কম্পিউটার

অজানা আক্রমণের বিরুদ্ধে প্রয়োজনীয় স্তরের সুরক্ষা প্রদান করে এমন প্রযুক্তিগুলি কী?


তিনটি প্রযুক্তি রয়েছে যা অজানা আক্রমণগুলির বিরুদ্ধে সুরক্ষার অপরিহার্য স্তরগুলিকে সমর্থন করে যেমন সফ্টওয়্যার ত্রুটি বিচ্ছিন্নতা, প্রোগ্রাম বিশ্লেষণের মাধ্যমে অনুপ্রবেশ সনাক্তকরণ, এবং সূক্ষ্ম-দানাযুক্ত বাধ্যতামূলক অ্যাক্সেস নিয়ন্ত্রণ৷

এই প্রযুক্তিগুলি একটি অপরিহার্য বৈশিষ্ট্য বিতরণ করে:তারা প্রোগ্রামগুলির দক্ষ অপারেশনের উপর ভিত্তি করে নয়; পরিবর্তে, তারা সুরক্ষার একটি গৌণ স্তর প্রদান করে যদি একটি প্রোগ্রাম অনুপ্রবেশ এবং দূষিত হয়। এটি প্রযোজ্য যে এই সিস্টেমগুলিও ত্রুটিগুলি ঘেরাও করতে পারে; কিন্তু একটি বিজয়ী আবেদন সংঘটিত করার জন্য, আবেদন এবং সেকেন্ডারি সুরক্ষা উভয়ই একই সাথে হ্রাস করা দরকার। যেহেতু ত্রুটিটি প্যাচ করা চলবে, তাই এটি একটি স্বতন্ত্র ত্রুটি জানার চেয়ে দুটি ওভারল্যাপ ত্রুটি উপস্থিত থাকবে এবং একই সাথে পরিচিত হবে বলে আশা করা যায় না৷

সফ্টওয়্যার ফল্ট আইসোলেশন − সফ্টওয়্যার ফল্ট আইসোলেশন হল একটি ভাষা-নিরপেক্ষ পদ্ধতিতে গতিশীল-লোডিং এলোমেলো প্রোগ্রামের জন্য জাভা-সদৃশ স্যান্ডবক্স তৈরি করার একটি পদ্ধতি। SFI এর উদ্দেশ্য হল একটি হোস্ট প্রোগ্রামকে তার নিজস্ব ঠিকানার জায়গায় নিরাপদে বিপজ্জনক কাঠামো বাস্তবায়ন করতে সক্ষম করা।

SFI পদ্ধতির দুটি প্রধান উপাদান রয়েছে যেমন প্রথমটি হল অবিশ্বস্ত মডিউলের পুনঃলিখন যাতে এটির স্যান্ডবক্সের বাইরে কিছু মেমরি অ্যাক্সেস করা থেকে বিরত থাকে। দ্বিতীয় উপাদানটি মেমরিতে লোড করার আগে মডিউলের প্রোগ্রামের যাচাইকরণ। এই ধাপটি পূর্ববর্তী অংশে সম্পূর্ণ করা পুনঃলিখন এখনও বিদ্যমান এবং কোডে যৌক্তিক কিনা তা পরীক্ষা করে।

প্রোগ্রাম বিশ্লেষণের মাধ্যমে অনুপ্রবেশ সনাক্তকরণ - অনুপ্রবেশ সনাক্তকরণ সিস্টেম (IDS) সম্ভাব্য নিরাপত্তা হুমকি এবং লঙ্ঘন খুঁজে পেতে একটি গুরুত্বপূর্ণ ভূমিকা পালন করে। প্রধান পরিষেবা হ'ল অনুপ্রবেশকারী কার্যকলাপের লক্ষণগুলির জন্য কম্পিউটার এবং নেটওয়ার্ক সিস্টেমগুলিকে ক্রমাগত নিরীক্ষণ করা, এবং এটি প্রতিরক্ষা-গভীর নিরাপত্তা দৃষ্টান্তের একটি অপরিহার্য উপাদান৷

সাধারণত, অনুপ্রবেশ সনাক্তকরণ সিস্টেমগুলি তাদের ডেটা উত্স, সনাক্তকরণ পদ্ধতি, স্থাপনার কাঠামো, স্থাপনার সফ্টওয়্যার, অসঙ্গতির ধরন এবং প্রতিরক্ষা কাঠামোর উপর নির্ভর করে শ্রেণীবদ্ধ করা হয়। একটি নেটওয়ার্ক অ্যানোমালি ডিটেকশন সিস্টেম (NADS) হল এক ধরনের অসঙ্গতিভিত্তিক IDS যা নেটওয়ার্ক ট্র্যাফিকের ক্ষেত্রে মেশিন লার্নিং (ML) এবং কৃত্রিম বুদ্ধিমত্তা (AI) কৌশল ব্যবহার করে কীভাবে অস্বাভাবিক এবং স্বাভাবিক ট্র্যাফিকের মধ্যে পার্থক্য করা যায় তা বোঝার জন্য৷

সূক্ষ্ম প্রবেশাধিকার নিয়ন্ত্রণ − সূক্ষ্ম-দানাযুক্ত অ্যাক্সেস নিয়ন্ত্রণ হল সম্পদ এবং ডেটা সহ গুরুত্বপূর্ণ সম্পদগুলিতে অ্যাক্সেস মঞ্জুর বা অস্বীকার করার ক্ষমতা, একাধিক শর্ত এবং একটি একক ডেটা সংস্থানের একাধিক এনটাইটেলমেন্টের উপর নির্ভর করে৷

সূক্ষ্ম প্রবেশাধিকার নিয়ন্ত্রণ সংস্থাগুলিকে কলাম বা ডেটার সারি সহ ডেটার নির্দিষ্ট উপাদানগুলিতে কোন ব্যবহারকারী, দল বা ভূমিকার অ্যাক্সেস রয়েছে তা নিয়ন্ত্রণ করতে সক্ষম করে। গ্রানুলার কন্ট্রোল গোপনীয়তা, সংবেদনশীলতা এবং নির্দিষ্ট ডেটার প্রয়োজনীয়তা বজায় রাখতে সাহায্য করে সেইসব ব্যবহারকারীদের হ্যামস্ট্রিং না করে যাদের কাজ করার জন্য এই অ্যাক্সেসের প্রয়োজন হয়। নীতিগুলিকে স্বয়ংক্রিয় ও সংজ্ঞায়িত করে এবং সঠিকভাবে সূক্ষ্ম সুর করার মাধ্যমে, সংস্থাটি ব্যবসায়িক মূল্য তৈরিতে সংস্থানগুলিকে ফোকাস করতে পারে৷


  1. RFID সিস্টেমে নিরাপত্তা আক্রমণের ধরন কি কি?

  2. তথ্য সুরক্ষায় নিরাপত্তা আক্রমণের শ্রেণীবিভাগ কি?

  3. তথ্য সুরক্ষায় AES-তে ক্রিপ্টানালাইসিস আক্রমণের ধরন কী কী?

  4. তথ্য সুরক্ষায় DES-এর উপর আক্রমণগুলি কী কী?