x

GLOSSARIO HACKER






Aspetti legali (D.lgs 196/03 e BS 7799)
indietro

SICUREZZA INFORMATICA SUL WEB
by Nanni Bassetti

GLOSSARIO HACKER

 

A
ACE (Access Control Entry)

Si indica il singolo elemento di una ACL (indica il privilegio del soggetto sull'oggetto).

ACL

Si riferisce ai meccanismi ed alle politiche che limitano l'accesso alle risorse del calcolatore. Un Access Control List (ACL), per esempio, specifica che funzioni gli utenti differenti possono realizzare sui files e directory.

Active Content

si ai contenuti dinamici di un sito, include cose come le animazioni di Javascript, i controlli activex, i fogli elettronici....

 

Activex 

È la risposta della Microsoft alla tecnologia Java della Sun Microsystems.

Un controllo activex è approssimativamente equivalente ad una Java applet.

Activex è il nome che Microsoft ha dato ad un insieme di tecnologie object-oriented.

La cosa principale che generate quando scrivendo un programma al funzionamento nell'ambiente di Activex è un componente, un programma autosufficiente che può essere fatto funzionare dovunque nella vostra rete di Activex (attualmente una rete che consiste dei sistemi del Macintosh e di Windows). Questo componente è conosciuto come controllo activex.

 

Address Book

È una indirizzario contenente le e-mail anche raggruppate a gruppi.

 

Address Resolution Protocol (ARP)

Vedi ARP

 

Advanced Encryption Standard (AES)

L'Advanced Encryption Standard (AES) è l'acronimo di Federal Information Processing Standard (FIPS) Publication che specifica un algoritmo di crittografia usato dal governo USA per proteggere le informazioni riservate.

 

 

Anti-Replay Service

Col servizio anti-replay, ogni pacchetto IP ricevuto è taggato (marcato) con un numero sequenziale. Alla fine della ricezione, ogni numero della sequenza viene controllato e se esso ricade in un range specifico altrimenti il pacchetto IP viene bloccato.

 

Anti-virus

Un programma software che serve a identificare e rimuovere i virus dal computer.

 

API (Application program interface) 

Un api è la metodologia specifica tramite la quale un programmatore che scrive un programma applicativo può fare le richieste al sistema operativo o ad un'altra applicazione.

 

 

Application Gateway Firewall

I gateways applicativi esaminano i pacchetti a livello del protocollo di Applicazione e servono come proxy per gli utenti esterni, intercettando i pacchetti e rimandandoli alle applicazioni che li hanno richiesti.

Così nessun utente esterno ha accesso a qualche risorsa che è sita oltre il firewall.

 

Archiving

Un archivio è una collezione di files che sono stati impacchettati insieme (zip,rar, ecc.), per fini di backup, e trasportati in altre zone sicure.

 

ARP (Address Resolution Protocol)

È un protocollo usato per ottenere l'indirizo fisico (come l'indirizzo MAC) di unità hardware in un ambiente di rete.

Un host ottiene tale indirizzo fisico lanciando in broadcast una richiesta che contiene l'indirizzo IP dell'unità hardware bersaglio, la quale, se raggiunta dalla richiesta, risponde con il suo indirizzo fisico hardware.

 

Asymmetrical Key Exchange

Chiave assimentrica o chiave pubblica fa parte della crittografia a doppia chiave. (vedi sezione dedicata alla crittografia)

 

Attachment

Un file allegato ad un messaggio di posta elettronica (E-mail)

 

Audit

Tecnica di monitoraggio delle operazioni o transazioni che avvengono nel sistema. Utilizza le tracce di log.

 

Auditor

È il responsabile della sicurezza, il cui compito specifico riguarda l'interpretazione delle tracce di log per monitorare le operazioni che avvengono nel sistema.

 

Authentication 

È il processo che determina l'identità di un utente che sta tentando di avere accesso ad una rete. Le Autenticazioni avvengono tramite un botta/risposta, basato sul sequenze di codici in un tempo massimo. Vedi CHAP e PAP.

 

Authentication Header (AH)

L'Authentication Header è un meccanismo che provvede alla integrità e all'autenticazione dei datagrammi IP.

 

Authorization 

È il processo che determina che tipo di attività o accessi sono cosentiti su di una rete. Normalmente sono usati in un contesto di autenticazione: una volta autenticato un utente, allora può essere autorizzato ad avere accesso ad un servizio specifico.

 


Backdoor
Si indica un punto di ingresso segreto in un programma o in un sistema, generalmente lasciato volutamente dallo sviluppatore del programma.

 

Bandwidth

Generalmente quando si parla di bandwidth (larghezza di banda) si parla di diretta proporzionalità con la massa di dati trasmesis o ricevuti per unità di tempo. In un sistema digitale, la larghezza di banda è proporzionale alla velocità dei dati al secondo (bps, bit per second). Un modem che lavora a 57600 bps ha la larghezza di banda doppia rispetto ad uno che lavora a 28000 bps, per esempio.

 

Bastion host

È uno specifico nodo (host) che è usato per intercettare I pacchetti di dati entranti o uscenti dalla rete interna.

 

Buffer Overflow Attack

Un buffer overflow attack lavora sfruttando le vulnerabilità conosciute di alcune applicazioni che girano sul server. Questo può causare un bypass delle aree di applicazione e far guadagnare all'attaccante i diritti di amministratore del server.

 

C

CA (Certificate Authority)

Vedi Certificate Authority

 

CA Signature

È un codice digitale che garantisce l'autenticità del certificato digitale, esso è fornito dalla certificate authority (CA) che emette il suddetto certificato.

 

CGI

Common Gateway Interface, sono degli script che permettono di eseguire un programma sul server Web (vedi server);rendono interattive le pagine Web (WWW).Gli script Cgi sono usualmente utilizzati in due modi : come action, azione di una scheda sul server o come link, collegamento pilotato da una pagina html del client.

 

CGI exploit

Gli exploits sono dei programmi eseguibili o compilabili scritti in C ( e che lavorano nella directory cgi-bin) che aiutano l'hacker ad entrare nel server, ad avere il root o a non essere beccato. Questi file alcune volte sono indispensabili durante un hackeraggio quando il server è molto ben protetto e non riuscite ad hackerarlo con le tecniche tradizionali.

 

Certificate Authority (CA)

È una autorità, in un network, che rilascia e gestisce le credenziali di sicurezza e le chiavi pubbliche per la crittazione/decrittazione dei messaggi.

 

Challenge-Response

Un forma di Autenticazione nella quale il dispositivo invia un messaggio random chiamato "challenge". Il dispositivo che deve essere autenticato esegue una elaborazione del "challenge" e risponde con un messaggio contenente il risultato. Nello stesso tempo il primo dispositivo calcola il suo proprio risultato. Se i due risultati sono identici il secondo dispositivo viene considerato autenticato..


 

CHAP (Challenge-Handshake Authentication Protocol)

diffuso protocollo di autenticazione usato nei collegamenti PPP per verificare password e username; più sicuro di PAP in quanto l'autenticazione si svolge in tre diverse fasi e può essere ripetuta anche dopo aver stabilito la connessione.

 

Checksum or hash

meccanismo per la rilevazioni di errori nei protocolli di trasferimento di comunicazione.

 

Circuit-level gateways

I Circuit-level gateways lavorano a livello sessione invece che a livello applicazione. Questi non distinguono le differenti applicazioni che stanno girando sullo stesso protocollo, ma controllano solamente connessioni TCP.

Il chiamante chiama una porta del gateway con TCP che lo connette con

qualche cosa all' infuori della rete.

 

 

Client

Programma "cliente", usato da un utente per collegarsi ad un servizio sul server. Per esempio, Netscape e Microsoft Explorer sono client per collegarsi al servizio Web (HTTP), Eudora e Outlook sono client per collegarsi al servizio e-mail (SMTP/POP3), Cute FTP e WS-FTP sono client per collegarsi a FTP, e così via. E' in pratica un programma che viene usato per comunicare con un server.

 

Content blocking

È la possibilità di bloccare il traffico di rete basato sul contenuto reale del pacchetto IP.

 

Content filtering, scanning or screening

La capacità di rivedere le informazioni che l'utenete finale vede quando usa una specifica applicazione Internet. Per esempio il contenuto dell'E-mail.

 

Content virus

Vedi data driven attack.

 

Cookie

Un piccolo file di testo memorizzato sul tuo computer, dove i siti web possono registrare delle informazioni

 

CoS (Class of Service)

Class of Service (CoS) è un modo di gestire il traffico in una rete raggruppando I dati per tipologia (per esempio, e-mail, streaming video, voice,ftp, ecc.) insieme e trattare ogni tipo di classe con un suo proprio livello di priorità.

 

 

 

Cracker

Si indica un esperto programmatore in grado di eliminare i codici di protezione dai programmi in commercio.

 

Cryptography

Una branca della matematica complessa dedicata a proteggere le informazioni dagli accessi indesiderati. Nella computer networking, la crittografia consiste in criptazione, autenticazione, e autorizzazione.

 

D

Daemon

Processo in 'background' (cioe' sempre attivo ma non visibile all' utente) che risponde alle richieste degli utenti. Per esempio HTTPD e' il 'demone' HTTP, ossia il server HTTP che risponde alle richieste fatte dai browser web (client).

 

Data driven attack

È una forma di intrusione nella quale l'attacco è codificato all'interno di dati innocui e successivamente eseguito, inconsapevolmente, dall'utente che richiama l'applicazione contenente il codice maligno.

 

DBMS (DataBase Management System)

È il sistema per la gestione di basi di dati

 

DES (Data Encryption Standard)

Un'algoritmo di crittaggio usato dagli USA, ci sono 72,000,000,000,000,000 (72 quadrillioni) o più possibili chiavi da usare per decrittare.

 

Denial of service attack

Un programma utente che prende possesso di tutte le risorse del sistema lanciando una moltitudine di richieste che occupano il sistema.

 

DHCP (Dynamic Host Configuration Protocol)

È un protocollo per organizzare e semplificare l'amministrazione degli indirizzi IP dei computer locali.

 

 

Digital Certificate

Un certificato digitale è una specie di carta di credito elettronica che stabilisce le proprie credenziali mentre si fanno delle transazioni via web.

Il certificato è edito e gestito dalla certification authority (CA). Esso contiene il nome, un numeroi seriale ed una data di scadenza.

 

Digital Signature

Una firma digitale è una firma elettronica (un codice criptato) che identifica il mittente di un messaggio o documento.

 

DMZ (de-militarized zone)

È un zona di rete inserita tra la parte della rete protetta e la parte della rete esterna, in modo da garantire un ulteriore protezione. A volte è chiamata “rete perimetrale”.

 

 

DNS (Domain Name System)

Ogni host che compongone Internet e' contrassegnato in modo univoco da un numero, che va utilizzato per collegarsi ad esso. Al fine di evitare agli utenti di dovere impiegare questi numeri, sostituendoli con nomi più facili da ricordare e più significativi, esiste un database (il DNS) in cui a ciascuno dei nomi e' associato il numero che gli corrisponde. Quando l'utente indica un indirizzo al proprio browser, per esempio www.ibol.it, il sistema 'interroga' dunque il DNS per conoscere il numero dell'host al quale deve collegarsi, quindi effettua la connessione.

 

DNS spoofing

Si realizza rompendo le relazioni di fiducia e assumendo il nome del DNS di un altro sistema.

 

Domain

Il nome univoco usato per identificare un network di Internet.

 

 

Domain name server

È un deposito di informazioni di indirizzamento per degli Internet hosts specifici è usato per mappare gli indirizzi IP sui nodi di Internet.

 

 

Downloadable

È un file che si può scaricare da computer sul proprio computer.

 

 

DSL (Digital Subscriber Line)

DSL (Digital Subscriber Line) è una tecnologia che porta l'alta velocità di connessione nelle case grazie all'uso del normale doppino telefonico.

xDSL si riferisce alle tante variazioni del DSL, come l'ADSL, HDSL, e RADSL. Una line DSL può portare voce e dati contemporaneamente.

 

 


 

E

e-business

e-business (electronic business) è la pratica di condurre business su internet, non solo comprando e vendendo man anche collaborare con I partner e con la customer care (clienti).

 

e-commerce

e-commerce (electronic commerce o EC) è la pratica di vendere online dei prodotti o servizi (in genere è rivolto al cliente finale).

 

email client

è un applicazione in grado di ricevere ed inviare e-mail.

 

email server

è una server application in grado di distribuire e conservare i messaggi (e-mail) destinati alle caselle di posta configurate.

 

 

Ethernet

Rete locale originariamente sviluppata da Xerox nel 1976 per collegare alcuni minicalcolatori installati presso il centro di ricerca dell'azienda americana a Palo Alto, in California.

 

Executable

Un file eseguibile è un file che contiene un programma che può essere lanciato e quindi eseguito sul computer.

 

Extended MAPI (Extended Messaging Application Programming Interface)

È un'interfaccia sviluppata da Microsoft che provvede alle funzioni di messagistica, indirizzamento, ricezione, invio e conservazione dei messaggi.

 

 


 

F

FDDI (Fiber Distributed Data Interface )

E' uno standard per reti locali a fibre ottiche ad alta velocita', sviluppato dall'American National Standards Institute (ANSI).

 

Filter

È un programma che è costruito per esaminare ogni input ed output e filtrarlo in base a certi criteri prestabiliti dall'utente.

 

 

Firewall (porta tagliafuoco)

È un programma che protegge le risorse di una rete/computer dagli utenti esterni indesiderati.

 

Firewall denial-of service

È un firewall costruito apposta per evitare gli attacchi denial-of-service.

 

Flood

I flooders sono programmi che sfruttano il PING, cioè un sistema per controllare la velocità tra due server usando la porta 0 ICMP. Quando si pinga si manda un pacchetto (un piccolo pezzo di dati) e si calcola il tempo che si impiega a riceverlo. Il flood manda enormi pacchetti di ping a grande

velocità rallentando la connessione della vittima.

 

FTP (File Transfer Protocol)

È un protocollo per il trasferimento di file. È anche un software che consente di inviare file da un computer remoto ad un altro via Internet. Viene usato, tra le altre applicazioni, per il trasferimento di file da un computer al server e viceversa.

 

G

Gateway

È un software/hardware usato per consentire a due computer, che sono collegati a differenti tipologie di reti, di comunicare tra di loro, è necessario l'utilizzo di particolari ponti di collegamento (gateway), che altro non sono che specifici combinazioni hardware e software atti ad effettuare conversione di protocollo di rete.

 

 

 

H

Hacker

Hacker è un termine usato per designare un “ottimo programmatore”, ma anche qualcuno che è specializzato nel penetrare i sistemi informatici.

 

 

Highjacking or hijacking

È la tecnica mediante la quale si prende il controllo di una connessione dopo che che l'autenticazione utente è stata stabilita.

 

 

HONEY POT

Significa letteralmente "vaso di miele", un finto bersaglio utilizzato per attirare gli hacker in trappola  ( spesso viene impiegato per mantenere un hacker connesso ad un sistema abbastanza a lungo da rintracciare la posizione o per attirarlo in una sezione innocua di una rete, in modo che non faccia danni). 

 

 

Host

Identifica un computer della rete che mette a disposizione una serie di risorse e servizi ad altri

sistemi o utenti.

 

Host name

Nome in formato standard Internet di un sito. Ad esempio sarà del tipo www.ciccio.com per un provider o un sito generico, mentre nel caso di un collegamento via modem di un utente al suo provider potrà somigliare a ppp14- o.provider.it. Le estensioni più usate sono: .com/.org/.mil/.net/.it ecc.

 

HTML (HyperText Markup Language)

È il linguaggio usato per creare le pagine web.

 

HTTP (HyperText Transfer Protocol)

Protocollo usato per scambiare informazioni tra server e client web (browser). Vedi anche: Client, Browser, Server. [RFC 1945]..

 

HTTPS (Secure Hypertext Transfer Protocol)

Il secure hypertext transfer protocol (HTTPS) è un protocollo di trasmissione costruito per trasferire le informazioni cifrate tra i computer nel web. HTTPS è http che usa un Secure Socket Layer (SSL).

 

 

 

I

ICSA (International Computer Security Association )

È un'organizzazione con la missione di migliorare costantemente la sicurezza informatica tramite certificazioni, firewalls, ed anti-virus, e la condivisione delle informazioni sulle vulnerabilità e le contromisure.

 

Insider attack

È un attacco originato dall'interno di un'organizzazione/rete.

 

 

Intrusion detection

È un software che rileva i tentativi di accesso illegali ad un computer, tramite l'analisi dei lgo-files ed altre informazioni.

 

 

IP (Internet Protocol)

IP è l'acronimo di Internet Protocol, rappresenta lo strato di rete nel protocollo TCP/IP. La funzione principale di tale protocollo è quello di instradare i pacchetti, attraverso le migliaia di reti che costituiscono Internet, affinché raggiungano correttamente la destinazione. A livello hardware sfrutta i router.

 

IP spoofing

È una tipologia di attacco nella quale l'attaccante impersona un sistema fidato usando un IP della rete interna.

 

IP hijacking

È una tipologia di attacco nella quale una sessione stabilita tra due computer è intercettata dall'attaccante il quale assume il ruolo di un utente autorizzato escludendo quello vero.

 


IPSec (Internet Protocol Security ) 

Il protocollo di protezione IPSEC (Internet Protocol Security) consente alle reti private di utilizzare l'autenticazione e la codifica del mittente. WinRoute supporta anche le varianti IPSEC implementate da Novell e Cisco.

 

ISDN (Integrated Services Digital Network)

Rete di telecomunicazioni digitali in grado di trasportare dati di ogni genere, compresi quelli che necessitano di un'ampia larghezza di banda come l'audio e il video. La fase di diffusione in tutto il mondo della sostituzione delle linee telefoniche attuali con linee digitali e' un presupposto tecnologico per la nascita di servizi multimediali interattivi per le famiglie.

 

J

Java

Linguaggio di programmazione orientato agli oggetti sviluppato dalla Sun Microsystems. E' usato estesamente all' interno del browser web HotJava.

 

Javascript

Linguaggio interpretato sul lato cliente, per rendere interattive le pagine web.

 

K

Kerberos

Sistema di autenticazione del progetto Athena (sviluppato dal MIT). E' basato su un sistema di crittografia a chiave simmetrica e server sicuri Kerberos. [RFC1392].

 

Key

sequenza di bit usata per proteggere informazioni con vari metodi crittografici.

 

 

L

LDAP (Lightweight Directory Access Protocol) 

protocollo standard Internet per accedere a servizi di directory.

 

Litigation Protection

Litigation protection è la serie di procedure di revisione e registrazione delle comunicazioni avvenute in Internet, intranet ed extranet come documentazione per evitare liti ed incomprensioni tra le parti comunicanti.

 

M

MAC (Media Access Control)

Su di un network, il MAC (Media Access Control)è l'indirizzo hardware univoco di un computer.

 

Macro Virus

Tipo di virus il cui codice è scritto come una macro all'interno del file di dati,creato con programmi di videoscrittura come Word o Excel.Quando viene aperto un documento con la macro,il virus si attiva e provoca i suoi danni.

 

Malicious Code

È un software costruito con le intenzioni di danneggiare la macchina o l'utente che lo esegue (es. virus o dialer).

 

MAPI (Messaging Application Programming Interface)

Liberia di routines (inventata da Microsoft) per la comunicazione di processi con il sistema di mailing. Il termine è anche impiegato come riferimento allo standard sul quale tali librerie e programmi si basano.

 

MIME (Multipurpose Internet Mail Extensions)

formato standard dei messaggi di posta elettronica Internet multimediali, usato come formato dati anche in altri protocolli (es. HTTP)

 

Monitoring

È il controllo delle attività sulla rete di ogni singolo utente, generalmente in tempo reale.

 

 

 

N

NAPT (Network Address Port Translation)

Network Address and Port Translation. Sistema analogo al Nat ma più sofisticato, in grado infatti di tradurre non solo gli indirizzi ma anche di mappare le porte Tcp/Ip attraverso un gateway di rete.

 

 

NAT (Network Address Translation)

Network Address Translation. Sistema Internet per la traduzione degli indirizzi di una rete locale in altri che sono inviati su Internet. Implementato in un router, aumenta la sicurezza della Lan nascondendo i suoi indirizzi all'esterno

 

Network Service Access Policy

È un livello alto di politiche decise e definite per quei servizi che devono essere esplicitamente connsentiti o negati all'uso di taluni utenti.

 

NNTP (Network News Transfer Protocol )

NNTP (Network News Transfer Protocol) è il protocollo predominante usato dai computers (servers e clients) per gestire  messaggi inviati nei newsgroups.

 


 

O

ODBC (Open Database Connectivity)

Connettività aperta verso i database, standard diffuso da Microsoft che consente di usare una sola interfaccia (API), indipendente dal tipo di database e dal formato dei dati, per accedere a database di tipo diverso e creati mediante differenti applicativi di gestione. Una connessione ODBC viene usata ad esempio per visualizzare, organizzare e ricercare i contenuti di un database di prodotti sulle pagine ASP di un sito web per il commercio elettronico, per gestire il carrello della spesa elettronico e gli ordini online.

 

P

Packet

Gruppo omogeneo di caratteri in transito sulla rete. In Internet, un pacchetto è formato dalla parte Ip e dal protocollo Tcp/Ip e contiene gli indirizzi di partenza e destinazione, l'identificatore del tipo di pacchetto e un campo riservato ai dati..

 

Packet Filter

È un gateway che effettua controlli sui dati circolanti a livello di rete. Chiamato anche screeníng router..

 

Packet Sniffing

È la pratica di inetrcettare I pacchetti intransito su una LAN (come per esempio I numeri di carta di credito o le password).

 

PAP

Password Authentication Protocol. È la forma più elementare di autenticazione utilizzata sul web (anche dal protocollo Http). Consiste nell'utilizzo di una userid e una password che vengono trasmessi in chiaro (e non cifrati come nel caso di Chap) sulla rete

 

Password-based attacks

È un attacco basato sui tentativi ripetitivi di indovinare la password di un sistema.

 

Perimeter network

Vedi DMZ.

 

PGP (Pretty Good Privacy)

È un protocollo crittografico per lo scambio di messaggi e file in modo sicuro (a doppia chiave).

 

PING (Packet InterNet Grouper)

Programma usato per verificare la raggiungibilità di una destinazione tramite l'invio ed il controllo di pacchetti. [RFC1208].

 

 

Ping of Death Attack

Tecnica per causare un attacco di tipo denial of service inviando speciali pacchetti di rete chiamati “pacchetti ping” che sono più grandi di quanto previsto dai sistemi di destinazione. I pacchetti ping normalmente vengono utilizzati per interrogare lo stato operativo di sistemi di computer; ping of death blocca tali sistemi.

 

PKCS (Public-Key Cryptography Standards)

famiglia di standard promossi da RSADSI.

 

PKI (Public Key Infrastructure)

infrastruttura tecnico-organizzativa per l'emissione e la gestione di certificati a chiave pubblica.

 

Platform attack

È un attacco basato sfruttando le vulnerabilità del sistema operativo che ospita un firewall..

 

PPP (Point-to-Point Protocol)

È un protocollo che permette ad un computer di utilizzare i protocolli TCP/IP di Internet con una linea telefonica standard e un modem ad alta velocità. Un computer che si collega alla rete usando il PPP, per tutta la durata della connessione e' a tutti gli effetti parte integrante di Internet.

 

PPPoE (Point-to-Point Protocol over Ethernet)

PPP over Ethernet (PPPoE) permettew di connettere una ret di hosts su un semplice dispositivo di accesso di bridging ad un server.

 

PPTP (Point-to-Point Tunneling Protocol)

Point-to-Point Tunneling Protocol (PPTP) è un protocollo di rete che implementa il trasferimento sicuro dei dati dau un client remoto ad un impresa privata creando una VPN (Virtual Private Network) attraverso il TCP/IP.

 

PEM (Privacy Enhanced Mail)

protocollo per la sicurezza della posta elettronica.

 

Policy Management Zone (PMZ)

The Policy Management Zone protegge le comunicazioni tra le parti fidate ed i firewalls che accedono ai domini non fidati.

 

 

Polymorphic virus

È un tipo di virus che si nasconde dagli anti-virus criptando il suo codice e cambiandolo ogni volta.

 

POP3 (Post Office Protocol 3)

È un protocollo di e-mail usato per ritirare la e-mail da un server remoto.

 

Porta

Periferica virtuale in un sistema di computer utilizzata per stabilire connessioni tra computer. I servizi e i programmi applicativi per computer comunicano tra di loro attraverso le porte del computer. Nello stack di protocollo di rete TCP/IP standard, esistono circa 65.000 porte in ciascun sistema di computer.

 

Private Key

In criptografia,è una chiave segreta privata che serve a decriptare I files o messaggi criptati con la propria chiave pubblica.

 

Protocollo

Insieme di regole e convenzioni seguite sia nel trasferimento che nella ricezione dei dati fra due computer. In particolare esso definisce il formato, la sincronizzazione, la sequenza e il controllo degli errori usati sulla rete.

 

Protocol Attack

È un tipo di attacco sul protocollo, per esempio la creazione di loops (cicli) infiniti di richieste ad un determinato protocollo, in modo tale da creare una negazione del servizio (DOS).

 

Proxy

Sistema (host, server, cache) che invia richieste ad un altro sistema per conto di qualcun altro. Ad esempio viene usato per raccogliere all' interno di un grosso disco (cache) i documenti richiesti più frequentemente, in modo da poterli recuperare in locale invece di effettuare nuove connessioni.

 

Public Key

È una chiave fornita da una authority  che serve a criptare I messaggi da inviare ad un destinatario, ma I messaggi saranno decriptati solo usando la chiave privata del suddetto.

 

Q

QuickTime

Formato video sviluppato dalla Apple Computer.

 

R

RA (Registration Authority)

Una RA (registration authority) è un authority che verifica le richieste degli utenti per un certificato digitale e ordina alla certificate authority (CA) di pubblicarlo.

 

 

RBAC (Role Based Access Control)

Famiglia di modelli e tecniche per controllare l'accesso alle risorse sulla base dei ruoli (utente privilegi). Il ruolo riflette la realtà organizzativa.

 

RC2, RC4, RCS

Algoritmi di crittografia a chiave segreta.

 

Reference monitor

Insieme di funzioni del sistema operativo che gestiscono le    operazioni critiche per la sicurezza (ad esempio istruzioni di 1/0).

 

REVOKE

Operazione di revoca di privilegi precedentemente concessi tramite un'operazione di GRANT.

 

Rootkit

Si indica lo strumento utilizzato dagli hacker che cattura password e traffico di messaggi da e verso un computer, o una raccolta di strumenti che consente a un hacker di fornire una back door in un sistema, di raccogliere informazioni in altri sistemi nella rete, di mascherare il fatto che un sistema è stato manomesso, e altro ancora. Rootkit è disponibile per un'ampia gamma di sistemi operativi.

 

RPC (Remote Procedure Call)

Metodo di comunicazione in ambiente distribuito basato su chiamata a procedure remore.

 

RollBack

Sono programmi che effettuano delle istantanee periodiche dei dati del disco rigido, permettendo in tal modo, in caso di problemi dovuti a software installati o ad altro (virus, troiani, etc), di ripristinare il sistema.

 

Router

Apparecchio di rete che effettua l'instradamento dei pacchetti.

 

RSA

Algoritmo di crittografia a chiave pubblica.

 

 

S

SC (Security Class)

È il livello di sicurezza di un utente o elemento in un sistema multilivello. E' composta da un livello e un insieme di categorie.

 

Scansione delle porte

È la tecnica di rilevazione di rete che viene utilizzata per identificare i servizi e i programmi in esecuzione sulle porte di uno specifico computer inviando richieste a ciascuna delle porte e registrando le relative risposte.

 

 

 

Screened host gateway

Configurazione in cui un bastion host viene accoppiato a uno screening router allo scopo di forzare il flusso del traffico.

 

Screening router

È un router configurato per permetter o vietare del traffico basato su un insieme di regole di accesso decise dall'amministratore di sistema.

 

Script CGI

È il set di istruzioni simile a un programma creato con uno speciale linguaggio di scripting che consente di creare pagine Web dinamiche e interattive. Gli script CGI tendono a essere la parte più vulnerabile di un server Web (diversa dalla sottostante protezione host).

 

SDA (Static Data Authentication)

È una forma di autenticazione statica dei dati per carte di credito e di debito autenticabili off line.

 

 

Security kernel hardware

È un software e firmware considerati come elementi della Trusted Computing Base (TCB), in grado di implementare i concetti definiti dal reference monitor.

 

SESAME (Secure European System for Application in a Multivendor Environment)

È un sistema di ricerca che supporta varie implementazioni di sistemi di autenticazione.

 

SET (Security Electronic Payment)

È un protocollo per la sicurezza delle transazioni con carta di credito in Internet.

 

SHA (Secure Hash Algorithm)

Algoritmo per la firma elettronica.

 

Shadow Server

È un elaboratore (host o macchina utente) che si maschera come fornitore di un servizio.

 

SHS (Secure Hash Standard)

È un sistema standard di hash del governo USA, utilizzato anche in DSA.

 

 

SHTTP (Secure HTTP)

È un protocollo per la crittografia a livello di applicazione.

 

 

 

S/MIME (Secure MIME)

È un protocollo per la sicurezza della posta elettronica.

 

Smurfing

È un tipo di attacco per negazione del servizio, con effetto moltiplicatore dell'invio di messaggi di disturbo

 

SMTP (Simple Mail Transport Protocol)

Il protocollo usato per inviare le e-mail

 

SNMP (Simple Network Management Protocol) 

È il protocollo che governa la gestione ed il monitoraggio dei dispositivi di rete e le loro funzioni.

 

Social engineering

É un attacco basato sull'ingannare gli utenti o gli amministratori al fine di farsi rivelare le passwords o altre informazioni riservate (tipicamente al telefono).

 

Socks

È un gateway a livello di circuito molto usato nei firewall.

 

 

 

SPAM (Stupid Persons' AdvertiseMent)

Messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup.

 

SPAMMING

L'atto di inondare un gran numero di newsgroup, mailing-list o mailbox private con messaggi a fini pubblicitari e quindi in ultima analisi di lucro. Come non e' difficile intuire, i cosiddetti "spammers", gli autori di questi invadenti bombardamenti a tappeto, non sono particolarmente amati dalla comunita' di Internet.

 

Specific Security Mechanisms

Sono meccanismi di autenticazione specifici, ovvero caratteristici di un particolare servizio; opposti a Pervasive Security Mechanisms, che riguardano aspetti globali della gestione della sicurezza di un sistema.

 

Spoofing

È la falsificazione di informazioni; tipicamente si falsificano i dati trasmessi (data spoofing) o l'indirizzo di rete (IP spoofing).

 

SPX

È un sistema di autenticazione e distribuzione delle chiavi di DEC.

 

SSH (Secure SHell)

È un insieme di protocolli e applicazioni che realizzano un canale sicuro per collegamenti remoti interattivi.

 

 

SSI, (Security Socket Layer)

Protocollo per la crittografia di canale.

 

Stream

Indica una sequenza di dati.

 

 

SVPN (Secure Virtual Private Network)

VPN con caratteristiche di sicurezza.

 

SYN

Campo del pacchetto TCP/IP utilizzato durante la fase di instaurazione del canale di trasmissione.

 

 

T

TCP/IP (Transmission Control Protocol/Internet Protocol)

Acronimo di Transmission Control Protocol/Internet Protocol: Protocollo di controllo della trasmissione/ Protocollo di Internet. È il Protocollo di comunicazione più utilizzato dalla grande rete Internet. E' stato sviluppato per la prima volta alla fine degli anni 70 da parte del DARPA

(Ufficio dei Progetti Ricerca Avanzata della Difesa statunitense).

Il TCP/IP racchiude l'accesso al mezzo fisico, il trasporto dei pacchetti, comunicazioni di sessione, trasferimento dei file, posta elettronica ed l'emulazione di terminale.

 

Telnet

Protocollo Internet per il collegamento remoto a un sistema in emulazione di terminale.

 

Triple DES (3DES)

Algoritmo di crittografia simmetrico a blocchi ottenuto dall'applicazione ripetuta tre volte dell'algoritmo DES

 

Token Ring

Una tipologia di rete di computer nella quale I suddetti sono sistemati ad anello (schematicamente) ed uno speciale gruppo di bit (il token) viaggia attraverso il cerchio. Per inviare un messaggio un computer, dell'anello, deve catturare il token ed allegargli il messaggio.

 

Trojan horse

(Cavallo di Troia). Programma che contiene all' interno un secondo programma che permette al suo creatore di accedere al sistema senza autorizzazione. Vedi anche: virus. [RFC 1135] [RFC1392].

 

Traceroute

È un programma che invia pacchetti di traccia all'interno di una rete per determinarne le caratteristiche. Traceroute traccia il percorso di pacchetti UDP dall'host locale a un host remoto. Normalmente traceroute visualizza l'ora e la posizione del percorso intrapreso dal pacchetto per raggiungere il computer di destinazione. Traceroute viene utilizzato per determinare la struttura e le connessioni in una rete, e può essere utilizzato da hacker per ottenere informazioni per effettuare attacchi.

 

U

UDP (User Datagram Protocol)

È un protocollo non orientato alla connessione utilizzato per vari scopi in una rete quando la garanzia di consegna dei pacchetti non è importante.

 

URL (Uniform Resource Locator)

Standard per identificare risorse in Internet (siti WWW, FTP, eccetera).

 

URL Blocking

È la tecnica di tracciamento e negazione dell'accesso, da parte dell'utente, a siti web con contenuti indesiderabili. 

 

 

 

 

UUencode

Uno standard di codifica dei dati sviluppato per convertire un file o un allegato e-mail dal formato binario in codifica 7-bit ASCII (testuale).

 

V

Vandal

Un Vandal è un file eseguibile, usualmente un applet java o un controllo ActiveX, inserito in una pagina web, che è costruito col fine di creare problemi al navigatore della suddetta pagina.

 

VBScript (Visual Basic Script)

VBScript è un linguaggio di scripting interpretato, edito dalla Microsof, che è un sottoinsieme del Visual Basic, ma viene interpretato sul lato server.

 

Virus

Programma che si autoreplica sui sistemi di computer incorporando se stesso in altri programmi che vengono scambiati tra i vari sistemi di computer. Vedi anche: Trojan Horse. [RFC1392].

 

Virus Scanner

È un programma che cerca tracce virali nei files del computer.

 

VPN (Virtual Private Networking)

È un sistema di hardware e software impiegato per creare una rete di dati privata utilizzando un'infrastruttura di telecomunicazioni condivisa. In una rete privata virtuale, non è necessario che le connessioni tra computer siano dedicate o di proprietà dell'organizzazione; tramite tecnologie VPN, è possibile creare una rete privata che può essere utilizzata solo da persone autorizzate all'interno di qualsiasi struttura di rete condivisa, compresa Internet. Le VPN utilizzano tecnologie di crittografia, quali il protocollo di tunneling point-to-point o PPTP, meccanismi di autenticazione e componenti hardware dedicati per creare una rete sicura a un costo inferiore rispetto alle reti dedicate.

 

Vulnerabilità

È la debolezza in procedure di sicurezza di reti di computer, controlli amministrativi, layout fisico, progettazione, configurazione, ecc., che potrebbe essere sfruttata da una potenziale minaccia per ottenere l'accesso a informazioni o per ostacolare processi cruciali.

 

W

WAP (Wireless Application Protocol)

È uno standard di protocolli applicativi in grado di aumentare le funzionalità di apparecchi di telefonia mobile permettendo il collegamento e la navigazione Internet.

 

               

 

Warez

Software commerciale piratato.

 

Web

vedi WWW.

 

Whois

E' un programma che consente di ottenere, partendo da un indirizzo di e-mail , informazioni relative a un utente o in merito a qualsiasi computer collegato in rete

 

WTLS (Wireless Transport Layer Security)

È lo strato del protocollo WAP cui è demandata la sicurezza della trasmissione telefonica, sicurezza intesa come garanzia dell'affidabilità, integrità, confidenzialità e non ripudio dei messaggi.

 

WWW (World Wide Web)

Creato al Cern di Ginevra nel 1992, e' un sistema basato su ipertesti per accedere alle risorse su Internet e organizzarle. Il WWW e' accessibile tramite appositi programmi di navigazione, i browser (i piu' diffusi sono Netscape Navigator e Microsoft Internet Explorer, reperibili gratuitamente su moltissimi siti FTP). Ha avuto un tale successo negli ultimi anni, che molti ormai identificano - erroneamente - la rete con il World Wide Web. Il suo grande merito, oltre alla possibilita' di presentare l'informazione con testo, immagini, video e audio (che e' la definizione di dispositivo "multimediale"), e' quello di aver dato un grande impulso alla diffusione di Internet nel mondo.

 

Web Attack

È ogni tipo di attacco orientato alle vulnerabilità del web server.

 

Web Browser

Un Web browser è un programma client che usa il Hypertext Transfer Protocol (HTTP) per effettuare richieste ai web server e farsi fornire le pagine HTML.

 

Web denial-of-service

È un tipo di attacco che blocca il web server.

 

Worm

I worms ( i vermi ) sono programmi simili ai virus che si riproducono e si copiano di file in file e di sistema in sistema usando le risorse di quest'ultimo e talvolta rallentandolo. La differenza dai virus è che mentre loro usano i file per duplicarsi, i vermi usano i networks.

 

X

XML eXtensible Markup Language.

Riguarda l' HTML ma permette una maggiore flessibilità nel descrivere i documenti ed i dati. Per saperne di più: W3C Recommendation

 

Y

 

Z

Zombie
sistema di computer attaccato e successivamente controllato da un hacker, e utilizzato
per supportare ulteriori attacchi o come punto di archiviazione per le informazioni e i file dell'hacker stesso. Un hacker può assumere il controllo di più zombie e configurarli per eseguire attacchi di tipo denial of service sullo stesso obiettivo, creando un attacco DDoS (Distributed Denial Of Service).