কম্পিউটার

তথ্য সিস্টেম নিরাপত্তা জন্য পদ্ধতি কি কি?


একটি পদ্ধতি একটি লক্ষ্যযুক্ত বিল্ড যা একটি নির্দিষ্ট কাজ বা কার্য সম্পাদন বা সম্পাদনের জন্য নির্দিষ্ট অনুশীলন, প্রক্রিয়া এবং নিয়মগুলি উপস্থাপন করে। তথ্য সিস্টেম নিরাপত্তার জন্য বিভিন্ন পদ্ধতি রয়েছে যা নিম্নরূপ -

INFOSEC মূল্যায়ন পদ্ধতি (IAM) - এর উদ্দেশ্য হল একটি পদ্ধতি প্রদান করা যা স্বয়ংক্রিয় তথ্য সিস্টেমের INFOSEC অবস্থানের তদন্তের জন্য একটি ধারাবাহিক নিয়ন্ত্রণ হিসাবে ব্যবহার করা যেতে পারে। IAM সম্ভাব্য দুর্বলতাগুলি সনাক্ত করার জন্য একটি নির্দিষ্ট, অপারেশনাল সিস্টেমের একটি উচ্চ-স্তরের মূল্যায়ন প্রদানের দিকে মনোনিবেশ করে৷

আইএএম তিনটি ধাপে বিভক্ত যেমন প্রাক-মূল্যায়ন, অন-সাইট অ্যাকটিভিটিস এবং পোস্ট-অ্যাসেসমেন্ট। প্রাক-মূল্যায়ন পর্যায়টি ব্যবহারকারীর চাহিদার একটি সাধারণ উপলব্ধি তৈরি করার, লক্ষ্য সিস্টেমগুলিকে সংজ্ঞায়িত করার এবং মূল্যায়নের জন্য নিযুক্তির নিয়মগুলি প্রতিষ্ঠা করার প্রস্তাব করা হয়েছে। প্রাক-মূল্যায়ন একটি লিখিত পরিমাপ পরিকল্পনার মাধ্যমে অর্জন করে।

অন-সাইট অ্যাক্টিভিটিস সেগমেন্টটি আইএএম-এর মৌলিক জোর দেখায় যে এটি প্রাক-মূল্যায়ন পর্যায়ের প্রভাব তৈরি করে, সেই প্রভাবগুলিকে যাচাই করে এবং আরও ডেটা সমাবেশ এবং বৈধতা সম্পাদন করে৷

INFOSEC মূল্যায়ন পদ্ধতি (IEM) - এর উদ্দেশ্য হল প্রযুক্তিগতভাবে সিস্টেমে সংবেদনশীলতা মূল্যায়ন করার জন্য একটি কৌশল প্রদান করা এবং সেই সিস্টেমগুলির প্রকৃত INFOSEC ডিজাইনকে বৈধ করা। IEM হল IAM-এর একটি এসকর্ট পদ্ধতি, যা IA-CMM ফ্রেমওয়ার্কের সম্পূর্ণ ছত্রছায়ায় ফিট করে, কিন্তু "ভালনারেবিলিটি ডিসকভারি ট্রায়াড"-এর লেভেল 2 লক্ষ্য করে৷

IAM এবং IEM-এর মধ্যে পার্থক্য হল যে IEM সেই সিস্টেমে সম্ভাব্য দুর্বলতার নথির IAM-এর ফলাফলের বিপরীতে দুর্বলতার প্রকৃত অস্তিত্ব প্রমাণীকরণের জন্য সিস্টেমগুলির প্রকৃত হ্যান্ডসন মূল্যায়ন প্রয়োগ করে৷

IEM তিনটি পর্যায়ে বিভক্ত যেমন প্রাক-মূল্যায়ন, অন-সাইট এবং পোস্ট মূল্যায়ন। প্রাক-মূল্যায়ন পর্ব শুরু হয় IAM প্রাক-মূল্যায়ন নথিকে ইনপুট হিসাবে নেওয়ার মাধ্যমে এবং তারপরে লক্ষ্যগুলির অধীনে সিস্টেমগুলির প্রযুক্তিগত মূল্যায়ন করার জন্য নিযুক্তির নিয়মগুলিকে সমন্বয় করে। এই পর্যায়টি একটি প্রযুক্তিগত মূল্যায়ন পরিকল্পনার মাধ্যমে অপসারণ করে।

IEM-এর অন-সাইট পর্যায় তারপর বিভিন্ন আবিষ্কার, স্ক্যান, এবং মূল্যায়ন বাস্তবায়ন করে হ্যান্ড-অন প্রযুক্তিগত কাজের আকার দেখায়। সমস্ত অনুসন্ধানগুলি কার্যকারিতা তৈরির জন্য শারীরিকভাবে যাচাই করা হয়৷

পরিশেষে, মূল্যায়ন-পরবর্তী পর্বটি উৎপাদিত সমস্ত ডেটা টেনে এটিকে একটি চূড়ান্ত নথিতে স্থাপন করে আইএএম-এর মতো পদ্ধতিতে অর্জন করে যা অনুসন্ধান, পরামর্শ এবং একটি নিরাপত্তা রোডম্যাপের বিবরণ দেয়।

নিরাপত্তা ঘটনা নীতি প্রয়োগ ব্যবস্থা (SIPES) - এর উদ্দেশ্য হল একটি নিরাপত্তা ঘটনা নীতি প্রয়োগকারী সিস্টেম সংজ্ঞায়িত এবং বাস্তবায়নের জন্য একটি পদ্ধতি প্রদান করা। এই পদ্ধতিটি পূর্ণতার জন্য প্রস্তুত করা হয়েছে।

সিকিউরিটি ইনসিডেন্ট পলিসি এনফোর্সমেন্ট সিস্টেম (এসআইপিইএস) খসড়া ঘটনা প্রতিক্রিয়া ব্যবস্থাপনার জটিলতা মোকাবেলা করার জন্য তুলনামূলকভাবে বিমূর্ত পদ্ধতি দেখায়। পেপারটি অভ্যন্তরীণ আইটি সিস্টেমের ব্যর্থতার সংজ্ঞাকে বিরোধিত করে শুরু করে এবং তারপরে এর "স্টেটফুল" পদ্ধতি তৈরি করতে এগিয়ে যায়।


  1. তথ্য নিরাপত্তা চ্যালেঞ্জ কি?

  2. তথ্য নিরাপত্তার ধরন কি কি?

  3. তথ্য নিরাপত্তা সেবা কি কি?

  4. তথ্য সুরক্ষায় ডিক্রিপশনের ধরনগুলি কী কী?