তথ্য প্রযুক্তি - তথ্য ও যোগাযোগ প্রযুক্তি - কম্পিউটার রক্ষণাবেক্ষণ

“মূলত কমিপউটারের বিভিন্ন অংশের সংযোগ দেওয়া, কম্পিউটারের সঠিক যত্ন নেওয়া, নির্দিষ্ট সময় পরপর বিভিন্ন যন্ত্রাংশ পরীক্ষা-নিরীক্ষার মাধ্যমে প্রয়োজনীয় ব্যবস্থা গ্রহণ করা, কোন যন্ত্র ঠিক মত কাজ না করলে তার মেরামত, পরিবর্তন ইত্যাদিকে সামগ্রিক ভাবে কম্পিউটারের রক্ষণাবেক্ষণ বলা হয়।”

কম্পিউটার রক্ষণাবেক্ষণের প্রয়োজনীয়তা:

মানুষ সৃষ্টির সেরা জীব। এখন এই মানুষের শরীরের বিভিন্ন অংশের যদি কোনো মানুষ যত্ন না নেয়, তাহলে কি তার থেকে ভালো ফল পাওয়া যাবে। যেই অংশের যত্নে আপনি ঘাটতি দেখাবেন সেই অংশটিই ক্ষতিগ্রস্থ হবে। আর চিন্তা করুণ কম্পিউটার হচ্ছে সকল ইলেক্ট্রনিক যন্ত্রাংশের সেরা। সুতরাং এর থেকে ভালো ফল পেতে হলে আপনাকে অবশ্যই এর পরিচর্যা করতে হবে। বাইরের বিভিন্ন নিয়ামক যেমন: আদ্রতা, তাপমাত্রা, বিদ্যুত ক্ষেত্র, চুম্বক ক্ষেত্র, ধুলিকণা, ধোঁয়া, পানি ইত্যাদির প্রভাব থেকে কম্পিউটারকে রক্ষা করতে হবে।

Content added By

সফটওয়ার এর রক্ষনাবেক্ষন বলতে বোঝানো হয় যে এটি যেনো নিরাপদ এ থাকে এবং এটিতে যেন অনুমুতি হীন কেউ প্রবেশ করতে বা এর ব্যবহার করতে না পারে এই বিষয় গুলো নিশ্চিত করা । একই সাথে সফটওয়ার টির কোন ত্রুটি ধরা পড়লে কিংবা হ্যাকিং এর কবলে পড়ে কোন অংশ কাজ না করলে সেটি ঠিক করা ও বোঝায় ।

Content added By

Computer Security বা কম্পিউটার নিরাপত্তা:
আকস্মিক দুর্ঘটনাজনিত কারণে বা অবাঞ্ছিত ব্যক্তি কর্তৃক কম্পিউটারে ব্যবহৃত তথ্যের ক্ষতিসাধন, পরিবর্তন বা গােপনীয়তা ফাসের বিরুদ্ধে নিরাপত্তামূলক ব্যবস্থাকে কম্পিউটারের নিরাপত্তা বলে। প্রশাসনিক ও কারিগরি এ দুই ধরনের নিরাপত্তা ব্যবস্থা গ্রহণের প্রয়ােজন হয়। বাইরের ভয় ছাড়াও থাকে কম্পিউটারের অভ্যন্তরীণ (logical) ব্যবস্থার ক্ষতি সাধিত হওয়ার ভয়।

অ্যান্টিভাইরাস (Anti-Virus) বা কম্পিউটার ভ্যাকসিন
এটি একটি প্রােগ্রাম যা কম্পিউটার ভাইরাসকে চিহ্নিত করে, দূরীভূত করে এবং কম্পিউটার সিস্টেমকে ভাইরাস প্রতিরােধী করে তােলে।


কয়েকটি উল্লেখযােগ্য অ্যান্টিভাইরাসের নাম
McAfee, Norton, PC Cllion, Symantec, AVG ইত্যাদি।

Y-2K এর সম্প্রসারিত রূপ Year-2000। Y অক্ষরটি এসেছে বছর (Year) বােঝাতে এবং 2K এসেছে 2000 বােঝাতে। 2000 সাল শুরুর মুহুর্তে সারা বিশ্বে কম্পিউটার বিপর্যয়-এর কারণ ছিল Y-2K।

বাগ (Bug)
বাগ হলাে প্রােগ্রামিং ত্রুটি কম্পিউটারে প্রােগ্রাম তৈরির সময় এতে বিভিন্ন ত্রুটির ফলে ভুল ফলাফল প্রদান করতে পারে। কম্পিউটারের এ ধরনের ক্রটিকে Bug বলা হয়।

কম্পিউটারে দেয়া অপ্রয়ােজনীয় ইনফরমেশনকে বলে গিরিশ।

ফায়ারওয়াল (Firewall)
অনির্দিষ্ট (Unauthorized) বা অবাঞ্চিত ব্যবহারকারীর (Intruder) হাত হতে সিস্টেম রক্ষা করা বা সাইবার আক্রমণ এড়াতে ফায়ারওয়াল ব্যবহার করা হয় । ফায়ারওয়ালকে বিশেষ কিছু বৈশিষ্ট্য সম্পন্ন একটি সিস্টেম হিসেবে গণ্য করা হয় যার সাহায্যে ব্যবহারকারীকে সংরক্ষিত কোন নেটওয়ার্কে প্রবেশ করার অনুমতি প্রদান করা কিংবা বাধা প্রদান করা হয়। ফায়ারওয়াল প্রটেক্টেড সিস্টেমে সাধারণত নেটওয়ার্কের ভিতর থেকে বাহিরের সবকিছু ব্যবহার করা যায়, তবে অন্য কোন অনির্দিষ্ট ব্যবহারকারী এই নেটওয়ার্কে প্রবেশ করতে পারে না। শুধুমাত্র বৈধ ব্যবহারকারীগণ এটি ব্যবহার করতে পারেন। যেমনঃ কোন একটি ওয়েবসাইট সেই সব ডােমেইন বিশিষ্ট প্রতিষ্ঠান ব্যবহার করতে পারবে যারা এর সাথে চুক্তিবদ্ধ।

Content added By

ভাইরাস এর পূর্ণরূপ হচ্ছে—Vital Information Resources Under Seize. কম্পিউটার ভাইরাস কোনাে জীবাণু নয়। এগুলাে প্রােগ্রাম প্রস্তুতকারী কর্তৃক তৈরি এক প্রকার প্রােগ্রাম, যা কম্পিউটার সিস্টেমে জমা করে রাখা সফটওয়্যার বা উপাত্তকে (data) ধ্বংস করে দেয়। ফলে কম্পিউটার যথাযথভাবে কাজ করতে ব্যর্থ হয়। কম্পিউটার ভাইরাস  ফ্লপি ডিস্ক, পেনড্রাই, ইন্টারনেটের মাধ্যমে ছড়ায়। কয়েকটি উল্লেখযােগ্য ভাইরাসের নাম-Aids, Bye Bye, Bad Boy, Cindrella, CIH, I Love You ইত্যাদি।

কম্পিউটার ভাইরাস কাজ করে যেভাবে
কম্পিউটার ভাইরাস হলাে এক ধরনের ক্ষতিকর প্রােগ্রাম (Malware) যা কম্পিউটারে রক্ষিত ডেটা ও অন্যান্য সফটওয়ার এবং অপারেটিং সিষ্টেমের ক্ষতিসাধন করে। এছাড়া কমিম্পউটারে ভাইরাস ইন্টারনেটের গতিকে মন্থর করে দেয় ও নেটওয়ার্কের জ্যাম সৃষ্টি করে। কম্পিউটার ভাইরাস সাধারণত নেটওয়ার্কের মাধ্যমে এক কম্পিউটার থেকে অন্য কম্পিউটারে ছড়িয়ে পড়ে। কম্পিউটার ভাইরাস প্রতিরােধে ব্যবহার করা হয় এমন সফটওয়্যার হলাে:
(১) Kaspersky
(২) Norton Antivirus ও
(৩) AVG

সিআইএইচ (CIH) ভাইরাস
সিআইএইচকে মাদার অব অল ভাইরাস বলা হয়। এটি হার্ডডিস্ক ও ফাশ বায়ােস উভয় ভিভাইসকেই অচল করে দেয়। ইন্টারনেট ডাউনলােডিং, ই-মেইল এটাচমেন্ট, পাইরেটেড সফটওয়ার ব্যবহার, ভাইরাস আক্রান্ত নেটওয়ার্ক সার্ভার ইত্যাদির মাধ্যমে এ ভাইরাস ছড়াতে পারে। এ ভাইরাস EXE ফাইলে ইফেক্ট করার মাধ্যমে বিস্তার লাভ করে তবে নির্দিষ্ট কিছু টিগারিং তারিখে ভয়ঙ্কর রূপ লাভ করে। ১৯৮৬ সালের ২৬ এপ্রিল এ ভাইরাস আঘাত করেছিল একবার যার ফলে চেরনােবিলে মর্মান্তিক তেজস্ক্রিয় দুর্ঘটনা ঘটেছিল। এজন্য এ তারিখে আঘাতকারী CIH কে চেরনােবিল ভাইরাস বলে।

CIH ভাইরাসকে মাদার অব অল ভাইরাস বলা হয়।

Content added By
একটি ক্ষতিকারক জীবাণু
একটি ক্ষতিকারক প্রোগ্রাম
একটি ক্ষতিকারক বর্তনী
একটি ক্ষতিকারক চৌম্বক ক্ষেত্র
এক ধরনের বিশেষ কম্পিউটার প্রোগ্রাম
কম্পিউটারের যন্ত্রাংশে কোথাও শর্টসার্কিট
কম্পিউটারের যন্ত্রাংশের মধ্যে জমে থাকা ধূলা
কম্পিউটারের কোনো যন্ত্রাংশ সার্কিটে ঢিলা কানেকশন
একটি ক্ষতিকারক জীবাণু
একটি ক্ষতিকারক সার্কিট
একটি ক্ষতিকারক চৌম্বক ফ্লাক্স
একটি ক্ষতিকারক প্রোগ্রাম

অ্যান্টিভাইরাস হচ্ছে একধরনের কম্পিউটার প্রোগ্রাম যা আমাদের কম্পিউটার সিস্টেমের ভাইরাস রোধ করতে সাহায্য করে থাকে। এটা মুলত ভাইরাস সনাক্ত এবং রিমুভ করতে অনেক বড় একটা ভুমিকা রাখে। এছাড়া ও আরো নানা ধরনের কাজ করে থাকে একটা অ্যান্টিভাইরাস।

এক কথায় বলতে গেলে, কম্পিউটারের ভাইরাসকে প্রতিরোধ করতে যে প্রোগ্রাম কাজ করে, সেটাই অ্যান্টিভাইরাস।

বাজারে নানা ধরনের অ্যান্টিভাইরাস রয়েছে, অনেক গুলো রয়েছে ফ্রি আবার অনেক গুলো পেইড।

কয়েকটি অ্যান্টিভাইরাস প্রোগ্রামের নাম নিচে দেয়া হল:

  • রিভ অ্যান্টিভাইরাস
  • কাসপারস্কি
  • ম্যাকফি
  • নরটন
  • পিসিসিলিন
  • এভিজি
  • অ্যাভাস্ট
Content added By

সাইবার অপরাধ বা কম্পিউটার অপরাধ (Cyber Crime) এমন একটি অপরাধ যা কম্পিউটার এবং কম্পিউটার নেটওয়ার্কের সাথে সম্পর্কিত। 

যে কোনো ধরনের ক্রাইম বা অপরাধ যখন অনলাইন বা ইন্টারনেটের মাধ্যমে ঘটে, তখন তাকে সাইবার ক্রাইম বা অপরাধ বলে।

সাইবার অপরাধ বা সাইবার ক্রাইম এর নমুনা ঃ

১। সামাজিক যোগাযোগ মাধ্যমে হয়রানি : ফেসবুকে সাইবার ক্রাইম এখন মামুলি বিষয় হয়ে গিয়েছে। আপনি ফেসবুকে বা সামাজিক গণমাধ্যমে সাইবার ক্রাইমের শিকার হলে যখন আইনি ব্যবস্থা নিতে পারবেন :

**সাইবার বুলিং- কেউ যদি অনলাইনে আপনাকে অহেতুক জ্বালাতন করে এবং আপনার সম্মানহানি করার চেষ্টা করে অথবা অনলাইনে যেকোনো উপায়েই হোক কেউ যদি আপনাকে উত্যক্ত করে তাহলে তা সাইবার বুলিং হিসেবে স্বীকৃত। সেক্ষেত্রে তা যদি অনলাইনে হয় তাহলে আপনি তার বিরুদ্ধে আইনি ব্যবস্থা নিতে পারবেন।

** মানহানি - আপনার আর আপনার প্রতিষ্ঠানের সুনাম নষ্ট করার জন্য কেউ যদি উঠে পড়ে লাগে এবং সেক্ষেত্রে তা যদি অনলাইনে হয় তাহলে আপনি তার বিরুদ্ধে আইনি ব্যবস্থা নিতে পারবেন।

**আইডি হ্যাক- আপনার ফেসবুক আইডি কেউ যদি হ্যাক করে থাকে আর আপনার ব্যক্তিগত ছবি আর কথোপকথন অনলাইনে ছেড়ে দেবে বলে যদি হুমকি প্রদান করে, পাশাপাশি তা ঠেকানোর জন্য তার বিনিময়ে যদি সে আপনার কাছে অর্থ দাবি করে সেক্ষেত্রে আপনি আইনি ব্যবস্থা নিতে পারবেন।

**সেক্সুয়ালি এবিউজ- কেউ যদি অনলাইনে আপনার ছবি দিয়ে কোনো অনলাইন প্ল্যাটফর্মে আইডি খুলে, আপনার ছবি ব্যবহার করে কোনো পোস্ট প্রদান করে। আপনার ছবির সাথে অন্য ছবি জোড়া লাগিয়ে বিতর্কিত কিছু বানোয়াট খবর প্রকাশ করে, আপনার ব্যক্তিগত মুহূর্তের ছবি বা ভিডিও অনলাইনে প্রকাশ করে, পাশাপাশি তা ঠেকানোর জন্য তার বিনিময়ে যদি সে আপনার কাছে অর্থ দাবি করে সেক্ষেত্রে আপনি আইনি ব্যবস্থা নিতে পারবেন।

**হ্যাকিং- অনলাইনে ডাটা বা তথ্য অনুমতিবিহীন চুরি, ধ্বংস বা ক্ষতিসাধন করার প্রক্রিয়াকেই বলা হয় হ্যাকিং। এতে ব্যক্তি বা প্রতিষ্ঠানের তথ্য চুরি হয় এবং প্রাতিষ্ঠানিক সুনাম ক্ষুন্ন হয়।

Content added By

হ্যাকিং হলো কম্পিউটার সিস্টেমের দুর্বলতা কে খুঁজে বার করে সেই দুর্বলতার সুযোগ নিয়ে তার অনুমতি ছাড়া কম্পিউটার সিস্টেমের এক্সেস নেওয়া বা সিস্টেমে প্রবেশ করে ব্যক্তিগত তথ্য দেখাবে চুরি করাকে হ্যাকিং বলে।

হ্যাকিং প্রধানত 7 প্রকার । নিচে বিস্তারিত হ্যাকিং এর প্রকারভেদ গুলো আলোচনা করা হবে। 

1. ওয়েবসাইট হ্যাকিং (website hacking)

নাম শুনে হয়ত বুঝতে পারছেন ওয়েবসাইট হ্যাকিং মানে ওয়েবসাইট হ্যাক করা । হ্যাকাররা ওয়েবসাইট টি হ্যাক  করে ওয়েবসাইটটি পুরোপুরি নিজের কন্ট্রোলে নিয়ে নেয় এবং যা খুশি তাই পোস্ট করতে পারে এবং আপনার মালিকানা পরিবর্তন করতে পারে।

2. নেটওয়ার্ক হ্যাকিং (network hacking)

নেটওয়ার্ক হ্যাকিং মানে হচ্ছে নেটওয়ার্ক  হ্যাক করা। উদাহরণস্বরূপ কোন কোম্পানি বা সরকারি অফিসের অনেকগুলো কম্পিউটার থাকে প্রত্যেকটি কম্পিউটার একটি লোকাল এরিয়া নেটওয়ার্ক এর সঙ্গে সংযুক্ত থাকে ওই local area network কে হ্যাক করা হচ্ছে নেটওয়ার্কিং হ্যাকিং এর ফলে নেটওয়ার্ক এর উপরে হ্যাকাররা পুরোপুরি নিয়ন্ত্রন করে। Network হ্যাক করার জন্য মূলত অনেক ধরনের টুল ব্যবহার করা হয়।

3. এথিক্যাল হ্যাকিং (ethical hacking)

 কোন কোম্পানির সিস্টেম সিকিউরিটি গুলোকে আরো  secure করার জন্য মূলত হ্যাকাররা hack করে থাকে আর এটি পুরোপুরি legal । কম্পিউটার সিস্টেমের কোন জায়গায় গন্ডগোল আছে কিনা না বা কোন সমস্যা আছে কিনা এটি দেখাশোনার কাজ হল  ethical হ্যাকারদের কারণ কোন Black Hat Hackers যেনো কম্পিউটার সিস্টেমকে hack  না করতে পারে।

4. পাসওয়ার্ড হ্যাকিং (password hacking)

অনেক ধরনের টুলস এর সাহায্যে সিস্টেম এর পাসওয়ার্ড খুঁজে বের করা হলো পাসওয়ার্ড হ্যাকিং। তারা চাইলে সেই পাসওয়ার্ডটি চেঞ্জ করে নিজের ইচ্ছামত পাসওয়ার্ড দিয়ে সেটাকে নিয়ন্ত্রণ করতে পারে। 

5. ই-মেইল হ্যাকিং (email hacking)

আপনারা অনেকেই শুনে থাকেন যে ইউটিউব চ্যানেল হ্যাক তো এই কাজটি মূলত ই-মেইল হ্যাকিং এর মাধ্যমে করে থাকে। কারোর ইমেইল হ্যাক করে মেইল চুরি করা বা নষ্ট করে দেওয়া হচ্ছে ই-মেইল হ্যাকিং। হ্যাকাররা ইমেইল হ্যাক করে ওই ইমেইল পুরোপুরি নিজের কন্ট্রোলে করে নেয় ইমেইলের পাসওয়ার্ড চেঞ্জ করে দেন যাতে কেউ access করতে না পারে।

6. মোবাইল  হ্যাকিং (mobile hacking)

কারোর মোবাইল হ্যাক করা হচ্ছে মোবাইল হ্যাকিং। হ্যাকাররা মোবাইল হ্যাক করে ব্যক্তিগত তথ্য বা ডেটা  হাতিয়ে নিয়ে । অনেক সময় হ্যাকাররা ইমেইল বা মেসেজে লিংক পাঠায় সেই লিংকে ক্লিক করলে কিন্তু আপনার মোবাইলের হ্যাকাররা নিয়ে নেবে।

7. কম্পিউটার হ্যাকিং (computer hacking)

এই ধরনের হ্যাকিং এর অর্থ হল হ্যাকাররা কম্পিউটার সিস্টেমকে hack করে কম্পিউটারের সমস্ত ডেটা চুরি করে নেয় বা নষ্ট করে দেয়। হ্যাকাররা বিভিন্ন ধরনের ম্যালওয়্যার , ভাইরাসের মাধ্যমে কম্পিউটার সিস্টেমকে করে।

Content added By

লেখক, শিল্পীসহ সৃজনশীল কর্মীদের নিজেদের সৃষ্টকর্মকে সংরক্ষণ করার অধিকার দেওয়া কপিরাইট আইনের লক্ষ্য। সাধারণভাবে একটি মুদ্রিত পুস্তকের কপিরাইট ভঙ্গ করে সেটি পুনর্মুদ্রণ করা যথেষ্ট ঝামেলাপূর্ণ ও ব্যয়বহুল; কিন্তু কম্পিউটারের যে কোনো কিছুর ‘কপি’ বা ‘অবিকল প্রতিলিপি’ তৈরি করা খুবই সহজ কাজ। এ কারণে কম্পিউটার সফটওয়্যার, কম্পিউটারে করা সৃজনশীল কর্ম যেমন—সিনেমা, নাটক, এনিমেশন ইত্যাদির বেলায় কপিরাইট সংরক্ষণ করার জন্য বাড়তি ব্যবস্থা নিতে হয়। যখনই এরূপ কপিরাইট আইনের আওতায় কোনো কপিরাইটহোল্ডারের অধিকার ক্ষুণ্ন হয়, তখনই কপিরাইট বিঘ্নিত হয়েছে বলে ধরে নেওয়া যায়। এই ধরনের ঘটনাকে সাধারণভাবে পাইরেসি বা সফটওয়্যার পাইরেসি নামে অভিহিত করা হয়।

 

Content added By

কম্পিউটার সিস্টেমের বিভিন্ন ধরনের হার্ডওয়্যারসমূহ রক্ষণাবেক্ষণের পদ্ধতিকেই বলা হয় হার্ডওয়্যার রক্ষণাবেক্ষণ
মাইক্রোকম্পিউটারের প্রয়োজনীয় অ্যাপ্লিকেশন সফটওয়্যারসহ অন্য সফটওয়্যারগুলো সঠিকভাবে পরিচালনার জন্য প্রয়োজন যথার্থ ও সঠিক হার্ডওয়্যার প্রয়োজন। সামঞ্জস্যপূর্ণ হার্ডওয়্যার অ্যাপ্লিকেশন সফটওয়্যারসহ অন্যান্য সফটওয়্যার পরিচালনার ক্ষেত্রে যথেষ্ট সহায়ক ভূমিকা পালন করে। তাছাড়া কম্পিউটারের স্পিড অনেকাংশে নির্ভর করে কম্পিউটারের হার্ডওয়্যারের ওপর। অধিকাংশ মাইক্রোকম্পিউটার সিস্টেমকেই নিয়ন্ত্রিত ব্যবহারের মাধ্যমে কম্পিউটারের হার্ডওয়্যারকে দ্রুত নষ্ট হওয়া থেকে বাঁচিয়ে রাখা যায়। প্রতিনিয়ত নিয়ন্ত্রিত রক্ষণাবেক্ষণ ব্যবহারব্যবস্থাটি কম্পিউটারের বিভিন্ন ধরনের সমস্যা যেমন হার্ডওয়্যারকে ডেটা নষ্ট বা হারিয়ে যাওয়া থেকে রক্ষা করে। তাই একটি কম্পিউটার সিস্টেমকে সুচারুভাবে পরিচালনা করতে হলে সঠিকভাবে কম্পিউটারের হার্ডওয়্যার রক্ষণাবেক্ষণ করা প্রয়োজন। সঠিকভাবে হার্ডওয়্যার রক্ষণাবেক্ষণের ফলে কম্পিউটার সহজে নষ্ট হয় না, বেশিদিন নিরাপদে চলে, কম্পিউটার পরিচালনার মোট খরচ কমে যায়, উপাত্তসমূহ সহজে হারিয়ে যায় না এবং আনুষঙ্গিক হার্ডওয়্যার যন্ত্রপাতিসমূহ বেশিদিন টিকে থাকে। একটি কম্পিউটারের হার্ডওয়্যারসমূহকে সঠিকভাবে রক্ষণাবেক্ষণ করার জন্য নিম্নলিখিত বিষয়গুলো বা নিয়ামকগুলোর প্রতি বিশেষভাবে লক্ষ রাখতে হবে।

১. ধুলাবালি মুক্ত পরিবেশঃ কম্পিউটারকে ভালো রাখতে হলে ধুলাবালি মুক্ত পরিবেশে কম্পিউটার ব্যবহার করতে হবে। কেননা ধুলাবালি কম্পিউটারের মাদার বোর্ডেসহ অন্যান্য যন্ত্রাংশের ক্ষতি করে থাকে। সার্কিটের উপর ধুলাবালি জমে শর্ট সার্কিট সৃষ্টি হয়। এছাড়া তাপ অপসারণ ক্ষমতা কমে যায়। অনেক সময় সার্কিট অচল বা নষ্ট হওয়ার অন্যতম কারণ ধুলাবালি। ধুলাবালি মুক্ত পরিবেশের জন্য যা করতে হবে তাহলো-

  • কম্পিউটার কক্ষের দরজা ও জানালায় ভালো পর্দা ব্যবহার করা।
  • কম্পিউটার কক্ষে জুতা ছাড়া প্রবেশ করা।
  • কম্পিউটার কক্ষের মেঝে সবসময় পরিষ্কার রাখা।
  • কম্পিউটার মেঝে থেকে কিছুটা উপরে রাখা।

২. সঠিক বৈদ্যুতিক পরিবেশঃ কম্পিউটার ভালো রাখতে হলে সঠিক বিদ্যুৎ সরবরাহ নিশ্চিত করতে হবে। বিদ্যুৎ এর ভোল্টেজ উঠা-নামা, ত্রুটিপূর্ণ সংযোগ, লোডশেডিং ইত্যাদি কম্পিউটারের জন্যে খুবই ক্ষতিকর। কম্পিউটারের সঠিক বিদ্যুৎ সরবরাহ নিশ্চিত করতে হলে-

  • ভোল্টেজ স্ট্যাবিলাইজার ব্যবহার করতে হবে। ইহা বিদ্যুতের ভোল্টেজ উঠা-নামা করলেও সঠিক বিদ্যুৎ সরবরাহ নিশ্চিত করবে।
  • ইউপিএস ব্যবহার করতে হবে। UPS মানে হলো Uninterrupted Power Supply. ইহা বিদ্যুৎ না থাকলেও ১০ থেকে ৩০ মিনিট পর্যন্ত কম্পিউটার চালু রাখতে সক্ষম।
  • ভালো মানের ক্যাবল ব্যবহার করতে হবে। যাতে নিরাপদ বিদ্যুৎ সরবরাহ হয়।
  • ভালো মানের মাল্টি প্লাগ ব্যবহার করতে হবে। মাল্টি প্লাগের সংযোগ যেন লুজ বা ঢিলে ঢালা না থাকে সে দিকে লক্ষ্য রাখতে হবে। কেননা এতে শর্ট সার্কিট হওয়ার সম্ভাবনা থাকে।
  • কম্পিউটার ব্যবহারের পর সম্পূর্ণ বৈদ্যুতিক সংযোগ বিচ্চিন্ন করে রাখতে হবে।

৩. পোকা মাকড় থেকে সাবধান থাকাঃ পিঁপড়ে, তেলাপোকা এবং অন্যান্য পোকামাকড় কম্পিউটারের মধ্যে বাসা বাঁধতে পারে। ফলে শর্ট সার্কিটসহ নানা সমস্যা দেখা দিতে পারে। এছাড়াও এরা তার কেটে ফেলতে পারে। এদের হাত থেকে বাঁচতে হলে-

  • মিষ্টি জাতীয় খাবারসহ যেকোন খাবার কম্পিউটার কক্ষে খাওয়া থেকে বিরত থাকতে হবে।
  • কম্পিউটারের আশেপাশে পরিষ্কার-পরিচ্ছন্ন রাখতে হবে।
  • পোকামাকড়ের উপস্থিতি টের পেলে দ্রুত প্রয়োজনীয় ব্যবস্থা নিতে হবে।

৪. পরিষ্কারকরণঃ নির্দিষ্ট সময় পর পর কম্পিউটারের মাদারবোর্ড ও অন্যান্য যন্ত্রাংশ খুলে ব্রাশ বা সুবিধা মত জিনিস দিয়ে ধুলাবালি পরিষ্কার করতে হবে। নিজে না পারলে কম্পিউটার মেরামতের দোকানে বা অভিজ্ঞ ব্যক্তির সাহায্য নিতে হবে। কম্পিউটার পরিষ্কার থাকলে এর কাজের গতি বৃদ্ধি পায় এবং যন্ত্রাংশ ভালো থাকে।

৫. ল্যাপটপের ক্ষেত্রে বিশেষ যত্নঃ ডেস্কটপের তুলনায় ল্যাপটপ ব্যবহারকারীদের কিছু বিশেষ যত্ন নিতে হয়। যাতে ল্যাপটপের কার্যকারিতা ঠিক থাকে। এজন্য যা করতে হবে-

  • কুলিং ফ্যান ব্যবহার করা। দীর্ঘসময় ল্যাপটপ ব্যবহার করার ফলে এর তাপমাত্রা বৃদ্ধি পায় যা নিয়ন্ত্রণ করতে কুলিং ফ্যান সাহায্য করে।
  • ল্যাপটপের প্রধান সমস্যা হলো ব্যাটারি চার্জ কম থাকা বা না থাকা। ব্যাটারি ভালো রাখতে হলে কম্পিউটার ব্যবহারের সময় চার্জ দিতে হবে এবং চার্জ ফুল হয়ে গেলে চার্জার খুলে নিতে হবে। ব্যাটারির চার্জ ৫০% থাকা অবস্থায় আবার চার্জ দেওয়া। কখনও চার্জ একেবারে খালি করে পিসি বন্ধ রাখা রাখা উচিত নয়। কমপক্ষে ২০% চার্জ থাকা অবস্থায় বন্ধ রাখা উচিত।
  • পানি থেকে ল্যাপটপ দূরে রাখা। টেবিলে খাওয়ার পানি কিংবা ব্যাগে বহনের সময় বৃষ্টির পানি থেকে ল্যাপটপকে নিরাপদে রাখতে হবে।
  • ব্যাগে বহনের সময় ল্যাপটপে যেন চাপ না পড়ে সেদিকে লক্ষ্য রাখতে হবে। কেননা এতে ডিসপ্লে নষ্ট হয়ে যাওয়া কিংবা দাগ পড়ার সম্ভাবনা থাকে।

কম্পিউটারের স্থায়ীত্ব বাড়ানোর জন্য এবং এর কার্যকারিতা ঠিক রাখার জন্য এগুলো মেনে চলা উচিত। এতে কম্পিউটার যেমন ভালো থাকবে তেমনি ব্যবহারকারীও ঝামেলামুক্তভাবে কাজ করতে পারবে।

Content added By

ট্রাবলশুটিং হচ্ছে কম্পিউটার সমস্যার উৎস বা উৎপত্তিস্থল নির্ণয়ের প্রক্রিয়া। কম্পিউটার ছাড়াও অন্য সব ধরনের ইলেকট্রনিক যন্ত্রেই ট্রাবলশুটিং করতে হয়। ট্রাবলশুটিং প্রক্রিয়ায় কিছু প্রশ্ন উপস্থাপন করা হয় এবং পাশাপাশি সমাধান দেওয়া থাকে। কম্পিউটার ব্যবহারকারী সমস্যার ধরন অনুযায়ী সমস্যাটি সমাধান করতে পারে। জটিল সমস্যার ক্ষেত্রে অভিজ্ঞ কারো সাহায্যের প্রয়োজন হয়।

অন্যান্য যেকোনো ইলেকট্রনিক যন্ত্রের তুলনায় কম্পিউটার বা আইসিটি যন্ত্রের ট্রাবলশুটিং একটু বেশিই প্রয়োজন হয়। তাই কম্পিউটার ব্যবহারকারীদের কিছু সাধারণ ট্রাবলশুটিং সম্পর্কে ধারণা থাকা খুবই জরুরী। গুরুত্বপূর্ণ কিছু ট্রাবলশুটিং হলো—

১. সিস্টেম চালু হচ্ছে না—মেইন পাওয়ার ক্যাবলের সংযোগটি টিলে কিনা দেখতে হবে। ঢিলে হয়ে থাকলে ঠিক করে লাগাতে হবে।

২. সিস্টেম সঠিকভাবে চলছে; কিন্তু মনিটরে কিছু দেখা যাচ্ছে না—এ অবস্থায় সিস্টেমটি বন্ধ করে দিতে হবে এবং মেইন সিস্টেম থেকে পাওয়ার কেবলটি খুলে ফেলতে হবে। মেমোরি স্লট থেকে সব র‌্যাম সরিয়ে ফেলতে হবে এবং একটি ইরেজার দিয়ে র‌্যামের কানেক্টরগুলো ঘষে পরিষ্কার করতে হবে।

৩. সিস্টেম অত্যন্ত গরম হয়ে যায় এবং অস্বাভাবিকভাবে হঠাৎ বন্ধ হয়ে যায়—কেসিংটি খুলে হার্ডডিস্ক এবং ফ্যানটিকে ভালোভাবে পরিষ্কার করে ফের ইনস্টল করতে হবে।

৪. কি-বোর্ড কাজ করছে না—কম্পিউটার বন্ধ করে কি-বোর্ডটি পোর্টের সঙ্গে যথাযথভাবে সংযোগ করা আছে কি না দেখতে হবে, না থাকলে কিংবা লুজ থাকলে ভালোভাবে সংযোগ দিয়ে আবার কম্পিউটার চালু করে দেখতে হবে।

৫. মাউস কাজ করছে না—কম্পিউটারের সঙ্গে মাউসের কেবল সংযোগ ঠিক আছে কিনা দেখতে হবে। না থাকলে মাউসটি ভালোভাবে লাগিয়ে পুনরায় পরীক্ষা করে দেখতে হবে। কাজ না হলে অন্য একটি ভালো মাউস পোর্টে লাগাতে হবে।

৬. মনিটরে কোনো পাওয়ার নেই—পাওয়ার চালু আছে কি না দেখতে হবে।

সাধারণত হার্ডওয়্যার সম্পর্কিত সমস্যার ক্ষেত্রে ট্রাবলশুটিং কথাটি ব্যবহৃত হয়ে থাকে।

Content added By
সৃজনশীল কর্মের কপিরাইট সংরক্ষণ ব্যবস্থা
ডিভাইসে বয়সোপযোগী সাইট বন্ধ করার প্রক্রিয়া
তথ্যের অবাধ সরবরাহ নিশ্চিত করা
সমস্যার উৎস নির্ণয়ের প্রক্রিয়া

সাইবার আক্রমণ হল সাইবার অপরাধীদের দ্বারা একটি একক বা একাধিক কম্পিউটার বা নেটওয়ার্কের বিরুদ্ধে এক বা একাধিক কম্পিউটার ব্যবহার করে শুরু করা আক্রমণ।

সাইবার হুমকি সাধারণত কয়েকটি ভাগে বিভক্ত সেগুলো হলো-

অ্যাটাকস অন কনফিডেনশিয়ালি: এটি দ্বারা সাধারণত কোনো ব্যক্তির ব্যক্তিগত তথ্য চুরি এবং ব্যাংক অ্যাকাউন্ট বা ক্রেডিট কার্ডের তথ্য চুরি করা বোঝায়। অনেক সাইবার ক্রিমিনাল বা আক্রমণকারীরা এসব তথ্য সংগ্রহ করে এবং অন্যদের ব্যবহার করার জন্য একটি ডার্ক ওয়েবে বিক্রি করবে। অ্যাটাকস অন ইনটেগ্রিটি: এটি দ্বারা সাধারণভাবে বোঝায় ব্যক্তিগত বা এন্টারপ্রাইজ তথ্য চুরি করা। এটি একটি সাইবার ক্রিমিনাল অ্যাক্সেস এবং প্রকাশ্যে তথ্য প্রকাশ করা এবং যেই সংস্থার তথ্য চুরি করছে সেই সংস্থার ওপর বিশ্বাস হারানোর জন্য জনগণকে প্রভাবিত করা। অ্যাটাকস অন অ্যাভেইলেবিলিটি: এই ধরনের সাইবার অ্যাটাকের লক্ষ্য হলো ব্যবহারকারীদের  নিজস্ব ডেটা বা অ্যাক্সেস চুরি করা এবং একটি নির্দিষ্ট পরিমাণ ফি বা মুক্তিপণ না দেওয়া পর্যন্ত ব্যবহারকারীর তথ্যগুলো অবরুদ্ধ করে রাখা।  ম্যালওয়ার: ম্যালওয়ার দিয়ে সাধারণত অনেক হ্যাকারই ইন্টারনেটে ব্যবহৃত অ্যাপ বিভিন্ন ওয়েবসাইটে ভিজিট বা লিংক দিয়ে ব্যবহারকারীর তথ্য চুরি করে যাচ্ছে।

ভালনারিবিলিটি: ভালনারিবিলিটি মানে হলো কোনো কোড বা সার্ভারে সমস্যা থাকা। এই ভালনারিবিলিটিজনিত কোনো সমস্যা ব্যবহারকারীর ওয়েবসাইটে থাকলে হ্যাকারদের রাস্তা সহজ হয়ে যায় তথ্য চুরি করার জন্য।

ফিশিং: কোনো ব্রাউজার ওপেন করার পরে ব্যবহারকারী যখন কেনো সাইটে লগইন করার জন্য ইমেইল এবং পাসওয়ার্ড ব্যবহার করে তখন ব্যবহারকারীর দেওয়া ইমেইল এবং পাসওয়ার্ড দ্বারা হ্যাকারের কাছে ব্যবহারকারীর সমস্ত ইনফরমেশন চলে যায়।

ব্যাকডোর: ব্যাকডোর বলতে পেছনের দরজা বোঝানো হয়। ব্যবহারকারী অনেক ক্ষেত্রে বিভিন্ন ফ্রি সফটওয়্যার ব্যবহার করার জন্য ডাউনলোড করেন। তখনি সেসব লিংকে হ্যাকাররা ব্যবহারকারীর তথ্য সংগ্রহ করতে পারে।

Content added || updated By
অনুচ্ছেদ, শব্দ এবং বাক্য ব্যবহার করে
শব্দ, সংখ্যা এবং প্রতীক ব্যবহার করে
সংখ্যা ব্যবহারের ক্ষেত্রে ‘০’ ব্যবহার না করে
শুধু সংখ্যা বা শ্বদ ব্যবহার করে

সাইবার সিকিউরিটি হচ্ছে কোনো সাইবার অ্যাটাক থেকে নেটওয়ার্ক, ডিভাইস এবং প্রোগ্রামগুলো সুরক্ষিত ও পুনরুদ্ধারের প্রক্রিয়া। এটি মূলত বিভিন্ন ধরনের ডিভাইস এবং সার্ভিস (যেমন: কম্পিউটার সিস্টেম, নেটওয়ার্ক, সফটওয়্যার এবং ইউজার ডাটা)-এর সুরক্ষার জন্য ব্যবহৃত প্রসেস এবং টেকনোলজি।

সাইবার সিকিউরিটির রয়েছে বেশ কিছু ধরন। সেগুলো হলো : 

১. নেটওয়ার্ক সিকিউরিটি: এটি হলো আক্রমণকারী বা সুবিধাবাদী ম্যালওয়্যার ও অনুপ্রবেশকারীদের বা হ্যাকারের কাছ থেকে কম্পিউটার নেটওয়ার্ক সুরক্ষিত করার অনুশীলন। 

২. অ্যাপলিকেশেন সিকিউরিটি: এটি সফ্টওয়্যার এবং ডিভাইসগুলোকে হুমকি থেকে মুক্ত রাখে। এটি অ্যাপ্লিকেশন সুরক্ষার জন্য ডিজাইন করা একটি সিকিউরিটি সিস্টেম। 

৩. ইন্টারনেট সিকিউরিটি: ইন্টারনেটে ব্রাউজারগুলোর মাধ্যমে প্রেরিত এবং প্রাপ্ত তথ্যের সুরক্ষা। সেই সঙ্গে ওয়েব-ভিত্তিক অ্যাপ্লিকেশনগুলোর সঙ্গে ইন্টারনেট সিকিউরিটিও জড়িত। 

৪. ইনফরমেশন সিকিউরিটি : এটি স্টোরেজ এবং ট্রানজিট উভয়ই ডেটার অখণ্ডতা এবং গোপনীয়তা রক্ষা করে। 

৫. অপারেশনাল সিকিউরিটি: এটি ডেটা সম্পদ পরিচালনা এবং সুরক্ষার জন্য একটি প্রক্রিয়া। কোনো নেটওয়ার্কে অ্যাক্সেস করার সময় ব্যবহারকারীর অনুমতি এবং পদ্ধতি কীভাবে কোথায় কোথায় সংরক্ষণ করা বা ভাগ করা যায় সেগুলো এটি করে থাকে। 

৬. ক্লাউড সিকিউরিটি: সরাসরি ইন্টারনেটে সংযোগের মাধ্যমে ব্যবহারকারীরা অ্যাপ্লিকেশন, ডেটা এবং তাদের পরিচয় ক্লাউডে ট্রান্সফার করে থাকেন এবং প্রচলিত সুরক্ষা স্ট্যাক দ্বারা সুরক্ষিত নয় প্রোটেকটেড ক্লাউড সুরক্ষা সফটওয়্যার হিসেবে এ পরিষেবা অ্যাপ্লিকেশন ব্যবহার করে থাকেন এবং পাবলিক ক্লাউডের ব্যবহার সুরক্ষিত করতে সহায়তা করতে পারে। ক্লাউড সুরক্ষার জন্য একটি ক্লাউড-অ্যাক্সেস সুরক্ষা ব্রোকার, সুরক্ষিত ইন্টারনেট গেটওয়ে  এবং ক্লাউড-ভিত্তিক ইউনিফাইড হুমকি পরিচালন ব্যবহার করা যেতে পারে।

৭.এন্ডপয়েন্ট সিকিউরিটি: এটা ডিভাইস স্তরে সুরক্ষা সরবরাহ করে। এন্ড-পয়েন্ট সুরক্ষার মাধ্যমে সুরক্ষিত হতে পারে এমন ডিভাইসে যেমন সেল ফোন, ট্যাবলেট, ল্যাপটপ এবং ডেস্কটপ কম্পিউটার ইত্যাদি। এন্ড-পয়েন্টের সুরক্ষা আপনার ডিভাইসগুলোকে ম্যালিসিয়াস নেটওয়ার্কগুলোতে প্রবেশ করা থেকে বিরত রাখবে যেন আপনি সুরক্ষিত থাকেন। 

৮. ডেটা সিকিউরিটি: ডেটা সিকিউরিটি হলো ডিজিটাল তথ্যকে তার পুরো জীবনের সব অননুমোদিত প্রবেশ, দুর্নীতি বা চুরি থেকে রক্ষা করা এবং ডেটাগুলো কীভাবে ব্যবহার হয়, সেটাতে নজর রাখা ইত্যাদি।

Content added By

ফায়ার ওয়াল হল এক বিশেষ নিরাপত্তা ব্যবস্থা যাতে এক নেটওয়ার্ক থেকে আরেক নেটওয়ার্কে ডাটা প্রবাহ নিয়ন্ত্রণ করা যায়। দুই নেটওয়ার্কের মাঝে এই ফায়ারওয়াল থাকে। যাতে এক নেটওয়ার্ক থেকে আরেক নেটওয়ার্কে কোন ডাটা পরিবাহিত হলে সেটিকে অবশ্যই ফায়ারওয়াল অতিক্রম করতে হয়।

Content added || updated By
It filters network traffic
It can be either a hardware or software device
It follows a set of rules
All of these
None of these