Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Sfoglia il glossario usando questo indice

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | TUTTI
Ordinato per Nome decrescente Ordina per: Cognome | Nome cambia in crescente

Immagine ENRICO RAGOSA

ENRICO RAGOSA

Immagine ENRICO RAGOSA

Availability

di ENRICO RAGOSA - martedì, 8 febbraio 2022, 19:14
 

Una delle delle caratteristiche della triade CIA, tradotta come Disponibilità; si riferisce alla possibilità di accedere a un servizio o a una risorsa.

Un  provider (fornitore) di un servizio, qualunque esso sia, deve garantire una certa disponibilità di tale servizio e, se questa viene meno, deve pagare per la mancata erogazione. La Availability si misura normalmente in percentuale, considerando ideale il 100%. Sono famosi i "cinque 9", ovvero 99,999%, tradotto in tempo significa che il servizio può essere "down" al massimo 5 minuti all'anno.

 

Immagine ENRICO RAGOSA

Phishing

di ENRICO RAGOSA - martedì, 8 febbraio 2022, 19:27
 

E’ un particolare tipo di truffa che cerca di ingannare gli utenti con tentativi di spoofing su Internet; fa pervenire agli utenti messaggi (tipicamente via email) spacciate come provenienti da mittenti affidabili (banche, uffici pubblici ecc.) chiedendo di fornire informazioni riservate (tipicamente username e password) direttamente all'utente; per questo motivo è definito social engineering.

Un attacco di phishing supera tutte le barriere e i filtri della Cybersecurity; ci si difende con la formazione culturale informatica del personale.