Questões Éticas e de Segurança no Sistema de Informação

Os sistemas de informação tornaram muitas empresas bem-sucedidas hoje. Algumas empresas como Google, Facebook, eBay, etc. não existiriam sem a tecnologia da informação. No entanto, o uso indevido da tecnologia da informação pode criar problemas para a organização e para os funcionários.

Os criminosos que obtêm acesso às informações do cartão de crédito podem levar a perdas financeiras para os proprietários dos cartões ou para a instituição financeira. A utilização de sistemas de informação da organização, ou seja, a publicação de conteúdo impróprio no Facebook ou no Twitter através de uma conta empresarial, pode levar a processos judiciais e à perda de negócios.

Este tutorial abordará os desafios colocados pelos sistemas de informação e o que pode ser feito para minimizar ou eliminar os riscos.

Crime cibernético

O crime cibernético refere-se ao uso de tecnologia da informação para cometer crimes. Os crimes cibernéticos podem variar desde simples incômodos aos usuários de computador até enormes perdas financeiras e até mesmo a perda de vidas humanas. O crescimento dos smartphones e outros produtos de última geração Móvel Esteira dispositivos que têm acesso à Internet também contribuíram para o crescimento do crime cibernético.

Crime Cibernético

Tipos de crimes cibernéticos

Roubo de identidade

O roubo de identidade ocorre quando um cibercriminoso se faz passar pela identidade de outra pessoa para praticar mau funcionamento. Isso geralmente é feito acessando arquivos pessoaistails de outra pessoa. O details usados ​​em tais crimes incluem números de segurança social, data de nascimento, números de cartão de crédito e débito, números de passaporte, etc.

Depois que as informações forem adquiridas pelo cibercriminoso, elas poderão ser usadas para fazer compras on-line enquanto se faz passar por outra pessoa. Uma das maneiras que os cibercriminosos usam para obter tais dados pessoaistails é phishing. Phishing envolve a criação de sites falsos que parecem sites comerciais legítimos ou e-mails.mails.

Por exemplo, um email que parece vir do YAHOO pode pedir ao usuário para confirmar seu perfil pessoaltails incluindo números de contato e email senha. Se o usuário cair no truque e atualizar o details e fornecer a senha, o invasor terá acesso a dados pessoaistails e o email da vítima.

Se a vítima usar serviços como o PayPal, o invasor poderá usar a conta para fazer compras online ou transferir fundos.

Outras técnicas de phishing envolvem o uso de pontos de acesso Wi-Fi falsos que parecem legítimos. Isso é comum em locais públicos, como restaurantes e aeroportos. Se um usuário desavisado fizer login na rede, os crimes cibernéticos poderão tentar obter acesso a informações confidenciais, como nomes de usuário, senhas, números de cartão de crédito, etc.

De acordo com o Departamento de Justiça dos EUA, um ex-funcionário do departamento de estado usou email phishing para obter acesso a email e contas de mídia social de centenas de mulheres e acessaram fotos explícitas. Ele conseguiu usar as fotos para extorquir as mulheres e ameaçou torná-las públicas se elas não cedessem às suas exigências.

Violação de direitos autorais

A pirataria é um dos maiores problemas dos produtos digitais. Sites como o Pirate Bay são usados ​​para distribuir materiais protegidos por direitos autorais, como áudio, vídeo, software, etc. A violação de direitos autorais refere-se ao uso não autorizado de materiais protegidos por direitos autorais.

O acesso rápido à Internet e a redução dos custos de armazenamento também contribuíram para o crescimento dos crimes de violação de direitos autorais.

Clique em fraude

Empresas de publicidade como o Google AdSense oferecem serviços de publicidade paga por clique. A fraude de clique ocorre quando uma pessoa clica em tal link sem intenção de saberwing mais sobre o clique, mas para ganhar mais dinheiro. Isso também pode ser feito usando um software automatizado que faz os cliques.

Fraude de taxa antecipada

Um email é enviado à vítima alvo que lhe promete muito dinheiro para ajudá-la a reivindicar o dinheiro da herança.

In such cases, the criminal usually pretends to be a close relative of a very rich well-known person who died. He/she claims to have inherited the wealth of the late rich person and needs help to claim the inheritance. He/she will ask for financial assistance and promise to reward later. If the victim sends the money to the scammer, the scammer vanishes and the victim loses the money.

hacker

O hacking é usado para contornar os controles de segurança e obter acesso não autorizado a um sistema. Depois que o invasor obtiver acesso ao sistema, ele poderá fazer o que quiser. Algumas das atividades comuns realizadas quando o sistema é hackeado são;

  • Instale programas que permitam aos invasores espionar o usuário ou controlar seu sistema remotamente
  • Desfigurar sites
  • Roube informações confidenciais. Isso pode ser feito usando técnicas como SQL Injeção, exploração de vulnerabilidades no software de banco de dados para obter acesso, técnicas de engenharia social que enganam os usuários para que enviem IDs e senhas, etc.

Vírus da computação

Os vírus são programas não autorizados que podem incomodar os usuários, roubar dados confidenciais ou ser usados ​​para controlar equipamentos controlados por computadores.

Segurança do sistema de informação

A segurança do MIS refere-se a medidas implementadas para proteger os recursos do sistema de informação contra acesso não autorizado ou comprometimento. Vulnerabilidades de segurança são pontos fracos em um sistema de computador, software ou hardware que podem ser explorados pelo invasor para obter acesso não autorizado ou comprometer um sistema.

As pessoas como parte dos componentes do sistema de informação também podem ser exploradas utilizando técnicas de engenharia social. O objetivo da engenharia social é ganhar a confiança dos usuários do sistema.

Vejamos agora algumas das ameaças que os sistemas de informação enfrentam e o que pode ser feito para eliminar ou minimizar os danos caso a ameaça se concretize.

Segurança do Sistema de Informação

Vírus informáticos – estes são programas maliciosos conforme descrito na seção acima. As ameaças representadas por vírus podem ser eliminadas ou o impacto minimizado usando software antivírus e seguindowing estabeleceu as melhores práticas de segurança de uma organização.

Acesso não autorizado – a convenção padrão é usar uma combinação de nome de usuário e senha. Os hackers aprenderam como contornar esses controles se o usuário não seguir as práticas recomendadas de segurança. A maioria das organizações adicionou o uso de dispositivos móveis, como telefones, para fornecer uma camada extra de segurança.

Vamos pegar Gmail por exemplo, se o Google suspeitar do login em uma conta, ele pedirá à pessoa prestes a fazer login para confirmar sua identidade usando seus dispositivos móveis com Android ou enviará um SMS com um número PIN que deverá complementar o nome de usuário e a senha.

Caso a empresa não tenha recursos suficientes para implementar segurança extra como o Google, ela poderá usar outras técnicas. Essas técnicas podem incluir fazer perguntas aos usuários durante a inscrição, como em que cidade eles cresceram, o nome de seu primeiro animal de estimação, etc. Se a pessoa fornecer respostas precisas a essas perguntas, o acesso ao sistema será concedido.

Perda de dados – se o data center pegar fogo ou for inundado, o hardware com os dados pode ser danificado e os dados nele contidos serão perdidos. Como prática recomendada de segurança padrão, a maioria das organizações mantém backups dos dados em locais remotos. Os backups são feitos periodicamente e geralmente são colocados em mais de uma área remota.

Identificação Biométrica – isto está se tornando muito comum, especialmente com dispositivos móveis como smartphones. O telefone pode registrar a impressão digital do usuário e usá-la para fins de autenticação. Isso torna mais difícil para os invasores obterem acesso não autorizado ao dispositivo móvel. Essa tecnologia também pode ser usada para impedir que pessoas não autorizadas tenham acesso aos seus dispositivos.

Ética do sistema de informação

A ética refere-se às regras de certo e errado que as pessoas usam para fazer escolhas e orientar seus comportamentos. A ética no MIS procura proteger e salvaguardar os indivíduos e a sociedade através da utilização responsável dos sistemas de informação. A maioria das profissões geralmente definiu um código de ética ou diretrizes de código de conduta que todos os profissionais afiliados à profissão devem aderir.

Em poucas palavras, um código de ética torna os indivíduos que agem de acordo com sua livre vontade responsáveis ​​e responsáveis ​​por suas ações. Um exemplo de Código de Ética para profissionais de MIS pode ser encontrado no site da British Computer Society (BCS).

Política de Tecnologia de Informação e Comunicação (TIC)

Uma política de TIC é um conjunto de diretrizes que define como uma organização deve usar a tecnologia e os sistemas de informação de forma responsável. As políticas de TIC geralmente incluem diretrizes sobre;

  • Compra e uso de equipamentos de hardware e como descartá-los com segurança
  • Uso apenas de software licenciado e garantia de que todo o software esteja atualizado com os patches mais recentes por motivos de segurança
  • Regras sobre como criar senhas (complexaplicação da lei), alteração de senhas, etc.
  • Uso aceitável de tecnologia da informação e sistemas de informação
  • Treinamento de todos os usuários envolvidos no uso de TIC e MIS

Resumo

Com grandes poderes vem grandes responsabilidades. Os sistemas de informação trazem novas oportunidades e vantagens à forma como fazemos negócios, mas também introduzem questões que podem afetar negativamente a sociedade (crime cibernético). Uma organização precisa de abordar estas questões e criar um quadro (segurança MIS, política de TIC, etc.) que as resolva.