القضايا الأخلاقية والأمنية في نظام المعلومات
لقد جعلت أنظمة المعلومات العديد من الشركات ناجحة اليوم. بعض الشركات مثل Google و Facebook و EBay وما إلى ذلك لن تكون موجودة بدون تكنولوجيا المعلومات. ومع ذلك، فإن الاستخدام غير السليم لتكنولوجيا المعلومات يمكن أن يخلق مشاكل للمنظمة والموظفين.
يمكن أن يؤدي وصول المجرمين إلى معلومات بطاقة الائتمان إلى خسارة مالية لأصحاب البطاقات أو المؤسسات المالية. إن استخدام أنظمة معلومات المؤسسة، أي نشر محتوى غير لائق على Facebook أو Twitter باستخدام حساب الشركة، يمكن أن يؤدي إلى دعاوى قضائية وخسارة الأعمال.
سيتناول هذا البرنامج التعليمي هذه التحديات التي تطرحها أنظمة المعلومات وما يمكن فعله لتقليل المخاطر أو القضاء عليها.
الجريمة الإلكترونية
تشير الجرائم السيبرانية إلى استخدام تكنولوجيا المعلومات لارتكاب الجرائم. يمكن أن تتراوح الجرائم السيبرانية من مجرد إزعاج مستخدمي الكمبيوتر إلى الخسائر المالية الفادحة وحتى الخسائر في الأرواح البشرية. نمو الهواتف الذكية وغيرها من الراقية الجوال كما ساهمت الأجهزة التي يمكنها الوصول إلى الإنترنت في نمو الجرائم الإلكترونية.
أنواع الجرائم الإلكترونية
سرقة الهوية
تحدث سرقة الهوية عندما ينتحل مجرم إلكتروني هوية شخص آخر لممارسة الخلل. وعادة ما يتم ذلك من خلال الوصول إلى التفاصيل الشخصية لشخص آخر. وتشمل التفاصيل المستخدمة في مثل هذه الجرائم أرقام الضمان الاجتماعي وتاريخ الميلاد وأرقام بطاقات الائتمان والخصم وأرقام جوازات السفر وما إلى ذلك.
بمجرد حصول مجرم الإنترنت على المعلومات، يمكن استخدامه لإجراء عمليات شراء عبر الإنترنت مع انتحال شخصية شخص آخر. إحدى الطرق التي يستخدمها مجرمو الإنترنت للحصول على مثل هذه التفاصيل الشخصية هي التصيد الاحتيالي. يتضمن التصيد الاحتيالي إنشاء مواقع ويب مزيفة تبدو وكأنها مواقع ويب تجارية أو رسائل بريد إلكتروني شرعية.
على سبيل المثال، قد تطلب رسالة بريد إلكتروني تبدو وكأنها واردة من YAHOO من المستخدم تأكيد تفاصيله الشخصية بما في ذلك أرقام الاتصال وكلمة مرور البريد الإلكتروني. إذا وقع المستخدم في الفخ وقام بتحديث التفاصيل وتوفير كلمة المرور، فسيتمكن المهاجم من الوصول إلى التفاصيل الشخصية والبريد الإلكتروني للضحية.
إذا كانت الضحية تستخدم خدمات مثل PayPal، فيمكن للمهاجم استخدام الحساب لإجراء عمليات شراء عبر الإنترنت أو تحويل الأموال.
تتضمن تقنيات التصيد الأخرى استخدام نقاط اتصال Wi-Fi مزيفة تبدو وكأنها نقاط اتصال حقيقية. وهذا أمر شائع في الأماكن العامة مثل المطاعم والمطارات. إذا قام مستخدم غير منتبه بتسجيل الدخول إلى الشبكة، فقد يحاول مجرمو الإنترنت الوصول إلى معلومات حساسة مثل أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان وما إلى ذلك.
وبحسب وزارة العدل الأميركية، استخدم موظف سابق في وزارة الخارجية الأميركية عملية التصيد عبر البريد الإلكتروني للوصول إلى حسابات البريد الإلكتروني ووسائل التواصل الاجتماعي لمئات النساء، كما تمكن من الوصول إلى صور فاضحة. وتمكن من استخدام الصور لابتزاز النساء وهددهن بنشر الصور إذا لم يستجبن لمطالبه.
انتهاك حقوق الملكية
القرصنة هي واحدة من أكبر المشاكل المتعلقة بالمنتجات الرقمية. تُستخدم مواقع الويب مثل موقع Pirate Bay لتوزيع المواد المحمية بحقوق الطبع والنشر مثل الصوت والفيديو والبرامج وما إلى ذلك. يشير انتهاك حقوق الطبع والنشر إلى الاستخدام غير المصرح به للمواد المحمية بحقوق الطبع والنشر.
كما ساهم الوصول السريع إلى الإنترنت وخفض تكاليف التخزين في نمو جرائم انتهاك حقوق الطبع والنشر.
انقر الاحتيال
تقدم شركات الإعلان مثل Google AdSense خدمات الإعلان بالدفع مقابل النقرة. يحدث الاحتيال بالنقرة عندما ينقر شخص ما على مثل هذا الرابط دون نية معرفة المزيد عن النقرة ولكن لكسب المزيد من المال. يمكن تحقيق ذلك أيضًا باستخدام برنامج آلي يقوم بالنقرات.
رسوم الاحتيال المسبق
يتم إرسال بريد إلكتروني إلى الضحية المستهدفة يعدها بأموال كثيرة مقابل مساعدتها في المطالبة بأموال ميراثها.
في مثل هذه الحالات، يتظاهر المجرم عادة بأنه قريب لشخص ثري معروف متوفى. ويزعم أنه ورث ثروة الشخص الثري المتوفى ويحتاج إلى مساعدة للمطالبة بالميراث. ويطلب المساعدة المالية ويعد بالمكافأة لاحقًا. وإذا أرسل الضحية الأموال إلى المحتال، يختفي المحتال ويخسر الضحية الأموال.
القرصنة
يتم استخدام القرصنة لتجاوز الضوابط الأمنية للوصول غير المصرح به إلى النظام. بمجرد وصول المهاجم إلى النظام، يمكنه فعل ما يريد. بعض الأنشطة الشائعة التي تتم عند اختراق النظام هي:
- تثبيت البرامج التي تسمح للمهاجمين بالتجسس على المستخدم أو التحكم في نظامه عن بعد
- تشويه المواقع
- سرقة المعلومات الحساسة. ويمكن القيام بذلك باستخدام تقنيات مثل SQL الحقن، واستغلال نقاط الضعف في برنامج قاعدة البيانات للوصول، وتقنيات الهندسة الاجتماعية التي تخدع المستخدمين لتقديم معرفات وكلمات مرور، وما إلى ذلك.
فيروس الكمبيوتر
الفيروسات هي برامج غير مصرح بها يمكنها إزعاج المستخدمين أو سرقة البيانات الحساسة أو استخدامها للتحكم في المعدات التي يتم التحكم فيها بواسطة أجهزة الكمبيوتر.
أمن نظم المعلومات
يشير أمان نظم المعلومات الإدارية إلى التدابير المتخذة لحماية موارد نظام المعلومات من الوصول غير المصرح به أو التعرض للخطر. الثغرات الأمنية هي نقاط ضعف في نظام الكمبيوتر أو البرامج أو الأجهزة التي يمكن استغلالها من قبل المهاجم للحصول على وصول غير مصرح به أو اختراق النظام.
يمكن أيضًا استغلال الأشخاص كجزء من مكونات نظام المعلومات باستخدام تقنيات الهندسة الاجتماعية. الهدف من الهندسة الاجتماعية هو كسب ثقة مستخدمي النظام.
دعونا الآن نلقي نظرة على بعض التهديدات التي يواجهها نظام المعلومات وما يمكن فعله لإزالة الضرر أو تقليله في حالة حدوث التهديد.
فيروسات الكمبيوتر – هذه هي البرامج الضارة كما هو موضح في القسم أعلاه. يمكن القضاء على التهديدات التي تشكلها الفيروسات أو تقليل تأثيرها باستخدام برنامج مكافحة الفيروسات واتباع أفضل ممارسات الأمان المعمول بها في المؤسسة.
دخول غير مرخص - التقليد القياسي هو استخدام مزيج من اسم المستخدم وكلمة المرور. لقد تعلم المتسللون كيفية التحايل على عناصر التحكم هذه إذا لم يتبع المستخدم أفضل ممارسات الأمان. أضافت معظم المؤسسات استخدام الأجهزة المحمولة مثل الهواتف لتوفير طبقة إضافية من الأمان.
لنأخذ Gmail كمثال، إذا كانت Google تشك في تسجيل الدخول إلى حساب ما، فسوف تطلب من الشخص الذي على وشك تسجيل الدخول تأكيد هويته باستخدام أجهزته المحمولة التي تعمل بنظام Android أو إرسال رسالة نصية قصيرة تحتوي على رقم التعريف الشخصي (PIN) الذي يجب أن يكمل اسم المستخدم وكلمة المرور.
إذا لم يكن لدى الشركة الموارد الكافية لتنفيذ إجراءات أمنية إضافية مثل Google، فيمكنها استخدام تقنيات أخرى. يمكن أن تتضمن هذه التقنيات طرح أسئلة على المستخدمين أثناء التسجيل مثل المدينة التي نشأوا فيها، واسم حيوانهم الأليف الأول، وما إلى ذلك. إذا قدم الشخص إجابات دقيقة على هذه الأسئلة، فسيتم منح حق الوصول إلى النظام.
فقدان البيانات - إذا اشتعلت النيران في مركز البيانات أو غمرته المياه، فقد تتلف الأجهزة التي تحتوي على البيانات، وسيتم فقدان البيانات الموجودة عليه. كأحد أفضل الممارسات الأمنية القياسية، تحتفظ معظم المؤسسات بنسخ احتياطية من البيانات في أماكن بعيدة. يتم عمل النسخ الاحتياطية بشكل دوري وعادة ما يتم وضعها في أكثر من منطقة نائية.
تحديد الهوية البيومترية - أصبح هذا الآن شائعًا جدًا خاصة مع الأجهزة المحمولة مثل الهواتف الذكية. يمكن للهاتف تسجيل بصمة المستخدم واستخدامها لأغراض المصادقة. وهذا يجعل من الصعب على المهاجمين الوصول غير المصرح به إلى الجهاز المحمول. يمكن أيضًا استخدام هذه التكنولوجيا لمنع الأشخاص غير المصرح لهم من الوصول إلى أجهزتك.
أخلاقيات نظام المعلومات
تشير الأخلاق إلى قواعد الصواب والخطأ التي يستخدمها الناس لاتخاذ خيارات لتوجيه سلوكياتهم. تسعى الأخلاقيات في نظم المعلومات الإدارية إلى حماية الأفراد والمجتمع وصيانتهم باستخدام أنظمة المعلومات بشكل مسؤول. عادةً ما تحدد معظم المهن قواعد أخلاقية أو إرشادات لقواعد السلوك يجب على جميع المهنيين المنتسبين إلى المهنة الالتزام بها.
باختصار، إن مدونة الأخلاقيات تجعل الأفراد الذين يتصرفون بإرادتهم الحرة مسؤولين وخاضعين للمساءلة عن أفعالهم. يمكن العثور على مثال لمدونة الأخلاقيات لمحترفي نظم المعلومات الإدارية على الموقع الإلكتروني لجمعية الكمبيوتر البريطانية (BCS).
سياسة تكنولوجيا المعلومات والاتصالات (ICT).
سياسة تكنولوجيا المعلومات والاتصالات هي مجموعة من المبادئ التوجيهية التي تحدد كيفية استخدام المنظمة لتكنولوجيا المعلومات وأنظمة المعلومات بشكل مسؤول. تتضمن سياسات تكنولوجيا المعلومات والاتصالات عادة مبادئ توجيهية بشأن؛
- شراء واستخدام الأجهزة والمعدات وكيفية التخلص منها بشكل آمن
- استخدام البرامج المرخصة فقط والتأكد من تحديث جميع البرامج بأحدث التصحيحات لأسباب أمنية
- قواعد حول كيفية إنشاء كلمات المرور (فرض التعقيد)، وتغيير كلمات المرور، وما إلى ذلك.
- الاستخدام المقبول لتكنولوجيا المعلومات ونظم المعلومات
- تدريب جميع المستخدمين المشاركين في استخدام تكنولوجيا المعلومات والاتصالات ونظم المعلومات الإدارية
الملخص
مع القوة العظيمة تأتي المسؤولية العظيمة. توفر أنظمة المعلومات فرصًا ومزايا جديدة لكيفية قيامنا بأعمالنا، ولكنها تقدم أيضًا قضايا يمكن أن تؤثر سلبًا على المجتمع (الجرائم الإلكترونية). تحتاج المنظمة إلى معالجة هذه المشكلات والتوصل إلى إطار عمل (أمن نظم المعلومات الإدارية، وسياسة تكنولوجيا المعلومات والاتصالات، وما إلى ذلك) يعالجها.