فہرست کا خانہ:
بریڈ روڈیسیل کے ذریعہ
ماخذ: پاپ نوکونرت / ڈریم ٹائم ڈاٹ کام
سیکیورٹی کے بارے میں زیادہ دیر نہیں ہے
برسوں پہلے ، سائبرسیکیوریٹی کے طریقوں نے قرون وسطی کے رب کی تقلید کی جو اپنی داخلی سلطنت کی حفاظت کے لئے قلعے دار قلعے کی دیوار پر انحصار کرتا تھا۔ کیسل دفاع ایک ناقابل تسخیر دیوار کو محفوظ بنانے کے ارد گرد ڈیزائن کیا گیا تھا جب کہ حملہ آور اپنے چاروں طرف سے دیوار کو توڑنے کی صلاحیت پر انحصار کرتے تھے ، جس پر ان کے فوجی بے نقاب وقفے سے گزر جاتے تھے۔ اسی طرح کے فیشن میں ، کاروباری اداروں نے ایک مضبوط فائر وال آلات پر انحصار کیا ہے جس نے بیرونی حملہ آوروں کی کوششوں کا مقابلہ کرنے کے ل exposed باہر سے حملوں سے اس نیٹ ورک کو بچانے کے لئے ایک فریم قائم کیا تھا ، جنہوں نے مستعدی یا نظرانداز شدہ بندرگاہوں کی پوری جانکاری کے ساتھ جانچ کی۔
تاہم ، یہ آج ایک مختلف دنیا ہے۔ جس طرح ٹیکنالوجی کی جدت طرازی سے چلنے والے جدید ترین جارحانہ ہتھکنڈوں کا مقابلہ کرنے کے لئے فوجی دفاع کی حکمت عملی تیار ہوئی ہے ، اسی طرح کا آج کا کاروبار خود کو تمام خطرات سے بچانے کے لئے سنگل فوکس حلوں پر انحصار نہیں کرسکتا ہے۔ جدید دور کی فوجی دفاعی حکمت عملی اب حملے کے طریقہ کار کی تیز رفتار حرکت پذیری کی وجہ سے اپنے بیشتر وسائل کو اگلی مورچے میں لے جانے کا پابند نہیں ہے۔ جس طرح فرانسیسی جرمن بِلٹزکِریگ کو روکنے میں ناکام رہا ، اسی طرح فریم ورک قدیم سیکیورٹی کا قدیم ماڈل اب کے پھیلنے والے سیال کاروباری اداروں کی حفاظت نہیں کرسکتا ہے ، کیونکہ وسیع پیمانے پر حملہ آور بلا مقابلہ چل سکتے ہیں اور اپنی مرضی سے تباہی مچا سکتے ہیں۔ اس کے بجائے ، فوجی حکمت عملی اس پر انحصار کرتے ہیں جس کو گہرائی میں دفاع کہا جاتا ہے ، جہاں ذخائر تہوں میں اگلی خطوط کے پیچھے واقع ہوتے ہیں ، اور ان قوتوں کو کسی بھی طرح کے دشمن حملہ آور کا مقابلہ کرنے اور ان کا مقابلہ کرنے کی اجازت دیتا ہے جو لائن کو توڑنے میں کامیاب ہوجاتے ہیں۔
سائبرسیکیوریٹی اسٹریٹیجسٹ اب حملہ آوروں کے برانن خطرات سے نمٹنے کے لئے متعدد دفاعی پرتوں کے اس فلسفے کو شامل کرتے ہیں۔ ہیکر اپنے حملے کے طریق کار کو آگے بڑھاتے رہتے ہیں اور موبائل ڈیجیٹل سے منسلک دنیا میں صارفین اور ان کے آلات سے فائدہ اٹھاتے ہیں جس کی وجہ سے آج ہم رہ رہے ہیں۔ آئی ٹی سیکیورٹی پیشہ ور افراد کو نیٹ ورک فن تعمیر کے بارے میں ایک طرح سے سوچنے کی ضرورت ہے جس میں کثیر پرت کی دفاعی حکمت عملیوں کو شامل کیا گیا ہے ، جس سے ایک ایسا منظم انداز اپنائیں جس میں متعدد دفاعی حکمت عملی دوسرے اجزاء کی ناکامی کا احاطہ کرتی ہے۔ صفر دن کے استحصال ، تباہ کن مالویئر تناؤ اور معاشی طور پر متحرک حملوں کی لامتناہی فہرست کا مقابلہ کرنے کے لئے ، کاروباری اداروں کو گیپ اٹیک کے راستوں کو روکنے کے لئے متعدد دفاعی حکمت عملیوں کو شامل کرنا ہوگا جو ڈیٹا سنٹر کے قلب میں بلا روک ٹوک شاہراہوں کا کام کرسکیں۔ ایک جامع حکمت عملی کے تحت ان اوزاروں کو عملی جامہ پہنانے کے عمل میں ، یہ سارا حصہ اس کے حص ofوں کے مجموعی سے زیادہ ہے۔ خیال یہ ہے کہ آپ اپنے جسمانی نیٹ ورک اور سوفٹویئر زمین کی تزئین کی ہر سطح پر معلومات کی حفاظت کو شامل کریں ، یہ حکمت عملی جو قومی سلامتی ایجنسی (این ایس اے) نے تجویز کی ہے۔
اندرونی آئی ٹی کا کردار آج سائبر سکیورٹی کے ساتھ شروع ہوتا ہے اور اختتام پذیر ہوتا ہے۔ اس ٹیوٹوریل کے مندرجہ ذیل حصوں میں ، ہم سیکیورٹی کے مطلوبہ اجزاء پر نظر ڈالیں گے جو آج ایک عام کثیر پرت حفاظتی ماڈل تشکیل دیتے ہیں اور وہ آپ کے انٹرپرائز فن تعمیر کا قدرتی حصہ کیسے ہونا چاہئے۔ اگرچہ فائر وال آلات ابھی بھی کسی انٹرپرائز سیکیورٹی فن تعمیر کا بنیادی مرکز ہے ، اس کے بعد کے اجزاء بھی اتنے ہی ضروری ہیں اور وہ صارفین ، آلات ، ڈیٹا اور بنیادی ڈھانچے کی حفاظت کو یقینی بنانے میں اہم کردار ادا کرتے ہیں۔
اگلا: فائر والز کے طریقے
فہرست کا خانہ
سیکیورٹی کے بارے میں زیادہ دیر نہیں ہےفائر والز کے طریقے
نیٹ ورک کی تفریق اور علیحدگی
ای میل اور ویب سیکیورٹی کی اہمیت
ورچوئلائزیشن کے اثرات اور نیٹ ورک سیکیورٹی پر بادل
سیکیورٹی ایمبیڈڈ فن تعمیر