কম্পিউটার

তথ্য নিরাপত্তা ঝুঁকি বিশ্লেষণ কি?


ঝুঁকি বিশ্লেষণ নির্দিষ্ট ক্রিয়া বা ঘটনার সাথে সম্পর্কিত ঝুঁকির পর্যালোচনাকে সংজ্ঞায়িত করে। থেরিস্ক বিশ্লেষণ তথ্য প্রযুক্তি, প্রকল্প, নিরাপত্তা সমস্যা এবং অন্য কোন ইভেন্টে ব্যবহার করা হয় যেখানে একটি পরিমাণগত এবং গুণগত ভিত্তিতে ঝুঁকি বিশ্লেষণ করা যেতে পারে।

একটি ঝুঁকি বিশ্লেষণ প্রক্রিয়া অনুসরণ করে কিছু ধাপ রয়েছে -

  • ঝুঁকি মূল্যায়ন দল গঠন করুন - ঝুঁকি মূল্যায়ন দল ব্যবস্থাপনার কাছে মূল্যায়ন ফলাফল সংগ্রহ, বিশ্লেষণ এবং নথিভুক্ত করার জন্য জবাবদিহি করবে। এটি অপরিহার্য যে কার্যকলাপ কাজের প্রবাহের কিছু দিক দলে সংজ্ঞায়িত করা, যেমন মানব সম্পদ, প্রশাসনিক প্রক্রিয়া, স্বয়ংক্রিয় সিস্টেম এবং শারীরিক নিরাপত্তা।

  • প্রকল্পের সুযোগ নির্ধারণ করুন - মূল্যায়ন দলকে শুরুতেই মূল্যায়ন প্রকল্পের লক্ষ্য, বিভাগ, বা কার্যকরী ইভেন্টগুলির মূল্যায়ন করা উচিত, দলের সদস্যদের দায়িত্ব, সাক্ষাত্কার নেওয়া কর্মীদের, ব্যবহার করা মানদণ্ড, নথিপত্র পরিদর্শন করা উচিত। এবং অপারেশন চেক করা হবে।

  • অ্যাসেসমেন্ট দ্বারা আচ্ছাদিত সম্পদ সনাক্ত করুন − সম্পদ জড়িত থাকতে পারে, কিন্তু কর্মী, হার্ডওয়্যার, সফ্টওয়্যার, ডেটা (যেমন সংবেদনশীলতা এবং সমালোচনার শ্রেণীবিভাগ), সুবিধা এবং বর্তমান নিয়ন্ত্রণগুলিকে সংজ্ঞায়িত করা হয় না যা সেই সম্পদগুলিকে নিরাপত্তা দেয়৷ স্কোপের মধ্যে নির্ধারিত মূল্যায়ন প্রকল্পের সাথে সম্পর্কিত সমস্ত সম্পদ চিনতে চাবিকাঠি।

  • সম্ভাব্য ক্ষতি শ্রেণীবদ্ধ করুন - এটি কোনো সম্পদের কোনো ধরনের ক্ষতির ফলে যে ক্ষতি হতে পারে তা চিহ্নিত করতে পারে। শারীরিক ক্ষতি, পরিষেবা অস্বীকার, পরিবর্তন, অননুমোদিত অ্যাক্সেস বা প্রকাশের ফলে ক্ষতি হতে পারে। প্রতিষ্ঠানের বিশ্বাসযোগ্যতা হারানো সহ ক্ষতিগুলি অস্পষ্ট হতে পারে।

  • হুমকি এবং দুর্বলতা চিহ্নিত করুন - হুমকি হল এমন একটি ঘটনা, পদ্ধতি, কার্যকলাপ বা প্রক্রিয়া যা একটি সম্পদকে আক্রমণ করার দুর্বলতাকে কাজে লাগায়। এতে প্রাকৃতিক হুমকি, দুর্ঘটনাজনিত হুমকি, মানব দুর্ঘটনাজনিত হুমকি এবং মানবিক দূষিত হুমকি জড়িত। এর মধ্যে বিদ্যুতের ব্যর্থতা, জৈবিক দূষণ বা বিপজ্জনক রাসায়নিক ছড়িয়ে পড়া, বৈশিষ্ট্যের কাজ, বা হার্ডওয়্যার/সফ্টওয়্যার ব্যর্থতা, ডেটা নির্মূল বা অখণ্ডতা হারানো, নাশকতা, বা চুরি বা ভাঙচুর জড়িত থাকতে পারে৷

    দুর্বলতা হল একটি দুর্বলতা যা সম্পদকে আক্রমণ করার জন্য একটি হুমকি কাজে লাগাবে৷ দুর্বলতাগুলিকে তথ্য সংগ্রহের প্রক্রিয়ায় নিম্নলিখিত বিষয়গুলি যেমন ভৌত নিরাপত্তা, পরিবেশ, সিস্টেম নিরাপত্তা, যোগাযোগ নিরাপত্তা, কর্মীদের নিরাপত্তা, পরিকল্পনা, নীতি, প্রক্রিয়া, ব্যবস্থাপনা, সহায়তার মতো চিহ্নিত করে চিহ্নিত করা যেতে পারে৷ , ইত্যাদি।

  • বিদ্যমান নিয়ন্ত্রণগুলি সনাক্ত করুন৷ - কন্ট্রোল হল সুরক্ষা যা একটি সম্পদকে দৃঢ়ভাবে আক্রমণ করার জন্য একটি হুমকির দুর্বলতাকে কাজে লাগানোর সম্ভাবনাকে হ্রাস করে। এটি সেই সুরক্ষাগুলি সনাক্ত করতে পারে যা বর্তমানে কার্যকর করা হয়েছে এবং বর্তমান বিশ্লেষণের প্রেক্ষাপটে তাদের কার্যকারিতা নির্ধারণ করতে পারে৷

  • ডেটা বিশ্লেষণ করুন - এই ধাপে, সমস্ত সংগৃহীত তথ্য বিবেচনাধীন সম্পদের প্রকৃত ঝুঁকি নির্ধারণ করতে ব্যবহার করা হবে। ডেটা বিশ্লেষণের একটি পদ্ধতির মধ্যে রয়েছে সম্পদের রেকর্ড প্রস্তুত করা এবং সংশ্লিষ্ট হুমকি, ক্ষতির ধরন এবং দুর্বলতা প্রদর্শন করা। এই ডেটার বিশ্লেষণে সম্ভাব্য পতনের সম্ভাব্য ফ্রিকোয়েন্সির একটি মূল্যায়ন থাকা উচিত।


  1. তথ্য নিরাপত্তা গোপনীয়তা কি?

  2. তথ্য সুরক্ষায় ঝুঁকি স্থানান্তরের প্রক্রিয়া কী?

  3. তথ্য নিরাপত্তা ডিক্রিপশন কি?

  4. তথ্য নিরাপত্তা আইডিইএ কি?