উত্তর : তথ্য এবং প্রযুক্তির বিকাশের ফলে সমাজের বিভিন্ন স্তরে বিভিন্ন ধরনের পরিবর্তন এসেছে। মানুষ সব ক্ষেত্রে তথ্যপ্রযুক্তির ব্যবহার প্রয়োজনেই শিখে এসেছে। মানুষ সব ক্ষেত্রে তথ্যপ্রযুক্তির ব্যবহার প্রয়োজনেই শিখে নিচ্ছে। প্রযুক্তির বিকাশের শুরুর দিকে ধারণা করা হতো স্বয়ংক্রিয়করণ এবং প্রযুক্তির প্রয়োগের ফলে বিশ্বব্যাপী কাজের পরিমাণ কমে যাবে এবং বোকারের সংখ্যা বৃদ্ধি পাবে। কিন্তু বিকাশের এ ধারায় দেখা গেছে কিছু সনাতনি কাজ বিলুপ্ত হয়েছে, বেশ কিছু কাজের ধারায় পরিবর্তন এসেছে। তবে অসংখ্য নতুন কাজের সুযোগ সৃষ্টি হয়েছে। এক গবেষণায় জানা গেছে, প্রতি এক হাজার ইন্টারনেট সংযোগের ফলে নতুন ৮০টি কাজের সুযোগ সৃষ্টি হয়। তথ্যপ্রযুক্তির ব্যবহারের কারণে একজন কর্মী অনেক বেশি দক্ষ হয়ে ওঠে। বিপজ্জনক অনেক কাজ শ্রমিকরা যন্ত্র দিয়ে করায় বিভিন্ন কারখানায় নানারকম কাজের জন্য রোবট বা স্বয়ংক্রিয় যন্ত্র ব্যবহার করা হয়। এসব যন্ত্র নিয়ন্ত্রণ মানুষই করে থাকে। এতে সময় বাঁচে। কাজ নিখুঁতভাবে এবং সঠিকভাবে সম্পন্ন হয়। এতে উৎপাদনশীলতা বাড়ে। এর কারণ তথ্য ও যোগাযোগ প্রযুক্তির সংযুক্তি। তথ্য এবং যোগাযোগ প্রযুক্তির প্রয়োগে উৎপাদনশীলতায় এ বৃদ্ধিকে বাঙালি শিক্ষাবিদ এবং বর্তমানে আমেরিকার MIT-এর অধ্যাপক ড. ইকবাল কাদির সংজ্ঞায়িত করেছেন এভাবে, সংযুক্তিই উৎপাদনশীলতা (Connectivity is productivity) অর্থাৎ প্রযুক্তিতে জনগণের সংযুক্তি বাড়লে তাদের উৎপাদনশীলতা বাড়ে।
সাইবার অপরাধ কী? মানুষ কিভাবে সাইবার অপরাধে আক্রান্ত হয়?
উত্তর : ইন্টারনেট ব্যবহারের মাধ্যমে যেসব অপরাধ সংঘটিত হয়, তাকে সাইবার অপরাধ বলে। তথ্যপ্রযুক্তি ও ইন্টারনেটের কারণে আমরা যেমন নিত্যনতুন সুযোগ-সুবিধা পাচ্ছি, তেমনি অপরাধীরাও ইন্টারনেট ব্যবহার করে সাইবার অপরাধ করার নিত্যনতুন পথ আবিষ্কার করছে।
ইন্টারনেটের সুযোগ-সুবিধা সচেতনভাবে গ্রহণ করতে না পারলে মানুষ প্রতিনিয়ত এ ধরনের সাইবার অপরাধে আক্রান্ত হবে। যেমন-
স্পাম ই-মেইল : স্পাম হচ্ছে যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয়, উদ্দেশ্যমূলক, আপত্তিকর ই-মেইল।
প্রতারণা : ভুল পরিচয় ও ভুল তথ্য দিয়ে সাধারণ ব্যবহারকারীর কাছে নানাভাবে যোগাযোগ করা এবং নানাভাবে তাদের প্রতারিত করা।
আপত্তিকর তথ্য প্রকাশ : অসৎ উদ্দেশ্যে, শত্রুতাবশত, রাজনৈতিক উদ্দেশ্যে বা ধর্মীয় সংঘাত ছড়াতে অজ্ঞাত পরিচয় ব্যক্তিরা মিথ্যা আপত্তিকর তথ্য প্রকাশ করে।
হুমকি প্রদর্শন : ই-মেইলে বা কোনো সামাজিক যোগাযোগ সাইট ব্যবহার করে কাউকে অযথা জ্বালাতন করা, হুমকি প্রদর্শন করা।
সাইবার যুদ্ধ : একটি দল বা গোষ্ঠী এমনকি একটি দেশ নানা কারণে সংঘবদ্ধ হয়ে অন্য একটি দল, গোষ্ঠী বা দেশের বিরুদ্ধে এক ধরনের সাইবার যুদ্ধ ঘোষণা করতে পারে। ভিন্ন আদর্শ বা রাজনৈতিক দলের বিরুদ্ধে এ ধরনের ঘটনা প্রায়ই হচ্ছে।
ইন্টারনেটের সুযোগ-সুবিধা সচেতনভাবে গ্রহণ করতে না পারলে মানুষ প্রতিনিয়ত এ ধরনের সাইবার অপরাধে আক্রান্ত হবে। যেমন-
স্পাম ই-মেইল : স্পাম হচ্ছে যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয়, উদ্দেশ্যমূলক, আপত্তিকর ই-মেইল।
প্রতারণা : ভুল পরিচয় ও ভুল তথ্য দিয়ে সাধারণ ব্যবহারকারীর কাছে নানাভাবে যোগাযোগ করা এবং নানাভাবে তাদের প্রতারিত করা।
আপত্তিকর তথ্য প্রকাশ : অসৎ উদ্দেশ্যে, শত্রুতাবশত, রাজনৈতিক উদ্দেশ্যে বা ধর্মীয় সংঘাত ছড়াতে অজ্ঞাত পরিচয় ব্যক্তিরা মিথ্যা আপত্তিকর তথ্য প্রকাশ করে।
হুমকি প্রদর্শন : ই-মেইলে বা কোনো সামাজিক যোগাযোগ সাইট ব্যবহার করে কাউকে অযথা জ্বালাতন করা, হুমকি প্রদর্শন করা।
সাইবার যুদ্ধ : একটি দল বা গোষ্ঠী এমনকি একটি দেশ নানা কারণে সংঘবদ্ধ হয়ে অন্য একটি দল, গোষ্ঠী বা দেশের বিরুদ্ধে এক ধরনের সাইবার যুদ্ধ ঘোষণা করতে পারে। ভিন্ন আদর্শ বা রাজনৈতিক দলের বিরুদ্ধে এ ধরনের ঘটনা প্রায়ই হচ্ছে।
- ভাগ করুন:
- ফেইসবুক
- টুইটার
- গুগল প্লাস
- স্টাম্বল
- ডিগ
অনলাইন পরিচয় কী? এর নিরাপত্তার জন্য করণীয় আলোচনা করো।
উত্তর : দিন দিন ইন্টারনেট ব্যবহারকারী মানুষের সংখ্যা বৃদ্ধি পাচ্ছে। ইন্টারনেট বা অনলাইনে বেশির ভাগ ব্যবহারকারী তার একটি স্বতন্ত্র সত্তা তুলে ধরে। এটিকে তার অনলাইন পরিচয় বলা যেতে পারে। একজন ব্যক্তির অনলাইন পরিচিত নিম্নোক্ত পরিচয় জ্ঞাপকের যেকোনো একটি বা তাদের সমন্বিত হতে পারে :
ক. ই-মেইল ঠিকানা
খ. নির্দিষ্ট কোনো ব্লগ সাইটে তার ব্লগিং নাম
গ. সামাজিক যোগাযোগের সাইটে তার প্রোফাইলের নাম।
যেভাবেই এই পরিচয় প্রকাশ পাক না কেন, একজন ব্যবহারকারীকে তার পরিচয় সংরক্ষণের জন্য সর্বদা সচেষ্ট থাকতে হয়। নিজের পরিচয় প্রদানের সময় একান্ত ব্যক্তিগত তথ্যাদি, মোবাইল নম্বর প্রভৃতি বিষয়ের ক্ষেত্রে প্রাইভেসি বিষয়টি নিশ্চিত করতে হবে। অনলাইনে অপরিচিত, ছদ্মনামধারী ও সন্দেহভাজন ব্যক্তিদের এড়িয়ে চলতে হবে। ই-মেইল, ব্লগ কিংবা সামাজিক যোগাযোগ সাইটে নিজের অ্যাকাউন্ট যেন অন্য কেউ ব্যবহার করতে না পারে, সে জন্য সতর্ক থাকা প্রয়োজন। এ ক্ষেত্রে প্রতিটি সাইটে ঢোকার সময় যে পাসওয়ার্ডটি ব্যবহার করা হয়, সেটির গোপনীয়তা রক্ষা করার জন্য নিম্নোক্ত উপায়ে তা নিরাপদ রাখা যায়, যেমন-
- সংক্ষিপ্ত পাসওয়ার্ডের পরিবর্তে দীর্ঘ পাসওয়ার্ড ব্যবহার করা। প্রয়োজনে প্রিয় কোনো বাক্যও ব্যবহার করা যেতে পারে।
- বিভিন্ন ধরনের বর্ণ, ছোট ও বড় হাতের অক্ষর ব্যবহার করা।
- জটিল পাসওয়ার্ড যেমন শব্দ, বাক্য, সংখ্যা ও প্রতীকের সমন্বয়ে পাসওয়ার্ড তৈরি করা।
- নিজস্ব পিসি, ল্যাপটপ ছাড়া অন্য কোথাও ইন্টারনেট ব্যবহার করলে সব সময় ব্যবহৃত সাইট থেকে লগ আউট করা।
- অনলাইনে পাসওয়ার্ডের শক্তিমত্তা যাচাইয়ের সুযোগ কাজে লাগানো।
- পাসওয়ার্ড ম্যনেজার (lastpass, keepass) ব্যবহার করা।
- নিয়মিত পাসওয়ার্ড পরিবর্তনে অভ্যাস গড়ে তোলা।
ক. ই-মেইল ঠিকানা
খ. নির্দিষ্ট কোনো ব্লগ সাইটে তার ব্লগিং নাম
গ. সামাজিক যোগাযোগের সাইটে তার প্রোফাইলের নাম।
যেভাবেই এই পরিচয় প্রকাশ পাক না কেন, একজন ব্যবহারকারীকে তার পরিচয় সংরক্ষণের জন্য সর্বদা সচেষ্ট থাকতে হয়। নিজের পরিচয় প্রদানের সময় একান্ত ব্যক্তিগত তথ্যাদি, মোবাইল নম্বর প্রভৃতি বিষয়ের ক্ষেত্রে প্রাইভেসি বিষয়টি নিশ্চিত করতে হবে। অনলাইনে অপরিচিত, ছদ্মনামধারী ও সন্দেহভাজন ব্যক্তিদের এড়িয়ে চলতে হবে। ই-মেইল, ব্লগ কিংবা সামাজিক যোগাযোগ সাইটে নিজের অ্যাকাউন্ট যেন অন্য কেউ ব্যবহার করতে না পারে, সে জন্য সতর্ক থাকা প্রয়োজন। এ ক্ষেত্রে প্রতিটি সাইটে ঢোকার সময় যে পাসওয়ার্ডটি ব্যবহার করা হয়, সেটির গোপনীয়তা রক্ষা করার জন্য নিম্নোক্ত উপায়ে তা নিরাপদ রাখা যায়, যেমন-
- সংক্ষিপ্ত পাসওয়ার্ডের পরিবর্তে দীর্ঘ পাসওয়ার্ড ব্যবহার করা। প্রয়োজনে প্রিয় কোনো বাক্যও ব্যবহার করা যেতে পারে।
- বিভিন্ন ধরনের বর্ণ, ছোট ও বড় হাতের অক্ষর ব্যবহার করা।
- জটিল পাসওয়ার্ড যেমন শব্দ, বাক্য, সংখ্যা ও প্রতীকের সমন্বয়ে পাসওয়ার্ড তৈরি করা।
- নিজস্ব পিসি, ল্যাপটপ ছাড়া অন্য কোথাও ইন্টারনেট ব্যবহার করলে সব সময় ব্যবহৃত সাইট থেকে লগ আউট করা।
- অনলাইনে পাসওয়ার্ডের শক্তিমত্তা যাচাইয়ের সুযোগ কাজে লাগানো।
- পাসওয়ার্ড ম্যনেজার (lastpass, keepass) ব্যবহার করা।
- নিয়মিত পাসওয়ার্ড পরিবর্তনে অভ্যাস গড়ে তোলা।
- ভাগ করুন:
- ফেইসবুক
- টুইটার
- গুগল প্লাস
- স্টাম্বল
- ডিগ
ভাইরাস বা ম্যালওয়্যার থেকে নিষ্কৃতি পাওয়ার উপায় কী?
উত্তর : বিশেষ ধরনের কম্পিউটার প্রোগ্রাম ব্যবহার করে ভাইরাস, ওয়ার্ম কিংবা ট্রোজান হর্স ইত্যাদি থেকে নিষ্কৃতি পাওয়া যায়। এগুলোকে বলা হয় অ্যান্টিভাইরাস বা অ্যান্টিম্যালওয়্যার। বেশির ভাগ অ্যান্টিভাইরাস সফটওয়্যার বিভিন্ন ম্যালওয়্যারের বিরুদ্ধে কার্যকর হলেও প্রথম থেকে অ্যান্টিভাইরাস সফটওয়্যার নামে পরিচিত। বাজারে প্রচলিত প্রায় সব অ্যান্টিভাইরাস সফটওয়্যারই ভাইরাস ভিন্ন অন্যান্য ম্যালওয়্যারের বিরুদ্ধে কার্যকর।
যখন অ্যান্টিভাইরাস সফটওয়্যারকে কাজ করতে দেওয়া হয়, তখন সেটি কম্পিউটার সিস্টেমের বিভিন্ন ফাইলে বিশেষ নকশা খুঁজে বের করে এবং তা তার নিজস্ব তালিকার সঙ্গে তুলনা করে। যদি এটি মিলে যায়, তাহলে এটিকে ভাইরাস হিসেবে শনাক্ত করে। যেহেতু বেশির ভাগ ভাইরাস কেবল কার্যকর ফাইলকে সংক্রমিত করে, কাজেই সেগুলোকে পরীক্ষা করেই অনেকখানি আগানো যায়। সব ভাইরাস বা ম্যালওয়্যারের একটি নির্দিষ্ট প্যাটার্ন রয়েছে। অ্যান্টিভাইরাস এসব প্যাটার্নের তালিকা সংগ্রহ করে এবং এর ভিত্তিতে ভাইরাস বা ম্যালওয়্যার শনাক্ত করে। তাই এই তালিকাটি নিয়মিত হালনাগাদ করা প্রয়োজন।
তা ছাড়া যেসব ডিভাইসের মাধ্যমে যেমন- পেনড্রাইভ, হার্ডডিস্ক, নেটওয়ার্ক গেটওয়ের সাহায্যে ভাইরাস ছড়ায়, সেগুলো ব্যবহারে সচেতন থাকতে হবে।
যখন অ্যান্টিভাইরাস সফটওয়্যারকে কাজ করতে দেওয়া হয়, তখন সেটি কম্পিউটার সিস্টেমের বিভিন্ন ফাইলে বিশেষ নকশা খুঁজে বের করে এবং তা তার নিজস্ব তালিকার সঙ্গে তুলনা করে। যদি এটি মিলে যায়, তাহলে এটিকে ভাইরাস হিসেবে শনাক্ত করে। যেহেতু বেশির ভাগ ভাইরাস কেবল কার্যকর ফাইলকে সংক্রমিত করে, কাজেই সেগুলোকে পরীক্ষা করেই অনেকখানি আগানো যায়। সব ভাইরাস বা ম্যালওয়্যারের একটি নির্দিষ্ট প্যাটার্ন রয়েছে। অ্যান্টিভাইরাস এসব প্যাটার্নের তালিকা সংগ্রহ করে এবং এর ভিত্তিতে ভাইরাস বা ম্যালওয়্যার শনাক্ত করে। তাই এই তালিকাটি নিয়মিত হালনাগাদ করা প্রয়োজন।
তা ছাড়া যেসব ডিভাইসের মাধ্যমে যেমন- পেনড্রাইভ, হার্ডডিস্ক, নেটওয়ার্ক গেটওয়ের সাহায্যে ভাইরাস ছড়ায়, সেগুলো ব্যবহারে সচেতন থাকতে হবে।
- ভাগ করুন:
- ফেইসবুক
- টুইটার
- গুগল প্লাস
- স্টাম্বল
- ডিগ
কী পদক্ষেপের মাধ্যমে কম্পিউটার নেটওয়ার্কের নিরাপত্তা রক্ষা করা যায়?
উত্তর : নেটওয়ার্কে যেহেতু সবাই সবার সঙ্গে যুক্ত, তাই কিছু অসাধু মানুষ নেটওয়ার্কের ভেতর দিয়ে যেখানে তার যাওয়ার কথা নয় সেখানে যাওয়ার চেষ্টা করে। তাই প্রতিটি কম্পিউটার নেটওয়ার্কের নিরাপত্তা নিশ্চিত করা উচিত। নেটওয়ার্কের নিরাপত্তা নিশ্চিত করতে প্রথম পদক্ষেপ হিসেবে পাসওয়ার্ড দেওয়া হয়। পাসওয়ার্ডটি এমনভাবে দেওয়া উচিত, যাতে কেউ তা সহজে অনুমান করতে না পারে। অসাধু ব্যক্তিদের হাত থেকে তথ্য রক্ষা করার জন্য পাসওয়ার্ড নিয়মিত পরিবর্তন ও পরিবর্ধন করায় সচেতন থাকতে হবে। কিন্তু পাসওয়ার্ড বের করে ফেলার জন্য বিশেষ কম্পিউটার বা বিশেষ রোবট তৈরি হয়েছে। সে জন্য আজকাল প্রায় সব ক্ষেত্রেই সঠিক পাসওয়ার্ড দেওয়ার পরও একজনকে ঢুকতে দেওয়া হয় না। একটি বিশেষ লেখা পড়ে সেটি টাইপ করে দিতে হয়। একজন সত্যিকার মানুষ যেটি সহজে বুঝতে পারে কিন্তু একটি যন্ত্র বা রোবট সেটি পড়তে পারে না। মানুষ ও যন্ত্রকে আলাদা করার এই পদ্ধতিকে বলা হয় ক্যাপচা (Captcha)।
আমরা প্রতিনিয়ত তথ্যপ্রযুক্তি ও নেটওয়ার্কের ওপর খুব বেশি নির্ভরশীল হয়ে পড়ছি। কোনো কারণে যদি কিছু সময়ের জন্যও নেটওয়ার্ক অচল হয়ে পড়ে, তাহলে পৃথিবীতে এক ধরনের বিপর্যয় দেখা দেবে। বলা যেতে পারে সারা পৃথিবী তখন এক ধরনের নিয়ন্ত্রণহীন অবস্থায় চলে যাবে। তাই নেটওয়ার্কের নিরাপত্তার ব্যাপারে সবাইকে সজাগ ও সতর্ক থাকতে হবে।
আমরা প্রতিনিয়ত তথ্যপ্রযুক্তি ও নেটওয়ার্কের ওপর খুব বেশি নির্ভরশীল হয়ে পড়ছি। কোনো কারণে যদি কিছু সময়ের জন্যও নেটওয়ার্ক অচল হয়ে পড়ে, তাহলে পৃথিবীতে এক ধরনের বিপর্যয় দেখা দেবে। বলা যেতে পারে সারা পৃথিবী তখন এক ধরনের নিয়ন্ত্রণহীন অবস্থায় চলে যাবে। তাই নেটওয়ার্কের নিরাপত্তার ব্যাপারে সবাইকে সজাগ ও সতর্ক থাকতে হবে।
- ভাগ করুন:
- ফেইসবুক
- টুইটার
- গুগল প্লাস
- স্টাম্বল
- ডিগ
কম্পিউটার ভাইরাস কী? এটি কী ধরনের কাজ করে? ভাইরাসকে কয় ভাগে ভাগ করা হয়? সংক্ষেপে লেখো।
কম্পিউটার ভাইরাস |
উওর: কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার। ভাইরাস মূলত এক ধরনের কম্পিউটার প্রোগ্রাম কোড বা প্রোগ্রামগুচ্ছ, যা কম্পিউটারের কাজে ব্যাঘাত সৃষ্টি করে। কম্পিউটার ভাইরাস কম্পিউটার সিস্টেমের নানা ধরনের ক্ষতি করে। এর মধ্যে দৃশ্যমান ক্ষতি যেমন- কম্পিউটারের গতি কমে যাওয়া, হ্যাং হয়ে যাওয়া, ঘন ঘন রিবুট (Reboot) হওয়া ইত্যাদি।
কম্পিউটার ভাইরাস নানা ধরনের প্রয়োজনীয় সফটওয়্যারের কাজে বিঘ্ন ঘটায়। বিভিন্ন হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করে। কম্পিউটার সিস্টেম ফাইলের ক্ষতি করতে পারে। কম্পিউটারে রক্ষিত তথ্য চুরি করতে পারে। এমনকি সম্পূর্ণ কম্পিউটারের কার্যক্ষমতা নষ্ট করেও দিতে পারে।
কাজের ধরন অনুসারে ভাইরাসকে দুই ভাগে ভাগ করা হয় :
১. নিবাসী ভাইরাস (Resident Virus) : কোনো কোনো ভাইরাস চালু হওয়ার পর মেমোরিতে স্থায়ী হয়ে বসে থাকে। যখনই অন্য কোনো প্রোগ্রাম চালু হয়, তখনই সেটি সেই প্রোগ্রামকে সংক্রমিত করে। এ ধরনের ভাইরাসকে নিবাসী ভাইরাস বলা হয়।
২. অনিবাসী ভাইরাস (Non-Resident Virus) : কোনো কোনো ভাইরাস সক্রিয় হয়ে ওঠার পর, অন্যান্য কোন প্রোগ্রামকে সংক্রমণ করা যায় সেটি খুঁজে বের করে। তারপর সেগুলোকে সংক্রমণ করে এবং পরিশেষে মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়। এগুলোকে বলা হয় অনিবাসী ভাইরাস।
কম্পিউটার ভাইরাস নানা ধরনের প্রয়োজনীয় সফটওয়্যারের কাজে বিঘ্ন ঘটায়। বিভিন্ন হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করে। কম্পিউটার সিস্টেম ফাইলের ক্ষতি করতে পারে। কম্পিউটারে রক্ষিত তথ্য চুরি করতে পারে। এমনকি সম্পূর্ণ কম্পিউটারের কার্যক্ষমতা নষ্ট করেও দিতে পারে।
কাজের ধরন অনুসারে ভাইরাসকে দুই ভাগে ভাগ করা হয় :
১. নিবাসী ভাইরাস (Resident Virus) : কোনো কোনো ভাইরাস চালু হওয়ার পর মেমোরিতে স্থায়ী হয়ে বসে থাকে। যখনই অন্য কোনো প্রোগ্রাম চালু হয়, তখনই সেটি সেই প্রোগ্রামকে সংক্রমিত করে। এ ধরনের ভাইরাসকে নিবাসী ভাইরাস বলা হয়।
২. অনিবাসী ভাইরাস (Non-Resident Virus) : কোনো কোনো ভাইরাস সক্রিয় হয়ে ওঠার পর, অন্যান্য কোন প্রোগ্রামকে সংক্রমণ করা যায় সেটি খুঁজে বের করে। তারপর সেগুলোকে সংক্রমণ করে এবং পরিশেষে মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়। এগুলোকে বলা হয় অনিবাসী ভাইরাস।
- ভাগ করুন:
- ফেইসবুক
- টুইটার
- গুগল প্লাস
- স্টাম্বল
- ডিগ
ক্ষতিকর সফটওয়্যার কী? এগুলো কিভাবে কাজ করে?
জেএসসি পরীক্ষার্থী |
উত্তর : কম্পিউটারে কোনো কাজ করতে হলে তা প্রোগ্রামিংয়ের মাধ্যমে করতে হয়। সাধারণভাবে কম্পিউটারে দুই ধরনের প্রোগ্রাম বা প্রোগ্রামগুচ্ছ থাকে। একটি অপারেটিং সিস্টেম ও সংশ্লিষ্ট সফটওয়্যার, অন্যটি অ্যাপ্লিকেশন সফটওয়্যার। যখনই কোনো সফটওয়্যার কাজ করে, তখন এর কিছু অংশ কম্পিউটারের মেমোরিতে অবস্থান নেয় এবং বাকি অংশগুলো অপারেটিং সিস্টেমের সহায়তায় অন্য কার্যাবলি সম্পন্ন করে। আবার এমন প্রোগ্রামিং কোড লেখা সম্ভব, যা এসব সফটওয়ারের কাজে বিঘ্ন ঘটাতে পারে। বিভিন্ন হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করতে পারে, এমনকি সম্পূর্ণ কম্পিউটারের কার্যক্ষমতাকে নষ্ট করে ফেলতে পারে। যেহেতু এ ধরনের প্রোগ্রাম কম্পিউটারের জন্য ক্ষতিকর; তাই তাকে বলা হয় ক্ষতিকর সফটওয়্যার বা মেলিসিয়াস (Melicious) সফটওয়্যার, যাকে সংক্ষেপে বলা হয় ম্যালওয়্যার (Malware)।
ম্যালওয়্যার অন্য সফটওয়্যারকে কাঙ্ক্ষিত কর্মসম্পাদনে বাধার সৃষ্টি করে। এ বাধা অপারেটিং সিস্টেম সফটওয়্যার বা অ্যাপ্লিকেশন সফটওয়্যার উভয়ের জন্য হতে পারে। যেসব কম্পিউটারে সিস্টেম সফটওয়্যার নিরাপত্তা ব্যবস্থায় ত্রুটি থাকে, সেসব ক্ষেত্রে ম্যালওয়্যার তৈরির সুযোগ সৃষ্টি হয়। কেবল নিরাপত্তা ত্রুটি নয়, ডিজাইনে গলদ কিংবা ভুল থাকলেও ম্যালওয়্যার তৈরি করা সম্ভব। কোনো কোনো সময় ব্যবহারকারীর অজান্তে তার কম্পিউটারের মধ্যে প্রবেশাধিকার লাভ করে তথ্য চুরি করে। ম্যালওয়্যার প্রোগ্রামিং কোড, স্ক্রিপ্ট, সক্রিয় তথ্যাধার কিংবা অন্যান্য সফটওয়্যারের মতো প্রকাশিত হতে পারে। ইন্টারনেট বিকাশের ফলে ম্যালওয়্যার ব্যাপক আকারে ছড়িয়ে পড়ছে।
ম্যালওয়্যার অন্য সফটওয়্যারকে কাঙ্ক্ষিত কর্মসম্পাদনে বাধার সৃষ্টি করে। এ বাধা অপারেটিং সিস্টেম সফটওয়্যার বা অ্যাপ্লিকেশন সফটওয়্যার উভয়ের জন্য হতে পারে। যেসব কম্পিউটারে সিস্টেম সফটওয়্যার নিরাপত্তা ব্যবস্থায় ত্রুটি থাকে, সেসব ক্ষেত্রে ম্যালওয়্যার তৈরির সুযোগ সৃষ্টি হয়। কেবল নিরাপত্তা ত্রুটি নয়, ডিজাইনে গলদ কিংবা ভুল থাকলেও ম্যালওয়্যার তৈরি করা সম্ভব। কোনো কোনো সময় ব্যবহারকারীর অজান্তে তার কম্পিউটারের মধ্যে প্রবেশাধিকার লাভ করে তথ্য চুরি করে। ম্যালওয়্যার প্রোগ্রামিং কোড, স্ক্রিপ্ট, সক্রিয় তথ্যাধার কিংবা অন্যান্য সফটওয়্যারের মতো প্রকাশিত হতে পারে। ইন্টারনেট বিকাশের ফলে ম্যালওয়্যার ব্যাপক আকারে ছড়িয়ে পড়ছে।
- ভাগ করুন:
- ফেইসবুক
- টুইটার
- গুগল প্লাস
- স্টাম্বল
- ডিগ
হ্যাকারের প্রকারভেদ
হ্যাকারের প্রকারভেদ:
বলে রাখি হ্যাকারদের চিহ্নিত করা হয় Hat বা টুপি দিয়ে।
- White hat hacker
- Grey hat hacker
- Black hat hacker
White hat hacker: সবাই তো মনে করে হ্যাকিং খুবই খারাপ কাজ তাই না? না হ্যাকিং খুব খারাপ কাজ না। তার জন্য হাসান জোবায়ের এর এ টিউনটি দেখতে পার। এখানে যে ঘটনা দেওয়া আছে তা আমাদের বাংলাদেশী একজন white hat hacker এর কাহিনী। White hat hacker হ্যাকাররাই তার প্রমান করে যে হ্যাকিং খারাপ কাজ না। যেমন একজন white hat hacker একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে এবং ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি দ্রুত জানায়। এবার সিকিউরিটি সিস্টেমটি হতে পারে একটি কম্পিউটার, একটি কম্পিউটার নেটওয়ার্কে্ একটি ওয়েব সাইট, একটি সফটোয়ার ইত্যাদি।
Grey hat hacker: Grey hat hacker হচ্ছে দু মুখো সাপ। কেন বলছি এবার তা ব্যাখ্যা করি। এরা যখন একটি একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে তখন সে তার মন মত কাজ করবে। তার মন ঐ সময় কি চায় সে তাই করবে। সে ইচ্ছে করলে ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি জানাতে ও পারে অথবা ইনফরমেশন গুলো দেখতে পারে বা নষ্ট ও করতে পারে। আবার তা নিজের স্বার্থের জন্য ও ব্যবহার করতে পারে। বেশির ভাগ হ্যকার রাই এ ক্যাটাগরির মধ্যে পড়ে।
Black hat hacker: আর সবছেয়ে ভয়ংকর হ্যাকার হচ্ছে এ Black hat hacker । এরা কোন একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করলে দ্রুত ঐ ত্রুটি কে নিজের স্বার্থে কাজে লাগায়। ঐ সিস্টেম নষ্ট করে। বিভিন্ন ভাইরাস ছড়িয়ে দেয়। ভাবিষ্যতে নিজে আবার যেন ঢুকতে পারে সে পথ রাখে। সর্বোপরি ঐ সিস্টেমের অধিনে যে সকল সাব-সিস্টেম রয়েছে সে গুলোতেও ঢুকতে চেষ্টা করে।
হ্যকাররা অনেক বুদ্ধিমান এটা সর্বোজন স্বীকৃত বা সবাই জানে। অনেক ভালো ভালো হ্যাকার জীবনেও কোন খারাপ হ্যাকিং করে নি। কিন্তু তারা ফাঁদে পড়ে বা কারো উপর রাগ মিটানোর জন্য একটি হ্যাকিং করল। তখন তুমি তাকে উপরের কোন ক্যাটাগরিতে পেলবে? সেও Grey hat hacker কারন তার হ্যাকিং টা নির্ভর করছে তার ইচ্ছে বা চিন্তার উপর।
- ভাগ করুন:
- ফেইসবুক
- টুইটার
- গুগল প্লাস
- স্টাম্বল
- ডিগ
হ্যাকার কে বা কি
হ্যাকার:
যে ব্যাক্তি হ্যাকিং practice করে তাকেই হ্যাকার বলে। এরা যে সিস্টেম হ্যাকিং করবে ঐ সিস্টেমের গঠন, কার্য প্রনালী, কিভাবে কাজ করে সহ সকল তথ্য জানে। আগে তো কম্পিউটারের এত প্রচলন ছিলনা তখন হ্যাকার রা ফোন হ্যাকিং করত। ফোন হ্যকার দের বলা হত Phreaker এবং এ প্রক্রিয়া কে বলা হ্য় Phreaking । এরা বিভিন্ন টেলিকমনিকেশন সিস্টেমকে হ্যাক করে নিজের প্রয়োজনে ব্যাবহার করত।
- ভাগ করুন:
- ফেইসবুক
- টুইটার
- গুগল প্লাস
- স্টাম্বল
- ডিগ
হ্যাকিং কি
হ্যাকিং:
হ্যাকিং একটি প্রক্রিয়া যেখানে কেউ কোন বৈধ অনুমতি ছাড়া কোন কম্পিউটার বা কম্পিউটার নেটওয়ার্কে প্রবেশ করে। যারা এ হ্যাকিং করে তারা হচ্ছে হ্যাকার। এসব কথা তোমরা প্রায় সবাই জান। আমরা প্রায় সবাই জানি হ্যাকিং বলতে শুধু কোন ওয়েব সাইট হ্যাকিং আবার অনেকের ধারনা হ্যাকিং মানে শুধু কম্পিউটার বা কম্পিউটার নেটওয়ার্ক হ্যাক করা, আসলে কি তাই? না আসলে তা না। হ্যাকিং অনেক ধরনের হতে পারে। তোমার মোবাইল ফোন, ল্যান্ড ফোন, গাড়ি ট্র্যাকিং, বিভিন্ন ইলেক্ট্রনিক্স ও ডিজিটাল যন্ত্র বৈধ অনুমতি ছাড়া ব্যবহার করলে তা ও হ্যাকিং এর আওতায় পড়ে। হ্যাকাররা সাধারনত এসব ইলেকট্রনিক্স যন্ত্রের ত্রুটি বের করে তা দিয়েই হ্যাক করে ।
- ভাগ করুন:
- ফেইসবুক
- টুইটার
- গুগল প্লাস
- স্টাম্বল
- ডিগ
রিং টপোলজি কি
রিং টপোলজি:
রিং টপোলজিতে (ইংরেজি: Ring Topology) প্রতিটি কম্পিউটার তার পার্শ্ববর্তী কম্পিউটারের সাথে সংযুক্ত থাকে। এভাবে রিংযের সর্বশেষ কম্পিউটারটি প্রথম কম্পিউটারের সাথে সংযুক্ত থাকে। এ ব্যবস্থায় কোনো কম্পিউটার ডেটা পাঠালে তা বৃত্তকার পথে ঘুরতে থাকে যতক্ষণ না পর্যন্ত প্রাপক কম্পিউটারটি ডেটা গ্রহণ করে। এ ব্যবস্থায় কোনো কেন্দ্রীয় কম্পিউটার থাকে না। এতে প্রতিটি কম্পিউটারের গুরুত্ব সমান। রিং টপোলজিতে যেহেতু প্রতিটি কম্পিউটার ধারাবাহিকভাবে বৃত্তাকারে সংযুক্ত থাকে তাই এক্ষেত্রে নেটওয়ার্কের প্রথম কম্পিউটারটি শেষ কম্পিউটারের সাথে সংযুক্ত থাকে।
- ভাগ করুন:
- ফেইসবুক
- টুইটার
- গুগল প্লাস
- স্টাম্বল
- ডিগ