Ethische und Sicherheitsprobleme im Informationssystem

Informationssysteme haben heute viele Unternehmen erfolgreich gemacht. Einige Unternehmen wie Google, Facebook, eBay usw. würden ohne Informationstechnologie nicht existieren. Allerdings kann der unsachgemäße Einsatz der Informationstechnologie zu Problemen für die Organisation und die Mitarbeiter führen.

Der Zugriff von Kriminellen auf Kreditkarteninformationen kann zu finanziellen Verlusten für die Karteninhaber oder das Finanzinstitut führen. Die Verwendung von Organisationsinformationssystemen, z. B. das Posten unangemessener Inhalte auf Facebook oder Twitter über ein Unternehmenskonto, kann zu Klagen und Geschäftsverlusten führen.

In diesem Tutorial geht es um solche Herausforderungen, die Informationssysteme mit sich bringen, und darum, was getan werden kann, um die Risiken zu minimieren oder zu beseitigen.

Cyber-Kriminalität

Unter Cyberkriminalität versteht man den Einsatz von Informationstechnologie zur Begehung von Straftaten. Cyberkriminalität kann von der bloßen Belästigung von Computerbenutzern bis hin zu enormen finanziellen Verlusten und sogar dem Verlust von Menschenleben reichen. Das Wachstum von Smartphones und anderen High-End-Smartphones Mobil Geräte, die Zugang zum Internet haben, haben ebenfalls zum Wachstum der Cyberkriminalität beigetragen.

Cyberkriminalität

Arten von Cyberkriminalität

Identitätsdiebstahl

Identitätsdiebstahl liegt vor, wenn ein Cyberkrimineller die Identität einer anderen Person vortäuscht, um eine Fehlfunktion auszuüben. Dies erfolgt in der Regel über den Zugriff auf persönliche Datentails von jemand anderem. Die details Zu den bei solchen Straftaten verwendeten Daten gehören Sozialversicherungsnummern, Geburtsdatum, Kredit- und Debitkartennummern, Reisepassnummern usw.

Sobald der Cyberkriminelle die Informationen beschafft hat, kann er sie für Online-Käufe nutzen und sich dabei als jemand anderes ausgeben. Eine der Möglichkeiten, die Cyberkriminelle nutzen, um an solche persönlichen Daten zu gelangentails ist Phishing. Beim Phishing geht es darum, gefälschte Websites zu erstellen, die wie seriöse Unternehmenswebsites aussehen oder zmails.

Zum Beispiel ein email Das scheint von YAHOO zu stammen und fordert den Benutzer möglicherweise auf, seine persönlichen Daten zu bestätigentails einschließlich Kontaktnummern und email Passwort. Wenn der Benutzer auf den Trick hereinfällt und die details und gibt das Passwort an, erhält der Angreifer Zugriff auf persönliche Datentails und das email des Opfers.

Nutzt das Opfer Dienste wie PayPal, kann der Angreifer das Konto nutzen, um online einzukaufen oder Geld zu überweisen.

Bei anderen Phishing-Techniken werden gefälschte WLAN-Hotspots verwendet, die wie echte aussehen. Dies ist an öffentlichen Orten wie Restaurants und Flughäfen üblich. Wenn sich ein ahnungsloser Benutzer beim Netzwerk anmeldet, könnten Cyberkriminelle versuchen, sich Zugang zu sensiblen Informationen wie Benutzernamen, Passwörtern, Kreditkartennummern usw. zu verschaffen.

Nach Angaben des US-Justizministeriums nutzte ein ehemaliger Mitarbeiter des Außenministeriums zmail Phishing, um Zugang zu zmail und Social-Media-Konten von Hunderten von Frauen und Zugriff auf explizite Fotos. Mit den Fotos konnte er die Frauen erpressen und drohte damit, die Fotos zu veröffentlichen, wenn sie seinen Forderungen nicht nachgeben würden.

Copyright-Verletzung

Piraterie ist eines der größten Probleme bei digitalen Produkten. Websites wie Pirate Bay werden zur Verbreitung urheberrechtlich geschützter Materialien wie Audio, Video, Software usw. verwendet. Urheberrechtsverletzung bezieht sich auf die unbefugte Nutzung urheberrechtlich geschützter Materialien.

Ein schneller Internetzugang und geringere Speicherkosten haben ebenfalls zur Zunahme von Urheberrechtsverletzungsdelikten beigetragen.

Klicken Sie auf Betrug

Werbeunternehmen wie Google AdSense bieten Pay-per-Click-Werbedienste an. Klickbetrug liegt vor, wenn eine Person ohne Absicht auf einen solchen Link klicktwing mehr über den Klick, sondern um mehr Geld zu verdienen. Dies kann auch durch den Einsatz automatisierter Software erreicht werden, die die Klicks durchführt.

Vorschussbetrug

Ein email wird an das Zielopfer gesendet, das ihm viel Geld verspricht, um ihm bei der Geltendmachung seines Erbschaftsgeldes zu helfen.

In solchen Fällen gibt der Kriminelle meist vor, ein naher Verwandter einer sehr reichen, bekannten Person zu sein, die verstorben ist. Er/sie behauptet, das Vermögen der verstorbenen reichen Person geerbt zu haben und benötigt Hilfe, um das Erbe anzutreten. Er/sie wird um finanzielle Unterstützung bitten und eine Belohnung versprechen later. Wenn das Opfer das Geld an den Betrüger sendet, verschwindet der Betrüger und das Opfer verliert das Geld.

Hacking

Hacking wird verwendet, um Sicherheitskontrollen zu umgehen und sich unbefugten Zugriff auf ein System zu verschaffen. Sobald der Angreifer Zugriff auf das System erlangt hat, kann er tun und lassen, was er will. Zu den häufigsten Aktivitäten, die bei einem Systemhacker ausgeführt werden, gehören:

  • Installieren Sie Programme, die es den Angreifern ermöglichen, den Benutzer auszuspionieren oder sein System aus der Ferne zu steuern
  • Websites verunstalten
  • Stehlen Sie vertrauliche Informationen. Dies kann mit Techniken wie erfolgen SQL Einschleusung, Ausnutzung von Schwachstellen in der Datenbanksoftware, um Zugriff zu erhalten, Social-Engineering-Techniken, die Benutzer dazu verleiten, IDs und Passwörter anzugeben usw.

Computer Virus

Viren sind nicht autorisierte Programme, die Benutzer belästigen, vertrauliche Daten stehlen oder zur Steuerung von Geräten verwendet werden können, die von Computern gesteuert werden.

Sicherheit von Informationssystemen

Unter MIS-Sicherheit versteht man Maßnahmen, die zum Schutz der Informationssystemressourcen vor unbefugtem Zugriff oder vor Gefährdung eingesetzt werden. Sicherheitslücken sind Schwachstellen in einem Computersystem, einer Software oder Hardware, die vom Angreifer ausgenutzt werden können, um sich unbefugten Zugriff zu verschaffen oder ein System zu kompromittieren.

Menschen als Teil der Informationssystemkomponenten können auch mithilfe von Social-Engineering-Techniken ausgebeutet werden. Das Ziel von Social Engineering besteht darin, das Vertrauen der Benutzer des Systems zu gewinnen.

Schauen wir uns nun einige der Bedrohungen an, denen Informationssysteme ausgesetzt sind, und was getan werden kann, um den Schaden zu beseitigen oder zu minimieren, wenn die Bedrohung eintritt.

Sicherheit von Informationssystemen

Computer Virus – Hierbei handelt es sich um Schadprogramme wie im obigen Abschnitt beschrieben. Die von Viren ausgehenden Bedrohungen können durch den Einsatz von Antivirensoftware und dergleichen beseitigt oder die Auswirkungen minimiert werdenwing festgelegte Best Practices für die Sicherheit einer Organisation.

Unautorisierter Zugriff – Die Standardkonvention besteht darin, eine Kombination aus einem Benutzernamen und einem Passwort zu verwenden. Hacker haben gelernt, wie sie diese Kontrollen umgehen können, wenn der Benutzer die bewährten Sicherheitspraktiken nicht befolgt. Die meisten Unternehmen haben die Verwendung mobiler Geräte wie Telefone hinzugefügt, um eine zusätzliche Sicherheitsebene zu bieten.

Nehmen wir Gmail Wenn Google beispielsweise Zweifel an der Anmeldung eines Kontos hat, fordert es die Person, die sich anmelden möchte, auf, ihre Identität mit ihren Android-Mobilgeräten zu bestätigen, oder sendet eine SMS mit einer PIN-Nummer, die den Benutzernamen und das Passwort ergänzen sollte.

Wenn das Unternehmen nicht über genügend Ressourcen verfügt, um zusätzliche Sicherheit wie Google zu implementieren, kann es auf andere Techniken zurückgreifen. Zu diesen Techniken kann das Stellen von Fragen an Benutzer bei der Anmeldung gehören, etwa nach der Stadt, in der sie aufgewachsen sind, nach dem Namen ihres ersten Haustieres usw. Wenn die Person korrekte Antworten auf diese Fragen gibt, wird Zugriff auf das System gewährt.

Datenverlust – Wenn das Rechenzentrum brennt oder überflutet wird, kann die Hardware mit den Daten beschädigt werden und die darauf befindlichen Daten gehen verloren. Als standardmäßige Best Practice für die Sicherheit bewahren die meisten Unternehmen Backups der Daten an entfernten Orten auf. Die Backups werden regelmäßig erstellt und normalerweise in mehr als einem entfernten Bereich gespeichert.

Biometrische Identifizierung – dies ist mittlerweile vor allem bei mobilen Geräten wie Smartphones immer häufiger anzutreffen. Das Telefon kann den Fingerabdruck des Benutzers aufzeichnen und zur Authentifizierung verwenden. Dies erschwert es Angreifern, sich unbefugten Zugriff auf das Mobilgerät zu verschaffen. Mit dieser Technologie können Sie auch verhindern, dass Unbefugte Zugriff auf Ihre Geräte erhalten.

Ethik des Informationssystems

Ethik bezieht sich auf die Regeln von richtig und falsch, die Menschen nutzen, um Entscheidungen zu treffen und ihr Verhalten zu steuern. Die Ethik in MIS zielt darauf ab, Einzelpersonen und die Gesellschaft durch einen verantwortungsvollen Umgang mit Informationssystemen zu schützen und zu schützen. Die meisten Berufe haben in der Regel einen Ethik- oder Verhaltenskodex festgelegt, den alle mit dem Beruf verbundenen Fachkräfte einhalten müssen.

Kurz gesagt: Ein Ethikkodex macht Einzelpersonen, die aus freiem Willen handeln, für ihre Handlungen verantwortlich und rechenschaftspflichtig. Ein Beispiel für einen Ethikkodex für MIS-Fachkräfte finden Sie auf der Website der British Computer Society (BCS).

Politik der Informations- und Kommunikationstechnologie (IKT).

Bei einer IKT-Richtlinie handelt es sich um eine Reihe von Richtlinien, die festlegen, wie eine Organisation verantwortungsvoll mit Informationstechnologie und Informationssystemen umgehen soll. IKT-Richtlinien umfassen in der Regel Richtlinien zu:

  • Kauf und Nutzung von Hardware-Geräten und deren sichere Entsorgung
  • Aus Sicherheitsgründen wird nur lizenzierte Software verwendet und sichergestellt, dass die gesamte Software mit den neuesten Patches auf dem neuesten Stand ist
  • Regeln zum Erstellen von Passwörtern (complex(Sicherheitsdurchsetzung), Passwörter ändern usw.
  • Akzeptable Nutzung von Informationstechnologie und Informationssystemen
  • Schulung aller beteiligten Benutzer im Umgang mit IKT und MIS

Zusammenfassung

Mit großer Macht kommt große Verantwortung. Informationssysteme bringen neue Möglichkeiten und Vorteile für unsere Geschäftsabläufe mit sich, bringen aber auch Probleme mit sich, die sich negativ auf die Gesellschaft auswirken können (Cyberkriminalität). Eine Organisation muss sich mit diesen Problemen befassen und einen Rahmen (MIS-Sicherheit, IKT-Richtlinie usw.) entwickeln, der diese Probleme angeht.