অধ্যায়-৩

সংক্ষেপে ভাইরাসের ইতিহাস


কম্পিউটার ভাইরাস প্রোগ্রাম লেখার আগে ১৯৪৯ সালে বিজ্ঞানী জন নিউম্যান কম্পিউটার ভাইরাস বিষয়ে আলোকপাত করেন। তিনি একজন কম্পিউটার বিজ্ঞানী ছিলেন। তিনি ভাইরাসের পুনরুৎপাদন ক্ষমতা সম্পর্কে ধারণা দেন। এরপর আমেরিকার কম্পিউটার বিজ্ঞানী ফ্রেডরিক বি কোহেন কম্পিউটারের এ প্রোগ্রামকে ভাইরাস হিসেবে প্রথম সম্বোধন করেন। সত্তর দশকেই ARPANET ক্রিপার নামে একটি ভাইরাস চিহ্নিত করা হয়। সে সময় রিপার (Reaper) নামে আর একটি সফটওয়্যার তৈরি করা হয় যা ক্রিপার ভাইরাসকে মুছে ফেলতে পারত। ১৯৮২ সালে এলক ক্লোজার নামে ভাইরাসটি তার জন্মস্থান ছেড়ে বেরিয়ে পড়ে। তবে ভাইরাসের বিধ্বংসী আচরণ প্রথম প্রকাশিত হয় ১৯৮৬ সালে ব্রেইন ভাইরাসের মাধ্যমে। পাকিস্তানি দুই ভাই লাহোরে এ ভাইরাস সফটওয়্যারটি তৈরি করেন। এরপর থেকে প্রতিবছর সারাবিশ্বে অসংখ্য ভাইরাসের সৃষ্টি হয়।


Non-Resident এবং Resident ভাইরাস


কোনো কম্পিউটারকে ক্ষতি করার জন্য, কম্পিউটার সিস্টেমের কার্যক্ষমতাকে বাধা প্রদান করার জন্য, ভাইরাসকে সক্রিয় হওয়ার প্রয়োজন। সক্রিয় হওয়ার পর কাজের ধরনের ভিত্তিতে এ ভাইরাসসমূহকে Resident এবং Non-Resident এ দুইভাগে ভাগ করা হয়। এ দুই ধরনের ভাইরাসের মাঝে বেশ কিছু পার্থক্য বিদ্যমান। নিচে তা দেওয়া হলো : Resident Virus Non-Resident Virus
১. এটি স্থায়ী ভাইরাস। ১. এটি অস্থায়ী ভাইরাস। ২. এটি মেমোরিতে স্থায়ী হয়ে বসে থাকে। ২. এটি মেমোরিতে থাকে না। ৩. এ ভাইরাস মেমোরিতে স্থায়ী হয়ে বসে থাকে। যখনই কোনো প্রোগ্রাম চালু হয়, তখনই সেটি সেই প্রোগ্রামকে চালু করে। ৩. এটি কাজ শেষ হওয়ার পর মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়।


ক্ষতিকর সফটওয়্যার


কম্পিউটারে কোনো কাজ করতে হলে তা প্রোগ্রামিংয়ের মাধ্যমে করতে হয়। সাধারণভাবে কম্পিউটারে দুই ধরনের প্রোগ্রাম বা প্রোগ্রামগুচ্ছ থাকে। একটি অপারেটিং সিস্টেম ও সংশ্লিষ্ট সফটওয়্যার, অন্যটি অ্যাপ্লিকেশন সফটওয়্যার। যখনই কোনো সফটওয়্যার কাজ করে, তখন এর কিছু অংশ কম্পিউটারের মেমোরিতে অবস্থান নেয় এবং বাকি অংশগুলো অপারেটিং সিস্টেমের সহায়তায় অন্য কার্যাবলি সম্পন্ন করে। আবার এমন প্রোগ্রামিং কোড লেখা সম্ভব, যা এসব সফটওয়ারের কাজে বিঘ্ন ঘটাতে পারে। বিভিন্ন হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করতে পারে, এমনকি সম্পূর্ণ কম্পিউটারের কার্যক্ষমতাকে নষ্ট করে ফেলতে পারে। যেহেতু এ ধরনের প্রোগ্রাম কম্পিউটারের জন্য ক্ষতিকর; তাই তাকে বলা হয় ক্ষতিকর সফটওয়্যার বা মেলিসিয়াস (Melicious) সফটওয়্যার, যাকে সংক্ষেপে বলা হয় ম্যালওয়্যার (Malware)।

ম্যালওয়্যার অন্য সফটওয়্যারকে কাঙ্ক্ষিত কর্মসম্পাদনে বাধার সৃষ্টি করে। এ বাধা অপারেটিং সিস্টেম সফটওয়্যার বা অ্যাপ্লিকেশন সফটওয়্যার উভয়ের জন্য হতে পারে। যেসব কম্পিউটারে সিস্টেম সফটওয়্যার নিরাপত্তা ব্যবস্থায় ত্রুটি থাকে, সেসব ক্ষেত্রে ম্যালওয়্যার তৈরির সুযোগ সৃষ্টি হয়। কেবল নিরাপত্তা ত্রুটি নয়, ডিজাইনে গলদ কিংবা ভুল থাকলেও ম্যালওয়্যার তৈরি করা সম্ভব। কোনো কোনো সময় ব্যবহারকারীর অজান্তে তার কম্পিউটারের মধ্যে প্রবেশাধিকার লাভ করে তথ্য চুরি করে। ম্যালওয়্যার প্রোগ্রামিং কোড, স্ক্রিপ্ট, সক্রিয় তথ্যাধার কিংবা অন্যান্য সফটওয়্যারের মতো প্রকাশিত হতে পারে। ইন্টারনেট বিকাশের ফলে ম্যালওয়্যার ব্যাপক আকারে ছড়িয়ে পড়ছে।


ট্রোজান হর্স এবং ওয়ার্মের সংক্রমণ পদ্ধতি


কম্পিউটারে কোনো কাজ করতে গেলে সেটি প্রোগ্রামিংয়ের মাধ্যমে সম্পন্ন করতে হয়। কম্পিউটার প্রোগ্রাম কোড যেমন উপকারের জন্য হয় তেমনি এমন প্রোগ্রামিং কোড তৈরি করা সম্ভব যা কম্পিউটারের ক্ষতি করে। এসব প্রোগ্রামিং কোড ম্যালওয়্যার নামে পরিচিত। ট্রোজান হর্স এবং ওয়ার্ম উভয়ই কম্পিউটারে সংক্রমিত হয়ে ক্ষতি করলেও এদের সংক্রমণ পদ্ধতি একেবারেই আলাদা। কম্পিউটার ওয়ার্ম একটি ক্ষতিকর প্রোগ্রাম। ব্যবহারকারীর হস্তক্ষেপ ছাড়াই নেটওয়ার্কে ছড়িয়ে পড়ে এবং নেটওয়ার্কের অন্যান্য কম্পিউটারকে সংক্রমিত করে। ওয়ার্ম নিজে থেকেই নেটওয়ার্ক থেকে নেটওয়ার্কে ছড়িয়ে পড়ে এবং নেটওয়ার্কের কম্পিউটারকে আক্রান্ত করে। অন্যদিকে ট্রোজান হর্স হলো ছদ্মবেশধারণকারী সফটওয়্যার যা কোনো ভালো সফটওয়্যারের ছদ্মাবরণে নিজেকে আড়াল করে রাখে। ক্ষতিকর সফটওয়্যারের উদ্দেশ্য তখনই সফল হয় যখন কিনা সেটিকে ক্ষতিকারক সফটওয়্যার হিসেবে চিহ্নিত করা যায় না। ব্যবহারকারী সরল বিশ্বাসে সেটিকে ব্যবহার করে। এটিই হলো ট্রোজান হর্স বা ট্রোজানের কার্য পদ্ধতি। যখনই ছদ্মবেশী সফটওয়্যারটি চালু হয় তখনই ট্রোজানটি কার্যকর হয়ে ব্যবহারকারীর ফাইল ধ্বংস করে বা নতুন নতুন ট্রোজান আমদানি করে। অভিজ্ঞতা থেকে দেখা গেছে যে ক্ষতিকর বিভিন্ন সফটওয়্যারের মধ্যে ট্রোজান হর্স বা ওয়ার্মের সংখ্যা কম্পিউটার ভাইরাসের চেয়ে বেশি। অথচ আমরা এ দুটি ম্যালওয়্যার সম্পর্কে তেমন একটা সচেতন নই।


কম্পিউটার ভাইরাস


কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার বা ম্যালওয়্যার যা এক কম্পিউটার থেকে অন্য কম্পিউটারে সংক্রমিত হতে পারে। ভাইরাস মূলত এক ধরনের কম্পিউটার প্রোগ্রাম কোড বা প্রোগ্রামগুচ্ছ যা কম্পিউটারের বিভিন্ন কার্য ব্যাহত করতে তৈরি করা হয়। কম্পিউটার ভাইরাস কম্পিউটার সিস্টেমের নানা ধরনের ক্ষতি করে। এর মধ্যে দৃশ্যমান ক্ষতি যেমন- কম্পিউটারের গতি কমে যাওয়া, হ্যাং হয়ে যাওয়া, ঘন ঘন রিবুট (Reboot) হওয়া ইত্যাদি। কম্পিউটার ভাইরাস নানা ধরনের প্রয়োজনীয় সফটওয়্যারের কাজে বিঘ্ন ঘটায়। বিভিন্ন হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করে। কম্পিউটার সিস্টেম ফাইলের ক্ষতি করতে পারে। কম্পিউটারে রক্ষিত তথ্য চুরি করতে পারে। এমনকি সম্পূর্ণ কম্পিউটারের কার্যক্ষমতা নষ্ট করেও দিতে পারে।

কাজের ধরন অনুসারে ভাইরাসকে দুই ভাগে ভাগ করা হয় :

১. নিবাসী ভাইরাস (Resident Virus) : কোনো কোনো ভাইরাস চালু হওয়ার পর মেমোরিতে স্থায়ী হয়ে বসে থাকে। যখনই অন্য কোনো প্রোগ্রাম চালু হয়, তখনই সেটি সেই প্রোগ্রামকে সংক্রমিত করে। এ ধরনের ভাইরাসকে নিবাসী ভাইরাস বলা হয়।

২. অনিবাসী ভাইরাস (Non-Resident Virus) : কোনো কোনো ভাইরাস সক্রিয় হয়ে ওঠার পর, অন্যান্য কোন প্রোগ্রামকে সংক্রমণ করা যায় সেটি খুঁজে বের করে। তারপর সেগুলোকে সংক্রমণ করে এবং পরিশেষে মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়। এগুলোকে বলা হয় অনিবাসী ভাইরাস।

কম্পিউটার ভাইরাসের বৈশিষ্ট্যাবলি নিম্নরূপ :
১. কম্পিউটার ভাইরাস পুনরুৎপাদনে সক্ষম এবং এক কম্পিউটার থেকে অন্য কম্পিউটারে সংক্রমিত হতে পারে।
২. এটি এক ধরনের ক্ষতিকর প্রোগ্রাম বা প্রোগ্রামগুচ্ছ।

৩. ব্যবহারকারীর হস্তক্ষেপ ছাড়া এটি সংক্রমিত হতে পারে না।
৪. এটি বহনের জন্য মাধ্যমের প্রয়োজন হয়।

৫. সব ভাইরাসই ম্যালওয়্যার কিন্তু সব ম্যালওয়্যারই ভাইরাস নয়।
৬. বিভিন্ন রকম ভাইরাসের ক্ষতি করার ক্ষমতা বিভিন্ন ধরনের হয়।

৭. ভাইরাস স্থায়ী এবং অস্থায়ী দুই ধরনের হতে পারে।


কম্পিউটার নেটওয়ার্কের নিরাপত্তা


নেটওয়ার্কে যেহেতু সবাই সবার সঙ্গে যুক্ত, তাই কিছু অসাধু মানুষ নেটওয়ার্কের ভেতর দিয়ে যেখানে তার যাওয়ার কথা নয় সেখানে যাওয়ার চেষ্টা করে। তাই প্রতিটি কম্পিউটার নেটওয়ার্কের নিরাপত্তা নিশ্চিত করা উচিত। নেটওয়ার্কের নিরাপত্তা নিশ্চিত করতে প্রথম পদক্ষেপ হিসেবে পাসওয়ার্ড দেওয়া হয়। পাসওয়ার্ডটি এমনভাবে দেওয়া উচিত, যাতে কেউ তা সহজে অনুমান করতে না পারে। অসাধু ব্যক্তিদের হাত থেকে তথ্য রক্ষা করার জন্য পাসওয়ার্ড নিয়মিত পরিবর্তন ও পরিবর্ধন করায় সচেতন থাকতে হবে। কিন্তু পাসওয়ার্ড বের করে ফেলার জন্য বিশেষ কম্পিউটার বা বিশেষ রোবট তৈরি হয়েছে। সে জন্য আজকাল প্রায় সব ক্ষেত্রেই সঠিক পাসওয়ার্ড দেওয়ার পরও একজনকে ঢুকতে দেওয়া হয় না। একটি বিশেষ লেখা পড়ে সেটি টাইপ করে দিতে হয়। একজন সত্যিকার মানুষ যেটি সহজে বুঝতে পারে কিন্তু একটি যন্ত্র বা রোবট সেটি পড়তে পারে না। মানুষ ও যন্ত্রকে আলাদা করার এই পদ্ধতিকে বলা হয় ক্যাপচা (Captcha)।

আমরা প্রতিনিয়ত তথ্যপ্রযুক্তি ও নেটওয়ার্কের ওপর খুব বেশি নির্ভরশীল হয়ে পড়ছি। কোনো কারণে যদি কিছু সময়ের জন্যও নেটওয়ার্ক অচল হয়ে পড়ে, তাহলে পৃথিবীতে এক ধরনের বিপর্যয় দেখা দেবে। বলা যেতে পারে সারা পৃথিবী তখন এক ধরনের নিয়ন্ত্রণহীন অবস্থায় চলে যাবে। তাই নেটওয়ার্কের নিরাপত্তার ব্যাপারে সবাইকে সজাগ ও সতর্ক থাকতে হবে।


ভাইরাস বা ম্যালওয়্যার থেকে নিষ্কৃতি পাওয়া


বিশেষ ধরনের কম্পিউটার প্রোগ্রাম ব্যবহার করে ভাইরাস, ওয়ার্ম কিংবা ট্রোজান হর্স ইত্যাদি থেকে নিষ্কৃতি পাওয়া যায়। এগুলোকে বলা হয় অ্যান্টিভাইরাস বা অ্যান্টিম্যালওয়্যার। বেশির ভাগ অ্যান্টিভাইরাস সফটওয়্যার বিভিন্ন ম্যালওয়্যারের বিরুদ্ধে কার্যকর হলেও প্রথম থেকে অ্যান্টিভাইরাস সফটওয়্যার নামে পরিচিত। বাজারে প্রচলিত প্রায় সব অ্যান্টিভাইরাস সফটওয়্যারই ভাইরাস ভিন্ন অন্যান্য ম্যালওয়্যারের বিরুদ্ধে কার্যকর।

যখন অ্যান্টিভাইরাস সফটওয়্যারকে কাজ করতে দেওয়া হয়, তখন সেটি কম্পিউটার সিস্টেমের বিভিন্ন ফাইলে বিশেষ নকশা খুঁজে বের করে এবং তা তার নিজস্ব তালিকার সঙ্গে তুলনা করে। যদি এটি মিলে যায়, তাহলে এটিকে ভাইরাস হিসেবে শনাক্ত করে। যেহেতু বেশির ভাগ ভাইরাস কেবল কার্যকর ফাইলকে সংক্রমিত করে, কাজেই সেগুলোকে পরীক্ষা করেই অনেকখানি আগানো যায়। সব ভাইরাস বা ম্যালওয়্যারের একটি নির্দিষ্ট প্যাটার্ন রয়েছে। অ্যান্টিভাইরাস এসব প্যাটার্নের তালিকা সংগ্রহ করে এবং এর ভিত্তিতে ভাইরাস বা ম্যালওয়্যার শনাক্ত করে। তাই এই তালিকাটি নিয়মিত হালনাগাদ করা প্রয়োজন।

তা ছাড়া যেসব ডিভাইসের মাধ্যমে যেমন- পেনড্রাইভ, হার্ডডিস্ক, নেটওয়ার্ক গেটওয়ের সাহায্যে ভাইরাস ছড়ায়, সেগুলো ব্যবহারে সচেতন থাকতে হবে।

ম্যালওয়্যার থেকে নিষ্কৃতি পাওয়ার পাঁচটি উপায় নিচে দেওয়া হলো :

১. বিশেষ ধরনের কম্পিউটার প্রোগ্রাম বা এন্টিভাইরাস বা এন্টিম্যালওয়্যার নামে পরিচিত এগুলো কম্পিউটারের ম্যালওয়্যারের হাত থেকে রক্ষা পাওয়ার জন্য কাজ করে। যা এক ধরনের সফটওয়্যার যা ম্যালওয়্যারের বিরুদ্ধে কাজ করে।
২. ফায়ারওয়াল ব্যবস্থার মাধ্যমেও ব্যবহারকারীগণ ম্যালওয়্যারের হাত থেকে রক্ষা পাওয়ার চেষ্টা করে থাকেন।
৩. যেহেতু প্রতিনিয়তই ম্যালওয়্যার তৈরি হচ্ছে তাই এর তৈরি, বিপনণ, বিকাশের ব্যাপারটি আইনের মাধ্যমে নিষিদ্ধ করা উচিত।
৪. সব ভাইরাস বা ম্যালওয়্যারের একটি নির্দিষ্ট Pattern রয়েছে। এন্টি ম্যালওয়্যার এসব Pattern এর তালিকা সংগ্রহ করে এবং এর ভিত্তিতে ভাইরাস বা ম্যালওয়্যারটি শনাক্ত করে। তাই এ তালিকাটি নিয়মিত হালনাগাদ করার প্রয়োজন হয়। এভাবে সবসময় ভাইরাস থেকে ITC যন্ত্রকে রক্ষা করা যায়।
৫. এছাড়া যেসব মাধ্যম যেমন পেনড্রাইভ, হার্ডডিস্ক, নেটওয়ার্ক গেইটওয়ে (Gateway) এর সাহায্যে ভাইরাস ছড়ায় সেসব ব্যবহারে সচেতন হলে এর থেকে অনেকটাই নিষ্কৃতি পাওয়া যাবে।


অনলাইন পরিচয় ও এর নিরাপত্তা


দিন দিন ইন্টারনেট ব্যবহারকারী মানুষের সংখ্যা বৃদ্ধি পাচ্ছে। ইন্টারনেট বা অনলাইনে বেশির ভাগ ব্যবহারকারী তার একটি স্বতন্ত্র সত্তা তুলে ধরে। এটিকে তার অনলাইন পরিচয় বলা যেতে পারে। একজন ব্যক্তির অনলাইন পরিচিত নিম্নোক্ত পরিচয় জ্ঞাপকের যেকোনো একটি বা তাদের সমন্বিত হতে পারে :

ক. ই-মেইল ঠিকানা

খ. নির্দিষ্ট কোনো ব্লগ সাইটে তার ব্লগিং নাম

গ. সামাজিক যোগাযোগের সাইটে তার প্রোফাইলের নাম।

যেভাবেই এই পরিচয় প্রকাশ পাক না কেন, একজন ব্যবহারকারীকে তার পরিচয় সংরক্ষণের জন্য সর্বদা সচেষ্ট থাকতে হয়। নিজের পরিচয় প্রদানের সময় একান্ত ব্যক্তিগত তথ্যাদি, মোবাইল নম্বর প্রভৃতি বিষয়ের ক্ষেত্রে প্রাইভেসি বিষয়টি নিশ্চিত করতে হবে। অনলাইনে অপরিচিত, ছদ্মনামধারী ও সন্দেহভাজন ব্যক্তিদের এড়িয়ে চলতে হবে। ই-মেইল, ব্লগ কিংবা সামাজিক যোগাযোগ সাইটে নিজের অ্যাকাউন্ট যেন অন্য কেউ ব্যবহার করতে না পারে, সে জন্য সতর্ক থাকা প্রয়োজন। এ ক্ষেত্রে প্রতিটি সাইটে ঢোকার সময় যে পাসওয়ার্ডটি ব্যবহার করা হয়, সেটির গোপনীয়তা রক্ষা করার জন্য নিম্নোক্ত উপায়ে তা নিরাপদ রাখা যায়, যেমন-

– সংক্ষিপ্ত পাসওয়ার্ডের পরিবর্তে দীর্ঘ পাসওয়ার্ড ব্যবহার করা। প্রয়োজনে প্রিয় কোনো বাক্যও ব্যবহার করা যেতে পারে।

– বিভিন্ন ধরনের বর্ণ, ছোট ও বড় হাতের অক্ষর ব্যবহার করা।

– জটিল পাসওয়ার্ড যেমন শব্দ, বাক্য, সংখ্যা ও প্রতীকের সমন্বয়ে পাসওয়ার্ড তৈরি করা।

– নিজস্ব পিসি, ল্যাপটপ ছাড়া অন্য কোথাও ইন্টারনেট ব্যবহার করলে সব সময় ব্যবহৃত সাইট থেকে লগ আউট করা।

– অনলাইনে পাসওয়ার্ডের শক্তিমত্তা যাচাইয়ের সুযোগ কাজে লাগানো।

– পাসওয়ার্ড ম্যনেজার (lastpass, keepass) ব্যবহার করা।

– নিয়মিত পাসওয়ার্ড পরিবর্তনে অভ্যাস গড়ে তোলা।


সাইবার অপরাধ


সাইবার অপরাধ এমন এক ধরনের অপরাধ যা ইন্টারনেট ব্যবহারের মাধ্যমে হয়। তথ্যপ্রযুক্তি এবং ইন্টারনেটের কারণে আমাদের জীবনে অনেক নতুন নতুন সুযোগ সুবিধার সৃষ্টি হয়েছে, ঠিক সেরকম সাইবার অপরাধ সম্পূর্ণ নতুন ধরনের এ অপরাধের জন্ম হয়েছে। তথ্যপ্রযুক্তি এবং ইন্টারনেট ব্যবহার করে এ অপরাধগুলো করা হয় এবং অপরাধীরা সাইবার অপরাধ করার জন্য নিত্যনতুন পথ আবিস্কার করে যাচ্ছে। নানাভাবে এ অপরাধে আক্রান্ত হওয়ার সুযোগ তৈরি হয়। ইন্টারনেটে ব্যবহৃত বিভিন্ন সুযোগ সুবিধা যদি আমরা সচেতনভাবে গ্রহণ করতে না পারি তবে এর সম্ভাবনা বেড়ে যায়।

ইন্টারনেটের সুযোগ-সুবিধা সচেতনভাবে গ্রহণ করতে না পারলে মানুষ প্রতিনিয়ত এ ধরনের সাইবার অপরাধে আক্রান্ত হবে। যেমন-

স্পাম ই-মেইল : স্পাম হচ্ছে যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয়, উদ্দেশ্যমূলক, আপত্তিকর ই-মেইল।

প্রতারণা : ভুল পরিচয় ও ভুল তথ্য দিয়ে সাধারণ ব্যবহারকারীর কাছে নানাভাবে যোগাযোগ করা এবং নানাভাবে তাদের প্রতারিত করা।

আপত্তিকর তথ্য প্রকাশ : অসৎ উদ্দেশ্যে, শত্রুতাবশত, রাজনৈতিক উদ্দেশ্যে বা ধর্মীয় সংঘাত ছড়াতে অজ্ঞাত পরিচয় ব্যক্তিরা মিথ্যা আপত্তিকর তথ্য প্রকাশ করে।

হুমকি প্রদর্শন : ই-মেইলে বা কোনো সামাজিক যোগাযোগ সাইট ব্যবহার করে কাউকে অযথা জ্বালাতন করা, হুমকি প্রদর্শন করা।

সাইবার যুদ্ধ : একটি দল বা গোষ্ঠী এমনকি একটি দেশ নানা কারণে সংঘবদ্ধ হয়ে অন্য একটি দল, গোষ্ঠী বা দেশের বিরুদ্ধে এক ধরনের সাইবার যুদ্ধ ঘোষণা করতে পারে। ভিন্ন আদর্শ বা রাজনৈতিক দলের বিরুদ্ধে এ ধরনের ঘটনা প্রায়ই হচ্ছে।


নেটওয়ার্ক নিরাপত্তা ব্যবস্থায় পাসওয়ার্ডের গোপনীয়তা রক্ষা


উত্তরঃ নেটওয়ার্ক নিরাপত্তা ব্যবস্থায় পাসওয়ার্ডের গোপনীয়তা রক্ষার পাঁচটি উপায় নিচে দেওয়া হলো :
১. সংক্ষিপ্ত পাসওয়ার্ডের পরিবর্তে দীর্ঘ পাসওয়ার্ড ব্যবহার করা। প্রয়োজনে কোনো প্রিয় বাক্য ব্যবহার করা যেতে পারে। নিয়মিত পাসওয়ার্ড পরিবর্তনের অভ্যাস গড়ে তোলা।
২. বিভিন্ন ধরনের বর্ণ ব্যবহার করা অর্থাৎ বড় এবং ছোট হাতের বর্ণের সংমিশ্রণ ব্যবহার করা। পেজ ০৬
৩. জটিল পাসওয়ার্ড ব্যবহার করা অর্থাৎ শব্দ, বাক্য, সংখ্যা এবং প্রতীক সমন্বয়ে পাসওয়ার্ড তৈরি করা।
৪. বেশিরভাগ অনলাইন সাইটে পাসওয়ার্ডের শক্তিমত্তা যাচাইয়ের সুযোগ থাকে। নিয়মিত সে সুযোগ কাজে লাগিয়ে পাসওয়ার্ডের শক্তিমত্তা যাচাই করা এবং শক্তিমত্তা কম হলে তা বাড়িয়ে নেওয়া। পাসওয়ার্ড ম্যানেজারও ব্যবহার করা যেতে পারে।
৫. অনেকেই ব্যবহার করেন যেমন সাইবার ক্যাফে, ইউনিয়ন তথ্য বা সেবা কেন্দ্র এমন System ব্যবহার করলে আসন ত্যাগের পূর্বে সংশ্লিষ্ট সাইট থেকে log out করা।


হ্যাকিং এবং হ্যাকার


হ্যাকিং এবং হ্যাকার সম্পর্কে নিম্নরূপ :
১. হ্যাকিং বলতে বোঝায় ব্যবহারকারীর বিনা অনুমতিতে তার কম্পিউটার সিস্টেম বা নেটওয়ার্কে প্রবেশ করা।

২. যারা হ্যাকিং এর কাজ করে তাদের বলা হয় কম্পিউটার হ্যাকার বা হ্যাকার।

৩. হ্যাকিং করার উদ্দেশ্য সৎ অথবা অসৎ দুই ধরনের হতে পারে।

৪. হ্যাকার তিন ধরনের হতে পারে। হোয়াইট হ্যাট হ্যাকার, ব্ল্যাক হ্যাট হ্যাকার এবং গ্রে হ্যাট হ্যাকার।

৫. এটি একটি পদ্ধতি বা প্রক্রিয়া।

৬. এটি বলতে কোনো ব্যক্তি বা Group ।


কম্পিউটার নেটওয়ার্কের নিরাপত্তা রক্ষায় করণীয়


নেটওয়ার্ক দিয়ে যেহেতু সবাই সবার সাথে যুক্ত, তাই কিছু অসাধু মানুষ এ নেটওয়ার্কের ভেতর দিয়ে যেখানে যাওয়ার নয় সেখানে যাওয়ার চেষ্টা করে। এ কারণে নেটওয়ার্কের নিরাপত্তার বিষয়টি অত্যন্ত জরুরি। কম্পিউটার নেটওয়ার্কের নিরোপত্তা রক্ষায় করণীয় নিম্নরূপঃ
১. প্রতিটি কম্পিউটার বা নেটওয়ার্কেরই নিরাপত্তা ব্যবস্থা থাকে। এ নিরাপত্তা ব্যবস্থা ফায়ারওয়াল নামে পরিচিত।

২. নিরাপত্ত্তা নিশ্চিত করতে নেটওয়ার্কের ভিতর দিয়ে যাওয়ার সময় পাসওয়ার্ড দেওয়া হয়। পাসওয়ার্ডটি এমনভাবে দেওয়া হয় যেন কেউ সেটি সহজে অনুমান করতে না পারে।

৩. অসাধু ব্যক্তির হাত থেকে তথ্য রক্ষায় নিয়মিত পাসওয়ার্ড পরিবর্তন এবং সচেতনতা জরুরি।
দিন দিন আমরা তথ্যপ্রযুক্তির উপর এবং নেটওয়ার্কের উপর বেশি নির্ভর হতে শুরু করেছি। কোনো কারণে যদি কিছুক্ষণের জন্যও এ নেটওয়ার্ক অচল হয়ে যায় তাহলে পৃথিবীতে এক ধরনের বিপর্যয় নেমে আসবে। তাই এর নিরাপত্তা রক্ষায় আমাদের সচেতন হতে হবে।