বিষয়বস্তুতে চলুন

নেটওয়ার্ক নিরাপত্তা

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে

নেটওয়ার্ক নিরাপত্তা হল নিরাপত্তা নিয়ন্ত্রণ, নিরাপত্তা নীতি, প্রক্রিয়া এবং অনুশীলন, যা একটি কম্পিউটার নেটওয়ার্ক এবং নেটওয়ার্ক-সংযুক্ত সম্পদের অননুমোদিত প্রবেশ, অপব্যবহার, পরিবর্তন বা অস্বীকৃতি প্রতিরোধ, সনাক্তকরণ এবং পর্যবেক্ষণের জন্য গৃহীত হয়।[]

নেটওয়ার্ক নিরাপত্তার অন্তর্ভুক্ত হল নেটওয়ার্কে ডেটা প্রবেশাধিকারের অনুমোদন, যা নেটওয়ার্ক প্রশাসক দ্বারা নিয়ন্ত্রিত হয়। ব্যবহারকারীরা নির্দিষ্ট তথ্য এবং প্রোগ্রামগুলিতে প্রবেশের জন্য একটি আইডি এবং পাসওয়ার্ড বা অন্যান্য প্রমাণীকরণ তথ্য নির্বাচন করে বা বরাদ্দ পায়।

নেটওয়ার্ক নিরাপত্তা বিভিন্ন ধরনের কম্পিউটার নেটওয়ার্ককে অন্তর্ভুক্ত করে, যা দৈনন্দিন কাজে ব্যবহৃত হয়—ব্যবসায়িক লেনদেন ও যোগাযোগ, সরকারি সংস্থা এবং ব্যক্তিদের মধ্যে তথ্য আদান-প্রদান ইত্যাদি। নেটওয়ার্কগুলো ব্যক্তিগত হতে পারে, যেমন কোনো প্রতিষ্ঠানের অভ্যন্তরে ব্যবহৃত নেটওয়ার্ক, আবার কিছু নেটওয়ার্ক জনসাধারণের জন্য উন্মুক্ত হতে পারে।

নেটওয়ার্ক নিরাপত্তা বিভিন্ন প্রতিষ্ঠান, সংস্থা এবং অন্যান্য সংগঠনের ক্ষেত্রে গুরুত্বপূর্ণ ভূমিকা পালন করে। এর মূল কাজ হলো নেটওয়ার্ককে সুরক্ষিত রাখা এবং এর কার্যক্রম পর্যবেক্ষণ করা। নেটওয়ার্ক সম্পদ রক্ষার সবচেয়ে সাধারণ এবং সহজ পদ্ধতি হলো সেটির জন্য একটি স্বতন্ত্র নাম ও সংশ্লিষ্ট পাসওয়ার্ড নির্ধারণ করা।

নেটওয়ার্ক নিরাপত্তার ধারণা

[সম্পাদনা]

নেটওয়ার্ক নিরাপত্তা সাধারণত **প্রমাণীকরণ** প্রক্রিয়ার মাধ্যমে শুরু হয়, যেখানে ব্যবহারকারীকে একটি **ব্যবহারকারী নাম** ও **গোপন সংকেত (পাসওয়ার্ড)** সরবরাহ করতে হয়। যদি শুধুমাত্র গোপন সংকেতের ভিত্তিতে প্রমাণীকরণ করা হয়, তবে একে **একক-স্তরের প্রমাণীকরণ** বলা হয়।

    • দ্বৈত-স্তরের প্রমাণীকরণ** পদ্ধতিতে, ব্যবহারকারীকে অতিরিক্ত একটি উপাদান সরবরাহ করতে হয়, যা ব্যবহারকারীর **অধিকারভুক্ত কোনো বস্তু** হতে পারে, যেমন **নিরাপত্তা টোকেন**, **স্বয়ংক্রিয় লেনদেন কার্ড**, অথবা **মোবাইল ফোন**। আর **ত্রৈমাত্রিক-স্তরের প্রমাণীকরণ** ক্ষেত্রে ব্যবহারকারীর **জৈবিক বৈশিষ্ট্য** (যেমন **আঙুলের ছাপ** বা **চোখের রেটিনা স্ক্যান**) যাচাই করা হয়।

একবার ব্যবহারকারী প্রমাণীকৃত হলে, একটি **ফায়ারওয়াল** নির্দিষ্ট **প্রবেশাধিকার নীতি** প্রয়োগ করে, যা নির্ধারণ করে ব্যবহারকারী কোন কোন পরিষেবা ব্যবহার করতে পারবে।[][]

যদিও ফায়ারওয়াল **অননুমোদিত প্রবেশ প্রতিরোধ** করতে কার্যকর, এটি অনেক সময় **ক্ষতিকারক সফটওয়্যার** যেমন **কম্পিউটার ওয়ার্ম** বা **ট্রোজান ভাইরাস** সনাক্ত করতে ব্যর্থ হতে পারে। এই ধরনের **ম্যালওয়্যার** সনাক্ত করতে **অ্যান্টি-ম্যালওয়্যার সফটওয়্যার** অথবা **অনুপ্রবেশ প্রতিরোধ ব্যবস্থা** (আইপিএস) ব্যবহার করা হয়।[]

একটি **অস্বাভাবিক অনুপ্রবেশ সনাক্তকরণ ব্যবস্থা** নেটওয়ার্ক ট্রাফিক পর্যবেক্ষণ করতে পারে এবং এটি বিশ্লেষণের জন্য লগ করা হয়। আধুনিক ব্যবস্থা **কৃত্রিম বুদ্ধিমত্তা ও যন্ত্র শিক্ষার** মাধ্যমে **অভ্যন্তরীণ বা বহিরাগত হুমকি** সনাক্ত করতে সক্ষম।[]

নেটওয়ার্কে **তথ্য আদান-প্রদান** নিরাপদ করতে **গোপন সংকেতায়ন (এনক্রিপশন)** ব্যবহার করা হয়, যা তথ্যের **নিরাপত্তা ও গোপনীয়তা** নিশ্চিত করে।

ফাঁদ প্রযুক্তি ও অনুপ্রবেশ প্রতিরোধ

[সম্পাদনা]

নেটওয়ার্কে **ফাঁদ ব্যবস্থা** স্থাপন করা হতে পারে, যা **ছদ্ম নেটওয়ার্ক সংস্থান** তৈরি করে। **হানিপট** নামক এই ব্যবস্থা **নজরদারি ও প্রাথমিক সতর্কতা** সরবরাহ করে। এটি মূলত **একটি ফাঁদ** যেখানে **আক্রমণকারীদের চালচলন বিশ্লেষণ করা হয়**।[]

হানিপট ব্যবস্থার মাধ্যমে **নতুন আক্রমণের কৌশল** শনাক্ত করা হয়, যা **মূল নেটওয়ার্কের নিরাপত্তা জোরদার করতে সহায়তা করে**। একটি **হানিনেট** মূলত একাধিক হানিপট দ্বারা গঠিত একটি নেটওয়ার্ক, যা **আক্রমণকারীদের কার্যকলাপ বিশ্লেষণ** করতে ব্যবহৃত হয়।[]

নেটওয়ার্ক নিরাপত্তার বর্তমান প্রবণতা

[সম্পাদনা]

আগে নেটওয়ার্ক নিরাপত্তা ছিল প্রধানত **লেনদেন ও তথ্য সুরক্ষা** নিশ্চিত করার ওপর ভিত্তি করে। তবে বর্তমানে এটি **ডিজিটাল অর্থনীতি ও সমাজের বিস্তৃত প্রেক্ষাপটে** আলোচিত হচ্ছে। এখন শুধু ব্যবহারকারীদের সচেতনতা নয়, বরং **তথ্য সুরক্ষার সামগ্রিক সাংস্কৃতিক দৃষ্টিভঙ্গি** গুরুত্বপূর্ণ বলে বিবেচিত হচ্ছে।[]

নিরাপত্তা ব্যবস্থাপনা

[সম্পাদনা]

নেটওয়ার্কের নিরাপত্তা ব্যবস্থাপনা বিভিন্ন পরিস্থিতির জন্য আলাদা হতে পারে। একটি ছোট অফিস বা বাসার জন্য সাধারণ নিরাপত্তা যথেষ্ট হলেও, বড় প্রতিষ্ঠানে উন্নত সফটওয়্যার ও হার্ডওয়্যারের প্রয়োজন হয়। এতে হ্যাকিং এবং স্প্যামিং প্রতিরোধ করা যায়।

বহিরাগত হুমকি কমাতে, প্রতিষ্ঠানগুলো নেটওয়ার্ক নিরাপত্তা যাচাই করার জন্য বিভিন্ন সরঞ্জাম ব্যবহার করে। Andersson এবং Reimers (2014) গবেষণায় দেখিয়েছেন যে, কর্মীরা প্রায়ই নিজেদের প্রতিষ্ঠানের তথ্য নিরাপত্তার অংশ হিসেবে বিবেচনা করে না এবং নিরাপত্তা পরিবর্তনের প্রচেষ্টাকে ব্যাহত করে।[]

আক্রমণের ধরন

[সম্পাদনা]

নেটওয়ার্ক বিভিন্ন ধরনের আক্রমণের শিকার হতে পারে। আক্রমণ সাধারণত দুই প্রকারের হয়—

  • **নিষ্ক্রিয় (Passive)**: যেখানে আক্রমণকারী নেটওয়ার্কের ডেটা চুপচাপ পর্যবেক্ষণ করে।
  • **সক্রিয় (Active)**: যেখানে আক্রমণকারী নেটওয়ার্কের কার্যক্রমে সরাসরি হস্তক্ষেপ করে বা নিয়ন্ত্রণ নেওয়ার চেষ্টা করে।[১০]

১. নিষ্ক্রিয় আক্রমণ

[সম্পাদনা]

এই ধরনের আক্রমণে আক্রমণকারী কেবলমাত্র ডেটা পর্যবেক্ষণ করে, তবে নেটওয়ার্কে সরাসরি কোনো পরিবর্তন আনে না।

  • **নেটওয়ার্ক পর্যবেক্ষণ (Wiretapping)**
  • **পোর্ট স্ক্যানার (প্যাসিভ পদ্ধতি)**
  • **আইডল স্ক্যান (Idle scan)**
  • **গোপন সংকেতায়ন (Encryption)**
  • **ডাটা ট্রাফিক বিশ্লেষণ (Traffic analysis)**

২. সক্রিয় আক্রমণ

[সম্পাদনা]

এই ধরনের আক্রমণে আক্রমণকারী সরাসরি নেটওয়ার্কের কার্যক্রমে হস্তক্ষেপ করে বা তথ্য পরিবর্তন করে।

  1. "নেটওয়ার্ক নিরাপত্তা কী?"Forcepoint (ইংরেজি ভাষায়)। ২০১৮-০৮-০৯। সংগ্রহের তারিখ ২০২০-১২-০৫ 
  2. সিস্কো কোম্পানির জয়শ্রী উল্লাল-এর একটি সাক্ষাৎকার, "সর্বব্যাপী নিরাপত্তা ও সম্মতি"।
  3. ম্যাকফারলান, রিচার্ড; বুচানান, উইলিয়াম; একনোমু, ইলিয়াস; উথমানি, ওমায়ের; ফ্যান, লু; লো, ওয়েন (২০১২)। "নেটওয়ার্ক ফায়ারওয়ালে আনুষ্ঠানিক নিরাপত্তা নীতি বাস্তবায়ন"কম্পিউটার ও নিরাপত্তা৩১ (২): ২৫৩–২৭০। ডিওআই:10.1016/j.cose.2011.10.003 
  4. ডেভ ডিট্রিচ, "নেটওয়ার্ক পর্যবেক্ষণ/অনুপ্রবেশ সনাক্তকরণ ব্যবস্থা ওয়েব্যাক মেশিনে আর্কাইভকৃত ২৭ আগস্ট ২০০৬ তারিখে"।
  5. "নিরাপত্তা বিশেষজ্ঞদের জন্য স্বয়ংক্রিয় অনুপ্রবেশ সনাক্তকরণ"। ১ অক্টোবর, ২০১৫।  এখানে তারিখের মান পরীক্ষা করুন: |তারিখ= (সাহায্য)
  6. "হানিপট কী? এটি কীভাবে সাইবার আক্রমণ থেকে রক্ষা করে?"সার্চ সিকিউরিটি। সংগ্রহের তারিখ ২০২১-০৩-০৪ 
  7. "হানিপট ও হানিনেট"। হানিপটস.নেট। ২৬ মে, ২০০৭। ৪ আগস্ট ২০২২ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ৯ ডিসেম্বর, ২০১১  এখানে তারিখের মান পরীক্ষা করুন: |তারিখ=, |সংগ্রহের-তারিখ= (সাহায্য)
  8. ক্রভজিক-সোকোলোভস্কা, ইজাবেলা; কাপুটা, ভিসলাভা (১ মে, ২০২৩)। "নেটওয়ার্ক নিরাপত্তা সম্পর্কে সচেতনতা ও গ্রাহক মূল্য"। প্রযুক্তিগত পূর্বাভাস ও সামাজিক পরিবর্তন১৯০: ১২২৪৩০। ডিওআই:10.1016/j.techfore.2023.122430  এখানে তারিখের মান পরীক্ষা করুন: |তারিখ= (সাহায্য)
  9. Reimers, Karl; Andersson, David (2017). Post-secondary Education Network Security: the End User Challenge and Evolving Threats. ICERI2017 Proceedings. Vol. 1. IATED. pp. 1787–1796. doi:10.21125/iceri.2017.0554. ISBN 978-84-697-6957-7. ISSN 2340-1095
  10. Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257

আরও দেখুন

[সম্পাদনা]

সূত্র

[সম্পাদনা]

আরও পড়ুন

[সম্পাদনা]
  • Smith, John (২০২০)। Network Security Essentials। Tech Press।