যেগুলি প্রতিটি ব্যবহারকারীর থাকতে পারে এমন অনুমতি বা অ্যাক্সেসের ডিগ্রি নির্ধারণ করতে ব্যবহৃত হয়।

Explore workouts, and achieving AB Data
Post Reply
Bappy12
Posts: 72
Joined: Mon Dec 23, 2024 3:17 am

যেগুলি প্রতিটি ব্যবহারকারীর থাকতে পারে এমন অনুমতি বা অ্যাক্সেসের ডিগ্রি নির্ধারণ করতে ব্যবহৃত হয়।

Post by Bappy12 »

প্রযুক্তিগত অগ্রগতির সাথে সাথে নতুন ধারণা, জ্ঞানের নতুন ক্ষেত্র, অধ্যয়নের নতুন কুলুঙ্গি আসে... এবং তার মধ্যে একটি হল তথ্য নিরাপত্তা । এই বিষয়টি এবং এর গুরুত্ব সম্পর্কে আমাদের সবারই কিছু না কিছু ধারণা আছে।

কিন্তু সত্যিই: তথ্য নিরাপত্তা কি? এটা কি গঠিত?

তথ্য নিরাপত্তা কি?

এটি প্রক্রিয়া এবং কার্যকলাপের সেট যা আমরা তথ্য সুরক্ষিত করার জন্য প্রয়োগ করি। এবং এর সাথে, আমরা আমাদের ব্যবসায়িক প্রক্রিয়াগুলিকেও সুরক্ষিত করি, যা সঠিকভাবে, তথ্য ব্যবহার করে কাজ করে।

একদিকে, সাধারণ প্রক্রিয়াগুলি তথ্য ব্যবহার করে: গ্রাহক, পণ্য, দাম, চুক্তি ইত্যাদি। এবং অন্যদিকে, একটি প্রতিষ্ঠানের নিজস্ব সিদ্ধান্ত গ্রহণ করা হয় প্রতিষ্ঠানের নিজস্ব তথ্য, বাজার এবং প্রেক্ষাপটের উপর ভিত্তি করে। তথ্য, অতএব, একটি উচ্চ-মূল্য সম্পদ.

তথ্য সুরক্ষিত করার জন্য, শুধুমাত্র তার সমর্থন, তথ্য গুদামগুলির সাথে এটি করা যথেষ্ট নয়। কিন্তু এর পরিচালনা এবং প্রক্রিয়াকরণের সাথে জড়িত সমস্ত কম্পিউটার সিস্টেমের পাশাপাশি যোগাযোগও জড়িত।

তথ্য সুরক্ষার মধ্যে রয়েছে এর তিনটি স্তম্ভ বজায় রাখা: গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা। গোপনীয়তা

রক্ষা করা অননুমোদিত ব্যক্তিদের তথ্য অ্যাক্সেস করা থেকে বাধা দিচ্ছে। আমরা প্রায়শই এই বৈশিষ্ট্যটি নিয়েই চিন্তা করি। কিন্তু আমরা দেখব যে, একটি প্রতিষ্ঠান তার ব্যবসায়িক প্রক্রিয়া চালিয়ে যেতে পারে তা নিশ্চিত করার জন্য এটি যথেষ্ট নয়। অননুমোদিত পরিবর্তন ছাড়াই সঠিক থাকা তথ্যের সম্পত্তি হল সততা । সম্ভাব্য অননুমোদিত পরিবর্তন স্পষ্টতই এর ধ্বংস অন্তর্ভুক্ত। সাধারণভাবে, তথ্যের পরিবর্তন আরও বেশি ক্ষতির কারণ হতে পারে, যেহেতু প্রতিষ্ঠানের সিদ্ধান্ত গ্রহণ এবং কাজগুলি ভুল তথ্যের ভিত্তিতে ঘটে। অবশেষে, প্রাপ্যতা নিশ্চিত করে যে তথ্য যখনই প্রয়োজন হবে তখনই অ্যাক্সেসযোগ্য হবে, স্পষ্টতই অনুমোদিত কর্মীদের দ্বারা। বেশিরভাগ ক্ষেত্রে এটি সবচেয়ে গুরুত্বপূর্ণ সম্পত্তি। এবং অনেক অনুষ্ঠানে সবচেয়ে কম উপস্থিত হয়. এই প্রধান স্তম্ভগুলির উপর ভিত্তি করে, আমরা তথ্য সুরক্ষাকে পুনঃসংজ্ঞায়িত করতে পারি বা বিস্তারিত করতে পারি যে প্রক্রিয়াগুলি গ্যারান্টি দেওয়ার উদ্দেশ্যে যে তথ্য সংস্থার কাছে উপলব্ধ এবং এর প্রক্রিয়াগুলি (উপলব্ধতা); যে এটি সঠিক তথ্য, অননুমোদিত পরিবর্তন ছাড়াই (সততা); এবং যে কোন অননুমোদিত অ্যাক্সেস ঘটে না (গোপনীয়তা)।






তথ্য সুরক্ষায় কর্মরত ব্যক্তি

নিরাপত্তা ঝুঁকি বিশ্লেষণ

তথ্য নিরাপত্তা ঝুঁকিগুলি তাদের উত্স এবং কারণ এবং তাদের প্রেরণা এবং প্রভাব উভয় ক্ষেত্রেই খুব বৈচিত্র্যময় । আমাদের অবশ্যই তাদের শুধুমাত্র তথ্য ঝুঁকি হিসেবে নয়, ব্যবসার ধারাবাহিকতা ঝুঁকি হিসেবে বিবেচনা করতে হবে।

প্রভাবিত উপাদান সম্পর্কে, আমরা দুটি প্রধান ধরনের ঝুঁকি সনাক্ত করতে পারি: শারীরিক এবং যৌক্তিক। প্রথমটি হল যেগুলি তথ্য সিস্টেম এবং যোগাযোগের অবকাঠামোকে প্রভাবিত করে। এর মধ্যে রয়েছে, কিন্তু এতেই সীমাবদ্ধ নয়: আগুন, বন্যা, বিদ্যুৎ ওঠানামা, প্রাকৃতিক দুর্যোগ, চুরি এবং অন্যান্য ভাঙন। যদিও পরেরটি ডেটা নিজেই প্রভাবিত করে: চুরি, অননুমোদিত অ্যাক্সেস এবং ম্যানিপুলেশন; বা সফ্টওয়্যার আমরা এর ব্যবস্থাপনায় ব্যবহার করি।

পূর্ববর্তী উদাহরণ দেওয়া, আমরা প্রেরণা অনুযায়ী একটি গুরুত্বপূর্ণ শ্রেণীবিভাগ স্থাপন করতে পারেন. অনেক সময়ে আমরা হ্যাকিং এবং অপরাধকে তথ্যের একমাত্র ঝুঁকি হিসেবে চিহ্নিত করি। কিন্তু অনিচ্ছাকৃত ঝুঁকি কম গুরুত্বপূর্ণ নয়।

আমাদের ডিজিটাল তথ্যের সাথে তথ্যকে বিভ্রান্ত করা উচিত নয় । ফিজিক্যাল মিডিয়ার তথ্য: কাগজের নথি, কার্ড, মোবাইল ইউনিট ইত্যাদি। এটি অবশ্যই তথ্য সুরক্ষার বিষয় হতে হবে। যদিও এটি ব্যবসার ধারাবাহিকতার অংশ এবং/অথবা চুরি এবং গোপনীয়তা লঙ্ঘনের একটি কারণ হতে পারে।



বিনামূল্যে আইসিটি কোর্স

নিরাপত্তা ব্যবস্থার শ্রেণীবিভাগ হিসাবে আমরা সনাক্ত করতে পারি:

প্রমাণীকরণ :
সিস্টেম এবং তথ্য ব্যবহারকারীদের সনাক্ত করার লক্ষ্যে উপাদান এবং প্রক্রিয়া।


অনুমোদন :


অ্যাক্সেস নিয়ন্ত্রণ
সিস্টেম যে তথ্য এবং সিস্টেম অ্যাক্সেস প্রতিরোধ. এটি শারীরিক হতে পারে: কুয়েতের নাম্বার নিরাপত্তা দরজা, অ্যাক্সেস কোড, অ্যাক্সেস কার্ড, ইত্যাদি; বা যৌক্তিক: অ্যাক্সেস স্ক্রীন।


ব্যাকআপ:
ক্ষতি এড়াতে ডেটার কপি তৈরি করা। বিশেষ করে বড় বিপর্যয় বা ডেটা এনক্রিপশন ম্যালওয়্যারের ক্ষেত্রে গুরুত্বপূর্ণ।


অপ্রয়োজনীয়তা:
বিকল্পের ইনস্টলেশন এবং কনফিগারেশন মানে অবকাঠামোতে বিভিন্ন মাত্রার ব্যর্থতার ক্ষেত্রে ব্যবসার ধারাবাহিকতা নিশ্চিত করে।


এনক্রিপশন :
সংরক্ষিত তথ্য কোডিং. যাতে এর সমর্থনে শারীরিক অ্যাক্সেস এটির ব্যবহারের অনুমতি দেয় না। এবং সরাসরি যোগাযোগ নেটওয়ার্কগুলিতে অ্যাক্সেস বা ম্যানিপুলেশন প্রতিরোধ করতে প্রেরিত তথ্যের কোডিং।


সমর্থন ধ্বংস :
একবার নির্দিষ্ট মিডিয়া, বিশেষ করে ফিজিক্যাল মিডিয়া যেমন কাগজ বা মোবাইল ইউনিটের আর প্রয়োজন হয় না, তাহলে কপির সংখ্যা কমানোর পরামর্শ দেওয়া হয়। এটি অ্যাক্সেস এবং চুরির সম্ভাবনা হ্রাস করে।


নিরীক্ষা :
পরবর্তী বিশ্লেষণের জন্য অ্যাক্সেস এবং ম্যানিপুলেশন ক্রিয়াকলাপগুলি রেকর্ড করে এবং দুর্বলতাগুলি সনাক্ত করে এমন সিস্টেমগুলি নিয়ে গঠিত।


তাই আমরা দেখতে পাই যে, তথ্য নিরাপত্তার ক্ষেত্রে উদ্দেশ্য, আক্রমণের কৌশল, প্রভাব এবং সুরক্ষা কৌশলের জটিল সঙ্গম রয়েছে। অতএব, এই বিষয়ে বর্তমান এবং নির্দিষ্ট প্রশিক্ষণ প্রয়োজন।
Post Reply