Condividiamo dalla A alla Z una selezione di termini utili per interpretare le notizie in ambito sicurezza informatica.
English | Italiano |
Access Control Mechanism: a range of security safeguards – that could include a combination of hardware and software features, physical controls, operating procedures, management procedures – designed to detect and deny unauthorized access and permit authorized access to an information system. | Gestione e controllo degli accessi: una gamma di misure di sicurezza (ad es. combinazioni di funzionalità hardware e software, controlli fisici, procedure operative, procedure di gestione) progettate per rilevare e negare l’accesso non autorizzato e consentire l’accesso autorizzato ad un sistema informativo. |
Active Cyber Defense (ACD): synchronized, real-time capability to discover, detect, analyze, and mitigate threats and vulnerabilities. | Active Cyber Defense / Difesa Cibernetica Attiva: attività in tempo reale per scoprire, rilevare, analizzare e mitigare minacce e vulnerabilità. |
Advanced Encryption Standard (AES): A U.S. Government-approved cryptographic algorithm that can be used to protect electronic data. The AES algorithm is a cipher that can encrypt (encipher) and decrypt (decipher) information. | Advanced Encryption Standard (AES) Algoritmo crittografico approvato dal governo degli Stati Uniti che può essere utilizzato per proteggere i dati elettronici. L’algoritmo AES è un cifrario in grado di crittografare (cifrare) e decrittare (decifrare) le informazioni. |
Attack: any kind of malicious activity that attempts to collect, disrupt, deny, degrade, or destroy information system resources or the information itself. | Attacco Qualsiasi tipo di attività dannosa che tenti di raccogliere, interrompere, negare, degradare o distruggere le risorse del sistema informativo o le informazioni stesse. |
Authentication: 1. Verifying the identity of a user, process, or device, often as a prerequisite to allowing access to resources in an information system. 2. A security measure designed to protect a communications system against acceptance of fraudulent transmission or simulation by establishing the validity of a transmission, message, originator, or a means of verifying an individual’s eligibility to receive specific categories of information. | Autenticazione 1) Verifica dell’identità di un utente, processo o dispositivo, spesso come prerequisito per consentire l’accesso alle risorse in un sistema informativo. 2) Una misura di sicurezza progettata per proteggere un sistema di comunicazione dall’accettazione di trasmissioni o simulazioni fraudolente stabilendo la validità di una trasmissione, messaggio, originatore o un mezzo per verificare l’idoneità di un individuo a ricevere categorie specifiche di informazione. |
Backdoor: an undocumented way of gaining access to computer system. A backdoor is a potential security risk. | Backdoor Un modo non documentato per accedere al sistema informatico. Una backdoor è un potenziale rischio per la sicurezza. |
Backup: a copy of files and programs made to facilitate recovery, if necessary. | Backup Una copia di file e programmi realizzata per facilitare il ripristino del sistema, se necessario. |
Blended Attack: a hostile action to spread malicious code via multiple methods. | Attacco misto: un’azione ostile per diffondere codice dannoso tramite più metodi. |
Certificate: a digitally signed representation of information that 1) identifies the authority issuing it, 2) identifies the subscriber, 3) identifies its valid operational period (date issued / expiration date). | Certificato Rappresentazione dell’informazione firmata digitalmente che: 1) identifica l’autorità che la rilascia, 2) identifica il sottoscrittore, 3) identifica il suo periodo di validità operativa (data di emissione / data di scadenza). |
Certificate Status Authority (CSA): a trusted entity that provides on-line verification to a relying party of a subject certificate’s trustworthiness, and may also provide additional attribute information for the subject certificate. | Autorità di stato del certificato (CSA) Un’entità attendibile che verifica online l’affidabilità di un certificato e può anche fornire ulteriori informazioni sui relativi attributi. |
Cloud computing: a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. | Cloud computing Un modello per consentire l’accesso di rete onnipresente, conveniente e su richiesta a un pool condiviso di risorse di elaborazione configurabili (ad es. reti, server, storage, applicazioni e servizi) che possono essere rapidamente forniti e rilasciati con il minimo sforzo di gestione o servizio interazione con il fornitore. |
Configuration control: process of controlling modifications to hardware, firmware, software, and documentation to protect the information system against improper modifications prior to, during, and after system implementation. | Controllo della configurazione Processo di controllo delle modifiche all’hardware, al firmware, al software e alla documentazione per proteggere il sistema informativo da modifiche improprie prima, durante e dopo l’implementazione del sistema. |
Cracker: is a term used to describe someone who broke into computer systems, bypassed passwords or licenses in computer programs, or in other ways intentionally breached computer security. The motivation could be malicious intent, profit or just because the challenge is there. | Cracker è un termine usato per descrivere chi ha violato i sistemi informatici, aggirato password e/o licenze software o bypassato intenzionalmente in altri modi la sicurezza del computer. Le motivazioni potrebbero essere dolo, profitto o semplicemente per cogliere la sfida. |
Cyber Attack: an attack, via cyberspace, targeting an enterprise’s use of cyberspace for the purpose of disrupting, disabling, destroying, or maliciously controlling a computing environment/infrastructure; or destroying the integrity of the data or stealing controlled information | Cyber Attack Un attacco, attraverso il cyberspazio, che prende di mira l’utilizzo del cyberspazio da parte di un’azienda allo scopo di interrompere, disabilitare, distruggere o controllare maliziosamente un ambiente/infrastruttura di elaborazione; o distruggere l’integrità dei dati o rubare informazioni controllate |
Cybercrime: cybercrime is a crime that involves a computer and a network. The computer may have been used in the commission of a crime, or it may be the target. Cybercrime may harm someone’s security and financial health. | Criminalità informatica I crimini informatici coinvolgono computer o la rete. I computer possono essere usati per perpetrare il crimine o esserne l’obiettivo La criminalità informatica può ledere la sicurezza delle persone o la loro salute finanziaria. |
Cybersecurity: cybersecurity is the act of protecting networks, devices, and data from unauthorized access or criminal use and the practice of ensuring confidentiality, integrity, and availability of information. | Sicurezza informatica La sicurezza informatica è l’attività di proteggere reti, dispositivi e dati dall’accesso non autorizzato o dall’uso criminale e la pratica per garantire la riservatezza, l’integrità e la disponibilità delle informazioni. |
Data Integrity The property that data has not been altered in an unauthorized manner. Data integrity covers data in storage, during processing, and while in transit. Data Integrity means that the data has not been changed, destroyed, or lost in an unauthorized or accidental manner. | Integrità dei dati Indica che i dati non sono stati alterati in modo non autorizzato. L’integrità dei dati copre i dati in memoria, durante l’elaborazione e durante il transito, e che non sono stati modificati, distrutti o persi in modo non autorizzato o accidentale. |
Digital Signature: an asymmetric key operation where the private key is used to digitally sign data and the public key is used to verify the signature. Digital signatures provide authenticity protection, integrity protection, and non-repudiation (meaning that someone cannot deny the validity of the signature) | Firma digitale Un’operazione a chiave asimmetrica in cui la chiave privata viene utilizzata per firmare digitalmente i dati e la chiave pubblica viene utilizzata per verificare la firma. Le firme digitali forniscono protezione dell’autenticità, protezione dell’integrità e non ripudio (che significa che non può essere considerata invalida) |
Firewall: a gateway that limits access between networks in accordance with local security policy. | Firewall Un gateway che limita l’accesso tra le reti in conformità con la politica di sicurezza locale. |
Flooding: an attack that attempts to cause a failure in a system by providing more input than the system can process properly. | Flooding Un attacco che tenta di causare un errore in un sistema fornendo più input di quanti il sistema possa elaborare correttamente. |
Honeypot: a system (e.g., a web server) or system resource (e.g., a file on a server) that is designed to be attractive to potential crackers and intruders, like honey is attractive to bears. | Honeypot Un sistema (ad esempio un server web) o una risorsa di sistema (ad esempio un file su un server) progettato per essere attraente per potenziali cracker e intrusi, metafora del miele attraente per gli orsi. |
Incident: an occurrence that results in actual or potential jeopardy to the confidentiality, integrity, or availability of an information system or the information the system processes, stores, or transmits or that constitutes a violation or imminent threat of violation of security policies, security procedures, or acceptable use policies. | Incidente Un evento che si traduce in un pericolo reale o potenziale per la riservatezza, l’integrità o la disponibilità di un sistema informativo o delle informazioni che il sistema elabora, memorizza o trasmette o che costituisce una violazione o una minaccia imminente di violazione delle politiche di sicurezza, procedure di sicurezza, o politiche di utilizzo accettabile. |
Information security: the protection of information and information systems from unauthorized access, use, disclosure, disruption, modification, or destruction in order to provide confidentiality, integrity, and availability. This is related to the agreed timeframe and the transfer of information across technologies. | Sicurezza delle informazioni La protezione delle informazioni e dei sistemi informativi da accesso, uso, divulgazione, interruzione, modifica o distruzione non autorizzati al fine di garantire riservatezza, integrità e disponibilità. Riguarda la gestione delle informazioni per il periodo di conservazione dei dati o il trasferimento da una tecnologia ad un’altra. |
multi-level security (MLS): concept of processing information with different classifications and categories that simultaneously permits access by users with different security clearances and denies access to users who lack authorization. | sicurezza multilivello (MLS) Concetto di trattamento di informazioni con classificazioni e categorie diverse che consente contemporaneamente l’accesso a utenti con diverse autorizzazioni di sicurezza e nega l’accesso a utenti privi di autorizzazione. |
Patch: a software component that, when installed, directly modifies files or device settings related to a different software component without changing the version number or release details for the related software component. | Patch Un componente software che, una volta installato, modifica direttamente i file o le impostazioni del dispositivo relativi a un componente software senza modificarne il numero di versione o i dettagli di rilascio. |
Penetration testing (Pen Test): a test methodology in which assessors, typically working under specific constraints, attempt to circumvent or defeat the security features of an information system. | Test di penetrazione (Pen Test) Una metodologia di test in cui i valutatori, lavorando sotto vincoli specifici, tentano di eludere o annullare le difese di un sistema informativo. |
Personal identification number (PIN): a secret that a claimant memorizes and uses to authenticate his or her identity. PINs are generally only decimal digits. | Numero di identificazione personale (PIN) Un codice numerico che un richiedente memorizza e utilizza per autenticare la propria identità. |
Privileged process: a computer process that is authorized (and, therefore, trusted) to perform security relevant functions that ordinary processes are not authorized to perform | Processo privilegiato Processo informatico autorizzato (e, quindi, attendibile) che svolgere funzioni rilevanti per la sicurezza che i processi ordinari non sono autorizzati a svolgere |
Risk assessment report (RAR): the report which contains the results of performing a risk assessment or the formal output from the process of assessing risk. | Rapporto di valutazione del rischio (RAR) Il documento che contiene i risultati dell’esecuzione di una valutazione del rischio o l’output formale del processo di valutazione del rischio. |
Risk management: the program and supporting processes to manage information security risk to organizational operations, organizational assets, individuals, other organizations, and includes: (i) establishing the context for risk-related activities. (ii) assessing risk. (iii) responding to risk once determined; and (iv) monitoring risk over time. | Gestione del rischio Il programma e i processi di supporto per gestire il rischio di sicurezza informatica per le funzioni operative, risorse dell’organizzazione, individui, altre organizzazioni, e che include: 1) stabilire il contesto delle attività connesse al rischio; 2) valutazione del rischio; 3) gestione del rischio una volta determinato; 4) monitoraggio del rischio nel tempo. |
Safeguards: the protective measures prescribed to meet the security requirements (i.e., confidentiality, integrity, and availability) specified for an information system. | Salvaguardie Le misure di protezione prescritte per soddisfare i requisiti di sicurezza (cioè riservatezza, integrità e disponibilità) specificati per un sistema informativo. |
Social Engineering: a general term for attackers trying to trick people into revealing sensitive information or performing certain actions, such as downloading and executing files that appear to be benign but are malicious. | Ingegneria sociale Un termine generico per gli aggressori che cercano di indurre le persone a rivelare informazioni sensibili o a eseguire determinate azioni, come il download e l’esecuzione di file che sembrano innocui ma in realtà sono dannosi. |
Spoofing: “IP spoofing” refers to sending a network packet that appears to come from a source other than its actual source. | Spoofing “IP spoofing” si riferisce all’invio di un pacchetto di rete in apparenza proveniente da una fonte diversa da quella effettiva. |
Spyware: software that is secretly installed into an information system to gather information on individuals or organizations without their knowledge, a type of malicious code. | Spyware Software installato di nascosto in un sistema informativo per raccogliere informazioni su individui o organizzazioni a loro insaputa; un tipo di codice dannoso. |
Threat assessment: process of formally evaluating the degree of threat to an information system or enterprise and describing the nature of the threat. | Valutazione della minaccia Processo di valutazione formale del grado di minaccia per un sistema informativo o un’impresa e descrizione della natura della minaccia. |
Trojan horse: a computer program that appears to have a useful function, but also has a hidden and potentially malicious function that evades security mechanisms, sometimes by exploiting legitimate authorizations of a system entity that invokes the program. | Trojan horse Un programma per computer che sembra avere una funzione utile, ma che include una funzione nascosta e potenzialmente dannosa che elude i meccanismi di sicurezza, a volte sfruttando le autorizzazioni legittime di un’entità di sistema che richiama il programma. |
Zombie: a program that is installed on a system to cause it to attack other systems. | Zombie Un programma installato su un sistema per farlo attaccare altri sistemi. |