Glossario,
aggiornato al 6 settembre 2000
ABA |
American bankers association |
ADSL |
Asymmetric
digital subscriber line – linea ad alta velocità per la connessione diretta
ad Internet; è asimmetrica, perché è più veloce dall’host all’utente e più
lenta dall’utente all’host |
ANSI |
American national standards institute |
B2B |
Assonanza
della espressione Business to business, riferita a commercio elettronico tra
enti e non tra privati |
B2C |
Assonanza
della espressione Business to Consumer, riferita a commercio elettronico da
enti commerciali diretto a privati |
backdoor |
programmi, che effettuano
operazioni fraudolente, atti a
cancellare le tracce dell'attività delittuosa effettuata
dall'attaccante, ad esempio cancellando il log di sistema |
bulk
scanner |
un applicativo software
che esplora un sistema alla ricerca di punti vulnerabili. I più moderni applicativi
di scan, che sviluppano questa
attività, permettono di esplorare non un solo computer, od un gruppo di
computer, ma intere reti private aziendali. Ad oggi i più sofisticati
applicativi esplorano almeno un centinaio di possibili punti di penetrazione
e, in alcune versioni, permettono addirittura di installare automaticamente
dei piccoli applicativi, che rendono successivamente molto facile l'utilizzo
di queste vie di penetrazione per l'attaccante |
C2C |
Assonanza
della espressione Consumer to Consumer, riferita a commercio elettronico tra
privati; un tipico esempio è il sito americano ebay |
CCITT |
Comite consultif de telgraphie et telephonie |
CERT |
Computer emergency
response team – un ente attivo sulle 24 ore, gestito da una università
americana, che riceve e diffonde
informazioni afferenti minacce da virus e da criminalità informatica,
in genere; mette a anche a disposizione strumenti di contrasto |
Crittografia |
Qualunque
intervento, per solito di natura matematica, che permette di trasformare,
grazie ad una chiave di cifratura, un
messaggio in chiaro in un messaggio leggibile solo dal possessore della
stessa chiave (algoritmo reversibile) o da una chiave diversa (algoritmo a
chiave pubblica) |
Day
trading |
Servizio
di compra vendita di titoli borsistici, offerto ad un cliente da un host
bancario, utilizzando per la connessione una rete veloce (per solito non
Internet) e tale da consentire la compravendita più volte al giorno |
DdoS |
Distributed
denial of service – è un attacco che pregiudica la regolare funzionalità del
mondo Internet; è condotto in vari modi, coinvolgendo anche nell’attacco siti
non sicuri |
DNS |
Domain
name service (oppure server) – un servizio od un computer della rete Internet
che traduce il nome convenzionale di host computer (come www.securcomp.com) in indirizzi IP, nel formato
xxx.xxx.xxx.xxx |
DoS |
Denial
of service – è un attacco che pregiudica la regolare funzionalità del mondo
Internet , è condotto in vari modi |
ECMA |
European computer manufacturing association |
e-commerce |
Abbreviazione
di electronic commerce – attività a base informatica, che integra le
funzioni di creazione di messaggio,
trasmissione su reti telematiche, pubbliche o meno, e protezione del
messaggio stesso, per sviluppare transazioni commerciali a distanza |
EDI
|
Electronic
document interchange – normativa che definisce la modalità di creazione e
compilazione di messaggi di e-commerce, secondo formati standardizzati |
EDIFACT |
Electronic
document interchange for administration, commerce and trade – una serie di
norme EDI |
Email |
Posta
elettronica – è uno dei servizi più apprezzati di Internet |
ETSI
|
European
telecommunications standard institute |
e-zine |
electronic
magazine; pubblicazione periodica liberamente disponibile sul Web. La
mancanza di controlli su queste pubblicazioni può portare ad informazioni
distorte, in buona o mala fede, ai lettori
|
FBCA |
Federal
Bridge certification authority - un progetto
gestita dal ministero del tesoro del governo federale americano, che
consente la certificazione incrociata di differenti autorità di
certificazione. Questo progetto consente lo scambio di un certificato
digitale tra utenti, indipendentemente dalla autorità di certificazione che
lo ha emesso |
Firewall |
Un
prodotto hardware e software in grado di controllare lo scambio di
comunicazioni tra una rete ad esso esterna, la zona non protetta, ed una rete
ad esso interna, la zona protetta, in ambiente Internet. Può svolgere
funzioni di gateway e di proxy |
Fraggle |
un
tipo di attacco per negazione del servizio, con effetto moltiplicatore |
ftp |
file transfer protocol; un protocollo Internet per il
trasferimento di file |
FTP |
File
transfer protocol – un sistema per la scambio di files via Internet |
Gateway |
Un
prodotto hardware e software che agisce da interfaccia tra una rete esterna
ed una rete interna; può esser una delle funzioni di un firewall |
Gopher |
Programma
sviluppato dall’università del Minnesota, per semplificare la gestione degli
indirizzi Internet |
GRPS |
General
radio packet service – una nuova tecnica di trasmissione radio per reti
cellulari, che consente di avere a disposizione un canale di servizio, sempre accessibile. Si può così restare
collegati ad Internet, pagando solo il traffico effettivamente svolto |
GSM |
Global
service mobile – lo standard sviluppato in Europa, di rete cellulare, che sta
conquistando il mondo intero |
Hash |
Totale,
privo di significato semantico,
ottenuto da una serie di addendi, scelti con parametri casuali, in
mezzo ad una stringa di dati. Viene usato come parametro di controllo di
eventuali errori di trasmissione |
Home
banking |
Servizio
di interrogazione o disposizione
offerto ad un cliente da un host bancario, utilizzando un apposito
applicativo, installato presso il cliente |
HTML |
Hyper
text multimedia language – il linguaggio con cui vengono compilate le pagine
Internet |
HTPP
|
HyperText
Transfer Protocol, ed indica, in modo invisibile all'utente, il protocollo
che il server dell'Web e il navigatore dell'utente debbono utilizzare per
comunicare; non è l’unico protocollo disponibile |
HTPPS. |
HyperText
Transfer Protocol Secure; questo protocollo consente al navigatore
dell'utente di entrara in collegamento, sfruttando un modo sicuro di
connessione, come ad esempio SSL |
IAB |
Internet architecture board |
ICI |
Investment
Company Institute ; associazione di rappresentanza dei gestori americani |
ICMP |
Internet
control message protocol – esso fornisce una serie di funzioni diagnostiche
di supporto ad IP |
Identrus |
Associazione
che riunisce enti soprattutto finanziari, nella gestione di uno schema
unificato di firma digitale ed ente di certificazione. Di essa fanno parte ABN, AMRO, Australia and New Zealand Banking Group, BSCH, Bank
of America, Barclays, Chase Manhattan, CIBC, Citibank, Deutsche Bank, HSBC,
Hypo-Vereinsbank, NatWest and Pyramid Ventures, ed altri terzi interessati |
IEEE |
Institute of electrical and electronics engineers |
IETF |
Internet enginering task force |
IMAP |
Internet
mail access protocol - un protocollo di posta elettronica |
Internet
banking |
Servizio
di interrogazione o disposizione
offerto ad un cliente da un host bancario, utilizzando per la connessione la
rete Internet |
IPS |
Internet protocol suite |
ISO
|
International
standard organisation |
i-TV |
Abbreviazione
di interactive TV – televisione interattiva. E’ una forma raffinata di
trasmissione di informazioni e programmi all’apparato di utente, tramite cavo
a larga banda, trasmettitori terrestri o satelliti, lasciando all’utente la
possibilità di richiedere i programmi e comunque interagire con la sorgente
dei programmi stessi. Il dialogo interattivo
avviane tramite linea telefonica, nel caso di trasmettitori terrestri o satelliti,
oppure con un canale di ritorno, nel caso di collegamento in cavo |
m
- commerce |
Commercio
elettronico sviluppato attraverso apparati mobili, come telefoni cellulari e
PDA (personal digital assistant) |
Mailbombing |
un
tipo di attacco per negazione del servizio, con effetto moltiplicatore,
basato sull’invio di molti messaggi di posta elettronica |
mailto |
un protocollo Interne,
usatot per spedire un messaggio di posta elettronica ad un indirizzo
specifico |
malware |
Termine
denigrativo applicato al software che produce effetti nocivi, sia per dolo
che per colpa dell’autore |
MESC |
mobile
electronic signature consortium - attivo dal gennaio 2000, propone schemi di
firma digitale, via Internet, per telefoni cellulari. Di esso fan parte
società telefoniche ed informatiche |
news |
un protocollo Internet un
protocollo Internet, usato dai gruppi di discussione Usenet |
NIPC |
National Infrastructure
Protection Center – divisione dell’FBI,
cui una direttiva presidenziale del maggio 1998 ha dato incarico di
fungere da punto di riferimento per il governo federale nel raccogliere
formazioni su possibili minacce informatiche e da virus, e nel coordinare la
risposta del governo federale ad attacchi, che possano coinvolgere
infrastrutture chiave |
NIPC |
national infrastructure protection Center ; è
una divisione del mitico FBI, che
raccoglie informazioni dai responsabili professionali della sicurezza
e pubblica, a scadenze quindicinali e mensili, una pubblicazione di posta elettronica, chiamata CyberNotes |
NNTP |
Network
news transport protocol – una estensione del protocollo TCP/IP |
Octopus |
Piovra
– un tipo di attacco per negazione del servizio, con effetto moltiplicatore |
Phone
banking |
Servizio
di interrogazione o disposizione
offerto ad un cliente da un host bancario, utilizzando i tasti di un telefono
multifrequenza, con riposta automatica vocale |
PKI |
Public
key infrastructure – un sistema di distribuzione sicura di chiavi
pubbliche eprivate; lo standard X.509
è il più diffuso |
POP |
Point
of presence (anche post office
protocol) – un protocollo di posta elettronica |
POP
2 |
Point
of presence 2 – un protocollo migliorato di posta elettronica |
POP
3 |
Point
of presence – un protocollo ulteriormente migliorato di posta elettronica |
Port |
Punto
di accesso in rete per lo scambio di dati. In Internet, è seguito da un identificatore
a 16 bit |
PPP |
Point
to point protocol – protocollo usato su linee seriali, come le linee
telefoniche |
Proxy |
E'
una specifica applicazione, che per solito gira su un gateway o su apposito
apparato, il proxy server, che permette il passaggio di pacchetti di dati tra
un cliente noto e fidato (trusted host) ed un host ignoto e per conseguenza
non affidabile. Esso intercetta le richieste emesse dal cliente fiduciario
per la connessione ad uno specifico servizio Internet e si incarica di
stabilire la connessione per il servizio richiesto. La richiesta è tale da
mascherare il richiedente. Per meglio capire il significato di questa
definizione si ricorda al lettore il
termine italiano prosseneta che, a parte il significato negativo, indica un
intermediario. |
RCP |
Il
programma UNIX sviluppato dall’università di Berkeley per la copia a distanza |
RFC |
Request
for comments – bozza di normativa applicabile al mondo Internet – è seguito
da un numero, che indica la bozza specifica |
Router |
Prodotto
hardware e software in grado di smistare comunicazioni tra destinatari
diversi |
RSA |
Il
più diffuso algoritmo a chiave pubblica, dal nome degli inventori Rivest,
Shamir, Adelman |
SANS
Institute |
system administration,
networking and security Institute;
esso mantiene aggiornato un ricco archivio di strumenti di sicurezza, del
tutto gratuiti, che possono essere utilizzati con profitto dai responsabili
della sicurezza Internet. Questo istituto invia
anche a scadenze settimanali e mensili
messaggi di posta elettronica (NewsBytes), che danno le ultime
informazioni sulle nuove tipologie di attacco ed anche sulla disponibilità di
nuovi strumenti di difesa |
SEC |
Security
Exchange Commission – l’organo che veglia sulla correttezza e trasparenza
della Borsa americana |
SET |
secure electronic
transaction - un protocollo di trasmissione sicura, che gode dell'appoggio di
grandi società di carte di credito. Si tratta di un protocollo aperto,
destinato in particolare alla gestione di transazioni a base di carta di
credito su ogni tipo di reti, con particolare attenzione a Internet |
SLIP |
Serial
line Internet protocol – protocollo usato su linee seriali, come le linee
telefoniche |
SMPT |
simple
mail transport protocol – un protocollo di posta elettronica |
Smurfing |
un
tipo di attacco per negazione del servizio, con effetto moltiplicatore
dell’invio di messaggi di disturbo |
spamming |
Una forma più morbida di
invio di messaggi di posta elettronica ad una moltitudine di destinatari. Il
mittente non fa nulla per celare la sua identità e provvede direttamente
all’invio dei messaggi, senza utilizzare altri server, come moltiplicatori di
attività. Rientra nell’ambito di comportamenti maleducati ed importuni, più
che criminali |
Spoofing |
un
tipo di attacco, anche per negazione
del servizio, nel quale l’attaccante fa apparire l’attacco come proveniente
da un sistema terzo |
SSL |
Secure
socket layer – una tecnologia crittografica di trasporto di dati tra un web
server ed un browser di utente, sviluppata da Netscape |
t-
banking |
Abbreviazione
di television banking – servizi bancari interattivi sviluppati attraverso il
mezzo televisivo. E’ una applicazione di i-TV |
t-commerce |
Abbreviazione
di television commerce – commercio elettronico svolto attraverso il mezzo
televisivo. E’ una applicazione di i-TV |
TCP/IP |
Trasmission
control protocol/Internet protocol – un protocollo di trasmissione via
Internet |
Telephone
banking |
Servizio
di interrogazione o disposizione
offerto ad un cliente da un host bancario, grazie all’interazione con un
operatore di un call centre |
Tiger
team |
Un
gruppo di attaccanti specializzati, che tenta di penetrare un sito Internet,
su accordi con il gestore. Il sito si intende penetrato se la home page viene
alterata |
ToL |
Vedi trading on line |
Trading on line |
Servizio
di compra vendita di titoli borsistici, offerto ad un cliente da un host
bancario, utilizzando per la connessione la rete Internet, via filo o via
radio (vedi WAP) |
UMTS |
Universal
mobile telecommunication service – la nuova generazione dello standard GSM,
che offre maggiore larghezza di banda ed un più efficace uso dello spettro
elettromagnetico |
USENET |
Varianti
dei gruppi di discussione, collegati per posta elettronica |
v-
commerce |
Voice
commerce; commercio elettronico sviluppato un dialogo interattivo con un
operatore umano di un call centre, o con un riconoscitore e
sintetizzatore del parlato |
Walled
garden |
Giardino
recintato – immaginifica espressione che indica l’utilizzo di portali
Internet protetti, entro cui l’utente web si può muovere in relativa
sicurezza |
WAP |
Wireless
application protocol – un protocollo di comunicazione particolarmente adatto
allo scambio di messaggi su telefoni cellulari GSM |
WAP
Forum |
Wireless
application protocol Forum – fondato nel dicembre del 1997, mira ad
incoraggiare la adozione di procedure sicure di commercio elettronico, a
livello mondiale. Di esso fanno parte prestigiosi enti informatici e
fabbricanti di telefoni cellulari |
Web |
Letteralmente,
ragnatela - Abbreviazione di www (vedi) |
www |
World
Wide Web – porzione di Internet,
grazie alla quale è possibile lo scambio di informazioni via testo, grafica,
audio e video, con il supporto di un browser od un motore di ricerca |
X |
Serie
di raccomandazioni dell’ITU applicabili alle connessioni telefoniche |
X12 |
Una
serie di normative, simili ad EDI, sviluppate negli Stati uniti negli anni
‘80 |
zombie |
Si dice di un computer collegato alla rete
Internet, che viene utilizzato da un attaccante per moltiplicare l'efficacia
del suo attacco virgin hair extensions |