নেটওয়ার্ক প্রশাসন এবং কম্পিউটার সুরক্ষা

সুচিপত্র:

Anonim

নেটওয়ার্ক প্রশাসকরা প্রধান বিদ্যমান সুরক্ষা আক্রমণগুলির বিরুদ্ধে তাদের সিস্টেমগুলি রক্ষা করতে পারে এমন কয়েকটি পদ্ধতির এই কাজটিতে পর্যালোচনা করা হয়। কীভাবে এটি অর্জন করা যায় সে সম্পর্কে কিছু পরামর্শ এই নথিতে দেওয়া আছে। এটি প্রধানত সুরক্ষা আক্রমণগুলিতে ফোকাস করা হয়, যাকে বলা হয়: সোশ্যাল ইঞ্জিনিয়ারিং, এটি হ'ল যেগুলি ত্রুটিগুলি এবং / অথবা মানবিক উপাদানগুলির অত্যধিক আত্মবিশ্বাসের সাথে অর্জন করে। এই তদন্তের একটি অংশ মেক্সিকোতে সংস্থা ও শিক্ষাপ্রতিষ্ঠানের একটি ডাটাবেস থেকে এলোমেলোভাবে নির্বাচিত কিছু নেটওয়ার্ক প্রশাসককে নির্দেশিত কিছু সমীক্ষা দিয়ে পরিচালিত হয়েছিল।

প্রাপ্ত ফলাফলগুলির মধ্যে, এটি দাঁড়িয়েছে যে আমাদের নেটওয়ার্ক প্রশাসকদের একটি ভাল শতাংশ তাদের সিস্টেমগুলি সঠিকভাবে এবং দক্ষতার সাথে ব্যাক আপ করে না। এইভাবে ইনপুট দেওয়া যাতে ন্যূনতম অভিজ্ঞতার সাথে ব্যবহারকারীরা বা হ্যাকার শিক্ষানবিশ তাদের সিস্টেম লঙ্ঘন করতে পারে। এটির পাশাপাশি, এটিও পাওয়া গিয়েছিল যে নেটওয়ার্ক প্রশাসকদের এবং ব্যবহারকারীদের নেটওয়ার্কের অ্যাক্সেস সহ অ্যাকাউন্টগুলিতে অ্যাক্সেস প্রাপ্ত বিশাল সংখ্যক নেটওয়ার্ক প্রশাসক এবং ব্যবহারকারীদের দুর্বল অ্যাকাউন্ট রয়েছে। এটি হ'ল তাদের পাসওয়ার্ডগুলি 8 টি অক্ষরের চেয়ে কম দীর্ঘ এবং এগুলি পরিবর্তন করার জন্য তারা কোনও নীতি বিবেচনা করে না; এবং তাদের সুরক্ষা ন্যূনতম, যেহেতু বেশিরভাগ নিজের সাথে সম্পর্কিত পাসওয়ার্ড ব্যবহার করে, এটি কোনও সিস্টেম লঙ্ঘনের জন্য একটি নির্ধারক কারণ। উচ্চ শিক্ষাপ্রতিষ্ঠানের ভাল শতাংশের আরেকটি দুর্বল কারণ,এটি হ'ল অনেক ক্ষেত্রে তাদের পর্যাপ্ত কর্মী নেই, তারা তাদের শিক্ষার্থীদের সমর্থন অবলম্বন করেন। এবং সেইজন্য কীভাবে সময়ের সাথে সাথে এইগুলির ঘোরার উচ্চ হার রয়েছে, সুরক্ষার পাসওয়ার্ড পরিবর্তন না করে, প্রতিটি বিদ্যমান কর্মী সমর্থনের পরিবর্তন রয়েছে।

দুর্দান্ত এই প্রযুক্তিগত অগ্রগতির এই শতাব্দীতে, যেখানে কম্পিউটারের ব্যবহার ব্যাপকভাবে ছড়িয়ে পড়েছে। কম্পিউটার নেটওয়ার্কগুলির সাম্প্রতিক বছরগুলিতে বিকাশ বজায় রয়েছে, যেখানে ক্রমবর্ধমান সংস্থাগুলি এবং শিক্ষাপ্রতিষ্ঠান তাদের প্রক্রিয়া এবং কার্যক্রমের একটি বৃহত সংখ্যার উপর নির্ভরশীল।

যোগাযোগ নেটওয়ার্কগুলির এই ক্রমবর্ধমান প্রসারণটি সিকিউরিটি সরঞ্জামগুলি গ্রহণ এবং বিকাশের প্রয়োজনীয় করেছে যা সংক্রামিত ডেটা এবং সম্ভাব্য আক্রমণ থেকে নেটওয়ার্ক উপাদানগুলিতে অ্যাক্সেস উভয়ই সুরক্ষিত করে।

কিন্তু সংস্থাগুলি এবং শিক্ষাপ্রতিষ্ঠানে এই বৃদ্ধি প্রায়শই এর ব্যবহারকারী এবং প্রশাসকরা প্রযুক্তির সংমিশ্রণের বাইরে চলে যায়; যেহেতু একটি সংস্থায় উত্থাপিত অনেকগুলি সুরক্ষা সমস্যাগুলি মানুষের ফ্যাক্টরের সাথে দৃ linked়ভাবে যুক্ত রয়েছে: বিখ্যাত সামাজিক প্রকৌশল। যা যদি আমরা সেই বছরগুলিতে ফিরে যাই, যেখানে দ্বিতীয় বিশ্বযুদ্ধের বিকাশ ঘটেছিল, যেখানে সামরিক গোপনীয়তা অর্জনের সময় জার্মান এবং ইতালীয়রা একই পরিমাণে নির্ভরযোগ্যতা অর্জন করেছিল, তবে একটি ছিল পরিশীলিত গাণিতিক পদ্ধতি সহ, অন্যটি ব্ল্যাকমেল, ডাকাতি সহ। এবং তার মহিলাদের কমনীয়তা।

আজ লিনাক্স সিস্টেমের ব্যবহার বৃদ্ধির প্রবণতা রয়েছে, যদিও ইউএনআইএক্স সিস্টেমের ব্যবহারের শতাংশ হ্রাস পায় নি, উপন্যাসে নিম্নমুখী প্রবণতার বিপরীতে, এবং উইন্ডোজ ব্যবহারের স্থায়িত্ব অন্যতম প্রযুক্তিগত ইনস্টিটিউট এবং কিছু বেসরকারী সংস্থার এলোমেলোভাবে বেছে নেওয়া নেটওয়ার্ক প্রশাসকদের দ্বারা করা সমীক্ষা থেকে নেওয়া দিকগুলি।

2.- সুরক্ষা

সিকিউরিটি স্ট্যান্ডার্ডগুলি 1970 এর দশকের শেষদিকে যখন নির্দিষ্ট যোগাযোগগুলি রক্ষার জন্য প্রয়োজনীয়তা দেখা দেয় তখন বিকাশ শুরু হয়। বিভিন্ন নিয়ন্ত্রক সংস্থা উদ্ভূত হয়েছে, যেমন আইএসও (আন্তর্জাতিক মান সংস্থা), আইটিইউ (আন্তর্জাতিক টেলিযোগাযোগ ইউনিয়ন) এবং এসসি 27 (উপকমিটি ২ Sub)।

আমরা একটি সাধারণ উপায়ে উল্লেখ করতে পারি যে একটি সুরক্ষিত (বা নির্ভরযোগ্য) সিস্টেম বজায় রাখা মূলত তিনটি দিকের গ্যারান্টি নিয়ে গঠিত: গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা।

ক) গোপনীয়তা।

এটি আমাদের জানায় যে কোনও সিস্টেমের অবজেক্টগুলিকে কেবল অনুমোদিত উপাদান দ্বারা অ্যাক্সেস করতে হবে এবং সেই অনুমোদিত উপাদানগুলি সেই তথ্য অন্যান্য সত্তাগুলির কাছে সরবরাহ করবে না।

খ) আন্তরিকতা

এর অর্থ হ'ল উপাদানগুলি কেবলমাত্র অনুমোদিত উপাদানগুলির দ্বারা এবং একটি নিয়ন্ত্রিত উপায়ে পরিবর্তন করা যেতে পারে

গ) প্রাপ্যতা

ইঙ্গিত করে যে সিস্টেম অবজেক্টগুলি অবশ্যই অনুমোদিত উপাদানগুলিতে অ্যাক্সেসযোগ্য থাকবে; এটি পরিষেবা অস্বীকারের বিপরীত।

আমাদের সংস্থার সুরক্ষা নীতিগুলি প্রতিষ্ঠার জন্য সুরক্ষা নকশা তৈরি করার সময় আমাদের অবশ্যই যে বিষয়গুলি মনে রাখতে হবে তা হ'ল আমরা সফ্টওয়্যার, হার্ডওয়্যার এবং / বা ডেটা উভয়ই সুরক্ষিত করতে চাই।

একটি ভাল নেটওয়ার্ক অ্যাডমিনিস্ট্রেটর হিসাবে আমাদের যে পয়েন্টগুলি গ্রহণ করতে হবে তার মধ্যে রয়েছে হ'ল ধরণের হুমকির বিপরীতে যা আমাদের তথ্য রক্ষা করতে হবে:

ক) পরিষেবার বাধা

.- যে কোনও পরিস্থিতিতে কোনও পরিষেবা বন্ধ করা উচিত নয় খ) ডেটা বাধা.- কোনও সিস্টেমে ডেটা কেবল অনুমোদিত ব্যবহারকারীদের দ্বারা অ্যাক্সেস করা যেতে পারে।

গ) আমাদের ডেটা পরিবর্তন করুন - তথ্যটি কেবলমাত্র বৈধ ব্যবহারকারীদের দ্বারা সংশোধন করা হবে।

d) নতুন ডেটা বা পরিচয় চুরির উত্পাদন - - ডেটা অ্যাক্সেস করার কোনও অননুমোদিত উপায় নেই বা অননুমোদিত ব্যবহারকারী তৈরি হয়নি।

উপরের আক্রমণগুলির মধ্যে একটি যখন গ্রহণ করা হয়, সেগুলি নিম্নলিখিত দুটি উপায়ে যেকোনভাবে করা যেতে পারে:

ক) সম্পদ - সরাসরি ডেটা এবং / অথবা সরঞ্জামগুলিতে আক্রমণ করা।

খ) দায়বদ্ধতা - ডেটা এবং / বা সরঞ্জামগুলিতে অপ্রত্যক্ষভাবে আক্রমণ চালানো হয়েছিল।

নির্ভরযোগ্য সুরক্ষা ব্যবস্থা যেমন: সুরক্ষা নীতি অর্জন করা অর্জন করা হয় যেমন:

ক) প্রতিরোধ।- সম্ভাব্য সুরক্ষা সমস্যার জন্য আগাম চেক করা

খ) সনাক্তকরণ-- সুরক্ষা আক্রমণগুলির একটি অনলাইন চেক সম্পাদন করা।

গ) পুনরুদ্ধার - একটি সমস্যার পরে, ঘটে যাওয়া ত্রুটিগুলি পুনরুদ্ধার করুন।

পরবর্তীগুলির জন্য, আমরা উল্লেখ করতে পারি যে সিস্টেম ব্যাকআপগুলি প্রায়শই একমাত্র পুনরুদ্ধার প্রক্রিয়া যা প্রশাসকদের কোনও মেশিন পুনরুদ্ধার করতে হয় যে কোনও কারণে (এটি সবসময় জলদস্যু নয় যা ডিস্কগুলি মুছে ফেলে), হারিয়ে গেছে তথ্যটি. ব্যাকআপগুলির সাথে জড়িত, সাধারণত কিছু সাধারণ সুরক্ষা সমস্যা থাকে, যেমন বিষয়বস্তুটির যাচাই-বাছাই। ব্যাকআপগুলির সাথে আরও একটি ক্লাসিক সমস্যা হ'ল ট্যাগিং নীতি ইত্যাদি is

অবৈধ ব্যবহারকারীর ইনপুট প্রতিরোধ করতে, প্রমাণীকরণের পদ্ধতিগুলি প্রতিষ্ঠিত করা হয়েছে এবং তারা সনাক্তকরণ যাচাইয়ের জন্য যা ব্যবহার করে তার উপর নির্ভর করে সাধারণত তিনটি প্রধান বিভাগে বিভক্ত হয়:

ক) এমন কিছু যা ব্যবহারকারী জানে

খ) ব্যবহারকারীর এমন কিছু যা

গ) ব্যবহারকারীর শারীরিক বৈশিষ্ট্য বা তার অনৈতিক কাজ

এই শেষ বিভাগটি বায়োমেট্রিক প্রমাণীকরণ হিসাবে পরিচিত।

তবে সর্বোত্তম পদ্ধতিগুলি, সর্বাধিক পরিশীলিত সরঞ্জাম থাকতে পারে তবে ব্যবহারকারী এবং / অথবা প্রশাসকরা যদি অর্ডার না নেয় এবং প্রতিষ্ঠিত সুরক্ষা নীতিগুলি নিয়ে অযত্ন থাকে। এটিতে একটি নিরাপত্তাহীন ব্যবস্থা থাকবে। মেক্সিকোতে মূল সংস্থাগুলি এবং উচ্চশিক্ষার প্রতিষ্ঠানসমূহ থেকে নেটওয়ার্ক প্রশাসকদের একটি এলোমেলোভাবে নির্বাচিত গোষ্ঠীর উপর জরিপ চালিয়েছে।

আমরা এটি প্রতিষ্ঠা করতে পারি যে সবচেয়ে বিপজ্জনক আক্রমণগুলির একটি এবং সবচেয়ে বড় ঝুঁকির জন্ম দেয় সেগুলি হ'ল সামাজিক প্রকৌশল বলা হয়, যা হ'ল মানবিক কারণ দ্বারা সৃষ্ট। হয় প্রশাসকের গাফিলতির কারণে, কারণ ব্যবহারকারী দূষিত, বা ব্যবহারকারীর অসতর্কতার কারণে তথ্য প্রাপ্ত, হারিয়ে যাওয়া বা পরিবর্তিত হয়েছে। অন্যদিকে মানুষের কারণের কারণে সৃষ্ট আমাদের অবহেলা হিসাবে আমাদের সংস্থার সদস্যদের দ্বারা প্রতিরোধের প্রতিরোধ করা হয়।

জরিপকারীদের 100% তাদের ব্যবহারকারীদের কিছুটা হলেও ইন্টারনেটের অ্যাক্সেস দেয়, এটি একটি সুরক্ষা সমস্যা হিসাবে তৈরি করে, কারণ তাদের বেশিরভাগ ব্যবহারকারীরা নিরাপদ ইন্টারনেট পরিষেবা যেমন ftp, টেলনেট এবং www ব্যবহার করেন। অল্পসংখ্যক এনক্রিপ্ট হওয়া সমতুল্য যেমন ssh, scp, https ব্যবহার করুন।

চিত্র 1. পরিষেবা সরবরাহ করা হয়

প্রদত্ত পরিষেবাগুলি - নেটওয়ার্ক প্রশাসন এবং কম্পিউটার সুরক্ষা

বিশাল সংখ্যক শিক্ষাপ্রতিষ্ঠান এবং সংস্থায় এই সংস্থার বেশিরভাগ ক্ষেত্রে কর্তৃত্ব এবং চ্যানেল অফ কমান্ডের কোনও সুসংজ্ঞাত নীতি নেই, বড় শতাংশে প্রশাসনের চাবি জানেন এমন একমাত্র ব্যবস্থাপক। এটি, যতক্ষণ না প্রচুর স্টাফ টার্নওভার না থাকে, পর্যাপ্ত। তবে নেটওয়ার্ক ম্যানেজার যদি সংস্থা পরিবর্তন করে তবে কী হবে?

তারপরে আমরা ভিজ্যুয়ালাইজ করতে পারি যে উপরেরগুলি অন্যতম প্রধান সমস্যার মুখোমুখি হতে পারে, সংস্থাটির প্রশাসকরা। এবং সুতরাং আপনার অবশ্যই কর্মীদের উপর নিয়ন্ত্রণ রাখতে হবে, তাদের প্রশিক্ষণ দিতে হবে এবং তারা সংস্থাটি চায়, পাশাপাশি "একটি শার্টকে ভালবাসে।"

কোনও নেটওয়ার্ক প্রশাসক যে সমস্যার মুখোমুখি হন তার মধ্যে অন্যতম এটি হ'ল তার পাসওয়ার্ডগুলি নির্ধারণের সময় তাদের ব্যবহারকারীদের অসতর্কতা। যেহেতু আপনি নির্ধারিত পাসওয়ার্ডটি অনেক সময় খুব সহজ। পাশাপাশি পাসওয়ার্ড ব্যবহারের প্রাপ্য গাম্ভীর্যতা না দিয়ে তাদের অসতর্কতা, যেহেতু তারা মনে করে "..আমি এর কোন গুরুত্বপূর্ণ বিষয় নেই…" তবে তারা যা জানেন না তা হ'ল তারা তাদের অ্যাকাউন্ট বা গেটওয়ের সরঞ্জাম ব্যবহার করতে পারবেন, একই কম্পিউটারে না থাকলেও মূল্যবান তথ্য রয়েছে এমন অন্যান্য কম্পিউটারগুলিকে আক্রমণ করতে। এখানে ত্রুটিটি হ'ল যে প্রতিষ্ঠানের যে প্রতিষ্ঠানের প্রতিপত্তি বা আক্রমণটি যেখানে নির্দেশিত হয়েছিল, সেটিই প্রশ্নবিদ্ধ।

চিত্র 2. ব্যক্তিগত পাসওয়ার্ড ব্যবহার

ব্যক্তিগত পাসওয়ার্ডের ব্যবহার - নেটওয়ার্ক প্রশাসন এবং কম্পিউটার সুরক্ষা

এটিকে যথাযথ গুরুত্ব না দিয়ে এবং যে কোনও উত্সাহী ব্যক্তি চান এমন কিছুই নেই তা ভেবে অনেক কৌতূহলী বা উদ্যোগী ব্যবহারকারীদের জন্য কোনও বিধিনিষেধ ছাড়াই অনেকগুলি সিস্টেম বাকি রয়েছে। এটি প্রতিষ্ঠানের সুনামের কারণে যে মূল্য দেয় তা দেয় না এবং এমন মন্তব্য রয়েছে যেমন: "… তাদের সর্বদা ভাইরাস থাকে…", "… এমনকি আমার উচ্চ বিদ্যালয়ের ভাইও সেই সিস্টেমে প্রবেশ করেছে…", ইত্যাদি।

যেহেতু তথ্য সেই মুহুর্তে হারিয়ে যেতে পারে না, তবে মর্যাদাবোধ করে। এই মুহুর্তে একটি কম্পিউটার গুন্ডামি কারও পরিচয় ছদ্মবেশ তৈরি করতে পারে এবং উদাহরণস্বরূপ, কোনও ব্যবহারকারীকে ইমেল পাঠায় যে এটি তৃতীয় পক্ষ দ্বারা প্রেরণ করা হয়েছে thinking

যে জায়গাগুলিতে ব্যক্তিগতভাবে পাসওয়ার্ড ব্যবহার করা হয়, সেগুলির মধ্যে একটি সমস্যা তাদের ঘন ঘন ঘন পাসওয়ার্ডগুলি পরিবর্তন না করার খারাপ অভ্যাস যা তাদের দুর্বল পাসওয়ার্ডের কারণে তাদের গোপনীয়তার লঙ্ঘন করতে না দেয়। এগুলি কোনও দূষিত ব্যবহারকারীর দ্বারা বা হ্যাকার দ্বারা সহজেই পাওয়া যেতে পারে। এখানে আমরা দেখতে পেলাম যে 80% এরও বেশি ব্যবহারকারী এবং প্রশাসকের কাছে তাদের পাসওয়ার্ড পরিবর্তন করার জন্য পর্যাপ্ত নীতি নেই এবং এমনকি 50% এমনকি কখনও এ জাতীয় পরিবর্তন করেন না।

চিত্র 3.- পাসওয়ার্ড পরিবর্তনের ফ্রিকোয়েন্সি।

পাসওয়ার্ড পরিবর্তন - নেটওয়ার্ক প্রশাসন এবং কম্পিউটার সুরক্ষা

উপসংহার

যখন আমরা আমাদের সংস্থার তথ্য রক্ষা করতে চাই এবং তাই আমাদের সিস্টেমগুলি নির্ভরযোগ্য এবং সুরক্ষিত থাকে। বেশিরভাগ ক্ষেত্রে, আমাদের কোনও অপারেটিং সিস্টেমের সমস্ত ফাঁকগুলি বা সুরক্ষা ত্রুটিগুলি এবং একটি সংস্থায় প্রয়োজনীয় অন্যান্য প্রোগ্রামগুলি জেনে রাখার দরকার নেই। নির্ভরযোগ্য এবং সস্তা প্রমাণীকরণ সিস্টেম তৈরি করতে এবং / অথবা নতুন সুরক্ষিত ক্রিপ্টোসিস্টেমগুলি ডিজাইন করার জন্য যে কোনও কিছুর চেয়ে বেশি প্রয়োজন।

তবে কীগুলি বিতরণ এবং প্রমাণীকরণের ক্ষেত্রে সুরক্ষা না রাখার চেয়ে বিদ্যমানগুলি ডিইএস, আরএসএ বা কার্বেরোস হিসাবে ব্যবহার করা ভাল rable

অন্যান্য বিষয়গুলি যা আমরা উপসংহারে পৌঁছাতে পারি তা হ'ল আমাদের দেশে বিভিন্ন নেটওয়ার্কে দু'জনের বেশি অপারেটিং সিস্টেমের ব্যাপক ব্যবহার রয়েছে, পাশাপাশি পাশাপাশি বাস করা।

এটি সিস্টেমগুলির সুরক্ষার ক্ষেত্রে একটি দুর্বল বিন্দু, যেহেতু এটি সাধারণত সুরক্ষার "দেউলিয়ার" পয়েন্ট, যদি আপনার কাছে সুরক্ষা পর্যায়ে উভয়ের পরিচালনা সম্পর্কে জ্ঞান না থাকে।

এটি আরও যোগ করেছে যে অনেক শিক্ষাপ্রতিষ্ঠানে, মানবসম্পদের অভাবের কারণে তারা তাদের শিক্ষার্থীদের কম্পিউটারের বেশিরভাগ প্রসেসের প্রধানত টেলিযোগাযোগের দায়িত্বে থাকে।

বর্তমানে, ইন্টারনেটে প্রায় কোনও সিস্টেমই দুর্বল, এবং যোগাযোগ কম্পিউটার শিল্পগুলিতে সুরক্ষা উদ্বেগ প্রধান উদ্বেগের বিষয়। সুরক্ষা উদ্বেগ নিয়ে উদ্বেগ এমনকি ইন্টারনেটের ব্যবসায়িক ক্রিয়াকলাপ সমর্থন করার দক্ষতা সম্পর্কে প্রচন্ড উত্তাপ আশা কমিয়ে দেওয়া শুরু করেছে।

গ্রন্থ-পঁজী

অ্যানোইমোস।, সর্বাধিক লিনাক্স সিকিউরিটি, স্যামস, ২০০০

ফুস্টার এ।

হার্জবার্গ, এফ গুবার্ট, জে।, "সফটওয়্যার এর পাবলিক প্রোটেকশন", কম্পিউটার বিজ্ঞানে

প্রভাষক নোট, 1985, কিনুনান, পি, "ডেটা এনক্রিপশন গুরু: টুচম্যান অ্যান্ড মায়ার", ক্রিপ্টোলোজিয়া, 1978

কেএনইউথ, ডি, কম্পিউটার প্রোগ্রামিংয়ের শিল্প,, অ্যাডিসন-ওয়েসলি, 1990

মিডিয়াভিলা, এম।, ইউনিক্স সিকিউরিটি, কম্পিউটেক-রমা, 1998।

ওপলিজার, আর।, নেটওয়ার্ক সুরক্ষার জন্য প্রমাণীকরণ সিস্টেম, কমপিটেক-রমা, 1998।

আসল ফাইলটি ডাউনলোড করুন

নেটওয়ার্ক প্রশাসন এবং কম্পিউটার সুরক্ষা