Etikai & Az információs rendszer biztonsági kérdései

Tartalomjegyzék:

Anonim

Az információs rendszerek sok vállalkozást eredményessé tettek ma. Egyes vállalatok, például a Google, a Facebook, az EBay stb. Nem léteznének informatika nélkül. Az informatika nem megfelelő használata azonban problémákat okozhat a szervezet és az alkalmazottak számára.

A hitelkártya-információkhoz hozzáférő bűnözők pénzügyi veszteséget okozhatnak a kártyák tulajdonosainak vagy a pénzügyi intézetnek. A szervezeti információs rendszerek használata, azaz nem megfelelő tartalom közzététele a Facebookon vagy a Twitteren a vállalati fiók használatával perekhez és üzleti veszteséghez vezethet.

Ez az oktatóanyag az információs rendszerek jelentette kihívásokkal foglalkozik, és mit lehet tenni a kockázatok minimalizálása vagy megszüntetése érdekében.

Ebben az oktatóanyagban megtudhatja -

  • Számítógépes bűnözés
  • Információs rendszer biztonsága
  • Információs rendszer Etika
  • Információs kommunikációs technológia (IKT) politika

Számítógépes bűnözés

A számítástechnikai bűnözés az informatika bűncselekmények elkövetésére való felhasználására utal. A számítógépes bűncselekmények a számítógépes felhasználók egyszerűen bosszantásától a hatalmas pénzügyi veszteségekig, sőt az emberi élet veszteségéig terjedhetnek. Az internethez hozzáférő okostelefonok és más csúcskategóriás mobileszközök növekedése szintén hozzájárult a számítógépes bűnözés növekedéséhez.

A számítógépes bűnözés típusai

Személyazonosság-lopás

A személyazonosság-lopás akkor fordul elő, amikor egy számítógépes bűnöző más személyazonosságot ad le a meghibásodás gyakorlása érdekében. Ez általában más személy személyes adatainak elérésével történik. Az ilyen bűncselekményeknél használt adatok tartalmazzák a társadalombiztosítási számokat, a születési dátumot, a hitel- és betéti kártya számát, az útlevél számát stb.

Miután az információt a számítógépes bűnöző megszerezte, felhasználhatja online vásárlásokra, miközben másnak adja magát. Az internetes bűnözők az ilyen személyes adatok megszerzésének egyik módja az adathalászat. Az adathalászat hamis webhelyek létrehozásával jár, amelyek törvényes üzleti webhelyeknek vagy e-maileknek tűnnek .

Például egy e-mail, amely úgy tűnik, hogy a YAHOO-tól származik, megkérheti a felhasználót, hogy erősítse meg személyes adatait, beleértve a kapcsolattartási számokat és az e-mail jelszavát. Ha a felhasználó beleesik a trükkbe, frissíti a részleteket és megadja a jelszót, a támadó hozzáférhet a személyes adatokhoz és az áldozat e-mailjéhez.

Ha az áldozat olyan szolgáltatásokat vesz igénybe, mint például a PayPal, akkor a támadó használhatja a fiókot online vásárlásokhoz vagy pénzátutalásokhoz.

Az egyéb adathalász technikák hamis Wi-Fi hotspotokat tartalmaznak, amelyek törvényesnek tűnnek. Ez gyakori nyilvános helyeken, például éttermekben és repülőtereken. Ha egy gyanútlan felhasználó bejelentkezik a hálózatba, akkor a számítógépes bűncselekmények megpróbálhatnak hozzáférni olyan érzékeny információkhoz, mint a felhasználónevek, jelszavak, hitelkártyaszámok stb.

Az Egyesült Államok Igazságügyi Minisztériuma szerint egy volt külügyminisztériumi alkalmazott e-mail adathalászat segítségével férhet hozzá nők százainak e-mailjeihez és közösségi médiafiókjaihoz, valamint kifejezett fotókhoz. Használhatta a fotókat a nők kicsalására, és azzal fenyegetőzött, hogy nyilvánosságra hozza a fotókat, ha nem engednek követeléseinek.

szerzői jogok megsértése

A kalózkodás a digitális termékek egyik legnagyobb problémája. Az olyan weboldalakat, mint a kalóz-öböl, olyan szerzői joggal védett anyagok terjesztésére használják, mint audio, video, szoftver stb. A szerzői jogok megsértése a szerzői jog által védett anyagok engedély nélküli használatára utal.

A gyors internet-hozzáférés és a tárolási költségek csökkentése szintén hozzájárult a szerzői jogok megsértésével járó bűncselekmények növekedéséhez.

Kattintson a csalásra

Az olyan reklámcégek, mint a Google AdSense, pay per click hirdetési szolgáltatásokat kínálnak. Kattintási csalás akkor következik be, amikor egy felhasználó rákattint egy ilyen linkre, és nem szándékozik többet megtudni a kattintásról, de több pénzt keres. Ezt a kattintásokat végrehajtó automatizált szoftver használatával is meg lehet valósítani.

Előzetes díjcsalás

Egy e-mailt küldünk a cél áldozatnak, amely rengeteg pénzt ígér nekik annak érdekében, hogy segítsen nekik örökségi pénzük igénylésében.

Ilyen esetekben a bűnöző általában úgy tesz, mintha egy nagyon gazdag, ismert ember közeli rokona lenne, aki meghalt. Azt állítja, hogy a kései gazdagok vagyonát örökölte, és segítségre van szüksége az öröklés igényléséhez. Pénzügyi segítséget kér és megígéri, hogy később díjazza. Ha az áldozat elküldi a pénzt a csalónak, a csaló eltűnik, és az áldozat elveszíti a pénzt.

Hackelés

A hackelést a biztonsági ellenőrzések megkerülésére használják, hogy jogosulatlanul hozzáférjenek a rendszerhez. Miután a támadó hozzáférést kapott a rendszerhez, bármit megtehet, amit csak akar. Néhány olyan rendszeres tevékenység, amelyet a rendszer feltörése esetén végeznek;

  • Telepítsen olyan programokat, amelyek lehetővé teszik a támadók számára, hogy kémkedjenek a felhasználó után, vagy távolról irányítsák a rendszerüket
  • Deface weboldalak
  • Lopjon bizalmas információkat. Ez megtehető olyan technikákkal, mint az SQL Injection, az adatbázis-szoftver sérülékenységeinek kihasználása a hozzáférés érdekében, a társadalmi mérnöki technikák, amelyek becsapják a felhasználókat azonosítók és jelszavak benyújtására stb.

Számítógépes vírus

A vírusok nem engedélyezett programok, amelyek bosszanthatják a felhasználókat, bizalmas adatokat lophatnak, vagy számítógépek által vezérelt berendezések vezérlésére használhatók.

Információs rendszer biztonsága

A MIS biztonság azokra az intézkedésekre vonatkozik, amelyeket az információs rendszer erőforrásainak illetéktelen hozzáféréstől vagy megsértésétől való védelme érdekében hoztak. A biztonsági rések a számítógépes rendszer, a szoftver vagy a hardver gyengeségei, amelyeket a támadó kihasználhat jogosulatlan hozzáféréshez vagy a rendszer veszélyeztetéséhez.

Az embereket az információs rendszer összetevőinek részeként társadalmi mérnöki technikákkal is ki lehet használni. A szociális tervezés célja a rendszer felhasználói bizalmának elnyerése.

Most nézzük meg azokat a fenyegetéseket, amelyekkel az információs rendszer szembesül, és mit lehet tenni a kár megszüntetése vagy minimalizálása érdekében, ha a fenyegetés megvalósulna.

Számítógépes vírusok - ezek a fenti szakaszban ismertetett rosszindulatú programok. A vírusok által okozott fenyegetések kiküszöbölhetők, vagy a hatás minimalizálható az Antivírus szoftver használatával és a szervezet által meghatározott biztonsági gyakorlatok betartásával.

Jogosulatlan hozzáférés - a szokásos elnevezés a felhasználónév és a jelszó kombinációjának használata. A hackerek megtanulták, hogyan lehet kijátszani ezeket az ellenőrzéseket, ha a felhasználó nem követi a legjobb biztonsági gyakorlatokat. A legtöbb szervezet felvette a mobil eszközök, például a telefonok használatát, hogy extra biztonságot nyújtson.

Vegyük példaként a Gmailt: ha a Google gyanús a fiókba történő bejelentkezéssel kapcsolatban, akkor a bejelentkezni szándékozó személyt arra kéri, hogy erősítse meg személyazonosságát androidos mobileszközeivel, vagy SMS-t küldjön PIN-kóddal, amely kiegészíti a felhasználónevet Jelszó.

Ha a vállalat nem rendelkezik elegendő erőforrással az olyan extra biztonság megvalósításához, mint a Google, akkor más technikákat is alkalmazhat. Ezek a technikák magukban foglalhatják a felhasználók számára a feliratkozás során feltett kérdéseket, például azt, hogy melyik városban nőttek fel, az első háziállatuk nevét stb. Ha az illető pontos választ ad erre a kérdésre, a rendszer hozzáférést kap.

Adatvesztés - ha az adatközpont kigyulladt vagy elárasztotta, az adatokkal rendelkező hardver megsérülhet, és a rajta lévő adatok elvesznek. A szokásos biztonsági bevált gyakorlatként a legtöbb szervezet biztonsági másolatot készít az adatokról távoli helyeken. A biztonsági másolatok rendszeresen készülnek, és általában több távoli területre kerülnek.

Biometrikus azonosítás - ez mára nagyon elterjedt, különösen a mobil eszközök, például az okostelefonok esetében. A telefon rögzítheti a felhasználó ujjlenyomatát, és hitelesítési célokra felhasználhatja. Ez megnehezíti a támadók jogosulatlan hozzáférését a mobil eszközhöz. Az ilyen technológia arra is alkalmas, hogy megakadályozza illetéktelen személyek hozzáférését az Ön eszközeihez.

Információs rendszer Etika

Az etika a helyes és helytelen szabályokra utal, amelyeket az emberek a viselkedésük irányításához választanak. Az MIS etikája az egyének és a társadalom védelmére és védelmére törekszik az információs rendszerek felelősségteljes használatával. A legtöbb szakma általában meghatározta az etikai kódexet vagy a magatartási kódex irányelveit, amelyeket minden, a szakmához kapcsolódó szakembernek be kell tartania.

Dióhéjban az etikai kódex felelősségre vonja és felelősségre vonja az egyéneket, akik szabad akaratuk alapján cselekednek. A MIS-szakemberek etikai kódexére példa található a British Computer Society (BCS) weboldalán.

Információs kommunikációs technológia (IKT) politika

Az IKT-irányelv olyan irányelvek összessége, amely meghatározza, hogy a szervezetnek miként kell felelősségteljesen használni az információs technológiát és az információs rendszereket. Az IKT-politikák általában iránymutatásokat tartalmaznak;

  • Hardvereszközök vásárlása és használata, valamint azok biztonságos ártalmatlanítása
  • Csak licencelt szoftverek használata és annak biztosítása, hogy az összes szoftver biztonsági okokból naprakész legyen a legújabb javításokkal
  • Szabályok a jelszavak létrehozására (bonyolult végrehajtás), a jelszavak megváltoztatására stb.
  • Az információs technológia és az információs rendszerek elfogadható használata
  • Az IKT és a MIS használatában részt vevő összes felhasználó képzése

Összegzés:

Nagy hatalommal jár a nagy felelősség. Az információs rendszerek új lehetőségeket és előnyöket kínálnak üzleti tevékenységünkben, de olyan kérdéseket is bemutatnak, amelyek negatívan érinthetik a társadalmat (számítógépes bűnözés). Egy szervezetnek foglalkoznia kell ezekkel a kérdésekkel, és ki kell dolgoznia egy keretet (MIS biztonság, IKT politika stb.), Amely foglalkozik velük.