Ethisch & Sicherheitsprobleme im Informationssystem

Inhaltsverzeichnis:

Anonim

Informationssysteme haben heute viele Unternehmen erfolgreich gemacht. Einige Unternehmen wie Google, Facebook, EBay usw. würden ohne Informationstechnologie nicht existieren. Ein unsachgemäßer Einsatz von Informationstechnologie kann jedoch zu Problemen für das Unternehmen und die Mitarbeiter führen.

Kriminelle, die Zugang zu Kreditkarteninformationen erhalten, können zu finanziellen Verlusten für die Inhaber der Karten oder des Finanzinstituts führen. Die Verwendung von Organisationsinformationssystemen, dh das Posten unangemessener Inhalte auf Facebook oder Twitter über ein Unternehmenskonto, kann zu Rechtsstreitigkeiten und Geschäftsverlusten führen.

Dieses Tutorial befasst sich mit solchen Herausforderungen, die sich aus Informationssystemen ergeben, und was getan werden kann, um die Risiken zu minimieren oder zu beseitigen.

In diesem Tutorial lernen Sie -

  • Cyberkriminalität
  • Sicherheit des Informationssystems
  • Ethik des Informationssystems
  • Politik der Informations- und Kommunikationstechnologie (IKT)

Cyberkriminalität

Cyberkriminalität bezieht sich auf den Einsatz von Informationstechnologie zur Begehung von Verbrechen. Cyber-Verbrechen können von einfach nervigen Computerbenutzern über enorme finanzielle Verluste bis hin zum Verlust von Menschenleben reichen. Das Wachstum von Smartphones und anderen High-End-Mobilgeräten mit Internetzugang hat ebenfalls zum Wachstum der Cyberkriminalität beigetragen.

Arten von Cyberkriminalität

Identitätsdiebstahl

Identitätsdiebstahl tritt auf, wenn ein Cyberkrimineller die Identität eines anderen verkörpert, um eine Fehlfunktion zu üben. Dies erfolgt normalerweise durch Zugriff auf die persönlichen Daten einer anderen Person. Zu den bei solchen Straftaten verwendeten Angaben gehören Sozialversicherungsnummern, Geburtsdatum, Kredit- und Debitkartennummern, Passnummern usw.

Sobald die Informationen vom Cyberkriminellen erfasst wurden, können sie verwendet werden, um online einzukaufen und sich als jemand anderes auszugeben. Eine der Möglichkeiten, mit denen Cyberkriminelle solche persönlichen Daten abrufen, ist Phishing. Beim Phishing werden gefälschte Websites erstellt, die wie legitime Unternehmenswebsites oder E-Mails aussehen .

Beispielsweise kann eine E-Mail, die anscheinend von YAHOO stammt, den Benutzer auffordern, seine persönlichen Daten einschließlich Kontaktnummern und E-Mail-Passwort zu bestätigen. Wenn der Benutzer auf den Trick hereinfällt und die Details aktualisiert und das Passwort angibt, hat der Angreifer Zugriff auf persönliche Daten und die E-Mail-Adresse des Opfers.

Wenn das Opfer Dienste wie PayPal nutzt, kann der Angreifer über das Konto online einkaufen oder Geld überweisen.

Andere Phishing-Techniken beinhalten die Verwendung von gefälschten Wi-Fi-Hotspots, die wie legitime aussehen. Dies ist an öffentlichen Orten wie Restaurants und Flughäfen üblich. Wenn sich ein ahnungsloser Benutzer im Netzwerk anmeldet, versuchen Cyber-Verbrechen möglicherweise, Zugriff auf vertrauliche Informationen wie Benutzernamen, Passwörter, Kreditkartennummern usw. zu erhalten.

Nach Angaben des US-Justizministeriums nutzte ein ehemaliger Mitarbeiter des US-Außenministeriums E-Mail-Phishing, um Zugriff auf E-Mail- und Social-Media-Konten von Hunderten von Frauen zu erhalten und auf explizite Fotos zuzugreifen. Er konnte die Fotos verwenden, um die Frauen zu erpressen, und drohte, die Fotos öffentlich zu machen, wenn sie seinen Forderungen nicht nachgaben.

Copyright-Verletzung

Piraterie ist eines der größten Probleme bei digitalen Produkten. Websites wie die Piratenbucht werden verwendet, um urheberrechtlich geschütztes Material wie Audio, Video, Software usw. zu verbreiten. Eine Urheberrechtsverletzung bezieht sich auf die nicht autorisierte Verwendung von urheberrechtlich geschütztem Material.

Der schnelle Internetzugang und die Reduzierung der Speicherkosten haben ebenfalls zur Zunahme von Straftaten gegen Urheberrechtsverletzungen beigetragen.

Klicken Sie auf Betrug

Werbefirmen wie Google AdSense bieten Pay-per-Click-Werbedienste an. Klickbetrug tritt auf, wenn eine Person auf einen solchen Link klickt, ohne die Absicht zu haben, mehr über den Klick zu erfahren, sondern mehr Geld zu verdienen. Dies kann auch durch die Verwendung einer automatisierten Software erreicht werden, die die Klicks ausführt.

Vorschussbetrug

An das Zielopfer wird eine E-Mail gesendet, die ihm viel Geld verspricht, damit er sein Erbschaftsgeld einfordern kann.

In solchen Fällen gibt der Verbrecher normalerweise vor, ein enger Verwandter einer sehr reichen, bekannten Person zu sein, die gestorben ist. Er / sie behauptet, den Reichtum der verstorbenen reichen Person geerbt zu haben und braucht Hilfe, um die Erbschaft zu beanspruchen. Er / sie wird um finanzielle Unterstützung bitten und versprechen, später zu belohnen. Wenn das Opfer das Geld an den Betrüger sendet, verschwindet der Betrüger und das Opfer verliert das Geld.

Hacken

Durch Hacking werden Sicherheitskontrollen umgangen, um unbefugten Zugriff auf ein System zu erhalten. Sobald der Angreifer Zugriff auf das System erhalten hat, kann er tun, was er will. Einige der häufigsten Aktivitäten, die ausgeführt werden, wenn das System gehackt wird, sind:

  • Installieren Sie Programme, mit denen die Angreifer den Benutzer ausspionieren oder ihr System fernsteuern können
  • Deface-Websites
  • Stehlen Sie vertrauliche Informationen. Dies kann mithilfe von Techniken wie SQL Injection, Ausnutzen von Schwachstellen in der Datenbanksoftware, um Zugriff zu erhalten, Social-Engineering-Techniken, die Benutzer dazu verleiten, IDs und Kennwörter zu übermitteln, usw. erfolgen.

Computer Virus

Viren sind nicht autorisierte Programme, die Benutzer stören, vertrauliche Daten stehlen oder zur Steuerung von Geräten verwendet werden können, die von Computern gesteuert werden.

Sicherheit des Informationssystems

MIS-Sicherheit bezieht sich auf Maßnahmen zum Schutz der Ressourcen des Informationssystems vor unbefugtem Zugriff oder Gefährdung. Sicherheitslücken sind Schwachstellen in einem Computersystem, einer Software oder Hardware, die vom Angreifer ausgenutzt werden können, um unbefugten Zugriff zu erhalten oder ein System zu gefährden.

Menschen als Teil der Informationssystemkomponenten können auch mithilfe von Social-Engineering-Techniken ausgenutzt werden. Ziel des Social Engineering ist es, das Vertrauen der Benutzer des Systems zu gewinnen.

Schauen wir uns nun einige der Bedrohungen an, denen das Informationssystem ausgesetzt ist, und was getan werden kann, um den Schaden zu beseitigen oder zu minimieren, wenn die Bedrohung eintreten sollte.

Computerviren - Dies sind Schadprogramme, wie im obigen Abschnitt beschrieben. Die von Viren ausgehenden Bedrohungen können durch die Verwendung von Anti-Virus-Software und die Befolgung der bewährten Sicherheitsmethoden eines Unternehmens beseitigt oder die Auswirkungen minimiert werden.

Nicht autorisierter Zugriff - Die Standardkonvention besteht darin, eine Kombination aus einem Benutzernamen und einem Passwort zu verwenden. Hacker haben gelernt, wie diese Steuerelemente umgangen werden können, wenn der Benutzer die bewährten Sicherheitsmethoden nicht befolgt. Die meisten Organisationen haben die Verwendung mobiler Geräte wie Telefone hinzugefügt, um eine zusätzliche Sicherheitsebene bereitzustellen.

Nehmen wir als Beispiel Google Mail. Wenn Google den Verdacht hat, sich in einem Konto anzumelden, fordert es die Person auf, sich anzumelden, um ihre Identität mit ihren Android-Mobilgeräten zu bestätigen, oder sendet eine SMS mit einer PIN-Nummer, die den Benutzernamen und ergänzen soll Passwort.

Wenn das Unternehmen nicht über genügend Ressourcen verfügt, um zusätzliche Sicherheit wie Google zu implementieren, kann es andere Techniken verwenden. Diese Techniken können das Stellen von Fragen an Benutzer während der Anmeldung umfassen, z. B. in welcher Stadt sie aufgewachsen sind, den Namen ihres ersten Haustieres usw. Wenn die Person genaue Antworten auf diese Frage gibt, wird der Zugriff auf das System gewährt.

Datenverlust - Wenn das Rechenzentrum in Brand gerät oder überflutet wurde, kann die Hardware mit den Daten beschädigt werden und die darauf befindlichen Daten gehen verloren. Als Standard-Best Practice für die Sicherheit führen die meisten Organisationen Sicherungen der Daten an entfernten Orten durch. Die Sicherungen werden regelmäßig durchgeführt und normalerweise in mehr als einem entfernten Bereich abgelegt.

Biometrische Identifizierung - dies wird jetzt besonders bei mobilen Geräten wie Smartphones immer häufiger. Das Telefon kann den Benutzerfingerabdruck aufzeichnen und zur Authentifizierung verwenden. Dies erschwert es Angreifern, unbefugten Zugriff auf das mobile Gerät zu erhalten. Diese Technologie kann auch verwendet werden, um zu verhindern, dass unbefugte Personen Zugriff auf Ihre Geräte erhalten.

Ethik des Informationssystems

Ethik bezieht sich auf Regeln von richtig und falsch, nach denen Menschen Entscheidungen treffen, um ihr Verhalten zu steuern. Die Ethik in MIS zielt darauf ab, den Einzelnen und die Gesellschaft durch verantwortungsvollen Umgang mit Informationssystemen zu schützen und zu schützen. Die meisten Berufe haben normalerweise einen Ethikkodex oder Verhaltenskodex definiert, den alle mit dem Beruf verbundenen Fachkräfte einhalten müssen.

Kurz gesagt, ein Ethikkodex macht Personen, die nach freiem Willen handeln, für ihre Handlungen verantwortlich und verantwortlich. Ein Beispiel für einen Ethikkodex für MIS-Fachkräfte finden Sie auf der Website der British Computer Society (BCS).

Politik der Informations- und Kommunikationstechnologie (IKT)

Eine IKT-Richtlinie besteht aus einer Reihe von Richtlinien, die festlegen, wie ein Unternehmen verantwortungsbewusst mit Informationstechnologie und Informationssystemen umgehen soll. IKT-Richtlinien enthalten normalerweise Richtlinien zu;

  • Kauf und Verwendung von Hardware-Geräten und deren sichere Entsorgung
  • Verwenden Sie nur lizenzierte Software und stellen Sie aus Sicherheitsgründen sicher, dass die gesamte Software mit den neuesten Patches auf dem neuesten Stand ist
  • Regeln zum Erstellen von Passwörtern (Durchsetzung der Komplexität), Ändern von Passwörtern usw.
  • Akzeptable Nutzung von Informationstechnologie und Informationssystemen
  • Schulung aller Benutzer, die an der Nutzung von IKT und MIS beteiligt sind

Zusammenfassung:

Mit großer Macht kommt große Verantwortung. Informationssysteme bringen neue Möglichkeiten und Vorteile für unsere Geschäftstätigkeit mit sich, bringen aber auch Probleme mit sich, die sich negativ auf die Gesellschaft auswirken können (Cyberkriminalität). Eine Organisation muss diese Probleme angehen und ein Framework (MIS-Sicherheit, IKT-Richtlinien usw.) entwickeln, das sie angeht.