তথ্যপ্রযুক্তি আমাদের জীবনকে সহজ, দ্রুত এবং কার্যকর করে তুলেছে। এটি ব্যক্তিগত জীবন থেকে শুরু করে রাষ্ট্র পরিচালনা পর্যন্ত গুরুত্বপূর্ণ ভূমিকা পালন করে। নেটওয়ার্কের মাধ্যমে বিশ্ব আজ সংযুক্ত, যা যোগাযোগ ও তথ্যপ্রবাহকে সহজ করেছে। তবে, এর সাথে কিছু নিরাপত্তা ঝুঁকিও রয়েছে, যার প্রতিরোধে বিভিন্ন ব্যবস্থা নেওয়া হয়।
প্রত্যেকটি কম্পিউটার বা নেটওয়ার্কেরই নিজস্ব নিরাপত্তা ব্যবস্থা থাকে, কেউ যেন সেই নিরাপত্তার দেয়াল ভেঙে ঢুকতে না পারে। নিরাপত্তার এ অদৃশ্য দেয়ালকে ফায়ারওয়াল বলা হয়। এটি একটি নিরাপত্তা প্রাচীরের মতো কাজ করে, যা ক্ষতিকারক ট্রাফিককে ফিল্টার করে এবং কেবল অনুমোদিত ডেটা এবং অ্যাপ্লিকেশনকে নেটওয়ার্কে প্রবেশ করতে দেয়।
ফায়ারওয়াল ইন্টারনেটের মাধ্যমে হওয়া হ্যাকিং, ভাইরাস আক্রমণ এবং অন্যান্য সাইবার হামলা থেকে কম্পিউটার এবং নেটওয়ার্ককে রক্ষা করে। এটি গোপনীয় তথ্য চুরি, সিস্টেম ক্র্যাশ এবং অন্যান্য ক্ষতি থেকে সিস্টেমকে রক্ষা করতে সাহায্য করে। সহজ কথায়, ফায়ারওয়াল একটি কম্পিউটার সিস্টেমের নিরাপত্তার জন্য অত্যন্ত গুরুত্বপূর্ণ।
হ্যাকিং হলো একটি কম্পিউটার সিস্টেমে অননুমোদিতভাবে প্রবেশ করার প্রক্রিয়া। হ্যাকাররা বিভিন্ন কৌশল ব্যবহার করে কম্পিউটার সিস্টেমের দুর্বলতা খুঁজে বের করে এবং তারপর সেই দুর্বলতাগুলো কাজে লাগিয়ে সিস্টেমে প্রবেশ করে। তারা গোপনীয় তথ্য চুরি করতে পারে, সিস্টেমকে ক্ষতিগ্রস্ত করতে পারে বা অন্যান্য অপরাধ করতে পারে।
পাসওয়ার্ড হলো ব্যবহারকারীর পরিচয় নিশ্চিত করার একটি মাধ্যম, যা অনুমোদিত ব্যক্তিকে নেটওয়ার্ক বা অ্যাকাউন্টে প্রবেশের সুযোগ দেয়। এটি সহজেই অনুমান করা যায় না এমন হতে হবে। সুরক্ষার জন্য শক্তিশালী পাসওয়ার্ড ব্যবহার করা উচিত, যেখানে সংখ্যা, অক্ষর ও চিহ্নের মিশ্রণ থাকবে এবং নিয়মিত পাসওয়ার্ড পরিবর্তন করা উচিত
নেটওয়ার্ক সংযোগে পাসওয়ার্ড ব্যবহার করা হয় মূলত একটি নিরাপত্তা ব্যবস্থা হিসেবে। এটি নিশ্চিত করে যে, কেবল অনুমোদিত ব্যক্তিরাই নেটওয়ার্কের তথ্য ও সেবাগুলো অ্যাক্সেস করতে পারবেন। পাসওয়ার্ড একটি গোপন কোড যা ব্যবহারকারীকে তার পরিচয় নিশ্চিত করতে সাহায্য করে। এটি অবৈধ প্রবেশ, তথ্য চুরি এবং অন্যান্য সাইবার হামলা থেকে নেটওয়ার্ককে রক্ষা করে।
আজকাল প্রায় সবক্ষেত্রেই সঠিক পাসওয়ার্ড দেওয়ার পরও একজনকে ঢুকতে দেওয়া হয় না। একটি বিশেষ লেখা পড়ে সেটি টাইপ করে দিতে হয়। একজন সত্যিকার মানুষ যেটি সহজেই বুঝতে পারে কিন্তু একটি যন্ত্র বা রোবট তা বুঝতে পারে না। মানুষ এবং যন্ত্রকে আলাদা করার এ পদ্ধতিই হলো Captcha |
Captcha (Completely Automated Public Turing test to
tell Computers and Humans Apart) হলো একটি স্বয়ংক্রিয় পরীক্ষা যা রোবট বা কম্পিউটারকে মানুষ থেকে আলাদা করতে ব্যবহৃত হয়। এটি অনলাইন ফর্ম, লগইন পেজ এবং অন্যান্য অনলাইন সার্ভিসে ব্যবহৃত হয়। Captcha ব্যবহারের মূল উদ্দেশ্য হলো স্প্যাম, অটোমেটেড স্ক্রিপ্ট এবং অন্যান্য অনলাইন হামলা থেকে সিস্টেমকে রক্ষা করা। Captcha মানুষকে একটি ছবি বা শব্দ দেখিয়ে একটি সহজ টাস্ক সম্পূর্ণ করতে বলে, যা কম্পিউটারের জন্য খুব কঠিন।
নিরাপত্তার ক্ষেত্রে ক্যাপচা ব্যবহারের সুবিধা নিচে দেওয়া হলো-
১. ক্যাপচা ব্যবহারের ফলে বিশেষ কম্পিউটার বা বিশেষ রোবট নিরাপত্তা ভেদ করতে পারে না।
২. ক্যাপচাতে একটি বিশেষ লেখা থাকে যা মানুষ ছাড়া যন্ত্র বা রোবট বুঝতে পারে না। ফলে নিরাপত্তা বজায় থাকে।
ডেটা সেন্টার বলতে একটি ভৌত স্থান বুঝায় যেখানে বৃহৎ পরিসরে কম্পিউটার সিস্টেম, সার্ভার এবং নেটওয়ার্কিং উপাদান রাখা হয়। এই সিস্টেমগুলো ব্যবহৃত হয় ডেটা সংরক্ষণ, প্রক্রিয়াকরণ এবং পরিচালনা করার জন্য। ডেটা সেন্টারগুলো সাধারণত বড় কোম্পানি, ইন্টারনেট সার্ভিস প্রোভাইডার এবং সরকারি সংস্থা দ্বারা পরিচালিত হয়।
ইন্টারনেট ব্যবহারে বিভিন্ন ধরনের নিরাপত্তা ঝুঁকি রয়েছে, যেমন হ্যাকিং, ফিশিং, ম্যালওয়্যার আক্রমণ এবং ব্যক্তিগত তথ্য চুরি। এছাড়া ভুল বা মিথ্যা তথ্য প্রচারের মাধ্যমেও বিভ্রান্তি ছড়ানো হয়। তাই ইন্টারনেট থেকে তথ্য গ্রহণের আগে তার সত্যতা যাচাই করা গুরুত্বপূর্ণ।
ইন্টারনেট থেকে তথ্য গ্রহণের সময় নির্ভরযোগ্য উৎস থেকে তথ্য সংগ্রহ করা উচিত। সরকারি ওয়েবসাইট, স্বীকৃত সংস্থা বা বিশ্বস্ত সংবাদ মাধ্যম থেকে তথ্য নেওয়া নিরাপদ। একাধিক উৎস থেকে তথ্য মিলিয়ে দেখা এবং সংশ্লিষ্ট বিষয়ের বিশেষজ্ঞদের মতামত যাচাই করাও গুরুত্বপূর্ণ।
সিস্টেম সফটওয়্যার হলো এমন একটি সফটওয়্যার যা কম্পিউটারের হার্ডওয়্যার এবং অ্যাপ্লিকেশন সফটওয়্যারের মধ্যে যোগাযোগ স্থাপন করে। এটি কম্পিউটারের মূল কার্যক্রম পরিচালনা করে, যেমন ফাইল ম্যানেজমেন্ট, মেমরি ম্যানেজমেন্ট, ইনপুট/আউটপুট অপারেশন এবং অন্যান্য সিস্টেম সেবা। উইন্ডোজ অপারেটিং সিস্টেম হলো সিস্টেম সফটওয়্যারের একটি উদাহরণ।
কার্যপদ্ধতির ভিত্তিতে সফটওয়্যার মূলত দুই প্রকার। প্রথমটি হলো সিস্টেম সফটওয়্যার এবং অন্যটি হলো অ্যাপ্লিকেশন সফটওয়্যার। আমরা বিভিন্ন অ্যাপ্লিকেশন সফটওয়্যার সচরাচর ব্যবহার করে থাকি। যেমন অফিস ব্যবস্থাপনা সফটওয়্যার (মাইক্রোসফট অফিস বা ওপেন অফিস বা লিবরা অফিস), ডেটাবেস সফটওয়্যার (ওরাকল বা মাইএসকুয়েল), ওয়েবসাইট দেখার ব্রাউজার (মজিলা ফায়ারফক্স বা গুগলক্রোম) ইত্যাদি।
ম্যালওয়্যার হলো ক্ষতিকারক সফটওয়্যার যা. ব্যবহারকারীর অনুমতি ছাড়া কম্পিউটার সিস্টেমে প্রবেশ করে এবং ক্ষতি করে। কম্পিউটার ভাইরাস, ওয়ার্ম, ট্রোজান হর্স, ব্লুটকিটস, কিলগার, ডায়ালার, স্পাইওয়্যার, এডওয়্যার প্রভৃতি ম্যালওয়্যারের অন্তর্ভুক্ত। ভাইরাস নিজে নিজে ছড়িয়ে পড়তে পারে, ওয়ার্ম নেটওয়ার্কের মাধ্যমে ছড়িয়ে পড়তে পারে, ট্রোজান হর্স কোনো উপকারী সফটওয়্যারের ভান করে কম্পিউটারে প্রবেশ করে।
যেসব কম্পিউটার সিস্টেমে সফটওয়্যার নিরাপত্তা ব্যবস্থায় ত্রুটি থাকে, সেসব ক্ষেত্রে ম্যালওয়্যার তৈরির সুযোগ সৃষ্টি হয়। ম্যালওয়্যার যেসব প্রোগ্রামিং কোড ব্যবহারে তৈরি করা হয় সেসব প্রোগ্রামসমূহ কম্পিউটারের জন্য ক্ষতিকর। কেবল নিরাপত্তায় ত্রুটি নয় ডিজাইনে ভুল থাকলেও সফটওয়্যারটিকে অকার্যকর করার জন্য ম্যালওয়্যার তৈরি করা সম্ভব হয়। বর্তমান বিশ্বে প্রচলিত অপারেটিং সিস্টেমের মধ্যে Windows Operating System এর ম্যালওয়্যারের সংখ্যা অন্যান্য Operating System এর তুলনায় বেশি।
ওয়ার্ম এবং ভাইরাস দুটোই ম্যালওয়্যার হলেও এদের মধ্যে মূল পার্থক্য হলো ছড়িয়ে পড়ার ক্ষমতা। ভাইরাসকে ছড়িয়ে পড়ার জন্য অন্য কোনো ফাইল বা প্রোগ্রামের প্রয়োজন হয়, যেমন একটি এক্সিকিউটেবল ফাইল। অন্যদিকে, ওয়ার্ম নিজেই ছড়িয়ে পড়তে সক্ষম এবং এটি নেটওয়ার্কের মাধ্যমে অন্যান্য কম্পিউটারে ছড়িয়ে পড়তে পারে।
কম্পিউটারে ভাইরাস বিভিন্ন উপায়ে অনুপ্রবেশ করতে পারে, যেমন-
১. সন্দেহজনক ই-মেইল এটাচমেন্ট খুললে ডাইরাস কম্পিউটারে প্রবেশ করতে পারে।
২. পাইরেটেড সফটওয়্যার, ব্র্যাক করা গেম বা অন্যান্য অবিশ্বস্ত ওয়েবসাইট থেকে ডাউনলোড করা ফাইলের মাধ্যমে ভাইরাস আসতে পারে।
৩. সংক্রমিত ইউএসবি ড্রাইভ কম্পিউটারে লাগালে ভাইরাস ছড়িয়ে পড়তে পারে।
৪. নেটওয়ার্কের মাধ্যমেও ভাইরাস ছড়িয়ে পড়তে পারে।
ট্রোজান হর্স হলো এক ধরনের ম্যালওয়্যার যা কোনো উপকারী সফটওয়্যারের ছদ্মবেশ ধারণ করে। যখন ব্যবহারকারী এই সফটওয়্যারটি ইনস্টল করে, তখন ট্রোজান হর্স কম্পিউটারে প্রবেশ করে এবং বিভিন্ন ক্ষতিকারক কাজ করতে পারে, যেমন ব্যক্তিগত তথ্য চুরি করা, অন্য ম্যালওয়্যার ইনস্টল করা বা কম্পিউটারকে নিয়ন্ত্রণে নেওয়া।
এক্সিকিউটেবল ফাইল হলো এমন একটি ফাইল যা কম্পিউটারে কোনো কাজ সম্পাদন করতে পারে। এটি সাধারণত একটি প্রোগ্রাম বা অ্যাপ্লিকেশন। এক্সিকিউটেবল ফাইলগুলোতে ভাইরাস লুকিয়ে থাকতে পারে এবং যখন এই ফাইলগুলো চালু করা হয়, তখন ভাইরাসটি কম্পিউটারে ছড়িয়ে পড়তে পারে।
মরিস ওয়ার্ম ছিল প্রথম ওয়ার্মগুলোর একটি যা ১৯৮৮ সালে ইন্টারনেটে ছড়িয়ে পড়েছিল। এটি ইউনিক্স অপারেটিং সিস্টেমে চলমান কম্পিউটারগুলোকে আক্রমণ করেছিল। মরিস ওয়ার্মের কারণে ইন্টারনেটের একটি বড় অংশ কয়েক ঘণ্টার জন্য অচল হয়ে পড়েছিল।
কম্পিউটার ভাইরাস হলো এমন ধরনের ম্যালওয়্যার, যা কোনো কার্যকরী ফাইলের (executable file) সঙ্গে যুক্ত হয়। যখন ওই প্রোগ্রামটি (এক্সিকিউটিবল ফাইল) চালানো হয়, তখন ভাইরাসটি অন্যান্য কার্যকরী ফাইলে স্বয়ংক্রিয়ভাবে সংক্রমিত হয়। এটি নিজে নিজের অনুলিপি তৈরি করে এবং অন্যান্য ফাইল বা প্রোগ্রামকে সংক্রমিত করে। ভাইরাস সাধারণত ই-মেইল এটাচমেন্ট, ইন্টারনেট থেকে ডাউনলোড করা ফাইল বা ইউএসবি ড্রাইভের মাধ্যমে ছড়িয়ে পড়ে।
কম্পিউটার ভাইরাস হচ্ছে এক ধরনের ক্ষতিকর প্রোগ্রাম। যখন কোনো: কম্পিউটারে ভাইরাস আক্রমণ করে তখন কিছু লক্ষণ
দেখা যায়। যেমন-
i. কম্পিউটারের গতি কমে যাওয়া।
ii. কম্পিউটার হ্যাং হয়ে যাওয়া।
iii. ঘন ঘন রিবুট হওয়া।
iv. কম্পিউটারের ফাইলে প্রকৃত রূপ পরিবর্তন হওয়া।
V. মাঝে মাঝে কিছু অপ্রত্যাশিত বার্তা প্রদর্শন করা।
কম্পিউটার ভাইরাসের ধারণা প্রথম ১৯৪৯ সালে জন ভন নিউম্যান দেন। এরপর ১৯৮২ সালে এলক ক্লোনার ভাইরাস ফ্লপি ডিস্কের মাধ্যমে বিশ্বব্যাপী ছড়িয়ে পড়ে। ১৯৮৬ সালে ব্রেইন ভাইরাস প্রথম ক্ষতিকারক ভাইরাস হিসেবে চিহ্নিত হয়। এরপর বিভিন্ন সময় অনেক বিপজ্জনক ভাইরাস তৈরি হয়েছে, যা বিশ্বজুড়ে নানারকম ক্ষতির কারণ হয়েছে।
বিশ্বব্যাপী উল্লেখযোগ্য কিছু ক্ষতিকারক ভাইরাস হলো ব্রেইন, ভিয়েনা, জেরুজালেম, পিংপং, মাইকেল এঞ্জেলো, ডার্ক এভেঞ্জার, সিআইএইচ (চেরনোবিল), অ্যানাকুর্নিকোভা, কোড রেড ওয়ার্ম, নিমডা এবং ডাপরোসি ওয়ার্ম। এসব ভাইরাস বিভিন্ন সময়ে কম্পিউটার ও নেটওয়ার্ক ব্যবস্থায় ভয়াবহ ক্ষতি সাধন করেছে।
ভাইরাস কম্পিউটার সিস্টেমের নানারকম ক্ষতি করে থাকে। কখনও দৃশ্যমান ক্ষতি কখনও ক্ষতির ব্যাপারটি অনেক দেরিতে বোঝা যায়। পুনরুৎপাদনের জন্য অবশ্যই ভাইরাস এর প্রোগ্রাম কোডটিকে চালাতে হয়। কেউ জেনে শুনে যেহেতু এ ক্ষতিকর কোড চালাবে না সেহেতু যেসব প্রোগ্রাম ব্যবহারকারী সচরাচর চালিয়ে থাকেন সেগুলোর কার্যকরী ফাইলের পিছনে ভাইরাসটি নিজের কোডটি ঢুকিয়ে দেয়। যখন কোনো ব্যবহারকারী ঐ কার্যকরী ফাইলটি চালায়, তখন ভাইরাস প্রোগ্রামটিও সক্রিয় হয়ে উঠে।
কাজের ধরনের ভিত্তিতে ভাইরাসকে দুই ভাগে ভাগ করা যায়-
১.অনিবাসী ভাইরাস অনিবাসী ভাইরাসের বৈশিষ্ট্য হলো- ভাইরাস সক্রিয় হয়ে ওঠার পর অন্যান্য কোন কোন প্রোগ্রামকে সংক্রমণ করা যায় সেটি খুঁজে বের করে। তারপর সেগুলো সংক্রমণ করে এবং পরিশেষে মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়।
২. নিবাসী ভাইরাস: নিবাসী ভাইরাসের বৈশিষ্ট্য হলো- ভাইরাস
সক্রিয় হয়ে ওঠার পর মেমোরিতে স্থায়ীভাবে বসে থাকে। যখনই অন্য কোনো প্রোগ্রাম চালু হয়, তখনই সেটি সেই প্রোগ্রামকে সংক্রমিত করে।
অনিবাসী ভাইরাস সক্রিয় হয়ে ওঠার পর, অন্যান্য কোন কোন প্রোগ্রামকে সংক্রমণ করা যায় সেটি খুঁজে বের করে। তারপর সেগুলোকে সংক্রমণ করে এবং পরিশেষে মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়। অন্যদিকে, নিবাসী ভাইরাস সক্রিয় হওয়ার পর মেমোরিতে স্থায়ী হয়ে বসে থাকে। যখনই অন্য কোনো প্রোগ্রাম চালু হয়, তখনই সেটি সেই প্রোগ্রামকে সংক্রমিত করে।
ম্যালওয়্যার থেকে মুক্তি পেতে এন্টি-ভাইরাস বা এন্টি-ম্যালওয়্যার সফটওয়্যার ব্যবহার করতে হয়। এসব সফটওয়্যার ভাইরাস শনাক্ত করে এবং তা মুছে ফেলতে পারে। তবে, এন্টি-ভাইরাস সফটওয়্যার নিয়মিত আপডেট করা জরুরি, কারণ নতুন ভাইরাস নিয়মিত তৈরি হচ্ছে। এছাড়া, সন্দেহজনক লিংকে ক্লিক ও ফাইল ডাউনলোড না করাও গুরুত্বপূর্ণ।
বাজারে প্রচলিত প্রায় সকল এন্টিভাইরাস সফটওয়্যার অন্যান্য ম্যালওয়্যারের বিরুদ্ধে কার্যকরী। সকল ভাইরাস প্রোগ্রামের কিছু সুনির্দিষ্ট ধরন বা প্যাটার্ন রয়েছে। এন্টিভাইরাস ও সফটওয়্যার এই সকল প্যাটার্নের একটি তালিকা সংরক্ষণ করে। সাধারণত গবেষণা করে এই তালিকা তৈরি করা হয়। যখন এন্টিভাইরাস সফটওয়্যারকে কাজ করতে দেওয়া হয়, তখন সেটি কম্পিউটার সিস্টেমের বিভিন্ন ফাইলে বিশেষ নকশা খুঁজে বের করে এবং তা তার নিজস্ব তালিকার সঙ্গে তুলনা করে। যদি এটি মিলে যায় তাহলে এটিকে ভাইরাস হিসাবে শনাক্ত করে
এন্টিভাইরাস হলো একটি সফটওয়্যার যা কম্পিউটারকে ভাইরাস, ওয়ার্ম, ট্রোজান হর্স এবং অন্যান্য ধরনের ম্যালওয়্যার থেকে রক্ষা করে। এটি কম্পিউটার স্ক্যান করে ম্যালওয়্যার শনাক্ত করে এবং সেগুলোকে মুছে দেয়। জনপ্রিয় এন্টিভাইরাস সফটওয়্যার মধ্যে রয়েছে নরটন, অ্যাভাস্ট, প্যান্ডা, কাসপারেস্কি, মাইক্রোসফট সিকিউরিটি এসেনসিয়াল ইত্যাদি।
অনলাইন পরিচয় হলো ইন্টারনেটে একজন ব্যক্তির স্বতন্ত্র সত্তা, যা সামাজিক যোগাযোগ মাধ্যম, ব্লগ বা ওয়েবসাইটের মাধ্যমে প্রকাশ পায়। একজন ব্যক্তির অনলাইন পরিচয় তার ইমেইল ঠিকানা ও 'সামাজিক যোগাযোগ মাধ্যমে তার প্রোফাইলের নামের মধ্যে যেকোন একটি বা তাদের সমন্বয়ে গঠিত হতে পারে। নিজের ব্যক্তিগত নিরাপত্তা বজায় রাখতে এবং সাইবার অপরাধ থেকে রক্ষা পেতে অনলাইন পরিচয়কে নিরাপদ রাখা গুরুত্বপূর্ণ।
সামাজিক যোগাযোগ সাইটে নিরাপদ থাকার জন্য কিছু সতর্কতামূলক পদক্ষেপ নেওয়া জরুরি। যেমন, শক্তিশালী এবং অনন্য পাসওয়ার্ড ব্যবহার করা, প্রাইভেসি সেটিংস সঠিকভাবে কনফিগার করা, অজানা ব্যক্তিদের কাছ থেকে আসা বার্তা বা ফ্রেন্ড রিকোয়েস্ট গ্রহণ না করা, সামাজিক যোগাযোগ সাইটে ব্যক্তিগত তথ্য শেয়ার না করা ইত্যাদি।
অনলাইন সুরক্ষায় পাসওয়ার্ড ব্যবস্থাপনার জন্য বিভিন্ন কৌশল অনুসরণ করা যেতে পারে, যেমন- দীর্ঘ এবং জটিল পাসওয়ার্ড ব্যবহার করা, পাসওয়ার্ড ম্যানেজার (যেমন- LastPass, KeePass) ব্যবহার করা, নিয়মিত পাসওয়ার্ড পরিবর্তন করা এবং বিভিন্ন সাইটের জন্য আলাদা পাসওয়ার্ড সেট করা। এছাড়া, কাজ শেষে সাইট থেকে লগআউট করাও গুরুত্বপূর্ণ।
শক্তিশালী পাসওয়ার্ড তৈরির জন্য কয়েকটি গুরুত্বপূর্ণ বিষয় মাথায় রাখতে হবে। যেমন, অন্তত ১২টি অক্ষরের একটি পাসওয়ার্ড ব্যবহার করা, বড় হাতের এবং ছোট হাতের অক্ষর, সংখ্যা এবং বিশেষ চিহ্নের মিশ্রণ ব্যবহার করা, সহজে অনুমান করা যায় এমন কোনো শব্দ বা ব্যক্তিগত তথ্য ব্যবহার না করা এবং প্রতিটি অ্যানাউঙ্কীর জন্য আলাদা পাসওয়ার্ড ব্যবহার করা।
অনলাইন নিরাপত্তার জন্য ব্যবহারকারীদের নিম্নোক্ত সতর্কতা অবলম্বন করা উচিত-
১. শক্তিশালী পাসওয়ার্ড ব্যবহার করা
২. বিভিন্ন ওয়েবসাইটের জন্য আলাদা পাসওয়ার্ড রাখা
৩. সন্দেহজনক লিংকে ক্লিক না করা
৪. অজানা সফটওয়্যার ডাউনলোড না করা এবং
৫. সাইবার ক্যাফে বা পাবলিক কম্পিউটারে লগইন করলে ব্যবহারের পর লগআউট করা
হ্যাকিং বিভিন্ন কারণে করা হয়, যেমন- অসৎ উদ্দেশ্য, আর্থিক লাভ, নিরাপত্তা দুর্বলতা পরীক্ষা, প্রতিবাদ জানানো, কিংবা ব্যক্তিগত বা প্রাতিষ্ঠানিক ক্ষতি সাধন করা। কিছু হ্যাকার সিস্টেমের নিরাপত্তা উন্নত করতে কাজ করলেও, বেশিরভাগ ব্ল্যাক হ্যাট হ্যাকাররা প্রতারণা, তথ্য = চুরি এবং ধ্বংসাত্মক কার্যকলাপে লিপ্ত হয়।
যারা অনুমতি ছাড়া কম্পিউটার সিস্টেম বা নেটওয়ার্কে প্রবেশ = করে, তাদের হ্যাকার বলা হয়। হ্যাকার মূলত তিন ধরনের। যথা-হোয়াইট হ্যাট, ব্ল্যাক হ্যাট এবং গ্রে হ্যাট। হোয়াইট হ্যাট হ্যাকাররা নিরাপত্তা বাড়ানোর জন্য কাজ করে, ব্ল্যাক হ্যাট হ্যাকাররা অসৎ উদ্দেশ্যে সিস্টেমে প্রবেশ করে, আর গ্রে হ্যাট হ্যাকাররা কখনো ভালো কখনো খারাপ উদ্দেশ্যে কাজ করে।
হ্যাকিং এবং হ্যাকার এর মধ্যে পার্থক্য নিম্নরূপ:
| হ্যাকিং | হ্যাকার |
| ১. হ্যাকিং বলতে বোঝায় ব্যবহারকারীর বিনা অনুমতিতে তার কম্পিউটার সিস্টেম বা নেটওয়ার্কে প্রবেশ করা। | ১. যারা হ্যাকিং এর কাজ করে তাদের বলা হয় কম্পিউটার হ্যাকার বা হ্যাকার। |
| হ্যাকিং | হ্যাকার |
| ২. হ্যাকিং করার উদ্দেশ্য সৎ অথবা অসৎ দুই ধরনের হতে পারে। | ২. হ্যাকার তিন ধরনের হতে পারে। হোয়াইট হ্যাট হ্যাকার, ব্ল্যাক হ্যাট হ্যাকার এবং গ্রে হ্যাট হ্যাকার। |
| ৩. এটি একটি পদ্ধতি বা প্রক্রিয়া | ৩. এটি বলতে কোনো ব্যক্তি বা Group 1 |
হোয়াইট হ্যাট হ্যাকারদের এথিক্যাল হ্যাকার বলা হয় কারণ তারা কম্পিউটার সিস্টেমের দুর্বলতা খুঁজে বের করে তা সংশ্লিষ্ট সংস্থা বা ব্যক্তিকে জানিয়ে দেয়, যাতে তারা সেগুলো সংশোধন করে নিরাপত্তা বাড়াতে পারে। তারা কোনো ক্ষতি করার উদ্দেশ্যে এই কাজ করে না, বরং সিস্টেমকে আরও নিরাপদ করতে সাহায্য করে।
যে হ্যাকাররা হোয়াইট হ্যাট হ্যাকার ও ব্ল্যাক হ্যাট হ্যাকারের মাঝামাঝি অবস্থান করে এবং নেটওয়ার্কের দুর্বলতা খুঁজে বের করে নেটওয়ার্কের অ্যাডমিনিস্ট্রেটরকে জানিয়ে দেয় এবং অর্থের বিনিময়ে সে সকল দুর্বল দিকগুলো ঠিক করে দেয় তাদেরকে গ্রে হ্যাট হ্যাকার বলে।
হোয়াইট হ্যাট হ্যাকাররা কম্পিউটার সিস্টেমের নিরাপত্তা, বাড়াতে কাজ করে, আর ব্ল্যাক হ্যাট হ্যাকাররা কম্পিউটার সিস্টেমে অনুপ্রবেশ করে তথ্য চুরি করে বা ক্ষতি করে। হোয়াইট হ্যাট হ্যাকাররা আইনীভাবে কাজ করে, আর ব্ল্যাক হ্যাট হ্যাকাররা আইন লঙ্ঘন করে।
নানাবিধ কারণে একজন হ্যাকার অন্যের কম্পিউটার সিস্টেম নেটওয়ার্ক বা ওয়েবসাইটে অনুপ্রবেশ করতে পারে। এর মধ্যে অসৎ উদ্দেশ্য, অর্থ উপার্জন, হ্যাকিং-এর মাধ্যমে ব্যাক্তি বা প্রতিষ্ঠানকে ক্ষতিগ্রস্ত করা, হেয়-প্রতিপন্ন করা, নিরাপত্তা বিঘ্নিত করা ইত্যাদি বিষয় অন্তর্ভুক্ত থাকে। হ্যাকিং-এর মাধ্যমে সাইবার অপরাধ সংঘটিত হয়। হ্যাকাররা অন্যের ই-মেইল দেখতে পারে, ওয়েব সার্ভারে বিনা অনুমতিতে প্রবেশ করতে পারে অথবা নেটওয়ার্কে ফাইল চুরি করতে পারে। এসকল কারণে হ্যাকিং একটি অপরাধ হিসেবে গণ্য হয়।
বাংলাদেশে হ্যাকিংকে তথ্য ও যোগাযোগ প্রযুক্তি আইন ২০০৬ (সংশোধিত ২০০৯) অনুযায়ী অপরাধ হিসেবে গণ্য করা হয়। এই আইনে ৩ থেকে ৭ বছর পর্যন্ত কারাদণ্ডের বিধান রয়েছে। অনুমতি ছাড়া কারও কম্পিউটার বা নেটওয়ার্কে প্রবেশ করা আইনত দণ্ডনীয় এবং শাস্তিযোগ্য অপরাধ।
২০১৬ সালে সংঘটিত বাংলাদেশ ব্যাংক সাইবার হাইস্ট ছিল একটি বড় মাপের সাইবার চুরির ঘটনা, যেখানে হ্যাকাররা SWIFT নেটওয়ার্ক ব্যবহার করে মার্কিন যুক্তরাষ্ট্রের ফেডারেল রিজার্ভ ব্যাংক থেকে বাংলাদেশ ব্যাংকের প্রায় ১ বিলিয়ন মার্কিন ডলার চুরির চেষ্টা করে। এর মধ্যে ১০১ মিলিয়ন ডলার স্থানান্তরিত হয়, যার কিছু অংশ পরে পুনরুদ্ধার করা সম্ভব হয়েছিল।
সাইবার অপরাধ হলো কম্পিউটার বা ইন্টারনেট ব্যবহার করে করা যে কোনো অপরাধ। এতে অন্তর্ভুক্ত রয়েছে হ্যাকিং, ফিশিং, আইডেন্টিটি থেফট, ম্যালওয়্যার, ডস অ্যাটাক ইত্যাদি। এই অপরাধগুলো ব্যক্তিগত তথ্য চুরি, আর্থিক ক্ষতি এবং অন্যান্য নেতিবাচক পরিণতি ঘটাতে পারে।
সাইবার অপরাধের ফলে ব্যক্তিগত তথ্য চুরি, আর্থিক ক্ষতি, সামাজিক বিশৃঙ্খলা, রাজনৈতিক অস্থিরতা এবং রাষ্ট্রীয় নিরাপত্তার বিঘ্ন ঘটতে পারে। উদাহরণস্বরূপ, ধর্মীয় সহিংসতা সৃষ্টি, ব্যাংক অ্যাকাউন্ট হ্যাকিং, ক্রেডিট কার্ড প্রতারণা এবং সাইবার যুদ্ধের মাধ্যমে একটি দেশের নিরাপত্তা বিঘ্নিত হতে পারে।
সাইবার অপরাধে আক্রান্ত হওয়ার সুযোগ নিচে ব্যাখ্যা করা হলো-
১.অপ্রয়োজনীয়, উদ্দেশ্যমূলক কিংবা আপত্তিকর ই-মেইল পাঠানোর মাধ্যমে।
২. ভুল পরিচয় এবং ভুল তথ্য দিয়ে সাধারণ মানুষের সাথে নানাভাবে যোগাযোগের মাধ্যমে।
৩. ইন্টারনেটে কোনো মানুষ সম্পর্কে' ভুল কিংবা আপত্তিকর তথ্য প্রকাশ করার মাধ্যমে।
৪. ইন্টারনেট, ই-মেইল বা কোনো একটি সামাজিক যোগাযোগ সাইটে হুমকি প্রদর্শনের মাধ্যমে।
সাইবার অপরাধে আক্রান্ত হওয়ার সুযোগ নিচে ব্যাখ্যা করা হলো-
১.অপ্রয়োজনীয়, উদ্দেশ্যমূলক কিংবা আপত্তিকর ই-মেইল পাঠানোর মাধ্যমে।
২. ভুল পরিচয় এবং ভুল তথ্য দিয়ে সাধারণ মানুষের সাথে নানাভাবে যোগাযোগের মাধ্যমে।
৩. ইন্টারনেটে কোনো মানুষ সম্পর্কে' ভুল কিংবা আপত্তিকর তথ্য প্রকাশ করার মাধ্যমে।
৪. ইন্টারনেট, ই-মেইল বা কোনো একটি সামাজিক যোগাযোগ সাইটে হুমকি প্রদর্শনের মাধ্যমে।
ইন্টারনেটে প্রতারণার কয়েকটি সাধারণ কৌশল হলো- ভুয়া লটারি জেতার ঘোষণা, ফিশিং ইমেইল, ভুয়া চাকরির অফার, ক্রেডিট কার্ড বা ব্যাংক তথ্য চেয়ে পাঠানো বার্তা, এবং সামাজিক যোগাযোগ মাধ্যমে ভুল তথ্য ছড়িয়ে মানুষকে বিভ্রান্ত করা। এ ধরনের প্রতারণা থেকে সতর্ক থাকা জরুরি।
স্প্যাম হলো যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয়, উদ্দেশ্যমূলক কিংবা আপত্তিকর ই-মেইল, যেগুলো প্রতি মুহূর্তে ব্যবহারকারীদের কাছে পাঠানো হয়। এই ই-মেইলগুলো সাধারণত বিজ্ঞাপন, প্রতারণা বা ভাইরাস ছড়ানোর উদ্দেশ্যে পাঠানো হয়। স্প্যাম ব্যবহারকারীদের সময় নষ্ট করে এবং তাদের ইন্টারনেট ব্যবহারে বাধা দেয়।
আপত্তিকর তথ্য প্রকাশের মাধ্যমে ব্যক্তিগত বা গোষ্ঠীগত বিদ্বেষ সৃষ্টি করা হয়। এটি রাজনৈতিক, ধর্মীয় বা ব্যক্তিগত কারণে হতে পারে। বাংলাদেশে এমন ঘটনাগুলোর কারণে কখনও কখনও বিশৃংখলা ও সহিংসতা দেখা দেয়। এটি সামাজিক অস্থিরতা সৃষ্টি করতে পারে। তাই অনলাইনে আপত্তিকর তথ্য প্রকাশ সাইবার অপরাধেরই একটি অংশ।
সাইবার যুদ্ধ হলো সংঘবদ্ধভাবে একটি গোষ্ঠী বা দেশ অন্য গোষ্ঠী বা দেশের বিরুদ্ধে সাইবার আক্রমণ পরিচালনা করা। এটি রাজনৈতিক, অর্থনৈতিক বা আদর্শিক কারণে হতে পারে। এর মাধ্যমে সরকারি ওয়েবসাইট হ্যাক, গুরুত্বপূর্ণ তথ্য চুরি বা ডিজিটাল অবকাঠামো ধ্বংস করা হতে পারে।
সাইবার অপরাধ রোধে শক্তিশালী সাইবার নিরাপত্তা ব্যবস্থা গড়ে তোলা, সাইবার আইন প্রয়োগ করা, জনসচেতনতা বৃদ্ধি করা এবং ব্যক্তিগত ও প্রাতিষ্ঠানিক তথ্য সুরক্ষার ব্যবস্থা নেওয়া জরুরি। এছাড়া, সন্দেহজনক ইমেইল ও লিংক থেকে দূরে থাকা এবং নিয়মিত নিরাপত্তা আপডেট করা প্রয়োজন।
অপরাধীরা সাইবার অপরাধ করার জন্য বিভিন্ন ধরনের নতুন পথ আবিষ্কার করে যাচ্ছে। প্রচলিত কিছু সাইবার অপরাধ হচ্ছে-স্প্যাম, প্রতারণা, আপত্তিকর তথ্য প্রকাশ, হুমকি প্রদর্শন, সাইবার যুদ্ধ। এ ধরনের অপরাধ অবশ্যই শাস্তিযোগ্য অপরাধ। কেননা, ভুল পরিচয় এবং ভুল তথ্য দিয়ে সাধারণ মানুষের কাছে নানাভাবে যোগাযোগ করা হয় এবং তাদেরকে নানাভাবে প্রতারিত করার চেষ্টা করা হয়। যা আইনের দৃষ্টিতে অপরাধমূলক কর্মকাণ্ড।
তথ্য ও যোগাযোগ প্রযুক্তির মাধ্যমে প্রয়োজনীয় তথ্য পাওয়া সহজ হয়েছে। কোথাও কোনো দুর্নীতি করা হলে সেটি সবার সামনে প্রকাশ পেয়ে যাচ্ছে। কোনো প্রতিষ্ঠানের তথ্যকে সংরক্ষণ ও প্রক্রিয়াকরণ করার সম্পূর্ণ পদ্ধতিটিকে তথ্য প্রযুক্তির আনার ফলে দুর্নীতি করে আর্থিক লেনদেন করা হলে সেটি প্রতিষ্ঠানের মূল তথ্য ভান্ডারে চলে আসে এবং স্বচ্ছতার কারণে সেটি প্রকাশ পেয়ে যায়। তাই দুর্নীতি নিরসনে তথ্য ও যোগাযোগ প্রযুক্তির গুরুত্ব অপরিসীম
ই-টেন্ডারিং হলো একটি স্বচ্ছ এবং জবাবদিহিযোগ্য প্রক্রিয়া যেখানে টেন্ডার জমা দেওয়া, মূল্যায়ন এবং নির্বাচন সম্পূর্ণভাবে অনলাইনে করা হয়। এতে স্বচ্ছতা বৃদ্ধি পায়, তথ্য গোপন রাখা যায় এবং পক্ষপাতিত্ব কমে। ফলে ভয়ভীতি অথবা হুমকি দেখিয়ে টেন্ডার গ্রহণের মতো দুর্নীতিমূলক কর্মকান্ড হ্রাস পায়।
দালালরা উৎপাদনকারীর কাছ থেকে কম দামে পণ্য কিনে বেশি দামে বিক্রি করে, ফলে ক্রেতা ও উৎপাদনকারী উভয়েই ক্ষতিগ্রস্ত হয়। তথ্যপ্রযুক্তি ও ইন্টারনেটের মাধ্যমে সরাসরি পণ্য বিক্রির সুযোগ সৃষ্টি হয়েছে, যেখানে অনলাইন প্ল্যাটফর্মে উৎপাদনকারীরা তাদের পণ্য ক্রেতার কাছে সরাসরি বিক্রি করতে পারছে।
তথ্যপ্রযুক্তির মাধ্যমে বিভিন্ন সংস্থা ও ব্যক্তি রাষ্ট্রীয় এবং বৈশ্বিক দুর্নীতির তথ্য প্রকাশ করছে। ইন্টারনেটের সাহায্যে বিভিন্ন গোপন নথি ফাঁস হওয়ায় সাধারণ মানুষ রাষ্ট্রের অপকর্ম সম্পর্কে জানতে পারছে। যদিও এটি আইনি বিতর্কের বিষয়, তবে এটি বিশ্বব্যাপী দুর্নীতির বিরুদ্ধে সচেতনতা বৃদ্ধি করছে।
দুর্নীতিবাজরা তথ্য গোপন রাখতে এবং নিজেদের অপকর্ম ঢাকতে বিভিন্ন পদ্ধতি অবলম্বন করে, যেমন- নথিপত্র মুছে ফেলা ভুয়া তথ্য তৈরি করা বা নিরাপত্তা ব্যবস্থার ফাঁকফোকর ব্যবহার করা। তবে তথ্যপ্রযুক্তির উন্নতির কারণে তাদের কর্মকাণ্ড আগের চেয়ে সহজে প্রকাশ পেয়ে যায় এবং জনগণের নজরে আসে।
দুর্নীতি রোধে সাধারণ মানুষকে সচেতন হতে হবে এবং তথ্যপ্রযুক্তির সুবিধা কাজে লাগিয়ে দুর্নীতির বিরুদ্ধে প্রতিবাদ জানাতে হবে। অনলাইনে স্বচ্ছতা ও জবাবদিহিতা, নিশ্চিত করতে সোশ্যাল মিডিয়া, গণমাধ্যম ও বিভিন্ন ডিজিটাল প্ল্যাটফর্ম ব্যবহার করা যেতে পারে। এছাড়া, সরকারি উদ্যোগ ও আইন প্রয়োগে সহায়তা করাও জরুরি।
তথ্য অধিকার হলো জনগণের জন্য গুরুত্বপূর্ণ রাষ্ট্রীয় ও প্রাতিষ্ঠানিক তথ্য জানার অধিকার। এটি গণতন্ত্র, স্বচ্ছতা ও জবাবদিহিতা নিশ্চিত করতে সহায়তা করে। এর মাধ্যমে জনগণ সরকারি কার্যক্রম সম্পর্কে সচেতন হতে পারে এবং দুর্নীতি প্রতিরোধে ভূমিকা রাখতে পারে। তথ্য অধিকার ব্যক্তি স্বাধীনতা ও মতপ্রকাশের অন্যতম পূর্বশর্ত।
২০১৩ সাল পর্যন্ত বিশ্বের ৯৩টি দেশে তথ্য অধিকার আইন কার্যকর রয়েছে। এসব দেশে জনগণ সরকারি কার্যক্রম সম্পর্কে তথ্য পাওয়ার আইনি অধিকারভুক্ত সুবিধা ভোগ করে। এ আইন কার্যকর থাকায় রাষ্ট্রীয় কর্মকান্ড আরও স্বচ্ছ হয় এবং জনগণের অংশগ্রহণ নিশ্চিত হয়।
তথ্যের অবাধ প্রবাহ এবং জনগণের তথ্য অধিকার নিশ্চিতকরণের লক্ষ্য বিধান করার জন্য বিশ্বের বিভিন্ন দেশে তথ্য অধিকার আইন প্রণীত ও বাস্তবায়িত হচ্ছে। বাংলাদেশে তথ্য অধিকার আইন ২০০৯ সাল থেকে বলবৎ রয়েছে। এই আইনে কেবল তথ্য অধিকারকে নিশ্চিত করা হয়নি বরং একই সঙ্গে জনগণের তথ্য অধিকার যাতে নিশ্চিত হয় সেজন্য সংস্থাসমূহকে তথ্য সংরক্ষণ করার নির্দেশনাও দেওয়া হয়েছে। ফলে জনগণের যেকোনো বিষয়ে তথ্য
প্রাপ্তি সহজ হয়েছে।
তথ্য অধিকার আইন জনগণের তথ্য পাওয়ার অধিকার নিশ্চিত করে। এটি সরকারি তথ্যের স্বচ্ছতা বাড়ায়, দুর্নীতি প্রতিরোধ করে, জনগণের ক্ষমতায়ন করে এবং সুশাসন প্রতিষ্ঠায় সহায়তা করে। এই আইনের মাধ্যমে জনগণ সরকারের কাজকর্মের ওপর নজর রাখতে পারে এবং জবাবদিহিতা নিশ্চিত করতে পারে। অর্থাৎ সরকারি ও বেসরকারি কর্মকান্ডের স্বচ্ছতা ও জবাবদিহিতা বৃদ্ধিতে তথ্য অধিকার আইন প্রয়োজন।
বাংলাদেশে তথ্য অধিকার আইন ২০০৯ সালে চালু হয়। এ আইনের আওতায় সরকারি ও বেসরকারি প্রতিষ্ঠানগুলো জনগণের চাহিদামতো তথ্য প্রদান করতে বাধ্য। কোনো ব্যক্তি যদি তথ্য প্রাপ্তি থেকে বঞ্চিত হয়, তবে সে তথ্য কমিশনে অভিযোগ করতে পারে। তথ্য কমিশন আইনের সঠিক প্রয়োগ নিশ্চিত করে।
তথ্য অধিকার আইন অনুযায়ী রাষ্ট্রীয় কার্যাবলির সাথে সম্পৃক্ত এবং জনগণের জন্য গুরুত্বপূর্ণ তথ্য সবাইকে জানাতে হবে। এ আইন অনুযায়ী কোনো দুর্নীতি সম্পর্কিত যাবতীয় তথ্য সঠিকভাবে প্রকাশ করতে হবে। এর ফলে মানুষ জানতে পারবে কে দুর্নীতি করছে এবং কারা এর সাথে জড়িত। ফলে এদের দ্রুত আইনের আওতায় এনে বিচার করাও সম্ভব হবে। প্রশাসনের প্রতিটি বিভাগে যখন এ আইনের প্রয়োগ শুরু হবে তখন স্বাভাবিকভাবেই দুর্নীতিবাজরা এ আইনের ভয়ে দুর্নীতি বন্ধ করতে বাধ্য হবে। অর্থাৎ তথ্য অধিকার আইনের যথাযথ প্রয়োগের মাধ্যমে দুর্নীতি অনেকাংশেই দমন করা সম্ভব।
তথ্য অধিকার আইনের বহির্ভুক্ত তথ্যের মধ্যে রয়েছে রাষ্ট্রীয় নিরাপত্তা সংক্রান্ত তথ্য। যেমন সামরিক গোপনীয় তথ্য, রাষ্ট্রীয় সীমান্তের নিরাপত্তা সংক্রান্ত তথ্য। কোনো ব্যক্তির ব্যক্তিগত তথ্য, চিকিৎসা রেকর্ড ইত্যাদি তথ্য অধিকার আইনের বহির্ভুক্ত। এছাড়াও কোনো সংস্থার বাণিজ্যিক গোপনীয় তথ্য যা প্রকাশ করলে সংস্থাটির ক্ষতি হতে পারে, আইনশৃঙ্খলা রক্ষাকারী বাহিনীর তদন্ত সংক্রান্ত তথ্য যা প্রকাশ করলে তদন্ত প্রক্রিয়া বাধাগ্রস্ত হতে পারে এমন তথ্য তথ্য অধিকার আইনের বহির্ভুক্ত রয়েছে।
তথ্য কমিশন তথ্য অধিকার আইনের কার্যকারিতা নিশ্চিত করার জন্য দায়িত্বপ্রাপ্ত সংস্থা। এটি সরকারি-বেসরকারি প্রতিষ্ঠানের স্বচ্ছতা বজায় রাখে, তথ্য পাওয়ার ক্ষেত্রে সহায়তা করে এবং তথ্যপ্রাপ্তিতে কেউ বাধাগ্রস্ত হলে তার অভিযোগ গ্রহণ করে। বাংলাদেশে তথ্য কমিশনের অফিসিয়াল ওয়েবসাইট হলো-http://www.infocom.gov.bd।
তথ্য অধিকার আইন লঙ্ঘিত হলে সংশ্লিষ্ট ব্যক্তি বা প্রতিষ্ঠানকে আইন অনুযায়ী শাস্তি পেতে হয়। কেউ যদি তথ্য পাওয়ার অধিকার থেকে বঞ্চিত হয়, তবে সে তথ্য কমিশনের কাছে অভিযোগ করতে পারে। কমিশন তদন্ত করে প্রয়োজনীয় ব্যবস্থা গ্রহণ করে এবং প্রয়োজনে জরিমানা বা শাস্তি প্রদান করতে পারে।
কম্পিউটার ভাইরাস এক ধরনের ক্ষতিক্র সফটওয়্যার। আমার কম্পিউটারটি ভাইরাস দ্বারা আক্রান্ত হলে যে ব্যবস্থা গ্রহণ করতে হবে তা হলো:
১.একটি আপডেট অ্যান্টিভাইরাস কম্পিউটারে ইনস্টল করতে হবে। এরপর পুরো কম্পিউটারটি স্ক্যান করে ভাইরাস সনাক্ত করতে হবে এবং প্রাপ্ত ভাইরাসসমূহ ধ্বংস করতে হবে ঐ এন্টিভাইরাস সফটওয়্যারটি ব্যবহার করে।
২ . চেক করতে হবে ভাইরাস দ্বারা কিভাবে কম্পিউটারটি আক্রান্ত হলো।
যদি পেনড্রাইভ এর মাধ্যমে হয় তবে পেনড্রাইভটি অ্যান্টিভাইরাস দ্বারা স্ক্যান করতে হবে অথবা পেনড্রাইভ ফরম্যাট দিতে হবে। ভাইরাস ছড়ানোর উৎস খুঁজে নির্মূল করতে হবে।
৩. ইন্টারনেট থেকে ভাইরাস যাতে আক্রান্ত না হয় সেজন্য ইন্টারনেট সিকিউরিটি এন্টিভাইরাস ব্যবহার করতে হবে।
পাসওয়ার্ড ব্যবহার করার পাঁচটি সুবিধা নিয়ে দেওয়া হলো:
১. পাসওয়ার্ডের ব্যবহার ভাইরাসের আক্রমণ থেকে রক্ষা করে।
২. হ্যাকারদের কবল থেকে তথ্যকে সুরক্ষা প্রদান করে।
৩. যন্ত্রের সফটওয়্যার রক্ষা করতে পাসওয়ার্ডের কোন বিকল্প নেই।
৪. ব্যক্তিগত গোপণীয় তথ্য অন্যের হাতে চলে যাওয়া থেকে পাসওয়ার্ড সুরক্ষা প্রদান করে।
৫. তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার নিশ্চিত হয়।
তথ্য ও যোগাযোগ প্রযুক্তি দুর্নীতি নিরসনে ব্যাপক ভূমিকা রাখতে পারে। যেমন-
১. বর্তমান তথ্য সংরক্ষণ এবং প্রক্রিয়া করার জন্য পুরো পদ্ধতিকেই তথ্যপ্রযুক্তির আওতায় আনতে হয়েছে। তাই কোনো তথ্য ভুল হলে বা লেনদেনে অনিয়ম হলে তা সহজেই সবার সামনে প্রকাশ পেয়ে যাচ্ছে।
২. টেন্ডার প্রক্রিয়াটি পূর্বে লিখিতভাবে হতো কিন্তু বর্তমানে e-tendering-এর মাধ্যমে এর আর্থিক লেনদেনে বা টেন্ডার চুরির ঘটনা কমে যাচ্ছে। বাংলাদেশে ই-টেন্ডার করার জন্য বিশেষ পোর্টাল তৈরি হয়েছে।
৩. e-commerce প্রক্রিয়ায় ব্যবসা-বাণিজ্য হওয়ার কারণে ক্রেতা এবং বিক্রেতার মধ্যে সরাসরি সম্পর্ক তৈরি হয়েছে। যাতে করে মধ্যভোগী অসৎ লোকেরা কোনো সুযোগ গ্রহণ করতে পারছে না।
৪. পরীক্ষার ফলাফল দেখার ক্ষেত্রে OMR পদ্ধতি ব্যবহার করায় দুর্নীতির কোনো সুযোগ থাকছে না।
৫. এখন ইন্টারনেটের কারণে, মিডিয়ার কারণে-ক্ষমতাশীল মানুষের বিরুদ্ধে, তাদের অন্যায় সিদ্ধান্তের বিরুদ্ধে, মানুষের মতামত প্রদানের এবং একত্রিত হবার সুযোগ তৈরি হয়েছে। এতে কেউ চাইলেই দুর্নীতি করতে পারবে না।
তথ্যপ্রযুক্তি এবং ইন্টারনেটের কারণে আমাদের জীবনে অসংখ্য নতুন নতুন সুযোগ-সুবিধার সৃষ্টি হয়েছে, ঠিক সেরকম সাইবার অপরাধ নামে সম্পূর্ণ নতুন এক ধরনের অপরাধের জন্ম হয়েছে। এই মুহূর্তে প্রচলিত কিছু সাইবার অপরাধ এ রকম:
স্প্যাম: স্প্যাম হচ্ছে যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয়, উদ্দেশ্যমূলক কিংবা আপত্তিকর ই-মেইল।
প্রতারণা: ভুল পরিচয় এবং ভুল তথ্য দিয়ে সাধারণ মানুষের কাছে নানাভাবে যোগাযোগ করা এবং তাদেরকে নানাভাবে প্রতারিত করা।
আপত্তিকর তথ্য প্রকাশ: ইন্টারনেটে কোনো মানুষ সম্পর্কে ভুল কিংবা আপত্তিকর তথ্য প্রকাশ করা।
হুমকি প্রদর্শন: ইন্টারনেট, ই-মেইল বা কোনো একটি সামাজিক যোগাযোগের সাইট ব্যবহার করে কোনো একজনকে নানাভাবে জ্বালাতন করা।
সাইবার যুদ্ধ: একটি দল বা গোষ্ঠী এমনকি একটি দেশ নানা কারণে সংঘবদ্ধ হয়ে অন্য একটি দল, গোষ্ঠী বা দেশের বিরুদ্ধে এক ধরনের সাইবার যুদ্ধ ঘোষণা।
এই অধ্যায় পাঠ শেষে আমরা-
• যন্ত্রপাতির নিরাপদ ব্যবহারের গুরুত্ব ব্যাখ্যা করতে পারব।
• তথ্য ও যোগাযোগ প্রযুক্তি ব্যবহারে নৈতিকতার গুরুত্ব ব্যাখ্যা করতে পারব;
• দুর্নীতি নিরসনে তথ্য ও যোগাযোগ প্রযুক্তির গুরুত্ব ব্যাখ্যা করতে পারব
• পাসওয়ার্ড দিয়ে ডকুমেন্ট রক্ষা করার পদ্ধতি প্রয়োগ করতে পারব;
• ঝুঁকিমুক্তভাবে তথ্য ও যোগাযোগ প্রযুক্তির যন্ত্রপাতি ব্যবহার করতে সক্ষম হবং
• তথ্য অধিকার ব্যাখ্যা করতে পারব।
Related Question
View Allতথ্যপ্রযুক্তি আমাদের জীবনকে সহজ, দ্রুত এবং কার্যকর করে তুলেছে। এটি ব্যক্তিগত জীবন থেকে শুরু করে রাষ্ট্র পরিচালনা পর্যন্ত গুরুত্বপূর্ণ ভূমিকা পালন করে। নেটওয়ার্কের মাধ্যমে বিশ্ব আজ সংযুক্ত, যা যোগাযোগ ও তথ্যপ্রবাহকে সহজ করেছে। তবে, এর সাথে কিছু নিরাপত্তা ঝুঁকিও রয়েছে, যার প্রতিরোধে বিভিন্ন ব্যবস্থা নেওয়া হয়।
প্রত্যেকটি কম্পিউটার বা নেটওয়ার্কেরই নিজস্ব নিরাপত্তা ব্যবস্থা থাকে, কেউ যেন সেই নিরাপত্তার দেয়াল ভেঙে ঢুকতে না পারে। নিরাপত্তার এ অদৃশ্য দেয়ালকে ফায়ারওয়াল বলা হয়। এটি একটি নিরাপত্তা প্রাচীরের মতো কাজ করে, যা ক্ষতিকারক ট্রাফিককে ফিল্টার করে এবং কেবল অনুমোদিত ডেটা এবং অ্যাপ্লিকেশনকে নেটওয়ার্কে প্রবেশ করতে দেয়।
ফায়ারওয়াল ইন্টারনেটের মাধ্যমে হওয়া হ্যাকিং, ভাইরাস আক্রমণ এবং অন্যান্য সাইবার হামলা থেকে কম্পিউটার এবং নেটওয়ার্ককে রক্ষা করে। এটি গোপনীয় তথ্য চুরি, সিস্টেম ক্র্যাশ এবং অন্যান্য ক্ষতি থেকে সিস্টেমকে রক্ষা করতে সাহায্য করে। সহজ কথায়, ফায়ারওয়াল একটি কম্পিউটার সিস্টেমের নিরাপত্তার জন্য অত্যন্ত গুরুত্বপূর্ণ।
হ্যাকিং হলো একটি কম্পিউটার সিস্টেমে অননুমোদিতভাবে প্রবেশ করার প্রক্রিয়া। হ্যাকাররা বিভিন্ন কৌশল ব্যবহার করে কম্পিউটার সিস্টেমের দুর্বলতা খুঁজে বের করে এবং তারপর সেই দুর্বলতাগুলো কাজে লাগিয়ে সিস্টেমে প্রবেশ করে। তারা গোপনীয় তথ্য চুরি করতে পারে, সিস্টেমকে ক্ষতিগ্রস্ত করতে পারে বা অন্যান্য অপরাধ করতে পারে।
পাসওয়ার্ড হলো ব্যবহারকারীর পরিচয় নিশ্চিত করার একটি মাধ্যম, যা অনুমোদিত ব্যক্তিকে নেটওয়ার্ক বা অ্যাকাউন্টে প্রবেশের সুযোগ দেয়। এটি সহজেই অনুমান করা যায় না এমন হতে হবে। সুরক্ষার জন্য শক্তিশালী পাসওয়ার্ড ব্যবহার করা উচিত, যেখানে সংখ্যা, অক্ষর ও চিহ্নের মিশ্রণ থাকবে এবং নিয়মিত পাসওয়ার্ড পরিবর্তন করা উচিত
নেটওয়ার্ক সংযোগে পাসওয়ার্ড ব্যবহার করা হয় মূলত একটি নিরাপত্তা ব্যবস্থা হিসেবে। এটি নিশ্চিত করে যে, কেবল অনুমোদিত ব্যক্তিরাই নেটওয়ার্কের তথ্য ও সেবাগুলো অ্যাক্সেস করতে পারবেন। পাসওয়ার্ড একটি গোপন কোড যা ব্যবহারকারীকে তার পরিচয় নিশ্চিত করতে সাহায্য করে। এটি অবৈধ প্রবেশ, তথ্য চুরি এবং অন্যান্য সাইবার হামলা থেকে নেটওয়ার্ককে রক্ষা করে।
১ ক্লিকে প্রশ্ন, শীট, সাজেশন ও
অনলাইন পরীক্ষা তৈরির সফটওয়্যার!
শুধু প্রশ্ন সিলেক্ট করুন — প্রশ্নপত্র অটোমেটিক তৈরি!