কম্পিউটার

তথ্য নিরাপত্তার প্রয়োজন কি?


তথ্য নিরাপত্তা হল অননুমোদিত অ্যাক্সেস, ব্যবহার, পরিবর্তন, অবক্ষয়, ধ্বংস এবং একাধিক হুমকি থেকে কম্পিউটার সম্পদের পরিহার এবং সুরক্ষা। শারীরিক এবং যৌক্তিক সহ দুটি প্রধান উপ-প্রকার রয়েছে। দৈহিক তথ্য নিরাপত্তা বাস্তব সুরক্ষা ডিভাইস রয়েছে. যৌক্তিক তথ্যনিরাপত্তায় অ-শারীরিক সুরক্ষা রয়েছে।

তথ্য নিরাপত্তা অননুমোদিত অ্যাক্সেস, ব্যবহার, স্বীকৃতি, ব্যাঘাত, পরিবর্তন বা ধ্বংস থেকে তথ্য এবং তথ্য সিস্টেমকে রক্ষা করার সংজ্ঞায়িত করে। সরকার, সামরিক, আর্থিক প্রতিষ্ঠান, হাসপাতাল এবং ব্যক্তিগত ব্যবসা তাদের কর্মচারী, ব্যবহারকারী, পণ্য, গবেষণা এবং আর্থিক অবস্থা সম্পর্কে গোপনীয় তথ্যের একটি বড় চুক্তি জমা করে। .

কম্পিউটার সিস্টেমগুলি বেশ কয়েকটি হুমকির জন্য ঝুঁকিপূর্ণ যা একাধিক ধরণের ক্ষতি করতে পারে যার ফলে প্রয়োজনীয় ক্ষতি হতে পারে। এই ক্ষয়ক্ষতি ত্রুটি থেকে ডাটাবেসের সম্ভাব্যতাকে ক্ষতিগ্রস্থ করতে পারে পুরো কম্পিউটার কেন্দ্রকে নষ্ট করে আগুন। ক্ষতির কারণ সম্ভবত বিশ্বস্ত কর্মচারীরা একটি সিস্টেমকে প্রতারণা করছে, বহিরাগত হ্যাকারদের থেকে বা অসতর্ক ডেটা এন্ট্রি সহকারীর কারণে হতে পারে৷

তথ্য সম্পদ যে কোনো ব্যবসার জন্য অপরিহার্য এবং বিশ্বায়ন ডিজিটাল অর্থনীতিতে কোনো প্রতিষ্ঠানের টিকে থাকার জন্য গুরুত্বপূর্ণ। তথ্য ফাঁস অগ্রহণযোগ্য। ব্যবসার ব্যবহারকারীদের সম্পর্কে গোপনীয় তথ্য বা আর্থিক বা নতুন পণ্য লাইন একজন প্রতিযোগীর হাতে পড়ে, যার মধ্যে নিরাপত্তা লঙ্ঘন সহ ব্যবসা হারানো, মামলা বা এমনকি ব্যবসার ব্যর্থতা হতে পারে।

একটি তথ্য ফাঁস নির্দেশ করে যে নিরাপত্তা ব্যবস্থা বাস্তবায়িত হয়নি৷ তথ্যের অনুপযুক্ত নিরাপত্তা ব্যবহারকারী এবং ব্যবসায়ী উভয়কেই আঘাত করে৷ নিরাপত্তা লঙ্ঘন কারো জন্যই ভালো নয়।

তথ্য নিরাপত্তা একমাত্র জিনিস যা কম্পিউটারাইজড বাণিজ্য পরিচালনা করে। নিরাপত্তা লঙ্ঘন ব্যবহারকারীর আস্থা ভঙ্গ করতে পারে। সেই বিশ্বাস পুনর্গঠন করতে অনেক সময় লাগতে পারে। ব্যবসার সদিচ্ছার জন্য তথ্য নিরাপত্তা প্রয়োজন। তাই কোম্পানিগুলি সম্ভাব্য লঙ্ঘনের ভিত্তিতে তথ্য নিরাপত্তা গণনা করার কথা ভাবছে৷

তথ্য নিরাপত্তা প্রয়োজন কারণ কিছু প্রতিষ্ঠান শত্রুতামূলক প্রয়োগ বা অনুপ্রবেশকারীদের দ্বারা ক্ষতিগ্রস্ত হতে পারে। ক্ষতির একাধিক রূপ হতে পারে যা পরস্পর সম্পর্কিত। এর মধ্যে রয়েছে −

  • এটি কম্পিউটার সিস্টেমের ক্ষতি বা ধ্বংস হতে পারে।

  • এটি অভ্যন্তরীণ ডেটার ক্ষতি বা ধ্বংস হতে পারে।

  • এটি শত্রু পক্ষের সংবেদনশীল তথ্য হারাতে ব্যবহার করা যেতে পারে।

  • এটি আর্থিক মূল্যের আইটেম চুরি করার জন্য সংবেদনশীল তথ্যের ব্যবহার।

  • এটি প্রতিষ্ঠানের গ্রাহকদের বিরুদ্ধে সংবেদনশীল তথ্যের ব্যবহার যার ফলে গ্রাহকরা প্রতিষ্ঠানের বিরুদ্ধে আইনি ব্যবস্থা নিতে পারে এবং গ্রাহকদের ক্ষতি করতে পারে।

  • এটি একটি প্রতিষ্ঠানের সুনাম নষ্ট করতে ব্যবহৃত হয়।

  • এটি সংবেদনশীল তথ্যের ক্ষতি, ডেটা ধ্বংস, সংবেদনশীল ডেটার প্রতিকূল ব্যবহার বা সংস্থার খ্যাতির ক্ষতির কারণে আর্থিক ক্ষতির জন্য ব্যবহার করা যেতে পারে৷


  1. তথ্য নিরাপত্তা চ্যালেঞ্জ কি?

  2. তথ্য নিরাপত্তার ধরন কি কি?

  3. তথ্য সুরক্ষায় প্রমাণীকরণের প্রয়োজন কী?

  4. তথ্য নিরাপত্তার মধ্যে হ্যাশিং কি?