81viên cũ của tổ chức Thực tế cho thấy, thủ phạm chủ yếu trong vấn đề lộ bí mật kinh doanh, bị đánh cắp

Một phần của tài liệu Các dạng câu hỏi ôn tập và trả lời môn Quản trị nguồn lực thông tin theo các chương_NEU (Trang 81)

- Kế hoạch phát triển nghề nghiệp nhân lực CNTT:

81viên cũ của tổ chức Thực tế cho thấy, thủ phạm chủ yếu trong vấn đề lộ bí mật kinh doanh, bị đánh cắp

viên cũ của tổ chức. Thực tế cho thấy, thủ phạm chủ yếu trong vấn đề lộ bí mật kinh doanh, bị đánh cắp bản quyền hay các thành quả nghiên cứu của tổ chức lại chính là nhân viên của tổ chức, những người có quyền truy cập đến các thông tin mà học đánh cắp.

Ngày nay, vấn đề bảo mật và an tồn thơng tin phải có sự đảm bảo của pháp luật, theo đó việc khơng tn thủ các điều luật sẽ phải trả giá bằng nhiều hình thức với mức độ khác nhau: từ án phạt dân sự đến án phạt hình sự.

Những nguy cơ tiềm ẩn đối với hệ thống thông tin

Có thể chia các mối nguy cơ tiềm ẩn đối với nguồn lực thông tin trong các tổ chức thành hai loại: loại khơng có chủ định và loại có chủ định. Lỗi tại con người trong quá trình thiết kế, lập trình, thử nghiệm hay thu thập và nhập dữ liệu, thiên tai (động đất, lũ lụt, hay hỏa hoạn), hay lỗi của bản thân hệ thống máy tính là loại nguy cơ khơng có chủ định. Bị đánh cắp dữ liệu hoặc các thiết bị, các chương trình, bị phá hoại các nguồn lực máy tính và làm lây nhiễm vi rus ... là những nguy cơ có chủ định.

Tội phạm điện tử và tội phạm Internet

Tội phạm điện tử (E-Crimes) là dạng tội phạm có sử dụng máy tính hoặc một phương tiện điện tử trong

quá trình thực hiện tội phạm4. Tội phạm Internet (Cybercrimes) là loại hình tội phạm có sử dụng máy tính và mạng, đặc biệt mạng Internet để thực hiện các hành vi tấn công các nguồn lực HTTT. Với sự phát triển của mạng Internet và sự phổ dụng của các ứng dụng mạng, loại hình tội phạm Internet đã thực sự là một vấn đề nóng bỏng, khơng chỉ gây ra thiệt hại về cơng nghệ, vật chất mà cịn cả vấn đề uy tín, tính riêng tư và hàng loạt các vấn đề nhạy cảm khác nữa. Có hai loại tội phạm Internet: Hacker (Hacker mũ trắng) và Cracker (Hacker mũ đen). Trong khi Hacker được dùng để chỉ đối tượng bên ngoài thâm nhập vào HTTT của tổ chức để tìm ra điểm yếu của hệ thống, thì Cracker là những Hacker nguy hiểm, chủ ý thâm nhập hệ thống để phá hoại hoặc thực hiện các hành vi vi phạm pháp luật để trục lợi. Để thực hiện những loại hình tội phạm, các Cracker có thể tạo quan hệ với nhân sự của chính tổ chức nhằm có được các thơng tin nhạy cảm hay quyền truy cập bất hợp pháp đến nguồn lực thông tin của tổ chức (gọi là social engineering). Sau đây là một số ví dụ điển hình về tội phạm điện tử gây mất an tồn HTTT:

- Dùng chương trình Virus thâm nhập làm hỏng dữ liệu, hoặc làm tê liệt hoạt động của hệ thống - Dùng chương trình Trojan Horse và Spyware ăn cắp thông tin, cài đặt cổng hậu.

- Đánh cắp mật khẩu, giả mạo để truy nhập thông tin

- Xâm nhập qua mạng để phá hoại hệ thống, lấy cắp hay sửa đổi thông tin

- Nghe trộm thông tin khi truyền qua mạng làm thơng tin bị rị rỉ và sai lệch ảnh hưởng đến giao dịch kinh doanh, cung cấp thông tin giả mạo.

- Sửa đổi nội dung các trang Web gây sai lệch thông tin, mất uy tín với khách hàng và thiệt hại cho tổ chức.

- Thông tin bị bán cho đối thủ hoặc thậm chí bị phá huỷ bởi chính người dùng bên trong tổ chức. Trên thực tế, tội phạm điện tử rất đa dạng và ngày càng xuất hiện nhiều loại mới. Tuy nhiên, có hai loại hình tội phạm điện tử chủ yếu là:

- Tội phạm tấn cơng dữ liệu: nhập dữ liệu khơng chính xác vào máy tính, làm sai lệch dữ liệu, xóa

hay sửa dữ liệu hiện thời (thường do chính người bên trong tổ chức thực hiện)

- Tội phạm tấn cơng chương trình: dùng các kĩ thuật lập trình để thay đổi chương trình máy tính một

cách trực tiếp hoặc gián tiếp (chương trình virus với khả năng “tự dính” hoặc “tự lây” sang các chương

Một phần của tài liệu Các dạng câu hỏi ôn tập và trả lời môn Quản trị nguồn lực thông tin theo các chương_NEU (Trang 81)

Tải bản đầy đủ (PDF)

(90 trang)