কম্পিউটারনিরাপত্তা

স্বয়ংক্রিয় সিস্টেমের তথ্য সুরক্ষা: হুমকি এবং প্রতিরোধের পদ্ধতি

বিষয় "অটোমেটেড সিস্টেমের ইনফরমেশন সিকিউরিটি " প্রকাশ করার আগে, আমরা স্বয়ংক্রিয়ভাবে বিবেচনা করা যেতে পারে কি সিস্টেম নির্ধারণ করা হবে। প্রতি দশকে, আমাদের সভ্যতা আরও বেশি প্রযুক্তিগত হয়ে উঠছে গুণমানের পণ্যের চাহিদা বাড়ছে, ক্রমবর্ধমান ক্রমবর্ধমান সংখ্যা ও নিয়মিত কাজের সাথে। অটোমেটেড সিস্টেমগুলিকে তাদের সাথে মোকাবেলা করতে বলা হয়। তারা নির্দিষ্ট পণ্য বা নির্দিষ্ট প্রসেসের উত্পাদন নিয়ন্ত্রণ। ফলাফল সর্বদা আদর্শ থেকে অভিন্ন। এই ধরনের সিস্টেম শিল্প এবং আর্থিক উদ্যোগের সাথে সজ্জিত, তারা স্বয়ংক্রিয়ভাবে প্রয়োজন যা সমস্ত প্রক্রিয়া নিয়ন্ত্রণ। অবশ্যই, এই সিস্টেমগুলির মাধ্যমে গুরুত্বপূর্ণ তথ্য একটি ভর আছে যা সুরক্ষিত করা আবশ্যক। স্বয়ংক্রিয় ব্যবস্থার তথ্য নিরাপত্তা বড় উদ্যোগের প্রধান সমস্যা।

কোনও তথ্য সিস্টেম প্রকাশের হুমকি আছে, তাদের নিজস্ব শ্রেণীবিভাজন আছে। প্রায়শই, সাইবার হামলার উদ্দেশ্য হল গোপনীয় তথ্য, উদাহরণস্বরূপ, আর্থিক উদ্যোগের বিবরণ। স্থানীয় নেটওয়ার্কগুলির মাধ্যমে পাস করা, এই তথ্য দুর্বল হতে পারে, তবে, এর নিষ্কাশন শুধুমাত্র উচ্চ শ্রেণীর বিশেষজ্ঞের জন্য উপলব্ধ। সিস্টেমের দুর্বল পয়েন্ট এবং হার্ডওয়্যার-সফ্টওয়্যার অংশ আছে। একটি আক্রমণকারী প্রয়োজনীয় প্রোগ্রামটি ধ্বংস করে, অতিরিক্ত উপাদান যোগ করে, বা গুরুত্বপূর্ণ তথ্য কোথায় অবস্থিত তা পরিবর্তন করলে কোম্পানির তথ্য নিরাপত্তা বিবেচনা করা হবে না। যে তথ্য কেবলমাত্র একটি বিশেষ ব্যক্তি বা প্রক্রিয়ায় প্রবেশযোগ্য হয় তাও হুমকির বিষয়।

উপরোক্ত সমস্যাগুলি অনেক ক্ষেত্রে উঠতে পারে। কখনও কখনও তারা যেমন বন্যা, অগ্নি, হর্ন এবং অন্যান্য প্রাকৃতিক দুর্যোগের মতো প্রাকৃতিক কারণগুলির দ্বারা সৃষ্ট হয়। কখনও কখনও ডেটা হারিয়ে গেলে সিস্টেমে যে ত্রুটিগুলি ঘটে তা দোষের। যাইহোক, বেশিরভাগ ক্ষেত্রে তথ্য সুরক্ষার সমস্যা একজন ব্যক্তির দোষের মাধ্যমে উত্থাপিত হয়। এই হুমকিগুলি প্যাসিভ বা সক্রিয়। যদি কোন ব্যক্তি অজ্ঞাতসারে সিস্টেমে ক্ষতিগ্রস্ত হয়, উদাহরণস্বরূপ, প্রোগ্রামিং এ ভুল হয়ে যায়, তাহলে সমস্যাটিকে প্যাসিভ বলে মনে করা হয়। একটি সক্রিয় হুমকি হল যখন ক্ষতি ইচ্ছাকৃতভাবে করা হয়, উদাহরণস্বরূপ, অনন্য তথ্য চুরি বা ধ্বংস হয়। একটি নিয়ম হিসাবে, এই ধরনের কর্ম অর্থের জন্য প্রতিশ্রুতিবদ্ধ হয়। সিস্টেম ক্ষতি করতে, একটি ব্যক্তি এটি একটি দূষিত প্রোগ্রাম (স্ক্রিপ্ট, কোড, ইত্যাদি) ঢোকাতে পারেন দ্বারা দূরবর্তী অবস্থান থেকে।

কিভাবে স্বতন্ত্র সিস্টেমের তথ্য সুরক্ষা সংরক্ষিত? তথ্য সুরক্ষার জন্য বিভিন্ন পদ্ধতি আছে। সবচেয়ে প্রচলিত পদ্ধতি ছিল বাধা সৃষ্টি করা, যখন কোনো আক্রমণকারীর পথ পাসওয়ার্ডগুলির একটি বা "নিরাপত্তা" প্রোগ্রাম দ্বারা অবরোধ করা হয়। এটি অ্যাক্সেস নিয়ন্ত্রণ করে সিস্টেম নিরাপদ। এই ধরনের ব্যবস্থাপনা রয়েছে:

  • সম্পদ, কর্মচারী এবং ব্যবহারকারীদের সনাক্তকরণ;
  • বস্তু বা ব্যক্তির সত্যতা যাচাই (প্রতিষ্ঠিত প্যাটার্ন বা প্রবিধান সঙ্গে সম্মতি);
  • সুরক্ষিত সম্পদ সব কল নিবন্ধন;
  • সিস্টেমের মধ্যে কোন অবৈধ কর্ম বা অননুমোদিত এন্ট্রি এর প্রচেষ্টা প্রতিক্রিয়া।

স্বয়ংক্রিয় পদ্ধতির তথ্য নিরাপত্তা বিভিন্ন পদ্ধতি দ্বারা সরবরাহ করা হয় - ছদ্মবেশ, প্রবিধান, বাধ্যতা এবং প্রেরণা। এই সমস্ত পদ্ধতিগুলি সাইবার জলদস্যুদের কাছে কার্যত অপরিহার্য এই ধরনের সিস্টেম করে, যা ইতিবাচকভাবে তাদের কাজকে প্রভাবিত করে।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 bn.unansea.com. Theme powered by WordPress.