سافٹ ویئر سیکیورٹی

مصنف: Randy Alexander
تخلیق کی تاریخ: 4 اپریل 2021
تازہ کاری کی تاریخ: 1 جولائی 2024
Anonim
سافٹ ویئر سیکورٹی - سافٹ ویئر سیکورٹی کیا ہے؟
ویڈیو: سافٹ ویئر سیکورٹی - سافٹ ویئر سیکورٹی کیا ہے؟

مواد

تعریف - سافٹ ویئر سیکیورٹی کا کیا مطلب ہے؟

سافٹ ویئر سیکیورٹی ایک ایسا تصور ہے جس کو سافٹ ویئر کو نقصاندہ حملے اور دیگر ہیکر خطرات سے بچانے کے لئے نافذ کیا جاتا ہے تاکہ سافٹ ویئر اس طرح کے امکانی خطرات کے تحت صحیح طریقے سے کام کرتا رہے۔ سالمیت ، توثیق اور دستیابی کیلئے سیکیورٹی ضروری ہے۔


مائیکروسافٹ ازور اور مائیکروسافٹ کلاؤڈ کا تعارف | اس گائیڈ کے دوران ، آپ کو معلوم ہوگا کہ کلاؤڈ کمپیوٹنگ کیا ہے اور مائیکروسافٹ ایذور آپ کو بادل سے ہجرت کرنے اور اپنے کاروبار کو چلانے میں کس طرح مدد کرسکتا ہے۔

ٹیکوپیڈیا سافٹ ویئر سیکیورٹی کی وضاحت کرتا ہے

سالمیت ، توثیق اور دستیابی سے متعلق کوئی سمجھوتہ سافٹ ویئر کو غیر محفوظ بنا دیتا ہے۔ سافٹ ویئر کے نظام پر معلومات چوری کرنے ، مشمولات کی نگرانی ، کمزوریوں کو متعارف کرانے اور سافٹ ویئر کے رویے کو نقصان پہنچانے کے لئے حملہ کیا جاسکتا ہے۔ میلویئر ڈی او ایس (سروس سے انکار) کا سبب بن سکتا ہے یا نظام کو ہی کریش کر سکتا ہے۔

سافٹ ویئر پر بفر اوور فلو ، اسٹیک اوور فلو ، کمانڈ انجیکشن اور ایس کیو ایل انجیکشن سب سے عام حملے ہیں۔

بفر اور اسٹیک اوور فلو کے حملوں سے اضافی بائٹس لکھ کر بالترتیب ڈھیر یا اسٹیک کے مندرجات کو اوور رائٹ کردیا جاتا ہے۔

سافٹ ویئر کوڈ پر کمانڈ انجیکشن حاصل کیا جاسکتا ہے جب سسٹم کے کمانڈ بنیادی طور پر استعمال کیے جاتے ہیں۔ بدنیتی پر مبنی حملے کے ذریعہ نظام کے نئے احکامات موجودہ کمانڈوں میں شامل ہوجاتے ہیں۔ بعض اوقات سسٹم کمانڈ خدمات کو روک سکتا ہے اور ڈو ایس کا سبب بن سکتا ہے۔

ایس کیو ایل انجیکشنز ڈیٹا بیس سرورز سے اہم معلومات کو بازیافت کرنے یا اس میں ترمیم کرنے کیلئے بدنیتی پر مبنی ایس کیو ایل کوڈ کا استعمال کرتے ہیں۔ لاگ ان کی اسناد کو نظرانداز کرنے کے لئے ایس کیو ایل انجیکشنز کا استعمال کیا جاسکتا ہے۔ کبھی کبھی SQL انجیکشن ڈیٹا بیس سے اہم معلومات لاتے ہیں یا ڈیٹا بیس سے تمام اہم ڈیٹا کو حذف کردیتے ہیں۔

ایسے حملوں سے بچنے کا واحد طریقہ پروگرامنگ کی اچھی تکنیک پر عمل کرنا ہے۔ بہتر فائر وال کا استعمال کرتے ہوئے سسٹم لیول سیکیورٹی فراہم کی جاسکتی ہے۔ مداخلت کا پتہ لگانے اور روک تھام کا استعمال حملہ آوروں کو سسٹم تک آسان رسائی سے روکنے میں بھی مددگار ثابت ہوتا ہے۔