ক্রিপ্টোগ্রাফির একটি সংক্ষিপ্ত ইতিহাস: সময় জুড়ে গোপন বার্তা পাঠানো - আইবিএম ব্লগ

ক্রিপ্টোগ্রাফির একটি সংক্ষিপ্ত ইতিহাস: সময় জুড়ে গোপন বার্তা পাঠানো - আইবিএম ব্লগ

উত্স নোড: 3047892


ক্রিপ্টোগ্রাফির একটি সংক্ষিপ্ত ইতিহাস: সময় জুড়ে গোপন বার্তা পাঠানো - আইবিএম ব্লগ



অন্ধকারে হ্যাকাররা

"লুকানো লেখা" জন্য গ্রীক শব্দ থেকে উদ্ভূত ক্রিপ্টোগ্রাফি প্রেরিত তথ্যকে অস্পষ্ট করার বিজ্ঞান যাতে শুধুমাত্র অভিপ্রেত প্রাপক এটি ব্যাখ্যা করতে পারে। প্রাচীনকাল থেকে, গোপন বার্তা পাঠানোর অভ্যাস প্রায় সমস্ত প্রধান সভ্যতায় প্রচলিত ছিল। আধুনিক সময়ে, ক্রিপ্টোগ্রাফি একটি সমালোচনামূলক লিঞ্চপিন হয়ে উঠেছে সাইবার নিরাপত্তা. প্রতিদিনের ব্যক্তিগত বার্তাগুলি সুরক্ষিত করা এবং ডিজিটাল স্বাক্ষরের প্রমাণীকরণ থেকে শুরু করে অনলাইন কেনাকাটার জন্য অর্থপ্রদানের তথ্য রক্ষা করা এবং এমনকি শীর্ষ-গোপন সরকারি ডেটা এবং যোগাযোগ রক্ষা করা—ক্রিপ্টোগ্রাফি ডিজিটাল গোপনীয়তাকে সম্ভব করে তোলে।  

যদিও অনুশীলনটি হাজার হাজার বছর আগের, ক্রিপ্টোগ্রাফির ব্যবহার এবং ক্রিপ্টো বিশ্লেষণের বিস্তৃত ক্ষেত্রকে এখনও তুলনামূলকভাবে তরুণ বলে মনে করা হয়, শুধুমাত্র গত 100 বছরে অসাধারণ অগ্রগতি করেছে। 19 শতকে আধুনিক কম্পিউটিং আবিষ্কারের সাথে মিল রেখে, ডিজিটাল যুগের সূচনাও আধুনিক ক্রিপ্টোগ্রাফির জন্মের সূচনা করে। ডিজিটাল বিশ্বাস প্রতিষ্ঠার একটি গুরুত্বপূর্ণ উপায় হিসাবে, গণিতবিদ, কম্পিউটার বিজ্ঞানী এবং ক্রিপ্টোগ্রাফাররা আধুনিক ক্রিপ্টোগ্রাফিক কৌশল এবং ক্রিপ্টোসিস্টেমগুলিকে হ্যাকার, সাইবার ক্রিমিনাল এবং ভ্রান্ত চোখ থেকে রক্ষা করার জন্য ক্রিপ্টোসিস্টেম তৈরি করতে শুরু করে। 

বেশিরভাগ ক্রিপ্টোসিস্টেম একটি এনক্রিপ্ট করা বার্তা দিয়ে শুরু হয় যা প্লেইনটেক্সট নামে পরিচিত, যা তখন হয় এনক্রিপ্ট করা এক বা একাধিক এনক্রিপশন কী ব্যবহার করে সিফারটেক্সট নামে পরিচিত একটি দুর্বোধ্য কোডে। এই সাইফারটেক্সট তারপর একটি প্রাপকের কাছে প্রেরণ করা হয়। যদি সাইফারটেক্সট আটকানো হয় এবং এনক্রিপশন অ্যালগরিদম শক্তিশালী হয়, তাহলে সাইফারটেক্সট কোনো অননুমোদিত ইভড্রপারের কাছে অকেজো হবে কারণ তারা কোডটি ভাঙতে পারবে না। তবে, উদ্দিষ্ট প্রাপক সহজেই পাঠ্যটি পাঠোদ্ধার করতে সক্ষম হবেন, ধরে নিবেন যে তাদের কাছে সঠিক ডিক্রিপশন কী রয়েছে।  

এই নিবন্ধে, আমরা ক্রিপ্টোগ্রাফির ইতিহাস এবং বিবর্তনের দিকে ফিরে তাকাব।

প্রাচীন ক্রিপ্টোগ্রাফি

1900 বিসি: ক্রিপ্টোগ্রাফির প্রথম বাস্তবায়নের মধ্যে একটি মিশরের ওল্ড কিংডম থেকে একটি সমাধির দেয়ালে খোদাই করা অ-মানক হায়ারোগ্লিফের ব্যবহার পাওয়া যায়। 

1500 বিসি: মেসোপটেমিয়ায় পাওয়া মাটির ট্যাবলেটগুলিতে সিরামিক গ্লেজের গোপন রেসিপি বলে বিশ্বাস করা এনসিফার্ড লেখা রয়েছে - যা আজকের ভাষায় বাণিজ্য গোপনীয়তা হিসাবে বিবেচিত হতে পারে। 

650 বিসি: প্রাচীন স্পার্টানরা তাদের সামরিক যোগাযোগে অক্ষরগুলির ক্রম ঝাড়ার জন্য একটি প্রাথমিক স্থানান্তর সাইফার ব্যবহার করত। প্রক্রিয়াটি কাঠের একটি ষড়ভুজ স্টাফের চারপাশে মোড়ানো চামড়ার একটি টুকরোতে একটি বার্তা লিখে কাজ করে যা একটি scytale নামে পরিচিত। যখন স্ট্রিপটি একটি সঠিক আকারের স্কাইটেলের চারপাশে ক্ষতবিক্ষত হয়, তখন অক্ষরগুলি একটি সুসংগত বার্তা তৈরি করে। যাইহোক, যখন স্ট্রিপটি ক্ষতবিক্ষত করা হয়, তখন বার্তাটি সাইফারটেক্সট হয়ে যায়। scytale সিস্টেমে, scytale এর নির্দিষ্ট আকার একটি ব্যক্তিগত কী হিসাবে চিন্তা করা যেতে পারে। 

100-44 বিসি: রোমান সেনাবাহিনীর মধ্যে সুরক্ষিত যোগাযোগ ভাগাভাগি করার জন্য, জুলিয়াস সিজারকে সিজার সাইফার নামে অভিহিত করার জন্য কৃতিত্ব দেওয়া হয়, এটি একটি প্রতিস্থাপন সাইফার যেখানে প্লেইনটেক্সটের প্রতিটি অক্ষর একটি আলাদা অক্ষর দ্বারা প্রতিস্থাপিত হয় যা একটি নির্দিষ্ট সংখ্যক অক্ষর এগিয়ে নিয়ে যাওয়ার দ্বারা নির্ধারিত হয়। অথবা ল্যাটিন বর্ণমালার মধ্যে পিছিয়ে। এই সিমেট্রিক কী ক্রিপ্টোসিস্টেম, অক্ষর স্থানান্তরের নির্দিষ্ট পদক্ষেপ এবং দিক হল ব্যক্তিগত কী।

মধ্যযুগীয় ক্রিপ্টোগ্রাফি

800: আরব গণিতবিদ আল-কিন্দি সাইফার ব্রেকিংয়ের জন্য ফ্রিকোয়েন্সি বিশ্লেষণ কৌশল উদ্ভাবন করেছেন, যা ক্রিপ্টা বিশ্লেষণের সবচেয়ে গুরুত্বপূর্ণ সাফল্যগুলির একটি প্রতিনিধিত্ব করে। ফ্রিকোয়েন্সি বিশ্লেষণে ভাষাগত ডেটা ব্যবহার করা হয় - যেমন নির্দিষ্ট অক্ষর বা অক্ষর জোড়ার ফ্রিকোয়েন্সি, বক্তৃতা এবং বাক্য গঠনের অংশগুলি - ব্যক্তিগত ডিক্রিপশন কীগুলিকে বিপরীত করতে। ফ্রিকোয়েন্সি বিশ্লেষণ কৌশলগুলি ব্রুট-ফোর্স আক্রমণকে ত্বরান্বিত করতে ব্যবহার করা যেতে পারে যেখানে কোডব্রেকাররা শেষ পর্যন্ত সঠিকটি খুঁজে পাওয়ার আশায় পদ্ধতিগতভাবে সম্ভাব্য কীগুলি প্রয়োগ করে পদ্ধতিগতভাবে এনকোড করা বার্তাগুলিকে ডিক্রিপ্ট করার চেষ্টা করে। মনোঅ্যালফাবেটিক প্রতিস্থাপন সাইফার যেগুলি শুধুমাত্র একটি বর্ণমালা ব্যবহার করে সেগুলি ফ্রিকোয়েন্সি বিশ্লেষণের জন্য বিশেষভাবে সংবেদনশীল, বিশেষ করে যদি ব্যক্তিগত কী সংক্ষিপ্ত এবং দুর্বল হয়। আল-কান্দির লেখায় পলিঅ্যালফাবেটিক সাইফারের জন্য ক্রিপ্টানালাইসিস কৌশলও রয়েছে, যা ফ্রিকোয়েন্সি বিশ্লেষণের জন্য অনেক কম ঝুঁকিপূর্ণ নিরাপত্তার একটি অতিরিক্ত স্তরের জন্য একাধিক বর্ণমালার সাইফারটেক্সট দিয়ে প্লেইনটেক্সট প্রতিস্থাপন করে। 

1467: আধুনিক ক্রিপ্টোগ্রাফির জনক হিসাবে বিবেচিত, লিওন বাতিস্তা আলবার্তির কাজটি মধ্যযুগের সবচেয়ে শক্তিশালী এনক্রিপশন হিসাবে বহু বর্ণমালা, পলিফোনিক ক্রিপ্টোসিস্টেম নামে পরিচিত সাইফারের ব্যবহারকে সবচেয়ে স্পষ্টভাবে অন্বেষণ করেছে। 

1500: যদিও প্রকৃতপক্ষে জিওভান বাতিস্তা বেলাসো দ্বারা প্রকাশিত, ভিজেনের সাইফারটি ফরাসি ক্রিপ্টোলজিস্ট ব্লেইস দে ভিজেনেরের কাছে ভুলভাবে চিহ্নিত করা হয়েছিল এবং এটি 16 শতকের ল্যান্ডমার্ক পলিফোনিক সাইফার হিসাবে বিবেচিত হয়। যদিও Vigenère Vigenère সাইফার আবিষ্কার করেননি, তিনি 1586 সালে একটি শক্তিশালী অটোকি সাইফার তৈরি করেছিলেন। 

আধুনিক ক্রিপ্টোগ্রাফি 

1913: 20 শতকের শুরুতে প্রথম বিশ্বযুদ্ধের প্রাদুর্ভাবে সামরিক যোগাযোগের জন্য ক্রিপ্টোলজির পাশাপাশি কোডব্রেকিং-এর জন্য ক্রিপ্টো বিশ্লেষণ উভয় ক্ষেত্রেই ব্যাপক বৃদ্ধি পায়। জার্মান টেলিগ্রাম কোডের পাঠোদ্ধারে ইংরেজ ক্রিপ্টোলজিস্টদের সাফল্য রয়্যাল নেভির জন্য গুরুত্বপূর্ণ বিজয়ের দিকে পরিচালিত করেছিল।

1917: আমেরিকান এডওয়ার্ড হেবার্ন স্বয়ংক্রিয়ভাবে বার্তাগুলিকে স্ক্র্যাম্বল করার জন্য যান্ত্রিক টাইপরাইটার অংশগুলির সাথে বৈদ্যুতিক সার্কিট্রিকে একত্রিত করে প্রথম ক্রিপ্টোগ্রাফি রটার মেশিন তৈরি করেছিলেন। ব্যবহারকারীরা একটি সাধারণ টাইপরাইটার কীবোর্ডে একটি প্লেইন টেক্সট বার্তা টাইপ করতে পারে এবং মেশিনটি স্বয়ংক্রিয়ভাবে একটি প্রতিস্থাপন সাইফার তৈরি করবে, প্রতিটি অক্ষরকে একটি এলোমেলো নতুন অক্ষর দিয়ে আউটপুট সাইফারটেক্সট দিয়ে প্রতিস্থাপন করবে। সার্কিট রটারকে ম্যানুয়ালি রিভার্স করে সাইফারটেক্সট ডিকোড করা যেতে পারে এবং তারপরে হেবার্ন রটার মেশিনে সাইফারটেক্সট টাইপ করে আসল প্লেইনটেক্সট মেসেজ তৈরি করে।

1918: যুদ্ধের পরে, জার্মান ক্রিপ্টোলজিস্ট আর্থার শেরবিয়াস এনিগমা মেশিন তৈরি করেছিলেন, হেবার্নের রোটার মেশিনের একটি উন্নত সংস্করণ, যা প্লেইনটেক্সট এবং ডিকোড সাইফারটেক্সট উভয়ই এনকোড করতে রটার সার্কিট ব্যবহার করেছিল। দ্বিতীয় বিশ্বযুদ্ধের আগে এবং সময়কালে জার্মানরা ব্যাপকভাবে ব্যবহার করেছিল, এনিগমা মেশিনকে সর্বোচ্চ স্তরের টপ-সিক্রেট ক্রিপ্টোগ্রাফির জন্য উপযুক্ত বলে মনে করা হয়েছিল। যাইহোক, হেবার্নের রোটার মেশিনের মতো, এনিগমা মেশিনের সাথে এনক্রিপ্ট করা একটি বার্তা ডিকোড করার জন্য মেশিন ক্রমাঙ্কন সেটিংস এবং ব্যক্তিগত কীগুলির উন্নত ভাগাভাগি প্রয়োজন যেগুলি গুপ্তচরবৃত্তির জন্য সংবেদনশীল এবং শেষ পর্যন্ত এনিগমার পতনের দিকে পরিচালিত করে।

1939-45: দ্বিতীয় বিশ্বযুদ্ধের প্রাদুর্ভাবের সময়, পোলিশ কোডব্রেকাররা পোল্যান্ড থেকে পালিয়ে যায় এবং অনেক উল্লেখযোগ্য এবং বিখ্যাত ব্রিটিশ গণিতবিদদের সাথে যোগ দেয় - আধুনিক কম্পিউটিংয়ের জনক অ্যালান টুরিং সহ - জার্মান এনিগমা ক্রিপ্টোসিস্টেমকে ক্র্যাক করতে, যা মিত্র বাহিনীর জন্য একটি গুরুত্বপূর্ণ অগ্রগতি। টিউরিংয়ের কাজ বিশেষভাবে অ্যালগরিদমিক গণনার জন্য ভিত্তিমূলক তত্ত্বের অনেকটাই প্রতিষ্ঠিত করেছে। 

1975: আইবিএম-এ ব্লক সাইফারের উপর কাজ করা গবেষকরা ডেটা এনক্রিপশন স্ট্যান্ডার্ড (ডিইএস) তৈরি করেছেন - যা মার্কিন সরকারের ব্যবহারের জন্য ন্যাশনাল ইনস্টিটিউট ফর স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (তখন ন্যাশনাল ব্যুরো অফ স্ট্যান্ডার্ডস নামে পরিচিত) দ্বারা প্রত্যয়িত প্রথম ক্রিপ্টোসিস্টেম। যদিও ডিইএস 1970-এর দশকের শক্তিশালী কম্পিউটারগুলিকে আটকে রাখার জন্য যথেষ্ট শক্তিশালী ছিল, এর ছোট কী দৈর্ঘ্য এটিকে আধুনিক অ্যাপ্লিকেশনের জন্য অনিরাপদ করে তোলে, তবে এর স্থাপত্য ক্রিপ্টোগ্রাফির অগ্রগতিতে অত্যন্ত প্রভাবশালী ছিল এবং রয়েছে।

1976: গবেষক হুইটফিল্ড হেলম্যান এবং মার্টিন ডিফি ক্রিপ্টোগ্রাফিক কীগুলি নিরাপদে ভাগ করার জন্য ডিফি-হেলম্যান কী বিনিময় পদ্ধতি চালু করেছেন। এটি এনক্রিপশন নামক একটি নতুন ফর্ম সক্ষম করেছে৷ অপ্রতিসম কী অ্যালগরিদম. এই ধরনের অ্যালগরিদম, যা পাবলিক কী ক্রিপ্টোগ্রাফি নামেও পরিচিত, শেয়ার্ড প্রাইভেট কী-এর উপর আর নির্ভর না করে আরও উচ্চ স্তরের গোপনীয়তা প্রদান করে। পাবলিক কী ক্রিপ্টোসিস্টেমে, প্রতিটি ব্যবহারকারীর নিজস্ব গোপনীয় কী থাকে যা অতিরিক্ত নিরাপত্তার জন্য ভাগ করা জনসাধারণের সাথে মিলেমিশে কাজ করে।

1977: রন রিভেস্ট, আদি শামির এবং লিওনার্ড অ্যাডলেম্যান RSA পাবলিক কী ক্রিপ্টোসিস্টেম প্রবর্তন করেছেন, যা এখনও ব্যবহৃত নিরাপদ ডেটা ট্রান্সমিশনের জন্য প্রাচীনতম এনক্রিপশন কৌশলগুলির মধ্যে একটি। RSA পাবলিক কীগুলি বড় মৌলিক সংখ্যাগুলিকে গুণ করে তৈরি করা হয়, যা সর্বজনীন কী তৈরি করার জন্য ব্যবহৃত প্রাইভেট কী সম্পর্কে পূর্ব জ্ঞান ছাড়াই সবচেয়ে শক্তিশালী কম্পিউটারের জন্যও নির্ণয় করা কঠিন।

2001: কম্পিউটিং শক্তিতে অগ্রগতির প্রতিক্রিয়া জানাতে, DES আরও শক্তিশালী অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড (AES) এনক্রিপশন অ্যালগরিদম দ্বারা প্রতিস্থাপিত হয়েছিল। ডিইএস-এর মতো, এইএসও একটি প্রতিসম ক্রিপ্টোসিস্টেম, তবে, এটি একটি দীর্ঘ এনক্রিপশন কী ব্যবহার করে যা আধুনিক হার্ডওয়্যার দ্বারা ক্র্যাক করা যায় না।

কোয়ান্টাম ক্রিপ্টোগ্রাফি, পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি এবং এনক্রিপশনের ভবিষ্যত

ক্রিপ্টোগ্রাফির ক্ষেত্রটি উন্নত প্রযুক্তির সাথে তাল মিলিয়ে চলতে এবং ক্রমবর্ধমান আরও পরিশীলিত হতে চলেছে cyberattacks. কোয়ান্টাম ক্রিপ্টোগ্রাফি (কোয়ান্টাম এনক্রিপশন নামেও পরিচিত) সাইবার নিরাপত্তায় ব্যবহারের জন্য কোয়ান্টাম মেকানিক্সের প্রাকৃতিকভাবে ঘটে যাওয়া এবং অপরিবর্তনীয় আইনের উপর ভিত্তি করে নিরাপদে এনক্রিপ্ট করা এবং ডেটা প্রেরণের প্রয়োগ বিজ্ঞানকে বোঝায়। যদিও এখনও তার প্রাথমিক পর্যায়ে, কোয়ান্টাম এনক্রিপশনের পূর্ববর্তী ধরনের ক্রিপ্টোগ্রাফিক অ্যালগরিদমগুলির তুলনায় অনেক বেশি নিরাপদ হওয়ার সম্ভাবনা রয়েছে, এবং তাত্ত্বিকভাবে, এমনকি হ্যাক করা যায় না। 

কোয়ান্টাম ক্রিপ্টোগ্রাফির সাথে বিভ্রান্ত না হওয়া যা নিরাপদ ক্রিপ্টোসিস্টেম তৈরি করতে পদার্থবিজ্ঞানের প্রাকৃতিক নিয়মের উপর নির্ভর করে, কোয়ান্টাম কম্পিউটার-প্রুফ এনক্রিপশন তৈরি করতে পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফিক (PQC) অ্যালগরিদম বিভিন্ন ধরনের গাণিতিক ক্রিপ্টোগ্রাফি ব্যবহার করে।

ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (এনআইএসটি) অনুসারে (লিঙ্কটি ibm.com-এর বাইরে থাকে), পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফির লক্ষ্য (এছাড়াও কোয়ান্টাম-প্রতিরোধী বা কোয়ান্টাম-নিরাপদ বলা হয়) হল "এমন ক্রিপ্টোগ্রাফিক সিস্টেম তৈরি করা যা কোয়ান্টাম এবং ক্লাসিক্যাল উভয় কম্পিউটারের বিরুদ্ধে সুরক্ষিত, এবং বিদ্যমান যোগাযোগ প্রোটোকলের সাথে ইন্টারঅপারেটিং করতে পারে। এবং নেটওয়ার্ক।"

জানুন কিভাবে IBM ক্রিপ্টোগ্রাফি সমাধানগুলি ব্যবসাগুলিকে গুরুত্বপূর্ণ ডেটা রক্ষা করতে সহায়তা করে৷

IBM ক্রিপ্টোগ্রাফি সমাধানগুলি ক্রিপ্টো তত্পরতা, কোয়ান্টাম-নিরাপত্তা এবং কঠিন শাসন এবং ঝুঁকি সম্মতি নিশ্চিত করতে প্রযুক্তি, পরামর্শ, সিস্টেম ইন্টিগ্রেশন এবং পরিচালিত নিরাপত্তা পরিষেবাগুলিকে একত্রিত করে। সিমেট্রিক থেকে অ্যাসিমেট্রিক ক্রিপ্টোগ্রাফি, হ্যাশ ফাংশন এবং এর বাইরেও, আপনার ব্যবসার প্রয়োজন মেটাতে এন্ড-টু-এন্ড এনক্রিপশন সহ ডেটা এবং মেইনফ্রেম নিরাপত্তা নিশ্চিত করুন।

IBM ক্রিপ্টোগ্রাফি সমাধানগুলি অন্বেষণ করুন৷


নিরাপত্তা থেকে আরো




তিনটি প্রধান ধরনের ক্রিপ্টোগ্রাফি

5 মিনিট পড়া - "লুকানো লেখা" এর জন্য গ্রীক শব্দ থেকে প্রাপ্ত, ক্রিপ্টোগ্রাফি হল প্রেরিত তথ্যকে অস্পষ্ট করার বিজ্ঞান যাতে এটি শুধুমাত্র উদ্দিষ্ট প্রাপকের দ্বারা পড়তে পারে। ক্রিপ্টোগ্রাফির অ্যাপ্লিকেশনগুলি অবিরাম। হোয়াটসঅ্যাপে কোটিডিয়ান এন্ড-টু-এন্ড মেসেজ প্রমাণীকরণ থেকে শুরু করে আইনি ফর্মগুলিতে ব্যবহারিক ডিজিটাল স্বাক্ষর বা এমনকি ক্রিপ্টোকারেন্সি খনির জন্য ব্যবহৃত CPU-ড্রেনিং সাইফার পর্যন্ত, ক্রিপ্টোগ্রাফি আমাদের ডিজিটাল বিশ্বের একটি অপরিহার্য দিক হয়ে উঠেছে এবং সংবেদনশীল সুরক্ষার জন্য একটি গুরুত্বপূর্ণ সাইবার নিরাপত্তা উপাদান হয়ে উঠেছে। হ্যাকারদের তথ্য এবং…




কীভাবে একটি সফল ঝুঁকি প্রশমন কৌশল তৈরি করা যায়

4 মিনিট পড়া - যেমন বেঞ্জামিন ফ্র্যাঙ্কলিন একবার বলেছিলেন, "যদি আপনি পরিকল্পনা করতে ব্যর্থ হন তবে আপনি ব্যর্থ হওয়ার পরিকল্পনা করছেন।" এই একই অনুভূতি সত্য হতে পারে যখন এটি একটি সফল ঝুঁকি প্রশমন পরিকল্পনা আসে। কার্যকর ঝুঁকি হ্রাসের একমাত্র উপায় হল একটি সংস্থার জন্য ঝুঁকি বাছাই এবং পরিচালনা করার জন্য একটি ধাপে ধাপে ঝুঁকি প্রশমনের কৌশল ব্যবহার করা, যাতে অপ্রত্যাশিত ঘটনাগুলির জন্য সংস্থার একটি ব্যবসায়িক ধারাবাহিকতা পরিকল্পনা রয়েছে তা নিশ্চিত করা। একটি শক্তিশালী ঝুঁকি প্রশমন কৌশল তৈরি করা একটি সংস্থা স্থাপন করতে পারে যা একটি…




CISA পরিচিত শোষিত দুর্বলতাগুলিকে কাজে লাগানো: কেন আক্রমণ পৃষ্ঠের দুর্বলতার বৈধতা আপনার শক্তিশালী প্রতিরক্ষা 

5 মিনিট পড়া - প্রতি বছর 20,000 টিরও বেশি কমন ভালনারেবিলিটিস অ্যান্ড এক্সপোজার (CVEs) প্রকাশ করা হচ্ছে, পরিচিত দুর্বলতাগুলির সাথে সফ্টওয়্যার খুঁজে বের করা এবং ঠিক করার চ্যালেঞ্জ দুর্বলতা ব্যবস্থাপনা দলগুলিকে পাতলা করে চলেছে৷ এই দলগুলিকে তাদের সংস্থা জুড়ে সফ্টওয়্যার প্যাচ করে ঝুঁকি কমানোর অসম্ভব কাজ দেওয়া হয়েছে, এই আশায় যে তাদের প্রচেষ্টা সাইবার নিরাপত্তা লঙ্ঘন প্রতিরোধে সহায়তা করবে। যেহেতু সমস্ত সিস্টেমকে প্যাচ করা অসম্ভব, তাই বেশিরভাগ দল দুর্বলতার প্রতিকারের দিকে মনোনিবেশ করে যা সাধারণ দুর্বলতায় উচ্চ স্কোর করে…




SOAR সরঞ্জামগুলি কীভাবে কোম্পানিগুলিকে সর্বশেষ SEC সাইবার নিরাপত্তা প্রকাশের নিয়মগুলি মেনে চলতে সাহায্য করতে পারে৷

3 মিনিট পড়া - জুলাই 2023-এ, সিকিউরিটিজ অ্যান্ড এক্সচেঞ্জ কমিশন (SEC) ঝুঁকি মোকাবেলা করার জন্য সমস্ত পাবলিকলি তালিকাভুক্ত কোম্পানিগুলির জন্য নতুন সাইবার নিরাপত্তা নিয়ম এবং প্রয়োজনীয়তা গ্রহণ করার পক্ষে ভোট দিয়েছে। নতুন নিয়মগুলির মধ্যে ফর্ম 8-K ফাইল করার জন্য প্রয়োজনীয়তাগুলির পাশাপাশি ফর্ম 10-K-এর জন্য নতুন প্রকাশের বাধ্যবাধকতাগুলি আপডেট করা হয়েছিল৷ নতুন নিয়মের অধীনে, পাবলিক কোম্পানিগুলিকে চার কার্যদিবসের মধ্যে ফর্ম 8-কে রিপোর্ট করতে হবে যখন কোম্পানি নির্ধারণ করবে যে এটি একটি বস্তুগত সাইবার নিরাপত্তা ঘটনার সম্মুখীন হয়েছে। দাখিলকৃত ফর্ম 8-কে অবশ্যই বর্ণনা করতে হবে:...

আইবিএম নিউজলেটার

আমাদের নিউজলেটার এবং বিষয় আপডেটগুলি পান যা উদীয়মান প্রবণতাগুলির উপর সর্বশেষ চিন্তা নেতৃত্ব এবং অন্তর্দৃষ্টি প্রদান করে৷

এখন সাবস্ক্রাইব করুন

আরো নিউজলেটার

সময় স্ট্যাম্প:

থেকে আরো আইবিএম