কম্পিউটার

তথ্য নিরাপত্তা কিভাবে কাজ করে?


তথ্য নিরাপত্তা InfoSec নামেও পরিচিত। এটি সংস্থাগুলি ডেটা সুরক্ষিত করতে ব্যবহার করে এমন ডিভাইস এবং প্রক্রিয়াগুলিকে কভার করে৷ এতে নীতি সেটিংস রয়েছে যা অননুমোদিত ব্যক্তিদের ব্যবসা বা ব্যক্তিগত ডেটা অ্যাক্সেস করা থেকে বিরত রাখে।

তথ্য নিরাপত্তা অননুমোদিত কার্যকলাপ থেকে প্রতিক্রিয়াশীল ডেটা রক্ষা করে, যেমন পরিদর্শন, পরিবর্তন, রেকর্ডিং এবং কিছু ব্যাঘাত বা ধ্বংস।

তথ্য নিরাপত্তার প্রধান উদ্দেশ্য হল ব্যবহারকারীর অ্যাকাউন্টের বিবরণ, আর্থিক রেকর্ড বা মেধা সম্পত্তির মতো গুরুত্বপূর্ণ তথ্যের নিরাপত্তা এবং গোপনীয়তা প্রদান করা।

তথ্য সুরক্ষায়, একটি সংস্থা অভ্যন্তরীণ এবং বাহ্যিক হুমকির প্রতিক্রিয়া, প্রতিরোধ এবং স্বীকৃতি দিয়ে ডেটা এবং প্রযুক্তি সুরক্ষিত করতে পারে। তথ্য নিরাপত্তা পদ্ধতি আইটি এবং সিনিয়র ম্যানেজমেন্ট উভয়ের দায়িত্ব।

ইনফোসেক পদ্ধতির সমর্থনের জন্য এটি গুরুত্বপূর্ণ যে সংস্থার কিছু কর্মচারী সঠিক প্রশিক্ষণ এবং উদ্যোগের সাথে এই তথ্য সুরক্ষা সমস্যাগুলির সাথে ভালভাবে পরিচিত হওয়া উচিত।

তথ্য নিরাপত্তা হল কম্পিউটার সম্পদের অননুমোদিত অ্যাক্সেস, ব্যবহার, পরিবর্তন, অবক্ষয়, ধ্বংস এবং বিভিন্ন হুমকি থেকে প্রতিরোধ ও নিরাপত্তা।

শারীরিক এবং যৌক্তিক সহ দুটি প্রধান উপ-প্রকার রয়েছে। দৈহিক তথ্য নিরাপত্তা বাস্তব সুরক্ষা ডিভাইস অন্তর্ভুক্ত. যৌক্তিক তথ্য নিরাপত্তা অ-শারীরিক সুরক্ষা অন্তর্ভুক্ত।

তথ্য সুরক্ষা অননুমোদিত অ্যাক্সেস, ব্যবহার, গ্রহণযোগ্যতা, ব্যাঘাত, পরিবর্তন বা ধ্বংস থেকে ডেটা এবং ডেটা সিস্টেমগুলিকে রক্ষা করার বর্ণনা দেয়। সরকার, সামরিক, আর্থিক প্রতিষ্ঠান, হাসপাতাল এবং ব্যক্তিগত ব্যবসাগুলি তাদের কর্মচারী, ব্যবহারকারী, পণ্য, গবেষণা এবং আর্থিক অবস্থা সম্পর্কে গোপনীয় তথ্যের একটি বড় চুক্তি সংগ্রহ করে৷

তথ্য সুরক্ষা প্রান্তে এবং নেটওয়ার্কের মধ্যে সুরক্ষার বিভিন্ন স্তরের সাথে কাজ করে। কিছু নিরাপত্তা স্তর কিছু পদ্ধতি কার্যকর করে এবং নির্দিষ্ট নীতি অনুসরণ করে। শুধুমাত্র অনুমোদিত ব্যবহারকারীরা ইন্টারনেট সংস্থানগুলিতে অ্যাক্সেস অর্জন করবে, এবং অননুমোদিত ব্যবহারকারীদের শোষণ এবং দূষিত কার্যকলাপ পরিচালনা থেকে অবরুদ্ধ করা হবে৷

একটি সমিতির জন্য কিছু তথ্য নিরাপত্তা সম্বোধন করার সময় বিশ্লেষণ করার জন্য বেশ কয়েকটি স্তর রয়েছে। যদিও আক্রমণগুলি নেটওয়ার্ক সুরক্ষা মডেলের যে কোনও স্তরে উপস্থিত হতে পারে, হার্ডওয়্যার, সফ্টওয়্যার এবং নীতিগুলির বিপরীতে সমস্ত সিস্টেম উপাদান ডিভাইসগুলি প্রতিটি বিভাগের পদ্ধতিতে সিঙ্কে তৈরি করা উচিত৷

নেটওয়ার্ক নিরাপত্তা মডেলটি শারীরিক, প্রযুক্তিগত এবং প্রশাসনিক সহ তিনটি ভিন্ন নিয়ন্ত্রণের সমন্বয়ে গঠিত যা নিম্নরূপ -

  • শারীরিক নেটওয়ার্ক নিরাপত্তা − রাউটার, ক্যাবলিং আলমারি, ইত্যাদির বিপরীতে অননুমোদিত ব্যবহারকারীদের বিভিন্ন শারীরিক নেটওয়ার্ক ডিভাইস অ্যাক্সেস করার জন্য শারীরিক নিরাপত্তা নেটওয়ার্ক তৈরি করা হয়েছে। লক, বায়োমেট্রিক পাসওয়ার্ড এবং একাধিক উপাদানের বিপরীতে প্রতিটি প্রতিষ্ঠানের নিয়ন্ত্রিত অ্যাক্সেস পরীক্ষা করারও প্রয়োজন।

  • প্রযুক্তিগত নেটওয়ার্ক নিরাপত্তা - প্রযুক্তিগত নিরাপত্তা নিয়ন্ত্রণ তথ্য নিশ্চিত করে, নেটওয়ার্কে স্থাপন করে বা নেটওয়ার্কের মধ্যে বা বাইরে স্থানান্তর করে। সুরক্ষা দ্বৈত এবং এটির জন্য অনানুষ্ঠানিক দল থেকে ডেটা এবং ডিভাইসগুলিকে রক্ষা করা প্রয়োজন, এবং এটি কোম্পানির অনানুষ্ঠানিক অনুশীলন থেকে রক্ষা করাও প্রয়োজন৷

  • প্রশাসনিক নেটওয়ার্ক নিরাপত্তা - প্রশাসনিক নেটওয়ার্ক নিরাপত্তা ব্যবহারকারীর আচরণ নিয়ন্ত্রণ করে, যেমন তাদের প্রমাণীকরণ, অ্যাক্সেসের স্তর এবং যে কোনো প্রতিষ্ঠানের আইটি টিম কীভাবে তার পরিকাঠামোকে সংশোধন করে। অ্যাডমিনিস্ট্রেশন সিকিউরিটি এর কাজ করার জন্য বেশ কিছু সিকিউরিটি পলিসি এবং প্রসেস রয়েছে।


  1. তথ্য সুরক্ষায় স্টেগানোগ্রাফি কীভাবে কাজ করে?

  2. কিভাবে DES তথ্য নিরাপত্তা কাজ করে?

  3. RSA কিভাবে কাজ করে?

  4. একটি VPN সংযোগ কি এবং এটি কিভাবে কাজ করে?