The subject of cybernetics deals with the science of

Updated: 6 months ago
  • Control and communication
  • Genetics
  • Molecular biology
  • Biochemistry
1.1k

The subject of cybernetics deals withthe Science of control and commination.

SATT Academy
8 years ago

সাইবার আক্রমণ (Cyber Attack) হলো এমন একটি আক্রমণ যা ডিজিটাল বা কম্পিউটার সিস্টেমে অনুপ্রবেশ করে তথ্য চুরি, ক্ষতি, বা নিয়ন্ত্রণ নেওয়ার চেষ্টা করে। সাইবার আক্রমণ সাধারণত কম্পিউটার নেটওয়ার্ক, সার্ভার, ওয়েবসাইট, বা ইন্টারনেট-সংযুক্ত ডিভাইসগুলোর ওপর সংঘটিত হয় এবং এটি সাধারণত ক্ষতিকারক উদ্দেশ্যে চালানো হয়। সাইবার আক্রমণ তথ্য চুরি, সিস্টেম ধ্বংস, আর্থিক ক্ষতি, এবং সাইবার গুপ্তচরবৃত্তি করার জন্য ব্যবহৃত হয়।

সাইবার আক্রমণের প্রকারভেদ:

১. ম্যালওয়্যার আক্রমণ (Malware Attack):

  • ম্যালওয়্যার হলো একটি ক্ষতিকারক সফটওয়্যার যা কম্পিউটার সিস্টেমে অনুপ্রবেশ করে এবং ক্ষতি করে। উদাহরণ: ভাইরাস, ওয়ার্ম, ট্রোজান হর্স, এবং র‍্যানসমওয়্যার।
  • ম্যালওয়্যার আক্রমণ ব্যবহারকারীদের সিস্টেমে ইনস্টল হয়ে ডেটা চুরি করতে পারে, সিস্টেম ধ্বংস করতে পারে, বা ব্যবহারকারীর তথ্য হ্যাক করে মুক্তিপণ দাবি করতে পারে (র‍্যানসমওয়্যার)।

২. ফিশিং আক্রমণ (Phishing Attack):

  • ফিশিং হলো এমন একটি কৌশল, যেখানে হ্যাকাররা মিথ্যা ইমেইল বা ওয়েবসাইট তৈরি করে ব্যবহারকারীদের ব্যক্তিগত তথ্য (যেমন ইউজারনেম, পাসওয়ার্ড, বা ব্যাংক তথ্য) চুরি করতে চেষ্টা করে।
  • ফিশিং ইমেইলগুলো সাধারণত প্রাসঙ্গিক বা জরুরি বার্তা হিসাবে পাঠানো হয়, যা ব্যবহারকারীদের বিভ্রান্ত করতে এবং মিথ্যা তথ্য প্রদান করতে প্রলুব্ধ করে।

৩. ডিডস আক্রমণ (DDoS Attack - Distributed Denial of Service):

  • ডিডস আক্রমণে হ্যাকাররা বিভিন্ন কম্পিউটার থেকে একটি নির্দিষ্ট সার্ভার বা ওয়েবসাইটে প্রচুর ট্রাফিক পাঠায়, যার ফলে সার্ভার অকার্যকর হয়ে যায় বা ওভারলোড হয়ে পড়ে।
  • এটি সাধারণত সার্ভার বা ওয়েবসাইটকে অস্থায়ীভাবে বন্ধ করে দেওয়ার জন্য ব্যবহৃত হয়।

৪. ম্যান-ইন-দ্য-মিডল (MitM) আক্রমণ:

  • এই ধরনের আক্রমণে হ্যাকার ব্যবহারকারী এবং সার্ভারের মধ্যে যোগাযোগে হস্তক্ষেপ করে এবং সেই ডেটা গোপনে পর্যবেক্ষণ বা পরিবর্তন করে।
  • MitM আক্রমণ সাধারণত ওয়াইফাই নেটওয়ার্কে বা অরক্ষিত যোগাযোগ চ্যানেলে ঘটে।

৫. পাসওয়ার্ড আক্রমণ:

  • হ্যাকাররা ব্যবহারকারীদের পাসওয়ার্ড চুরি করতে বা অনুমান করতে বিভিন্ন পদ্ধতি ব্যবহার করে, যেমন ব্রুট ফোর্স অ্যাটাক, ডিকশনারি অ্যাটাক, বা পাসওয়ার্ড ফিশিং।
  • পাসওয়ার্ড আক্রমণের মাধ্যমে সিস্টেমে প্রবেশ করে হ্যাকাররা ডেটা চুরি বা পরিবর্তন করতে পারে।

সাইবার আক্রমণের কারণ:

১. আর্থিক লাভ:

  • অনেক সাইবার আক্রমণ অর্থ চুরি বা অর্থনৈতিক লাভের জন্য পরিচালিত হয়। র‍্যানসমওয়্যার আক্রমণে হ্যাকাররা মুক্তিপণ দাবি করে বা ফিশিং আক্রমণের মাধ্যমে ব্যাংক তথ্য চুরি করে।

২. গুপ্তচরবৃত্তি এবং ডেটা চুরি:

  • অনেক সময় সাইবার আক্রমণ সংবেদনশীল তথ্য চুরি বা গুপ্তচরবৃত্তি করার জন্য পরিচালিত হয়, বিশেষত কর্পোরেট বা সরকারি সংস্থার ওপর।

৩. রাজনৈতিক উদ্দেশ্য:

  • কিছু সাইবার আক্রমণ রাজনৈতিক উদ্দেশ্যে পরিচালিত হয়, যেখানে হ্যাকাররা কোনো দেশ বা সংস্থার বিরুদ্ধে তথ্য প্রকাশ, গোপনীয়তা লঙ্ঘন, বা ধ্বংসাত্মক কর্মকাণ্ড চালায়।

৪. সিস্টেম বা নেটওয়ার্কের ক্ষতি:

  • অনেক হ্যাকার সিস্টেমে ক্ষতি বা বিনষ্ট করার জন্য ম্যালওয়্যার বা ডিডস আক্রমণ চালায়, যা তথ্য এবং নেটওয়ার্কের অকার্যকারিতা সৃষ্টি করে।

সাইবার আক্রমণ থেকে সুরক্ষার পদ্ধতি:

১. অ্যান্টি-ম্যালওয়্যার সফটওয়্যার:

  • ম্যালওয়্যার সনাক্তকরণ এবং অপসারণের জন্য অ্যান্টি-ম্যালওয়্যার এবং অ্যান্টি-ভাইরাস সফটওয়্যার ব্যবহার করা উচিত। নিয়মিত স্ক্যান এবং সফটওয়্যার আপডেট করে সিস্টেমকে নিরাপদ রাখা সম্ভব।

২. দৃঢ় পাসওয়ার্ড এবং মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA):

  • শক্তিশালী পাসওয়ার্ড ব্যবহার এবং মাল্টি-ফ্যাক্টর অথেনটিকেশন (যেমন SMS কোড বা ফিঙ্গারপ্রিন্ট) ব্যবহার করা নিরাপত্তা বাড়ায়।

৩. ইমেইল এবং লিঙ্ক যাচাই:

  • ফিশিং আক্রমণ থেকে বাঁচতে ইমেইল এবং লিঙ্কগুলির সত্যতা যাচাই করা উচিত এবং সন্দেহজনক মেসেজ বা ইমেইল থেকে সতর্ক থাকতে হবে।

৪. ফায়ারওয়াল এবং ইনট্রুডশন ডিটেকশন সিস্টেম (IDS):

  • ফায়ারওয়াল এবং IDS/IPS (Intrusion Detection/Prevention System) ব্যবহার করে নেটওয়ার্ক ট্রাফিক পর্যবেক্ষণ এবং সুরক্ষিত করা উচিত।

৫. নিয়মিত ব্যাকআপ:

  • ডেটার নিয়মিত ব্যাকআপ তৈরি করা উচিত, যাতে সাইবার আক্রমণের কারণে ডেটা হারিয়ে গেলে তা পুনরুদ্ধার করা যায়।

সারসংক্ষেপ:

সাইবার আক্রমণ হলো একটি ডিজিটাল আক্রমণ যা কম্পিউটার, নেটওয়ার্ক, বা তথ্য সিস্টেমে প্রবেশ করে ক্ষতি বা চুরি করে। এটি বিভিন্ন প্রকারের হতে পারে, যেমন ম্যালওয়্যার, ফিশিং, ডিডস, এবং পাসওয়ার্ড আক্রমণ। সাইবার আক্রমণ থেকে রক্ষা পেতে সুরক্ষিত পদ্ধতি অনুসরণ, নিরাপত্তা সফটওয়্যার ব্যবহার, এবং নিয়মিত ব্যাকআপ নেওয়া গুরুত্বপূর্ণ।

Related Question

View All
  • অনুচ্ছেদ, শব্দ এবং বাক্য ব্যবহার করে
  • শব্দ, সংখ্যা এবং প্রতীক ব্যবহার করে
  • সংখ্যা ব্যবহারের ক্ষেত্রে ‘০’ ব্যবহার না করে
  • শুধু সংখ্যা বা শ্বদ ব্যবহার করে
1.5k
শিক্ষকদের জন্য বিশেষভাবে তৈরি

১ ক্লিকে প্রশ্ন, শীট, সাজেশন
অনলাইন পরীক্ষা তৈরির সফটওয়্যার!

শুধু প্রশ্ন সিলেক্ট করুন — প্রশ্নপত্র অটোমেটিক তৈরি!

প্রশ্ন এডিট করা যাবে
জলছাপ দেয়া যাবে
ঠিকানা যুক্ত করা যাবে
Logo, Motto যুক্ত হবে
অটো প্রতিষ্ঠানের নাম
অটো সময়, পূর্ণমান
প্রশ্ন এডিট করা যাবে
জলছাপ দেয়া যাবে
ঠিকানা যুক্ত করা যাবে
Logo, Motto যুক্ত হবে
অটো প্রতিষ্ঠানের নাম
অটো সময়, পূর্ণমান
অটো নির্দেশনা (এডিটযোগ্য)
অটো বিষয় ও অধ্যায়
OMR সংযুক্ত করা যাবে
ফন্ট, কলাম, ডিভাইডার
প্রশ্ন/অপশন স্টাইল পরিবর্তন
সেট কোড, বিষয় কোড
অটো নির্দেশনা (এডিটযোগ্য)
অটো বিষয় ও অধ্যায়
OMR সংযুক্ত করা যাবে
ফন্ট, কলাম, ডিভাইডার
প্রশ্ন/অপশন স্টাইল পরিবর্তন
সেট কোড, বিষয় কোড
এখনই শুরু করুন ডেমো দেখুন
৫০,০০০+
শিক্ষক
৩০ লক্ষ+
প্রশ্নপত্র
মাত্র ১৫ পয়সায় প্রশ্নপত্র
১ ক্লিকে প্রশ্ন, শীট, সাজেশন তৈরি করুন আজই

Complete Exam
Preparation

Learn, practice, analyse and improve

1M+ downloads
4.6 · 8k+ Reviews