Etické a Bezpečnostné problémy v informačnom systéme

Obsah:

Anonim

Informačné systémy dnes priniesli úspech mnohým podnikom. Niektoré spoločnosti ako Google, Facebook, EBay atď. By bez informačných technológií neexistovali. Nesprávne použitie informačných technológií však môže spôsobiť problémy organizácii a zamestnancom.

Zločinci, ktorí získajú prístup k informáciám o kreditných kartách, môžu viesť k finančným stratám pre majiteľov kariet alebo finančný inštitút. Používanie informačných systémov organizácie, tj zverejňovanie nevhodného obsahu na Facebooku alebo Twitteri pomocou firemného účtu, môže viesť k súdnym sporom a strate podnikania.

Tento tutoriál sa zameria na výzvy, ktoré predstavujú informačné systémy a čo je možné urobiť na minimalizáciu alebo elimináciu rizík.

V tomto výučbe sa dozviete -

  • Počítačová kriminalita
  • Bezpečnosť informačného systému
  • Etika informačného systému
  • Politika informačných komunikačných technológií (IKT)

Počítačová kriminalita

Počítačová trestná činnosť sa týka použitia informačných technológií na páchanie trestných činov. Počítačová trestná činnosť môže siahať od jednoducho otravných používateľov počítačov až po obrovské finančné straty a dokonca aj straty na ľudských životoch. K rastu počítačovej kriminality prispel aj nárast počtu smartfónov a iných špičkových mobilných zariadení, ktoré majú prístup k internetu.

Druhy počítačovej kriminality

Krádež identity

Ku krádeži identity dôjde, keď sa počítačový zločinec vydá za identitu niekoho iného, ​​aby vykonal poruchu. Spravidla sa to deje prístupom k osobným údajom niekoho iného. Podrobnosti používané pri takýchto trestných činoch zahŕňajú čísla sociálneho zabezpečenia, dátum narodenia, čísla kreditných a debetných kariet, čísla pasov atď.

Po získaní informácií počítačovým zločincom je možné tieto informácie použiť na nákupy online a vydávať sa za niekoho iného. Jedným zo spôsobov, ktorý počítačoví zločinci používajú na získanie týchto osobných údajov, je phishing. Phishing zahŕňa vytváranie falošných webových stránok, ktoré vyzerajú ako legitímne obchodné webové stránky alebo e-maily .

Napríklad e-mail, ktorý pravdepodobne pochádza od spoločnosti YAHOO, môže požiadať používateľa o potvrdenie jeho osobných údajov vrátane kontaktných čísel a hesla e-mailu. Ak používateľ podľahne triku a aktualizuje podrobnosti a poskytne heslo, útočník bude mať prístup k osobným údajom a e-mailu obete.

Ak obeť využíva služby ako PayPal, útočník môže účet použiť na nákupy online alebo na prevod finančných prostriedkov.

Medzi ďalšie phishingové techniky patrí použitie falošných hotspotov Wi-Fi, ktoré vyzerajú ako legitímne. To je bežné na verejných miestach, ako sú reštaurácie a letiská. Ak sa nič netušiaci používateľ prihlási do siete, môže sa počítačová trestná činnosť pokúsiť získať prístup k citlivým informáciám, ako sú používateľské mená, heslá, čísla kreditných kariet atď.

Podľa amerického ministerstva spravodlivosti bývalý zamestnanec ministerstva zahraničia pomocou phishingu prostredníctvom e-mailu získal prístup k e-mailovým účtom a účtom sociálnych sietí stoviek žien a získal prístup k explicitným fotografiám. Dokázal pomocou fotografií vydierať ženy a vyhrážal sa, že fotky zverejní, ak sa nepoddajú jeho požiadavkám.

porušenie autorských práv

Pirátstvo je jedným z najväčších problémov digitálnych produktov. Webové stránky ako pirátska zátoka sa používajú na distribúciu materiálov chránených autorskými právami, ako sú audio, video, softvér atď. Porušenie autorských práv sa týka neoprávneného použitia materiálov chránených autorskými právami.

Rýchly prístup na internet a zníženie nákladov na skladovanie tiež prispeli k nárastu trestných činov porušovania autorských práv.

Kliknite na podvod

Reklamné spoločnosti, ako napríklad Google AdSense, ponúkajú reklamné služby s platbou za kliknutie. Podvod s kliknutím nastane, keď osoba klikne na takýto odkaz bez úmyslu dozvedieť sa viac o kliknutí, ale zarobiť viac peňazí. To sa dá dosiahnuť aj pomocou automatizovaného softvéru, ktorý umožňuje kliknutia.

Podvod s poplatkami vopred

Cieľovej obeti sa pošle e-mail, ktorý jej sľubuje veľa peňazí v prospech pomoci s nárokom na ich dedičské peniaze.

V takýchto prípadoch sa zločinec zvyčajne vydáva za blízkeho príbuzného veľmi bohatej známej osoby, ktorá zomrela. Tvrdí, že zdedil bohatstvo zosnulého boháča, a potrebuje pomoc s nárokom na dedičstvo. Požiada o finančnú pomoc a sľúbi, že neskôr odmení. Ak obeť pošle peniaze podvodníkovi, podvodník zmizne a obeť o peniaze príde.

Hackovanie

Hackovanie sa používa na obídenie bezpečnostných kontrol na získanie neoprávneného prístupu do systému. Keď útočník získa prístup do systému, môže si robiť, čo chce. Niektoré z bežných činností, ktoré sa vykonávajú pri napadnutí systému, sú;

  • Nainštalujte programy, ktoré umožnia útočníkom špehovať používateľa alebo ovládať jeho systém na diaľku
  • Deface weby
  • Kradnite citlivé informácie. To je možné vykonať pomocou techník, ako je napríklad SQL Injection, zneužívanie slabých miest v databázovom softvéri na získanie prístupu, techniky sociálneho inžinierstva, ktoré podvádzajú používateľov pri zadávaní ID a hesiel atď.

Počítačový vírus

Vírusy sú neoprávnené programy, ktoré môžu obťažovať používateľov, kradnúť citlivé údaje alebo sa môžu používať na ovládanie zariadení ovládaných počítačmi.

Bezpečnosť informačného systému

Bezpečnosť MIS sa týka opatrení prijatých na ochranu zdrojov informačného systému pred neoprávneným prístupom alebo pred zneužitím. Zraniteľnosti zabezpečenia sú slabosti počítačového systému, softvéru alebo hardvéru, ktoré môže útočník zneužiť na získanie neoprávneného prístupu alebo narušenia bezpečnosti systému.

Ľudia ako súčasť komponentov informačného systému môžu byť využívaní aj pomocou techník sociálneho inžinierstva. Cieľom sociálneho inžinierstva je získať dôveru používateľov systému.

Poďme sa teraz pozrieť na niektoré z hrozieb, ktorým čelí informačný systém, a čo je možné urobiť na elimináciu alebo minimalizáciu škôd, ak by sa hrozba vyskytla.

Počítačové vírusy - ide o škodlivé programy, ktoré sú popísané v predchádzajúcej časti. Hrozby, ktoré vírusy predstavujú, je možné eliminovať alebo ich minimalizovať použitím antivírusového softvéru a dodržaním stanovených bezpečnostných postupov organizácie.

Neoprávnený prístup - štandardnou konvenciou je použitie kombinácie používateľského mena a hesla. Hackeri sa naučili, ako tieto kontroly obísť, ak používateľ nedodržiava najlepšie osvedčené postupy v oblasti zabezpečenia. Väčšina organizácií pridala použitie mobilných zariadení, ako sú telefóny, na zabezpečenie ďalšej vrstvy zabezpečenia.

Vezmime si ako príklad Gmail, ak je spoločnosti Google podozrenie na prihlásenie do účtu, požiada osobu, ktorá sa má prihlásiť, aby potvrdila svoju totožnosť pomocou mobilných zariadení s Androidom alebo poslala SMS s číslom PIN, ktoré by malo doplniť používateľské meno a heslo.

Ak spoločnosť nemá dostatok zdrojov na implementáciu dodatočného zabezpečenia, ako je napríklad Google, môže použiť iné techniky. Tieto techniky môžu zahŕňať kladenie otázok používateľom počas registrácie, napríklad v akom meste vyrastali, meno ich prvého domáceho maznáčika atď. Ak daná osoba poskytne presné odpovede na tieto otázky, poskytne sa prístup do systému.

Strata údajov - ak dôjde k požiaru alebo k zaplaveniu dátového centra, môže dôjsť k poškodeniu hardvéru s dátami a k ​​strate údajov na ňom. Ako štandardný osvedčený postup zabezpečenia väčšina organizácií uchováva zálohy údajov na vzdialených miestach. Zálohy sa vytvárajú pravidelne a zvyčajne sa ukladajú do viac ako jednej vzdialenej oblasti.

Biometrická identifikácia - to sa dnes stáva veľmi častou najmä u mobilných zariadení, ako sú napríklad smartfóny. Telefón dokáže zaznamenať odtlačok prsta používateľa a použiť ho na účely autentifikácie. To sťažuje útočníkom neoprávnený prístup k mobilnému zariadeniu. Takáto technológia môže byť tiež použitá na zabránenie neoprávneným osobám v prístupe k vašim zariadeniam.

Etika informačného systému

Etika sa vzťahuje na pravidlá správneho a nesprávneho, ktoré ľudia používajú pri rozhodovaní o svojom správaní. Etika v MIS sa snaží chrániť a chrániť jednotlivcov a spoločnosť zodpovedným používaním informačných systémov. Väčšina povolaní má zvyčajne definovaný etický kódex alebo pokyny pre etický kódex, ktoré musia dodržiavať všetci odborníci v danom odbore.

Stručne povedané, etický kódex dáva jednotlivcom konajúcim na základe ich slobodnej vôle zodpovednosť a zodpovednosť za ich konanie. Príklad Etického kódexu pre profesionálov MIS možno nájsť na webovej stránke Britskej počítačovej spoločnosti (BCS).

Politika informačných komunikačných technológií (IKT)

Politika IKT je súbor pokynov, ktoré definujú, ako by mala organizácia zodpovedne využívať informačné technológie a informačné systémy. Politiky IKT zvyčajne zahŕňajú usmernenia o;

  • Nákup a používanie hardvérového vybavenia a spôsoby, ako ich bezpečne zneškodniť
  • Používajte iba licencovaný softvér a z bezpečnostných dôvodov zaistite, aby bol všetok softvér aktualizovaný pomocou najnovších opráv
  • Pravidlá vytvárania hesiel (vynucovanie zložitosti), zmeny hesiel atď.
  • Prijateľné použitie informačných technológií a informačných systémov
  • Školenie všetkých používateľov zapojených do používania IKT a MIS

Zhrnutie:

S veľkou mocou prichádza veľká zodpovednosť. Informačné systémy prinášajú nové príležitosti a výhody v tom, ako podnikáme, ale prinášajú aj problémy, ktoré môžu mať negatívny vplyv na spoločnosť (počítačová kriminalita). Organizácia musí tieto problémy riešiť a prísť s rámcom (bezpečnosť MIS, politika IKT atď.), Ktorý ich bude riešiť.