- তথ্য নিরাপত্তা সুনির্দিষ্ট নীতি, প্রক্রিয়া এবং প্রযুক্তির মাধ্যমে হার্ডওয়্যার, সফ্টওয়্যার এবং ডেটা রক্ষা করে।
- ব্যাকআপ, নেটওয়ার্ক বিভাজন এবং অ্যাক্সেস নিয়ন্ত্রণ ঘটনার প্রভাবকে ব্যাপকভাবে হ্রাস করে।
- প্রতিটি প্রোফাইলের সাথে খাপ খাইয়ে নেওয়া অবিরাম প্রশিক্ষণ এবং ম্যানুয়ালগুলি একটি সত্যিকারের নিরাপত্তা সংস্কৃতি তৈরির মূল চাবিকাঠি।
- ঘটনা ঘটবেই ধরে নেওয়া এবং কার্যকর প্রতিক্রিয়া পরিকল্পনা তৈরি করা যেকোনো প্রতিষ্ঠানের ক্ষেত্রেই পার্থক্য তৈরি করে।
La কম্পিউটার নিরাপত্তা এটি ব্যক্তিগত জীবন এবং যেকোনো ব্যবসার ক্ষেত্রেই একটি গুরুত্বপূর্ণ উপাদান হয়ে উঠেছে, তা সে যত ছোটই হোক না কেন। অবিরাম ইন্টারনেট সংযোগ, ইমেলের ব্যাপক ব্যবহার, সোশ্যাল মিডিয়া, ক্লাউড এবং... অনলাইন সেবা এর ফলে আমাদের সরঞ্জাম এবং নেটওয়ার্কগুলি সাইবার অপরাধী, কৌতূহলী ব্যক্তি এবং দ্রুত আর্থিক লাভ থেকে শুরু করে সাধারণ কুখ্যাতি পর্যন্ত সমস্ত কিছুর জন্য আক্রমণকারীদের জন্য একটি নিয়মিত লক্ষ্যবস্তুতে পরিণত হয়েছে।
গণনা কম্পিউটার নিরাপত্তা ম্যানুয়াল বিভিন্ন ব্যবহারকারীর প্রোফাইলের (বয়স্ক, গৃহ ব্যবহারকারী, ব্যবসা, সিস্টেম প্রশাসক, ইত্যাদি) জন্য স্পষ্ট, হালনাগাদ এবং উপযুক্ত তথ্য সর্বোত্তম অনুশীলন, সামঞ্জস্যপূর্ণ নীতি এবং ঝুঁকি হ্রাসকারী প্রযুক্তিগত ব্যবস্থা বাস্তবায়নের জন্য অপরিহার্য। কেউ ১০০% নিরাপত্তার নিশ্চয়তা দিতে পারে না, এমনকি বৃহৎ সরকারি সংস্থাগুলিও নয়, তবে আমরা একটি যুক্তিসঙ্গত স্তরের সুরক্ষা অর্জন করতে পারি এবং সর্বোপরি, কিছু ভুল হলে প্রতিক্রিয়া জানাতে প্রস্তুত থাকতে পারি।
সাইবার নিরাপত্তা আসলে কী এবং কেন এটি আপনাকে প্রভাবিত করে?
যখন আমরা সম্পর্কে কথা বলুন কম্পিউটার নিরাপত্তা আমরা তথ্য ব্যবস্থার সমস্ত উপাদানকে সুরক্ষিত করার জন্য ব্যবস্থা, মান, সরঞ্জাম এবং পদ্ধতির একটি সেট উল্লেখ করছি: হার্ডওয়্যার, সফটওয়্যার, এবং উপাত্তএর মধ্যে রয়েছে কম্পিউটার, সার্ভার, মোবাইল ডিভাইস, নেটওয়ার্ক, অ্যাপ্লিকেশন, ডাটাবেস, ব্যাকআপ এবং যেকোনো ধরণের তথ্য যা কোনও সংস্থা বা ব্যক্তি গোপনীয় বা সংবেদনশীল বলে মনে করে।
কম্পিউটার নিরাপত্তার চূড়ান্ত লক্ষ্য হলো সিস্টেমগুলি শুধুমাত্র উদ্দেশ্য অনুসারে ব্যবহার করা হয় এবং কেবলমাত্র অনুমোদিত কর্মীরাই তাদের অনুমতির সীমার মধ্যে থেকে তথ্য অ্যাক্সেস, পরিবর্তন বা মুছে ফেলতে পারেন। অন্য কথায়, এটি নিশ্চিত করার বিষয়ে যে কেউ যেখানে তাদের উচিত নয় সেখানে "অনুপ্রবেশ" না করে, অনুমতি ছাড়া ডেটা পরিবর্তন করা হয় না এবং আক্রমণ বা ব্যর্থতার পরেও পরিষেবাগুলি কাজ করতে থাকে।
দর্শনীয় ইন্টারনেট এবং টেলিম্যাটিক পরিষেবার বৃদ্ধি এটি আমাদের কাজ করার, যোগাযোগ করার এবং তথ্য পরিচালনা করার পদ্ধতিকে বদলে দিয়েছে। আজ, প্রায় প্রতিটি কোম্পানিরই নেটওয়ার্কের সাথে সংযুক্ত অবকাঠামো রয়েছে: ব্যবস্থাপনা ব্যবস্থা, কর্পোরেট ইমেল, ব্যবসায়িক অ্যাপ্লিকেশন, এমনকি শিল্প যন্ত্রপাতিও। এটি সুযোগ বৃদ্ধি করে, কিন্তু একই সাথে সুরক্ষা ত্রুটি যার ফলে ডেটা ক্ষতি, পরিষেবা ব্যাহত হতে পারে, সুনামের ক্ষতি হতে পারে, এমনকি আইনি দায়ও হতে পারে।
এই প্রেক্ষাপটে, সাইবার নিরাপত্তা এখন আর কোনও বিলাসিতা বা কারিগরি বিভাগের জন্য একচেটিয়া কিছু নয়, বরং একটি মৌলিক প্রয়োজনএকটি প্রতিষ্ঠানের কর্মী এবং ব্যক্তিগত ব্যবহারকারী উভয়েরই মৌলিক নিরাপত্তা নিয়মগুলির সাথে পরিচিত হওয়া উচিত, সবচেয়ে সাধারণ ঝুঁকিগুলি বোঝা উচিত এবং ঘটনার প্রতি কীভাবে প্রতিক্রিয়া জানাতে হবে তা জানা উচিত। সর্বোত্তম প্রযুক্তি থাকা খুব একটা কাজে আসে না যদি এটি ব্যবহারকারীদের প্রশিক্ষণ এবং স্পষ্ট নির্দেশিকা না থাকে।
এজন্যই সাইবার নিরাপত্তা নির্দেশিকা এবং নির্দেশিকা বিশেষায়িত সংস্থা, অভিজ্ঞ পরামর্শদাতা বা প্রশিক্ষণ কেন্দ্র দ্বারা প্রস্তুত, এগুলি একটি ব্যবহারিক রেফারেন্স হয়ে উঠেছে: এগুলি প্রযুক্তিগত ধারণাগুলিকে সহজলভ্য ভাষায় অনুবাদ করে, সুনির্দিষ্ট নির্দেশিকা প্রস্তাব করে এবং যুক্তিসঙ্গত নিরাপত্তা নীতিমালা তৈরি করতে সহায়তা করে, ভৌত এবং যৌক্তিক উভয় ক্ষেত্রেই।

মৌলিক নীতি: গোপনীয়তা, সততা এবং প্রাপ্যতা
প্রায় সব কম্পিউটার নিরাপত্তা ম্যানুয়াল তারা তিনটি মৌলিক স্তম্ভের বিষয়ে একমত যা যেকোনো সুরক্ষা কৌশলকে অনুপ্রাণিত করবে: গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতাএগুলো হলো নীতি, নিয়ন্ত্রণ এবং পদ্ধতির ভিত্তি যার উপর ভিত্তি করে তৈরি।
La গোপনীয়তা এটি তথ্যে অননুমোদিত অ্যাক্সেস রোধ করার উপর জোর দেয়। এটি প্রযুক্তিগত ব্যবস্থা (এনক্রিপশন, শক্তিশালী পাসওয়ার্ড, মাল্টি-ফ্যাক্টর প্রমাণীকরণ, নেটওয়ার্ক বিভাজন) এবং সাংগঠনিক নীতি (অ্যাক্সেস নিয়ন্ত্রণ, গোপনীয়তা চুক্তি, তথ্য শ্রেণীবিভাগ) একত্রিত করে অর্জন করা হয়। যদি কেউ সংবেদনশীল ডেটা দেখতে, অনুলিপি করতে বা ফরোয়ার্ড করতে পারে, তাহলে গোপনীয়তা লঙ্ঘিত হয়।
La অখণ্ডতা লক্ষ্য হলো ডেটা সম্পূর্ণ, নির্ভুল এবং অপরিবর্তিত রাখা। অন্য কথায়, কেউ যাতে জালিয়াতি করে বা দুর্ঘটনাক্রমে কোনও ফাইল, ডাটাবেস বা রেকর্ড সনাক্ত না করে পরিবর্তন করতে না পারে। এটি সংস্করণ নিয়ন্ত্রণ ব্যবস্থা, অডিট লগ, ডিজিটাল স্বাক্ষর, পরিবর্তন নিয়ন্ত্রণ এবং সুনির্দিষ্ট অনুমতির মাধ্যমে অর্জন করা হয়, যাতে আমরা সর্বদা জানতে পারি কী ঘটছে। কে কী করেছে এবং কখন করেছে.
La উপস্থিতি এর মধ্যে রয়েছে নিশ্চিত করা যে সিস্টেম, অ্যাপ্লিকেশন এবং ডেটা অনুমোদিত ব্যবহারকারীদের কাছে প্রয়োজনে অ্যাক্সেসযোগ্য। কর্মীরা যদি তাদের দৈনন্দিন কাজে তথ্য ব্যবহার করতে না পারেন, তাহলে তথ্য গোপনীয় এবং সম্পূর্ণ থাকা খুব একটা কাজে আসে না। এখানেই ব্যাকআপ, ব্যবসায়িক ধারাবাহিকতা পরিকল্পনা, সার্ভার এবং নেটওয়ার্কের অতিরিক্ত খরচ, পরিষেবা অস্বীকারের আক্রমণের বিরুদ্ধে সুরক্ষা এবং অপ্রয়োজনীয় বৈদ্যুতিক ব্যবস্থা এবং পর্যাপ্ত জলবায়ু নিয়ন্ত্রণের মতো শারীরিক ব্যবস্থা কার্যকর হয়।
এই ক্লাসিক ত্রয়ী ছাড়াও, অনেক ম্যানুয়াল অন্যান্য পরিপূরক নীতির উপর জোর দেয় যেমন traceability (সিস্টেমে সম্পাদিত ক্রিয়াগুলি পুনর্গঠন করতে সক্ষম হওয়া), দায়িত্ব (প্রতিটি ব্যবহারকারী তাদের শংসাপত্র এবং সম্পদ ব্যবহারের জন্য দায়ী), এবং আদর্শিক সম্মতি (তথ্য সুরক্ষা আইন, সেক্টর প্রবিধান এবং স্বীকৃত মানদণ্ডের সাথে খাপ খাইয়ে নেওয়া)।

নিরাপত্তা নীতি: ভৌত এবং যৌক্তিক
বিশেষায়িত নির্দেশিকাগুলিতে সবচেয়ে বেশি পুনরাবৃত্তি করা ধারণাগুলির মধ্যে একটি হল যে সুরক্ষা কেবল অ্যান্টিভাইরাস সফ্টওয়্যার বা ফায়ারওয়াল দিয়ে অর্জন করা যায় না। এটি প্রতিষ্ঠা করা অপরিহার্য... পরিষ্কার নিরাপত্তা নীতি যা শারীরিক এবং যৌক্তিক পরিমাপকে একত্রিত করে, দায়িত্ব নির্ধারণ করে এবং ঘটনার ক্ষেত্রে ব্যবস্থা গ্রহণের পদ্ধতি স্থাপন করে।
The ভৌত নীতিমালা এই ব্যবস্থাগুলি পরিবেশ রক্ষার সাথে সম্পর্কিত যেখানে সরঞ্জাম এবং অবকাঠামো অবস্থিত। এর মধ্যে রয়েছে ভবন এবং কক্ষের জন্য অ্যাক্সেস নিয়ন্ত্রণ, নজরদারি ক্যামেরার ব্যবহার, কর্মীদের সনাক্তকরণ, তালা, অ্যালার্ম, দর্শনার্থীদের নিয়ন্ত্রণ, ডেটা স্টোরেজ মিডিয়া (ডিস্ক, টেপ, ল্যাপটপ) এর নিরাপদ সঞ্চয় এবং আগুন, বন্যা বা বিদ্যুৎ বিভ্রাটের বিরুদ্ধে সুরক্ষা। এই সমস্ত কিছুর লক্ষ্য হল যে কেউ সার্ভারে শারীরিকভাবে অ্যাক্সেস করা, সরঞ্জাম চুরি করা বা সুবিধার ক্ষতি করা থেকে বিরত রাখা।
The যৌক্তিক নীতিমালা এগুলো সিস্টেম এবং নেটওয়ার্কের মধ্যে নিয়ন্ত্রণ ব্যবস্থার কথা বলে: পাসওয়ার্ড সংজ্ঞা (ন্যূনতম দৈর্ঘ্য, মেয়াদোত্তীর্ণতা, জটিলতা), ব্যবহারকারী এবং প্রোফাইল ব্যবস্থাপনা, এনক্রিপশন প্রয়োজনীয়তা, ওয়াই-ফাই নেটওয়ার্ক ব্যবহার, সফ্টওয়্যার ইনস্টলেশন নিয়ম, সিস্টেম আপডেট, নিরাপদ দূরবর্তী অ্যাক্সেস, মোবাইল ডিভাইস ব্যবহার এবং ক্লাউড স্টোরেজ। এই নিয়মগুলি অবশ্যই লিখিত, বোধগম্য এবং সমস্ত ব্যবহারকারীর কাছে পৌঁছে দেওয়া উচিত।
ম্যানুয়ালগুলিতে জোর দেওয়া হয় যে মোট সুরক্ষা এটা অসম্ভব: এমনকি বিপুল সম্পদ এবং শীর্ষ-স্তরের প্রযুক্তিগত দল থাকা সংস্থাগুলিও অনুপ্রবেশের শিকার হয়েছে। যুক্তিসঙ্গত পদ্ধতি হল ঝুঁকি এবং তথ্যের মূল্যের সাথে সামঞ্জস্যপূর্ণ সুরক্ষার স্তরের লক্ষ্য রাখা, প্রযুক্তিগত পরিবর্তন এবং উদীয়মান হুমকির উপর ভিত্তি করে পর্যায়ক্রমে নীতিগুলি পর্যালোচনা করা।
একটি সত্য তৈরি করার প্রয়োজনীয়তা নিরাপত্তা সংস্কৃতি প্রতিষ্ঠানের ভেতরে। কেবল একটি নীতিমালা থাকা যথেষ্ট নয়; প্রশিক্ষণ এবং অভ্যন্তরীণ যোগাযোগের মাধ্যমে এর দৈনন্দিন বাস্তবায়ন, পর্যালোচনা, অভিযোজন এবং শক্তিশালীকরণ নিশ্চিত করা অপরিহার্য। অন্যথায়, এটি একটি মৃত চিঠি হিসেবে রয়ে যাবে এবং ব্যবহারকারীরা স্বাভাবিকভাবেই কাজ করতে থাকবে, সমগ্র ব্যবস্থাকে বিপন্ন করে তুলবে।
ব্যাকআপ এবং ব্যবসায়িক ধারাবাহিকতা
যেকোনো গুরুতর ম্যানুয়ালের সবচেয়ে স্পষ্ট বার্তাগুলির মধ্যে একটি হল যে ব্যাকআপ কপি এগুলো ঐচ্ছিক নয়। কোম্পানির আকার বা হোম ব্যবহারকারীর জ্ঞানের স্তর যাই হোক না কেন, আক্রমণ, প্রযুক্তিগত ব্যর্থতা বা মানবিক ত্রুটির পরে তথ্য পুনরুদ্ধারের একমাত্র নির্ভরযোগ্য উপায় হল হালনাগাদ ব্যাকআপ বজায় রাখা।
ভালো অভ্যাসগুলি একটি সংজ্ঞায়িত করার পরামর্শ দেয় ব্যাকআপ কৌশল এতে উল্লেখ করা উচিত যে কোন ডেটা কপি করা হবে, কতবার, কোথায় সংরক্ষণ করা হবে এবং প্রক্রিয়াটির জন্য কে দায়ী। পূর্ণ এবং ডিফারেনশিয়াল ব্যাকআপ একত্রিত করা যেতে পারে, স্থানীয় (বাহ্যিক ড্রাইভ, অভ্যন্তরীণ সার্ভার) এবং দূরবর্তী (বাহ্যিক ডেটা সেন্টার, সুরক্ষিত ক্লাউড) উভয়ই স্টোরেজ সহ। মৌলিক নীতি হল, যদি সবকিছু ব্যর্থ হয়, তবে মূল সিস্টেমের একটি বিচ্ছিন্ন অনুলিপি বিদ্যমান থাকে যা এর পুনর্গঠনের অনুমতি দেয়।
কপি তৈরি করা ঠিক ততটাই গুরুত্বপূর্ণ যতটা গুরুত্বপূর্ণ পুনরুদ্ধার পরীক্ষা করুনঅনেক ম্যানুয়াল সতর্ক করে যে প্রতিষ্ঠানগুলি প্রায়শই আবিষ্কার করে যে তাদের ব্যাকআপগুলি অবিশ্বাস্য, ঠিক যখন তাদের জরুরিভাবে প্রয়োজন হয়। তাই পুনরুদ্ধার প্রক্রিয়াগুলি অনুশীলন করা, পদক্ষেপগুলি নথিভুক্ত করা এবং পর্যায়ক্রমে ব্যাকআপগুলির অখণ্ডতা যাচাই করা গুরুত্বপূর্ণ।
ব্যবসায়িক ধারাবাহিকতার কাঠামোর মধ্যে, এর নকশা পরিকল্পনা এবং দুর্যোগ পুনরুদ্ধার পরিকল্পনা: এমন নথি যা গুরুতর সিস্টেম ব্যর্থতা, র্যানসমওয়্যার আক্রমণ, ডেটা সেন্টারে অগ্নিকাণ্ড, অথবা গুরুত্বপূর্ণ পরিষেবাগুলির দীর্ঘস্থায়ী অনুপলব্ধতার ক্ষেত্রে অনুসরণীয় পদ্ধতিগুলির রূপরেখা তৈরি করে। এই পরিকল্পনাগুলি দায়িত্ব অর্পণ করে, অগ্রাধিকার নির্ধারণ করে (কোন সিস্টেমগুলি প্রথমে পুনরুদ্ধার করা হবে), এবং লক্ষ্য পুনরুদ্ধারের সময় নির্ধারণ করে।
বাড়ির পরিবেশে এবং কম প্রযুক্তিগত জ্ঞানসম্পন্ন ব্যবহারকারীদের মধ্যে, গাইডরা বার্তাটি সহজ করার প্রবণতা রাখেন: কমপক্ষে একটি থাকা বাঞ্ছনীয় পর্যায়ক্রমিক ব্যাকআপ গুরুত্বপূর্ণ তথ্য (ছবি, নথি, কাজের ফাইল) মূল কম্পিউটার থেকে আলাদা একটি ডিভাইস বা পরিষেবাতে সংরক্ষণ করা হয়। এইভাবে, ম্যালওয়্যার ডিস্ক এনক্রিপ্ট করলেও বা কোনও ব্যর্থতা কম্পিউটারের ক্ষতি করলেও, ব্যক্তিগত ফাইলগুলি নিরাপদ থাকবে।
ব্যবহারকারী এবং কোম্পানিগুলির জন্য ভালো অনুশীলন
বিশেষায়িত সংস্থা এবং প্রশিক্ষণ কেন্দ্রগুলি দ্বারা তৈরি কম্পিউটার সুরক্ষা ম্যানুয়ালগুলি বিস্তারিত বিবরণের জন্য বিস্তৃত বিভাগগুলিকে উৎসর্গ করে ভাল অভ্যাস ব্যবহারকারী এবং প্রতিষ্ঠানের জন্য। যদিও পরিবেশগুলি খুব আলাদা হতে পারে, তবুও বেশ কিছু সুপারিশ রয়েছে যা তাদের কার্যকারিতার কারণে পুনরাবৃত্তি করা হয়।
ক্ষেত্রে পাসওয়ার্ডস্পষ্ট পাসওয়ার্ড (নাম, জন্মতারিখ, সহজ ক্রম) এড়িয়ে চলার এবং এর পরিবর্তে লম্বা বাক্যাংশ বা অক্ষর, সংখ্যা এবং প্রতীকের সংমিশ্রণ বেছে নেওয়ার পরামর্শ দেওয়া হচ্ছে যা মনে রাখা সহজ কিন্তু অনুমান করা কঠিন। একই পাসওয়ার্ড বিভিন্ন পরিষেবার জন্য পুনরায় ব্যবহার না করার এবং উপলব্ধ থাকলে দ্বি-ফ্যাক্টর প্রমাণীকরণ সক্ষম করার পরামর্শও দেওয়া হচ্ছে।
সম্পর্কে ব্রাউজিং এবং ইমেলএই নির্দেশিকা ব্যবহারকারীদের সন্দেহজনক উৎস থেকে আসা লিঙ্ক এবং সংযুক্তি সম্পর্কে সতর্ক থাকার গুরুত্বের কথা মনে করিয়ে দেয়, এমনকি যদি সেগুলি পরিচিত পরিচিতি থেকেও আসে, কারণ তাদের অ্যাকাউন্টগুলি হ্যাক হয়ে থাকতে পারে। ওয়েবসাইটগুলির আসল URL সর্বদা যাচাই করার, অনিরাপদ সাইটগুলিতে শংসাপত্র প্রবেশ করানো এড়িয়ে চলা এবং ম্যালওয়্যার ব্লকার সহ আপডেট করা ব্রাউজার ব্যবহার করার পরামর্শ দেওয়া হয়; একইভাবে, মেসেজিং পরিষেবাগুলিতে চরম সতর্কতা অবলম্বন করার পরামর্শ দেওয়া হয় যেমন WhatsApp.
কর্পোরেট পরিবেশে, সমস্ত সিস্টেম, অ্যাপ্লিকেশন এবং ডিভাইস রক্ষণাবেক্ষণের প্রয়োজনীয়তার উপর জোর দেওয়া হয়। যথাযথভাবে আপডেট করা হয়েছে নির্মাতাদের দ্বারা প্রদত্ত সুরক্ষা প্যাচ সহ। আক্রমণকারীরা প্রায়শই পরিচিত দুর্বলতাগুলিকে কাজে লাগায় যার জন্য ইতিমধ্যেই সংশোধন করা হয়েছে, তাই আপডেট বিলম্বিত করা অপ্রয়োজনীয় সুযোগের একটি জানালা খুলে দেয়।
আরেকটি গুরুত্বপূর্ণ সুপারিশ হল সীমিত করা ব্যবহারকারীর সুবিধাপ্রতিটি ব্যক্তির কেবল তাদের কাজ সম্পাদনের জন্য প্রয়োজনীয় অনুমতি থাকা উচিত। প্রশাসকের অধিকার সহ অ্যাকাউন্টগুলি কেবলমাত্র নির্দিষ্ট কার্যকলাপের জন্য ব্যবহার করা উচিত, সেই স্তরের অ্যাক্সেস সহ ইমেল ব্রাউজ করা বা পড়া এড়িয়ে চলা উচিত। এটি ম্যালওয়্যার বা অনিচ্ছাকৃত কর্মের সম্ভাব্য প্রভাব হ্রাস করে।
কম্পিউটার নেটওয়ার্ক নিরাপত্তা ম্যানুয়াল
উপলব্ধ ডকুমেন্টেশনের একটি উল্লেখযোগ্য অংশ হল কম্পিউটার নেটওয়ার্ক নিরাপত্তালোকাল এরিয়া নেটওয়ার্ক (LAN), ওয়্যারলেস নেটওয়ার্ক এবং ইন্টারনেট সংযোগের মাধ্যমে সরঞ্জাম, সার্ভার এবং ডিভাইসের আন্তঃসংযোগ অতিরিক্ত ঝুঁকি তৈরি করে যা নির্দিষ্ট ব্যবস্থা গ্রহণের মাধ্যমে মোকাবেলা করতে হবে।
প্রথমত, একটি ডিজাইন করার পরামর্শ দেওয়া হচ্ছে সেগমেন্টেড নেটওয়ার্ক আর্কিটেকচারবিভিন্ন অঞ্চলকে তাদের কার্যকারিতা এবং সমালোচনার স্তর অনুসারে পৃথক করা: সার্ভার এলাকা, ব্যবহারকারী নেটওয়ার্ক, ইন্টারনেটের সংস্পর্শে আসা পরিষেবাগুলির জন্য ডিমিলিটারাইজড জোন (DMZ), অতিথি নেটওয়ার্ক ইত্যাদি। এই বিভাজন গুরুত্বপূর্ণ অংশগুলিতে আরও কঠোর নিয়ন্ত্রণ প্রয়োগের অনুমতি দেয় এবং সম্ভাব্য অনুপ্রবেশকে আরও ভালভাবে নিয়ন্ত্রণ করে।
এর ইনস্টলেশন এবং সঠিক কনফিগারেশন ফায়ারওয়াল, অনুপ্রবেশ সনাক্তকরণ এবং প্রতিরোধ ব্যবস্থা অনুপ্রবেশ সনাক্তকরণ সিস্টেম (আইডিএস/আইপিএস) এবং সুরক্ষিত রাউটারগুলি আরেকটি অপরিহার্য উপাদান। কেবল এই ডিভাইসগুলি স্থাপন করা যথেষ্ট নয়; আপনাকে সামঞ্জস্যপূর্ণ নিয়মগুলি সংজ্ঞায়িত করতে হবে, কার্যকলাপ লগ পর্যালোচনা করতে হবে এবং সমস্ত অপ্রয়োজনীয় পরিষেবা এবং পোর্ট বন্ধ করতে হবে। একটি নেটওয়ার্ক যত বেশি উন্মুক্ত হবে, নিয়ন্ত্রণগুলি তত কঠোর হতে হবে।
ক্ষেত্রে বেতার নেটওয়ার্কম্যানুয়ালগুলিতে শক্তিশালী এনক্রিপশন মান (যেমন WPA2 বা উচ্চতর) ব্যবহার করার, অ্যাক্সেস পয়েন্টের ডিফল্ট শংসাপত্র পরিবর্তন করার, উপযুক্ত স্থানে SSID সম্প্রচার অক্ষম করার, অভ্যন্তরীণ নেটওয়ার্ক থেকে অতিথি ওয়াই-ফাইকে পৃথক করার এবং সংযুক্ত ডিভাইসগুলি পর্যবেক্ষণ করার পরামর্শ দেওয়া হয়েছে। একটি খারাপভাবে কনফিগার করা ওয়াই-ফাই নেটওয়ার্ক একটি খুব সাধারণ দুর্বলতা।
দূরবর্তী সংযোগে নিরাপত্তার মতো বিষয়গুলিও সম্বোধন করা হয়েছে। ভিপিএন (ভার্চুয়াল প্রাইভেট নেটওয়ার্ক)এনক্রিপ্ট না করা সংস্করণের বিপরীতে সুরক্ষিত প্রোটোকল (HTTPS, SFTP, SSH) ব্যবহার, প্রমাণীকরণ এবং ফিল্টারিং প্রযুক্তির মাধ্যমে ইমেলের সুরক্ষা এবং অস্বাভাবিক আচরণ সনাক্ত করার জন্য নেটওয়ার্ক ইভেন্টগুলির ক্রমাগত পর্যবেক্ষণ।
সাইবার নিরাপত্তা এবং প্রশিক্ষণ: শিক্ষণের হাতিয়ার হিসেবে ম্যানুয়াল
অনেক রেফারেন্স ডকুমেন্ট সাইবার নিরাপত্তা এবং কম্পিউটার নিরাপত্তা এগুলি অনলাইন কোর্স, কর্পোরেট প্রশিক্ষণ প্রোগ্রাম এবং নির্দিষ্ট গোষ্ঠী, যেমন প্রবীণ নাগরিক বা অ-প্রযুক্তিগত কর্মীদের জন্য উদ্যোগের প্রশিক্ষণ উপকরণ হিসাবে ডিজাইন করা হয়েছে। তাদের কাজ কেবল তথ্য প্রদান করা নয়, শেখার প্রক্রিয়াগুলির জন্য কাঠামোগত সহায়তা প্রদান করাও।
এই প্রশিক্ষণ ম্যানুয়ালগুলি সাধারণত তাত্ত্বিক ব্যাখ্যাগুলির সাথে একত্রিত করে ব্যবহারিক উদাহরণ, অনুশীলন এবং বাস্তব ঘটনাসাধারণ ঘটনাগুলি বর্ণনা করা হয়েছে, যেমন ফিশিং আক্রমণ, USB ড্রাইভের মাধ্যমে ম্যালওয়্যার সংক্রমণ, দুর্বল পাসওয়ার্ডের কারণে অননুমোদিত অ্যাক্সেস, অথবা মানুষের ত্রুটির কারণে ডেটা ফাঁস, এবং সমস্যাটি প্রতিরোধ করতে পারত এমন ব্যবস্থাগুলি বিস্তারিতভাবে বর্ণনা করা হয়েছে।
সাধারণ সাইবার নিরাপত্তা কোর্সের ক্ষেত্রে, ঝুঁকি ব্যবস্থাপনা, তথ্য শ্রেণীবিভাগ, নিরাপত্তা নীতি নকশা, সামাজিক যোগাযোগ মাধ্যম সুরক্ষা, মোবাইল ডিভাইসের নিরাপদ ব্যবহার এবং ঘটনার প্রতিক্রিয়ার মতো ক্ষেত্রগুলি অন্তর্ভুক্ত করা হয়েছে। এই সমস্ত বিষয় সহজলভ্য ভাষায় উপস্থাপন করা হয়েছে যার লক্ষ্য শিক্ষার্থীদের ধারণাগুলি অভ্যন্তরীণ করতে সহায়তা করা। আপনার দৈনন্দিন কাজে নিরাপদ অভ্যাস.
ব্যবস্থাপনা প্রোফাইল বা নিরাপত্তার জন্য দায়িত্বপ্রাপ্তদের লক্ষ্য করে তৈরি উপকরণগুলিও দিকটির আরও গভীরে অনুসন্ধান করে কৌশলগত এবং ব্যবস্থাপনাকীভাবে নিরাপত্তাকে ব্যবসায়িক উদ্দেশ্যের সাথে সামঞ্জস্যপূর্ণ করা যায়, কীভাবে বিনিয়োগকে ন্যায্যতা দেওয়া যায়, কীভাবে ঘটনা প্রতিক্রিয়া দলগুলিকে সমন্বয় করা যায় এবং কীভাবে নিরাপত্তা বা নিরীক্ষা পরিষেবা প্রদানকারীদের সাথে যুক্ত করা যায়।
অন্যদিকে, শেষ ব্যবহারকারীদের জন্য তৈরি ম্যানুয়ালগুলি ডিভাইস সেট আপ করার, অ্যাকাউন্ট সুরক্ষিত করার বা অনলাইন স্ক্যাম সনাক্ত করার জন্য সহজ টিপস, চেকলিস্ট এবং ধাপে ধাপে নির্দেশিকাগুলির উপর বেশি জোর দেয়। ধারণাটি হল যে গভীর প্রযুক্তিগত জ্ঞান ছাড়াই যে কেউ কয়েকটি পদক্ষেপ অনুসরণ করে তাদের সুরক্ষার স্তর উল্লেখযোগ্যভাবে বৃদ্ধি করতে পারে। স্পষ্ট এবং নির্দিষ্ট নির্দেশাবলী.
নিরাপত্তার ক্ষেত্রে প্রয়োগ করা পেশাদার অভিজ্ঞতা
কিছু উপলব্ধ সাহিত্য এসেছে দীর্ঘ ইতিহাস সম্পন্ন বিশেষজ্ঞরা নিরাপত্তার ক্ষেত্রে, সরকারি ও বেসরকারি উভয় ক্ষেত্রেই। কিছু লেখক সশস্ত্র বাহিনী বা নিরাপত্তা বাহিনীতে তাদের কর্মজীবন গড়ে তুলেছেন এবং পরবর্তীতে পরিবহন কোম্পানি, ভৌত নিরাপত্তা, সরবরাহ পরিষেবা, বেসরকারি নিরাপত্তা এবং বিমান নিরাপত্তা প্রকল্পে দায়িত্বশীল পদে অধিষ্ঠিত হয়েছেন।
এই পেশাদাররা কাজ করেছেন নিরাপত্তা পরিচালক, পরিষেবা প্রধান, অপারেশন ম্যানেজার এবং প্রশিক্ষণ স্কুল পরিচালক নিরাপত্তারক্ষী এবং দেহরক্ষীদের জন্য, পাশাপাশি এই খাতের বিভিন্ন সংস্থার পরামর্শদাতা হিসেবে সহযোগিতা করা। তাদের অভিজ্ঞতার মধ্যে রয়েছে ব্যাপক নিরাপত্তা পরিকল্পনা বাস্তবায়ন, বিভিন্ন স্টেকহোল্ডারদের (কোম্পানি, সরকারি সংস্থা, সরবরাহকারী) সাথে সমন্বয় এবং বিশেষায়িত প্রশিক্ষণ কর্মসূচির উন্নয়ন।
একাডেমিক এবং শিক্ষাদানের ক্ষেত্রে, তারা ক্লাসে পড়ান নিরাপত্তা প্রতিষ্ঠান এবং স্কুলতাদের নজরদারি ও সুরক্ষা, ঝুঁকি ব্যবস্থাপনা, প্রযুক্তিগত সম্পদ এবং গুরুত্বপূর্ণ স্থাপনাগুলিতে নিরাপত্তার ক্ষেত্রে দক্ষতা রয়েছে। তাদের অনেকেই ডিপ্লোমাধারী এবং নিরাপত্তা প্রশাসন, কর্পোরেট নিরাপত্তা, শান্তির জন্য সমাজবিজ্ঞান, মানবাধিকার, আলোচনা, সংঘাত নিরসন এবং পেশাগত স্বাস্থ্য ও নিরাপত্তা ব্যবস্থাপনার মতো ক্ষেত্রে কোর্স সম্পন্ন করেছেন।
কিছু প্রোফাইল খুব নির্দিষ্ট শাখায়ও গভীরভাবে প্রবেশ করেছে, যেমন গোয়েন্দা ও প্রতি-গোয়েন্দা, ইলেকট্রনিক নিরাপত্তা, ফরেনসিক পলিগ্রাফি এবং কৌশলগত নেতৃত্ব নিরাপত্তা দল পরিচালনার ক্ষেত্রে প্রযোজ্য। এই সমস্ত অভিজ্ঞতা কার্যকরী বাস্তবতার সাথে ঘনিষ্ঠভাবে সামঞ্জস্যপূর্ণ ম্যানুয়ালগুলিতে অনুবাদ করা হয়েছে, যা ব্যাখ্যা করে যে উচ্চ-ঝুঁকিপূর্ণ এবং উচ্চ-দায়িত্বশীল পরিবেশে কী কাজ করে এবং কী করে না।
এই লেখকদের মধ্যে বেশ কয়েকজন বই এবং ম্যানুয়ালগুলির একটি বিস্তৃত সংগ্রহ প্রকাশ করেছেন যা ক্ষেত্রকে কেন্দ্র করে তৈরি করা হয়েছে ব্যক্তিগত সুরক্ষা এবং ব্যক্তিগত সুরক্ষানজরদারি, এসকর্ট ম্যানুয়াল, প্রতিরক্ষামূলক ড্রাইভিং, প্রযুক্তিগত সম্পদের ব্যবহার, অপহরণ প্রতিরোধ, পরিষেবা তত্ত্বাবধান ইত্যাদি বিষয়ে মৌলিক এবং উন্নত প্রশিক্ষণ। এই কাজগুলি অসংখ্য স্প্যানিশ-ভাষী দেশে বিতরণ করা হয় এবং অফিসিয়াল কোর্স এবং অভ্যন্তরীণ কোম্পানির প্রোগ্রাম উভয় ক্ষেত্রেই রেফারেন্স হিসাবে ব্যবহৃত হয়।
বয়স্ক এবং দুর্বল ব্যবহারকারীদের জন্য নিরাপত্তা
সাধারণ জনগণের জন্য তৈরি সাইবার নিরাপত্তা ম্যানুয়ালগুলি উল্লেখযোগ্য স্থান উৎসর্গ করে সবচেয়ে দুর্বল ব্যবহারকারীযেমন বয়স্ক ব্যক্তিরা অথবা যারা প্রযুক্তির সাথে কম পরিচিত। অনেক ক্ষেত্রে, এই ব্যক্তিরা তাদের মুখোমুখি হওয়া ঝুঁকি সম্পর্কে অবগত নন এবং বৈধ বলে মনে হয় এমন বার্তা, কল বা ওয়েবসাইটগুলিতে অতিরিক্ত বিশ্বাস স্থাপন করেন।
নির্দেশিকাগুলিতে সাধারণত সহজ প্রশ্নাবলী থাকে যেমন "আপনি কি ভিন্ন পাসওয়ার্ড ব্যবহার করেন? আপনি কি ইমেল ঠিকানা যাচাই করেন? আপনি কি অপ্রত্যাশিত পুরষ্কার সম্পর্কে সতর্ক?" যাতে পাঠক তাদের নিজস্ব আচরণ মূল্যায়ন করতে পারেন। যদি বেশিরভাগ উত্তর নেতিবাচক হয় এবং চিন্তা না করে "সবাই যা বলে" তাই করার প্রবণতা থাকে, তাহলে এটি প্রকাশ করে যে ব্যক্তিগত নিরাপত্তা মারাত্মকভাবে বিপন্ন.
এই গোষ্ঠীগুলির জন্য খুব সুনির্দিষ্ট নির্দেশিকা প্রস্তাব করা হয়েছে: যাচাইকরণ কোড শেয়ার করবেন না অনলাইন ব্যাংকিং পাসওয়ার্ড শেয়ার না করা, আর্থিক প্রতিষ্ঠানের সাথে যোগাযোগের জন্য অফিসিয়াল চ্যানেল ব্যবহার করা, জরুরি বার্তা এবং হুমকি সম্পর্কে সতর্ক থাকা এবং আপনার যদি কোনও সন্দেহ থাকে তবে পরিবার বা পেশাদারদের কাছ থেকে সাহায্য নেওয়া। ধারণাটি হল যে সুরক্ষা কেবল প্রযুক্তির উপর নয়, বরং ... এর উপরও নির্ভর করে। সাধারণ জ্ঞান এবং বিচক্ষণতা.
বয়স্কদের জন্য সচেতনতামূলক প্রচারণা এবং শিক্ষামূলক উপকরণগুলিতে প্রায়শই প্রাসঙ্গিক ভাষা, দৈনন্দিন উদাহরণ এবং স্বীকৃত সাংস্কৃতিক উল্লেখ (যেমন জনপ্রিয় গান বা দৈনন্দিন পরিস্থিতি) ব্যবহার করা হয় যাতে বার্তাগুলি আরও প্রভাবশালী হয়। মূল বার্তাটি স্পষ্ট: মৌলিক সতর্কতা অবলম্বন না করলে, দুর্বলতা খুব বেশি থাকে এবং একটি গুরুতর ঘটনা ঘটে যাওয়া কেবল সময়ের ব্যাপার।
অতএব, ম্যানুয়ালগুলি এই ব্যবহারকারীদের উৎসাহিত করে যে নিজের সুরক্ষার দায়িত্ব নিনবাস্তবসম্মত এবং অর্জনযোগ্য পদক্ষেপ প্রদান। লক্ষ্য তাদের প্রযুক্তিগত বিশেষজ্ঞে পরিণত করা নয়, বরং তাদের কিছু মৌলিক নিয়ম আত্মস্থ করতে সাহায্য করা যা প্রতারিত বা ক্ষতিগ্রস্ত হওয়ার সম্ভাবনাকে ব্যাপকভাবে হ্রাস করে।
বিভাগীয় নির্দেশিকা এবং রেফারেন্স মানদণ্ড
সাধারণ ম্যানুয়াল ছাড়াও, আছে নির্দিষ্ট সেক্টরের জন্য তৈরি সাইবার নিরাপত্তা নির্দেশিকাএই প্রকাশনাগুলি, পেশাদার সমিতি, বিশেষায়িত ফোরাম, অথবা নিরাপত্তা ব্যবস্থাপকদের একত্রিত করে এমন সংস্থাগুলি দ্বারা প্রস্তুত করা হয়, নির্দিষ্ট কিছু ক্ষেত্রের (টেলিকমিউনিকেশন, স্বাস্থ্যসেবা, শিল্প, আর্থিক পরিষেবা, তৃতীয় ক্ষেত্র) নির্দিষ্ট প্রয়োজনীয়তা বিশ্লেষণ করে এবং তাদের বৈশিষ্ট্য অনুসারে ব্যবস্থা গ্রহণের প্রস্তাব করে।
এই ধরণের নথিতে, সাধারণত বিশেষ মনোযোগ দেওয়া হয় নিয়মকানুন এবং মানদণ্ড এই নিয়মকানুনগুলি প্রতিটি ক্ষেত্রকে প্রভাবিত করে: ডেটা সুরক্ষা আইন, ডিজিটাল পরিষেবা বিধি, তত্ত্বাবধায়ক বা নিয়ন্ত্রক কর্তৃপক্ষের প্রয়োজনীয়তা, পাশাপাশি ব্যাপকভাবে স্বীকৃত সেরা অনুশীলন কাঠামো (যেমন, তথ্য সুরক্ষা সম্পর্কিত ISO মান)। তাদের উদ্দেশ্য হল সংস্থাগুলিকে প্রযুক্তিগত এবং আইনি উভয় প্রয়োজনীয়তা মেনে চলতে সহায়তা করা।
সেক্টর-নির্দিষ্ট নির্দেশিকাগুলি প্রযুক্তিগত ভাষা এবং এর মধ্যে একটি সেতু হিসেবেও কাজ করে ব্যবসায়িক ভাষাতারা ব্যবস্থাপনাকে ব্যাখ্যা করে কেন নির্দিষ্ট সুরক্ষা ব্যবস্থায় বিনিয়োগ করা প্রয়োজন, অর্থনৈতিক, সুনাম এবং আইনি দিক থেকে নিরাপত্তা লঙ্ঘনের পরিণতি কী হতে পারে এবং কীভাবে সাইবার নিরাপত্তাকে প্রতিষ্ঠানের সামগ্রিক কৌশলে একীভূত করা যেতে পারে।
এটি এর দিকগুলিকেও সম্বোধন করে নিরাপত্তা শাসন, যেমন ভূমিকা এবং দায়িত্বের সংজ্ঞা (নিরাপত্তা কর্মকর্তা, নিরাপত্তা কমিটি, তথ্য সুরক্ষা কর্মকর্তা), ঘটনা প্রতিবেদন এবং বিজ্ঞপ্তি পদ্ধতি, সরবরাহকারী এবং প্রযুক্তি অংশীদারদের সাথে সম্পর্ক এবং নিরীক্ষা বা পরিদর্শনের সময় সম্মতি প্রদর্শনের জন্য প্রয়োজনীয় ডকুমেন্টেশন।
ব্যবহারিক দৃষ্টিকোণ থেকে, এই নির্দেশিকাগুলি চেকলিস্ট, নীতিমালার টেমপ্লেট, চুক্তির ধারাগুলির উদাহরণ এবং অতিরিক্ত সম্পদের উল্লেখ প্রদান করে, যা তাদের জন্য অমূল্য সহায়তা প্রদান করে যাদের একটি দৃঢ় এবং টেকসই নিরাপত্তা কাঠামো জটিল প্রযুক্তিগত পরিবেশ সহ প্রতিষ্ঠানগুলিতে।
আক্রমণের জন্য প্রস্তুত থাকার গুরুত্ব
সমস্ত সাইবার নিরাপত্তা ম্যানুয়াল জুড়ে একটি বার্তা ছড়িয়ে আছে তা হল ধরে নেওয়া যে, আজ হোক কাল হোক, কোনও না কোনও ঘটনা ঘটবেই। সুরক্ষার ঘটনাএটা ঘটবে কিনা তা প্রশ্ন নয়, বরং কখন এবং কী প্রভাব ফেলবে তা প্রশ্ন। তাই, প্রতিরোধের পাশাপাশি, আমাদের প্রতিক্রিয়া পরিকল্পনা করতে হবে।
প্রস্তুত থাকার মধ্যে একটি থাকা জড়িত ঘটনা ব্যবস্থাপনা পদ্ধতি একটি সুনির্দিষ্ট প্রোটোকলের মধ্যে সমস্যাগুলি কীভাবে সনাক্ত করা হয়, কে সেগুলি বিশ্লেষণ করে, সেগুলি নিয়ন্ত্রণে রাখার জন্য কী পদক্ষেপ নেওয়া হয় এবং কীভাবে সেগুলি ব্যবস্থাপনার সাথে এবং প্রয়োজনে কর্তৃপক্ষ বা ক্ষতিগ্রস্ত ব্যক্তিদের সাথে যোগাযোগ করা হয় তা রূপরেখা দেওয়া উচিত। প্রোটোকল যত স্পষ্ট হবে, চাপপূর্ণ পরিস্থিতিতে তত কম ইম্প্রোভাইজেশন হবে।
ম্যানুয়ালগুলি পদ্ধতিগতভাবে রেকর্ড করার পরামর্শ দেয় সিস্টেম এবং নেটওয়ার্কের প্রাসঙ্গিক ঘটনাবলী (লগ), কারণ এই তথ্য কী ঘটেছে, কীভাবে আক্রমণটি ঘটেছে এবং এটি যাতে আবার না ঘটে তার জন্য কী ব্যবস্থা নেওয়া প্রয়োজন তা বোঝার জন্য গুরুত্বপূর্ণ। আইনি ব্যবস্থা গ্রহণের প্রয়োজন হলে প্রমাণ সংরক্ষণের গুরুত্বের উপরও জোর দেওয়া হয়েছে।
প্রতিটি ঘটনার পরে, তা যত ছোটই মনে হোক না কেন, একটি কার্যকর করা যুক্তিসঙ্গত মূল কারণ বিশ্লেষণ এবং শেখা শিক্ষাগুলি আহরণ করুন। এর ফলে নীতিমালা পরিবর্তন, নিয়ন্ত্রণ জোরদার, ব্যবহারকারী প্রশিক্ষণ তীব্রতর করা, অথবা প্রযুক্তিগত স্থাপত্য সমন্বয় করা হতে পারে। কার্যকর নিরাপত্তা হলো ধারাবাহিক উন্নতির একটি প্রক্রিয়া, এমন কোনও প্রকল্প নয় যা সমাপ্ত বলে বিবেচিত হয়।
সংক্ষেপে, ম্যানুয়ালগুলি জোর দিয়ে বলে যে এর সংমিশ্রণ ভালো শারীরিক ও যৌক্তিক নিরাপত্তা নীতি, নির্ভরযোগ্য ব্যাকআপ, চলমান প্রশিক্ষণ এবং ঘটনার প্রস্তুতি নিরাপত্তা ব্যর্থ হলে ক্ষতি কমানোর জন্য এটি সবচেয়ে বাস্তবসম্মত সূত্র, যা শেষ পর্যন্ত যেকোনো সংযুক্ত পরিবেশে ঘটবে।
এই সম্পূর্ণ সম্পদ, পেশাদার অভিজ্ঞতা, সর্বোত্তম অনুশীলন এবং কাঠামো তৈরি করে কম্পিউটার নিরাপত্তা ম্যানুয়াল যারা তাদের সিস্টেম এবং ডেটা গুরুত্ব সহকারে সুরক্ষিত করতে চান তাদের জন্য এগুলি অপরিহার্য হাতিয়ার: এগুলি ঝুঁকিগুলি বুঝতে, প্রতিরক্ষা সংগঠিত করতে, লোকেদের প্রশিক্ষণ দিতে এবং যখন পরিস্থিতি জটিল হয়ে ওঠে তখন সঠিক বিচারবুদ্ধির সাথে প্রতিক্রিয়া জানাতে সাহায্য করে, যা একটি নিয়ন্ত্রিত ঘটনা এবং একটি সুদূরপ্রসারী সংকটের মধ্যে পার্থক্য তৈরি করে।