Glossario della sicurezza informatica

Il seguente glossario ha lo scopo di tentare la costruzione di un vocabolario di termini e di ruoli che saranno (o sono gia stati) utilizzati nel sito, in modo da avere sempre un riferimento aggiornato alle varie voci.

Questa sezione verrà aggiornata costantemente anche grazie alle segnalazioni degli utenti, che sono quindi invitati a partecipare nei commenti per inserire nuovi termini o chiederne l’aggiunta nel glossario.

Tipi di scenario

Cyberspace: il termine assume una varietà di sigificati diversi. Per noi avrà significato di spazio virtuale, senza riferimenti a nessuna topologia geografica, prodotto dalla interconnessione di computer, reti di telecomunicazioni, applicazioni e dati.

CyberInfrastructure: Una cyber infrastruttura è l’aggregazione di persone, processi e sistemi che costituiscono il cyberspace.

CyberService: I cyberservizi sono un insieme di scambi di dati nel cyberspace, per il beneficio diretto o indiretto degli esseri umani.

Cybercrime: Il cybercrime è l’utilizzo del cyberspace per attività criminose e illegali, così come definito dalla vigente normativa nazionale e/o internazionale.

CyberTerrorism: Il cyberterrorismo è l’utilizzo del cyberspace per scopi terroristici, così come definito dalla vigente normativa nazionale e/o internazionale.

CyberConflict: il cyberconflict è una situazione di tensione tra Nazioni e/o gruppi organizzati, il cui risultato ultimo è rappresentato da azioni di cyberattack non attesi.

CyberWar: La cyberwar è uno stato di escalation di cyberconflict, tra due o più nazioni, nei quali dei cyberattack sono lanciati dagli stati attori contro cyberinfrastructure, come parte di una campagna militare, che può essere: dichiarata, cioè formalmente dichiarata da un’autorità di una delle parti coinvolte; de facto, in assenza di dichiarazione formale.

CyberSecurity: La cybersecurity, all’interno del dominio del cyberspace, è la capacità di resistere a minacce intenzionali e non intenzionali, di rispondere e di rimediare a dette azioni.

CyberAttack: Un cyberattack è rappresentato da un utilizzo offensivo di un’arma cyber e avente lo scopo di danneggiare un obiettivo designato.

CyberDefense: La cyberdefense consiste in capacità organizzate al fine di proteggere, mitigare e ripristinare rapidamente dagli effetti di un cyberattack.

CyberWarfare: Il cyberwarfare è rappresentato da cyberattack autorizzati dagli Stati attori contro una cyberinfrastructure in congiunzione con una campagna governativa.

CyberDeterrent: Un cyberdeterrent è un meccanismo dichiarato che si presume essere efficace nello scoraggiare il cyberconflict o attività di minaccia nel dominio del cyberspace.

Gli attori

Wannabe (Lamer): Il wannabe, spesso etichettato come “lamer”, è il classico personaggio del genere “mi piacerebbe essere hacker, darei l’anima per essere come quelli che leggo sul giornale”. Parte quindi da un’emulazione e ricerca di fama, gloria e visibilità mediatica.
I wannabe sono quasi sempre dei ragazzini, spesso teenagers (14-17), che utilizzano le tecniche hacking senza nè conoscere nè avere la curiosità di imparare come effettivamente funzionino.
Usano hacker toolkit che possono essere scaricati gratuitamente da internet e che automatizzano processi altrimenti eseguiti manualmente e in modo “creativo” da hacker più esperti. Vogliono imparare ad essere hacker senza esserlo realmente e spesso le loro azioni risultano un grosso danno per alcuni sistemi informatici e/o reti di trasmissione dati.

Script Kiddie: Il termine script kid sta per “ragazzo degli script”, ovvero quegli hacker che ritrasmettono su svariati sistemi operativi schemi di script elaborati da altri.
Oggi il concetto di “script” è leggermente sorpassato nel senso che la rete offre a queste persone exploit, security advisory e veri e propri “kit” per l’hacking reperibili sia sul cosidetto “mercato nero” previo pagamento di somme di denaro, sia a titolo gratuito.
Questi attori sono carenti di competenze tecniche. Sono interessati solo al risultato e non ad imparare come funzionano il computer e le tecniche di hacking: si limitano a scaricare da internet software e strumenti per l’hacking e a eseguire le relative istruzioni.

Cracker: Il termine cracker è stato creato agli inizi degli anni ’90, quando la comunità hacker ha voluto in qualche modo differenziare le dannose azioni evidenziate dai media, rispetto alla seria “ricerca hacker” eseguita da molti gruppi underground.
In generale i cracker hanno buone competenze tecniche, che permettono loro di raggiungere i propri scopi.
Il termine cracker viene spesso confuso con quello di white hat hacker o ethical hacker.
Sebbene in linea di massima le tecniche utilizzate da entrambi siano molto simili, un ethical hacker è colui che forza le protezioni di un sistema, per evidenziarne le eventuali debolezze o per segnalare delle falle di sicurezza.
Un cracker invece utilizza le proprie capacità a scopo personale per arricchirsi e per trarre vantaggio da attacchi informatici.

Ethical Hacker: Si tratta di un soggetto con eccellenti competenze di hacking, il quale a un certo punto del suo percorso decide di aiutare la comunità, analizzando software, scoprendo bug ed errori nelle infrastrutture IT, nei protocolli o nelle applicazioni.
Si tratta di hacker creativi, dal momento che provano a non utilizzare software creato da altri, ma preferiscono elaborarli da soli o migliorarli quando non ci sono programmi utili per i loro attacchi.

CyberWarrior: I cyberWarriors si sentono come degli eroi del loro proprio ambiente.Le loro competenze possono variare sostanzialmente da quelle basiche di uno script Kid fino ad arrivare a livelli buoni o eccellenti.
Non essendo esposti all’ambiente del business, come avviene per le spie industriali, questi hacker lavorano su commissione, prendendo soldi per attaccare specifici bersagli.

Industrial Spy-Hacker: La pratica dello spionaggio industriale è nata con il business e ai suoi esordi, bene o male, consisteva nell’infiltrare spie all’interno delle società nel corso degli anni, per uscirne con informazioni memorizzate su documenti cartacei, microfilm, floppy, cd-rom e, in tempi più recenti, su chiavi USB o email.
Tuttavia i deversi scandali di spionaggio industriale emersi negli ultimi anni coinvolgono sicuramente industrial spy hacker, che hanno modernizzato la pratica di spionaggio traendo vantaggio dalle nuove opportunità apportate dall’Information Technology (IT).

Cyber Terroristi: Individui che cercano di distruggere, danneggiare o sfruttare le infrastrutture critiche per minacciare la sicurezza nazionale, causare vittime su larga scala, indebolire l’economia e abbattere il morale e la fiducia del pubblico. I terroristi possono usare schemi di phishing o spyware/malware per acquisire fondi o informazioni sensibili

Altri termini usati frequentemente

A

ANSI: American National Standard Institute. Organizzazione o ente senza fini di lucro, deputata alla promulgazione di standard, nata nel 1918; rappresenta gli USA presso l’organizzazione ISO.

Airport WiFi: Termine utilizzato da Apple per indicare le schede di rete di tipo Wireless rilasciate con la prima versione dei portatili iBook. Diventato ormai di uso comune ed associato allo standard IEEE 802.11.

ARP: Address Resolution Protocol, protocollo utilizzato per la risoluzione degli indirizzi IP logici in indirizzi fisici (MAC Address).

ARP Cache: Tabella temporanea mantenuta dallo stack TCP/IP per salvare le risoluzioni “IP-Indirizzo Fisico” per ciascuna interfaccia di rete remota, contattata dal nodo TCP/IP locale.

ARPANET: prima rete geografica sviluppata nell’ambito del progetto ARPA. Rappresenta la “progenitrice” dell’attuale Internet.

API: Application Programming Interface, una raccolta o libreria di funzioni per lo sviluppo di applicazioni informatiche, di cui si conoscono le specifiche di utilizzo per l’interfaciamento con i programmi esterni.

AppleTalk: Rete locale sviluppata dalla Apple per i propri sistemi, utilizzabile anche per interconnettere sistemi di altre case costruttrici dotati di apposito hardware.

ASCII – American Standard Code for Information Interchange: una codifica standard per l’interscambio di informazioni espressa principalmente in forma scritta attraverso l’utilizzo di parole.
Lo standard ASCII è implementato come uno schema di codifica dei caratteri propri dell’alfabeto inglese ed è utilizzato per rappresentare il testo nei computer, negli apparati di comunicazione e in ogni altro dispositivo che operi con il testo. L’ASCII era, sino a pochi anni fa, l’encoding di caratteri più utilizzato nel World Wide Web, ma nel 2008 è stato superato da UTF-8.

AUI: Attachement Unit Interface. Connettore di rete a 15 pin utilizzato nella versione di rete di Ethernet originale (10BASE5).

Autonegoziazione: Protocollo standard definito nella direttiva IEEE 802.3u che consente a due stazioni poste alle estremità di un collegamento di adattare alcuni parametri come ad esempio: velocità e modalità (full-duplex, half-duplex) di trasmissione.
Di regola, l’adattamento viene fatto selezionando la modalità migliore (massimo comune denominatore).

AWG: American Wire Gauge, unità americana per la misura del diametro dei cavi elettrici. Il suo valore è inversamente proporzionale al diametro espresso in mm. A volte viene indicata anche come Brown and Sharpe (B&S) Wire Gauge.

B

Backbone: Letteralmente indica una rete ad elevata velovità utilizzata come dorsale per l’interconnessione di diversi segmenti di reti, tipicamente a velocità più bassa.

Ballooning: un processo che consente all’hypervisor di recuperare pagine di memoria fisica, costringendo il sistema operativo della macchina virtuale a svuotare le pagine di memoria salvate su disco.

Banda: Ampiezza o intervallo di frequenze disponibili per la trasmissione o occupate da una trasmissione.

Bandwidth: Capacità trasmissiva nominale o massima di una rete espressa, in genere, in bit per secondi (bps) o Mega bps (Mbps) o Giga bps (Gbps).

Bare-Metal: un computer/server senza alcun sistema operativo installato.

Baud: Unità di misura utilizzata per indicare la quantità di simboli trasmessi in un secondo.
In caso di codifica binaria dell’informazione trasmessa (ovvero utilizzo solamente di due simboli), la velocità di trasmissione in baud/sec coincide con la velocità in bps.
Viceversa, in caso di codifiche multiple o multi-livello, un solo simbolo può trasportare anche più bit di informazione.

BCDR: Business Continuity and Disaster Recovery.
Un’area che riguarda la disponibilità, che illustra come le aziende possono proteggere i propri processi business-critical da disastri, naturali e causati dall’uomo, che altrimenti distruggerebbero o interromperebbero in modo significativo il servizio dal data-center.

BIND: Berkeley Internet Name Domain. Versione del server DNS sviluppata inizialmente per la versione UNIX BSD.

Bit: contrazione delle parole Binary digIT. Rappresenta il quanto minimo di informazione tratabile  ovvero l’unità di misura fondamentale dell’informazione binaria.
Solitamente si utilizza l’unità di misura derivata costituita dal byte o ottetto.

Bit Error Rate: Termine utilizzato per indicare la percentuale di bit di errori sul totale dei bit ricevuti. Generalmente viene indicato come una potenza negativa di 10. Ad esempio, nel caso di una rete Ethernet a 10 Mbps un valore preoccupante è 10^-9, ovvero 1 bit di errore ogni miliardo.

Bit Time: Intervallo di tempo richiesto per la trasmissione di un singolo bit di informazione, corrispondente all’inverso della velocità di trasmissione espressa in bps.

Broadcast: Riferito a un tipo di comunicazione nella quale sono coinvolte tutte le entità relativamente ad un certo contesto.
In questo modo si può parlare, in senso lato, anche di broadcast di livello applicativo riferendoci, per esempio, a un’applicazione di invio messaggi nel caso in cui il messaggio deve essere diretto a tutti gli interlocutori di un certo ambiente (lista di distribuzione, chat, messaggi).

Bps: Contrazione di Bit Per Secondi. A volte indicato anche come b/s, serve a specificare la velocità o throughput di trasmissione dei dati.

Bridge: Apparato di rete che opera a livello 2 OSI.
Consente di interconnettere due segmenti di rete in un’unica LAN. Operando a livello 2, non prende in considerazione le problematiche di indirizzamento dei pacchetti o datagrammi (operazione tipicamente di livello 3).

Bridged Network: un tipo di connessione che consente a un adattatore di una macchina virtuale di avere una connessione diretta alla rete fisica con un indirizzo IP univoco.

BSD: Berkeley Software Distribution, identifica la versione di Unix inizialmente sviluppata presso l’università di Berkley su concessione dei Bell Laboratories. Alcune significative aggiunte sono: stack TCP/IP, ambiente socket ecc. Da questa versione ne derivano svariate altre di Unix e Linux.

Bug: Letteralmente baco. Termine utilizzato per indicare un errore logico in un programma o un difetto di funzionamento in un elemento hardware.

Bus: Termine utilizzato per indicare un canale di comunicazione, generalmente di forma lineare, sul quale sono attestate le stazioni che devono comunicare. Essendo il canale condiviso da tutte le stazioni o DTE la comunicazione sarà di tipo broadcast.

C

Carding: Il furto e/o la compravendita, all’interno del mercato nero di informazioni relative a carte di credito e di debito rubate.

Cavo Coassiale Thin Ethernet: cavo coassiale sottile utilizzato con lo standard IEEE 802.3 10BASE-2. Identificato anche con la sigla RG-58.

Cavo Coassiale Thick Ethernet: cavo coassiale grosso utilizzato con lo standard IEEE 802.3 10BASE-5. Identificato anche con la sigla RG-213.

CIFS: Common Internet File System è simile a NFS, ma focalizzato su ambienti Microsoft Windows.
Evoluzione del protocollo SMB indipendente dalla piattaforma. Definisce una serie di primitive per l’interfacciamento dei computer in rete e la condivisione delle risorse, con supporto UNICODE. E’ il protocollo nativo utilizzato da Win2K/XP/2003 per la condivisione di risorse.
Utilizza le porte TCP/UDP 445.

Clone: una copia esatta di una macchina virtuale. Una volta clonata, la nuova macchina virtuale necessita comunque della personalizzazione finale per garantire un’identità univoca

Client: programma (o parte di un protocollo) che utilizza i servizi offerti ad altri programmi, chiamati server. (per esempio resolver o client DNS).

CNA: Converged Network Adapter. Una singola scheda di rete che supporta più tipi di protocollo di rete, solitamente con larghezze di banda molto maggiori rispetto ad altre NIC.

Collisione: Evento fisiologico che si verifica in una rete Ethernet (half-duplex) in caso di accesso simultaneo al BUS da parte di due o più nodi di rete.
La risoluzione delle collisioni avviene tramite la tecnica CSMA/CD a livello MAC.

Collision Detection: Metodologia di rilevazione delle collisioni prevista con la tecnica CSMA/CD.

Compressione: una tecnica di ottimizzazione della memoria che comprime le pagine di memoria e le memorizza in una cache designata nella memoria fisica, piuttosto che scambiarle dalla memoria all’archiviazione su disco.

Consolidation: la pratica di condensare più server fisici in un unico server attraverso l’uso della virtualizzazione.

Core: i microprocessori vengono forniti in “pacchetti” (packages) che contengono una o più unità di elaborazione. Ogni singola unità di elaborazione rappresenta un core.

CSMA/CD: Carrier Sense Multiple Access with Collision Detection. Meccanismo che regola la comunicazione delle stazioni all’interno di una rete locale  basata su tecnologia Ethernet.

D

DAP: Directory Access Protocol, protocollo utilizzato da un client X.500 (DUA) per accedere ai servizi e agli oggetti di un sistema Directory Services X.500.

Datagramma (Datagram): Struttura dati utilizzata a livello 3 OSI (o a livello 3 TCP/IP nel caso del protocollo UDP). Utilizzato in alternativa a “pacchetto”.

Denial of Service (DoS): Il tentativo di rendere un sistema informatico o una risorsa, non disponibile ai propri utenti.
Vi sono molti modi per portare avanti un attacco di Denial of Service, ma la maggior parte implica la saturazione delle risorse e il sovracarico delle connessioni di rete dei sistemi server.

DHCP: Dynamic Host Configuration Protocol è uno standard ampiamente utilizzato che consente ai server di assegnare indirizzi IP a computer e altri dispositivi su una rete.

DIX: Digital Intel Xerox, si riferisce al consorzio costituito dalle tre aziende che perfezionano la tecnologia Ethernet dopo lo sviluppo iniziale da parte di Xerox.

DMZ: un’area di rete, al di fuori del firewall di un’azienda, che si connette a Internet. Poche risorse, in genere server Web, sono mantenute in quest’area. Sono progettate per resistere ad attacchi, conservano poche informazioni di valore e si collegano alla rete protetta tramite un firewall.

DNS: Domain Name System, servizio per la risoluzione dei nomi in un contesto di rete basato su protocollo TCP/IP.

DDNS: Dynamic Domain Name System. Aggiunge al servizio DNS classico le funzionalità di registrazione dinamica dei Resource Record da parte dei client DNS.

DOD: Department of Defense. Dipartimento della Difesa americano che istituì nel 1958 l’agenzia di ricerca per i progetti avanzati ARPA.

Dominio: Termine generico utilizzato per indicare, ad esempio: un dominio DNS, un dominio NIS/NIS+, dominio di Active Directory, dominio di broadcast, ecc.

DTE: Data Terminal Equipment, termine storico utilizzato in ambito ITU per identificare una unità predisposta al trattamento dei dati (sorgente e/o destinazione) all’interno di una infrastruttura di comunicazione (inizialmente in ambito RS-232), successivamente riutilizzato anche in un contesto di networking LAN/WAN per identificare le stazioni della rete.

E

EGP: Exterior Gateway Protocol. Protocollo di routingdefinito da IETF da utilizzare nel caso di router di frontiera degli Autonomous System (AS.
Spesso viene utilizzato anche come termine generico in contrapposizione a IGP per indicare un protocollo di routing da utilizare all’esterno degli AS.

EIA: Electronics Industries Alliance, Organizzazione americana dei costruttori di componenti elettronici, responsabile anche della definizione di alcuni standard per l’interfacciamento tra computer e apparecchiature per la trasmissione dei dati.

Ethernet: Tecnologia di rete locale progettata inizialmente presso il centro ricerche PARC (Palo Alto Research Center) della Xerox.

Extranet: insieme di reti private estese ad una rete di partner basate su protocollo TCP/IP.

F

FAQ: Frequently Asked Questions. Termine utilizzato per indicare una collezione di risposte alle domande più frequenti.

FDDI: Fiber Distributed Data Interchange, tecnologia normalmente riferita alla realizzazione di infrastrutture di reti LAN, WAN basate sull’utilizzo di fibre ottiche.

Fibre-Channel: un protocollo standard del settore definito per la connessione di Storage Area Network (SAN) ai computer.

Frame: Struttura dati o PDU utilizzata a livello 2 OSI.

Frame Relay: Tecnologia di rete geografica derivata da X.25.

FreeBSD: Versione di Unix freeware multipiattaforma derivata da BSD.

Freeware: Software tutelato dalle leggi sul copyright e messo a disposizione gratuitamente dall’autore, ad esempio via Internet.

FSF: Free Software Foundation, Fondazione creata da Richard Stalman per promuovere la diffusione del software libero e aperto.

FT: Fault Tolerance. Soluzioni e implementazioni hardware e/o software che consentono a un server di perdere uno o più componenti a causa di un guasto, senza perdita di dati o interruzione del servizio

FTP: File Transfer Protocol. Protocollo per il trasferimento di file tra host, indipendente dal sistema operativo.

Full-Duplex: Metodologia di trasmissione dei dati nella quale ciascun dispositivo può contemporaneamente trasmettere e ricevere.

G

Geolocation: l’identificazione della locazione geografica nel mondo reale di un computer connesso alla rete Internet.
La geolocalizzazione si basa su database creati e mantenuti da diverse organizzazioni e aziende. La sua accuratezza e precisione può variare significativamente in funzione del fornitore dati e della zona del mondo in oggetto.
La geolocalizzazione è uno strumento estremamente utile nella visualizzazione di attività maligne sulla rete Internet, ma ha nel contempo limitazioni che devono essere tenute in conto quando si investiga su incidenti informatici.

GPL: General Public License, forma di licenza per l’utilizzo del codice “Open source”. Consente di utilizzare, modificare, ridistribuire il software liberamente ma richiede di estendere gli stessi privilegi e di far rispettare le medesime condizioni ai destinatari del software in questione.

H

HA: High Availability. Soluzioni e implementazioni hardware e/o software che offrono tempi di attività e resilienza maggiori per un’infrastruttura informatica.

Half-Duplex: metodologia di trasmissione dei dati nella quale ciascun dispositivo in un determinato istante può solamente trasmettere o ricevere, ma non eseguire contemporaneamente le due operazioni.

Hertz (Hz): Unità fondamentale di misura della frequenza. Corrisponde all’inverso della misurazione del numero di cicl i o eventi al secondo.

Hop: Termine utilizzato per indicare un salto o attraversamento di un link nel caso dei protocolli di routing.
Nel caso di protocolli di routing semplici (del tipo RIP) viene utilizzato come metrica, ovvero come strategia decisionale per la determinazione delle rotte sulle quali inviare un datagramma.

Host: Un server fisico che supporta macchine virtuali, o guest. Termine generico utilizzato per indicare un qualsiasi computer o nodo all’interno di una rete che “ospita” (da cui il termine host), e quindi fornisce, servizi.
Di solito, tra i servizi offerti, non sono compresi quelli di routing offerti da uno specifico nodo di rete chiamato router o gateway.

HTML: HyperText Markup Language. Linguaggio utilizzato nelle pagine web per rappresentare i contenuti ed i collegamenti ipertestuali.

HUB: dispositivo utilizzato come concentratore in una topologia di rete a stella (a bus con cablaggio a stella). Un hub può essere un dispositivo di livello 1 (chiamato anche repeater o multi-port repeate o hub), di livello 2 (bridge, switch), o persino di livello 3 (router), oppure un dispositivo che svolge una combinazione di queste funzioni.

I

ICMP: Internet Control Message Protocol. Protocollo fondamentale dello stack TCP/IP utilizzato per fini diagnostici e di controllo.

IGMP: Internet Group Management Protocol. Protocollo fondamentale dello stack TCP/IP per l’implementazione dei servizi multicast.

IGRP: Interior Gateway Routing Protocol, protocollo di routing di tipo IGP implementato da Cisco.

IMP: Interface Message Processor. Primo dispositivo di internetworking progettato dalla società BBN per consentire l’interconnessione di computer diversi (indipendentemente dal tipo di sistema operativo utilizzato), antesignano dei moderni router e switch.

Internet: Insieme di reti (o internetworking) pubblicamente accessibili, attraverso le quali i computer comunicano mediante lo scambio di informazioni organizzate utilizzando i protocolli della famiglia TCP/IP.

Intranet: Rete o insieme di reti private basate su protocollo TCP/IP.

IP: Internet Protocol, insieme al TCP è il protocollo fondamentale di tutta la famiglia dei protocolli, identificata proprio come TCP/IP.
Identifica il secondo livello dello stack TCP/IP corrispondente al livello 3 OSI.

ISDN: Integrated Services Digital Network, rete digitale integrata nei servizi.

ISO: International Standard Organization. Anche se la sigla ISO sembra corrispondere al termine indicato, in effetti essa si rivolge originariamente alla parola greca “iso” che vuol dire “uguale a”. Identifica un raggruppamento internazionale di enti normativi nazionali.

J

Java: linguaggio di programmazione sviluppato da James Gosling di SUN Microsystems con notevoli doti di portabilità per essere utilizzato all’interno (embedded) di piccoli dispositivi o per sviluppare piccole applicazioni che girano all’interno di un browser.

K

Kerberos: Protocollo di autenticazione in rete originariamente sviluppato presso il MIT e adottato in vari ambienti, come ad esempio Active Directory Microsoft.

Kernel: Moduli di un sistema operativo che operano in modalità privilegiata e forniscono le funzionalità di base, per esempio gestione dei processi, memoria virtuale, controlli I/O ecc.

L

LAN: Local Area Network, rete ad ambito locale.

Load Balancer: appliance hardware o software che bilancia il traffico proveniente da più fonti, evitando che un percorso venga sovraccaricato.
I Load Balancer ( o bilanciatori) possono anche reindirizzare il traffico in caso di guasto del percorso
.

LLC: Logical Link Control, uno dei due sotto-livelli (socrapposto al sub-strato MAC) che popolano il livello 2 in un contesto LAN.

M

MAC: Medium Access Control, uno dei due sotto-livelli (sottomesso a LLC) che popolano il livello 2 in un contesto LAN. Mette a disposizione un protocollo indipendente dalla tipologia di rete fisica sottostante.

MAN: Metropolitan Area Network, Rete che utilizza la stessa tecnologia di una LAN, ma con estensione metropolitana.

Manchester: Forma di codifica del segnale utilizzata nelle reti Ethernet 10BASE2, 10BASE5, e 10BASE-T.

N

NCP: Network Control Program (o Protocol). Nome del primo protocollo host-to-host progettato da Vint Cerf e Steve Crocker nell’ambito del progetto ARPA.

NetBSD: Versione di Unix freeware multipiattaforma derivata da BSD.

Network Layer: Livello 3 OSI responsabile della gestione delle problematiche di indirizzamento dei protocolli di rete.

NIC: Network Interface Card, termine utilizzato per indicare una scheda, interfaccia o adattatore di rete.

O

OpenBSD: Versione di Unix freeware multipiattaforma derivata da BSD.

Ottetto: Utilizzato spesso e soprattutto nel caso di informazioni codificate in binario (due livelli), come sinonimo di byte.

P

Pacchetto: Struttura dati (PDU) di livello 3 OSI, utilizzato in alternativa a datagramma.

Paging: il processo utilizzato dai computer per copiare blocchi, o pagine, di dati dal disco alla memoria e viceversa.

Payload: la parte dati trasportata dalla PDU di un qualsiasi protocollo. Non comprende la parte header.

Q

QOS: Quality Of Service, meccanismi (in genere sotto il controllo del livello trasporto) per migliorare la qualità del servizio messo a disposizione da una rete.

R

RARP: Reverse Address Resolution Protocol, protocollo utilizzato tipicamente nel mondo Unix/Linux per risolvere un indirizzo fisico o MAC Address nel corrispondente indirizzo logico IP. Non implementato in ambiente Microsoft.

Resolver DNS: Termine utilizzato per identificare il lato client di un sistema DNS solitamente integrato nelle funzionalità del sistema operativo host.

S

Snapshot: uno snapshot è un insieme di file che preservano lo stato di una macchina virtuale in un determinato momento in modo da poter tornare ripetutamente indietro, a quel determinato stato.
Una macchina virtuale può avere più snapshot.

Spoofing: Creazione e spedizione di pacchetti IP con un source IP address falsificato (spoofato/spoofed).
Può essere fatto al fine di coprire l’identità del mittente oppure per impersonificare un altro sistema informatico o, ancora, può essere utilizzato per far sì che le risposte al traffico spoofato vadano all’host vittima, il quale è stato utilizzato come falso source IP.

Switch o Switch Hub: Termine che viene utilizzato spesso in alternativa a bridge, per indicare un apparato di rete che opera a livello 2 OSI. Come un hub viene utilizzato tipicamente in una topologia di rete a stella.

T

Topologia a Stella: Rete nella quale ogni nodo è interconnesso con un apparato centrale che può essere un hub o uno switch hub.

U

UDP: User Datagram Protocol, protocollo di livello tre dello stack TCP/IP corrispondente al livello 4 OSI che fornisce servizi non orientati alla connessione.

URI: Universal Resource Identifier. Stringa (che inizia spesso con http:) utilizzata per identificare qualsiasi oggetto all’interno del WEB.

URL: Uniform Resource Locator. Termine utilizzato a volte per alcuni URI per indicare la loro propensione a cambiare. Spesso utilizzato come sinonimo di URI.

V

Virtual Private Server (VPS): uno dei molteplici server virtuali che possono girare su un server fisico, tipicamente mediante l’utilizzo di software di virtualizzazione come VMware o XEN.

VLAN: Modalità che consente di raggruppare un insieme di porte di un apparato switch facendole agire come un’unica rete virtuale (Virtual LAN). Tutte le porte all’interno di una stessa VLAN appartengono allo stesso dominio di broadcast.

VLSM: Variable Length Subnet Mask, tecnica per implementare il subnetting in TCP/IP, allo scopo di suddivisione delle reti IP in più sottoreti logiche.

VPN: Virtual Private Network. Rete privata virtuale creata utilizzando protocolli di crittografia e tunneling (PPTP e IPSec/L2TP) sfruttando come mezzo di interconnesione la rete pubblica Internet.

W

WAN: Wide Area Network. Rete ad estensione geografica (nazionale, internazionale o intercontinentale o interplanetaria).

WINS: Windows Internet Name Service. Servizio per la registrazione e la risoluzione dinamica di nomi NetBIOS.

WWW: World Wide Web, insieme di tutte le informazioni accessibili attraverso un computer collegato alla rete Internet. Ogni unità di informazione è identificata dal suo URI.

Whaling: azioni di phishing attentamente calcolate e pianificate, dirette verso vittime specifiche e puntuali: tipicamente executive o alto management all’interno dell’organizzazione target.

Z

Zona DNS: Database DNS contenente i resource record e per il quale è autoritativo uno o più server DNS. La zona può essere di tipo: Primari, Secondaria, Stub o Integrata in Active Directory.

Zona DNS integrata in Active Directory: Particolare tipo di zona DNS implementata da Microsoft (estensione proprietaria al DNS di Win2K/2003) in un contesto Active Directory (AD), in cui i RR corrispondono a oggetti LDAP AD.

error: Content is protected !!