সাইবারসিকিউরিটির যুগে নেটওয়ার্ককে আরও সুরক্ষিত করা

লেখক: Roger Morrison
সৃষ্টির তারিখ: 25 সেপ্টেম্বর 2021
আপডেটের তারিখ: 1 জুলাই 2024
Anonim
নবম-দশম শ্রেণীর  কম্পিউটার ও কম্পিউটার ব্যবহারকারীর সুরক্ষা
ভিডিও: নবম-দশম শ্রেণীর কম্পিউটার ও কম্পিউটার ব্যবহারকারীর সুরক্ষা

কন্টেন্ট


উত্স: FroYo-92 / iStockphoto

ছাড়াইয়া লত্তয়া:

সাইবারসিকিউরিটির একটি অগ্রাধিকার হতে হবে - কিছু সমালোচনামূলক পদক্ষেপ সহায়তা করতে পারে।

টেক মিডিয়াতে এবং বোর্ডরুমে, সাইবার সিকিউরিটি সম্পর্কে আলোচনা সর্বত্র রয়েছে। এটি এমনকি রাতারাতি সংবাদের একটি প্রধান বিষয় হয়ে ওঠে যখন জাতীয় সরকারগুলি ইন্টারনেটে একে অপরকে আক্রমণ করার জন্য তত্পর হয়। এটি মনে রেখে, নির্বাহী বা যে কোনও ব্যবসায়ী নেতাদের পক্ষে কীভাবে ভাল সাইবার সিকিউরিটি গঠন এবং কীভাবে নেটওয়ার্কগুলি সুরক্ষিত করা যায় তার একটি সংজ্ঞায়িত ধারণা থাকা অত্যন্ত গুরুত্বপূর্ণ extremely (আমি কীভাবে এখানে পেলাম সাইবার ক্রাইম সম্পর্কে আরও জানুন: সাইবার ক্রাইম-ফাইটার গ্যারি ওয়ার্নারের 12 টি প্রশ্ন।)

অনেকগুলি কৌশল রয়েছে যা সংস্থাগুলি তাদের সিস্টেমগুলি রক্ষার জন্য ব্যবহার করে - কিছু মৌলিক সুরক্ষা নীতিগুলি নিশ্চিত করতে সহায়তা করবে যে কোনও ফার্মের সংবেদনশীল ডেটা এবং সম্পদ হ্রাস ঝুঁকিতে রয়েছে।

পেরিমিটারে

কয়েকটি সর্বাধিক প্রাথমিক সাইবারসিকিউরিটি সরঞ্জাম কোনও নেটওয়ার্কের ঘেরে বা এমন জায়গায় যেখানে আইটি পেশাদাররা ভাইরাস বা ম্যালওয়্যার ধরতে পারে যেখানে তারা সর্বনিম্ন ক্ষতি করতে পারে সেখানে কাজ করে। ফায়ারওয়াল একটি traditionalতিহ্যবাহী উদাহরণ, মনিটরিং সফটওয়্যার এবং অ্যান্টি-ভাইরাস এবং অ্যান্টি-ম্যালওয়্যার সরঞ্জামগুলির বর্ধমান।


যাইহোক, ব্যবসাগুলি আজ যে বিষয়টি বুঝতে পারে তা হ'ল পরিধি নিয়ন্ত্রণগুলি সত্যই কেবল একটি ভাল শুরু। তারা প্রচুর পরিমাণে বিঘ্নিত ট্র্যাফিক রাখতে পারে, তবে তারা সর্বদা ক্ষতিকারক ট্রোজান আক্রমণকে বিরত রাখতে পারে না যা তাদের সিস্টেমে প্রবেশের কৃমি। তার জন্য, প্রচুর পেশাদাররা "স্তরযুক্ত সুরক্ষা" বা "গভীরতার প্রতিরক্ষা" বলে ডাকে অনুশীলন করা প্রয়োজনীয় - traditionalতিহ্যগত পরিধি সুরক্ষায় একাধিক অতিরিক্ত সরঞ্জাম যুক্ত করে।

ইভেন্ট মনিটরিং

উন্নত সাইবারসিকিউরিটির আরেকটি মূল পদক্ষেপ এমন সরঞ্জাম এবং সংস্থান দ্বারা গঠিত যা সন্দেহজনক কিছু দেখার জন্য সিস্টেমের অভ্যন্তরে ক্রিয়াকলাপ পর্যবেক্ষণ করবে। অনেক আধুনিক ইভেন্ট মনিটরিং সরঞ্জামগুলি রেনসওয়ওয়ারের বিরুদ্ধে, পরিষেবা আক্রমণগুলিতে বিতরণ অস্বীকৃতি, ম্যালওয়্যার এবং হ্যাকিংয়ের অন্যান্য ধরণের প্রচেষ্টার বিরুদ্ধে কার্যকর হতে পারে।

ইভেন্ট মনিটরিং ইভেন্ট লগগুলির মানব বা স্বয়ংক্রিয় পরিদর্শন দ্বারা শুরু হয়, তবে এটি প্রায়শই এর বাইরে চলে যায়। নতুন মেশিন লার্নিং ক্ষমতাগুলি সাইবারসিকিউরিটি সরঞ্জামগুলিকে শক্তিশালী করছে যা অতীত থেকে শিখতে পারে এবং নতুন হুমকির আগে সেগুলি খাপ খাইয়ে নিতে পারে।


আইটি পেশাদাররা প্রায়শই এটিকে "হুমকি গোয়েন্দা" হিসাবে উল্লেখ করেন - হুমকি গোয়েন্দাগুলি এখনও তার শৈশবকালীন অবস্থাতেই রয়েছে বলে উল্লেখ করা গুরুত্বপূর্ণ এবং অনেক সংস্থার কাছে এমন সরঞ্জাম নেই যা সত্যিই প্রাকৃতিকভাবে আক্রমণ থামাতে যথেষ্ট শক্তিশালী। তবে, কৃত্রিম নিউরাল নেটওয়ার্ক দ্বারা চালিত বেসিক বেইজিয়ান লজিক সিস্টেমগুলি থেকে উন্নত মেশিন লার্নিং সিস্টেমে সরে যাওয়া আরও বেশি ব্যবসায়কে ভবিষ্যতে তাদের সম্পদ পুরোপুরি রক্ষা করতে সক্ষম করতে পারে।

ডিভাইসগুলিতে নিয়ন্ত্রণ

এন্ডপয়েন্ট পিকিউটিটি হ'ল ছবির আরও একটি বড় অংশ। সংস্থাগুলি বোর্ড-জুড়ে ডিভাইস নিয়ন্ত্রণ নীতিগুলি প্রতিষ্ঠা করতে এবং তাদের সংবেদনশীল ডেটা যে কোনও দিন প্রদর্শিত হতে পারে সেই পর্দার সাথে ডিল করতে হবে।

কোনও বাগ নেই, কোনও স্ট্রেস নেই - আপনার জীবনকে বিনষ্ট না করে জীবন-পরিবর্তনশীল সফটওয়্যার তৈরির ধাপে গাইড আপনার ধাপ

কেউ যখন সফ্টওয়্যার মানের সম্পর্কে চিন্তা করে না তখন আপনি আপনার প্রোগ্রামিং দক্ষতা উন্নত করতে পারবেন না।

শেষবিন্দু সুরক্ষার বিষয়ে আলোচনা করা সাইবারসিকিউরিটি পেশাদাররা প্রায়শই "আপনার নিজের ডিভাইসটি আনুন" ঘটনা সম্পর্কে কথা বলেন যা ব্যক্তিগত ডিভাইসে কোম্পানির ডেটা এত বিনামূল্যে খেলতে পরিচালিত করে। আজকাল, সম্পূর্ণরূপে BYOD সেটআপগুলি এড়ানো এড়ানো শক্ত, কারণ কর্মীরা ঘড়ির কাঁটা ছাড়ার সময় বা ক্ষেত্রের বাইরে চলে আসার পরে কোম্পানির ডেটা অ্যাক্সেস পাওয়া এত স্পষ্টতই কার্যকর। যাইহোক, এটি সুরক্ষার শেষ পয়েন্টে আসে এবং কোনও সিস্টেমের শেষ পয়েন্টগুলিতে কীভাবে ডেটা নিয়ন্ত্রণ করতে হয় তা নির্ধারণ করার সময় সংস্থাগুলি সত্যই উদ্ভাবন করা প্রয়োজনীয় করে তোলে।

ব্যবহারকারী সচেতনতা

আসল, প্রাণবন্ত সাইবারসিকিউরিটি নিয়ে আলোচনা করার ক্ষেত্রে আপনি কখনও ব্যবহারকারী সচেতনতার দৃষ্টান্ত উপেক্ষা করতে পারবেন না।এর অর্থ প্রশিক্ষণে নিরলস হওয়া - প্রশিক্ষণ সংক্রান্ত স্থিতিশীল সমাধানগুলিতে ধারাবাহিকতা রাখা এবং ব্যবহারকারীদের র‌্যাঙ্ক ও ফাইলের দিকে চালিয়ে যাওয়া চালিয়ে যাওয়া যে সামাজিক যোগাযোগে অনেক হ্যাকিংয়ের প্রচেষ্টা ঘটে। অভিনব নতুন হুমকি গোয়েন্দা সরঞ্জামগুলি ransomware এর মতো জিনিসগুলি থামাতে সক্ষম হতে পারে তবে তারা পরিশীলিত স্পিয়ারফিশিং আক্রমণগুলির বিরুদ্ধে কোনও কাজ করবে না। (হুইলিংয়ে ফিশিং আক্রমণ সম্পর্কে আরও জানুন: ফিশার্স লন্ড টু লন্ড এ বিগ ক্যাচ)

বিভিন্ন ধরণের অভ্যন্তরীণ হুমকি প্রতিরোধের একমাত্র উপায় হ'ল ব্যবসায়ের ডেটাতে অ্যাক্সেস থাকা প্রতিটি কর্মচারীর সত্যই সচেতনতা এবং অভ্যন্তরীণ বুদ্ধি জাগ্রত করা। সামাজিক মিডিয়া নীতি এবং গোপনীয়তা সচেতনতা কেবল একটি সূচনা - সংস্থাগুলি চার্টে কোনও দুর্বল লিঙ্ক না রয়েছে তা নিশ্চিত করতে সংস্থাকে প্রতিটি ব্যক্তিকে সত্যই পুরোপুরি প্রশিক্ষণ দিতে হবে।

সিস্টেমের অবস্থা

চলমান সাইবারসিকিউরিটি প্রশাসনের আর একটি মূল উপাদান পুরো নেটওয়ার্কের অবস্থা সম্পর্কিত। শীর্ষ আইটি লোক এবং এক্সিকিউটিভরা মূল্যায়ন করতে পারে যে নেটওয়ার্কটি কীভাবে অ্যান্টি-হ্যাকিং সফ্টওয়্যারটির সাথে সাজানো হয়েছে - কোনও অ্যান্টি-ভাইরাস সিস্টেম স্থিত থাকে এবং আপডেট হয় কিনা, প্যাচগুলি নিয়মিত প্রয়োগ করা হয় কিনা, এবং কোনও দুর্বলতা স্ক্যানার প্রয়োগ করা হয় কিনা। পেশাদাররা "সাইবার কিল চেইন" মূল্যায়ন করতে পারে - সাধারণ প্যাটার্ন যার দ্বারা দূষিত আক্রমণগুলি কাজ করে এবং নিশ্চিত করে নিন যে প্রক্রিয়াটির প্রতিটি পদক্ষেপের জন্য নির্দিষ্ট সমাধান রয়েছে। উদাহরণস্বরূপ, ফায়ারওয়াল, স্যান্ডবক্স অ্যান্টি-ভাইরাস সরঞ্জাম এবং কিছু ধরণের প্রশিক্ষণের মতো সংস্থানগুলি বিতরণ স্তরে অনুপ্রবেশ রোধ করবে, অন্যদিকে প্যাচ পরিচালনা এবং আচরণ ভিত্তিক অ্যান্টি-ভাইরাস শোষণের পর্যায়ে কাজ করতে পারে। কঠোর সিস্টেমগুলি ভাইরাস ইনস্টলেশন থেকে রক্ষা করতে পারে। প্রতিটি পদক্ষেপ বিশ্লেষণ করে, সুরক্ষা পক্ষগুলি ধাপে ধাপে প্রতিরক্ষা তৈরি করতে পারে।

আক্রমণ পৃষ্ঠের হ্রাস

সাইবার সিকিউরিটির আরেকটি কম জ্ঞাত নীতি হ্যাকাররা কী লক্ষ্যবস্তু করে বা কোথায় তারা লক্ষ্যবস্তু করতে পারে তা দেখে এবং সেইসাথে সরঞ্জামগুলি সরিয়ে বা আর্কিটেকচার পরিবর্তন করে আক্রমণ আক্রমণ নিয়ন্ত্রণ করার কাজ। আচরণ ভিত্তিক অ্যান্টিভাইরাস প্যাকেজগুলি এমন পয়েন্টগুলির সন্ধান করতে পারে যেখানে আক্রমণকারীদের কাছে নেটওয়ার্ক সবচেয়ে আবেদন করে। ব্যবসায়গুলি একইভাবে হ্যাকার কার্যকলাপ পর্যবেক্ষণ করতে "হানিপোট" সিস্টেম সেট আপ করতে পারে। আক্রমণের পৃষ্ঠ পরিবর্তন করা দুর্বলতা নিয়ন্ত্রণের একটি অতিরিক্ত উপায় এবং কর্পোরেট সাইবারসিকিউরিটির উপর এটির বড় প্রভাব রয়েছে।

উপরের সমস্তগুলি ফার্মের নেটওয়ার্ককে হ্যাকারদের জন্য কম উন্মুক্ত করতে এবং উন্নত সামগ্রিক এন্টারপ্রাইজ সাইবারসিকিউরিটি প্রচার করতে সহায়তা করতে পারে। এমন বিক্রেতাদের সাথে অংশীদার হন যা সত্য সুরক্ষাটিকে অগ্রাধিকার দেয় এবং নতুন সাইবার-যুগে হ্যাকিংয়ের আক্রমণে প্রস্তুত হয় get