কম্পিউটার

ডাটাবেস নিরাপত্তা নীতির উপাদানগুলি কী কী?


ডাটাবেস নিরাপত্তা নীতির কিছু উপাদান রয়েছে যা নিম্নরূপ -

গ্রহণযোগ্য ব্যবহার − যে কেউ গত 10-15 বছরে একটি কর্পোরেট ওয়েবে লগ ইন করেছেন সম্ভবত একটি গ্রহণযোগ্য ব্যবহারের নীতি পপ-আপ সহ গৃহীত হয়েছে৷ গ্রহণযোগ্য ব্যবহারের নীতি সঠিক এবং অনুপযুক্ত আচরণের প্রতিনিধিত্ব করে যখন ব্যবহারকারীরা কোম্পানির ওয়েব সংস্থানগুলি অ্যাক্সেস করে, যেমন অ-ব্যবসায়িক ক্রিয়াকলাপের জন্য কোম্পানির সংস্থানগুলির ব্যবহারের উপর বিধিনিষেধ। এটি গ্রহণযোগ্য ব্যবহারের নীতি প্রদানের জন্য কোম্পানির কিছু নিরীক্ষণের বিশদ বিবরণও দিতে পারে।

দুর্বলতার জন্য স্ক্যান করা হচ্ছে - হ্যাকারদের করার আগে একটি কোম্পানির আইটি পরিকাঠামোতে কিছু দুর্বলতা খুঁজে বের করা অপরিহার্য। যেহেতু হ্যাকাররা তাদের খুঁজে পাওয়ার মুহূর্তে দুর্বলতাগুলি স্ক্যান করবে, তাই একটি কোম্পানির নিয়মিত তার নিজস্ব নেটওয়ার্ক পরীক্ষা করার জন্য একটি রুটিন থাকা উচিত।

মনিটরিং কমপ্লায়েন্স − কোম্পানীর কর্মীরা এবং ব্যবস্থাপনা একটি ডেটা নিরাপত্তা নীতির বিভিন্ন উপাদান মেনে চলছে তা প্রদান করার একটি সর্বোত্তম উপায় হল অডিটের ব্যবহার। এই অডিটগুলি একটি নিয়মিত সময়সূচীতে প্রয়োগ করা উচিত৷

অ্যাকাউন্ট মনিটরিং এবং কন্ট্রোল - এটি একটি ডেটা নিরাপত্তা নীতির একটি অপরিহার্য উপাদান। ডিজিটাল সমঝোতার কিছু সাধারণ উৎস আছে বৈধ কিন্তু নিষ্ক্রিয় ব্যবহারকারী অ্যাকাউন্ট। এটি প্রদর্শিত হতে পারে যখন একজন কর্মী সদস্যকে বরখাস্ত করা হয়েছে বা ছাঁটাই করা হয়েছে কিন্তু তার অ্যাকাউন্ট সরানো হয়নি৷

যদি কর্মচারী অসন্তুষ্ট হয়, তবে এখনও সংস্থার সম্পদ তৈরি করার ক্ষমতা ব্যাপকভাবে ক্ষতিকারক হতে পারে। সুরক্ষা নীতিতে ব্যবহারকারীর অ্যাকাউন্টগুলিকে সাবধানে নিরীক্ষণ ও নিয়ন্ত্রণ করার জন্য নির্দিষ্ট আইটি দলের সদস্যদের মনোনীত করা উচিত, যা এই অবৈধ কার্যকলাপ ঘটতে থেকে এড়াতে পারে৷

আরও কিছু গুরুত্বপূর্ণ বিভাগ আছে যা একটি নিরাপত্তা নীতিতে ডেটা এবং নেটওয়ার্ক বিভাজন, পরিচয় এবং অ্যাক্সেস ম্যানেজমেন্ট ইত্যাদি অন্তর্ভুক্ত করা উচিত। এটি সংস্থাগুলির সম্পূর্ণ নিরাপত্তা ভঙ্গিকেও সম্বোধন করা উচিত, অস্বাভাবিক এবং সন্দেহজনক কার্যকলাপের খোঁজে প্রতিটি আইটি সম্পদ জুড়ে কিছু কার্যকলাপ পর্যবেক্ষণ করা এবং কার্যকলাপ নিদর্শন।

নিরাপত্তা ঘটনা রিপোর্টিং − ডেটা নিরাপত্তা নীতিতে ঘটনার প্রতিক্রিয়া এবং ডকুমেন্টিংকেও সম্বোধন করা উচিত, কীভাবে ডেটা নিরাপত্তা লঙ্ঘনগুলি পরিচালিত হয় এবং কার দ্বারা এবং কীভাবে নিরাপত্তা ঘটনাগুলি বিশ্লেষণ করা উচিত এবং ভবিষ্যতের ঘটনাগুলি এড়াতে "শিক্ষা" ব্যবহার করা উচিত।

ভালনারেবিলিটি স্ক্যান − দুর্বলতা স্ক্যানিং সফ্টওয়্যারটি অত্যন্ত পরিশীলিত এবং কিছু ডেটা নিরাপত্তা নীতির একটি অপরিহার্য উপাদান। নির্দিষ্টভাবে, অনুপ্রবেশের জন্য ফায়ারওয়াল পোর্টগুলি পর্যবেক্ষণ করা হচ্ছে তা প্রদান করা ডেটা সুরক্ষার একটি উপাদান৷

সফ্টওয়্যার ইনভেন্টরি, লাইসেন্স ম্যানেজমেন্ট এবং প্যাচ ম্যানেজমেন্ট − এটি লাইসেন্সিং পদ্ধতির সাথে সম্মতি বজায় রাখা এবং খরচ নিয়ন্ত্রণ করার জন্য কেনা, ইনস্টল করা এবং ব্যবহার করা কিছু অ্যাপ্লিকেশনের সঠিক অ্যাকাউন্টিং বজায় রাখা অপরিহার্য। অননুমোদিত বা লাইসেন্সবিহীন সফ্টওয়্যারের জন্য শেষ-ব্যবহারকারী এবং সার্ভার কম্পিউটার উভয়ই স্ক্যান করা এবং সঠিক প্যাচ ব্যবস্থাপনা প্রদান করা ডেটা নিরাপত্তা এবং বিভিন্ন প্রবিধানের গোপনীয়তা নীতির প্রয়োজনীয়তা মেনে চলার জন্যও অপরিহার্য।


  1. নিরাপত্তা পরিমাপের দিকগুলি কী কী?

  2. নিরাপত্তা মেট্রিক্সের শ্রেণীবিভাগ কি?

  3. তথ্য সুরক্ষায় ওয়েব পরিষেবাগুলির উপাদানগুলি কী কী?

  4. তথ্য নিরাপত্তা চ্যালেঞ্জ কি?