Feeds:
Posts
Comments

Archive for the ‘IT’ Category

ইতিহাসের সবচেয়ে বড় সাইবার হামলা শুরু হয়েছে গত শুক্রবার থেকে এবং ধারণা করা হচ্ছে এ সাইবার হামলা সহসা বন্ধ হচ্ছেনা, বরং এর ব্যপকতা আরো বেড়ে যেতে পারে।

কি হয়েছিল-ঃ

কিছু অজানা হামলাকারী র‍্যানসমওয়্যার ভাইরাস যার নাম “ওয়ান্যাক্রাই” ছড়িয়ে দিয়েছে কম্পিউটারে। হ্যাকারদের ছড়িয়ে দেওয়া ক্ষতিকর সফটওয়্যার র‍্যানসমওয়ারে গত শুক্রবার বিশ্বের বিভিন্ন প্রান্তের হাজারো স্থানের কম্পিউটার-ব্যবস্থা অচল হয়ে পড়ে। হামলার ব্যাপকতা রোববার আরও বাড়ে। অন্তত ১৫০টি দেশ এই সাইবার হামলায় আক্রান্ত হয়েছে। হামলার শিকারের সংখ্যা দাঁড়িয়েছে দুই লাখের বেশি কম্পিউটার। কোন কম্পিউটার এই ভাইরাসে আক্রান্ত হলে কম্পিউটারের সব ফাইল কিংবা ডাটা অদৃশ্য হয়ে যায়। তথ্যকে এনক্রিপ্ট করে একে ডিক্রিপ্ট করার জন্য টাকা চাওয়া হয়। যদিও, অর্থ দিলেই ডাটা পুনরোদ্ধার হবে এ ধরণের কোন নিশ্চয়তা নেয়।

‘র‍্যানসমওয়্যার’ কি-ঃ

‘র‍্যানসমওয়্যার’ হচ্ছে এমন এক ধরনের ম্যালওয়্যার বা ভাইরাস, যা কম্পিউটারের নিয়ন্ত্রণ নিয়ে ব্যবহারকারীর এক্সেসে বাধা দেয়। অনেক সময় হার্ডডিস্কের অংশ বা ফাইল পাসওয়ার্ড দিয়ে এক্সেস বন্ধ করে দেয় এবং পরে ওই কম্পিউটারের নিয়ন্ত্রণ ফেরত দেয়ার জন্য মুক্তিপণ বা অর্থ দাবি করা হয়। ‘ট্রোজান ভাইরাসের’ মতো এ ধরনের ম্যালওয়্যার এক কম্পিউটার থেকে অন্য কম্পিউটারে ছড়িয়ে পড়তে পারে।

কেন এই সাইবার হামলাঃ

শুক্রবারের সাইবার হামলাটি মূলত হয়েছে মাইক্রোসফট অপারেটিং সিস্টেমের একটি প্রযুক্তিগত দুর্বলতার সুযোগ নিয়ে। এই দুর্বলতা কাটিয়ে উঠার জন্য গত মার্চ মাসেই মাইক্রোসফট নিরাপত্তা আপডেট রিলিজ করে। কিন্তু অনেক প্রতিষ্টান কিংবা ব্যক্তিগত ব্যবহারকারী তাদের কম্পিউটারে এই আপডেটটি ইন্সটল করেনি যার ফলে এই হামলা।

যুক্তরাষ্ট্রের নিরাপত্তা সংস্থা এনএসএর তৈরি করা একটি টুল ব্যবহার করে এই সাইবার হামলা চালানো হয়। গত এপ্রিলে শ্যাডো ব্রোকারস নামের হ্যাকাররা ওই প্রযুক্তিটি চুরি করে এবং ইন্টারনেটে ছড়িয়ে দেয়। যুক্তরাষ্ট্রের তৈরী করা টুল চুরি করা হয়েছে বলে এ ঘটনার জন্য মাইক্রোসফট জোরালোভাবে যুক্তরাষ্ট্রের সরকার তথা নিরাপত্তা সংস্থার সমালোচনা করেছে।  হামলাকারীরা  এই টুল ব্যবহার করে সে সমস্ত কম্পিউটারের নিয়ন্ত্রণ নেয় যেসব কম্পিউটারে অপারেটিং সিস্টেম আপডেট হালনাগাদ করা হয়নি।

‘কিল সুইচ’ থামাল হামলার ব্যপকতাঃ

শুক্রবার যেভাবে বিস্তার হচ্ছিল এই সাইবার হামলা, তা আপাতত ঠেকানো হয়েছে একটি ‘কিল সুইচ’ চালু করার মাধ্যমে। যুক্তরাজ্যের ২২ বছরের এক তরুণ ব্লগার মাত্র ১০ ডলার ৬৯ সেন্ট খরচ করে ঠেকিয়ে দিয়েছেন র‍্যানসমওয়্যারের বিস্তার। ম্যালওয়্যারটেক ছদ্মনাম ব্যবহার করে তিনি এই ম্যালওয়্যার শনাক্ত করার কাজ করেছেন। তাঁর দাবি, এর পুরোটাই ঘটেছে ‘দুর্ঘটনাক্রমে’। ক্ষতিকর র‍্যানসমওয়্যারটির কোডে পাওয়া কিল সুইচ ব্যবহার করে এর বিস্তার ঠেকাতে সক্ষম হন তিনি। এতে নতুন কম্পিউটারে এটি ছড়াতে পারেনি।

কিন্তু কী খুঁজে পেয়েছিলেন ওই গবেষক? তিনি প্রথমে দেখতে পান, প্রতিবার কোনো নতুন কম্পিউটারে ছড়ানোর সময় ওই ম্যালওয়্যার একটি নির্দিষ্ট ওয়েবসাইটে ঢোকার চেষ্টা করছে। কিন্তু যে ঠিকানার ওয়েবসাইটে তা ঢুকতে চাইছিল, সেটি ছিল একটি অনিবন্ধিত ডোমেইন।

ম্যালওয়্যারটেক ছদ্মনামের ওই তরুণ গবেষক সেই ডোমেইনটির নিবন্ধন নেন এবং মাত্র ১০ ডলার ৬৯ সেন্ট খরচ করে তা কিনে নেন। এ কাজ করার সময় ওই গবেষক অপ্রত্যাশিতভাবে র‍্যানসমওয়্যারটির কোডের এমন একটি অংশকে সক্রিয় করেন, যাতে করে এটি নতুন কম্পিউটারে ছড়ানো বন্ধ করে দেয়। এটিকেই বলা হচ্ছে কিল সুইচ।

তবে এই কিল সুইচ ব্যবহার করে র‍্যানসমওয়্যারটির বিস্তার রোধ করা সম্ভব হলেও যেসব কম্পিউটার বা মোবাইলকে এটি ক্ষতিগ্রস্ত করেছে, সেগুলো ঠিক করা সম্ভব হয়নি। সাইবার নিরাপত্তা বিশেষজ্ঞরা সতর্ক করে বলছেন, এমন নতুন ধরনের ম্যালওয়্যারও আক্রমণ চালাতে পারে, যাতে হয়তো কিল সুইচই দেখা যাবে না।

 

কিভাবে নিজেকে নিরাপদ রাখব এই সাইবারের হামলা থেকে-ঃ

প্রথমেই বলেছি, গত শুক্রবার থেকে শুরু হওয়া এই সাইবার হামলা হচ্ছে মাইক্রোসফট অপারেটিং সিস্টেম হালনাগাদ না থাকার কারণে। যারা অপারেটিং সিস্টেম হিসেবে উইন্ডোজ ১০ ব্যবহার করছেন তাদের হালনাগাদ অটোমেটিক হয়ে যায়। উইন্ডোজ ৭ ও উইন্ডোজ ৮ অপারেটিং সিস্টেম যাতে আপডেটেড থাকে তা নিশ্চিত করতে হবে। পুরনো অপারেটিং সিস্টেম (যেমন এক্স পি, উইন্ডোজ ২০০৩) এর জন্য মাইক্রসফট আপডেট ছেড়েছে, তা ইন্সটল করতে হবে।

যারা পাইরেটেড অপারেটিং সিস্টেম ব্যবহার করছেন, তাদের হামলার স্বীকার হওয়ার সম্ভাবনা বেশি।

 

“স্ব-সচেতনতা” ই রক্ষাকবচ বা সেইফগার্ড-ঃ

আপনার কিছু সতকর্তাই পারে আপনার কম্পিউটার কে ভাইরাসের কবল থেকে রক্ষা করতে। ধরুণ আপনার ব্যক্তিগত কিংবা অফিসের এমন কোন গূরুত্বপূর্ণ ফাইল মুছে গেল এ আক্রমনের ফলে, এতে কিন্তু আর্থ-সামাজিক অনেক ক্ষতির সম্মুখীন আপনি হবেন। তাই স্ব-সচেতনতা গ্রহণ করা খুবই জরুরী।

১। আপনার মুল্যবান তথ্য ব্যাকআপ রাখেন। ব্যাকআপ কোন এক্সটার্নাল হার্ড ড্রাইভ বা নিরাপদ ক্লাউডে রাখা যেতে পারে।

২। হাল নাগাদ এন্টি ভাইরাস সফটওয়ার ব্যবহার করুন। হালনাগাদ অপারেটিং সিস্টেম ব্যবহার করার কথা তো আগেই বলেছি।

৩। ইউ এস বি বা এক্সটার্নাল হার্ড ডিস্ক কম্পিউটারে সংযুক্ত হওয়ার আগে অবশ্যই স্ক্যান করে নেন।

৪। কোন ওয়েবসাইট ব্রাউজ করার আগে নিশ্চিত হন এটি আপনার কাজ সংশ্লিষ্ট কিনা। আপনাকে ট্র্যাপ করে অচেনা ওয়েবসাইটে নিয়ে গিয়ে ভাইরাস ছড়িয়ে দিতে পারে হ্যাকাররা।

৫। ভুলে ও অচেনা কোন ইমেইল খুলবেন না। এমনকি পরিচিত জনের ইমেইলের কোন এটাচম্যান্ট (সংযুক্তি ফাইল) ও খোলার আগে সতর্ক হোন। প্রয়োজনে ফোন করে নিশ্চিত হোন আসলেই এ ধরণের কোন ফাইল পাঠিয়েছেন কিনা। সাধারণত  র‍্যানসমওয়্যার ভাইরাস ছড়ায় ইমেইলের মাধ্যমে।

৬। কোন ক্র্যাক সফটওয়ার ভুলে ও ডাউনলোড কিংবা ইন্সটল করা থেকে বিরত থাকুন।

৭। আপনার কম্পিউটার র‍্যানসমওয়্যার আক্রান্ত হলে তড়িৎ আপনার ইন্টারনেট সংযুক্তি বন্ধ করুন। কারণ এ ভাইরাসটি নেটওয়ার্কে ছড়িয়ে পড়তে পারে।

 

 

শুরুতেই বলেছি, এই সাইবার হামলা হয়েছে উইন্ডোজ অপারেটিং সিস্টেম টার্গেট করে। যুক্তরাষ্ট্রের নিরাপত্তা এজেন্সি (NSA) র তথ্য চুরি করে হ্যাকাররা হ্যাকিং ফাঁদ পেতেছে। তাই এই হামলার শিখড়ে অনেক গভীর দুরভিসন্ধি থাকতে পারে এবং এর চেয়ে ভয়াবহ সাইবার হামলার আশংকা রয়েছে। মাইক্রোসফট “ডিজিটাল জেনেভা কনভেনশন” গঠনের মাধ্যমে প্রযুক্তির নিরাপত্তা ইস্যুগুলি চিহ্নিত করার আহবান জানিয়েছে ইতিমধ্যে।

Read Full Post »

Facebook F8 is a mostly-annual conference held by Facebook, intended for developers and entrepreneurs. Facebook has often introduced new features, and made new announcements, at the conference. The name “F8” derives from the tradition at Facebook of having eight-hour Hackathons.

Mark Zuckerberg (CEO of Facebook) delivered his keynote speech at Facebook’s F8 developer conference on Tuesday 12th April in San Fransisco, California. In his 30 munities speech, he delivered a ten-year roadmap for Facebook which includes direction of future technologies those to make world a better place for everyone.

There are few takeaways from the two day’s conference which have significant importance for socio-economic development of all countries.  Techy peoples can take important messages from this keynote roadmap. Here are few bullets to be pointed in below.

  1. Sharpen Vision Statement     At the beginning of keynote speech, Mark declared an optimistic vision statement for 10 years road map of Facebook.  “Give EVERYONE the power to share ANYTHING with ANYONE” is the vision statement of this road map. He emphasized the specific breakdown of everyone, anything and anyone to achieve this goal. 

To do so, Facebook plans to move far beyond its original role as a social network.

 

  1. Against political divisions 

Zuckerberg detailed a plan to bring people together through an ambitious strategy of unfurling technology that jumps borders and crosses cultures, a sharp rebuke to Republican presidential candidate Donald Trump, who has advocated building a wall along the US-Mexico border and banning Muslims from entering the US.

‘Instead of building walls we can help build bridges’ Zuckerberg mentioned concisely in his keynote speech.

  1. Unfolding the futures

In F8 conference, Facebook has emphasized few technical products which has enormous potential to control tomorrow’s digital world. Of them, below are key Facebook products that can dominate global trend.

  • Messaging Bots 

Messaging Bot is launched by Facebook including CNN, which will send articles to users with conversational teasers, and 1-800-Flowers which can order flower deliveries with personalized messages. Other bots will deliver weather and news updates, receipts and shipping notification.    

Messaging bots are computer programs that mimic conversation with people using artificial intelligence. They can transform the way you interact with the internet from a series of self-initiated tasks to a quasi-conversation. 

In new future, Messaging Bots will be replaced by traditional call center and  phone call for purchase. 

 

  • Virtual Reality (VR)

The Facebook chief revealed that his company is developing touch controllers to complement virtual reality headsets like the Facebook-owned Oculus Rift. 

“It’s going to add a whole new layer of immersion,” Zuckerberg said. “We are working on a whole new level of social experience [with virtual reality].”

The project is just a demo for now, but it illustrates in broad strokes Facebook’s ambitions for VR.  Facebook demoed what it calls “social VR,” which is exactly what it sounds like: Connecting two or more real people in a virtual world. Implementation of VR must influence social networking.

 

  • 360-degree camera

Facebook will release a design and software code for a 360-degree camera system this summer. It’s a move to help generate more content for the Facebook-owned Oculus VR virtual reality firm. The setup includes 17 cameras, including 14 bolted together in a horizontal ring, a fish-eye lens on top and two more cameras on the bottom. Special stitching software allows the cameras to generate stereoscopic 360-degree panoramas.

Facebook isn’t selling a version of the camera, but instead hoping the open-source nature of the project will encourage others to build their own rigs.

  • Facebook Live 

Facebook is opening up its Live broadcasting feature so that people can live stream from all sorts of devices, not just smartphones.

During his speech, Zuckerberg demonstrated the move by having a drone take off and shoot live footage of the F8 audience.

Surely, Facebook Live might be a challenge for existing TV channels.

  • Satellites and airplanes

Zuckerberg said his technologists will beam a satellite into space in the “next few months” and that they are also building airplanes. Both initiatives are designed to transmit internet connections to people in remote areas such as Sub-Saharan Africa.

Though Zuckerberg highly emphasized everyone’s right for communication and information, he tactfully avoided the controversial project Internet.org as it violates net-neutrality and supports local provider’s revenue goal. It seems to be a realization of wrong concepts and move forward. 

If we carefully emphasize the every sessions of F8 carefully, here, it’s clearly visible that Communication is prioritized and messenger as a platform is the turning point for tomorrow’s social network and business. 

The outcome for a very important conference like F8 is its sincere strategy to connecting the dots globally. Let developing countries like Bangladesh can take the opportunity from this strategical implementation. “Digital Bangladesh” leaders have to think for next steps carefully aligning the global techy journey.

 

Read Full Post »

নিরাপত্তা বলতে আমাদের কাছে সবসময় চুরি,ডাকাতি,ছিনতাই এসব থেকে নিরাপদ থাকাটাই মূলত প্রাধান্য পায়। যুগের প্রজ্ঞাপনে তথ্য প্রযুক্তির প্রসারে প্রযুক্তি ব্যবহারের নিরাপত্তা নিশ্চিত করাটা জরুরী হয়ে পড়েছে। সাম্প্রতিক কালে ব্যক্তিগত ও রাষ্ট্রীয় আর্থিক লেনদেনের অসামঞ্জস্যতা – ‘আমাদের সাইবার নিরাপত্তা ব্যবস্থা কতটা নিরাপদ’  এ প্রশ্নের জন্ম দিচ্ছে।

(১)

বাংলাদেশ ব্যাংকের রিজার্ভ অর্থ হ্যাকিং কিংবা পাচার হওয়ার খবর এখন টক অফ দ্য কাউন্ট্রি। কেন্দ্রীয় ব্যাংকের রিজার্ভ মানি গায়েব হয়ে যাওয়া যেভাবে প্রশ্নের উদ্রেগ করে এর চেয়ে বেশি উদ্বেলিত হওয়ার বিষয় হচ্ছে এক মাস ধরে এ তথ্যটি অর্থ মন্ত্রনালয়ে গোপন রাখা হয়।

প্রযুক্তি সংশ্লিষ্ট একজন হিসেবে মনে করি, সাইবার নিরাপত্তাহীনতার কারণে্ যে কোন ধরণের হ্যাকিং হওয়া অপ্রত্যাশিত হলে ও অসম্ভব নয়। বাংলাদেশ ব্যাংকের এই ঘটনাটিকে স্বাভাবিক হ্যাকিং হিসেবে বিবেচনা না করার নানা্বিধ কারণ আছে। মতান্তরে এটিকে প্রত্যক্ষ জালিয়াতি  হিসেবে ও চিহ্নিত করেছেন অনেকে।

নিউইয়র্কের ব্যাংকে গচ্ছিত বাংলাদেশের রিজার্ভ থেকে চুরি গেছে মোট ১০ কোটি ১০ লাখ ডলার (৮০৮ কোটি টাকা, প্রতি ডলার বিনিময় মূল্য ৮০ টাকা ধরে) । এর মধ্যে ৮ কোটি ১০ লাখ ডলার জমা হয় ফিলিপাইনের রিজাল কমার্শিয়াল ব্যাংকিং করপোরেশনের (আরসিবিসি) চারটি হিসাবে। সেখান থেকে পরবর্তী সময়ে কয়েক হাত ঘুরে ওই অর্থের ৪ কোটি ৬০ লাখ ডলার (৩৬৮ কোটি টাকা) ক্যাসিনোতে গেছে বলে জানিয়েছে সে দেশের বিনোদন কেন্দ্র ও ক্যাসিনো নিয়ন্ত্রণকারী রাষ্ট্রীয় সংস্থা ফিলিপাইন অ্যামিউজমেন্ট গেমিং করপোরেশন (পিএজিসি) ।

সাধারণত হ্যাকিং করে যখন আর্থিক জালিয়াতি করা হয়, অধিকাংশ ক্ষেত্রে হ্যাকাররা বুদ্ধিভিক্তিক প্রযুক্তি ব্যবহার করে টার্গেট মাধ্যমের ভঙ্গুর টানেলে প্রবেশ করে প্রয়োজনীয় তথ্য বের করে নেয়। এ ক্ষেত্রে প্রযুক্তির নিরাপত্তা নিশ্চিত না করাটাই মূল কারণ হিসেবে চলে আসে। এ ক্ষেত্রে বাংলাদেশ ব্যাংকের সুইফট কোড (এক ব্যাংক থেকে অন্য ব্যাংকে অর্থ স্থানান্তরের সঙ্কেতলিপি) ব্যবহার করেই এ ধরনের ঘটনা ঘটায় অনেক প্রশ্নের জন্ম দিয়েছে। কারণ এই কোডের নির্দেশনাসংবলিত সঙ্কেত কেন্দ্রীয় ব্যাংকের নির্দিষ্ট  কিছু কর্মকর্তাদেরই শুধু জানার কথা। এ ক্ষেত্রে বাংলাদেশ ব্যাংকের কম্পিউটার সিস্টেমে স্বয়ংক্রিয় ম্যালওয়ার ভাইরাস ইন্সটল করে অর্থ চুরি করা এক প্রকার অসম্ভব কারো প্রত্যক্ষ সহযোগিতা ছাড়া।

অনুমান করা যায়, ইন্টারনেটের কোনো একটি পথ দিয়ে তৃতীয় পক্ষ বাংলাদেশ ব্যাংকের নিজস্ব নেটওয়ার্ক-ব্যবস্থার প্রতিরোধকগুলো ভেঙে সেখানে ঢুকে যায়। আর সেই নেটওয়ার্ককে কাজে লাগিয়ে সুইফটে ঢুকে পড়ে। কোন পথ দিয়ে এ অনুপ্রবেশ ঘটেছে?, কারো প্রত্যক্ষ বা পরোক্ষ সহযোগিতা আছে কিনা এই অনুপ্রবেশে?

এ ঘটনায় শুভঙ্করের ফাঁকি রয়েছে বৈকি। ঘটনার তদন্তে দেশী এক্সপার্টদের তোয়াক্কা না করা আরো প্রশ্নের জন্ম দিয়েছে। একজন লোকাল প্রযুক্তি বিশেষজ্ঞ বাংলাদেশ ব্যাংকের সিস্টেম পরিদর্শন করে মতামত দিয়েছেন, “বাংলাদেশ ব্যাংকে গিয়ে এটা নিশ্চিত হয়েছি যে, রিজার্ভের সুইফট কোডের কম্পিউটার আলাদা ছিল না। এটা সাধারণ কম্পিউটারের সঙ্গেই ছিল। এই কম্পিউটারের আলাদা কোন নিরাপত্তা ছিল না।’। বাইরের কোম্পানির ফরেনসিক রিপোর্ট কি বলছে – দেখা যাক। অনেক প্রশ্নের উত্তরের জন্য আপাতত ফরেনসিক রিপোর্টের অপেক্ষা করতে হবে।

নিরাপত্তা নিশ্চিত করার অন্যতম ভিক্তি হচ্ছে গভর্নেন্স। এক মাস ধরে তথ্য গোপন রাখা কোনভাবেই সুস্থ ম্যানেজমেন্ট হতে পারেনা। দায়িত্ববোধ ও জবাবদিহিতার সমণ্বয়হীনতা স্পষ্টত দৃশ্যমান। পদত্যাগ কিংবা বহিস্কারের মাধ্যমে গভর্নেন্স কে পুনরুজ্জীবিত করা যাবে ঠিকই কিন্তু সুস্থ ও আণুবীক্ষণিক তদন্তের ফলাফলের উপরই নির্ভর করছে প্রকৃত রহস্য।

 

 

(২)

ফেব্রুয়ারীর মাঝামাঝি সময়ে একটি বেসরকারী ব্যাংকের এটিএম বুথ থেকে বেশ কিছু গ্রাহকের টাকা উধাও হয়ে যাওয়ার ঘটনায় প্রযুক্তির নিরাপত্তার বিষয়টি বেশ হট টপিক হয়ে উঠে।

কয়েকজন বিদেশীর পরিকল্পনায় নকল কার্ড বানিয়ে টাকা হাতিয়ে নেওয়ার এ ধরণের ঘটনা বাংলাদেশে প্রথম হলে ও আন্তর্জাতিক ভাবে নতুন নয়। মন্দের ভাল হচ্ছে – এর ফলে ব্যাংক গুলি সাইবার নিরাপত্তা জোরদার করবে আরো।

বাংলাদেশের ব্যাংকগুলো তাদের কম্পিউটার সিস্টেম গড়ে তোলার জন্য যে অর্থ খরচ করে তার খুব সামান্য অংশই এই আইটি সিস্টেমের নিরাপত্তার জন্য খরচ হয়। মতান্তরে, মোট আই টি প্রকল্পের ২-৩ শতাংশ অর্থ বরাদ্দ থাকে নিরাপত্তার জন্য যেটি হওয়া উচিত ২০-২৫ শতাংশ। অনেক ক্ষেত্রে দেখা যায়, অনেক আধুনিক সফটওয়ার, হার্ডওয়ার কেনা হচ্ছে কিন্তু এর নিরাপত্তা নিশ্চিত করা হচ্ছেনা।

 

(৩)

বায়োমেট্রিক্স পদ্ধতিতে মোবাইল সিম নিবন্ধন নিয়ে বিতর্ক চলছে গত কয়েক মাস ধরে। বাংলাদেশে অধিকাংশ মানুষের কাছেই রয়েছে অন্তত একটি করে মোবাইল ফোন। বিটিআরসি থেকে পাওয়া সাম্প্রতিক তথ্যমতে, এবছরের জানুয়ারি মাস পর্যন্ত বাংলাদেশে মোবাইল ফোন ব্যবহারকারীর সংখ্যা ১৩ কোটি ১৯ লক্ষ ৫৬ হাজার। তবে বায়োমেট্রিক্স পদ্ধতিতে মোবাইল সিম নিবন্ধন যাচাই করা নিয়ে বিতর্ক দেখা যাচ্ছে। মোবাইল অপারেটরদের কাছে আঙ্গুলের ছাপ কেন দিতে হবে সামাজিক যোগাযোগ মাধ্যমে এই প্রশ্ন তুলে অনেকেই এর বিরোধিতা করছেন। যদিও কর্তৃপক্ষ বলছে, আঙ্গুলের ছাপ অনলাইনে যাচাই করা হচ্ছে, কোথাও সংরক্ষণ করা হচ্ছে না।

বিষয়টি আদালত পর্যন্ত গড়িয়েছে। আঙ্গুলের ছাপ নিয়ে মোবাইল সিম নিবন্ধন বাধ্যতামূলক করেছে প্রথমে পাকিস্তান। সর্বশেষ সৌদি আরবে ও এ নিয়ম চালুর খবর পাওয়া গেছে। তবে উন্নত কোন দেশ এ প্রযুক্তি দিয়ে মোবাইল সিম নিবন্ধন করছেনা।

এক ধরণের অবিশ্বাস জন্ম হয়েছে, আঙ্গুলের ছাপ বেসরকারী কোম্পানি যদি সংরক্ষণ করে এবং এ তথ্য যদি অন্য কোথা ও ছড়িয়ে পড়ে, এ দিয়ে বড়সড় কোন ক্রাইম হওয়া অস্বাভাবিক না। কাউকে আক্রোশ থেকে ফাঁসিয়ে দেওয়ার ও সম্ভাবনা থাকে। কেননা মানুষের আঙ্গুলের ছাপ, চোখের রেটিনা এবং ডিএনএ তথ্য একান্ত ব্যক্তিগত সম্পদ।

গত এক মাসে বাংলাদেশ ব্যাংক, প্রাইভেট ব্যাংকের এটিএম জালিয়াতি, বায়োমেট্রিক রেজিস্ট্রেশন সহ বেশ কিছু ইস্যুতে রাষ্ট্রীয়ভাবে সাইবার নিরাপত্তার প্রয়োজনীয়তা অতিআবশ্যক হয়ে উঠেছে। আমেরিকা সহ উন্নত বিশ্বে সাইবার সিকিউরিটির উপর আলাদা ডিপার্টমেন্ট আছে, তারা প্রতি সপ্তাহে প্রেস কনফারেন্স করে আপডেট দেয়। সচেতনতা বৃদ্ধির জন্য ক্যাম্পেইন করে। যে কেউ সাইবার নিরপত্তার পরামর্শ, সাহায্য পেতে পারে ওখান থেকে। আমাদের দেশে ও সাইবার নিরাপত্তা কে জোরদার করা হয়েছে। কিন্তু জবাবদিহিতা, দায়িত্ববোধের সমণ্বয়হীনতা সুস্থ গভর্নেন্স কে প্রশ্নবিদ্ধ করছে প্রতিনিয়ত।

খেয়াল রাখতে হবে, সাইবার নিরাপত্তা প্রকল্পে বাস্তবায়নের দিক থেকে আমরা এখনো নবীন। উন্নত বিশ্বের মত বড়সর সাইবার হামলার শিকার এখনো আমরা হয়নি। সাম্প্রতিক ঘটনা বিশ্লেষণ করলে দেখা যাবে, নিজেদের অব্যবস্থাপনা ও অনুসন্ধিৎসু এনালাইসিস করতে না পারার কারণে সাইবার ভঙ্গুরতা সৃষ্টি হচ্ছে। আত্ন সচেতনতা ও দায়িত্বের বন্টন এর মধ্যে জবাবদিহিতা নিশ্চিত করলেই প্রযুক্তি নিরাপত্তা নিশ্চিত করা যাবে।

Read Full Post »

July 31 is System Administrator Appreciation Day, a day for all of us to express our undying gratitude for System  admins. Globally, last friday of July is recognized to celebrate System Admin Day

Systems administrators, usually who look after HW, OS, Storage, backup, cloud, virtualization & assist Network/DB/Application administrators tightly.They keep our IT operation live on 24X7. From capacity planning, mid night  phone calls, rebuild 12-year-old server that uses more power than your whole house, system admins do it all. Critical Solutions like airline , hospital, banking etc. would not be able to thrive without the networks, services, and tools that allow for communication and collaboration, and system admins are the ones who work thanklessly round the clock throughout the year.

This time, for the first time at Dhaka, Bangladesh system administrators gathered to celebrate the system admin day.

Fifty above System Administrators from different sectors like Mobile Operators, ISP, Banks, NGO’s, Software company’s, service providers gathered to celebrate the day at town’s BRAC center In hall. Like town hall, individuals introduced each other & put their ideas to build a new community named Bangladesh System Administration Forum.

Couple of weeks ago, few Industry lead System Admins took initiative to celebrate System Admin day on focus to build Bangladesh system admin networks, to exchange knowledge & aware local community aligned with Government nationwide Digital IT vision.

Bangladesh Government and Private business entities are moving towards to build Digital Bangladesh. Government has already taken few  initiatives to ensure Digital Bangladesh. Government took initiative to build a four-tier data center , high-tech park which need IT infrastructure experts in coming days. Locally, Dhaka has a lot of skilled system administrators who are practically experienced in linux/windows/virtualization/storage administration. If they are patronized and guided properly, they can be asset for big projects as well as can be pioneer in freelancing or outsourcing sectors.

One of the initiator of newly formed System Admin Forum ,Jobayer, Sr. lead system admin of BRAC was showing the vision of Forum. He says, unitely, Bangladesh IT sector will be benefitted if good networking of system administrators align as a team. Forum intend to exchange technical leaders experience formally throughout any conference or workshops. Already, five hundred administrators joined in a online group whereas two hundreds registered to be member of forum.

A day long conference will be organized by sys admin forum at the end of August where latest technology & cloud,storage,virtualization,security operations will be discussed by local experts.

Primarily, forum intend to fill three objectives in short run: 1) Build System Administrators Network 2) Exchange Knowledge & 3) Aware communities (Students, IT Professionals) about system administrative perspective.

Later, townhall ended by cake celebration!!

Ohh! Next year, system admin day will be celebrated by a day out program which will consist of fun, no technical discussions.

Wait to see a good output from a IT community forum of Bangladesh.

Read Full Post »

Test Case:
Domain is: abc.xyz.com.bd
When user requests http://abc.xyz.com.bd , it will be redirected to https://abc.xyz.com.bd

Tested Environment:
OS: Red Hat Enterprise Linux 5
Tomcat: Version jakarta-tomcat-4.1.24
Supported Commands: keytool

Action:

1. CSR Generation

2. Certificate Installation

3. Tomcat Configuration

4. Restart Tomcat Service

1. CSR Generation:

keytool -genkey -keyalg RSA -keysize 2048 -keystore abc.xyz.com.bd.keystore

If you want to use an alias for the site certificate include -alias MY_SITE (where MY_SITE is the alias name)

Enter keystore password: (NOTE remember this for later use) Here I put, 123456
What is your first and last name? – This is the Common Name (Domain Name) // abc.xyz.com.bd
What is the name of your organizational unit? //IT
What is the name of your organization? //XYZ
What is the name of your City or Locality? //Dhaka
What is the name of your State or Province?
What is the two-letter country code for this unit? //bd

Is CN=abc.xyz.com.bd, OU=Your Organizational Unit, O=Your Organization, L=Your City, ST=Your State, C=Your Country correct?

When you answer ‘y’ or ‘yes’ the password is then requested:
Enter key password for <123456>
NOTE: Make a note of this password

keytool -certreq -keyalg RSA -file abc.xyz.com.bd.csr -keystore abc.xyz.com.bd.keystore

Then you have to send the generated CSR and Keystore files (abc.xyz.com.bd.csr and abc.xyz.com.bd.keystore) to certificate authority.

2.Certificate Installation

You will recieve following certificate:

AddTrustExternalCARoot.crt
UTNAddTrustServerCA.crt
abc.xyz.com.bd.crt

Execute following commands from directory where exising csr and keystores are located:

keytool -import -trustcacerts -alias AddTrustExternalCARoot -file AddTrustExternalCARoot.crt -keystore abc.xyz.com.bd.keystore
keytool -import -trustcacerts -alias UTNAddTrust -file UTNAddTrustServerCA.crt -keystore abc.xyz.com.bd.keystore
keytool -import -trustcacerts -alias abc.xyz.com.bd -file abc.xyz.com.bd.crt -keystore abc.xyz.com.bd.keystore
keytool -import -trustcacerts -file abc.xyz.com.bd.crt -keystore abc.xyz.com.bd.keystore

3. Tomcat Configuration
————————————
3.1 Need to edit $TOMCAT_HOME/conf/server.xml as follows:

<!– Define a non-SSL Coyote HTTP/1.1 Connector on port 80 –>
<Connector className=”org.apache.coyote.tomcat4.CoyoteConnector”
port=”80″ minProcessors=”30″ maxProcessors=”600″
enableLookups=”false” redirectPort=”8443″
acceptCount=”100″ debug=”0″ connectionTimeout=”20000″
useURIValidationHack=”false” disableUploadTimeout=”true” strategy=”ms” tcpNoDelay=”true” />

<!– Note : To disable connection timeouts, set connectionTimeout value to -1 –>

….
….
….
<!– Define a SSL Coyote HTTP/1.1 Connector on port 8443 –>
<Connector address=”1.2.3.4″ className=”org.apache.coyote.tomcat4.CoyoteConnector”
port=”8443″ minProcessors=”10″ maxProcessors=”200″
enableLookups=”true”
acceptCount=”100″ debug=”0″ scheme=”https” secure=”true” connectionTimeout=”20000″
useURIValidationHack=”false” disableUploadTimeout=”true”>
<Factory className=”org.apache.coyote.tomcat4.CoyoteServerSocketFactory”
clientAuth=”false” protocol=”TLS” keystoreFile=”/<SSL PATH>/abc.xyz.com.bd.keystore” keystorePass=”123456″/>
……
……
……
</Connector>
<Host name=”1.2.3.4″ debug=”0″ appBase=”<Document root>”
unpackWARs=”true” autoDeploy=”true”>
<Alias>abc.xyz.com.bd</Alias>
<Context path=”” docBase=”<Document root>” debug=”0″
reloadable=”true” crossContext=”true” />
</Host>

…….
……..

3.2 Need to add following above <Document Root>/WEB-INF/web.xml

<web-app>

<security-constraint>
<web-resource-collection>
<web-resource-name>Protected Context</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<!– auth-constraint goes here if you requre authentication –>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
…..
…..
…..
</web-app>

4. Restart the Tomcat Service

Read Full Post »