উপাত্ত ও তথ্যর মধ্যে পার্থক্য
ব্যাংকিং খাতে আইসিটির অবদান
এটিএম মেশিনের কয়েকটি প্রধান উপাদান এবং তাদের কাজ
ক্যাশ ডিপোজিট মেশিন (CDM) সম্পর্কিত বিরোধ ও তা সমাধানের উপায়
ই-কমার্সে পেমেন্ট প্রক্রিয়া
ই-কমার্স লেনদেনের নিষ্পত্তি প্রক্রিয়া (Settlement Process for Ecommerce Trasactions)
একটি POS টার্মিনালের বিভিন্ন উপাদান
ইন্টারনেট ব্যাংকিং কিভাবে কাজ করে
ইন্টারনেট ব্যাংকিং এর মাধ্যমে সম্পাদিত ব্যাংকিং কার্যাক্রমসমূহ (functions using Internet Banking)
ওয়ার্ল্ড ওয়াইড ওয়েব (WWW) কি? ইন্টারনেট এবং ওয়ার্ল্ড ওয়াইড ওয়েবের মধ্যে পার্থক্য
IPv4 এবং IPv6 এর মধ্যে পার্থক্য
একটি প্রোগ্রামের সাথে ডেটাবেস ব্যবহার করার গুরুত্ব (database Benefit for using along with a program)
MFA এর গুরুত্ব
মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA):
ফিশিং অ্যাটাকের বিভিন্ন ধরণ:
ফিশিং হামলা থেকে সুরক্ষিত থাকার উপায়
ম্যালওয়্যার ও ম্যালওয়ার প্রতিরোধকারী সফটওয়ার
এটিএম জ্যাকপটিং:
সাইবার হুমকিসমূহ কী কী
কল সেন্টার ও কন্টাক্ট সেন্টার এর পার্থক্য (Call Centers vs. Contact Centers)
CDM এবং CRM
সিস্টেম সফটওয়্যার এবং অ্যাপ্লিকেশন সফটওয়্যারের কাজ এবং ব্যবহার
PCI DSS এর 12টি চাহিদা
এটিএম মেশিনের কার্য প্রক্রিয়া
পেমেন্ট গেটওয়ে সফ্টওয়্যার ও এর কাজ
পিওএস মেশিনে কার্ড জালিয়াতির বিভিন্ন ধরণ ও এর প্রতিরোধ(Card Fraud found in POS & Prevention Strategies)
ইন্টারনেট ব্যাংকিং ও ই কমার্স এর জাল জালিয়াতি প্রতিরোধ (Fraud & remedy during e-commerce transactions )
এজেন্ট ব্যাংকিং বনাম কোর ব্যাংকিং ব্যবস্থা
বাংলাদেশে এজেন্ট ব্যাংকিং মডেল
এজেন্ট ব্যাংকের সেবাসমূহ (Agent Banking services in Bangladesh)
এজন্ট নির্বাচনের মানদন্ড (Criteria for selecting Agent/Sub-Agent)
টীকাসমূহ:
ফায়ারওয়াল মেশিন লার্নিং; ডেটা মাইনিং; NPSB
জাতীয় ডিজিটাল মুদ্রা ( National Digital Currency) কৃত্রিম বুদ্ধিমত্তা (AI)
eKYC: নেটওয়ার্কিং এ DMZ Raid

উপাত্ত ও তথ্যর মধ্যে পার্থক্য (Data vs Information):
- **সংজ্ঞা: উপাত্ত অপ্রক্রিয়াকৃত, অগোছালো সংখ্যা বা চিহ্ন, যার কোনো প্রাসঙ্গিকতা বা অর্থ নেই।
- তথ্য হলো সেই উপাত্ত যা প্রক্রিয়াকরণ, সংগঠিত বা কাঠামোগত করা হয়েছে যাতে এটি প্রাসঙ্গিকতা, অর্থ এবং মূল্য পায়।
**প্রাসঙ্গিকতা: ডেটার কোনো প্রাসঙ্গিকতা নেই, কিন্তু তথ্য হলো প্রাসঙ্গিক ডেটা।
![]() |
** উপযোগিতা: ডেটা যতক্ষণ পর্যন্ত প্রক্রিয়াকরণ বা ব্যাখ্যা না করা হয়, ততক্ষণ এটি কোনো মূল্য বা কোন প্রয়োজন পূরণ করে না।
- তথ্য প্রশ্নের উত্তর দেয় বা সমস্যার সমাধান করে, এটি কার্যকর এবং অর্থবহ।
**প্রক্রিয়াকরণ: ডেটা অসংগঠিত এবং অপ্রক্রিয়াকৃত, আর তথ্য প্রক্রিয়াকৃত এবং সংগঠিত।
**উদাহরণ: "১০, ২০, ৩০, ৪০ টাকা" এমন একটি তালিকা হলো ডেটা। প্রসঙ্গ ছাড়া এটি অর্থহীন।
- যদি উপাত্তকে "১০, ২০, ৩০, ৪০" কে "এক সপ্তাহের দৈনিক বিক্রয় (ডলারে)" হিসাবে আখ্যায়িত করা হয়, তাহলে এটি তথ্য হয়ে যায় কারণ এখন এটির প্রাসঙ্গিকতা এবং অর্থ রয়েছে।
ব্যাংকিং খাতে আইসিটির অবদান:
১) কোর ব্যাংকিং: ২) মোবাইল ব্যাংকিং ৩) ইন্টারনেট ব্যাংকিং ৪) এসএমএস ব্যাংকিং
৫) ইএফটি ৬) অনলাইন/এনি ব্রান্স ব্যাংকিং ৭) এটিএম ৮) পিওএস
৯) ডেবিট/ক্রেডিট কার্ড সুইফট ১০) এমআইসিআর ১১) অনলাইন এলসি
https://www.slideshare.net/slideshow/impact-of-ict-in-banking-sector-bangladesh/123618156 ; https://casknx.com/resources/8-benefits-of-digital-transformation-in-banking-servicenow-knx/
এটিএম মেশিনের কয়েকটি প্রধান উপাদান এবং তাদের কাজ (some components of an ATM and their functions ):
১. কার্ড রিডার : এই অংশটি এটিএম কার্ডের ম্যাগনেটিক স্ট্রাইপ বা চিপে সংরক্ষিত তথ্য পড়ে। এটি গ্রাহককে শনাক্ত করে এবং মেশিনকে ব্যবহারকারীর ব্যাংক অ্যাকাউন্টে অ্যাক্সেস করতে সাহায্য করে।
2. কিপ্যাড: গ্রাহক এই কিপ্যাড ব্যবহার করে তাদের ব্যক্তিগত পিন নম্বর (PIN), লেনদেনের ধরন এবং উত্তোলন বা জমা করার অর্থের পরিমাণ ইনপুট করে
3. ডিসপ্লে স্ক্রিন: স্ক্রিনটি ব্যবহারকারীকে নির্দেশনা এবং তথ্য প্রদর্শন করে, তাদের লেনদেন প্রক্রিয়ার মাধ্যমে গাইড করে। এটি CRT, LCD বা LED স্ক্রিন হতে পারে।
4. নগদ টাকা বিতরণকারী: এটিএমের এই অংশটি গ্রাহককে নগদ টাকা প্রদান করে। এতে একটি সেফ থাকে যা টাকা ধরে রাখে এবং একটি মেকানিজম থাকে যা টাকা গণনা করে এবং ব্যবহারকারীকে বিল সরবরাহ করে।
5. ডিপোজিট স্লট: কিছু এটিএমে ডিপোজিট স্লট থাকে যা গ্রাহকদের নগদ বা চেক জমা করতে দেয়। মেশিন সাধারণত নগদ টাকা গণনা করে এবং জমার জন্য একটি রসিদ প্রদান করে।
6. প্রিন্টার: প্রিন্টার গ্রাহককে তাদের লেনদেনের একটি মুদ্রিত রসিদ প্রদান করে, যাতে তারিখ, সময়, পরিমাণ এবং ব্যালেন্স (যদি প্রযোজ্য) এর বিবরণ অন্তর্ভুক্ত থাকে।
7. প্রসেসর: প্রসেসর হল এটিএমের মস্তিষ্ক, যা সমস্ত লেনদেন এবং ব্যাংকের কেন্দ্রীয় কম্পিউটার সিস্টেমের সাথে যোগাযোগ পরিচালনা করে।
8. ভল্ট: ভল্ট হল এটিএমের ভিতরে একটি সুরক্ষিত কন্টেইনার যা নগদ টাকা ধরে রাখে। এটি টেম্পারিং এবং চুরির বিরুদ্ধে অত্যন্ত প্রতিরোধী হিসাবে ডিজাইন করা হয়েছে।
9. নেটওয়ার্ক সংযোগ: এটিএমগুলি একটি নেটওয়ার্কের সাথে সংযুক্ত থাকে যা তাদের ব্যাংকের কম্পিউটারগুলির সাথে যোগাযোগ করতে দেয় লেনদেন অনুমোদন এবং রেকর্ড করার জন্য। এটি একটি তারযুক্ত বা ওয়্যারলেস সংযোগ হতে পারে।
10. সিকিউরিটি সেন্সর: এই সেন্সরগুলি মেশিনের সাথে কোনও সন্দেহজনক কার্যকলাপ বা টেম্পারিং সনাক্ত করে, যেমন স্কিমিং ডিভাইস ঢোকানো বা ভল্ট ভাঙার চেষ্টা।
11. স্পিকার: কিছু এটিএমে একটি স্পিকার থাকে যা অডিও নির্দেশনা বা প্রতিক্রিয়া প্রদান করে, যা বিশেষভাবে দৃষ্টি প্রতিবন্ধী ব্যবহারকারীদের জন্য উপযোগী।
12. ক্যামেরা: অনেক এটিএম সিকিউরিটির উদ্দেশ্যে একটি ক্যামেরা দিয়ে সজ্জিত। এটি লেনদেনের সময় ব্যবহারকারীকে রেকর্ড করে যাতে জালিয়াতি প্রতিরোধ এবং বিরোধ বা অপরাধের ক্ষেত্রে ব্যক্তিদের শনাক্ত করতে সাহায্য করে।
ক্যাশ ডিপোজিট মেশিন (CDM) সম্পর্কিত বিরোধ ও তা সমাধানের উপায় (Disputes and Mitigation Strategies for CDM):
ক্যাশ ডিপোজিট মেশিন (CDM) সম্পর্কিত বিরোধ বিভিন্ন কারণে হতে পারে, যেমন গ্রাহক জমা দেওয়া টাকার পরিমাণ এবং অ্যাকাউন্টে ক্রেডিট হওয়া টাকার পরিমাণের মধ্যে পার্থক্য। নিচে কিছু সাধারণ বিরোধ এবং ব্যাংক কীভাবে সেগুলো সমাধান করে তা উল্লেখ করা হলো:
### ১. টাকা গণনার ভুল: CDM টাকা গণনায় ভুল করতে পারে, যার ফলে জমা দেওয়া টাকা এবং
ক্রেডিট হওয়া টাকার মধ্যে পার্থক্য দেখা দিতে পারে।
সমাধান:
- **নিয়মিত মেরামত**: ব্যাংকগুলি CDM
গুলো নিয়মিত মেরামত এবং ক্যালিব্রেট করে যাতে গণনার ভুল কম হয়।
- **লেনদেন রেকর্ড**: CDM সাধারণত একটি লেনদেন রসিদ তৈরি করে এবং জমার বিবরণ লগ করে, যা যাচাই করার জন্য ব্যবহার করা যায়।
- **গ্রাহক যাচাই**: গ্রাহকদের টাকা জমা
দেওয়ার আগে গণনা করে নেওয়া এবং রসিদে পরিমাণ যাচাই করার পরামর্শ দেওয়া হয়।
### ২. মেশিনের ত্রুটি: জমা প্রক্রিয়ায় CDM ত্রুটির
কারণে টাকা আটকে যেতে পারে বা ক্রেডিট না হতে পারে।
সমাধান:
- **তাৎক্ষণিক রিপোর্ট**: ব্যাংক
গ্রাহকদের কোনো সমস্যা হলে তাৎক্ষণিকভাবে শাখা বা কাস্টমার সার্ভিসে রিপোর্ট করতে
বলে।
- **সমন্বয় প্রক্রিয়া**: ব্যাংক মেশিনের
টাকা গণনা এবং লেনদেন লগের মধ্যে সমন্বয় করে ত্রুটি খুঁজে বের করে।
- **সার্ভেইল্যান্স**: CDM গুলো প্রায়ই ক্যামেরা দ্বারা মনিটর করা হয়, এবং
ফুটেজ রিভিউ করে বিরোধ সমাধান করা যায়।
### ৩. টাকা ফেরত: CDM কিছু নোট ফেরত দিতে
পারে, এবং গ্রাহক বুঝতে পারে না যে সব টাকা জমা হয়নি।
সমাধান:
- **স্পষ্ট নির্দেশনা**: CDM ফেরত দেওয়া নোট সম্পর্কে স্পষ্ট নির্দেশনা দেয়, গ্রাহককে
পুনরায় চেষ্টা করতে বা ফেরত নেওয়া টাকা নিতে বলে।
- **রসিদের বিবরণ**: লেনদেন রসিদে জমা
হওয়া টাকার পরিমাণ এবং ফেরত দেওয়া নোটের বিবরণ থাকে, যা
গ্রাহককে মেশিন ছাড়ার আগে যাচাই করতে হবে।
### ৪. ক্রেডিটকরণে বিলম্ব: টাকা গ্রাহকের অ্যাকাউন্টে ক্রেডিট হতে
বিলম্ব হতে পারে, যা বিভ্রান্তি বা উদ্বেগ সৃষ্টি করতে পারে।
সমাধান:
- রিয়েল-টাইম আপডেট: অনেক ব্যাংক জমা
প্রক্রিয়া সম্পন্ন হওয়ার পর রিয়েল-টাইম বা নিকট-রিয়েল-টাইম আপডেট প্রদান করে,
বিলম্বের সম্ভাবনা কমায়।
- গ্রাহক নোটিফিকেশন: জমা প্রক্রিয়া
সম্পন্ন এবং ক্রেডিট হওয়ার পর ব্যাংক SMS বা ইমেইল
নোটিফিকেশন পাঠায়।
### ৫. জালিয়াতি: CDM টেম্পারিং বা জাল নোট
জমা দেওয়ার মতো জালিয়াতি হতে পারে।
সমাধান:
- **সুরক্ষা বৈশিষ্ট্য**: CDM গুলো জাল নোট সনাক্ত করতে এবং টেম্পারিং প্রতিরোধ করতে সুরক্ষা বৈশিষ্ট্য
দিয়ে সজ্জিত থাকে।
- **মনিটরিং**: ক্রমাগত মনিটরিং এবং
নিয়মিত অডিট জালিয়াতি সনাক্ত এবং প্রতিরোধে সাহায্য করে।
- **গ্রাহক শিক্ষা**: ব্যাংক গ্রাহকদের CDM
নিরাপদে ব্যবহার এবং সম্ভাব্য জালিয়াতি চিনতে শিক্ষা দেয়।
### ৬. যান্ত্রিক ত্রুটি: যান্ত্রিক
ত্রুটির কারণে লেনদেন ব্যর্থ বা ভুলভাবে রেকর্ড হতে পারে।
সমাধান:
- **শক্তিশালী সফটওয়্যার**: ব্যাংক গুলো
টেকনিক্যাল গ্লিচ হ্যান্ডেল করতে শক্তিশালী সফটওয়্যার ব্যবহার করে।
- **লেনদেন রিভার্স**: লেনদেন ব্যর্থ হলে
ব্যাংক লেনদেন রিভার্স বা সংশোধন করার প্রক্রিয়া রাখে।
- **গ্রাহক সহায়তা**: ব্যাংক দ্রুত
টেকনিক্যাল ইস্যু সমাধানের জন্য গ্রাহক সহায়তা প্রদান করে।
### ৭. টাকা হারানো: গ্রাহকরা দাবি করতে পারে যে তারা টাকা জমা
দিয়েছে, কিন্তু CDM লেনদেন রেকর্ড
করেনি।
-সমাধান:
- **তাৎক্ষণিক রিপোর্ট**: গ্রাহকদের কোনো
সমস্যা হলে তাৎক্ষণিকভাবে রিপোর্ট করতে বলা হয়।
- **সমন্বয়**: ব্যাংক CDM এর টাকা ইনভেন্টরি এবং লেনদেন লগের মধ্যে সমন্বয় করে।
- **তদন্ত**: ব্যাংক দাবি তদন্ত করে,
প্রায়ই সার্ভেইল্যান্স ফুটেজ এবং লেনদেন লগ রিভিউ করে।
### ৮. নেটওয়ার্ক সমস্যা: নেটওয়ার্ক সমস্যার কারণে লেনদেন
প্রক্রিয়ায় বিলম্ব বা ব্যর্থতা হতে পারে।
-সমাধান:
- **রিডান্ডেন্ট সিস্টেম**: ব্যাংক গুলো
ক্রমাগত অপারেশন নিশ্চিত করতে রিডান্ডেন্ট সিস্টেম এবং ব্যাকআপ নেটওয়ার্ক ব্যবহার
করে।
- **লেনদেন কিউ**: লেনদেন কিউ করা হয় এবং
নেটওয়ার্ক পুনরুদ্ধার হওয়ার পর প্রক্রিয়া করা হয়।
**গ্রাহক যোগাযোগ**: ব্যাংক গ্রাহকদের কোনো
বিলম্ব সম্পর্কে জানায় এবং লেনদেনের অবস্থা সম্পর্কে আপডেট দেয়।
ই-কমার্সে পেমেন্ট প্রক্রিয়া (Process flow of Payment in e commerce)
ক্রেতা এবং বিক্রেতার মধ্যে নিরাপদ ও সহজ লেনদেন নিশ্চিত করতে ই-কমার্সে বেশ কয়েকটি ধাপ অনুসরণ করা হয়।
১. গ্রাহক কর্তৃক যাচাই বাছাই বা চেক আউট **
- গ্রাহক পণ্য কার্টে যোগ করে এবং চেকআউট পেজে যায়।
- তারা একটি পেমেন্ট পদ্ধতি নির্বাচন করে (যেমন: ক্রেডিট/ডেবিট কার্ড, ডিজিটাল ওয়ালেট, ব্যাংক ট্রান্সফার ইত্যাদি)।
২. **পেমেন্ট তথ্য এন্ট্রি **
- গ্রাহক তার পেমেন্টের বিবরণ সন্নিবেশ করে (যেমন: কার্ড নম্বর, মেয়াদ শেষ হওয়ার তারিখ, CVV, বা ডিজিটাল ওয়ালেট ক্রেডেনশিয়াল)।
- যদি পূর্বে সংরক্ষিত পেমেন্ট পদ্ধতি থাকে, সিস্টেম স্বয়ংক্রিয়ভাবে তথ্য পূরণ করতে পারে।
৩. পেমেন্ট গেটওয়ে ইন্টিগ্রেশন**
- ই-কমার্স প্ল্যাটফর্ম পেমেন্টের বিবরণ একটি “পেমেন্ট গেটওয়ে” এ পাঠায় (এটি একটি নিরাপদ সার্ভিস যা পেমেন্ট প্রক্রিয়া করে)।
- পেমেন্ট গেটওয়ে ডেটা এনক্রিপ্ট করে যাতে ট্রান্সমিশনের সময় ডেটার নিরাপত্তা নিশ্চিত হয়।
৪. অনুমোদনের অনুরোধ**
- পেমেন্ট গেটওয়ে লেনদেনের বিবরণ গ্রাহকের ব্যাংকে (ইস্যুকারী ব্যাংক) অনুমোদনের জন্য পাঠায় ।
- ব্যাংক নিম্নলিখিত বিষয়গুলি যাচাই করে: - পর্যাপ্ত ফান্ড বা ক্রেডিট লিমিট আছে কিনা। - কার্ডটি বৈধ কিনা।
- ফ্রড চেক (যেমন: অস্বাভাবিক কার্যকলাপ বা অবস্থান)।
৫. অনুমোদনের প্রতিক্রিয়া**
- ইস্যুকারী ব্যাংক লেনদেনটি অনুমোদন বা প্রত্যাখ্যান করে।
- যদি অনুমোদন করা হয়, ব্যাংক ফান্ডে অস্থায়ীভাবে অবরুদ্ধ রাখে এবং পেমেন্ট গেটওয়েতে একটি অথোরাইজেশন কোড পাঠায়।
৬. গ্রাহককে নিশ্চিতকরণ**
- পেমেন্ট গেটওয়ে অনুমোদনের হালনাগাদ অবস্থা ই-কমার্স প্ল্যাটফর্মে পাঠায়।
- প্ল্যাটফর্ম গ্রাহককে একটি নিশ্চিতকরণ বার্তা প্রদর্শন করে (যেমন: "পেমেন্ট সফল" বা "পেমেন্ট প্রত্যাখ্যান")।
৭. অর্ডার প্রক্রিয়াকরণ**
যদি পেমেন্ট সফল হয়, ই-কমার্স প্ল্যাটফর্ম অর্ডার প্রক্রিয়া করে:
- ইনভেন্টরি হালনাগাদ করে।
- অর্ডার নিশ্চিতকরণ তৈরি করে।
- গ্রাহককে অর্ডার বিবরণ সহ একটি নিশ্চিতকরণ ইমেল পাঠায়।
৮. সেটেলমেন্ট**
- পেমেন্ট গেটওয়ে সেটেলমেন্ট প্রক্রিয়া শুরু করে:
- গ্রাহকের ব্যাংক থেকে বিক্রেতার ব্যাংকে (অ্যাকোয়ারিং ব্যাংক) ফান্ড স্থানান্তর করা হয়।
- পেমেন্ট পদ্ধতি এবং গেটওয়ের উপর নির্ভর করে সেটেলমেন্ট সাধারণত ১-৩ কর্মদিবসের মধ্যে সম্পন্ন হয়, ।
৯. বিক্রেতার অ্যাকাউন্টে তহবিল স্থানান্তর**
- অধিগ্রহণকারী ব্যাংক লেনদেনের ফি (যেমন: গেটওয়ে ফি, প্রসেসিং ফি) বাদ দিয়ে বিক্রেতার অ্যাকাউন্টে তহবিল জমা করে,
১০. **পেমেন্ট পরবর্তী কার্যক্রম**
- বিক্রেতা অর্ডার পূরণ করে (যেমন: পণ্য শিপ করে বা পরিষেবা প্রদান করে)।
- গ্রাহক ট্র্যাকিং তথ্য বা অতিরিক্ত আপডেট পেতে পারে।
### প্রধান উপাদানসমূহ:
- **পেমেন্ট গেটওয়ে**: ই-কমার্স প্ল্যাটফর্ম, গ্রাহক এবং ব্যাংকের মধ্যে নিরাপদ যোগাযোগ সুবিধা প্রদান করে।
- **ইস্যুকারী ব্যাংক**: গ্রাহকের ব্যাংক যা লেনদেন অনুমোদন বা প্রত্যাখ্যান করে।
- **অধিগ্রহণকারী ব্যাংক**: বিক্রেতার ব্যাংক যা ফান্ড গ্রহণ করে।
- **ফ্রড ডিটেকশন সিস্টেম**: সন্দেহজনক কার্যকলাপের জন্য লেনদেন পর্যবেক্ষণ করে।
এই প্রক্রিয়াটি ই-কমার্সে গ্রাহক এবং বিক্রেতা উভয়ের জন্য একটি নিরাপদ, দক্ষ এবং ব্যবহারকারী-বান্ধব পেমেন্ট অভিজ্ঞতা নিশ্চিত করে।
ই-কমার্স লেনদেনের নিষ্পত্তি প্রক্রিয়া (Settlement Process for E commerce Transactions):
ই-কমার্স লেনদেনের জন্য নিষ্পত্তি প্রক্রিয়া হল একটি ধারাবাহিক পদক্ষেপ যা কার্ডধারীর অ্যাকাউন্ট থেকে একজন ব্যবসায়ীর অ্যাকাউন্টে তহবিল স্থানান্তর করে:
১. লেনদেনের সুচনা: গ্রাহক অনলাইনে বা অফলাইনে রিটেইলারের কাছ থেকে ক্রয় করে এবং অর্থপ্রদানের একটি অনুরোধ করে।
২. পেমেন্ট গেটওয়ে: প্রমাণীকরণ: পেমেন্ট গেটওয়ে লেনদেনের ডেটা এনক্রিপ্ট করে এবং অধিগ্রহণকারীর সাথে শেয়ার করার আগে জালিয়াতি চেক করে। অধিগ্রহণকারী আরও ঝুঁকি বিশ্লেষণ পরিচালনা করার জন্য কার্ড স্কিম বা নেটওয়র্কের কাছে এই তথ্য পাঠাবে।
৩. পেমেন্ট প্রসেসর: পেমেন্ট প্রসেসর লেনদেনের ডেটা গ্রহণ করে এবং বিশদ যাচাই করে।
৪. ইস্যুকারী ব্যাংক বা কার্ড নেটওয়ার্ক:
ইস্যুকারী ব্যাঙ্ক বা কার্ড নেটওয়ার্ক পর্যাপ্ত তহবিল আছে কিনা তা নিশ্চিত করে; এবং যাচাই করে যে কার্ডটি বৈধ ও আত্মসাৎ বা চুরি করা হয়নি। যদি কোনো সমস্যা না থাকে, তাহলে ইস্যুকারী ব্যাঙ্ক অর্থ প্রদানের অনুমোদন দিয়ে পেমেন্ট প্রসেসরের কাছে একটি রেসপন্স পাঠায়। গ্রাহক নিশ্চিতকরণ পাবেন যে ক্রয়টি সম্পন্ন হয়েছে। যাইহোক, লেনদেন নিষ্পত্তি না হওয়া পর্যন্ত গ্রাহকের অ্যাকাউন্ট থেকে মার্চেন্টের ব্যাঙ্কে তহবিল স্থানান্তর করা হবে না।
৫. ক্লিয়ারিং: এ পর্যায়ে লেনদেনকৃত তহবিল সংশ্লিষ্ট কার্ড নেটওয়ার্ক এবং ইস্যুকারী ব্যাঙ্কের সাথে একটি বিপরীত যাচাইকরণ প্রক্রিয়ার মধ্য দিয়ে যায়।
৬. নিষ্পত্তি: এটি নিম্নলিখিত দুটি পর্যায়ে বিভক্ত করা যেতে পারে:
কার্ড নেটওয়ার্ক (যেমন ভিসা এবং মাস্টারকার্ড) গ্রাহকের ইস্যুকারী ব্যাঙ্ক অ্যাকাউন্ট থেকে ডেবিট করবে এবং তহবিলের জন্য অধিগ্রহণকারী ব্যাঙ্ককে ক্রেডিট করবে। তারা নিষ্পত্তির ধরন অনুসারে নির্দিষ্ট সময়ের মধ্যে বিনিময় এবং নেটওয়ার্ক ফি কেটে নেবে।
অধিগ্রহণকারী ব্যাঙ্ক তাদের পেমেন্ট পরিষেবা প্রদানকারীর সাথে মার্চেন্টের চুক্তি অনুসারে মার্চেন্টের ব্যাঙ্ক অ্যাকাউন্টে তহবিলের সেটেলমেন্ট এবং স্থানান্তর করবে ।
দক্ষ নিষ্পত্তি ব্যবস্থা ব্যবসায়িকদের আর্থিক ঝুঁকি কমাতে, নগদ প্রবাহ ব্যবস্থাপনা উন্নত করতে এবং স্টেকহোল্ডারদের সাথে বিশ্বাস গড়ে তুলতে সাহায্য করতে পারে।
একটি POS টার্মিনালের বিভিন্ন অংশ (Various components of a POS terminal):
একটি পয়েন্ট অফ সেল (POS) টার্মিনাল হল একটি সিস্টেম যা একজন বিক্রেতা এবং গ্রাহকের মধ্যে লেনদেন প্রক্রিয়া সহজ করে। এটি খুচরা ব্যবসা, হসপিটালিটি এবং অন্যান্য শিল্পে ব্যাপকভাবে ব্যবহৃত হয়, যেমন পেমেন্ট প্রসেসিং, বিক্রয় ব্যবস্থাপনা এবং ইনভেন্টরি ট্র্যাকিং। নিচে একটি POS টার্মিনালের বিভিন্ন উপাদান সম্পর্কে আলোচনা করা হলো:
### ১. **হার্ডওয়্যার উপাদান**
- **POS টার্মিনাল/রেজিস্টার**: লেনদেন প্রক্রিয়া করার মূল ডিভাইস। এটি একটি ট্রাডিশনাল ক্যাশ রেজিস্টার বা আধুনিক টাচস্ক্রিন ডিভাইস হতে পারে।
- **মনিটর/ডিসপ্লে**: ক্যাশিয়ারকে লেনদেনের বিস্তারিত তথ্য দেখায়। কিছু সিস্টেমে গ্রাহকের জন্য একটি অতিরিক্ত ডিসপ্লে থাকে।
- **বারকোড স্ক্যানার**: পণ্যের বারকোড স্ক্যান করে সিস্টেমে আইটেমের তথ্য যুক্ত করে।
- **কার্ড রিডার**: ক্রেডিট/ডেবিট কার্ড পেমেন্ট প্রসেস করে। আধুনিক কার্ড রিডার EMV চিপ কার্ড, ম্যাগনেটিক স্ট্রাইপ এবং কন্টাক্টলেস পেমেন্ট (NFC) সাপোর্ট করে।
- **ক্যাশ ড্রয়ার**: নগদ টাকা এবং কয়েন সুরক্ষিতভাবে সংরক্ষণ করে। এটি লেনদেন সম্পন্ন হলে স্বয়ংক্রিয়ভাবে খোলে বা চাবি দিয়ে ম্যানুয়ালি খোলা যায়।
- **থার্মাল প্রিন্টার**: গ্রাহকদের জন্য রিসিপ্ট প্রিন্ট করে। কিছু সিস্টেম ইমেইল বা ডিজিটাল রিসিপ্ট সাপোর্ট করে।
- **গ্রাহক ডিসপ্লে**: একটি অতিরিক্ত স্ক্রিন যা গ্রাহককে লেনদেনের বিস্তারিত তথ্য দেখায়।
- **কীবোর্ড/টাচস্ক্রিন**: ডেটা ইনপুট, সিস্টেম নেভিগেশন এবং লেনদেন প্রসেসিংয়ের জন্য ব্যবহৃত হয়।
- **ম্যাগনেটিক স্ট্রাইপ রিডার (MSR)**: ক্রেডিট/ডেবিট কার্ডের ম্যাগনেটিক স্ট্রাইপ থেকে ডেটা পড়ে (আধুনিক সিস্টেমে EMV চিপের কারণে কম ব্যবহৃত)।
- **PIN প্যাড**: গ্রাহকরা তাদের পার্সোনাল আইডেন্টিফিকেশন নম্বর (PIN) প্রবেশ করে সুরক্ষিত কার্ড লেনদেন করতে পারে।
- **নেটওয়ার্কিং ডিভাইস**: ইথারনেট ক্যাবল, Wi-Fi অ্যাডাপ্টার বা মডেম যা POS সিস্টেমকে ইন্টারনেট বা কেন্দ্রীয় সার্ভারের সাথে সংযুক্ত করে।
### ২. **সফটওয়্যার উপাদান**
- **POS সফটওয়্যার**: বিক্রয়, ইনভেন্টরি এবং গ্রাহক ডেটা ব্যবস্থাপনার মূল অ্যাপ্লিকেশন। এতে রিপোর্টিং, কর্মচারী ব্যবস্থাপনা এবং লয়্যালিটি প্রোগ্রামের মতো ফিচার থাকতে পারে।
- **পেমেন্ট প্রসেসিং সফটওয়্যার**: সুরক্ষিত লেনদেন পরিচালনা করে এবং পেমেন্ট গেটওয়ে বা ব্যাংকের সাথে যোগাযোগ করে।
- **ইনভেন্টরি ব্যবস্থাপনা**: স্টক লেভেল ট্র্যাক করে, কম ইনভেন্টরি সম্পর্কে সতর্ক করে এবং পণ্যের বিস্তারিত তথ্য ব্যবস্থাপনা করে।
- **গ্রাহক সম্পর্ক ব্যবস্থাপনা (CRM)**: ব্যক্তিগত সেবা প্রদানের জন্য গ্রাহকের ডেটা, ক্রয় ইতিহাস এবং পছন্দ সংরক্ষণ করে
- **রিপোর্টিং এবং অ্যানালিটিক্স**: বিক্রয় রিপোর্ট তৈরি করে, পারফরম্যান্স ট্র্যাক করে এবং সিদ্ধান্ত গ্রহণের জন্য অন্তর্দৃষ্টি প্রদান করে।
- **ইন্টিগ্রেশন মডিউল**: অ্যাকাউন্টিং সফটওয়্যার, ই-কমার্স প্ল্যাটফর্ম বা লয়্যালিটি প্রোগ্রামের মতো অন্যান্য টুলের সাথে POS সিস্টেমকে সংযুক্ত করে।
৩. **আনুসঙ্গিক ডিভাইস**
- **স্কেল**: মুদি বা রিটেইল দোকানে পণ্যের ওজন মাপার জন্য ব্যবহৃত হয়, যেমন ফলমূল।
- **ট্যাবলেট/স্মার্টফোন**: কিছু আধুনিক POS সিস্টেম মোবাইল ডিভাইসকে মূল ইন্টারফেস হিসেবে ব্যবহার করে।
- **কিচেন প্রিন্টার**: রেস্টুরেন্টে অর্ডার সরাসরি কিচেনে প্রিন্ট করে পাঠানোর জন্য ব্যবহৃত হয়।
- **বায়োমেট্রিক স্ক্যানার**: কর্মচারীদের ফিঙ্গারপ্রিন্ট বা অন্যান্য বায়োমেট্রিক ডেটা ব্যবহার করে অথেন্টিকেশন করার জন্য।
**গ্রাহক-মুখী কিয়স্ক**: গ্রাহকদের স্বাধীনভাবে অর্ডার দিতে বা পেমেন্ট করতে দেয়।
### সিস্টেম সফটওয়্যার এবং অ্যাপ্লিকেশন সফটওয়্যারের কাজ এবং ব্যবহার(Functions and Use):**
**সিস্টেম সফটওয়্যার এর কাজ **
1. হার্ডওয়্যার রিসোর্স ব্যবস্থাপনা:** CPU, মেমোরি, স্টোরেজ ইত্যাদি রিসোর্স নিয়ন্ত্রণ এবং বন্টন করে যাতে সিস্টেম সুষ্ঠুভাবে চলতে পারে।
2. প্ল্যাটফর্ম তৈরী করে:** হার্ডওয়্যার এবং অ্যাপ্লিকেশন সফটওয়্যারের মধ্যে ইন্টারফেস হিসেবে কাজ করে।
3. সুরক্ষা নিশ্চিত করে: ব্যবহারকারী যাচাই, ডেটা এনক্রিপশন এবং অ্যাক্সেস কন্ট্রোলের মাধ্যমে সিস্টেম সুরক্ষা নিশ্চিত করা।
4. নেটওয়ার্কিং: ডিভাইস এবং সিস্টেমের মধ্যে নেটওয়ার্কিং এবং যোগাযোগ সক্ষম করে।
5. ইউজার ইন্টারফেস: ব্যবহারকারীদের সিস্টেমের সাথে ইন্টারঅ্যাক্ট করার জন্য একটি ইউজার ইন্টারফেস (কমান্ড-লাইন বা গ্রাফিকাল) প্রদান করে।
**ব্যবহার:**
1. **অপারেটিং সিস্টেম (যেমন Windows, Linux, macOS):** কম্পিউটার হার্ডওয়্যার এবং সফটওয়্যার রিসোর্স ব্যবস্থাপনা করে।
2. **ডিভাইস ড্রাইভার:** অপারেটিং সিস্টেমকে প্রিন্টার, কীবোর্ড, গ্রাফিক্স কার্ড ইত্যাদি হার্ডওয়্যার ডিভাইসের সাথে যোগাযোগ করতে সাহায্য করে।
3. **ইউটিলিটি সফটওয়্যার:** ডিস্ক ক্লিনআপ, অ্যান্টিভাইরাস স্ক্যানিং এবং সিস্টেম ব্যাকআপের মতো রক্ষণাবেক্ষণ কাজ করে।
4. **ফার্মওয়্যার:** হার্ডওয়্যার ডিভাইসে এমবেড করা লো-লেভেল সফটওয়্যার (যেমন BIOS) যা হার্ডওয়্যার ফাংশন নিয়ন্ত্রণ করে।
### **অ্যাপ্লিকেশন সফটওয়্যার**
কাজ:
১. সুনির্দিষ্ট কাজ সম্পাদন: ওয়ার্ড প্রসেসিং, অ্যাকাউন্টিং বা গেমিংয়ের মতো নির্দিষ্ট কাজ সম্পাদনের জন্য ডিজাইন করা।
২. ডেটা ব্যবস্থাপনা করে: ব্যবহারকারীর প্রয়োজনে ডেটা সংরক্ষণ, পুনরুদ্ধার এবং পরিবর্তন করে।
৩. ইউজার ইন্টারঅ্যাকশন: ব্যবহারকারীদের সফটওয়্যারের সাথে ইন্টারঅ্যাক্ট করার জন্য ইন্টারফেস (GUI বা CLI) প্রদান করা।
৪. ইন্টিগ্রেশন: অন্যান্য সফটওয়্যার বা সিস্টেমের সাথে ডেটা এবং কার্যকারিতা শেয়ার করা।
৫. অটোমেশন: উৎপাদনশীলতা বৃদ্ধির জন্য পুনরাবৃত্তিমূলক কাজ স্বয়ংক্রিয় করে এবং দক্ষতার সাথে কাজ করার জন্য টুলস প্রদান করে।
**ব্যবহার (Uses):**
1. **প্রোডাক্টিভিটি সফটওয়্যার (যেমন Microsoft Office, Google Workspace):** ব্যবহারকারীদের ডকুমেন্ট, স্প্রেডশীট এবং প্রেজেন্টেশন তৈরি করতে সাহায্য করে।
2. **ওয়েব ব্রাউজার (যেমন Chrome, Firefox):** ব্যবহারকারীদের ইন্টারনেট অ্যাক্সেস এবং ইন্টারঅ্যাক্ট করতে দেয়।
3. **গ্রাফিক্স এবং ডিজাইন সফটওয়্যার (যেমন Adobe Photoshop, AutoCAD):** ভিজ্যুয়াল কন্টেন্ট তৈরি এবং এডিট করার জন্য ব্যবহৃত হয়।
4. **বিনোদন অ্যাপ (যেমন Spotify, Netflix):** সঙ্গীত, মুভি এবং গেমের মতো বিনোদন সরবরাহ করে।
5. **বিজনেস সফটওয়্যার (যেমন SAP, QuickBooks):** অ্যাকাউন্টিং, ইনভেন্টরি এবং কাস্টমার রিলেশন ব্যবস্থাপনার মতো ব্যবসায়িক অপারেশন পরিচালনা করে।
আর্থিক প্রতিষ্ঠানে DBMS (ডাটাবেস ম্যানেজমেন্ট সিস্টেম সফটওয়্যার) ব্যবহারের ঝুঁকিসমূহর প্রতিকার (Effective Solutions for DBMS Security Risks):
আর্থিক প্রতিষ্ঠানে ডাটাবেস ম্যানেজমেন্ট সিস্টেম (DBMS) সফটওয়্যার ব্যবহারের সময় উদ্ভুত ঝুঁকিগুলো কমানোর জন্য নিম্নলিখিত সমাধানগুলি কার্যকর:
১. ডেটা সুরক্ষা এবং এনক্রিপশন**
- ডেটা এনক্রিপশন: ডাটাবেসে সংরক্ষিত ডেটা এবং ট্রান্সমিশনের সময় ডেটাকে এনক্রিপ্ট করলে তথ্য সুরক্ষিত থাকে।
- টোকেন প্রথা: সংবেদনশীল ডেটাকে টোকেন দিয়ে প্রতিস্থাপন করুন, যাতে তথ্য পাচার হলে ক্ষতি কম হয়।
- অ্যাক্সেস কন্ট্রোল: Role-Based Access Control (RBAC) এবং Least Privilege Principle ব্যবহার করে শুধুমাত্র অনুমোদিত ব্যবহারকারীদের ডেটা অ্যাক্সেসের অনুমতি দেওয়া।
- ডাটাবেস কার্যক্রম মনিটরিং: ডাটাবেসের সকল কার্যক্রম মনিটর করুন এবং লগ রাখুন যাতে সন্দেহজনক কার্যকলাপ শনাক্ত করা যায়।
২. নিয়মিত অডিট এবং বিধি পরিপালন**
- নীতিমালা মেনে চলা**: GDPR, PCI DSS, SOX, GLBA ইত্যাদি আর্থিক বিধি মেনে চলা।
- **অডিট**: নিয়মিত আভ্যন্তরীন ও বহিঃ নিরীক্ষা সম্পাদন যাতে ভুলত্রুটি এবং দুর্বলতা শনাক্ত করা যায়।
- **ডেটা মাস্কিং**: টেস্টিং বা ডেভেলপমেন্টের সময় সংবেদনশীল ডেটা মাস্ক করে রাখা।
৩. ব্যাকআপ এবং দুর্যাগকালীন পুনরুদ্ধার:
- **স্বয়ংক্রিয় ব্যাকআপ**: নিয়মিত ব্যাকআপ নেওয়া এবং সেগুলো নিরাপদ, অফসাইট লোকেশনে সংরক্ষণ করা।
- **ডিজাস্টার রিকভারি প্ল্যান**: ডেটা লস বা সিস্টেম ফেইলুরের ক্ষেত্রে ব্যবসা চালু রাখতে একটি শক্তিশালী ডিজাস্টার রিকভারি প্ল্যান তৈরি করুন এবং পরীক্ষা করুন।
- **হাই অ্যাভেইলেবিলিটি (HA)**: ডাটাবেস রেপ্লিকেশন, ক্লাস্টারিং এবং ফেইলওভার মেকানিজম ব্যবহার করে ডাউনটাইম কমানো।
৪. সিকিউরিটি প্যাচ ম্যানেজমেন্ট এবং আপডেট**
- **নিয়মিত আপডেট**: DBMS সফটওয়্যার এবং সংশ্লিষ্ট টুলসকে সর্বশেষ সিকিউরিটি প্যাচ এবং আপডেটের সাথে আপ টু ডেট রাখা।
- **ভালনারেবিলিটি স্ক্যানিং**: স্বয়ংক্রিয় টুলস ব্যবহার করে ভালনারেবিলিটি স্ক্যান করুন এবং দ্রুত সমাধান করা।
৫. ডাটাবেস হার্ডেনিং**
- **সুরক্ষিত কনফিগারেশন**: অপ্রয়োজনীয় ফিচার বন্ধ করে রাখা, ব্যবহৃত না হয় এমন পোর্ট বন্ধ করুন এবং শক্তিশালী পাসওয়ার্ড পলিসি চালু করা।
- **ফায়ারওয়াল এবং নেটওয়ার্ক সিকিউরিটি**: ফায়ারওয়াল এবং নেটওয়ার্ক সেগমেন্টেশন ব্যবহার করে ডাটাবেস সার্ভারে অ্যাক্সেস সীমিত করন।
- **ডাটাবেস অডিটিং**: ডাটাবেসের পরিবর্তন এবং অ্যাক্সেস ট্র্যাক করার জন্য অডিটিং ফিচার চালু করা।
৬. ডেটা ইন্টিগ্রিটি এবং ভ্যালিডেশন**
- ইনপুট ভ্যালিডেশন: SQL ইনজেকশন এবং অন্যান্য ইনজেকশন অ্যাটাক প্রতিরোধ করতে ইনপুট ভ্যালিডেশন চালু করা।
- ভার্সন কন্ট্রোল**: ডাটাবেস স্কিমা এবং ডেটার পরিবর্তন ট্র্যাক করুন যাতে নিরবিচ্ছিন্নতা এবং সনাক্তকরন যোগ্যতা নিশ্চিত হয়।
৭. কর্মী প্রশিক্ষণ এবং সচেতনতা**
- **সিকিউরিটি ট্রেনিং**: কর্মীদের ডাটাবেস সিকিউরিটি সম্পর্কে প্রশিক্ষণ প্রদান, যেমন ফিশিং এবং সোশ্যাল ইঞ্জিনিয়ারিং অ্যাটাক চেনার উপায়।
- **ইনসিডেন্ট রেসপন্স ট্রেনিং**: ডেটা ব্রিচ বা সিস্টেম ফেইলুরের ক্ষেত্রে দ্রুত এবং কার্যকরভাবে প্রতিক্রিয়া জানাতে কর্মীদের প্রস্তুত করা।
৮. উচ্চ স্তরের থ্রেট ডিটেকশন**
- এআই এবং মেশিন লার্নিং**: রিয়েল-টাইমে অ্যানোমালি এবং সম্ভাব্য থ্রেট শনাক্ত করতে AI-চালিত টুলস ব্যবহার করা।
- ইন্ট্রুশন ডিটেকশন সিস্টেম (IDS)**: সন্দেহজনক কার্যকলাপ মনিটর এবং অ্যালার্ট করার জন্য IDS ব্যবহার করা।
- আচরণগত বিশ্লেষণ: ব্যবহারকারীর আচরণ বিশ্লেষণ করে অস্বাভাবিক প্যাটার্ন শনাক্ত করা।
৯. তৃতীয় পক্ষের ঝুঁকি ব্যবস্থাপনা:
- **ভেন্ডর অ্যাসেসমেন্ট**: DBMS সফটওয়্যার বা সেবা প্রদানকারী থার্ড-পার্টি ভেন্ডরদের সিকিউরিটি প্র্যাকটিস মূল্যায়ন করা।
- **চুক্তি এবং SLA**: চুক্তিতে ডেটা সিকিউরিটি, ব্রিচ নোটিফিকেশন এবং রেগুলেশন কমপ্লায়েন্স সম্পর্কে শর্ত অন্তর্ভুক্ত করা।
১০. পারফরম্যান্স অপ্টিমাইজেশন**
- ইন্ডেক্সিং এবং কুয়েরি অপ্টিমাইজেশন**: ডাটাবেস কুয়েরি এবং ইন্ডেক্স অপ্টিমাইজ করা যাতে পারফরম্যান্স উন্নত হয় এবং সিস্টেম ক্র্যাশের ঝুঁকি কমে।
- লোড ব্যালেন্সিং: ডাটাবেস ওয়ার্কলোড একাধিক সার্ভারে বণ্টন করুন যাতে ওভারলোডিং প্রতিরোধ করা যায়।
- রিসোর্স মনিটরিং: ডাটাবেস পারফরম্যান্স এবং রিসোর্স ব্যবহার নিয়মিত মনিটর করা যাতে বাধা চিহ্নিত করা যায়।
১১. জিরো ট্রাস্ট মডেল:
- ক্ষুদ্র অংশে বিভক্তকরন: নেটওয়ার্ককে ছোট ছোট সেগমেন্টে ভাগ করা যাতে ডাটা ফাঁসের ক্ষেত্রে ল্যাটেরাল মুভমেন্ট সীমিত হয়।
- মাল্টি-ফ্যাক্টর অথেন্টিকেশন (MFA): ডাটাবেস এবং সংশ্লিষ্ট সিস্টেমে অ্যাক্সেসের জন্য MFA চালু করা।
- ধারবাহিক ভেরিফিকেশন: সেশনের সময় ব্যবহারকারীর আইডেন্টিটি এবং অনুমতি ক্রমাগত ভেরিফাই করা।
এই সমাধানগুলি বাস্তবায়ন করে ফাইন্যান্সিয়াল ইনস্টিটিউশনগুলি তাদের ডাটাবেস সিস্টেমের ঝুঁকি কমাতে পারে এবং ডেটা সুরক্ষা, নির্ভরযোগ্যতা এবং কমপ্লায়েন্স নিশ্চিত করতে পারে।
ইন্টারনেট ব্যাংকিং কিভাবে কাজ করে )How Internet Banking works) ?
ইন্টারনেট ব্যাংকিং এমন একটি ব্যাংকিং সিস্টেমের মাধ্যমে কাজ করে যা গ্রাহকের ব্যাংক অ্যাকাউন্টকে একটি নিরাপদ ওয়েবসাইট, অথবা অনলাইন ব্যাংকিং ওয়েব বা মোবাইল অ্যাপের সাথে সংযুক্ত করে। অনলাইন ব্যাংকিং বা ই-ব্যাংকিং এমন একটি ব্যবস্থা যেখানে গ্রাহকরা ব্যাংকের শাখায় না গিয়ে ইন্টারনেটের মাধ্যমে বিভিন্ন আর্থিক লেনদেন করতে পারেন। এটি দ্রুত, নিরাপদ এবং সহজ উপায়ে ব্যাংকিং পরিষেবা গ্রহণের সুযোগ করে দেয় । এখানে কিভাবে এটি কাজ করে তা ব্যাখ্যা করা হলো:
১. নিবন্ধন ও অ্যাকাউন্ট সেটআপ : ইন্টারনেট ব্যাংকিং ব্যবহার করতে হলে প্রথমে গ্রাহককে তার ব্যাংকে নিবন্ধন করতে হয়। সাধারণত এই ধাপগুলো অনুসরণ করতে হয়ঃ
· ব্যাংকের ওয়েবসাইট বা মোবাইল অ্যাপে প্রবেশ করা – গ্রাহক তার ব্যাংকের অফিসিয়াল ওয়েবসাইটে যান বা ব্যাংকের মোবাইল অ্যাপ ডাউনলোড করেন।
· নিবন্ধন প্রক্রিয়া – গ্রাহককে তার ব্যাংক অ্যাকাউন্ট নম্বর, ব্যক্তিগত তথ্য এবং যাচাইকরণ নথি প্রদান করতে হয়।
· লগইন তথ্য গ্রহণ – যাচাই শেষে ব্যাংক গ্রাহককে User ID এবং পাসওয়ার্ড প্রদান করে অথবা একটি One-Time Password (OTP) পাঠায়।
· নিরাপত্তা সেটআপ – অধিক নিরাপত্তার জন্য গ্রাহককে সিকিউরিটি প্রশ্ন, বায়োমেট্রিক অথেনটিকেশন (আঙুলের ছাপ বা ফেসিয়াল রিকগনিশন) বা Two-Factor Authentication (2FA) সেট করতে বলা হয়।
২. লগইন ও ব্যাংকিং পোর্টালে প্রবেশ: একবার নিবন্ধন শেষ হলে, গ্রাহক নিম্নলিখিত ধাপ অনুসরণ করে লগইন করতে পারেনঃ
· ব্যাংকের ওয়েবসাইট বা অ্যাপে User ID এবং পাসওয়ার্ড প্রবেশ করানো।
· OTP বা মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) ব্যবহার করা।
· বায়োমেট্রিক অথেনটিকেশন (ফিঙ্গারপ্রিন্ট বা ফেসিয়াল স্ক্যান) ব্যবহার করে নিরাপদে প্রবেশ করা।
৩. অ্যাকাউন্ট ব্যবস্থাপনা : লগইন করার পরে, একজন গ্রাহক তার ড্যাশবোর্ড দেখতে পাবেন। এখানে হিসাবের সংক্ষিপ্ত বিবরণ প্রদর্শিত হয়, যার মধ্যে ব্যালেন্স এবং সাম্প্রতিক লেনদেনগুলি অন্তর্ভুক্ত থাকে।
· নেভিগেশন: ইন্টারফেসে সাধারণত বিভিন্ন সেবার জন্য মেনু বা ট্যাব থাকে, যেমন ফান্ড ট্রান্সফার, বিল পেমেন্ট, লোন ব্যবস্থাপনা এবং অ্যাকাউন্ট স্টেটমেন্ট। ব্যবহারকারীরা ব্যালেন্স চেক করতে পারেন, লেনদেনের ইতিহাস দেখতে পারেন এবং স্টেটমেন্ট ডাউনলোড করতে পারেন।
· অ্যাকাউন্ট সেবা: গ্রাহকরা নতুন অ্যাকাউন্ট খুলতে, বিদ্যমান অ্যাকাউন্ট বন্ধ করতে বা ব্যক্তিগত তথ্য আপডেট করতে পারেন।
৪. লেনদেন ও সেবাসমূহ:
· ট্রান্সফার: ব্যবহারকারীরা তাদের নিজস্ব অ্যাকাউন্টে বা একই ব্যাংক বা বিভিন্ন ব্যাংকের অন্যান্য অ্যাকাউন্টে তহবিল স্থানান্তর করতে পারেন।
· বিল পেমেন্ট: ইউটিলিটি, ক্রেডিট কার্ড, ঋণ এবং অন্যান্য বিল অনলাইনে পরিশোধ করা যেতে পারে।
· স্থায়ী নির্দেশনা: পুন পুন সংঘটিত পেমেন্ট বা ট্রান্সফার স্বয়ংক্রিয়ভাবে সম্পাদন করার জন্য সেট আপ করা যায়।
৫. লেনদেন প্রক্রিয়া:
· শুরু: গ্রাহক কাঙ্খিত লেনদেন নির্বাচন করে (যেমন ফান্ড ট্রান্সফার, বিল পেমেন্ট) এবং প্রয়োজনীয় বিবরণ প্রবেশ করে (যেমন প্রাপকের অ্যাকাউন্ট নম্বর, পরিমাণ)।
· অনুমোদন: ব্যাংক OTP, বায়োমেট্রিক্স বা নিরাপত্তা প্রশ্নের মতো নিরাপত্তা ব্যবস্থা ব্যবহার করে লেনদেন যাচাই করে।
· প্রক্রিয়াকরণ: অনুমোদনের পর, ব্যাংক লেনদেন প্রক্রিয়া করে। আন্তঃব্যাংক ট্রান্সফারের জন্য, লেনদেন উপযুক্ত পেমেন্ট সিস্টেমের মাধ্যমে রুট করা হয় (যেমন NEFT, ACH)।
· নিশ্চিতকরণ: গ্রাহক একটি নিশ্চিতকরণ বার্তা বা রসিদ পায়, এবং লেনদেন অ্যাকাউন্ট ব্যালেন্স এবং লেনদেন ইতিহাসে প্রতিফলিত হয়।
৬. মোবাইল ব্যাংকিং ইন্টিগ্রেশন:
· অনেক ব্যাংক মোবাইল অ্যাপ অফার করে যা ইন্টারনেট ব্যাংকিং এর সাথে ইন্টিগ্রেটেড, যা গ্রাহকদের তাদের স্মার্টফোন বা ট্যাবলেটে সেবা অ্যাক্সেস করতে দেয়।
· মোবাইল ব্যাংকিং এ প্রায়ই QR কোড পেমেন্ট, মোবাইল ওয়ালেট এবং লোকেশন-ভিত্তিক সেবার মতো অতিরিক্ত বৈশিষ্ট্য অন্তর্ভুক্ত থাকে।
৭. ব্যাকএন্ড অপারেশন:
· ব্যাংক সার্ভার: ব্যাংকের সার্ভারগুলি সমস্ত অনুরোধ এবং লেনদেন পরিচালনা করে। এই সার্ভারগুলি কোর ব্যাংকিং সিস্টেম (CBS) এর সাথে সংযুক্ত থাকে, যা রিয়েল-টাইমে অ্যাকাউন্ট তথ্য প্রক্রিয়া এবং আপডেট করে।
· পেমেন্ট গেটওয়ে: তৃতীয় পক্ষের সাথে জড়িত লেনদেনের জন্য (যেমন- বিল পেমেন্ট, অনলাইন শপিং), ব্যাংকগুলি ফান্ড ট্রান্সফার সুবিধার্থে নিরাপদ পেমেন্ট গেটওয়ে ব্যবহার করে।
· ডেটাবেস ম্যানেজমেন্ট: গ্রাহক ডেটা, লেনদেন রেকর্ড এবং অ্যাকাউন্ট বিবরণ নিরাপদ ডেটাবেসে সংরক্ষণ করা হয় যাতে নিয়মিত ব্যাকআপ এবং দুর্যোগ পুনরুদ্ধার ব্যবস্থা থাকে।
৮. নিরাপত্তা বৈশিষ্ট্য:
· এনক্রিপশন: ডেটা সুরক্ষিত রাখতে এনক্রিপ্ট করা হয়।
· ফায়ারওয়াল: ব্যাংকগুলি তাদের সার্ভারে অননুমোদিত অ্যাক্সেস প্রতিরোধ করতে ফায়ারওয়াল ব্যবহার করে।
· সতর্কতা: লেনদেন, কম ব্যালেন্স বা সন্দেহজনক কার্যকলাপের জন্য ব্যবহারকারীরা সতর্কতা সেট আপ করতে পারেন।
৯. গ্রাহক সহায়তা
· চ্যাটবট এবং FAQs: অনেক ব্যাংক তাৎক্ষণিক সাহায্যের জন্য AI-চালিত চ্যাটবট এবং বিস্তারিত FAQs অফার করে।
· লাইভ সহায়তা: কিছু ব্যাংক আরও জটিল সমস্যার জন্য লাইভ চ্যাট বা কল অপশন প্রদান করে।
১০. লগআউট
· সেশন টাইমআউট: নিরাপত্তার জন্য, সেশনগুলি একটি সময়ের নিষ্ক্রিয়তার পরে স্বয়ংক্রিয়ভাবে লগ আউট হয়ে যায়।
· ম্যানুয়াল লগআউট: ব্যবহারকারীদের তাদের লেনদেন সম্পন্ন করার পর সর্বদা ম্যানুয়ালি লগ আউট করা উচিত।
ইন্টারনেট ব্যাংকিং এর মাধ্যমে সম্পাদিত কার্যক্রমসমূহ (functions using Internet Banking):
১) হিসাবের সার সংক্ষেপ ২) হিসাবের বিস্তারিত তথ্য ৩) হিসাবের লেনদেন ৪) তহবিল স্থানান্তর
৫) নতুন হিসাব খোলা ও বন্ধকরন (সঞ্চয়ী ও মেয়াদী) ৬) মেয়াদী আমানতের রদবদল ৭) ঋণ পরিশোধ ৮) ঋণের আগাম পরিশোধ ও চুড়ান্ত নিষ্পত্তি ৯) স্থায়ী নির্দেশনা ১০) তৃতীয় পক্ষকে পরিশোধ ১১) হিসাবের বিবরণীর অনুরোধ ১২) চেক বইয়ের অনুরোধ ১৩) স্টপ পেমেন্টের অনুরোধ ১৪. নতুন ডেবিট ও ক্রেডিট কার্ডের জন্য অনুরোধ ১৫. ইউটিলিটি বিল পরিশোধ ১৬. মোবাইল ব্যাংকিং
১৪) ফরেন এক্সচেঞ্জ রেট ও সুদের হার অনুসন্ধান ১৫) পাসওয়ার্ড পরিবর্তন ১৬) এলসি খোলা ও সংশোধন
### CISC এবং RISC প্রসেসর কী? উচ্চ-স্তরের IBM সার্ভারে ব্যবহৃত প্রসেসর:
**CISC (Complex Instruction Set Computer)** এবং **RISC (Reduced Instruction Set Computer)** হল দুই ধরনের প্রসেসর আর্কিটেকচার। এদের মধ্যে মূল পার্থক্য হল নির্দেশনা সেট (instruction set) এর জটিলতা এবং কার্যনির্বাহের পদ্ধতি।
#### CISC (Complex Instruction Set Computer)
- **বৈশিষ্ট্য**:
- জটিল এবং বহুমুখী নির্দেশনা সেট।
- একটি নির্দেশনা দিয়ে একাধিক অপারেশন সম্পাদন করতে পারে।
- মেমরি অ্যাক্সেস এবং নির্দেশনা কার্যনির্বাহের জন্য বিভিন্ন মোড।
- সাধারণত বেশি ট্রানজিস্টর ব্যবহার করে এবং বেশি শক্তি খরচ করে।
- **উদাহরণ**: Intel x86 প্রসেসর (যেমন, Intel Core i7)।
#### RISC (Reduced Instruction Set Computer)
- **বৈশিষ্ট্য**:
- সরল এবং ছোট নির্দেশনা সেট।
- প্রতিটি নির্দেশনা সাধারণত একটি সাইকেলে কার্যনির্বাহ করে।
- নির্দেশনা কার্যনির্বাহের গতি বেশি।
- কম ট্রানজিস্টর ব্যবহার করে এবং কম শক্তি খরচ করে।
- **উদাহরণ**: ARM প্রসেসর, MIPS প্রসেসর।
### উচ্চ-স্তরের IBM সার্ভারে ব্যবহৃত প্রসেসর:
উচ্চ-স্তরের IBM সার্ভার, যেমন IBM Power Systems, সাধারণত **POWER প্রসেসর** ব্যবহার করে। POWER প্রসেসর হল RISC-ভিত্তিক আর্কিটেকচার। এই প্রসেসরগুলি উচ্চ পারফরম্যান্স, স্কেলেবিলিটি এবং নির্ভরযোগ্যতার জন্য পরিচিত, যা ডেটা সেন্টার এবং এন্টারপ্রাইজ লেভেলের অ্যাপ্লিকেশনের জন্য আদর্শ।
#### IBM POWER প্রসেসরের বৈশিষ্ট্য
- **RISC আর্কিটেকচার**: সরল এবং দক্ষ নির্দেশনা সেট।
- **উচ্চ পারফরম্যান্স**: মাল্টি-কোর এবং মাল্টি-থ্রেডেড প্রসেসিং ক্ষমতা।
- **স্কেলেবিলিটি**: ছোট থেকে বড় সব ধরনের সার্ভার এবং ডেটা সেন্টারে ব্যবহারযোগ্য।
- **নির্ভরযোগ্যতা**: এন্টারপ্রাইজ লেভেলের অ্যাপ্লিকেশনের জন্য উচ্চ নির্ভরযোগ্যতা এবং উপলব্ধতা।
### সারসংক্ষেপ
- **CISC**: জটিল নির্দেশনা সেট, উদাহরণ Intel x86।
- **RISC**: সরল নির্দেশনা সেট, উদাহরণ ARM, MIPS।
- **IBM উচ্চ-স্তরের সার্ভার**: সাধারণত RISC-ভিত্তিক IBM POWER প্রসেসর ব্যবহার করে, যা উচ্চ পারফরম্যান্স এবং নির্ভরযোগ্যতার জন্য পরিচিত।
IPv4 এবং IPv6 এর মধ্যে পার্থক্য:
IPv4 (Internet Protocol version 4) আর IPv6 (Internet Protocol version 6) হলো ইন্টারনেট প্রোটোকলের দুটি ভার্সন, যেগুলো নেটওয়ার্কে ডিভাইসগুলিকে চিহ্নিত এবং লোকেট করতে ব্যবহৃত হয়। এদের মধ্যে প্রধান পার্থক্যগুলো নিচে দেওয়া হলো:
### ১. **ঠিকানার দৈর্ঘ্য ও ফরম্যাট**
- IPv4 ৩২-বিট ঠিকানা ব্যবহার করে, যা প্রায় ৪.৩ বিলিয়ন ইউনিক ঠিকানা দেয়। ঠিকানাগুলো ডেসিমেল ফরম্যাটে লেখা হয়, যেমন: `192.168.1.1`।
- IPv6 ১২৮-বিট ঠিকানা ব্যবহার করে, যা অনেক বড় ঠিকানা স্পেস দেয় এবং প্রায় ৩৪০ আনডেসিলিয়ন (৩.৪ × ১০³⁸) ইউনিক ঠিকানা লেখা যায়। ঠিকানাগুলো
হেক্সাডেসিমেল ফরম্যাটে লেখা হয়, যেমন: `2001:0db8:85a3:0000:0000:8a2e:0370:7334`।
### ২. **ঠিকানা কনফিগারেশন**
- IPv4 ম্যানুয়াল কনফিগারেশন বা DHCP (Dynamic Host Configuration Protocol) ব্যবহার করে IP ঠিকানা বরাদ্দ করা হয়।
- IPv6 ম্যানুয়াল কনফিগারেশন, DHCPv6 এবং SLAAC (Stateless Address Autoconfiguration) সাপোর্ট করে, যা ডিভাইসগুলিকে নেটওয়ার্ক প্রিফিক্স ব্যবহার করে নিজের ঠিকানা জেনারেট করতে দেয়।
### ৪. **সুরক্ষা**
- IPv4 IPsec (Internet Protocol Security) অপশনাল এবং সাধারণত আলাদাভাবে বাস্তবায়ন করা হয়।
- IPv6 IPsec প্রোটোকলে বিল্ট-ইন, যা সুরক্ষিত কমিউনিকেশনের জন্য এনক্রিপশন এবং অথেন্টিকেশন প্রদান করে।
### ৫. **NAT (Network Address Translation)**
- IPv4 NAT ব্যবহার করা হয় একই পাবলিক IP ঠিকানা শেয়ার করে একাধিক ডিভাইসকে ইন্টারনেটে যুক্ত করতে।
- IPv6 এ সাধারণত NAT প্রয়োজন হয় না, কারণ ঠিকানা স্পেস অনেক বড়। তবে কিছু বিশেষ ক্ষেত্রে এটি ব্যবহার করা যেতে পারে।
### ৬. **কার্যক্ষমতা*
- IPv4 ছোট ঠিকানা স্পেস এবং NAT-এর উপর নির্ভরশীলতার কারণে পারফরম্যান্সে বাধা হতে পারে।
- IPv6 সরলীকৃত হেডার, বেটার মাল্টিকাস্ট রাউটিং এবং ফ্রাগমেন্টেশনের কম প্রয়োজনীয়তার কারণে পারফরম্যান্স উন্নত।
### ৭. **মোবিলিটি**
- IPv4 মোবিলিটি সাপোর্ট কম দক্ষ এবং সাধারণত অতিরিক্ত প্রোটোকল প্রয়োজন হয়।
- IPv6 মোবাইল ডিভাইসের জন্য বেটার সাপোর্ট রয়েছে, যা নেটওয়ার্কের মধ্যে সীমাহীন রোমিং সম্ভব করে।
### ৮. ** গ্রহণযোগ্যতা**
- IPv4 ব্যাপকভাবে ব্যবহৃত, কিন্তু এর ঠিকানা স্পেস প্রায় শেষ হয়ে গেছে।
- IPv6 ধীরে ধীরে প্রয়োগ করা হচ্ছে, কিন্তু গ্রহণযোগ্যতার হার অঞ্চল এবং শিল্পভেদে ভিন্ন।
### ৯. **ব্রডকাস্ট ও মাল্টিকাস্ট**
- IPv4 ব্রডকাস্ট ব্যবহার করে নেটওয়ার্কের সব ডিভাইসে ডাটা পাঠায়, যা অপ্রয়োজনীয় ট্রাফিক তৈরি করতে পারে।
- IPv6 ব্রডকাস্টের পরিবর্তে মাল্টিকাস্ট ব্যবহার করে, যা নির্দিষ্ট গ্রুপের ডিভাইসের সাথে আরও দক্ষ কমিউনিকেশন সম্ভব করে।
### ১০. **কম্প্যাটিবিলিটি**
- IPv4 IPv6-এর সাথে সরাসরি কম্প্যাটিবল নয়; ইন্টারঅপারেবিলিটির জন্য ট্রান্সলেশন মেকানিজম (যেমন ডুয়াল-স্ট্যাক, টানেলিং) প্রয়োজন।
- IPv6 ট্রানজিশন পিরিয়ডে IPv4-এর সাথে সহাবস্থান করার জন্য ডিজাইন করা হয়েছে।
একটি প্রোগ্রামের সাথে ডেটাবেস ব্যবহার করার কারণ/গুরুত্ব (Importance of Databases in Program Development):
একটি প্রোগ্রামের সাথে ডাটাবেস ব্যবহার করা হয় যাতে প্রোগ্রামটি কার্যকরভাবে ডাটা সংরক্ষণ, ব্যবস্থাপনা এবং পুনরুদ্ধারের কাজকে সহজ ও কার্যকর করে। এটিকে আপনার অ্যাপ্লিকেশনের জন্য একটি সুসংগঠিত ফাইলিং ক্যাবিনেটের মতো ভাবুন—এটি ছাড়া প্রোগ্রামকে কম কার্যকর পদ্ধতির উপর নির্ভর করতে হবে, যেমন ডাটা হার্ডকোড করা বা ফাইলের মধ্যে ছড়িয়ে রাখা, যা দ্রুত জটিল হয়ে ওঠে। একটি প্রোগ্রামের সাথে ডেটাবেস ব্যবহার করার পিছনে গুরুত্বপূর্ণ কারণসমূহ তুলে ধরা হল:
1. স্থায়ী সংরক্ষণ (Persistent Storage): ডেটাবেস ডেটা সংরক্ষণ, সংগঠিত এবং ব্যবস্থাপনার একটি কাঠামোগত পদ্ধতি প্রদান করে। প্রোগ্রামগুলির প্রায়ই এমন ডেটা পরিচালনা করার প্রয়োজন হয় যা প্রোগ্রাম চলাকালীন সময়ের বাইরেও স্থায়ী হয়, এবং ডেটাবেস এই উদ্দেশ্যে ডিজাইন করা হয়েছে।
2. **ডেটা অখণ্ডতা ও সামঞ্জস্য**: ডেটাবেস ডেটার সঠিকতা এবং সামঞ্জস্য নিশ্চিত করার জন্য নিয়ম এবং সীমাবদ্ধতা প্রয়োগ করে (যেমন, ইউনিক কী, ফরেন কী, ডেটা টাইপ)। এটি অবৈধ বা অসামঞ্জস্যপূর্ণ ডেটা সংরক্ষণ প্রতিরোধ করে।
3. **ডেটা পুনরুদ্ধার ও অনুসন্ধান**: ডেটাবেস প্রোগ্রামগুলিকে দ্রুত নির্দিষ্ট ডেটা পুনরুদ্ধার করতে দেয় (যেমন, SQL কোয়েরি ব্যবহার করে)। এটি ফ্ল্যাট ফাইল বা অন্যান্য অসংগঠিত ডেটা সংরক্ষণ পদ্ধতির চেয়ে অনেক বেশি দক্ষ।
4. **স্কেলেবিলিটি**: ডেটাবেস প্রচুর পরিমাণে ডেটা এবং একই সময়ে একাধিক ব্যবহারকারী পরিচালনা করার জন্য ডিজাইন করা হয়েছে। প্রোগ্রামটি বড় হওয়ার সাথে সাথে ডেটাবেস বর্ধিত ডেটা এবং ব্যবহারকারীর চাহিদা মেটানোর জন্য স্কেল করতে পারে।
5. **সমবর্তীতা নিয়ন্ত্রণ (Concurrency): ডেটাবেস একই সময়ে একাধিক ব্যবহারকারী বা প্রোগ্রাম দ্বারা ডেটা অ্যাক্সেস এবং পরিবর্তন পরিচালনা করে, নিশ্চিত করে যে ডেটা সামঞ্জস্যপূর্ণ থাকে এবং দ্বন্দ্ব এড়ানো যায়।
6. **সুরক্ষা**: ডেটাবেস ডেটা অ্যাক্সেস নিয়ন্ত্রণের জন্য প্রক্রিয়া প্রদান করে, যেমন ব্যবহারকারী প্রমাণীকরণ, অনুমোদন এবং এনক্রিপশন। এটি নিশ্চিত করে যে শুধুমাত্র অনুমোদিত ব্যবহারকারী বা প্রোগ্রামগুলি সংবেদনশীল ডেটা অ্যাক্সেস বা পরিবর্তন করতে পারে।
7. **ডেটা স্থায়িত্ব**: ডেটাবেস নিশ্চিত করে যে ডেটা স্থায়ীভাবে সংরক্ষিত হয়, এমনকি যদি প্রোগ্রামটি বন্ধ হয়ে যায় বা সিস্টেম ক্র্যাশ হয়। এটি এমন অ্যাপ্লিকেশনের জন্য গুরুত্বপূর্ণ যেগুলির জন্য নির্ভরযোগ্য ডেটা সংরক্ষণ প্রয়োজন।
8. **ডেটা সম্পর্ক**: ডেটাবেস বিভিন্ন ধরনের ডেটার মধ্যে জটিল সম্পর্ক মডেল করার অনুমতি দেয় (যেমন, এক-থেকে-অনেক, অনেক-থেকে-অনেক)। এটি এমন অ্যাপ্লিকেশনের জন্য অপরিহার্য যেগুলির জন্য আন্তঃসংযুক্ত ডেটা পরিচালনা করা প্রয়োজন।
9. **ব্যাকআপ এবং পুনরুদ্ধার**: ডেটাবেস ডেটা ব্যাকআপ এবং ডেটা ক্ষতি বা দুর্নীতির ক্ষেত্রে পুনরুদ্ধারের জন্য টুলস প্রদান করে, যা ডেটার স্থায়িত্ব এবং নির্ভরযোগ্যতা নিশ্চিত করে।
10. **দায়িত্ব পৃথকীকরণ**: ডেটাবেস ব্যবহার করে, প্রোগ্রামটি তার মূল যুক্তি এবং কার্যকারিতায় ফোকাস করতে পারে, যখন ডেটাবেস ডেটা সংরক্ষণ এবং ব্যবস্থাপনা পরিচালনা করে। এই পৃথকীকরণ রক্ষণাবেক্ষণযোগ্যতা এবং মডুলারটি উন্নত করে।
###ওয়ার্ল্ড ওয়াইড ওয়েব (WWW) কি?
ওয়ার্ল্ড ওয়াইড ওয়েব (WWW বা ওয়েব) হলো একটি সিস্টেম যা ইন্টারনেটের মাধ্যমে সংযুক্ত ডকুমেন্ট এবং রিসোর্সগুলি অ্যাক্সেস করতে সাহায্য করে। এটি হাইপারলিংক এবং URL-এর মাধ্যমে ওয়েব পেজ এবং ওয়েবসাইটগুলিতে অ্যাক্সেস প্রদান করে। ওয়েবের মূল উপাদানগুলি হলো:
- ওয়েব ব্রাউজার:(যেমন Chrome, Firefox, Safari) যা ওয়েব পেজ প্রদর্শন করে।
- ওয়েব সার্ভার যা ওয়েবসাইট হোস্ট করে এবং ব্যবহারকারীদের কন্টেন্ট প্রদান করে।
- HTTP (হাইপারটেক্সট ট্রান্সফার প্রোটোকল) বা HTTPS, যা ওয়েব পেজ স্থানান্তর করতে ব্যবহৃত হয়।
- HTML(হাইপারটেক্সট মার্কআপ ল্যাঙ্গুয়েজ), যা ওয়েব পেজ তৈরি করতে ব্যবহৃত হয়।
সংক্ষেপে বলা যায়, ওয়েব হলো একটি "লাইব্রেরি" বা "অ্যাপ্লিকেশন" যা ইন্টারনেট ব্যবহার করে তথ্য প্রদান করে।
### ইন্টারনেট এবং ওয়ার্ল্ড ওয়াইড ওয়েবের মধ্যে পার্থক্য :
তুলনার বিষয়
|
ইন্টারনেট |
ওয়ার্ল্ড ওয়াইড ওয়েব (WWW) |
সংজ্ঞা |
বিশ্বব্যাপী কম্পিউটার এবং ডিভাইসগুলির একটি নেটওয়ার্ক। যা একে অপরের সাথে যোগাযোগ করে। এটি ডেটা জন্য একটি অবকাঠামো। | ইন্টারনেটের মাধ্যমে সংযুক্ত ডকুমেন্ট এবং রিসোর্সগুলির একটি সিস্টেম। |
উদ্দেশ্য |
ডেটা স্থানান্তরের মাধ্যমে যোগাযোগের জন্য অবকাঠামো প্রদান করে। |
তথ্য অ্যাক্সেস এবং শেয়ার করার একটি উপায় (ওয়েবসাইট, ভিডিও, ইত্যাদি)। |
ক্ষেত্র | বৃহত্তর (ইমেল, FTP, VoIP ইত্যাদি সমস্ত সেবা অন্তর্ভুক্ত) । | ইন্টারনেটের একটি অংশ (ওয়েব পেজ এবং
হাইপারলিংকযুক্ত কন্টেন্টে ফোকাস করে)। |
প্রোটোকল | TCP/IP, UDP, ICMP ইত্যাদি প্রোটোকল ব্যবহার করে। |
ওয়েব পেজ স্থানান্তরের জন্য HTTP/HTTPS, HTML ব্যবহার করে। |
আবিষ্কার |
১৯৬০-১৯৭০-এর দশকে ARPANET থেকে বিকশিত হয়েছে। |
টিম বার্নার্স-লি ১৯৮৯-১৯৯০ সালে উদ্ভাবন করেছেন। |
নির্ভরতা |
ওয়েব ছাড়াও ইন্টারনেট বিদ্যমান।
|
ওয়েব ইন্টারনেটের উপর নির্ভরশীল।
|
উদাহরণ | ইমেল পাঠানো, অনলাইন গেমিং, স্ট্রিমিং ফাইল শেয়ারিং, ভয়েস over IP (VoIP)ইত্যাদি। | ওয়েবসাইট ব্রাউজ করা, YouTube দেখা, অনলাইন শপিং। |
ধারণা |
ইন্টারনেট হলো সড়ক মহাসড়কের নেটওয়ার্ক যা শহর এবং গ্রামগুলিকে সংযুক্ত করে। | ওয়ার্ল্ড ওয়াইড ওয়েব হলো ডেলিভারি সার্ভিস (যেমন FedEx বা UPS) যা সেই সড়কগুলি ব্যবহার করে ভোক্তার দরজায় প্যাকেজ (ওয়েব পেজ এবং কন্টেন্ট) পৌঁছে দেয়। |
সংক্ষেপে- ইন্টারনেট হলো বিশ্বব্যাপী ডিভাইসগুলিকে সংযুক্ত করার অবকাঠামো।
- ওয়ার্ল্ড ওয়াইড ওয়েব হলো ইন্টারনেটের উপর তৈরি একটি সেবা যা ব্যবহারকারীদের ওয়েবসাইট এবং হাইপারলিংকের মাধ্যমে তথ্য অ্যাক্সেস করতে সাহায্য করে। ইন্টারনেট হলো "নেটওয়ার্ক," এবং ওয়েব হলো তার উপর চলা অনেক সেবার মধ্যে একটি।
মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA):
মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA), বা মাল্টি-স্টেপ ভেরিফিকেশন হল একটি নিরাপত্তা ব্যবস্থা যা ব্যবহারকারীদের একটি সিস্টেম বা অ্যাপ্লিকেশন অ্যাক্সেস করার সময় তাদের পরিচয় যাচাই করার জন্য দুই বা তার বেশি প্রমাণ সরবরাহ করতে হয়।
এই যাচাই সাধারণত চারটি বিভাগে পড়ে:
1. ব্যবহারকারী জানেন এমন কিছু (যেমন- পাসওয়ার্ড বা পিন, টোকেন, নিরাপত্তা যাচাইয়ের প্রশ্নাবলি ইত্যাদি),
2. ব্যবহারকারীর কাছে আছে এমন কোন স্পর্শযোগ্য বস্তু বা ডিভাইস (যেমন- একটি ধাতব বা প্লাস্টিক কার্ড বা একটি মোবাইল ডিভাইস), এবং
3. ব্যবহারকারীর নিজের শারীরিক অস্ত্বিত্ব আছে এমন কিছু (যেমন- বায়োমেট্রিক ডেটা যেমন- আঙ্গুলের ছাপ, মুখাবয়বের স্বীকৃতি, চোখের আইরিশ ইত্যাদি)।
4. কোন সময় ও স্থানজনিত বিধিবদ্ধতা ও সীমারেখা। যেমন- কর্মক্ষেত্রে অবস্থান করা, 60 সেকেন্ডের মধ্যে কার্যকর ইত্যাদি।
সাইবার নিরাপত্তায় MFA গুরুত্বপূর্ণ কারণ এটি প্রমাণীকরণ প্রক্রিয়ায় সুরক্ষার একটি অতিরিক্ত স্তর যুক্ত করে, যা প্রথাগত একক-ফ্যাক্টর (যেমন, শুধুমাত্র ইউজারনেম ও পাসওয়ার্ড) প্রমাণীকরণের তুলনায় উল্লেখযোগ্যভাবে নিরাপত্তা বৃদ্ধি করে।
কেন MFA গুরুত্বপূর্ণ:
1. এটি শক্তিশালী প্রমাণীকরণ নিশ্চিত করে।
2. পাসওয়ার্ড-ভিত্তিক আক্রমণের বিরুদ্ধে প্রতিরক্ষা প্রদান করে।
3. চুরি হওয়া সার্টিফিকেটের বিরুদ্ধে সুরক্ষা প্রদান করে।
4. ডিজিটাল সার্টিফিকেট পুনঃব্যবহারের বিরুদ্ধে সুরক্ষা
5. দূরবর্তী অ্যাক্সেস নিরাপত্তা শক্তিশালী করে।
সাইবার নিরাপত্তায় মাল্টি-ফ্যাক্টর প্রমাণীকরণ অপরিহার্য কারণ এটি প্রমাণীকরণ প্রক্রিয়াকে উল্লেখযোগ্যভাবে শক্তিশালী করে, অননুমোদিত অ্যাক্সেসের ঝুঁকি হ্রাস করে এবং বিভিন্ন হুমকি ও আক্রমণের বিরুদ্ধে অতিরিক্ত সুরক্ষা স্তর প্রদান করে। MFA বাস্তবায়নের মাধ্যমে, সংস্থাগুলি তাদের নিরাপত্তা বৈশিষ্ট্য উন্নত করতে পারে এবং তাদের ব্যবহারকারীদের অ্যাকাউন্ট এবং সংবেদনশীল ডেটা সংরক্ষণ করতে পারে।
ব্যাংকিং সেক্টরে ফিশিং অ্যাটাকের বিভিন্ন ধরণ ( Common Tactics Used in Phishing for Banking):
ফিশিং (Phishing) হচ্ছে এমন একটি অপকৌশল যার মাধ্যমে একজন হ্যাকার খুব সহজেই অনলাইনে বা অফলাইনে কারো ইন্টারনেট ব্যাংকিং লগইন আইডি এবং পাসওয়ার্ডের মতো সংবেদনশীল তথ্য এবং অন্যান্য আইডি কিংবা পার্সোনাল ইনফরমেশন হ্যাক করতে পারে। এবং এজন্য হ্যাকারের খুব বেশি হ্যাকিং নলেজ এর প্রয়োজন হয় না।
ইমেইল ফিশিং – সবথেকে প্রচলিত এবং বহুল ব্যবহৃত ফিশিং অ্যাটাকের ধরন হল, ইমেইলের মারফত মানুষকে প্রতারিত করা। ইমেলের মাধ্যমে বিভিন্ন টোপ দেখিয়ে, কখনও বা ভয় দেখিয়ে গ্রাহকের স্পর্শকাতর একাধিক তথ্য হাতিয়ে নেওয়ার চেষ্টা করা হয়।
ম্যালওয়্যার ফিশিং – ইমেল ফিশিংয়ের মতোই দুষ্কৃতকারীরা লিঙ্ক পাঠিয়ে মানুষকে প্রতারিত করে। লিঙ্কে থাকে ম্যালিশিয়াস ফাইল (অ্যাটাচমেন্ট), যা গ্রাহককে ক্লিক করতে বা ডাউনলোড করতে বাধ্য করা হয়। আর এক বার সেই লিঙ্কে ক্লিক করলেই গ্রাহকের সিস্টেমর অ্যাকসেস নিয়ে নেয় প্রতারকরা।
স্মিশিং – এই উপায়ে আবার ম্যালিশিয়াস শর্ট লিঙ্ক স্মার্টফোন ইউজারদের কাছে পাঠানো হয়। অ্যাকাউন্ট নোটিফিকেশন, প্রাইজ নোটিস এবং আরও অনেক কিছুর ছদ্মবেশে গ্রাহকের ফোনে ম্যালিশিয়াস লিঙ্ক পৌঁছে যায়।
ভিশিং – ভয়েস ফিশিং বা ভিশিং এই মুহূর্তের আর একটি জনপ্রিয় ফিশিং অ্যাটাক। এর সাহায্যে ব্যাঙ্ক বা অন্য কোনও সংস্থার এক জন ভেকধারী কর্মচারী গ্রাহককে ফোন করে বোঝানোর চেষ্টা করে যে, তাঁর ব্যাঙ্ক অ্যাকাউন্ট নিয়ে বড়সড় সমস্যা তৈরি হতে পারে। আর তার পরই ভয়ের বশবর্তী হয়ে নিজেদের ব্যাঙ্ক অ্যাকাউন্টের একাধিক জরুরি তথ্য শেয়ার করেন ইউজাররা।
সোশ্যাল ইঞ্জিনিয়ারিং: জরুরি বা ভয়ের অনুভূতি তৈরি করে কাঙ্খিত ব্যক্তিকে তার প্রফাইল তথ্য প্রকাশ করতে বাধ্য করা।
সাধারণ কিছু ফিশিং মেসেজ বা ই-মেইলের উদাহরণ: For an amazingly low price and a limited time offer only, I really really need your help, please; congratulation, you’re a winner; (পাবেন আকর্ষণীয় ডিসকাউন্ট; অফার থাকছে সীমিত সময়ের জন্য, আপনার সাহায্য আমার খুব বেশি প্রয়োজন, অভিনন্দন, আপনি বিজয়ী হয়েছেন, আপনার অ্যাকাউন্ট হ্যাক করা হয়েছে কিন্তু চিন্তা করবেন না, আমি সাহায্য করতে পারি”- এসব ফাঁদ এড়িয়ে চলতে হবে।
ফিশিং হামলা থেকে সুরক্ষিত থাকার উপায়:
১. লগইন ডিটেইলস শেয়ার না করা: ব্যাংক কখনও ইমেল বা টেক্সটের মাধ্যমে কখনোই পাসওয়ার্ড চাইবে না কিংবা অ্যাটাচমেন্টের মাধ্যমে পাসওয়ার্ড পাঠাবে না। তাই অ্যাকাউন্টের লগইন তথ্য কখনই কাউকে দেয়া যাবে না।
২. সন্দেহজনক লিংকে ক্লিক না করা: সর্বদা প্রেরকের ইমেল ঠিকানা বা ফোন নম্বর আগে যাচাই করে দেখতে হবে। ই-মেইলগুলোয় থাকা কোনো লিংক অথবা অ্যাটাচমেন্ট চালু করা যাবে না। ই-মেইলে পাঠানো ফাইলে পুরস্কার জেতার বিষয়ে কিছু বলা হলে বা কোনো ফাইল পাঠানো হলে সে বিষয়ে সতর্ক থাকতে হবে। ইমেল বা মেসেজের লিংকের পরিবর্তে ব্রাউজারে নিজে ব্যাংকের ওয়েবসাইটের ঠিকানা টাইপ করে ব্রাউজিং করতে হবে।
৩. জরুরি পদক্ষেপ বা তাড়াহুরা পরিহার: ফিশিং হামলা থেকে সুরক্ষিত থাকতে হলে জরুরি পদক্ষেপ গ্রহণ এড়াতে হবে। আক্রমণকারীরা মূলত আবেগ কাজে লাগিয়ে মানুষকে বিভ্রান্ত করে থাকে। ফিশিং আক্রমণের খুব সাধারণ কৌশলের একটি হলো এই জরুরি প্রয়োজন তৈরি করা। যেমন-“আপনার সিস্টেম ক্রাশ হচ্ছে, আপনি সুরক্ষিত নয় দ্রুত ভাইরাস মুক্ত করুন।” তাই এমন কোনো মেসেজ এলে একটু সময় নিয়ে সাবধানে পরীক্ষা করতে হবে।
৪. শক্তিশালী পাসওয়ার্ড ব্যবহার: স্ক্যামাররা যেন যোগাযোগ করতে না পারে সেজন্য অ্যাকাউন্ট সুরক্ষিত রাখতে হবে। আর এর অন্যতম একটি উপায় হলো শক্তিশালী পাসওয়ার্ড ব্যবহার ও নিয়মিত পরিবর্তন করা।
৫. সিকিউরড সাইটের ব্যবহার: কোন ই কমার্স বা আর্থিক প্রতিষ্ঠানের ওয়েবসাইটে ঢোকার সময় সমজাতীয় অন্য কোন এড্রেস এ ঢুকে পড়া এড়াতে সংশ্লিষ্ট সাইটটিতে https:// ব্যবহার করছে কিনা এবং এর একটি বৈধ SSL সার্টিফিকেট আছে কিনা তা নিশ্চিত হতে হবে। (অ্যাড্রেস বারে একটি প্যাডলক আইকন থাকবে)।
৬. দুই-ফ্যাক্টর প্রমাণীকরণ (2FA)চালু করা: অ্যাকাউন্টে
অতিরিক্ত সুরক্ষা স্তর যোগ করতে 2FA ব্যবহার করুন।
৭. অ্যাকাউন্ট মনিটর : নিয়মিত ব্যাংক
স্টেটমেন্ট এবং অ্যাকাউন্ট এর কার্যকলাপ চেক
করতে হবে যাতে কোন অননুমোদিত লেনদেন না হয়।
৮. এন্টি-ফিশিং টুল ব্যবহার: ব্রাউজার
এক্সটেনশন বা সিকিউরিটি সফটওয়্যার ইনস্টল করা যা ফিশিং ওয়েবসাইট সনাক্ত এবং ব্লক করতে পারে।
ম্যালওয়্যার ও ম্যালওয়ার প্রতিরোধকারী সফটওয়ার:
ম্যালওয়্যার হল অন্য কোন এক্সিকিউটেবল সফ্টওয়্যার, অপারেটিং সিস্টেম সহ টার্গেট সিস্টেমে এর সাথে সংযুক্ত এমন একটি প্রোগ্রাম যখন এটি চালানো হয় তখন ব্যবহারকারীর সম্মতি ছাড়াই ক্ষতিকর ভাইরাস অন্য এক্সিকিউটেবল প্রোগ্রামে ছড়িয়ে পড়ে। প্রথমে ম্যালওয়্যার একটি ব্যাঙ্কের অনেক কর্মচারীকে আকর্ষণীয় অফার বর্ণনা করে একটি ইমেলের এটাচমেন্ট হিসাবে পাঠানো হয়। যদি একজন অচেতন ব্যবহারকারী ইমেল সংযুক্তিতে ক্লিক করে, ম্যালওয়্যারটি স্বয়ংক্রিয়ভাবে কম্পিউটারে ইনস্টল হয়ে যায়। ম্যালওয়্যারটি তারপরে ব্যবহারকারীর আইডি এবং পাসওয়ার্ড সহ সমস্ত সংবেদনশীল তথ্য হ্যাকারকে পাঠাতে শুরু করে।
অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যার হল এক ধরণের সফ্টওয়্যার প্রোগ্রাম যা কম্পিউটার সিস্টেমকে ক্ষতিকারক সফ্টওয়্যার বা ম্যালওয়্যার থেকে রক্ষা করার জন্য তৈরি করা হয়েছে। অ্যান্টি-ম্যালওয়্যার প্রোগ্রাম ম্যালওয়্যার প্রতিরোধ, সনাক্ত এবং অপসারণ করতে একটি কম্পিউটার সিস্টেম স্ক্যান করে। অ্যান্টিভাইরাস সফ্টওয়্যার একটি সিস্টেম থেকে ভাইরাস এবং অন্যান্য দূষিত সফ্টওয়্যার সনাক্ত এবং অপসারণ করার জন্য ডিজাইন করা হয়েছে, যেখানে অ্যান্টি-ম্যালওয়্যার সফ্টওয়্যার এমন একটি প্রোগ্রাম যা ভাইরাস, ট্রোজান এবং ওয়ার্ম সহ সমস্ত ধরণের ম্যালওয়্যার থেকে সিস্টেমকে রক্ষা করে।
McAfee, Norton, Kaspersky, Webroot, Avast, Trend Micro ম্যাকাফি, নরটন, ক্যাসপারস্কি, ওয়েবরুট, এভাস্ট ও ট্রেন্ড মাইক্রো হল বাণিজ্যিকভাবে অ্যান্টি-ম্যালওয়্যার সফটওয়্যার।
এটিএম জ্যাকপটিং:
যদি হ্যাকাররা এটিএম কন্ট্রোলার (যাকে সুইচ বলা হয়) নিয়ন্ত্রণ করতে পারে তবে সে এটিএমে সংকেত পাঠাতে পারে মেশিন যা ইঙ্গিত করে যে এটিএমকে অর্থ বিতরণ করতে হবে। এভাবেই কোনো কার্ড ছাড়াই এটিএম চালু হয় এবং অর্থ বিতরণ করে এবং হ্যাকারের একজন সহযোগী নগদ টাকা সংগ্রহ করে পালিয়ে যায়। একে বলা হয় এটিএম জ্যাকপটিং। এই ধরনের হ্যাকারদের হাত থেকে এটিএম কন্ট্রোলারকে রক্ষা করতে হলে ব্যাঙ্কের কম্পিউটার নেটওয়ার্কে অননুমোদিত অ্যাক্সেস প্রতিরোধ করা প্রয়োজন।
সাইবার হুমকিসমূহ কী কী:
১. DDOS; ২. র্যানসামও্যার ৩. ম্যালওয়ার ৪. ফিশিং ৫. সোশাল ইঞ্জিয়ারিং ৬. ট্রজান ভাইরাস ৭. পাসওয়ার্ড চুরি ৮. ট্রাফিক বাধা
https://www.executech.com/insights/top-15-types-of-cybersecurity-attacks-how-to-prevent-them/
ফায়ারওয়াল:
ফায়ারওয়াল হল কম্পিউটার সিস্টেম বা নেটওয়ার্কের একটি অংশ যা অনুমোদিত যোগাযোগের অনুমতি দেওয়ার সময় অননুমোদিত অ্যাক্সেস ব্লক করার জন্য ডিজাইন করা হয়েছে। এটি এমন একটি ডিভাইস যা কতগুলো ও অন্যান্য মানদণ্ডের উপর ভিত্তি করে কম্পিউটার অ্যাপ্লিকেশনে প্রবেশের অনুমতি বা অস্বীকার করার জন্য কনফিগার করা হয়েছে। ফায়ারওয়াল হার্ডওয়্যার বা সফ্টওয়্যার বা উভয়ের সংমিশ্রণে প্রয়োগ করা যেতে পারে। অননুমোদিত ইন্টারনেট ব্যবহারকারীদের ইন্টারনেটের সাথে সংযুক্ত প্রাইভেট নেটওয়ার্কে অ্যাক্সেস করা থেকে বিরত রাখতে প্রায়শ ফায়ারওয়াল ব্যবহৃত হয়।
মেশিন লার্নিং:
যখন একটি কম্পিউটারকে হাজার হাজার বিস্তৃত পরিসংখ্যানগত এবং গাণিতিক মডেলের সাহায্যে ঐতিহাসিক ডেটা এবং তথ্য ব্যবহার করে নিজে নিজে শেখার জন্য কনফিগার করা হয়, তখন একে মেশিন লার্নিং বলা হয়। ক্রেডিট স্কোরিং এবং উপযুক্ত বিনিয়োগ সুপারিশের জন্য রোবো-অ্যাডভাইজার, আকর্ষণীয় এবং দক্ষ গ্রাহক সেবার জন্য চ্যাটবট ইত্যাদি এখনকার দিনে সবচেয়ে সাধারণ মেশিন লার্নিং ভিত্তিক অ্যাপ্লিকেশন। মেশিন লার্নিং ব্যবহার করে জালিয়াতি সনাক্তকরণ, ঝুঁকি ব্যবস্থাপনা, গ্রাহকদের আচরণ বিশ্লেষণ, ক্রয়ের ধরণ এবং ব্যাঙ্কে অন্যান্য অনেক কাজ উন্নত করা যেতে পারে।
ডেটা মাইনিং :
ডেটা মাইনিং কম্পিউটার বিজ্ঞানে অপেক্ষাকৃত একটি নতুন সংযোজন। পরিসংখ্যান এবং কৃত্রিম বুদ্ধিমত্তার প্রয়োগ করে বিপুল পরিমাণ উপাত্ত থেকে নতুন প্যাটার্ন আবিষ্কারের কাজটি করা হয় ডেটা মাইনিংয়ের মাধ্যমে। সহজ কথায় বললে বিশাল সাইজের গোছালো ও অগোছালো ডেটা থেকে সঠিক ও অন্তর্নিহিত ডেটা বের করে তাদের(ডেটা) মধ্যকার সামঞ্জস্য, প্যাটার্ন, অথবা সম্ভাব্য ধারণা তৈরি করার পদ্ধতি ডেটা মাইনিং নামে পরিচিত।এ কাজটি করার জন্য একই সঙ্গে প্রয়োজন হয় একটি কার্যকরী তথ্যভান্ডার (ডেটাবেজ) ব্যবস্থাপনা পদ্ধতি। বর্তমানে জ্ঞান-বিজ্ঞানের প্রায় প্রতিটি ক্ষেত্রে এ প্রযুক্তিটি ব্যবহার করা হচ্ছে। সাধারণভাবে ডেটা মাইনিং একটি স্বয়ংক্রিয় অথবা আংশিক স্বয়ংক্রিয় পদ্ধতি, যার মাধ্যমে বিপুল পরিমাণ উপাত্ত থেকে কোনো ধরনবা প্যাটার্ন খুঁজে বের করা হয়। এ প্যাটার্নটি পরবর্তী সময়ে অন্যান্য বিশ্লেষণ যেমন মেশিন লার্নিং, পূর্বাভাষ বিশ্লেষণ ইত্যাদি ক্ষেত্রে ব্যবহার করা যেতে পারে। প্রায়ই কম্পিউটারভিত্তিক সিদ্ধান্ত গ্রহণ ব্যবস্থায় ডেটা মাইনিং প্রয়োগ করা হয়ে থাকে।
বর্তমান ব্যবসায়িক ও বৈজ্ঞানিক ক্ষেত্রে ডেটা মাইনিং একটি পাওয়ারফুল টুল হিসেবে রূপ নিয়েছে। ডেটা প্রক্রিয়াজাত ও অর্থবহ আকারে প্রকাশের সক্ষমতার কারনে দিন দিন এর ব্যবহার বাড়ছে। যার ব্যবহারে ব্যবসায় আসছে সফলতা, সঠিক সময়ে সঠিক দিক নির্দেশনা প্রদানের মাধ্যমে অর্জন করে নিচ্ছে ব্যবহারকারীদের আস্থা।
কল সেন্টার ও কন্টাক্ট সেন্টার এর পার্থক্য (Call Centers vs. Contact Centers):
সংজ্ঞা: কল সেন্টার হল একটি দূরবর্তী বা কোন প্রাঙ্গনভিত্তিক গ্রাহক পরিষেবা দল যারা ফোনে গ্রাহক সেবা প্রদান করে। কল সেন্টারগুলি ছোট থেকে মাঝারি আকারের ব্যবসার জন্য কয়েকটি এজেন্ট থেকে শুরু করে বৃহৎ কর্পোরেশনের জন্য কয়েক শত এজেন্ট যেকোন জায়গায় নিয়োগ করতে পারে।
• কন্টাক্ট সেন্টার বা যোগাযোগ কেন্দ্র হল একটি গ্রাহক পরিষেবা কেন্দ্র যা ফোন, ইমেল, সোশ্যাল মিডিয়া, চ্যাটিং, এসএমএস এবং মেসেজিং, ভিডিও কনফারেন্সিং, স্ক্রিন শেয়ারিং এবং আরও অনেক কিছু সহ যোগাযোগের বিভিন্ন চ্যানেল সরবরাহ করে। এজেন্টদের সাধারণত এই সমস্ত চ্যানেল বা তাদের দলের গঠনের উপর নির্ভর করে একটি বিশেষ উপদল জুড়ে কাজ করার দক্ষতা থাকে।
চ্যানেল নির্বাচন: কল সেন্টার এর মাধ্যমে, সাধারণত টেলিফোনের মাধ্যমে গ্রাহকদের সাথে যোগাযোগ করা হয়।
• কন্টাক্ট সেন্টার এর মাধ্যমে, নানাবিধ চ্যানেলের মাধ্যমে গ্রাহকদের কাছে পৌঁছাতে পারেন। যেমন: ফোন, ইমেইল, সোশ্যাল মিডিয়া, অনলাইন ফর্ম, গ্রাহক স্ব-পরিষেবা পোর্টাল, অনলাইন চ্যাট/লাইভ সাপোর্ট, মেসেঞ্জার অ্যাপস, টেক্সট/এসএমএস, মোবাইল অ্যাপস, গ্রুপ এবং আলোচনা ফোরাম, ভিডিও সাপোর্ট ইত্যাদি।
পছন্দসই গ্রাহক সেবা (Personalized customer service): একটি কল সেন্টারের কোনও ব্যবসার সাথে যোগাযোগ করার একমাত্র বিকল্প ফোন, ফলে এখানকার মিথস্ক্রিয়াগুলি সহজ হয়।এবং একই গ্রাহকের সাথে পুনঃপুনঃ যোগাযোগ কম ঘটে। এজেন্টদের কাছে গ্রাহক এবং তাদের পছন্দ সম্পর্কে সীমিত তথ্য থাকে।
• কন্টাক্ট সেন্টার এর আরও জটিল কাজ পরিচালনা করে। সহজ গ্রাহক সমস্যাগুলি সাধারণত লো-টাচ চ্যানেলের মাধ্যমে সমাধান করা হয় (যেমন- স্ব-সেবা নিবন্ধ, চ্যাটবট, এসএমএস বা লাইভ চ্যাট)। অতীতের অভিজ্ঞতা কাজে লাগাতে কোম্পানির CRM প্রযুক্তির ব্যবহার করে । গ্রাহকের বর্তমানে কোন পণ্য বা প্যাকেজ রয়েছে তা দেখতে এবং ব্যক্তিগতকৃত আপ- বা ক্রস-সেলিং অপশনসমূহ প্রদান করে৷
এজেন্ট দক্ষতা:
কল সেন্টার এজেন্টদের দ্রুত চিন্তা করতে হবে এবং রিয়েল-টাইমে পরিস্থিতি কমাতে শান্ত থাকতে হয়।
• অন্যদিকে, যোগাযোগ কেন্দ্রের এজেন্টরা কল সেন্টারের চেয়ে বেশি ডিজিটাল এবং সিঙ্ক্রোনাইস চ্যানেল ব্যবহার করে, তাদের মাল্টিটাস্কিং করতে সক্ষম হতে হয় এবং ডিজিটাল প্রযুক্তির সাথে সত্বস্ফূর্ত হতে হয়।
CDM এবং CRM:
টিএম বুথ এমন একটি বুথ যেখানে একটি ব্যাঙ্ক কর্তৃক এক বা একাধিক এটিএম ইনস্টল করা হয়। কিছু এটিএম বুথে একটি আলাদা ডিপোজিট মেশিন স্থাপন করা হয় যার মাধ্যমে খামে ভর্তি নগদ টাকা গ্রহণ এবং পরবর্তীতে চেক করা হয় যাকে বলা হয় ক্যাশ ডিপোজিট মেশিন (CDM)। এই ক্ষেত্রে গ্রাহক তার অ্যাকাউন্ট নম্বর এবং ডিপোজিট মেশিনে জমা করার পরিমাণ ইনপুট করে। মেশিনটি তার দরজা খুলে দেয় এবং গ্রাহক খামটি মেশিনে ফেলে দেয়। অর্থ জমা করার এই পদ্ধতিতে, ব্যাঙ্কগুলি কখনও কখনও দেখা যায় যে সিস্টেমে ইনপুট করা অঙ্কের পরিমাণ এবং খাম ব্যবহার করে জমা করা অর্থ মিলছে না। এতে প্রায়শঃ বিরোধ তৈরি হয়। ব্যাঙ্ক সাধারণত CCTV সিস্টেমের নজরদারির অধীনে খামের ভিতরে এই ধরনের অর্থ গণনা করে যাতে এই ধরনের অসঙ্গতি থাকলে তা রেকর্ড করা যায়।
অন্য এক ধরণের এটিএম মেশিন রয়েছে যা টাকার বান্ডিল গ্রহণ করতে পারে, বিভিন্ন মূল্যের সরবরাহকৃত অর্থ গণনা করতে পারে এবং জাল নোট চেক করতে পারে। উপরন্তু এই ATMগুলি এক গ্রাহকের কাছ থেকে প্রাপ্ত একই টাকা অন্য গ্রাহক যারা পরে টাকা তোলার জন্য একই ATM-এ আসে তাদেরকেও প্রদান করতে পারে । এই ধরনের এটিএম মেশিনকে ক্যাশ-ইন ক্যাশ-আউট এটিএম বা ক্যাশ রিসাইক্লিং মেশিন (CRM) বলা হয়।
সিস্টেম সফটওয়্যার এবং অ্যাপ্লিকেশন সফটওয়্যারের কাজ এবং ব্যবহার(Functions and Use):**
সিস্টেম সফটওয়্যার হলো এমন এক ধরনের কম্পিউটার প্রোগ্রাম যা কম্পিউটারের হার্ডওয়্যার এবং অ্যাপ্লিকেশন সফটওয়্যার চালাতে সাহায্য করে।
**সিস্টেম সফটওয়্যার এর কাজ:
1. হার্ডওয়্যার রিসোর্স ব্যবস্থাপনা: CPU, মেমোরি, স্টোরেজ ইত্যাদি রিসোর্স নিয়ন্ত্রণ এবং বন্টন করে যাতে সিস্টেম সুষ্ঠুভাবে চলতে পারে।
2. সফটওয়্যার ও অ্যাপ্লিকেশন সাপোর্ট: হার্ডওয়্যার এবং অ্যাপ্লিকেশন সফটওয়্যারের মধ্যে ইন্টারফেস হিসেবে কাজ করে।
3. সুরক্ষা নিশ্চিত করে: ব্যবহারকারী যাচাই, ডেটা এনক্রিপশন এবং অ্যাক্সেস কন্ট্রোলের মাধ্যমে সিস্টেম সুরক্ষা নিশ্চিত করা।
4. নেটওয়ার্কিং: ডিভাইস এবং সিস্টেমের মধ্যে নেটওয়ার্কিং এবং যোগাযোগ সক্ষম করে।
5. ইউজার ইন্টারফেস: ব্যবহারকারীদের সিস্টেমের সাথে ইন্টারঅ্যাক্ট করার জন্য একটি ইউজার ইন্টারফেস (কমান্ড-লাইন বা গ্রাফিকাল) প্রদান করে।
6. ফাইল ব্যবস্থাপনা: ডেটা ফাইল সংরক্ষণ, সংগঠিতকরণ ও পুনরুদ্ধার করা সহজ করে।
7. মেমোরি পরিচালনা:বিভিন্ন অ্যাপ্লিকেশন ও প্রসেসের জন্য মেমোরি বরাদ্দ ও মুক্ত করে।মেমোরি ব্যবহারের দক্ষতা নিশ্চিত করে।
8. ত্রুটি শনাক্তকরণ ও সমস্যা সমাধান: সিস্টেমের ত্রুটি চিহ্নিত করে এবং সমাধানের জন্য পদক্ষেপ নেয়।লগ ফাইল তৈরি করে ও সমস্যা সমাধানের উপায় প্রদান করে।
**ব্যবহার:**
1. **অপারেটিং সিস্টেম (যেমন Windows, Linux, macOS): কম্পিউটার হার্ডওয়্যার এবং সফটওয়্যার রিসোর্স ব্যবস্থাপনা করে।
2. **ডিভাইস ড্রাইভার: অপারেটিং সিস্টেমকে প্রিন্টার, কীবোর্ড, গ্রাফিক্স কার্ড ইত্যাদি হার্ডওয়্যার ডিভাইসের সাথে যোগাযোগ করতে সাহায্য করে।
3. **ইউটিলিটি সফটওয়্যার: ডিস্ক ক্লিনআপ, অ্যান্টিভাইরাস স্ক্যানিং এবং সিস্টেম ব্যাকআপের মতো রক্ষণাবেক্ষণ কাজ করে।
4. **ফার্মওয়্যার: হার্ডওয়্যার ডিভাইসে এমবেড করা লো-লেভেল সফটওয়্যার (যেমন BIOS) যা হার্ডওয়্যার ফাংশন নিয়ন্ত্রণ করে।
### **অ্যাপ্লিকেশন সফটওয়্যার এর কাজ:**
১. সুনির্দিষ্ট কাজ সম্পাদন: ওয়ার্ড প্রসেসিং, অ্যাকাউন্টিং বা গেমিংয়ের মতো নির্দিষ্ট কাজ সম্পাদনের জন্য ডিজাইন করা।
২. ডেটা ব্যবস্থাপনা করে: ব্যবহারকারীর প্রয়োজনে ডেটা সংরক্ষণ, পুনরুদ্ধার এবং পরিবর্তন করে।
৩. ইউজার ইন্টারঅ্যাকশন: ব্যবহারকারীদের সফটওয়্যারের সাথে ইন্টারঅ্যাক্ট করার জন্য ইন্টারফেস (GUI বা CLI) প্রদান করা।
৪. ইন্টিগ্রেশন: অন্যান্য সফটওয়্যার বা সিস্টেমের সাথে ডেটা এবং কার্যক্ষমতা শেয়ার করা।
৫. অটোমেশন: উৎপাদনশীলতা বৃদ্ধির জন্য পুনরাবৃত্তিমূলক কাজ স্বয়ংক্রিয় করে এবং দক্ষতার সাথে কাজ করার জন্য টুলস সরবরাহ করে।
**ব্যবহার (Uses):**
1. **প্রোডাক্টিভিটি সফটওয়্যার (যেমন Microsoft Office, Google Workspace): ব্যবহারকারীদের ডকুমেন্ট, স্প্রেডশীট এবং প্রেজেন্টেশন তৈরি করতে সাহায্য করে।
2. **ওয়েব ব্রাউজার (যেমন Chrome, Firefox): ব্যবহারকারীদের ইন্টারনেট অ্যাক্সেস এবং ইন্টারঅ্যাক্ট করতে দেয়।
3. **গ্রাফিক্স এবং ডিজাইন সফটওয়্যার (যেমন Adobe Photoshop, AutoCAD): ভিজ্যুয়াল কন্টেন্ট তৈরি এবং এডিট করার জন্য ব্যবহৃত হয়।
4. **বিনোদন অ্যাপ (যেমন-Spotify, Netflix): সঙ্গীত, মুভি এবং গেমের মতো বিনোদন সরবরাহ করে।
5. **বিজনেস সফটওয়্যার (যেমন SAP, QuickBooks): অ্যাকাউন্টিং, ইনভেন্টরি এবং কাস্টমার রিলেশন ব্যবস্থাপনার মতো ব্যবসায়িক কার্যক্রম পরিচালনা করে।
সংক্ষেপে, সিস্টেম সফটওয়্যার কম্পিউটার সিস্টেমের কার্যকারিতা নিশ্চিত করে, অন্যদিকে অ্যাপ্লিকেশন সফটওয়্যার ব্যবহারকারীদের নির্দিষ্ট কাজ সম্পাদন এবং তাদের লক্ষ্য অর্জনে সাহায্য করে।
PCI DSS এর 12টি চাহিদা/শর্তাবলি :
PCI DSS হল Payment Card Industry Data Security Standard. PCI SSC কতৃক নির্ধারিত প্রয়োজনীয়তাগুলি পরিচালনাগত এবং প্রযুক্তিগত উভয়ই, এবং এই নিয়মগুলির মূল বিষয় হল সবসময় কার্ডধারীদের ডেটা সুরক্ষিত করা।
PCI DSS এর 12 টি আবশ্যকীয় চাহিদা হল:
- কার্ডহোল্ডার ডেটা সুরক্ষিত করার জন্য একটি ফায়ারওয়াল কনফিগারেশন ইনস্টল করা এবং বজায় রাখা।
- ভেন্ডর কতৃক সরবরাহকৃত সিস্টেম পাসওয়ার্ড এবং অন্যান্য ডিফল্ট সিকিউরিটি প্যারামিটার ব্যবহার না করা
- সংরক্ষিত কার্ডহোল্ডারদের ডেটা সুরক্ষিত রাখা
- উন্মুক্ত, পাবলিক নেটওয়ার্ক জুড়ে কার্ডধারকের ডেটা এনক্রিপ্ট করা
- অ্যান্টি-ভাইরাস সফটওয়্যার বা প্রোগ্রাম ব্যবহার করা এবং নিয়মিত আপডেট করা
- নিরাপদ সিস্টেম এবং অ্যাপ্লিকেশনগুলি উন্নয়ন এবং বজায় রাখা
- সংস্থা কতৃক কার্ডধারীর ডেটাতে অ্যাক্সেস সীমাবদ্ধ করতে হবে
- কম্পিউটার অ্যাক্সেস সহ প্রতিটি ব্যক্তির জন্য একটি অনন্য আইডি বরাদ্দকরন
- কার্ডধারীর ডেটাতে শারীরিক অ্যাক্সেস সীমাবদ্ধ করন
- নেটওয়ার্ক সরঞ্জাম এবং কার্ডহোল্ডার ডেটাতে সমস্ত অ্যাক্সেস ট্র্যাক এবং নজরদারি করন
- নিয়মিত সিস্টেম ও প্রক্রিয়া পরীক্ষা
- সমস্ত কর্মীদের কাছ থেকে তথ্যের সুরক্ষা বজায় রাখে এমন নীতিমালা চালু রাখা।
https://www.controlcase.com/what-are-the-12-requirements-of-pci-dss-compliance
eKYC:
eKYC (ইলেক্ট্রনিক নো ইউর কাস্টমার) হল কাগজবিহীন একটি স্বয়ংক্রিয় প্রক্রিয়া যার মাধ্যমে আর্থিক প্রতিষ্ঠান ডিজিটালভাবে গ্রাহকের পরিচয় শনাক্তকরণ ও যাচাইকরণ করতে পারে সেই সাথে ডিজিটাল রুপে এবং ডিজিটাল মাধ্যমে কেওয়াইসি প্রোফাইল বজায় রাখা ও গ্রাহক ঝুঁকি গ্রেডিং নির্ধারণ করা হয়। এটি গ্রাহকের পরিচয় যাচাই করার জন্য KYC করার একটি দ্রুত প্রক্রিয়া। eKYC হল শারীরিক নথির প্রয়োজন হয় এমন প্রথাগত প্রক্রিয়ার একটি বিকল্প ।
সাম্প্রতিক বছরগুলিতে ব্যবসার প্রতিষ্ঠানে গ্রাহকের অন্তর্ভুক্তি পদ্ধতি এবং প্রবিধান উল্লেখযোগ্যভাবে উন্নতি হয়েছে। কেওয়াইসি প্রক্রিয়াটি এখন শুধুমাত্র আর্থিক অপরাধকে শনাক্ত করা এবং প্রতিরোধ করতে ব্যবহৃত হয় না, বরং গ্রাহকের পরিবর্তিত প্রত্যাশা পূরণ করতে ভুমিকা রাখে। eKYC প্রযুক্তি ব্যবহার করে KYC পরিপালনে ব্যবসা প্রতিষ্ঠানকে আরও স্মার্ট, পরিমার্জনযোগ্য, এবং নির্ভরযোগ্য করার সমাধান দেয়।
প্রচলিত কেওয়াইসি পদ্ধতির জন্য কেওয়াইসি ফর্ম পূরণ করতে হবে এবং প্রয়োজনীয় নথি সহ গ্রাহকদের ফটো আইডি এবং স্বাক্ষর সংগ্রহ করতে হয়। সর্বোপরি এটি একটি ম্যানুয়াল প্রক্রিয়া. যাইহোক, ই-কেওয়াইসি হল একটি ডিজিটাল প্রক্রিয়া যেখানে আর্থিক প্রতিষ্ঠানগুলি একটি ডিজিটাল ফর্ম পূরণ করে, ঘটনাস্থলে ছবি তুলে এবং গ্রাহকের সনাক্তকরণ ডেটা (আইডি নম্বর, বায়োমেট্রিক তথ্য, ঠিকানা প্রমাণ) তাৎক্ষণিকভাবে প্রমাণীকরণ করে একজন গ্রাহক অ্যাকাউন্ট খুলতে পারে।
এটিএম মেশিনের কার্য প্রক্রিয়া:
একটি ATM মেশিন একটি ব্যক্তিগত শনাক্তকরণ নম্বর (PIN) একাধিক ধাপের মাধ্যমে যাচাই করে যা লেনদেনের নিরাপত্তা এবং নির্ভুলতা নিশ্চিত করে। এখানে প্রক্রিয়াটির কয়েকটি ধাপ রয়েছে:
1. ব্যবহারকারীর ইনপুট : যখন একজন ব্যবহারকারী তাদের কার্ডটি এটিএমে প্রবেশ করান এবং তাদের পিন প্রবেশ করান, তখন এটিএম এই ইনপুটটি ক্যাপচার করে।
2. কার্ড ইনফরমেশন রিডিং : ATM কার্ডের ম্যাগনেটিক স্ট্রাইপ বা চিপ কার্ডের তথ্য, অ্যাকাউন্ট নম্বর এবং সম্ভাব্য অন্যান্য নিরাপত্তা ডেটা সমূহ পড়ে ।
3. এনক্রিপশন : প্রবেশ করা পিনটি সাধারণত ট্রান্সমিশনের সময় এটি রক্ষা করার জন্য এনক্রিপ্ট করা হয়। এই এনক্রিপশন দুষ্কৃতিকারীদের দ্বারা সৃষ্ট বাধা প্রতিরোধ করতে সাহায্য করে৷
4. ব্যাঙ্কের সাথে যোগাযোগ : এটিএম ব্যাঙ্কের সার্ভারে (বা কার্ড ইস্যুকারীর সার্ভারে) একটি অনুরোধ পাঠায় যাতে এনক্রিপ্ট করা পিন এবং অ্যাকাউন্ট নম্বর অন্তর্ভুক্ত থাকে। এই যোগাযোগ সাধারণত একটি নিরাপদ নেটওয়ার্কের মাধ্যমে সম্পন্ন করা হয়।
5. পিন যাচাইকরণ :
-ব্যাঙ্কের সার্ভার অ্যাকাউন্ট নম্বরের সাথে যুক্ত সংরক্ষিত পিন (যা নিরাপদে এনক্রিপ্ট করা) পুনরুদ্ধার করে।
- তারপরে এটি সংরক্ষিত এনক্রিপ্ট কৃত পিনের সাথে প্রবেশ করা পিনের এনক্রিপ্ট কৃত সংস্করণের তুলনা করে।
6.
রেসপন্স: :
- যদি এনক্রিপ্ট করা পিনগুলি মিলে যায়, সার্ভার এটিএমে একটি নিশ্চিতকরণ পাঠায়, এটি নির্দেশ করে যে পিনটি বৈধ৷
- যদি এগুলো না মেলে , সার্ভার একটি অস্বীকার রেসপন্স পাঠায়।
7. লেনদেন অনুমোদন : একটি বৈধ পিন নিশ্চিতকরণ প্রাপ্তির পরে, এটিএম ব্যবহারকারীকে নগদ উত্তোলন বা ব্যালেন্স অনুসন্ধানের মতো লেনদেন সম্পন্ন করতে দেয়। পিনটি অবৈধ হলে, এটিএম সাধারণত ব্যবহারকারীকে আবার চেষ্টা করার জন্য অনুরোধ করবে, তবে প্রায়শই নিরাপত্তার স্বার্থে এ ধরণের প্রচেষ্টার সংখ্যা সীমিত করে দেয়।
৮. লগিং এবং নিরাপত্তা : সমস্ত প্রচেষ্টা (সফল এবং ব্যর্থ) নিরাপত্তার উদ্দেশ্যে তালিকাভুক্ত বা লগ করা হয়। একাধিক ব্যর্থ প্রচেষ্টার ক্ষেত্রে, এটিএম অস্থায়ীভাবে কার্ডটি নিষ্ক্রিয় করতে পারে বা এটিকে সাময়িকভাবে মূলতবি করা হয়েছে বলে রিপোর্ট করতে পারে।
![]() |
পেমেন্ট গেটওয়ে সফ্টওয়্যার ও এর কাজ:
পেমেন্ট গেটওয়ে সফ্টওয়্যার হল একটি সফ্টওয়্যার যা ই-কমার্স লেনদেনের জন্য অর্থপ্রদান অনুমোদন করতে সহায়তা করে। এটি বেশিরভাগ খুচরা আউটলেটে অবস্থিত একটি POS টার্মিনালের সমতুল্য। পেমেন্ট গেটওয়ের কিছু প্রধান বৈশিষ্ট্যের মধ্যে রয়েছে:
সফ্টওয়্যার অ্যাপ্লিকেশনটি বিশেষত ইকমার্সের জন্য ডিজাইন করা হয়েছে, যদিও এটি শারীরিক উপস্থিতি সমৃদ্ধ (ব্রিক এবং মর্টার) ঐতিহ্যবাহী ব্যবসায় অর্থপ্রদান অনুমোদন করতে ব্যবহার করা যেতে পারে।
পেমেন্ট এবং ব্যক্তিগত তথ্য এনক্রিপশন।
জড়িত আর্থিক প্রতিষ্ঠান, ব্যবসা এবং গ্রাহকের মধ্যে যোগাযোগ।
অর্থপ্রদানের অনুমোদন
একটি পেমেন্ট গেটওয়ে সফ্টওয়্যার কার্ডধারী হইতে মার্চেন্ট পোর্টাল, (যেমন একটি ওয়েবসাইট, মোবাইল ফোন বা IVR পরিষেবা), অধিগ্রহণকারী ব্যাংক, পেমেন্ট অ্যাসোসিয়েশন এবং কার্ড ইস্যুকারী ব্যাঙ্কে তথ্য হস্তান্তর করতে সহায়তা করে৷ যখন একজন গ্রাহক পেমেন্ট গেটওয়ে-সহায়ক মার্চেন্টের কাছ থেকে একটি পণ্য অর্ডার করেন, তখন পেমেন্ট গেটওয়ে লেনদেন প্রক্রিয়া করার জন্য বিভিন্ন ধরনের কাজ সম্পাদন করে:
ক) যখন একজন গ্রাহক মার্চেন্টের ওয়েবসাইট থেকে কিছু কেনার জন্য আইটেম নির্বাচন করেন এবং 'চেকআউট' বাটন টিপে অর্থপ্রদানের জন্য এগিয়ে যান, মার্চেন্টের ওয়েবসাইটের সাথে সংযুক্ত ব্যাংকের পেমেন্ট গেটওয়ে সফ্টওয়্যার সক্রিয় হয়ে যায় এবং গ্রাহক তার কার্ডের বিশদ বিবরণে প্রবেশ করে।
খ) পেমেন্ট গেটওয়ে তারপর SSL (Secure Socket Layer) এনক্রিপশন ব্যবহার করে মার্চেন্টের ওয়েব সার্ভার থেকে ব্যাঙ্কে অবস্থিত নিজস্ব সার্ভারে লেনদেনের বিবরণ নিয়ে আসে।
গ) যদি অন-আস কার্ডের মাধ্যমে লেনদেন করা হয়, তাহলে পেমেন্ট গেটওয়ে লেনদেনের তথ্য কোর ব্যাঙ্কিং সিস্টেমে (যদি ডেবিট কার্ড) বা ব্যাঙ্কের ক্রেডিট কার্ড সিস্টেমে (যদি ক্রেডিট কার্ড হয়) পাঠায়।
ঘ) যদি কার্ডটি অন্য ব্যাংকের হয় (অফ আস), পেমেন্ট গেটওয়ে কার্ড অ্যাসোসিয়েশনের (যেমন-ভিসা/মাস্টারকার্ড) কাছে লেনদেনের তথ্য ফরোয়ার্ড করে ।
ঙ) যদি একটি আমেরিকান এক্সপ্রেস বা ডিসকভার কার্ড ব্যবহার করা হয়, তাহলে প্রসেসর ইস্যুকারী ব্যাঙ্ক হিসাবে কাজ করে এবং সরাসরি পেমেন্ট গেটওয়েতে পেমেন্ট অনুমোদন বা প্রত্যাখ্যানের রেসপন্স প্রদান করে।
চ) অন্যথায়, কার্ড অ্যাসোসিয়েশন কার্ড ইস্যুকারী ব্যাঙ্কের কাছে লেনদেন রুট করে।
ছ) কার্ড ইস্যুকারী ব্যাঙ্ক অনুমোদনের অনুরোধ গ্রহণ করে এবং একটি রেসপন্স কোড সহ কার্ড অ্যাসোসিয়েশনের মাধ্যমে পেমেন্ট গেটওয়েতে একটি রেসপন্স ফেরত পাঠায়। অর্থপ্রদানের সিদ্ধান্ত গ্রহণের পাশাপাশি, (যেমন অনুমোদিত বা প্রত্যাখ্যান) লেনদেন ব্যর্থ হওয়ার কারণ নির্ধারণ করতে রেসপন্স কোডটি ব্যবহার করা হয় (যেমন অপর্যাপ্ত তহবিল, বা ব্যাঙ্ক লিঙ্ক উপলব্ধ নেই)
জ) পেমেন্ট গেটওয়ে রেসপন্সটি গ্রহণ করে এবং এটিকে মার্চেন্টের ওয়েবসাইটে (অথবা পেমেন্ট প্রক্রিয়া করার জন্য যে ব্যবহৃত সংশ্লিষ্ট ইন্টারফেস) ফরোয়ার্ড করে যেখানে এটিকে প্রাসঙ্গিক রেসপন্স হিসাবে অনুধাবন করা হয়। তারপর কার্ডহোল্ডার এবং মার্চেন্টের কাছে ফেরত পাঠানো হয়।
ঝ) সম্পূর্ণ প্রক্রিয়ায় সাধারণত 2-3 সেকেন্ড সময় লাগে
ঞ) মার্চেন্ট নিষ্পত্তির উদ্দেশ্যে নির্দিষ্ট সময় পর পর বিভিন্ন গ্রাহকদের করা লেনদেনের একটি "ব্যাচ" প্রস্তুত বা ক্লোজ করে। ব্যাঙ্ক শুধুমাত্র সম্পাদিত ব্যাচের লেনদেন নিষ্পত্তি করে।
ট) লেনদেন নিষ্পত্তির সময়, পেমেন্ট গেটওয়ে চেক করে এবং মোট অনুমোদিত তহবিল মার্চেন্টের অ্যাকাউন্টে জমা করে। এই হিসাবটি অধিগ্রহণকারী ব্যাঙ্কের হতে পারে যদি মার্চেন্ট একই ব্যাঙ্কে তাদের ব্যাঙ্কিং করেন, বা অন্য কোনও ব্যাঙ্কের হিসাবও হতে পারে।
উপরের প্রক্রিয়া একটি পেমেন্ট গেটওয়ে সফ্টওয়্যারের কার্যাবলী বর্ণনা করে। অনেক পেমেন্ট গেটওয়ে সফ্টওয়্যার আছে প্রতারণার ধরার জন্য স্বয়ংক্রিয়ভাবে স্ক্রিন অর্ডার এবং অনুমোদনের অনুরোধ পাঠানোর আগে রিয়েল টাইমে ট্যাক্স গণনা করতে পারে। জালিয়াতি সনাক্ত করার প্রযুক্তির মধ্যে রয়েছে জিও-অবস্থান, গতিবিধি প্যাটার্ন বিশ্লেষণ, ডেলিভারি ঠিকানা যাচাইকরণ, কম্পিউটার আঙুলের ছাপ যাচাই প্রযুক্তি, মুখাবয়ব সনাক্তকরণ (morphing detection), এবং মৌলিক ঠিকানা যাচাইকরণ সিস্টেম।
পিওএস মেশিনে কার্ড জালিয়াতির বিভিন্ন ধরণ ও এর প্রতিরোধ (Card Fraud found in POS & Prevention Strategies):
১) কার্ড চুরি:
২) চার্জ ব্যাক জালিয়াতি: চার্জব্যাক জালিয়াতি হল যখন একজন ব্যক্তি ক্রেডিট কার্ড দিয়ে জেনেশুনে কেনাকাটা করে, তারপর তাদের ক্রেডিট কার্ড প্রদানকারীর সাথে চার্জ নিয়ে অভিযোগ করে। এটি প্রতারণার একটি ধরন। কারণ গ্রাহক ইচ্ছাকৃতভাবে প্রতারণা করছেন, হয় গ্রাহক অর্থপরিশোধের বা পণ্য বা সেবা গ্রহণ করার বিষয়ে রাজি হয় না।
৩) কার্ড টেস্টিং: কার্ড টেস্টিং, যা "কার্ড ক্র্যাকিং" নামেও পরিচিত, এই উপায়ে একজন প্রতারক চুরি হওয়া ক্রেডিট বা ডেবিট কার্ড সক্রিয় আছে কিনা - এবং তার কাছে পর্যাপ্ত তহবিল আছে কিনা - কার্ডটি ব্যবহার করার আগে তা পরীক্ষা করে। এজন্য সে প্রথমে ক্ষুদ্র পরিমানে কেনাকাটা বারবার করে এবং কার্ডটি অনুমোদন পেলে এই কার্ড অনলাইনে উচ্চ দামে তৃতীয় কোন অসাধু ব্যক্তির কাছে বিক্রি করে।
৪) স্কিমিং: POS জালিয়াতির সবচেয়ে সাধারণ ধরণের মধ্যে একটি হল স্কিমিং। এতে কার্ড রিডারে একটি ছোট ডিভাইস ইনস্টল করে যা গ্রাহকের ক্রেডিট বা ডেবিট কার্ডে সংরক্ষিত তথ্য ক্যাপচার করে। স্ক্যামাররা তখন এই তথ্য ব্যবহার করে প্রতারণামূলক লেনদেন করতে পারে, গ্রাহকের ব্যাঙ্ক অ্যাকাউন্ট খালি করে দিতে পারে।
৫) POS malware: জালিয়াতির আরেকটি উদ্বেগজনক প্রবণতা হল POS ম্যালওয়ারের উত্থান। এই ধরনের ম্যালওয়্যার পিওএস টার্মিনালকে সংক্রমিত করে, যা স্ক্যামারকে কার্ড নম্বর, মেয়াদ শেষ হওয়ার তারিখ এবং নিরাপত্তা কোডের মতো সংবেদনশীল তথ্য অ্যাক্সেস করতে দেয়। তারপর এই তথ্য অননুমোদিত লেনদেন করতে বা কালো বাজারে বিক্রি করতে ব্যবহার করা হয়.
কার্ড জালিয়াতির প্রতিরোধ:
১) কার্ড ইস্যুকারীর পদক্ষেপ: কার্ড ইস্যুকারী প্লাস্টিক কার্ড জালিয়াতির ঝুঁকি কমাতে বিভিন্ন ধরনের কৌশল অবলম্বন করতে পারে। আর্থিক প্রতিষ্ঠানগুলির জন্য সবচেয়ে গুরুত্বপূর্ণ সতর্কতা হল কোন ব্যক্তিকে কার্ড ইস্যু না করা যদি না তারা তাদের পরিচয় সম্পর্কে সন্তুষ্ট হয়। প্লাস্টিক কার্ড যাতে চুরি না হয় এবং তা নিশ্চিত করার জন্য বিভিন্ন পদ্ধতিও গ্রহণ করা যায়। কার্ড এবং পিন গ্রাহকদের নিরাপদে যোগাযোগ করা হয়। ব্যাঙ্কগুলিও চুরি হওয়া কার্ড এবং পিন সম্পর্কে মারচেন্টদেরকে অবিলম্বে অবহিত করে সাহায্য করতে পারে।
২) মার্চেন্টের পদক্ষেপ: মার্চেন্টের সাথে জড়িত প্রতারণাগুলি আর্থিক প্রতিষ্ঠানগুলির জন্য একটি বড় সমস্যা তৈরি করে। কারণ নীতিগতভাবে মার্চেন্ট বা তাদের কর্মচারীদেরকে গ্রাহকের কার্ড পরিচালনা করার জন্য, কম্পিউটার নেটওয়ার্কগুলিতে অ্যাক্সেসের অনুমতি দেওয়ার জন্য এবং লেনদেনের বিবরণ পরিবর্তন করার জন্য রাখা হয়৷ পরিশেষে, মার্চেন্টকে গ্রাহকদের সন্দেহজনক আচরণ এবং চেহারা পরীক্ষা করা উচিত। এটি গ্রাহকদের দ্রুত ক্রয় নির্বাচন করতে জড়িত হতে পারে; নির্বাচিত ক্রয়ের প্রকৃতির সাথে অসঙ্গতিপূর্ণ পোশাক পরা; যে গ্রাহকরা ইস্যুকারীদের কাছে অনুমোদনের কলগুলি আটকানোর প্রয়াসে বিভিন্ন স্লিপের মধ্যে কেনাকাটা বিভক্ত করেন; ফ্লোর লিমিটের অধীনে একাধিক ক্রয় করা গ্রাহকরা; এবং গ্রাহক যারা একই আইটেম অনেক কিন্তু বিভিন্ন রং এবং আকারে কিনছেন।
৩) কার্ডধারীর পদক্ষেপ: একজন কার্ডধারীর কার্ড, পিন বা পাসওয়ার্ড সুরক্ষায় প্রাথমিক অপরাধ প্রতিরোধের কৌশল যা কার্ডধারীদের নিতে হবে। যদিও ভোক্তাদের তাদের পিন প্রকাশ না করার, তাদের কার্ডের সাথে না রাখার বা কার্ডে না লিখতে পরামর্শ দেওয়া হয়, গবেষণায় দেখা গেছে যে ২০ থেকে ৭০ শতাংশ লোক এই ধরনের পরামর্শ মেনে চলতে ব্যর্থ হয়।
৪) প্রযুক্তিগত সমাধান:
কার্ড নকলের বিরুদ্ধে সুরক্ষা: প্লাস্টিক কার্ডের নিরাপত্তা বাড়ানোর জন্য এবং তাদের পরিবর্তন বা জাল করা আরও কঠিন করার জন্য বিভিন্ন কৌশল তৈরি করা হয়েছে। এর মধ্যে রয়েছে মাইক্রো চিপ, হলোগ্রাম, এমবসড ক্যারেক্টার, টেম্পার এভিডেন্ট সিগনেচার প্যানেল, উন্নত কার্ড ভ্যালিডেশন প্রযুক্তি সহ ম্যাগনেটিক স্ট্রাইপ এবং ইন্ডেন্ট প্রিন্টিং।
কার্ড বিধিনিষেধ: কার্ডের মধ্যেমে লেনদেনের মাত্রা, উত্তোলনের পরিমান ইত্যাদি সীমিত ও বেধে দিয়ে কার্ডের অপব্যবহার ঠেকানো যায়। কার্ডের মেয়াদেরও একটি সীমা দেওয়া যায়।
জালিয়াতি সনাক্তকরণ সফ্টওয়্যার: এমন কিছু সফ্টওয়্যার আছে যা প্লাস্টিক কার্ডধারীদের ব্যয়ের ধরণ বিশ্লেষণ করতে সক্ষম যার মাধ্যমে অননুমোদিত লেনদেনের উপস্থিতি সম্পর্কে ব্যক্তিকে সতর্ক করা যায়। যেমন- প্রিজম। মার্চেন্টের ডিপোজিট মনিটরিং কৌশলগুলি দুর্নীতিগ্রস্ত ব্যবসায়ীদের দাবির ধরণগুলি উন্মোচন করার জন্যও বিদ্যমান
উন্নত ক্রিপ্টোগ্রাফি: ক্রিপ্টোগ্রাফি, ইলেকট্রনিক ব্যাঙ্কিং নিরাপত্তা ব্যবস্থার প্রধান ভিত্তি, যা নেটের মাধ্যমে ডেটা ট্রান্সমিশন রক্ষার জন্য উন্নত করা যেতে পারে।
EMV মান সম্বলিত: EMV পরিপালন হল একটি গ্লোবাল পেমেন্ট টেকনোলজি মান যা মাস্টারকার্ড এবং ভিসার মতো কার্ড মেম্বার অ্যাসোসিয়েশন দ্বারা প্রতিষ্ঠিত হয়েছে যা গ্রাহকদের জালিয়াতি থেকে রক্ষা করার জন্য ডিজাইন করা হয়েছে। EMV পরিপালন আইনে বলা হয়েছে যে সমস্ত ব্যবসাকে তাদের পয়েন্ট-অফ-সেল (POS) EMV চিপ কার্ড সিস্টেমে আপগ্রেড করতে হবে৷
ইন্টারনেট ব্যাংকিং ও ই কমার্স এর জাল জালিয়াতি প্রতিরোধ (Fraud & remedy during e-commerce transactions ):
১. শক্তিশালী এবং অনন্য পাসওয়ার্ড ব্যবহার ** ২. টু-ফ্যাক্টর অথেন্টিকেশন (2FA) চালু করা**
৩. লগইন তথ্য গোপন রাখা** ৪. সুরক্ষিত ডিভাইস এবং নেটওয়ার্ক ব্যবহার করা**
৫. নিয়মিত হিসাবের নজরদারি** ৬. প্রতিটি সেশনের পরে লগ আউট করন**
৭. ফিশিং স্ক্যাম সম্পর্কে সতর্ক থাকা: ৮. যোগাযোগের তথ্য হালনাগাদ রাখা**
৯. পাবলিক কম্পিউটার ব্যবহার এড়িয়ে চলা** ১০. অফিসিয়াল ব্যাংকিং অ্যাপ ব্যবহার করা**
১১. সোশ্যাল ইঞ্জিনিয়ারিং সম্পর্কে সতর্ক থাকা** ১২. সন্দেহজনক কার্যকলাপ অবিলম্বে রিপোর্ট করা**
১৩. সফটওয়্যার আপ-টু-ডেট রাখা** ১৪. অনলাইনে ব্যাংকিং তথ্য সেভ না করা :
১৫. স্ক্যাম সম্পর্কে সচেতনতা** ১৬. বায়োমেট্রিক অথেন্টিকেশন ব্যবহার করা (যদি উপলব্ধ হয়)**
১৭. নিয়মিত পাসওয়ার্ড পরিবর্তন করা** ১৮. ওয়েবসাইটের সুরক্ষা যাচাই করা**
১৯. সোশ্যাল মিডিয়ায় অতিরিক্ত শেয়ার না করা ** ২০. ব্যাংকের নোটিফিকেশন এবং আপডেটসমূহ জানা**
২১) ডিজিটাল সিগনেচার ২২) মডিউলওয়াইজ অনুমোদন
EMV কার্ড এবং চিপ কার্ডের মধ্যে পার্থক্য :
বৈশিষ্ট্য |
চিপ কার্ড |
EMV কার্ড |
সংজ্ঞা |
যেকোনো চিপযুক্ত কার্ড |
EMV মানদন্ড মেনে চলা চিপ কার্ড (পেমেন্টের জন্য) |
উদ্দেশ্য |
পেমেন্ট, আইডি কার্ড, অ্যাক্সেস কন্ট্রোল ইত্যাদি |
শুধুমাত্র নিরাপদ পেমেন্ট লেনদেনের জন্য |
চিপের ধরন |
মেমোরি চিপ বা মাইক্রোপ্রসেসর চিপ |
সর্বদা মাইক্রোপ্রসেসর চিপ (ক্রিপ্টোগ্রাফিক ক্ষমতা সহ) |
নিরাপত্তা |
চিপের ধরন এবং ব্যবহারের উপর নির্ভরশীল |
উন্নত ক্রিপ্টোগ্রাফিক পদ্ধতি ব্যবহার করে (যেমন ডাইনামিক অথেন্টিকেশন) |
ব্যবহার |
পেমেন্ট ছাড়াও অন্যান্য কাজে ব্যাপক |
প্রধানত লেনদেনের পেমেন্ট করার জন্য |
এজেন্ট ব্যাংকিং বনাম কোর ব্যাংকিং ব্যবস্থা:
গ্রাহক নিবন্ধন:
এজেন্ট ব্যাংকিং এর গ্রাহক নিবন্ধন করা হয়: পিওএস ডিভাইস/ডেস্কটপ অ্যাপ্লিকেশনের মাধ্যমে এজেন্টদের ইনপুট, এজেন্ট/টেলার দ্বারা কেওয়াইসি এন্ট্রি, এবং কেওয়াইসি যাচাই করার পর এজেন্ট ব্যাঙ্কিং অফিসে ব্যাঙ্ক অফিসার দ্বারা অনুমোদন এর মাধ্যমে
- কোর ব্যাংকিং এ গ্রাহক নিবন্ধন করা হয় শাখায় ব্যাংক অফিসার দ্বারা।
যোগাযোগ মাধ্যম:
এজেন্ট ব্যাংকিং এ পিওএস এর জন্য: সুরক্ষিত মোবাইল ডেটা ডেস্কটপ অ্যাপের জন্য: সুরক্ষিত ভিপিএন সম্বলিত ইন্টারনেট এর মাধ্যমে যোগাযোগ সাধিত হয়।
- কোর ব্যাংকিং এর ক্ষেত্রে WAN (ফাইবার অপটিক, রেডিও লিঙ্ক, ভিস্যাট ইত্যাদি) এর মাধ্যমে যোগাযোগ সাধিত হয়।
পোস্টিং ডিভাইস:
এজেন্ট ব্যাংকিং এর পোস্টিং ডিভাইস বায়োমেট্রিক পিওএস পিসি/ল্যাপটপ
- কোর ব্যাংকিং এর পোস্টিং সম্পাদন হয় কম্পিউটারের মাধ্যমে
ক্যাশ-ইন:
এজেন্ট ব্যাংকিং এর ক্যাশ-ইন হয় এজেন্ট আউটলেটে
- কোর ব্যাংকিং এ ক্যাশ-ইন করা হয় শাখায় ব্যাঙ্কের টেলার দ্বারা
ক্যাশ-আউট:
এজেন্ট ব্যাংকিং এর ক্ষেত্রে ক্যাশ-আউট হয় এজেন্ট শাখায় ব্যাংকের টেলার দ্বারা, এজেন্ট আউটলেটে ও এটিএম-এ
- কোর ব্যাংকিং এর ক্ষেত্রে ক্যাশ-আউট হয় শাখায় ব্যাংকের টেলার দ্বারা ও এটিএম এর মাধ্যমে
একটি সময়ের মধ্যে লেনদেনের সংখ্যা:
এজেন্ট ব্যাংকিং এ প্রকৃত লেনদেনের সংখ্যা ও আকার বৃহৎ
- কোর ব্যাংকিং এ লেনদেনের সংখ্যা সীমিত
প্রতি লেনদেনের পরিমাণ:
এজেন্ট ব্যাংকিং এর লেনদেনের পরিমাণ মাঝারি
- কোর ব্যাংকিং এর লেনদেনের পরিমাণ বড় অঙ্কের হয়।
গ্রাহকের নাগাল:
এজেন্ট ব্যাংকিং এর গ্রাহক সারাদেশে বিস্তৃত
- কোর ব্যাংকিং এর মূল সুবিধাভোগী গ্রাহক শাখার চারপাশে অবস্থিত।
বাংলাদেশে এজেন্ট ব্যাংকিং মডেল:
বাংলাদেশে সেবা প্রদানের জন্য ব্যাংকগুলো মূলত দুই ধরনের এজেন্ট ব্যাংকিং মডেল চালু রয়েছে। একটি ডিস্ট্রিবিউশন নেতৃত্বাধীন মডেল এবং অন্যটি ব্যাংক নেতৃত্বাধীন মডেল। ডিস্ট্রিবিউশন নেতৃত্বাধীন মডেলে, অর্থ ব্যাংক থেকে ডিস্ট্রিবিউটর (এজেন্ট), ডিস্ট্রিবিউটর থেকে আউটলেট, সেখান থেকে গ্রাহকের কাছে প্রবাহিত হয় এবং এর বিপরীতক্রমে অর্থ প্রবাহিত হয়। এই মডেলে, সারা দেশে বেশ কয়েকটি ব্যবসায়িক উন্নয়ন কেন্দ্র থাকে যেখানে এজেন্ট এবং সাব-এজেন্টদের তত্ত্বাবধান ও নিরীক্ষা এবং বাজারের উন্নয়নের জন্য ব্যাংকের মাঠকর্মী বাহিনী নিয়োগ করা হয়। এই মডেলে এজেন্ট ডিস্ট্রিবিউটর হিসাবে কাজ করে এবং এর প্রধান দায়িত্ব হল সাব-এজেন্ট/আউটলেটগুলির পুনঃভারসাম্য রক্ষা করা। ডিস্ট্রিবিউটর নগদ টাকার ঘাটতি হলে তা সরবরাহ করে বা অতিরিক্ত নগদ টাকা সংগ্রহ করে। এর ফলে আউটলেটগুলোকে নগদ অর্থের সমতাকরণের জন্য পুনরায় ব্যাংক শাখায় যেতে হয় না। তবে সাব-এজেন্টদের আয়ের একটি অংশ এজেন্টদের সাথে ভাগ করে নিতে হবে।
ইউনিট এজেন্ট মডেলে, ইউনিট এজেন্ট হল কোন আউটলেট যা কোনো এজেন্টের অধীনে ব্যবসা চালায় না, কিন্তু সরাসরি ব্যবসা উন্নয়ন অফিসে রিপোর্ট করে। এই ক্ষেত্রে টাকা ব্যাংক থেকে আউটলেট (ইউনিট এজেন্ট) থেকে গ্রাহকের কাছে প্রবাহিত হয় এবং এর বিপরীতে গ্রাহকের থেকে আউটলেট বা ইউনিট এজেন্ট ।
পক্ষান্তরে, ব্যাংকের নেতৃত্বাধীন মডেলটি ইউনিট এজেন্ট মডেলের প্রায় অনুরূপ,
যেখানে অর্থ ব্যাঙ্ক থেকে আউটলেট, আউটলেট থেকে গ্রাহকের কাছে প্রবাহিত হয় এবং এর বিপরীতক্রমে। মডেলটিতে কোন ব্যবসায়িক উন্নয়ন কেন্দ্র নেই, তবে ব্যাঙ্কের নিজস্ব এক বা দু'জন কর্মকর্তা আউটলেটে বসে সরাসরি এজেন্ট আউটলেট তদারকি ও সহায়তা করেন। যদি কোন নির্দিষ্ট ব্যাঙ্কের শাখা এজেন্ট আউটলেট থেকে অনেক দূরে থাকে, তাহলে নগদ অর্থের সংস্থান (নগদ টাকার ঘাটতি হলে তা সরবরাহ করা বা অতিরিক্ত নগদ টাকা সংগ্রহ করণের কাজ)। করা খুব কঠিন হয়ে পড়ে ।
এজেন্ট ব্যাংকের সেবাসমূহ (Agent Banking services in Bangladesh):
১. ছোট অঙ্কের নগদ জমা ও উত্তোলন, তহবিল স্থানান্তর বাংলাদেশ ব্যাংক কতৃক সীমা নির্ধারন করা থাকবে
২. আন্তঃ বৈদেশিক রেমিটেন্স পরিশোধ ৩. ছোট অঙ্কের ঋণ সুবিধা মঞ্জরী ও ঋণের কিস্তি আদায়
৪. ইউটিলিটি বিল গ্রহণ সুবিধা ৫. সামাজিক নিরাপত্তা কর্মসূচির আওতায় ভাতা পরিশোধ
৬. ব্যালেন্স অনুসন্ধান ৭) নগদ গ্রহণ ও প্রদান ৮. ব্যাংক বিবরণী সরবরাহ
৯ . ঋণ মঞ্জুরীর পরবর্তীতে ঋণের তদারকি ও দেখভাল করা
১০ . গ্রাহকের কাছ থেকে হিসাব খোলার আবেদন, ডেবিট/ক্রেডিট ফরম, ঋণের কাগজপত্র সংগ্রহ ও প্রক্রিয়াকরণ
১১. ইন্সুরেন্স এর প্রিমিয়াম আদায় ১২) বেতন, পেনশন ও সামাজিক নিরাপত্তা সুবিধার টাকা পরিশোধ ১৩) ক্লিয়ারিং এর চেক সংগ্রহ করা
এজেন্ট নির্বাচনের মানদন্ড (Criteria for selecting Agent/Sub-Agent):
১. প্রস্তাবিত কাজে সহায়তা ও বাস্তবায়নে এজেন্ট এর সক্ষমতা আছে কিনা:
২. আর্থিক সামর্থ্য ও ক্যাশ পরিচালনার সক্ষমতা:
৩. প্রতিকূল অবস্থায় পরিস্থিতি সামলানোর সামর্থ্য ৪. ব্যবসায়িক সুনাম:
৫. প্রযুক্তি নির্ভর আর্থিক সেবা দানের সামর্থ : ৬. আভ্যন্তরিণ নিয়ন্ত্রণ ও নিরাপত্তা, নিরীক্ষা প্রতিবেদন ও পরিদর্শনে সামর্থ :
৭. কোন ঋণ খেলাপী ও অপরাধী ব্যক্তি এজেন্ট হওয়ার জন্য আবেদন করতে পারবে না।
![]() |
১১) ব্যাংক বা এটিএম এর কাছাকাছি কৌশলগত অবস্থান ১২) সামাজিক প্রভাব ও গ্রহণযোগ্যতা
অনেক আর্থিক প্রতিষ্ঠান আধুনিক প্রযুক্তিকে কাজে লাগিয়ে জীবনকে আরও সহজ ও আরামদায়ক করতে গ্রাহকদের এই উদ্ভাবনী সেবা দিচ্ছে।
0 Comments