Учебники

6) Этические и социальные проблемы

Информационные системы сделали многие предприятия успешными сегодня. Некоторые компании, такие как Google, Facebook, EBay и т. Д., Не существовали бы без информационных технологий. Однако неправильное использование информационных технологий может создать проблемы для организации и сотрудников.

Преступники, получившие доступ к информации о кредитной карте, могут привести к финансовым потерям для владельцев карт или финансового института. Использование информационных систем организации, то есть размещение неприемлемого контента в Facebook или Twitter с использованием учетной записи компании, может привести к судебным процессам и потере бизнеса.

В этом руководстве рассматриваются такие проблемы, которые создают информационные системы, и что можно сделать, чтобы минимизировать или устранить риски.

В этом уроке вы узнаете —

Киберпреступность

Киберпреступность относится к использованию информационных технологий для совершения преступлений. Киберпреступления могут варьироваться от просто раздражающих пользователей компьютеров до огромных финансовых потерь и даже человеческих жертв. Рост числа смартфонов и других мобильных устройств высокого класса , имеющих доступ к Интернету, также способствовал росту киберпреступности.

Вопросы этики и безопасности в информационной системе

Типы киберпреступности

Кража личных данных

Кража личных данных происходит, когда киберпреступник выдает себя за чужую личность, чтобы совершить сбой. Обычно это делается путем доступа к личным данным кого-то еще. Данные, используемые в таких преступлениях, включают номера социального страхования, дату рождения, номера кредитных и дебетовых карт, номера паспортов и т. Д.

После того, как информация была получена киберпреступником, ее можно использовать для совершения покупок в Интернете, выдавая себя за другого человека. Одним из способов, которыми киберпреступники используют для получения таких личных данных, является фишинг. Фишинг включает в себя создание поддельных веб-сайтов, которые выглядят как законные бизнес-сайты или электронные письма .

Например, электронное письмо от YAHOO может попросить пользователя подтвердить свои личные данные, включая контактные телефоны и пароль электронной почты. Если пользователь попадает на уловку и обновляет данные и предоставляет пароль, злоумышленник будет иметь доступ к личным данным и электронной почте жертвы.

Если жертва использует такие службы, как PayPal, злоумышленник может использовать учетную запись для совершения покупок в Интернете или перевода средств.

Другие методы фишинга включают использование поддельных точек доступа Wi-Fi, которые выглядят как законные. Это распространено в общественных местах, таких как рестораны и аэропорты. Если ничего не подозревающий пользователь входит в сеть, то киберпреступления могут попытаться получить доступ к конфиденциальной информации, такой как имена пользователей, пароли, номера кредитных карт и т. Д.

По данным Министерства юстиции США, бывший сотрудник государственного департамента использовал фишинг электронной почты для получения доступа к электронным адресам и учетным записям социальных сетей сотен женщин и получал доступ к явным фотографиям. Он был в состоянии использовать фотографии, чтобы вымогать женщин и угрожал обнародовать фотографии, если они не уступят его требованиям.

Нарушение авторского права

Пиратство — одна из самых больших проблем с цифровыми продуктами. Такие веб-сайты, как пиратский залив, используются для распространения материалов, защищенных авторским правом, таких как аудио, видео, программное обеспечение и т. Д. Нарушение авторских прав относится к несанкционированному использованию материалов, защищенных авторским правом.

Быстрый доступ в Интернет и снижение затрат на хранение также способствовали росту преступлений, связанных с нарушением авторских прав.

Мошенничество с кликами

Рекламные компании, такие как Google AdSense, предлагают рекламные услуги с оплатой за клик. Мошенничество с кликами происходит, когда человек щелкает по такой ссылке, не желая больше знать о клике, а зарабатывать больше денег. Это также может быть достигнуто с помощью автоматизированного программного обеспечения, которое делает клики.

Мошенничество с предоплатой

Целевой жертве отправляется электронное письмо, которое обещает им много денег за то, чтобы помочь им получить наследственные деньги.

В таких случаях преступник обычно притворяется близким родственником очень богатого известного человека, который умер. Он / она утверждает, что унаследовал богатство покойного богатого человека и нуждается в помощи, чтобы получить наследство. Он / она будет просить о финансовой помощи и обещать вознаграждение позже. Если жертва отправляет деньги мошеннику, мошенник исчезает, и жертва теряет деньги.

Взлом

Взлом используется для обхода средств контроля безопасности, чтобы получить несанкционированный доступ к системе. Как только злоумышленник получит доступ к системе, он сможет делать все, что захочет. Некоторые из общих действий, совершаемых при взломе системы:

  • Установите программы, которые позволяют злоумышленникам шпионить за пользователем или управлять своей системой удаленно
  • Deface сайты
  • Кража конфиденциальной информации. Это можно сделать с помощью таких методов, как SQL- инъекция, использование уязвимостей в программном обеспечении базы данных для получения доступа, методы социальной инженерии, которые заставляют пользователей отправлять идентификаторы и пароли и т. Д.

Компьютерный вирус

Вирусы — это неавторизованные программы, которые могут раздражать пользователей, похищать конфиденциальные данные или использоваться для управления оборудованием, управляемым компьютерами.

Информационная система безопасности

Безопасность MIS относится к мерам, принятым для защиты ресурсов информационной системы от несанкционированного доступа или взлома. Уязвимости безопасности — это слабые места в компьютерной системе, программном обеспечении или оборудовании, которые могут быть использованы злоумышленником для получения несанкционированного доступа или взлома системы.

Люди как часть компонентов информационной системы также могут быть использованы с использованием методов социальной инженерии. Цель социальной инженерии — завоевать доверие пользователей системы.

Давайте теперь рассмотрим некоторые угрозы, с которыми сталкивается информационная система, и что можно сделать, чтобы устранить или минимизировать ущерб, если угроза будет реализована.

Вопросы этики и безопасности в информационной системе

Компьютерные вирусы — это вредоносные программы, описанные в разделе выше. Угрозы, создаваемые вирусами, можно устранить или свести к минимуму воздействие, используя антивирусное программное обеспечение и следуя изложенным рекомендациям по безопасности организации.

Несанкционированный доступ — стандартное соглашение — использовать комбинацию имени пользователя и пароля. Хакеры узнали, как обойти эти элементы управления, если пользователь не соблюдает рекомендации по безопасности. Большинство организаций добавили использование мобильных устройств, таких как телефоны, для обеспечения дополнительного уровня безопасности.

Давайте рассмотрим Gmail в качестве примера: если Google с подозрением относится к входу в учетную запись, он попросит человека, который собирается войти, подтвердить свою личность, используя свои мобильные устройства на платформе Android, или отправит SMS с номером PIN, который должен дополнять имя пользователя и пароль.

Если у компании недостаточно ресурсов для реализации дополнительной безопасности, такой как Google, они могут использовать другие методы. Эти методы могут включать в себя задание вопросов пользователям во время регистрации, например, в каком городе они выросли, имя их первого питомца и т. Д. Если человек дает точные ответы на этот вопрос, доступ предоставляется в систему.

Потеря данных — если центр обработки данных загорелся или был затоплен, оборудование с данными может быть повреждено, и данные на нем будут потеряны. В качестве стандартной практики обеспечения безопасности большинство организаций хранят резервные копии данных в удаленных местах. Резервные копии создаются периодически и обычно размещаются в нескольких удаленных областях.

Биометрическая идентификация — это сейчас становится очень распространенным, особенно с мобильными устройствами, такими как смартфоны. Телефон может записать отпечаток пальца пользователя и использовать его для аутентификации. Это затрудняет злоумышленникам получение несанкционированного доступа к мобильному устройству. Такая технология также может использоваться для предотвращения доступа посторонних лиц к вашим устройствам.

Информационная система Этика

Этика относится к правилам добра и зла, которые люди используют, чтобы сделать выбор для руководства своим поведением. Этика в ИСУ направлена ​​на защиту и защиту отдельных лиц и общества путем ответственного использования информационных систем. Большинство профессий обычно определяют этический кодекс или руководящие принципы кодекса поведения, которых должны придерживаться все специалисты, связанные с профессией.

Короче говоря, кодекс этики делает людей, действующих по своей доброй воле, ответственными и ответственными за свои действия. Пример Кодекса этики для специалистов MIS можно найти на веб-сайте Британского компьютерного общества (BCS).

Политика в области информационно-коммуникационных технологий (ИКТ)

Политика ИКТ — это набор руководящих принципов, определяющих, как организация должна ответственно использовать информационные технологии и информационные системы. Политика в области ИКТ обычно включает в себя руководящие принципы;

  • Покупка и использование аппаратного оборудования и как безопасно его утилизировать
  • Использование только лицензионного программного обеспечения и обеспечение актуальности всего программного обеспечения с последними исправлениями по соображениям безопасности
  • Правила о том, как создавать пароли (сложности сложности), изменение паролей и т. Д.
  • Допустимое использование информационных технологий и информационных систем
  • Обучение всех пользователей, вовлеченных в использование ИКТ и ИСУ

Резюме:

С большой властью приходит большая ответственность. Информационные системы приносят новые возможности и преимущества в то, как мы ведем бизнес, но они также представляют проблемы, которые могут негативно повлиять на общество (киберпреступность). Организация должна решить эти проблемы и разработать систему (безопасность MIS, политика в области ИКТ и т. Д.), Которая их решает.