Eettinen & Tietojärjestelmän turvallisuuskysymykset

Sisällysluettelo:

Anonim

Tietojärjestelmät ovat saaneet monet yritykset menestymään nykyään. Joitakin yrityksiä, kuten Google, Facebook, EBay jne., Ei olisi olemassa ilman tietotekniikkaa. Tietotekniikan väärä käyttö voi kuitenkin aiheuttaa ongelmia organisaatiolle ja työntekijöille.

Rikolliset, joilla on pääsy luottokorttitietoihin, voivat aiheuttaa taloudellisia menetyksiä korttien omistajille tai rahoituslaitokselle. Organisaation tietojärjestelmien käyttö eli sopimattoman sisällön lähettäminen Facebookiin tai Twitteriin yritystilin avulla voi johtaa oikeudenkäynteihin ja liiketoiminnan menetykseen.

Tässä opetusohjelmassa käsitellään sellaisia ​​haasteita, joita tietojärjestelmät aiheuttavat, ja mitä voidaan tehdä riskien minimoimiseksi tai poistamiseksi.

Tässä opetusohjelmassa opit -

  • Tietoverkkorikollisuus
  • Tietojärjestelmien turvallisuus
  • Tietojärjestelmän etiikka
  • Tietoliikennetekniikan (ICT) politiikka

Tietoverkkorikollisuus

Verkkorikollisuus tarkoittaa tietotekniikan käyttöä rikosten tekemiseen. Verkkorikokset voivat vaihdella yksinkertaisesti ärsyttävistä tietokoneen käyttäjistä suuriin taloudellisiin menetyksiin ja jopa ihmishenkien menetyksiin. Myös älypuhelinten ja muiden huippuluokan matkapuhelinten, joilla on internetyhteys, kasvu on vaikuttanut tietoverkkorikollisuuden kasvuun.

Verkkorikollisuuden tyypit

Identiteettivarkaus

Identiteettivarkaus tapahtuu, kun verkkorikollinen esiintyy jonkun toisen identiteettinä harjoittamaan toimintahäiriötä. Tämä tapahtuu yleensä hakemalla jonkun muun henkilökohtaisia ​​tietoja. Tällaisissa rikoksissa käytettyjä tietoja ovat sosiaaliturvatunnukset, syntymäaika, luotto- ja maksukorttien numerot, passinumerot jne.

Kun tietoverkkorikollinen on hankkinut tiedot, sitä voidaan käyttää ostosten tekemiseen verkossa matkimalla itsestään olevaksi joku muu. Yksi tapa, jolla verkkorikolliset käyttävät tällaisten henkilötietojen hankkimista, on tietojenkalastelu. Tietojenkalasteluun kuuluu väärennettyjen verkkosivustojen luominen, jotka näyttävät laillisilta yrityssivustoilta tai sähköposteilta .

Esimerkiksi sähköposti, joka näyttää tulevan YAHOO: lta, saattaa pyytää käyttäjää vahvistamaan henkilökohtaiset tietonsa, mukaan lukien yhteysnumerot ja sähköpostin salasanan. Jos käyttäjä joutuu temppuun ja päivittää tiedot ja antaa salasanan, hyökkääjällä on pääsy henkilökohtaisiin tietoihin ja uhrin sähköpostiosoitteeseen.

Jos uhri käyttää PayPalin kaltaisia ​​palveluja, hyökkääjä voi käyttää tiliä tehdä ostoksia verkossa tai siirtää varoja.

Muihin tietojenkalastelutekniikoihin kuuluu väärennettyjen Wi-Fi-yhteyspisteiden käyttö, jotka näyttävät oikeilta. Tämä on yleistä julkisissa paikoissa, kuten ravintoloissa ja lentokentillä. Jos epäilevä käyttäjä kirjautuu verkkoon, tietoverkkorikokset voivat yrittää päästä käsiksi arkaluontoisiin tietoihin, kuten käyttäjänimet, salasanat, luottokorttinumerot jne.

Yhdysvaltain oikeusministeriön mukaan entinen ulkoministeriön työntekijä käytti sähköpostin tietojenkalastelua saadakseen pääsyn satojen naisten sähköposti- ja sosiaalisen median tileihin ja käsittelemään nimenomaisia ​​valokuvia. Hän pystyi käyttämään valokuvia naisten kiristämiseen ja uhkasi julkistaa valokuvat, jos he eivät anna periksi hänen vaatimuksilleen.

tekijänoikeusrikkomus

Piraatti on yksi digitaalisten tuotteiden suurimmista ongelmista. Merirosvolahden kaltaisia ​​verkkosivustoja käytetään tekijänoikeuksien alaisten materiaalien, kuten äänen, videon, ohjelmistojen jne., Levittämiseen. Tekijänoikeusrikkomuksella tarkoitetaan tekijänoikeuksin suojatun materiaalin luvatonta käyttöä.

Nopea Internet-yhteys ja varastointikustannusten alentaminen ovat myös vaikuttaneet tekijänoikeusrikkomusten lisääntymiseen.

Napsauta petos

Mainontayritykset, kuten Google AdSense, tarjoavat pay per click -mainospalveluja. Napsautuspetos tapahtuu, kun henkilö napsauttaa tällaista linkkiä aikomuksessaan tietää enemmän napsautuksesta mutta ansaita enemmän rahaa. Tämä voidaan saavuttaa myös napsautuksia tekevällä automatisoidulla ohjelmistolla.

Ennakkomaksupetos

Kohdeuhrille lähetetään sähköposti, joka lupaa heille paljon rahaa auttaakseen heitä saamaan perintörahansa.

Tällaisissa tapauksissa rikollinen teeskentelee olevansa hyvin rikkaan, hyvin tunnetun, kuolleen henkilön läheinen sukulainen. Hän väittää perinneensä myöhään rikkaan rikkauden ja tarvitsee apua perintöoikeuden saamiseksi. Hän pyytää taloudellista apua ja lupaa palkita myöhemmin. Jos uhri lähettää rahat huijajalle, huijari katoaa ja uhri menettää rahan.

Hakkerointi

Hakkerointia käytetään ohittamaan turvatarkastukset järjestelmän luvattoman käytön saamiseksi. Kun hyökkääjä on päässyt järjestelmään, hän voi tehdä mitä haluaa. Jotkut yleisimmistä toiminnoista, jotka tehdään järjestelmän hakkeroinnin yhteydessä, ovat;

  • Asenna ohjelmia, joiden avulla hyökkääjät voivat vakoilla käyttäjää tai hallita järjestelmäänsä etänä
  • Deface verkkosivustot
  • Varasta arkaluontoisia tietoja. Tämä voidaan tehdä käyttämällä tekniikoita, kuten SQL Injection, hyödyntämällä tietokantaohjelmiston heikkouksia pääsyn saamiseksi, sosiaalisen suunnittelun tekniikoita, jotka huijaavat käyttäjiä lähettämään tunnuksia ja salasanoja, jne.

Tietokonevirus

Virukset ovat luvattomia ohjelmia, jotka voivat ärsyttää käyttäjiä, varastaa arkaluontoisia tietoja tai joita voidaan käyttää tietokoneiden ohjaamien laitteiden hallintaan.

Tietojärjestelmien turvallisuus

MIS-turvallisuus viittaa toimenpiteisiin, jotka on otettu käyttöön tietojärjestelmän resurssien suojaamiseksi luvattomalta käytöltä tai vaarantumiselta. Suojausheikkoudet ovat tietojärjestelmän, ohjelmiston tai laitteiston heikkouksia, joita hyökkääjä voi hyödyntää luvattoman pääsyn saamiseksi tai järjestelmän vaarantamiseksi.

Ihmisiä osana tietojärjestelmäkomponentteja voidaan hyödyntää myös sosiaalisen suunnittelun tekniikoilla. Sosiaalisen suunnittelun tavoitteena on saada järjestelmän käyttäjien luottamus.

Tarkastellaan nyt joitain tietojärjestelmän uhkia ja mitä voidaan tehdä vahinkojen poistamiseksi tai minimoimiseksi, jos uhka toteutuisi.

Tietokonevirukset - nämä ovat haittaohjelmia, kuten edellä on kuvattu. Virusten aiheuttamat uhat voidaan poistaa tai vaikutukset voidaan minimoida käyttämällä virustorjuntaohjelmistoa ja noudattamalla organisaation vahvistettuja parhaita tietoturvakäytäntöjä.

Luvaton käyttö - tavanomainen tapa on käyttää käyttäjänimen ja salasanan yhdistelmää. Hakkerit ovat oppineet kiertämään näitä valvontatoimia, jos käyttäjä ei noudata turvallisuuden parhaita käytäntöjä. Useimmat organisaatiot ovat lisänneet mobiililaitteiden, kuten puhelimien, käytön ylimääräisen turvallisuustason tarjoamiseksi.

Otetaan esimerkki Gmailista. Jos Google epäilee tilin sisäänkirjautumista, he pyytävät sisäänkirjautuvaa henkilöä vahvistamaan henkilöllisyytensä Android-käyttöisillä mobiililaitteillaan tai lähettämään tekstiviestin PIN-koodilla, jonka tulisi täydentää käyttäjänimeä ja Salasana.

Jos yrityksellä ei ole tarpeeksi resursseja ylimääräisen tietoturvan toteuttamiseen, kuten Google, ne voivat käyttää muita tekniikoita. Näihin tekniikoihin voi kuulua kysymysten esittäminen käyttäjille rekisteröitymisen aikana, kuten missä kaupungissa he varttuivat, ensimmäisen lemmikkinsä nimi jne. Jos henkilö antaa tarkkoja vastauksia kysymykseen, pääsy järjestelmään myönnetään.

Tiedon menetys - jos palvelinkeskus syttyi tuleen tai tulvi, laitteisto, joka sisältää tietoja, voi vahingoittua ja siinä olevat tiedot menetetään. Turvallisuuden vakiokäytännössä useimmat organisaatiot pitävät varmuuskopioita tiedoista syrjäisissä paikoissa. Varmuuskopiot tehdään säännöllisin väliajoin ja ne asetetaan yleensä useammalle kuin yhdelle syrjäiselle alueelle.

Biometrinen tunnistus - tästä on tulossa hyvin yleistä etenkin mobiililaitteiden, kuten älypuhelinten, kohdalla. Puhelin voi tallentaa käyttäjän sormenjäljen ja käyttää sitä todentamiseen. Tämän vuoksi hyökkääjien on vaikea saada luvatonta pääsyä mobiililaitteeseen. Tällaista tekniikkaa voidaan käyttää myös estämään luvattomia ihmisiä pääsemästä laitteisiisi.

Tietojärjestelmän etiikka

Etiikka viittaa oikeisiin ja vääriin sääntöihin, joita ihmiset käyttävät tehdessään valintoja käyttäytymisensä ohjaamiseksi. MIS: n etiikka pyrkii suojelemaan ja turvaamaan yksilöitä ja yhteiskuntaa käyttämällä tietojärjestelmiä vastuullisesti. Useimmissa ammateissa on yleensä määritelty eettiset säännöt tai käytännesäännöt, joita kaikkien ammattiin liittyvien ammattilaisten on noudatettava.

Pähkinänkuoressa eettiset säännöstö saa ihmiset, jotka toimivat vapaalla tahdollaan, vastuuseen ja vastuuseen teoistaan. Esimerkki MIS-ammattilaisten eettisistä säännöistä löytyy British Computer Society (BCS) -sivustolta.

Tietoliikennetekniikan (ICT) politiikka

ICT-politiikka on joukko ohjeita, jotka määrittelevät, miten organisaation tulisi käyttää tietotekniikkaa ja tietojärjestelmiä vastuullisesti. ICT-politiikat sisältävät yleensä ohjeita;

  • Laitteistojen osto ja käyttö sekä niiden turvallinen hävittäminen
  • Käytä vain lisensoituja ohjelmistoja ja varmista, että kaikki ohjelmistot ovat ajan tasalla uusimpien korjaustiedostojen kanssa turvallisuussyistä
  • Säännöt salasanojen luomisesta (monimutkaisuus), salasanojen vaihtamisesta jne.
  • Tietotekniikan ja tietojärjestelmien hyväksyttävä käyttö
  • Kaikkien tieto- ja viestintätekniikan ja tietojärjestelmien käyttöön osallistuvien käyttäjien koulutus

Yhteenveto:

Suurella voimalla on suuri vastuu. Tietojärjestelmät tuovat uusia mahdollisuuksia ja etuja liiketoiminnan harjoittamiseen, mutta ne esittävät myös asioita, jotka voivat vaikuttaa kielteisesti yhteiskuntaan (tietoverkkorikollisuus). Organisaation on käsiteltävä näitä asioita ja luotava kehys (MIS-turvallisuus, ICT-politiikka jne.), Joka käsittelee niitä.