Please use this identifier to cite or link to this item: https://openscience.ge/handle/1/2925
Title: კიბეროპერაციები
Authors: გალუმოვი, კახა 
Degree Name: უსაფრთხოების კვლევების მაგისტრი
Degree Discipline: ეროვნული და საერთაშორისო უსაფრთხოება
Institution: თბილისის ღია სასწავლო უნივერსიტეტი 
Faculty: ჰუმანიტარულ და სოციალურ მეცნიერებათა სკოლა 
Keywords: კიბერტერორიზმი
საქართველოს კიბერსივრცე
არჩევნების უსაფრთხოება
Issue Date: 2021
Abstract: 
სამაგისტრო ნაშრომი - „კიბეროპერაციები“ - შედგება შესავლის, შვიდი თავის, დასკვნის და დანართის სიისგან.
პირველ თავში - „დესტრუქციული სახელმწიფო კიბერაქტორების მოკლე დახასიათება“ - განხილულია რამდენიმე ქვეყნის მაგალითი, თუ რა მიზნებისთვის იყენებენ კიბერ სივრცეს ისეთი ქვეყნები, როგორიცაა რუსეთი, ირანი, ჩრდილოეთ კორეა. თემაში გაეცნობით ასევე იმ კიბერ ოპერაციებს, რომელსაც აქტიურად იყენებს რუსეთი სხვადასხვა ქვეყნებთან მიმართებაში, მათ შორის საქართველოში. გაეცნობით ინფორმაციას თავდაცვის მმართვის ეროვნული ცენტრი (Национальный центр управления обороной РФ, NDMC) - ის შესახებ, რომელიც წარმოადგენს მთლიანი რუსეთის თავდაცვის სამინისტროს, შეიარაღებული ძალების და კონტროლის უმაღლესს ორგანოს.
მეორე თავში - „საფრთხეები საქართველოს კიბერსივრცისთვის“ - განხილულია საქართველოსთვის მიმდინარე საფრთხეები და გამოწვევები. ასევე, კიბერ სივრცის გამოყენებით, რუსეთის მხრიდან წამოსული შეტევები, სამიზნე აუდიტორია და მათზე გათვლილი კიბერ ღონისძიებები. დღეს მსოფლიოში აქტიურად განიხილავენ ინფორმაციის კონფიდენციალურობისა და მისი ხელმისაწვდომობის საფრთხეს. ამ მიმართულებით კი განხილულია საინფორმაციო - ტექნიკური და საინფორმაციო - ფსიქოლოგიური ზემოქმედებები.
მესამე თავში - „არჩევნების უსაფრთხოება“ - თავში აღწერილია არჩევნებში რუსეთის მხრიდან ჩარევის გზები. მათი კიბერ ოპერაციების სამიზნე ქვეყნების გამოცდილება. ასევე გავიხილავთ საარჩევნო პროცესებში ხშირად გამოყენებულ საინფორმაციო ოპერაციების ტექნიკებს, საფრთხეებს, მის აქტორებს და რისკების მმართვის პრაქტიკებს და რჩევებს.
მეოთხე თავში - „კიბერტერორიზმი“ - აღნიშნული თავიდან გაიგებთ რა არის კიბერტერორიზმი და რას მოიცავს იგი. განხილულია კიბერსივრცის ფლობა ტერორისტული დაჯგუფებებისთის, მათი სამოქმედო გეგმები და მოქმედებები სხვადასხვა, მათთვის სასურველი მიზნების მისაღწევად. განხილულია ისეთი ტერორისტული ორგანზაციები, როგორი არის მაგალითად.: ISIS, Hizballa, Hamas, Al Qaida, თალიბანი.
მეხუთე თავში - „კიბერფსიქოლოგია“ - განხილულია კიბერ სივრცის გამოყენება ფსიქოლოგიური ეფექტის მქონე ოპერაციებით. რუსეთის კიბერფსიქოლოგია პოლონეთის მიმართ. რუსული მედია და სხვა საინფორმაციო საშუალებების მოქმედების პრინციპები და მათ მიერ განხორციელებული შეტევები. ასევე რუსული კიბერფსიქოლოგიის მცდელობა და განხორციელებული შეტევები საქართველოში. აღნიშნულ თემაში წარმოდგენილია რუსეთის მიერ გამოყენებული გზები, ინფორმაციის მანიპულაციისთვის. გაეცნობით ინტერნეტ ტროლების და ინტერნეტ ბოტების საქმიანობას ფსიქოლოგიური განხრით.
მეექვსე თავში - „კიბერსივრცის გამოყენება თანამედროვე კონფლიქტებში“ - განხილულია, თუ რას წარმოადგენს კონცეფცია კიბერსივრცის გამოყენება სხვადასხვა კონფლიქტებში, განხილულია კონფლიქტების დროს გამოყენებული კიბერ შეტევები, მათი მოქმედების არეალი და პრევენციული ზომები. კიბერ ომი. კიბერ კონფლიქტების მიზანი, კიბერ ომი უკრაინაში, დესტრუქციული ინფორმაციის და კიბერ გავლენის განეიტრალების ღონისძიებები. გაეცნობით კიბერ სივრცეში სახელმწიფო უზენაესობის სამი ძირითადი სფეროს, ასევე სამხედრო კონფლიქტების გამოცდილებას.
მეშვიდე თავში - „ნატო - კიბერუსაფრთხოება“ - განხილულია სხვადასხვა მუხლები კიბერშეტევების შემთხვევაში, კიბერ ოპერაციების გამოწვევა და საფრთხეები „ნატო“-სთვის. ჩრდილოატლანტიკური ხელშეკრულების მე -5 მუხლი, მისი გამოყენება კიბერ შეტევის შემთხვევაში, თუ როგორ უნდა გაამართლოს სამხედრო პასუხი მე-5 მუხლის კიბერშეტევაზე. ნატო-ს კიბერ სივრცესთან დაკავშირებული საკითხების განვითარების ეტაპები. კიბერ სივრცე და სამხედრო კონფლიქტები: დოქტრინალური მიდგომები ტერმინოლოგიაზე. ნატო-ს ამჟამინდელი სტრატეგიის ძირითადი გამოწვევები.
თემის ძირითად მიზანს კი წარმოადგენს - მოსალოდნელი საფრთხეების და რისკების შესახებ წარმოდგენის შექმნა და რეკომენდაციების შემუშავება მათ სამართავად.

The master's thesis - "Cyber Operations" - consists of an introduction, seven chapters, a conclusion and an appendix.
The first chapter - "A Brief Description of Destructive State Cyberactors" - discusses the examples of several countries and for what purposes the cyberspace is used by countries such as Russia, Iran, North Korea. You will also learn about the cyber operations that Russia is actively using in relation to various countries, including Georgia. You will find information about the National Center for Defense Management (NDMC), which is the highest body of the Russian Ministry of Defense, Armed Forces and Control.
The second chapter - "Threats to Georgian Cyberspace" - discusses the current threats and challenges for Georgia. Also, using cyberspace, attacks from the Russian side, target audience and cyber measures targeted at them. Nowadays, the world is actively discussing the threat to privacy of information and its access. In this regard, information-technical and information-psychological impacts are discussed.
The third chapter - "Election Security" - describes the ways in which Russia interferes in the elections. Experience of countries targeting their cyber operations. We will also look at the information operations techniques, threats, actors, and risk management practices and advice that are frequently used in electoral processes.
In the fourth chapter - "Cyberterrorism" - you will learn what cyberterrorism is and what it entails. The possession of cyberspace for terrorist groups, their action plans and actions to achieve various, desired goals are discussed. Terrorist organizations such as ISIS, Hizballa, Hamas, Al Qaeda, Taliban are also discussed.
The fifth chapter - "Cyberpsychology" - discusses the use of cyberspace in operations with psychological effects. Additionally, Russian cyberpsychology towards Poland, Principles of operation of the Russian media and other media and the attacks carried out by them, attempts at Russian cyberpsychology and attacks in Georgia are also discussed. This topic presents ways used by Russia to manipulate information. You will learn about the activities of Internet trolls and Internet bots from a psychological point of view.
The sixth chapter - "The use of cyberspace in modern conflicts" - discusses what is the concept of the use of cyberspace in various conflicts, discusses the cyber attacks used during conflicts, their scope and preventive measures. Cyber War. The purpose of cyber conflicts, cyber war in Ukraine, measures to destroy destructive information and cyber influence. You will learn about the three main areas of state sovereignty in cyberspace, as well as the experience of military conflicts.
Chapter 7 - "NATO - Cyber Security" - discusses various articles in case of cyber attacks, the challenge of cyber operations and the threats to NATO. Article 5 of the North Atlantic Treaty, its use in the event of a cyber attack, how to justify a military response to an Article 5 cyber attack. Stages in the development of NATO cyberspace issues. Cyberspace and Military Conflicts: Doctrinal Approaches to Terminology. The main challenges of the current NATO strategy.
The main goal of the thesis is to create an idea of the expected threats and risks and to develop recommendations for their management.
URI: https://openscience.ge/handle/1/2925
Appears in Collections:ჰუმანიტარულ და სოციალურ მეცნიერებათა სკოლა (სამაგისტრო ნაშრომები)

Files in This Item:
File Description SizeFormat
Kaha Galumovi Samagistro.pdfკიბეროპერაციები682.68 kBAdobe PDFView/Open
Show full item record

CORE Recommender

Page view(s)

229
checked on Apr 24, 2024

Download(s)

221
checked on Apr 24, 2024

Google ScholarTM

Check


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.