পৌর বাজেট শিক্ষা প্রতিষ্ঠানের মাধ্যমিক সাধারণ শিক্ষার শিক্ষামূলক প্রোগ্রাম "সোভিয়েত মাধ্যমিক বিদ্যালয়। নেটওয়ার্ক প্রযুক্তি এবং তথ্য নিরাপত্তা

  • প্রশ্ন 3. তথ্য, তথ্য প্রক্রিয়া এবং তথ্য প্রযুক্তির ধারণা। তথ্যের প্রকার ও বৈশিষ্ট্য। তথ্য এবং জ্ঞান
  • প্রশ্ন 4. অর্থনৈতিক তথ্যের বিষয়বস্তু, এর বৈশিষ্ট্য, প্রকার এবং গঠন
  • প্রশ্ন 5. "একটি অর্থনৈতিক বস্তু পরিচালনার জন্য তথ্য ব্যবস্থা" ধারণা
  • বিষয় 2. কম্পিউটারে তথ্যের মৌলিক উপস্থাপনা এবং প্রক্রিয়াকরণ
  • প্রশ্ন 1. সংখ্যা সিস্টেম
  • প্রশ্ন 2. একটি কম্পিউটারে সাংখ্যিক এবং অ-সংখ্যাসূচক ডেটার প্রতিনিধিত্ব। তথ্য এবং ডেটা ভলিউম পরিমাপের একক
  • প্রশ্ন 3. প্রস্তাবিত বীজগণিতের মৌলিক বিষয়
  • প্রশ্ন 4. গ্রাফ তত্ত্বের মৌলিক ধারণা
  • বিষয় 3. তথ্য প্রক্রিয়ার হার্ডওয়্যার এবং সফ্টওয়্যার বাস্তবায়ন
  • প্রশ্ন 1. কম্পিউটারের ধারণা, নির্মাণের নীতি, স্থাপত্য এবং শ্রেণীবিভাগ
  • প্রশ্ন 3. ধারণা, উদ্দেশ্য, ব্যক্তিগত কম্পিউটারের শ্রেণীবিভাগ (PC)। পিসি নির্বাচনের মানদণ্ড। পিসির বিকাশের সম্ভাবনা এবং দিকনির্দেশ
  • প্রশ্ন 4. উদ্দেশ্য, শ্রেণীবিভাগ এবং সফ্টওয়্যার রচনা
  • প্রশ্ন 5. সিস্টেম সফ্টওয়্যার, এর রচনা এবং প্রধান কার্যাবলী
  • প্রশ্ন 6. অ্যাপ্লিকেশন সফ্টওয়্যার, এর বৈশিষ্ট্য এবং অ্যাপ্লিকেশন।
  • প্রশ্ন 7. অ্যাপ্লিকেশন প্যাকেজ। সাধারণ এবং পেশাগত উদ্দেশ্যে প্যাকেজের বৈচিত্র্য এবং বৈশিষ্ট্য।
  • বিষয় 4. কম্পিউটার নেটওয়ার্ক এবং তথ্য নিরাপত্তা
  • প্রশ্ন 1. কম্পিউটার নেটওয়ার্কের ধারণা, স্থাপত্য, শ্রেণীবিভাগ এবং মৌলিক বিষয়। ওপেন সিস্টেম মিথস্ক্রিয়া এবং ক্লায়েন্ট-সার্ভার আর্কিটেকচার মডেলের রেফারেন্স মডেল।
  • প্রশ্ন 2. "লোকাল এরিয়া নেটওয়ার্ক", শ্রেণীবিভাগ, উদ্দেশ্য এবং নির্দিষ্ট ধরণের ল্যানের বৈশিষ্ট্যের ধারণা।
  • প্রশ্ন 3. "কর্পোরেট কম্পিউটার নেটওয়ার্ক" এর ধারণা, এর উদ্দেশ্য, গঠন এবং উপাদান।
  • প্রশ্ন 5. ধারণা "কম্পিউটার তথ্য নিরাপত্তা।" কম্পিউটার সিস্টেমে ডেটা সুরক্ষার বস্তু এবং উপাদান।
  • প্রশ্ন 6. কম্পিউটার ভাইরাস এবং অ্যান্টি-ভাইরাস সফ্টওয়্যার, তথ্য সুরক্ষায় তাদের ভূমিকা। ভাইরাস থেকে তথ্য সুরক্ষা নিশ্চিত করার পদ্ধতি এবং কৌশল।
  • প্রশ্ন 7. তথ্য সুরক্ষার ক্রিপ্টোগ্রাফিক পদ্ধতি।
  • বিষয় 5. কম্পিউটার সুবিধাগুলি পরিচালনার সমস্যার সমাধান
  • প্রশ্ন 1. ডেটা স্ট্রাকচার। ডাটাবেস এবং তাদের প্রতিষ্ঠানের প্রধান প্রকার।
  • প্রশ্ন 2. সফ্টওয়্যার টুল তৈরির জন্য প্রযুক্তির সাধারণ বৈশিষ্ট্য।
  • প্রশ্ন 3. কম্পিউটার সমস্যা সমাধানের পর্যায়
  • প্রশ্ন 4. অ্যালগরিদমাইজেশনের মৌলিক বিষয়।
  • প্রশ্ন 5. উচ্চ-স্তরের প্রোগ্রামিং ভাষা এবং অর্থনৈতিক সমস্যা সমাধানের জন্য প্রোগ্রাম তৈরির জন্য তাদের ব্যবহার।
  • প্রশ্ন 6. প্রোগ্রামিং টুল এবং তাদের রচনা।
  • সাহিত্য
  • বিষয় 4. কম্পিউটার নেটওয়ার্ক এবং তথ্য নিরাপত্তা

    বিষয় প্রশ্ন

    1. কম্পিউটার নেটওয়ার্কের ধারণা, স্থাপত্য, শ্রেণীবিভাগ এবং মৌলিক বিষয়। সিস্টেম ইন্টারকানেকশন রেফারেন্স মডেল এবং ক্লায়েন্ট-সার্ভার আর্কিটেকচার মডেল খুলুন

    2. "লোকাল এরিয়া নেটওয়ার্ক" (LAN), শ্রেণীবিভাগ, উদ্দেশ্য এবং নির্দিষ্ট ধরণের ল্যানের বৈশিষ্ট্যের ধারণা

    3. "কর্পোরেট কম্পিউটার নেটওয়ার্ক" এর ধারণা, এর উদ্দেশ্য, গঠন এবং উপাদান

    4. ইন্টারনেটের উদ্দেশ্য, গঠন এবং রচনা। ইন্টারনেট প্রশাসনিক ডিভাইস। ইন্টারনেট ঠিকানা, প্রোটোকল, পরিষেবা এবং ইন্টারনেটের প্রযুক্তি। ইন্টারনেটে ব্যবহারকারীর কাজের সংগঠন

    5. "কম্পিউটার তথ্যের নিরাপত্তা" ধারণা। কম্পিউটার সিস্টেমে ডেটা সুরক্ষার বস্তু এবং উপাদান

    6. কম্পিউটার ভাইরাস এবং অ্যান্টি-ভাইরাস সফ্টওয়্যার, তথ্য সুরক্ষায় তাদের ভূমিকা। ভাইরাস থেকে তথ্য সুরক্ষা নিশ্চিত করার পদ্ধতি এবং কৌশল

    7. তথ্য সুরক্ষার ক্রিপ্টোগ্রাফিক পদ্ধতি

    প্রশ্ন 1. কম্পিউটার নেটওয়ার্কের ধারণা, স্থাপত্য, শ্রেণীবিভাগ এবং মৌলিক বিষয়। ওপেন সিস্টেম মিথস্ক্রিয়া এবং ক্লায়েন্ট-সার্ভার আর্কিটেকচার মডেলের রেফারেন্স মডেল।

    কম্পিউটার নেটওয়ার্ককম্পিউটার এবং অন্যান্য বিভিন্ন ডিভাইসের একটি সংগ্রহ যা ইন্টারেক্টিভ তথ্য বিনিময় এবং নেটওয়ার্ক সংস্থান শেয়ারিং প্রদান করে।

    নেটওয়ার্ক সংস্থানগুলি হল কম্পিউটার, ডেটা, প্রোগ্রাম, নেটওয়ার্ক সরঞ্জাম, বিভিন্ন বাহ্যিক স্টোরেজ ডিভাইস, প্রিন্টার, স্ক্যানার এবং অন্যান্য ডিভাইস যাকে নেটওয়ার্ক উপাদান বলা হয়। কম্পিউটার,নেটওয়ার্কের অন্তর্ভুক্ত বলা হয় নোড (ক্লায়েন্টবা শ্রমিকদেরনেটওয়ার্ক স্টেশন)।

    অধীন নেটওয়ার্ক আর্কিটেকচারউপাদান, পদ্ধতি পর্যন্ত বোঝে সঙ্গেনির্বোধ, প্রযুক্তি এবং তার নির্মাণ টপোলজি.

    অ্যাক্সেস পদ্ধতিডেটা ট্রান্সমিশন মিডিয়ামে অ্যাক্সেস পাওয়ার জন্য নেটওয়ার্ক নোডগুলির পদ্ধতিগুলি নিয়ন্ত্রণ করে।

    নেটওয়ার্ক অ্যাক্সেস পদ্ধতি দ্বারা আলাদা করা হয়:

      র্যান্ডম অ্যাক্সেস সহ CSMA/CS (কলিশন ডিটেকশন সহ ক্যারিয়ার সেন্স মাল্টিপল এক্সেস);

      মার্কার রিং সহ- একটি মার্কার টায়ার এবং একটি মার্কার রিং উপর ভিত্তি করে.

    র্যান্ডম অ্যাক্সেসের দুটি প্রকার রয়েছে: CSMA/CS: ক্যারিয়ার সেন্স মাল্টিপল অ্যাক্সেস সহ সংঘর্ষ সনাক্তকরণ এবং অগ্রাধিকার অ্যাক্সেস।

    টোকেন অ্যাক্সেস পদ্ধতির মধ্যে দুটি ধরণের ডেটা স্থানান্তর অন্তর্ভুক্ত: টোকেন বাস (IEEE 802.4 মান) এবং টোকেন রিং (IEEE 802.5 মান)। এই ক্ষেত্রে, একটি মার্কার একটি নেটওয়ার্কের মাধ্যমে একটি কম্পিউটার দ্বারা প্রেরিত বিটগুলির একটি নিয়ন্ত্রণ ক্রম হিসাবে বোঝা যায়।

    কম্পিউটার নেটওয়ার্কের টপোলজির অধীনেনেটওয়ার্ক চিত্রটি একটি গ্রাফ হিসাবে বোঝা যায়, যার নোডগুলি নেটওয়ার্কের নোডগুলির সাথে মিলে যায় এবং তাদের মধ্যে লিঙ্কগুলি প্রান্তগুলির সাথে মিলে যায়৷

    চারটি প্রধান টপোলজি রয়েছে: পাগড়ি(বাস), রিং(রিং) তারকা(তারকা) এবং জাল টপোলজি(জাল)। অন্যান্য ধরণের টপোলজিগুলি এই ধরণের বিভিন্ন ধরণের সংমিশ্রণের প্রতিনিধিত্ব করে।

    আধুনিক হিসেবে নির্মাণ এবং অপারেশন প্রযুক্তিকম্পিউটার নেটওয়ার্ক নিম্নলিখিত ব্যবহার করে:

      X.25 প্রযুক্তি হল সবচেয়ে সাধারণের মধ্যে একটি: ওপেন ওএসআই মডেলের ডেটা লিঙ্ক এবং নেটওয়ার্ক স্তরে প্রতিষ্ঠিত সংযোগ এবং ত্রুটি সংশোধন সহ প্রোটোকল ব্যবহারের কারণে অবিশ্বস্ত ডেটা লাইনে কাজ করার ক্ষমতার কারণে;

      ফ্রেম রিলে প্রযুক্তি (ফ্রেম রিলে) একটি অসম প্রবাহের সাথে তথ্য প্রেরণ করার জন্য ডিজাইন করা হয়েছে। তাই, স্বতন্ত্র স্থানীয় নেটওয়ার্ক বা আঞ্চলিক বা বৈশ্বিক নেটওয়ার্কের অংশগুলির মধ্যে ডিজিটাল ডেটা স্থানান্তর করার সময় এটি প্রায়শই ব্যবহৃত হয়। প্রযুক্তি বক্তৃতা, ভিডিও বা অন্যান্য মাল্টিমিডিয়া তথ্য প্রেরণের অনুমতি দেয় না;

      আইএসডিএন প্রযুক্তি (ইন্টিগ্রেটেড সার্ভিসেস ডিজিটাল নেটওয়ার্ক), যা ডেটা, ভয়েস এবং মাল্টিমিডিয়া তথ্য একযোগে প্রেরণের অনুমতি দেয়;

      এটিএম (অ্যাসিনক্রোনাস ট্রান্সফার মোড): প্রযুক্তিটি 2.5 জিবি/সেকেন্ডে স্থানান্তর হার বাড়িয়ে মাল্টিমিডিয়া ডেটা স্থানান্তরের জন্য আইএসডিএন নেটওয়ার্কের ক্ষমতা প্রসারিত করে;

      VPN (ভার্চুয়াল প্রাইভেট নেটওয়ার্ক): প্রযুক্তি আপনাকে একটি ব্যক্তিগত নেটওয়ার্ক সেট আপ করতে দেয় যা ইন্টারনেটের মতো একটি বড় নেটওয়ার্কের মাধ্যমে একটি টানেল হিসাবে কাজ করে।

    কম্পিউটার নেটওয়ার্কগুলিকে নিম্নলিখিত মানদণ্ড অনুসারে শ্রেণীবদ্ধ করা হয়: নেটওয়ার্কের আকার, বিভাগীয় অধিভুক্তি, অ্যাক্সেস পদ্ধতি, নির্মাণ টপোলজি, নেটওয়ার্ক গ্রাহক স্যুইচিং পদ্ধতি, ট্রান্সমিশন মাধ্যম প্রকার, পরিষেবা একীকরণ, নেটওয়ার্কে ব্যবহৃত কম্পিউটারের ধরন, সম্পত্তির অধিকার।

    দ্বারা নেটওয়ার্কের শ্রেণীবিভাগ আকারসবচেয়ে সাধারণ। এই মানদণ্ড অনুযায়ী, স্থানীয় CS (LAN নেটওয়ার্ক), আঞ্চলিকভাবে বিতরণ করা হয়(আঞ্চলিক) CS (MAN-নেটওয়ার্কস) এবং বিশ্বব্যাপী CS (WAN নেটওয়ার্ক)।

    বিভাগীয় অধিভুক্তি দ্বারাশিল্প, সমিতি এবং সংস্থার কম্পিউটার নেটওয়ার্কগুলির মধ্যে পার্থক্য করুন। এই জাতীয় নেটওয়ার্কগুলির উদাহরণ হল RAO EU এর কম্পিউটার নেটওয়ার্ক, Surgutneftegaz association, the Savings Bank of Russia, ইত্যাদি।

    ডেটা ট্রান্সমিশন মাধ্যম অ্যাক্সেসের পদ্ধতি দ্বারা CSMA/CS র্যান্ডম অ্যাক্সেস নেটওয়ার্ক এবং টোকেন বাস এবং টোকেন রিং অ্যাক্সেসের মধ্যে একটি পার্থক্য তৈরি করা হয়েছে।

    টপোলজি দ্বারাবাস, রিং, স্টার, জাল, সম্পূর্ণভাবে সংযুক্ত এবং মিশ্রের মতো নেটওয়ার্ক রয়েছে।

    উপায়ে গ্রাহক স্যুইচিংনেটওয়ার্ক ভাগ করা মিডিয়া নেটওয়ার্ক এবং সুইচড নেটওয়ার্ক বরাদ্দ করুন।

    তথ্য ট্রান্সমিশন মাধ্যমের ধরন দ্বারাতারযুক্ত, তারের এবং বেতার CS এর মধ্যে পার্থক্য করুন।

    তারযুক্ত করতে CS-এ তারের সাথে CS অন্তর্ভুক্ত থাকে, বাতাসে অবস্থিত কোনো অন্তরক বা রক্ষাকারী সুরক্ষা ছাড়াই।

    তারেরকমিউনিকেশন লাইনে তিন ধরনের ক্যাবল রয়েছে: টুইস্টেড পেয়ার ক্যাবল, কোএক্সিয়াল ক্যাবল এবং ফাইবার অপটিক ক্যাবল।

    বেতারযোগাযোগ লাইন স্থলজ এবং উপগ্রহ যোগাযোগের বিভিন্ন রেডিও চ্যানেলের প্রতিনিধিত্ব করে।

    ইন্টিগ্রেটেড সার্ভিস নেটওয়ার্কআইএসডিএন টেলিফ্যাক্স, টেলেক্স, ভিডিও টেলেক্স, কনফারেন্স কলের সংগঠন এবং মাল্টিমিডিয়া ট্রান্সমিশন ব্যবহারের জন্য পরিষেবার বিধানের উপর দৃষ্টি নিবদ্ধ করে - তথ্য

    উপর নির্ভর করে ব্যবহৃত কম্পিউটারের প্রকারপার্থক্য করা সমজাতীয়যে নেটওয়ার্কগুলি শুধুমাত্র একই ধরনের কম্পিউটার অন্তর্ভুক্ত করে, এবং ভিন্নধর্মীনেটওয়ার্ক, যার নোড বিভিন্ন ধরনের কম্পিউটার হতে পারে।

    উপর নির্ভর করে সম্পত্তির অধিকারনেটওয়ার্ক নেটওয়ার্ক হতে পারে সাধারন ব্যবহার(সর্বজনীন) বা ব্যক্তিগত(ব্যক্তিগত).

    একটি কম্পিউটার নেটওয়ার্কের কার্যকারিতার সময়, এর সমস্ত উপাদান সক্রিয়ভাবে একে অপরের সাথে যোগাযোগ করে। ইন্টারঅ্যাকশনের প্রক্রিয়াগুলিকে একীভূত করার জন্য, ইন্টারন্যাশনাল অর্গানাইজেশন ফর স্ট্যান্ডার্ডস তৈরি করেছে খোলা সিস্টেম মিথস্ক্রিয়া জন্য রেফারেন্স মডেল(ওএসআই মডেল)।

    OSI মডেলটিকে মডেল স্কিমা ব্যবহার করে বিবেচনা করার সুপারিশ করা হয় এবং OSI মডেলের বিভিন্ন স্তরে প্রোটোকল এবং প্যাকেজের মিথস্ক্রিয়া নির্দেশ করে। অধীন বিনিময় প্রোটোকল(যোগাযোগ, ডেটা উপস্থাপনা) প্রেরিত ডেটা প্যাকেটগুলির ফর্ম্যাটগুলির বর্ণনা, সেইসাথে নিয়ম এবং চুক্তির সিস্টেম যা পৃথক প্রক্রিয়াগুলির মধ্যে ডেটা স্থানান্তরের মিথস্ক্রিয়া সংগঠিত করার সময় অবশ্যই পালন করা উচিত বুঝতে পারে। OSI মডেলে, মিথস্ক্রিয়ার মাধ্যমগুলিকে সাতটি স্তরে ভাগ করা হয়েছে: অ্যাপ্লিকেশন, উপস্থাপনা, সেশন, পরিবহন, নেটওয়ার্ক, চ্যানেল এবং শারীরিক।

    আবেদন স্তর OSI মডেলের সর্বোচ্চ স্তর। এটি একটি কম্পিউটার নেটওয়ার্কে অ্যাক্সেস প্রোগ্রাম প্রদান করে। অ্যাপ্লিকেশন-স্তরের প্রক্রিয়াগুলির উদাহরণ হল ফাইল স্থানান্তর প্রোগ্রাম, মেইল ​​পরিষেবা, নেটওয়ার্ক পরিচালনার কাজ।

    উপস্থাপনা স্তরএকটি ফর্ম থেকে অন্য ফর্মে ডেটা রূপান্তর করার জন্য ডিজাইন করা হয়েছে, উদাহরণস্বরূপ, EBCDIC (ইনফরমেশন ইন্টারচেঞ্জের জন্য বর্ধিত বাইনারি ডেসিমাল কোড) কোড টেবিল থেকে ASCII (আমেরিকান স্ট্যান্ডার্ড কোড ফর ইনফরমেশন ইন্টারচেঞ্জ) কোড টেবিলে। এই স্তরে, বিশেষ এবং গ্রাফিক অক্ষরগুলির প্রক্রিয়াকরণ, ডেটা সংকোচন এবং পুনরুদ্ধার, ডেটা এনকোডিং এবং ডিকোডিং করা হয়। অধিবেশন পর্যায়েট্রান্সমিশন সেশন শেষ না হওয়া পর্যন্ত প্রেরিত তথ্য এবং যোগাযোগ সহায়তার নিরাপত্তার উপর নিয়ন্ত্রণ। পরিবহন স্তরএটি সবচেয়ে গুরুত্বপূর্ণ, কারণ এটি অ্যাপ্লিকেশনগুলিতে ফোকাস করা উপরের স্তরগুলির মধ্যে একটি মধ্যস্থতাকারী হিসাবে কাজ করে এবং নীচের স্তরগুলি যা নেটওয়ার্কের মাধ্যমে ডেটা প্রস্তুত এবং প্রেরণ করে। ট্রান্সপোর্ট লেয়ারটি গতি, অধ্যবসায় এবং প্যাকেটগুলিতে অনন্য সংখ্যার নিয়োগের জন্য দায়ী। নেটওয়ার্ক পর্যায়েপ্রাপক নোডগুলির নেটওয়ার্ক ঠিকানাগুলি নির্ধারিত হয়, প্যাকেটগুলির রুটগুলি প্রতিষ্ঠিত হয়। লিঙ্ক স্তর এডেটা ফ্রেম তৈরি, প্রেরণ এবং গ্রহণ করা হয়। পদার্থের স্তর OSI রেফারেন্স মডেলের সর্বনিম্ন স্তর। এই স্তরে, নেটওয়ার্ক স্তর থেকে প্রাপ্ত ফ্রেমগুলি বৈদ্যুতিক সংকেতের ক্রমগুলিতে রূপান্তরিত হয়। রিসিভিং নোডে, বৈদ্যুতিক সংকেতগুলি আবার ফ্রেমে রূপান্তরিত হয়।

    একটি নেটওয়ার্কে কম্পিউটারের মিথস্ক্রিয়া বিভিন্ন মডেলের উপর ভিত্তি করে ক্লায়েন্ট-সার্ভার আর্কিটেকচার।অধীন নেটওয়ার্ক সার্ভারনির্দিষ্ট সংস্থান সরবরাহ করে এমন কম্পিউটারগুলিকে বোঝে। সম্পদ ধরনের উপর নির্ভর করে, আছে ডাটাবেস সার্ভার, অ্যাপ্লিকেশন সার্ভার, প্রিন্ট সার্ভারইত্যাদি নেটওয়ার্ক ক্লায়েন্ট হল এমন কম্পিউটার যা নির্দিষ্ট সমস্যা সমাধানের প্রক্রিয়ায় সম্পদের জন্য অনুরোধ করে।

    বর্তমানে, "ক্লায়েন্ট-সার্ভার" আর্কিটেকচারের চারটি মডেল রয়েছে যা ব্যবহারিক কাজে ব্যবহৃত হয়।

    ফাইল সার্ভার মডেলে, শুধুমাত্র ডেটা সার্ভারে থাকে। সমস্ত ডেটা প্রক্রিয়াকরণ ক্লায়েন্টের কম্পিউটারে বাহিত হয়।

    মডেল "দূরবর্তী ডেটাতে অ্যাক্সেস"ডেটা সার্ভার এবং তথ্য সম্পদ ব্যবস্থাপকের উপর বসানো প্রয়োজন। তথ্য সংস্থানগুলির অনুরোধগুলি নেটওয়ার্কের মাধ্যমে সংস্থান ব্যবস্থাপকের কাছে পাঠানো হয়, যা সেগুলিকে প্রক্রিয়া করে এবং প্রক্রিয়াকরণের ফলাফলগুলি ক্লায়েন্টকে ফেরত দেয়।

    মডেল "জটিল সার্ভার"ডেটা, একটি রিসোর্স ম্যানেজার এবং একটি অ্যাপ্লিকেশন উপাদান হোস্টিং দ্বারা অ্যাপ্লিকেশন ফাংশন এবং ডেটা অ্যাক্সেস ফাংশনগুলির সার্ভারে অবস্থান জড়িত। মডেলটি অ্যাপ্লিকেশন কম্পিউটিংকে আরও ভালো কেন্দ্রীভূত করে এবং নেটওয়ার্ক ট্রাফিক আরও কমিয়ে "রিমোট ডেটা অ্যাক্সেস" এর চেয়ে ভাল নেটওয়ার্ক কর্মক্ষমতা অর্জন করে।

    মডেল "তিন-স্তরের ক্লায়েন্ট-সার্ভার আর্কিটেকচার"একটি জটিল এবং বড় অ্যাপ্লিকেশন উপাদানের জন্য ব্যবহৃত হয়, যা একটি পৃথক সার্ভারে হোস্ট করা হয়, যাকে বলা হয় অ্যাপ্লিকেশন সার্ভার।

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    আপনার ভাল কাজ পাঠান জ্ঞান ভাণ্ডার সহজ. নীচের ফর্ম ব্যবহার করুন

    ছাত্র, স্নাতক ছাত্র, তরুণ বিজ্ঞানী যারা তাদের অধ্যয়ন এবং কাজে জ্ঞানের ভিত্তি ব্যবহার করেন তারা আপনার কাছে খুব কৃতজ্ঞ হবেন।

    পোস্ট করা হয়েছে http://www.allbest.ru

    জিশিক্ষার প্রধান বিভাগ এবংবিজ্ঞানআলতাই টেরিটরি

    আঞ্চলিক রাজ্য বাজেট

    পেশাদার শিক্ষা প্রতিষ্ঠান

    "তাল'মে টেকনোলজিকাল কলেজ"

    পরীক্ষা

    শৃঙ্খলা দ্বারা: তথ্যবিদ্যা

    ছাত্র(দের) 1 অবশ্যই

    বেদারকভ ইগর লিওনিডোভিচ

    শিক্ষক:

    রিমশা ইরিনা ফেডোরোভনা

    তালমেনকা, 2016

    1. তথ্যের ক্ষেত্রে রাষ্ট্রীয় নীতির প্রধান পর্যায়

    তথ্য সমাজের বিকাশের সাথে সমাজের প্রতিটি সদস্যের জন্য বিনামূল্যে অনুসন্ধান, প্রাপ্তি, উত্পাদন এবং তথ্য প্রচারের প্রাথমিক কাজগুলির সমাধান জড়িত, মিডিয়ার বিকাশ, জনসাধারণের তথ্য সংস্থান গঠন, অ্যাক্সেসযোগ্য তথ্য পরিষেবার বিধান, তথ্য ব্যবস্থার সৃষ্টি, বিকাশ এবং পরিচালনার জন্য শর্তের বিধান, একটি একক তথ্য স্থান দেশ গঠন এবং বৈশ্বিক তথ্য স্থানের সাথে এর একীকরণ।

    আর্থ-প্রযুক্তিগত সিস্টেম এবং তাদের মধ্যে প্রক্রিয়াগুলির তথ্য সুরক্ষার ক্ষেত্রে জনসংযোগের আইনী নিয়ন্ত্রণের সমস্যার প্রাসঙ্গিকতা বাহ্যিক প্রভাবের অধীনে সমাজ ও রাষ্ট্রের ব্যক্তিত্বের সমস্ত ক্ষেত্রে এবং ক্রিয়াকলাপে তথ্যের ক্রমবর্ধমান ভূমিকার কারণে। এবং অভ্যন্তরীণ হুমকি। নতুন তথ্য সম্পর্কের বিকাশের জন্য তথ্য ক্ষেত্রের বিষয়গুলির অধিকার এবং বৈধ স্বার্থগুলি পালন এবং সুরক্ষা প্রয়োজন।

    নতুন তথ্য প্রযুক্তির ব্যাপক ব্যবহারের উপর ভিত্তি করে তথ্য সমাজের সক্রিয় বিকাশ তথ্য সুরক্ষার ক্ষেত্রে অপরাধের বৃদ্ধি ঘটায়, যা একটি উপযুক্ত বৈজ্ঞানিক, পদ্ধতিগত এবং আইনি ভিত্তি গঠন এবং বিকাশকে পূর্বনির্ধারিত করে যা এইগুলির একটি কার্যকর সমাধান প্রদান করে। সমস্যা এই সিরিজের অগ্রাধিকার হ'ল প্রাসঙ্গিক আইনের বিকাশ এবং ব্যক্তি, সমাজ, রাষ্ট্র এবং তথ্যের স্বয়ংক্রিয় তথ্য সুরক্ষা নিশ্চিত করার প্রক্রিয়াগুলির আইনি নিয়ন্ত্রণের ক্ষেত্রে পদ্ধতিগত জ্ঞান সহ যোগ্য বিশেষজ্ঞদের প্রশিক্ষণ এবং পুনঃপ্রশিক্ষণের উন্নতি। এবং টেলিযোগাযোগ ব্যবস্থা তারা ব্যবহার করে।

    সম্প্রতি, তথ্যের প্রবাহ, বাহ্যিক এবং অভ্যন্তরীণ উভয়ই নাটকীয়ভাবে বৃদ্ধি পেয়েছে। ব্যবস্থাপনা দক্ষতা উন্নত করার ধ্রুবক প্রয়োজনের সাথে, আরও ভাল তথ্য প্রক্রিয়াকরণের প্রয়োজনীয়তা বাড়ছে। এই সমস্ত একসাথে নেওয়া আমাদেরকে তথ্য প্রবাহের অভ্যর্থনা, প্রক্রিয়াকরণ এবং সংক্রমণ সংগঠিত করার নতুন উপায় এবং পদ্ধতিগুলি সন্ধান করে। তথ্য নিরাপত্তা নেটওয়ার্ক প্রযুক্তি

    বিশ্ব মহাকাশের বিশ্বায়ন মহাকাশের রূপান্তরের দিকে পরিচালিত করেছে যেমন: ভৌগোলিক স্থানের পাশাপাশি, বিশেষত, বৈদ্যুতিন স্থান গঠিত হচ্ছে। রাজ্যগুলির মধ্যে ঐতিহ্যগত দ্বন্দ্ব আজ বাস্তব স্থান এবং নতুন ভার্চুয়াল বা সাইবারস্পেসে উভয়ই পরিচালিত হয়। রাজ্যগুলির তথ্য কার্যকলাপ অভ্যন্তরীণ স্বার্থ দ্বারা নির্ধারিত হয়: আর্থিক এবং শিল্প গোষ্ঠীর স্বার্থ, তাদের কাঁচামালের প্রয়োজন, পণ্যগুলির জন্য বাজারে যা একটি রাষ্ট্রের সীমার মধ্যে সন্তুষ্ট হতে পারে না।

    সুতরাং, তথ্যের ক্ষেত্রে রাষ্ট্রীয় নীতি সম্পর্কে বলতে গেলে, এটি বলা উচিত যে এটি একটি নির্দিষ্ট ধরণের সামাজিক ব্যবস্থাপনা যা তথ্য থেকে উদ্ভূত সম্পর্ক নিয়ন্ত্রণ করার জন্য সমস্ত রাষ্ট্রীয় কর্তৃপক্ষ বা নির্বাহী কর্তৃপক্ষ তাদের ক্ষমতা প্রয়োগ করে এবং এর প্রচলনের সাথে সম্পর্কিত। সামাজিক ব্যবস্থা।

    আজ, রাষ্ট্র এখনও ব্যক্তি ও সমাজের ক্ষেত্রে একটি প্রভাবশালী অবস্থান দখল করে আছে, যখন ব্যক্তির স্বার্থ এখনও রাষ্ট্রীয় স্বার্থের কেন্দ্রবিন্দুতে নেই, এবং সমাজ "জাতীয়করণের" অবস্থা থেকে বেরিয়ে যায়নি। ব্যক্তির সম্পূর্ণ এবং সফল আত্ম-উপলব্ধি এবং সুশীল সমাজ গঠনের জন্য শর্ত তৈরি করতে, রাষ্ট্রের সাথে ব্যক্তি এবং সমাজের অবস্থান পরিবর্তন করা প্রয়োজন, যা সর্বপ্রথম, রাষ্ট্র দ্বারা পরিচালিত হওয়া উচিত। প্রবিধান, এবং প্রথমত নিয়ম-প্রণয়ন। রাষ্ট্রের উচিত সুশীল সমাজ গঠনে সাহায্য করা, কিন্তু প্রতিস্থাপন করা নয়; ব্যক্তিস্বার্থ নিশ্চিত করার নির্দিষ্ট কার্যাবলী পাবলিক প্রতিষ্ঠানগুলিতে হস্তান্তর করা যখন সেগুলি তৈরি করা হয়; তাদের নিয়ন্ত্রণে থাকা ব্যক্তি এবং সমাজের স্বার্থের সুরক্ষা নিশ্চিত করতে তাদের অংশগ্রহণের মাত্রা নির্ধারণ করুন; সমাজে ক্ষমতার প্রভাবের যন্ত্র তৈরি করতে সাহায্য করা। এটা সুস্পষ্ট যে তথ্যের ক্ষেত্রে একীভূত রাষ্ট্রীয় নীতি ব্যতীত শাসন-প্রণয়ন এবং আইন প্রয়োগের পূর্ববর্তী অনুশীলনের ধারাবাহিকতা নাগরিকদের সাংবিধানিক অধিকারের বাস্তবায়নকে বাধাগ্রস্ত করে, আইনের রাষ্ট্র এবং একটি তথ্য সমাজ গঠন করা কঠিন করে তোলে। রাশিয়া। রাশিয়ান ফেডারেশনের তথ্য সুরক্ষা মতবাদ থেকে অনুসরণ করা হয়েছে, আজ রাশিয়ান তথ্য স্থান গঠন, গণমাধ্যম ব্যবস্থার বিকাশ, আন্তর্জাতিক তথ্য বিনিময় সংস্থা এবং একীকরণের ক্ষেত্রে কোনও স্পষ্ট রাষ্ট্রীয় নীতি নেই। রাশিয়ান তথ্য স্থান বিশ্ব তথ্য মহাকাশে, যা রাশিয়ান সংবাদ সংস্থাগুলির স্থানচ্যুতি, অভ্যন্তরীণ তথ্য বাজার থেকে গণমাধ্যমের তথ্য এবং আন্তর্জাতিক তথ্য বিনিময়ের কাঠামোর বিকৃতির পরিস্থিতি তৈরি করে। বিদেশী তথ্য বাজারে তাদের পণ্য প্রচারের জন্য রাশিয়ান সংবাদ সংস্থাগুলির কার্যকলাপের জন্য রাষ্ট্রীয় সমর্থন অপর্যাপ্ত। রাষ্ট্রীয় গোপন তথ্যের নিরাপত্তা নিশ্চিত করার পরিস্থিতির অবনতি হচ্ছে। এই দলগুলি থেকে সর্বাধিক যোগ্য বিশেষজ্ঞদের গণ প্রস্থানের ফলে তথ্যায়ন, টেলিযোগাযোগ এবং যোগাযোগ তৈরির ক্ষেত্রে কর্মরত বৈজ্ঞানিক এবং উত্পাদন দলগুলির কর্মীদের সম্ভাবনার উপর গুরুতর ক্ষতি হয়েছে। দেশীয় তথ্য প্রযুক্তির ব্যাকলগ ফেডারেল সরকারী সংস্থাগুলি, রাশিয়ান ফেডারেশনের উপাদান সংস্থাগুলির সরকারী সংস্থাগুলি এবং স্থানীয় সরকারগুলিকে, তথ্য ব্যবস্থা তৈরি করার সময়, আমদানি করা সরঞ্জাম কেনার এবং বিদেশী সংস্থাগুলিকে আকর্ষণ করার পথ অনুসরণ করতে বাধ্য করে, যা অননুমোদিত অ্যাক্সেসের সম্ভাবনা বাড়িয়ে তোলে। প্রক্রিয়াকৃত তথ্যের জন্য এবং কম্পিউটার এবং টেলিযোগাযোগ সরঞ্জামের পাশাপাশি সফ্টওয়্যারগুলির বিদেশী নির্মাতাদের থেকে রাশিয়ার নির্ভরতা বাড়ায়। ব্যক্তি, সমাজ এবং রাষ্ট্রের ক্রিয়াকলাপের ক্ষেত্রে বিদেশী তথ্য প্রযুক্তির নিবিড় প্রবর্তনের সাথে সাথে উন্মুক্ত তথ্য এবং টেলিযোগাযোগ ব্যবস্থার ব্যাপক ব্যবহারের সাথে, দেশীয় তথ্য ব্যবস্থা এবং আন্তর্জাতিক তথ্য ব্যবস্থার একীকরণের সাথে, রাশিয়ার তথ্য অবকাঠামোর বিরুদ্ধে "তথ্য অস্ত্র" ব্যবহারের হুমকি বেড়েছে। অপর্যাপ্ত সমন্বয় এবং দুর্বল বাজেট অর্থায়নের মাধ্যমে এই হুমকিগুলির একটি পর্যাপ্ত ব্যাপক প্রতিক্রিয়া নিয়ে কাজ করা হচ্ছে।

    রাশিয়ান ফেডারেশনের তথ্য সুরক্ষা মতবাদ, বর্তমান পরিস্থিতি বিবেচনা করে নিম্নলিখিত কাজগুলিকে সমাধানের জন্য জরুরি হিসাবে সংজ্ঞায়িত করে:

    * রাশিয়ার রাষ্ট্রীয় তথ্য নীতি গঠন এবং বাস্তবায়নের জন্য প্রক্রিয়াগুলির বিকাশ এবং সৃষ্টি;

    * রাষ্ট্রীয় টেলিভিশন এবং রেডিও সম্প্রচার সংস্থা, অন্যান্য রাষ্ট্রীয় মিডিয়ার তথ্য নীতি গঠনে রাষ্ট্রের অংশগ্রহণের কার্যকারিতা বাড়ানোর পদ্ধতির বিকাশ;

    * রাশিয়ান ফেডারেশনের তথ্য সুরক্ষার ক্ষেত্রে রাষ্ট্রীয় নীতির প্রধান দিকনির্দেশের বিকাশ, সেইসাথে এই নীতি বাস্তবায়নের সাথে সম্পর্কিত কার্যক্রম এবং প্রক্রিয়া;

    * রাশিয়ান ফেডারেশনের তথ্য সুরক্ষা ব্যবস্থার উন্নয়ন এবং উন্নতি, যা এই ক্ষেত্রে একটি একীভূত রাষ্ট্র নীতি প্রয়োগ করে, যার মধ্যে রাশিয়ান ফেডারেশনের তথ্য সুরক্ষার হুমকি সনাক্তকরণ, মূল্যায়ন এবং পূর্বাভাস দেওয়ার জন্য ফর্ম, পদ্ধতি এবং সরঞ্জামগুলির উন্নতি সহ সেইসাথে এই হুমকি মোকাবেলার একটি সিস্টেম;

    * ফেডারেল প্রোগ্রামগুলির বিকাশ, গ্রহণ এবং বাস্তবায়ন যা রাশিয়ান ফেডারেশনের তথ্য সুরক্ষা নিশ্চিত করে ফেডারেল রাজ্য কর্তৃপক্ষ এবং রাশিয়ান ফেডারেশনের উপাদান সংস্থাগুলির রাষ্ট্রীয় কর্তৃপক্ষের তথ্য সংস্থানগুলির পাবলিক আর্কাইভ গঠনের জন্য প্রদান করে;

    * সাধারণ এবং বিশেষ উদ্দেশ্যে স্বয়ংক্রিয় নিয়ন্ত্রণ ব্যবস্থা, তথ্য এবং টেলিযোগাযোগ ব্যবস্থার তথ্যায়ন এবং তথ্য সুরক্ষার ক্ষেত্রে দেশীয় মানগুলির সমন্বয়;

    * রাশিয়ান ফেডারেশনের তথ্য সুরক্ষা নিশ্চিত করার জন্য সিস্টেম এবং উপায়গুলির কার্যকারিতা মূল্যায়নের জন্য মানদণ্ড এবং পদ্ধতিগুলির বিকাশ, সেইসাথে এই সিস্টেমগুলি এবং উপায়গুলির সার্টিফিকেশন;

    * রাশিয়ান ফেডারেশনের তথ্য সুরক্ষা নিশ্চিত করার জন্য নিয়ন্ত্রক আইনি কাঠামোর উন্নতি, যার মধ্যে তথ্য প্রাপ্তির নাগরিকদের অধিকার প্রয়োগ করার পদ্ধতি এবং এতে অ্যাক্সেস, মিডিয়ার সাথে রাষ্ট্রের মিথস্ক্রিয়া সম্পর্কিত আইনী নিয়মগুলি বাস্তবায়নের ফর্ম এবং পদ্ধতিগুলি অন্তর্ভুক্ত। ;

    * তথ্য সুরক্ষা প্রয়োজনীয়তা মেনে চলার জন্য ফেডারেল রাজ্য কর্তৃপক্ষের কর্মকর্তাদের, রাশিয়ান ফেডারেশনের উপাদান সংস্থাগুলির রাষ্ট্রীয় কর্তৃপক্ষ, স্থানীয় সরকার, আইনি সত্তা এবং নাগরিকদের দায়িত্ব প্রতিষ্ঠা করা; রাশিয়ান ফেডারেশনের তথ্য সুরক্ষা নিশ্চিত করার ক্ষেত্রে মালিকানার ধরন নির্বিশেষে ফেডারেল সরকারী সংস্থা, রাশিয়ান ফেডারেশনের বিষয়গুলির সরকারী সংস্থা, উদ্যোগ, প্রতিষ্ঠান এবং সংস্থাগুলির কার্যক্রমের সমন্বয়;

    * রাশিয়ান ফেডারেশনের তথ্য নিরাপত্তা নিশ্চিত করার জন্য বৈজ্ঞানিক ও বাস্তব ভিত্তির বিকাশ, বর্তমান ভূ-রাজনৈতিক পরিস্থিতি, রাশিয়ার রাজনৈতিক ও আর্থ-সামাজিক উন্নয়নের শর্ত এবং "তথ্য অস্ত্র" ব্যবহার করার হুমকির বাস্তবতা বিবেচনায় নিয়ে;

    * তথ্যায়ন, টেলিযোগাযোগ এবং যোগাযোগের সবচেয়ে গুরুত্বপূর্ণ ক্ষেত্রে রাশিয়ান ফেডারেশনের প্রযুক্তিগত স্বাধীনতা নিশ্চিত করা, যা এর নিরাপত্তা নির্ধারণ করে এবং প্রাথমিকভাবে অস্ত্র ও সামরিক সরঞ্জামের জন্য বিশেষ কম্পিউটার তৈরির ক্ষেত্রে; সমাজ ও রাষ্ট্রের গুরুত্বপূর্ণ কার্যাবলী বাস্তবায়নের প্রক্রিয়ায় ব্যবহৃত সিস্টেমগুলির জন্য সুরক্ষিত তথ্য প্রযুক্তি তৈরি করা, ফেডারেল রাষ্ট্রীয় কর্তৃপক্ষের স্বার্থে একটি বিশেষ উদ্দেশ্যমূলক তথ্য ও টেলিযোগাযোগ ব্যবস্থা তৈরি করা রাশিয়ান ফেডারেশন;

    * আধুনিক পদ্ধতি এবং তথ্য সুরক্ষার উপায়গুলির বিকাশ, তথ্য প্রযুক্তির নিরাপত্তা নিশ্চিত করা এবং সর্বোপরি, সৈন্য এবং অস্ত্র, পরিবেশগতভাবে বিপজ্জনক এবং অর্থনৈতিকভাবে গুরুত্বপূর্ণ শিল্পের জন্য কমান্ড এবং নিয়ন্ত্রণ ব্যবস্থায় ব্যবহৃত হয়;

    * তথ্য সুরক্ষার রাষ্ট্রীয় ব্যবস্থা এবং রাষ্ট্রীয় গোপনীয়তার সুরক্ষা ব্যবস্থার বিকাশ ও উন্নতি;

    * শান্তিকালীন, জরুরী পরিস্থিতিতে এবং যুদ্ধকালীন সরকারের জন্য একটি আধুনিক সুরক্ষিত প্রযুক্তিগত ভিত্তি তৈরি এবং উন্নয়ন;

    * আন্তর্জাতিক টেলিকমিউনিকেশন সিস্টেম এবং যোগাযোগ ব্যবস্থা ব্যবহার করে প্রেরিত তথ্যের নিরাপত্তা নিশ্চিত করার বৈজ্ঞানিক, প্রযুক্তিগত এবং আইনি সমস্যা সমাধানে আন্তর্জাতিক এবং বিদেশী সংস্থা এবং সংস্থাগুলির সাথে মিথস্ক্রিয়া সম্প্রসারণ করা;

    * রাশিয়ার একীভূত তথ্য স্থানের অবকাঠামোর উন্নয়ন; বৈশ্বিক তথ্য নেটওয়ার্ক এবং সিস্টেম তৈরি এবং ব্যবহারে রাশিয়ার সক্রিয় অংশগ্রহণের শর্ত প্রদান;

    * তথ্য যুদ্ধের হুমকির বিরুদ্ধে ব্যাপক প্রতিরোধ, কম্পিউটার অপরাধ দমন;

    * নাগরিকদের আইনি সংস্কৃতি এবং কম্পিউটার সাক্ষরতা উন্নত করা;

    * তথ্য সুরক্ষা এবং তথ্য প্রযুক্তির ক্ষেত্রে কর্মীদের প্রশিক্ষণের একীভূত ব্যবস্থা তৈরি করা।

    তথ্য ক্ষেত্রের সামাজিক ব্যবস্থাপনার প্রক্রিয়াটি একটি মতবাদিক অংশ, সম্পর্কের এই ক্ষেত্রের সমস্যার বিষয়বস্তু সম্পর্কে বৈজ্ঞানিক বোঝার, গবেষণা আকারে এর প্রকাশ এবং বিভিন্ন ধরনের পূর্বাভাস, মতবাদ, ধারণা নিয়ে গঠিত। এর ভিত্তিতে রাষ্ট্রের নীতি তৈরি হয় এই এলাকায়. এর কংক্রিট অভিব্যক্তি হল রাষ্ট্রীয় কর্তৃপক্ষের প্রাসঙ্গিক নথি, এই নীতি বাস্তবায়নের জন্য প্রোগ্রাম।

    বিদেশে তথ্য ক্রিয়াকলাপ সংগঠিত করার ক্ষেত্রে রাষ্ট্রীয় নীতি কার্যাবলীর বাস্তবায়নের একটি উদাহরণ ক্লিনটন-গোর রিপোর্টের মতো নথি হতে পারে, যা 1993 সাল থেকে জাতীয় তথ্য অবকাঠামোতে বিতরণ করা হয়েছিল, যার ধারণাগুলি পরবর্তী বছরগুলিতে বেশ কয়েকটি মূর্ত হয়েছিল। প্রোগ্রাম এবং আইন। ইউরোপীয় কমিশনের শ্বেতপত্র "একবিংশ শতাব্দীতে প্রতিযোগিতা, কর্মসংস্থান, লক্ষ্য এবং পথের বৃদ্ধি" রাজনৈতিক নথির একই বিভাগের অন্তর্গত, যার ভিত্তিতে রিপোর্ট "ইউরোপ এবং বিশ্ব তথ্য সোসাইটি। একটি সুপারিশ ইউরোপের কাউন্সিল" তৈরি করা হয়েছিল, 26 মে, 1994-এ ব্রাসেলসে উপস্থাপিত হয়েছিল। এই নথিটিই প্রচলনে "তথ্য সম্প্রদায়" শব্দটি চালু করেছে। একই সারিতে 2000 সালের মাঝামাঝি সময়ে গৃহীত তথ্য বিপ্লবের পরিস্থিতিতে একটি তথ্য প্রযুক্তি কৌশলের বিকাশের বিষয়ে জাপানের মন্ত্রিপরিষদের নথি রয়েছে। সাংগঠনিকভাবে, তারা তথ্য প্রযুক্তি কৌশল সদর দপ্তর প্রতিষ্ঠার দ্বারা সমর্থিত। .

    এই জাতীয় ধারণাগত নথির ভিত্তিতে, রাষ্ট্রীয় নীতি তথ্যায়ন কৌশল বা তথ্য সমাজের বিকাশের পাশাপাশি নির্দিষ্ট কর্ম কর্মসূচির নির্দিষ্ট কিছু ক্ষেত্রে তৈরি করা হয়। উদাহরণস্বরূপ, জাপানি কৌশল বাস্তবায়নের মূল পরিকল্পনাটি ইলেকট্রনিক বাণিজ্য সক্রিয়করণ, পাবলিক সেক্টরের কম্পিউটারাইজেশন, তথ্য সাক্ষরতার বিকাশ, কাজের নেটওয়ার্কগুলির জন্য একটি অবকাঠামো তৈরি এবং অন্যান্য ক্ষেত্রগুলির মতো ক্ষেত্রগুলির জন্য সরবরাহ করে। এই দস্তাবেজটি অ্যাকশন প্ল্যানের মূল অবস্থানগুলির ব্যাখ্যার সাথে সাথে হ্যাকার এবং অন্যান্য সাইবার হুমকি থেকে তথ্য সিস্টেমকে রক্ষা করার জন্য একটি পরিকল্পনার বিকাশের সাথে রয়েছে। উল্লেখ্য যে এর আগেও, প্রোটোকলের (আইপি) উপর ভিত্তি করে ইন্টারনেট নেটওয়ার্ক তৈরি এবং ব্যবহারে দেশটি মার্কিন যুক্তরাষ্ট্র এবং ইউরোপ থেকে পিছিয়ে থাকার কারণে, জাপান "মার্কিন যুক্তরাষ্ট্র, চীন এবং রাশিয়ার দিকে জাপানের উদ্যোগ" প্রোগ্রামটি তৈরি করেছিল। এই প্রোগ্রামটি বিশ্বব্যাপী নেটওয়ার্কের বড় আকারের সৃষ্টি এবং ব্যবহারের জন্য ব্যক্তিগত এবং পৌর কাঠামোর মনোযোগ এবং প্রচেষ্টাকে একত্রিত করেছে। এই প্রোগ্রামের দিকনির্দেশগুলি উল্লেখ করা অপ্রয়োজনীয় হবে না, যার মূল্য আন্তর্জাতিক সম্প্রদায় এবং তথ্য প্রযুক্তির উন্নয়নের বিশ্ব স্তরের উপর দৃষ্টি নিবদ্ধ করা। রাশিয়ান একাডেমি অফ সায়েন্সেসের সুদূর প্রাচ্যের ইনস্টিটিউটের এক্সপ্রেস ইনফরমেশন এই দিকে জাপানের নীতির নিম্নলিখিত নির্দেশাবলী উল্লেখ করেছে: নতুন যুগের তথ্য কাঠামোর অংশ হিসাবে ইন্টারনেট প্রোটোকল (আইপি) নেটওয়ার্ক তৈরি করা; তথ্য সমাজে উত্তরণের একটি পদক্ষেপ হিসাবে জেলাগুলির সাম্প্রদায়িক নেটওয়ার্ক নির্মাণ; তথ্য বিপ্লব প্রচারের জন্য ব্যবসায়িক অগ্রগতি এবং মৌলিক উপায় ব্যবহার করে; খোলা নেটওয়ার্কে তথ্য প্রযুক্তির প্রবর্তন; খোলা নেটওয়ার্ক নির্মাণে নিরাপত্তা; 2000 এর সমস্যার সমাধান; নেটওয়ার্ক বিশেষজ্ঞদের প্রশিক্ষণের ব্যবস্থা; প্রয়োজনীয় সামাজিক অবকাঠামো তৈরি করা; সব স্কুলে কেবল নেটওয়ার্ক টার্মিনাল এবং সব ক্লাসে ইন্টারনেট টার্মিনাল তৈরি করা; তথ্য যুগের প্রয়োজনীয়তা পূরণের জন্য জাপানি আইনি ব্যবস্থার পুনর্গঠন; বৈশ্বিক তথ্য অবকাঠামোর আমেরিকান কৌশল বিবেচনায় নিয়ে বৈদ্যুতিন বাণিজ্যের বিকাশ; ইন্টারনেটে ব্যবস্থাপনা বিষয়ক পদ্ধতির বিকাশ; প্রতিযোগিতামূলক বাধা অপসারণ এবং কম খরচে বিশ্বমানের পরিষেবা ব্যবহারকারীদের প্রদান; প্রতিযোগিতার নীতি ব্যবহার করে জাপানের সমস্ত বাসিন্দাদের জন্য একটি যোগ্য তথ্য পরিকাঠামোতে অ্যাক্সেস প্রদান করা; সুপারস্ফিয়ার মান তৈরি করতে টেলিযোগাযোগ ফি সংস্কার করা; টেলিকমিউনিকেশনের আন্তর্জাতিকীকরণে ইন্টারঅ্যাকশনের বৈশ্বিক মান উন্নয়ন। রাশিয়ান ফেডারেশন তথ্য ক্ষেত্রের উন্নয়নের ক্ষেত্রে রাষ্ট্রীয় নীতির উন্নয়নে একটি সুপরিচিত অভিজ্ঞতা সঞ্চয় করেছে। রাষ্ট্রীয় নীতি গঠনের অ্যালগরিদম নিম্নরূপ উপস্থাপন করা যেতে পারে:

    1) বৈজ্ঞানিক গবেষণা এবং তথ্য ক্ষেত্র এবং সমস্যা বিবৃতিতে জনসম্পর্কের বিকাশের ধরণগুলি বোঝা;

    2) মতবাদ ও ধারণাগত নির্দেশিকাগুলির সংজ্ঞা এবং তাদের নিয়ন্ত্রক একত্রীকরণ (এই জাতীয় নথিগুলির মধ্যে রয়েছে রাশিয়ান ফেডারেশনের জাতীয় সুরক্ষা ধারণা (1997, 2000) এবং রাশিয়ান ফেডারেশনের তথ্য সুরক্ষার মতবাদ (2000), গঠন এবং বিকাশের ধারণা রাশিয়ার একটি একক তথ্য স্থান এবং সংশ্লিষ্ট রাষ্ট্রের তথ্য সম্পদ" (1995), রাশিয়ান ফেডারেশনের রাষ্ট্রপতির ডিক্রি দ্বারা অনুমোদিত, গ্লোবাল ইনফরমেশন সোসাইটির ওকিনাওয়া চার্টার (2000);

    3) দেশীয় এবং বিদেশী নীতির প্রধান দিকনির্দেশ নির্ধারণে রাষ্ট্রীয় কর্তৃপক্ষের জন্য কাজগুলির সংমিশ্রণ (1994 সাল থেকে ফেডারেল অ্যাসেম্বলিতে রাশিয়ান ফেডারেশনের রাষ্ট্রপতির বার্ষিক বার্তাগুলিতে);

    4) তথ্যের ক্ষেত্র এবং এর স্বতন্ত্র ক্ষেত্রগুলিতে আইনের বিকাশের জন্য ধারণাগুলির বিকাশ এবং গ্রহণ (তথ্য নীতি সম্পর্কিত রাজ্য ডুমা কমিটি এবং রাশিয়ান ফেডারেশনের রাষ্ট্রপতির অধীনে রাজনৈতিক উপদেষ্টা পরিষদের রাষ্ট্রীয় তথ্য নীতির স্থায়ী চেম্বার অনুমোদন করেছে। রাষ্ট্রীয় তথ্য নীতির ধারণা (1998), এবং নিরাপত্তা সংক্রান্ত রাজ্য ডুমা কমিটি - রাশিয়ান ফেডারেশনের (1998) তথ্য সুরক্ষার ক্ষেত্রে আইনের বিকাশের ধারণা, যা রাশিয়ান ফেডারেশনের নিরাপত্তা পরিষদ প্রস্তুত করেছে। রাশিয়ান ফেডারেশনের তথ্য সুরক্ষার আইনি সহায়তার উন্নতির ধারণা (2001), রাশিয়ান ফেডারেশনের যোগাযোগ ও তথ্যায়ন মন্ত্রক তথ্য ও তথ্যায়নের ক্ষেত্রে রাশিয়ান ফেডারেশনের আইনের বিকাশের জন্য একটি খসড়া ধারণা তৈরি করেছে);

    5) তথ্যের ক্ষেত্রে সম্পর্ক নিয়ন্ত্রণের জন্য আইনী ভিত্তি হিসাবে আইনের বিকাশ এবং গ্রহণ (1990-এর দশকে, রাশিয়ান ফেডারেশনে তথ্য সম্পর্ক নিয়ন্ত্রণের ক্ষেত্রে আইনের একটি বড় অ্যারে গঠিত হয়েছিল - ফেডারেল স্তরের 120 টিরও বেশি আইন এবং রাশিয়ান ফেডারেশনের সংবিধান সত্ত্বার 100 টিরও বেশি আইন। রাশিয়ান ফেডারেশনের সংবিধান, রাশিয়ান ফেডারেশনের সমস্ত 18 টি কোড, বৃহত্তর বা কম পরিমাণে, তথ্য অধিকার এবং স্বাধীনতা বাস্তবায়ন, গঠন এবং জড়িত থাকার সাথে সম্পর্কিত। অর্থনৈতিক প্রচলন এবং রাষ্ট্র ও পৌর সরকারের ব্যবস্থায় তথ্য সম্পদের।

    6) অধস্তন নিয়ন্ত্রক আইনী আইনের প্রস্তুতি এবং গ্রহণ (তথ্য ক্রিয়াকলাপের ক্ষেত্রে রাষ্ট্রীয় সংস্থা এবং বিশেষ সংস্থাগুলির ক্রিয়াকলাপ নিয়ন্ত্রণ করা, রাষ্ট্রীয় নীতির নির্দিষ্ট ক্ষেত্রগুলির নকশা রাশিয়ান ফেডারেশনের রাষ্ট্রপতির আইনের মাধ্যমে পরিচালিত হয়, রাশিয়ান ফেডারেশন সরকার, মন্ত্রণালয় এবং বিভাগগুলির নিয়ন্ত্রক আইনী আইন যার যোগ্যতা তথ্য সমস্যাগুলি অন্তর্ভুক্ত করে উদাহরণস্বরূপ, 1993-1999 সালে রাশিয়ান ফেডারেশনে আইনি তথ্যায়নের সমস্যা সম্পর্কে দশটিরও বেশি বিশেষ আইন জারি করা হয়েছিল, যার ফলস্বরূপ অনেকগুলি সমস্যা ছিল। কনসালট্যান্ট প্লাস, কোডেক্স, "গ্যারান্ট", "সিস্টেম" ইত্যাদির মাধ্যমে আইনী তথ্য সংগঠিত করা এবং এর বিতরণ। রাশিয়ান ফেডারেশনের বিষয়গুলির আইনী ক্রিয়াকলাপ - রাশিয়ান ফেডারেশনের বিষয়গুলির আদর্শিক আইনী আইনগুলির ফেডারেল রেজিস্টার, যার রক্ষণাবেক্ষণ রাশিয়ান ফেডারেশনের বিচার মন্ত্রকের কাছে ন্যস্ত করা হয়);

    7) ফেডারেল লক্ষ্যযুক্ত প্রোগ্রামগুলির প্রস্তুতি এবং বাস্তবায়ন যা রাষ্ট্রীয় নীতি গঠন এবং বাস্তবায়নে সরকারী কর্তৃপক্ষের অংশগ্রহণকে নির্দিষ্ট করে

    তাদের যোগ্যতা অনুসারে (এখানে একটি উদাহরণ হল প্রোগ্রাম "ইলেক্ট্রনিক রাশিয়া" (2001)।

    সংকীর্ণ অর্থে তথ্য নীতি, রাষ্ট্রীয় নীতি বিবেচনায় নিয়ে, সেক্টরাল ম্যানেজমেন্ট সিস্টেম, ইন্টারসেক্টরাল ম্যানেজমেন্ট এবং আঞ্চলিক ব্যবস্থাপনার স্তরেও নির্ধারণ করা যেতে পারে। কেউ, উদাহরণস্বরূপ, শিক্ষা, উদ্যোক্তা, প্রকৃতি সংরক্ষণ এবং সাধারণভাবে বাস্তুসংস্থানের ক্ষেত্রে তথ্য নীতি সম্পর্কে কথা বলতে পারে। প্রাসঙ্গিক বিভাগগুলি এমন নথি জারি করতে পারে যা তাদের দায়িত্বের ক্ষেত্রে, তাদের প্রোফাইলের তথ্য সংস্থানগুলির ব্যবহারে তথ্য সহায়তার সমস্যাগুলি সমাধানের দিকে মনোযোগ দেয়।

    তথ্য নীতির স্থানীয় ক্ষেত্রটি একটি পৃথক সংস্থার স্তরেও উদ্ভূত হয়। উদাহরণস্বরূপ, একটি ট্রেড সিক্রেট সম্পর্কিত একটি মনোভাবের বিকাশ, একজনের অভ্যন্তরীণ বিকাশের জন্য একটি তথ্য সম্পদের ব্যবহার, বা সরাসরি বাজারের প্রক্রিয়াগুলিতে নিজের সম্পদের অন্তর্ভুক্তির জন্য।

    তথ্য ক্ষেত্রের উদ্ভূত জনসংযোগ নিয়ন্ত্রণের জন্য আইনি প্রক্রিয়ার উন্নতি এই ক্ষেত্রে রাষ্ট্রীয় নীতির অগ্রাধিকার দিক।

    রাশিয়ান ফেডারেশনের তথ্য সুরক্ষা মতবাদ অনুসারে, এটি বোঝায়:

    * তথ্য ক্ষেত্রে বিদ্যমান আইনী এবং অন্যান্য নিয়ন্ত্রক আইনী আইনের প্রয়োগের কার্যকারিতা মূল্যায়ন এবং তাদের উন্নতির জন্য একটি প্রোগ্রামের বিকাশ;

    তথ্য নিরাপত্তা নিশ্চিত করার জন্য সাংগঠনিক ও আইনি প্রক্রিয়া তৈরি করা;

    * তথ্য এবং টেলিযোগাযোগ সিস্টেম ব্যবহারকারীদের সহ তথ্য ক্ষেত্রের সম্পর্কের সমস্ত বিষয়ের আইনি অবস্থা নির্ধারণ এবং এই ক্ষেত্রে রাশিয়ান ফেডারেশনের আইন মেনে চলার জন্য তাদের দায়িত্ব প্রতিষ্ঠা করা;

    * রাশিয়ান ফেডারেশনের তথ্য সুরক্ষার জন্য হুমকির উত্সগুলির পাশাপাশি তাদের বাস্তবায়নের ফলাফলগুলির উপর তথ্য সংগ্রহ এবং বিশ্লেষণের জন্য একটি সিস্টেম তৈরি করা;

    * নিয়ন্ত্রক আইনী আইনের বিকাশ যা তদন্তের সংগঠন এবং তথ্য ক্ষেত্রের অবৈধ ক্রিয়াকলাপের ঘটনাগুলির উপর মামলা করার পদ্ধতি এবং সেইসাথে এই অবৈধ কর্মের পরিণতিগুলিকে দূর করার পদ্ধতি নির্ধারণ করে;

    * অপরাধের বিকাশ, ফৌজদারি, দেওয়ানি, প্রশাসনিক, শাস্তিমূলক দায়িত্বের সুনির্দিষ্ট বৈশিষ্ট্য এবং ফৌজদারি, দেওয়ানি, প্রশাসনিক এবং শ্রম কোডগুলিতে প্রাসঙ্গিক আইনি নিয়মগুলি অন্তর্ভুক্ত করা, রাশিয়ান ফেডারেশনের পাবলিক সার্ভিসের আইনে; রাশিয়ান ফেডারেশনের তথ্য সুরক্ষা এবং তথ্য ক্ষেত্রের অন্যান্য ক্ষেত্রে ব্যবহৃত কর্মীদের প্রশিক্ষণ ব্যবস্থার উন্নতি।

    2. নেটওয়ার্কের ধারণা এবং এর ক্ষমতা। বিশেষীকরণ, সংস্থার পদ্ধতি, যোগাযোগের পদ্ধতি, প্রযুক্তিগত রচনা দ্বারা নেটওয়ার্ক প্রযুক্তির শ্রেণীবিভাগ আকাশ তহবিল, অঞ্চলের কভারেজ

    একটি স্থানীয় কম্পিউটার নেটওয়ার্ক হল কমিউনিকেশন লাইন দ্বারা সংযুক্ত কম্পিউটারের একটি সংগ্রহ, যা নেটওয়ার্ক ব্যবহারকারীদের সমস্ত কম্পিউটারের সম্পদ ভাগ করে নেওয়ার সম্ভাবনা প্রদান করে। অন্যদিকে, সহজভাবে বলতে গেলে, একটি কম্পিউটার নেটওয়ার্ক হল কম্পিউটার এবং বিভিন্ন ডিভাইসের একটি সংগ্রহ যা কোনো মধ্যবর্তী মিডিয়া ব্যবহার না করে নেটওয়ার্কে থাকা কম্পিউটারগুলির মধ্যে তথ্য বিনিময় প্রদান করে।

    কম্পিউটার নেটওয়ার্কগুলির মূল উদ্দেশ্য হল সংস্থানগুলি ভাগ করে নেওয়া এবং একটি সংস্থার মধ্যে এবং এর বাইরে উভয়ই ইন্টারেক্টিভ যোগাযোগের বাস্তবায়ন। সম্পদ হল ডেটা, অ্যাপ্লিকেশন এবং পেরিফেরাল যেমন একটি বাহ্যিক ড্রাইভ, প্রিন্টার, মাউস, মডেম বা জয়স্টিক।

    নেটওয়ার্কের অন্তর্ভুক্ত কম্পিউটারগুলি নিম্নলিখিত ফাংশনগুলি সম্পাদন করে:

    নেটওয়ার্ক অ্যাক্সেসের সংগঠন

    যোগাযোগ ব্যবস্থাপনা

    নেটওয়ার্ক ব্যবহারকারীদের জন্য কম্পিউটিং সংস্থান এবং পরিষেবার বিধান।

    বর্তমানে, লোকাল এরিয়া কম্পিউটিং (LAN) খুবই বিস্তৃত। এটি বিভিন্ন কারণে হয়:

    * নেটওয়ার্কিং কম্পিউটার আপনাকে কম্পিউটার রক্ষণাবেক্ষণের খরচ কমিয়ে অর্থ সঞ্চয় করতে দেয় (ফাইল সার্ভারে (নেটওয়ার্কের প্রধান কম্পিউটার) একটি নির্দিষ্ট ডিস্ক স্পেস থাকা যথেষ্ট যাতে এটিতে ইনস্টল করা সফ্টওয়্যার পণ্য রয়েছে, যা বেশ কয়েকটি ওয়ার্কস্টেশন দ্বারা ব্যবহৃত হয়);

    * লোকাল এরিয়া নেটওয়ার্ক আপনাকে আপনার মেলবক্স ব্যবহার করে অন্য কম্পিউটারে বার্তা পাঠাতে দেয়, যা আপনাকে একটি কম্পিউটার থেকে অন্য কম্পিউটারে নথি স্থানান্তর করতে দেয়।

    * স্থানীয় নেটওয়ার্কগুলি, বিশেষ সফ্টওয়্যার (সফ্টওয়্যার) এর উপস্থিতিতে, ফাইলগুলির ভাগাভাগি সংগঠিত করতে ব্যবহৃত হয় (উদাহরণস্বরূপ, বেশ কয়েকটি মেশিনে অ্যাকাউন্ট্যান্ট একই লেজারের পোস্টিং প্রক্রিয়া করতে পারে)।

    অন্যান্য জিনিসগুলির মধ্যে, কার্যকলাপের কিছু ক্ষেত্রে এটি LAN ছাড়া করা অসম্ভব। এই ক্ষেত্রগুলির মধ্যে রয়েছে: ব্যাঙ্কিং, বড় কোম্পানীর গুদাম পরিচালনা, লাইব্রেরির ইলেকট্রনিক আর্কাইভ ইত্যাদি। এই ক্ষেত্রগুলিতে, প্রতিটি পৃথক ওয়ার্কস্টেশন, নীতিগতভাবে, সমস্ত তথ্য সংরক্ষণ করতে পারে না (প্রধানত এটির খুব বড় আয়তনের কারণে)।

    বিশ্বব্যাপী কম্পিউটার নেটওয়ার্ক

    ইন্টারনেট হল একটি বিশ্বব্যাপী কম্পিউটার নেটওয়ার্ক যা সমগ্র বিশ্বকে কভার করে।

    ইন্টারনেট, একসময় শুধুমাত্র গবেষণা এবং একাডেমিক গোষ্ঠীর জন্য যাদের আগ্রহ ছিল সুপার কম্পিউটারের অ্যাক্সেস থেকে, ব্যবসায়িক জগতে ক্রমশ জনপ্রিয় হয়ে উঠছে।

    কোম্পানিগুলি গতি, সস্তা বৈশ্বিক সংযোগ, সহযোগিতার সহজতা, সাশ্রয়ী মূল্যের সফ্টওয়্যার এবং ইন্টারনেটের অনন্য ডাটাবেসের দ্বারা প্রলুব্ধ হয়৷ তারা বিশ্বব্যাপী নেটওয়ার্ককে তাদের নিজস্ব স্থানীয় নেটওয়ার্কের সংযোজন হিসেবে দেখে।

    নেটওয়ার্কগুলি সংগঠিত করার পদ্ধতি অনুসারে, তারা বাস্তব এবং কৃত্রিম বিভক্ত।

    কৃত্রিম নেটওয়ার্ক(ছদ্ম-নেটওয়ার্ক) আপনাকে সিরিয়াল বা সমান্তরাল পোর্টের মাধ্যমে কম্পিউটারগুলিকে একসাথে লিঙ্ক করতে দেয় এবং অতিরিক্ত ডিভাইসের প্রয়োজন হয় না। কখনও কখনও এই জাতীয় নেটওয়ার্কে যোগাযোগকে নাল-মডেম যোগাযোগ বলা হয় (কোন মডেম ব্যবহার করা হয় না)। সংযোগ নিজেই নাল-মডেম বলা হয়. একটি কম্পিউটার থেকে অন্য কম্পিউটারে তথ্য স্থানান্তর করার প্রয়োজন হলে কৃত্রিম নেটওয়ার্ক ব্যবহার করা হয়। MS-DOS এবং উইন্ডোগুলি একটি নাল-মডেম সংযোগ বাস্তবায়নের জন্য বিশেষ প্রোগ্রাম দিয়ে সজ্জিত।

    বাস্তব নেটওয়ার্কআপনাকে বিশেষ স্যুইচিং ডিভাইস এবং একটি ফিজিক্যাল ডেটা ট্রান্সমিশন মাধ্যম ব্যবহার করে কম্পিউটার লিঙ্ক করার অনুমতি দেয়।

    আঞ্চলিক বিস্তৃতি অনুসারে, নেটওয়ার্কগুলি স্থানীয়, বৈশ্বিক, আঞ্চলিক এবং শহর হতে পারে।

    লোকাল এরিয়া নেটওয়ার্ক (LAN)-লোকাল এরিয়া নেটওয়ার্ক (LAN)- এটি তুলনামূলকভাবে স্বল্প সংখ্যক কম্পিউটারের একটি গ্রুপ (যোগাযোগ ব্যবস্থা), একটি শেয়ার্ড ডেটা ট্রান্সমিশন মাধ্যম দ্বারা একত্রিত, সীমিত আকারের ছোট এলাকায় এক বা একাধিক কাছাকাছি অবস্থিত বিল্ডিংয়ের মধ্যে অবস্থিত (সাধারণত 1-এর বেশি ব্যাসার্ধের মধ্যে নয়) 2 কিমি) সম্পদ শেয়ার করার জন্য সমস্ত কম্পিউটার

    একটি নেটওয়ার্ক যা ভৌগলিকভাবে দূরবর্তী কম্পিউটারগুলিকে একে অপরের থেকে দীর্ঘ দূরত্বে সংযুক্ত করে। এটি একটি স্থানীয় নেটওয়ার্ক থেকে আরও বর্ধিত যোগাযোগের (স্যাটেলাইট, কেবল, ইত্যাদি) থেকে আলাদা। গ্লোবাল নেটওয়ার্ক স্থানীয় নেটওয়ার্ককে একত্রিত করে।

    সিটি নেটওয়ার্ক (ম্যান - মেট্রোপলিটন এরিয়া নেটওয়ার্ক)- একটি নেটওয়ার্ক যা একটি বৃহৎ শহরের তথ্য চাহিদা পূরণ করে।

    আঞ্চলিক- শহর বা অঞ্চলে অবস্থিত।

    এছাড়াও, সম্প্রতি, বিশেষজ্ঞরা একটি ব্যাঙ্কিং নেটওয়ার্ক হিসাবে এই ধরনের একটি নেটওয়ার্ককে আলাদা করেছেন, যা একটি বড় কোম্পানির কর্পোরেট নেটওয়ার্কের একটি বিশেষ ক্ষেত্রে। এটা স্পষ্ট যে ব্যাঙ্কিং কার্যক্রমের সুনির্দিষ্ট বৈশিষ্ট্যগুলি ব্যাঙ্কের কম্পিউটার নেটওয়ার্কগুলিতে তথ্য নিরাপত্তা ব্যবস্থার উপর কঠোর প্রয়োজনীয়তা আরোপ করে৷ একটি কর্পোরেট নেটওয়ার্ক তৈরিতে একটি সমান গুরুত্বপূর্ণ ভূমিকা ঝামেলামুক্ত এবং নিরবচ্ছিন্ন অপারেশন নিশ্চিত করার প্রয়োজনীয়তার দ্বারা পালন করা হয়, যেহেতু এমনকি এর অপারেশনে একটি স্বল্পমেয়াদী ব্যর্থতাও বিশাল ক্ষতির কারণ হতে পারে।

    অধিভুক্তি দ্বারা, বিভাগীয় এবং রাষ্ট্রীয় নেটওয়ার্কগুলিকে আলাদা করা হয়।

    বিভাগীয়একই সংস্থার অন্তর্গত এবং এর অঞ্চলে অবস্থিত।

    রাষ্ট্রীয় নেটওয়ার্ক- রাষ্ট্রীয় কাঠামোতে ব্যবহৃত নেটওয়ার্ক।

    তথ্য স্থানান্তরের গতি অনুসারে, কম্পিউটার নেটওয়ার্কগুলি নিম্ন-, মাঝারি- এবং উচ্চ-গতিতে বিভক্ত।

    কম গতি(10 Mbps পর্যন্ত),

    মাঝারি গতি(100 Mbps পর্যন্ত),

    উচ্চ গতি(100 Mbps এর বেশি);

    উদ্দেশ্য এবং প্রযুক্তিগত সমাধানের উপর নির্ভর করে, নেটওয়ার্কগুলির বিভিন্ন কনফিগারেশন থাকতে পারে (বা, যেমন তারা বলে, আর্কিটেকচার বা টপোলজি)।

    AT বৃত্তাকারটপোলজি তথ্য একটি বন্ধ চ্যানেলের মাধ্যমে প্রেরণ করা হয়। প্রতিটি গ্রাহক সরাসরি দুটি নিকটতম প্রতিবেশীর সাথে সংযুক্ত থাকে, যদিও নীতিগতভাবে এটি নেটওয়ার্কের যেকোনো গ্রাহকের সাথে যোগাযোগ করতে সক্ষম।

    AT তারা আকৃতির(রেডিয়াল) কেন্দ্রে একটি কেন্দ্রীয় নিয়ন্ত্রণ কম্পিউটার রয়েছে যা গ্রাহকদের সাথে ক্রমানুসারে যোগাযোগ করে এবং তাদের একে অপরের সাথে সংযুক্ত করে।

    AT পাগড়িকনফিগারেশন, কম্পিউটারগুলি একটি সাধারণ চ্যানেলে (বাস) সংযুক্ত থাকে যার মাধ্যমে তারা বার্তা বিনিময় করতে পারে।

    AT গাছের মত- একটি "মাস্টার" কম্পিউটার রয়েছে, যার পরবর্তী স্তরের কম্পিউটারগুলি অধস্তন, ইত্যাদি।

    উপরন্তু, সংযোগের একটি স্বতন্ত্র প্রকৃতি ছাড়া কনফিগারেশন সম্ভব; সীমা হল একটি সম্পূর্ণ মেশড কনফিগারেশন, যেখানে নেটওয়ার্কের প্রতিটি কম্পিউটার অন্য প্রতিটি কম্পিউটারের সাথে সরাসরি সংযুক্ত থাকে।

    কম্পিউটারের মিথস্ক্রিয়া সংগঠিত করার দৃষ্টিকোণ থেকে, নেটওয়ার্কগুলিকে পিয়ার-টু-পিয়ার (পিয়ার-টু-পিয়ার নেটওয়ার্ক) এবং একটি ডেডিকেটেড সার্ভার (ডেডিকেটেড সার্ভার নেটওয়ার্ক) দিয়ে ভাগ করা হয়।

    একটি পিয়ার-টু-পিয়ার নেটওয়ার্কের সমস্ত কম্পিউটার সমান। যেকোনো নেটওয়ার্ক ব্যবহারকারী যেকোনো কম্পিউটারে সংরক্ষিত ডেটা অ্যাক্সেস করতে পারে।

    পিয়ার-টু-পিয়ার নেটওয়ার্কগুলি অপারেটিং সিস্টেমগুলি ব্যবহার করে সংগঠিত করা যেতে পারে যেমন ল্যানটাস্টিক, উইন্ডোজ "3.11, নভেল নেটওয়্যার লাইট৷ এই প্রোগ্রামগুলি ডস এবং উইন্ডোজ উভয়ের সাথেই কাজ করে৷ পিয়ার-টু-পিয়ার নেটওয়ার্কগুলিও সমস্ত আধুনিক 32-বিটের উপর ভিত্তি করে সংগঠিত হতে পারে৷ অপারেটিং সিস্টেম - Windows 9x\ME\2k, Windows NT ওয়ার্কস্টেশন সংস্করণ, OS/2) এবং কিছু অন্যান্য।

    পিয়ার-টু-পিয়ার নেটওয়ার্কের সুবিধা:

    1) ইনস্টল করা এবং পরিচালনা করা সবচেয়ে সহজ।

    2) ডস এবং উইন্ডোজ অপারেটিং সিস্টেমে একটি পিয়ার-টু-পিয়ার নেটওয়ার্ক তৈরি করার জন্য প্রয়োজনীয় সমস্ত ফাংশন রয়েছে।

    পিয়ার-টু-পিয়ার নেটওয়ার্কগুলির অসুবিধা হল যে তথ্য সুরক্ষা সমস্যাগুলি সমাধান করা কঠিন। অতএব, একটি নেটওয়ার্ক সংগঠিত করার এই পদ্ধতিটি অল্প সংখ্যক কম্পিউটার সহ নেটওয়ার্কগুলির জন্য ব্যবহৃত হয় এবং যেখানে ডেটা সুরক্ষার বিষয়টি নীতিগত বিষয় নয়।

    একটি শ্রেণিবদ্ধ নেটওয়ার্কে, যখন নেটওয়ার্ক সেট আপ করা হয়, নেটওয়ার্ক যোগাযোগ এবং সংস্থান বরাদ্দ পরিচালনার জন্য এক বা একাধিক কম্পিউটার আগে থেকে বরাদ্দ করা হয়। এই ধরনের কম্পিউটারকে সার্ভার বলা হয়।

    সার্ভার পরিষেবাগুলিতে অ্যাক্সেস আছে এমন যেকোনো কম্পিউটারকে নেটওয়ার্ক ক্লায়েন্ট বা ওয়ার্কস্টেশন বলা হয়।

    হায়ারার্কিক্যাল নেটওয়ার্কে একটি সার্ভার শেয়ার্ড রিসোর্সের একটি অবিরাম স্টোর। সার্ভার নিজেই উচ্চতর স্তরে একটি সার্ভারের ক্লায়েন্ট হতে পারে। অতএব, শ্রেণীবদ্ধ নেটওয়ার্কগুলিকে কখনও কখনও ডেডিকেটেড সার্ভার নেটওয়ার্ক হিসাবে উল্লেখ করা হয়।

    সার্ভারগুলি সাধারণত উচ্চ-ক্ষমতাসম্পন্ন কম্পিউটার, সম্ভবত বেশ কয়েকটি প্রসেসর সমান্তরালে কাজ করে, উচ্চ-ক্ষমতার হার্ড ড্রাইভ সহ, একটি উচ্চ-গতির নেটওয়ার্ক কার্ড (100 Mbps বা তার বেশি) সহ।

    হায়ারার্কিক্যাল নেটওয়ার্ক মডেলটি সবচেয়ে পছন্দের, কারণ এটি সবচেয়ে স্থিতিশীল নেটওয়ার্ক কাঠামো তৈরি করতে এবং আরও যুক্তিসঙ্গতভাবে সংস্থান বরাদ্দ করতে দেয়।

    এছাড়াও, একটি শ্রেণিবদ্ধ নেটওয়ার্কের সুবিধা হল ডেটা সুরক্ষার একটি উচ্চ স্তর।

    পিয়ার-টু-পিয়ার নেটওয়ার্কের তুলনায় একটি শ্রেণিবদ্ধ নেটওয়ার্কের অসুবিধাগুলির মধ্যে রয়েছে:

    1) সার্ভারের জন্য একটি অতিরিক্ত ওএসের প্রয়োজন।

    2) নেটওয়ার্ক ইনস্টলেশন এবং আপগ্রেডের উচ্চতর জটিলতা।

    3) সার্ভার হিসাবে একটি পৃথক কম্পিউটার বরাদ্দ করা প্রয়োজন।

    স্থানীয় নেটওয়ার্ক (ল্যান কম্পিউটার)একই ঘরে (প্রশিক্ষণ কম্পিউটার ক্লাস), বিল্ডিং বা প্রতিষ্ঠান (উদাহরণস্বরূপ, একটি বিশ্ববিদ্যালয়) এর মধ্যে তুলনামূলকভাবে অল্প সংখ্যক কম্পিউটার (সাধারণত 10 থেকে 100 পর্যন্ত, যদিও মাঝে মাঝে অনেক বড় হয়) একত্রিত করুন। ঐতিহ্যবাহী নাম - লোকাল এরিয়া নেটওয়ার্ক (LAN) - বরং সেই সময়ের জন্য একটি শ্রদ্ধা, যখন নেটওয়ার্কগুলি প্রধানত ব্যবহৃত হত এবং গণনা সংক্রান্ত সমস্যাগুলি সমাধান করত; আজ, 99% ক্ষেত্রে, আমরা পাঠ্য, গ্রাফিক এবং ভিডিও চিত্র এবং সংখ্যাসূচক বিন্যাসের আকারে তথ্য বিনিময় সম্পর্কে একচেটিয়াভাবে কথা বলছি। ওষুধের কার্যকারিতা ব্যাখ্যা করা হয়েছে যে একটি প্রতিষ্ঠানের জন্য প্রয়োজনীয় তথ্যের 60% থেকে 90% পর্যন্ত বাইরে যাওয়ার প্রয়োজন ছাড়াই এটির ভিতরে ছড়িয়ে পড়ে।

    স্বয়ংক্রিয় এন্টারপ্রাইজ ম্যানেজমেন্ট সিস্টেম (ACS) তৈরি করা ওষুধের বিকাশে একটি দুর্দান্ত প্রভাব ফেলেছিল। ACS এর মধ্যে রয়েছে বেশ কয়েকটি স্বয়ংক্রিয় ওয়ার্কস্টেশন (AWP), পরিমাপ কমপ্লেক্স, নিয়ন্ত্রণ পয়েন্ট। কার্যকলাপের আরেকটি গুরুত্বপূর্ণ ক্ষেত্র যেখানে ওষুধগুলি তাদের কার্যকারিতা প্রমাণ করেছে তা হল শিক্ষাগত কম্পিউটার প্রযুক্তি (KUVT) এর ক্লাস তৈরি করা।

    কমিউনিকেশন লাইনের তুলনামূলকভাবে ছোট দৈর্ঘ্যের কারণে (একটি নিয়ম হিসাবে, 300 মিটারের বেশি নয়), তথ্য উচ্চ ট্রান্সমিশন হারে ডিজিটাল আকারে ল্যানের মাধ্যমে প্রেরণ করা যেতে পারে। দীর্ঘ দূরত্বে, উচ্চ-ফ্রিকোয়েন্সি সংকেতগুলির অনিবার্য ক্ষয়জনিত কারণে সংক্রমণের এই পদ্ধতিটি অগ্রহণযোগ্য, এই ক্ষেত্রে অতিরিক্ত প্রযুক্তিগত (ডিজিটাল থেকে অ্যানালগ রূপান্তর) এবং সফ্টওয়্যার (ত্রুটি সংশোধন প্রোটোকল ইত্যাদি) অবলম্বন করা প্রয়োজন। সমাধান

    LAN এর একটি বৈশিষ্ট্য হল একটি উচ্চ-গতির যোগাযোগ চ্যানেলের উপস্থিতি যা ডিজিটাল আকারে তথ্য প্রেরণের জন্য সমস্ত গ্রাহককে সংযুক্ত করে।

    তারযুক্ত এবং বেতার চ্যানেল আছে। তাদের প্রতিটি প্যারামিটারের নির্দিষ্ট মান দ্বারা চিহ্নিত করা হয় যা ল্যান সংস্থার দৃষ্টিকোণ থেকে অপরিহার্য:

    তথ্য স্থানান্তর হার;

    সর্বোচ্চ লাইন দৈর্ঘ্য;

    গোলমাল অনাক্রম্যতা;

    যান্ত্রিক শক্তি;

    সুবিধা এবং ইনস্টলেশনের সহজতা;

    খরচ।

    যদি, উদাহরণস্বরূপ, দুটি প্রোটোকল প্যাকেটে ডেটা বিভক্ত করে এবং তথ্য (প্যাকেট সিকোয়েন্সিং, টাইমিং এবং ত্রুটি পরীক্ষা করার জন্য) ভিন্নভাবে যোগ করে, তাহলে এই প্রোটোকলগুলির একটিতে চালিত একটি কম্পিউটার অন্য প্রোটোকল চালানো কম্পিউটারের সাথে সফলভাবে যোগাযোগ করতে সক্ষম হবে না। ..

    1980-এর দশকের মাঝামাঝি পর্যন্ত, বেশিরভাগ ল্যানগুলি বিচ্ছিন্ন ছিল। তারা স্বতন্ত্র কোম্পানিকে পরিবেশন করেছে এবং খুব কমই বড় সিস্টেমে মিলিত হয়েছে। যাইহোক, যখন স্থানীয় নেটওয়ার্কগুলি উন্নয়নের উচ্চ স্তরে পৌঁছেছে এবং তাদের দ্বারা প্রেরিত তথ্যের পরিমাণ বৃদ্ধি পেয়েছে, তখন তারা বড় নেটওয়ার্কগুলির উপাদান হয়ে উঠেছে। সম্ভাব্য রুটগুলির একটি বরাবর একটি স্থানীয় নেটওয়ার্ক থেকে অন্য নেটওয়ার্কে প্রেরণ করা ডেটাকে রাউটেড বলে। একাধিক রুটের মাধ্যমে নেটওয়ার্কের মধ্যে ডেটা স্থানান্তর সমর্থনকারী প্রোটোকলকে রাউটেড প্রোটোকল বলা হয়।

    অনেক প্রোটোকলের মধ্যে, নিম্নলিখিতগুলি সবচেয়ে সাধারণ:

    · IPX/SPX এবং NWLmk;

    OSI প্রোটোকল স্যুট।

    গ্লোবাল এরিয়া নেটওয়ার্ক (WAN বা WAN - ওয়ার্ল্ড এরিয়া নেটওয়ার্ক)- একটি নেটওয়ার্ক যা ভৌগলিকভাবে দূরবর্তী কম্পিউটারগুলিকে একে অপরের থেকে দীর্ঘ দূরত্বে সংযুক্ত করে। এটি একটি স্থানীয় নেটওয়ার্ক থেকে আরও বর্ধিত যোগাযোগের (স্যাটেলাইট, কেবল, ইত্যাদি) থেকে আলাদা। গ্লোবাল নেটওয়ার্ক স্থানীয় নেটওয়ার্ককে একত্রিত করে।

    WAN (ওয়ার্ল্ড এরিয়া নেটওয়ার্ক)) হল একটি বিশ্বব্যাপী নেটওয়ার্ক যা স্থানীয় নেটওয়ার্ক এবং অন্যান্য টেলিযোগাযোগ নেটওয়ার্ক এবং ডিভাইস উভয় সহ বৃহৎ ভৌগলিক অঞ্চলগুলিকে কভার করে। WAN-এর একটি উদাহরণ হল একটি প্যাকেট-সুইচড নেটওয়ার্ক (ফ্রেম রিলে), যার মাধ্যমে বিভিন্ন কম্পিউটার নেটওয়ার্ক একে অপরের সাথে "কথা বলতে" পারে।

    আজ, বিভিন্ন শহর ও রাজ্যের ব্যবহারকারীদের সাথে সংযোগ স্থাপনের জন্য নেটওয়ার্কের ভৌগলিক সীমানা প্রসারিত হচ্ছে, LANগুলি একটি গ্লোবাল এরিয়া নেটওয়ার্ক [WAN]-এ পরিণত হচ্ছে এবং নেটওয়ার্কে কম্পিউটারের সংখ্যা ইতিমধ্যে দশ থেকে কয়েক হাজার পরিবর্তিত হতে পারে।

    ইন্টারনেট- একটি বিশ্বব্যাপী কম্পিউটার নেটওয়ার্ক সমগ্র বিশ্বকে কভার করে। আজ, বিশ্বের 150 টিরও বেশি দেশে ইন্টারনেটের প্রায় 15 মিলিয়ন গ্রাহক রয়েছে৷ নেটওয়ার্কের আকার প্রতি মাসে 7-10% বৃদ্ধি পায়। ইন্টারনেট ফর্ম, যেমনটি ছিল, মূল যেটি বিশ্বের বিভিন্ন প্রতিষ্ঠানের অন্তর্গত বিভিন্ন তথ্য নেটওয়ার্কের মধ্যে যোগাযোগ প্রদান করে, একে অপরের সাথে।

    যদি আগে নেটওয়ার্কটি ফাইল এবং ই-মেইল বার্তা স্থানান্তর করার জন্য একচেটিয়াভাবে একটি মাধ্যম হিসাবে ব্যবহৃত হত, তবে আজ সম্পদগুলিতে বিতরণ অ্যাক্সেসের আরও জটিল কাজগুলি সমাধান করা হচ্ছে। প্রায় তিন বছর আগে, শেল তৈরি করা হয়েছিল যা নেটওয়ার্ক অনুসন্ধানের ফাংশনকে সমর্থন করে এবং বিতরণ করা তথ্য সংস্থান, ইলেকট্রনিক সংরক্ষণাগারগুলিতে অ্যাক্সেস করে।

    ইন্টারনেট, একসময় শুধুমাত্র গবেষণা এবং একাডেমিক গোষ্ঠীর জন্য যাদের আগ্রহ ছিল সুপার কম্পিউটারের অ্যাক্সেস থেকে, ব্যবসায়িক জগতে ক্রমশ জনপ্রিয় হয়ে উঠছে।

    বর্তমানে, ইন্টারনেট কম-গতির টেলিফোন লাইন থেকে উচ্চ-গতির ডিজিটাল স্যাটেলাইট চ্যানেল পর্যন্ত প্রায় সমস্ত পরিচিত যোগাযোগ লাইন ব্যবহার করে।

    প্রকৃতপক্ষে, ইন্টারনেট বিভিন্ন কোম্পানি এবং উদ্যোগের অন্তর্গত অনেক স্থানীয় এবং বিশ্বব্যাপী নেটওয়ার্ক নিয়ে গঠিত, বিভিন্ন যোগাযোগ লাইন দ্বারা আন্তঃসংযুক্ত। ইন্টারনেটকে বিভিন্ন আকারের ছোট নেটওয়ার্কগুলির একটি মোজাইক হিসাবে বিবেচনা করা যেতে পারে যা সক্রিয়ভাবে একে অপরের সাথে যোগাযোগ করে, ফাইল, বার্তা ইত্যাদি প্রেরণ করে।

    একটি কম্পিউটার নেটওয়ার্ক হল তথ্য, কম্পিউটিং, শিক্ষাগত এবং অন্যান্য সমস্যার যৌথ সমাধানের জন্য কয়েকটি কম্পিউটারের একটি সংস্থা।

    কম্পিউটার নেটওয়ার্কগুলির মূল উদ্দেশ্য হল সংস্থানগুলি ভাগ করে নেওয়া এবং একটি সংস্থার মধ্যে এবং এর বাইরে উভয়ই ইন্টারেক্টিভ যোগাযোগের বাস্তবায়ন।

    Allbest.ru এ হোস্ট করা হয়েছে

    ...

    অনুরূপ নথি

      রাশিয়ান ফেডারেশন (আরএফ) এর তথ্য সুরক্ষা মতবাদের সারাংশ এবং মূল উদ্দেশ্য। রাশিয়ান ফেডারেশনের তথ্য সুরক্ষার জন্য হুমকির ধরন এবং উত্স। রাশিয়ায় তথ্য নিরাপত্তা নিশ্চিত করার রাষ্ট্রীয় নীতির প্রধান বিধান।

      নিবন্ধ, 09/24/2010 যোগ করা হয়েছে

      তথ্য সম্পদ গঠনের ক্ষেত্রে রাষ্ট্রীয় নীতি। তথ্য সুরক্ষা কার্যগুলির একটি জটিল নির্বাচন। তথ্য সুরক্ষা এবং এন্টারপ্রাইজ তথ্যের সুরক্ষা নিশ্চিত করার জন্য ডিজাইন করা সফ্টওয়্যার এবং হার্ডওয়্যারের সিস্টেম।

      টার্ম পেপার, 04/23/2015 যোগ করা হয়েছে

      তথ্য নিরাপত্তা. তথ্য নিরাপত্তা হুমকি। কম্পিউটার ভাইরাসের শ্রেণীবিভাগ। বুট ভাইরাস। ফাইল ভাইরাস। নেটওয়ার্ক ভাইরাস। ম্যাক্রো ভাইরাস। বাসিন্দা ভাইরাস। তথ্য নিরাপত্তা নিশ্চিত করার পদ্ধতি।

      বিমূর্ত, 04/06/2007 যোগ করা হয়েছে

      তথ্য নিরাপত্তার ধারণা, অর্থ এবং দিকনির্দেশ। তথ্য সুরক্ষা সংগঠিত করার জন্য একটি পদ্ধতিগত পদ্ধতি, অননুমোদিত অ্যাক্সেস থেকে তথ্য রক্ষা করা। তথ্য সুরক্ষার উপায়। তথ্য নিরাপত্তা পদ্ধতি এবং সিস্টেম.

      বিমূর্ত, 11/15/2011 যোগ করা হয়েছে

      তথ্য এবং তথ্যায়নের ধারণা। নিরাপত্তার আধুনিক ধারণা এবং তথ্য নিরাপত্তা সরঞ্জামের বৈশিষ্ট্য। শিক্ষা প্রতিষ্ঠানে তথ্য নিরাপত্তা নিশ্চিত করার বৈশিষ্ট্য, তাদের ধরনের উপর নির্ভর করে।

      থিসিস, 01/26/2013 যোগ করা হয়েছে

      তথ্য নিরাপত্তা সমস্যা প্রাসঙ্গিকতা. এলএলসি "খনিজ" নেটওয়ার্কের সফ্টওয়্যার এবং হার্ডওয়্যার। কর্পোরেট নিরাপত্তা এবং অননুমোদিত অ্যাক্সেসের বিরুদ্ধে সুরক্ষার একটি মডেল তৈরি করা। তথ্য ব্যবস্থার সুরক্ষার জন্য প্রযুক্তিগত সমাধান।

      থিসিস, 01/19/2015 যোগ করা হয়েছে

      "তথ্য নিরাপত্তা" ধারণার সারাংশ। নিরাপত্তা মডেল বিভাগ: গোপনীয়তা; অখণ্ডতা; উপস্থিতি. তথ্য নিরাপত্তা এবং ইন্টারনেট। তথ্য নিরাপত্তা নিশ্চিত করার পদ্ধতি। অ্যান্টি-ভাইরাস প্রযুক্তির প্রধান কাজ।

      পরীক্ষা, 06/11/2010 যোগ করা হয়েছে

      এলএলসি দোকান "স্টাইল" এর অবকাঠামো বিশ্লেষণ। প্রাক-প্রকল্প সমীক্ষার ভিত্তিতে একটি এন্টারপ্রাইজের অ্যাকাউন্টিং বিভাগের জন্য একটি তথ্য সুরক্ষা ব্যবস্থা তৈরি করা। একটি ধারণার বিকাশ, তথ্য সুরক্ষা নীতি এবং এটি নিশ্চিত করার জন্য সমাধানগুলির পছন্দ।

      টার্ম পেপার, 09/17/2010 যোগ করা হয়েছে

      তথ্য নিরাপত্তার ধারণা, লক্ষ্য এবং উদ্দেশ্য। তথ্য নিরাপত্তার জন্য হুমকি এবং সেগুলো বাস্তবায়নের উপায়। তথ্য এবং তথ্য সিস্টেম অ্যাক্সেস ব্যবস্থাপনা. ইন্টারনেটে কাজ করার সময় নেটওয়ার্ক এবং তথ্য সুরক্ষিত করা। ইলেকট্রনিক স্বাক্ষরের ধারণা।

      পরীক্ষা, যোগ করা হয়েছে 12/15/2015

      তথ্য নিরাপত্তা ঝুঁকি বিশ্লেষণ. সুরক্ষার বিদ্যমান এবং পরিকল্পিত উপায়গুলির মূল্যায়ন। তথ্য নিরাপত্তা এবং এন্টারপ্রাইজ তথ্য সুরক্ষা নিশ্চিত করতে সাংগঠনিক ব্যবস্থার একটি সেট। প্রকল্প বাস্তবায়নের একটি নিয়ন্ত্রণ উদাহরণ এবং তার বিবরণ।

    কম্পিউটার নেটওয়ার্কের নিরাপত্তা নিশ্চিত করা হয় নেটওয়ার্কের অননুমোদিত অ্যাক্সেস, অপব্যবহার, পরিবর্তন বা বন্ধ হওয়া এবং এটির জন্য উপলব্ধ সংস্থানগুলি প্রতিরোধ ও নিরীক্ষণের জন্য গৃহীত নীতি ও অনুশীলন দ্বারা। এতে ডেটা অ্যাক্সেস অনুমোদন রয়েছে, যা নেটওয়ার্ক অ্যাডমিনিস্ট্রেটর দ্বারা নিয়ন্ত্রিত হয়। ব্যবহারকারীরা একটি আইডি এবং পাসওয়ার্ড বা অন্যান্য প্রমাণীকরণ তথ্য নির্বাচন বা বরাদ্দ করে যা তাদের কর্তৃপক্ষের মধ্যে ডেটা এবং প্রোগ্রামগুলি অ্যাক্সেস করতে দেয়।

    নেটওয়ার্ক নিরাপত্তা অনেকগুলি কম্পিউটার নেটওয়ার্ককে অন্তর্ভুক্ত করে, পাবলিক এবং প্রাইভেট উভয়ই, যেগুলি ব্যবসা, সরকারী সংস্থা এবং ব্যক্তিদের মধ্যে লেনদেন এবং যোগাযোগ পরিচালনার মাধ্যমে প্রতিদিনের ক্রিয়াকলাপে ব্যবহৃত হয়। নেটওয়ার্কগুলি ব্যক্তিগত হতে পারে (যেমন, একটি কোম্পানির মধ্যে) বা অন্যথায় (যা জনসাধারণের জন্য উন্মুক্ত হতে পারে)।

    কম্পিউটার নেটওয়ার্ক নিরাপত্তা প্রতিষ্ঠান, ব্যবসা এবং অন্যান্য ধরনের প্রতিষ্ঠানের সাথে যুক্ত। এটি নেটওয়ার্ককে সুরক্ষিত করে এবং প্রতিরক্ষামূলক এবং তত্ত্বাবধায়ক ক্রিয়াকলাপগুলিও সম্পাদন করে। একটি নেটওয়ার্ক সংস্থান রক্ষা করার সবচেয়ে সাধারণ এবং সহজ উপায় হল এটিকে একটি অনন্য নাম এবং একটি উপযুক্ত পাসওয়ার্ড দেওয়া।

    নিরাপত্তা ব্যবস্থাপনা

    নেটওয়ার্কের নিরাপত্তা ব্যবস্থাপনা বিভিন্ন পরিস্থিতিতে ভিন্ন হতে পারে। একটি বাড়ি বা ছোট অফিসে শুধুমাত্র মৌলিক নিরাপত্তার প্রয়োজন হতে পারে, যখন বড় উদ্যোগগুলির হ্যাকিং এবং অবাঞ্ছিত আক্রমণ প্রতিরোধ করার জন্য অত্যন্ত নির্ভরযোগ্য পরিষেবা এবং উন্নত সফ্টওয়্যার এবং হার্ডওয়্যারের প্রয়োজন হতে পারে।

    আক্রমণের ধরন এবং নেটওয়ার্ক দুর্বলতা

    একটি দুর্বলতা হল ডিজাইন, বাস্তবায়ন, অপারেশন বা অভ্যন্তরীণ নিয়ন্ত্রণের দুর্বলতা। আবিষ্কৃত দুর্বলতার বেশিরভাগই কমন ভালনারেবিলিটিস অ্যান্ড এক্সপোজারস (CVE) ডাটাবেসে নথিভুক্ত করা হয়েছে।

    নেটওয়ার্কগুলি বিভিন্ন উত্স থেকে আক্রমণ করা যেতে পারে। এগুলি দুটি বিভাগের হতে পারে: "প্যাসিভ", যখন কোনও নেটওয়ার্ক অনুপ্রবেশকারী নেটওয়ার্কের মধ্য দিয়ে যাওয়া ডেটাকে বাধা দেয় এবং "সক্রিয়", যেখানে আক্রমণকারী নেটওয়ার্কের স্বাভাবিক ক্রিয়াকলাপকে ব্যাহত করার জন্য বা অ্যাক্সেস পাওয়ার জন্য নিরীক্ষণ করার জন্য কমান্ড শুরু করে। তথ্য

    একটি কম্পিউটার সিস্টেমকে রক্ষা করার জন্য, এটির বিরুদ্ধে কী ধরনের আক্রমণ করা যেতে পারে তা বোঝা গুরুত্বপূর্ণ। এই হুমকিগুলোকে নিম্নলিখিত শ্রেণীতে ভাগ করা যায়।

    "পিছনের দরজা"

    একটি কম্পিউটার সিস্টেম, ক্রিপ্টোসিস্টেম বা অ্যালগরিদমের একটি ব্যাকডোর হল প্রমাণীকরণ বা সুরক্ষার প্রচলিত উপায়গুলিকে বাইপাস করার কোনও গোপন পদ্ধতি। মূল নকশা বা দুর্বল কনফিগারেশন সহ বিভিন্ন কারণে এগুলি বিদ্যমান থাকতে পারে। এগুলিকে কোনও বিকাশকারী দ্বারা কোনও ধরণের বৈধ অ্যাক্সেসের অনুমতি দেওয়ার জন্য বা অন্যান্য কারণে আক্রমণকারী দ্বারা যুক্ত করা যেতে পারে। অস্তিত্বের জন্য তাদের উদ্দেশ্য নির্বিশেষে, তারা দুর্বলতা তৈরি করে।

    সেবা আক্রমণ অস্বীকার করা

    পরিষেবা অস্বীকার (DoS) আক্রমণগুলি একটি কম্পিউটার বা নেটওয়ার্ক সংস্থান এর উদ্দেশ্য ব্যবহারকারীদের জন্য অনুপলব্ধ করার জন্য ডিজাইন করা হয়েছে৷ এই ধরনের আক্রমণের অপরাধীরা ব্যক্তিগত ভুক্তভোগীদের জন্য নেটওয়ার্ক অ্যাক্সেস ব্লক করতে পারে, উদাহরণস্বরূপ, ইচ্ছাকৃতভাবে একটি সারিতে অনেকবার ভুল পাসওয়ার্ড প্রবেশ করে অ্যাকাউন্ট লকআউট করার জন্য, অথবা একটি মেশিন বা নেটওয়ার্কের ক্ষমতা ওভারলোড করে এবং সমস্ত ব্যবহারকারীকে ব্লক করে। একই সময়ে যদিও একটি একক IP ঠিকানা থেকে একটি নেটওয়ার্ক আক্রমণ একটি নতুন ফায়ারওয়াল নিয়ম যোগ করে ব্লক করা যেতে পারে, অনেক ধরনের ডিস্ট্রিবিউটেড ডিনায়েল অফ সার্ভিস (DDoS) আক্রমণ সম্ভব, যেখানে প্রচুর সংখ্যক ঠিকানা থেকে সংকেত আসে। এই ক্ষেত্রে, প্রতিরক্ষা অনেক বেশি কঠিন। এই ধরনের আক্রমণগুলি বট-নিয়ন্ত্রিত কম্পিউটার থেকে উদ্ভূত হতে পারে, তবে প্রতিফলন এবং পরিবর্ধন আক্রমণ সহ অন্যান্য বিভিন্ন পদ্ধতি সম্ভব, যেখানে সম্পূর্ণ সিস্টেমগুলি অনিচ্ছাকৃতভাবে এই জাতীয় সংকেত প্রেরণ করে।

    সরাসরি অ্যাক্সেস আক্রমণ

    একটি অননুমোদিত ব্যবহারকারী একটি কম্পিউটারে শারীরিক অ্যাক্সেস লাভ করে সম্ভবত এটি থেকে সরাসরি ডেটা অনুলিপি করতে সক্ষম হবে। এই আক্রমণকারীরা অপারেটিং সিস্টেমে পরিবর্তন করে, সফ্টওয়্যার ওয়ার্ম, কীলগার, লুকানো শোনার ডিভাইস, বা বেতার ইঁদুর ব্যবহার করে নিরাপত্তার সাথে আপস করতে পারে। এমনকি যদি সিস্টেমটি স্ট্যান্ডার্ড নিরাপত্তা ব্যবস্থা দ্বারা সুরক্ষিত থাকে, তবে সেগুলিকে একটি সিডি বা অন্য বুটযোগ্য মিডিয়া থেকে অন্য OS বা টুল বুট করে বাইপাস করা যেতে পারে। ঠিক এই ধরনের আক্রমণ প্রতিরোধ করার জন্য ডিজাইন করা হয়েছে।

    নেটওয়ার্ক নিরাপত্তা ধারণা: প্রধান পয়েন্ট

    কম্পিউটার নেটওয়ার্কে তথ্য নিরাপত্তা একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড প্রবর্তনের সাথে যুক্ত প্রমাণীকরণের সাথে শুরু হয়। এই ধরনের এটা এক-ফ্যাক্টর. দ্বি-ফ্যাক্টর প্রমাণীকরণের সাথে, একটি অতিরিক্ত পরামিতি অতিরিক্ত ব্যবহার করা হয় (একটি নিরাপত্তা টোকেন বা "কী", একটি এটিএম কার্ড বা একটি মোবাইল ফোন), তিন-ফ্যাক্টর প্রমাণীকরণ সহ, একটি অনন্য ব্যবহারকারী উপাদান (আঙুলের ছাপ বা রেটিনাল স্ক্যান) ব্যবহার করা হয়।

    প্রমাণীকরণের পরে, ফায়ারওয়াল অ্যাক্সেস নীতি প্রয়োগ করে। এই কম্পিউটার নেটওয়ার্ক নিরাপত্তা পরিষেবা অননুমোদিত অ্যাক্সেস প্রতিরোধে কার্যকর, কিন্তু এই উপাদানটি সম্ভাব্য বিপজ্জনক বিষয়বস্তু যেমন কম্পিউটার ওয়ার্ম বা ট্রোজান হর্স নেটওয়ার্কের মাধ্যমে প্রেরিত হওয়ার জন্য পরীক্ষা করতে পারে না। অ্যান্টিভাইরাস সফ্টওয়্যার বা একটি অনুপ্রবেশ প্রতিরোধ ব্যবস্থা (IPS) এই ধরনের ম্যালওয়্যার সনাক্ত এবং ব্লক করতে সাহায্য করে।

    ডেটা স্ক্যানিং-এর উপর ভিত্তি করে একটি অনুপ্রবেশ সনাক্তকরণ সিস্টেম উচ্চ-স্তরের বিশ্লেষণের জন্য নেটওয়ার্ক নিরীক্ষণ করতে পারে। সম্পূর্ণ নেটওয়ার্ক ট্রাফিক বিশ্লেষণের সাথে সীমাহীন মেশিন লার্নিংকে একত্রিত করে এমন নতুন সিস্টেমগুলি ক্ষতিকারক অভ্যন্তরীণ বা লক্ষ্যবস্তু বহিরাগত কীটপতঙ্গের আকারে সক্রিয় নেটওয়ার্ক অনুপ্রবেশকারীদের সনাক্ত করতে পারে যা ব্যবহারকারীর কম্পিউটার বা অ্যাকাউন্টের সাথে আপোস করেছে।

    এছাড়াও, দুটি হোস্টের মধ্যে যোগাযোগগুলি বৃহত্তর গোপনীয়তার জন্য এনক্রিপ্ট করা যেতে পারে।

    কম্পিউটার সুরক্ষা

    কম্পিউটার নেটওয়ার্ক নিরাপত্তায়, পাল্টা ব্যবস্থা ব্যবহার করা হয় - ক্রিয়া, ডিভাইস, পদ্ধতি বা কৌশল যা হুমকি, দুর্বলতা বা আক্রমণ হ্রাস করে, এটিকে নির্মূল বা প্রতিরোধ করে, সৃষ্ট ক্ষতিকে কম করে বা সনাক্ত করে এবং এর উপস্থিতি রিপোর্ট করে।

    নিরাপদ কোডিং

    এটি কম্পিউটার নেটওয়ার্কের অন্যতম প্রধান নিরাপত্তা ব্যবস্থা। সফ্টওয়্যার ডেভেলপমেন্টে, সুরক্ষিত কোডিংয়ের লক্ষ্য হল দুর্বলতাগুলির দুর্ঘটনাজনিত প্রবর্তন প্রতিরোধ করা। নিরাপত্তার জন্য গ্রাউন্ড আপ থেকে ডিজাইন করা সফটওয়্যার তৈরি করাও সম্ভব। এই ধরনের সিস্টেম "ডিজাইন দ্বারা নিরাপদ"। এটি ছাড়াও, আনুষ্ঠানিক যাচাইকরণের লক্ষ্য হল সিস্টেমের অন্তর্নিহিত অ্যালগরিদমগুলির সঠিকতা প্রমাণ করা। এটি ক্রিপ্টোগ্রাফিক প্রোটোকলের জন্য বিশেষভাবে গুরুত্বপূর্ণ।

    এই পরিমাপের অর্থ হল কম্পিউটার নেটওয়ার্কগুলিতে তথ্যের নিরাপত্তা নিশ্চিত করতে স্ক্র্যাচ থেকে সফ্টওয়্যারটি তৈরি করা হয়েছে। এই ক্ষেত্রে, এটি প্রধান বৈশিষ্ট্য হিসাবে বিবেচিত হয়।

    এই পদ্ধতির কিছু পদ্ধতির মধ্যে রয়েছে:

    1. ন্যূনতম বিশেষাধিকারের নীতি, যেখানে সিস্টেমের প্রতিটি অংশের কার্যকারিতার জন্য প্রয়োজনীয় কিছু ক্ষমতা রয়েছে। এইভাবে, এমনকি যদি একজন আক্রমণকারী এই অংশে অ্যাক্সেস লাভ করে, সে পুরো সিস্টেমের উপর সীমিত কর্তৃত্ব পাবে।
    2. কোড পর্যালোচনা এবং ইউনিট পরীক্ষা হল মডিউলগুলিকে আরও সুরক্ষিত করার পন্থা যখন সঠিকতার আনুষ্ঠানিক প্রমাণ সম্ভব নয়।
    3. গভীরভাবে প্রতিরক্ষা, যেখানে নকশাটি এমন যে সিস্টেমের অখণ্ডতা এবং এটি সঞ্চয় করা তথ্যের সাথে আপস করার জন্য বেশ কয়েকটি সাবসিস্টেম লঙ্ঘন করতে হবে। এটি কম্পিউটার নেটওয়ার্কের জন্য একটি গভীর নিরাপত্তা কৌশল।

    নিরাপত্তা আর্কিটেকচার

    ওপেন সিকিউরিটি আর্কিটেকচার অর্গানাইজেশন আইটি নিরাপত্তা আর্কিটেকচারকে "ডিজাইন আর্টিফ্যাক্টস যা নিরাপত্তা নিয়ন্ত্রণের অবস্থান (নিরাপত্তা প্রতিরোধ ব্যবস্থা) এবং সামগ্রিক তথ্য প্রযুক্তি স্থাপত্যের সাথে তাদের সম্পর্ক বর্ণনা করে" হিসাবে সংজ্ঞায়িত করে৷ এই নিয়ন্ত্রণগুলি গোপনীয়তা, অখণ্ডতা, প্রাপ্যতা, দায় এবং নিশ্চয়তার মতো সিস্টেমের গুণমান বজায় রাখতে কাজ করে।

    অন্যরা এটিকে কম্পিউটার নেটওয়ার্ক সুরক্ষা এবং তথ্য সিস্টেম সুরক্ষার জন্য একটি ইউনিফাইড ডিজাইন হিসাবে সংজ্ঞায়িত করে যা একটি নির্দিষ্ট পরিস্থিতি বা পরিবেশের সাথে সম্পর্কিত প্রয়োজনীয়তা এবং সম্ভাব্য ঝুঁকিগুলিকে বিবেচনা করে এবং নির্দিষ্ট সরঞ্জামগুলি কখন এবং কোথায় প্রয়োগ করতে হবে তা নির্ধারণ করে।

    এর মূল বৈশিষ্ট্যগুলি হল:

    • বিভিন্ন উপাদানের সম্পর্ক এবং কিভাবে তারা একে অপরের উপর নির্ভর করে।
    • ঝুঁকি মূল্যায়ন, সর্বোত্তম অনুশীলন, আর্থিক এবং আইনি সমস্যাগুলির উপর ভিত্তি করে নিয়ন্ত্রণ ব্যবস্থা নির্ধারণ।
    • নিয়ন্ত্রণের প্রমিতকরণ।

    একটি কম্পিউটার নেটওয়ার্কের নিরাপত্তা নিশ্চিত করা

    একটি কম্পিউটারের "নিরাপদ" অবস্থা হল একটি আদর্শ যা তিনটি প্রক্রিয়া ব্যবহার করে অর্জন করা হয়: হুমকি প্রতিরোধ করা, এটি সনাক্ত করা এবং এর প্রতিক্রিয়া জানানো। এই প্রক্রিয়াগুলি বিভিন্ন নীতি এবং সিস্টেম উপাদানগুলির উপর ভিত্তি করে, যার মধ্যে নিম্নলিখিতগুলি অন্তর্ভুক্ত রয়েছে:

    1. ব্যবহারকারীর অ্যাকাউন্ট অ্যাক্সেস নিয়ন্ত্রণ এবং ক্রিপ্টোগ্রাফি যা সিস্টেম ফাইল এবং ডেটা রক্ষা করতে পারে।
    2. ফায়ারওয়াল, যা কম্পিউটার নেটওয়ার্ক নিরাপত্তার ক্ষেত্রে সবচেয়ে সাধারণ প্রতিরোধ ব্যবস্থা। এর কারণ হল তারা সক্ষম (যদি সঠিকভাবে কনফিগার করা থাকে) অভ্যন্তরীণ নেটওয়ার্ক পরিষেবাগুলিতে অ্যাক্সেস রক্ষা করতে এবং প্যাকেট ফিল্টারিংয়ের মাধ্যমে নির্দিষ্ট ধরণের আক্রমণগুলিকে ব্লক করতে পারে। ফায়ারওয়াল হার্ডওয়্যার বা সফ্টওয়্যার হতে পারে।
    3. অনুপ্রবেশ সনাক্তকরণ সিস্টেম (IDS), যা তাদের বাস্তবায়নের সময় নেটওয়ার্ক আক্রমণ শনাক্ত করার জন্য ডিজাইন করা হয়েছে, সেইসাথে আক্রমণের পরে সহায়তা প্রদান করার জন্য, যখন অডিট ট্রেল এবং ডিরেক্টরিগুলি পৃথক সিস্টেমের জন্য একই রকম ফাংশন সম্পাদন করে।

    "প্রতিক্রিয়া" অগত্যা পৃথক সিস্টেমের মূল্যায়ন করা নিরাপত্তা প্রয়োজনীয়তা দ্বারা নির্ধারিত হয় এবং এটি সুরক্ষার একটি সাধারণ আপগ্রেড থেকে যথাযথ কর্তৃপক্ষের বিজ্ঞপ্তি, পাল্টা আক্রমণ ইত্যাদি পর্যন্ত হতে পারে৷ কিছু বিশেষ ক্ষেত্রে, একটি আপোস করা বা ক্ষতিগ্রস্থকে ধ্বংস করা সর্বোত্তম। সিস্টেম, যেহেতু এটি ঘটতে পারে যে সমস্ত দুর্বল সম্পদ আবিষ্কৃত হবে না।

    ফায়ারওয়াল কি?

    বর্তমানে, একটি কম্পিউটার নেটওয়ার্কের নিরাপত্তার মধ্যে বেশিরভাগই "প্রতিরোধমূলক" ব্যবস্থা রয়েছে, যেমন ফায়ারওয়াল বা প্রস্থান প্রক্রিয়া।

    একটি ফায়ারওয়ালকে হোস্ট বা নেটওয়ার্ক এবং ইন্টারনেটের মতো অন্য নেটওয়ার্কের মধ্যে নেটওয়ার্ক ডেটা ফিল্টার করার উপায় হিসাবে সংজ্ঞায়িত করা যেতে পারে। এটি একটি মেশিনে চলমান সফ্টওয়্যার হিসাবে প্রয়োগ করা যেতে পারে এবং রিয়েল-টাইম ফিল্টারিং এবং ব্লকিং প্রদানের জন্য নেটওয়ার্ক স্ট্যাকের (বা ইউনিক্স-এর মতো সিস্টেমের ক্ষেত্রে, OS কার্নেলে নির্মিত) প্লাগ ইন করা যেতে পারে। আরেকটি বাস্তবায়ন হল তথাকথিত "শারীরিক ফায়ারওয়াল", যা পৃথক নেটওয়ার্ক ট্রাফিক ফিল্টারিং নিয়ে গঠিত। এই জাতীয় সরঞ্জামগুলি এমন কম্পিউটারগুলির মধ্যে সাধারণ যেগুলি ক্রমাগত ইন্টারনেটের সাথে সংযুক্ত থাকে এবং কম্পিউটার নেটওয়ার্কগুলির তথ্য সুরক্ষা নিশ্চিত করতে সক্রিয়ভাবে ব্যবহৃত হয়৷

    কিছু সংস্থা উন্নত ক্রমাগত হুমকি শনাক্ত করার জন্য ডেটা উপলব্ধতা এবং মেশিন লার্নিংয়ের জন্য বড় ডেটা প্ল্যাটফর্মের (যেমন Apache Hadoop) দিকে ঝুঁকছে।

    যাইহোক, তুলনামূলকভাবে কিছু সংস্থা কার্যকরী সনাক্তকরণ সিস্টেম সহ কম্পিউটার সিস্টেমগুলি বজায় রাখে এবং তাদের আরও কম সংগঠিত প্রতিক্রিয়া প্রক্রিয়া রয়েছে। এটি একটি কম্পিউটার নেটওয়ার্কের প্রযুক্তিগত নিরাপত্তা নিশ্চিত করতে সমস্যা তৈরি করে। ফায়ারওয়াল এবং অন্যান্য স্বয়ংক্রিয় সনাক্তকরণ সিস্টেমের উপর অতিরিক্ত নির্ভরতাকে কার্যকরভাবে সাইবার অপরাধ নির্মূল করার প্রধান বাধা হিসাবে উল্লেখ করা যেতে পারে। যাইহোক, এটি প্যাকেট ক্যাপচার ডিভাইস ব্যবহার করে মৌলিক তথ্য সংগ্রহ যা আক্রমণ বন্ধ করে।

    দুর্বলতা ব্যবস্থাপনা

    দুর্বলতা ব্যবস্থাপনা হল দুর্বলতা সনাক্তকরণ, সংশোধন বা প্রশমিত করার চক্র, বিশেষ করে সফ্টওয়্যার এবং ফার্মওয়্যারে। এই প্রক্রিয়াটি কম্পিউটার সিস্টেম এবং নেটওয়ার্ক সুরক্ষিত করার একটি অবিচ্ছেদ্য অংশ।

    একটি স্ক্যানার ব্যবহার করে দুর্বলতা সনাক্ত করা যেতে পারে যা একটি কম্পিউটার সিস্টেমকে বিশ্লেষণ করে যা পরিচিত "দুর্বল দাগ" যেমন খোলা পোর্ট, অনিরাপদ সফ্টওয়্যার কনফিগারেশন এবং ম্যালওয়্যারের এক্সপোজারের সন্ধান করে।

    দুর্বলতা স্ক্যানিং ছাড়াও, অনেক সংস্থা তাদের সিস্টেমে নিয়মিত অনুপ্রবেশ পরীক্ষা করার জন্য নিরাপত্তা আউটসোর্সারদের চুক্তি করে। কিছু সেক্টরে এটি একটি চুক্তিভিত্তিক প্রয়োজন।

    দুর্বলতা হ্রাস

    যদিও কম্পিউটার সিস্টেমের সঠিকতার আনুষ্ঠানিক যাচাই করা সম্ভব, এটি এখনও সাধারণ নয়। সরকারীভাবে পরীক্ষিত ওএসের মধ্যে রয়েছে seL4 এবং SYSGO PikeOS, কিন্তু তারা বাজারের খুব ছোট শতাংশ তৈরি করে।

    আধুনিক কম্পিউটার নেটওয়ার্ক যা নেটওয়ার্কে তথ্যের নিরাপত্তা নিশ্চিত করে সক্রিয়ভাবে দ্বি-ফ্যাক্টর প্রমাণীকরণ এবং ক্রিপ্টোগ্রাফিক কোড ব্যবহার করে। নিম্নলিখিত কারণে এটি উল্লেখযোগ্যভাবে ঝুঁকি হ্রাস করে।

    ক্রিপ্টোগ্রাফি ভাঙা আজ প্রায় অসম্ভব। এর বাস্তবায়নের জন্য কিছু নন-ক্রিপ্টোগ্রাফিক ইনপুট প্রয়োজন (অবৈধভাবে প্রাপ্ত কী, প্লেইনটেক্সট বা অন্যান্য অতিরিক্ত ক্রিপ্টো বিশ্লেষণাত্মক তথ্য)।

    এটি একটি সিস্টেম বা সংবেদনশীল তথ্য অননুমোদিত অ্যাক্সেস প্রশমিত করার একটি পদ্ধতি। একটি সুরক্ষিত সিস্টেমে লগ ইন করার জন্য দুটি উপাদান প্রয়োজন:

    • "আপনি যা জানেন" - পাসওয়ার্ড বা পিন;
    • "আপনার কাছে যা আছে" - একটি কার্ড, চাবি, মোবাইল ফোন বা অন্যান্য সরঞ্জাম।

    এটি কম্পিউটার নেটওয়ার্কগুলির নিরাপত্তা উন্নত করে, যেহেতু একজন অননুমোদিত ব্যবহারকারীর অ্যাক্সেস পাওয়ার জন্য একই সময়ে উভয় উপাদানের প্রয়োজন হয়। আপনি যত কঠোর নিরাপত্তা ব্যবস্থা অনুসরণ করবেন, তত কম হ্যাক ঘটতে পারে।

    আপনি বিশেষ স্ক্যানার ব্যবহার করে নিরাপত্তা প্যাচ এবং আপডেট সহ সিস্টেমগুলিকে আপ টু ডেট করে আক্রমণকারীদের সম্ভাবনা কমাতে পারেন৷ সাবধানে ব্যাকআপ এবং স্টোরেজ দ্বারা ডেটা ক্ষতি এবং দুর্নীতির প্রভাব হ্রাস করা যেতে পারে।

    সরঞ্জাম সুরক্ষা ব্যবস্থা

    হার্ডওয়্যারও হুমকির উৎস হতে পারে। উদাহরণস্বরূপ, ম্যানুফ্যাকচারিং প্রক্রিয়া চলাকালীন দূষিতভাবে প্রবর্তিত মাইক্রোচিপ দুর্বলতা ব্যবহার করে হ্যাকিং করা যেতে পারে। কম্পিউটার নেটওয়ার্কে কাজের হার্ডওয়্যার বা সহায়ক নিরাপত্তাও সুরক্ষার কিছু পদ্ধতি প্রদান করে।

    পাসকি, টিপিএম, অনুপ্রবেশ সনাক্তকরণ সিস্টেম, ড্রাইভ লক, ইউএসবি পোর্ট অক্ষম করা এবং মোবাইল-সক্ষম অ্যাক্সেসের মতো ডিভাইস এবং পদ্ধতির ব্যবহার সঞ্চিত ডেটাতে শারীরিক অ্যাক্সেসের প্রয়োজনের কারণে আরও নিরাপদ বলে বিবেচিত হতে পারে। তাদের প্রতিটি নীচে আরও বিশদে বর্ণনা করা হয়েছে।

    চাবি

    ইউএসবি কীগুলি সাধারণত সফ্টওয়্যার বৈশিষ্ট্যগুলি আনলক করতে সফ্টওয়্যার লাইসেন্সিং প্রক্রিয়াতে ব্যবহৃত হয়, তবে সেগুলিকে একটি কম্পিউটার বা অন্য ডিভাইসে অননুমোদিত অ্যাক্সেস রোধ করার উপায় হিসাবেও দেখা যেতে পারে। কীটি এটি এবং সফ্টওয়্যার অ্যাপ্লিকেশনের মধ্যে একটি সুরক্ষিত এনক্রিপ্ট করা টানেল তৈরি করে। নীতিটি হল যে ব্যবহৃত এনক্রিপশন স্কিমটি (উদাহরণস্বরূপ, অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড (এইএস)), কম্পিউটার নেটওয়ার্কগুলিতে উচ্চ স্তরের তথ্য সুরক্ষা প্রদান করে, যেহেতু আপনার নিজের সফ্টওয়্যারটি অন্য মেশিনে অনুলিপি করার চেয়ে কী ক্র্যাক করা এবং প্রতিলিপি করা আরও কঠিন এবং এটা ব্যবহার করো.

    এই জাতীয় কীগুলির আরেকটি ব্যবহার হল ক্লাউড সফ্টওয়্যার বা ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (ভিপিএন) এর মতো ওয়েব সামগ্রী অ্যাক্সেস করতে ব্যবহার করা। এছাড়াও, কম্পিউটার লক বা আনলক করতে USB কী কনফিগার করা যেতে পারে।

    সুরক্ষিত ডিভাইস

    বিশ্বস্ত প্ল্যাটফর্ম সিকিউর ডিভাইস (TPMs) একটি চিপে মাইক্রোপ্রসেসর বা তথাকথিত কম্পিউটার ব্যবহার করে অ্যাক্সেস ডিভাইসে ক্রিপ্টোগ্রাফিক ক্ষমতা একীভূত করে। সার্ভার-সাইড সফ্টওয়্যারগুলির সাথে একত্রে ব্যবহৃত, TPMগুলি হার্ডওয়্যার ডিভাইসগুলি আবিষ্কার এবং প্রমাণীকরণ এবং অননুমোদিত নেটওয়ার্ক এবং ডেটা অ্যাক্সেস প্রতিরোধ করার একটি বুদ্ধিমান উপায় অফার করে।

    কম্পিউটারের অনুপ্রবেশ সনাক্তকরণ একটি পুশ-বোতাম সুইচের মাধ্যমে বাহিত হয়, যা মেশিন কেস খোলার সময় ট্রিগার হয়। ফার্মওয়্যার বা BIOS ডিভাইসটি পরবর্তী চালু হলে ব্যবহারকারীকে জানানোর জন্য প্রোগ্রাম করা হয়।

    ব্লক করা

    কম্পিউটার নেটওয়ার্কের নিরাপত্তা এবং তথ্য সিস্টেমের নিরাপত্তা ডিস্ক ব্লক করেও অর্জন করা যেতে পারে। এগুলি প্রকৃতপক্ষে, হার্ড ড্রাইভগুলিকে এনক্রিপ্ট করার জন্য সফ্টওয়্যার সরঞ্জাম যা অননুমোদিত ব্যবহারকারীদের কাছে অ্যাক্সেসযোগ্য করে তোলে৷ কিছু বিশেষ সরঞ্জাম বিশেষভাবে বহিরাগত ড্রাইভ এনক্রিপ্ট করার জন্য ডিজাইন করা হয়েছে।

    একটি সুরক্ষিত কম্পিউটারে অননুমোদিত এবং দূষিত অ্যাক্সেস রোধ করার জন্য USB পোর্টগুলি অক্ষম করা হল আরেকটি সাধারণ সুরক্ষা সেটিং। একটি ফায়ারওয়ালের ভিতরে থাকা একটি ডিভাইস থেকে নেটওয়ার্কের সাথে সংযুক্ত সংক্রমিত USB কীগুলিকে একটি কম্পিউটার নেটওয়ার্কের জন্য সবচেয়ে সাধারণ হুমকি হিসাবে বিবেচনা করা হয়।

    সেল ফোনের সর্বব্যাপীতার কারণে সেলুলার সক্ষম মোবাইল ডিভাইসগুলি আরও বেশি জনপ্রিয় হয়ে উঠছে। অন্তর্নির্মিত ক্ষমতা যেমন ব্লুটুথ, লেটেস্ট লো ফ্রিকোয়েন্সি কমিউনিকেশন (এলই), নিয়ার ফিল্ড কমিউনিকেশন (এনএফসি) দুর্বলতা দূর করার লক্ষ্যে টুলের সন্ধানে নেতৃত্ব দেয়। বর্তমানে, বায়োমেট্রিক যাচাইকরণ (একটি থাম্ব প্রিন্ট পড়া) এবং মোবাইল ডিভাইসের জন্য ডিজাইন করা QR কোড রিডার সফ্টওয়্যার উভয়ই সক্রিয়ভাবে ব্যবহৃত হয়। এই সবগুলি কন্ট্রোল সিস্টেম অ্যাক্সেস করতে মোবাইল ফোনগুলিকে সংযুক্ত করার নতুন, নিরাপদ উপায় সরবরাহ করে৷ এটি কম্পিউটার সুরক্ষা প্রদান করে এবং সুরক্ষিত ডেটাতে অ্যাক্সেস নিয়ন্ত্রণ করতেও ব্যবহার করা যেতে পারে।

    ক্ষমতা এবং অ্যাক্সেস নিয়ন্ত্রণ তালিকা

    কম্পিউটার নেটওয়ার্কগুলিতে তথ্য সুরক্ষার বৈশিষ্ট্যগুলি বিশেষাধিকারের পৃথকীকরণ এবং অ্যাক্সেসের ডিগ্রির উপর ভিত্তি করে। এই ধরনের দুটি মডেল যা ব্যাপকভাবে ব্যবহৃত হয় তা হল অ্যাক্সেস কন্ট্রোল লিস্ট (ACL) এবং সক্ষমতা-ভিত্তিক নিরাপত্তা।

    প্রোগ্রামগুলি চালানো থেকে সীমাবদ্ধ করার জন্য ACL ব্যবহার করা অনেক পরিস্থিতিতে অনিরাপদ বলে প্রমাণিত হয়েছে। উদাহরণস্বরূপ, হোস্ট কম্পিউটারকে একটি সীমাবদ্ধ ফাইলে পরোক্ষভাবে অ্যাক্সেসের অনুমতি দেওয়ার জন্য প্রতারিত করা যেতে পারে। এটিও দেখানো হয়েছিল যে শুধুমাত্র একজন ব্যবহারকারীকে একটি বস্তুতে অ্যাক্সেস দেওয়ার জন্য ACL-এর প্রতিশ্রুতি বাস্তবে কখনই নিশ্চিত করা যায় না। এইভাবে, আজ সমস্ত ACL-ভিত্তিক সিস্টেমে ব্যবহারিক ত্রুটি রয়েছে, তবে বিকাশকারীরা সক্রিয়ভাবে সেগুলি ঠিক করার চেষ্টা করছেন।

    সক্ষমতা-ভিত্তিক নিরাপত্তা বেশিরভাগ গবেষণা অপারেটিং সিস্টেমে ব্যবহৃত হয়, যখন বাণিজ্যিক অপারেটিং সিস্টেম এখনও ACL ব্যবহার করে। যাইহোক, বৈশিষ্ট্যগুলি শুধুমাত্র ভাষা স্তরে প্রয়োগ করা যেতে পারে, যার ফলে একটি নির্দিষ্ট প্রোগ্রামিং শৈলী তৈরি হয় যা মূলত আদর্শ অবজেক্ট-ওরিয়েন্টেড ডিজাইনের পরিমার্জন।

    আমরা তথ্য যুগে বাস করি, যা কম্পিউটার, প্রিন্টার, মোবাইল ফোন এবং অন্যান্য উচ্চ প্রযুক্তির "খেলনা" ছাড়া কল্পনা করা অসম্ভব। যাইহোক, খেলনাগুলি খেলনা, এবং তাদের সাহায্যে সংরক্ষিত, প্রক্রিয়াজাত এবং প্রেরণ করা তথ্য কোনওভাবেই অযৌক্তিক নয়। এবং যদি তাই হয়, তবে এটির যথাযথ সুরক্ষা প্রয়োজন, যদিও অনেক নির্মাতারা এখনও তাদের উচ্চ-প্রযুক্তি পণ্যগুলি এমন সুরক্ষা দিয়ে সরবরাহ করে যে এমনকি প্রাথমিক বিদ্যালয়ের শিক্ষার্থীরাও বাইপাস করতে শিখেছে। আমরা এই নিবন্ধে তথ্য সুরক্ষা প্রযুক্তির উন্নয়ন সম্পর্কে কথা বলব।

    কি তথ্য নিরাপত্তা প্রযুক্তি প্রভাবিত করে

    নিরাপত্তা প্রযুক্তির আপাত জটিলতা সত্ত্বেও, তাদের মধ্যে অতিপ্রাকৃত কিছুই নেই - উন্নয়নের ক্ষেত্রে, তারা তথ্য প্রযুক্তির চেয়ে এগিয়ে নয়, তবে কেবল তাদের অনুসরণ করে। সংযোগহীন কম্পিউটার সমন্বিত একটি সিস্টেমে একটি ফায়ারওয়াল কল্পনা করা কি সম্ভব? আর ম্যালওয়্যারের অভাবে অ্যান্টিভাইরাস লাগবে কেন? যেকোনো কম-বেশি গুরুতর প্রতিরক্ষামূলক প্রযুক্তি শুধুমাত্র কিছু প্রযুক্তিগত অভিনবত্বের প্রতিক্রিয়ায় উপস্থিত হয়। তদুপরি, কোনও প্রযুক্তিগত অভিনবত্বের জন্য পর্যাপ্ত সুরক্ষার বাধ্যতামূলক বিকাশের প্রয়োজন হয় না, যেহেতু এই ধরনের কাজ শুধুমাত্র আর্থিকভাবে সম্ভব হলেই করা হয়। উদাহরণস্বরূপ, একটি ক্লায়েন্ট-সার্ভার DBMS-এর জন্য প্রতিরক্ষামূলক প্রক্রিয়াগুলির বিকাশ প্রয়োজন, কারণ এটি সরাসরি এই সিস্টেমের ব্যবহারকারীদের সংখ্যাকে প্রভাবিত করে। কিন্তু একটি মোবাইল ফোনে প্রতিরক্ষামূলক ফাংশনগুলির এখনও চাহিদা নেই, কারণ বিক্রয়ের পরিমাণ ফোনের নিরাপত্তার উপর নির্ভর করে না।

    এছাড়াও, নিরাপত্তা প্রযুক্তির উন্নয়নও হ্যাকারদের কার্যকলাপ দ্বারা প্রভাবিত হয়। এবং এটি বোধগম্য, যেহেতু এই প্রযুক্তি হ্যাকারদের দ্বারা আক্রান্ত না হওয়া পর্যন্ত এমনকি সর্বাধিক চাহিদাযুক্ত প্রযুক্তিটি প্রতিরক্ষামূলক ব্যবস্থা তৈরি করা হবে না। এর একটি আকর্ষণীয় উদাহরণ হল ওয়্যারলেস নেটওয়ার্কের প্রযুক্তি (ওয়্যারলেস ল্যান), যা সম্প্রতি পর্যন্ত কোনও গুরুতর সুরক্ষা ছিল না। এবং যত তাড়াতাড়ি অনুপ্রবেশকারীদের ক্রিয়াকলাপ বেতার নেটওয়ার্কগুলির সম্পূর্ণ দুর্বলতা প্রদর্শন করে, বিশেষ সুরক্ষা সরঞ্জাম এবং প্রক্রিয়াগুলি অবিলম্বে উপস্থিত হতে শুরু করে - উভয় দুর্বলতা স্ক্যানার (উদাহরণস্বরূপ, ওয়্যারলেস স্ক্যানার), এবং আক্রমণ সনাক্তকরণ সিস্টেম (উদাহরণস্বরূপ, এয়ারডিফেন্স বা আইসোমার আইডিএস) , এবং অন্যান্য সরঞ্জাম।

    বিপণনে, "যোগাযোগ ক্ষেত্র" শব্দটি প্রায়শই ব্যবহৃত হয়, যার অর্থ একটি ব্যক্তি বা মানুষের একটি লক্ষ্য গোষ্ঠীর যোগাযোগের বৃত্ত। আমাদের নিবন্ধে আমরা কোম্পানির যোগাযোগ ক্ষেত্র সম্পর্কে কথা বলব, অর্থাৎ, ইন্টারনেটের সাথে এর মিথস্ক্রিয়া, দূরবর্তী শাখা (ইন্ট্রানেট) এবং গ্রাহক এবং অংশীদারদের (এক্সট্রানেট) সাথে।

    যোগাযোগের ধরণের উপর নির্ভর করে, বিভিন্ন সুরক্ষা প্রযুক্তি ব্যবহার করা হয়। উদাহরণস্বরূপ, ইন্টারনেট অ্যাক্সেস করার সময়, VPN প্রযুক্তি ব্যবহার করা হয় না (ভার্চুয়াল প্রোভেট নেটওয়ার্ক - ভার্চুয়াল প্রাইভেট নেটওয়ার্ক। - বিঃদ্রঃ. এড ), কিন্তু দূরবর্তী শাখাগুলির সাথে ইন্টারঅ্যাক্ট করার সময় এটি ব্যাপকভাবে ব্যবহৃত হয়।

    তথ্য নিরাপত্তা প্রযুক্তির পছন্দ কম্পিউটারের অ্যাসোসিয়েশনের আকার দ্বারাও প্রভাবিত হয়, যাকে এখন সাধারণত একটি নেটওয়ার্ক বলা হয়। নেটওয়ার্কের স্কেল তার নিজস্ব নিয়মগুলি নির্দেশ করে - উভয়ই প্রয়োজনীয় তথ্য সুরক্ষা সরঞ্জাম কেনার জন্য অর্থের অভাবের কারণে এবং পরবর্তীটির প্রয়োজনের অভাবের কারণে। সুতরাং, ইন্টারনেটের সাথে সংযুক্ত একটি কম্পিউটারের জন্য, গোপনীয় তথ্য ফাঁস নিয়ন্ত্রণ ব্যবস্থার প্রয়োজন নেই এবং একটি মাঝারি আকারের নেটওয়ার্কের জন্য, এই ধরনের সিস্টেমগুলি অত্যাবশ্যক৷ তদতিরিক্ত, ছোট নেটওয়ার্কগুলিতে তথ্য সুরক্ষা সরঞ্জামগুলির কেন্দ্রীভূত পরিচালনার সমস্যাটি এত তীব্র নয় এবং বড় উদ্যোগগুলির নেটওয়ার্কগুলিতে কেউ এই জাতীয় সরঞ্জামগুলি ছাড়া করতে পারে না। অতএব, বড় নেটওয়ার্কগুলিতে, পারস্পরিক সম্পর্ক ব্যবস্থা, PKI (পাবলিক-কী অবকাঠামো - পাবলিক কী অবকাঠামো। - এড।), ইত্যাদি তাদের আবেদন খুঁজে পায়। এমনকি ঐতিহ্যগত সুরক্ষা সরঞ্জামগুলি নেটওয়ার্কের স্কেলের প্রভাবে পরিবর্তিত হচ্ছে এবং নতুন বৈশিষ্ট্যগুলির দ্বারা পরিপূরক হচ্ছে - নেটওয়ার্ক ম্যানেজমেন্ট সিস্টেমের সাথে একীকরণ, কার্যকর ইভেন্ট ভিজ্যুয়ালাইজেশন, উন্নত রিপোর্টিং, শ্রেণিবদ্ধ এবং ভূমিকা-ভিত্তিক ব্যবস্থাপনা ইত্যাদি।

    সুতরাং, সুরক্ষা প্রযুক্তির পছন্দ উপরে উল্লিখিত চারটি কারণের উপর নির্ভর করে - সুরক্ষিত প্রযুক্তির জনপ্রিয়তা এবং প্রসারের উপর, হ্যাকার আক্রমণের ধরন, যোগাযোগের ক্ষেত্রে এবং নেটওয়ার্কের স্কেলের উপর। এই কারণগুলির যে কোনও একটিতে পরিবর্তনের ফলে নিরাপত্তা প্রযুক্তি এবং সেগুলি যেভাবে ব্যবহার করা হয় উভয়েরই পরিবর্তন হয়৷ এবং এখন, উপরের সবগুলি দেওয়া, আসুন দেখি আজকের ডিজিটাল বিশ্বে কোন সুরক্ষা প্রযুক্তিগুলি সবচেয়ে সাধারণ৷

    অ্যান্টিভাইরাস

    প্রথম প্রযুক্তিগুলির মধ্যে একটি যা এখনও বাজারে চাহিদা রয়েছে (কর্পোরেট এবং হোম ব্যবহারকারী উভয়ই) হ'ল অ্যান্টি-ভাইরাস সুরক্ষা, যা 80-এর দশকের মাঝামাঝি সময়ে আবির্ভূত হয়েছিল। তখনই, ভাইরাস লেখকদের প্রথম ভীতু প্রচেষ্টার পরে, প্রথম ভাইরাস স্ক্যানার, ফেজ এবং মনিটরগুলি উপস্থিত হতে শুরু করে। কিন্তু যদি কম্পিউটার নেটওয়ার্কের সক্রিয় বিকাশের শুরুতে, অ্যান্টিভাইরাসগুলি ব্যাপকভাবে ব্যবহৃত হত যা ফ্লপি ডিস্ক এবং বিবিএসের মাধ্যমে ছড়িয়ে পড়া ঐতিহ্যবাহী ফাইল এবং বুট ভাইরাসগুলি সনাক্ত এবং চিকিত্সা করে, এখন এই জাতীয় ভাইরাসগুলি কার্যত বিদ্যমান নেই। আজ, অন্যান্য শ্রেণীর ক্ষতিকারক প্রোগ্রামগুলি ভাইরাস হিট প্যারেডগুলিতে নেতৃত্ব দিচ্ছে - ট্রোজান এবং ওয়ার্ম যা ফাইল থেকে ফাইলে নয়, কম্পিউটার থেকে কম্পিউটারে ছড়িয়ে পড়ে। ভাইরাল প্রাদুর্ভাবগুলি প্রকৃত মহামারী এবং মহামারীতে পরিণত হয়েছে এবং তাদের থেকে ক্ষতির পরিমাণ কয়েক বিলিয়ন ডলারে পরিমাপ করা হয়।

    প্রথম অ্যান্টিভাইরাসগুলি শুধুমাত্র স্বতন্ত্র কম্পিউটারগুলিকে সুরক্ষিত করেছিল। কোনও নেটওয়ার্ক সুরক্ষার কোনও প্রশ্ন ছিল না, এবং আরও বেশি কেন্দ্রীভূত ব্যবস্থাপনার, যা অবশ্যই কর্পোরেট বাজারে এই সমাধানগুলি ব্যবহার করা কঠিন করে তুলেছে। দুর্ভাগ্যবশত, আজ এই বিষয়ে পরিস্থিতিও আদর্শ থেকে অনেক দূরে, যেহেতু আধুনিক অ্যান্টি-ভাইরাস সংস্থাগুলি এই দিকটিতে প্রাথমিক মনোযোগ দেয় না, মূলত ভাইরাস স্বাক্ষর ডাটাবেস পূরণে মনোনিবেশ করে। শুধুমাত্র ব্যতিক্রম কিছু বিদেশী কোম্পানি (TrendMicro, Symantec, Sophos, ইত্যাদি), যারা কর্পোরেট ব্যবহারকারীরও যত্ন নেয়। রাশিয়ান নির্মাতারা, যারা সনাক্ত করা ভাইরাসের গুণমান এবং পরিমাণের দিক থেকে তাদের বিদেশী প্রতিপক্ষের চেয়ে নিকৃষ্ট নয়, তারা এখনও কেন্দ্রীভূত নিয়ন্ত্রণের ক্ষেত্রে তাদের কাছে হেরে যাচ্ছে।

    ফায়ারওয়াল

    80 এর দশকের শেষের দিকে এবং 90 এর দশকের গোড়ার দিকে, কম্পিউটার নেটওয়ার্কগুলির ব্যাপক বিকাশের কারণে, তাদের সুরক্ষার কাজটি দেখা দেয়, যা সুরক্ষিত এবং অরক্ষিত নেটওয়ার্কগুলির মধ্যে ইনস্টল করা ফায়ারওয়ালগুলির সাহায্যে সমাধান করা হয়েছিল। সাধারণ প্যাকেট ফিল্টার থেকে শুরু করে, এই সমাধানগুলি ফিচার-প্যাকড সমাধানে বিকশিত হয়েছে যা ফায়ারওয়ালিং এবং লোড ব্যালেন্সিং থেকে শুরু করে ব্যান্ডউইথ নিয়ন্ত্রণ এবং গতিশীল ঠিকানা ব্যবস্থাপনা পর্যন্ত বিস্তৃত অ্যাপ্লিকেশনগুলিকে সম্বোধন করে। একটি VPN বিল্ডিং মডিউলও ITU-তে তৈরি করা যেতে পারে, যা নেটওয়ার্কের বিভিন্ন অংশের মধ্যে ট্রাফিকের সুরক্ষা নিশ্চিত করে।

    ফায়ারওয়ালের বিকাশ অ্যান্টিভাইরাসগুলির বিকাশ থেকে সম্পূর্ণ আলাদা ছিল। যদি পরেরটি ব্যক্তিগত সুরক্ষা থেকে পুরো নেটওয়ার্কগুলির সুরক্ষায় বিকশিত হয়, তবে প্রাক্তনটি - ঠিক বিপরীত। দীর্ঘদিন ধরে, কেউ ভাবতেও পারেনি যে আইটিইউ কর্পোরেট পরিধি (যে কারণে এটিকে ইন্টারনেটওয়ার্ক পরিধি বলা হত) ব্যতীত অন্য কিছু রক্ষা করতে সক্ষম ছিল, তবে ব্যক্তিগত কম্পিউটারের সাথে সংযুক্ত ব্যক্তিগত কম্পিউটারের সংখ্যা বৃদ্ধির সাথে সাথে ওয়ার্ল্ড ওয়াইড ওয়েব, স্ট্যান্ড-অলোন নোডগুলিকে রক্ষা করার কাজটি জরুরী হয়ে উঠেছে, এটিই ব্যক্তিগত আইটিইউ প্রযুক্তির জন্ম দিয়েছে, যা বর্তমান সময়ে সক্রিয়ভাবে বিকাশ করা হচ্ছে। কিছু নির্মাতারা আরও এগিয়ে গেছে, ভোক্তা অ্যাপ্লিকেশন ফায়ারওয়ালগুলি অফার করে যা নেটওয়ার্ক বা এমনকি পৃথক কম্পিউটারগুলিকে রক্ষা করে না, কিন্তু তাদের উপর চলমান প্রোগ্রামগুলি (উদাহরণস্বরূপ, ওয়েব সার্ভার সফ্টওয়্যার)। এই শ্রেণীর নিরাপত্তা সরঞ্জামগুলির বিশিষ্ট প্রতিনিধিরা হল অ্যাপ্লিকেশন ইন্টেলিজেন্স সহ চেক পয়েন্ট ফায়ারওয়াল-1 এনজি এবং সিসকো পিআইএক্স ফায়ারওয়াল (কর্পোরেট ফায়ারওয়াল), রিয়েলসিকিউর ডেস্কটপ প্রোটেক্টর এবং চেক পয়েন্ট সিকিউরক্লায়েন্ট (ব্যক্তিগত ফায়ারওয়াল), Sanctum AppShield (অ্যাপ্লিকেশন লেয়ার ফায়ারওয়াল)। রাশিয়ান উন্নয়নের মধ্যে এলভিস + (জাস্তাভা), জেট ইনফোসিস্টেম (জেড-২ এবং আঙ্গারা), ইনফর্জাসচিটা (কন্টিনেন্ট-কে) এর সমাধান রয়েছে।

    অনুমোদন এবং অ্যাক্সেস নিয়ন্ত্রণ

    পেরিমিটার সুরক্ষা একটি গুরুত্বপূর্ণ বিষয়, তবে আপনাকে অভ্যন্তরীণ সুরক্ষা সম্পর্কেও ভাবতে হবে, বিশেষত যেহেতু, পরিসংখ্যান অনুসারে, কোম্পানিগুলিতে সমস্ত কম্পিউটারের ঘটনাগুলির 51 থেকে 83% তাদের নিজস্ব কর্মচারীদের দোষের কারণে ঘটে, যেখানে কোনও ফায়ারওয়াল সাহায্য করবে না। . অতএব, অনুমোদন এবং অ্যাক্সেস নিয়ন্ত্রণ ব্যবস্থার প্রয়োজন রয়েছে যা নির্ধারণ করে যে কে, কোন সংস্থান এবং কোন সময়ে অ্যাক্সেস করা যেতে পারে। এই সিস্টেমগুলি এক্সেস কন্ট্রোলের ক্লাসিক্যাল মডেলের উপর ভিত্তি করে (বেলা-লাপাদুল্লা, ক্লার্ক-উইলসন, ইত্যাদি), গত শতাব্দীর 70-80-এর দশকে বিকশিত হয়েছিল এবং মূলত মার্কিন যুক্তরাষ্ট্রের প্রতিরক্ষা বিভাগে ব্যবহৃত হয়েছিল, ইন্টারনেট তৈরি হয়েছিল।

    এই শ্রেণীর নিরাপত্তা প্রযুক্তির ক্ষেত্রগুলির মধ্যে একটি হল প্রমাণীকরণ, যা আপনাকে নিরাপত্তা সিস্টেমের ডাটাবেসে সংরক্ষিত তথ্যের সাথে ব্যবহারকারীর প্রবেশ করা পাসওয়ার্ড এবং নাম তুলনা করতে দেয়। ইনপুট এবং রেফারেন্স ডেটা মেলে, সংশ্লিষ্ট সংস্থানগুলিতে অ্যাক্সেস অনুমোদিত। এটি লক্ষ করা উচিত যে, পাসওয়ার্ড ছাড়াও, ব্যবহারকারীর কাছে থাকা অন্যান্য অনন্য উপাদানগুলি প্রমাণীকরণের তথ্য হিসাবে পরিবেশন করতে পারে। এই সমস্ত উপাদানগুলিকে তিনটি নীতির সাথে সঙ্গতিপূর্ণ বিভাগে ভাগ করা যেতে পারে: "আমি কিছু জানি" (ক্লাসিক পাসওয়ার্ড স্কিম), "আমার কিছু আছে" (একটি টাচ মেমরি ট্যাবলেট, একটি স্মার্ট কার্ড, একটি ইটোকেন কীচেন একটি অনন্য উপাদান হিসাবে কাজ করতে পারে)৷ , কন্টাক্টলেস প্রক্সিমিটি কার্ড বা SecurID ওয়ান-টাইম পাসওয়ার্ড কার্ড) এবং "আমি কিছুর মালিক" (একটি অনন্য উপাদান হল আঙ্গুলের ছাপ, হাতের জ্যামিতি, হাতের লেখা, ভয়েস বা রেটিনা)।

    আক্রমণ সনাক্তকরণ এবং প্রতিরোধ ব্যবস্থা

    এমনকি কর্পোরেট নেটওয়ার্কের পরিধিতে ফায়ারওয়াল এবং অ্যান্টিভাইরাসের উপস্থিতি সত্ত্বেও, কিছু আক্রমণ এখনও নিরাপত্তা বাধা ভেদ করে। এই ধরনের আক্রমণগুলিকে হাইব্রিড আক্রমণ বলা হয়, এবং এতে সমস্ত সাম্প্রতিক হাই-প্রোফাইল মহামারী অন্তর্ভুক্ত রয়েছে - কোড রেড, নিমদা, এসকিউএল স্ল্যামার, ব্লাস্টার, মাইডুম, ইত্যাদি। আক্রমণ সনাক্তকরণ প্রযুক্তি তাদের বিরুদ্ধে সুরক্ষার জন্য ডিজাইন করা হয়েছে। যাইহোক, এই প্রযুক্তির ইতিহাস অনেক আগে শুরু হয়েছিল - 1980 সালে, যখন জেমস অ্যান্ডারসন অননুমোদিত কার্যকলাপ সনাক্ত করতে ইভেন্ট লগ ব্যবহার করার প্রস্তাব করেছিলেন। লগ বিশ্লেষণ থেকে নেটওয়ার্ক ট্র্যাফিক বিশ্লেষণে যেতে আরও দশ বছর লেগেছিল, যেখানে তারা আক্রমণের লক্ষণগুলি সন্ধান করেছিল।

    সময়ের সাথে সাথে, পরিস্থিতি কিছুটা পরিবর্তিত হয়েছে - কেবল আক্রমণগুলি সনাক্ত করাই নয়, তাদের লক্ষ্যে পৌঁছানো পর্যন্ত তাদের অবরুদ্ধ করাও প্রয়োজনীয় ছিল। এইভাবে, অনুপ্রবেশ শনাক্তকরণ সিস্টেমগুলি একটি যৌক্তিক পদক্ষেপ নিয়েছে (এবং হয়তো পাশের দিকেও, যেহেতু ক্লাসিক্যাল সিস্টেমগুলি এখনও নেটওয়ার্কগুলিতে সক্রিয়ভাবে ব্যবহৃত হয়, এবং অভ্যন্তরীণ নেটওয়ার্কে তাদের জন্য এখনও কোনও বিকল্প উদ্ভাবিত হয়নি) এবং ফায়ারওয়াল থেকে পরিচিতদের একত্রিত করে প্রযুক্তিগুলি সমস্ত নেটওয়ার্ক ট্র্যাফিক (একটি নেটওয়ার্ক সেগমেন্ট সুরক্ষিত করার জন্য) বা সিস্টেম কলগুলি (একটি পৃথক নোড রক্ষা করার জন্য) পাস করতে শুরু করেছে, যা সনাক্ত করা আক্রমণগুলির 100% ব্লকিং অর্জন করা সম্ভব করেছে।

    তারপরে ইতিহাসের পুনরাবৃত্তি হয়েছিল: ব্যক্তিগত সিস্টেমগুলি উপস্থিত হয়েছিল যা ওয়ার্কস্টেশন এবং মোবাইল কম্পিউটারগুলিকে সুরক্ষিত করেছিল এবং তারপরে ব্যক্তিগত ফায়ারওয়াল, অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং অ্যান্টিভাইরাসগুলির একটি প্রাকৃতিক একীকরণ হয়েছিল এবং এটি একটি কম্পিউটারকে রক্ষা করার জন্য প্রায় আদর্শ সমাধান হয়ে ওঠে।

    নিরাপত্তা স্ক্যানার

    সবাই জানে যে আগুন নিভানোর চেয়ে প্রতিরোধ করা সহজ। তথ্য সুরক্ষার ক্ষেত্রেও পরিস্থিতি একই রকম: আক্রমণের বিরুদ্ধে লড়াইয়ের পরিবর্তে, আক্রমণ দ্বারা ব্যবহৃত গর্তগুলিকে দূর করা অনেক ভাল। অন্য কথায়, আক্রমণকারীরা তাদের খুঁজে বের করার আগে আপনাকে সমস্ত দুর্বলতা খুঁজে বের করতে হবে এবং সেগুলি ঠিক করতে হবে। এই উদ্দেশ্যটি নিরাপত্তা স্ক্যানার (যাকে নিরাপত্তা বিশ্লেষণ সিস্টেমও বলা হয়) দ্বারা পরিবেশিত হয় যা নেটওয়ার্ক স্তরে এবং একটি পৃথক নোডের স্তরে উভয়ই কাজ করে। ইউনিক্স অপারেটিং সিস্টেমে ছিদ্র খুঁজতে প্রথম স্ক্যানারটি ছিল COPS, ইউজিন স্প্যাফোর্ড 1991 সালে তৈরি করেছিলেন এবং প্রথম নেটওয়ার্ক স্ক্যানার ছিল ইন্টারনেট স্ক্যানার, 1993 সালে ক্রিস্টোফার ক্লাউস তৈরি করেছিলেন।

    বর্তমানে, অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং সুরক্ষা স্ক্যানারগুলির একটি ধীরে ধীরে একীকরণ রয়েছে, যা আক্রমণ সনাক্তকরণ এবং ব্লক করার প্রক্রিয়া থেকে একজন ব্যক্তিকে প্রায় সম্পূর্ণরূপে বাদ দেওয়া সম্ভব করে তোলে, আরও গুরুত্বপূর্ণ ক্রিয়াকলাপে তার মনোযোগ কেন্দ্রীভূত করে। ইন্টিগ্রেশনটি নিম্নরূপ: যে স্ক্যানারটি গর্তটি সনাক্ত করেছে তা আক্রমণ শনাক্তকরণ সেন্সরকে সংশ্লিষ্ট আক্রমণটি ট্র্যাক করতে নির্দেশ দেয় এবং এর বিপরীতে: যে সেন্সরটি আক্রমণ সনাক্ত করেছে তা আক্রমণ করা নোডকে স্ক্যান করার নির্দেশ দেয়।

    অনুপ্রবেশ সনাক্তকরণ সিস্টেম এবং নিরাপত্তা স্ক্যানারের বাজারের নেতারা হল ইন্টারনেট সিকিউরিটি সিস্টেম, সিসকো সিস্টেম এবং সিম্যানটেক। রাশিয়ান বিকাশকারীদের মধ্যে এমন নায়কও রয়েছে যারা তাদের আরও বিশিষ্ট বিদেশী সহকর্মীদের চ্যালেঞ্জ করার সিদ্ধান্ত নিয়েছে। যেমন একটি কোম্পানি, উদাহরণস্বরূপ, পজিটিভ টেকনোলজিস, যা প্রথম রাশিয়ান নিরাপত্তা স্ক্যানার প্রকাশ করেছে - XSpider।

    বিষয়বস্তু নিয়ন্ত্রণ এবং স্প্যাম-বিরোধী সিস্টেম

    এবং তাই, ভাইরাস, কৃমি, ট্রোজান হর্স এবং আক্রমণ থেকে আমরা সুরক্ষার উপায় খুঁজে পেয়েছি। কিন্তু স্প্যাম, গোপনীয় তথ্য ফাঁস, লাইসেন্সবিহীন সফ্টওয়্যার ডাউনলোড, ইন্টারনেটে কর্মীদের উদ্দেশ্যহীন ব্রাউজিং, জোকস পড়া, অনলাইন গেম খেলার বিষয়ে কী হবে? উপরের সমস্ত সুরক্ষা প্রযুক্তি শুধুমাত্র আংশিকভাবে এই সমস্যাগুলি সমাধান করতে সাহায্য করতে পারে। যদিও এটা তাদের কাজ নয়। অন্যান্য সমাধানগুলি এখানে সামনে আসে - ই-মেইল এবং ওয়েব ট্র্যাফিক মনিটরিং টুল যা সমস্ত ইনকামিং এবং আউটগোয়িং ই-মেইল নিয়ন্ত্রণ করে, সেইসাথে বিভিন্ন সাইটে অ্যাক্সেসের অনুমতি দেয় এবং সেগুলি থেকে (এবং থেকে) ফাইল ডাউনলোড করে (ভিডিও এবং অডিও ফাইল সহ) .)

    তথ্য সুরক্ষার ক্ষেত্রে এই সক্রিয়ভাবে বিকাশকারী দিকটি অনেক সুপরিচিত নির্মাতারা - SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov এবং Partners, ইত্যাদি দ্বারা প্রতিনিধিত্ব করে।

    অন্যান্য প্রযুক্তি

    কর্পোরেট নেটওয়ার্কগুলি অ্যাপ্লিকেশন এবং অন্যান্য কিছু সুরক্ষা প্রযুক্তি খুঁজে পেয়েছে - যদিও খুব আশাব্যঞ্জক, তবে এখনও পর্যন্ত ব্যাপকভাবে ব্যবহৃত হয়নি। এই প্রযুক্তিগুলির মধ্যে রয়েছে PKI, নিরাপত্তা ইভেন্ট পারস্পরিক সম্পর্ক সিস্টেম, এবং ভিন্ন ভিন্ন নিরাপত্তা সরঞ্জামগুলির একীভূত ব্যবস্থাপনার ব্যবস্থা। এই প্রযুক্তিগুলি শুধুমাত্র ফায়ারওয়াল, অ্যান্টিভাইরাস, অ্যাক্সেস কন্ট্রোল সিস্টেম ইত্যাদির কার্যকর ব্যবহারের ক্ষেত্রে চাহিদা রয়েছে এবং এটি এখনও আমাদের দেশে একটি বিরলতা। হাজার হাজার রাশিয়ান কোম্পানির মধ্যে মাত্র কয়েকটি পারস্পরিক সম্পর্ক প্রযুক্তি, পিকেআই, ইত্যাদি ব্যবহার করতে বড় হয়েছে, কিন্তু আমরা কেবল যাত্রার শুরুতে...

    বিষয়: তথ্য নিরাপত্তা সমস্যা

    কম্পিউটার নেটওয়ার্ক.

    ভূমিকা.

    1. কম্পিউটার সিস্টেমে তথ্য নিরাপত্তার সমস্যা।

    2. নেটওয়ার্কে তথ্যের সুরক্ষা নিশ্চিত করা।

    3. নিরাপত্তা ব্যবস্থা:

    3.1। ক্রিপ্টোগ্রাফি।

    3.2। ইলেকট্রনিক স্বাক্ষর.

    3.3। প্রমাণীকরণ।

    3.4। নেটওয়ার্ক সুরক্ষা।

    4. তথ্য সুরক্ষার আধুনিক উপায়গুলির জন্য প্রয়োজনীয়তা।

    উপসংহার।

    সাহিত্য।


    ভূমিকা.

    কম্পিউটিং-এ, নিরাপত্তার ধারণা খুবই বিস্তৃত। এটি কম্পিউটারের নির্ভরযোগ্যতা, এবং মূল্যবান ডেটার নিরাপত্তা, এবং অননুমোদিত ব্যক্তিদের দ্বারা এতে পরিবর্তন করা থেকে তথ্যের সুরক্ষা এবং ইলেকট্রনিক যোগাযোগে চিঠিপত্রের গোপনীয়তা সংরক্ষণ উভয়কেই বোঝায়। অবশ্যই, সমস্ত সভ্য দেশে, নাগরিকদের নিরাপত্তা আইন দ্বারা সুরক্ষিত থাকে, কিন্তু কম্পিউটার প্রযুক্তির ক্ষেত্রে, আইন প্রয়োগের অনুশীলন এখনও যথেষ্ট বিকশিত হয়নি, এবং আইন প্রণয়ন প্রক্রিয়া কম্পিউটার সিস্টেমের বিকাশের সাথে তাল মিলিয়ে চলতে পারে না, এবং মূলত আত্মরক্ষামূলক ব্যবস্থার উপর নির্ভর করে।

    সুরক্ষার প্রয়োজনীয় স্তর এবং নেটওয়ার্কিংয়ের দক্ষতার মধ্যে নির্বাচন করতে সর্বদা একটি সমস্যা থাকে। কিছু ক্ষেত্রে, ব্যবহারকারী বা ভোক্তারা নিরাপত্তা ব্যবস্থাকে অ্যাক্সেস এবং কার্যকারিতা সীমিত করে বলে মনে করতে পারে। যাইহোক, ক্রিপ্টোগ্রাফির মতো সরঞ্জামগুলি ডেটাতে ব্যবহারকারীর অ্যাক্সেস সীমাবদ্ধ না করে সুরক্ষার মাত্রা উল্লেখযোগ্যভাবে বৃদ্ধি করতে পারে।

    1. কম্পিউটার সিস্টেমে তথ্য নিরাপত্তার সমস্যা।

    স্বয়ংক্রিয় তথ্য প্রক্রিয়াকরণ এবং নিয়ন্ত্রণ ব্যবস্থায় কম্পিউটার প্রযুক্তির ব্যাপক ব্যবহার অননুমোদিত অ্যাক্সেস থেকে কম্পিউটার সিস্টেমে প্রচারিত তথ্য রক্ষা করার সমস্যাকে আরও বাড়িয়ে তুলেছে। কম্পিউটার সিস্টেমে তথ্য সুরক্ষার সাথে সম্পর্কিত বেশ কয়েকটি নির্দিষ্ট বৈশিষ্ট্য রয়েছে যে তথ্যগুলি মিডিয়ার সাথে কঠোরভাবে যুক্ত নয়, এটি সহজেই এবং দ্রুত কপি করা যায় এবং যোগাযোগের চ্যানেলগুলিতে প্রেরণ করা যায়। তথ্যের জন্য একটি খুব বড় সংখ্যক হুমকি জানা যায় যেগুলি বহিরাগত অনুপ্রবেশকারী এবং অভ্যন্তরীণ অনুপ্রবেশকারীদের দ্বারা উভয়ই প্রয়োগ করা যেতে পারে।

    ইলেকট্রনিক তথ্য সুরক্ষার সমস্যাগুলির একটি আমূল সমাধান শুধুমাত্র ক্রিপ্টোগ্রাফিক পদ্ধতি ব্যবহার করে প্রাপ্ত করা যেতে পারে যা নিরাপদ স্বয়ংক্রিয় প্রক্রিয়াকরণ এবং ডেটা প্রেরণের সবচেয়ে গুরুত্বপূর্ণ সমস্যাগুলি সমাধান করার অনুমতি দেয়। একই সময়ে, ক্রিপ্টোগ্রাফিক রূপান্তরের আধুনিক উচ্চ-গতির পদ্ধতিগুলি স্বয়ংক্রিয় সিস্টেমগুলির মূল কার্যকারিতা বজায় রাখা সম্ভব করে তোলে। ক্রিপ্টোগ্রাফিক ডেটা ট্রান্সফরমেশনগুলি ডেটার গোপনীয়তা, অখণ্ডতা এবং সত্যতা নিশ্চিত করার সবচেয়ে কার্যকর উপায়। শুধুমাত্র প্রয়োজনীয় প্রযুক্তিগত এবং সাংগঠনিক ব্যবস্থার সাথে একত্রে তাদের ব্যবহারই বিস্তৃত সম্ভাব্য হুমকির বিরুদ্ধে সুরক্ষা প্রদান করতে পারে।

    কম্পিউটার নেটওয়ার্কে কাজ করার সময় তথ্য সংক্রমণের নিরাপত্তার সাথে উদ্ভূত সমস্যাগুলি তিনটি প্রধান প্রকারে বিভক্ত করা যেতে পারে:

    · তথ্যের বাধা - তথ্যের অখণ্ডতা সংরক্ষণ করা হয়, তবে এর গোপনীয়তা লঙ্ঘন করা হয়;

    · তথ্যের পরিবর্তন - মূল বার্তাটি পরিবর্তিত হয় বা সম্পূর্ণরূপে অন্য দ্বারা প্রতিস্থাপিত হয় এবং ঠিকানায় পাঠানো হয়;

    · তথ্যের লেখকের পরিবর্তন। এই সমস্যা গুরুতর পরিণতি হতে পারে। উদাহরণস্বরূপ, কেউ আপনার পক্ষে একটি ইমেল পাঠাতে পারে (এই ধরণের প্রতারণাকে সাধারণত স্পুফিং বলা হয়) বা একটি ওয়েব সার্ভার একটি ইলেকট্রনিক স্টোর হওয়ার ভান করতে পারে, অর্ডার গ্রহণ করতে পারে, ক্রেডিট কার্ড নম্বর, কিন্তু কোনো পণ্য পাঠাতে পারে না।

    আধুনিক ব্যবহারিক কম্পিউটার বিজ্ঞানের প্রয়োজনীয়তা ইলেকট্রনিক তথ্য সুরক্ষার অপ্রচলিত সমস্যাগুলির উত্থানের দিকে পরিচালিত করেছে, যার মধ্যে একটি হল ইলেকট্রনিক তথ্যের প্রমাণীকরণ যেখানে তথ্য বিনিময়কারী পক্ষগুলি একে অপরকে বিশ্বাস করে না। এই সমস্যাটি ইলেকট্রনিক ডিজিটাল স্বাক্ষর সিস্টেম তৈরির সাথে সম্পর্কিত। এই সমস্যা সমাধানের তাত্ত্বিক ভিত্তি ছিল 1970-এর দশকের মাঝামাঝি আমেরিকান গবেষক ডিফি এবং হেমিম্যানের দ্বারা দুই-কী ক্রিপ্টোগ্রাফির আবিষ্কার, যা ক্রিপ্টোগ্রাফির শতাব্দী-পুরনো বিবর্তনীয় বিকাশের একটি উজ্জ্বল অর্জন। দ্বি-কী ক্রিপ্টোগ্রাফির বৈপ্লবিক ধারণাগুলি ক্রিপ্টোগ্রাফির ক্ষেত্রে উন্মুক্ত গবেষণার সংখ্যাকে তীব্রভাবে বৃদ্ধির দিকে পরিচালিত করে এবং ক্রিপ্টোগ্রাফি বিকাশের নতুন উপায়, এর নতুন সম্ভাবনা এবং ইলেকট্রনিকের ব্যাপক প্রয়োগের আধুনিক পরিস্থিতিতে এর পদ্ধতিগুলির অনন্য তাত্পর্য দেখায়। তথ্য প্রযুক্তি.

    তথ্য সমাজে রূপান্তরের প্রযুক্তিগত ভিত্তি হল আধুনিক মাইক্রোইলেক্ট্রনিক প্রযুক্তি যা কম্পিউটার প্রযুক্তির গুণমানে ক্রমাগত বৃদ্ধি প্রদান করে এবং এর বিকাশের প্রধান প্রবণতা বজায় রাখার ভিত্তি হিসাবে কাজ করে - ক্ষুদ্রকরণ, বিদ্যুৎ খরচ হ্রাস, র‌্যামের পরিমাণ বৃদ্ধি ( RAM) এবং অন্তর্নির্মিত এবং অপসারণযোগ্য ড্রাইভের ক্ষমতা, উত্পাদনশীলতা এবং নির্ভরযোগ্যতা বৃদ্ধি করে, প্রয়োগের সুযোগ এবং স্কেল প্রসারিত করে। কম্পিউটার প্রযুক্তির বিকাশের এই প্রবণতাগুলি এই সত্যের দিকে পরিচালিত করেছে যে বর্তমান পর্যায়ে, অননুমোদিত অ্যাক্সেস থেকে কম্পিউটার সিস্টেমগুলির সুরক্ষা হার্ডওয়্যারগুলির তুলনায় সফ্টওয়্যার এবং ক্রিপ্টোগ্রাফিক সুরক্ষা ব্যবস্থাগুলির ভূমিকা বৃদ্ধির দ্বারা চিহ্নিত করা হয়েছে।

    সফ্টওয়্যার এবং ক্রিপ্টোগ্রাফিক সরঞ্জামগুলির ক্রমবর্ধমান ভূমিকা এই সত্যে উদ্ভাসিত হয় যে কম্পিউটার সিস্টেমগুলিকে অননুমোদিত অ্যাক্সেস থেকে রক্ষা করার ক্ষেত্রে উদ্ভূত নতুন সমস্যাগুলির জন্য তুলনামূলকভাবে উচ্চ গণনাগত জটিলতার সাথে প্রক্রিয়া এবং প্রোটোকলগুলির ব্যবহার প্রয়োজন এবং কম্পিউটার সংস্থানগুলি ব্যবহার করে কার্যকরভাবে সমাধান করা যেতে পারে।

    ক্রিপ্টোগ্রাফিক তথ্য সুরক্ষা পদ্ধতির ক্রমবর্ধমান ব্যবহার দ্বারা উত্পন্ন একটি গুরুত্বপূর্ণ সামাজিক এবং নৈতিক সমস্যা হল ব্যবহারকারীদের তাদের তথ্য রক্ষা করার আকাঙ্ক্ষা এবং বার্তা প্রেরণ এবং তথ্য অ্যাক্সেস করতে সক্ষম হওয়ার বিশেষ সরকারী পরিষেবাগুলির আকাঙ্ক্ষার মধ্যে দ্বন্দ্ব। বেআইনি কর্মকাণ্ড দমনের জন্য আরও কিছু সংস্থা ও ব্যক্তির। উন্নত দেশগুলিতে, এনক্রিপশন অ্যালগরিদম ব্যবহার নিয়ন্ত্রণ করার বিষয়ে দৃষ্টিভঙ্গি সম্পর্কে বিস্তৃত মতামত রয়েছে। তাদের ব্যবহারের সম্পূর্ণ স্বাধীনতার জন্য ক্রিপ্টোগ্রাফিক পদ্ধতির ব্যাপক ব্যবহারের উপর সম্পূর্ণ নিষেধাজ্ঞা থেকে প্রস্তাবগুলি তৈরি করা হয়। কিছু প্রস্তাব শুধুমাত্র দুর্বল অ্যালগরিদম ব্যবহার করার অনুমতি দেওয়া, অথবা এনক্রিপশন কীগুলির নিবন্ধন প্রয়োজনের সাথে সম্পর্কিত। এই সমস্যার একটি সর্বোত্তম সমাধান খুঁজে পাওয়া অত্যন্ত কঠিন। আইন মান্যকারী নাগরিক এবং সংস্থার তথ্যের অবৈধ ব্যবহার এবং তাদের অবৈধ কার্যকলাপ গোপন করে নির্দিষ্ট গোষ্ঠীর এনক্রিপ্ট করা তথ্যে অ্যাক্সেস পেতে অক্ষমতা থেকে রাষ্ট্রের ক্ষতির অনুপাতকে কীভাবে মূল্যায়ন করা যায়? অন্যান্য আইন লঙ্ঘনকারী ব্যক্তিদের দ্বারা ক্রিপ্টোগ্রাফিক অ্যালগরিদমের অবৈধ ব্যবহার রোধ করতে আপনি কীভাবে নিশ্চিত হতে পারেন? উপরন্তু, সবসময় লুকানো স্টোরেজ এবং তথ্য সংক্রমণের উপায় আছে. এই প্রশ্নগুলি এখনও সমাজবিজ্ঞানী, মনোবিজ্ঞানী, আইনজীবী এবং রাজনীতিবিদদের দ্বারা সমাধান করা হয়নি।

    ইন্টারনেটের মতো বিশ্বব্যাপী তথ্য নেটওয়ার্কের উত্থান কম্পিউটার প্রযুক্তির একটি গুরুত্বপূর্ণ অর্জন, তবে, ইন্টারনেটের সাথে অনেক কম্পিউটার অপরাধ জড়িত।

    ইন্টারনেট নেটওয়ার্ক ব্যবহারের অভিজ্ঞতার ফলাফল হল ঐতিহ্যগত তথ্য সুরক্ষা ব্যবস্থার দুর্বলতা এবং আধুনিক পদ্ধতির প্রয়োগে পিছিয়ে থাকা। ক্রিপ্টোগ্রাফি ইন্টারনেটে তথ্যের নিরাপত্তা নিশ্চিত করার একটি সুযোগ প্রদান করে এবং এখন এই নেটওয়ার্কে প্রয়োজনীয় ক্রিপ্টোগ্রাফিক প্রক্রিয়া চালু করার জন্য কাজ চলছে। তথ্যায়নে অগ্রগতির প্রত্যাখ্যান নয়, তবে আধুনিক ক্রিপ্টোগ্রাফি অর্জনের ব্যবহার কৌশলগতভাবে সঠিক সিদ্ধান্ত। বিশ্বব্যাপী তথ্য নেটওয়ার্ক এবং ক্রিপ্টোগ্রাফির ব্যাপক ব্যবহারের সম্ভাবনা একটি অর্জন এবং একটি গণতান্ত্রিক সমাজের লক্ষণ।

    তথ্য সমাজে ক্রিপ্টোগ্রাফির মূল বিষয়গুলির দখল বস্তুনিষ্ঠভাবে ব্যক্তিগত সরকারি পরিষেবাগুলির বিশেষাধিকার হতে পারে না, তবে বৈজ্ঞানিক ও প্রযুক্তিগত কর্মীদের বিস্তৃত স্তরের জন্য জরুরী প্রয়োজন যারা কম্পিউটার ডেটা প্রসেসিং ব্যবহার করে বা তথ্য সিস্টেম, নিরাপত্তা কর্মী এবং ব্যবস্থাপনার বিকাশ করে। সংস্থা এবং উদ্যোগ। শুধুমাত্র এটি তথ্য সুরক্ষা সরঞ্জামগুলির কার্যকর বাস্তবায়ন এবং পরিচালনার জন্য একটি ভিত্তি হিসাবে কাজ করতে পারে।

    একটি একক সংস্থা সমগ্র রাজ্যের মধ্যে তথ্য প্রবাহের উপর যথেষ্ট সম্পূর্ণ এবং কার্যকর নিয়ন্ত্রণ প্রদান করতে পারে না এবং জাতীয় তথ্য সম্পদের যথাযথ সুরক্ষা নিশ্চিত করতে পারে না। যাইহোক, স্বতন্ত্র সরকারী সংস্থাগুলি উচ্চ-মানের সুরক্ষা সরঞ্জামগুলির জন্য একটি বাজার গঠনের জন্য শর্ত তৈরি করতে পারে, পর্যাপ্ত সংখ্যক বিশেষজ্ঞকে প্রশিক্ষণ দিতে পারে এবং ক্রিপ্টোগ্রাফির মৌলিক বিষয়গুলি আয়ত্ত করতে পারে এবং ব্যাপক ব্যবহারকারীদের দ্বারা তথ্য সুরক্ষা করতে পারে।

    1990-এর দশকের গোড়ার দিকে রাশিয়া এবং অন্যান্য CIS দেশগুলিতে, তথ্য সুরক্ষা ব্যবস্থার উন্নয়নের উপর তথ্য প্রযুক্তির স্কেল এবং সুযোগের বিস্তারকে ছাড়িয়ে যাওয়ার একটি স্পষ্ট প্রবণতা ছিল। এই পরিস্থিতি একটি নির্দিষ্ট পরিমাণে উন্নত পুঁজিবাদী দেশগুলির জন্য সাধারণ ছিল এবং আছে। এটি স্বাভাবিক: প্রথমে একটি ব্যবহারিক সমস্যা দেখা দিতে হবে, এবং তারপর সমাধান পাওয়া যাবে। 1980 এর দশকের শেষের দিকে তথ্যায়নের ক্ষেত্রে সিআইএস দেশগুলির একটি শক্তিশালী ব্যবধানের পরিস্থিতিতে পেরেস্ট্রোইকার সূচনা বিদ্যমান ব্যবধানকে তীক্ষ্ণভাবে অতিক্রম করার জন্য উর্বর স্থল তৈরি করেছিল।

    উন্নত দেশগুলির উদাহরণ, সিস্টেম সফ্টওয়্যার এবং কম্পিউটার সরঞ্জাম অর্জনের সম্ভাবনা দেশীয় ব্যবহারকারীদের অনুপ্রাণিত করেছে। কম্পিউটারাইজেশনের সমস্যা সমাধানে আধুনিক তথ্য ও কম্পিউটিং সিস্টেমের ডেটা এবং অন্যান্য সুবিধার অপারেশনাল প্রক্রিয়াকরণে আগ্রহী গণভোক্তার অন্তর্ভুক্তি রাশিয়া এবং অন্যান্য সিআইএস দেশগুলিতে এই অঞ্চলের বিকাশের খুব উচ্চ হারের দিকে পরিচালিত করেছে। যাইহোক, তথ্য প্রক্রিয়াকরণ অটোমেশন সরঞ্জাম এবং তথ্য সুরক্ষা সরঞ্জামগুলির প্রাকৃতিক সহ-উন্নয়ন ব্যাপকভাবে ব্যাহত হয়েছে, যা ব্যাপক কম্পিউটার অপরাধের কারণ হয়ে দাঁড়িয়েছে। এটি কোন গোপন বিষয় নয় যে কম্পিউটার অপরাধ বর্তমানে সবচেয়ে চাপের সমস্যাগুলির মধ্যে একটি।