নেটওয়ার্কের তথ্য নিরাপত্তা নিশ্চিত করা। কম্পিউটার নেটওয়ার্কে তথ্য নিরাপত্তা

মস্কো 2014

বিষয়ে খোলা পাঠ:

"নেটওয়ার্ক কাজের প্রযুক্তির তথ্য নিরাপত্তা"

পাঠের উদ্দেশ্য: তথ্য নিরাপত্তার ধারণার সাথে শিক্ষার্থীদের পরিচিতি।

পাঠের উদ্দেশ্য:

  • টিউটোরিয়াল:

1. তথ্য নিরাপত্তার ধারণার সাথে ছাত্রদের পরিচয় করিয়ে দিন;

2. তথ্য নিরাপত্তার প্রধান দিক বিবেচনা করুন;

3. বিভিন্ন হুমকির সাথে নিজেকে পরিচিত করুন।

  • উন্নয়নশীল:

1. তথ্য নিরাপত্তা নিশ্চিত করতে কর্মের ক্রম নির্ধারণ করুন;

2. যোগাযোগ দক্ষতা উন্নত করুন।

  • শিক্ষাগত:

1. কম্পিউটারের প্রতি যত্নশীল মনোভাব গড়ে তোলা, নিরাপত্তা বিধি মেনে চলা;

2. অসুবিধা অতিক্রম করার ক্ষমতা গঠন করা;

3. তাদের ক্ষমতা মূল্যায়ন করার ক্ষমতার বিকাশে অবদান রাখুন।

পাঠের ধরন: নতুন উপাদান শেখার পাঠ।

পাঠ ফর্ম: ব্যক্তি, গোষ্ঠী।

সরঞ্জাম: ল্যাপটপ, প্রজেক্টর।

ক্লাস চলাকালীন:

1. সাংগঠনিক মুহূর্ত: পাঠের লক্ষ্য নির্ধারণ।

2. হোমওয়ার্ক পরীক্ষা করা।

শিক্ষার্থীরা পূর্ববর্তী বিষয়ে লিখিত হোমওয়ার্ক জমা দেয়:

ক) ইউআরএল দ্বারা ইন্টারনেট সংস্থানগুলির জন্য অনুসন্ধান কী?

খ) সার্চ ইঞ্জিনের রুব্রিকেটরের তথ্য অনুসন্ধান করাকে কী বলে?

গ) কীওয়ার্ড দ্বারা তথ্য অনুসন্ধান কি?

d) অনুরোধ গঠনের নীতি।

3. নতুন উপাদান শেখা.

তথ্য নিরাপত্তা হল তথ্যের গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা নিশ্চিত করার প্রক্রিয়া।

তথ্য সুরক্ষার নিম্নলিখিত প্রধান ক্ষেত্রগুলি রয়েছে:

1. সাংগঠনিক ব্যবস্থা;

2. অ্যান্টিভাইরাস প্রোগ্রাম;

3. অবাঞ্ছিত চিঠিপত্রের বিরুদ্ধে সুরক্ষা;

1. সাংগঠনিক ব্যবস্থা।

যেকোনো ব্যবহারকারী এই পদক্ষেপগুলি অনুসরণ করে তাদের কম্পিউটারে তথ্যের সুরক্ষা নিশ্চিত করতে পারে।

1. ফ্লপি ডিস্ক, সিডি, জিপ ড্রাইভ, স্ট্রীমার এবং অন্যান্য চৌম্বকীয় মিডিয়াতে ব্যাকআপ (সংরক্ষণ) ফাইল;

2. অ্যান্টি-ভাইরাস প্রোগ্রামগুলি ব্যবহার বা চালু করার আগে সমস্ত ফ্লপি ডিস্ক এবং সিডি, সেইসাথে ই-মেইল বা ইন্টারনেট থেকে প্রাপ্ত ফাইলগুলি পরীক্ষা করা;

3. অ্যান্টি-ভাইরাস প্রোগ্রাম এবং অ্যান্টি-ভাইরাস ডেটাবেস ব্যবহার এবং নিয়মিত আপডেট করা।

2. অ্যান্টিভাইরাস প্রোগ্রাম।

কম্পিউটার ভাইরাস সনাক্তকরণ, অপসারণ এবং সুরক্ষার জন্য, বিশেষ প্রোগ্রামগুলি তৈরি করা হয়েছে যা আপনাকে ভাইরাস সনাক্ত করতে এবং ধ্বংস করতে দেয়। এই জাতীয় প্রোগ্রামগুলিকে অ্যান্টিভাইরাস প্রোগ্রাম বলা হয়।

নিম্নলিখিত ধরণের অ্যান্টিভাইরাস প্রোগ্রাম রয়েছে:

প্রোগ্রাম-ডিটেক্টরRAM এবং ফাইলগুলিতে একটি নির্দিষ্ট ভাইরাসের (ভাইরাস স্বাক্ষর) বৈশিষ্ট্যযুক্ত বাইটগুলির একটি ক্রম অনুসন্ধান করুন এবং সনাক্ত করা হলে, একটি সংশ্লিষ্ট বার্তা জারি করুন। এই জাতীয় অ্যান্টি-ভাইরাস প্রোগ্রামগুলির অসুবিধা হ'ল তারা কেবল সেই ভাইরাসগুলি খুঁজে পেতে পারে যা এই জাতীয় প্রোগ্রামগুলির বিকাশকারীদের কাছে পরিচিত।

ডাক্তার প্রোগ্রামবা ফেজ, এবংভ্যাকসিন প্রোগ্রামশুধুমাত্র ভাইরাস-সংক্রমিত ফাইলগুলিই খুঁজে পায় না, তাদের "চিকিৎসা"ও করে, যেমন ফাইল থেকে ভাইরাস প্রোগ্রামের বডি সরিয়ে ফেলুন, ফাইলগুলিকে তাদের আসল অবস্থায় ফিরিয়ে দিন। তাদের কাজের শুরুতে, ফেজগুলি RAM-তে ভাইরাসগুলির সন্ধান করে, তাদের ধ্বংস করে এবং শুধুমাত্র তারপরে ফাইলগুলিকে "ট্রিট" করতে এগিয়ে যায়। ফেজগুলির মধ্যে, পলিফেজগুলি আলাদা করা হয়, যেমন ডাক্তার প্রোগ্রামগুলি প্রচুর সংখ্যক ভাইরাস খুঁজে বের করতে এবং ধ্বংস করার জন্য ডিজাইন করা হয়েছে। সবচেয়ে বিখ্যাত পলিফেজগুলি হল Aidstest, Scan, Norton AntiVirus এবং Doctor Web।

প্রোগ্রাম-অডিটরভাইরাসের বিরুদ্ধে সুরক্ষার সবচেয়ে নির্ভরযোগ্য উপায়গুলির মধ্যে একটি। কম্পিউটার ভাইরাস দ্বারা সংক্রমিত না হলে অডিটররা প্রোগ্রাম, ডিরেক্টরি এবং ডিস্কের সিস্টেম অঞ্চলগুলির প্রাথমিক অবস্থা মনে রাখে এবং তারপরে পর্যায়ক্রমে বা ব্যবহারকারীর অনুরোধে বর্তমান অবস্থাটিকে মূলটির সাথে তুলনা করে। সনাক্ত করা পরিবর্তনগুলি ভিডিও মনিটরের স্ক্রিনে প্রদর্শিত হয়। একটি নিয়ম হিসাবে, অপারেটিং সিস্টেম লোড হওয়ার সাথে সাথে রাজ্যগুলির তুলনা করা হয়। তুলনা করার সময়, ফাইলের দৈর্ঘ্য, চক্রীয় নিয়ন্ত্রণ কোড (ফাইল চেকসাম), তারিখ এবং পরিবর্তনের সময় এবং অন্যান্য পরামিতিগুলি পরীক্ষা করা হয়। অডিটর প্রোগ্রামগুলির মোটামুটি উন্নত অ্যালগরিদম রয়েছে, স্টিলথ ভাইরাস সনাক্ত করতে পারে এবং এমনকি পরীক্ষা করা প্রোগ্রামের সংস্করণ এবং ভাইরাস দ্বারা করা পরিবর্তনগুলির মধ্যে পার্থক্য করতে পারে। প্রোগ্রাম-অডিটরদের মধ্যে অ্যাডিনফ প্রোগ্রামটি রাশিয়ায় ডায়ালগ-সায়েন্স দ্বারা ব্যাপকভাবে ব্যবহৃত হয়।

ফিল্টার প্রোগ্রামবা "ওয়াচম্যান" হল ছোট আবাসিক প্রোগ্রাম যা সন্দেহজনক কম্পিউটার কার্যকলাপ সনাক্ত করার জন্য ডিজাইন করা হয়েছে যা ভাইরাসের বৈশিষ্ট্য। উদাহরণ স্বরূপ:

  • COM এবং EXE এক্সটেনশনের সাথে ফাইল সংশোধন করার চেষ্টা করে;
  • ফাইল বৈশিষ্ট্য পরিবর্তন;
  • একটি পরম ঠিকানায় ডিস্কে সরাসরি লিখুন;

যখন কোনো প্রোগ্রাম নির্দিষ্ট ক্রিয়া সম্পাদনের চেষ্টা করে, তখন "প্রহরী" ব্যবহারকারীকে একটি বার্তা পাঠায় এবং সংশ্লিষ্ট ক্রিয়াকলাপ নিষিদ্ধ বা অনুমতি দেওয়ার প্রস্তাব দেয়। ফিল্টার প্রোগ্রামগুলি খুব দরকারী, কারণ তারা প্রজননের আগে তার অস্তিত্বের প্রাথমিক পর্যায়ে একটি ভাইরাস সনাক্ত করতে সক্ষম হয়। যাইহোক, তারা ফাইল এবং ডিস্ক "নিরাময়" না. ওয়াচডগ প্রোগ্রামগুলির অসুবিধাগুলির মধ্যে রয়েছে তাদের "অনুপ্রবেশকারীতা" এবং সেইসাথে অন্যান্য সফ্টওয়্যারগুলির সাথে সম্ভাব্য দ্বন্দ্ব। ফিল্টার প্রোগ্রামের একটি উদাহরণ হল Vsafe প্রোগ্রাম, যা MS DOS অপারেটিং সিস্টেমের ইউটিলিটিগুলির অংশ।

ভ্যাকসিন বা ইমিউনাইজার আবাসিক প্রোগ্রাম যা ফাইল সংক্রমণ প্রতিরোধ করে। এই ভাইরাসের "চিকিৎসা" করে এমন কোন ডাক্তারের প্রোগ্রাম না থাকলে ভ্যাকসিন ব্যবহার করা হয়। শুধুমাত্র পরিচিত ভাইরাসের বিরুদ্ধে টিকা দেওয়া সম্ভব। ভ্যাকসিনটি এমনভাবে প্রোগ্রাম বা ডিস্ককে পরিবর্তন করে যে এটি তাদের কাজকে প্রভাবিত করে না এবং ভাইরাস তাদের সংক্রামিত হিসাবে উপলব্ধি করবে এবং তাই শিকড় ধরবে না। ভ্যাকসিন প্রোগ্রাম বর্তমানে সীমিত ব্যবহার।

এখন সরাসরি "সংক্রমণকারীদের" দিকে আসা যাক।

ভাইরাস নিম্নলিখিত মানদণ্ড অনুযায়ী শ্রেণীবদ্ধ করা যেতে পারে:

নির্ভর করে বাসস্থান থেকেভাইরাসকে ভাগ করা যায়অন্তর্জাল , ফাইল, বুট এবং ফাইল-বুট।নেটওয়ার্ক ভাইরাস বিভিন্ন কম্পিউটার নেটওয়ার্কে ছড়িয়ে পড়ে। ফাইল ভাইরাসগুলি প্রধানত এক্সিকিউটেবল মডিউলগুলিতে সংক্রামিত হয়, যেমন COM এবং EXE এক্সটেনশন সহ ফাইলগুলিতে। ফাইল ভাইরাসগুলি অন্যান্য ধরণের ফাইলগুলিকেও সংক্রামিত করতে পারে, তবে একটি নিয়ম হিসাবে, সেগুলি এই ধরনের ফাইলগুলিতে লেখা হয়, তারা কখনই নিয়ন্ত্রণ পায় না এবং তাই, পুনরুত্পাদন করার ক্ষমতা হারায়। বুট ভাইরাসগুলি একটি ডিস্কের বুট সেক্টর (বুট সেক্টর) বা সিস্টেম ডিস্ক বুট প্রোগ্রাম (মাস্টার বুট রেকর্ড) ধারণকারী সেক্টরকে সংক্রমিত করে। ফাইল-বুট ভাইরাস ডিস্কের ফাইল এবং বুট উভয় সেক্টরকে সংক্রমিত করে।

সংক্রমণের মোড অনুযায়ীভাইরাস বিভক্ত করা হয়আবাসিক এবং অনাবাসী . যখন একটি আবাসিক ভাইরাস একটি কম্পিউটারকে সংক্রমিত করে (সংক্রমিত করে), তখন এটি তার বাসিন্দা অংশটিকে RAM এ ছেড়ে দেয়, যা তারপরে অপারেটিং সিস্টেমের সংক্রামিত বস্তুগুলিতে (ফাইল, ডিস্ক বুট সেক্টর, ইত্যাদি) অ্যাক্সেস বাধা দেয় এবং তাদের অনুপ্রবেশ করে। রেসিডেন্ট ভাইরাস মেমরিতে থাকে এবং কম্পিউটার বন্ধ বা রিস্টার্ট না হওয়া পর্যন্ত সক্রিয় থাকে। অনাবাসিক ভাইরাস কম্পিউটার মেমরিকে সংক্রমিত করে না এবং সীমিত সময়ের জন্য সক্রিয় থাকে।

প্রভাব ডিগ্রী দ্বারাভাইরাসকে নিম্নলিখিত প্রকারে ভাগ করা যায়:অ - বিপজ্জনক , যা কম্পিউটারের ক্রিয়াকলাপে হস্তক্ষেপ করে না, তবে বিনামূল্যে র‌্যাম এবং ডিস্ক মেমরির পরিমাণ হ্রাস করে, এই জাতীয় ভাইরাসগুলির ক্রিয়াগুলি যে কোনও গ্রাফিক বা শব্দ প্রভাবে প্রকাশিত হয়;বিপজ্জনক ভাইরাস যা কম্পিউটারের বিভিন্ন ত্রুটির কারণ হতে পারে;খুব বিপজ্জনক , যার প্রভাব প্রোগ্রামের ক্ষতি, ডেটা ধ্বংস, ডিস্কের সিস্টেম এলাকায় তথ্য মুছে ফেলতে পারে।

4. শারীরিক শিক্ষা।

আমরা সবাই একসাথে হাসি

আসুন একে অপরের দিকে একটু চোখ মেলে দেখি

ডানদিকে ঘুরুন, বাম দিকে ঘুরুন (বাম-ডানে ঘুরুন)

এবং তারপর একটি বৃত্তে মাথা নাড়ুন (বাম-ডান কাত)

সমস্ত ধারণা জিতেছে

আমাদের হাত উপরে উঠে গেল (হাত উপরে এবং নীচে তুলুন)

দুশ্চিন্তার ভার ঝেড়ে যায়

এবং আমরা বিজ্ঞানের পথ চালিয়ে যাব (হ্যান্ডশেক)

5. নতুন উপাদান অবিরত অধ্যয়ন.

3. অবাঞ্ছিত চিঠিপত্রের বিরুদ্ধে সুরক্ষা।

দূষিত প্রোগ্রামের সবচেয়ে অসংখ্য গ্রুপের মধ্যে একটি হল মেল ওয়ার্ম। মেইল ওয়ার্মের সিংহভাগ হল তথাকথিত প্যাসিভ ওয়ার্ম, যার নীতি হল ব্যবহারকারীকে একটি সংক্রামিত ফাইল চালানোর জন্য প্রতারণা করা।

প্রতারণার স্কিমটি খুব সহজ: একটি কীট দ্বারা সংক্রামিত একটি চিঠি প্রায়শই সাধারণ মেইলে পাওয়া চিঠির মতো হওয়া উচিত: মজার পাঠ্য বা ছবি সহ বন্ধুদের চিঠি; মেল সার্ভার থেকে চিঠি যা কিছু বার্তা বিতরণ করা যায়নি; পরিষেবাগুলির সংমিশ্রণে পরিবর্তন সম্পর্কে তথ্য সহ প্রদানকারীর কাছ থেকে চিঠি; নিরাপত্তা সফ্টওয়্যার বিক্রেতাদের নতুন হুমকি এবং তাদের বিরুদ্ধে সুরক্ষার উপায় সম্পর্কে তথ্য সহ চিঠি এবং অন্যান্য অনুরূপ চিঠি।

স্প্যামের বিরুদ্ধে সুরক্ষার সমস্যা - একটি বিজ্ঞাপন প্রকৃতির অযাচিত মেল - প্রায় একইভাবে প্রণয়ন করা হয়। এবং এই সমস্যা সমাধানের জন্য, বিশেষ সরঞ্জাম আছে -অ্যান্টি-স্প্যাম ফিল্টার, যা মেইল ​​ওয়ার্ম থেকে রক্ষা করতেও ব্যবহার করা যেতে পারে।

সবচেয়ে সুস্পষ্ট অ্যাপ্লিকেশন হল যখন আপনি প্রথম সংক্রামিত ইমেল পান (একটি অ্যান্টিভাইরাসের অনুপস্থিতিতে, এটি পরোক্ষ লক্ষণ দ্বারা নির্ধারণ করা যেতে পারে), এটিকে স্প্যাম হিসাবে চিহ্নিত করুন এবং ভবিষ্যতে অন্যান্য সমস্ত সংক্রামিত ইমেল ফিল্টার দ্বারা ব্লক করা হবে।

অধিকন্তু, মেইল ​​ওয়ার্মগুলি প্রচুর পরিমাণে পরিবর্তনের জন্য পরিচিত যা একে অপরের থেকে কিছুটা আলাদা। অতএব, একটি অ্যান্টি-স্প্যাম ফিল্টার মহামারীর প্রথম থেকেই পরিচিত ভাইরাসগুলির নতুন পরিবর্তনগুলির বিরুদ্ধে লড়াইয়ে সাহায্য করতে পারে। এই অর্থে, অ্যান্টি-স্প্যাম ফিল্টার অ্যান্টি-ভাইরাস থেকে আরও বেশি কার্যকর, কারণ অ্যান্টি-ভাইরাস একটি নতুন পরিবর্তন সনাক্ত করার জন্য, অ্যান্টি-ভাইরাস ডেটাবেস আপডেট হওয়ার জন্য অপেক্ষা করতে হবে।

4. ব্যক্তিগত নেটওয়ার্ক ফিল্টার.

সাম্প্রতিক বছরগুলিতে, প্রচুর পরিমাণে প্যাকেট ফিল্টার, তথাকথিত ফায়ারওয়াল, বা ফায়ারওয়াল (ফায়ার-ওয়াল), - ফায়ারওয়াল, তথ্য নিরাপত্তা বাজারে উপস্থিত হয়েছে। ফায়ারওয়াল ব্যক্তিগত পর্যায়েও কার্যকর। গড় ব্যবহারকারী প্রায় সবসময় তাদের সমস্যার একটি সস্তা বা বিনামূল্যে সমাধান আগ্রহী. অনেক ফায়ারওয়াল বিনামূল্যে পাওয়া যায়। কিছু ফায়ারওয়াল অপারেটিং সিস্টেমের সাথে আসে যেমন Windows XP এবং Vac OS। আপনি যদি এই অপারেটিং সিস্টেমগুলির মধ্যে একটি ব্যবহার করেন তবে আপনার ইতিমধ্যে একটি মৌলিক ফায়ারওয়াল ইনস্টল করা আছে।

ফায়ারওয়াল হল দুটি নেটওয়ার্কের মধ্যে একটি সফ্টওয়্যার এবং/অথবা হার্ডওয়্যার বাধা যা শুধুমাত্র অনুমোদিত সংযোগ স্থাপন করতে দেয়। ফায়ারওয়াল ইন্টারনেটের সাথে সংযুক্ত একটি স্থানীয় এলাকা নেটওয়ার্ক বা একটি পৃথক ব্যক্তিগত কম্পিউটারকে বাইরের অনুপ্রবেশ থেকে রক্ষা করে এবং গোপনীয় তথ্যে অ্যাক্সেসের সম্ভাবনা বাদ দেয়।

জনপ্রিয় ফ্রি ফায়ারওয়াল:

জোন অ্যালার্ম;

কেরিও ব্যক্তিগত ফায়ারওয়াল 2;

Agnitum এর ফাঁড়ি

বিনামূল্যে বা সীমিত সময়ের ব্যবহারের সাথে সস্তা ফায়ারওয়াল:

নর্টন ব্যক্তিগত ফায়ারওয়াল;

কালো আইসিই পিসি সুরক্ষা

MCAfee ব্যক্তিগত ফায়ারওয়াল

ক্ষুদ্র ব্যক্তিগত ফায়ারওয়াল

এই তালিকাটি একটি ব্যক্তিগত ফায়ারওয়াল বেছে নেওয়ার জন্য একটি ভাল সূচনা পয়েন্ট হতে পারে যা আপনাকে কম্পিউটার ভাইরাসে আক্রান্ত হওয়ার ভয় ছাড়াই ইন্টারনেট সার্ফ করার অনুমতি দেবে।

6. পাঠের ফলাফল।

আপনি পাঠে নতুন কি শিখলেন?

পাঠে কাজ করা কি আকর্ষণীয় ছিল?

আপনি কি শিখেছি?

পাঠের শুরুতে আপনি যে লক্ষ্য নির্ধারণ করেছিলেন তা কি আপনি অর্জন করেছেন?

7. বাড়ির কাজ।

"তথ্য নিরাপত্তা" কার্ডটি পূরণ করুন

সাংগঠনিক ব্যবস্থা

অ্যান্টিভাইরাস প্রোগ্রামের ধরন

ভাইরাসের প্রকারভেদ

বাসস্থান থেকে

  • প্রশ্ন 3. তথ্য, তথ্য প্রক্রিয়া এবং তথ্য প্রযুক্তির ধারণা। তথ্যের প্রকার ও বৈশিষ্ট্য। তথ্য এবং জ্ঞান
  • প্রশ্ন 4. অর্থনৈতিক তথ্যের বিষয়বস্তু, এর বৈশিষ্ট্য, প্রকার এবং গঠন
  • প্রশ্ন 5. "একটি অর্থনৈতিক বস্তু পরিচালনার জন্য তথ্য ব্যবস্থা" ধারণা
  • বিষয় 2. কম্পিউটারে তথ্যের মৌলিক উপস্থাপনা এবং প্রক্রিয়াকরণ
  • প্রশ্ন 1. সংখ্যা সিস্টেম
  • প্রশ্ন 2. একটি কম্পিউটারে সাংখ্যিক এবং অ-সংখ্যাসূচক ডেটার প্রতিনিধিত্ব। তথ্য এবং ডেটা ভলিউম পরিমাপের একক
  • প্রশ্ন 3. প্রস্তাবিত বীজগণিতের মৌলিক বিষয়
  • প্রশ্ন 4. গ্রাফ তত্ত্বের মৌলিক ধারণা
  • বিষয় 3. তথ্য প্রক্রিয়ার হার্ডওয়্যার এবং সফ্টওয়্যার বাস্তবায়ন
  • প্রশ্ন 1. কম্পিউটারের ধারণা, নির্মাণের নীতি, স্থাপত্য এবং শ্রেণীবিভাগ
  • প্রশ্ন 3. ধারণা, উদ্দেশ্য, ব্যক্তিগত কম্পিউটারের শ্রেণীবিভাগ (PC)। পিসি নির্বাচনের মানদণ্ড। পিসির বিকাশের সম্ভাবনা এবং দিকনির্দেশ
  • প্রশ্ন 4. উদ্দেশ্য, শ্রেণীবিভাগ এবং সফ্টওয়্যার রচনা
  • প্রশ্ন 5. সিস্টেম সফ্টওয়্যার, এর রচনা এবং প্রধান কার্যাবলী
  • প্রশ্ন 6. অ্যাপ্লিকেশন সফ্টওয়্যার, এর বৈশিষ্ট্য এবং অ্যাপ্লিকেশন।
  • প্রশ্ন 7. অ্যাপ্লিকেশন প্যাকেজ। সাধারণ এবং পেশাগত উদ্দেশ্যে প্যাকেজের বৈচিত্র্য এবং বৈশিষ্ট্য।
  • বিষয় 4. কম্পিউটার নেটওয়ার্ক এবং তথ্য নিরাপত্তা
  • প্রশ্ন 1. কম্পিউটার নেটওয়ার্কের ধারণা, স্থাপত্য, শ্রেণীবিভাগ এবং মৌলিক বিষয়। ওপেন সিস্টেম মিথস্ক্রিয়া এবং ক্লায়েন্ট-সার্ভার আর্কিটেকচার মডেলের রেফারেন্স মডেল।
  • প্রশ্ন 2. "লোকাল এরিয়া নেটওয়ার্ক", শ্রেণীবিভাগ, উদ্দেশ্য এবং নির্দিষ্ট ধরণের ল্যানের বৈশিষ্ট্যের ধারণা।
  • প্রশ্ন 3. "কর্পোরেট কম্পিউটার নেটওয়ার্ক" এর ধারণা, এর উদ্দেশ্য, গঠন এবং উপাদান।
  • প্রশ্ন 5. ধারণা "কম্পিউটার তথ্য নিরাপত্তা।" কম্পিউটার সিস্টেমে ডেটা সুরক্ষার বস্তু এবং উপাদান।
  • প্রশ্ন 6. কম্পিউটার ভাইরাস এবং অ্যান্টি-ভাইরাস সফ্টওয়্যার, তথ্য সুরক্ষায় তাদের ভূমিকা। ভাইরাস থেকে তথ্য সুরক্ষা নিশ্চিত করার পদ্ধতি এবং কৌশল।
  • প্রশ্ন 7. তথ্য সুরক্ষার ক্রিপ্টোগ্রাফিক পদ্ধতি।
  • বিষয় 5. কম্পিউটার সুবিধাগুলি পরিচালনার সমস্যার সমাধান
  • প্রশ্ন 1. ডেটা স্ট্রাকচার। ডাটাবেস এবং তাদের প্রতিষ্ঠানের প্রধান প্রকার।
  • প্রশ্ন 2. সফ্টওয়্যার টুল তৈরির জন্য প্রযুক্তির সাধারণ বৈশিষ্ট্য।
  • প্রশ্ন 3. কম্পিউটার সমস্যা সমাধানের পর্যায়
  • প্রশ্ন 4. অ্যালগরিদমাইজেশনের মৌলিক বিষয়।
  • প্রশ্ন 5. উচ্চ-স্তরের প্রোগ্রামিং ভাষা এবং অর্থনৈতিক সমস্যা সমাধানের জন্য প্রোগ্রাম তৈরির জন্য তাদের ব্যবহার।
  • প্রশ্ন 6. প্রোগ্রামিং টুল এবং তাদের রচনা।
  • সাহিত্য
  • বিষয় 4. কম্পিউটার নেটওয়ার্ক এবং তথ্য নিরাপত্তা

    বিষয় প্রশ্ন

    1. কম্পিউটার নেটওয়ার্কের ধারণা, স্থাপত্য, শ্রেণীবিভাগ এবং মৌলিক বিষয়। সিস্টেম ইন্টারকানেকশন রেফারেন্স মডেল এবং ক্লায়েন্ট-সার্ভার আর্কিটেকচার মডেল খুলুন

    2. "লোকাল এরিয়া নেটওয়ার্ক" (LAN), শ্রেণীবিভাগ, উদ্দেশ্য এবং নির্দিষ্ট ধরণের ল্যানের বৈশিষ্ট্যের ধারণা

    3. "কর্পোরেট কম্পিউটার নেটওয়ার্ক" এর ধারণা, এর উদ্দেশ্য, গঠন এবং উপাদান

    4. ইন্টারনেটের উদ্দেশ্য, গঠন এবং রচনা। ইন্টারনেট প্রশাসনিক ডিভাইস। ইন্টারনেট ঠিকানা, প্রোটোকল, পরিষেবা এবং ইন্টারনেটের প্রযুক্তি। ইন্টারনেটে ব্যবহারকারীর কাজের সংগঠন

    5. "কম্পিউটার তথ্যের নিরাপত্তা" ধারণা। কম্পিউটার সিস্টেমে ডেটা সুরক্ষার বস্তু এবং উপাদান

    6. কম্পিউটার ভাইরাস এবং অ্যান্টি-ভাইরাস সফ্টওয়্যার, তথ্য সুরক্ষায় তাদের ভূমিকা। ভাইরাস থেকে তথ্য সুরক্ষা নিশ্চিত করার পদ্ধতি এবং কৌশল

    7. তথ্য সুরক্ষার ক্রিপ্টোগ্রাফিক পদ্ধতি

    প্রশ্ন 1. কম্পিউটার নেটওয়ার্কের ধারণা, স্থাপত্য, শ্রেণীবিভাগ এবং মৌলিক বিষয়। ওপেন সিস্টেম মিথস্ক্রিয়া এবং ক্লায়েন্ট-সার্ভার আর্কিটেকচার মডেলের রেফারেন্স মডেল।

    কম্পিউটার নেটওয়ার্ককম্পিউটার এবং অন্যান্য বিভিন্ন ডিভাইসের একটি সংগ্রহ যা ইন্টারেক্টিভ তথ্য বিনিময় এবং নেটওয়ার্ক সংস্থান শেয়ারিং প্রদান করে।

    নেটওয়ার্ক সংস্থানগুলি হল কম্পিউটার, ডেটা, প্রোগ্রাম, নেটওয়ার্ক সরঞ্জাম, বিভিন্ন বাহ্যিক স্টোরেজ ডিভাইস, প্রিন্টার, স্ক্যানার এবং অন্যান্য ডিভাইস যাকে নেটওয়ার্ক উপাদান বলা হয়। কম্পিউটার,নেটওয়ার্কের অন্তর্ভুক্ত বলা হয় নোড (ক্লায়েন্টবা শ্রমিকদেরনেটওয়ার্ক স্টেশন)।

    অধীন নেটওয়ার্ক আর্কিটেকচারউপাদান, পদ্ধতি পর্যন্ত বোঝে সঙ্গেনির্বোধ, প্রযুক্তি এবং তার নির্মাণ টপোলজি.

    অ্যাক্সেস পদ্ধতিডেটা ট্রান্সমিশন মিডিয়ামে অ্যাক্সেস পাওয়ার জন্য নেটওয়ার্ক নোডগুলির পদ্ধতিগুলি নিয়ন্ত্রণ করে।

    নেটওয়ার্ক অ্যাক্সেস পদ্ধতি দ্বারা আলাদা করা হয়:

      র্যান্ডম অ্যাক্সেস সহ CSMA/CS (কলিশন ডিটেকশন সহ ক্যারিয়ার সেন্স মাল্টিপল এক্সেস);

      মার্কার রিং সহ- একটি মার্কার টায়ার এবং একটি মার্কার রিং উপর ভিত্তি করে.

    র্যান্ডম অ্যাক্সেসের দুটি প্রকার রয়েছে: CSMA/CS: ক্যারিয়ার সেন্স মাল্টিপল অ্যাক্সেস সহ সংঘর্ষ সনাক্তকরণ এবং অগ্রাধিকার অ্যাক্সেস।

    টোকেন অ্যাক্সেস পদ্ধতির মধ্যে দুটি ধরণের ডেটা স্থানান্তর অন্তর্ভুক্ত: টোকেন বাস (IEEE 802.4 মান) এবং টোকেন রিং (IEEE 802.5 মান)। এই ক্ষেত্রে, একটি মার্কার একটি নেটওয়ার্কের মাধ্যমে একটি কম্পিউটার দ্বারা প্রেরিত বিটগুলির একটি নিয়ন্ত্রণ ক্রম হিসাবে বোঝা যায়।

    কম্পিউটার নেটওয়ার্কের টপোলজির অধীনেনেটওয়ার্ক চিত্রটি একটি গ্রাফ হিসাবে বোঝা যায়, যার নোডগুলি নেটওয়ার্কের নোডগুলির সাথে মিলে যায় এবং তাদের মধ্যে লিঙ্কগুলি প্রান্তগুলির সাথে মিলে যায়৷

    চারটি প্রধান টপোলজি রয়েছে: পাগড়ি(বাস), রিং(রিং) তারকা(তারকা) এবং জাল টপোলজি(জাল)। অন্যান্য ধরণের টপোলজিগুলি এই ধরণের বিভিন্ন ধরণের সংমিশ্রণের প্রতিনিধিত্ব করে।

    আধুনিক হিসেবে নির্মাণ এবং অপারেশন প্রযুক্তিকম্পিউটার নেটওয়ার্ক নিম্নলিখিত ব্যবহার করে:

      X.25 প্রযুক্তি হল সবচেয়ে সাধারণের মধ্যে একটি: ওপেন ওএসআই মডেলের ডেটা লিঙ্ক এবং নেটওয়ার্ক স্তরে প্রতিষ্ঠিত সংযোগ এবং ত্রুটি সংশোধন সহ প্রোটোকল ব্যবহারের কারণে অবিশ্বস্ত ডেটা লাইনে কাজ করার ক্ষমতার কারণে;

      ফ্রেম রিলে প্রযুক্তি (ফ্রেম রিলে) একটি অসম প্রবাহের সাথে তথ্য প্রেরণ করার জন্য ডিজাইন করা হয়েছে। তাই, স্বতন্ত্র স্থানীয় নেটওয়ার্ক বা আঞ্চলিক বা বৈশ্বিক নেটওয়ার্কের অংশগুলির মধ্যে ডিজিটাল ডেটা স্থানান্তর করার সময় এটি প্রায়শই ব্যবহৃত হয়। প্রযুক্তি বক্তৃতা, ভিডিও বা অন্যান্য মাল্টিমিডিয়া তথ্য প্রেরণের অনুমতি দেয় না;

      আইএসডিএন প্রযুক্তি (ইন্টিগ্রেটেড সার্ভিসেস ডিজিটাল নেটওয়ার্ক), যা ডেটা, ভয়েস এবং মাল্টিমিডিয়া তথ্য একযোগে প্রেরণের অনুমতি দেয়;

      এটিএম (অ্যাসিনক্রোনাস ট্রান্সফার মোড): প্রযুক্তিটি 2.5 জিবি/সেকেন্ডে স্থানান্তর হার বাড়িয়ে মাল্টিমিডিয়া ডেটা স্থানান্তরের জন্য আইএসডিএন নেটওয়ার্কের ক্ষমতা প্রসারিত করে;

      VPN (ভার্চুয়াল প্রাইভেট নেটওয়ার্ক): প্রযুক্তি আপনাকে একটি প্রাইভেট নেটওয়ার্ক সেট আপ করতে দেয় যা ইন্টারনেটের মতো একটি বড় নেটওয়ার্কের মাধ্যমে একটি টানেল হিসাবে কাজ করে।

    নিম্নলিখিত মানদণ্ড অনুসারে কম্পিউটার নেটওয়ার্কগুলিকে শ্রেণীবদ্ধ করা হয়: নেটওয়ার্কের আকার, বিভাগীয় অধিভুক্তি, অ্যাক্সেস পদ্ধতি, নির্মাণ টপোলজি, নেটওয়ার্ক গ্রাহক স্যুইচিং পদ্ধতি, ট্রান্সমিশন মাধ্যম প্রকার, পরিষেবা একীকরণ, নেটওয়ার্কে ব্যবহৃত কম্পিউটারের ধরন, সম্পত্তির অধিকার।

    দ্বারা নেটওয়ার্কের শ্রেণীবিভাগ আকারসবচেয়ে সাধারণ। এই মানদণ্ড অনুযায়ী, স্থানীয় CS (LAN নেটওয়ার্ক), আঞ্চলিকভাবে বিতরণ করা হয়(আঞ্চলিক) CS (MAN-নেটওয়ার্কস) এবং বিশ্বব্যাপী CS (WAN নেটওয়ার্ক)।

    বিভাগীয় অধিভুক্তি দ্বারাশিল্প, সমিতি এবং সংস্থার কম্পিউটার নেটওয়ার্কগুলির মধ্যে পার্থক্য করুন। এই জাতীয় নেটওয়ার্কগুলির উদাহরণ হল RAO EU এর কম্পিউটার নেটওয়ার্ক, Surgutneftegaz association, the Savings Bank of Russia, ইত্যাদি।

    ডেটা ট্রান্সমিশন মাধ্যম অ্যাক্সেসের পদ্ধতি দ্বারা CSMA/CS র্যান্ডম অ্যাক্সেস নেটওয়ার্ক এবং টোকেন বাস এবং টোকেন রিং অ্যাক্সেসের মধ্যে একটি পার্থক্য তৈরি করা হয়েছে।

    টপোলজি দ্বারাবাস, রিং, স্টার, জাল, সম্পূর্ণভাবে সংযুক্ত এবং মিশ্রের মতো নেটওয়ার্ক রয়েছে।

    উপায়ে গ্রাহক স্যুইচিংনেটওয়ার্ক ভাগ করা মিডিয়া নেটওয়ার্ক এবং সুইচড নেটওয়ার্ক বরাদ্দ করুন।

    তথ্য ট্রান্সমিশন মাধ্যমের ধরন দ্বারাতারযুক্ত, তারের এবং বেতার CS এর মধ্যে পার্থক্য করুন।

    তারযুক্ত করতে CS-এ তারের সাথে CS অন্তর্ভুক্ত থাকে, বাতাসে অবস্থিত কোনো অন্তরক বা রক্ষাকারী সুরক্ষা ছাড়াই।

    তারেরকমিউনিকেশন লাইনে তিন ধরনের ক্যাবল রয়েছে: টুইস্টেড পেয়ার ক্যাবল, কোএক্সিয়াল ক্যাবল এবং ফাইবার অপটিক ক্যাবল।

    বেতারযোগাযোগ লাইন স্থলজ এবং উপগ্রহ যোগাযোগের বিভিন্ন রেডিও চ্যানেলের প্রতিনিধিত্ব করে।

    ইন্টিগ্রেটেড সার্ভিস নেটওয়ার্কআইএসডিএন টেলিফ্যাক্স, টেলেক্স, ভিডিও টেলেক্স, কনফারেন্স কলের সংগঠন এবং মাল্টিমিডিয়া ট্রান্সমিশন ব্যবহারের জন্য পরিষেবার বিধানের উপর দৃষ্টি নিবদ্ধ করে - তথ্য

    উপর নির্ভর করে ব্যবহৃত কম্পিউটারের প্রকারপার্থক্য করা সমজাতীয়যে নেটওয়ার্কগুলি শুধুমাত্র একই ধরনের কম্পিউটার অন্তর্ভুক্ত করে, এবং ভিন্নধর্মীনেটওয়ার্ক, যার নোড বিভিন্ন ধরনের কম্পিউটার হতে পারে।

    উপর নির্ভর করে সম্পত্তির অধিকারনেটওয়ার্ক নেটওয়ার্ক হতে পারে সাধারন ব্যবহার(সর্বজনীন) বা ব্যক্তিগত(ব্যক্তিগত).

    একটি কম্পিউটার নেটওয়ার্কের কার্যকারিতার সময়, এর সমস্ত উপাদান সক্রিয়ভাবে একে অপরের সাথে যোগাযোগ করে। ইন্টারঅ্যাকশনের প্রক্রিয়াগুলিকে একীভূত করার জন্য, ইন্টারন্যাশনাল অর্গানাইজেশন ফর স্ট্যান্ডার্ডস তৈরি করেছে খোলা সিস্টেম মিথস্ক্রিয়া জন্য রেফারেন্স মডেল(ওএসআই মডেল)।

    OSI মডেলটিকে মডেল স্কিমা ব্যবহার করে বিবেচনা করার সুপারিশ করা হয় এবং OSI মডেলের বিভিন্ন স্তরে প্রোটোকল এবং প্যাকেজের মিথস্ক্রিয়া নির্দেশ করে। অধীন বিনিময় প্রোটোকল(যোগাযোগ, ডেটা উপস্থাপনা) প্রেরিত ডেটা প্যাকেটগুলির ফর্ম্যাটগুলির বর্ণনা, সেইসাথে নিয়ম এবং চুক্তির সিস্টেম যা পৃথক প্রক্রিয়াগুলির মধ্যে ডেটা স্থানান্তরের মিথস্ক্রিয়া সংগঠিত করার সময় অবশ্যই পালন করা উচিত বুঝতে পারে। OSI মডেলে, মিথস্ক্রিয়ার মাধ্যমগুলিকে সাতটি স্তরে ভাগ করা হয়েছে: অ্যাপ্লিকেশন, উপস্থাপনা, সেশন, পরিবহন, নেটওয়ার্ক, চ্যানেল এবং শারীরিক।

    আবেদন স্তর OSI মডেলের সর্বোচ্চ স্তর। এটি একটি কম্পিউটার নেটওয়ার্কে অ্যাক্সেস প্রোগ্রাম প্রদান করে। অ্যাপ্লিকেশন-স্তরের প্রক্রিয়াগুলির উদাহরণ হল ফাইল স্থানান্তর প্রোগ্রাম, মেইল ​​পরিষেবা, নেটওয়ার্ক পরিচালনার কাজ।

    উপস্থাপনা স্তরএকটি ফর্ম থেকে অন্য ফর্মে ডেটা রূপান্তর করার জন্য ডিজাইন করা হয়েছে, উদাহরণস্বরূপ, EBCDIC (ইনফরমেশন ইন্টারচেঞ্জের জন্য বর্ধিত বাইনারি ডেসিমাল কোড) কোড টেবিল থেকে ASCII (আমেরিকান স্ট্যান্ডার্ড কোড ফর ইনফরমেশন ইন্টারচেঞ্জ) কোড টেবিলে। এই স্তরে, বিশেষ এবং গ্রাফিক অক্ষরগুলির প্রক্রিয়াকরণ, ডেটা সংকোচন এবং পুনরুদ্ধার, ডেটা এনকোডিং এবং ডিকোডিং করা হয়। অধিবেশন পর্যায়েট্রান্সমিশন সেশন শেষ না হওয়া পর্যন্ত প্রেরিত তথ্য এবং যোগাযোগ সহায়তার নিরাপত্তার উপর নিয়ন্ত্রণ। পরিবহন স্তরএটি সবচেয়ে গুরুত্বপূর্ণ, কারণ এটি অ্যাপ্লিকেশনগুলিতে ফোকাস করা উপরের স্তরগুলির মধ্যে একটি মধ্যস্থতাকারী হিসাবে কাজ করে এবং নীচের স্তরগুলি যা নেটওয়ার্কের মাধ্যমে ডেটা প্রস্তুত এবং প্রেরণ করে। ট্রান্সপোর্ট লেয়ারটি গতি, অধ্যবসায় এবং প্যাকেটগুলিতে অনন্য সংখ্যার নিয়োগের জন্য দায়ী। নেটওয়ার্ক পর্যায়েপ্রাপক নোডগুলির নেটওয়ার্ক ঠিকানাগুলি নির্ধারিত হয়, প্যাকেটগুলির রুটগুলি প্রতিষ্ঠিত হয়। লিঙ্ক স্তর এডেটা ফ্রেম তৈরি, প্রেরণ এবং গ্রহণ করা হয়। পদার্থের স্তর OSI রেফারেন্স মডেলের সর্বনিম্ন স্তর। এই স্তরে, নেটওয়ার্ক স্তর থেকে প্রাপ্ত ফ্রেমগুলি বৈদ্যুতিক সংকেতের ক্রমগুলিতে রূপান্তরিত হয়। রিসিভিং নোডে, বৈদ্যুতিক সংকেতগুলি আবার ফ্রেমে রূপান্তরিত হয়।

    একটি নেটওয়ার্কে কম্পিউটারের মিথস্ক্রিয়া বিভিন্ন মডেলের উপর ভিত্তি করে ক্লায়েন্ট-সার্ভার আর্কিটেকচার।অধীন নেটওয়ার্ক সার্ভারনির্দিষ্ট সংস্থান সরবরাহ করে এমন কম্পিউটারগুলিকে বোঝে। সম্পদ ধরনের উপর নির্ভর করে, আছে ডাটাবেস সার্ভার, অ্যাপ্লিকেশন সার্ভার, প্রিন্ট সার্ভারইত্যাদি নেটওয়ার্ক ক্লায়েন্ট হল এমন কম্পিউটার যা নির্দিষ্ট সমস্যা সমাধানের প্রক্রিয়ায় সম্পদের জন্য অনুরোধ করে।

    বর্তমানে, "ক্লায়েন্ট-সার্ভার" আর্কিটেকচারের চারটি মডেল রয়েছে যা ব্যবহারিক কাজে ব্যবহৃত হয়।

    ফাইল সার্ভার মডেলে, শুধুমাত্র ডেটা সার্ভারে থাকে। সমস্ত ডেটা প্রক্রিয়াকরণ ক্লায়েন্টের কম্পিউটারে বাহিত হয়।

    মডেল "দূরবর্তী ডেটাতে অ্যাক্সেস"ডেটা সার্ভার এবং তথ্য সম্পদ ব্যবস্থাপকের উপর বসানো প্রয়োজন। তথ্য সংস্থানগুলির অনুরোধগুলি নেটওয়ার্কের মাধ্যমে সংস্থান ব্যবস্থাপকের কাছে পাঠানো হয়, যা সেগুলিকে প্রক্রিয়া করে এবং প্রক্রিয়াকরণের ফলাফলগুলি ক্লায়েন্টকে ফেরত দেয়।

    মডেল "জটিল সার্ভার"ডেটা, একটি রিসোর্স ম্যানেজার এবং একটি অ্যাপ্লিকেশন উপাদান হোস্টিং দ্বারা অ্যাপ্লিকেশন ফাংশন এবং ডেটা অ্যাক্সেস ফাংশনগুলির সার্ভারে অবস্থান জড়িত। মডেলটি অ্যাপ্লিকেশন কম্পিউটিংকে আরও ভালো কেন্দ্রীভূত করে এবং নেটওয়ার্ক ট্রাফিক আরও কমিয়ে "রিমোট ডেটা অ্যাক্সেস" এর চেয়ে ভাল নেটওয়ার্ক কর্মক্ষমতা অর্জন করে।

    মডেল "তিন-স্তরের ক্লায়েন্ট-সার্ভার আর্কিটেকচার"একটি জটিল এবং বড় অ্যাপ্লিকেশন উপাদানের জন্য ব্যবহৃত হয়, যা একটি পৃথক সার্ভারে হোস্ট করা হয়, যাকে বলা হয় অ্যাপ্লিকেশন সার্ভার।

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    আজকের বিশ্বায়িত বিশ্বে, নেটওয়ার্ক নিরাপত্তা অত্যন্ত গুরুত্বপূর্ণ। এন্টারপ্রাইজগুলিকে যে কোনও সময় নেটওয়ার্ক সংস্থানগুলিতে কর্মীদের নিরাপদ অ্যাক্সেস সরবরাহ করতে হবে, যার জন্য একটি আধুনিক নেটওয়ার্ক সুরক্ষা কৌশলকে অবশ্যই নেটওয়ার্ক নির্ভরযোগ্যতা বৃদ্ধি, কার্যকর সুরক্ষা ব্যবস্থাপনা এবং ক্রমাগত বিকশিত হুমকি এবং নতুন আক্রমণ পদ্ধতির বিরুদ্ধে সুরক্ষার মতো অনেকগুলি বিষয় বিবেচনা করতে হবে। অনেক কোম্পানির জন্য, নেটওয়ার্ক নিরাপত্তার সমস্যা দিন দিন কঠিন হয়ে উঠছে। কাজের জন্য ব্যক্তিগত স্মার্টফোন, ল্যাপটপ এবং ট্যাবলেট ব্যবহার করে আজকের মোবাইল কর্মীরা নতুন সম্ভাব্য চ্যালেঞ্জ নিয়ে আসে। একই সময়ে, হ্যাকাররাও অলসভাবে বসে থাকে না এবং নতুন সাইবার হুমকিগুলিকে আরও পরিশীলিত করে তোলে।

    নেটওয়ার্ক নিরাপত্তা [Slashdotmedia দ্বারা পরিচালিত] পরিচালনাকারী আইটি পেশাদারদের একটি সাম্প্রতিক সমীক্ষা দেখায় যে নেটওয়ার্ক নিরাপত্তা সমাধানগুলি বেছে নেওয়ার গুরুত্বপূর্ণ কারণগুলির মধ্যে, জরিপ করা প্রায় অর্ধেক তাদের নেটওয়ার্ক সমাধানের নির্ভরযোগ্যতাকে এক নম্বর পছন্দ হিসাবে রেট করেছে৷

    প্রশ্ন করা হয়েছে: একটি নেটওয়ার্ক নিরাপত্তা সমাধান নির্বাচন করার সময়, আপনার কোম্পানির জন্য সবচেয়ে গুরুত্বপূর্ণ কারণগুলি কি?

    নেটওয়ার্ক নিরাপত্তা দুর্বলতা সম্ভাব্য সমস্যাগুলির একটি পরিসীমা উন্মুক্ত করে এবং একটি কোম্পানিকে বিভিন্ন ঝুঁকির সম্মুখীন করে। আইটি সিস্টেমগুলি তাদের মাধ্যমে আপস করা যেতে পারে, তথ্য চুরি করা যেতে পারে, কর্মচারী এবং গ্রাহকদের তাদের ব্যবহার করার জন্য অনুমোদিত সংস্থানগুলি অ্যাক্সেস করতে সমস্যা হতে পারে, যা গ্রাহকদের প্রতিযোগীর কাছে যেতে বাধ্য করতে পারে।

    নিরাপত্তা সমস্যার কারণে ডাউনটাইম অন্যান্য আর্থিক প্রভাব থাকতে পারে। উদাহরণ স্বরূপ, পিক আওয়ারের সময় ডাউন থাকা একটি ওয়েবসাইট সরাসরি ক্ষতি এবং শক্তিশালী নেতিবাচক PR উভয়ই তৈরি করতে পারে, যা ভবিষ্যতে বিক্রয়ের স্তরকে স্পষ্টতই প্রভাবিত করবে। এছাড়াও, কিছু শিল্পের সম্পদের প্রাপ্যতার জন্য কঠোর মানদণ্ড রয়েছে, যার লঙ্ঘন নিয়ন্ত্রক জরিমানা এবং অন্যান্য অপ্রীতিকর পরিণতি হতে পারে।

    সমাধানের নির্ভরযোগ্যতা ছাড়াও, আজকে সামনে এসেছে এমন অনেকগুলি সমস্যা রয়েছে। উদাহরণস্বরূপ, জরিপ করা প্রায় 23% আইটি পেশাদাররা নেটওয়ার্ক নিরাপত্তার সাথে যুক্ত প্রধান সমস্যাগুলির মধ্যে একটি হিসাবে সমাধানের খরচ চিহ্নিত করে; যা বিগত কয়েক বছরের আইটি বাজেট উল্লেখযোগ্যভাবে সীমিত করা হয়েছে তা দেওয়া বিস্ময়কর নয়। অধিকন্তু, উত্তরদাতাদের প্রায় 20% সমাধান বেছে নেওয়ার সময় একীকরণের সহজতাকে অগ্রাধিকার হিসাবে চিহ্নিত করেছেন। যা এমন পরিবেশে স্বাভাবিক যেখানে আইটি বিভাগকে কম সংস্থান দিয়ে আরও কাজ করতে হবে।

    একটি সমাধান বেছে নেওয়ার মূল পরামিতিগুলি সম্পর্কে কথোপকথন শেষ করে, আমি লক্ষ্য করতে চাই যে উত্তরদাতাদের মধ্যে মাত্র 9% নেটওয়ার্ক নিরাপত্তা সমাধানগুলি বেছে নেওয়ার ক্ষেত্রে একটি মূল কারণ হিসাবে নেটওয়ার্ক ফাংশনকে নাম দিয়েছে৷ কর্পোরেট সিস্টেমের জন্য একটি নেটওয়ার্ক নিরাপত্তা সমাধান বাছাই করার সময় এবং সংশ্লিষ্ট ঝুঁকি কমানোর সময়, জরিপ করা প্রায় অর্ধেকের (প্রায় 48%) জন্য সবচেয়ে গুরুত্বপূর্ণ কারণগুলির মধ্যে একটি হল নেটওয়ার্কের নির্ভরযোগ্যতা এবং সংশ্লিষ্ট সমাধান।

    প্রশ্ন করা হয়েছে: আপনার আইটি সংস্থা কোন ধরনের নেটওয়ার্ক আক্রমণ সম্পর্কে সবচেয়ে চিন্তিত?

    আজ, হ্যাকাররা কোম্পানির নেটওয়ার্ক আক্রমণ করার জন্য বিভিন্ন পদ্ধতি ব্যবহার করে। সমীক্ষায় দেখা গেছে যে IT পেশাদাররা দুটি নির্দিষ্ট ধরণের আক্রমণ সম্পর্কে সবচেয়ে বেশি উদ্বিগ্ন: পরিষেবা অস্বীকার (DoS) আক্রমণ এবং eavesdropping (eavesdropping) - এই আক্রমণগুলি উত্তরদাতাদের প্রায় 25% দ্বারা সবচেয়ে বিপজ্জনক এবং অগ্রাধিকার আক্রমণ হিসাবে তালিকাভুক্ত করা হয়েছে৷ এবং 15% উত্তরদাতা প্রত্যেকে আইপি স্পুফিং এবং এমআইটিএম (ম্যান-ইন-দ্য-মিডল) এর মতো আক্রমণগুলিকে প্রধান হুমকি হিসাবে বেছে নিয়েছে। অন্যান্য ধরণের হুমকি উত্তরদাতাদের 12% এরও কম জন্য অগ্রাধিকার হিসাবে পরিণত হয়েছে।

    প্রশ্ন করা হয়েছে: মোবাইল দুর্বলতার পরিপ্রেক্ষিতে, আপনার আইটি টিমের সবচেয়ে বড় উদ্বেগ কী?

    আজ, মোবাইল কর্মীদের সংখ্যা বৃদ্ধি পাচ্ছে এবং ব্রিং ইওর ওন ইলেকট্রনিক ডিভাইস ফর ওয়ার্ক (BOYD) নীতি গ্রহণ নেটওয়ার্ক নিরাপত্তার উপর নতুন চাহিদা তৈরি করছে। একই সময়ে, দুর্ভাগ্যবশত, অনিরাপদ নেটওয়ার্ক অ্যাপ্লিকেশনের সংখ্যা খুব দ্রুত বাড়ছে। 2013 সালে, HP 2,000টিরও বেশি অ্যাপ্লিকেশন পরীক্ষা করে দেখেছে যে 90% অ্যাপ্লিকেশনের নিরাপত্তা দুর্বলতা রয়েছে। এই পরিস্থিতি কর্পোরেট নিরাপত্তার জন্য একটি গুরুতর হুমকি সৃষ্টি করে এবং এটি আশ্চর্যজনক নয় যে 54% উত্তরদাতারা দূষিত অ্যাপ্লিকেশন থেকে হুমকিকে সবচেয়ে বিপজ্জনক হিসাবে রেট করেছেন।

    উপরের সংক্ষিপ্তসারে, আমরা নিম্নলিখিত উপসংহার টানতে পারি: আধুনিক নেটওয়ার্ক নিরাপত্তা সমাধান, অন্যান্য জিনিসগুলির মধ্যে, অবশ্যই নিম্নলিখিত বৈশিষ্ট্যগুলি থাকতে হবে:

    • OSI মডেলের সপ্তম স্তরে কাজ করতে সক্ষম হবেন (অ্যাপ্লিকেশন স্তরে);
    • ট্রাফিক বিষয়বস্তুর সাথে একটি নির্দিষ্ট ব্যবহারকারীকে যুক্ত করতে সক্ষম হবেন;
    • একটি নেটওয়ার্ক অ্যাটাক প্রোটেকশন সিস্টেম (IPS) সমাধানের সাথে একীভূত করা আছে
    • DoS এবং eavesdropping আক্রমণের বিরুদ্ধে অন্তর্নির্মিত সুরক্ষা সমর্থন করে;
    • সাধারণত নির্ভরযোগ্যতা একটি উচ্চ ডিগ্রী আছে.
    আমাদের দেশে তথ্য নিরাপত্তা নিশ্চিত করার অনুশীলন সম্পর্কে কয়েকটি শব্দ; আসুন আমরা সংক্ষেপে বর্তমান আইনি ক্ষেত্রটি বর্ণনা করি যা রাশিয়ান ফেডারেশনে তথ্য সুরক্ষার দিকগুলিকে সংজ্ঞায়িত করে। রাশিয়ান ফেডারেশনে, তথ্য সুরক্ষা সম্পর্কিত সমস্ত সমস্যা নিম্নলিখিত প্রধান আইন দ্বারা পরিচালিত হয়:
    • ফেডারেল আইন 149 "তথ্য, তথ্য প্রযুক্তি এবং তথ্য সুরক্ষা";
    • ফেডারেল আইন 152 "ব্যক্তিগত তথ্য সুরক্ষার উপর";
    • ফেডারেল আইন 139 (ফেডারেল আইন 149-এর সংশোধন, যোগাযোগের আইন এবং তথ্য থেকে শিশুদের সুরক্ষার জন্য ফেডারেল আইন 436);
    • ফেডারেল আইন 436 (তথ্য থেকে শিশুদের সুরক্ষার উপর);
    • FZ 187 (মেধা সম্পত্তি এবং ইন্টারনেট সুরক্ষার উপর);
    • ফেডারেল আইন 398 (চরমপন্থী ওয়েবসাইট ব্লক করার বিষয়ে);
    • FZ 97 (ব্লগারদের উপর যারা তাদের মিডিয়ার সাথে সমতুল্য করেছে);
    • FZ 242 (রাশিয়ান ফেডারেশনের অঞ্চলে ব্যক্তিগত ডেটা স্থাপনের উপর)।
    একই সময়ে, তথ্য সুরক্ষা সম্পর্কিত ক্ষেত্রগুলিতে কার্যকলাপ নিয়ন্ত্রণকারী আইনগুলি নির্দিষ্ট বিধান লঙ্ঘনের জন্য গুরুতর দায় বোঝায়, উদাহরণস্বরূপ:
    • রাশিয়ান ফেডারেশনের ফৌজদারি কোডের 137 অনুচ্ছেদের অধীনে (একজন ব্যক্তির ব্যক্তিগত জীবন সম্পর্কে তথ্যের অবৈধ সংগ্রহ বা প্রচার) - চার বছর পর্যন্ত কারাদণ্ড;
    • রাশিয়ান ফেডারেশনের ফৌজদারি কোডের 140 অনুচ্ছেদের অধীনে (নির্ধারিত পদ্ধতিতে সংগৃহীত নথি এবং উপকরণ সরবরাহ করতে অবৈধ অস্বীকৃতি) - জরিমানা বা 2 থেকে 5 বছরের জন্য নির্দিষ্ট অবস্থানে থাকার বা নির্দিষ্ট কার্যকলাপে জড়িত থাকার অধিকার থেকে বঞ্চিত ;
    • রাশিয়ান ফেডারেশনের ফৌজদারি কোডের 272 অনুচ্ছেদের অধীনে (আইন দ্বারা সুরক্ষিত কম্পিউটার তথ্যে অবৈধ অ্যাক্সেস) - 5 বছর পর্যন্ত কারাদণ্ড।
    বেশিরভাগ রাশিয়ান উদ্যোগের জন্য, নেটওয়ার্ক সুরক্ষা সংক্রান্ত সমস্যাগুলির প্রাসঙ্গিকতা মূলত এই কারণে যে তারা কোনওভাবে ব্যক্তিদের ডেটা (অন্তত তাদের কর্মীদের ডেটা) প্রক্রিয়া করে। অতএব, কার্যকলাপের ধরন নির্বিশেষে, যে কোনও সংস্থাকে অবশ্যই রাশিয়ান ফেডারেশনের আইনের প্রয়োজনীয়তাগুলি বিবেচনায় নিতে হবে এবং তথ্য সুরক্ষার জন্য বিভিন্ন সাংগঠনিক এবং প্রযুক্তিগত ব্যবস্থা প্রয়োগ করতে বাধ্য। এই বা সেই তথ্য সুরক্ষার জন্য নির্দিষ্ট ব্যবস্থাগুলি প্রাসঙ্গিক রাশিয়ান IS মান (GOST R ISO / IEC 15408, GOST R ISO 27001, ইত্যাদি) এবং সেইসাথে প্রযুক্তিগত এবং রপ্তানি নিয়ন্ত্রণের জন্য ফেডারেল পরিষেবার নির্দেশিকা নথিতে নির্ধারিত হয় (এর জন্য উদাহরণ, 05.02.10-এর FSTEC অর্ডার নং 58, যা ব্যক্তিগত ডেটা প্রক্রিয়া করে এমন সিস্টেমগুলিকে সুরক্ষিত করার পদ্ধতি এবং উপায়গুলিকে সংজ্ঞায়িত করে)।

    এন্টারপ্রাইজগুলির দ্বারা ফেডারেল আইনের প্রয়োজনীয়তার সাথে সম্মতি বর্তমানে তিনটি রাষ্ট্রীয় সংস্থা দ্বারা নিয়ন্ত্রিত হয়: ফেডারেল সিকিউরিটি সার্ভিস (FSB), Roskomnadzor এবং FSTEC। নির্ধারিত এবং অঘোষিত পরিদর্শন চালিয়ে নিয়ন্ত্রণ করা হয়, যার ফলস্বরূপ কোম্পানিকে দায়বদ্ধ করা যেতে পারে।

    এইভাবে, আমাদের দেশে নেটওয়ার্ক নিরাপত্তা নিশ্চিত করার সমস্যাকে উপেক্ষা করা শুধুমাত্র ব্যবসার জন্য বড় ক্ষতিই আনতে পারে না, তবে নির্দিষ্ট কোম্পানির নির্বাহীদের জন্য অপরাধমূলক দায়বদ্ধতাও বহন করতে পারে।

    উপসংহার

    তথ্য সুরক্ষা হুমকিগুলি আরও জটিল হয়ে উঠছে, হ্যাকার এবং সাইবার অপরাধীরা নতুন কৌশল ব্যবহার করছে এবং সিস্টেমের সাথে আপস করতে এবং ডেটা চুরি করার জন্য আরও বেশি পরিশীলিত আক্রমণ বাস্তবায়ন করছে।

    নতুন আক্রমণের বিরুদ্ধে লড়াই করার জন্য নেটওয়ার্ক নিরাপত্তা সমাধান এবং এমন একটি নেটওয়ার্ক নিরাপত্তা কৌশলের বিকাশ প্রয়োজন যা অন্যান্য আইটি সিস্টেমের সাথে নির্ভরযোগ্যতা, খরচ এবং একীকরণের সমস্যাগুলির প্রয়োজনীয়তা পূরণ করে। বিকশিত সমাধানগুলি অবশ্যই নির্ভরযোগ্য হতে হবে, অ্যাপ্লিকেশন স্তরে আক্রমণের বিরুদ্ধে সুরক্ষা প্রদান করে এবং ট্র্যাফিক সনাক্ত করার অনুমতি দেয়।

    উপরের সমস্ত থেকে, একটি সহজ উপসংহার নিজেই প্রস্তাব করে - আধুনিক বিশ্বে, তথ্য সুরক্ষা সমস্যাগুলি উপেক্ষা করা যায় না; নতুন হুমকির প্রতিক্রিয়া হিসাবে, তথ্য সুরক্ষা কৌশল বাস্তবায়নের জন্য নতুন পদ্ধতির সন্ধান করা এবং নেটওয়ার্ক সুরক্ষা নিশ্চিত করতে নতুন পদ্ধতি এবং সরঞ্জাম ব্যবহার করা প্রয়োজন।

    আমাদের পূর্ববর্তী প্রকাশনা:
    »

    আমরা তথ্য যুগে বাস করি, যা কম্পিউটার, প্রিন্টার, মোবাইল ফোন এবং অন্যান্য উচ্চ প্রযুক্তির "খেলনা" ছাড়া কল্পনা করা অসম্ভব। যাইহোক, খেলনাগুলি খেলনা, এবং তাদের সাহায্যে সংরক্ষিত, প্রক্রিয়াজাত এবং প্রেরণ করা তথ্য কোনওভাবেই অযৌক্তিক নয়। এবং যদি তাই হয়, তবে এটির যথাযথ সুরক্ষা প্রয়োজন, যদিও অনেক নির্মাতারা এখনও তাদের উচ্চ-প্রযুক্তির পণ্যগুলি এমন সুরক্ষা দিয়ে সরবরাহ করে যে এমনকি প্রাথমিক বিদ্যালয়ের শিক্ষার্থীরাও বাইপাস করতে শিখেছে। আমরা এই নিবন্ধে তথ্য সুরক্ষা প্রযুক্তির উন্নয়ন সম্পর্কে কথা বলব।

    কি তথ্য নিরাপত্তা প্রযুক্তি প্রভাবিত করে

    নিরাপত্তা প্রযুক্তির আপাত জটিলতা সত্ত্বেও, তাদের মধ্যে অতিপ্রাকৃত কিছুই নেই - উন্নয়নের ক্ষেত্রে, তারা তথ্য প্রযুক্তির চেয়ে এগিয়ে নয়, তবে কেবল তাদের অনুসরণ করে। সংযোগহীন কম্পিউটার সমন্বিত একটি সিস্টেমে একটি ফায়ারওয়াল কল্পনা করা কি সম্ভব? আর ম্যালওয়্যারের অভাবে অ্যান্টিভাইরাস লাগবে কেন? যেকোনো কম-বেশি গুরুতর প্রতিরক্ষামূলক প্রযুক্তি শুধুমাত্র কিছু প্রযুক্তিগত অভিনবত্বের প্রতিক্রিয়ায় উপস্থিত হয়। তদুপরি, কোনও প্রযুক্তিগত অভিনবত্বের জন্য পর্যাপ্ত সুরক্ষার বাধ্যতামূলক বিকাশের প্রয়োজন হয় না, যেহেতু এই ধরনের কাজ শুধুমাত্র আর্থিকভাবে সম্ভব হলেই করা হয়। উদাহরণস্বরূপ, একটি ক্লায়েন্ট-সার্ভার DBMS-এর জন্য প্রতিরক্ষামূলক প্রক্রিয়াগুলির বিকাশ প্রয়োজন, কারণ এটি সরাসরি এই সিস্টেমের ব্যবহারকারীদের সংখ্যাকে প্রভাবিত করে। কিন্তু একটি মোবাইল ফোনে প্রতিরক্ষামূলক ফাংশনগুলির এখনও চাহিদা নেই, কারণ বিক্রয়ের পরিমাণ ফোনের নিরাপত্তার উপর নির্ভর করে না।

    এছাড়াও, নিরাপত্তা প্রযুক্তির উন্নয়নও হ্যাকারদের কার্যকলাপ দ্বারা প্রভাবিত হয়। এবং এটি বোধগম্য, যেহেতু এই প্রযুক্তি হ্যাকারদের দ্বারা আক্রান্ত না হওয়া পর্যন্ত এমনকি সর্বাধিক চাহিদাযুক্ত প্রযুক্তিটি প্রতিরক্ষামূলক ব্যবস্থা তৈরি করা হবে না। এর একটি আকর্ষণীয় উদাহরণ হল ওয়্যারলেস নেটওয়ার্কের প্রযুক্তি (ওয়্যারলেস ল্যান), যা সম্প্রতি পর্যন্ত কোনও গুরুতর সুরক্ষা ছিল না। এবং যত তাড়াতাড়ি অনুপ্রবেশকারীদের ক্রিয়াকলাপ বেতার নেটওয়ার্কগুলির সম্পূর্ণ দুর্বলতা প্রদর্শন করে, বিশেষ সুরক্ষা সরঞ্জাম এবং প্রক্রিয়াগুলি অবিলম্বে উপস্থিত হতে শুরু করে - উভয় দুর্বলতা স্ক্যানার (উদাহরণস্বরূপ, ওয়্যারলেস স্ক্যানার), এবং আক্রমণ সনাক্তকরণ সিস্টেম (উদাহরণস্বরূপ, এয়ারডিফেন্স বা আইসোমার আইডিএস) , এবং অন্যান্য সরঞ্জাম।

    বিপণনে, "যোগাযোগ ক্ষেত্র" শব্দটি প্রায়শই ব্যবহৃত হয়, যার অর্থ একটি ব্যক্তি বা মানুষের একটি লক্ষ্য গোষ্ঠীর যোগাযোগের বৃত্ত। আমাদের নিবন্ধে আমরা কোম্পানির যোগাযোগের ক্ষেত্র সম্পর্কে কথা বলব, অর্থাৎ, ইন্টারনেটের সাথে এর মিথস্ক্রিয়া, দূরবর্তী শাখা (ইন্ট্রানেট) এবং গ্রাহক এবং অংশীদারদের (এক্সট্রানেট) সাথে।

    যোগাযোগের ধরণের উপর নির্ভর করে, বিভিন্ন সুরক্ষা প্রযুক্তি ব্যবহার করা হয়। উদাহরণস্বরূপ, ইন্টারনেট অ্যাক্সেস করার সময়, VPN প্রযুক্তি ব্যবহার করা হয় না (ভার্চুয়াল প্রোভেট নেটওয়ার্ক - ভার্চুয়াল প্রাইভেট নেটওয়ার্ক। - বিঃদ্রঃ. এড ), কিন্তু দূরবর্তী শাখাগুলির সাথে ইন্টারঅ্যাক্ট করার সময় এটি ব্যাপকভাবে ব্যবহৃত হয়।

    তথ্য নিরাপত্তা প্রযুক্তির পছন্দ কম্পিউটারের অ্যাসোসিয়েশনের আকার দ্বারাও প্রভাবিত হয়, যাকে এখন সাধারণত একটি নেটওয়ার্ক বলা হয়। নেটওয়ার্কের স্কেল তার নিজস্ব নিয়মগুলি নির্দেশ করে - উভয়ই প্রয়োজনীয় তথ্য সুরক্ষা সরঞ্জামগুলি কেনার জন্য অর্থের অভাবের কারণে এবং পরবর্তীটির প্রয়োজনের অভাবের কারণে। সুতরাং, ইন্টারনেটের সাথে সংযুক্ত একটি কম্পিউটারের জন্য, গোপনীয় তথ্য ফাঁস নিয়ন্ত্রণ ব্যবস্থার প্রয়োজন নেই, এবং একটি মাঝারি আকারের নেটওয়ার্কের জন্য, এই ধরনের সিস্টেমগুলি অত্যাবশ্যক৷ তদতিরিক্ত, ছোট নেটওয়ার্কগুলিতে তথ্য সুরক্ষা সরঞ্জামগুলির কেন্দ্রীভূত পরিচালনার সমস্যাটি এত তীব্র নয় এবং বড় উদ্যোগগুলির নেটওয়ার্কগুলিতে কেউ এই জাতীয় সরঞ্জামগুলি ছাড়া করতে পারে না। অতএব, বড় নেটওয়ার্কে, পারস্পরিক সম্পর্ক ব্যবস্থা, PKI (পাবলিক-কী অবকাঠামো - পাবলিক কী অবকাঠামো। - এড।), ইত্যাদি তাদের আবেদন খুঁজে পায়। এমনকি ঐতিহ্যগত সুরক্ষা সরঞ্জামগুলি নেটওয়ার্কের স্কেলের প্রভাবের অধীনে পরিবর্তিত হচ্ছে এবং নতুন বৈশিষ্ট্যগুলির দ্বারা পরিপূরক হচ্ছে - নেটওয়ার্ক ম্যানেজমেন্ট সিস্টেমের সাথে একীকরণ, কার্যকর ইভেন্ট ভিজ্যুয়ালাইজেশন, উন্নত রিপোর্টিং, শ্রেণিবদ্ধ এবং ভূমিকা-ভিত্তিক ব্যবস্থাপনা ইত্যাদি।

    সুতরাং, সুরক্ষা প্রযুক্তির পছন্দ উপরে উল্লিখিত চারটি কারণের উপর নির্ভর করে - সুরক্ষিত প্রযুক্তির জনপ্রিয়তা এবং প্রসারের উপর, হ্যাকার আক্রমণের ধরন, যোগাযোগের ক্ষেত্রে এবং নেটওয়ার্কের স্কেলের উপর। এই কারণগুলির যে কোনও একটিতে পরিবর্তনের ফলে নিরাপত্তা প্রযুক্তি এবং সেগুলি যেভাবে ব্যবহার করা হয় উভয়েরই পরিবর্তন হয়৷ এবং এখন, উপরের সবগুলি দেওয়া, আসুন দেখি আজকের ডিজিটাল বিশ্বে কোন সুরক্ষা প্রযুক্তিগুলি সবচেয়ে সাধারণ৷

    অ্যান্টিভাইরাস

    প্রথম প্রযুক্তিগুলির মধ্যে একটি যা এখনও বাজারে চাহিদা রয়েছে (কর্পোরেট এবং হোম ব্যবহারকারী উভয়ই) হ'ল অ্যান্টি-ভাইরাস সুরক্ষা, যা 80-এর দশকের মাঝামাঝি সময়ে আবির্ভূত হয়েছিল। তখনই, ভাইরাস লেখকদের প্রথম ভীতু প্রচেষ্টার পরে, প্রথম ভাইরাস স্ক্যানার, ফেজ এবং মনিটরগুলি উপস্থিত হতে শুরু করে। কিন্তু যদি কম্পিউটার নেটওয়ার্কগুলির সক্রিয় বিকাশের শুরুতে, অ্যান্টিভাইরাসগুলি ব্যাপকভাবে ব্যবহৃত হত যা ফ্লপি ডিস্ক এবং বিবিএসের মাধ্যমে ছড়িয়ে পড়া ঐতিহ্যবাহী ফাইল এবং বুট ভাইরাসগুলি সনাক্ত এবং চিকিত্সা করে, এখন এই জাতীয় ভাইরাসগুলি কার্যত বিদ্যমান নেই। আজ, অন্যান্য শ্রেণীর ক্ষতিকারক প্রোগ্রামগুলি ভাইরাস হিট প্যারেডগুলিতে নেতৃত্ব দিচ্ছে - ট্রোজান এবং ওয়ার্ম যা ফাইল থেকে ফাইলে নয়, কম্পিউটার থেকে কম্পিউটারে ছড়িয়ে পড়ে। ভাইরাল প্রাদুর্ভাবগুলি প্রকৃত মহামারী এবং মহামারীতে পরিণত হয়েছে এবং তাদের থেকে ক্ষতির পরিমাণ কয়েক বিলিয়ন ডলারে পরিমাপ করা হয়।

    প্রথম অ্যান্টিভাইরাসগুলি শুধুমাত্র স্বতন্ত্র কম্পিউটারগুলিকে সুরক্ষিত করেছিল। কোনও নেটওয়ার্ক সুরক্ষার কোনও প্রশ্ন ছিল না, এবং আরও বেশি কেন্দ্রীভূত ব্যবস্থাপনার, যা অবশ্যই কর্পোরেট বাজারে এই সমাধানগুলি ব্যবহার করা কঠিন করে তুলেছে। দুর্ভাগ্যবশত, আজ এই বিষয়ে পরিস্থিতিও আদর্শ থেকে অনেক দূরে, যেহেতু আধুনিক অ্যান্টিভাইরাস কোম্পানিগুলি এই দিকটির দিকে প্রাথমিক মনোযোগ দেয় না, মূলত ভাইরাস স্বাক্ষর ডাটাবেস পুনরায় পূরণ করার দিকে মনোনিবেশ করে। শুধুমাত্র ব্যতিক্রম কিছু বিদেশী কোম্পানি (TrendMicro, Symantec, Sophos, ইত্যাদি), যারা কর্পোরেট ব্যবহারকারীরও যত্ন নেয়। রাশিয়ান নির্মাতারা, যারা সনাক্ত করা ভাইরাসের গুণমান এবং পরিমাণের দিক থেকে তাদের বিদেশী প্রতিপক্ষের চেয়ে নিকৃষ্ট নয়, তারা এখনও কেন্দ্রীভূত নিয়ন্ত্রণের ক্ষেত্রে তাদের কাছে হেরে যাচ্ছে।

    ফায়ারওয়াল

    80 এর দশকের শেষের দিকে এবং 90 এর দশকের গোড়ার দিকে, কম্পিউটার নেটওয়ার্কগুলির ব্যাপক বিকাশের কারণে, তাদের সুরক্ষার কাজটি উদ্ভূত হয়েছিল, যা সুরক্ষিত এবং অরক্ষিত নেটওয়ার্কগুলির মধ্যে ইনস্টল করা ফায়ারওয়ালগুলির সাহায্যে সমাধান করা হয়েছিল। সাধারণ প্যাকেট ফিল্টার থেকে শুরু করে, এই সমাধানগুলি ফিচার-প্যাকড সমাধানে বিকশিত হয়েছে যা ফায়ারওয়ালিং এবং লোড ব্যালেন্সিং থেকে শুরু করে ব্যান্ডউইথ নিয়ন্ত্রণ এবং গতিশীল ঠিকানা ব্যবস্থাপনা পর্যন্ত বিস্তৃত অ্যাপ্লিকেশনগুলিকে সম্বোধন করে। একটি VPN বিল্ডিং মডিউলও ITU-তে তৈরি করা যেতে পারে, যা নেটওয়ার্কের বিভিন্ন অংশের মধ্যে ট্রাফিকের সুরক্ষা নিশ্চিত করে।

    ফায়ারওয়ালের বিকাশ অ্যান্টিভাইরাসগুলির বিকাশ থেকে সম্পূর্ণ আলাদা ছিল। যদি পরেরটি ব্যক্তিগত সুরক্ষা থেকে পুরো নেটওয়ার্কগুলির সুরক্ষায় বিকশিত হয়, তবে প্রাক্তনটি - ঠিক বিপরীত। দীর্ঘদিন ধরে, কেউ ভাবতেও পারেনি যে আইটিইউ কর্পোরেট পরিধি (যে কারণে এটিকে ইন্টারনেটওয়ার্ক পরিধি বলা হত) ব্যতীত অন্য কিছু রক্ষা করতে সক্ষম ছিল, তবে ব্যক্তিগত কম্পিউটারের সাথে সংযুক্ত ব্যক্তিগত কম্পিউটারের সংখ্যা বৃদ্ধির সাথে সাথে ওয়ার্ল্ড ওয়াইড ওয়েব, স্ট্যান্ড-অলোন নোডগুলিকে রক্ষা করার কাজটি জরুরী হয়ে উঠেছে, এটিই ব্যক্তিগত আইটিইউ প্রযুক্তির জন্ম দিয়েছে, যা বর্তমান সময়ে সক্রিয়ভাবে বিকশিত হচ্ছে। কিছু নির্মাতারা আরও এগিয়ে গেছে, ভোক্তা অ্যাপ্লিকেশন ফায়ারওয়ালগুলি অফার করে যা নেটওয়ার্ক বা এমনকি পৃথক কম্পিউটারগুলিকে রক্ষা করে না, কিন্তু তাদের উপর চলমান প্রোগ্রামগুলি (উদাহরণস্বরূপ, ওয়েব সার্ভার সফ্টওয়্যার)। এই শ্রেণীর নিরাপত্তা সরঞ্জামগুলির বিশিষ্ট প্রতিনিধিরা হল অ্যাপ্লিকেশন ইন্টেলিজেন্স সহ চেক পয়েন্ট ফায়ারওয়াল-1 এনজি এবং সিসকো পিআইএক্স ফায়ারওয়াল (কর্পোরেট ফায়ারওয়াল), রিয়েলসিকিউর ডেস্কটপ প্রোটেক্টর এবং চেক পয়েন্ট সিকিউরক্লায়েন্ট (ব্যক্তিগত ফায়ারওয়াল), Sanctum AppShield (অ্যাপ্লিকেশন লেয়ার ফায়ারওয়াল)। রাশিয়ান উন্নয়নের মধ্যে এলভিস + (জাস্তাভা), জেট ইনফোসিস্টেম (জেড-২ এবং আঙ্গারা), ইনফর্জাসচিটা (কন্টিনেন্ট-কে) এর সমাধান রয়েছে।

    অনুমোদন এবং অ্যাক্সেস নিয়ন্ত্রণ

    পেরিমিটার সুরক্ষা একটি গুরুত্বপূর্ণ বিষয়, তবে আপনাকে অভ্যন্তরীণ সুরক্ষা সম্পর্কেও ভাবতে হবে, বিশেষত যেহেতু, পরিসংখ্যান অনুসারে, কোম্পানিগুলির সমস্ত কম্পিউটারের ঘটনাগুলির 51 থেকে 83% তাদের নিজস্ব কর্মচারীদের দোষের কারণে ঘটে, যেখানে কোনও ফায়ারওয়াল সাহায্য করবে না। . অতএব, অনুমোদন এবং অ্যাক্সেস নিয়ন্ত্রণ ব্যবস্থার প্রয়োজন রয়েছে যা নির্ধারণ করে যে কে, কোন সংস্থান এবং কোন সময়ে অ্যাক্সেস করা যেতে পারে। এই সিস্টেমগুলি এক্সেস কন্ট্রোলের ক্লাসিক্যাল মডেলের উপর ভিত্তি করে (বেলা-লাপাদুল্লা, ক্লার্ক-উইলসন, ইত্যাদি), গত শতাব্দীর 70-80-এর দশকে বিকশিত হয়েছিল এবং মূলত মার্কিন যুক্তরাষ্ট্রের প্রতিরক্ষা বিভাগে ব্যবহৃত হয়েছিল, ইন্টারনেট তৈরি হয়েছিল।

    এই শ্রেণীর নিরাপত্তা প্রযুক্তির ক্ষেত্রগুলির মধ্যে একটি হল প্রমাণীকরণ, যা আপনাকে নিরাপত্তা সিস্টেমের ডাটাবেসে সংরক্ষিত তথ্যের সাথে ব্যবহারকারীর প্রবেশ করা পাসওয়ার্ড এবং নাম তুলনা করতে দেয়। ইনপুট এবং রেফারেন্স ডেটা মেলে, সংশ্লিষ্ট সংস্থানগুলিতে অ্যাক্সেস অনুমোদিত। এটি লক্ষ করা উচিত যে, পাসওয়ার্ড ছাড়াও, ব্যবহারকারীর কাছে থাকা অন্যান্য অনন্য উপাদানগুলি প্রমাণীকরণের তথ্য হিসাবে পরিবেশন করতে পারে। এই সমস্ত উপাদানগুলিকে তিনটি নীতির সাথে সম্পর্কিত বিভাগে ভাগ করা যেতে পারে: "আমি কিছু জানি" (ক্লাসিক পাসওয়ার্ড স্কিম), "আমার কাছে কিছু আছে" (একটি টাচ মেমরি ট্যাবলেট, একটি স্মার্ট কার্ড, একটি ইটোকেন কীচেন একটি অনন্য উপাদান হিসাবে কাজ করতে পারে)৷ , কন্টাক্টলেস প্রক্সিমিটি কার্ড বা SecurID ওয়ান-টাইম পাসওয়ার্ড কার্ড) এবং "আমি কিছুর মালিক" (একটি অনন্য উপাদান হল আঙ্গুলের ছাপ, হাতের জ্যামিতি, হাতের লেখা, ভয়েস বা রেটিনা)।

    আক্রমণ সনাক্তকরণ এবং প্রতিরোধ ব্যবস্থা

    এমনকি কর্পোরেট নেটওয়ার্কের পরিধিতে ফায়ারওয়াল এবং অ্যান্টিভাইরাসের উপস্থিতি সত্ত্বেও, কিছু আক্রমণ এখনও নিরাপত্তা বাধা ভেদ করে। এই ধরনের আক্রমণগুলিকে হাইব্রিড আক্রমণ বলা হয়, এবং এতে সমস্ত সাম্প্রতিক হাই-প্রোফাইল মহামারী অন্তর্ভুক্ত রয়েছে - কোড রেড, নিমদা, এসকিউএল স্ল্যামার, ব্লাস্টার, মাইডুম, ইত্যাদি। আক্রমণ সনাক্তকরণ প্রযুক্তি তাদের বিরুদ্ধে সুরক্ষার জন্য ডিজাইন করা হয়েছে। যাইহোক, এই প্রযুক্তির ইতিহাস অনেক আগে শুরু হয়েছিল - 1980 সালে, যখন জেমস অ্যান্ডারসন অননুমোদিত কার্যকলাপ সনাক্ত করতে ইভেন্ট লগ ব্যবহার করার প্রস্তাব করেছিলেন। লগ বিশ্লেষণ থেকে নেটওয়ার্ক ট্র্যাফিক বিশ্লেষণে যেতে আরও দশ বছর লেগেছিল, যেখানে তারা আক্রমণের লক্ষণগুলি সন্ধান করেছিল।

    সময়ের সাথে সাথে, পরিস্থিতি কিছুটা পরিবর্তিত হয়েছে - কেবল আক্রমণগুলি সনাক্ত করাই নয়, তাদের লক্ষ্যে পৌঁছানো পর্যন্ত তাদের অবরুদ্ধ করাও প্রয়োজনীয় ছিল। এইভাবে, অনুপ্রবেশ শনাক্তকরণ সিস্টেমগুলি একটি যৌক্তিক পদক্ষেপ নিয়েছে (এবং হয়তো পাশের দিকেও, যেহেতু ক্লাসিক্যাল সিস্টেমগুলি এখনও সক্রিয়ভাবে নেটওয়ার্কগুলিতে ব্যবহৃত হয়, এবং অভ্যন্তরীণ নেটওয়ার্কে তাদের জন্য এখনও কোনও বিকল্প উদ্ভাবিত হয়নি) এবং ফায়ারওয়াল থেকে পরিচিতগুলিকে একত্রিত করে প্রযুক্তিগুলি সমস্ত নেটওয়ার্ক ট্র্যাফিক (একটি নেটওয়ার্ক সেগমেন্ট সুরক্ষিত করার জন্য) বা সিস্টেম কলগুলি (একটি পৃথক নোড রক্ষা করার জন্য) পাস করতে শুরু করেছে, যা সনাক্ত করা আক্রমণগুলির 100% ব্লকিং অর্জন করা সম্ভব করেছে।

    তারপরে ইতিহাসের পুনরাবৃত্তি ঘটে: ব্যক্তিগত সিস্টেমগুলি উপস্থিত হয়েছিল যা ওয়ার্কস্টেশন এবং মোবাইল কম্পিউটারগুলিকে সুরক্ষিত করেছিল এবং তারপরে ব্যক্তিগত ফায়ারওয়াল, অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং অ্যান্টিভাইরাসগুলির একটি প্রাকৃতিক একীভূত হয়েছিল এবং এটি একটি কম্পিউটারকে রক্ষা করার জন্য প্রায় আদর্শ সমাধান হয়ে ওঠে।

    নিরাপত্তা স্ক্যানার

    সবাই জানে যে আগুন নিভানোর চেয়ে প্রতিরোধ করা সহজ। তথ্য নিরাপত্তার ক্ষেত্রেও পরিস্থিতি একই: আক্রমণের বিরুদ্ধে লড়াইয়ের পরিবর্তে, আক্রমণে ব্যবহৃত ছিদ্রগুলি দূর করা অনেক ভাল। অন্য কথায়, আক্রমণকারীরা তাদের খুঁজে বের করার আগে আপনাকে সমস্ত দুর্বলতা খুঁজে বের করতে হবে এবং সেগুলি ঠিক করতে হবে। এই উদ্দেশ্যটি নিরাপত্তা স্ক্যানার (যাকে নিরাপত্তা বিশ্লেষণ সিস্টেমও বলা হয়) দ্বারা পরিবেশিত হয় যা নেটওয়ার্ক স্তরে এবং একটি পৃথক নোডের স্তরে উভয়ই কাজ করে। ইউনিক্স অপারেটিং সিস্টেমে ছিদ্র খুঁজতে প্রথম স্ক্যানারটি ছিল COPS, ইউজিন স্প্যাফোর্ড 1991 সালে তৈরি করেছিলেন এবং প্রথম নেটওয়ার্ক স্ক্যানার ছিল ইন্টারনেট স্ক্যানার, 1993 সালে ক্রিস্টোফার ক্লাউস তৈরি করেছিলেন।

    বর্তমানে, অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং সুরক্ষা স্ক্যানারগুলির একটি ধীরে ধীরে সংহতকরণ রয়েছে, যা আক্রমণ সনাক্তকরণ এবং ব্লক করার প্রক্রিয়া থেকে একজন ব্যক্তিকে প্রায় সম্পূর্ণরূপে বাদ দেওয়া সম্ভব করে তোলে, আরও গুরুত্বপূর্ণ ক্রিয়াকলাপে তার মনোযোগ কেন্দ্রীভূত করে। ইন্টিগ্রেশনটি নিম্নরূপ: যে স্ক্যানারটি গর্তটি সনাক্ত করেছে তা আক্রমণ শনাক্তকরণ সেন্সরকে সংশ্লিষ্ট আক্রমণটি ট্র্যাক করার নির্দেশ দেয় এবং এর বিপরীতে: যে সেন্সরটি আক্রমণ সনাক্ত করেছে তা আক্রমণ করা নোডকে স্ক্যান করার নির্দেশ দেয়।

    অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং নিরাপত্তা স্ক্যানারগুলির বাজারের নেতারা হল ইন্টারনেট সিকিউরিটি সিস্টেম, সিসকো সিস্টেম এবং সিম্যানটেক। রাশিয়ান বিকাশকারীদের মধ্যে এমন নায়কও রয়েছে যারা তাদের আরও বিশিষ্ট বিদেশী সহকর্মীদের চ্যালেঞ্জ করার সিদ্ধান্ত নিয়েছে। যেমন একটি কোম্পানি, উদাহরণস্বরূপ, পজিটিভ টেকনোলজিস, যা প্রথম রাশিয়ান নিরাপত্তা স্ক্যানার প্রকাশ করেছে - XSpider।

    বিষয়বস্তু নিয়ন্ত্রণ এবং স্প্যাম-বিরোধী সিস্টেম

    এবং তাই, ভাইরাস, কৃমি, ট্রোজান হর্স এবং আক্রমণ থেকে আমরা সুরক্ষার উপায় খুঁজে পেয়েছি। কিন্তু স্প্যাম, গোপনীয় তথ্য ফাঁস, লাইসেন্সবিহীন সফটওয়্যার ডাউনলোড, ইন্টারনেটে কর্মীদের উদ্দেশ্যহীন ব্রাউজিং, কৌতুক পড়া, অনলাইন গেম খেলার বিষয়ে কী হবে? উপরের সমস্ত সুরক্ষা প্রযুক্তি শুধুমাত্র আংশিকভাবে এই সমস্যাগুলি সমাধান করতে সাহায্য করতে পারে। যদিও এটা তাদের কাজ নয়। অন্যান্য সমাধানগুলি এখানে সামনে আসে - ই-মেইল এবং ওয়েব ট্র্যাফিক মনিটরিং টুল যা সমস্ত ইনকামিং এবং আউটগোয়িং ই-মেইল নিয়ন্ত্রণ করে, সেইসাথে বিভিন্ন সাইটে অ্যাক্সেস এবং সেগুলি থেকে (এবং থেকে) ফাইল ডাউনলোড করার অনুমতি দেয় (ভিডিও এবং অডিও ফাইল সহ) .)

    তথ্য সুরক্ষার ক্ষেত্রে এই সক্রিয়ভাবে উন্নয়নশীল এলাকাটি অনেক সুপরিচিত নির্মাতারা - সার্ফকন্ট্রোল, ক্লিয়ারসুইফ্ট, কোবিয়ন, ট্রেন্ডমাইক্রো, জেট ইনফোসিস্টেমস, আশমানভ এবং অংশীদারদের দ্বারা প্রতিনিধিত্ব করে।

    অন্যান্য প্রযুক্তি

    কর্পোরেট নেটওয়ার্কগুলি অ্যাপ্লিকেশন এবং অন্যান্য কিছু সুরক্ষা প্রযুক্তি খুঁজে পেয়েছে - যদিও খুব আশাব্যঞ্জক, তবে এখনও পর্যন্ত ব্যাপকভাবে ব্যবহৃত হয়নি। এই প্রযুক্তিগুলির মধ্যে রয়েছে PKI, নিরাপত্তা ইভেন্ট পারস্পরিক সম্পর্ক সিস্টেম, এবং ভিন্ন ভিন্ন নিরাপত্তা সরঞ্জামগুলির একীভূত ব্যবস্থাপনার ব্যবস্থা। এই প্রযুক্তিগুলি শুধুমাত্র ফায়ারওয়াল, অ্যান্টিভাইরাস, অ্যাক্সেস কন্ট্রোল সিস্টেম ইত্যাদির কার্যকর ব্যবহারের ক্ষেত্রে চাহিদা রয়েছে এবং এটি এখনও আমাদের দেশে একটি বিরলতা। হাজার হাজার রাশিয়ান কোম্পানির মধ্যে মাত্র কয়েকটি পারস্পরিক সম্পর্ক প্রযুক্তি, পিকেআই, ইত্যাদি ব্যবহার করতে বড় হয়েছে, কিন্তু আমরা কেবল যাত্রার শুরুতে...