თემები

უსაფრთხო კომუნიკაცია და მონაცემების შენახვა

კომუნიკაცია და მონაცემების გაზიარება

თქვენი ორგანიზაციისათვის კომუნიკაციის შესახებ საუკეთესო გადაწყვეტილებების მისაღებად, უმნიშვნელოვანესია გესმოდეთ დაცვის სხვადასხვა ტიპი, რომელიც ხელმისაწვდომია ჩვენი კომუნიკაციისათვის, და რატომაა ხსენებული დაცვა მნიშვნელოვანი. კომუნიკაციის უსაფრთხოების ერთ-ერთი უმნიშვნელოვანესი ელემენტი დაკავშირებულია პირადი კომუნიკაციის კონფიდენციალურობის დაცვა - რომელსაც ჩვენს დროში დიდი ყურადღება ეთმობა დაშიფვრის გზით. სათანადო დაშიფვრის გარეშე, შიდა საპარლამენტო კომუნიკაციები ხილული იქნება ნებისმიერი რაოდენობის ოპონენტისთვის. დაუცველმა კომუნიკაციამ შესაძლოა კონფიდენციალურობის სენსიტიური ან უხერხული ინფორმაცია და შეტყობინებები, გაამჟღავნოს პაროლები ან სხვა პირადი მონაცემები და შეუქმნას რისკი თქვენს პერსონალს და ორგანიზაციას გამომდინარე თქვენი კომუნიკაციის ხასიათიდან და თქვენს მიერ გაზიარებული კონტენტიდან.

ასევე მნიშვნელოვანია პარლამენტმა უზრუნველყოს, რომ წევრებისა და თანამშრომლების ოფიციალური სამთავრობო კომუნიკაციები შეესაბამებოდეს მთავრობის ყველა შესაბამის ღია ვალდებულებას (როგორიცაა ინფორმაციის თავისუფლების მოთხოვნა) და მონაცემთა უსაფრთხოების ვალდებულებები. ამიტომ, პარლამენტში უსაფრთხო საკომუნიკაციო სისტემებისა და პოლიტიკის შემუშავებისა და დანერგვის დროს, აუცილებლად გასათვალისწინებელია ეს ფაქტორები, რათა სათანადო გზავნილები იყოს დაცული და კანონის მოთხოვნის შემთხვევაში, შენახული.

უსაფრთხო კომუნიკაციები და პარლამენტები

Image of political protestors in Belarus

ბოლო წლებში ადგილი ქონდა ბევრ შემთხვევას, როდესაც პარლამენტების საკომუნიკაციო სისტემები და დეპუტატებისა და მათი თანამშრომლების ანგარიშები იყო გატეხილი, რამაც პარლამენტის მუშაობაში შეფერხება გამოიწვია და, ზოგიერთ შემთხვევაში, საიდუმლო შეტყობინებების მოპარვა მოხდა. მაგალითად, 2021 წლის ივლისში, პოლონეთის ხელისუფლებამ გამოაცხადა, რომ თითქმის ათეული ადგილობრივი დეპუტატისელფოსტის მისამართი იქნა გატეხილი, მათ შორის პრემიერ-მინისტრის მთავარი თანაშემწის პირადი ანგარიში და თითქმის ყველა საპარლამენტო ოპოზიციური ჯგუფის წევრების ანგარიშები. ეს შეტყობინება ცნობილი გახდა რამდენიმე თვის შემდეგ, როდესაც მსგავსი ამბები ფინეთის პარლამენტისსაინფორმაციო და საკომუნიკაციო სისტემებზე კიბერშეტევის შესახებ გავრცელდა. ფინეთის ხელისუფლებამ შეტევა დაახასიათა როგორც „ ჯაშუშობა დამამძიმებელ გარემოებაში და შეტყობინებების მოპარვა" პარლამენტის წინააღმდეგ მიმართული.

რა არის დაშიფვრა და რატომაა ის მნიშვნელოვანი?

დაშიფვრა მათემატიკური პროცესია, რომელიც გამოიყენება შეტყობინების ან ფაილის „სკრემბლინგში“ ისე, რომ მხოლოდ გასაღების მქონე პირს ან ორგანიზაციას შეეძლოა მისი „გაშიფვრა“ და წაკითხვა. ყოველგვარი დაშიფვრის გარეშე, ჩვენი კომუნიკაციები ღია რჩება პოტენციური მოწინააღმდეგეებისთვის, მათ შორის მტრულად განწყობილი უცხოური მთავრობების ან ინტერნეტ ჰაკერებისთვის. ასეთი დაშიფვრა მნიშვნელოვანია არა მხოლოდ შიდა საპარლამენტო კომუნიკაციებისთვის, არამედ გარე კომუნიკაციებისთვისაც, სადაც დაცული უნდა იყოს კონფიდენციალობა და მთლიანობა. Electronic Frontier Foundation-ის „თვალთვალისაგან თავდაცვის სახელმძღვანელო“ პრაქტიკულად (მათ შორის, გრაფიკულად) ხსნის, რას გულისხმობს დაშიფვრა:

დაუშიფრავი შეტყობინებები

Image of no encryption being used for a message in transit

როგორც ზედა სურათზე ჩანს, სმარტფონი უგზავნის მწვანე, დაუშიფრავ ტექსტურ შეტყობინებას („სალამი“) მეორე, ბოლო მარჯვენა სმარტფონს. გზაში ფიჭური კავშირის ანძა (ან, რაიმეს ინტერნეტით გაგზავნისას, თქვენი ინტერნეტ-პროვაიდერი, რომელსაც ISP ეწოდება) გადასცემს შეტყობინებას კომპანიის სერვერებით. აქედან ის ქსელის საშუალებით გადადის სხვა ფიჭური კავშირის ანძაზე, რომელსაც შეუძლია დაინახოს დაუშიფრავი შეტყობინება „სალამი“, ბოლოს კი მიმართოს საბოლოო დანიშნულებისაკენ. უნდა აღინიშნოს, რომ რაიმე დაშიფვრის გარეშე, ყველას, ვინც მონაწილეობს შეტყობინების გადაცემაში და ყველას, ვისაც შეუძლია უთვალთვალოს მას გავლისას, შეუძლია მისი შინაარსის ნახვა. ამას შესაძლოა არ ჰქონდეს მნიშვნელობა, თუ მხოლოდ „სალამს“ ამბობთ, თუმცა, ეს შესაძლოა დიდი პრობლემა იყოს, თუ აგზავნით რაიმე უფრო კონფიდენციალურს ან სენსიტიურს, რაც არ გსურთ, ნახოს თქვენმა ტელეკომ-პროვაიდერმა, ISP-მა, არაკეთილმოსურნე ხელისუფლებამ ან ნებისმიერმა სხვა მეტოქემ.ამის გამო, მნიშვნელოვანია თავიდან აიცილოთ რაიმე სენსიტიური შეტყობინების (და, საუკეთესო შემთხვევაში, საერთოდ ნებისმიერი შეტყობინების) დაუშიფრავი ინსტრუმენტებით გაგზავნა) გახსოვდეთ, რომ კომუნიკაციის ზოგიერთი პოპულარული მეთოდი - როგორიცაა SMS-ი და სატელეფონო ზარები - მუშაობს პრაქტიკულად რაიმე დაშიფვრის გარეშე (როგორც ზემოთ სურათზეა ნაჩვენები).

არსებობს მოძრაობისას მონაცემთა დაშიფვრის ორი გზა: სატრანსპორტო შრის დაშიფვრა და აბონენტური დაშიფვრა. მნიშვნელოვანია იცოდეთ პროვაიდერის მიერ მხარდაჭერილი დაშიფვრის სერვისის ტიპი, რამდენადაც თქვენი ორგანიზაცია აკეთებს არჩევანს მიიღოს უფრო უსაფრთხო კომუნიკაციის მეთოდები და სისტემები. ხსენებული სხვაობა კარგადაა აღწერილი „თვალთვალისაგან თავდაცვის სახელმძღვანელოს“, მიერ, რომელიც კვლავ ადაპტირებულია ქვემოთ::

სატრანსპორტო შრის დაშიფვრა, ასევე ცნობილი, როგორც სატრანსპორტო შრის უსაფრთხოება (TLS-ი), იცავს შეტყობინებებს მათი თქვენი მოწყობილობიდან მესინჯერის სერვერებამდე და მათგან მიმღების მოწყობილობამდე მოძრაობის დროს. ეს იცავს მათ თქვენს ქსელში ან თქვენს ინტერნეტ- თუ ტელეკომუნიკაციის სერვისის პროვაიდერებთან მყოფი ჰაკერების ცნობისმოყვარე თვალისაგან. თუმცა, შუალედში, თქვენი მესინჯერის/ელ-ფოსტის სერვისის პროვაიდერი, ვებგვერდი, რომელსაც ნახულობთ ან აპი, რომელსაც იყენებთ ხედავს თქვენი შეტყობინებების დაშიფრულ ასლებს. რამდენადაც თქვენი შეტყობინებები შესაძლოა ხილვადი იყოს (და უფრო ხშირად ინახება) თქვენს სერვერებზე, ისინი შესაძლოა მოწყვლადი იყოს სამართალდამცველთა მოთხოვნებისათვის ან ქურდობისათვის, თუ კომპანიის სერვერები გატეხილია.

სატრანსპორტო შრის დაშიფვრა 

Image of transport layer encryption being used for a message

ზედა სურათი გვიჩვენებს სატრანსპორტო შრის დაშიფვრის მაგალითს. მარცხნივ სმარტფონი აგზავნის მწვანე, დაუშიფრავ შეტყობინებას: „სალამი“. ხსენებული შეტყობინება იშიფრება და შემდეგ გადაეცემა ფიჭური კავშირის ანძას. შუაში კომპანიის სერვერებს შეუძლიათ გაშიფრონ შეტყობინება, წაიკითხონ შინაარსი, გადაწყვიტონ სად გაგზავნონ ის, ხელახლა დაშიფრონ ის და გაგზავნონ სხვა ფიჭური კავშირის ანძაზე დანიშნულების პუნქტისაკენ. ბოლოს სხვა სმარტფონი იღებს დაშიფრულ შეტყობინებას და გაშიფრავს მას „სალამის“ წასაკითხად.

აბონენტური დაშიფვრა იცავს შეტყობინებებს მთელ გზაზე გამგზავნიდან მიმღებამდე. ის უზრუნველყოფს, რომ ინფორმაცია იქცეს საიდუმლო შეტყობინებად გამგზავნის მხრიდან (პირველი „ბოლო“) და გაიშიფრება მისი საბოლოო მიმღების მიერ (მეორე „ბოლო“). არავის, მათ შორის, აპს ან სერვისს, რომელსაც იყენებთ, შეუძლია „მიაყურადოს“ ან მოუსმინოს თქვენს ქმედებას.

აბონენტური დაშიფვრა

Image of end-to-end encryption being used for a message

ზედა სურათი გვიჩვენებს აბონენტური დაშიფვრის მაგალითს. მარცხნივ სმარტფონი აგზავნის მწვანე, დაუშიფრავ შეტყობინებას: „სალამი“. ხსენებული შეტყობინება იშიფრება და შემდეგ გადაეცემა ფიჭური კავშირის ანძას, შემდეგ კი აპის/სერვისის სერვერებს, რომლებსაც არ შეუძლიათ მისი შინაარსის წაკითხვა, მაგრამ გადასცემენ საიდუმლო შეტყობინებას მისი დანიშნულების პუნქტში. ბოლოს სხვა სმარტფონი იღებს დაშიფრულ შეტყობინებას და გაშიფრავს მას „სალამის“ წასაკითხად. განსხვავებით სატრანსპორტო შრის დაშიფვრისაგან, თქვენს ISP-ს ან მესინჯერის ჰოსტს არ შეუძლია შეტყობინების გაშიფვრა. გაშიფვრის გასაღები აქვთ და კითხულობენ შეტყობინებას მხოლოდ ბოლო პუნქტები (დაშიფრული შეტყობინებების გამგზავნი და მიმღები მოწყობილობები).

რა ტიპის დაშიფვრა გვჭირდება?

გადაწყვეტილების მიღებისას სატრანსპორტო შრის დაშიფვრა სჭირდება თქვენს ორგანიზაციას თუ აბონენტური დაშიფვრა (ან რაღაც ამ ორის რაღაც კომბინაცია განსხვავებული სისტემების და საქმიანობისათვის), დიდი კითხვის ნიშანი უნდა დაუსვათ ნდობას. მაგალითად, ენდობით თქვენ მიერ გამოყენებულ აპს ან სერვისს? ენდობით მის ტექნიკურ ინფრასტრუქტურას? გაშფოთებთ შესაძლებლობა, რომ არაკეთილმოსურნე ხელისუფლებას შეუძლია აიძულოს კომპანია გადასცეს თქვენი შეტყობინებები – და ამ შემთხვევაში ენდობით კომპანიის პოლიტიკას, დაგიცვათ სამართალდამცველების მოთხოვნებისაგან?

თუ პასუხი ყველა ხსენებულ კითხვაზე არის „არა“, მაშინ გესაჭიროებათ აბონენტური დაშიფვრა. თუ მათზე პასუხია „დიახ“, მაშინ გესაჭიროებათ სერვისი, რომელიც მხარს უჭერს მხოლოდ სატრანსპორტო შრის დაშიფვრას - მაგრამ, როცა შესაძლებელია, ჩვეულებრივ უკეთესია მიიღოთ სერვისი, რომელიც მხარს უჭერს სააბონენტო დაშიფვრას.

კიდევ ერთი საკითხი, რომელიც გასათვალისწინებელია, ის არის,რომ თქვენ, როგორც პარლამენტარს, კანონით თუ მოგეთხოვებათ, გქონდეთ ექსკლუზიური წვდომა ნებისმიერ საპარლამენტო კომუნიკაციაზე, არსებობს თუ არა რაიმე მოთხოვნა მონაცემთა ლოკალიზაციის შესახებ თქვენს ქვეყანაში და/ან თუ არის გარკვეული შეტყობინებები, რომელთა შენახვაც უნდა მოხდეს (მაგ. , პერსონალის მიერ არ უნდა მოხდეს სამუდამოდ წაშლა) მთავრობის მოქმედი კანონებისა და ვალდებულებების შესასრულებლად. თუ ასეა, უნდა განიხილოთ თავიდან ბოლომდე დაშიფრული საკომუნიკაციო სისტემა, სადაც თქვენ, როგორც პარლამენტარს, თავად შეგიძლიათ აკონტროლოთ დაშიფვრის გასაღებები. ასეთი სისტემები (რომლებიც უფრო დეტალურად იქნება განხილული სახელმძღვანელოს სექციაში „მონაცემთა უსაფრთხო შენახვა“ შეიძლება იყოს საიმედო, მაგრამ განსახორციელებლად მოითხოვდეს მაღალ ტექნიკურ უნარებს.

ჯგუფებში შეტყობინებების გაგზავნისას გახსოვდეთ, რომ თქვენი შეტყობინებების უსაფრთხოება იმდენად მაღალია, რამდენადაც მაღალია შეტყობინების ყველა მიმღების უსაფრთხოება. გარდა დაცული აპების და სისტემების ყურადღებით არჩევისა, მნიშვნელოვანია, რომ ჯგუფის ყველა წევრი იყენებდეს სხვა აღიარებულ მეთოდიკას პროფილის და მოწყობილობის უსაფრთხოების შესახებ. საკმარისია ერთი ცუდი თანამშრომელი ან ერთი ინფიცირებული მოწყობილობა, რომ ადგილის ჰქონდეთ ჯგუფური ჩატის ან ზარის მთელი კონტენტის გაჟონვას.

რა ვუყოთ ელფოსტას?

ზოგადად, ელფოსტა არ არის საუკეთესო ვარიანტი, როდესაც საქმე ეხება უსაფრთხოებას. ელფოსტის დაშიფვრის საუკეთესო ვარიანტებიც კი, ზოგადად, ტოვებს უსაფრთხოების თვალსაზრისით გარკვეულ რისკებს როგორც მაგალითად ელფოსტის თემის ხაზების არ დაშიფვრა ან მეტამონაცემების არ დაცვა (მნიშვნელოვანი კონცეფცია, რომელიც ქვემოთ იქნება აღწერილი). თუ გჭირდებათ ძალიან სენსიტიური ინფორმაციის გადაცემა, რომელიც არ საჭიროებს საჯარო ჩანაწერებში შენახვას, გთხოვთ გაითვალისწინოთ, რომ უმჯობესია მოერიდოთ ამისთვის ელ ფოსტის გამოყენებას (როგორც საპარლამენტო სისტემიდან, ასევე ვინმეს პერსონალური ანგარიშიდან) ნაცვლად ისარგებლეთ უსაფრთხო შეტყობინებების ვარიანტებით (რომელიც აღწერილი იქნება შემდეგ ნაწილში).

თუმცა, როგორც პარლამენტს, შეიძლება მაინც გინდოდეთ ან გჭირდებოდეთ, რომ წევრები და პერსონალი, გადასცემდნენ ერთმანეთს სენსიტიურ ან კონფიდენციალურ მასალას გარკვეული სისტემის საშუალებით, რომელიც ცენტრალიზებულად იმართება, როგორც მათი ყოველდღიური ოპერაციების ნაწილი. პარლამენტის მასშტაბური ელფოსტის სისტემა, ანგარიშის სათანადო კონტროლით, რა თქმა უნდა, აქ შეიძლება სასარგებლო იყოს. თუ ზემოაღნიშნული ანალიზის მიხედვით, გამტარი ფენის დაშიფვრა საკმარისია, მაშინ სტანდარტული ბიზნეს შეთავაზებები ეფოსტის სერვისის პროვაიდერებისგან, როგორიცაა Google Workspace (Gmail) და Microsoft 365 (Outlook) თქვენი პარლამენტისთვის შეიძლება კარგი ვარიანტი იყოს. თუმცა, თუ ფიქრობთ, რომ თქვენი ელფოსტის პროვაიდერი შეიძლება სამართლებრივად ვალდებული იყოს, რომ გაუზიაროს თქვენი კომუნიკაციის შესახებ ინფორმაცია უცხო მთავრობას ან სხვა მეტოქეს, ან თუ ადგილობრივი მონაცემების შენახვის მოთხოვნები თქვენთვის მიუღებელია, თქვენ უნდა დაფიქრდეთ თავიდან ბოლომდე დაშიფრული ელფოსტის ვარიანტის გამოყენებაზე. ზოგიერთი ვარიანტი მოიცავს თქვენი საკუთარი დაშიფვრის გასაღების დამატებას Google Workspace-ში ან Microsoft 365-ში (როგორც ეს აღწერილია ამ სახელმძღვანელოს სექციაში მონაცემთა უსაფრთხოება) ან მსხვილი ორგანიზაციებისთვის შექმნილი ელფოსტის ბოლომდე დაშიფრული სერვისების დანერგვას. როგორიცაა ProtonMail Business ან Tutanota Business.

მესინჯერის აბონენტური დაშიფვრის რომელი ინსტრუმენტები უნდა გამოვიყენოთ (2022 წლიდან)?

თუ გესაჭიროებათ აბონენტური დაშიფვრა ან უბრალოდ გსურთ მიიღოთ აღიარებული მეთოდიკა მიუხედავად თქვენი ორგანიზაციის წინაშე არსებული საფრთხისა, აქ არის რამდენიმე სანდო სერვისის მაგალითი, რომლებიც, 2022 წლიდან, გთავაზობთ მესინჯერს და ზარებს აბონენტური დაშიფვრით. სახელმძღვანელოს მოცემული სექცია განახლდება ონლაინ რეგულარულად, თუმცა, გაითვალისწინეთ, რომ დაცული შეტყობინებების სამყაროში ყველაფერი იცვლება სწრაფად, ამდენად, აღნიშნული რეკომენდაციები, შესაძლოა, აღარ იყოს თანამედროვე მოცემული სექციის თქვენს მიერ წაკითხვისას. გახსოვდეთ, რომ თქვენი კომუნიკაცია მხოლოდ იმდენადაა უსაფრთხო, რამდენადაც თავად თქვენი მოწყობილობა. ამგვარად, გარდა შეტყობინებების უსაფრთხო მეთოდიკის დამკვიდრებისა, მნიშვნელოვანია აღიარებული პრაქტიკა, აღწერილი წინამდებარე სახელმძღვანელოს სექციაში დაცული მოწყობილობები.

ტექსტური მესინჯერი (ინდივიდუალური ან ჯგუფური)
  • Signal
  • WhatsApp (მხოლოდ ქვემოთ დეტალურად აღწერილი სპეციალური პარამეტრებით კონფიგურაციით)
აუდიო და ვიდეო ზარები:
  • Signal (40-მდე პიროვნება)
  • WhatsApp (32-მდე პიროვნება აუდიო, რვა - ვიდეო)
ფაილების გაზიარება:
  • Signal
  • Keybase / Keybase Teams
  • Tresorit

რა არის მეტამონაცემები და უნდა ვიყოთ თუ არა შეშფოთებული მის გამო?

ვის ესაუბრებით თქვენ და თქვენი თანამშრომლები, წევრები და გუნდები, როდის და სად ესაუბრებით მათ, ხშირად შეიძლება ისეთივე სენსიტიური იყოს, როგორც რაზე საუბრობთ. მნიშვნელოვანია გვახსოვდეს, რომ აბონენტური დაშიფვრა იცავს მხოლოდ თქვენი კომუნიკაციის შინაარსს („რა”). სწორედ აქ ერთვება მეტამონაცემები. EFF-ის „თვალთვალისაგან თავდაცვის სახელმძღვანელო“ მიმოიხილავს მეტამონაცემებს და იმას, თუ რატომ აქვს მას მნიშვნელობა ორგანიზაციებისათვის (მათ შორის, იმის ილუსტრაცია, თუ როგორ გამოიყურება მეტამონაცემები):

მეტამონაცემების აღწერა

მეტამონაცემები ხშირად აღწერილია, როგორც ყველაფერი, გარდა თქვენი კომუნიკაციის შინაარსისა. შეგიძლიათ იფიქროთ მეტამონაცემებზე, როგორც კონვერტის ციფრულ ექვივალენტზე. ზუსტად როგორც კონვერტი მოიცავს ინფორმაციას გამგზავნის, მიმღების და შეტყობინების დანიშნულების ადგილის შესახებ, ისე მოიცავს მათ მეტამონაცემები. მეტამონაცემები წარმოადგენს ინფორმაციას თქვენ მიერ გაგზავნილი და მიღებული კომუნიკაციის შესახებ. მეტამონაცემების ზოგიერთი მაგალითი მოიცავს:

  • ვინ ვისთან აწარმოებს კომუნიკაციას
  • თქვენი ელ-შეტყობინებების საგნის ველი
  • თქვენი საუბრის ხანგრძლივობა
  • დრო, როცა ადგილი ჰქონდა საუბარს
  • თქვენი ლოკაცია კომუნიკაციისას

მიუხედავად იმისა, რომ გამჭვირვალობა მიმდინარე საპარლამენტო ოპერაციებში მნიშვნელოვანია, ასევე მნიშვნელოვანია მეტამონაცემებზე არაავტორიზებული წვდომის შეზღუდვა შეტყობინებების შინაარსის დაცვასთან ერთად). ბოლოს და ბოლოს, მეტამონაცემებს შეუძლიათ ჰაკერების, უცხოური მთავრობების, კომპანიების ან სხვებისთვის იმ სენსიტიური ინფორმაციის გამჟღავნება, რაზეც შეიძლება არ გინდათ,რომ ქონდეთ წვდომა. აქ მოცემულია რამდენიმე მაგალითი, თუ როგორ შეიძლება მეტამონაცემების გამჟღანება:

  • მათ იციან, რომ დაურეკეთ ჟურნალისტს და ესაუბრეთ მას ერთი საათის განმავლობაში, სანამ ეს ჟურნალისტი გამოაქვეყნებდა ამბავს ანონიმი ავტორის ციტირებით. თუმცა, მათ არ იციან რაზე საუბრობდით.
  • მათ იციან, რომ მიიღეთ ელ-შეტყობინება COVID-ის ტესტირების სამსახურიდან, შემდეგ დაურეკეთ თქვენს ექიმს, შემდეგ ეწვიეთ ჯანმრთელობის მსოფლიო ორგანიზაციის ვებგვერდს იმავე საათის განმავლობაში. თუმცა, მათ არ იციან ელ-შეტყობინების თუ ტელეფონით საუბრის შინაარსი.

მეტამონაცემები არაა დაცული დაშიფვრით მესინჯერების უმეტესობის მიერ.. მაგალითად, თუ აგზავნით შეტყობინებას WhatsApp-ით, გახსოვდეთ, რომ თქვენი შეტყობინების შინაარსი დაშიფრულია აბონენტური დაშიფვრით, მაგრამ მაინც შესაძლოა ვინმემ იცოდეს ვის უგზავნით შეტყობინებებს, რამდენად ხშირად და რამდენ ხანს ესაუბრებით ვინმეს ტელეფონით. შედეგად, თქვენ უნდა იცოდეთ რა რისკები არსებობს (ასეთის არსებობის შემთხვევაში), თუ გარკვეულ მეტოქეებს შეუძლიათ გაარკვიონ, ვის ესაუბრებით, როდის ესაუბრებით და (ელფოსტის შემთხვევაში) თქვენი საპარლამენტო შეტყობინებების ზოგადი თემები.

ერთ-ერთი მიზეზი, რის გამოც ასე გულდასმით გირჩევთ Signal-ს არის ის, რომ გარდა აბონენტური დაშიფვრის უზრუნველყოფისა, მან დანერგა ფუნქციები და იკისრა იმ მეტამონაცემების შემცირების ვალდებულება, რომლებსაც აღრიცხავს და ინახავს. მაგალითად, Signal-ის ფუნქცია Sealed Sender დაშიფრავს მეტამონაცემებს, თუ ვინ ვის ესაუბრება ისე, რომ Signal-მა იცის შეტყობინების მიმღები და არ იცის გამგზავნი. ჩვეულებრივ, ხსენებული ფუნქცია მუშაობს მხოლოდ არსებულ კონტაქტებთან თუ პროფილებთან (ხალხთან) კომუნიკაციისას, ვისთანაც უკვე გქონიათ კომუნიკაცია ან ვინც უკვე არის თქვენი კონტაქტების სიაში. თუმცა, შეგიძლიათ, ჩართოთ პარამეტრი Sealed Sender და დააყენოთ „ყველასგან დაშვება“, თუ თქვენთვის მნიშვნელოვანია, რომ Signal-ში ყველა საუბრიდან, მათ შორის, თქვენთვის უცნობ ადამიანებთან საუბრებიდანაც კი გამორიცხოთ ასეთი მეტამონაცემები. ეს შეიძლება არ იყოს კრიტიკული საპარლამენტო კომუნიკაციების უმეტესობისთვის, მაგრამ მნიშვნელოვანია იცოდეთ მეტამონაცემებთან დაკავშირებული რისკები და შესაბამისად აირჩიოთ შესაბამისი საკომუნიკაციო ინსტრუმენტები და პოლიტიკა.

შეგვიძლია ბოლომდე ვენდოთ WhatsApp-ს?

WhatsApp-ი წარმოადგენს პოპულარულ არჩევანს უსაფრთხო მესინჯერისათვის და შესაძლოა კარგი არჩევანი იყოს გამომდინარე მისი საყოველთაობიდან. ზოგიერთები შეშფოთებულნი არიან, რომ მას ფლობს და აკონტროლებს Facebook-ი, რომელიც მუშაობდა მის სხვა კუთვნილ სისტემებში ინტეგრაციაზე. ზოგიერთი ასევე შეშფოთებულია მეტამონაცემების იმ რაოდენობით (მაგ. ინფორმაცია იმის შესახებ, თუ ვისთან და როდის გქონდათ კომუნიკაცია), რომელსაც აგროვებს WhatsApp-ი. თუ გადაწყვეტთ გამოიყენოთ WhatsApp-ი, როგორც უსაფრთხო მესინჯერის ოფცია, აუცილებლად გაეცანით ზემოთ მოცემულ სექციას მეტამონაცემების შესახებ. ასევე არსებობს რამდენიმე პარამეტრი, რომელთა სწორი კონფიგურაცია აუცილებელია. უმნიშვნელოვანესია, აუცილებლად გამორთოთ „ქლაუდის“ სათადარიგო ელემენტები ან, სულ მცირე, ჩართოთ WhatsApp-ის ახალი დაშიფრული სატრანსპორტო შრის სარეზერვო ასლების ფუნქცია 64 ციფრიანი ან უფრო გრძელი დაშიფვრის გასაღების - შემთხვევითი და უნიკალური კოდის გამოყენებით, რომელიც ინახება უსაფრთხო ადგილას (მაგალითად, თქვენი პაროლების მენეჯერში). ასევე აუცილებლად უჩვენეთ უსაფრთხოების შეტყობინებები და შეამოწმეთ უსაფრთხოების კოდები. ხსენებული პარამეტრების Android-ის ტელეფონებისათვის კონფიგურაციის მარტივი სახელმძღვანელო შეგიძლიათ იხ. აქ , iPhone-ებისათვის კი - აქ. თუ თქვენი პერსონალი* და ისინი, ვისთანაც აწარმოებთ კომუნიკაციას* არამართებულად მოახდენენ ხსენებული ფუნქციების კონფიგურაციას, მაშინ არ უნდა მიიჩნიოთ WhatsApp-ი სენსიტიური კომუნიკაციის იმ კარგ საშუალებად, რომელსაც აბონენტური დაშიფვრა ესაჭიროება. Signal-ი მაინც რჩება ხსენებული აბონენტური დაშიფვრით შეტყობინებების გაცვლის საუკეთესო საშუალებად გამომდინარე უსაფრთხოების მისი ნაგულისხმევი პარამეტრებიდან და მეტამონაცემების დაცვიდან.

რას იტყვით ტექსტურ შეტყობინებებზე?

ტექსტური შეტყობინებები ძირითადად მეტად დაუცველია (სტანდარტული SMS-ი დაუშიფრავია) და თავიდან უნდა იქნას აცილებული ყველაფრისათვის, რაც არ უნდა იყოს ცნობილი საზოგადოებისათვის. Apple-ის iPhone-iPhone შეტყობინებები (ცნობილი, როგორც iMessage-ები) კი დაშიფრულია აბონენტურად, მაგრამ თუ საუბარში ჩართულია არა-iPhone-ი, შეტყობინებები აღარაა უსაფრთხო. უსაფრთხოებისათვის ყველაზე კარგია მოვერიდოთ ტექსტურ შეტყობინებებს ყველაფერზე, რაც არის სენსიტიური, პირადი და კონფიდენციალური.

რატომ არაა რეკომენდებული უსაფრთხო ჩატისათვის Telegram, Facebook Messenger ან Viber?

ზოგიერთი სერვისი, როგორიცაა Facebook Messenger და Telegram, გვთავაზობს მხოლოდ აბონენტური დაშიფვრას, თუ თქვენ შეგნებულად (და მხოლოდ ერთი-ერთზე ჩატებისათვის) ჩართავთ მას, ასე რომ, ისინი არ წარმოადგენს კარგ არჩევანს სენსიტიური ან პირადი შეტყობინებების გასაცვლელად, განსაკუთრებით, ორგანიზაციისათვის. ნუ ენდობით ხსენებულ ინსტრუმენტებს, თუ გესაჭიროებათ აბონენტური დაშიფვრის გამოყენება, რადგან სრულიად მარტივია ნაგულისხმევი, ნაკლებად უსაფრთხო პარამეტრების შეცვლის დავიწყება. Viber-ი აცხადებს, რომ გვთავაზობს აბონენტურ დაშიფვრას, თუმცა, არ გადაუცია შესამოწმებლად საკუთარი პროგრამა უსაფრთხოების დამოუკიდებელი მკვლევარებისათვის. Telegram-ის პროგრამა ასევე არ გამხდარა ხელმისაწვდომი საჯარო აუდიტისათვის. შედეგად, მრავალი ექსპერტი შიშობს, რომ Viber-ის დაშიფვრა (ან Telegram-ის „საიდუმლო ჩეთი“) შესაძლოა არ აკმაყოფილებდეს სტანდარტს და, შესაბამისად, გამოუსადეგარი იყოს კომუნიკაციისათვის, რომელიც აბონენტურ დაშიფვრას საჭიროებს.

ჩვენი პარლამენტარები და ამომრჩევლები კომუნიკაციისთვის იყენებენ სხვა აპებსა და შეტყობინებების სისტემებს – როგორ დავარწმუნოთ ისინი, რომ ჩამოტვირთონ ახალი აპლიკაცია ჩვენთან კომუნიკაციისთვის?

ხანდახან ადგილი აქვს არჩევანს უსაფრთხოებას და კომფორტს შორის, თუმცა, მცირედ მეტი ძალისხმევა ღირს სენსიტიური კომუნიკაციის დასაცავად. მიეცით კარგი მაგალითი თქვენი კონტაქტებით, იქნება ეს სხვა სამთავრობო უწყებები, ინსტიტუტები, პარლამენტი თუ გარე საარჩევნო ოლქები. თუ იძულებული ხართ გამოიყენოთ სხვა  ნაკლებად უსაფრთხო სისტემები, კარგად გაიაზრეთ თუ რას ამბობთ. მოერიდეთ სენსიტიურ თემებზე დისკუსიას. ზოგიერთ პარლამენტს შეიძლება ჰქონდეს განსხვავებული პროტოკოლები ზოგადი ჩეთის ან საჯარო კომუნიკაციისთვის, მაგალითად, ხელმძღვანელობასთან კონფიდენციალური დისკუსიებისთვის. მოახდინეთ თქვენი საპარლამენტო კომუნიკაციების კლასიფიკაცია (შიდა და გარე) კონფიდენციალურობის საფუძველზე და დარწმუნდით, რომ წევრები და თანამშრომლები იყენებენ კომუნიკაციის შესაბამის მექანიზმებს! რა თქმა უნდა, ყველაზე მარტივია, თუ ყველაფერი ყოველთვის ავტომატურად დაიშიფრება - არაფერია გასახსენებელი ან საფიქრალი.

საბედნიეროდ, აბონენტური დაშიფვრის აპები, როგორიცაა Signal-ი, სულ უფრო პოპულარული და მომხმარებელზე მორგებული ხდება - რომ არაფერი ვთქვათ იმაზე, რომ ისინი ლოკალიზებულია ათობით ენაზე გლობალური მოხმარებისათვის. თუ თქვენი პარტნიორები ან სხვა კონტაქტები საჭიროებენ დახმარებას კომუნიკაციის აბონენტური დაშიფვრის რეჟიმზე, მაგალითად Signal-ზე გადართვაში, გამოყავით დრო მათთან სასაუბროდ და აუხსენით რატომაა მნიშვნელოვანი თქვენი კომუნიკაციის სათანადოდ დაცვა. როცა ყველას ესმის მნიშვნელობა, ახალი აპის ჩამოტვირთვას რამდენიმე წუთი უნდა, ხოლო გამოყენებისას შეჩვევას რამდენიმე დღე შესაძლოა დასჭირდეს რაც არაა ძნელი საქმე.

არსებობს სხვა პარამეტრები აბონენტური დაშიფვრის აპებისათვის, რომელთა შესახებაც უნდა ვიცოდეთ?

აპში Signal-ი ასევე მნიშვნელოვანია უსაფრთხოების კოდების (რომლებსაც ისინი „უსაფრთხოების რიცხვებს“ (Safety Numbers-ს) უწოდებენ) შემოწმება. Signal-ში უსაფრთხოების რიცხვების სანახავად და შესამოწმებლად შეგიძლიათ გახსნათ თქვენი ჩეთი კონტაქტთან, დააჭიროთ მის სახელს თქვენი ეკრანის თავში და ჩამოხვიდეთ ქვემოთ „View Safety Number”-ზე დასაჭერად” თუ თქვენი უსაფრთხოების რიცხვი ემთხვევა თქვენს კონტაქტს, შეგიძლიათ მონიშნოთ ის, როგორც „შემოწმებული“ იგივე ეკრანზე. განსაკუთრებით მნიშვნელოვანია ყურადღება მიაქციოთ აღნიშნულ უსაფრთხოების რიცხვებს და შეამოწმოთ კონტაქტები, თუ მიიღეთ შეტყობინება ჩეთში, რომ თქვენი უსაფრთხოების რიცხვი მოცემულ კონტაქტთან შეიცვლა. თუ თქვენ ან პერსონალის სხვა წევრი საჭიროებთ დახმარებას ხსენებული პარამეტრების კონფიგურაციაში, Signal-ი თავად გთავაზობთ სასარგებლო მითითებებს.

თუ იყენებთ Signal-ს, რომელიც ფართოდ განიხილება მომხმარებელზე მორგებულ საუკეთესო ოფციად შეტყობინებების უსაფრთხოდ მიმოცვლისათვის და ერთი-ერთზე ზარებისათვის, აუცილებლად დააყენეთ ძლიერი პინი. გამოიყენეთ, სულ მცირე, ექვსი ციფრი და არა რაიმე ადვილად გამოსაცნობი, როგორიცაა თქვენი დაბადების თარიღი. 

დამატებითი რჩევებისათვის, თუ როგორ მოვახდინოთ Signal-ის და WhatsApp-ის სწორი კონფიგურაცია, შეგიძლიათ გაეცნოთ ინსტრუმენტების სახელმძღვანელოებს, რომელიც ორივესათვის შეიმუშავა EFF-მა „თვალთვალისაგან თავდაცვის სახელმძღვანელოს“ ფარგლებში.

რას იტყვით უფრო ფართო ჯგუფის ვიდეო-ზარებზე? არსებობს აბონენტური დაშიფვრის ოფციები?

დისტანციური მუშაობის მიდგომის გაზრდით, დეპუტატებისთვის მნიშვნელოვანია გქონდეთ უსაფრთხო ვარიანტი დიდი ჯგუფური ვიდეო ზარებისთვის ოფისში ან ვირტუალურ ქალაქებში. სამწუხაროდ, დღეისათვის არ არსებობს იმ ოფციების დიდი არჩევანი, რომელიც დააკმაყოფილებდა ყველაფერს: მომხმარებელზე მორგებული, დამსწრეთა დიდი რიცხვის მხარდაჭერა და კოლაბორაციის ფუნქციები, ასევე, აბონენტური დაშიფვრის უპირობო ჩართვა.

პლენარული და კომიტეტის შეხვედრების სპეციფიკური საჭიროებები მოგვიანებით იქნება განხილული ამ სახელმძღვანელოში, მაგრამ თქვენი სხვა უფრო ზოგადი შეხვედრებისთვის, რომლებიც არ საჭიროებენ თანამშრომლობის ფუნქციებს, როგორიცაა ეკრანის გაზიარება ან ოთახებში განაწილება, არსებობს რამდენიმე ვარიანტი. ჯგუფურ ვიდეო-ზარებში Signal-ში შესაძლოა ჩაერთოს 40 მონაწილე როგორც სმარტფონის, ისე კომპიუტერზე Signal-ის დესკტოპის აპით, რომელიც იძლევა ეკრანის გაზიარების შესაძლებლობას. თუმცა, გახსოვდეთ, რომ Signal-ის ჯგუფში შესაძლოა მხოლოდ Signal-ის უკვე მომხმარებელი თქვენი კონტაქტების დამატება.

თუ ეძებთ სხვა ოფციებს, ერთი პლატფორმა, რომელმაც ახლახანს დაამატა აბონენტური დაშიფვრის პარამეტრი, არისJitsi Meet. Jitsi Meet-ი წარმოადგენს ინტერნეტით მომუშავე აუდიო და ვიდეო კონფერენციის გადაწყვეტას, რომელსაც შეუძლია იმუშაოს დიდ აუდიტორიაზე (100-მდე ადამიანი) და არ საჭიროებს რაიმე აპის ჩამოტვირთვას ან სპეციალურ პროგრამულ უზრუნველყოფას. აღსანიშნავია, რომ თუ იყენებთ აღნიშნულ ფუნქციას დიდი ჯგუფებისათვის (15-20 ადამიანზე მეტი), ზარის ხარისხი შესაძლოა შემცირდეს. Jitsi Meet-ში შეხვედრის მოსაწყობად შეგიძლიათ გადახვიდეთ meet.jit.si-ზე, ჩაწეროთ შეხვედრის კოდი და გაუზიაროთ ხსენებული ბმული (უსაფრთხო არხით, როგორიცაა Signal-ი) თქვენთვის სასურველ მონაწილეებს. აბონენტური დაშიფვრის გამოსაყენებლად იხ. Jitsi-ის მიერ შემუშავებული ეს მითითებები. აღსანიშნავია, რომ ყველა ინდივიდუალურმა მომხმარებელმა თავად უნდა აამოქმედოს აბონენტური დაშიფვრა, რათა ის ამუშავდეს. Jitsi-ის გამოყენებისას უეჭველად შეადგინეთ ოთახის შემთხვევითი დასახელებები და გამოიყენეთ ძლიერი პაროლები თქვენი ზარების დასაცავად.

თუ აღნიშნული ოფცია გამოუსადეგარია თქვენი ორგანიზაციისათვის, შეგიძლიათ გამოიყენოთ პოპულარული კომერციული ოფცია, როგორიცაა Webex ან Zoom მოქმედი აბონენტური დაშიფვრით. Webex-მა დიდი ხანია შემოიღო აბონენტური დაშიფვრა; თუმცა, ხსენებული ოფცია არაა ჩართული უპირობოდ და საჭიროებს მონაწილეების მიერ Webex-ის ჩამოტვირთვას შეხვედრაში ჩართვისათვის. Webex-ის თქვენს პროფილზე აბონენტური დაშიფვრის ოფციის მისაღებად თქვენ უნდა გახსნათ Webex-ის მხარდაჭერის კეისი და შეასრულოთ ეს მითითებები , რათა უზრუნველყოთ აბონენტური დაშიფვრის კონფიგურაცია. აბონენტური დაშიფვრა უნდა ჩართოს მხოლოდ შეხვედრის ორგანიზატორმა. ასეთ შემთხვევაში მთელი შეხვედრა იქნება აბონენტურად დაშიფრული. თუ Webex-ი გამოიყენება უსაფრთხო ჯგუფური შეხვედრების და კონფერენციებისათვის, ასევე უეჭველად შექმენით ძლიერი პაროლები თქვენი ზარებისათვის.

პრესაში ნეგატიური გამოხმაურებიდან თვეების შემდეგ Zoom-მა შეიმუშავა აბონენტური დაშიფვრის ოფცია საკუთარი ზარებისათვის. თუმცა, აღნიშნული ოფცია არა ჩართული უპირობოდ, საჭიროებს, რომ ზარის ინიციატორმა მიაბას საკუთარი პროფილი ტელეფონის ნომერს და ის ამუშავდება მხოლოდ მაშინ, თუ ყველა მონაწილე ჩაერთვება Zoom-ის დესკტოპით ან მობილური აპლიკაციით ნაცვლად ნომრის აკრეფისა. რამდენადაც მარტივია, შემთხვევით არასწორი კონფიგურაციით დააყენოთ ხსენებული პარამეტრები, იმდენად არასასურველია, დაეყრდნოთ Zoom-ს, როგორც აბონენტური დაშიფვრის ოფციას. თუმცა, თუ აბონენტური დაშიფვრა საჭიროა და Zoom-ი თქვენი ერთადერთი ალტერნატივაა, შეგიძლიათ შეასრულოთ Zoom-ის მითითებები მისი კონფიგურაციისათვის. უბრალოდ აუცილებლად შეამოწმეთ ნებისმიერი ზარი დაწყებამდე, რათა უზრუნველყოთ მისი დანამდვილებით აბონენტური დაშიფვრა Zoom-ის ეკრანის ზედა მარცხენა კუთხეში მწვანე საკეტზე დაწკაპუნებით და „აბონენტურის“ გამოჩენით დაშიფვრის ფუნქციის გასწვრივ. ასევე უნდა შევადგინოთ ძლიერი პაროლი Zoom-ში ნებისმიერი შეხვედრისათვის.

თუმცა, უნდა აღინიშნოს, რომ ზემოხსენებული ინსტრუმენტების კონკრეტული პოპულარული ფუნქციები მუშაობს მხოლოდ სატრანსპორტო შრის დაშიფვრასთან ერთად. მაგალითად, აბონენტური დაშიფვრის ჩართვა Zoom-ში თიშავს ჯგუფური დისკუსიის ოთახებს, კენჭისყრის შესაძლებლობებს და ღრუბელზე ჩაწერას. Jitsi Meet-ში ჯგუფური დისკუსიის ოთახებს შეუძლია გამორთოს აბონენტური დაშიფვრის ფუნქცია, რაც იწვევს უსაფრთხოების უნებლიე შესუსტებას.

რა ხდება, თუ რეალურად არ გვჭირდება აბონენტური დაშიფვრა მთელი ჩვენი კომუნიკაციისათვის?

თუ აბონენტური დაშიფვრა არაა საჭირო თქვენი ორგანიზაციის მთელი კომუნიკაციისათვის გამომდინარე თქვენი რისკების შეფასებიდან, შეგიძლიათ გამოიყენოთ სატრანსპორტო შრის დაშიფვრით დაცული აპლიკაციები. გახსოვდეთ, რომ დაშიფვრის მოცემული ტიპი საჭიროებს, რომ ენდობოდეთ სერვისის მიმწოდებელს, როგორიცაა Google-ი Gmail-თვის, Microsoft-ი Outlook/Exchange-თვის ან Facebook-ი Messenger-თვის, რადგან მათ (და ყველას, ვისთვისაც ინფორმაციის გაზიარება შესაძლოა აიძულონ მათ) შეუძლიათ თქვენი კომუნიკაციის დანახვა/მოსმენა. კიდევ ერთხელ, საუკეთესო ოფციები დამოკიდებული იქნება თქვენს წინაშე არსებულ საფრთხეზე (მაგალითად, თუ არ ენდობით Google-ს ან თუ აშშ-ის მთავრობა თქვენი მეტოქეა, მაშინ Gmail-ი არაა კარგი ოფცია), თუმცა, რამდენიმე პოპულარული და ზოგადად სანდო ოფცია მოიცავს:

 

ელფოსტა
  • Gmail-ი (Google Workspace-ით)
  • Outlook-ი (Office 365-ით)
    • არ გამოიყენოთ Microsoft Exchange სერვერი პარლამენტის ელფოსტის სერვისისთვის. თუ ახლა ასრულებთ ამ როლს, უნდა გადახვიდეთ Office 365-ზე.
ტექსტური მესინჯერი (ინდივიდუალური ან ჯგუფური)
  • Google Hangouts
  • Slack
  • Microsoft Teams
  • Mattermost
  • Line-ი
  • KaKao Talk
  • Telegram
ჯგუფური კონფერენციები, აუდიო და ვიდეო ზარები
  • Jitsi Meet
  • Google Meet
  • Microsoft Teams
  • Webex
  • GotoMeeting
  • Zoom
ფაილების გაზიარება:
  • Google Drive
  • Microsoft Sharepoint
  • Dropbox
  • Slack
  • Microsoft Teams

შენიშვნა ფაილების გაზიარების შესახებ

გარდა შეტყობინებების უსაფრთხო გაზიარებისა, ფაილების უსაფრთხო გაზიარება სავარაუდოდ წარმოადგენს თქვენი ორგანიზაციის უსაფრთხოების გეგმის მნიშვნელოვან ნაწილს. ფაილების გაზიარების ოფციების უმეტესობა ჩაშენებულია შეტყობინებების გაგზავნის აპლიკაციებში ან სერვისებში, რომლებსაც შესაძლოა უკვე იყენებთ. მაგალითად, ფაილების გაზიარება Signal-ის საშუალებით მშვენიერი ოფციაა, თუ გესაჭიროებათ აბონენტური დაშიფვრა. თუ სატრანსპორტო შრის დაშიფვრა საკმარისია, Google Drive-ის ან Microsoft SharePoint-ის გამოყენება შესაძლოა კარგი არჩევანი იყოს თქვენი ორგანიზაციისათვის. უბრალოდ აუცილებლად მოახდინეთ გაზიარების პარამეტრების სწორად კონფიგურაცია ისე, რომ კონკრეტულ დოკუმენტზე ან საქაღალდეზე წვდომა მხოლოდ შესაფერის ხალხს გააჩნდეს და უზრუნველყავით, რომ ხსენებული სერვისები დაკავშირებული იყოს პერსონალის ორგანიზაციული (და არა პირადი) ელ-ფოსტის პროფილებთან. თუ შეგიძლიათ, აკრძალეთ სენსიტიური ფაილების გაზიარება ელ-ფოსტის დანართების სახით ან ფიზიკურად USB-ების საშუალებით. პარლამენტში ისეთი მოწყობილობების გამოყენება, როგორიცაა USB, მნიშვნელოვნად ზრდის მავნე პროგრამების ან ქურდობის ალბათობას, ხოლო ელფოსტის ან დანართების სხვა ფორმით გამოყენება ასუსტებს ფიშინგის შეტევებისგან თქვენი პარლამენტის დაცვას.

მონაცემთა უსაფრთხო გადაცემა

  • შეტყობინებების კლასიფიკაცია მათი სენსიტიურობის გათვალისწინებით.
    • კომუნიკაციისთვის განსაზღვრეთ შესაბამისი სისტემები და ინსტრუმენტები.
    • ჩამოაყალიბეთ პოლიტიკა იმის შესახებ, თუ რამდენ ხანს შეინახავთ შეტყობინებებს, გაითვალისწინეთ როგორც უსაფრთხოება, ასევე პარლამენტის გამჭვირვალობის ვალდებულება.
  • მოითხოვეთ პარლამენტის სენსიტიური შეტყობინებების სანდო გზავნილებისთვის თავიდან ბოლომდე დაშიფვრის სერვისების გამოყენება.
    • დაუთმეთ დრო პერსონალის და პარტნიორებისათვის იმის განმარტებას, თუ რატომაა უსაფრთხო კომუნიკაცია ამდენად მნიშვნელოვანი; ეს უზრუნველყოფს თქვენი გეგმის წარმატებას.
  • უზრუნველყავით მართებული პარამეტრების დაყენება უსაფრთხო კომუნიკაციის აპებში, მათ შორის:
    • უზრუნველყავით, რომ მთელმა პერსონალმა მიაქციოს ყურდღება უსაფრთხოების შეტყობინებებს და, WhatsApp-ის გამოყენების შემთხვევაში, არ აწარმოოს ჩეთების ასლების შენახვა.
    • იმ აპის გამოყენების შემთხვევაში, სადაც აბონენტური დაშიფვრა არაა ჩართული უპირობოდ (მაგ.Zoom-ი ან Webex-ი), უზრუნველყავით, რომ შესაფერის მომხმარებელს ჩართული ჰქონდეს შესაბამისი პარამეტრები ნებისმიერი ზარის ან შეხვედრის დაწყებამდე.
  • ნუ ეცდებით ელფოსტის სერვერის საკუთარი ჰოსტის აწყობას - გამოიყენეთ ღრუბლოვანი ფოსტის სერვისები, როგორიცაა Office 365 ან Google Workspace, როგორც ალტერნატივა.
    • ნუ მისცემთ საშუალებას პერსონალს გამოიყენოს ელ-ფოსტის პირადი პროფილები სამსახურისათვის.
  • ხშირად შეახსენეთ თანამშრომლებს და წევრებს უსაფრთხოების საუკეთესო პრაქტიკის შესახებ, რომელიც დაკავშირებულია ჯგუფურ შეტყობინებებთან და მეტამონაცემებთან.
    • იცოდეთ ვინ არის ჩართული ჯგუფურ შეტყობინებებში, ჩეთებში და ელ-ფოსტით მიმოწერაში.