নাটিসিপি ৮০০-১৭১ দ্বারা নির্ধারিত মধ্যপন্থী নিরাপত্তা মান সংজ্ঞায়িত করা হয়।. এই শর্তসমূহ সাধারণত মধ্য-পূর্বাঞ্চলীয় উপাত্তের জন্য ডিজাইন করা পরিবেশ নিয়ে গঠিত। এর মানে হলো, অন্তত নিরাপদ নেটওয়ার্ক স্থাপত্য ব্যবস্থা প্রয়োগ করা, অডিট করা, যাত্রা এবং বিশ্রাম নিশ্চিত করা।. এই চর্চায়, এটা সাইবার নিরাপত্তা বিভাগ কর্তৃক প্রতিরক্ষা বিভাগ কর্তৃক কাজ করার জন্য ঠিকাদারেশন লেভেল ২ এর সাথে জড়িত।.
অপারেটিং সিস্টেমের আবশ্যক ACIBS তথ্য পরিচালনার জন্য সিস্টেম
এই প্রক্রিয়া, সংরক্ষণ অথবা ট্রান্সলেশন কন্ট্রোলড তথ্য (সিআই)-এর মাধ্যমে নিরাপত্তা নিয়ন্ত্রণ প্রয়োগ করতে হবে, যেমন এনআইএসপি ৮০০-১৭১, যা বিভিন্ন এলাকার নিয়ন্ত্রণ, দুর্ঘটনা, প্রতিক্রিয়া এবং সিস্টেমের নীতিনিষ্ঠা।. এই প্রয়োজনীয়তা মূলত অ-প্রতিষ্ঠিত সংগঠনের ক্ষেত্রে প্রয়োগ করা হয়, যার মধ্যে আছে ঠিকাদার এবং সরবরাহকারী প্রতিষ্ঠান যারা মার্কিন সরকারের তথ্য নিয়ে কাজ করে, তারা সম্পূর্ণ গোপনীয় পদ্ধতিতে সুরক্ষার ভিত্তি নিশ্চিত করে।. সরকারি চুক্তির জন্য ভারসাম্য বজায় রাখা এবং সংবেদনশীল সংবেদনশীল তথ্য রক্ষা করা অত্যন্ত জরুরী, কিন্তু অগণতান্ত্রিক প্রবেশাধিকার বা লঙ্ঘন থেকে নির্গত তথ্য।.
Control MediaBandiation তথ্য মুছে ফেলার পদ্ধতি (CI)
যুক্তরাষ্ট্রের প্রতিরক্ষা বিভাগের (CI) নিয়ন্ত্রণ সংক্রান্ত তথ্য ৫৪৮ এর মাধ্যমে বাস্তবায়ন করা হয়েছে। এটি চিহ্নিত করার জন্য নীতি, চিহ্নিতকরণ, সংরক্ষণ, এবং সংবেদনশীল তথ্য প্রদান, এবং নিয়ন্ত্রণহীন তথ্য প্রদান করা।. এই নির্দেশনায় কেন্দ্রীয় সিইউআই মান অনুযায়ী ডোডির অনুশীলন, নিশ্চিত করা হয়েছে যে তথ্য সুরক্ষার জন্য প্রয়োজনীয় নিরাপত্তা প্রদান করা হবে কিন্তু তার সাথে তার দেখা হবে না, যার ফলে জাতীয় নিরাপত্তা ব্যবস্থা, নিয়ন্ত্রণ এবং সরকারের অনুমোদন প্রাপ্ত সহযোগীর সাথে যোগাযোগ করা হয়েছে।.
গোপনীয় তথ্য মুছে ফেলার জন্য ব্যবহৃত আবশ্যক
গোপন তথ্য আদান-প্রদানের সময় গোপন তথ্য প্রকাশ করলে, কঠোর নিরাপত্তা প্রয়োজনের ভিত্তিতে গোপন তথ্য সংরক্ষণ করা হবে এবং অনধিকার প্রবেশ প্রতিরোধ করা হবে।. শুধু সঠিক অনুমোদন আর পরিষ্কার জানা প্রয়োজন যে তথ্য পাওয়া দরকার, আর এটা অবশ্যই নিরাপদ যোগাযোগ চ্যানেল দিয়ে শেয়ার করা উচিত।. ট্রান্সমিশনের সময় সাধারণত এনক্রিপশনের সুরক্ষা প্রয়োজন, সাথে প্রেরক এবং দাতার পরিচয় নিশ্চিত করার জন্য অনুমোদনের ব্যবস্থা করা প্রয়োজন।. শারীরিক এবং ডিজিটাল সংরক্ষণকে অবশ্যই প্রয়োগ করা হবে, যেমন সরকারি নেটওয়ার্ক এড়িয়ে চলা, নিরাপদ যন্ত্র ব্যবহার করা এবং ফাঁস হওয়া বা ফাঁস হওয়া রোধ করা।. উপরন্তু, প্রতিষ্ঠিত নীতি, আইনগত নিয়ম, এবং সংগঠন নিরাপত্তা সংস্থাসমূহ সব সময়ে সংবেদনশীল তথ্য নিশ্চিত করার জন্য সব ধরনের পদক্ষেপ নেয়া উচিত।.
নিরাপত্তা বিষয়ক এক নির্দেশনা
একটি নিরাপত্তা গাইড হচ্ছে বিভিন্ন সংস্থা, বিশেষ করে সরকার আর প্রতিরক্ষা খাতে ব্যবহৃত একটি আনুষ্ঠানিক দলিল যা ব্যাখ্যা করা হয়েছে কি ভাবে তথ্য প্রকাশ করা হবে তার সংবেদনশীলতা আর সম্ভাব্য প্রভাবের উপর ভিত্তি করে।. এটা তথ্যকে গোপন, গোপন বা টপ সিক্রেট হিসেবে, সংরক্ষণ, সংরক্ষণ এবং সেই তথ্য শেয়ার করার নির্দেশনার সঙ্গে সম্পর্কযুক্ত স্পষ্ট নিয়ম জোগায় ।. কিন্তু, আমরা যদি ঈশ্বরের ওপর নির্ভর করতে চাই, তা হলে আমাদের অবশ্যই তাঁর ওপর নির্ভর করতে হবে ।.
সম্প্রতি ব্যবহৃত নিরাপত্তা পরীক্ষা করা হয়েছে এমন একটি নিরাপত্তা লগ- ইন লাইন বা পরীক্ষণের মাধ্যমে
সর্বশেষ নিরাপত্তা বিষয়ক যাচাইকৃত নিরাপত্তা পরীক্ষা সাধারণত একটি নিরাপত্তা লগ-ইন অথবা চেকলিস্ট ব্যবহার করে রেকর্ড করা হয়। এর ফলে সকল প্রয়োজনীয় নিরাপত্তা ও নিরাপত্তা ব্যবস্থা সম্পন্ন করা হয়েছে।. সাধারণত এই ধরনের উপাদানের মধ্যে রয়েছে লকের দরজা, অ্যালার্ম চেকিং, যন্ত্রপাতি পরীক্ষা করা, কোন ঘটনা বা অনিয়ম না থাকা, কোন সংগঠনকে সাহায্য করা, জবাবদিহিতা বজায় রাখা, অডিশন করা এবং নিরাপত্তা ব্যবস্থার সাথে স্থায়ীভাবে সামঞ্জস্য বজায় রাখা।.
ISO/IC-র উদ্দেশ্য
আইওসি/ইসিপেপ অদ্বিতীয় আইডেন্টিফায়ার (আইইউসি) নিবন্ধন করা হয়েছে বিভিন্ন তথ্য নিয়ন্ত্রণ ব্যবস্থার মধ্যে স্বতন্ত্র পরিচয়ের জন্য একটি আদর্শ পদ্ধতি সরবরাহ করার জন্য।. এই ধারণাটি নিশ্চিত করে যে ভাষা, প্লাটফর্ম বা প্রেক্ষাপট যাই হোক না কেন, নিবন্ধনকৃত তথ্য সমন্বয়কে সমর্থন করে, স্বাস্থ্য, প্রযুক্তি এবং জ্ঞান ব্যবস্থাপনা পদ্ধতির মধ্যে যোগাযোগ বৃদ্ধি করে।.
সাধারণ উৎস সাইবারক্রাইম্যাল ব্যবহার করে ব্যক্তিগত আর অর্গানাইজেশন তথ্য সংগ্রহের জন্য।
সাইবারসিক্লিনাল সাধারণত: সামাজিক মিডিয়া প্রোফাইল, কোম্পানির ওয়েবসাইট, প্রেস রিলিজ এবং অনলাইন ডিরেক্টরি থেকে তথ্য সংগ্রহ করে থাকে।.
নিরাপত্তা এবং গোপনীয়তা ইন্টারনেটে (আইওটি) সংক্রান্ত হুমকি
ইন্টারনেটের মাধ্যমে (আইওটি) ডিভাইসগুলো নিরাপত্তা, গোপনীয়তা এবং সিস্টেমের সাথে সম্পর্কিত বেশ কিছু ঝুঁকি তৈরি করে, কারণ অনেক যন্ত্র তৈরি করা হয়েছে সীমিত নিরাপত্তা ব্যবস্থাসহ আর সব সময় নেটওয়ার্কের সাথে যুক্ত।. দুর্বল সফটওয়্যার, পুরোনো এবং এনক্রিপশনের অভাব এই যন্ত্রগুলোকে সাইবার আক্রমণ, বিনা অনুমতি, তথ্য চুরি অথবা সংযুক্ত সিস্টেমের উপর নিয়ন্ত্রণ করা সহজ করে দিতে পারে।. এ ছাড়া, আইওটি ডিভাইস প্রায়শ:ই ব্যক্তিগত তথ্য সংগ্রহ করে এবং বিতরণ করে, ব্যক্তিগত উদ্বেগকে বাড়িয়ে তোলে, যদি তথ্য অপব্যবহার বা প্রকাশ করা হয়।. এই ধরনের বিপর্যয় বৃহৎ নেটওয়ার্ককেও প্রভাবিত করতে পারে, যেখানে আক্রান্ত যন্ত্রগুলো ব্যাপক আক্রমণের দিকে নির্দেশ করে এবং নিরাপদ ব্যবহারের জন্য যথাযথ নিরাপত্তা ব্যবস্থা তৈরি করে।.
১০ পরিবারের জন্য সাহায্য
আপনার হোম কম্পিউটারকে রক্ষা করার জন্য প্রতিরোধমূলক ব্যবস্থা এবং ধারাবাহিক অভ্যাসগুলোর সমন্বয় প্রয়োজন, যার মধ্যে রয়েছে অ্যান্টি-ভাইরাস সফটওয়্যার ইন্সটল করা, ফায়ারওয়ালের কাজ করা এবং অপারেটিং সিস্টেম এবং আপডেট করা।. শক্তিশালী, অদ্বিতীয় পাসওয়ার্ড এবং মাল্টি-সফ্ট অনুমোদন না থাকার ঝুঁকি কমিয়ে এনেছে।. নিয়মিত তথ্য ব্যাক-আপ নিশ্চিত করতে হবে ব্যর্থতা বা আক্রমণের ঘটনা নিশ্চিত করতে, এবং নিরাপদ নেটওয়ার্ক ব্যবহার করে, বিশেষ করে ওয়াই-ফাই তে এনক্রিপশনের মতো, যা বাইরের হুমকির বিরুদ্ধে সুরক্ষার অতিরিক্ত স্তর যোগ করে।.
জাতিসংঘের নিরাপত্তা পরিষদ ১৬৭৪ এবং এটি নাগরিক সুরক্ষা নিশ্চিতকরণ
জাতিসংঘের নিরাপত্তা পরিষদ ১৬৭৪, ২০০৬ সালে গ্রহণ করে, সশস্ত্র সংঘাতে বেসামরিক নাগরিকদের রক্ষা করার বিষয়ে আন্তর্জাতিক সম্প্রদায়ের প্রতিশ্রুতি পুনরায় নিশ্চিত করে এবং গণহত্যা, যুদ্ধাপরাধ, জাতিগত পরিষ্কারকরণ এবং মানবতার বিরুদ্ধে অপরাধ থেকে জনগণকে রক্ষা করার দায়িত্বের নীতি গ্রহণ করে।. এটা আজ গুরুত্বপূর্ণ কারন এটা আইন ও নৈতিক কাঠামোকে সংঘাতের পরিস্থিতিতে রাষ্ট্রীয় এবং আন্তর্জাতিক কর্মকাণ্ডকে শক্তিশালী করেছে। এর ফলে সরকার, শান্তি রক্ষী মিশন, এবং বিশ্ব প্রতিষ্ঠানগুলোর মানবিক সঙ্কট এবং মানবাধিকার আইন লঙ্ঘনের দায়মুক্তির প্রতি সাড়া প্রদান করেছে।.