信息系统中的道德与安全问题
如今,信息系统使许多企业取得了成功。如果没有信息技术,一些公司(例如 Google、Facebook、EBay 等)就不会存在。然而,信息技术的不当使用会给组织和员工带来问题。
犯罪分子获取信用卡信息可能会给信用卡持有人或金融机构带来经济损失。使用组织信息系统(即使用公司帐户在 Facebook 或 Twitter 上发布不当内容)可能会导致诉讼和业务损失。
本教程将解决信息系统带来的挑战以及如何尽量减少或消除风险。
网络犯罪
网络犯罪是指利用信息技术实施犯罪。网络犯罪的范围从简单地骚扰计算机用户到造成巨额经济损失甚至人员伤亡。智能手机和其他高端设备的增长 联络号码 可访问互联网的设备也助长了网络犯罪的增长。
网络犯罪的类型
身份盗用
身份盗窃是指网络犯罪分子冒充他人身份实施犯罪。这通常是通过访问他人的个人信息来实现的。此类犯罪使用的详细信息包括社会安全号码、出生日期、信用卡和借记卡号码、护照号码等。
一旦网络犯罪分子获得这些信息,他们便会冒充他人,利用这些信息进行网上购物。网络犯罪分子获取此类个人信息的方法之一就是网络钓鱼。 网络钓鱼涉及创建看起来像合法商业网站或电子邮件的虚假网站.
例如,一封看似来自雅虎的电子邮件可能会要求用户确认其个人信息,包括联系电话和电子邮件密码。如果用户上当受骗,更新信息并提供密码,攻击者将能够访问受害者的个人信息和电子邮件。
如果受害者使用 PayPal 等服务,那么攻击者可以使用该帐户在线购物或转账。
其他网络钓鱼技术包括使用看起来像合法热点的假 Wi-Fi 热点。这在餐厅和机场等公共场所很常见。如果毫无戒心的用户登录网络,那么网络犯罪分子可能会试图获取敏感信息,例如用户名、密码、信用卡号等。
据美国司法部称,一名前国务院雇员利用钓鱼电子邮件获取了数百名女性的电子邮件和社交媒体账户,并获取了这些女性的露骨照片。他利用这些照片敲诈这些女性,并威胁她们如果不屈服于他的要求,就将照片公之于众。
版权侵权
盗版是数字产品的最大问题之一。海盗湾等网站用于分发受版权保护的材料,如音频、视频、软件等。版权侵权是指未经授权使用受版权保护的材料。
互联网的快速普及和存储成本的降低也助长了侵犯版权犯罪的增长。
点击欺诈
广告公司(例如 Google AdSense)提供按点击付费广告服务。点击欺诈是指用户点击此类链接时,无意了解更多有关点击的信息,而只想赚更多的钱。这也可以通过使用自动点击软件来实现。
预付款欺诈
目标受害者会收到一封电子邮件,承诺获得一大笔钱,以帮助他们领取继承的钱。
在这种情况下,犯罪分子通常会假装是已故的富豪的近亲。他/她声称继承了已故富豪的财富,需要帮助来领取遗产。他会要求经济援助,并承诺以后会给钱。如果受害者把钱寄给骗子,骗子就会消失,受害者就会失去钱财。
黑客
黑客攻击用于绕过安全控制以获得对系统的未经授权的访问。一旦攻击者获得对系统的访问权限,他们就可以为所欲为。系统被黑客入侵时的一些常见活动包括:
- 安装允许攻击者监视用户或远程控制其系统的程序
- 破坏网站
- 窃取敏感信息。可以使用以下技术来实现: SQL 注入、利用数据库软件的漏洞获取访问权限、诱骗用户提交 ID 和密码的社会工程技术等。
电脑病毒
病毒是未经授权的程序,可能会骚扰用户、窃取敏感数据或被用来控制由计算机控制的设备。
信息系统安全
MIS 安全是指为保护信息系统资源免遭未经授权的访问或破坏而采取的措施。安全漏洞是计算机系统、软件或硬件中的弱点,攻击者可以利用这些弱点进行未经授权的访问或破坏系统。
作为信息系统组成部分的人员也可以被社会工程学技术所利用。社会工程学的目标是获得系统用户的信任。
现在让我们来看看信息系统面临的一些威胁,以及如果威胁成为现实,可以采取哪些措施来消除或减少损害。
计算机病毒 – 这些是上文所述的恶意程序。使用防病毒软件并遵循组织规定的安全最佳实践,可以消除病毒带来的威胁或将影响降至最低。
越权存取 – 标准惯例是使用用户名和密码的组合。如果用户不遵循安全最佳实践,黑客已经学会了如何规避这些控制。大多数组织都增加了使用手机等移动设备来提供额外的安全保障。
以 Gmail 为例,如果 Google 对某个帐户的登录感到怀疑,他们会要求登录者使用其 Android 移动设备确认其身份,或者发送一条带有 PIN 码的短信,该 PIN 码应作为用户名和密码的补充。
如果公司没有足够的资源来实施像 Google 那样的额外安全措施,他们可以使用其他技术。这些技术包括在注册时向用户询问问题,例如他们在哪个城镇长大、他们的第一只宠物的名字等。如果用户准确回答了这些问题,他们就会被授予进入系统的权限。
数据丢失 – 如果数据中心着火或被水淹没,存储数据的硬件可能会损坏,其中的数据将丢失。作为标准的安全最佳实践,大多数组织都会在远程位置保存数据备份。备份会定期进行,并且通常放在多个远程区域。
生物特征识别——这现在变得非常普遍,尤其是在智能手机等移动设备上。手机可以记录用户指纹并将其用于身份验证。这使得攻击者更难获得对移动设备的未经授权的访问。这种技术还可用于阻止未经授权的人访问您的设备。
信息系统伦理
道德是指人们用来做出选择并指导其行为的对与错规则。MIS 中的道德旨在通过负责任地使用信息系统来保护和维护个人和社会。大多数职业通常都定义了道德准则或行为准则指南,所有与该职业相关的专业人员都必须遵守。
简而言之,道德规范使个人在自由意志下行事时对自己的行为负责。英国计算机协会 (BCS) 网站上提供了 MIS 专业人员道德规范的示例。
信息通信技术(ICT)政策
ICT 政策是一套指南,定义组织应如何负责任地使用信息技术和信息系统。ICT 政策通常包括以下方面的指南:
- 硬件设备的购买和使用以及如何安全处置它们
- 出于安全原因,仅使用许可软件并确保所有软件都已安装最新补丁
- 有关如何创建密码(强制复杂性)、更改密码等的规则。
- 信息技术和信息系统的可接受使用
- 对所有参与使用 ICT 和 MIS 的用户进行培训
总结
能力越大,责任越大。信息系统为我们开展业务的方式带来了新的机遇和优势,但也带来了可能对社会产生负面影响的问题(网络犯罪)。组织需要解决这些问题,并制定解决这些问题的框架(MIS 安全、ICT 政策等)。