Glossario
Certificato
Documento digitale emesso da un istituto indipendente che garantisce l’identità dei sistemi e delle persone in Internet. La sicurezza del certificato è protetta con tecniche crittografiche.
Codice malizioso
Qualsiasi programma con un’intenzione molesta, malevola o illegale. Generalmente sono disegnati per essere eseguiti senza l’intervento dell’utente.
Password
Insieme di lettere, numeri e simboli, o anche frasi, utilizzati per autenticare utenti in un sistema informatico. Affinché l’uso di password sia efficace è necessario sceglierle in modo che siano difficili da indovinare per un attaccante.
E-mail a catena
Sono messaggi di posta elettronica in cui viene richiesto che il messaggio venga rinviato ad altre persone affinché queste a loro volta lo rinviino. È una delle possibili fonti di problemi con la posta elettronica, giacché questi messaggio a volte contengono notizie false, possono essere portatori di virus, ecc.
Criptografia
Disciplina che si occupa della sicurezza della trasmissione e della conservazione delle informazioni.
Worm
Tipo di codice malizioso la cui caratteristica principale è che viene copiato da un sistema all’altro attraverso Internet.
Negazione di servizio
Attacco informatico che, senza influire sulle informazioni contenute in un sistema, lo rende incapace di prestare un servizio. La negazione può essere ottenuta mediante la saturazione o il blocco dei computer.
Ingegneria sociale
Tecniche che cercano di attaccare la sicurezza dei sistemi informatici ingannando i loro utenti e amministratori. La maggior parte delle tecniche di ingegneria sociale sono simili alle truffe.
Espie - Spyware
I programmi spia o spyware sono applicazioni maliziose o ingannevoli che si installano in modo occulto insieme ad altri programmi che l’utente scarica. Questo tipo di programmi possono eseguire diverse azioni:
Alcuni si dedicano a raccogliere informazioni del sistema in cui sono installate per inviarle tramite Internet; ne esistono altri che mostrano continuamente pubblicità non desiderata o modificano le pagine visualizzate per includere link che non erano nell’originale. Tutte queste azioni si mascherano con autorizzazioni confuse, pertanto normalmente l’utente non ne è consapevole.
Filtraggio dei contenuti
Insieme di tecnologie che permettono un controllo delle informazioni trasmesse da servizi Internet. Il filtraggio dei contenuti viene utilizzato per bloccare virus inviati per posta elettronica, per controllare l’accesso a Internet di minori, ecc.
Cookie
Informazioni che, inviate da un server di Internet al browser, vengono restituite posteriormente ad ogni nuova connessione. Possono essere utilizzate con intenzioni legittime, come l’identificazione di utenti, o malevole, come la conservazione non consentita di prassi di navigazione.
Intrusione
Intromissione informatica nella quale l’attaccante ottiene un controllo completo sul computer. Durante l’intrusione l’attaccante può ottenere ed alterare tutti i dati del computer, modificare il suo funzionamento o anche attaccare nuovi computer.
Inondazione o spam
E-mail commerciale non desiderato, inviato tramite Internet. Il volume ed il contenuto dello spam può rendere notevolmente difficile l’uso dei servizi di posta elettronica.
Phishing
Gli attacchi chiamati phishing utilizzano messaggi di posta ingannevoli e server fraudolenti per ingannare gli utenti di servizi di Internet. Nel caso degli istituti finanziari, l’obiettivo è quello di fare in modo che gli utenti divulghino i propri dati, come il numero della carta di credito o le password di accesso PIN.
Ulteriori informazioni sul Phishing
Proxy o server intermediario
Sistema informatico la cui missione è quella di fare da intermediario tra un sistema e l’altro attraverso Internet. Tra le missioni di un proxy ci sono: accelerare l’accesso a Internet, filtrare i contenuti ai quali si accede e proteggere i sistemi evitando la loro comunicazione diretta.
Firma elettronica
Informazioni digitali associate ad un’operazione in particolare realizzate in Internet che, insieme ai certificati, permettono di garantire l’identità dei partecipanti ad una transazione.
Parafuoco o Firewall
Sistema informatico che controlla a quali computer e servizi si può accedere nell’ambito di una rete. Può essere un sistema specializzato o un programma installato (firewall personale). Quando questo controllo viene realizzato sulle informazioni trasmesse e non semplicemente sulla connessione, il sistema utilizzato è un proxy.
Trojan
Codice malizioso camuffato all’interno di un altro programma apparentemente utile e inoffensivo. I trojan possono essere inclusi all’interno di programmi conosciuti, in modo che sia necessario controllare la fonte da cui si ottiene il software.
Virus
È il tipo più conosciuto. È un programma che si copia in altri programmi e cerca di riprodursi il maggior numero di volte possibili. Anche se non sempre è così, la maggior parte delle volte il virus, oltre a copiarsi, altera o distrugge le informazioni dei sistemi nei quali viene eseguito.
Cifratura
Codifica dei dati mediante diverse tecniche matematiche che garantiscono la loro riservatezza durante la trasmissione.