কম্পিউটার

তথ্য সুরক্ষায় অজানা আক্রমণগুলি কী?


অজানা আক্রমণ বিভাগ একটি সম্পূর্ণ নতুন ক্লাস লেবেলকে সংজ্ঞায়িত করে যা ক্লাসিফায়ার আগে প্রশিক্ষণ সেটের মধ্য দিয়ে যায়নি। উদাহরণস্বরূপ, যদি শ্রেণীবিভাগকারীকে DoS আক্রমণের বিষয়ে প্রশিক্ষিত না করা হয় এবং পরীক্ষার সেটে DoS আক্রমণের মধ্য দিয়ে যায়।

এমন প্রযুক্তি রয়েছে যা সফ্টওয়্যার ত্রুটি বিচ্ছিন্নতা, প্রোগ্রাম বিশ্লেষণের মাধ্যমে অনুপ্রবেশ সনাক্তকরণ সহ অজানা আক্রমণগুলির বিরুদ্ধে প্রয়োজনীয় স্তরের সুরক্ষা সমর্থন করে৷

এই প্রযুক্তিগুলি একটি অপরিহার্য সম্পত্তি বিতরণ করে:তারা প্রোগ্রামগুলির দক্ষ অপারেশনের উপর ভিত্তি করে নয়। পরিবর্তে, তারা সুরক্ষার একটি গৌণ স্তর প্রদান করে যদি একটি প্রোগ্রাম লঙ্ঘন এবং দূষিত হয়। এটি উপলব্ধ যে এই সিস্টেমগুলি ত্রুটিগুলিও ঘেরাও করতে পারে তবে একটি বিজয়ী শোষণের জন্য, প্রয়োগ এবং সেকেন্ডারি সুরক্ষা উভয়ই একই সাথে হ্রাস করা দরকার। যেহেতু বাগগুলি প্যাচ করার জন্য দেওয়া হবে, এটি কম আশা করা যায় যে দুটি ওভারল্যাপ বাগ ঘোষণা করা হবে এবং একই সাথে পরিচিত হবে একটি একক বাগ জানা যাবে।

সফ্টওয়্যার ফল্ট আইসোলেশন − প্রথম দক্ষতা, সফ্টওয়্যার ফল্ট আইসোলেশন (SFI), ওয়াহবে ইটাল দ্বারা উত্পাদিত হল একটি ভাষা-নিরপেক্ষ পদ্ধতিতে গতিশীল-লোডিং এলোমেলো প্রোগ্রামের জন্য জাভা-সদৃশ স্যান্ডবক্স তৈরি করার একটি পদ্ধতি। JVM-ভিত্তিক সিস্টেমের বিপরীতে, এটি উৎস ভাষা এবং কম্পাইলার সত্ত্বেও কার্যকর হতে পারে। একমাত্র শব্দার্থিক সংযম হল যে একটি ত্রুটি-বিচ্ছিন্ন মডিউলের মধ্যে গতিশীল কোড তৈরির অনুমতি নেই৷

সিস্টেমটি প্রতিটি মডিউলকে তার নিজস্ব গোপন মেমরি এলাকা সমর্থন করে যেখানে এটি বৃহত্তর প্রোগ্রামের অংশ হিসাবে বিচ্ছিন্ন হয়। স্ট্যাটিক চেকগুলি নির্দিষ্ট করে দেয় যে সমস্ত স্ট্যাটিকভাবে নির্ণয়যোগ্য লাফগুলি শুধুমাত্র মডিউলের মধ্যে এবং অনুমতিযোগ্য বাহ্যিক ফাংশনগুলিতে ঘটে, যা স্যান্ডবক্সের মৌলিক প্রক্রিয়া গঠন করে৷

প্রোগ্রাম বিশ্লেষণের মাধ্যমে অনুপ্রবেশ সনাক্তকরণ − দ্বিতীয় কৌশল, যেমন প্রোগ্রাম বিশ্লেষণের মাধ্যমে হোস্ট-ভিত্তিক অনুপ্রবেশ সনাক্তকরণ, প্রথমে ওয়াগনার এবং ডিন দ্বারা প্রক্ষিপ্ত এবং অভিজ্ঞ হয়েছিল। এই IDS ফাংশন এবং সিস্টেম কলগুলির একটি বিমূর্ত, অ-নির্ধারিত স্বয়ংক্রিয় মডেল তৈরি করতে প্রোগ্রামের একটি স্ট্যাটিক বিশ্লেষণ প্রয়োগ করে৷

প্রোগ্রামটি বাস্তবায়নের সময়, এটি অটোমেটার একটি চলমান অনুলিপির সাথে সিস্টেম কল প্যাটার্নকে সংযুক্ত করে। যদি প্রোগ্রামটি কখনও এমন একটি সিস্টেম কল করার চেষ্টা করে যা মডেলটি লঙ্ঘন করে, সিস্টেমটি বিবেচনা করে যে একটি চোর প্রোগ্রামটিকে কলঙ্কিত করেছে৷

এটি অন্যান্য অনুপ্রবেশ সনাক্তকরণ পদ্ধতির থেকে ভিন্ন যা নমুনা ইনপুট বা নিয়ম সেটের উপর ভিত্তি করে, এই কৌশলটির একটি প্রদর্শনযোগ্য শূন্য মিথ্যা পজিটিভ হার রয়েছে, কিছু মিথ্যা অ্যালার্ম দূর করে। এর মানে অনুপ্রবেশ সনাক্তকরণ সিস্টেম স্বয়ংক্রিয় প্রতিক্রিয়া শুরু করতে পারে যেমন সিস্টেম কল ব্লক করা, দূষিত প্রোগ্রাম বন্ধ করা এবং নির্বাহীকে সতর্ক করা।

শূন্য মিথ্যা-ইতিবাচক হারগুলি IDS-এর প্রোগ্রাম্যাটিক প্রকৃতির কারণে, যা একটি মডেলকে আবদ্ধ করে যা প্রোগ্রামের মাধ্যমে সমস্ত সম্ভাব্য আইনি পথ প্রদর্শন করে, এটি নিশ্চিত করে যে কাঠামো থেকে কিছু শনাক্ত বিচ্যুতি প্রোগ্রামের কোড দ্বারা উত্পন্ন নয় কিন্তু কোড ঢোকানোর মাধ্যমে। একটি ভাইরাস বা আক্রমণকারী দ্বারা৷


  1. তথ্য নিরাপত্তা স্টেগানোগ্রাফি কি?

  2. তথ্য সুরক্ষায় নিরাপত্তা আক্রমণের শ্রেণীবিভাগ কি?

  3. তথ্য সুরক্ষায় AES-তে ক্রিপ্টানালাইসিস আক্রমণের ধরন কী কী?

  4. তথ্য সুরক্ষায় DES-এর উপর আক্রমণগুলি কী কী?