Etička i sigurnosna pitanja u informacijskom sustavu
Informacijski sustavi učinili su mnoge tvrtke uspješnim danas. Neke tvrtke kao što su Google, Facebook, EBay itd. ne bi postojale bez informacijske tehnologije. Međutim, nepravilno korištenje informacijske tehnologije može stvoriti probleme organizaciji i zaposlenicima.
Kriminalci koji dobiju pristup informacijama o kreditnim karticama mogu dovesti do financijskih gubitaka za vlasnike kartica ili financijsku instituciju. Korištenje informacijskih sustava organizacije, tj. objavljivanje neprikladnog sadržaja na Facebooku ili Twitteru korištenjem računa tvrtke može dovesti do tužbi i gubitka posla.
Ovaj vodič bavit će se takvim izazovima koje postavljaju informacijski sustavi i što se može učiniti da se rizici svedu na najmanju moguću mjeru ili eliminiraju.
Cyber-kriminal
Kibernetički kriminal odnosi se na korištenje informacijske tehnologije za počinjenje zločina. Kibernetički zločini mogu varirati od jednostavnog iritiranja korisnika računala do velikih financijskih gubitaka, pa čak i gubitka ljudskih života. Rast pametnih telefona i drugih vrhunskih telefona Mobilni uređaji koji imaju pristup internetu također su pridonijeli rastu kibernetičkog kriminala.
Vrste cyber-kriminala
Krađa identiteta
Krađa identiteta događa se kada cyber-kriminalac oponaša tuđi identitet kako bi izveo kvar. To se obično radi pristupom osobnim podacima nekog drugog. Pojedinosti koje se koriste u takvim zločinima uključuju brojeve socijalnog osiguranja, datum rođenja, brojeve kreditnih i debitnih kartica, brojeve putovnica itd.
Nakon što cyber-kriminalac dođe do informacija, one se mogu koristiti za kupnju putem interneta lažno se predstavljajući kao netko drugi. Jedan od načina na koji cyber-kriminalci dolaze do takvih osobnih podataka je phishing. Phishing uključuje stvaranje lažnih web stranica koje izgledaju kao legitimne poslovne web stranice ili e-poruke.
Na primjer, e-pošta koja izgleda kao da dolazi od YAHOO-a može tražiti od korisnika da potvrdi svoje osobne podatke uključujući brojeve za kontakt i lozinku e-pošte. Ako korisnik sjedne na trik i ažurira podatke i unese lozinku, napadač će imati pristup osobnim podacima i e-pošti žrtve.
Ako žrtva koristi usluge kao što je PayPal, tada napadač može koristiti račun za kupovinu putem interneta ili prijenos sredstava.
Druge tehnike krađe identiteta uključuju korištenje lažnih Wi-Fi žarišnih točaka koje izgledaju kao legitimne. To je uobičajeno na javnim mjestima kao što su restorani i zračne luke. Ako se korisnik koji ništa ne sumnja prijavi na mrežu, cyber kriminalci mogu pokušati dobiti pristup osjetljivim informacijama kao što su korisnička imena, lozinke, brojevi kreditnih kartica itd.
Prema američkom Ministarstvu pravosuđa, bivša zaposlenica State Departmenta koristila se phishingom e-pošte kako bi dobila pristup e-pošti i računima društvenih medija stotina žena te pristupila eksplicitnim fotografijama. Mogao je iskoristiti fotografije kako bi iznudio žene i prijetio im da će fotografije objaviti ako ne popuste njegovim zahtjevima.
kršenje autorskih prava
Piratstvo je jedan od najvećih problema s digitalnim proizvodima. Web stranice kao što je pirate bay koriste se za distribuciju materijala zaštićenih autorskim pravima kao što su audio, video, softver itd. Kršenje autorskih prava odnosi se na neovlaštenu upotrebu materijala zaštićenih autorskim pravima.
Brzi pristup internetu i smanjenje troškova pohrane također su pridonijeli porastu kaznenih djela kršenja autorskih prava.
Prijevara klikom
Oglašavačke tvrtke kao što je Google AdSense nude oglašivačke usluge plaćanja po kliku. Prijevara klikom događa se kada osoba klikne na takvu vezu bez namjere da sazna više o kliku, već da zaradi više novca. To se također može postići korištenjem automatiziranog softvera koji stvara klikove.
Prevara o naknadi unaprijed
Ciljanoj se žrtvi šalje e-pošta koja joj obećava mnogo novca u korist traženja novca od nasljedstva.
U takvim slučajevima kriminalac se obično pretvara da je blizak rođak vrlo bogate poznate osobe koja je umrla. On/ona tvrdi da je naslijedio bogatstvo pokojnog bogataša i treba mu pomoć da zatraži nasljedstvo. On/ona će tražiti financijsku pomoć i obećati da će nagraditi kasnije. Ako žrtva pošalje novac prevarantu, prevarant nestaje, a žrtva gubi novac.
cjepkanje
Hakiranje se koristi za zaobilaženje sigurnosnih kontrola radi dobivanja neovlaštenog pristupa sustavu. Nakon što napadač dobije pristup sustavu, može raditi što god želi. Neke od uobičajenih aktivnosti kada je sustav hakiran su;
- Instalirajte programe koji napadačima omogućuju špijuniranje korisnika ili upravljanje njihovim sustavom na daljinu
- Deface web stranice
- Ukradi osjetljive podatke. To se može učiniti pomoću tehnika kao što su SQL Injekcija, iskorištavanje ranjivosti u softveru baze podataka za dobivanje pristupa, tehnike društvenog inženjeringa koje varaju korisnike da pošalju ID-ove i lozinke itd.
Računalni virus
Virusi su neovlašteni programi koji mogu smetati korisnicima, ukrasti osjetljive podatke ili se koristiti za kontrolu opreme kojom upravljaju računala.
Sigurnost informacijskog sustava
Sigurnost MIS-a odnosi se na mjere uvedene za zaštitu resursa informacijskog sustava od neovlaštenog pristupa ili ugrožavanja. Sigurnosne ranjivosti su slabosti računalnog sustava, softvera ili hardvera koje napadač može iskoristiti za neovlašteni pristup ili kompromitiranje sustava.
Ljudi kao dio komponenti informacijskog sustava također se mogu iskorištavati pomoću tehnika društvenog inženjeringa. Cilj društvenog inženjeringa je zadobiti povjerenje korisnika sustava.
Pogledajmo sada neke od prijetnji s kojima se informacijski sustav suočava i što se može učiniti da se ukloni ili minimizira šteta ako se prijetnja ostvari.
Računalni virusi – ovo su zlonamjerni programi kao što je opisano u gornjem odjeljku. Prijetnje koje predstavljaju virusi mogu se eliminirati ili utjecaj svesti na najmanju moguću mjeru korištenjem antivirusnog softvera i pridržavanjem propisanih najboljih sigurnosnih praksi organizacije.
Neovlašten pristup – standardna je konvencija korištenje kombinacije korisničkog imena i lozinke. Hakeri su naučili kako zaobići te kontrole ako korisnik ne slijedi najbolje sigurnosne prakse. Većina organizacija dodala je upotrebu mobilnih uređaja kao što su telefoni kako bi pružila dodatnu razinu sigurnosti.
Uzmimo Gmail kao primjer, ako je Googleu sumnjiva prijava na račun, tražit će od osobe koja se namjerava prijaviti da potvrdi svoj identitet pomoću svojih mobilnih uređaja s Androidom ili poslati SMS s PIN brojem koji bi trebao dopuniti korisničko ime i lozinka.
Ako tvrtka nema dovoljno resursa za implementaciju dodatne sigurnosti poput Googlea, može koristiti druge tehnike. Ove tehnike mogu uključivati postavljanje pitanja korisnicima tijekom registracije kao što su u kojem su gradu odrasli, ime njihovog prvog kućnog ljubimca itd. Ako osoba da točne odgovore na ta pitanja, odobrava se pristup sustavu.
gubitak podataka – ako se podatkovni centar zapali ili bude poplavljen, hardver s podacima može se oštetiti, a podaci na njemu bit će izgubljeni. Kao najbolja standardna sigurnosna praksa, većina organizacija čuva sigurnosne kopije podataka na udaljenim mjestima. Sigurnosne kopije se izrađuju povremeno i obično se stavljaju na više od jednog udaljenog područja.
Biometrijska identifikacija – ovo sada postaje vrlo uobičajeno, posebno kod mobilnih uređaja kao što su pametni telefoni. Telefon može snimiti korisnički otisak prsta i koristiti ga u svrhu provjere autentičnosti. To napadačima otežava neovlašteni pristup mobilnom uređaju. Takva se tehnologija također može koristiti za sprječavanje neovlaštenih osoba u pristupu vašim uređajima.
Informacijski sustav Etika
Etika se odnosi na pravila dobrog i lošeg koje ljudi koriste kako bi donijeli odluke kojima bi usmjeravali svoje ponašanje. Etika u MIS-u nastoji zaštititi i zaštititi pojedince i društvo odgovornim korištenjem informacijskih sustava. Većina profesija obično ima definiran etički kodeks ili smjernice kodeksa ponašanja kojih se moraju pridržavati svi stručnjaci povezani s profesijom.
Ukratko, etički kodeks čini pojedince koji djeluju slobodnom voljom odgovornima za svoje postupke. Primjer Etičkog kodeksa za MIS stručnjake može se pronaći na web stranici British Computer Society (BCS).
Politika informacijske komunikacijske tehnologije (ICT).
ICT politika je skup smjernica koje definiraju kako organizacija treba odgovorno koristiti informacijsku tehnologiju i informacijske sustave. ICT politike obično uključuju smjernice o;
- Kupnja i korištenje hardverske opreme i kako ih sigurno zbrinuti
- Korištenje samo licenciranog softvera i osiguravanje da sav softver bude ažuran s najnovijim zakrpama iz sigurnosnih razloga
- Pravila o izradi lozinki (provedba složenosti), mijenjanje lozinki itd.
- Prihvatljivo korištenje informacijske tehnologije i informacijskih sustava
- Osposobljavanje svih korisnika uključenih u korištenje ICT-a i MIS-a
Rezime
S velikom moći dolazi velika odgovornost. Informacijski sustavi donose nove prilike i prednosti našem poslovanju, ali također uvode probleme koji mogu negativno utjecati na društvo (kibernetički kriminal). Organizacija se treba pozabaviti ovim problemima i osmisliti okvir (sigurnost MIS-a, ICT politika, itd.) koji ih rješava.