიტყვის წინ მიუთითეთ ოპერატორი ,, - ”
 თუ გსურთ, საძიებო სტრიქონში მითითებულ სიტყვათაგან ერთ-ერთი მაინც იყოს
დოკუმენტში წარმოდგენილი, სიტყვებს შორის მიუთითეთ ოპერატორი ,,OR” - ,, ან ”
აღსანიშნავია, რომ ძებნის შედეგი ხშირად დამოკიდებულია იმაზე, თუ რამდენად
ზუსტად იქნა შერჩეული საკვანძო სიტყვები.

საძიებო სისტემები:

www.google.com
www.yahoo.com
www.msn.com
www.altavista.com
www.yandex.ru
www.rambler.ru
www.geres.ge
www.internet.ge
PAGE \* MERGEFORMAT 105

ინტერნეტის დადებითი და უარყოფითი მხარეები

გლობალურ ქსელს - ინტერნეტს ბევრ სიკეთესთან ერთად გააჩნია უარყოფითი


მხარეები, რომლებსაც ინტერნეტ მომხმარებლები ნაკლებ ყურადღებას უთმობენ. თუმცა
ინტერნეტ საფრთხეებს შეუძლია სერიოზული ზიანი მიაყენოს როგორც კონკრეტულ
პიროვნებას, ასევე ადამიანთა ჯგუფს, ორგანიზაციას, დაწესებულებას ან მთლიანად
ქვეყანას.
ინტერნეტის დადებითი მხარეები:
1) ახალი ტიპის კომუნიკაცია
ადამიანები კომუნიკაციისათვის ყოველთვის იყენებდნენ სხვადასხვა საშუალებებს,
როგორებიცაა ზეპირი გადაცემა, წერილობითი სახის ინფორმაციის მიმოცვლა, ფოსტა,
სატელეფონი კავშირი, ტელეგრაფი და ა.შ. ინტერნეტის შექმნამ საგრძნობლად გაამარტივა
კომუნიკაცია.
ისეთი სერვისები როგორებიცაა ელექტრონული ფოსტა, ხმოვანი და ვიდეო კავშირი
რეალურ დროში, სწრაფი მესიჯების სისტემები, სოციალური ქსელები - ადამიანს
საშუალებას აძლევს დროის უმოკლეს მონაკვეთში მიიღოს ან გაცვალოს სხვადასხვა სახის
ინფორმაცია მეგობრებთან, ოჯახის წევრებთან, ბიზნეს პარტნიორებთან - დაამყაროს
კომუნიკაცია მისთვის მოსახერხებელი ფორმით, სასურველ დროს და რაც მთავარია
მსოფლიოს ნებისმიერი წერტილიდან.
2) ინფორმაციის წყარო
ინტერნეტის ერთერთი ყველაზე მნიშვნელოვანი თვისებაა უამრავი სახის
ინფორმაციის არსებობა ერთ სივრცეში. მომხამარებელს შეუძლია მოიძიოს თითქმის
ნებისმიერი თემის, შინაარსის ინფორმაცია სხვადასხვა ენაზე, მათი გამოქვეყნების
თარიღის, ავტორის, ორგანიზაციის და სხვა მრავალი პარამეტრის მიხედვით.
რასაკვირველია ინფორმაციის სანდოობა და საიმედოობა განისაზღვრება იმით, თუ
რომელი წყაროა მისი შემქმნელი და განმათავსებელი ინტერნეტ სივრცეში.
3) ონლაინ ბანკინგი
PAGE \* MERGEFORMAT 105

ინტერნეტი საგრძნობლად ამარტივებს საბანკო-საფინანსო საქმიანობას. ინტერნეტ-


მომხმარებელს სახლიდან გაუსვლელად, ნებისმიერ დროს შეუძლია ისეთი ოპერაციების
ჩატარება როგორიცაა: ონლაინ კომერცია, ფულადი გადარიცხვები, ინტერნეტ-მაღაზიებში
ვაჭრობა, კომუნალური გადასახადების დაფარვა, ანგარიშების მართვა და ა.შ.
სპეციალური საიტები ინტერნეტ მომხმარებელს უმარტივებს ყოველდღიურ საქმიანობას
და სხვადასხვა სახის მომსახურეობას სთავაზობს. შეკვეთები და გადაზიდვები,
საკონცერტო თუ სატრანსპორტო ბილეთების, სასტუმროების დაჯავშნა, ჟურნალ-
გაზეთების გამოწერა და ა.შ.
4) ონლაინ ტრენინგები, სემინარები, უნივერსიტეტები.
ინტერნეტში განთავსებულია მრავალი საგანმანათლებლო დაწესებულების
რესურსები. ნებისმიერ მსურველს შეუძლია გაიაროს ონლაინ ტრენინგები, დაესწროს
სემინარებს, მოიძიოს და გადმოწეროს საკუთარ კომპიუტერში სხვადასხვა სასწავლო
მასალა შემდგომი გამოყენებისათვის.
მრავალ უნივერსიტეტს შექმნილი აქვს ონლაინ სწავლის, დისტანციური განათლების
სისტემები, ისე რომ ინტერნეტ მომხმარებელს შესაძლებლობა ეძლევა ნებისმიერი
ქვეყნიდან, სახლიდან გაუსვლელად გაიაროს მისთვის სასურველი კურსი და მოიპოვოს
შესამაბისი ატესტატი, სერტიფიკატი ან უნივერსიტეტის ხარისხი.
5) ქომუნითიები, ფორუმები, ბლოგები
საერთო ინტერესის მქონე ინტერნეტ მომხმარებლები ქმნიან ე.წ. საზოგადოებებს
ქომუნითიებს, ფორუმებს, სადაც მიმდინარეობს ინტერესის სფეროს მიხედვით
სხვადასხვა აქტუალური თემის განხილვა. შესაძლებელია ინფორმაციის მიმოცვლა, აზრის
დაფიქსირება, დისკუსიები ნებისმიერ საკითხზე. ფორუმებზე იქმნება თემები და
კატეგორიები, შესაბამისად ინტერნეტ მომხმარებელმა ზუსტად იცის სად უნდა მოიძიოს
მისთვის საინტერესო ინფორმაცია, დაინტერესებულ და კომპეტენტურ ადამიანთა ჯგუფი
ან უბრალოდ გაეცნოს სხვა ადამიანთა აზრს კონკრეტულ საკითხთან დაკავშირებით.
ბლოგი - პერსონალური საიტია. ნებისმიერ მსურველს შეუძლია შექმნას საკუთარი ბლოგი
და ნებისმიერ თემაზე გამოაქვეყნოს თავისი შეხედულება, ნააზრევი, ნაშრომი ან
უბრალოდ საინტერესო ინფორმაცია. საინტერესო ადამიანების მიერ მნიშვნელოვან
PAGE \* MERGEFORMAT 105

თემებზე შექმნილი ბლოგები, განსაკუთრებული ყურადღებით სარგებლობს და


ვიზიტორების დიდი რაოდენობით გამოირჩევა.
6) გართობა
ინტერნეტ სივრცეში არსებობს უამრავი ვებ გვერდი და რესურსი, რომელსაც
ინტერნეტ მომხმარებელი, შეიძლება ეწვიოს უბრალოდ დროის სახალისოდ გატარების ან
გართობის მიზნით.
სხვადასხვა ჟანრის თამაშები ნებისმიერი ასაკის და ინტერესის ადამიანისთვის, ასევე
ვიდეო და აუდიო პორტალები, ფილმები, გასართობი საიტები, ინტერნეტ მომხმარებელს
გართობის და დროის საინტერესოდ გატარების უდიდეს არჩევანს სთავაზობს.

ინტერნეტის უარყოფითი მხარეები, საფრთხეები


1) პერსონალური მონაცემები, პრივატულობის დაცვა
ინტერნეტის გამოყენებისას მომხმარებელი ზოგიერთ საიტზე განათავსებს პირად
მონაცემებს: სახელი, გვარი, მისამართი, ტელეფონის ნომრები, ინტერესის სფეროები,
მეგობართა წრე, ფოტოები და ა.შ. ასევე ონლაინ შესყიდვების დროს პირადი ინფორმაცია
საბანკო ბარათების და საიდუმლო სიტყვის, პაროლების შესახებ გადაეცემა ინტერნეტ-
მაღაზიების საიტებს. ეს ინფორმაცია შეიძლება მოიპოვოს არაკეთილმოსურნე პიროვნებამ
რომელიც შემდგომ აღნიშნულ ინფორმაციას გამოიყენებს ბოროტი მიზნებით: ფინანსების
ხელში ჩაგდება, შანტაჟი, უცხო პიროვნების რეკვიზიტებით ინტერნეტ თაღლითობის ან
სხვა ტიპის კიბერდანაშაულის ჩადენა.
ამიტომ საჭიროა ინტერნეტ მომხმარებელი სიფრთხილით მოეკიდოს საკუთარი
პრივატულობის დაცვას და პირადი ინფორმაცია მხოლოდ სანდო და სერიოზული
რეპუტაციის მქონე საიტებს ანდოს ან მაქსიმალურად შეზღუდოს ასეთი ინფორმაციის
გასაჯაროება. ზოგ შემთხვევებში ინტერნეტში თუნდაც პრივატულად განთავსებული
ინფორმაცია, შესაძლებელია ხელში ჩაიგდოს სხვა, მესამე პირმა, არასანქცირებული
წვდომის მოპოვების (Hacking) ან კიბერდანაშაულის სხვადასხვა მეთოდების გამოყენების
გზით.
2) არასანქცირებული მონიტორინგი
PAGE \* MERGEFORMAT 105

ვინაიდან ინტერნეტი, ისევე როგორც მობილური და რადიო კავშირგაბმულობა


სხვადასხვა ტექნიკური საშუალებებით იმართება, შესაძლებელია ინტერნეტ აქტივობის
მონიტორინგი, ჩაწერა, გაანალიზება, როგორც საჭირო და აუცილებელი, ასევე
არასასურველი ბოროტი მიზნებით.
იმისათვის რომ ინტერნეტ მომხმარებლის კომუნიკაცია და აქტივობა მაქსიმალურად
პრივატული იყოს, საჭიროა ინტერნეტ მომხმარებელმა დაიცვას ინტერნეტ უსაფრთხოების
ნორმები, წესები და შეძლებისდაგვარად გამოიყენოს უსაფრთხო კავშირის საშუალებები
და ინტერნეტ გადაწყვეტილებები. მაგ: Antivirus, Firewall პროდუქტები, სანდო და მაღალი
რეპუტაციის მქონე პროგრამების და საიტების გამოყენება, პაროლით დაცული უსაფრთხო
კავშირის პროტოკოლები და ა.შ.
3) ფინანსური ზიანი
მრავალი ქვეყნის და ორგანიზაციის მუშაობაში განსაკუთრებული ადგილი უკავია
კომპიუტერულ სისტემების და ინტერნეტის გამოყენებას, შესაბამისად მათი მუშაობის
შეფერხება ან რაიმე სახის დაზიანება, სერიოზულად იმოქმედებს ნებისმიერ პროცესზე,
რასაც აღნიშნული ორგანიზაცია, კომპანია თუ სახელმწიფო სტრუქტურა ახორციელებს.
აღწერილია მრავალი შემთხვევა როდესაც კომპიუტერული სისტემების დაზიანებამ,
სერიოზული ეკონომიკური ზიანი და ზოგჯერ მუშაობის სრული შეფერხება გამოიწვია.
4) ინფრასტრუქტურების დაზიანება
ინტერნეტი და კომპიუტერული სისტემები გამოიყენება მრავალი
ინფრასტრუქტურის სამართავად. სამხედრო და სატელიტური სისტემები, კომუნიკაციის
არხები, წყლის, გაზის, ელექტრო და ატომური ენერგიის, ნავთობ მომპოვებელი და
გადამამუშავებელი ინფრასტრუქტურის ელემენტები. რომელიმე მათგანის დაზიანება ან
მწყობრიდან გამოსვლა სერიოზული ზიანის მომტანია როგორც კომპანიის ასევე
სახელმწიფოსათვის.
2010-2012 წლის განმავლობაში დაფიქსირდა მრავალი შემთხვევა, როდესაც ინტერნეტის
და კომპიუტერული ვირუსების გამოყენებით მიზანმიმართულად დაზიანდა სხვადასხვა
ქვეყნის და კომპანიის კრიტიკული, მნიშვნელოვანი ინფრასტრუქტურა.
5) მავნე კოდი, ვირუსები
PAGE \* MERGEFORMAT 105

ინტერნეტში გავრცელებულია მილიონობით ვირუსული, მავნე კოდი, რომელიც


შექმნილია კომპიუტერული სისტემების დასაზიანებლად.
არსებობს მრავალი ფუნქციის მქონე ვირუსი: ზოგიერთ ვირუსს შეუძლია კომპიუტერის
მართვა და არასანქცირებული მონიტორინგი, თვალთვალი ინტერნეტ მომხმარებლის
საქმიანობაზე, ასევე საიდუმლო დოკუმენტაციის, ფინანსური მასალების, საბანკო
ბარათების ინფორმაციის ხელში ჩაგდება და გადაგზავნა ვირუსის ავტორისთვის,
სხვადასხვა კრიტიკული ინფორმაციული სისტემების წინააღმდეგ ინტერნეტ
მომხარებლის კომპიუტერიდან შეტევის განხორციელება.
ვირუსები ვრცელდება ელექტრონული ფოსტით (Spam, Phishing), ასევე USB
მოწყობილობებით, დისკებით, სხვადასხვა საიტზე განთავსებული უფასო პროგრამული
პროდუქტების სახით და ა.შ.
6) არასასურველი შინაარსი
ინტერნეტში, მრავალ საინტერესო და მნიშნველოვან საიტთან ერთად, განთავსებულია
არასასურველი შინაარსის მქონე საიტები. ზოგიერთ მათგანზე აქვეყნებენ კომპრომატებს,
ორგანიზაციის ან პიროვნების დამამცირებელ განცხადებებს და მასალებს. ასევე
მრავლადაა პორნოგრაფიული, რასიზმის და ძალადობის შინაარსის მქონე საიტები.
სასურველია ინტერნეტ მომხმარებელმა მაქსიმალური სიფრთხილე გამოიჩინოს და არ
ეწვიოს მსგავსი შინაარსის საიტებს. მრავალი მათგანი გამოიყენება ინტერნეტ
შეტევებისთვის და ვიზიტორების ვირუსული პროგრამებით დასაინფიცირებლად.
მნიშვნელოვანია სპეციალური პროგრამების გამოყენება, რომლებიც ყოველდღიურად
ქმნიან „ცუდი რეპუტაციის“ საიტების სიას, ბლოკავენ მასზე შესვლის და მონახულების
მცდელობებს და ამ გზით იცავენ ინტერნეტ მომხმარებელს.

ღრუბლოვანი ტექნოლოგიები. Google-ს ღრუბლოვანი სერვისები

ღრუბლოვანი გარემო (cloud) არის სერვერების ქსელი, სადაც ყოველ სერვერს აქვს
განსხვავებული ფუნქცია. ღრუბლოვანი ტექნოლოგიების ისტორია სათავეს იღებს 1963
PAGE \* MERGEFORMAT 105

წლიდან, როდესაც DARPA (the Defense Advanced Research Projects Agency) შეიმუშავა
პროექტი რომლის თანახმად ერთი კომპიუტერის გამოყენება უნდა შეძლებოდა 2 ან
რამდენიმე მომხმარებელს ასევე მათ გამოიყენეს სიტყვა ვირტუალიზიაცია, რომელიც
აღნიშნავდა თანამადროვე ვირტუალიცაისს საწყის იდეებს. პროექტი თანდათან
განვითარდა და 21 საუკუნეში მიაღწია დიდ წარმატებას.
ღრუბლოვანი ტექნოლოგიების ძირითადი იდეა მდგომარეობს იმაში, რომ ზოგიერთ
სერვერზე შესაძლოა გაშვებული იყოს აპლიკაცია ან რაიმე მომსახურება და სერვისი.
ღრუბლოვანი ტექნოლოგიების გამოყენებით საჭირო აღარ არის ცალკემდგომი აპლიკაცია
ან სერვისი რომელიც გაშვებულია ყოველი მომხმარებლის კომპიუტერზე ცალცალკე.
დამატებით ღრუბლოვანი გარემო საშუალებას გვაძლევს გავაზიაროთ ტექნოლოგიები და
რესურსები ისე რომ მასზე დაშვება ჰქონდეს რამდენიმე მომხმარებელს. მომხმარებლის
თვალსაზრისით ღრუბლოვანი გარემო არის შავი ყუთი, რომელსაც იგი მიმართავს მაგრამ
არ იცის და არ აინტერესებს თუ რა ხდება ყუთის შიგნით. ღრუბლოვანი ტექნოლოგიების
არჩევით ჩვენ შეგვიძლია გარკვეული ვალდებულებები გადავიტანოთ სხვა გარემოში, რაც
ბიზნესის უკეთ მართვის საშუალობას მოგვცემს. ადრეულ პერიოდში თითოეულ
სერვისზე გამოყოფილი იყო თითო ფიზიკური სერვერი, შესაბამისად ყოველ მონაცემთა
დამუშავების ცენტრში მუშაობდა ათასობით სერვერი,რომლებიც მოიხმარდნენ დიდ
რესურსებს და დანახარჯებს. ღრუბლოვანი ტექნოლოგიების გამოყენებით კი ეს პრობლემა
საგრძლობლად შემცირდა, დღესდღეისობით შესაძლებელია ერთ ფიზიკურ სერვერზე
გაეშვას რამდენიმე ვირტულური სერვერი, რაც საშუალებას გვაძლებს მაქსიმალურად
გამოვიყენოთ სერვერის ფიზიკური მახასიათებლები.
თანამედროვე კომპიუტერულ სისტემებში გამოიყენება სამი ტიპის ღრუბლოვანი
გარემო: ღია, დახურული და პიბრიდული.
 ღია ტიპის ღრუბლოვანი გარემოში მომხმარებელს შეუძლია, ნებისმიმიერ დროსდა
ადგილიდან ინფორმაციაზე წვდომა
 დახურული ტიპის ღრუბლოვანი გარემოს აქვს იგივე მახასიათებლები და
ბენეფიტები რაც ღია ტიპისას , იმ გასხვავებით რომ დახურილი ტიპის გარემოში
მომხმარებლების წვდომა შეზღუდულია.
PAGE \* MERGEFORMAT 105

 ჰიბრუდული ტიპის ღრუბლოვან გარემოში გაერთიანებული როგორც ღია ასევე


დახურული ტიპის მახასიათებლები.
გარდა გარემოს ტიპებისა, ღრუბლოვან ტექნოლოგიებში არსებობს სერვისების მოდელები,
რომლებიც დიდ როლს თამაშობს. ძირითადად განისაძღვრება სამი ტიპის სერვისული
მოდელი: Software as a Service (SaaS), Platform as a Service (PaaS) , Infrastructure as a Service
(IaaS).
 Software as a Service (SaaS) - წარმოადგენს მექანიზმს რომლიც მდგომარეობს
ღრუბლევან გარემოში არსებული პროვაიდერის აპლიკაციის გამოყენებაში.
აპლიკაცია ხელმისაწვდომია პროვაიდერის სერვერებზე კლიენტის მხარეს
არსებული რაიმე ინტერფესის სახით (მაგალითად web პორტალი). მომხმარებელი
არ აკონტროლებს ბაზისურ ღრუბლოვან ტექნოლოგიას, ისეთი როგორიცაა
ქსელთან კავშირი, ოპერაციული სისტემები, მონაცემთა სახები და ა.შ.
 Platform as a Service (PaaS) – ამ გარემოში შესაძლებელია პროგრამული ენების
გამოყენება, ბიბლიოთეკების მართვა და ასევე პროგრამული უზრუნველყოფის
შემუშავება, ისევე როგორც SaaS -ში აქაც მომხმარებელი არ აკონტროლებს ბაზისურ
ღრუბლოვან ტექნოლოგიას, ისეთი როგორიცაა ქსელთან კავშირი, ოპერაციული
სისტემები, მონაცემთა სახები და ა.შ.
 Infrastructure as a Service (IaaS)- წარმოადგენს მონაცემების სანახ სისტემას,
დამუშავებას, ქსელის ინფრასტრუქტურას და სხვა გამოთვლითი რესურსების
უზრუნველყოფას, სადაც მომხმარებელი შეძლებს შეიმუშავოს, გაუშვას და
განავითაროს მისი პროგრამული უზრუნველყოფა. მომხმარებელი არ მართავს
ინფრასტრუქტურას, მაგრამ აქვს კონტროლი ოპერაციულ სისტემაზე და
შეზღუდულად შეუძლია ქსელის კომპონენტების მართვაც.
ყველა ამ კომპონენტის გამოყენებით და საშუალებით თანამედროვე ინფორმაციული
ტექნოლოგიებში ღრუბლოვანი ტექნოლოგიები დიდი პოპულარობით სარგებლობს.

ღრუბლოვანი სერვისები
PAGE \* MERGEFORMAT 105

კომპიუტერული პროგრამებისაგან განსხვავებით “ღრუბლოვანი სერვისი” უშუალოდ


მომხმარებლის კომპიუტერში კი არ ინსტალირდება, არამერდ მომხმარებლისაგან
მოშორებულ სერვერზე ან სულაც სერვერთა ჯგუფშია განლაგებული. მსგავსი მიდგომა
მომხმარებლისათვის ძალზედ მოსახერეხებალია, ვინაიდან პროგრამის კომპიუტერში
გაუმართავმა მუშაობამ შეიძლება ბევრი პრობლემა შეუქმნას მას და საბოლოო ჯამში
საკუთარ კომპიუტერში პროგრამების შეუფერხებელი ფუნქციონირება თავად
მომხმარებლის თავის სატკივარია. ხოლო “ღრუბლოვანი სერვისის” შემთხვევაში,
ყველაფერზე პასუხისმგებელი თავად სერვისის ადმინისტრაციაა. ასეთი სერვისების
მომხმარებლები ერთობლივად იყენებენ ქსელურ, სისტემურ და პროგრამულ რესურსებს
და მომხმარებლის დონეზე ძლიერი კომპიუტერის არსებობა არანაირ აუცილებლობას არ
წარმოადგენს, მთავარია, კომპიუტერი შეუფერხებლად მუშაობდეს ინტერნეტში.
მიუხედავად იმისა, რომ “ღრუბლოვანი სერვისი” მომხმარებლისაგან მოშორებულ
სერვერებზეა განლაგებული და სერვისის წვდომა ინტერნეტის საშუალებით
ხორციელდება, მომხმარებელი “ღრუბლოვანი სერვისით” ისე სარგებლობს, თითქოს ის
უშუალოდ მის კომპიუტერში იყოს დაინსტალირებული.
ტერმინის შემადგენელი სიტყვა “ღრუბლოვანი” გულისხმობს, რომ პროგრამული
სერვისები, კომპიუტერული რესურსები და მათი ადგილმდებარეობა მომხმარებლისათვის
ერთგვარ აბსტრაქციას წარმოადგენს. ამიტომაც ღრუბლოვან სერვისებს გრაფიკულად
ღრუბლის სახით გამოსახავენ ხოლმე. სწორედ ამგვარმა გამოსახულებამ დაუდო დასაბამი
ტერმინს “ღრუბლოვანი სერვისი”.
გუგლის ღრუბლოვანი სერვისები
გუგლი ძირითადად თავისი საძიებო სისტემით არის ცნობილი, თუმცა იგი უკვე
დიდი ხანია რაც გაცდა საძიებო სისტემის ჩარჩოებს. გუგლის სხვადასხვა სახის
“ღრუბლოვან სერვისებს” შორის ონლაინ დოკუმენტებს (Google doc) განსაკუთრებული
ადგილი უკავია, ვინაიდან ეს სერვისი არა მარტო კომპიუტერული სპეციალისტებისათვის,
არამედ ფართო აუდიტორიისათვისაც არის განკუთვნილი.
ვორდის ნაცვლად, ტექტური დოკუმენტების შესაქმნელად შესაძლებელია Google doc-ის
გამოყენება. კომპიუტერში არსებული ფოლდერებისაგან განსხვავებით, ონლაინ
ფოლდერი იმით განსხვავდება, რომ ის ინტერნეტშია განთავსებულლი და ამ ფოლდერში
PAGE \* MERGEFORMAT 105

განთავსებულ ფაილებთან წვდომა ნებისმიერ ინტერნეტში ჩართული კომპიუტერიდან


შემიძლია. მაგრამ Google doc-ი მხოლოდ ფაილების საცავი როდია, Google doc-ის
საშუალებით არსებული ფაილების რედაქტირება ან სულაც ახალი ფაილის შექმნაა
შესაძლებელი.

გამოსახულებაზე ნაჩვენებია ონლაინ ფოლდერი და ამ ფოლდერში განთავსებული


ფაილები. ამ სერვისით სარგებლობა ნებისმიერ მსურველს შეუძლია, ამისათვის გუგლში
დარეგისტრირებაა საჭირო. ხოლო თუკი თქვენ უკვე გუგლის რომელიმე სერვისის
მომხმარებელი ხართ, თუნდაც ჯიმეილის მაშინ ხელახალი რეგისტრაცია აღარაა საჭირო,
უბრალოდ გაყევით ამ ლინკს: https://docs.google.com/ და თქვენს ონლაინ ფოლდერში
აღმოჩნდებით.
Google doc-ის საშუალებით ფაილების შექმნა და რედაქტირებაა შესაძლებელი.
ამისათვის თქვენი ონლაინ ფოლდერის მარჯვენა ზედა კუთხეში განლაგებულ წითელ
ღილაკს CREATE უნდა მიაჭიროთ და შესაბამისი ფაილის ტიპი აირჩიეთ:
PAGE \* MERGEFORMAT 105

Document – ის საშუალებით ტექსტუალური ფაილების შექმნაა შესაძლებელი. მსგავსი


ტიპის ფაილები ერთ-ერთი ყველაზე პოპულარული ტექსტუალური რედაქტორის,
ვორდის საშუალებითაც არის შესაძლებელი.
Presentation – ი საპრეზენტაციო ფაილების შექმნაში დაგეხმარებათ. მსგავსი ტიპის
ფაილები ფაუერ ფოინთის საშუალებით არის შესაძლებელი.
Spreadsheet – ი ისეთივე საშუალებას აძლევს მომხმარებელს როგორც ექსელი.
Form – ი ოლაინ გამოკითხვის ფორმების შექმნაში დაგეხმარებათ.
Collection – ის საშუელბით კი ქვე ფოლდერების შექმნას შეძლებთ.
თუკი უკვე მზა ფაილის განთავსება გნებავთ თქვენს ონლაინ “ღრუბელში” ამისათვის
ღილაკს UPLOAD მიაჭირეთ. ეს ღილაკი CREATE -ს გვერდით არის განლაგებული და
მასზე მყარი დისკია გამოსახული.
რა უპირატესობა გააჩნია ონლაინ დოკუმენტებს?
ონლაინ ფოლდერში განთავსებული დოკუმენტების ერთერთი უპირატესობა იმაში
მდგომარეობს რომ მათი გაზიარებაა შესაძლებელი. Google doc – ის შემთხვევაში,
ინტერნეტში განთავსებულ ერთსა და იმავე დოკუმეტზე რამოდენიმე ადამიანს შეუძლია
მუშაობა. ამისათვის საჭიროა თქვენს მიერ შქმნილი დოკუმენტი გაუზიაროთ იმას ვისაც
გსურთ რომ დოკუმენტზე წვდომა გაუხსნათ. ანუ დოკუმენტი უნდა დააშეიროთ.
ამისათვის სასურველი დოკუმენტი უნდა გახსნათ და ეკრანის მარჯვენა ზედა მხარეში
განლაგებულ ღილაკს Share უნდა მიაჭიროთ და იმ ფანჯარაში რომელიც ღილაკზე
მიჭერისას ამოცურდება წარწერის Add people: ქვეშ იმ პიროვნების ემაილი მიუთითოთ
ვისაც გსურთ რომ დოკუმენტი გაუზიაროთ. ღილაკი Share ეკრანის ზედა მარჯვენა
კუთხეშია.
თუკი თქვენს “ღრუბელში” შექმნილი ფაილის თქვენს კომპიუტერში გადმოწერის
სურვილი გაგიჩნდათ მაშინ აირჩიეთ მენიუ File. შემდეგ ქვემენიუ Download as და
შეარჩიეთ იმ ფორმატის ტიპი და ონლაინ ფოლდერიდან თქვენს მიერ შექმნილი ფაილი
თქვენს კომპიუტერში არსებულ ფოლდერში გადმოიწერება.
PAGE \* MERGEFORMAT 105

ინფორმაციული უსაფრთხოება
კომპიუტერული დანაშაული

საქმიანობის ყველა სფეროში კომპიუტერის დანერგვამ მრავალ დადებით


მოვლენასთან ერთად უარყოფითი შედეგებიც გამოიწვია. საზოგადოების
ინფორმატიზაციის შედეგად წარმოიშვა დანაშაულის ახალი სახე- კომპიუტერული
დანაშაული. ეს ნეგატიური ტენდენცია მნიშვნელოვნადაა დამოკიდებული მეცნიერულ
ტექნიკური პროცესის შეუფერხებელ ზრდაზე და კომპიუტერიზაციის მზარდი ტემპების
კვალდაკვალ ამ დანაშაულის დონე კიდევ უფრო მაღლა აიწევს. დანაშაულებრივი
დაჯგუფები ახალი ტექნოლოგიური საშუალებების გამოყენებით უკანონოდ ითვისებენ
მილიონობით თანხებს, „აცოცხლებენ’’ დანაშაულებრივი გზით მოპოვებულ უზარმაზარ
ფულად სახსრებს, თავს არიდებენ გადასახადებს, კომპლექსურ ღონისძიებებს ატარებენ
სხვადასხვა დანაშაულის მოსამზადებლად, ჩასადენად და შესანიღბად. სპეციალისტების
მიერ პროგნოზირებულია კომპიუტერის გამოყენებით ორგანიზებული დანაშაულის
სწრაფი ზრდის ტემპები.
კომპიუტერული დანაშაულის სწრაფი ზრდის ტემპები უპირველესად იმითაა
განპირობებული, რომ მეცნიერულ ტექნიკურმა რევოლუციამ სერიოზული სოციალური
ძვრები გამოიწვია, რომელთა შორის აღსანიშნავია საზოგადოებრივი ურთიერთობისა და
საზოგადოებრივი რესურსის ახალი სახის- ინფორმაციული ურთიერთობის წარმოშობა.
ინფორმაცია თანამედროვე საზოგადოებრივი ცხოვრების ერთ-ერთი ძირითადი
საფუძველთაგანი, ამ საზოგადოების საქმიანობის საგანი და პროდუქტია.
კომპიუტერული დანაშაულების შესახებ არსებული ნორმები პირველ რიგში
ინფორმაციის დაცვის მიზნითაა შექმნილი და ნორმები, რომლითაც ელექტრონულ-
გამომთვლელი ტექნიკის მოქმედების სამართლებრივი ასპექტებია რეგლამენტირებული
სამართლის სხვადასხვა დარგის, მათ შორის სისხლის სამართალშია გათვალისწინებული.
სისხლის სამართლებრივი ნორმებისა და კრიმინალური რეალობის ერთმანეთთან
შეუსაბამობამ დღის წესრიგში დააყენა სისხლის სამართლებრივი ნორმების განვითარების
მოთხოვნა. გამოიკვეთა ორი მიმართულება: არსებული სისხლის სამართლებრივი
ნორმების უფრო ფართო განმარტებისა და კომპიუტერული დანაშაულის შესახებ
PAGE \* MERGEFORMAT 105

სპპეციალური ნორმების შემუშავების გზით. პირველი მიმართულება მოქცეულია


გარკვეულ ჩარჩოებში, უკანონობას რომ არ მიეცეს გასაქანი, ამ საზღვერების გადაცილება
დაუშვებელია. ამიტომაც ევროპის ქვეყნების უმრავლესობამ კომპიუტერული დანაშაულის
შესახებ სპეციალური ნორმების შემუშავება არჩია.
შემუშავდა კომპიუტერული დანაშაულის ცნებაც, როგორც ყოველგვარი მონაცემების
დამუშავებისა და მათი გადაცემის სფეროში უკანონო, არაეთიკური და ნებადაურთველი
ქმედება.
გამოიკვეთა კომპიუტერული დანაშაულის სხვადასხვა ჯგუფები: კომპიუტერულ-
ეკონომიკური დანაშაული, კომპიუტერული დანაშაული პირადი უფლებებისა და
ხელშეუხებლობის სფეროში, კომპიუტერული დანაშაული საზოგადოების და სახელმწიფო
ინტერესების წინააღმდეგ და სხვა.
ეკონომიკურ- კომპიუტერულ დანაშაულთაგან ყველაზე გავრცელებული და საშიშია
თაღლითობა ანუ ავტომატიზირებული, ინფორმაციული სისტემის ბოროტად
გამოყენებით სხვის ხარჯზე არამართლზომიერი გამდიდრება, კომპიუტერულ-
ეკონომიკური ჯაშუშობა, პროგრამების ქურდობა, კომპიუტერული საბოტაჟი,
კომპიუტერული მომსახურებისა და დროის ქურდობა, საინფორმაციო ავტომატურ
სისტემაში თვითნებური შეღწევა და კომპიუტერის დახმარებით ტრადიციული
ეკონომიკური დანაშაულის ჩადენა.
კომპიუტერული თაღლითობა, კომპიტერულ მატარებელზე არსებულ საბანკო
ანგარიშებთან დაკავშირებული დანაშაული, პროგრამების ქურდობა, კომპიუტერული
„მეკობრეობა“ კომპიუტერული მომსახურების არამართლზომიერი მიღება,
კომპიუტერული დროის ქურდობა ფართოდ არის გავრცელებული თანამედროვე ევროპასა
და აშშ-ში და კომპიუტერული დანაშაულის მნიშვნელოვან ნაწილს შეადგენს.
პირადი უფლებების ხელშეუხებლობის სფეროში არსებული კომპიუტერული
დანაშაული ყველაზე ხშირად კომპიუტერულ სისტემაში პიროვნების შესახებ არასწორი
და არაკორექტული მონაცემების შეტანით, სწორი მონაცემების დამახინჯებით ან
პიროვნების შესახებ მონაცემების უკანონო ხერხით შეგროვებაში გამოიხატება.
საზოგადოებრივი და სახელწიფო ინტერესების წინააღმდეგ ჩადენილი
კომპიუტერული დანაშაული მოიცავს ინფორმაციის სახღვარგარეთ გადაცემის წესების
PAGE \* MERGEFORMAT 105

დარღვევას, თავდაცვის სიტემის მუშაობის დეზორგანიზაციას, არჩევნების დროს ხმების


დათვლისას და პარლამენტის გადაწყვეტილების მიღებისას ავტომატური სისტემის
ბოროტად გამოყენების შემთხვევებს.
საქართველო დამნაშავეობასთან ბრძოლის ურთიერთდახმარების შავი ზღვის
სახელმწიფოთა ეკონომიკური თანამშრომლობის ხელშეწყობის მონაწილეა. ამ
დანაშაულთა შორის დასახელებულია დანაშაული მაღალი ტექნოლოგიის სფეროში- მათ
შორის კომპიუტერული დანაშაული.
ინფორმაციის და ინფორმაციული რესურსების გამოყენების წესების დარღვევამ
შეიძლება მრავალი არასასურველი შედეგი გამოიწვიოს, როგორიცაა მათი დაკარგვა,
გატაცება, დამახინჯება, გაყალბება, მართვის კონტროლის ავტომატიზირებული სისტემის
პროგრამის დარღვევა, კომპიუტერის და მისი სისტემის მუშაობის მოშლა, რაც თავის
მხრივ ასევე შეიძლება უმძიმესი შეუქცევადი პროცესების მიზეზი გახდეს.
კომპიუტერული დანაშაული წარმოადგენს ინფორმაციულ სფეროში ჩადენილ
დანაშაულს, როგორიცაა: ელექტრონულ-გამომთველელი სისტემის გამოყენებისას
კონკრეტული უფლებები და ინტერესები ანუ სისტემის მესაკუთრის უფლება იმ
ინფორმაციის ხელშეუხებლობის თაობაზე, რომელიც სისტემაშია და სისტემის სწორ
ექსპლოატაციასთან დაკავშირებული ინტერესები. ამ დანაშაულს თავისი
დამოუკიდებელი ობიექტი გააჩნია. კომპიუტერები, კომპიუტერული სისტემები და
ქსელები პრაქტიკაში განიხილება, როგორც დანაშაულის საგანი ან ინფორმაციის სფეროში
დანაშაულის ჩადენის ტექნიკური საშუალება. მათი დაზიანების ან გატაცების შემტხვევაში
იგი საკუთრების წინააღმდეგ დანაშაულის საგნად გვევლინება. კომპიუტერი, როგორც
დანაშაულის ჩადენის ტექნიკური საშუალება, ისევე განიხილება როგორც იარაღი,
ტრანსპორტი და სხვა. ამ თვალსაზრისით მას გამოყენებითი მნიშვნელობა აქვს.
კომპიუტერული დანაშაულის ჩადენის დროდ ითვლება მართლსაწინააღმდეგო
ქმედების ჩადენის დრო, კლავიატურის კლავიშზე ან „თაგვის“ ღილაკზე თითის დაჭერის
მომენტი, რითაც კომპიუტერული ბრძანება იგზავნება. შედგის დადგომის დროს
მნიშვნელობა არა აქვს.
უფრო რთულია კომპიუტერული დანაშაულის ადგილის განსაზღვრის საკითხი,
რამდენადაც კომპიუტერულ დანაშაულთა უმრავლესობა კომპიუტერულ ქსელში ხდება,
PAGE \* MERGEFORMAT 105

რომლიც რამდენიმე რეგიონს და ქვეყანას მოიცავს და რომელთა შორის წამყვანი ადგილი


ინტერნეტს უკავია, ამდენად დანაშაულის ჩადენისა და შედეგის დადგომის ადგილს
შეიძლება მრავალი კილომეტრი და სახელმწიფო საზღვარიც აშორებდეს.
საქართველოს სისხლის სამართლის კოდექსი არ შეიცავს დანაშაული ჩადენის
ადგილის განმსაზღვრელ ნორმას, ამიტომაც დანაშაულის ჩადენის ადგილი შეიძლება
იყოს როგორც ქმედების ჩადენის, ისე შედეგის დადგომის ადგილი, ან ის ადგილი სადაც
დანაშაული აღიკვეთა ან დამთავრდა.

კომპიუტერული დანაშაულის სახეები

იმის გათვალისწინებით, რომ სუბიექტთა ნებისმიერი სახის საქმიანობა


ხორციელდება ან სრულდება ინფორმაციული ურთიერთობებით, ინფორმატიზაციის
სფეროში საკანონმდებლო ბაზის შექმნასა და განვითარებას უდიდესი მნიშვნელობა
ენიჭება, ვინაიდან სუბიექტთა ნებისმიერი სახის ურთიერთობა უფრო მარტივი და
სამართლებრივად დაცული ხდება, თუ იგი დარეგულირებულია კანონმდებლობით.
კომპიუტერული დანაშაულის სამართლებრივი საფუძვლები ტელესაკომუნიკაციო
ელექტროკავშირის საერთაშორისო ორგანიზაციის სამართლებრივი პრინციპებით და იმ
ნორმებით რეგულირდება, რომელთა შემდგომი კონკრეტიზაცია მხარეთა შორის
დადებული ხელშეკრულებით ხდება. ხელშეკრულება იდება კომპიუტერული
ინფორმაციული ურთიერთობების რამდენიმე სუბიექტს შორის: ინფორმაციის გადამცემს,
ინფორმაციის მიმღებს, კავშირგაბმულობასა, რომლის საშუალებით გადაცემა
ხორციელდება და ზოგჯერ შუამავალ შორის, რომელიც ინფორმატორს და მოსარგებლეს
რთავს ქსელში.
კომპიუტერული დანაშაულის ძირითადი სახეებია:
- კომპიუტერულ ინფორმაციასთან არამართლზომიერი შეღწევა;
- კომპიუტერის დამაზიანებელი პროგრამის შექმნა, გამოყენება ან გავრცელება;
- კომპიუტერის, კომპიუტერული სისტემების ან ქსელების ექსპლოატაციის
წესების დარღვევა.
PAGE \* MERGEFORMAT 105

ზოგადად ინფორმაციული რესურსები ღია და ხელმისაწვდომია გარდა იმ


დოკუმენტური ინფორმაციისა, რომელიც კანონით შეზღუდული შეღწევადობის
კატეგორიას განეკუთვნება და რომელთან არამართლზომეირ შეღწევას შეუძლია ზიანი
მიაყენოს როგორც ინფორმაციის მესაკუთრეს, ისე მის მფლობელს და სხვა პირებს. ამ
თვალსაზრისით კანონით დაცულ ინფორმაციაში მოიაზრება კანონით, თუ სხვა
ნორმატიული აქტით ან შინაგანაწესით დაცული დოკუმენტური ინფორმაცია, რომელიც
ეფუძვნება ამ ფაქტებს და ამოღებულია საჯარო ბრუნვიდან. როგორც წესი, ასეთ
ინფორმაციას გააჩნია შეზღუდული სარგებლობის გრიფი, ანუ მისთვის კანონით
დადგენილია დაცვის სპეციალური სამართლებრივი რეჟიმი.
შეზღუდული შეღწევადობის დოკუმენტური ინფორმაცია, მისი სამართლებრივი
რეჟიმის პირობების მიხედვით იყოფა სახელმწიფო საიდუმლოების და კონფიდენციალურ
ინფორმაციად.
კონფიდენციალურ ინფორმაციას მიეკუთვნება პერსონალური მონაცემები.
სასამართლო გადაწყვეტილების გარდა პირადი და ოჯახური მიმოწერის, სატელეფონო
საუბრის, საფოსტო, სატელეგრაფო და სხვა შეტყობინების საიდუმლოების შესახებ
ინფორმაციის შეგროვება, შენსახვა, გამოყენება, და გავრცელება არ დაიშვება იმ პირის
თანხმობის გარეშე, ვისაც ინფორმაცია შეეხება.
კანონით დაცულ კომპიუტერულ ინფორმაციასთან მხოლოდ არამართლზომიერი
შეღწევა იწვევს სისხლისსამართლებრივ პასუხისმგებლობას. არამართლზომიერია
ინფორმაციასთან შეღწევა, როდესაც პირს შეღწევის უფლება არ გააჩნია, ანდა ასეთი
უფლება აქვს, მაგრამ ინფორმაციის დაცვის წესების დარღვევით ახორციელებს მას.
ინფორმაციასთან არამართლზომიერი შეღწევა შეიძლება სხვადასახვა ხერხით
გამოიხატოს. ჩადენის ხერხის მიხედვით იგი ძირითადად ორ ჯგუფად იყოფა: ჩადენილი
კომპიუტერული ტექნიკის გამოყენების გარეშე, ტრადიციული ხერხით და შეღწევა
მეცნიერების და ტექნიკის მიღწევების გამოყენებით.
კომპიუტერული ინფორმაციის დაცვის მრავალფეროვანი საშუალებების
მიუხედავად, „ხაკერები“, „ელექტრონული კორსარები“, „კომპიუტერული მეკობრეები“
ახერხებენ ამ ინფორმაციასთან შეღწევას.
PAGE \* MERGEFORMAT 105

კომპიუტერის დამაზიანებელ პროგრამებში უპირველესად კომპიუტერული ვირუსი


სახელდება. ვირუსი მას იმიტომ ეწოდება, რომ მისი მოქმედება ძლიერ წააგავს
ბოილოგიური ვირუსის მოქმედებას, რომელიც ჯანსაღ უჯრედებს იყენებს, აავადებს მათ
და ვირუსის წარმოებას აიძულებს. თავისთავად კომპიუტერული ვირუსი არ არსებობს. ის
იყენებს სხვა პროგრამებს, რომლებიც მოდიფიცირდებიან და ასრულებენ რა
განსაზღვრულ ფუნქციებს, აწარმოებენ ვირუსს.
კომპიუტერული ვირუსის საშიშროება ისაა, რომ შეიძლება გამოიწვიოს
კომპიუტერული ინფორმაციული სისტემის სრული დეზორგანიზაცია.
კომპიუტერის ექსპლოატაციის წესების დარღვევა იყოფა ინტელექტუალური და
ფიზიკური ხასიათის დარღვევებად.
ინტელექტუალური ხასიათის დარღვევაში მოიაზრება კომპიუტერულ პროგრამასთან
მცდარი დიალოგი, კომპიუტერში ისეთი მონაცემების შეყვანა, რომლის დამუშავება
მოცემული გამომთვლელი ტექნიკის შესაძლებლობას აღემატება.
ფიზიკური ხასიათის დარღვევა გულისხმობს მოწყობილობის არასწორ განლაგებას,
ტემპერატურის რეჟიმის დაუცველობას, კვების წყაროში კომპიუტერის არასწორ ჩართვას,
დაცვის არასერტიფიცირებული და თვითნაკეთი მოწყობილობის გამოყენებას.
დანაშაული შეიძლება ჩადენილი იქნეს როგორც მოქმედებით, ისე უმოქმედობითაც.
იგი შეიძლება სამი ფორმით გამოიხატოს:
– კომპიუტერების, კომპიუტერული სისტემების და ქსელების ექსპლოატაციის
უზრუნველმყოფელი წესების დაუცველობით;
– მუშაობის პარამეტრების არასათანადო დაცვით;
– კომპიუტერების, კომპიუტერული სისტემების და ქსელების ექსპლოატაციის
უზრუნველმყოფელი წესების უშუალო დარღვევით .
პირველი ორი ფორმა უმოქმედობით ხორციელდება, ბოლო კი- აქტიური
მოქმედებით.
საინფორმაციო ტექნოლოგიების სწრაფი და შეუფერხებელი განვითარების
შესაძლებლობებიდან გამომდინარე, უსაფრთხოება ყოველთვის უნდა იქნეს
გათვალისწინებული და უნდა შემუშავდეს ისეთი მექანიზმები, რომელთა მეშვეობით
PAGE \* MERGEFORMAT 105

უსაფრთხოება გარანტირებული იქნება. ამ მხრივ საჭიროა კანონმდებლობის ეტაპობრივი


განვითარება, დახვეწა და მისი თანამედროვე ტექნოლოგიებთან შესაბამისობაში მოყვანა.
ინფორმაციული უსაფრთხოების დარღვევის ძირითადი სახეები

ინფორმაციული უსაფრთხოება უზრუნველყოფს ინფორმაციის, მომსახურებების,


სისტემების და ტელეკომუნიკაციების დაცვას ნებისმიერი ფორმით. იგი მოიცავს
ტექნიკურ უსაფრთხოებას, კერძო პირების ქმედებებს, ორგანიზაციულ პროცედურებს და
სოციალურ პირობებს. ინფორმაციული უსაფრთხოების წინააღმდეგ მიმართული
საფრთხეები მოიცავს პირადი საიდუმლოებების დარღვევას, ელექტრონული ფოსტის
„სპამს“ (უსარგებლო, რეკლამის მიზნით გამოგზავნილ ელფოსტას), სამრეწველო შპიონაჟს,
პირატულ კოპირებას, კომპიუტერულ ვირუსებს, ქსელურ ტერორიზმს და ელექტრონული
ომის წარმოებას. ნებისმიერი ზემოთ ჩამოთვლილი საფრთხე შეიძლება ერთ წამში მთელ
მსოფლიოში გავრცელდეს, საინფორმაციო ქსელების გავლით.
ინფორმაციული უსაფრთხოების უზრუნველყოფის გლობალური მიზნებია: ქვეყნის
კრიტიკული ინფრასტრუქტურების წინააღმდეგ კიბერნეტიკული შეტევების თავიდან
აცილება; კიბერნეტიკული შეტევების წინააღმდეგ ქვეყნის დაცვის დონის ამაღლება;
განხორციელებული კიბერნეტიკული შეტევების შემთხვევაში ზარალისა და შედეგების
გამოსწორების დროის მინიმიზება.
ინფორმაციული უსაფრთხოების დარღვევის პროცესები შეიძლება დაიყოს ორ
ჯგუფად: შემთხვევით და წინასწარგანზრახვითი. დარღვევების პირევლი ჯგუფი მოიცავს
შემთხვევით შექმნილ გაუთვალისწინებელ დარღვევებს, რომლებიც როგორც წესი იქმნება
ხშირად და ადვილად მოსაგვარებელია. მეორე ჯგუფი ითვალისწინებს წინასწარი
ბოროტგანზრახვის პროცესებისა და გაძარცვის შესაძლებლობებს და კომპიუტერულ
დანაშაულად კვალიფიცირდება.
ინფორმაციული უსაფრთხოების წინააღმდეგ მიმართული საფრთხეებიდან ყველაზე
უფრო გავრცელებულ საფრთხეს წარმოადგენენ კომპიუტერული ვირუსები - მცირე
მოცულობის სპეციალური პროგრამები, რომელიც დაწერილია ჩვეულებრივ
ალგორითმულ ენაზე, შეუძლიათ სხვა პროგრამასთან ავტომატურად მიერთება, მათი
დაზიანება ანუ დავირუსება და თავისი ასლის ავტომატური შექმნა. კომპიუტერული
PAGE \* MERGEFORMAT 105

ვირუსის მიზანია დააზიანოს პროგრამა, რომელსაც მიუერთდა. ვირუსთა უმრავლესობის


ფუნქციონირების ხერხია კომპიუტერის სისტემური ფაილების ისეთი შეცვლა, რომ
ვირუსმა დაიწყოს თავისი ფუნქციონირება სისტემის ყოველი ხელახალი ჩატვირთვის
დროს.
ვირუსით დაავადების ნიშნებს მიეკუთვნება:
- კომპიუტერის შენელებული მუშაობა;
- ოპერაციული სისტემის ჩატვირთვის შეუძლებლობა;
- კომპიუტერის მუშაობის ხშირი „ჩამოკიდება“ და შეფერხებები;
- ადრე წარმატებით მომუშავე პროგრამათა მუშაობის შეწყვეტა;
- მეხსიერებაში არსებული ფაილების რაოდენობის გაზრდა;
- ფაილების ზომების შეცვლა;
- მონიტორის ეკრანზე პერიოდულად უადგილო შეტყობინებების გამოჩენა;
- თავისუფალი ოპერატიული მეხსიერების მოცულობის შემცირება;
- მყარ დისკოსთან შეღწევის დროის მნიშვნელოვანი გაზრდა;
- ფაილების შექმნის თარიღისა და დროის შეცვლა;
- ფაილური სტრუქტურების განადგურება (ფაილების წაშლა, კატალოგების
დამახინჯება და სხვა);
- დისკოს ამძრავის სასიგნალო ნათურის ჩართვა მაშინ, როდესაც მასთან
მიმართვა არ არსებობს და სხვა.
მოქმედების სფეროს შესაბამისად კომპიუტერული ვირუსები კლასიფიცირდება,
როგორც ჩამტვირთავი, ფაილური, სისტემური, ქსელური, ფაილურ–ჩამტვირთავი.
ჩამტვირთავი ვირუსები ინერგება დისკოს ჩამტვირთავ სექტორში, ფაილური ინერგება
შემსრულებელ ფაილებში, სისტემური ვირუსები აღწევენ სისტემურ მოდულებთან და
პერიფერიული მოწყობილობების დრაივერებთან, ქსელური ვირუსები ვრცელდება
კომპიუტერული ქსელებით, ფაილურ–ჩამტვირთავი ვირუსები კი დაიყოფიან
რეზიდენტულ და არარეზიდენტულ ვირუსებად.
პროგრამა „ტროას ცხენი“, შენიღბულია სასარგებლო პროგრამის სახით და ასრულებს
დამატებით ფუნქციებს, რომელსაც მომხმარებელი ვერ ხვდება. პროგრამა „ლოგიკური
PAGE \* MERGEFORMAT 105

ბომბი“ ინერგება რომელიმე პროგრამულ კომპლექსში და უმოქმედოა შესაბამისი


მომენტის დადგომამდე.
პროგრამა- მუატანტები ქმნიან პროგრამის ასლებს, რომლებიც მნიშვნელოვნად
განსხვავდებიან ორიგინალისაგან.
უხილავი ვირუსები ისეთი პროგრამებია, რომლებიც იტაცებენ ოპერაციული
სისტემის ბრძანებებს დავირუსებული ფაილებისა და მეხსიერების სექტორების შესახებ და
ცვლიან მათ მისამართს.
მაკროვირუსები გამოიყენებენ მაკროენების შესაძლებლობებს.
უვნებელი ვირუსები არ ასრულებენ დამანგრეველ მოქმედებას, მაგარმ იკავებენ
მეხსიერებას და ამით ზრდიან მის მოცულობას.
არასაშიში ვირუსები არ ანადგურებენ ფაილებს, მაგრამ ამრავლებენ მათ რაოდენობას
და გამოაქვთ გრაფიკული ნახატები, ხმოვანი ეფექტები და სხვა.
ქსელური უსაფრთხოების რეჟიმის დარღვევის ძირითადი სახეებია: დაშორებული
ადმინისტრირების საფრთხე; აქტიური შემადგენლობის საფრთხე; ტრანსპორტირების
გზაზე მონაცემების დაჭერისა და შეცვლის საშიშროება; პირად ცხოვრებაში ჩარევის
საფრთხე; მიუღებელ;ი შემადგენლობის დოკუმენტების მიღების საფრთხე.
დაშორებული ადმინისტრირების საფრთხე მოიცავს დაშორებული კომპიუტერით
არასანქცირებული მართვას და იძლევა სხვისი კომპიუტერის თავისი მართვის ქვეშ
მოქცევის საშუალებას. იგი იძლევა მასზე არსებული მონაცემების მოდიფიცირებისა და
ასლის გადაღების, ნებისმიერი პროგრამების, მათ შორის საზიანო პროგრამების დაყენების
საშუალებას, აგრეთვე ქსელში სხვისი კომპიუტერით „მისი სახელით“ დანაშაულებრივი
ქმედების ჩადენის საშუალებას.
აქტიური შემადგენლობის საფრთხე Web-გვერდში ჩართული აქტიური ობიექტია.
პასიური შემადგენლობისაგან განსხვავაებით აქტიური ობიექტები თავის თავში შეიცავენ
არა მარტო მონაცემებს, არამედ პროგრამულ კოდებსაც. აგრესიული პროგრამული კოდი,
მოხვდება რა „მსხვერპლის“ კომპიუტერზე, შეუძლია მოიქცეს როგორც კომპიუტერული
ვირუსი ან როგორც პროგრამა-აგენტი. მას შეუძლია არ გაანადგუროს მონაცემები, მაგრამ
შეუძლია იმოქმედოს დაშორებულ პროგრამებთან ერთად და იმუშაოს როგორც
დაშორებული ადმინისტრირების საშუალებამ.
PAGE \* MERGEFORMAT 105

ეკონომიკაში ინტერნეტის გამოყენებისას მწვავედ დგას მონაცემების


ტრანსპორტირებისას მათი ხელში ჩაგდების და შეცვლის საფრთხე. ელექტრონული
საგადასახადო საშუალებებით ანგარიშსწორება ითვალისწინებს მყიდველის მიერ თავისი
ბარათის კონფიდენციალური მონაცემების გადაგზავნას გამყიდველთან. თუ ამ მონაცემებს
ხელში ჩაიგდებენ რომელიმე შუალედურ სერვერებზე, არ არის იმის გარანტია, რომ მას არ
გამოიყენებს დამნაშვე.
დაშორებული ადმინისტრირებისაგან ეფექტურად თავის დასაცავად აუცილებელია
წარმოვიდგინოთ ის მეთოდები, რომლითაც ისინი მიიღწევა. ასეთი მეთოდი ორია.
პირველი მეთოდი ემყარება „მსხვერპლის“ კომპიუტერებზე იმ პროგრამების დაყენებას,
რომელთაც შეუძლია დამნაშავეს შექმნას დაშორებული შეერთება იმ დროს, როდესაც
„მსხვერპლი“ ინტერნეტში იმყოფება. ამ მიზნით გამოყენებულ პროგრამებს „ტროიანულს’’
უწოდებენ. ისინი მნიშვნელოვნად მოგვაგონებენ კომპიუტერული ვირუსებს.
დაშორებული ადმინისტრირების მეორე მეთოდი ემყარება იმ ნაკლის გამოყენებას,
რომელიც აქვს კავშირში მყოფი პარტნიორების კომპიუტერული სისტემის პროგრამულ
უზრუნველყოფას. ამ მეთოდის მიზანია კლიენტის პროგრამასთან ურთიერთობის
ფარგლებიდან გასვლა და ოპერაციულ სისტემაზე პირდაპირი ზემოქმედება, რომ მისი
საშუალებით მიიღოს სხვა პროგრამებთან და მონაცემებთან შეღწევის საშუალება.
ტროიანული პროგრამებით კომპიუტერის დასაზიანებლად საჭიროა ვიღაცამ ან
რაღაცამ გაუშვას ეს პროგრამა ამ კომპიუტერზე. დაცვის მიზნით საჭიროა შეიზღუდოს
უცხო პირის დაშვება ქსელურ კომპიუტერთან. უცხო კომპიუტერებზე ტროიანული
პროგრამების დაყენების ჩვეულებრივი მეთოდია მომხმარებელზე ფსიქოლოგიური
ზემოქმედება. პრინციპი მარტივია. თუ რამე არ შეიძლება გავაკეთოთ ჩვენ თვითონ, ე.ი.
უნდა დავარწმუნოთ მომხმარებელი ეს თვითონ გააკეთოს. ძალიან ხშირად გამოიყენება
ზიანის მატარებელი პროგრამების გაგზავნა ელექტრონული ფოსტის შეტყობინებასთან
ერთად დანრთის სახით, სადაც მითითებულია რამდენად სასრგებლოა და ხელსაყრელია
პროგრამა. არასოდეს არ გაუშვათ ის, რაც მოდის ელექტრონულ ფოსტასთან ერთად,
მიუხედავად იმისა თუ რაა დაწერილი თანდართულ შეტყობინებაში. ეს წესი ვრცელდება
ყველა მომხმარებელზე. არის შემთხვევები როდესაც ტროიანული პროგრამები
ვრცელდება ცირკულარული ბარათების - „გამოიყენე და გადაეცი მეგობარს“- სახით, ეს
PAGE \* MERGEFORMAT 105

კიდევ ერთი წყაროა, რომელიც იმალება ახლო მეგობრებისაგან მიღებულ ბარათებში.


ელექტრონული ფოსტის გარდა ტროიანულ პროგრამებს კომპაქტ-დისკებითაც
ავრცლებენ. არ არის აუცილებლობა შევიძინოთ ინტერნეტის პროგრამები კომპაქტ-
დისკებზე კრებულის სახით. არასოდეს არ დააყენოთ ქსელის სამსახურებრივ
კომპიუტერებზე შეუმოწმებელი პროგრამული უზრუნველყოფა, რომელიც
გავრცელებულია კომპაქტ-დისკებზე კრებულის სახით. არასოდეს გააგზავნოთ
პროგრამები ელექტრონული ფოსტით დანართების სახით, უმჯობესია მიუთითოთ URL-
მისამართი, თვითოეულ, ნამდვლად სასარგებლო პროგრამას ინტერნეტში აქვს თავისი
წყარო. თუ პროგრამა ქსელში არაა წარმოდგენილი ე.ი. არავინ იღებს პასუხისმგებლობას
მის მუშაობაზე.

მავნე პროგრამების სახეობები


PAGE \* MERGEFORMAT 105

პროგრამებს Malware, Spyware და Riskware კატეგორიაში მიიჩნევენ როგორც


განსაკუთრებით დიდი საფრთხის გამომწვევად. ამ კატეგორიაში არსებული პროგრამები
სხვა საფრთხეებთან ერთად შეიძლება შეიცავდეს ვირუსების, ვორმების (Worm) და
ტროიანების (Torjan) სხვადასხვა სახეობებს. ამ საზიანო პროგრამების ეფექტი შესაძლოა
მოიცავდეს მომხმარებლის კონფიდენციალური ინფორმაციის მიღებას, კომპიუტერის
უკანონო მიზნებისათვის გამოყენებას ან მის მწყობრიდან გამოყვანას.
მალვეარი (Malware)
მალვეარი არის მავნე პროგრამა, რომელიც თავდამსხმელების მიერ გამოიყენება
კომპიუტერის ფუნქციონირებისათვის ხელის შესაშლელად და პირად ინფორმაციასთან
წვდომის მოსაპოვებლად. ის შეიძლება იყოს კოდი, სქრიფტი ან სხვა პროგრამა. მალვეარი
არის ტერმინი, რომელიც გულისხმობს ინტრავირუსულ პროგრამა.
მალვეარი მოიცავს კომპიუტერულ ვირუსებს, რენსომვეარს, ვორმებს, ტროიანებს,
რუთკიტებს, კილოგერებს, სპაივეარს, ედვეარს და საზიანიო BHO-ს, აგრეთვე სხვა
საზიანო პროგრამებს. მალვეარის ძირითადი საფრთხეები არის ვორმები ან ტროიანები და
არა ვირუსები. მალვეარი არ არის იგივე რაც დეფექტიური პროგრამა, რომელიც არის
პროგრამა, რომელსაც აქვს ლეგიტიმური მიზანი, მაგრამ შეიცავს საზიანო ბაგებს,
PAGE \* MERGEFORMAT 105

რომლებიც არ იქნა შესწორებული ბაზარზე გამოშვებამდე. ზოგიეთრი მალვეარი შეიძლება


მოდიოდეს კომპანიის ოფიციალური ვებ გვერდიდან. ამის მაგალითია პროგრამა,
რომელსაც კომპანიები იყენებენ მარკეტინგული სტატისტიკის მოსაპოვებლად და
მომხმარებელთა კვლევის დროს უსაფრთხო მონაცემებს იღებენ მომხმარებლის
კომპიუტერიდან.
მალვეარის არსებობამ საჭირო გახადა ისეთი დამცავი პროგრამების შექმნა, როგორიცაა
ანტივირუსები, ანტიმალვეარები და ფაიერვოლი. თითოეული ეს პროგრამა აქტიურად
არის გამოყენებული კერძო მომხმარებლების მიერ მათი კომპიუტერების დასაცავად და
ნებადაურთავი წვდომისაგან თავის ასარიდებლად.

კომპიუტერული ვირუსი

კომპიუტერული ვირუსი არის კომპიუტერული პროგრამა, რომელსაც აქვს


გამრავლების და ერთი კომპიუტერიდან მეორეზე გავრცელების უნარი. ტერმინი ვირუსი
არის ფართოდ გავრცელებული, თუმცა ხშირად იგი არასწორად გამოიყენება და მალვეარს
არასწორად უწოდებენ ვირუსს.
მალვეარი მოიცავს კომპიუტერულ ვირუსებს, კომპიუტერულ ვორმებს,
რენსომვეარს, ტროიანებს. ისეთი მალვეარი, როგორიცაა ტროიანები და ვორმები ხშირად
ეშლებათ და ვირუსებად მოიხსენიებენ. მათ შორის კი ტექნიკური განსხვავებაა: ვორმს
შეუძლია გამოიყენოს საფრთხეები და ავტომატურად გამრავლდეს კომპიუტერში და სხვა
ქსელში არსებულ კომპიუტერებშიც. ხოლო ტროიანი არის პროგრამა, რომელიც თითქოს
უსაფრთხოა, მაგრამ მალავს საზიანო ფუნქციებს. ვორმებსაც და ტროიანებსაც შეუძლიათ
ზიანი მიაყენონ კომპიუტერული სისტემის მონაცემებს ან კომპიუტერული სისტემის
მუშაობას.
PAGE \* MERGEFORMAT 105

კომპიუტერული ვირუსი არის საზიანო პროგრამა, რომელიც მალულად აღწევს


კომპიუტერულ სისტემებში, პროგრამებში ან ფაილებში და შეუძლია თავისი თავის
კოპირება და ამგვარად კომპიუტერის დაინფიცირება. ასეთი პროგრამები ხშირად
კომპიუტერს რაიმე სახის ზიანს აყენებენ, მათ კომპიუტერის პროგრამულ კოდში საზიანო
ცვლილებები შეაქვთ, რომელთა შედეგად ზიანდება კომპიუტერი ან მომხმარებლის
მონაცემები.
ადრე ვირუსებს წერდნენ გართობის და ინტერესის მიზნით, მაგრამ დღეს მათ უკვე
მიზნობრივი საზიანო ფუნქციები ახასიათებთ, როგორიცაა მაგალითად კომპიუტერის
დაზიანება ან მონაცემების მოპარვა, მომხმარებლის კომპიუტერის კონტროლი. ხშირად
ტერმინით, კომპიუტერული ვირუსი, ყველა ტიპის მავნე პროგრამებს აღნიშნავენ. არადა
ასეთი პროგრამები სხვადასხვა ფუნქციების მატარებელია და შესაბამისად, სხვადასხვა
კატეგორიებად იყოფა.
კომპიუტერულ სისტემაში ზოგიერთი ვირუსის არსებობა ადვილად შესამჩნევია
მომხმარებლისათვის, მაგრამ ბევრი ვირუსი არ აჩენს არანაირ სიმპტომს და მომხმარებელს
ეჭვიც არ უჩნდება, რომ კომპიუტერი დავირუსებულია. ზოგიერთი ვირუსი გამრავლების
გარდა არაფერს არ აკეთებს.
PAGE \* MERGEFORMAT 105

ვიდრე ვირუსი მოახერხებს კომპიუტერის დააინფიცირებს პირველ რიგში ის უნდა


მოხვდეს კომპიუტერში. არსებობს ვირუსის გავრცელების სხვადასხვა საშუალებები:
 მოძრავი მედია საშუალებები - ინფორმაციის მატარებელი მოწყობილობები
(კომპაქტ-დისკები CD, USB მოწყობილობები)
 ინტერნეტი - ელექტრონული-ფოსტა, საზიანო კოდის შემცველი ვებ-გვერდები,
ინტერნეტიდან გადმოწერილი პროგრამები ან ფაილები, მესენჯერ პრგრამები IM.
 ქსელი - ლოკალურ ქსელში საზიარო ფოლდერები Shared Folder, საზოგადო
ქსელები Public Networks.
 პიროვნებამ, რომელმაც დაწერა ვირუსი უნდა მოძებნოს გზა კომპიუტერში
შემოსაღწევად. მან უნდა მოახერხოს რაიმე საიდუმლო ხერხით შემოუშვას ვირუსი
თქვენს სისტემაში ან თქვენ მიგიტყუოთ და მოახერხოს რომ თქვენ თვითონ
შეუშვათ ვირუსი თქვენს სისტემაში.
არსებობს მრავალი გზა, რითაც თავდამსხმელს შეუძლია ამის გაკეთება, მაგალითად:
• იპოვნოს დაუცველი კომპიუტერული სისტემა და შემოგიგზავნოთ ვირუსი.
• დაცულ კომპიუტერულ სისტემაში იპოვნოს ხარვეზი (vulnerability) და გამოიყენოს
ეს ვირუსის შესაღწევად.
• მოატყუოს მომხმარებელი და დააჯეროს მას, რომ საზიანო ფაილი მისთვის
სასურველი ფაილია.

ტროიანი (Trojan Horse)

ტროიან ჰორსი, იგივე ტროიანი არის მალვეარი, რომელსაც აქვს უნარი შეასრულოს
სასურველი ფუნქცია და გაამარტივოს მომხმარებლის კომპიუტერულ მონაცემებზე
წვდომა. ტროიანის მიზანი არაა სხვა ფაილებში შეღწევა ვირუსის მსგავსად. ტროიან
ჰორსებს შეუძლიათ მოიპარონ ინფორმაცია ან ავნონ კომპიუტერულ სისტემას.
ტროიანებმა შეიძლება გამოიყენონ დრაივ დაუნლოადები ან დააინსტალირონ თავი
ონლაინ თამაშების ან ინტერნეტ აპლიკაციების მეშვეობით იმისათვის, რომ მიაღწიონ
სასურველ კომპიუტერამდე.
PAGE \* MERGEFORMAT 105

ტერმინი ტროიან ჰორსი არის წარმოქმნილი ბერძნული მითოლოგიიდან ტროას


ცხენის ლეგენდის შესახებ. ტროიანი თავს აჩვენებს მომხმარებელს თითქოს იგი არის
სრულიად სანდო და უვნებელი. აგრეთვე, მომხმარებელს რაღაც ფორმით სთავაზობს
საჩუქრებს, რათა მსხვერპლს მოტყუებით დააინსტალირებინოს თავი კომპიუტერულ
სისტემაში.
Trojan-Spy - ტროიან შპიონი, მომხმარებლის კომპიუტერში მალულად აინსტალირებს
პროგრამებს ისეთებს, როგორიცაა მაგალითად keyloggers, რის საშუალებითაც მესამე პირს
შეუძლია მომხმარებლის მიერ კლავიატურაზე აკრეფილი ინფორმაცია წაიკითხოს.
Trojan-PSW- იპარავს პაროლებს და სხვა მნიშვნელოვან ინფორმაციას. მას აგრეთვე
შეუძლია სხვა საზიანო პროგრამების დაყენებაც.
Trojan-Downloader -ინტენეტის საშუალებით ფარულად იწერს საზიანო ფაილებს
მოშორებული სერვერიდან და შემდგომ ავტომატურად აინსტალირებს მომხმარებლის
კომპიუტერზე.
Trojan-Dropper - შეიცავს ერთ ან რამდენიმე საზიანო პროგრამას, რომელსაც ის
ფარულად აინსტალირებს და გამოიყენებს მომხმარებლის კომპიუტერზე.
Trojan-Proxy - საშუალებას აძლევს მომხმარებლის კომპიუტერის მეშვეობით
არავტორიზებულმა პირებმა ანონიმურად ისარგებლონ ინტერნეტით.
PAGE \* MERGEFORMAT 105

Trojan-Dialer - მომხმარებლის კომპიუტერს სატელეფონო ხაზის მეშვეობით აკავშირებს


ინტერნეტ ქსელთან. მას აგრეთვე შეუძლია მომხმარებელი გადაამისამართოს
არასასურველ ვებ გვერდებზე.

რუთკიტი (Rootkit)
რუთკიტი არის პროგრამა რომელიც ცდილობს თავისი არსებობის დამალვას
კომპიუტერის უსაფრთხოების პროგრამებისგან თავის აცილებით. კომპიუტერში შეღწევის
შემდეგ საშუალებას აძლევს დისტანციურ მომხმარებელს საიდუმლოდ აკონტროლოს
კომპიუტერის ოპერაციული სიტემა.

რუთკიტის აღმოჩენა არის საკმაოდ რთული, რადგან მას აქვს უნარი გაუმკლავდეს იმ
პროგრამას, რომელიც მის აღმოსაჩენად უნდა იქნას გამოყენებული. კომპიუტერული
სისტემის რუთკიტისგან გაწმენდა საკმაოდ რთული საქმეა, ხშირად საჭირო ხდება
ხელახალი ინსტალაცია, ვინაიდან მხოლოდ ამ გზით ხდება შესაძლებელი მისგან თავის
დაღწევა.
ბექდორი (Backdoor)

ბექდორი არის ჯაშუშური პროგრამა რომელიც გამოიყენება არა მხოლოდ ინფორმაციის


მიტაცებისთვის, არამედ კომპიუტერის უკანონოდ სამართავადაც. აქვს ცალკე არსებული
ადმინისტრაციული შესაძლებლობა, რომელიც თავს არიდებს სტანდარტულ
PAGE \* MERGEFORMAT 105

უსაფრთხოების მექანიზმებს კომპიუტერული პროგრამების, კომპიუტერის ან ქსელის


მალულად სამართავად.

ვორმი (Worm)

კომპიუტერული ჭია არის საზიანო პროგრამა, რომელიც იყენებს კომპიუტერს და


ქსელის შესაძლებლობებს, რათა ავტომატურად გავრცელდეს სხვა კომპიუტერებზე.
ვირუსისგან განსხვავებით ის არ საჭიროებს, კომპიუტერში არსებულ რომელიმე
პროგრამაზე იყოს დამოკიდებული. კომპიუტერული ჭია თითქმის ყოველთვის იწვევს
მინიმალურ ზიანს ქსელში, თუნდაც შეუძლია მოიხმაროს მომხმარებლის ინტერნეტ
სიჩქარე, ხოლო ვირუსები თითქმის ყოველთვის აზიანებს ან ცვლის ფაილებს და
მონაცემებს კომპიუტერში.

ქსელური-ჭია (Net-Worm) - მრავლდება თავისი თავის სრულიად დამოუკიდებელი


კოპიების ქსელში გავრცელებით.
P2P-ჭია (P2P-Worm) - ვრცელდება P2P პროგრამების და ქსელის (Emule, KaZaa, Imesh,
Torrent) მეშვეობით, ძირითადად მაცდუნებელი ფაილის სახით.
PAGE \* MERGEFORMAT 105

ელ-ფოსტის ჭია (Email-Worm) - ვრცელდება ელექტრონული ფოსტის საშუალებით,


ძირითადად მიბმული ფაილის (attachment) სახით.
IRC-ჭია (IRC-Worm) - ვრცელდება ინტერნეტ ჩატის ქსელის მეშვეობით.
IM-ჭია (IM-Worm) - ვრცელდება სწრაფი შეტყობინებების პროგრამების და ქსელის (IM,
ICQ, Skype, Yahoo და MSN Messenger ) მეშვეობით.
Bluetooth-ჭია (Bluetooth-Worm) ვრცელდება ბლუთუსის მოწყობილობების მეშვეობით. ~
ინტერნეტ ბრაუზერები, რომლებიც იუწყებიან მავნე პროგრამის არსებობას - ძალიან
მნიშვნელოვანი მიმართულებაა, როდესაც თქვენი ბრაუზერი ამოწმებს ვებ-გვერდის
საწყის კოდს და გატყობინებთ ვებ-გვერდი დაინფიცირებულია თუ არა. ამ ფუნქციას
იყენებენ ისეთი ინტერნეტ ბრაუზერები როგორიცაა: Internet Explorer, Mozilla Firefox,
Google Chrome, Safari და Opera.
შეტყობინება რომელიც გამოდის, როდესაც თქვენი ინტერნეტ ბრაუზერი აღმოაჩენს,
რომ ვებ-გვერდი შეიცავს მავნე კოდს.
PAGE \* MERGEFORMAT 105

სპამი

სპამი (ინგლ. Spam, Bulk ან Junk) არის ელექტრონული წერილის ტიპი, რომელიც
იგზავნება პიროვნების ან კომპანიის მიერ, მიმღების დაუკითხავად და სურვილის გარეშე.
მსგავსი წერილები უმეტესწილად სარეკლამო ხასიათისაა. პიროვნებას, რომელიც მსგავს
წერილებს გზავნის ეწოდება სპამერი. მათი ძირითადი მიზანია თავიანთი პროდუქტის
პოპულარიზაცია.
როგორ ხვდება ჩვენი იმეილი სპამერის ხელში - სპამერისთვის ყველაზე რთულია იმ
მისამართების ხელში ჩაგდება, რომელთაც უნდა გაუგზავნოს ესა თუ ის მეილი. რადგან აქ
ლაპარაკია არა ერთ და ორ, არამედ ათასობით მეილზე. ამისთვის სპამერები რამოდენიმე
ხერხს მიმართავენ:
PAGE \* MERGEFORMAT 105

 ცნობილი კომპანიის მომხმარებლების ბაზის გატეხვა.


 კომპანიის თანამშრომლისგან არაოფიციალური გზით მომხმარებლის მონაცემების
შეძენა.
 სხვადასხვა ყველასათვის ნაცნობი და საზოგადო საიტებიდან მონაცემების ამოღება
სპეციალური პროგრამებით. (მაგ: Harvester).
 კომპიუტერიდან რომელიც დაინფიცირებულია ტროიანით შესაძლებელია
მოიპოვო ყველა მეილი, რომელზეც მოხდა მიმოწერა დაინფიცირებული
კომპიუტერით.
 სპამერებს აქვთ გავრცელებული სახელების ბიბლიოთეკა, რომელსაც სხვადასხვა
კომბინაციებით იყენებენ და იგებენ უამრავ მეილს.
რა არის სპამი? - სპამი არის ელექტრონული წერილის ტიპი, რომელიც მასობრივად და
ანონიმურად იგზავნება მიმღების ელექტრონული ფოსტის მისამართზე, მის
დაუკითხავად და სურვილის გარეშე. მსგავსი წერილები უმეტესწილად სარეკლამო
ხასიათისაა და განკუთვნილია რაიმე მომსახურების ან საქონლის რეკლამირებისათვის
(პოტენციის ასამაღლებელი აბების რეკლამა, ფიქტიური კომპანიებისგან საფონდო
ბირჟებზე მომხიბვლელი გარიგებების შესახებ მოწვევები და უამრავი სხვა
დამაინტრიგებელი წინადადება).
პიროვნებას, რომელიც მსგავს წერილებს აგზავნის ეწოდება სპამერი. გარდა რეკლამისა
ბოროტმოქმედები სპამს იყენებენ ფიშინგური შეტევების განსახორციელებლად ან მავნე
პროგრამების გასავრცელებლად. მიუხედავად იმისა, რომ ინტერნეტ მომხმარებლების
უმეტესობამ იცის სპამის შესახებ და უარყოფითად აფასებს მას, არის ასევე ბევრი ისეთი
პიროვნება ვინც ხდება სპამის მსხვერპლი. მრავალ ქვეყანაში სპამირება ისჯება
კანონით.
ყოველდღიურად მსოფლიოში მილიარდობით ელექტრონული წერილი იგზავნება და
სტატისტიკურად ელექტრონული წერილების ტრაფიკის 80%-ზე მეტი არის სპამი!
შესაბამისად ნორმალური წერილების რაოდენობა არის 20%-ზე ნაკლები.
სპამის სახეობები - ყველაზე გავრცელებული სპამის სახეობებია:
 ლეგალური პროდუქციის რეკლამა, რომლის ღირებულებაც დაბალია.
 არალეგალური პროდუქციის რეკლამა, რომელიც აკრძალულია კანონით.
PAGE \* MERGEFORMAT 105

 კონკურენტი პროდუქციის ანტირეკლამა.


 ფიშინგი, რომელიც ხდება სპამ მეილის მიღების შემდეგ.

რა არის სპამ ბოტი? - სპამ ბოტი არის სპეციალური პროგრამა, რომელიც აგროვებს
ელ-ფოსტის მისამართებს ინტერნეტში. სპამ ბოტი ავტომატურად ათვალიერებს
სხვადასხვა ვებ გვერდებს, ფორუმებს, ბლოგებს და ტექსტში ეძებს ელ-ფოსტის მისამართს,
შემდგომ ნაპოვნი ელ-ფოსტის მისამართები ხვდება სპამერების წერილების მასობრივი
დაგზავნის სიაში, რის საშუალებითაც ისინი აგზავნიან სპამს.
თუ თქვენ ღია ტექსტით რომელიმე ვებ გვერდზე გაქვთ განთავსებული ან
დაფიქსირებული თქვენი ელ-ფოსტის მისამართი, დაწრმუნებული იყავით რომ სპამ-ბოტი
იპოვის მას, რის შემდგომაც მოგივათ აუარებელი სპამ წერილები, ამიტომ არ
გამოაქვეყნოთ თქვენი ელ-ფოსტის მისამართი ვებ-გვერდზე ან ფორუმზე.
ვინაიდან სპამ ბოტი არის მავნე პროგრამა, მას აქვს ასევე სპამის დაგზავნის ფუნქციაც.
მან შეიძლება თქვენი კომპიუტერის საშუალებით გააზვნოს ათასობით სპამ წერილი
სხვადასხვა ელექტრონულ მისამართზე. მომხმარებლისთის სპამ ბოტის არსებობა მის
კომპიუტერში არის ძალზედ სახიფათო, რადგან მისი კომპიუტერის IP მისამართიდან
გაგზავნილი სპამი ადრე თუ გვიან მოხვდება რომელიმე შავ სიაში (სპამის ბლოკირების
სიები, რომელიც საშუალებას აძლევს ადმინისტრატორებს დაბლოკონ წერილები იმ
სისტემებიდან, რომლებსაც აქვთ სპამის დაგზავნის ისტორია), რის შემდგომ მას შეექმენა
პრობლემა გააგზავნოს ჩვეულებილივი წერილები, ვინადან თუ მისი IP მისამართი
დაფისქსირებულაი რომელიმე შავ სიაში, მიმღების სერვერი ავტომატურად დაბლოკავს
მისგან მოსულ ნებისმიერ წერილს. ეს ძალზედ მნიშვენელოვანია ორგანიზაციებისათვოს
რომელთაც აქვთ თავიანთი მეილ-სერვერი, რადგან თუნდაც ერთმა მომხმარებელმა
შეიძლება შეუქმნას პრობლემა ყველა სხვა მომხმარებელს, რომელიც იყენებს
სამსახურებრივ ელ-ფოსტას.
თქვენ შეგიძლიათ შეამოწმოთ თქვენი IP მისამართი შავ სიებში არსებობის შესახებ:
შეამოწმეთ: http://www.mxtoolbox.com/blacklists.aspx და http://www.dnsbl.info
OK - ნიშნავს რომ თქვენი IP მისამართი არის წესრიგში.
Listed - ნიშნავს რომ თქვენი IP მისამართი შეტანილია შესაბამის შავ სიაში.
PAGE \* MERGEFORMAT 105

ბრძოლა სპამთან - აშკარაა, რომ სპამს მოაქვს სერიოზული ეკონომიკური სარგებელი


სპამის შემკვეთებისათვის. ამდენად ყველაზე საიმედო გზაა, რომ სპამით მოსულ
რეკლამაზე თქვა უარი და არ შეიძინო სპამით რეკლამირებული ნივთი. სპამისაგან 100%
დაცვა არ არსებობს და მთლიანად სპამ წერილებისგან თავის არიდება რთულია, ვინაიდან
სპამერებიც არ ჩამორჩებიან დაცვის სისტემებს და სულ ახალ მეთოდებს იგონებენ, რათა
მათმა წერილებმა მიაღწიოს ადრესატამდე. ამისათვის თვითონ მომხმარებელმაც უნდა
დაიცვას რამოდენიმე წესი რათა მისი ელქტრონული ფოსტის მისამართზე არათუ
მომრავლდეს არამედ შემცირდეს სპამის რაოდენობა.
გთხოვთ გაითვალისწინოთ შემდეგი რეკომენდაციები:
 არ უპასუხოთ სპამ წერილებს - ამით თქვენ ადასტურებთ რომ თქვენი ელ-ფოსტის
მისამართი არის აქტიური და ამის შემდეგ უფრო მეტი არასასურველი წერილი
მოგივათ.
 არ გახსნათ სპამ წერილში მითითებული არცერთი ლინკი (ბმული) რა შინაარსისაც
არ უნდა იყოს ის, ლინკზე დაჭერით შესაძლოა გადახვიდეთ სახიფათო ვებ-
გვერდზე.
 არ გახსნათ სპამ წერილში თანდართული ფაილი (attachment) , რადგან შეიძლება
შეიცავდეს ვირუსს ან მავნე პროგრამას.
 არ გამოაქვეყნოთ თქვენი ელ-ფოსტის მისამართი ვებ-გვერდზე ან ფორუმზე,
რადგან სპამ ბოტები ათვალიერებენ ვებ გვერდებს და ელ-ფოსტის მისამართის
პოვნისას ავტომატურად შეაქვთ სპამ სიაში.
 შექმენით დამატებითი ელ-ფოსტის მისამართი - თუ თქვენ ხშირად
რეგისტრირდებით სხვადასხვა ვებ გვერდზე, ონლაინ სერვისებზე ან რაიმეს
ყიდულობთ ინტერნეტის მეშვეობით. ამისათვის შექმენით სხვა ელ-ფოსტის
მისამართი(ები), ეს მოგცემთ საშუალებას თქვენს ძირითად მისამართზე ნაკლები
”ნაგავი” მოვიდეს.
 არ გადაამისამართოთ უცნობი წერილები - თუ თქვენ უცნობისაგან მოგივიდათ
წერილი, სადაც გთხოვენ გაავრცელოთ რაიმე ინფორმაცია და გადაუგზავნოთ
თქვენს მეგობრებს, არ გააგზავნოთ რადგან ამ გზით სპამერს შეუძლია უფრო მეტი
ელ-ფოსტის მისამართის გაგება.
PAGE \* MERGEFORMAT 105

 გამოიყენეთ თქვენი ელ-ფოსტის პროგრამის ფილტრი (Outlook, Thunderbird, The


Bat, Live Mail), თქვენი სურვილის მიხედვით შეგიძლია შექმნათ წესები (rule) სადაც
მიუთითებთ რის მიხედვით (From, Subject, Text), დაიბლოკოს არასასურველი
წერილები ან გადაამისამართოთ სხვა ყუთში.
 გამოიყენეთ ანტივირუსი - ბევრ თანამედროვე ანტივირუსულ პროგრამებს გააჩნია
ანტი-სპამ ფუქნცია.

ფიშინგი

ფიშინგი (ინგლისურად fishing - თევზაობა) — ინტერნეტ თაღლითობის


დანაშაულებრივი ფორმა, რომლის მიზანია თაღლითური გზით მომხმარებელს
გამოსძალოს პირადი საიდენტიფიკაციო მონაცემები, მაგალითად პაროლი, საკრედიტო
ბარათის ან საბანკო ანაგარიშის ნომერი და სხვა კონფიდენციალური ინფორმაცია.
ფიშინგისას შენიღბული ინტერნეტ კომუნიკაციის საშუალებით ხდება მომხმარებლის
შესახებ ისეთი ინფორმაციის მოპოვება, როგორიცაა მომხმარებლის სახელი, პაროლი,
საკრედიტო ბარათის ან საბანკო ანგარიშის ნომერი. ეს მიიღწევა შემდეგი მეთოდებით:
მასიური ელექტრონული წერილების დაგზავნით (წერილის ავტორებად იყენებენ ცნობილ
ორგანიზაციებს და ბრენდებს), ასევე პირადული შეტყობინებებით სადაც იყენებენ ბანკის
სახელს, მეილ სერვერების გამოყენებით და სოციალური ქსელების საშუალებებით.
წერილში ხშირად არის ვებ გვერდის ბმული, რომლის ვიზუალური მხარე არ განსხვავდება
ნამდვილისგან. შესაბამისად გაყალბებულ ვებ გვერდზე შეტანილი ინფორმაცია:
მომხმარებლის სახელი, პაროლი, საკრედიტო ბარათის ან საბანკო ანგარიშის ნომერი
ავტომატურად ხვდება ეგრედ წოდებული "ფიშერი"-ს ხელში. ფიშინგის ისტორია -
პირველი სტატია ფიშინგზე და ფიშინგის განხორციელების მეთოდებზე 1996 წელს
დეტალურად იქნა აღწერილი ხაკერულ ჟურნალში "2600: The Hacker Quarterly".
ახალი საფრთხეები - დღევანდელ დღეს ფიშინგი ცდება უბრალოდ ინტერნეტ-
თაღლითობას, ყალბი ვებ-გვერდების არსებობა გახდა თაღლითობის მრავალი
მიმართულებიდან ერთ-ერთი ყველაზე აქტუალური და საგანგაშო. წერილი რომელიც
PAGE \* MERGEFORMAT 105

თითქოს ბანკიდან არის გამოგზავნილი შეიძლება მომხმარებელს მოუწოდებდეს


მითითებულ ნომერზე სავალდებულოდ დაკავშირებისაკენ, რათა მოგვარებული იქნას მის
საბანკო ანგარიშზე არსებული პრობლემა. ამ მეთოდს ეწოდება ვიშინგი "ViShing" (ხმოვანი
ფიშინგი). აღნიშნულ ნომერზე დარეკვის შემდეგ მომხმარებელი ხვდება ავტო
მოპასუხესთან, რომელიც სთხოვს ინფორმაციას სხვადასხვა პირად მონაცემებზე,
მაგალითად პინ-კოდი, ანგარიშის ნომრები, პაროლები და ა.შ. ასევე "ვიშერი"-ბი თავადაც
რეკავენ მსხვერპლთან და არწმუნებენ მათ, რომ ისინი ოფიცილური ორგანიზაციიდან
არიან, რისთვისაც იყენებენ ყალბ სატელეფონო ნომრებს. საბოლოოდ კი მოიპოვებენ
მომხმარებლის პირად ინფორმაციას.
აგრეთვე ძალიან პოპულარული ხდება SMS-ფიშინგი, ცნობილი როგორც სმიშინგი
"SMiShing". თაღლითები თავის მსხვერპლს უგზავნიან SMS შეტყობინებას სადაც
მოთავსებულია ფიშინგ საიტის ბმული. ბმულზე შესვლისთანავე მომხმარებელი ხდება
ფიშერის მსხვერპლი და კარგავს პირად ინფორმაციას. SMS შეტყობინება აგრეთვე
შეიძლება მოუწოდებდეს მომხმარებელს მითითებულ ნომერზე დაუყონებლივ
დაკავშირებას, რათა მისი პრობლემა იქნას გადაჭრილი.
ფიშინგ წერილი - ფიშინგ წერილი არის ელექტრონული ფოსტის მისამართზე მოსული
ყალბი წერილი, რომელიც თითქოს გამოგზავნილია ბანკის, სერვის პროვაიდერის ან სხვა
ცნობილი ბრენდ ორგანიზაციის მიერ, რომელთანაც მომხმარებელს აქვს შეხება, სადაც
რაიმე მიზეზით სთხოვენ მას გაანახლოს თავისი პირადი მონაცემები მითითებული
ბმულის საშუალებით. დასახელებული მიზეზი შეიძლება იყოს სხვადასხვაგვარი,
მაგალითად ასეთი ყალბი წერილი შეიძლება იტყობინებოდეს, რომ მომხმარებლის
ანგარიში იქნება შეჩერებული თუ არ მოხდა მისი პაროლის ან საკრედიტო ბარათის
ინფორმაციის განახლება მოცემულ ვებ გევრდზე.
ფიშინგ წერილების დამახასიათებელი ნიშანია მაღალი ხარისხის გაყალბება.
მაგალითად მიმღები იღებს წერილებს ბანკის ან სერვის პროვადერის ლოგოთი , რომელიც
არის ორიგინალის ზუსტი ასლი. მომხმარებელი, რომელიც ვერ ხვდება ტყუილს გადადის
არა ოფიციალურ ვებ გვერდზე არამედ ყალბზე, რომელიც ასევე ვიზუალურად ძალიან
ჰგავს ცნობილი კომპანიის ვებ გვერდს მხოლოდ მისამართია განსხვავებული და
PAGE \* MERGEFORMAT 105

ინფორმაციის შეგროვების შემდეგ შეიძლება მოხდეს მომხმარებლის გადამისამართება


რეალურ ვებ-გვერდზე.
ფიშინგ ვებ გვერდი - როდესაც მომხმარებელი გადადის ყალბ ვებ გვერდზე და
მითითებულ ველებში შეჰყავს თავისი მომხმარებლის სახელი, პაროლი და საბანკო
რეკვიზიტები თაღლითებისთვის ხელმისაწვდომი ხდება მისი ელექტრონული ფოსტა ან
თუნდაც ინტერნეტ ბანკინგის მონაცემები. აღსანიშნავია ისიც, რომ ყველა "ფიშერი" თავად
არ იყენებს მოპოვებულ ინფორმაციას, ისინი ყიდიან სხვა პირებზე რომლებსაც აქვთ
კარგად შემუშავებული გეგმა თუ როგორ უნდა მოიპარონ ფული სხვისი ანგარიშებიდან.
როგორც წესი ფიშინგ ვებ გვერდი ფუნქციონირებს მხოლოდ რამდენიმე დღე
(საშუალოდ 5-10), რადგან ანტი-ფიშინგ ფილტრები დროულად პოულობენ ახალ
საშიშროებებს და ამის გამო ფიშერებს უწევთ სულ ახალ-ახალი ვებ გვერდების
რეგისტრაცია ან არსებული სხვა ვებ გვერდების გატეხვა და მალულად ფიშერული საიტის
განთავსება, მაგრამ ვებ გვერდების ვიზუალური მხარე მაინც უცვლელი რჩება და ძალიან
ჰგავს კომპანიის რელურ ვებ-გვერდს.
როგორ ხორციელდება ფიშინგი - ფიშინგის ყველაზე ხშირ სამიზნეს წარმოადგენენ
ბანკები, საფინანსო ორგანიზაციები, ელექტრონული აუქციონები და ინტერნეტ
მაღაზიები. ვინაიდან თაღლითებს სურთ მოიპოვონ ინფორმაცია, რომელიც იძლევა
ფულთან წვდომის საშუალებას. აგრეთვე პოპულარულია ელექტრნული ფოსტის
მონაცემების მოპარვა, რათა შემდგომში გამოიყენონ სპამის და ვირუსების
გასავრცელებლად.
ფიშერების კიდევ ერთი ხრიკი არის ბმულის URL მისამართები, რომელიც ძალიან
ჰგავს ნამდვილი ვებ გევრდის სახელს და კარგი დაკვირვების გარეშე მომხმარებელმა
შეიძლება ვერ შეამჩნიოს ასოების ცდომილება. ასევე ყალბი ვებ გვერდი შეიძლება
იწყებოდეს IP მისამართით და გრძელდებოდეს ორგანიზაციის სახელით, ან მითითებული
იყოს რაიმე სხვა ვებ გევრდი, რომელზეც მიბმულია სხვა ვებ გვერდის მისამართი.
პირადი მონაცემების მოპარვა არ არის ერთადერთი საფრთხე რომელიც
მომხმარებელს შეიძლება შეემთხვეს. ფიშინგური ვებ გვერდი შეიძლება ასევე შეიცავდეს
მავნე ან შპიონურ პროგრამას, ასე რომ თუ თქვენ არ გაქვთ არანაირი ანგარიში,
რომელითაც შეიძლება თაღლითები დააინტერესდნენ, ეს იმას არ ნიშნავს რომ თქვენ ხართ
PAGE \* MERGEFORMAT 105

უსაფრთხოდ, რადგან ფიშინგური შეტევების წარმატება დაფუძნებულია მომხმარებელთა


გაუთვითცნობიერებაზე ან უყურადღებობაზე.
ფიშერები ხშირად იყენებენ გამოსახულებას ტექსტის ნაცვლად, რის შემდეგაც
ანტიფიშინგის ფილტრებს ურთულდებათ მათი აღმოჩენა. მაგრამ სპეციალისტებმა
შეიმუშავეს მეთოდი რომელიც მეილში მოსულ გამოსახულებას ადარებს ანტიფიშინგის
ბაზას და ამის შემდეგ ბლოკავს მას თუ მეილში აღმოაჩენს ფიშინგის ელემენტებს.
ინტერნეტ ბრაუზერები, რომლებიც იუწყებიან ფიშინგის საფრთხეს - ძალიან
მნიშვნელოვანი მიმართულება იყო ფიშინგ საიტების სიის შექმნა (ეგრეთ წოდებული
ბლექლისტი), რომელსაც აქტიურად იყენებენ ისეთი ინტერნეტ ბრაუზერები როგორიცაა:
Internet Explorer, Mozilla Firefox, Google Chrome, Safari და Opera. 2006 წელს შეიქმნა DNS
სერვისების მეთოდი , რომლებიც ფილტრავენ ცნობილ ფიშინგ საიტებს, ეს მეთოდი
მუშაობს ყველა ზემოთ ჩამოთვლის ინტერნეტ ბრაუზერში.

ფიშინგთან ბრძოლა - რამდენიმე წლის წინ ფიშინგთან საბრძოლველად შეიქმნა ანტი-


ფიშინგის სამუშაო ჯგუფი (Anti-Phishing Working Group - APWG), სადაც
PAGE \* MERGEFORMAT 105

გაერთიანებულები არიან ფიშინგის სამიზნე კოპმანიები, ასევე უსაფრხოების


პროგრამული უზრუნველყოფის მწარმოებლები და კიბერ დანაშაულთან მებრძოლი
კომპანიები, ჯამში 2500 კომპანიაზე მეტი. APWG-ს წევრები ატყობინებენ ერთმანეთს
ახალი ფიშერული შეტევების შესახებ და ერთად ზრუნავენ ამ საკითხთან დაკავშირებით
საზოგადოების განათლებაზე.
ბოტნეტი

BOTNET

ბოტნეტი არის ინტერნეტ ქსელში ჩართული კომპიუტერების ერთობლიობა,


რომელთა თავდაცვის უნარი არის დარღვეული და ხდება მათი დისტანციური მართვა
მესამე პირის მიერ. დაინფიცირებულ მოწყობილობას ეწოდება „ბოტი“ (bot) და იგი იქმნება
როდესაც ხდება კომპიუტერში შეჭრა მალვეარისაგან, აგრეთვე ცნობილი როგორც მავნე
პროგრამა. ბოტნეტი უმეტესად იმართება IRC-იდან (Internet Relay Chat) მაგრამ მისი
მართვა შესაძლებელია ვებ გვერდიდანაც.
PAGE \* MERGEFORMAT 105

კომპიუტერები შეიძლება შეტყუებული იყოს ბოტნეტში, როდესაც ისინი გამოიყენებენ


საზიანო პროგრამებს. ეს შეიძლება მოხდეს იმის შედეგად, რომ მომხმარებელი ეწვიოს
არასანდო საიტს და გადმოტვირთოს ესა თუ ის ინფორმაცია. აგრეთვე შესაძლებელია
საზიანო ვირუსი მოვიდეს მიმაგრებული ფაილის სახითაც. ტერმინი „ბოტნეტი“
შეგვიძლია გამოვიყენოთ კომპიუტერების ნებისმიერ ჯგუფზე, ისეთზე როგორიცაა IRC
ბოტი. ბოტნეტის წამომწყებს, იგივე „ბოტ“ მფლობელს შეუძლია აკონტროლოს ჯგუფი
დისტანციურად ძირითადად IRC-ის მეშვეობით და ძირითადად კრიმინალური
მიზნებისათვის. სევერი ცნობილია როგორც (C&C) სერვერი.
ბოტი ტიპიურდ გაიშვება მალულდ და იყენებს ფარულ არხს (მაგ.RFC 1459 (IRC),
ტვიტერს ან მესიჯს) იმისათვის რომ დაამყაროს კომუნიკაცია C&C სერვერთან. დამნაშავე
ხელში იგდებს რამოდენიმე სისტემას სხვადსხვა ხელსაწყოს გამოყენებით. ახალ ”ბოტებს”
შეუძლიათ ავომატურად დასკანონ გარემო და გაუადვილდეთ დანაშაულის ჩადენა
მარტივი და არასაიმედო პაროლების არსებობის შემთხვევაში. რაც უფრო მეტი ზიანის
მიყენებას შეძლებს ”ბოტი” მით უფრო ფასეული ხდება იგი ”ბოტნეტის”
კონტროლერისათვის. კომპიუტერული რესურსების მოპარვას იმის შედეგად რომ სისტემა
გაერთიანდა ”ბოტნეტში” აგრეთვე უწოდებენ ” scrumping”-საც.
’ბოტნეტი” ძირითადად შედგება ერთი ან რამოდენიმე კონტროლერისგან, რომლებსაც
იშვიათად აქვთ ბრძანებლობის იერარქია, ისინი ეყრდნობიან ინდივიდუალურ მეგობრულ
ურთიერთობებს. 2006 წლის მონაცემებით ქსელის საშუალო ზომა იყო 20 000 კომპიუტერი,
თუმცა ამაზე ფართო ქსელებიც აგრძელებენ ოპერირებას.
PAGE \* MERGEFORMAT 105

ბოტნეტის ფორმირება
ეს მაგალითი გვიჩვენებს თუ როგორ იქმნება ბოტნეტი და როგორ გამოიყენება სპამ
მეილის გასაგზავნად.
1. ბოტნეტის ოპერატორი აგზავნის ვირუსს ან ვორმს და აინფიცირებს ჩვეულებრივი
მომხმარებლების კომპიუტერს.

2. ბოტი დაინფიცირებულ კომპიუტერზე შედის კონკრეტულ C&C სერვერზე.

3. სპამერი იძენს ბოტნეტის სერვისებს ოპერატორისაგან

4. სპამერი აწვდის შეტყობინებას ოპერატორს, რომელიც სპამ შეტყობინებების გაგზავნის


განკარგულებას გასცემს.
ბოტნეტი გამოიყენება სხვადასხვა მიზნებისათვის მაგ: პაროლების მოსაპოვებლად,
საკრედიტო ბარათების ნიმრების ხელში ჩასაგდებად, აპლიკაციების მოსაპარად და სხვა
საზიანო მიზნების მისაღწევად. კიბერ დამნაშავეები ბოტნეტს იყენებენ მრავალი
კრიმინალური საქმიანობისათვის, დაწყებული სპამის გაგზავით დამთავრებული
სახელმწიფო ქსელებზე კიბერ შეტევებით.
სპამის დაგზავნა არის ყველაზე გავრცელებული ვარიანტი. მრავალათასიანი
ბოტნეტის მეშვეობით სპამერებს შეუძლიათ გააზავნონ მილიონობით ელექტრონული
წერილი მცირე დროის მონაკვეთში და ასევე ამ გზით გაავრცელონ ვირუსი, რომელიც
შემდგომ გაზრდის ინფიცირებული კომპიუტერების რაოდენობას.
PAGE \* MERGEFORMAT 105

კიბერ შანტაჟი - ბოტნეტი ფართოდ გამოიყენება DDoS კიბერ შეტევებისთვისაც


(Distributed Denial of Service - სერვისის შეჩერება). ამ ტიპის შეტევის დროს ზომბირებული
კომპიუტერებიდან ერთდროულად იგზავნება ათასობით მოთხოვნა სამიზნე სერვერზე
(ვებ-გევრდზე), შედეგად სერვერი ვერ ასწრებს ამდენი მოთხვნის დამუშავებას, იტვრთება
და ხდება ხელმიუწვდომელი.
რადგან დღეს ბევრი კომპანია მუშაობს ინტერნეტის მეშვეობით, მათი ვებ გვერდის ან
ელექტრონული სერვისის გათიშვა ნიშნავს ბიზნესის შეჩერაბას და ფულის დანაკარგს,
იმისათვის რომ თავიანთ სერვერებს დაუბრუნონ სტაბილურობა ფულს უხდიან
შანტაჯისტებს. DDoS შეტევებს შეიძლება ახასაიათებდეს პოლიტიკური დატვირთვაც და
შეიძლება ატარებდეს პროვოკაციულ ხასიათს. ამ შემთხვევაში შეტევის სამიზნე ხდებიან
სამთავრობო დაწესებულებების სერვერები.
ინტერნეტში ანონიმური წვდომა - ზომბირებული კომპიუტერის მეშვეობით
დამნაშავეს შეუძლია განახორციელოს კიბერ დანაშაული, მაგალითად გატეხოს სხვისი
ვებ-გვედი ან გადარიცხოს მოპარული ფულადი სახსრები და ამ დროს დარჩეს ანონიმური,
რადგან ამ დროს ზომბი კომპიუტერი გამოიყენება როგორც ე.წ. პროქსი სერვერი (Proxy)
დამნაშავის რეალური მისამართის დასამალად.
ბოტნეტის გაყიდვა ან გაქირავება - ბოტნეტის მეშვეობით ფულის შოვნა დამნაშავეებს
შეუძლიათ მათი არენდით გადაცემით სხვა პირებზე ან უკვე მზა ქსელის გაყიდვით, ასე
რომ ბოტნეტის შექმნა მისი შემდგომი გაყიდვა-გაქირავების მიზნით არის კიდევ ერთი
კიბერ დანაშაულის მიმართულება.
კონფიდენციალური და პირადი ინფორმაციის მოპარვა - ამ ტიპის დანაშაული ალბათ
არასდროს არ შეწყვეტს კიბერ დამნაშავეების მოხიბლვას, რადგან ბოტნეტის მეშვეობით
შესაძლებელია მომხმარბელთა პაროლების (მაგალითად ელ-ფოსტის, Skype-ის, ICQ-ს, ვებ
გვერდის პაროლები) და სხვა კონფიდენციალური მონაცემების მოპარვა. ბოტი,
რომლითაც ინფიცირებულია კომპიუტერი შეუძლია გადმოიწეროს სხვა მავნე პროგრამა
მაგ. ტროიანი, რომელიც იპარავს პაროლებს , შედეგად ყველა ზომბირებული
კომპიუტერზე ავტომატურად გავრცელდება ეს პროგრამა რისი მეშვეობითაც დამნაშავეებს
შეეძლებათ მიიღონ სხვა ინფიცირებული კომპიუტერების მომხმარებელთა პაროლები.
როგორ ხდება ბოტნეტის ფორმირება და გავრცელება?
PAGE \* MERGEFORMAT 105

ბოტ-პროგრამის შესაქმნებლად იყენებენ სხვადასხვა პროგრამირების ენებს. ბოტების


გავრცელება ხდება ავტომატურად ბოტნეტის ანუ სხვა, უკვე ზომბირებული
კომპიუტერების მეშვეობით. ძირითადად არის 2 გზა :
1. სპამ წერილის მეშვეობით რომელიც შეიცავს სახიფათო ვებ-გვერდის ბმულს ან წერილს
მიმაგრებული აქვს ფაილი რომელიც შეიცავს მავნე პროგრამას.

2. ინფიცირებულ სახიფათო ვებ გვერდზე შესვლისას სადაც განთავსებულია ე.წ. i-frame


მალულად ხდება კომპიუტერის დავირუსება მავნე ჩამტვირთავი კოდით, რომელიც
შემდგომ ინტერნეტიდან ავტომატურად იწერს სხვადასხვა მავნე პროგრამებს და
უკავშირდება ბოტნეტის მართვის ცენტრს.
რატომ ხდება კომპიუტერების დაინფიცირება?
საქართველოში უმეტეს კომპიუტერზე დაყენებულია Window-ის არალიცენზირებული
”გატეხილი” ვერსიები, რომელიც არ აკეთებს მუდმივ განახლებებს, ამის გამო აქვს ბევრი
”ხვრელი” საიდანაც შეიძლება კომპიუტერის დავირუსება. იგივე შეეხება ანტივურუსებსაც,
მაგრამ შესაძლებელია რომ ლიცენზირებულმა ანტივირუსმაც კი ვერ აღმოაჩინოს
ჩამტვრითავი კოდი, იმიტომ რომ იგი სპეციალურად ისე არის დაწერილი რომ გვერდი
აუაროს ანტივურუსის დაცვას.
შემდგომ პროგრამა თვითონ იწყებს სხვა დანარჩენი ნაწილების თუ მავნე პროგრამების
გადმოწერას კომპიუტერში, რომლებიც შეასრულებენ მართვის ცენტრის სხვადასხვა
ბრძანებებს.
PAGE \* MERGEFORMAT 105

ინფორმაციის დაცვის მეთოდები და საშუალებები

ინფორმაციული უსაფრთხოება მოიცავს კომპიუტერის საიმედო მუშაობას,


მნიშვნელოვანი მონაცემების საიმედო შენახვას, უფლების არ მქონე პირების მიერ
ცვლილებების შეტანისაგან ინფორმაციის დაცვას, ელექტრონული კავშირით მიმოწერის
საიდუმლოების დაცვას და სხვა. რა თქმა უნდა, ყოველ ცივილიზებულ ქვეყანაში
მოქალაქეების უსაფრთხოებას კანონი იცავს, მაგრამ გამოთვლითი ტექნიკის სფეროში
საკანონმდებლო პრაქტიკა სუსტადაა განვითარებული, ხოლო კანონშემოქმედებითი
პროცესი ვერ უსწრებს ტექნოლოგიების განვითარებას, ამიტომ კომპიუტერული სისტემის
მუშაობის საიმედოობა ძირითადად თავდაცვის ზომებზეა დამყარებული. ინფორმაციის
დაცვა კომპიუტერული სისტემის განვითარების კანონზომიერებაა. ინფორმაციის დაცვა
ითვალისწინებს:
PAGE \* MERGEFORMAT 105

- ინფორმაციის ფიზიკური მთლიანობის უზრუნველყოფას, ინფორმაციის


ელემენტების დამახინჯებისა და წაშლის დაუშვებლობას;
- მფლობელისაგან გადაცემული ინფორმაციული რესურსი უნდა იქნეს
გამოყენებული მხოლოდ ორმხრივი ხელშეკრულების მოთხოვნათა
შესაბამისად;
- შესაბამისი უფლებამოსილების გარეშე მყოფი პირებისა და პროესებისაგან
არასანქცირებული ინფორმაციის მიღებას.
საქართველოში ინფორმაციული უსაფრთხოების ჩამოყალიბებული პოლიტიკა არ
არის ამ ეტაპზე განსაზღვრული. ინფორმაციული რესურსების, სისტემებისა და ქსელების
დაცვა სახელმწიფო დაწესებულებებსა თუ კერძო სექტორში ხორციელდება თვით ამ
ორგანიზაციების მიერ განსაზღვრული პროცედურებით და როგორც წესი არ ხდება
ინფორმაციული უსაფრთხოების პირობების დაცვის აუდიტი გარედან. ძირითადი
აქცენტი გადატანილია და უსაფრთხოების მხრივ ინვესტიციები კეთდება ინფორმაციული
ინფრასტრუქტურის ფიზიკურ დაცვაზე, კომპიუტერული ტექნიკისა და ქსელების
შემთხვევითი თუ ფორსმაჟორული ფაქტორების გამო დაზიანებისაგან, როგორიცაა
მოპარვისაგან, დენის ვარდნისგან დაცვა და ა.შ. სისტემებისა და ინფორმაციული
რესურსების დასაცავად ძირითადად გამოიყენება ინტერნეტში ხელმისაწვდომი უფასო
ანტივირუსული პროგრამები.
ინფორმაციის დაცვის პრაქტიკა გვიჩვენებს, რომ არსებობს ინფორმაციული შეღწევის
საკმაოდ მრავალი არასანქცირებული საშუალება, კერძოდ: დათვალიერება, მონაცემთა
ასლის გადაღება და შეცვლა; მცდარი პროგრამებისა და შეტყობინებების შეტანა კავშირის
არხებით; ინფორმაციის მატარებლებზე ნარჩენი ინფორმაციის წაკითხვის შესაძლებლობა;
ელექტრომაგნიტური გამოსხივებისა და ტალღური ხასიათის სიგნალის მიღება;
სპეციალური პროგრამული და აპარატული „ჩახშობების“ გამოყენება და ა.შ.
მონაცემთა მაღალი უსაფრთხოების უზრუნველსაყოფად უნდა მოიძებნოს
კომპრომისი დაცვის ღონისძიებათა ღირებულებისა და დასაცავი ინფორმაციის
მნიშვნლობას შორის. პროგრამული პროდუქტების დაცვის მიზანია: მომხმარებელთა
ცალკეული კატეგორიების არასანქცირებული შეღწევების შეზღუდვა; პროგრამათა
წინასწარგანზრახული დაზიანების, ტირაჟირებისა და მოდიფიკაციის გამორიცხვა;
PAGE \* MERGEFORMAT 105

პროგრამის შინაარსის, სტრუქტურისა და მუშაობის მექანიზმის არასანქცირებული


შესწავლის გამორიცხვა.
პროგრამული პროდუქტის დაცვის უმარტივეს ხერხს წარმოადგენს მათთან შეღწევის
შეზღუდვა: პაროლური სისტემით; გასაღებიანი დისკეტების გამოყენებით; სპეციალური
ტქენიკური მოწყობილობების გამოყენებით (კომპიუტერის შეტანა- გამოტანის პორტთან
მისაერთებელი ელექტრონული გასაღებით).
კომპიუტერულ ვირუსებთან ბრძოლის მრავალი ხერხი და მეთოდი არსებობს. მათ
შორის ანტივირუსული პროგრამები. ისინი იყოფიან ფილტრებად, რევიზორ-
დოქტორებად, დეტექტორებად, ვაქცინებად და სხვა.
კომპიუტერული ვირუსებისგან დაცვის ძირითადი ხერხებია:
ვირუსების შემოტანის აცილება; ვირუსების შემოტევის აცილება, თუკი ვირუსი
მაინც შემოვიდა; დამანგრეველი შედეგების აცილება, თუ კი შემოტევა მაინც მოხდა.
შესაბამისად დაცვის მეთოდებია: დაცვის აპარატული მეთოდები; დაცვის
პროგრამული მეთოდები; დაცვის ორგანიზაციული მეთოდები.
ვირუსული შეტევა არ არის მნიშვნელოვანი მონაცემების დაკარგვის ერთადერთი და
ყველაზე გავრცელებული მიზეზი. არსებობენ პროგრამული ჩავარდნები, რომელსაც
შეუძლია გახადოს ხისტი დისკი მუშაობის უუნარო. ყოველთვის არსებობს მონაცემებთან
ერთად კომპიუტერის დაკარგვის ალბათობა მოპარვის, ხანძრის ან სხვა სტიქიური
უბედურების გამო.
ამიტომ უსაფრთხოების სისტემის შექმნისას საჭიროა ნებისმიერი მოქმედებით
გამოწვეული დამანგრეველი შედეგების თავიდან აცილების უზრუნველყოფა, იქნება ეს
ვირუსული შეტევა, გაქურდვა თუ ხისტი დისკის მწყობრიდან გამოსვლა. მონაცემებთან
საიმედო და უსაფრთხო მუშაობა მიიღწევა მხოლოდ მაშინ, როდესაც ნებისმიერი
მოულოდნელი მოვლენა, მათ შორის კომპიუტერის სრული ფიზიკური განადგურება არ
გამოიწვევს კატასტროფულ შედეგებს.
ინფორმაციის დაცვის ძირითად საშუალებას წარმოადგენს მნიშვნელოვანი
მონაცემების სათადარიგო ასლების გაკეთება. ზემოთ ჩამოთვლილი მიზეზებით
ინფორმაციის დაკარგვის შემთხვევაში ხისტ დისკებს გადააფორმატებენ და ხელახლი
ექსპლუატაციისათვის ამზადებენ. „სუფთა“ დაფორმატებულ დისკზე აყენებენ
PAGE \* MERGEFORMAT 105

ოპერაციულ სისტემას და აუცილებელ პროგრამულ უზრუნველყოფას. კომპიუტერის


აღდგენა მთავრდება სათადარიგო ასლებიდან მონაცემების აღდგენით.
მონაცემების რეზერვირებისას მხედველობაში უნდა გვქონდეს ის, რომ ინტერნეტის
ქსელის სამსახურებთან მიმართვის ყველა სარეგისტრაციო და პაროლის მონაცემები
ცალკე უნდა შეინახოს. მიზანშეწონილი არაა მათი კომპიუტერებზე შენახვა.
ჩვეულებრივად შენახვის ადგილია სამსახურებრივი დღიური განყოფილების
ხელმძღვანელის სეიფში.
სათადარიგო ასლების შექმნის ღონისძიებების შედგენისას აუცილებელია
გავითვალისწინოთ, რომ სათადარიგო ასლები ინახებოდეს კომპიუტერისაგან
დამოუკიდებლად. მაგალითად, იგივე კომპიუტერის სხვა ხისტ დისკზე სათადარიგო
ასლის შენახვა მხოლოდ უსაფრთხოების ილუზიას ქმნის. შედარებით ახალს და
საკმარისად საიმედო ხერხს მნიშვნელოვანი და არაკომფიდენციალური მონაცემების
შესანახად წარმოადგენს დაშორებული სერვერების Web-პაპკაში ინტერნეტში მათი
შენახვა. არის სამსახურები, რომლებიც უფასოდ სთავაზობენ მომხმარებელს რამოდენიმე
მეგაბაიტამდე სივრცეს მონაცემების შესანახად.
კონფიდენციალური მონაცემების სათადარიგო პირებს ინახავენ გარე
მატარებლებზე, რომლებსაც ინახავენ სეიფში, სასურველია სხვა შენობაში. სათადარიგო
პირების მომზადების საორგანიზაციო გეგმის დამუშავებისას ითვალისწინებენ არა ნაკლებ
ორი სათადარიგო პირის შექმნას სხვადასხვა ადგილზე შენახვით. მათ შორის ასრულებენ
როტაციას. მაგალითად, კვირის განმავლობაში ყოველდღე გადააქვთ მონაცემების ასლები
სათადარიგო კომპლექტზე „A”, ხოლო ერთი კვირის შემდეგ მათ ცვლიან კომპლექტით “B”
და ა.შ.
ინფორმაცის დაცვის დამხმარე საშუალებას წარმოადგენს ანტივირუსული
პროგრამები და დაცვის აპარატული საშუალებები. მაგალითად, მთავარ პლატაზე
გადამრთველის უბრალო ამორთვა არ მისცემს მუდმივი მეხსიერების პროგრამირებული
მიკროსქემის წაშლის საშუალებას, იმის მიუხედავად თუ ვინ შეეცდება ამის გაკეთებას:
კომპიუტერული ვირუსი, ბოროტი თუ არასწორი მომხმარებელი.
ანტივირუსული დაცვის პროგრამები იძლევიან შემდეგ შესაძლებლობებს: გარე
მატარებლებზე ხისტი დისკის „სახის“ შექმნა; ხისტი დისკების რეგულარული სკანირება
PAGE \* MERGEFORMAT 105

ვირუსებზე ჩვეულებრივად, ავტომატურად სრულდება კომპიუტერის ყოველი ჩართვისას


და გარე მატარებლის წამკითხავ მოწყობილობაში ყოველი ჩადებისას, მხედველობაში
მისაღებია ის, რომ ანტივირუსული პროგრამა ვირუსს ეძებს პროგრამის კოდისა და
მონაცემთა ბაზაში არსებული მისთვის ცნობილი ვირუსების კოდების შედარებით. თუ
მონაცემთა ბაზა მოძველებულია, ხოლო ვირუსი ახალი, პროგრამის სკანირება მას ვერ
აღმოაჩენს. საიმედო მუშაობისათვის საჭიროა ანტივირუსული პროგრამების განახლება.
განახლების სასურველი პერიოდია ორ კვირაში ერთხელ, დასაშვებია სამ თვეში ერთხელ;
ფაილის ზომებისა და სხვა ატრიბუტების შემოწმება, რამდენადაც ზოგიერთი
კომპიუტერული ვირუსები გამრავლების ეტაპზე ცვლიან დავირუსებული ფაილების
ზომებს, მაკონტროლებელი პროგრამები აღმოაჩენენ მათ მოქმედებას და აფრთხილებენ
მომხმარებელს; ხისტ დისკთან მიმართვის კონტროლი, რამდენადაც, კომპიუტერული
ვირუსების საშიში ოპერაციები ასე თუ ისე მიმართულია ხისტ დისკზე ჩაწერილი
მონაცემების მოდიფიკაციისაკენ, ანტივირუსულ პროგრამებს შეუძლიათ აკონტროლონ
მასთან მიმართვები და გააფრთხილონ მომხმარებელი საეჭვო აქტივობის შემთხვევაში.
ინტერნეტში მუშაობისას რამდენადაც საერთაშორისო ქსელი ღიაა თითოეული
კლიენტისათვის, იმდენად მისი კომპიუტერული სისტემის რესუსრსები გარკვეულ
პირობებში ღიაა ყველასათვის, ვინც ფლობს ამის აუცილებელ საშუალებას. კერძო
მომხმარებლისათვის ეს ფაქტი განსაკუთრებულ როლს არ თამაშობს, მაგრამ ამის ცოდნა
აუცილებელია, რომ არ დაუშვათ იმ ქვეყნების კანონმდებლობის დამრღვევი მოქმედებები,
რომელთა ტერიტორიაზეცაა განლაგებული ინტერნეტის სერვერები. ასეთ მოქმედებებს
განეკუთვნებიან კომპიუტერული სისტემის მუშაობის უნარიანობის დარღვევის
განზრახული ან უნებლიე ცდები. საერთაშორისო ქსელში მუშაობისას უნდა გვახსოვდეს,
რომ ყველა მოქმედება ფიქსირდება და აღირიცხება სპეციალური პროგრამული
საშუალებებით და ინფორმაცია, როგორც კანონიერ ისე უკანონო მოქმედებაზე სადღაც
აუცილებლად გროვდება. დღეს ინტერნეტი არ წარმოადგენს მარტო ურთიერთობების
საშუალებას და უნივერსალურ საცნობარო სისტემას. მაში მოძრაობს სახელშეკრულებო და
ფინანსური ვალდებულებები, რომელთა დაცვის აუცილებლობა საჭიროა, როგორც
დათვალიერების ისე ფალსიფიკაციისაგან.
PAGE \* MERGEFORMAT 105

საქართველოში ინფორმაციული უსაფრთხოების ჩამოყალიბებული პოლიტიკა არ


არის ამ ეტაპზე განსაზღვრული. ინფორმაციული რესურსების, სისტემებისა და ქსელების
დაცვა სახელმწიფო დაწესებულებებსა თუ კერძო სექტორში ხორციელდება თვით ამ
ორგანიზაციების მიერ განსაზღვრული პროცედურებით და როგორც წესი არ ხდება
ინფორმაციული უსაფრთხოების პირობების დაცვის აუდიტი გარედან. ძირითადი
აქცენტი გადატანილია და უსაფრთხოების მხრივ ინვესტიციები კეთდება ინფორმაციული
ინფრასტრუქტურის ფიზიკურ დაცვაზე, კომპიუტერული ტექნიკისა და ქსელების
შემთხვევითი თუ ფორსმაჟორული ფაქტორების გამო დაზიანებისაგან, როგორიცაა
მოპარვისაგან, დენის ვარდნისგან დაცვა და ა.შ. სისტემებისა და ინფორმაციული
რესურსების დასაცავად ძირითადად გამოიყენება ინტერნეტში ხელმისაწვდომი უფასო
ანტივირუსული პროგრამები.
საზოგადოების ინფორმატიზაციის პროცესის პარალელურად მნიშვნელოვანია
ინფორმაციის დაცვის გაძლიერება, ინფორმაციული და ქსელური უსაფრთხოების,
იდენტიფიკაციის, საიდუმლოებისა და მომხმარებელთა დაცვის ჩათვლით. აუცილებელია
ინფორმაციული უსაფრთხოების საერთაშორისო კულტურის განვითარება და დანერგვა
ყველა დაინტერესებულ მხარესთან და საერთაშორისო საექსპერტო ორგანიზაციებთან
თანამშრომლობით. აღნიშნული ინფორმაციული უსაფრთხოების საერთაშორისო
კულტურის ფარგლებში, ხელმისაწვდომობისა და ვაჭრობის გაძლიერებასთან ერთად,
მნიშვნელოვანია უსაფრთხოების გაძლიერება და მონაცემებისა და საიდუმლოების დაცვის
უზრუნველყოფა. ამასთან, უნდა იყოს გათვალისწინებული ქვეყნის სოციალური და
ეკონომიკური განვითარების დონე და დაცულ იქნეს ინფორმაციულ საზოგადოებაში
განვითარებაზე ორიენტირებული ასპექტები.
ვინაიდან კიბერნეტიკული საფრთხეები მუდმივად იცვლება, ჩნდება ახალი
კომპიუტერული ვირუსები, არასანქცირებული შეღწევისაგან დამცავი სისტემების
დარღვევის ახალი საშუალებები და ეს პროცესი კიდევ უფრო ვითარდება ინფორმაციული
და საკომუნიკაციო ტექნოლოგიების განვითარების პარალელურად, უნდა შემუშავდეს
ინფორმაციული უსაფრთხოების პროცედურები, აუცილებელია საკანონმდებლო
საფუძვლების შექმნა, კერძოდ: საინფორმაციო ტექნოლოგიების სტანდარტების
შემუშავება, მათი სერტიფიცირების წესების განსაზღვრა, საინფორმაციო უსაფრთხოების
PAGE \* MERGEFORMAT 105

დაცვის რეგლამენტებისა და წესების შემუშავება, ინფორმატიზაციის სფეროში


სამართლებრივი ბაზის ჩამოყალიბება.

ანტივირუსი

ანტივირუსი არის პროგრამა, რომელიც გამოიყენება კომპიუტერისათვის საზიანო


პროგრამებისაგან თავის დასაცავდ. დღესდღეობით ტრადიციული ანტივირუსული
პროგრამა არ არის საკმარისი კომპიუტერის დასაცავად ყველა შესაძლო საფრთხისაგან,
როგორიცაა კიბერ თავდასხმები, ბოტნეტები, DdoS თავდასხმები, ფიშინგი, სპამი და სხვა.
კომპიუტერული უსაფრთხოებისათვის პროგრამის მწარმოებელი კომპანიები ხშირად
სთავაზობენ მომხმარებლებს ანტივირუსულ პროდუქტებს და სერვისებს.
მიუხედავად იმისა თუ რამდენად სრულყოფილია პროგრამა მას შეიძლება
აღმოაჩნდეს სუსტი მხარეებიც. ანტივირულული პროგრამა შეიძლება საზიანო იყოს
კომპიუტერის ფუნცქიების შესრულებისათვის. გამოუცდელმა მომხმარებლებმა შეიძლება
არ იცოდნენ ანტივირუსულ პროგრამასთან მუშაობა.
ისტორია
კომპიუტერული ვირუსები, რომლებიც შექმნილი იყო ადრეულ და შუა ოთხმოციან
წლებში არ იყო ბოლომდე სრულყოფილი და არ შეეძლო ისეთი დიდი ზიანი მიეყენებინა
კომპიუტერული სისტემისათვის ან მომხმარებლისათვის როგორიც დღეს შეუძლია. ეს
სიტუაცია შეიცვალა მას შემდეგ რაც უფრო და უფრო მეტი პროგრამისტი გაეცნო ვირუსის
პროგრამირებას და შექმნეს ისეთი ვირუსები, რომლებიც მანიპულირებენ
დაინფიცირებულ კომპიუტერზე არსებული მონაცემებით ან ანადგურებენ მათ.
მიმდინარეობს კამათი იმის შესახებ თუ რომელი ანტივირუსული პროგრამა შეიქმნა
პირველად. პირველი დოკუმენტირებული ანტივირუსული პროგრამა შეიქმნა კომპანია
„Bernd Fix“ -ის მიერ 1987 წელს. აგრეთვე 1987 წელს გამოჩნდა კიდევ ორი ანტივირუსული
პროგრამა, რომელიც შეიქმნა კომპანია „Atari ST“ -ის მიერ.
ფრედ კოჰენმა პირველმა დაბეჭდა აკადემიური ნაშრომი კომპიუტერული ვირუსების
შესახებ 1984 წელს. მან დაიწყო ანტივირუსლი სტრატეგიების შემუშავება 1988 წელს,
რომლებიც ანტივირუსული პროგრამების კომპანიების მიერ იქნა გამოყენებული და კიდევ
PAGE \* MERGEFORMAT 105

უფრო განვითარებული და სრულყოფილი სახე მიეცა. ფრედ კოჰენმა 1987 წელს


გამოაქვეყნა ნაშრომსი სადაც საუბარი იყო იმაზე, რომ არ არსებობდა ალგორითმი
რომელიც სრულად შეძლებდა ყველა სახის ვირუსის აღმოჩენას.
1987 წელს პირველად გამოჩნდა ორი ანტივირუსული მოწყობილობა: „Flushot Plus“ როს
გრინბერგის მიერ და „Anti4us“ ერვინ ლანტინგის მიერ.
1988 წელს მეილინგ ლისტის „VIRUS-L“ დაგზავნა დაიწყო „BITNET/EARN“ ქსელში
სადაც განიხილავდნენ ახალ ვირუსებს, მათი აღმოჩენისა და მათგან თავდაცვის გზებს.
ზოგმა მეილინგ ლისტის წევრმა, მაგალითად ჯონ მაკაფიმ და ევგენი კასპერსკიმ
მოგვიანებით დააარსეს პროგრამის მწარმოებელი საკუთარი კომპანიები და დაიწყეს
ანტივირუსული პროგრამის კომერციული გაყიდვები.
ინტერნეტის ფართოდ გავრცელებამდე, ვირუსების გავრცელება ძირითადად
ხდებოდა „foppy“ დისკების მეშვეობით. ანტივირუსული პროგრამები მაგ დროისათის არ
განახლდებოდა ისე ხშირად როგორც დღესდღეობით. დღეს ყველაზე ხშირად ვირუსები
ვრცელდება ინტერნეტის მეშვეობით. უკანასკნელი წლების განმავლობაში
ანტივირუსული პროგრამის მწარმოებელ კომპანიებს უხდებათ სხვა და სხვა ტიპის
ვირუსებთან გამკლავება.
არსებობს ისეთი ვირუსები, რომლებიც გვხვდება მაიკროსოფტ ვორდში. ზოგიერთი
ვირუსი პირდაპირ დოკუმენტშია ჩაბეჭდილი. ეს კი შესაძლებელს ხდის დოკუმენტში
არსებული ფარული ვისრუსების მეშვეობით დაზიანდეს კომპიუტერი.
მომხმარებლის კომპიუტერი შეიძლება დაინფიცირდეს ვირუსის შემცველი
დოკუმენტის მხოლოდ გახსნით ან შეტყობინების მიღებით.
ვინაიდან დღესდღეობით აქტუალური და ფართოდ გავრცელებულია ინტერნეტის
მეშვეობით კავშირი, უფრო და უფრო მეტი ვირუსის ტიპს აქვს გავრცელების საშუალება.
ამან გამოიწვია ანტივირუსული პროგრამის ხშირი განახლების აუცილებლობა. ვირუსების
აღმოჩენა
სიგნატურის მეთოდი
ეს მეთოდი არის ყველაზე ფართოდ გავრცელებული. იგი გამოიყენება მრავალი
ანტივირუსული პროგრამის მწარმოებელი კომპანიების მიერ. ამ ტიპის ვირუსის
PAGE \* MERGEFORMAT 105

აღმოჩენისათვის ანტივირუსულ პროგრამას ესაჭიროება სიგნატური ანუ ანაბეჭდი.


ანაბეჭდის აღმოჩენა შესაძლებელია ანტივირუსის ბაზაში.
ანტივირუსული პროგრამის მწარმოებელი კომპანიები თავიანთ ლაბორატორიებში
აანალიზებენ ვირუსებს და პოულობენ მათგან თავდაცვის გზებს. სასურველია
ანტივირუსული ბაზის ხშირი განახლება, რათა მოხდეს ვირუსის დროული
განეიტრალება.
ალბათობის ანალიზის მეთოდი
ალბათობის ანალიზის მეთოდი იყოფა ორ ნაწილად, ევრისტიკულ და ქცევის
ანალიზის მეთოდებად.
ევრისტიკული ანალიზი - არის ტექნოლოგია რომელიც დაფუძნებულია ალბათობის
ალგრითმებზე, რის შედეგადაც ხდება საეჭვო ობიექტების აღმოჩენა და გამოიყენება
იმისთვის რომ კომპიუტერი არ დავირუსდეს სანამ ახალი ანაბეჭდები მომხმარებლის
ანტივირუსის ბაზამდე მიაღწევს. ევრისტიკული ანალიზის პროცესში მოწმდება ფაილის
სტრუქტურა და მისი შესაბამისობა ვირუსულ შაბლონებთან, ან უკვე ცნობილი ვირუსების
მოდიფიცირებულ სახეებთან და კომბიანციებთან. ამ ტექნოლოგიას არ შეუძლია 100%-ით
დაადგინოს ვირუსის არსებობა და როგორც ყველა ალბათობის მექანიზმს შესაძლებელია
მცდარი შედეგი მოჰყვეს.
ქცევის ანალიზის მეთოდი - არის ტექნოლოგია რომელიც აანალიზებს ფაილს ან
პროგრამას მისი კომპიუტერში განხორცილებელი ოპერაციის მიხედვით, მაგრამ
ვირუსებისთვის დამახასიათებელი ბევრი მოქმედება შეიძლება ასევე განხორციელებულ
იქნას ჩვეულებრივი პროგრამების მიერ, ასე რომ ეს მეთოდიც არ იძლევა 100%-ით დაცვას.
ქცევის ანალიზის შემთხვევაში უძლურია ტრადიციული, ვირუსების ბაზაზე
დაყრდნობილი სკანირების მეთოდი, შედეგად იგი ვერ გებულობს ახალია თუ ძველი
ვირუსი , მაგრამ კომპიუტერი ბოლომდე დაუცველი მაინც არ რჩება, ის ყველა საეჭვო
პროგრამის მოქმედებას აანალიზებს რეალურ დროში და ვინაიდან არ შეუძლია
მკურნალობა ან წაშლა, ბლოკავს საეჭვო პროგრამებს თუ ფაილებს.
თაღლითური ანტივირუსები
2009 წლიდან გავრცელდა ე.წ ”ყალბი” ანტივირუსები - პროგრამული
უზრუნველყოფა რომელსაც რეალურად არ გააჩნდა ანტივირუსის ფუნქციები, მაგრამ
PAGE \* MERGEFORMAT 105

ვიზუალურად ჰგავს მას. მათი ძირითადი მიზანი იყო თაღლითური გზით ფულის
გამოძალვა, ვითომდა კომპიუტერის ვირუსებისგან გასაწმენდად. ყალბი-ანტივირუსი
ავტომატურად ინსტალირდებოდა მომხმარებლის კომპიუტერზე და ასკანირებდა მას, რის
შემდეგაც სთავაზობდა ვითომდა აღმოჩენილი ვირუსების წაშლას პროგრამის
გააქტიურების გზით. მომხარებელს უნდა გაეგზავნა SMS შეტყობინება კონკრეტულ
ნომერზე და მიეღო გააქტიურების კოდი. ამავე დროს მომხმარებელს არ ჰქონდა
საშუალება დაეხურა ან გაეთიშა ყალბი ანტივირუსის პროგრამა.
ამიტომ ყურადღება მიაქციეთ რომელი კომპანიის ანტივირუსს აინსტალირებთ
თქვენს კომპიუტერზე და რომელი ვებ-გვერდიდან იწერთ მას, რადგან მსგავსი ტყუილი
ანტივურუსების გავრცელება ხდებოდა ელექტრონული ფოსტით მიღებული საეჭვო
წერილებისა და საეჭვო ვებ გვერდების მეშვეობით , რომლებიც სთავაზობდნენ უფასო
ანტივირუსს .
თანამედროვე ანტივირუსული პროგრამული უზრუნველყოფა ძირითადად
განკუთვნილია Windows-ის ოპერაციული სისტემისათვის. ეს იმით არის განპირობებული,
რომ ეს პლათფორმა არის ერთერთი ყველაზე პოპულარული და ამიტომ განსაკუთრებით
ამ პლათფორმისათვის იქმნება დიდი რაოდენობით ვირუსები და მავნე პროგრამები,
მაგრამ დღესდღეობით უკვე გამოდის ანტივირუსები სხვა პლათფორმებისათვის
როგორიცაა Linux და Mac OS X, რადგან ამ სისტემებისათვისაც დაიწყეს ვირუსების
გავრცელება.
გარდა კომპიუტერების და ლეპტოპების ანტივირუსებისა არსებობს ასევე სხვა
მობილური მოწყობილობების დაცვის საშუალებები, სხვადასხვა პლატფორმებისათვის
Windows Mobile, Symbian, iOS, BlackBerry, Android რადგან ისინიც აღმოჩნდნენ ვირუსის
ინფიცირების რისკის ქვეშ.
ამდაგვრად ანტივირუსების კლასიფიცირება ხდება ოპერაციული სისტემების
მიხედვით:
• ანტივირუსული პროგრამები რომლებიც განკუთვნილია Microsoft Windows-ის
ოპერაციული სისტემებისათვის.
• ანტივირუსული პროგრამები რომლებიც განკუთვნილია UNIX-ის პლატფომისათვის
(ამაში შედის, Linux, Mac OS, BSD და სხვა ოპერაციული სისტემები).
PAGE \* MERGEFORMAT 105

• ანტივირუსული პროგრამები რომლებიც განკუთვნილია მობილური მოწყობილობების


პლატფორმებისათვის (Windows Mobile, Symbian, iOS, BlackBerry, Android).

სარეზერვო ასლი

ინფორმაციულ ტექნოლოგიებში „ბექაფი“ ანუ სარეზერვო ასლი გამოიყენება


კომპიუტერში არსებული ნებისმიერი მონაცემების დასაარქივებლად ანუ შესანახად.
სარეზერვო ასლს ორი მთავარი გამოყენება აქვს: ერთი ის რომ მონაცემების აღდგენა
შესაძლებელი იქნება დაკარგვის შემთხვევაში და მეორე მონაცემთა აღდგენა თუკი ის
განზრახ იქნება წაშლილი დამნაშავის მიერ.
მონაცამთა დაკარგვა ხშირი შემთხვევაა კომპუტერით მოსარგებლე პირებისათვის.
2008 წლის გამოკვლევამ აჩვენა, რომ მომხმარებლების 66% დაუკარგავთ ინფორმაცია მათი
კომპიუტერებიდან.
ვინაიდან სარეზერვო ასლის სისტემა შეიცავს სულ მცირე ერთ ასლს იმ მთლიანი
მონაცემებიდან, რომელიც არსებობს მონაცემთა განთავსება/დატევა იძენს
უმნიშვნელოვანეს ფუნქციას. ამ სარეზერვო ადგილის გამონახვა და სარეზერვო პროცესის
მართვა საკმაოდ რთული პროცესია. გასათვალისწინებელია განთავსების სტრუქტურაც.
დღესდღეობით არსებობს მრავალი გზა მონაცემთა განთავსებისათვის.
გასათვალისწინებელი ფაქტორებია მონაცემთა უსაფრთხოება და პორტაბელურობა.
მონაცემთა შესანახ ადგილზე გაგზავნამდე ხდება მისი შერჩევა, დამუშავება და გამოყოფა
გაითვალისწინეთ შემდეგი რეკომენდაციები: დაადგინეთ თუ რა მონაცემების
რეზერვირება არის მნიშვნელოვანი. კრიტიკული ინფორმაციის რეზერვირება
სასურეველია მოხდეს უფრო ხშირად, მაგალითად რაიმე ცვლილების შეტანის შემდეგ;
დაიანგარიშეთ რა მოცულობის სარეზერვო ასლის გაკეთება გჭირდებათ. მაუსის მარჯვენა
ღილაკით დააჭირეთ ფაილს და საქაღალდეს, შემდგომ დააჭირეთ Properties და ნახეთ
ზომა (Size). მნიშვნელოვანი ინფორმაცია შეინახეთ ერთ ადგილას, მაგალითად D დისკზე
რაიმე საქაღალდეში (folder), რომ ადვილად მოხდეს მისი პოვნა და სარეზერვო ასლის
გაკეთება. სარეზერვო ასლის გაკეთების დროს, საქაღალდეს დააწერეთ თარიღი, რადგან
მონაცემთა აღდგენის საჭიროების შემთხვევაში იცოდეთ თუ როდის იქნა გაკეთებული
PAGE \* MERGEFORMAT 105

სარეზერვო ასლი. სარეზერვო ასლის გაკეთების შემდგომ შეამოწმეთ გადატანილი


ინფორმაციის სისრულე, შეადარეთ გადატანილი ფაილების და ფოლდერების რაოდენობა
და ზომა.
შეარჩიეთ სარეზერვო ასლის შენახვის მოწყობილობა.
PAGE \* MERGEFORMAT 105

USB დისკები (1 გიგაბაიტიდან- დან 64 გიგაბაიტამდე მოცულობის) არის ძალიან


მოსახერხებელი და სწრაფი მონაცემთა კოპირების საშუალება, მაგრამ მათი გამოყენება
სარეზერვო ასლის შენახვისათვის კარგია მხოლოდ დროებით ან მოკლევადიან
პერდიოდში , რადგან ადვილად შესაძლებელია მისი დაკარგვა მისი პატარა ზომის გამო.
თუ თქვენ გადაწყეტთ რეგულარულად გამოიყენოთ ეს საშუალება, აუცლიებლად
შეინახეთ უსაფრთხო ადგილას და გამოიყენეთ მხოლოდ სარეზევო ასლის გასაკეთებლად.
USB გარე მყარი დისკი (External Hard Drive) უპირატესობა არის მისი მოცულობა, (320
გიგაბაიტიდან – 1.5 ტერაბაიტამდე ) ასევე არის სწრაფი და მოსახერხებელი მონაცემთა
კოპირების საშუალება, მაგრამ ვინაიდან ეს არის მექნიკური საშუალება შესაძლებელია
მისი გაფუჭება ან ფიზიკური დაზიანება დავარდნის შემთხვევაში. თუ თქვენ გადაწყეტთ
რეგულარულად გამოიყენოთ ეს საშუალება შეარჩიეთ დაზიანების გამძლე (ანტი-შოკის)
მქონე USB გარე მყარი დისკი, აუცლიებლად შეინახეთ უსაფრთხო ადგილას და
გამოიყენეთ მხოლოდ სარეზევო ასლის გასაკეთებლად.
CD-R ან DVD-R კომპაქტ დისკები - არის იაფი საშუალება რათა ჩაწეროთ სარეზერვო
ასლი, მაგრამ მათი ნაკლი არის მცირე ტევადობა (CD – 700 მეგაბაიტი, DVD – 4.7
გიგაბაიტი) და მხოლოდ ერთჯერადი გამოყენების საშუალება. არსებობს ასევე CD-RW და
DVD-RW მრავალჯერადი გამოყენების დისკები.
შეგიძლიათ გააკეთოთ სარეზერვო ასლი მარტივი მეთოდით, თქვენი კომპიუტერიდან
გადააკოპიროთ სასურველი ფაილები და ფოლდერები სხვა მოწყობილობაზე (USB
მოწყობილობა) ან ჩაწეროთ СD/DVD დისკზე
PAGE \* MERGEFORMAT 105

ინტერნეტ ბრაუზერების უსაფრთხოდ გამოყენება

თითქმის ყველა კომპიუტერზე დაყენებულია ვებ-ბრაუზერი (Internet Explorer, Opera,


Chrome, Mozilla Firefox, Apple Safari). ვინაიდან ვებ ბრაუზერები განსაკუთრებით ხშირად
გამოიყენება, საჭროა მათი კონფიგურირება უსაფრთხოების მოთხოვნების შესაბამისად.
ხშირად ახლად დაყენებული ვებ-ბრაუზერებში არ არის გააქტიურებული უსაფრთხოების
საშუალებები და ფუნქციები. დაუცველი ბრაუზერის მეშვეობით შესაძლებელია,
პერსონალური მონაცემების დაკარგვა, კომპიუტერის დაინფიცირება, დაზიანება და ა.შ.
ხშირად კომპიუტერები იყიდება წინასწარ ჩაწერილი პროგრამული
უზრუნველყოფით. ასეთ შემთხვევაში აუცილებელია კომპიუტერის ახალმა მფლობელმა
პირველ რიგში შეამოწმოს რა პროგრამებია დაინსტალირებული კომპიუტერში, შემდეგ
განიხილოს რამდენად ახალი და საბოლოო ვერსიებია დაყენებული, ასევე რამდენად
გამართულია კონფიგურაცია უსაფრთხოების თავალსაზრისით. ვინაიდან ვებ-
ბრაუზერები კიბერ-შეტევების ერთერთი უმთავრესი და ყველაზე გავრცელებული
ვექტორია, საჭიროა მათი ფუნქციონირების მუდმივი მონიტორინგი.
კიბერ-შემტევები ამზადებენ სპეციალურად მოდიფიცირებულ ვებ გვერდებს,
რომელთა მონახულებისას ინტერნეტ მომხმარებლის დაუცველი ვებ-ბრაუზერის
მეშვეობით, ავტომატურად ინფიცირდება კომპიუტერული სისტემა.
არსებობს რამდენიმე ფაქტორი რაც ხელს უწყობს ვებ ბრაუზერით კომპიუტერის
დაზიანება-დაინფიცირებას:
ბევრი ინტერნეტ მომხმარებელი ხსნის უცნობ საიტებს და ლინკებს, რისკის
გაცნობიერების გარეშე.
ერთ ვებსაიტზე შესვლისას შესაძლებელია ავტომატურად ჩაიტვირთოს სხვა
ვებსაიტზე განთავსებული მავნე კოდი.
ვებ ბრაუზერები მომხმარებელს სთავაზობს გაზრდილ ფუნქციონალურობას, რის
ხარჯზეც მცირდება, უსაფრთხოება.
ყოველკვირეულად ხდება ახალი სისუსტეების აღმოჩენა სხვადასხვა ვებ ბრაუზერში
და ინტერნეტ დაპროგრამების ტექნოლოგიებში. მათი თავდაცვის მექანიზმების
შემუშავებას კი ზოგჯერ თვეები სჭირდება.
PAGE \* MERGEFORMAT 105

კომპიუტერულ სისტემებს და ზოგიერთ ვებ-ბრაუზერს შეიძლება თან ახლდეს სხვა


უცხო პროგრამული პროდუქტი, რომლის სისუსტეზე ზემოქმედებით შესაძლებელია
მთალიანი კომპიუტერის ინფიცირება და მომხარებლის პრივატული ინფორმაციის ხელში
ჩაგდება.
ხშირად მომხმარებლებს გათიშული აქვთ ავტომატური განახლებების ფუნქციები.
ასევე მრავალმა ინტერნეტ მომხმარებელმა არ იცის ინტერნეტ საფრთხეების შესახებ და
ზოგჯერ არც სურს თავდაცვის მექანიზმების გამოყენება.

ბრაუზერის უსაფრთხოების გამართვის წესები

ქვემოთ მოყვანილია რამდენიმე პოპულარული ვებ-ბრაუზერის კონფიგურირების


ინსტრუქციები, რის შედეგადაც საგრძნობლად შემცირდება ინტერნეტ საფრთხეები და
შესაბამისი რისკები.
Microsoft Internet Explorer - ეს ვებ ბრაუზერი ინტეგრირებულია ოპერაციულ სისტემა
Windows-ში. ამიტომ ბევრი Windows ინტერნეტ მომხმარებელი სწორედ ამ ბრაუზერს
იყენებს.
პარამეტრების შესაცვლელად საჭიროა შემდეგი მოქმედებების შესრულება (საგულისხმოა
რომ, მენიუს ტიპი და შემადგენლობა შეიძლება იცვლებოდეს პროგრამის ვერსიის
მიხედვით)
1) Tools -> Internet Options
PAGE \* MERGEFORMAT 105

2) Security Tab
PAGE \* MERGEFORMAT 105

3) საშუალო დონის უსაფრთხოება


ამ შემთხვევაში შესაძლებელია სანდო საიტების ჩამატება, სადაც არ იქნება გამოყენებული
მკაცრი კონტროლის მექანიზმები:
PAGE \* MERGEFORMAT 105

4) პრივატულობის დაცვა
Mozilla Firefox

1) ფაილების ავტომატურად შენახვის ფუნქციის გათიშვა


PAGE \* MERGEFORMAT 105
PAGE \* MERGEFORMAT 105

2) არასასურველი დამატებების დაყენების პრევენცია

3) სახიფათო შიგთავსის გამოყენების კონფიგურირება

Apple Safari
PAGE \* MERGEFORMAT 105

1) ფაილების ავტომატურად გადმოწერის და გაშვების ფუნქციის გათიშვა


2) სახიფათო კონტენტის, საიტებზე არსებული პოტენციური მავნე კოდებისგან თავის
დაცვა

უსაფრთხო ინტერნეტ შოპინგი


PAGE \* MERGEFORMAT 105

ინტერნეტი გვთავაზობს შოპინგის კომფორტულ და მოსახერხებელ გზას. ნებისმიერ


ადამიანს სახლიდან გაუსვლელად შეუძლია დაათვალიეროს, აარჩიოს მრავალი ინტერნეტ
მაღაზიის მილიონობით პროდუქტი და განახორციელოს ონლაინ შესყიდვა.
მეორე მხრივ ინტერნეტ შოპინგი მიმზიდველია კიბერ-კრიმინალებისთვის, ვინაიდან
არსებობს მრავალი მეთოდი, რომელთა გამოყენებითაც შესაძლებელია
გაუთვიცნობიერებელი მომხმარებლის პერსონალური და ფინანსური ინფორმაციის
მოპოვება. აღნიშნული ინფორმაციის ხელში ჩაგდების შემდეგ, კიბერ დამნაშავეს შეუძლია
საკუთარი ფინანსური მიზნებით გამოიყენოს სხვისი კუთვნილი თანხა, სხვადასხვა
ინტერნეტ მაღაზიაში.
ინტერნეტ შოპინგის ნებისმიერ ეტაპზე საჭიროა უსაფრთხოების ზომების მიღება და
სათანადო ყურადღების გამოჩენა.
არსებობს ინტერნეტ შემსყიდველებზე კიბერ შეტევის ძირითადი სამი გზა:
1. დაუცველ კომპიუტერებზე მოქმედება - თუ კომპიუტერის მომხმარებელი არ
გაატარებს სათანადო ღონისძიებებს კომპიუტერის დასაცავად, ვირუსული და მავნე
ფაილებისაგან, კიბერ შემტევებს შეუძლიათ მოიპოვონ წვდომა კომპიუტერში
არსებულ ნებისმიერ ინფორმაციაზე.
2. ცრუ საიტების და ელექტრონული ფოსტის შექმნა - შესაძლებელია ლეგალური
ინტერნეტ მაღაზიების ზუსტი ასლის შექმნა მავნე, დამაინფიცირებელი შიგთავსით
ან ელ-ფოსტის გაგზავნა ლეგალური ინტერნეტ მაღაზიის სახელით. თუ
მომხმარებელი შეცდომაში შევიდა და გახსნა აღნიშნული ცრუ ინტერნეტ საიტი ან
ელ-ფოსტა, მაშინ შესაძლებელია პერსონალური და ფინანსური მონაცემების ხელში
ჩაგდება, შემტევების მიერ.

3. არასაიმედოდ დაცული ტრანზაქციებში ჩარევა - თუ კომუნიკაციის არხი ინტერნეტ


მაღაზიასა და მომხმარებელს შორის არ არის სათანადოდ დაცული უასფრთხოების
პროტოკოლებით, მაშინ შესაძლებელია მესამე პირი ჩაერიოს ინფორმაციის ნაკადში
და სრულად მოიპოვოს გადაცემული ინფორმაცია.
PAGE \* MERGEFORMAT 105

თავდაცვის მეთოდები და საშუალებები:

 Antivirus, Firewall, Anti-Spyware გამოყენება და გამართვა - ამ პროგრამების


გამოყენებით შესაძლებელია კომპიუტერის დაცვა არასასურველი მავნე
პროგრამებისაგან. ასევე საჭიროა ანტივირუსის ბაზების რეგულარულად
განახლება.
 კომპიუტერში არსებული პროგრამული უზრუნველყოფის, განსაკუთრებით ვებ
ბრაუზერის განახლებების მუდმივი მონიტორინგი და ინსტალაცია. ბევრ
ოპერაციულ სისტემას და კონკრეტულ პროგრამებს გააჩნია ავტომატური
განახლების ფუნქცია (automatic updates). შედეგად კიბერ შემტევებს ინფორმაციის
ხელში ჩაგდების ნაკლები შანსი ეძლევა, ვინაიდან პროგრამის განახლებები,
ასწორებს ძველ ვერსიაში არსებულ სისუსტეებს.
 პროგრამების პარამეტრების შეფასება - მრავალი პროგრამის საწყისი პარამეტრები
(Default Setting) არ არის დაკონფიგურირებული უსაფრთხოების მოთხოვნების
შესაბამისად. სასურველია ყოველი ასეთი პარამეტრის შემოწმება და მაქსიმალური
უსაფრთხოების დონის გამოყენება, რაც კიდევ უფრო მეტ დაცვას შესძენს
კომპიუტერს ინტერნეტში მუშაობისას.
 შოპინგისათვის მაღალი რეპუტაციის და სანდო ინტერნეტ საიტების გამოყენება.
კიბერ-დამნაშავეები ქმნიან რეალური საიტის ცრუ ანალოგებს. საჭიროა ასევე ვებ-
საიტის უსაფრთხოების სერტიფიკატის შემოწმება, რათა დავრწმუნდეთ რომ საქმე
გვაქვს რეალურ ლეგალურ საიტთან. ბრაუზერის მისამართის ველში უნდა ეწეროს
HTTPS და შემდგომ ინტერნეტ მისამართი: მაგალითები სხვადასხვა ბრაუზერის
მიხედვით:
PAGE \* MERGEFORMAT 105

კომპანია google-ის მიერ გაცემული ლეგალური სერტიფიკატი


PAGE \* MERGEFORMAT 105

სხვადასხვა ინტერნეტ ბრაუზერებში შოპინგის დროს დაცული კავშირი გამოსახულია 2-3


სამისამართე ველებში:

 რთული პაროლის გამოყენება. საჭიროა ინტერნეტ მაღაზიაში რეგისტრაციისას


მაქსიმალურად რთული პაროლის გამოყენება (საიდუმლო სიტყვა უნდა შეიცავდეს
PAGE \* MERGEFORMAT 105

ციფრებს, დიდ და პატარა ასოებს, სპეციალურ სიმბოლოებს). მარტივი პაროლი:


pass1234, iloveyou, windows777 და ა.შ. რთული პაროლი: H8akN#$al2.
 სიფრთხილის გამოჩენაა საჭირო მიღებული ელექტრონული ფოსტის გახსნისას.
კიბერ-დამნაშავეები გზავნიან ცრუ ელ-ფოსტას ინტერნეტ მაღაზიების სახელით, და
მომხმარებელი შეყავთ შეცდომაში, ითხოვენ მათგან გარკვეულ ინფორმაციას,
პაროლის შეცვლას, საკრედიტო ბარათების კოდების დადასტურებას და ა.შ.
 თავის დაცვის მიზნით არ უნდა გადაიგზავნოს ელ-ფოსტით პერსონალური
მონაცემები, ასევე წერილში აღნიშნულ საიტებზე და ლინკებზე შესვლა
განსაკუთრებით სახიფათოა.
 სანამ რომელიმე ორგანიზაციას ანდობთ პრივატულ, პერსონალურ და საფინანსო
ინფორმაციას რეკომენდირებულია მათი „Privacy Policy“ გაცნობა. ამ დოკუმენტში
განხილული იქნება, თუ როგორ შეინახავს და გამოიყენებს ორგანიზაცია, თქვენს
მიერ მინდობილ პერსონალურ ინფორმაციას.
 საკრედიტო ბარათების მუდმივი მონიტორინგი, ამონაწერის და გადარიცხვების
ისტორიის თვალყურის დევნება. შესაბამისად ნებისმიერი საეჭვო ტრანზაქციის
შემთხვევაში, ბარათის და ანგარიშის დროებითი ბლოკირებით დაიცავთ თავს
ფინანსური ზარალისგან .

უსაფრთხოების სამი ძირითადი შემადგენელი ნაწილი: კონფიდენციალურობა,


მთლიანობა და აუთენტიფიკაცია
კონფიდენციალურობა. როგორ გადავცეთ რაიმე შეტყობინება ფიზიკურად
დაშორებულ აბონენტს ისე, რომ მის გარდა ვერავინ შეძლოს ამ ინფორმაციის წაკითხვა? ეს
პრობლემა დადგა კაცობრიობის წინაშე მას შემდეგ, რაც მან ისწავლა ინფორმაციის ჩაწერა
ინფორმაციის რაიმე (თიხის ფირფიტა, გასანთლული ფიცარი, პაპირუსი, ქაღალდი და ა.შ.)
ფიზიკურ მატარებელზე. დღეს ამ პრობლემას აყალიბებენ ცოტა უფრო სხვანაირად:
როგორ დავიცვათ ინფორმაციის კონფიდენ-ციალურობა საკომუნიკაციო არხებში
მოძრაობის დროს? მიუხედავად ამისა შინაარსი არ შეცვლილა, ისევაც ლაპარაკია იმაზე,
რომ ინფორმაცია გადავცეთ ფიზიკურად დაშორებულ აბო-ნენტს ისე, რომ სხვამ ვერავინ
შეძლოს მისი წაკითხვა. ინფორმაციის გადაცემის პროცესი შეიძლება წარმოვადგინოთ
PAGE \* MERGEFORMAT 105

შემდეგი სქემის სახით გვაქვს ინფორმაციის წყარო, რომელიც გამოიმუშავებს


ინფორმაციას, საინფორმაციო არხი, რომელსაც შემდეგში შემოკლებით ვუწოდებთ არხს
და რომლის საშუალებითაც ხდება ინფორმაციის გადაცემა ერთი ადგილიდან მეორეზე და
ადრესატი, ვისთვისაც განკუთვნილია ეს ინფორმაცია. ამავე დროს არსებობს
მოწინააღმდეგე (მტერი), რომელიც ცდილობს ამ ინფორმაციის ხელში ჩაგდებას.
თუ გამოვრიცხავთ იმ შემთხვევებს, როდესაც ან ინფორმაციის წყარო, ან ადრესატი
თვითონ უწყობენ ხელს მოწინააღმდეგეს ინფორმაციის მოპოვებაში, ან მათზე ხდება
ძალადობა ინფორმაციის გამოძალვის მიზნით, მაშინ მოწინააღმდეგეს რჩება ერთადერთი
საშუალება - შეაღწიოს გადამცემ არხში და მოიპოვოს ეს ინფორმაცია არხიდან. ამ პროცესს
ეწოდება ინფორ-მაციის მიტაცება (ამ ტერმინს დღეს ხშირად უწოდებენ არასანქცირებულ
წვდომას). აქედან გამომ-დინარე, კონფიდენციალური ინფორმაციის გადაცემის დროს
ერთერთი უმთავრესი პრობლემაა
ინფორმაციის დაცვა არხში მიტაცებისაგან. ისტორიულად ცნობილია ამ პრობლემის
გადაჭრის სამი შესაძლო გზა:
 ინფორმაციის გადასაცემად გამოვიყენოთ საიდუმლო, ანუ დახურული არხი,
რომელშიც ვერ შეაღწევს მოწინააღმდეგე და ვერ შეძლებს ინფორმაციის მიტაცებას;
 ინფორმაციის გადასაცემად გამოვიყენოთ ჩვეულებრივი, ანუ ღია არხი, მაგრამ დავ-
მალოთ თვით ინფორმაციის გადაცემის ფაქტი;
 ღია არხში ინფორმაციის გადაცემამდე ეს ინფორმაცია ისე გარდავქმნათ, რომ
მოწინა-აღმდეგემ, მიტაცების შემთხვევაშიც, ვერ შეძლოს მისი წაკითხვა.
მრავალი საუკუნის განმავლობაში კაცობრიობა მეტ-ნაკლები წარმატებით იყენებს
სამივე შესაძლებლობას.
პირველი მიდგომის, დახურული არხის მაგალითია ფელდეგერული სამსახური,
რომელიც დიდი ხანია არსებობს მრავალ სახელმწიფოში. რაც შეეხება დახურული
ტექნიკური არ-ხის შექმნას ორ, ან რამდენიმე ფიზიკურად დაშორებულ აბონენტს შორის,
რომელშიც შესაძლებელი იქნება დიდი მოცულობის ინფორმაციის მრავალჯერადი
გადაცემა, თუ გავითვალისწინებთ თანამედროვე მეცნიერებისა და ტექნიკის მიღწევებს,
დღეს პრაქტიკულად თითქმის შეუძლებე-ლია. ინფორმაციის გადაცემის ფაქტის
დამალვის მეთოდებისა და საშუალებების შექმნით დაკა-ვებულია სტეგანოგრაფია. ჯერ
PAGE \* MERGEFORMAT 105

კიდევ ძველი ბერძენი ისტორიკოსი ჰეროდოტი თავის “ისტორიებში” მოგვითხრობს


სტეგანოგრაფიის გამოყენების ორ ძალიან საინტერესო შემთხვევაზე. ჩვენს
წელთაღრიცხვამდე მეხუთე საუკუნეში, სპარსეთის მეფე ქსერქსი ემზადებოდა რა
სპარტისა და ათენის დასალაშქრად, რომლებმაც უარი განაცხადეს მისთვის ხარკის
გადახდაზე, რამდენიმე წლის განმავლობაში აგროვებდა ჯარს. ქსერქს უნდოდა ესარგებლა
მოულოდნელობის ეფექტით, ამიტომ მზადება მიმდინარეობდა ფარულად. ამ დროს
სპარსეთში ცხოვრობდა დემარატი, ათენელი, რომელიც გაძევებული იყო სამშობლოდან.
მიუხედავად ამისა თვლიდა რა ის თავის თავს ელინად და ხედავდა რა სპარსელთა
მზადებას მისი სამშობლოს წინააღმდეგ, გადაწყვიტა გაეფრთხილებინა თავისი
თანამემამულენი მოსალოდნელი საფრთხის შესახებ. პრობლემა მდგომარეობდა იმაში, თუ
როგორ გაეგზავნა შეტყობინება ფარულად საბერძნეთში. წერილი, რომელსაც ის
გააგზავნიდა შეიძლებოდა ხელში ჩავარდნოდა სპარსელებს, რომლებიც
აკონტროლებდნენ გზებს და საზღვრებს. დემარატმა ამოირჩია ალბათ ერთადერთი სწორი
გზა. მან ჩამოფხიკა სანთელი გასანთლული ფიცრიდან, (ასეთ ფიცრებს იყენებდნენ იმ
დროს საწერად) და პირდაპირ სუფთა ფიცარზე დაწერა თავისი წერილი. ამის შემდეგ მან
კვლავ წაუსვა ფიცარს სანთელი და ასეთი სახით გააგზავნა სპარტაში. სპარსელებმა
დაუბრკოლებლივ გაატარეს სუფთა საწერი ფიცრები. როგორც ჰეროდოტი აღწერს,
სპარტას დედოფალი მიხვდა, რომ არ შეიძლებოდა შემთხვევით ყოფილიყო
გამოგზავნილი ორი ცარიელი საწერი დაფა და ბრძანა ჩამოეფხიკათ სანთელი ამ
ფიცრებიდან. ასე გახდა ცნობილი ბერძნებისათვის ქსერქსის განზრახვა. შეიტყვეს რა
სპარსელების განზრახვა, ბერძნები სათანადოდ მოემზადნენ და 480 წლის 28 სექტემბერს
სარონიკოს ყურეში მთლიანად გაანადგურეს სპარსელთა ფლოტი. ასე გადაწყვიტა
ბრძოლის ბედი ერთმა საიდუმლოდ გაგზავნილმა წერილმა. მეორე შემთხვევა ეხება
წერლის, რომელიც ბერძენმა ხისტაესმა გაუგზავნა მილეტის მბრძანებელ არისტაგორისს.
იმისათვის, რომ მტრებს არ აღმოეჩინათ წერილი, ხისტაესმა ის დააწერა შიკრიკს
გადაპარსულ თავზე და შიკრიკი გაგზავნა დანიშნულების ადგილზე მხოლოდ მას შემდეგ,
რაც მას წამოეზარდა თმები. დანიშნულების ადგილზე მისვლის შემდეგ შიკრიკმა კვლავ
გადაიპარსა თმები და ისე წარსდგა არისტაგორის წინაშე.
PAGE \* MERGEFORMAT 105

სტეგანოგრაფიის მეთოდები თანდათანობით ვითარდებოდა და სულ უფრო მეტად


უკავშირდებოდა მეცნიერების მიღწევებს. შუა საუკუნეებიდან ცნობილია კარდანოს
ცხაური და სიმპატიკური მელანი, რომლებსაც აქტიურად იყენებდნენ საიდუმლო
მიმოწერის დროს. ჯირო-ლამო კარდანო იყო შუა საუკუნეების ცნობილი მეცნიერი,
რომელმაც თავისი წვლილი შეიტანა როგორც სტეგანოგრაფიის, ასევე კრიპტოგრაფიის
განვითარებაში. 1550 წელს, ინფორმაციის გადაცემის პროცესის დასამალად მან შემოიტანა
ცხაური, რომელმაც შემდეგ მიიღო კარდანოს ცხაურის სახელი. კარდანოს ცხაური
წარმოადგენს მუყაოს ნაჭერს შემთხვევითად ამოჭრილი ნახვრეტებით, რომლებშიც
შეიძლება ჩავწეროთ როგორც თითო ასო, ასევე მარცვლები და მთელი სიტყვებიც კი.
მუყაოს ნაჭრის მოცილების შემდეგ ღია ადგილები შეივსება ისე, რომ წერილმა მიიღოს
ბუნებრივი სახე. ადრესატი ფლობს ასეთივე ცხაურს, რომლის საშუალებითაც ის
კითხულობს დამალულ ინფორმაციას. ასეთ ცხაურს იყენებდა თავისი საიდუმლო
მიმოწერი-სათვის ალექსანდრე დიუმას რომანებიდან ყველასათვის კარგად ცნობილი
საფრანგეთის კარდინა-ლი რიშელიე. რიშელიეს ცხაური წარმოადგენდა მართკუთხედის
ფორმის მუყაოს ნაჭერს, რომელ-შიც შემთხვევითად იყო ამოჭრილი უჯრები. "I love you I
have you. deep under my skin my love lasts forever in hyperspace”. აი ასეთი სასიყვარულო
წერილი, სინამდვილეში შეიცავდა სასტიკ ბრძანებას, “you kill at once”. შემდგომში ამ
მეთოდმა მიიღო დასაცავი ინფორმაციის დიდ ინფორმაციაში “ჩაძირვის” სახელი.
კომპიუტერული ტექნიკის განვითარებამ ახალი სტიმული მისცა ამ მეთოდს.
დღეს შესაძლებელია მაგალითად, ტექსტური ინფორმაციის დამალვა გრაფიკულ
ინფორმაციაში, ან იმიტაციური ფუნქციების გამოყენება, რომლებიც ისე გარდაქმნიან
ინფორმაციას, რომ მისი სტატისტიკური პარამეტრები დაემგვანება რაიმე ცნობილი
ტექსტის პარამეტრებს.
კომპიუტერული სტეგანოგრაფია ვითარდება კომპიუტერული კრიპტოგრაფიის
პარალელურად და ზოგჯერ მასთან მჭიდრო კავშირშიც.
რიშელიეს ცხაური (გამუქებულია ამოჭრილი უჯრები) მეოცე საუკუნეში
სტეგანოგრაფიაში გაჩნდა ე.წ. "მიკროწერტილის" მეთოდი. ინფორმაცია ტექნიკური
საშუალებებით ჩაიწერება ძალიან მცირე ზომის ინფორმაციის მატარებელზე და შემდეგ ეს
მიკროწერტილი შეიძლება დაიმალოს ნებისმიერ ადგილას (საფოსტო მარკის ქვეშ,
PAGE \* MERGEFORMAT 105

ადამიანის კბილში და ა.შ.).. სტეგანოგრაფიის გამოყენებას აქვს ერთი სერიოზული ნაკლი.


თუ მოწინააღმდეგემ აღმოაჩინა ინფორმაციის გადაცემის ფაქტი, ის ამ ინფორმაციას
დაუბრკოლებლად წაიკითხავს. ცხადია, რომ თუ ეს შეტყობინება ჩაწერილი იქნება ისეთი
სახით, რომ მოწინააღმდეგე ვერ შესძლებს მის წაკითხვას მაშინაც კი, როდესაც ის მას
ხელში ჩაგდებს, ეს კიდევ უფრო საიმედოდ დაიცავს ინფორმაციას. ღია არხით
ინფორმაციის გადაცემამდე მისი ისე გარდაქმნით, რომ მოწინააღმდეგემ მიტაცების
შემთხვევაშიც ვერ შეძლოს ამ ინფორმაციის წაკითხვა, დაკავებულია კრიპტოგრაფია,
რომელიც წარმოადგენს ჩვენი შესწავლის საგანს. ტერმინი “კრიპტოგრაფია” წარმოიშვა
ორი ბერძნული სიტყვისაგან: “კრიპტოს” – საიდუმლოდ და “გრაფია” - წერა და ნიშნავს
საიდუმლო დამწერლობას, რაც ზუსტად გამოხატავს ამ პროცესის შინაარსს.
საუკუნეების განმავლობაში კრიპტოგრაფიას ჰყავდა ორი ძირითადი მომხმარებელი -
სამხედროები და დიპლომატები, ამიტომაც კრიპტოგრაფიაში დამკვიდრდა მრავალი
ტერმინი, რომელიც დაკავშირებულია ამ სფეროებთან (მტერი, შეტევა კრიპტოსისტემაზე,
ინფორმაციის მიტაცება და ა.შ.).
თავისთავად ცხადია, რომ მოწინააღმდეგე, რომელმაც შეძლო კრიპტოგრამის
მიტაცება, ცდილობს სხვადასხვა მეთოდების საშუალებით კრიპტოგრამიდან აღადგინოს
ღია ტექსტი. ამ მეთოდების შექმნით და განვითარებით დაკავებულია კრიპტოანალიზი.
ორივე ერთად, კრიპტოგრაფია და კრიპტოანალიზი ქმნიან კრიპტოლოგიას, მეცნიერებას,
რომელიც შეისწავლის ინფორმაციის ისეთნაირად გარდაქმნის მეთოდებსა და
საშუალებებს, რომლებიც უზრუნველყოფენ ინფორმაციის უსაფრთხო გადაცემას
ფიზიკურად დაშორებულ აბონენტებს შორის.
კონფიდენციალურობის დაცვას უზრუნველყოფენ სიმეტრიული
კრიპტოალგორითმები. კრიპტოსისტემას, რომელშიც დაშიფრვისა და დეშიფრაციის
ალგორითმი და გასაღები ერთი და იგივეა, უწოდებენ სიმეტრიულ კრიპტოსისტემას.
იმისათვის, რომ ასეთი კრიპტოსისტემის გამოყენებით გადავცეთ ინფორმაცია,
საჭიროა წინასწარ შევათანხმოთ გასაღები, რომლითაც ისარგებლებენ აბონენტები.
ამასთან, თუ გვინდა, რომ კრიპტოალგორითმი დიდი ხნის განმავ-ლობაში ვერ გატეხოს
მოწინააღმდეგემ, საჭიროა გარკვეული რაოდენობის ინფორმაციის გადა-ცემის შემდეგ (ეს
დამოკიდებულია თვით ალგორითმზე) შეიცვალოს გასაღები. ორივე ამ შემთხვევაში
PAGE \* MERGEFORMAT 105

აბონენტები ან პირადად უნდა შეხვდნენ ერთმანეთს, რაც ყოველთვის არ არის


მოსახერხებელი, ან გამოიყენონ დახურული არხი გასაღების გასაცვლელად.
გასაღებების გაცვლის პრობლემა წარმოადგენს სიმეტრიული კრიპტოალგორითმების
ერთერთ ყველაზე უფრო რთულ პრობლემას. გასაღების გადაცემა დახურული არხით
უფრო იოლია, ვიდრე თვით ინფორმაციის, რადგანაც გასაღების ზომა არის უფრო პატარა
გადასაცემ ინფორმაციასთან შედარებით და გაცვლაც ხდება უფრო იშვიათად, ვიდრე
ინფორმაციის გაცვლა. თუმცა თანამედროვე კრიპტოგრაფიაში, როდესაც კრიპტოსისტემას
ჰყავს მრავალი მომხმარებელი და საჭიროა თითოეული წყვილისათვის განსხვავებული
გასაღების შექმნა, ეს პრობლემა ხდება ერთერთი მთავარი და მოითხოვს გასაღებების
მართვის სპეციალური სისტემის შექმნას.
ინფორმაციის მთლიანობის დაცვა
ძალიან ხშირად გვხვდება სიტუაციები, როდესაც ჩვენთვის არა იმდენად მთავარია
ინფორმაციის კონფიდენციალურობის დაცვა, რამდენადაც იმის ცოდნა, მოაღწია თუ არა
ჩვენამდე ინფორმაციამ შეუცვლელი სახით. მართლაც ბოლოს და ბოლოს ინტერნეტი
შეიქმნა არა ინფორმაციის დასამალად, არამედ ინფორმაციის გასაცვლელად ადამიანებს
შორის. ამიტომაც ამ შემთხვევაში მთავარია ინფორმაციის მთლიანობის პრობლემა,
დამახინჯდა თუ არა ინფორმაცია (უნებლიედ თუ წინასწარი განზრახვით) ქსელში
გადაცემის დროს და არა კონფიდენციალობის პრობლემა.
ასევე შესაძლებელია სიტუაცია, როდესაც შეტყობინებას თქვენი პარტნიორის
სახელითაგზავნის სრულიად სხვა პირი, ანუ ხდება იმიტაცია. ინფორმაციის
მთლიანობისა და იმიტაციისაგან თავის დასაცავად საჭიროა გადაიჭრას ინფორმაციისა და
ავტორობის იდენტიფიკაციისა და აუთენტიფიკაციის პრობლემა, რომელიც შეიძლება
სულაც არ იყოს დაკავშირებული კონფიდენციალობის პრობლემასთან. ასევე ადვილი
შესაძლებელია, რომ შეტყობინება გამოგიგზავნოთ ნამდვილად თქვენმა საქმიანმა
პარტნიორმა, მაგრამ მეორე დღეს მან უარყოს ამ შეტყობინების ავტორობა. არც ეს მომენტი
იქნება თქვენთვის სასიამოვნო, ამიტომ უნდა შეგეძლოთ დაუმტკიცოთ თქვენს
პარტნიორს, რომ წერილი მის მიერ იყო გამოგზავნილი. ანუ შეტყობინების ავტორს ვერ
უნდა შეეძლოს უარყოს თავისი ავტორობა.
PAGE \* MERGEFORMAT 105

ამ პრობლემის გადაჭრა სიმეტრიული კრიპტოგრაფიის საშუალებით


არაეფექტურია,ამიტომ დღეს ასეთი ამოცანების გადასაჭრელად გამოიყენება ღია
გასაღებიანი კრიპტოგრაფია . ღია გასაღებიან კრიპტოგრაფიაში გვაქვს ორი გასაღები,
ერთი საიდუმლო (დეშიფრაციის გასაღები), რომელიც ცნობილია მხოლოდ
ინფორმაციული ურთიერთობის ერთი სუბიექტისათვის და მეორე, ღია გასაღები
(დაშიფრვის გასაღები), რომელიც ცნობილია ყველა დანარჩენი სუბიექტისათვის. ღია
გასაღები გამოქვეყნებულია ქსელში და ნებისმიერ სუბიექტს შეუძლია დაშიფროს ამ
გასაღებით ინფორმაცია.
დაშიფრული ინფორმაციის დეშიფრაცია შესაძლებელია მხოლოდ საიდუმლო
გასაღებით, ამიტომ მხოლოდ ამ გასაღების მფლობელს შეუძლია გაშიფროს ინფორმაცია.
ღია გასაღებიანი კრიპტოგრაფიის საფუძველს წარმოადგენს ე.წ. ცალმხრივ მიმართული
ფუნქცია. კრიპტოგრაფიაში ცალმხრივ მიმართულ ფუნქციებზე უფრო მნიშვნელოვანია
ცალმხრივ მიმართული ფუნქცია საიდუმლო პარამეტრით. რომელსაც კრიპტოგრაფიაში
ხაფანგს უწოდებენ.
აუთენტიფიკაცია. აუთენტიფიკაცია ინფორმაციული უსაფრთხოების დაცვაში
გამოიყენება არასანქცირებული წვდომისაგან თავის აცილების; ინფორმაციის
მთლიანობის და ინფორმაციული ურთიერთობის სუბიექტების ნამდვილობის
დასადასტურებლად.
ინფორმაციული უსაფრთხოების ერთერთ ყველაზე უფრო მნიშვნელოვან
პრობლემასწარმოადგენს არასანქცირებული წვდომისაგან საინფორმაციო სისტემების
დაცვა. ამ მიზნისმისაღწევად აუცილებელია მოვახდინოთ სისტემაში შემოსვლის დროს
მომხმარებლის იდენტიფიკაცია და აუთენტიფიკაცია. სისტემის მომხმარებლის
იდენტიფიკაცია ნიშნავს მომხმარებლისათვის უნიკალური იდენტიფიკატორის მინიჭებას,
ხოლო აუთენტიფიკაცია წარმოადგენს მომხმარებლის სისტემაში შემოსვლის დროს
წარმოდგენილი იდენტიფიკატორის შემოწმებას და მისი ნამდვილობის დადასტურებას.
იდენტიფიკატორი შეიძლება იყოს მომხმარებლის ბიომეტრიული პარამეტრები,
ფოტოსურათი, მაგრამ დღეს ყველაზე გავრცელებულ სისტემას წარმოადგენს
მომხმარებლის აუთენტიფიკაციის პაროლური სისტემა. ამის მიზეზია ის, რომ დაცვის
PAGE \* MERGEFORMAT 105

პაროლური სისტემა არ მოითხოვს დამატებით აპარატურულ საშუალებებს და ის ძალიან


მარტივი აღსაქმელია მომხმარებლისათვის.
ინფორმაციის მთლიანობის დასაცავად აგრეთვე გამოიყენება აუთენტიფიკაციის
პროცედურა, ოღონდ ინფორმაციის მთლიანობის აუთენტიფიკაციის პროცედურა.
წარმოვიდგინოთ ასეთი სიტუაცია: ინფორმაციული ურთიერთობის ორი სუბიექტი
ინფორმაციის გასაცვლელად სარგებლობენ ღია არხით, რომელსაც მთლიანად
აკონტროლებს მოწინააღმდეგეა და მას შეუძლია არა მარტო მიიტაცოს ინფორმაცია
(რომელიც შეიძლება ღიაა), არამედ განახორციელოს აქტიური შეტევაც, რაც გამოიხატება
იმაში, რომ მას აქვს საშუალება დაბლოკოს სუბიექტის მიერ გადაცემული ინფორმაცია და
არ მიუშვას ის ადრესატამდე; შეუძლია მთლიანად ან ნაწილობრივ შეცვალოს
გადაცემული ინფორმაცია; შეუძლია სუბიექტის სახელით გაუგზავნოს ადრესატს
ინფორმაცია, რომელიც სუბიექტსარ გადაუცია. შეუძლია შეცვალოს გადაცემულ
შეტყობინებათა მიმდევრობა; შეუძლია დააყოვნოს შეტყობინება არხში და გადასცეს
მოგვიანებით.
პირველი ვარიანტი მოწინააღმდეგეს არ უნდა აწყობდეს, რადგანაც სუბიექტები
პირველივე დაბლოკი გადაცემის შემდეგ აუცილებლად შეცვლიან არხს და მოწინააღმდეგე
ვეღარ შეძლებს ხელი შეუშალოს მათ. მეოთხე და მეხუთე ვარიანტების წინააღმდეგ
საკმარისია დროითი ჭდის გამოყენება, რათა აღადგინონ შეტყობინებათა ნორმალური
მიმდევრობა და გადაცემის დრო.
ამიტომ ყველაზე რთულ ვარიანტებად რჩება მხოლოდ მეორე და მესამე, რომლებიც
წარმოადგენენ ინფორმაციის შეცვლისა და იმიტაციის შეტევებს. არსებობს ამ
შეტევებისაგან თავის დაცვის სხვადასხვა საშუალებები, რომლებიც უზრუნველყოფენ
დაცვის სხვადასხვა დონეს. ამისთვის თანამედროვე კრიპტოგრაფიაში შესაძლებელია
გამოვიყენოთ სამი განსხვავებული მიდგომა, რომლებიც უზრუნველყოფენ
უსაფრთხოების სხვადასხვა დონეს და შესაბამისად მოითხოვენ სხვადასხვა სირთულის
ალგორითმებს პრაქტიკული რეალიზაციისათვის. ყველა მათგანის დამახასიათებელი
თვისებაა, რომ სხვადასხვა პროცედურების საშუალებით გამოითვლება სპეციალური
კოდი, რომელიც გადაიცემა ღია არხით ტექსტთან ერთად, რომელსაც ეწოდება
აუთენტიფიკაციის კოდი და რომელიც ადასტურებს ინფორმაციის მთლიანობას.
PAGE \* MERGEFORMAT 105

პირველ რიგში უნდა აღვნიშნოთ ინფორმაციის თეორიაზე დაფუძნებული მიდგომა,


რომელიც უზრუნველყოფს უპირობოდ მედეგ ინფორმაციის მთლიანობის
აუთენტიფიკაციის პროცედურას ნებისმიერი შეტევის მიმართ, რა გამოთვლითი
საშუალებებიც არ უნდა გააჩნდესმოწინააღმდეგეს.
აუთენტიფიკაციის პროცედურის უსაფრთხოება შეიძლება ემყარებოდეს სირთულის
თეორიას. ასეთ შემთხვევაში იგულისხმება, რომ პროცედურის უსაფრთხოება ტოლფასია
რომელიმე NP კლასის ამოცანის სირთულის და მოწინააღმდეგეს არ გააჩნია საჭირო
გამოთვლითი საშუალებები ასეთი ამოცანის ამოსახსნელად. ყველაზე ხშირად კი
გამოიყენება რომელიმე სიმეტრიულ კრიპტოგრაფიულ სისტემაზე დაფუძნებული
აუთენტიფიკაციის პროცედურა, რომლის უსაფრთხოება გათვლილია იმაზე, რომ
მოწინააღმდეგეს გააჩნია შეზღუდული გამოთვლითი საშუალებები, რაც არ აძლევს მას
საშუალებას გატეხოს სისტემა, რომლის კრიპტომედეგობა მთლიანადაა განსაზღვრული
გამოყენებული შიფრით.

You might also like