0-9
3DES: |
Algoritmo di cifratura per blocchi da 64 bit che utilizza 2 chiavi da 56 bit ciascuna. Il 3DES, anche chiamato EDE (Encryption Decryption Encryption) utilizza 3 applicazioni del DES. |
A
ACK: | Acronimo di Acknowledge. Nel protocollo TCP/IP viene utilizzato un flag chiamato ACK per notificare la corretta ricezione di un pacchetto: quando un pacchetto viene ricevuto correttamente, un pacchetto con flag ACK settato, viene rispedito al mittente. |
AH: |
Acronimo di Authentication Header. Per maggiori informazioni: IPv6 Configurazione e aspetti di sicurezza (tesina) |
ANSI: |
Acronimo di American National Standard Institute, è un'organizzazione volontaria istituita nel 1918 e oggi formata da circa 1300 membri che definiscono gli standard per l'industria dei computer. |
ARP: |
Acronimo di Address Resolution Protocol. Un protocollo della famiglia TCP/IP usato per la conversione tra indirizzi IP ed indirizzi fisici, quali gli indirizzi Ethernet. Un host che vuole conoscere un indirizzo fisico, invia una "ARP request" sulla rete TCP/IP; l'host che possiede l'indirizzo fisico rispondente alla richesta, invia una "ARP reply" con il proprio indirizzo fisico. |
ASCII: | Acronimo di American Standard Code for Information Interchange.E' un codice definito dall'ANSI utilizzato per rappresentare i caratterti come numeri: ad ogni lettera è assegnato un numero da 0 a 127. Quasi tutti i computer usano il codice ASCII per la rappresentazione del testo e ciò rende possibile lo scambio di dati da un computer ad un altro. |
B
BOOTP: |
Acronimo di BootStrap Protocol. Un protocollo che permette ad una workstation diskless di ottenere il proprio indirizzo IP, l'indirizzo del server Bootp della rete ed un file da caricare in memoria per avviare il sistema. |
C
CLIENT: | Applicazione in esecuzione su PC o workstation che si affida ad un server per eseguire determinate operazioni.. |
CSS: |
Acronimo di Cascading Style Sheets. Una nuova caratteristica aggiunta all'HTML che offre, sia ai Web site developers che agli utenti, più controllo sulle pagine visualizzate.Con CSS, progettisti ed utenti possono creare modelli (style sheets) che definiscono come appaiono i diversi elementi, come headers e links. Tali pagine, possono essere apllicate a qualsiasi pagina web. Il termine "cascading" deriva dalla possibilità di applicare più modelli alla stessa pagina. Per maggiori informazioni: technical report del World Wide Web Consortium su CSS |
D
DEFLATE COMPRESSION: |
Algoritmo di compressione basato sull'algoritmo di Huffman e sull'LZ77. Un breve articolo sul Deflate Compression Algorithm |
DES: |
Acronimo di Data Encryption Standard. Standard crittografico pubblicato per la prima volta nel gennaio del 1977, cifra blocchi da 64 bit utilizzando una chiave a 56 bit. Per maggiori informazioni: Data Encryption Standard (tesina) |
DHCP: |
Acronimo di Dynamic Host Configuration Protocol. Protocollo che consente ad un server di rete TCP/IP di assegnare automaticamente un indirizzo identificativo ad ogni computer presente sulla rete. In questo modo lo stesso computer può avere, di giorno in giorno, IP diversi. A volte l'IP cambia durante una stessa sessione. Questo sistema semplifica l'amministrazione della rete evitando problemi derivanti dall'assegnamento manuale degli indirizzi IP. |
DMZ: | Acronimo di Demilitarized Zone. Una DMZ contiene dispositivi accessibili dal traffico Internet (Web server, etc.) ed è utilizzata dalle compagnie che vogliono gestire i propri servizi Internet, senza permettere l'accesso non autorizzato alla propria rete locale. |
DNS: |
Acronimo di Domain Name Service.Un servizio che traduce i nomi di dominio (formati da caratteri alfanumerici) in indirizzi IP. |
DoS: |
Un attacco Denial of Service è caratterizzato da un epslicito tentativo, da parte dell'attaccante, di impedire l'utilizzo di alcuni servizi ai legittimi utenti. Tale scopo può essere raggiunto saturando di richieste un server in modo da bloccare il traffico oppure disabilitando una connessione o un particolare servizio. Difendersi dagli attacchi DoS: RFC 2827 |
E
ESP: |
Acronimo di Encapsulation Security Payload. Per maggiori informazioni: IPv6 Configurazione e aspetti di sicurezza (tesina) |
F
FIREWALL: |
Sistema progettato per prevenire l'accesso non autorizzato da o ad una rete privata. Può essere implementato via hardware, software o in entrambi i modi e vengono spesso utilizzati per prevenire l'accesso da Internet ad una rete privata. Per maggiori informazioni: Il Firewall (tesina) |
FTP: |
Acronimo di File Transfer Protocol. Protocollo di trasferimento file su Internet |
G
GATEWAY: | Nodo di una rete che serve come punto di accesso ad un'altra rete. |
GRE: | Acronimo di Generic Route Encapsulation, è un protocollo usato con PPTP per la creazione di VPN tra client diversi o tra client e server. |
H
HOST: | Computer connesso ad una rete TCP/IP. |
HTTP: |
Acronimo di Hyper Text Transfer Protocol. Protocollo utilizzato dal WWW che definisce in quale modo i messaggi devono essere formattati e trasmessi e quali azioni i browser ed i server web devono intraprendere, sulla base delle informazioni ricevute. Per maggiori informazioni: HTTP Specifications and Drafts |
HTTPS: |
Estensione del protocollo HTTP, creata nel 1995 per la trasmissione di informazioni riservate. A differenza dell'SSL viene utilizzata per la trasmissione di singoli messaggi. |
I
IAB: |
Acronimo di Internet Architecture Board, è il nome di un gruppo dell'Internet Society, addetto alla supervisione dell'ITEF e alla pubblicazione degli RFC |
IANA: |
Acronimo di Internet Assigned Numbers Authority. Organizzazione facente parte della IAB, responsabile per l'assegnazione di indirizzi IP. |
ICMP: |
Estensione del protocollo IP che usato per il controllo delle informazioni trasmesse tra due computer della rete. |
ICQ: |
Programma di instant messaging sviluppato dalla Mirabilis LTD. |
INTERNET: |
E' una rete inizialmente sviluppata dal dipartimento DARPA degli USA per connettere le LAN di diverse università americane ad ARPANET. Oggi rappresenta una rete globale che connette milioni di computer. Per maggiori informazioni: Internet Histories |
INTERNET SOCIETY: |
Organizzazione non-profit dedita al mantenimento e al miglioramento di Internet. |
IP: |
L'Internet Protocol è il protocollo di base per la trasmissione delle informazioni in Internet. Stabilisce il formato dei pacchetti ed il sistema di indirizzamento. L'attuale versione IPv4 sta per essere sostituita dalla nuova versione IPv6. Per maggiori informazioni: IPv6 Configurazione e aspetti di sicurezza (tesina) |
IP SPOOFING: | Tecnica utlizzata per accedere and un host collegato ad Internet. L'attacante modifica l'indirizzo IP sorgente dei suoi pacchetti, in modo da indurre a credere il computer target dell'attacco, che i messaggi provengono da un host fidato. |
IPSEC: |
Acronimo di IP Security , è un set di protocolli per lo scambio sicuro di pacchetti a livello IP. Per permettere all'IPSec di lavorare, i dispositivi coinvolti nella spedizione e ricezione dei pacchetti devono condividere una chiave pubblica prefissata, che non cambia per tutta la durata della connessione. Per maggiori informazioni: IP Security Protocol |
IPX: | Acronimo di Internetwork Packet eXchange. Protocollo definito da Novell per l'uso su reti NetWare. Possiede le medesime funzionalità di IP. |
IRC: | Acronimo di Internet Relay Chat. Servizio che consente ad un utente Internet di partecipare ad una conversazione in linea in tempo reale con altri utenti. L'IRC è stato inventato nel 1988 dal finlandese Jarkko Oikarinen. |
ISDN: | Acronimo di Integrated Service Digital Network. Standard internazionale di comunicazione, per la trasmissione di voce, video e dati attraverso linee telefoniche digitali o normali cavi telefonici. |
ISO: |
Acronimo di International Organization for Standardization, è l'autorità che definisce gli standard tecnologici per Internet. |
ITEF: |
Acronimo di Internet Engineering Task Force, è l'organizzazione principale per la definizione degli standard per Internet. |
J
JAVASCRIPT: | E' uno "scripting language" sviluppato da Netscape per permettere ai web-designer di creare siti interattivi. Benchè esso condivida molte delle caratteristiche e strutture del linguaggio Java, fu sviluppato indipendentemente. Può interagire con il codice sorgente HTML e permette di creare siti con contenuti dinamici. JavaScript è utilizzato da numerose compagnie di software ed è un linguaggio open source, quindi non richiede nessuna licenza di utilizzo. E'supportato da tutti i browser recenti ma Internet Explorer ne supporta solo un suo sottoinsieme chiamato Jscript. |
K
L
LAN: | Local Area Network, è un rete di computer che copre un'area relativamente limitata. Di solito, i computer connessi ad una rete locale si trovano all'interno dello stesso edificio o in gruppi edifici poco distanti tra loro. |
L2F: |
Un tunneling protocol sviluppato dalla Cisco System. L2F è simile al protocollo PPTP sviluppato dalla Microsoft. Permtte di configurare ed utlizzare una rete privata virtuale che usa Internet per la spedizione pacchetti. Recentemente Cisco e Microsoft si sono accordati per fondere i loro protocolli e dar vita al protocollo (standard) L2TP. |
L2TP: |
Acronimo di Layer Two Tunneling Protocol, è un'estensione del protocollo PPP che abilita gli ISP ad operare su reti private virtuali. L2TP include le migliori caratteristiche degli altri due tunneling protocols: PPTP della Microsoft e L2F della Cisco Systems. |
M
MPPE: |
Acronimo di Microsoft Point-To-Point Encryption. Tecnologia sviluppata dalla Microsoft per il criptaggio delle informazioni scambiate nelle connessioni punto a punto. |
MSCHAPv2: | Metodo di autentificazione usato dal sistema operativo Microsoft Windows 2000 |
N
NAT: |
Acronimo di Network Address Translation. Serve a mascherare l'indirizzo IP di un computer della propria rete locale, sostituendone dinamicamente un altro. Ciò consente di utilizzare all'interno di una rete privata, indirizzi IP non ufficiali. Il computer usa questo IP nelle comunicazioni interne alla rete. Quando il computer deve comunicare con l'esterno, il NAT gli attribuisce un numero IP ufficiale con il quale viene visto dall'esterno. E' ovvio che lo stesso computer, accedendo alla rete esterna, ottiene un IP che è spesso diverso, scelta a caso fra quelli a disposizione in quel momento dal NAT. D'altra parte, anche se viene identificato il numero IP che un computer usa su Internet, non sarà possibile risalire al computer fisicamente nemmeno riuscendo ad entrare nella rete locale dall'esterno, in quanto questo avrà un diverso indirizzo IP, ponendo un ostacolo a programmi hacker di intrusione e controllo come BlackOrifice. |
NETBEUI: | Acronimo di NetBIOS Extended User Interface.Versione estesa del protocollo NetBIOS usato dai principali sistemi operativi di rete.. |
NET MASK: | Valore composto da quattro byte che specifica, per un indirizzo IP, quali bit sono riservati per definire la rete e quali per la definizione degli host. |
O
OSI: |
Acronimo di Open Standard Interconnection. E' un modello definito dall'ISO per descrivere l'architettura di una rete tramite strati. L'OSI prevede 7 strati: 1)strato Fisico 2)strato di Collegamento 3)strato di Rete 4)strato di Trasporto 5)strato di Sessione 6)strato di Presentazione 7)strato di Applicazione. |
P
PACKET FILTER: | Il packet filtering (filtraggio di pacchetti) è un meccanismo di sicurezza che agisce controllando e selezionando i dati che transitano da e verso una rete. La selezione del traffico permesso o proibito viene effettuata in base allesame dei pacchetti in transito sul sistema che agisce da filtro. Normalmente la possibilità di filtrare pacchetti è fornita direttamente dal software dei router i quali, dopo avere stabilito dove instradare i pacchetti consultando la tabella di routing, verificano che ne sia permesso linstradamento. |
PAP: |
Acronimo di Password Authentication Protocol, protocollo per l'autenticazione di un utente che esegue una normale procedura di login. Al momento della connessione, viene richiesta la coppia nome utente - password che viene confrontata con le occorrenze di una base di dati locale. |
PFS: |
Proprietà di un protocollo per la creazione di una chiave che garantisce che la violazione di una chiave di sessione dopo una sessione data, non comprometta le sessioni successive. |
PGP: |
Pretty Good Privacy. È un software di crittografia usato sia per la posta elettronica che per la protezione dei file di uso personale. Creato e distribuito gratuitamente su Internet dal 1991 da Philiph Zimmermann, oggi è diventato il software di crittografia per la posta elettronica più usato al mondo. Con questo software è possibile firmare un'e-mail lasciando il testo in chiaro, oppure cifrarla senza firmarla, o fare tutte e due le cose insieme. Supporta funzioni di gestione di un disco virtuale cifrato (PGP disk) e garantisce lo scambio di dati in maniera sicura su un canale insicuro (PGP vpn). |
PING: |
Strumento utilizzato per verificare l'accessibilità di uno specifico indirizzo IP. |
PORTSCANNING: |
Processo di connessione a porte TCP e UDP sul sistema sul quale si vuole effettuare una penetrazione al fine di determinare quali servizi siano in esecuzione o in stato di listening. Rilevazione del Portscanning (tesina) |
PPTP: | Acronimo di Point-to-Point Tunneling Protocol. E' una tecnologia per la creazione di VPN sviluppata dal PPTP Forum, un consorzio di cui fanno parte anche Microsoft e US Robotics. |
PRIMARY DOMAIN CONTROLLER: |
Servizio NT che gestisce la sicurezza all'interno del proprio dominio: ogni domino, dispone di un PDC che contiene un database di nome utenti, password e permessi. |
PROXY: | Il compito di un Proxy è quello di separare completamente la comunicazione tra due computer intercettando e filtrando tutti i messaggi scambiati. |
Q
R
RADIUS: |
Remote Autenthication Dial In User Service, è un protocollo con il quale il Router può accedere alle informazioni per l'autenticazione dell'utente su un server centrale. |
RFC: |
Acronimo di Request for Comments, sono una serie di documenti sugli standard per Internet. |
ROOT NAME SERVER: |
Uno dei 13 domain name server che contengono i top level domain. |
ROUTER: |
Dispositivo che connette due o più reti. I router utilizzano gli header e delle tavole per determinare l'instradamento dei pacchetti e comunicano tra loro utilizzando l'ICMP, al fine di configurare i migliori percorsi per i pacchetti. |
RSA: |
Acronimo di Rivest Shamir Adleman è un algoritmo di crittografia a chiavi pubblica e privata. Il nome deriva dalle iniziali dei tre autori dell'algoritmo. |
S
SERVER: | Computer o componente di una rete che gestisce le risorse della rete, mettendole a disposizione dei client. |
SOCKS: |
Protocollo per la gestione del traffico TCP attraverso un server proxy. |
SMTP: |
Acronimo di Simple Mail Transfer Protocol. Protocollo TCP/IP per l'invio di messaggi da un calcolatore all'altro su una rete. Questo protocollo viene usato in Internet per instradare la posta elettronica. |
SNMP: | Acronimo di Simple Network Managment Protocol. Un insieme di protocolli per gestire reti complesse. La prima versione dell'SNMP fu sviluppata nei primi anni '80. SNMP lavora spedendo messaggi, chiamati protocol data units (PDUs), a diverse parti della rete. I SNMP-compliant devices, chiamati agenti, memorizzano dati riguardanti loro stessi in una Managment Information Bases (MIBs) e restituiscono questi dati all'SNMP richiedente. |
SSH: |
Acronimo di Secure SHell, una shell per effettuare operazioni in remoto che fornisce possibilità d'autenticazione e criptaggio dei dati scambiati. Secure Shell (SSH) (tesina)
|
SSL: |
Acronimo di Secure Socket Layer. Protocollo sviluppato da Netscape per la trasmissione di documenti privati via Internet. Documetazione OpenSSL (tesina) |
STATEFUL INSPECTION: | Funzionalità di un firewall che, a differenza del packet filtering statico, può tenere traccia di tutte le connessioni che attraversano il firewall. |
SWITCH: | Dispositivi di rete che filtrano ed instradano i pacchetti tra segmenti diversi di LAN. Essi operano al livello di collegamento dati (livello 2) o di rete (livello 3). |
T
TCP: | Acronimo di Transmission Control Protocol. Protocollo orientato alla connessione che fornisce un servizio di consegna affidabile dei pacchetti. |
TCP-CONNECT: | Strumento che permette di verificare la disponibilità dei servizi TCP. A livello IP solo lindirizzo sorgente e quello di destinazione vengono usati. Il TCP, richiede anche luso delle porte. Una connessione a livello TCP è identificata attraverso lindirizzo sorgente con relativa porta, ed indirizzo destinazione con relativa porta. |
TCP/IP: |
Acronimo di Transmission Control Protocol / Internet Protrocol. Suite di protocolli usati per la connesisone di host ad Internet. |
TRACEROUTE: | Strumento che perette di verificare il percorso di un pacchetto IP tra due computer connessi ad Internet. |
TUNNELING: | Tecnologia che permette ad una rete di trasmettere i propri dati, utilizzando le connessioni di un'altra rete. In pratica i dati, formattati secondo il protocollo della prima rete, vengono incapsulati nei pacchetti della seconda rete. |
U
UDP: |
Acronimo di User Datagram Protocol. E un protocollo di tipo connectionless, più veloce del TCP ma meno sicuro. |
V
VPN: |
Virtual Private Network, consente una connessione sicura tra computer che comunicano attraverso un mezzo non sicuro. |
X
X.509v3: |
Standard dei certificati rilasciati dalle CA(Autorità di certificazione). Questo standard è stato definito dall'International Telecommunications Union, ITU-T, la prima versione fu pubblicata nel 1988, la seconda nel 1993 e la terza nel 1995. Lo standard non specifica un particolare algoritmo di crittografia.I campi del certificato sono:1)versione; 2)numero seriale(del certificato); 3)ID dell'algoritmo di firma; 4)nome di chi ha emesso il certificato; 5)periodo di validità; 6)nome dell'utente; 7)info sulla chiave pubblica dell'utente; 8)identificatore unico dell'emittente(ver. 2 e 3); 9)identificatore unico dell'utente(ver. 2 e 3); 10)estensioni(ver. 3); 11)firma dei campi precedenti. Questo cerficato è firmato dal mittente per autenticare il legame tra l'utente e la sua chiave pubblica. La differenza tra la seconda e la terza versione è l'aggiunta del campo estensioni. Questo garantisce più flessibilità, infatti esso può contenere informazioni addizionali oltre la chiave ed il nome. |
W
WAN: | World Area Network, rete geografica che si estende oltre l'area metropolitana. |
WELF: |
Acronimo di WebTrends Enhanced Log Format, è un programma che fornisce supporto per lo sviluppo dei log per firewall, VPN e proxy, compatibili con la Webtrends Firewall Suite. Tale suite potrà quindi esaminare i log e creare diversi report informativi. |
WWW: | Acronimo di World Wide Web, è un servizio dei server Internet che supporta la gestione di documenti formattati appositamente. Tali documenti sono formattati in uno script (HTML) che supporta audio, video, grafica ed il collegamento ad altri documenti. |
Y
Z
Astaro Internet Security Home Page
Firewall how-to da "The Linux Documentation Project". Scritto da Mark Grennan.
Firewalls e Reti Sicure Telematic Lab dell'Universita degli Studi di Firenze.
VPN Technology Guide da Multitech.com (Multitech System Inc.).
Internet Firewalls: Frequently Asked Questions da Iterhack.net
American National Standards Institute (ANSI)
Internet Engineering Task Force (IETF)
National Institute of Standards and Technology (NIST)
D. Bertsekas e R. Gallagher, Data Networks, Seconda Edizione, Prentice Hall, ISBN 0-13-200916-1