কম্পিউটার

শীর্ষ 5 তথ্য নিরাপত্তা হুমকি

তথ্য নিরাপত্তা হুমকি বিভিন্ন কর্ম যা তথ্য নিরাপত্তা অবস্থা লঙ্ঘন হতে পারে. অন্য কথায়, এগুলি সম্ভাব্য সম্ভাব্য ঘটনা, প্রক্রিয়া বা ক্রিয়া যা তথ্য এবং কম্পিউটার সিস্টেমের ক্ষতি করতে পারে৷

তথ্য নিরাপত্তা হুমকি দুই ধরনের বিভক্ত করা যেতে পারে:প্রাকৃতিক এবং কৃত্রিম. প্রাকৃতিক কারণের মধ্যে রয়েছে প্রাকৃতিক ঘটনা যা মানুষের উপর নির্ভর করে না, যেমন হারিকেন, বন্যা, আগুন ইত্যাদি। মানবসৃষ্ট হুমকি সরাসরি ব্যক্তির উপর নির্ভর করে এবং ইচ্ছাকৃত/ইচ্ছাকৃত বা অনিচ্ছাকৃত হতে পারে।

অসাবধানতা, অসাবধানতা এবং অজ্ঞতা থেকে অনিচ্ছাকৃত হুমকির সৃষ্টি হয়। অপারেশনের জন্য প্রয়োজনীয় নয় এমন প্রোগ্রামগুলির ইনস্টলেশন একটি উজ্জ্বল উদাহরণ। এই জাতীয় প্রোগ্রামগুলি পুরো সিস্টেমের ক্রিয়াকলাপকে আরও ব্যাহত করতে পারে এবং তথ্য হারাতে পারে। ইচ্ছাকৃত হুমকি, পূর্ববর্তীগুলির থেকে ভিন্ন, উদ্দেশ্যমূলকভাবে তৈরি করা হয়। এর মধ্যে অপরাধীদের দ্বারা আক্রমণ অন্তর্ভুক্ত, যার ফলে সংস্থার তহবিল এবং বৌদ্ধিক সম্পত্তির ক্ষতি হয়৷

যাইহোক, ইচ্ছাকৃত ওয়েব হুমকি, যা আমরা আলোচনা করতে যাচ্ছি, শুধুমাত্র বড় কর্পোরেশন এবং রাষ্ট্রীয় বিভাগের জন্য নয়, সাধারণ মানুষের জন্যও বিপজ্জনক। হ্যাঁ, আপনার ব্যাঙ্ক অ্যাকাউন্ট, পাসওয়ার্ড, ব্যক্তিগত চিঠিপত্র, নথিপত্র এবং এই জাতীয় কিছু চুরি করা কিছু কোম্পানির সংস্থানগুলির পেশাদার সুরক্ষা নিয়ে কাজ করার চেয়ে অনেক সহজ৷

যাইহোক, ইন্টারনেট হুমকি এবং হ্যাকারে পূর্ণ, এবং তথ্য নিরাপত্তার গুরুত্ব overestimated করা যাবে না। তাই আজ, আমরা পাঁচটি সর্বাধিক বিস্তৃত এবং বিপজ্জনক তথ্য নিরাপত্তা হুমকির তালিকা করতে চাই যা আপনি দৈনন্দিন জীবনে এবং আপনার পেশাগত কার্যকলাপ উভয় ক্ষেত্রেই মোকাবেলা করতে পারেন। চলুন শুরু করা যাক!

ফিশিং

ফিশিং (পরিচিত মাছ ধরার সাথে সাদৃশ্য দ্বারা গঠিত) "আত্মপ্রত্যয়ী মাছ" ধরার প্রচেষ্টা ছাড়া আর কিছুই নয়। এটি ওয়েবে গোপনীয় তথ্য প্রাপ্ত এবং চুরি করার প্রাচীনতম উপায়গুলির মধ্যে একটি৷ আইটি ব্যবহারকারীদের সাধারণ অসাবধানতা থেকে কার্যকলাপটি বিলিয়ন ডলার উপার্জন করে।

এর আগে, কেউ কামড় দেবে এই আশায় গণ স্প্যাম মেইলিং ব্যবহার করে প্রতারকরা অন্ধভাবে গুলি করেছিল। এখন, সামাজিক নেটওয়ার্ক এবং কোম্পানির বিপণন এবং বিজ্ঞাপন প্রোগ্রামগুলির ক্রমবর্ধমান জনপ্রিয়তার সাথে, এই ধরনের মেইলিং লক্ষ্যবস্তু হয়ে উঠেছে। এতে চুরি হওয়া ব্যক্তিগত তথ্য থাকতে পারে, যা একটি বিপজ্জনক হুককে বেশ ভালোভাবে লুকিয়ে রাখে।

শাস্ত্রীয় সংস্করণে, অ্যালগরিদম সহজ। হ্যাকাররা যতটা সম্ভব একটি ব্যাংক, অ্যান্টিভাইরাস, মেইল ​​বা ইন্টারনেট পরিষেবার যেকোনো অফিসিয়াল রিসোর্সের মতো একটি ওয়েবসাইট তৈরি করে। আপনি আপনার ব্যক্তিগত মেল বা ফোন নম্বরে ডেটা সংশোধন, একটি পাসওয়ার্ড নিশ্চিতকরণ ইত্যাদির জন্য একটি আমন্ত্রণ পান৷ একবার আপনি হাইপারলিঙ্কে ক্লিক করলে, এটি আপনাকে যমজ সাইটে নিয়ে যাবে, যার উদ্দেশ্য হল ফর্মে পূর্ণ ক্ষেত্রগুলি থেকে আপনার তথ্য (পাসওয়ার্ড এবং লগইন) পাওয়া।

ভাইরাস এবং কৃমি

সাধারণ শব্দ "ভাইরাস" বলতে আসলে একটি দূষিত কোড বোঝায় যা স্বাধীনভাবে গুন করতে এবং কম্পিউটার সিস্টেমের নথি এবং কোডগুলি ভেদ করতে সক্ষম। একটি নিয়ম হিসাবে, ভাইরাসগুলি আপনার ল্যাপটপে মেলের মাধ্যমে বা সন্দেহজনক প্রোগ্রাম চালু করার সময় প্রবেশ করে এবং সাইফার বা সুরক্ষা দিয়ে তাদের মাস্কিং গুরুতরভাবে সনাক্তকরণকে জটিল করে তোলে। অ্যান্টিভাইরাস প্রোগ্রামের সতর্কতা উপেক্ষা করে, প্রায়শই, ব্যবহারকারী নিজেই এই ধরনের কোডগুলির জন্য প্রবেশদ্বার খোলেন যখন তিনি exe-ফাইল চালাতে সম্মত হন।

একটি কম্পিউটার ওয়ার্ম হল এক ধরনের স্ব-প্রতিলিপিকারী ম্যালওয়্যার যা নিরাপত্তা দুর্বলতাকে কাজে লাগায়। স্থানীয় নেটওয়ার্কে প্রবেশ করে, তারা এটি স্ক্যান করে এবং অনুরূপ দুর্বলতা সহ অন্যান্য ওয়ার্কস্টেশনগুলি সন্ধান করে। এই প্রক্রিয়াটি অত্যন্ত অল্প সময়ের মধ্যে নেটওয়ার্কের বেশিরভাগ কম্পিউটারে কৃমি ছড়িয়ে দিতে দেয়। কৃমির মূল বৈশিষ্ট্য হল ব্যবহারকারীর হস্তক্ষেপ ছাড়াই সক্রিয়ভাবে ছড়িয়ে পড়ার ক্ষমতা।

উভয় ধরনের তথ্য নিরাপত্তা হুমকি এনক্রিপ্ট করতে পারে, অ্যাক্সেস নিষিদ্ধ করতে পারে, এমনকি আপনার কম্পিউটারের তথ্য ধ্বংস করতে পারে।

স্পাইওয়্যার

স্পাইওয়্যার মূলত কর্পোরেট গুপ্তচরবৃত্তির লক্ষ্যে এবং কোম্পানি এবং এমনকি রাজ্য থেকে গোপনীয় এবং বাণিজ্যিক তথ্য সংগ্রহে বিশেষ ভূমিকা পালন করে। তবুও, সফ্টওয়্যারটি আমাদের মতো সাধারণ মানুষকেও মারাত্মকভাবে ক্ষতি করতে পারে। সবচেয়ে জনপ্রিয় এবং বিপজ্জনক বিকল্পগুলির মধ্যে রয়েছে কী-লগার, স্ক্রিন স্পাই এবং ব্রাউজার রিকোয়েস্ট ইন্টারসেপ্টর।

কীলগাররা ব্যবহারকারী দ্বারা চাপানো কীগুলি পর্যবেক্ষণ এবং রেকর্ড করতে পারে। আক্রমণকারী প্রায়ই এই ধরনের সফ্টওয়্যারকে আরও জটিল মডিউলের সাথে একত্রিত করে যা ব্যাঙ্কের ওয়েবসাইটের ঠিকানা রেকর্ড করে। আপনি যখন আপনার নাম এবং পাসওয়ার্ড লিখবেন, তখন এই তথ্য স্বয়ংক্রিয়ভাবে হ্যাকারদের কাছে ফরোয়ার্ড হয়ে যাবে যাতে তারা আপনার ব্যাঙ্ক অ্যাকাউন্ট ব্যবহার করতে পারে। এই ধরনের গুপ্তচররা সমস্ত অ্যাপ অ্যাক্সেস করতে পারে এবং অভ্যন্তরীণ পোর্টাল, মেসেজিং প্রোগ্রাম এবং ডেটাবেস থেকে তথ্য বের করতে পারে।

স্ক্রীন স্পাইরা স্ক্রিনশটের সাথে কীস্ট্রোক এবং মাউস ক্লিক সংযুক্ত করে পূর্ববর্তী সফ্টওয়্যারকে পরিপূরক করতে পারে।

অবশেষে, ব্রাউজার অনুরোধ ইন্টারসেপ্টর আপনার কম্পিউটারে ব্রাউজার সেটিংস পরিবর্তন করে এবং ব্যবহারকারীর অনুরোধগুলিকে অবাঞ্ছিত বা সংক্রামিত সাইটগুলিতে পুনঃনির্দেশ করে৷

ট্রোজান

যদিও এই ম্যালওয়্যারটি বিশ্বের মতোই পুরানো, তবুও এটি তথ্য সুরক্ষার জন্য একটি আপ-টু-ডেট সমস্যা থেকেও বেশি থাকে৷

ট্রোজান আপাতদৃষ্টিতে নিরীহ অ্যাপ্লিকেশনের মাধ্যমে কম্পিউটারে প্রবেশ করে। একটি বিজ্ঞাপন ব্যানারে ক্লিক করা বা ভিডিও ক্লিপের জন্য একটি কোডেক সেট করা যথেষ্ট। কাজের নীতিটি প্রাচীন কিংবদন্তির অনুরূপ। সফ্টওয়্যারটির একজন আত্মবিশ্বাসী ব্যবহারকারীর প্রয়োজন, এবং তারপর এটি একটি লুকানো পোর্ট খোলে, আক্রমণকারীর সার্ভারের সাথে সংযোগ স্থাপন করে এবং একটি নির্দিষ্ট কাজের জন্য প্রয়োজনীয় ক্ষতিকারক প্রোগ্রামগুলি ডাউনলোড করে - হ্যাকিং, চুরি, ব্লক করা ইত্যাদি। সবকিছু শান্তভাবে এবং গোলমাল ছাড়াই ঘটে। ট্রোজানগুলিতে খুব কমই ক্ষতিকারক কোড থাকে কারণ তাদের কাজগুলি তথ্য ধ্বংস নয় বরং চুরি৷

DoS এবং DDoS আক্রমণ

একটি DoS আক্রমণের সময়, হ্যাকাররা একটি নির্দিষ্ট সার্ভারকে সাময়িকভাবে পঙ্গু করে দেওয়ার চেষ্টা করে, নেটওয়ার্ক ওভারলোড করে, বা একটি ডিস্ককে ওভারফ্লো করে। আক্রমণের উদ্দেশ্য হল কম্পিউটার বা সার্ভারকে নিষ্ক্রিয় করা এবং তথ্য, মেমরি, ডিস্ক স্পেস, ইত্যাদি অ্যাক্সেস নিষিদ্ধ করা৷

যদি জালিয়াতিরা সফ্টওয়্যার দুর্বলতাগুলি ব্যবহার না করে তবে অসংখ্য কম্পিউটার থেকে একযোগে বিশাল তথ্য প্যাকেজ পাঠাতে পছন্দ করে, বিশেষজ্ঞরা এটিকে একটি DDoS আক্রমণ বলে। DDoS আক্রমণ সংগঠিত করার জন্য, সাইবার অপরাধীরা একটি বটনেট ব্যবহার করে, অর্থাৎ, "জম্বি"-এর একটি বিশেষ নেটওয়ার্ক - একটি বিশেষ ধরনের ভাইরাস দ্বারা আক্রান্ত কম্পিউটার। একজন আক্রমণকারী মালিকের অজান্তেই প্রতিটি কম্পিউটারকে দূর থেকে নিয়ন্ত্রণ করতে পারে।

আপনি দেখতে পাচ্ছেন, DoS এবং DDoS আক্রমণ কর্পোরেশন এবং বড় ব্যবসার জন্য একটি বড় বিপদ। যাইহোক, যদি আপনার কম্পিউটার আপনার ইচ্ছার বিরুদ্ধে নিয়ন্ত্রিত এই সেনাবাহিনীর একটি অংশ হয়ে যায়, তাহলে আপনিও অনেক ক্ষতিগ্রস্ত হবেন।

উপসংহার

যদিও তথ্য নিরাপত্তা হুমকি আমাদের অনেক অপ্রীতিকর ঘন্টা প্রদান করতে পারে, আমাদের অনেক সুরক্ষা উপায় আছে।

অ্যান্টিভাইরাস প্রোগ্রামের বাজার, বাহ্যিক আক্রমণ প্রতিরোধকারী ডিভাইসগুলিও একটি ভাল গতিতে বিকাশ করছে। বিশেষজ্ঞরা তথ্য সুরক্ষার হুমকি কমাতে প্রতিরোধমূলক ব্যবস্থাগুলি মনে রাখারও সুপারিশ করেন। হ্যাকার এবং ম্যালওয়্যারের জন্য প্রতিকূল পরিস্থিতি তৈরির জন্য অসংখ্য সরঞ্জাম রয়েছে। উদাহরণস্বরূপ, অ্যান্টিডিটেক্ট ব্রাউজার, ভিপিএন, প্রক্সি প্রোগ্রামের মতো ওয়েব বেনামী সরঞ্জামগুলি ক্রমবর্ধমান জনপ্রিয়তা অর্জন করে৷

দয়া করে মনে রাখবেন যে প্রথমত, আপনার তথ্য নিরাপত্তা আপনার ওয়েব আচরণ সংস্কৃতির উপর নির্ভর করে। সর্বদা একটি সন্দেহজনক ইমেল, অফার, ব্যানার, আপনার ডাউনলোড করা প্রোগ্রামগুলি পরীক্ষা করুন এবং কার্যকর কিন্তু সরল সুরক্ষা ব্যবস্থাগুলিকে অবহেলা করবেন না৷


  1. একটি তথ্য নিরাপত্তা মেট্রিক্স কি?

  2. তথ্য নিরাপত্তা গোপনীয়তা কি?

  3. তথ্য নিরাপত্তা ডিক্রিপশন কি?

  4. তথ্য নিরাপত্তা আইডিইএ কি?