Class Notes (835,430)
Canada (509,186)
York University (35,236)
ADMS 2511 (179)
all (24)
Lecture

chapter_8 notes.docx

7 Pages
50 Views
Unlock Document

Department
Administrative Studies
Course
ADMS 2511
Professor
All Professors
Semester
Winter

Description
Chapter 8: Securing Information  Systems 8.1 System Vulnerability and Abuse • Security: policies, procedures, and technical measures used to prevent unauthorized access, alteration, theft  or physical damage to information systems • Controls: methods, policies and organizational procedures that ensure the safety of the organization’s  assets, accuracy & reliability of records, and operational adherence to management standards Why Systems are Vulnerable • Large amounts of data in electronic form are more vulnerable to threats • In a client/server environment, users at the client level may introduce errors or by accessing systems  without authorization while data is being transferred • Radiation (i.e. accessible) • Denial­of­service attacks or malicious software • Systems malfunction • Domestic or offshore partnering  ▯information resides in places outside the firm’s control Internet Vulnerabilities • Internet is more susceptible to hackers because it is connected to the computer via a cable model or DSL  which means you have a fixed Internet address where they can be easily identified • Emails & file sharing  ▯attachments of harmful viruses Wireless Security Challenges • Radio frequency bands are easy to scan • Both Bluetooth and Wi­Fi are susceptible to cracking by eavesdroppers • Poor wireless security has enabled criminals to break into corporate systems to steal major retailers’ credit  card numbers and personal data • Service set identifiers (SSID) identifying Wi­Fi access points are broadcast multiple times and can be  picked up fairly easily by intruders through a sniffer program o Sniffer program will obtain an address to access the network resources with authorization • War driving: eavesdroppers drive by buildings or park outside and try to intercept wireless network traffic • An intruder that has identified the correct SSID is able to access other resources on the network o Intruders can access computer with Windows OS through rogue access point Malicious Software: Viruses, Worms, Trojan Horses, and Spyware • Malware: malicious software programs o Viruses, worms, Trojan horses • Computer virus: rogue software program that attaches itself to other software programs or data files in  order to be executed, usually without user knowledge or permission o Viruses deliver a “payload” which may be benign (picture or message) to being highly destructive  (destroying programs, clogging computer memory, programs run improperly) o Usually transferred when humans take action such as sending out an email attachment • Worms: independent computer programs that copy themselves from one computer to another over a  network o Unlike viruses, can operate on their own without attaching to files and also need less human  interaction to spread from computer to computer o Worms destroy data and programs and disrupt the operation of computer networks o Email worms are currently the most problematic • Mobile device users pose threat to enterprise computing because so many wireless devices are linked to  corporate information systems • Web 2.0 has emerged as new challenges for malware or spyware • Trojan horse: software program that appears to be benign but then does something unexpected o Not a virus because it doesn’t duplicate but is often a way for other viruses to introduce itself onto  the computer o E.g. using electronic greeting cards in emails and tricks Windows users to launch a program that  will deliver malware programs to infect their machine • Spyware: programs that install themselves repeatedly on computers to monitor user web surfing activity  and serve up advertisements o Slow computer performance by taking up too much memory o 92% of companies have spyware on their networks • Keyloggers record every keystroke to obtain serial numbers for software, passwords, personal information,  etc. Hackers and Computer Crime • Hacker: individual that intends on gaining unauthorized access to a computer system • Cracker: hacker with criminal intent • Both gain access by finding weaknesses in the security protection employed by websites and computer  systems • Cybervandalism: intentional disruption, defacement, or even destruction of a website or corporate  information system Spoofing and Sniffing • Spoofing: misrepresentation of the hacker’s true identity and may involve redirecting a web link to an  address different from the intended one and collecting sensitive customer information • Sniffer: eavesdropping program that monitors information travelling over a network o When used legitimately it can identify potential trouble but when used for criminal purposes it can  be difficult to detect o Sniffers enable hackers to steal information from networks Denial­of­Service Attacks • Denial­of­service (DoS) attacks: when hackers flood a network server with many thousands of false  communications or requests for services to crash the network • Distributed denial­of­service (DDoS) attack: uses numerous computers to inundate and overwhelm the  network from numerous launch points • Goal is to shut down the website so it is impossible for legitimate users to access the site • Botnet: group of computers that have been infected with bot malware without users’ knowledge, enabling a  hacker to use the amassed resources of the computers to launch DDoS attacks, phishing campaigns or spam  (“zombie PCs”) Computer Crimes • Computer crime: any criminal activity involving the copy of, use of, removal of, interference with, access  to, manipulation of computer systems, and/or their related functions, data or programs • Many go unreported because employees involved or companies don’t want to hurt reputation Identity Theft • Identity theft: crime in which an imposter obtains key pieces of personal information (SIN, license, credit  card) to impersonate someone else • E­commerce sites are sources of customer personal information and criminals are able to assume new  identities and establish new credit for their own purposes • Phishing: setting up fake websites or sending email messages to look like legitimate businesses to ask  users for confidential information • Evil twins: wireless networks that pretend to offer trustworthy Wi­Fi connections to the Internet to capture  passwords • Pharming: phishing technique that redirects users to a bogus web page which is done when criminals gain  access to the IP address information stored by the ISP Click Fraud • Click fraud: when an individual or company program fraudulently clicks on an online ad without any  intent of learning more about the advertiser (usually the competitor) • Goal is to weaken the company by driving up advertising costs Global Threats: Cyberterrorism and Cyberwarfare • Concern about digital attacks by terrorists, foreign intelligence services, or other groups seeking to create  widespread disruption and harm Internal Threats: Employees • Lack of user knowledge is the single greatest cause of network security breaches • Social engineering: when intruders trick employees into revealing their passwords by pretending to be  legitimate members of the company in need of information Software Vulnerability • Software vulnerabilities revolve around hidden bugs = program code defects • Complexity of decision­making code and zero defects cannot be achieved in large programs • Flaws in commercial software impede performance and create security vulnerabilities • Patches: small pieces of software that repairs flaws in software without disturbing the proper operation of  the software 8.2 Business Value of Security and Control • When the security of a firm is compromised, the company loses around 2.1% of its market value within 2  days of the security breach (avg. $1.65billion in stock market value) • Inadequate security and control may result in serious legal liability o E.g. businesses must protect the information of their suppliers and customers and failure to do so  could result in litigation • Strong security and control also increase employee productivity and lower operational costs • C­SO
More Less

Related notes for ADMS 2511

Log In


OR

Join OneClass

Access over 10 million pages of study
documents for 1.3 million courses.

Sign up

Join to view


OR

By registering, I agree to the Terms and Privacy Policies
Already have an account?
Just a few more details

So we can recommend you notes for your school.

Reset Password

Please enter below the email address you registered with and we will send you a link to reset your password.

Add your courses

Get notes from the top students in your class.


Submit