Class Notes (835,430)
Canada (509,186)
York University (35,236)
ADMS 2511 (179)
all (24)

chapter_8 notes.docx

7 Pages
Unlock Document

Administrative Studies
ADMS 2511
All Professors

Chapter 8: Securing Information  Systems 8.1 System Vulnerability and Abuse • Security: policies, procedures, and technical measures used to prevent unauthorized access, alteration, theft  or physical damage to information systems • Controls: methods, policies and organizational procedures that ensure the safety of the organization’s  assets, accuracy & reliability of records, and operational adherence to management standards Why Systems are Vulnerable • Large amounts of data in electronic form are more vulnerable to threats • In a client/server environment, users at the client level may introduce errors or by accessing systems  without authorization while data is being transferred • Radiation (i.e. accessible) • Denial­of­service attacks or malicious software • Systems malfunction • Domestic or offshore partnering  ▯information resides in places outside the firm’s control Internet Vulnerabilities • Internet is more susceptible to hackers because it is connected to the computer via a cable model or DSL  which means you have a fixed Internet address where they can be easily identified • Emails & file sharing  ▯attachments of harmful viruses Wireless Security Challenges • Radio frequency bands are easy to scan • Both Bluetooth and Wi­Fi are susceptible to cracking by eavesdroppers • Poor wireless security has enabled criminals to break into corporate systems to steal major retailers’ credit  card numbers and personal data • Service set identifiers (SSID) identifying Wi­Fi access points are broadcast multiple times and can be  picked up fairly easily by intruders through a sniffer program o Sniffer program will obtain an address to access the network resources with authorization • War driving: eavesdroppers drive by buildings or park outside and try to intercept wireless network traffic • An intruder that has identified the correct SSID is able to access other resources on the network o Intruders can access computer with Windows OS through rogue access point Malicious Software: Viruses, Worms, Trojan Horses, and Spyware • Malware: malicious software programs o Viruses, worms, Trojan horses • Computer virus: rogue software program that attaches itself to other software programs or data files in  order to be executed, usually without user knowledge or permission o Viruses deliver a “payload” which may be benign (picture or message) to being highly destructive  (destroying programs, clogging computer memory, programs run improperly) o Usually transferred when humans take action such as sending out an email attachment • Worms: independent computer programs that copy themselves from one computer to another over a  network o Unlike viruses, can operate on their own without attaching to files and also need less human  interaction to spread from computer to computer o Worms destroy data and programs and disrupt the operation of computer networks o Email worms are currently the most problematic • Mobile device users pose threat to enterprise computing because so many wireless devices are linked to  corporate information systems • Web 2.0 has emerged as new challenges for malware or spyware • Trojan horse: software program that appears to be benign but then does something unexpected o Not a virus because it doesn’t duplicate but is often a way for other viruses to introduce itself onto  the computer o E.g. using electronic greeting cards in emails and tricks Windows users to launch a program that  will deliver malware programs to infect their machine • Spyware: programs that install themselves repeatedly on computers to monitor user web surfing activity  and serve up advertisements o Slow computer performance by taking up too much memory o 92% of companies have spyware on their networks • Keyloggers record every keystroke to obtain serial numbers for software, passwords, personal information,  etc. Hackers and Computer Crime • Hacker: individual that intends on gaining unauthorized access to a computer system • Cracker: hacker with criminal intent • Both gain access by finding weaknesses in the security protection employed by websites and computer  systems • Cybervandalism: intentional disruption, defacement, or even destruction of a website or corporate  information system Spoofing and Sniffing • Spoofing: misrepresentation of the hacker’s true identity and may involve redirecting a web link to an  address different from the intended one and collecting sensitive customer information • Sniffer: eavesdropping program that monitors information travelling over a network o When used legitimately it can identify potential trouble but when used for criminal purposes it can  be difficult to detect o Sniffers enable hackers to steal information from networks Denial­of­Service Attacks • Denial­of­service (DoS) attacks: when hackers flood a network server with many thousands of false  communications or requests for services to crash the network • Distributed denial­of­service (DDoS) attack: uses numerous computers to inundate and overwhelm the  network from numerous launch points • Goal is to shut down the website so it is impossible for legitimate users to access the site • Botnet: group of computers that have been infected with bot malware without users’ knowledge, enabling a  hacker to use the amassed resources of the computers to launch DDoS attacks, phishing campaigns or spam  (“zombie PCs”) Computer Crimes • Computer crime: any criminal activity involving the copy of, use of, removal of, interference with, access  to, manipulation of computer systems, and/or their related functions, data or programs • Many go unreported because employees involved or companies don’t want to hurt reputation Identity Theft • Identity theft: crime in which an imposter obtains key pieces of personal information (SIN, license, credit  card) to impersonate someone else • E­commerce sites are sources of customer personal information and criminals are able to assume new  identities and establish new credit for their own purposes • Phishing: setting up fake websites or sending email messages to look like legitimate businesses to ask  users for confidential information • Evil twins: wireless networks that pretend to offer trustworthy Wi­Fi connections to the Internet to capture  passwords • Pharming: phishing technique that redirects users to a bogus web page which is done when criminals gain  access to the IP address information stored by the ISP Click Fraud • Click fraud: when an individual or company program fraudulently clicks on an online ad without any  intent of learning more about the advertiser (usually the competitor) • Goal is to weaken the company by driving up advertising costs Global Threats: Cyberterrorism and Cyberwarfare • Concern about digital attacks by terrorists, foreign intelligence services, or other groups seeking to create  widespread disruption and harm Internal Threats: Employees • Lack of user knowledge is the single greatest cause of network security breaches • Social engineering: when intruders trick employees into revealing their passwords by pretending to be  legitimate members of the company in need of information Software Vulnerability • Software vulnerabilities revolve around hidden bugs = program code defects • Complexity of decision­making code and zero defects cannot be achieved in large programs • Flaws in commercial software impede performance and create security vulnerabilities • Patches: small pieces of software that repairs flaws in software without disturbing the proper operation of  the software 8.2 Business Value of Security and Control • When the security of a firm is compromised, the company loses around 2.1% of its market value within 2  days of the security breach (avg. $1.65billion in stock market value) • Inadequate security and control may result in serious legal liability o E.g. businesses must protect the information of their suppliers and customers and failure to do so  could result in litigation • Strong security and control also increase employee productivity and lower operational costs • C­SO
More Less

Related notes for ADMS 2511

Log In


Join OneClass

Access over 10 million pages of study
documents for 1.3 million courses.

Sign up

Join to view


By registering, I agree to the Terms and Privacy Policies
Already have an account?
Just a few more details

So we can recommend you notes for your school.

Reset Password

Please enter below the email address you registered with and we will send you a link to reset your password.

Add your courses

Get notes from the top students in your class.