Ethische en veiligheidskwesties in informatiesystemen

Informatiesystemen hebben tegenwoordig veel bedrijven succesvol gemaakt. Sommige bedrijven zoals Google, Facebook, EBay, enz. zouden niet bestaan ​​zonder informatietechnologie. Oneigenlijk gebruik van informatietechnologie kan echter problemen opleveren voor de organisatie en medewerkers.

Criminelen die toegang krijgen tot creditcardgegevens kunnen leiden tot financiële verliezen voor de eigenaren van de kaarten of de financiële instelling. Het gebruik van organisatie-informatiesystemen, dwz het plaatsen van ongepaste inhoud op Facebook of Twitter met behulp van een bedrijfsaccount, kan leiden tot rechtszaken en omzetverlies.

Deze tutorial behandelt de uitdagingen die informatiesystemen met zich meebrengen en wat er gedaan kan worden om de risico's te minimaliseren of te elimineren.

Cybercriminaliteit

Cybercriminaliteit verwijst naar het gebruik van informatietechnologie om misdaden te plegen. Cybercriminaliteit kan variëren van het simpelweg irriteren van computergebruikers tot enorme financiële verliezen en zelfs het verlies van mensenlevens. De groei van smartphones en andere high-end Mobile Apparaten die toegang hebben tot internet hebben ook bijgedragen aan de groei van cybercriminaliteit.

Cybercriminaliteit

Soorten cybercriminaliteit

Identiteitsdiefstal

Identiteitsdiefstal vindt plaats wanneer een cybercrimineel zich voordoet als iemand anders identiteit om een ​​storing te oefenen. Dit gebeurt meestal door toegang te krijgen tot persoonlijke gegevens van iemand anders. De gegevens die bij dergelijke misdaden worden gebruikt, zijn onder andere burgerservicenummers, geboortedatums, creditcard- en debitcardnummers, paspoortnummers, etc.

Zodra de informatie door de cybercrimineel is verkregen, kan deze worden gebruikt om online aankopen te doen terwijl hij zich voordoet als iemand anders. Een van de manieren waarop cybercriminelen dergelijke persoonlijke gegevens verkrijgen, is phishing. Phishing houdt in dat er nepwebsites worden gemaakt die lijken op legitieme zakelijke websites of e-mails..

Bijvoorbeeld, een e-mail die afkomstig lijkt te zijn van YAHOO kan de gebruiker vragen om zijn persoonlijke gegevens te bevestigen, inclusief telefoonnummers en e-mailwachtwoord. Als de gebruiker in de val trapt en de gegevens bijwerkt en het wachtwoord verstrekt, heeft de aanvaller toegang tot persoonlijke gegevens en het e-mailadres van het slachtoffer.

Als het slachtoffer diensten als PayPal gebruikt, kan de aanvaller het account gebruiken om online aankopen te doen of geld over te maken.

Andere phishingtechnieken maken gebruik van nep-wifi-hotspots die eruitzien als legitieme hotspots. Dit komt vaak voor op openbare plekken zoals restaurants en luchthavens. Als een nietsvermoedende gebruiker inlogt op het netwerk, kunnen cybercriminelen proberen toegang te krijgen tot gevoelige informatie zoals gebruikersnamen, wachtwoorden, creditcardnummers, etc.

Volgens het Amerikaanse ministerie van Justitie gebruikte een voormalig medewerker van het ministerie van Buitenlandse Zaken e-mailphishing om toegang te krijgen tot e-mail- en sociale media-accounts van honderden vrouwen en kreeg hij toegang tot expliciete foto's. Hij kon de foto's gebruiken om de vrouwen af ​​te persen en dreigde de foto's openbaar te maken als ze niet aan zijn eisen zouden voldoen.

schending van het auteursrecht

Piraterij is een van de grootste problemen met digitale producten. Websites zoals de pirate bay worden gebruikt om auteursrechtelijk beschermd materiaal te verspreiden, zoals audio, video, software, enz. Inbreuk op het auteursrecht verwijst naar het ongeoorloofd gebruik van auteursrechtelijk beschermd materiaal.

Snelle internettoegang en het terugdringen van de opslagkosten hebben ook bijgedragen aan de toename van misdrijven die inbreuk maken op het auteursrecht.

Klik fraude

Advertentiebedrijven zoals Google AdSense bieden pay-per-click-advertentieservices. Klikfraude treedt op wanneer iemand op zo'n link klikt zonder de intentie om meer te weten te komen over de klik, maar om meer geld te verdienen. Dit kan ook worden bereikt door geautomatiseerde software te gebruiken die de klikken maakt.

Voorschotfraude

Er wordt een e-mail naar het slachtoffer gestuurd waarin hem of haar een hoop geld wordt beloofd in ruil voor hulp bij het opeisen van het geld van de erfenis.

In zulke gevallen doet de crimineel zich meestal voor als een naaste verwant van een zeer rijke bekende persoon die is overleden. Hij/zij beweert de rijkdom van de overleden rijke persoon te hebben geërfd en heeft hulp nodig om de erfenis op te eisen. Hij/zij zal om financiële hulp vragen en later een beloning beloven. Als het slachtoffer het geld naar de oplichter stuurt, verdwijnt de oplichter en verliest het slachtoffer het geld.

Hacking

Hacking wordt gebruikt om beveiligingscontroles te omzeilen en ongeautoriseerde toegang tot een systeem te verkrijgen. Zodra de aanvaller toegang heeft gekregen tot het systeem, kan hij doen wat hij wil. Enkele veelvoorkomende activiteiten die worden uitgevoerd wanneer het systeem wordt gehackt, zijn;

  • Installeer programma's waarmee de aanvallers de gebruiker kunnen bespioneren of hun systeem op afstand kunnen besturen
  • Deface-websites
  • Gevoelige informatie stelen. Dit kan gedaan worden met behulp van technieken zoals SQL Injectie, het misbruiken van kwetsbaarheden in de databasesoftware om toegang te krijgen, social engineering-technieken die gebruikers verleiden tot het indienen van ID's en wachtwoorden, enz.

Computervirus

Virussen zijn ongeautoriseerde programma's die gebruikers kunnen irriteren, gevoelige gegevens kunnen stelen of kunnen worden gebruikt om apparatuur te besturen die door computers wordt bestuurd.

Informatiesysteem Beveiliging

MIS-beveiliging verwijst naar maatregelen die zijn genomen om informatiesysteembronnen te beschermen tegen ongeoorloofde toegang of tegen compromittering. Beveiligingsproblemen zijn zwakke punten in een computersysteem, software of hardware die door de aanvaller kunnen worden misbruikt om ongeoorloofde toegang te verkrijgen of een systeem in gevaar te brengen.

Mensen als onderdeel van de componenten van het informatiesysteem kunnen ook worden uitgebuit met behulp van social engineering-technieken. Het doel van social engineering is om het vertrouwen van de gebruikers van het systeem te winnen.

Laten we nu eens kijken naar enkele van de bedreigingen waarmee informatiesystemen worden geconfronteerd en wat er kan worden gedaan om de schade te elimineren of te minimaliseren als de bedreiging werkelijkheid wordt.

Informatiesysteembeveiliging

Computer virussen – dit zijn schadelijke programma's zoals beschreven in de bovenstaande sectie. De bedreigingen die virussen vormen, kunnen worden geëlimineerd of de impact ervan kan worden geminimaliseerd door Anti-Virus software te gebruiken en de vastgelegde beveiligingsbest practices van een organisatie te volgen.

Onbevoegde toegang – de standaardconventie is om een ​​combinatie van een gebruikersnaam en een wachtwoord te gebruiken. Hackers hebben geleerd hoe ze deze controles kunnen omzeilen als de gebruiker de best practices op het gebied van beveiliging niet volgt. De meeste organisaties hebben het gebruik van mobiele apparaten zoals telefoons toegevoegd om een ​​extra beveiligingslaag te bieden.

Laten we Gmail als voorbeeld nemen. Als Google wantrouwend is over de inloggegevens van een account, dan vragen ze de persoon die wil inloggen om zijn of haar identiteit te bevestigen via een mobiel Android-apparaat. Ze kunnen ook een sms sturen met een pincode die de gebruikersnaam en het wachtwoord moet aanvullen.

Als het bedrijf niet genoeg middelen heeft om extra beveiliging zoals Google te implementeren, kunnen ze andere technieken gebruiken. Deze technieken kunnen bestaan ​​uit het stellen van vragen aan gebruikers tijdens het aanmelden, zoals in welke stad ze zijn opgegroeid, de naam van hun eerste huisdier, enz. Als de persoon nauwkeurige antwoorden op deze vragen geeft, wordt toegang tot het systeem verleend.

Data verlies – als het datacenter in brand vliegt of overstroomt, kan de hardware met de gegevens beschadigd raken en gaan de gegevens erop verloren. Als standaard best practice op het gebied van beveiliging bewaren de meeste organisaties back-ups van de gegevens op externe plaatsen. De back-ups worden periodiek gemaakt en worden meestal op meer dan één afgelegen gebied geplaatst.

Biometrische identificatie – dit wordt nu heel gebruikelijk, vooral bij mobiele apparaten zoals smartphones. De telefoon kan de vingerafdruk van de gebruiker opnemen en gebruiken voor authenticatiedoeleinden. Dit maakt het voor aanvallers moeilijker om ongeautoriseerde toegang te krijgen tot het mobiele apparaat. Dergelijke technologie kan ook worden gebruikt om te voorkomen dat onbevoegden toegang krijgen tot uw apparaten.

Informatiesysteem Ethiek

Ethiek verwijst naar regels van goed en kwaad die mensen gebruiken om keuzes te maken om hun gedrag te sturen. Ethiek in MIS streeft ernaar individuen en de samenleving te beschermen en te beschermen door informatiesystemen op verantwoorde wijze te gebruiken. De meeste beroepsgroepen hebben doorgaans een ethische code of gedragscode opgesteld waaraan alle bij de beroepsgroep aangesloten professionals zich moeten houden.

Kort gezegd zorgt een ethische code ervoor dat individuen die uit vrije wil handelen, verantwoordelijk en aansprakelijk zijn voor hun daden. Een voorbeeld van een ethische code voor MIS-professionals is te vinden op de website van de British Computer Society (BCS).

Informatiecommunicatietechnologie (ICT)-beleid

Een ICT-beleid is een reeks richtlijnen die definiëren hoe een organisatie op verantwoorde wijze informatietechnologie en informatiesystemen moet gebruiken. ICT-beleid omvat doorgaans richtlijnen over;

  • Aankoop en gebruik van hardwareapparatuur en hoe u deze veilig kunt weggooien
  • Gebruik uitsluitend gelicentieerde software en zorg ervoor dat alle software om veiligheidsredenen up-to-date is met de nieuwste patches
  • Regels voor het aanmaken van wachtwoorden (afdwingen van complexiteit), het wijzigen van wachtwoorden, etc.
  • Aanvaardbaar gebruik van informatietechnologie en informatiesystemen
  • Training van alle gebruikers betrokken bij het gebruik van ICT en MIS

Samenvatting

Met grote macht komt grote verantwoordelijkheid. Informatiesystemen bieden nieuwe kansen en voordelen voor de manier waarop we zakendoen, maar introduceren ook problemen die de samenleving negatief kunnen beïnvloeden (cybercriminaliteit). Een organisatie moet deze problemen aanpakken en een raamwerk bedenken (MIS-beveiliging, ICT-beleid, enz.) dat deze problemen aanpakt.