তথ্যের নির্ভুলতা কীভাবে পরীক্ষা করবেন। শব্দের শব্দকোষ তথ্যের সত্যতা নিশ্চিত করতে সক্ষম হওয়া সিস্টেমের সম্পত্তি

শনাক্তকরণ এবং প্রমাণীকরণ হল আধুনিক সফ্টওয়্যার এবং হার্ডওয়্যার সুরক্ষা সরঞ্জামগুলির ভিত্তি, যেহেতু অন্যান্য পরিষেবাগুলি মূলত এই সংস্থাগুলিকে পরিবেশন করার জন্য ডিজাইন করা হয়েছে৷ এই ধারণাগুলি প্রতিরক্ষার প্রথম লাইনের প্রতিনিধিত্ব করে যা সংস্থার জন্য স্থান সরবরাহ করে।

এটা কি?

সনাক্তকরণ এবং প্রমাণীকরণের বিভিন্ন ফাংশন রয়েছে। প্রথমটি বিষয়কে (ব্যবহারকারী বা প্রক্রিয়া যা তার পক্ষে কাজ করে) তার নিজের নাম প্রদান করার ক্ষমতা দেয়। প্রমাণীকরণের সাহায্যে, দ্বিতীয় পক্ষ অবশেষে নিশ্চিত হয় যে বিষয়টি আসলেই তিনি যাকে দাবি করেন। প্রায়শই, "নাম রিপোর্টিং" এবং "প্রমাণিকরণ" বাক্যাংশ দ্বারা সনাক্তকরণ এবং প্রমাণীকরণ প্রতিস্থাপিত হয়।

তারা নিজেরাই বিভিন্ন জাতের মধ্যে বিভক্ত। এর পরে, আমরা শনাক্তকরণ এবং প্রমাণীকরণ কী এবং সেগুলি কী তা দেখব।

প্রমাণীকরণ

এই ধারণাটি দুটি ধরণের জন্য সরবরাহ করে: একমুখী, যখন ক্লায়েন্টকে প্রথমে সার্ভারের কাছে তার সত্যতা প্রমাণ করতে হবে এবং দ্বিমুখী, অর্থাৎ যখন পারস্পরিক নিশ্চিতকরণ করা হয়। কিভাবে স্ট্যান্ডার্ড ব্যবহারকারী সনাক্তকরণ এবং প্রমাণীকরণ করা হয় তার একটি সাধারণ উদাহরণ হল একটি নির্দিষ্ট সিস্টেমের জন্য লগইন পদ্ধতি। এইভাবে, বিভিন্ন ধরনেরবিভিন্ন বস্তু ব্যবহার করা যেতে পারে।

একটি নেটওয়ার্ক পরিবেশে, যখন ভৌগলিকভাবে বিচ্ছুরিত পক্ষগুলিতে ব্যবহারকারীদের সনাক্তকরণ এবং প্রমাণীকরণ করা হয়, প্রশ্নে থাকা পরিষেবাটি দুটি প্রধান দিক থেকে পৃথক হয়:

  • যা একটি প্রমাণীকরণকারী হিসাবে কাজ করে;
  • প্রমাণীকরণ এবং শনাক্তকরণ ডেটার বিনিময় ঠিক কীভাবে সংগঠিত হয়েছিল এবং কীভাবে এটি সুরক্ষিত ছিল।

এর সত্যতা নিশ্চিত করতে, বিষয়কে অবশ্যই নিম্নলিখিত সত্তাগুলির মধ্যে একটি উপস্থাপন করতে হবে:

  • কিছু তথ্য যা তিনি জানেন ( ব্যক্তিগত নম্বর, পাসওয়ার্ড, বিশেষ ক্রিপ্টোগ্রাফিক কী, ইত্যাদি);
  • একটি নির্দিষ্ট জিনিস যা তার মালিকানা রয়েছে (একটি ব্যক্তিগত কার্ড বা অন্য কোনও ডিভাইস যার একই উদ্দেশ্য রয়েছে);
  • একটি নির্দিষ্ট জিনিস যা নিজের একটি উপাদান (আঙ্গুলের ছাপ, ভয়েস এবং ব্যবহারকারীদের সনাক্তকরণ এবং প্রমাণীকরণের অন্যান্য বায়োমেট্রিক উপায়)।

সিস্টেম বৈশিষ্ট্য

একটি উন্মুক্ত নেটওয়ার্ক পরিবেশে, পক্ষগুলির একটি বিশ্বস্ত পথ নেই, যার মানে সাধারণভাবে, বিষয় দ্বারা প্রেরিত তথ্য শেষ পর্যন্ত প্রাপ্ত এবং প্রমাণীকরণে ব্যবহৃত তথ্যের সাথে মেলে না। সক্রিয় এবং প্যাসিভ নেটওয়ার্ক শোনার নিরাপত্তা নিশ্চিত করা প্রয়োজন, অর্থাৎ, বিভিন্ন ডেটা সংশোধন, বাধা বা পুনরুৎপাদন থেকে সুরক্ষা। পাসওয়ার্ড স্থানান্তর করার বিকল্প খোলা ফর্মঅসন্তোষজনক, এবং একইভাবে পাসওয়ার্ড এনক্রিপশন দিনটিকে বাঁচাতে পারে না, যেহেতু এটি রিপ্লে থেকে সুরক্ষিত নয়। সেজন্যই আজ বেশি জটিল প্রোটোকলপ্রমাণীকরণ

নির্ভরযোগ্য শনাক্তকরণের ক্ষেত্রে কেবল বিভিন্ন কারণেই নয়, অন্যান্য অনেক কারণেও অসুবিধা রয়েছে। প্রথমত, প্রায় কোনো প্রমাণীকরণ সত্তা চুরি, জাল বা শুঁকে ফেলা হতে পারে। একদিকে ব্যবহৃত সিস্টেমের নির্ভরযোগ্যতা এবং সুবিধার মধ্যে একটি নির্দিষ্ট দ্বন্দ্ব রয়েছে সিস্টেম প্রশাসকঅথবা ব্যবহারকারী - অন্য দিকে। সুতরাং, নিরাপত্তার কারণে, ব্যবহারকারীকে কিছু ফ্রিকোয়েন্সি সহ তার প্রমাণীকরণ তথ্য পুনরায় প্রবেশ করার জন্য অনুরোধ করা প্রয়োজন (যেহেতু অন্য কেউ ইতিমধ্যে তার জায়গায় বসে থাকতে পারে), এবং এটি শুধুমাত্র অতিরিক্ত ঝামেলা তৈরি করে না, বরং উল্লেখযোগ্যভাবে বৃদ্ধি করে। কেউ আপনার তথ্য ইনপুট গুপ্তচরবৃত্তি হতে পারে যে সম্ভাবনা. অন্যান্য জিনিসের মধ্যে, একটি প্রতিরক্ষামূলক ডিভাইসের নির্ভরযোগ্যতা উল্লেখযোগ্যভাবে তার খরচ প্রভাবিত করে।

আধুনিক শনাক্তকরণ এবং প্রমাণীকরণ সিস্টেমগুলি নেটওয়ার্কে একক সাইন-অনের ধারণাকে সমর্থন করে, যা প্রাথমিকভাবে ব্যবহারকারীর সুবিধার শর্তে প্রয়োজনীয়তাগুলি পূরণ করতে সহায়তা করে৷ মানসম্মত হলে কর্পোরেট নেটওয়ার্কঅনেক তথ্য পরিষেবা রয়েছে যা স্বাধীন অ্যাক্সেসের সম্ভাবনা প্রদান করে, তাহলে এই ক্ষেত্রে ব্যক্তিগত ডেটা বারবার প্রবেশ করা খুব ভারী হয়ে ওঠে। চালু এই মুহূর্তেএটা এখনও বলা যায় না যে নেটওয়ার্কে একক সাইন-অনের ব্যবহার স্বাভাবিক বলে বিবেচিত হয়, যেহেতু প্রভাবশালী সমাধানগুলি এখনও আবির্ভূত হয়নি৷

এইভাবে, অনেকেই যে উপায়ে শনাক্তকরণ/প্রমাণিকরণ প্রদান করা হয় তার ক্রয়ক্ষমতা, সুবিধা এবং নির্ভরযোগ্যতার মধ্যে একটি সমঝোতা খোঁজার চেষ্টা করছেন। এই ক্ষেত্রে ব্যবহারকারীর অনুমোদন পৃথক নিয়ম অনুযায়ী সঞ্চালিত হয়।

বিশেষ মনোযোগ দেওয়া উচিত যে ব্যবহৃত পরিষেবাটি একটি প্রাপ্যতা আক্রমণের লক্ষ্য হিসাবে নির্বাচন করা যেতে পারে। যদি এটি এমনভাবে করা হয় যে নির্দিষ্ট সংখ্যক অসফল প্রচেষ্টার পরে প্রবেশের ক্ষমতা অবরুদ্ধ করা হয়, তবে এই ক্ষেত্রে, আক্রমণকারীরা মাত্র কয়েকটি কীস্ট্রোকের মাধ্যমে বৈধ ব্যবহারকারীদের কাজ বন্ধ করতে পারে।

পাসওয়ার্ড প্রমাণীকরণ

এই ধরনের সিস্টেমের প্রধান সুবিধা হল এটি অত্যন্ত সহজ এবং সংখ্যাগরিষ্ঠের কাছে পরিচিত। পাসওয়ার্ড দীর্ঘদিন ধরে ব্যবহার করা হচ্ছে অপারেটিং সিস্টেমএবং অন্যান্য পরিষেবা, এবং সঠিকভাবে ব্যবহার করা হলে, তারা নিরাপত্তার একটি স্তর প্রদান করে যা বেশিরভাগ সংস্থার জন্য বেশ গ্রহণযোগ্য। কিন্তু অন্যদিকে, বৈশিষ্ট্যের সামগ্রিক সেটের পরিপ্রেক্ষিতে, এই ধরনের সিস্টেমগুলি সবচেয়ে দুর্বল উপায়ের প্রতিনিধিত্ব করে যার মাধ্যমে সনাক্তকরণ/প্রমাণিকরণ করা যেতে পারে। এই ক্ষেত্রে অনুমোদন বেশ সহজ হয়ে যায়, যেহেতু পাসওয়ার্ডগুলি অবশ্যই স্মরণীয় হতে হবে, তবে সাধারণ সংমিশ্রণগুলি অনুমান করা কঠিন নয়, বিশেষত যদি কোনও ব্যক্তি কোনও নির্দিষ্ট ব্যবহারকারীর পছন্দগুলি জানেন।

কখনও কখনও এটি ঘটে যে পাসওয়ার্ডগুলি, নীতিগতভাবে, গোপন রাখা হয় না, যেহেতু তাদের নির্দিষ্ট ডকুমেন্টেশনে নির্দিষ্ট করা সম্পূর্ণ স্ট্যান্ডার্ড অর্থ রয়েছে এবং সিস্টেম ইনস্টল হওয়ার পরে সেগুলি সর্বদা পরিবর্তিত হয় না।

যখন আপনি পাসওয়ার্ড প্রবেশ করেন, আপনি এটি দেখতে পারেন, এবং কিছু ক্ষেত্রে লোকেরা এমনকি বিশেষ অপটিক্যাল যন্ত্র ব্যবহার করে।

ব্যবহারকারীরা, সনাক্তকরণ এবং প্রমাণীকরণের প্রধান বিষয়, প্রায়ই সহকর্মীদের সাথে পাসওয়ার্ড শেয়ার করতে পারে যাতে তারা একটি নির্দিষ্ট সময়ের জন্য মালিককে প্রতিস্থাপন করতে পারে। তত্ত্বগতভাবে, এই ধরনের পরিস্থিতিতে বিশেষ অ্যাক্সেস নিয়ন্ত্রণগুলি ব্যবহার করা সর্বোত্তম হবে, কিন্তু বাস্তবে কেউ এটি ব্যবহার করে না। এবং যদি দু'জন ব্যক্তি পাসওয়ার্ড জানেন, তাহলে এটি অন্যরা শেষ পর্যন্ত এটি সম্পর্কে খুঁজে বের করার সম্ভাবনাকে ব্যাপকভাবে বাড়িয়ে দেয়।

এটা কিভাবে ঠিক করবেন?

শনাক্তকরণ এবং প্রমাণীকরণ সুরক্ষিত করা যেতে পারে এমন বিভিন্ন উপায় রয়েছে। তথ্য প্রক্রিয়াকরণ উপাদান নিম্নলিখিত দ্বারা সুরক্ষিত করা যেতে পারে:

  • বিভিন্ন প্রযুক্তিগত বিধিনিষেধ আরোপ। প্রায়শই, নিয়মগুলি পাসওয়ার্ডের দৈর্ঘ্যের পাশাপাশি নির্দিষ্ট অক্ষরের বিষয়বস্তুর জন্য সেট করা হয়।
  • পাসওয়ার্ডের বৈধতার সময়কাল পরিচালনা করা, অর্থাৎ, পর্যায়ক্রমে তাদের প্রতিস্থাপন করার প্রয়োজন।
  • প্রধান পাসওয়ার্ড ফাইল অ্যাক্সেস সীমিত.
  • লগইনে উপলব্ধ ব্যর্থ প্রচেষ্টার মোট সংখ্যা সীমিত করা। এটি নিশ্চিত করে যে আক্রমণকারীদের শুধুমাত্র সনাক্তকরণ এবং প্রমাণীকরণের আগে ক্রিয়া সম্পাদন করতে হবে, কারণ পাশবিক শক্তি ব্যবহার করা যাবে না।
  • প্রাথমিক ব্যবহারকারী প্রশিক্ষণ।
  • বিশেষ সফ্টওয়্যার পাসওয়ার্ড জেনারেটর ব্যবহার করে যা আপনাকে এমন সংমিশ্রণ তৈরি করতে দেয় যা আনন্দদায়ক এবং বেশ স্মরণীয়।

উপরের সমস্ত ব্যবস্থাগুলি যে কোনও ক্ষেত্রে ব্যবহার করা যেতে পারে, এমনকি পাসওয়ার্ডের সাথে প্রমাণীকরণের অন্যান্য উপায়গুলিও ব্যবহার করা হলেও।

এককালীন পাসওয়ার্ড

উপরে আলোচনা করা বিকল্পগুলি পুনঃব্যবহারযোগ্য, এবং যদি সংমিশ্রণ প্রকাশ করা হয়, আক্রমণকারী ব্যবহারকারীর পক্ষে নির্দিষ্ট ক্রিয়াকলাপ সম্পাদন করতে সক্ষম হয়। এই কারণেই এককালীন পাসওয়ার্ডগুলি প্যাসিভ নেটওয়ার্ক ইভসড্রপিংয়ের সম্ভাবনাকে প্রতিরোধ করার একটি শক্তিশালী মাধ্যম হিসাবে ব্যবহৃত হয়, যার কারণে শনাক্তকরণ এবং প্রমাণীকরণ ব্যবস্থা অনেক বেশি নিরাপদ হয়ে ওঠে, যদিও ততটা সুবিধাজনক নয়।

এই মুহুর্তে, সবচেয়ে জনপ্রিয় সফ্টওয়্যার ওয়ান-টাইম পাসওয়ার্ড জেনারেটর হল S/KEY নামক একটি সিস্টেম, যা বেলকোর দ্বারা প্রকাশিত হয়েছে। এই সিস্টেমের মূল ধারণা হল একটি নির্দিষ্ট ফাংশন F আছে যা ব্যবহারকারী এবং প্রমাণীকরণ সার্ভার উভয়ের কাছেই পরিচিত। নিম্নলিখিত গোপন কী কে, যা শুধুমাত্র একটি নির্দিষ্ট ব্যবহারকারীর কাছে পরিচিত।

প্রাথমিক ব্যবহারকারী প্রশাসনের সময় এই ফাংশনকীটির জন্য নির্দিষ্ট সংখ্যক বার ব্যবহার করা হয়, যার পরে ফলাফলটি সার্ভারে সংরক্ষিত হয়। ভবিষ্যতে, প্রমাণীকরণ পদ্ধতিটি এইরকম দেখায়:

  1. ব্যবহারকারী সিস্টেম সার্ভার থেকে এমন একটি সংখ্যা পায় যা কীটির জন্য ফাংশনটি যতবার ব্যবহার করা হয় তার চেয়ে 1 কম।
  2. ব্যবহারকারী বিদ্যমান গোপন কীটিতে ফাংশনটি ব্যবহার করে যে সংখ্যাটি প্রথম পয়েন্টে সেট করা হয়েছিল, তার পরে ফলাফলটি সরাসরি নেটওয়ার্কের মাধ্যমে প্রমাণীকরণ সার্ভারে পাঠানো হয়।
  3. সার্ভার এই ফাংশনটি প্রাপ্ত মান ব্যবহার করে, যার পরে ফলাফলটি পূর্বে সংরক্ষিত মানের সাথে তুলনা করা হয়। যদি ফলাফল মিলে যায়, তাহলে ব্যবহারকারীকে প্রমাণীকরণ করা হয়, এবং সার্ভার নতুন মান সংরক্ষণ করে এবং তারপর কাউন্টারটিকে এক করে হ্রাস করে।

অনুশীলনে, এই প্রযুক্তির বাস্তবায়নে কিছুটা জটিল কাঠামো রয়েছে, তবে এই মুহুর্তে এটি এত গুরুত্বপূর্ণ নয়। যেহেতু ফাংশনটি অপরিবর্তনীয়, এমনকি পাসওয়ার্ড বাধা বা প্রমাণীকরণ সার্ভারে অননুমোদিত অ্যাক্সেসের ক্ষেত্রেও, এটি গোপন কী প্রাপ্ত করার ক্ষমতা প্রদান করে না এবং পরবর্তী ওয়ান-টাইম পাসওয়ার্ডটি ঠিক কেমন হবে তা পূর্বাভাস দেয় না।

রাশিয়ায়, একটি বিশেষ রাষ্ট্রীয় পোর্টাল, "ইউনিফাইড আইডেন্টিফিকেশন/অথেন্টিকেশন সিস্টেম" ("USIA"), একটি ইউনিফাইড পরিষেবা হিসাবে ব্যবহৃত হয়।

একটি শক্তিশালী প্রমাণীকরণ সিস্টেমের আরেকটি পদ্ধতি হল নতুন পাসওয়ার্ডঅল্প ব্যবধানে তৈরি হয়েছিল, যা বিশেষ প্রোগ্রাম বা বিভিন্ন স্মার্ট কার্ড ব্যবহারের মাধ্যমেও বাস্তবায়িত হয়। এই ক্ষেত্রে, প্রমাণীকরণ সার্ভারকে অবশ্যই উপযুক্ত পাসওয়ার্ড জেনারেশন অ্যালগরিদম গ্রহণ করতে হবে, সেইসাথে এটির সাথে সম্পর্কিত কিছু পরামিতি, এবং উপরন্তু, সার্ভার এবং ক্লায়েন্ট ঘড়িগুলির সিঙ্ক্রোনাইজেশনও থাকতে হবে।

কেরবেরোস

Kerberos প্রমাণীকরণ সার্ভারটি গত শতাব্দীর 90-এর দশকের মাঝামাঝি সময়ে প্রথম উপস্থিত হয়েছিল, কিন্তু তারপর থেকে এটি ইতিমধ্যেই বিপুল সংখ্যক মৌলিক পরিবর্তন পেয়েছে। এই মুহুর্তে, এই সিস্টেমের পৃথক উপাদানগুলি প্রায় প্রতিটি আধুনিক অপারেটিং সিস্টেমে উপস্থিত রয়েছে।

এই পরিষেবাটির মূল উদ্দেশ্য হল নিম্নলিখিত সমস্যার সমাধান করা: একটি নির্দিষ্ট অরক্ষিত নেটওয়ার্ক রয়েছে এবং এর নোডগুলিতে ব্যবহারকারীদের পাশাপাশি সার্ভার এবং ক্লায়েন্টের আকারে বিভিন্ন বিষয় কেন্দ্রীভূত হয়। সফ্টওয়্যার সিস্টেম. এই জাতীয় প্রতিটি বিষয়ের একটি স্বতন্ত্র গোপন কী রয়েছে এবং বিষয় C এর জন্য S বিষয়ের কাছে তার নিজের সত্যতা প্রমাণ করার সুযোগ পাওয়ার জন্য, যা ছাড়া সে কেবল তাকে পরিবেশন করবে না, তাকে কেবল নিজেকে সনাক্ত করতে হবে না, তবে এটিও দেখাতে হবে। তিনি একটি নির্দিষ্ট গোপন কী জানেন। একই সময়ে, সি-এর কাছে কেবল তার গোপন কী এস-এ পাঠানোর সুযোগ নেই, যেহেতু প্রথমত নেটওয়ার্কটি খোলা, এবং এর পাশাপাশি, এস জানে না, এবং নীতিগতভাবে, এটি জানা উচিত নয়। এই ধরনের পরিস্থিতিতে, এই তথ্যের জ্ঞান প্রদর্শনের জন্য একটি কম সরল প্রযুক্তি ব্যবহার করা হয়।

Kerberos সিস্টেমের মাধ্যমে বৈদ্যুতিন শনাক্তকরণ/প্রমাণিকরণ একটি বিশ্বস্ত তৃতীয় পক্ষ হিসাবে এটির ব্যবহার জড়িত যার কাছে পরিবেশিত সত্ত্বাগুলির গোপন কীগুলি সম্পর্কে তথ্য রয়েছে এবং যদি প্রয়োজন হয়, তাদের জোড়াভিত্তিক প্রমাণীকরণ সম্পাদনে সহায়তা করে।

এইভাবে, ক্লায়েন্ট প্রথমে সিস্টেমে একটি অনুরোধ পাঠায় যা ধারণ করে প্রয়োজনীয় তথ্যএটি সম্পর্কে, সেইসাথে অনুরোধ করা পরিষেবা সম্পর্কে। এর পরে, Kerberos তাকে এক ধরণের টিকিট সরবরাহ করে, যা সার্ভারের গোপন কী দিয়ে এনক্রিপ্ট করা হয়, সেইসাথে এটি থেকে কিছু ডেটার একটি অনুলিপি, যা ক্লায়েন্টের কী দিয়ে এনক্রিপ্ট করা হয়। যদি একটি মিল থাকে, তবে এটি প্রতিষ্ঠিত হয় যে ক্লায়েন্ট তার উদ্দেশ্যে করা তথ্য ডিক্রিপ্ট করেছে, অর্থাৎ, তিনি প্রমাণ করতে সক্ষম হয়েছেন যে তিনি সত্যিই গোপন কীটি জানেন। এটি নির্দেশ করে যে ক্লায়েন্ট ঠিক সেই ব্যক্তি যাকে সে বলে দাবি করে।

এখানে বিশেষ মনোযোগ দেওয়া উচিত যে গোপন কীগুলির স্থানান্তর নেটওয়ার্কের মাধ্যমে করা হয়নি এবং সেগুলি শুধুমাত্র এনক্রিপশনের জন্য ব্যবহার করা হয়েছিল।

বায়োমেট্রিক প্রমাণীকরণ

বায়োমেট্রিক্স তাদের আচরণগত বা শারীরবৃত্তীয় বৈশিষ্ট্যের উপর ভিত্তি করে লোকেদের সনাক্ত/প্রমাণিত করার স্বয়ংক্রিয় উপায়গুলির সংমিশ্রণ জড়িত। প্রমাণীকরণ এবং সনাক্তকরণের শারীরিক উপায়গুলির মধ্যে রয়েছে চোখের রেটিনা এবং কর্নিয়া পরীক্ষা করা, আঙুলের ছাপ, মুখের এবং হাতের জ্যামিতি, পাশাপাশি অন্যান্য ব্যক্তিগত তথ্য। আচরণগত বৈশিষ্ট্যগুলির মধ্যে রয়েছে কীবোর্ডের সাথে কাজ করার শৈলী এবং স্বাক্ষরের গতিশীলতা। সম্মিলিত পদ্ধতিগুলি একজন ব্যক্তির কণ্ঠস্বরের বিভিন্ন বৈশিষ্ট্যের বিশ্লেষণের পাশাপাশি তার বক্তৃতার স্বীকৃতিকে উপস্থাপন করে।

এই ধরনের শনাক্তকরণ/প্রমাণিকরণ এবং এনক্রিপশন সিস্টেমগুলি বিশ্বের অনেক দেশেই প্রচলিত, কিন্তু দীর্ঘকাল ধরে অত্যন্ত ব্যয়বহুল এবং বাস্তবায়ন করা কঠিন। সম্প্রতি, উন্নয়নের কারণে বায়োমেট্রিক পণ্যের চাহিদা উল্লেখযোগ্যভাবে বৃদ্ধি পেয়েছে ই-কমার্স, যেহেতু, ব্যবহারকারীর দৃষ্টিকোণ থেকে, কিছু তথ্য মনে রাখার চেয়ে নিজেকে উপস্থাপন করা অনেক বেশি সুবিধাজনক। তদনুসারে, চাহিদা সরবরাহ তৈরি করে, তাই তুলনামূলকভাবে সস্তা পণ্য বাজারে উপস্থিত হতে শুরু করে, যা মূলত আঙ্গুলের ছাপ স্বীকৃতির উপর দৃষ্টি নিবদ্ধ করে।

বেশিরভাগ ক্ষেত্রে, বায়োমেট্রিক্স অন্যান্য প্রমাণীকরণকারীদের সাথে একত্রে ব্যবহার করা হয় যেমন প্রায়শই, বায়োমেট্রিক প্রমাণীকরণ শুধুমাত্র প্রতিরক্ষার প্রথম লাইন উপস্থাপন করে এবং বিভিন্ন ক্রিপ্টোগ্রাফিক গোপনীয়তা অন্তর্ভুক্ত স্মার্ট কার্ড সক্রিয় করার একটি উপায় হিসাবে কাজ করে। এই প্রযুক্তি ব্যবহার করার সময়, বায়োমেট্রিক টেমপ্লেট একই কার্ডে সংরক্ষণ করা হয়।

বায়োমেট্রিক্সের ক্ষেত্রে কার্যকলাপ বেশ বেশি। ইতিমধ্যে একটি সংশ্লিষ্ট কনসোর্টিয়াম রয়েছে এবং প্রযুক্তির বিভিন্ন দিককে মানক করার লক্ষ্যে বেশ সক্রিয় কাজ চলছে। আজ আপনি অনেক বিজ্ঞাপন নিবন্ধ দেখতে পাবেন যেখানে বায়োমেট্রিক প্রযুক্তিগুলিকে বর্ধিত নিরাপত্তা প্রদানের একটি আদর্শ উপায় হিসাবে উপস্থাপন করা হয়েছে এবং একই সাথে জনসাধারণের কাছে অ্যাক্সেসযোগ্য।

ESIA

শনাক্তকরণ এবং প্রমাণীকরণ ব্যবস্থা ("USIA") হল একটি বিশেষ পরিষেবা যা ইলেকট্রনিক আকারে কোনো পৌর বা সরকারি পরিষেবার বিধানের ক্ষেত্রে আন্তঃবিভাগীয় মিথস্ক্রিয়ায় আবেদনকারী এবং অংশগ্রহণকারীদের সত্যতা যাচাই করার সাথে সম্পর্কিত বিভিন্ন কার্যের বাস্তবায়ন নিশ্চিত করার জন্য তৈরি করা হয়েছে৷

অ্যাক্সেস করার জন্য " একক পোর্টালসরকারী কাঠামো", সেইসাথে বিদ্যমান ই-গভর্নমেন্ট অবকাঠামোর অন্যান্য তথ্য ব্যবস্থার জন্য, প্রথমে আপনাকে একটি অ্যাকাউন্ট নিবন্ধন করতে হবে এবং ফলস্বরূপ, একটি PEP গ্রহণ করতে হবে।

স্তর

পোর্টালটি ব্যক্তিদের জন্য তিনটি প্রধান স্তরের অ্যাকাউন্ট সরবরাহ করে:

  • সরলীকৃত। এটি নিবন্ধন করতে, আপনাকে শুধু আপনার শেষ নাম এবং প্রথম নাম, সেইসাথে একটি ঠিকানা আকারে কিছু নির্দিষ্ট যোগাযোগ চ্যানেল নির্দেশ করতে হবে ইমেইলবা মোবাইল ফোন. এটি হল প্রাথমিক স্তর, যার মাধ্যমে একজন ব্যক্তির কেবলমাত্র বিভিন্ন সরকারি পরিষেবার সীমিত তালিকার পাশাপাশি বিদ্যমান তথ্য ব্যবস্থার সক্ষমতাগুলিতে অ্যাক্সেস রয়েছে।
  • স্ট্যান্ডার্ড এটি পেতে, আপনাকে প্রথমে একটি সরলীকৃত অ্যাকাউন্টের জন্য নিবন্ধন করতে হবে এবং তারপরে আপনার পাসপোর্ট এবং ব্যক্তিগত বীমা অ্যাকাউন্ট নম্বর থেকে তথ্য সহ অতিরিক্ত ডেটা সরবরাহ করতে হবে। প্রদত্ত তথ্য স্বয়ংক্রিয়ভাবে মাধ্যমে যাচাই করা হয় তথ্য সিস্টেম পেনশন তহবিল, সেইসাথে ফেডারেল মাইগ্রেশন সার্ভিস, এবং, যদি যাচাই সফল হয়, অ্যাকাউন্টস্ট্যান্ডার্ড স্তরে স্থানান্তরিত করা হয়, যা ব্যবহারকারীকে সরকারী পরিষেবাগুলির একটি প্রসারিত তালিকায় খোলে।
  • নিশ্চিত করা হয়েছে। অ্যাকাউন্টের এই স্তরটি পেতে, ইউনিফাইড আইডেন্টিফিকেশন এবং প্রমাণীকরণ সিস্টেমের জন্য ব্যবহারকারীদের একটি স্ট্যান্ডার্ড অ্যাকাউন্ট থাকা প্রয়োজন, সেইসাথে পরিচয়ের প্রমাণ, যা একটি অনুমোদিত পরিষেবা শাখায় ব্যক্তিগত পরিদর্শনের মাধ্যমে বা এর মাধ্যমে একটি অ্যাক্টিভেশন কোড পাওয়ার মাধ্যমে সঞ্চালিত হয় নিবন্ধিত চিঠি. পরিচয় যাচাই সফল হলে, অ্যাকাউন্টটি স্থানান্তর করা হবে নতুন স্তর, এবং ব্যবহারকারীর প্রয়োজনীয় সরকারি পরিষেবার সম্পূর্ণ তালিকায় অ্যাক্সেস থাকবে।

পদ্ধতিগুলি বেশ জটিল বলে মনে হতে পারে তা সত্ত্বেও, প্রকৃতপক্ষে আপনি সরাসরি অফিসিয়াল ওয়েবসাইটে প্রয়োজনীয় ডেটার সম্পূর্ণ তালিকার সাথে পরিচিত হতে পারেন, তাই কয়েক দিনের মধ্যে সম্পূর্ণ নিবন্ধন বেশ সম্ভব।

আপনার প্রয়োজন হবে

  • লাইব্রেরি কার্ড
  • ইন্টারনেট অ্যাক্সেস
  • লাইব্রেরি ক্যাটালগ নিয়ে কাজ করার ক্ষমতা
  • ইন্টারনেট অনুসন্ধান পরিষেবাগুলির সাথে কাজ করার ক্ষমতা

নির্দেশনা

আপনি একটি সত্য বা মূল্যায়নের সাথে কাজ করছেন কিনা তা খুঁজে বের করুন নতুন তথ্য পাওয়ার সময় আমরা প্রথম যে জিনিসটির সম্মুখীন হই তা হল তথ্য৷ একটি সত্য তথ্য যা ইতিমধ্যে নির্ভুলতার জন্য যাচাই করা হয়েছে. যে তথ্য যাচাই করা হয়নি বা যা যাচাই করা যায় না তা সত্য নয়, সংখ্যা, তারিখ, নাম, ঘটনা। সবকিছু যা স্পর্শ করা যায়, পরিমাপ করা যায়, তালিকাভুক্ত করা যায়, নিশ্চিত করা যায়। তথ্যগুলি বিভিন্ন উত্স দ্বারা সরবরাহ করা হয় - গবেষণা প্রতিষ্ঠান, সমাজতাত্ত্বিক সংস্থা, পরিসংখ্যান সংস্থা ইত্যাদি। একটি মূল্যায়ন থেকে একটি সত্যকে আলাদা করে এমন প্রধান জিনিসটি হ'ল বস্তুনিষ্ঠতা। একটি মূল্যায়ন সর্বদা কারো বিষয়গত অবস্থান, মানসিক মনোভাব এবং কিছু কর্মের জন্য আহ্বান জানায়। বাস্তবতা কোন মূল্যায়ন দেয় না, কিছুর জন্য ডাকে না।

তথ্যের উৎস পরীক্ষা করুন দ্বিতীয় যে জিনিসের আমরা সম্মুখীন হই তা হল তথ্যের উৎস। সমস্ত তথ্য আমাদের নিজের দ্বারা যাচাই করা যায় না, তাই আমাদের জ্ঞান মূলত উৎসের উপর নির্ভর করে। কিভাবে তথ্যের উৎস পরীক্ষা করবেন? এটা জানা যায় যে সত্যের মানদণ্ড হল অনুশীলন, অন্য কথায়, শুধুমাত্র যেটির সাহায্যে আমরা একটি নির্দিষ্ট সমস্যা সমাধান করতে পারি তা সত্য। তথ্য কার্যকর হতে হবে। এই কার্যকারিতা সফলভাবে তথ্য প্রয়োগ করা মানুষের সংখ্যা প্রতিফলিত হয়. যত বেশি মানুষ একটি উত্সকে বিশ্বাস করে এবং এটি উল্লেখ করে, প্রদত্ত তথ্য তত বেশি নির্ভরযোগ্য।

তথ্যের উত্স তুলনা করুন সৌভাগ্যবশত, একটি উত্সের জনপ্রিয়তা এবং কর্তৃত্ব নির্ভরযোগ্যতার গ্যারান্টি নয়। নির্ভরযোগ্য তথ্যের একটি লক্ষণ হল এর ধারাবাহিকতা। স্বাধীন গবেষণার ফলাফল দ্বারা যেকোনো সত্য নিশ্চিত হওয়া আবশ্যক, যেমন এটা নিজেকে পুনরাবৃত্তি করতে হবে. স্বাধীন গবেষকদের একই সিদ্ধান্তে আসা উচিত। এলোমেলো, বিচ্ছিন্ন তথ্য অবশ্যই অত্যন্ত সতর্কতার সাথে বিবেচনা করা উচিত। বিভিন্ন উত্স থেকে যত বেশি অভিন্ন তথ্য পাওয়া যায়, এই তথ্য তত বেশি নির্ভরযোগ্য।

তথ্য উৎসের খ্যাতি পরীক্ষা করুন মূল বিষয় হল যে উৎসটি সর্বদা প্রদত্ত তথ্যের জন্য দায়ী। এই দায়িত্ব শুধু নৈতিক ও নীতিগত নয়, বস্তুগতও বটে। সন্দেহজনক তথ্য প্রদানের জন্য, এটি প্রদানকারী সংস্থাগুলি তাদের জীবিকা হারাতে পারে। পাঠকদের ক্ষতি, জরিমানা বা এমনকি কারাদণ্ড - মিথ্যাবাদীদের পরিণতি গুরুতর হতে পারে। স্বনামধন্য সংস্থাগুলি তাদের সুনাম রক্ষা করে এবং মিথ্যা তথ্য প্রকাশ করে কখনই ঝুঁকি নেবে না। সংগঠনের ইতিহাস পড়ুন, এর নেতাদের নাম জানুন, পাঠকের পর্যালোচনা এবং বিশেষজ্ঞের মতামত পড়ুন।

তথ্যের উৎসের লেখক সম্পর্কে জানুন যেকোন তথ্য শেষ পর্যন্ত মানুষ দ্বারা প্রেরণ করা হয়। তথ্য সন্দেহ হলে, লেখক কে তা পরীক্ষা করুন। লেখকের অন্যান্য কাজগুলি পড়ুন, তার জীবনী খুঁজে বের করুন, তার বৈজ্ঞানিক ডিগ্রি আছে কিনা, তিনি কোন অবস্থানে আছেন, এই ক্ষেত্রে তার কী অভিজ্ঞতা রয়েছে এবং অবশ্যই তিনি কাকে উল্লেখ করেন। যদি লেখক সম্পর্কে খুঁজে বের করা অসম্ভব হয়, তাহলে সন্দেহজনক তথ্য বিশ্বাস করার পরামর্শ দেওয়া হয় না।

প্রক্রিয়াগুলি ঘনিষ্ঠভাবে সম্পর্কিত কারণ পরিষেবা প্রদানের জন্য একটি প্রক্রিয়া বা প্রক্রিয়াগুলির সংমিশ্রণ প্রয়োগ করা হয়। প্রক্রিয়াটি এক বা একাধিক পরিষেবাতে ব্যবহার করা যেতে পারে। নীচে, এই প্রক্রিয়াগুলি তাদের সাধারণ ধারণা বোঝার জন্য সংক্ষিপ্তভাবে আলোচনা করা হয়েছে। তারা নীচে আরো বিস্তারিত আলোচনা করা হবে.

ITU-T (X.800) উদ্দেশ্য সম্পর্কিত পাঁচটি পরিষেবা সংজ্ঞায়িত করেছে তথ্য নিরাপত্তাএবং আক্রমণ, যে ধরনের আমরা পূর্ববর্তী বিভাগে সংজ্ঞায়িত করেছি। চিত্র 1.3 পাঁচটি সাধারণ পরিষেবার শ্রেণীবিভাগ দেখায়।


ভাত। 1.3।

আমরা যে তথ্য নিরাপত্তা আক্রমণ নিয়ে আলোচনা করেছি তা প্রতিরোধ করতে, এক বা একাধিক তথ্য নিরাপত্তার উদ্দেশ্যে আপনার উপরে দেখানো এক বা একাধিক পরিষেবা থাকতে হবে।

ডেটা গোপনীয়তা

ডেটা গোপনীয়তাপ্রচেষ্টা প্রকাশ থেকে ডেটা রক্ষা করার জন্য ডিজাইন করা হয়েছে। এটি ITU-T X.800 সুপারিশে সংজ্ঞায়িত একটি বিস্তৃত পরিষেবা। এটি একটি সম্পূর্ণ বার্তা বা এর অংশের গোপনীয়তাকে কভার করতে পারে এবং ট্র্যাফিক নজরদারি এবং বিশ্লেষণ থেকে রক্ষা করে - আসলে, এটি হস্তক্ষেপ এবং ট্র্যাফিক নজরদারি প্রতিরোধ করার জন্য ডিজাইন করা হয়েছে৷

ডেটা অখণ্ডতা

ডেটা অখণ্ডতাপ্রতিপক্ষের দ্বারা তথ্যের পরিবর্তন, সন্নিবেশ, মুছে ফেলা এবং পুনঃপ্রচার থেকে ডেটা রক্ষা করার জন্য ডিজাইন করা হয়েছে। এটি পুরো বার্তা বা বার্তার অংশ রক্ষা করতে পারে।

সত্যতা প্রতিষ্ঠা করা (প্রমাণিকরণ)

এই সেবা প্রদান করে সত্যতা প্রতিষ্ঠা করা (প্রমাণিকরণ)লাইনের অন্য প্রান্তে অপারেটর। সংযোগ-ভিত্তিক সংযোগে, এটি সংযোগ স্থাপনের সময় ট্রান্সমিটার বা রিসিভারের পরিচয় নিশ্চিত করে ( বস্তুর প্রমাণীকরণসমান স্তর)। সংযোগহীন সংযোগে, এটি ডেটা উৎসের পরিচয় যাচাই করে (ডেটা অরিজিন প্রমাণীকরণ)।

অপ্ট-আউট ব্যতিক্রম

সেবা অপ্ট-আউট ব্যতিক্রমডেটা ট্রান্সমিটার বা রিসিভার দ্বারা বার্তা প্রত্যাখ্যান থেকে রক্ষা করে। যদি ট্রান্সমিটার বার্তাটি প্রত্যাখ্যান না করে, তবে ডেটা রিসিভার ট্রান্সমিটারের সনাক্তকরণ কোড ব্যবহার করে বার্তাটির উত্স প্রমাণ করতে পারে। রিসিভার দ্বারা বার্তা প্রত্যাখ্যান করা ব্যতীত, প্রেরক, প্রসবের প্রমাণ ব্যবহার করে, তারপরে প্রমাণ করতে পারে যে ডেটাটি প্রাপকের কাছে পৌঁছে দেওয়া হয়েছিল।

অ্যাক্সেস কন্ট্রোল

অ্যাক্সেস কন্ট্রোলডেটাতে অননুমোদিত অ্যাক্সেসের বিরুদ্ধে সুরক্ষা প্রদান করে। অ্যাক্সেসএই সংজ্ঞায়, শব্দটি খুব বিস্তৃত এবং এতে পড়া, লেখা, ডেটা পরিবর্তন, একটি প্রোগ্রাম চালানো ইত্যাদি অন্তর্ভুক্ত থাকতে পারে।

নিরাপত্তা ব্যবস্থা

তথ্য সুরক্ষা পরিষেবা প্রদানের জন্য, ITU-T (X.800) কিছু সুপারিশ করে নিরাপত্তা ব্যবস্থা, পূর্ববর্তী বিভাগে সংজ্ঞায়িত। চিত্র 1.4 এই প্রক্রিয়াগুলির একটি শ্রেণীবিভাগ দেয়।


ভাত। 1.4।
এনক্রিপশন

এনক্রিপশন. তথ্য শ্রেণীবিভাগ বা ডিক্লাসিফাই করার মাধ্যমে, গোপনীয়তা নিশ্চিত করা যেতে পারে। এনক্রিপশন অন্যান্য পরিষেবা প্রদানকারী অন্যান্য প্রক্রিয়াগুলির পরিপূরক। আজ, এনক্রিপশনের জন্য দুটি পদ্ধতি ব্যবহার করা হয়: ক্রিপ্টোগ্রাফি এবং স্টেগনোগ্রাফি - গোপন লেখা (স্টেগানোগ্রাফি)। আমরা নীচে সংক্ষিপ্তভাবে তাদের আলোচনা করব।

ডেটা অখণ্ডতা

মেকানিজম ডেটা অখণ্ডতাডেটার শেষে একটি ছোট চেক মান যোগ করে, যা তৈরি হয় একটি নির্দিষ্ট প্রক্রিয়াডেটা থেকে আলাদা। রিসিভার ডেটা এবং নিয়ন্ত্রণ পতাকা গ্রহণ করে। প্রাপ্ত তথ্যের উপর ভিত্তি করে, এটি একটি নতুন নিয়ন্ত্রণ বৈশিষ্ট্য তৈরি করে এবং প্রাপ্ত একটির সাথে নতুন তৈরি করাকে তুলনা করে। যদি এই দুটি আলামত চিহ্ন মিলে যায়, ডেটা অখণ্ডতাসংরক্ষিত ছিল

ডিজিটাল স্বাক্ষর

ডিজিটাল স্বাক্ষর- এমন একটি উপায় যার মাধ্যমে একজন প্রেরক ইলেকট্রনিকভাবে ডেটা স্বাক্ষর করতে পারে এবং একজন প্রাপক স্বাক্ষর যাচাই করতে একটি কম্পিউটার ব্যবহার করতে পারে। প্রেরক এমন একটি প্রক্রিয়া ব্যবহার করেন যা নির্দেশ করতে পারে যে এই স্বাক্ষরটিতে একটি ব্যক্তিগত কী রয়েছে যা সর্বজনীনভাবে ঘোষণা করা হয়েছে যা সর্বজনীন কী থেকে নির্বাচিত হয়েছে পাবলিক ব্যবহার. প্রাপক প্রেরকের সর্বজনীন কী ব্যবহার করে প্রমাণ করে যে বার্তাটি প্রকৃতপক্ষে প্রেরকের দ্বারা স্বাক্ষরিত, যিনি বার্তাটি পাঠিয়েছেন বলে দাবি করেন।

সনাক্তকরণের জন্য বার্তা বিনিময়

প্রমাণীকরণের জন্য মেসেজিংদুটি বস্তু কিছু বার্তা বিনিময় করে প্রমাণ করে যে এই বস্তুগুলি একে অপরের সাথে পরিচিত। উদাহরণস্বরূপ, এক আইনি সত্তাপ্রমাণ করতে পারে যে এটি একটি গোপন চিহ্ন জানে যা শুধুমাত্র এটিই জানতে পারে (বলুন, অংশীদারের সাথে দেখা করার শেষ স্থান)।

ট্রাফিক ফিলিং

ট্রাফিক ফিলিংআক্রমণকারীদের বিশ্লেষণের জন্য এটি ব্যবহার করার প্রচেষ্টাকে ব্যর্থ করতে ডেটা ট্র্যাফিকের মধ্যে কিছু কাল্পনিক ডেটা সন্নিবেশ করার ক্ষমতা।

রাউটিং নিয়ন্ত্রণ

রাউটিং নিয়ন্ত্রণএর অর্থ হল প্রেরক এবং প্রাপকের মধ্যে বিভিন্ন উপলব্ধ রুট নির্বাচন করা এবং ক্রমাগত পরিবর্তন করা যাতে শত্রুকে একটি নির্দিষ্ট রুটে তথ্য আটকাতে না পারে।

পাওয়ার অফ অ্যাটর্নি

পাওয়ার অফ অ্যাটর্নিদুটি বস্তুর মধ্যে বিনিময় নিয়ন্ত্রণের জন্য এটিকে অর্পণ করার জন্য একটি তৃতীয় পক্ষকে বেছে নেওয়ার অর্থ। এটি করা হতে পারে, উদাহরণস্বরূপ, বার্তাটিকে প্রত্যাখ্যান করা থেকে আটকাতে৷ প্রাপক একটি তৃতীয় পক্ষকে জড়িত করতে পারে যা প্রেরকের অনুরোধগুলি সংরক্ষণ করার জন্য বিশ্বস্ত হতে পারে, যার ফলে প্রেরককে পরবর্তীতে বার্তাটি প্রেরণ করা হয়েছে তা অস্বীকার করা থেকে বাধা দেয়।

অ্যাক্সেস কন্ট্রোল

অ্যাক্সেস কন্ট্রোলব্যবহারকারীর সিস্টেমের মালিকানাধীন ডেটা বা সংস্থান অ্যাক্সেস করার অধিকার রয়েছে তা প্রমাণ করার জন্য পদ্ধতি ব্যবহার করে। এই ধরনের প্রমাণের উদাহরণ হল পাসওয়ার্ড এবং


ডেটার সম্পত্তি প্রামাণিক হতে হবে এবং সিস্টেমের সম্পত্তি ডেটার সত্যতা নিশ্চিত করতে সক্ষম হবে।

তথ্যের সত্যতা মানে যে তারা তথ্য প্রক্রিয়ার বৈধ অংশগ্রহণকারীদের দ্বারা তৈরি করা হয়েছিল এবং দুর্ঘটনাজনিত বা ইচ্ছাকৃত বিকৃতির বিষয় ছিল না।
প্রমাণীকরণ

তথ্য এবং তথ্য মিথস্ক্রিয়া বিষয়ের সত্যতা যাচাই করার পদ্ধতি।
ব্লক, ক্রিপ্টোগ্রাফিক ব্লক

প্রদত্ত ক্রিপ্টোঅ্যালগরিদমের জন্য একটি নির্দিষ্ট আকারের ডেটার একটি অংশ, এটির অপারেশন চক্রের সময় এটি দ্বারা রূপান্তরিত হয়।
কম্পিউটেশনাল অসম্ভাব্যতা, কম্পিউটেশনাল অসম্ভবতা

বর্তমানে উপলব্ধ বা যুক্তিসঙ্গত সময়ে খুব দূরবর্তী ভবিষ্যতের কম্পিউটিং সুবিধাগুলিতে উপলব্ধ হওয়ার প্রত্যাশিত ব্যবহার করে একটি প্রদত্ত ডেটা রূপান্তর সম্পাদন করতে অক্ষমতা।
গণনাগতভাবে অপরিবর্তনীয় ফাংশন (একমুখী ফাংশন)

একটি ফাংশন যা সহজেই সামনের দিকে গণনা করা হয়, ফাংশনের মান বিবেচনা করে তার আর্গুমেন্টের মান নির্ধারণ করার সময় এটি গণনাগতভাবে অসম্ভব।

একটি ভাল-পরিকল্পিত গণনাগতভাবে অপরিবর্তনীয় ফাংশনের বিপরীত গণনা করা আর সম্ভব নয় একটি কার্যকর উপায়েসেট মাধ্যমে অনুসন্ধান দ্বারা চেয়ে সম্ভাব্য মানতার যুক্তি।

সমার্থক: একমুখী ফাংশন।
গামা

একটি প্রদত্ত অ্যালগরিদম অনুযায়ী উত্পন্ন একটি ছদ্ম-এলোমেলো সংখ্যাসূচক ক্রম এবং খোলা ডেটা এনক্রিপ্ট করতে এবং এনক্রিপ্ট করা ডেটা ডিক্রিপ্ট করতে ব্যবহৃত হয়৷
গামিং

এটি এনক্রিপ্ট করার জন্য একটি নির্দিষ্ট আইন অনুসারে ডেটা খুলতে একটি সাইফার প্রয়োগ করার প্রক্রিয়া।
ডিসিফারিং

ডিক্রিপশন অ্যালগরিদম সম্পূর্ণরূপে পরিচিত নয় এমন পরিস্থিতিতে এনক্রিপ্ট করা ডেটা থেকে খোলা ডেটা প্রাপ্ত করা (সমস্ত গোপন পরামিতি সহ) এবং ডিক্রিপশন স্বাভাবিক উপায়ে করা যায় না।

একটি সাইফার ব্যবহার করে সাধারণ ডেটাকে এনক্রিপ্ট করা ডেটাতে রূপান্তর করার প্রক্রিয়া।
অনুপ্রবেশকারী

মিথ্যা তথ্য আরোপ থেকে তথ্য ট্রান্সমিশন এবং স্টোরেজ সিস্টেমের সুরক্ষা।
ইমিটোভস্টক

একটি নির্দিষ্ট দৈর্ঘ্যের তথ্যের টুকরো, পাবলিক ডেটা থেকে একটি নির্দিষ্ট নিয়ম অনুযায়ী প্রাপ্ত এবং একটি গোপন কী এবং ছদ্মবেশ সুরক্ষা প্রদানের জন্য ডেটাতে যোগ করা হয়।
তথ্য প্রক্রিয়া, তথ্য মিথস্ক্রিয়া

দুই বা ততোধিক বিষয়ের মধ্যে মিথস্ক্রিয়া প্রক্রিয়া, যার উদ্দেশ্য এবং মূল বিষয়বস্তু হল তাদের অন্তত একটিতে থাকা তথ্য পরিবর্তন করা।
কী, ক্রিপ্টোগ্রাফিক কী (কী, ক্রিপ্টোগ্রাফিক কী)

একটি ক্রিপ্টোগ্রাফিক অ্যালগরিদমের প্যারামিটারগুলির একটি সেটের একটি নির্দিষ্ট গোপন মান, যা একটি প্রদত্ত অ্যালগরিদমের জন্য সম্ভাব্য রূপান্তরগুলির সেট থেকে একটি রূপান্তর নির্বাচন নিশ্চিত করে৷
প্রমাণীকরণ কোড

একটি স্থির-দৈর্ঘ্যের কোড একটি গণনামূলকভাবে অপরিবর্তনীয় ফাংশন ব্যবহার করে ডেটা থেকে তৈরি করা হয়েছে যা সনাক্ত করতে ডেটা সঞ্চিত বা যোগাযোগের চ্যানেলে পরিবর্তিত হয়েছে কিনা।
ক্রিপ্টানালাইসিস

স্ট্যান্ডার্ড শব্দ এনক্রিপশনের পরিবর্তে অপেশাদারদের দ্বারা ব্যবহৃত একটি শব্দ, যা তাদের সম্পূর্ণ ল্যামারের মতো মনে করে। প্রকৃত ক্রিপ্টোগ্রাফিক বিশেষজ্ঞরা কখনই এই শব্দটি ব্যবহার করেন না, সেইসাথে এর ডেরিভেটিভগুলি "এনক্রিপশন", "এনক্রিপ্ট করা ডেটা", "ডিক্রিপশন" ইত্যাদি।
ক্রিপ্টোগ্রাফার

একটি ডেটা রূপান্তর অ্যালগরিদম যা সম্পূর্ণ বা আংশিকভাবে গোপন থাকে, অথবা কাজ করার সময় গোপন প্যারামিটারের একটি সেট ব্যবহার করে।

ক্রিপ্টোগ্রাফিক অ্যালগরিদমগুলি সাধারণত অ্যালগরিদমগুলিকেও অন্তর্ভুক্ত করে যেগুলি উপরে প্রদত্ত সংজ্ঞার অর্থে ক্রিপ্টোগ্রাফিক নয়, তবে ডেটা রূপান্তরের একটি একক প্রযুক্তিগত শৃঙ্খলে তাদের সাথে কাজ করে, যখন তাদের একটির ব্যবহার অন্যটি ব্যবহার না করে অর্থবহ হয় না। একটি উদাহরণ যাচাইকরণ অ্যালগরিদম ডিজিটাল স্বাক্ষরএবং যথাক্রমে অসমমিত স্বাক্ষর এবং এনক্রিপশন ক্রিপ্টোসিস্টেমগুলিতে এনক্রিপশন - এগুলি গোপন নয় এবং তাদের কাজে গোপন পরামিতি ব্যবহার করে না, তবে, তবুও, ক্রিপ্টোগ্রাফিক হিসাবেও বিবেচিত হয়, কারণ সেগুলি তৈরি করার জন্য সংশ্লিষ্ট অ্যালগরিদমগুলির সাথে একক প্রযুক্তিগত চেইনে ব্যবহৃত হয়। একটি ডিজিটাল স্বাক্ষর বা ডিক্রিপশন।
ক্রিপ্টোগ্রাফিক রূপান্তর

জ্ঞানের একটি শাখা যার উদ্দেশ্য হল ক্রিপ্টোগ্রাফিক রূপান্তর এবং অ্যালগরিদমগুলি অধ্যয়ন করা এবং তৈরি করা।

বর্তমানে, ক্রিপ্টোগ্রাফির দুটি শাখা পরিষ্কারভাবে আলাদা করা হয়েছে: শাস্ত্রীয় বা ঐতিহ্যগত ক্রিপ্টোগ্রাফি এবং "আধুনিক" ক্রিপ্টোগ্রাফি।
ক্রিপ্টোলজি

যে বিজ্ঞান ক্রিপ্টোগ্রাফিক রূপান্তরগুলি অধ্যয়ন করে তার মধ্যে দুটি ক্ষেত্র রয়েছে - ক্রিপ্টোগ্রাফি এবং ক্রিপ্টো বিশ্লেষণ।
ক্রিপ্টোসিস্টেম, ক্রিপ্টোগ্রাফিক সিস্টেম

একটি অসমমিতিক ক্রিপ্টোগ্রাফিক সিস্টেমের পরামিতিগুলির একটি অশ্রেণীবদ্ধ সেট, পৃথক ক্রিপ্টোগ্রাফিক রূপান্তরগুলি সম্পাদন করার জন্য প্রয়োজনীয় এবং যথেষ্ট।
সরল পাঠ্য

এনক্রিপ্ট করা ডেটার একটি অ্যারে।
বিভ্রান্তি

একটি এনক্রিপশন রূপান্তরের বৈশিষ্ট্য হল ডেটা উপাদানগুলির মধ্যে সম্পর্ককে জটিল করা, যা প্লেইনটেক্সট, কী এবং সাইফারটেক্সটের মধ্যে কার্যকরী এবং পরিসংখ্যানগত সম্পর্ক পুনরুদ্ধার করা কঠিন করে তোলে।
Kirchhoff এর নীতি

ক্রিপ্টোগ্রাফিক অ্যালগরিদম নির্মাণের নীতি, যার অনুযায়ী শুধুমাত্র তাদের পরামিতিগুলির একটি নির্দিষ্ট সেট (কী) গোপন রাখা হয় এবং অন্য সব কিছু গ্রহণযোগ্য মানের নীচে অ্যালগরিদমের শক্তি হ্রাস না করেই খোলা যেতে পারে। এটি ডাচ ক্রিপ্টোগ্রাফার কির্চফের কাজে ব্যবহারিক সাইফারের প্রয়োজনীয়তার তালিকায় প্রথম প্রণয়ন করা হয়েছিল এবং সমগ্র তালিকার মধ্যে একমাত্র এটিই লেখকের নামের সাথে যুক্ত আজ অবধি "বেঁচে আছে"।
ক্রিপ্টোগ্রাফিক প্রোটোকল

তথ্য প্রক্রিয়ায় ক্রিপ্টোগ্রাফিক রূপান্তর এবং অ্যালগরিদমের ব্যবহার নিয়ন্ত্রণকারী নিয়মের একটি সেট।
কী শিডিউলিং

একটি অ্যালগরিদম যা আপনাকে অপেক্ষাকৃত ছোট এনক্রিপশন কী ব্যবহার করে বৃত্তাকার কীগুলির একটি ক্রম প্রাপ্ত করতে দেয়।
এলোমেলোকরণ

একটি ছদ্ম-র্যান্ডম নম্বর জেনারেটর ব্যবহার করে এনক্রিপশনের আগে বা সময় মূল ডেটার রূপান্তর, তাদের মধ্যে অভিন্ন ডেটা ব্লকের উপস্থিতি লুকানোর লক্ষ্য নিয়ে।
ডিফিউশন

অনেকগুলি সাইফারটেক্সট অক্ষরের উপর একটি প্লেইনটেক্সট অক্ষরের প্রভাব ছড়িয়ে দেওয়া, সেইসাথে অনেকগুলি সাইফারটেক্সট অক্ষরের উপর একটি মূল উপাদানের প্রভাব ছড়িয়ে দেওয়া।
ডিক্রিপশন, ডিসিফারিং

একটি সাইফার ব্যবহার করে এনক্রিপ্ট করা ডেটাকে পরিষ্কার ডেটাতে রূপান্তর করার প্রক্রিয়া
গোলাকার

একটি গোপন উপাদান একটি ক্রিপ্টো-অ্যালগরিদমের কী থেকে প্রাপ্ত, এবং এনক্রিপশনের এক রাউন্ডে Feistel সাইফার এবং অনুরূপ ক্রিপ্টো-অ্যালগরিদম দ্বারা ব্যবহৃত হয়।
গোপনীয়তা

তথ্যের সম্পত্তি যা শুধুমাত্র সেই বিষয়ের বৃত্তের কাছে পরিচিত এবং অ্যাক্সেসযোগ্য হবে যাদের জন্য এটি অভিপ্রেত এবং একটি ক্রিপ্টোসিস্টেমের সম্পত্তি যাতে সুরক্ষিত ডেটার গোপনীয়তা নিশ্চিত করা যায়।
গোপন চাবি

অ্যাসিমেট্রিক ক্রিপ্টোসিস্টেম অ্যালগরিদমগুলির একটির গোপন প্যারামিটারগুলির একটি সেট৷
ফিস্টেল নেটওয়ার্ক

ক্রিপ্টোগ্রাফির শাখা যা অপ্রতিসম ক্রিপ্টোগ্রাফিক সিস্টেমগুলি অধ্যয়ন করে এবং বিকাশ করে

প্রতিশব্দ: দুই-কী ক্রিপ্টোগ্রাফি, সর্বজনীন কী ক্রিপ্টোগ্রাফি।
শক্তি

একটি সক্রিয় উপাদান, তথ্য মিথস্ক্রিয়া প্রক্রিয়ার একজন অংশগ্রহণকারী, একজন ব্যবহারকারী (ব্যক্তি), একটি ডিভাইস বা একটি কম্পিউটার প্রক্রিয়া হতে পারে।

নির্ভরযোগ্যতা হল যা তথ্যের গুণমান দেখায়, এর সম্পূর্ণতা এবং নির্ভুলতা প্রতিফলিত করে। এটিতে লিখিত এবং মৌখিক বক্তৃতার সুস্পষ্টতা, যে কোনও উপায়ে মিথ্যা বা বিকৃত তথ্যের অনুপস্থিতি এবং অক্ষর, প্রতীক, বিট এবং সংখ্যা সহ তথ্যের এককগুলির ভুল ব্যবহারের একটি ছোট সম্ভাবনার মতো বৈশিষ্ট্য রয়েছে। তথ্যের নির্ভরযোগ্যতা এবং এর উত্স উভয়ই স্কেল ব্যবহার করে মূল্যায়ন করা হয় (উদাহরণস্বরূপ, "বেশিরভাগ নির্ভরযোগ্য", "সম্পূর্ণ নির্ভরযোগ্য", "আপেক্ষিকভাবে নির্ভরযোগ্য" এবং আরও - "একদম অবিশ্বস্ত" বা "স্থিতি সংজ্ঞায়িত নয়")।

এর মানে কি?

নির্ভরযোগ্যতা অবিকৃত তথ্যের বৈশিষ্ট্য। এটি শুধুমাত্র তথ্যের সত্যতা দ্বারা প্রভাবিত হয় না, কিন্তু যে উপায়ে এটি প্রাপ্ত হয়েছিল তার পর্যাপ্ততা দ্বারাও প্রভাবিত হয়।

অবিশ্বস্ততা মিথ্যা হিসাবে ইচ্ছাকৃত তথ্য প্রস্তুতি বোঝাতে পারে. এমন কিছু ক্ষেত্রে আছে যখন অবিশ্বস্ত তথ্যের ফলে তথ্য নির্ভরযোগ্য। এটি তখন ঘটে যখন, তাদের প্রাপ্তির সময়, তথ্যের অবিশ্বস্ততার ডিগ্রি ঠিকানার কাছে ইতিমধ্যেই জানা যায়। সাধারণভাবে, নিম্নলিখিত প্যাটার্নটি পরিলক্ষিত হয়: প্রাথমিক ডেটার পরিমাণ যত বেশি হবে, তথ্যের নির্ভরযোগ্যতা তত বেশি হবে।

তথ্যের পর্যাপ্ততা

সুতরাং, নির্ভরযোগ্যতা সরাসরি তথ্যের পর্যাপ্ততা, এর সম্পূর্ণতা এবং বস্তুনিষ্ঠতার সাথে সম্পর্কিত। এই সম্পত্তি খুব গুরুতর গুরুত্ব, বিশেষ করে কোনো সিদ্ধান্ত নিতে ডেটা ব্যবহার করার ক্ষেত্রে। তথ্য যা বিশ্বাসযোগ্য নয় এমন সিদ্ধান্তের দিকে নিয়ে যায় যা সামাজিক উন্নয়ন, রাজনৈতিক পরিস্থিতি বা অর্থনৈতিক পরিস্থিতির ক্ষেত্রে নেতিবাচক পরিণতি ঘটাবে।

সুতরাং, আসুন তথ্য নির্ভরযোগ্যতার ধারণাটি ঘনিষ্ঠভাবে বিবেচনা করি।

নির্ভরযোগ্য এবং অবিশ্বস্ত তথ্যের ধারণার সংজ্ঞা

সুতরাং, তথ্যটি অবিশ্বস্ত হয় যদি এটি বাস্তব অবস্থার সাথে সঙ্গতিপূর্ণ না হয়, এতে ঘটনা, প্রক্রিয়া বা ঘটনা সম্পর্কে ডেটা থাকে যা নীতিগতভাবে, কখনও বিদ্যমান ছিল না বা সেগুলি বিদ্যমান ছিল না, তবে তাদের সম্পর্কে তথ্য আসলে যা ঘটে, বিকৃত হয় বা হয় তার থেকে আলাদা। অসম্পূর্ণতা দ্বারা চিহ্নিত করা হয়।

নির্ভরযোগ্য তথ্যকে এমন তথ্য বলা যেতে পারে যা একেবারেই সন্দেহের জন্ম দেয় না, বাস্তব, প্রকৃত। এর মধ্যে এমন তথ্য রয়েছে যা প্রয়োজনে আইনি দৃষ্টিকোণ থেকে সঠিক পদ্ধতির দ্বারা নিশ্চিত করা যেতে পারে, যখন বিভিন্ন নথি বা বিশেষজ্ঞের মতামত ব্যবহার করা হয়, সাক্ষীদের আমন্ত্রণ জানানো যেতে পারে ইত্যাদি প্রাথমিক উত্স পড়ুন। যাইহোক, এই ক্ষেত্রে, তথ্যের উৎসের নির্ভরযোগ্যতা নির্ধারণে সমস্যা দেখা দেয়।

তথ্য উৎসের প্রকার

তথ্যের উৎস হতে পারে:

ব্যক্তি যারা, তাদের ক্ষমতা বা অবস্থানের কারণে, বিভিন্ন ধরণের মিডিয়ার আগ্রহের তথ্যে অ্যাক্সেস রয়েছে;

বিভিন্ন নথি;

বাস্তব পরিবেশ (উদাহরণস্বরূপ, শহুরে, উপাদান, যা মানুষের বাসস্থানের গোলক, প্রাকৃতিক);

ভার্চুয়াল পরিবেশ;

ছাপানো প্রকাশনা যেগুলোর ছাপ আছে, অর্থাৎ পাঠ্যপুস্তক, বই, বিশ্বকোষ বা ম্যাগাজিন প্রবন্ধ;

ইন্টারনেট সাইট, পোর্টাল, পেজ যার উপর ভিত্তি করে মিডিয়াও হতে পারে।

নিঃসন্দেহে, সবচেয়ে প্রামাণিক এবং নিরাপদ উত্সগুলির মধ্যে একটি হল নথি, তবে সেগুলিকে তখনই বিবেচনা করা হয় যখন এটি আইনগতভাবে যাচাই করা সম্ভব হয়। তারা তথ্য সম্পূর্ণতা দ্বারা চিহ্নিত করা হয়.

যোগ্য এবং অযোগ্য

নির্ভরযোগ্য এবং অনির্ভরযোগ্য হিসাবে বিভক্ত হওয়ার পাশাপাশি, উত্সগুলি যোগ্য এবং অযোগ্যও হতে পারে।

তথ্যের সবচেয়ে ব্যাপকভাবে উপস্থাপিত উত্স হল সরকারী সরকারী কাঠামোর প্রতিনিধি। সবার আগে সরকারী সংস্থানাগরিকদের সবচেয়ে উদ্দেশ্যমূলক এবং সঠিক তথ্য প্রদান করতে হবে। যাইহোক, এমনকি সরকারী প্রেস রিপোর্টও মিথ্যা হতে পারে, এবং এমন কোন গ্যারান্টি নেই যে সরকারী উৎস থেকে অবিশ্বস্ত তথ্য ফাঁস করা যাবে না। সেজন্য তথ্য পাওয়া মানেই এটাকে নিঃশর্তভাবে বিশ্বাস করা নয়।

উৎস লিঙ্ক

সুতরাং, তথ্যের নির্ভরযোগ্যতা এটিতে উপস্থিত উত্সের রেফারেন্স দ্বারা নির্ধারণ করা যেতে পারে। পরেরটির যদি কোনও ক্ষেত্রে কর্তৃত্ব থাকে বা একটি নির্দিষ্ট ক্ষেত্রে বিশেষজ্ঞ হয় তবে সে যোগ্য।

তবে একটি লিঙ্কের উপস্থিতি সর্বদা বাধ্যতামূলক হওয়া উচিত নয়, কারণ এটি ঘটে যে তথ্য উপস্থাপনের প্রক্রিয়াতে বিভিন্ন ধরণের বিধান সরাসরি নিশ্চিত করা হয়। এটি ঘটে যখন তথ্যের লেখক একজন বিশেষজ্ঞ হন, অর্থাৎ একজন ব্যক্তি যে ক্ষেত্রে তিনি নিজেকে উদ্বিগ্ন করেন সেখানে যথেষ্ট যোগ্য। এই ক্ষেত্রে, প্রায়শই কোন সন্দেহ নেই যে তথ্য নির্ভরযোগ্য হবে।

অপ্রতিরোধ্যভাবে, নামবিহীন উত্সগুলি উপাদানটির নির্ভরযোগ্যতা হ্রাস করতে অবদান রাখে, বিশেষত যখন নিবন্ধটিতে নেতিবাচক সংবাদ থাকে যা পাঠক আগে সচেতন ছিল না। মানুষ প্রধানত এই ধরনের তথ্যের মূল উৎস সম্পর্কে আগ্রহী।

সর্বোত্তম তথ্য সেগুলিকে বিবেচনা করা হয় যেগুলি একটি নির্দিষ্ট কর্তৃত্ব আছে এমন উত্সগুলিকে উল্লেখ করে, যেমন সরকারী মর্যাদা সহ, বিভিন্ন পরিসংখ্যান সংস্থা, গবেষণা প্রতিষ্ঠান ইত্যাদি।

তাহলে তথ্যের যথার্থতা যাচাই করা সহজ হয়।


যাচাই পদ্ধতি

যেহেতু শুধুমাত্র বাস্তবতার সাথে সম্পর্কযুক্ত তথ্যই নির্ভরযোগ্য, তাই প্রাপ্ত ডেটা পরীক্ষা করার দক্ষতা এবং এর নির্ভরযোগ্যতার মাত্রা নির্ধারণ করা খুবই গুরুত্বপূর্ণ। আপনি যদি এই দক্ষতা আয়ত্ত করেন তবে আপনি সমস্ত ধরণের ভুল তথ্যের ফাঁদ এড়াতে পারেন। এটি করার জন্য, আপনাকে প্রথমে প্রাপ্ত তথ্যে কোন শব্দার্থিক লোড রয়েছে তা সনাক্ত করতে হবে: ফ্যাক্টরিয়াল বা মূল্যায়ন।

তথ্যের নির্ভুলতা পর্যবেক্ষণ করা অত্যন্ত গুরুত্বপূর্ণ। একজন ব্যক্তি যখন তার কাছে নতুন কোনো তথ্য পেলে তার প্রথম মুখোমুখি হয় তা হল ঘটনা। তারা এমন তথ্যের নাম দেয় যা ইতিমধ্যে নির্ভুলতার জন্য যাচাই করা হয়েছে। যদি তথ্য যাচাই করা না হয় বা এটি করা অসম্ভব, তাহলে এতে তথ্য নেই। এই সংখ্যা, ঘটনা, নাম, তারিখ অন্তর্ভুক্ত. এটিও একটি সত্য যে কিছু পরিমাপ করা, যাচাই করা, স্পর্শ করা বা তালিকাভুক্ত করা যায়। প্রায়শই, সেগুলি উপস্থাপন করার সুযোগ সমাজতাত্ত্বিক এবং গবেষণা প্রতিষ্ঠান, পরিসংখ্যানে বিশেষজ্ঞ সংস্থা ইত্যাদির কাছে পাওয়া যায়। মূল বৈশিষ্ট্য যা একটি সত্যকে আলাদা করে এবং তথ্যের নির্ভরযোগ্যতার মূল্যায়ন হল পূর্বের বস্তুনিষ্ঠতা। একটি মূল্যায়ন সর্বদা কারো বিষয়গত দৃষ্টিভঙ্গি বা সংবেদনশীল মনোভাবের প্রতিফলন, এবং নির্দিষ্ট ক্রিয়াকলাপগুলির জন্যও আহ্বান করে।

তথ্যের উৎস আলাদা করা এবং তাদের তুলনা করা

উপরন্তু, তথ্য প্রাপ্ত করার সময়, এর উত্সগুলির মধ্যে পার্থক্য করা গুরুত্বপূর্ণ। যেহেতু বেশিরভাগ তথ্য স্বাধীনভাবে যাচাই করার সম্ভাবনা নেই, তাই প্রাপ্ত তথ্যের নির্ভরযোগ্যতা তাদের সরবরাহকারী উত্সগুলিতে বিশ্বাসের অবস্থান থেকে বিবেচনা করা হয়। কিভাবে চেক করতে হবে তথ্য উৎস? সত্য নির্ণয়ের প্রধান ফ্যাক্টর হল অনুশীলন, বা কোনটি একটি নির্দিষ্ট কাজ সম্পাদনে সহায়ক হিসাবে কাজ করে। যেকোন তথ্যের প্রধান মাপকাঠি হল এর কার্যকারিতা, যা এই তথ্য প্রয়োগকারী বিষয়ের সংখ্যা দ্বারা দেখানো হয়। এটি যত বেশি হবে, প্রাপ্ত ডেটাতে তাদের আস্থা তত বেশি হবে এবং তাদের নির্ভরযোগ্যতা বেশি হবে। এটি তথ্য নির্ভরযোগ্যতার মূল নীতি।

সূত্রের তুলনা

এছাড়াও, একে অপরের সাথে উত্স তুলনা করা বেশ কার্যকর হবে, যেহেতু কর্তৃত্ব এবং জনপ্রিয়তার মতো গুণাবলী এখনও দেয় না সম্পূর্ণ গ্যারান্টিনির্ভরযোগ্যতা সেজন্য তথ্যের পরবর্তী গুরুত্বপূর্ণ বৈশিষ্ট্য হল এর ধারাবাহিকতা। একটি উৎস থেকে প্রাপ্ত প্রতিটি তথ্য স্বাধীন গবেষণার ফলাফল দ্বারা প্রমাণিত হতে হবে, অর্থাৎ এটি পুনরাবৃত্তি করতে হবে। যদি পুনরাবৃত্তি বিশ্লেষণ অভিন্ন সিদ্ধান্তে আসে, তাহলে এটি প্রতিষ্ঠিত হয়েছে যে তথ্যটি প্রকৃতপক্ষে সামঞ্জস্যপূর্ণ। এটি পরামর্শ দেয় যে বিচ্ছিন্ন প্রকৃতির তথ্য, এলোমেলো, খুব বেশি আস্থার যোগ্য নয়।

আত্মবিশ্বাসের স্তর

নিম্নলিখিত অনুপাত পরিলক্ষিত হয়: বিভিন্ন উত্স থেকে প্রাপ্ত অনুরূপ তথ্যের সংখ্যা যত বেশি, তথ্যের নির্ভরযোগ্যতার মাত্রা তত বেশি। প্রতিটি উৎস শুধুমাত্র নৈতিক এবং নৈতিক দৃষ্টিকোণ থেকে নয়, বস্তুগত দৃষ্টিকোণ থেকেও প্রদত্ত তথ্যের জন্য দায়ী। যদি কোন সংস্থা সন্দেহজনক উত্সের তথ্য সরবরাহ করে তবে এটি সহজেই তার খ্যাতি হারাতে পারে এবং কখনও কখনও এমনকি তার অস্তিত্ব নিশ্চিত করার উপায়ও হারাতে পারে। উপরন্তু, আপনি শুধুমাত্র তথ্য প্রাপকদের হারাতে পারবেন না, এমনকি জরিমানা বা কারাদণ্ডের আকারে শাস্তি পেতে পারেন। এই কারণেই একটি নির্দিষ্ট কর্তৃপক্ষের সাথে সম্মানিত উত্সগুলি কোনও অবস্থাতেই অবিশ্বস্ত তথ্য প্রকাশ করে তাদের নিজস্ব খ্যাতি ঝুঁকিতে ফেলবে না।

একটি নির্দিষ্ট ব্যক্তি তথ্যের উৎস হয়ে গেলে কী করবেন?

এমন পরিস্থিতি রয়েছে যখন তথ্যের উত্স একটি সংস্থা নয়, তবে একটি নির্দিষ্ট ব্যক্তি। এই ক্ষেত্রে, এই লেখক সম্পর্কে যতটা সম্ভব তথ্য খুঁজে বের করা প্রয়োজন যাতে আপনি তার কাছ থেকে প্রাপ্ত তথ্যের উপর কতটা বিশ্বাস করবেন তা নির্ধারণ করতে। আপনি লেখকের অন্যান্য কাজের সাথে, তার উত্সগুলির সাথে (যদি থাকে) নিজেকে পরিচিত করে তথ্যের নির্ভরযোগ্যতা যাচাই করতে পারেন বা তার বাক স্বাধীনতা আছে কিনা তা খুঁজে বের করে, অর্থাৎ তিনি এই জাতীয় তথ্য সরবরাহ করতে পারেন কিনা।

এই মানদণ্ডটি তার একটি একাডেমিক ডিগ্রি আছে কিনা বা একটি নির্দিষ্ট ক্ষেত্রে পর্যাপ্ত অভিজ্ঞতা আছে কিনা, সেইসাথে তিনি যে অবস্থানে আছেন তার দ্বারা নির্ধারিত হয়। অন্যথায়, তথ্যটি অকেজো এবং এমনকি ক্ষতিকারক হতে পারে। তথ্যের যথার্থতা কোনোভাবেই যাচাই করা না গেলে তা অবিলম্বে অর্থহীন বলে বিবেচিত হতে পারে। তথ্য অনুসন্ধান করার সময়, প্রথমত, আপনাকে স্পষ্টভাবে সমস্যাটি তৈরি করতে হবে যার সমাধান প্রয়োজন, যা ভুল তথ্যের সম্ভাবনা কমিয়ে দেবে।

যদি তথ্যটি বেনামী হয়, তবে কোনও ক্ষেত্রেই আপনি তথ্যের নির্ভরযোগ্যতার গ্যারান্টি দিতে পারবেন না। যেকোনো তথ্যের নিজস্ব লেখক থাকতে হবে এবং তার বিদ্যমান খ্যাতি দ্বারা সমর্থিত হতে হবে। সবচেয়ে মূল্যবান তথ্য, নীতিগতভাবে, তারা যাদের উৎস একজন অভিজ্ঞ ব্যক্তি, এবং একটি এলোমেলো নয়।

পর্যালোচনা