GLOSSARIO INFORMATICO |
|
|
A
- B
- C
- D
- E
- F
- G
- H
- I
- J
- K
- L
- M
- N
- O
- P
- Q
- R
- S
- T
- U
- V
- W
- X
- Z
ACE (ACCESS CONTROL ENTRY)
Si indica il singolo elemento di una ACL (indica il
privilegio del soggetto sull'oggetto).
ACL
Si riferisce ai meccanismi ed alle politiche che
limitano l'accesso alle risorse del calcolatore. Un
Access Control List (ACL), per esempio, specifica
che funzioni gli utenti differenti possono
realizzare sui files e directory.
ACTIVE CONTENT
Si riferisce ai contenuti dinamici di un sito,
include cose come le animazioni di Javascript, i
controlli activex, i fogli elettronici.
ACTIVEX
È la risposta della Microsoft alla tecnologia Java
della Sun Microsystems. Un controllo activex è
approssimativamente equivalente ad una Java applet.
Activex è il nome che Microsoft ha dato ad un
insieme di tecnologie object-oriented.
La cosa principale che generate quando scrivendo un
programma al funzionamento nell'ambiente di Activex
è un componente, un programma autosufficiente che
può essere fatto funzionare dovunque nella vostra
rete di Activex (attualmente una rete che consiste
dei sistemi del Macintosh e di Windows). Questo
componente è conosciuto come controllo activex.
ADDRESS BOOK
È una indirizzario contenente le e-mail anche
raggruppate a gruppi.
ADVANCED ENCRYPTION STANDARD (AES)
L'Advanced Encryption Standard (AES) è l'acronimo di
Federal Information Processing Standard (FIPS)
Publication che specifica un algoritmo di
crittografia usato dal governo USA per proteggere le
informazioni riservate.
ANTI REPLAY SERVICE
Col servizio anti-replay, ogni pacchetto IP ricevuto
è taggato (marcato) con un numero sequenziale. Alla
fine della ricezione, ogni numero della sequenza
viene controllato e se esso ricade in un range
specifico altrimenti il pacchetto IP viene bloccato.
ANTIVIRUS
Un programma software che serve a identificare e
rimuovere i virus dal computer.
API
Un api è la metodologia specifica tramite la quale
un programmatore che scrive un programma applicativo
può fare le richieste al sistema operativo o ad
un'altra applicazione.
APPLICATION GATWEWAY FIREWALL
I gateways applicativi esaminano i pacchetti a
livello del protocollo di Applicazione e servono
come proxy per gli utenti esterni, intercettando i
pacchetti e rimandandoli alle applicazioni che li
hanno richiesti. Così nessun utente esterno ha
accesso a qualche risorsa che è sita oltre il
firewall.
ARCHIVNG
Un archivio è una collezione di files che sono stati
impacchettati insieme (zip,rar, ecc.), per fini di
backup, e trasportati in altre zone sicure.
ARP
È un protocollo usato per ottenere l'indirizo fisico
(come l'indirizzo MAC) di unità hardware in un
ambiente di rete.
Un host ottiene tale indirizzo fisico lanciando in
broadcast una richiesta che contiene l'indirizzo IP
dell'unità hardware bersaglio, la quale, se
raggiunta dalla richiesta, risponde con il suo
indirizzo fisico hardware.
ASYMMETRICAL KEY EXCHANGE
Chiave assimentrica o chiave pubblica fa parte della
crittografia a doppia chiave. (vedi sezione dedicata
alla crittografia).
ATTACHMENT
Un file allegato ad un messaggio di posta
elettronica (E-mail).
AUDIT
Tecnica di monitoraggio delle operazioni o
transazioni che avvengono nel sistema. Utilizza le
tracce di log.
AUDITOR
È il responsabile della sicurezza, il cui compito
specifico riguarda l'interpretazione delle tracce di
log per monitorare le operazioni che avvengono nel
sistema.
AUTHENTICATION
È il processo che determina l'identità di un utente
che sta tentando di avere accesso ad una rete. Le
Autenticazioni avvengono tramite un botta/risposta,
basato sul sequenze di codici in un tempo massimo.
Vedi CHAP e PAP.
AUTHENTICATION HEADER (HD)
L'Authentication Header è un meccanismo che provvede
alla integrità e all'autenticazione dei datagrammi
IP.
AUTHORIZZAZION
È il processo che determina che tipo di attività o
accessi sono cosentiti su di una rete. Normalmente
sono usati in un contesto di autenticazione: una
volta autenticato un utente, allora può essere
autorizzato ad avere accesso ad un servizio
specifico.
BACKDOOR
Si indica un punto di ingresso segreto in un
programma o in un sistema, generalmente lasciato
volutamente dallo sviluppatore del programma.
BANDWIODTH
Generalmente quando si parla di bandwidth (larghezza
di banda) si parla di diretta proporzionalità con la
massa di dati trasmesis o ricevuti per unità di
tempo. In un sistema digitale, la larghezza di banda
è proporzionale alla velocità dei dati al secondo (bps,
bit per second). Un modem che lavora a 57600 bps ha
la larghezza di banda doppia rispetto ad uno che
lavora a 28000 bps, per esempio.
BASTION HOST
È uno specifico nodo (host) che è usato per
intercettare I pacchetti di dati entranti o uscenti
dalla rete interna.
BUFFER OVERFLOW ATTACK
Un buffer overflow attack lavora sfruttando le
vulnerabilità conosciute di alcune applicazioni che
girano sul server. Questo può causare un bypass
delle aree di applicazione e far guadagnare
all'attaccante i diritti di amministratore del
server.
CA
Vedi Certificate Authority.
CA SIGNATURE
È un codice digitale che garantisce l'autenticità
del certificato digitale, esso è fornito dalla
certificate authority (CA) che emette il suddetto
certificato.
CGI
Common Gateway Interface, sono degli script che
permettono di eseguire un programma sul server Web
(vedi server);rendono interattive le pagine Web
(WWW).Gli script Cgi sono usualmente utilizzati in
due modi : come action, azione di una scheda sul
server o come link, collegamento pilotato da una
pagina html del client.
CGI EXPLOIT
Gli exploits sono dei programmi eseguibili o
compilabili scritti in C ( e che lavorano nella
directory cgi-bin) che aiutano l'hacker ad entrare
nel server, ad avere il root o a non essere beccato.
Questi file alcune volte sono indispensabili durante
un hackeraggio quando il server è molto ben protetto
e non riuscite ad hackerarlo con le tecniche
tradizionali.
CERTIFICATE AUTHORITY (CA)
È una autorità, in un network, che rilascia e
gestisce le credenziali di sicurezza e le chiavi
pubbliche per la crittazione/decrittazione dei
messaggi.
CHALLANGE RESPONSE
Un forma di Autenticazione nella quale il
dispositivo invia un messaggio random chiamato "challenge".
Il dispositivo che deve essere autenticato esegue
una elaborazione del "challenge" e risponde con un
messaggio contenente il risultato. Nello stesso
tempo il primo dispositivo calcola il suo proprio
risultato. Se i due risultati sono identici il
secondo dispositivo viene considerato autenticato..
CHAP
Diffuso protocollo di autenticazione usato nei
collegamenti PPP per verificare password e username;
più sicuro di PAP in quanto l'autenticazione si
svolge in tre diverse fasi e può essere ripetuta
anche dopo aver stabilito la connessione.
CHECKSUM OR HASH
Meccanismo per la rilevazioni di errori nei
protocolli di trasferimento di comunicazione.
CIRCUIT LEVEL GATEWAYS
I Circuit-level gateways lavorano a livello sessione
invece che a livello applicazione. Questi non
distinguono le differenti applicazioni che stanno
girando sullo stesso protocollo, ma controllano
solamente connessioni TCP. Il chiamante chiama una
porta del gateway con TCP che lo connette conqualche
cosa all' infuori della rete.
CLIENT
Programma "cliente", usato da un utente per
collegarsi ad un servizio sul server. Per esempio,
Netscape e Microsoft Explorer sono client per
collegarsi al servizio Web (HTTP), Eudora e Outlook
sono client per collegarsi al servizio e-mail (SMTP/POP3),
Cute FTP e WS-FTP sono client per collegarsi a FTP,
e così via. E' in pratica un programma che viene
usato per comunicare con un server.
CONTENT BLOCKING
È la possibilità di bloccare il traffico di rete
basato sul contenuto reale del pacchetto IP.
CONTENT FILTERING, SCANNING OR SCREENING
La capacità di rivedere le informazioni che l'utenete
finale vede quando usa una specifica applicazione
Internet. Per esempio il contenuto dell'E-mail.
CONTENT VIRUS
Vedi data driven attack.
COOKIE
Un piccolo file di testo memorizzato sul tuo
computer, dove i siti web possono registrare delle
informazioni
COS (CLASS OF SERVICE)
Class of Service (CoS) è un modo di gestire il
traffico in una rete raggruppando I dati per
tipologia (per esempio, e-mail, streaming video,
voice,ftp, ecc.) insieme e trattare ogni tipo di
classe con un suo proprio livello di priorità.
CRACKER
Si indica un esperto programmatore in grado di
eliminare i codici di protezione dai programmi in
commercio.
CRYPTOGRAPHY
Una branca della matematica complessa dedicata a
proteggere le informazioni dagli accessi
indesiderati. Nella computer networking, la
crittografia consiste in criptazione,
autenticazione, e autorizzazione.
DAEMON
Processo in 'background' (cioe' sempre attivo ma non
visibile all' utente) che risponde alle richieste
degli utenti. Per esempio HTTPD e' il 'demone' HTTP,
ossia il server HTTP che risponde alle richieste
fatte dai browser web (client).
DATA DRIVEN ATTACK
È una forma di intrusione nella quale l'attacco è
codificato all'interno di dati innocui e
successivamente eseguito, inconsapevolmente,
dall'utente che richiama l'applicazione contenente
il codice maligno.
DBMS
È il sistema per la gestione di basi di dati.
DES
Un'algoritmo di crittaggio usato dagli USA, ci sono
72,000,000,000,000,000 (72 quadrillioni) o più
possibili chiavi da usare per decrittare.
DENIAL OF SERVICE ATTACK
Un programma utente che prende possesso di tutte le
risorse del sistema lanciando una moltitudine di
richieste che occupano il sistema.
DHCP
È un protocollo per organizzare e semplificare
l'amministrazione degli indirizzi IP dei computer
locali.
DIGITAL CERTIFICATE
Un certificato digitale è una specie di carta di
credito elettronica che stabilisce le proprie
credenziali mentre si fanno delle transazioni via
web.
Il certificato è edito e gestito dalla certification
authority (CA). Esso contiene il nome, un numeroi
seriale ed una data di scadenza.
DIGITAL SIGNATURE
Una firma digitale è una firma elettronica (un
codice criptato) che identifica il mittente di un
messaggio o documento.
DMZ
È un zona di rete inserita tra la parte della rete
protetta e la parte della rete esterna, in modo da
garantire un ulteriore protezione. A volte è
chiamata “rete perimetrale”.
DNS
Ogni host che compongone Internet e' contrassegnato
in modo univoco da un numero, che va utilizzato per
collegarsi ad esso. Al fine di evitare agli utenti
di dovere impiegare questi numeri, sostituendoli con
nomi più facili da ricordare e più significativi,
esiste un database (il DNS) in cui a ciascuno dei
nomi e' associato il numero che gli corrisponde.
Quando l'utente indica un indirizzo al proprio
browser, per esempio www.ibol.it, il sistema
'interroga' dunque il DNS per conoscere il numero
dell'host al quale deve collegarsi, quindi effettua
la connessione.
DNS SPOOFING
Si realizza rompendo le relazioni di fiducia e
assumendo il nome del DNS di un altro sistema.
DOMAIN
Il nome univoco usato per identificare un network di
Internet.
DOMAIN SERVER NAME
È un deposito di informazioni di indirizzamento per
degli Internet hosts specifici è usato per mappare
gli indirizzi IP sui nodi di Internet.
DOWNLOADABLE
È un file che si può scaricare da computer sul
proprio computer.
DSL
Digital Subscriber Line è una tecnologia che
porta l'alta velocità di connessione nelle case
grazie all'uso del normale doppino telefonico.
xDSL si riferisce alle tante variazioni del DSL,
come l'ADSL, HDSL, e RADSL. Una line DSL può portare
voce e dati contemporaneamente.
E-BUSINESS
E-business (electronic business) è la pratica di
condurre business su internet, non solo comprando e
vendendo man anche collaborare con I partner e con
la customer care (clienti).
E-COMMERCE
E-commerce (electronic commerce o EC) è la pratica
di vendere online dei prodotti o servizi (in genere
è rivolto al cliente finale).
EMAIL CLIENT
E un applicazione in grado di ricevere ed inviare
e-mail.
EMAIL SERVER
E' una server application in grado di distribuire e
conservare i messaggi (e-mail) destinati alle
caselle di posta configurate.
ETHERNET
Rete locale originariamente sviluppata da Xerox nel
1976 per collegare alcuni minicalcolatori installati
presso il centro di ricerca dell'azienda americana a
Palo Alto, in California.
EXECUTABLE
Un file eseguibile è un file che contiene un
programma che può essere lanciato e quindi eseguito
sul computer.
EXTENDED MAPI
È un'interfaccia sviluppata da Microsoft che
provvede alle funzioni di messagistica,
indirizzamento, ricezione, invio e conservazione dei
messaggi.
FDDI
E' uno standard per reti locali a fibre ottiche ad
alta velocita', sviluppato dall'American National
Standards Institute (ANSI).
FILTER
È un programma che è costruito per esaminare ogni
input ed output e filtrarlo in base a certi criteri
prestabiliti dall'utente.
FIREWALL
È un programma che protegge le risorse di una
rete/computer dagli utenti esterni indesiderati.
FIREWALL DENIAL OF SERVICE
È un firewall costruito apposta per evitare gli
attacchi denial-of-service.
FLOOD
I flooders sono programmi che sfruttano il PING,
cioè un sistema per controllare la velocità tra due
server usando la porta 0 ICMP. Quando si pinga si
manda un pacchetto (un piccolo pezzo di dati) e si
calcola il tempo che si impiega a riceverlo. Il
flood manda enormi pacchetti di ping a grande
velocità rallentando la connessione della vittima.
FTP
È un protocollo per il trasferimento di file. È
anche un software che consente di inviare file da un
computer remoto ad un altro via Internet. Viene
usato, tra le altre applicazioni, per il
trasferimento di file da un computer al server e
viceversa.
GATEWAY
È un software/hardware usato per consentire a due
computer, che sono collegati a differenti tipologie
di reti, di comunicare tra di loro, è necessario
l'utilizzo di particolari ponti di collegamento (gateway),
che altro non sono che specifici combinazioni
hardware e software atti ad effettuare conversione
di protocollo di rete.
HACKER
Hacker è un termine usato per designare un “ottimo
programmatore”, ma anche qualcuno che è
specializzato nel penetrare i sistemi informatici.
HIGHJACKING OR HIJACKING
È la tecnica mediante la quale si prende il
controllo di una connessione dopo che che
l'autenticazione utente è stata stabilita.
HONEY POT
Significa letteralmente "vaso di miele", un finto
bersaglio utilizzato per attirare gli hacker in
trappola ( spesso viene impiegato per mantenere un
hacker connesso ad un sistema abbastanza a lungo da
rintracciare la posizione o per attirarlo in una
sezione innocua di una rete, in modo che non faccia
danni).
HOST
Identifica un computer della rete che mette a
disposizione una serie di risorse e servizi ad altri
sistemi o utenti.
HOST NAME
Nome in formato standard Internet di un sito. Ad
esempio sarà del tipo www.ciccio.com per un provider
o un sito generico, mentre nel caso di un
collegamento via modem di un utente al suo provider
potrà somigliare a ppp14- o.provider.it. Le
estensioni più usate sono: .com/.org/.mil/.net/.it
ecc.
HTML
È il linguaggio usato per creare le pagine web.
HTTP
Protocollo usato per scambiare informazioni tra
server e client web (browser).
HTTPS
Il secure hypertext transfer protocol (HTTPS) è un
protocollo di trasmissione costruito per trasferire
le informazioni cifrate tra i computer nel web.
HTTPS è http che usa un Secure Socket Layer (SSL).
ICSA
È un'organizzazione con la missione di migliorare
costantemente la sicurezza informatica tramite
certificazioni, firewalls, ed anti-virus, e la
condivisione delle informazioni sulle vulnerabilità
e le contromisure.
INSIDER ATTACK
È un attacco originato dall'interno di
un'organizzazione/rete.
INTRUSION DETECTION
È un software che rileva i tentativi di accesso
illegali ad un computer, tramite l'analisi dei
lgo-files ed altre informazioni.
IP
IP è l'acronimo di Internet Protocol, rappresenta lo
strato di rete nel protocollo TCP/IP. La funzione
principale di tale protocollo è quello di instradare
i pacchetti, attraverso le migliaia di reti che
costituiscono Internet, affinché raggiungano
correttamente la destinazione. A livello hardware
sfrutta i router.
IP SPOOFING
È una tipologia di attacco nella quale l'attaccante
impersona un sistema fidato usando un IP della rete
interna.
IP HIJACKING
È una tipologia di attacco nella quale una sessione
stabilita tra due computer è intercettata
dall'attaccante il quale assume il ruolo di un
utente autorizzato escludendo quello vero.
IPSEC
Il protocollo di protezione IPSEC (Internet Protocol
Security) consente alle reti private di utilizzare
l'autenticazione e la codifica del mittente.
WinRoute supporta anche le varianti IPSEC
implementate da Novell e Cisco.
ISDN
Rete di telecomunicazioni digitali in grado di
trasportare dati di ogni genere, compresi quelli che
necessitano di un'ampia larghezza di banda come
l'audio e il video. La fase di diffusione in tutto
il mondo della sostituzione delle linee telefoniche
attuali con linee digitali e' un presupposto
tecnologico per la nascita di servizi multimediali
interattivi per le famiglie.
JAVA
Linguaggio di programmazione orientato agli oggetti
sviluppato dalla Sun Microsystems. E' usato
estesamente all' interno del browser web HotJava.
JAVASCRIPT
Linguaggio interpretato sul lato cliente, per
rendere interattive le pagine web.
KERBEROS
Sistema di autenticazione del progetto Athena
(sviluppato dal MIT). E' basato su un sistema di
crittografia a chiave simmetrica e server sicuri
Kerberos. [RFC1392].
KEY
sequenza di bit usata per proteggere informazioni
con vari metodi crittografici.
LDAP
Protocollo standard Internet per accedere a servizi
di directory.
LITIGATION PROTECTION
Litigation protection è la serie di procedure di
revisione e registrazione delle comunicazioni
avvenute in Internet, intranet ed extranet come
documentazione per evitare liti ed incomprensioni
tra le parti comunicanti.
MAC
Su di un network, il MAC (Media Access Control)è
l'indirizzo hardware univoco di un computer.
MACRO VIRUS
Tipo di virus il cui codice è scritto come una macro
all'interno del file di dati,creato con programmi di
videoscrittura come Word o Excel. Quando viene aperto
un documento con la macro,il virus si attiva e
provoca i suoi danni.
MALICIUS CODE
È un software costruito con le intenzioni di
danneggiare la macchina o l'utente che lo esegue
(es. virus o dialer).
MAPI
Liberia di routines (inventata da Microsoft) per la
comunicazione di processi con il sistema di mailing.
Il termine è anche impiegato come riferimento allo
standard sul quale tali librerie e programmi si
basano.
MIME
Formato standard dei messaggi di posta elettronica
Internet multimediali, usato come formato dati anche
in altri protocolli (es. HTTP)
MONITORING
È il controllo delle attività sulla rete di ogni
singolo utente, generalmente in tempo reale.
NAPT
Network Address and Port Translation. Sistema
analogo al Nat ma più sofisticato, in grado infatti
di tradurre non solo gli indirizzi ma anche di
mappare le porte Tcp/Ip attraverso un gateway di
rete.
NAT
Network Address Translation. Sistema Internet per la
traduzione degli indirizzi di una rete locale in
altri che sono inviati su Internet. Implementato in
un router, aumenta la sicurezza della Lan
nascondendo i suoi indirizzi all'esterno
NETWORK SERVICE ACCESS POLICY
È un livello alto di politiche decise e definite per
quei servizi che devono essere esplicitamente
connsentiti o negati all'uso di taluni utenti.
NNTP
Network News Transfer Protocol è il
protocollo predominante usato dai computers (servers
e clients) per gestire messaggi inviati nei
newsgroups.
ODBC
Connettività aperta verso i database, standard
diffuso da Microsoft che consente di usare una sola
interfaccia (API), indipendente dal tipo di database
e dal formato dei dati, per accedere a database di
tipo diverso e creati mediante differenti
applicativi di gestione. Una connessione ODBC viene
usata ad esempio per visualizzare, organizzare e
ricercare i contenuti di un database di prodotti
sulle pagine ASP di un sito web per il commercio
elettronico, per gestire il carrello della spesa
elettronico e gli ordini online.
PACKET
Gruppo omogeneo di caratteri in transito sulla rete.
In Internet, un pacchetto è formato dalla parte Ip e
dal protocollo Tcp/Ip e contiene gli indirizzi di
partenza e destinazione, l'identificatore del tipo
di pacchetto e un campo riservato ai dati.
PACKET FILTER
È un gateway che effettua controlli sui dati
circolanti a livello di rete. Chiamato anche
screeníng router..
PACKET SNIFFING
È la pratica di inetrcettare I pacchetti intransito
su una LAN (come per esempio I numeri di carta di
credito o le password).
PAP
Password Authentication Protocol. È la forma più
elementare di autenticazione utilizzata sul web
(anche dal protocollo Http). Consiste nell'utilizzo
di una userid e una password che vengono trasmessi
in chiaro (e non cifrati come nel caso di Chap)
sulla rete
PASSWORD BASED ATTACKS
È un attacco basato sui tentativi ripetitivi di
indovinare la password di un sistema.
PGP
È un protocollo crittografico per lo scambio di
messaggi e file in modo sicuro (a doppia chiave).
PING
Programma usato per verificare la raggiungibilità di
una destinazione tramite l'invio ed il controllo di
pacchetti. [RFC1208].
PING OF DEATH ATTACK
Tecnica per causare un attacco di tipo denial of
service inviando speciali pacchetti di rete chiamati
“pacchetti ping” che sono più grandi di quanto
previsto dai sistemi di destinazione. I pacchetti
ping normalmente vengono utilizzati per interrogare
lo stato operativo di sistemi di computer; ping of
death blocca tali sistemi.
PKCS
Famiglia di standard promossi da RSADSI.
PKI
Infrastruttura tecnico-organizzativa per l'emissione
e la gestione di certificati a chiave pubblica.
PLATFORM ATTACK
È un attacco basato sfruttando le vulnerabilità del
sistema operativo che ospita un firewall..
PPP
È un protocollo che permette ad un computer di
utilizzare i protocolli TCP/IP di Internet con una
linea telefonica standard e un modem ad alta
velocità. Un computer che si collega alla rete
usando il PPP, per tutta la durata della connessione
e' a tutti gli effetti parte integrante di Internet.
PPPoE
PPP over Ethernet (PPPoE) permettew di connettere
una ret di hosts su un semplice dispositivo di
accesso di bridging ad un server.
PPTP
Point-to-Point Tunneling Protocol (PPTP) è un
protocollo di rete che implementa il trasferimento
sicuro dei dati dau un client remoto ad un impresa
privata creando una VPN (Virtual Private Network)
attraverso il TCP/IP.
PEM
Protocollo per la sicurezza della posta elettronica.
POLICY MANAGEMENT ZONE (PMZ)
The Policy Management Zone protegge le comunicazioni
tra le parti fidate ed i firewalls che accedono ai
domini non fidati.
POLYMORPHIC VIRUS
È un tipo di virus che si nasconde dagli anti-virus
criptando il suo codice e cambiandolo ogni volta.
POP3
È un protocollo di e-mail usato per ritirare la
e-mail da un server remoto.
PORTA
Periferica virtuale in un sistema di computer
utilizzata per stabilire connessioni tra computer. I
servizi e i programmi applicativi per computer
comunicano tra di loro attraverso le porte del
computer. Nello stack di protocollo di rete TCP/IP
standard, esistono circa 65.000 porte in ciascun
sistema di computer.
PRIVATE KEY
In criptografia,è una chiave segreta privata che
serve a decriptare I files o messaggi criptati con
la propria chiave pubblica.
PROTOCOLLO
Insieme di regole e convenzioni seguite sia nel
trasferimento che nella ricezione dei dati fra due
computer. In particolare esso definisce il formato,
la sincronizzazione, la sequenza e il controllo
degli errori usati sulla rete.
PROTOCOL ATTACK
È un tipo di attacco sul protocollo, per esempio la
creazione di loops (cicli) infiniti di richieste ad
un determinato protocollo, in modo tale da creare
una negazione del servizio (DOS).
PROXY
Sistema (host, server, cache) che invia richieste ad
un altro sistema per conto di qualcun altro. Ad
esempio viene usato per raccogliere all' interno di
un grosso disco (cache) i documenti richiesti più
frequentemente, in modo da poterli recuperare in
locale invece di effettuare nuove connessioni.
PUBLIC KEY
È una chiave fornita da una authority che serve a
criptare I messaggi da inviare ad un destinatario,
ma I messaggi saranno decriptati solo usando la
chiave privata del suddetto.
QUICKTIME
Formato video sviluppato dalla Apple Computer.
RA
Una RA (registration authority) è un authority che
verifica le richieste degli utenti per un
certificato digitale e ordina alla certificate
authority (CA) di pubblicarlo.
RBAC
Famiglia di modelli e tecniche per controllare
l'accesso alle risorse sulla base dei ruoli (utente
privilegi). Il ruolo riflette la realtà
organizzativa.
RC2, RC4, RCS
Algoritmi di crittografia a chiave segreta.
REFERENCE MONITOR
Insieme di funzioni del sistema operativo che
gestiscono le operazioni critiche per la sicurezza
(ad esempio istruzioni di 1/0).
REVOKE
Operazione di revoca di privilegi precedentemente
concessi tramite un'operazione di GRANT.
ROOTKIT
Si indica lo strumento utilizzato dagli hacker che
cattura password e traffico di messaggi da e verso
un computer, o una raccolta di strumenti che
consente a un hacker di fornire una back door in un
sistema, di raccogliere informazioni in altri
sistemi nella rete, di mascherare il fatto che un
sistema è stato manomesso, e altro ancora. Rootkit è
disponibile per un'ampia gamma di sistemi operativi.
RPC
Metodo di comunicazione in ambiente distribuito
basato su chiamata a procedure remore.
ROLLBACK
Sono programmi che effettuano delle istantanee
periodiche dei dati del disco rigido, permettendo in
tal modo, in caso di problemi dovuti a software
installati o ad altro (virus, troiani, etc), di
ripristinare il sistema.
ROUTER
Apparecchio di rete che effettua l'instradamento dei
pacchetti.
RSA
Algoritmo di crittografia a chiave pubblica.
SC
È il livello di sicurezza di un utente o elemento in
un sistema multilivello. E' composta da un livello e
un insieme di categorie.
SCANSIONE DELLE PORTE
È la tecnica di rilevazione di rete che viene
utilizzata per identificare i servizi e i programmi
in esecuzione sulle porte di uno specifico computer
inviando richieste a ciascuna delle porte e
registrando le relative risposte.
SCREENED HOST GATEWAY
Configurazione in cui un bastion host viene
accoppiato a uno screening router allo scopo di
forzare il flusso del traffico.
SCRENNING ROUTER
È un router configurato per permetter o vietare del
traffico basato su un insieme di regole di accesso
decise dall'amministratore di sistema.
SCRIPT CGI
È il set di istruzioni simile a un programma creato
con uno speciale linguaggio di scripting che
consente di creare pagine Web dinamiche e
interattive. Gli script CGI tendono a essere la
parte più vulnerabile di un server Web (diversa
dalla sottostante protezione host).
SDA
È una forma di autenticazione statica dei dati per
carte di credito e di debito autenticabili off line.
SECURITY KERNEL
HARDWARE
È un software e firmware considerati come elementi
della Trusted Computing Base (TCB), in grado di
implementare i concetti definiti dal reference
monitor.
SESAME
È un sistema di ricerca che supporta varie
implementazioni di sistemi di autenticazione.
SET
È un protocollo per la sicurezza delle transazioni
con carta di credito in Internet.
SHA
Algoritmo per la firma elettronica.
SHADOW SERVER
È un elaboratore (host o macchina utente) che si
maschera come fornitore di un servizio.
SHS
È un sistema standard di hash del governo USA,
utilizzato anche in DSA.
SHTTP
È un protocollo per la crittografia a livello di
applicazione.
S/MIME
È un protocollo per la sicurezza della posta
elettronica.
SMURFING
È un tipo di attacco per negazione del servizio, con
effetto moltiplicatore dell'invio di messaggi di
disturbo
SMTP
Il protocollo usato per inviare le e-mail
SNMP
È il protocollo che governa la gestione ed il
monitoraggio dei dispositivi di rete e le loro
funzioni.
SOCIAL
ENGINEERING
É un attacco basato sull'ingannare gli utenti o gli
amministratori al fine di farsi rivelare le
passwords o altre informazioni riservate
(tipicamente al telefono).
SOCKS
È un gateway a livello di circuito molto usato nei
firewall.
SPAM
Messaggio pubblicitario non richiesto inviato ad un
utente o ad un newsgroup.
SPAMMING
L'atto di inondare un gran numero di newsgroup,
mailing-list o mailbox private con messaggi a fini
pubblicitari e quindi in ultima analisi di lucro.
Come non e' difficile intuire, i cosiddetti "spammers",
gli autori di questi invadenti bombardamenti a
tappeto, non sono particolarmente amati dalla
comunita' di Internet.
SPECIFIC SECURITY
MECHANISMS
Sono meccanismi di autenticazione specifici, ovvero
caratteristici di un particolare servizio; opposti a
Pervasive Security Mechanisms, che riguardano
aspetti globali della gestione della sicurezza di un
sistema.
SPOOFING
È la falsificazione di informazioni; tipicamente si
falsificano i dati trasmessi (data spoofing) o
l'indirizzo di rete (IP spoofing).
SPX
È un sistema di autenticazione e distribuzione delle
chiavi di DEC.
SSH
È un insieme di protocolli e applicazioni che
realizzano un canale sicuro per collegamenti remoti
interattivi.
SSI
Protocollo per la crittografia di canale.
STREAM
Indica una sequenza di dati.
SVPN
VPN con caratteristiche di sicurezza.
SYN
Campo del pacchetto TCP/IP utilizzato durante la
fase di instaurazione del canale di trasmissione.
TCP/IP
Acronimo di Transmission Control Protocol/Internet
Protocol: Protocollo di controllo della
trasmissione/ Protocollo di Internet. È il
Protocollo di comunicazione più utilizzato dalla
grande rete Internet. E' stato sviluppato per la
prima volta alla fine degli anni 70 da parte del
DARPA
(Ufficio dei Progetti Ricerca Avanzata della Difesa
statunitense).
Il TCP/IP racchiude l'accesso al mezzo fisico, il
trasporto dei pacchetti, comunicazioni di sessione,
trasferimento dei file, posta elettronica ed
l'emulazione di terminale.
TELNET
Protocollo Internet per il collegamento remoto a un
sistema in emulazione di terminale.
TRIPLE DES
Algoritmo di crittografia simmetrico a blocchi
ottenuto dall'applicazione ripetuta tre volte
dell'algoritmo DES
TOKEN RING
Una tipologia di rete di computer nella quale I
suddetti sono sistemati ad anello (schematicamente)
ed uno speciale gruppo di bit (il token) viaggia
attraverso il cerchio. Per inviare un messaggio un
computer, dell'anello, deve catturare il token ed
allegargli il messaggio.
TROJAN HORSE
Programma che contiene all'
interno un secondo programma che permette al suo
creatore di accedere al sistema senza
autorizzazione. Vedi anche: virus. [RFC 1135]
[RFC1392].
TRACEROUTE
È un programma che invia pacchetti di traccia
all'interno di una rete per determinarne le
caratteristiche. Traceroute traccia il percorso di
pacchetti UDP dall'host locale a un host remoto.
Normalmente traceroute visualizza l'ora e la
posizione del percorso intrapreso dal pacchetto per
raggiungere il computer di destinazione. Traceroute
viene utilizzato per determinare la struttura e le
connessioni in una rete, e può essere utilizzato da
hacker per ottenere informazioni per effettuare
attacchi.
UDP
È un protocollo non orientato alla connessione
utilizzato per vari scopi in una rete quando la
garanzia di consegna dei pacchetti non è importante.
URL
Standard per identificare risorse in Internet (siti
WWW, FTP, eccetera).
URL BLOCKING
È la tecnica di tracciamento e negazione
dell'accesso, da parte dell'utente, a siti web con
contenuti indesiderabili.
UUENCODE
Uno standard di codifica dei dati sviluppato per
convertire un file o un allegato e-mail dal formato
binario in codifica 7-bit ASCII (testuale).
VANDAL
Un Vandal è un file eseguibile, usualmente un applet
java o un controllo ActiveX, inserito in una pagina
web, che è costruito col fine di creare problemi al
navigatore della suddetta pagina.
VBSCRIPT
VBScript è un linguaggio di scripting interpretato,
edito dalla Microsof, che è un sottoinsieme del
Visual Basic, ma viene interpretato sul lato server.
VIRUS
Programma che si autoreplica sui sistemi di computer
incorporando se stesso in altri programmi che
vengono scambiati tra i vari sistemi di computer.
Vedi anche: Trojan Horse. [RFC1392].
VIRUS SCANNER
È un programma che cerca tracce virali nei files del
computer.
VPN
È un sistema di hardware e software impiegato per
creare una rete di dati privata utilizzando
un'infrastruttura di telecomunicazioni condivisa. In
una rete privata virtuale, non è necessario che le
connessioni tra computer siano dedicate o di
proprietà dell'organizzazione; tramite tecnologie
VPN, è possibile creare una rete privata che può
essere utilizzata solo da persone autorizzate
all'interno di qualsiasi struttura di rete
condivisa, compresa Internet. Le VPN utilizzano
tecnologie di crittografia, quali il protocollo di
tunneling point-to-point o PPTP, meccanismi di
autenticazione e componenti hardware dedicati per
creare una rete sicura a un costo inferiore rispetto
alle reti dedicate.
VULNERABILITA'
È la debolezza in procedure di sicurezza di reti di
computer, controlli amministrativi, layout fisico,
progettazione, configurazione, ecc., che potrebbe
essere sfruttata da una potenziale minaccia per
ottenere l'accesso a informazioni o per ostacolare
processi cruciali.
WAP
È uno standard di protocolli applicativi in grado di
aumentare le funzionalità di apparecchi di telefonia
mobile permettendo il collegamento e la navigazione
Internet.
WAREZ
Software commerciale piratato.
WHOIS
E' un programma che consente di ottenere, partendo
da un indirizzo di e-mail , informazioni relative a
un utente o in merito a qualsiasi computer collegato
in rete
WTLS
È lo strato del protocollo WAP cui è demandata la
sicurezza della trasmissione telefonica, sicurezza
intesa come garanzia dell'affidabilità, integrità,
confidenzialità e non ripudio dei messaggi.
WWW
Creato al Cern di Ginevra nel 1992, e' un sistema
basato su ipertesti per accedere alle risorse su
Internet e organizzarle. Il WWW e' accessibile
tramite appositi programmi di navigazione, i browser
(i piu' diffusi sono Netscape Navigator e Microsoft
Internet Explorer, reperibili gratuitamente su
moltissimi siti FTP). Ha avuto un tale successo
negli ultimi anni, che molti ormai identificano -
erroneamente - la rete con il World Wide Web. Il suo
grande merito, oltre alla possibilita' di presentare
l'informazione con testo, immagini, video e audio
(che e' la definizione di dispositivo
"multimediale"), e' quello di aver dato un grande
impulso alla diffusione di Internet nel mondo.
WEB ATTACK
È ogni tipo di attacco orientato alle vulnerabilità
del web server.
WEB BROWSER
Un Web browser è un programma client che usa il
Hypertext Transfer Protocol (HTTP) per effettuare
richieste ai web server e farsi fornire le pagine
HTML.
WEB DENIAL OF
SERVICE
È un tipo di attacco che blocca il web server.
WORM
I worms ( i vermi ) sono programmi simili ai virus
che si riproducono e si copiano di file in file e di
sistema in sistema usando le risorse di quest'ultimo
e talvolta rallentandolo. La differenza dai virus è
che mentre loro usano i file per duplicarsi, i vermi
usano i networks.
XML
Riguarda l' HTML ma permette una maggiore
flessibilità nel descrivere i documenti ed i dati.
Per saperne di più: W3C Recommendation.
ZOMBIE
Sistema di computer attaccato e successivamente
controllato da un hacker, e utilizzato
per supportare ulteriori attacchi o come punto di
archiviazione per le informazioni e i file
dell'hacker stesso. Un hacker può assumere il
controllo di più zombie e configurarli per eseguire
attacchi di tipo denial of service sullo stesso
obiettivo, creando un attacco DDoS (Distributed
Denial Of Service). |
|
|