情報システムにおける倫理とセキュリティの問題
情報システムは今日多くのビジネスを成功させています。 Google、Facebook、EBay などの一部の企業は、情報技術がなければ存在しません。 しかし、IT を不適切に使用すると、組織や従業員に問題が生じる可能性があります。
犯罪者がクレジット カード情報にアクセスすると、カードの所有者や金融機関に経済的損失が生じる可能性があります。 組織情報システムの使用、つまり企業アカウントを使用して Facebook や Twitter に不適切なコンテンツを投稿すると、訴訟やビジネスの損失につながる可能性があります。
このチュートリアルでは、情報システムによってもたらされるこのような課題と、リスクを最小限に抑えたり排除したりするために何ができるかについて説明します。
サイバー犯罪
サイバー犯罪とは、情報技術を利用して犯罪を行うことを指します。 サイバー犯罪は、単にコンピュータ ユーザーを悩ませるものから、莫大な経済的損失、さらには人命の損失に至るまで、多岐にわたります。 スマートフォンやその他のハイエンド製品の成長 モバイル インターネットにアクセスできるデバイスもサイバー犯罪の増加に寄与しています。
サイバー犯罪の種類
個人情報の盗難
個人情報の盗難は、サイバー犯罪者が不正行為を行うために他人の個人情報を偽装するときに発生します。これは通常、他人の個人情報にアクセスすることによって行われます。このような犯罪に使用される詳細情報には、社会保障番号、生年月日、クレジットカード番号、デビットカード番号、パスポート番号などが含まれます。
サイバー犯罪者が情報を入手すると、その情報を使って他人になりすましてオンラインで買い物をすることができます。サイバー犯罪者がそのような個人情報を入手するために使用する方法の 1 つがフィッシングです。 フィッシングとは、正規のビジネスウェブサイトやメールのように見える偽のウェブサイトを作成することです。.
たとえば、YAHOO から送信されたように見える電子メールでは、連絡先番号や電子メールのパスワードなどの個人情報の確認をユーザーに求めることがあります。ユーザーが騙されて詳細を更新し、パスワードを提供すると、攻撃者は被害者の個人情報と電子メールにアクセスできるようになります。
被害者が PayPal などのサービスを使用している場合、攻撃者はそのアカウントを使用してオンラインで購入したり、資金を送金したりする可能性があります。
その他のフィッシング手法には、本物の Wi-Fi ホットスポットに見せかけた偽の Wi-Fi ホットスポットを使用するものがあります。これはレストランや空港などの公共の場所でよく見られます。何も知らないユーザーがネットワークにログオンすると、サイバー犯罪者はユーザー名、パスワード、クレジットカード番号などの機密情報にアクセスしようとする可能性があります。
米国司法省によると、元国務省職員がメールフィッシングを利用して、数百人の女性のメールやソーシャルメディアのアカウントにアクセスし、わいせつな写真を入手した。その写真を使って女性たちを脅迫し、要求に応じなければ写真を公表すると脅した。
著作権侵害
著作権侵害は、デジタル製品に関する最大の問題の XNUMX つです。 海賊湾などの Web サイトは、オーディオ、ビデオ、ソフトウェアなどの著作権で保護された素材を配布するために使用されます。著作権侵害とは、著作権で保護された素材の不正使用を指します。
高速インターネット アクセスとストレージのコスト削減も、著作権侵害犯罪の増加に貢献しています。
クリック詐欺
Google AdSense などの広告会社は、クリック課金型広告サービスを提供しています。クリック詐欺は、クリックについて詳細を知るつもりはなく、お金を稼ぐ目的でリンクをクリックした場合に発生します。これは、クリックを実行する自動ソフトウェアを使用することによっても実行できます。
事前手数料詐欺
対象となる被害者に、相続金の請求を支援する見返りに多額の金銭を約束する電子メールが送信されます。
このような場合、犯罪者は通常、亡くなった有名人の大金持ちの近親者を装います。 犯罪者は、亡くなった有名人の財産を相続したと主張し、相続財産を受け取るために助けを求めます。 犯罪者は金銭的な援助を求め、後で報酬を与えると約束します。 被害者が詐欺師にお金を送った場合、詐欺師は姿を消し、被害者はお金を失います。
ハッキング
ハッキングは、セキュリティ制御を回避してシステムへの不正アクセスを取得するために使用されます。 攻撃者がシステムにアクセスできるようになると、やりたいことが何でもできるようになります。 システムがハッキングされたときに行われる一般的なアクティビティには、次のようなものがあります。
- 攻撃者がユーザーをスパイしたり、システムをリモートで制御したりできるようにするプログラムをインストールする
- ウェブサイトを改ざんする
- 機密情報を盗みます。 これは、次のようなテクニックを使用して実行できます。 SQL インジェクション、データベース ソフトウェアの脆弱性を悪用してアクセス権を取得する、ユーザーを騙して ID とパスワードを送信させるソーシャル エンジニアリング手法など。
コンピュータウイルス
ウイルスは、ユーザーを困らせたり、機密データを盗んだり、コンピューターによって制御される機器の制御に使用されたりする可能性のある無許可のプログラムです。
情報システムセキュリティ
MIS セキュリティとは、情報システム リソースを不正アクセスや侵害から保護するために講じられる対策を指します。 セキュリティの脆弱性とは、コンピュータ システム、ソフトウェア、またはハードウェアの弱点であり、攻撃者が悪用して不正アクセスを取得したり、システムを侵害したりする可能性があります。
情報システム コンポーネントの一部としての人々も、ソーシャル エンジニアリング手法を使用して悪用される可能性があります。 ソーシャル エンジニアリングの目標は、システムのユーザーの信頼を獲得することです。
ここで、情報システムが直面する脅威のいくつかと、脅威が現実化した場合に被害を排除または最小限に抑えるために何ができるかを見てみましょう。
コンピュータウイルス これらは、上記のセクションで説明した悪意のあるプログラムです。ウイルスによる脅威は、ウイルス対策ソフトウェアを使用し、組織で定められたセキュリティのベスト プラクティスに従うことで排除したり、影響を最小限に抑えたりすることができます。
不正アクセス – 標準的な規則では、ユーザー名とパスワードの組み合わせを使用します。 ハッカーは、ユーザーがセキュリティのベスト プラクティスに従わない場合に、これらの制御を回避する方法を学習しました。 ほとんどの組織は、追加のセキュリティ層を提供するために、電話などのモバイル デバイスの使用を追加しています。
Gmail を例に挙げてみましょう。Google は、アカウントへのログインに疑念を抱いた場合、ログインしようとしているユーザーに対して、Android 搭載のモバイル デバイスを使用して本人確認を行うか、ユーザー名とパスワードを補足する PIN 番号を記載した SMS を送信するよう求めます。
Google のような追加のセキュリティを実装するための十分なリソースが企業にない場合は、他の技術を使用できます。 これらの手法には、サインアップ中にユーザーに、どの町で育ったのか、最初に飼ったペットの名前などの質問をすることが含まれます。ユーザーがこれらの質問に正確に答えた場合、システムへのアクセスが許可されます。
データ損失 – データセンターが火災または浸水した場合、データが保存されているハードウェアが損傷し、そこにあるデータが失われる可能性があります。 標準的なセキュリティのベスト プラクティスとして、ほとんどの組織はデータのバックアップを遠隔地に保存しています。 バックアップは定期的に作成され、通常は複数のリモート エリアに保存されます。
生体認証 – これは現在、特にスマートフォンなどのモバイル デバイスで非常に一般的になりつつあります。 電話機はユーザーの指紋を記録し、それを認証目的に使用できます。 これにより、攻撃者がモバイル デバイスに不正にアクセスすることが困難になります。 このようなテクノロジーは、権限のないユーザーがデバイスにアクセスするのを阻止するためにも使用できます。
情報システム倫理
倫理とは、人々が自分の行動の指針となる選択をするために使用する善悪のルールを指します。 MIS の倫理は、責任を持って情報システムを使用することで個人と社会を保護することを目指します。 ほとんどの専門職は通常、その専門職に属するすべての専門家が遵守しなければならない倫理規定または行動規範のガイドラインを定義しています。
一言で言えば、倫理規定は、自由意志に基づいて行動する個人に、自分の行動に対する責任と説明責任を課します。 MIS 専門家向けの倫理規定の例は、英国コンピュータ協会 (BCS) の Web サイトでご覧いただけます。
情報通信技術(ICT)政策
ICT ポリシーは、組織が情報テクノロジーと情報システムを責任を持って使用する方法を定義する一連のガイドラインです。 ICT ポリシーには通常、次のガイドラインが含まれます。
- ハードウェア機器の購入と使用、およびそれらを安全に処分する方法
- ライセンスされたソフトウェアのみを使用し、セキュリティ上の理由からすべてのソフトウェアが最新のパッチで最新であることを確認します。
- パスワードの作成方法(複雑さの強制)、パスワードの変更などに関するルール。
- 情報技術および情報システムの許容される使用
- ICTおよびMISの使用に関わるすべてのユーザーのトレーニング
まとめ
大きな力には大きな責任が伴います。 情報システムは、ビジネスのやり方に新たな機会と利点をもたらしますが、社会に悪影響を与える可能性のある問題 (サイバー犯罪) ももたらします。 組織はこれらの問題に対処し、それらに対処するフレームワーク (MIS セキュリティ、ICT ポリシーなど) を考案する必要があります。