საარჩევნო პროცესების კიბერუსაფრთხოება – საუკეთესო პრაქტიკა

ავტორი: ანდრო გოცირიძე
ორგანიზაცია: ბიზნესის და ტექნოლოგიების უნივერსიტეტი-ბტუ

კატეგორია:

საკვანძო სიტყვები: კიბერ უსაფრთხოება, უსაფრთხოება, საუკეთესო პრაქტიკა, არჩევნები, ჰიბრიდი
აბსტრაქტი. არჩევნები, როგორც დემოკრატიული წყობის ძირითადი ატრიბუტი რუსული ჰიბრიდული ომის ერთ ერთი მნიშვნელოვანი სამიზნეა. ევროპის სახელმწიფოთა თუ აშშ-ის საარჩევნო პროცესები, რეფერენდუმი ან მოსახლეობის ნების გამოხატვის სხვა პროცესი მრავალჯერ გახდა რუსული კიბეროპერაციების სამიზნე. არჩევნების შედეგებით მანიპულირებას რუსეთი როგორც ტექნიკური, ისე ფსიქოლოგიური ეფექტის მქონე კიბეროპერაციებით ცდილობს. ტექნიკურ ეფექტს იძლევა სტანდარტული კიბერშეტევა, ხოლო ფსიქოლოგიურ ზემოქმედებას: ამომრჩევლის აღქმის შეცვლას, მანიპულაციას, პროცესისადმი ნდობის შერყევას კი კრემლის მიერ მხარდაჭერილი აქტორები საინფორმაციო ოპერაციების მეშვეობით ახორციელებენ. კიბერშეტევა ხშირად საინფორმაციო ოპერაციის ჩასატარებელ სერიოზულ ინსტრუმენტს წარმოადგენს და ინფორმაციული უპირატესობის მოპოვებას ისხავს მიზნად. ზოგჯერ, კიბერშეტევა საინფორმაციო ოპერაციის პარალელურად ხორციელდება. მაგალითად, კიბერშეტევის შედეგად ხდება ელექტრონული ფოსტიდან ან სოციალური ქსელის ანგარიშიდან ინფორმაციის არასანქცირებული მოპოვება, ხოლო შემდგომ, მოპოვებული მაკომპრომეტირებელი მასალა ორიგინალის ან ფაბრიკაციის სახით ვრცელდება ინტერნეტში. სტატიაში განხილულია საარჩევნო პროცესებში ხშირად გამოყენებული კიბერშეტევებისა და საინფორმაციო ოპერაციების ტექნიკები, საფრთხეები, საფრთხის აქტორები და რისკების მართვის საუკეთესო პრაქტიკა. დასასრულს, მოყვანილია რამდენიმე პრაქტიკული რჩევა საარჩევნო პროცესების ადმინისტრირებაში ჩართულ პირთა კიბერჰიგიენისთვის. ნაშრომი ძირითადად ორ მიზანს ემსახურება: არჩევნების კიბერუსაფრთხოების, კიბერშეტევებისა და საინფორმაციო ოეპარაციების შესახებ ცნობიერების ამაღლებას საარჩევნო პროცესში ჩართული ნებისმიერი მხარისათვის და საარჩევნო ადმინისტრაციის თანამშრომლებისათვის რისკების შემცირების სტრატეგიის შეთავაზებას.

ბიბლიოგრაფია

1. Maksim Iavich, Sergiy Gnatyuk, Giorgi Iashvili, Andriy Fesenko, Cyber security European standards in business, Scientific and practical cyber security journal, 2019
2. Sergiy Gnatyuk , Maksim Iavich , Giorgi Iashvili , Andriy Fesenko ENSURING EUROPEAN CIVIL AVIATION CYBERSECURITY, Scientific and practical cyber security journal, 2019
3. B. Zhu, A. Joseph and S. Sastry, "A Taxonomy of Cyber Attacks on SCADA Systems," 2011 International Conference on Internet of Things and 4th International Conference on Cyber, Physical and Social Computing, 2011, pp. 380-388, doi: 10.1109/iThings/CPSCom.2011.34.
4. R. Gandhi, A. Sharma, W. Mahoney, W. Sousan, Q. Zhu and P. Laplante, "Dimensions of Cyber-Attacks: Cultural, Social, Economic, and Political," in IEEE Technology and Society Magazine, vol. 30, no. 1, pp. 28-38, Spring 2011, doi: 10.1109/MTS.2011.940293.
5. Zhiqiang Gao and N. Ansari, "Tracing cyber attacks from the practical perspective," in IEEE Communications Magazine, vol. 43, no. 5, pp. 123-131, May 2005, doi: 10.1109/MCOM.2005.1453433.
6. S. Musman, M. Tanner, A. Temin, E. Elsaesser and L. Loren, "Computing the impact of cyber attacks on complex missions," 2011 IEEE International Systems Conference, 2011, pp. 46-51, doi: 10.1109/SYSCON.2011.5929055.
7. M. Hijji and G. Alam, "A Multivocal Literature Review on Growing Social Engineering Based Cyber-Attacks/Threats During the COVID-19 Pandemic: Challenges and Prospective Solutions," in IEEE Access, vol. 9, pp. 7152-7169, 2021, doi: 10.1109/ACCESS.2020.3048839.
8. M. Elsisi, M. -Q. Tran, K. Mahmoud, D. -E. A. Mansour, M. Lehtonen and M. M. F. Darwish, "Towards Secured Online Monitoring for Digitalized GIS Against Cyber-Attacks Based on IoT and Machine Learning," in IEEE Access, vol. 9, pp. 78415-78427, 2021, doi: 10.1109/ACCESS.2021.3083499.