Google Play badge

نظام کی حفاظت


کمپیوٹر سائنس میں سسٹم سیکیورٹی

ڈیجیٹل دور میں، ڈیٹا کی حفاظت، رازداری کے تحفظ، اور انفارمیشن ٹیکنالوجی کے بنیادی ڈھانچے کی سالمیت کو یقینی بنانے کے لیے کمپیوٹر سسٹمز کی حفاظت کو برقرار رکھنا بہت ضروری ہے۔ سسٹم سیکیورٹی سے مراد وہ پروٹوکول، طریقے، اور ٹولز ہیں جو کمپیوٹر سسٹمز اور نیٹ ورکس کو چوری، نقصان، یا غیر مجاز رسائی سے بچانے کے لیے بنائے گئے ہیں۔ یہ سبق سسٹم سیکورٹی میں استعمال ہونے والے بنیادی تصورات اور حکمت عملیوں کو دریافت کرے گا۔

سسٹم سیکیورٹی کو لاحق خطرات کو سمجھنا

سسٹم کی حفاظت کے دفاعی طریقہ کار کو جاننے سے پہلے، کمپیوٹر سسٹمز کو درپیش عام خطرات کو سمجھنا ضروری ہے:

سسٹم سیکیورٹی کے بنیادی اصول

ان خطرات سے دفاع کے لیے، نظام کی حفاظت کو تین بنیادی اصولوں پر استوار کیا جاتا ہے، جسے اکثر سی آئی اے ٹرائیڈ کہا جاتا ہے:

  1. رازداری: اس بات کو یقینی بنانا کہ معلومات صرف ان لوگوں کے لیے قابل رسائی ہے جو رسائی کے مجاز ہیں۔
  2. سالمیت: معلومات اور پروسیسنگ کے طریقوں کی درستگی اور مکمل ہونے کی حفاظت کرنا۔
  3. دستیابی: اس بات کو یقینی بنانا کہ مجاز صارفین کو ضرورت پڑنے پر معلومات اور متعلقہ اثاثوں تک رسائی حاصل ہو۔

یہ اصول وہ بنیاد بناتے ہیں جس پر سسٹم کی حفاظتی حکمت عملی اور پروٹوکول تیار کیے جاتے ہیں۔

خفیہ کاری: رازداری کی حفاظت کے لیے ایک بنیادی طریقہ کار

خفیہ کاری رازداری کے تحفظ میں اہم کردار ادا کرتی ہے۔ یہ ایک الگورتھم اور کلید کا استعمال کرتے ہوئے سادہ متن کو ناقابل پڑھے ہوئے فارمیٹ میں تبدیل کرنے کا عمل ہے، جسے سائفر ٹیکسٹ کہا جاتا ہے۔ صرف وہی لوگ جو کلید کے پاس ہیں وہ سائفر ٹیکسٹ کو اس کی اصل شکل میں واپس کر سکتے ہیں۔ خفیہ کاری کی ریاضیاتی بنیاد میں پیچیدہ الگورتھم شامل ہیں، جن میں سے ایک آسان سیزر سائفر ہے، جو ہر حرف کو حروف تہجی میں ایک مقررہ تعداد کے حساب سے تبدیل کرتا ہے۔ مثال کے طور پر، 3 کی شفٹ کے ساتھ، A بن جاتا ہے D، B بن جاتا ہے E، وغیرہ۔

تصدیق اور رسائی کا کنٹرول: سالمیت اور دستیابی۔

سالمیت اور دستیابی کو یقینی بنانے کے لیے، سسٹمز کو صارفین کی شناخت (تصدیق) کی تصدیق کرنے اور وسائل تک ان کی رسائی (رسائی کنٹرول) کو کنٹرول کرنے کے قابل ہونا چاہیے۔ تصدیق کے طریقہ کار میں پاس ورڈ، ڈیجیٹل سرٹیفکیٹ اور بائیو میٹرک ڈیٹا شامل ہو سکتا ہے۔ ایک بار تصدیق ہو جانے کے بعد، رسائی کنٹرول ماڈل ان وسائل کا تعین کرتے ہیں جن کے ساتھ صارف تعامل کر سکتا ہے۔ ان ماڈلز میں شامل ہیں:

فائر والز اور اینٹی وائرس سافٹ ویئر: دفاع کی پہلی لائن

فائر والز محفوظ اندرونی نیٹ ورکس اور غیر بھروسہ مند بیرونی نیٹ ورکس جیسے انٹرنیٹ کے درمیان رکاوٹ کا کام کرتے ہیں۔ وہ پہلے سے طے شدہ سیکیورٹی پالیسیوں کی بنیاد پر آنے والے اور جانے والے نیٹ ورک ٹریفک کی نگرانی اور کنٹرول کرتے ہیں۔ اسی طرح، اینٹی وائرس سافٹ ویئر کمپیوٹرز اور نیٹ ورکس سے وائرس کو اسکین کرکے، اس کا پتہ لگا کر اور ہٹا کر مالویئر سے بچاتا ہے۔

نیٹ ورک سیکورٹی: پریمیٹر کی حفاظت

چونکہ کمپیوٹر سسٹمز کے آپریشن کے لیے نیٹ ورک بہت ضروری ہیں، ان کو محفوظ بنانا سب سے اہم ہے۔ نیٹ ورک کی حفاظت میں نیٹ ورک کے استعمال، قابل اعتماد، سالمیت اور حفاظت کے تحفظ کے اقدامات شامل ہیں۔ تکنیکوں میں شامل ہیں:

واقعہ کا جواب: ناگزیر کی تیاری

کوئی بھی نظام مکمل طور پر محفوظ نہیں ہو سکتا۔ لہٰذا، واقعہ کے ردعمل کا منصوبہ تیار کرنا ضروری ہے۔ یہ منصوبہ حفاظتی خلاف ورزی کی صورت میں اٹھانے والے اقدامات کا خاکہ پیش کرتا ہے، بشمول خلاف ورزی کی نشاندہی کرنا اور اس پر مشتمل ہونا، خطرے کو مٹانا، کسی بھی گمشدہ ڈیٹا کو بازیافت کرنا، اور مستقبل کی خلاف ورزیوں کو روکنے کے لیے واقعے کا تجزیہ کرنا۔

نتیجہ

سسٹم سیکیورٹی ایک وسیع اور متحرک میدان ہے، جو نئے خطرات کا مقابلہ کرنے کے لیے مسلسل تیار ہوتا رہتا ہے۔ اس سبق میں زیر بحث اصولوں اور طریقہ کار کو سمجھ کر، افراد اور تنظیمیں اپنے کمپیوٹر سسٹمز اور نیٹ ورکس کو ممکنہ حفاظتی خلاف ورزیوں سے بہتر طریقے سے بچا سکتے ہیں۔ سسٹم کی حفاظت کو برقرار رکھنے کے لیے سائبر خطرات کے بدلتے ہوئے منظر نامے کے مطابق ڈھالنے کے لیے تکنیکی اقدامات، چوکس نگرانی، اور مسلسل بہتری کی ضرورت ہوتی ہے۔

Download Primer to continue