Eetiline & Infosüsteemi turvaküsimused

Lang L: none (table-of-contents):

Anonim

Infosüsteemid on paljud ettevõtted tänapäeval edukaks teinud. Mõni ettevõte nagu Google, Facebook, EBay jne ei eksisteeriks ilma infotehnoloogiata. Infotehnoloogia ebaõige kasutamine võib aga tekitada probleeme organisatsioonile ja töötajatele.

Kurjategijad, kellel on juurdepääs krediitkaardiandmetele, võivad põhjustada kaardiomanikele või finantsinstituutidele rahalist kahju. Organisatsiooni infosüsteemide kasutamine, st sobimatu sisu postitamine ettevõttekonto abil Facebooki või Twitteri, võib põhjustada kohtuvaidlusi ja äri kaotamist.

Selles õpetuses käsitletakse selliseid väljakutseid, mida infosüsteemid tekitavad, ja mida saab teha riskide minimeerimiseks või kõrvaldamiseks.

Selles õpetuses saate teada -

  • Küberkuritegevus
  • Infosüsteemi turvalisus
  • Infosüsteem Eetika
  • Infokommunikatsioonitehnoloogia (IKT) poliitika

Küberkuritegevus

Küberkuritegevus viitab infotehnoloogia kasutamisele kuritegude toimepanemisel. Küberkuritegud võivad ulatuda lihtsalt tüütutest arvutikasutajatest kuni tohutute rahaliste ja isegi inimelude kaotamiseni. Samuti on küberkuritegevuse kasvule kaasa aidanud nutitelefonide ja muude Internetile juurdepääsu omavate nutitelefonide kasv.

Küberkuritegevuse liigid

Identiteedivargus

Identiteedivargus toimub siis, kui küberkurjategija kehastab talitlushäirete toimimiseks kellegi teise identiteeti. Seda tehakse tavaliselt kellegi teise isikuandmetele juurdepääsuga. Sellistes kuritegudes kasutatud üksikasjad hõlmavad sotsiaalkindlustuse numbreid, sünniaega, krediit- ja deebetkaardi numbreid, passi numbreid jne.

Kui küberkurjategija on teabe omandanud, saab seda kasutada veebis ostude sooritamiseks, tehes ennast kellegi teiseks. Üks viise, mida küberkurjategijad kasutavad selliste isikuandmete saamiseks, on andmepüük. Andmepüük hõlmab võltsitud veebisaitide loomist, mis näevad välja nagu seaduslikud ettevõtte veebisaidid või meilid .

Näiteks võib meil, mis näib olevat pärit YAHOO-lt, paluda kasutajal kinnitada oma isikuandmed, sealhulgas kontaktnumbrid ja e-posti parool. Kui kasutaja langeb triki juurde ja uuendab üksikasju ning annab parooli, on ründajal juurdepääs isikuandmetele ja ohvri e-postile.

Kui ohver kasutab selliseid teenuseid nagu PayPal, saab ründaja kontot kasutada veebis ostude sooritamiseks või raha ülekandmiseks.

Muude andmepüügitehnikate puhul kasutatakse võltsitud WiFi-levialasid, mis näevad välja nagu seaduspärased. See on tavaline avalikes kohtades, näiteks restoranides ja lennujaamades. Kui pahaaimamatu kasutaja logib võrku, võivad küberkuritegud proovida juurdepääsu tundlikule teabele, nagu kasutajanimed, paroolid, krediitkaardinumbrid jne.

USA justiitsministeeriumi andmetel kasutas endine välisministeeriumi töötaja e-posti andmepüüki, et pääseda ligi sadade naiste e-posti ja sotsiaalmeedia kontodele ning kasutada selgesõnalisi fotosid. Ta suutis fotosid kasutada naiste väljapressimiseks ja ähvardas fotod avalikustada, kui need ei alistu tema nõudmistele.

autoriõiguste rikkumine

Piraatlus on digitaalsete toodete üks suurimaid probleeme. Selliseid veebisaite nagu piraatlaht kasutatakse autoriõigusega kaitstud materjalide, nagu heli, video, tarkvara jne, levitamiseks. Autoriõiguste rikkumine viitab autoriõigustega kaitstud materjalide loata kasutamisele.

Kiire Interneti-ühendus ja ladustamiskulude vähendamine on aidanud kaasa ka autoriõiguste rikkumise kuritegude kasvule.

Klõpsake pettust

Reklaamifirmad, näiteks Google AdSense, pakuvad kliki eest tasumise reklaamiteenuseid. Klikkpettus toimub siis, kui inimene klikib sellisel lingil, kavatsemata klõpsamise kohta rohkem teada saada, vaid teenida rohkem raha. Seda saab saavutada ka klikke sooritava automatiseeritud tarkvara abil.

Ettemaksupettus

Sihtohvrile saadetakse e-kiri, mis lubab neil palju raha, et aidata neil pärandiraha välja nõuda.

Sellistel juhtudel teeskleb kurjategija surnud väga rikka tuntud inimese lähedast sugulast. Ta väidab, et on pärinud hilise rikka inimese varanduse ja vajab pärimise saamiseks abi. Ta küsib rahalist abi ja lubab, et tasub hiljem. Kui ohver saadab petturile raha, pettur kaob ja ohver kaotab raha.

Häkkimine

Häkkimist kasutatakse turvakontrollide ümbersõitmiseks, et saada süsteemile volitamata juurdepääs. Kui ründaja on süsteemile juurde pääsenud, saavad nad teha mida iganes. Mõned levinumad tegevused, mida tehakse süsteemi häkkimisel, on:

  • Paigaldage programmid, mis võimaldavad ründajatel kasutaja järele luurata või oma süsteemi kaugjuhtida
  • Deface veebisaidid
  • Varastada tundlikku teavet. Seda saab teha selliste tehnikate abil nagu SQL Injection, juurdepääsu saamiseks andmebaasitarkvara nõrkade kohtade abil, sotsiaaltehnika tehnikatega, mis meelitavad kasutajaid ID-sid ja paroole esitama jne.

Arvutiviirus

Viirused on volitamata programmid, mis võivad kasutajaid häirida, varastada tundlikke andmeid või kasutada arvutite juhitavate seadmete juhtimiseks.

Infosüsteemi turvalisus

MIS-turvalisus viitab kasutusele võetud meetmetele infosüsteemi ressursside kaitsmiseks volitamata juurdepääsu või ohtu sattumise eest. Turvalisuse nõrkused on arvutisüsteemi, tarkvara või riistvara nõrkused, mida ründaja saab loata juurdepääsu saamiseks või süsteemi kahjustamiseks ära kasutada.

Inimesi infosüsteemi komponentide osana saab kasutada ka sotsiaalsete insenertehnikate abil. Sotsiaalse inseneri eesmärk on võita süsteemi kasutajate usaldus.

Vaatame nüüd mõnda ohtu, millega infosüsteem silmitsi seisab, ja mida saab teha kahju kõrvaldamiseks või minimeerimiseks, kui oht peaks realiseeruma.

Arvutiviirused - need on ülaltoodud jaotises kirjeldatud pahatahtlikud programmid. Viiruste põhjustatud ohte saab kõrvaldada või mõju minimeerida, kasutades viirusetõrjetarkvara ja järgides organisatsiooni paika pandud parimaid turbetavasid.

Volitamata juurdepääs - tavaks on kasutada kasutajanime ja parooli kombinatsiooni. Häkkerid on õppinud neist kontrollidest mööda hiilima, kui kasutaja ei järgi turvalisuse häid tavasid. Enamik organisatsioone on lisaturvalisuse tagamiseks lisanud mobiilseadmete, näiteks telefonide, kasutamise.

Võtame näiteks Gmaili. Kui Google kahtlustab konto sisselogimist, paluvad nad sisselogimiseks soovival inimesel oma isikut kinnitada oma androidiga töötavate mobiilseadmete abil või saata SMS-i PIN-koodiga, mis peaks kasutajanime täiendama ja parool.

Kui ettevõttel pole piisavalt ressursse lisaturvalisuse loomiseks nagu Google, saavad nad kasutada muid tehnikaid. Need meetodid võivad hõlmata registreerumisel kasutajatele küsimuste esitamist, näiteks selles linnas, kus nad üles kasvasid, oma esimese lemmiklooma nime jne. Kui inimene annab neile küsimustele täpsed vastused, antakse süsteemile juurdepääs.

Andmete kadumine - kui andmekeskus süttis või oli üleujutatud, võib andmetega riistvara kahjustuda ja sellel olevad andmed kaovad. Turvalisuse parima tavana hoiab enamik organisatsioone varukoopiaid kaugemates kohtades. Varukoopiaid tehakse perioodiliselt ja need paigutatakse tavaliselt rohkem kui ühte kaugemasse piirkonda.

Biomeetriline identifitseerimine - see on nüüd muutumas väga tavaliseks, eriti selliste mobiilseadmete puhul nagu nutitelefonid. Telefon saab kasutaja sõrmejälge salvestada ja kasutada seda autentimise eesmärgil. See raskendab ründajatel lubamatut juurdepääsu mobiilseadmele. Sellist tehnoloogiat saab kasutada ka selleks, et takistada volitamata inimeste juurdepääsu teie seadmetele.

Infosüsteem Eetika

Eetika viitab õigete ja valede reeglitele, mida inimesed kasutavad oma käitumist suunavateks valikuteks. MISi eetika eesmärk on kaitsta ja kaitsta inimesi ja ühiskonda, kasutades infosüsteeme vastutustundlikult. Enamikul ametitest on tavaliselt määratletud eetikakoodeks või tegevusjuhised, millest peavad kinni pidama kõik selle erialaga seotud spetsialistid.

Lühidalt öeldes paneb eetikakoodeks üksikisikud, kes tegutsevad vabal tahtel, vastutama ja vastutama oma tegevuse eest. Näite MIS-i spetsialistide eetikakoodeksist leiate Briti Arvutiühingu (BCS) veebisaidilt.

Infokommunikatsioonitehnoloogia (IKT) poliitika

IKT-poliitika on juhiste kogum, mis määratleb, kuidas organisatsioon peaks infotehnoloogiat ja infosüsteeme vastutustundlikult kasutama. IKT-poliitika sisaldab tavaliselt suuniseid;

  • Riistvaraseadmete ostmine ja kasutamine ning nende ohutu utiliseerimine
  • Ainult litsentsitud tarkvara kasutamine ja turvalisuse tagamiseks kogu tarkvara värskemate plaastritega ajakohasuse tagamine
  • Reeglid paroolide loomiseks (keerukuse jõustamine), paroolide muutmiseks jne.
  • Infotehnoloogia ja infosüsteemide vastuvõetav kasutamine
  • Kõigi IKT ja MISi kasutamisega seotud kasutajate koolitus

Kokkuvõte:

Suure võimuga kaasneb suur vastutus. Infosüsteemid toovad äritegevusele uusi võimalusi ja eeliseid, kuid toovad sisse ka probleeme, mis võivad ühiskonda negatiivselt mõjutada (küberkuritegevus). Organisatsioon peab nende probleemidega tegelema ja pakkuma välja raamistiku (MIS-i turvalisus, IKT-poliitika jne), mis neid lahendaks.