তথ্য সুরক্ষা, একটি বিকল্প বা বাধ্যবাধকতা?

সুচিপত্র:

Anonim

সারসংক্ষেপ

দুই দশক আগে, উদ্যোক্তারা তাদের সম্পদ রক্ষার জন্য যে একমাত্র ব্যবস্থাগুলি গ্রহণ করার প্রয়োজন ছিল তা হ'ল তাদের নগদ বাক্স, তালিকা, পরিকাঠামো, যন্ত্রপাতি ও অন্যান্য সম্পদের যত্ন নেওয়া।

বর্তমানে, অনেক সংস্থার জন্য মূল সম্পদ সত্যিই বাস্তবের মতো কিছু নয়, এগুলি মূল্যবান কাঠামো বা অফিসের বিল্ডিং নয়, তবে যে তথ্যগুলি তারা পরিচালনা করে।

যখন আমরা তথ্য সম্পর্কে কথা বলি, আমরা প্রায়শই কর্মক্ষেত্রে তথ্য সিস্টেমগুলি সম্পর্কে কথা বলি। এটি প্রযুক্তি এবং কম্পিউটিং ডেটা প্রসেসিং, স্টোরেজ এবং তথ্য পরিচালনার জন্য দুর্দান্ত সরঞ্জাম এনেছে এর জন্য ধন্যবাদ।

দুর্দান্ত ও উপন্যাসের আবিষ্কার যেমন প্রকাশ পেয়েছে, তেমনি এটি উল্লেখযোগ্য যে সব ক্ষেত্রে সর্বদা একটি বিরোধী থাকে। এবং এখান থেকেই দূষিত ধারণাগুলি এবং কারও কারও পক্ষ থেকে এমন তথ্য চুরি করা বা ক্ষতি করতে দেখা যায় যা সেগুলির মধ্যে নেই। সুতরাং আমাদের নিজের সুরক্ষা, এবং আমাদের ব্যবসায়, আমাদের ক্লায়েন্ট এবং আমাদের কোম্পানির ভবিষ্যত রক্ষা করার প্রয়োজন, এইভাবে তথ্যের সুরক্ষা গ্যারান্টি দেয়।

প্রণালী বিজ্ঞান

এই নিবন্ধটি তথ্য সুরক্ষার সাথে সম্পর্কিত প্রতিটি ক্ষেত্রে আমার নিজের এবং অন্যের পণ্য। এছাড়াও, অভিজ্ঞ সংস্থাগুলির সুপারিশগুলিতে উল্লেখ করা হয় যাদের পর্যবেক্ষণগুলি এই নিবন্ধটির জন্য অত্যন্ত মূল্যবান হয়েছে।

ব্যবহৃত গ্রন্থপঞ্জি সূত্রগুলি হ'ল: ইন্টারনেটে সরকারী প্রকাশনা।

পাঠ্য সম্পূর্ণ

একটি তথ্যমূলক নিবন্ধে, সুরক্ষা সংস্থা ক্যাসপারস্কি প্রকাশ করেছে যে (২০১৩ সালে আর্থিক তথ্য চুরির লক্ষ্যবস্তু দূষিত প্রোগ্রামগুলি ব্যবহার করে কম্পিউটার হামলার সংখ্যা ২ 27..6% বেড়ে ২৮.৪ মিলিয়ন হয়েছে। আক্রমণকারী ব্যবহারকারীদের সংখ্যা এটি ছিল ৩.৮ মিলিয়ন এবং ১৮..6% বছরে প্রবৃদ্ধি।আর ২০১৩ সালে দূষিত কর্মসূচী দ্বারা পরিচালিত আর্থিক হামলার মুখোমুখি ব্যবহারকারীদের সংখ্যা মোট ব্যবহারকারীর 6.২% ছিল। 2012 এর সাথে এই সূচকটি 1.3 শতাংশ পয়েন্ট বেড়েছে।

বিটকয়েন-সম্পর্কিত যন্ত্রগুলি সর্বাধিক সক্রিয়ভাবে আর্থিক ম্যালওয়্যারগুলির মধ্যে তৈরি হয়েছিল তবে ব্যাংক অ্যাকাউন্ট থেকে অর্থ চুরি করে এখনও নেতৃস্থানীয় ভূমিকা পালন করা হয়, উদাহরণস্বরূপ জিউস ম্যালওয়্যার।

এই তথ্যগুলি ক্রমবর্ধমান প্রবণতা দেখায়, তবে এটি নির্দেশ করে না যে কম্পিউটার সুরক্ষা সংস্থাগুলি তাদের কাজ করছে না, যেহেতু এই দূষিত সংস্থাগুলি সর্বদা সনাক্ত করা যায় এবং নির্মূল করা যায় তবে ত্রুটিটি হ'ল তাদের অবিচ্ছিন্ন বিবর্তন এবং অধ্যবসায়।

কার্স্পস্কির সূচকগুলিও ইঙ্গিত দেয় যে এই আক্রমণগুলির অনেকগুলি হ্যাকিংয়ের বিস্তৃত জ্ঞান দিয়ে করা হয়নি, তবে ব্যবহারকারীরা ব্যবহার করতে শিখতে পারে এমন দূষিত সফ্টওয়্যার (ম্যালওয়্যার) ব্যবহার করে। এটি দেখায় যে ক্ষতিকারক অ্যাপ্লিকেশন, দুষ্টের সরঞ্জামগুলি তৈরি করতে তাদের প্রোগ্রামিং জ্ঞান ব্যবহার করতে সক্ষম লোক রয়েছে।

এ কারণেই এমন একটি সুপারিশ রয়েছে যেগুলি কোনও সংস্থায় আমলে নেওয়া উচিত, যা optionচ্ছিক হিসাবে দেখা উচিত নয়, যদি আপনি যা চান তা আপনার ব্যবসাকে অভ্যন্তরীণ এবং বাহ্যিক আক্রমণ থেকে রক্ষা করতে পারে। প্রথম জিনিসটি প্রযুক্তি ক্ষেত্রে উপযুক্ত কর্মী থাকা, যার মধ্যে অবশ্যই একটি বিশেষায়িত কম্পিউটার সুরক্ষা কমিটি থাকতে হবে।

এই যে দুটি পরিবেশ যে কোনও সংস্থায় সুরক্ষিত করা দরকার:

স্বতন্ত্র সুরক্ষা

  • সংস্থার মধ্যে প্রতিটি প্রক্রিয়া অবশ্যই একটি অডিট রেকর্ড রাখতে হবে যা সিস্টেমে কে, কখন এবং কোথায় কোনও গতিবিধি বা লেনদেন করেছে তার লগ সংরক্ষণ করে। এই জন্য, সফ্টওয়্যার বিকাশকারীদের অবশ্যই নিশ্চিত করতে হবে যে ডাটাবেস টেবিলের তৈরি প্রতিটি INSERT এর মধ্যে অডিটস টেবিলের মধ্যে একটি INSERT রয়েছে যা অন্য নামগুলির মধ্যে ব্যবহারকারীর নাম, সময়, রেকর্ড করে থাকে The কম্পিউটার সরঞ্জামগুলি অবশ্যই কনফিগার করতে হবে প্রোফাইল এবং ভূমিকা, একইভাবে এই কম্পিউটারগুলিতে চালিত সিস্টেমগুলি, যেখানে দায়বদ্ধতার স্তরের উপর নির্ভর করে কেবল অ্যাক্সেস সরবরাহ করা হয়। এর অর্থ হল যে অভ্যর্থনাবিদকে টোডের (ডেটাবেস ম্যানেজার) অ্যাক্সেসের দরকার নেই, বা বিপণন পরিচালকের সেক্রেটারি অন্যান্য উদাহরণগুলির মধ্যে সংস্থার আর্থিক বিবরণীতে অ্যাক্সেস রাখতে পারবেন না।কোনও গোপনীয়তা চুক্তি অবশ্যই কোম্পানির প্রতিটি কর্মচারীর স্বাক্ষরিত থাকতে হবে, যেখানে এটি গোপনীয় তথ্য পরিচালনার বিষয়ে সংস্থায় বিদ্যমান নীতিমালা অনুসারে গ্রহণযোগ্যতা প্রদর্শন করে। তথ্য সুরক্ষা কর্মীদের অবশ্যই নিরীক্ষণ বা নিরীক্ষণ করার ক্ষমতা থাকতে হবে দলগুলি পর্যায়ক্রমে (যদি তারা এমন লোক হয় যাঁর ক্রিয়াকলাপগুলি তথ্যের প্রতি কিছু সংবেদনশীলতা বোঝায়, এর অর্থ এই নয় যে আপনার সর্বদা সংস্থার সহকর্মীদের দলগুলির পর্যালোচনা করা উচিত কারণ এটি অপ্রয়োজনীয় অস্বস্তি এবং অবিশ্বাস সৃষ্টি করে)। এটি করার জন্য, আপনি নেটওয়ার্ক ম্যানেজারের সাথে কাজ করতে পারেন, যার কাছে উপযুক্ত তদারকি সরঞ্জাম থাকতে হবে।যেখানে এটি গোপনীয় তথ্য পরিচালনার বিষয়ে সংস্থায় বিদ্যমান নীতিমালা অনুসারে গ্রহণযোগ্যতা প্রদর্শন করে।আইটি সুরক্ষা কর্মীদের অবশ্যই পর্যায়ক্রমে সরঞ্জামগুলি নিরীক্ষণ বা নিরীক্ষণের দক্ষতা থাকতে হবে (যদি তারা এমন লোক হয় যার কার্যকলাপে কিছু সংবেদনশীলতা বোঝায় তথ্যের জন্য, এর অর্থ এই নয় যে আপনি সর্বদা সংস্থায় আপনার সহকর্মীদের দলগুলি পরীক্ষা করা উচিত কারণ এটি অপ্রয়োজনীয় অস্বস্তি এবং অবিশ্বাস সৃষ্টি করে)। এটি করার জন্য, আপনি নেটওয়ার্ক ম্যানেজারের সাথে কাজ করতে পারেন, যার কাছে উপযুক্ত তদারকি সরঞ্জাম থাকতে হবে।যেখানে এটি গোপনীয় তথ্য পরিচালনার বিষয়ে সংস্থায় বিদ্যমান নীতিমালা অনুসারে গ্রহণযোগ্যতা প্রদর্শন করে।আইটি সুরক্ষা কর্মীদের অবশ্যই পর্যায়ক্রমে সরঞ্জামগুলি নিরীক্ষণ বা নিরীক্ষণের দক্ষতা থাকতে হবে (যদি তারা এমন লোক হয় যার কার্যকলাপে কিছু সংবেদনশীলতা বোঝায় তথ্যের জন্য, এর অর্থ এই নয় যে আপনি সর্বদা সংস্থায় আপনার সহকর্মীদের দলগুলি পরীক্ষা করা উচিত কারণ এটি অপ্রয়োজনীয় অস্বস্তি এবং অবিশ্বাস সৃষ্টি করে)। এটি করার জন্য, আপনি নেটওয়ার্ক ম্যানেজারের সাথে কাজ করতে পারেন, যার কাছে উপযুক্ত তদারকি সরঞ্জাম থাকতে হবে।কম্পিউটার সুরক্ষা কর্মীদের অবশ্যই পর্যায়ক্রমে সরঞ্জামগুলি নিরীক্ষণ বা নিরীক্ষণের দক্ষতা থাকতে হবে (যদি তারা এমন লোক হয় যাদের কার্যকলাপগুলি তথ্যের প্রতি কিছু সংবেদনশীলতা বোঝায় তবে এর অর্থ এই নয় যে তারা ইতিমধ্যে সংস্থার সহকর্মীদের সরঞ্জামগুলি পর্যালোচনা করা উচিত already যে এটি অপ্রয়োজনীয় অস্বস্তি এবং অবিশ্বাস সৃষ্টি করে)। এটি করার জন্য, আপনি নেটওয়ার্ক ম্যানেজারের সাথে কাজ করতে পারেন, যার কাছে উপযুক্ত তদারকি সরঞ্জাম থাকতে হবে।কম্পিউটার সুরক্ষা কর্মীদের অবশ্যই পর্যায়ক্রমে সরঞ্জামগুলি নিরীক্ষণ বা নিরীক্ষণের দক্ষতা থাকতে হবে (যদি তারা এমন লোক হয় যাদের কার্যকলাপগুলি তথ্যের প্রতি কিছু সংবেদনশীলতা বোঝায় তবে এর অর্থ এই নয় যে তারা ইতিমধ্যে সংস্থার সহকর্মীদের সরঞ্জামগুলি পর্যালোচনা করা উচিত already যে এটি অপ্রয়োজনীয় অস্বস্তি এবং অবিশ্বাস সৃষ্টি করে)। এটি করার জন্য, আপনি নেটওয়ার্ক ম্যানেজারের সাথে কাজ করতে পারেন, যার কাছে উপযুক্ত তদারকি সরঞ্জাম থাকতে হবে।

কর্পোরেট সুরক্ষা

কম্পিউটার সুরক্ষার ক্ষেত্রে প্রতিটি সংস্থার প্রথম মাপ থাকা উচিত একটি ভাল কর্পোরেট অ্যান্টিভাইরাস এবং একটি ভাল ফায়ারওয়াল, দূষিত সফ্টওয়্যার সনাক্ত করার জন্য অ্যান্টিভাইরাস (ডেটা মুছতে সক্ষম, অন্যান্য কম্পিউটারগুলিকে দূষিত করতে, তথ্য চুরি করতে সক্ষম ইত্যাদি) এবং ফায়ারওয়াল ইন্টারনেট ব্রাউজিং (যা বেশিরভাগ সংস্থায় অপরিহার্য) ক্র্যাকার, কম্পিউটার স্পাই বা ভাইরাস দ্বারা অ্যাক্সেসের অনুমতি থেকে বিরত রাখুন।

কম্পিউটার সুরক্ষা কর্মীদের অবশ্যই প্রতিদিনের বিপদের দিক থেকে আপ-টু-ডেট থাকতে হবে, এবং অবশ্যই আপ-টু-ডেট সুরক্ষা নীতি বজায় রাখতে সক্ষম হতে হবে এবং তাদের পুরো সংস্থা জুড়ে কর্মীদের কাছে পরিচিত করতে হবে। এটি বিভিন্ন উপায়ে করা যেতে পারে, সহ:

  • সংস্থার মধ্যে কম্পিউটার সুরক্ষা সম্মেলন (ত্রৈমাসিক) টিপস (সুপারিশ) সহ তথ্যযুক্ত ইমেলগুলি ব্যাপকভাবে সংস্থার সমস্ত সদস্যকে প্রেরণ করা হয়.সংস্থার সদস্যদের উদ্দেশ্যে সম্বোধিত তথ্য সহ মুদ্রিত নিউজলেটার প্রস্তুত করা tion

আপনার ব্যবসায়ের সরঞ্জাম সুরক্ষিত রাখার জন্য সুপারিশগুলির সম্পূর্ণ তালিকার জন্য, মাইক্রোসফ্টের সাইটটি দেখুন বা মাদ্রিদের পলিটেকনিক ইউনিভার্সিটিতে সরবরাহিত পরামর্শগুলির এই প্রস্তাবিত তালিকাটি পড়ুন।

প্রযুক্তিতে বিশেষীকরণকারী সংস্থাগুলি বা কম্পিউটার সিস্টেমগুলিতে তাদের কার্যক্রমের জন্য প্রয়োজনীয় তথ্য পরিচালনা করে এমন সংস্থাগুলিকে অবশ্যই আরও কার্যকর ব্যবস্থা এবং কঠোর নিয়ন্ত্রণ নিতে হবে, যেমন বায়োমেট্রিক সুরক্ষা নিয়ন্ত্রণ (আইরিস পাঠক, অন্যদের মধ্যে ফিঙ্গারপ্রিন্টগুলি), কঠোর নীতিগুলি তথ্য পরিচালন (উদাহরণস্বরূপ, পরীক্ষা বিভাগ প্রকৃত ডেটা ব্যবহার করবে না বা দেখবে না, তবে পরীক্ষা ডেটা করবে) others

উপসংহার

প্রযুক্তিগত অগ্রগতির ক্ষেত্রে বৃদ্ধি পাচ্ছে এমন একটি বিশ্বের মুখোমুখি এবং যেখানে প্রযুক্তিটি ভাল এবং মন্দ উভয় ক্ষেত্রেই ব্যবহৃত হয়, আমাদের সিস্টেমে বিপজ্জনক সত্তাগুলির অনুপ্রবেশ এড়াতে প্রয়োজনীয় প্রতিরোধমূলক নিয়ন্ত্রণগুলি রাখা আমাদের সংস্থা হিসাবে আমাদের দায়িত্ব, এবং এড়াতেও আমাদের ব্যবহারকারীদের দ্বারা এটির অপব্যবহার।

সুপারিশ

বর্তমানে অজস্র তথ্যের সূত্র রয়েছে যা আমাদের আপ টু ডেট রাখার অনুমতি দেয় এবং এটিই এই আপডেট যা আমাদের ভবিষ্যতের জন্য প্রস্তুত হতে দেয়। আসুন এই শতাব্দীর এই পরিবর্তনের অংশ হয়ে উঠুন!

রেফারেন্স সাইট ব্যবহৃত

  • বইয়ের উদ্ধৃতি: দ্য বুক অফ মরমন (২ নেপি 2:11)
তথ্য সুরক্ষা, একটি বিকল্প বা বাধ্যবাধকতা?