US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
ER Tigrinya
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
KZ Kazakh
LT Lithuanian
GR Greek
BG Bulgarian
Mandarin
Cantonese
Thai (Thailand)
Belarusian
Georgian
Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
kurdish
Azerbaijani
Uzbek
Icelandic
Swahili
HK Chinese (HK)
Serbian Latin
Amharic
Montenegrin

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Bangladesh (Bengali)
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
ER Tigrinya
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
KZ Kazakh
LT Lithuanian
GR Greek
BG Bulgarian
Mandarin
Cantonese
Thai (Thailand)
Belarusian
Georgian
Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
kurdish
Azerbaijani
Uzbek
Icelandic
Swahili
HK Chinese (HK)
Serbian Latin
Amharic
Montenegrin
  • Home
  • ভিডিও কল সম্পর্কে
  • নিরাপত্তা

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • সর্বশেষ তথ্য
    শীঘ্রই আসছে বুলেটিন লাইভ আপডেট
  • শুরু করা এবং প্রশিক্ষণ
    শুরু করার জন্য ধাপগুলি প্রশিক্ষণ প্রাক-কল পরীক্ষা একটি অ্যাকাউন্ট প্রয়োজন আমার কী দরকার?
  • ভিডিও কল ব্যবহার করা হচ্ছে
    রোগীদের জন্য ক্লিনিক ড্যাশবোর্ড দূরবর্তী শারীরবৃত্তীয় পর্যবেক্ষণ অ্যাপস এবং টুলস নির্দেশিকা এবং ভিডিও কর্মপ্রবাহ একটি পরামর্শ পরিচালনা করুন অপেক্ষার স্থান প্রশাসন
  • প্রযুক্তিগত প্রয়োজনীয়তা এবং সমস্যা সমাধান
    কল-পূর্ব পরীক্ষায় সমস্যা সমাধান আইটি-র জন্য সামঞ্জস্যপূর্ণ ডিভাইস প্রযুক্তিগত মূল বিষয়গুলি আপনার কলের সমস্যা সমাধান করা হচ্ছে সাহায্য দরকার?
  • বিশেষায়িত পোর্টাল
    বয়স্কদের যত্ন পোর্টাল প্রাথমিক স্বাস্থ্যসেবা পোর্টাল
  • ভিডিও কল সম্পর্কে
    প্রবন্ধ এবং কেস স্টাডি সম্পর্কে নীতিমালা অ্যাক্সেস নিরাপত্তা
+ More

অপরিহার্য ৮ পরিপক্কতা মডেল

২৩শে আগস্ট, ২০২৩


অপরিহার্য আটটি ব্যাখ্যা করা হয়েছে

হেলথডাইরেক্ট ভিডিও কল পরিষেবার সকল ক্ষেত্রে কমপক্ষে একটি ম্যাচিউরিটি লেভেল টু অর্জনের জন্য হেলথডাইরেক্ট অস্ট্রেলিয়া সকল প্রয়োজনীয়তা পূরণ করে। হেলথডাইরেক্ট ভিডিও কল পরিষেবাটি সর্বশেষ ১৭ই আগস্ট ২০২৩ তারিখে এসেনশিয়াল এইট সম্মতির জন্য পুনঃমূল্যায়ন করা হয়েছিল। ভিডিও কল এসেনশিয়াল এইট ম্যাচিউরিটি মডেল অ্যাসেসমেন্ট সম্পর্কে আরও বিস্তারিত জানতে দয়া করে videocallsupport@healthdirect.org.au এ যোগাযোগ করুন।

সাইবার নিরাপত্তার ঘটনা রোধে কোনও একক প্রশমন কৌশল নিশ্চিত না হলেও, ACSC সুপারিশ করে যে সংস্থাগুলি E8 প্রশমন কৌশলগুলিকে একটি বেসলাইন হিসাবে বাস্তবায়ন করবে। এই বেসলাইনটি প্রতিপক্ষদের জন্য সিস্টেমের সাথে আপস করা অনেক কঠিন করে তোলে। তদুপরি, বৃহৎ আকারের সাইবার নিরাপত্তার ঘটনার প্রতিক্রিয়া জানানোর তুলনায় E8 সক্রিয়ভাবে বাস্তবায়ন করা সময়, অর্থ এবং প্রচেষ্টার দিক থেকে আরও সাশ্রয়ী হতে পারে। প্রতিপক্ষের মুখোমুখি হুমকির উপর ভিত্তি করে, সংস্থাগুলিকে তাদের সিস্টেমের জন্য একটি শক্তিশালী সাইবার নিরাপত্তা ভঙ্গি তৈরিতে সহায়তা করার জন্য একটি প্রস্তাবিত বাস্তবায়ন আদেশ রয়েছে। সংস্থাগুলি তাদের কাঙ্ক্ষিত প্রশমন কৌশলগুলিকে প্রাথমিক স্তরে বাস্তবায়ন করার পরে, তাদের বাস্তবায়নের পরিপক্কতা বৃদ্ধির উপর মনোযোগ দেওয়া উচিত যাতে তারা অবশেষে প্রতিটি প্রশমন কৌশলের উদ্দেশ্যের সাথে সম্পূর্ণ সারিবদ্ধ হয়। বেসলাইন হিসাবে ACSC যে E8 কৌশলগুলি সুপারিশ করে তা নিম্নরূপ:

  1. অ্যাপ্লিকেশন নিয়ন্ত্রণ
    অ্যাপ্লিকেশন নিয়ন্ত্রণ শুধুমাত্র নির্বাচিত সফ্টওয়্যার অ্যাপ্লিকেশনগুলিকে কম্পিউটারে চালানোর অনুমতি দেয়। এর লক্ষ্য হল অননুমোদিত সফ্টওয়্যার অ্যাপ্লিকেশনগুলিকে কার্যকর করা থেকে বিরত রাখা, যার মধ্যে ম্যালওয়্যারও অন্তর্ভুক্ত।
  2. প্যাচ অ্যাপ্লিকেশন সফ্টওয়্যার অ্যাপ্লিকেশনগুলিতে প্যাচিং সংশোধন এবং নিরাপত্তা দুর্বলতা। এটি গুরুত্বপূর্ণ কারণ প্রতিপক্ষরা কম্পিউটারগুলিকে লক্ষ্য করার জন্য অ্যাপ্লিকেশনগুলিতে পরিচিত নিরাপত্তা দুর্বলতাগুলি ব্যবহার করবে।
  3. অবিশ্বস্ত মাইক্রোসফট অফিস ম্যাক্রো অক্ষম করুন মাইক্রোসফট অফিস অ্যাপ্লিকেশনগুলি রুটিন কাজগুলি স্বয়ংক্রিয় করার জন্য 'ম্যাক্রো' নামে পরিচিত সফ্টওয়্যার ব্যবহার করতে পারে। ম্যালওয়্যার ডাউনলোড সক্ষম করার জন্য ম্যাক্রোগুলি ক্রমবর্ধমানভাবে ব্যবহৃত হচ্ছে। ম্যাক্রোগুলি প্রতিপক্ষকে সংবেদনশীল তথ্য অ্যাক্সেস করার অনুমতি দিতে পারে, তাই ম্যাক্রোগুলিকে সুরক্ষিত বা অক্ষম করা উচিত।
  4. ব্যবহারকারীর অ্যাপ্লিকেশন শক্ত করা এর মধ্যে রয়েছে অ্যাডোবি ফ্ল্যাশ প্লেয়ারে ওয়েব ব্রাউজার অ্যাক্সেস ব্লক করা, ওয়েব বিজ্ঞাপন এবং ইন্টারনেটে অবিশ্বস্ত জাভা কোড ব্লক করা। ফ্ল্যাশ, জাভা এবং ওয়েব বিজ্ঞাপনগুলি দীর্ঘদিন ধরে কম্পিউটারগুলিকে সংক্রামিত করার জন্য ম্যালওয়্যার সরবরাহের জনপ্রিয় উপায়।
  5. প্রশাসনিক (অ্যাডমিন) সুবিধা সীমিত করুন। এর অর্থ হল প্রশাসক সুবিধাগুলি শুধুমাত্র সিস্টেম পরিচালনা, বৈধ সফ্টওয়্যার ইনস্টল এবং সফ্টওয়্যার প্যাচ প্রয়োগের জন্য ব্যবহৃত হয়। এগুলি কেবলমাত্র তাদের জন্য সীমাবদ্ধ থাকা উচিত যাদের প্রয়োজন। অ্যাডমিন অ্যাকাউন্টগুলি হল 'রাজ্যের চাবিকাঠি', প্রতিপক্ষরা তথ্য এবং সিস্টেমে সম্পূর্ণ অ্যাক্সেসের জন্য এই অ্যাকাউন্টগুলি ব্যবহার করে।
  6. অপারেটিং সিস্টেম প্যাচ করা অপারেটিং সিস্টেমের নিরাপত্তা দুর্বলতা এবং সংশোধনগুলি প্যাচ করা। এটি গুরুত্বপূর্ণ কারণ প্রতিপক্ষরা কম্পিউটারগুলিকে লক্ষ্য করার জন্য অপারেটিং সিস্টেমের জ্ঞাত নিরাপত্তা দুর্বলতাগুলি ব্যবহার করবে।
  7. মাল্টি-ফ্যাক্টর অথেনটিকেশন হল এমন একটি প্রক্রিয়া যেখানে একজন ব্যবহারকারীকে একাধিক, পৃথক প্রমাণ সফলভাবে উপস্থাপন করার পরেই অ্যাক্সেস দেওয়া হয়। একাধিক প্রমাণীকরণের ফ্যাক্টর থাকা আপনার তথ্যে অ্যাক্সেস পাওয়া প্রতিপক্ষের জন্য অনেক কঠিন করে তোলে।
  8. গুরুত্বপূর্ণ তথ্যের দৈনিক ব্যাকআপ এর অর্থ হল নিয়মিতভাবে সমস্ত তথ্যের ব্যাকআপ নেওয়া এবং অফলাইনে বা অনলাইনে সংরক্ষণ করা, কিন্তু পুনর্লিখনযোগ্য নয় এবং মুছে ফেলা যাবে না। এটি কোনও প্রতিষ্ঠানকে সাইবার নিরাপত্তার কোনও ঘটনার সম্মুখীন হলে পুনরায় তথ্য অ্যাক্সেস করতে সক্ষম করে।

অপরিহার্য আটটি পরিপক্কতা মডেল

E8 বাস্তবায়নের কার্যকারিতা নির্ধারণে সংস্থাগুলিকে সহায়তা করার জন্য, একটি পরিপক্কতা মডেল তৈরি করা হয়েছে। মডেলটি প্রতিটি প্রশমন কৌশলের জন্য চারটি পরিপক্কতার স্তর নির্ধারণ করে।

  • পরিপক্কতার স্তর শূন্য - সীমিত বা প্রশমন কৌশলের উদ্দেশ্যের সাথে সামঞ্জস্যপূর্ণ নয়
  • পরিপক্কতার স্তর এক - প্রশমন কৌশলের উদ্দেশ্যের সাথে আংশিকভাবে সামঞ্জস্যপূর্ণ
  • পরিপক্কতার স্তর দুই - বেশিরভাগ ক্ষেত্রে প্রশমন কৌশলের উদ্দেশ্যের সাথে সামঞ্জস্যপূর্ণ
  • পরিপক্কতার স্তর তিন - প্রশমন কৌশলের উদ্দেশ্যের সাথে সম্পূর্ণরূপে সামঞ্জস্যপূর্ণ

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • গোপনীয়তা, নিরাপত্তা এবং স্কেলেবিলিটি

Can’t find what you’re looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand