কম্পিউটারনিরাপত্তা

পদ্ধতি ও তথ্য সুরক্ষা মাধ্যম

পদ্ধতি এবং কম্পিউটার তথ্য মাধ্যম হার্ডওয়্যার এবং সফটওয়্যার, নৈতিক, নৈতিক ও আইনি মান বিভিন্ন ব্যবস্থা, যা দূষিত হুমকি প্রতিহত করার এবং সিস্টেম মালিক এবং তথ্য ব্যবহারকারীদের সম্ভাব্য ক্ষতি কমানোর জন্য ডিজাইন করা হয় সংমিশ্রণ হয়।

কম্পিউটার থেকে তথ্য ফুটো বিরুদ্ধে ঐতিহ্যগত ব্যবস্থা নিম্নলিখিত প্রকারের কথা বিবেচনা করুন।

কারিগরী পদ্ধতি ও তথ্য সুরক্ষা মাধ্যম

এর মধ্যে রয়েছে:

  • কম্পিউটার সিস্টেমের অননুমোদিত অ্যাক্সেস বিরুদ্ধে সুরক্ষা;
  • সব সমালোচনামূলক কম্পিউটার সাব এর অতিরেক;
  • সম্পদ reallocate যদি সেখানে পৃথক নেটওয়ার্ক লিঙ্ক একটি ঠিকঠাক হয় পরবর্তী সম্ভাবনা সঙ্গে নেটওয়ার্কিং;
  • সনাক্ত এবং জন্য সরঞ্জাম ইনস্টলেশনের দাবানল নির্বাপক ;
  • পানির সনাক্তকরণের জন্য সরঞ্জাম ইনস্টলেশন;
  • চুরি, অন্তর্ঘাত, অন্তর্ঘাত, বিস্ফোরণ বিরুদ্ধে সুরক্ষা ব্যবস্থা একটি সেট গ্রহণ;
  • একটি অপ্রয়োজনীয় পাওয়ার সাপ্লাই স্থাপন করা;
  • সরঞ্জাম কেশ প্রাঙ্গনে;
  • এলার্ম এবং অন্যান্য সেটিং।

সাংগঠনিক পদ্ধতি ও তথ্য সুরক্ষা মাধ্যম

এর মধ্যে রয়েছে:

  • নিরাপত্তা সার্ভার
  • সাবধানে নিয়োগ সংগঠিত;
  • এই ক্ষেত্রে, যখন সব বিশেষভাবে গুরুত্বপূর্ণ কাজ এক ব্যক্তির দ্বারা সম্পন্ন করা হয় বর্জনের;
  • পরিকল্পনা উন্নয়ন, কিভাবে একটি অবস্থা যেখানে তা করতে ব্যর্থ হলে সার্ভার অপারেশন পুনঃস্থাপন;
  • সার্বজনীন (জ্যেষ্ঠ ব্যবস্থাপনা থেকে) কোন ব্যবহারকারীর কাছ থেকে সুরক্ষা মানে।

পদ্ধতি অননুমোদিত অ্যাক্সেস তথ্যে

উপরে পদ্ধতি ও তথ্য নিরাপত্তা উপায়ের কয়েক জানি, এটি বুঝতে আউট তথ্য অননুমোদিত অ্যাক্সেস করা যেতে পারে প্রয়োজন।

মনে রাখবেন যে সংবেদনশীল তথ্য অননুমোদিত অ্যাক্সেস সত্য যে মিডিয়াতে অবশিষ্ট তথ্য এটা পড়া হতে পারে যে, আসলে ব্যবহারকারী স্বাভাবিক পদ্ধতি দ্বারা যথাসময়ে এটা মুছে ফেলেছে সত্ত্বেও কারণে কম্পিউটারের সাথে মেরামত বা রক্ষণাবেক্ষণ কাজের সময় ঘটতে পারে। আরেকটি উপায় - যখন তথ্য, গণমাধ্যম থেকে পড়া হয় যদি পরিবহণ সুরক্ষা ছাড়া বাহিত হয় আউট।

আধুনিক কম্পিউটার কাজ ইন্টিগ্রেটেড সার্কিট, যা বর্তমান এবং ভোল্টেজ মাত্রা উচ্চ ফ্রিকোয়েন্সির পরিবর্তন এ বাহিত হয় উপর ভিত্তি করে। এই সত্যটি যে বাড়ে খাদ্য শৃঙ্খলে, নিকটবর্তী সরঞ্জাম, বায়ু, ইত্যাদি আছে ইলেক্ট্রোম্যাগনেটিক ক্ষেত্র এবং interferences, যা কিছু "স্পাইওয়্যার" প্রযুক্তিগত উপায়ে সাহায্যে সহজে তথ্য যে প্রক্রিয়া করা হচ্ছে রূপান্তরিত করা যেতে পারে। এই ক্ষেত্রে, ছোট রিসিভার আক্রমণকারী থেকে দূরত্ব হার্ডওয়্যার, সম্ভাবনা বেশি যে মুছে ফেলুন এবং তথ্য ডিক্রিপ্ট সম্ভব হবে। তথ্য অননুমোদিত অক্ষর জন্মদান সঙ্গে পরিচিতকরণ নেটওয়ার্ক সরঞ্জাম এবং কোনো আক্রমণকারী "স্পাইওয়্যার" মানে সরাসরি সংযোগ কারণে সম্ভব যোগাযোগ ব্যবস্থা।

পদ্ধতি ও তথ্য নিরাপত্তা কৌশল: প্রমাণীকরণ ও পরিচয়

সনাক্তকারী বিষয় নিয়োগ হয় বা একটি অনন্য চিত্র বা নাম আপত্তি। কিন্তু প্রমাণীকরণের যারা চেষ্টা করছে বিষয় / অবজেক্ট হতে হবে কিনা একটি চেক করুন। উভয় ব্যবস্থা চূড়ান্ত উদ্দেশ্য - বিষয় / বস্তু তথ্য সীমিত ব্যবহারের বা এই ধরনের ভর্তির অস্বীকার করা হয় যে একটি সহনশীলতা। বস্তুর সত্যতা একটি প্রোগ্রাম, একটি হার্ডওয়্যার ডিভাইস বা একই ব্যক্তির হতে পারে। অবজেক্টস / প্রমাণীকরণ এবং বিষয় সনাক্তকরণ হতে পারে: প্রযুক্তিগত সরঞ্জাম (ওয়ার্ক-মনিটর, গ্রাহক স্টেশন), মানুষ (অপারেটর, ব্যবহারকারী), মনিটর সংক্রান্ত তথ্য, চৌম্বকীয় মিডিয়া, এবং অন্যদের।

পদ্ধতি ও তথ্য সুরক্ষা মাধ্যম: পাসওয়ার্ড ব্যবহার

পাসওয়ার্ড অক্ষর (অক্ষর, সংখ্যা, ইত্যাদি), যা বস্তুর / বিষয় নির্ধারণ করার জন্য ডিজাইন করা একটি সেট। যখন কিভাবে একটি পাসওয়ার্ড এবং সেট চয়ন করুন সম্পর্কে একটি প্রশ্ন, প্রশ্ন সবসময় এর আকার, একটি প্রবেশকারী নির্বাচন প্রতিরোধের আবেদন পদ্ধতি সম্পর্কে দেখা দেয় দুটো কারণে। এটা তোলে যৌক্তিক যা আর পাসওয়ার্ড, উচ্চমানের সুরক্ষার মাত্রা এটি সিস্টেমের প্রদান করবে, কারণ এটি অনুমান করা তার / সমন্বয় বাছাই আরো অনেক কিছু প্রচেষ্টা গ্রহণ করা হবে।

কিন্তু এমন কি যদি পাসওয়ার্ড সুরক্ষিত, এটা কিছু সময় অন্তর নতুন একটি অর্ডার গাড়ির প্রত্যক্ষ চুরি বা মুছে ফেলা মিডিয়া কপি থেকে, নয়তো জোর বাধ্যবাধকতা ব্যবহারকারী দ্বারা বলতে "ম্যাজিক" শব্দ দ্বারা বাধাগুলি ঝুঁকি কমাতে প্রতিস্থাপন করতে হবে।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 bn.delachieve.com. Theme powered by WordPress.