ইউনিট ৬: প্রাইভেসি ও সিকিউরিটি

Back to Units

Privacy and Security

🔒 ৬.১ ইনফরমেশন সিকিউরিটি কী?

সংজ্ঞা: ইনফরমেশন সিকিউরিটি হলো তথ্যের গোপনীয়তা (Confidentiality), অখণ্ডতা (Integrity) এবং প্রাপ্যতা (Availability) রক্ষা করার প্রক্রিয়া। একে CIA Triad বলে।

CIA Triad:

  • Confidentiality (গোপনীয়তা): অনুমোদিত ব্যক্তি ছাড়া অন্য কেউ তথ্য দেখতে পারবে না
  • Integrity (অখণ্ডতা): তথ্য অবৈধভাবে পরিবর্তন করা যাবে না
  • Availability (প্রাপ্যতা): প্রয়োজনের সময় তথ্য পাওয়া যাবে

⚠️ ৬.২ সাইবার ক্রাইম

সাইবার ক্রাইম: ইন্টারনেট বা কম্পিউটার ব্যবহার করে সংঘটিত অপরাধ।

সাইবার ক্রাইমের ধরন:

ধরন বিবরণ
Hacking অনুমতি ছাড়া সিস্টেমে প্রবেশ
Phishing ভুয়া ইমেইল/ওয়েবসাইট দিয়ে তথ্য চুরি
Identity Theft পরিচয় চুরি করে অপব্যবহার
Cyberbullying অনলাইনে হয়রানি
Software Piracy পাইরেটেড সফটওয়্যার ব্যবহার
Data Breach গোপন তথ্য ফাঁস

🦠 ৬.৩ ম্যালওয়্যার (Malware)

Malware: Malicious Software-এর সংক্ষিপ্ত রূপ। ক্ষতিকারক সফটওয়্যার যা সিস্টেমের ক্ষতি করে।

ম্যালওয়্যারের প্রকারভেদ:

ধরন বৈশিষ্ট্য
Virus ফাইলের সাথে যুক্ত হয়ে ছড়ায়, হোস্ট প্রয়োজন
Worm নিজে থেকেই ছড়ায়, হোস্ট লাগে না
Trojan Horse দরকারি সফটওয়্যারের ছদ্মবেশে আসে
Ransomware ফাইল লক করে মুক্তিপণ দাবি করে
Spyware গোপনে তথ্য সংগ্রহ করে
Adware অবাঞ্ছিত বিজ্ঞাপন দেখায়
Keylogger কীবোর্ড টাইপিং রেকর্ড করে

🎭 ৬.৪ সোশ্যাল ইঞ্জিনিয়ারিং

Social Engineering: মানুষকে প্রতারিত করে গোপন তথ্য বের করার কৌশল। প্রযুক্তি নয়, মানুষের দুর্বলতাকে কাজে লাগায়।

সোশ্যাল ইঞ্জিনিয়ারিং টেকনিক:

  • Phishing: ভুয়া ইমেইল দিয়ে লিঙ্কে ক্লিক করানো
  • Pretexting: মিথ্যা পরিচয় দিয়ে তথ্য নেওয়া
  • Baiting: লোভনীয় অফার দিয়ে ফাঁদে ফেলা
  • Tailgating: অনুমোদিত ব্যক্তির পিছু নিয়ে প্রবেশ

🔐 ৬.৫ Key Management ও Digital Signature

Encryption (এনক্রিপশন):

ডাটাকে কোড আকারে রূপান্তর করা যা সঠিক কী (Key) ছাড়া পড়া যায় না।

  • Symmetric Encryption: একই কী দিয়ে এনক্রিপ্ট ও ডিক্রিপ্ট
  • Asymmetric Encryption: দুটি কী - Public Key ও Private Key

Digital Signature:

ইলেকট্রনিক স্বাক্ষর যা ডকুমেন্টের সত্যতা ও প্রেরকের পরিচয় নিশ্চিত করে।

Digital Certificate:

বিশ্বস্ত তৃতীয় পক্ষ (Certificate Authority) দ্বারা জারিকৃত ইলেকট্রনিক পরিচয়পত্র।

🛡️ ৬.৬ সিকিউরিটি টুলস

Antivirus Software:

ম্যালওয়্যার সনাক্ত ও অপসারণ করে।

  • উদাহরণ: Norton, McAfee, Kaspersky, Avast, Windows Defender

Firewall:

অনুমোদিত ও অননুমোদিত ট্রাফিক ফিল্টার করে। নেটওয়ার্কের প্রথম প্রতিরক্ষা স্তর।

⚡ ৬.৭ DoS ও DDoS Attack

Attack বিবরণ
DoS (Denial of Service) একটি সোর্স থেকে অতিরিক্ত রিকোয়েস্ট পাঠিয়ে সার্ভার অচল করা
DDoS (Distributed DoS) একাধিক সোর্স থেকে একযোগে আক্রমণ

📜 ৬.৮ ডিজিটাল এথিক্স

ডিজিটাল জগতে নৈতিকতা:

  • অন্যের প্রাইভেসি সম্মান করা
  • পাইরেটেড সফটওয়্যার ব্যবহার না করা
  • Plagiarism (চুরি) না করা
  • Cyberbullying না করা
  • ভুয়া তথ্য না ছড়ানো
  • Intellectual Property Rights সম্মান করা

Plagiarism (সাহিত্য চুরি):

অন্যের কাজ নিজের বলে চালিয়ে দেওয়া। এটি গুরুতর অনৈতিক কাজ।

🔐 ৬.৯ নিরাপদ থাকার টিপস

নিরাপত্তার জন্য করণীয়:

  • শক্তিশালী পাসওয়ার্ড ব্যবহার করুন (বড়-ছোট অক্ষর, সংখ্যা, চিহ্ন)
  • Two-Factor Authentication (2FA) চালু রাখুন
  • অপরিচিত লিঙ্কে ক্লিক করবেন না
  • সফটওয়্যার নিয়মিত আপডেট করুন
  • পাবলিক WiFi-তে সাবধান থাকুন
  • গুরুত্বপূর্ণ ডাটার Backup রাখুন
  • Antivirus সফটওয়্যার ব্যবহার করুন

📝 গুরুত্বপূর্ণ সংক্ষিপ্ত প্রশ্ন

  1. CIA Triad কী? — Confidentiality, Integrity, Availability।
  2. Virus ও Worm-এর পার্থক্য? — Virus-এর হোস্ট লাগে, Worm-এর লাগে না।
  3. Phishing কী? — ভুয়া ইমেইল/ওয়েবসাইট দিয়ে তথ্য চুরি।
  4. Firewall কী করে? — নেটওয়ার্ক ট্রাফিক ফিল্টার করে।
  5. Ransomware কী? — ফাইল লক করে মুক্তিপণ দাবি করে।
📝 পরীক্ষার প্রশ্নোত্তর 📋 MCQ অনুশীলন করুন