Bilgi sistemleri bugün birçok işletmeyi başarılı kılmıştır. Google, Facebook, EBay gibi bazı şirketler bilgi teknolojisi olmadan var olamazdı. Ancak, bilgi teknolojisinin uygunsuz kullanımı kurum ve çalışanlar için sorunlar yaratabilir.
Suçlular, kredi kartı bilgilerine erişim elde etmek, kart sahiplerinin veya finans kurumunun mali kayba neden olabilir. Organizasyon bilgi sistemlerini kullanmak, örneğin bir şirket hesabı kullanarak Facebook veya Twitter'da uygunsuz içerik yayınlamak, davalara ve iş kaybına neden olabilir.
Bu eğitim, bilgi sistemleri tarafından ortaya çıkan bu tür zorlukları ve riskleri en aza indirmek veya ortadan kaldırmak için neler yapılabileceğini ele alacaktır.
Bu eğitimde öğreneceksiniz -
- Siber Suç
- Bilgi sistemi Güvenliği
- Bilgi sistemi Etik
- Bilgi İletişim Teknolojisi (BİT) politikası
Siber Suç
Siber suç, suç işlemek için bilgi teknolojisinin kullanılması anlamına gelir. Siber suçlar, basitçe sinir bozucu bilgisayar kullanıcılarından büyük mali kayıplara ve hatta insan hayatının kaybına kadar değişebilir. İnternete erişimi olan akıllı telefonların ve diğer ileri teknoloji mobil cihazların büyümesi de siber suçların büyümesine katkıda bulundu.
Siber suç türleri
Kimlik Hırsızı
Kimlik hırsızlığı, bir siber suçlu, arıza yapmak için başka birinin kimliğine büründüğünde meydana gelir. Bu genellikle başka birinin kişisel bilgilerine erişilerek yapılır. Bu tür suçlarda kullanılan detaylar arasında sosyal güvenlik numaraları, doğum tarihi, kredi ve banka kartı numaraları, pasaport numaraları vb. Yer almaktadır.
Bilgi siber suçlu tarafından elde edildikten sonra, kendisini başka biri olarak taklit ederken çevrimiçi alışveriş yapmak için kullanılabilir. Siber suçluların bu tür kişisel ayrıntıları elde etmek için kullandıkları yollardan biri kimlik avıdır. Kimlik avı, yasal iş web siteleri veya e-postalar gibi görünen sahte web siteleri oluşturmayı içerir .
Örneğin, YAHOO'dan gelmiş gibi görünen bir e-posta, kullanıcıdan iletişim numaraları ve e-posta şifresi dahil olmak üzere kişisel bilgilerini onaylamasını isteyebilir. Kullanıcı hileye düşerse ve ayrıntıları günceller ve şifreyi sağlarsa, saldırgan kişisel ayrıntılara ve kurbanın e-postasına erişebilir.
Kurban PayPal gibi hizmetler kullanıyorsa, saldırgan hesabı çevrimiçi alışveriş yapmak veya para transferi yapmak için kullanabilir.
Diğer kimlik avı teknikleri, meşru olanlara benzeyen sahte Wi-Fi bağlantı noktalarının kullanılmasını içerir. Bu, restoranlar ve havaalanları gibi halka açık yerlerde yaygındır. Şüphelenmeyen bir kullanıcı ağda oturum açarsa, siber suçlar kullanıcı adları, şifreler, kredi kartı numaraları vb. Gibi hassas bilgilere erişmeye çalışabilir.
ABD Adalet Bakanlığı'na göre, eski bir dışişleri bakanlığı çalışanı, yüzlerce kadının e-posta ve sosyal medya hesaplarına erişmek için e-posta kimlik avı kullandı ve müstehcen fotoğraflara erişti. Fotoğrafları kadınları gasp etmek için kullanabildi ve taleplerini kabul etmedikleri takdirde fotoğrafları kamuoyuna açıklamakla tehdit etti.
Telif hakkı ihlali
Korsanlık, dijital ürünlerle ilgili en büyük sorunlardan biridir. Pirate Bay gibi web siteleri, ses, video, yazılım vb. Gibi telif hakkıyla korunan materyalleri dağıtmak için kullanılır. Telif hakkı ihlali, telif hakkıyla korunan materyallerin yetkisiz kullanımı anlamına gelir.
Hızlı internet erişimi ve depolama maliyetlerinin düşürülmesi de telif hakkı ihlali suçlarının büyümesine katkıda bulunmuştur.
Dolandırıcılık tıklayın
Google AdSense gibi reklam şirketleri, tıklama başına ödeme reklam hizmetleri sunar. Tıklama sahtekarlığı, bir kişi tıklama hakkında daha fazla bilgi sahibi olmak değil, daha fazla para kazanmak amacıyla böyle bir bağlantıyı tıkladığında ortaya çıkar. Bu, tıklama yapan otomatik yazılım kullanılarak da gerçekleştirilebilir.
Avans Ücreti Sahtekarlığı
Hedef mağdura, miras parasını talep etmelerine yardımcı olmak için onlara çok para vaat eden bir e-posta gönderilir.
Bu gibi durumlarda, suçlu genellikle ölen çok zengin ve tanınmış bir kişinin yakın akrabası gibi davranır. Geç zengin kişinin servetini miras aldığını iddia ediyor ve mirası talep etmek için yardıma ihtiyacı var. Mali yardım isteyecek ve daha sonra ödüllendireceğine söz verecektir. Kurban parayı dolandırıcıya gönderirse dolandırıcı ortadan kaybolur ve kurban parayı kaybeder.
Hacklemek
Bilgisayar korsanlığı, bir sisteme yetkisiz erişim sağlamak için güvenlik kontrollerini atlamak için kullanılır. Saldırgan sisteme erişim kazandığında, istediği her şeyi yapabilir. Sistem saldırıya uğradığında yapılan yaygın etkinliklerden bazıları şunlardır;
- Saldırganların kullanıcıyı gözetlemesine veya sistemini uzaktan kontrol etmesine olanak tanıyan programlar yükleyin
- Web sitelerini tahrif edin
- Hassas bilgileri çalın. Bu, SQL Enjeksiyonu, erişim sağlamak için veritabanı yazılımındaki güvenlik açıklarından yararlanma, kullanıcıları kimlik ve şifreleri göndermeleri için kandıran sosyal mühendislik teknikleri vb. Gibi teknikler kullanılarak yapılabilir.
Bilgisayar virüsü
Virüsler, kullanıcıları rahatsız edebilen, hassas verileri çalabilen veya bilgisayarlar tarafından kontrol edilen ekipmanı kontrol etmek için kullanılabilen yetkisiz programlardır.
Bilgi sistemi Güvenliği
MIS güvenliği, bilgi sistemi kaynaklarını yetkisiz erişime veya tehlikeye atılmaya karşı korumak için alınan önlemleri ifade eder. Güvenlik açıkları, bir bilgisayar sistemindeki, yazılımdaki veya donanımdaki, saldırgan tarafından yetkisiz erişim elde etmek veya bir sisteme zarar vermek için yararlanılabilen zayıflıklardır.
Bilgi sistemi bileşenlerinin bir parçası olan kişiler, sosyal mühendislik teknikleri kullanılarak da sömürülebilir. Sosyal mühendisliğin amacı, sistem kullanıcılarının güvenini kazanmaktır.
Şimdi bilgi sisteminin karşı karşıya kaldığı tehditlerden bazılarına ve tehdit gerçekleşmesi durumunda hasarı ortadan kaldırmak veya en aza indirmek için neler yapılabileceğine bakalım.
Bilgisayar virüsleri - bunlar, yukarıdaki bölümde açıklandığı gibi kötü amaçlı programlardır. Virüslerin oluşturduğu tehditler, Anti-Virüs yazılımı kullanılarak ve bir kuruluşun belirlenmiş en iyi güvenlik uygulamalarını takip ederek ortadan kaldırılabilir veya etki en aza indirilebilir.
Yetkisiz erişim - standart kural, bir kullanıcı adı ve bir şifre kombinasyonunun kullanılmasıdır. Bilgisayar korsanları, kullanıcı en iyi güvenlik uygulamalarını takip etmezse bu kontrollerin nasıl atlatılacağını öğrenmişlerdir. Çoğu kuruluş, ekstra bir güvenlik katmanı sağlamak için telefonlar gibi mobil cihazların kullanımını eklemiştir.
Örnek olarak Gmail'i ele alalım, Google bir hesapta oturum açma konusunda şüphe duyuyorsa, kişiden android destekli mobil cihazlarını kullanarak kimliğini onaylamasını isteyecek veya kullanıcı adını tamamlaması gereken bir PIN numarası içeren bir SMS gönderecek ve parola.
Şirket, Google gibi ekstra güvenliği uygulamak için yeterli kaynağa sahip değilse, diğer teknikleri kullanabilir. Bu teknikler, kullanıcılara kayıt sırasında hangi şehirde büyüdükleri, ilk evcil hayvanlarının adı gibi sorular sormayı içerebilir. Kişi bu sorulara doğru cevaplar verirse, sisteme erişim izni verilir.
Veri kaybı - veri merkezi alev alırsa veya su basarsa, verilerin bulunduğu donanım zarar görebilir ve üzerindeki veriler kaybolur. Standart bir en iyi güvenlik uygulaması olarak çoğu kuruluş, verilerin yedeklerini uzak yerlerde tutar. Yedeklemeler periyodik olarak yapılır ve genellikle birden fazla uzak alana yerleştirilir.
Biyometrik Tanımlama - bu artık özellikle akıllı telefonlar gibi mobil cihazlarda çok yaygın hale geliyor. Telefon, kullanıcının parmak izini kaydedebilir ve kimlik doğrulama amacıyla kullanabilir. Bu, saldırganların mobil cihaza yetkisiz erişim sağlamasını zorlaştırır. Bu tür bir teknoloji, yetkisiz kişilerin cihazlarınıza erişimini engellemek için de kullanılabilir.
Bilgi sistemi Etik
Etik, insanların davranışlarını yönlendirmek için seçimler yapmak için kullandıkları doğru ve yanlış kurallarını ifade eder. YBS'de etik, bilgi sistemlerini sorumlu bir şekilde kullanarak bireyleri ve toplumu korumaya ve korumaya çalışır. Çoğu meslek, mesleğe bağlı tüm profesyonellerin uyması gereken bir etik kuralları veya davranış kuralları yönergeleri tanımlamıştır.
Özetle, bir etik kuralları, özgür iradelerine göre hareket eden bireyleri eylemlerinden sorumlu ve hesap verebilir kılar. MIS uzmanları için bir Etik Kurallar örneği İngiliz Bilgisayar Topluluğu (BCS) web sitesinde bulunabilir.
Bilgi İletişim Teknolojisi (BİT) politikası
BİT politikası, bir kuruluşun bilgi teknolojisini ve bilgi sistemlerini sorumlu bir şekilde nasıl kullanması gerektiğini tanımlayan bir dizi kılavuzdur. BİT politikaları genellikle;
- Donanım ekipmanının satın alınması ve kullanılması ve bunların güvenli bir şekilde nasıl imha edileceği
- Yalnızca lisanslı yazılımın kullanılması ve tüm yazılımların güvenlik nedenleriyle en son yamalarla güncel olmasını sağlama
- Parola oluşturma (karmaşıklık denetimi), parolaları değiştirme vb. İle ilgili kurallar.
- Bilgi teknolojisi ve bilgi sistemlerinin kabul edilebilir kullanımı
- ICT ve MIS kullanımına dahil olan tüm kullanıcıların eğitimi
Özet:
Büyük güç büyük sorumluluk getirir. Bilgi sistemleri, iş yapma şeklimize yeni fırsatlar ve avantajlar getirir, ancak aynı zamanda toplumu olumsuz etkileyebilecek (siber suç) sorunları da ortaya çıkarır. Bir kuruluşun bu sorunları ele alması ve bunları ele alan bir çerçeve (MIS güvenliği, ICT politikası vb.) Bulması gerekir.