نیٹ ورک سیکورٹی کے مسائل مستقبل کی نیٹ ورک ایپلی کیشنز کی گہرائی سے ترقی سے متعلق ہیں۔ اس میں سیکورٹی حکمت عملی، موبائل کوڈ، ہدایات کا تحفظ، کرپٹوگرافی، آپریٹنگ سسٹم، سافٹ ویئر انجینئرنگ اور نیٹ ورک سکیورٹی مینجمنٹ شامل ہیں۔ عام طور پر "فائر وال" ٹیکنالوجی بنیادی طور پر نجی انٹرا نیٹ کو عوامی انٹرنیٹ سے الگ کرنے کے لیے استعمال کی جاتی ہے۔
"فائر وال" ایک روشن اصطلاح ہے۔ درحقیقت یہ کمپیوٹر ہارڈ ویئر اور سافٹ ویئر کا مجموعہ ہے جو انٹرنیٹ اور انٹرا نیٹ کے درمیان سیکورٹی گیٹ وے قائم کرتا ہے اور اس طرح انٹرا نیٹ کو غیر مجاز صارفین سے بچاتا ہے۔
ایک سادہ پوشیدہ راؤٹر "فائر وال" کا کام مکمل کر سکتا ہے۔ اگر یہ "فائر وال" ایک عام راؤٹر ہے، تو یہ صرف تنہائی کا کردار ادا کر سکتا ہے۔ پوشیدہ راؤٹرز انٹرنیٹ پروٹوکول پورٹ کی سطح پر نیٹ ورکس یا میزبانوں کے درمیان مواصلات کو بھی بلاک کر سکتے ہیں، ایک مخصوص فلٹرنگ کردار ادا کر سکتے ہیں۔ چونکہ پوشیدہ راؤٹر صرف راؤٹر کے پیرامیٹرز میں ترمیم ہے، کچھ لوگ اسے "فائر وال" کی سطح کے پیمانہ کے طور پر درجہ بندی نہیں کرتے ہیں۔
صحیح معنوں میں "فائر وال" کی دو اقسام ہیں، ایک کو معیاری "فائر وال" کہا جاتا ہے؛ دوسرے کو شوانگجیا گیٹ وے کہا جاتا ہے۔ معیاری "فائر وال" نظام میں بفرنگ کے لئے ہر سرے پر راؤٹر کے ساتھ ایک یونیکس ورک اسٹیشن شامل ہے۔ ایک راؤٹر کا انٹرفیس بیرونی دنیا یعنی عوامی نیٹ ورک ہے؛ جبکہ دوسرا اندرونی نیٹ ورک سے جڑا ہوا ہے۔ معیاری "فائر وال" خصوصی سافٹ ویئر استعمال کرتا ہے اور اس کے لیے اعلی ٰ سطح کے انتظام کی ضرورت ہوتی ہے، اور معلومات کی ترسیل میں ایک خاص تاخیر ہوتی ہے۔ شوانگجیا گیٹ وے معیاری "فائر وال" کی توسیع ہے۔ شوانگجیا گیٹ وے کو گڑھ میزبان یا ایپلی کیشن پرت گیٹ وے بھی کہا جاتا ہے۔ یہ ایک واحد نظام ہے، لیکن یہ معیاری "فائر وال" کے تمام افعال کو ایک ہی وقت میں مکمل کر سکتا ہے۔ فائدہ یہ ہے کہ یہ انٹرنیٹ اور اندرونی نظام کے درمیان کسی بھی براہ راست کنکشن کو روکتے ہوئے مزید پیچیدہ ایپلی کیشنز چلا سکتا ہے، اس بات کو یقینی بنا سکتا ہے کہ ڈیٹا پیکٹ براہ راست بیرونی نیٹ ورک سے اندرونی نیٹ ورک تک نہیں پہنچ سکتے، اور اس کے برعکس۔
"فائر وال" ٹیکنالوجی کی ترقی کے ساتھ، شوانگجیا گیٹ وے کی بنیاد پر دو "فائر وال" تشکیلات تیار ہوئی ہیں، ایک پوشیدہ میزبان گیٹ وے ہے، اور دوسرا ایک پوشیدہ سمارٹ گیٹ وے (پوشیدہ ذیلی جال) ہے۔ پوشیدہ میزبان گیٹ وے فی الحال ایک عام "فائر وال" تشکیل ہو سکتے ہیں۔ جیسا کہ نام سے ظاہر ہے، یہ تشکیل ایک طرف راؤٹر کو چھپاتی ہے، اور دوسری طرف انٹرنیٹ اور انٹرا نیٹ کے درمیان ایک گڑھ میزبان نصب کرتی ہے۔ گڑھ میزبان انٹرا نیٹ پر نصب ہے۔ راؤٹر کی تشکیل کے ذریعے، گڑھ میزبان انٹرنیٹ کے ساتھ بات چیت کرنے کے لئے انٹرا نیٹ کے لئے واحد نظام بن جاتا ہے. اس وقت انتہائی پیچیدہ ٹیکنالوجی اور سیکورٹی کی اعلیٰ ترین سطح کے ساتھ "فائر وال" ایک پوشیدہ سمارٹ گیٹ وے ہے۔ نام نہاد پوشیدہ سمارٹ گیٹ وے عوامی نظام کے پیچھے گیٹ وے کو چھپانا ہے۔ یہ واحد نظام ہے جسے انٹرنیٹ صارفین دیکھ سکتے ہیں۔ تمام انٹرنیٹ افعال عوامی نظام کے پیچھے چھپے اس تحفظ سافٹ ویئر کے ذریعے انجام دیئے جاتے ہیں۔ عام طور پر اس قسم کی "فائر وال" کے تباہ ہونے کا امکان سب سے کم ہوتا ہے۔
"فائر وال" کے ساتھ مل کر استعمال ہونے والی سیکورٹی ٹیکنالوجی ڈیٹا انکرپشن ٹیکنالوجی بھی ہے۔ ڈیٹا خفیہ کاری ٹیکنالوجی انفارمیشن سسٹم اور ڈیٹا کی سلامتی اور رازداری کو بہتر بنانے اور خفیہ ڈیٹا کو باہر سے تباہ ہونے سے روکنے کے لئے استعمال ہونے والے اہم تکنیکی ذرائع میں سے ایک ہے۔ انفارمیشن ٹیکنالوجی کی ترقی کے ساتھ نیٹ ورک سیکورٹی اور معلومات کی رازداری نے بڑھتی ہوئی توجہ اپنی طرف مبذول کرائی ہے۔ قانونی اور انتظامی پہلوؤں سے ڈیٹا سیکورٹی کے تحفظ کو مستحکم کرنے کے علاوہ مختلف ممالک نے ڈیٹا انکرپشن ٹیکنالوجی اور فزیکل ڈیفنس ٹیکنالوجی کی مسلسل ترقی کو فروغ دینے کے لئے سافٹ ویئر اور ہارڈ ویئر دونوں پہلوؤں میں تکنیکی اقدامات کیے ہیں۔ مختلف افعال کے مطابق ڈیٹا انکرپشن ٹیکنالوجیز کو بنیادی طور پر چار اقسام میں تقسیم کیا جاتا ہے: ڈیٹا ٹرانسمیشن، ڈیٹا سٹوریج، ڈیٹا انٹیگریٹی کی توثیق اور کلیدی مینجمنٹ ٹیکنالوجیز۔
ڈیٹا انکرپشن ٹیکنالوجی سے قریبی تعلق رکھنے والی ایک اور ٹیکنالوجی اسمارٹ کارڈ ٹیکنالوجی ہے۔ نام نہاد سمارٹ کارڈ ایک طرح کا کلیدی میڈیا ہے، عام طور پر کریڈٹ کارڈ کی طرح، جو کسی مجاز صارف کے پاس ہوتا ہے اور صارف کی طرف سے پاس ورڈ یا پاس ورڈ تفویض کیا جاتا ہے۔ پاس ورڈ اندرونی نیٹ ورک پیش کار پر رجسٹرڈ پاس ورڈ سے مطابقت رکھتا ہے۔ جب پاس ورڈ اور شناختی فیچر کو ایک ساتھ استعمال کیا جاتا ہے تو اسمارٹ کارڈ کی سکیورٹی کارکردگی اب بھی کافی موثر ہوتی ہے۔
نیٹ ورک کی سلامتی اور ڈیٹا کے تحفظ کی احتیاطی تدابیر کی کچھ حدیں ہوتی ہیں اور ایسا نہیں ہے کہ جتنا زیادہ محفوظ ہوگا اتنا ہی زیادہ قابل اعتماد ہوگا۔ لہذا، جب یہ دیکھا جائے کہ انٹرا نیٹ محفوظ ہے یا نہیں، تو نہ صرف اس کے ذرائع پر غور کرنا ضروری ہے بلکہ اس سے بھی اہم بات یہ ہے کہ نیٹ ورک پر اٹھائے گئے مختلف اقدامات بشمول نہ صرف جسمانی دفاع بلکہ اہلکاروں کے معیار اور دیگر "نرم" عوامل بھی شامل ہیں۔ حفاظت کے بارے میں تشخیص کریں، اور نتائج اخذ کریں۔
