FAQ
F.A.Q.
Domande - Risposte
1. Glossario termini Legge Privacy - area sicurezza
Internet Provider
Software
Internet Provider
mail marketing
preventivi Internet
supporto tecnico
sms da web
download
corsi
lavoro
pagamenti
Internet Provider
 
FAQ
faq
news
Applicativi asp
Motomania

1. Glossario termini Legge Privacy - area sicurezza

3G: Dicesi di apparati, specie telefoni cellulari, di terza generazione
ABA  American bankers association
Abbonato qualunque persona fisica, persona giuridica, ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi, o comunque destinatario di tali servizi tramite schede prepagate; Si legga anche la definizione di utente, che è soggetto diverso dall'abbonato. Ad esempio, in una famiglia l'abbonato può essere il capo famiglia, ma gli utenti possono essere tutti i suoi familiari
Access point  Indica l'apparecchio che permette  un collegamento senza fili ad Internet, come pure il luogo ove è presente un accesso pubblico ad Internet; vedi anche hot spot
Accettazione di attaccante attivo Situazione nella quale un attaccante sottopone al sistema biometrico un campione biometrico intenzionalmente modificato, imitato o riprodotto, con l'intento di sostituirsi ad altro utente registrato nel sistema, e questo attacco viene portato a buon fine, perché il sistema identifica in modo non corretto l'attaccante. Rappresenta una area di debolezza di un sistema biometrico. Si veda anche la descrizione del vocabolo "accettazione di attaccante passivo"
Accettazione di attaccante passivo Situazione nella quale un attaccante sottopone al sistema biometrico il proprio campione, con l'intento di sostituirsi ad altro utente registrato nel sistema, e questo attacco viene portato a buon fine, perché il sistema identifica in modo non corretto l'attaccante. Rappresenta una area di debolezza di un sistema biometrico. Si veda anche la descrizione del vocabolo "accettazione di attaccante attivo"
Adattamento dell'utente finale Il graduale aumento della familiarità di un utente di un sistema biometrico, che lo mette in grado di comprendere sempre meglio cosa il sistema richiede e di meglio adattare la propria risposta alle esigenze del sistema biometrico
Add in vedi add on
Add on  Termine di generico utilizzo, che si riferisce un prodotto realizzato per offrire caratteristiche e funzioni aggiuntive, rispetto ad un altro prodotto. Sono prodotti disponibili sia in hardware che in software. L'uso continuo ha reso questo termine sinonimo di add in. Questa interpretazione è erronea, perché mentre il primo si riferisce generalmente a circuiti, schede o programmi nella loro interezza, add in fa riferimento ad una concezione più ristretta, come ad esempio circuiti integrati e schede, che possono esser inseriti in circuiti o connettori già predisposto su un computer
Addestramento discriminante Una procedura che permette di affinare l'algoritmo di estrazione dei dati, in modo che i dati biometrici provenienti da individui diversi siano i più diversi possibile tra loro
ADSL Asynchronous digital subscriber line – linea ad alta velocità per la connessione diretta ad Internet; è asimmetrica, perché è più veloce dall’host all’utente e più lenta dall’utente all’host
AES Advanced Encryption standard - Il dipartimento del commercio degli Stati Uniti ha proclamato, nell'ottobre del 2000, il vincitore di un concorso internazionale, che aveva per obiettivo la presentazione di un algoritmo crittografico di nuova generazione, in grado di sostituire l'ormai mitico, ma purtroppo sorpassato dai tempi, DES - digital encryption standard.Gli sviluppatori dell’algoritmo vincente sono due studiosi di crittografia del Belgio, Joan Daemen a Vincent Rjimen. Il nuovo algoritmo, presentato dopo ben tre anni di lunga ed accanita competizione fra gli specialisti mondiali, è stato battezzato con il nome Rijndael, pronunziato rain-doll, .Una delle caratteristiche di questo algoritmo, come di tutti gli altri presentati alla gara, è la capacità di supportare chiavi delle dimensioni variabili da 128 a 256 bit.L’algoritmo vincente è in pratica una rete di trasformazione con sostituzioni lineari, con è 10,12 o 14 funzioni di giro, variabili in funzione della dimensione della chiave.Un blocco di dati, che deve essere elaborato da questo algoritmo, viene diviso in una serie di byte e ognuna delle operazioni di cifratura è orientata sul byte. Ogni funzione di giro consiste di quattro strati:- nel primo strato si applica una tavola di sostituzione S-box 8x8, che viene applicata ad ogni byte- il secondo e terzo strato sono strati di miscelazione, nei quali  le file del blocco vengono spostate e le colonne vengono mescolate- nel quarto strato delle sotto chiavi vengono addizionate, con la funzione XOR, ad ogni byte del blocco. Nell'ultimo giro viene eliminata una colonna di miscelazione.
AFIS (Automatic fingerprint identificationsystem) Un sofisticato sistema di riconoscimento biometrico che confronta una impronta digitale con un archivio di impronte digitali. Esso viene utilizzato prevalentemente in applicazioni di polizia, ma ne sono note alcune applicazioni civili. In applicazioni di polizia, le impronte digitali vengano prelevate sulla scena del crimine o da individui sospetti. In applicazioni civili, le impronte digitali possono essere catturate appoggiando il polpastrello su uno scanner o mediante scansione elettronica di una impressione dell'inchiostro su carta
Alexa Un applicativo di tipo E. T., collegato a molti siti di commercio elettronico, che raccoglie i dati relativi alla navigazione svolta dall'utente
Algoritmo Una sequenza di istruzioni che governa il sistema biometrico, in fase di risoluzione di uno specifico problema. Un algoritmo ha un numero limitato di istruzioni e viene utilizzato, ad esempio, dal motore biometrico per verificare la corrispondenza tra un campione biometrico ed un modello riferimento. Un altro algoritmo può consentire di creare un modello di riferimento biometrico, estraendolo da una serie di dati biometrici
Amministratore di sistema Si tratta di una figura coinvolta nella adozione delle misure minime di sicurezza, prevista in un precedente decreto ed oggi scomparsa nella attuale formulazione del codice
ANSI  American national standards institute
API (application programinterface) Una serie di istruzioni che vengono utilizzate per sviluppare una applicazione. API è un codice informatico usato dallo sviluppatore della applicazione. Tutti i sistemi biometrici compatibili con API possono essere aggiunti o modificati dallo sviluppatore applicativo. Una procedura che permette di risolvere un problema.
Apparato di identificazione biometrica Il vocabolo preferito è "sistema biometrico"
Applicazione biometrica Lo specifico campo di applicazione di un sistema biometrico
Arruolamento La procedura grazie alla quale vengono raccolti dei campioni biometrici di un soggetto e vengono successivamente elaborati ed archiviati come modelli di riferimento della identità del soggetto, nell'archivio del sistema biometrico; anche sinonimo di registrazione
Arruolato Un soggetto i cui dati biometrici sono archiviati nel sistema
ASIC Un circuito integrato che è fabbricato specialmente per applicazioni biometriche, per migliorare le prestazioni
ASP Application service provider - Una imminente evoluzione degli ISP, che per mantenere una sufficiente redditività debbono offrire servizi aggiuntivi al cliente, ad esempio con la gestione di applicativi
Attaccante o impostore Un soggetto che sottomette un campione biometrico durante un tentativo deliberato od accidentale di spacciarsi per un altro soggetto, il cui campione biometrico si trova in archivio
Aureate/radiate Un applicativo, scaricato all'insaputa dell'utente, all'interno dei 400 programmi shareware, che riferisce al gestore su quali banner pubblicitari l'utente clicca
Autentica La operazione di convalida di un campione biometrico da parte di un sistema biometrico. Si preferisce la espressione "verifica"
Autenticazione informatica L’insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell’identità. Questa definizione legislativa non è particolarmente felice, perché parte dall'idea che il fatto di possedere una parola chiave e conoscere una codice di accesso possa corrispondere alla identificazione di chi tali codici e tali parole chiave utilizza. Gli esperti cercano sempre di introdurre una sistematica differenza tra le procedure che permettono di identificare, in senso legale, un incaricato, e le procedure che permettono di verificare che le credenziali presentate corrispondano a credenziali debitamente archiviate nel sistema. Se un malvivente ruba la chiave di casa al capo famiglia, egli può entrare in casa, ma non è certo identificabile come capo famiglia!
Auto correlazione Una tecnica di scansione delle impronte digitali, sviluppata da un produttore. Due identiche impronte digitali vengono sovrapposte nel processo di auto correlazione, in modo da creare delle aree chiare e scure, chiamate frange di Moirè
Autonomy Nome di un applicativo che cerca di analizzare testi sulla base di concetti, invece che di sole parole. Riprende le elucubrazioni matematiche di un sacerdote inglese del XVIII secolo, che cercò di dimostrare l’esistenza di Dio con mezzi matematici
Autorizzazione  Un provvedimento adottato dal Garante, grazie al quale un titolare può essere autorizzato a trattare determinati dati sensibili giudiziari ed a trasferire dati personali all'estero. Tale provvedimento non è necessario, quando il trattamento dei dati tra riferimento a dati non sensibili e giudiziari. Per semplificare una possibile moltitudine di adempimenti burocratici singoli, il Garante ha emanato delle autorizzazioni generali, che consentono a varie categorie di titolari di trattare dati per scopi specificati, senza dover richiedere una specifica autorizzazione al garante. Queste autorizzazioni sono state rinnovate più volte
Avvallamento Gli avvallamenti che si trovano ai lati di un rilievo dell'impronta digitale
B2B Assonanza della espressione Business to business, riferita a commercio elettronico tra enti e non tra privati
B2C Assonanza della espressione Business to Consumer, riferita a commercio elettronico da enti commerciali diretto a privati
Back up Una operazione che viene sempre eseguita troppo tardi
Backdoor Programmi, che effettuano operazioni fraudolente, atti a cancellare le tracce dell'attività delittuosa effettuata dall'attaccante, ad esempio cancellando il log di sistema
Banner Area della videata Internet, cliccando sulla quale l'utente viene collegato ad un messaggio o sito pubblicitario
Biforcazione Una biforcazione presente su una impronta digitale
BioAPI Biometric application program interface. Trattasi di applicativo che permette la più agevole gestione di apparati biometrici e la loro integrazione in sistemi più complessi
Biometria comportamentale Una particolare tecnica biometrica nella quale si verifica un tratto acquisito dall'utente nel corso del tempo, invece di una specifica caratteristica fisica. Ad esempio di queste tecniche si pensi alla verifica dinamica della firma, alla verifica del ritmo con cui vengono battuti i tasti su una tastiera, alla voce di un utente. E' istruttivo ricordare che durante la seconda guerra mondiale gli operatori radiotelegrafici esperti erano in grado di riconoscere il corrispondente dal ritmo con cui egli inviava i segnali Morse.
Biometria delle vene del dorso della mano Una tecnica biometrica in corso di sviluppo che analizza la configurazione delle vene sul dorso della mano. Una piccola custodia permette la introduzione della mano, il cui dorso vine ripreso da una piccola telecamera. Un filtro permette di accrescere il contrasto della immagine e mette in evidenza le vene. La tecnica produce un file di dati biometrici abbastanza piccolo da poter essere archiviato su una smart card; si può effettuare un riconoscimento di uno contro uno o di uno contro molti. Si tratta di uno sviluppo di una azienda inglese
Biometria dell'impronta digitale Nel glossario anglosassone si preferiscono i seguenti termini equivalenti finger imaging e fingerscanning
Biometria fisica-fisiologica Un elemento biometrico che è caratterizzato da una caratteristica fisica, piuttosto che da un tratto comportamentale. Ad esempio il riconoscimento del volto, la geometria della mano, la impronta digitale. Vocabolo alternativo a biometria comportamentale
Bioprint Sinonimo di modello biometrico
Bluetooth Una tecnologia che gestisce una connessione senza fili, ottenuta utilizzando la banda libera a 2, 45 gigaHertz. Il rateo di trasmissione è dell'ordine di 1 MBs, con una distanza dell'ordine di dieci metri. Ne è però disponibile da poco una nuova versione, con distanze fino a 100 metri di spazio libero
Bulk scanner Un applicativo software che esplora un sistema alla ricerca di punti vulnerabili. I più moderni applicativi di scan, che sviluppano questa attività, permettono di esplorare non un solo computer, od un gruppo di computer, ma intere reti private aziendali. Ad oggi i più sofisticati applicativi esplorano almeno un centinaio di possibili punti di penetrazione e, in alcune versioni, permettono addirittura di installare automaticamente dei piccoli applicativi, che rendono successivamente molto facile l'utilizzo di queste vie di penetrazione per l'attaccante
C2C Assonanza della espressione Consumer to Consumer, riferita a commercio elettronico tra privati; un tipico esempio è il sito americano ebay
Campionamento Vedi digitalizzazione
Campione biometrico Dati che rappresentano le caratteristiche biometriche di un utente, così come vengono catturati da un sistema biometrico.
Campo E - campo elettrico Il riconoscimento della impronta digitale può esser reso difficile dalla presenza di abrasioni e tagli sulla impronta. L'uso di un campo elettrico permette di penetrare la superficie della pelle, sotto allo strato di tessuto danneggiato, e fornisce una immagine migliore, che richiede una minore potenza di calcolo ed un più semplice algoritmo, per esser confrontata con un precedente set di dati biometrici
CAPI Crypto application program interface. Trattasi di applicativo, sviluppato da Microsoft, che permette la più agevole gestione di apparati, anche biometrici, che necessitano di protezione crittografica dei dati
Caprone Utente di dispone sistema biometrico il cui modello di comportamento, nell'interagire con il sistema, esula dalla gamma consentita dal sistema stesso, e porta per conseguenza ad una fase reiezione dell'utente da parte del sistema
Caratteristiche dell'iride Nell'iride sono presenti numerose caratteristiche, che sono chiamati corona, filamenti, macchie, solchi radiali, striature
Cattura La procedura di prelievo di un campione biometrico dall'utente
Cattura capacitiva Una tecnica di cattura del impronta digitale che analizza le cariche elettriche presenti e variabili, quando un dito è appoggiato sulla superficie di un sensore
Cattura in diretta La procedura di cattura diretta di un campione biometrico grazie ad una interazione tra l'utente ed il sistema biometrico
Cattura ottica della impronta digitale Una tecnica di cattura della impronta digitale che utilizza una sorgente di luce, un prisma ed un platorello sensibile
Cattura termica della impronta digitale Una tecnica di cattura delle impronte digitali che rileva il calore del dito
Cattura ultrasonica della impronta digitale Una tecnica di cattura delle impronte digitali che utilizza delle onde acustiche per misurare la densità di una immagine di impronta digitale
Cavo La parte del computer che è troppo corta
CCITT  Comite consultif de telgraphie et telephonie
CERT Computer emergency response team – un ente attivo sulle 24 ore, gestito da una università americana, che riceve e diffonde informazioni afferenti minacce da virus e da criminalità informatica, in genere; mette a anche a disposizione strumenti di contrasto
Certificazione La procedura di controllo di un sistema biometrico che può garantire che esso rispetta alcuni criteri e prestazioni. Il sistema che rispetta questi criteri viene dichiarato certificato dall'organizzazione che ha la responsabilità della applicazione della procedura di certificazione
Chiamata La connessione istituita da un servizio telefonico accessibile al pubblico, che consente la comunicazione bidirezionale in tempo reale. La chiamata non è altro che l'operazione che da avvio ad una "comunicazione elettronica "
Chiave Vedi parola chiave
CHTML Compact hyper text markup language - una forma semplificata del linguaggioHTML, che viene usata in applicazioni senza fili
Cifratura Vedi crittografia
Cifratura La procedura che permette di convertire dati biometrici in un codice tale che estranei non possano leggerlo. Per decifrare questi dati deve essere utilizzata una chiave od una parola chiave
Cifratura Il disciplinare sulle misure minime di sicurezza utilizza l'espressione cifratura, intendendo con ogni probabilità la espressione protezione crittografica. La protezione crittografica consiste nella trasformazione di un file informatico, grazie ad una chiave, in modo tale che il testo sia incomprensibile. Il testo diventa comprensibile soltanto per chi è in possesso della stessa chiave, in alcuni applicativi crittografici come il DES digital encryption standard, oppure una chiave diversa, in applicativi crittografici di altro tipo. Il disciplinare non dà alcuna indicazione sulla resistenza dell'algoritmo ai tentativi di attacco, perché è evidente che tocca al titolare al trattamento ed al suo responsabile di valutare i rischi di accesso illecito e adottare le appropriate le protezioni di appropriato livello
Classificazione biometrica Essa consiste in una classificazione dei dati biometrici. Ad esempio la Università di Stato di San Josè - CA- ha messo a punto un sistema di classificazione biometrico che inquadra di modalità di funzionamento del sistema stesso. Ad esempio una applicazione biometrica può essere classificata come:- utente che collabora o non collabora- sistema biometrico palese od occulto- utenti abituati o non abituati all'uso del sistema- utenti che operano con o senza supervisione- ambiente normalizzato o casuale
CLEC Competitive local exchange carriers – fornitori alternativi di servizi telefonici, che si appoggiano alle strutture delle maggiori società telefoniche
Clipboard File od area di memoria speciale, nella quale i dati sono conservati temporaneamente, prima di essere copiati su una specifica locazione od in un particolare file. Molti programmi di elaborazione di testi usano un'area clipboard, od appunti, per operazioni di taglio e incollaggio 
CMOS Un tipo di circuito integrato utilizzato da alcuni sistemi biometrici, in ragione del basso assorbimento energetico
Codice dell'iride I dati biometrici generati dall'analisi di una iride. Il codice è una rappresentazione matematica delle caratteristiche dell'iride
Codifica della entropia La assegnazione di una serie di bit o di parole in codice assai brevi ai simboli od elementi di immagine che più frequentemente appaiono nella immagine e di parole in codice più lunghe ai simboli che appaiono più raramente, in modo da minimizzare il numero di bit necessari per codificare una immagine
Codifica Interframe La codifica di un quadro grazie alla predizione della esistenza e posizione dei suoi elementi principali, ottenuta dalla analisi dei quadri precedenti
Codifica intraframe La codifica di un quadro video ottenuta sfruttando le ridondanze spaziali all'interno dello stesso quadro
Common criteria Una serie di norme, di valenza internazionale ed armonizzata, per valutare la sicurezza dei sistemi informative o parte di essi; deriva dall’Orange book americano
Compact Flash   Memoria Flash disegnata e messa a punto da una azienda specifica; è più piccola di una scheda PC, usa la stessa interfaccia, ma è dotata di 50 piedini, invece di 68
Comparazione La procedura di confronto di un campione biometrico verso un modello di riferimento in archivio, assegnando un punteggio alla somiglianza. Una decisione circa la accettazione o reiezione è quindi basata sul fatto che questo punteggio possa superare o meno una soglia predeterminata
Compensazione del movimento La codifica dei segmenti video in relazione al loro spostamento in quadri successivi
Conducent Questo programma viene nascostamente inserito dalla azienda che lo ha sviluppato in avvisi pubblicitari, incorporati in popolari software come PKZIP. Viene utilizzato per verificare il traffico e la attività svolta dall'utente, soprattutto nell'esame di banner pubblicitari
Confronto La procedura che permette di confrontare un campione biometrico con un altro, archiviato in precedenza
Contraffazione a impegnozero Un attacco diretto a simulare la identità di uno specifico soggetto arruolato, del quale dell'attaccante cerca di impersonare la identità, utilizzando il proprio campione biometrico
Controllo facciale Una applicazione biometrica, nel settore della tecnologia di riconoscimento del volto, laddove una telecamera sistemata sul monitore verifica la presenza di un utente davanti ad un terminale di computer
Convalida La procedura che permette di dimostrare che il sistema in esame soddisfa alle specifiche dichiarate o richieste
Correlazione spaziale La correlazione di elementi presenti in un immagine fissa od un quadro video allo scopo di ridurre il numero di bit di rappresentazione
Correlazione spettrale La correlazione di diverse componenti di colore della immagine rappresentata per ridurre il numero di bit rappresentativi e la eliminazione dei bit di immagine meno significativi, per ottenere più elevati tassi di compressione
Correlazione temporale La correlazione tra quadri successivi di una sequenza video per ridurre il numero di bit rappresentativi e la eliminazione dei bit di immagine meno significativi, per ottenere più elevati tassi di compressione
Credenziali di autenticazione I dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l’ autenticazione informatica. Le credenziali di autenticazione rappresentano pertanto il coacervo di strumenti tecnici e procedurali di varia natura, che permettono di "identificare" un incaricato. Nelle credenziali di autenticazioni rientra quindi la digitazione di un codice di accesso, la digitazione di una parola chiave, l'utilizzo di una smart card, l'utilizzo di un'impronta digitale o di un dato biometrico, l'uso di una tessera di prossimità e via dicendo. Le combinazioni possibili sono innumerevoli, con innumerevoli livelli di sicurezza: tocca al titolare ed al responsabile scegliere la combinazione, che offre un livello di sicurezza congruo con la esigenza di adottare idonee e preventive misure di sicurezza per i dati trattati
Criteri di prestazione criteri di prestazione, atti a valutare la prestazione del sistema biometrico in prova
Crittografia Qualunque intervento, per solito di natura matematica, che permette di trasformare, grazie ad una chiave di cifratura, un messaggio in chiaro in un messaggio leggibile solo dal possessore della stessa chiave (algoritmo reversibile) o da una chiave diversa (algoritmo a chiave pubblica)
Curve operative del ricevitore Un grafico che mostra la variazione dei ratei di falsa reiezione e di falsa accettazione, rispetto ad una soglia
cybersquatting Dicesi di registrazione di domini, concettualmente appartenenti ad altri, realizzata come azione di disturbo
D prime Un indicatore statistico circa la capacità di un sistema biometrico di discriminare soggetti diversi. Maggiore e questo valore, migliore è la capacità di un sistema biometrico nel discriminare soggetti diversi
Dati biometrici Il complesso di informazioni che vengono estratte da un campione biometrico e vengono usate per costruire un modello di riferimento o per confrontarlo con un modello di riferimento creato in precedenza
Dati relativi al traffico Qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione
Dati relativi all’ubicazione Ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dell’apparecchiatura terminale dell’utente di un servizio di comunicazione elettronica accessibile al pubblico. Si tratta di una prescrizione relativamente innovativa, legata al fatto che già da anni negli Stati Uniti è in vigore una legge, nei confronti dei titolari di servizi di telefonia cellulare, che impone di attivare dei programmi e delle procedure capaci di identificare, con un'approssimazione crescente negli anni, la ubicazione del telefono chiamante. Questo onere è stato posto a carico dei titolari perché si è riscontrato che nella stragrande maggioranza dei casi le chiamate di emergenza che giungevano al numero unico nazionale americano, il 911, provenivano da telefoni cellulari e talvolta il chiamante era impossibilitato a fornire accurate indicazioni per la individuazione del luogo, da cui proveniva la chiamata di soccorso. Oggi l'abbinamento di ricevitori satellitari GPS nei telefoni cellulari potrebbe permettere di automatizzare la trasmissione della posizione, creando degli indubbi problemi di privacy, qualora questa trasmissione che non sia deliberatamente attivata dal chiamante
Day trading Servizio di compra vendita di titoli borsistici, offerto ad un cliente da un host bancario, utilizzando per la connessione una rete veloce (per solito non Internet) e tale da consentire la compravendita più volte al giorno
DCT Trasformata discreta del coseno; Algoritmo di elaborazione numerica
DdoS Distributed denial of service – è un attacco che pregiudica la regolare funzionalità del mondo Internet; è condotto in vari modi, coinvolgendo anche nell’attacco siti non sicuri
DECT  Digital enhanced cordless telecommunication - Uno standard europeo che permette di effettuare trasmissioni radio digitali nel campo della telefonia. La voce viene codificata digitalmente, il che migliora la qualità di ascolto e aumenta la superficie coperta.  La banda di frequenza varia da 1880 a 1900 MHz ed impedisce possibili intercettazioni; i canali di frequenza non sono sovrapposti e pertanto l'utente può comunicare liberamente senza rischi
Deep link Una connessione ipertestuale, simile al link, che però rinvia l'utente ad una pagina specifica all'interno di un sito Web e non all'home page. Questo tipo di rinvio viene ritenuto non accettabile, perché impedisce che il gestore del sito possa godere del vantaggio competitivo che può apparire nella sua home page
Defacement Sfigurazione - dicesi di alterazione dolosa di una pagina web di un sito, ad esempio inserendo parole oscene
Digitalizzazione Con questa espressione si fa riferimento alla conversione di un segnale analogico secondo un griglia regolare di elementi finiti della immagine; il segnale video viene quindi dapprima suddiviso in quadri e successivamente in blocchi
Dinamica della digitazionesu tastiera Una tecnica biometrica comportamentale, in corso di sviluppo, che analizza il ritmo con cui un utente pigia sui tasti di una tastiera
Dipendente dal parlatore(sistema) Una espressione proposta dai venditori di sistemi di verifica del parlatore, per sottolineare il fatto che questa tecnologia è progettata per distinguere voci diverse
DNA Caratteristica unica di ogni individuo. Al momento, la tecnologia non è del tutto automatica e non può essere utilizzato secondo modalità simili a quelli di altre tecnologie biometriche
DNS Domain name service (oppure server) – un servizio od un computer della rete Internet che traduce il nome convenzionale di host computer in indirizzi IP, nel formato xxx.xxx.xxx.xxx
DoS Denial of service è un attacco che pregiudica la regolare funzionalità del mondo Internet, è condotto in vari modi
Dot.com Dicesi di azienda che è conosciuta ed opera soprattutto via Internet
DPI Una misura della risoluzione nella analisi di un impronta digitale
DSV Sinonimo per verifica della firma
E - brand Dicesi di azienda che è conosciuta ed opera esclusivamente via Internet
E.T. software Nome generico di tutti gli applicativi che vengono scaricati da un sito Internet all'interno del personal computer di utente, che catturano dati relativi alla sua attività di navigazione e che li trasmettono, all'insaputa dell'utente stesso, al sito di controllo
EAL Evaluation assurance level – la classificazione dei parametri di sicurezza, secondo i Common Criteria
ECC Elliptic curve cryptography – un algoritmo crittografico a chiave pubblica, che promette maggiore resistenza rispetto ad RSA, con una chiave più breve e maggiore semplicità e rapidità di calcolo
ECMA  European computer manufacturing association
e-commerce Abbreviazione di electronic commerce – attività a base informatica, che integra le funzioni di creazione di messaggio, trasmissione su reti telematiche, pubbliche o meno, e protezione del messaggio stesso, per sviluppare transazioni commerciali a distanza
EDI  Electronic document interchange – normativa che definisce la modalità di creazione e compilazione di messaggi di e-commerce, secondo formati standardizzati
EDIFACT Electronic document interchange for administration, commerce and trade – una serie di norme EDI
Edutainment Combinazione di due parole: entertainment e education; dicesi di attività e programmi educativi e dilettevoli
Eigenface Un metodo per rappresentare un volto umano come deviazione lineare da un volto medio
Eigenhead Un metodo tridimensionale per rappresentare un volto umano, che tiene conto anche della sagoma del cranio
Email Posta elettronica – è uno dei servizi più apprezzati di Internet
Emissione acustica Una tecnica specialistica usata nella verifica della firma. Mentre un utente scrive su una superficie cartacea, il movimento dell'estremità della penna sulle fibre della carta genera dei segnali acustici che vengono trasmessi, sotto forma di sollecitazione, nella struttura del materiale sottostante il foglio di carta. Le onde elastica trasportate nella struttura si comportano in modo simile alle onde sonore nell'aria e possono essere rilevate da un sensore attaccato al blocco di appoggio
Enfinity Un applicativo che modella i processi di procurement aziendale su schemi Internet
EPOC La piattaforma operativa Symbian, altrenativa a quella del PDA Psion
Error message Una richiesta di approvare la cancellazione dei dati, che hai fatto tanta fatica a caricare
Errore di tipo I Vedi falsa reiezione
Errore di tipo II Vedi falsa accettazione
Estrazione La procedura che permette di convertire un campione biometrico prelevato dal soggetto in dati biometrici, che ne permettono il confronto con un modello di riferimento
Ethernet  Una tipologia di rete locale veloce, di larga diffusione, originariamente progettata da Xerox, Intel e Digital nel 1976. La velocità di trasmissione è di 10 megabyte al secondo, con tratte della lunghezza di 2, 5 chilometri. E' anche disponibile la nuova versione con velocità di trasmissione di 100 MBps al secondo  100-base-T
ETRE European Technology Roundtable Exhibition – un incontro annuale di alta tecnologia, organizzato da Alex Vieux
ETSI  European telecommunications standard institute
E-zine Electronic magazine; pubblicazione periodica liberamente disponibile sul Web. La mancanza di controlli su queste pubblicazioni può portare ad informazioni distorte, in buona o mala fede, ai lettori
Facesnap Tecnica biometrica che cattura al volo il volto di un soggetto
Falsa accettazione Situazione nella quale un sistema biometrico identifica erroneamente un soggetto o verifica erroneamente un attaccante a fronte di una identità rivendicata. E anche conosciuto come errore di tipo II
Falsa reiezione Situazione nella quale un sistema biometrico non riesce ad identificare un soggetto, oppure non riesce a verificare la identità legittima di un soggetto arruolato. E' anche conosciuto come errore di tipo I
FAR Vedi rateo di falsa accettazione
FBCA Federal Bridge certification authority - un progetto gestita dal ministero del tesoro del governo federale americano, che consente la certificazione incrociata di differenti autorità di certificazione. Questo progetto consente lo scambio di un certificato digitale tra utenti, indipendentemente dalla autorità di certificazione che lo ha emesso
File La parte di un computer che non si trova
Filtraggio Una sofisticata tecnica di classificazione delle impronte digitali, sulla base di elementi che non sono collegati alla impronta stessa. Ad esempio il sesso, l'età, il colore dei capelli ed altri fattori discriminante
Find me – follow me Un servizio vocale in tempo reale, che inoltra chiamate via IP ed e-mail all’utente, ovunque si trovi
Fingerloc Vedi Campo elettrico
Firewall Un prodotto hardware e software in grado di controllare lo scambio di comunicazioni tra una rete ad esso esterna, la zona non protetta, ed una rete ad esso interna, la zona protetta, in ambiente Internet. Può svolgere funzioni di gateway e di proxy
Fourier, trasformata di Algoritmo di elaborazione numerica
Fraggle un tipo di attacco per negazione del servizio, con effetto moltiplicatore
Framing Una forma di link ancora più " violenta " del deep link, perché cattura il contenuto di una pagina di un sito Web esterno e la inserisce nel sito che l'utente sta osservando. Il gestore del sito Web che fornisce la pagina viene pertanto tagliato fuori dal rapporto con l'utente
Freeware Software gratuitamente messo a disposizione degli utenti. Spesso nasconde applicativi di controllo, di tipo E.T.
FRR Vedi rateo di falsa reiezione
Ftp file transfer protocol; un protocollo Internet per lo scambio di files via Internet
Fuori gamma Nella identificazione di tipo aperto, quando il soggetto non è registrato nel sistema biometrico
Gateway Un prodotto hardware e software che agisce da interfaccia tra una rete esterna ed una rete interna; può esser una delle funzioni di un firewall
Geometria della mano Una tecnica biometrica fisica che analizza e misura la sagoma della mano
Geometria delle dita Una tecnica biometrica fisica che analizza forma e dimensioni di uno o più dita
Gestore Vocabolo equivalente ad utente o cliente
Gopher Programma sviluppato dall’università del Minnesota, per semplificare la gestione degli indirizzi Internet
Gradi di libertà Il numero di caratteristiche statisticamente indipendenti, presenti nei dati biometrici
GRPS General radio packet service – una nuova tecnica di trasmissione radio per reti cellulari, che consente di avere a disposizione un canale di servizio, sempre accessibile. Si può così restare collegati ad Internet, pagando solo il traffico effettivamente svolto
GSM Global service mobile – lo standard sviluppato in Europa, di rete cellulare, che sta conquistando il mondo intero
HA - API Human authentication application program interface. Trattasi di applicativo che permette la più agevole gestione di apparati biometrici e la loro integrazione in sistemi più complessi
Hamming Distance Il numero di bit che non corrispondono, tra due vettori binari. E' un parametro utilizzato come misura di diversità fra due grandezze
Hard disk La parte di un computer che si rompe nel peggio momento possibile
Hardware Le parti di un computer che si possono prendere a calci, quando non funzionano
Hash Totale, privo di significato semantico, ottenuto da una serie di addendi, scelti con parametri casuali, in mezzo ad una stringa di dati. Viene usato come parametro di controllo di eventuali errori di trasmissione
Home banking Servizio di interrogazione o disposizione offerto ad un cliente da un host bancario, utilizzando un apposito applicativo, installato presso il cliente
Hosting Letteralmente: ospitalità - dicesi di servizio, offerto da un gestore esterno di servizi Internet o di telecomunicazione, che ospita nel proprio sistema informativo dati ed applicativi, di proprietà o gestiti dall'utente
Hot link Vedi link
Hot spot  Aree pubbliche, come le stazioni ferroviarie, aeroporti, librerie, alberghi, ristoranti, dove è presente un accesso senza fili ad Internet, che può essere collegato da terminali mobili con abilitazione Wi Fi
Housing Letteralmente: accasamento - dicesi di apparati elettronici, per solito di proprietà dell'utente, che vengono installati presso un centro servizi esterno ( vedi Telecom hotel)
HTML Hyper text multimedia language – il linguaggio con cui vengono compilate le pagine Internet
HTPP  HyperText Transfer Protocol, ed indica, in modo invisibile all'utente, il protocollo che il server dell'Web e il navigatore dell'utente debbono utilizzare per comunicare; non è l’unico protocollo disponibile
HTPPS  HyperText Transfer Protocol Secure; questo protocollo consente al navigatore dell'utente di entrare in collegamento, sfruttando un modo sicuro di connessione, come ad esempio SSL
Huffman, codifica di Algoritmo di elaborazione numerica
IAB  Internet architecture board
IBIA(International Biometric IndustrialAssociation) E' una associazione di categoria, fondata in USA nel settembre 1998, non profit, raggiungibile al sito internet
www.ibia.com
ICI Investment Company Institute; associazione di rappresentanza dei gestori americani
ICMP Internet control message protocol - uno strumento di gestione di rete, che può esser utilizzato per individuare tempestivamente attacchi ddos, in caso di improvviso aumento del traffico ICMP; fornisce una serie di funzioni diagnostiche di supporto ad IP
Identificazione - identità La procedura di confronto di un campione biometrico verso tutti i modelli di riferimento presenti in archivio, per decidere se esso corrisponde ad uno dei modelli e, di conseguenza, verificare la identità del soggetto cui il modello biometrico campione biometrico corrisponde. Il sistema biometrico che usa questo approccio cerca di riconoscere una identità in un data base, piuttosto che verificare una identità rivendicata. E' il processo alternativo a quello della verifica e vine utilizzato, ad esempio, in indagini di polizia con la tecnica biometrica AFIS
Identificazione automatica Si tratta di una espressione generica chi può essere applicata a qualsiasi sistema biometrico che usa procedure automatiche per la verifica di identità
Identificazione di tipo aperto Identificazione corrispondente ad una situazione nella quale il soggetto non è registrato nel sistema biometrico. E' la situazione alternativa a identificazione di tipo chiuso
Identificazione di tipo chiuso Situazione nella quale un utente finale non identificato è riconosciuto come registrato nel sistema biometrico. E' la situazione opposta a quella corrispondente ad una identificazione di tipo aperto
Identrus Associazione che riunisce enti soprattutto finanziari, nella gestione di uno schema unificato di firma digitale ed ente di certificazione. Di essa fanno parte ABN, AMRO, Australia and New Zealand Banking Group, BSCH, Bank of America, Barclays, Chase Manhattan, CIBC, Citibank, Deutsche Bank, HSBC, Hypo-Vereinsbank, NatWest and Pyramid Ventures, ed altri terzi interessati
IEEE  Institute of electrical and electronics engineers
IETF  Internet enginering task force
ILEC Incumbent local exchange carrier - dicesi di operatore telefonico primario, rispetto CLEC
IMAP Internet mail access protocol - un protocollo di posta elettronica
Immagine della improntadigitale Una tecnica biometrica che analizza il disegno delle impronte digitali
Impronta vocale Una rappresentazione delle informazioni acustiche presentati nella voce di un parlatore
In house Letteralmente: in casa - Dicesi di installazione di apparati elettronici, di proprietà dell'utente, installati presso la propria sede o in un ambiente direttamente controllato dall'utente stesso
Incapacità di acquisizione La incapacità di un sistema biometrico di catturare ed estrarre dati biometrici
Instant messaging Una funzione di rete, mobile o fissa, che permette l'inoltro immediato di un messaggio al destinatario, sfruttando qualsiasi canale e supporto disponibile
Internet banking Servizio di interrogazione o disposizione offerto ad un cliente da un host bancario, utilizzando per la connessione la rete Internet
Internet call waiting Un servizio che permette al chiamato, che sta lavorando via Internet, di ricevere informazioni su una chiamata in arrivo
IPS Internet protocol suite
ISO  International standard organisation
ITSEC Information technology security evaluation criteria – il primo tentativo europeo di metter a punto una metodologia di valutazione e classificazione della sicurezza dei sistemi informativi, analoga all’Orange book
ITSEM Information technology security evaluation manual – il manuale applicativo, relativo al primo tentativo europeo di metter a punto una metodologia di valutazione e classificazione della sicurezza dei sistemi informativi, analoga all’Orange book
i-TV Abbreviazione di interactive TV – televisione interattiva. E’ una forma raffinata di trasmissione di informazioni e programmi all’apparato di utente, tramite cavo a larga banda, trasmettitori terrestri o satelliti, lasciando all’utente la possibilità di richiedere i programmi e comunque interagire con la sorgente dei programmi stessi. Il dialogo interattivo avviane tramite linea telefonica, nel caso di trasmettitori terrestri o satelliti, oppure con un canale di ritorno, nel caso di collegamento in cavo
JPEG  Normativa elaborata dal Joint Photographic Picture Expert Group
Key logger Dispositivo inserito lungo il cavo di una tastiera, in grado di memorizzare e successivamente riprodurre decine di migliaia di caratteri, battuti sulla tastiera. Può funzionare anche con trasmissione via radio. E' un temibile dispositivo di intercettazione, che può cattuare password e tenere sotto controllo la attività del terminale di utente
L - commerce Location - commerce - una forma assai evoluta di commercio elettronico, che sfrutta la individuazione della posizione nella quale si trova il telefono cellulare dell'utente. Se l'utente richiede l'indicazione di un ristorante vicino, l'applicativo di l-commerce può indicare una gamma di ristoranti convenzionati con il gestore del servizio, nelle immediate vicinanze
Latente (impronta) Una impronta digitale raccolta sulla scena del crimine
LBV Tecnica proprietaria di identificazione biometrica, che raggruppa più tecniche singole, in modo integrato
Link Termine utilizzato in diverse aree con significati del tutto differenti. Nel mondo Internet e nei sistemi di ipertesto, un link è un sistema di riferimento ad un altro documento od un punto differente dello stesso; grazie ad essa è possibile il rinvio automatico di un utente alla home page di un altro sito Web. Quando il riferimento è fatto ad altro documento, si utilizza anche il termine hot link
m - commerce Commercio elettronico sviluppato attraverso apparati mobili, come telefoni cellulari e PDA (personal digital assistant)
M2M Abbreviazione di machine to machine (connesione tra)
Mailbombing Un tipo di attacco per negazione del servizio, con effetto moltiplicatore, basato sull’invio di molti messaggi di posta elettronica
Mailto Un protocollo Interne, usatot per spedire un messaggio di posta elettronica ad un indirizzo specifico
Malware Termine denigrativo applicato al software che produce effetti nocivi, sia per dolo che per colpa dell’autore
Manuale La parte del tuo computer che non si capisce
Matrice attiva, schermi a Vedi TFT
Mc -commerce Multichannel commerce – dicesi di piattaforme in grado di collegare l’offerta e la richiesta attraverso una molteplicità di strumenti (fax, SMS, voce, email, ecc.)
Memoria La parte di un computer che è insufficiente
MESC mobile electronic signature consortium - attivo dal gennaio 2000, propone schemi di firma digitale, via Internet, per telefoni cellulari. Di esso fan parte società telefoniche ed informatiche
MIDI Pronunciato "middy", è acronimo di Musical Instruments Digital Interface, standard adottato dalle industrie elettroniche musicali per controllare periferiche sonore, come sintetizzatori e schede audio, e per poter produrre musica
Minuzie Particolare presente nelle impronte digitali, che le caratterizza e diversifica
MLP Anche espresso come MLPPP; è un acronimo di Multilink PPP, che rappresenta un'estensione del protocollo PPP, che permette ai canali b di una linea ISDN di essere utilizzati in combinazione, per ottenere una banda di trasmissione doppia, fino a 128 kb al secondo
MLPPP Vedi MLP
Modello di riferimento Dati che rappresentano le misure biometriche di un soggetto arruolato, e che vengono utilizzati dal sistema biometrico per effettuare confronti con campioni biometrici che vengono successivamente sottoposti
Morphing Abbreviazione di metamorphosing; è una tecnica di animazione nella quale un'immagine gradualmente si trasforma in un'altra, attraverso successione di una serie di fotogrammi
Motore biometrico Il software del sistema biometrico che elabora i dati biometrici, durante le fasi di registrazione e cattura, di estrazione, confronto e abbinamento
MPEG - 1 e MPEG-2  Normativa elaborata dal Motion Picture Expert Group
News Un protocollo Internet un protocollo Internet, usato dai gruppi di discussione Usenet
NIPC National Infrastructure Protection Center – divisione dell’FBI, cui una direttiva presidenziale del maggio 1998 ha dato incarico di fungere da punto di riferimento per il governo federale nel raccogliere formazioni su possibili minacce informatiche e da virus, e nel coordinare la risposta del governo federale ad attacchi, che possano coinvolgere infrastrutture chiave; pubblica, a scadenze quindicinali e mensili, una pubblicazione di posta elettronica, chiamata CyberNotes
NIST national institure for standards ans technology – prestigioso organo normativo degli USA
NNTP Network news transport protocol – una estensione del protocollo TCP/IP
Octopus Piovra – un tipo di attacco per negazione del servizio, con effetto moltiplicatore
Odore del corpo Uno schema biometrico fisico che analizza la composizione chimica caratteristica dell'odore del corpo umano
OEM original equipment manufacturer - azienda che utilizza elementi costruiti da uno o più altri fabbricanti, per assemblare un prodotto che viene venduto sotto il proprio nome
OEM Un produttore di sistemi biometrici che li assembla utilizzando varie parti; oppure un modulo biometrico atto ad esser integrato in un sistema biometrico completo
Orange book Il primo testo americano, pubblicato dal dipartimento della difesa negli anni ’80, che dava indicazioni sulle metodologie di valutazione e classificazione della sicurezza dei sistemi informativi; è così chiamato dal colore della sua copertina
P3P Platform for privacy preferences - questa tecnologia consente ad un navigatore di negoziare con i siti, che vengono visitati, lo scambio e l'utilizzo delle informazioni personali dell'utente. Si tratta di una tecnologia sviluppata dalla W3C
Palmo Una tecnica biometrica fisica che analizza il palmo della mano. Comporta anche l'analisi di minuzie
PC conferencing Una chiamata in conferenza gestita da PC via Internet
Penetrazione genetica Il grado di trasferimento di una caratteristica genetica da una generazione alle successive
Phone banking Servizio di interrogazione o disposizione offerto ad un cliente da un host bancario, utilizzando i tasti di un telefono multifrequenza, con riposta automatica vocale
Piconet  Una rete costituita da diverse apparecchiature, per solito utilizzando la tecnologia Bluetooth, con dimensioni estremamente limitate, estesa ad esempio ad un singolo insediamento aziendale
PIN Una procedura di sicurezza laddove un numero di quattro o più cifre viene digitato da un soggetto per ottenere l'accesso ad un particolare sistema od area
PKCS Public key cryptography standard - una associazione pilotata da RSA, che si occupa appunto del tema
PKI Public key infrastructure – un sistema di distribuzione sicura di chiavi pubbliche e private; lo standard X.509 è il più diffuso
Platorello La superficie sulla quale un dito si appoggia, durante la sequenza di cattura ottica dell'impronta digitale
POP Point of presence (anche post office protocol) – un protocollo di posta elettronica
POP 2 Point of presence 2 – un protocollo migliorato di posta elettronica
POP 3 Point of presence – un protocollo ulteriormente migliorato di posta elettronica
Port Punto di accesso in rete per lo scambio di dati. In Internet, è seguito da un identificatore a 16 bit
Posta elettronica Messaggi contenenti testi, voci, suoni o immagini trasmessi attraverso una rete pubblica di comunicazione, che possono essere archiviati in rete o nell’apparecchiatura terminale ricevente, fino a che il ricevente non ne ha preso conoscenza.
PP Protection profile – il profilo della protezione, secondo i Common Criteria
PPP Abbreviazione di Point to Point Protocol, che controsenso metodo di connessione di un computer al mondo Internet più stabile del vecchio protocollo SLIP; è dotato di un sistema di controllo dell'errore. 
Prova in casa Una serie di prove condotte interamente nell'ambito dello sviluppatore biometrico, e che può o meno coinvolgere la partecipazione degli utenti esterni
Prova sul campo La verifica di un applicazione biometrica nel mondo reale, in contrasto a condizioni di laboratorio
Proxy E' una specifica applicazione, che per solito gira su un gateway o su apposito apparato, il proxy server, che permette il passaggio di pacchetti di dati tra un cliente noto e fidato (trusted host) ed un host ignoto e per conseguenza non affidabile. Esso intercetta le richieste emesse dal cliente fiduciario per la connessione ad uno specifico servizio Internet e si incarica di stabilire la connessione per il servizio richiesto. La richiesta è tale da mascherare il richiedente. Per meglio capire il significato di questa definizione si ricorda al lettore il termine italiano prosseneta che, a parte il significato negativo, indica un intermediario.
Rateo di errore eguale La situazione nella quale la soglia di decisione di un sistema biometrico è regolata in modo che il numero di false reiezioni sia approssimativamente eguale alla numero di false accettazioni. È sinonimo di "rateo di incrocio"
Rateo di falsa accettazione La probabilità che un sistema biometrico identifichi erroneamente un soggetto o non rigetti un attaccante. Anche conosciuto come rateo di errore di tipo II. Si manifesta con la seguente formula:FAR = NFA/NIIAOppureFAR = NFA/NIVALaddove FAR è il rateo di falsa accettazioneNFA è il numero di false accettazioniNIIA è il numero dei tentativi di identificazione dell'attaccanteNIVA è il numero dei tentativi di verifica dell'attaccante
Rateo di falsa reiezione E' espressione alternativa a rateo di falsa reiezione. Viene utilizzato soprattutto per prevenire confusione nelle applicazioni che rifiutano il soggetto se i dati biometrici sono compatibili con quelli di un soggetto arruolato. In queste applicazioni, il concetto di accettazione e reiezione sono invertiti, provocando pertanto la inversione del significato delle espressioni " falsa accettazione " e " falsa reiezione "
Rateo di falsa reiezione La probabilità che un sistema biometrico non riesca ad identificare un soggetto o non riesca a rigettare una rivendicazione di identità di un attaccante. Anche conosciuto come rateo di errore di tipo I. Si manifesta con la seguente formula:FRR = NFA/NEIAOppureFRR = NFA/NEVALaddove FRR è il rateo di false reiezioniNFR è il numero di false accettazioniNEIA è il numero dei tentativi di identificazione del soggetto legittimoNEVA è il numero dei tentativi di verifica del soggetto legittimo
Rateo di falso abbinamento E' espressione alternativa a rateo di falsa accettazione. Viene utilizzato soprattutto per prevenire confusione nelle applicazioni che rifiutano il soggetto se i dati biometrici sono compatibili con quelli di un soggetto arruolato. In queste applicazioni, il concetto di accettazione e reiezione sono invertiti, provocando pertanto la inversione del significato delle espressioni " falsa accettazione " e " falsa reiezione "
Rateo di Incapacità di acquisizione La frequenza con la quale si manifesta la incapacità di catturare ed estrarre dati biometrici
Rateo di incrocio Sinonimo per "rateo di eguale errore"
Rateo di trattamento Il numero di utenti in un sistema biometrico, che può esser trattato in uno specifico intervallo
RCP Il programma UNIX sviluppato dall’università di Berkeley per la copia a distanza
Registrazione La procedura grazie alla quale una impronta digitale viene trasferita con inchiostro su carta, per il successivo trattamento da parte di un sistema AFIS; anche sinonimo di arruolamento
Restore Una procedura che funziona perfettamente, finché non se ne ha bisogno
Rete neurale  Sinonimo per rete neurale artificiale
Rete neurale artificiale Una rete neurale artificiale usa la intelligenza artificiale per apprendere da passate esperienze e per calcolare se vi è corrispondenza tra un campione biometrico ed un modello di riferimento
Rete pubblica di comunicazioni Una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico
Reti di comunicazione elettronica I sistemi di trasmissione, le apparecchiature di commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo, via radio, a mezzo di fibre ottiche o con altri mezzi elettromagnetici, incluse le reti satellitari, le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto, compresa Internet, le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi, i sistemi per il trasporto della corrente elettrica, nella misura in cui sono utilizzati per trasmettere i segnali, le reti televisive via cavo, indipendentemente dal tipo di informazione trasportato. Questa definizione è stata grandemente ampliata nella formulazione di questo decreto legislativo, rispetto a definizioni precedenti. Questa definizione non fa altro che rispecchiare la sempre crescente estensione degli strumenti, che permettono di trasferire dati personali fra soggetti identificati, nel qual caso siamo davanti una comunicazione, oppure soggetti in parte non identificati, nel qual caso ci si trova davanti ad una diffusione. Ad esempio, il mettere a disposizione dei dati su Internet corrisponde ad un'operazione di diffusione
Retina Una tecnica biometrica fisica che analizza la vascolarizzazione di vasi sanguigni sul fondo dell'occhio
RFC Request for comments – bozza di normativa applicabile al mondo Internet – è seguito da un numero, che indica la bozza specifica
Riconoscimento Il vocabolo preferito è identificazione
Riconoscimento del parlato Non si tratta di una verifica e non deve essere confusa con la verifica di un parlatore. Il riconoscimento del parlato comporta il riconoscimento di parole che vengono pronunciate e non comporta affatto il riconoscimento del parlatore
Riconoscimento dell'iride Una tecnica biometriche fisica che analizza le caratteristiche dell'iride, presenti nell'anello colorato di tessuto che circonda la pupilla
Riconoscimento facciale Sistema biometrico fisico che analizza le caratteristiche facciali
Riduzione della entropia Rappresentazione di dati digitali, ottenuta con un numero inferiore di dati, avendo eliminato le informazioni meno significative. Questo intervento produce distorsione ed è la causa principale di perdita di qualità nella compressione
Riduzione delle ridondanze I dati da trattare vengono analizzati e trasformati in un numero inferiore di dati utili, utilizzando tecniche di trasformazione di tipo reversibile, che consentono di ricostruire la immagine originale
Rilievo Gli elementi a rilievo presenti su una impronta digitale
Rivendicazione di identità La presentazione di un campione biometrico ad un sistema biometrico per verificare una rivendicazione di identità
Router Prodotto hardware e software in grado di smistare comunicazioni tra destinatari diversi
Router  Smistatore - È una apparecchiatura elettronica che smista i dati attraverso differenti nodi di rete ai destinatari. Un router consente la condivisione di un unico accesso alla rete, da parte di molti utenti. L'apparato garantisce il corretto smistamento dei dati tra due zone separate di due o più reti
RSA Il più diffuso algoritmo a chiave pubblica, dal nome degli inventori Rivest, Shamir, Adelman
Sagoma del padiglioneauricolare Un sistema biometrico poco diffuso, caratterizzato dal riconoscimento della sagoma del lobo e della sottostante struttura ossea
Salvataggio dei dati Per la prima volta il decreto legislativo impone il regolare salvataggio dei dati ad intervalli almeno settimanali. Si tratta di una misura minima di sicurezza che dovrebbe sembrare ovvia per qualsiasi titolare e responsabile del trattamento di dati, degno di questa qualifica, ma il fatto che il legislatore abbia ritenuto obbligatorio imporre questo salvataggio, come misura minima di sicurezza, la dice lunga sul fatto che purtroppo sono ancora numerosi i titolari e responsabili di sistemi di trattamento, che non adottano sistematicamente questa sacrosanta ed elementare misura di prevenzione di possibili rischi nel trattamento di dati personali
SANS Institute System administration, networking and security Institute; esso mantiene aggiornato un ricco archivio di strumenti di sicurezza, del tutto gratuiti, che possono essere utilizzati con profitto dai responsabili della sicurezza Internet. Questo istituto invia anche a scadenze settimanali e mensili messaggi di posta elettronica (NewsBytes), che danno le ultime informazioni sulle nuove tipologie di attacco ed anche sulla disponibilità di nuovi strumenti di difesa
Scansione dell'improntadigitale La procedura di cattura di un impronta digitale
Scansione in diretta La espressione scansione in diretta è collegata specificamente alla tecnologia di cattura delle impronte digitali
Scatternet  L'interconnessione di molte reti di tipo piconet
Scomposizione in gruppi Una tecnica specialistica usata da alcuni venditori di sistemi AFIS. E' il processo che permette di classificare le impronte digitali secondo il disegno. Le forze dell'ordine utilizzano questi raggruppamenti di impronte digitali, sulla base di biforcazioni, vortici ed altre caratteristiche, che permettono di classificare le impronte in archivi separati. Le ricerche possono essere condotte lavorando su archivi specifici. Il tempo di risposta del sistema viene grandemente ridotto
Script Sinonimo di macro o file batch; è costituito da una lista di contrassegni od una lista di comandi, che possono essere eseguiti senza interazione dell'utente.
Search engine Letteralmente motore di ricerca; si tratta di un programma che analizza documenti, andando alla ricerca di parole chiave specifiche e restituendo un elenco dei documenti nei quali tali parole sono rappresentate. Il termine, pur facendo riferimento uno specifico programma, oggi è diventato sinonimo di siti e portali, che offrono servizi di questo tipo, come Google, Yahoo, Altavista
SEC Security Exchange Commission – l’organo che veglia sulla correttezza e trasparenza della Borsa americana
Security by osbscurity Dicesi di misure di sicurezza che sono tali, in quanto vengono tenute nascoste
Separazione del parlatore Una tecnologia che separa voci sovrapposte l'una all'altra e da rumori di fondo. Viene usato spesso in indagini di polizia
SET  Secure electronic transaction - un protocollo di trasmissione sicura, che gode dell'appoggio di grandi società di carte di credito. Si tratta di un protocollo aperto, destinato in particolare alla gestione di transazioni a base di carta di credito su ogni tipo di reti, con particolare attenzione a Internet
Shareware Software in libera distribuzione, per il quale lo sviluppatore chiede a chi lo utilizza di corrispondere un modesto contributo
Sistema a testo fisso Il vocabolo preferito è sistema dipendente dal testo
Sistema a testo libero Il vocabolo preferito è sistema indipendente dal testo
Sistema a testo pilotato Un sistema che sollecita il parlatore a pronunciare numeri o parole specifiche, in ordine casuale. Il parlatore deve rispondere a specifiche domande presentate dal sistema di riconoscimento
Sistema biometrico Un sistema automatico in grado di catturare un campione biometrico da un utente, di estrarre dei dati biometrici da questo campione, di confrontare i dati biometrici con quelli contenuti in uno o più modelli di riferimento, decidere il grado di accoppiamento e corrispondenza ed infine di indicare se o meno è stata raggiunta una identificazione o verifica di identità
Sistema dipendente dal testo Un sistema che impone ad un parlatore di pronunciare una specifica serie di parole e numeri
Sistema indipendente dal testo Un sistema che crea impronte vocali da parlato libero e non impone al parlatore di pronunciare numeri o parole specifici
SLIP Serial line Internet protocol – protocollo usato su linee seriali, come le linee telefoniche
SLIP Acronimo di Serial Line Internet Protocol; presenta un protocollo di connessione Internet ormai obsoleto, utilizzato soprattutto in connessioni telefoniche commutate.
Smart media  Memoria Flash sviluppata da una specifica azienda; è grande più o meno come la Compact Flash, ma sottile come una carta di credito; è da oggi diventata una periferica di ampia diffusione per l'immagazzinamento di dati su fotocamera digitali, con capacità di centinaia di megabyte.
SMPT Simple mail transport protocol – un protocollo di posta elettronica
Smurfing Un tipo di attacco per negazione del servizio, con effetto moltiplicatore dell’invio di messaggi di disturbo
Snoopware Applicativo utilizzato per tenere sotto controllo le attività informatiche, in particolare via Internet, all’insaputa del soggetto controllato; è diverso dallo spyware, perché tale programma può esser lanciato a distanza tramite email ed installato, all’insaputa dell’utente
Soglia di decisione La accettazione o reiezione dei dati biometrici dipende dal grado di abbinamento o similitudine, che cade sopra o sotto la soglia; essa è regolabile, in modo che il sistema biometrico possa essere più o meno restrittivo, la seconda dei requisiti della specifica applicazione
Spamming Una forma più morbida di invio di messaggi di posta elettronica ad una moltitudine di destinatari. Il mittente non fa nulla per celare la sua identità e provvede direttamente all’invio dei messaggi, senza utilizzare altri server, come moltiplicatori di attività. Rientra nell’ambito di comportamenti maleducati ed importuni, più che criminali
Spoofing Un tipo di attacco, anche per negazione del servizio, nel quale l’attaccante fa apparire l’attacco come proveniente da un sistema terzo
Spyware Applicativo utilizzato per tenere sotto controllo le attività informatiche svolte dai dipendenti, in particolare via Internet
SSL Secure socket layer – una tecnologia crittografica di trasporto di dati tra un web server ed un browser di utente, sviluppata da Netscape
ST  Security target – il livello desiderato di sicurezza, secondo i Common Criteria
Surfmonkey Un applicativo, specialmente destinato ai bambini, in grado di memorizzare la navigazione svolta dall'utente che trasmetterla al controllore del programma
SVAPI Un API biometrico usato al fine di verifica del parlatore
Sviluppatore applicativo Individuo od azienda cui si affida l'incaricato di sviluppare di attivare una applicazione biometrica
t- banking Abbreviazione di television banking – servizi bancari interattivi sviluppati attraverso il mezzo televisivo. E’ una applicazione di i-TV
t-commerce Abbreviazione di television commerce – commercio elettronico svolto attraverso il mezzo televisivo. E’ una applicazione di i-TV
TCP/IP Trasmission control protocol/Internet protocol – un protocollo di trasmissione via Internet
TCSEC Trustde computer security evaluation criteria –vedi orange book
Tecnologia biometrica Una classificazione di sistemi biometrici basati sul sullo specifico tipo di tratto biometrico utilizzato
Telecom hotel Dicesi di un complesso edilizio, specialmente strutturato per ospitare apparati informatici e di telecomunicazione, di proprietà di terzi
Telephone banking Servizio di interrogazione o disposizione offerto ad un cliente da un host bancario, grazie all’interazione con un operatore di un call centre
Tempo di arruolamento L'intervallo di tempo che un soggetto deve investire nella creazione del suo modello di riferimento biometrico
Tempo di risposta Il periodo tempo richiesto da un sistema biometrico per portare la termine la decisione circa la identificazione o la verifica di un campione biometrico
Tentativo La operazione grazie alla quale un campione biometrico viene sottoposto ad un sistema biometrico a fini di identificazione o verifica. Un sistema biometrico può consentire uno o più tentativi di identificazione o verifica
Terminazione del rilievo Punto nel quale terminano gli elementi a rilievo della impronta digitale
Termogramma facciale Una tecnica specializzata di riconoscimento facciale, che riconosce il calore presente sul volto e causato dal flusso del sangue sotto la pelle
Test da parte di terzi Un test oggettivo, condotto in modo indipendente dal venditore di sistemi biometrici, per solito svolto all'interno del laboratorio di prova in condizioni ambientali controllate
TFT Acronimo di thin film transistor, rappresenta un tipo di schermo LCD, a cristalli liquidi, nel quale ogni punto dell'immagine è controllato da un transistor, o più di uno. Con questa tecnologia, la risoluzione dello schermo è più elevata, ma il costo è più elevato. Talvolta gli schemi TFT vengono indicati come schermi a matrice attiva
Tiger team Un gruppo di attaccanti specializzati, che tenta di penetrare un sito Internet, su accordi con il gestore. Il sito si intende penetrato se la home page viene alterata
TOE  Target of evaluation – il prodotto di cui bisogna valutare la sicurezza, secondo i Common Criteria
ToL Vedi trading on line
Trading on line Servizio di compra vendita di titoli borsistici, offerto ad un cliente da un host bancario, utilizzando per la connessione la rete Internet, via filo o via radio (vedi WAP)
Tratto biometrico Una caratteristica fisica od un modello di comportamento personale, che può essere misurato e classificato per riconoscere la identità o verificare la identità di un utente
UMTS Universal mobile telecommunication service – la nuova generazione dello standard GSM, che offre maggiore larghezza di banda ed un più efficace uso dello spettro elettromagnetico – vedi anche 3G
Uno verso molti (campioni biometrici) Sinonimo per identificazione
Uno verso uno (campione biometrico) Sinonimo per verifica
USENET Varianti dei gruppi di discussione, collegati per posta elettronica
Utente Il cliente di un venditore di apparati biometrici. Questo tipo di utente è diverso dall'utente finale; esso è responsabile per la messa in servizio e la gestione della applicazione biometrica, piuttosto che della interazione quotidiana con il sistema biometrico stesso
Utente Qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico, per motivi privati o commerciali, senza esservi necessariamente abbonata
Utente finale Un soggetto che interagisce con un sistema biometrico per essere registrato o per veder verificata la sua identità
v- commerce Voice commerce; commercio elettronico sviluppato un dialogo interattivo con un operatore umano di un call centre, o con un riconoscitore e sintetizzatore del parlato
Verifica La procedura di confronto di un campione biometrico a fronte dei modelli di riferimento biometrici di uno specifico utente già arruolato, la cui identità viene rivendicata, per verificare se esso corrisponde al modello di riferimento di confronto. E' la situazione alternativa alla identificazione, e consente di effettuare il confronto in tempi assai rapidi, grazie alla presenza di un puntatore od altro elemento di restrizione del campo di ricerca
Verifica del parlatore Una tecnica biometrica in parte fisica ed in parte comportamentale che analizza il parlato
Verifica della firma Una tecnica biometrica comportamentale che analizza il modo in cui un utente firma. Le caratteristiche della firma, come ad esempio la velocità, l'accelerazione e la pressione esercitata dalla mano che tiene la penna sono tanto importanti, quanto la grafica della firma completata
Verifica della voce Il vocabolo preferito è verifica del parlatore
Voice activated dialer Una rubrica telefonica virtuale, appoggiata ad una rete, che permette al chiamante di selezionare un numero a viva voce, in modo indipendente dall’apparato che sta usando
Voice activated web content Accesso al web tramite un telefono convenzionale; vedi anche voice portal
Voice enabled e-commerce Vedi v- commerce
Voice portal DC di portale Internet specialmente strutturato per la gestione e la messa a disposizione di attività a supporto vocale, ad esempio le segreterie telefoniche Internet vocali od il
collegamento con telefoni cellulari, tramite applicativi di riconoscimento del parlato
Voice second phone line
 La possibilità di fare una telefonata IP dal PC, e ricevere al contempo voice mail, fax ed avvisi di chiamata, sulla stessa linea telefonica
VoIP Voice over IP – tecnica che permette di scambiare telefonate, utilizzando il mondo Internet
Volatili (sostanze) Il frazionamento delle sostanze chimiche che compongono l'odore del corpo umano, prevalentemente a base di idrocarburi aromatici
Vortal Vertical portal - Nome di un portale che cerca di concentrare informazioni e link omogenei, di interesse di una specifica categoria di utenti
W3C World wide web consortium - consorzio formato da produttori di software, gestori di siti commerciali ed associazioni di utenti, che definiscono degli standard per la tutela della riservatezza e dei profili degli utenti
WABY Progetto finanziato dalla UE, che abbina la tecnica Facesnap alla tecnica ZN-Face, insieme ad una tessera no contact. Il progetto pilota è in corso presso l'aeroporto di Schiphol e preso Rabobank
Walled garden Giardino recintato – immaginifica espressione che indica l’utilizzo di portali Internet protetti, entro cui l’utente web si può muovere in relativa sicurezza
WAP Wireless application protocol – un protocollo di comunicazione particolarmente adatto allo scambio di messaggi su telefoni cellulari GSM
WAP Forum  Wireless application protocol Forum – fondato nel dicembre del 1997, mira ad incoraggiare la adozione di procedure sicure di commercio elettronico, a livello mondiale. Di esso fanno parte prestigiosi enti informatici e fabbricanti di telefoni cellulari
WAV Formato sviluppato da Microsoft destinato alla gestione di file sonore. I file di questo tipo possiedono un'estensione del tipo. wav, e possono esser ascoltati praticamente da tutte le applicazioni Windows che supportano il suono
WBTS Web based tracker string - una tecnologia grazie alla quale è possibile rintracciare i soggetti che hanno letto un documento, messo a disposizione nel web aziendale, e persino nell'intero web
Web Letteralmente, ragnatela - Abbreviazione di www (vedi)
Wi Fi wireless fidelity - Nome di una tecnologia, inquadrata nello standard internazionale IEEE 802.11 b, utilizzata per reti locali senza fili, che lavora nella banda 2, 4 GHz e con rateo di trasmissione dell'ordine di 10 MBps.
Wireless ADSL Una tecnologia ADSL che non utilizza rete cabalata
WML Wireless markup language - una forma semplificata del linguaggio Internet HTML, che viene utilizzata per snellire la trasmissione di informazioni via WAP
WML Wireless markup language - una forma semplificata del linguaggio Internet HTML, che viene utilizzata per snellire la trasmissione di informazioni via WAP
WSQ Un algoritmo di compressione che viene usato per ridurre la dimensione dei modelli di riferimento
www World Wide Web – porzione di Internet, grazie alla quale è possibile lo scambio di informazioni via testo, grafica, audio e video, con il supporto di un browser od un motore di ricerca
X Serie di raccomandazioni dell’ITU applicabili alle connessioni telefoniche
X12 Una serie di normative, simili ad EDI, sviluppate negli Stati uniti negli anni ‘80
Zbubbles Un applicativo di tipo E. T., collegato a molti siti di commercio elettronico, che raccoglie i dati relativi alla navigazione svolta dall'utente
ZN-Face Tecnica biometrica che cattura in forma statica il volto di un soggetto
Zombie Si dice di un computer collegato alla rete Internet, che viene utilizzato da un attaccante per moltiplicare l'efficacia del suo attacco


faq Indietro

 

Home | Chi Siamo | Contatti | Internet Provider | Software House | Active Web | Web Marketing | SMS | Realizzazioni | Preventivi | Supporto | Lavoro | Condizioni
RD Informatica - Str. Rupola 14 - 61122 Pesaro PU - Tel 0721 206238 Fax 0721 1835042 P.Iva 01241970415 - info@rdinformatica.com 
Estrattore Pagine Gialle
Applicativi asp
RD
Applicativi asp
Internet provider
Software House
Applicativi asp
SMS Web
Software SMS
Mailing Project