APT - Advanced Persistent Threat Una minaccia che comporta un attacco mirato , volto a installare un certo numero di malware nelle reti del target al fine di stabilire i collegamenti necessari per exfiltrating in remoto le informazioni pertinenti dalle reti dell'entità di destinazione .
BYOD - Bring Your Own Device Una politica aziendale che consente ai dipendenti di portare i propri dispositivi mobili ( laptop, smartphone, tablet , ecc) al loro posto di lavoro e il loro utilizzo al fine di avere accesso alle informazioni e alle applicazioni aziendali , come messaggi di posta elettronica ecc..
.ccTLD - Country Code Top Level Domain L' ultima parte del nome di dominio Internet utilizzato da uno Stato . Si compone di due lettere : " . It" per l'Italia .
CERT - Computer Emergency Response TeamOrganizzazione con compiti di prevenzione degli incidenti informatici e coordinare la risposta agli eventi informatici. Diversi CERT svolgono anche funzioni di formazione e informazione per gli utenti ICT .
CERT - PA - Computer Emergency Response Team - Pubblica Amministrazione Evoluzione del CERT - SPC ( vedi paragrafo successivo) , con una competenza estesa ai sistemi informativi ed informatici della Pubblica Amministrazione e di tutti i suoi servizi , oltre alle reti di interconnessione . Essa ha il compito di sostenere e coordinare la Pubblica Amministrazione nella prevenzione di , rispondere alle e recupero da incidenti informatici .
CERT - SPC - Computer Emergency Response Team - Sistema di Pubblico di ConnettivitàLa struttura responsabile , a livello dell'Ufficio Nazionale per la prevenzione , il monitoraggio , assicurando la condivisione delle informazioni e l'analisi degli incidenti di sicurezza all'interno dell'Amministrazione SPC pubblica . Essa ha anche il mandato di garantire l'attuazione di una metodologia coerente ed uniforme per la gestione di incidenti ICT . Il CERT - SPC è il punto di contatto primario per tutte le Unità Locali di Sicurezza ( ULS ) stabiliti per ogni dominio di rete connessa con l' SPC .
CNA - Computer Network Attacck- attività che si svolgono dentro e attraverso il cyberspazio , al fine di manipolare, ostacolare , negare, downgrade o distruggere informazioni memorizzate nelle reti ICT o nei sistemi informatici , o le reti ICT o nei sistemi informatici stessi .
CNAIPIC - Centro Informatico Nazionale Anti crimine per la Protezione delle infrastrutture critiche Il CNAIPIC , istituito con la legge n. 155/2005 e con decreto del Ministro dell'Interno del 9 febbraio 2008, è situato all'interno del Servizio di Polizia Postale e delle Comunicazioni , che è responsabile per la sicurezza e l'integrità delle comunicazioni del Ministero dell'Interno IT , Autorità Nazionale della Pubblica Sicurezza . Il Centro , come previsto dalla legge , la responsabilità di garantire la prevenzione e la repressione dei crimini informatici contro le infrastrutture critiche o attività ICT di rilevanza nazionale , anche attraverso accordi di partnership con le strutture interessate .
CND - Le azioni di difesa della rete informatica adottate mediante reti informatiche per la protezione , il monitoraggio , l'analisi , rilevamento e ostacolare le attività non autorizzate effettuate contro le reti di computer e sistemi informatici.
CNE - Computer rete di sfruttamento operazioni effettuate nel cyberspazio , al fine di estrarre informazioni da reti ICT mirati o sistemi informatici . Sono attività di raccolta di intelligence , o azioni che preparano l'esecuzione di un attacco informatico .
CNO - Computer Operation Network Questo termine generalmente comprende Computer Attacco Network ( CNA ) , Computer Network difesa ( CND) e Computer Network Exploitation ( CNE ) .
CPS - Cyber sistema fisicoReti ICT e sistemi informatici di supporto , gestione e supervisione beni fisici come le infrastrutture civili , aerospaziale, trasporti , sanità , energia e processi produttivi.
CSBM - Misure per fiducia reciprocaMisure volte a prevenire o risolvere le ostilità tra gli Stati membri , e ad evitare il loro aggravarsi , sviluppando la fiducia reciproca . Tali misure possono essere formali o informali , bilaterale o multilaterale , militari o di natura politica .DoS - Denial of Service attacco volto a rendere un sistema informatico o una risorsa disponibile per gli utenti legittimi saturando e sovraccaricando le connessioni di rete del server.
DDoS - Distributed Denial of Service Un DoS lanciati da diversi sistemi compromessi e infetti ( botnet ).
DF - Digital Forensics Una disciplina - chiamata anche computer forensics che si occupa di identificazione , l'archiviazione , l'analisi e reporting computer trova , al fine di presentare prove digitali valido che può essere presentata in sede civile o penale .
DNS - Domain Name System Un sistema di classificazione di dominio costituito da un database distribuito convertire automaticamente un indirizzo web in un codice numerico Internet Protocol ( IP ) , che identifica il web che ospita il sito del server.
ENISA - European Network e dell'informazione Security AgencyL' Agenzia dell'Unione europea istituita per promuovere la sicurezza ICT attraverso la consulenza tecnica alle autorità nazionali e le istituzioni dell'UE , per facilitare la condivisione delle migliori pratiche , nonché l'emergere di una comunità di professionisti della sicurezza ICT , e di promuovere la cultura della sicurezza .SfruttareUn codice utilizzando un bug o una vulnerabilità di un sistema informatico .
IC - Infrastrutture CriticheLe infrastrutture critiche è un bene o un sistema all'interno dell'UE che è essenziale per il mantenimento delle funzioni vitali della società . I danni alle infrastrutture critiche , la sua distruzione o perturbazione potrebbe avere un impatto negativo per la sicurezza dell'UE e il benessere dei suoi cittadini ( art. 2 acceso . B) ( direttiva 2008/ 114 / CE ) .
ICE - infrastrutture critiche europeeStruttura Critical all'interno degli Stati membri dell'UE il cui danneggiamento o distruzione può avere un significativo impatto su almeno due Stati membri . La rilevanza di un tale impatto viene valutato globalmente , vale a dire in termini di impatti su altri settori , compreso l'impatto su altri settori legati ad altre infrastrutture ( art. 2 acceso . E) ( direttiva 2008/114/CE ) .Ingegneria socialeArte di manipolare la psiche delle persone al fine di costringerli a svolgere azioni specifiche o divulgare informazioni riservate, come ad esempio le credenziali di accesso a sistemi informatici .
IE - Internet of Everything Una rete in cui persone, oggetti , dati e processi sono collegati tra loro attraverso Internet , e dove le informazioni vengono trasformati in azioni in tempo reale , creando così nuove e come oggi le opportunità di business impreviste .
IoT - Internet of Things: L'estensione di Internet al mondo degli oggetti , che diventano accessibili in remoto tramite Internet e sono quindi quadro strategico nazionale per la sicurezza del cyberspazio in grado di comunicare informazioni su se stessi connessione ad altri oggetti e utenti . L'obiettivo è quello di garantire che Internet traccia una mappa del mondo reale , dando una identità elettronica a cose e luoghi dell'ambiente fisico . Le potenziali applicazioni della IoT sono molteplici : dalle applicazioni industriali (processi produttivi) , alla logistica e infomobilità , fino alla efficienza energetica , teleassistenza e tutela dell'ambiente .
ISP - Internet Service Provider Una società che fornisce l'accesso a internet di commercio e altri servizi attraverso una linea telefonica , come dialup e ISDN o collegamenti a banda larga come le fibre ottiche o DSL .Malware- Contrazione di " software maligno" . Un programma iniettato in un sistema informatico , generalmente nascosto , con l'intenzione di compromettere la privacy , l'integrità o la disponibilità dei dati , delle applicazioni o dei sistemi operativi del bersaglio . Per questa categoria generale appartengono , per esempio : virus, vermi , trojan, backdoor , spyware, dialer , hijacker , rootkit , scareware , coniglio , keylogger , bombe logiche , ecc
Phishing - Un attacco informatico ha , in generale , come obiettivo la moine di informazioni sensibili ( user- id , password, numeri di carte di credito , PIN ) con l'invio di falsi messaggi di posta elettronica a un gran numero di indirizzi . Le e-mail sono progettati per convincere i destinatari ad aprire un allegato o per accedere a un sito web falso . Il phisher utilizza i dati che ottiene per acquistare beni , trasferire denaro o solo come un "ponte " per ulteriori attacchi.
Reverse engineering - Un'analisi progettato per comprendere il funzionamento dei prodotti hardware e software per riprogettare loro, per esempio , per migliorare le loro funzioni o al fine di utilizzarli per finalità diverse ed ulteriori rispetto a quelli originali .
SCADA - software di controllo e acquisizione datiSistemi utilizzati per il monitoraggio e il controllo degli impianti e delle attrezzature in settori come il controllo del traffico ( aereo, treno , automobile ) , il controllo di sistemi di stransportation liquido ( acquedotti , oleodotti , ecc), della distribuzione dell'energia elettrica , la gestione linee di produzione che realizzano processi industriali e indagini di rilevazione ambientale remoti .
Social Engineering Arte di manipolare le persone al fine di costringerli a svolgere azioni specifiche o divulgare informazioni riservate, come ad esempio le credenziali di accesso a sistemi informatici
SOC - Security Operations Center Un centro che fornisce servizi finalizzati alla sicurezza dei sistemi informatici nelle imprese ( SOC interno) o clienti esterni . Un SOC può anche fornire servizi di risposta agli incidenti : in questo caso si agisce come un Response Team Computer Security Incident ( CSIRT ) , anche se questa funzione dipende spesso un'entità separata all'interno dell'azienda .
TCP / IP - Transmission Control Protocol / Internet ProtocolSono due protocolli, TCP e IP, sviluppati nella seconda metà degli anni '70 " dall'Agenzia di difesa avanzato progetto di ricerca ( DARPA ) , con l'obiettivo di consentire la comunicazione tra i diversi tipi di computer e reti di computer . TCP / IP è , ancora oggi , utilizzato da Internet .
UTM - Unified Threat Management Un prodotto di sicurezza integrata per proteggere da minacce multiple ,costituito da un firewall , un software antivirus e sistemi per filtrare lo spam e il suo contenuto .
Web defacement:Un attacco condotto contro un sito web e che consiste nel modificare i contenuti della home page o di altre pagine del sito .
note: tadotto dal testo
http://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2014/02/italian-national-strategic-framework-for-cyberspace-security.pdf
la pagina e il suo contenuto e sotto licenza Creative Common BY-SA
Nessun commento:
Posta un commento