عار٠کسے Ú©ÛØªÛ’ Ûیں؟ Ø§Ù„Ù„Û Ø³Û’ Ù…ØØ¨Øª Ú©ÛŒ باتیں شیخ الاسلام ڈاÚ
ریاستہائے متحدہ امریکہ کے محکمہ انصاف نے آج ریکارڈ کی سب سے بڑی شناخت پراسیکیوشن میں 28 سالہ میامی میامی شخص، البرٹ گونزلیز کی گرفتاری کا اعلان کیا. Gonzalez الزام عائد کیا جاتا ہے، دو غیر ابھی تک غیر روسی روس کے سازش سازوں کے ساتھ، 130 ملین سے زیادہ کریڈٹ اور ڈیبٹ کارڈ اکاؤنٹس مختلف ہدف سے ہارڈ لینڈ ادائیگی کے نظام اور 7 گیارہ سمیت
مواصلات جبکہ گونزیزز کے کامیاب تحقیقات اور الزامات کے لۓ تعریف کی جانی چاہئے، گرفتاری 'غیر منحصر' کے اکاؤنٹس نہیں ہیں جو پہلے سے ہی سیاہ مارکیٹ پر سمجھوتے اور دستیاب ہیں. ایک مثالی دنیا میں گرفتاری مستقبل کی شناخت چوری کو روک دے گی، لیکن یہ ممکن نہیں ہے. یہ اب تک تقریبا مکمل طور پر گمنام جرم ہے جس میں اہم آمدنی پیدا کرنے میں قابلیت ہو گی اور شناختی چور چوروں کو صرف گونزیلز کے مقابلے میں خود مختار اور بہتر سمجھتے ہیں. اس نے غلطی کی، لیکن * وہ * پکڑے نہیں جائیں گے.
لہذا، محکمہ جسٹس کو بھیجا، لیکن آپ کو بھی اپنے بیک اپ دیکھنے اور اسی طرح کے حملوں سے اپنے نیٹ ورک اور اعداد و شمار کی حفاظت کرنے کی ضرورت ہے. یہاں آپ کو اپنے ڈیٹا کی حفاظت میں مدد کے لئے تین تجاویز ہیں اور یہ یقینی بنائیں کہ آپ اگلے دلاللینڈ ادائیگی کے نظام کو نہیں بناتے.
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]1. وائرلیس سیکورٹی . ان دنوں زیادہ کاروبار میں وائرلیس نیٹ ورک موجود ہیں. وائرلیس نیٹ ورک کے بارے میں یہ بات یہ ہے کہ وہ ملازمین کو گھومتے ہیں اور اب بھی نیٹ ورک سے منسلک رہتے ہیں، لیکن وہ غیر مجاز صارفین کے لئے بھی موقع فراہم کرتے ہیں جو رسائی حاصل کرنے کے لئے وائرلیس رسائی کی حد کے سلسلے میں بھی ہیں. TJX اور لوز میں ڈیٹا کے خلاف ورزی دونوں کمزور یا غیر موجودگی وائرلیس نیٹ ورک کی سیکورٹی کے ذریعہ ممکن ہوسکتے ہیں.
وائرلیس نیٹ ورک کو حفاظتی اضافی پرت فراہم کرنے کے لئے بنیادی نیٹ ورک سے الگ ہونا چاہئے. وائرلیس کنکشن کو کم سے کم WPA یا WPA2 خفیہ کاری کے ساتھ محفوظ کیا جانا چاہئے. یہ بھی بہتر ہے اگر وائرلیس نیٹ ورک تک رسائی حاصل کرنے کے لۓ کسی دوسرے فارم کی توثیق کی جاتی ہے. روگیو نیٹ ورکیں موجود نہیں ہونے کے لئے غیر مجاز وائرلیس نیٹ ورکز اور مدت کی اسکیننگ کے قیام کے خلاف پالیسی بھی ہونا چاہئے.
2. تعمیل . کریڈٹ کارڈ ٹرانزیکشن ڈیٹا کو تسلیم کرنے، پروسیسنگ، ترسیل یا ذخیرہ کرنے کی فضیلت کے ذریعے ان حملوں میں معاہدے والے اداروں کو ادائیگی کارڈ انڈسٹری ڈیٹا سیکورٹی معیارات (PCI DSS) کے تحت ضروریات کے تحت گر پڑتا ہے. پی سی آئی ڈی ایس ایس کو کریڈٹ کارڈ انڈسٹری کی طرف سے تیار کیا گیا تھا جو حساس کریڈٹ کارڈ کی معلومات کو سنبھالنے کے لئے بیس لائن سیکورٹی کی ضروریات کو فراہم کرنے کے لئے.
بہت سی کمپنیاں بھی دیگر تعمیل کے انتظامات جیسے سربانس آکسلے (SOX) یا گرام لیچ بللی ایکٹ (GLBA). کمپنیوں کو روح کے ساتھ ساتھ تعمیل کی ضروریات کے خط کا احترام کرنا ضروری ہے. اس بات کو ذہن میں رکھنا کہ ایک چیک لسٹ مکمل کرنا یا کسی تفتیش کو منظور کرنا تعمیل کے مقاصد نہیں ہے. مقصد حساس ڈیٹا اور نیٹ ورک وسائل کی حفاظت کرنا ہے. تعمیل کے آڈٹ پر نادر کم سے کم کرنے کے لئے کچھ کمزوریاں چھوڑ سکتے ہیں جو ڈیٹا معاہدے کی قیادت کرسکتے ہیں جو کمپنی کی ساکھ بناتا ہے اور تعمیل کے مقابلے میں اکثر زیادہ مہنگا ہوتا ہے.
3. تکلیف . یہ بڑا ہے. سیکورٹی 24/7/365 مکمل وقت کا کام ہے. وائرلیس نیٹ ورک کو مسدود کرنے اور روگیو نیٹ ورکوں کو روکنے کی پالیسی کو فروغ دینا بہت اچھا ہے، لیکن اگر کوئی شخص پالیسی کی خلاف ورزی کرے اور اگلے ہفتے ایک وائرلیس وائرلیس نیٹ ورک کو تعین کرے؟ پی سی آئی ڈی ڈی ایس ایس تعمیل کے آڈٹ پاس کرنا بہت اچھا ہے، لیکن ملازمین آتے ہیں اور جاتے ہیں، کمپیوٹر کے نظام کو تیار اور ڈیمکمشنیک کیا جاتا ہے، اور نیٹ ورک کو نئی ٹیکنالوجی متعارف کرایا جاتا ہے. بس اس وجہ سے کہ نیٹ ورک کے مطابق آڈٹ کے مطابق اس کا مطلب یہ نہیں ہے کہ یہ اب بھی ایک مہینے بعد تعمیل کرے گا.
حملہ آور مسلسل نیٹ ورک کی حفاظت میں کمزوریوں کو بے نقاب کرنے کے لئے کام کر رہے ہیں. نیٹ ورک اور سیکیورٹی منتظمین کو حملے کے تخنیکوں اور انسداد سازوں کے ساتھ رکھنے میں صرف محتاط رہنا ہوگا. مزید اہم بات ہے، آپ کو سمجھوتہ یا مشکوک سرگرمیوں کے نشانات کے لئے انتباہ رہنے کے لئے اندرونی کشیدگی کا پتہ لگانے اور روک تھام کے نظام کی سرگرمی، فائر وال لاگ ان، اور دیگر ڈیٹا کی نگرانی کرنا ہے. پہلے آپ حملے کی شناخت اور روک سکتے ہیں، کم اعداد و شمار کو سمجھا جائے گا اور آپ صفر کے بجائے ایک ہیرو ہوں گے.
ٹونی بریڈلی انٹرپرائز آئی ٹی کے تجربے کے ایک دہائی سے زیادہ سے زیادہ معلومات کے سیکورٹی اور متحد مواصلاتی ماہر ہیں. انہوں نے ٹویٹس @ پی سی ایس کینیڈا کے طور پر اور tonybradley.com
مارکیٹ 218.9 بلین ڈالر (2.3 بلین ڈالر) ارب ڈالر) اس مدت کے دوران، Enterbrain کہا. کمپنی جاپان کے 3،500 خوردہ فروشوں سے جمع ہونے والے پوائنٹس کے فروخت کے نظام کے اعداد و شمار پر اپنا تخمینہ لگاتا ہے اور اس کے اعداد و شمار عام طور پر درست ہیں.

کھیلوں کے ہارڈ ویئر کی فروخت 28 فیصد کمی سے 92 بلین ڈالر تک پہنچ گئی جبکہ سافٹ ویئر کی فروخت 22 فی صد $ 127 بلین.
Google کے لئے ایف بی آئی کے ڈیٹا کی درخواستات کی رپورٹ کی رپورٹ کے مطابق ایف بی آئی کے اعداد و شمار کی درخواستوں کی رپورٹ 2009 میں بتائی گئی ہے. کمپنی نے منگل کو بتایا کہ فی ہزار سے زائد گوگل صارفین ایف بی آئی کی سیکورٹی کی اطلاعات کی درخواستوں کے تابع ہیں. اعداد و شمار گوگل کی سرکاری اعداد و شمار کی درخواستوں کے پہلے سے ہی موجودہ اعداد و شمار پر تعمیر کرتی ہے.

2009 سے لے کر 200 ہزار سے زائد گوگل صارفین ایف بی آئی سیکورٹی کی اطلاعات کی درخواستوں کے تابع ہیں. اعداد و شمار Google کی سرکاری اعداد و شمار کی درخواستوں کے پہلے سے ہی موجودہ اعداد و شمار پر تعمیر کرتی ہے.
صحت کے اعداد و شمار کو فروغ دینے کے لۓ زیادہ صارف کے دوستانہ صارف کے دوستانہ ہیں. سلیکن وادی میں صحت کے ٹیک ڈویلپرز اس علاقے میں میدان اور امداد کے کاروباری اداروں میں ترقی دینے میں مدد کرنے کے لئے اس کے اعداد و شمار کا زیادہ استعمال کرتے ہیں.

امریکی محکمہ صحت اور انسانی خدمات کو سلیکن وادی میں صحت کے ٹیک ڈویلپرز سے زیادہ فائدہ اٹھانا چاہتا ہے. اس کے اعداد و شمار کے علاقے میں ترقی اور ترقی میں مدد کرنے میں مدد ملتی ہے.