সাইবার নিরাপত্তা: এটা কি এবং কিভাবে এটা বাহিত হয়?

এই নিবন্ধ জুড়ে জানুন, যেমন সাইবার নিরাপত্তা এটি সারা বিশ্বের কম্পিউটার সিস্টেমের প্রযুক্তিগত মেরুদণ্ড হয়ে উঠেছে।

সাইবার নিরাপত্তা-1

সাইবার জগতের সুরক্ষা

সাইবার নিরাপত্তা: তথ্য সুরক্ষা

কম্পিউটার নিরাপত্তা, সাইবার নিরাপত্তা বা সহজভাবে সাইবার নিরাপত্তা, কম্পিউটার, সেল ফোন বা তথাকথিত ক্লাউডের মতো প্রযুক্তির অপারেশনের জন্য ডেটা এবং গুরুত্বপূর্ণ প্রোগ্রামগুলির সুরক্ষা নিয়ে গঠিত।

সাধারণভাবে, সাইবার নিরাপত্তা একটি কম্পিউটার সিস্টেমে থাকা প্রয়োজনীয় তথ্য (সফ্টওয়্যার, কম্পিউটার নেটওয়ার্ক, ফাইল, ইত্যাদি) রক্ষা করার জন্য দায়ী, ম্যালওয়ারের আক্রমণ থেকে যা সিস্টেম এবং ব্যবহারকারীদের ক্ষতি করে।

এটি "তথ্য সুরক্ষা" থেকে পৃথক কারণ এটি কম্পিউটার মিডিয়াতে সংরক্ষিত ডেটার উপর ফোকাস করে, যখন তথ্য নিরাপত্তার কথা বলতে গেলে, আমাদের অবশ্যই প্রতিটি ব্যক্তির গোপনীয়তা উল্লেখ করতে হবে।

কম্পিউটিং অবকাঠামো বা তথ্যের ঝুঁকি কমাতে, সাইবার নিরাপত্তা তাদের সুরক্ষার গ্যারান্টি দেওয়ার জন্য বিধিনিষেধ বা প্রোটোকলের মতো নির্দেশিকা প্রতিষ্ঠার অনুমতি দেয়।

এই প্রযুক্তির মূল উদ্দেশ্য হল কম্পিউটিং অবকাঠামো রক্ষা করা, যন্ত্রপাতির সঠিক কার্যকারিতার গ্যারান্টি দেওয়া এবং কম্পিউটার সিস্টেমগুলিকে প্রভাবিত করে এমন কোনও ঘটনা (ব্যর্থতা, বিদ্যুৎ বিভ্রাট, নাশকতা, অন্যদের মধ্যে) অনুমান করা।

পরিকাঠামোর সুরক্ষা, পরিবর্তে, ব্যবহারকারীদের নিরাপদে এবং ব্যবহৃত তথ্যে দুর্বলতা ছাড়াই এটি ব্যবহার করতে দেয়, যা সাইবার নিরাপত্তার একটি কেন্দ্রীয় উপাদান হিসাবে দাঁড়িয়েছে।

আপনি যদি ক্লাউড সম্পর্কে জানতে চান এবং কীভাবে এটি সুরক্ষিত করতে চান, নিচের লিঙ্কে যান এবং একজন বিশেষজ্ঞ হন: ক্লাউডে সিকিউরিটি এটা কি?কিভাবে কাজ করে? এবং আরো

সাইবার নিরাপত্তা-2

হুমকি

ডেটাকে প্রভাবিত করে এমন ঝুঁকির কারণগুলি শুধুমাত্র সরঞ্জামের কার্যকলাপ বা তাদের পরিচালনা করা প্রোগ্রামগুলির থেকে উদ্ভূত হয় না।

কম্পিউটারের বাইরেও অন্যান্য হুমকি রয়েছে, কিছু পূর্বাভাস করা যায় না। এই ক্ষেত্রে, কম্পিউটার নেটওয়ার্কের কাঠামো যেখানে তথ্য ভাগ করা হয় সর্বোত্তম সুরক্ষা বিকল্প।

হুমকির কারণ

ব্যবহারকারীদের

এগুলি হল ডিভাইসে নিরাপত্তা সংক্রান্ত ত্রুটির প্রধান কারণ, সাধারণত অনুপযুক্ত অনুমোদন থাকার কারণে যা ব্যবহারকারীদের অংশগ্রহণ করার কথা নয় এমন ক্রিয়াকলাপগুলিতে ক্রিয়াগুলিকে সীমাবদ্ধ করে না৷

দূষিত প্রোগ্রাম

এই ফাইলগুলি ব্যবহারকারী বা সংস্থার সম্মতি ছাড়াই, অবৈধভাবে কম্পিউটারে প্রবেশ করার উদ্দেশ্যে, সঞ্চিত তথ্য অ্যাক্সেস করা এবং এটি সংশোধন করার উদ্দেশ্যে তৈরি করা হয়েছে।

ক্ষতিকারক প্রোগ্রামগুলিকে ম্যালওয়্যার বলা হয়, সবচেয়ে পরিচিত হল: সফ্টওয়্যার বা কম্পিউটার ভাইরাস, লজিক বোমা, ট্রোজান, স্পাইওয়্যার, অন্যদের মধ্যে।

প্রোগ্রামিং ত্রুটি

নিরাপত্তা ব্যবস্থা লঙ্ঘনের দায়িত্বে থাকা ব্যক্তিদের দ্বারা প্রোগ্রামের হেরফের থেকে প্রোগ্রামিং ত্রুটির উদ্ভব হয়, যা ক্র্যাকার নামে বেশি পরিচিত।

একটি প্রধান লক্ষ্য হিসাবে, ক্র্যাকাররা কম্পিউটারগুলিকে তাদের পছন্দ মতো আচরণ করতে দেয়, ডিভাইস এবং ব্যবহারকারী উভয়েরই ক্ষতি করে।

কখনও কখনও, প্রোগ্রামগুলির উত্পাদনের সময় ত্রুটিগুলি দেখা দেয়, এটি ডিভাইসগুলির সুরক্ষার সাথে আপস করে। এই ব্যর্থতাগুলি প্রতিরোধ করার জন্য, কোম্পানিগুলি সময়ে সময়ে অপারেটিং সিস্টেম এবং সংরক্ষিত অ্যাপ্লিকেশনগুলির জন্য আপডেট প্রকাশ করে।

সাইবার নিরাপত্তা-3

অনুপ্রবেশকারী

তারা এমন লোক যারা কম্পিউটার সিস্টেমের নিরাপত্তা লঙ্ঘন করার জন্য নিবেদিত, কোনো অনুমোদন ছাড়াই সঞ্চিত তথ্য অ্যাক্সেস করতে পরিচালনা করে। সবচেয়ে পরিচিত হ্যাকার এবং ক্র্যাকার।

অন্যদিকে, সোশ্যাল ইঞ্জিনিয়ারিং এমন ব্যক্তিদের দ্বারা ব্যবহৃত হয় যারা ইন্টারনেট বা সেল ফোনের মাধ্যমে ব্যবহারকারীদের তাদের গোপনীয় তথ্য অ্যাক্সেস করার জন্য প্রয়োজনীয় ডেটা সরবরাহ করার জন্য প্রতারণা করে।

দাবি

একটি দুর্ঘটনা একটি দুর্ভাগ্যজনক ঘটনা যা স্টোরেজ ডিভাইসে সঞ্চিত এবং সাইবার নিরাপত্তা দ্বারা সুরক্ষিত ডেটার আংশিক বা সম্পূর্ণ ক্ষতির কারণ হয়।

প্রযুক্তিগত কর্মীরা

আমরা যখন প্রযুক্তিগত কর্মীদের কথা বলি, তখন আমরা সেই ব্যক্তিদের বোঝাই যারা কম্পিউটারের সাইবার নিরাপত্তা নিশ্চিত করার জন্য কাজ করে। প্রযুক্তিগত কর্মীরা বিভিন্ন কারণে সিস্টেমকে নাশকতা করতে পারে, উদাহরণস্বরূপ, শ্রমের মতবিরোধ, গুপ্তচরবৃত্তি বা বরখাস্ত।

হুমকির ধরণ

যদিও হুমকিগুলি বিভিন্ন উপায়ে গোষ্ঠীভুক্ত করা যেতে পারে, বর্তমানে তিনটি প্রধান ধরনের আক্রমণ রয়েছে: উৎপত্তি দ্বারা, প্রভাব দ্বারা, ব্যবহৃত উপায় দ্বারা।

উৎপত্তি থেকে হুমকি

কম্পিউটার সিকিউরিটি ইনস্টিটিউটের (সিএসআই) মতে, স্টোরেজ ডিভাইসে 60 থেকে 80% আক্রমণ ভেতর থেকে আসে, অর্থাৎ নিজেদের থেকে।

অভ্যন্তরীণ হুমকিগুলি আরও বেশি বিপদ ডেকে আনে কারণ তারা সরাসরি ডেটা অ্যাক্সেস করতে পারে যা একটি সংস্থার গুরুত্বপূর্ণ তথ্যের অবস্থানগুলি চিহ্নিত করে, যেমন এর প্রধান আসন্ন প্রকল্পগুলি।

উপরের সাথে, আমাদের অবশ্যই এই সত্যটি যোগ করতে হবে যে অনুপ্রবেশ প্রতিরোধ ব্যবস্থাগুলি অভ্যন্তরীণ হুমকির প্রতি প্রতিক্রিয়া করার জন্য নয় বরং বাহ্যিক হুমকির জন্য ডিজাইন করা হয়েছে।

বাহ্যিক হুমকি ঘটে যখন একজন আক্রমণকারী ডেটা প্রাপ্ত এবং চুরি করার জন্য নেটওয়ার্কের কাজ করার উপায় পরিবর্তন করার সিদ্ধান্ত নেয়। বাহ্যিক সিস্টেম সংযোগ স্থাপন করার সময় এটি সাধারণত ঘটে।

প্রভাবের কারণে হুমকি

আমরা কার্যকরভাবে হুমকি বলি, সেগুলিকে সিস্টেমের অবনতি বা ক্ষতির মাত্রা অনুসারে গ্রুপ করা হয়। তথ্য চুরি বা ধ্বংস, সিস্টেমের কার্যকারিতা পরিবর্তন বা জালিয়াতি এই ধরনের আক্রমণের উদাহরণ।

মাধ্যম ব্যবহার করে হুমকি

আক্রমণকারী যেভাবে তাদের তৈরি করে সেই অনুযায়ী আমরা হুমকিকে শ্রেণিবদ্ধ করতে পারি। এই বিভাগের মধ্যে আমরা ম্যালওয়্যার, ফিশিং (কৌশল যা ব্যবহারকারীদের প্রতারিত করার চেষ্টা করে), সামাজিক প্রকৌশল এবং পরিষেবা আক্রমণ অস্বীকার করি।

ভবিষ্যতের কম্পিউটার হুমকি

আজকাল, প্রযুক্তিগত বিবর্তন শব্দার্থিক ওয়েবের ব্যাপক বিকাশের অনুমতি দিয়েছে, এইভাবে সাইবার আক্রমণকারীদের আগ্রহ জাগিয়েছে।

ওয়েব 3.0 এর সাথে, ডিভাইসগুলি ওয়েব পৃষ্ঠাগুলির অর্থ বুঝতে সক্ষম হয়েছে, তথ্য অধিগ্রহণের আধুনিকীকরণের একটি উপায় হিসাবে কৃত্রিম বুদ্ধিমত্তা ব্যবহার করার জন্য ধন্যবাদ৷

উপরে যা বলা হয়েছে তার কারণেই আধুনিক আক্রমণকারীরা ভার্চুয়াল বিষয়বস্তু পরিবর্তন করার জন্য তাদের প্রচেষ্টাকে ফোকাস করছে। এই আক্রমণগুলি এড়াতে, সন্দেহজনক সংযুক্তিগুলি ডাউনলোড করা, বিশ্বস্ত কম্পিউটার ব্যবহার করা ইত্যাদি এড়িয়ে চলুন।

ঝুঁকি বিশ্লেষণ

ঝুঁকি বিশ্লেষণের মধ্যে রয়েছে কম্পিউটার সিস্টেমগুলি ক্রমাগত যাচাই করা এবং দুর্বলতাগুলি সনাক্ত করার জন্য তাদের প্রয়োজনীয় নিয়ন্ত্রণ রয়েছে তা নিশ্চিত করা।

উপরন্তু, একটি ঝুঁকি বিশ্লেষণের মধ্যে একটি হুমকি উপস্থিত হওয়ার সম্ভাবনার গণনা, সেইসাথে এটি সিস্টেমে যে প্রভাব ফেলবে তা অন্তর্ভুক্ত করে।

আদর্শভাবে, ঝুঁকি মোকাবেলা করার জন্য নির্বাচিত নিয়ন্ত্রণগুলি ডেটা সুরক্ষা সমর্থন করার জন্য একসাথে কাজ করা উচিত।

চিহ্নিত ঝুঁকি, গণনা, বাস্তবায়িত নিয়ন্ত্রণ এবং ফলাফল ঝুঁকি ম্যাট্রিক্স নামক একটি নথিতে রেকর্ড করা হয়, যা হুমকি দূর করার জন্য অনুসরণ করা প্রক্রিয়া যাচাই করার অনুমতি দেয়।

ব্যবসায়িক প্রভাব বিশ্লেষণ

এটি প্রতিটি সিস্টেমের মান এবং এতে থাকা তথ্য নির্ধারণ করে। এই মানগুলি ব্যবসার উপর দলগুলির প্রভাবের উপর নির্ভর করে বরাদ্দ করা হয়।

মানগুলি হল: গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা। একটি সিস্টেমের অবশ্যই একটি কম মান (উদাহরণস্বরূপ, কম অখণ্ডতা) এবং অন্য দুটি উচ্চ (উচ্চ গোপনীয়তা এবং প্রাপ্যতা) বা তিনটিই নির্ভরযোগ্য বলে বিবেচিত হতে হবে।

নিরাপত্তা নীতি

সুরক্ষা নীতিগুলি সংস্থাগুলির দ্বারা এই নীতিগুলির সাথে সম্মতি নিশ্চিত করে এমন নিয়ন্ত্রণ ব্যবস্থা স্থাপনের পাশাপাশি ব্যবহারকারী এবং সংস্থাগুলির তথ্য অ্যাক্সেস করার অধিকারগুলিকে নিয়ন্ত্রণ করে৷

সংস্থাগুলির অবশ্যই মান থাকতে হবে যা তাদের পরিষেবাগুলিকে নিয়ন্ত্রণ করে৷ এছাড়াও, তাদের পরামর্শ দেওয়া হয় যে কোনো হুমকিতে সময়মতো প্রতিক্রিয়া জানানোর জন্য সু-উন্নত পরিকল্পনা থাকতে হবে।

একটি নিরাপত্তা নীতি তৈরি করার জন্য, আমাদের আইটি প্রশাসকদের প্রয়োজন, যেহেতু তারাই সিস্টেমটি গভীরভাবে জানে এবং পরিচালক এবং কর্মীদের মধ্যে যোগাযোগ স্থাপন করে।

সাইবার নিরাপত্তা কৌশল

উচ্চ অসুবিধার পাসওয়ার্ড প্রয়োগ করা, নেটওয়ার্ক নিরীক্ষণ করা, তথ্য এনক্রিপ্ট করা, তথ্য সুরক্ষিত করার জন্য প্রস্তাবিত কিছু পদক্ষেপ।

এটি গুরুত্বপূর্ণ যে সংস্থার মধ্যে ডেটা অ্যাক্সেসের অনুমতিগুলি সীমিত, সেইসাথে তথ্যের অ্যাক্সেসের সীমাবদ্ধতা যা ব্যবহারকারীদের পরিচালনা করা উচিত নয়।

ব্যাকআপ

এটি একটি নির্দিষ্ট ইভেন্ট দ্বারা ক্ষতিগ্রস্থ হলে এটি ব্যবহার করার জন্য একটি কম্পিউটার ডিভাইসে থাকা মূল তথ্য অনুলিপি করে।

ব্যাকআপ অবশ্যই ধ্রুবক এবং নিরাপদ হতে হবে, যা মূল ডেটা হোস্ট করে এমন সিস্টেম ব্যতীত অন্য সিস্টেমে তথ্যের সুরক্ষার অনুমতি দেয়।

যেসব প্রতিষ্ঠান সাইবার নিরাপত্তা অনুশীলন করে তারা তাদের কম্পিউটিং অবকাঠামোর নিরাপত্তা নিশ্চিত করতে অনলাইন সিস্টেম, সফ্টওয়্যার বা ইউএসবি-এর মতো বাহ্যিক স্টোরেজ ডিভাইস ব্যবহার করতে পারে।

প্রতিরক্ষামূলক প্রযুক্তি

উপরে উল্লিখিত হিসাবে, ম্যালওয়্যার হল দূষিত সফ্টওয়্যার যা ইচ্ছাকৃতভাবে কম্পিউটার সিস্টেমের মধ্যে ক্ষতির কারণ হয়৷

ডিভাইসে প্রবেশ করা ভাইরাসগুলি ক্ষতিগ্রস্ত প্রোগ্রাম খোলার মাধ্যমে কার্যকর করা হয়, ট্রোজান কম্পিউটারের রিমোট কন্ট্রোলের অনুমতি দেয়, কিছু শর্ত পূরণ হলে লজিক বোমা কাজ করে এবং স্পাইওয়্যার সংবেদনশীল তথ্য বিতরণ করে।

এই দূষিত কোড দ্বারা কম্পিউটারগুলিকে ক্ষতিগ্রস্থ হওয়া থেকে বাঁচাতে, সংস্থাগুলি সুরক্ষামূলক অ্যান্টি-ম্যালওয়্যার প্রযুক্তি ব্যবহার করে৷

আজকাল, অ্যান্টিভাইরাস নেই এমন কম্পিউটারগুলি খুঁজে পাওয়া খুব বিরল, তাদের সাফল্য কেবল ভাইরাসগুলিই নয়, অন্যান্য ধরণের ম্যালওয়্যারগুলিও সনাক্ত এবং নির্মূল করার ক্ষমতার মধ্যে রয়েছে।

আমাদের ডিভাইসগুলিকে সংরক্ষণ করার আরেকটি উপায় হল ইনস্টল করা সফ্টওয়্যারের ক্রমাগত পর্যবেক্ষণ, সেইসাথে ওয়েবে অ্যাক্সেস নিয়ন্ত্রণের মাধ্যমে।

আপনি যদি একটি ওয়েব সার্ভার তৈরি করতে চান এবং আপনি এটিকে সুরক্ষিত করতে চান, তাহলে আপনাকে প্রথমে আপনার পছন্দের ফাংশনের জন্য সবচেয়ে উপযুক্ত একটি বেছে নিতে হবে, নিম্নলিখিত লিঙ্কে ক্লিক করুন এবং এই সমস্ত বিবরণ খুঁজে বের করুন: একটি ওয়েব সার্ভারের বৈশিষ্ট্য: প্রকার এবং আরও অনেক কিছু।

কম্পিউটার সিস্টেমের শারীরিক নিরাপত্তা

নেটওয়ার্কের ভৌত নিরাপত্তা বলতে প্রয়োজনীয় সিস্টেম রিসোর্স এবং ডেটার জন্য হুমকি প্রতিরোধ করার জন্য তৈরি করা বাধাগুলিকে বোঝায়।

সাধারণভাবে, কোম্পানিগুলি তাদের সরঞ্জামের শারীরিক নিরাপত্তাকে একপাশে রেখে প্রোগ্রাম বা ভার্চুয়াল মিডিয়ার দ্বারা সৃষ্ট আক্রমণ প্রতিরোধে মনোযোগ দেয়।

একজন আক্রমণকারী সরাসরি একটি এলাকায় প্রবেশ করতে এবং তারা যে তথ্য বা ডিভাইস চান তা বের করতে শারীরিক সুরক্ষার দুর্বলতার সুযোগ নিতে পারে।

এটা লক্ষ করা উচিত যে শুধুমাত্র মানুষের শারীরিক ক্ষতি হতে পারে না। আগুন, ভূমিকম্প বা বন্যা হল সেই কারণগুলির উদাহরণ যা সিস্টেমকে শারীরিকভাবে আপস করে।

কে কম্পিউটারগুলি অ্যাক্সেস করতে পারে তা নিয়ন্ত্রণ করার একটি বিকল্প হল এমন একটি সিস্টেমের সাথে সংযুক্ত একটি স্মার্ট কার্ড রিডার স্থাপন করা যাতে কোনও ব্যবহারকারীকে কক্ষ বা অফিসের দরজায় অ্যাক্সেসের অনুমতি দেওয়া বা না করার তথ্য রয়েছে৷

যদি কার্ড রিডার ব্যবহার করা সম্ভব না হয়, তবে এলাকায় থাকা একজন নিরাপত্তা প্রহরীকে খুঁজে বের করা নিরাপত্তারক্ষীর কিছু কাজ সরবরাহ করতে পারে।

অ্যালার্ম সিস্টেমগুলি চুরির ক্ষেত্রে সতর্ক করার জন্য তৈরি করা হয়েছে, এমনকি এমন আধুনিক ব্যবস্থাও রয়েছে যা ঘটনা সনাক্ত করার সাথে সাথেই পুলিশের সাথে যোগাযোগ করে।

প্রাকৃতিক ঘটনাগুলির জন্য, প্রতিটি সংস্থার অবশ্যই অগ্নিনির্বাপক ব্যবস্থা এবং অগ্নি নির্বাপক ব্যবস্থা থাকতে হবে যা আগুনের ঘটনায় সময়মতো প্রতিক্রিয়া জানাতে দেয়।

কোম্পানিগুলো তাদের কর্মচারীদের, আইটি এরিয়া, সিভিল সিকিউরিটি ট্রেনিং সহ তাদের কর্মীদের অফার করার জন্য দায়ী। প্রতিটি ইউনিট থেকে কমপক্ষে এক বা দুইজনের দাবির মোকাবিলা করার জন্য প্রয়োজনীয় প্রাথমিক জ্ঞান থাকা উচিত।

স্যানিটাইজেশন বা এক্সপাঞ্জমেন্ট

স্যানিটাইজেশন গোপনীয় তথ্য মুছে ফেলার জন্য একটি যৌক্তিক পদ্ধতি, যাতে এটি পুনরুদ্ধার করা যায় না।

একটি শারীরিক প্রক্রিয়া হিসাবে, এটি সমর্থন বা সরঞ্জাম ধ্বংস করার উদ্দেশ্যে, স্থায়ীভাবে সঞ্চিত ডেটা মুছে ফেলার উদ্দেশ্যে।

যদি মুছে ফেলার তথ্য কাগজে পাওয়া যায়, তাহলে পুড়িয়ে ফেলা বা খণ্ডিতকরণের মাধ্যমে অপসারণ করা হয়।

নির্ভরযোগ্য হার্ডওয়্যার

আমরা হার্ডওয়্যার বলি, যে কোনো ভৌত যন্ত্র যা কম্পিউটারের কাঠামোর অংশ। নির্ভরযোগ্য হার্ডওয়্যার হল বিশেষ সুবিধাপ্রাপ্ত তথ্য নিরাপদে ব্যবহারের সুবিধা দিতে সক্ষম।

হার্ডওয়্যার সরাসরি আক্রমণ করা যেতে পারে, অর্থাৎ, এর শারীরিক গঠন বা অভ্যন্তরীণ উপাদানগুলিকে প্রভাবিত করে এবং হেরফের করে। একইভাবে, তারা গোপন চ্যানেলের মাধ্যমে পরোক্ষভাবে ক্ষতিগ্রস্ত হতে পারে।

হার্ডওয়্যার সত্যিকারের নির্ভরযোগ্য হওয়ার জন্য, সফ্টওয়্যারকে সঠিকভাবে ব্যবহার করতে হবে। বর্তমানে, এই ডিভাইসগুলি শারীরিক আক্রমণ প্রতিহত করার জন্য এবং অননুমোদিত পরিবর্তনগুলি সনাক্ত করার জন্য ডিজাইন করা হয়েছে।

সাইবার নিরাপত্তা: তথ্য সংগ্রহ

প্রাসঙ্গিক তথ্যের শ্রেণীবিভাগ এবং বিশ্লেষণের জন্য তথ্য সংগ্রহ করা প্রয়োজন। তথ্যের নজরদারির জন্য একচেটিয়াভাবে নিবেদিত সিস্টেম এবং এটি ধারণ করে এমন সিস্টেম রয়েছে৷

প্রথমটিকে বলা হয় ইনফরমেশন ম্যানেজমেন্ট সিস্টেম, যা দীর্ঘমেয়াদী স্টোরেজের জন্য দায়ী, ব্যবহৃত ডেটা যোগাযোগের সুবিধা দেয়।

দ্বিতীয় সিস্টেমটি হল ইভেন্ট ম্যানেজমেন্ট সিস্টেম, এই মুহুর্তে তত্ত্বাবধান এবং অবহিত করার দায়িত্বে রয়েছে, যেগুলি উদ্ভূত হতে পারে।

অবশেষে, আমরা তথ্য এবং ইভেন্ট ম্যানেজমেন্ট সিস্টেম খুঁজে পাই, উপরে উল্লিখিত দুটি সিস্টেমের সংমিশ্রণ।

অফিসিয়াল প্রতিষ্ঠান

মেক্সিকো

মেক্সিকোতে, তাদের আইটি এলাকার পেশাদারদের একটি গ্রুপ রয়েছে, যারা সিস্টেমের নিরাপত্তার উপর হুমকি বা আক্রমণের দ্রুত প্রতিক্রিয়া প্রদান করে। গ্রুপটি UNAM-CERT নামে পরিচিত।

ইউরোপীয় ইউনিয়ন

11 জানুয়ারী, 2013-এ উদ্বোধন করা হয়, দ্য হেগে অবস্থিত ইউরোপীয় সাইবার ক্রাইম সেন্টার (EC3), একটি সাইবার নিরাপত্তা সংস্থা যা সাইবার অপরাধ নির্মূল করতে ইউরোপ জুড়ে পুলিশ বাহিনীর সাথে বাহিনীতে যোগ দেয়।

কোপা

ন্যাশনাল ইনস্টিটিউট অফ সাইবারসিকিউরিটি (INCIBE), অর্থনৈতিক বিষয় এবং ডিজিটাল রূপান্তর মন্ত্রকের অন্তর্গত, সাইবার নিরাপত্তার দায়িত্বে থাকা প্রধান ব্যক্তি৷

ইনস্টিটিউট পাবলিক এবং প্রাইভেট কোম্পানি, সেইসাথে স্প্যানিশ পাবলিক প্রশাসনের পরামর্শ দেয়। তারা একাডেমিক এবং গবেষণা প্রতিষ্ঠান এবং বেসরকারী নাগরিকদের তাদের পরিষেবা প্রদান করে।

Alemania

2011 সালের ফেব্রুয়ারিতে, জার্মানির স্বরাষ্ট্র মন্ত্রণালয় ভার্চুয়াল এলাকায় উল্লেখিত জার্মান স্বার্থকে অপ্টিমাইজ করার লক্ষ্যে জাতীয় সাইবার প্রতিরক্ষা কেন্দ্র উদ্বোধন করার সিদ্ধান্ত নেয়।

কেন্দ্রটি তার স্থানীয় অবকাঠামো যেমন পানি বা বিদ্যুৎ সরবরাহ ব্যবস্থার বিরুদ্ধে কম্পিউটার হুমকি প্রতিরোধ ও দূর করতে চায়।

মার্কিন যুক্তরাষ্ট্র

সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (সিআইএসএ) মার্কিন যুক্তরাষ্ট্রের সিস্টেমের সাইবার নিরাপত্তার জন্য দায়ী সত্তা হিসেবে তালিকাভুক্ত।

মার্চ 2015 সালে, সিনেট সরকার এবং আইটি কোম্পানিগুলির মধ্যে তথ্য আদান-প্রদানের মাধ্যমে সাইবার নিরাপত্তা নবায়ন ও উন্নত করার লক্ষ্যে তৈরি সাইবার নিরাপত্তা তথ্য আইন অনুমোদন করে।

এই আইন ফেডারেল এজেন্সিগুলিকে বড় এবং ছোট কোম্পানিগুলির হুমকির ডেটা অ্যাক্সেস করার অনুমতি দেয়৷ এই আইন কার্যকর হওয়ার সাথে সাথে, সাইবার হামলার ক্ষেত্রে, কোম্পানিগুলিকে সরকারি সংস্থাগুলিকে ব্যক্তিগত তথ্য সরবরাহ করতে হবে।

একটি নতুন বিল, সাইবারসিকিউরিটি ভালনারেবিলিটিস আইডেন্টিফিকেশন অ্যান্ড নোটিফিকেশন অ্যাক্ট, সাইবার নিরাপত্তার অন্তর্নিহিত নতুন বিধান প্রবর্তনের লক্ষ্যে সম্প্রতি সেনেটে পৌঁছেছে।

এই সর্বশেষ বিলের মাধ্যমে, CISA একটি হুমকি চিহ্নিত হয়ে গেলে, জাতীয় গুরুত্বপূর্ণ অবকাঠামোর তথ্য অ্যাক্সেস করার অনুমোদন পাবে।

সাইবার সিকিউরিটি ক্যারিয়ারের সুযোগ

প্রযুক্তির অগ্রগতির কারণে, সাইবার নিরাপত্তার ক্ষেত্রের সাথে সম্পর্কিত পেশাদার সুযোগের চাহিদা দিন দিন বাড়ছে।

এমন অনেক লোক আছে যারা কম্পিউটার সিস্টেমে থাকা তথ্যের সুরক্ষায় বিশেষীকরণে আগ্রহী যারা আক্রমণ বা হুমকি ক্রমাগত লঙ্ঘনের চেষ্টা করে।

সবচেয়ে সাধারণ সাইবার নিরাপত্তা কর্মজীবনের কিছু সুযোগ হল:

নেটওয়ার্ক নিরাপত্তা প্রশাসক

  • নিরাপত্তা সিস্টেম প্রশাসক
  • নিরাপত্তা স্থপতি
  • নিরাপত্তা পরামর্শদাতা এবং ঝুঁকি বিশ্লেষণ
  • তথ্য নিরাপত্তা বিশেষজ্ঞ
  • সাইবারসিকিউরিটি ইন্সট্রুমেন্টেশন এবং কন্ট্রোল ইঞ্জিনিয়ার
  • কম্পিউটার নিরাপত্তা বিশেষজ্ঞ
  • সাইবার সিকিউরিটি টেকনিশিয়ান

একজন দক্ষ পেশাদারকে অবশ্যই কম্পিউটারের ভাষা নিখুঁতভাবে পরিচালনা করতে হবে, ফলস্বরূপ, এটি গুরুত্বপূর্ণ যে তাদের কাছে আকস্মিকতা এবং প্রতিরোধের কৌশল বা পরিকল্পনা বিকাশ করার ক্ষমতা রয়েছে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: অ্যাকিউলিডিড ব্লগ
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।