Etické a Bezpečnostní problémy v informačním systému

Obsah:

Anonim

Informační systémy dnes učinily mnoho podniků úspěšnými. Některé společnosti jako Google, Facebook, EBay atd. By bez informačních technologií neexistovaly. Nesprávné použití informačních technologií však může způsobit problémy organizaci a zaměstnancům.

Zločinci, kteří získají přístup k informacím o kreditní kartě, mohou vést k finanční ztrátě pro majitele karet nebo finanční institut. Používání organizačních informačních systémů, tj. Zveřejňování nevhodného obsahu na Facebooku nebo Twitteru pomocí firemního účtu, může vést k soudním sporům a ztrátě podnikání.

Tento kurz se bude zabývat výzvami, které představují informační systémy a co lze udělat pro minimalizaci nebo eliminaci rizik.

V tomto výukovém programu se naučíte -

  • Počítačová kriminalita
  • Zabezpečení informačního systému
  • Etika informačního systému
  • Politika informačních komunikačních technologií (IKT)

Počítačová kriminalita

Počítačová trestná činnost se týká použití informačních technologií k páchání trestné činnosti. Kybernetické zločiny se mohou pohybovat od jednoduše otravných uživatelů počítačů až po obrovské finanční ztráty a dokonce i ztráty na lidských životech. Růst chytrých telefonů a dalších špičkových mobilních zařízení, která mají přístup k internetu, rovněž přispěl k růstu počítačové kriminality.

Druhy počítačové kriminality

Krádež identity

Ke krádeži identity dochází, když počítačový zločinec předstírá identitu někoho jiného, ​​aby procvičil poruchu. To se obvykle provádí přístupem k osobním údajům někoho jiného. Podrobnosti používané při takových trestných činech zahrnují čísla sociálního zabezpečení, datum narození, čísla kreditních a debetních karet, čísla pasů atd.

Jakmile počítačový zločinec získá tyto informace, lze je použít k online nákupům a vydávat se za někoho jiného. Jedním ze způsobů, které počítačoví zločinci používají k získání těchto osobních údajů, je phishing. Phishing zahrnuje vytváření falešných webů, které vypadají jako legitimní obchodní weby nebo e-maily .

Například e-mail, který zřejmě pochází od společnosti YAHOO, může uživatele požádat o potvrzení jeho osobních údajů, včetně kontaktních čísel a hesla k e-mailu. Pokud uživatel propadne triku a aktualizuje podrobnosti a poskytne heslo, útočník bude mít přístup k osobním údajům a e-mailu oběti.

Pokud oběť využívá služby jako PayPal, může útočník účet použít k online nákupům nebo k převodu prostředků.

Jiné phishingové techniky zahrnují použití falešných hotspotů Wi-Fi, které vypadají jako legitimní. To je běžné na veřejných místech, jako jsou restaurace a letiště. Pokud se nic netušící uživatel přihlásí do sítě, může se počítačová trestná činnost pokusit získat přístup k citlivým informacím, jako jsou uživatelská jména, hesla, čísla kreditních karet atd.

Podle amerického ministerstva spravedlnosti bývalý zaměstnanec ministerstva zahraničí používal phishing e-mailů k získání přístupu k e-mailům a účtům na sociálních médiích stovek žen a přístupu k explicitním fotografiím. Byl schopen použít fotografie k vydírání žen a vyhrožoval, že fotky zveřejní, pokud se nepoddají jeho požadavkům.

Porušení autorských práv

Pirátství je jedním z největších problémů digitálních produktů. Webové stránky, jako je pirátská zátoka, se používají k distribuci materiálů chráněných autorskými právy, jako je zvuk, video, software atd. Porušení autorských práv se týká neoprávněného použití materiálů chráněných autorskými právy.

Rychlý přístup na internet a snižování nákladů na skladování rovněž přispěly k nárůstu trestných činů porušování autorských práv.

Klikněte na podvod

Reklamní společnosti, jako je Google AdSense, nabízejí reklamní služby s platbami za kliknutí. K podvádění kliknutím dochází, když osoba klikne na takový odkaz bez úmyslu vědět o kliknutí více, ale vydělat více peněz. Toho lze dosáhnout také pomocí automatizovaného softwaru, který provádí kliknutí.

Podvod s poplatkem předem

Cílové oběti je zaslán e-mail, který jí slibuje spoustu peněz ve prospěch pomoci s nárokováním jejich dědických peněz.

V takových případech zločinec obvykle předstírá, že je blízkým příbuzným velmi bohaté známé osoby, která zemřela. Tvrdí, že zdědil bohatství zesnulého zbohatlíka, a potřebuje pomoc s nárokováním dědictví. Požádá o finanční pomoc a slibuje, že později odmění. Pokud oběť pošle peníze podvodníkovi, podvodník zmizí a oběť o peníze přijde.

Hackování

Hackování se používá k obejití bezpečnostních opatření k získání neoprávněného přístupu do systému. Jakmile útočník získá přístup do systému, může si dělat, co chce. Některé běžné činnosti prováděné při napadení systému jsou;

  • Nainstalujte programy, které útočníkům umožní špehovat uživatele nebo vzdáleně ovládat jejich systém
  • Deface weby
  • Ukradněte citlivé informace. To lze provést pomocí technik, jako je SQL Injection, využití zranitelných míst v databázovém softwaru k získání přístupu, techniky sociálního inženýrství, které přimějí uživatele k zadávání ID a hesel atd.

Počítačový virus

Viry jsou neautorizované programy, které mohou otravovat uživatele, krást citlivá data nebo být použity k ovládání zařízení ovládaného počítači.

Zabezpečení informačního systému

Zabezpečení MIS označuje opatření zavedená k ochraně zdrojů informačního systému před neoprávněným přístupem nebo před ohrožením. Zranitelnosti zabezpečení jsou slabosti počítačového systému, softwaru nebo hardwaru, které může útočník zneužít k získání neoprávněného přístupu nebo ohrožení systému.

Lidé jako součást komponent informačního systému mohou být také využíváni pomocí technik sociálního inženýrství. Cílem sociálního inženýrství je získat důvěru uživatelů systému.

Pojďme se nyní podívat na některé z hrozeb, kterým informační systém čelí, a co je možné udělat pro eliminaci nebo minimalizaci škod, pokud by se tato hrozba naplnila.

Počítačové viry - jedná se o škodlivé programy popsané ve výše uvedené části. Hrozby, které představují viry, lze eliminovat nebo minimalizovat pomocí antivirového softwaru a dodržováním stanovených osvědčených postupů organizace v oblasti zabezpečení.

Neoprávněný přístup - standardní konvencí je použití kombinace uživatelského jména a hesla. Hackeři se naučili, jak tyto ovládací prvky obejít, pokud uživatel nedodržuje doporučené postupy zabezpečení. Většina organizací přidala použití mobilních zařízení, jako jsou telefony, k zajištění další vrstvy zabezpečení.

Vezměme si jako příklad Gmail, pokud je Google podezřelý z přihlášení k účtu, požádá osobu, která se má přihlásit, aby potvrdila svou identitu pomocí mobilních zařízení s Androidem nebo poslala SMS s číslem PIN, které by mělo doplnit uživatelské jméno a Heslo.

Pokud společnost nemá dostatek prostředků na implementaci dalšího zabezpečení, jako je Google, může použít jiné techniky. Tyto techniky mohou zahrnovat kladení otázek uživatelům při registraci, například ve kterém městě vyrostli, jméno jejich prvního mazlíčka atd. Pokud daná osoba poskytne přesné odpovědi na tyto otázky, je do systému udělen přístup.

Ztráta dat - pokud došlo k požáru datového centra nebo k jeho zaplavení, může dojít k poškození hardwaru s daty a ke ztrátě dat na něm. Jako standardní osvědčený postup zabezpečení většina organizací uchovává zálohy dat na vzdálených místech. Zálohy se vytvářejí pravidelně a obvykle se ukládají do více než jedné vzdálené oblasti.

Biometrická identifikace - to se nyní stává velmi běžnou, zejména u mobilních zařízení, jako jsou chytré telefony. Telefon dokáže zaznamenat otisk prstu uživatele a použít jej pro účely ověření. To útočníkům ztěžuje neoprávněný přístup k mobilnímu zařízení. Takovou technologii lze také použít k zabránění neoprávněným osobám v přístupu k vašim zařízením.

Etika informačního systému

Etika odkazuje na pravidla správného a nesprávného, ​​která lidé používají k tomu, aby se rozhodli pro vedení svého chování. Etika v MIS se snaží chránit a chránit jednotlivce a společnost odpovědným používáním informačních systémů. Většina povolání má obvykle definován etický kodex nebo zásady chování, které musí dodržovat všichni odborníci přidružení k dané profesi.

Stručně řečeno, etický kodex činí jednotlivce jednajícími na základě jejich svobodné vůle odpovědnými a odpovědnými za své činy. Příklad etického kodexu pro profesionály MIS lze nalézt na webových stránkách Britské počítačové společnosti (BCS).

Politika informačních komunikačních technologií (IKT)

Politika ICT je soubor pokynů, které definují, jak by organizace měla odpovědně využívat informační technologie a informační systémy. Politiky IKT obvykle zahrnují pokyny k;

  • Nákup a používání hardwarového vybavení a způsob, jak je bezpečně zlikvidovat
  • Používejte pouze licencovaný software a z bezpečnostních důvodů zajistěte, aby byl veškerý software aktualizován nejnovějšími opravami
  • Pravidla, jak vytvářet hesla (vynucování složitosti), měnit hesla atd.
  • Přijatelné využívání informačních technologií a informačních systémů
  • Školení všech uživatelů zapojených do používání ICT a MIS

Souhrn:

S velkou mocí přichází i velká odpovědnost. Informační systémy přinášejí do našeho podnikání nové příležitosti a výhody, ale přinášejí také problémy, které mohou negativně ovlivnit společnost (počítačová kriminalita). Organizace musí tyto problémy řešit a přijít s rámcem (bezpečnost MIS, politika IKT atd.), Který je bude řešit.