কম্পিউটার

একটি বিশ্বস্ত নেটওয়ার্ক ব্যবহার করার নিরাপত্তা সমস্যাগুলি কী কী?


একটি বিশ্বস্ত নেটওয়ার্ক নিম্নলিখিত নিরাপত্তা সমস্যা যেমন আংশিক বা সম্পূর্ণভাবে সমাধান করে যা নিম্নরূপ -

ফায়ারওয়াল কনফিগারেশন ত্রুটি (আংশিক) - একটি TPCN ফায়ারওয়াল নিয়মের গ্রুপকে প্রতিটি অ্যাক্সেস কন্ট্রোল গ্রুপ বা ভূমিকার সাথে সম্পর্কিত ছোট নিয়ম সেটে ভাগ করে। এই নিয়ম সেটগুলি AAA সার্ভার দ্বারা প্রমাণীকরণ প্রক্রিয়া সম্পূর্ণ হওয়ার পরে প্রশাসনের জন্য NAD-এর কাছে পাঠানো হয়৷

নিয়ম সেটের জটিলতা হ্রাসের সাথে সাথে বেশ কয়েকটি কনফিগারেশন ত্রুটি লগারিদমিকভাবে হ্রাস পায়। যেহেতু একটি TPCN এর ছোট নিয়ম সেট আছে, তাই ফায়ারওয়াল কনফিগারেশন ত্রুটির জন্য ক্ষমতা সঠিকভাবে কম। অধিকন্তু, টিপিসি নরে অ্যাক্সেসের নিয়ম শুধুমাত্র আইপি ঠিকানা নয়, দল বা ভূমিকার উপর ভিত্তি করে সংজ্ঞায়িত করা হয়েছে; এটি বিভ্রান্তি কমাতে সাহায্য করে এবং ফলস্বরূপ কনফিগারেশন ত্রুটিগুলি। কনফিগারেশন ত্রুটি সম্পূর্ণরূপে মুছে ফেলা হবে না. তাই, TPCN শুধুমাত্র সমস্যার আংশিক সমাধান সমর্থন করে।

ফায়ারওয়াল বাইপাস করা (সম্পূর্ণ) − TPCNs স্পষ্টভাবে সমস্ত NAD গুলিকে রক্ষা করে এবং ট্র্যাফিক ফরোয়ার্ড করার আগে ব্যবহারকারীর ডিভাইসগুলির সাথে বিশ্বাসের সম্পর্ক তৈরি করে (যেমন ওয়্যারলেস ট্র্যাফিক এবং VPN ট্র্যাফিক) এই সমস্যার সমাধান করে৷ তদুপরি, প্রতিটি অ্যাক্সেস পয়েন্টে অ্যাক্সেস নিয়ন্ত্রণ এবং ট্রাফিক নিয়ম ব্যবহার করা হয়। ফায়ারওয়ালের পিছনে একটি লাইন হুক করে নিয়মগুলি বাইপাস করা প্রযোজ্য নয় কারণ লাইনের সুইচ (অ্যাক্সেস পয়েন্ট) নিয়মগুলি বাস্তবায়ন করে৷

ভালনারেবল ডিভাইস (আংশিক) - একটি ঐতিহ্যগত নেটওয়ার্ক ব্যবস্থায়, প্যাচ কনফিগারেশন প্রশাসন নেটওয়ার্ক প্রশাসন দ্বারা ম্যানুয়ালি প্রয়োগ করা হয়। এটি দূরবর্তী এবং মোবাইল ডিভাইসগুলির জন্য একটি অত্যন্ত জটিল পরিষেবা৷

ফলস্বরূপ, এটি সুপারিশের চেয়ে কম ঘন ঘন সম্পন্ন করা যেতে পারে বা এটি সহজেই উপেক্ষা করা যেতে পারে। একটি TPCN-এ, একটি ডিভাইস নেটওয়ার্কে যোগদান করার আগে স্বয়ংক্রিয়ভাবে তার অবস্থা পরীক্ষা করা হয়। উপরন্তু, প্রবেশের সময় এর আচরণ বারবার পর্যবেক্ষণ করা হয় এবং স্ট্যাটাসচেক পছন্দসই ফ্রিকোয়েন্সিতে প্রয়োগ করা যেতে পারে।

অনিরাপদ শারীরিক অ্যাক্সেস (সম্পূর্ণ) − TPCNs NAD পোর্টে নিরাপত্তা নীতি প্রয়োগ করে এই সমস্যাটির সমাধান করে। এটি "পোর্ট-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ" হিসাবে সংজ্ঞায়িত করা হয়েছে। অতএব, একটি দূষিত বা অবহেলাকারী ব্যবহারকারী একটি খোলা ইথারনেট পোর্টে একটি টুলকে হুক করে নেটওয়ার্কে প্রবেশ করতে পারে না৷

ম্যালওয়্যার (আংশিক)৷ − TPCN-এ যোগদানের আগে এবং পরে ডিভাইসগুলিতে প্রয়োজনীয় সম্মতি নিয়মগুলি ম্যালওয়্যার দ্বারা সংক্রমণের সম্ভাবনা হ্রাস করে৷

অবিশ্বস্ত ডিভাইস (সম্পূর্ণ) − TPCNগুলি TPM চিপ ব্যবহার করে ডিভাইসের গুরুত্বপূর্ণ উপাদানগুলির স্বাক্ষর পরীক্ষা করে এবং ডিভাইসের স্থিতি যাচাই করে স্পষ্টভাবে এই সমস্যাটির সমাধান করে। TPM চিপ বিশ্বস্ত হলে, ডিভাইসটি তার পরিচয় প্রমাণীকরণ করতে পারে।

অবিশ্বস্ত ব্যবহারকারী (আংশিক) − শক্তিশালী প্রমাণীকরণ পদ্ধতি ব্যবহার করে এবং ব্যবহারকারীর ভূমিকা স্পষ্টভাবে উপস্থাপন করে, TPCNগুলি পাসওয়ার্ড ক্র্যাকিং/চুরি, অ্যাক্সেস লঙ্ঘন এবং ছদ্মবেশ সহ আক্রমণগুলি এড়ায়। অধিকন্তু, কিছু পরিহারযোগ্য পন্থা অবরুদ্ধ করে, TPCNগুলি অসম্পূর্ণভাবে অসাবধান অভ্যন্তরীণ ব্যক্তিদের দ্বারা সৃষ্ট দুর্ঘটনাগুলি এড়াতে পারে যা কিছু নিরাপত্তা ঘটনার 30% এরও বেশি জন্য দায়ী৷


  1. ডেটা গুদামের নিরাপত্তা সমস্যাগুলি কী কী?

  2. তথ্য নিরাপত্তার দিকগুলো কী কী?

  3. তথ্য সুরক্ষায় বিশ্বস্ত নেটওয়ার্কগুলি কী?

  4. তথ্য নিরাপত্তার ধরন কি কি?