Sistem maklumat telah menjadikan banyak perniagaan berjaya hari ini. Beberapa syarikat seperti Google, Facebook, EBay, dan lain-lain tidak akan wujud tanpa teknologi maklumat. Walau bagaimanapun, penggunaan teknologi maklumat yang tidak betul dapat menimbulkan masalah bagi organisasi dan pekerja.
Penjenayah yang mendapat akses ke maklumat kad kredit boleh menyebabkan kerugian kewangan kepada pemilik kad atau institusi kewangan. Menggunakan sistem maklumat organisasi iaitu menyiarkan kandungan yang tidak sesuai di Facebook atau Twitter menggunakan akaun syarikat boleh menyebabkan tuntutan undang-undang dan kehilangan perniagaan.
Tutorial ini akan menangani cabaran seperti yang ditimbulkan oleh sistem maklumat dan apa yang dapat dilakukan untuk meminimumkan atau menghilangkan risiko.
Dalam tutorial ini, anda akan belajar -
- Jenayah siber
- Keselamatan sistem maklumat
- Etika sistem maklumat
- Dasar Teknologi Komunikasi Maklumat (ICT)
Jenayah siber
Jenayah siber merujuk kepada penggunaan teknologi maklumat untuk melakukan jenayah. Kejahatan siber boleh berkisar dari hanya mengganggu pengguna komputer hingga kerugian kewangan yang besar dan bahkan kehilangan nyawa manusia. Pertumbuhan telefon pintar dan peranti mudah alih canggih lain yang mempunyai akses ke internet juga telah menyumbang kepada pertumbuhan jenayah siber.
Jenis-jenis jenayah siber
Kecurian identiti
Pencurian identiti berlaku apabila penjenayah siber menyamar sebagai identiti orang lain untuk melakukan kerosakan. Ini biasanya dilakukan dengan mengakses maklumat peribadi orang lain. Perincian yang digunakan dalam jenayah tersebut merangkumi nombor keselamatan sosial, tarikh lahir, nombor kad kredit dan debit, nombor pasport, dll.
Setelah maklumat tersebut diperoleh oleh penjenayah siber, maklumat tersebut dapat digunakan untuk membuat pembelian dalam talian sambil menyamar sebagai dirinya orang lain. Salah satu cara yang digunakan penjenayah siber untuk mendapatkan maklumat peribadi seperti itu ialah pancingan data. Phishing melibatkan pembuatan laman web palsu yang kelihatan seperti laman web perniagaan atau e-mel yang sah .
Sebagai contoh, e-mel yang nampaknya berasal dari YAHOO mungkin meminta pengguna mengesahkan maklumat peribadi mereka termasuk nombor hubungan dan kata laluan e-mel. Sekiranya pengguna menipu dan mengemas kini butiran dan memberikan kata laluan, penyerang akan mendapat akses ke maklumat peribadi dan e-mel mangsa.
Sekiranya mangsa menggunakan perkhidmatan seperti PayPal, maka penyerang dapat menggunakan akaun tersebut untuk membuat pembelian dalam talian atau memindahkan dana.
Teknik pancingan data lain melibatkan penggunaan hotspot Wi-Fi palsu yang kelihatan seperti yang sah. Perkara ini biasa berlaku di tempat awam seperti restoran dan lapangan terbang. Sekiranya pengguna yang tidak curiga log masuk ke dalam rangkaian, maka jenayah siber mungkin cuba mendapatkan akses kepada maklumat sensitif seperti nama pengguna, kata laluan, nombor kad kredit, dll.
Menurut Jabatan Kehakiman AS, seorang bekas pegawai jabatan negara menggunakan phishing e-mel untuk mendapatkan akses ke akaun e-mel dan media sosial ratusan wanita dan mengakses gambar eksplisit. Dia dapat menggunakan foto-foto tersebut untuk memeras wanita tersebut dan mengancam akan membuat foto itu terbuka jika mereka tidak menyerah kepada tuntutannya.
Pelanggaran hak cipta
Pembajakan adalah salah satu masalah terbesar dengan produk digital. Laman web seperti bajak laut digunakan untuk menyebarkan bahan berhak cipta seperti audio, video, perisian, dll. Pelanggaran hak cipta merujuk kepada penggunaan bahan berhak cipta yang tidak dibenarkan.
Akses internet yang cepat dan pengurangan kos penyimpanan juga menyumbang kepada pertumbuhan jenayah pelanggaran hak cipta.
Klik penipuan
Syarikat pengiklanan seperti Google AdSense menawarkan perkhidmatan iklan bayar per klik. Penipuan klik berlaku apabila seseorang mengklik pautan sedemikian tanpa niat untuk mengetahui lebih banyak mengenai klik itu tetapi untuk menjana lebih banyak wang. Ini juga dapat dicapai dengan menggunakan perisian automatik yang membuat klik.
Penipuan Bayaran Pendahuluan
E-mel dihantar kepada mangsa sasaran yang menjanjikan banyak wang untuk membantu mereka menuntut wang pusaka mereka.
Dalam kes seperti itu, penjenayah biasanya berpura-pura menjadi saudara dekat orang terkenal yang sangat kaya yang meninggal dunia. Dia mengaku telah mewarisi kekayaan orang kaya yang lewat dan memerlukan pertolongan untuk menuntut harta pusaka. Dia akan meminta bantuan kewangan dan berjanji akan memberi ganjaran kemudian. Sekiranya mangsa menghantar wang itu kepada penipu, penipu itu hilang dan mangsa kehilangan wang tersebut.
Peretasan
Peretasan digunakan untuk melewati kawalan keselamatan untuk mendapatkan akses tanpa izin ke sistem. Setelah penyerang mendapat akses ke sistem, mereka dapat melakukan apa sahaja yang mereka mahukan. Beberapa aktiviti biasa yang dilakukan semasa sistem diretas adalah;
- Pasang program yang membolehkan penyerang mengintip pengguna atau mengawal sistem mereka dari jauh
- Mencacatkan laman web
- Mencuri maklumat sensitif. Ini dapat dilakukan dengan menggunakan teknik seperti SQL Injection, mengeksploitasi kerentanan dalam perisian pangkalan data untuk mendapatkan akses, teknik kejuruteraan sosial yang menipu pengguna untuk memasukkan id dan kata laluan, dll.
Virus komputer
Virus adalah program yang tidak dibenarkan yang dapat mengganggu pengguna, mencuri data sensitif atau digunakan untuk mengawal peralatan yang dikendalikan oleh komputer.
Keselamatan sistem maklumat
Keselamatan MIS merujuk kepada langkah-langkah yang dilaksanakan untuk melindungi sumber-sumber sistem maklumat dari akses yang tidak dibenarkan atau dikompromikan. Kerentanan keselamatan adalah kelemahan dalam sistem komputer, perisian, atau perkakasan yang dapat dimanfaatkan oleh penyerang untuk mendapatkan akses tanpa izin atau mengorbankan sistem.
Orang-orang sebagai sebahagian daripada komponen sistem maklumat juga dapat dieksploitasi menggunakan teknik kejuruteraan sosial. Matlamat kejuruteraan sosial adalah untuk mendapatkan kepercayaan pengguna sistem.
Sekarang mari kita lihat beberapa ancaman yang dihadapi oleh sistem maklumat dan apa yang dapat dilakukan untuk menghilangkan atau meminimumkan kerosakan jika ancaman itu terwujud.
Virus komputer - ini adalah program berbahaya seperti yang dijelaskan di bahagian di atas. Ancaman yang ditimbulkan oleh virus dapat dihilangkan atau dampaknya dapat diminimalkan dengan menggunakan perisian Anti-Virus dan mengikuti praktik terbaik keselamatan organisasi.
Akses tanpa kebenaran - konvensyen standard adalah menggunakan gabungan nama pengguna dan kata laluan. Penggodam telah mengetahui cara untuk mengelakkan kawalan ini sekiranya pengguna tidak mengikuti amalan terbaik keselamatan. Sebilangan besar organisasi telah menambahkan penggunaan peranti mudah alih seperti telefon untuk memberikan lapisan keselamatan tambahan.
Mari kita contohkan Gmail, jika Google curiga dengan log masuk pada akaun, mereka akan meminta orang tersebut untuk masuk untuk mengesahkan identiti mereka menggunakan peranti mudah alih bertenaga android mereka atau menghantar SMS dengan nombor PIN yang harus melengkapkan nama pengguna dan kata laluan.
Sekiranya syarikat tidak mempunyai cukup sumber untuk melaksanakan keselamatan tambahan seperti Google, mereka dapat menggunakan teknik lain. Teknik-teknik ini boleh merangkumi pertanyaan kepada pengguna semasa pendaftaran seperti kota di mana mereka dibesarkan, nama haiwan kesayangan pertama mereka, dan lain-lain. Sekiranya orang tersebut memberikan jawapan yang tepat untuk soalan ini, akses diberikan ke dalam sistem.
Kehilangan data - jika pusat data terbakar atau dibanjiri, perkakasan dengan data boleh rosak, dan data di dalamnya akan hilang. Sebagai amalan terbaik keselamatan standard, kebanyakan organisasi menyimpan sandaran data di tempat terpencil. Sandaran dibuat secara berkala dan biasanya diletakkan di lebih dari satu kawasan terpencil.
Pengenalan Biometrik - ini sekarang menjadi sangat biasa terutamanya dengan peranti mudah alih seperti telefon pintar. Telefon boleh merakam cap jari pengguna dan menggunakannya untuk tujuan pengesahan. Ini menyukarkan penyerang untuk mendapatkan akses tanpa izin ke peranti mudah alih. Teknologi seperti itu juga dapat digunakan untuk menghentikan orang yang tidak dibenarkan mendapat akses ke peranti anda.
Etika sistem maklumat
Etika merujuk kepada peraturan yang betul dan salah yang digunakan orang untuk membuat pilihan untuk membimbing tingkah laku mereka. Etika dalam MIS berusaha melindungi dan melindungi individu dan masyarakat dengan menggunakan sistem maklumat secara bertanggungjawab. Sebilangan besar profesion biasanya telah menentukan kod etika atau garis panduan tatakelakuan yang mesti dipatuhi oleh semua profesional yang berafiliasi dengan profesion tersebut.
Ringkasnya, kod etika menjadikan individu bertindak atas kehendak bebas mereka bertanggungjawab dan bertanggungjawab terhadap tindakan mereka. Contoh Kod Etika untuk profesional MIS boleh didapati di laman web British Computer Society (BCS).
Dasar Teknologi Komunikasi Maklumat (ICT)
Dasar ICT adalah sekumpulan garis panduan yang menentukan bagaimana organisasi harus menggunakan teknologi maklumat dan sistem maklumat secara bertanggungjawab. Dasar ICT biasanya merangkumi garis panduan mengenai;
- Pembelian dan penggunaan peralatan perkakasan dan cara membuangnya dengan selamat
- Hanya menggunakan perisian berlesen dan memastikan bahawa semua perisian terkini dengan tampalan terkini untuk alasan keselamatan
- Peraturan mengenai cara membuat kata laluan (penguatkuasaan kerumitan), menukar kata laluan, dll.
- Penggunaan teknologi maklumat dan sistem maklumat yang boleh diterima
- Latihan semua pengguna yang terlibat dalam penggunaan ICT dan MIS
Ringkasan:
Dengan kekuatan yang besar datang tanggungjawab yang besar. Sistem maklumat membawa peluang dan kelebihan baru kepada bagaimana kita menjalankan perniagaan tetapi mereka juga memperkenalkan isu-isu yang boleh memberi kesan negatif kepada masyarakat (jenayah siber). Sebuah organisasi perlu menangani masalah-masalah ini dan membuat kerangka kerja (keselamatan MIS, dasar ICT, dll.) Yang mengatasinya.