Informationssystemer har gjort mange virksomheder succesrige i dag. Nogle virksomheder som Google, Facebook, EBay osv. Ville ikke eksistere uden informationsteknologi. Ukorrekt brug af informationsteknologi kan dog skabe problemer for organisationen og medarbejderne.
Kriminelle, der får adgang til kreditkortoplysninger, kan føre til økonomisk tab for ejerne af kortene eller det finansielle institut. Brug af organisationsinformationssystemer, dvs. udstationering af upassende indhold på Facebook eller Twitter ved hjælp af en firmakonto kan føre til retssager og tab af forretning.
Denne tutorial behandler sådanne udfordringer, som informationssystemer udgør, og hvad der kan gøres for at minimere eller eliminere risiciene.
I denne vejledning lærer du -
- Cyberkriminalitet
- Informationssystems sikkerhed
- Informationssystemets etik
- Informationskommunikationsteknologi (IKT) -politik
Cyberkriminalitet
Cyberkriminalitet henviser til brugen af informationsteknologi til at begå forbrydelser. Cyberforbrydelser kan variere fra simpelthen irriterende computerbrugere til store økonomiske tab og endda tab af menneskeliv. Væksten af smartphones og andre avancerede mobile enheder, der har adgang til internettet, har også bidraget til væksten af cyberkriminalitet.
Typer af cyberkriminalitet
Identitetstyveri
Identitetstyveri opstår, når en cyberkriminel efterligner en anden identitet for at udøve funktionsfejl. Dette gøres normalt ved at få adgang til personoplysninger om en anden. Oplysningerne brugt i sådanne forbrydelser inkluderer personnumre, fødselsdato, kredit- og betalingskortnumre, pasnumre osv.
Når oplysningerne først er erhvervet af cyberkriminelle, kan de bruges til at foretage køb online, mens de efterligner sig selv som en anden. En af de måder, som cyberkriminelle bruger for at få sådanne personlige oplysninger, er phishing. Phishing indebærer oprettelse af falske websteder, der ligner legitime forretningswebsteder eller e-mails .
For eksempel kan en e-mail, der ser ud til at komme fra YAHOO, bede brugeren om at bekræfte deres personlige oplysninger inklusive kontaktnumre og e-mail-adgangskode. Hvis brugeren falder for tricket og opdaterer detaljerne og giver adgangskoden, vil angriberen have adgang til personlige oplysninger og offerets e-mail.
Hvis offeret bruger tjenester som PayPal, kan angriberen bruge kontoen til at foretage køb online eller overføre penge.
Andre phishing-teknikker involverer brugen af falske Wi-Fi-hotspots, der ligner legitime. Dette er almindeligt på offentlige steder som restauranter og lufthavne. Hvis en intetanende bruger logger ind på netværket, kan cyberforbrydelser muligvis forsøge at få adgang til følsomme oplysninger såsom brugernavne, adgangskoder, kreditkortnumre osv.
Ifølge det amerikanske justitsministerium brugte en tidligere medarbejder ved statsafdelingen phishing via e-mail for at få adgang til e-mail- og sociale mediekonti for hundreder af kvinder og fik adgang til eksplicitte fotos. Han var i stand til at bruge billederne til at afpresse kvinderne og truede med at offentliggøre billederne, hvis de ikke gav efter for hans krav.
krænkelse af ophavsret
Piratkopiering er et af de største problemer med digitale produkter. Hjemmesider som piratbugten bruges til at distribuere ophavsretsligt beskyttet materiale såsom lyd, video, software osv. Krænkelse af ophavsret henviser til uautoriseret brug af ophavsretligt beskyttet materiale.
Hurtig internetadgang og reducerende lageromkostninger har også bidraget til væksten i krænkelser af ophavsret.
Kliksvindel
Annonceringsfirmaer som Google AdSense tilbyder reklame-tjenester med betaling pr. Klik. Kliksvindel opstår, når en person klikker på et sådant link uden hensigt at vide mere om kliket, men for at tjene flere penge. Dette kan også opnås ved hjælp af automatiseret software, der foretager klik.
Forskud på forhåndsgebyr
Der sendes en e-mail til målofferet, der lover dem en masse penge til fordel for at hjælpe dem med at kræve deres arvepenge.
I sådanne tilfælde foregiver kriminellen normalt at være en nær slægtning til en meget rig velkendt person, der døde. Han / hun hævder at have arvet den afdøde riges velstand og har brug for hjælp til at gøre krav på arven. Han / hun vil bede om økonomisk hjælp og lover at belønne senere. Hvis offeret sender pengene til svindleren, forsvinder svindleren, og offeret mister pengene.
Hacking
Hacking bruges til at omgå sikkerhedskontrol for at få uautoriseret adgang til et system. Når angriberen har fået adgang til systemet, kan de gøre hvad de vil. Nogle af de almindelige aktiviteter, der udføres, når systemet hackes, er;
- Installer programmer, der gør det muligt for angriberne at spionere på brugeren eller styre deres system eksternt
- Ødelæg websteder
- Stjæl følsomme oplysninger. Dette kan gøres ved hjælp af teknikker som SQL Injection, udnyttelse af sårbarheder i databasesoftwaren for at få adgang, social engineering-teknikker, der narrer brugere til at indsende id'er og adgangskoder osv.
Computervirus
Virus er uautoriserede programmer, der kan irritere brugere, stjæle følsomme data eller bruges til at kontrollere udstyr, der styres af computere.
Informationssystems sikkerhed
MIS-sikkerhed henviser til foranstaltninger, der er truffet for at beskytte informationssystemets ressourcer mod uautoriseret adgang eller kompromittering. Sikkerhedssårbarheder er svagheder i et computersystem, software eller hardware, der kan udnyttes af angriberen til at få uautoriseret adgang eller kompromittere et system.
Mennesker som en del af informationssystemets komponenter kan også udnyttes ved hjælp af social engineering teknikker. Målet med social engineering er at vinde tillid hos brugerne af systemet.
Lad os nu se på nogle af de trusler, som informationssystemet står over for, og hvad der kan gøres for at eliminere eller minimere skaden, hvis truslen bliver til.
Computervira - disse er ondsindede programmer som beskrevet i ovenstående afsnit. Truslerne fra vira kan elimineres eller påvirkningen minimeres ved hjælp af antivirussoftware og efter fastlagte sikkerhedspraksis i en organisation.
Uautoriseret adgang - standardkonventionen er at bruge en kombination af et brugernavn og en adgangskode. Hackere har lært, hvordan man kan omgå disse kontroller, hvis brugeren ikke følger sikkerhedsmæssige bedste praksis. De fleste organisationer har tilføjet brugen af mobile enheder såsom telefoner for at give et ekstra lag af sikkerhed.
Lad os tage Gmail som et eksempel. Hvis Google er mistænksom for login på en konto, vil de bede personen om at logge ind for at bekræfte deres identitet ved hjælp af deres Android-drevne mobile enheder eller sende en SMS med et PIN-nummer, der skal supplere brugernavnet adgangskode.
Hvis virksomheden ikke har nok ressourcer til at implementere ekstra sikkerhed som Google, kan de bruge andre teknikker. Disse teknikker kan omfatte at stille spørgsmål til brugerne under tilmelding, såsom hvilken by de voksede op i, navnet på deres første kæledyr osv. Hvis personen giver nøjagtige svar på dette spørgsmål, gives der adgang til systemet.
Datatab - hvis datacentret kom i brand eller blev oversvømmet, kan hardwaren med dataene blive beskadiget, og dataene på det går tabt. Som en standardpraksis for sikkerhed holder de fleste organisationer sikkerhedskopier af dataene på fjerntliggende steder. Sikkerhedskopierne foretages med jævne mellemrum og placeres normalt i mere end et fjerntliggende område.
Biometrisk identifikation - dette bliver nu meget almindeligt, især med mobile enheder som smartphones. Telefonen kan registrere brugerens fingeraftryk og bruge det til godkendelsesformål. Dette gør det sværere for angribere at få uautoriseret adgang til den mobile enhed. Sådan teknologi kan også bruges til at forhindre uautoriserede i at få adgang til dine enheder.
Informationssystemets etik
Etik henviser til regler om rigtigt og forkert, som folk bruger til at træffe valg for at styre deres adfærd. Etik i MIS søger at beskytte og beskytte enkeltpersoner og samfund ved at bruge informationssystemer ansvarligt. De fleste erhverv har normalt defineret en etisk kodeks eller retningslinjer for adfærdskodekser, som alle professionelle tilknyttet erhvervet skal overholde.
I en nøddeskal gør en etisk kode enkeltpersoner, der handler efter deres frie vilje, ansvarlige og ansvarlige for deres handlinger. Et eksempel på en etisk kodeks for MIS-fagfolk kan findes på webstedet British Computer Society (BCS).
Informationskommunikationsteknologi (IKT) -politik
En IKT-politik er et sæt retningslinjer, der definerer, hvordan en organisation skal bruge informationsteknologi og informationssystemer ansvarligt. IKT-politikker inkluderer normalt retningslinjer for;
- Køb og brug af hardwareudstyr, og hvordan man bortskaffer dem sikkert
- Brug af licenseret software og sikre, at al software er opdateret med de nyeste programrettelser af sikkerhedsmæssige årsager
- Regler om, hvordan man opretter adgangskoder (håndhævelse af kompleksitet), ændring af adgangskoder osv
- Acceptabel brug af informationsteknologi og informationssystemer
- Uddannelse af alle brugere, der er involveret i brug af IKT og MIS
Resumé:
Med stor magt kommer stort ansvar. Informationssystemer giver nye muligheder og fordele for, hvordan vi driver forretning, men de introducerer også spørgsmål, der kan påvirke samfundet negativt (cyberkriminalitet). En organisation skal tage fat på disse problemer og komme med en ramme (MIS-sikkerhed, IKT-politik osv.), Der adresserer dem.