Healthdirect Australia Help Center

    ضروری 8 میچورٹی ماڈل

    October 6th, 2022

    ضروری آٹھ کی وضاحت کی گئی۔

    Healthdirect آسٹریلیا نے ہیلتھ ڈائریکٹ ویڈیو کال سروس کے تمام پہلوؤں کے تمام شعبوں میں کم از کم میچورٹی لیول ٹو حاصل کرنے کے لیے تمام تقاضے پورے کیے ہیں۔ اگر آپ ویڈیو کال ایسنشل ایٹ میچورٹی ماڈل اسیسمنٹ پر مزید تفصیلات چاہتے ہیں تو براہ کرم videocallsupport@healthdirect.org.au پر رابطہ کریں۔

    اگرچہ سائبر سیکیورٹی کے واقعات کو روکنے کے لیے کسی ایک تخفیف کی حکمت عملی کی ضمانت نہیں دی جاتی ہے، ACSC تجویز کرتا ہے کہ تنظیمیں E8 تخفیف کی حکمت عملی کو بنیادی طور پر لاگو کریں۔ یہ بیس لائن مخالفین کے لیے نظاموں سے سمجھوتہ کرنا بہت مشکل بنا دیتی ہے۔ مزید برآں، E8 کو فعال طور پر لاگو کرنا وقت، رقم اور محنت کے لحاظ سے زیادہ سرمایہ کاری مؤثر ثابت ہو سکتا ہے جب کہ بڑے پیمانے پر سائبر سیکیورٹی کے واقعے کا جواب دینے کے مقابلے میں۔ مخالفین کی طرف سے درپیش خطرات کی بنیاد پر، تنظیموں کو ان کے سسٹمز کے لیے ایک مضبوط سائبر سیکیورٹی پوزیشن بنانے میں مدد کرنے کے لیے ایک تجویز کردہ نفاذ کا حکم ہے۔ ایک بار جب تنظیموں نے اپنی مطلوبہ تخفیف کی حکمت عملیوں کو ابتدائی سطح تک نافذ کر دیا ہے، تو انہیں اپنے نفاذ کی پختگی کو بڑھانے پر توجہ دینی چاہیے تاکہ وہ بالآخر ہر تخفیف کی حکمت عملی کے ارادے کے ساتھ مکمل صف بندی تک پہنچ جائیں۔ ACSC بنیادی طور پر جن E8 حکمت عملیوں کی تجویز کرتا ہے وہ حسب ذیل ہیں:

    1. ایپلی کیشن کنٹرول
      ایپلیکیشن کنٹرول صرف منتخب سافٹ ویئر ایپلی کیشنز کو کمپیوٹر پر چلنے کی اجازت دیتا ہے۔ اس کا مقصد غیر منظور شدہ سافٹ ویئر ایپلی کیشنز کو عمل درآمد سے روکنا ہے، بشمول میلویئر

    2. پیچ ایپلی کیشنز سافٹ ویئر ایپلی کیشنز میں پیچنگ کی اصلاحات اور حفاظتی کمزوریاں۔ یہ اہم ہے کیونکہ مخالفین کمپیوٹرز کو نشانہ بنانے کے لیے ایپلی کیشنز میں معلوم سیکیورٹی کمزوریوں کا استعمال کریں گے۔

    3. غیر بھروسہ مند مائیکروسافٹ آفس میکرو کو غیر فعال کریں مائیکروسافٹ آفس ایپلیکیشنز معمول کے کاموں کو خودکار کرنے کے لیے 'میکرو' کے نام سے جانا جاتا سافٹ ویئر استعمال کر سکتی ہیں۔ میلویئر کے ڈاؤن لوڈ کو فعال کرنے کے لیے میکرو تیزی سے استعمال ہو رہے ہیں۔ میکرو مخالفین کو حساس معلومات تک رسائی کی اجازت دے سکتے ہیں، اس لیے میکرو کو محفوظ یا غیر فعال کیا جانا چاہیے۔

    4. یوزر ایپلیکیشن سخت کرنا اس میں ایڈوب فلیش پلیئر تک ویب براؤزر کی رسائی کو مسدود کرنا، ویب اشتہارات اور انٹرنیٹ پر ناقابل اعتماد جاوا کوڈ جیسی سرگرمیاں شامل ہیں۔ فلیش، جاوا اور ویب اشتہارات طویل عرصے سے کمپیوٹرز کو متاثر کرنے کے لیے میلویئر فراہم کرنے کے مقبول طریقے رہے ہیں۔

    5. انتظامی (ایڈمن) مراعات کو محدود کریں اس کا مطلب یہ ہے کہ منتظم کی مراعات صرف سسٹم کے انتظام، جائز سافٹ ویئر کو انسٹال کرنے اور سافٹ ویئر پیچ لگانے کے لیے استعمال ہوتی ہیں۔ یہ صرف ان لوگوں تک محدود ہونا چاہئے جنہیں ان کی ضرورت ہے۔ ایڈمن اکاؤنٹس 'بادشاہی کی چابیاں' ہیں، مخالفین ان اکاؤنٹس کو معلومات اور سسٹم تک مکمل رسائی کے لیے استعمال کرتے ہیں۔

    6. پیچ آپریٹنگ سسٹم آپریٹنگ سسٹمز میں پیچنگ کی اصلاحات اور حفاظتی کمزوریاں۔ یہ ضروری ہے کیونکہ مخالفین کمپیوٹرز کو نشانہ بنانے کے لیے آپریٹنگ سسٹم میں معلوم سیکیورٹی کمزوریوں کا استعمال کریں گے۔

    7. ملٹی فیکٹر توثیق یہ تب ہوتا ہے جب ایک صارف کو کامیابی کے ساتھ متعدد، الگ الگ ثبوت پیش کرنے کے بعد ہی رسائی دی جاتی ہے۔ تصدیق کے متعدد عوامل ہونے سے مخالفین کے لیے آپ کی معلومات تک رسائی بہت مشکل ہو جاتی ہے۔

    8. اہم ڈیٹا کا روزانہ بیک اپ اس کا مطلب ہے کہ تمام ڈیٹا کو باقاعدگی سے بیک اپ کرنا اور اسے آف لائن، یا آن لائن لیکن غیر تحریری اور ناقابل مٹانے والے طریقے سے اسٹور کرنا۔ یہ کسی تنظیم کو سائبر سیکیورٹی کے واقعے کا سامنا کرنے پر دوبارہ ڈیٹا تک رسائی کے قابل بناتا ہے۔


    ضروری آٹھ میچورٹی ماڈل

    E8 کے نفاذ کی تاثیر کا تعین کرنے میں تنظیموں کی مدد کرنے کے لیے، ایک پختگی ماڈل تیار کیا گیا ہے۔ ماڈل ہر تخفیف کی حکمت عملی کے لیے پختگی کی چار سطحوں کی وضاحت کرتا ہے۔

    • میچورٹی لیول زیرو - تخفیف کی حکمت عملی کے ارادے کے ساتھ محدود یا کوئی منسلک نہیں۔
    • میچورٹی لیول ون - جزوی طور پر تخفیف کی حکمت عملی کے ارادے سے منسلک
    • میچورٹی لیول ٹو - زیادہ تر تخفیف کی حکمت عملی کے ارادے سے منسلک
    • پختگی کی سطح تین - تخفیف کی حکمت عملی کے ارادے کے ساتھ مکمل طور پر منسلک


    Can’t find what you’re looking for?

    Email support

    or speak to the Video Call team on 1800 580 771

    Internal Content