এই নিবন্ধ জুড়ে জানুন, যেমন সাইবার নিরাপত্তা এটি সারা বিশ্বের কম্পিউটার সিস্টেমের প্রযুক্তিগত মেরুদণ্ড হয়ে উঠেছে।
সাইবার নিরাপত্তা: তথ্য সুরক্ষা
কম্পিউটার নিরাপত্তা, সাইবার নিরাপত্তা বা সহজভাবে সাইবার নিরাপত্তা, কম্পিউটার, সেল ফোন বা তথাকথিত ক্লাউডের মতো প্রযুক্তির অপারেশনের জন্য ডেটা এবং গুরুত্বপূর্ণ প্রোগ্রামগুলির সুরক্ষা নিয়ে গঠিত।
সাধারণভাবে, সাইবার নিরাপত্তা একটি কম্পিউটার সিস্টেমে থাকা প্রয়োজনীয় তথ্য (সফ্টওয়্যার, কম্পিউটার নেটওয়ার্ক, ফাইল, ইত্যাদি) রক্ষা করার জন্য দায়ী, ম্যালওয়ারের আক্রমণ থেকে যা সিস্টেম এবং ব্যবহারকারীদের ক্ষতি করে।
এটি "তথ্য সুরক্ষা" থেকে পৃথক কারণ এটি কম্পিউটার মিডিয়াতে সংরক্ষিত ডেটার উপর ফোকাস করে, যখন তথ্য নিরাপত্তার কথা বলতে গেলে, আমাদের অবশ্যই প্রতিটি ব্যক্তির গোপনীয়তা উল্লেখ করতে হবে।
কম্পিউটিং অবকাঠামো বা তথ্যের ঝুঁকি কমাতে, সাইবার নিরাপত্তা তাদের সুরক্ষার গ্যারান্টি দেওয়ার জন্য বিধিনিষেধ বা প্রোটোকলের মতো নির্দেশিকা প্রতিষ্ঠার অনুমতি দেয়।
এই প্রযুক্তির মূল উদ্দেশ্য হল কম্পিউটিং অবকাঠামো রক্ষা করা, যন্ত্রপাতির সঠিক কার্যকারিতার গ্যারান্টি দেওয়া এবং কম্পিউটার সিস্টেমগুলিকে প্রভাবিত করে এমন কোনও ঘটনা (ব্যর্থতা, বিদ্যুৎ বিভ্রাট, নাশকতা, অন্যদের মধ্যে) অনুমান করা।
পরিকাঠামোর সুরক্ষা, পরিবর্তে, ব্যবহারকারীদের নিরাপদে এবং ব্যবহৃত তথ্যে দুর্বলতা ছাড়াই এটি ব্যবহার করতে দেয়, যা সাইবার নিরাপত্তার একটি কেন্দ্রীয় উপাদান হিসাবে দাঁড়িয়েছে।
আপনি যদি ক্লাউড সম্পর্কে জানতে চান এবং কীভাবে এটি সুরক্ষিত করতে চান, নিচের লিঙ্কে যান এবং একজন বিশেষজ্ঞ হন: ক্লাউডে সিকিউরিটি এটা কি?কিভাবে কাজ করে? এবং আরো
হুমকি
ডেটাকে প্রভাবিত করে এমন ঝুঁকির কারণগুলি শুধুমাত্র সরঞ্জামের কার্যকলাপ বা তাদের পরিচালনা করা প্রোগ্রামগুলির থেকে উদ্ভূত হয় না।
কম্পিউটারের বাইরেও অন্যান্য হুমকি রয়েছে, কিছু পূর্বাভাস করা যায় না। এই ক্ষেত্রে, কম্পিউটার নেটওয়ার্কের কাঠামো যেখানে তথ্য ভাগ করা হয় সর্বোত্তম সুরক্ষা বিকল্প।
হুমকির কারণ
ব্যবহারকারীদের
এগুলি হল ডিভাইসে নিরাপত্তা সংক্রান্ত ত্রুটির প্রধান কারণ, সাধারণত অনুপযুক্ত অনুমোদন থাকার কারণে যা ব্যবহারকারীদের অংশগ্রহণ করার কথা নয় এমন ক্রিয়াকলাপগুলিতে ক্রিয়াগুলিকে সীমাবদ্ধ করে না৷
দূষিত প্রোগ্রাম
এই ফাইলগুলি ব্যবহারকারী বা সংস্থার সম্মতি ছাড়াই, অবৈধভাবে কম্পিউটারে প্রবেশ করার উদ্দেশ্যে, সঞ্চিত তথ্য অ্যাক্সেস করা এবং এটি সংশোধন করার উদ্দেশ্যে তৈরি করা হয়েছে।
ক্ষতিকারক প্রোগ্রামগুলিকে ম্যালওয়্যার বলা হয়, সবচেয়ে পরিচিত হল: সফ্টওয়্যার বা কম্পিউটার ভাইরাস, লজিক বোমা, ট্রোজান, স্পাইওয়্যার, অন্যদের মধ্যে।
প্রোগ্রামিং ত্রুটি
নিরাপত্তা ব্যবস্থা লঙ্ঘনের দায়িত্বে থাকা ব্যক্তিদের দ্বারা প্রোগ্রামের হেরফের থেকে প্রোগ্রামিং ত্রুটির উদ্ভব হয়, যা ক্র্যাকার নামে বেশি পরিচিত।
একটি প্রধান লক্ষ্য হিসাবে, ক্র্যাকাররা কম্পিউটারগুলিকে তাদের পছন্দ মতো আচরণ করতে দেয়, ডিভাইস এবং ব্যবহারকারী উভয়েরই ক্ষতি করে।
কখনও কখনও, প্রোগ্রামগুলির উত্পাদনের সময় ত্রুটিগুলি দেখা দেয়, এটি ডিভাইসগুলির সুরক্ষার সাথে আপস করে। এই ব্যর্থতাগুলি প্রতিরোধ করার জন্য, কোম্পানিগুলি সময়ে সময়ে অপারেটিং সিস্টেম এবং সংরক্ষিত অ্যাপ্লিকেশনগুলির জন্য আপডেট প্রকাশ করে।
অনুপ্রবেশকারী
তারা এমন লোক যারা কম্পিউটার সিস্টেমের নিরাপত্তা লঙ্ঘন করার জন্য নিবেদিত, কোনো অনুমোদন ছাড়াই সঞ্চিত তথ্য অ্যাক্সেস করতে পরিচালনা করে। সবচেয়ে পরিচিত হ্যাকার এবং ক্র্যাকার।
অন্যদিকে, সোশ্যাল ইঞ্জিনিয়ারিং এমন ব্যক্তিদের দ্বারা ব্যবহৃত হয় যারা ইন্টারনেট বা সেল ফোনের মাধ্যমে ব্যবহারকারীদের তাদের গোপনীয় তথ্য অ্যাক্সেস করার জন্য প্রয়োজনীয় ডেটা সরবরাহ করার জন্য প্রতারণা করে।
দাবি
একটি দুর্ঘটনা একটি দুর্ভাগ্যজনক ঘটনা যা স্টোরেজ ডিভাইসে সঞ্চিত এবং সাইবার নিরাপত্তা দ্বারা সুরক্ষিত ডেটার আংশিক বা সম্পূর্ণ ক্ষতির কারণ হয়।
প্রযুক্তিগত কর্মীরা
আমরা যখন প্রযুক্তিগত কর্মীদের কথা বলি, তখন আমরা সেই ব্যক্তিদের বোঝাই যারা কম্পিউটারের সাইবার নিরাপত্তা নিশ্চিত করার জন্য কাজ করে। প্রযুক্তিগত কর্মীরা বিভিন্ন কারণে সিস্টেমকে নাশকতা করতে পারে, উদাহরণস্বরূপ, শ্রমের মতবিরোধ, গুপ্তচরবৃত্তি বা বরখাস্ত।
হুমকির ধরণ
যদিও হুমকিগুলি বিভিন্ন উপায়ে গোষ্ঠীভুক্ত করা যেতে পারে, বর্তমানে তিনটি প্রধান ধরনের আক্রমণ রয়েছে: উৎপত্তি দ্বারা, প্রভাব দ্বারা, ব্যবহৃত উপায় দ্বারা।
উৎপত্তি থেকে হুমকি
কম্পিউটার সিকিউরিটি ইনস্টিটিউটের (সিএসআই) মতে, স্টোরেজ ডিভাইসে 60 থেকে 80% আক্রমণ ভেতর থেকে আসে, অর্থাৎ নিজেদের থেকে।
অভ্যন্তরীণ হুমকিগুলি আরও বেশি বিপদ ডেকে আনে কারণ তারা সরাসরি ডেটা অ্যাক্সেস করতে পারে যা একটি সংস্থার গুরুত্বপূর্ণ তথ্যের অবস্থানগুলি চিহ্নিত করে, যেমন এর প্রধান আসন্ন প্রকল্পগুলি।
উপরের সাথে, আমাদের অবশ্যই এই সত্যটি যোগ করতে হবে যে অনুপ্রবেশ প্রতিরোধ ব্যবস্থাগুলি অভ্যন্তরীণ হুমকির প্রতি প্রতিক্রিয়া করার জন্য নয় বরং বাহ্যিক হুমকির জন্য ডিজাইন করা হয়েছে।
বাহ্যিক হুমকি ঘটে যখন একজন আক্রমণকারী ডেটা প্রাপ্ত এবং চুরি করার জন্য নেটওয়ার্কের কাজ করার উপায় পরিবর্তন করার সিদ্ধান্ত নেয়। বাহ্যিক সিস্টেম সংযোগ স্থাপন করার সময় এটি সাধারণত ঘটে।
প্রভাবের কারণে হুমকি
আমরা কার্যকরভাবে হুমকি বলি, সেগুলিকে সিস্টেমের অবনতি বা ক্ষতির মাত্রা অনুসারে গ্রুপ করা হয়। তথ্য চুরি বা ধ্বংস, সিস্টেমের কার্যকারিতা পরিবর্তন বা জালিয়াতি এই ধরনের আক্রমণের উদাহরণ।
মাধ্যম ব্যবহার করে হুমকি
আক্রমণকারী যেভাবে তাদের তৈরি করে সেই অনুযায়ী আমরা হুমকিকে শ্রেণিবদ্ধ করতে পারি। এই বিভাগের মধ্যে আমরা ম্যালওয়্যার, ফিশিং (কৌশল যা ব্যবহারকারীদের প্রতারিত করার চেষ্টা করে), সামাজিক প্রকৌশল এবং পরিষেবা আক্রমণ অস্বীকার করি।
ভবিষ্যতের কম্পিউটার হুমকি
আজকাল, প্রযুক্তিগত বিবর্তন শব্দার্থিক ওয়েবের ব্যাপক বিকাশের অনুমতি দিয়েছে, এইভাবে সাইবার আক্রমণকারীদের আগ্রহ জাগিয়েছে।
ওয়েব 3.0 এর সাথে, ডিভাইসগুলি ওয়েব পৃষ্ঠাগুলির অর্থ বুঝতে সক্ষম হয়েছে, তথ্য অধিগ্রহণের আধুনিকীকরণের একটি উপায় হিসাবে কৃত্রিম বুদ্ধিমত্তা ব্যবহার করার জন্য ধন্যবাদ৷
উপরে যা বলা হয়েছে তার কারণেই আধুনিক আক্রমণকারীরা ভার্চুয়াল বিষয়বস্তু পরিবর্তন করার জন্য তাদের প্রচেষ্টাকে ফোকাস করছে। এই আক্রমণগুলি এড়াতে, সন্দেহজনক সংযুক্তিগুলি ডাউনলোড করা, বিশ্বস্ত কম্পিউটার ব্যবহার করা ইত্যাদি এড়িয়ে চলুন।
ঝুঁকি বিশ্লেষণ
ঝুঁকি বিশ্লেষণের মধ্যে রয়েছে কম্পিউটার সিস্টেমগুলি ক্রমাগত যাচাই করা এবং দুর্বলতাগুলি সনাক্ত করার জন্য তাদের প্রয়োজনীয় নিয়ন্ত্রণ রয়েছে তা নিশ্চিত করা।
উপরন্তু, একটি ঝুঁকি বিশ্লেষণের মধ্যে একটি হুমকি উপস্থিত হওয়ার সম্ভাবনার গণনা, সেইসাথে এটি সিস্টেমে যে প্রভাব ফেলবে তা অন্তর্ভুক্ত করে।
আদর্শভাবে, ঝুঁকি মোকাবেলা করার জন্য নির্বাচিত নিয়ন্ত্রণগুলি ডেটা সুরক্ষা সমর্থন করার জন্য একসাথে কাজ করা উচিত।
চিহ্নিত ঝুঁকি, গণনা, বাস্তবায়িত নিয়ন্ত্রণ এবং ফলাফল ঝুঁকি ম্যাট্রিক্স নামক একটি নথিতে রেকর্ড করা হয়, যা হুমকি দূর করার জন্য অনুসরণ করা প্রক্রিয়া যাচাই করার অনুমতি দেয়।
ব্যবসায়িক প্রভাব বিশ্লেষণ
এটি প্রতিটি সিস্টেমের মান এবং এতে থাকা তথ্য নির্ধারণ করে। এই মানগুলি ব্যবসার উপর দলগুলির প্রভাবের উপর নির্ভর করে বরাদ্দ করা হয়।
মানগুলি হল: গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা। একটি সিস্টেমের অবশ্যই একটি কম মান (উদাহরণস্বরূপ, কম অখণ্ডতা) এবং অন্য দুটি উচ্চ (উচ্চ গোপনীয়তা এবং প্রাপ্যতা) বা তিনটিই নির্ভরযোগ্য বলে বিবেচিত হতে হবে।
নিরাপত্তা নীতি
সুরক্ষা নীতিগুলি সংস্থাগুলির দ্বারা এই নীতিগুলির সাথে সম্মতি নিশ্চিত করে এমন নিয়ন্ত্রণ ব্যবস্থা স্থাপনের পাশাপাশি ব্যবহারকারী এবং সংস্থাগুলির তথ্য অ্যাক্সেস করার অধিকারগুলিকে নিয়ন্ত্রণ করে৷
সংস্থাগুলির অবশ্যই মান থাকতে হবে যা তাদের পরিষেবাগুলিকে নিয়ন্ত্রণ করে৷ এছাড়াও, তাদের পরামর্শ দেওয়া হয় যে কোনো হুমকিতে সময়মতো প্রতিক্রিয়া জানানোর জন্য সু-উন্নত পরিকল্পনা থাকতে হবে।
একটি নিরাপত্তা নীতি তৈরি করার জন্য, আমাদের আইটি প্রশাসকদের প্রয়োজন, যেহেতু তারাই সিস্টেমটি গভীরভাবে জানে এবং পরিচালক এবং কর্মীদের মধ্যে যোগাযোগ স্থাপন করে।
সাইবার নিরাপত্তা কৌশল
উচ্চ অসুবিধার পাসওয়ার্ড প্রয়োগ করা, নেটওয়ার্ক নিরীক্ষণ করা, তথ্য এনক্রিপ্ট করা, তথ্য সুরক্ষিত করার জন্য প্রস্তাবিত কিছু পদক্ষেপ।
এটি গুরুত্বপূর্ণ যে সংস্থার মধ্যে ডেটা অ্যাক্সেসের অনুমতিগুলি সীমিত, সেইসাথে তথ্যের অ্যাক্সেসের সীমাবদ্ধতা যা ব্যবহারকারীদের পরিচালনা করা উচিত নয়।
ব্যাকআপ
এটি একটি নির্দিষ্ট ইভেন্ট দ্বারা ক্ষতিগ্রস্থ হলে এটি ব্যবহার করার জন্য একটি কম্পিউটার ডিভাইসে থাকা মূল তথ্য অনুলিপি করে।
ব্যাকআপ অবশ্যই ধ্রুবক এবং নিরাপদ হতে হবে, যা মূল ডেটা হোস্ট করে এমন সিস্টেম ব্যতীত অন্য সিস্টেমে তথ্যের সুরক্ষার অনুমতি দেয়।
যেসব প্রতিষ্ঠান সাইবার নিরাপত্তা অনুশীলন করে তারা তাদের কম্পিউটিং অবকাঠামোর নিরাপত্তা নিশ্চিত করতে অনলাইন সিস্টেম, সফ্টওয়্যার বা ইউএসবি-এর মতো বাহ্যিক স্টোরেজ ডিভাইস ব্যবহার করতে পারে।
প্রতিরক্ষামূলক প্রযুক্তি
উপরে উল্লিখিত হিসাবে, ম্যালওয়্যার হল দূষিত সফ্টওয়্যার যা ইচ্ছাকৃতভাবে কম্পিউটার সিস্টেমের মধ্যে ক্ষতির কারণ হয়৷
ডিভাইসে প্রবেশ করা ভাইরাসগুলি ক্ষতিগ্রস্ত প্রোগ্রাম খোলার মাধ্যমে কার্যকর করা হয়, ট্রোজান কম্পিউটারের রিমোট কন্ট্রোলের অনুমতি দেয়, কিছু শর্ত পূরণ হলে লজিক বোমা কাজ করে এবং স্পাইওয়্যার সংবেদনশীল তথ্য বিতরণ করে।
এই দূষিত কোড দ্বারা কম্পিউটারগুলিকে ক্ষতিগ্রস্থ হওয়া থেকে বাঁচাতে, সংস্থাগুলি সুরক্ষামূলক অ্যান্টি-ম্যালওয়্যার প্রযুক্তি ব্যবহার করে৷
আজকাল, অ্যান্টিভাইরাস নেই এমন কম্পিউটারগুলি খুঁজে পাওয়া খুব বিরল, তাদের সাফল্য কেবল ভাইরাসগুলিই নয়, অন্যান্য ধরণের ম্যালওয়্যারগুলিও সনাক্ত এবং নির্মূল করার ক্ষমতার মধ্যে রয়েছে।
আমাদের ডিভাইসগুলিকে সংরক্ষণ করার আরেকটি উপায় হল ইনস্টল করা সফ্টওয়্যারের ক্রমাগত পর্যবেক্ষণ, সেইসাথে ওয়েবে অ্যাক্সেস নিয়ন্ত্রণের মাধ্যমে।
আপনি যদি একটি ওয়েব সার্ভার তৈরি করতে চান এবং আপনি এটিকে সুরক্ষিত করতে চান, তাহলে আপনাকে প্রথমে আপনার পছন্দের ফাংশনের জন্য সবচেয়ে উপযুক্ত একটি বেছে নিতে হবে, নিম্নলিখিত লিঙ্কে ক্লিক করুন এবং এই সমস্ত বিবরণ খুঁজে বের করুন: একটি ওয়েব সার্ভারের বৈশিষ্ট্য: প্রকার এবং আরও অনেক কিছু।
কম্পিউটার সিস্টেমের শারীরিক নিরাপত্তা
নেটওয়ার্কের ভৌত নিরাপত্তা বলতে প্রয়োজনীয় সিস্টেম রিসোর্স এবং ডেটার জন্য হুমকি প্রতিরোধ করার জন্য তৈরি করা বাধাগুলিকে বোঝায়।
সাধারণভাবে, কোম্পানিগুলি তাদের সরঞ্জামের শারীরিক নিরাপত্তাকে একপাশে রেখে প্রোগ্রাম বা ভার্চুয়াল মিডিয়ার দ্বারা সৃষ্ট আক্রমণ প্রতিরোধে মনোযোগ দেয়।
একজন আক্রমণকারী সরাসরি একটি এলাকায় প্রবেশ করতে এবং তারা যে তথ্য বা ডিভাইস চান তা বের করতে শারীরিক সুরক্ষার দুর্বলতার সুযোগ নিতে পারে।
এটা লক্ষ করা উচিত যে শুধুমাত্র মানুষের শারীরিক ক্ষতি হতে পারে না। আগুন, ভূমিকম্প বা বন্যা হল সেই কারণগুলির উদাহরণ যা সিস্টেমকে শারীরিকভাবে আপস করে।
কে কম্পিউটারগুলি অ্যাক্সেস করতে পারে তা নিয়ন্ত্রণ করার একটি বিকল্প হল এমন একটি সিস্টেমের সাথে সংযুক্ত একটি স্মার্ট কার্ড রিডার স্থাপন করা যাতে কোনও ব্যবহারকারীকে কক্ষ বা অফিসের দরজায় অ্যাক্সেসের অনুমতি দেওয়া বা না করার তথ্য রয়েছে৷
যদি কার্ড রিডার ব্যবহার করা সম্ভব না হয়, তবে এলাকায় থাকা একজন নিরাপত্তা প্রহরীকে খুঁজে বের করা নিরাপত্তারক্ষীর কিছু কাজ সরবরাহ করতে পারে।
অ্যালার্ম সিস্টেমগুলি চুরির ক্ষেত্রে সতর্ক করার জন্য তৈরি করা হয়েছে, এমনকি এমন আধুনিক ব্যবস্থাও রয়েছে যা ঘটনা সনাক্ত করার সাথে সাথেই পুলিশের সাথে যোগাযোগ করে।
প্রাকৃতিক ঘটনাগুলির জন্য, প্রতিটি সংস্থার অবশ্যই অগ্নিনির্বাপক ব্যবস্থা এবং অগ্নি নির্বাপক ব্যবস্থা থাকতে হবে যা আগুনের ঘটনায় সময়মতো প্রতিক্রিয়া জানাতে দেয়।
কোম্পানিগুলো তাদের কর্মচারীদের, আইটি এরিয়া, সিভিল সিকিউরিটি ট্রেনিং সহ তাদের কর্মীদের অফার করার জন্য দায়ী। প্রতিটি ইউনিট থেকে কমপক্ষে এক বা দুইজনের দাবির মোকাবিলা করার জন্য প্রয়োজনীয় প্রাথমিক জ্ঞান থাকা উচিত।
স্যানিটাইজেশন বা এক্সপাঞ্জমেন্ট
স্যানিটাইজেশন গোপনীয় তথ্য মুছে ফেলার জন্য একটি যৌক্তিক পদ্ধতি, যাতে এটি পুনরুদ্ধার করা যায় না।
একটি শারীরিক প্রক্রিয়া হিসাবে, এটি সমর্থন বা সরঞ্জাম ধ্বংস করার উদ্দেশ্যে, স্থায়ীভাবে সঞ্চিত ডেটা মুছে ফেলার উদ্দেশ্যে।
যদি মুছে ফেলার তথ্য কাগজে পাওয়া যায়, তাহলে পুড়িয়ে ফেলা বা খণ্ডিতকরণের মাধ্যমে অপসারণ করা হয়।
নির্ভরযোগ্য হার্ডওয়্যার
আমরা হার্ডওয়্যার বলি, যে কোনো ভৌত যন্ত্র যা কম্পিউটারের কাঠামোর অংশ। নির্ভরযোগ্য হার্ডওয়্যার হল বিশেষ সুবিধাপ্রাপ্ত তথ্য নিরাপদে ব্যবহারের সুবিধা দিতে সক্ষম।
হার্ডওয়্যার সরাসরি আক্রমণ করা যেতে পারে, অর্থাৎ, এর শারীরিক গঠন বা অভ্যন্তরীণ উপাদানগুলিকে প্রভাবিত করে এবং হেরফের করে। একইভাবে, তারা গোপন চ্যানেলের মাধ্যমে পরোক্ষভাবে ক্ষতিগ্রস্ত হতে পারে।
হার্ডওয়্যার সত্যিকারের নির্ভরযোগ্য হওয়ার জন্য, সফ্টওয়্যারকে সঠিকভাবে ব্যবহার করতে হবে। বর্তমানে, এই ডিভাইসগুলি শারীরিক আক্রমণ প্রতিহত করার জন্য এবং অননুমোদিত পরিবর্তনগুলি সনাক্ত করার জন্য ডিজাইন করা হয়েছে।
সাইবার নিরাপত্তা: তথ্য সংগ্রহ
প্রাসঙ্গিক তথ্যের শ্রেণীবিভাগ এবং বিশ্লেষণের জন্য তথ্য সংগ্রহ করা প্রয়োজন। তথ্যের নজরদারির জন্য একচেটিয়াভাবে নিবেদিত সিস্টেম এবং এটি ধারণ করে এমন সিস্টেম রয়েছে৷
প্রথমটিকে বলা হয় ইনফরমেশন ম্যানেজমেন্ট সিস্টেম, যা দীর্ঘমেয়াদী স্টোরেজের জন্য দায়ী, ব্যবহৃত ডেটা যোগাযোগের সুবিধা দেয়।
দ্বিতীয় সিস্টেমটি হল ইভেন্ট ম্যানেজমেন্ট সিস্টেম, এই মুহুর্তে তত্ত্বাবধান এবং অবহিত করার দায়িত্বে রয়েছে, যেগুলি উদ্ভূত হতে পারে।
অবশেষে, আমরা তথ্য এবং ইভেন্ট ম্যানেজমেন্ট সিস্টেম খুঁজে পাই, উপরে উল্লিখিত দুটি সিস্টেমের সংমিশ্রণ।
অফিসিয়াল প্রতিষ্ঠান
মেক্সিকো
মেক্সিকোতে, তাদের আইটি এলাকার পেশাদারদের একটি গ্রুপ রয়েছে, যারা সিস্টেমের নিরাপত্তার উপর হুমকি বা আক্রমণের দ্রুত প্রতিক্রিয়া প্রদান করে। গ্রুপটি UNAM-CERT নামে পরিচিত।
ইউরোপীয় ইউনিয়ন
11 জানুয়ারী, 2013-এ উদ্বোধন করা হয়, দ্য হেগে অবস্থিত ইউরোপীয় সাইবার ক্রাইম সেন্টার (EC3), একটি সাইবার নিরাপত্তা সংস্থা যা সাইবার অপরাধ নির্মূল করতে ইউরোপ জুড়ে পুলিশ বাহিনীর সাথে বাহিনীতে যোগ দেয়।
কোপা
ন্যাশনাল ইনস্টিটিউট অফ সাইবারসিকিউরিটি (INCIBE), অর্থনৈতিক বিষয় এবং ডিজিটাল রূপান্তর মন্ত্রকের অন্তর্গত, সাইবার নিরাপত্তার দায়িত্বে থাকা প্রধান ব্যক্তি৷
ইনস্টিটিউট পাবলিক এবং প্রাইভেট কোম্পানি, সেইসাথে স্প্যানিশ পাবলিক প্রশাসনের পরামর্শ দেয়। তারা একাডেমিক এবং গবেষণা প্রতিষ্ঠান এবং বেসরকারী নাগরিকদের তাদের পরিষেবা প্রদান করে।
Alemania
2011 সালের ফেব্রুয়ারিতে, জার্মানির স্বরাষ্ট্র মন্ত্রণালয় ভার্চুয়াল এলাকায় উল্লেখিত জার্মান স্বার্থকে অপ্টিমাইজ করার লক্ষ্যে জাতীয় সাইবার প্রতিরক্ষা কেন্দ্র উদ্বোধন করার সিদ্ধান্ত নেয়।
কেন্দ্রটি তার স্থানীয় অবকাঠামো যেমন পানি বা বিদ্যুৎ সরবরাহ ব্যবস্থার বিরুদ্ধে কম্পিউটার হুমকি প্রতিরোধ ও দূর করতে চায়।
মার্কিন যুক্তরাষ্ট্র
সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (সিআইএসএ) মার্কিন যুক্তরাষ্ট্রের সিস্টেমের সাইবার নিরাপত্তার জন্য দায়ী সত্তা হিসেবে তালিকাভুক্ত।
মার্চ 2015 সালে, সিনেট সরকার এবং আইটি কোম্পানিগুলির মধ্যে তথ্য আদান-প্রদানের মাধ্যমে সাইবার নিরাপত্তা নবায়ন ও উন্নত করার লক্ষ্যে তৈরি সাইবার নিরাপত্তা তথ্য আইন অনুমোদন করে।
এই আইন ফেডারেল এজেন্সিগুলিকে বড় এবং ছোট কোম্পানিগুলির হুমকির ডেটা অ্যাক্সেস করার অনুমতি দেয়৷ এই আইন কার্যকর হওয়ার সাথে সাথে, সাইবার হামলার ক্ষেত্রে, কোম্পানিগুলিকে সরকারি সংস্থাগুলিকে ব্যক্তিগত তথ্য সরবরাহ করতে হবে।
একটি নতুন বিল, সাইবারসিকিউরিটি ভালনারেবিলিটিস আইডেন্টিফিকেশন অ্যান্ড নোটিফিকেশন অ্যাক্ট, সাইবার নিরাপত্তার অন্তর্নিহিত নতুন বিধান প্রবর্তনের লক্ষ্যে সম্প্রতি সেনেটে পৌঁছেছে।
এই সর্বশেষ বিলের মাধ্যমে, CISA একটি হুমকি চিহ্নিত হয়ে গেলে, জাতীয় গুরুত্বপূর্ণ অবকাঠামোর তথ্য অ্যাক্সেস করার অনুমোদন পাবে।
সাইবার সিকিউরিটি ক্যারিয়ারের সুযোগ
প্রযুক্তির অগ্রগতির কারণে, সাইবার নিরাপত্তার ক্ষেত্রের সাথে সম্পর্কিত পেশাদার সুযোগের চাহিদা দিন দিন বাড়ছে।
এমন অনেক লোক আছে যারা কম্পিউটার সিস্টেমে থাকা তথ্যের সুরক্ষায় বিশেষীকরণে আগ্রহী যারা আক্রমণ বা হুমকি ক্রমাগত লঙ্ঘনের চেষ্টা করে।
সবচেয়ে সাধারণ সাইবার নিরাপত্তা কর্মজীবনের কিছু সুযোগ হল:
নেটওয়ার্ক নিরাপত্তা প্রশাসক
- নিরাপত্তা সিস্টেম প্রশাসক
- নিরাপত্তা স্থপতি
- নিরাপত্তা পরামর্শদাতা এবং ঝুঁকি বিশ্লেষণ
- তথ্য নিরাপত্তা বিশেষজ্ঞ
- সাইবারসিকিউরিটি ইন্সট্রুমেন্টেশন এবং কন্ট্রোল ইঞ্জিনিয়ার
- কম্পিউটার নিরাপত্তা বিশেষজ্ঞ
- সাইবার সিকিউরিটি টেকনিশিয়ান
একজন দক্ষ পেশাদারকে অবশ্যই কম্পিউটারের ভাষা নিখুঁতভাবে পরিচালনা করতে হবে, ফলস্বরূপ, এটি গুরুত্বপূর্ণ যে তাদের কাছে আকস্মিকতা এবং প্রতিরোধের কৌশল বা পরিকল্পনা বিকাশ করার ক্ষমতা রয়েছে।