Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Sfoglia il glossario usando questo indice

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | TUTTI
Ordinato per Nome crescente Ordina per: Cognome | Nome cambia in decrescente

Pagina:  1  2  3  4  5  6  7  (Successivo)
  TUTTI

Immagine ALESSANDRO DI DOMENICO

ALESSANDRO DI DOMENICO

Immagine ALESSANDRO DI DOMENICO

Account

di ALESSANDRO DI DOMENICO - martedì, 8 febbraio 2022, 00:05
 

Account - o per meglio dire: account utente - è sinonimo di "utenza informatica".

Come nella realtà ci si registra presso un servizio con una utenza, così nei sistemi informatici ci si registra presso un server o un sistema con un account; in questo modo si ottiene l'accesso a risorse/dati/servizi/...

Nel gergo comune si associa al termine account la coppia username+password, che costituiscono di fatto le credenziali più diffuse di un account.

Quando un utente tenta di entrare in un servizio col proprio account, si sta realizzando il processo di autenticazione; successivamente l'utente avrà l'autorizzazione a usufruire di particolari dati/servizi/risorse/... e la sua attività sarà tracciata mediante meccanismi di accountability.

Non è sempre vero che un account sia associato ad una persona fisica; è tipico nei sistemi operativi sentir parlare di "account di sistema", associati a particolari processi dell'OS.

 

 

Immagine ALESSANDRO DI DOMENICO

Wireshark

di ALESSANDRO DI DOMENICO - martedì, 22 marzo 2022, 20:47
 

In informatica e telecomunicazioni Wireshark è un software per analisi di protocollo o packet sniffer utilizzato per la soluzione di problemi di rete, per l'analisi e lo sviluppo di software di comunicazione e per la didattica, possedendo tutte le caratteristiche di un analizzatore di protocollo standard.

 

Immagine andrea lanzavecchia

andrea lanzavecchia

Immagine andrea lanzavecchia

Confidentiality

di andrea lanzavecchia - venerdì, 29 dicembre 2023, 19:35
 

Sinonimo di Riservatezza, è una caratteristica fondamentale della sicurezza delle comunicazioni e fa parte della triade "CIA". Una comunicazione è riservata (confidenziale) se risulta comprensibile solo al destinatario; se anche venisse intercettata non consentirebbe all'hacker di comprendere l'informazione trasportata.

 

Immagine DANIELE SCURZONI

DANIELE SCURZONI

Immagine DANIELE SCURZONI

Certificato Digitale

di DANIELE SCURZONI - lunedì, 21 febbraio 2022, 12:10
 

Il Certificato Digitale è un documento elettronico che associa in maniera univoca l’identità di un soggetto (persona fisica, persona giuridica oppure servizio web) a una chiave pubblica. Il certificato consente al soggetto interessato di svolgere operazioni di crittografia asimmetrica  a chiave pubblica.

                                                                 

 

Immagine DANIELE SCURZONI

Username

di DANIELE SCURZONI - mercoledì, 9 febbraio 2022, 01:09
 

Nome che identifica univocamente in rete e in locale l’utente di un servizio informatico; esempi: posta elettronica, chat line, siti che richiedono una registrazione.  Definisce il nome con il quale l'utente viene riconosciuto da un computer, da un programma o da un server.

 

Immagine DANIELE TALAMO

DANIELE TALAMO

Immagine DANIELE TALAMO

Attacco Replay

di DANIELE TALAMO - mercoledì, 23 marzo 2022, 08:34
 

L'attacco replay prende di mira i meccanismi di autenticazione sniffando le credenziali di autenticazione inviate da un host, per poi riutilizzarle in una successiva comunicazione verso lo stesso destinatario, con un tipico spoofing di identità.

 

Immagine DANIELE TALAMO

Identificazione

di DANIELE TALAMO - mercoledì, 9 febbraio 2022, 01:17
 

Quando un utente richiede l'accesso a una risorsa/servizio/sistema, i controlli d'accesso determinano se dietro all'utente c'è chi dice di essere tramite una certificazione ufficiale fornita da una CA. Un esempio sistema di identificazione è lo SPID associato a una persona che ne certifica l'identità digitale.

 

Immagine DAVIDE CREDITO

DAVIDE CREDITO

Immagine DAVIDE CREDITO

Funzione di hash

di DAVIDE CREDITO - lunedì, 7 febbraio 2022, 18:58
 

La funzione di hash converte un messaggio di lunghezza arbitraria in una stringa di bit (hash) di lunghezza prestabilita, normalmente molto inferiore all'originale.

La funzione di hash non è invertibile (one-way function) e deve garantire che la modifica di pochi bit del messaggio originale produca un hash completamente diverso.

 

 

Immagine DAVIDE CREDITO

Man In The Middle

di DAVIDE CREDITO - lunedì, 7 febbraio 2022, 19:02
 

Man in the middle è un attacco dove una terza persona (l'uomo nel mezzo), tramite spoofing, segretamente si inserisce tra la  comunicazione di due parti, entrambe ignare di non essere in contatto diretto.

 

Immagine ENRICO RAGOSA

ENRICO RAGOSA

Immagine ENRICO RAGOSA

Availability

di ENRICO RAGOSA - martedì, 8 febbraio 2022, 19:14
 

Una delle delle caratteristiche della triade CIA, tradotta come Disponibilità; si riferisce alla possibilità di accedere a un servizio o a una risorsa.

Un  provider (fornitore) di un servizio, qualunque esso sia, deve garantire una certa disponibilità di tale servizio e, se questa viene meno, deve pagare per la mancata erogazione. La Availability si misura normalmente in percentuale, considerando ideale il 100%. Sono famosi i "cinque 9", ovvero 99,999%, tradotto in tempo significa che il servizio può essere "down" al massimo 5 minuti all'anno.

 


Pagina:  1  2  3  4  5  6  7  (Successivo)
  TUTTI