Concetti fondamentali

 

Scheda di rete

La scheda di rete consente di mettere in comunicazione dispositivi connessi tra loro e di condividere risorse tra due o più computer. È associata a un identificativo univoco.

Adware

Programma che esegue, visualizza o scarica in modo automatico messaggi pubblicitari nel computer.

Agente

L’agente responsabile della comunicazione tra i computer amministrati e i server di , nonché della gestione dei processi locali.

Analisi Genetic Heuristic

La tecnologia Genetic Heuristic analizza gli elementi sospetti sulla base dei “geni digitali”, costituiti da alcune centinaia di caratteri presenti in ciascun file analizzato. In questo modo, è possibile determinare se il software può eseguire azioni dannose in un computer e stabilire se si tratta di un virus, uno spyware, un trojan, un worm e così via.

Antivirus

Programmi progettati per rilevare ed eliminare virus e altre minacce.

File delle definizioni

File che consente all'antivirus di rilevare le minacce.

Dominio di trasmissione

Divisione logica di una rete di computer in cui tutti i nodi possono raggiungersi tra loro tramite la trasmissione a livello di collegamento dati.

Console Web

La console Web consente di configurare, distribuire e gestire la protezione tra i computer della rete, nonché di visualizzare lo stato della protezione della rete e di generare e stampare i report desiderati.

Quarantena

Area in cui vengono archiviati elementi sospetti o che è impossibile disinfettare, nonché strumenti di hacking o spyware rilevati.

Dialer

Programma che reindirizza gli utenti che si connettono a Internet tramite modem a un numero a pagamento maggiorato, ovvero numeri telefonici per i quali vengono addebitati prezzi più elevati della norma.

Indirizzo IP

Numero che identifica l'interfaccia di un dispositivo (in genere un computer) su una rete che utilizza il protocollo IP.

Indirizzo MAC

Identificativo univoco esadecimale a 48 bit di una scheda o interfaccia di rete. È un identificativo individuale: ogni dispositivo ha il proprio indirizzo MAC.

Computer esclusi

Computer selezionati dall'utente e non protetti dalla soluzione. I computer esclusi vengono visualizzati solo nella sezione Esclusi. Non saranno visualizzati in altre aree della console. Per tali computer non verrà visualizzato alcun avviso. Tenere presente che è possibile annullare l’esclusione dei computer in qualsiasi momento. 

Computer privi di licenza

Computer con licenza scaduta o rimasti senza licenza perché l'utente ha superato il numero massimo di installazioni consentite. Non appena si acquisteranno nuove licenze, questi computer saranno rimossi in automatico dall’elenco di computer privi di licenza.

Firewall

Barriera in grado di proteggere le informazioni di un sistema o di una rete in presenza di una connessione a un'altra rete, ad esempio Internet.

Funzione Peer to Peer (P2P)

Una rete Peer-to-Peer è una rete senza client o server fissi, ma con una serie di nodi che funzionano contemporaneamente come client e server per altri nodi della rete. Si tratta di un modo legale per condividere file, simile all'invio tramite posta elettronica o sistemi di messaggistica istantanea, ma più efficiente.

In , la funzionalità P2P riduce l'utilizzo della larghezza di banda per la connessione a Internet, in quanto i computer che hanno già aggiornato un file da Internet condividono l'aggiornamento con gli altri computer collegati. Ciò evita la saturazione delle connessioni Internet.

Funzione proxy

Funzione che esegue l'accesso al Web tramite un agente installato in un computer della stessa subnet e consente a di funzionare sui computer che non dispongono di accesso a Internet.

Gruppo

In , si tratta di una serie di computer ai quali viene applicato lo stesso profilo di configurazione di protezione. include un gruppo iniziale, o Gruppo predefinito, in cui l’amministratore può aggiungere tutti i computer da proteggere. È inoltre possibile creare nuovi gruppi.

Strumento di distribuzione

Una volta scaricato da Internet e installato sul computer dell'amministratore, lo strumento di distribuzione consente di installare e disinstallare in remoto la protezione sui computer di rete selezionati.

Strumenti di hacking

Programmi che possono essere utilizzati da un hacker per eseguire azioni che causano problemi all'utente del computer interessato, consentendo all'hacker di assumere il controllo del sistema, appropriarsi di informazioni riservate, controllare le porte di comunicazione e così via.

Hoax

Si tratta di messaggi ingannevoli, in genere di posta elettronica, che avvisano della presenza di virus e minacce in realtà inesistenti.

Identificatore agente di amministrazione

Numero univoco o GUID (Globally Unique IDentifier) che identifica ciascun agente di amministrazione di .

Joke

Non si tratta di virus, ma di scherzi che mirano a far credere agli utenti di essere stati infettati da un virus.

Malware

Termine utilizzato per fare riferimento a tutti i programmi contenenti codice dannoso (malware, MALicious softWARE), ovvero virus, trojan, worm e qualsiasi altra minaccia alla protezione dei sistemi IT. Il malware tenta di infiltrarsi o danneggiare i computer, spesso all’insaputa degli utenti, per una grande varietà di motivi.

Nodo

Nelle reti di computer, ciascun computer della rete è un nodo. In Internet, ciascun server rappresenta un nodo.

Cloud

Il cloud computing è una tecnologia che consente di offrire servizi tramite Internet. In ambito IT, il termine “cloud” (nuvola) è una metafora per indicare Internet.

Profilo

Si definisce profilo una particolare configurazione di protezione. I profili vengono assegnati a uno o più gruppi e applicati a tutti i computer che costituiscono il gruppo.

Phishing

Tecnica per ottenere informazioni riservate in modo fraudolento. Tali informazioni includono password, credenziali delle carte di credito e dettagli relativi al conto bancario.

Processo locale

I processi locali sono responsabili dell'esecuzione di attività necessarie a implementare e gestire la protezione nei computer.

Programma potenzialmente indesiderato (PUP)

Un programma che potrebbe essere indesiderato, malgrado gli utenti abbiano acconsentito di scaricarlo. Solitamente vengono installati in modo legittimo come parte di un altro programma.

Protocollo

Sistema utilizzato per l'interconnessione di computer. Uno dei più diffusi è il protocollo TCP-IP.

Server proxy

I server proxy funzionano da intermediari tra una rete interna (ad esempio una rete Intranet) e una connessione esterna a Internet. Ciò consente a una connessione di ricevere dai server Web i file da condividere.

Porta

Punto attraverso il quale viene eseguito l’accesso a un computer e scambiate informazioni (in entrata/in uscita) tra il computer in questione e le risorse esterne (tramite TCP/IP).

Rootkit

Programma progettato per nascondere oggetti quali processi, file o voci del Registro di sistema di Windows (spesso anche propri). Questo tipo di software non è di per sé dannoso, ma viene utilizzato dagli hacker per nascondere le proprie tracce nei sistemi già compromessi. Alcuni tipi di malware utilizzano i rootkit per nascondere la propria presenza nel sistema.

Server Exchange

Server di posta sviluppato da Microsoft. I server Exchange archiviano messaggi di posta elettronica in entrata e/o in uscita e li distribuiscono alle caselle di posta degli utenti. Per connettersi al server e scaricare la posta elettronica, gli utenti devono aver installato un client di posta elettronica nel proprio computer.

Server SMTP

Server che utilizza il protocollo SMTP per lo scambio di messaggi di posta elettronica tra due computer.

Spyware

Programma che viene installato automaticamente insieme a un altro programma (in genere senza che l’utente abbia fornito l’autorizzazione o se ne renda conto) per raccogliere dati personali.

Topologia di rete

Struttura di comunicazione dei nodi di una rete.

Trojan

Programmi che raggiungono i computer sotto forma di programmi innocui e vi si installano ed eseguono azioni che compromettono la riservatezza dell'utente.

Rete pubblica

Si tratta del tipo di rete che si trova negli Internet cafè, negli aeroporti e così via. In questo tipo di reti, la visibilità dei computer è limitata e saranno presenti restrizioni relative alla condivisioni di file, risorse e directory.

Rete attendibile

In questo caso si parla in genere di reti di uffici o domestiche. Il computer sarà perfettamente visibile agli altri computer della rete. Non sono previsti limiti per la condivisione di file, risorse o directory.

Variabile di ambiente

Stringa contenente informazioni sull'ambiente, ad esempio l'unità, il percorso o il nome file associato a un nome simbolico utilizzabile da Windows. Le variabili di ambiente vengono definite tramite l’applet Sistema nel Pannello di controllo o con il comando “Imposta” nel prompt dei comandi.

Virus

Programmi in grado di introdursi nei computer o nei sistemi IT in diversi modi, causando danni di entità variabile o compromettendo il computer in modo irreversibile.