القضايا الأخلاقية والأمنية في نظام المعلومات

لقد جعلت أنظمة المعلومات العديد من الشركات ناجحة اليوم. بعض الشركات مثل Google و Facebook و EBay وما إلى ذلك لن تكون موجودة بدون تكنولوجيا المعلومات. ومع ذلك، فإن الاستخدام غير السليم لتكنولوجيا المعلومات يمكن أن يخلق مشاكل للمنظمة والموظفين.

يمكن أن يؤدي وصول المجرمين إلى معلومات بطاقة الائتمان إلى خسارة مالية لأصحاب البطاقات أو المؤسسات المالية. إن استخدام أنظمة معلومات المؤسسة، أي نشر محتوى غير لائق على Facebook أو Twitter باستخدام حساب الشركة، يمكن أن يؤدي إلى دعاوى قضائية وخسارة الأعمال.

سيتناول هذا البرنامج التعليمي هذه التحديات التي تطرحها أنظمة المعلومات وما يمكن فعله لتقليل المخاطر أو القضاء عليها.

الجريمة الإلكترونية

تشير الجرائم السيبرانية إلى استخدام تكنولوجيا المعلومات لارتكاب الجرائم. يمكن أن تتراوح الجرائم السيبرانية من مجرد إزعاج مستخدمي الكمبيوتر إلى الخسائر المالية الفادحة وحتى الخسائر في الأرواح البشرية. نمو الهواتف الذكية وغيرها من الراقية الجوال كما ساهمت الأجهزة التي يمكنها الوصول إلى الإنترنت في نمو الجرائم الإلكترونية.

الجريمة الإلكترونية

أنواع الجرائم الإلكترونية

سرقة الهوية

تحدث سرقة الهوية عندما ينتحل أحد المجرمين الإلكترونيين هوية شخص آخر لممارسة الخلل. يتم ذلك عادةً عن طريق الوصول إلى الملف الشخصيtails من شخص آخر. ديtails تشمل المستخدمة في مثل هذه الجرائم أرقام الضمان الاجتماعي، وتاريخ الميلاد، وأرقام بطاقات الائتمان والخصم، وأرقام جواز السفر، وما إلى ذلك.

بمجرد حصول المجرم الإلكتروني على المعلومات، يمكن استخدامها لإجراء عمليات شراء عبر الإنترنت أثناء انتحال شخصية شخص آخر. إحدى الطرق التي يستخدمها مجرمو الإنترنت للحصول على مثل هذه المعلومات الشخصيةtails هو التصيد. يتضمن التصيد الاحتيالي إنشاء مواقع ويب مزيفة تبدو وكأنها مواقع ويب تجارية مشروعة أو مواقع إلكترونيةmails.

على سبيل المثال، هmail الذي يبدو أنه قادم من Yahoo قد يطلب من المستخدم تأكيد بياناته الشخصيةtails بما في ذلك أرقام الاتصال وemail كلمة المرور. إذا وقع المستخدم في الخدعة وقام بتحديث details وتوفير كلمة المرور، سيتمكن المهاجم من الوصول إلى البيانات الشخصيةtails و هmail من الضحية.

إذا كانت الضحية تستخدم خدمات مثل PayPal، فيمكن للمهاجم استخدام الحساب لإجراء عمليات شراء عبر الإنترنت أو تحويل الأموال.

تتضمن تقنيات التصيد الاحتيالي الأخرى استخدام نقاط اتصال Wi-Fi مزيفة تبدو وكأنها نقاط شرعية. وهذا أمر شائع في الأماكن العامة مثل المطاعم والمطارات. إذا قام مستخدم غير متوقع بتسجيل الدخول إلى الشبكة، فقد تحاول جرائم الإنترنت الوصول إلى معلومات حساسة مثل أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان وما إلى ذلك.

ووفقا لوزارة العدل الأمريكية، استخدم موظف سابق في وزارة الخارجية email التصيد للوصول إلى email وحسابات وسائل التواصل الاجتماعي لمئات النساء والوصول إلى صور فاضحة. وتمكن من استخدام الصور لابتزاز النساء وهدد بنشر الصور إذا لم يستسلمن لمطالبه.

انتهاك حقوق الملكية

القرصنة هي واحدة من أكبر المشاكل المتعلقة بالمنتجات الرقمية. تُستخدم مواقع الويب مثل موقع Pirate Bay لتوزيع المواد المحمية بحقوق الطبع والنشر مثل الصوت والفيديو والبرامج وما إلى ذلك. يشير انتهاك حقوق الطبع والنشر إلى الاستخدام غير المصرح به للمواد المحمية بحقوق الطبع والنشر.

كما ساهم الوصول السريع إلى الإنترنت وخفض تكاليف التخزين في نمو جرائم انتهاك حقوق الطبع والنشر.

انقر الاحتيال

تقدم شركات الإعلان مثل Google AdSense خدمات إعلانية مدفوعة الأجر لكل نقرة. يحدث النقر الاحتيالي عندما ينقر شخص ما على هذا الرابط دون نية المعرفةwing المزيد عن النقرة ولكن لكسب المزيد من المال. ويمكن تحقيق ذلك أيضًا باستخدام برنامج آلي يقوم بالنقرات.

رسوم الاحتيال المسبق

هmail يتم إرسالها إلى الضحية المستهدفة التي تعدهم بالكثير من المال مقابل مساعدتهم في المطالبة بأموال ميراثهم.

في مثل هذه الحالات، يتظاهر المجرم عادةً بأنه قريب لشخص ثري جدًا ومعروف توفي. يدعي أنه ورث ثروة الشخص الغني الراحل ويحتاج إلى مساعدة للمطالبة بالميراث. سوف يطلب منك المساعدة المالية ويعدك بالمكافأة later. إذا أرسلت الضحية الأموال إلى المحتال، يختفي المحتال ويخسر الضحية المال.

القرصنة

يتم استخدام القرصنة لتجاوز الضوابط الأمنية للوصول غير المصرح به إلى النظام. بمجرد وصول المهاجم إلى النظام، يمكنه فعل ما يريد. بعض الأنشطة الشائعة التي تتم عند اختراق النظام هي:

  • تثبيت البرامج التي تسمح للمهاجمين بالتجسس على المستخدم أو التحكم في نظامه عن بعد
  • تشويه المواقع
  • سرقة المعلومات الحساسة. ويمكن القيام بذلك باستخدام تقنيات مثل SQL الحقن، واستغلال نقاط الضعف في برنامج قاعدة البيانات للوصول، وتقنيات الهندسة الاجتماعية التي تخدع المستخدمين لتقديم معرفات وكلمات مرور، وما إلى ذلك.

فيروس الكمبيوتر

الفيروسات هي برامج غير مصرح بها يمكنها إزعاج المستخدمين أو سرقة البيانات الحساسة أو استخدامها للتحكم في المعدات التي يتم التحكم فيها بواسطة أجهزة الكمبيوتر.

أمن نظم المعلومات

يشير أمان نظم المعلومات الإدارية إلى التدابير المتخذة لحماية موارد نظام المعلومات من الوصول غير المصرح به أو التعرض للخطر. الثغرات الأمنية هي نقاط ضعف في نظام الكمبيوتر أو البرامج أو الأجهزة التي يمكن استغلالها من قبل المهاجم للحصول على وصول غير مصرح به أو اختراق النظام.

يمكن أيضًا استغلال الأشخاص كجزء من مكونات نظام المعلومات باستخدام تقنيات الهندسة الاجتماعية. الهدف من الهندسة الاجتماعية هو كسب ثقة مستخدمي النظام.

دعونا الآن نلقي نظرة على بعض التهديدات التي يواجهها نظام المعلومات وما يمكن فعله لإزالة الضرر أو تقليله في حالة حدوث التهديد.

أمن نظم المعلومات

فيروسات الكمبيوتر - هذه برامج ضارة كما هو موضح في القسم أعلاه. يمكن القضاء على التهديدات التي تشكلها الفيروسات أو تقليل تأثيرها باستخدام برامج مكافحة الفيروسات والمتابعةwing وضع أفضل الممارسات الأمنية للمنظمة.

دخول غير مرخص - التقليد القياسي هو استخدام مزيج من اسم المستخدم وكلمة المرور. لقد تعلم المتسللون كيفية التحايل على عناصر التحكم هذه إذا لم يتبع المستخدم أفضل ممارسات الأمان. أضافت معظم المؤسسات استخدام الأجهزة المحمولة مثل الهواتف لتوفير طبقة إضافية من الأمان.

لنأخذ Gmail على سبيل المثال، إذا كانت Google تشك في تسجيل الدخول على أحد الحسابات، فسوف تطلب من الشخص الذي على وشك تسجيل الدخول تأكيد هويته باستخدام أجهزته المحمولة التي تعمل بنظام Android أو إرسال رسالة نصية قصيرة تحتوي على رقم PIN الذي يجب أن يكمل اسم المستخدم وكلمة المرور.

إذا لم يكن لدى الشركة الموارد الكافية لتنفيذ إجراءات أمنية إضافية مثل Google، فيمكنها استخدام تقنيات أخرى. يمكن أن تتضمن هذه التقنيات طرح أسئلة على المستخدمين أثناء التسجيل مثل المدينة التي نشأوا فيها، واسم حيوانهم الأليف الأول، وما إلى ذلك. إذا قدم الشخص إجابات دقيقة على هذه الأسئلة، فسيتم منح حق الوصول إلى النظام.

فقدان البيانات - إذا اشتعلت النيران في مركز البيانات أو غمرته المياه، فقد تتلف الأجهزة التي تحتوي على البيانات، وسيتم فقدان البيانات الموجودة عليه. كأحد أفضل الممارسات الأمنية القياسية، تحتفظ معظم المؤسسات بنسخ احتياطية من البيانات في أماكن بعيدة. يتم عمل النسخ الاحتياطية بشكل دوري وعادة ما يتم وضعها في أكثر من منطقة نائية.

تحديد الهوية البيومترية - أصبح هذا الآن شائعًا جدًا خاصة مع الأجهزة المحمولة مثل الهواتف الذكية. يمكن للهاتف تسجيل بصمة المستخدم واستخدامها لأغراض المصادقة. وهذا يجعل من الصعب على المهاجمين الوصول غير المصرح به إلى الجهاز المحمول. يمكن أيضًا استخدام هذه التكنولوجيا لمنع الأشخاص غير المصرح لهم من الوصول إلى أجهزتك.

أخلاقيات نظام المعلومات

تشير الأخلاق إلى قواعد الصواب والخطأ التي يستخدمها الناس لاتخاذ خيارات لتوجيه سلوكياتهم. تسعى الأخلاقيات في نظم المعلومات الإدارية إلى حماية الأفراد والمجتمع وصيانتهم باستخدام أنظمة المعلومات بشكل مسؤول. عادةً ما تحدد معظم المهن قواعد أخلاقية أو إرشادات لقواعد السلوك يجب على جميع المهنيين المنتسبين إلى المهنة الالتزام بها.

باختصار، إن مدونة الأخلاقيات تجعل الأفراد الذين يتصرفون بإرادتهم الحرة مسؤولين وخاضعين للمساءلة عن أفعالهم. يمكن العثور على مثال لمدونة الأخلاقيات لمحترفي نظم المعلومات الإدارية على الموقع الإلكتروني لجمعية الكمبيوتر البريطانية (BCS).

سياسة تكنولوجيا المعلومات والاتصالات (ICT).

سياسة تكنولوجيا المعلومات والاتصالات هي مجموعة من المبادئ التوجيهية التي تحدد كيفية استخدام المنظمة لتكنولوجيا المعلومات وأنظمة المعلومات بشكل مسؤول. تتضمن سياسات تكنولوجيا المعلومات والاتصالات عادة مبادئ توجيهية بشأن؛

  • شراء واستخدام الأجهزة والمعدات وكيفية التخلص منها بشكل آمن
  • استخدام البرامج المرخصة فقط والتأكد من تحديث جميع البرامج بأحدث التصحيحات لأسباب أمنية
  • قواعد حول كيفية إنشاء كلمات المرور (complexفرض القانون)، وتغيير كلمات المرور، وما إلى ذلك.
  • الاستخدام المقبول لتكنولوجيا المعلومات ونظم المعلومات
  • تدريب جميع المستخدمين المشاركين في استخدام تكنولوجيا المعلومات والاتصالات ونظم المعلومات الإدارية

نبذة عامة

مع القوة العظيمة تأتي المسؤولية العظيمة. توفر أنظمة المعلومات فرصًا ومزايا جديدة لكيفية قيامنا بأعمالنا، ولكنها تقدم أيضًا قضايا يمكن أن تؤثر سلبًا على المجتمع (الجرائم الإلكترونية). تحتاج المنظمة إلى معالجة هذه المشكلات والتوصل إلى إطار عمل (أمن نظم المعلومات الإدارية، وسياسة تكنولوجيا المعلومات والاتصالات، وما إلى ذلك) يعالجها.