প্রযুক্তিগত অগ্রগতির সাথে সাথে নতুন ধারণা, জ্ঞানের নতুন ক্ষেত্র, অধ্যয়নের নতুন কুলুঙ্গি আসে... এবং তার মধ্যে একটি হল তথ্য নিরাপত্তা । এই বিষয়টি এবং এর গুরুত্ব সম্পর্কে আমাদের সবারই কিছু না কিছু ধারণা আছে।
কিন্তু সত্যিই: তথ্য নিরাপত্তা কি? এটা কি গঠিত?
তথ্য নিরাপত্তা কি?
এটি প্রক্রিয়া এবং কার্যকলাপের সেট যা আমরা তথ্য সুরক্ষিত করার জন্য প্রয়োগ করি। এবং এর সাথে, আমরা আমাদের ব্যবসায়িক প্রক্রিয়াগুলিকেও সুরক্ষিত করি, যা সঠিকভাবে, তথ্য ব্যবহার করে কাজ করে।
একদিকে, সাধারণ প্রক্রিয়াগুলি তথ্য ব্যবহার করে: গ্রাহক, পণ্য, দাম, চুক্তি ইত্যাদি। এবং অন্যদিকে, একটি প্রতিষ্ঠানের নিজস্ব সিদ্ধান্ত গ্রহণ করা হয় প্রতিষ্ঠানের নিজস্ব তথ্য, বাজার এবং প্রেক্ষাপটের উপর ভিত্তি করে। তথ্য, অতএব, একটি উচ্চ-মূল্য সম্পদ.
তথ্য সুরক্ষিত করার জন্য, শুধুমাত্র তার সমর্থন, তথ্য গুদামগুলির সাথে এটি করা যথেষ্ট নয়। কিন্তু এর পরিচালনা এবং প্রক্রিয়াকরণের সাথে জড়িত সমস্ত কম্পিউটার সিস্টেমের পাশাপাশি যোগাযোগও জড়িত।
তথ্য সুরক্ষার মধ্যে রয়েছে এর তিনটি স্তম্ভ বজায় রাখা: গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা। গোপনীয়তা
রক্ষা করা অননুমোদিত ব্যক্তিদের তথ্য অ্যাক্সেস করা থেকে বাধা দিচ্ছে। আমরা প্রায়শই এই বৈশিষ্ট্যটি নিয়েই চিন্তা করি। কিন্তু আমরা দেখব যে, একটি প্রতিষ্ঠান তার ব্যবসায়িক প্রক্রিয়া চালিয়ে যেতে পারে তা নিশ্চিত করার জন্য এটি যথেষ্ট নয়। অননুমোদিত পরিবর্তন ছাড়াই সঠিক থাকা তথ্যের সম্পত্তি হল সততা । সম্ভাব্য অননুমোদিত পরিবর্তন স্পষ্টতই এর ধ্বংস অন্তর্ভুক্ত। সাধারণভাবে, তথ্যের পরিবর্তন আরও বেশি ক্ষতির কারণ হতে পারে, যেহেতু প্রতিষ্ঠানের সিদ্ধান্ত গ্রহণ এবং কাজগুলি ভুল তথ্যের ভিত্তিতে ঘটে। অবশেষে, প্রাপ্যতা নিশ্চিত করে যে তথ্য যখনই প্রয়োজন হবে তখনই অ্যাক্সেসযোগ্য হবে, স্পষ্টতই অনুমোদিত কর্মীদের দ্বারা। বেশিরভাগ ক্ষেত্রে এটি সবচেয়ে গুরুত্বপূর্ণ সম্পত্তি। এবং অনেক অনুষ্ঠানে সবচেয়ে কম উপস্থিত হয়. এই প্রধান স্তম্ভগুলির উপর ভিত্তি করে, আমরা তথ্য সুরক্ষাকে পুনঃসংজ্ঞায়িত করতে পারি বা বিস্তারিত করতে পারি যে প্রক্রিয়াগুলি গ্যারান্টি দেওয়ার উদ্দেশ্যে যে তথ্য সংস্থার কাছে উপলব্ধ এবং এর প্রক্রিয়াগুলি (উপলব্ধতা); যে এটি সঠিক তথ্য, অননুমোদিত পরিবর্তন ছাড়াই (সততা); এবং যে কোন অননুমোদিত অ্যাক্সেস ঘটে না (গোপনীয়তা)।
তথ্য সুরক্ষায় কর্মরত ব্যক্তি
নিরাপত্তা ঝুঁকি বিশ্লেষণ
তথ্য নিরাপত্তা ঝুঁকিগুলি তাদের উত্স এবং কারণ এবং তাদের প্রেরণা এবং প্রভাব উভয় ক্ষেত্রেই খুব বৈচিত্র্যময় । আমাদের অবশ্যই তাদের শুধুমাত্র তথ্য ঝুঁকি হিসেবে নয়, ব্যবসার ধারাবাহিকতা ঝুঁকি হিসেবে বিবেচনা করতে হবে।
প্রভাবিত উপাদান সম্পর্কে, আমরা দুটি প্রধান ধরনের ঝুঁকি সনাক্ত করতে পারি: শারীরিক এবং যৌক্তিক। প্রথমটি হল যেগুলি তথ্য সিস্টেম এবং যোগাযোগের অবকাঠামোকে প্রভাবিত করে। এর মধ্যে রয়েছে, কিন্তু এতেই সীমাবদ্ধ নয়: আগুন, বন্যা, বিদ্যুৎ ওঠানামা, প্রাকৃতিক দুর্যোগ, চুরি এবং অন্যান্য ভাঙন। যদিও পরেরটি ডেটা নিজেই প্রভাবিত করে: চুরি, অননুমোদিত অ্যাক্সেস এবং ম্যানিপুলেশন; বা সফ্টওয়্যার আমরা এর ব্যবস্থাপনায় ব্যবহার করি।
পূর্ববর্তী উদাহরণ দেওয়া, আমরা প্রেরণা অনুযায়ী একটি গুরুত্বপূর্ণ শ্রেণীবিভাগ স্থাপন করতে পারেন. অনেক সময়ে আমরা হ্যাকিং এবং অপরাধকে তথ্যের একমাত্র ঝুঁকি হিসেবে চিহ্নিত করি। কিন্তু অনিচ্ছাকৃত ঝুঁকি কম গুরুত্বপূর্ণ নয়।
আমাদের ডিজিটাল তথ্যের সাথে তথ্যকে বিভ্রান্ত করা উচিত নয় । ফিজিক্যাল মিডিয়ার তথ্য: কাগজের নথি, কার্ড, মোবাইল ইউনিট ইত্যাদি। এটি অবশ্যই তথ্য সুরক্ষার বিষয় হতে হবে। যদিও এটি ব্যবসার ধারাবাহিকতার অংশ এবং/অথবা চুরি এবং গোপনীয়তা লঙ্ঘনের একটি কারণ হতে পারে।
বিনামূল্যে আইসিটি কোর্স
নিরাপত্তা ব্যবস্থার শ্রেণীবিভাগ হিসাবে আমরা সনাক্ত করতে পারি:
প্রমাণীকরণ :
সিস্টেম এবং তথ্য ব্যবহারকারীদের সনাক্ত করার লক্ষ্যে উপাদান এবং প্রক্রিয়া।
অনুমোদন :
অ্যাক্সেস নিয়ন্ত্রণ
সিস্টেম যে তথ্য এবং সিস্টেম অ্যাক্সেস প্রতিরোধ. এটি শারীরিক হতে পারে: কুয়েতের নাম্বার নিরাপত্তা দরজা, অ্যাক্সেস কোড, অ্যাক্সেস কার্ড, ইত্যাদি; বা যৌক্তিক: অ্যাক্সেস স্ক্রীন।
ব্যাকআপ:
ক্ষতি এড়াতে ডেটার কপি তৈরি করা। বিশেষ করে বড় বিপর্যয় বা ডেটা এনক্রিপশন ম্যালওয়্যারের ক্ষেত্রে গুরুত্বপূর্ণ।
অপ্রয়োজনীয়তা:
বিকল্পের ইনস্টলেশন এবং কনফিগারেশন মানে অবকাঠামোতে বিভিন্ন মাত্রার ব্যর্থতার ক্ষেত্রে ব্যবসার ধারাবাহিকতা নিশ্চিত করে।
এনক্রিপশন :
সংরক্ষিত তথ্য কোডিং. যাতে এর সমর্থনে শারীরিক অ্যাক্সেস এটির ব্যবহারের অনুমতি দেয় না। এবং সরাসরি যোগাযোগ নেটওয়ার্কগুলিতে অ্যাক্সেস বা ম্যানিপুলেশন প্রতিরোধ করতে প্রেরিত তথ্যের কোডিং।
সমর্থন ধ্বংস :
একবার নির্দিষ্ট মিডিয়া, বিশেষ করে ফিজিক্যাল মিডিয়া যেমন কাগজ বা মোবাইল ইউনিটের আর প্রয়োজন হয় না, তাহলে কপির সংখ্যা কমানোর পরামর্শ দেওয়া হয়। এটি অ্যাক্সেস এবং চুরির সম্ভাবনা হ্রাস করে।
নিরীক্ষা :
পরবর্তী বিশ্লেষণের জন্য অ্যাক্সেস এবং ম্যানিপুলেশন ক্রিয়াকলাপগুলি রেকর্ড করে এবং দুর্বলতাগুলি সনাক্ত করে এমন সিস্টেমগুলি নিয়ে গঠিত।
তাই আমরা দেখতে পাই যে, তথ্য নিরাপত্তার ক্ষেত্রে উদ্দেশ্য, আক্রমণের কৌশল, প্রভাব এবং সুরক্ষা কৌশলের জটিল সঙ্গম রয়েছে। অতএব, এই বিষয়ে বর্তমান এবং নির্দিষ্ট প্রশিক্ষণ প্রয়োজন।