Etiske og sikkerhetsspørsmål i informasjonssystem
Informasjonssystemer har gjort mange bedrifter vellykkede i dag. Noen selskaper som Google, Facebook, EBay osv. ville ikke eksistert uten informasjonsteknologi. Men feil bruk av informasjonsteknologi kan skape problemer for organisasjonen og de ansatte.
Kriminelle som får tilgang til kredittkortinformasjon kan føre til økonomisk tap for eierne av kortene eller finansinstituttet. Bruk av organisasjonsinformasjonssystemer, dvs. å legge ut upassende innhold på Facebook eller Twitter ved å bruke en firmakonto, kan føre til søksmål og tap av virksomhet.
Denne opplæringen vil ta for seg slike utfordringer som utgjøres av informasjonssystemer og hva som kan gjøres for å minimere eller eliminere risikoen.
Cyber-kriminalitet
Nettkriminalitet refererer til bruk av informasjonsteknologi for å begå forbrytelser. Nettkriminalitet kan variere fra bare irriterende databrukere til store økonomiske tap og til og med tap av menneskeliv. Veksten av smarttelefoner og andre avanserte Mobil enheter som har tilgang til internett har også bidratt til veksten av nettkriminalitet.
Typer nettkriminalitet
Identitetstyveri
Identitetstyveri oppstår når en nettkriminell utgir seg for å være en annens identitet for å praktisere funksjonsfeil. Dette gjøres vanligvis ved å få tilgang til personopplysninger om noen andre. Detaljene som brukes i slike forbrytelser inkluderer personnummer, fødselsdato, kreditt- og debetkortnumre, passnumre, etc.
Når informasjonen har blitt ervervet av nettkriminelle, kan den brukes til å foreta kjøp på nettet mens han utgir seg for å være en annen. En av måtene nettkriminelle bruker for å få tak i slike personlige opplysninger er phishing. Phishing innebærer å lage falske nettsteder som ser ut som legitime forretningsnettsteder eller e-poster.
For eksempel kan en e-post som ser ut til å komme fra YAHOO be brukeren om å bekrefte sine personlige detaljer, inkludert kontaktnumre og e-postpassord. Hvis brukeren faller for trikset og oppdaterer detaljene og oppgir passordet, vil angriperen ha tilgang til personlige detaljer og e-posten til offeret.
Hvis offeret bruker tjenester som PayPal, kan angriperen bruke kontoen til å foreta kjøp på nettet eller overføre penger.
Andre phishing-teknikker involverer bruk av falske Wi-Fi-hotspots som ser ut som legitime. Dette er vanlig på offentlige steder som restauranter og flyplasser. Hvis en intetanende bruker logger på nettverket, kan nettkriminalitet prøve å få tilgang til sensitiv informasjon som brukernavn, passord, kredittkortnumre osv.
I følge det amerikanske justisdepartementet brukte en tidligere ansatt i utenriksdepartementet e-postfisking for å få tilgang til e-post- og sosiale medier-kontoer til hundrevis av kvinner og for å få tilgang til eksplisitte bilder. Han var i stand til å bruke bildene til å presse kvinnene og truet med å offentliggjøre bildene hvis de ikke ga etter for kravene hans.
brudd på opphavsretten
Piratkopiering er et av de største problemene med digitale produkter. Nettsteder som pirate bay brukes til å distribuere opphavsrettsbeskyttet materiale som lyd, video, programvare osv. Opphavsrettsbrudd refererer til uautorisert bruk av opphavsrettsbeskyttet materiale.
Rask internettilgang og reduserte lagringskostnader har også bidratt til veksten av brudd på opphavsrett.
Klikksvindel
Reklameselskaper som Google AdSense tilbyr annonseringstjenester for betaling per klikk. Klikksvindel oppstår når en person klikker på en slik lenke uten intensjon om å vite mer om klikket, men for å tjene mer penger. Dette kan også oppnås ved å bruke automatisert programvare som gjør klikkene.
Forskuddsavgiftssvindel
En e-post sendes til målofferet som lover dem mye penger til fordel for å hjelpe dem med å kreve arvepengene sine.
I slike tilfeller utgir den kriminelle seg vanligvis for å være en nær slektning til en svært rik kjent person som døde. Han/hun hevder å ha arvet formuen til den avdøde rike og trenger hjelp til å kreve arven. Han/hun vil be om økonomisk hjelp og lover å belønne senere. Hvis offeret sender pengene til svindleren, forsvinner svindleren og offeret mister pengene.
Hacking
Hacking brukes til å omgå sikkerhetskontroller for å få uautorisert tilgang til et system. Når angriperen har fått tilgang til systemet, kan de gjøre hva de vil. Noen av de vanlige aktivitetene som gjøres når systemet er hacket er;
- Installer programmer som lar angriperne spionere på brukeren eller fjernkontrollere systemet deres
- Deface nettsteder
- Stjele sensitiv informasjon. Dette kan gjøres ved hjelp av teknikker som f.eks SQL Injeksjon, utnyttelse av sårbarheter i databaseprogramvaren for å få tilgang, sosiale ingeniørteknikker som lurer brukere til å sende inn IDer og passord, etc.
Datavirus
Virus er uautoriserte programmer som kan irritere brukere, stjele sensitive data eller brukes til å kontrollere utstyr som styres av datamaskiner.
Informasjonssystem Sikkerhet
MIS-sikkerhet refererer til tiltak iverksatt for å beskytte informasjonssystemressurser mot uautorisert tilgang eller kompromittering. Sikkerhetssårbarheter er svakheter i et datasystem, programvare eller maskinvare som kan utnyttes av angriperen for å få uautorisert tilgang eller kompromittere et system.
Mennesker som en del av informasjonssystemkomponentene kan også utnyttes ved hjelp av sosiale ingeniørteknikker. Målet med social engineering er å vinne tilliten til brukerne av systemet.
La oss nå se på noen av truslene som informasjonssystemet står overfor og hva som kan gjøres for å eliminere eller minimere skaden hvis trusselen skulle materialisere seg.
Datavirus – dette er ondsinnede programmer som beskrevet i avsnittet ovenfor. Truslene fra virus kan elimineres eller virkningen minimeres ved å bruke antivirusprogramvare og følge fastlagte beste praksiser for sikkerhet i en organisasjon.
Uautorisert tilgang – standardkonvensjonen er å bruke en kombinasjon av et brukernavn og et passord. Hackere har lært hvordan de kan omgå disse kontrollene hvis brukeren ikke følger beste praksis for sikkerhet. De fleste organisasjoner har lagt til bruk av mobile enheter som telefoner for å gi et ekstra lag med sikkerhet.
La oss ta Gmail som et eksempel, hvis Google er mistenksom på innloggingen på en konto, vil de be personen som skal logge på for å bekrefte identiteten sin ved å bruke sine Android-drevne mobilenheter eller sende en SMS med en PIN-kode som skal supplere brukernavnet og passord.
Hvis selskapet ikke har nok ressurser til å implementere ekstra sikkerhet som Google, kan de bruke andre teknikker. Disse teknikkene kan inkludere å stille spørsmål til brukere under registreringen, for eksempel hvilken by de vokste opp i, navnet på deres første kjæledyr osv. Hvis personen gir nøyaktige svar på disse spørsmålene, gis tilgang til systemet.
tap av data – hvis datasenteret tok fyr eller ble oversvømmet, kan maskinvaren med data bli skadet, og dataene på den vil gå tapt. Som en standard sikkerhetspraksis tar de fleste organisasjoner sikkerhetskopier av dataene på avsidesliggende steder. Sikkerhetskopiene gjøres med jevne mellomrom og plasseres vanligvis i mer enn ett avsidesliggende område.
Biometrisk identifikasjon - dette blir nå veldig vanlig, spesielt med mobile enheter som smarttelefoner. Telefonen kan ta opp brukerens fingeravtrykk og bruke det til autentiseringsformål. Dette gjør det vanskeligere for angripere å få uautorisert tilgang til den mobile enheten. Slik teknologi kan også brukes til å hindre uautoriserte personer i å få tilgang til enhetene dine.
Informasjonssystem Etikk
Etikk refererer til regler for rett og galt som folk bruker for å ta valg for å veilede deres atferd. Etikk i MIS søker å beskytte og beskytte individer og samfunn ved å bruke informasjonssystemer på en ansvarlig måte. De fleste profesjoner har vanligvis definert etiske retningslinjer eller retningslinjer for atferd som alle fagpersoner tilknyttet profesjonen må forholde seg til.
I et nøtteskall gjør en etikkkodeks individer som handler etter fri vilje ansvarlige og ansvarlige for sine handlinger. Et eksempel på etiske retningslinjer for MIS-fagfolk finnes på nettstedet til British Computer Society (BCS).
Retningslinjer for informasjonskommunikasjonsteknologi (IKT).
En IKT-policy er et sett med retningslinjer som definerer hvordan en organisasjon skal bruke informasjonsteknologi og informasjonssystemer på en ansvarlig måte. IKT-policyer inkluderer vanligvis retningslinjer om;
- Kjøp og bruk av maskinvareutstyr og hvordan du kaster dem på en sikker måte
- Bruk kun lisensiert programvare og sikring av at all programvare er oppdatert med de nyeste oppdateringene av sikkerhetsgrunner
- Regler for hvordan du oppretter passord (kompleksitetshåndhevelse), endrer passord osv.
- Akseptabel bruk av informasjonsteknologi og informasjonssystemer
- Opplæring av alle brukere som er involvert i bruk av IKT og MIS
Sammendrag
Med stor makt følger stort ansvar. Informasjonssystemer gir nye muligheter og fordeler for hvordan vi driver virksomhet, men de introduserer også problemer som kan påvirke samfunnet negativt (cyberkriminalitet). En organisasjon må ta tak i disse problemene og komme opp med et rammeverk (MIS-sikkerhet, IKT-policy, etc.) som adresserer dem.