নেটওয়ার্ক নিরাপত্তা
নেটওয়ার্ক নিরাপত্তা হল নিরাপত্তা নিয়ন্ত্রণ, নিরাপত্তা নীতি, প্রক্রিয়া এবং অনুশীলন, যা একটি কম্পিউটার নেটওয়ার্ক এবং নেটওয়ার্ক-সংযুক্ত সম্পদের অননুমোদিত প্রবেশ, অপব্যবহার, পরিবর্তন বা অস্বীকৃতি প্রতিরোধ, সনাক্তকরণ এবং পর্যবেক্ষণের জন্য গৃহীত হয়।[১]
নেটওয়ার্ক নিরাপত্তার অন্তর্ভুক্ত হল নেটওয়ার্কে ডেটা প্রবেশাধিকারের অনুমোদন, যা নেটওয়ার্ক প্রশাসক দ্বারা নিয়ন্ত্রিত হয়। ব্যবহারকারীরা নির্দিষ্ট তথ্য এবং প্রোগ্রামগুলিতে প্রবেশের জন্য একটি আইডি এবং পাসওয়ার্ড বা অন্যান্য প্রমাণীকরণ তথ্য নির্বাচন করে বা বরাদ্দ পায়।
নেটওয়ার্ক নিরাপত্তা বিভিন্ন ধরনের কম্পিউটার নেটওয়ার্ককে অন্তর্ভুক্ত করে, যা দৈনন্দিন কাজে ব্যবহৃত হয়—ব্যবসায়িক লেনদেন ও যোগাযোগ, সরকারি সংস্থা এবং ব্যক্তিদের মধ্যে তথ্য আদান-প্রদান ইত্যাদি। নেটওয়ার্কগুলো ব্যক্তিগত হতে পারে, যেমন কোনো প্রতিষ্ঠানের অভ্যন্তরে ব্যবহৃত নেটওয়ার্ক, আবার কিছু নেটওয়ার্ক জনসাধারণের জন্য উন্মুক্ত হতে পারে।
নেটওয়ার্ক নিরাপত্তা বিভিন্ন প্রতিষ্ঠান, সংস্থা এবং অন্যান্য সংগঠনের ক্ষেত্রে গুরুত্বপূর্ণ ভূমিকা পালন করে। এর মূল কাজ হলো নেটওয়ার্ককে সুরক্ষিত রাখা এবং এর কার্যক্রম পর্যবেক্ষণ করা। নেটওয়ার্ক সম্পদ রক্ষার সবচেয়ে সাধারণ এবং সহজ পদ্ধতি হলো সেটির জন্য একটি স্বতন্ত্র নাম ও সংশ্লিষ্ট পাসওয়ার্ড নির্ধারণ করা।
নেটওয়ার্ক নিরাপত্তার ধারণা
[সম্পাদনা]নেটওয়ার্ক নিরাপত্তা সাধারণত **প্রমাণীকরণ** প্রক্রিয়ার মাধ্যমে শুরু হয়, যেখানে ব্যবহারকারীকে একটি **ব্যবহারকারী নাম** ও **গোপন সংকেত (পাসওয়ার্ড)** সরবরাহ করতে হয়। যদি শুধুমাত্র গোপন সংকেতের ভিত্তিতে প্রমাণীকরণ করা হয়, তবে একে **একক-স্তরের প্রমাণীকরণ** বলা হয়।
- দ্বৈত-স্তরের প্রমাণীকরণ** পদ্ধতিতে, ব্যবহারকারীকে অতিরিক্ত একটি উপাদান সরবরাহ করতে হয়, যা ব্যবহারকারীর **অধিকারভুক্ত কোনো বস্তু** হতে পারে, যেমন **নিরাপত্তা টোকেন**, **স্বয়ংক্রিয় লেনদেন কার্ড**, অথবা **মোবাইল ফোন**। আর **ত্রৈমাত্রিক-স্তরের প্রমাণীকরণ** ক্ষেত্রে ব্যবহারকারীর **জৈবিক বৈশিষ্ট্য** (যেমন **আঙুলের ছাপ** বা **চোখের রেটিনা স্ক্যান**) যাচাই করা হয়।
একবার ব্যবহারকারী প্রমাণীকৃত হলে, একটি **ফায়ারওয়াল** নির্দিষ্ট **প্রবেশাধিকার নীতি** প্রয়োগ করে, যা নির্ধারণ করে ব্যবহারকারী কোন কোন পরিষেবা ব্যবহার করতে পারবে।[২][৩]
যদিও ফায়ারওয়াল **অননুমোদিত প্রবেশ প্রতিরোধ** করতে কার্যকর, এটি অনেক সময় **ক্ষতিকারক সফটওয়্যার** যেমন **কম্পিউটার ওয়ার্ম** বা **ট্রোজান ভাইরাস** সনাক্ত করতে ব্যর্থ হতে পারে। এই ধরনের **ম্যালওয়্যার** সনাক্ত করতে **অ্যান্টি-ম্যালওয়্যার সফটওয়্যার** অথবা **অনুপ্রবেশ প্রতিরোধ ব্যবস্থা** (আইপিএস) ব্যবহার করা হয়।[৪]
একটি **অস্বাভাবিক অনুপ্রবেশ সনাক্তকরণ ব্যবস্থা** নেটওয়ার্ক ট্রাফিক পর্যবেক্ষণ করতে পারে এবং এটি বিশ্লেষণের জন্য লগ করা হয়। আধুনিক ব্যবস্থা **কৃত্রিম বুদ্ধিমত্তা ও যন্ত্র শিক্ষার** মাধ্যমে **অভ্যন্তরীণ বা বহিরাগত হুমকি** সনাক্ত করতে সক্ষম।[৫]
নেটওয়ার্কে **তথ্য আদান-প্রদান** নিরাপদ করতে **গোপন সংকেতায়ন (এনক্রিপশন)** ব্যবহার করা হয়, যা তথ্যের **নিরাপত্তা ও গোপনীয়তা** নিশ্চিত করে।
ফাঁদ প্রযুক্তি ও অনুপ্রবেশ প্রতিরোধ
[সম্পাদনা]নেটওয়ার্কে **ফাঁদ ব্যবস্থা** স্থাপন করা হতে পারে, যা **ছদ্ম নেটওয়ার্ক সংস্থান** তৈরি করে। **হানিপট** নামক এই ব্যবস্থা **নজরদারি ও প্রাথমিক সতর্কতা** সরবরাহ করে। এটি মূলত **একটি ফাঁদ** যেখানে **আক্রমণকারীদের চালচলন বিশ্লেষণ করা হয়**।[৬]
হানিপট ব্যবস্থার মাধ্যমে **নতুন আক্রমণের কৌশল** শনাক্ত করা হয়, যা **মূল নেটওয়ার্কের নিরাপত্তা জোরদার করতে সহায়তা করে**। একটি **হানিনেট** মূলত একাধিক হানিপট দ্বারা গঠিত একটি নেটওয়ার্ক, যা **আক্রমণকারীদের কার্যকলাপ বিশ্লেষণ** করতে ব্যবহৃত হয়।[৭]
নেটওয়ার্ক নিরাপত্তার বর্তমান প্রবণতা
[সম্পাদনা]আগে নেটওয়ার্ক নিরাপত্তা ছিল প্রধানত **লেনদেন ও তথ্য সুরক্ষা** নিশ্চিত করার ওপর ভিত্তি করে। তবে বর্তমানে এটি **ডিজিটাল অর্থনীতি ও সমাজের বিস্তৃত প্রেক্ষাপটে** আলোচিত হচ্ছে। এখন শুধু ব্যবহারকারীদের সচেতনতা নয়, বরং **তথ্য সুরক্ষার সামগ্রিক সাংস্কৃতিক দৃষ্টিভঙ্গি** গুরুত্বপূর্ণ বলে বিবেচিত হচ্ছে।[৮]
নিরাপত্তা ব্যবস্থাপনা
[সম্পাদনা]নেটওয়ার্কের নিরাপত্তা ব্যবস্থাপনা বিভিন্ন পরিস্থিতির জন্য আলাদা হতে পারে। একটি ছোট অফিস বা বাসার জন্য সাধারণ নিরাপত্তা যথেষ্ট হলেও, বড় প্রতিষ্ঠানে উন্নত সফটওয়্যার ও হার্ডওয়্যারের প্রয়োজন হয়। এতে হ্যাকিং এবং স্প্যামিং প্রতিরোধ করা যায়।
বহিরাগত হুমকি কমাতে, প্রতিষ্ঠানগুলো নেটওয়ার্ক নিরাপত্তা যাচাই করার জন্য বিভিন্ন সরঞ্জাম ব্যবহার করে। Andersson এবং Reimers (2014) গবেষণায় দেখিয়েছেন যে, কর্মীরা প্রায়ই নিজেদের প্রতিষ্ঠানের তথ্য নিরাপত্তার অংশ হিসেবে বিবেচনা করে না এবং নিরাপত্তা পরিবর্তনের প্রচেষ্টাকে ব্যাহত করে।[৯]
আক্রমণের ধরন
[সম্পাদনা]নেটওয়ার্ক বিভিন্ন ধরনের আক্রমণের শিকার হতে পারে। আক্রমণ সাধারণত দুই প্রকারের হয়—
- **নিষ্ক্রিয় (Passive)**: যেখানে আক্রমণকারী নেটওয়ার্কের ডেটা চুপচাপ পর্যবেক্ষণ করে।
- **সক্রিয় (Active)**: যেখানে আক্রমণকারী নেটওয়ার্কের কার্যক্রমে সরাসরি হস্তক্ষেপ করে বা নিয়ন্ত্রণ নেওয়ার চেষ্টা করে।[১০]
১. নিষ্ক্রিয় আক্রমণ
[সম্পাদনা]এই ধরনের আক্রমণে আক্রমণকারী কেবলমাত্র ডেটা পর্যবেক্ষণ করে, তবে নেটওয়ার্কে সরাসরি কোনো পরিবর্তন আনে না।
- **নেটওয়ার্ক পর্যবেক্ষণ (Wiretapping)**
- **পোর্ট স্ক্যানার (প্যাসিভ পদ্ধতি)**
- **আইডল স্ক্যান (Idle scan)**
- **গোপন সংকেতায়ন (Encryption)**
- **ডাটা ট্রাফিক বিশ্লেষণ (Traffic analysis)**
২. সক্রিয় আক্রমণ
[সম্পাদনা]এই ধরনের আক্রমণে আক্রমণকারী সরাসরি নেটওয়ার্কের কার্যক্রমে হস্তক্ষেপ করে বা তথ্য পরিবর্তন করে।
- **নেটওয়ার্ক ভাইরাস (রাউটার ভাইরাস)**
- **আড়িপাতা (Eavesdropping)**
- **তথ্য পরিবর্তন (Data modification)**
- **সার্ভিস প্রত্যাখ্যান আক্রমণ (Denial-of-service attack)**
- **অ্যাকটিভ পোর্ট স্ক্যানার (Active Port Scanner)**
- **DNS স্পুফিং**
- **ম্যান-ইন-দ্য-মিডল আক্রমণ (Man-in-the-middle attack)**
- **ARP বিষক্রিয়া (ARP poisoning)**
- **VLAN হপিং**
- **Smurf আক্রমণ**
- **বাফার ওভারফ্লো**
- **Heap ওভারফ্লো**
- **Format string আক্রমণ**
- **SQL ইনজেকশন**
- **ফিশিং**
- **Cross-site scripting**
- **CSRF**
- **সাইবার আক্রমণ**
- ↑ "নেটওয়ার্ক নিরাপত্তা কী?"। Forcepoint (ইংরেজি ভাষায়)। ২০১৮-০৮-০৯। সংগ্রহের তারিখ ২০২০-১২-০৫।
- ↑ সিস্কো কোম্পানির জয়শ্রী উল্লাল-এর একটি সাক্ষাৎকার, "সর্বব্যাপী নিরাপত্তা ও সম্মতি"।
- ↑ ম্যাকফারলান, রিচার্ড; বুচানান, উইলিয়াম; একনোমু, ইলিয়াস; উথমানি, ওমায়ের; ফ্যান, লু; লো, ওয়েন (২০১২)। "নেটওয়ার্ক ফায়ারওয়ালে আনুষ্ঠানিক নিরাপত্তা নীতি বাস্তবায়ন"। কম্পিউটার ও নিরাপত্তা। ৩১ (২): ২৫৩–২৭০। ডিওআই:10.1016/j.cose.2011.10.003।
- ↑ ডেভ ডিট্রিচ, "নেটওয়ার্ক পর্যবেক্ষণ/অনুপ্রবেশ সনাক্তকরণ ব্যবস্থা ওয়েব্যাক মেশিনে আর্কাইভকৃত ২৭ আগস্ট ২০০৬ তারিখে"।
- ↑ "নিরাপত্তা বিশেষজ্ঞদের জন্য স্বয়ংক্রিয় অনুপ্রবেশ সনাক্তকরণ"। ১ অক্টোবর, ২০১৫। এখানে তারিখের মান পরীক্ষা করুন:
|তারিখ=
(সাহায্য) - ↑ "হানিপট কী? এটি কীভাবে সাইবার আক্রমণ থেকে রক্ষা করে?"। সার্চ সিকিউরিটি। সংগ্রহের তারিখ ২০২১-০৩-০৪।
- ↑ "হানিপট ও হানিনেট"। হানিপটস.নেট। ২৬ মে, ২০০৭। ৪ আগস্ট ২০২২ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ৯ ডিসেম্বর, ২০১১। এখানে তারিখের মান পরীক্ষা করুন:
|তারিখ=, |সংগ্রহের-তারিখ=
(সাহায্য) - ↑ ক্রভজিক-সোকোলোভস্কা, ইজাবেলা; কাপুটা, ভিসলাভা (১ মে, ২০২৩)। "নেটওয়ার্ক নিরাপত্তা সম্পর্কে সচেতনতা ও গ্রাহক মূল্য"। প্রযুক্তিগত পূর্বাভাস ও সামাজিক পরিবর্তন। ১৯০: ১২২৪৩০। ডিওআই:10.1016/j.techfore.2023.122430। এখানে তারিখের মান পরীক্ষা করুন:
|তারিখ=
(সাহায্য) - ↑ Reimers, Karl; Andersson, David (2017). Post-secondary Education Network Security: the End User Challenge and Evolving Threats. ICERI2017 Proceedings. Vol. 1. IATED. pp. 1787–1796. doi:10.21125/iceri.2017.0554. ISBN 978-84-697-6957-7. ISSN 2340-1095
- ↑ Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
আরও দেখুন
[সম্পাদনা]সূত্র
[সম্পাদনা]আরও পড়ুন
[সম্পাদনা]- Smith, John (২০২০)। Network Security Essentials। Tech Press।