Etiske og sikkerhedsmæssige problemer i informationssystem
Informationssystemer har gjort mange virksomheder succesrige i dag. Nogle virksomheder som Google, Facebook, EBay osv. ville ikke eksistere uden informationsteknologi. Ukorrekt brug af informationsteknologi kan dog skabe problemer for organisationen og medarbejderne.
Kriminelle, der får adgang til kreditkortoplysninger, kan føre til økonomisk tab for ejerne af kortene eller det finansielle institut. Brug af organisationens informationssystemer, dvs. at poste upassende indhold på Facebook eller Twitter ved hjælp af en virksomhedskonto, kan føre til retssager og tab af forretning.
Denne vejledning vil behandle sådanne udfordringer, som informationssystemer udgør, og hvad der kan gøres for at minimere eller eliminere risiciene.
Cyber-kriminalitet
Cyberkriminalitet refererer til brugen af informationsteknologi til at begå kriminalitet. Cyberkriminalitet kan variere fra simpelthen irriterende computerbrugere til store økonomiske tab og endda tab af menneskeliv. Væksten af smartphones og andre high-end Mobil enheder, der har adgang til internettet, har også bidraget til væksten af cyberkriminalitet.
Typer af cyberkriminalitet
Identitetstyveri
Identitetstyveri opstår, når en cyberkriminel efterligner en andens identitet for at øve fejlfunktion. Dette gøres normalt ved at få adgang til personlige oplysninger om en anden. De detaljer, der bruges i sådanne forbrydelser, omfatter personnumre, fødselsdato, kredit- og betalingskortnumre, pasnumre osv.
Når informationen først er erhvervet af den cyberkriminelle, kan den bruges til at foretage køb online, mens han udgiver sig for at være en anden. En af de måder, cyberkriminelle bruger til at indhente sådanne personlige oplysninger, er phishing. Phishing involverer at skabe falske websteder, der ligner legitime virksomhedswebsteder eller e-mails.
For eksempel kan en e-mail, der ser ud til at komme fra YAHOO, bede brugeren om at bekræfte deres personlige detaljer, herunder kontaktnumre og e-mail-adgangskode. Hvis brugeren falder for tricket og opdaterer detaljerne og giver adgangskoden, vil angriberen have adgang til personlige oplysninger og offerets e-mail.
Hvis offeret bruger tjenester som PayPal, kan angriberen bruge kontoen til at foretage køb online eller overføre penge.
Andre phishing-teknikker involverer brugen af falske Wi-Fi-hotspots, der ligner legitime. Dette er almindeligt på offentlige steder som restauranter og lufthavne. Hvis en intetanende bruger logger ind på netværket, kan cyberkriminalitet forsøge at få adgang til følsomme oplysninger såsom brugernavne, adgangskoder, kreditkortnumre osv.
Ifølge det amerikanske justitsministerium brugte en tidligere ansat i udenrigsministeriet e-mail-phishing for at få adgang til e-mail og konti på sociale medier af hundredvis af kvinder og tilgået eksplicitte billeder. Han var i stand til at bruge billederne til at afpresse kvinderne og truede med at offentliggøre billederne, hvis de ikke gav efter for hans krav.
krænkelse af ophavsret
Piratkopiering er et af de største problemer med digitale produkter. Websites såsom pirate bay bruges til at distribuere ophavsretligt beskyttet materiale såsom lyd, video, software osv. Krænkelse af ophavsret henviser til uautoriseret brug af ophavsretligt beskyttet materiale.
Hurtig internetadgang og reducerede lageromkostninger har også bidraget til væksten af krænkelse af ophavsret.
Klik på svig
Reklamefirmaer som Google AdSense tilbyder betal-per-klik-annonceringstjenester. Kliksvindel opstår, når en person klikker på et sådant link uden intentioner om at vide mere om klikket, men for at tjene flere penge. Dette kan også opnås ved at bruge automatiseret software, der foretager klikkene.
Forskud mod gebyr
Der sendes en e-mail til målofferet, der lover dem en masse penge til fordel for at hjælpe dem med at kræve deres arvepenge.
I sådanne tilfælde foregiver den kriminelle normalt at være en nær slægtning til en meget rig kendt person, der døde. Han/hun hævder at have arvet den afdøde riges formue og har brug for hjælp til at gøre krav på arven. Han/hun vil bede om økonomisk bistand og lover at belønne senere. Hvis offeret sender pengene til svindleren, forsvinder svindleren, og offeret mister pengene.
Hacking
Hacking bruges til at omgå sikkerhedskontrol for at få uautoriseret adgang til et system. Når først angriberen har fået adgang til systemet, kan de gøre, hvad de vil. Nogle af de almindelige aktiviteter, der udføres, når systemet er hacket, er;
- Installer programmer, der giver angriberne mulighed for at spionere på brugeren eller fjernstyre deres system
- Deface hjemmesider
- Stjæle følsomme oplysninger. Dette kan gøres ved hjælp af teknikker som f.eks SQL Injektion, udnyttelse af sårbarheder i databasesoftwaren for at få adgang, social engineering-teknikker, der narrer brugere til at indsende id'er og adgangskoder osv.
Computervirus
Virus er uautoriserede programmer, der kan genere brugere, stjæle følsomme data eller bruges til at kontrollere udstyr, der styres af computere.
Informationssystem sikkerhed
MIS-sikkerhed henviser til foranstaltninger, der er indført for at beskytte informationssystemressourcer mod uautoriseret adgang eller kompromittering. Sikkerhedssårbarheder er svagheder i et computersystem, software eller hardware, som kan udnyttes af angriberen til at få uautoriseret adgang eller kompromittere et system.
Mennesker som en del af informationssystemkomponenterne kan også udnyttes ved hjælp af social engineering-teknikker. Målet med social engineering er at vinde tillid hos brugerne af systemet.
Lad os nu se på nogle af de trusler, som informationssystemet står over for, og hvad der kan gøres for at eliminere eller minimere skaden, hvis truslen skulle materialisere sig.
Computervirus – disse er ondsindede programmer som beskrevet i ovenstående afsnit. Truslerne fra virus kan elimineres eller virkningen minimeres ved at bruge Anti-Virus-software og følge fastlagte sikkerhedsbestemmelser i en organisation.
Uautoriseret adgang – standardkonventionen er at bruge en kombination af et brugernavn og en adgangskode. Hackere har lært, hvordan man kan omgå disse kontroller, hvis brugeren ikke følger bedste sikkerhedspraksis. De fleste organisationer har tilføjet brugen af mobile enheder såsom telefoner for at give et ekstra lag af sikkerhed.
Lad os tage Gmail som et eksempel, hvis Google er mistænksom over for login på en konto, vil de bede personen om at logge ind for at bekræfte deres identitet ved hjælp af deres Android-drevne mobilenheder eller sende en SMS med en PIN-kode, som skal supplere brugernavnet og adgangskode.
Hvis virksomheden ikke har nok ressourcer til at implementere ekstra sikkerhed som Google, kan de bruge andre teknikker. Disse teknikker kan omfatte at stille spørgsmål til brugere under tilmelding, såsom hvilken by de voksede op i, navnet på deres første kæledyr osv. Hvis personen giver nøjagtige svar på disse spørgsmål, gives der adgang til systemet.
datatab – hvis datacentret brød i brand eller blev oversvømmet, kan hardwaren med dataene blive beskadiget, og dataene på det vil gå tabt. Som standard bedste praksis for sikkerhed opbevarer de fleste organisationer sikkerhedskopier af dataene fjerntliggende steder. Sikkerhedskopierne laves med jævne mellemrum og placeres normalt i mere end ét fjerntliggende område.
Biometrisk identifikation - dette er nu ved at blive meget almindeligt, især med mobile enheder såsom smartphones. Telefonen kan optage brugerens fingeraftryk og bruge det til autentificeringsformål. Dette gør det sværere for angribere at få uautoriseret adgang til den mobile enhed. Sådan teknologi kan også bruges til at forhindre uautoriserede personer i at få adgang til dine enheder.
Informationssystem etik
Etik refererer til regler for rigtigt og forkert, som folk bruger til at træffe valg for at guide deres adfærd. Etik i MIS søger at beskytte og beskytte individer og samfund ved at bruge informationssystemer ansvarligt. De fleste professioner har normalt defineret et etisk kodeks eller retningslinjer for adfærdskodeks, som alle fagfolk, der er tilknyttet professionen, skal overholde.
I en nøddeskal gør et etisk kodeks individer, der handler på deres frie vilje, ansvarlige og ansvarlige for deres handlinger. Et eksempel på et kodeks for MIS-professionelle kan findes på British Computer Society (BCS) hjemmeside.
Informationskommunikationsteknologi (IKT) politik
En ikt-politik er et sæt retningslinjer, der definerer, hvordan en organisation skal bruge informationsteknologi og informationssystemer ansvarligt. Ikt-politikker omfatter normalt retningslinjer om;
- Køb og brug af hardwareudstyr og hvordan man bortskaffer det sikkert
- Kun brug af licenseret software og sikring af, at al software er opdateret med de nyeste patches af sikkerhedsmæssige årsager
- Regler for, hvordan man opretter adgangskoder (kompleksitetshåndhævelse), ændring af adgangskoder osv.
- Acceptabel brug af informationsteknologi og informationssystemer
- Træning af alle brugere involveret i at bruge IKT og MIS
Resumé
Med stor magt kommer stort ansvar. Informationssystemer giver nye muligheder og fordele for den måde, vi driver forretning på, men de introducerer også problemer, der kan påvirke samfundet negativt (cyberkriminalitet). En organisation skal tage fat på disse problemer og komme med en ramme (MIS-sikkerhed, IKT-politik osv.), der adresserer dem.