Professional Documents
Culture Documents
გიორგი
ახალაია
თბილისი, 2020
ძირითადი თემები
(პრეზენტაციის მიმოხილვა)
• კიბერ დომეინი
• CIA
• კიბერ კრიმინალი
ელექტრონული მმართველობა
კიბერ
სივრცე
სახელმწიფო
მომხმარებელი
ჰაკერი
ჰაკერთა კლასიფიკაცია
These are the ethical hackers, hired by a These are the crackers, illegally using The hardest group to categorize. There are
customer for the specific goal of testing and their skills for either personal gain or two subsets: those that are simply curious
improving security, or for other defensive malicious intent. They seek to steal or about hacking tools and techniques, and
purposes. destroy data, and to deny access to those that feel like it’s their duty, with or
resources and systems. without customer permission, to
demonstrate security flaws in systems.
In either case, hacking without a customer’s explicit permission and direction is a crime.
კიბერ
დომეინი
საჰაერ
კიბერდომეინი • 2008 წლის რუსეთ საქართველოს ჰიბრიდული
ო
ომი
კოსმოსი ხმელეთი
• 2018 წლის საქართველოს საპრეზიდენტო
არჩევნები
ზღვა
• 2016 წლის აშშ_ს არჩევნები
C I A triad
Central Intelligence Agency
• Confidentiality (კონფიდენციალურობა)
Keeping things that are meant to be secret, secret. This includes
unauthorized access to people, systems and processes
• Availability (ხელმისაწვდომობა)
The ability to ensure systems remain available and functioning (In
layman’s terms)
კიბერ
კრიმინალი
1. ჰაკინგი
5. კიბერტერორიზმი
კიბერ
კრიმინალი
(სტატისტიკა)
• ქსელის უსაფრთხოება
• ინფორმაციული უსაფრთხოება
• გამოყენების უსაფრთხოება
• თანამშრომლების ცნობიერება.
Computer Security Key Definitions
Asset
Threat/Threat Agent
• A threat is any potential violation of security that could cause harm to the asset.
• This could be:
• Someone wanting to do harm
• An insecure service
• Unacknowledged system, service, information
Vulnerability
Exploit
Mitigation/Compensating Control
• Mitigation is any tool, service or system that lessens the risk of attack.
• Compensating control is any tool, service or system that takes lowers the risk
of attack on an asset by intentionally getting in the way of the threat.
• For example: A firewall in between a vulnerable system and the internet
შეჯამება
• ადამიანების ICT_ზე მზარდი დამოკიდებულებიდან გამომდინარე, კიბერ საფრთხეები
გეომეტრიულად იზრდება და ეს შეუქცევადი პროცესია
• სახელმწიფო, ბიზნეს სექტორი თუ ფიზიკური პირი, მუდმივად მზად უნდა იყოს კიბერ
ინციდენტისთვის