Ethische en veiligheidskwesties in informatiesystemen

Informatiesystemen hebben tegenwoordig veel bedrijven succesvol gemaakt. Sommige bedrijven zoals Google, Facebook, EBay, enz. zouden niet bestaan ​​zonder informatietechnologie. Oneigenlijk gebruik van informatietechnologie kan echter problemen opleveren voor de organisatie en medewerkers.

Criminelen die toegang krijgen tot creditcardgegevens kunnen leiden tot financiële verliezen voor de eigenaren van de kaarten of de financiële instelling. Het gebruik van organisatie-informatiesystemen, dwz het plaatsen van ongepaste inhoud op Facebook of Twitter met behulp van een bedrijfsaccount, kan leiden tot rechtszaken en omzetverlies.

Deze tutorial behandelt de uitdagingen die informatiesystemen met zich meebrengen en wat er gedaan kan worden om de risico's te minimaliseren of te elimineren.

Cybercriminaliteit

Cybercriminaliteit verwijst naar het gebruik van informatietechnologie om misdaden te plegen. Cybercriminaliteit kan variëren van het simpelweg irriteren van computergebruikers tot enorme financiële verliezen en zelfs het verlies van mensenlevens. De groei van smartphones en andere high-end Mobile Apparaten die toegang hebben tot internet hebben ook bijgedragen aan de groei van cybercriminaliteit.

Cybercriminaliteit

Soorten cybercriminaliteit

Identiteitsdiefstal

Identiteitsdiefstal vindt plaats wanneer een cybercrimineel de identiteit van iemand anders nabootst om storingen te oefenen. Dit wordt meestal gedaan door toegang te krijgen tot persoonlijke details van iemand anders. De details die bij dergelijke misdaden worden gebruikt, zijn onder meer burgerservicenummers, geboortedatum, creditcard- en debetkaartnummers, paspoortnummers, enz.

Zodra de informatie door de cybercrimineel is verkregen, kan deze worden gebruikt om online aankopen te doen terwijl hij zich voordoet als iemand anders. Een van de manieren waarop cybercriminelen dergelijke persoonlijke gegevens verkrijgentails is phishing. Bij phishing gaat het om het maken van nepwebsites die op legitieme zakelijke websites lijken, of emails.

Bijvoorbeeld een email die afkomstig lijkt te zijn van Yahoo kan de gebruiker vragen om zijn persoonlijke gegevens te bevestigentails inclusief contactnummers en email wachtwoord. Als de gebruiker voor de truc trapt en de de bijwerkttails en het wachtwoord opgeeft, heeft de aanvaller toegang tot persoonlijke details en de email van het slachtoffer.

Als het slachtoffer diensten als PayPal gebruikt, kan de aanvaller het account gebruiken om online aankopen te doen of geld over te maken.

Andere phishing-technieken omvatten het gebruik van valse Wi-Fi-hotspots die er uitzien als legitieme. Dit komt vaak voor op openbare plaatsen zoals restaurants en luchthavens. Als een nietsvermoedende gebruiker zich aanmeldt op het netwerk, kunnen cybercriminaliteit proberen toegang te krijgen tot gevoelige informatie zoals gebruikersnamen, wachtwoorden, creditcardnummers, enz.

Volgens het Amerikaanse ministerie van Justitie gebruikte een voormalig medewerker van het ministerie van Buitenlandse Zaken email phishing om toegang te krijgen tot email en sociale media-accounts van honderden vrouwen en toegang tot expliciete foto's. Hij kon de foto's gebruiken om de vrouwen af ​​te persen en dreigde de foto's openbaar te maken als ze niet aan zijn eisen zouden voldoen.

schending van het auteursrecht

Piraterij is een van de grootste problemen met digitale producten. Websites zoals de pirate bay worden gebruikt om auteursrechtelijk beschermd materiaal te verspreiden, zoals audio, video, software, enz. Inbreuk op het auteursrecht verwijst naar het ongeoorloofd gebruik van auteursrechtelijk beschermd materiaal.

Snelle internettoegang en het terugdringen van de opslagkosten hebben ook bijgedragen aan de toename van misdrijven die inbreuk maken op het auteursrecht.

Klik fraude

Advertentiebedrijven zoals Google AdSense bieden pay-per-click-advertentiediensten aan. Er is sprake van klikfraude als iemand op zo'n link klikt zonder dat hij daar iets van weetwing meer over de klik, maar om meer geld te verdienen. Dit kan ook worden bereikt door geautomatiseerde software te gebruiken die de klikken maakt.

Voorschotfraude

Een email wordt naar het beoogde slachtoffer gestuurd, dat hen veel geld belooft om hen te helpen hun erfenisgeld op te eisen.

In dergelijke gevallen doet de crimineel zich meestal voor als een naast familielid van een zeer rijke, bekende persoon die is overleden. Hij/zij beweert de rijkdom van de overleden rijke persoon te hebben geërfd en heeft hulp nodig om de erfenis op te eisen. Hij/zij zal om financiële hulp vragen en beloven een beloning te geven later. Als het slachtoffer het geld naar de oplichter stuurt, verdwijnt de oplichter en is het slachtoffer het geld kwijt.

Hacking

Hacking wordt gebruikt om beveiligingscontroles te omzeilen en ongeautoriseerde toegang tot een systeem te verkrijgen. Zodra de aanvaller toegang heeft gekregen tot het systeem, kan hij doen wat hij wil. Enkele veelvoorkomende activiteiten die worden uitgevoerd wanneer het systeem wordt gehackt, zijn;

  • Installeer programma's waarmee de aanvallers de gebruiker kunnen bespioneren of hun systeem op afstand kunnen besturen
  • Deface-websites
  • Gevoelige informatie stelen. Dit kan gedaan worden met behulp van technieken zoals SQL Injectie, het misbruiken van kwetsbaarheden in de databasesoftware om toegang te krijgen, social engineering-technieken die gebruikers verleiden tot het indienen van ID's en wachtwoorden, enz.

Computervirus

Virussen zijn ongeautoriseerde programma's die gebruikers kunnen irriteren, gevoelige gegevens kunnen stelen of kunnen worden gebruikt om apparatuur te besturen die door computers wordt bestuurd.

Informatiesysteem Beveiliging

MIS-beveiliging verwijst naar maatregelen die zijn genomen om informatiesysteembronnen te beschermen tegen ongeoorloofde toegang of tegen compromittering. Beveiligingsproblemen zijn zwakke punten in een computersysteem, software of hardware die door de aanvaller kunnen worden misbruikt om ongeoorloofde toegang te verkrijgen of een systeem in gevaar te brengen.

Mensen als onderdeel van de componenten van het informatiesysteem kunnen ook worden uitgebuit met behulp van social engineering-technieken. Het doel van social engineering is om het vertrouwen van de gebruikers van het systeem te winnen.

Laten we nu eens kijken naar enkele van de bedreigingen waarmee informatiesystemen worden geconfronteerd en wat er kan worden gedaan om de schade te elimineren of te minimaliseren als de bedreiging werkelijkheid wordt.

Informatiesysteembeveiliging

Computer virussen – dit zijn kwaadaardige programma's zoals beschreven in de bovenstaande sectie. De bedreigingen van virussen kunnen worden geëlimineerd of de impact kan worden geminimaliseerd door gebruik te maken van antivirussoftware en dergelijkewing best practices op het gebied van beveiliging van een organisatie vastgelegd.

Onbevoegde toegang – de standaardconventie is om een ​​combinatie van een gebruikersnaam en een wachtwoord te gebruiken. Hackers hebben geleerd hoe ze deze controles kunnen omzeilen als de gebruiker de best practices op het gebied van beveiliging niet volgt. De meeste organisaties hebben het gebruik van mobiele apparaten zoals telefoons toegevoegd om een ​​extra beveiligingslaag te bieden.

Laten we G nemenmail Als Google bijvoorbeeld het inloggen op een account wantrouwt, zullen ze de persoon die op het punt staat in te loggen, vragen om zijn identiteit te bevestigen met behulp van zijn mobiele Android-apparaten of een sms te sturen met een pincode die de gebruikersnaam en het wachtwoord moet aanvullen.

Als het bedrijf niet genoeg middelen heeft om extra beveiliging zoals Google te implementeren, kunnen ze andere technieken gebruiken. Deze technieken kunnen bestaan ​​uit het stellen van vragen aan gebruikers tijdens het aanmelden, zoals in welke stad ze zijn opgegroeid, de naam van hun eerste huisdier, enz. Als de persoon nauwkeurige antwoorden op deze vragen geeft, wordt toegang tot het systeem verleend.

Data verlies – als het datacenter in brand vliegt of overstroomt, kan de hardware met de gegevens beschadigd raken en gaan de gegevens erop verloren. Als standaard best practice op het gebied van beveiliging bewaren de meeste organisaties back-ups van de gegevens op externe plaatsen. De back-ups worden periodiek gemaakt en worden meestal op meer dan één afgelegen gebied geplaatst.

Biometrische identificatie – dit wordt nu heel gebruikelijk, vooral bij mobiele apparaten zoals smartphones. De telefoon kan de vingerafdruk van de gebruiker opnemen en gebruiken voor authenticatiedoeleinden. Dit maakt het voor aanvallers moeilijker om ongeautoriseerde toegang te krijgen tot het mobiele apparaat. Dergelijke technologie kan ook worden gebruikt om te voorkomen dat onbevoegden toegang krijgen tot uw apparaten.

Informatiesysteem Ethiek

Ethiek verwijst naar regels van goed en kwaad die mensen gebruiken om keuzes te maken om hun gedrag te sturen. Ethiek in MIS streeft ernaar individuen en de samenleving te beschermen en te beschermen door informatiesystemen op verantwoorde wijze te gebruiken. De meeste beroepsgroepen hebben doorgaans een ethische code of gedragscode opgesteld waaraan alle bij de beroepsgroep aangesloten professionals zich moeten houden.

Kort gezegd zorgt een ethische code ervoor dat individuen die uit vrije wil handelen, verantwoordelijk en aansprakelijk zijn voor hun daden. Een voorbeeld van een ethische code voor MIS-professionals is te vinden op de website van de British Computer Society (BCS).

Informatiecommunicatietechnologie (ICT)-beleid

Een ICT-beleid is een reeks richtlijnen die definiëren hoe een organisatie op verantwoorde wijze informatietechnologie en informatiesystemen moet gebruiken. ICT-beleid omvat doorgaans richtlijnen over;

  • Aankoop en gebruik van hardwareapparatuur en hoe u deze veilig kunt weggooien
  • Gebruik uitsluitend gelicentieerde software en zorg ervoor dat alle software om veiligheidsredenen up-to-date is met de nieuwste patches
  • Regels voor het maken van wachtwoorden (complexhandhaving van de wet), het wijzigen van wachtwoorden, enz.
  • Aanvaardbaar gebruik van informatietechnologie en informatiesystemen
  • Training van alle gebruikers betrokken bij het gebruik van ICT en MIS

Samengevat

Met grote macht komt grote verantwoordelijkheid. Informatiesystemen bieden nieuwe kansen en voordelen voor de manier waarop we zakendoen, maar introduceren ook problemen die de samenleving negatief kunnen beïnvloeden (cybercriminaliteit). Een organisatie moet deze problemen aanpakken en een raamwerk bedenken (MIS-beveiliging, ICT-beleid, enz.) dat deze problemen aanpakt.