Loading

Alison's New App is now available on iOS and Android! Download Now

Module 1: Questioni Etiche nei Sistemi informativi

Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Management Information System Prof. Saini Das Vinod Gupta School of Management Indian Institute of Technology, Kharagpur Module - 11 Questioni estetiche, sociali e di sicurezza nella Collezione MIS - 54 Questioni di sicurezza in MIS - II Salve, Bentornati! Così, nella sessione precedente, in questo modulo, avevamo parlato di violazioni della sicurezza e avevamo discusso delle diverse categorie di violazioni della sicurezza. Avevamo iniziato a parlare di uomo nell'attacco di mezzo, e avevamo discusso della negazione dell'attacco di servizio e di qualche altro tipo di violazione della sicurezza. Così, in questa sessione, discuteremo di alcune altre violazioni della sicurezza che sono molto rilevanti nel mondo di oggi. E poi, ci muoveremo e parleremo di contromisure o soluzioni a quelle violazioni della sicurezza. (Riferirsi Slide Time: 00.57) Così, vediamo le altre violazioni della sicurezza che ci sono nel mondo che ci circonda. Furto d'identità, tipo molto critico di violazione della sicurezza delle informazioni che preoccupa il mondo intero intorno a noi. Un furto di identità è diventato sempre più noto con l'arrivo di online o di modalità digitali di transazione E-commerce e del diritto digitale. Allora, quali sono i diversi tipi di violazione dei furti di identità? Il primo di cui parleremo è l'attacco phishing e poi, il phishing lancia e infine l'attacco di farfalle. Quindi, vediamo che cos' è un attacco di phishing. Sono sicuro che lei avrebbe sentito parlare di attacco di phishing o potrebbe avere familiarito con quello che è un attacco di phishing. Perché oggi conosci molti siti web soprattutto banche, ti avvertirebbero o ti avviseranno di un attacco di phishing; perché gli attacchi di phishing sono diventati molto predominanti o prevalenti e sono molto pericolosi. (Riferimento Slide Time: 01.59) Quindi, che cos' è un attacco di phishing? Va avanti così. L'aggressore invia una e-mail un messaggio. Quindi, è l'aggressore invia messaggi di posta elettronica a gran numero di destinatari. Il messaggio afferma che un conto è stato compromesso e la materia deve essere corretta o rettificata. Il messaggio include un link che porta l'utente su un sito falso che assomiglia al sito autentico. L'utente immette un nome di login e una password e ottiene un messaggio di errore di corso. Ora, una volta che l'utente immette il nome di login o la, e la password, l'autore acquisisce automaticamente i dettagli dell'utente. E una volta all'interno di un account delle vittime, l'autore può stravolgere l'havoc e può accedere alle informazioni personali, può anche sapere che non so quali altri dettagli, quali altri dettagli o sappiate possibile che l'autore possa addirittura trasferire denaro, può fare qualsiasi cosa, può sfatare sostanzialmente.
Così, ecco come funziona un attacco di phishing. Quindi, tutto inizia con una e-mail inviata a un gran numero di destinatari. E se i destinatari non sono attenti e cadono precari, possono andare avanti, fare clic sul link e divulgare le loro informazioni molto riservate e una volta divulgate le informazioni, la vittima è alla misericordia dell'autore. (Riferimento Slide Time: 03.27) Così, questo graficamente mostra tutti i passi che abbiamo appena discusso in un attacco di phishing. Non trascorrerò più tempo su questo piuttosto mi passerò ad altro, si sa, argomento; così, va bene. (Riferimento Slide Time: 03.37) Così, ecco come viene solitamente redatto un attacco di phishing. Si prega di avere uno sguardo qui di cui stiamo parlando. Di solito deriva da un'entità che ti fidi potrebbe essere la tua banca fidata. Ovviamente questo avrà un nome qui. Ora, e direbbe che sarebbe stato artigianato in modo tale che sarebbe stato realizzato con molta chiarezza in modo che una persona che non è a conoscenza di ciò che un attacco phishing è ci sia un'alta probabilità che quella persona scenda nella trappola. Qui inoltre si vede che abbiamo ricevuto un avviso che ha recentemente tentato di ritirare il seguente importo dal proprio account di verifica mentre in un altro paese e guarda l'importo. Quindi, ovviamente, se non si è a conoscenza, si può sentire di non essere stati in un paese straniero e la probabilità che si conosca ovviamente, la probabilità che lei sia stata in un paese straniero è bassa e mentre in quel paese si è transita con questa cifra di denaro è ancora più bassa. Quindi, se una persona non conosce bene il fatto, con quello che è un attacco di phishing, è molto facile per la persona cadere preda di questo e la persona può andare a questo link e divulgare le sue informazioni personali. (Riferimento Slide Time: 04.46) Ora, passando ad un attacco Spear Phishing, che è una variante di un attacco di phishing. Come suggerisce il nome qui, vediamo una lancia. Quindi, un attacco di phishing a lancia è un attacco di phishing mirato perché una lancia è di solito mirata a qualcuno. Così, visto che invece di conoscere un attacco di phishing che è una e-mail molto generalizzata, un attacco di phishing a lancia è un attacco di phishing mirato inviato a un individuo particolare e sembra provenire da alcuni all'interno della tua organizzazione o qualcuno che conosci personalmente. Così, qui questo è un esempio di attacco di phishing solitamente gli attacchi di phishing fanno finta di venire dall'interno della propria organizzazione. Così, in questo caso, gli attacchi di phishing arrivano da pretende di provenire da risorse umane e servizi di distribuzione. Così, è menzionato qui che qui in alto avete la versione fissa degli stipendi, scusate gli errori nella mail di ieri. Per favore fatemi sapere se avete dei commenti. Quindi, dato che sembra provenire da una fonte attendibile, c'è una probabilità molto bassa che chiunque non si fidi di questo. Se la persona non è a conoscenza, ovviamente si sa che si fida di questo e divulga le sue informazioni personali e si sa quanto le persone intoccabili siano sui loro stipendi. Quindi, se vedono che c'è qualcosa che non va nei dettagli dello stipendio, tornerebbero automaticamente indietro e si sarebbero riversati con i loro stipendi reali forse. Quindi, allora le loro informazioni riservate ora si trovano con il diritto di phisher. Così, si vede come l'attacco di phishing differisce da un attacco di phishing e come questo sia più mirato. (Riferimento Slide Time: 06.38) Ora, arrivando alla prossima categoria di furto d'identità; Pharming attack. L'attacco di pharming è di nuovo molto simile ad un attacco di phishing, l'unica differenza è che la pharming reindirizza gli utenti ad una pagina web fitta, anche quando l'utente digita il sito web corretto nel suo browser. Quindi, qui anche l'utente è noto deviato su una pagina web errata. Ecco, qui si vede cosa invece di andare sul sito legittimo, l'utente sbarca sul sito falso. E nel sito falso che si può effettivamente tenere spyware o si può tenere alcuni saper chiedere all'utente di inserire i suoi dettagli e di nuovo, le informazioni riservate dell'utente si trovano nelle mani dell'autore. (Riferirsi Slide Time: 07.24) Ora, abbiamo discusso di attacchi di phishing, uomo nell'attacco di mezzo, diniego di attacchi di servizio, furto d'identità, malware e diversi altri tipi di violazioni della sicurezza. Allora, ora quali sono le contromisure? Quindi, trascorreremo un po' di tempo su soluzioni o contromisure a queste violazioni di sicurezza.
(Riferimento Slide Time: 07.46) Ambiente di sicurezza organizzativo, questo è molto importante perché qui vediamo una tre stratificata, si sa, difesa. Quindi, se ci sono dati all'interno di un'organizzazione, ci sono tre livelli di difesa o di contromisure al fine di proteggere i tuoi dati da autori o hacker o soggetti malintenzionati esterni. Così, il primo strato qui si mantiene alla soluzione tecnologica. Ecco, questa è la prima linea di difesa. La seconda linea di difesa è costruita da politiche e procedure organizzative e la linea finale di difesa è quando entrambi questi si conoscono fallisce, poi bisogna ricorrere alle leggi e agli standard di settore. Ecco, questa è la terza e ultima linea di difesa contro le violazioni della sicurezza.
(Riferimento Slide Time: 08.39) Ora, spostandoci, parliamo di ognuna di queste soluzioni nel dettaglio. Quindi, la prima soluzione qui soluzioni tecnologiche. (Riferimento Slide Time: 08.47) Crittografia; quindi, la crittografia è la prima soluzione tecnologica di soluzione che vogliamo discutere qui. Crittografia significa crittografia usa il programma basato sulla matematica e una chiave segreta per produrre una stringa di caratteri inintelligibile. Quindi, il suo non intelligibile; quindi, non può essere decifrato da un hacker o da un'entità maliziosa, a meno che l'hacker non abbia anche modi e mezzi per decifrarlo.
Quindi, la crittografia, che è l'arte e la scienza che studia la crittografia. Quindi, la crittografia significa, è un ramo di studio che è un, è sia scienza che arte che viene usata per studiare la crittografia. Quindi, cosa succede nella crittografia qui; lasciamelo capire. Quindi, c'è un mittente e c'è un destinatario. Il mittente invia vuole inviare un qualche messaggio al destinatario, ma il mittente non vuole che una terza parte intercetta quella che accadrebbe in caso di furto d'identità o può accadere in caso di un uomo nell'attacco di mezzo. Dove un uomo in mezzo avrebbe davvero cercato di intercettare queste informazioni e di alterarlo e magari inviare una versione alterata o manipolata del messaggio al, sia alle parti che magari al destinatario. Quindi, il messaggio di testo in pianura che è il messaggio originale è crittografato e una volta tanto, ci sono molti algoritmi di crittografia, non arriveremo in quelli perché, quelli sono un po' tecnici in natura e possono andare oltre l'ambito di questo corso. Ma per il momento ci si fa capire che ci sono degli algoritmi di crittografia molto semplici anche molto complicati; ma ci sono anche degli algoritmi molto semplici. Quindi, ci sono alcuni algoritmi che vengono utilizzati per criptare il testo di pianura originale in un formato noto come il testo di Cipher. Il testo cifrato è il messaggio criptato e questo è inintelligibile che abbiamo citato qui, è inintelligibile. Quindi, non può essere capito da nessuno da fuori di terzi. Ora, una volta che il testo di cifratura raggiunge il destinatario o il destinatario; di nuovo, viene decodificato e il destinatario vede il messaggio originale. Quindi, qui c'è un concetto di chiave pubblica, chiave privata e chiavi; ma ancora, le chiavi sono un po' tecniche in natura. Quindi, non entreremo in un dettaglio di quelli, ma così qui perché qui si parlava di una chiave segreta, quindi c'è una chiave, ma, non entreremo nel tecnicismo. Quindi, lo terremo semplice ipotizzando che ci sia un testo di pianura, che sia criptato e ci sia un testo di cifratura che è il messaggio inintelligibile e una volta raggiunto il destinatario, viene nuovamente decodificato utilizzando quelle chiavi. Crittografia, decodifica entrambi avviene utilizzando quelle chiavi e una volta decodificata, il messaggio originale è visibile al destinatario. Ecco come funziona la crittografia.
(Riferimento Slide Time: 11.53) Ora, muoviti sulla prossima misura del contatore, la contromisura tecnica che vogliamo discutere è il certificato digitale. Allora, che cos' è un certificato digitale? Un certificato digitale è un programma incorporato in una pagina web o una e-mail che verifica che il mittente o il sito web sia chi o cosa dichiara di essere. Quindi, molto importante perché dice che si sa se c'è un sito web e se si sta affermando di essere un sito web, un certificato digitale lo verifica davvero. Un certificato è firmato codice o messaggio che fornisce la prova che il titolare è la persona identificata dal certificato. E ovviamente il certificato è fornito dalle autorità di certificazione, che rilasciano questi certificati digitali. E queste autorità di certificazione sono giocatori molto grandi come si conoscono giocatori molto popolari, che hanno molta credibilità e questo è il motivo per cui le certificazioni che i certificati emessi da loro sono considerate credibili. Quindi, alcuni esempi popolari sono Verisign, RapidSSL, GeoTrust. Quindi, tutti questi sono esempi di autorità di certificazione, che ti darebbero certificati digitali. Ora, quali sono gli elementi principali di un certificato digitale? Quindi, un certificato digitale contiene molti dettagli come, ad esempio, l'informazione identificativa del proprietario del certificato, la chiave pubblica del proprietario del certificato, le date tra le quali un certificato è valido. Così, darà un dato di provenienza e un fino a termine durante il quale il certificato è valido.
E una volta superata la validità, il certificato deve essere rinnovato e naturalmente, il numero di serie del certificato e la firma digitale dell'emittente certificato. Ecco, questi sono alcuni dei dettagli. Ci sono anche altri dettagli come l'algoritmo hash e tanti altri dettagli che potete vedere in un certificato. (Riferimento Slide Time: 13.52) Così, i certificati digitali di solito sembrano questo. Non sono sicuro che tu sia davvero andato avanti e visto un certificato digitale per te stesso. Quindi, lasciatemi trascorrere un paio di minuti su come appare un certificato digitale. Quindi, se si va a SBI; diciamo che SBI è una banca molto popolare nel contesto indiano. E se si va alla banca SBI o a qualsiasi altro noto sito web che memorizza informazioni riservate dei clienti, si vedrebbero una piccola serratura verde. Quindi, sul punto in cui c'è l'URL del sito web. Quindi, una volta clicca su quella serratura, è possibile vedere il certificato digitale. Così, il certificato digitale sembra questo; qui, hai dei dettagli sul certificato come viene rilasciato a SBI, viene rilasciato da una popolare autorità di certificazione cifre DigiCert Global ed è valido da questa data a questa data. Così, una volta che questa data sai che è finita, allora deve essere rinnovata. Ora, il prossimo. Così, qui ci sono alcuni altri così dettagli e percorso di certificazione, se si clicca sui dettagli, si vedrebbero i dettagli sul certificato digitale come abbiamo accennato a tutti questi nella slide precedente.
Così, vedrei un numero di serie, vedrei un algoritmo di firma, un algoritmo hash di firma, dettagli dell'emittente, dettagli di validità; così, valido da valido a, che è il soggetto qui che puoi vedere, i dettagli sul soggetto e la chiave pubblica e diversi altri dettagli ci sono anche, ma questi sono i dettagli più illustri; i dettagli presenti nel certificato digitale. Allora, questo è quello che sembra. (Riferimento Slide Time: 15.47) Ora, passando da firewall certificati digitali. Che cosa è un Firewall? Questo lo sai. Così, di gran lunga, abbiamo parlato di diverse soluzioni tecnologiche alle violazioni della sicurezza. Quindi, un firewall è una soluzione di sicurezza di rete a una breccia di sicurezza. Allora, che cos' è un firewall? Un firewall ha, quindi qui si vede questo è il firewall e questo è l'esteriore. Quindi, questo è esterno all'organizzazione. Si passa al fornitore di servizi internet tramite il fornitore di servizi internet a internet e qui vediamo, va alla destra della rete interna dell'organizzazione. Quindi, il firewall è la maggiore linea di difesa qui. I firewall sono dispositivi di filtraggio e dispositivi di protezione, di solito una combinazione di hardware e software. Quindi, i firewall sono dispositivi di filtraggio e dispositivi di protezione; di solito sono una combinazione sia hardware che software. I firewall sono; si sa, come funzionano i firewall? Quindi, i firewall eseguono il filtraggio a livello di pacchetto in base a determinate regole. Così, quando i dati arrivano attraverso i router sotto forma di pacchetti, ci sono regole di politica di sicurezza basate sulle politiche di questi firewall. Quindi, i firewall hanno le loro politiche, dove ci sono certe regole. Ora, queste regole direbbero, si sa, filtrerebbero o non permettono ai pacchetti provenienti da alcune fonti di dati di entrare nell'interno dell'organizzazione. Quindi, le regole potrebbero essere basate su dire che si conoscono siti web che non si conoscerebbero fonti di dati da quei siti web, i pacchetti di dati non sarebbero autorizzati ad entrare nella rete o magari i pacchetti di dati provenienti da determinati indirizzi IP non sarebbero ammessi in rete. Quindi, potrebbero esserci più regole che sono quelle che si conoscono codificate nelle politiche di sicurezza di questi firewall in modo che in base a quelle regole le fonti di dati o i pacchetti di dati provenienti da tali fonti di dati non siano ammessi nella rete. Se vuoi, se non vuoi che tu sappia che sai che qui c'è un'organizzazione e se l'organizzazione non vuole i social media conosci i pacchetti dati dai siti web dei social media per e penetrare il firewall e poi, entra nell'organizzazione; perché scopre che i dipendenti dell'organizzazione stanno spendendo molto tempo sui social. Così, possono artigianare determinate politiche o regole nel software firewall affermando che alcuni di questi soggetti conoscono alcune di queste entità, alcuni di questi pacchetti di dati provenienti dai siti web dei social media non sono entrati nell'interno delle organizzazioni e vengono fermati o filtrati al firewall stesso. Ora, c'è un rovescio per i firewall. I firewall rallentano il traffico al perimetro. Quindi, questo è un problema ai firewall perché rallentano il traffico al perimetro. Per superare questo problema i firewall sono costruiti in hardware perché se i firewall sono costruiti in software, devono passare per ogni regola e devono filtrare in base ad ogni regola. Quindi, quello che può succedere è che possono prendersi molto tempo e possono rallentare il traffico al perimetro. Per superare questo problema, molte volte, i firewall sono costruiti in hardware. Quindi, ecco come funziona complessivamente un firewall.
(Riferimento Slide Time: 19.25) Ora, arrivando alla categoria successiva di nuovo questa è una soluzione di sicurezza di rete. Quindi, questa soluzione di sicurezza di rete si chiama Virtual Private Network. Allora, che cos' è una rete privata virtuale? Si tratta di una tecnologia che consente ai clienti o ai dipendenti di un'organizzazione, che sono al di fuori della rete di connettersi in modo sicuro all'organizzazione su internet pubblico. Quindi, può accadere che ci sia un'organizzazione o magari una scuola o magari un'università e ci sono alcuni studenti e professori, che risiedono all'interno del campus. Quindi, coloro che risiedono all'interno del campus sono automaticamente in grado di accedere ai siti web interni, l'intranet l'ERP che è ospitato su premesse. Così, sono in grado di accedere a tutti questi perché sono all'interno delle organizzazioni o delle reti di istituti. Ma ci sono certi dipendenti, personale, studenti, magari gli studenti vanno in vacanza, vorrebbero accedere all'organizzazione interna, gli istituti interni, vorrebbero accedere all'ERP, vorrebbero accedere all'intranet di cui si conosce. Quindi, vorrebbero accedere a tutti questi dall'esterno e ci sono anche alcuni dipendenti, che si commettono ogni giorno dall'esterno dell'istituto. Quindi, vorrebbero anche accedere ai servizi degli istituti dall'esterno. Quindi, per quella VPN, gioca un ruolo molto importante. Una VPN crea un tunnel che si affida all'autenticazione e alla crittografia e questo tunnel garantisce che la comunicazione tra la località remota, dove si trova il software client e le principali abitudini d'ufficio estremamente in modo garantito. Quindi, la connessione che avviene attraverso internet, se succede attraverso la VPN o la rete privata virtuale, non può essere intercettata da terzi ed è estremamente sicura. Così, VPN è una net è una soluzione di sicurezza di rete, che ha l'obiettivo di potenziare la sicurezza di nelle comunicazioni tra per gli individui residenti all'estero. Altrimenti, se si sa che il tunnel è infranto, attraverso quella breccia gli hacker possono penetrare nell'istituto o nella rete interna delle organizzazioni e possono quindi sfondare havoc. Quindi, VPN è una soluzione di sicurezza di rete molto importante. (Riferirsi Slide Time: 22.04) Ora, muovendosi, avevamo discusso di attacchi di phishing nel precedente in questa sessione, abbiamo iniziato con l'attacco di phishing. Quindi, concludiamo con contromisure agli attacchi di phishing. La contromisura primaria all'attacco phishing è la consapevolezza, molto - molto critica. Quindi, phishing che conosci i phisher sono molto innovativi, possono arrivare con molto mestiere, nuovo tipo innovativo di e-mail e se un utente comune o un cliente di un determinato sito web non conosce bene quale sia un attacco di phishing, è molto facile per l'utente cadere preda dell'attacco phishing.
Quindi, quindi, come ho accennato all'inizio di questa sessione, le banche perché i siti web bancari sono estremamente suscettibili agli attacchi di phishing. Così, le banche avvertono sempre i loro clienti su attacchi di phishing e problemi che potrebbero accadere con gli attacchi di phishing, problemi che potrebbero accadere se un cliente cade o previene attacchi di phishing e divulga le sue informazioni. Quindi, il passo più importante che un'azienda può assumere oggi contro gli attacchi di phishing è quello di educare gli utenti del sito web. Molte aziende appaltano società di consulenza che si specializzano nei filtri anti - phishing. Quindi, ci sono anche dei filtri anti phishing che svolgono un ruolo molto importante perché questi filtri sono sapienti in base all'apprendimento automatico. Questi filtri sono creati tali che in base ai dati precedenti, si sa che creano certi si può dire certi schemi. E se una particolare e-mail di phishing segue uno di quegli schemi, è molto facilmente classificata come e-mail di phishing e non è consentito entrare nella casella di posta dell'utente. Tuttavia, come abbiamo detto che anche i phisher sono molto - molto, si sa, questi giorni phisher sono molto intelligenti; i phisher arrivano con più unico e fuori dalle e-mail di scatola. Quindi, le e-mail sono redatte in un formato così unico che anche se il phisher, se i filtri anti - phishing non vengono aggiornati costantemente, potrebbero non essere in grado di classificare una particolare e-mail come e-mail di phishing basata sui dati precedenti. Quindi, in quel caso l'e-mail di phishing non sarebbe classificata come una e-mail di phishing e entrera 'in phisher, la casella di posta degli utenti e l'utente se non e'alert, poi l'utente puo' cadere preda. Ora, quindi, è molto importante dedicare tempo e sforzo per arrivare a dei filtri anti - phishing dinamici. E l'ultima contromisura è ovviamente, riportando le e-mail di phishing. Questo è importante, se hai effettivamente incontrato una e-mail di phishing, è possibile segnalarlo ci sono un sacco di siti web a cui è possibile segnalare l'antiphishing a cui si possono segnalare le e-mail di phishing. Questo è un esempio di un sito web dove si possono segnalare le e-mail di phishing. Quindi, tali siti web hanno un enorme repository di e-mail di phishing e questi dati di questi siti web sono costantemente utilizzati per sviluppare filtri anti - phishing più dinamici. Quindi, se si sta riscontrando una e-mail di phishing nella casella di posta, segnalatelo ad alcuni di questi anti phishing, si sa, i database dei filtri o potete segnalarlo ad alcuni di questi siti web da dove verranno utilizzati i dati per migliorare i filtri anti - phishing esistenti; a destra. Ecco, queste sono alcune delle contromisure agli attacchi di phishing. (Riferimento Slide Time: 26:02) Così, oggi abbiamo discusso di alcune contromisure ai diversi tipi di attacchi che ci sono. Nella prossima sessione parleremo di alcune altre contromisure alle violazioni della sicurezza delle informazioni; anche contromisure tecniche, ne discuteremo alcuni. E poi, passeremo alle contromisure organizzative e legali che possono essere adottate per proteggere il sistema informativo, le violazioni della sicurezza delle informazioni nelle organizzazioni. Così, con che arriviamo alla fine di questa sessione e speriamo di vedervi nella prossima sessione! Grazie!!