नैतिक और amp; सूचना प्रणाली में सुरक्षा मुद्दे

विषय - सूची:

Anonim

सूचना प्रणालियों ने आज कई व्यवसायों को सफल बनाया है। कुछ कंपनियाँ जैसे कि Google, Facebook, eBay, आदि बिना सूचना प्रौद्योगिकी के मौजूद नहीं होंगी। हालांकि, सूचना प्रौद्योगिकी का अनुचित उपयोग संगठन और कर्मचारियों के लिए समस्याएं पैदा कर सकता है।

क्रेडिट कार्ड की जानकारी तक पहुंचने वाले अपराधियों को कार्ड या वित्तीय संस्थान के मालिकों को वित्तीय नुकसान हो सकता है। संगठन सूचना प्रणाली का उपयोग करना अर्थात कंपनी खाते का उपयोग करके फेसबुक या ट्विटर पर अनुचित सामग्री पोस्ट करना मुकदमों और व्यापार के नुकसान का कारण बन सकता है।

यह ट्यूटोरियल ऐसी चुनौतियों को संबोधित करेगा जो सूचना प्रणालियों द्वारा की जाती हैं और जोखिमों को कम करने या खत्म करने के लिए क्या किया जा सकता है।

इस ट्यूटोरियल में, आप सीखेंगे -

  • साइबर अपराध
  • सूचना प्रणाली सुरक्षा
  • सूचना प्रणाली नैतिकता
  • सूचना संचार प्रौद्योगिकी (आईसीटी) नीति

साइबर अपराध

साइबर-अपराध से तात्पर्य अपराध करने के लिए सूचना प्रौद्योगिकी के उपयोग से है। साइबर-अपराध केवल कष्टप्रद कंप्यूटर उपयोगकर्ताओं से लेकर बड़े वित्तीय नुकसान और यहां तक ​​कि मानव जीवन के नुकसान तक हो सकते हैं। स्मार्टफ़ोन की वृद्धि और इंटरनेट तक पहुंचने वाले अन्य उच्च अंत मोबाइल उपकरणों ने भी साइबर-अपराध की वृद्धि में योगदान दिया है।

साइबर अपराध के प्रकार

चोरी की पहचान

पहचान की चोरी तब होती है जब कोई साइबर अपराधी किसी और की पहचान में खराबी का अभ्यास करता है। यह आमतौर पर किसी और के व्यक्तिगत विवरण तक पहुंचने के द्वारा किया जाता है। ऐसे अपराधों में उपयोग किए जाने वाले विवरणों में सामाजिक सुरक्षा संख्या, जन्म तिथि, क्रेडिट और डेबिट कार्ड नंबर, पासपोर्ट नंबर आदि शामिल हैं।

एक बार साइबर अपराधी द्वारा सूचना प्राप्त कर लेने के बाद, इसका उपयोग ऑनलाइन खरीदारी करते समय किया जा सकता है, जबकि वह खुद को किसी और के होने का प्रतिरूपण करता है। इस तरह के व्यक्तिगत विवरण प्राप्त करने के लिए साइबर अपराधियों द्वारा उपयोग किए जाने वाले तरीकों में से एक फ़िशिंग है। फ़िशिंग में ऐसी नकली वेबसाइट्स बनाना शामिल है जो वैध व्यावसायिक वेबसाइटों या ईमेल जैसी दिखती हैं

उदाहरण के लिए, YAHOO से आने वाला एक ईमेल उपयोगकर्ता से संपर्क नंबर और ईमेल पासवर्ड सहित उनके व्यक्तिगत विवरण की पुष्टि करने के लिए कह सकता है। यदि उपयोगकर्ता चाल के लिए गिरता है और विवरण को अपडेट करता है और पासवर्ड प्रदान करता है, तो हमलावर के पास व्यक्तिगत विवरण और पीड़ित के ईमेल तक पहुंच होगी।

यदि पीड़ित पेपाल जैसी सेवाओं का उपयोग करता है, तो हमलावर खाते का उपयोग ऑनलाइन खरीदारी करने या फंड ट्रांसफर करने के लिए कर सकता है।

अन्य फ़िशिंग तकनीकों में नकली वाई-फाई हॉटस्पॉट का उपयोग शामिल है जो वैध लोगों की तरह दिखते हैं। यह सार्वजनिक स्थानों जैसे रेस्तरां और हवाई अड्डों में आम है। यदि कोई अप्रशिक्षित उपयोगकर्ता नेटवर्क में लॉगऑन करता है, तो साइबर अपराध उपयोगकर्ता नाम, पासवर्ड, क्रेडिट कार्ड नंबर इत्यादि जैसी संवेदनशील जानकारी तक पहुँच प्राप्त करने का प्रयास कर सकते हैं।

अमेरिकी न्याय विभाग के अनुसार, राज्य के एक पूर्व विभाग कर्मचारी ने ईमेल फ़िशिंग का उपयोग ईमेल और सोशल मीडिया के माध्यम से सैकड़ों महिलाओं तक पहुंचने और स्पष्ट फ़ोटो तक पहुंचने के लिए किया। वह तस्वीरों का इस्तेमाल महिलाओं को भगाने में कर सकता था और उनकी मांगें नहीं मानने पर तस्वीरें सार्वजनिक करने की धमकी देता था।

सत्त्वाधिकार उल्लंघन

पायरेसी डिजिटल उत्पादों की सबसे बड़ी समस्याओं में से एक है। पायरेट बे जैसी वेबसाइटों का उपयोग कॉपीराइट सामग्री जैसे ऑडियो, वीडियो, सॉफ़्टवेयर आदि को वितरित करने के लिए किया जाता है। कॉपीराइट का उल्लंघन कॉपीराइट सामग्री के अनधिकृत उपयोग को संदर्भित करता है।

तेजी से इंटरनेट का उपयोग और भंडारण की लागत को कम करने से भी कॉपीराइट के उल्लंघन के अपराधों में वृद्धि हुई है।

धोखाधड़ी पर क्लिक करें

Google AdSense जैसी विज्ञापन कंपनियां प्रति क्लिक विज्ञापन सेवाओं का भुगतान करती हैं। क्लिक धोखाधड़ी तब होती है जब कोई व्यक्ति क्लिक के बारे में अधिक जानने के इरादे से इस तरह के लिंक पर क्लिक करता है लेकिन अधिक पैसा बनाने के लिए। यह स्वचालित सॉफ्टवेयर का उपयोग करके भी पूरा किया जा सकता है जो क्लिक बनाता है।

अग्रिम शुल्क धोखाधड़ी

लक्ष्य शिकार को एक ईमेल भेजा जाता है जो उन्हें विरासत में मिलने वाले धन का दावा करने में मदद करने के पक्ष में बहुत सारे पैसे का वादा करता है।

ऐसे मामलों में, अपराधी आमतौर पर एक बहुत अमीर प्रसिद्ध व्यक्ति का करीबी रिश्तेदार होने का नाटक करता है, जिसकी मृत्यु हो गई। वह / वह दिवंगत अमीर व्यक्ति की संपत्ति विरासत में मिली है और उत्तराधिकार का दावा करने के लिए मदद की आवश्यकता है। वह वित्तीय सहायता मांगेगा और बाद में पुरस्कृत करने का वादा करेगा। यदि पीड़ित घोटालेबाज को पैसा भेजता है, तो घोटालेबाज गायब हो जाता है और पीड़ित पैसा खो देता है।

हैकिंग

हैकिंग का उपयोग किसी सिस्टम पर अनधिकृत पहुंच प्राप्त करने के लिए सुरक्षा नियंत्रणों को पास करने के लिए किया जाता है। एक बार हमलावर ने सिस्टम तक पहुंच प्राप्त कर ली है, वे जो चाहें कर सकते हैं। सिस्टम हैक होने पर की जाने वाली कुछ सामान्य गतिविधियाँ;

  • ऐसे प्रोग्राम इंस्टॉल करें जो हमलावरों को उपयोगकर्ता की जासूसी करने या अपने सिस्टम को दूरस्थ रूप से नियंत्रित करने की अनुमति देते हैं
  • Deface वेबसाइटों
  • संवेदनशील जानकारी चुराना। यह एसक्यूएल इंजेक्शन जैसी तकनीकों का उपयोग करके किया जा सकता है, एक्सेस हासिल करने के लिए डेटाबेस सॉफ्टवेयर में कमजोरियों का शोषण, सोशल इंजीनियरिंग तकनीक जो आईडी और पासवर्ड सबमिट करने में उपयोगकर्ताओं को धोखा देती है, आदि।

कंप्यूटर वायरस

वायरस अनधिकृत कार्यक्रम हैं जो उपयोगकर्ताओं को परेशान कर सकते हैं, संवेदनशील डेटा चुरा सकते हैं या कंप्यूटर द्वारा नियंत्रित उपकरणों को नियंत्रित करने के लिए उपयोग किया जा सकता है।

सूचना प्रणाली सुरक्षा

सूचना प्रणाली संसाधनों को अनधिकृत पहुंच से बचाने या समझौता किए जाने के लिए लगाए गए उपायों को एमआईएस सुरक्षा कहते हैं। सुरक्षा कमजोरियां एक कंप्यूटर सिस्टम, सॉफ्टवेयर या हार्डवेयर में कमजोरियां हैं जिनका उपयोग हमलावर द्वारा अनधिकृत पहुंच प्राप्त करने या सिस्टम से समझौता करने के लिए किया जा सकता है।

सोशल इंजीनियरिंग तकनीकों का उपयोग करके सूचना प्रणाली के घटकों के रूप में लोगों का शोषण भी किया जा सकता है। सोशल इंजीनियरिंग का लक्ष्य सिस्टम के उपयोगकर्ताओं का विश्वास हासिल करना है।

आइए अब कुछ खतरों को देखते हैं जो सूचना प्रणाली का सामना करते हैं और यदि खतरे को कम करने के लिए नुकसान को कम करने या कम करने के लिए क्या किया जा सकता है।

कंप्यूटर वायरस - ये दुर्भावनापूर्ण प्रोग्राम हैं जैसा कि उपरोक्त अनुभाग में वर्णित है। वायरस द्वारा उत्पन्न खतरों को समाप्त किया जा सकता है या एंटी-वायरस सॉफ़्टवेयर का उपयोग करके कम से कम प्रभाव को कम किया जा सकता है और संगठन की सुरक्षा सर्वोत्तम प्रथाओं का पालन किया जा सकता है।

अनधिकृत पहुंच - मानक सम्मेलन एक उपयोगकर्ता नाम और पासवर्ड के संयोजन का उपयोग करना है। यदि उपयोगकर्ता सुरक्षा सर्वोत्तम प्रथाओं का पालन नहीं करते हैं, तो हैकर्स ने इन नियंत्रणों को दरकिनार करना सीख लिया है। अधिकांश संगठनों ने मोबाइल उपकरणों के उपयोग को जोड़ा है जैसे कि सुरक्षा की एक अतिरिक्त परत प्रदान करने के लिए फोन।

आइए जीमेल को एक उदाहरण के रूप में लेते हैं, यदि Google को किसी खाते पर लॉगिन के बारे में संदेह है, तो वे अपने Android संचालित मोबाइल उपकरणों का उपयोग करके अपनी पहचान की पुष्टि करने के लिए लॉगिन के बारे में पूछेंगे या एक पिन नंबर के साथ एक एसएमएस भेजेंगे जो उपयोगकर्ता नाम को पूरक करना चाहिए और पारण शब्द।

यदि कंपनी के पास Google जैसी अतिरिक्त सुरक्षा को लागू करने के लिए पर्याप्त संसाधन नहीं हैं, तो वे अन्य तकनीकों का उपयोग कर सकते हैं। इन तकनीकों में साइनअप के दौरान उपयोगकर्ताओं से प्रश्न पूछना शामिल हो सकता है जैसे कि वे किस शहर में बड़े हुए हैं, उनके पहले पालतू जानवर का नाम, आदि। यदि व्यक्ति इन सवालों के सटीक उत्तर प्रदान करता है, तो सिस्टम में पहुंच प्रदान की जाती है।

डेटा हानि - यदि डेटा सेंटर में आग लग गई या बाढ़ आ गई, तो डेटा के साथ हार्डवेयर क्षतिग्रस्त हो सकता है, और उस पर डेटा खो जाएगा। एक मानक सुरक्षा सर्वोत्तम अभ्यास के रूप में, अधिकांश संगठन दूरस्थ स्थानों पर डेटा का बैकअप रखते हैं। बैकअप समय-समय पर किए जाते हैं और आमतौर पर एक से अधिक दूरस्थ क्षेत्रों में डाल दिए जाते हैं।

बॉयोमीट्रिक पहचान - यह अब विशेष रूप से मोबाइल उपकरणों जैसे स्मार्टफोन के साथ बहुत आम हो रहा है। फोन उपयोगकर्ता के फिंगरप्रिंट को रिकॉर्ड कर सकता है और प्रमाणीकरण उद्देश्यों के लिए इसका उपयोग कर सकता है। इससे हमलावरों के लिए मोबाइल डिवाइस तक अनधिकृत पहुंच प्राप्त करना कठिन हो जाता है। ऐसी तकनीक का उपयोग अनधिकृत लोगों को आपके उपकरणों तक पहुंचने से रोकने के लिए भी किया जा सकता है।

सूचना प्रणाली नैतिकता

नैतिकता सही और गलत के नियमों को संदर्भित करती है जो लोग अपने व्यवहार को निर्देशित करने के लिए विकल्प बनाने के लिए उपयोग करते हैं। एमआईएस में नैतिकता जिम्मेदारी से सूचना प्रणाली का उपयोग करके व्यक्तियों और समाज की रक्षा और सुरक्षा करना चाहती है। अधिकांश व्यवसायों में आमतौर पर आचार संहिता या आचरण दिशानिर्देशों की एक संहिता निर्धारित की जाती है जो पेशे से जुड़े सभी पेशेवरों को पालन करना चाहिए।

संक्षेप में, नैतिकता का एक कोड व्यक्तियों को अपने स्वतंत्र कार्य करने के लिए जिम्मेदार बनाता है और उनके कार्यों के लिए जिम्मेदार होता है। एमआईएस पेशेवरों के लिए आचार संहिता का एक उदाहरण ब्रिटिश कंप्यूटर सोसाइटी (बीसीएस) की वेबसाइट पर पाया जा सकता है।

सूचना संचार प्रौद्योगिकी (आईसीटी) नीति

एक आईसीटी नीति दिशानिर्देशों का एक समूह है जो परिभाषित करता है कि कैसे एक संगठन को सूचना प्रौद्योगिकी और सूचना प्रणालियों का जिम्मेदारी से उपयोग करना चाहिए। आईसीटी नीतियों में आमतौर पर दिशानिर्देश शामिल होते हैं;

  • हार्डवेयर उपकरणों की खरीद और उपयोग और उन्हें सुरक्षित रूप से कैसे निपटाना है
  • केवल लाइसेंस प्राप्त सॉफ़्टवेयर का उपयोग और यह सुनिश्चित करना कि सभी सॉफ़्टवेयर सुरक्षा कारणों के लिए नवीनतम पैच के साथ अद्यतित हैं
  • पासवर्ड कैसे बनाएं (जटिलता प्रवर्तन), पासवर्ड बदलने आदि के नियम।
  • सूचना प्रौद्योगिकी और सूचना प्रणाली का स्वीकार्य उपयोग
  • आईसीटी और एमआईएस का उपयोग करने में शामिल सभी उपयोगकर्ताओं का प्रशिक्षण

सारांश:

महान शक्ति के साथ महान जिम्मेदारी आती है। सूचना प्रणाली नए अवसरों और फायदे लाती है कि हम कैसे व्यापार करते हैं लेकिन वे ऐसे मुद्दों को भी पेश करते हैं जो समाज (साइबर अपराध) को नकारात्मक रूप से प्रभावित कर सकते हैं। एक संगठन को इन मुद्दों को संबोधित करने और उन्हें संबोधित करने वाले एक ढांचे (एमआईएस सुरक्षा, आईसीटी नीति, आदि) के साथ आने की आवश्यकता है।