Информационные системы сделали сегодня успешными многие предприятия. Некоторые компании, такие как Google, Facebook, EBay и т. Д., Не существовали бы без информационных технологий. Однако неправильное использование информационных технологий может создать проблемы для организации и сотрудников.
Преступники, получающие доступ к информации о кредитных картах, могут привести к финансовым потерям для владельцев карт или финансового учреждения. Использование информационных систем организации, т.е. размещение неприемлемого контента в Facebook или Twitter с использованием учетной записи компании, может привести к судебным искам и потере бизнеса.
В этом руководстве будут рассмотрены проблемы, возникающие в связи с информационными системами, а также способы минимизации или устранения рисков.
В этом руководстве вы узнаете -
- Киберпреступность
- Информационная система безопасности
- Информационная система Этика
- Политика в области информационных и коммуникационных технологий (ИКТ)
Киберпреступность
Киберпреступность - это использование информационных технологий для совершения преступлений. Киберпреступления могут варьироваться от простого раздражения пользователей компьютеров до огромных финансовых потерь и даже человеческих жизней. Рост количества смартфонов и других мобильных устройств высокого класса, имеющих доступ к Интернету, также способствовал росту киберпреступности.
Виды киберпреступлений
Кража личных данных
Кража личных данных происходит, когда киберпреступник выдает себя за другое лицо для отработки неисправности. Обычно это делается путем доступа к личным данным кого-то еще. Детали, используемые в таких преступлениях, включают номера социального страхования, дату рождения, номера кредитных и дебетовых карт, номера паспортов и т. Д.
После того, как киберпреступник получил информацию, ее можно использовать для покупок в Интернете, выдавая себя за кого-то другого. Одним из способов получения таких личных данных киберпреступниками является фишинг. Фишинг предполагает создание поддельных веб-сайтов, которые выглядят как законные веб-сайты или электронные письма .
Например, электронное письмо, которое, как представляется, пришло от YAHOO, может попросить пользователя подтвердить свои личные данные, включая контактные номера и пароль электронной почты. Если пользователь попадется на уловку и обновит данные и предоставит пароль, злоумышленник получит доступ к личным данным и электронной почте жертвы.
Если жертва использует такие сервисы, как PayPal, злоумышленник может использовать учетную запись для совершения покупок в Интернете или перевода средств.
Другие методы фишинга включают использование поддельных точек доступа Wi-Fi, которые выглядят как легальные. Это обычное явление в общественных местах, таких как рестораны и аэропорты. Если ничего не подозревающий пользователь входит в сеть, киберпреступники могут попытаться получить доступ к конфиденциальной информации, такой как имена пользователей, пароли, номера кредитных карт и т. Д.
По данным Министерства юстиции США, бывший сотрудник госдепартамента использовал электронный фишинг, чтобы получить доступ к электронной почте и учетным записям в социальных сетях сотен женщин и получить доступ к откровенным фотографиям. Он смог использовать фотографии для вымогательства у женщин и пригрозил опубликовать фотографии, если они не подчинятся его требованиям.
Нарушение авторского права
Пиратство - одна из самых больших проблем цифровых продуктов. Такие веб-сайты, как the pirate bay, используются для распространения материалов, защищенных авторским правом, таких как аудио, видео, программное обеспечение и т. Д. Нарушение авторских прав означает несанкционированное использование материалов, защищенных авторским правом.
Быстрый доступ в Интернет и снижение затрат на хранение также способствовали росту преступлений, связанных с нарушением авторских прав.
Мошенничество с кликами
Рекламные компании, такие как Google AdSense, предлагают рекламные услуги с оплатой за клик. Мошенничество с кликами происходит, когда человек нажимает на такую ссылку, не имея намерения узнать больше о клике, но чтобы заработать больше денег. Этого также можно добиться с помощью автоматизированного программного обеспечения, которое выполняет щелчки.
Мошенничество с предоплатой
Целевой жертве отправляется электронное письмо, в котором ей обещают много денег за помощь в получении денег по наследству.
В таких случаях преступник обычно притворяется близким родственником умершего очень богатого и известного человека. Он / она утверждает, что унаследовал состояние покойного богатого человека и нуждается в помощи, чтобы претендовать на наследство. Он попросит о финансовой помощи и пообещает наградить позже. Если жертва отправляет деньги мошеннику, мошенник исчезает, и жертва теряет деньги.
Взлом
Взлом используется для обхода мер безопасности с целью получения несанкционированного доступа к системе. Как только злоумышленник получил доступ к системе, он может делать все, что захочет. Некоторые из общих действий, выполняемых при взломе системы:
- Устанавливать программы, позволяющие злоумышленникам шпионить за пользователем или удаленно управлять его системой.
- Веб-сайты Deface
- Украсть конфиденциальную информацию. Это можно сделать с помощью таких методов, как SQL-инъекция, использование уязвимостей в программном обеспечении базы данных для получения доступа, методы социальной инженерии, которые обманом заставляют пользователей отправлять идентификаторы и пароли и т. Д.
Компьютерный вирус
Вирусы - это неавторизованные программы, которые могут раздражать пользователей, красть конфиденциальные данные или использоваться для управления оборудованием, управляемым компьютерами.
Информационная система безопасности
Безопасность MIS относится к мерам, принятым для защиты ресурсов информационной системы от несанкционированного доступа или компрометации. Уязвимости в системе безопасности - это слабые места в компьютерной системе, программном обеспечении или оборудовании, которые злоумышленник может использовать для получения несанкционированного доступа или компрометации системы.
Люди как часть компонентов информационной системы также могут быть использованы с помощью методов социальной инженерии. Цель социальной инженерии - завоевать доверие пользователей системы.
Давайте теперь рассмотрим некоторые угрозы, с которыми сталкиваются информационные системы, и то, что можно сделать, чтобы устранить или минимизировать ущерб, если угроза материализуется.
Компьютерные вирусы - это вредоносные программы, описанные в предыдущем разделе. Угрозы, создаваемые вирусами, можно устранить или свести к минимуму их воздействие, используя антивирусное программное обеспечение и следуя принятым в организации передовым методам обеспечения безопасности.
Несанкционированный доступ - стандартное соглашение заключается в использовании комбинации имени пользователя и пароля. Хакеры научились обходить эти средства контроля, если пользователь не следует рекомендациям по обеспечению безопасности. Большинство организаций добавили использование мобильных устройств, таких как телефоны, чтобы обеспечить дополнительный уровень безопасности.
Давайте возьмем Gmail в качестве примера: если Google с подозрением относится к входу в учетную запись, они попросят человека, который собирается войти в систему, подтвердить свою личность, используя свои мобильные устройства на базе Android, или отправят SMS с PIN-кодом, который должен дополнять имя пользователя и пароль.
Если у компании недостаточно ресурсов для реализации дополнительной безопасности, такой как Google, они могут использовать другие методы. Эти методы могут включать в себя вопросы пользователям во время регистрации, например, в каком городе они выросли, как зовут их первое домашнее животное и т. Д. Если человек дает точные ответы на эти вопросы, доступ в систему предоставляется.
Потеря данных - если центр обработки данных загорелся или был затоплен, оборудование с данными может быть повреждено, и данные на нем будут потеряны. В качестве стандартной передовой практики безопасности большинство организаций хранят резервные копии данных в удаленных местах. Резервные копии создаются периодически и обычно размещаются более чем в одной удаленной области.
Биометрическая идентификация - сейчас это становится очень распространенным явлением, особенно с мобильными устройствами, такими как смартфоны. Телефон может записывать отпечаток пальца пользователя и использовать его для аутентификации. Это усложняет злоумышленникам несанкционированный доступ к мобильному устройству. Такую технологию также можно использовать для предотвращения доступа посторонних к вашим устройствам.
Информационная система Этика
Этика относится к правилам правильного и неправильного, которые люди используют, чтобы делать выбор, чтобы направлять свое поведение. Этика в MIS направлена на защиту и защиту людей и общества за счет ответственного использования информационных систем. Большинство профессий обычно имеют кодекс этики или руководящие принципы поведения, которых должны придерживаться все профессионалы, связанные с профессией.
Короче говоря, этический кодекс возлагает на людей, действующих по своей свободной воле, ответственность и ответственность за свои действия. Пример Кодекса этики для профессионалов MIS можно найти на веб-сайте Британского компьютерного общества (BCS).
Политика в области информационных и коммуникационных технологий (ИКТ)
Политика в области ИКТ - это набор руководящих принципов, определяющих, как организация должна ответственно использовать информационные технологии и информационные системы. Политика в области ИКТ обычно включает руководящие принципы:
- Покупка и использование аппаратного оборудования и способы его безопасной утилизации
- Использование только лицензионного программного обеспечения и обеспечение актуальности всего программного обеспечения с последними исправлениями по соображениям безопасности.
- Правила создания паролей (обеспечение сложности), изменение паролей и т. Д.
- Приемлемое использование информационных технологий и информационных систем
- Обучение всех пользователей, вовлеченных в использование ИКТ и MIS
Резюме:
С большой властью приходит большая ответственность. Информационные системы открывают новые возможности и преимущества для ведения бизнеса, но они также создают проблемы, которые могут негативно повлиять на общество (киберпреступность). Организации необходимо решить эти проблемы и разработать структуру (безопасность MIS, политика в области ИКТ и т. Д.), Которая их решит.