তথ্য নিরাপত্তা (তথ্য সিস্টেম নিরাপত্তা) উপর স্নাতক থিসিস. তথ্য নিরাপত্তা ব্যবস্থা তথ্য নিরাপত্তার উপর WRC বিষয়ের তালিকা

অনুরূপ নথি

    তথ্য নিরাপত্তা সমস্যা প্রাসঙ্গিকতা. মিনারেল এলএলসি নেটওয়ার্কের জন্য সফ্টওয়্যার এবং হার্ডওয়্যার। কর্পোরেট নিরাপত্তা এবং অননুমোদিত অ্যাক্সেসের বিরুদ্ধে সুরক্ষার একটি মডেল তৈরি করা। তথ্য সিস্টেম সুরক্ষার জন্য প্রযুক্তিগত সমাধান।

    থিসিস, 01/19/2015 যোগ করা হয়েছে

    একটি তথ্য ব্যবস্থার নিরাপত্তা হল এর বিভিন্ন প্রভাব সহ্য করার ক্ষমতা। কম্পিউটারের হুমকির ধরন, অননুমোদিত অ্যাক্সেসের ধারণা। ভাইরাস এবং ম্যালওয়্যার। তথ্য সিস্টেম রক্ষার পদ্ধতি এবং উপায়।

    বিমূর্ত, 11/14/2010 যোগ করা হয়েছে

    তথ্য নিরাপত্তা হুমকির শ্রেণীবিভাগ। কম্পিউটার সিস্টেম, সফ্টওয়্যার এবং হার্ডওয়্যারের বিকাশে ত্রুটি। তথ্যের অননুমোদিত অ্যাক্সেস (UNA) পাওয়ার প্রধান পদ্ধতি। এনএসডির বিরুদ্ধে সুরক্ষার পদ্ধতি। ভার্চুয়াল প্রাইভেট নেটওয়ার্ক।

    কোর্স ওয়ার্ক, 11/26/2013 যোগ করা হয়েছে

    তথ্য নিরাপত্তা বহিরাগত হুমকি, তাদের প্রকাশ ফর্ম. শিল্প গুপ্তচরবৃত্তির বিরুদ্ধে সুরক্ষার পদ্ধতি এবং উপায়, এর লক্ষ্য: প্রতিযোগী সম্পর্কে তথ্য প্রাপ্ত করা, তথ্য ধ্বংস করা। গোপনীয় তথ্যে অননুমোদিত অ্যাক্সেসের পদ্ধতি।

    পরীক্ষা, 09/18/2016 যোগ করা হয়েছে

    তথ্যের অননুমোদিত অ্যাক্সেসের সবচেয়ে সাধারণ উপায়, এর ফাঁসের চ্যানেল। প্রাকৃতিক (জরুরী) হুমকি এবং এলোমেলো হুমকি থেকে তথ্য রক্ষা করার পদ্ধতি। তথ্য সুরক্ষার একটি উপায় হিসাবে ক্রিপ্টোগ্রাফি। শিল্প গুপ্তচরবৃত্তি.

    বিমূর্ত, 06/04/2013 যোগ করা হয়েছে

    তথ্য নিরাপত্তার ধারণা, অর্থ এবং দিকনির্দেশ। তথ্য সুরক্ষা সংগঠিত করার জন্য একটি পদ্ধতিগত পদ্ধতি, অননুমোদিত অ্যাক্সেস থেকে তথ্য রক্ষা করা। তথ্য সুরক্ষা সরঞ্জাম। তথ্য নিরাপত্তা পদ্ধতি এবং সিস্টেম.

    বিমূর্ত, 11/15/2011 যোগ করা হয়েছে

    তথ্য নিরাপত্তার ধারণা এবং নীতি। একটি কম্পিউটার সিস্টেমে বিপজ্জনক প্রভাব প্রধান ধরনের বিবেচনা. কম্পিউটারে অননুমোদিত অ্যাক্সেসের জন্য চ্যানেলের শ্রেণীবিভাগ। হার্ডওয়্যার এবং সফ্টওয়্যার তথ্য সুরক্ষা সরঞ্জামগুলির বৈশিষ্ট্য।

    উপস্থাপনা, যোগ করা হয়েছে 11/15/2011

    তথ্য নিরাপত্তা, এর লক্ষ্য এবং উদ্দেশ্য। তথ্য ফাঁস চ্যানেল. সফ্টওয়্যার এবং হার্ডওয়্যার পদ্ধতি এবং অননুমোদিত অ্যাক্সেস থেকে তথ্য রক্ষা করার উপায়। একটি কম্পিউটার সুবিধায় প্রক্রিয়াকৃত তথ্যের নিরাপত্তা হুমকির মডেল।

    থিসিস, 02/19/2017 যোগ করা হয়েছে

    একটি বিস্তৃত তথ্য সুরক্ষা ব্যবস্থার সংগঠনের উপর একটি এন্টারপ্রাইজের কার্যকলাপের ধরণের প্রভাব। সুরক্ষিত তথ্যের রচনা। সাংগঠনিক তথ্যে অননুমোদিত অ্যাক্সেসের জন্য সম্ভাব্য চ্যানেল। তথ্য নিরাপত্তা ব্যবস্থার দক্ষতা।

    অনুশীলন রিপোর্ট, 10/31/2013 যোগ করা হয়েছে

    তথ্য নিরাপত্তার উত্থান এবং বিকাশের ঐতিহাসিক দিক। তথ্য নিরাপত্তা মানে এবং তাদের শ্রেণীবিভাগ। কম্পিউটার ভাইরাস পরিচালনার ধরন এবং নীতি। অননুমোদিত অ্যাক্সেস থেকে তথ্য রক্ষা করার জন্য আইনি ভিত্তি।

ফোকাস (প্রোফাইল) "তথ্য সিস্টেম এবং প্রযুক্তি"

প্রশিক্ষণের ক্ষেত্র 09.03.02 "তথ্য ব্যবস্থা এবং প্রযুক্তি"


নকশা এবং প্রযুক্তিগত,

পরিষেবা এবং কর্মক্ষম।

1. এন্টারপ্রাইজের তথ্য পরিকাঠামোর ভার্চুয়ালাইজেশন (এন্টারপ্রাইজের নাম)।

2. লিনাক্স ওএস এবং একটি অবাধে বিতরণ করা ডিবিএমএস এর উপর ভিত্তি করে এন্টারপ্রাইজ তথ্য সিস্টেমের একীকরণ।

3. এন্টারপ্রাইজের কর্পোরেট তথ্য ব্যবস্থার আধুনিকীকরণ এবং প্রশাসন (এন্টারপ্রাইজের নাম)।

4. এন্টারপ্রাইজের তথ্য নেটওয়ার্কের আধুনিকীকরণ, প্রশাসন এবং রক্ষণাবেক্ষণ (এন্টারপ্রাইজের নাম)।

5. এন্টারপ্রাইজ (প্রক্রিয়া) (এন্টারপ্রাইজের নাম বা প্রক্রিয়া) এর তথ্য ও ব্যবস্থাপনা ব্যবস্থার আধুনিকীকরণ এবং এটিকে সমর্থন করার জন্য ব্যবস্থার উন্নয়ন।

6. এন্টারপ্রাইজের জন্য একটি ইন্ট্রানেট পোর্টালের বিকাশ (এন্টারপ্রাইজের নাম)।

7. একটি এন্টারপ্রাইজ তথ্য নেটওয়ার্কের নকশা (এন্টারপ্রাইজের নাম)।

8. একটি এন্টারপ্রাইজের জন্য একটি কর্পোরেট তথ্য সিস্টেমের নকশা (এন্টারপ্রাইজের নাম)।

9. এন্টারপ্রাইজের কর্পোরেট ওয়েব পোর্টালের উন্নয়ন এবং রক্ষণাবেক্ষণ (এন্টারপ্রাইজের নাম)।

10. এন্টারপ্রাইজের জন্য একটি স্বয়ংক্রিয় তথ্য প্রক্রিয়াকরণ সিস্টেমের বিকাশ (এন্টারপ্রাইজের নাম)।

11. প্রক্রিয়া পরিচালনার জন্য একটি এন্টারপ্রাইজ তথ্য সিস্টেমের একটি প্রোটোটাইপ বিকাশ (প্রক্রিয়া বা বস্তুর নাম)।

12. এন্টারপ্রাইজের তথ্য সিস্টেমের জন্য একটি ওয়েব পরিষেবার বিকাশ (এন্টারপ্রাইজের নাম)।

13. এন্টারপ্রাইজের জন্য একটি রেফারেন্স তথ্য সিস্টেমের বিকাশ (এন্টারপ্রাইজের নাম)।

14. একটি এন্টারপ্রাইজ ইনফরমেশন ম্যানেজমেন্ট সিস্টেমের মডেল এবং ডিজাইনের উন্নয়ন (এন্টারপ্রাইজের নাম)।

15. সিস্টেম রক্ষণাবেক্ষণের জন্য প্রযুক্তিগত সফ্টওয়্যার উন্নয়ন (সিস্টেমের নাম)।

16. একটি মাইক্রোপ্রসেসর ডিভাইসের জন্য সফ্টওয়্যার উন্নয়ন (ডিভাইসের নাম)।

17. এন্টারপ্রাইজের তথ্য সিস্টেমের জন্য একটি মোবাইল ক্লায়েন্ট অ্যাপ্লিকেশনের বিকাশ (এন্টারপ্রাইজের নাম)।

18. উত্পাদন প্রক্রিয়া পরামিতি অপ্টিমাইজ করার জন্য একটি সিমুলেশন মডেলের বিকাশ।

19. একটি এন্টারপ্রাইজের জন্য টুল (ভার্চুয়ালাইজেশন টুলের নাম) এবং ডেটা ট্রান্সমিশন চ্যানেলের উপর ভিত্তি করে ভার্চুয়াল সার্ভারের ডিজাইন (এন্টারপ্রাইজের নাম)।

20. এন্টারপ্রাইজের তথ্য (কর্পোরেট তথ্য) সিস্টেমের (এন্টারপ্রাইজের নাম) একটি মডিউল (সাবসিস্টেম) (বাস্তবায়িত ফাংশনের নাম) বিকাশ।

প্রয়োগকৃত স্নাতক ডিগ্রির শিক্ষামূলক প্রোগ্রামে


প্রশিক্ষণের ক্ষেত্র 03/09/04 "সফটওয়্যার ইঞ্জিনিয়ারিং"

পেশাগত কার্যক্রমের ধরন:
উত্পাদন এবং প্রযুক্তিগত,
সাংগঠনিক এবং ব্যবস্থাপক,
পরিষেবা এবং কর্মক্ষম।

1. একটি ওয়েবসাইট, সামাজিক নেটওয়ার্ক, পোর্টাল পার্স করার জন্য একটি অ্যাপ্লিকেশনের বিকাশ।

2. একটি তথ্য (তথ্য এবং রেফারেন্স) সিস্টেমের ডিজাইন এবং সফ্টওয়্যার বাস্তবায়ন (সিস্টেমটির উদ্দেশ্য বা কাজ)।

3. ডিভাইসের জন্য ফার্মওয়্যার উন্নয়ন (ডিভাইসের নাম)।

4. সিস্টেমের জন্য অ্যাপ্লিকেশন সফ্টওয়্যার বিকাশ (সিস্টেমটির নাম)।

5. একটি সফ্টওয়্যার তথ্য সিস্টেমের বিকাশ (ব্যবহারের ক্ষেত্রের নাম বা প্রয়োগ করা প্রক্রিয়া)।

6. পরীক্ষা এবং ডিবাগিং সফ্টওয়্যার (সফ্টওয়্যারের নাম) জন্য পদ্ধতির বিকাশ।

7. 1C: এন্টারপ্রাইজ সিস্টেম (এন্টারপ্রাইজের নাম) এর জন্য একটি সফ্টওয়্যার মডিউল (মডিউলের নাম) তৈরি করা।

8. এন্টারপ্রাইজ ইনফরমেশন ম্যানেজমেন্ট সিস্টেমের জন্য একটি ওয়েব পরিষেবার বিকাশ (এন্টারপ্রাইজের নাম)।

9. তথ্য-পরিমাপ সিস্টেম (সিস্টেমটির উদ্দেশ্য) সমর্থন করার জন্য একটি অ্যাপ্লিকেশনের বিকাশ।

10. 1C: এন্টারপ্রাইজ সিস্টেমের ওয়েব পরিষেবাগুলির তথ্য সুরক্ষার অধ্যয়ন।

11. এন্টারপ্রাইজের তথ্য (কর্পোরেট তথ্য) সিস্টেমের (এন্টারপ্রাইজের নাম) একটি মডিউল (সাবসিস্টেম) (বাস্তবায়িত ফাংশনের নাম) বিকাশ।

12. সিস্টেমের জন্য সার্ভার (ক্লায়েন্ট) সফ্টওয়্যার বিকাশ (সিস্টেমটির নাম)।

চূড়ান্ত যোগ্যতা কাজ বিষয়

প্রয়োগকৃত স্নাতক ডিগ্রির শিক্ষামূলক প্রোগ্রামে

ফোকাস (প্রোফাইল) "তথ্য পরিষেবা"

:
সেবা,

1. এন্টারপ্রাইজের স্থানীয় নেটওয়ার্কের আধুনিকীকরণ, প্রশাসন এবং রক্ষণাবেক্ষণ (এন্টারপ্রাইজের নাম)।

2. এন্টারপ্রাইজ তথ্য ব্যবস্থার আধুনিকীকরণ এবং প্রশাসন (এন্টারপ্রাইজের নাম)।

3. একটি এন্টারপ্রাইজ তথ্য সিস্টেমের নকশা (এন্টারপ্রাইজের নাম)।

4. একটি এন্টারপ্রাইজের স্থানীয় নেটওয়ার্ক (এন্টারপ্রাইজের নাম) পরিচালনার জন্য প্রযুক্তির নকশা এবং বিকাশ।

5. এন্টারপ্রাইজের তথ্য সিস্টেমের হার্ডওয়্যার এবং সফ্টওয়্যার সুরক্ষার নকশা (এন্টারপ্রাইজের নাম)।

6. ডিভাইসের ডায়াগনস্টিক, মেরামত এবং রক্ষণাবেক্ষণের জন্য প্রযুক্তির বিকাশ (ডিভাইসের নাম, ডিভাইসের গ্রুপ, পরিমাপ সরঞ্জাম, কম্পিউটার ইউনিট, কম্পিউটার বা মাইক্রোপ্রসেসর সিস্টেম, স্থানীয় নেটওয়ার্ক)।

7. কোম্পানির ওয়েবসাইটের উন্নয়ন এবং প্রশাসন (কোম্পানীর নাম)।

8. এন্টারপ্রাইজের ডেটা ট্রান্সমিশন নেটওয়ার্কের জন্য সার্ভার কনফিগারেশনের উন্নয়ন (এন্টারপ্রাইজের নাম)।

9. এন্টারপ্রাইজ তথ্য সিস্টেম ডাটাবেসের উন্নয়ন এবং প্রশাসন (এন্টারপ্রাইজের নাম)।

10. এন্টারপ্রাইজের জন্য একটি ইন্ট্রানেট পোর্টালের বিকাশ (এন্টারপ্রাইজের নাম)।

11. 1C: এন্টারপ্রাইজ প্ল্যাটফর্মে উত্পাদন প্রক্রিয়া নিরীক্ষণের জন্য একটি সাবসিস্টেমের বিকাশ।

12. এন্টারপ্রাইজের (এন্টারপ্রাইজের নাম) একটি বিতরণ করা তথ্য সিস্টেমের (সিস্টেমের নাম) জন্য একটি প্রকল্পের উন্নয়ন।

13. একটি তথ্য এবং রেফারেন্স অ্যাকাউন্টিং সিস্টেমের বিকাশ (অ্যাকাউন্টিং অবজেক্টের নাম)।

14. একটি এন্টারপ্রাইজ তথ্য সিস্টেমের জন্য একটি WCF পরিষেবার বিকাশ।

15. একটি এন্টারপ্রাইজ তথ্য সিস্টেমের একটি মডেলের উন্নয়ন (এন্টারপ্রাইজের কার্যকলাপের নাম বা এলাকা)।

16. পরীক্ষা এবং ডিবাগিং সফ্টওয়্যার (সফ্টওয়্যারের নাম) জন্য পদ্ধতির বিকাশ।

17. একটি সফ্টওয়্যার তথ্য সিস্টেমের প্রশাসন এবং রক্ষণাবেক্ষণের জন্য ব্যবস্থাগুলির একটি সেটের বিকাশ (ব্যবহারের ক্ষেত্রের নাম বা প্রক্রিয়াটি বাস্তবায়িত হচ্ছে)।

18. ডেটা ট্রান্সমিশন সিস্টেমের মডেলিং এবং গবেষণা (সিস্টেমটির নাম)।

19. 1C: এন্টারপ্রাইজ প্ল্যাটফর্মে বিতরণ করা তথ্য সিস্টেমের পরামিতিগুলির গবেষণা এবং অপ্টিমাইজেশন।

20. ইলেকট্রনিক (কম্পিউটার) সরঞ্জাম মেরামত ও রক্ষণাবেক্ষণের জন্য এন্টারপ্রাইজের একটি বিভাগের (এন্টারপ্রাইজের নাম) নকশা এবং প্রযুক্তিগত সরঞ্জাম পরিচালনার সংগঠন।

21. একটি এন্টারপ্রাইজের জন্য টুল (ভার্চুয়ালাইজেশন টুলের নাম) এবং ডেটা ট্রান্সমিশন চ্যানেলের উপর ভিত্তি করে ভার্চুয়াল সার্ভারের ডিজাইন (এন্টারপ্রাইজের নাম)।

22. সিস্টেমের জন্য সার্ভার (ক্লায়েন্ট) সফ্টওয়্যার বিকাশ (সিস্টেমটির নাম)।

চূড়ান্ত যোগ্যতা কাজ বিষয়

প্রয়োগকৃত স্নাতক ডিগ্রির শিক্ষামূলক প্রোগ্রামে

নির্দেশিকা (প্রোফাইল) "ইলেকট্রনিক সরঞ্জাম পরিষেবা"

প্রশিক্ষণের ক্ষেত্র 03.43.01 "পরিষেবা"

পেশাগত কার্যক্রমের ধরন:
সেবা,
উত্পাদন এবং প্রযুক্তিগত।

1. ডিভাইসের ডায়াগনস্টিক, মেরামত এবং রক্ষণাবেক্ষণের জন্য প্রযুক্তির বিকাশ (ইলেকট্রনিক ডিভাইসের নাম, মাইক্রোপ্রসেসর বা টেলিযোগাযোগ ব্যবস্থা, পরিমাপ সরঞ্জাম, ডেটা ট্রান্সমিশন নেটওয়ার্ক)।

2. এন্টারপ্রাইজের একটি ইলেকট্রনিক সিস্টেম (সিস্টেমটির নাম) বিকাশ (এন্টারপ্রাইজের নাম, শপিং এবং অফিস সেন্টার, বিনোদন কমপ্লেক্স)।

3. একটি তথ্য ইনপুট/আউটপুট ডিভাইসের বিকাশ (ডিভাইসের নাম)।

4. একটি মাইক্রোপ্রসেসর ডিভাইসের জন্য সফ্টওয়্যার উন্নয়ন (ডিভাইসের নাম)।

5. একটি এন্টারপ্রাইজের জন্য একটি কর্পোরেট টেলিকমিউনিকেশন নেটওয়ার্কের উন্নয়ন (এন্টারপ্রাইজের নাম)।

6. একটি ডিজিটাল ডিভাইস (মডিউল) উন্নয়ন (ডিভাইসের নাম, মডিউল; কার্যকরী ফাংশনের নাম)।

7. ইলেকট্রনিক সরঞ্জামের জন্য একটি পাওয়ার সাপ্লাই ডিভাইসের উন্নয়ন (সরঞ্জামের নাম)।

8. বস্তুর (বস্তুর নাম) পর্যবেক্ষণ (নিয়ন্ত্রণ পরামিতি) জন্য প্রযুক্তির উন্নয়ন।

9. একটি ওয়্যারলেস সেন্সরের উন্নয়ন এবং গবেষণা (মাপা পরামিতির নাম)।

10. ইলেকট্রনিক (কম্পিউটার) সরঞ্জাম মেরামত এবং রক্ষণাবেক্ষণের জন্য এন্টারপ্রাইজের একটি বিভাগের নকশা (এন্টারপ্রাইজের নাম) এবং প্রযুক্তিগত সরঞ্জাম পরিচালনার সংগঠন।

11. এন্টারপ্রাইজের (এন্টারপ্রাইজের নাম) জন্য একটি সমন্বিত নিরাপত্তা ব্যবস্থার একটি সাবসিস্টেমের (সাবসিস্টেমের নাম) বিকাশ।

চূড়ান্ত যোগ্যতা কাজ বিষয়

প্রয়োগকৃত স্নাতক ডিগ্রির শিক্ষামূলক প্রোগ্রামে

নির্দেশিকা (প্রোফাইল) "রেডিও ইঞ্জিনিয়ারিং সংকেত প্রেরণ, গ্রহণ এবং প্রক্রিয়াকরণের উপায়"
প্রশিক্ষণের ক্ষেত্র 03/11/01 "রেডিও ইঞ্জিনিয়ারিং"

পেশাগত কার্যক্রমের ধরন:
নকশা এবং প্রকৌশল,
পরিষেবা এবং কর্মক্ষম।

1. একটি ডিভাইসের বিকাশ (ব্লক, মডিউল; গ্রহণ, প্রেরণ, ট্রান্সসিভার) সিস্টেম (সিস্টেমটির নাম)।

2. ইলেকট্রনিক সরঞ্জামের জন্য একটি বেতার ইন্টারফেসের বিকাশ (উপকরণের নাম)।

3. পরিবেশে (সফ্টওয়্যার পরিবেশের নাম) ডিভাইসের ভার্চুয়াল মডেলের অধ্যয়ন (ডিভাইসের ধরনটি নির্দিষ্ট করুন)।

4. একটি সমন্বিত এন্টারপ্রাইজ নিরাপত্তা ব্যবস্থার একটি সাবসিস্টেমের (সাবসিস্টেমের নাম) বিকাশ (এন্টারপ্রাইজের নাম৷

চূড়ান্ত যোগ্যতা কাজ বিষয়

প্রয়োগকৃত স্নাতক ডিগ্রির শিক্ষামূলক প্রোগ্রামে

নির্দেশিকা (প্রোফাইল) "মোবাইল যোগাযোগ ব্যবস্থা"

প্রশিক্ষণের ক্ষেত্র 11.03.02 "তথ্যযোগাযোগ প্রযুক্তি এবং যোগাযোগ ব্যবস্থা"

পেশাগত কার্যক্রমের ধরন:
নকশা

1. একটি এন্টারপ্রাইজের জন্য একটি টেলিকমিউনিকেশন নেটওয়ার্কের ডিজাইন (এন্টারপ্রাইজের নাম)।

2. এন্টারপ্রাইজের টেলিকমিউনিকেশন নেটওয়ার্কের প্রশাসন এবং রক্ষণাবেক্ষণ (এন্টারপ্রাইজের নাম)।

3. একটি ডিজিটাল টেলিকমিউনিকেশন সিস্টেমের একটি ব্লক (কোডেক, ভোকোডার, সিঙ্ক্রোনাইজেশন ডিভাইস, ম্যাচিং ডিভাইস) উন্নয়ন।

4. একটি ওয়্যারলেস ইন্টারফেস অ্যাডাপ্টারের বিকাশ (ইন্টারফেসের নাম)।

5. একটি তথ্য প্রক্রিয়াকরণ ডিভাইস (ডিভাইস টাইপ) সিস্টেমের উন্নয়ন (সিস্টেম নাম)।

6. ইন্টারফেসিং সিস্টেমের জন্য একটি ডিভাইসের বিকাশ (সিস্টেমগুলির নাম)।

7. একটি সিস্টেম কন্ট্রোলারের উন্নয়ন (সিস্টেম নাম)।

8. একটি টেলিকমিউনিকেশন সিস্টেমের জন্য একটি সিঙ্ক্রোনাইজেশন ডিভাইসের বিকাশ (সিস্টেমটির নাম)।

9. টেলিযোগাযোগ যন্ত্রপাতি পরীক্ষা করার জন্য একটি প্রযুক্তিগত ডিভাইসের উন্নয়ন (উপকরণের নাম)।

10. প্রযুক্তির উপর ভিত্তি করে একটি বেতার যোগাযোগ নেটওয়ার্ক (নেটওয়ার্ক সেগমেন্ট) উন্নয়ন (প্রযুক্তির নাম)।

11. অবজেক্ট প্যারামিটারের দূরবর্তী পর্যবেক্ষণের জন্য প্রযুক্তির বিকাশ (প্যারামিটারের নাম)।

12. একটি বস্তুর অবস্থা (বস্তুর নাম) পর্যবেক্ষণের জন্য একটি সেন্সর নেটওয়ার্কের উন্নয়ন।

13. টেলিকমিউনিকেশন ডিভাইসের (ডিভাইসের নাম, সিস্টেম, নেটওয়ার্ক, পরিবেশ) ডায়াগনস্টিকস এবং প্যারামিটারের পরিমাপের জন্য প্রযুক্তির বিকাশ।

14. সিস্টেমের জন্য একটি ট্রান্সসিভার ডিভাইসের বিকাশ (সিস্টেমটির নাম)।

15. একটি বস্তুর রিমোট কন্ট্রোলের জন্য টেলিযোগাযোগ ডিভাইসের উন্নয়ন (বস্তুর নাম)।

16. টেলিযোগাযোগ সরঞ্জামের উপাদানগুলির জন্য একটি প্যারামিটার মিটারের বিকাশ (উপাদানের নাম)।

17. একটি বেতার তথ্য ইনপুট/আউটপুট ডিভাইসের বিকাশ (ডিভাইসের নাম)।

18. তথ্য যোগাযোগ প্রযুক্তির জন্য হার্ডওয়্যার এবং সফ্টওয়্যার উন্নয়ন (প্রযুক্তির নাম)।

19. সিস্টেমে তথ্য স্থানান্তর প্রোটোকলের অধ্যয়ন (সিস্টেমটির নাম)।

20. সিস্টেমের জন্য ডিজিটাল সিগন্যাল প্রসেসিং পদ্ধতির গবেষণা (সিস্টেমের নাম)।

21. তথ্য যোগাযোগ প্রযুক্তি এবং সুবিধা ব্যবস্থাপনা সিস্টেমের উন্নয়ন (সুবিধার নাম)।

22. একটি পরামিতি পরিমাপের জন্য একটি বেতার সিস্টেমের বিকাশ (প্যারামিটারের নাম)।

23. একটি এন্টারপ্রাইজের জন্য টুল (ভার্চুয়ালাইজেশন টুলের নাম) এবং ডেটা ট্রান্সমিশন চ্যানেলের উপর ভিত্তি করে ভার্চুয়াল সার্ভারের ডিজাইন (এন্টারপ্রাইজের নাম)।

চূড়ান্ত যোগ্যতা কাজ বিষয়

মাধ্যমিক বৃত্তিমূলক শিক্ষার শিক্ষামূলক প্রোগ্রাম অনুসারে

বিশেষত্ব 09.02.01 "কম্পিউটার সিস্টেম এবং কমপ্লেক্স"

পেশাদার মডিউল:

PM.01 ডিজিটাল ডিভাইসের ডিজাইন,

PM.02 মাইক্রোপ্রসেসর সিস্টেমের প্রয়োগ, পেরিফেরাল প্রশিক্ষণের ইনস্টলেশন এবং কনফিগারেশন,

PM.03 কম্পিউটার সিস্টেম এবং কমপ্লেক্সের রক্ষণাবেক্ষণ ও মেরামত।

1. ত্রুটিগুলির নির্ণয় এবং সরঞ্জামগুলির প্রযুক্তিগত অবস্থার পর্যবেক্ষণ (কম্পিউটার প্রযুক্তি বা কম্পিউটার নেটওয়ার্কের হার্ডওয়্যার এবং সফ্টওয়্যারের নাম)।

2. সরঞ্জাম একত্রিত করা, কনফিগার করা এবং সেট আপ করা (কম্পিউটার হার্ডওয়্যার এবং সফ্টওয়্যার বা কম্পিউটার নেটওয়ার্কের নাম)।

3. এন্টারপ্রাইজের কম্পিউটার নেটওয়ার্কের (এন্টারপ্রাইজের নাম) তথ্য সুরক্ষা নিশ্চিত করার জন্য ব্যবস্থার একটি সেটের বিকাশ।

4. এন্টারপ্রাইজের জন্য একটি যোগাযোগহীন শনাক্তকরণ সিস্টেমের বিকাশ (এন্টারপ্রাইজের নাম)।

5. এন্টারপ্রাইজ তথ্য সিস্টেমের রক্ষণাবেক্ষণ এবং প্রশাসন (এন্টারপ্রাইজের নাম)।

6. এন্টারপ্রাইজের কম্পিউটার নেটওয়ার্কের রক্ষণাবেক্ষণ এবং প্রশাসন (এন্টারপ্রাইজের নাম)।

7. হার্ডওয়্যার এবং সফ্টওয়্যার রক্ষণাবেক্ষণ এবং সমর্থন (কম্পিউটার হার্ডওয়্যার বা কম্পিউটার নেটওয়ার্কের নাম)।

8. সফ্টওয়্যার ইনস্টলেশন, অভিযোজন এবং রক্ষণাবেক্ষণ (সফ্টওয়্যারের নাম)।

9. একটি ডিজিটাল (মাইক্রোপ্রসেসর) ডিভাইস (মডিউল) (ডিভাইসের নাম, মডিউল) এর উন্নয়ন এবং গবেষণা।

10. টেস্টিং প্রযুক্তির উন্নয়ন এবং সফ্টওয়্যারের ব্যাপক ডিবাগিং (সফ্টওয়্যারের নাম)।

চূড়ান্ত যোগ্যতার বিষয়গুলি স্নাতকদের জন্য কাজ করে

ফোকাস (প্রোফাইল) "কম্পিউটার প্রযুক্তি এবং তথ্য সিস্টেমের উপাদান এবং ডিভাইস"

প্রশিক্ষণের ক্ষেত্র 09.04.01 "তথ্যবিদ্যা এবং কম্পিউটার বিজ্ঞান"

পেশাগত কার্যক্রমের ধরন:
নকশা,
বৈজ্ঞানিক গবেষণা.

1. তথ্য স্থানান্তরের জন্য নেটওয়ার্ক প্রোটোকলের মডেলিং এবং গবেষণা (তথ্যের ধরন নির্দেশিত)।

2. সিস্টেম প্যারামিটার উন্নত করার জন্য কম্পিউটার পদ্ধতির গবেষণা এবং উন্নয়ন (প্যারামিটার বা প্যারামিটার এবং সিস্টেমের ধরন নির্দেশিত)।

3. কম্পিউটার মডেলিং, তথ্য বা টেলিকমিউনিকেশন সিস্টেমের গবেষণা এবং অপ্টিমাইজেশন (সিস্টেমগুলির শ্রেণি নির্দেশিত)।

4. ওয়্যারলেস সেন্সর নেটওয়ার্ক নির্মাণের গবেষণা এবং অপ্টিমাইজেশন।

5. ওয়্যারলেস ইন্টারনেট অফ থিংস নেটওয়ার্ক নির্মাণের গবেষণা ও বিশ্লেষণ।

6. দক্ষতার মানদণ্ডের বিকাশ এবং ক্লাউড অবকাঠামোর মধ্যে ভার্চুয়াল মেশিনের বিতরণের অধ্যয়ন।

7. বিতরণ করা তথ্য (বা তথ্য-পরিমাপ) সিস্টেমের কার্যকারিতা উন্নয়ন, গবেষণা এবং মূল্যায়ন (প্রয়োগের ক্ষেত্র বা সিস্টেমের ধরন নির্দেশিত)।

8. সরঞ্জামগুলির জন্য একটি বেতার ইন্টারফেসের বিকাশ এবং গবেষণা (উপকরণের নাম)।

9. একটি অবজেক্ট ট্র্যাকিং ডিভাইসের উন্নয়ন এবং গবেষণা (বস্তুর নাম)।

10. একটি বস্তুর অবস্থা (বস্তুর নাম) নিরীক্ষণের জন্য ডিভাইসগুলির উন্নয়ন এবং গবেষণা।

11. ডিভাইসগুলির জন্য হার্ডওয়্যার এবং সফ্টওয়্যার ডায়াগনস্টিক সরঞ্জামগুলির বিকাশ (ডিভাইসের নাম)।

12. একটি ওয়্যারলেস সেন্সরের উন্নয়ন এবং গবেষণা (মাপা পরামিতির নাম)।

13. কোডে একটি প্যারামিটার (প্যারামিটারের নাম) রূপান্তরকারীদের জন্য সংশোধন অ্যালগরিদম অধ্যয়ন।

14. ফ্যাসিলিটি ম্যানেজমেন্ট সিস্টেমের প্যারামিটারগুলি পর্যবেক্ষণের জন্য অ্যালগরিদম এবং সফ্টওয়্যারগুলির বিকাশ (সুবিধাটির নাম)।

15. অবজেক্টের জন্য ওয়্যারলেস কন্ট্রোল ডিভাইসের উন্নয়ন এবং গবেষণা (বস্তুর নাম)।

16. প্যারামিটার রূপান্তরকারীর মডেলিং এবং গবেষণা (প্যারামিটারের নাম)।

17. সফ্টওয়্যারের গুণমান মূল্যায়নের পদ্ধতি (সফ্টওয়্যারের উদ্দেশ্য নির্দেশিত)।

18. বৈশিষ্ট্যগুলিকে উন্নত করার জন্য (বৈশিষ্ট্যগুলি নির্দেশিত) অবস্থার অধীনে ডিভাইসগুলির কার্যকারিতা (ডিভাইসগুলির নাম) অধ্যয়ন (শর্তগুলি নির্দেশিত)৷

19. বৈশিষ্ট্যগুলি উন্নত করার জন্য ডিভাইসগুলির বিশ্লেষণ এবং সংশ্লেষণ (ডিভাইসের নাম) পদ্ধতির বিকাশ (বৈশিষ্ট্যগুলি নির্দেশিত)।

চূড়ান্ত যোগ্যতা কাজ বিষয়

একাডেমিক মাস্টার্স প্রোগ্রামে

ফোকাস (প্রোফাইল) "সফ্টওয়্যার এবং তথ্য সিস্টেমের উন্নয়ন"
প্রশিক্ষণের ক্ষেত্র 09.04.04 "সফটওয়্যার ইঞ্জিনিয়ারিং"

পেশাগত কার্যক্রমের ধরন:
গবেষণা,
নকশা

1. উচ্চ শিক্ষা প্রতিষ্ঠানে সময়সূচী প্রদর্শনের জন্য একটি REST পরিষেবার উন্নয়ন ও গবেষণা।

2. সেলুলার অপারেটরদের জন্য সফ্টওয়্যার পরীক্ষার সরঞ্জামগুলির গবেষণা এবং বিকাশ।

3. এলোমেলো কাঠামোর সাথে সিস্টেমের তত্ত্বের উপর ভিত্তি করে একজন ব্যক্তির শারীরবৃত্তীয় অবস্থার স্বীকৃতি।

4. এমডিএ পদ্ধতির উপর ভিত্তি করে একটি বিক্রয় অটোমেশন তথ্য সিস্টেমের নকশা (এন্টারপ্রাইজের নাম)।

5. সফ্টওয়্যারের গুণমান মূল্যায়নের জন্য একটি সফ্টওয়্যার তথ্য সিস্টেমের বিকাশ এবং গবেষণা (সফ্টওয়্যারের নাম নির্দেশিত)।

6. বিতরণ করা সফ্টওয়্যার এবং তথ্য সিস্টেমের বিকাশ (সিস্টেমটির প্রয়োগের সুযোগ নির্দেশ করা হয়েছে) এবং দক্ষতার মানদণ্ডের উপর ভিত্তি করে তাদের অপ্টিমাইজেশনের সম্ভাবনাগুলি নিয়ে গবেষণা করা (মাপদণ্ডগুলি নির্দেশিত)।

7. সিস্টেমের জন্য ইনপুট/আউটপুট ডিভাইস সমর্থন করার জন্য সফ্টওয়্যার উন্নয়ন (সিস্টেমটির নাম)।

8. সফ্টওয়্যার তথ্য সিস্টেমের উপাদানগুলির নিরাপত্তার অধ্যয়ন (সিস্টেমটির নাম)।

ভূমিকা

অধ্যায় 1. গ্রহণ এবং তথ্য নিরাপত্তার তাত্ত্বিক দিক

1.1তথ্য নিরাপত্তার ধারণা

3 তথ্য নিরাপত্তা পদ্ধতি

অধ্যায় 2. তথ্য নিরাপত্তা ব্যবস্থার বিশ্লেষণ

1 কোম্পানির কার্যকলাপের সুযোগ এবং আর্থিক সূচকগুলির বিশ্লেষণ

2 কোম্পানির তথ্য নিরাপত্তা ব্যবস্থার বর্ণনা

3 বিদ্যমান তথ্য নিরাপত্তা ব্যবস্থা আধুনিকীকরণের জন্য ব্যবস্থার একটি সেটের উন্নয়ন

উপসংহার

গ্রন্থপঞ্জি

আবেদন

পরিশিষ্ট 1. 2010 এর ব্যালেন্স শীট

পরিশিষ্ট 1. 2010 এর ব্যালেন্স শীট

ভূমিকা

থিসিসের বিষয়ের প্রাসঙ্গিকতা তথ্য সুরক্ষা সমস্যার বর্ধিত স্তর দ্বারা নির্ধারিত হয়, এমনকি তথ্য সুরক্ষার জন্য প্রযুক্তি এবং সরঞ্জামগুলির দ্রুত বৃদ্ধির প্রেক্ষাপটেও। তথ্য প্রযুক্তিতে বরাদ্দকৃত বাজেটের সীমিত অংশের পরিপ্রেক্ষিতে ডেটা সুরক্ষার কাজগুলিকে সঠিকভাবে অগ্রাধিকার দেওয়ার সময় কর্পোরেট তথ্য ব্যবস্থার জন্য 100% স্তরের সুরক্ষা নিশ্চিত করা অসম্ভব।

কম্পিউটিং এবং নেটওয়ার্ক কর্পোরেট অবকাঠামোর নির্ভরযোগ্য সুরক্ষা যেকোনো কোম্পানির জন্য একটি মৌলিক তথ্য সুরক্ষা কাজ। একটি এন্টারপ্রাইজের ব্যবসার বৃদ্ধি এবং একটি ভৌগলিকভাবে বিতরণ করা সংস্থায় রূপান্তরের সাথে, এটি একটি একক ভবনের সীমানা ছাড়িয়ে যেতে শুরু করে।

আধুনিক নেটওয়ার্ক অ্যাক্সেস কন্ট্রোল প্রযুক্তির প্রবর্তন ছাড়া আইটি অবকাঠামো এবং কর্পোরেট অ্যাপ্লিকেশন সিস্টেমের কার্যকর সুরক্ষা আজ অসম্ভব। মূল্যবান ব্যবসায়িক তথ্য সম্বলিত মিডিয়া চুরির ঘটনা ক্রমবর্ধমানভাবে সাংগঠনিক ব্যবস্থা গ্রহণ করতে বাধ্য করছে।

এই কাজের উদ্দেশ্য হবে প্রতিষ্ঠানে বিদ্যমান তথ্য নিরাপত্তা ব্যবস্থার মূল্যায়ন করা এবং এটিকে উন্নত করার জন্য ব্যবস্থা গ্রহণ করা।

এই লক্ষ্যটি থিসিসের নিম্নলিখিত উদ্দেশ্যগুলি নির্ধারণ করে:

) তথ্য নিরাপত্তার ধারণা বিবেচনা করুন;

) তথ্য সিস্টেমের সম্ভাব্য হুমকির ধরন এবং সংস্থায় তথ্য ফাঁসের সম্ভাব্য হুমকির বিরুদ্ধে সুরক্ষার বিকল্পগুলি বিবেচনা করুন।

) তথ্য সংস্থানগুলির একটি তালিকা চিহ্নিত করুন, এর অখণ্ডতা বা গোপনীয়তার লঙ্ঘন যা এন্টারপ্রাইজের সর্বাধিক ক্ষতির দিকে নিয়ে যাবে;

) তাদের ভিত্তিতে বিদ্যমান তথ্য সুরক্ষা ব্যবস্থার উন্নতির জন্য ব্যবস্থার একটি সেট বিকাশ করুন।

কাজটিতে একটি ভূমিকা, দুটি অধ্যায়, একটি উপসংহার, ব্যবহৃত উত্সগুলির একটি তালিকা এবং অ্যাপ্লিকেশন রয়েছে।

ভূমিকা গবেষণা বিষয়ের প্রাসঙ্গিকতা প্রমাণ করে এবং কাজের উদ্দেশ্য ও উদ্দেশ্য প্রণয়ন করে।

প্রথম অধ্যায়ে একটি প্রতিষ্ঠানে তথ্য নিরাপত্তার ধারণার তাত্ত্বিক দিক নিয়ে আলোচনা করা হয়েছে।

দ্বিতীয় অধ্যায়ে কোম্পানির কার্যক্রমের একটি সংক্ষিপ্ত বিবরণ, মূল কর্মক্ষমতা সূচক, তথ্য নিরাপত্তা ব্যবস্থার বর্তমান অবস্থা বর্ণনা করে এবং এটিকে উন্নত করার জন্য পদক্ষেপের প্রস্তাব করে।

উপসংহারে, কাজের মূল ফলাফল এবং উপসংহার প্রণয়ন করা হয়।

থিসিসের পদ্ধতিগত এবং তাত্ত্বিক ভিত্তি ছিল তথ্য সুরক্ষার ক্ষেত্রে দেশী এবং বিদেশী বিশেষজ্ঞদের কাজ। থিসিসের কাজ করার সময়, তথ্য ব্যবহার করা হয়েছিল যা আইন, আইন প্রবিধান এবং প্রবিধানের বিষয়বস্তু প্রতিফলিত করে, সরকারের ডিক্রি। রাশিয়ান ফেডারেশন তথ্য নিরাপত্তা নিয়ন্ত্রণ করে, তথ্য নিরাপত্তার জন্য আন্তর্জাতিক মান।

থিসিস গবেষণার তাত্ত্বিক তাত্পর্য একটি তথ্য নিরাপত্তা নীতি বিকাশের সময় একটি সমন্বিত পদ্ধতির বাস্তবায়নের মধ্যে রয়েছে।

কাজের ব্যবহারিক তাত্পর্য এই সত্য দ্বারা নির্ধারিত হয় যে এর ফলাফলগুলি তথ্য সুরক্ষা নীতির উপযুক্ত নকশার মাধ্যমে একটি এন্টারপ্রাইজে তথ্য সুরক্ষার ডিগ্রি বাড়ানো সম্ভব করে।

অধ্যায় 1. গ্রহণ এবং তথ্য নিরাপত্তার তাত্ত্বিক দিক

1.1 তথ্য নিরাপত্তার ধারণা

তথ্য নিরাপত্তা বলতে কোনো দুর্ঘটনাজনিত বা দূষিত প্রভাব থেকে তথ্যের নিরাপত্তা এবং এর সহায়ক অবকাঠামোকে বোঝায় যার ফলে তথ্য নিজেই, এর মালিক বা সহায়ক অবকাঠামোর ক্ষতি হতে পারে। তথ্য সুরক্ষার উদ্দেশ্যগুলি ক্ষতি হ্রাস করার পাশাপাশি এই জাতীয় প্রভাবগুলির পূর্বাভাস এবং প্রতিরোধে নেমে আসে।

তথ্য ব্যবস্থার পরামিতিগুলি যেগুলির সুরক্ষা প্রয়োজন সেগুলি নিম্নলিখিত বিভাগে বিভক্ত করা যেতে পারে: তথ্য সংস্থানগুলির অখণ্ডতা, প্রাপ্যতা এবং গোপনীয়তা নিশ্চিত করা৷

অ্যাক্সেসযোগ্যতা হল স্বল্প সময়ের মধ্যে প্রয়োজনীয় তথ্য পরিষেবা পাওয়ার ক্ষমতা;

অখণ্ডতা হল তথ্যের প্রাসঙ্গিকতা এবং ধারাবাহিকতা, ধ্বংস এবং অননুমোদিত পরিবর্তন থেকে এর সুরক্ষা;

গোপনীয়তা - তথ্যের অননুমোদিত অ্যাক্সেস থেকে সুরক্ষা।

ইনফরমেশন সিস্টেমগুলি প্রাথমিকভাবে কিছু তথ্য পরিষেবা পাওয়ার জন্য তৈরি করা হয়। যদি কোনো কারণে তথ্য প্রাপ্ত করা অসম্ভব হয়ে পড়ে, তাহলে এটি তথ্য সম্পর্কের সমস্ত বিষয়ের ক্ষতি করে। এটি থেকে আমরা নির্ধারণ করতে পারি যে তথ্যের প্রাপ্যতা প্রথমে আসে।

সততা তথ্য নিরাপত্তার প্রধান দিক যখন নির্ভুলতা এবং সত্যতা তথ্যের প্রধান পরামিতি। উদাহরণস্বরূপ, চিকিৎসা ওষুধের প্রেসক্রিপশন বা উপাদানগুলির একটি সেট এবং বৈশিষ্ট্য।

আমাদের দেশে তথ্য নিরাপত্তার সবচেয়ে উন্নত উপাদান হল গোপনীয়তা। কিন্তু আধুনিক তথ্য ব্যবস্থার গোপনীয়তা নিশ্চিত করার জন্য ব্যবস্থার বাস্তব বাস্তবায়ন রাশিয়ায় অনেক সমস্যার সম্মুখীন হয়। প্রথমত, তথ্য ফাঁসের প্রযুক্তিগত চ্যানেলগুলি সম্পর্কে তথ্য বন্ধ রয়েছে, তাই বেশিরভাগ ব্যবহারকারী সম্ভাব্য ঝুঁকি সম্পর্কে ধারণা পেতে অক্ষম। দ্বিতীয়ত, গোপনীয়তা নিশ্চিত করার প্রাথমিক উপায় হিসাবে কাস্টম ক্রিপ্টোগ্রাফির পথে অসংখ্য আইনী বাধা এবং প্রযুক্তিগত চ্যালেঞ্জ রয়েছে।

একটি তথ্য সিস্টেমের ক্ষতি করতে পারে এমন ক্রিয়াগুলিকে কয়েকটি বিভাগে ভাগ করা যেতে পারে।

ওয়ার্কস্টেশন বা সার্ভারে টার্গেটেড চুরি বা ডেটা ধ্বংস করা;

অসতর্ক কর্মের ফলে ব্যবহারকারীর দ্বারা ডেটার ক্ষতি।

. "ইলেক্ট্রনিক" প্রভাবের পদ্ধতি হ্যাকারদের দ্বারা পরিচালিত হয়।

হ্যাকারদের এমন লোক হিসাবে বোঝা যায় যারা কম্পিউটার অপরাধে জড়িত থাকে পেশাদারভাবে (প্রতিযোগিতার অংশ হিসাবে) এবং কেবল কৌতূহলের বাইরে। এই পদ্ধতি অন্তর্ভুক্ত:

কম্পিউটার নেটওয়ার্কে অননুমোদিত প্রবেশ;

বাইরে থেকে একটি এন্টারপ্রাইজ নেটওয়ার্কে অননুমোদিত প্রবেশের উদ্দেশ্য ক্ষতির কারণ হতে পারে (ডেটা ধ্বংস করা), গোপনীয় তথ্য চুরি করা এবং অবৈধ উদ্দেশ্যে ব্যবহার করা, তৃতীয় পক্ষের নোডগুলিতে আক্রমণ সংগঠিত করতে নেটওয়ার্ক অবকাঠামো ব্যবহার করা, অ্যাকাউন্ট থেকে তহবিল চুরি করা। , ইত্যাদি

একটি DOS আক্রমণ (পরিষেবার অস্বীকার থেকে সংক্ষেপিত) হল একটি বাহ্যিক আক্রমণ যা এন্টারপ্রাইজ নেটওয়ার্ক নোডগুলির নিরাপদ এবং দক্ষ অপারেশনের জন্য দায়ী (ফাইল, মেল সার্ভার)। আক্রমণকারীরা এই নোডগুলিতে প্রচুর পরিমাণে ডেটা প্যাকেট পাঠানোর আয়োজন করে যাতে সেগুলিকে ওভারলোড করা যায় এবং ফলস্বরূপ, কিছু সময়ের জন্য তাদের কর্মের বাইরে রাখে। এটি একটি নিয়ম হিসাবে, ক্ষতিগ্রস্থ কোম্পানির ব্যবসায়িক প্রক্রিয়াগুলিতে বাধা, গ্রাহকদের ক্ষতি, খ্যাতির ক্ষতি ইত্যাদি অন্তর্ভুক্ত করে।

কম্পিউটার ভাইরাস। প্রভাবের ইলেকট্রনিক পদ্ধতির একটি পৃথক বিভাগ হল কম্পিউটার ভাইরাস এবং অন্যান্য দূষিত প্রোগ্রাম। তারা আধুনিক ব্যবসার জন্য একটি সত্যিকারের বিপদ ডেকে আনে যারা ব্যাপকভাবে কম্পিউটার নেটওয়ার্ক, ইন্টারনেট এবং ই-মেইল ব্যবহার করে। কর্পোরেট নেটওয়ার্ক নোডগুলিতে ভাইরাসের অনুপ্রবেশের ফলে তাদের কার্যকারিতা ব্যাহত হতে পারে, কাজের সময় নষ্ট হতে পারে, ডেটা হারাতে পারে, গোপনীয় তথ্য চুরি হতে পারে এবং এমনকি সরাসরি আর্থিক সম্পদ চুরি হতে পারে। একটি ভাইরাস প্রোগ্রাম যা একটি কর্পোরেট নেটওয়ার্কে প্রবেশ করেছে আক্রমণকারীদের কোম্পানির কার্যকলাপের উপর আংশিক বা সম্পূর্ণ নিয়ন্ত্রণ দিতে পারে।

স্প্যাম মাত্র কয়েক বছরে, স্প্যাম একটি ছোটখাটো বিরক্তি থেকে সবচেয়ে গুরুতর নিরাপত্তা হুমকিতে পরিণত হয়েছে:

ইমেইল সম্প্রতি ম্যালওয়্যার বিস্তারের প্রধান চ্যানেল হয়ে উঠেছে;

স্প্যাম দেখতে এবং পরবর্তীতে বার্তাগুলি মুছে ফেলতে অনেক সময় নেয়, যার ফলে কর্মীদের মানসিক অস্বস্তির অনুভূতি হয়;

ব্যক্তি এবং সংস্থা উভয়ই স্প্যামারদের দ্বারা পরিচালিত প্রতারণামূলক পরিকল্পনার শিকার হয় (শিকাররা প্রায়শই এই ধরনের ঘটনা প্রকাশ না করার চেষ্টা করে);

গুরুত্বপূর্ণ চিঠিপত্র প্রায়শই স্প্যামের সাথে মুছে ফেলা হয়, যা গ্রাহকদের ক্ষতি, চুক্তি ভাঙ্গা এবং অন্যান্য অপ্রীতিকর পরিণতি হতে পারে; চিঠিপত্র হারানোর বিপদ বিশেষ করে RBL কালো তালিকা এবং অন্যান্য "অশোধিত" স্প্যাম ফিল্টারিং পদ্ধতি ব্যবহার করার সময় বৃদ্ধি পায়।

"প্রাকৃতিক" হুমকি। একটি কোম্পানির তথ্য নিরাপত্তা বিভিন্ন বাহ্যিক কারণের দ্বারা প্রভাবিত হতে পারে: অনুপযুক্ত স্টোরেজ, কম্পিউটার এবং মিডিয়া চুরি, জোরপূর্বক ঘটনা ইত্যাদির কারণে ডেটা ক্ষতি হতে পারে।

একটি তথ্য সুরক্ষা ব্যবস্থাপনা সিস্টেম (ISMS বা তথ্য সুরক্ষা ব্যবস্থাপনা সিস্টেম) আপনাকে এমন একটি ব্যবস্থা পরিচালনা করতে দেয় যা একটি নির্দিষ্ট উদ্দেশ্যমূলক কৌশল বাস্তবায়ন করে, এই ক্ষেত্রে তথ্য সুরক্ষা সম্পর্কিত। মনে রাখবেন যে আমরা শুধুমাত্র একটি বিদ্যমান সিস্টেম পরিচালনার বিষয়ে নয়, একটি নতুন একটি নির্মাণ/পুরনোটিকে পুনরায় ডিজাইন করার বিষয়েও কথা বলছি।

ব্যবস্থার সেটে সাংগঠনিক, প্রযুক্তিগত, শারীরিক এবং অন্যান্য অন্তর্ভুক্ত রয়েছে। তথ্য নিরাপত্তা ব্যবস্থাপনা একটি জটিল প্রক্রিয়া, যা একটি কোম্পানিতে সবচেয়ে কার্যকর এবং ব্যাপক তথ্য নিরাপত্তা ব্যবস্থাপনা বাস্তবায়নের অনুমতি দেয়।

তথ্য নিরাপত্তা ব্যবস্থাপনার লক্ষ্য হল তথ্যের গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা বজায় রাখা। একমাত্র প্রশ্ন হল কোন ধরনের তথ্য সুরক্ষিত করা প্রয়োজন এবং এর নিরাপত্তা নিশ্চিত করার জন্য কী প্রচেষ্টা করা উচিত।

যে কোনো ব্যবস্থাপনা যে পরিস্থিতির মধ্যে এটি ঘটে তার সচেতনতার উপর ভিত্তি করে। ঝুঁকি বিশ্লেষণের পরিপ্রেক্ষিতে, পরিস্থিতি সম্পর্কে সচেতনতা প্রতিষ্ঠানের সম্পদ এবং তাদের পরিবেশের তালিকা এবং মূল্যায়নে প্রকাশ করা হয়, অর্থাৎ, ব্যবসায়িক কার্যক্রম পরিচালনা নিশ্চিত করে এমন সবকিছু। তথ্য নিরাপত্তা ঝুঁকি বিশ্লেষণের দৃষ্টিকোণ থেকে, প্রধান সম্পদের মধ্যে রয়েছে তথ্য, অবকাঠামো, কর্মী, ইমেজ এবং কোম্পানির খ্যাতি। ব্যবসায়িক ক্রিয়াকলাপের স্তরে সম্পদের একটি তালিকা ছাড়া, ঠিক কী সুরক্ষিত করা দরকার সেই প্রশ্নের উত্তর দেওয়া অসম্ভব। একটি প্রতিষ্ঠানের মধ্যে কোন তথ্য প্রক্রিয়া করা হয় এবং কোথায় তা প্রক্রিয়া করা হয় তা বোঝা গুরুত্বপূর্ণ।

একটি বড় আধুনিক সংস্থায়, তথ্য সম্পদের সংখ্যা খুব বড় হতে পারে। যদি একটি প্রতিষ্ঠানের কার্যক্রম একটি ইআরপি সিস্টেম ব্যবহার করে স্বয়ংক্রিয় হয়, তাহলে আমরা বলতে পারি যে এই ক্রিয়াকলাপে ব্যবহৃত প্রায় কোনও বস্তুগত বস্তু কিছু ধরণের তথ্য বস্তুর সাথে মিলে যায়। অতএব, ঝুঁকি ব্যবস্থাপনার প্রাথমিক কাজ হল সবচেয়ে উল্লেখযোগ্য সম্পদ চিহ্নিত করা।

মাঝারি এবং সিনিয়র উভয় স্তরের সংস্থার প্রধান কার্যকলাপের পরিচালকদের জড়িত না করে এই সমস্যার সমাধান করা অসম্ভব। সর্বোত্তম পরিস্থিতি হল যখন প্রতিষ্ঠানের শীর্ষ ব্যবস্থাপনা ব্যক্তিগতভাবে কার্যকলাপের সবচেয়ে গুরুত্বপূর্ণ ক্ষেত্রগুলি সেট করে, যার জন্য তথ্য নিরাপত্তা নিশ্চিত করা অত্যন্ত গুরুত্বপূর্ণ। তথ্য নিরাপত্তা নিশ্চিত করার ক্ষেত্রে অগ্রাধিকারের বিষয়ে সিনিয়র ম্যানেজমেন্টের মতামত ঝুঁকি বিশ্লেষণ প্রক্রিয়ায় অত্যন্ত গুরুত্বপূর্ণ এবং মূল্যবান, তবে যে কোনও ক্ষেত্রে কোম্পানি পরিচালনার গড় স্তরে সম্পদের সমালোচনা সম্পর্কে তথ্য সংগ্রহ করে এটি স্পষ্ট করা উচিত। একই সময়ে, শীর্ষ পরিচালন দ্বারা মনোনীত ব্যবসায়িক ক্রিয়াকলাপের ক্ষেত্রে সুনির্দিষ্টভাবে আরও বিশ্লেষণ চালানোর পরামর্শ দেওয়া হয়। প্রাপ্ত তথ্য প্রক্রিয়া করা হয়, একত্রিত করা হয় এবং পরিস্থিতির ব্যাপক মূল্যায়নের জন্য সিনিয়র ম্যানেজমেন্টের কাছে প্রেরণ করা হয়।

ব্যবসায়িক প্রক্রিয়ার বর্ণনার উপর ভিত্তি করে তথ্য সনাক্ত করা যায় এবং স্থানীয়করণ করা যেতে পারে যেখানে তথ্যকে সম্পদের একটি প্রকার হিসাবে বিবেচনা করা হয়। কাজটি কিছুটা সরলীকৃত হয় যদি সংস্থাটি ব্যবসায়িক ক্রিয়াকলাপগুলি নিয়ন্ত্রণ করার জন্য একটি পদ্ধতি গ্রহণ করে (উদাহরণস্বরূপ, ব্যবসায়িক প্রক্রিয়াগুলির গুণমান ব্যবস্থাপনা এবং অপ্টিমাইজেশনের উদ্দেশ্যে)। ব্যবসায়িক প্রক্রিয়াগুলির আনুষ্ঠানিক বিবরণ সম্পদের তালিকার জন্য একটি ভাল সূচনা পয়েন্ট। যদি কোন বিবরণ না থাকে, তাহলে আপনি প্রতিষ্ঠানের কর্মীদের কাছ থেকে প্রাপ্ত তথ্যের ভিত্তিতে সম্পদ সনাক্ত করতে পারেন। একবার সম্পদ চিহ্নিত করা হলে, তাদের মূল্য নির্ধারণ করা আবশ্যক।

সমগ্র সংস্থা জুড়ে তথ্য সম্পদের মূল্য নির্ধারণের কাজটি সবচেয়ে গুরুত্বপূর্ণ এবং জটিল উভয়ই। এটি তথ্য সম্পদের মূল্যায়ন যা তথ্য সুরক্ষা বিভাগের প্রধানকে তথ্য সুরক্ষা নিশ্চিত করতে কার্যকলাপের প্রধান ক্ষেত্রগুলি বেছে নেওয়ার অনুমতি দেবে।

কিন্তু তথ্য সুরক্ষা ব্যবস্থাপনা প্রক্রিয়ার অর্থনৈতিক দক্ষতা মূলত কী কী রক্ষা করা প্রয়োজন এবং এর জন্য কী কী প্রচেষ্টা প্রয়োজন হবে সে সম্পর্কে সচেতনতার উপর নির্ভর করে, যেহেতু বেশিরভাগ ক্ষেত্রে প্রয়োগকৃত প্রচেষ্টার পরিমাণ অর্থ ব্যয় এবং অপারেটিং ব্যয়ের পরিমাণের সাথে সরাসরি সমানুপাতিক। ঝুঁকি ব্যবস্থাপনা আপনাকে আপনি কোথায় ঝুঁকি নিতে পারবেন এবং কোথায় পারবেন না এই প্রশ্নের উত্তর দিতে পারবেন। তথ্য সুরক্ষার ক্ষেত্রে, "ঝুঁকি" শব্দটির অর্থ হল একটি নির্দিষ্ট এলাকায় তথ্য সম্পদ রক্ষার জন্য উল্লেখযোগ্য প্রচেষ্টা করা সম্ভব নয় এবং একই সময়ে, নিরাপত্তা লঙ্ঘনের ক্ষেত্রে, সংস্থাটি ক্ষতিগ্রস্ত হবে না। উল্লেখযোগ্য ক্ষতি। এখানে আমরা স্বয়ংক্রিয় সিস্টেমের সুরক্ষা শ্রেণীগুলির সাথে একটি সাদৃশ্য আঁকতে পারি: ঝুঁকি যত বেশি তাৎপর্যপূর্ণ, সুরক্ষা প্রয়োজনীয়তা তত বেশি কঠোর হওয়া উচিত।

নিরাপত্তা লঙ্ঘনের পরিণতি নির্ধারণ করতে, হয় আপনার কাছে অনুরূপ প্রকৃতির রেকর্ডকৃত ঘটনা সম্পর্কে তথ্য থাকতে হবে, অথবা একটি দৃশ্যকল্প বিশ্লেষণ পরিচালনা করতে হবে। দৃশ্যকল্প বিশ্লেষণ সম্পদ নিরাপত্তা ইভেন্ট এবং প্রতিষ্ঠানের ব্যবসায়িক কার্যক্রমের উপর এই ইভেন্টগুলির পরিণতির মধ্যে কারণ-ও-প্রভাব সম্পর্ক পরীক্ষা করে। পরিস্থিতির পরিণতিগুলি একাধিক লোকের দ্বারা মূল্যায়ন করা উচিত, পুনরাবৃত্তিমূলকভাবে বা ইচ্ছাকৃতভাবে। এটি লক্ষ করা উচিত যে এই জাতীয় পরিস্থিতিগুলির বিকাশ এবং মূল্যায়ন বাস্তবতা থেকে সম্পূর্ণরূপে বিচ্ছিন্ন হতে পারে না। আপনি সবসময় মনে রাখবেন যে দৃশ্যকল্প সম্ভাব্য হতে হবে. মান নির্ধারণের মানদণ্ড এবং স্কেল প্রতিটি প্রতিষ্ঠানের জন্য পৃথক। দৃশ্যকল্প বিশ্লেষণের ফলাফলের উপর ভিত্তি করে, সম্পদের মূল্য সম্পর্কে তথ্য পাওয়া যেতে পারে।

যদি সম্পদগুলি চিহ্নিত করা হয় এবং তাদের মূল্য নির্ধারণ করা হয়, আমরা বলতে পারি যে তথ্য সুরক্ষা প্রদানের লক্ষ্যগুলি আংশিকভাবে প্রতিষ্ঠিত হয়েছে: সুরক্ষার বস্তু এবং সংস্থার জন্য তথ্য সুরক্ষার অবস্থায় সেগুলি বজায় রাখার গুরুত্ব নির্ধারিত হয়। কাদের থেকে রক্ষা করা দরকার তা নির্ধারণ করার জন্য সম্ভবত যা বাকি রয়েছে।

তথ্য সুরক্ষা ব্যবস্থাপনার লক্ষ্য নির্ধারণ করার পরে, আপনার সেই সমস্যাগুলি বিশ্লেষণ করা উচিত যা আপনাকে লক্ষ্য অবস্থায় পৌঁছাতে বাধা দেয়। এই স্তরে, ঝুঁকি বিশ্লেষণ প্রক্রিয়াটি তথ্য অবকাঠামো এবং ঐতিহ্যগত তথ্য সুরক্ষা ধারণা - অনুপ্রবেশকারী, হুমকি এবং দুর্বলতাগুলিতে নেমে আসে।

ঝুঁকিগুলি মূল্যায়ন করার জন্য, একটি আদর্শ লঙ্ঘনকারী মডেল প্রবর্তন করা যথেষ্ট নয় যা সমস্ত লঙ্ঘনকারীদের সম্পদে অ্যাক্সেসের ধরন এবং সম্পদ কাঠামোর জ্ঞান দ্বারা বিভক্ত করে। এই বিভাজন কোন সম্পদের উপর কোন হুমকি নির্দেশ করা যেতে পারে তা নির্ধারণ করতে সাহায্য করে, কিন্তু এই হুমকিগুলি নীতিগতভাবে উপলব্ধি করা যায় কিনা সেই প্রশ্নের উত্তর দেয় না।

ঝুঁকি বিশ্লেষণের প্রক্রিয়ায়, হুমকি বাস্তবায়নে লঙ্ঘনকারীদের প্রেরণা মূল্যায়ন করা প্রয়োজন। এই ক্ষেত্রে, লঙ্ঘনকারীর অর্থ একটি বিমূর্ত বাহ্যিক হ্যাকার বা অভ্যন্তরীণ ব্যক্তি নয়, তবে একটি সম্পদের নিরাপত্তা লঙ্ঘন করে সুবিধা পেতে আগ্রহী একটি পক্ষ।

অপরাধীর মডেল সম্পর্কে প্রাথমিক তথ্য প্রাপ্ত করার পরামর্শ দেওয়া হয়, যেমন তথ্য সুরক্ষা কার্যক্রমের প্রাথমিক দিকনির্দেশগুলি বেছে নেওয়ার ক্ষেত্রে, শীর্ষ ব্যবস্থাপনার কাছ থেকে, যারা বাজারে সংস্থার অবস্থান বোঝে, প্রতিযোগীদের সম্পর্কে তথ্য রয়েছে এবং প্রভাবের পদ্ধতিগুলি কী হতে পারে। তাদের কাছ থেকে প্রত্যাশিত। অনুপ্রবেশকারীর একটি মডেল তৈরি করার জন্য প্রয়োজনীয় তথ্যগুলি ব্যবসায়িক এলাকায় কম্পিউটার নিরাপত্তা লঙ্ঘনের বিষয়ে বিশেষ গবেষণা থেকেও পাওয়া যেতে পারে যার জন্য ঝুঁকি বিশ্লেষণ করা হচ্ছে। একটি সঠিকভাবে বিকশিত অনুপ্রবেশকারী মডেল সংস্থার সম্পদ মূল্যায়ন করার সময় নির্ধারিত তথ্য সুরক্ষা উদ্দেশ্যগুলির পরিপূরক।

একটি হুমকি মডেলের বিকাশ এবং দুর্বলতা সনাক্তকরণ সংস্থার তথ্য সম্পদের পরিবেশের একটি তালিকার সাথে অবিচ্ছেদ্যভাবে যুক্ত। তথ্য নিজেই সংরক্ষণ বা প্রক্রিয়া করা হয় না. এটিতে অ্যাক্সেস একটি তথ্য পরিকাঠামো ব্যবহার করে প্রদান করা হয় যা সংস্থার ব্যবসায়িক প্রক্রিয়াগুলিকে স্বয়ংক্রিয় করে। একটি প্রতিষ্ঠানের তথ্য পরিকাঠামো এবং তথ্য সম্পদ একে অপরের সাথে কিভাবে সম্পর্কিত তা বোঝা গুরুত্বপূর্ণ। তথ্য নিরাপত্তা ব্যবস্থাপনার দৃষ্টিকোণ থেকে, তথ্য সম্পদ এবং অবকাঠামোর মধ্যে সম্পর্ক নির্ধারণ করার পরেই তথ্য পরিকাঠামোর গুরুত্ব প্রতিষ্ঠিত হতে পারে। যদি একটি সংস্থার তথ্য পরিকাঠামো রক্ষণাবেক্ষণ এবং পরিচালনার প্রক্রিয়াগুলি নিয়ন্ত্রিত এবং স্বচ্ছ হয়, তাহলে হুমকিগুলি সনাক্ত করতে এবং দুর্বলতাগুলি মূল্যায়ন করার জন্য প্রয়োজনীয় তথ্য সংগ্রহকে ব্যাপকভাবে সরল করা হয়।

একটি হুমকি মডেল তৈরি করা তথ্য নিরাপত্তা পেশাদারদের জন্য একটি কাজ যারা আক্রমণকারী কীভাবে নিরাপত্তা পরিধি লঙ্ঘন করে বা সামাজিক প্রকৌশল পদ্ধতি ব্যবহার করে তথ্যে অননুমোদিত অ্যাক্সেস পেতে পারে সে সম্পর্কে ভাল ধারণা রয়েছে। হুমকির মডেল তৈরি করার সময়, আপনি ক্রমিক পদক্ষেপ হিসাবে পরিস্থিতিগুলি সম্পর্কেও কথা বলতে পারেন যা অনুযায়ী হুমকিগুলি উপলব্ধি করা যেতে পারে। এটি খুব কমই ঘটে যে সিস্টেমের একটি একক দুর্বল পয়েন্টকে কাজে লাগিয়ে হুমকিগুলি এক ধাপে প্রয়োগ করা হয়।

হুমকি মডেলে সংশ্লিষ্ট তথ্য নিরাপত্তা ব্যবস্থাপনা প্রক্রিয়ার মাধ্যমে চিহ্নিত সমস্ত হুমকি অন্তর্ভুক্ত করা উচিত, যেমন দুর্বলতা এবং ঘটনা ব্যবস্থাপনা। এটি অবশ্যই মনে রাখতে হবে যে হুমকিগুলিকে তাদের বাস্তবায়নের সম্ভাবনার স্তর অনুসারে একে অপরের সাথে সম্পর্কিত র‌্যাঙ্ক করা দরকার। এটি করার জন্য, প্রতিটি হুমকির জন্য একটি হুমকি মডেল বিকাশের প্রক্রিয়াতে, সবচেয়ে উল্লেখযোগ্য কারণগুলি নির্দেশ করা প্রয়োজন, যার অস্তিত্ব এটির বাস্তবায়নকে প্রভাবিত করে।

নিরাপত্তা নীতিটি ঝুঁকির বিশ্লেষণের উপর ভিত্তি করে তৈরি করা হয়েছে যা প্রতিষ্ঠানের তথ্য ব্যবস্থার জন্য বাস্তব হিসাবে স্বীকৃত। একবার ঝুঁকি বিশ্লেষণ করা হয়েছে এবং সুরক্ষা কৌশল নির্ধারণ করা হয়েছে, একটি তথ্য সুরক্ষা প্রোগ্রাম তৈরি করা হয়েছে। এই প্রোগ্রামের জন্য সম্পদ বরাদ্দ করা হয়, দায়িত্বশীল ব্যক্তিদের নিয়োগ করা হয়, প্রোগ্রামের বাস্তবায়ন পর্যবেক্ষণের পদ্ধতি নির্ধারণ করা হয়, ইত্যাদি।

একটি বিস্তৃত অর্থে, নিরাপত্তা নীতি একটি প্রতিষ্ঠানের নিরাপত্তা নিশ্চিত করার জন্য নথিভুক্ত ব্যবস্থাপনা সিদ্ধান্তের একটি সিস্টেম হিসাবে সংজ্ঞায়িত করা হয়। একটি সংকীর্ণ অর্থে, একটি নিরাপত্তা নীতি সাধারণত একটি স্থানীয় নিয়ন্ত্রক নথি হিসাবে বোঝা যায় যা নিরাপত্তার প্রয়োজনীয়তা, ব্যবস্থা বা পদ্ধতির পাশাপাশি সংস্থার কর্মচারীদের দায়িত্ব এবং নিরাপত্তার একটি নির্দিষ্ট এলাকার জন্য নিয়ন্ত্রণ ব্যবস্থাকে সংজ্ঞায়িত করে।

আমরা নিজেই তথ্য সুরক্ষা নীতি প্রণয়ন শুরু করার আগে, আমরা যে মৌলিক ধারণাগুলি দিয়ে কাজ করব তা বোঝা দরকার।

তথ্য - তথ্য (বার্তা, ডেটা) তাদের উপস্থাপনার ফর্ম নির্বিশেষে।

তথ্যের গোপনীয়তা এমন একজন ব্যক্তির জন্য একটি বাধ্যতামূলক প্রয়োজনীয়তা যা নির্দিষ্ট তথ্যে অ্যাক্সেস পেয়েছে তার মালিকের সম্মতি ছাড়া এই ধরনের তথ্য তৃতীয় পক্ষের কাছে স্থানান্তর না করার জন্য।

তথ্য সুরক্ষা (আইএস) হল সমাজের তথ্য পরিবেশের সুরক্ষার অবস্থা, নাগরিক, সংস্থা এবং রাষ্ট্রের স্বার্থে এর গঠন, ব্যবহার এবং বিকাশ নিশ্চিত করে।

"তথ্য" ধারণাটি আজ বেশ ব্যাপকভাবে এবং বহুমুখীভাবে ব্যবহৃত হয়।

তথ্য নিরাপত্তা নিশ্চিত করা এককালীন কাজ হতে পারে না। এটি একটি ক্রমাগত প্রক্রিয়া যা সবচেয়ে যুক্তিসঙ্গত পদ্ধতি, পদ্ধতি এবং সুরক্ষা ব্যবস্থার উন্নতি এবং বিকাশের উপায়গুলির ন্যায্যতা এবং বাস্তবায়ন, এর অবস্থার অবিচ্ছিন্ন পর্যবেক্ষণ, এর দুর্বলতা এবং অবৈধ ক্রিয়াকলাপ চিহ্নিত করে।

উৎপাদন ব্যবস্থার সমস্ত কাঠামোগত উপাদান এবং তথ্য প্রক্রিয়াকরণ প্রযুক্তিগত চক্রের সমস্ত পর্যায়ে উপলব্ধ সুরক্ষা উপায়গুলির সম্পূর্ণ পরিসরের সমন্বিত ব্যবহারের মাধ্যমেই তথ্য সুরক্ষা নিশ্চিত করা যেতে পারে। সর্বাধিক প্রভাব অর্জন করা হয় যখন ব্যবহৃত সমস্ত উপায়, পদ্ধতি এবং ব্যবস্থাগুলি একটি একক সামগ্রিক প্রক্রিয়া - একটি তথ্য সুরক্ষা ব্যবস্থায় একত্রিত হয়। একই সময়ে, বাহ্যিক এবং অভ্যন্তরীণ অবস্থার পরিবর্তনের উপর নির্ভর করে সিস্টেমের কার্যকারিতা অবশ্যই নিরীক্ষণ, আপডেট এবং পরিপূরক হতে হবে।

GOST R ISO/IEC 15408:2005 মান অনুসারে, নিম্নলিখিত ধরণের নিরাপত্তা প্রয়োজনীয়তাগুলিকে আলাদা করা যেতে পারে:

কার্যকরী, সুরক্ষার সক্রিয় দিক, সুরক্ষা ফাংশনের প্রয়োজনীয়তা এবং সেগুলি বাস্তবায়নকারী প্রক্রিয়াগুলির সাথে সম্পর্কিত;

প্রযুক্তি এবং বিকাশ এবং অপারেশন প্রক্রিয়ার উপর আরোপিত প্যাসিভ দিকটির সাথে সম্পর্কিত বিশ্বাসের প্রয়োজনীয়তা।

এটা খুবই গুরুত্বপূর্ণ যে এই স্ট্যান্ডার্ডে নিরাপত্তাকে স্থিরভাবে বিবেচনা করা হয় না, তবে মূল্যায়ন করা বস্তুর জীবনচক্রের সাথে সম্পর্কিত। নিম্নলিখিত পর্যায়গুলি আলাদা করা হয়:

উদ্দেশ্য, ব্যবহারের শর্ত, লক্ষ্য এবং নিরাপত্তা প্রয়োজনীয়তা নির্ধারণ;

নকশা এবং উন্নয়ন;

পরীক্ষা, মূল্যায়ন এবং সার্টিফিকেশন;

বাস্তবায়ন এবং অপারেশন।

সুতরাং, আসুন কার্যকরী সুরক্ষা প্রয়োজনীয়তাগুলি ঘনিষ্ঠভাবে দেখে নেওয়া যাক। তারা সংযুক্ত:

ব্যবহারকারীর তথ্য সুরক্ষা;

সুরক্ষা ফাংশনগুলির সুরক্ষা (প্রয়োজনীয়তাগুলি এই সুরক্ষা পরিষেবাগুলির অখণ্ডতা এবং নিয়ন্ত্রণের সাথে সম্পর্কিত এবং সেগুলিকে বাস্তবায়ন করে এমন প্রক্রিয়াগুলি);

নিরাপত্তা ব্যবস্থাপনা (এই শ্রেণীর প্রয়োজনীয়তা নিরাপত্তা বৈশিষ্ট্য এবং পরামিতি পরিচালনার সাথে সম্পর্কিত);

নিরাপত্তা অডিট (শনাক্তকরণ, নিবন্ধন, সঞ্চয়স্থান, মূল্যায়ন করা বস্তুর নিরাপত্তাকে প্রভাবিত করে এমন ডেটা বিশ্লেষণ, সম্ভাব্য নিরাপত্তা লঙ্ঘনের প্রতিক্রিয়া);

গোপনীয়তা (ব্যবহারকারীকে প্রকাশ থেকে রক্ষা করা এবং তার সনাক্তকরণ ডেটার অননুমোদিত ব্যবহার);

সম্পদের ব্যবহার (তথ্য প্রাপ্যতার জন্য প্রয়োজনীয়তা);

যোগাযোগ (ডেটা বিনিময়ে জড়িত পক্ষগুলির প্রমাণীকরণ);

বিশ্বস্ত রুট/চ্যানেল (নিরাপত্তা পরিষেবার সাথে যোগাযোগের জন্য)।

এই প্রয়োজনীয়তা অনুসারে, একটি সংস্থার তথ্য সুরক্ষা ব্যবস্থা প্রণয়ন করা প্রয়োজন।

সংস্থার তথ্য নিরাপত্তা ব্যবস্থা নিম্নলিখিত ক্ষেত্রগুলি অন্তর্ভুক্ত করে:

নিয়ন্ত্রক;

সাংগঠনিক (প্রশাসনিক);

প্রযুক্তিগত

সফটওয়্যার;

নিরাপত্তার সমস্ত ক্ষেত্রে একটি এন্টারপ্রাইজের পরিস্থিতি সম্পূর্ণরূপে মূল্যায়ন করার জন্য, একটি তথ্য সুরক্ষা ধারণা বিকাশ করা প্রয়োজন যা তথ্য সংস্থানগুলির সুরক্ষার সমস্যাটির জন্য একটি পদ্ধতিগত পদ্ধতির প্রতিষ্ঠা করবে এবং লক্ষ্য, উদ্দেশ্য, নকশা নীতিগুলির একটি পদ্ধতিগত বিবৃতি উপস্থাপন করবে। একটি এন্টারপ্রাইজে তথ্য নিরাপত্তা নিশ্চিত করার জন্য ব্যবস্থার একটি সেট।

কর্পোরেট নেটওয়ার্ক ম্যানেজমেন্ট সিস্টেম নিম্নলিখিত নীতিগুলির (কাজ) উপর ভিত্তি করে হওয়া উচিত:

অনুপ্রবেশকারীদের থেকে এন্টারপ্রাইজের বিদ্যমান তথ্য অবকাঠামোর সুরক্ষা নিশ্চিত করা;

স্থানীয়করণ এবং সম্ভাব্য ক্ষতি কমানোর জন্য শর্ত প্রদান;

প্রাথমিক পর্যায়ে হুমকির উত্সের উত্থান দূর করা;

তিনটি প্রধান ধরণের উদীয়মান হুমকির বিরুদ্ধে তথ্যের সুরক্ষা নিশ্চিত করা (প্রাপ্যতা, অখণ্ডতা, গোপনীয়তা);

উপরোক্ত সমস্যার সমাধান দ্বারা অর্জিত হয়;

তথ্য সিস্টেমের সাথে কাজ করার সময় ব্যবহারকারীর ক্রিয়াকলাপ নিয়ন্ত্রণ;

ডাটাবেসের সাথে কাজ করার সময় ব্যবহারকারীর ক্রিয়াকলাপ নিয়ন্ত্রণ;

হার্ডওয়্যার এবং সফ্টওয়্যার নির্ভরযোগ্যতার জন্য অভিন্ন প্রয়োজনীয়তা;

তথ্য সিস্টেমের ক্রিয়াকলাপ নিরীক্ষণের পদ্ধতি (লগিং ইভেন্ট, প্রোটোকল বিশ্লেষণ, নেটওয়ার্ক ট্র্যাফিক বিশ্লেষণ, প্রযুক্তিগত সরঞ্জামগুলির ক্রিয়াকলাপ বিশ্লেষণ);

তথ্য নিরাপত্তা নীতি অন্তর্ভুক্ত:

প্রধান নথি হল "নিরাপত্তা নীতি"। এটি সাধারণত সংস্থার নিরাপত্তা নীতি, সাধারণ বিধানগুলি বর্ণনা করে এবং নীতির সমস্ত দিকগুলির জন্য প্রাসঙ্গিক নথিগুলিও নির্দেশ করে;

ব্যবহারকারীদের কাজ নিয়ন্ত্রণের জন্য নির্দেশাবলী;

স্থানীয় নেটওয়ার্ক প্রশাসকের জন্য কাজের বিবরণ;

ডাটাবেস প্রশাসকের কাজের বিবরণ;

ইন্টারনেট সংস্থানগুলির সাথে কাজ করার জন্য নির্দেশাবলী;

পাসওয়ার্ড সুরক্ষা সংগঠিত করার জন্য নির্দেশাবলী;

অ্যান্টি-ভাইরাস সুরক্ষা সংগঠিত করার জন্য নির্দেশাবলী।

নিরাপত্তা নীতি নথিতে প্রধান বিধান রয়েছে। এর ভিত্তিতে, একটি তথ্য সুরক্ষা প্রোগ্রাম তৈরি করা হয়, কাজের বিবরণ এবং সুপারিশ তৈরি করা হয়।

একটি সংস্থার স্থানীয় নেটওয়ার্কের ব্যবহারকারীদের কাজ নিয়ন্ত্রণ করার নির্দেশাবলী ব্যবহারকারীদের সংস্থার স্থানীয় কম্পিউটার নেটওয়ার্কে কাজ করার অনুমতি দেওয়ার পদ্ধতি, সেইসাথে সংস্থায় প্রক্রিয়াকৃত, সংরক্ষিত এবং প্রেরণ করা সুরক্ষিত তথ্য পরিচালনা করার নিয়মগুলি নিয়ন্ত্রণ করে।

স্থানীয় নেটওয়ার্ক অ্যাডমিনিস্ট্রেটরের কাজের বিবরণ তথ্য নিরাপত্তা সংক্রান্ত স্থানীয় নেটওয়ার্ক অ্যাডমিনিস্ট্রেটরের দায়িত্ব বর্ণনা করে।

একটি ডাটাবেস প্রশাসকের কাজের বিবরণ একটি ডাটাবেস প্রশাসকের প্রধান দায়িত্ব, ফাংশন এবং অধিকার সংজ্ঞায়িত করে। এটি একটি ডাটাবেস অ্যাডমিনিস্ট্রেটরের সমস্ত কাজের দায়িত্ব এবং কার্যাবলী, সেইসাথে অধিকার এবং দায়িত্বগুলিকে বিশদভাবে বর্ণনা করে।

ইন্টারনেট সংস্থানগুলির সাথে কাজ করার নির্দেশাবলী ইন্টারনেটের সাথে নিরাপদ কাজের জন্য প্রাথমিক নিয়মগুলিকে প্রতিফলিত করে এবং ইন্টারনেট সংস্থানগুলির সাথে কাজ করার সময় গ্রহণযোগ্য এবং অগ্রহণযোগ্য ক্রিয়াগুলির একটি তালিকাও রয়েছে৷

অ্যান্টি-ভাইরাস সুরক্ষা সংগঠিত করার নির্দেশাবলী মৌলিক বিধান, একটি সংস্থার তথ্য সিস্টেমের অ্যান্টি-ভাইরাস সুরক্ষা সংগঠিত করার প্রয়োজনীয়তা, অ্যান্টি-ভাইরাস সফ্টওয়্যার পরিচালনার সাথে সম্পর্কিত সমস্ত দিক এবং সেইসাথে অ্যান্টি-ভাইরাস লঙ্ঘনের ক্ষেত্রে দায়িত্বগুলিকে সংজ্ঞায়িত করে। -ভাইরাস সুরক্ষা.

পাসওয়ার্ড সুরক্ষা সংগঠিত করার নির্দেশাবলী পাসওয়ার্ড তৈরি, পরিবর্তন এবং বন্ধ করার (ব্যবহারকারীর অ্যাকাউন্টগুলি মুছে ফেলা) প্রক্রিয়াগুলির জন্য সাংগঠনিক এবং প্রযুক্তিগত সহায়তাকে নিয়ন্ত্রণ করে। সিস্টেমের সাথে কাজ করার সময় ব্যবহারকারী এবং রক্ষণাবেক্ষণ কর্মীদের কর্মগুলিও নিয়ন্ত্রিত হয়।

সুতরাং, তথ্য সুরক্ষা প্রক্রিয়া সংগঠিত করার ভিত্তি হল নিরাপত্তা নীতি, যা তথ্য ব্যবস্থার তথ্যগুলি কী হুমকি থেকে এবং কীভাবে সুরক্ষিত হয় তা নির্ধারণ করার জন্য প্রণয়ন করা হয়।

নিরাপত্তা নীতি একটি নির্দিষ্ট সংস্থায় গৃহীত তথ্য সুরক্ষার জন্য আইনি, সাংগঠনিক এবং প্রযুক্তিগত ব্যবস্থাগুলির একটি সেট বোঝায়। অর্থাৎ, নিরাপত্তা নীতিতে এমন অনেক শর্ত রয়েছে যার অধীনে ব্যবহারকারীরা এই সিস্টেমের তথ্য সুরক্ষা বৈশিষ্ট্যগুলি না হারিয়ে সিস্টেম সংস্থানগুলিতে অ্যাক্সেস লাভ করে।


তথ্য সুরক্ষা নিশ্চিত করার সমস্যাটি অবশ্যই পদ্ধতিগতভাবে সমাধান করতে হবে। এর মানে হল বিভিন্ন সুরক্ষা (হার্ডওয়্যার, সফ্টওয়্যার, শারীরিক, সাংগঠনিক, ইত্যাদি) একই সাথে এবং কেন্দ্রীভূত নিয়ন্ত্রণের অধীনে প্রয়োগ করা আবশ্যক।

আজ তথ্য নিরাপত্তা নিশ্চিত করার জন্য পদ্ধতির একটি বড় অস্ত্রাগার আছে:

ব্যবহারকারীদের সনাক্তকরণ এবং প্রমাণীকরণের উপায়;

কম্পিউটারে সঞ্চিত এবং নেটওয়ার্কের মাধ্যমে প্রেরণ করা তথ্য এনক্রিপ্ট করার উপায়;

ফায়ারওয়াল;

ভার্চুয়াল প্রাইভেট নেটওয়ার্ক;

বিষয়বস্তু ফিল্টারিং সরঞ্জাম;

ডিস্ক বিষয়বস্তুর অখণ্ডতা পরীক্ষা করার জন্য সরঞ্জাম;

অ্যান্টিভাইরাস সুরক্ষা সরঞ্জাম;

নেটওয়ার্ক দুর্বলতা সনাক্তকরণ সিস্টেম এবং নেটওয়ার্ক আক্রমণ বিশ্লেষক।

তালিকাভুক্ত সরঞ্জামগুলির প্রতিটি স্বাধীনভাবে বা অন্যদের সাথে একীকরণে ব্যবহার করা যেতে পারে। এটি যেকোন জটিলতা এবং কনফিগারেশনের নেটওয়ার্কগুলির জন্য তথ্য সুরক্ষা সিস্টেম তৈরি করা সম্ভব করে তোলে, ব্যবহৃত প্ল্যাটফর্মগুলি থেকে স্বাধীন।

প্রমাণীকরণ সিস্টেম (বা সনাক্তকরণ), অনুমোদন এবং প্রশাসন। সনাক্তকরণ এবং অনুমোদন তথ্য নিরাপত্তার মূল উপাদান। অনুমোদন ফাংশন একটি নির্দিষ্ট ব্যবহারকারীর অ্যাক্সেস আছে যে সম্পদ জন্য দায়ী. প্রশাসনিক কাজ হল ব্যবহারকারীকে একটি নির্দিষ্ট নেটওয়ার্কের মধ্যে নির্দিষ্ট শনাক্তকরণ বৈশিষ্ট্য প্রদান করা এবং তার জন্য অনুমোদিত কর্মের সুযোগ নির্ধারণ করা।

এনক্রিপশন সিস্টেমগুলি হার্ড ড্রাইভ বা অন্যান্য মিডিয়াতে সংরক্ষিত ডেটাতে অননুমোদিত অ্যাক্সেসের সাথে সাথে ইমেলের মাধ্যমে পাঠানো বা নেটওয়ার্ক প্রোটোকলের মাধ্যমে প্রেরণ করা হলে তথ্যের বাধার ক্ষেত্রে ক্ষতি হ্রাস করা সম্ভব করে। এই সুরক্ষা সরঞ্জামের উদ্দেশ্য গোপনীয়তা নিশ্চিত করা। এনক্রিপশন সিস্টেমগুলির জন্য প্রধান প্রয়োজনীয়তাগুলি হল উচ্চ স্তরের ক্রিপ্টোগ্রাফিক শক্তি এবং রাশিয়ার (বা অন্যান্য রাজ্য) অঞ্চলে ব্যবহারের বৈধতা।

ফায়ারওয়াল হল একটি সিস্টেম বা সিস্টেমের সংমিশ্রণ যা দুই বা ততোধিক নেটওয়ার্কের মধ্যে একটি প্রতিরক্ষামূলক বাধা তৈরি করে যাতে অননুমোদিত ডেটা প্যাকেটগুলি নেটওয়ার্কে প্রবেশ করা বা ছেড়ে যাওয়া থেকে বিরত থাকে।

ফায়ারওয়ালের মৌলিক অপারেটিং নীতি হল অনুমোদিত ঠিকানাগুলির একটি ডাটাবেসের সাথে ইনকামিং এবং আউটগোয়িং আইপি ঠিকানাগুলির সম্মতির জন্য প্রতিটি ডেটা প্যাকেট পরীক্ষা করা। এইভাবে, ফায়ারওয়ালগুলি তথ্য নেটওয়ার্কগুলিকে বিভক্ত করার এবং ডেটার সঞ্চালন নিয়ন্ত্রণ করার ক্ষমতা উল্লেখযোগ্যভাবে প্রসারিত করে।

ক্রিপ্টোগ্রাফি এবং ফায়ারওয়াল সম্পর্কে কথা বলার সময়, আমাদের সুরক্ষিত ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (ভিপিএন) উল্লেখ করা উচিত। তাদের ব্যবহার খোলা যোগাযোগ চ্যানেলে প্রেরণ করার সময় গোপনীয়তা এবং ডেটার অখণ্ডতার সমস্যাগুলি সমাধান করা সম্ভব করে তোলে। একটি VPN ব্যবহার করে তিনটি প্রধান সমস্যা সমাধান করা যেতে পারে:

কোম্পানির বিভিন্ন অফিসের মধ্যে তথ্য প্রবাহের সুরক্ষা (তথ্য শুধুমাত্র বাহ্যিক নেটওয়ার্কে প্রস্থান করার সময় এনক্রিপ্ট করা হয়);

কোম্পানির তথ্য সংস্থানগুলিতে দূরবর্তী নেটওয়ার্ক ব্যবহারকারীদের নিরাপদ অ্যাক্সেস, সাধারণত ইন্টারনেটের মাধ্যমে সম্পাদিত হয়;

কর্পোরেট নেটওয়ার্কগুলির মধ্যে পৃথক অ্যাপ্লিকেশনগুলির মধ্যে তথ্য প্রবাহের সুরক্ষা (এই দিকটিও অত্যন্ত গুরুত্বপূর্ণ, যেহেতু বেশিরভাগ আক্রমণগুলি অভ্যন্তরীণ নেটওয়ার্কগুলি থেকে পরিচালিত হয়)।

গোপনীয় তথ্য হারানোর বিরুদ্ধে সুরক্ষার একটি কার্যকর উপায় হল ইনকামিং এবং আউটগোয়িং ইমেলের বিষয়বস্তু ফিল্টার করা। সংস্থার দ্বারা প্রতিষ্ঠিত নিয়মের উপর ভিত্তি করে ইমেল বার্তাগুলি এবং তাদের সংযুক্তিগুলি স্ক্রীন করা কোম্পানিগুলিকে মামলার দায় থেকে রক্ষা করতে এবং তাদের কর্মীদের স্প্যাম থেকে রক্ষা করতে সহায়তা করে৷ বিষয়বস্তু ফিল্টারিং সরঞ্জামগুলি আপনাকে সংকুচিত এবং গ্রাফিক ফাইল সহ সমস্ত সাধারণ বিন্যাসের ফাইলগুলি স্ক্যান করতে দেয়৷ একই সময়ে, নেটওয়ার্ক থ্রুপুট কার্যত অপরিবর্তিত থাকে।

একটি ওয়ার্কস্টেশন বা সার্ভারের সমস্ত পরিবর্তন নেটওয়ার্ক অ্যাডমিনিস্ট্রেটর বা অন্যান্য অনুমোদিত ব্যবহারকারী দ্বারা পর্যবেক্ষণ করা যেতে পারে যা হার্ড ড্রাইভের বিষয়বস্তুর অখণ্ডতা পরীক্ষা করার প্রযুক্তির জন্য ধন্যবাদ (অখণ্ডতা পরীক্ষা)। এটি আপনাকে ফাইল (পরিবর্তন, মুছে ফেলা বা সহজভাবে খোলা) সহ যেকোনো ক্রিয়া সনাক্ত করতে এবং অনুমোদিত ব্যবহারকারীদের দ্বারা ভাইরাস কার্যকলাপ, অননুমোদিত অ্যাক্সেস বা ডেটা চুরি সনাক্ত করতে দেয়। ফাইল চেকসাম (CRC sums) এর বিশ্লেষণের উপর ভিত্তি করে নিয়ন্ত্রণ করা হয়।

আধুনিক অ্যান্টি-ভাইরাস প্রযুক্তিগুলি অ্যান্টি-ভাইরাস ডাটাবেসে সংরক্ষিত নমুনার সাথে একটি সন্দেহজনক ফাইলের কোড তুলনা করে ইতিমধ্যে পরিচিত প্রায় সমস্ত ভাইরাস প্রোগ্রাম সনাক্ত করা সম্ভব করে তোলে। উপরন্তু, আচরণ মডেলিং প্রযুক্তি তৈরি করা হয়েছে যা নতুন তৈরি ভাইরাস প্রোগ্রাম সনাক্ত করা সম্ভব করে তোলে। শনাক্ত করা বস্তুগুলিকে চিকিত্সা করা যেতে পারে, বিচ্ছিন্ন (কোয়ারান্টিন) করা যেতে পারে বা মুছে ফেলা যেতে পারে। ভাইরাস সুরক্ষা ওয়ার্কস্টেশন, ফাইল এবং মেইল ​​সার্ভারে, প্রায় যেকোনো সাধারণ অপারেটিং সিস্টেমের (উইন্ডোজ, ইউনিক্স এবং লিনাক্স সিস্টেম, নভেল) বিভিন্ন ধরণের প্রসেসরের অধীনে চলমান ফায়ারওয়ালগুলিতে ইনস্টল করা যেতে পারে।

স্প্যাম ফিল্টারগুলি উল্লেখযোগ্যভাবে স্প্যাম পার্সিংয়ের সাথে যুক্ত অনুৎপাদনশীল শ্রম খরচ কমায়, ট্র্যাফিক এবং সার্ভারের লোড কমায়, দলে মনস্তাত্ত্বিক পটভূমি উন্নত করে এবং কোম্পানির কর্মচারীদের প্রতারণামূলক লেনদেনের সাথে জড়িত হওয়ার ঝুঁকি কমায়। এছাড়াও, স্প্যাম ফিল্টারগুলি নতুন ভাইরাসের সংক্রমণের ঝুঁকি কমায়, যেহেতু ভাইরাসযুক্ত বার্তাগুলিতে (এমনকি যেগুলি এখনও অ্যান্টি-ভাইরাস প্রোগ্রামের ডাটাবেসে অন্তর্ভুক্ত নয়) প্রায়শই স্প্যামের লক্ষণ থাকে এবং ফিল্টার করা হয়৷ সত্য, স্প্যাম ফিল্টারিংয়ের ইতিবাচক প্রভাবকে অস্বীকার করা যেতে পারে যদি ফিল্টার, জাঙ্ক বার্তা সহ, স্প্যাম এবং দরকারী বার্তা, ব্যবসায়িক বা ব্যক্তিগত হিসাবে সরিয়ে দেয় বা চিহ্নিত করে।

ভাইরাস এবং হ্যাকার আক্রমণের কারণে কোম্পানির ব্যাপক ক্ষতি হচ্ছে ব্যবহৃত সফটওয়্যারের দুর্বলতার কারণে। কম্পিউটার নেটওয়ার্ক দুর্বলতা সনাক্তকরণ সিস্টেম এবং নেটওয়ার্ক অ্যাটাক বিশ্লেষক ব্যবহার করে প্রকৃত আক্রমণের জন্য অপেক্ষা না করে এগুলিকে আগেই শনাক্ত করা যায়। এই ধরনের সফ্টওয়্যার নিরাপদে সাধারণ আক্রমণ এবং অনুপ্রবেশের পদ্ধতিগুলিকে অনুকরণ করে এবং একটি হ্যাকার নেটওয়ার্কে কী দেখতে পারে এবং কীভাবে সে এর সংস্থানগুলিকে কাজে লাগাতে পারে তা নির্ধারণ করে৷

তথ্য নিরাপত্তার প্রাকৃতিক হুমকি মোকাবেলা করার জন্য, কোম্পানিকে জরুরী পরিস্থিতি রোধ করতে (উদাহরণস্বরূপ, আগুন থেকে ডেটার শারীরিক সুরক্ষা নিশ্চিত করার জন্য) এবং এই ধরনের পরিস্থিতির উদ্ভব হলে ক্ষতি কমানোর জন্য পদ্ধতির একটি সেট তৈরি এবং প্রয়োগ করতে হবে। ডেটা ক্ষতির বিরুদ্ধে সুরক্ষার প্রধান পদ্ধতিগুলির মধ্যে একটি হল প্রতিষ্ঠিত পদ্ধতির (নিয়মিততা, মিডিয়ার ধরন, কপি সংরক্ষণের পদ্ধতি ইত্যাদি) কঠোরভাবে আনুগত্য সহ ব্যাকআপ।

তথ্য সুরক্ষা নীতি হল নথিগুলির একটি প্যাকেজ যা কর্মীদের কাজ নিয়ন্ত্রণ করে, তথ্য, তথ্য সিস্টেম, ডাটাবেস, স্থানীয় নেটওয়ার্ক এবং ইন্টারনেট সংস্থানগুলির সাথে কাজ করার জন্য প্রাথমিক নিয়মগুলি বর্ণনা করে। একটি প্রতিষ্ঠানের সামগ্রিক ব্যবস্থাপনা ব্যবস্থায় তথ্য নিরাপত্তা নীতি কী স্থান দখল করে তা বোঝা গুরুত্বপূর্ণ। নিম্নলিখিত নিরাপত্তা নীতির সাথে সম্পর্কিত সাধারণ সাংগঠনিক ব্যবস্থা।

পদ্ধতিগত স্তরে, নিম্নলিখিত শ্রেণীর ব্যবস্থাগুলিকে আলাদা করা যেতে পারে:

কর্মীদের ব্যবস্থাপনা;

শারীরিক সুরক্ষা;

কর্মক্ষমতা বজায় রাখা;

নিরাপত্তা লঙ্ঘনের প্রতিক্রিয়া;

পুনরুদ্ধার কাজের পরিকল্পনা।

হিউম্যান রিসোর্স ম্যানেজমেন্ট নিয়োগ দিয়ে শুরু হয়, তবে তার আগেও, আপনার অবস্থানের সাথে সম্পর্কিত কম্পিউটার সুবিধাগুলি নির্ধারণ করা উচিত। মনে রাখতে দুটি সাধারণ নীতি রয়েছে:

দায়িত্ব পৃথকীকরণ;

সুযোগ-সুবিধা হ্রাস করা।

দায়িত্ব পৃথকীকরণের নীতিটি কীভাবে ভূমিকা এবং দায়িত্বগুলি বন্টন করতে হয় তা নির্ধারণ করে যাতে একজন ব্যক্তি সংস্থার জন্য গুরুত্বপূর্ণ একটি প্রক্রিয়া ব্যাহত করতে না পারে। উদাহরণস্বরূপ, একজন ব্যক্তির পক্ষে একটি প্রতিষ্ঠানের পক্ষে বড় অর্থ প্রদান করা অবাঞ্ছিত। একজন কর্মচারীকে এই ধরনের অর্থপ্রদানের জন্য আবেদন প্রক্রিয়াকরণের নির্দেশ দেওয়া এবং অন্য একজনকে এই আবেদনগুলিকে প্রত্যয়িত করার জন্য নির্দেশ দেওয়া নিরাপদ। আরেকটি উদাহরণ হল সুপার ইউজার অ্যাকশনের উপর পদ্ধতিগত সীমাবদ্ধতা। আপনি কৃত্রিমভাবে সুপার ইউজার পাসওয়ার্ডটি "বিভক্ত" করতে পারেন এর প্রথম অংশটি একজন কর্মচারীর সাথে এবং দ্বিতীয় অংশটি অন্যের সাথে ভাগ করে নিয়ে। তারপরে তারা শুধুমাত্র একসাথে তথ্য ব্যবস্থা পরিচালনা করার জন্য সমালোচনামূলক কর্ম সম্পাদন করতে পারে, যা ত্রুটি এবং অপব্যবহারের সম্ভাবনা হ্রাস করে।

ন্যূনতম বিশেষাধিকারের নীতির প্রয়োজন যে ব্যবহারকারীদের শুধুমাত্র সেই অ্যাক্সেসের অধিকার দেওয়া হবে যা তাদের কাজের দায়িত্ব পালনের জন্য প্রয়োজন। এই নীতির উদ্দেশ্য সুস্পষ্ট - দুর্ঘটনাজনিত বা ইচ্ছাকৃত ভুল কর্ম থেকে ক্ষতি হ্রাস করা।

একটি কাজের বিবরণের প্রাথমিক প্রস্তুতি আপনাকে এর সমালোচনামূলকতা মূল্যায়ন করতে এবং স্ক্রীনিং এবং প্রার্থী বাছাই করার পদ্ধতির পরিকল্পনা করতে দেয়। অবস্থান যত বেশি দায়িত্বশীল, তত বেশি সাবধানতার সাথে আপনাকে প্রার্থীদের পরীক্ষা করতে হবে: তাদের সম্পর্কে অনুসন্ধান করুন, সম্ভবত প্রাক্তন সহকর্মীদের সাথে কথা বলুন ইত্যাদি। এই জাতীয় পদ্ধতি দীর্ঘ এবং ব্যয়বহুল হতে পারে, তাই এটিকে আরও জটিল করার কোনও মানে নেই। একই সময়ে, অপরাধমূলক রেকর্ড বা মানসিক অসুস্থতা সহ কাউকে দুর্ঘটনাক্রমে নিয়োগ করা এড়াতে প্রাক-স্ক্রিনিং সম্পূর্ণভাবে প্রত্যাখ্যান করা অযৌক্তিক।

একবার একজন প্রার্থীকে শনাক্ত করা হলে, তাকে সম্ভবত প্রশিক্ষণ নিতে হবে; অন্ততপক্ষে, তাকে কাজের দায়িত্ব এবং তথ্য নিরাপত্তা প্রবিধান এবং পদ্ধতির সাথে পুঙ্খানুপুঙ্খভাবে পরিচিত হওয়া উচিত। এটা বাঞ্ছনীয় যে তিনি অফিস নেওয়ার আগে এবং লগইন নাম, পাসওয়ার্ড এবং সুযোগ-সুবিধা সহ তার সিস্টেম অ্যাকাউন্ট প্রতিষ্ঠা করার আগে নিরাপত্তা ব্যবস্থাগুলি বুঝতে পারেন৷

একটি তথ্য ব্যবস্থার নিরাপত্তা নির্ভর করে এটি যে পরিবেশে কাজ করে তার উপর। ভবন এবং আশেপাশের এলাকা, সহায়ক অবকাঠামো, কম্পিউটার সরঞ্জাম এবং স্টোরেজ মিডিয়া রক্ষা করার জন্য ব্যবস্থা নেওয়া প্রয়োজন।

আসুন শারীরিক সুরক্ষার নিম্নলিখিত ক্ষেত্রগুলি বিবেচনা করি:

শারীরিক অ্যাক্সেস নিয়ন্ত্রণ;

সহায়ক অবকাঠামো সুরক্ষা;

মোবাইল সিস্টেমের সুরক্ষা।

শারীরিক অ্যাক্সেস নিয়ন্ত্রণ ব্যবস্থা আপনাকে নিয়ন্ত্রণ করতে এবং প্রয়োজনে কর্মচারী এবং দর্শকদের প্রবেশ এবং প্রস্থান সীমিত করতে দেয়। একটি প্রতিষ্ঠানের সম্পূর্ণ বিল্ডিং নিয়ন্ত্রণ করা যেতে পারে, সেইসাথে পৃথক প্রাঙ্গনে, উদাহরণস্বরূপ, যেখানে সার্ভার, যোগাযোগ সরঞ্জাম, ইত্যাদি অবস্থিত।

সহায়ক অবকাঠামোর মধ্যে রয়েছে বৈদ্যুতিক, জল এবং তাপ সরবরাহ ব্যবস্থা, এয়ার কন্ডিশনার এবং যোগাযোগ। নীতিগতভাবে, তথ্য সিস্টেমের জন্য একই অখণ্ডতা এবং প্রাপ্যতা প্রয়োজনীয়তা তাদের জন্য প্রযোজ্য। সততা নিশ্চিত করতে, সরঞ্জাম চুরি এবং ক্ষতি থেকে রক্ষা করা আবশ্যক। প্রাপ্যতা বজায় রাখার জন্য, আপনাকে সর্বাধিক MTBF সহ সরঞ্জাম নির্বাচন করা উচিত, ক্রিটিক্যাল উপাদানগুলির নকল করা উচিত এবং সর্বদা খুচরা যন্ত্রাংশ হাতে থাকা উচিত।

সাধারণভাবে বলতে গেলে, শারীরিক প্রতিরক্ষামূলক সরঞ্জাম নির্বাচন করার সময় একটি ঝুঁকি বিশ্লেষণ করা উচিত। সুতরাং, একটি নিরবচ্ছিন্ন বিদ্যুৎ সরবরাহ কেনার সিদ্ধান্ত নেওয়ার সময়, সংস্থার দখলে থাকা বিল্ডিংয়ে বিদ্যুৎ সরবরাহের গুণমান বিবেচনা করা প্রয়োজন (তবে, এটি প্রায় অবশ্যই খারাপ হবে), এর প্রকৃতি এবং সময়কাল। বিদ্যুতের ব্যর্থতা, উপলব্ধ উত্সের খরচ এবং দুর্ঘটনা থেকে সম্ভাব্য ক্ষতি (সরঞ্জাম ভেঙে যাওয়া, সংস্থার কাজ স্থগিত করা এবং আরও অনেক কিছু।)

আসুন তথ্য সিস্টেমের কার্যকারিতা বজায় রাখার লক্ষ্যে বেশ কয়েকটি পদক্ষেপ বিবেচনা করি। এই এলাকায় সবচেয়ে বড় বিপদ লুকিয়ে আছে। সিস্টেম অ্যাডমিনিস্ট্রেটর এবং ব্যবহারকারীদের অনিচ্ছাকৃত ভুল কর্মক্ষমতা হারাতে পারে, যেমন সরঞ্জামের ক্ষতি, প্রোগ্রাম এবং ডেটা ধ্বংস। এটি সবচেয়ে খারাপ পরিস্থিতি। সর্বোত্তমভাবে, তারা নিরাপত্তা গর্ত তৈরি করে যা সিস্টেমের নিরাপত্তা হুমকি ঘটতে সক্ষম করে।

অনেক সংস্থার প্রধান সমস্যা হল দৈনন্দিন কাজের নিরাপত্তার কারণগুলির অবমূল্যায়ন। ব্যয়বহুল সুরক্ষা বৈশিষ্ট্যগুলি অর্থহীন হয় যদি সেগুলি দুর্বলভাবে নথিভুক্ত করা হয়, অন্যান্য সফ্টওয়্যারের সাথে বিরোধিতা করা হয় এবং ইনস্টলেশনের পর থেকে সিস্টেম প্রশাসকের পাসওয়ার্ড পরিবর্তন করা না হয়।

তথ্য সিস্টেমের কার্যকারিতা বজায় রাখার লক্ষ্যে দৈনন্দিন ক্রিয়াকলাপের জন্য, নিম্নলিখিত ক্রিয়াগুলি আলাদা করা যেতে পারে:

ব্যবহারকারী সমর্থন;

সফ্টওয়্যার সমর্থন;

কনফিগারেশন ব্যবস্থাপনা;

ব্যাকআপ

মিডিয়া ব্যবস্থাপনা;

ডকুমেন্টেশন;

রুটিন রক্ষণাবেক্ষণ.

ব্যবহারকারী সমর্থন বোঝায়, প্রথমত, বিভিন্ন ধরণের সমস্যা সমাধানে পরামর্শ এবং সহায়তা। প্রশ্নগুলির একটি স্রোতে তথ্য সুরক্ষা সম্পর্কিত সমস্যাগুলি সনাক্ত করতে সক্ষম হওয়া অত্যন্ত গুরুত্বপূর্ণ। সুতরাং, ব্যক্তিগত কম্পিউটারে কাজ করা ব্যবহারকারীদের জন্য অনেক অসুবিধা ভাইরাস সংক্রমণের ফলে হতে পারে। ব্যবহারকারীর সাধারণ ভুলগুলি সনাক্ত করতে এবং সাধারণ পরিস্থিতির জন্য সুপারিশ সহ অনুস্মারক জারি করার জন্য ব্যবহারকারীর প্রশ্নগুলি রেকর্ড করার পরামর্শ দেওয়া হয়।

সফ্টওয়্যার সমর্থন তথ্য অখণ্ডতা নিশ্চিত করার সবচেয়ে গুরুত্বপূর্ণ উপায়গুলির মধ্যে একটি। প্রথমত, আপনাকে আপনার কম্পিউটারে কোন সফ্টওয়্যার ইনস্টল করা আছে তা ট্র্যাক রাখতে হবে। ব্যবহারকারীরা তাদের নিজস্ব বিবেচনার ভিত্তিতে প্রোগ্রামগুলি ইনস্টল করলে, এটি ভাইরাসগুলির সংক্রমণের পাশাপাশি সুরক্ষা ব্যবস্থাগুলিকে বাইপাস করে এমন ইউটিলিটিগুলির উত্থান ঘটাতে পারে। এটিও সম্ভবত যে ব্যবহারকারীদের "স্বতন্ত্র ক্রিয়াকলাপ" তাদের কম্পিউটারে ধীরে ধীরে বিশৃঙ্খলার দিকে নিয়ে যাবে এবং সিস্টেম প্রশাসককে পরিস্থিতি সংশোধন করতে হবে।

সফ্টওয়্যার সমর্থনের দ্বিতীয় দিকটি হল প্রোগ্রামগুলিতে অননুমোদিত পরিবর্তনের অনুপস্থিতির উপর নিয়ন্ত্রণ এবং তাদের অ্যাক্সেসের অধিকার। এটি সফ্টওয়্যার সিস্টেমের রেফারেন্স কপিগুলির জন্য সমর্থন অন্তর্ভুক্ত করে। নিয়ন্ত্রণ সাধারণত শারীরিক এবং যৌক্তিক অ্যাক্সেস নিয়ন্ত্রণের সংমিশ্রণের মাধ্যমে, সেইসাথে যাচাইকরণ এবং অখণ্ডতা ইউটিলিটি ব্যবহারের মাধ্যমে অর্জন করা হয়।

কনফিগারেশন ম্যানেজমেন্ট আপনাকে সফ্টওয়্যার কনফিগারেশনে করা পরিবর্তনগুলি নিয়ন্ত্রণ এবং রেকর্ড করতে দেয়। প্রথমত, আপনাকে দুর্ঘটনাজনিত বা অস্বাভাবিক পরিবর্তনের বিরুদ্ধে নিজেকে বিমা করতে হবে এবং অন্তত পূর্ববর্তী, কার্যকরী সংস্করণে ফিরে যেতে সক্ষম হতে হবে। পরিবর্তনগুলি প্রতিশ্রুতিবদ্ধ করা দুর্যোগের পরে বর্তমান সংস্করণ পুনরুদ্ধার করা সহজ করে তুলবে৷

রুটিন কাজের ত্রুটি কমানোর সর্বোত্তম উপায় হল যতটা সম্ভব স্বয়ংক্রিয়ভাবে করা। স্বয়ংক্রিয়তা এবং নিরাপত্তা একে অপরের উপর নির্ভর করে, কারণ যিনি প্রাথমিকভাবে তার কাজকে সহজ করার বিষয়ে চিন্তা করেন তিনি আসলে সেই ব্যক্তি যিনি তথ্য সুরক্ষা ব্যবস্থাকে সর্বোত্তমভাবে গঠন করেন।

দুর্যোগের পরে প্রোগ্রাম এবং ডেটা পুনরুদ্ধার করার জন্য ব্যাকআপ প্রয়োজন। এবং এখানে সর্বনিম্নভাবে, সম্পূর্ণ এবং বর্ধিত কপি তৈরির জন্য একটি কম্পিউটার সময়সূচী তৈরি করে, এবং সর্বাধিক, উপযুক্ত সফ্টওয়্যার পণ্য ব্যবহার করে কাজটি স্বয়ংক্রিয় করার পরামর্শ দেওয়া হয়। অননুমোদিত প্রবেশ, অগ্নিকাণ্ড, ফাঁস, অর্থাৎ চুরি বা মিডিয়ার ক্ষতি হতে পারে এমন যেকোনো কিছু থেকে সুরক্ষিত নিরাপদ স্থানে কপি রাখার ব্যবস্থা করাও প্রয়োজন। ব্যাকআপ কপির বেশ কয়েকটি কপি রাখা এবং সেগুলোর কিছু অফ-সাইটে সংরক্ষণ করার পরামর্শ দেওয়া হয়, এইভাবে বড় দুর্ঘটনা এবং অনুরূপ ঘটনা থেকে রক্ষা করা যায়। সময়ে সময়ে, পরীক্ষার উদ্দেশ্যে, আপনার অনুলিপিগুলি থেকে তথ্য পুনরুদ্ধার করার সম্ভাবনা পরীক্ষা করা উচিত।

ফ্লপি ডিস্ক, টেপ, প্রিন্টেড আউটপুট ইত্যাদির জন্য শারীরিক নিরাপত্তা এবং অ্যাকাউন্টিং প্রদানের জন্য মিডিয়া ম্যানেজমেন্ট প্রয়োজন। মিডিয়া ম্যানেজমেন্টকে অবশ্যই কম্পিউটার সিস্টেমের বাইরে সঞ্চিত তথ্যের গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা নিশ্চিত করতে হবে। এখানে শারীরিক সুরক্ষা মানে শুধুমাত্র অননুমোদিত প্রবেশের প্রচেষ্টাকে প্রতিহত করা নয়, ক্ষতিকর পরিবেশগত প্রভাব (তাপ, ঠান্ডা, আর্দ্রতা, চুম্বকত্ব) থেকেও সুরক্ষা। মিডিয়া ম্যানেজমেন্টকে অবশ্যই পুরো জীবনচক্র কভার করতে হবে, সংগ্রহ থেকে ডিকমিশন করা পর্যন্ত।

ডকুমেন্টেশন তথ্য নিরাপত্তা একটি অবিচ্ছেদ্য অংশ. নিরাপত্তা নীতি থেকে মিডিয়া লগ পর্যন্ত - প্রায় সবকিছু নথি আকারে নথিভুক্ত করা হয়। এটা গুরুত্বপূর্ণ যে ডকুমেন্টেশন আপ-টু-ডেট এবং বর্তমান পরিস্থিতি প্রতিফলিত করে, এবং একটি সামঞ্জস্যপূর্ণ পদ্ধতিতে।

গোপনীয়তার প্রয়োজনীয়তাগুলি কিছু নথি সংরক্ষণের ক্ষেত্রে প্রযোজ্য (যেমন, সিস্টেমের দুর্বলতা এবং হুমকিগুলির একটি বিশ্লেষণ রয়েছে), যখন অন্যগুলি, যেমন একটি দুর্যোগ পুনরুদ্ধার পরিকল্পনা, অখণ্ডতা এবং প্রাপ্যতার প্রয়োজনীয়তার সাপেক্ষে (একটি জটিল পরিস্থিতিতে, পরিকল্পনাটি অবশ্যই পাওয়া যাবে এবং পড়ুন)।

রুটিন ওয়ার্ক একটি অত্যন্ত গুরুতর নিরাপত্তা বিপত্তি। নিয়মিত রক্ষণাবেক্ষণকারী একজন কর্মচারী সিস্টেমে একচেটিয়া অ্যাক্সেস পান এবং বাস্তবে তিনি ঠিক কী কাজ করেন তা নিয়ন্ত্রণ করা খুব কঠিন। যারা কাজ করছেন তাদের বিশ্বাসের মাত্রা এখানেই সামনে আসে।

সংস্থার গৃহীত নিরাপত্তা নীতিতে তথ্য সুরক্ষা ব্যবস্থার লঙ্ঘন সনাক্তকরণ এবং নিরপেক্ষ করার লক্ষ্যে অপারেশনাল ব্যবস্থার একটি সেট সরবরাহ করতে হবে। এটি গুরুত্বপূর্ণ যে এই ধরনের ক্ষেত্রে কর্মের ক্রমটি আগে থেকেই পরিকল্পনা করা হয়, যেহেতু ব্যবস্থাগুলি জরুরিভাবে এবং একটি সমন্বিত পদ্ধতিতে নেওয়া প্রয়োজন।

নিরাপত্তা লঙ্ঘনের প্রতিক্রিয়ার তিনটি প্রধান লক্ষ্য রয়েছে:

ঘটনা স্থানীয়করণ এবং ক্ষতি হ্রাস;

বারবার লঙ্ঘন প্রতিরোধ।

প্রায়শই একটি ঘটনার স্থানীয়করণ এবং ক্ষতি কমানোর প্রয়োজনীয়তা অপরাধীকে চিহ্নিত করার ইচ্ছার সাথে সংঘর্ষে আসে। প্রতিষ্ঠানের নিরাপত্তা নীতিকে অবশ্যই অগ্রাধিকার দিতে হবে। যেহেতু, অনুশীলন দেখায়, আক্রমণকারীকে সনাক্ত করা খুব কঠিন, আমাদের মতে, প্রথমত, ক্ষতি কমাতে যত্ন নেওয়া উচিত।

প্রাকৃতিক কারণ, দূষিত কর্ম, অবহেলা বা অক্ষমতার কারণে সৃষ্ট গুরুতর দুর্ঘটনা থেকে কোনো সংস্থাই মুক্ত নয়। একই সময়ে, প্রতিটি সংস্থার ফাংশন রয়েছে যা ব্যবস্থাপনাকে সমালোচনামূলক বলে মনে করে এবং যাই হোক না কেন তা অবশ্যই সম্পাদন করা উচিত। পরিকল্পনা পুনরুদ্ধারের কাজ আপনাকে দুর্ঘটনার জন্য প্রস্তুত করতে, তাদের থেকে ক্ষতি কমাতে এবং কমপক্ষে একটি ন্যূনতম পরিমাণে কাজ করার ক্ষমতা বজায় রাখতে দেয়।

নোট করুন যে তথ্য সুরক্ষা ব্যবস্থাগুলিকে তিনটি গ্রুপে ভাগ করা যেতে পারে, সেগুলি আক্রমণের পরিণতিগুলি প্রতিরোধ, সনাক্তকরণ বা নির্মূল করার লক্ষ্যে রয়েছে কিনা তার উপর নির্ভর করে। বেশিরভাগ ব্যবস্থাই প্রকৃতিগতভাবে সতর্কতামূলক।

পুনরুদ্ধার পরিকল্পনা প্রক্রিয়া নিম্নলিখিত পর্যায়ে বিভক্ত করা যেতে পারে:

প্রতিষ্ঠানের সমালোচনামূলক ফাংশন সনাক্তকরণ, অগ্রাধিকার নির্ধারণ;

গুরুত্বপূর্ণ কার্য সম্পাদনের জন্য প্রয়োজনীয় সংস্থানগুলির সনাক্তকরণ;

সম্ভাব্য দুর্ঘটনার তালিকা নির্ধারণ;

একটি পুনরুদ্ধার কৌশল উন্নয়ন;

নির্বাচিত কৌশল বাস্তবায়নের জন্য প্রস্তুতি;

কৌশল পরীক্ষা করা।

পুনরুদ্ধারের কাজের পরিকল্পনা করার সময়, আপনার সচেতন হওয়া উচিত যে সংস্থার কার্যকারিতা সম্পূর্ণরূপে বজায় রাখা সবসময় সম্ভব নয়। জটিল ফাংশনগুলি সনাক্ত করা প্রয়োজন, যা ছাড়াই সংস্থাটি তার মুখ হারায় এবং এমনকি দুর্ঘটনার পরে যত তাড়াতাড়ি সম্ভব এবং সর্বনিম্ন খরচে কাজ পুনরায় শুরু করার জন্য সমালোচনামূলক ফাংশনগুলির মধ্যে অগ্রাধিকার দেওয়া।

গুরুত্বপূর্ণ কার্য সম্পাদনের জন্য প্রয়োজনীয় সংস্থানগুলি সনাক্ত করার সময়, মনে রাখবেন যে তাদের মধ্যে অনেকগুলি অ-কম্পিউটার প্রকৃতির। এই পর্যায়ে, বিভিন্ন প্রোফাইলের বিশেষজ্ঞদের কাজে জড়িত করার পরামর্শ দেওয়া হয়।

সুতরাং, তথ্য নিরাপত্তা নিশ্চিত করার জন্য বিভিন্ন পদ্ধতির একটি বড় সংখ্যা আছে. একটি একক কমপ্লেক্সে এই সমস্ত পদ্ধতি ব্যবহার করা সবচেয়ে কার্যকর। আজ, আধুনিক নিরাপত্তা বাজার তথ্য সুরক্ষা সরঞ্জাম দিয়ে পরিপূর্ণ। ক্রমাগত বিদ্যমান নিরাপত্তা বাজারের অফারগুলি অধ্যয়ন করে, অনেক কোম্পানি তথ্য নিরাপত্তা ব্যবস্থায় পূর্বে বিনিয়োগকৃত তহবিলের অপর্যাপ্ততা দেখতে পায়, উদাহরণস্বরূপ, সরঞ্জাম এবং সফ্টওয়্যারের অপ্রচলিততার কারণে। তাই তারা এই সমস্যার সমাধান খুঁজছেন। এই জাতীয় দুটি বিকল্প থাকতে পারে: একদিকে, কর্পোরেট তথ্য সুরক্ষা ব্যবস্থার সম্পূর্ণ প্রতিস্থাপন, যার জন্য বড় বিনিয়োগের প্রয়োজন হবে এবং অন্যদিকে, বিদ্যমান সুরক্ষা ব্যবস্থার আধুনিকীকরণ। এই সমস্যাটি সমাধানের জন্য শেষ বিকল্পটি সবচেয়ে কম ব্যয়বহুল, তবে এটি নতুন সমস্যা নিয়ে আসে, উদাহরণস্বরূপ, এটি নিম্নলিখিত প্রশ্নের উত্তর প্রয়োজন: কীভাবে পুরানো সামঞ্জস্য নিশ্চিত করা যায়, বিদ্যমান হার্ডওয়্যার এবং সফ্টওয়্যার সুরক্ষা সরঞ্জামগুলি থেকে বজায় রাখা এবং এর নতুন উপাদানগুলি তথ্য নিরাপত্তা ব্যবস্থা; কিভাবে ভিন্নধর্মী নিরাপত্তা সরঞ্জামের কেন্দ্রীভূত ব্যবস্থাপনা প্রদান করা যায়; কিভাবে মূল্যায়ন করা যায় এবং প্রয়োজনে কোম্পানির তথ্য ঝুঁকি পুনরায় মূল্যায়ন করা।

অধ্যায় 2. তথ্য নিরাপত্তা ব্যবস্থার বিশ্লেষণ

1 কোম্পানির কার্যকলাপের সুযোগ এবং আর্থিক সূচকগুলির বিশ্লেষণ

ওজেএসসি গ্যাজপ্রম একটি বৈশ্বিক শক্তি সংস্থা। প্রধান ক্রিয়াকলাপগুলি হল ভূতাত্ত্বিক অনুসন্ধান, উত্পাদন, পরিবহন, স্টোরেজ, প্রক্রিয়াকরণ এবং গ্যাস, গ্যাস কনডেনসেট এবং তেলের বিক্রয়, সেইসাথে তাপ এবং বিদ্যুতের উত্পাদন এবং বিক্রয়।

Gazprom প্রাকৃতিক গ্যাস, অন্যান্য ধরনের শক্তির সংস্থান এবং তাদের প্রক্রিয়াজাত পণ্য সহ ভোক্তাদের নির্ভরযোগ্য, দক্ষ এবং ভারসাম্যপূর্ণ বিধানে তার লক্ষ্য দেখে।

Gazprom বিশ্বের সবচেয়ে ধনী প্রাকৃতিক গ্যাস মজুদ আছে. বিশ্বের গ্যাস রিজার্ভে এর অংশ 18%, রাশিয়ান ভাষায় - 70%। Gazprom বিশ্বব্যাপী 15% এবং রাশিয়ান গ্যাস উৎপাদনের 78% জন্য দায়ী। বর্তমানে, কোম্পানিটি সক্রিয়ভাবে ইয়ামাল উপদ্বীপ, আর্কটিক শেলফ, পূর্ব সাইবেরিয়া এবং দূর প্রাচ্যের গ্যাস সম্পদের উন্নয়নের জন্য বড় আকারের প্রকল্প বাস্তবায়ন করছে, সেইসাথে বিদেশে হাইড্রোকার্বন অনুসন্ধান ও উৎপাদনের জন্য বেশ কয়েকটি প্রকল্প।

Gazprom রাশিয়ান এবং বিদেশী গ্রাহকদের জন্য একটি নির্ভরযোগ্য গ্যাস সরবরাহকারী। সংস্থাটি বিশ্বের বৃহত্তম গ্যাস পরিবহন নেটওয়ার্কের মালিক - রাশিয়ার ইউনিফাইড গ্যাস সাপ্লাই সিস্টেম, যার দৈর্ঘ্য 161 হাজার কিলোমিটার ছাড়িয়ে গেছে। গাজপ্রম অভ্যন্তরীণ বাজারে যে গ্যাস বিক্রি করে তার অর্ধেকেরও বেশি বিক্রি করে। এ ছাড়া নিকট-দূরের ৩০টি দেশে গ্যাস সরবরাহ করে থাকে কোম্পানিটি।

Gazprom হল রাশিয়ার তরলীকৃত প্রাকৃতিক গ্যাসের একমাত্র উৎপাদক এবং রপ্তানিকারক এবং বিশ্বব্যাপী এলএনজি উৎপাদনের প্রায় 5% প্রদান করে।

কোম্পানিটি রাশিয়ান ফেডারেশনের পাঁচটি বৃহত্তম তেল উত্পাদকদের মধ্যে একটি এবং এটি তার ভূখণ্ডে সম্পদ তৈরির বৃহত্তম মালিক। তাদের মোট ইনস্টল করা ক্ষমতা রাশিয়ান শক্তি সিস্টেমের মোট ইনস্টল ক্ষমতার 17%।

কৌশলগত লক্ষ্য হল OAO Gazprom-কে নতুন বাজারের উন্নয়ন, কার্যক্রমের বৈচিত্র্যকরণ এবং সরবরাহের নির্ভরযোগ্যতা নিশ্চিত করার মাধ্যমে বিশ্বব্যাপী শক্তি কোম্পানিগুলির মধ্যে একটি নেতা হিসেবে প্রতিষ্ঠিত করা।

গত দুই বছরে কোম্পানির আর্থিক কর্মক্ষমতা বিবেচনা করা যাক। কোম্পানির অপারেটিং ফলাফল পরিশিষ্ট 1 এ উপস্থাপন করা হয়েছে।

31 ডিসেম্বর, 2010 পর্যন্ত, বিক্রয় আয়ের পরিমাণ ছিল 2,495,557 মিলিয়ন রুবেল, এই সংখ্যাটি 2011 ডেটার তুলনায় অনেক কম, অর্থাৎ 3,296,656 মিলিয়ন রুবেল।

বিক্রয় রাজস্ব (আবগারি কর, ভ্যাট এবং শুল্কের নেট) গত বছরের একই সময়ের তুলনায় RUB 801,099 মিলিয়ন বা 32% বেড়েছে, 30 সেপ্টেম্বর, 2011 তারিখে শেষ হওয়া নয় মাসে, যার পরিমাণ 3,296 656 মিলিয়ন রুবেল।

2011 সালের ফলাফলের উপর ভিত্তি করে, গ্যাস বিক্রয় থেকে নিট রাজস্ব মোট নিট বিক্রয় রাজস্বের 60% (গত বছরের একই সময়ের জন্য 60%) জন্য দায়ী।

গ্যাস বিক্রয় থেকে নিট আয় 1,495,335 মিলিয়ন RUB থেকে বেড়েছে। বছরের জন্য 1,987,330 মিলিয়ন রুবেল পর্যন্ত। 2011 সালে একই সময়ের জন্য, বা 33% দ্বারা।

ইউরোপ এবং অন্যান্য দেশে গ্যাস বিক্রয় থেকে নিট আয় গত বছরের একই সময়ের তুলনায় RUB 258,596 মিলিয়ন বা 34% বৃদ্ধি পেয়েছে এবং এর পরিমাণ 1,026,451 মিলিয়ন RUB। ইউরোপ এবং অন্যান্য দেশে গ্যাস বিক্রির সামগ্রিক বৃদ্ধি গড় মূল্য বৃদ্ধির কারণে। 2010 সালের একই সময়ের তুলনায় 30 সেপ্টেম্বর, 2011 তারিখে শেষ হওয়া নয় মাসে রুবেলের গড় মূল্য (শুল্ক সহ) 21% বৃদ্ধি পেয়েছে। উপরন্তু, গত বছরের একই সময়ের তুলনায় গ্যাস বিক্রির পরিমাণ 8% বৃদ্ধি পেয়েছে।

প্রাক্তন সোভিয়েত ইউনিয়নের দেশগুলিতে গ্যাস বিক্রয় থেকে নিট রাজস্ব 2010 সালের একই সময়ের মধ্যে 168,538 মিলিয়ন রুবেল বা 58% বৃদ্ধি পেয়েছে এবং এর পরিমাণ 458,608 মিলিয়ন রুবেল। পরিবর্তনটি প্রাথমিকভাবে গত বছরের একই সময়ের তুলনায় 30 সেপ্টেম্বর, 2011-এ শেষ হওয়া নয় মাসের জন্য সাবেক সোভিয়েত ইউনিয়নে গ্যাস বিক্রির 33% বৃদ্ধির দ্বারা চালিত হয়েছিল। উপরন্তু, রুবেলের গড় মূল্য (শুল্ক, কম ভ্যাট সহ) গত বছরের একই সময়ের তুলনায় 15% বৃদ্ধি পেয়েছে।

রাশিয়ান ফেডারেশনে গ্যাস বিক্রয় থেকে নেট আয় গত বছরের একই সময়ের তুলনায় RUB 64,861 মিলিয়ন বা 15% বৃদ্ধি পেয়েছে এবং এর পরিমাণ 502,271 মিলিয়ন RUB। এটি মূলত গত বছরের একই সময়ের তুলনায় গ্যাসের গড় মূল্য 13% বৃদ্ধির কারণে, যা ফেডারেল ট্যারিফ সার্ভিস (এফটিএস) দ্বারা নির্ধারিত শুল্ক বৃদ্ধির সাথে সম্পর্কিত।

তেল ও গ্যাস পণ্য (কম আবগারি কর, ভ্যাট এবং শুল্ক) বিক্রয় থেকে নেট আয় 213,012 মিলিয়ন রুবেল বা 42% বৃদ্ধি পেয়েছে এবং এর পরিমাণ 717,723 মিলিয়ন রুবেল হয়েছে। গত বছরের একই সময়ের তুলনায়। এই বৃদ্ধি প্রধানত তেল ও গ্যাস পণ্যের বিশ্ব মূল্য বৃদ্ধি এবং গত বছরের একই সময়ের তুলনায় বিক্রয়ের পরিমাণ বৃদ্ধির দ্বারা ব্যাখ্যা করা হয়েছে। Gazprom Neft গ্রুপের আয়ের পরিমাণ যথাক্রমে তেল ও গ্যাস পণ্য বিক্রয় থেকে মোট মোট আয়ের 85% এবং 84%।

বৈদ্যুতিক এবং তাপ শক্তি (ভ্যাট ব্যতীত) বিক্রয় থেকে নিট আয় 38,097 মিলিয়ন বা 19% বেড়েছে এবং এর পরিমাণ 237,545 মিলিয়ন RUB হয়েছে। বৈদ্যুতিক এবং তাপ শক্তির বিক্রয় থেকে রাজস্ব বৃদ্ধি মূলত বৈদ্যুতিক এবং তাপ শক্তির জন্য শুল্ক বৃদ্ধির পাশাপাশি বৈদ্যুতিক এবং তাপ শক্তির বিক্রয়ের পরিমাণ বৃদ্ধির কারণে।

অপরিশোধিত তেল এবং গ্যাস কনডেনসেট (কম আবগারি কর, ভ্যাট এবং শুল্ক শুল্ক) বিক্রি থেকে নিট রাজস্ব 23,072 মিলিয়ন বা 16% বেড়েছে এবং এর পরিমাণ 164,438 মিলিয়ন RUB হয়েছে। RUB 141,366 মিলিয়নের তুলনায়। গত বছরের একই সময়ের জন্য। পরিবর্তনটি মূলত তেল এবং গ্যাস কনডেনসেটের দাম বৃদ্ধির কারণে ঘটে। উপরন্তু, গ্যাস কনডেনসেট বিক্রয় বৃদ্ধির কারণে পরিবর্তনটি ঘটেছে। অপরিশোধিত তেল বিক্রি থেকে আয়ের পরিমাণ 133,368 মিলিয়ন রুবি। এবং 121,675 মিলিয়ন রুবেল। 2011 এবং 2010 সালে যথাক্রমে অপরিশোধিত তেল এবং গ্যাস কনডেনসেট (কম আবগারি কর, ভ্যাট এবং শুল্ক) বিক্রয় থেকে নেট আয়ের মধ্যে।

গ্যাস পরিবহন পরিষেবার বিক্রয় থেকে নেট রাজস্ব (ভ্যাটের নেট) RUB 15,306 মিলিয়ন বা 23% বৃদ্ধি পেয়েছে এবং RUB 67,195 মিলিয়নের তুলনায় 82,501 মিলিয়ন RUB হয়েছে। গত বছরের একই সময়ের জন্য। এই বৃদ্ধি প্রধানত স্বাধীন সরবরাহকারীদের জন্য গ্যাস পরিবহন শুল্ক বৃদ্ধির পাশাপাশি গ্যাসের পরিমাণ বৃদ্ধির কারণে। ѐ গত বছরের একই সময়ের তুলনায় স্বাধীন সরবরাহকারীদের জন্য গ্যাস পরিবহনের গতি।

অন্যান্য রাজস্ব RUB 19,617 মিলিয়ন বা 22% বৃদ্ধি পেয়েছে এবং RUB 107,119 মিলিয়ন হয়েছে। RUB 87,502 মিলিয়নের তুলনায়। গত বছরের একই সময়ের জন্য।

প্রকৃত ডেলিভারি ছাড়া বাণিজ্য কার্যক্রমের জন্য ব্যয় 837 মিলিয়ন RUB। RUB 5,786 মিলিয়ন আয়ের তুলনায়। গত বছরের একই সময়ের জন্য।

অপারেটিং খরচ হিসাবে, তারা 23% বৃদ্ধি পেয়েছে এবং RUB 2,119,289 মিলিয়ন। RUB 1,726,604 মিলিয়নের তুলনায়। গত বছরের একই সময়ের জন্য। বিক্রয় আয়ে অপারেটিং ব্যয়ের অংশ 69% থেকে 64% এ হ্রাস পেয়েছে।

শ্রম ব্যয় 18% বৃদ্ধি পেয়েছে এবং এর পরিমাণ 267,377 মিলিয়ন রুবি। RUB 227,500 মিলিয়নের তুলনায়। গত বছরের একই সময়ের জন্য। বৃদ্ধি মূলত গড় মজুরি বৃদ্ধির কারণে।

বিশ্লেষিত সময়ের জন্য অবচয় 9% বা 17,026 মিলিয়ন রুবেল বৃদ্ধি পেয়েছে এবং 184,610 মিলিয়ন রুবেলের তুলনায় 201,636 মিলিয়ন রুবেল হয়েছে। গত বছরের একই সময়ের জন্য। স্থির সম্পদের ভিত্তি সম্প্রসারণের কারণেই এই বৃদ্ধি ঘটেছে।

উপরের কারণগুলির ফলস্বরূপ, বিক্রয় মুনাফা 401,791 মিলিয়ন RUB বা 52% বৃদ্ধি পেয়েছে এবং এর পরিমাণ 1,176,530 মিলিয়ন রুবি হয়েছে৷ RUB 774,739 মিলিয়নের তুলনায়। গত বছরের একই সময়ের জন্য। 30 সেপ্টেম্বর, 2011-এ শেষ হওয়া নয় মাসের জন্য বিক্রয় মুনাফার মার্জিন 31% থেকে 36% বেড়েছে।

সুতরাং, ওজেএসসি গ্যাজপ্রম একটি বৈশ্বিক শক্তি সংস্থা। প্রধান ক্রিয়াকলাপগুলি হল ভূতাত্ত্বিক অনুসন্ধান, উত্পাদন, পরিবহন, স্টোরেজ, প্রক্রিয়াকরণ এবং গ্যাস, গ্যাস কনডেনসেট এবং তেলের বিক্রয়, সেইসাথে তাপ এবং বিদ্যুতের উত্পাদন এবং বিক্রয়। কোম্পানির আর্থিক অবস্থা স্থিতিশীল। কর্মক্ষমতা সূচক ইতিবাচক গতিশীলতা দেখাচ্ছে.

2 কোম্পানির তথ্য নিরাপত্তা ব্যবস্থার বর্ণনা

আসুন OJSC Gazprom এর কর্পোরেট সুরক্ষা পরিষেবার বিভাগগুলির কার্যকলাপের প্রধান ক্ষেত্রগুলি বিবেচনা করি:

প্রকৌশল ও প্রযুক্তিগত সুরক্ষা সরঞ্জাম (ITSE), OAO Gazprom এবং এর সহযোগী সংস্থা এবং সংস্থাগুলির তথ্য সুরক্ষা সিস্টেম (IS) এর সিস্টেম এবং কমপ্লেক্সগুলির বিকাশের জন্য লক্ষ্যযুক্ত প্রোগ্রামগুলির বিকাশ, তথ্য এবং প্রযুক্তিগত নিশ্চিত করার লক্ষ্যে একটি বিনিয়োগ প্রোগ্রাম গঠনে অংশগ্রহণ। নিরাপত্তা;

তথ্য সুরক্ষা সিস্টেমের পাশাপাশি ITSO সিস্টেম এবং কমপ্লেক্সগুলির বিকাশের জন্য গ্রাহকের ক্ষমতার বাস্তবায়ন;

তথ্য নিরাপত্তা ব্যবস্থা, ITSO সিস্টেম এবং কমপ্লেক্সের উন্নয়নের জন্য ব্যবস্থা বাস্তবায়নের জন্য বাজেটের অনুরোধ এবং বাজেটের বিবেচনা এবং অনুমোদন, সেইসাথে তথ্য সুরক্ষা ব্যবস্থার পরিপ্রেক্ষিতে IT তৈরির জন্য;

তথ্য নিরাপত্তা ব্যবস্থা, ITSO সিস্টেম এবং কমপ্লেক্সের উন্নয়নের জন্য নকশা এবং প্রাক-প্রকল্প ডকুমেন্টেশন পর্যালোচনা এবং অনুমোদন, সেইসাথে তথ্য সুরক্ষা প্রয়োজনীয়তার পরিপ্রেক্ষিতে তথ্য সিস্টেম, যোগাযোগ এবং টেলিযোগাযোগ ব্যবস্থা তৈরির (আধুনিকীকরণ) জন্য প্রযুক্তিগত বৈশিষ্ট্য;

প্রতিষ্ঠিত প্রয়োজনীয়তার সাথে ITSO সিস্টেম এবং কমপ্লেক্স, তথ্য সুরক্ষা ব্যবস্থা (সেইসাথে তাদের তৈরির জন্য কাজ এবং পরিষেবা) এর সম্মতি মূল্যায়ন করার জন্য কাজের সংগঠন;

প্রযুক্তিগত তথ্য সুরক্ষা সংক্রান্ত কাজের সমন্বয় ও নিয়ন্ত্রণ।

Gazprom ব্যক্তিগত তথ্য সুরক্ষা নিশ্চিত করার জন্য একটি সিস্টেম তৈরি করেছে। যাইহোক, বিদ্যমান আইন এবং সরকারী প্রবিধানগুলির বিকাশে বেশ কয়েকটি নিয়ন্ত্রক আইনী আইনের ফেডারেল নির্বাহী কর্তৃপক্ষ দ্বারা গ্রহণ করা ব্যক্তিগত ডেটা সুরক্ষার বর্তমান ব্যবস্থাকে উন্নত করার প্রয়োজনীয়তার প্রয়োজন করে। এই সমস্যা সমাধানের স্বার্থে, গবেষণা কাজের কাঠামোর মধ্যে বেশ কয়েকটি নথি তৈরি করা হয়েছে এবং অনুমোদিত হচ্ছে। প্রথমত, এগুলি গ্যাজপ্রম ডেভেলপমেন্ট অর্গানাইজেশনের খসড়া মান:

"OAO Gazprom, এর সহযোগী সংস্থা এবং সংস্থাগুলির ব্যক্তিগত ডেটার তথ্য সিস্টেমের শ্রেণিবিন্যাস করার পদ্ধতি";

"OAO Gazprom, এর সহযোগী সংস্থা এবং সংস্থাগুলির ব্যক্তিগত ডেটা তথ্য সিস্টেমে তাদের প্রক্রিয়াকরণের সময় ব্যক্তিগত ডেটার জন্য হুমকির মডেল।"

এই নথিগুলি 17 নভেম্বর, 2007 নং 781 এর রাশিয়ান ফেডারেশন সরকারের ডিক্রির প্রয়োজনীয়তা বিবেচনায় নিয়ে তৈরি করা হয়েছিল "ব্যক্তিগত ডেটা তথ্য সিস্টেমে তাদের প্রক্রিয়াকরণের সময় ব্যক্তিগত ডেটার সুরক্ষা নিশ্চিত করার প্রবিধানের অনুমোদনের ভিত্তিতে" বিশেষ সিস্টেমের ক্লাসের সাথে সম্পর্ক, যার মধ্যে বেশিরভাগ OJSC ISPDn " Gazprom" অন্তর্ভুক্ত।

এছাড়াও, "OAO Gazprom, এর সহযোগী সংস্থা এবং সংস্থাগুলির ব্যক্তিগত ডেটা তথ্য সিস্টেমে প্রক্রিয়াকৃত ব্যক্তিগত ডেটার সুরক্ষার জন্য সংস্থার প্রবিধান এবং প্রযুক্তিগত সহায়তা" এর বিকাশ বর্তমানে চলছে৷

এটি লক্ষ করা উচিত যে ওজেএসসি গ্যাজপ্রমের মানককরণ সিস্টেমের কাঠামোর মধ্যে, তথ্য সুরক্ষা ব্যবস্থার মানগুলি তৈরি করা হয়েছে, যা ওজেএসসি গ্যাজপ্রমের তথ্য ব্যবস্থায় প্রক্রিয়াকৃত ব্যক্তিগত ডেটা সুরক্ষার সমস্যাগুলি সমাধান করাও সম্ভব করবে।

তথ্য সুরক্ষা ব্যবস্থা সম্পর্কিত সাতটি মান অনুমোদিত হয়েছে এবং এই বছর কার্যকর করা হচ্ছে।

মানগুলি OAO Gazprom এবং এর সহায়ক সংস্থাগুলির জন্য তথ্য সুরক্ষা ব্যবস্থা তৈরির জন্য প্রাথমিক প্রয়োজনীয়তাগুলিকে সংজ্ঞায়িত করে৷

সম্পাদিত কাজের ফলাফলগুলি উপাদান, আর্থিক এবং বৌদ্ধিক সংস্থানগুলিকে আরও যুক্তিযুক্তভাবে ব্যবহার করা, প্রয়োজনীয় নিয়ন্ত্রক এবং পদ্ধতিগত সহায়তা তৈরি করা, সুরক্ষার কার্যকর উপায় প্রবর্তন করা এবং ফলস্বরূপ, তথ্যে প্রক্রিয়াকৃত ব্যক্তিগত ডেটার সুরক্ষা নিশ্চিত করবে। OAO Gazprom এর সিস্টেম।

OJSC Gazprom-এর তথ্য নিরাপত্তা বিশ্লেষণের ফলস্বরূপ, তথ্য সুরক্ষা নিশ্চিত করার ক্ষেত্রে নিম্নলিখিত ত্রুটিগুলি চিহ্নিত করা হয়েছিল:

সংস্থার একটি ব্যাপক নিরাপত্তা নীতি নিয়ন্ত্রিত একটি একক নথি নেই;

নেটওয়ার্কের আকার এবং ব্যবহারকারীর সংখ্যা (100 টিরও বেশি) বিবেচনা করে, এটি উল্লেখ করা উচিত যে একজন ব্যক্তি সিস্টেম প্রশাসন, তথ্য সুরক্ষা এবং প্রযুক্তিগত সহায়তার জন্য দায়ী;

গুরুত্বের ডিগ্রী দ্বারা তথ্য সম্পদের কোন শ্রেণীবিভাগ নেই;

তথ্য নিরাপত্তা ভূমিকা এবং দায়িত্ব কাজের বিবরণ অন্তর্ভুক্ত করা হয় না;

কর্মচারীর সাথে সমাপ্ত কর্মসংস্থান চুক্তিতে নিযুক্ত ব্যক্তি এবং সংস্থার উভয়ের তথ্য সুরক্ষা দায়িত্বের কোনও ধারা নেই;

তথ্য নিরাপত্তা ক্ষেত্রে কর্মীদের প্রশিক্ষণ প্রদান করা হয় না;

বাহ্যিক হুমকি থেকে সুরক্ষার দৃষ্টিকোণ থেকে: বাহ্যিক এবং পরিবেশগত হুমকির ফলে ঘটে যাওয়া দুর্ঘটনার পরে ডেটা পুনরুদ্ধারের জন্য কোনও সাধারণ আচরণ পদ্ধতি তৈরি করা হয়নি;

সার্ভার রুম একটি পৃথক রুম নয়, রুমটি দুটি বিভাগের স্থিতি বরাদ্দ করা হয়েছে (সিস্টেম অ্যাডমিনিস্ট্রেটর ছাড়াও আরও একজনের সার্ভার রুমে অ্যাক্সেস রয়েছে);

তারের সাথে সংযুক্ত অননুমোদিত ডিভাইসগুলির জন্য প্রযুক্তিগত অনুসন্ধান এবং শারীরিক পরীক্ষা করা হয় না;

ইলেকট্রনিক পাস ব্যবহার করে এন্ট্রি করা হয় এবং সমস্ত তথ্য একটি বিশেষ ডাটাবেসে প্রবেশ করানো সত্ত্বেও, এর বিশ্লেষণ করা হয় না;

ম্যালওয়্যারের বিরুদ্ধে সুরক্ষার ক্ষেত্রে: বহিরাগত নেটওয়ার্কগুলি থেকে বা এর মাধ্যমে বা অপসারণযোগ্য মিডিয়াতে থাকা ফাইলগুলি গ্রহণের সাথে সম্পর্কিত ঝুঁকিগুলি থেকে রক্ষা করার জন্য কোনও আনুষ্ঠানিক নীতি নেই;

ম্যালওয়্যারের বিরুদ্ধে সুরক্ষার ক্ষেত্রে: স্থানীয় নেটওয়ার্ককে ক্ষতিকারক কোড থেকে রক্ষা করার জন্য কোনও নির্দেশিকা নেই;

কোনও ট্র্যাফিক নিয়ন্ত্রণ নেই, বহিরাগত নেটওয়ার্কগুলির মেল সার্ভারগুলিতে অ্যাক্সেস রয়েছে;

সমস্ত ব্যাকআপ সার্ভার রুমে সংরক্ষণ করা হয়;

অনিরাপদ, সহজে মনে রাখার পাসওয়ার্ড ব্যবহার করা হয়;

ব্যবহারকারীদের দ্বারা পাসওয়ার্ড প্রাপ্তি কোনোভাবেই নিশ্চিত করা হয় না;

প্রশাসক দ্বারা পাসওয়ার্ডগুলি পরিষ্কার পাঠ্যে সংরক্ষণ করা হয়;

পাসওয়ার্ড পরিবর্তন হয় না;

তথ্য নিরাপত্তা ঘটনা রিপোর্ট করার জন্য কোন পদ্ধতি নেই.

এইভাবে, এই ত্রুটিগুলির উপর ভিত্তি করে, তথ্য সুরক্ষা নীতি সংক্রান্ত প্রবিধানগুলির একটি সেট তৈরি করা হয়েছিল, যার মধ্যে রয়েছে:

সিস্টেম রিসোর্স অ্যাক্সেস করার জন্য প্রয়োজনীয় কর্তৃপক্ষের কর্মচারীদের নিয়োগ (বরখাস্ত) এবং প্রদান (বঞ্চনা) সংক্রান্ত নীতি;

এর অপারেশন চলাকালীন নেটওয়ার্ক ব্যবহারকারীদের কাজ সম্পর্কিত নীতি;

পাসওয়ার্ড সুরক্ষা নীতি;

শারীরিক সুরক্ষা সংস্থার নীতি;

ইন্টারনেট নীতি;

পাশাপাশি প্রশাসনিক নিরাপত্তা ব্যবস্থা।

এই প্রবিধানগুলি সম্বলিত নথিগুলি সংস্থার ব্যবস্থাপনার বিবেচনার পর্যায়ে রয়েছে।

3 বিদ্যমান তথ্য নিরাপত্তা ব্যবস্থা আধুনিকীকরণের জন্য ব্যবস্থার একটি সেটের উন্নয়ন

OJSC Gazprom-এর তথ্য নিরাপত্তা ব্যবস্থার বিশ্লেষণের ফলস্বরূপ, গুরুত্বপূর্ণ সিস্টেম দুর্বলতা চিহ্নিত করা হয়েছে। চিহ্নিত নিরাপত্তা ব্যবস্থার ঘাটতিগুলি দূর করার জন্য ব্যবস্থাগুলি বিকাশ করতে, আমরা নিম্নলিখিত গোষ্ঠীগুলিকে হাইলাইট করব যা সুরক্ষা সাপেক্ষে:

কর্মীদের ব্যক্তিগত জীবন সম্পর্কে তথ্য যা তাদের সনাক্ত করতে দেয় (ব্যক্তিগত ডেটা);

পেশাগত কার্যক্রম সম্পর্কিত তথ্য এবং ব্যাংকিং, অডিটিং এবং যোগাযোগ গোপনীয়তা গঠন;

পেশাদার ক্রিয়াকলাপের সাথে সম্পর্কিত তথ্য এবং "সরকারি ব্যবহারের জন্য" তথ্য হিসাবে চিহ্নিত;

তথ্য, যার ধ্বংস বা পরিবর্তন নেতিবাচকভাবে অপারেশনাল দক্ষতাকে প্রভাবিত করবে এবং পুনরুদ্ধারের জন্য অতিরিক্ত খরচের প্রয়োজন হবে।

প্রশাসনিক ব্যবস্থার দৃষ্টিকোণ থেকে, নিম্নলিখিত সুপারিশগুলি তৈরি করা হয়েছিল:

তথ্য নিরাপত্তা ব্যবস্থা অবশ্যই রাশিয়ান ফেডারেশনের আইন এবং রাষ্ট্রীয় মান মেনে চলতে হবে;

বিল্ডিং এবং প্রাঙ্গনে যেখানে তথ্য প্রক্রিয়াকরণ সুবিধাগুলি ইনস্টল বা সংরক্ষণ করা হয়, সুরক্ষিত তথ্যের সাথে কাজ করা হয়, অবশ্যই সতর্কতা এবং অ্যাক্সেস নিয়ন্ত্রণের মাধ্যমে সুরক্ষিত থাকতে হবে;

একজন কর্মী নিয়োগের সময় তথ্য সুরক্ষা সংক্রান্ত বিষয়ে কর্মীদের প্রশিক্ষণ (পাসওয়ার্ড সুরক্ষা এবং পাসওয়ার্ড প্রয়োজনীয়তার গুরুত্ব ব্যাখ্যা করা, অ্যান্টি-ভাইরাস সফ্টওয়্যার প্রশিক্ষণ পরিচালনা করা ইত্যাদি) আয়োজন করা উচিত;

তথ্য সুরক্ষার ক্ষেত্রে কর্মীদের সাক্ষরতা উন্নত করার লক্ষ্যে প্রতি 6-12 মাস অন্তর প্রশিক্ষণ পরিচালনা করুন;

সিস্টেমের একটি অডিট এবং উন্নত প্রবিধানগুলির সমন্বয়গুলি বার্ষিক 1 অক্টোবরে বা এন্টারপ্রাইজের কাঠামোতে বড় পরিবর্তনগুলি প্রবর্তনের পরে অবিলম্বে করা উচিত;

তথ্য সংস্থানগুলিতে প্রতিটি ব্যবহারকারীর অ্যাক্সেসের অধিকার অবশ্যই নথিভুক্ত করা উচিত (যদি প্রয়োজন হয় তবে ম্যানেজার থেকে লিখিতভাবে অ্যাক্সেসের অনুরোধ করা হয়);

তথ্য নিরাপত্তা নীতি অবশ্যই সফ্টওয়্যার প্রশাসক এবং হার্ডওয়্যার প্রশাসক দ্বারা নিশ্চিত করা উচিত, তাদের ক্রিয়াগুলি গ্রুপের প্রধান দ্বারা সমন্বিত হয়।

আসুন একটি পাসওয়ার্ড নীতি প্রণয়ন করি:

এগুলিকে এনক্রিপ্ট করা আকারে সংরক্ষণ করবেন না (এগুলি কাগজে, একটি নিয়মিত পাঠ্য ফাইলে, ইত্যাদি লিখবেন না);

পাসওয়ার্ড পরিবর্তন করুন যদি এটি প্রকাশ করা হয় বা প্রকাশের সন্দেহ হয়;

দৈর্ঘ্য কমপক্ষে 8 অক্ষর হতে হবে;

পাসওয়ার্ডে অবশ্যই বড় এবং ছোট হাতের অক্ষর, সংখ্যা এবং বিশেষ অক্ষর থাকতে হবে; পাসওয়ার্ডে অক্ষরের সহজে গণনা করা ক্রম অন্তর্ভুক্ত করা উচিত নয় (নাম, প্রাণীর নাম, তারিখ);

প্রতি 6 মাসে একবার পরিবর্তন করুন (একটি অনির্ধারিত পাসওয়ার্ড পরিবর্তনটি পরিবর্তনের সূত্রপাতকারী ঘটনার বিজ্ঞপ্তি পাওয়ার সাথে সাথেই করতে হবে);

পাসওয়ার্ড পরিবর্তন করার সময়, আপনি সেগুলি নির্বাচন করতে পারবেন না যেগুলি আগে ব্যবহার করা হয়েছিল (পাসওয়ার্ডগুলি কমপক্ষে 6টি অবস্থানে আলাদা হতে হবে)।

আসুন অ্যান্টিভাইরাস প্রোগ্রাম এবং ভাইরাস সনাক্তকরণ সংক্রান্ত একটি নীতি প্রণয়ন করি:

লাইসেন্সপ্রাপ্ত অ্যান্টি-ভাইরাস সফ্টওয়্যার প্রতিটি ওয়ার্কস্টেশনে ইনস্টল করা আবশ্যক;

ইন্টারনেট অ্যাক্সেস সহ ওয়ার্কস্টেশনগুলিতে অ্যান্টি-ভাইরাস ডেটাবেস আপডেট করা - দিনে একবার, ইন্টারনেট অ্যাক্সেস ছাড়াই - সপ্তাহে অন্তত একবার;

ভাইরাস সনাক্তকরণের জন্য ওয়ার্কস্টেশনগুলির স্বয়ংক্রিয় স্ক্যানিং সেট আপ করুন (চেকের ফ্রিকোয়েন্সি - সপ্তাহে একবার: শুক্রবার, 12:00);

শুধুমাত্র অ্যাডমিনিস্ট্রেটর অ্যান্টি-ভাইরাস ডাটাবেস আপডেট বা ভাইরাস স্ক্যানে বাধা দিতে পারে (নির্দিষ্ট ব্যবহারকারীর কর্মের জন্য পাসওয়ার্ড সুরক্ষা সেট করা উচিত)।

আসুন শারীরিক সুরক্ষা সম্পর্কিত একটি নীতি প্রণয়ন করি:

তারের সাথে সংযুক্ত অননুমোদিত ডিভাইসগুলির জন্য প্রযুক্তিগত অনুসন্ধান এবং শারীরিক পরীক্ষা প্রতি 1-2 মাসে করা উচিত;

নেটওয়ার্ক কেবলগুলিকে অবশ্যই ডেটার অননুমোদিত বাধা থেকে রক্ষা করতে হবে;

সমস্ত সন্দেহভাজন এবং প্রকৃত ব্যর্থতার রেকর্ড যা সরঞ্জামগুলির সাথে ঘটেছে তা অবশ্যই একটি লগে সংরক্ষণ করতে হবে

প্রতিটি ওয়ার্কস্টেশন একটি নিরবচ্ছিন্ন বিদ্যুৎ সরবরাহের সাথে সজ্জিত করা আবশ্যক।

তথ্য সংরক্ষণ সংক্রান্ত একটি নীতি নির্ধারণ করা যাক:

ব্যাকআপ কপিগুলির জন্য, প্রশাসনিক ভবনের বাইরে অবস্থিত একটি পৃথক রুম বরাদ্দ করা উচিত (রুমটি একটি ইলেকট্রনিক লক এবং অ্যালার্ম দিয়ে সজ্জিত করা উচিত);

তথ্য সংরক্ষণ প্রতি শুক্রবার 16:00 এ করা উচিত।

কর্মচারীদের নিয়োগ/বরখাস্ত সংক্রান্ত নীতি নিম্নরূপ হওয়া উচিত:

যেকোন কর্মীদের পরিবর্তন (নিয়োগ, পদোন্নতি, কর্মচারীর বরখাস্ত ইত্যাদি) অবশ্যই 24 ঘন্টার মধ্যে প্রশাসককে জানাতে হবে, যাকে, অর্ধ কার্যদিবসের মধ্যে, অ্যাক্সেসের অধিকার সীমাবদ্ধ করার জন্য সিস্টেমে যথাযথ পরিবর্তন করতে হবে এন্টারপ্রাইজ সম্পদ;

একজন নতুন কর্মচারীকে অবশ্যই প্রশাসকের কাছ থেকে প্রশিক্ষণ নিতে হবে, যার মধ্যে নিরাপত্তা নীতির সাথে পরিচিতি এবং সমস্ত প্রয়োজনীয় নির্দেশাবলী রয়েছে; নতুন কর্মচারীর জন্য তথ্য অ্যাক্সেসের স্তর ব্যবস্থাপক দ্বারা নির্ধারিত হয়;

যখন একজন কর্মচারী সিস্টেম ছেড়ে যায়, তখন তার আইডি এবং পাসওয়ার্ড মুছে ফেলা হয়, ওয়ার্কস্টেশনটি ভাইরাসগুলির জন্য পরীক্ষা করা হয় এবং কর্মচারীর অ্যাক্সেস ছিল এমন ডেটার অখণ্ডতা বিশ্লেষণ করা হয়।

স্থানীয় অভ্যন্তরীণ নেটওয়ার্ক (LAN) এবং ডেটাবেস (DB) এর সাথে কাজ সম্পর্কিত নীতি:

তার ওয়ার্কস্টেশনে এবং ল্যানে কাজ করার সময়, কর্মচারীকে অবশ্যই তার অফিসিয়াল ক্রিয়াকলাপগুলির সাথে সরাসরি সম্পর্কিত কাজগুলি করতে হবে;

ভাইরাসের উপস্থিতি সম্পর্কে অ্যান্টি-ভাইরাস প্রোগ্রামগুলির বার্তাগুলি সম্পর্কে কর্মচারীকে অবশ্যই প্রশাসককে অবহিত করতে হবে;

প্রশাসক ব্যতীত অন্য কাউকে ওয়ার্কস্টেশন এবং অন্যান্য ল্যান নোডের নকশা বা কনফিগারেশনে পরিবর্তন করতে, যে কোনও সফ্টওয়্যার ইনস্টল করার, নিয়ন্ত্রণ ছাড়াই ওয়ার্কস্টেশন ছেড়ে যেতে বা অননুমোদিত ব্যক্তিদের এটি অ্যাক্সেস করার অনুমতি দেওয়ার অনুমতি দেওয়া হয় না;

অ্যাডমিনিস্ট্রেটরদের সব সময় দুটি প্রোগ্রাম চালু রাখার পরামর্শ দেওয়া হয়: একটি ARP-স্পুফিং অ্যাটাক ডিটেকশন ইউটিলিটি এবং একটি স্নিফার, যেটির ব্যবহার তাদের সম্ভাব্য অনুপ্রবেশকারীর চোখ দিয়ে নেটওয়ার্ক দেখতে এবং নিরাপত্তা নীতি লঙ্ঘনকারীদের শনাক্ত করতে দেয়;

আপনার এমন সফ্টওয়্যার ইনস্টল করা উচিত যা অ্যাডমিনিস্ট্রেটর দ্বারা মনোনীত প্রোগ্রামগুলি ব্যতীত অন্য প্রোগ্রামগুলি চালু করতে বাধা দেয়, এই নীতির উপর ভিত্তি করে: "যে কোনও ব্যক্তিকে নির্দিষ্ট কাজ সম্পাদন করার জন্য প্রয়োজনীয় বিশেষাধিকার দেওয়া হয়।" সমস্ত অব্যবহৃত কম্পিউটার পোর্ট হার্ডওয়্যার বা সফ্টওয়্যার দ্বারা নিষ্ক্রিয় করা আবশ্যক;

সফটওয়্যারটি নিয়মিত আপডেট করতে হবে।

ইন্টারনেট নীতি:

প্রশাসকদের সংস্থানগুলিতে অ্যাক্সেস সীমাবদ্ধ করার অধিকার দেওয়া হয়েছে, যার বিষয়বস্তু সরকারী দায়িত্ব পালনের সাথে সম্পর্কিত নয়, সেইসাথে সংস্থানগুলির সাথে সম্পর্কিত নয়, যার বিষয়বস্তু এবং ফোকাস আন্তর্জাতিক এবং রাশিয়ান আইন দ্বারা নিষিদ্ধ;

কর্মচারীকে প্রথমে ভাইরাস পরীক্ষা না করে ফাইল ডাউনলোড এবং খোলা থেকে নিষিদ্ধ করা হয়েছে;

কোম্পানির কর্মচারীদের দ্বারা পরিদর্শন করা সম্পদ সম্পর্কে সমস্ত তথ্য একটি লগে সংরক্ষণ করা উচিত এবং প্রয়োজনে, বিভাগীয় প্রধানদের পাশাপাশি ব্যবস্থাপনাকে প্রদান করা যেতে পারে

ইলেকট্রনিক চিঠিপত্র এবং অফিস নথির গোপনীয়তা এবং অখণ্ডতা ডিজিটাল স্বাক্ষর ব্যবহারের মাধ্যমে নিশ্চিত করা হয়।

উপরন্তু, আমরা OJSC Gazprom কোম্পানির কর্মীদের জন্য পাসওয়ার্ড তৈরি করার জন্য প্রাথমিক প্রয়োজনীয়তাগুলি তৈরি করব।

একটি পাসওয়ার্ড একটি বাড়ির চাবির মত, শুধুমাত্র এটি তথ্যের চাবিকাঠি। সাধারণ চাবিগুলির জন্য, এটি হারিয়ে যাওয়া, চুরি করা বা অপরিচিত ব্যক্তির কাছে হস্তান্তর করা অত্যন্ত অবাঞ্ছিত। পাসওয়ার্ডের ক্ষেত্রেও তাই। অবশ্যই, তথ্যের নিরাপত্তা শুধুমাত্র পাসওয়ার্ডের উপর নির্ভর করে না; এটি নিশ্চিত করার জন্য, আপনাকে বেশ কয়েকটি বিশেষ সেটিংস সেট করতে হবে এবং সম্ভবত, এমন একটি প্রোগ্রাম লিখতে হবে যা হ্যাকিং থেকে রক্ষা করে। কিন্তু একটি পাসওয়ার্ড নির্বাচন করা ঠিক একটি ক্রিয়া যেখানে এটি শুধুমাত্র ব্যবহারকারীর উপর নির্ভর করে তথ্য সুরক্ষার লক্ষ্যে এই লিঙ্কটি কতটা শক্তিশালী হবে।

) পাসওয়ার্ড দীর্ঘ হতে হবে (8-12-15 অক্ষর);

) একটি অভিধান থেকে একটি শব্দ হওয়া উচিত নয় (যেকোন অভিধান, এমনকি বিশেষ পদ এবং স্ল্যাংয়ের একটি অভিধান), একটি সঠিক নাম বা ল্যাটিন বিন্যাসে টাইপ করা সিরিলিক বর্ণমালার একটি শব্দ (ল্যাটিন - kfnsym);

) এটি মালিকের সাথে যুক্ত করা যাবে না;

এটি পর্যায়ক্রমে বা প্রয়োজন অনুসারে পরিবর্তিত হয়;

) বিভিন্ন সংস্থানগুলিতে এই ক্ষমতা ব্যবহার করা হয় না (অর্থাৎ, প্রতিটি সংস্থানের জন্য - একটি মেলবক্স, অপারেটিং সিস্টেম বা ডাটাবেসে লগ ইন করতে - একটি আলাদা পাসওয়ার্ড ব্যবহার করতে হবে);

) এটা মনে রাখা সম্ভব।

অভিধান থেকে শব্দ নির্বাচন করা অবাঞ্ছিত, যেহেতু একটি অভিধান আক্রমণ পরিচালনাকারী আক্রমণকারী প্রতি সেকেন্ডে কয়েক হাজার শব্দ অনুসন্ধান করতে সক্ষম প্রোগ্রাম ব্যবহার করবে।

মালিকের সাথে সম্পর্কিত যেকোন তথ্য (সেটি জন্ম তারিখ, কুকুরের নাম, মায়ের প্রথম নাম এবং অনুরূপ "পাসওয়ার্ড") সহজেই স্বীকৃত এবং অনুমান করা যেতে পারে।

বড় হাতের এবং ছোট হাতের অক্ষর, সেইসাথে সংখ্যার ব্যবহার আক্রমণকারীর পাসওয়ার্ড অনুমান করার কাজকে ব্যাপকভাবে জটিল করে তোলে।

পাসওয়ার্ডটি গোপন রাখা উচিত এবং যদি আপনি সন্দেহ করেন যে পাসওয়ার্ডটি কারও কাছে পরিচিত হয়ে গেছে, তবে এটি পরিবর্তন করুন। সময়ে সময়ে এগুলি পরিবর্তন করাও খুব কার্যকর।

উপসংহার

অধ্যয়নটি আমাদের নিম্নলিখিত সিদ্ধান্তগুলি আঁকতে এবং সুপারিশ প্রণয়নের অনুমতি দেয়।

এটি প্রতিষ্ঠিত হয়েছে যে তথ্য সুরক্ষার ক্ষেত্রে এন্টারপ্রাইজের সমস্যাগুলির প্রধান কারণ হল একটি তথ্য সুরক্ষা নীতির অভাব, যার মধ্যে সাংগঠনিক, প্রযুক্তিগত, আর্থিক সমাধানগুলি তাদের বাস্তবায়নের পরবর্তী পর্যবেক্ষণ এবং কার্যকারিতা মূল্যায়ন অন্তর্ভুক্ত থাকবে।

তথ্য সুরক্ষা নীতির সংজ্ঞাটি নথিভুক্ত সিদ্ধান্তগুলির একটি সেট হিসাবে প্রণয়ন করা হয়, যার উদ্দেশ্য তথ্য সুরক্ষা এবং সম্পর্কিত তথ্য ঝুঁকি নিশ্চিত করা।

তথ্য সুরক্ষা ব্যবস্থার বিশ্লেষণ উল্লেখযোগ্য ত্রুটিগুলি প্রকাশ করেছে, যার মধ্যে রয়েছে:

সার্ভার রুমে ব্যাকআপ কপির সঞ্চয়, ব্যাকআপ সার্ভার প্রধান সার্ভারের মতো একই ঘরে অবস্থিত;

পাসওয়ার্ড সুরক্ষা সম্পর্কিত সঠিক নিয়মের অভাব (পাসওয়ার্ডের দৈর্ঘ্য, এটি চয়ন এবং সংরক্ষণ করার নিয়ম);

নেটওয়ার্ক প্রশাসন একজন ব্যক্তি দ্বারা পরিচালিত হয়।

এন্টারপ্রাইজগুলির তথ্য সুরক্ষা ব্যবস্থাপনার ক্ষেত্রে আন্তর্জাতিক এবং রাশিয়ান অনুশীলনের একটি সাধারণীকরণ আমাদের এই উপসংহারে পৌঁছেছে যে এটি নিশ্চিত করার জন্য এটি প্রয়োজনীয়:

আর্থিক, বৈষয়িক এবং নৈতিক ক্ষতির জন্য সহায়ক নিরাপত্তা হুমকি, কারণ এবং শর্তগুলির পূর্বাভাস এবং সময়মত সনাক্তকরণ;

তথ্য সম্পদের নিরাপত্তা হুমকি বাস্তবায়নের ন্যূনতম ঝুঁকি সহ অপারেটিং পরিস্থিতি তৈরি করা এবং বিভিন্ন ধরণের ক্ষতি ঘটানো;

আইনি, সাংগঠনিক এবং প্রযুক্তিগত উপায়ের উপর ভিত্তি করে তথ্য সুরক্ষার হুমকির কার্যকরভাবে সাড়া দেওয়ার জন্য একটি প্রক্রিয়া এবং শর্ত তৈরি করা।

কাজের প্রথম অধ্যায়ে প্রধান তাত্ত্বিক দিক নিয়ে আলোচনা করা হয়েছে। তথ্য সুরক্ষার ক্ষেত্রে বেশ কয়েকটি মানদণ্ডের একটি ওভারভিউ দেওয়া হয়েছে। প্রতিটি এবং সামগ্রিকভাবে উপসংহার টানা হয়, এবং তথ্য নিরাপত্তা নীতি গঠনের জন্য সবচেয়ে উপযুক্ত মান নির্বাচন করা হয়।

দ্বিতীয় অধ্যায় প্রতিষ্ঠানের কাঠামো পরীক্ষা করে এবং তথ্য নিরাপত্তার সাথে যুক্ত প্রধান সমস্যাগুলো বিশ্লেষণ করে। ফলস্বরূপ, তথ্য সুরক্ষার যথাযথ স্তর নিশ্চিত করার জন্য সুপারিশগুলি গঠন করা হয়েছে। তথ্য সুরক্ষা লঙ্ঘন সম্পর্কিত আরও ঘটনা প্রতিরোধের ব্যবস্থাও বিবেচনা করা হয়।

অবশ্যই, একটি প্রতিষ্ঠানের তথ্য নিরাপত্তা নিশ্চিত করা একটি ক্রমাগত প্রক্রিয়া যার জন্য ক্রমাগত পর্যবেক্ষণ প্রয়োজন। এবং একটি স্বাভাবিকভাবে গঠিত নীতি সুরক্ষার একটি লোহা-পরিহিত গ্যারান্টার নয়। নীতি বাস্তবায়নের পাশাপাশি, এর গুণমান বাস্তবায়নের ক্রমাগত পর্যবেক্ষণ, সেইসাথে কোম্পানি বা নজিরগুলির কোনও পরিবর্তনের ক্ষেত্রে উন্নতি প্রয়োজন। সংস্থার জন্য এমন একজন কর্মচারী নিয়োগের সুপারিশ করা হয়েছিল যার কার্যক্রম সরাসরি এই ফাংশনগুলির সাথে সম্পর্কিত হবে (নিরাপত্তা প্রশাসক)।

গ্রন্থপঞ্জি

তথ্য নিরাপত্তা আর্থিক ক্ষতি

1. বেলভ ই.বি. তথ্য নিরাপত্তার মৌলিক বিষয়। ই.বি. বেলভ, ভি.পি. লস, আর.ভি. Meshcheryakov, A.A. শেলুপানভ। -এম.: হটলাইন - টেলিকম, 2006। - 544s

গ্যালাটেনকো ভি.এ. তথ্য নিরাপত্তা মান: বক্তৃতা একটি কোর্স. শিক্ষামূলক

ভাতা. - ২য় সংস্করণ। এম.: INTUIT.RU "ইন্টারনেট ইউনিভার্সিটি অফ ইনফরমেশন টেকনোলজিস", 2009। - 264 পি।

গ্লাটেনকো ভি.এ. তথ্য নিরাপত্তা মান / ওপেন সিস্টেম 2006.- 264c

Dolzhenko A.I. তথ্য সিস্টেম ব্যবস্থাপনা: প্রশিক্ষণ কোর্স। - রোস্তভ-অন-ডন: RGEU, 2008.-125 পি।

কালাশনিকভ এ. অভ্যন্তরীণ তথ্য নিরাপত্তার কর্পোরেট নীতির গঠন #"justify">। মাল্যুক এ.এ. তথ্য সুরক্ষা: তথ্য সুরক্ষার ধারণাগত এবং পদ্ধতিগত ভিত্তি / M.2009-280s

মেভোল্ড ই., নেটওয়ার্ক নিরাপত্তা। স্ব-নির্দেশ ম্যানুয়াল // Ekom, 2009.-528 পি।

সেমকিন এস.এন., বেলিয়াকভ ই.ভি., গ্রেবেনেভ এস.ভি., কোজাচোক ভি.আই., ইনফরম্যাটাইজেশন অবজেক্টের তথ্য সুরক্ষার জন্য সাংগঠনিক সহায়তার মৌলিক বিষয়গুলি // হেলিওস এআরভি, 2008, 192 পিপি।