কম্পিউটার

তথ্য সুরক্ষায় একটি নিরাপদ নেটওয়ার্কের বৈশিষ্ট্যগুলি কী কী?


নেটওয়ার্ক নিরাপত্তা হল প্রযুক্তির একটি গ্রুপ যা একটি কোম্পানির পরিকাঠামোর ব্যবহারযোগ্যতা এবং অখণ্ডতাকে সুরক্ষিত করে একটি বিস্তৃত সম্ভাব্য হুমকির নেটওয়ার্কের মধ্যে প্রবেশ বা বিস্তার এড়িয়ে৷

একটি নেটওয়ার্ক নিরাপত্তা আর্কিটেকচার এমন সরঞ্জামগুলির সমন্বয়ে গঠিত যা নেটওয়ার্ক নিজেই সুরক্ষিত করে এবং এটির উপর চালানো সফ্টওয়্যারগুলিকে সুরক্ষিত করে৷ কার্যকরী নেটওয়ার্ক নিরাপত্তা পদ্ধতি প্রতিরক্ষার বিভিন্ন লাইন নিযুক্ত করে যা পরিমাপযোগ্য এবং স্বয়ংক্রিয়। প্রতিটি প্রতিরক্ষামূলক স্তর প্রশাসকের দ্বারা নির্ধারিত নিরাপত্তা নীতির একটি গ্রুপ প্রয়োগ করে।

নেটওয়ার্ক সুরক্ষা প্রান্তে এবং নেটওয়ার্কের মধ্যে সুরক্ষার বেশ কয়েকটি স্তরের সাথে কাজ করে। কিছু নিরাপত্তা স্তর কিছু কৌশল প্রয়োগ করে এবং নির্দিষ্ট নীতি অনুসরণ করে। শুধুমাত্র অনুমোদিত ব্যবহারকারীরা নেটওয়ার্ক সংস্থানগুলিতে অ্যাক্সেস অর্জন করবে, এবং অননুমোদিত ব্যবহারকারীদের শোষণ এবং দূষিত কার্যকলাপ পরিচালনা থেকে অবরুদ্ধ করা হবে৷

নেটওয়ার্ক অবকাঠামো সুরক্ষিত করা হল উপযুক্ত প্রতিরক্ষা মোতায়েন করে একটি দেশে আক্রমণের উপলব্ধ প্রবেশ পয়েন্টগুলি সুরক্ষিত করার মতো। কম্পিউটার নিরাপত্তা বাহ্যিক অনুপ্রবেশের বিরুদ্ধে একটি একক পিসি সুরক্ষিত করার জন্য সহায়ক উপায়ের মতো। বেসামরিক নাগরিকদের আক্রমণ থেকে রক্ষা পাওয়ার জন্য পূর্বেরটি উচ্চতর এবং ব্যবহারিক।

প্রতিরোধমূলক ব্যবস্থাগুলি পৃথক কম্পিউটারের অ্যাক্সেস সুরক্ষিত করার চেষ্টা করে যার ফলে নেটওয়ার্ক নিজেই কম্পিউটার এবং অন্যান্য শেয়ার্ড রিসোর্সগুলিকে সুরক্ষিত করে প্রিন্টার, নেটওয়ার্ক সংযুক্ত স্টোরেজ সহ নেটওয়ার্ক দ্বারা সংযুক্ত।

তারা এগিয়ে যাওয়ার আগে তাদের প্রবেশের পয়েন্টে আক্রমণ বন্ধ করা যেতে পারে। কম্পিউটার নিরাপত্তার বিপরীতে গৃহীত ব্যবস্থাগুলি পৃথক কম্পিউটার হোস্ট সুরক্ষিত করার জন্য লক্ষ্য করা হয়। একটি কম্পিউটার হোস্ট যার নিরাপত্তা নিয়ে আলোচনা করা হয় সম্ভবত একটি অরক্ষিত নেটওয়ার্কের সাথে সংযুক্ত একাধিক হোস্টকে সংক্রমিত করতে পারে৷

নেটওয়ার্ক নিরাপত্তা কিছু ব্যবহারকারীর প্রমাণীকরণ থেকে শুরু হয়, সম্ভবত একটি ব্যবহারকারীর নাম এবং একটি পাসওয়ার্ড। একবার প্রমাণীকরণ হয়ে গেলে, একটি স্টেটফুল ফায়ারওয়াল নেটওয়ার্ক ব্যবহারকারীদের দ্বারা অ্যাক্সেস করার জন্য কোন পরিষেবাগুলি সক্ষম করা হয়েছে তা সহ অ্যাক্সেস নীতিগুলি প্রয়োগ করে৷ অননুমোদিত অ্যাক্সেস এড়াতে কার্যকর হলেও, এই উপাদানটি নেটওয়ার্কের মাধ্যমে প্রেরণ করা কম্পিউটার ওয়ার্ম সহ সম্ভাব্য ক্ষতিকারক বিষয়বস্তু পরীক্ষা করতে ব্যর্থ হয়।

একটি অনুপ্রবেশ প্রতিরোধ ব্যবস্থা (IPS) ম্যালওয়্যার সহ সনাক্ত করতে এবং প্রতিরোধ করতে সহায়তা করে। IPS বিষয়বস্তু, ভলিউম এবং অসঙ্গতিগুলির জন্য সন্দেহজনক নেটওয়ার্ক ট্র্যাফিকের জন্যও নজরদারি করে যাতে পরিষেবা অস্বীকার করা সহ আক্রমণ থেকে নেটওয়ার্ককে সুরক্ষিত করা যায়। নেটওয়ার্ক ব্যবহার করে দুটি হোস্টের মধ্যে যোগাযোগ গোপনীয়তা সমর্থন করার জন্য এনক্রিপ্ট করা যেতে পারে। নেটওয়ার্কে প্রদর্শিত স্বতন্ত্র ইভেন্টগুলি নিরীক্ষার উদ্দেশ্যে এবং বর্তমান উচ্চ স্তরের বিশ্লেষণের জন্য ট্র্যাক করা যেতে পারে৷

Honeypots, মূলত নেটওয়ার্ক-অ্যাক্সেসযোগ্য সম্পদগুলিকে ফাঁকি দেয়, একটি নেটওয়ার্কে নজরদারি এবং আগাম-সতর্কতামূলক সরঞ্জাম হিসাবে সেট আপ করা যেতে পারে। আক্রমণকারীদের দ্বারা ব্যবহৃত কৌশলগুলি যেগুলি এই ছলচাতুরি সংস্থানগুলি নিয়ে আলোচনা করার চেষ্টা করে সেগুলি আক্রমণের সময় এবং পরে নতুন শোষণের কৌশলগুলির উপর নজর রাখার জন্য শেখা হয়। হানিপট দ্বারা সুরক্ষিত প্রকৃত নেটওয়ার্কের নিরাপত্তা আরও কঠোর করতে এই ধরনের বিশ্লেষণ ব্যবহার করা যেতে পারে।


  1. তথ্য নিরাপত্তার ধরন কি কি?

  2. তথ্য নিরাপত্তা সেবা কি কি?

  3. তথ্য নিরাপত্তা ব্যবস্থার ধরন কি কি?

  4. তথ্য সুরক্ষায় ডিক্রিপশনের ধরনগুলি কী কী?