কম্পিউটার

তথ্য ব্যবস্থাপনা নিরাপত্তার অসুবিধাগুলি কী কী?


সিকিউরিটি ইনফরমেশন ম্যানেজমেন্ট (সিম) পণ্যগুলিকে সিকিউরিটি ইনফরমেশন এবং ইভেন্ট ম্যানেজমেন্ট বা সিকিউরিটি ইভেন্ট ম্যানেজমেন্ট হিসাবেও সংজ্ঞায়িত করা হয়। এটি ফাইল সিস্টেম, নিরাপত্তা যন্ত্রপাতি এবং একাধিক নেটওয়ার্ক ডিভাইস থেকে নিরাপত্তা-নির্দিষ্ট ইভেন্ট-লগ ডেটা সংগ্রহ করার ম্যানুয়াল পদ্ধতিকে স্বয়ংক্রিয়ভাবে করতে পারে।

সিকিউরিটি ইনফরমেশন ম্যানেজমেন্ট (সিম) একটি ভিন্নধর্মী পণ্য, এবং তাই সিম রোলআউটে জটিল প্রযুক্তিগত একীকরণ এবং রাজনৈতিক আলোচনা থাকে। সিম টুলের স্ট্রাকচার অনেক পার্থক্য তৈরি করে না।

এমনকি যদি কোনও সমাধানের জন্য কোনও সিস্টেম থেকে ডেটা পাওয়ার জন্য কোনও ইনস্টল করা এজেন্টের প্রয়োজন না হয়, তবুও এটির প্রয়োজনীয় ডেটা পাওয়ার জন্য এটির সাধারণভাবে একটি কনফিগারেশন পরিবর্তন বা বিশেষ সুবিধাপ্রাপ্ত অ্যাকাউন্টের প্রয়োজন হয় এবং সিস্টেমের মালিকরা সঙ্গত কারণ ছাড়াই এটি প্রদর্শিত হতে দেবেন না৷

তথ্য ব্যবস্থাপনা নিরাপত্তার বিভিন্ন অসুবিধা রয়েছে যা নিম্নরূপ -

চাকরির নিরাপত্তার অভাব − এটি কার্যকর করা হতে পারে তথ্য সিস্টেমগুলি ফাংশন এবং কিছু শ্রম মেকানিক কাজগুলি সম্পন্ন করার সময় একটি উচ্চ চুক্তি সঞ্চয় করতে পারে। কিছু কাগজপত্র সরাসরি প্রক্রিয়া করা যেতে পারে, আর্থিক লেনদেনগুলি স্বয়ংক্রিয়ভাবে গণনা করা হয়, ইত্যাদি। প্রযুক্তির উন্নতির সাথে সাথে, মানব কর্মচারীদের দ্বারা বাস্তবায়িত কাজগুলি কম্পিউটার সিস্টেম দ্বারা পরিচালিত হয়৷

উদাহরণস্বরূপ, স্বয়ংক্রিয় টেলিফোন উত্তর সিস্টেমগুলি কিছু সংস্থা বা অনলাইনে লিভরিসেপশনিস্টদের পুনরুদ্ধার করেছে এবং ব্যক্তিগত সহকারীরাও একটি ভাল উদাহরণ হতে পারে। শিল্প পেশাদাররা বোঝেন যে ইন্টারনেট চাকরির নিরাপত্তাকে একটি প্রধান সমস্যা তৈরি করেছে কারণ প্রযুক্তি প্রতিদিন পরিবর্তনের সাথে বজায় রাখে। এটি সংজ্ঞায়িত করে যে একজনকে একটি নির্দিষ্ট শেখার মোডে থাকতে হবে যদি তার চাকরিকে সুরক্ষিত করার প্রয়োজন হয়।

নিরাপত্তা সমস্যা - চোর এবং হ্যাকাররা সততা এবং কর্পোরেট নাশকতাকারীরা সংবেদনশীল সংস্থার ডেটা লক্ষ্য করে। এই ধরনের ডেটাতে বিক্রেতার ডেটা, ব্যাঙ্কের নথি, মেধা সম্পত্তি এবং কোম্পানির প্রশাসনের ব্যক্তিগত রেকর্ড থাকতে পারে।

হ্যাকাররা ওয়েবে ডেটা বিতরণ করে, প্রতিদ্বন্দ্বী সংস্থার কাছে বিক্রি করে বা কোম্পানির ছবি নষ্ট করতে ব্যবহার করে। উদাহরণস্বরূপ, কিছু খুচরা চেইন হ্যাকারদের দ্বারা লক্ষ্যবস্তু করা হয়েছিল যারা তাদের তথ্য সিস্টেম থেকে ব্যবহারকারীর ডেটা চুরি করেছিল এবং ইন্টারনেটে সামাজিক নিরাপত্তা নম্বর এবং ক্রেডিট কার্ডের তথ্য বিতরণ করেছিল৷

বাস্তবায়ন ব্যয় − সফ্টওয়্যার, হার্ডওয়্যার এবং ব্যক্তির ক্ষেত্রে এটির জন্য এটির প্রয়োজনীয় তথ্য সিস্টেমকে সংহত করতে ব্যবহার করা যেতে পারে। সফ্টওয়্যার, হার্ডওয়্যার এবং একাধিক পরিষেবা অবশ্যই ভাড়া নিতে হবে, কেনা হবে এবং সমর্থিত হবে৷ কর্মচারীদের অপরিচিত ডেটা প্রযুক্তি এবং সফ্টওয়্যার দিয়ে প্রশিক্ষিত হতে হবে।

তথ্য ব্যবস্থা প্রতিষ্ঠানের কার্যকরী পরিচালনায় অবদান রাখে। তথ্য ব্যবস্থা প্রতিটি দশকে তাৎপর্যপূর্ণ অগ্রগতি প্রদর্শন করছে। আজকের তথ্য প্রযুক্তি জীবনের মান উন্নত করেছে। আধুনিক ওষুধ বর্তমান তথ্য প্রযুক্তি ব্যবহার করে উচ্চতর তথ্য ব্যবস্থার সাথে সবচেয়ে উন্নত করেছে।


  1. তথ্য নিরাপত্তা চ্যালেঞ্জ কি?

  2. তথ্য নিরাপত্তার ধরন কি কি?

  3. তথ্য নিরাপত্তা সেবা কি কি?

  4. তথ্য সুরক্ষায় ডিক্রিপশনের ধরনগুলি কী কী?