CADMO Infor - Homepage
Sei in: Home Page  Glossario ITC Sicurezza 2010 
Glossario ITC Sicurezza 2010

GLOSSARIO 2010

Ambito Sicurezza

DLP

Data Loss Prevention.
Sistemi e Software atti a salvaguardare l'integrità, la perdita ed il furto di informazioni.

DPI

La Deep Packet Inspection (DPI) è una forma di filtraggio dei pacchetti dati che esamina i contenuti dei pacchetti stessi (payload) alla ricerca di contenuti che non siano aderenti a determinati criteri prestabiliti.

La ricerca può avvenire per identificare ed eventualmente agire su anomalie dei protocolli, intrusioni, propagazione di virus, per ottimizzare il traffico sulle reti o per raccogliere dati statistici sull'uso della stessa.

A differenza della Packet Inspection, gli apparati che implementano DPI non si limitano a controllare l'intestazione dei pacchetti, che contiene informazioni quali gli indirizzi IP mittenti e destinatari e informazioni sul servizio/protocollo di rete utilizzato, ma controllano anche i dati contenuti nei pacchetti.

La DPI opera spaziando dal Layer 2 al Layer 7 del modello OSI.

CDP

Continuos Data Protection.

Si intendono i sistemi capaci di compiere backup tipo point-in-time in qualsiasi momento su un host, database, cartella web o singolo file, nel giro di pochi minuti.

Modello OSI

Il modello di rete OSI (Open Systems Interconnection) è uno standard di comunicazione tra reti diverse. Le prime specifiche pubblicate nel 1978 dall'ISO (International Standards Organization), fanno riferimento ai sistemi aperti, sistemi cioè che permettono la comunicazione tra componenti hardware e software di fornitori diversi. La versione completa, pubblicata nel 1984, è diventata di fatto uno standard internazionale, nel senso che tutte le case produttrici progettano i loro prodotti in base alle specifiche del modello OSI. Il modello ha avuto successo grazie all'architettura modulare impostata su sette strati completamente indipendenti. Ogni strato infatti, poichè gestisce funzioni e servizi che svolgono attività simili, può essere modificato senza ripercussioni sugli altri strati; questo consente di suddividere operazioni molto complesse in elementi più semplici, di integrare i prodotti di venditori diversi, e quindi permette l'interoperabilità tra reti con caratteristiche differenti. Lo scambio delle informazioni tra i vari strati è invece delegata ad opportune interfacce di comunicazione.

Compliance

Conformità alle regole e normative vigenti.

Appliance

E' un dispositivo hardware con caratteristiche uniche e necessarie per risolvere particolari problemi. Gli Appliance hanno un tipo di hardware che non include parti meccaniche come ad esempio ventole di raffreddamento o hard-disk. In genere sono già configurati col software (embedded) necessario per adempiere determinati compiti. Per fare un esempio un modem ADSL è Appliance di rete, ovvero serve per connettersi ad internet. I vantaggi offerti dagli Appliance sono numerosi, hanno un basso costo, non richiedono manutenzione, hanno un basso consumo energetico e sono adatti per risolvere problemi critici.

NAS

Network Security Appliance. Dispositivo per la sicurezza della rete.

 

Exploit

Termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o al denial of service di un computer. Gli exploit possono anche essere classificati a seconda del tipo di vulnerabilità che sfruttano. Vedi buffer overflow, Heap Overflow, format string attacks, race condition, double free(), Integer overflow, sql injection, cross-site scripting e cross-site request forgery. Lo scopo di molti exploit è quello di acquisire i privilegi di root su un sistema.

Sonde IDS

L'Intrusion Detection System o IDS è un dispositivo software o hardware (o a volte la combinazione di entrambi, sotto forma di sistemi stand-alone pre-installati e pre-configurati) utilizzato per identificare accessi non autorizzati ai computer o alle reti locali. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici.

L'IDS non cerca di bloccare le eventuali intrusioni, cosa che spetta al firewall, ma cerca di rilevarle laddove si verifichino.

Sonde IPS

Intrusion Prevention System

Gli Intrusion prevention system sono dei componenti sviluppati per incrementare la sicurezza informatica. Sono stati sviluppati per impedire ad un programma non autorizzato di entrare in esecuzione. La tecnologia "Intrusion prevention" spesso viene considerata come un'estensione della tecnologia intrusion detection (IDS) sebbene sia più simile ad una lista di controllo degli accessi di un firewall con la differenza che un firewall lavora su porte e indirizzi IP mentre questa tecnologia lavora su programmi e utenti.

Intrusion prevention system evita l'attivazione di programmi potenzialmente malevoli. Questi sistemi hanno un numero molto basso di falsi positivi

High Availability

Alta disponibilità. Si intende l'insieme delle procedure e strumenti hw/sw che prevengano l'interruzione del servizio o delle attrezzatura mission-critical dell'azienda.

Business Continuity

Per business continuity si intende la capacità dell'azienda di continuare ad esercitare il proprio business a fronte di eventi catastrofici che possono colpirla. La pianificazione della continuità operativa e di servizio si chiama business continuity plan (BCP) (in italiano "piano di continuità del business") e viene comunemente considerata come un processo globale che identifica i pericoli potenziali che minacciano l'organizzazione, e fornisce una struttura che consente di aumentare la resilienza e la capacità di risposta in maniera da salvaguardare gli interessi degli stakeholders, le attività produttive, l'immagine, riducendo i rischi e le conseguenze sul piano gestionale, amministrativo, legale.

Il documento di business continuity ha un'impronta prettamente economica e consente, in caso di disastro, di stimare economicamente i danni e di pianificare la ripresa delle attività aziendali. Il Disaster Recovery Plan, che è mirato ai servizi informatici, è quindi un sottoinsieme del business continuity plan.

Il business continuity plan contiene informazioni riguardo le azioni da intraprendere in caso di incidente, chi è coinvolto nell'attività e come deve essere contattato. Il piano riflette la posizione dell'organizzazione e degli stakeholders.

Gli aspetti da considerare sono:

 * l'uso di ausili alla pianificazione, tool di sviluppo e manutenzione dei piani;

 * descrizione delle attività per le figure coinvolte;

 * i piani di azione e le checklist da utilizzare;

 * quali informazioni e quale documentazione di supporto deve essere utilizzata.


Occorre riporre attenzione nella terminologia; termini come l'incidente o disastro devono essere chiari e condivisi. In particolare occorre distinguere tra una interruzione di servizio e un disastro; nel secondo caso deve essere definita la procedura di escalation da applicare quando il disastro è avvenuto ed è stato dichiarato. Occorre definire quindi un glossario condiviso e documentato.

Tra i rischi da considerare vi sono quelli legati all'informazione e alla sua gestione. Nell'ambito del Rischio informatico il piano di Business Continuity fa parte del Piano_di_contingenza La business continuity viene pianificata secondo il Ciclo di Deming.

Scalabilità

Il termine scalabilità si riferisce alla capacità di un sistema di "crescere" o "decrescere" (aumentare o diminuire di scala) in funzione delle necessità e delle disponibilità. Un sistema che gode di questa proprietà viene detto scalabile.

Un sistema software dovrebbe aumentare le proprie prestazioni in funzione della potenza di calcolo complessiva che vien dedicata alla sua esecuzione. Per i sistemi distribuiti, di solito, l'enfasi viene posta sulla scalabilità rispetto al numero di processori piuttosto che rispetto alla potenza dei singoli processori impiegati;

Ciclo di Deming

Il ciclo di Deming o Deming Cycle (ciclo di PDCA) è un modello studiato per il miglioramento continuo della qualità in un'ottica a lungo raggio. Serve per promuovere una cultura della qualità che è tesa al miglioramento continuo dei processi e all'utilizzo ottimale delle risorse. Questo strumento parte dall'assunto che per il raggiungimento del massimo della qualità è necessaria la costante interazione tra ricerca, progettazione, test, produzione e vendita. Per migliorare la qualità e soddisfare il cliente, le quattro fasi devono ruotare costantemente, tenendo come criterio principale la qualità.

La sequenza logica dei quattro punti ripetuti per un miglioramento continuo è la seguente:

  • P - Plan. Programmazione.
  • D - Do. Esecuzione del programma, dapprima in contesti circoscritti.
  • C - Check. Test e controllo, studio e raccolta dei risultati e dei feedback.
  • A - Act. Azione per rendere definitivo e/o migliorare il processo.

MSP

Managed Service Provider.

Fornitore di servizi gestiti, atti a garantire il funzionamento continuo di lan / wan / attrezzature.

CLUSIT

http://www.clusit.it/

Associazione Italiana per la Sicurezza Informatica

VPN

Una Virtual Private Network o VPN è una rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet. Lo scopo delle reti VPN è di dare alle aziende le stesse possibilità delle linee private in affitto ad un costo inferiore sfruttando le reti condivise pubbliche.

Le reti VPN utilizzano collegamenti che necessitano di autenticazione per garantire che solo gli utenti autorizzati vi possano accedere; per garantire la sicurezza che i dati inviati in Internet non vengano intercettati o utilizzati da altri non autorizzati, esse utilizzano sistemi di crittografia.

La sicurezza della connessione VPN è di importanza fondamentale, perchè la rete su cui gli altri computer stanno lavorando potrebbe non essere sicura, o esserlo solo parzialmente. La VPN deve quindi garantire un livello di sicurezza tale da proteggere i computer dei dipendenti che stanno lavorando simultaneamente sulla stessa rete, tra i quali uno potrebbe essere stato infettato da un virus, un worm o un trojan.

Tipologie di VPN

  • Trusted
    Offre la sicurezza che nessun terzo non autorizzato possa usufruire del circuito del cliente. Questo implica che il cliente abbia un proprio indirizzo IP e una propria politica di sicurezza.
    I loro dati si muovano attraverso una serie di percorsi che hanno proprietà specifiche e che sono controllati da un ISP (Internet Service Provider). Il cliente ha quindi fiducia che i percorsi attraverso i quali questi dati si muovono siano mantenuti sicuri secondo i criteri di un precedente accordo, anche se generalmente il cliente non conosce quali siano i percorsi utilizzati dal fornitore della VPN Trusted.
  • Secure
    Reti private virtuali costruite utilizzando la criptazione dei dati. P
    ermette all'azienda di avere la sicurezza che nessun intruso può alterare i contenuti delle trasmissioni. Le Secure VPN sono particolarmente utili per permettere accessi remoti da parte di utilizzatori connessi ad Internet da zone non controllate dall'amministratore della rete.
    Le tecnologie utilizzate dai Secured VPN sono IPsec con criptazione in ogni Tunnel, IPsec interne al L2TP, SSL 3.0 o TLS con criptazione.

  • Hybrid
    VPN creata utilizzando le tipologie Secure + Trusted.

IPSEC

IPsec è l'abbreviazione di IP Security ed è uno standard per ottenere connessioni basate su reti IP sicure. La sicurezza viene raggiunta attraverso la cifratura e l'autenticazione dei pacchetti IP. La sicurezza viene fornita, quindi, a livello di rete. La capacità di fornire protezione a livello di rete rende questo protocollo trasparente al livello delle applicazioni che non devono essere modificate.
TLS / SSL

Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli crittografici che permettono una comunicazione sicura e una integrità dei dati su reti TCP/IP come, ad esempio, internet. TLS e SSL cifrano la comunicazione dalla sorgente alla destinazione (end-to-end) sul livello di trasporto.

UTM

Unified Threat Managemnt. Gestione unificata dei rischi.

Per risolvere i problemi di sicurezza per aziende e provider di servizi, si è affermato il mercato dei prodotti di gestione unificata dei rischi o Unified Threat Management (UTM). I dispositivi UTM integrano, come minimo, firewall, prevenzione delle intrusioni e antivirus per gateway. Molti fornitori hanno tentato di fornire capacità UTM attraverso varie implementazioni ispirate all'UTM.

VLAN

Il termine VLAN (Virtual LAN) Indica un insieme di tecnologie che permettono di segmentare il dominio di broadcast, che si crea in una rete locale (tipicamente IEEE 802.3) basata su switch, in più reti non comunicanti tra loro.

Le applicazioni di questa tecnologia sono tipicamente legate ad esigenze di separare il traffico di gruppi di lavoro o dipartimenti di una azienda, per applicare diverse politiche di sicurezza informatica.

Le prime versioni proprietarie permettevano di realizzare su un singolo switch diverse reti "virtuali" (VLAN), assegnando ciascuna porta ad una di queste reti. Gli host collegati ad una rete potevano comunicare solo tra di loro e non con quelli collegati alle altre reti, se non per mezzo di un router connesso ad entrambe le VLAN.

Ad esempio, ipotizziamo di avere un solo switch, e di avere la necessità di incrementare la sicurezza affinchè utenti di un gruppo di lavoro non interagiscano con utenti di un altro gruppo.

Attivando, via software, la gestione delle VLAN sullo switch, si puù impostare che su 24 porte ethernet disponibili, le prime 12 facciano parte del gruppo 1 e le ultime 12 facciano invece parte del gruppo 2.

Il risultato è lo stesso che si otterrebbe utilizzando un diverso switch "tradizionale" per ciascuna rete, ma con alcuni vantaggi:

  • costi e ingombri: invece di diversi switch, è possibile utilizzare un solo switch con molte porte, risparmiando in costi di acquisizione e manutenzione, spazio occupato, prese di alimentazione elettrica, indirizzi IP per la gestione remota
  • flessibilità: le porte dello switch possono essere spostate da una VLAN ad un'altra per mezzo di semplici operazioni di riconfigurazione software, spesso effettuabili da remoto. Altre VLAN possono essere aggiunte utilizzando le porte esistenti, e quindi a costo nullo.

In seguito la tecnologia è stata sviluppata, aggiungendo la possibilità di collegare tra loro due switch unendo le VLAN presenti su di essi (VLAN trunking). Questo permette di realizzare VLAN che si estendono nelle diverse parti di una rete aziendale, anche su scala geografica.

Questa tecnologia è poi stata standardizzata come IEEE 802.1q, in modo che apparati di rete di diversi fornitori possano essere collegati .

Autenticazione forte (Strong authentication)

Una autenticazione a due fattori (o autenticazione a più fattori o strong authentication) è un metodo di autenticazione che si basa sull'utilizzo congiunto di due metodi di autenticazione individuale.

Per autenticarsi a sistemi digitali (es. computer o bancomat) vengono distinte tre diverse metodologie:

  • 'Una cosa che conosci', per esempio una password o il PIN.
  • 'Una cosa che hai', come un telefono cellulare, una carta di credito un oggetto fisico come un Token.
  • 'Una cosa che sei', come una impronta digitale, la retina o l'iride, o altre caratteristiche di riconoscimento attraverso caratteristiche uniche del corpo umano (biometria).

Ambito Cloud Computing

Insieme di tecnologie informatiche che permettono l'utilizzo di risorse hardware (storage, CPU) o software distribuite in remoto.

SaaS

Software as a Service

E' un modello di distribuzione del software applicativo dove un produttore di software sviluppa, opera (direttamente o tramite terze parti) e gestisce un'applicazione web che mette a disposizione dei propri clienti via internet.

I clienti non pagano per il possesso del software bensì per l'utilizzo dello stesso.

PaaS

Platform As A Service
è simile al SaaS, ma non viene utilizzato in remoto un singolo programma, ma una piattaforma software che può essere costituita da diversi servizi, programmi, librerie, etc.

Sono identificabili come PaaS tutti i servizi che mettono a disposizione una piattaforma pronta per il deployment delle applicazioni, per fregiarsi dell'aggettivo cloud è necessario che siano realizzate su piattaforme tecnologiche complesse (più server, storage specifico etc) in modo da avere una completa adattabilità nelle performance e che le specifiche non siano rigidamente determinate ma siano dinamiche così come il billing delle risorse offerte.

IaaS

Infrastructure As A Service

   Stampa Stampa questa pagina    Invia link Segnala questa pagina ad un amico
CADMO Infor s.r.l. - Via Talucchi, 42 - 10143 Torino - Italy - Fax +39 011 773 22 45 - P.Iva 08568990017 Rea TO-983599 - email: infor.to@webinfor.it

Informazioni legali | Termini | Privacy | Cookies