কম্পিউটার নিরাপত্তা সরঞ্জাম ব্যবহার

আমরা নিরাপত্তা সরঞ্জাম ব্যবহারের সুবিধা নিয়ে আলোচনা করেছি।

এই আন্তঃসংযুক্ত সময়ে লিনাক্সে কম্পিউটার সিকিউরিটি টুলের ব্যবহার উইন্ডোজ এবং অন্যান্য অপারেটিং সিস্টেমের মতোই অপরিহার্য. আমরা স্বতন্ত্র ব্যবহারকারী বা একটি বড় কর্পোরেশনের নেটওয়ার্কের অংশ কিনা তা বিবেচ্য নয়।

মধ্যে পূর্ববর্তী নিবন্ধ আপনার নিরাপত্তা সরঞ্জামগুলি কেন ব্যবহার করা উচিত তা আমরা তালিকাভুক্ত করা শুরু করেছি৷ এই পোস্টে আমরা থিম দিয়ে চালিয়ে যাব।

নিরাপত্তা সরঞ্জাম ব্যবহার করার কারণ.

গোপনীয়তা এবং ব্যক্তিগত তথ্য সুরক্ষা.

আমি সঠিক তারিখ মনে করি না, তবে মামলাটি বেশ জঘন্য ছিল। মুক্তিপণ পরিশোধ না হওয়া পর্যন্ত 17 বছর বয়সী প্যারাগুয়ের কিশোরকে এক বছরের জন্য অপহরণ করা হয়েছিল। তাকে অপহরণ করার ধারণাটি পিতামাতার কম্পিউটার চুরি থেকে উদ্ভূত হয়েছিল যাতে একটি এক্সেল স্প্রেডশিট রয়েছে যাতে প্রাপ্ত অর্থ এবং তারা জমা করা ব্যাংক অ্যাকাউন্টগুলির বিবরণ রয়েছে।

অবশ্যই এটি একটি চরম ক্ষেত্রে, কিন্তু ব্যক্তিগত ডেটা এবং অন্যান্য বিষয়বস্তুর গোপনীয়তা নিশ্চিত করার গুরুত্বকে ব্যাখ্যা করে যা আমরা সর্বজনীন করতে চাই না. এখন তেমনটা হয় না, তবে এক সময় মোবাইল ফোন থেকে অন্তরঙ্গ ছবি চুরির ঘটনা খুবই সাধারণ ছিল।

তথ্য লঙ্ঘন প্রতিরোধ

আমরা যদি পেশাদার কার্যক্রমের জন্য আমাদের কম্পিউটার ব্যবহার করি, তাহলে অবশ্যই আমাদের ক্লায়েন্টদের সম্পর্কে গুরুত্বপূর্ণ তথ্য থাকবে। 2018 এ আইন সংস্থা পানামানিয়ান মোসাক ফনসেকা তার ক্লায়েন্টদের কাছ থেকে সংবেদনশীল তথ্য চুরির শিকার হয়েছে যা সারা বিশ্বের সংবাদপত্রে প্রকাশিত হয়েছিল। স্পষ্টতই নিরাপত্তা লঙ্ঘনটি কোম্পানির ওয়েবসাইট দ্বারা ব্যবহৃত সামগ্রী পরিচালকের একটি প্লাগইনে ছিল৷

ফিশিং আক্রমণ এবং সামাজিক প্রকৌশল থেকে সতর্ক থাকুন

যদিও ম্যালওয়্যার প্রযুক্তিগত দুর্বলতাকে কাজে লাগানোর উপর ভিত্তি করে, ফিশিং এবং সামাজিক প্রকৌশল উভয়ই সংবেদনশীল তথ্য পাওয়ার জন্য মানুষের দুর্বলতাকে কাজে লাগাতে চায়.

ফিশিং

সাইবার আক্রমণের এই রূপটি একটি বিশ্বস্ত সত্তার ছদ্মবেশ ধারণ করে (উদাহরণস্বরূপ, একটি ব্যাঙ্ক ওয়েবসাইট) ব্যবহারকারীর নাম, পাসওয়ার্ড বা আর্থিক তথ্যের মতো গুরুত্বপূর্ণ ডেটা পেতে।

ফিশিংয়ের সবচেয়ে সাধারণ পদ্ধতি হল ইমেল, যদিও ফোন কল (ভিশিং) বা টেক্সট মেসেজ (স্মিশিং)ও সাধারণত ব্যবহৃত হয়।

সামাজিক প্রকৌশলী

সোশ্যাল ইঞ্জিনিয়ারিং-এর মধ্যে রয়েছে মানুষকে ম্যানিপুলেট করার বিভিন্ন মনস্তাত্ত্বিক কৌশল. লক্ষ্য হল অননুমোদিত অ্যাক্সেস বা সমালোচনামূলক তথ্য লাভ করা। লোকেদের কিছু পদক্ষেপ নেওয়ার জন্য বা তথ্য প্রকাশ করার জন্য চাওয়া হয় যা তারা স্বেচ্ছায় ভাগ করবে না। এই ধরনের আক্রমণগুলি বিভিন্ন রূপ নিতে পারে, যেমন আপনি বিশ্বাস করেন এমন কাউকে ছদ্মবেশী করা, কর্তৃত্বের প্রতি সম্মান শোষণ করা, ভয় বা জরুরিতার অনুভূতি তৈরি করা বা বোঝানোর পদ্ধতি ব্যবহার করা। ফিশিংয়ের মতো, এই ধরনের আক্রমণগুলি বিভিন্ন চ্যানেলের মাধ্যমে পরিচালিত হয়, যেমন আন্তঃব্যক্তিক মিথস্ক্রিয়া, টেলিফোন কল, ইমেল বা তাত্ক্ষণিক বার্তা।

লিনাক্স কি উইন্ডোজের চেয়ে বেশি নিরাপদ?

বিশ বছর আগে, আমরা লিনাক্স ব্যবহারকারীরা বিশ্বাস করতে পছন্দ করতাম যে আমরা যারা উইন্ডোজ ব্যবহার করতাম তাদের তুলনায় আক্রমণের ঝুঁকি কম। যাইহোক, সাম্প্রতিক বছরগুলিতে আমাদের সেই মতামতটি সংশোধন করতে হয়েছিল।

সেই সময়ে, লিনাক্স ব্যবহারকারীদের গড় কম্পিউটার ব্যবহারকারীর চেয়ে বেশি জ্ঞান ছিল, তুলনামূলকভাবে কম মার্কেট শেয়ার ছাড়াও, ক্ষতিকারক সফ্টওয়্যার তৈরিতে কম্পিউটার অপরাধীদের কোন আগ্রহ ছিল না। যাইহোক, কর্পোরেট বাজারে এর ব্যবহার ছড়িয়ে পড়া এবং আরও ব্যবহারকারী-বান্ধব বিতরণের উপস্থিতি। সেই সুবিধাগুলো হারিয়ে যাচ্ছিল।

ওপেন সোর্স কোডের তাত্ত্বিক সুবিধা অনুশীলনেও খুব বেশি সাহায্য করেনি। এটা সত্য যে লিনাক্স কার্নেলের মতো কিছু প্রকল্পে প্রতিটি লাইনের তত্ত্বাবধানে অনেক ব্যবহারকারী রয়েছে, তবে অন্যান্য উপাদান রয়েছে যেগুলি ব্যাপকভাবে ব্যবহৃত হওয়া সত্ত্বেও, একই মনোযোগ পায় না।

লিনাক্সের পক্ষে আরেকটি বিষয়, ব্যবহারকারীদের ডিফল্টরূপে সীমিত সুযোগ-সুবিধা মঞ্জুর করা হয়, এটি একটি রুট বা অ্যাডমিনিস্ট্রেটর ব্যবহারকারীর ক্রিয়া দ্বারা ওভাররাইড করা যেতে পারে যিনি জানেন না যে তিনি কী করছেন।

দায়িত্বশীল ব্যবহারকারী আপডেটগুলি প্রকাশ করার সাথে সাথে ইনস্টল না করলে এটি খুব বেশি সাহায্য করে না।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।