ম্যালওয়্যার নিয়ে যত কথা। জেনে নিন না জানা থাকলে।

যেসব কম্পিউটার সিস্টেমে সফটওয়্যার নিরাপত্তা ব্যবস্থার ত্রুটি থাকে, সেসব ক্ষেত্রে ম্যালওয়্যার তৈরির সুযোগ সৃষ্টি হয়। ম্যালওয়্যার যেসব প্রােগ্রামিং কোড ব্যবহারে তৈরি করা হয় সেসব প্রোগ্রাম সমূহ কম্পিউটারের জন্য ক্ষতিকর। কেবল নিরাপত্তা ত্র্রুটি নয় ডিজাইনে ভুল থাকলেও সফটওয়্যারটিকে অকার্যকর করার জন্য ম্যালওয়্যার তৈরি করা সম্ভব হয়। বর্তমান বিশ্বে প্রচলিত অপারেটিং সিস্টেমের মধ্যে Windows Operating System Operating System এর ম্যালওয়ারের এর সংখ্যা অন্যান্য Operating System এর তুলনায় বেশি।

এর একটি কারণ বিশ্বে CEASTE a ara a Windows Operating System এর ভেতরের খবর কেউ জানে না। কাজে কোনাে ভুল বের করতে পারলে সে সেটিকে ব্যবহার করতে পারে। ম্যালওয়্যার তৈরি করতে পারে। ইন্টারনেটের বিকাশের পূর্বে ম্যালওয়্যারের সংখ্যা খুবই কম ছিল। যখন থেকে ইন্টারনেটের মাধ্যমে ম্যালওয়্যারকে ছড়িয়ে দেওয়া সম্ভব হচ্ছে, তখন থেকেই ম্যালওয়্যারের সংখ্যা বৃদ্ধি পাচ্ছে।
ম্যালওয়্যার এক ধরনের সফটওয়্যার যা কিনা অন্য সফটওয়্যারকে কাক্ষিত কর্মসম্পাদনে বাধার সৃষ্টি করে। শুধু যে বাধার সৃষ্টি করে তা নয়, কোনাে কোনাে ম্যালওয়্যার ব্যবহারকারীর কম্পিউটারে রক্ষিত তথ্য চুরি করে। কোনাে কোনাে সময় ব্যবহারকারীর অজান্তে তার কম্পিউটার সিস্টেম প্রবেশাধিকার লাভ করে। প্রচলিত এবং শনাস্তকৃত মালওয়ারসমুহের মধ্যে নিয়নোেক্ত তিন ধরনের ম্যালওয়্যার সবচেয়ে বেশি দেখা যায় :

১. কম্পিউটার ভাইরাস : কম্পিউটার ভাইরাস হলাে এমন এক ধরনের সফটওয়্যার যা কোনাে কার্যকরী ফাইলের সকে যুক্ত হয়। যখন ঐ প্রোগ্রামটি চালু হয় বা চালানাে হয় তখন ভাইরাস অন্যান্য কার্যকরী ফাইলে সংক্রমিত হয়।

২. কম্পিউটার ওয়ার্ম : কম্পিউটার ওয়ার্ম ও প্রোগ্রাম, যা কোনাে নেটওয়ার্কে ছড়িয়ে পড়ে এবং অন্যান্য কম্পিউটারকেও সংক্রমিত করে। ট্রোজান হর্স : ট্রোজান হর্স হলাে ছদ্মবেশী সফটওয়্যার। ক্ষতিকর সফটওয়্যারের উদ্দেশ্য তখনই সফল হয় যখন কিনা সেটিকে সওয়ার্ড মশার পউটার ন-প্রদান ক্ষতিগ্রস্ত হয়। এটি হলাে ট্রোজান হর্স-এর কাজের প্রক্রিয়া। র কাছে ক্ষতি কার্যকর হয়ে ব্যবহারকারীর ফাইল ধংস করে। তখন সেটি ১, কম্পিউটার ভাইরাস, ২. কম্পিউটার ওয়ার্ম।

৩. ট্রোজান হর্স, ক্ষতিকারক সফটওয়্যার হিসেবে চিহ্নিত করা যায় না। এজনা অনেক সফটওয়্যার ভালাে সফটওয়্যারের আড়ালে নিজেকে ঢেকে রাখে। ব্যবহারকারী সরল বিশ্বাসে সেটি ব্যবহার করে যখনই ছবেশি সফটওয়্যারটি চালু হয় তখনই ট্রোজানটি কার্যকর হয়ে ব্যবহারকারীর ফাইল ধংস করে।

Related Posts

14 Comments

মন্তব্য করুন