Glossario dei termini informatici più comuni

Alta affidabilità (High availability)

L'alta affidabilità dell'IT aziendale è la possibilità di avere, attraverso adeguati strumenti hardware e software, la cosiddetta "Business continuity".

Antispam

E' la categoria di filtri che vengono applicati alla posta elettronica per limitare l'arrivo di mail indesiderate.

Anti Spyware

Sono sistemi di difesa, simili agli antivirus, che bloccano ed eliminano infezioni che hanno come scopo quello di "catturare" informazioni della macchina (es le parole digitate sulla tastiera o gli indirizzi di posta elettronica della propria rubrica).

Antivirus

Sono i sistemi di difesa dei pc per antonomasia, capaci di scovare e bloccare i virus che circolano oggigiorno.

Bridging

Il bridge (ponte) è un apparato di rete che permette di mettere in comunicazione tra di loro diverse tipologie di rete e diversi apparati.

Client

All'interno delle reti aziendali, il client è il pc dell'utente. Si differenzia dal server in quanto fruisce dei servizi erogati da quest'ultimo.

Cloud (Nuvola)

E' un insieme di servizi e risorse messi a disposizione attraverso internet, indipendentemente dalla loro collocazione geografica.

Continuità dei servizi (Business Continuity)

La continuità nell'erogazione di un servizio all'interno della propria rete aziendale (es. accesso ai file nel caso in cui uno dei server su cui sono ospitati abbia dei problemi).

Console

Apparato passivo di rete che permette l'interfacciamento con un sistema centralizzato.

Crittografia

Sistema che permette di "nascondere"/rendere illeggibile (kriptos in greco significa nascosto) il contenuto di una comunicazione o di un determinato file, a meno di non avere l'autorizzazione corretta.

Firewall

Apparato di rete (ma esistono anche sw) che permette di proteggere le comunicazioni tra una rete aziendale/casalinga ed internet (o altre reti affine), al fine di evitare intrusioni illegali. I firewall, inoltre, permettono di controllare anche il traffico nell'altro senso bloccando, per esempio, la navigazioni verso determinati siti.

IDS

Nella sicurezza informatica l'Intrusion Detection System o IDS è un dispositivo software o hardware (o a volte la combinazione di entrambi, sotto forma di sistemi stand-alone pre-installati e pre-configurati) utilizzato per identificare accessi non autorizzati ai computer o alle reti locali. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Questi attacchi includono gli attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile, attacchi attraverso l'invio di dati malformati e applicazioni malevole, tentativi di accesso agli host tramite innalzamento illecito dei privilegi degli utenti, accessi non autorizzati a computer e file, e i classici programmi malevoli come virus, trojan e worm.

Un IDS è composto da quattro componenti:

  • uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer
  • una console utilizzata per monitorare lo stato della rete e dei computer
  • un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica.
  • un database cui si appoggia il motore di analisi e dove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza. Esistono diverse tipologie di IDS che si differenziano a seconda del loro compito specifico e delle metodologie utilizzate per individuare violazioni della sicurezza. Il più semplice IDS è un dispositivo che integra tutte le componenti in un solo apparato.

Un IDS consiste quindi in un insieme di tecniche e metodologie realizzate ad-hoc per rilevare pacchetti dati sospetti a livello di rete, di trasporto o di applicazione.

IPS

In informatica gli Intrusion prevention system sono dei componenti sviluppati per incrementare la sicurezza informatica di un sistema informatico. Sono stati sviluppati per impedire ad un programma non autorizzato di entrare in esecuzione. La tecnologia "Intrusion prevention" spesso viene considerata come un'estensione della tecnologia intrusion detection (IDS). L'Intrusion prevention system venne inventato da One Secure.

IPSec

Protocolli di criptazione delle comunicazioni basati su sistemi di chiave pubblica/privata e che sottostanno a protocolli di comunicazione sicuri, come l'https.

HTTPS

Il protocollo HTTP Secure è utilizzato nelle comunicazioni su internet che richiedono un elevato standard di sicurezza, tipo l'home banking.

LAN

Malware

Network

QoS

Report

Server

Sicurezza fisica

Sicurezza logica

Single Sign-On

Socials

SSL

Spyreware

Traffic shaping

Throughput

Tunneling

UFC (Unified Communications)

UTM

Il termine “Unified Threat Management” ovvero “gestione unificata delle minacce” (UTM) è stato coniato nel 2003 dall'analista dell'IDC Charles Kolodgy. Al tempo la nuova definizione rifletteva il consolidamento delle tecnologie che, fino a quel momento, avevano svolto funzioni di sicurezza ben distinte. Firewall, antivirus per gateway e intrusion detection e intrusion prevention (IDS/IDP) erano stati armonizzati in un'unica appliance di network security integrata.

Il mercato dell'UTM rappresenta quindi una serie di prodotti di network security multifunzione, utilizzati per imprese di piccole o medie dimensioni (small/midsize business, SMB).

Video sorveglianza

VPN

VLAN

Wi-Fi