16 اگست ، 2024
پاکستان میں فائر وال کی آزمائش جاری ہے اور گزشتہ دنوں اس کی تنصیب کا دوسرا ٹرائل کامیابی سے مکمل کیا گیا۔
فائر وال بنیادی طور پر ایک کمپیوٹر نیٹ ورک سکیورٹی سسٹم کو کہا جاتا ہے جو انٹرنیٹ ٹریفک کو کسی بھی نیٹ ورک کی حدود کے اندر یا باہر محدود کرتا ہے۔
یہ سسٹم سافٹ ویئر یا مخصوص ہارڈوئیر ڈیٹا پیکٹوں (ٹریفک )کو اپنی مرضی سے بلاک کرکے یا اجازت دے کر کام کرتا ہے۔
اس کا مقصد عام طور پر بدنیتی پر مبنی سرگرمیوں کو روکنے میں مدد کرنا اور نجی نیٹ ورک کے اندر یا باہر کسی کو بھی غیر مجاز ویب سرگرمیوں میں ملوث ہونے سے روکنا ہے۔
فائر والز کو گیٹڈ بارڈرز یا گیٹ ویز کے طور پر دیکھا جا سکتا ہے جو نجی نیٹ ورک میں ہونے والی سرگرمیوں کو کنٹرول کرتی ہیں۔
فائر وال کی اصطلاح کا استعمال آگ کو پھیلنے سے روکنے کے لیے تیار کی جانے والی دیواروں کو مدنظر رکھ کیا گیا۔
جس طرح دیوار آگ کو پھیلنے سے روکنے اور اسے بجھانے میں مدد فراہم کرتی ہے، اسی طرح نیٹ ورک سکیورٹی فائر والز ویب ٹریفک مینجمنٹ کے لیے ہوتی ہیں تاکہ وہاں پیدا ہونے والے خطرات کم کیا جا سکے۔
فائر والز ویب ٹریفک پر 'چوک پوائنٹس' بناتی ہیں، جس پر پروگرام شدہ پیرامیٹرز کے ایک سیٹ پر ٹریفک کا جائزہ لیا جاتا ہے اور اس کے مطابق عمل کیا جاتا ہے۔
کچھ فائر والز آڈٹ لاگز میں ٹریفک اور کنکشن کا بھی پتہ لگانے کی صلاحیت رکھتی ہیں۔
ایک فائر وال فیصلہ کرتی ہے کہ کس نیٹ ورک ٹریفک کو گزرنے کی اجازت ہے اور کون سی ٹریفک خطرناک ہے۔
بنیادی طور پر یہ مواد کو فلٹر کر کے کام کرتی ہے، یا یوں کہہ لیں کہ قابل بھروسہ مواد کو ناقابل اعتماد مواد سے الگ کرتی ہے۔
فائر والز کا مقصد نیٹ ورکس اور ان کے اندر موجود اینڈ پوائنٹ ڈیوائسز کو محفوظ بنانا ہے، جنہیں نیٹ ورک ہوسٹ کے نام سے جانا جاتا ہے۔
فائر والز کی مختلف اقسام میں فلٹرنگ کے مختلف طریقے شامل ہوتے ہیں۔
فائر وال کی اقسام کو ان کے کام کے طریقہ کار سے الگ کیا جاتا ہے مثلاً کنکشن ٹریکنگ، فلٹرنگ کے اصول اور آڈٹ لاگز۔
اس طرح کی فائر وال کو اسٹیٹ لیس انسپکشن فائر وال بھی کہا جاتا ہے جو OSI نیٹ ورک پرت (یعنی لیئر 3) پر کام کرتی ہے۔
یہ نیٹ ورک پر بھیجے گئے تمام انفرادی ڈیٹا پیکٹوں کی جانچ کرکے بنیادی فلٹرنگ پیش کرتی ہے، اس بنیاد پر کہ وہ ڈیٹا کہاں سے ہے اور کہاں جانے کی کوشش کر رہا ہے۔
اس میں کی جانے والی فلٹرنگ آئی پی ایڈریس ، پورٹس اور پیکٹ پروٹوکول پر مبنی ہے، یہ فائر وال کم از کم 2 نیٹ ورکس کو بغیر اجازت کے براہ راست جڑنے سے روکتی ہے۔
یہ فائر وال چھوٹے نیٹ ورکس پر تو استعمال کی جا سکتی ہے مگربڑے نیٹ ورکس پر اسے چلانا مشکل ہوتا ہے۔
اس کے علاوہ یہ فائروال ایپلیکیشن پروٹوکول کو پڑھنے میں ناکام رہتی ہے جس کا مطلب ہے کہ پیکٹ کے اندر بھیجے گئے پیغام کا مواد اس فائروال کے ذریعے پڑھا نہیں جا سکتا۔
اسی کمزوری کی وجہ سے اس قسم کی فائر وال زیادہ مضبوط نہیں سمجھا جاتا۔
یہ فائروال سیشن لیول (لیئر 5) پر کام کرتی ہے۔
یہ فائر والز کنکشن میں فنکشنل پیکٹوں کی جانچ کرتی ہے اور جب یہ اچھی طرح سے کام کر رہی ہو تو دونوں نیٹ ورکس کے درمیان مستقل کھلے رابطے کی اجازت دیتی ہے۔
ایسا ہونے کے بعد فائر وال کنکشن کی نگرانی کرنا بند کر دیتی ہے، اسی وجہ سے بعد میں کسی بدنیتی پر مبنی چیز کو بلا روک ٹوک داخل ہونے کی اجازت مل سکتی ہے۔
یہ فائر وال، جسے ڈائنامک پیکٹ فلٹرنگ فائر وال بھی کہا جاتا ہے، جاری رابطوں کی نگرانی کرنے کے ساتھ ساتھ ماضی میں ہونے رابطوں کو محفوظ اور یاد رکھنے کی صلاحیت کی وجہ سے منفرد ہے۔
یہ کمیونیکیشن کی تہہ (لیئر 4) پر کام کرنے سے شروع ہوئی لیکن آج کل اس طرح کی فائر والز ایپلی کیشن لیئر 7 سمیت کئی لیئرز کی نگرانی کر سکتی ہے۔
لیئر7 کا مطلب ہے کہ اس میں صرف پیغام کے ماخذ اور اس منزل کے آئی پی ایڈریس اور پورٹ کو دیکھنے کی بجائے مخصوص ایپلی کیشنز کی بنیاد پر ٹریفک کا تجزیہ اور اسے فلٹر کیا جا سکتا ہے۔
یہ فائر وال اسکریننگ راؤٹر کے ذریعہ اسٹیٹ ٹیبل میں لاگ ان ہسٹری کی بنیاد پر فلٹرنگ کے قواعد کو اپ ڈیٹ کرتی ہے۔
عام طور پر کمپیوٹر اور فائر وال سیٹ اپ کرتے وقت فلٹرنگ کے فیصلے اکثر ایڈمنسٹریٹر کے قواعد پر مبنی ہوتے ہیں، تاہم اسٹیٹ ٹیبل ان متحرک فائر والز کو اپنے فیصلے کرنے کی اجازت دیتا ہے۔
مثال کے طور پر ماضی میں مسائل پیدا کرنے والی ٹریفک کی اقسام کو مستقبل میں فلٹر کیا جاسکتا ہے۔
پراکسی فائر وال جسے ایپلیکیشن لیول فائر والز (لیئر7) بھی کہا جاتا ہے، ایپلیکیشن پروٹوکول کو پڑھنے اور فلٹر کرنے کی خصوصیت رکھتی ہے۔
یہ ایپلیکیشن لیول انسپیکشن یا 'ڈیپ پیکٹ انسپیکشن (DPI)' اور اسٹیٹفل انسپیکشن کو یکجا کرتی ہے۔
دیگر اقسام کی فائر والز کے برعکس یہ بیرونی نیٹ ورکس اور اندرونی کمپیوٹرز کے درمیان الگ الگ نمائندے(یاپراکسی) کی حیثیت سے کام کرتی ہے ۔
ایک پراکسی فائر وال ایک حقیقی جسمانی رکاوٹ کی طرح ہوتی ہے، یعنی یہ دروازے پر کھڑے گارڈ کی طرح آنے والے ڈیٹا کو دیکھنے اور اندازہ لگانے کا کام کرتی ہے،اگر کوئی مسئلہ نہیں پایا جاتا تو ڈیٹا کو صارف تک منتقل کرنے کی اجازت دیتی ہے۔
اس قسم کی بھاری سکیورٹی کا منفی پہلو یہ ہے کہ یہ بعض اوقات آنے والے اس ڈیٹا میں بھی مداخلت کرتی ہے جس سے کوئی خطرہ نہیں ہوتا، جس کی وجہ سے نیٹ ورک میں خلل پیدا ہوتا ہے۔
ابھرتے ہوئے خطرات نئے مسائل کے حل کا مطالبہ کرتے ہیں اوریہ فائر والز روایتی فائر وال کی خصوصیات کو نیٹ ورک کی مداخلت سے بچاؤ کے نظام کے ساتھ ملا کر اس حوالے سے سرفہرست رہتی ہے۔
جیسا کہ نام سے ظاہر ہے ہائبرڈ فائر والز ایک نجی نیٹ ورک میں دو یا دو سے زیادہ فائر والز کو ایک ساتھ استعمال کرتی ہیں۔
عملی طور پر فائر والز کی حقیقی دنیا کی ایپلی کیشنز نے تعریف اور تنازع دونوں کو اپنی طرف متوجہ کیا ہے۔
اگرچہ فائر وال کی کامیابیوں کی ایک طویل تاریخ ہے، اس حفاظتی قسم کو درست طریقے سے لاگو کیا جانا چاہیے تاکہ استحصال سے بچا جا سکے۔
مزید برآں فائر والز کو اخلاقی طور پر قابل اعتراض طریقوں سے استعمال کرنے کے لیے بھی جانا جاتا ہے۔
سال 2000 سے چین نے ملک میں انٹرنیٹ کے لیے اندرونی فائر وال فریم ورک بنا رکھا ہے۔
چین کا فائر وال سسٹم اپنی حکومت کو مقامی کمپنیوں تک انٹرنیٹ خدمات کو محدود کرنے کی اجازت دیتا ہے، اس سے سرچ انجن اور ای میل سروسز جیسی چیزوں پر کنٹرول کرنا بہت آسان ہو جاتا ہے۔
2020 میں ایک غلط کنفیگرڈ فائر وال سیکیورٹی کے باعث امریکا کی وفاقی ایجنسی کے نیٹ ورک پر سائبر حملہ ہوا۔
2019 میں، امریکا کا ایک پاور گرڈ ڈینیئل آف سروس (DoS) کے خطرے سے متاثر ہوا جس کا ہیکرز نے فائدہ اٹھایا۔
پیری میٹر نیٹ ورک پر فائر والز تقریباً دس گھنٹے تک ریبوٹ لوپ میں پھنس گئی تھی، بعد میں اسے فائر والزمیں کمزوری کا نتیجہ سمجھا گیا۔
یہ واقعات باقاعدہ سافٹ ویئر اپ ڈیٹس کی اہمیت کو واضح کرتے ہیں۔
اس کے بغیر، فائر وال ایک ایسا نیٹ ورک سیکیورٹی سسٹم ہے جس کی کمزوری نقصان دہ ہو سکتی ہے۔