Etické a bezpečnostní problémy v informačním systému

Informační systémy dnes učinily mnoho podniků úspěšnými. Některé společnosti jako Google, Facebook, EBay atd. by bez informačních technologií neexistovaly. Nesprávné používání informačních technologií však může organizaci a zaměstnancům způsobit problémy.

Zločinci, kteří získají přístup k informacím o kreditních kartách, mohou majitelům karet nebo finančnímu ústavu způsobit finanční ztrátu. Používání informačních systémů organizace, tj. zveřejňování nevhodného obsahu na Facebooku nebo Twitteru pomocí firemního účtu, může vést k soudním sporům a ztrátě podnikání.

Tento tutoriál se zaměří na takové výzvy, které představují informační systémy, a na to, co lze udělat pro minimalizaci nebo odstranění rizik.

Kybernetický zločin

Kybernetická kriminalita se týká využívání informačních technologií k páchání trestných činů. Kybernetické zločiny se mohou pohybovat od prostého otravování uživatelů počítačů až po obrovské finanční ztráty a dokonce i ztráty na lidských životech. Růst chytrých telefonů a dalších high-endů Mobilní aplikace K nárůstu kybernetické kriminality přispěla také zařízení, která mají přístup k internetu.

Kybernetický zločin

Druhy kybernetické kriminality

Krádež identity

Ke krádeži identity dochází, když se kyberzločinec vydává za identitu někoho jiného, ​​aby nacvičil nefunkčnost. To se obvykle provádí přístupem k osobním údajům někoho jiného. Podrobnosti používané při takových zločinech zahrnují čísla sociálního zabezpečení, datum narození, čísla kreditních a debetních karet, čísla pasů atd.

Jakmile tyto informace kyberzločinec získá, může je použít k nákupům online a vydávat se za někoho jiného. Jedním ze způsobů, jak kybernetičtí zločinci získávají takové osobní údaje, je phishing. Phishing zahrnuje vytváření falešných webových stránek, které vypadají jako legitimní obchodní webové stránky nebo e-maily.

Například e-mail, který vypadá, že pochází od společnosti YAHOO, může uživatele požádat, aby potvrdil své osobní údaje včetně kontaktních čísel a e-mailového hesla. Pokud uživatel podlehne triku a aktualizuje podrobnosti a poskytne heslo, útočník bude mít přístup k osobním údajům a e-mailu oběti.

Pokud oběť používá služby, jako je PayPal, může útočník použít účet k nákupům online nebo k převodu finančních prostředků.

Další techniky phishingu zahrnují použití falešných Wi-Fi hotspotů, které vypadají jako legitimní. To je běžné na veřejných místech, jako jsou restaurace a letiště. Pokud se do sítě přihlásí nic netušící uživatel, pak se počítačoví zločinci mohou pokusit získat přístup k citlivým informacím, jako jsou uživatelská jména, hesla, čísla kreditních karet atd.

Podle amerického ministerstva spravedlnosti použil bývalý zaměstnanec ministerstva zahraničí e-mailový phishing k získání přístupu k e-mailovým účtům a účtům na sociálních sítích stovek žen a přistupoval k explicitním fotografiím. Dokázal použít fotografie k vydírání žen a pohrozil, že fotografie zveřejní, pokud neustoupí jeho požadavkům.

Porušení autorských práv

Pirátství je jedním z největších problémů digitálních produktů. Webové stránky, jako je Pirate Bay, se používají k distribuci materiálů chráněných autorským právem, jako je zvuk, video, software atd. Porušením autorských práv se rozumí neoprávněné použití materiálů chráněných autorským právem.

Rychlý přístup k internetu a snížení nákladů na úložiště také přispěly k nárůstu trestných činů porušování autorských práv.

Klikněte na podvod

Reklamní společnosti, jako je Google AdSense, nabízejí reklamní služby s platbou za proklik. K podvodnému kliknutí dochází, když osoba klikne na takový odkaz bez úmyslu dozvědět se o kliknutí více, ale vydělat více peněz. Toho lze také dosáhnout pomocí automatizovaného softwaru, který provádí kliknutí.

Advance Fee Fraud

Cílové oběti je zaslán e-mail, který jí slíbí spoustu peněz za to, že jim pomůže získat peníze z dědictví.

V takových případech se zločinec obvykle vydává za blízkého příbuzného velmi bohaté známé osoby, která zemřela. Tvrdí, že zdědil majetek zesnulého bohatého člověka a potřebuje pomoc, aby se domáhal dědictví. Požádá o finanční pomoc a slíbí odměnu později. Pokud oběť pošle peníze podvodníkovi, podvodník zmizí a oběť o peníze přijde.

suchý

Hackování se používá k obcházení bezpečnostních kontrol a získání neoprávněného přístupu k systému. Jakmile útočník získá přístup do systému, může si dělat, co chce. Některé z běžných činností prováděných při napadení systému jsou;

  • Nainstalujte programy, které útočníkům umožní špehovat uživatele nebo vzdáleně ovládat jejich systém
  • Deformovat webové stránky
  • Ukrást citlivé informace. To lze provést pomocí technik, jako je např SQL Injekce, využívání zranitelností v databázovém softwaru k získání přístupu, techniky sociálního inženýrství, které klamou uživatele, aby zadali ID a hesla atd.

Počítačový virus

Viry jsou neautorizované programy, které mohou obtěžovat uživatele, krást citlivá data nebo být použity k ovládání zařízení ovládaného počítači.

Bezpečnost informačního systému

Bezpečnost MIS se týká opatření zavedených za účelem ochrany zdrojů informačního systému před neoprávněným přístupem nebo kompromitací. Chyby zabezpečení jsou slabiny v počítačovém systému, softwaru nebo hardwaru, které může útočník zneužít k získání neoprávněného přístupu nebo kompromitaci systému.

Lidé jako součást komponent informačního systému mohou být také zneužiti pomocí technik sociálního inženýrství. Cílem sociálního inženýrství je získat důvěru uživatelů systému.

Podívejme se nyní na některé hrozby, kterým informační systém čelí, a na to, co lze udělat pro odstranění nebo minimalizaci škod, pokud by se hrozba naplnila.

Bezpečnost informačního systému

Počítačové viry – jedná se o škodlivé programy popsané ve výše uvedené části. Hrozby představované viry lze eliminovat nebo jejich dopad minimalizovat používáním antivirového softwaru a dodržováním osvědčených bezpečnostních postupů organizace.

Neautorizovaný přístup – standardní konvencí je použití kombinace uživatelského jména a hesla. Hackeři se naučili, jak tyto kontroly obejít, pokud uživatel nedodržuje osvědčené bezpečnostní postupy. Většina organizací přidala používání mobilních zařízení, jako jsou telefony, aby poskytla další vrstvu zabezpečení.

Vezměme si jako příklad Gmail, pokud je Google podezřelý z přihlášení k účtu, požádá osobu, která se má přihlásit, aby potvrdila svou identitu pomocí svého mobilního zařízení se systémem Android, nebo pošle SMS s číslem PIN, které by mělo doplnit uživatelské jméno a heslo.

Pokud společnost nemá dostatek zdrojů na implementaci zvláštního zabezpečení jako Google, může použít jiné techniky. Tyto techniky mohou zahrnovat kladení otázek uživatelům během registrace, jako je město, ve kterém vyrostli, jméno jejich prvního domácího mazlíčka atd. Pokud osoba na tyto otázky poskytne přesné odpovědi, je mu udělen přístup do systému.

ztráta dat – pokud by datové centrum začalo hořet nebo bylo zaplaveno, může dojít k poškození hardwaru s daty a ztrátě dat na něm. Jako standardní osvědčený postup zabezpečení většina organizací uchovává zálohy dat na vzdálených místech. Zálohy se provádějí pravidelně a obvykle se ukládají do více než jedné vzdálené oblasti.

Biometrická identifikace – to je nyní velmi běžné zejména u mobilních zařízení, jako jsou chytré telefony. Telefon může zaznamenat otisk prstu uživatele a použít jej pro účely ověření. To útočníkům ztěžuje získat neoprávněný přístup k mobilnímu zařízení. Takovou technologii lze také použít k zabránění neoprávněným osobám v přístupu k vašim zařízením.

Informační systém Etika

Etika odkazuje na pravidla dobra a zla, která lidé používají k rozhodování, aby řídili své chování. Etika v MIS se snaží chránit a chránit jednotlivce a společnost odpovědným používáním informačních systémů. Většina profesí má obvykle definovaný etický kodex nebo směrnice etického kodexu, které musí všichni profesionálové přidružení k profesi dodržovat.

Stručně řečeno, etický kodex činí jednotlivce jednající na základě své svobodné vůle odpovědnými a odpovědnými za své činy. Příklad etického kodexu pro profesionály MIS lze nalézt na webových stránkách British Computer Society (BCS).

Politika informačních a komunikačních technologií (ICT).

Politika ICT je soubor pokynů, které definují, jak by organizace měla odpovědně využívat informační technologie a informační systémy. Politiky ICT obvykle zahrnují pokyny pro;

  • Nákup a používání hardwarového vybavení a jak jej bezpečně zlikvidovat
  • Používejte pouze licencovaný software a zajistěte, aby byl veškerý software z bezpečnostních důvodů aktuální s nejnovějšími opravami
  • Pravidla, jak vytvářet hesla (vynucení složitosti), měnit hesla atd.
  • Přijatelné využití informačních technologií a informačních systémů
  • Školení všech uživatelů zapojených do používání ICT a MIS

Shrnutí

S velkou mocí přichází velká zodpovědnost. Informační systémy přinášejí nové příležitosti a výhody do našeho podnikání, ale také přinášejí problémy, které mohou negativně ovlivnit společnost (kybernetická kriminalita). Organizace musí tyto problémy řešit a přijít s rámcem (bezpečnost MIS, politika ICT atd.), který je řeší.