දැනට තිබෙන පාඩම්...

Tuesday, January 22, 2019

What is PowerShell -1

Image result for shell script
PowerShell mainly using by system administrators and system engineers to their daily work.  This task based command line mainly created by using .NET . Mostly system admins using this kind of command lines to automate tasks which will use to manage all kind of operating systems.
From the powershell, you can manage the computers from command line. You know that there are several data stores like registry and certificate store. You can very easily access the above two data stores like file management system by the PowerShell.  PowerShell is a cross platformed open source product. You can contribute the open source project by clicking here.

There are number of versions in PowerShell before. The first version of PowerShell is created using .NET Framework and it was only for windows computers. The latest version of PowerShell, PowerShell Core is made by .NET Core 2.x and it currently working with Windows OS, Mac OS and Linux Platforms.

If you are intereted in PowerShell 6 or any other version which comes after the version 6, you have to install the PowerShell Core. In Windows there are two main methods to use powershell. You can use Windows PowerShell and Windows PowerShell ISE as PowerShell. When it comes to windows servers, servers which include a GUI - Graphical User Interface we're calling them as DESKTOP editions. For the servers which do not include GUIs, we calling them as CORE editions.

If you are using a core edition of windows, when you logged in you will display a command prompt. To start script, just type shellscript in the command prompt and press enter. Then it will automatically go to script. But if you want to out from the shellscript, just type the "exit".  To open the shellscript in a desktop edition, just click the windows button in left lower corner and type "shellscript" or "shellscript ISE" for your need.

Assume that you want to check the version of ShellScript to continue your work. Just open the ShellScript window and type $PSVersionTable  and press Enter. Then there will be list of values in here like, PSVersion, PSEdition, PSCompatibleVersions, BuildVersion, CLRVersion, WSManStackVersion, PSRemotingProtocolVersion, SerializationVersion. Just pickup the value of PSVersion value as the current version of your ShellScript.

If you want to run the ShellScript with administrative privilages, just click on the windows button in left corner and type shellscript, then the shellscript will get display. Then right-click it and select "run as administrator". Then it will open with administrative privilages.

Let's talk about components and ShellScript language on next article. Regards then :D

Wednesday, December 5, 2018

What is Social Media Marketing? - 1

When it comes to social media marketing, in current world people always using social media to interact with people. So business people using social media to give some awareness to people in the society about their business. But when it comes to users, they know people use social media to their marketing purposes, and so business owners and social media marketers have to be perfect and creative, when they reaching their customers.

An also we can use social media marketing to enhance the long lasting relationship between customers and marketers who giving the right product to right customers. Not only relationships but also marketers use SM marketing for fill the contact databases and fill the email databases which will be used to email marketing, improve the market web traffic to a web site and increase the number of users of your web site. And mostly protect the brand reputation by not doing marketing more than the limit. When it comes to social media, everyone has to understand that everything got a limit.


I thought to use this article series to learn you how to come up with good social media strategy and how to be an some sort of expert in SM. We alsways have to be strict with the budget in our hand. Sometimes you can be a social media expert, digital marketing manager, undergrduate, executive guy, web developer or a any kind of person. I kindly invite you to ask questions and give some feedback on the articles, what are the changes which we have to do or what will be the topics we missed so far.

In first, I'll talk about social  media strategy. We using social media strategy to create new customers, create new promotion with digital support. There are number of reasons to use a social media strategy. It helps the marketer or developer to expand the all marketing ways, and also there will be a good brand awareness to society. And the main point is this stategy will help you to attract the customers. In another word, consumers mostly recommend a social media service, if they also got a good service from them. If people watch a television, we do not look on every advertsement and we can not react or fulfil our questions regarding any advertisement. But social media effect on people induvidually and we can click on the link and find out any of the contact number, and address or any
other detail regarding the advertisement.

See you again with the second one. regards...

Monday, October 16, 2017

Entrepreneurship ඉගෙන ගනිමුද? - 1 පාඩම

කෝමද යාලුවනේ? පහුගිය කාලේ තිබ්බ වැඩ කන්දත් ඒක්ක ලිපියක් ලියාගන්න වෙලාව නැති වුනත් චමියාට හිතුනා පොඩි ලිපියක් ලියන්න ව්‍යවසායකත්ව අධ්‍යයනය ගැන...

ව්‍යවසායකත්වය නැතිනම් Entrepreneurship වලදි කථා කරන්නෙ මූලිකවම ව්‍යාපාර සිද්ධාන්ත ගැන.
අපි මුලින්ම බලමු සංවිධානයක් කියන්නෙ මොකක්ද කියලා. තනි තනි පුද්ගලයන් රාශියක් පොදු අරමුණක් වෙනුවෙන් අත්වැල් බැදගැනීමක් නැතිනම් ඒකතු වීමක් Organization ඒකක් විදියට හදුන්වනවා. මේක පවුලක් වෙන්න පුලුවන්, ව්‍යාපාරයක් වෙන්න පුලුවන්, සමාජයේ තියෙන අවශ්‍තාවයකට වෙන්නත් පුලුවන්...
මේවට උදාහරණ ගන්නවානම් පුංචි පවුල රත්තරන් කියන්න ඉස්සර තිබ්බ විස්තෘත පවුල සංකල්පය, ජිනසේන සහ පුත්‍රයෝ සමාගම, මීතොටමුල්ලේ කුණු කන්දට විරුද්ධව මිනිස්සු හදාගත්තු සංගමය වගේ දේවල් මේ සංවිධාන ගණයට තමයි වැටෙන්නේ!

ව්‍යාපාර සංවිධානයක් කියන්නේ යම් අාර්ථිකමය ක්‍රියාවලියක්, හැබැයි නිෂ්පාදනය, විකිණුම්, සේවාවන්, සමගම ලාභය ගැනත් සිතන ගමන් මනුෂ්‍ය අවශ්‍යතා ගැනත් හිතන විදියේ ක්‍රියාවලියක්... ව්‍යාපාරයක් වුනාම සමාජය ඉල්ලන්නේ මොනවාද කියලා ඒවා තෘප්තිමත් කරන්න ඔින. සමාජයේ විරැකියාවට විසදුමක් විදියට ඉදිරිපත් වෙන්න ඔින. තමා විසින් රජය මගින් ලබාගන්නා සේවාවන්ට බදු මුදල් නිවැරදිව ගෙවන්න ඔින. තමන් විසින් හරිහම්බ කරගන්න ලාභය නැවත වරක් අායෝජනය කරන ගමන් තමන්ගේ ව්‍යාපාරය ගොඩනගාගන්න විදිහ ගැනත් හිතන්න ඔින.

ව්‍යාපාරයක ප්‍රධාන අරමුණු කිහිපයක් තියෙනවා.

  • ලාභය
  • ව්‍යාපාර කොටස
  • පරිසරය පිළිබද දරන වගකීම
  • සමාජ සත්කාරයන්
  • පොදු සේවාවන් වලට යොමුවීම


ව්‍යාපාරයක වර්ධනය, ගැටලු වලට නිවැරදිව මුහුණ දීමේ හැකියාව, සමාජ වගකීම වගේ සාධක අතර මේ තුනත් සමග ඔබ ලාභය ගැන තැකුවේ නැතිනම් ඊට පැවැත්මක් නැති වේවි.
ව්‍යාපාරයක සිදුවන ප්‍රධාන ක්‍රියාවලි කිහිපයක් තියෙනවා.

  • අදහස් උත්පාදනය කිරීම
  • ප්‍රාග්ධනය සුරැකීම හා වර්ධනය
  • සේවක පුහුණුව හා නඩත්තුව
  • භාණ්ඩ හා සේවා මිලදී ගැනීම
  • භාණ්ඩ හා සේවා අාලෙවිකරණය
  • ව්‍යාපාර වාර්තා නඩත්තුව
ව්‍යාපාර වර්ග 3ක් තිබෙනවා. නිෂ්පාදකයන්, අතරමැදියන් හා සේවා සපයන්නන්

අාර්ථික පද්ධතියක් කියන සංකල්පයේදී මිනිස්සුන්ගේ අවශ්‍යතා පිරිමහන්න ඔින කරන ද්‍රව්‍ය සමාජය විසින්ම බෙදාහරිනු ලබනවා. මේ පද්ධතියේ ප්‍රධාන අංග 3ක් පවතිනවා.
  1. Free Market System : මේ වෙළදපොලේ හදන්න ඔින මොනාද, මොන ප්‍රමාණ වලින්ද කියන සේරම තීරණ ගන්න සියලුම කටයුතු කරන්නේ විකුණන අය හා බඩු ගන්න අය   * Capitalism කියන වචනෙන් කියන්නෙ economic freedom හා economic competition පැහැදිලිව දකින්න පුලුවන් Economic system ඒකකට
  2. Planned System : මේ වෙළදපොලේ තීරණ ගන්න සියලුම කටයුතු කරන්නේ රජය විසින්.    *Communism කියන්නෙ ඒ රටේ තියෙන පෟෙද්ගලික දේපල මැඩපවත්වන්න රජය සියලුම productive resources තමන් භාරයට අරන් පවත්වාගෙන යනවට
  3. Socialism : මේ Economic System ඒකේදී public ownership ඒකක් යටතේ private ownership වල උදව්වත් අරගෙන වැඩ කරගෙන යනවා.
ව්‍යාපාරයක අැලුමැති පාර්ශව නැතිනම් stakeholdersලා ගණනාවක් ඉන්නවා.
  1. Bankers
  2. Suppliers
  3. Customers
  4. Environmetalists
  5. Dealers
  6. Employees
  7. Government leaders
  8. Stockholders
  9. Surrounding Community
ලාේක බැංකුවට අනුව ලංකාවේ අායතන වැඩකරන ගණන අනුව ප්‍රධාන කොටස් 3කට බෙදන්න පුලුවන්.
  • Employees 49ට අඩු නම් small
  • 50-99 අතර නම් medium
  • 100ට වැඩි නම් large
මිනිස්සු ව්‍යාපාර පටන් ගන්නෙ අැයි?
තම තමන්ගේ අරමුණු සපුරගන්න, නිදහස විදින්න, වැඩිපුර අාදායමක් ගන්න, සමාජය තුල තිබිය යුතු ඒත් නැති භාණ්ඩයක් සපයන්න, තමන්ට ඔින වෙලාවට වැඩ කරන්න පුලුවන් නිසා, විනෝදාංශයක් විදියට, අාරක්ෂාවට වගේම තමන්ගේ තත්වය වැඩි කරගන්න...

ව්‍යාපාර අයිතිකරුවන්ට ඉදිරියට මුහුන දෙන්න වෙන තත්වයන්
  • ශ්‍රම බලකායේ විහිදුම
  • කණ්ඩායමකට කණ්ඩායම් හැගීම ලබා දීම
  • තාක්ෂණයේ වන දියුනුව
  • ලෝකයක් විදියට මුහුණ දෙන්න වෙන ප්‍රශ්න (බලශක්ති අර්බුධ)

වෙළදපොලක් නිවැරදිව පවත්වගන්න හේතුවන සාධක
  1. වෙළදපොල ගැන නිවැරදි අවබෝධයක් තිබීම
  2. මානව සම්පත් කාර්යක්ෂම විදියට යොදාගැනීම
  3. නිතරම යාවත්කාලීන වීම
  4. රාජ්‍ය නීති වලට අවනත වීම
  5. ක්ෂේත්‍රය සම්බන්ධ ප්‍රවීනයන් අැසුරු කිරීම
  6. කාල කලමණාකරණය
ව්‍යාපාරයක් වැටෙන්න හේතු
  1. සැලසුම්කරණයේ අඩුපාඩු
  2. ප්‍රාග්ධනය මදිවීම
  3. අනුග්‍රාහකයන්ගේ ගැටලු
  4. අවවාද වලට කන් නොදීම
  5. පුහුණුව මදිකම
  6. කළමනාකරණ ගැටලු
  7. වාර්තා පවත්වාගැනීමේ දුර්වලතා
  8. මිල සටහනේ ගැටලු

මේ ගැටලු තේරුම් අරන් තමන්ගේ වැඩ කරන් යන හැකියාව තමන් සතුයි. තවත් ප්‍රධාන කොටසක් ඒක්ක නැවත හමුවෙමු මචංලා!!!

Sunday, May 21, 2017

කවුද මේ සුන්දර් පිචායි ??


පිචායි සුන්දර්රාජන් ඔබ දන්නවාද? මං දන්න තරමින් නැහැ. නමුත් ඔබ සුන්දර් පිචායි හදුනනවා විය යුතුයි. ඔහු තමයි Google අායතනයේ ප්‍රධාන විධායක නිළධාරි තනතුර හොබවන්නේ.
1972 ජූලි මස 12 වෙනිදා තමිල්නාඩු ප්‍රාන්තයේ මදුරෙයි වල උපත ලබන මොහුගේ අාදරණීය දෙමාපියන් වන්නේ ලක්ෂ්මි හා රගුනාථ පිචායි යන දෙපළ.
ඔහු තම උපාධිය සම්පූර්ණ කරන්නේ Khanagpur වල Indian Institute of Technology අායතනයෙන්. ඔහු සතු වෙනවා B.Tech උපාධියක් Metallurgical Engineering සම්බන්ධව. ඔහුගේ M.S උපාධිය Stanford University තුලින් ලබාගත්තක්.   ඔහු සතුව M.B.A  උපාධියක්ද පවතිනවා. 
ඔහු මුලින්ම රැකියාව කළේ McKinsey & Company අායතනයේ. පසුව ඔහු 2004 වර්ශයේදී Google අායතනය සමග සම්බන්ධ වෙනවා. ඔහු ඒහිදී Google අායතනයේ client software products වල project management හා innovations කොටස් වලට ඔහු දායක වුනා. විශේෂයෙන්ම Chrome, Chrome OS වලටත් තවත් විශාල වශයෙන් Google Drive සදහාත් ඔහු දායක වුනා. ඔහුට Gmail හා Google Maps වල වැඩ කටයුතු වෙනුවෙන් විදේශ ගතවීම් පවා කිරීමට සිදුවූවා. 
2009 නොවැම්බර් 19 දින ඔහු විසින් Chrome OS හා Chrome Notebook පිළිබද demonstrate යක් සිදුකරනු ලැබුවා. මේවා trial and testing සදහා 2011 දී නිකුත් වූ අතර පොදු ජනයා සදහා 2012දී නිකුත් කරනු ලැබුවා.
2010 මැයි 20 වැනිදා ඔහු නව video codec වන VP8 සදහා open sourcing නිවේදනය කරනු ලැබුවා. ඒ වගේම WebM නම් වූ නව video format ඒක සමාජයට ලබාදුන්නේද මොහුම තමයි. 
මේ නිවේදනයත් සමගම VP8 විවෘත හා royalty free තවත් විදියකට කියනවනම් සම්පූර්ණයෙන්ම මුදල් ගෙවීමකින් තොරව භාවිතා කළ හැකි කොටසට අයත් වුනා. ්‍HTML5 වල video tag ඒක යටතේ chrome opera firefox යන සියලු බ්‍රවුසර් සදහා මේ VP8 සහය දක්වනවා.
2013 මාර්තු මාසයේදී ඔහු විසින් තමන්ගේ දිගු ලැයිස්තුවට android ද දමා ගන්නවා. අැත්තටම මේ අැන්ඩ්රොයිඩ් කියන්නෙ මොකක්ද? Android කියන්නෙ Mobile OS ඒකක්. develop කළේ google ඒකේ අය. Linux kernel ඒක මත පදනම්ව තමයි මේක නිර්මාණය වෙන්නේ. මේක මුලින්ම manage කිරීමේ අයිතිය පවතින්නේ Andy Rubin හට. 2005 ජූලි මාසයේදී Android Inc. අායතනය $ මිලියන 50කට Google විසින් මිලට ගනු ලබනවා. 2013දී Android හි බලාකියාගන්නා විදියට හිටපු Hugo Barra චීනයේ Xiaomi අායතනයට යාමත් සමගම ඒ තනතුර සුන්දර් පිචායි හට හිමිවෙනවා. 
පසුකාලීනව 2014දී තවත් ඉන්දියානුවෙක් වන සත්‍යා නඩෙල්ලා Microsoft අායතනයේ CEO තනතුරට පත්වෙනවා.
 අවසානයේ 2015 අගෝස්තු 10 දින පිචායි මහත්මයා Google හි CEO තනතුරට පත්වෙනවා. 
ඔබ නිකමට සිතුවාද මොහුගේ වැටුප කොපමණද කියා. ඒ අාසන්න වශයෙන් ඩොලර් මිලියන 199.7 පමණ වෙනවා. 
අපේ ළගම තියෙන රටේ කෙනක්ට පුලුවන්නම් Google වගේ ලෝකෙ හොල්ලන අායතනයක CEO වෙන්න ටිකක් හිතන්නකො මොනාද බැරි කියලා.
තවත් අලුත් දෙයක් ඒක්ක අායෙත් හමුවෙමු යාලුවනේ...

Saturday, May 6, 2017

Information Security ගැන ඔබ දන්නේ මොනවාද? - 4 පාඩම

පහුගිය පාර අපි කථා කළා ඉස්සර කාලෙ පාවිච්චි වුනු Cipers ගැන. අද අපි කථා කරන්න යන්නෙ අද කාලෙ පාවිච්චි වෙන Cryptosystems ගැන නැත්නම් Modern Cryptosystems ගැන. මේ Cryptosystems ප්‍රධාන කොටස් 2යි.

  1. Symmetric Cryptosystems
  2. Asymmetric Cryptosystems
Symmetric Cryptosystems - යවන්නා හා ලබන්නා දෙන්නම පාවිච්චි කරන්නේ තනි key ඒකක්. ඒකට කියනවා secret key නැත්නම් shared key කියලා. මේකෙ වාසි තමයි වේගයෙන් encryption decryption processes වෙනවා. key විශාල වෙන තරමට බිදීමට අපහසුයි. 
අවාසි තමයි හැම usersලා යුගලයකටම තනි යතුරක් අවශ්‍ය නිසා keys භාවිතා කරන පුද්ගලයන් ගාන වැඩි වෙනවා. usersලා n ගානක් උන්නොත් key ඔින වෙනවා n(n-1)/2 ප්‍රමාණයක්. යතුරු ටික නිවැරදිව යවාගන්න නිවැරදි ක්‍රියාමාර්ගයක් ගන්න ඔින. මේකෙන් confidentiality ලබා දුන්නාට authenticity හෝ non repudiation සපයන්නෙ නෑ.
Ex: DES, Triple DES,  Blowfish 

Asymmetric Cryptosystems - encript හා decript කරන්න keys 2ක් ඔින. පළවෙනි key, පාවිච්චි වෙන්නෙ encrypt වලට. දෙවෙනි key, පාවිච්චි වෙන්නෙ decrypt වලට. මුල් key ඒක public key, දෙවෙනි ඒක private key. private key ඒක අයිතිකාරයා ගාව විතරමයි තියෙන්නෙ. public key ඒක හැමෝම දන්නවා. 
මේ 2 අතර ගණිතමය සම්බන්ධයක් තිබ්බට private key ඒකෙන් public key ඒක හදාගන්න බෑ. 

Secure Message Format: යවන්නා msg encrypt කරනවා ලබන්නාගෙ public key පාවිච්චි කරලා. දැන් ඒක කියවන්න පුලුවන් ලබන්නාට විතරයි මොකද ඒ කෙනා ගාව විතරයි තමන්ගෙ private key copy ඒකක් තියෙන්නෙ. රහස්‍යභාවය අාරක්ෂා වුනාට යවන්නාව නිවැරදිව සාෙයාගන්න බෑ මොකද යවන්නාගෙ key ඒකක් encrypt decrypt වලට ඔින වෙන්නෙ නැති නිසා.
Open Message Format: යවන්නා තමන්ගෙ private key පාවිච්චි කරලා encrypt කරනවා. ඊට පස්සෙ ඒ පුද්ගලයාගෙ public key යම් කෙනෙක් ලග තියෙනවානම් ඒ ලබන්නාට පුලුවන් මේක decrypt කරගන්න. මේකෙ ප්‍රධාන වාසිය තමයි symmetric key වලට වැඩිය key distibution හොදයි හැබැයි slow.

මොකක්ද මේ DES කියන්නෙ?? 

DES නැත්නම් Data Encryption Standard දැනට ලෝකයේ භාවිතා වන ප්‍රසිද්ධම symmetric algorithms වලින් ඒකක්. මේක block cipher ගණයට තමයි අයිති. මේකෙ key ඒක ඉස්සර 128 bit size වුනාට දැන් 56 bit size වෙනවා.

DES Key : මේ DES key ඒක 64 bits වුනාට සෑම bit 8කටම සැරයක් parity bit ඒකක් තියෙනවා. මේ නිසා හරියටම පාවිච්චි වෙන්නෙ 56 bit key ඒකක් විතරයි. (64-8 = 56)

DES Algorithm:

මේක block cipher algorithm ඒකක්. මේක වැඩ කරන්නෙ 64 bit plaintext ඒකක් මත. මේ තනි තනි block වෙලාවෙන් වෙලාවට encrypt කරලා තමයි අවසාන ciphertext ඒක ලැබෙන්නෙ.
  1. මේකෙදි මුල්ම පියවර විදියට අපි අපේ මුලු පණිවිඩයම 64 bit කොටස් වලට කඩාගන්නවා. 
  2. මීලගට කරන්නෙ initial permutation කියන පියවර. මේකෙදි වෙන්නෙ අපේ 1bit -64bit වෙනකන් තිබෙන සියලුම bits කලවම් කරනවා. මේ රූපයේ තියෙන පිලිවෙලට. තමයි bits මාරුවෙන්නෙ. (58 bit ඒක මුලින්ම)
  3. අපි දැන් බලමු key වෙනස් වෙන්නෙ කොහාෙමද කියලා.  සාමාන්‍ය විදිහටනම් 56 bit key ඒක 16කට divide කරලා 48 bit sub keys ටිකක් හදාගන්නවා.
  4. අැත්තටම වෙන්නෙ 56 bits වුන key ඒක bit 56කට කඩලා shuffle නැතිනම් කළවම් කරනවා. හොදට බැලුවොත් ඔබට දකින්න පුලුවන් මේක 7*8(=56) ප්‍රමාණයේ ඒකක් කියලා. මේකට ඉහලින් තිබෙන රූපය 8*8 ප්‍රමාණයේ ඒකක්.
  5. මේ විදියට shuffle වුන key ඒකට අපි කියනවා permuted key කියලා. 
  6. මීලගට කරන්නෙ මේ permuted key ඒක ප්‍රධාන කොටස් 2කට කඩා ගන්නවා.  අපි කියමු ඒවට C0 D0 කියලා. මේ තනි කොටසක 28 bits අන්තර්ගත වෙනවා. 
  7. මීලගට අපි කරන්නෙ ඒක පියවරකදි bit 1 බැගින් ඉදිරියට යවනවා.අනිත් පැත්තට කියනවානම් මුලින්ම තියෙන bit ඒක පස්සට යවනවා. 
  8. දෙවෙනි පියවරේදිත් මුලින්ම තියෙන bit 1 පස්සට යනවා. මේ විදියට 1,2 , 9, 16 පියවර වලදි තනි bit ඒකකුත් අනික් හැම පියවරකදිම bit 2කුත් පස්සට යනවා. 
  9. මේ 1 bit ක් පස්සට ගිහින් හැදුනා C1 D1 දෙන්නා.ඊලග පියවරේ තව bit ඒකක් ගිහින් හැදුනා C2 D2 දෙන්නා. මේ C1 හා D1 දෙන්නා ඒකතුවෙන් පළමු sub key ඒක හැදෙනවා. C2 D2 දෙන්නාගෙ උදව්වෙන් දෙවන subkey ඒක හැදෙනවා. මේ විදියට Cn Dn දෙන්නාගෙ ඒකතුවෙන් n වන subkey ඒක හැදෙනවා. මේ විදියට පියවර 16ටම key 16ක් ලියවෙනවා. අන්තිමට මේ හැදෙන 56 bit key ඒකෙන් 8bits omit වෙලා තමයි 48 bit sub key ඒක අාවෙ.
  10. අපි දැන් අායෙත් බලමු algorithm දිහාවට. algorithm ඒක අපි නැවැත්තුවෙ 64 bit cleartext ඒකක් විදිහට. මේක කොටස් 2කට කඩාගෙන මේවා L0 R0 කියලා කොටස් 2ක් බෙදාගන්නවා. 
  11. රූපෙ බැලුවොත් තේරෙනවා මීලගට කරන්න තියෙන්නෙ L0 → L1 කරන ඒක හා R0 → R1 කරන දේ.මේකෙදි පාවිච්චි වෙන්නෙ පහත සමීකරණ 2.                                                                                Ln= R n-1          /      Rn = L n-1  (+) f(R n-1, Kn)  
  12.  මේ විදියට මුලු සමීකරණයේ විදියටම පියවර 16ක් යනතුරුම මේක ගමන් කරනවා. 
  13. අන්තිමට පිළිතුරු 2 විදිහට ලැබෙන L16 හා R16 අරගෙන අපේ පිළිතුර විදියට මේ 2ම මාරු කරලා ලියා ගන්නවා. 
  14. අවසානයට cyphertext ඒක විදිහට R16L16 අපි ලියාගන්නවා.
මේක තමයි DES algorithm කියලා අපි සරලවම කියන්නේ.
DES තව දිගට කථා වෙනවා. ඉතුරු විස්තර ඊලග ලිපියෙන් දාන්නම් යාලුවනේ. මේකෙ අඩුපාඩු තියෙනවානම් පහළින් කොමන්ටුවක් දාගෙන යන්න. සුභ දවසක් හැමෝටම :)

Friday, April 21, 2017

Information Security ගැන ඔබ දන්නේ මොනවාද? - 3 පාඩම

කලින් පාඩම් 2ට තිබුන ප්‍රතිචාර සමගම ඊලග article ඒකත් දාන්න හදන්නෙ.
අද පාඩමෙන් අපි කථා කරන්නෙ Cryptography ගැන. තනි article කින් ඉවර කරන්න බැරි වුනත් පුලුවන් තරම් කථා කරන්න හිතුවා.
Cryptography කියන්නේ මායා භාෂාව කියන දේ. මේක පාවිච්චි වෙන්නෙ පණිවිඩයක අාරක්ෂාව කියන දේ තහවුරු කරගන්න.

මුලින් ම බැලුවොත් cryptography වලටම අදාල වුනු වචන මාලාවක් තියෙනවා.

  • Cleartext/ Plaintext - කියවන්න පුලුවන් විදියට තියෙන messages
  • Ciphertext - කියවන්න බැරි විදියට තියෙන messages
  • Encryption / Enciphering - cleartext, ciphertext කරන ක්‍රියාවලිය
  • Decryption / Decriphering - ciphertext, cleartext බවට හරවන ක්‍රියාවලිය
  • Cryptosystem - encryption decryption සපයන පද්ධතිය
  • Encryption/Decryption Algorithm - Enciphering / Deciphering කරන අාකාරය දැක්වෙන නීති මාලාව
  • Key / Cryptovariable - Encryption/ Decryption ක්‍රියාවලියට ලැබෙන අාදායනයක් - an input. මේක හුගක් වෙලාවට random variables වෙනවා. මේකෙදි key විසින් තමයි මේ මුලු ක්‍රියාවලියේම secrecy පවත්වාගෙන යන්නේ.  යවන්නා හා අදාල ලබන්නා අතේ විතරයි මේ key පවතින්න පුලුවන්.
  •   Eavesdropper - නැතිනම් හොරෙන් සවන් දෙන්නා. මොහු විසින් encrypted message මගදි අල්ලගත්තාට වැඩක් නැහැ මොහු ලග key නැත්නම්.
  • Key space - යතුරකට තියෙන්න පුලුවන් මුලු අගය පරාසය. මේ key sapace විශාල වන තරමටම intruder / eavesdropper කෙනෙකුට හොයාගන්න අමාරුයි. 64 bit යතුරකට 2^64 විවිධ key combinations තියෙනවා. 
  • Cryptanalysis - secrecy සම්බන්ධව අධ්‍යයනය කරන හා ඒ encrypt messages බිද දැමීමට  අදාල විද්‍යාව.
  • Cryptology - cryptography cryptanalysis ගැන අධ්‍යයනය කිරීම
Ciphers ප්‍රධාන වර්ග කිහිපයක් තියෙනවා.
  1. Classical ciphers
  2. Rotor Machines
  3. Modern විදිහට
Classical වර්ගය ප්‍රධාන කොටස් 2යි.
  1. Substitution
  2. Transposition කියලා
මේකෙ Substitution cipher කියන්නේ අදාල පණිවිඩයට අදාල වන සියලු අකුරු වෙනත් අකුරු වලින් substituted වෙන අාකාරය. 
උදාහරණයක් විදියට කියනවානම් Sunil කියන දේ වෙනස් කරලා ලියන්න පුලුවන් Gaint කියලා. මේ ක්‍රමයට අකුරු පිහිටලා තියෙන පිළිවෙළ වෙනස් වෙන්නේ නෑ.
මේකට උදාහරණ වෙන්නේ Caesar's Ciper, Vignere Ciper වගේ ඒවා.
Transposition Ciper - සාමාන්‍ය plain text ඛණ්ඩය replace වීමක් වෙන්නෙ නෑ. හැබැයි ඒවා jumble වෙනවා. plaintext වාක්‍ය කණ්ඩයම අකුරු තියෙන තැන් මාරු වෙලා කියවන්න අමාරු විදියට වෙනස් වෙනවා.

Substitution Ciphers  Types කිහිපයක් තියෙනවා.
  1. Monoalphabetic Ciphers - මේ වර්ගයේදී මුලු පණිවිඩය වෙනුවෙන්ම භාවිතා වන අාදේශනයේ යම් නිශ්චිත රටාවක් තියෙනවා.
  2. Polyalphabetic Ciphers - පණිවිඩය අැතුලේදි විවිධ අාකාර වල substitutions කිහිපයක් භාවිතා වෙනවා. 
Kerckhoff's Principle - මේ නියමය 1883දී ඔගස්ටස් කර්කොෆ් තමයි publish කළේ. ඔහු කියනවා cryptosystem ඒකක key විතරක් secret වුනාම අැති කියලා. algorithm publish කරන්න කියලත් ඔහු කියනවා. Eavesdropper කොහොමත් මේ algorithm ඒක ලබාගන්නවාමයි.
අපි කොහොමද යතුරක් යවන්නෙ අනෙක් කොටසට අන් අය දැනගන්නේ නැතුවම
යතුරක් ප්‍රවේසම් සහගතව තබාගන්නේ කොහොමද?

Scytale Cipher - මේක භාවිතා කළේ ක්‍රි.පූ 400 දී. අදාල පණිවිඩය යැව්වේ පැපිරස් කොළ කැබැල්ලක ලී රවුමක දවටලා. ඒ රවුම ගන්න පුද්ගලයාට අදාල පණිවිඩය කියවන්න බැහැ. ඒ සදහා ඔහු ලග නිවැරදි ලී රවුම පැවතිය යුතුයි.
Caesars Cipher - මේ ක්‍රමය භාවිතා කළේ ජුලියස් සීසර් විසින්. මෙයා රහස් පණිවිඩ යැවීමේදී හැම අකුරක්ම හෝඩියේ ඊට අකුරු 3ක් දකුණින් තිබෙන අකුරින් replace කළා. මේකටම තව Rotation - 3 cipher නැත්නම් ROT-3 cipher කියනවා.

Vigenere Cipher - 16 වන සියවසේ ප්‍රංශයේදී Blaise de Vignere විසින් polyalphabetic substitution cipher 1ක් නිර්මාණය කරනවා II Henry රජතුමාට. Ceasers cipher මත පදනම් වුනාට ඊට වඩා වඩා සෑහෙන්න සංකීර්ණයි. 
අපි ටිකක් සරළ උදාහරණයක් ගත්තොත් MAKE IT HAPPEN කියන පණිවිඩයට MATH කියන යතුර භාවිතා කරනවා. මේකට Vigenere tableයක් භාවිතා වෙනවා. හෝඩියේ අකුරු 26න් තමයි මේක සමන්විත වෙන්නේ. මේක lookuptable විදියට substitutions ගාන ගැනගන්න පාවිච්චි වෙනවා. 
A-Z වෙනකන් පවතින වගුවක් තිබෙනවා.

මේ වගුව භාවිතා කරලා අපේ යතුර වුනු MATH කියන වචනයේ අදාල අංක ලබාගන්නවා.
M - 12
A- 0
T - 19
H - 7
විදියට තමයි පවතින්නේ. ඊලගට අපේ පණිවිඩය වුනු MAKE IT HAPPEN වාක්‍යයේ සෑම වචනයක්ම cover වෙන විදිහට ඒ වාක්‍යය ලගින්ම අපි ලියනවා.
MAKE IT HAPPEN
MATH MA THMATH 
විදියට.ඔබට දකින්න පුලුවන් අපි MATHMATH වගේ දාපු තැනට ඉලක්කම් අාදේශ කරනවා. 
MAKE IT HAPPEN
(12)(0(19(7) - (12)(0) - (19)(7)(12)(0)

ඊලගට අපි බලන්නෙ අැත්තටම මේ අකුරට තියෙන අගය කීයද කියන දේ ගැන.පහළ සටහන ඒ ගැන දක්වනවා.
MAKE IT HAPPEN
(12)(0(19(7) - (12)(0) - (19)(7)(12)(0)
(12)(0)(10)(4) - (8)(19) - (7)(0)(15)(15)(4)(13)

මීලගට කරන්නේ අපේ අකුරට අදාල වෙන අංකය හා යතුර මගින් ලැබුනු අංකය අතර සම්බන්ධතාවයක් මගින් මේ තනි තනි අකුරු වලට අදාල රහස්‍ය අකුර ලබාගන්නවා.

Encryption වලදි භාවිතා වෙන්නෙ C = (P+K)mod 26 සමීකරණය
Decryption වලට භාවිතා වෙන්නේ P = (C-K)mod 26 සමීකරණය

මේකෙ C = cipher text , P = plain text , K= key

Cipher text ගනිද්දි කියලා තියෙනවා වගේම අගයන් දෙකේ ඒෙක්‍යය අරගෙන ඒක 26න් බෙදුවට පස්සෙ ලැබෙන අගයට අදාල අකුර අපේ cipher text විදියට සලකනවා.

M අකුර :- 
C = (P+K)mod 26
C = (12+12)mod26
    = 24 mod 26 = 24
    = "Y"
මේ විදියට අගයන් අාදේශ කරමින් අකුරු සොයාගන්නයි තියෙන්නේ.

Playfair Cipher - මේක හොදින් දන්න වර්ගයේ multiple letter encryption cipher ඒකක්.diagrams පාවිච්චි කරලා තමයි මේක encrypt කරන්නේ. මේකෙ ප්‍රධාන නීතියක් තමයි key ඒකේ repeating letters තියෙන්න විදිහක් නෑ.
අපි හිතුවොත් අපේ යතුර =MONARCHY කියලා අපි ඒක අපේ diagram ඒකේ දක්වන්නේ මෙහෙම.

 M   O   N   A  R
C  H Y B D
E F G  I/J   K 
L P Q S
U V W X Z
මේකෙ I හා J අකුරු 2 වෙනුවටම තනි කොටුවක් පාවිච්චි වෙන නිසා අකුරු 26ම මේ සටහන අැතුලේ ලියන්න පුලුවන්.
මීලගට අපේ msg ඒක ලෑස්ති කරගන්නවා. duplicate අකුරු සේරම X අකුර යොදවලා වෙනස් කරගන්නවා.
මුලු වාක්‍යයට අකුරු ඔත්තේ ගානක් තිබ්බොත් අන්තිමට X අකුරක් යොදනවා අපි.
Spaces සේරම අයින් කරනවා.

අපි හිතුවොත් අපේ mg ඒක වෙන්නෙ SECRET MESSAGE කියන වාක්‍ය ඛණ්ඩය ගැන කියලා.
අපි කඩාගන්නවා මේක SE CR ET ME SX SA GE විදිහට.
මේක දෙකම තනි row ඒකකදි වුනානම් අපි Cipher text විදිහට දකුණු පැත්තේ අකුර සළකනවා.
තනි column ඒකක වුනානම් අපි සලකන්නෙ පහළින්ම තියෙන අකුර. පහළින්ම තියෙන අකුරනම් අැවිත් තියෙන්නෙ අපි සලකන්නෙ ඉහළම අකුර. උදාහරණ විදිහට H හා V අකුරු ගත්තොත් ඒවාගෙ cipher letters වෙන්නෙ F හා O. 
වෙනස් පොලිම් 2ක් වුනොත් ඒ අකුරු 2 විකර්ණ වන විදියට සෘජුකෝණාස්‍රයක් අැදලා අනෙක් විකර්ණ 2 cipher text විදියට සලකනවා.

Enigma - Rotor Machine
ජර්මණිය දෙවන ලෝක යුද්ධෙදි පාවිච්චි කළේ මේ ක්‍රමය. Enigmaට පුලුවන් වෙනස් substitutions 7ක්  පෙන්වන්න. මේකෙන් rotors 3ක්ම පාවිච්චි කළේ ployalphabetic substitions වලට. reflector ඒකක් හා plug board ඒකක් විසින් මේක තවත් complexity කළා. rotor settings වලින් encryption key ඒක provide කළා. මේ enigma codes අවසානයේදි බ්‍රිතාන්‍ය හා පාේලන්ත ගණිතඥයින් විසින් බිද දැමීම  ජර්මණිය පැරදීමට මග පෑදුවා.

Cryptosystem පද්ධතියක ප්‍රයෝජන:
  •  Confidentiality - අනවසර පිරිස් වලට තොරතුරු ලැබීමේ මාර්ග අහුරනු ලබනවා.
  • Authenticity - පණිවිඩයේ අාරම්භය තහවුරු කරනවා. මේ මගින් යවන්නා නිවැරදි බව හදුනාගැනීමට.
  • Intergrity - විශ්වාසයක් ලබාදෙනවා මුලින් යැවුණු පණිවිඩයම නැවතත් ලැබෙනවා කියලා වෙනසකින් තොරව
  • Nonrepudiation - මේ වචනය පාවිච්චි කරනවා මනුස්සයෙක්ගෙ නාෙහැකියාව කියන්න යමක් ප්‍රතික්ෂේප කරන්න.
One time pad - මේක සොයාගත්තෙ 1917දී Gilbert Vernam.මේකෙදි පණිවිඩය binary කරනවා. ඊලගට බිහි වෙනවා one time pad ඒකක්, ඒක සමන්විත වෙන්නේ random sequence of bits වලින්.
ciphertext හදන්න plaintext ඒක exclusive-ORed වෙනවා 
Decrypt වෙන්නත් ciphertext ඒක one time pad හරහා යවන්න ඔින.
පහත කරුණු සම්පූර්ණ වුනාම one-time pad ඒක unbreakable වෙනවා. 
  • pad පාවිච්චි කරන්න පුලුවන් තනි පාරයි.
  • pad ඒකත් message ඒක තරම්ම දිග වෙන්න ඔින.
  • pad ඒක තනිකරම random values වලින් හැදිලා තියෙන්න ඔින.
Running Key Cipher 
මේ cipher ඒක අැල්ගොරිතමයක් මත නෙවෙයි පදනම් වෙන්නෙ. මේක පදනම් වෙන්නෙ යම් පොතක යම් පිටුවක අකුරු මත.
  • Plaintext - f l e e a t o n c e
  • Running key - E R R O R S C A N
  • Ciphertext - J C V S R L Q N P S
  • යතුර ගත්තේ The C program language page 63 line 1
  • create කරනවා fake block ඒකක් page number හා line number ඒක පෙනෙන්න.
  • Indicater block වෙන්නෙ (06301)- AGDAB

Stenography - වෙනත් මාධ්‍ය වර්ගයක දත්ත සගවනු ලබනවා.මෙමගින් දත්ත සියල්ලම සැගවෙනවා. සාමාන්‍යයෙන් නම් image fileඒකක සගවනවා. මෙහෙම කළාම රූපයේ අවසාන pixel ඒකේ අවසාන bit ඒක දක්වාම පණිවිඩය අරන් යන්න පුලුවන් රූපයේ පෙනුමට බාධාවක් වෙන්නෙ නැතුව.

Transportation Cipher
  • Rail fence cipher -මුලින් තිබුණු පිළිවෙල නොගැලපෙන අාකාරයට පැවතුන diagram ඒක පසුව නිවැරදි පිළිවෙලට සකස්කරලා ඉදිරිපත් කළාම පහත අාකාරය වෙනවා.
APPLEISVERYTASTY →→ ERYTAPPLASTYEISV
   1   2   3  4
2  A P P L
4 E I  S   V 
1 E R Y
3 A S T Y


 X   1   2   3  4
1  E  R Y T
2 A P  P   L 
3 A S T
4 E I S V
අද පාඩම නොතේරුනු තැන් පහළින් ලියන්න යාලුවනේ. තවත් කොටසක් අරන් ලගදිම හමුවෙමු.

Monday, April 17, 2017

Information Security ගැන ඔබ දන්නේ මොනවාද? - 2 පාඩම

තවත් පරක්කු කරන්නේ මොකටද කියලා අපේ අලුත් පාඩමේ දෙවෙනි කොටසටත් අපි අාවා. අද කොටසෙන් අපි කථා කරන්නේ Information Security Management ගැන.
Security වල ප්‍රධාන පියවර 3කට බෙදන්න පුලුවන්...

  • Availability - මේ මගින් reliability නැත්නම් විශ්වාසනීයත්වය හා timely access to data and resources to authorized individuals තවත් විදියකට කියනවානම් දත්ත හා අවශ්‍ය සම්පත් ඊට බලය අැති අයට අවශ්‍ය වේලාවේදී ලබාගැනීමේ හැකියාව
  • Integrity - අපි මේකටම කියනවා අවංකත්වය කියලත්. දත්ත හා පද්ධතිවල නිරවද්‍ය බව තහවුරු කරන්න හා වැඩි කරන්න වගේම දත්ත භාවිතා කිරීමේ අයිතිය, දත්ත භාවිතය ඒවා කියවීමට අයිතියක් නැති අයගෙන් අෑත් කර තබාගැනීමත් මීට අයිතියි.
  • Confidentiality - මේ මගින් තහවුරු කරගන්නේ necessary level of secrecy, ගැලපෙන ප්‍රමාණයට රහස්‍යභාවය. ඒ වගේම unauthorized disclosure - අනවශ්‍ය හෙළිදරවු වීම් වලක්වනවා.
සාමාන්‍යයෙන් පෞද්ගලික අංශයේ ව්‍යාපාර වල දත්තවල integrity හා availability වලට වැදගත්කමක් ලබාදෙනවා.

නමුත් අාරක්ෂක අංශ වලට වැදගත් වෙන්නේ confidentiality .

Vulnerability - මේකෙන් කියවෙන්නේ අනතුරට පත්විය හැකි බව ගැන
මේකෙ අර්ථ දැක්වීම තියෙන්නේ "A software, hardware, or procedural weakness that may provide an attacker the open door he is looking to enter a computer or network and have unauthorized access to resources within the environment. "
සරලවම කියනවානම් පරිසරය තුල පරිගණකයට පහරදෙන්නෙකුට ඊට පහසුකම් සළසාදීමට උදව් වන මෘදුකාංගයක් දෘඩාංගයක් හෝ පවතින යම් දුර්වලතාවයකට අපි කියන්නෙ Vulnerability කියලා.

  • Serverයක් තුල run වෙන services
  • OS තුල අැති unpatched applications
  • Restrict වුනේ නැති Dial -in access modems
  • Firewall තුල තියෙන open ports
  • Password Management වල තිබෙන දුර්වලතා 
Threat - තොරතුරු වලට හෝ පද්ධතියට සිදුවන ඔිනෑම විදිහේ අනතුරක් . යම් පුද්ගලයෙක් හෝ දෙයක් විශේෂ අනතුරුදායක vulnerability තත්වයක් හදුනාගෙන ඒ තත්වය සමාගමට විරුද්ධව භාවිතා කිරීමත් මේ නමින් හදුන්වන්න පුලුවන්. මේ විදියට මේ අඩුපාඩු වලින් වාසි ලබාගන්න පුද්ගලයාට අපි කියනවා threat agent කියලා. 
මේ threat agent වෙන්න පුලුවන් කිහිප දෙනෙක් ඉන්නවා.
  • Firewall port හරහා පරිගණකයකට අැතුල්වන පිටස්තරයන්
  • Security policy බිද වැටෙන අාකාරයට data access කරන ඔිනෑම ක්‍රියාවලියක්
  • නොදැන වැරදි විදියට system access කරන නිළධාරියෙක්
Risk - Vulnerabilityයකින් අැතිවන වාසිය ගන්න threat agent කෙනෙකුට අැති සම්භාවිතාව හා ඊට අනුරූපව ව්‍යාපාරයට අැති බලපෑම
Exposure - මේක යම් අාකාරයක උදාහරණයක් threat agent පාඩු ලබපු, යම් හෙළිදරව් වීමක් නිසා.


Countermeasures - මේකටම තමයි safeguard කියන්නෙත්.  මේක පාවිච්චි කරලා potential risk mitigate නැත්නම් අඩු කරගන්න පුලුවන්.

  • Strong Password Management
  • BIOS නැතිනම් Basic Input/Output System වල passwords implemet කිරීම
  • කාර්යමණ්ඩලයට security awareness සම්බන්ධ training දෙන්න පුලුවන්.
Threat agent --විසින් නිර්මාණය කරනවා-->Threat --අයුතු ලෙස ගන්නවා -->Vulnerability --මෙහෙයවනවා --> Risk-- හානිවෙන්න පුලුවන් -->Asset වලට -- ගැටලුවක් වෙන්න පුලුවන් --> Exposure වලට -- countermeasure කරන්න පුලුවන් --> Safeguard -- සෘජුවම බලපානවා --> Threat agentට

අාරක්ෂාව සම්බන්ධව වගකියන්නෙ කවුද???
සමාගමක ඉහළ කළමණාකාරීත්වය සෘජුවම වගකිව යුතුයි සමාගමේ තොරතුරු හා දේපළවල  අාරක්ෂාව සම්බන්ධව. ඒක IT adminගේ වගකීමක් නෙවෙයි. ඉහළ කළමණාකාරීත්වය අවශ්‍ය සම්පත්, අරමුදල් සැපයීම වගකීම් බෙදාදීම් වගේ දේවල් කරන්න ඔින. ඒ වගේම අාරක්ෂණ ක්‍රියාවලියේ ප්‍රගතිය පාලනය මෙයාලගෙ වගකීමක්. අාරක්ෂණ ක්‍රියාවලියේ වැඩකරන කණ්ඩායම වැඩ අාරම්භ කරන්න ඔින ඉහළ කළමණාකාරීත්වයේ අදහස් වලට අනුකුලව. 
Security Policy - මේක සමාගමක අාරක්ෂණ ක්‍රියාවලියේ පිටපතක් විදියට ඉදලා පියවරෙන් පියවර අවශ්‍ය පරිදි ගොඩනැගෙන්න ඉඩලබාදෙනවා.මේක හදන්නේ ඉහළ කළමණාකාරීත්වය. 
Security Policies වර්ග 3යි.
  1. Issue Specific Policies - functional implementing policy කියන්නෙත් මෙයාටම තමයි. තවදුරටත් email policy වගේ වැදගත් issues වලට අවශ්‍ය වෙනවා.
  2. System specific policies - මෙයා represent කරන්නේ management decisions. ඒවා හුගක් දුරට අදාල වෙන්නේ actual computers, networks, applications හා data වලට.
  3. Organizational Policies - අායතනයේ අනාගත අාරක්ෂක වැඩපිලිවෙළ සම්බන්ධ scope හා directions සපයන්නේ මේ මගින්.
ඉහළ කළමණාකාරීත්වය තමයි Security administration පත්කිරීම කරන්නේ. මේ admin තනි පුද්ගලයෙක් වෙන්නත් පුලුවන්. පුද්ගල කණ්ඩායමක් වෙන්නත් පුලුවන්.මේ තනතුරේ මූලික වගකීම වෙන්නේ අාරක්ෂණ ක්‍රියාවලියේ හුගක් විෂය කොටස් පාලනය කිරීම.

Due Diligence - මේක තමයි සමාගම මුහුණදෙන අවදානම් තත්ව හදුනාගන්නා හා ඒ සම්බන්ධව පරීක්ෂණ පැවැත්වීම 
Due Care - මේ මගින් තමයි අදාල අවදානම් වලින් ගැලවීමට අවශ්‍ය countermeasures සපයන්නේ මේ මගින් 
යම් සමාගමක් මේ due diligence හෝ due care පිළිබද පුහුණුවක් ලබාගන්නේ නැත්නම් නමුත් ඔවුන්ගේ දේපළ සම්බන්ධ පැහැදිලි වගකීමක් ඔවුන්ට තිබෙනවානම් ඒ අයට විරුද්ධව නීතිමය ක්‍රියාමාර්ගයක් වුවත් ගැනීමේ හැකියාවක් පවතිනවා. යම් හානියක් වුනොතින් ඒවා ඔවුන්ගේ නොසැලකිල්ල නිසා වුන දේවල් බවට ඔවුනටම වගකීමේ පැවරීමේ හැකියාවක් පවතිනවා.

සාමාන්‍ය අාරක්ෂණ වැඩසටහනක අරමුණු 3යි.
  1. කෙටිකාලීන අරමුණු
  2. මධ්‍යකාලීන අරමුණු
  3. දිගුකාලීන අරමුණු
අාරක්ෂණ පාලන ක්‍රියාවලිය
පරිගණක අාරක්ෂණය විශේෂයෙන්ම අනවසර දත්ත පිටතට යෑම්, අනවසර දත්ත යාවත්කාලීන වීම් හෝ පරිගණක පද්ධතියම අනවසර භාවිතය හෝ වෙනස් කිරීම, Denial of Service වගේ කරුණු නිසා ප්‍රධාන කරුණු 3කට බෙදන්න පුලුවන්.
  1. Administrative Control
  2. Technical Controls
  3. Physical Controls
  • Administrative Control - policies, standards, procedures හා guidelines නිර්මාණය හා පළකිරීම මෙහි කාර්යයක්
  • Technical Controls - control mechanisms නිර්මාණය හා නඩත්තුව, රහස් පද හා සම්පත් කළමණාකරණය, හදුනාගැනීම හා සහතික කරගැනීමේ මාර්ගය, අාරක්ෂණ උපාංග, යටිතල පහසුකම් සකස් කිරීම තමයි මේකෙන් කෙරෙන්නෙ.
  • Physical Controls - තනි තනිව භාවිතාකළ හැකිවන පරිද්දෙන් දෙපාර්තුමේන්තු අතර පාලනයක් සිදුකිරීම , පද්ධති පරික්ෂාකිරීම හා අනවශ්‍ය floppy හා CD rom අාදිය ඉවත්කිරීම, lock අාදිය දැමීම හා නඩත්තුව
Information Risk Management වලින් තමයි අපේ පරිසරයේ තියෙන අවදානම් හදුනාගෙන ඒවා වර්ගීකරණය කරලා පාලනය කරගත හැකි මට්ටමකට අඩු කරගෙන නිවැරදි ක්‍රමෝපායන් වලින් තත්වය පාලනය කරන්නේ. 

අවදානම් ප්‍රධාන කොටස් කිහිපයකට වර්ගීකරණය කරන්න පුලුවන්.
  • Physical Damage- ගින්දර, වතුර, බලශක්ති අහිමිවීම් හා ස්වභාවික විපත්
  • Human Interaction - අහම්බෙන් හෝ හිතාමතා සිදුකරණ ක්‍රියාවක් නිසා නිෂ්පාදන ක්‍රියාවලියට බලපෑම් අැති කරන්න පුලුවන්
  • Equipment Malfunction - පද්ධති හෝ සවිකර අැති උපාංග වල දෝෂ
  • Inside and Outside attacks - Hacking, crack කිරීම් හා පහරදීම්
  • Data misuse - වෙළද රහස් පිටතට ලබාදීම, බොරු කිරීම්, ඔත්තු බැලීම්, හොරකම් කිරීම්
  • Data Loss - දත්ත භාවිතයේදී වන නොසැලකිලිමත් බව නිසා දැනුවත්ව හෝ නොදැනුවත්ව දත්ත අහිමි වීම්
  • Application Error - පරිගණක දෝෂ, අාදාන දෝෂ හා Buffer overflows
Risk Analysis - සිදුවුන හානිය පැහැදිලිව හදුනාගෙන වුනු හානිය තක්සේරු කරගන්නවා. ඉන්පසු අාරක්ෂක පිළියම් යෙදිය යුතු ස්ථාන සොයාගන්නවා. මේක උදව්වක් වෙනවා අවදානම් පිළිවෙළට හදාගන්න(prioritize). ඒ වගේම ඉහළ කළමණාකාරීත්වය දැනුවත් කරන්න යන වියදම් සම්බන්ධව. 


Organizational Security Policy -
මෙහි ප්‍රධාන features කිහිපයක් අඩංගුයි.




  • අාරක්ෂණ වැඩසටහනක් සකස් වෙන්නේ කෙසේද? ඒ වැඩසටහනේ අරමුණු හා ඒවාට ලගාවන අාකාරය කොහොමද? වගකීම් ලබාදෙන්නේ කොහොමද?
  • අාරක්ෂාවේ උපායමාර්ගික වැදගත්කම හා අාකෘතියට අදාලවන වලංගුභාවය පවත්වාගෙන යන්නේ කොහොමද?
  • Policy මගින් කථා කරන්න ඔින අදාල වන නීති රෙගුලාසි හා ඒවා තෘප්තිමත් වීමට ඉටු විය යුතු කාර්යභාරය සම්බන්ධව
  • අායතනයේ අරමුණු වලින් තමයි policy නිර්මාණය වීමට උදව් වෙන්නේ. policy කියන ලියවිල්ල කියවීමේදී තේරුම් ගන්න පහසු වෙන්න ඔින වැඩ කරන අය policy ලියවිල්ල අත් පොතක් විදියට පාවිච්චි කරන්න පුලුවන් විදියට.
  • policy ලියවිල්ල නිර්මාණය විය යුත්තේ හා භාවිතා විය යුත්තේ සියළු ව්‍යාපාර කටයුතු වල කොටසක් වෙන විදිහට.
  • අපේ සමාගම තමන්ගේ ස්වරූපය වෙනස් කරන සෑම වෙලාවකම, අළුත් ව්‍යාපාරයක් හා සම්බන්ධ වන සෑම වෙලාවකම හිමිකාරීත්වය මාරු වෙන සෑම මොහොතකම policy ලියවිල්ලත් ඒ හා අනුරූපව වෙනස් විය යුතුයි.
  • වෙනස් වන සෑම අවස්ථාවකදීම ඒවා දින හා අංක යොදා පීලිවෙළට තැබිය යුතුයි.
  • policy ලියවිල්ල මත පාලනය වන සියලුම පිරිස් හට අදාල අවස්ථාවලට අනුව විසදුම් ලබාගත යුතුයි. මුළුමනින්ම policy ලියවිල්ල තුලින්ම විසදුම් ලබාගත යුතු වන්නේ නැහැ.
Policies ප්‍රධාන අාකාර 3යි
  1. Regulatory - ඔිනෑම අායතනයක් තමන්ට අදාලවන industry regulations වලට අදාලවුන standards වල පවතිනවාද කියන දේ තහවුරු කරන්නෙ මේ වර්ගය විසින්
  2. Advisory - මේ වර්ගය විසින් ඉතා ප්‍රබල ලෙස employeesලා ට අවවාද කරනවා අායතනය තුල තමන්ගේ හැසිරීම් හා ක්‍රියාවන් පවත්වාගත යුත්තේ කෙසේද යන්න සම්බන්ධව
  3. Informative - අායතනයට අදාල වේවි කියලා සිතෙන විදියේ මාතෘකා පිළිබදව employeesලාව දැනුවත් කරන්නේ මේ policyයෙන්. බලකිරීමක් නොවුනත් මේකත් කරන්නෙ ඉගැන්වීමක්.
Standards - මේවා භාවිතා වන්නේ නියෝගකළ ක්‍රියාකාරකම් නීති, රෙගුලාසි වගේ දේවල් සදහන් කරන්න. මේවා internal, external හෝ mandated(රාජ්‍ය නීති රෙගුලාසි) විදියට කොටස් වලට බෙදන්න පුලුවන්. මේ standards පාවිච්චි කරනවා specify කරගන්න දෘඩාංග හා මෘදුකාංග නිෂ්පාදන භාවිතා කරන අාකාරය සම්බන්ධව. usersලා ගේ හැසිරීම නිරීක්ෂණය කරන නිර්නායකයක් විදිහටත් මෙය භාවිතා වෙනවා.

Baseline - පද්ධතිය අාරක්ෂා කරගන්න අවශ්‍ය අවම අාරක්ෂා මට්ටම කොපමණක්ද කියන දේ define කරන්න තමයි මේක භාවිතා වෙන්නේ.

Guidelines - අපිට standards වගයක් ලැබුනත් ඒවා නිවැරදි විදිහට ගැලපෙන්නේ නැත්නම් පාරිභෝගිකයන්ට හා IT කාර්යමණ්ඩලයට ලබාදී තිබෙන උපදෙස් 

Procedures - යම් අරමුණක් සාක්ෂාත් කරගන්න පියවරෙන් පියවර සිදුකරනු ලබන ක්‍රියාකාරකම් වලට කියනවා procedures කියලා.

Information Classification - අපි දත්ත අාරක්ෂා කරන්න යොදාගන්න ක්‍රම වලට යන වියදම , අායතනයක අයවැයට සෑහෙන්න බලපානවා. හොදම වියදම් අඩු ක්‍රමයට කරන විදිහ ගැන තොරතුරු දෙන්නෙ Data classification වලින්. classifications කිහිපයක් තියෙන්න පුලුවන්. ඒවාට අදාලව වෙන වෙනම ක්‍රියාවලි තියෙන්න පුලුවන්. ඒ හැම ක්‍රමයකින්ම කියවෙන්න data අරගන්නෙ කොහොමද, පාවිච්චි කරන්නෙ කොහොමද, විනාශ කරන්නෙ කොහොමද කියන කාරණාව.

Information classifications ප්‍රධාන කොටස් 2යි.

  1. Private Business Classification
  2. Military classification
1. Private Business Classification Levels- ප්‍රධාන අාකාර 4යි
  • Confidential : මේ තොරතුරු, තොරතුරු පනත නිදහස යටතේ හෙළිදරව් disclosure වලින් නිදහස් කර අැත
  • Private : පෞද්ගලිකත්ව පරිසරය මත පදනම් වූ තොරතුරු. මේවා අායතනය තුල භාවිතයට පමණයි.
  • Sensitive : අනවසර වෙනස් වීමක් නිසා රහස්‍යභාවය හෝ විශ්වාසවන්ත භාවය නැතිවීමක් විය හැකි තොරතුරු
  • Public
2.Military Classifications - ප්‍රධාන අාකාර 5යි.
  • Top Secret : රටක ජනාධිපතිවරයෙකුට වගේ හිමිවන ඉහළ මට්ටමක්
  • Secret : රහස්‍ය පරිසරයක් මත පැවතිය යුතු තොරතුරු. මේවා හෙළිදරව් වීම නිසා අති විශාල හානියක් වීමට හැකියි
  • Confidential : මේ තොරතුරු පිටතට දීම නිසා රටේ ජාතික අාරක්ෂාවට යම් හානියක් වෙන්න පුලුවන්.
  • Sensitive but unclassified - කුඩා රහසක් වුනාට පිටතට ගියොත් විශාල හානියක්වෙන්න පුලුවන්. පරීක්ෂණයක ප්‍රතිඵල / සොෟඛය තොරතුරු වගේ දේවල්
  • Unclassified
Data Owner - මේ පුද්ගලයා සාමාන්‍යයෙන් කළමණාකරණ කණ්ඩායමේ සාමාජිකයෙක්. විශේෂ business unit ක ප්‍රධානියා වශයෙන් කටයුතු කරනවා. අදාල විෂය කොටසේ පවතින සියලුම තොරතුරු වල ultimate responsibility නැත්නම් අසාමාන්‍ය වගකීමක් ඔහු වෙත පැවරෙනවා. security controls ගැන, backup requirements හා classifications වලට අදාල security requirments වල වගකීම වගේම data access කරන්න ඔින කවුද නැත්තේ කවුද කියලා තීරණය කරන්නෙත් ඔහු.

Data Custodian - මොහු තමයි  data maintain හා  protection වලට ඉන්න පුද්ගලයා. මේ රාජකාරිය හුගක් වෙලාවට IT department ම සිදුකරනවා. නිවැරදි පරිදි data backups ලබාගැනීම, කාලයෙන් කාලයට දත්තවල intergrity validate කිරීම වගේ දේවල් මෙයා කරනවා.

Hardware Software වලට නඩත්තුවක් ලබාදුන්නත් දුර්වලම විදියට අාරක්ෂාව තර්ජනයට ලක්වෙන්නෙ මිනිසුන් අතින්.
Hacker attacks, outside espionage හෝ equipment failureටත් වැඩියෙන් security issues අැතිවෙනවා අහම්බෙන් වන අත්වැරදීම්, පුහුණුව මදිකම, සිතාමතා හෝ අහම්බෙන් අැතුල්වීම් වලදි. අනාගතයේ කරන දේවල් අපිට අනාවැකි පළකරන්න බැරි නිසා හානි අවම කරගන්න තමයි උත්සාහ කරන්න ඔින. 

Nondisclosure agreements - අලුතින් වැඩට පැමිණෙන සියලු දෙනා අායතනය හා සියලු දත්ත ප්‍රවේසම් කරන බවට වන පොරොන්දුව

Separation of duties - critical task නැත්නම් භාරදූර කාර්යභාරයක් තනිව අවසන් කරන්න අමාරුයි කියන කරුණ තහවුරු කරනවා.  Separation of duties කියන ක්‍රමය පුරුදු වෙන අායතනයක් collusion සිදුකිරීමට fraud කරන්නම ඔින. 

Collusion - මේ කියන්නෙ කුමන්ත්‍රණයක් ගැන. අවම වශයෙන් මිනිසුන් දෙදෙනෙක් කණ්ඩායමක් විදියට වැඩ කරනවා වංචාවක් කිරීමට.

Personnel Controls
  • Rotation of duties - හැම වෙලාවකම යම් පුද්ගලයෙක් තනි තනතුරක හුගකාලයක් සිටීම නුවනට හුරු නෑ. ඒ විදියට නැතුව දිගටම සිටියොත් ඔහු වැඩකරන කොටස තුල අාධිපත්‍යය ඔහු රදවා ගන්නවා.
  • Mandatory Vacations - sensitive data areas වල වැඩකරන අයව අනිවාර්යය නිවාඩු යැවිය යුතුමයි. යැවුන පසු අනෙක් අයට අදාල තනතුරු බලන ගමන්ම කලින් කෙනාගේ වංචාවල් සොයා බලන්න භාවිතා කරන්නත් පුලුවන්.
Employee termination - සාමාජිකයෙකු අායතනය හැරයන අවස්ථාවක ඔහු/ අැය අායතනය හැර යා යුතුයි හැකි ඉක්මනින් කළමණාකරුවෙකුගේ අනුදැනුම යටතේ. අායතනය සතු ඔහු භාවිතා කළ සියලු භාණ්ඩ ඔහු අාපසු බාරදිය යුතුයි. අදාල පුද්ගලයාගේ අායතනය සතු සියලු ගිණුම් වසා දැමිය යුතුයි.

Security Awareness Program - අායතනික දත්තවල අාරක්ෂාවට අායතනයේ සියලු දෙනාටම යම්කාලයක පුහුණුවක් ලබාදිය යතුයි.කළමණාකාරීත්වය පාරිභෝගිකයන් හා කාර්ය මණ්ඩලයට වෙන වෙනම පුහුණුව ලබාදිය යුතුයි.

සෑහෙන ලොකු පාඩම් කොටසක් පුලුවන් කරම් සරළව ඉදිරිපත් කලේ. ගැටලු තියෙනවාකම් පහළ ලින්කුව මගින් ලබාදෙන්න යාලුවනේ.
 




What is PowerShell -1

PowerShell mainly using by system administrators and system engineers to their daily work.  This task based command line mainly created by ...