GLOSSARIO 2010
Ambito Sicurezza
DLP
Data Loss Prevention.
Sistemi e 
Software atti a salvaguardare l'integrità, la perdita ed il furto di 
informazioni.
DPI
La Deep Packet Inspection (DPI) è una forma di 
filtraggio dei pacchetti dati che esamina 
i contenuti dei pacchetti stessi (payload) alla ricerca di contenuti che non 
siano aderenti a determinati criteri 
prestabiliti.
La ricerca può avvenire per identificare ed 
eventualmente agire su anomalie dei protocolli, intrusioni, propagazione di 
virus, per ottimizzare il traffico sulle reti o per raccogliere dati statistici 
sull'uso della stessa.
A differenza della Packet Inspection, gli apparati 
che implementano DPI non si limitano a controllare l'intestazione dei pacchetti, 
che contiene informazioni quali gli indirizzi IP mittenti e destinatari e 
informazioni sul servizio/protocollo di rete utilizzato, ma controllano anche i 
dati contenuti nei pacchetti.
La DPI opera spaziando dal Layer 2 al Layer 7 del 
modello OSI.
CDP
Continuos Data 
Protection.
Si intendono i sistemi capaci di compiere backup tipo 
point-in-time in qualsiasi momento su un host, database, cartella web o singolo 
file, nel giro di pochi minuti.
Modello OSI
Il modello di rete OSI (Open Systems 
Interconnection) è uno standard di comunicazione tra reti diverse. Le prime 
specifiche pubblicate nel 1978 dall'ISO (International Standards Organization), 
fanno riferimento ai sistemi aperti, sistemi cioè che permettono la 
comunicazione tra componenti hardware e software di fornitori diversi. La 
versione completa, pubblicata nel 1984, è diventata di fatto uno standard 
internazionale, nel senso che tutte le case produttrici progettano i loro 
prodotti in base alle specifiche del modello OSI. Il modello ha avuto successo 
grazie all'architettura modulare impostata su sette strati completamente 
indipendenti. Ogni strato infatti, poichè gestisce funzioni e servizi che 
svolgono attività simili, può essere modificato senza ripercussioni sugli altri 
strati; questo consente di suddividere operazioni molto complesse in elementi 
più semplici, di integrare i prodotti di venditori diversi, e quindi permette 
l'interoperabilità tra reti con caratteristiche differenti. Lo scambio delle 
informazioni tra i vari strati è invece delegata ad opportune interfacce di 
comunicazione.
Compliance
Conformità alle regole e normative 
vigenti.
Appliance
E' un dispositivo hardware con caratteristiche uniche 
e necessarie per risolvere particolari problemi. Gli Appliance hanno un tipo di 
hardware che non include parti meccaniche come ad esempio ventole di 
raffreddamento o hard-disk. In genere sono già configurati col software 
(embedded) necessario per adempiere determinati compiti. Per fare un esempio un 
modem ADSL è Appliance di rete, ovvero serve per connettersi ad internet. I 
vantaggi offerti dagli Appliance sono 
numerosi, hanno un basso costo, non richiedono manutenzione, hanno un basso 
consumo energetico e sono adatti per risolvere problemi critici. 
NAS
Network Security Appliance. Dispositivo per la 
sicurezza della rete.
 
Exploit
Termine usato in informatica per 
identificare un metodo che, sfruttando un bug o una vulnerabilità, porta 
all'acquisizione di privilegi o al denial of service di un computer. Gli exploit 
possono anche essere classificati a seconda del tipo di vulnerabilità che 
sfruttano. Vedi buffer overflow, Heap Overflow, format string attacks, race 
condition, double free(), Integer overflow, sql injection, cross-site scripting 
e cross-site request forgery. Lo scopo di 
molti exploit è quello di acquisire i privilegi di root su un 
sistema.
Sonde IDS
L'Intrusion Detection System o IDS è un 
dispositivo software o hardware (o a 
volte la combinazione di entrambi, sotto forma di sistemi stand-alone 
pre-installati e pre-configurati) utilizzato per identificare accessi non 
autorizzati ai computer o alle reti locali. Le intrusioni rilevate possono 
essere quelle prodotte da cracker esperti, da tool automatici o da utenti 
inesperti che utilizzano programmi 
semiautomatici.
L'IDS non cerca di bloccare le eventuali intrusioni, 
cosa che spetta al firewall, ma cerca di rilevarle laddove si 
verifichino.
Sonde IPS
Intrusion Prevention System
Gli Intrusion prevention system sono dei componenti 
sviluppati per incrementare la sicurezza informatica. Sono stati sviluppati per 
impedire ad un programma non autorizzato di entrare in esecuzione. La tecnologia 
"Intrusion prevention" spesso viene considerata come un'estensione della 
tecnologia intrusion detection (IDS) sebbene sia più simile ad una lista di 
controllo degli accessi di un firewall con la differenza che un firewall lavora 
su porte e indirizzi IP mentre questa tecnologia lavora su programmi e 
utenti.
Intrusion prevention system evita l'attivazione di 
programmi potenzialmente malevoli. Questi sistemi hanno un numero molto basso di 
falsi positivi
High Availability
Alta disponibilità. Si intende l'insieme delle 
procedure e strumenti hw/sw che prevengano l'interruzione del servizio o delle 
attrezzatura mission-critical 
dell'azienda.
Business Continuity
Per business continuity si intende la capacità 
dell'azienda di continuare ad esercitare il proprio business a fronte di eventi 
catastrofici che possono colpirla. La pianificazione della continuità operativa 
e di servizio si chiama business continuity plan 
(BCP) (in italiano "piano di continuità del business") e viene 
comunemente considerata come un processo globale che identifica i pericoli 
potenziali che minacciano l'organizzazione, e fornisce una struttura che 
consente di aumentare la resilienza e la capacità di risposta in maniera da 
salvaguardare gli interessi degli stakeholders, le attività produttive, 
l'immagine, riducendo i rischi e le conseguenze sul piano gestionale, 
amministrativo, legale.
Il documento di business continuity ha un'impronta 
prettamente economica e consente, in caso di disastro, di stimare economicamente 
i danni e di pianificare la ripresa delle attività aziendali. Il Disaster 
Recovery Plan, che è mirato ai servizi informatici, è quindi un 
sottoinsieme del business continuity 
plan.
Il business continuity plan contiene informazioni 
riguardo le azioni da intraprendere in caso di incidente, chi è coinvolto 
nell'attività e come deve essere contattato. Il piano riflette la posizione 
dell'organizzazione e degli 
stakeholders.
Gli aspetti da considerare 
sono:
 * l'uso 
di ausili alla pianificazione, tool di sviluppo e manutenzione dei 
piani;
 * 
descrizione delle attività per le figure 
coinvolte;
 * i 
piani di azione e le checklist da 
utilizzare;
 * quali 
informazioni e quale documentazione di supporto deve essere 
utilizzata.
Occorre riporre attenzione nella terminologia; 
termini come l'incidente o disastro devono essere chiari e condivisi. In 
particolare occorre distinguere tra una interruzione di servizio e un disastro; 
nel secondo caso deve essere definita la procedura di escalation da applicare 
quando il disastro è avvenuto ed è stato dichiarato. Occorre definire 
quindi un glossario condiviso e 
documentato.
Tra i rischi da considerare vi sono quelli legati 
all'informazione e alla sua gestione. Nell'ambito del Rischio informatico il 
piano di Business Continuity fa parte del Piano_di_contingenza La business 
continuity viene pianificata secondo il Ciclo di 
Deming.
Scalabilità
Il termine scalabilità si riferisce 
alla capacità di un sistema di "crescere" o "decrescere" (aumentare o diminuire 
di scala) in funzione 
delle necessità e delle 
disponibilità. 
Un sistema che gode di questa proprietà viene detto 
scalabile.
Un sistema software dovrebbe 
aumentare le proprie prestazioni in funzione della potenza di calcolo 
complessiva che vien dedicata alla sua esecuzione. Per i sistemi 
distribuiti, 
di solito, l'enfasi viene posta sulla scalabilità rispetto al numero di 
processori piuttosto che rispetto alla potenza dei singoli processori 
impiegati;
Ciclo di Deming
Il ciclo di Deming o Deming Cycle (ciclo di 
PDCA) è un modello studiato per il miglioramento continuo della 
qualità in un'ottica a lungo raggio. 
Serve per promuovere una cultura della qualità che è tesa al miglioramento 
continuo dei processi e all'utilizzo ottimale delle risorse. Questo strumento 
parte dall'assunto che per il raggiungimento del massimo della qualità è 
necessaria la costante interazione tra ricerca, progettazione, test, produzione 
e vendita. Per migliorare la qualità e soddisfare il cliente, le quattro fasi 
devono ruotare costantemente, tenendo come criterio principale la 
qualità.
La sequenza logica dei quattro punti ripetuti per un 
miglioramento continuo è la 
seguente:
- P - Plan. 
Programmazione. 
 - D - Do. 
Esecuzione del programma, dapprima in contesti 
circoscritti. 
 - C - Check. Test 
e controllo, studio e raccolta dei risultati e dei 
feedback. 
 - A - Act. Azione 
per rendere definitivo e/o migliorare il 
processo.
 
MSP
Managed Service Provider.
Fornitore di servizi gestiti, atti a garantire il funzionamento continuo 
di lan / wan / attrezzature.
CLUSIT
http://www.clusit.it/
Associazione Italiana per la Sicurezza 
Informatica
VPN
Una Virtual Private Network o VPN è una rete privata 
instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e 
condiviso come per esempio Internet. Lo scopo delle reti VPN è di dare alle 
aziende le stesse possibilità delle linee private in affitto ad un costo 
inferiore sfruttando le reti condivise pubbliche.
Le 
reti VPN utilizzano collegamenti che necessitano di autenticazione per garantire 
che solo gli utenti autorizzati vi possano accedere; per garantire la sicurezza 
che i dati inviati in Internet non vengano intercettati o utilizzati da altri 
non autorizzati, esse utilizzano sistemi di 
crittografia.
La 
sicurezza della connessione VPN è di importanza fondamentale, perchè la rete su 
cui gli altri computer stanno lavorando potrebbe non essere sicura, o esserlo 
solo parzialmente. La VPN deve quindi garantire un livello di sicurezza tale da 
proteggere i computer dei dipendenti che stanno lavorando simultaneamente sulla 
stessa rete, tra i quali uno potrebbe essere stato infettato da un virus, un 
worm o un trojan.
Tipologie di VPN
- Trusted
Offre la sicurezza che nessun terzo 
non autorizzato possa usufruire del circuito del cliente. Questo implica che il 
cliente abbia un proprio indirizzo IP e una propria politica di sicurezza.
I 
loro dati si muovano attraverso una serie di percorsi che hanno proprietà 
specifiche e che sono controllati da un ISP (Internet Service Provider). Il 
cliente ha quindi fiducia che i percorsi attraverso i quali questi dati si 
muovono siano mantenuti sicuri secondo i criteri di un precedente accordo, anche 
se generalmente il cliente non conosce quali siano i percorsi utilizzati dal 
fornitore della VPN Trusted. 
 - Secure
Reti private virtuali 
costruite utilizzando la criptazione dei dati. 
Permette all'azienda di avere la sicurezza che nessun intruso può alterare 
i contenuti delle trasmissioni. Le Secure VPN sono particolarmente utili per 
permettere accessi remoti da parte di utilizzatori connessi ad Internet da zone 
non controllate dall'amministratore della rete.
Le tecnologie utilizzate dai 
Secured VPN sono IPsec con criptazione in ogni Tunnel, IPsec interne al L2TP, 
SSL 3.0 o TLS con criptazione.
 - Hybrid
VPN creata utilizzando le 
tipologie Secure + 
Trusted. 
IPSEC
IPsec è l'abbreviazione di IP Security 
ed è uno standard per ottenere connessioni basate su reti IP sicure. La 
sicurezza viene raggiunta attraverso la cifratura e l'autenticazione dei 
pacchetti IP. La sicurezza viene fornita, quindi, a livello di rete. La capacità 
di fornire protezione a livello di rete rende questo protocollo trasparente al 
livello delle applicazioni che non devono essere 
modificate.
TLS / SSL
Transport Layer Security (TLS) e il 
suo predecessore Secure Sockets Layer (SSL) sono dei protocolli 
crittografici che permettono una comunicazione 
sicura e una integrità dei 
dati su reti TCP/IP come, ad 
esempio, internet. TLS e SSL cifrano la 
comunicazione dalla sorgente alla destinazione (end-to-end) sul livello di 
trasporto.
UTM
Unified Threat Managemnt. Gestione unificata dei 
rischi.
Per risolvere i 
problemi di sicurezza per aziende e provider di servizi, si è affermato il 
mercato dei prodotti di gestione unificata dei rischi o Unified Threat 
Management (UTM). I dispositivi UTM integrano, come minimo, firewall, 
prevenzione delle intrusioni e antivirus per gateway. Molti fornitori hanno 
tentato di fornire capacità UTM attraverso varie implementazioni ispirate 
all'UTM.
VLAN
Il termine VLAN (Virtual LAN) Indica un 
insieme di tecnologie che permettono di segmentare il dominio di 
broadcast, che si crea in una rete locale 
(tipicamente IEEE 
802.3) basata su switch, 
in più reti non comunicanti tra loro.
Le applicazioni di questa 
tecnologia sono tipicamente legate ad esigenze di separare il traffico di gruppi 
di lavoro o dipartimenti di una azienda, per applicare diverse politiche di 
sicurezza 
informatica.
Le prime versioni proprietarie 
permettevano di realizzare su un singolo switch diverse reti "virtuali" (VLAN), 
assegnando ciascuna porta ad una di queste reti. Gli host collegati ad 
una rete potevano comunicare solo tra di loro e non con quelli collegati alle 
altre reti, se non per mezzo di un router 
connesso ad entrambe le VLAN.
Ad 
esempio, ipotizziamo di avere un solo switch, e di avere la necessità di 
incrementare la sicurezza affinchè utenti di un gruppo di lavoro non 
interagiscano con utenti di un altro 
gruppo.
Attivando, via software, la 
gestione delle VLAN sullo switch, si puù impostare che su 24 porte ethernet 
disponibili, le prime 12 facciano parte del gruppo 1 e le ultime 12 facciano 
invece parte del gruppo 2.
Il 
risultato è lo stesso che si otterrebbe utilizzando un diverso switch 
"tradizionale" per ciascuna rete, ma con alcuni 
vantaggi:
- costi e 
ingombri: invece di diversi switch, è possibile utilizzare un solo switch 
con molte porte, risparmiando in costi di acquisizione e manutenzione, spazio 
occupato, prese di alimentazione elettrica, indirizzi 
IP per la gestione 
remota 
 - flessibilità: le porte dello switch possono essere spostate da una VLAN 
ad un'altra per mezzo di semplici operazioni di riconfigurazione software, 
spesso effettuabili da remoto. Altre VLAN possono essere aggiunte utilizzando le 
porte esistenti, e quindi a costo 
nullo.
 
In 
seguito la tecnologia è stata sviluppata, aggiungendo la possibilità di 
collegare tra loro due switch unendo le VLAN presenti su di essi (VLAN 
trunking). Questo permette di realizzare VLAN che si estendono nelle diverse 
parti di una rete aziendale, anche su scala 
geografica.
Questa tecnologia è poi stata 
standardizzata come IEEE 
802.1q, in modo che apparati di 
rete di diversi fornitori possano essere collegati 
.
Autenticazione forte (Strong 
authentication)
Una autenticazione a due fattori (o 
autenticazione a più fattori o strong authentication) è un metodo di 
autenticazione 
che si basa sull'utilizzo congiunto di due metodi di autenticazione 
individuale.
Per autenticarsi a sistemi digitali (es. computer o bancomat) vengono 
distinte tre diverse metodologie:
- 'Una cosa che 
conosci', per esempio una password o il 
PIN. 
 - 'Una cosa che 
hai', come un telefono cellulare, una carta di 
credito un oggetto fisico come un 
Token. 
 - 'Una cosa che 
sei', come una impronta digitale, la retina o l'iride, o altre 
caratteristiche di riconoscimento attraverso caratteristiche uniche del corpo 
umano (biometria).
 
Ambito Cloud Computing
Insieme di tecnologie informatiche che permettono l'utilizzo di risorse 
hardware (storage, CPU) o software distribuite in 
remoto.
SaaS
Software 
as a 
Service
E' 
un modello di distribuzione del software applicativo dove un produttore di 
software sviluppa, opera (direttamente o tramite terze parti) e gestisce 
un'applicazione web che mette a disposizione dei propri clienti via 
internet.
I 
clienti non pagano per il possesso del software bensì per l'utilizzo dello 
stesso.
PaaS
Platform 
As A Service
è simile al SaaS, ma non viene utilizzato in remoto un 
singolo programma, ma una piattaforma software che può essere costituita da 
diversi servizi, programmi, librerie, 
etc.
Sono 
identificabili come PaaS tutti i servizi che mettono a 
disposizione una piattaforma pronta per il 
deployment delle 
applicazioni, per fregiarsi dell'aggettivo cloud è necessario che siano 
realizzate su piattaforme tecnologiche complesse (più 
server, storage specifico etc) 
in modo da avere una completa adattabilità nelle performance e che le specifiche 
non siano rigidamente determinate ma siano dinamiche così 
come il billing delle risorse 
offerte.
IaaS
Infrastructure As A 
Service