ইনফরমেশন সিস্টেমের সিকিউরিটি (Security of information systems) – নিয়ে আজকের আলোচনা। এই পাঠটি “সিস্টেম অ্যানালাইসিস অ্যান্ড ডিজাইন” বিষয় এর “সিস্টেম টেস্টিং এবং সিকিউরিটি পদ্ধতি” বিভাগের একটি পাঠ।
একটি ডাটা প্রসেসিং সিস্টেম (data processing system)-এ ডাটা প্রবেশ করবে— এটিই স্বাভাবিক এবং প্রোগ্রাম প্রসেসিং (program processing) সে ডাটাকে নিরাপত্তার (security) সহিত প্রসেস করবে- এটিও স্বাভাবিক। কিন্তু যখন কোনো আনঅথোরাইজড ব্যক্তি (unauthorized person) দ্বারা সিস্টেমের ডেসট্রাকশন (destruction) কিংবা ডিসক্লোজার (discloser) কিংবা ইন্টারন্যাশনাল মডিফিকেশন (intentional modification) হয়ে থাকে তখনই বিপত্তি ঘটে থাকে ।

Table of Contents
ইনফরমেশন সিস্টেমের সিকিউরিটি নিশ্চিত করার জন্য প্রয়োজনীয় রিকোয়ারমেন্ট :
সুতরাং, ইনফরমেশন সিস্টেমের সিকিউরিটি বলতে আনঅথোরাইজড ব্যক্তি (unauthorized person) দ্বারা ডেস্ট্রাকশন, ডিসক্লোজার, ইন্টারন্যাশনাল মডিফিকেশন (destruction, discloser, intentional modification) থেকে সিস্টেমের ডাটা (data) এবং প্রোগ্রাম (program)-কে রক্ষা (protect) করা বুঝায়। এ ধরনের সিকিউরিটি হলো সিস্টেম অ্যানালিস্টের একটি বড় ধরনের দায়িত্ব (responsibility)।
নিরাপত্তা নিশ্চিত করার জন্য প্রয়োজনীয়তা (The requirements to be met to ensure security) :
ইনফরমেশন সিস্টেমের সিকিউরিটি নিশ্চিত করতে যে-সমস্ত requirement প্রয়োজন তা হলো—
(ক) চুরি, আগুন, ডিস্ক দুর্নীতি (Theft, fire, disk corruption) এবং অন্যান্য ফিজিক্যাল ধ্বংসাত্মক কর্মকাণ্ড (physical destruction) থেকে ডাটা ও প্রোগ্রামকে রক্ষা করা। ডাটা প্রসেসিং সেন্টার থেকে অদাহ্য (fire proof) একস্থানে একসেট প্রতিলিপি কপি (duplicate copy) সংরক্ষণ রাখা।

(খ) আগাম সতর্কতা সত্ত্বেও যদি ডাটা লস (loss) হয়ে যায়, সেজন্য ডাটাকে পুনঃগঠিত (reconstructable) রাখা উচিত। মাস্টার ফাইল (Master file) এর অগ্রিম প্রতিরোধ ব্যবস্থা অনুলিপি (backup copy) এবং ট্রানজ্যাকশন ফাইল (transaction file) সংরক্ষণে রাখা ।
(গ) সিস্টেমটি এমনভাবে ডিজাইন করতে হবে যাতে তা টেম্পার প্রুফ (tamper-proof) হয়। রেখে অননুমোদিত নয় এমন।
(ঘ) সিস্টেমে পাসওয়ার্ড (password) এবং ফাইলে সিকিউরিটি কী (security-key)-এর ব্যবস্থা প্রবেশাধিকার (Unauthorized access) প্রতিরোধের ব্যবস্থা রাখা ।
(ঙ) যদি কোনো চতুর/চালাক প্রোগ্রামার (clever programmer) পাসওয়ার্ড সিস্টেমটি ভেঙে ফেলে তাহলে একটি রূপান্তরিত গোপনীয়তা (secrecy transformation) ব্যবহার করা, যাতে ডাটা (data) অন্যস্থানে রূপান্তর (transform) হয়ে থাকে। আবার যদি ডাটা অ্যাক্সেস (access) করেও ফেলে, তাহলে ডাটা (data) যাতে অর্থপূর্ণ (meaningful) না হয় তার ব্যবস্থা রাখা ।
(চ) কোনো ব্যক্তি ফাইল অ্যাক্সেস (access) করার সাথে সাথে তাকে শনাক্ত (identify) করে রাখার ব্যবস্থা রাখা।
(ছ) শুধুমাত্র অনুমোদিত (authorized) ব্যক্তিই যাতে ডাটা চেঞ্জ (change) করতে পারে, তার ব্যবস্থা রাখা।
(জ) প্রত্যেক অ্যাক্সেস (access) প্রবেশাধিকার অনুমোদিত (authorized) হোক কিংবা অননুমোদিত (unauthorized) হোক তাকে সিস্টেম দ্বারা লগ (log) এর ব্যবস্থা রাখা ।
আরও দেখুনঃ

১ thought on “ইনফরমেশন সিস্টেমের সিকিউরিটি নিশ্চিত করার জন্য প্রয়োজনীয় রিকোয়ারমেন্ট”