আক্রান্তপ্রবণতা (কম্পিউটিং): সংশোধিত সংস্করণের মধ্যে পার্থক্য

বিষয়বস্তু বিয়োগ হয়েছে বিষয়বস্তু যোগ হয়েছে
Hasan Rumi (আলোচনা | অবদান)
"Vulnerability (computing)" পাতাটি অনুবাদ করে তৈরি করা হয়েছে
Hasan Rumi (আলোচনা | অবদান)
"Vulnerability (computing)" পাতাটি অনুবাদ করে তৈরি করা হয়েছে
১ নং লাইন:
কম্পিউটার নিরাপত্তার ক্ষেত্রে, ভালনেরাবিলিটি এক ধরণের দুর্বলতা যা আক্রমণকারীকে সিস্টেমের তথ্যের নিরাপত্তা নিশ্চিতকরণ করার ক্ষমতা কমাতে সাহায্য করে। ভালনেরাবিলিটির তিনটি উপাদান রয়েছে: একটি সিস্টেমের সংবেদনশীলতা বা ক্রুটি নির্ণয় করা, সেই ক্রুটিতে আক্রমণকারীর প্রবেশাধিকার, এবং আক্রমণকারী সেই ক্রুটিকে কাজে লাগানোর সামর্থ্য। <ref>{{cite web|last=|first=|title=The Three Tenets of Cyber Security|work=|publisher=U.S. Air Force Software Protection Initiative|url=http://www.spi.dod.mil/tenets.htm|doi=|accessdate=2009-12-15}}</ref> ভালনেরাবিলিটি আবিষ্কার করার জন্য আক্রমণকারীর কাছে কমপক্ষে একটি টুল অথবা পদ্ধতি থাকতে হবে, যা ব্যবহার করে আক্রমণকারী সিস্টেমের দুর্বলতার সঙ্গে নিজেকে সংযুক্ত করতে পারবে। এ ক্ষেত্রে ভালনেরাবিলিটিকে এটাক সার্ফেস বা আক্রমণ পৃষ্ঠ-ও বলা হয়। 
 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 258px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".3"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".3.0"></div></div></grammarly-btn>
 
ভালনেরাবিলিটি ব্যবস্থাপনা একটি চক্রাকার প্রক্রিয়া। এ প্রক্রিয়ার মধ্যে রয়েছে নির্ণয় করা, শ্রেণীভুক্ত করা, দূর করা এবং নির্বাপণ করা। <ref>Foreman, P: ''Vulnerability Management'', page 1. </ref> এই প্রক্রিয়া সাধারণত কম্পিউটিং সিস্টেমে সফটওয়্যার ভালনেরাবিলিটির ক্ষেত্রে প্রযোজ্য। 
 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 378px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".6"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".6.0"></div></div></grammarly-btn>
 
নিরাপত্তা ঝুঁকিকেও ভালনেরাবিলিটি হিসাবে শ্রেণীবদ্ধ করা যেতে পারে। ভালনেরাবিলিটি এবং ঝুঁকি উভয়ের অর্থ প্রায় একই হওয়ার কারনে দন্ধের সৃষ্টি হতে পারে। ঝুঁকি বলতে বুঝায় কোন কারনে উল্লেখযোগ্য পরিমানে ক্ষতির সম্ভাবনা থাকা। অন্য দিকে কোন কোন ভালনেরাবিলিটিতে ঝুঁকি থাকে না; উদাহরণস্বরূপ, যখন ভালনেরাবিলিটি আক্রান্ত সম্পদের কোন মূল্য থাকে না। যখন কোন ভালনেরাবিলিটির এক বা একাধিক দৃষ্টান্ত থাকে এবং হামলা সম্পূর্ণরূপে বাস্তবায়ন করা যায়, তাকে এক্সপ্লোয়েটেবল ভালনেরাবিলিটি হিসাবে শ্রেণিবদ্ধ করা হয় — একটি ভালনেরাবিলিটি, যার জন্য একটি এক্সপ্লোয়েট বিদ্যমান থাকে। একটি ভালনেরাবিলিটি আবিষ্কার হওয়া থেকে শুরু করে ঠিক করা পর্যন্ত সময়কালকে উইন্ডো অফ ভালনেরাবিলিটি বলা হয়।
 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 714px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".9"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".9.0"></div></div></grammarly-btn>
 
নিরাপত্তা বাগ (নিরাপত্তা ত্রুটি) একটি সংকীর্ণ ধারণাঃ এমন কিছু ভালনেরাবিলিটি আছে যা সফটওয়্যার এর সাথে সম্পর্কিত নয়। হার্ডওয়্যার, সাইট, অথবা কর্মীদের দুর্বলতা এমন কিছু ভালনেরাবিলিটির উদাহরণ যা সফটওয়্যার নিরাপত্তা বাগ নয়। 
 
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".c"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".c.0"></div></div></grammarly-btn>
 
প্রোগ্রামিং ল্যাংগুয়েজ এর যেসব নির্মাণ সহজ ভাবে ব্যবহার করা কঠিন, সেসব নির্মাণ ভালনেরাবিলিটির একটি বড় উৎস হতে পারে।   
 
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".f"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".f.0"></div></div></grammarly-btn>
 
== সংজ্ঞা ==
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".i"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".i.0"></div></div></grammarly-btn>
[[আন্তর্জাতিক মান সংস্থা|ISO]] 27005 অনুযায়ী ভালনেরাবিলিটিঃ  
: ''এক বা একাধিক সম্পদের দুর্বলতা, যা এক বা একাধিক ভীতিপ্রদর্শনে ব্যবহারিত হতে পারে। ''
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 1109.47px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".l"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".l.0"></div></div></grammarly-btn>
''<span>এক্ষেত্রে</span>, সেই সম্পত্তির মূল্য থাকে একটি নির্দিষ্ট প্রতিষ্ঠানের, তার ব্যবসা সংক্রান্ত কাজে এবং তাদের ধারাবাহিকতায়, এবং তাদের প্রতিষ্ঠানের লক্ষ্যে এগিয়ে যাওয়ার তথ্যের নিকট  ''<ref>British Standard Institute, Information technology -- Security techniques -- Management of information and communications technology security -- Part 1: Concepts and models for information and communications technology security management BS ISO/IEC 13335-1-2004</ref>
 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 1213.47px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".o"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".o.0"></div></div></grammarly-btn>
IETF RFC 2828 অনুযায়ী ভালনেরাবিলিটিঃ <ref name="rfc2828">Internet Engineering Task Force RFC 2828 Internet Security Glossary</ref>
: <span>''একটি সিস্টেম এর নকশায় ত্রুটি বা দুর্বলতা, বাস্তবায়ন, বা অপারেশন এবং ব্যবস্থাপনা, যা সিস্টেম এর নিরাপত্তা নীতি লঙ্ঘন করতে কাজে লাগতে পারে ''</span>
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".r"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".r.0"></div></div></grammarly-btn>
[[মার্কিন যুক্তরাষ্ট্র]] এর জাতীয় নিরাপত্তা ব্যবস্থা নিয়ে কমিটি ২৬ এপ্রিল ২০১০ এ করা জাতীয় তথ্য নিশ্চিতকরণ শব্দকোষে সিএনএসএস নির্দেশ নং ৪০০৯ অনুযায়ী ভালনেরাবিলিটিঃ <ref name="CNSSI4009">[http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf CNSS Instruction No. 4009] dated 26 April 2010</ref>
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".u"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".u.0"></div></div></grammarly-btn>
: ''ভালনেরাবিলিটিঃ&#x20;—  একটি তথ্য পদ্ধতিতে দুর্বলতা, সিস্টেমের নিরাপত্তা পদ্ধতি, অভ্যন্তরীণ নিয়ন্ত্রণ, বা বাস্তবায়ন করা যেতে পারে এমন  কিছু''
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 1581.47px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".x"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".x.0"></div></div></grammarly-btn>
অনেক ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজির প্রকাশনী তাদের বিভিন্ন প্রকাশনার আইটি প্রতিযোগিতায়: FISMApedia<ref>{{cite web|url=http://fismapedia.org/index.php|title=FISMApedia|work=fismapedia.org}}</ref> টার্ম<ref>{{cite web|url=http://fismapedia.org/index.php?title=Term:Vulnerability|title=Term:Vulnerability|work=fismapedia.org}}</ref> একটি তালিকা প্রদান করে। তাদের মধ্যে এসপি ৮০০-৩০,<ref name="SP80030">[http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf NIST SP 800-30 Risk Management Guide for Information Technology Systems]</ref> একটি বৃহত্তর দেয়ঃ 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 1685.47px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".10"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".10.0"></div></div></grammarly-btn>
: ''সিস্টেম সিকিউরিটি পদ্ধতি, নকশা, বাস্তবায়ন, বা অভ্যন্তরীণ নিয়ন্ত্রণণে একটি ত্রুটি বা দুর্বলতা যা ইচ্ছাকৃত ভাবে ব্যবহার করে নিরাপত্তা ভঙ্গ বা একটি সিস্টেমের নিরাপত্তা নীতি লঙ্ঘন করা যেতে পারে। ''
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".13"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".13.0"></div></div></grammarly-btn>
ENISA ভালনেরাবিলিটিকে সংজ্ঞায়িত <ref>{{cite web|url=http://www.enisa.europa.eu/act/rm/cr/risk-management-inventory/glossary#G52|title=Glossary|work=europa.eu}}</ref> করেঃ 
: ''নকশা, বা বাস্তবায়নে দুর্বলতার অস্তিত্ব একটি অপ্রত্যাশিত  ও অনাকাঙ্খিত ঘটনার [G. 11] জন্ম দিতে পারে, এর সাথে জড়িত হতে পারে কম্পিউটার সিস্টেমের নিরাপত্তা, নেটওয়ার্ক, অ্যাপ্লিকেশন, বা প্রোটোকল। (ITSEC)''
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 2005.47px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".16"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".16.0"></div></div></grammarly-btn>
ওপেন গ্রুপ ভালনেরাবিলিটিকে সংজ্ঞায়িত <ref>Technical Standard Risk Taxonomy [//en.wikipedia.org/wiki/Special:BookSources/1931624771 ISBN 1-931624-77-1] Document Number: C081 Published by The Open Group, January 2009.</ref> করেঃ
: ''একটি সম্ভাব্য হুমকি যা সে হুমকির মোকাবেলা করার ক্ষমতাকে অতিক্রম করে''
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".19"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".19.0"></div></div></grammarly-btn>
তথ্য ঝুঁকির ফ্যাক্টর বিশ্লেষণ, (এফএআইআর) ভালনেরাবিলিটিকে সংজ্ঞায়িত করেঃ <ref name="FAIR">[http://www.riskmanagementinsight.com/media/docs/FAIR_introduction.pdf "An Introduction to Factor Analysis of Information Risk (FAIR)", Risk Management Insight LLC, November 2006];</ref>
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 2165.47px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".1c"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".1c.0"></div></div></grammarly-btn>
: ''একটি সম্পদ যা হুমকিদাতার কার্যক্রম প্রতিহত করতে অক্ষমতার সম্ভাবনা''
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".1f"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".1f.0"></div></div></grammarly-btn>
এফএআইআর অনুযায়ী, ভালনেরাবিলিটি শক্তি নিয়ন্ত্রন করার সাথে সম্পর্কিত, যেমন একটি নির্দিষ্ট বলের বিপক্ষে নিজের নিয়ন্ত্রনের শক্তি যাচাই করা এবং হুমকির ক্ষমতার আন্দাজ করা, অর্থাৎ সম্ভাব্য বলের স্তর জেনে নেয়া যা একজন হুমকিদাতা প্রদান একটি সম্পদের বিরুদ্ধে প্রদান করতে পারে।
 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 2365.47px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".1i"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".1i.0"></div></div></grammarly-btn>
ISACA রিস্ক ইট ফ্রেকওয়ার্কে ভালনেরাবিলিটিকে নিম্নোক্ত ভাবে সংজ্ঞায়িত করেঃ
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(396.188px, 2447.47px);" class="_e725ae-textarea_btn _e725ae-show _e725ae-minimized _e725ae-minimize_transition _e725ae-field_hovered" data-grammarly-reactid=".1l"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".1l.0"></div></div></grammarly-btn>
: ''নকশা, বাস্তবায়ন, পরিচালন বা অভ্যন্তরীণ নিয়ন্ত্রনে একটি দুর্বলতা''
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 2509.47px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".1o"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".1o.0"></div></div></grammarly-btn>
ডেটা এবং কম্পিউটার নিরাপত্তা: মানের ধারণা এবং পদের অভিধানের (স্টকটন প্রেস - আইএসবিএন 0-935859-17-9, লেখক ডেনিস লংলে এবং মাইকেল শেইন, ভালনেরাবিলিটিকে নিম্নোক্ত ভাবে সংজ্ঞায়িত করেনঃ 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(396.188px, 2623.47px);" class="_e725ae-textarea_btn _e725ae-show _e725ae-minimized _e725ae-minimize_transition _e725ae-checking _e725ae-field_hovered" data-grammarly-reactid=".3l"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".3l.0"></div></div></grammarly-btn>
: ''১) কম্পিউটার নিরাপত্তায় স্বয়ংক্রিয় সিস্টেম সিকিউরিটি, পদ্ধতি, প্রশাসনিক নিয়ন্ত্রণ, ইন্টারনেট নিয়ন্ত্রণ, ইত্যাদিতে দুর্বলতা যা কোন হুমকিদাতা অননুমোদিত  প্রবেশাধিকার লাভ করার জন্য  অথবা  সমালোচনামূলক প্রক্রিয়া ব্যাহত করার লক্ষে ব্যবহার করতে পারে। ২) কম্পিউটার নিরাপত্তায় শারীরিক বিন্যাস, সংগঠন, পদ্ধতি, র্মচারীবৃন্দ, ব্যবস্থাপনা, প্রশাসন, হার্ডওয়্যার বা সফটওয়্যারে দুর্বলতা, যা এডিপি সিস্টেম বা কার্যকলাপে ক্ষতির কারন হয়ে উঠতে পারে। ''৩) কম্পিউটার নিরাপত্তায় সিস্টেমে কোনো দুর্বলতা বা ত্রুটি বিদ্যমান থাকলে, আক্রমণ বা ক্ষতিকারক ঘটনা বা আক্রমণকারী আক্রমন করার সুযোগ পেয়ে যায়। 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(396.188px, 2935.47px);" class="_e725ae-textarea_btn _e725ae-show _e725ae-minimized _e725ae-minimize_transition _e725ae-checking _e725ae-field_hovered" data-grammarly-reactid=".3r"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".3r.0"></div></div></grammarly-btn>
ম্যাট বিশপ এবং ডেভ বেইলি <ref>Matt Bishop and Dave Bailey. </ref> কম্পিউটার ভালনেরাবিলিটির নিম্নোক্ত ব্যাখ্যা দেনঃ 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 2981.47px);" class="_e725ae-textarea_btn _e725ae-show _e725ae-field_hovered" data-grammarly-reactid=".3x"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".3x.0"></div></div></grammarly-btn>
: ''একটি কম্পিউটার সিস্টেম গঠিত হয়, যুক্তরাষ্ট্র বর্ণনা, বর্তমান কনফিগারেশন সত্ত্বা আপ যে কম্পিউটার সিস্টেম. সিস্টেম গণনা করে আবেদন মাধ্যমে রাষ্ট্র রূপান্তরের যে অবস্থা পরিবর্তন সিস্টেম. সব মার্কিন যুক্তরাষ্ট্র পৌঁছানো থেকে দেওয়া একটি প্রাথমিক অবস্থায় একটি সেট ব্যবহার করে, রাষ্ট্র রূপান্তরের মধ্যে পড়ে ক্লাস এর অনুমোদিত বা অননুমোদিত দ্বারা সংজ্ঞায়িত হিসাবে একটি নিরাপত্তা নীতি. এই কাগজ, সংজ্ঞা, এই শ্রেণীর ও স্থানান্তর বিবেচনা করা হয় সর্বজনবিদিত. একটি অরক্ষিত অবস্থায় একটি অনুমোদিত রাষ্ট্র, যা থেকে একটি অননুমোদিত অবস্থায় পৌঁছে যাবে ব্যবহার অনুমোদিত রাষ্ট্র রূপান্তরের. একটি সংকটাপন্ন অবস্থায় রাষ্ট্র, তাই পৌঁছেছেন. একটি আক্রমণ একটি ক্রম অনুমোদিত রাষ্ট্র রূপান্তরের, যা শেষ পর্যন্ত একটি সংকটাপন্ন অবস্থায়. সংজ্ঞা দ্বারা, একটি আক্রমণ শুরু হয় একটি ঝুঁকিপূর্ণ রাষ্ট্র. দুর্বলতার একটি চরিত্রায়ন একটি নাজুক অবস্থা যা থেকে এটি আলাদা, সব অ-প্রবন যুক্তরাষ্ট্র. যদি জেনেরিক, দুর্বলতা হতে পারে প্রভেদ অনেক ঝুঁকিপূর্ণ যুক্তরাষ্ট্র; যদি নির্দিষ্ট, এটা হতে পারে প্রভেদ শুধুমাত্র এক...''
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(396.188px, 3495.47px);" class="_e725ae-textarea_btn _e725ae-show _e725ae-minimized _e725ae-minimize_transition _e725ae-field_hovered" data-grammarly-reactid=".40"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".40.0"></div></div></grammarly-btn>
[[চিত্র:2010-T10-ArchitectureDiagram.png|থাম্ব|OWASP: হুমকি এজেন্ট এবং ব্যবসায়িক প্রভাবের মধ্যকার সম্পর্ক]]
সামগ্রিক ছবি প্রতিনিধিত্ব করে ঝুঁকির পরিস্থিতি এবং ঝুঁকির বিষয়গুলির। <ref>[http://www.isaca.org/Knowledge-Center/Research/Documents/RiskIT-FW-18Nov09-Research.pdf ISACA THE RISK IT FRAMEWORK (registration required)] {{webarchive|url=https://web.archive.org/web/20100705110913/http://www.isaca.org/Knowledge-Center/Research/Documents/RiskIT-FW-18Nov09-Research.pdf|date=July 5, 2010}}</ref>
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(396.188px, 5106.94px);" class="_e725ae-textarea_btn _e725ae-show _e725ae-minimized _e725ae-minimize_transition _e725ae-field_hovered" data-grammarly-reactid=".1r"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".1r.0"></div></div></grammarly-btn>
 
== সাইট ==
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 5482.41px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".1u"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".1u.0"></div></div></grammarly-btn>
ভালনেরাবিলিটি তাদের সম্পদের শ্রেণি অনুযায়ী শ্রেণীবদ্ধ করা হয়, যা সম্পর্কিতঃ <ref name="ISO27005">ISO/IEC, "Information technology -- Security techniques-Information security risk management" ISO/IEC FIDIS 27005:2008</ref>
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(396.188px, 5555.88px);" class="_e725ae-textarea_btn _e725ae-show _e725ae-minimized _e725ae-minimize_transition _e725ae-field_hovered" data-grammarly-reactid=".1x"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".1x.0"></div></div></grammarly-btn>
* হার্ডওয়্যার
** আর্দ্রতার সংবেদনশীলতা 
৯০ ⟶ ৬০ নং লাইন:
** ধারাবাহিক পরিকল্পনার অভাব
** নিরাপত্তার অভাবে 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 6124.88px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".20"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".20.0"></div></div></grammarly-btn>
 
== কারণ সমূহ ==
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 6192.97px);" class="_e725ae-textarea_btn _e725ae-show _e725ae-field_hovered" data-grammarly-reactid=".44"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".44.0"></div></div></grammarly-btn>
* জটিলতা: বৃহৎ, জটিল সিস্টেম ত্রুটি এবং অনিচ্ছাকৃত প্রবেশের সম্ভাবনা বৃদ্ধি করে।
* ঘনিষ্ঠতা: সাধারন, সুপরিচিত কোড, সফটওয়্যার, অপারেটিং সিস্টেম, এবং/অথবা হার্ডওয়্যার; আক্রমন কারীকে ব্যবহারকারী সম্পর্কে দুর্বলতা কাজে লাগানোর জন্য প্রয়োজনীয় জ্ঞান এবং সরঞ্জাম প্রদান করে থাকে। <ref>{{ওয়েবcite উদ্ধৃতিweb|title=Technical Report CSD-TR-97-026|last=Krsul|first=Ivan|datelast=April 15, 1997Krsul|publisher=The COAST Laboratory Department of Computer Sciences, Purdue University|date=April 15, 1997|citeseerx=10.1.1.26.5435}}<code>&#x7C;url=</coderef> অনুপস্থিত বা খালি ([[সাহায্য:উদ্ধৃতি শৈলী ১ ত্রুটি#cite web url|সাহায্য]])
[[বিষয়শ্রেণী:ইউআরএল ছাড়া ওয়েব উদ্ধৃতি ব্যবহার করা পাতা‎]]</ref>
* কানেক্টিভিটি: অতিরিক্ত শারীরিক সংযোগ, সুবিধা, পোর্ট, প্রোটোকল এবং পরিষেবা এবং এ সকল প্রবেশের সময়কাল ভালনেরাবিলিটির পরিমাণ বাড়িয়ে দিতে পারে। 
* পাসওয়ার্ড ব্যবস্থাপনা সংক্রান্ত ত্রুটিগুলি: কম্পিউটার দুর্বল পাসওয়ার্ড ব্যবহার করে, যা ব্রুট ফোরস আক্রমনের মাধ্যমে নির্ণয় করা যায়। <ref>{{সংবাদCite উদ্ধৃতিnews|url=http://www.theregister.co.uk/2017/01/16/123456_is_still_the_worlds_most_popular_password/|title=Just give up: 123456 is still the world's most popular password|last=Pauli|first=Darren|date=16 January 2017|work=The Register|access-date=2017-01-17|via=}}</ref> কম্পিউটার ব্যবহারকারী কম্পিউটারের এমন স্থানে পাসওয়ার্ড সংরক্ষন করেন, যেখানে অন্য কোন প্রোগ্রাম প্রবেশ করতে পারে। ব্যবহারকারী একই পাসওয়ার্ড অনেক প্রোগ্রাম এবং ওয়েবসাইটে ব্যবহার করেন। <ref name="Vacca23">{{বইcite উদ্ধৃতিbook|last=Kakareka|first=Almantas|authormask=|authorlink=|editor=|editor-last=Vacca|editor-first=John|editor-link=|others=|title=Computer and Information Security Handbook|lasttrans_title=Kakareka|firsturl=Almantas|archiveurl=|archivedate=|format=|accessdate=|type=|edition=|series=Morgan Kaufmann Publications|volume=|origyear=|year=2009|publisher=Elsevier Inc|yearlocation=|language=2009|isbn=978-0-12-374354-1|editor-lastoclc=Vacca|editor-firstdoi=John|seriesbibcode=|id=Morgan Kaufmann Publications|page=393|pages=|nopp=|at=|chapter=23|trans_chapter=|chapterurl=|quote=|ref=|laysummary=|laydate=|separator=|postscript=|lastauthoramp=}}</ref>
গবেষণা দেখানো হয়েছে যে বেশিরভাগ ইনফরমেশন সিস্টেমে সবচেয়ে ঝুঁকিপূর্ণ পয়েন্ট হচ্ছে ব্যবহারকারী (মানুষ), অপারেটর, ডিজাইনার, বা অন্যান্য মানুসঃ <ref>{{বইcite উদ্ধৃতিbook|last1=Kiountouzis|first1=E. A.|authorlink1=|last2=Kokolakis|first2=S. A.|authorlink2=|editor1-first=|editor1-last=|editor1-link=|others=|title=Information systems security: facing the information society of the 21st century|lasttrans_title=Kiountouzis|firsturl=E. A.|last2archiveurl=Kokolakis|first2archivedate=|accessdate=|type=|edition=|series=|volume=|origyear=S. A.|publisher=[[Chapman & Hall]], Ltd|location=London|language=|isbn=0-412-78120-4|locationoclc=|doi=|id=|page=|pages=|at=|trans_chapter=|chapter=|chapterurl=|quote=|ref=|bibcode=|laysummary=|laydate=|separator=|postscript=|lastauthoramp=London}}</ref> তাই মানুষকে বিভিন্ন ভূমিকায় চিন্তা করা যেতে পারে; সম্পদ, হুমকিদাতা অথবা তথ্য সম্পদ হিসাবে. সামাজিক প্রকৌশল একটি ক্রমবর্ধমান নিরাপত্তা উদ্বেগ.
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(396.188px, 6583.44px);" class="_e725ae-textarea_btn _e725ae-show _e725ae-minimized _e725ae-minimize_transition _e725ae-field_hovered" data-grammarly-reactid=".4a"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".4a.0"></div></div></grammarly-btn>
 
গবেষণা দেখানো হয়েছে যে বেশিরভাগ ইনফরমেশন সিস্টেমে সবচেয়ে ঝুঁকিপূর্ণ পয়েন্ট হচ্ছে ব্যবহারকারী (মানুষ), অপারেটর, ডিজাইনার, বা অন্যান্য মানুসঃ <ref>{{বই উদ্ধৃতি|title=Information systems security: facing the information society of the 21st century|last=Kiountouzis|first=E. A.|last2=Kokolakis|first2=S. A.|publisher=[[Chapman & Hall]], Ltd|isbn=0-412-78120-4|location=London}}</ref> তাই মানুষকে বিভিন্ন ভূমিকায় চিন্তা করা যেতে পারে; সম্পদ, হুমকিদাতা অথবা তথ্য সম্পদ হিসাবে. সামাজিক প্রকৌশল একটি ক্রমবর্ধমান নিরাপত্তা উদ্বেগ.
 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(396.188px, 7382.22px);" class="_e725ae-textarea_btn _e725ae-show _e725ae-minimized _e725ae-minimize_transition _e725ae-field_hovered" data-grammarly-reactid=".4d"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".4d.0"></div></div></grammarly-btn>
 
তথ্য নিরাপত্তার একটি প্রধান ধারনা গভীরতার মধ্যে প্রতিরক্ষা নীতির একটি মূল বিষয়ের সাথে মিলে জায়ঃ কয়েক স্তরের প্রতিরক্ষা সিস্টেম সেটআপ করা জাঃ 
 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 8026.69px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".23"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".23.0"></div></div></grammarly-btn>
* সে কাজে লাগানোকে প্রতিরোধ করতে পারবে
* সনাক্ত এবং আক্রমনের পথিমধ্যে রোধ করতে পারবে
* হুমকিদাতাদের খুঁজে বের করা এবং তাদের বিরুদ্ধে আইনি ব্যবস্থা নেয়া 
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".26"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".26.0"></div></div></grammarly-btn>
 
আক্রমন সনাক্ত করতে যেসব শ্রেণীর সিস্টেম ব্যবহার করা হয়, অনুপ্রবেশের সনাক্তকরণ সিস্টেম তাদের মধ্যে একটি উদাহরণ। 
 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(396.188px, 8255.88px);" class="_e725ae-textarea_btn _e725ae-show _e725ae-minimized _e725ae-minimize_transition _e725ae-field_hovered" data-grammarly-reactid=".4g"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".4g.0"></div></div></grammarly-btn>
 
== ভালনেরাবিলিটি প্রকাশের তারিখ ==
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".29"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".29.0"></div></div></grammarly-btn>
একটি ভালনেরাবিলিটি প্রকাশের সময় বিভিন্ন সুরক্ষা গোষ্ঠী এবং ইন্ডাস্ট্রিতে ভিন্ন ভাবে সংজ্ঞায়িত করা হয়। তবে সবচেয়ে বেশি অভিহিত করা হয় 'এক ধরণের নিরাপত্তা তথ্য প্রকাশ যা নির্দিষ্ট দল দ্বারা প্রকাশিত হয়েছে' বলে। সাধারনত ভালনেরাবিলিটি তথ্য গুলো প্রকাশ করা হয় কোন নির্দিষ্ট মেইলিং তালিকায় অথবা কোন নিরাপত্তা ওয়েব সাইটে প্রকাশ করা হয় এবং নিরাপত্তাজনিত অ্যাডভাইসরি'র পরে ফলাফল প্রকাশ করা হয়।
 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 9915.66px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".2c"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".2c.0"></div></div></grammarly-btn>
প্রকাশের সময়ই হলো প্রথম তারিখ যখন একটি নিরাপত্তা ভালনেরাবিলিটি কোন একটি মাধ্যমে পরিপূর্ণ তথ্য সহ বর্ণনা করা হয়। এক্ষেত্রে নিম্নের শর্ত গুলো মেনে চলতে হয়ঃ 
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".2f"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".2f.0"></div></div></grammarly-btn>
* তথ্য অবাধে জনসাধারণের জন্য উপলব্ধ হওয়া
* দুর্বলতার তথ্য একটি বিশ্বস্ত এবং স্বাধীন চ্যানেল / উৎস দ্বারা প্রকাশিত হওয়া
* দক্ষ বিশ্লেষকদের মাধ্যমে পর্যালোচনা করে ভালনেরাবিলিটির ঝুঁকির পরিমাণও প্রকাশ করা
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".2i"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".2i.0"></div></div></grammarly-btn>
 
== ভালনেরাবিলিটি এর উদাহরণ ==
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".2l"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".2l.0"></div></div></grammarly-btn>
ভালনেরাবিলিটিকে নিচের বিষয় গুলোর সাথে সম্পর্কিত করা যায়ঃ 
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".2o"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".2o.0"></div></div></grammarly-btn>
* সিস্টেমের একটি প্রকৃত পরিবেশ 
* কর্মচারীরা 
১৪১ ⟶ ৯৩ নং লাইন:
* যোগাযোগে সরঞ্জাম ও সুবিধা
* এবং তাদের সমন্বয়. 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 11100.8px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".2r"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".2r.0"></div></div></grammarly-btn>
 
এটা স্পষ্ট যে, একটি বিশুদ্ধ প্রযুক্তিগত প্রচেষ্টাও শারীরিকভাবে সম্পদ রক্ষা করতে পারবে নাঃ একজনের উচিৎ রক্ষণাবেক্ষণের জন্য এবং পর্যাপ্ত জ্ঞান সমৃদ্ধ কর্মিবৃন্দের সুবিধায় প্রবেশের ক্ষেত্রে প্রশাসনিক পদ্ধতি ব্যবহার করা। এবং সঠিক যত্নের সঙ্গে এটি অনুসরণ করতে অনুপ্রাণিত করা। দেখুনঃ [[সামাজিক প্রকৌশল (নিরাপত্তা)]]
 
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".2u"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".2u.0"></div></div></grammarly-btn>
 
ভালনেরাবিলিটি কাজে লাগানোর চারটি উদাহরণঃ 
১৫২ ⟶ ১০০ নং লাইন:
* একজন আক্রমণকারী একটি বিশেষ ভাবে তৈরি করা প্রোগ্রাম একটি থাম্ব ড্রাইভে নিয়ে তা তার কাঙ্খিত স্থানে আক্রমন করে;
* এক ধরণের বিশেষ বন্যা কারো কম্পিউটার সিস্টেমকে ক্ষতিগ্রস্ত করে। 
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 11585.8px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".2x"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".2x.0"></div></div></grammarly-btn>
 
=== সফটওয়্যার ভালনেরাবিলিটি গুলো ===
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".30"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".30.0"></div></div></grammarly-btn>
সাধারণ ধরনের সফটওয়্যার সংক্রান্ত নিন্ম ভালনেরাবিলিটি গুলোতে রূপান্তরিত হতে পারে:
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".33"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".33.0"></div></div></grammarly-btn>
* মেমরি নিরাপত্তা লঙ্ঘন, যেমন:
** বাফার ওভারফ্লো এবং ওভার রিড
১৮২ ⟶ ১২৭ নং লাইন:
** ভুক্তভোগীকেই দোষারোপ করা, তাকে সম্পূর্ণ তথ্য না দিয়েই কোন নিরাপত্তার সিদ্ধান্ত নিতে বলা। <ref>[http://blog.mozilla.com/rob-sayre/2007/09/28/blaming-the-victim/] {{webarchive|url=https://web.archive.org/web/20071021201149/http://blog.mozilla.com/rob-sayre/2007/09/28/blaming-the-victim/|date=October 21, 2007}}</ref>
** রেস শর্ত <ref>{{cite web|url=http://www.squarefree.com/2004/07/01/race-conditions-in-security-dialogs/|title=Jesse Ruderman » Race conditions in security dialogs|work=squarefree.com}}</ref><ref>{{cite web|url=http://lcamtuf.blogspot.com/2010/08/on-designing-uis-for-non-robots.html|title=lcamtuf's blog|work=lcamtuf.blogspot.com}}</ref>
<grammarly-btn><div style="z-index: 2; opacity: 1; transform: translate(379.188px, 12401.4px);" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".36"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".36.0"></div></div></grammarly-btn>
 
কিছু কোডিং নির্দেশিকা উন্নত করা হয়েছে, এবং এই কোড নির্দেশিকা অনুসরন করে কিনা তা যাচাই করার জন্য অনেক স্ট্যাটিক কোড অ্যানালাইজার ব্যবহার করা হয়েছে। 
 
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".39"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".39.0"></div></div></grammarly-btn>
 
== আরো দেখুন ==
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".3c"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".3c.0"></div></div></grammarly-btn>
* ব্রাউজার সিকিউরিটি
* কম্পিউটার ইমারজেন্সি রেসপন্স টিম
১৯৬ ⟶ ১৩৬ নং লাইন:
* মোবাইল নিরাপত্তা
* ভালনেরাবিলিটি স্ক্যানার
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".3f"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".3f.0"></div></div></grammarly-btn>
 
== তথ্যসূত্র ==
{{reflist|colwidth=30em}}
<grammarly-btn><div style="visibility: hidden; z-index: 2;" class="_e725ae-textarea_btn _e725ae-not_focused" data-grammarly-reactid=".3i"><div class="_e725ae-transform_wrap" data-grammarly-reactid=".3i.0"></div></div></grammarly-btn>{{reflist|colwidth=30em}}