اگر siloviki آپ کے میزبان کے پاس آجائے تو کیا کریں۔

اگر siloviki آپ کے میزبان کے پاس آجائے تو کیا کریں۔kdpv - رائٹرز

اگر آپ سرور کرایہ پر لیتے ہیں، تو آپ کا اس پر مکمل کنٹرول نہیں ہے۔ اس کا مطلب یہ ہے کہ کسی بھی وقت خاص طور پر تربیت یافتہ لوگ ہوسٹر کے پاس آ سکتے ہیں اور آپ سے اپنا کوئی بھی ڈیٹا فراہم کرنے کے لیے کہہ سکتے ہیں۔ اور میزبان ان کو واپس کر دے گا اگر مطالبہ قانون کے مطابق باقاعدہ ہو جائے۔

آپ واقعی نہیں چاہتے کہ آپ کے ویب سرور لاگز یا صارف کا ڈیٹا کسی اور کو لیک ہو جائے۔ ایک مثالی دفاع بنانا ناممکن ہے۔ اپنے آپ کو کسی ایسے میزبان سے بچانا تقریباً ناممکن ہے جو ہائپر وائزر کا مالک ہو اور آپ کو ورچوئل مشین فراہم کرتا ہو۔ لیکن شاید خطرات کو تھوڑا کم کرنا ممکن ہو گا۔ رینٹل کاروں کو خفیہ کرنا اتنا بیکار نہیں جتنا کہ پہلی نظر میں لگتا ہے۔ ایک ہی وقت میں، آئیے فزیکل سرورز سے ڈیٹا نکالنے کے خطرات کو دیکھتے ہیں۔

خطرہ ماڈل

ایک اصول کے طور پر، میزبان قانون کے ذریعہ زیادہ سے زیادہ کلائنٹ کے مفادات کا تحفظ کرنے کی کوشش کرے گا۔ اگر سرکاری حکام کے خط میں صرف رسائی لاگز کی درخواست کی گئی ہے، تو میزبان آپ کی تمام ورچوئل مشینوں کے ڈیٹا بیس کے ساتھ ڈمپ فراہم نہیں کرے گا۔ کم از کم ایسا نہیں ہونا چاہیے۔ اگر وہ تمام ڈیٹا طلب کرتے ہیں، تو میزبان ورچوئل ڈسک کو تمام فائلوں کے ساتھ کاپی کرے گا اور آپ کو اس کے بارے میں معلوم نہیں ہوگا۔

منظر نامے سے قطع نظر، آپ کا بنیادی مقصد حملے کو بہت مشکل اور مہنگا بنانا ہے۔ عام طور پر تین اہم خطرے کے اختیارات ہوتے ہیں۔

سرکاری

اکثر، ایک کاغذی خط میزبان کے سرکاری دفتر کو بھیجا جاتا ہے جس میں متعلقہ ضابطے کے مطابق ضروری ڈیٹا فراہم کرنے کی ضرورت ہوتی ہے۔ اگر سب کچھ صحیح طریقے سے کیا جاتا ہے تو، میزبان سرکاری حکام کو ضروری رسائی لاگ اور دیگر ڈیٹا فراہم کرتا ہے۔ عام طور پر وہ آپ سے ضروری ڈیٹا بھیجنے کے لیے کہتے ہیں۔

کبھی کبھار، اگر بالکل ضروری ہو تو، قانون نافذ کرنے والے اداروں کے نمائندے ذاتی طور پر ڈیٹا سینٹر میں آتے ہیں۔ مثال کے طور پر، جب آپ کے پاس اپنا سرشار سرور ہے اور وہاں سے ڈیٹا صرف جسمانی طور پر لیا جا سکتا ہے۔

تمام ممالک میں، نجی املاک تک رسائی حاصل کرنے، تلاشیاں کرنے اور دیگر سرگرمیوں کے لیے اس بات کا ثبوت درکار ہوتا ہے کہ ڈیٹا میں کسی جرم کی تفتیش کے لیے اہم معلومات ہو سکتی ہیں۔ اس کے علاوہ، تمام قواعد و ضوابط کے مطابق ایک سرچ وارنٹ کی ضرورت ہے۔ مقامی قانون سازی کی خصوصیات سے متعلق باریکیاں ہوسکتی ہیں۔ آپ کو سمجھنے کی اہم چیز یہ ہے کہ اگر سرکاری راستہ درست ہے، تو ڈیٹا سینٹر کے نمائندے کسی کو بھی داخلی راستے سے گزرنے نہیں دیں گے۔

مزید یہ کہ، زیادہ تر ممالک میں آپ چلانے والے آلات کو آسانی سے نہیں نکال سکتے۔ مثال کے طور پر، روس میں، 2018 کے آخر تک، روسی فیڈریشن کے ضابطہ فوجداری کے آرٹیکل 183، حصہ 3.1 کے مطابق، اس بات کی ضمانت دی گئی تھی کہ ضبطی کے دوران، الیکٹرانک اسٹوریج میڈیا کی ضبطی شرکت کے ساتھ کی گئی تھی۔ ایک ماہر کے. ضبط شدہ الیکٹرانک سٹوریج میڈیا کے قانونی مالک یا ان میں موجود معلومات کے مالک کی درخواست پر، ضبطی میں حصہ لینے والا ماہر، گواہوں کی موجودگی میں، ضبط شدہ الیکٹرانک سٹوریج میڈیا سے معلومات کو دوسرے الیکٹرانک سٹوریج میڈیا میں کاپی کرتا ہے۔

پھر، بدقسمتی سے، یہ نقطہ مضمون سے ہٹا دیا گیا تھا.

خفیہ اور غیر سرکاری

یہ پہلے سے ہی NSA، FBI، MI5 اور دیگر تین حرفی تنظیموں کے خصوصی تربیت یافتہ ساتھیوں کی سرگرمی کا علاقہ ہے۔ اکثر، ممالک کی قانون سازی اس طرح کے ڈھانچے کے لیے انتہائی وسیع اختیارات فراہم کرتی ہے۔ مزید یہ کہ قانون نافذ کرنے والے اداروں کے ساتھ تعاون کی حقیقت کے کسی بھی براہ راست یا بالواسطہ انکشاف پر تقریباً ہمیشہ قانون سازی کی پابندی ہوتی ہے۔ روس میں بھی ایسے ہی ہیں۔ قانونی معیارات.

آپ کے ڈیٹا کو اس طرح کے خطرے کی صورت میں، انہیں تقریباً یقینی طور پر نکال لیا جائے گا۔ مزید یہ کہ، سادہ قبضے کے علاوہ، پچھلے دروازوں کے پورے غیر سرکاری ہتھیاروں، صفر دن کے خطرات، آپ کی ورچوئل مشین کی ریم سے ڈیٹا نکالنا، اور دیگر خوشیاں استعمال کی جا سکتی ہیں۔ اس صورت میں، میزبان قانون نافذ کرنے والے ماہرین کی ممکنہ حد تک مدد کرنے کا پابند ہوگا۔

بے ایمان ملازم

تمام لوگ یکساں اچھے نہیں ہوتے۔ ڈیٹا سینٹر کے منتظمین میں سے ایک اضافی رقم کمانے اور آپ کا ڈیٹا بیچنے کا فیصلہ کر سکتا ہے۔ مزید ترقی اس کے اختیارات اور رسائی پر منحصر ہے۔ سب سے پریشان کن بات یہ ہے کہ ورچوئلائزیشن کنسول تک رسائی رکھنے والے ایڈمنسٹریٹر کا آپ کی مشینوں پر مکمل کنٹرول ہے۔ آپ ہمیشہ RAM کے تمام مواد کے ساتھ ایک سنیپ شاٹ لے سکتے ہیں اور پھر آہستہ آہستہ اس کا مطالعہ کر سکتے ہیں۔

وی ڈی ایس۔

تو آپ کے پاس ایک ورچوئل مشین ہے جو میزبان نے آپ کو دی ہے۔ آپ اپنی حفاظت کے لیے خفیہ کاری کو کیسے نافذ کر سکتے ہیں؟ حقیقت میں، عملی طور پر کچھ بھی نہیں. مزید یہ کہ، یہاں تک کہ کسی اور کا سرشار سرور بھی ایک ورچوئل مشین بن سکتا ہے جس میں ضروری آلات داخل کیے جاتے ہیں۔

اگر ریموٹ سسٹم کا کام صرف ڈیٹا کو ذخیرہ کرنا نہیں ہے، بلکہ کچھ حساب کتاب کرنا ہے، تو پھر ایک غیر بھروسہ مند مشین کے ساتھ کام کرنے کا واحد آپشن اس پر عمل درآمد ہوگا۔ ہومومورفک خفیہ کاری. اس صورت میں، نظام یہ سمجھنے کی صلاحیت کے بغیر حساب لگائے گا کہ وہ کیا کر رہا ہے۔ بدقسمتی سے، اس طرح کے خفیہ کاری کو لاگو کرنے کے لیے اوور ہیڈ اخراجات اتنے زیادہ ہیں کہ ان کا عملی استعمال فی الحال انتہائی تنگ کاموں تک محدود ہے۔

اس کے علاوہ، اس وقت جب ورچوئل مشین چل رہی ہے اور کچھ کارروائیاں کر رہی ہے، تمام انکرپٹ شدہ حجم قابل رسائی حالت میں ہیں، بصورت دیگر OS ان کے ساتھ کام نہیں کر سکے گا۔ اس کا مطلب ہے کہ ورچوئلائزیشن کنسول تک رسائی کے ساتھ، آپ ہمیشہ چلتی مشین کا سنیپ شاٹ لے سکتے ہیں اور RAM سے تمام کیز نکال سکتے ہیں۔

بہت سے دکانداروں نے RAM کی ہارڈویئر انکرپشن کو منظم کرنے کی کوشش کی ہے تاکہ ہوسٹر کو بھی اس ڈیٹا تک رسائی حاصل نہ ہو۔ مثال کے طور پر، Intel Software Guard Extensions ٹیکنالوجی، جو ورچوئل ایڈریس اسپیس میں ان علاقوں کو منظم کرتی ہے جو آپریٹنگ سسٹم کرنل سمیت دیگر عملوں کے ذریعے اس علاقے کے باہر سے پڑھنے اور لکھنے سے محفوظ ہیں۔ بدقسمتی سے، آپ ان ٹیکنالوجیز پر مکمل اعتماد نہیں کر پائیں گے، کیونکہ آپ اپنی ورچوئل مشین تک محدود رہیں گے۔ اس کے علاوہ، تیار شدہ مثالیں پہلے سے موجود ہیں کامیاب حملہ اس ٹیکنالوجی کے لیے۔ پھر بھی، ورچوئل مشینوں کو خفیہ کرنا اتنا بے معنی نہیں جتنا لگتا ہے۔

ہم VDS پر ڈیٹا کو خفیہ کرتے ہیں۔

مجھے فوری طور پر ایک ریزرویشن کرنے دو کہ ہم ذیل میں جو کچھ بھی کرتے ہیں وہ مکمل تحفظ کے مترادف نہیں ہے۔ ہائپر وائزر آپ کو سروس کو روکے بغیر اور آپ کے نوٹس کیے بغیر ضروری کاپیاں بنانے کی اجازت دے گا۔

  • اگر، درخواست پر، میزبان آپ کی ورچوئل مشین کی "ٹھنڈی" تصویر منتقل کرتا ہے، تو آپ نسبتاً محفوظ ہیں۔ یہ سب سے عام منظر نامہ ہے۔
  • اگر میزبان آپ کو چلانے والی مشین کا مکمل اسنیپ شاٹ دیتا ہے، تو سب کچھ بہت خراب ہے۔ تمام ڈیٹا کو واضح شکل میں سسٹم میں نصب کیا جائے گا۔ اس کے علاوہ، پرائیویٹ کیز اور اسی طرح کے ڈیٹا کی تلاش میں رام کے ذریعے رمج کرنا ممکن ہو گا۔

پہلے سے طے شدہ طور پر، اگر آپ نے ونیلا امیج سے OS کو تعینات کیا ہے، تو ہوسٹر کو روٹ تک رسائی حاصل نہیں ہے۔ آپ ہمیشہ میڈیا کو ریسکیو امیج کے ساتھ ماؤنٹ کر سکتے ہیں اور ورچوئل مشین ماحول کو کروٹ کر کے روٹ پاس ورڈ کو تبدیل کر سکتے ہیں۔ لیکن اس کے لیے ریبوٹ کی ضرورت ہوگی، جس کا نوٹس لیا جائے گا۔ اس کے علاوہ، تمام نصب شدہ انکرپٹڈ پارٹیشنز بند ہو جائیں گے۔

تاہم، اگر ورچوئل مشین کی تعیناتی ونیلا امیج سے نہیں ہوتی، بلکہ پہلے سے تیار کردہ سے ہوتی ہے، تو میزبان اکثر کلائنٹ کی ہنگامی صورتحال میں مدد کے لیے ایک مراعات یافتہ اکاؤنٹ شامل کر سکتا ہے۔ مثال کے طور پر، بھولے ہوئے روٹ پاس ورڈ کو تبدیل کرنا۔

یہاں تک کہ ایک مکمل سنیپ شاٹ کے معاملے میں بھی، ہر چیز اتنی اداس نہیں ہوتی۔ اگر آپ نے انہیں کسی دوسری مشین کے ریموٹ فائل سسٹم سے نصب کیا ہے تو حملہ آور کو انکرپٹڈ فائلیں موصول نہیں ہوں گی۔ جی ہاں، تھیوری میں، آپ رام ڈمپ کو اٹھا سکتے ہیں اور وہاں سے انکرپشن کیز نکال سکتے ہیں۔ لیکن عملی طور پر یہ بہت معمولی بات نہیں ہے اور یہ بہت کم امکان ہے کہ یہ عمل سادہ فائل ٹرانسفر سے آگے بڑھے گا۔

گاڑی کا آرڈر دیں۔

اگر siloviki آپ کے میزبان کے پاس آجائے تو کیا کریں۔

اپنے ٹیسٹ کے مقاصد کے لیے، ہم ایک سادہ مشین اندر لے جاتے ہیں۔ سرور آرڈر کرنے کے لیے سیکشن. ہمیں بہت زیادہ وسائل کی ضرورت نہیں ہے، اس لیے ہم میگاہرٹز اور ٹریفک کی اصل میں خرچ کی ادائیگی کا اختیار لیں گے۔ کے ساتھ کھیلنے کے لیے بس کافی ہے۔

پوری پارٹیشن کے لیے کلاسک dm-crypt شروع نہیں ہوا۔ پہلے سے طے شدہ طور پر، ڈسک پوری تقسیم کے لیے جڑ کے ساتھ، ایک ٹکڑے میں دی جاتی ہے۔ روٹ ماونٹڈ پر ایک ext4 پارٹیشن کو سکڑنا فائل سسٹم کے بجائے عملی طور پر گارنٹی شدہ اینٹ ہے۔ میں نے کوشش کی) دف نے مدد نہیں کی۔

ایک کرپٹو کنٹینر بنانا

لہذا، ہم پورے پارٹیشن کو انکرپٹ نہیں کریں گے، لیکن فائل کرپٹو کنٹینرز استعمال کریں گے، یعنی آڈٹ شدہ اور قابل اعتماد VeraCrypt۔ ہمارے مقاصد کے لیے یہ کافی ہے۔ سب سے پہلے، ہم آفیشل ویب سائٹ سے CLI ورژن کے ساتھ پیکج نکال کر انسٹال کرتے ہیں۔ آپ ایک ہی وقت میں دستخط چیک کر سکتے ہیں۔

wget https://launchpad.net/veracrypt/trunk/1.24-update4/+download/veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb
dpkg -i veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb

اب ہم اپنے گھر میں کہیں کنٹینر خود بنائیں گے تاکہ دوبارہ شروع ہونے پر ہم اسے دستی طور پر لگا سکیں۔ انٹرایکٹو آپشن میں، کنٹینر کا سائز، پاس ورڈ اور انکرپشن الگورتھم سیٹ کریں۔ آپ محب وطن سائفر گراس شاپر اور اسٹرائبوگ ہیش فنکشن کا انتخاب کرسکتے ہیں۔

veracrypt -t -c ~/my_super_secret

اب آئیے nginx انسٹال کریں، کنٹینر کو ماؤنٹ کریں اور اسے خفیہ معلومات سے بھریں۔

mkdir /var/www/html/images
veracrypt ~/my_super_secret /var/www/html/images/
wget https://upload.wikimedia.org/wikipedia/ru/2/24/Lenna.png

مطلوبہ صفحہ حاصل کرنے کے لیے آئیے قدرے درست کریں /var/www/html/index.nginx-debian.html اور آپ اسے چیک کر سکتے ہیں۔

جڑیں اور چیک کریں۔

اگر siloviki آپ کے میزبان کے پاس آجائے تو کیا کریں۔
کنٹینر نصب ہے، ڈیٹا قابل رسائی اور بھیجا جاتا ہے۔

اگر siloviki آپ کے میزبان کے پاس آجائے تو کیا کریں۔
اور یہاں ریبوٹ کے بعد مشین ہے۔ ڈیٹا محفوظ طریقے سے ~/my_super_secret میں محفوظ ہے۔

اگر آپ کو واقعی اس کی ضرورت ہے اور آپ اسے سخت چاہتے ہیں، تو آپ پورے OS کو انکرپٹ کر سکتے ہیں تاکہ جب آپ ریبوٹ کریں تو اسے ssh کے ذریعے جڑنے اور پاس ورڈ درج کرنے کی ضرورت ہو۔ یہ صرف "کولڈ ڈیٹا" کو واپس لینے کے منظر نامے میں بھی کافی ہوگا۔ یہاں ڈراپ بیئر استعمال کرنے کی ہدایات اور ریموٹ ڈسک کی خفیہ کاری۔ اگرچہ VDS کے معاملے میں یہ مشکل اور بے کار ہے۔

ننگی دھات

ڈیٹا سینٹر میں اپنا سرور انسٹال کرنا اتنا آسان نہیں ہے۔ کسی اور کی سرشار ایک ورچوئل مشین بن سکتی ہے جس میں تمام آلات کو منتقل کیا جاتا ہے۔ لیکن تحفظ کے معاملے میں کچھ دلچسپ تب شروع ہوتا ہے جب آپ کو اپنے قابل اعتماد فزیکل سرور کو ڈیٹا سینٹر میں رکھنے کا موقع ملتا ہے۔ یہاں آپ پہلے سے ہی روایتی dm-crypt، VeraCrypt یا اپنی پسند کا کوئی دوسرا انکرپشن مکمل طور پر استعمال کر سکتے ہیں۔

آپ کو یہ سمجھنے کی ضرورت ہے کہ اگر کل انکرپشن کو لاگو کیا جاتا ہے، تو سرور ریبوٹ کے بعد خود سے بحال نہیں ہو سکے گا۔ مقامی IP-KVM، IPMI یا اسی طرح کے دوسرے انٹرفیس سے کنکشن بڑھانا ضروری ہوگا۔ جس کے بعد ہم دستی طور پر ماسٹر کی داخل کرتے ہیں۔ یہ اسکیم تسلسل اور غلطی کو برداشت کرنے کے لحاظ سے بہت اچھی لگتی ہے، لیکن اگر ڈیٹا اتنا قیمتی ہے تو کوئی خاص متبادل نہیں ہے۔

اگر siloviki آپ کے میزبان کے پاس آجائے تو کیا کریں۔
NCipher nShield F3 ہارڈ ویئر سیکیورٹی ماڈیول

ایک معتدل آپشن فرض کرتا ہے کہ ڈیٹا کو انکرپٹ کیا گیا ہے اور کلید براہ راست سرور پر ایک خصوصی HSM (ہارڈویئر سیکیورٹی ماڈیول) میں واقع ہے۔ ایک اصول کے طور پر، یہ بہت فعال آلات ہیں جو نہ صرف ہارڈویئر کرپٹوگرافی فراہم کرتے ہیں، بلکہ جسمانی ہیکنگ کی کوششوں کا پتہ لگانے کا طریقہ کار بھی رکھتے ہیں۔ اگر کوئی اینگل گرائنڈر کے ساتھ آپ کے سرور کے گرد گھومنا شروع کر دیتا ہے، تو HSM ایک آزاد پاور سپلائی کے ساتھ ان چابیاں کو دوبارہ ترتیب دے گا جو وہ اپنی میموری میں محفوظ کرتا ہے۔ حملہ آور کو انکرپٹڈ منس میٹ ملے گا۔ اس صورت میں ریبوٹ خود بخود ہو سکتا ہے۔

چابیاں ہٹانا تھرمائٹ بم یا برقی مقناطیسی گرفتاری کو چالو کرنے سے کہیں زیادہ تیز اور زیادہ انسانی اختیار ہے۔ اس طرح کے آلات کے لئے، آپ کو ڈیٹا سینٹر میں ریک پر آپ کے پڑوسیوں کے ذریعہ بہت دیر تک مارا پیٹا جائے گا۔ اس کے علاوہ، استعمال کے معاملے میں ٹی سی جی اوپل 2 میڈیا پر ہی خفیہ کاری، آپ کو عملی طور پر کوئی اوور ہیڈ کا تجربہ نہیں ہوتا ہے۔ یہ سب OS پر شفاف طریقے سے ہوتا ہے۔ سچ ہے، اس معاملے میں آپ کو مشروط سام سنگ پر بھروسہ کرنا ہوگا اور امید ہے کہ اس کے پاس ایماندار AES256 ہے، نہ کہ عام XOR۔

ایک ہی وقت میں، ہمیں یہ نہیں بھولنا چاہیے کہ تمام غیر ضروری بندرگاہوں کو جسمانی طور پر غیر فعال یا محض کمپاؤنڈ سے بھرنا چاہیے۔ بصورت دیگر، آپ حملہ آوروں کو کارروائی کرنے کا موقع دیتے ہیں۔ ڈی ایم اے حملے. اگر آپ کے پاس PCI ایکسپریس یا تھنڈربولٹ چپکی ہوئی ہے، بشمول USB اس کی مدد کے ساتھ، تو آپ خطرے سے دوچار ہیں۔ حملہ آور ان بندرگاہوں کے ذریعے حملہ کر سکے گا اور چابیاں کے ذریعے میموری تک براہ راست رسائی حاصل کر سکے گا۔

ایک انتہائی نفیس ورژن میں حملہ آور کولڈ بوٹ اٹیک کرنے کے قابل ہو گا۔ ایک ہی وقت میں، یہ آسانی سے آپ کے سرور میں مائع نائٹروجن کا ایک اچھا حصہ ڈالتا ہے، تقریباً منجمد میموری سٹکس کو ہٹاتا ہے اور تمام چابیاں کے ساتھ ان سے ایک ڈمپ لے جاتا ہے۔ اکثر، ایک باقاعدہ کولنگ سپرے اور تقریبا -50 ڈگری کا درجہ حرارت حملہ کرنے کے لیے کافی ہوتا ہے۔ ایک زیادہ درست آپشن بھی ہے۔ اگر آپ نے بیرونی آلات سے لوڈنگ کو غیر فعال نہیں کیا ہے، تو حملہ آور کا الگورتھم اور بھی آسان ہو جائے گا:

  1. کیس کھولے بغیر میموری اسٹک کو منجمد کریں۔
  2. اپنی بوٹ ایبل USB فلیش ڈرائیو کو جوڑیں۔
  3. RAM سے ڈیٹا ہٹانے کے لیے خصوصی یوٹیلیٹیز استعمال کریں جو منجمد ہونے کی وجہ سے دوبارہ شروع ہونے سے بچ گیا تھا۔

تقسیم اور فتح۔

ٹھیک ہے، ہمارے پاس صرف ورچوئل مشینیں ہیں، لیکن میں کسی طرح ڈیٹا لیک ہونے کے خطرات کو کم کرنا چاہوں گا۔
آپ، اصولی طور پر، فن تعمیر پر نظر ثانی کرنے کی کوشش کر سکتے ہیں اور ڈیٹا اسٹوریج اور پروسیسنگ کو مختلف دائرہ اختیار میں تقسیم کر سکتے ہیں۔ مثال کے طور پر، انکرپشن کیز کے ساتھ فرنٹ اینڈ چیک ریپبلک میں ہوسٹر کا ہے، اور انکرپٹڈ ڈیٹا کے ساتھ بیک اینڈ روس میں کہیں ہے۔ ضبطی کی معیاری کوشش کی صورت میں، اس بات کا بہت کم امکان ہے کہ قانون نافذ کرنے والے ادارے مختلف دائرہ اختیار میں بیک وقت اسے انجام دے سکیں گے۔ اس کے علاوہ، یہ جزوی طور پر ہمیں اسنیپ شاٹ لینے کے منظر نامے کے خلاف بیمہ کرتا ہے۔

ٹھیک ہے، یا آپ مکمل طور پر خالص آپشن پر غور کر سکتے ہیں - اینڈ ٹو اینڈ انکرپشن۔ بلاشبہ، یہ تصریح کے دائرہ کار سے باہر ہے اور اس کا مطلب ریموٹ مشین کی طرف سے حساب کتاب کرنا نہیں ہے۔ تاہم، یہ ایک مکمل طور پر قابل قبول آپشن ہے جب ڈیٹا کو ذخیرہ کرنے اور ہم آہنگ کرنے کی بات آتی ہے۔ مثال کے طور پر، یہ نیکسٹ کلاؤڈ میں بہت آسانی سے لاگو ہوتا ہے۔ ایک ہی وقت میں، مطابقت پذیری، ورژن سازی اور دیگر سرور سائیڈ گڈیز ختم نہیں ہوں گی۔

مجموعی طور پر

کوئی مکمل طور پر محفوظ نظام نہیں ہیں۔ مقصد صرف یہ ہے کہ حملے کو ممکنہ فائدے سے زیادہ قیمتی بنایا جائے۔

ورچوئل سائٹ پر ڈیٹا تک رسائی کے خطرات میں کچھ کمی مختلف میزبانوں کے ساتھ انکرپشن اور علیحدہ اسٹوریج کو ملا کر حاصل کی جا سکتی ہے۔

ایک کم و بیش قابل اعتماد آپشن یہ ہے کہ آپ اپنا ہارڈویئر سرور استعمال کریں۔

لیکن میزبان کو پھر بھی کسی نہ کسی طریقے سے بھروسہ کرنا پڑے گا۔ پوری صنعت اسی پر منحصر ہے۔

اگر siloviki آپ کے میزبان کے پاس آجائے تو کیا کریں۔

اگر siloviki آپ کے میزبان کے پاس آجائے تو کیا کریں۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں