Professional Documents
Culture Documents
সাইবার নিরাপত্তা
TALK PLAN
সাইবার নিরাপত্তা
TIME: 25 MINUTES
ডঃ শামীম আহমদ T YPE: PUBLIC TALK
অধ্যাপক, নসএসই নবভাগ
OBJECTIVE: AWARENESS DEVELOPMENT
রাজশাহী নবশ্বনবদযালয়
CONTENTS
CONTENTS
Introduction Introduction
Types of Attract/Crimes Types of Attract/Crimes
Suggestion/Tips for Protections Suggestion/Tips for Protections
Challenges and Planning Challenges and Planning
Questions and Answer Questions and Answer
1
8/8/2019
‘Cybe rsecurity is the body of technol ogies, ‘Cybe r crime encompasses any criminal act dealing
processes and practices designed to protect with computers and networks (called hacking).
networks, computers, programs and data from Additionally, cyber crime also includes traditional
attack, damage or unauthorized’ crimes conducted through the Internet.’
INTEGRITY AVAILABILITY
authenticity access
CONFIDENTIALITY
disclosure
2
8/8/2019
CONFIDENTIALITY CONFIDENTIALITY
disclosure disclosure
9 10
CONTENTS
Introduction
Types of Attract/Crimes সাইবার নিরাপত্তা
Suggestion/Tips for Protections
Challenges and Planning
Questions and Answer
Individuals
Industry/Organizations
State/Country
সাইবার নিরাপত্তা
3
8/8/2019
HACKER’S WORLD
4
8/8/2019
5
8/8/2019
Phishing IP Spoofing
6
8/8/2019
7
8/8/2019
Perjury !!
Virus ! Worms! Trojan Hoarse!!!
Port Numbers
আরও ভয়ংকর … …
• The Well Known Ports are those from 0 Com pletely hidden from
through 1023. O perating system
• The Registered Ports are those from 1024 Spec ial forensic software
through 49151.
• The Dynamic and/or Private Ports are those
from 49152 through 65535.
8
8/8/2019
ভয়াবহতা …. …. ….
credit and debit card
9
8/8/2019
Yahoo! Mail : The e-mail service for 273 million users was
reportedly hacked in January,
So u rce: Mr. Riley Walters Cyber Attack Timelines for March 2015
Cyber Attack Timelines for March 2015 Cyber Attack Timelines for March 2015
10
8/8/2019
CONTENTS
Introduction
Types of Attract/Crimes
Law/Suggestion/Tips for Protections
The energy company BP > Challenges and Planning
50,000 attempts/day Questions and Answer
The Pentagon >
10 million attempts/Day
11
8/8/2019
Sec tion 54
আইি …. …. ….
সাইবার নিরাপত্তা
CYBER LAW
Admissibility of Evidence
Legal rules which determine whether potential
evidence can be considered by a court
Must be obtained in a manner which ensures the
Authenticity
Validity
CYBER LAW
12
8/8/2019
13
8/8/2019
আপিার পযণ্যর সব ডাটা এিনিপ্ট করার ইন্টারযিট নিরাপত্তা পণ্য নিমড াতা ইযসযটর
সুনবধ্া ফদয় অযান্ড্রযয়ড। অ্যান্ড্রয়েযের গযবষযকরা বলযেি, অন যসর কাযজ নিযজর
সিসিউসরটি সিটিিংি সেযি োটা এনসিপ্ট পণ্য বযবহার কর ার সময় ঝুুঁনক সম্পযকড সযেতি
িরা যা়ে। িা যাকার কারযণ্ ৩০ ফযযক ৪০ শতাংশ ফেযেই
ডাটা বা তযযয ঢু ক যত আলাদা কযর ভাইরাস আিমযণ্র নশকার হওয়ার ঝুুঁনক ততনর
পাসওয়াডড ও নপি ফদওয়ার প্রযয়াজি পয়ে। হয়।
অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।) অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।)
আপিার পণ্যটিযক গুগল মযাযপ ট্র্যাক করযত পারযবি এসনড কাযডড স্পশড কাতর তযয িয়
এমিনক দূর ফযযকই আপিার সব তযয মুযে নদযত
পারযবি। এসনড কাযডড র তযয সহযজ মুয ে ফ লা এবং হানতয য়
ফিওয়া সহ জ বযল গুরু ত্বপূণ্ড তযয সংরেযণ্ এসনড
ফসটিংস ফযযক নসনকউনরটিযত ফেযত হযব। নসনকউনরটি
ফসটিংযসর নডভাইস অযাডনমনিযেটর ফযযক আপনি নডভাইস
কাযডড ভরসা িা করাই ভাযলা।
মযাযিজার োলু করযত পাযরি।
অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।) অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।)
14
8/8/2019
অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।) অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।)
ফ াি রুট করা হযল ক াটম অযান্ড্রযয়ড রযমর পাশাপানশ েনদ ফিাম নদযয় ব্রাউজ কযরি তযব অবশযই গুগল
েনতকর অযাপসও ইিটল হযয় ফেযত পাযর। অযাকাউন্ট ফযযক সাইি আউট হযয় ব্রাউজ করযবি।
অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।) অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।)
15
8/8/2019
অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।) অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।)
16
8/8/2019
অিলাইি নিরাপত্তা নিযয় ফবশনকেু টিপস। নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস
17
8/8/2019
নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস
এসন্টভাইরাি োগাযনা সপন-ড্রাইভ যা সপন-ড্রাইযভই োযি এসন্টভাইরাি োগাযনা সপন-ড্রাইভ যা সপন-ড্রাইযভই োযি
ও সিাো়ে োগাযেই আযগ চােু হ়ে। ও সিাো়ে োগাযেই আযগ চােু হ়ে।
িযাস্পাসকি র ফ পাযটড বল এনন্ট-ভাইরাস লাগাযিা Tech িযাস্পাসকি র ফ পাযটড বল এনন্ট-ভাইরাস লাগাযিা Tech
Titan-এর "T-Drive Pro" নাযম এমন এিটা ৮ সজসে সপন- Titan-এর "T-Drive Pro" নাযম এমন এিটা ৮ সজসে সপন-
ড্রাইভ ড্রাইভ
নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস
18
8/8/2019
সিও সিও অযটা-আপযডট সিচার েন্ধ িযর রাযখন এেিং এর সু নবধ্ার ফেয য় অসু নবধ্া ফবনশ যাকযত পাযর।
সনযজর ইোমত সেশ সিেুস িন/িপ্তাহ/িয়েি িপ্তাহ পরপর সনতযকাযরর নকেু অযাটাক হ য়যতা ফেকাযত পাযর, নকন্তু
মযানু়োসে আপযেট িযে্ন। এটা ঠিি না । এরযে অযিক ফবনশ লস অযালামড ফ জিাযরট কযর।
(নসম্পল ব্রডকাট নপং নরযকাযয়ট )
নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস
নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস
19
8/8/2019
স টওয়যার ইন্সটল করার সময় ো়ো বানক স টওয়যার ইন্সটল করার সময় ো়ো বানক
সময় অযাডনমি ফমাযড িা ফযযক সাধ্ারণ্ সময় অযাডনমি ফমাযড িা ফযযক সাধ্ারণ্
ফমাযড যাকা ভাযলা ফমাযড যাকা ভাযলা
এযত িযর সিও হুটহাট িযর িিটও়েযার নডনলট , ইিটল এযত িযর সিও হুটহাট িযর িিটও়েযার নডনলট, ইিটল
িরযত পারযেনা , ভাইরািও সিাযনা অ্যটাযমটিি িিটও়েযার িরযত পারযেনা, ভাইরািও সিাযনা অ্যটাযমটিি িিটও়েযার
ইন্সটে িরযত পারযেনা। নলিাযক্স ভাইরাস িমিযা না ইন্সটে িরযত পারযেনা। নলিায ক্স ভাইরাস িমিযা না
হোর অ্নযতম িারণ এটা, নসযটম ফলযভযল নকেু হোর অ্নযতম িারণ এটা, নসযটম ফলযভযল নকেু
বদলাযত হযলই পাসওয়াডড নদযত হয়। বদলাযত হযলই পাসওয়াডড নদযত হয়।
নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস
20
8/8/2019
21
8/8/2019
http://en.wikipedia.org/wiki/Data_science
22
8/8/2019
UHCL-CSI
5/8/2013 UHCL-CSI 89
ফশষ কযা … … …
সাইবার নিরাপত্তা
23
8/8/2019
CYBER WAR
CYBER DEFENSE
সাইবার নিরাপত্তা
Individuals
Industry/Organizations
State/Country ???
সাইবার নিরাপত্তা
24
8/8/2019
CONTENTS
Introduction
Types of Attract/Crimes
সাযয যাকার জিয Law/Suggestion/Tips for Protections
ধ্িযবাদ Challenges and Planning
Questions and Answer
Attacker
25
8/8/2019
Attacker
26
8/8/2019
Mutation A
Cohen reports that his first virus took only 8
hours f or an experienced programmer to write. Virus body
IP Spoofing – Flying-Blind
Spoofing
Attack
Definition: Definition:
An attacker alters his identity so that some one thinks he Attacker uses IP address of another computer to acquire
information or gain access
is some one else
– Email, User ID, IP Address, … Replies sent back to 10.10.20.30
– Attacker exploits trust relation between user and
networked machines to gain access to machines
Spoofed Address John
10.10.20.30 10.10.5.5
27
8/8/2019
28
8/8/2019
nmap nmap
Nmap’s guess at
the operating
sy stem type
29