Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page:  1  2  3  4  5  6  7  (Next)
  ALL

A

Picture of Maurizio Sante

AAA

by Maurizio Sante - Friday, 29 December 2023, 7:34 PM
 

Sigla per Authentication Authorization Accountability

Esistono server AAA; il loro servizio è quello di:

  • verificare gli accessi delle utenze (Authentication)
  • assegnare diritti (permessi) sulle risorse (Authorization)
  • tenere traccia delle azioni eseguite (Accounting)

Esempi di server AAA sono i server RADIUS e i server TACACS+

 

Picture of ALESSANDRO DI DOMENICO

Account

by ALESSANDRO DI DOMENICO - Tuesday, 8 February 2022, 12:05 AM
 

Account - o per meglio dire: account utente - è sinonimo di "utenza informatica".

Come nella realtà ci si registra presso un servizio con una utenza, così nei sistemi informatici ci si registra presso un server o un sistema con un account; in questo modo si ottiene l'accesso a risorse/dati/servizi/...

Nel gergo comune si associa al termine account la coppia username+password, che costituiscono di fatto le credenziali più diffuse di un account.

Quando un utente tenta di entrare in un servizio col proprio account, si sta realizzando il processo di autenticazione; successivamente l'utente avrà l'autorizzazione a usufruire di particolari dati/servizi/risorse/... e la sua attività sarà tracciata mediante meccanismi di accountability.

Non è sempre vero che un account sia associato ad una persona fisica; è tipico nei sistemi operativi sentir parlare di "account di sistema", associati a particolari processi dell'OS.

 

 

Picture of TOMMASO ERNST

Accountability

by TOMMASO ERNST - Wednesday, 23 March 2022, 8:10 AM
 

Il termine Accountability definisce la funzione operata da un server (tipicamente il server AAA) di tracciamento delle azioni di un utente/account all'interno del sistema monitorato.

 

Picture of FEDERICO FOSSATI

AES

by FEDERICO FOSSATI - Monday, 14 March 2022, 12:17 PM
 

AES  sta per Advanced Encryption Standard

L'AES è un algoritmo a blocchi simmetrico con chiavi a 128, 192 o 256 bit; la dimensione dei blocchi da cifrare è di 128bit. E' universalmente adottato anche da istituzioni nazionali, e non ancora violato.

 

Picture of Maurizio Sante

Algoritmo di cifratura

by Maurizio Sante - Thursday, 28 March 2024, 11:25 AM
 

L'algoritmo di cifratura prende un testo generico (plain-text) e lo converte in una forma indecifrabile (cipher-text) per un osservatore esterno;  per operare l'algoritmo ha bisogno di una chiave (è parametro dell'algoritmo).

L'operazione di de-cifratura avviene: nella crittografia simmetrica con la medesima chiave della cifratura, nella crittografia asimmetrica con una chiave diversa.

In figura uno schema di cifratura simmetrica:

 

Picture of PAOLO CALCAGNO

Attacco Brute Force

by PAOLO CALCAGNO - Wednesday, 9 February 2022, 9:50 AM
 

Attacco informatico che prevede l'utilizzo della "brute force". Utilizzare la forza bruta nella ricerca di una soluzione a un problema informatico prevede un approccio per tentativi che utilizzi tutti i possibili parametri dell'algoritmo indagato.

Nel caso specifico della Cybersecurity significa sostanzialmente provare a forzare l'algoritmo di cifratura utilizzando tutte le chiavi possibili; è una procedura molto lenta .

[Tempestare un server con migliaia o milioni di richieste rientra tra i tentativi di attacco brute force]

Per scoraggiare gli attacchi di brute force bisogna essere statisticamente certi che i tempi necessari alla violazione della chiave siano talmente lunghi da far rinunciare l'attaccante, oppure sufficientemente lunghi da rendere inutili  perché obsoleti - gli esiti della violazione.

 

Picture of DANIELE TALAMO

Attacco Replay

by DANIELE TALAMO - Wednesday, 23 March 2022, 8:34 AM
 

L'attacco replay prende di mira i meccanismi di autenticazione sniffando le credenziali di autenticazione inviate da un host, per poi riutilizzarle in una successiva comunicazione verso lo stesso destinatario, con un tipico spoofing di identità.

 

Picture of SAMUELE RATOTTI

Autenticazione

by SAMUELE RATOTTI - Sunday, 20 February 2022, 12:07 AM
 

L'autenticazione è la procedura che verifica la legittimità di un accesso a un sistema/servizio/risorsa.

Con le proprie credenziali di accesso un utente prova ad accedere a un sistema; una volta entrato gli saranno assegnate le autorizzazioni del caso.

 

Picture of MATTEO MICCI

Autenticazione con crittografia asimmetrica

by MATTEO MICCI - Monday, 7 February 2022, 11:53 PM
 

Un qualunque elemento crittografato con la chiave privata del mittente può essere decodificato solo la sua chiave pubblica (non esistono altri metodi per decifrarlo); questo è un modo per autenticare il mittente, e per implementare anche la non-ripudiabilità.

Tale autenticazione si usa in molte applicazioni crittografiche, tra cui la firma digitale.

 

Picture of Maurizio Sante

Autorità di certificazione

by Maurizio Sante - Friday, 28 January 2022, 7:48 PM
 

Traduzione italiana per Certification Authority (CA)

 


Page:  1  2  3  4  5  6  7  (Next)
  ALL