Courses/ Computer & ICT/ Chapter 8
Chapter 08 of 10

সাইবার নিরাপত্তা

ভাইরাস, ম্যালওয়্যার, ফায়ারওয়াল, এনক্রিপশন, হ্যাকিং ও সাইবার আইন

📌 সাইবার নিরাপত্তা কী?

সাইবার নিরাপত্তা (Cyber Security) হলো কম্পিউটার সিস্টেম, নেটওয়ার্ক, ডেটা ও প্রোগ্রামকে অননুমোদিত অ্যাক্সেস, আক্রমণ, চুরি ও ক্ষতি থেকে সুরক্ষিত রাখার প্রক্রিয়া, প্রযুক্তি ও অনুশীলনের সমষ্টি।

💡 CIA Triad — তথ্য নিরাপত্তার তিনটি স্তম্ভ

যেকোনো নিরাপত্তা ব্যবস্থার মূল লক্ষ্য তিনটি:

  • Confidentiality (গোপনীয়তা): শুধু অনুমোদিত ব্যক্তিই ডেটা দেখতে পারবে — Encryption, Access Control
  • Integrity (অখণ্ডতা): ডেটা অননুমোদিতভাবে পরিবর্তন হবে না — Hashing, Digital Signature
  • Availability (প্রাপ্যতা): প্রয়োজনের সময় ডেটা/সিস্টেম ব্যবহারযোগ্য থাকবে — Backup, DDoS Protection
🧠 CIA মনে রাখুন

Confidentiality (গোপন রাখো) → Integrity (অক্ষত রাখো) → Availability (চালু রাখো) — এই তিনটি নিশ্চিত করাই সাইবার নিরাপত্তার মূল কাজ।

সাইবার নিরাপত্তার শাখাসমূহ

শাখাকাজ
Network Securityনেটওয়ার্কে অননুমোদিত প্রবেশ ও আক্রমণ রোধ (Firewall, IDS)
Application Securityসফটওয়্যার/অ্যাপের দুর্বলতা দূর করা
Information Securityডেটার গোপনীয়তা, অখণ্ডতা ও প্রাপ্যতা রক্ষা
Operational Securityডেটা অ্যাক্সেস অনুমতি ও প্রক্রিয়া ব্যবস্থাপনা
Cloud Securityক্লাউড-ভিত্তিক ডেটা ও পরিষেবা সুরক্ষা
End-user Securityব্যবহারকারীদের সচেতনতা ও নিরাপদ অভ্যাস শেখানো

📌 কম্পিউটার ভাইরাস

Computer Virus হলো একটি ক্ষতিকর প্রোগ্রাম যা ব্যবহারকারীর অনুমতি ছাড়া কম্পিউটারে প্রবেশ করে, নিজের কপি তৈরি করে (Self-replicate) এবং ডেটা ধ্বংস বা পরিবর্তন করে।

💡 ভাইরাস সম্পর্কে গুরুত্বপূর্ণ তথ্য
  • VIRUS = Vital Information Resources Under Siege
  • প্রথম কম্পিউটার ভাইরাস: Creeper (১৯৭১) — ARPANET-এ ছড়িয়েছিল
  • প্রথম Antivirus: Reaper (১৯৭১) — Creeper ধ্বংসের জন্য তৈরি
  • প্রথম PC ভাইরাস: Brain (১৯৮৬, পাকিস্তান) — Boot Sector ভাইরাস
  • প্রথম বাণিজ্যিক Antivirus: McAfee VirusScan (১৯৮৭)
  • ভাইরাস নিজে চলতে পারে না — হোস্ট প্রোগ্রাম দরকার

ভাইরাসের প্রকারভেদ

ভাইরাসের ধরনআক্রমণের স্থানবিবরণ
Boot Sector VirusHard Disk-এর Boot Sectorকম্পিউটার চালু হওয়ার সময় সক্রিয় হয় (Brain, Stone)
File Infector Virus.exe, .com ফাইলপ্রোগ্রাম চালালে সক্রিয় হয় (Sunday, Cascade)
Macro VirusMS Word/Excel ফাইলডকুমেন্ট ম্যাক্রোর মধ্যে লুকিয়ে থাকে (Melissa, Concept)
Polymorphic Virusযেকোনোপ্রতিবার নিজের কোড পরিবর্তন করে — Antivirus-এ ধরা কঠিন
Stealth VirusOS-এর অভ্যন্তরেনিজেকে লুকিয়ে রাখে, সনাক্তকরণ এড়ায়
Multipartite VirusBoot Sector + Fileএকসাথে একাধিক জায়গায় আক্রমণ করে

📌 ম্যালওয়্যারের প্রকারভেদ

Malware (Malicious Software) = সব ধরনের ক্ষতিকর সফটওয়্যারের সাধারণ নাম। ভাইরাস হলো ম্যালওয়্যারের একটি প্রকার।

ধরনবিবরণউদাহরণ
Virusহোস্ট প্রোগ্রামের সাথে সংযুক্ত হয়ে ছড়ায়, ফাইল ক্ষতি করেMelissa, ILOVEYOU
Wormনিজে নিজে নেটওয়ার্কে ছড়ায়, হোস্ট দরকার নেইMorris Worm, Conficker
Trojan Horseদরকারী সফটওয়্যার সেজে ক্ষতি করে (ঘোড়ার ভিতরে শত্রু)Zeus, Emotet
Spywareব্যবহারকারীর কার্যকলাপ গোপনে পর্যবেক্ষণ করেPegasus, FinFisher
Adwareঅবাঞ্ছিত বিজ্ঞাপন দেখায়, ব্রাউজার রিডাইরেক্ট করেFireball, Gator
Ransomwareডেটা এনক্রিপ্ট করে মুক্তিপণ দাবি করেWannaCry, Petya, LockBit
Keyloggerকীবোর্ডের প্রতিটি কীস্ট্রোক রেকর্ড করে (পাসওয়ার্ড চুরি)Ardamax, Revealer
Rootkitসিস্টেমে গোপনে থেকে আক্রমণকারীকে Admin অ্যাক্সেস দেয়Necurs, ZeroAccess
Botnet / Zombieসংক্রমিত কম্পিউটারের নেটওয়ার্ক — DDoS আক্রমণে ব্যবহৃতMirai, Storm
Logic Bombনির্দিষ্ট শর্ত পূরণ হলে সক্রিয় হয় (তারিখ, ইভেন্ট)CIH/Chernobyl
🧠 Virus vs Worm vs Trojan — মূল পার্থক্য

Virus = "পরজীবী" — হোস্ট ফাইল ছাড়া চলে না, ব্যবহারকারীর কার্যকলাপে ছড়ায়
Worm = "কেঁচো" — নিজে নিজে নেটওয়ার্কে ছড়ায়, হোস্ট লাগে না, ব্যান্ডউইথ খায়
Trojan = "ট্রয়ের ঘোড়া" — ভালো সেজে ঢুকে ক্ষতি করে, Self-replicate করে না

💡 পরীক্ষায় আসে — কুখ্যাত ম্যালওয়্যার
  • ILOVEYOU (2000): ই-মেইল Worm — $10 billion ক্ষতি, ফিলিপাইন থেকে ছড়ায়
  • WannaCry (2017): Ransomware — ১৫০+ দেশে আক্রমণ, Windows-এর EternalBlue দুর্বলতা ব্যবহার
  • Stuxnet (2010): ইরানের পারমাণবিক প্রোগ্রাম নষ্ট করতে তৈরি (Cyber Weapon)
  • Morris Worm (1988): ইন্টারনেটের প্রথম Worm — Robert T. Morris তৈরি করেন
  • Pegasus: ইসরায়েলের NSO Group-এর Spyware — ফোন থেকে তথ্য চুরি

📌 সাইবার আক্রমণের ধরন (Cyber Attacks)

আক্রমণবিবরণপ্রতিরোধ
Phishingভুয়া ই-মেইল/ওয়েবসাইট দিয়ে ব্যক্তিগত তথ্য চুরিURL যাচাই, 2FA, সচেতনতা
Spear Phishingনির্দিষ্ট ব্যক্তি/প্রতিষ্ঠানকে লক্ষ্য করে Phishingই-মেইল ফিল্টারিং, সতর্কতা
DoSএকটি উৎস থেকে সার্ভারে অতিরিক্ত রিকোয়েস্ট পাঠিয়ে অচল করাRate Limiting, Firewall
DDoSঅনেকগুলো Zombie/Bot থেকে একযোগে আক্রমণ (Distributed)CDN, DDoS Mitigation Service
Man-in-the-Middle (MitM)দুই পক্ষের মধ্যে গোপনে যোগাযোগ আড়ি পাতা ও পরিবর্তনHTTPS, VPN, End-to-end Encryption
SQL Injectionওয়েব ফর্মে ক্ষতিকর SQL কোড ঢোকানো → ডেটাবেস নিয়ন্ত্রণInput Validation, Parameterized Query
XSS (Cross-Site Scripting)ওয়েবসাইটে ক্ষতিকর JavaScript ঢোকানোInput Sanitization, CSP
Brute Forceসম্ভাব্য সব পাসওয়ার্ড কম্বিনেশন চেষ্টা করে ভাঙাশক্তিশালী পাসওয়ার্ড, Account Lockout
Dictionary Attackসাধারণ পাসওয়ার্ডের তালিকা দিয়ে চেষ্টাঅস্বাভাবিক পাসওয়ার্ড, 2FA
Social Engineeringমানুষকে মনস্তাত্ত্বিক কৌশলে প্রতারণা করে তথ্য বের করাসচেতনতা প্রশিক্ষণ
Spoofingনকল পরিচয় ব্যবহার (IP/Email/DNS Spoofing)SPF, DKIM, DMARC (Email), Packet Filtering
Zero-Day Attackসফটওয়্যারের অপ্রকাশিত দুর্বলতায় আক্রমণ (Patch নেই)নিয়মিত আপডেট, IDS/IPS
🧠 DoS vs DDoS মনে রাখুন

DoS = Denial of Service — একটি কম্পিউটার থেকে আক্রমণ
DDoS = Distributed DoS — হাজারো Zombie/Botnet থেকে একযোগে আক্রমণ (অনেক বেশি শক্তিশালী ও প্রতিরোধ কঠিন)

📌 হ্যাকিং ও হ্যাকারের ধরন

Hacking বলতে কম্পিউটার সিস্টেমে অননুমোদিতভাবে প্রবেশ করা বোঝায়। তবে সব হ্যাকিং অপরাধমূলক নয়।

ধরনটুপির রংবিবরণউদ্দেশ্য
White Hat🤍 সাদাEthical Hacker — অনুমতি নিয়ে দুর্বলতা খোঁজেনিরাপত্তা উন্নয়ন
Black Hat🖤 কালোCracker — অনুমতি ছাড়া প্রবেশ, ক্ষতি/চুরি করেঅপরাধমূলক
Grey Hat🩶 ধূসরঅনুমতি ছাড়া ঢোকে কিন্তু ক্ষতি না করে জানায়মিশ্র
Script Kiddieঅন্যের তৈরি টুল ব্যবহার করে হ্যাক করে, নিজে কোড জানে নামজা/দম্ভ
Hacktivistরাজনৈতিক/সামাজিক উদ্দেশ্যে হ্যাকিংপ্রতিবাদ (Anonymous)
State-sponsoredসরকার-পৃষ্ঠপোষিত সাইবার গুপ্তচরবৃত্তিগোয়েন্দা তথ্য সংগ্রহ
💡 গুরুত্বপূর্ণ পরিভাষা
  • Vulnerability: সিস্টেমের দুর্বলতা/ত্রুটি
  • Exploit: দুর্বলতাকে কাজে লাগানোর কোড/পদ্ধতি
  • Patch: দুর্বলতা সারানোর আপডেট
  • Penetration Testing (Pen Test): অনুমোদিত হ্যাকিং পরীক্ষা — সিস্টেমের দুর্বলতা যাচাই
  • Bug Bounty: দুর্বলতা খুঁজে দিলে পুরস্কার দেওয়ার কর্মসূচি (Google, Facebook চালায়)

📌 ফায়ারওয়াল (Firewall)

Firewall হলো একটি নিরাপত্তা ব্যবস্থা যা Internal Network ও External Network (Internet)-এর মধ্যে "দারোয়ান" হিসেবে কাজ করে। এটি পূর্বনির্ধারিত নিয়ম অনুযায়ী নেটওয়ার্ক ট্রাফিক অনুমোদন বা আটকায়।

ফায়ারওয়ালের ধরনবিবরণ
Packet Filteringপ্রতিটি প্যাকেটের Header (IP, Port) যাচাই করে — সবচেয়ে সহজ ও দ্রুত
Stateful Inspectionপ্যাকেটের পাশাপাশি Connection-এর অবস্থাও ট্র্যাক করে (বেশি নিরাপদ)
Proxy Firewallব্যবহারকারী ও সার্ভারের মাঝে মধ্যস্থতা করে — Application Layer-এ কাজ করে
Next-Generation (NGFW)DPI (Deep Packet Inspection), IPS, Malware Detection — সবকিছু একসাথে
Hardware Firewallআলাদা ডিভাইস — বড় নেটওয়ার্কে ব্যবহৃত (Cisco ASA, Fortinet)
Software Firewallকম্পিউটারে ইনস্টল করা প্রোগ্রাম (Windows Firewall, ZoneAlarm)
💡 Firewall vs Antivirus
  • Firewall: নেটওয়ার্ক ট্রাফিক ফিল্টার করে — বাইরের আক্রমণ আটকায় (গেটের দারোয়ান)
  • Antivirus: কম্পিউটারের ভিতরে ম্যালওয়্যার সনাক্ত ও মুছে ফেলে (ঘরের পোকা ধরা)
  • দুটোই দরকার — একটি বাইরে পাহারা দেয়, অন্যটি ভিতরে পরিষ্কার রাখে

📌 IDS ও IPS — অনুপ্রবেশ সনাক্তকরণ

বিষয়IDSIPS
পূর্ণরূপIntrusion Detection SystemIntrusion Prevention System
কাজআক্রমণ সনাক্ত করে সতর্ক করেআক্রমণ সনাক্ত করে স্বয়ংক্রিয়ভাবে আটকায়
প্রতিক্রিয়াPassive (শুধু Alert দেয়)Active (Block করে)
অবস্থাননেটওয়ার্কে পর্যবেক্ষণ করেনেটওয়ার্কের ভিতরে Inline থাকে
উপমাCCTV ক্যামেরা (দেখে, জানায়)সশস্ত্র প্রহরী (দেখে, আটকায়)
🧠 IDS vs IPS মনে রাখুন

IDS = Detect করে Alert দেয় (নিষ্ক্রিয়) | IPS = Prevent করে Block করে (সক্রিয়)

📌 এনক্রিপশন ও ক্রিপ্টোগ্রাফি

Cryptography (গুপ্তবিদ্যা) = তথ্য গোপন রাখার বিজ্ঞান। এনক্রিপশন হলো এর প্রধান কৌশল।

এনক্রিপশনের মৌলিক ধারণা

বিষয়বিবরণউদাহরণ
Plain Textমূল পাঠযোগ্য ডেটা"Hello"
Cipher Textএনক্রিপ্ট করা অপাঠযোগ্য ডেটা"Khoor" (Caesar Cipher, shift 3)
EncryptionPlain Text → Cipher Text (গোপন করা)Lock করা
DecryptionCipher Text → Plain Text (পুনরুদ্ধার)Unlock করা
Keyএনক্রিপ্ট/ডিক্রিপ্ট করার গোপন সংকেতচাবি
Algorithmএনক্রিপশনের পদ্ধতি/সূত্রAES, RSA, DES

Symmetric vs Asymmetric Encryption

বিষয়Symmetric (প্রতিসম)Asymmetric (অপ্রতিসম)
Key সংখ্যা১টি — একই Key দিয়ে Encrypt ও Decrypt২টি — Public Key (Encrypt) ও Private Key (Decrypt)
গতিদ্রুতধীর
নিরাপত্তাKey শেয়ারিং-এ ঝুঁকিবেশি নিরাপদ (Private Key শেয়ার হয় না)
ব্যবহারবড় ডেটা এনক্রিপ্টKey বিনিময়, Digital Signature
AlgorithmDES, 3DES, AES, BlowfishRSA, ECC, Diffie-Hellman
Key দৈর্ঘ্য128/192/256-bit (AES)1024/2048/4096-bit (RSA)
💡 এনক্রিপশন — গুরুত্বপূর্ণ তথ্য
  • AES (Advanced Encryption Standard): বর্তমানে সবচেয়ে বহুল ব্যবহৃত Symmetric Algorithm (128/256-bit)
  • RSA: সবচেয়ে জনপ্রিয় Asymmetric Algorithm — Rivest, Shamir, Adleman (১৯৭৭)
  • DES: Data Encryption Standard — পুরনো (56-bit), এখন দুর্বল বলে AES দ্বারা প্রতিস্থাপিত
  • HTTPS = HTTP + SSL/TLS → ওয়েব ব্রাউজিং-এ এনক্রিপশন (🔒 চিহ্ন)
  • End-to-End Encryption (E2EE): শুধু প্রেরক ও প্রাপক পড়তে পারে (WhatsApp, Signal)
🧠 Symmetric vs Asymmetric — এক লাইনে

Symmetric = "১ চাবি, ১ তালা" — দুজনের কাছেই একই চাবি
Asymmetric = "জনগণের তালা, ব্যক্তিগত চাবি" — Public Key দিয়ে তালা দাও, শুধু Private Key দিয়ে খোলা যায়

📌 হ্যাশিং (Hashing)

Hashing হলো একটি One-way ফাংশন যা যেকোনো দৈর্ঘ্যের ডেটাকে একটি নির্দিষ্ট দৈর্ঘ্যের কোডে (Hash Value/Digest) রূপান্তর করে। এনক্রিপশনের মতো Decrypt করা যায় না।

বিষয়EncryptionHashing
দিকTwo-way (Encrypt ↔ Decrypt)One-way (শুধু Hash → Reverse সম্ভব নয়)
উদ্দেশ্যডেটা গোপন রাখা (Confidentiality)ডেটা অখণ্ডতা যাচাই (Integrity)
ব্যবহারডেটা পাঠানো, সংরক্ষণপাসওয়ার্ড সংরক্ষণ, ফাইল যাচাই
AlgorithmAES, RSA, DESMD5, SHA-1, SHA-256, SHA-512
💡 Hash Algorithm
  • MD5: 128-bit Hash — এখন দুর্বল, Collision সম্ভব
  • SHA-1: 160-bit — দুর্বল, Google ২০১৭-তে Collision দেখায়
  • SHA-256: 256-bit — বর্তমানে সবচেয়ে নিরাপদ, Bitcoin-এ ব্যবহৃত
  • পাসওয়ার্ড: সরাসরি সংরক্ষণ না করে Hash করে রাখা হয় — চুরি হলেও আসল পাসওয়ার্ড পাওয়া যায় না

📌 Authentication ও Access Control

Authentication = ব্যবহারকারীর পরিচয় যাচাই। Authorization = যাচাইকৃত ব্যবহারকারী কী কী করতে পারবে তা নির্ধারণ।

Authentication-এর ৩টি Factor

Factorধরনউদাহরণ
Something You Knowজ্ঞান-ভিত্তিকPassword, PIN, Security Question
Something You Haveঅধিকার-ভিত্তিকSmart Card, OTP Token, Mobile Phone
Something You Areবায়োমেট্রিকFingerprint, Iris Scan, Face ID, Voice
💡 Multi-Factor Authentication (MFA)
  • 2FA (Two-Factor): দুটি Factor ব্যবহার — যেমন Password + OTP
  • MFA: দুই বা ততোধিক Factor — সবচেয়ে নিরাপদ
  • OTP: One-Time Password — একবার ব্যবহারযোগ্য, সাধারণত SMS/App-এ আসে
  • CAPTCHA: মানুষ নাকি বট তা যাচাই (Completely Automated Public Turing test…)

Biometric Authentication-এর ধরন

ধরনবৈশিষ্ট্যব্যবহার
Fingerprintআঙুলের ছাপ — সবচেয়ে বহুল ব্যবহৃতPhone Unlock, NID
Iris/Retina Scanচোখের আইরিস/রেটিনা প্যাটার্নউচ্চ নিরাপত্তা এলাকা
Face Recognitionমুখমণ্ডলের গঠন বিশ্লেষণFace ID (iPhone), CCTV
Voice Recognitionকণ্ঠস্বরের প্যাটার্নPhone Banking, Alexa
Palm/Hand Geometryহাতের তালু/আকৃতিOffice Access Control

📌 Digital Signature ও Digital Certificate

Digital Signature (ডিজিটাল স্বাক্ষর)

ডিজিটাল ডকুমেন্টের সত্যতা (Authenticity)অখণ্ডতা (Integrity) যাচাইয়ের জন্য ব্যবহৃত ইলেকট্রনিক স্বাক্ষর।

Digital Certificate (ডিজিটাল সনদ)

কোনো ব্যক্তি/ওয়েবসাইটের পরিচয় নিশ্চিত করার ইলেকট্রনিক দলিল।

🧠 Digital Signature vs Digital Certificate

Signature = "স্বাক্ষর" — ডকুমেন্টের সত্যতা প্রমাণ করে (কে পাঠিয়েছে?)
Certificate = "পরিচয়পত্র" — ওয়েবসাইট/ব্যক্তি আসল কিনা প্রমাণ করে (কে সে?)

📌 নেটওয়ার্ক নিরাপত্তা টুলস ও প্রোটোকল

টুল/প্রোটোকলপূর্ণরূপকাজ
VPNVirtual Private Networkএনক্রিপ্টেড টানেলের মধ্য দিয়ে ইন্টারনেট ব্যবহার — IP লুকায়
SSL/TLSSecure Sockets Layer / Transport Layer Securityওয়েব যোগাযোগ এনক্রিপ্ট করে (HTTPS-এ ব্যবহৃত)
SSHSecure Shellনিরাপদে রিমোট সার্ভারে প্রবেশ (Port 22)
IPSecInternet Protocol SecurityIP Layer-এ ডেটা এনক্রিপ্ট ও Authentication — VPN-এ ব্যবহৃত
WPA3Wi-Fi Protected Access 3সর্বশেষ Wi-Fi নিরাপত্তা প্রোটোকল (WEP → WPA → WPA2 → WPA3)
HTTPSHTTP + SSL/TLSনিরাপদ ওয়েব ব্রাউজিং — Port 443
💡 Wi-Fi নিরাপত্তা প্রোটোকলের বিবর্তন
  • WEP (Wired Equivalent Privacy) → অত্যন্ত দুর্বল, সহজে ভাঙা যায়
  • WPA (Wi-Fi Protected Access) → WEP-এর চেয়ে ভালো, TKIP ব্যবহার
  • WPA2 → AES Encryption, বর্তমানে সবচেয়ে বেশি ব্যবহৃত
  • WPA3 → সর্বশেষ ও সবচেয়ে নিরাপদ (SAE Handshake)

📌 সাইবার অপরাধ ও আইন

সাইবার অপরাধের ধরন

অপরাধবিবরণ
Identity Theftঅন্যের পরিচয় চুরি করে প্রতারণা
Cyberbullyingঅনলাইনে হয়রানি, ভয় দেখানো, অপমান
Online Fraudই-কমার্স/ব্যাংকিং প্রতারণা
Data Breachঅননুমোদিতভাবে ডেটা ফাঁস/চুরি
Cyber Terrorismরাষ্ট্রীয় অবকাঠামোতে সাইবার আক্রমণ
Software Piracyঅনুমতি ছাড়া সফটওয়্যার কপি ও ব্যবহার
Child Exploitationশিশু নির্যাতনমূলক কন্টেন্ট তৈরি/শেয়ার

বাংলাদেশে সাইবার আইন

আইনসালবিবরণগুরুত্বপূর্ণ ধারা
আইসিটি আইন২০০৬তথ্যপ্রযুক্তি সংক্রান্ত প্রথম আইন (সংশোধন ২০০৯, ২০১৩)৫৭ ধারা (বিতর্কিত, পরে বাতিল)
ডিজিটাল নিরাপত্তা আইন২০১৮সাইবার অপরাধ প্রতিরোধে প্রণীত৩১, ৩২, ২৫ ধারা (মানহানি, গুপ্তচরবৃত্তি)
সাইবার নিরাপত্তা আইন২০২৩ডিজিটাল নিরাপত্তা আইন রহিত করে প্রণীত (কিছু কঠোর ধারা শিথিল)সাইবার অপরাধ ট্রাইব্যুনাল গঠন
ডেটা প্রটেকশন আইন২০২৩ (খসড়া)ব্যক্তিগত ডেটা সুরক্ষা ও গোপনীয়তাGDPR-এর আদলে তৈরি
💡 আন্তর্জাতিক সাইবার আইন ও সংস্থা
  • GDPR (General Data Protection Regulation): ইউরোপীয় ইউনিয়নের ব্যক্তিগত ডেটা সুরক্ষা আইন (২০১৮)
  • Budapest Convention: সাইবার অপরাধ বিষয়ক প্রথম আন্তর্জাতিক চুক্তি (২০০১)
  • CERT (Computer Emergency Response Team): সাইবার জরুরি পরিস্থিতি মোকাবেলা দল
  • BGD e-GOV CIRT: বাংলাদেশ সরকারের সাইবার ইনসিডেন্ট রেসপন্স টিম

📌 ব্যক্তিগত সাইবার সুরক্ষা অনুশীলন

অনুশীলনকেন গুরুত্বপূর্ণ
শক্তিশালী পাসওয়ার্ড ব্যবহারবড়+ছোট অক্ষর + সংখ্যা + বিশেষ চিহ্ন, ১২+ অক্ষর, প্রতিটি সাইটে আলাদা
2FA/MFA চালু করাপাসওয়ার্ড ফাঁস হলেও অ্যাকাউন্ট নিরাপদ থাকে
সফটওয়্যার আপডেট রাখাSecurity Patch — দুর্বলতা সারিয়ে দেয়
অপরিচিত লিংকে ক্লিক না করাPhishing/Malware থেকে সুরক্ষা
Public Wi-Fi-তে VPN ব্যবহারMitM আক্রমণ থেকে রক্ষা
নিয়মিত Backup রাখাRansomware আক্রমণে ডেটা ফিরে পাওয়া যায়
HTTPS ওয়েবসাইট ব্যবহারডেটা এনক্রিপ্টেড থাকে (🔒 দেখে নিশ্চিত হন)
Antivirus চালু রাখাম্যালওয়্যার সনাক্ত ও প্রতিরোধ
🧠 পাসওয়ার্ডের সোনালী নিয়ম

U-L-N-S ১২+Uppercase + Lowercase + Number + Special Character, ন্যূনতম ১২ অক্ষর
❌ "password123" ❌ "abcdef" ❌ জন্মতারিখ
✅ "Jf@2026$ecUr3!" → শক্তিশালী ও অনন্য

📌 পরীক্ষায় বারবার আসা তথ্য — Quick Revision

💡 গুরুত্বপূর্ণ Full Forms
  • VIRUS — Vital Information Resources Under Siege
  • VPN — Virtual Private Network
  • SSL — Secure Sockets Layer
  • TLS — Transport Layer Security
  • HTTPS — HyperText Transfer Protocol Secure
  • SSH — Secure Shell
  • RSA — Rivest, Shamir, Adleman
  • AES — Advanced Encryption Standard
  • DES — Data Encryption Standard
  • IDS — Intrusion Detection System
  • IPS — Intrusion Prevention System
  • DDoS — Distributed Denial of Service
  • OTP — One-Time Password
  • CAPTCHA — Completely Automated Public Turing test to tell Computers and Humans Apart
  • GDPR — General Data Protection Regulation
💡 এক নজরে — কার কী কাজ?
  • Firewall = নেটওয়ার্কের দারোয়ান (ট্রাফিক ফিল্টার)
  • Antivirus = ঘরের পোকা ধরা (ম্যালওয়্যার সনাক্ত ও মুছে ফেলা)
  • Encryption = তালা দেওয়া (ডেটা গোপন রাখা)
  • Hashing = সিলমোহর (ডেটা অক্ষত আছে কি না যাচাই)
  • VPN = গোপন সুড়ঙ্গ (এনক্রিপ্টেড টানেল)
  • Digital Signature = ডিজিটাল সই (সত্যতা প্রমাণ)
  • 2FA = দুই তালা (দুই ধাপের সুরক্ষা)
  • IDS = CCTV (দেখে, জানায়)
  • IPS = সশস্ত্র প্রহরী (দেখে, আটকায়)
✅ Quick Check
অধ্যায়টি ঠিকমতো বুঝেছেন কিনা যাচাই করুন — ১০টি প্রশ্ন
১. কোন ম্যালওয়্যার নিজে নিজে নেটওয়ার্কে ছড়ায়?
💡 Worm নিজে নিজে নেটওয়ার্কে ছড়ায় — হোস্ট প্রোগ্রাম দরকার নেই। Virus-এর হোস্ট দরকার।
২. CIA Triad-এর "I" কী নির্দেশ করে?
💡 CIA Triad = Confidentiality (গোপনীয়তা), Integrity (অখণ্ডতা), Availability (প্রাপ্যতা)। "I" = Integrity — ডেটা অননুমোদিতভাবে পরিবর্তিত হয়নি তা নিশ্চিত করা।
৩. Firewall-এর প্রধান কাজ কী?
💡 Firewall নেটওয়ার্ক ট্রাফিক পর্যবেক্ষণ ও ফিল্টার করে — অনুমোদিত ট্রাফিক প্রবেশ করতে দেয়, ক্ষতিকর আটকায়। ভাইরাস মুছে ফেলে Antivirus।
৪. Asymmetric Encryption-এ কয়টি Key ব্যবহৃত হয়?
💡 Asymmetric = ২টি Key — Public Key (এনক্রিপ্ট) ও Private Key (ডিক্রিপ্ট)। উদাহরণ: RSA Algorithm। Symmetric = ১টি Key দিয়ে দুটোই করে (AES, DES)।
৫. White Hat Hacker কী করে?
💡 White Hat = Ethical Hacker — অনুমতি নিয়ে সিস্টেমের দুর্বলতা খুঁজে বের করে এবং সমাধান জানায়। Black Hat = অপরাধমূলক হ্যাকিং।
৬. Ransomware কী করে?
💡 Ransomware ব্যবহারকারীর ডেটা এনক্রিপ্ট করে অ্যাক্সেস আটকে দেয় এবং মুক্তিপণ (Ransom) দাবি করে। উদাহরণ: WannaCry, Petya, LockBit।
৭. IDS ও IPS-এর মূল পার্থক্য কী?
💡 IDS (Intrusion Detection System) = আক্রমণ সনাক্ত করে Alert দেয় (Passive — CCTV-র মতো)। IPS (Intrusion Prevention System) = সনাক্ত ও স্বয়ংক্রিয়ভাবে আটকায় (Active — সশস্ত্র প্রহরীর মতো)।
৮. SHA-256 কী ধরনের Algorithm?
💡 SHA-256 হলো একটি Hashing Algorithm (One-way)। ২৫৬-bit Hash তৈরি করে। ডেটা অখণ্ডতা যাচাই ও পাসওয়ার্ড সংরক্ষণে ব্যবহৃত। Bitcoin-এও ব্যবহৃত হয়।
৯. প্রথম কম্পিউটার ভাইরাসের নাম কী?
💡 প্রথম কম্পিউটার ভাইরাস হলো Creeper (১৯৭১), যা ARPANET-এ ছড়িয়েছিল। Brain (১৯৮৬) হলো প্রথম PC ভাইরাস (পাকিস্তান)।
১০. বাংলাদেশের বর্তমান সাইবার আইনের নাম কী?
💡 সাইবার নিরাপত্তা আইন ২০২৩ — বাংলাদেশের সর্বশেষ সাইবার আইন। এটি ডিজিটাল নিরাপত্তা আইন ২০১৮ রহিত করে প্রণীত হয়েছে।
← Previous: ইন্টারনেট ও ওয়েব Next: প্রোগ্রামিং ও ডেটাবেস →