Ethische und Sicherheitsprobleme im Informationssystem
Informationssysteme haben heute viele Unternehmen erfolgreich gemacht. Einige Unternehmen wie Google, Facebook, eBay usw. würden ohne Informationstechnologie nicht existieren. Allerdings kann der unsachgemäße Einsatz der Informationstechnologie zu Problemen für die Organisation und die Mitarbeiter führen.
Der Zugriff von Kriminellen auf Kreditkarteninformationen kann zu finanziellen Verlusten für die Karteninhaber oder das Finanzinstitut führen. Die Verwendung von Organisationsinformationssystemen, z. B. das Posten unangemessener Inhalte auf Facebook oder Twitter über ein Unternehmenskonto, kann zu Klagen und Geschäftsverlusten führen.
In diesem Tutorial geht es um solche Herausforderungen, die Informationssysteme mit sich bringen, und darum, was getan werden kann, um die Risiken zu minimieren oder zu beseitigen.
Cyber-Kriminalität
Unter Cyberkriminalität versteht man den Einsatz von Informationstechnologie zur Begehung von Straftaten. Cyberkriminalität kann von der bloßen Belästigung von Computerbenutzern bis hin zu enormen finanziellen Verlusten und sogar dem Verlust von Menschenleben reichen. Das Wachstum von Smartphones und anderen High-End-Smartphones Mobil Geräte, die Zugang zum Internet haben, haben ebenfalls zum Wachstum der Cyberkriminalität beigetragen.
Arten von Cyberkriminalität
Identitätsdiebstahl
Identitätsdiebstahl liegt vor, wenn ein Cyberkrimineller die Identität einer anderen Person annimmt, um Fehlfunktionen zu verursachen. Dies geschieht normalerweise durch den Zugriff auf die persönlichen Daten einer anderen Person. Zu den bei solchen Verbrechen verwendeten Daten gehören Sozialversicherungsnummern, Geburtsdaten, Kredit- und Debitkartennummern, Passnummern usw.
Sobald der Cyberkriminelle die Informationen erlangt hat, kann er sie verwenden, um online Einkäufe zu tätigen, während er sich als jemand anderes ausgibt. Eine der Methoden, mit denen Cyberkriminelle an solche persönlichen Daten gelangen, ist Phishing. Beim Phishing werden gefälschte Websites erstellt, die wie legitime Unternehmenswebsites oder E-Mails aussehen..
Beispielsweise kann eine E-Mail, die scheinbar von YAHOO stammt, den Benutzer auffordern, seine persönlichen Daten einschließlich Kontaktnummern und E-Mail-Passwort zu bestätigen. Wenn der Benutzer auf den Trick hereinfällt, die Daten aktualisiert und das Passwort eingibt, hat der Angreifer Zugriff auf die persönlichen Daten und die E-Mail des Opfers.
Nutzt das Opfer Dienste wie PayPal, kann der Angreifer das Konto nutzen, um online einzukaufen oder Geld zu überweisen.
Bei anderen Phishing-Techniken werden gefälschte WLAN-Hotspots verwendet, die wie legitime Hotspots aussehen. Dies ist an öffentlichen Orten wie Restaurants und Flughäfen üblich. Wenn sich ein ahnungsloser Benutzer in das Netzwerk einloggt, versuchen Cyberkriminelle möglicherweise, Zugriff auf vertrauliche Informationen wie Benutzernamen, Passwörter, Kreditkartennummern usw. zu erhalten.
Nach Angaben des US-Justizministeriums verschaffte sich ein ehemaliger Mitarbeiter des Außenministeriums durch E-Mail-Phishing Zugriff auf die E-Mail- und Social-Media-Konten von Hunderten von Frauen und gelangte zu expliziten Fotos. Mithilfe der Fotos erpresste er die Frauen und drohte, die Fotos zu veröffentlichen, wenn sie seinen Forderungen nicht nachkämen.
Copyright-Verletzung
Piraterie ist eines der größten Probleme bei digitalen Produkten. Websites wie Pirate Bay werden zur Verbreitung urheberrechtlich geschützter Materialien wie Audio, Video, Software usw. verwendet. Urheberrechtsverletzung bezieht sich auf die unbefugte Nutzung urheberrechtlich geschützter Materialien.
Ein schneller Internetzugang und geringere Speicherkosten haben ebenfalls zur Zunahme von Urheberrechtsverletzungsdelikten beigetragen.
Klicken Sie auf Betrug
Werbefirmen wie Google AdSense bieten Pay-per-Click-Werbedienste an. Klickbetrug liegt vor, wenn eine Person auf einen solchen Link klickt, ohne mehr über den Klick erfahren zu wollen, sondern um mehr Geld zu verdienen. Dies kann auch durch die Verwendung automatisierter Software erreicht werden, die die Klicks ausführt.
Vorschussbetrug
Den Opfern wird eine E-Mail zugesandt, in der ihnen viel Geld als Gegenleistung für die Hilfe bei der Geltendmachung ihres Erbes versprochen wird.
In solchen Fällen gibt sich der Kriminelle normalerweise als enger Verwandter einer verstorbenen, sehr reichen, bekannten Person aus. Er behauptet, das Vermögen der verstorbenen reichen Person geerbt zu haben und braucht Hilfe, um das Erbe anzutreten. Er bittet um finanzielle Unterstützung und verspricht, diese später zu belohnen. Wenn das Opfer dem Betrüger das Geld schickt, verschwindet dieser und das Opfer verliert das Geld.
Hacking
Hacking wird verwendet, um Sicherheitskontrollen zu umgehen und sich unbefugten Zugriff auf ein System zu verschaffen. Sobald der Angreifer Zugriff auf das System erlangt hat, kann er tun und lassen, was er will. Zu den häufigsten Aktivitäten, die bei einem Systemhacker ausgeführt werden, gehören:
- Installieren Sie Programme, die es den Angreifern ermöglichen, den Benutzer auszuspionieren oder sein System aus der Ferne zu steuern
- Websites verunstalten
- Stehlen Sie vertrauliche Informationen. Dies kann mit Techniken wie erfolgen SQL Einschleusung, Ausnutzung von Schwachstellen in der Datenbanksoftware, um Zugriff zu erhalten, Social-Engineering-Techniken, die Benutzer dazu verleiten, IDs und Passwörter anzugeben usw.
Computer Virus
Viren sind nicht autorisierte Programme, die Benutzer belästigen, vertrauliche Daten stehlen oder zur Steuerung von Geräten verwendet werden können, die von Computern gesteuert werden.
Sicherheit von Informationssystemen
Unter MIS-Sicherheit versteht man Maßnahmen, die zum Schutz der Informationssystemressourcen vor unbefugtem Zugriff oder vor Gefährdung eingesetzt werden. Sicherheitslücken sind Schwachstellen in einem Computersystem, einer Software oder Hardware, die vom Angreifer ausgenutzt werden können, um sich unbefugten Zugriff zu verschaffen oder ein System zu kompromittieren.
Menschen als Teil der Informationssystemkomponenten können auch mithilfe von Social-Engineering-Techniken ausgebeutet werden. Das Ziel von Social Engineering besteht darin, das Vertrauen der Benutzer des Systems zu gewinnen.
Schauen wir uns nun einige der Bedrohungen an, denen Informationssysteme ausgesetzt sind, und was getan werden kann, um den Schaden zu beseitigen oder zu minimieren, wenn die Bedrohung eintritt.
Computer Virus – dabei handelt es sich um Schadprogramme, wie im obigen Abschnitt beschrieben. Die Bedrohung durch Viren kann durch den Einsatz von Antivirensoftware und die Einhaltung der festgelegten Sicherheitspraktiken einer Organisation eliminiert oder die Auswirkungen minimiert werden.
Unautorisierter Zugriff – Die Standardkonvention besteht darin, eine Kombination aus einem Benutzernamen und einem Passwort zu verwenden. Hacker haben gelernt, wie sie diese Kontrollen umgehen können, wenn der Benutzer die bewährten Sicherheitspraktiken nicht befolgt. Die meisten Unternehmen haben die Verwendung mobiler Geräte wie Telefone hinzugefügt, um eine zusätzliche Sicherheitsebene zu bieten.
Nehmen wir Gmail als Beispiel: Wenn Google den Login bei einem Konto verdächtig findet, fordert es die Person, die sich anmelden möchte, auf, ihre Identität über ihr Android-Mobilgerät zu bestätigen oder sendet eine SMS mit einer PIN-Nummer, die den Benutzernamen und das Passwort ergänzen soll.
Wenn das Unternehmen nicht über genügend Ressourcen verfügt, um zusätzliche Sicherheit wie Google zu implementieren, kann es auf andere Techniken zurückgreifen. Zu diesen Techniken kann das Stellen von Fragen an Benutzer bei der Anmeldung gehören, etwa nach der Stadt, in der sie aufgewachsen sind, nach dem Namen ihres ersten Haustieres usw. Wenn die Person korrekte Antworten auf diese Fragen gibt, wird Zugriff auf das System gewährt.
Datenverlust – Wenn das Rechenzentrum brennt oder überflutet wird, kann die Hardware mit den Daten beschädigt werden und die darauf befindlichen Daten gehen verloren. Als standardmäßige Best Practice für die Sicherheit bewahren die meisten Unternehmen Backups der Daten an entfernten Orten auf. Die Backups werden regelmäßig erstellt und normalerweise in mehr als einem entfernten Bereich gespeichert.
Biometrische Identifizierung – dies ist mittlerweile vor allem bei mobilen Geräten wie Smartphones immer häufiger anzutreffen. Das Telefon kann den Fingerabdruck des Benutzers aufzeichnen und zur Authentifizierung verwenden. Dies erschwert es Angreifern, sich unbefugten Zugriff auf das Mobilgerät zu verschaffen. Mit dieser Technologie können Sie auch verhindern, dass Unbefugte Zugriff auf Ihre Geräte erhalten.
Ethik des Informationssystems
Ethik bezieht sich auf die Regeln von richtig und falsch, die Menschen nutzen, um Entscheidungen zu treffen und ihr Verhalten zu steuern. Die Ethik in MIS zielt darauf ab, Einzelpersonen und die Gesellschaft durch einen verantwortungsvollen Umgang mit Informationssystemen zu schützen und zu schützen. Die meisten Berufe haben in der Regel einen Ethik- oder Verhaltenskodex festgelegt, den alle mit dem Beruf verbundenen Fachkräfte einhalten müssen.
Kurz gesagt: Ein Ethikkodex macht Einzelpersonen, die aus freiem Willen handeln, für ihre Handlungen verantwortlich und rechenschaftspflichtig. Ein Beispiel für einen Ethikkodex für MIS-Fachkräfte finden Sie auf der Website der British Computer Society (BCS).
Politik der Informations- und Kommunikationstechnologie (IKT).
Bei einer IKT-Richtlinie handelt es sich um eine Reihe von Richtlinien, die festlegen, wie eine Organisation verantwortungsvoll mit Informationstechnologie und Informationssystemen umgehen soll. IKT-Richtlinien umfassen in der Regel Richtlinien zu:
- Kauf und Nutzung von Hardware-Geräten und deren sichere Entsorgung
- Aus Sicherheitsgründen wird nur lizenzierte Software verwendet und sichergestellt, dass die gesamte Software mit den neuesten Patches auf dem neuesten Stand ist
- Regeln zum Erstellen von Passwörtern (Durchsetzung der Komplexität), Ändern von Passwörtern usw.
- Akzeptable Nutzung von Informationstechnologie und Informationssystemen
- Schulung aller beteiligten Benutzer im Umgang mit IKT und MIS
Zusammenfassung
Mit großer Macht kommt große Verantwortung. Informationssysteme bringen neue Möglichkeiten und Vorteile für unsere Geschäftsabläufe mit sich, bringen aber auch Probleme mit sich, die sich negativ auf die Gesellschaft auswirken können (Cyberkriminalität). Eine Organisation muss sich mit diesen Problemen befassen und einen Rahmen (MIS-Sicherheit, IKT-Richtlinie usw.) entwickeln, der diese Probleme angeht.