Glossario dei termini informatici più comuni
Alta affidabilità (High availability)
L'alta affidabilità dell'IT aziendale è la possibilità di avere, attraverso adeguati strumenti hardware e software, la cosiddetta "Business continuity".
Antispam
E' la categoria di filtri che vengono applicati alla posta elettronica per limitare l'arrivo di mail indesiderate.
Anti Spyware
Sono sistemi di difesa, simili agli antivirus, che bloccano ed eliminano infezioni che hanno come scopo quello di "catturare" informazioni della macchina (es le parole digitate sulla tastiera o gli indirizzi di posta elettronica della propria rubrica).
Antivirus
Sono i sistemi di difesa dei pc per antonomasia, capaci di scovare e bloccare i virus che circolano oggigiorno.
Bridging
Il bridge (ponte) è un apparato di rete che permette di mettere in comunicazione tra di loro diverse tipologie di rete e diversi apparati.
Client
All'interno delle reti aziendali, il client è il pc dell'utente. Si differenzia dal server in quanto fruisce dei servizi erogati da quest'ultimo.
Cloud (Nuvola)
E' un insieme di servizi e risorse messi a disposizione attraverso internet, indipendentemente dalla loro collocazione geografica.
Continuità dei servizi (Business Continuity)
La continuità nell'erogazione di un servizio all'interno della propria rete aziendale (es. accesso ai file nel caso in cui uno dei server su cui sono ospitati abbia dei problemi).
Console
Apparato passivo di rete che permette l'interfacciamento con un sistema centralizzato.
Crittografia
Sistema che permette di "nascondere"/rendere illeggibile (kriptos in greco significa nascosto) il contenuto di una comunicazione o di un determinato file, a meno di non avere l'autorizzazione corretta.
Firewall
Apparato di rete (ma esistono anche sw) che permette di proteggere le comunicazioni tra una rete aziendale/casalinga ed internet (o altre reti affine), al fine di evitare intrusioni illegali. I firewall, inoltre, permettono di controllare anche il traffico nell'altro senso bloccando, per esempio, la navigazioni verso determinati siti.
IDS
Nella sicurezza informatica l'Intrusion Detection System o IDS è un dispositivo software o hardware (o a volte la combinazione di entrambi, sotto forma di sistemi stand-alone pre-installati e pre-configurati) utilizzato per identificare accessi non autorizzati ai computer o alle reti locali. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Questi attacchi includono gli attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile, attacchi attraverso l'invio di dati malformati e applicazioni malevole, tentativi di accesso agli host tramite innalzamento illecito dei privilegi degli utenti, accessi non autorizzati a computer e file, e i classici programmi malevoli come virus, trojan e worm.
Un IDS è composto da quattro componenti:
- uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer
- una console utilizzata per monitorare lo stato della rete e dei computer
- un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica.
- un database cui si appoggia il motore di analisi e dove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza. Esistono diverse tipologie di IDS che si differenziano a seconda del loro compito specifico e delle metodologie utilizzate per individuare violazioni della sicurezza. Il più semplice IDS è un dispositivo che integra tutte le componenti in un solo apparato.
Un IDS consiste quindi in un insieme di tecniche e metodologie realizzate ad-hoc per rilevare pacchetti dati sospetti a livello di rete, di trasporto o di applicazione.
IPS
In informatica gli Intrusion prevention system sono dei componenti sviluppati per incrementare la sicurezza informatica di un sistema informatico. Sono stati sviluppati per impedire ad un programma non autorizzato di entrare in esecuzione. La tecnologia "Intrusion prevention" spesso viene considerata come un'estensione della tecnologia intrusion detection (IDS). L'Intrusion prevention system venne inventato da One Secure.
IPSec
Protocolli di criptazione delle comunicazioni basati su sistemi di chiave pubblica/privata e che sottostanno a protocolli di comunicazione sicuri, come l'https.
HTTPS
Il protocollo HTTP Secure è utilizzato nelle comunicazioni su internet che richiedono un elevato standard di sicurezza, tipo l'home banking.
LAN
Malware
Network
QoS
Report
Server
Sicurezza fisica
Sicurezza logica
Single Sign-On
Socials
SSL
Spyreware
Traffic shaping
Throughput
Tunneling
UFC (Unified Communications)
UTM
Il termine “Unified Threat Management” ovvero “gestione unificata delle minacce” (UTM) è stato coniato nel 2003 dall'analista dell'IDC Charles Kolodgy. Al tempo la nuova definizione rifletteva il consolidamento delle tecnologie che, fino a quel momento, avevano svolto funzioni di sicurezza ben distinte. Firewall, antivirus per gateway e intrusion detection e intrusion prevention (IDS/IDP) erano stati armonizzati in un'unica appliance di network security integrata.
Il mercato dell'UTM rappresenta quindi una serie di prodotti di network security multifunzione, utilizzati per imprese di piccole o medie dimensioni (small/midsize business, SMB).
Video sorveglianza
VPN
VLAN
Wi-Fi