GLOSSARIO

In questa sezione, molti dei termini presenti nella guida, vengono spiegati in maniera accurata ed elencati in ordine alfabetico.


 
Accounting Nel campo informatico, accounting è il processo che permette di tener traccia dell'attività di un utente che accede ad una risorsa di rete. In più viene anche considerato tutto il tempo trascorso durante una determinata connessione alla rete.
ACL

Acronimo di Access Control List. Ogni ACL è la traduzione di una regola di filtraggio dei pacchetti su di un router. Solitamente per ogni servizio (Telnet, Ftp, ecc.) ci sono almeno due ACL, una riguardante le macchine interne alla LAN che tentano di usare tale servizio verso l’esterno, l’altra per le macchine esterne che cercano di accedere all’interno.

Acknowledgement Number Ogni messaggio di Acknowledgement contiene un numero che rappresenta la risposta da un computer ricevente ad uno trasmittente
ARP ARP (Address Resolution Protocol) Protocollo standard della famiglia TCP/IP che  trasforma un indirizzo IP usato in Internet, nella locazione fisica del computer in una rete locale collegata ad Internet.
Background Nei sistemi operativi GUI, una finestra che si presenta sullo schermo all'apertura di un programma si dice in background (ingl.) quando non puo' ricevere comandi in input da tastiera, perche' posta in secondo piano rispetto ad un'altra finestra in primo piano (ingl., foreground).
backdoor Letteralmente "porta sul retro". Punto d'ingresso lasciato aperto da un hacker per rientrare in un sistema. Questo può rappresentare un possibile punto di partenza per l'attacco ad un sistema.
Bastion Host Un bastion host è un application gateway tra una rete interna ed una esterna. Utilizzato come strumento di sicurezza, il bastion host, è progettato per difendere da attacchi la rete interna.
Cache Memoria speciale per browser o server proxy, in cui vengono registrati localmente su disco fisso (Hard Disk) i file scaricati da una rete.

Deny, Accept, Reject

(Riferite ad un firewall) Parte del firewall che, analizzando le intestazioni (header) dei pacchetti, ne decide la destinazione: può decidere di scartare (deny) il pacchetto, accettarlo (accept), scartarlo dando una notifica al mittente (reject).
DRAG AND DROP

Il termine inglese Drag n'drop significa trascina e fa cadere. Funzione che permette (per esempio) di aprire un file portando semplicemente l'icona che lo rappresenta, sopra l'icona di un'applicazione.
DMZ

Acronimo di Demilitarized zone. E’ interfaccia del firewall su cui normalmente non passano dati né in entrata né in uscita. Una DMZ può essere creata tramite una ACL sul router di accesso alla LAN.

DNS Il DNS (Domain Name System)  è un metodo che traduce nomi di dominio in indirizzi IP. Poiché i nomi di dominio sono alfabetici, sono più facili da ricordare. Tuttavia Internet è basato realmente sugli indirizzi IP. Ogni volta che si usa un nome di dominio, un Server DNS deve tradurre il nome nel corrispondente indirizzo IP . Se un Server DNS non sa tradurre un particolare dominio, chiede ad un altro server e così via, finché non viene restituito l'indirizzo IP corretto.
Dumpster Diving (Letteralmente rovistare nei rifiuti) E' una tecnica usata per recuperare informazioni che potrebbero essere usate per portare un attacco a un computer sulla rete. Questa tecnica non si limita a cercare nel cestino cose ovvie come codici di accesso o password; anche informazioni apparentemente innocenti come una rubrica telefonica possono essere usate da un attaccante che usa le tecniche di Social Engineering.
EXPLOIT Tentativo di compromettere un sistema che sfrutta una particolare vulnerabilità che il sistema offre all'attaccante.
FTP L'FTP (File Tranfer Protocol) è lo standard Internet per il trasferimento di file. Esso permette di copiare un file da una macchina ad un'altra.
Footprinting Processo di accumulazione di dati che riguardano uno specifico ambiente di rete, generalmente con lo scopo di trovare vie di intrusione nel sistema.
GPL GPL sta per GNU Public License: le  licenze  della maggior  parte  dei  programmi  hanno lo  scopo  di togliere  all'utente  la  libertà   di  condividere  e  modificare  il programma stesso. Viceversa, la Licenza Pubblica Generica GNU è intesa a garantire la libertà di condividere e modificare il software libero, al fine  di assicurare che i  programmi siano liberi per  tutti i loro utenti. Questa Licenza  si  applica alla  maggioranza dei  programmi della Free Software Foundation (FSF) e  ad ogni altro programma i cui autori hanno deciso  di usare questa  Licenza. Chiunque  può  usare questa  Licenza  per i  propri programmi.
GNU Il Progetto GNU è stato lanciato nel 1984 per sviluppare un sistema operativo Unix-compatibile completo che fosse software libero: il sistema GNU. GNU è un acronimo ricorsivo per “GNU's Not UNIX”; (GNU Non è Unix) e si pronuncia “gh-nu“ (con la g dura). Varianti del sistema operativo GNU, che utilizzano il kernel Linux, sono ora ampiamente utilizzate; anche se a questi sistemi ci si riferisce spesso come “Linux”, essi vengono chiamati con più precisione sistemi GNU/Linux. Il progetto GNU è legato alla Free Software Foundation (FSF). La FSF è l'organizzazione principale che sponsorizza il progetto GNU. La FSF riceve pochissimi finanziamenti da aziende o da fondazioni di erogazione per cui si affida al supporto di persone comuni che sostengono la missione della FSF di preservare, proteggere e promuovere la libertà di usare, studiare, copiare, modificare e ridistribuire i programmi per computer, e di difendere i diritti degli utenti di Software Libero.  La FSF sostiene le libertà di parola, stampa e associazione su Internet, il diritto di utilizzare software di crittazione per le comunicazioni private, e il diritto di scrivere software non ostacolato da monopoli privati.
GUI Acronimo di Graphical User Interface. Fondamentalmente sintetizza il concetto di interfaccia grafica di un qualunque applicativo.
HACKER Giornalisti, scrittori e la maggior parte dei media usano spesso le parole aggressore, hacker e cracker come sinonimi. Tra gli hacker si fanno delle distinzioni: lamer, script kiddie, etc. Esistono differenze tra tutti questi termini e comprenderle permette di capire meglio chi si ha di fronte per attuare una migliore politica di difesa. Fondamentalmente non esiste nessuna differenza tra le diverse tipologie. La parola hacker si può usare per definire chi tenta di violare o aggredire un sistema informatico poiché per un amministratore di sistema o per un utente internet non fa nessuna differenza: esiste solo un aggressore che cerca di violare il sistema.
HTTP HTTP (Hyper Text Transport Protocol) è un protocollo per la navigazione di ipertesti usato da Word Wide Web. Esso permette ad un utente di  analizzare documenti e saltare da un documento all'atro seguendo appropriati link. Nel documento inoltre possono apparire anche immagini, suoni, filmati e animazioni.
HUB Dispositivo che collega gli host alla rete o segmenti di una LAN. Un hub ha più porte. Quando un pacchetto arriva a una porta, è copiato nell'altra porta così che tutti i segmenti della LAN possono vedere il pacchetto.
IANA IANA (Internet Assigned Numbers Authority) è l'autorità Internet che si occupa della gestione delle well-known port su Internet. (da 1 a 1023).
ICMP

Il protocollo ICMP (Internet Control Message Protocol) comunica messaggi di errore e altre condizioni che necessitano di particolare attenzione. Esso fa parte dell'IP layer.

IPFilter e IPTables Letteralmente Filtri e Tabelle IP. Rappresentano il cuore della sicurezza su sistemi operativi Unix: permettono di filtrare (controllare ed analizzare) tutti i pacchetti che transitano sul proprio host. Un Firewall per garantire all'utente un alto livello di sicurezza e protezione, deve dunque interagire direttamente con i file di configurazione di IPFilter e IPTables in cui sono continuamente memorizzate e aggiornate tutte le informazioni relative al traffico di rete.
Livello Applicazione Contiene tutti i protocolli del livello piu' alto nei modelli ISO/OSI e TCP/IP quali: Telnet (accesso in remoto), FTP (trasferimento file), SMTP, POP3 (posta elettronica), DNS (mappa il nome dell'host in un indirizzo IP),  HTTP (protocollo per le pagine web)
LOGIN Autenticazione necessaria per l'accesso ad un sistema protetto.
KDE

Potente ambiente desktop grafico libero per workstation Linux e Unix. Unisce facilità di uso, moderne funzionalità ed una eccezionale interfaccia grafica con la superiorità tecnologica del sistema operativo UNIX.

YaST Yast è un installer di linux ovvero permette di installare linux sulla propria macchina in maniera semplice e veloce. Ciò che lo caratterizza è la semplicità d'uso, in quanto questo strumento gestisce l'installazione di qualsiasi elemento nel sistema sia esso hardware o software.  Yast è stato sino ad ora difeso da SuSE che ne ha fatto un sistema di configurazione ed amministrazione decisamente interessante, ma il "nuovo padrone" Novell impone nuove strategie: Yast diventerà open source. Secondo Novell il rilascio sotto GPL permetterà di aumentare la diffusione del programma, catalizzando anche le sinergie del movimento open source.
MAC (ing. Media Access Control.) Rappresenta l'indirizzo hardware di una periferica di rete in un host: l'indirizzo MAC (MAC address) equivale ad una identificazione univoca di tale periferica. Questa identificazione consiste di un insieme di 6 bytes, separati da due punti (ad esempio 00:80:C8:E9:8B:01).
NAT Acronimo di (ingl.) Network Address Translator, traduttore di indirizzo di rete. Processo che fa corrispondere un indirizzo in un altro.
NFS NFS (Network File System) è un'applicazione popolare che fornisce un'accesso trasparente ai file che vuole utilizzare. Il kernel si accorge che il file che interessa è su una macchina remota e genera una RPC per accedere al file.
NIS NIS (Network Information Service) Programma di utilità assai diffuso in Internet che sviluppa automaticamente mappe aggiornate dei percorsi dei dati in rete, in modo tale che ogni host possieda una corretta conoscenza dell'instradamento.
NNTP NNTP (Network News Tranfer Protocol) è il protocollo standard che regola la diffusione dei messaggi ai siti che si sono accordati  per ricevere news. Inoltre fornisce agli amministratori di rete il controllo sulla durata degli articoli on-line e su quali utenti le possono leggere.
Object Oriented Object Oriented. Sigla utilizzata per indicare tutto cio' che e' orientato agli oggetti. Dal punto di vista dell'utente, interfaccia rappresenta una visione astratta dell'oggetto. Essa definisce cio' che l'utente puo' "fare". Idealmente l'interfaccia deve nascondere all'utente il "come fare".
OSI

OSI è un importante modello di riferimento per la progettazione concettuale di reti eterogenee di computer. Esso è indipendente dall'hardware ed è rappresentato da 7 strati  ognuno dei quali svolge una funzione separata.

PING Ping è un programma (scritto da Mike Muuss) che testa se un determinato host è raggiungibile sulla rete. Esso sfrutta messaggi di tipo ECHO REQUEST e ECHO REPLY per comunicare.
Policies Il termine indica la definizione delle regole (politiche) di sicurezza secondo le quali è consentito o no il transito dei vari pacchetti destinati al proprio host. In pratica un firewall è un insieme di regole che vengono applicate ai pacchetti in transito sulla propria rete.
Pop Up Lett: a comparsa. Il termine puo' riferirsi ad una finestra (pop up) che compare improvvisamente sullo schermo al verificarsi di un evento.
 
Proxy Macchina con software di gestione dei pacchetti di rete, che si interpone fra host di una rete locale ed Internet.
PROXY SERVER TRASPARENTI: si intende una macchina che appena riceve una richiesta tipo URL, cerca il file nella sua cache locale. Se trova il documento associato a quell'URL, lo invia al browser sulla macchina che lo ha richiesto altrimenti lo preleva dal sito associato a quell'URL. Questo processo permette un risparmio di tempo e di traffico in Internet. Il server comunque mantiene nella cache i documenti secondo un criterio basato sulla loro data, grandezza e numero di accessi. Il proxy server e' utile per memorizzare su una cache tutti i file raccolti p.e. durante le navigazione in Web, per cui permette di rivisitare siti gia' visti senza dover effettuare una nuova connessione con il sito remoto.
Release Distribuzione, rilascio di un programma.
RPM RPM è il pacchetto Red Hat (Distribuzione Linux) Package Management. Si tratta di una serie di strumenti e specifiche pubbliche che consentono ai vari produttori di software per Linux ed Unix di impacchettare i loro pacchetti in un modo tale da rendere semplice l'aggiornamento dell'installazione, la sua amministrazione ed eventuale rimozione. Benché abbia il nome della Red Hat, è stato adottato dalla maggior parte dei manutentori di distribuzioni Linux.
Router (Ingl. lett., instradatore) Dispositivo che interconnette reti e instrada pacchetti IP: inviano e ricevono pacchetti anche se le reti sono dissimili, sia nei protocolli sia nella grandezza dei pacchetti.
RPC L' RPC (Remote Procedure Call) è una tecnica di programmazione che permette di scrivere programmi client che chiamano funzioni implementate nel programma server.
SMTP SMTP (Simple Mail Transport Protocol) è il protocollo che regola il formato dei messaggi di posta elettronica ed è relativo alla gestione della posta in uscita dal nostro PC.
Sniffer/Sniffing Intercettazione (sniffing) del traffico dati su una rete di computer tramite appositi programmi (sniffer)
Sequence Number Serve a poter riordinare i pacchetti all'interno di un flusso di dati di ogni pacchetto TCP
Shoulder Surfing Consiste nello spiare stando alle spalle, le operazioni di inserimento di informazioni sensibili (password, codici di accesso, numeri telefonici).
Social Engineering (Ingegneria sociale) Termine che descrive un tipo di intrusione non tecnica che comporta ingannare una persona per fargli rivelare la propria password.
Socket Libreria di funzioni, interfaccia disponibile al programmatore che permette ai processi presenti su piu' host oppure su uno stessa macchina, di comunicare tra loro in modo bidirezionale, con la possibilita' di utilizzare l'affidabilità offerta dal Livello Trasporto.
SPOOFING (Falsificazione del proprio indirizzo IP)  Tecnica usata per ottenere accesso non autorizzato a un computer: l'intruso spedisce messaggi a un computer con un indirizzo IP che indica che il messaggio proviene da un host fidato.
TCP/IP

Suite di protocolli di rete che permettono la comunicazione tra diverse reti interconnesse. Poiché il protocollo IP tratta solo con i pacchetti, TCP permette a due host di stabilire una connessione e di scambiarsi flusso di dati. TCP/IP è orientato alla connessione ed è affidabile.

TELNET Nome di un protocollo e del software che lo implementa che definisce un terminale virtuale di rete e permette ad un utente di entrare in un computer remoto, così che i comandi digitati saranno eseguiti sul computer remoto come se fossero stati digitati  su quella console. Per cominciare una sessione Telnet, bisogna fornire username e password validi.
Template In programmazione spesso capita di avere delle funzioni template da adattare all'evenienza. In senso piu' lato un template e' un modello generato a priori (e magari una volta sola) per realizzare successivamente elementi simili.
TRACEROUTE Programma che ci permette di determinare il percorso di un pacchetto attraverso la rete.
WIZARD (ingl. lett.) mago. Se un wizard e' presente in un'applicazione, aiuta l'utente nella realizzazione di quello che il programma offre. Inoltre la sua presenza può far "saltare" alcune impostazioni personalizzate attivando quelle di default. L'utente se esegue applicazioni provviste di wizard, prima o dopo, dovrebbe abbandonare questi automatismi, se vuole sfruttare al meglio tutte le funzionalita' offerte dal programma.
UDP UDP (User Datagram Protocol) è un semplice protocollo di trasporto senza connessione la cui unità di base è il datagramma, cioè una piccola parte di dati pronta per essere inviata al destinatario. A differenza di TCP/IP, UDP non è affidabile cioè non dà garanzia che un datagram raggiunga con certezza la destinazione. E' usato principalmente per fare il broadcast dei messaggi n una rete.
URL Uniform Resource Locator, identificatore uniforme di risorse. Metodo standard per comunicare con un server in rete e passargli indirizzi per raggiungere una pagina web o altre risorse.