নেটওয়ার্কে কম্পিউটার নিরাপত্তা মান

দৈনন্দিন অসংখ্য কাজ করার জন্য ইন্টারনেটের সূচকীয় ব্যবহারে অনুবাদিত তথ্য বয়স মানবতার জন্য অনেক উন্নতি এনেছে, যা বিশ্বব্যাপী অনেক মানুষের জীবনযাত্রার মান উন্নত করেছে। আসুন এগুলো জেনে নিই কম্পিউটার নিরাপত্তা মান, নিম্নলিখিত।

কম্পিউটার নিরাপত্তা মান

আমরা যদি মেনে চলি না কম্পিউটার নিরাপত্তা মান ডিজিটাল তথ্যের স্টোরেজ, প্রসেসিং এবং ট্রান্সমিশন সুরক্ষার উদ্দেশ্যে যে নেটওয়ার্কটি তৈরি করা হয়েছে তাতে আমরা গুরুতর অসুবিধার সম্মুখীন হব। এমন অনেক অসুবিধা রয়েছে যার জন্য নেটিজেন বা ব্যবহারকারী উন্মুক্ত হবে যদি তারা নেটওয়ার্ক ব্যবহারের জন্য তৈরি করা নির্দেশিকা মেনে না চলে।

মূলত, আজ আমরা যে সমস্ত প্রযুক্তিগত সরঞ্জাম ব্যবহার করি এবং যেগুলি সমাজের কল্যাণে অবদান রাখে, সাম্প্রতিক দশকগুলিতে ঘটে যাওয়া কম্পিউটার বিজ্ঞানের অগ্রগতির একটি নমুনা প্রতিনিধিত্ব করে। আর্থিক, শ্রম, স্বাস্থ্য, অনলাইন শিক্ষা প্রভৃতি যেসব সেবা আজ আমরা পেয়েছি, সেগুলি কম্পিউটার সিস্টেমের উপর ভিত্তি করে তৈরি করা হয়েছে যেগুলি একে অপরের সাথে সংযুক্ত হার্ডওয়্যার এবং সফ্টওয়্যার সহ কম্পিউটার ব্যবহার করে। পরিবর্তে, যোগাযোগ নেটওয়ার্কের মাধ্যমে গ্রাহকদের সাথে আন্তসংযোগ।

যদিও প্রযুক্তির জগৎ মহান, তবুও এটি অন্ধকার এবং অজানা প্রান্তের জন্য অসৎ লোকদের আক্রমণ বা নাশকতার জন্য কোনো না কোনোভাবে ঝুঁকিপূর্ণ। কিংবা এটি ব্যর্থতার ভোগান্তি থেকে মুক্ত নয় যা আমাদের ডেটা এবং সিস্টেমগুলিকে প্রকাশ করে। আক্রমণের ঝুঁকি রোধ করার জন্য, তাদের সম্পর্কে আমরা একটু বেশি জানা গুরুত্বপূর্ণ।

কম্পিউটার আক্রমণের ধরন

নেটওয়ার্ক এবং কম্পিউটার সিস্টেমের ব্যবহারকারীকে এই অ্যাপার্টমেন্ট এবং পরিষেবার ব্যবহারের নতুন প্রবণতা সম্পর্কে অবহিত রাখতে হবে। নেটওয়ার্ক এবং ইন্টারনেটের সর্বোত্তম ব্যবহারের জন্য অনেক দিক বিবেচনায় রাখতে হবে যদি এটি কাজের জন্য প্রয়োগ করা হয় এবং দায়িত্ব এবং গুণমান চাওয়া হয়। কম্পিউটার নিরাপত্তা বিধিমালায় মূল্যায়ন বা উপস্থাপন করা যায় এমন কম্পিউটার আক্রমণের ধরনগুলি কী কী তা নীচে দেখা যাক।

বাধা

এই ক্ষেত্রে, যা ঘটে তা হল যে পরিষেবাটি ব্যবহার করা হচ্ছে সেটিতে একটি কাটা প্রদর্শিত হবে। আমরা একটি উদাহরণ হিসাবে বলতে পারি যখন ওয়েব বলে যে এটি অন্যদের মধ্যে উপলব্ধ নয়।

আটক

আক্রমণকারী আমাদের যোগাযোগ অ্যাক্সেস করতে পরিচালিত হয় এবং আমরা যে তথ্য প্রেরণ করছিলাম তা অনুলিপি করে। প্রবন্ধে টাস্ক ম্যানেজার আপনি কিছু সহায়ক সরঞ্জাম খুঁজে পেতে পারেন।

অদলবদল

আক্রমণকারী তথ্য পরিবর্তন করে, যা অকেজো হতে পারে। অন্য সময়ে, এটি এমনকি এটি সম্পূর্ণরূপে নির্মূল করতে পারে। এই ধরনের আক্রমণটি সবচেয়ে ক্ষতিকারক বলে বিবেচিত হয় কারণ এতে থাকা তথ্যের ক্ষতি হয়।

উত্পাদন

হামলাকারী তথ্যের প্রেরক হওয়ার ভান করে এবং আমাদের যোগাযোগকে উপযুক্ত করে, প্রতারণামূলকভাবে মূল্যবান তথ্য প্রাপ্ত করে।

অতএব, এই ধরনের ক্ষতি রোধ বা এড়ানোর জন্য, তথ্যের গোপনীয়তা নিশ্চিত করতে এবং কম্পিউটার জালিয়াতি এবং তথ্য চুরি এড়াতে, এটি গুরুত্বপূর্ণ যে আমরা কম্পিউটার নিরাপত্তা মান নিচে বিস্তারিত:

1. সর্বপ্রথম, আমাদের অবশ্যই স্থানীয় নিরাপত্তা দিয়ে শুরু করতে হবে: আমাদের পিসি হল প্রথম জিনিস যা আমাদের অবশ্যই যত্ন নিতে হবে।

সাধারণত, আমরা আমাদের পিসির হার্ড ড্রাইভে ডেটা এবং তথ্য সংরক্ষণ করি, যা আমরা প্রতিদিন ব্যবহার করি। ঠিক আছে যদি এটি আমাদের বাড়িতে বা আমাদের কাজে ব্যক্তিগত ব্যবহারের জন্য হয়, অন্য কারও অ্যাক্সেস নেই, তবে আমরা।

এই ধারণা থেকে শুরু করে যে আমাদের একটি নির্দিষ্ট বা পোর্টেবল পিসি আছে যার মধ্যে রয়েছে সর্বশেষ অগ্রগতি যেমন ওয়াই-ফাই, ইনফ্রারেড পোর্ট, ব্লুটুথ পোর্ট, ইউএসবি পোর্ট এবং ইন্টারনেট সংযোগ অভ্যন্তরীণ নেটওয়ার্কের মাধ্যমে বা মডেমের মাধ্যমে, আমাদের অবশ্যই বুঝতে হবে যে আমরা যে সম্ভাবনার শিকার হচ্ছি আমাদের তথ্যের উপর হামলা আমাদের চেয়ে বেশি, যেহেতু এই ডিভাইসগুলি যদি স্থায়ীভাবে খোলা থাকে এবং চালু থাকে, তাহলে কারো কাছে এটি অ্যাক্সেস করা কঠিন নয়।

উদাহরণস্বরূপ, যদি আমরা আমাদের অফিসে থাকি, যেখানে সাধারণত একটি নির্দিষ্ট সান্নিধ্যে কম্পিউটার সাজানো থাকে এবং ডিভাইসগুলির মধ্যে একটি একই সাথে উভয় পিসিতে কাজ করে, তাদের জন্য টিউন করা এবং দুজনের মধ্যে যোগাযোগ করতে ইচ্ছুক হওয়া খুব সহজ। । অতএব, এটি অত্যন্ত সুপারিশ করা হয় যে এই সমস্ত ধরণের ডিভাইসগুলি সাধারণত বন্ধ এবং নিষ্ক্রিয়, এবং শুধুমাত্র প্রয়োজন হলে সক্রিয় করা হয়, সর্বদা যথাযথ সতর্কতা অবলম্বন করে।

2. ব্যবহারকারীদের এবং পাসওয়ার্ডগুলি অন্যান্য গুরুত্বপূর্ণ বিষয়গুলি যখন আমরা নেটওয়ার্কে থাকা ডেটা বা উপাদানগুলির যত্ন নেওয়ার বিষয়ে কথা বলি, যেহেতু 90% কম্পিউটার হামলা সেগুলি থেকে আসে। আমাদের ব্যবহারকারীদের দখল এবং পাসওয়ার্ড।

এর মধ্যে রয়েছে পরীক্ষামূলক শব্দ যা একটি অভিধানে থাকে যতক্ষণ না তারা আমাদের সাথে মেলে, অর্থাৎ তারা যে শব্দগুলি খুঁজছে তা খুঁজে বের করার জন্য শব্দের সমস্ত সম্ভাব্য সমন্বয় অন্বেষণ করে।

এই ধরনের আক্রমণ রোধ করা খুবই সহজ যদি নিম্নলিখিত কম্পিউটার নিরাপত্তা নিয়ম অনুসরণ করা হয়: যে শব্দগুলি অভিধানে নেই, অর্থাৎ যে কোন ধরনের অর্থ নেই, যেগুলি যথেষ্ট দীর্ঘ এবং যেগুলি, বিশেষত, সাথে চিহ্ন এবং অক্ষর, যেমন ^ এবং &। একইভাবে, আপনাকে ঘন ঘন পাসওয়ার্ড পরিবর্তন করতে হবে।

আমরা ওয়েব পেজে প্রবেশ করা পাসওয়ার্ড প্রতিবার ভিজিট করার সময় মনে রাখা থেকে বিরত রেখে আমরা এই ধরনের আক্রমণ প্রতিরোধ করি, কারণ এটি যে কোনো অনুপ্রবেশকারীর জন্য আমাদের পরিচয় এবং বিশেষাধিকার দিয়ে সরাসরি সেই পৃষ্ঠায় প্রবেশ করা সহজ করে তোলে।

3. কম্পিউটিং ক্ষেত্রে, কিছু নির্দিষ্ট প্রোটোকল রয়েছে যা ইন্টারনেটের মাধ্যমে তথ্য শেয়ার করার অনুমতি দেয়। তার মধ্যে একটি হল NetBios, যার মাধ্যমে ফাইল এবং প্রিন্টার শেয়ার করা হয়।

খুব কম লোকই এই প্রটোকলের দিকে মনোযোগ দেয়, কিন্তু এটা জানা জরুরী যে আমরা যদি ইন্ট্রানেট বা এক্সট্রানেটে না থাকি, তাহলে এটি সক্রিয় করার দরকার নেই। যদি আমরা এই নিরাপত্তা ব্যবস্থা গ্রহণ করি, আমরা আমাদের ডিস্কে অনিচ্ছাকৃতভাবে ফাইল শেয়ার করা রোধ করব।

উইন্ডোজ এক্সপিতে এটি নিষ্ক্রিয় করা বেশ সহজ।

কিভাবে আমরা তা করব?

কন্ট্রোল প্যানেল> নেটওয়ার্ক সংযোগ> নেটওয়ার্ক ফাইল এবং প্রিন্টার শেয়ারিং। এটি নিষ্ক্রিয় করা অন্য ব্যবহারকারীদের প্রভাবিত করে না, যেহেতু তারা স্বতন্ত্র, কিন্তু এটি অবশ্যই পরিষ্কার করতে হবে যে, এটি সরিয়ে দিয়ে, যদি ওয়ার্কগ্রুপ এবং ডোমেইন তৈরি করা হয় তবে আপনি ফাইলগুলি শেয়ার করা চালিয়ে যেতে পারেন। অবশেষে, NetBios খোলা অবস্থায়, একটি পাসওয়ার্ড ব্যবহার করা অনুপ্রবেশকে এত সহজ হতে বাধা দেয়।

4. ইমেইল আরেকটি প্রধান কারণ কেন, এমনকি তথ্য যুগ থেকে অগ্রগতির অস্তিত্ব থাকলেও সাইবার হামলা অব্যাহত রয়েছে।

এটি, প্রথমত, বিখ্যাত গোপন প্রশ্ন-উত্তরের জন্য। আমাদের এটা ভুলে যাওয়া উচিত নয় যে, অনেক সময় আমাদের কাছের লোকদের কাছ থেকে আক্রমণ আসে, যারা আমাদের অনেক বিবরণ জানে এবং যাদের জন্য আমাদের প্রতিক্রিয়া অনুমান করা অপেক্ষাকৃত সহজ।

অন্যদিকে, এটি লক্ষ্য করা গুরুত্বপূর্ণ যে দুটি ধরণের মেইল ​​রয়েছে: পিওপি মেইল ​​এবং ওয়েব মেইল। POP আপনার হার্ড ড্রাইভে ডাউনলোড করা হয়, এবং ওয়েব ইন্টারনেটে দেখা হয়, এটি বাইরের লোকদের অনুপ্রবেশের জন্য আরও সংবেদনশীল করে তোলে। দুটির মধ্যে, এটি সবচেয়ে বেশি ব্যবহৃত হয়।

আমরা কোন ধরনের ইমেইল ব্যবহার করছি তা নির্বিশেষে, এটি প্রয়োজনীয় যে আমরা প্রাপ্ত সমস্ত ফাইলগুলি খোলার আগে বিশ্লেষণ করি এবং এমনকি যদি তারা আমাদের পরিচিত কারো কাছ থেকে আসে। ভাইরাসগুলি রেপ্লিকা পাঠাতে যোগাযোগের ডিরেক্টরি ব্যবহার করে এবং এইভাবে বিপুল সংখ্যক ব্যবহারকারীকে সংক্রমিত করে।

উপরন্তু, যে সমস্ত ইমেইল সন্দেহজনক, যদি আমরা প্রেরককে না জানি বা এমন কোনো বিষয় ধারণ করি যা স্প্যাম (বা ছদ্মবেশী) হিসেবে শ্রেণীবদ্ধ করা যায়, তাহলে আমাদের সেগুলি আমাদের ইমেইলে পাওয়া আবর্জনায় পাঠাতে হবে। শেষে, আসুন আবর্জনা খালি করতে ভুলি না

অবশেষে, যদিও এটি পুনরাবৃত্তিমূলক মনে হয়, আমাদের মেইলে প্রবেশ করার জন্য সহজ এবং সাধারণ পাসওয়ার্ড ব্যবহার করা এড়িয়ে চলা, সেইসাথে গোপন প্রশ্নের আমাদের উত্তর চেনার মাধ্যমে সম্ভাব্য পরিচয় চুরি প্রতিরোধ করা ভাল।

আরও জানুন কম্পিউটার নিরাপত্তা বিধিমালা!

5. এন্টিস্প্যাম ফিল্টার ব্যবহার করারও সুপারিশ করা হয়, যা স্প্যামার তালিকায় থাকা অন্যদের সাথে আগত ইমেল ঠিকানাগুলি পরীক্ষা করে, এবং যদি সেগুলি মিলে যায় তবে সেগুলিকে ব্লক করুন, এইভাবে আমাদের পিসিতে অবাঞ্ছিত ফাইলগুলি ডাউনলোড হতে বাধা দেয়

বাজারে অনেক antispam প্রোগ্রাম আছে, তাদের অধিকাংশই ভাল কাজ করে। এছাড়াও, তাদের প্রধান সুবিধা হল যে তাদের ব্যবহার প্রেরককে ব্লক করার চেয়ে দ্রুত।

6. অন্যদিকে, এটা গুরুত্বপূর্ণ যে আমরা যখনই কোন সন্দেহজনক ফাইল দেখি, আমরা এটি স্ক্যান করি যাতে এটি অ্যান্টিভাইরাস দিয়ে যায়। এটি একটি কম্পিউটার প্রোগ্রাম যা বিশেষভাবে ভাইরাস সনাক্ত এবং অপসারণের জন্য ডিজাইন করা হয়েছে।

অবশ্যই, অ্যান্টিভাইরাস কাজ করার জন্য এটি সক্রিয় এবং আপ টু ডেট হওয়া প্রয়োজন। অনেক ভাইরাস অ্যান্টিভাইরাস প্রোগ্রাম বন্ধ করে দেয় এবং আমাদের কম্পিউটারকে অন্যান্য আক্রমণের বিরুদ্ধে প্রতিরক্ষাহীন রাখে। উপরন্তু, প্রতিদিন নতুন নতুন ভাইরাস দেখা দেয় এবং সেগুলো থেকে নিজেদের রক্ষা করার জন্য আমাদের অ্যান্টিভাইরাসের স্বাক্ষর অর্থাৎ সেই ভাইরাসগুলোর বৈশিষ্ট্য সম্পর্কে জানা প্রয়োজন।

উপরন্তু, এটি অ্যান্টিভাইরাস প্রোগ্রাম করার পরামর্শ দেওয়া হয় যাতে এটি পর্যায়ক্রমে পিসির সমস্ত বিষয়বস্তু পরীক্ষা করে।

7. যদি আমরা আমাদের কম্পিউটারে এবং তার থেকে তথ্য সঞ্চয় বা প্রেরণ করতে USB ডিভাইস ব্যবহার করি, তাহলে আমাদের অবশ্যই একটি অ্যান্টিভাইরাস প্রোগ্রামের মাধ্যমে স্ক্যান করতে ভুলবেন না যা উপরে বর্ণিত শর্ত পূরণ করে। এই ছোট, কিন্তু খুব দরকারী প্রযুক্তিগত সরঞ্জামগুলি সহজেই আমাদের পিসিকে সংক্রামিত করে।

অন্য কোন কম্পিউটার নিরাপত্তা মান আমাদের অনুসরণ করা উচিত?

8. তথাকথিত ট্রোজান, দূষিত কোড প্রোগ্রাম রয়েছে যা আক্রমণকারীর পিসি এবং আমাদের কম্পিউটারের মধ্যে সেতুবন্ধন হিসেবে কাজ করে।

অ্যান্টিভাইরাস প্রোগ্রাম প্রায়ই এই ধরনের আক্রমণ শনাক্ত করতে ব্যর্থ হয়, সেজন্য ফায়ারওয়ালের মতো আরেকটি প্রতিরক্ষা ব্যবস্থা থাকা অপরিহার্য। এগুলি কম্পিউটার এবং নেটওয়ার্কের মধ্যে এক ধরনের ভার্চুয়াল প্রাচীর গঠন করে।

একটি ফায়ারওয়াল এমন একটি সফ্টওয়্যার যা আমাদের কম্পিউটারে অননুমোদিত যোগাযোগের ইনপুটগুলিকে ব্লক করার জন্য ডিজাইন করা হয়েছে, যখন তথ্যের আউটপুট সীমাবদ্ধ করে, এইভাবে ইন্টারনেটের মাধ্যমে আমাদের যোগাযোগের নিরাপত্তা নিশ্চিত করে।

এই ধরণের সফটওয়্যার ইনস্টল করা প্রয়োজন, বিশেষ করে যদি আমাদের ইন্টারনেটের সাথে স্থায়ী সংযোগ থাকে এবং আমাদের আইপি ঠিকানা ঠিক থাকে।

9. উপরন্তু, এটি অপরিহার্য যে আমরা যে ফাইলগুলি পাই তার সমাপ্তির দিকে মনোযোগ দেই।

শেষের সাথে ম্যালিগন্যান্ট ফাইল যেমন। অথবা আমাদের ডাবল এক্সটেনশন সহ ফাইল খুলতে হবে না, যেমন: .txt.ybs। যাইহোক, স্বাভাবিক অবস্থায়, আমাদের কখনই এই ধরণের ফাইলের প্রয়োজন হয় না।

এই ক্ষেত্রে, এটি গুরুত্বপূর্ণ যে আমরা ফাইল এক্সটেনশন দেখানোর জন্য আমাদের সিস্টেম কনফিগার করি।

খুঁজে দেখ কিভাবে!

আমরা স্টার্ট বোতাম> কন্ট্রোল প্যানেল> চেহারা এবং ব্যক্তিগতকরণ> ফোল্ডার বিকল্প> দেখুন> উন্নত সেটিংস ক্লিক করে এটি করতে পারি, এবং অবশেষে আপনি একটি বাক্স আনচেক করতে পারেন যা বলে: পরিচিত ফাইল প্রকারের জন্য ফাইল এক্সটেনশন লুকান।

10. আইপি ঠিকানা এবং গোপনীয়তা নেটওয়ার্কের মধ্যে একটি ঝুঁকির কারণও হতে পারে।

আইপি এলোমেলোভাবে নেটওয়ার্ক অ্যাক্সেস প্রদানকারী দ্বারা নির্ধারিত হয়, এবং পিসির পরিচয় দলিল হিসাবে কাজ করে। সাধারণত, যারা কম্পিউটার আক্রমণ করে তারা সেই ঠিকানাটি ট্র্যাক করে শুরু করে।

দুটি ধরণের আইপি ঠিকানা রয়েছে: স্থির বা স্থির এবং গতিশীল। প্রাক্তনটি একটি সার্ভার থেকে আসে যা আমাদেরকে DNS এর মাধ্যমে সংশ্লিষ্ট ওয়েবের কাছে নিয়ে যায়, যখন পরেরটি মডেমের মাধ্যমে করে। ডাইনামিক আইপি প্রতিবার আমরা সংযোগ করার সময় পরিবর্তন করি, যা নির্দিষ্ট আইপিগুলির তুলনায় তাদের আরও নিরাপদ করে তোলে।

কম্পিউটার-নিরাপত্তা-মান

যাইহোক, একটি dynamicতিহ্যবাহী মডেম, প্ররোচনা বা একটি টেলিফোন লাইন দ্বারা উত্পন্ন একটি গতিশীল আইপি এর প্রধান অসুবিধা হল যে এটির সাথে এমন প্রোগ্রাম আসতে পারে যা বিশেষ রেট সংখ্যার মাধ্যমে ইন্টারনেট সংযোগ বিচ্ছিন্ন করে, যা স্বাভাবিক সংযোগের খরচ বাড়ায়।

এই ক্ষেত্রে, প্রক্সি বা বেনামী ব্রাউজিং ওয়েবসাইটগুলির মাধ্যমে আইপি আড়াল করা ভাল, যা নেট সার্ফ করার একটি নিরাপদ উপায় প্রদান করে।

আপনার সমস্ত প্রোগ্রাম আপডেট করুন

11. সিকিউরিটি প্যাচ হল আপডেট যা সফটওয়্যার নির্মাতারা আমাদের জন্য উপলব্ধ করে, যাতে আমাদের সর্বাধিক ব্যবহৃত কম্পিউটার প্রোগ্রামে পরিলক্ষিত কিছু দুর্বলতা দূর করতে সাহায্য করে। তাদের মধ্যে আমরা ইন্টারনেট ব্রাউজার, ওয়ার্ড প্রসেসর, মেইল ​​প্রোগ্রাম ইত্যাদি উল্লেখ করতে পারি।

এই দুর্বলতাগুলি সাধারণত কম্পিউটার ভাইরাস লেখকদের জন্য সহজ লক্ষ্য। অতএব এই নিরাপত্তা প্যাচগুলি ব্যবহারের মাধ্যমে আমাদের অ্যাপ্লিকেশনগুলি ঘন ঘন আপডেট করার গুরুত্ব।

কম্পিউটার-নিরাপত্তা-নিয়ম

12. নেটওয়ার্কের মাধ্যমে কম্পিউটার আক্রমণ রোধ করার আরেকটি উপায় হল সর্বদা নিশ্চিত করা যে আমরা আমাদের কম্পিউটারে পরিচিত এবং নিরাপদ উৎস থেকে শুধুমাত্র আইনি সফটওয়্যার ইনস্টল করি।

তথাকথিত পাইরেটেড প্রোগ্রাম বা অ্যাপ্লিকেশন ভাইরাস ছড়ানোর একটি বড় উৎস। উপরন্তু, তারা আইন লঙ্ঘনের প্রতিনিধিত্ব করে, তারা আইন লঙ্ঘনের প্রতিনিধিত্ব করে

আপনার অজানা ওয়েবসাইট থেকে বিনামূল্যে ফাইল ডাউনলোড করাও এড়িয়ে চলতে হবে, কারণ এটি প্রায়ই ভাইরাস ছড়ানোর সম্ভাব্য উৎস। যদি আমরা করি, তাহলে আমাদের অবশ্যই নিশ্চিত করতে হবে যে এই ফাইলগুলিকে একটি অ্যান্টিভাইরাস প্রোগ্রাম দিয়ে স্ক্যান করতে হবে।

13. যেকোনো মূল্যে আমাদের সন্দেহজনক লিঙ্ক বা সন্দেহজনক উত্সের লিঙ্কগুলি প্রবেশ করা থেকে বিরত থাকতে হবে, সেগুলি ইমেল, চ্যাট উইন্ডো বা সামাজিক নেটওয়ার্কগুলির বার্তাগুলি থেকে আসে, যেগুলির মধ্যে কোনওটি দূষিত অনুপ্রবেশের জন্য পর্দা হিসাবে কাজ করে।

কম্পিউটার-নিরাপত্তা-মান

আসুন আমরা ভুলে যাই না যে আমাদের সামাজিক নেটওয়ার্কগুলি এবং আমরা তাদের উপর প্রকাশিত সামগ্রী রক্ষা করা আমাদের দায়িত্ব।

14. আরেকটি গুরুত্বপূর্ণ ঝুঁকিপূর্ণ বিষয় হল সন্দেহজনক খ্যাতির ওয়েবসাইট, যেহেতু তারা একটি প্রতারণামূলক উপায়ে বিজ্ঞাপন প্রচার করে, যা আমাদের কম্পিউটারকে অকেজো তথ্যে পূর্ণ করে। এগুলি কম্পিউটার সুরক্ষা বিধিমালায় ভাইরাস ছড়ানোর একটি গুরুত্বপূর্ণ উৎস।

তাত্ক্ষণিক বার্তা থেকে সাবধান

15. কম্পিউটারের নিরাপত্তা বিধিমালা আপনাকে বলে যে তাত্ক্ষণিক মেসেজিং সাইট এবং সোশ্যাল নেটওয়ার্ক উভয় ক্ষেত্রেই আমাদের কেবল পরিচিত পরিচিতিগুলি গ্রহণ করতে হবে। এইভাবে আমরা অপরিচিত ব্যক্তিদের অনুপ্রবেশ এড়িয়ে চলি যারা আমাদের ব্যক্তিগত তথ্য অ্যাক্সেস করতে পারে এবং কম্পিউটারের হুমকি হয়ে উঠতে পারে।

16. যদি যেকোনো সময় আমাদের ওয়েব সাইট থেকে ফর্মগুলিতে সংবেদনশীল ব্যক্তিগত তথ্য পূরণ করতে বলা হয়, তাহলে প্রথমে সাইটের বৈধতা যাচাই করার পরামর্শ দেওয়া হয়। এটি পৃষ্ঠার ডোমেন এবং একই HTTPS প্রোটোকল ব্যবহার করে পরীক্ষা করা যেতে পারে।

17. পরিশেষে, অনুসরণ করার সবচেয়ে সহজ সুপারিশগুলির মধ্যে একটি হল প্রতিবার ব্যাকআপ কপি তৈরি করা।

কম্পিউটার-নিরাপত্তা-মান

এইভাবে, ভাইরাস আক্রমণ বা অনুপ্রবেশের ক্ষেত্রে, তথ্যের ক্ষতি অনেক কম হবে, যেহেতু আমরা এটি দ্রুত এবং নির্ভরযোগ্যভাবে পুনরুদ্ধার করতে পারি।

কখনও কখনও, সাইবার হামলা থেকে আমরা যতই নিজেদের রক্ষা করার চেষ্টা করি, এটি সম্পূর্ণভাবে সম্ভব নয়। অতএব, আমাদের কম্পিউটার ভাইরাস দ্বারা সংক্রমিত হলে আমরা চিনতে শিখব এটা গুরুত্বপূর্ণ।

ভাইরাস সংক্রমণের লক্ষণ

এখানে প্রধান লক্ষণগুলি রয়েছে:

কম্পিউটার-নিরাপত্তা-মান

  1. কম্পিউটার স্লো। যদিও কম্পিউটার যন্ত্রপাতিগুলির ধীরতা বিভিন্ন কারণের কারণে হতে পারে, এর একটি প্রধান কারণ হল এটি ভাইরাস বা ভার্চুয়াল হুমকি অর্জন করেছে। ভাইরাস দ্বারা অর্পিত কার্য সম্পাদন পিসিকে স্বাভাবিকের চেয়ে ধীর গতিতে চালায় কারণ এর জন্য স্বাভাবিকের চেয়ে বেশি সংস্থান প্রয়োজন।
  2. অ্যাপ্লিকেশনগুলি সাড়া দিচ্ছে না বা প্রোগ্রামগুলি কাজ বন্ধ করে দিয়েছে। এটি কিছু অ্যাপ্লিকেশন বা প্রোগ্রামে কিছু ম্যালওয়্যারের সরাসরি আক্রমণের কারণে, যা তাদের স্বাভাবিক কাজকে বাধা দেয়।
  3. ইন্টারনেট সংযোগ ব্যর্থ। যখন ইন্টারনেট স্লো হয় বা কানেক্ট হয় না, তখন এমন হতে পারে যে কিছু ম্যালওয়্যার একটি ইউআরএলের সাথে সংযুক্ত থাকে, অথবা পৃথক সংযোগ সেশন খুলছে, এইভাবে কম্পিউটারের জন্য উপলব্ধ ব্যান্ডউইথ হ্রাস করে।
  4. ইন্টারনেট সংযোগ থাকলে অনাকাঙ্ক্ষিত জানালা বা পৃষ্ঠা খোলা হয়। কিছু ভাইরাসের প্রধান কাজ হল ওয়েব পেজগুলি পুন theনির্দেশিত করা, ব্যবহারকারীর ইচ্ছা ছাড়া, অন্যদের কাছে যা আইনি পৃষ্ঠাগুলির প্রতিরূপ গঠন করে।
  5. ব্যক্তিগত ফাইল অদৃশ্য হয়ে যায়। তথ্য হারানো বা এক জায়গা থেকে অন্য জায়গায় ফাইল বা নথির অনিচ্ছাকৃত স্থানান্তর একটি স্পষ্ট লক্ষণ যে আমাদের পিসি ভাইরাস দ্বারা আক্রান্ত।
  6. অ্যান্টিভাইরাস আনইনস্টল এবং ফায়ারওয়াল অদৃশ্য হয়ে যায়। যখন সমস্ত নিরাপত্তা ব্যবস্থা যেগুলি ইনস্টল করা হয়েছিল তা অন্য কোন আপাত কারণ ছাড়াই সংযোগ বিচ্ছিন্ন হয়ে যায়, কোন সন্দেহ ছাড়াই, আমাদের দল এক বা একাধিক ভাইরাস সংক্রামিত করে।
  7. ভাষা বদলায়। যখন আমাদের কম্পিউটারে ইনস্টল করা প্রোগ্রাম বা অ্যাপ্লিকেশনের ভাষা পরিবর্তিত হয়, আমরা এটি না করার জন্য কিছু না করে থাকি, এটি ভাইরাস সংক্রমণের একটি স্পষ্ট লক্ষণ।
  8. আমাদের কম্পিউটারে ভাইরাস সংক্রমিত হয়েছে এমন একটি চূড়ান্ত এবং সুনির্দিষ্ট লক্ষণ হল যখন এটি নিজেই কাজ শুরু করে।

কম্পিউটার-নিরাপত্তা-মান

যখন আমরা উপরে বর্ণিত এক বা একাধিক উপসর্গ ইতিমধ্যেই স্বীকৃতি পেয়েছি, তখন কাজ করা ছাড়া আর কোন বিকল্প নেই।

আমাদের পিসি ভাইরাস দ্বারা আক্রান্ত হলে কি করবেন?

কম্পিউটার নিরাপত্তা বিধিমালায় আমরা ব্যাখ্যা করি যে, প্রথমেই যাচাই করতে হবে যে অ্যান্টিভাইরাস প্রোগ্রামটি সক্রিয় এবং আপ-টু-ডেট, এবং আমাদের পিসির বিস্তৃত বিশ্লেষণ চালানোর জন্য এগিয়ে যান। যদি এটি সংক্রমণ দূর না করে, তাহলে আমাদের একটি তৃতীয় পক্ষের প্রোগ্রাম চেষ্টা করা উচিত।

যদি, এমনকি আমাদের যন্ত্রপাতি জীবাণুমুক্ত করার জন্য দ্বিতীয় প্রোগ্রাম ব্যবহার করেও, আমাদের এখনও ভাইরাস সক্রিয় থাকে, তাহলে অবশ্যই তারের সংযোগ বিচ্ছিন্ন করে অথবা ওয়াই-ফাই সরবরাহকারী ডিভাইস বন্ধ করে দিয়ে অবশ্যই ইন্টারনেট সংযোগ সরিয়ে ফেলতে হবে।

কম্পিউটার-নিরাপত্তা-মান

এর পরে, সংক্রামিত ফাইলের অবস্থান খুঁজে বের করার সুপারিশ করা হয়। ম্যালওয়্যারের জটিলতার মাত্রা এবং দূষিত কোড এনক্রিপ্ট করার জন্য ব্যবহৃত পদ্ধতিগুলির উপর নির্ভর করে এটি একটি জটিল বা বেশ সহজ কাজ হতে পারে।

যদি এটি একটি কম জটিলতার ভাইরাস হয়, তবে এটি সম্ভবত আমরা নিজেরাই সনাক্ত করতে এবং খুঁজে পেতে পারি। যেহেতু এই ধরণের ম্যালওয়্যার বেশিরভাগই সিস্টেম স্টার্টআপের নিয়ন্ত্রণ নিতে চায়, তাই আমাদের এটি উইন্ডোজের একটি অটোরুন ফোল্ডারে খুঁজতে হবে, অথবা উইন্ডোজ রেজিস্ট্রির স্বয়ংক্রিয় এক্সিকিউশন কীগুলিতে এর লিঙ্কটি খুঁজে বের করতে হবে।

সংক্রমিত ফাইলটি খুঁজে পাওয়ার পর, আমাদের অবশ্যই তার নাম লিখতে হবে, কারণ পরবর্তী বিশ্লেষণের জন্য আমাদের এটি প্রয়োজন হবে।

অবশেষে, আমরা যে ভাইরাসটি খুঁজে পাই সে সম্পর্কে বিশেষায়িত প্রযুক্তিগত পরিষেবার সাথে পরামর্শ করতে পারি, অথবা এই বিষয়ে পরামর্শ এবং সাহায্য চাইতে আমরা এই বিষয়ে বিশেষ ফোরামে অংশ নিতে পারি। একইভাবে, আমরা ভাইরাস সম্পর্কে প্রাসঙ্গিক তথ্যের জন্য ইন্টারনেটে অনুসন্ধান করতে পারি, যেখানে আমরা নিশ্চিতভাবে এটি কীভাবে নির্মূল করতে হয় তা শিখব।

উপসংহারে, আমরা কম্পিউটার নিরাপত্তার ইতিহাসের মাধ্যমে একটি সংক্ষিপ্ত সফর করব।

কম্পিউটার নিরাপত্তার বিবর্তন

দুর্ভাগ্যবশত, সবসময় মেনে চলার সাথে একটি প্রকৃত উদ্বেগ ছিল না কম্পিউটার নিরাপত্তা মান জালে। তার বিবর্তন জুড়ে যেমন দেখা যায়, প্রাথমিক বছরগুলিতে তথ্যের মূল্য অজানা ছিল। অতএব, নিরাপত্তা ব্যবস্থা অপর্যাপ্ত এবং কার্যত শূন্য ছিল।

পরে, ১ 1980০ -এর দশকে, কম্পিউটারের নিরাপত্তার কিছু ব্যবস্থা উপলব্ধি করে, অ্যান্টিভাইরাস বিক্রি শুরু হয়। দশ বছর পরে, ইন্টারনেটের উত্থান ঘটেছে, যার ফলে তথ্য পরিচালনার ক্ষেত্রে আরও সমস্যা দেখা দেয়। এই সময়ে এটি অপসারণযোগ্য ডিভাইসে তথ্য সংরক্ষণ করা সাধারণ হয়ে ওঠে।

পরবর্তীতে, 2000 সালের আগমনের সাথে সাথে কম্পিউটার আক্রমণও আসে। সামাজিক নেটওয়ার্কের ব্যাপকতার সাথে, অনলাইন জালিয়াতি সহ সমস্ত ধরণের তথ্যের বিরুদ্ধে আরও ভয়াবহ আক্রমণ হতে শুরু করে।

অবশেষে, বর্তমানে, এই বিষয়ে অনেক সচেতনতা হয়েছে, এবং নিরাপত্তা ব্যবস্থাপনায় চমৎকার ব্যবস্থা নেওয়া হচ্ছে। তাদের মধ্যে, তথ্য সুরক্ষার জন্য আইনের অস্তিত্ব। পাশাপাশি, তথ্যের গোপনীয়তা এবং তথ্য এনক্রিপশন সরঞ্জামগুলির ব্যবহার সম্পর্কিত বৃহত্তর নিয়ন্ত্রণ।

কম্পিউটার-নিরাপত্তা-মান

যেমন বিশেষজ্ঞরা বলেছেন: তথ্য শক্তি! অতএব, এটির যত্ন নেওয়া এবং এটি রক্ষা করা প্রয়োজন, অবশ্যই প্রত্যেকে তাদের সম্ভাবনা এবং বৈশিষ্ট্যগুলি থেকে।

আসুন এটা ভুলে যাই না:

  • আমাদের কথোপকথন ব্যক্তিগত। বহিরাগতরা তাদের কথা শুনতে পারবে না।
  • আমাদের বার্তাগুলি ব্যক্তিগত। শুধুমাত্র আমাদের তাদের প্রবেশাধিকার থাকা উচিত।
  • আমাদের ব্যক্তিগত তথ্য শুধুমাত্র আমাদের।
  • একটি ক্রয় শুধুমাত্র বিক্রেতা এবং ক্রেতার জন্য আগ্রহী।
  • কোম্পানিগুলিকে অবশ্যই তাদের ভাবমূর্তির যত্ন নিতে হবে, এমন আক্রমণ রোধ করতে হবে যার দ্বারা অন্য লোকেরা তাদের গ্রাহক এবং ব্যবহারকারীদের প্রতারণা করে।

আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: অ্যাকিউলিডিড ব্লগ
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।