Hacker, Hacking

Information Security বা তথ্য নিরাপত্তা ও CIA Triade নিয়ে কিছু কথা।

“Information Security” বা “তথ্য নিরাপত্তা”

আমরা সবাই জানি “Information Security” বা “তথ্য নিরাপত্তা” বর্তমান প্রেক্ষাপটে অনেক অনেক গুরুত্বপূর্ণ, কিন্তু কেন এতটা গুরুত্বপূর্ণ আমাদের অনেকর-ই সেটা ভাবার সময় হয়তো হয়নি।

আমরা এই আর্টিকেলে “Information Security” বা “তথ্য নিরাপত্তার” মূল কিছু বিষয় এবং এর বৈশিস্ট নিয়ে জানার চেষ্টা করব। যাতে করে গুরুত্বটা আমরা অনুধাবন করতে পারি।

প্রথমত, তথ্য (Information) কতপ্রকার হতে পারে?

-ব্যক্তিগত তথ্য (Personal Information) ।

-অর্থ সংক্রান্ত তথ্য (Financial Information) ।

-গোপনীয় তথ্য (Confidential Information) ।

-সংবেদনশীল তথ্য (Sensitive Information) ।

-চিকিৎসা তথ্য (Medical Information) ।

-প্রতিরক্ষা তথ্য (Defiance Information) ।

-ইত্যাদি ইত্যাদি আরও অনেক রকম তথ্য হতে পারে।

এসকল তথ্য বিভিন্ন নথিতে সংরক্ষিত থাকতে পারে (Physical Form) অথবা কম্পিউটারে সংরক্ষিত থাকতে পারে (Digital Form) ।

উভয় মাধ্যমে সংরক্ষিত এসকল তথ্যে নিয়ম বহির্ভুতভাবে হস্তক্ষেপ পূর্বক, অননুমোদিত ব্যক্তি কর্তৃক ব্যবহারের মাধ্যমে এর পরিবর্ধন, পরিবর্তন, ধ্বংস, ব্যাবহার অনুপযোগী করে গড়ে তোলার যে ঝুঁকি তা হ্রাস করার জন্যই “Information Security” বা “তথ্য নিরাপত্তা” কথাটির উদ্ভব। তবে ঝুঁকি হ্রাস-ই মূল কথা নয়, বরং তথ্যকে সম্পূর্নরূপে এসকল অবৈধ এবং অননুমোদিত কর্মকান্ড সহ তথ্য চুরি, অভ্যন্তরীন এবং বাহ্যিক হুমকি হতে তথ্যকে নিরাপদ রাখাই “Information Security” বা “তথ্য নিরাপত্তা” মূল উপজীব্য।

“Information Security” বা “তথ্য নিরাপত্তা” বলতে “তথ্য” এবং “তথ্য ব্যবস্থার” সুরক্ষা এবং নিরাপত্তাকে বুঝায়। “তথ্য ব্যবস্থা” বা “Information Systems” মূলত তথ্য ধারন করে, সঞ্চয় করে এবং তথ্য এক সিস্টেম হতে অন্য সিস্টেমে স্থানান্তর করে থাকে। এই ধরনের সিস্টেম কে অবৈধভাবে অনুপ্রবেশ পূর্বক ব্যবহার করে এর তথ্য সমূহ যাতে অবৈধভাবে পরিবর্তন, পরিবর্ধন, এবং অননুমোদিত ব্যাক্তি কর্তৃক উন্মোচিত না হয়ে পড়ে সেই জন্য “Information Security” বা “তথ্য নিরাপত্তা” প্রদান করা হয়।

“Security” বা নিরাপত্তা ইস্যুটি খুবই গুরুত্বপূর্ণ এই কারনে যে, নিরাপত্তা কোন প্রতিষ্ঠানের ব্যবসায়িক কার্যক্রম সুষ্ঠুভাবে পরিচালনা করতে সহায়তা করে।

যদি কোন অতীব গুরুত্বপূর্ন তথ্য কোন ভুল ব্যক্তির হাতে চলে যায় তবে তা প্রতিষ্ঠানের জন্য মারাত্নক বিপজ্জনক হয়ে উঠতে পারে এবং কখনও কখনও প্রতিপক্ষের জন্য হয়ে ওঠে এক অব্যর্থ মারনাস্ত্র। এধরনের গুরুত্বপূর্ন তথ্য ভূল ব্যক্তির মাধ্যমে ব্যবহৃত হয়ে প্রতিষ্ঠানের অর্থনৈতিক ক্ষতি হতে পারে, সুনাম ক্ষুন্ন হতে পারে, গ্রাহক চলে যেতে পারে ইত্যাদি ইত্যাদি।  

যেমন: কোন প্রতিষ্ঠানের তথ্য চুরির চেষ্টা অথবা প্রতিষ্ঠানের “Physical” (কম্পিউটার, নেটওয়ার্ক, প্রিন্টার ইত্যাদি) এবং “Logical” (অননুমোদিত ব্যক্তির প্রবেশ, কোন গোপন স্থানে সকলের অনুপ্রবেশ ইত্যাদি) উপাদানগুলি অকার্যকর করে তোলা।  ফলে প্রতিষ্ঠানের নিয়ন্ত্রন এবং নেতৃত্বে আসতে পারে ধ্বস। এসকল কার্যকলাপ হতে উপযুক্ত এবং গুনগত তথ্য নিরাপত্তা ব্যবস্থা প্রতিষ্ঠানকে রক্ষা করে থাকে।

এ কারনে “তথ্য-প্রযুক্তি” বা “Information Technology” এর সাথে “Information Security” বা “তথ্য নিরাপত্তা” একটি প্রতিষ্ঠানের অধিক গুরুত্বপূর্ন উপাদান হিসেবে বিবেচিত হয়ে থাকে।

তথ্য প্রযুক্তি (Information Technology) এবং তথ্য নিরাপত্তা (Information Security) দুটি ভিন্ন ভিন্ন উপাদান।

তথ্য প্রযুক্তি (Information Technology) ও তথ্য ব্যবস্থা (Information System) হলো “Hardware”, “Software” অথবা “Hardware-Software” সমন্বয়ে গঠিত ব্যবস্থা যা একটি প্রতিষ্ঠানকে তার কার্যক্রম সুচারু, সুদৃঢ় এবং দ্রুততার সাথে করতে সহায়তা করে।

অন্যদিকে “Information Security” বা “তথ্য নিরাপত্তা” হলো কোন প্রতিষ্ঠানের এমন একটি শক্তিশালী উপাদান যা তথ্য প্রযুক্তি (Information Technology) ও তথ্য ব্যবস্থার (Information System) নিরাপদ ও নির্ভরযোগ্য কার্যকলাপ নিশ্চিত করে। একটি শক্তিশালী নিরাপত্তা ব্যবস্থা একটি প্রতিষ্ঠানের সঠিক কার্যাবলি, লক্ষ্য ও উদ্দেশ্য অর্জনে সহায়তা করে।

“Basic Information Security Framework” বা “তথ্য নিরাপত্তার মূল অবকাঠমো”

“Security Framework” বা “নিরাপত্তা কাঠমো” কোন প্রতিষ্ঠানের নিরাপত্তা বাস্তবায়ন বা “Security Implementation” এর সূচনা (Starting Point) হিসেবে কাজ করে থাকে। একবার প্রারম্ভিক কার্যক্রম শুরু হয়ে গেলে এরপর ধীরে ধীরে সম্পূর্ন নিরাপত্তা ব্যবস্থাকে “Fine-Tune” করা হয় এবং নিরাপত্তার উপদানগুলোকে মূল্যায়ন করা হয়।

মূলত ধারাবাহিকভাবে তিনটি কাজের মাধ্যমে নিরাপত্তা ব্যবস্থার মূল্যায়ন করা হয়:

১. সিস্টেমের “ঝুঁকি পরিমাপ করা” বা “Risk Assessment” ।

২. সিস্টেমের “দুর্বলতা পরিমাপ করা” বা “Vulnerability Assessment” ।

৩. সিস্টেমের “তীক্ষ্নতা/শক্তি পরিমাপ করা” বা “Penetration Testing” ।

১. “ঝুঁকি পরিমাপ করা” বা “Risk Assessment”:

ঝুঁকি ব্যবস্থাপনা সেই প্রক্রিয়া যেখানে প্রতিষ্ঠানের সম্পদ (Assets), সম্পদের দুর্বলতা (Vulnerability) এবং সম্পদের সাথে সংযুক্ত হুমকি (Threats) গুলো চিহ্নিত করা হয়। এই তথ্যগুলি ব্যবহার করে ওই প্রতিষ্ঠানের ঝুঁকি (Risk) পরিমাপ করা হয়। ঝুঁকি (Risk) চিহ্নিত হয়ে গেলে হয় বর্তমান নিরাপত্তা অবকাঠামো হালনাগদ করা হয় অথবা নতুন নিরাপত্তা অবকাঠামো প্রস্তুত করা হয়।

২. “দুর্বলতা পরিমাপ করা” বা “Vulnerability Assessment”:

দুর্বলতা পরিমাপ হলো এমন প্রক্রিয়া যেখানে জানা দুর্বলতাগুলো পরিমাপ করা হয় এবং বিভিন্ন প্রকার স্বয়ংক্রিয় টুলস (Automated Tools, বিভিন্ন প্রকার “VA Software”) ব্যবহার করে সনাক্ত করা হয়। সনাক্তকৃত দুর্বলতাগুলোতে অতিরিক্ত নিরাপত্তা প্রদান করা হয় অথবা তা বর্তমান নিরাপত্তার সাথে সমন্বয় করা হয়ে থাকে।

৩. “তীক্ষ্নতা/শক্তি পরিমাপ করা” বা “Penetration Testing”:

ঝুঁকি নিরুপন (Risk Assessment) এবং দুর্বলতা চিহ্নিতকরণের মাধ্যমে (Vulnerability Assessment) যে সকল দুর্বলতাগুলো সনাক্ত করা সম্ভব হয়নি এই প্রক্রিয়ার মাধ্যমে সেই সকল দুর্বলতাগুলো খুজে বের করা হয়। এক্ষেত্রে একজন সুদক্ষ ও বিশ্বস্ত পেনটেষ্টার (Pentester) কে বিভিন্ন টুলস (Tools) এর মাধ্যমে পেনিট্রেশন টেষ্টিং (Penetration Testing) করার অনুমতি প্রদান করা হয়।

নিরাপত্তা সংক্রান্ত কিছু কথা।

১. নিরাপত্তা সাশ্রয়ী হতে হবে। সকল সময় প্রতিষ্ঠানের বাজেটের বড় অংশ নিরাপত্তার পেছনে ব্যয় করা যাবে না এবং নিরাপত্তার জন্য বাজেট প্রদান করার আগে অবশ্যেই আরওআই (ROI=Return Of Investment)  হিসাব করতে হবে। নিরাপত্তা নিয়ন্ত্রণের ক্ষেত্রে অবশ্যই

“Greatest Protection For The Lowest Resource Cost”

কথাটি লক্ষ্য রাখতে হবে।

২. নিরাপত্তার বিষয়টি আইনগতভাবে সমর্থনযোগ্য হওয়া উচিত। কোন অঞ্চলের বিচারব্যবস্থায় যে আইন প্রচলিত আছে কোন প্রতিষ্ঠানের নিরাপত্তা সংক্রান্ত আইন এই প্রচলিত বিচার ব্যবস্থা দ্বারা সমর্থনযোগ্য হতে হবে। কেউ যদি বিনা অনুমতিতে প্রতিষ্ঠানের কোন ব্যবস্থায় প্রবেশ করে কিংবা অনধিকার চর্চা করে তবে অবশ্যই স্থানীয় আইনের অধীনে বিচারের ব্যবস্থা থাকতে হবে।

৩. একটা কথা অবশ্যই মনে রাখতে হবে

“Security Is A Journey Not A Finish Line”

তথ্য নিরাপত্ত এমন একটি প্রক্রিয়া যার কোন শেষ নাই। প্রতি মূহুর্তে নতুন নতুন দুর্বলতা তৈরী হচ্ছে আর নিত্য নতুন আক্রমনের সূচনা হচ্ছে। কাজেই নিরাপত্তার অনুশীলন সবসময় চলমান রাখতে হবে।

নিরাপত্তার বিষয়টি উপলব্ধি করা এবং প্রয়োগ (Understand & Apply Security Concept)

নিরাপত্তা ব্যবস্থাপনার (System Management) ধারণা এবং নিরাপত্তার মূলনীতি (Principles) মূলত নিরাপত্তা কর্মপন্থা (Security Policy) এবং প্রয়োগকৃত সমাধানের অন্তর্নিহিত ও সহজাত উপাদান। নিরাপত্তা ব্যবস্থাপনা, নিরাপত্তার মূলনীতি, নিরাপত্তা কর্মপন্থা, নিরাপত্তায় প্রয়োগকৃত বিভিন্ন সমাধান সাধারনত একটি নিরাপদ পরিবেশের জন্য প্রয়োজনীয় মৌলিক  উপাদান এবং কার্যাবলিকে সংজ্ঞায়িত করে। তারা নিরাপত্তার লক্ষ্য এবং উদ্দেশ্যগুলি এমনভাবে সংজ্ঞায়িত করে যা কর্মপন্থা প্রস্তুকারী (Policy Designer) এবং সিস্টেম বাস্তবায়নকারী (System Implementers) উভয়কেই সংযুক্ত করে একটি নিরাপদ ও গ্রহনযোগ্য সমাধান তৈরি করতে সক্ষম করে।

তথ্য অবকাঠামোর (Security Infrastructure) প্রাথমিক লক্ষ্য ও উদ্দেশ্য হলো তথ্যের তিনটি গুরুত্বপূর্ণ বৈশিষ্ট নিশ্চিত করা।

১. “গোপনীয়তা” বা “Confidentiality”।

২. “বিশুদ্ধতা” বা “Integrity”।

৩. “সহজলভ্যতা” বা “Availability”।

এই তিনটি বৈশিষ্টকে একসাথে বলা হয় সিআইএ ট্রায়াড (CIA Triade)।

CIA Triade

তথ্য-নিরাপত্তার মূল উপাদান গোপনীয়তা, বিশুদ্ধতা, সহজলভ্যতা (Confidentiality, Integrity, Availability) । মুলত এই তিনটি উপাদানের উপর ভিত্তি করেই নিরাপত্তার নিয়ন্ত্রন (Security Controls) কতটা শক্তিশালী তা পরিমাপ করা হয়ে থাকে। ঝুঁকি ব্যবস্থাপনা ও দুর্বলতা পরিমাপের ফলে উদ্বুদ্দ হুমকিসমূহ (Threats) এই সিআইএ ট্রায়াড (CIA Triade Principles) নীতির উপর ভিত্তি করে পরিমাপ করা হয়ে থাকে।

 ১. “গোপনীয়তা” বা “Confidentiality”:

সিআইএ ট্রায়াডের (CIA Triade) প্রথম উপাদান হচ্ছে “Confidentiality” বা “গোপনীয়তা”। “Confidentiality” বলতে কোন ডাটা (Data), গুরুত্বপূর্ন তথ্য সম্বলিত বস্তু (Object), তথ্য উৎসের (Resource) গোপনীয়তা নিশ্চিতকরণ করাকে বোঝান হয়। গোপনীয়তা রক্ষার উদ্দেশ্য হচ্ছে ডাটার অনুমোদনহীণ এবং যথেচ্ছা ব্যবহার রোধ অথবা বন্ধ করা। শুধুমাত্র অনুমোদিত ব্যক্তি-ই (Authorized Subject) তথ্যের ব্যবহার করবে। অননুমোদিত ব্যক্তির (Authorized Subject) কাছে সম্পূর্ন তথ্য অপ্রকাশিত থাকবে।

তথ্যের গোপনীয়তা লংঘনের কারনে যে শুধুমাত্র উদ্দেশ্যমূলকভাবে সাইবার আক্রমন অথবা অন্য যেকোন আক্রমন ঘটবে তা কিন্তু নয়। তথ্যের গোপনীয়তা লংঘনের কারনে অনেক সময় মানুষের মধ্যে বিভ্রান্তি ছড়াতে পারে, দ্বিধা, ভ্রমে আক্রান্ত হতে পারে অথবা নির্বোধের মতো এমন কোন কার্যকলাপের সূত্রপাত হতে পারে যাতে পরবর্তীতে ভোগান্তি অস্বাভাবিক রকমের হতে পারে।

সাইবার নিরাপত্তা বিশেষজ্ঞগন তথ্যের গোপনীয়তা লংঘনের জন্য কতগুলো বিষয়কে দায়ী করেন:

  • তথ্যের সর্বশেষ ব্যাবহারকারীর (End User) কোন ভূল।
  • সিস্টেম এডমিনিস্ট্রেটর (System Administrator) এর দায়িত্বে অবহেলা।
  • নিরাপত্তার সঠিক নিয়ন্ত্রন (Security Control) স্থাপনে ভুল করা।
  • নিরাপত্তা নীতির (Security Policy) বিভিন্ন ধরনের কর্মপন্থায় তদারকির অভাব ।

গোপনীয়তা রক্ষার জন্য বিভিন্ন ধরনের ব্যাবস্থা গ্রহন করা হয়ে থাকে, যেমন:

  • ডাটা এনক্রিপশন (Data Encryption) ।
  • নেটওয়ার্ক ট্রাফিক প্যাডিং (Network Traffic Padding) ।
  • অনুপ্রবেশের কঠোর নিয়ন্ত্রন (Strict Access Control) ।
  • যথাযথ অথেন্টিকেশন প্রক্রিয়া (Rigorous Authentication Process) ।
  • তথ্যের শ্রেনীকরণ (Data Classification) ।
  • অতিরিক্ত ব্যক্তিগত প্রশিক্ষণ (Extensive Personal Training) । 

গোপনীয়তার ধারনা, শর্ত এবং এর বিভিন্ন দিক:

  • সংবেদনশীলতা (Sensitivity): সংবেদনশীলতা বলতে বুঝায় তথ্যের ধরন অর্থাৎ তথ্যটি গোপনীয়তা হারালে ক্ষতির পরিমান কতটা হতে পারে?
  • বিচক্ষণতা (Discretion): বিচক্ষণতা হচ্ছে একটি সিদ্ধান্ত, যেখানে একজন পরিচালক অর্থাৎ যার কাছে তথ্যের দায়িত্বভার থাকে তিনি কতটা তথ্যের গোপনীয়তা নিয়ন্ত্রনে রাখবেন বা নিয়ন্ত্রন করতে পারবেন এটা বুঝান হয়।
  • জটিলতা (Criticality): এটা মূলত স্তর। এবং এই স্তর পরিমাপের একক হচ্ছে “মিশন ক্রিটিকালিটি (Mission Criticality)”। একটি তথ্য স্তরের কোন পর্যায়ে আছে এই একক দ্বারা সেটা বুঝান হয়। আর স্তরের ওপর নির্ভর করে তথ্যটি কতটা গুরুত্বপূর্ন। সুতরাং জটিল তথ্যের গোপনীয়তা এইভাবে রক্ষা করা হয়।
  • গোপনীয়তা (Secrecy): গোপনীয়তা বলতে তথ্যে গোপন রাখার বিষয়টিকে বুঝান হয়ে থাকে।
  • একান্ত গোপনীয়তা (Privecy): একান্ত গোপনীয়তা বলতে একটু বিশেষ কিছু বোঝান হয়ে থাকে। যেখানে কোন ব্যক্তিগত তথ্যের গোপনীয়তাকে বুঝান হয়ে থাকে। যা উন্মুক্ত হয়ে গেলে ব্যাক্তি পর্যায়ে অসম্ভব ক্ষতির সম্ভাবনা থাকে।
  • নির্জনতা (Seclusion): নির্জনতা বলতে বুঝান হয়ে থাকে তথ্যটিকে কতটা দূরবর্তী, গুরুত্বপূর্ন স্থানে সংরক্ষন (Store) করে রাখা হয় এবং নিয়ন্ত্রনটা কতটা শক্তিশালী।
  • আলাদা করা (Isolation): আলাদা রাখা বলতে তথ্যটিকে কতটা নির্জনে এবং লোকচক্ষু থেকে কতটা দূরে রাখা হয়।

২. “বিশুদ্ধতা” বা “Integrity”: 

“বিশুদ্ধতা” বা “Integrity” হচ্ছে সম্পূর্ন তথ্যটি সঠিক এবং নির্ভরযোগ্য। শুধুমাত্র অনুমোদিত ব্যক্তি (Authorized Subject) কর্তৃক তথ্যটি পরিবর্তন, পরিবর্ধন ও সংশোধন হবে। 

ইন্টিগ্রিটি (Integrity) দ্বারা বুঝান হয়, একদম ছোট কথায় তথ্যের নির্ভরযোগ্যতা এবং সঠিকতা রক্ষা করা, তথ্যের অনুমোদনহীন পরিবর্তন হতে তথ্যকে রক্ষা করা। যেমন:

  1. ভাইরাস আক্রান্ত করে ফাইল এবং ফাইলের বিষয়বস্তু পরিবর্তন করা।
  2. তথ্যের দায়ীত্বপ্রাপ্ত ব্যাক্তি কর্তৃক ভুল বশত অথবা ইচ্ছাকৃত তথ্যের পরিবর্তন।

তথ্যের বিশুদ্ধতা তিনটি দৃষ্টিভঙ্গির মাধ্যমে পরীক্ষা করা যায়:

  1. সাইবার নিরাপত্তার ক্ষেত্রে, তথ্য অনুমোদনহীন ব্যাক্তি, বস্তু দ্বারা অযাচিত পরিবর্তন যেন না হয় সেজন্য অনুমোদনহীন ব্যাক্তি, বস্তু তথ্য হতে কতটা দুরে আছে অথবা দূরে রাখার ব্যবস্থা করা হয়েছে।
  2. অনুমোদিত ব্যাক্তি বা বস্তু কর্তৃক যেন অনুমোদনহীন পরিবর্তন না হয় (যেমন: ভুল বশত পরিবর্তন, ইচ্ছাকৃত পরিবর্তন) সে জন্য ব্যাবস্থা রাখা।
  3. অনুমোদিত ব্যাক্তি বা বস্তুর অভ্যন্তরীন এবং বাহ্যিক দৃঢ়তা যেন অটুট হয় যাতে ধারনকৃত তথ্য সঠিক এবং সত্য হয় এবং সেই সাথে তথ্য বিনিময়ে অন্য কোন অনুমোদিত ব্যাক্তি বা বস্তুর সাথে সম্পর্ক স্থাপনে ক্ষেত্রে যেন তা বৈধ, যাচাইযোগ্য এবং দৃঢ় হয়।

বিশুদ্ধতা অর্জন করতে অবশ্যই সিস্টেমের যথাযথ স্থানে নিয়ন্ত্রন প্রতিষ্ঠা করতে হয়, যেমন:ডাটা, তথ্য এবং তথ্য উৎসের ব্যবহার অথবা অনুপ্রবেশ সীমাবদ্ধ করতে হয়। তথ্য ধারন, তথ্য পরিবহন, তথ্য প্রক্রিয়াকরনের বিভিন্ন পর্যায়ে বিশুদ্ধতা পরিপালন এবং যাচাইকরণের দরকার বিভিন্ন রকমের নিয়ন্ত্রন এবং তদারকি।

তথ্যের বিশুদ্ধতা বিনষ্ট করতে বিভিন্ন রকমের আক্রমন হয়ে থাকে, যেমন:

  • ভাইরাস (Virus)।
  • লজিক বোম্ব (Logic Bomb) ।
  • অনুমোদনহীন প্রবেশ (Unauthorized Access) ।
  • ভুল প্রোগ্রাম কোডিং (Error in Programming Code) ।
  • সিস্টেম ব্যাকডোর (System Backdoor) ।
  • ত্রুটিযুক্ত পরিবর্তন (Malicious Modification) ।
  • ইচ্ছাকৃত প্রতিস্থাপন (Intentional Replacement) ।

মূলত মনুষ্যকৃত ভুল, অসাবধানতাবশত ভুল, অযোগ্য অ্যাকাউন্ট (Ineptitude Account) এগুলো হচ্ছে অনুমোদনহীন তথ্য পরিবর্তনের মূল কারণ। তদারকির অভাব এবং নিরাপত্তা নীতির ভুল কনফিগার করার কারনে এই ধরনের সমস্যার সৃষ্টি হয়।

বিভিন্ন ধরনের প্রতিব্যবস্থা:

  • এনক্রিপশন (Encryption) ।
  • অনুপ্রবেশের কঠোর নিয়ন্ত্রন (Strict Access Control) ।
  • যথাযথ অথেন্টিকেশন প্রক্রিয়া (Rigorous Authentication Process) ।
  • অতিরিক্ত ব্যক্তিগত প্রশিক্ষণ (Extensive Personal Training) ।, ইত্যাদি।

গোপনীয়তা এবং বিশুদ্ধতা এক অপরের উপর নির্ভরশীল। গোপনীয়তা রক্ষা করা ছাড়া বিশুদ্ধতা নিশ্চিত হয় না।

বিশুদ্ধতার ধারনা, শর্ত এবং এর বিভিন্ন দিক:

  • সঠিকতা (Accuracy): সঠিক এবং সংক্ষিপ্ত।
  • সত্য (Truthful): বাস্তব এবং ভার্চুয়াল জগতের সাথে সম্পূর্ন মিল।
  • বৈধতা (Validity): তথ্যের বৈধতা থাকতে হবে।
  • দায়বদ্ধতা (Accountability): তথ্যের দায়বদ্ধতা থাকতে হবে।
  • দায়িত্ববোধ (Responsibility): তথ্যটি সম্পূর্ন দায়িত্বশীল কোন সিস্টেমের নিয়ন্ত্রনাধীন।
  • সম্পূর্নতা (Completeness): তথ্যের সকল অংশ সম্পূর্নরূপে থাকতে হবে।
  • বিস্তৃতি (Compleateness): তথ্যের বিস্তৃতির একটি সীমা থাকতে হবে।

৩. “সহজলভ্যতা” বা “Availability”:

অনুমোদিত ব্যক্তি (Authorized Subject) সহজে এবং নিরবিচ্ছন্নভাবে যখন প্রয়োজন তখনই সম্পূর্ন তথ্য ব্যবহার করতে পারবে।

সহজলভ্যতা বলতে যা বুঝান হয়:

  • তথ্যের নিরবিচ্ছিন্ন ব্যবহার।
  • ডিনায়্যাল অফ সার্ভিস এ্যাটাক (DDoS) হতে সিস্টেম কে নিরাপদ রাখা।
  • সহায়ক অবকাঠামোর নির্ভরযোগ্যতা। যেমন: নেটওয়ার্ক পরিষেবা, যোগাযোগ, অনুপ্রবেশ নিয়ন্ত্রন প্রক্রিয়া ইত্যাদি। এর মাধ্যমে একজন অনুমোদিত ব্যবহারকারী বৈধভাবে প্রয়োজন অনুসারে তথ্যের ব্যবহার করতে পারে।

এগুলো সবই “সহজলভ্যতা” বা “Availability” এর অংশ।

“সহজলভ্যতা” বা “Availability” পরিপালন:

  • যথাযথ নিয়ন্ত্রন ব্যবস্থা রাখা।
  • প্রতিবন্ধকতা দূর করা অথবা প্রতিবন্ধকতা সৃষ্টি হলে দ্রুত নিরাময় করা।
  • একের অধিক বা প্রয়োজনানুসারে অথবা অতিরিক্ত ব্যবহারযোগ্য মাধ্যম থাকতে হবে।
  • পর্যাপ্ত ব্যাকআপ থাকতে হবে।
  • তথ্যের ধ্বংস বা তথ্যাপচয় যেন না হয়।

তথ্যের সহজলভ্যতা বিনষ্ট করতে বিভিন্ন রকমের আক্রমন হয়ে থাকে, যেমন:

  • ডিভাইস নষ্ট হয়ে যাওয়া বা নষ্ট করা।
  • সফটওয়্যারে ত্রুটি।
  • পরিবেশগত সমস্যা, যেমন:তাপ, নিরবিচ্ছিন্ন বিদ্যুৎ ব্যবস্থা, বন্যা ইত্যাদি।
  • ডিনায়্যাল অফ সার্ভিস এ্যাটাক (DDoS)।
  • যোগাযোগ বিচ্ছিন্ন হওয়া।

বিভিন্ন ধরনের প্রতিব্যবস্থা:

  • তথ্য বিতরন ব্যবস্থা নিরবিচ্ছিন্ন রাখতে হবে।
  • নিরাপত্তা নীতিতে (Security Policy) যথাযথ নিয়ন্ত্রন ব্যবস্থা রাখতে হবে।
  • “Business Continuity Plan” থাকতে হবে।
  • নেটওয়ার্ক নিরবিচ্ছিন্নতা এবং বিভিন্ন ধরনের সাইবার এ্যাটাক মোকাবেলার ব্যবস্থা থাকতে হবে। যেমন: ফায়ারওয়াল ব্যবহার, রাউটার সঠিকভাবে কনফিগার করা, ব্যাকআপ সিস্টেম রাখা ইত্যাদি।
  • ডিভাইস, ডিস্ক, সার্ভার ইত্যাদিতে যথাযথ প্রবেশাধিকার। ইত্যাদি।

সহজলভ্যতার ধারনা, শর্ত এবং এর বিভিন্ন দিক:

  • ব্যবহারযোগ্যতা (Usability): তথ্য যেন সহজে বোধগম্য হয় এবং অনুমোদিত ব্যক্তি কর্তৃক প্রয়োজন অনুসারে যেন ব্যবহার করা যায়।
  • প্রবেশযোগ্যতা (Accessibility): যোগ্যতা এবং নিয়ন্ত্রন সীমার মধ্যে তথ্যের ব্যবহার।
  • সময়াপোযোগীতা (Timeliness): অনুমোদিত ব্যক্তি কর্তৃক প্রয়োজন মোতাবেক তথ্যের প্রাপ্যতা।

এছাড়াও তথ্য অবকাঠামোর আরও দুটি বৈশিষ্ট আছে:

 ১. “সত্যতা” বা “Authenticity” অর্থাৎ তথ্যটি শুরুতে যে অবস্থায় ছিল এখনও সেই একই অবস্থায় আছে। একমাত্র অনুমোদিত ব্যক্তি (Authorized Subject)-ই তথ্যটি ব্যবহার করেছে।

 ২. “অস্বীকৃতি” বা “Non-Repudation” অর্থাৎ প্রেরককে স্বীকার করতে হবে তিনি তথ্যটি সঠিক ব্যক্তির কাছে পাঠিয়েছেন এবং প্রাপককে স্বীকার করতে হবে তিনি সঠিক ব্যক্তির কাছ থেকে সঠিক তথ্য পেয়েছেন।

Reference: www.fortinet.com, www.geeksforgeeks.org

https://bitbytestory.com

Leave a Comment

Your email address will not be published. Required fields are marked *

*
*