Informacijski sustavi danas su učinili mnoga poduzeća uspješnima. Neke tvrtke poput Googlea, Facebooka, EBaya itd. Ne bi postojale bez informacijske tehnologije. Međutim, nepravilna uporaba informacijske tehnologije može stvoriti probleme organizaciji i zaposlenicima.
Kriminalci koji dobivaju pristup podacima o kreditnim karticama mogu dovesti do financijskih gubitaka za vlasnike kartica ili financijske institucije. Korištenje informacijskih sustava organizacije, tj. Objavljivanje neprimjerenog sadržaja na Facebooku ili Twitteru pomoću računa tvrtke može dovesti do tužbi i gubitka posla.
Ovaj će se vodič baviti izazovima koje predstavljaju informacijski sustavi i onim što se može učiniti kako bi se rizici umanjili ili uklonili.
U ovom vodiču naučit ćete -
- Cyber-kriminal
- Sigurnost informacijskog sustava
- Etika informacijskog sustava
- Politika informacijske komunikacijske tehnologije (ICT)
Cyber-kriminal
Cyber-kriminal se odnosi na uporabu informacijske tehnologije za počinjenje kaznenih djela. Kibernetski kriminal može varirati od jednostavno dosadnih korisnika računala do ogromnih financijskih gubitaka, pa čak i gubitka ljudskog života. Rast pametnih telefona i ostalih vrhunskih mobilnih uređaja koji imaju pristup Internetu također su pridonijeli rastu cyber kriminala.
Vrste cyber kriminala
Krađa identiteta
Krađa identiteta događa se kada se cyber-kriminalac lažno predstavlja kao identitet nekoga drugoga kako bi prakticirao neispravnost. To se obično čini pristupom osobnim podacima nekoga drugog. Pojedinosti korištene u takvim zločinima uključuju brojeve socijalnog osiguranja, datum rođenja, brojeve kreditnih i debitnih kartica, brojeve putovnica itd.
Jednom kada je informatički kriminalac prikupio informacije, može se koristiti za kupnju putem interneta, dok se lažno predstavlja kao netko drugi. Jedan od načina na koji cyber kriminalci koriste za dobivanje takvih osobnih podataka je krađa identiteta. Phishing uključuje stvaranje lažnih web stranica koje izgledaju kao legitimne poslovne web stranice ili e-adrese .
Na primjer, e-pošta koja izgleda da dolazi s YAHOO-a može tražiti od korisnika da potvrdi svoje osobne podatke, uključujući brojeve za kontakt i lozinku e-pošte. Ako korisnik padne na trik i ažurira detalje i navede lozinku, napadač će imati pristup osobnim podacima i e-pošti žrtve.
Ako žrtva koristi usluge kao što je PayPal, napadač račun može koristiti za kupnju putem interneta ili prijenos sredstava.
Druge tehnike krađe identiteta uključuju upotrebu lažnih Wi-Fi žarišnih točaka koje izgledaju kao legitimne. To je uobičajeno na javnim mjestima kao što su restorani i zračne luke. Ako se nesumnjivi korisnik prijavi na mrežu, tada će cyber kriminali pokušati dobiti pristup osjetljivim informacijama poput korisničkih imena, lozinki, brojeva kreditnih kartica itd.
Prema američkom Ministarstvu pravosuđa, bivši zaposlenik State Departmenta koristio je phishing e-pošte da bi dobio pristup e-pošti i računima stotina žena na društvenim mrežama i pristupio eksplicitnim fotografijama. Fotografije je mogao koristiti za iznuđivanje žena i prijetio je da će ih objaviti ako ne popuste njegovim zahtjevima.
kršenje autorskih prava
Piratstvo je jedan od najvećih problema s digitalnim proizvodima. Web stranice poput piratskog zaljeva koriste se za distribuciju materijala zaštićenih autorskim pravima poput zvuka, videa, softvera itd. Kršenje autorskih prava odnosi se na neovlaštenu upotrebu materijala zaštićenih autorskim pravima.
Brzi pristup Internetu i smanjenje troškova skladištenja također su pridonijeli porastu kaznenih djela zbog kršenja autorskih prava.
Kliknite prijevaru
Oglašivačke tvrtke poput Google AdSense nude usluge oglašavanja s plaćanjem po kliku. Prijevara s klikom događa se kada osoba klikne na takvu vezu bez namjere da sazna više o kliku, već da bi zaradila više novca. To se također može postići korištenjem automatiziranog softvera koji vrši klikove.
Avansna naknada za prijevaru
Ciljanoj žrtvi šalje se e-mail koji joj obećava puno novca u korist da im pomogne da potraže novac za nasljedstvo.
U takvim se slučajevima kriminalac obično pretvara da je bliski rođak vrlo bogate poznate osobe koja je umrla. Tvrdi da je naslijedio bogatstvo pokojne bogate osobe i treba mu pomoć da zatraži nasljedstvo. Zatražit će financijsku pomoć i obećati naknadu kasnije. Ako žrtva novac pošalje prevarantu, prevarant nestane, a žrtva izgubi novac.
Sjeckanje
Hakiranje se koristi za zaobilaženje sigurnosnih kontrola radi neovlaštenog pristupa sustavu. Nakon što napadač dobije pristup sustavu, može raditi što god želi. Neke od uobičajenih aktivnosti kada se sustav hakira su;
- Instalirajte programe koji napadačima omogućuju špijuniranje korisnika ili daljinski nadzor nad njihovim sustavom
- Kvarite web stranice
- Ukradi osjetljive podatke. To se može učiniti pomoću tehnika poput SQL Injection-a, iskorištavanja ranjivosti u softveru baze podataka za dobivanje pristupa, tehnika socijalnog inženjeringa koje prevare korisnike da predaju ID-ove i lozinke itd.
Računalni virus
Virusi su neovlašteni programi koji mogu iznervirati korisnike, ukrasti osjetljive podatke ili se koriste za kontrolu opreme kojom upravlja računalo.
Sigurnost informacijskog sustava
Sigurnost MIS-a odnosi se na mjere uspostavljene radi zaštite resursa informacijskog sustava od neovlaštenog pristupa ili ugrožavanja. Sigurnosne ranjivosti su slabosti računalnog sustava, softvera ili hardvera koje napadač može iskoristiti za neovlašteni pristup ili kompromitiranje sustava.
Ljudi kao dio komponenata informacijskog sustava mogu se također iskorištavati tehnikama socijalnog inženjeringa. Cilj socijalnog inženjeringa je steći povjerenje korisnika sustava.
Pogledajmo sada neke od prijetnji s kojima se informacijski sustav suočava i što se može učiniti kako bi se šteta eliminirala ili umanjila ako bi se prijetnja ostvarila.
Računalni virusi - to su zlonamjerni programi kako je opisano u gornjem odjeljku. Prijetnje koje predstavljaju virusi mogu se ukloniti ili utjecaj svesti na najmanju moguću mjeru korištenjem antivirusnog softvera i slijeđenjem postavljenih najboljih sigurnosnih praksi organizacije.
Neovlašteni pristup - standardna je konvencija uporaba kombinacije korisničkog imena i lozinke. Hakeri su naučili kako zaobići ove kontrole ako se korisnik ne pridržava najboljih sigurnosnih praksi. Većina organizacija dodala je upotrebu mobilnih uređaja poput telefona kako bi pružila dodatni sloj sigurnosti.
Uzmimo za primjer Gmail, ako je Google sumnjičav prema prijavi na račun, zamolit će osobu koja se želi prijaviti da potvrdi svoj identitet pomoću svojih mobilnih uređaja sa sustavom Android ili će poslati SMS s PIN brojem koji bi trebao nadopuniti korisničko ime i zaporka.
Ako tvrtka nema dovoljno resursa za implementaciju dodatne sigurnosti poput Googlea, mogu se poslužiti drugim tehnikama. Te tehnike mogu uključivati postavljanje pitanja korisnicima tijekom registracije, poput grada u kojem su odrasli, imena njihovih prvih ljubimaca itd. Ako osoba pruži točne odgovore na ovo pitanje, pristup joj se omogućuje.
Gubitak podataka - ako se podatkovni centar zapalio ili je poplavljen, hardver s podacima može se oštetiti i podaci na njemu će se izgubiti. Kao standardna najbolja sigurnosna praksa, većina organizacija sigurnosne kopije podataka čuva na udaljenim mjestima. Sigurnosne kopije se izrađuju povremeno i obično se stavljaju u više udaljenih područja.
Biometrijska identifikacija - ovo je sada vrlo često, posebno kod mobilnih uređaja kao što su pametni telefoni. Telefon može snimiti korisnički otisak prsta i koristiti ga u svrhe provjere autentičnosti. To napadačima otežava neovlašteni pristup mobilnom uređaju. Takva tehnologija može se koristiti i za sprečavanje neovlaštenih osoba da pristupe vašim uređajima.
Etika informacijskog sustava
Etika se odnosi na pravila o dobrom i zlu koja ljudi koriste za donošenje odluka kojima će voditi svoje ponašanje. Etika u MIS-u nastoji zaštititi i zaštititi pojedince i društvo odgovornom uporabom informacijskih sustava. Većina profesija obično imaju definirani etički kodeks ili smjernice ponašanja kojih se moraju pridržavati svi profesionalci povezani s tom profesijom.
Ukratko, etički kodeks čini pojedince koji djeluju po slobodnoj volji odgovornim i odgovornim za svoje postupke. Primjer etičkog kodeksa za stručnjake iz MIS-a može se naći na web mjestu Britanskog računalnog društva (BCS).
Politika informacijske komunikacijske tehnologije (ICT)
ICT politika skup je smjernica koje definiraju kako organizacija treba odgovorno koristiti informacijsku tehnologiju i informacijske sustave. ICT politike obično uključuju smjernice o;
- Kupnja i upotreba hardverske opreme i način njihovog sigurnog raspolaganja
- Upotreba samo licenciranog softvera i osiguravanje da je sav softver ažuriran s najnovijim zakrpama iz sigurnosnih razloga
- Pravila o stvaranju lozinki (primjena složenosti), mijenjanju lozinki itd.
- Prihvatljiva uporaba informacijske tehnologije i informacijskih sustava
- Obuka svih korisnika uključenih u korištenje ICT-a i MIS-a
Sažetak:
S velikom moći dolazi velika odgovornost. Informacijski sustavi donose nove mogućnosti i prednosti našem poslovanju, ali uvode i probleme koji mogu negativno utjecati na društvo (cyber kriminal). Organizacija se treba pozabaviti tim problemima i izraditi okvir (MIS sigurnost, ICT politika, itd.) Koji ih rješava.