Infrastrutture informatiche all'interno di un istituto scolastico
Home
Obiettivi
Introduzione
Approfondimenti
Bibliografia
Glossario
Autori
Note per il Tutor

ACCESS POINT: stazione base che controlla l'accesso a una cella della Wireless LAN.

ADSL: (Asymmetric Digital Subscriber Line) è un sistema di comunicazione digitale che utilizza il supporto fisico di un doppino telefonico per offrire un servizio always on e a banda larga. La comunicazione è asimmetrica nel senso che sono fornite larghezze di banda differenti in download e in upload. La linea rimane utilizzabile contemporaneamente per le normali telefonate e per la comunicazione asimmetrica dei dati.

ANTIVIRUS: è un software il cui obiettivo è identificare i virus e rimuoverli prima che entrino in azione. Per rilevarli l'antivirus cerca all'interno della memoria (centrale e di massa) particolari sequenze di byte che costituiscono l'impronta identificativa del virus.

ATTACCO: è un tentativo di accesso o d'uso non autorizzato dei dati e dei sistemi, che mira a comprometterne la sicurezza .

ATTACH: insieme di uno o più file allegati ai messaggi di posta elettronica.

AUTENTICAZIONE: è uno degli obiettivi della sicurezza informatica che ha lo scopo di provare in modo univoco l'identità degli utenti di un sistema.

BACKUP: copia dei dati destinata all'archiviazione che può essere utilizzata in caso di errore, quando le informazioni (o una loro parte) risultano inutilizzabili, per ripristinare uno stato precedente recuperando i dati che sono stati compromessi.

BACKUP COMPLETO: backup in cui i dati vengono copiati interamente dal supporto originale al backup e ripristinati effettuando la copia in senso inverso (dal backup al supporto originale).

BACKUP INCREMENTALE: backup in cui vengono copiati i file creati o modificati dall'ultimo backup completo o incrementale. Qualora si faccia un successivo backup incrementale, questo farà comunque riferimento al precedente.

BACKUP DIFFERENZIALE: backup in cui vengono copiati i file creati o modificati dall'ultimo backup completo . Qualora si faccia un successivo backup differenziale, questo farà comunque riferimento all'ultimo backup completo, ignorando i precedenti backup differenziali.

BLOCCHI DI PARITÀ: è una tecnica di miglioramento dell'affidabilità in cui alcuni blocchi, detti blocchi di parità, sono utilizzati per memorizzare informazioni riassuntive, calcolate tramite apposite funzioni matematiche, su alcuni blocchi precedenti. Non garantisce ridondanza totale come invece fa il mirroring .

BOOT SECTOR: è il settore del dischetto che contiene il bootstrap loader ovvero la routine di avvio del sistema operativo.

BOOT VIRUS: sono virus che si propagano inserendo una copia di se stessi nel Boot Sector dei dischetti o nel Master Boot Record del disco fisso.

BREVETTO: atto amministrativo che attribuisce all'inventore la facoltà esclusiva di attuare un'invenzione e di trarne profitto.

CAVALLO DI TROIA: è un programma (di tipo malicious software ) apparentemente innocuo che una volta eseguito, effettua operazioni diverse da quelle per le quali l'utente lo aveva lanciato.

CERTIFICATION AUTHORITY: soggetto di fiducia, che emette, regola ed elimina i certificati digitali .

CERTIFICATO DIGITALE: è un documento elettronico che associa una chiave pubblica , e di conseguenza la chiave privata corrispondente, a una particolare identità. Il certificato viene emesso dalla Certification Authority .

CHIAVE DI SESSIONE: Sequenza di caratteri, di lunghezza arbitraria, la cui validità è limitata ad una sessione di comunicazione. Tipicamente è concordata mediante tecniche a chiave pubblica e utilizzata per crittografia a chiave privata.

CHIAVE PRIVATA: Sequenza di caratteri, di lunghezza arbitraria, utilizzata in coppia con la chiave pubblica nella crittografia a chiave pubblica. Deve essere conosciuta solo dal proprietario.

CHIAVE PUBBLICA: Sequenza di caratteri, di lunghezza arbitraria, utilizzata in coppia con la chiave privata nella crittografia a chiave pubblica. Deve essere resa pubblica.

COMUNICAZIONE: dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, in qualunque forma, anche mediante la loro messa a disposizione o consultazione.

CONTRATTO DI LICENZA D'USO: contratto che ha ad oggetto l'utilizzo di un programma.

CONTRATTO DI SVILUPPO DI SOFTWARE: contratto che ha ad oggetto la creazione o la modificazione di un programma.

CRITTOGRAFIA: procedimento di codifica e decodifica dei messaggi basata su funzioni parametriche, la cui computazione dipende da un parametro detto chiave.

CRITTOGRAFIA A CHIAVE PRIVATA: metodo crittografico che utilizza una sola chiave condivisa da mittente e destinatario per criptare e decriptare il messaggio.

CRITTOGRAFIA A CHIAVE PUBBLICA: è un metodo asimmetrico basato sull'esistenza di due diverse chiavi, una utilizzata per criptare e una utilizzata per decriptare. Ciascun utente deve quindi possedere due chiavi, una privata che conosce solo lui e una pubblica che rende nota a tutti.

DATO PERSONALE: qualunque informazione riferibile, anche indirettamente, a persona fisica, persona giuridica, ente o associazione

DATO ANONIMO: il dato che in origine, o a seguito di trattamento, non può essere associato a un interessato identificato o identificabile

DATI SENSIBILI: i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale

DENIAL OF SERVICE: è un attacco che ha come principale bersaglio la disponibilità delle risorse, in particolare dei sistemi e dei servizi.

DES: (Data Encryption Standard) algoritmo di cifratura a chiave privata basato su codifica a blocchi e chiave di 56 bit.

DHCP: (Dynamic Host Configuration Protocol) è un Protocollo per la gestione dinamica di indirizzi IP. I client ottengono l'indirizzo IP da un DHCP server che gestisce l'assegnazione degli indirizzi in modo dinamico, ovvero assegna a ogni richiesta un indirizzo tra quelli disponibili.

DIFFUSIONE: dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione

DIRITTO D'AUTORE: insieme dei diritti morali e patrimoniali riconosciuti all'autore di un'opera dell'ingegno, quale un programma per elaboratore.

DIRITTI MORALE D'AUTORE: diritti incedibili riconosciuti all'autore dell'opera, quali il diritto ad essere riconosciuto autore, il diritto di non pubblicare l'opera, il diritto di opporsi alle pubblicazioni che possano recare pregiudizio alla reputazione dell'autore, il diritto di ritirare l'opera dal commercio qualora ricorrano gravi ragioni morali.

DIRITTI PATRIMONIALI D'AUTORE: diritti trasferibili di utilizzazione economica dell'opera. Sono costituiti dal diritto di pubblicare l'opera, dal diritto di diffonderla, dal diritto di metterla in commercio, dal diritto di elaborarla e dal diritto di tradurla.

DIRITTO SUI GENERIS: diritto del titolare di una banca di dati o di un'opera multimediale di impedire l'estrazione e/o il reimpiego non autorizzati della totalità o di una parte sostanziale del contenuto della banca dati.

DOMAIN CONTROLLER: server che controlla il dominio della LAN ovvero l'insieme degli utenti, dei gruppi e delle risorse della LAN. Fornisce meccanismi centralizzati d'accesso per cui gli utenti vengono autenticati e gestiti in modo centralizzato.

ERGONOMIA: disciplina che mira a migliorare sicurezza, salute, comfort e benessere dell'utente che utilizza prodotti e servizi. L'ergonomia del video terminale ha lo scopo di adeguare le postazioni per ridurre gli effetti di affaticamento e di conseguenza i rischi per la salute, prodotti dal lavoro continuativo col computer.

EXPLOIT: esecuzione delle azioni necessarie ad approfittare di una vulnerabilità del sistema per sferrare un attacco .

FILE SERVER: server che offre la gestione dello spazio disco per gli utenti. Un sistema di accesso ai file centralizzato consente agli utenti di utilizzare i propri dati da una qualunque delle postazioni della LAN.

FIREWALL: è un sistema connesso alla rete con lo scopo di filtrare i pacchetti in transito che viene tipicamente utilizzato con lo scopo di creare una barriera difensiva che aumenti il grado di sicurezza perimetrale di una rete.

FIRMA DIGITALE: tecnologia che mira a garantire autenticazione e integrità dei documenti elettronici, basata sull'uso di certificati digitali .

IMPRONTA VIRALE: è un codice identificativo che il virus inserisce nel software ospite e che viene utilizzato per identificarlo.

INCARICATO: il soggetto, nominato dal titolare o dal responsabile, che tratta i dati personali.

INTERESSATO: il soggetto al quale si riferiscono i dati personali.

INVENZIONE INDUSTRIALE: opera suscettibile di un'applicazione industriale.

HASH: funzione che calcola una stringa di lunghezza fissata a partire da una stringa più lunga. In crittografia si utilizzano funzioni hash non reversibili che non consentono di ricostruire la stringa originale a partire dal valore di hash.

MACROVIRUS: sono virus costruiti con linguaggi di script per le macro (VBA, Visual Basic for Application) e incorporati in file creati con pacchetti di produttività personale (come per esempio i file .DOC).

MAIL SERVER: offre servizi mail ed è necessario se si vogliono di utilizzare molti account di posta (come accade quando si vuole offrire la posta a tutti gli studenti e i docenti).

MALICIOUS SOFTWARE: è un software o una porzione di software che produce effetti dannosi o non desiderati. Sono esempi di malicious software i cavalli di Troia , i virus e i worm .

MASTER BOOT RECORD: è il settore del disco fisso che contiene il bootstrap loader ovvero la routine di avvio del sistema operativo.

MD5: (Message Digest 5, 1992) è un algoritmo di hash utilizzato per produrre fingerprint di un messaggio.

MESSAGE DIGEST/FINGERPRINT: sequenza di caratteri molto ridotta che rappresenta un messaggio più lungo.

MIRRORING: è una tecnica di miglioramento dell'affidabilità in cui ogni disco viene moltiplicato (almeno duplicato) e dunque esiste almeno una copia di sicurezza di ogni informazione.

MISURE MINIME DI SICUREZZA: le misure previste dal d.p.r. 318/99.

NAT: (Network Address Translation) è una tecnica con la quale un router interviene sui pacchetti, allo scopo di sostituire indirizzi IP pubblici con indirizzi della rete privata e viceversa.

OPERA DELL'INGEGNO: opera di carattere creativo appartenente alle scienze, alla letteratura, alla musica, etc. quale che ne sia il modo o la forma di espressione.

PASSWORD: sequenza di caratteri utilizzati come credenziale di autenticazione per provare l'identità di un utente.

PAT: (Port Addres Translation ) servizio aggiuntivo del NAT che consente di gestire la sostituzione anche a livello TCP e UDP.

PGP: è un insieme di tool che integra crittografia a chiave privata e crittografia a chiave pubblica per garantire riservatezza, integrità e autenticazione .

PKI: l'insieme costituito da tutte le parti che operano per la certificazione (utenti e authority) nonché dalle tecnologie che queste utilizzano, dai servizi che offrono e dalle politiche di gestione che attuano.

PRINT SERVER: server che gestisce la/le stampanti, rendendole disponibili da tutte le postazioni della LAN. Mantiene in coda i task di stampa.

RAID: (Redundant Array of Independent Disks) indica un complesso meccanismo di memorizzazione che utilizza più dischi fissi con l'obiettivo di aumentare le prestazioni della memoria di massa in termini di velocità e di affidabilità. È basato sulla combinazione di striping , mirroring e blocchi di parità .

REGISTRATION AUTHORITY: ente di fiducia che effettua l'identificazione dei soggetti che richiedono il certificato digitale .

RESPONSABILE: il soggetto preposto dal titolare ad un trattamento dei dati personale.

RESPONSABILITÀ CIVILE: obbligazione di risarcire il danno cagionato

RESTORE: operazione di recupero dei dati da una copia di backup che mira a ripristinare una situazione stabile antecedente al verificarsi di un errore.

RSA: algoritmo di crittografia a chiave pubblica reso noto nel 1978. L'acronimo RSA è derivato dal nome dei suoi creatori Rivest, Shamir e Adleman

SICUREZZA INFORMATICA: insieme di misure atte a preservare confidenzialità, integrità e disponibilità, dei dati e delle risorse hardware e software utilizzate per la loro gestione.

SMART CARD: tessera plastificata delle dimensioni di una carta di credito, su cui è integrato un microchip programmabile. La smart card è un supporto utilizzato per la firma digitale .

SNIFFING: è un attacco di tipo passivo che mira a compromettere riservatezza e autenticazione effettuando intercettazioni delle comunicazioni.

SPOOFING: indica diversi tipi di attacco che hanno come meccanica comune quella della sostituzione: degli indirizzi di rete (IP address spoofing), degli utenti (user account sppofing), del contenuto dei messaggi (data spoofing).

SSL: (Secure Sockets Layer) protocollo utilizzato per la navigazione web sicura che consente all'utente di identificare in modo univoco il server web, e cripta la comunicazione tra client e server. È basato sull'uso di certificati digitali .

STRIPING: è una tecnica di miglioramento della velocità di lettura/scrittura che consiste nello spalmare i dati di un blocco in più dischi. Il blocco viene diviso in n sottoblocchi ognuno dei quali è memorizzato su un disco diverso e ogni lettura innesca n letture (da n dischi), riducendo il tempo di trasferimento e di latenza.

TITOLARE: il soggetto che assume le decisioni sulle modalità e le finalità del trattamento.

TRATTAMENTO: qualunque operazione effettuata sui dati personali, come mezzi informatizzati o non informatizzati.

UPS: (Uninterruptible Power Supply) gruppo di continuità ovvero sistema di alimentazione che ha l'obiettivo di fornire energia anche quando non viene direttamente rifornito perché l'erogazione della rete elettrica si interrompe o è instabile.

USERNAME: l'identificativo dell'utente all'interno del sistema. È associato a una password che consente di verificare l'identità dell'utente.

VIRUS: sono porzioni di codice (di tipo malicious software ) che hanno la caratteristica di autoreplicarsi e inserire se stessi in file eseguibili preesistenti sul sistema. Una volta diffusa l'infezione compromettono l'integrità delle informazioni e la disponibilità delle risorse.

VIRUS MULTIPARTITO: è un virus che utilizza più modalità di trasmissione contemporaneamente.

VIRUS POLIMORFO: è un virus che modifica il proprio codice a ogni infezione per rendere più difficile il riconoscimento. È costituito dal codice del virus, dal polymorphic engine (entrambi criptati ) e dalla funzione per decifrarli. Il polymorphic engine calcola la coppia di funzioni (cifratura, decifratura) che serve a generare una nuova copia del virus mutata.

WEB SERVER: rende disponibili i documenti attraverso il protocollo http e dunque è destinato a contenere il sito Web della scuola.

WIRELESS: indica una specifica tipologia di comunicazioni che utilizza come mezzo fisico per il trasporto dei dati l'etere.

WIFI : (Wireless Fidelity) indica una Wireless LAN basata sullo standard 802.11b (della famiglia 802.11 ) che opera a 2,4Ghz di frequenza e raggiunge una larghezza di banda massima 11Mbps.

WORM: sono programmi (di tipo malicious software ) che utilizzano i servizi di rete per propagarsi da un sistema all'altro e agiscono creando copie di se stessi sugli host ospiti e mettendosi in esecuzione.

802.11: è lo standard sviluppato per le Wireless LAN e può essere comparato con lo standard 802.3 definito per le reti locali basate su Ethernet.

Identificazione dei bisogni [ C1 C2 ]
Valutazione del Software e dell'hardware [ C1 C2 ]
Prevenzione di problemi e loro soluzione. [ C1 C2 ]
Aspetti legali e privacy [ C1 C2 ]
Introduzione alla sicurezza dei sistemi informatici [ C1 ]
Virus e antivirus [ C1 C2 ]
Introduzione alla crittografia [ C1 C2 ]
Infrastrutture e servizi per la connettività: due casi di studio [ C2 ]
La tutela giuridica del software e il contratto di licenza d'uso [ C1 C2 ]
La tutela della privacy [ C1 C2 ]