گہری پیکٹ معائنہ (DPI)نیٹ ورک پیکٹ بروکرز (این پی بی ایس) میں دانے دار سطح پر نیٹ ورک پیکٹوں کے مندرجات کا معائنہ اور تجزیہ کرنے کے لئے استعمال ہونے والی ایک ٹکنالوجی ہے۔ اس میں نیٹ ورک ٹریفک کے بارے میں تفصیلی بصیرت حاصل کرنے کے لئے پیکٹوں کے اندر پے لوڈ ، ہیڈر اور دیگر پروٹوکول سے متعلق مخصوص معلومات کی جانچ کرنا شامل ہے۔
ڈی پی آئی آسان ہیڈر تجزیہ سے بالاتر ہے اور نیٹ ورک کے ذریعے بہہ جانے والے ڈیٹا کی گہری تفہیم فراہم کرتا ہے۔ یہ ایپلی کیشن پرت پروٹوکول ، جیسے HTTP ، FTP ، SMTP ، VoIP ، یا ویڈیو اسٹریمنگ پروٹوکول کے گہرائی سے معائنہ کرنے کی اجازت دیتا ہے۔ پیکٹوں کے اندر اصل مواد کی جانچ کرکے ، ڈی پی آئی مخصوص ایپلی کیشنز ، پروٹوکول ، یا یہاں تک کہ مخصوص ڈیٹا کے نمونوں کا پتہ لگاسکتا ہے اور ان کی شناخت کرسکتا ہے۔
ماخذ پتے ، منزل کے پتے ، ماخذ بندرگاہوں ، منزل کی بندرگاہوں ، اور پروٹوکول کی اقسام کے درجہ بندی کے تجزیے کے علاوہ ، ڈی پی آئی نے مختلف ایپلی کیشنز اور ان کے مندرجات کی نشاندہی کرنے کے لئے ایپلی کیشن پرت کا تجزیہ بھی شامل کیا ہے۔ جب 1P پیکٹ ، ٹی سی پی یا یو ڈی پی ڈیٹا ڈی پی آئی ٹکنالوجی پر مبنی بینڈ وڈتھ مینجمنٹ سسٹم کے ذریعے بہتا ہے تو ، سسٹم او ایس آئی پرت 7 پروٹوکول میں ایپلی کیشن پرت کی معلومات کی تنظیم نو کے لئے 1 پی پیکٹ بوجھ کے مواد کو پڑھتا ہے ، تاکہ پورے ایپلی کیشن پروگرام کے مواد کو حاصل کیا جاسکے ، اور اس کے بعد سسٹم کے ذریعہ مینجمنٹ پالیسی کی وضاحت کے مطابق ٹریفک کی تشکیل کی جاسکے۔
DPI کیسے کام کرتا ہے؟
روایتی فائر والز میں اکثر ٹریفک کی بڑی مقدار میں ریئل ٹائم چیک انجام دینے کے لئے پروسیسنگ پاور کی کمی ہوتی ہے۔ جیسے جیسے ٹیکنالوجی کی ترقی ہوتی ہے ، ڈی پی آئی کو ہیڈر اور ڈیٹا کی جانچ پڑتال کے ل more زیادہ پیچیدہ چیک انجام دینے کے لئے استعمال کیا جاسکتا ہے۔ عام طور پر ، مداخلت کا پتہ لگانے کے نظام کے ساتھ فائر وال اکثر DPI کا استعمال کرتے ہیں۔ ایسی دنیا میں جہاں ڈیجیٹل معلومات سب سے اہم ہیں ، ڈیجیٹل معلومات کا ہر ٹکڑا انٹرنیٹ پر چھوٹے پیکٹوں میں فراہم کیا جاتا ہے۔ اس میں ای میل ، ایپ کے ذریعے بھیجے گئے پیغامات ، ویب سائٹ ملاحظہ کی گئی ، ویڈیو گفتگو ، اور بہت کچھ شامل ہے۔ اصل اعداد و شمار کے علاوہ ، ان پیکٹوں میں میٹا ڈیٹا بھی شامل ہے جو ٹریفک کے منبع ، مواد ، منزل اور دیگر اہم معلومات کی نشاندہی کرتا ہے۔ پیکٹ فلٹرنگ ٹکنالوجی کے ساتھ ، ڈیٹا کی مستقل نگرانی کی جاسکتی ہے اور اسے یقینی بنانے کے لئے انتظام کیا جاسکتا ہے کہ اسے صحیح جگہ پر بھیج دیا جائے۔ لیکن نیٹ ورک کی حفاظت کو یقینی بنانے کے لئے ، روایتی پیکٹ فلٹرنگ کافی حد سے دور ہے۔ نیٹ ورک مینجمنٹ میں گہرے پیکٹ معائنہ کے کچھ اہم طریقے ذیل میں درج ہیں:
مماثل وضع/دستخط
ہر پیکٹ کو انٹرویو ڈیٹیکشن سسٹم (آئی ڈی ایس) کی صلاحیتوں کے ساتھ فائر وال کے ذریعہ معلوم نیٹ ورک حملوں کے ڈیٹا بیس کے خلاف میچ کے لئے جانچ پڑتال کی جاتی ہے۔ IDs معلوم بدنیتی پر مبنی مخصوص نمونوں کی تلاش کرتے ہیں اور جب بدنیتی پر مبنی نمونے پائے جاتے ہیں تو ٹریفک کو غیر فعال کردیتے ہیں۔ دستخط سے ملنے والی پالیسی کا نقصان یہ ہے کہ یہ صرف ان دستخطوں پر لاگو ہوتا ہے جو کثرت سے اپ ڈیٹ ہوتے ہیں۔ اس کے علاوہ ، یہ ٹیکنالوجی صرف معلوم خطرات یا حملوں کے خلاف ہی دفاع کرسکتی ہے۔
پروٹوکول استثناء
چونکہ پروٹوکول استثناء کی تکنیک صرف ان تمام اعداد و شمار کی اجازت نہیں دیتی ہے جو دستخطی ڈیٹا بیس سے مماثل نہیں ہیں ، لہذا آئی ڈی ایس فائر وال کے ذریعہ استعمال ہونے والی پروٹوکول استثناء کی تکنیک میں پیٹرن/دستخط کے مماثل طریقہ کی موروثی خامیاں نہیں ہیں۔ اس کے بجائے ، یہ پہلے سے طے شدہ مسترد پالیسی کو اپناتا ہے۔ پروٹوکول کی تعریف کے مطابق ، فائر والز فیصلہ کرتے ہیں کہ کس ٹریفک کی اجازت دی جانی چاہئے اور نیٹ ورک کو نامعلوم خطرات سے بچانا چاہئے۔
مداخلت سے بچاؤ کا نظام (آئی پی ایس)
آئی پی ایس حل ان کے مواد کی بنیاد پر نقصان دہ پیکٹوں کی ترسیل کو روک سکتے ہیں ، اور اس طرح حقیقی وقت میں مشتبہ حملوں کو روکتے ہیں۔ اس کا مطلب یہ ہے کہ اگر کوئی پیکٹ سیکیورٹی کے معروف رسک کی نمائندگی کرتا ہے تو ، آئی پی ایس قواعد کے ایک متعین کردہ سیٹ کی بنیاد پر نیٹ ورک ٹریفک کو فعال طور پر مسدود کردے گا۔ آئی پی ایس کا ایک نقصان یہ ہے کہ نئے خطرات اور جھوٹے مثبت کے امکان کے بارے میں تفصیلات کے ساتھ سائبر خطرہ کے ڈیٹا بیس کو باقاعدگی سے اپ ڈیٹ کرنے کی ضرورت ہے۔ لیکن اس خطرے کو قدامت پسند پالیسیاں اور کسٹم دہلیز تشکیل دے کر ، نیٹ ورک کے اجزاء کے لئے مناسب بیس لائن طرز عمل قائم کرکے ، اور وقتا فوقتا انتباہات اور نگرانی اور انتباہ کو بڑھانے کے ل reported رپورٹ کردہ واقعات کا جائزہ لے کر کم کیا جاسکتا ہے۔
1- نیٹ ورک پیکٹ بروکر میں DPI (گہری پیکٹ معائنہ)
"گہری" سطح اور عام پیکٹ تجزیہ کا موازنہ ہے ، "عام پیکٹ معائنہ" صرف IP پیکٹ 4 پرت کا مندرجہ ذیل تجزیہ ، بشمول ماخذ ایڈریس ، منزل مقصود ایڈریس ، ماخذ پورٹ ، منزل پورٹ اور پروٹوکول کی قسم ، اور ڈی پی آئی ، سوائے درجہ بندی کے تجزیے کے علاوہ ، ایپلی کیشن پرت کے تجزیے میں بھی اضافہ ہوا ، مختلف ایپلی کیشنز اور مشمولات کی شناخت ، اہم افعال کو سمجھنے کے لئے۔
1) درخواست تجزیہ - نیٹ ورک ٹریفک کی تشکیل تجزیہ ، کارکردگی کا تجزیہ ، اور بہاؤ تجزیہ
2) صارف تجزیہ - صارف گروپ کی تفریق ، طرز عمل کا تجزیہ ، ٹرمینل تجزیہ ، رجحان تجزیہ ، وغیرہ۔
3) نیٹ ورک عنصر تجزیہ - علاقائی صفات (شہر ، ضلع ، اسٹریٹ ، وغیرہ) اور بیس اسٹیشن بوجھ پر مبنی تجزیہ
4) ٹریفک کنٹرول - P2P رفتار کو محدود کرنا ، QoS اشورینس ، بینڈوتھ انشورنس ، نیٹ ورک ریسورس آپٹیمائزیشن ، وغیرہ۔
5) سیکیورٹی انشورنس - ڈی ڈی او ایس حملے ، ڈیٹا براڈکاسٹ طوفان ، بدنیتی پر مبنی وائرس حملوں کی روک تھام وغیرہ۔
2- نیٹ ورک ایپلی کیشنز کی عمومی درجہ بندی
آج انٹرنیٹ پر ان گنت ایپلی کیشنز موجود ہیں ، لیکن عام ویب ایپلی کیشنز مکمل ہوسکتی ہیں۔
جہاں تک میں جانتا ہوں ، ایپ کی پہچان کی بہترین کمپنی ہواوے ہے ، جو 4،000 ایپس کو پہچاننے کا دعوی کرتی ہے۔ پروٹوکول تجزیہ بہت ساری فائر وال کمپنیوں (ہواوے ، زیڈ ٹی ای ، وغیرہ) کا بنیادی ماڈیول ہے ، اور یہ ایک بہت ہی اہم ماڈیول بھی ہے ، جو دوسرے فنکشنل ماڈیولز کے ادراک ، درخواست کی درست شناخت کی حمایت کرتا ہے ، اور مصنوعات کی کارکردگی اور وشوسنییتا کو بہت بہتر بناتا ہے۔ نیٹ ورک ٹریفک کی خصوصیات پر مبنی میلویئر کی شناخت میں ماڈلنگ میں ، جیسا کہ میں اب کر رہا ہوں ، درست اور وسیع پروٹوکول کی شناخت بھی بہت ضروری ہے۔ کمپنی کے برآمدی ٹریفک سے عام ایپلی کیشنز کے نیٹ ورک ٹریفک کو چھوڑ کر ، باقی ٹریفک تھوڑا سا تناسب کا سبب بنے گا ، جو مالویئر تجزیہ اور الارم کے لئے بہتر ہے۔
میرے تجربے کی بنیاد پر ، موجودہ عام طور پر استعمال ہونے والی ایپلی کیشنز کو ان کے افعال کے مطابق درجہ بندی کیا گیا ہے:
PS: درخواست کی درجہ بندی کے بارے میں ذاتی تفہیم کے مطابق ، آپ کو پیغام کی تجویز چھوڑنے کے لئے کوئی اچھی تجاویز ہیں
1). ای میل
2). ویڈیو
3). کھیل
4). آفس او اے کلاس
5). سافٹ ویئر اپ ڈیٹ
6). مالی (بینک ، ایلیپے)
7). اسٹاک
8). سماجی مواصلات (آئی ایم سافٹ ویئر)
9). ویب براؤزنگ (شاید یو آر ایل کے ساتھ بہتر شناخت کی گئی ہے)
10). ٹولز ڈاؤن لوڈ کریں (ویب ڈسک ، پی 2 پی ڈاؤن لوڈ ، بی ٹی سے متعلق)
پھر ، DPI (گہری پیکٹ معائنہ) NPB میں کیسے کام کرتا ہے:
1). پیکٹ کی گرفتاری: این پی بی مختلف ذرائع ، جیسے سوئچز ، روٹرز ، یا نلکوں سے نیٹ ورک ٹریفک پر قبضہ کرتا ہے۔ یہ نیٹ ورک کے ذریعے بہتے ہوئے پیکٹ وصول کرتا ہے۔
2). پیکٹ پارسنگ: مختلف پروٹوکول پرتوں اور اس سے وابستہ ڈیٹا کو نکالنے کے لئے پکڑے گئے پیکٹوں کو این پی بی کے ذریعہ تجزیہ کیا جاتا ہے۔ یہ پارسنگ عمل پیکٹوں کے اندر مختلف اجزاء کی نشاندہی کرنے میں مدد کرتا ہے ، جیسے ایتھرنیٹ ہیڈر ، آئی پی ہیڈر ، ٹرانسپورٹ لیئر ہیڈر (جیسے ، ٹی سی پی یا یو ڈی پی) ، اور ایپلی کیشن پرت پروٹوکول۔
3). پے لوڈ تجزیہ: ڈی پی آئی کے ساتھ ، این پی بی ہیڈر معائنہ سے بالاتر ہے اور پیکٹوں کے اندر اصل ڈیٹا سمیت پے لوڈ پر مرکوز ہے۔ یہ متعلقہ معلومات کو نکالنے کے لئے استعمال شدہ درخواست یا پروٹوکول سے قطع نظر ، گہرائی میں پے لوڈ کے مواد کی جانچ پڑتال کرتا ہے۔
4). پروٹوکول کی شناخت: ڈی پی آئی این پی بی کو نیٹ ورک ٹریفک کے اندر استعمال ہونے والے مخصوص پروٹوکول اور ایپلی کیشنز کی نشاندہی کرنے کے قابل بناتا ہے۔ یہ HTTP ، FTP ، SMTP ، DNS ، VoIP ، یا ویڈیو اسٹریمنگ پروٹوکول جیسے پروٹوکول کا پتہ لگاسکتا ہے اور اس کی درجہ بندی کرسکتا ہے۔
5). مشمولات کا معائنہ: ڈی پی آئی این پی بی کو مخصوص نمونوں ، دستخطوں ، یا مطلوبہ الفاظ کے لئے پیکٹوں کے مواد کا معائنہ کرنے کی اجازت دیتا ہے۔ اس سے نیٹ ورک کے خطرات ، جیسے میلویئر ، وائرس ، دخل اندازی کی کوششوں ، یا مشکوک سرگرمیوں کا پتہ لگانے کے قابل بناتا ہے۔ ڈی پی آئی کو مواد کی فلٹرنگ ، نیٹ ورک کی پالیسیاں نافذ کرنے ، یا ڈیٹا کی تعمیل کی خلاف ورزیوں کی نشاندہی کرنے کے لئے بھی استعمال کیا جاسکتا ہے۔
6). میٹا ڈیٹا نکالنے: ڈی پی آئی کے دوران ، این پی بی پیکٹوں سے متعلقہ میٹا ڈیٹا نکالتا ہے۔ اس میں ماخذ اور منزل مقصود IP پتے ، پورٹ نمبر ، سیشن کی تفصیلات ، ٹرانزیکشن ڈیٹا ، یا کسی اور متعلقہ صفات جیسے معلومات شامل ہوسکتی ہیں۔
7). ٹریفک روٹنگ یا فلٹرنگ: ڈی پی آئی تجزیہ کی بنیاد پر ، این پی بی مزید پروسیسنگ کے لئے مخصوص پیکٹوں کو نامزد مقامات ، جیسے سیکیورٹی ایپلائینسز ، مانیٹرنگ ٹولز ، یا تجزیاتی پلیٹ فارمز کے لئے روٹ کرسکتا ہے۔ یہ شناخت شدہ مواد یا نمونوں کی بنیاد پر پیکٹوں کو ضائع کرنے یا ری ڈائریکٹ کرنے کے لئے فلٹرنگ کے قواعد کا بھی اطلاق کرسکتا ہے۔
پوسٹ ٹائم: جون -25-2023