اختتامی نقطہ حفاظتی لغت

اختتامی نقطہ حفاظتی لغت

میلویئر کے واقعات پڑھنا وقت: 9 منٹ

اختتامیہ تحفظ۔

اینڈ پوائنٹ پروٹیکشن سے متعلق اصطلاحات کی A سے Z کی لغت یہاں ہے۔

A

ایڈوانسڈ پرسسٹنٹ تھریٹ (اے پی ٹی) - ایک غیر مجاز شخص نیٹ ورک تک رسائی حاصل کر رہا ہے، وہاں طویل عرصے تک بغیر کسی شناخت کے رہتا ہے، نیٹ ورک/تنظیم کو نقصان پہنچانے کے بجائے ڈیٹا چوری کرنے کا ارادہ رکھتا ہے۔

تجزیات- عام طور پر تجزیاتی سافٹ ویئر حل کا استعمال کرتے ہوئے، بامعنی ڈیٹا پیٹرن کی دریافت۔

ینٹیوائرس- سافٹ ویئر کا پتہ لگانے، بلاک کرنے اور میلویئر کو ہٹا دیں.

آڈٹ- کسی کمپنی کے نیٹ ورک، انفارمیشن سیکیورٹی کے طریقوں اور پالیسیوں وغیرہ کی منظم تشخیص۔

B

بلیک ہیٹ ہیکر - ایک ہیکر جو خلاف ورزی کرتا ہے۔ کمپیوٹر سیکورٹی بدنیتی کے ساتھ یا ذاتی فائدے کے لیے۔

بوٹ- ایک کمپیوٹر جسے ریموٹ ہیکر کے ذریعے کنٹرول کیا جاتا ہے۔

کی botnet– کمپیوٹرز کا ایک نیٹ ورک جو میلویئر سے متاثر ہوتا ہے اور اس طرح اسے ریموٹ ہیکر کے ذریعے کنٹرول کیا جاتا ہے۔

بریچ- ایک ایسا واقعہ جس کے نتیجے میں حساس، حفاظتی یا خفیہ ڈیٹا کی چوری، ممکنہ نمائش یا افشاء ہوتا ہے۔

C

مصدقہ انفارمیشن سسٹم سیکیورٹی پروفیشنل (CISSP) - ایک سیکیورٹی پروفیشنل جس نے انفارمیشن سسٹم سیکیورٹی پروفیشنل سرٹیفیکیشن حاصل کیا ہے، جو کہ (ISC)² (انٹرنیشنل انفارمیشن سسٹم سیکیورٹی سرٹیفیکیشن کنسورشیم) کے ذریعہ پیش کردہ ایک وینڈر غیر جانبدار آزاد سرٹیفیکیشن ہے۔

چیف انفارمیشن آفیسر (CIO) - ایک تنظیم کے اندر ایک سینئر ایگزیکٹو جو انٹرپرائز کے اہداف کی حمایت کرنے والے IT اور کمپیوٹر سسٹمز کا انچارج اور ذمہ دار ہے۔

چیف انفارمیشن سیکورٹی آفیسر (سی آئی ایس او) - کسی انٹرپرائز میں ایک سینئر لیول کا ایگزیکٹو جس کے پاس ادارے کے معلوماتی اثاثوں اور ٹیکنالوجی کے تحفظ کو یقینی بنانے کے لیے انٹرپرائز کے وژن، حکمت عملی اور پروگرام کو قائم کرنے اور برقرار رکھنے کی ذمہ داری ہے۔

تعمیل- ایک اصطلاح جو ڈیٹا ذخیرہ کرنے اور انتظام کے علاوہ دیگر IT عملوں سے متعلق حکومتی ضوابط کے ساتھ تنظیم کی تعمیل کے لیے استعمال ہوتی ہے۔

کمپیوٹر فراڈ اینڈ ابیوز ایکٹ (CFAA) - 1986 کا یہ امریکی قانون مناسب اجازت کے بغیر کسی محفوظ کمپیوٹر تک رسائی کو وفاقی جرم بناتا ہے۔

سائبر جرائم - اس سے مراد کوئی بھی غیر قانونی یا مجرمانہ سرگرمی ہے جس میں کمپیوٹر یا نیٹ ورک سے منسلک ڈیوائس شامل ہو۔

D

ڈیش بورڈ - ایک ٹول جو ایک اسکرین پر مشتمل ہوتا ہے اور وہ رپورٹس اور دیگر میٹرکس دکھاتا ہے جن کا ایک تنظیم مطالعہ کر رہی ہے اور جس کا استعمال معلومات کی تخلیق، تعیناتی اور تجزیہ کرنے کے لیے کیا جاتا ہے۔

ڈیٹا نقصان کی روک تھام (DLP) - ڈیٹا کے نقصان کو روکنے کے لیے ایک حکمت عملی، اس بات کو یقینی بنانے کے لیے کہ صارف انٹرپرائز نیٹ ورک سے باہر ڈیٹا نہ بھیجیں۔ ڈی ایل پی ٹولز نیٹ ورک کے منتظمین کو یہ کنٹرول کرنے میں مدد کرتے ہیں کہ آخر صارف کون سا ڈیٹا منتقل کر سکتے ہیں اور اس طرح ڈیٹا کے نقصان کو روکتے ہیں۔

ڈی ڈی او ایس اٹیکاے DDoS (تقسیم شدہ انکار آف سروس) حملہ اس وقت ہوتا ہے جب سمجھوتہ کرنے والے سسٹمز کی ایک بڑی تعداد کسی ایک سسٹم یا انٹرنیٹ وسائل کو نشانہ بناتی ہے اور ضرورت سے زیادہ درخواستوں کے ساتھ اس کے سرورز کو سیلاب یا اوورلوڈ کرتی ہے، اس طرح سسٹم کے جائز صارفین کے لیے سروس سے انکار کا سبب بنتا ہے۔

E

خفیہ کاری - وہ عمل جس کے ذریعے ڈیٹا کو کوڈز میں تبدیل کیا جاتا ہے تاکہ کسی کو بھی غیر مجاز طریقے سے اصل ڈیٹا تک رسائی کی کوشش سے روکا جا سکے۔

اختتام پوائنٹ - ایک اختتامی نقطہ، سادہ الفاظ میں، کسی بھی ڈیوائس سے مراد ہے جو انٹرنیٹ کے ذریعے نیٹ ورک سے منسلک ہے۔

اینڈ پوائنٹ پروٹیکشن پلیٹ فارم (EPP) - حفاظتی حل جو سافٹ ویئر ٹولز اور ٹیکنالوجیز کے سیٹ پر مشتمل ہے اور اینڈ پوائنٹ ڈیوائسز کو محفوظ بنانے میں مدد کرتا ہے۔ یہ ایک ساتھ لاتا ہے۔ ینٹیوائرس, antispyware, دخل اندازی کا پتہ لگانا/روک تھام، a ذاتی فائر وال اور دیگر اختتامیہ تحفظ حل اور انہیں ایک واحد پیکیج، ایک واحد حل کے طور پر پیش کرتا ہے۔

اختتام پوائنٹ سیکورٹی – اس سے مراد کسی نیٹ ورک کو غیر مجاز رسائی اور خطرات یا حملوں سے بچانا ہے جو اختتامی مقامات کے ذریعے ہو سکتے ہیں۔
اینڈ پوائنٹ سیکورٹی کیا ہے؟

اختتام پوائنٹ دھمکی کا پتہ لگانا اور جواب - کی کلاس اختتامی نقطہ سیکورٹی ایسے حل جو میزبانوں اور اختتامی مقامات پر غیر قانونی سرگرمیوں اور مسائل کا پتہ لگانے، تفتیش کرنے اور ان کو کم کرنے پر مرکوز ہیں۔

واقعہ - یہ کسی بھی عمل یا عمل کے نتیجے کا حوالہ دے سکتا ہے۔ انٹرپرائز سیٹ اپ یا تنظیمی سیٹ اپ میں، ایونٹس کی نگرانی اور لاگ ان کیا جاتا ہے تاکہ سیکورٹی کو یقینی بنایا جا سکے۔

واقعہ سے وابستگی - اس سے مراد متعدد واقعات کو آپس میں جوڑنا، واقعات کی اس بڑی تعداد کو سمجھنا، متعلقہ اور اہم واقعات کی نشاندہی کرنا، اور معلومات کے اس بڑے پیمانے پر عجیب و غریب رویوں کا پتہ لگانا ہے۔

دھماکہ - اس سے مراد کوئی بھی حکمت عملی یا طریقہ ہے جسے حملہ آور کسی سسٹم، نیٹ ورک یا ڈیوائس میں غیر مجاز اندراج حاصل کرنے کے لیے استعمال کرتا ہے۔

F

غلط مثبت - اس سے مراد نیٹ ورک پر کسی بھی عام رویے کی طرف اشارہ ہے جس کی غلطی سے بدنیتی پر مبنی سرگرمی کے طور پر شناخت ہو جاتی ہے۔ جب اس طرح کے بہت سارے جھوٹے مثبت ہوتے ہیں، تو وہ سچے انتباہات کو بھی ختم کر سکتے ہیں۔

فائل انٹیگریٹی مانیٹرنگ (FIM) - OS (آپریٹنگ سسٹم) اور ایپلیکیشن سافٹ ویئر فائلوں کی سالمیت کی توثیق کرنے کے عمل سے مراد ہے۔ یہ موجودہ فائل کی حالت اور ایک معروف، اچھی بنیادی حالت کے درمیان تصدیقی طریقہ استعمال کرتے ہوئے کیا جاتا ہے۔
فائر وال - فائر وال ایک ہے۔ نیٹ ورک سیکیورٹی نیٹ ورک ٹریفک کی نگرانی، فلٹر اور کنٹرول کرنے کے لیے استعمال ہونے والا آلہ اور مقررہ اصولوں اور پالیسیوں کی بنیاد پر رسائی۔

FISMA – فیڈرل انفارمیشن سیکیورٹی مینجمنٹ ایکٹ (FISMA) ایک امریکی قانون سازی ہے، جس پر الیکٹرانک گورنمنٹ ایکٹ 2002 کے حصے کے طور پر دستخط کیے گئے ہیں۔ یہ قانون حکومت کی ڈیجیٹل معلومات، آپریشنز اور اثاثوں کو خطرات سے بچانے کے لیے ایک جامع فریم ورک کی وضاحت کرتا ہے۔

G

گیٹ وے وے ٹو - اس پروگرام یا ڈیوائس سے مراد ہے جو سسٹم یا نیٹ ورکس کو انٹرنیٹ، یا مختلف نیٹ ورک آرکیٹیکچرز کے ساتھ جوڑنے کے لیے استعمال ہوتا ہے۔

جی ایل بی اے - گرام-لیچ-بلی ایکٹ (GLBA)، جسے 1999 کا فنانشل سروسز ماڈرنائزیشن ایکٹ بھی کہا جاتا ہے، امریکی کانگریس کا ایک ایکٹ ہے جس نے Glass-Steagal Act کا حصہ منسوخ کر دیا ہے۔ مالی رازداری کا اصول، جو کہ GLBA میں شامل ہے، صارفین کی ذاتی مالی معلومات کے جمع کرنے اور افشاء کرنے پر حکومت کرتا ہے۔ مالیاتی اداروں.

جی آر سی – GRC (گورننس، رسک مینجمنٹ اور کمپلائنس) سے مراد آئی ٹی آپریشنز کو مربوط اور منظم کرنے کے لیے تنظیم کی مربوط حکمت عملی ہے جو ضابطے کے تابع ہیں۔ ان میں کارپوریٹ گورننس، انٹرپرائز رسک مینجمنٹ (ERM) اور کارپوریٹ کمپلائنس جیسی چیزیں شامل ہیں۔

H

ہیکر - کسی بھی فرد سے مراد ہے جو کمپیوٹر اور نیٹ ورکس تک رسائی حاصل کرنے کے لیے غیر قانونی طریقے استعمال کرتا ہے، جس کا مقصد تخریب کاری یا ڈیٹا کی چوری کرنا ہے۔

HIPAA - HIPAA (صحت کی انشورنس پورٹیبلٹی اینڈ اکاؤنٹیبلٹی ایکٹ)، جو 1996 میں امریکی کانگریس کے ذریعے منظور کیا گیا تھا، جو سیکیورٹی کے معیارات پر ایک اصول (2003 میں جاری کیا گیا) پر مشتمل ہے، الیکٹرانک پروٹیکٹڈ ہیلتھ انفارمیشن (EPHI) سے متعلق ہے اور اس کی تعمیل کے لیے درکار حفاظتی تحفظات مرتب کرتا ہے۔

شہد کا برتن - ایسے کمپیوٹر سسٹمز کا حوالہ دیتے ہیں جو بظاہر نیٹ ورک کا حصہ لگتے ہیں لیکن درحقیقت نیٹ ورک میں داخل ہونے کی کوشش کرنے والے سائبر مجرموں کو اپنی طرف متوجہ کرنے اور پھنسانے کے لیے استعمال ہوتے ہیں۔

I

شناخت - کسی ہستی کے بارے میں معلومات اکٹھا کرنے کے عمل اور اس کے نتیجے میں جمع کی گئی معلومات کی درستگی کا حوالہ دیتا ہے۔

واقعہ کا جواب - اس سے مراد کسی واقعے (حملہ یا ڈیٹا کی خلاف ورزی) کے نتیجے میں نمٹنے اور انتظام کرنے کے تنظیمی نقطہ نظر سے ہے۔ ایک واقعہ رسپانس پلان نقصانات کو محدود کرنے اور کسی واقعے کے بعد وصولی کے وقت اور اخراجات کو کم کرنے کے لیے ہے۔

انفارمیشن سیکورٹی - اس سے مراد معلومات کی غیر مجاز رسائی، استعمال، انکشاف، خلل، ترمیم، معائنہ، ریکارڈنگ یا تباہی کو روکنا ہے۔ یہ ان طریقوں اور طریقوں کا بھی حوالہ دیتا ہے جو اس طرح کی رسائی، استعمال وغیرہ کو روکنے کے لیے ڈیزائن اور نافذ کیے گئے ہیں۔

انفراسٹرکچر - یہاں حوالہ آئی ٹی (انفارمیشن ٹکنالوجی) انفراسٹرکچر کا ہے، جس سے مراد وہ ہارڈ ویئر اور ورچوئل وسائل ہیں جو مجموعی آئی ٹی ماحول کو سپورٹ کرتے ہیں۔

دخل اندازی کا پتہ لگانے اور روک تھام کے نظام - اس اصطلاح سے مراد ہے۔ نیٹ ورک سیکیورٹی ایسے آلات جو نیٹ ورک اور/یا سسٹم کی سرگرمیوں کی نگرانی کے لیے استعمال کیے جاتے ہیں جس کا مقصد بدنیتی پر مبنی سرگرمی کا پتہ لگانا ہے۔

J

K

L

میراثی حل - ایک پرانے طریقہ یا پرانے ٹول، ٹیکنالوجی، کمپیوٹر سسٹم، یا ایپلیکیشن پروگرام سے مراد ہے۔

M

مشین لرننگ - مشین لرننگ کمپیوٹر سائنس کا وہ شعبہ ہے جو ایسے کمپیوٹرز سے متعلق ہے جو ایسا کرنے کے لیے پروگرام کیے بغیر سیکھنے کی صلاحیت حاصل کرتے ہیں۔ یہ مصنوعی ذہانت کی ایک قسم ہے جو کمپیوٹر ایپلی کیشنز کی ترقی پر مرکوز ہے جو نئے ڈیٹا کے سامنے آنے پر خود کو تبدیل کرنا سکھا سکتی ہے۔

میلویئر - اس اصطلاح سے مراد کوئی بھی ایسا سافٹ ویئر ہے جو کسی بھی کمپیوٹر تک غیر مجاز رسائی حاصل کرنے اور/یا سسٹم یا سسٹم یا نیٹ ورک سے متعلق کسی بھی سرگرمی کو نقصان پہنچانے/خراب کرنے کے لیے ڈیزائن کیا گیا ہے۔

N

NERC CIP - NERC CIP (نارتھ امریکن الیکٹرک ریلائیبلٹی کارپوریشن کریٹیکل انفراسٹرکچر پروٹیکشن) پلان سے مراد ضروریات کا ایک سیٹ ہے جو کہ شمالی امریکہ میں بلک الیکٹرک سسٹم کو چلانے کے لیے درکار اثاثوں کو محفوظ بنانے کے لیے ڈیزائن کیا گیا ہے۔ یہ 9 معیارات اور 45 تقاضوں پر مشتمل ہے اور اس میں الیکٹرانک پیرامیٹرز کی حفاظت، اہم سائبر اثاثوں کا تحفظ، عملہ اور تربیت، سیکورٹی مینجمنٹ، ڈیزاسٹر ریکوری پلاننگ وغیرہ جیسے شعبوں کا احاطہ کیا گیا ہے۔

نیٹ ورک سیکورٹی - ان طریقہ کار اور پالیسیوں کا حوالہ دیتا ہے جن پر عمل کیا جاتا ہے۔ ہیکنگ سے بچیں یا نیٹ ورک اور اس کے وسائل کا استحصال۔

نیکسٹ جنریشن فائر وال - ایک مربوط نیٹ ورک پلیٹ فارم جو روایتی فائر وال کی صلاحیتوں اور دیگر فلٹرنگ فنکشنلٹیز کو اکٹھا کرتا ہے، بشمول DPI (ڈیپ پیکٹ انسپیکشن)، دخل اندازی کی روک تھام وغیرہ۔

O

آپریشنز سیکورٹی (OPSEC) - عام، غیر مرتب شدہ معلومات/عمل کی شناخت اور پھر ان کی حفاظت کے عمل سے مراد ہے جن تک کوئی مدمقابل رسائی حاصل کر سکتا ہے اور جنہیں حقیقی معلومات حاصل کرنے کے لیے ایک ساتھ جوڑا جا سکتا ہے۔

P

پی سی آئی ڈی ایس ایس - پی سی آئی ڈی ایس ایس (پیمنٹ کارڈ انڈسٹری ڈیٹا سیکیورٹی اسٹینڈرڈ) ملکیتی معلومات کے حفاظتی معیارات سے مراد ہے جو کارڈ کی ادائیگیوں کو سنبھالنے والی تنظیموں کے لیے لازمی ہیں۔

رسائی جانچ - قلمی ٹیسٹ کے طور پر بھی جانا جاتا ہے، پینیٹریشن ٹیسٹنگ کچھ حملے کر کے سسٹم، نیٹ ورک یا ایپلیکیشنز کی جانچ ہے۔ اس کا مقصد خامیوں اور کمزوریوں کو تلاش کرنا اور اس طرح سسٹم، نیٹ ورک یا ایپلیکیشن کی حفاظت کا اندازہ لگانا ہے۔

احاطہ - نیٹ ورک کے نجی، مقامی طور پر زیر انتظام سائیڈ اور اس کے پبلک سائیڈ کے درمیان حد، جو عام طور پر فراہم کنندہ کے زیر انتظام ہے۔

پیش گوئی کے تجزیات - تجزیات کا نظام جو بڑے ڈیٹا سیٹس میں پیٹرن کو دریافت کرنے میں مدد کرتا ہے، جس کے نتیجے میں مستقبل کے رویے کی پیشن گوئی کرنے اور ڈیٹا کی خلاف ورزیوں کے ہونے سے پہلے ہی دریافت کرنے میں مدد ملے گی۔

Q

R

ransomware کے - میلویئر کی ایک قسم جو کمپیوٹر سسٹم تک رسائی کو بلاک کرنے کا سبب بنتی ہے۔ تاوان کی ادائیگی کے بعد ہی رسائی دوبارہ حاصل کی جا سکتی ہے۔

ریئل ٹائم تجزیات - تجزیات جس میں ڈیٹا شامل ہوتا ہے جب وہ سسٹم میں آتے ہیں، یا ڈیٹا کو سٹریمنگ کرتے ہیں جیسا کہ اسے اکثر کہا جاتا ہے۔ یہ تجزیات کی بنیاد پر فوری طور پر فیصلے کرنے میں مدد کرتا ہے۔

ریموٹ ایکسیس ٹول – سافٹ ویئر کا ایک ٹکڑا جو کمپیوٹر تک دور سے رسائی حاصل کرنے اور اسے کنٹرول کرنے کے لیے استعمال ہوتا ہے۔ کب دور دراز تک رسائی ٹول کو نقصان دہ مقاصد کے لیے استعمال کیا جاتا ہے، اسے RAT (ریموٹ ایکسیس ٹروجن) کہا جاتا ہے۔

رپورٹ - ڈیٹا اکٹھا کرنا اور جمع کرنا (مختلف ذرائع اور سافٹ ویئر ٹولز سے) تاکہ ڈیٹا کو آسانی سے سمجھا اور تجزیہ کیا جا سکے۔

روٹ کٹ - ٹولز یا سافٹ ویئر کا ایک مجموعہ جو نیٹ ورک تک ایڈمنسٹریٹر کی سطح تک رسائی کو قابل بنائے گا۔ سسٹم اور ڈیٹا تک رسائی حاصل کرنے کے لیے کریکرز کے ذریعے کمپیوٹرز پر روٹ کٹس اکثر انسٹال کی جاتی ہیں۔

S

ریتخانہ - ایک حفاظتی طریقہ کار جو چلنے والے پروگراموں کو الگ کرنے میں مدد کرتا ہے۔ اس کا استعمال غیر ٹیسٹ شدہ کوڈز یا غیر جانچے گئے پروگراموں کو انجام دینے کے لیے کیا جاتا ہے جو غیر تصدیق شدہ فریق ثالث، صارفین، ویب سائٹس وغیرہ سے اس طرح آتے ہیں کہ وہ ہوسٹنگ مشین یا اس کے OS کو نقصان نہ پہنچائیں۔

سروس کی سطح کا معاہدہ (ایس ایل اے) - سروس فراہم کرنے والے (اندرونی یا بیرونی) اور آخری صارف کے درمیان متوقع سروس کی سطح کی وضاحت کے لیے معاہدہ۔ یہ آؤٹ پٹ پر مبنی یا سروس پر مبنی معاہدوں میں خاص طور پر یہ بتایا جائے گا کہ صارف کون سی خدمات حاصل کرنے کی توقع کر سکتا ہے۔

سیکورٹی کا واقعہ۔ - نیٹ ورک کے عام کاموں میں کوئی قابل ذکر تبدیلی۔ اسے سیکیورٹی ایونٹ بھی کہا جاتا ہے اور یہ سیکیورٹی کی خلاف ورزی یا سیکیورٹی پالیسی کی ناکامی کی وجہ سے ہوسکتا ہے۔ یہ معلومات یا کمپیوٹر سیکیورٹی کو خطرے کے بارے میں صرف ایک انتباہ بھی ہوسکتا ہے۔

سلامتی مینیجر - ایک شخص، سافٹ ویئر کا ایک ٹکڑا یا ایک پلیٹ فارم جو سیکورٹی کے انتظام کے کام کرتا ہے۔

سیکیورٹی آپریشن سنٹر (ایس او سی) - ایک مرکزی یونٹ جو تنظیمی اور تکنیکی سطح پر سیکورٹی کے مسائل کا خیال رکھتا ہے۔ کسی تنظیم کے اندر سیکیورٹی کی پوری نگرانی SOC سے کی جاتی ہے۔

سیکورٹی پالیسی - ایک دستاویز جو ایک تفصیلی خاکہ پیش کرتی ہے کہ کسی تنظیم میں سیکیورٹی کو کس طرح سنبھالا جائے گا۔ یہ تفصیلات بتاتا ہے کہ کس طرح تنظیم اپنے آپ کو خطرات سے بچائے گی اور سیکورٹی کے واقعات کو کیسے ہینڈل کیا جائے گا۔

محفوظ ویب گیٹ وے (SWG) – انٹرنیٹ ٹریفک سے میلویئر یا کسی بھی ناپسندیدہ سافٹ ویئر کو فلٹر کرنے کے لیے استعمال ہونے والا ٹول اور ریگولیٹری پالیسی کی تعمیل کے نفاذ کا باعث بنتا ہے۔

سروس کے طور پر سافٹ ویئر (ساؤ) - ایک سافٹ ویئر لائسنسنگ اور ڈیلیوری ماڈل جس میں سافٹ ویئر مرکزی طور پر میزبانی کرتا ہے اور سبسکرپشن کی بنیاد پر لائسنس یافتہ ہے۔ "آن ڈیمانڈ سافٹ ویئر" کے نام سے بھی جانا جاتا ہے، SaaS کو عام طور پر صارفین ویب براؤزر کے ذریعے کلائنٹ استعمال کرتے ہیں۔

نمبر X – SOX، Sarbanes–Oxley Act of 2002، ایک امریکی وفاقی قانون ہے جو امریکی پبلک کمپنی بورڈز، مینجمنٹ اور پبلک اکاؤنٹنگ فرموں کے لیے نئے یا توسیع شدہ تقاضے طے کرتا ہے۔ Sarbox کے نام سے بھی جانا جاتا ہے، اس ایکٹ میں ایسی دفعات بھی ہیں جو نجی طور پر منعقدہ کمپنیوں پر لاگو ہوتی ہیں۔ اس ایکٹ کے مطابق، تمام کمپنیوں کو مالیاتی رپورٹنگ کے لیے اندرونی کنٹرول اور طریقہ کار قائم کرنا چاہیے اور اس طرح کارپوریٹ فراڈ کے امکانات کو کم کرنا چاہیے۔

سپائیویئر - ایک مالویئر جو ہیکر کو کسی سسٹم اور اس کی سرگرمیوں، کسی شخص یا تنظیم کے بارے میں معلومات کے بغیر معلومات اکٹھا کرنے کی اجازت دیتا ہے۔ اسپائی ویئر کسی شخص/تنظیم کے علم یا رضامندی کے بغیر ہیکر کو اس طرح سے جمع کی گئی معلومات کو دوسرے سسٹم یا ڈیوائس پر بھیجنے میں مدد کرتا ہے۔

T

ٹارگٹڈ حملہ - ایک سائبر حملہ جو کسی مخصوص تنظیم یا فرد کے حفاظتی اقدامات کی خلاف ورزی کرنا چاہتا ہے۔ اس کی شروعات کسی سسٹم یا نیٹ ورک تک رسائی حاصل کرنے کے ساتھ ہوگی، اس کے بعد نقصان پہنچانے، ڈیٹا چوری کرنے وغیرہ کے لیے بنائے گئے حملے ہوں گے۔

خطرہ انٹیلی جنس - کسی تنظیم پر موجودہ یا ممکنہ حملوں سے متعلق انٹیلی جنس یا معلومات سے مراد ہے۔

ٹروجن - یونانی افسانوں میں ٹروجن ہارس کے نام سے منسوب، یہ میلویئر کا ایک ٹکڑا ہے جو ایک جائز پروگرام کے طور پر بھیس بدل کر صارف کو اسے انسٹال کرنے کے لیے دھوکہ دیتا ہے۔

U

متحد خطرے کا انتظام - USM (یونیفائیڈ سیکیورٹی مینجمنٹ) کے نام سے بھی جانا جاتا ہے، اس سے مراد سیکیورٹی پروڈکٹس کا ایک متحد یا یکجا پلیٹ فارم ہے۔ جیسا کہ ویکیپیڈیا کی وضاحت کرتا ہے…”UTM روایتی فائر وال کا ارتقاء ہے ایک ہمہ گیر حفاظتی پروڈکٹ میں جو ایک ہی نظام کے اندر متعدد حفاظتی افعال انجام دینے کے قابل ہے: نیٹ ورک فائر والنگ، نیٹ ورک انٹروژن ڈیٹیکشن/پریونشن (IDS/IPS)، گیٹ وے اینٹی وائرس (AV) ، گیٹ وے اینٹی سپیم، وی پی این، مواد کی فلٹرنگ، لوڈ بیلنسنگ، ڈیٹا ضائع ہونے سے بچاؤ، اور آن اپلائنس رپورٹنگ"۔

V

وائرس - ایک قسم کا میلویئر (بدنتی پر مبنی سافٹ ویئر) جو، جب عمل میں آتا ہے، خود کو دوبارہ تیار کرکے یا کمپیوٹر کے دوسرے پروگراموں میں ترمیم کرکے ان کو متاثر کرتا ہے۔

خطرے - سسٹم/پروگرام/نیٹ ورک میں ایک خامی کی طرف اشارہ کرتا ہے جو سسٹم/پروگرام/نیٹ ورک کو میلویئر حملے کے لیے کھلا چھوڑ سکتا ہے۔ اسے سیکورٹی کے طریقہ کار یا یہاں تک کہ اہلکاروں میں کمزوری یا خامی کا حوالہ دینے کے لیے بھی استعمال کیا جا سکتا ہے۔

نگہداشت سکیننگ - ممکنہ کمزوریوں، کارناموں، یا حفاظتی سوراخوں کے لیے سسٹم/نیٹ ورک کو اسکین کرنے سے مراد ہے۔

W

وائٹ ہیٹ ہیکر- ایک ہیکر جو بدنیتی پر مبنی حملوں کو روکنے کے لیے وقت پر کمزوریوں کو تلاش کرتا، ڈھونڈتا اور ظاہر کرتا ہے۔

X

Y

Z

زیرو ڈے حملہ -ایک حملہ یا استحصال جو کسی خامی یا حفاظتی سوراخ کا استحصال کرتے ہوئے ہوتا ہے جو کہ وینڈر کو معلوم نہیں ہے۔ اس طرح کے حملے اس سے پہلے ہوتے ہیں کہ دکاندار کو خامی کے بارے میں معلوم ہو اور اسے ٹھیک کر لے۔

اختتام پوائنٹ سیکورٹی

متعلقہ وسائل

ڈیوائس مینیجر کیا ہے؟

اینڈرائیڈ کے لیے ڈیوائس مینیجر

DDoS حملہ ویکیپیڈیا کو آف لائن کرتا ہے۔

What Is The Importance Of ITSM

ای ڈی آر سیکیورٹی

اختتامی نقطہ کا پتہ لگانا اور جواب

مفت آزمائش شروع کریں اپنا فوری سیکیورٹی سکور کارڈ مفت حاصل کریں۔

ٹائم اسٹیمپ:

سے زیادہ سائبر سیکیورٹی کوموڈو