ایتھرنیٹ انکرپشن ڈیوائسز کا اندازہ اور موازنہ کیسے کریں۔

میں نے یہ جائزہ لکھا (یا، اگر آپ چاہیں تو، ایک موازنہ گائیڈ) جب مجھے مختلف دکانداروں سے متعدد آلات کا موازنہ کرنے کا کام سونپا گیا تھا۔ اس کے علاوہ ان آلات کا تعلق مختلف طبقوں سے تھا۔ مجھے ان تمام آلات کے فن تعمیر اور خصوصیات کو سمجھنا تھا اور موازنہ کے لیے ایک "کوآرڈینیٹ سسٹم" بنانا تھا۔ اگر میرا جائزہ کسی کی مدد کرتا ہے تو مجھے خوشی ہوگی:

  • انکرپشن ڈیوائسز کی تفصیل اور وضاحتیں سمجھیں۔
  • "کاغذ" کی خصوصیات کو ان خصوصیات سے ممتاز کریں جو حقیقی زندگی میں واقعی اہم ہیں۔
  • وینڈرز کے معمول کے سیٹ سے آگے بڑھیں اور کسی بھی ایسی مصنوعات کو شامل کریں جو مسئلہ کو حل کرنے کے لیے موزوں ہوں۔
  • مذاکرات کے دوران صحیح سوالات پوچھیں۔
  • ڈرا اپ ٹینڈر کی ضروریات (RFP)
  • سمجھیں کہ اگر کوئی مخصوص ڈیوائس ماڈل منتخب کیا جاتا ہے تو کن خصوصیات کو قربان کرنا پڑے گا۔

جس کا اندازہ لگایا جا سکتا ہے۔

اصولی طور پر، نقطہ نظر دور دراز ایتھرنیٹ حصوں (کراس سائٹ انکرپشن) کے درمیان نیٹ ورک ٹریفک کو خفیہ کرنے کے لیے موزوں کسی بھی اسٹینڈ ڈیوائس پر لاگو ہوتا ہے۔ یعنی "خانے" ایک الگ کیس میں (ٹھیک ہے، ہم یہاں چیسس کے لیے بلیڈ/ماڈیول بھی شامل کریں گے)، جو ایک یا زیادہ ایتھرنیٹ پورٹس کے ذریعے مقامی (کیمپس) ایتھرنیٹ نیٹ ورک سے غیر خفیہ کردہ ٹریفک کے ساتھ جڑے ہوئے ہیں، اور اس کے ذریعے چینل/نیٹ ورک کے لیے ایک اور بندرگاہ جس کے ذریعے پہلے سے خفیہ کردہ ٹریفک دوسرے، دور دراز حصوں میں منتقل ہوتی ہے۔ اس طرح کے انکرپشن حل کو نجی یا آپریٹر نیٹ ورک میں مختلف قسم کے "ٹرانسپورٹ" (ڈارک فائبر، فریکوئنسی ڈویژن کا سامان، سوئچ شدہ ایتھرنیٹ، نیز "سیوڈوائرز" کے ذریعے ایک مختلف روٹنگ فن تعمیر کے ذریعے نصب کیا جا سکتا ہے، اکثر MPLS VPN ٹیکنالوجی کے ساتھ یا اس کے بغیر۔

ایتھرنیٹ انکرپشن ڈیوائسز کا اندازہ اور موازنہ کیسے کریں۔
تقسیم شدہ ایتھرنیٹ نیٹ ورک میں نیٹ ورک کی خفیہ کاری

آلات خود بھی ہو سکتے ہیں۔ خصوصی (خصوصی طور پر خفیہ کاری کے لیے)، یا ملٹی فنکشنل (ہائبرڈ، متغیر)، یعنی دیگر افعال بھی انجام دینا (مثال کے طور پر، فائر وال یا روٹر)۔ مختلف دکاندار اپنے آلات کو مختلف کلاسوں/زمروں میں درجہ بندی کرتے ہیں، لیکن اس سے کوئی فرق نہیں پڑتا ہے - صرف اہم بات یہ ہے کہ آیا وہ کراس سائٹ ٹریفک کو خفیہ کر سکتے ہیں، اور ان میں کیا خصوصیات ہیں۔

صرف اس صورت میں، میں آپ کو یاد دلاتا ہوں کہ "نیٹ ورک انکرپشن"، "ٹریفک انکرپشن"، "انکریپٹر" غیر رسمی اصطلاحات ہیں، حالانکہ وہ اکثر استعمال ہوتی ہیں۔ غالباً آپ انہیں روسی ضوابط میں نہیں پائیں گے (بشمول وہ جو GOSTs متعارف کراتے ہیں)۔

خفیہ کاری کی سطح اور ٹرانسمیشن موڈ

اس سے پہلے کہ ہم خود ان خصوصیات کو بیان کرنا شروع کریں جو تشخیص کے لیے استعمال ہوں گی، ہمیں سب سے پہلے ایک اہم چیز کو سمجھنا ہوگا، یعنی "انکرپشن لیول"۔ میں نے دیکھا کہ اس کا اکثر سرکاری وینڈر دستاویزات (تفصیلات، دستورالعمل وغیرہ میں) اور غیر رسمی بات چیت (مذاکرات، تربیت میں) دونوں میں ذکر کیا جاتا ہے۔ یعنی، ہر کوئی بخوبی جانتا ہے کہ ہم کس بارے میں بات کر رہے ہیں، لیکن میں نے ذاتی طور پر کچھ الجھن دیکھی۔

تو "انکرپشن لیول" کیا ہے؟ یہ واضح ہے کہ ہم OSI/ISO ریفرنس نیٹ ورک ماڈل پرت کی تعداد کے بارے میں بات کر رہے ہیں جس پر خفیہ کاری ہوتی ہے۔ ہم پڑھتے ہیں GOST R ISO 7498-2–99 “انفارمیشن ٹیکنالوجی۔ کھلے نظاموں کا باہمی ربط۔ بنیادی حوالہ ماڈل۔ حصہ 2۔ انفارمیشن سیکیورٹی آرکیٹیکچر۔ اس دستاویز سے یہ سمجھا جا سکتا ہے کہ رازداری کی خدمت کی سطح (فراہم کرنے کے طریقہ کار میں سے ایک جو کہ خفیہ کاری ہے) پروٹوکول کی سطح ہے، سروس ڈیٹا بلاک ("پے لوڈ"، صارف کا ڈیٹا) جس کا خفیہ کردہ ہے۔ جیسا کہ یہ معیار میں بھی لکھا گیا ہے، سروس ایک ہی سطح پر، "خود ہی" اور نچلی سطح کی مدد سے فراہم کی جا سکتی ہے (اس طرح، مثال کے طور پر، یہ اکثر MACsec میں لاگو کیا جاتا ہے) .

عملی طور پر، ایک نیٹ ورک پر خفیہ کردہ معلومات کی ترسیل کے دو طریقے ممکن ہیں (IPsec فوری طور پر ذہن میں آجاتا ہے، لیکن یہی طریقے دوسرے پروٹوکول میں بھی پائے جاتے ہیں)۔ میں نقل و حمل (کبھی کبھی مقامی بھی کہا جاتا ہے) موڈ صرف انکرپٹڈ ہوتا ہے۔ سروس ڈیٹا کا بلاک، اور ہیڈرز "کھلے" رہتے ہیں، غیر خفیہ کردہ (بعض اوقات انکرپشن الگورتھم کی سروس کی معلومات کے ساتھ اضافی فیلڈز کو شامل کیا جاتا ہے، اور دیگر فیلڈز میں ترمیم اور دوبارہ گنتی کی جاتی ہے)۔ میں سرنگ ایک ہی موڈ سب پروٹوکول ڈیٹا بلاک (یعنی خود پیکٹ) اسی یا اس سے زیادہ سطح کے سروس ڈیٹا بلاک میں انکرپٹ اور انکیپسلیٹ ہوتا ہے، یعنی یہ نئے ہیڈرز سے گھرا ہوتا ہے۔

کچھ ٹرانسمیشن موڈ کے ساتھ مل کر انکرپشن لیول نہ تو اچھا ہے اور نہ ہی برا، اس لیے یہ نہیں کہا جا سکتا، مثال کے طور پر، کہ ٹرانسپورٹ موڈ میں L3 ٹنل موڈ میں L2 سے بہتر ہے۔ یہ صرف اتنا ہے کہ بہت سی خصوصیات جن کے ذریعہ آلات کی جانچ کی جاتی ہے ان پر منحصر ہے۔ مثال کے طور پر، لچک اور مطابقت. ٹرانسپورٹ موڈ میں نیٹ ورک L1 (بٹ سٹریم ریلے)، L2 (فریم سوئچنگ) اور L3 (پیکٹ روٹنگ) میں کام کرنے کے لیے، آپ کو ایسے حل کی ضرورت ہے جو ایک ہی یا اس سے اوپر کی سطح پر انکرپٹ ہوں (بصورت دیگر ایڈریس کی معلومات کو انکرپٹ کیا جائے گا اور ڈیٹا محفوظ ہو جائے گا۔ اپنی مطلوبہ منزل تک نہیں پہنچ پاتا)، اور ٹنل موڈ اس حد پر قابو پاتا ہے (حالانکہ دیگر اہم خصوصیات کی قربانی دیتے ہوئے)۔

ایتھرنیٹ انکرپشن ڈیوائسز کا اندازہ اور موازنہ کیسے کریں۔
ٹرانسپورٹ اور ٹنل L2 انکرپشن موڈز

اب آئیے خصوصیات کا تجزیہ کرنے کی طرف۔

کارکردگی

نیٹ ورک کی خفیہ کاری کے لیے، کارکردگی ایک پیچیدہ، کثیر جہتی تصور ہے۔ ایسا ہوتا ہے کہ ایک مخصوص ماڈل، ایک کارکردگی کی خصوصیت میں اعلیٰ، دوسرے میں کمتر ہے۔ لہذا، خفیہ کاری کی کارکردگی کے تمام اجزاء اور نیٹ ورک کی کارکردگی اور اسے استعمال کرنے والی ایپلی کیشنز پر ان کے اثرات پر غور کرنا ہمیشہ مفید ہے۔ یہاں ہم ایک کار کے ساتھ مشابہت کھینچ سکتے ہیں، جس کے لیے نہ صرف زیادہ سے زیادہ رفتار ضروری ہے، بلکہ "سینکڑوں" تک ایکسلریشن ٹائم، ایندھن کی کھپت وغیرہ بھی۔ وینڈر کمپنیاں اور ان کے ممکنہ صارفین کارکردگی کی خصوصیات پر بہت زیادہ توجہ دیتے ہیں۔ ایک اصول کے طور پر، انکرپشن ڈیوائسز کی درجہ بندی وینڈر لائنوں میں کارکردگی کی بنیاد پر کی جاتی ہے۔

یہ واضح ہے کہ کارکردگی کا انحصار نیٹ ورکنگ کی پیچیدگی اور ڈیوائس پر کی جانے والی کرپٹوگرافک کارروائیوں پر ہوتا ہے (بشمول ان کاموں کو کتنی اچھی طرح سے متوازی اور پائپ لائن کیا جا سکتا ہے)، نیز ہارڈ ویئر کی کارکردگی اور فرم ویئر کے معیار پر۔ لہذا، پرانے ماڈل زیادہ پیداواری ہارڈ ویئر استعمال کرتے ہیں؛ بعض اوقات اسے اضافی پروسیسرز اور میموری ماڈیولز سے آراستہ کرنا ممکن ہوتا ہے۔ کرپٹوگرافک فنکشنز کو لاگو کرنے کے کئی طریقے ہیں: عام مقصد کے مرکزی پروسیسنگ یونٹ (CPU)، ایپلیکیشن کے لیے مخصوص انٹیگریٹڈ سرکٹ (ASIC)، یا فیلڈ پروگرام ایبل لاجک انٹیگریٹڈ سرکٹ (FPGA) پر۔ ہر نقطہ نظر کے اپنے فوائد اور نقصانات ہیں۔ مثال کے طور پر، سی پی یو ایک خفیہ کاری کی رکاوٹ بن سکتا ہے، خاص طور پر اگر پروسیسر کے پاس انکرپشن الگورتھم کو سپورٹ کرنے کے لیے خصوصی ہدایات نہ ہوں (یا اگر وہ استعمال نہ ہوں)۔ خصوصی چپس میں لچک کی کمی ہوتی ہے؛ کارکردگی کو بہتر بنانے، نئے فنکشنز شامل کرنے، یا کمزوریوں کو ختم کرنے کے لیے انہیں "ریفلیش" کرنا ہمیشہ ممکن نہیں ہوتا ہے۔ اس کے علاوہ، ان کا استعمال صرف بڑی پیداوار کے حجم کے ساتھ منافع بخش ہو جاتا ہے. یہی وجہ ہے کہ "سنہری مطلب" بہت مقبول ہو گیا ہے - FPGA (روسی میں FPGA) کا استعمال۔ یہ FPGAs پر ہی ہے کہ نام نہاد کرپٹو ایکسلریٹر بنائے جاتے ہیں - کرپٹوگرافک آپریشنز کو سپورٹ کرنے کے لیے بلٹ ان یا پلگ ان خصوصی ہارڈویئر ماڈیول۔

چونکہ ہم بات کر رہے ہیں۔ نیٹ ورک خفیہ کاری، یہ منطقی ہے کہ حل کی کارکردگی کو اسی مقدار میں ناپا جانا چاہیے جیسا کہ دوسرے نیٹ ورک ڈیوائسز کے لیے - تھرو پٹ، فریم کے نقصان کا فیصد اور تاخیر۔ ان اقدار کی تعریف RFC 1242 میں کی گئی ہے۔ ویسے، اس RFC میں اکثر ذکر کردہ تاخیر کے تغیرات (جٹر) کے بارے میں کچھ نہیں لکھا گیا ہے۔ ان مقداروں کی پیمائش کیسے کی جائے؟ مجھے خاص طور پر نیٹ ورک انکرپشن کے لیے کسی بھی معیار (سرکاری یا غیر سرکاری جیسے RFC) میں منظور شدہ طریقہ کار نہیں ملا ہے۔ RFC 2544 معیار میں شامل نیٹ ورک ڈیوائسز کے لیے طریقہ کار کو استعمال کرنا منطقی ہوگا۔ بہت سے دکاندار اس کی پیروی کرتے ہیں - بہت سے، لیکن سبھی نہیں۔ مثال کے طور پر، وہ ٹیسٹ ٹریفک کو دونوں کے بجائے صرف ایک سمت بھیجتے ہیں، جیسے تجویز کردہ معیاری ویسے بھی۔

نیٹ ورک انکرپشن ڈیوائسز کی کارکردگی کی پیمائش اب بھی اپنی خصوصیات رکھتی ہے۔ سب سے پہلے، آلات کے ایک جوڑے کے لیے تمام پیمائشیں کرنا درست ہے: اگرچہ خفیہ کاری کے الگورتھم متوازی ہیں، لیکن خفیہ کاری اور ڈکرپشن کے دوران تاخیر اور پیکٹ کے نقصانات ضروری طور پر برابر نہیں ہوں گے۔ دوم، ڈیلٹا، نیٹ ورک انکرپشن کے حتمی نیٹ ورک کی کارکردگی پر اثر، دو کنفیگریشنز کا موازنہ کرنا سمجھ میں آتا ہے: بغیر انکرپشن ڈیوائسز کے اور ان کے ساتھ۔ یا، جیسا کہ ہائبرڈ ڈیوائسز کا معاملہ ہے، جو نیٹ ورک انکرپشن کے علاوہ کئی فنکشنز کو یکجا کرتے ہیں، انکرپشن آف اور آن کے ساتھ۔ یہ اثر مختلف ہوسکتا ہے اور اس کا انحصار انکرپشن ڈیوائسز کے کنکشن اسکیم، آپریٹنگ موڈز اور آخر میں ٹریفک کی نوعیت پر ہوتا ہے۔ خاص طور پر، کارکردگی کے بہت سے پیرامیٹرز پیکٹوں کی لمبائی پر منحصر ہوتے ہیں، یہی وجہ ہے کہ مختلف حلوں کی کارکردگی کا موازنہ کرنے کے لیے، پیکٹوں کی لمبائی کے لحاظ سے ان پیرامیٹرز کے گراف اکثر استعمال کیے جاتے ہیں، یا IMIX استعمال کیا جاتا ہے - پیکٹ کے ذریعے ٹریفک کی تقسیم۔ لمبائی، جو تقریباً حقیقی کی عکاسی کرتی ہے۔ اگر ہم انکرپشن کے بغیر ایک ہی بنیادی کنفیگریشن کا موازنہ کرتے ہیں، تو ہم ان فرقوں میں پڑے بغیر مختلف طریقے سے نافذ کیے گئے نیٹ ورک انکرپشن سلوشنز کا موازنہ کر سکتے ہیں: L2 کے ساتھ L3، اسٹور اور فارورڈ ) کٹ تھرو کے ساتھ، کنورجنٹ کے ساتھ خصوصی، AES کے ساتھ GOST وغیرہ۔

ایتھرنیٹ انکرپشن ڈیوائسز کا اندازہ اور موازنہ کیسے کریں۔
کارکردگی کی جانچ کے لیے کنکشن کا خاکہ

پہلی خصوصیت جس پر لوگ توجہ دیتے ہیں وہ ہے انکرپشن ڈیوائس کی "رفتار"، یعنی بینڈوڈتھ (بینڈوڈتھ) اس کے نیٹ ورک انٹرفیس کی، بٹ فلو ریٹ۔ یہ نیٹ ورک کے معیارات سے طے ہوتا ہے جو انٹرفیس کے ذریعہ تعاون یافتہ ہیں۔ ایتھرنیٹ کے لیے، معمول کے نمبر 1 Gbps اور 10 Gbps ہیں۔ لیکن، جیسا کہ ہم جانتے ہیں، کسی بھی نیٹ ورک میں زیادہ سے زیادہ نظریاتی تھرو پٹ (تھرو پٹ) اس کی ہر سطح پر ہمیشہ کم بینڈوتھ ہوتی ہے: بینڈوتھ کا کچھ حصہ انٹر فریم وقفوں، سروس ہیڈرز وغیرہ کے ذریعے "کھایا جاتا ہے"۔ اگر کوئی ڈیوائس نیٹ ورک انٹرفیس کی پوری رفتار سے، یعنی نیٹ ورک ماڈل کی اس سطح کے لیے زیادہ سے زیادہ نظریاتی تھرو پٹ کے ساتھ، وصول کرنے، پروسیسنگ کرنے (ہمارے معاملے میں، خفیہ یا ڈکرپٹ) اور ٹریفک کو منتقل کرنے کے قابل ہے، تو اسے کہا جاتا ہے۔ کام کرنا لائن کی رفتار پر. ایسا کرنے کے لیے، یہ ضروری ہے کہ ڈیوائس کسی بھی سائز اور کسی بھی فریکوئنسی پر پیکٹ کو کھو یا ضائع نہ کرے۔ اگر انکرپشن ڈیوائس لائن اسپیڈ پر آپریشن کو سپورٹ نہیں کرتی ہے، تو اس کا زیادہ سے زیادہ تھرو پٹ عام طور پر ایک ہی گیگا بٹس فی سیکنڈ میں بیان کیا جاتا ہے (بعض اوقات پیکٹوں کی لمبائی کی نشاندہی کرتا ہے - پیکٹ جتنے چھوٹے ہوتے ہیں، عام طور پر تھرو پٹ اتنا ہی کم ہوتا ہے)۔ یہ سمجھنا بہت ضروری ہے کہ زیادہ سے زیادہ تھرو پٹ زیادہ سے زیادہ ہے۔ کوئی نقصان نہیں (یہاں تک کہ اگر آلہ خود سے زیادہ رفتار سے ٹریفک کو "پمپ" کر سکتا ہے، لیکن ایک ہی وقت میں کچھ پیکٹ کھو دیتا ہے)۔ اس کے علاوہ، یہ بھی جان لیں کہ کچھ وینڈرز تمام جوڑوں کی بندرگاہوں کے درمیان کل تھرو پٹ کی پیمائش کرتے ہیں، لہذا اگر تمام خفیہ کردہ ٹریفک ایک ہی بندرگاہ سے گزر رہی ہے تو ان نمبروں کا زیادہ مطلب نہیں ہے۔

لائن اسپیڈ پر کام کرنا خاص طور پر کہاں ضروری ہے (یا دوسرے لفظوں میں پیکٹ کے نقصان کے بغیر)؟ ہائی بینڈوڈتھ میں، ہائی لیٹینسی لنکس (جیسے سیٹلائٹ)، جہاں ٹرانسمیشن کی تیز رفتار کو برقرار رکھنے کے لیے ایک بڑا TCP ونڈو کا سائز سیٹ ہونا ضروری ہے، اور جہاں پیکٹ کا نقصان ڈرامائی طور پر نیٹ ورک کی کارکردگی کو کم کرتا ہے۔

لیکن تمام بینڈوڈتھ مفید ڈیٹا کی منتقلی کے لیے استعمال نہیں ہوتی۔ ہمیں نام نہاد کا حساب دینا ہوگا۔ اوور ہیڈ اخراجات (اوور ہیڈ) بینڈوتھ۔ یہ انکرپشن ڈیوائس کے تھرو پٹ کا وہ حصہ ہے (بطور فی پیکٹ فی صد یا بائٹس) جو درحقیقت ضائع ہو جاتا ہے (ایپلیکیشن ڈیٹا کی منتقلی کے لیے استعمال نہیں کیا جا سکتا)۔ اوور ہیڈ اخراجات پیدا ہوتے ہیں، سب سے پہلے، انکرپٹڈ نیٹ ورک پیکٹ میں ڈیٹا فیلڈ کے سائز (اس کے علاوہ، "سٹفنگ") میں اضافے کی وجہ سے (انکرپشن الگورتھم اور اس کے آپریٹنگ موڈ پر منحصر ہے)۔ دوم، پیکٹ ہیڈر کی لمبائی میں اضافے کی وجہ سے (سرنگ موڈ، انکرپشن پروٹوکول کی سروس انسرشن، سمولیشن انسرشن وغیرہ۔ پروٹوکول اور سائفر اور ٹرانسمیشن موڈ کے آپریشن کے موڈ پر منحصر ہے) - عام طور پر یہ اوور ہیڈ لاگتیں ہوتی ہیں۔ سب سے اہم، اور وہ سب سے پہلے توجہ دیتے ہیں. تیسرا، پیکٹوں کے ٹکڑے ہونے کی وجہ سے جب ڈیٹا یونٹ کا زیادہ سے زیادہ سائز (MTU) سے تجاوز کیا جاتا ہے (اگر نیٹ ورک MTU سے زیادہ ہونے والے پیکٹ کو دو حصوں میں تقسیم کرنے کے قابل ہو، اس کے ہیڈرز کو نقل کرتے ہوئے)۔ چہارم، خفیہ کاری کے آلات کے درمیان نیٹ ورک پر اضافی سروس (کنٹرول) ٹریفک کی ظاہری شکل کی وجہ سے (کلیدی تبادلہ، سرنگ کی تنصیب وغیرہ کے لیے)۔ کم اوور ہیڈ اہم ہے جہاں چینل کی گنجائش محدود ہے۔ یہ خاص طور پر چھوٹے پیکٹوں سے آنے والی ٹریفک میں واضح ہوتا ہے، مثال کے طور پر، آواز - جہاں اوور ہیڈ اخراجات چینل کی رفتار کے نصف سے زیادہ "کھا سکتے ہیں"!

ایتھرنیٹ انکرپشن ڈیوائسز کا اندازہ اور موازنہ کیسے کریں۔
بینڈوڈتھ

آخر میں، اور بھی ہے تاخیر متعارف کرائی - نیٹ ورک کی تاخیر میں فرق (ایک سیکنڈ کے مختلف حصوں میں) نیٹ ورک انکرپشن کے بغیر اور اس کے ساتھ ڈیٹا کی ترسیل کے درمیان نیٹ ورک میں داخل ہونے سے اسے چھوڑنے تک ڈیٹا کو گزرنے میں جو وقت لگتا ہے۔ عام طور پر، نیٹ ورک کی لیٹنسی ("لیٹنسی") جتنی کم ہوگی، انکرپشن ڈیوائسز کے ذریعے متعارف کرایا جانے والا لیٹنسی اتنا ہی اہم ہو جائے گا۔ تاخیر خود انکرپشن آپریشن (انکرپشن الگورتھم، بلاک کی لمبائی اور سائفر کے آپریشن کے موڈ کے ساتھ ساتھ سافٹ ویئر میں اس کے نفاذ کے معیار پر) اور ڈیوائس میں نیٹ ورک پیکٹ کی پروسیسنگ کے ذریعے متعارف کرائی جاتی ہے۔ . متعارف کرائی گئی تاخیر کا انحصار پیکٹ پروسیسنگ موڈ (پاس تھرو یا اسٹور اور فارورڈ) اور پلیٹ فارم کی کارکردگی (FPGA یا ASIC پر ہارڈ ویئر کا نفاذ عام طور پر CPU پر سافٹ ویئر کے نفاذ سے تیز ہوتا ہے) پر ہوتا ہے۔ L2 انکرپشن میں تقریباً ہمیشہ L3 یا L4 انکرپشن کے مقابلے میں کم تاخیر ہوتی ہے، اس حقیقت کی وجہ سے کہ L3/L4 انکرپشن ڈیوائسز اکثر کنورج ہوتے ہیں۔ مثال کے طور پر، FPGAs پر لاگو تیز رفتار ایتھرنیٹ انکرپٹرز اور L2 پر خفیہ کاری کے ساتھ، انکرپشن آپریشن کی وجہ سے ہونے والی تاخیر بہت کم ہوتی ہے - بعض اوقات جب آلات کے جوڑے پر انکرپشن کو فعال کیا جاتا ہے، تو ان کی طرف سے متعارف کرائی گئی کل تاخیر بھی کم ہو جاتی ہے! کم تاخیر اہم ہے جہاں اس کا موازنہ چینل کی مجموعی تاخیر سے کیا جا سکتا ہے، بشمول تبلیغ میں تاخیر، جو تقریباً 5 μs فی کلومیٹر ہے۔ یعنی، ہم کہہ سکتے ہیں کہ شہری پیمانے کے نیٹ ورکس کے لیے (دسیوں کلومیٹر پر)، مائیکرو سیکنڈز بہت کچھ طے کر سکتے ہیں۔ مثال کے طور پر، ہم وقت ساز ڈیٹا بیس کی نقل، ہائی فریکوئنسی ٹریڈنگ، ایک ہی بلاکچین کے لیے۔

ایتھرنیٹ انکرپشن ڈیوائسز کا اندازہ اور موازنہ کیسے کریں۔
تاخیر سے متعارف کرایا

سکالٹیبل

بڑے تقسیم شدہ نیٹ ورکس میں ہزاروں نوڈس اور نیٹ ورک ڈیوائسز، سینکڑوں مقامی نیٹ ورک سیگمنٹس شامل ہو سکتے ہیں۔ یہ ضروری ہے کہ خفیہ کاری کے حل تقسیم شدہ نیٹ ورک کے سائز اور ٹوپولوجی پر اضافی پابندیاں عائد نہیں کرتے ہیں۔ یہ بنیادی طور پر میزبان اور نیٹ ورک پتوں کی زیادہ سے زیادہ تعداد پر لاگو ہوتا ہے۔ اس طرح کی حدود کا سامنا ہو سکتا ہے، مثال کے طور پر، ملٹی پوائنٹ انکرپٹڈ نیٹ ورک ٹوپولوجی (آزاد محفوظ کنکشن، یا سرنگوں کے ساتھ) یا سلیکٹیو انکرپشن (مثال کے طور پر، پروٹوکول نمبر یا VLAN کے ذریعے) کو لاگو کرتے وقت۔ اگر اس صورت میں نیٹ ورک ایڈریسز (MAC, IP, VLAN ID) کو ایک ٹیبل میں کلیدوں کے طور پر استعمال کیا جاتا ہے جس میں قطاروں کی تعداد محدود ہے، تو یہ پابندیاں یہاں ظاہر ہوتی ہیں۔

اس کے علاوہ، بڑے نیٹ ورکس میں اکثر کئی ساختی پرتیں ہوتی ہیں، بشمول بنیادی نیٹ ورک، جن میں سے ہر ایک اپنی ایڈریسنگ اسکیم اور اپنی روٹنگ پالیسی کو نافذ کرتا ہے۔ اس نقطہ نظر کو نافذ کرنے کے لیے، خاص فریم فارمیٹس (جیسے Q-in-Q یا MAC-in-MAC) اور راستے کے تعین کے پروٹوکول اکثر استعمال کیے جاتے ہیں۔ اس طرح کے نیٹ ورکس کی تعمیر میں رکاوٹ نہ ڈالنے کے لیے، انکرپشن ڈیوائسز کو ایسے فریموں کو صحیح طریقے سے ہینڈل کرنا چاہیے (یعنی اس لحاظ سے، اسکیل ایبلٹی کا مطلب مطابقت ہوگا - نیچے اس پر مزید)۔

لچک۔

یہاں ہم مختلف کنفیگریشنز، کنکشن اسکیموں، ٹوپولاجیز اور دیگر چیزوں کو سپورٹ کرنے کے بارے میں بات کر رہے ہیں۔ مثال کے طور پر، کیریئر ایتھرنیٹ ٹیکنالوجیز پر مبنی سوئچ کردہ نیٹ ورکس کے لیے، اس کا مطلب ہے مختلف قسم کے ورچوئل کنکشنز (E-Line، E-LAN، E-Tree)، مختلف قسم کی سروس (دونوں پورٹ اور VLAN کے ذریعے) اور مختلف ٹرانسپورٹ ٹیکنالوجیز کے لیے تعاون۔ (وہ پہلے ہی اوپر درج ہیں)۔ یعنی، آلہ کو دونوں لکیری ("پوائنٹ ٹو پوائنٹ") اور ملٹی پوائنٹ طریقوں میں کام کرنے کے قابل ہونا چاہیے، مختلف VLANs کے لیے الگ الگ سرنگیں قائم کریں، اور ایک محفوظ چینل کے اندر پیکٹوں کی آؤٹ آف آرڈر ڈیلیوری کی اجازت دیں۔ مختلف سائفر طریقوں (بشمول مواد کی تصدیق کے ساتھ یا اس کے بغیر) اور مختلف پیکٹ ٹرانسمیشن طریقوں کو منتخب کرنے کی صلاحیت آپ کو موجودہ حالات کے لحاظ سے طاقت اور کارکردگی کے درمیان توازن قائم کرنے کی اجازت دیتی ہے۔

دونوں پرائیویٹ نیٹ ورکس کو سپورٹ کرنا بھی ضروری ہے، جن کا سامان ایک تنظیم کی ملکیت ہے (یا اسے کرائے پر دیا گیا ہے)، اور آپریٹر نیٹ ورکس، جن کے مختلف حصے مختلف کمپنیوں کے زیر انتظام ہیں۔ یہ اچھا ہے اگر حل اندرون اور فریق ثالث دونوں (منظم سروس ماڈل کا استعمال کرتے ہوئے) انتظام کی اجازت دیتا ہے۔ آپریٹر نیٹ ورکس میں، ایک اور اہم فنکشن کثیر کرایہ داری (مختلف صارفین کی طرف سے اشتراک) کے لیے معاونت ہے انفرادی صارفین (سبسکرائبرز) کی خفیہ تنہائی کی صورت میں جن کی ٹریفک انکرپشن ڈیوائسز کے ایک ہی سیٹ سے گزرتی ہے۔ اس کے لیے عام طور پر ہر گاہک کے لیے کلیدوں اور سرٹیفکیٹس کے الگ الگ سیٹ استعمال کرنے کی ضرورت ہوتی ہے۔

اگر کوئی آلہ کسی مخصوص منظر نامے کے لیے خریدا جاتا ہے، تو یہ تمام خصوصیات بہت اہم نہیں ہوسکتی ہیں - آپ کو صرف اس بات کو یقینی بنانا ہوگا کہ ڈیوائس اس کی حمایت کرتی ہے جس کی آپ کو ابھی ضرورت ہے۔ لیکن اگر مستقبل کے منظرناموں کو سہارا دینے کے لیے "ترقی کے لیے" حل خریدا جاتا ہے، اور اسے "کارپوریٹ اسٹینڈرڈ" کے طور پر منتخب کیا جاتا ہے، تو لچک ضرورت سے زیادہ نہیں ہوگی - خاص طور پر مختلف دکانداروں کی طرف سے آلات کی انٹرآپریبلٹی پر پابندیوں کو مدنظر رکھتے ہوئے ( ذیل میں اس پر مزید)۔

سادگی اور سہولت

سروس کی آسانی بھی ایک کثیر الجہتی تصور ہے۔ تقریباً، ہم کہہ سکتے ہیں کہ یہ ایک خاص اہلیت کے ماہرین کی طرف سے گزارا گیا کل وقت ہے جو اس کے لائف سائیکل کے مختلف مراحل میں حل کی حمایت کے لیے درکار ہے۔ اگر کوئی اخراجات نہیں ہیں، اور تنصیب، ترتیب، اور آپریشن مکمل طور پر خودکار ہیں، تو اخراجات صفر ہیں اور سہولت مطلق ہے۔ ظاہر ہے، حقیقی دنیا میں ایسا نہیں ہوتا۔ ایک معقول تخمینہ ایک ماڈل ہے۔ "ایک تار پر گرہ" (bump-in-the-wire)، یا شفاف کنکشن، جس میں خفیہ کاری کے آلات کو شامل اور غیر فعال کرنے کے لیے نیٹ ورک کنفیگریشن میں کسی دستی یا خودکار تبدیلی کی ضرورت نہیں ہے۔ ایک ہی وقت میں، حل کو برقرار رکھنا آسان بنا دیا گیا ہے: آپ انکرپشن فنکشن کو محفوظ طریقے سے آن اور آف کر سکتے ہیں، اور اگر ضروری ہو تو، نیٹ ورک کیبل کے ساتھ ڈیوائس کو "بائی پاس" کر سکتے ہیں (یعنی، نیٹ ورک کے آلات کی ان بندرگاہوں کو براہ راست جوڑ سکتے ہیں جن سے یہ منسلک تھا)۔ سچ ہے، ایک خرابی ہے - حملہ آور بھی ایسا ہی کر سکتا ہے۔ "وائر پر نوڈ" کے اصول کو نافذ کرنے کے لیے، نہ صرف ٹریفک کو مدنظر رکھنا ضروری ہے۔ ڈیٹا پرتلیکن کنٹرول اور انتظام کی تہوں - آلات کو ان کے لیے شفاف ہونا چاہیے۔ لہذا، اس طرح کی ٹریفک کو صرف اس صورت میں خفیہ کیا جا سکتا ہے جب انکرپشن ڈیوائسز کے درمیان نیٹ ورک میں اس قسم کی ٹریفک کا کوئی وصول کنندہ نہ ہو، کیونکہ اگر اسے ضائع یا انکرپٹ کیا جاتا ہے، تو پھر جب آپ انکرپشن کو فعال یا غیر فعال کرتے ہیں، تو نیٹ ورک کی ترتیب بدل سکتی ہے۔ خفیہ کاری کا آلہ فزیکل لیئر سگنلنگ کے لیے بھی شفاف ہو سکتا ہے۔ خاص طور پر، جب کوئی سگنل کھو جاتا ہے، تو اسے اس نقصان کو (یعنی اس کے ٹرانسمیٹر کو بند کر دینا) آگے پیچھے ("خود کے لیے") سگنل کی سمت منتقل کرنا چاہیے۔

انفارمیشن سیکیورٹی اور آئی ٹی کے محکموں، خاص طور پر نیٹ ورک ڈیپارٹمنٹ کے درمیان اتھارٹی کی تقسیم میں تعاون بھی اہم ہے۔ خفیہ کاری کے حل کو تنظیم کے رسائی کنٹرول اور آڈیٹنگ ماڈل کی حمایت کرنی چاہیے۔ معمول کی کارروائیوں کو انجام دینے کے لیے مختلف محکموں کے درمیان بات چیت کی ضرورت کو کم کیا جانا چاہیے۔ لہذا، خصوصی آلات کے لیے سہولت کے لحاظ سے ایک فائدہ ہے جو خصوصی طور پر خفیہ کاری کے افعال کو سپورٹ کرتے ہیں اور نیٹ ورک کے کاموں کے لیے ممکن حد تک شفاف ہیں۔ سیدھے الفاظ میں، انفارمیشن سیکیورٹی ملازمین کے پاس نیٹ ورک کی ترتیبات کو تبدیل کرنے کے لیے "نیٹ ورک ماہرین" سے رابطہ کرنے کی کوئی وجہ نہیں ہونی چاہیے۔ اور ان کو، بدلے میں، نیٹ ورک کو برقرار رکھتے ہوئے خفیہ کاری کی ترتیبات کو تبدیل کرنے کی ضرورت نہیں ہونی چاہیے۔

ایک اور عنصر کنٹرولز کی صلاحیتیں اور سہولت ہے۔ وہ بصری، منطقی، ترتیبات، آٹومیشن، اور اسی طرح کی درآمد برآمد فراہم کرتے ہیں. آپ کو فوری طور پر اس بات پر توجہ دینی چاہیے کہ کون سے انتظامی اختیارات دستیاب ہیں (عام طور پر ان کا اپنا انتظامی ماحول، ویب انٹرفیس اور کمانڈ لائن) اور ان میں سے ہر ایک کے افعال کا کیا سیٹ ہے (حدیں ہیں)۔ ایک اہم کام سپورٹ ہے۔ بینڈ سے باہر (آؤٹ آف بینڈ) کنٹرول، یعنی ایک سرشار کنٹرول نیٹ ورک کے ذریعے، اور ان بینڈ (ان-بینڈ) کنٹرول، یعنی ایک مشترکہ نیٹ ورک کے ذریعے جس کے ذریعے مفید ٹریفک منتقل ہوتا ہے۔ مینجمنٹ ٹولز کو تمام غیر معمولی حالات کا اشارہ دینا چاہیے، بشمول انفارمیشن سیکیورٹی کے واقعات۔ معمول، بار بار آپریشنز خود بخود انجام دیے جائیں۔ یہ بنیادی طور پر کلیدی انتظام سے متعلق ہے۔ انہیں خود بخود پیدا/تقسیم ہونا چاہیے۔ PKI سپورٹ ایک بڑا پلس ہے۔

مطابقت

یعنی نیٹ ورک کے معیارات کے ساتھ ڈیوائس کی مطابقت۔ مزید برآں، اس کا مطلب نہ صرف صنعتی معیارات ہیں جو IEEE جیسی مستند تنظیموں کے ذریعہ اختیار کیے گئے ہیں، بلکہ صنعت کے رہنماؤں، جیسے Cisco کے ملکیتی پروٹوکول بھی ہیں۔ مطابقت کو یقینی بنانے کے دو اہم طریقے ہیں: یا تو اس کے ذریعے شفافیت، یا کے ذریعے واضح حمایت پروٹوکول (جب ایک انکرپشن ڈیوائس کسی خاص پروٹوکول کے لیے نیٹ ورک نوڈس میں سے ایک بن جاتا ہے اور اس پروٹوکول کے کنٹرول ٹریفک پر کارروائی کرتا ہے)۔ نیٹ ورکس کے ساتھ مطابقت کنٹرول پروٹوکول کے نفاذ کی مکمل اور درستگی پر منحصر ہے۔ PHY لیول (رفتار، ٹرانسمیشن میڈیم، انکوڈنگ سکیم)، کسی بھی MTU کے ساتھ مختلف فارمیٹس کے ایتھرنیٹ فریم، مختلف L3 سروس پروٹوکولز (بنیادی طور پر TCP/IP فیملی) کے لیے مختلف اختیارات کو سپورٹ کرنا ضروری ہے۔

اتپریورتن کے طریقہ کار کے ذریعے شفافیت کو یقینی بنایا جاتا ہے (انکرپٹرز کے درمیان ٹریفک میں کھلے ہیڈر کے مواد کو عارضی طور پر تبدیل کرنا)، چھوڑنا (جب انفرادی پیکٹ غیر انکرپٹڈ رہتے ہیں) اور انکرپشن کے آغاز کے انڈینٹیشن (جب عام طور پر پیکٹ کے انکرپٹڈ فیلڈز کو انکرپٹ نہیں کیا جاتا ہے)۔

ایتھرنیٹ انکرپشن ڈیوائسز کا اندازہ اور موازنہ کیسے کریں۔
شفافیت کو کیسے یقینی بنایا جاتا ہے۔

لہذا، ہمیشہ چیک کریں کہ کسی خاص پروٹوکول کے لیے کس طرح سپورٹ فراہم کی جاتی ہے۔ اکثر شفاف موڈ میں تعاون زیادہ آسان اور قابل اعتماد ہوتا ہے۔

انٹرآپریبلٹی

یہ مطابقت بھی ہے، لیکن ایک مختلف معنوں میں، یعنی انکرپشن ڈیوائسز کے دیگر ماڈلز کے ساتھ مل کر کام کرنے کی صلاحیت، بشمول دوسرے مینوفیکچررز کے۔ زیادہ تر انکرپشن پروٹوکول کی معیاری کاری کی حالت پر منحصر ہے۔ L1 پر عام طور پر قبول شدہ خفیہ کاری کے معیارات نہیں ہیں۔

ایتھرنیٹ نیٹ ورکس پر L2 انکرپشن کے لیے ایک 802.1ae (MACsec) معیار ہے، لیکن یہ استعمال نہیں کرتا آخر سے آخر تک (آخر سے آخر تک)، اور انٹرپورٹ, "hop-by-hop" انکرپشن، اور اس کے اصل ورژن میں تقسیم شدہ نیٹ ورکس میں استعمال کے لیے نامناسب ہے، اس لیے اس کی ملکیتی توسیعات ظاہر ہوئی ہیں جو اس حد پر قابو پاتی ہیں (یقیناً، دوسرے مینوفیکچررز کے آلات کے ساتھ انٹرآپریبلٹی کی وجہ سے)۔ درست ہے، 2018 میں، تقسیم شدہ نیٹ ورکس کے لیے سپورٹ 802.1ae معیار میں شامل کیا گیا تھا، لیکن GOST انکرپشن الگورتھم سیٹس کے لیے ابھی تک کوئی سپورٹ نہیں ہے۔ لہذا، ملکیتی، غیر معیاری L2 انکرپشن پروٹوکول، ایک اصول کے طور پر، زیادہ کارکردگی (خاص طور پر، کم بینڈوتھ اوور ہیڈ) اور لچک (انکرپشن الگورتھم اور طریقوں کو تبدیل کرنے کی صلاحیت) سے ممتاز ہیں۔

اعلیٰ سطحوں (L3 اور L4) پر تسلیم شدہ معیارات ہیں، بنیادی طور پر IPsec اور TLS، لیکن یہاں بھی یہ اتنا آسان نہیں ہے۔ حقیقت یہ ہے کہ ان میں سے ہر ایک معیار پروٹوکول کا ایک مجموعہ ہے، ہر ایک کے مختلف ورژن اور ایکسٹینشنز درکار ہیں یا عمل درآمد کے لیے اختیاری ہیں۔ اس کے علاوہ، کچھ مینوفیکچررز L3/L4 پر اپنے ملکیتی انکرپشن پروٹوکول کو استعمال کرنے کو ترجیح دیتے ہیں۔ لہذا، زیادہ تر معاملات میں آپ کو مکمل انٹرآپریبلٹی پر اعتماد نہیں کرنا چاہئے، لیکن یہ ضروری ہے کہ کم از کم مختلف ماڈلز اور ایک ہی مینوفیکچرر کی مختلف نسلوں کے درمیان تعامل کو یقینی بنایا جائے۔

وشوسنییتا

مختلف حلوں کا موازنہ کرنے کے لیے، آپ ناکامیوں یا دستیابی کے عنصر کے درمیان اوسط وقت کا استعمال کر سکتے ہیں۔ اگر یہ نمبر دستیاب نہیں ہیں (یا ان پر کوئی بھروسہ نہیں ہے)، تو ایک معیاری موازنہ کیا جا سکتا ہے۔ آسان انتظام کے ساتھ آلات کو فائدہ ہوگا (کنفیگریشن کی غلطیوں کا کم خطرہ)، خصوصی انکرپٹرز (اسی وجہ سے)، نیز ناکامی کا پتہ لگانے اور اسے ختم کرنے کے لیے کم سے کم وقت کے ساتھ حل، بشمول پورے نوڈس کے "ہاٹ" بیک اپ کے ذرائع اور آلات

قیمت

جب قیمت کی بات آتی ہے، جیسا کہ زیادہ تر IT حل کے ساتھ، ملکیت کی کل لاگت کا موازنہ کرنا سمجھ میں آتا ہے۔ اس کا حساب لگانے کے لیے، آپ کو پہیے کو دوبارہ ایجاد کرنے کی ضرورت نہیں ہے، لیکن کوئی مناسب طریقہ کار استعمال کریں (مثال کے طور پر، گارٹنر سے) اور کوئی کیلکولیٹر (مثال کے طور پر، وہ جو پہلے سے تنظیم میں TCO کا حساب لگانے کے لیے استعمال کیا جاتا ہے)۔ یہ واضح ہے کہ نیٹ ورک انکرپشن حل کے لیے، ملکیت کی کل لاگت پر مشتمل ہے۔ براہ راست خود حل خریدنے یا کرایہ پر لینے کے اخراجات، سامان کی میزبانی کے لیے بنیادی ڈھانچہ اور تعیناتی، انتظامیہ اور دیکھ بھال کے اخراجات (چاہے اندرون ملک ہوں یا فریق ثالث کی خدمات کی صورت میں)، اور ساتھ ہی سے بالواسطہ حل ڈاؤن ٹائم سے لاگتیں (آخری صارف کی پیداواری صلاحیت کے نقصان کی وجہ سے)۔ شاید صرف ایک باریکتا ہے۔ حل کی کارکردگی کے اثرات کو مختلف طریقوں سے سمجھا جا سکتا ہے: یا تو پیداواری صلاحیت میں کمی کی وجہ سے ہونے والے بالواسطہ اخراجات کے طور پر، یا نیٹ ورک ٹولز کی خریداری/اپ گریڈنگ اور برقرار رکھنے کے "ورچوئل" براہ راست اخراجات کے طور پر جو کہ استعمال کی وجہ سے نیٹ ورک کی کارکردگی کے نقصان کی تلافی کرتے ہیں۔ خفیہ کاری کسی بھی صورت میں، وہ اخراجات جن کا کافی درستگی کے ساتھ حساب لگانا مشکل ہے، بہترین حساب سے چھوڑ دیا جاتا ہے: اس طرح حتمی قیمت پر زیادہ اعتماد ہوگا۔ اور، ہمیشہ کی طرح، کسی بھی صورت میں، TCO کے ذریعے مختلف آلات کا ان کے استعمال کے مخصوص منظر نامے کے لیے موازنہ کرنا سمجھ میں آتا ہے - اصلی یا عام۔

استحکام

اور آخری خصوصیت حل کی استقامت ہے۔ زیادہ تر معاملات میں، استحکام کا اندازہ صرف مختلف حلوں کا موازنہ کرکے ہی کیا جا سکتا ہے۔ ہمیں یاد رکھنا چاہیے کہ خفیہ کاری کے آلات نہ صرف ایک ذریعہ ہیں بلکہ تحفظ کا ایک شے بھی ہیں۔ وہ مختلف خطرات سے دوچار ہو سکتے ہیں۔ سب سے آگے رازداری کی خلاف ورزی، پیغامات کی تولید اور ترمیم کے خطرات ہیں۔ ان خطرات کو سائفر یا اس کے انفرادی طریقوں کی کمزوریوں کے ذریعے، انکرپشن پروٹوکول میں کمزوریوں (بشمول کنکشن قائم کرنے اور چابیاں پیدا کرنے/تقسیم کرنے کے مراحل پر) کے ذریعے محسوس کیا جا سکتا ہے۔ فائدہ ان حلوں کا ہوگا جو انکرپشن الگورتھم کو تبدیل کرنے یا سائفر موڈ کو تبدیل کرنے کی اجازت دیتے ہیں (کم از کم ایک فرم ویئر اپ ڈیٹ کے ذریعے)، ایسے حل جو سب سے مکمل انکرپشن فراہم کرتے ہیں، حملہ آور سے نہ صرف صارف کا ڈیٹا، بلکہ ایڈریس اور سروس کی دیگر معلومات بھی۔ ، نیز تکنیکی حل جو نہ صرف خفیہ کاری کرتے ہیں بلکہ پیغامات کو تولید اور ترمیم سے بھی بچاتے ہیں۔ تمام جدید انکرپشن الگورتھم، الیکٹرانک دستخط، کلیدی جنریشن، وغیرہ کے لیے، جو کہ معیارات میں شامل ہیں، طاقت کو یکساں سمجھا جا سکتا ہے (بصورت دیگر آپ محض خفیہ نگاری کے جنگل میں کھو سکتے ہیں)۔ کیا یہ ضروری طور پر GOST الگورتھم ہونے چاہئیں؟ یہاں سب کچھ آسان ہے: اگر درخواست کے منظر نامے میں CIPF کے لیے FSB سرٹیفیکیشن کی ضرورت ہوتی ہے (اور روس میں اکثر ایسا ہوتا ہے؛ نیٹ ورک انکرپشن کے زیادہ تر منظرناموں کے لیے یہ درست ہے)، تو ہم صرف تصدیق شدہ میں سے انتخاب کرتے ہیں۔ اگر نہیں، تو پھر سرٹیفکیٹ کے بغیر آلات کو غور سے خارج کرنے کا کوئی فائدہ نہیں ہے۔

ایک اور خطرہ ہیکنگ کا خطرہ ہے، آلات تک غیر مجاز رسائی (بشمول کیس کے باہر اور اندر جسمانی رسائی کے ذریعے)۔ کے ذریعے خطرہ لاحق ہو سکتا ہے۔
نفاذ میں کمزوریاں - ہارڈ ویئر اور کوڈ میں۔ لہذا، نیٹ ورک کے ذریعے کم سے کم "حملے کی سطح" کے ساتھ حل، جسمانی رسائی سے محفوظ انکلوژرز کے ساتھ (انکلوژر کھولے جانے پر انکلوژرز کے ساتھ، پروبنگ پروٹیکشن اور کلیدی معلومات کی خودکار ری سیٹ کے ساتھ)، نیز وہ جو فرم ویئر اپ ڈیٹس کی اجازت دیتے ہیں ایک فائدہ اس صورت میں کہ کوڈ میں کمزوری معلوم ہوجائے۔ ایک اور طریقہ ہے: اگر موازنہ کیے جانے والے تمام آلات میں FSB سرٹیفکیٹ ہیں، تو CIPF کلاس جس کے لیے سرٹیفکیٹ جاری کیا گیا تھا اسے ہیکنگ کے خلاف مزاحمت کا اشارہ سمجھا جا سکتا ہے۔

آخر میں، خطرے کی ایک اور قسم سیٹ اپ اور آپریشن کے دوران غلطیاں ہیں، انسانی عنصر اپنی خالص ترین شکل میں۔ یہ کنورجڈ سلوشنز پر خصوصی انکرپٹرز کا ایک اور فائدہ ظاہر کرتا ہے، جن کا مقصد اکثر تجربہ کار "نیٹ ورک ماہرین" ہوتا ہے اور "عام"، جنرل انفارمیشن سیکیورٹی ماہرین کے لیے مشکلات پیدا کر سکتا ہے۔

مختصر کرنے کے لئے

اصولی طور پر، یہاں مختلف آلات کا موازنہ کرنے کے لیے کسی قسم کے انٹیگرل اشارے کی تجویز پیش کرنا ممکن ہو گا، کچھ اس طرح

$$display$$K_j=∑p_i r_{ij}$$display$$

جہاں p اشارے کا وزن ہے، اور r اس اشارے کے مطابق آلہ کا درجہ ہے، اور اوپر دی گئی خصوصیات میں سے کسی کو بھی "ایٹمی" اشارے میں تقسیم کیا جا سکتا ہے۔ ایسا فارمولہ مفید ہو سکتا ہے، مثال کے طور پر، جب پہلے سے متفقہ اصولوں کے مطابق ٹینڈر کی تجاویز کا موازنہ کیا جائے۔ لیکن آپ ایک سادہ میز کے ساتھ حاصل کر سکتے ہیں جیسے

خصوصیات
ڈیوائس 1
ڈیوائس 2
...
ڈیوائس این

بینڈوڈتھ
+
+

+ + +

اوور ہیڈز
+
++

+ + +

تاخیر۔
+
+

++

سکالٹیبل
+ + +
+

+ + +

لچک۔
+ + +
++

+

انٹرآپریبلٹی
++
+

+

مطابقت
++
++

+ + +

سادگی اور سہولت
+
+

++

غلطی کی رواداری
+ + +
+ + +

++

قیمت
++
+ + +

+

استحکام
++
++

+ + +

مجھے سوالات اور تعمیری تنقید کے جوابات دینے میں خوشی ہوگی۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں