Etisk & Säkerhetsproblem i informationssystemet

Innehållsförteckning:

Anonim

Informationssystem har gjort många företag framgångsrika idag. Vissa företag som Google, Facebook, EBay, etc. skulle inte existera utan informationsteknik. Felaktig användning av informationsteknik kan dock skapa problem för organisationen och anställda.

Brottslingar som får tillgång till kreditkortsinformation kan leda till ekonomiska förluster för kortägarna eller finansinstitutet. Att använda organisationsinformationssystem, dvs publicera olämpligt innehåll på Facebook eller Twitter med ett företagskonto, kan leda till rättegångar och förlust av företag.

Denna handledning kommer att ta itu med sådana utmaningar som utgör informationssystem och vad som kan göras för att minimera eller eliminera riskerna.

I den här handledningen lär du dig -

  • Cyber ​​brott
  • Informationssystem Säkerhet
  • Informationssystem Etik
  • IKT-politik (Information Communication Technology)

Cyber ​​brott

Cyberbrott avser användning av informationsteknik för att begå brott. Cyberbrott kan sträcka sig från helt enkelt irriterande datoranvändare till stora ekonomiska förluster och till och med förlust av människoliv. Tillväxten av smartphones och andra avancerade mobila enheter som har tillgång till internet har också bidragit till tillväxten av cyberbrott.

Typer av cyberbrott

Identitetsstöld

Identitetsstöld inträffar när en cyberkriminell utger sig för någon annan identitet för att utöva fel. Detta görs vanligtvis genom att komma åt personliga uppgifter om någon annan. Uppgifterna som används i sådana brott inkluderar personnummer, födelsedatum, kredit- och bankkortsnummer, passnummer etc.

När informationen har förvärvats av cyberbrottslingen kan den användas för att göra köp online samtidigt som han utger sig för att vara någon annan. Ett av de sätt som cyberbrottslingar använder för att få sådana personuppgifter är nätfiske. Nätfiske innebär att skapa falska webbplatser som ser ut som legitima företagswebbplatser eller e-postmeddelanden .

Till exempel kan ett e-postmeddelande som verkar komma från YAHOO be användaren att bekräfta sina personliga uppgifter inklusive kontaktnummer och e-postlösenord. Om användaren faller för tricket och uppdaterar detaljerna och tillhandahåller lösenordet kommer angriparen att ha tillgång till personliga uppgifter och offrets e-post.

Om offret använder tjänster som PayPal kan angriparen använda kontot för att göra inköp online eller överföra pengar.

Andra nätfisketekniker innefattar användning av falska Wi-Fi-hotspots som ser ut som legitima. Detta är vanligt på offentliga platser som restauranger och flygplatser. Om en intet ont anande användare loggar in i nätverket kan cyberbrott försöka få tillgång till känslig information som användarnamn, lösenord, kreditkortsnummer etc.

Enligt det amerikanska justitiedepartementet använde en före detta anställd vid utrikesdepartementet phishing via e-post för att få tillgång till e-post- och sociala mediekonton för hundratals kvinnor och fick tillgång till explicita bilder. Han kunde använda bilderna för att pressa kvinnorna och hotade att göra bilderna offentliga om de inte gav efter för hans krav.

upphovsrättsintrång

Piratkopiering är ett av de största problemen med digitala produkter. Webbplatser som piratvikten används för att distribuera upphovsrättsskyddat material som ljud, video, programvara etc. Upphovsrättsintrång avser obehörig användning av upphovsrättsskyddat material.

Snabb tillgång till internet och minskade lagringskostnader har också bidragit till ökningen av brott mot upphovsrättsintrång.

Klickabedrägeri

Annonsföretag som Google AdSense erbjuder betalt per klick-reklamtjänster. Klickbedrägeri uppstår när en person klickar på en sådan länk utan avsikt att veta mer om klicket utan att tjäna mer pengar. Detta kan också åstadkommas med hjälp av automatiserad programvara som gör klick.

Förskottsavgift

Ett e-postmeddelande skickas till måloffret som lovar dem mycket pengar till förmån för att hjälpa dem att göra anspråk på sina arvspengar.

I sådana fall låter brottslingen vanligtvis vara en nära släkting till en mycket rik välkänd person som dog. Han / hon hävdar att han har ärvt förmögen hos den sena rika personen och behöver hjälp med att göra anspråk på arvet. Han / hon kommer att be om ekonomiskt stöd och lovar att belöna senare. Om offret skickar pengarna till bedragaren försvinner bedragaren och offret förlorar pengarna.

Dataintrång

Hacking används för att kringgå säkerhetskontroller för att få obehörig åtkomst till ett system. När angriparen har fått tillgång till systemet kan de göra vad de vill. Några av de vanliga aktiviteter som görs när systemet hackas är:

  • Installera program som gör det möjligt för angriparna att spionera på användaren eller fjärrstyra deras system
  • Skämma bort webbplatser
  • Stjäl känslig information. Detta kan göras med hjälp av tekniker som SQL Injection, utnyttjande av sårbarheter i databasprogramvaran för att få tillgång, socialteknik som lurar användare att skicka id och lösenord etc.

Datorvirus

Virus är obehöriga program som kan irritera användare, stjäla känsliga data eller användas för att kontrollera utrustning som styrs av datorer.

Informationssystem Säkerhet

MIS-säkerhet avser åtgärder som vidtas för att skydda informationssystemets resurser från obehörig åtkomst eller äventyras. Säkerhetsproblem är svagheter i ett datorsystem, programvara eller hårdvara som kan utnyttjas av angriparen för att få obehörig åtkomst eller äventyra ett system.

Människor som en del av informationssystemets komponenter kan också utnyttjas med socialteknik. Målet med socialteknik är att få förtroendet hos användarna av systemet.

Låt oss nu titta på några av de hot som informationssystemet står inför och vad som kan göras för att eliminera eller minimera skadan om hotet skulle uppstå.

Datorvirus - dessa är skadliga program som beskrivs i ovanstående avsnitt. Hoten från virus kan elimineras eller påverkan minimeras genom att använda antivirusprogram och följa fastställda säkerhetsrutiner för en organisation.

Obehörig åtkomst - standardkonventionen är att använda en kombination av ett användarnamn och ett lösenord. Hackare har lärt sig hur man kringgår dessa kontroller om användaren inte följer säkerhetsrutiner. De flesta organisationer har lagt till användningen av mobila enheter som telefoner för att ge ett extra lager av säkerhet.

Låt oss ta Gmail som ett exempel, om Google är misstänkt för inloggningen på ett konto, kommer de att be personen att logga in för att bekräfta sin identitet med hjälp av sina Android-drivna mobila enheter eller skicka ett SMS med ett PIN-nummer som ska komplettera användarnamnet och Lösenord.

Om företaget inte har tillräckligt med resurser för att implementera extra säkerhet som Google, kan de använda andra tekniker. Dessa tekniker kan innefatta att ställa frågor till användare under registreringen, till exempel i vilken stad de växte upp i, namnet på deras första husdjur, etc. Om personen ger exakta svar på denna fråga, ges åtkomst till systemet.

Dataförlust - om datacentret tänds eller översvämmas kan maskinvaran med data skadas och data på den kommer att gå vilse. Som en vanlig säkerhetsmetod för säkerhet behåller de flesta organisationer säkerhetskopior av data på avlägsna platser. Säkerhetskopiorna görs regelbundet och placeras vanligtvis i mer än ett avlägset område.

Biometrisk identifiering - detta blir nu mycket vanligt, särskilt med mobila enheter som smartphones. Telefonen kan spela in användarens fingeravtryck och använda det för autentiseringsändamål. Detta gör det svårare för angripare att få obehörig åtkomst till den mobila enheten. Sådan teknik kan också användas för att hindra obehöriga från att få tillgång till dina enheter.

Informationssystem Etik

Etik hänvisar till regler om rätt och fel som människor använder för att göra val för att styra sitt beteende. Etik i MIS syftar till att skydda och skydda individer och samhälle genom att använda informationssystem på ett ansvarsfullt sätt. De flesta yrken har vanligtvis definierat en etisk kod eller riktlinjer för uppförandekod som alla yrkesmän som är anslutna till yrket måste följa.

I ett nötskal gör en etisk kod individer som agerar på sin fria vilja ansvariga och ansvariga för sina handlingar. Ett exempel på en etisk kod för MIS-yrkesverksamma finns på British Computer Society (BCS) webbplats.

IKT-politik (Information Communication Technology)

En IKT-policy är en uppsättning riktlinjer som definierar hur en organisation ska använda informationsteknik och informationssystem på ett ansvarsfullt sätt. IKT-policyer innehåller vanligtvis riktlinjer för;

  • Köp och användning av hårdvaruutrustning och hur du säkert kasserar dem
  • Användning endast av licensierad programvara och säkerställer att all programvara är uppdaterad med de senaste korrigeringarna av säkerhetsskäl
  • Regler om hur du skapar lösenord (komplexitetshantering), ändrar lösenord etc.
  • Acceptabel användning av informationsteknik och informationssystem
  • Utbildning av alla användare som är involverade i användning av IKT och MIS

Sammanfattning:

Med stor kraft kommer stort ansvar. Informationssystem ger nya möjligheter och fördelar för hur vi gör affärer men de introducerar också frågor som kan påverka samhället negativt (it-brottslighet). En organisation behöver ta itu med dessa frågor och komma med en ram (MIS-säkerhet, IKT-politik, etc.) som tar itu med dem.