Informatiesystemen hebben tegenwoordig veel bedrijven succesvol gemaakt. Sommige bedrijven zoals Google, Facebook, eBay, etc. zouden niet bestaan zonder informatietechnologie. Onjuist gebruik van informatietechnologie kan echter problemen opleveren voor de organisatie en medewerkers.
Criminelen die toegang krijgen tot creditcardgegevens kunnen leiden tot financieel verlies voor de eigenaren van de kaarten of de financiële instelling. Het gebruik van informatiesystemen van de organisatie, dwz het plaatsen van ongepaste inhoud op Facebook of Twitter met een bedrijfsaccount, kan leiden tot rechtszaken en verlies van omzet.
In deze tutorial wordt ingegaan op dergelijke uitdagingen die door informatiesystemen worden gesteld en op wat er kan worden gedaan om de risico's te minimaliseren of te elimineren.
In deze tutorial leer je -
- Cybercriminaliteit
- Informatie systeem Beveiliging
- Informatiesysteem Ethiek
- Informatie Communicatie Technologie (ICT) beleid
Cybercriminaliteit
Cybercriminaliteit verwijst naar het gebruik van informatietechnologie om misdrijven te plegen. Cybercriminaliteit kan variëren van eenvoudigweg vervelende computergebruikers tot enorme financiële verliezen en zelfs het verlies van mensenlevens. De groei van smartphones en andere geavanceerde mobiele apparaten met toegang tot internet hebben ook bijgedragen aan de groei van cybercriminaliteit.
Soorten cybercriminaliteit
Identiteitsdiefstal
Identiteitsdiefstal vindt plaats wanneer een cybercrimineel zich voordoet als de identiteit van iemand anders om een storing te oefenen. Dit wordt meestal gedaan door toegang te krijgen tot persoonlijke gegevens van iemand anders. De gegevens die bij dergelijke misdrijven worden gebruikt, zijn onder meer burgerservicenummers, geboortedatum, creditcard- en bankpasnummers, paspoortnummers, enz.
Zodra de informatie door de cybercrimineel is verkregen, kan deze worden gebruikt om online aankopen te doen terwijl hij zich voordoet als iemand anders. Een van de manieren waarop cybercriminelen dergelijke persoonlijke gegevens achterhalen, is phishing. Bij phishing worden nepwebsites gemaakt die eruitzien als legitieme zakelijke websites of e-mails .
Een e-mail die bijvoorbeeld van YAHOO lijkt te komen, kan de gebruiker vragen om hun persoonlijke gegevens, inclusief contactnummers en e-mailwachtwoord, te bevestigen. Als de gebruiker voor de truc valt en de details bijwerkt en het wachtwoord opgeeft, heeft de aanvaller toegang tot persoonlijke gegevens en de e-mail van het slachtoffer.
Als het slachtoffer diensten zoals PayPal gebruikt, kan de aanvaller de rekening gebruiken om online aankopen te doen of geld over te maken.
Andere phishing-technieken omvatten het gebruik van nep-wifi-hotspots die er uitzien als legitieme. Dit is gebruikelijk op openbare plaatsen zoals restaurants en luchthavens. Als een nietsvermoedende gebruiker inlogt op het netwerk, kunnen cybercriminaliteit proberen toegang te krijgen tot gevoelige informatie zoals gebruikersnamen, wachtwoorden, creditcardnummers, enz.
Volgens het Amerikaanse ministerie van Justitie gebruikte een voormalige medewerker van het ministerie van Buitenlandse Zaken e-mailphishing om toegang te krijgen tot e-mail- en socialemedia-accounts van honderden vrouwen en toegang te krijgen tot expliciete foto's. Hij kon de foto's gebruiken om de vrouwen af te persen en dreigde de foto's openbaar te maken als ze niet aan zijn eisen toegaven.
schending van het auteursrecht
Piraterij is een van de grootste problemen met digitale producten. Websites zoals de Pirate Bay worden gebruikt om auteursrechtelijk beschermd materiaal te verspreiden, zoals audio, video, software, enz. Auteursrechtinbreuk verwijst naar het ongeoorloofd gebruik van auteursrechtelijk beschermd materiaal.
Snelle internettoegang en verlaging van de opslagkosten hebben ook bijgedragen aan de toename van inbreuken op het auteursrecht.
Klik fraude
Advertentiebedrijven zoals Google AdSense bieden pay-per-click-advertentieservices. Klikfraude doet zich voor wanneer een persoon op een dergelijke link klikt zonder de bedoeling meer te weten over de klik, maar om meer geld te verdienen. Dit kan ook worden bereikt door geautomatiseerde software te gebruiken die de klikken maakt.
Fraude met voorschotkosten
Er wordt een e-mail gestuurd naar het doelslachtoffer dat hen veel geld belooft om hen te helpen hun erfenisgeld op te eisen.
In dergelijke gevallen doet de crimineel zich meestal voor als een naast familielid van een zeer rijke bekende persoon die is overleden. Hij / zij beweert de rijkdom van de overleden rijke te hebben geërfd en heeft hulp nodig om de erfenis op te eisen. Hij / zij zal om financiële hulp vragen en beloven later te belonen. Als het slachtoffer het geld naar de oplichter stuurt, verdwijnt de oplichter en verliest het slachtoffer het geld.
Hacken
Hacken wordt gebruikt om beveiligingsmaatregelen te omzeilen om ongeautoriseerde toegang tot een systeem te krijgen. Zodra de aanvaller toegang heeft gekregen tot het systeem, kan hij doen wat hij wil. Enkele van de meest voorkomende activiteiten die worden uitgevoerd wanneer het systeem wordt gehackt, zijn;
- Installeer programma's waarmee de aanvallers de gebruiker kunnen bespioneren of hun systeem op afstand kunnen bedienen
- Onschadelijk maken van websites
- Steel gevoelige informatie. Dit kan worden gedaan met behulp van technieken zoals SQL Injection, misbruik maken van kwetsbaarheden in de databasesoftware om toegang te krijgen, social engineering-technieken die gebruikers verleiden tot het indienen van ID's en wachtwoorden, enz.
Computervirus
Virussen zijn ongeautoriseerde programma's die gebruikers kunnen irriteren, gevoelige gegevens kunnen stelen of kunnen worden gebruikt om apparatuur te besturen die wordt bestuurd door computers.
Informatie systeem Beveiliging
MIS-beveiliging verwijst naar maatregelen die zijn genomen om de bronnen van het informatiesysteem te beschermen tegen onbevoegde toegang of gecompromitteerd. Beveiligingskwetsbaarheden zijn zwakheden in een computersysteem, software of hardware die door de aanvaller kunnen worden misbruikt om ongeautoriseerde toegang te krijgen of een systeem in gevaar te brengen.
Mensen als onderdeel van de componenten van het informatiesysteem kunnen ook worden uitgebuit met behulp van social engineering-technieken. Het doel van social engineering is om het vertrouwen van de gebruikers van het systeem te winnen.
Laten we nu eens kijken naar enkele van de bedreigingen waarmee het informatiesysteem wordt geconfronteerd en wat er kan worden gedaan om de schade te elimineren of te minimaliseren als de dreiging werkelijkheid zou worden.
Computervirussen - dit zijn schadelijke programma's zoals beschreven in de bovenstaande sectie. De bedreigingen van virussen kunnen worden geëlimineerd of de impact kan tot een minimum worden beperkt door antivirussoftware te gebruiken en de vastgelegde best practices van een organisatie te volgen.
Ongeautoriseerde toegang - de standaardconventie is om een combinatie van een gebruikersnaam en een wachtwoord te gebruiken. Hackers hebben geleerd hoe ze deze controles kunnen omzeilen als de gebruiker de best practices op het gebied van beveiliging niet volgt. De meeste organisaties hebben het gebruik van mobiele apparaten zoals telefoons toegevoegd om een extra beveiligingslaag te bieden.
Laten we Gmail als voorbeeld nemen, als Google de login op een account verdacht, zullen ze de persoon die op het punt staat om in te loggen vragen om hun identiteit te bevestigen met behulp van hun Android-aangedreven mobiele apparaten of een sms sturen met een pincode die de gebruikersnaam en wachtwoord.
Als het bedrijf niet genoeg middelen heeft om extra beveiliging zoals Google te implementeren, kunnen ze andere technieken gebruiken. Deze technieken kunnen bestaan uit het stellen van vragen aan gebruikers tijdens het aanmelden, zoals in welke stad ze zijn opgegroeid, de naam van hun eerste huisdier, enz. Als de persoon nauwkeurige antwoorden op deze vraag geeft, wordt toegang verleend tot het systeem.
Gegevensverlies - als het datacenter in brand vloog of werd overstroomd, kan de hardware met de gegevens beschadigd raken en gaan de gegevens erop verloren. Als standaard best practice voor beveiliging bewaren de meeste organisaties back-ups van de gegevens op afgelegen plaatsen. De back-ups worden periodiek gemaakt en worden meestal in meer dan één afgelegen gebied geplaatst.
Biometrische identificatie - dit wordt nu heel gebruikelijk, vooral bij mobiele apparaten zoals smartphones. De telefoon kan de vingerafdruk van de gebruiker opnemen en deze voor authenticatiedoeleinden gebruiken. Dit maakt het voor aanvallers moeilijker om ongeautoriseerd toegang te krijgen tot het mobiele apparaat. Dergelijke technologie kan ook worden gebruikt om te voorkomen dat onbevoegden toegang krijgen tot uw apparaten.
Informatiesysteem Ethiek
Ethiek verwijst naar regels van goed en kwaad die mensen gebruiken om keuzes te maken om hun gedrag te sturen. Ethiek in MIS tracht individuen en de samenleving te beschermen en te beschermen door op verantwoorde wijze gebruik te maken van informatiesystemen. De meeste beroepen hebben doorgaans een ethische code of gedragscode opgesteld waaraan alle bij het beroep verbonden professionals zich moeten houden.
Kortom, een ethische code maakt individuen die uit vrije wil handelen verantwoordelijk en aansprakelijk voor hun daden. Een voorbeeld van een ethische code voor MIS-professionals is te vinden op de website van de British Computer Society (BCS).
Informatie Communicatie Technologie (ICT) beleid
Een ICT-beleid is een reeks richtlijnen die bepalen hoe een organisatie informatietechnologie en informatiesystemen verantwoord moet gebruiken. ICT-beleid omvat meestal richtlijnen over;
- Aankoop en gebruik van hardwareapparatuur en hoe u deze veilig kunt weggooien
- Alleen gebruik van gelicentieerde software en ervoor zorgen dat alle software om veiligheidsredenen up-to-date is met de nieuwste patches
- Regels voor het maken van wachtwoorden (afdwingen van complexiteit), het wijzigen van wachtwoorden, enz.
- Aanvaardbaar gebruik van informatietechnologie en informatiesystemen
- Training van alle gebruikers die betrokken zijn bij het gebruik van ICT en MIS
Overzicht:
Met grote kracht komt een grote verantwoordelijkheid. Informatiesystemen bieden nieuwe kansen en voordelen voor de manier waarop we zaken doen, maar ze introduceren ook problemen die de samenleving negatief kunnen beïnvloeden (cybercriminaliteit). Een organisatie moet deze problemen aanpakken en een raamwerk bedenken (MIS-beveiliging, ICT-beleid, etc.) dat ze aanpakt.