Sistemele informatice au făcut multe afaceri să aibă succes astăzi. Unele companii precum Google, Facebook, EBay etc. nu ar exista fără tehnologia informației. Cu toate acestea, utilizarea necorespunzătoare a tehnologiei informației poate crea probleme organizației și angajaților.
Infractorii care au acces la informațiile despre cardul de credit pot duce la pierderi financiare pentru proprietarii cardurilor sau institutul financiar. Utilizarea sistemelor de informații ale organizației, adică postarea de conținut neadecvat pe Facebook sau Twitter folosind un cont de companie poate duce la procese și pierderea afacerii.
Acest tutorial va aborda astfel de provocări care sunt puse de sistemele de informații și ce se poate face pentru a minimiza sau elimina riscurile.
În acest tutorial, veți învăța -
- Criminalitatea cibernetică
- Securitatea sistemului informațional
- Etica sistemului informațional
- Politica privind tehnologia comunicării informației (TIC)
Criminalitatea cibernetică
Cyber-criminalitatea se referă la utilizarea tehnologiei informației pentru a comite infracțiuni. Infracțiunile informatice pot varia de la utilizatorii de computere pur și simplu enervante la pierderi financiare uriașe și chiar pierderea de vieți omenești. Creșterea smartphone-urilor și a altor dispozitive mobile de ultimă generație care au acces la internet au contribuit, de asemenea, la creșterea criminalității cibernetice.
Tipuri de criminalitate cibernetică
Furt de identitate
Furtul de identitate apare atunci când un criminal cibernetic imită identitatea altcuiva pentru a practica defecțiuni. Acest lucru se face de obicei prin accesarea detaliilor personale ale altcuiva. Detaliile utilizate în astfel de infracțiuni includ numerele de securitate socială, data nașterii, numerele cardurilor de credit și de debit, numerele pașaportului etc.
Odată ce informațiile au fost achiziționate de către criminalul cibernetic, acestea pot fi folosite pentru a face cumpărături online, în timp ce se imită să fie altcineva. Una dintre modalitățile folosite de criminalii cibernetici pentru a obține astfel de detalii personale este phishing-ul. Phishingul implică crearea de site-uri web false care arată ca site-uri web de afaceri legitime sau e-mailuri .
De exemplu, un e-mail care pare să provină de la YAHOO poate cere utilizatorului să-și confirme datele personale, inclusiv numerele de contact și parola de e-mail. Dacă utilizatorul se încadrează în truc și actualizează detaliile și furnizează parola, atacatorul va avea acces la detaliile personale și la adresa de e-mail a victimei.
Dacă victima folosește servicii precum PayPal, atunci atacatorul poate folosi contul pentru a face cumpărături online sau pentru a transfera fonduri.
Alte tehnici de phishing implică utilizarea unor hotspot-uri Wi-Fi false care par a fi legitime. Acest lucru este frecvent în locuri publice, cum ar fi restaurante și aeroporturi. Dacă un utilizator nebănuit se conectează la rețea, atunci infracțiunile informatice pot încerca să obțină acces la informații sensibile precum nume de utilizator, parole, numere de card de credit etc.
Potrivit Departamentului de Justiție al SUA, un fost angajat al departamentului de stat a folosit phishing-ul prin e-mail pentru a avea acces la conturile de e-mail și social media ale sutelor de femei și a accesat fotografii explicite. El a reușit să folosească fotografiile pentru a extorca femeile și a amenințat că le va face publice dacă nu cedează cerințelor sale.
încălcarea drepturilor de autor
Pirateria este una dintre cele mai mari probleme cu produsele digitale. Site-uri web, cum ar fi Golful piratilor, sunt utilizate pentru a distribui materiale protejate prin drepturi de autor, cum ar fi audio, video, software etc. Încălcarea drepturilor de autor se referă la utilizarea neautorizată a materialelor protejate prin drepturi de autor.
Accesul rapid la internet și reducerea costurilor de stocare au contribuit, de asemenea, la creșterea infracțiunilor privind încălcarea drepturilor de autor.
Faceți clic pe fraudă
Companiile de publicitate precum Google AdSense oferă servicii de publicitate pay per click. Frauda prin clic apare atunci când o persoană face clic pe un astfel de link fără intenția de a ști mai multe despre clic, ci de a câștiga mai mulți bani. Acest lucru poate fi realizat și prin utilizarea unui software automat care face clicuri.
Frauda cu taxe anticipate
Un e-mail este trimis victimei țintă care le promite o mulțime de bani în favoarea ajutării lor să își revendice banii moștenirii.
În astfel de cazuri, infractorul se pretinde de obicei că este ruda apropiată a unei persoane foarte bogate, cunoscute care a murit. El / ea susține că a moștenit bogăția celui bogat și are nevoie de ajutor pentru a revendica moștenirea. El / ea va cere asistență financiară și va promite că va recompensa ulterior. Dacă victima trimite banii către escroc, acesta dispare și victima pierde banii.
Hacking
Hackingul este folosit pentru a ocoli controalele de securitate pentru a obține acces neautorizat la un sistem. Odată ce atacatorul a câștigat acces la sistem, acesta poate face orice dorește. Unele dintre activitățile obișnuite efectuate atunci când sistemul este piratat sunt;
- Instalați programe care permit atacatorilor să spioneze utilizatorul sau să-și controleze sistemul de la distanță
- Defaceți site-urile web
- Furați informații sensibile. Acest lucru se poate face folosind tehnici precum SQL Injection, exploatarea vulnerabilităților din software-ul bazei de date pentru a avea acces, tehnici de inginerie socială care îi înșeală pe utilizatori să trimită id-uri și parole etc.
Virus de calculator
Virușii sunt programe neautorizate care pot enerva utilizatorii, fura date sensibile sau pot fi utilizate pentru a controla echipamentele care sunt controlate de computere.
Securitatea sistemului informațional
Securitatea MIS se referă la măsurile adoptate pentru a proteja resursele sistemului informațional de accesul neautorizat sau de a fi compromise. Vulnerabilitățile de securitate sunt puncte slabe ale unui sistem de calcul, software sau hardware care pot fi exploatate de atacator pentru a obține acces neautorizat sau a compromite un sistem.
Oamenii care fac parte din componentele sistemului informațional pot fi, de asemenea, exploatați folosind tehnici de inginerie socială. Scopul ingineriei sociale este de a câștiga încrederea utilizatorilor sistemului.
Să vedem acum câteva dintre amenințările cu care se confruntă sistemul de informații și ce se poate face pentru a elimina sau minimiza daunele dacă amenințarea ar urma să se materializeze.
Viruși computerizați - acestea sunt programe rău intenționate așa cum este descris în secțiunea de mai sus. Amenințările reprezentate de viruși pot fi eliminate sau impactul minimizat prin utilizarea software-ului Anti-Virus și respectarea celor mai bune practici de securitate stabilite de o organizație.
Acces neautorizat - convenția standard este utilizarea unei combinații între un nume de utilizator și o parolă. Hackerii au învățat cum să ocolească aceste controale dacă utilizatorul nu respectă cele mai bune practici de securitate. Majoritatea organizațiilor au adăugat utilizarea dispozitivelor mobile, cum ar fi telefoanele, pentru a oferi un strat suplimentar de securitate.
Să luăm Gmail ca exemplu, dacă Google este suspect de datele de conectare dintr-un cont, îi va cere persoanei care urmează să se conecteze pentru a-și confirma identitatea utilizând dispozitivele mobile cu Android sau să trimită un SMS cu un număr PIN care ar trebui să completeze numele de utilizator parola.
Dacă compania nu dispune de resurse suficiente pentru a implementa o securitate suplimentară, precum Google, poate folosi alte tehnici. Aceste tehnici pot include adresarea de întrebări utilizatorilor în timpul înregistrării, cum ar fi în ce oraș au crescut, numele primului lor animal de companie etc. Dacă persoana oferă răspunsuri corecte la aceste întrebări, accesul este acordat în sistem.
Pierderea datelor - dacă centrul de date a luat foc sau a fost inundat, hardware-ul cu datele poate fi deteriorat, iar datele de pe acesta se vor pierde. Ca o bună practică standard de securitate, majoritatea organizațiilor păstrează copii de rezervă ale datelor în locuri îndepărtate. Copiile de rezervă se fac periodic și sunt de obicei plasate în mai multe zone izolate.
Identificarea biometrică - acest lucru devine acum foarte frecvent în special cu dispozitivele mobile, cum ar fi smartphone-urile. Telefonul poate înregistra amprenta utilizatorului și o poate folosi în scopuri de autentificare. Acest lucru face mai dificil pentru atacatori accesul neautorizat la dispozitivul mobil. O astfel de tehnologie poate fi folosită și pentru a opri accesul persoanelor neautorizate la dispozitivele dvs.
Etica sistemului informațional
Etica se referă la regulile binelui și răului pe care oamenii le folosesc pentru a face alegeri pentru a-și îndruma comportamentele. Etica în MIS urmărește să protejeze și să protejeze indivizii și societatea utilizând sistemele de informații în mod responsabil. Majoritatea profesiilor au definit de obicei un cod de etică sau un ghid de conduită la care trebuie să respecte toți profesioniștii afiliați profesiei.
Pe scurt, un cod de etică îi face pe indivizi care acționează după liberul lor arbitru să fie responsabili și responsabili pentru acțiunile lor. Un exemplu de cod de etică pentru profesioniștii din SIG poate fi găsit pe site-ul web al British Computer Society (BCS).
Politica privind tehnologia comunicării informației (TIC)
O politică TIC este un set de linii directoare care definește modul în care o organizație ar trebui să utilizeze responsabil tehnologia informației și sistemele informaționale. Politicile TIC includ, de obicei, orientări privind;
- Achiziționarea și utilizarea echipamentelor hardware și cum să le eliminați în siguranță
- Utilizarea numai a software-ului licențiat și asigurarea faptului că toate software-urile sunt actualizate cu cele mai recente patch-uri din motive de securitate
- Reguli privind crearea parolelor (aplicarea complexității), schimbarea parolelor etc.
- Utilizarea acceptabilă a tehnologiei informației și a sistemelor informaționale
- Instruirea tuturor utilizatorilor implicați în utilizarea TIC și MIS
Rezumat:
Cu o mare putere vine o mare responsabilitate. Sistemele informatice aduc noi oportunități și avantaje în modul în care ne desfășurăm activitatea, dar introduc și probleme care pot afecta negativ societatea (criminalitatea informatică). O organizație trebuie să abordeze aceste probleme și să elaboreze un cadru (securitate MIS, politică TIC etc.) care să le abordeze.