Etikai és biztonsági kérdések az információs rendszerben

Az információs rendszerek sok vállalkozást tettek sikeressé manapság. Egyes cégek, mint például a Google, a Facebook, az eBay stb., nem léteznének információs technológia nélkül. Az információs technológia helytelen használata azonban problémákat okozhat a szervezetnek és az alkalmazottaknak.

A hitelkártya-információkhoz jutó bűnözők anyagi veszteséget okozhatnak a kártyatulajdonosoknak vagy a pénzintézetnek. A szervezeti információs rendszerek használata, azaz a nem megfelelő tartalom közzététele a Facebookon vagy a Twitteren céges fiók használatával perekhez és üzletvesztéshez vezethet.

Ez az oktatóanyag foglalkozik az információs rendszerek által jelentett kihívásokkal, és azzal, hogy mit lehet tenni a kockázatok minimalizálása vagy megszüntetése érdekében.

Kiberbűnözés

A számítástechnikai bûnözés az információs technológia bûncselekmények elkövetésére történõ felhasználását jelenti. A kiberbűnözés az egyszerű számítógép-felhasználók bosszantásától a hatalmas anyagi veszteségekig, sőt akár emberéletek elvesztéséig is terjedhet. Az okostelefonok és más csúcskategóriás készülékek növekedése Mobil az internethez hozzáféréssel rendelkező eszközök is hozzájárultak a számítógépes bűnözés növekedéséhez.

Kiberbűnözés

A kiberbűnözés típusai

Személyazonosság-lopás

Személyazonosság-lopásról akkor beszélünk, amikor egy számítógépes bûnözõ valaki más személyazonosságát adja ki, hogy meghibásodást gyakoroljon. Ez általában úgy történik, hogy hozzáfér valaki más személyes adataihoz. Az ilyen bűncselekményeknél használt adatok közé tartoznak a társadalombiztosítási számok, a születési dátum, a hitel- és bankkártyaszámok, az útlevélszámok stb.

Miután a számítógépes bûnözõ megszerezte az információt, felhasználhatja az online vásárlásokhoz, miközben valaki másnak adja ki magát. A kiberbűnözők egyik módja az ilyen személyes adatok megszerzésére az adathalászat. Az adathalászat olyan hamis webhelyek létrehozását jelenti, amelyek törvényes üzleti webhelyeknek vagy e-maileknek tűnnek.

Például egy e-mail, amely úgy tűnik, hogy a YAHOO-tól érkezik, megkérheti a felhasználót, hogy erősítse meg személyes adatait, beleértve a telefonszámokat és az e-mail jelszavát. Ha a felhasználó bedől a trükknek, frissíti az adatokat és megadja a jelszót, a támadó hozzáférhet az áldozat személyes adataihoz és e-mailjéhez.

Ha az áldozat olyan szolgáltatásokat használ, mint a PayPal, akkor a támadó a fiók segítségével online vásárolhat vagy pénzátutalást végezhet.

Más adathalász technikák közé tartozik a törvényesnek tűnő hamis Wi-Fi hotspotok használata. Ez gyakori nyilvános helyeken, például éttermekben és repülőtereken. Ha egy gyanútlan felhasználó bejelentkezik a hálózatba, akkor a kiberbűnözők megpróbálhatnak hozzáférni érzékeny információkhoz, például felhasználónevekhez, jelszavakhoz, hitelkártyaszámokhoz stb.

Az Egyesült Államok Igazságügyi Minisztériuma szerint a külügyminisztérium egy korábbi alkalmazottja e-mailes adathalászatot használt, hogy több száz nő e-mailjeihez és közösségi médiafiókjaihoz férhessen hozzá, és nyíltan megvilágított fényképekhez férhessen hozzá. A fényképek segítségével ki tudta zsarolni a nőket, és azzal fenyegetőzött, hogy nyilvánosságra hozza a képeket, ha nem engednek követeléseinek.

szerzői jogok megsértése

A kalózkodás a digitális termékek egyik legnagyobb problémája. Az olyan webhelyeket, mint a kalózöböl, szerzői joggal védett anyagok, például hang, videó, szoftver stb. terjesztésére használják. A szerzői jog megsértése a szerzői joggal védett anyagok jogosulatlan felhasználására vonatkozik.

A gyors internet-hozzáférés és a tárolási költségek csökkenése szintén hozzájárult a szerzői jogok megsértésével kapcsolatos bűncselekmények számának növekedéséhez.

Kattintson a csalásokra

Az olyan reklámcégek, mint a Google AdSense, kattintásonként fizetett hirdetési szolgáltatásokat kínálnak. Kattintási csalásról akkor beszélünk, ha egy személy egy ilyen linkre kattint azzal a szándékkal, hogy többet megtudjon a kattintásról, hanem hogy több pénzt keressen. Ez a kattintásokat generáló automata szoftver használatával is megvalósítható.

Elődíjcsalás

Egy e-mailt küldenek a céláldozatnak, amelyben sok pénzt ígérnek neki, hogy segítsenek neki az örökség pénzének igénylésében.

Ilyen esetekben a bűnöző általában egy nagyon gazdag, ismert személy közeli hozzátartozójának adja ki magát, aki meghalt. Azt állítja, hogy örökölte a néhai gazdag ember vagyonát, és segítségre van szüksége az örökség igényléséhez. Pénzbeli segítséget fog kérni, és megígéri, hogy később jutalmazza. Ha az áldozat elküldi a pénzt a csalónak, a csaló eltűnik, és az áldozat elveszíti a pénzt.

Hacking

A hackelést a biztonsági ellenőrzések megkerülésére használják, hogy illetéktelenül hozzáférjenek a rendszerhez. Miután a támadó hozzáfért a rendszerhez, azt tehet, amit akar. A rendszer feltörésekor végzett gyakori tevékenységek közül néhány;

  • Telepítsen olyan programokat, amelyek lehetővé teszik a támadók számára, hogy kémkedjenek a felhasználó után, vagy távolról irányítsák a rendszerüket
  • Webhelyek megsemmisítése
  • Érzékeny információkat lopni. Ezt olyan technikákkal lehet megtenni, mint pl SQL Injektálás, az adatbázis-szoftver sebezhetőségeinek kihasználása a hozzáférés megszerzésére, olyan social engineering technikák, amelyek ráveszik a felhasználókat azonosítók és jelszavak megadására stb.

Számítógépes vírus

A vírusok olyan jogosulatlan programok, amelyek bosszanthatják a felhasználókat, érzékeny adatokat lophatnak el, vagy számítógépek által vezérelt berendezések vezérlésére használhatók.

Információs rendszer biztonsága

Az MIS biztonság olyan intézkedésekre vonatkozik, amelyek célja az információs rendszer erőforrásainak védelme a jogosulatlan hozzáféréssel vagy feltöréssel szemben. A biztonsági rések a számítógépes rendszerek, szoftverek vagy hardverek olyan gyenge pontjai, amelyeket a támadó kihasználhat jogosulatlan hozzáférésre vagy rendszer feltörésére.

Az információs rendszer összetevőinek részét képező emberek a social engineering technikákkal is kiaknázhatók. A social engineering célja a rendszer felhasználóinak bizalmának elnyerése.

Nézzünk most meg néhány olyan fenyegetést, amelyekkel az információs rendszer szembesül, és mit tehetünk a károk kiküszöbölésére vagy minimalizálására, ha a fenyegetés megvalósul.

Információs rendszer biztonsága

Számítógépes vírusok – ezek rosszindulatú programok a fenti részben leírtak szerint. A vírusok által jelentett fenyegetések kiküszöbölhetők vagy hatásuk minimalizálható Víruskereső szoftver használatával és a szervezet által lefektetett legjobb biztonsági gyakorlatok követésével.

Illetéktelen hozzáférés – a szokásos konvenció a felhasználónév és a jelszó kombinációja. A hackerek megtanulták, hogyan kerülhetik meg ezeket a vezérlőket, ha a felhasználó nem követi a legjobb biztonsági gyakorlatokat. A legtöbb szervezet hozzáadta a mobileszközök, például a telefonok használatát, hogy további biztonságot nyújtson.

Vegyük például a Gmailt, ha a Google-nak gyanús a bejelentkezés egy fiókba, megkéri a bejelentkezni készülő személyt, hogy erősítse meg személyazonosságát androidos mobileszközén, vagy küldjön egy SMS-t egy PIN-kóddal, amely kiegészíti a felhasználónevet és jelszó.

Ha a vállalatnak nincs elegendő erőforrása a Google-hoz hasonló extra biztonság megvalósításához, más technikákat alkalmazhat. Ezek a technikák magukban foglalhatják az olyan kérdések feltevését a felhasználóknak a regisztráció során, mint például, hogy melyik városban nőttek fel, az első házi kedvencük neve stb. Ha a személy pontos választ ad ezekre a kérdésekre, hozzáférést kap a rendszerhez.

adatvesztés – ha az adatközpont kigyulladt vagy eláradt, az adatokat tartalmazó hardver megsérülhet, a rajta lévő adatok elvesznek. Általános biztonsági bevált gyakorlatként a legtöbb szervezet távoli helyeken készít biztonsági másolatot az adatokról. A biztonsági mentések rendszeres időközönként készülnek, és általában egynél több távoli területre kerülnek.

Biometrikus azonosítás – ez mostanra nagyon elterjedt, különösen a mobileszközöknél, például az okostelefonoknál. A telefon rögzítheti a felhasználó ujjlenyomatát, és azt hitelesítési célokra használhatja. Ez megnehezíti a támadók számára, hogy jogosulatlan hozzáférést kapjanak a mobileszközhöz. Az ilyen technológia arra is használható, hogy megakadályozza, hogy illetéktelen személyek hozzáférjenek az Ön eszközeihez.

Információs rendszer Etika

Az etika a jó és a rossz szabályaira utal, amelyeket az emberek arra használnak, hogy döntéseket hozzanak viselkedésük irányítására. Az MIS etikája az egyének és a társadalom védelme és védelme az információs rendszerek felelősségteljes használatával. A legtöbb szakma általában meghatározott etikai kódexet vagy magatartási kódexet, amelyet a szakmához kapcsolódó minden szakembernek be kell tartania.

Dióhéjban, az etikai kódex a szabad akaratukból cselekvő egyéneket felelőssé és elszámoltathatóvá teszi tetteikért. Az MIS-szakemberek etikai kódexének példája megtalálható a British Computer Society (BCS) honlapján.

Információs Kommunikációs Technológiai (IKT) politika

Az IKT-irányelvek olyan irányelvek összessége, amelyek meghatározzák, hogyan kell egy szervezetnek felelősségteljesen használnia az információs technológiát és az információs rendszereket. Az IKT-politikák általában iránymutatásokat tartalmaznak a;

  • Hardvereszközök vásárlása és használata, valamint biztonságos ártalmatlanításuk módja
  • Csak licencelt szoftver használata, és annak biztosítása, hogy biztonsági okokból minden szoftver naprakész legyen a legújabb javításokkal
  • Szabályok a jelszavak létrehozására (komplexitás érvényesítése), a jelszavak megváltoztatására stb.
  • Az információs technológia és információs rendszerek elfogadható használata
  • Az IKT és az MIS használatában részt vevő összes felhasználó képzése

Összegzésként

A nagy hatalommal nagy felelősség is jár. Az információs rendszerek új lehetőségeket és előnyöket kínálnak üzletvitelünkben, de olyan problémákat is bevezetnek, amelyek negatívan érinthetik a társadalmat (kiberbűnözés). Egy szervezetnek foglalkoznia kell ezekkel a problémákkal, és olyan keretrendszert kell kidolgoznia (MIS biztonság, IKT-politika stb.), amely ezeket kezeli.