এতে কোনো সন্দেহ নেই যে ৫জি নেটওয়ার্ক গুরুত্বপূর্ণ, যা উচ্চ গতি এবং অতুলনীয় সংযোগের প্রতিশ্রুতি দেয়। এই সংযোগ ‘ইন্টারনেট অফ থিংস’ বা ‘আইওটি’—অর্থাৎ ওয়েব-সংযুক্ত ডিভাইসগুলোর ক্রমবর্ধমান নেটওয়ার্ক—এবং কৃত্রিম বুদ্ধিমত্তার পূর্ণ সম্ভাবনাকে কাজে লাগানোর জন্য অপরিহার্য। উদাহরণস্বরূপ, হুয়াওয়ের ৫জি নেটওয়ার্ক অর্থনৈতিক প্রতিযোগিতার জন্য অত্যন্ত গুরুত্বপূর্ণ প্রমাণিত হতে পারে, কিন্তু এই সিস্টেমটি স্থাপনের প্রতিযোগিতা যে কেবল হিতে বিপরীত হবে তাই নয়, চীনের হুয়াওয়ের এই দাবি নিয়েও দ্বিতীয়বার ভাবার কারণ রয়েছে যে, একমাত্র তারাই আমাদের প্রযুক্তিগত ভবিষ্যৎ নির্ধারণ করতে পারে।
ইন্টারনেট অফ থিংস ইন্টেলিজেন্ট টার্মিনালের নিরাপত্তা হুমকিনিরাপত্তা ঝুঁকি
১) ইন্টারনেট অফ থিংস-এর স্মার্ট টার্মিনাল ডিভাইসগুলোতে দুর্বল পাসওয়ার্ডের সমস্যা বিদ্যমান;
২) ইন্টারনেট অফ থিংস-এর ইন্টেলিজেন্ট টার্মিনাল সরঞ্জামের অপারেটিং সিস্টেম, অন্তর্নির্মিত ওয়েব অ্যাপ্লিকেশন, ডেটাবেস ইত্যাদিতে নিরাপত্তা দুর্বলতা রয়েছে এবং এগুলো ডেটা চুরি, ডিডস (DDoS) আক্রমণ চালানো, স্প্যাম পাঠানো অথবা অন্যান্য নেটওয়ার্কে আক্রমণ করার জন্য কারসাজি করতে ব্যবহৃত হয় এবং অন্যান্য গুরুতর নিরাপত্তা ঘটনা ঘটে;
৩) ইন্টারনেট অফ থিংস-এর বুদ্ধিমান টার্মিনাল ডিভাইসগুলোর দুর্বল পরিচয় যাচাইকরণ;
৪) ইন্টারনেট অফ থিংস স্মার্ট টার্মিনাল ডিভাইসগুলোতে ক্ষতিকারক কোড ঢুকিয়ে দেওয়া হয় অথবা সেগুলো বটনেটে পরিণত হয়।
নিরাপত্তা হুমকির বৈশিষ্ট্য
১) ইন্টারনেট অফ থিংস-এর স্মার্ট টার্মিনাল ডিভাইসগুলোতে বিপুল সংখ্যক ও বিভিন্ন ধরনের দুর্বল পাসওয়ার্ড রয়েছে, যা একটি বিস্তৃত পরিসর জুড়ে বিস্তৃত;
২) ইন্টারনেট অফ থিংস ইন্টেলিজেন্ট টার্মিনাল ডিভাইস বিদ্বেষপূর্ণভাবে নিয়ন্ত্রিত হওয়ার পর, এটি সরাসরি ব্যক্তিগত জীবন, সম্পত্তি, গোপনীয়তা এবং জীবন নিরাপত্তাকে প্রভাবিত করতে পারে;
৩) সরল জিনিসের অসৎ ব্যবহার;
৪) পরবর্তী পর্যায়ে ইন্টারনেট অফ থিংস-এর বুদ্ধিমান টার্মিনাল সরঞ্জামগুলোকে শক্তিশালী করা কঠিন, তাই নকশা এবং উন্নয়ন পর্যায়ে নিরাপত্তা সংক্রান্ত বিষয়গুলো বিবেচনা করা উচিত;
৫) ইন্টারনেট অফ থিংস-এর বুদ্ধিমান টার্মিনাল ডিভাইসগুলো ব্যাপকভাবে ছড়িয়ে আছে এবং বিভিন্ন পরিস্থিতিতে ব্যবহৃত হয়, তাই এগুলোর একীভূত আপগ্রেড এবং প্যাচ শক্তিশালীকরণ করা কঠিন;
৬) পরিচয় জালিয়াতি বা নকল করার মাধ্যমে ক্ষতিকর আক্রমণ চালানো যেতে পারে; ৭) ডেটা চুরি, ডিডস (DDoS) আক্রমণ চালানো, স্প্যাম পাঠানো অথবা অন্য নেটওয়ার্কে আক্রমণ করার জন্য ব্যবহার করা এবং অন্যান্য গুরুতর নিরাপত্তা সংক্রান্ত ঘটনা ঘটতে পারে।
ইন্টারনেট অফ থিংস-এর ইন্টেলিজেন্ট টার্মিনালের নিরাপত্তা নিয়ন্ত্রণ সংক্রান্ত বিশ্লেষণ
ডিজাইন এবং ডেভেলপমেন্ট পর্যায়ে, ইন্টারনেট অফ থিংস-এর ইন্টেলিজেন্ট টার্মিনালের ক্ষেত্রে একই সাথে নিরাপত্তা নিয়ন্ত্রণ ব্যবস্থা বিবেচনা করা উচিত। টার্মিনালের উৎপাদন শুরুর আগে একযোগে সুরক্ষা পরীক্ষা সম্পাদন করুন; টার্মিনাল প্রকাশ এবং ব্যবহারের পর্যায়ে ফার্মওয়্যার দুর্বলতা আপডেট ব্যবস্থাপনা এবং ইন্টেলিজেন্ট টার্মিনালের নিরাপত্তা পর্যবেক্ষণ একযোগে পরিচালনা করুন। ইন্টারনেট অফ থিংস টার্মিনালের নির্দিষ্ট নিরাপত্তা নিয়ন্ত্রণ বিশ্লেষণ নিম্নরূপ:
১) ইন্টারনেট অফ থিংস-এ বুদ্ধিমান টার্মিনালের ব্যাপক বিস্তার এবং বিপুল সংখ্যার পরিপ্রেক্ষিতে, নেটওয়ার্ক পর্যায়ে ভাইরাস সনাক্তকরণ ও শনাক্তকরণ কার্যক্রম চালানো উচিত।
২) ইন্টারনেট অফ থিংস-এর বুদ্ধিমান টার্মিনালগুলোর তথ্য সংরক্ষণের জন্য, তথ্য সংরক্ষণের প্রকার, সময়কাল, পদ্ধতি, এনক্রিপশন উপায় এবং প্রবেশাধিকার ব্যবস্থা সীমিত করার উদ্দেশ্যে প্রাসঙ্গিক স্পেসিফিকেশন স্থাপন করা উচিত।
৩) ইন্টারনেট অফ থিংস ইন্টেলিজেন্ট টার্মিনালের পরিচয় যাচাইকরণ কৌশলে শক্তিশালী পরিচয় যাচাইকরণ ব্যবস্থা এবং নিখুঁত পাসওয়ার্ড ব্যবস্থাপনা কৌশল প্রতিষ্ঠা করা উচিত।
৪) ইন্টারনেট অফ থিংস ইন্টেলিজেন্ট টার্মিনালগুলোর উৎপাদন ও প্রকাশের পূর্বে নিরাপত্তা পরীক্ষা করা উচিত, টার্মিনালগুলো প্রকাশের পর সময়মতো ফার্মওয়্যার আপডেট ও দুর্বলতা ব্যবস্থাপনা করা উচিত এবং প্রয়োজনে নেটওয়ার্ক অ্যাক্সেসের অনুমতি প্রদান করা উচিত।
৫) ইন্টারনেট অফ থিংস-এর ইন্টেলিজেন্ট টার্মিনালগুলোর জন্য একটি নিরাপত্তা পরিদর্শন প্ল্যাটফর্ম তৈরি করা অথবা অস্বাভাবিক টার্মিনাল শনাক্ত করতে, সন্দেহজনক অ্যাপ্লিকেশনগুলোকে বিচ্ছিন্ন করতে বা আক্রমণের বিস্তার রোধ করতে সংশ্লিষ্ট নিরাপত্তা পর্যবেক্ষণ ব্যবস্থা তৈরি করা।
ইন্টারনেট অফ থিংস ক্লাউড পরিষেবার নিরাপত্তা ঝুঁকি
১) তথ্য ফাঁস;
২) লগইন তথ্য চুরি হয়েছে এবং পরিচয় যাচাইকরণে জালিয়াতি করা হয়েছে;
৩) কোনো বিদ্বেষী আক্রমণকারী দ্বারা এপিআই (অ্যাপ্লিকেশন প্রোগ্রাম ইন্টারফেস) আক্রান্ত হয়;
৪) সিস্টেমের দুর্বলতার ব্যবহার;
৫) সিস্টেমের দুর্বলতার ব্যবহার;
৬) বিদ্বেষপরায়ণ ব্যক্তি;
৭) সিস্টেমের তথ্যের স্থায়ী ক্ষতি;
৮) ডিনায়াল অফ সার্ভিস অ্যাটাকের হুমকি;
৯) ক্লাউড পরিষেবাগুলোতে একই প্রযুক্তি ও ঝুঁকি বিদ্যমান।

নিরাপত্তা হুমকির বৈশিষ্ট্য
১) বিপুল পরিমাণ তথ্য ফাঁস;
২) এপিটি (অ্যাডভান্সড পারসিস্টেন্ট থ্রেট) আক্রমণের লক্ষ্যবস্তু তৈরি করা সহজ;
৩) ফাঁস হওয়া তথ্যের মূল্য অনেক বেশি;
৪) ব্যক্তি ও সমাজের উপর ব্যাপক প্রভাব;
৫) ইন্টারনেট অফ থিংস ব্যবহার করে পরিচয় জাল করা সহজ;
৬) যদি পরিচয়পত্র নিয়ন্ত্রণ যথাযথ না হয়, তবে ডেটা বিচ্ছিন্ন ও সুরক্ষিত করা যায় না;
৭) ইন্টারনেট অফ থিংস-এর অনেক এপিআই ইন্টারফেস রয়েছে, যেগুলো ক্ষতিকর আক্রমণকারীদের দ্বারা সহজেই আক্রান্ত হতে পারে;
৮) ইন্টারনেট অফ থিংস এপিআই ইন্টারফেসের প্রকারভেদ জটিল এবং আক্রমণগুলোও বৈচিত্র্যময়;
৯) কোনো বিদ্বেষী আক্রমণকারী দ্বারা আক্রান্ত হওয়ার পর ইন্টারনেট অফ থিংস-এর ক্লাউড পরিষেবা ব্যবস্থার দুর্বলতার ব্যাপক প্রভাব পড়ে;
১০) তথ্যের বিরুদ্ধে অভ্যন্তরীণ কর্মীদের বিদ্বেষপূর্ণ কার্যকলাপ;
১১) বহিরাগতদের দ্বারা আক্রমণের হুমকি;
১২) ক্লাউড ডেটার ক্ষতি সমগ্র ইন্টারনেট অফ থিংস সিস্টেমের ক্ষতি করবে।
১৩) জাতীয় অর্থনীতি ও জনগণের জীবন-জীবিকাকে প্রভাবিত করা;
১৪) ইন্টারনেট অফ থিংস সিস্টেমে অস্বাভাবিক পরিষেবা সৃষ্টি করা;
১৫) প্রযুক্তি শেয়ার করার কারণে ভাইরাস আক্রমণ।
পোস্ট করার সময়: ০১-১২-২০২২


