এন্ডপয়েন্ট নিরাপত্তা শব্দকোষ

এন্ডপয়েন্ট নিরাপত্তা শব্দকোষ

ম্যালওয়্যার ঘটনা পড়ার সময়: 9 মিনিট

Endpoint সুরক্ষা

এখানে এন্ডপয়েন্ট সুরক্ষা সম্পর্কিত পদগুলির একটি A থেকে Z শব্দকোষ রয়েছে-

A

অ্যাডভান্সড পারসিসটেন্ট থ্রেট (এপিটি) - একজন অননুমোদিত ব্যক্তি একটি নেটওয়ার্কে অ্যাক্সেস লাভ করে, সেখানে দীর্ঘ সময় ধরে অচেনা থাকা, নেটওয়ার্ক/সংস্থার ক্ষতি করার চেয়ে ডেটা চুরি করতে চায়।

বৈশ্লেষিক ন্যায়- অর্থপূর্ণ ডেটা প্যাটার্ন আবিষ্কার করা, সাধারণত একটি বিশ্লেষণ সফ্টওয়্যার সমাধান ব্যবহার করে।

অ্যান্টিভাইরাস- সনাক্তকরণ, ব্লক এবং করতে ব্যবহৃত সফ্টওয়্যার ম্যালওয়্যার অপসারণ.

নিরীক্ষা- একটি কোম্পানির নেটওয়ার্ক, তথ্য নিরাপত্তা অনুশীলন এবং নীতি ইত্যাদির পদ্ধতিগত মূল্যায়ন।

B

ব্ল্যাক হ্যাট হ্যাকার - লঙ্ঘনকারী একজন হ্যাকার কম্পিউটার নিরাপত্তা দূষিত উদ্দেশ্য বা ব্যক্তিগত লাভের জন্য।

বট- একটি কম্পিউটার যা একটি দূরবর্তী হ্যাকার দ্বারা দখল করা হয় এবং নিয়ন্ত্রণ করা হয়।

বটনেট- ম্যালওয়্যার দ্বারা সংক্রামিত এবং এইভাবে একটি দূরবর্তী হ্যাকার দ্বারা নিয়ন্ত্রণ করা এবং নিয়ন্ত্রণ করা কম্পিউটারগুলির একটি নেটওয়ার্ক৷

লঙ্ঘন- একটি ঘটনা যা চুরি, সম্ভাব্য এক্সপোজার বা সংবেদনশীল, প্রতিরক্ষামূলক বা গোপনীয় তথ্য প্রকাশ করে।

C

সার্টিফাইড ইনফরমেশন সিস্টেমস সিকিউরিটি প্রফেশনাল (সিআইএসপি) – একজন নিরাপত্তা পেশাদার যিনি ইনফরমেশন সিস্টেম সিকিউরিটি প্রফেশনাল সার্টিফিকেশন অর্জন করেছেন, যা (ISC)² (ইন্টারন্যাশনাল ইনফরমেশন সিস্টেম সিকিউরিটি সার্টিফিকেশন কনসোর্টিয়াম) দ্বারা প্রদত্ত একটি ভেন্ডর-নিরপেক্ষ স্বাধীন সার্টিফিকেশন।

প্রধান তথ্য কর্মকর্তা (সিআইও) - একটি সংস্থার মধ্যে একজন সিনিয়র এক্সিকিউটিভ যিনি এন্টারপ্রাইজ লক্ষ্যগুলিকে সমর্থনকারী আইটি এবং কম্পিউটার সিস্টেমগুলির জন্য দায়বদ্ধ এবং দায়ী৷

প্রধান তথ্য সুরক্ষা কর্মকর্তা (সিআইএসও) - একটি এন্টারপ্রাইজের একজন সিনিয়র-লেভেল এক্সিকিউটিভ যার প্রতিষ্ঠানের তথ্য সম্পদ এবং প্রযুক্তি সুরক্ষিত আছে তা নিশ্চিত করার জন্য এন্টারপ্রাইজের দৃষ্টি, কৌশল এবং প্রোগ্রাম প্রতিষ্ঠা ও বজায় রাখার দায়িত্ব রয়েছে।

সম্মতি- একটি শব্দ যা ডেটা স্টোরেজ এবং ম্যানেজমেন্ট এবং অন্যান্য আইটি প্রক্রিয়া সম্পর্কিত সরকারী প্রবিধানগুলির সাথে একটি সংস্থার সম্মতি বোঝাতে ব্যবহৃত হয়।

কম্পিউটার জালিয়াতি এবং অপব্যবহার আইন (CFAA) - 1986 সালের এই মার্কিন আইন যথাযথ অনুমোদন ছাড়াই একটি সুরক্ষিত কম্পিউটার অ্যাক্সেস করাকে ফেডারেল অপরাধ করে তোলে।

সাইবার অপরাধ - এটি যেকোন অবৈধ বা অপরাধমূলক কার্যকলাপকে বোঝায় যা একটি কম্পিউটার বা নেটওয়ার্ক-সংযুক্ত ডিভাইস জড়িত।

D

ড্যাশবোর্ড - একটি টুল যা একটি একক স্ক্রীন নিয়ে গঠিত এবং প্রতিবেদন এবং অন্যান্য মেট্রিক্স দেখায় যা একটি সংস্থা অধ্যয়ন করছে এবং যা তথ্য তৈরি, স্থাপন এবং বিশ্লেষণ করতে ব্যবহৃত হয়।

ডেটা হ্রাস প্রতিরোধ (ডিএলপি) - শেষ ব্যবহারকারীরা এন্টারপ্রাইজ নেটওয়ার্কের বাইরে ডেটা পাঠাবেন না তা নিশ্চিত করার জন্য ডেটা ক্ষতি রোধ করার জন্য একটি কৌশল। DLP সরঞ্জামগুলি নেটওয়ার্ক প্রশাসকদের শেষ ব্যবহারকারীরা কী ডেটা স্থানান্তর করতে পারে তা নিয়ন্ত্রণ করতে সহায়তা করে এবং এইভাবে ডেটা ক্ষতি প্রতিরোধ করে।

ডিডোএস আক্রমণ- একটি DDoS (ডিস্ট্রিবিউটেড ডিনাল-অফ-সার্ভিস) আক্রমণ তখন ঘটে যখন বিপুল সংখ্যক আপোসকৃত সিস্টেম একটি একক সিস্টেম বা ইন্টারনেট সংস্থানকে লক্ষ্য করে এবং অতিরিক্ত অনুরোধের সাথে এর সার্ভারগুলিকে প্লাবিত করে বা ওভারলোড করে, যার ফলে সিস্টেমের বৈধ ব্যবহারকারীদের জন্য পরিষেবা অস্বীকার করা হয়।

E

এনক্রিপশন - যে প্রক্রিয়ার মাধ্যমে ডেটা কোডে রূপান্তরিত হয় যাতে কেউ অননুমোদিত উপায়ে আসল ডেটা অ্যাক্সেস করার চেষ্টা থেকে বিরত থাকে।

শেষপ্রান্ত - একটি এন্ডপয়েন্ট, সহজ ভাষায়, ইন্টারনেটের মাধ্যমে নেটওয়ার্কের সাথে সংযুক্ত যে কোনো ডিভাইসকে বোঝায়।

এন্ডপয়েন্ট প্রোটেকশন প্ল্যাটফর্ম (EPP) - নিরাপত্তা সলিউশন যা সফ্টওয়্যার টুলস এবং প্রযুক্তির একটি সেট নিয়ে গঠিত এবং এন্ডপয়েন্ট ডিভাইসগুলিকে সুরক্ষিত করতে সহায়তা করে। এটি একত্রিত করে অ্যান্টিভাইরাস, এন্টিস্পাইওয়ার, অনুপ্রবেশ সনাক্তকরণ/প্রতিরোধ, ক ব্যক্তিগত ফায়ারওয়াল এবং অন্যান্য শেষ পয়েন্ট সুরক্ষা সমাধান এবং একটি একক প্যাকেজ হিসাবে তাদের প্রস্তাব, একটি একক সমাধান.

সমাপ্তি সুরক্ষা - এটি একটি নেটওয়ার্ককে অননুমোদিত অ্যাক্সেস এবং হুমকি বা আক্রমণ থেকে রক্ষা করা বোঝায় যা শেষ পয়েন্টগুলির মাধ্যমে ঘটতে পারে।
এন্ডপয়েন্ট সিকিউরিটি কি?

শেষপ্রান্ত থ্রেট ডিটেকশন এবং প্রতিক্রিয়া - এর ক্লাস শেষ পয়েন্ট সুরক্ষা হোস্ট এবং এন্ডপয়েন্টে অবৈধ কার্যকলাপ এবং সমস্যাগুলি সনাক্তকরণ, তদন্ত এবং প্রশমিত করার উপর দৃষ্টি নিবদ্ধ করা সমাধান।

ঘটনা - এটি কোনও ক্রিয়া বা কোনও কর্মের ফলাফল উল্লেখ করতে পারে। একটি এন্টারপ্রাইজ সেট-আপ বা সাংগঠনিক সেট-আপে, নিরাপত্তা নিশ্চিত করার জন্য ইভেন্টগুলি পর্যবেক্ষণ করা হয় এবং লগ করা হয়।

ইভেন্টের সম্পর্ক - এটি একাধিক ইভেন্টকে একসাথে লিঙ্ক করা, এই বিপুল সংখ্যক ইভেন্টের বোধগম্যতা, প্রাসঙ্গিক এবং গুরুত্বপূর্ণ ঘটনাগুলি চিহ্নিত করা এবং তথ্যের এই ভর থেকে অদ্ভুত আচরণ সনাক্ত করা বোঝায়।

কাজে লাগান - এটি একটি সিস্টেম, নেটওয়ার্ক বা ডিভাইসে অননুমোদিত প্রবেশ লাভের জন্য আক্রমণকারী দ্বারা ব্যবহৃত যেকোন কৌশল বা পদ্ধতিকে বোঝায়।

F

ইতিবাচক মিথ্যা - এটি একটি নেটওয়ার্কের যেকোনো স্বাভাবিক আচরণকে বোঝায় যা ভুলবশত দূষিত কার্যকলাপ হিসাবে চিহ্নিত হয়। যখন এই জাতীয় অনেকগুলি মিথ্যা ইতিবাচক থাকে, তখন তারা সত্য সতর্কতাগুলিও নিমজ্জিত করতে পারে।

ফাইল ইন্টিগ্রিটি মনিটরিং (এফআইএম) - OS (অপারেটিং সিস্টেম) এবং অ্যাপ্লিকেশন সফ্টওয়্যার ফাইলগুলির অখণ্ডতা যাচাই করার প্রক্রিয়াটিকে বোঝায়। এটি বর্তমান ফাইল অবস্থা এবং একটি পরিচিত, ভাল বেসলাইন অবস্থার মধ্যে একটি যাচাইকরণ পদ্ধতি ব্যবহার করে করা হয়।
ফায়ারওয়াল – একটি ফায়ারওয়াল হল একটি নেটওয়ার্ক নিরাপত্তা সেট নিয়ম এবং নীতির উপর ভিত্তি করে নেটওয়ার্ক ট্র্যাফিক এবং অ্যাক্সেস নিরীক্ষণ, ফিল্টার এবং নিয়ন্ত্রণ করতে ব্যবহৃত ডিভাইস।

ফিসমা – ফেডারেল ইনফরমেশন সিকিউরিটি ম্যানেজমেন্ট অ্যাক্ট (FISMA) হল একটি মার্কিন আইন, যা 2002 সালের ইলেকট্রনিক গভর্নমেন্ট অ্যাক্টের অংশ হিসাবে আইনে স্বাক্ষরিত হয়েছে। এই আইনটি হুমকির বিরুদ্ধে সরকারি ডিজিটাল তথ্য, ক্রিয়াকলাপ এবং সম্পদ রক্ষা করার জন্য একটি বিস্তৃত কাঠামো সংজ্ঞায়িত করে।

G

প্রবেশপথ - প্রোগ্রাম বা একটি ডিভাইস বোঝায় যা ইন্টারনেটের সাথে সিস্টেম বা নেটওয়ার্ক সংযোগ করতে বা বিভিন্ন নেটওয়ার্ক আর্কিটেকচারের সাথে ব্যবহার করা হয়।

জিএলবিএ - গ্রাম-লিচ-ব্লিলি অ্যাক্ট (GLBA), যা 1999 সালের আর্থিক পরিষেবা আধুনিকীকরণ আইন নামেও পরিচিত, মার্কিন কংগ্রেসের একটি আইন যা গ্লাস-স্টেগাল আইনের অংশ বাতিল করেছে। আর্থিক গোপনীয়তা বিধি, যা GLBA-তে অন্তর্ভুক্ত, গ্রাহকদের ব্যক্তিগত আর্থিক তথ্য সংগ্রহ এবং প্রকাশ পরিচালনা করে আর্থিক প্রতিষ্ঠান.

GRC - GRC (শাসন, ঝুঁকি ব্যবস্থাপনা এবং সম্মতি) একটি সংস্থার সমন্বিত কৌশল বোঝায় যাতে আইটি ক্রিয়াকলাপগুলিকে একীভূত করা এবং পরিচালনা করা যায় যা নিয়ন্ত্রণের সাপেক্ষে৷ এর মধ্যে কর্পোরেট গভর্নেন্স, এন্টারপ্রাইজ রিস্ক ম্যানেজমেন্ট (ERM) এবং কর্পোরেট কমপ্লায়েন্সের মতো বিষয়গুলি অন্তর্ভুক্ত রয়েছে।

H

হ্যাকার - যেকোন ব্যক্তিকে বোঝায় যারা কম্পিউটার এবং নেটওয়ার্কে অ্যাক্সেস পাওয়ার জন্য অবৈধ পদ্ধতি ব্যবহার করে, যার উদ্দেশ্য নাশকতা বা ডেটা চুরি করা।

HIPAA প্রাইভেসি - HIPAA (স্বাস্থ্য বীমা পোর্টেবিলিটি এবং জবাবদিহিতা আইন), 1996 সালে মার্কিন কংগ্রেস দ্বারা পাস, নিরাপত্তা মান সংক্রান্ত একটি বিধি (2003 সালে জারি করা) নিয়ে গঠিত, ইলেকট্রনিক প্রোটেক্টেড হেলথ ইনফরমেশন (EPHI) এর সাথে ডিল করে এবং সম্মতির জন্য প্রয়োজনীয় সুরক্ষা সুরক্ষাগুলি দেয়৷

মধুর পাত্র - এমন কম্পিউটার সিস্টেমগুলিকে বোঝায় যা একটি নেটওয়ার্কের অংশ বলে মনে হতে পারে কিন্তু প্রকৃতপক্ষে নেটওয়ার্কে প্রবেশের চেষ্টা করে সাইবার অপরাধীদের আকৃষ্ট করতে এবং ফাঁদে ফেলার জন্য একটি ছলনা হিসাবে ব্যবহৃত হয়।

I

শনাক্ত - একটি সত্তা সম্পর্কে তথ্য সংগ্রহের প্রক্রিয়া এবং সংগৃহীত তথ্যের নির্ভুলতার ফলস্বরূপ যাচাইকরণকে বোঝায়।

ঘটনার প্রতিক্রিয়া - এটি একটি ঘটনার (আক্রমণ বা ডেটা লঙ্ঘন) এর পরে মোকাবেলা এবং পরিচালনা করার সাংগঠনিক পদ্ধতিকে বোঝায়। ইনসিডেন্ট রেসপন্স প্ল্যান হল ক্ষতি সীমিত করার জন্য এবং একটি ঘটনার পরে পুনরুদ্ধারের সময় এবং খরচ কমানোর জন্য।

তথ্য নিরাপত্তা - এটি তথ্যের অননুমোদিত অ্যাক্সেস, ব্যবহার, প্রকাশ, ব্যাঘাত, পরিবর্তন, পরিদর্শন, রেকর্ডিং বা ধ্বংস প্রতিরোধকে বোঝায়। এটি এই ধরনের অ্যাক্সেস, ব্যবহার ইত্যাদি প্রতিরোধ করার জন্য ডিজাইন করা এবং প্রয়োগ করা প্রক্রিয়া এবং পদ্ধতিগুলিকেও বোঝায়।

পরিকাঠামো - এখানে উল্লেখ করা হয়েছে আইটি (তথ্য প্রযুক্তি) অবকাঠামো, যা একটি সামগ্রিক আইটি পরিবেশকে সমর্থন করে এমন হার্ডওয়্যার এবং ভার্চুয়াল সংস্থানগুলিকে বোঝায়।

অনুপ্রবেশ সনাক্তকরণ এবং প্রতিরোধ ব্যবস্থা - এই শব্দটি বোঝায় নেটওয়ার্ক নিরাপত্তা দূষিত কার্যকলাপ সনাক্ত করার লক্ষ্যে নেটওয়ার্ক এবং/অথবা সিস্টেম ক্রিয়াকলাপ নিরীক্ষণ করতে ব্যবহৃত যন্ত্রপাতি।

J

K

L

উত্তরাধিকার সমাধান - একটি পুরানো পদ্ধতি বা পুরানো টুল, প্রযুক্তি, কম্পিউটার সিস্টেম, বা অ্যাপ্লিকেশন প্রোগ্রাম বোঝায়।

M

মেশিন লার্নিং - মেশিন লার্নিং হল কম্পিউটার বিজ্ঞানের সেই ক্ষেত্র যা কম্পিউটারগুলিকে প্রোগ্রাম করা ছাড়াই শেখার ক্ষমতা অর্জন করে। এটি এক ধরণের কৃত্রিম বুদ্ধিমত্তা যা কম্পিউটার অ্যাপ্লিকেশনগুলির বিকাশের উপর ফোকাস করে যা নতুন ডেটার সংস্পর্শে এলে নিজেকে পরিবর্তন করতে শেখাতে পারে।

Malware সম্পর্কে - এই শব্দটি এমন কোনো সফ্টওয়্যারকে বোঝায় যা কোনো কম্পিউটারে অননুমোদিত অ্যাক্সেস লাভ করার জন্য ডিজাইন করা হয়েছে এবং/অথবা সিস্টেম বা সিস্টেম বা নেটওয়ার্কের সাথে সম্পর্কিত কোনো কার্যকলাপকে ক্ষতি/ব্যহত করে।

N

NERC সিআইপি – NERC CIP (উত্তর আমেরিকান বৈদ্যুতিক নির্ভরযোগ্যতা কর্পোরেশন সমালোচনামূলক অবকাঠামো সুরক্ষা) পরিকল্পনাটি উত্তর আমেরিকায় বাল্ক বৈদ্যুতিক সিস্টেম পরিচালনার জন্য প্রয়োজনীয় সম্পদগুলিকে সুরক্ষিত করার জন্য ডিজাইন করা প্রয়োজনীয়তার একটি সেটকে বোঝায়। এটি 9টি মান এবং 45টি প্রয়োজনীয়তা নিয়ে গঠিত এবং এটি ইলেকট্রনিক পরিধির নিরাপত্তা, গুরুত্বপূর্ণ সাইবার সম্পদের সুরক্ষা, কর্মী এবং প্রশিক্ষণ, নিরাপত্তা ব্যবস্থাপনা, দুর্যোগ পুনরুদ্ধার পরিকল্পনা ইত্যাদির মতো ক্ষেত্রগুলিকে কভার করে।

নেটওয়ার্ক নিরাপত্তা - প্রয়োগ করা হয় যে পদ্ধতি এবং নীতি উল্লেখ করে হ্যাকিং এড়িয়ে চলুন বা একটি নেটওয়ার্ক এবং তার সম্পদ শোষণ.

নেক্সট জেনারেশন ফায়ারওয়াল - একটি সমন্বিত নেটওয়ার্ক প্ল্যাটফর্ম যা ঐতিহ্যগত ফায়ারওয়াল ক্ষমতা এবং অন্যান্য ফিল্টারিং কার্যকারিতাগুলিকে একত্রিত করে, যার মধ্যে রয়েছে DPI (ডিপ প্যাকেট পরিদর্শন), অনুপ্রবেশ প্রতিরোধ ইত্যাদি।

O

অপারেশন নিরাপত্তা (OPSEC) - সাধারণ, অশ্রেণিকৃত তথ্য/প্রক্রিয়াগুলি সনাক্তকরণ এবং তারপরে সুরক্ষার প্রক্রিয়াকে বোঝায় যা প্রতিযোগী দ্বারা অ্যাক্সেস করা যেতে পারে এবং যা বাস্তব তথ্য অর্জনের জন্য একত্রিত করা যেতে পারে।

P

PCI DSS - PCI DSS (পেমেন্ট কার্ড ইন্ডাস্ট্রি ডেটা সিকিউরিটি স্ট্যান্ডার্ড) মালিকানা সংক্রান্ত তথ্য নিরাপত্তা মানকে বোঝায় যা কার্ড পেমেন্ট পরিচালনা করে এমন প্রতিষ্ঠানের জন্য বাধ্যতামূলক।

অনুপ্রবেশ টেস্টিং - পেন টেস্ট হিসাবেও উল্লেখ করা হয়, পেনিট্রেশন টেস্টিং হল কিছু আক্রমণ চালানোর মাধ্যমে একটি সিস্টেম, নেটওয়ার্ক বা অ্যাপ্লিকেশনের পরীক্ষা। লক্ষ্য হল ত্রুটি এবং দুর্বলতাগুলি সন্ধান করা এবং এইভাবে সিস্টেম, নেটওয়ার্ক বা অ্যাপ্লিকেশনের নিরাপত্তা মূল্যায়ন করা।

ঘের - একটি নেটওয়ার্কের ব্যক্তিগত, স্থানীয়ভাবে পরিচালিত দিক এবং এর সর্বজনীন দিকের মধ্যে সীমানা, যা সাধারণত প্রদানকারী পরিচালিত হয়।

আনুমানিক বিশ্লেষণ - বিশ্লেষণের সিস্টেম যা বড় ডেটা সেটগুলিতে প্যাটার্নগুলি আবিষ্কার করতে সহায়তা করে, যা ভবিষ্যতের আচরণের ভবিষ্যদ্বাণী করতে এবং ডেটা লঙ্ঘনগুলি ঘটার আগে আবিষ্কার করতে সহায়তা করবে৷

Q

R

ransomware - এক ধরণের ম্যালওয়্যার যা একটি কম্পিউটার সিস্টেমে অ্যাক্সেস ব্লক করে দেয়। মুক্তিপণ পরিশোধের পরই অ্যাক্সেস ফিরে পাওয়া যাবে।

রিয়েল-টাইম অ্যানালিটিক্স – অ্যানালিটিক্স যেগুলি একটি সিস্টেমে আসার সাথে সাথে ডেটা জড়িত থাকে, বা স্ট্রিমিং ডেটা যেমন প্রায়শই উল্লেখ করা হয়। এটি বিশ্লেষণের উপর ভিত্তি করে অবিলম্বে সিদ্ধান্ত নিতে সাহায্য করে।

রিমোট অ্যাক্সেস টুল - সফ্টওয়্যারের একটি অংশ যা দূরবর্তীভাবে একটি কম্পিউটার অ্যাক্সেস করতে এবং এটি নিয়ন্ত্রণ করতে ব্যবহৃত হয়। কখন দূরবর্তী প্রবেশাধিকার টুলটি দূষিত উদ্দেশ্যে ব্যবহৃত হয়, একে বলা হয় RAT (রিমোট অ্যাক্সেস ট্রোজান)।

প্রতিবেদন - ডেটা সংগ্রহ করা এবং জমা দেওয়া (বিভিন্ন উত্স এবং সফ্টওয়্যার সরঞ্জামগুলি থেকে) যাতে ডেটা সহজেই বোঝা যায় এবং বিশ্লেষণ করা যায়।

রুটকিট - সরঞ্জাম বা সফ্টওয়্যারগুলির একটি সংগ্রহ যা একটি নেটওয়ার্কে প্রশাসক-স্তরের অ্যাক্সেস সক্ষম করবে৷ সিস্টেম এবং ডেটাতে অ্যাক্সেস পেতে প্রায়শই ক্র্যাকার দ্বারা কম্পিউটারে রুটকিট ইনস্টল করা হয়।

S

স্যান্ডবক্স - একটি নিরাপত্তা ব্যবস্থা যা চলমান প্রোগ্রামগুলিকে আলাদা করতে সাহায্য করে। এটি অ-পরীক্ষিত কোড বা অ-পরীক্ষিত প্রোগ্রামগুলি চালানোর জন্য ব্যবহৃত হয় যা যাচাই করা হয়নি এমন তৃতীয় পক্ষ, ব্যবহারকারী, ওয়েবসাইট ইত্যাদি থেকে আসে যাতে তারা হোস্টিং মেশিন বা এর ওএসের ক্ষতি না করে।

সার্ভিস লেভেল এগ্রিমেন্ট (এসএলএ) - প্রত্যাশিত পরিষেবার স্তর নির্ধারণের জন্য একটি পরিষেবা প্রদানকারী (অভ্যন্তরীণ বা বাহ্যিক) এবং শেষ ব্যবহারকারীর মধ্যে একটি চুক্তি৷ এই আউটপুট-ভিত্তিক বা পরিষেবা-ভিত্তিক চুক্তিগুলি নির্দিষ্টভাবে বলে যে সমস্ত পরিষেবা গ্রাহকরা কী পেতে পারে।

সুরক্ষা ঘটনা - একটি নেটওয়ার্কের স্বাভাবিক ক্রিয়াকলাপে কোন উল্লেখযোগ্য পরিবর্তন। এটিকে একটি নিরাপত্তা ইভেন্টও বলা হয় এবং এটি নিরাপত্তা লঙ্ঘন বা নিরাপত্তা নীতির ব্যর্থতার কারণে হতে পারে। এটি তথ্য বা কম্পিউটার নিরাপত্তার জন্য হুমকি সম্পর্কে একটি সতর্কতাও হতে পারে।

নিরাপত্তা ব্যবস্থাপক - একজন ব্যক্তি, সফ্টওয়্যারের একটি অংশ বা একটি প্ল্যাটফর্ম যা নিরাপত্তা ব্যবস্থাপনার কাজগুলি গ্রহণ করে।

সুরক্ষা অপারেশন সেন্টার (এসওসি) - একটি কেন্দ্রীভূত ইউনিট যা একটি সাংগঠনিক এবং প্রযুক্তিগত স্তরে নিরাপত্তা সমস্যাগুলির যত্ন নেয়। একটি সংস্থার মধ্যে সম্পূর্ণ নিরাপত্তা তদারকি এসওসি থেকে করা হয়।

নিরাপত্তা নীতি - একটি নথি যা একটি প্রতিষ্ঠানে কীভাবে সুরক্ষা পরিচালনা করা হবে তার একটি বিশদ রূপরেখা দেয়। এটি বিশদ বিবরণ দেয় যে কীভাবে সংস্থাটি হুমকি থেকে নিজেকে রক্ষা করবে এবং কীভাবে নিরাপত্তা ঘটনাগুলি ঘটবে এবং কখন সেগুলি পরিচালনা করা হবে।

নিরাপদ ওয়েব গেটওয়ে (SWG) - ইন্টারনেট ট্র্যাফিক থেকে ম্যালওয়্যার বা কোনো অবাঞ্ছিত সফ্টওয়্যার ফিল্টার করতে ব্যবহৃত একটি টুল এবং নিয়ন্ত্রক নীতি সম্মতি বাস্তবায়নের দিকে পরিচালিত করে।

একটি সেবা হিসাবে সফ্টওয়্যার (SaaS) - একটি সফ্টওয়্যার লাইসেন্সিং এবং ডেলিভারি মডেল যেখানে সফ্টওয়্যার কেন্দ্রীয়ভাবে হোস্ট করা হয় এবং সদস্যতার ভিত্তিতে লাইসেন্স করা হয়। এছাড়াও "অন-ডিমান্ড সফ্টওয়্যার" হিসাবে উল্লেখ করা হয়, SaaS সাধারণত একটি ওয়েব ব্রাউজারের মাধ্যমে একটি ক্লায়েন্ট ব্যবহার করে ব্যবহারকারীদের দ্বারা অ্যাক্সেস করা হয়।

সক্স - SOX, 2002 সালের সার্বনেস-অক্সলে আইন, একটি মার্কিন ফেডারেল আইন যা মার্কিন পাবলিক কোম্পানি বোর্ড, ব্যবস্থাপনা এবং পাবলিক অ্যাকাউন্টিং ফার্মগুলির জন্য নতুন বা প্রসারিত প্রয়োজনীয়তা সেট করে। সারবক্স নামেও পরিচিত, এই আইনে এমন বিধান রয়েছে যা ব্যক্তিগতভাবে অনুষ্ঠিত কোম্পানিগুলিতে প্রযোজ্য। এই আইন অনুসারে, সমস্ত কোম্পানিকে আর্থিক প্রতিবেদনের জন্য অভ্যন্তরীণ নিয়ন্ত্রণ এবং পদ্ধতি স্থাপন করতে হবে এবং এইভাবে কর্পোরেট জালিয়াতির সম্ভাবনা হ্রাস করতে হবে।

স্পাইওয়্যার - একটি ম্যালওয়্যার যা একটি হ্যাকারকে তাদের অজান্তেই একটি সিস্টেম এবং তার কার্যকলাপ সম্পর্কে, একটি ব্যক্তি বা সংস্থা সম্পর্কে তথ্য সংগ্রহ করতে দেয়৷ স্পাইওয়্যার হ্যাকারকে ব্যক্তি/সংস্থার জ্ঞান বা সম্মতি ছাড়াই অন্য সিস্টেম বা ডিভাইসে এমনভাবে সংগ্রহ করা তথ্য পাঠাতে সাহায্য করে।

T

টার্গেটেড অ্যাটাক - একটি সাইবার আক্রমণ যা একটি নির্দিষ্ট সংস্থা বা ব্যক্তির নিরাপত্তা ব্যবস্থা লঙ্ঘন করতে চায়। এটি একটি সিস্টেম বা নেটওয়ার্কে অ্যাক্সেস পাওয়ার সাথে শুরু হবে, তারপরে ক্ষতি, ডেটা চুরি ইত্যাদির জন্য ডিজাইন করা আক্রমণ দ্বারা অনুসরণ করা হবে।

হুমকি বুদ্ধিমত্তা - একটি সংস্থার উপর বর্তমান বা সম্ভাব্য আক্রমণ সম্পর্কিত বুদ্ধিমত্তা বা তথ্যকে বোঝায়।

সাহসী যোদ্ধা – গ্রীক পৌরাণিক কাহিনীতে ট্রোজান ঘোড়ার নামানুসারে, এটি একটি ম্যালওয়্যারের টুকরো যা একজন ব্যবহারকারীকে এটি ইনস্টল করার জন্য প্রতারণা করে, একটি বৈধ প্রোগ্রামের ছদ্মবেশে।

U

ইউনিফায়েড থ্রেট ম্যানেজমেন্ট – ইউএসএম (ইউনিফাইড সিকিউরিটি ম্যানেজমেন্ট) নামেও পরিচিত, এটি নিরাপত্তা পণ্যের একীভূত বা একত্রিত প্ল্যাটফর্মকে বোঝায়। যেমন উইকিপিডিয়া সংজ্ঞায়িত করে..."UTM হল প্রথাগত ফায়ারওয়ালের বিবর্তন একটি সর্ব-অন্তর্ভুক্ত নিরাপত্তা পণ্যে একটি একক সিস্টেমের মধ্যে একাধিক নিরাপত্তা ফাংশন সম্পাদন করতে সক্ষম: নেটওয়ার্ক ফায়ারওয়ালিং, নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ/প্রতিরোধ (IDS/IPS), গেটওয়ে অ্যান্টিভাইরাস (AV) , গেটওয়ে অ্যান্টি-স্প্যাম, ভিপিএন, কন্টেন্ট ফিল্টারিং, লোড ব্যালেন্সিং, ডেটা লস প্রতিরোধ, এবং অন-অ্যাপ্লায়েন্স রিপোর্টিং”।

V

দুষ্ট - এক ধরণের ম্যালওয়্যার (দূষিত সফ্টওয়্যার) যা কার্যকর করা হলে, নিজেকে পুনরুত্পাদন করে বা অন্য কম্পিউটার প্রোগ্রামগুলিকে সংশোধন করে সংক্রামিত করে প্রতিলিপি করে।

আক্রমণ্যতা - একটি সিস্টেম/প্রোগ্রাম/নেটওয়ার্কের ত্রুটি বোঝায় যা সিস্টেম/প্রোগ্রাম/নেটওয়ার্ককে ম্যালওয়্যার আক্রমণের জন্য উন্মুক্ত রাখতে পারে। এটি নিরাপত্তা পদ্ধতি বা এমনকি কর্মীদের দুর্বলতা বা ত্রুটি উল্লেখ করতেও ব্যবহার করা যেতে পারে।

ক্ষতিগ্রস্থতা স্ক্যান - সম্ভাব্য দুর্বলতা, শোষণ, বা নিরাপত্তা গর্তের জন্য একটি সিস্টেম/নেটওয়ার্ক স্ক্যান করা বোঝায়।

W

হোয়াইট হ্যাট হ্যাকার- একজন হ্যাকার যে দূষিত আক্রমণ প্রতিরোধ করার জন্য সময়মত দুর্বলতাগুলি সন্ধান করে, খুঁজে পায় এবং প্রকাশ করে৷

X

Y

Z

জিরো ডে অ্যাটাক -একটি আক্রমণ বা শোষণ যা বিক্রেতার কাছে অজানা একটি ত্রুটি বা সুরক্ষা গর্তকে কাজে লাগানোর জন্য ঘটে। বিক্রেতা ত্রুটি সম্পর্কে জানতে এবং এটি ঠিক করার আগেই এই ধরনের আক্রমণ ঘটে।

এন্ডপয়েন্ট নিরাপত্তা

সম্পর্কিত সম্পদ

ডিভাইস ম্যানেজার কি?

অ্যান্ড্রয়েডের জন্য ডিভাইস ম্যানেজার

DDoS আক্রমণ উইকিপিডিয়া অফলাইন বাহিনী

ITSM এর গুরুত্ব কি?

ইডিআর নিরাপত্তা

শেষ বিন্দু সনাক্তকরণ এবং প্রতিক্রিয়া

বিনামূল্যে পরীক্ষা শুরু করুন নিখরচায় আপনার ইনস্ট্যান্ট সুরক্ষা স্কোরকার্ড পান G

সময় স্ট্যাম্প:

থেকে আরো সাইবারসিকিউরিটি কমোডো