Tietojärjestelmän eettiset ja turvallisuusongelmat
Tietojärjestelmät ovat tehneet monista yrityksistä menestyviä nykyään. Jotkut yritykset, kuten Google, Facebook, eBay jne., eivät olisi olemassa ilman tietotekniikkaa. Tietotekniikan väärä käyttö voi kuitenkin aiheuttaa ongelmia organisaatiolle ja työntekijöille.
Rikolliset pääsevät käsiksi luottokorttitietoihin voivat aiheuttaa taloudellisia menetyksiä korttien omistajille tai rahoituslaitokselle. Organisaation tietojärjestelmien käyttö eli sopimattoman sisällön julkaiseminen Facebookissa tai Twitterissä yritystilillä voi johtaa oikeudenkäynteihin ja liiketoiminnan menettämiseen.
Tämä opetusohjelma käsittelee tietojärjestelmien asettamia haasteita ja sitä, mitä voidaan tehdä riskien minimoimiseksi tai poistamiseksi.
Verkkorikollisuus
Tietoverkkorikollisuudella tarkoitetaan tietotekniikan käyttöä rikosten tekemiseen. Tietoverkkorikokset voivat vaihdella yksinkertaisesti ärsyttävistä tietokoneen käyttäjistä valtaviin taloudellisiin menetyksiin ja jopa ihmishenkien menetyksiin. Älypuhelimien ja muun huippuluokan kasvu Puhelinnumero laitteet, joilla on pääsy Internetiin, ovat myös edistäneet tietoverkkorikollisuuden kasvua.
Tietoverkkorikollisuuden tyypit
Henkilöllisyysvarkaudet
Identiteettivarkaus tapahtuu, kun verkkorikollinen esiintyy toisena henkilöllisyytenä harjoittaakseen toimintahäiriötä. Tämä tehdään yleensä käyttämällä jonkun muun henkilötietoja. Tällaisissa rikoksissa käytettyjä tietoja ovat sosiaaliturvatunnukset, syntymäaika, luotto- ja pankkikorttien numerot, passin numerot jne.
Kun tietoverkkorikollinen on hankkinut tiedot, niitä voidaan käyttää ostosten tekemiseen verkossa esittäen itsensä joksikin muuksi. Tietojenkalastelu on yksi tapa, jolla verkkorikolliset hankkivat tällaisia henkilötietoja. Tietojenkalastelu tarkoittaa väärennettyjen verkkosivustojen luomista, jotka näyttävät laillisilta yrityssivustoilta tai sähköpostiviesteiltä.
Esimerkiksi sähköposti, joka näyttää tulevan YAHOOn kautta, voi pyytää käyttäjää vahvistamaan henkilökohtaiset tietonsa, mukaan lukien yhteystiedot ja sähköpostin salasana. Jos käyttäjä sortuu temppuun ja päivittää tiedot ja antaa salasanan, hyökkääjällä on pääsy henkilötietoihin ja uhrin sähköpostiin.
Jos uhri käyttää palveluita, kuten PayPalia, hyökkääjä voi käyttää tiliä ostosten tekemiseen verkossa tai varojen siirtämiseen.
Muihin tietojenkalastelutekniikoihin kuuluu väärennettyjen Wi-Fi-hotspottien käyttö, jotka näyttävät laillisilta. Tämä on yleistä julkisissa paikoissa, kuten ravintoloissa ja lentokentillä. Jos pahaa aavistamaton käyttäjä kirjautuu verkkoon, verkkorikolliset voivat yrittää päästä käsiksi arkaluontoisiin tietoihin, kuten käyttäjätunnuksiin, salasanoihin, luottokorttien numeroihin jne.
Yhdysvaltain oikeusministeriön mukaan entinen ulkoministeriön työntekijä käytti sähköpostin tietojenkalastelua päästäkseen satojen naisten sähköposti- ja sosiaalisen median tileille ja päätyi julkisuuteen. Hän pystyi käyttämään kuvia kiristääkseen naisia ja uhkasi julkistaa kuvat, jos he eivät antautuisi hänen vaatimuksiinsa.
tekijänoikeusrikkomus
Piratismi on yksi digitaalisten tuotteiden suurimmista ongelmista. Verkkosivustoja, kuten Pirate Bay, käytetään tekijänoikeudella suojatun materiaalin, kuten äänen, videon, ohjelmiston jne., jakamiseen. Tekijänoikeusrikkomuksella tarkoitetaan tekijänoikeudella suojatun materiaalin luvatonta käyttöä.
Nopea Internet-yhteys ja varastointikustannusten aleneminen ovat myös osaltaan lisänneet tekijänoikeusrikkomusrikoksia.
Napsauta petoksia
Mainosyritykset, kuten Google AdSense, tarjoavat pay per click -mainontapalveluita. Napsautuspetoksia tapahtuu, kun henkilö napsauttaa tällaista linkkiä ilman aikomustakaan tietää napsautuksesta vaan ansaita enemmän rahaa. Tämä voidaan saavuttaa myös käyttämällä automaattista ohjelmistoa, joka tekee napsautuksia.
Ennakkomaksupetokset
Kohdeuhrille lähetetään sähköposti, joka lupaa hänelle paljon rahaa perintörahojen lunastamiseksi.
Tällaisissa tapauksissa rikollinen yleensä teeskentelee olevansa kuolleen hyvin rikkaan tunnetun henkilön lähisukulainen. Hän väittää perineensä edesmenneen rikkaan varallisuuden ja tarvitsee apua perinnön lunastamiseen. Hän pyytää taloudellista apua ja lupaa palkita myöhemmin. Jos uhri lähettää rahat huijarille, huijari katoaa ja uhri menettää rahat.
hakkerointi
Hakkerointia käytetään turvavalvonnan ohittamiseen päästäkseen luvatta järjestelmään. Kun hyökkääjä on päässyt järjestelmään, hän voi tehdä mitä haluaa. Joitakin yleisiä toimintoja, joita tehdään, kun järjestelmä on hakkeroitu, ovat;
- Asenna ohjelmia, joiden avulla hyökkääjät voivat vakoilla käyttäjää tai ohjata järjestelmää etänä
- Tuhoa verkkosivustoja
- Varasta arkaluonteisia tietoja. Tämä voidaan tehdä käyttämällä tekniikoita, kuten SQL Injektio, tietokantaohjelmiston haavoittuvuuksien hyödyntäminen pääsyn saamiseksi, manipulointitekniikat, jotka huijaavat käyttäjiä lähettämään tunnuksia ja salasanoja jne.
Tietokonevirus
Virukset ovat luvattomia ohjelmia, jotka voivat ärsyttää käyttäjiä, varastaa arkaluontoisia tietoja tai joita voidaan käyttää tietokoneiden ohjaamien laitteiden ohjaamiseen.
Tietojärjestelmän turvallisuus
MIS-turvallisuus tarkoittaa toimenpiteitä, jotka on otettu käyttöön tietojärjestelmän resurssien suojaamiseksi luvattomalta käytöltä tai tietoturvalta. Tietoturvahaavoittuvuudet ovat tietokonejärjestelmän, ohjelmiston tai laitteiston heikkouksia, joita hyökkääjä voi käyttää hyväkseen päästäkseen luvatta järjestelmään tai vaarantaakseen sen.
Ihmisiä osana tietojärjestelmän osia voidaan myös hyödyntää sosiaalisen suunnittelun tekniikoilla. Social engineeringin tavoitteena on saavuttaa järjestelmän käyttäjien luottamus.
Katsotaanpa nyt joitain tietojärjestelmän uhkia ja mitä voidaan tehdä vahingon poistamiseksi tai minimoimiseksi, jos uhka toteutuu.
Tietokonevirukset – nämä ovat yllä olevassa osiossa kuvattuja haittaohjelmia. Virusten aiheuttamat uhat voidaan eliminoida tai niiden vaikutus minimoida käyttämällä virustorjuntaohjelmistoa ja noudattamalla organisaation määriteltyjä turvallisuuden parhaita käytäntöjä.
Luvaton pääsy – Vakiokäytäntö on käyttää käyttäjätunnuksen ja salasanan yhdistelmää. Hakkerit ovat oppineet kiertämään nämä säädöt, jos käyttäjä ei noudata parhaita tietoturvakäytäntöjä. Useimmat organisaatiot ovat lisänneet mobiililaitteiden, kuten puhelinten, käytön tarjotakseen ylimääräistä suojaustasoa.
Otetaan esimerkiksi Gmail, jos Google epäilee tiliin kirjautumista, hän pyytää kirjautumassa olevaa henkilöä vahvistamaan henkilöllisyytensä Android-mobiililaitteillaan tai lähettämään tekstiviestin PIN-koodilla, jonka tulee täydentää käyttäjätunnusta ja salasana.
Jos yrityksellä ei ole tarpeeksi resursseja Googlen kaltaisen lisäsuojauksen toteuttamiseen, he voivat käyttää muita tekniikoita. Näihin tekniikoihin voi sisältyä kysymysten esittäminen käyttäjille rekisteröitymisen yhteydessä, kuten missä kaupungissa he kasvoivat, ensimmäisen lemmikkinsä nimi jne. Jos henkilö antaa tarkat vastaukset näihin kysymyksiin, pääsy järjestelmään myönnetään.
Tietojen menetys – jos konesali syttyy tulipaloon tai joutuisi veden alle, tietojen sisältävä laitteisto voi vaurioitua ja siinä olevat tiedot menetetään. Tavallisena turvallisuuden parhaana käytäntönä useimmat organisaatiot pitävät varmuuskopiot tiedoista etäpaikoissa. Varmuuskopiot tehdään ajoittain ja ne sijoitetaan yleensä useammalle kuin yhdelle etäalueelle.
Biometrinen tunnistus – tämä on nyt yleistymässä erityisesti mobiililaitteiden, kuten älypuhelimien, kanssa. Puhelin voi tallentaa käyttäjän sormenjäljen ja käyttää sitä todennustarkoituksiin. Tämä vaikeuttaa hyökkääjien pääsyä mobiililaitteeseen luvatta. Tällaista tekniikkaa voidaan käyttää myös estämään luvaton pääsy laitteillesi.
Tietojärjestelmän etiikka
Etiikka viittaa oikean ja väärän sääntöihin, joita ihmiset käyttävät tehdäkseen valintoja ohjatakseen käyttäytymistään. MIS:n etiikka pyrkii suojelemaan ja turvaamaan yksilöitä ja yhteiskuntaa käyttämällä tietojärjestelmiä vastuullisesti. Useimmissa ammateissa on yleensä määritelty eettiset säännöt tai käytännesäännöt, joita kaikkien ammattiin liittyvien ammattilaisten on noudatettava.
Lyhyesti sanottuna eettiset säännöt tekevät vapaasta tahdostaan toimivista yksilöistä vastuun ja vastuun teoistaan. Esimerkki MIS-ammattilaisten eettisestä säännöstöstä löytyy British Computer Societyn (BCS) verkkosivustolta.
Tieto- ja viestintätekniikan (ICT) politiikka
ICT-politiikka on joukko ohjeita, jotka määrittelevät, kuinka organisaation tulee käyttää tietotekniikkaa ja tietojärjestelmiä vastuullisesti. ICT-politiikat sisältävät yleensä suuntaviivoja;
- Laitteiston ostaminen ja käyttö sekä niiden turvallinen hävittäminen
- Käytä vain lisensoituja ohjelmistoja ja varmista, että kaikki ohjelmistot ovat ajan tasalla uusimpien korjaustiedostojen kanssa turvallisuussyistä
- Säännöt salasanojen luomisesta (monimutkaisuuden valvonta), salasanojen vaihtamisesta jne.
- Tietotekniikan ja tietojärjestelmien hyväksyttävä käyttö
- Koulutus kaikille ICT:n ja MIS:n käyttöön osallistuville käyttäjille
Yhteenveto
Suurella voimalla tulee suuri vastuu. Tietojärjestelmät tuovat uusia mahdollisuuksia ja etuja liiketoimintaamme, mutta ne tuovat mukanaan myös asioita, jotka voivat vaikuttaa negatiivisesti yhteiskuntaan (verkkorikollisuus). Organisaation on puututtava näihin kysymyksiin ja kehitettävä viitekehys (MIS-turvallisuus, ICT-politiikka jne.), joka käsittelee niitä.