You are on page 1of 18

ინფორმაციული უსაფრთხოების და კიბერ

უსაფრთხოების საფუძვლები, პრინციპები, მათი


ძირითადი მოვალეობები

გიორგი
ახალაია

კავკასიის ტექნოლოგიების სკოლა

თბილისი, 2020
ძირითადი თემები
(პრეზენტაციის მიმოხილვა)

• კიბერ უსაფრთხოების საჭიროება

• რისკის შემცველი ფაქტორები

• კიბერ დომეინი

• CIA

• კიბერ კრიმინალი

• კიბერ უსაფრთხოების ძირითადი მიმართულებები


კიბერ უსაფრთხოები
აქტუალურობა

ICT_ზე მზარდი დამოკიდებულება

ელექტრონული მმართველობა

კიბერ დომეინი - დაპირისპირების მეხუთე სივრცე

კიბერუსაფრთხოების ეროვნული სტრატეგია


ICT
Information and Communications Technology
ბიზნესი

კიბერ
სივრცე
სახელმწიფო
მომხმარებელი

ჰაკერი
ჰაკერთა კლასიფიკაცია

These are the ethical hackers, hired by a These are the crackers, illegally using The hardest group to categorize. There are
customer for the specific goal of testing and their skills for either personal gain or two subsets: those that are simply curious
improving security, or for other defensive malicious intent. They seek to steal or about hacking tools and techniques, and
purposes. destroy data, and to deny access to those that feel like it’s their duty, with or
resources and systems. without customer permission, to
demonstrate security flaws in systems.

In either case, hacking without a customer’s explicit permission and direction is a crime.
კიბერ
დომეინი

საჰაერ
კიბერდომეინი • 2008 წლის რუსეთ საქართველოს ჰიბრიდული

ომი

• სახელმწიფო როგორც კიბერაქტორი

კოსმოსი ხმელეთი
• 2018 წლის საქართველოს საპრეზიდენტო
არჩევნები
ზღვა
• 2016 წლის აშშ_ს არჩევნები
C I A triad
Central Intelligence Agency

• Confidentiality (კონფიდენციალურობა)
Keeping things that are meant to be secret, secret. This includes
unauthorized access to people, systems and processes

• Integrity (მთლიანობა, უცვლელობა)


Keeping information: accurate, complete and protected from
modification (In layman’s terms)

• Availability (ხელმისაწვდომობა)
The ability to ensure systems remain available and functioning (In
layman’s terms)
კიბერ
კრიმინალი

1. ჰაკინგი

2. სოციალური ინჟინერია - მაგალითად email


phishing.

3. სხვადასხვა ტიპის ონლაინ შევიწროება -


რომელშიც იგულისხმება ტროლები,
კიბერბულინგი და ა.შ.

4. სერვისის ჩაგდება, ე.წ. DOS და DDOS შეტევები

5. კიბერტერორიზმი
კიბერ
კრიმინალი
(სტატისტიკა)

• FBI_ის „2018 ინტერნეტ კრიმინალის ანგარიშში“ -


ამ წლის კიბერკრიმინალით დამდგარი ზარალი
აღემატება 2.7 მილიარდ ამერიკულ დოლარს.

• Juniper Research ის კვლევის თანახმად, 2023


წლისთვის ეს რიცხვები 146 მილიარდს
გადააჭარბებს.

• შინაგან საქმეთა სამინისტროს განცხადებით ,


2019 წელს კიბერდანაშაული 130% _ითაა
გაზრდილი.

• 2019 წლის კიბერდანაშაულთა მხოლოდ 5%


პროცენტია გახსნილი. (2018წ_ს 10% ია
კიბერ უსაფრთოხების მოქმედების
ძირითადი სფეროები

• ქსელის უსაფრთხოება

• პროგრამული უზრუნველყოფის უსაფრთხოება

• ინფორმაციული უსაფრთხოება

• გამოყენების უსაფრთხოება

• შეუჩერებელი მუშაობა და რისკების მინიმიზაცია

• თანამშრომლების ცნობიერება.
Computer Security Key Definitions

Asset

• An asset is anything that needs to be protected


• This could be:
• Information – Examples: medical records, social security numbers, banking data
• Computer System – Examples: defense systems, critical infrastructure
• Service – Examples: Websites, life/safety systems
• Facilities that house any of the 3 above
Computer Security Key Definitions

Threat/Threat Agent

• A threat is any potential violation of security that could cause harm to the asset.
• This could be:
• Someone wanting to do harm
• An insecure service
• Unacknowledged system, service, information

• A threat agent is anyone or anything that wants to do harm or harms an asset


• Hackers
• Hacktivists
• Not malicious entity – Example: someone that accidentally runs into a power pole and knocks out power to a
facility
Computer Security Key Definitions

Vulnerability

• A vulnerability is a flaw or weakness in the design or implementation of an


asset that could be used by a threat or threat agent to undermine security
• The could be:
• Incorrect configurations of a system
• An open port on a networked computer
• Poor backup strategy
• Poor coding
Computer Security Key Definitions

Exploit

• An exploit is any software or tools that are intentionally used to take


advantage of a vulnerability on an asset.
• This could be:
• Hacking tools such as: Metasploit, Ophcrack
• A crowbar that is used on a cracked door – think of physical security here
Computer Security Key Definitions

Mitigation/Compensating Control

• Mitigation is any tool, service or system that lessens the risk of attack.
• Compensating control is any tool, service or system that takes lowers the risk
of attack on an asset by intentionally getting in the way of the threat.
• For example: A firewall in between a vulnerable system and the internet
შეჯამება
• ადამიანების ICT_ზე მზარდი დამოკიდებულებიდან გამომდინარე, კიბერ საფრთხეები
გეომეტრიულად იზრდება და ეს შეუქცევადი პროცესია

• სახელმწიფო, ბიზნეს სექტორი თუ ფიზიკური პირი, მუდმივად მზად უნდა იყოს კიბერ
ინციდენტისთვის

• ადამიანი მნიშვნელოვანი რესურსია კიბერ სივრცეში და სახლემწიფომ თუ ორგანიზაციამ


სწორად უნდა გამოიყენოს იგი

• სწორია “when” და არა “if”

• მნიშვნელოვანია კიბერ რისკების სწორად დათვლა

• კიბერ უსაფრთხოება საერთო პასუხისმგებლობაა


გმადლობ
ყურადღებისთვის!

საკონტაქტო: email: gakhalaia@cu.edu.ge


mob: 598 590158

You might also like