Infosüsteemi eetilised ja turvaprobleemid

Infosüsteemid on tänapäeval teinud paljud ettevõtted edukaks. Mõned ettevõtted nagu Google, Facebook, EBay jne ei eksisteeriks ilma infotehnoloogiata. Infotehnoloogia ebaõige kasutamine võib aga tekitada probleeme organisatsioonile ja töötajatele.

Krediitkaarditeabele ligi pääsevad kurjategijad võivad kaartide omanikele või finantsinstituudile kaasa tuua rahalise kahju. Organisatsiooni infosüsteemide kasutamine, st sobimatu sisu postitamine Facebooki või Twitterisse ettevõtte konto abil, võib viia kohtuasjade ja äritegevuse kaotamiseni.

See õpetus käsitleb infosüsteemidega kaasnevaid väljakutseid ja seda, mida saab teha riskide minimeerimiseks või kõrvaldamiseks.

Küberkuritegevus

Küberkuritegevus viitab infotehnoloogia kasutamisele kuritegude toimepanemiseks. Küberkuriteod võivad ulatuda lihtsalt arvutikasutajate tüütamisest kuni tohutute rahaliste kahjudeni ja isegi inimelude kaotamiseni. Nutitelefonide ja muude tippklasside kasv mobiilne seadmed, millel on juurdepääs Internetile, on samuti aidanud kaasa küberkuritegevuse kasvule.

Küberkuritegevus

Küberkuritegevuse liigid

Identiteedivargus

Identiteedivargus leiab aset siis, kui küberkurjategija kehastab rikke harjutamiseks kellegi teise identiteeti. Tavaliselt tehakse seda kellegi teise isikuandmetele juurde pääsedes. Selliste kuritegude puhul kasutatavad andmed hõlmavad sotsiaalkindlustuse numbreid, sünniaega, krediit- ja deebetkaardi numbreid, passi numbreid jne.

Kui küberkurjategija on teabe omandanud, saab seda kasutada veebis ostude sooritamiseks, kehastades end kellekski teiseks. Üks viise, mida küberkurjategijad selliste isikuandmete hankimiseks kasutavad, on andmepüügi. Andmepüük hõlmab võltsveebisaitide loomist, mis näevad välja nagu seaduslikud ettevõtte veebisaidid või meilid.

Näiteks võib e-kiri, mis näib olevat pärit YAHOO-lt, paluda kasutajal kinnitada oma isikuandmed, sealhulgas kontaktnumbrid ja e-posti parool. Kui kasutaja langeb triki alla ja uuendab andmeid ning annab parooli, pääseb ründaja ligi isikuandmetele ja ohvri meilile.

Kui ohver kasutab selliseid teenuseid nagu PayPal, saab ründaja seda kontot kasutada veebis ostude tegemiseks või raha ülekandmiseks.

Muud andmepüügitehnikad hõlmavad võltsitud WiFi-levialade kasutamist, mis näevad välja nagu legitiimsed. See on tavaline avalikes kohtades, näiteks restoranides ja lennujaamades. Kui pahaaimamatu kasutaja logib võrku sisse, võivad küberkuriteod püüda pääseda ligi tundlikule teabele, nagu kasutajanimed, paroolid, krediitkaardinumbrid jne.

USA justiitsministeeriumi andmetel kasutas endine välisministeeriumi töötaja e-kirjade andmepüüki, et pääseda ligi sadade naiste e-kirjadele ja sotsiaalmeediakontodele ning pääses ligi vulgaarsetele fotodele. Ta sai fotosid kasutada naiste väljapressimiseks ja ähvardas fotod avalikustada, kui nad tema nõudmistele järele ei anna.

autoriõiguse rikkumine

Piraatlus on digitoodete üks suurimaid probleeme. Veebisaite, nagu Pirate Bay, kasutatakse autoriõigustega kaitstud materjalide (nt heli, video, tarkvara jne) levitamiseks. Autoriõiguste rikkumine viitab autoriõigustega kaitstud materjalide volitamata kasutamisele.

Kiire internetiühendus ja salvestuskulude vähenemine on samuti kaasa aidanud autoriõiguste rikkumise kuritegude kasvule.

Kliki pettus

Reklaamiettevõtted, nagu Google AdSense, pakuvad tasulisi reklaamiteenuseid. Klõpsupettus leiab aset siis, kui inimene klõpsab sellisel lingil kavatsusega kliki kohta rohkem teada saada, vaid rohkem raha teenida. Seda saab teha ka klikke tegeva automatiseeritud tarkvara abil.

Ettemaksupettused

Sihtohvrile saadetakse e-kiri, mis lubab talle palju raha, et aidata neil pärimisraha välja nõuda.

Sellistel puhkudel esineb kurjategija enamasti mõne väga rikka hukkunud tuntud inimese lähisugulasena. Ta väidab, et on pärinud varalahkunud rikka inimese varanduse ja vajab pärandi kättesaamiseks abi. Ta palub rahalist abi ja lubab hiljem premeerida. Kui ohver saadab raha petturile, kaob pettur ja ohver jääb rahast ilma.

häkkimine

Häkkimist kasutatakse turvakontrollist mööda hiilimiseks, et pääseda süsteemile volitamata juurde. Kui ründaja on saanud süsteemile juurdepääsu, saab ta teha mida iganes. Mõned levinumad tegevused, mida süsteemi häkkimisel tehakse, on;

  • Installige programmid, mis võimaldavad ründajatel kasutaja järele luurata või nende süsteemi eemalt juhtida
  • Veebisaitide rikkumine
  • Varastada tundlikku teavet. Seda saab teha kasutades selliseid tehnikaid nagu SQL Süstimine, andmebaasitarkvara haavatavuste ärakasutamine juurdepääsu saamiseks, sotsiaalse manipuleerimise tehnikad, mis meelitavad kasutajaid ID-sid ja paroole esitama jne.

Arvuti viirus

Viirused on volitamata programmid, mis võivad kasutajaid häirida, varastada tundlikke andmeid või kasutada arvutite poolt juhitavate seadmete juhtimiseks.

Infosüsteem Turvalisus

MIS-i turvalisus viitab meetmetele, mis on kehtestatud infosüsteemi ressursside kaitsmiseks volitamata juurdepääsu või ohustamise eest. Turvanõrkused on arvutisüsteemi, tarkvara või riistvara nõrkused, mida ründaja saab ära kasutada volitamata juurdepääsu saamiseks või süsteemi ohustamiseks.

Inimesi kui osa infosüsteemi komponentidest saab ära kasutada ka sotsiaalse inseneri tehnikate abil. Sotsiaalse inseneritöö eesmärk on võita süsteemi kasutajate usaldus.

Vaatame nüüd mõningaid ohte, millega infosüsteem kokku puutub ja mida saab ohu realiseerumisel ette võtta, et kahju kõrvaldada või minimeerida.

Infosüsteemi turvalisus

Arvutiviirused – need on ülaltoodud jaotises kirjeldatud pahatahtlikud programmid. Viiruste põhjustatud ohte saab kõrvaldada või mõju minimeerida, kasutades viirusetõrjetarkvara ja järgides organisatsioonis kehtestatud turvalisuse parimaid tavasid.

Volitamata juurdepääs – tavapärane on kasutada kasutajanime ja parooli kombinatsiooni. Häkkerid on õppinud, kuidas neist juhtelementidest mööda hiilida, kui kasutaja ei järgi turvalisuse parimaid tavasid. Enamik organisatsioone on lisanud turvalisuse pakkumiseks mobiilseadmete (nt telefonid) kasutamise.

Võtame näiteks Gmaili, kui Google kahtleb kontole sisselogimises, palub ta sisselogimisel isikul kinnitada oma identiteet, kasutades oma Android-toega mobiilseadmeid või saadab SMS-i PIN-koodiga, mis peaks kasutajanime ja kasutajanime täiendama. parool.

Kui ettevõttel pole piisavalt ressursse lisaturbe rakendamiseks nagu Google, võib ta kasutada muid tehnikaid. Need meetodid võivad hõlmata registreerumise ajal kasutajatele küsimuste esitamist, näiteks linna, kus nad üles kasvasid, oma esimese lemmiklooma nime jne. Kui isik annab neile küsimustele täpsed vastused, antakse juurdepääs süsteemile.

andmete kadu – andmekeskuse süttimisel või üleujutamisel võib andmetega riistvara kahjustuda ning sellel olevad andmed lähevad kaotsi. Tavapärase turvalisuse parima tavana hoiab enamik organisatsioone andmetest varukoopiaid kaugetes kohtades. Varukoopiaid tehakse perioodiliselt ja need paigutatakse tavaliselt rohkem kui ühte kaugemasse piirkonda.

Biomeetriline identifitseerimine – see on nüüd väga levinud, eriti mobiilseadmete, näiteks nutitelefonide puhul. Telefon suudab salvestada kasutaja sõrmejälje ja kasutada seda autentimise eesmärgil. See muudab ründajatel mobiilseadmele volitamata juurdepääsu raskemaks. Sellist tehnoloogiat saab kasutada ka selleks, et takistada volitamata inimestel juurdepääsu teie seadmetele.

Infosüsteemi eetika

Eetika viitab õige ja vale reeglitele, mida inimesed kasutavad oma käitumise suunamiseks valikute tegemiseks. MIS-i eetika eesmärk on kaitsta ja kaitsta üksikisikuid ja ühiskonda, kasutades infosüsteeme vastutustundlikult. Enamikul kutsealadel on tavaliselt määratletud eetikakoodeks või käitumisjuhised, millest kõik kutsealaga seotud spetsialistid peavad kinni pidama.

Lühidalt öeldes paneb eetikakoodeks oma vabast tahtest tegutsevad inimesed oma tegude eest vastutama ja vastutama. MIS-i spetsialistide eetikakoodeksi näite leiate Briti arvutiühingu (BCS) veebisaidilt.

Info-kommunikatsioonitehnoloogia (IKT) poliitika

IKT-poliitika on juhiste kogum, mis määratleb, kuidas organisatsioon peaks infotehnoloogiat ja infosüsteeme vastutustundlikult kasutama. IKT poliitika sisaldab tavaliselt juhiseid;

  • Riistvaraseadmete ostmine ja kasutamine ning nende ohutu kõrvaldamine
  • Ainult litsentsitud tarkvara kasutamine ja selle tagamine, et kogu tarkvara on turvakaalutlustel uusimate paikadega ajakohastatud
  • Reeglid paroolide loomise (keerukuse jõustamine), paroolide muutmise jms kohta.
  • Infotehnoloogia ja infosüsteemide vastuvõetav kasutamine
  • Kõigi IKT ja MIS kasutamisega seotud kasutajate koolitamine

kokkuvõte

Suure jõuga kaasneb suur vastutus. Infosüsteemid toovad meie äritegevusele uusi võimalusi ja eeliseid, kuid toovad kaasa ka probleeme, mis võivad ühiskonda negatiivselt mõjutada (küberkuritegevus). Organisatsioon peab nende probleemidega tegelema ja välja töötama raamistiku (MIS-turvalisus, IKT-poliitika jne), mis neid lahendab.