কম্পিউটার

তথ্য সুরক্ষায় বাধ্যতামূলক অ্যাক্সেস নিয়ন্ত্রণ কী?


বাধ্যতামূলক অ্যাক্সেস নিয়ন্ত্রণ হল অ্যাক্সেস নিয়ন্ত্রণ নীতি যা সিস্টেম দ্বারা নির্ধারিত হয় এবং অ্যাপ্লিকেশন বা ডেটা মালিক নয়। বাধ্যতামূলক অ্যাক্সেস কন্ট্রোল (MAC) হল সিস্টেমের শ্রেণীবিভাগ, কনফিগারেশন এবং প্রমাণীকরণ অনুযায়ী সীমাবদ্ধ নিরাপত্তা নীতিগুলির একটি গ্রুপ। MAC নীতি পরিচালনা এবং সেটিংস একটি সুরক্ষিত নেটওয়ার্কে তৈরি করা হয় এবং সিস্টেম প্রশাসকদের কাছে সংজ্ঞায়িত করা হয়৷

MAC সংজ্ঞায়িত করে এবং গোপনীয় নিরাপত্তা নীতির পরামিতিগুলির একটি কেন্দ্রীভূত প্রয়োগ প্রদান করে। বাধ্যতামূলক অ্যাক্সেস নিয়ন্ত্রণ একক ব্যবহারকারীদের জন্য কঠোর নিরাপত্তা নীতি তৈরি করে এবং তারা যে সংস্থান, সিস্টেম বা ডেটা অ্যাক্সেস করতে সক্ষম হয়। এই নীতিগুলি একটি ব্যবস্থাপনা দ্বারা নিয়ন্ত্রিত হয়; একক ব্যবহারকারীদের বর্তমান নীতির বিরোধিতা করে এমন একটি পদ্ধতিতে অনুমতি সেট, পরিবর্তন বা প্রত্যাহার করার ক্ষমতা দেওয়া হয় না।

এই সিস্টেমের অধীনে, বিষয় (ব্যবহারকারী) এবং অবজেক্ট (ডেটা, সিস্টেম, বা অন্যান্য সংস্থান) উভয়কেই একে অপরের সাথে সংযোগ করার জন্য একই ধরনের নিরাপত্তা বৈশিষ্ট্য বরাদ্দ করা উচিত। ব্যাঙ্কের প্রেসিডেন্টের শুধুমাত্র ব্যবহারকারীর ডেটা ফাইলগুলি অ্যাক্সেস করার জন্য যথাযথ নিরাপত্তা ছাড়পত্রের প্রয়োজন হবে না, তবে সিস্টেম অ্যাডমিনিস্ট্রেটরকে সংজ্ঞায়িত করতে হবে যে সেই ফাইলগুলি রাষ্ট্রপতি দ্বারা বিবেচনা করা এবং পরিবর্তন করা যেতে পারে। যদিও সেই প্রক্রিয়াটি অপ্রয়োজনীয় বলে মনে হতে পারে, এটি প্রদান করে যে ব্যবহারকারীরা শুধুমাত্র নির্দিষ্ট ডেটা বা সংস্থানগুলিতে অ্যাক্সেস লাভ করে অননুমোদিত ক্রিয়াগুলি বাস্তবায়ন করতে পারে না৷

এর উপর ভিত্তি করে আধুনিক অ্যাক্সেস কন্ট্রোল সিস্টেম
  • এটি ইন্টিগ্রেটেড এন্টারপ্রাইজ ব্যবহারকারী এবং পরিচয় ডেটাবেস এবং লাইটওয়েট ডিরেক্টরি অ্যাক্সেস প্রোটোকল (LDAP) ডিরেক্টরি হতে পারে৷

  • এটি একটি শক্তিশালী ব্যবসায়িক পদ্ধতি হতে পারে যা একজন ব্যবহারকারীর বিধান এবং বর্জন সংক্রান্ত।

  • এটি ব্যবসার প্রভিশনিং এবং ডি-প্রভিশনিং প্রক্রিয়ার সাথে সমন্বিত প্রভিশনিং অ্যাপ্লিকেশন হতে পারে।

  • কিছু অ্যাপ্লিকেশন এবং সিস্টেমের মধ্যে ব্যবহারকারীর পরিচয় সংহত করতে প্রতিটি ব্যবহারকারীর জন্য একটি বিশ্বব্যাপী এন্টারপ্রাইজ আইডি৷

  • শারীরিক ব্যক্তি যেখানেই গিয়েছেন এবং যে সমস্ত সিস্টেম, সফ্টওয়্যার এবং তথ্য সিস্টেমগুলিকে অ্যাক্সেস করেছেন তার একটি শক্তিশালী শেষ থেকে শেষ পর্যন্ত অডিট৷

তথ্য প্রযুক্তি উদ্যোগের জন্য উপলব্ধ অ্যাক্সেস কন্ট্রোল কাঠামোর ধরনগুলি আজ একটি বিপজ্জনক গতিতে উন্নত হতে চলেছে৷ বেশিরভাগ অ্যাক্সেস নিয়ন্ত্রণ পদ্ধতি একই মৌলিক নীতির উপর ভিত্তি করে। যদি এটি মৌলিক ধারণা এবং নীতিগুলি বুঝতে পারে, তবে এটি নতুন পণ্য এবং প্রযুক্তিতে এই বোঝাপড়া ব্যবহার করতে পারে এবং শেখার বক্ররেখাকে ছোট করতে পারে যাতে এটি নতুন প্রযুক্তি উদ্যোগের সাথে গতি বজায় রাখতে পারে৷

অ্যাক্সেস কন্ট্রোল ডিভাইসগুলি সঠিকভাবে লোকেদের চিনতে পারে এবং একটি প্রমাণীকরণ পদ্ধতির মাধ্যমে তাদের পরিচয় পরীক্ষা করে যাতে তারা তাদের কর্মের জন্য দায়বদ্ধ হতে পারে। সর্বোত্তম অ্যাক্সেস কন্ট্রোল সিস্টেম ডেটা এবং টাইমস্ট্যাম্প সমস্ত সংযোগ এবং লেনদেন যাতে বর্তমান তারিখে সিস্টেম এবং তথ্যের অ্যাক্সেস অডিট করা যায়৷

সম্মানজনক অ্যাক্সেস কন্ট্রোল সিস্টেম সমস্ত প্রমাণীকরণ, অনুমোদন এবং প্রশাসনকে সমর্থন করে। প্রমাণীকরণ হল এমন একটি পদ্ধতি যেখানে ব্যবহারকারীদের পরিচয় শংসাপত্রের জন্য চ্যালেঞ্জ করা হয় যাতে এটি পরীক্ষা করার জন্য প্রযোজ্য হয় যে তারা বলে যে তারা।


  1. তথ্য নিরাপত্তার অনুমোদন কি?

  2. তথ্য সুরক্ষায় প্রমাণীকরণের প্রয়োজন কী?

  3. তথ্য নিরাপত্তা ডিক্রিপশন কি?

  4. তথ্য নিরাপত্তা আইডিইএ কি?