Informasjonssystemer har gjort mange virksomheter vellykkede i dag. Noen selskaper som Google, Facebook, EBay, etc. ville ikke eksistere uten informasjonsteknologi. Feil bruk av informasjonsteknologi kan imidlertid skape problemer for organisasjonen og de ansatte.
Kriminelle som får tilgang til kredittkortinformasjon kan føre til økonomisk tap for eierne av kortene eller finansinstituttet. Å bruke organisasjonsinformasjonssystemer, dvs. legge ut upassende innhold på Facebook eller Twitter ved hjelp av en firmakonto, kan føre til søksmål og tap av virksomhet.
Denne opplæringen vil ta opp slike utfordringer som informasjonssystemer utgjør, og hva som kan gjøres for å minimere eller eliminere risikoen.
I denne opplæringen lærer du -
- Nettkriminalitet
- Informasjonssystem Sikkerhet
- Informasjonssystem Etikk
- Informasjonskommunikasjonsteknologi (IKT)
Nettkriminalitet
Nettkriminalitet refererer til bruk av informasjonsteknologi for å begå forbrytelser. Nettkriminalitet kan variere fra bare irriterende databrukere til store økonomiske tap og til og med tap av menneskeliv. Veksten av smarttelefoner og andre avanserte mobile enheter som har tilgang til internett har også bidratt til veksten av nettkriminalitet.
Typer nettkriminalitet
Identitetstyveri
Identitetstyveri oppstår når en nettkriminell etterligner en annen identitet for å utøve funksjonsfeil. Dette gjøres vanligvis ved å få tilgang til personlige opplysninger om noen andre. Detaljene som brukes i slike forbrytelser inkluderer personnummer, fødselsdato, kreditt- og debetkortnummer, passnummer osv.
Når informasjonen er anskaffet av nettkriminelle, kan den brukes til å kjøpe online mens han utgir seg for å være noen annen. En av måtene som nettkriminelle bruker for å innhente slike personlige opplysninger, er phishing. Phishing innebærer å lage falske nettsteder som ser ut som legitime forretningsnettsteder eller e-poster .
For eksempel kan en e-post som ser ut til å komme fra YAHOO be brukeren om å bekrefte sine personlige opplysninger, inkludert kontaktnumre og e-postpassord. Hvis brukeren faller for trikset og oppdaterer detaljene og gir passordet, vil angriperen ha tilgang til personlige opplysninger og offerets e-post.
Hvis offeret bruker tjenester som PayPal, kan angriperen bruke kontoen til å kjøpe online eller overføre penger.
Andre phishing-teknikker innebærer bruk av falske Wi-Fi-hotspots som ser ut som legitime. Dette er vanlig på offentlige steder som restauranter og flyplasser. Hvis en intetanende bruker logger seg på nettverket, kan nettkriminalitet prøve å få tilgang til sensitiv informasjon som brukernavn, passord, kredittkortnumre, etc.
I følge US Department of Justice brukte en tidligere statsavdelingsansatt phishing via e-post for å få tilgang til e-post og sosiale mediekontoer til hundrevis av kvinner og fikk tilgang til eksplisitte bilder. Han var i stand til å bruke bildene til å utpresse kvinnene og truet med å gjøre bildene offentlige hvis de ikke ga etter for hans krav.
brudd på opphavsretten
Piratkopiering er et av de største problemene med digitale produkter. Nettsteder som piratbukten brukes til å distribuere opphavsrettsbeskyttet materiale som lyd, video, programvare, etc. Brudd på opphavsretten refererer til uautorisert bruk av opphavsrettsbeskyttet materiale.
Rask internettilgang og reduserte lagringskostnader har også bidratt til veksten av lovbrudd.
Klikk svindel
Annonseselskaper som Google AdSense tilbyr betaling per klikk-annonseringstjenester. Klikksvindel oppstår når en person klikker på en slik lenke uten intensjon om å vite mer om klikket, men for å tjene mer penger. Dette kan også oppnås ved å bruke automatisert programvare som gjør klikkene.
Forskuddsavgift
En e-post blir sendt til målofferet som lover dem mye penger til fordel for å hjelpe dem med å kreve arvpengene sine.
I slike tilfeller later kriminellen til å være en nær slektning til en veldig rik velkjent person som døde. Han / hun hevder å ha arvet rikdommen til den avdøde rike personen og trenger hjelp til å gjøre krav på arven. Han / hun vil be om økonomisk hjelp og lover å belønne senere. Hvis offeret sender pengene til svindleren, forsvinner svindleren og offeret mister pengene.
Hacking
Hacking brukes til å omgå sikkerhetskontroll for å få uautorisert tilgang til et system. Når angriperen har fått tilgang til systemet, kan de gjøre hva de vil. Noen av de vanligste aktivitetene som gjøres når systemet blir hacket er;
- Installer programmer som lar angriperne spionere på brukeren eller kontrollere systemet deres eksternt
- Ødelegge nettsteder
- Stjel sensitiv informasjon. Dette kan gjøres ved hjelp av teknikker som SQL Injection, utnyttelse av sårbarheter i databaseprogramvaren for å få tilgang, sosialteknikk som lurer brukere til å sende inn ID og passord, etc.
Datavirus
Virus er uautoriserte programmer som kan irritere brukere, stjele sensitive data eller brukes til å kontrollere utstyr som styres av datamaskiner.
Informasjonssystem Sikkerhet
MIS-sikkerhet refererer til tiltak som er satt i verk for å beskytte informasjonssystemets ressurser mot uautorisert tilgang eller bli kompromittert. Sikkerhetsproblemer er svakheter i et datasystem, programvare eller maskinvare som kan utnyttes av angriperen for å få uautorisert tilgang eller kompromittere et system.
Mennesker som en del av informasjonssystemets komponenter kan også utnyttes ved hjelp av sosialtekniske teknikker. Målet med sosialteknikk er å få tilliten til brukerne av systemet.
La oss nå se på noen av truslene som informasjonssystemet står overfor, og hva som kan gjøres for å eliminere eller minimere skaden hvis trusselen skulle materialisere seg.
Datavirus - dette er ondsinnede programmer som beskrevet i avsnittet ovenfor. Truslene fra virus kan elimineres eller påvirkningen minimeres ved å bruke antivirusprogramvare og følge fastlagte sikkerhetspraksis for en organisasjon.
Uautorisert tilgang - standardkonvensjonen er å bruke en kombinasjon av brukernavn og passord. Hackere har lært hvordan man kan omgå disse kontrollene hvis brukeren ikke følger sikkerhetspraksis. De fleste organisasjoner har lagt til bruken av mobile enheter som telefoner for å gi et ekstra sikkerhetslag.
La oss ta Gmail som et eksempel. Hvis Google er mistenksom for innlogging på en konto, vil de be personen om å logge på for å bekrefte identiteten sin ved hjelp av sine Android-drevne mobile enheter eller sende en SMS med en PIN-kode som skal supplere brukernavnet og passord.
Hvis selskapet ikke har nok ressurser til å implementere ekstra sikkerhet som Google, kan de bruke andre teknikker. Disse teknikkene kan omfatte å stille spørsmål til brukerne under påmeldingen, for eksempel hvilken by de vokste opp i, navnet på deres første kjæledyr osv. Hvis personen gir nøyaktige svar på dette spørsmålet, gis tilgang til systemet.
Datatap - hvis datasenteret tok fyr eller ble oversvømmet, kan maskinvaren med dataene bli skadet, og dataene på den vil gå tapt. Som standard sikkerhetspraksis holder de fleste organisasjoner sikkerhetskopier av dataene på eksterne steder. Sikkerhetskopiene lages med jevne mellomrom og blir vanligvis plassert i mer enn ett fjerntliggende område.
Biometrisk identifikasjon - dette blir nå veldig vanlig, spesielt med mobile enheter som smarttelefoner. Telefonen kan registrere brukerens fingeravtrykk og bruke det til autentiseringsformål. Dette gjør det vanskeligere for angripere å få uautorisert tilgang til mobilenheten. Slik teknologi kan også brukes til å hindre uautoriserte personer i å få tilgang til enhetene dine.
Informasjonssystem Etikk
Etikk refererer til regler om rett og galt som folk bruker for å ta valg for å styre deres atferd. Etikk i MIS søker å beskytte og beskytte enkeltpersoner og samfunn ved å bruke informasjonssystemer på en ansvarlig måte. De fleste yrker har vanligvis definert etiske regler eller retningslinjer for oppførsel som alle fagpersoner tilknyttet yrket må følge.
I et nøtteskall gjør en etisk kode enkeltpersoner som handler etter deres frie vilje ansvarlige og ansvarlige for sine handlinger. Et eksempel på etiske regler for MIS-fagpersoner finner du på nettstedet British Computer Society (BCS).
Informasjonskommunikasjonsteknologi (IKT)
En IKT-policy er et sett med retningslinjer som definerer hvordan en organisasjon skal bruke informasjonsteknologi og informasjonssystemer på en ansvarlig måte. IKT-retningslinjer inkluderer vanligvis retningslinjer for;
- Kjøp og bruk av maskinvareutstyr og hvordan du kan kaste det på en sikker måte
- Bruk av bare lisensiert programvare og sikre at all programvare er oppdatert av de nyeste oppdateringene av sikkerhetsgrunner
- Regler om hvordan du lager passord (håndhevelse av kompleksitet), endring av passord osv.
- Akseptabel bruk av informasjonsteknologi og informasjonssystemer
- Opplæring av alle brukere som er involvert i bruk av IKT og MIS
Sammendrag:
Med stor makt kommer stort ansvar. Informasjonssystemer gir nye muligheter og fordeler for hvordan vi gjør forretninger, men de introduserer også problemer som kan påvirke samfunnet negativt (nettkriminalitet). En organisasjon må ta tak i disse problemene og komme med et rammeverk (MIS sikkerhet, IKT-policy, etc.) som adresserer dem.