Проблемы этики и безопасности в информационной системе
Информационные системы сегодня сделали успешными многие предприятия. Некоторые компании, такие как Google, Facebook, EBay и т. д., не существовали бы без информационных технологий. Однако неправильное использование информационных технологий может создать проблемы для организации и сотрудников.
Преступники, получившие доступ к информации о кредитных картах, могут привести к финансовым потерям владельцев карт или финансового учреждения. Использование информационных систем организации, то есть размещение неприемлемого контента в Facebook или Twitter с использованием учетной записи компании, может привести к судебным искам и потере бизнеса.
В этом руководстве будут рассмотрены проблемы, возникающие в связи с информационными системами, а также то, что можно сделать, чтобы минимизировать или устранить риски.
Киберпреступность
Киберпреступность подразумевает использование информационных технологий для совершения преступлений. Киберпреступления могут варьироваться от простого раздражения пользователей компьютеров до огромных финансовых потерь и даже человеческих жизней. Рост продаж смартфонов и других товаров высокого класса Mobile устройства, имеющие доступ к Интернету, также способствовали росту киберпреступности.
Виды киберпреступлений
Кража личных данных
Кража личных данных происходит, когда киберпреступник выдает себя за чужую личность, чтобы совершить неисправность. Обычно это делается путем доступа к личным данным другого человека. Детали, используемые в таких преступлениях, включают номера социального страхования, дату рождения, номера кредитных и дебетовых карт, номера паспортов и т. д.
Как только информация будет получена киберпреступником, ее можно будет использовать для совершения покупок в Интернете, выдавая себя за кого-то другого. Одним из способов получения таких личных данных киберпреступниками является фишинг. Фишинг предполагает создание поддельных веб-сайтов, которые выглядят как настоящие бизнес-сайты или электронные письма..
Например, электронное письмо, которое кажется отправленным от YAHOO, может попросить пользователя подтвердить свои личные данные, включая контактные номера и пароль электронной почты. Если пользователь попался на уловку и обновит данные и предоставит пароль, злоумышленник получит доступ к личным данным и электронной почте жертвы.
Если жертва использует такие сервисы, как PayPal, то злоумышленник может использовать учетную запись для совершения онлайн-покупок или перевода средств.
Другие методы фишинга включают использование поддельных точек доступа Wi-Fi, которые выглядят как настоящие. Это часто встречается в общественных местах, таких как рестораны и аэропорты. Если ничего не подозревающий пользователь войдет в сеть, киберпреступники могут попытаться получить доступ к конфиденциальной информации, такой как имена пользователей, пароли, номера кредитных карт и т. д.
По данным Министерства юстиции США, бывший сотрудник госдепартамента использовал фишинг электронной почты, чтобы получить доступ к электронной почте и учетным записям в социальных сетях сотен женщин, а также получить доступ к откровенным фотографиям. Он смог использовать фотографии для вымогательства у женщин и угрожал обнародовать фотографии, если они не выполнят его требования.
Нарушение авторского права
Пиратство — одна из самых больших проблем с цифровыми продуктами. Веб-сайты, такие как Pirate Bay, используются для распространения материалов, защищенных авторским правом, таких как аудио, видео, программное обеспечение и т. д. Нарушение авторских прав означает несанкционированное использование материалов, защищенных авторским правом.
Быстрый доступ в Интернет и снижение стоимости хранения также способствовали росту преступлений, связанных с нарушением авторских прав.
Мошенничество с кликами
Рекламные компании, такие как Google AdSense, предлагают рекламные услуги с оплатой за клик. Мошенничество с кликами происходит, когда человек нажимает на такую ссылку не с намерением узнать больше о клике, а с целью заработать больше денег. Этого также можно добиться с помощью автоматизированного программного обеспечения, выполняющего клики.
Мошенничество с предоплатой
Целевой жертве отправляется электронное письмо, в котором ей обещают много денег в пользу того, чтобы она могла потребовать свои деньги на наследство.
В таких случаях преступник обычно выдает себя за близкого родственника умершего очень богатого известного человека. Он/она утверждает, что унаследовал богатство покойного богатого человека, и ему нужна помощь, чтобы претендовать на наследство. Он/она попросит финансовую помощь и пообещает вознаградить позже. Если жертва отправляет деньги мошеннику, мошенник исчезает, а жертва теряет деньги.
взлом
Взлом используется для обхода средств безопасности и получения несанкционированного доступа к системе. Получив доступ к системе, злоумышленник может делать все, что захочет. Некоторые из распространенных действий, выполняемых при взломе системы:
- Устанавливайте программы, которые позволяют злоумышленникам шпионить за пользователем или удаленно управлять его системой.
- Дефейс веб-сайтов
- Украсть конфиденциальную информацию. Это можно сделать с помощью таких методов, как SQL Внедрение, использование уязвимостей в программном обеспечении базы данных для получения доступа, методы социальной инженерии, которые обманом заставляют пользователей отправлять идентификаторы и пароли и т. д.
Компьютерный вирус
Вирусы — это несанкционированные программы, которые могут раздражать пользователей, красть конфиденциальные данные или использоваться для управления оборудованием, управляемым компьютерами.
Информационная система Безопасность
Безопасность MIS относится к мерам, принятым для защиты ресурсов информационной системы от несанкционированного доступа или компрометации. Уязвимости безопасности — это слабые места в компьютерной системе, программном или аппаратном обеспечении, которые могут быть использованы злоумышленником для получения несанкционированного доступа или компрометации системы.
Люди как часть компонентов информационной системы также могут быть использованы с использованием методов социальной инженерии. Цель социальной инженерии — завоевать доверие пользователей системы.
Давайте теперь посмотрим на некоторые угрозы, с которыми сталкиваются информационные системы, и на то, что можно сделать, чтобы устранить или минимизировать ущерб, если угроза материализуется.
Компьютерные вирусы – это вредоносные программы, описанные в разделе выше. Угрозы, исходящие от вирусов, можно устранить или минимизировать их воздействие, используя антивирусное программное обеспечение и следуя передовым методам обеспечения безопасности, принятым в организации.
Не авторизованный доступ – стандартным соглашением является использование комбинации имени пользователя и пароля. Хакеры узнали, как обойти эти меры контроля, если пользователь не следует рекомендациям по безопасности. Большинство организаций добавили использование мобильных устройств, таких как телефоны, чтобы обеспечить дополнительный уровень безопасности.
Давайте возьмем в качестве примера Gmail: если Google с подозрением относится к входу в учетную запись, они попросят человека, собирающегося войти в систему, подтвердить свою личность с помощью своих мобильных устройств на базе Android или отправить SMS с PIN-кодом, который должен дополнять имя пользователя и пароль.
Если у компании недостаточно ресурсов для внедрения дополнительной безопасности, как у Google, она может использовать другие методы. Эти методы могут включать в себя задание вопросов пользователям во время регистрации, например, о том, в каком городе они выросли, как зовут их первого домашнего животного и т. д. Если человек дает точные ответы на эти вопросы, ему предоставляется доступ к системе.
Потери данных — если дата-центр загорелся или был затоплен, оборудование с данными может быть повреждено, и данные на нем будут утеряны. В качестве стандартной передовой практики обеспечения безопасности большинство организаций хранят резервные копии данных в удаленных местах. Резервные копии создаются периодически и обычно размещаются более чем в одном удаленном месте.
Биометрическая идентификация – сейчас это становится очень распространенным явлением, особенно с мобильными устройствами, такими как смартфоны. Телефон может записать отпечаток пальца пользователя и использовать его для аутентификации. Это усложняет злоумышленникам получение несанкционированного доступа к мобильному устройству. Подобную технологию также можно использовать для предотвращения доступа посторонних лиц к вашим устройствам.
Информационная система Этика
Этика относится к правилам добра и зла, которые люди используют, чтобы делать выбор и определять свое поведение. Этика в MIS направлена на защиту и защиту отдельных лиц и общества путем ответственного использования информационных систем. Большинство профессий обычно имеют определенный кодекс этики или правила поведения, которых должны придерживаться все специалисты, связанные с этой профессией.
Короче говоря, этический кодекс возлагает на людей, действующих по своей свободной воле, ответственность и ответственность за свои действия. Пример Кодекса этики для специалистов MIS можно найти на веб-сайте Британского компьютерного общества (BCS).
Политика в области информационных коммуникационных технологий (ИКТ)
Политика в области ИКТ — это набор руководящих принципов, определяющих, как организация должна ответственно использовать информационные технологии и информационные системы. Политика в области ИКТ обычно включает в себя руководящие указания по следующим вопросам:
- Покупка и использование аппаратного оборудования и способы его безопасной утилизации.
- Использование только лицензионного программного обеспечения и обеспечение актуальности всего программного обеспечения с последними исправлениями в целях безопасности.
- Правила создания паролей (усложнение сложности), смены паролей и т. д.
- Допустимое использование информационных технологий и информационных систем
- Обучение всех пользователей, участвующих в использовании ИКТ и ИСУ.
Резюме
С большой властью приходит большая ответственность. Информационные системы открывают новые возможности и преимущества в том, как мы ведем бизнес, но они также создают проблемы, которые могут негативно повлиять на общество (киберпреступность). Организации необходимо решить эти проблемы и разработать структуру (безопасность ИСУ, политику ИКТ и т. д.), которая их решит.