Информациони системи су данас учинили многа предузећа успешним. Неке компаније попут Гоогле-а, Фацебоок-а, ЕБаи-а итд. Не би постојале без информационе технологије. Међутим, неправилна употреба информационе технологије може створити проблеме организацији и запосленима.
Криминалци који добију приступ подацима о кредитним картицама могу довести до финансијских губитака за власнике картица или финансијски институт. Коришћење информационих система организације, односно објављивање непримереног садржаја на Фацебоок-у или Твиттер-у помоћу налога компаније може довести до тужби и губитка посла.
Овај водич ће се бавити изазовима које представљају информациони системи и шта се може учинити да се ризици умање или елиминишу.
У овом упутству ћете научити -
- Сајбер-криминал
- Безбедност информационог система
- Етика информационог система
- Политика информационо-комуникационе технологије (ИКТ)
Сајбер-криминал
Сајбер-криминал се односи на употребу информационе технологије за вршење кривичних дела. Кибернетички злочини могу се кретати од једноставно досадних корисника рачунара до огромних финансијских губитака, па чак и губитка људског живота. Раст паметних телефона и других врхунских мобилних уређаја који имају приступ Интернету такође су допринели расту сајбер криминала.
Врсте цибер-криминала
Крађа идентитета
Крађа идентитета се дешава када се цибер-криминалац лажно представља као нечији идентитет да би практиковао неисправност. То се обично ради приступом личним подацима неког другог. Подаци који се користе за таква кривична дела укључују бројеве социјалног осигурања, датум рођења, бројеве кредитних и дебитних картица, бројеве пасоша итд.
Једном када је информатички криминалац прибавио информације, може се користити за куповину на мрежи док се лажно представља као неко други. Један од начина на који цибер криминалци користе за добијање таквих личних података је крађа идентитета. Пхисхинг подразумева стварање лажних веб локација које изгледају као легитимне пословне веб локације или е-адресе .
На пример, имејл који изгледа као да долази од ИАХОО може тражити од корисника да потврди своје личне податке, укључујући контакт бројеве и лозинку е-поште. Ако корисник падне на трик и ажурира детаље и наведе лозинку, нападач ће имати приступ личним подацима и е-пошти жртве.
Ако жртва користи услуге као што је ПаиПал, нападач може да користи рачун за куповину на мрежи или за пренос средстава.
Друге технике пецања укључују употребу лажних Ви-Фи жаришних тачака које изгледају као легитимне. То је уобичајено на јавним местима као што су ресторани и аеродроми. Ако се несумњиви корисник пријави на мрежу, тада ће цибер-злочини покушати да добију приступ осетљивим информацијама као што су корисничка имена, лозинке, бројеви кредитних картица итд.
Према америчком Министарству правде, бивши службеник Стејт департмента користио је пхисхинг е-пошту да би добио приступ е-пошти и налозима стотина жена на друштвеним мрежама и приступио експлицитним фотографијама. Фотографије је могао да искористи за изнуђивање жена и запретио је да ће их објавити ако оне не попусте његовим захтевима.
повреда ауторских права
Пиратство је један од највећих проблема дигиталних производа. Веб странице попут пиратског залива користе се за дистрибуцију материјала заштићених ауторским правима као што су аудио, видео, софтвер итд. Кршење ауторских права односи се на неовлашћену употребу материјала заштићених ауторским правима.
Брзи приступ Интернету и смањење трошкова складиштења такође су допринели расту кривичних дела због кршења ауторских права.
Кликните превара
Рекламне компаније као што је Гоогле АдСенсе нуде услуге оглашавања са плаћањем по клику. Превара са кликом се дешава када особа кликне на такву везу без намере да сазна више о клику, већ да би зарадила више новца. То се такође може постићи коришћењем аутоматизованог софтвера који врши кликове.
Авансна накнада за превару
Циљаној жртви се шаље е-маил који јој обећава много новца у корист да им помогне да потраже новац за наследство.
У таквим случајевима, злочинац се обично претвара да је блиски рођак веома богате познате особе која је умрла. Он / она тврди да је наследио богатство покојног богаташа и потребна му је помоћ да захтева наследство. Затражиће новчану помоћ и обећаће накнаду касније. Ако жртва пошаље новац преваранту, преварант нестаје, а жртва губи новац.
Хакирање
Хакирање се користи за заобилажење безбедносних контрола ради неовлашћеног приступа систему. Једном када нападач добије приступ систему, може радити шта год жели. Неке од уобичајених активности када се систем хакује су;
- Инсталирајте програме који омогућавају нападачима да шпијунирају корисника или даљински управљају њиховим системом
- Дефаце веб странице
- Укради осетљиве информације. То се може постићи употребом техника попут СКЛ Ињецтион-а, искоришћавањем рањивости у софтверу базе података за добијање приступа, техникама социјалног инжењеринга које преваре кориснике да предају ИД-ове и лозинке итд.
Компјутерски вирус
Вируси су неовлашћени програми који могу изнервирати кориснике, украсти осетљиве податке или се користе за контролу опреме којом управљају рачунари.
Безбедност информационог система
Сигурност МИС-а односи се на мере успостављене ради заштите ресурса информационог система од неовлашћеног приступа или угрожавања. Безбедносне рањивости су слабости рачунарског система, софтвера или хардвера које нападач може искористити да би стекао неовлашћен приступ или компромитовао систем.
Људи као део компонената информационог система такође могу бити искоришћени помоћу техника социјалног инжењеринга. Циљ социјалног инжењеринга је да стекне поверење корисника система.
Погледајмо сада неке претње са којима се информациони систем суочава и шта се може учинити да се штета елиминише или сведе на најмању могућу меру ако би се претња остварила.
Рачунарски вируси - то су злонамерни програми како је описано у горњем одељку. Претње које представљају вируси могу се елиминисати или утицај минимизирати коришћењем антивирусног софтвера и праћењем најбољих безбедносних пракси организације.
Неовлашћени приступ - стандардна конвенција је да се користи комбинација корисничког имена и лозинке. Хакери су научили како да заобиђу ове контроле ако се корисник не придржава најбољих безбедносних пракси. Већина организација је додала употребу мобилних уређаја као што су телефони да би обезбедили додатни ниво сигурности.
Узмимо за пример Гмаил, ако је Гоогле сумњичав према пријави на налог, затражиће од особе која се жели пријавити да потврди свој идентитет помоћу својих андроид мобилних уређаја или ће послати СМС са ПИН бројем који треба да допуни корисничко име и Лозинка.
Ако компанија нема довољно ресурса за примену додатне заштите попут Гоогле-а, могу да користе друге технике. Ове технике могу укључивати постављање питања корисницима током регистрације, на пример у којем су граду одрасли, имену њиховог првог љубимца итд. Ако особа пружи тачне одговоре на ово питање, приступ јој се додељује.
Губитак података - ако се центар података запалио или је поплављен, хардвер са подацима може бити оштећен и подаци на њему ће бити изгубљени. Као стандардна најбоља безбедносна пракса, већина организација чува резервне копије података на удаљеним местима. Резервне копије се праве периодично и обично се стављају у више удаљених подручја.
Биометријска идентификација - ово сада постаје врло често, посебно код мобилних уређаја као што су паметни телефони. Телефон може снимити кориснички отисак прста и користити га у сврхе потврде идентитета. То нападачима отежава неовлашћени приступ мобилном уређају. Таква технологија се такође може користити за спречавање неовлашћених људи да приступе вашим уређајима.
Етика информационог система
Етика се односи на правила о добром и злу која људи користе да би одлучили да воде своје понашање. Етика у МИС-у настоји да заштити и заштити појединце и друштво одговорном употребом информационих система. Већина професија обично су дефинисале етички кодекс или смернице понашања којих се морају придржавати сви професионалци који су повезани са том професијом.
Укратко, етички кодекс чини појединце који делују по слободној вољи одговорним и одговорним за своје поступке. Пример етичког кодекса за професионалце из МИС-а може се наћи на веб локацији Британског рачунарског друштва (БЦС).
Политика информационо-комуникационе технологије (ИКТ)
ИКТ политика је скуп смерница које дефинишу како организација треба одговорно да користи информациону технологију и информационе системе. ИКТ политике обично укључују смернице о;
- Куповина и употреба хардверске опреме и како се безбедно њима располаже
- Употреба само лиценцираног софтвера и осигуравање да је сав софтвер ажуриран најновијим закрпама из безбедносних разлога
- Правила како се креирају лозинке (примјена сложености), мијењање лозинки итд.
- Прихватљива употреба информационе технологије и информационих система
- Обука свих корисника укључених у употребу ИКТ и МИС-а
Резиме:
С великом моћи долази и велика одговорност. Информациони системи доносе нове могућности и предности нашем пословању, али такође уводе и проблеме који могу негативно утицати на друштво (сајбер криминал). Организација треба да се позабави овим питањима и да изради оквир (безбедност МИС-а, ИКТ политика, итд.) Који се њима бави.