Supporto
Risorse di assistenza e informazione.
Certificazioni
Glossario
FAQ
Supporto tecnico

spacer

spacer spacer spacer

spacer

spacer


A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
Q
R
S
T
U
V
W
Z

Glossario

Il glossario per conoscere BooleBox.

Consulta il glossario dei termini specifici per conoscere tutti i dettagli della sicurezza dei dati informatici.


A
AES
Advanced Encryption Standard, il recente standard di crittografia simmetrica (ovvero con stessa chiave per cifrare e decifrare) adottato dal governo USA. Utilizza chiavi di 128, 192 o 256 bit ed è ritenuto altamente sicuro. AES è il sostituito di DES e 3DES, anch'essi algoritmi di cifratura simmetrica.

AGENT
L’Agent è una qualsiasi applicazione che utilizza il protocollo di rete; in pratica è un'applicazione installata sul computer dell'utente che si collega ad un server.

Algebra di Boole
Algebra di Boole, anche detta algebra booleana o reticolo booleano, in matematica, informatica ed elettronica è un'algebra astratta che opera essenzialmente con i soli valori di verità 0 e 1. In una formulazione più generale, l'algebra booleana si fonda su un insieme K che non comprende solo i valori 0 e 1; tuttavia questa struttura algebrica nasce per elaborare matematicamente espressioni nell'ambito della logica preposizionale.

torna su spacer

B
Backdoor
Backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure disicurezza attivate in un sistema informatico. Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica, e più spesso da cracker intenzionati a manomettere il sistema. Un esempio celebre è il programma Back orifice , che attiva una backdoor sul sistema in cui viene installato, dando la possibilità a chiunque ne conosca l'indirizzo di controllare la macchina.

Biometria
Biometria, tecnica di riconoscimento basato sulle caratteristiche fisiche dell'individuo che vuole accedere ad un sistema informatico. La chiave biometrica e' in pratica la codifica in digitale dei dati biometrici (le caratteristiche fisiche di una persona).

Blowfish
Blowfish è un algoritmo a chiave simmetrica a blocchi, ideato nel 1993 da Bruce Schneier e implementato in molti software di crittografia. Sebbene a tutt'oggi non sia reperibile una crittanalisi di Blowfish, questo algoritmo sta suscitando nuovamente interesse se implementato con una maggior dimensione dei blocchi, come nel caso di AES o Twofish.

torna su spacer

C
CAL - Client Access License
Le licenze CAL non sono prodotti software e il loro acquisto è necessario in ambienti di rete in cui i PC (Personal Computer) utilizzano le funzioni messe a disposizione da uno o più server.

Certificato digitale
Certificato digitale è un documento elettronico che associa l'identità di una persona ad una chiave pubblica. Viene emesso da una autorità di certificazione riconosciuta secondo standard internazionali (X.509) e viene firmato con la chiave privata dell'autorità. Gli enti che fanno da autorità devono sottostare a regole rigidissime per quanto riguarda la gestione dei dati personali, pertanto si possono considerare sicuri.I certificati garantiscono la tutela delle informazioni personali su Internet e consentono di proteggere il sistema da programmi software non sicuri. Un certificato è un attestato che consente di verificare l'identità di una persona o la protezione di un sito Web.

Chiave
Chiave è un' informazione usata come parametro in un algoritmo crittografico. Le chiavi sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono l'unico dato che è davvero necessario tenere segreto.La dimensione della chiave, generalmente misurata in bit, dipende dal particolare algoritmo usato. Alcuni algoritmi possono utilizzare chiavi di lunghezze diverse e in questo caso più lunga è la chiave tanto più difficile sarà forzare il messaggio cifrato. Attualmente, per garantire la privacy personale, si stima siano necessarie chiavi di almeno 128 bit per cifrari simmetrici e di 1024 bit per cifrari asimmetrici.

Chiave privata
Chiave privata è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave privata è associata ad una chiave pubblica. La caratteristica dei crittosistemi asimmetrici è che ogni coppia di chiavi è formata in modo tale che ciò che viene cifrato con una, può essere decifrato solo con l'altra. Le chiavi private non devono essere scambiate né conosciute da nessuno che non sia il legittimo proprietario. Per maggiore sicurezza la maggior parte dei programmi memorizza su disco le chiavi private solo cifrata con una password definita dall'utente.

Chiave pubblica
Chiave pubblica è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave pubblica è associata ad una chiave privata. La caratteristica dei crittosistemi asimmetrici è che ogni coppia di chiavi è formata in modo tale che ciò che viene cifrato con una, può essere decifrato solo con l'altra. Le due chiavi sono, a priori, perfettamente interscambiabili, ma generalmente una delle due viene definita "pubblica" e una "privata" perché il poter distribuire una (e una sola!) delle due è il principale vantaggio dei crittosistemi asimmetrici. Per associarla ad una persona si fa generalmente uso di un certificato digitale.

Client
Il software client in genere è di limitata complessità, ristretto normalmente ad operazioni di interfaccia verso il server. In generale nel campo informatico il termine client indica una componente che accede ai servizi o alle risorse di un'altra componente, detta server. In questo contesto si può quindi parlare di client riferendosi all'hardware o al software.

Cloud Computing
Con il termine cloud computing, o semplicemente cloud, ci si riferisce a un insieme di tecnologie e di modalità di fruizione di servizi informatici che favoriscono l’utilizzo e l’erogazione di software, la possibilità di conservare e di elaborare grandi quantità di informazioni via Internet.
Il cloud permette il trasferimento dei dati dai computer degli utenti ai sistemi del fornitore.
Il cloud consente, inoltre, di usufruire di servizi complessi senza doversi necessariamente dotare né di computer e altri hardware avanzati, né di personale in grado di programmare o gestire il sistema.

Cracker
In ambito informatico è il termine inglese che indica colui che entra abusivamente in sistemi altrui allo scopo di danneggiarli (cracking), lasciare un segno del proprio passaggio, utilizzarli come teste di ponte per altri attacchi oppure per sfruttare la loro capacità di calcolo o l'ampiezza di banda di rete. I media hanno l'abitudine di definire hacker i cracker, mentre, sebbene alcune tecniche siano simili, i primi hanno scopi più costruttivi che distruttivi, come accade invece ai secondi.

Crittografia
La crittografia tratta delle "scritture segrete" (significato etimologico della parola) ovvero i metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate. L'attuale ricerca della crittografia consiste nel trovare metodi più "comodi" ma ciononostante "estremamente sicuri" che, possibilmente, utilizzino chiavi corte e riutilizzabili senza inficiare automaticamente la loro utilità. La crittografia simmetrica ha prodotto dei sistemi crittografici di tutto rispetto (ultimo tra tutti il cifrario Rijndael, scelto per il nuovo standard AES per essere utilizzato nel prossimo ventennio, pensionando l'ormai datato DES) ma la vera novità del secolo scorso è l'invenzione della crittografia asimmetrica che utilizza chiavi diverse per cifrare e per decifrare un messaggio, facilitando incredibilmente la distribuzione delle chiavi.

torna su spacer

D
Data encryption
Data encryption significa crittografia dati. La crittografia è un meccanismo che protegge le informazioni importanti da tentativi di accesso non desiderati. La crittografia funziona utilizzando una “cifratura” (ovvero una formula matematica) e una chiave per convertire i dati in una forma che altri non possano comprendere.

Dato sensibile
Dato sensibile sono da considerarsi sensibili, ad esempio i dati personali la cui raccolta e trattamento sono soggetti al consenso dell'interessato. Un dato che, per la sua delicatezza, richiede particolari cautele: nome e cognome o denominazione; indirizzo o sede; codice fiscale, ma soprattutto quelli che possono rivelare l’origine razziale ed etnica, le convinzioni religiose o di altra natura, le opinioni politiche, l’adesione a partiti, sindacati o associazioni, lo stato di salute e la vita sessuale dell’individuo.

Device
I device sono tutti i tipi di dispositivi informatici. Tra i più comuni ricordiamo il PC, gli smartphone e i tablet.

Digital Rights Management
Digital Rights Management (DRM), il cui significato letterale è gestione dei diritti digitali, si intendono i sistemi tecnologici mediante i quali i titolari di diritti d'autore possono esercitare ed amministrare tali diritti nell'ambiente digitale, grazie alla possibilità di rendere protetti, identificabili e tracciabili tutti gli usi in rete di materiali adeguatamente “marchiati”.

DLP software
I sistemi DLP (data loss prevention) sono software che prevengono la perdita dei dati aziendali.

torna su spacer

F
File sharing
Il file sharing è la condivisione dei file, sia all’interno sia all’esterno dell’azienda.

torna su spacer

G
Granulare
Granulare Prerogativa che consente di stabilire in modo puntuale le differenti proprietà di una determinata azione. Con Boole Server ad esempio è possibile configurare in modo granulare i livelli di protezione di un documento stabilendo chi potrà accedere ad esso, in che modo potrà utilizzarlo (sola lettura, modifica limitata, lettura e scrittura), quali opzioni avrà a disposizione (stampa, accesso offline, ri-condivisione) e per quanto tempo.

torna su spacer

H
Hash
Hash è il codice di identificazione inequivocabile ed univoco, di un qualsiasi files presente su un computer, riportandone data e ora di creazione, modificazione ecc. di fondamentale importanza nel campo dell'investigazione del crimine informatico, in quanto va a rendere valida una qualsiasi prova (files modificato o residuo da attacco informatico) presente su un sistema; senza di esso la prova non può essere ritenuta valida in ambiente legale.

HTTPS
HyperText Transfer Protocol over Secure Socket Layer (HTTPS) è il risultato dell'applicazione di un protocollo di crittografia asimmetrica al protocollo di trasferimento di ipertesti HTTP. Viene utilizzato per garantire trasferimenti riservati di dati nel web, in modo da impedire intercettazioni dei contenuti che potrebbero essere effettuati tramite la tecnica di attacco del man in the middle.

torna su spacer

K
Keylogger
Un keylogger è, nel campo dell'informatica, uno strumento in grado di controllare tutto ciò che un utente digita sulla tastiera del proprio computer. I keylogger software sono semplici programmi che rimangono in esecuzione captando ogni tasto che viene digitato, e poi trasmettono tali informazioni ad un computer remoto. Spesso i keylogger software sono trasportati ed installati nel computer da worm o trojan ricevuti tramite Internet ed hanno in genere lo scopo di intercettare password e numeri di carte di credito

torna su spacer

P
Print Screen
Il Print Screen è il sistema che permette di catturare una foto istantanea dello schermo del dispositivo. E’ uno strumento molto utile, ma anche molto pericoloso nel caso in cui qualcuno tenti di sottrarre informazioni segrete.

Protezione centralizzata informatica
Un sistema di protezione centralizzata si basa su un dispositivo server, sul quale vengono salvate le chiavi di cifratura e decifratura dei file protetti.

Protezione perimetrale informatica
Un sistema di protezione perimetrale informatica si interpone fisicamente tra due o più segmenti di rete, con lo scopo di proteggere la rete informatica da attacchi ed evitare che informazioni delicate vengano accidentalmente o volontariamente inviate all’esterno.

torna su spacer

R
RC6
RC6 è un algoritmo di cifratura a blocchi creato nel 1998 da R. Rivest, M. Robshaw, R. Sidney e Y. Yin, come miglioramento di RC5. Utilizzando una chiave a 128 bit, si basa, come RC5, sulle rotazioni dei dati, che lo rende un algoritmo di cifratura piuttosto veloce.

torna su spacer

S
Soluzioni Saas
Una soluzione SaaS è un modello di distribuzione del software che permette agli utenti di accedere a una specifica applicazione o un modulo che è ospitato dal fornitore. “Software as a Service” (SaaS) è comunemente usata con una gamma di prodotti software diversi.
La caratteristica principale di una soluzione SaaS è le regole di licenza. Invece di acquistare un'intera applicazione come unità o prodotto, i clienti possono acquistare i diritti di accesso e/o utilizzo.

Server
Server indica genericamente un componente o sottosistema informatico che fornisce, a livello logico e a livello fisico, un qualunque tipo di servizio ad altre componenti (tipicamente chiamate client) attraverso una rete di computer, all'interno di un sistema informatico o direttamente in locale su un computer.

torna su spacer

V
Virtual Data Room
Una Virtual Data Room è uno spazio virtuale riservato a chi possiede le chiavi di accesso. Questi utenti accedono ai dati, e possono consultare i file presenti nella stanza virtuale e eseguire il download/upload.

torna su spacer

W
Watermark
Watermarking significa inserire informazioni o segni grafici all'interno di un file multimediale o di altro genere, che può essere successivamente rilevato o estratto per trarre informazioni sulla sua origine e provenienza.

torna su spacer
 
spacer
Certificazioni
Boole Server è certificato
L'organismo di certificazione della sicurezza informatica OCSI, per il Ministero dello Sviluppo...

spacer spacer
Eventi
Gli eventi a cui partecipa Boole Server

Black Hat Europe 2015
Questo novembre BooleBox sbarca nei Paesi Bassi...
continua a leggere »

spacer
Awards
Premiato in tutto il mondo
L’orgoglio di essere considerati tra i migliori software di sicurezza informatica, anche in ambito internazionale. spacer
Continua a leggere... »


gipoco.com is neither affiliated with the authors of this page nor responsible for its contents. This is a safe-cache copy of the original web site.