Ethique & Problèmes de sécurité dans le système d'information

Table des matières:

Anonim

Les systèmes d'information ont permis à de nombreuses entreprises de réussir aujourd'hui. Certaines entreprises telles que Google, Facebook, EBay, etc. n'existeraient pas sans la technologie de l'information. Cependant, une mauvaise utilisation des technologies de l'information peut créer des problèmes pour l'organisation et les employés.

Les criminels ayant accès aux informations de carte de crédit peuvent entraîner des pertes financières pour les propriétaires des cartes ou l'institut financier. L'utilisation des systèmes d'information de l'organisation, c'est-à-dire la publication de contenu inapproprié sur Facebook ou Twitter à l'aide d'un compte d'entreprise, peut entraîner des poursuites et des pertes d'activité.

Ce tutoriel abordera les défis posés par les systèmes d'information et ce qui peut être fait pour minimiser ou éliminer les risques.

Dans ce tutoriel, vous apprendrez -

  • Cybercriminalité
  • Sécurité du système d'information
  • Éthique du système d'information
  • Politique des technologies de l'information et de la communication (TIC)

Cybercriminalité

La cybercriminalité fait référence à l'utilisation des technologies de l'information pour commettre des crimes. Les cybercrimes peuvent aller de simples utilisateurs d'ordinateurs ennuyeux à d'énormes pertes financières et même à la perte de vies humaines. La croissance des smartphones et autres appareils mobiles haut de gamme qui ont accès à Internet a également contribué à la croissance de la cybercriminalité.

Types de cybercriminalité

Vol d'identité

Le vol d'identité se produit lorsqu'un cybercriminel usurpe l'identité de quelqu'un d'autre pour pratiquer un dysfonctionnement. Cela se fait généralement en accédant aux détails personnels de quelqu'un d'autre. Les détails utilisés dans de tels crimes comprennent les numéros de sécurité sociale, la date de naissance, les numéros de carte de crédit et de débit, les numéros de passeport, etc.

Une fois que les informations ont été acquises par le cybercriminel, elles peuvent être utilisées pour effectuer des achats en ligne tout en se faisant passer pour quelqu'un d'autre. Le phishing est l'un des moyens utilisés par les cybercriminels pour obtenir ces informations personnelles. Le phishing consiste à créer de faux sites Web qui ressemblent à des sites Web commerciaux légitimes ou à des e-mails .

Par exemple, un e-mail qui semble provenir de YAHOO peut demander à l'utilisateur de confirmer ses informations personnelles, y compris ses numéros de contact et son mot de passe e-mail. Si l'utilisateur tombe dans le piège et met à jour les détails et fournit le mot de passe, l'attaquant aura accès aux détails personnels et à l'email de la victime.

Si la victime utilise des services tels que PayPal, l'attaquant peut utiliser le compte pour effectuer des achats en ligne ou transférer des fonds.

D'autres techniques de phishing impliquent l'utilisation de faux points d'accès Wi-Fi qui ressemblent à des points d'accès légitimes. Ceci est courant dans les lieux publics tels que les restaurants et les aéroports. Si un utilisateur sans méfiance se connecte au réseau, les cybercrimes peuvent tenter d'accéder à des informations sensibles telles que les noms d'utilisateur, les mots de passe, les numéros de carte de crédit, etc.

Selon le ministère américain de la Justice, un ancien employé du département d'État a utilisé le hameçonnage par courrier électronique pour accéder aux comptes de messagerie et de médias sociaux de centaines de femmes et a accédé à des photos explicites. Il a pu utiliser les photos pour extorquer les femmes et a menacé de les rendre publiques si elles ne cédaient pas à ses demandes.

violation de copyright

Le piratage est l'un des plus gros problèmes des produits numériques. Des sites Web tels que Pirate Bay sont utilisés pour distribuer des documents protégés par des droits d'auteur tels que de l'audio, de la vidéo, des logiciels, etc. La violation du droit d'auteur fait référence à l'utilisation non autorisée de documents protégés par le droit d'auteur.

L'accès rapide à Internet et la réduction des coûts de stockage ont également contribué à la croissance des infractions de violation du droit d'auteur.

Cliquez sur la fraude

Les sociétés de publicité telles que Google AdSense proposent des services de publicité pay per click. La fraude au clic se produit lorsqu'une personne clique sur un tel lien sans avoir l'intention d'en savoir plus sur le clic mais de gagner plus d'argent. Cela peut également être accompli en utilisant un logiciel automatisé qui effectue les clics.

Fraude sur les frais d'avance

Un e-mail est envoyé à la victime cible qui lui promet beaucoup d'argent pour l'aider à réclamer son argent d'héritage.

Dans de tels cas, le criminel se fait généralement passer pour un proche parent d'une personne très riche bien connue qui est décédée. Il prétend avoir hérité de la richesse du défunt riche et a besoin d'aide pour réclamer l'héritage. Il demandera une aide financière et promettra de récompenser plus tard. Si la victime envoie l'argent à l'escroc, l'escroc disparaît et la victime perd l'argent.

Piratage

Le piratage est utilisé pour contourner les contrôles de sécurité pour obtenir un accès non autorisé à un système. Une fois que l'attaquant a accédé au système, il peut faire ce qu'il veut. Certaines des activités courantes effectuées lorsque le système est piraté sont;

  • Installez des programmes qui permettent aux attaquants d'espionner l'utilisateur ou de contrôler leur système à distance
  • Défaites les sites Web
  • Volez des informations sensibles. Cela peut être fait en utilisant des techniques telles que l'injection SQL, l'exploitation des vulnérabilités du logiciel de base de données pour y accéder, des techniques d'ingénierie sociale qui incitent les utilisateurs à soumettre des identifiants et des mots de passe, etc.

Virus informatique

Les virus sont des programmes non autorisés qui peuvent agacer les utilisateurs, voler des données sensibles ou être utilisés pour contrôler des équipements contrôlés par des ordinateurs.

Sécurité du système d'information

La sécurité du SIG fait référence aux mesures mises en place pour protéger les ressources du système d'information contre les accès non autorisés ou la compromission. Les vulnérabilités de sécurité sont des faiblesses dans un système informatique, un logiciel ou du matériel qui peuvent être exploitées par l'attaquant pour obtenir un accès non autorisé ou compromettre un système.

Les personnes faisant partie des composants du système d'information peuvent également être exploitées à l'aide de techniques d'ingénierie sociale. Le but de l'ingénierie sociale est de gagner la confiance des utilisateurs du système.

Examinons maintenant certaines des menaces auxquelles le système d'information est confronté et ce qui peut être fait pour éliminer ou minimiser les dommages si la menace se matérialisait.

Virus informatiques - ce sont des programmes malveillants tels que décrits dans la section ci-dessus. Les menaces posées par les virus peuvent être éliminées ou leur impact minimisé en utilisant un logiciel antivirus et en suivant les meilleures pratiques de sécurité établies par une organisation.

Accès non autorisé - la convention standard consiste à utiliser une combinaison d'un nom d'utilisateur et d'un mot de passe. Les pirates ont appris à contourner ces contrôles si l'utilisateur ne suit pas les meilleures pratiques de sécurité. La plupart des organisations ont ajouté l'utilisation d'appareils mobiles tels que les téléphones pour fournir une couche supplémentaire de sécurité.

Prenons Gmail comme exemple, si Google se méfie de la connexion à un compte, il demandera à la personne sur le point de se connecter de confirmer son identité à l'aide de ses appareils mobiles Android ou d'envoyer un SMS avec un code PIN qui devrait compléter le nom d'utilisateur et le mot de passe.

Si l'entreprise ne dispose pas de suffisamment de ressources pour mettre en œuvre une sécurité supplémentaire comme Google, elle peut utiliser d'autres techniques. Ces techniques peuvent inclure de poser des questions aux utilisateurs lors de l'inscription, telles que la ville dans laquelle ils ont grandi, le nom de leur premier animal de compagnie, etc. Si la personne fournit des réponses précises à ces questions, l'accès est accordé au système.

Perte de données - si le centre de données a pris feu ou a été inondé, le matériel contenant les données peut être endommagé et les données qu'il contient seront perdues. En tant que meilleure pratique de sécurité standard, la plupart des organisations conservent des sauvegardes des données sur des sites distants. Les sauvegardes sont effectuées périodiquement et sont généralement placées dans plusieurs zones éloignées.

Identification biométrique - cela devient maintenant très courant, en particulier avec les appareils mobiles tels que les smartphones. Le téléphone peut enregistrer l'empreinte digitale de l'utilisateur et l'utiliser à des fins d'authentification. Cela rend plus difficile pour les attaquants d'obtenir un accès non autorisé à l'appareil mobile. Une telle technologie peut également être utilisée pour empêcher des personnes non autorisées d'accéder à vos appareils.

Éthique du système d'information

L'éthique fait référence aux règles du bien et du mal que les gens utilisent pour faire des choix afin de guider leurs comportements. L'éthique dans les SIG vise à protéger et à sauvegarder les individus et la société en utilisant les systèmes d'information de manière responsable. La plupart des professions ont généralement défini un code d'éthique ou un code de conduite que tous les professionnels affiliés à la profession doivent respecter.

En un mot, un code d'éthique rend les individus agissant de leur plein gré responsables et redevables de leurs actes. Un exemple de code d'éthique pour les professionnels du SIG est disponible sur le site Web de la British Computer Society (BCS).

Politique des technologies de l'information et de la communication (TIC)

Une politique en matière de TIC est un ensemble de lignes directrices qui définit la manière dont une organisation doit utiliser les technologies de l'information et les systèmes d'information de manière responsable. Les politiques des TIC comprennent généralement des directives sur;

  • Achat et utilisation de matériel matériel et comment les éliminer en toute sécurité
  • Utiliser uniquement des logiciels sous licence et s'assurer que tous les logiciels sont à jour avec les derniers correctifs pour des raisons de sécurité
  • Règles de création de mots de passe (application de la complexité), modification des mots de passe, etc.
  • Utilisation acceptable des technologies de l'information et des systèmes d'information
  • Formation de tous les utilisateurs impliqués dans l'utilisation des TIC et des SIG

Résumé:

Un grand pouvoir implique de grandes responsabilités. Les systèmes d'information apportent de nouvelles opportunités et avantages à notre façon de faire des affaires, mais ils introduisent également des problèmes qui peuvent avoir un impact négatif sur la société (cybercriminalité). Une organisation doit s'attaquer à ces problèmes et proposer un cadre (sécurité SIG, politique TIC, etc.) qui les aborde.