Glossario
Menu Area di lavoro di Reflection
Il menu Area di lavoro contiene le opzioni di layout, le impostazioni dell'applicazione e dei documenti e un elenco di documenti recenti. È possibile accedervi facendo clic sul pulsante Reflection (quando si utilizza l'interfaccia di Office 2007) o dal menu File (quando si utilizza l'interfaccia di Office 2010).
APVUFILE
Per trasferimenti da e verso host IBM 3270 abilitati per i caratteri DBCS viene utilizzato un protocollo di trasferimento dei file. Configurare i trasferimenti con APVUFILE dalla scheda Mainframe della finestra di dialogo Impostazioni trasferimento file.
autenticazione
Processo per la determinazione affidabile dell'identità di una parte comunicante. L'identità può essere dimostrata da qualcosa di noto all'utente (ad esempio, una password), da qualcosa in possesso dell'utente (ad esempio, una chiave privata o un token) o da qualcosa di intrinseco dell'utente (ad esempio, le impronte digitali).
Espansione automatica
Utilizzare la funzione Espansione automatica per aggiungere acronimi o collegamenti per parole lunghe, frasi o comandi complessi ripetuti. Il collegamento si espande per completare la parola o la frase quando viene digitato seguito dalla pressione della Barra spaziatrice.
CA (autorità di certificazione)
Server di un'organizzazione attendibile preposto all'emissione di certificati digitali. L'autorità di certificazione CA gestisce l'emissione di nuovi certificati e revoca i certificati non più validi per l'autenticazione. Una CA può inoltre delegare la propria funzione di emissione di certificati a una o più CA intermedie, in modo da creare una catena di attendibilità. Il livello più alto di certificazione CA viene indicato come certificazione principale attendibile.
cifratura
La cifratura è un algoritmo di crittografia. La cifratura selezionata determina l'algoritmo matematico utilizzato per rendere indecifrabili i dati trasmessi dopo la corretta esecuzione di una connessione Secure Shell.
cache delle credenziali
Posizione delle credenziali archiviate. Le credenziali sono costituite da chiavi della sessione, ticket di concessione ticket (TGT) e ticket di servizi rilasciati a un client dal KDC. Il client utilizza le credenziali per autenticarsi quando richiede un servizio.
CRL (Certificate Revocation List)
Un elenco firmato digitalmente di certificati che sono stati revocati dall'autorità di certificazione (CA). I certificati identificati in un CRL non sono più validi.
certificato digitale
Parte integrante di una PKI (Public Key Infrastructure). I certificati digitali (chiamati anche certificati X.509) sono emessi da un'autorità di certificazione (CA), che garantisce la validità delle informazioni nel certificato. Ogni certificato contiene informazioni di identificazione sul proprietario del certificato, una copia della chiave pubblica del proprietario del certificato (utilizzata per crittografare e decrittografare messaggi e firme digitali) e una firma digitale (generata dalla CA in base al contenuto del certificato). La firma digitale viene utilizzata da un destinatario per verificare che il certificato non sia stato alterato e che sia attendibile.
firma digitale
Utilizzata per confermare l'autenticità e l'integrità di un messaggio trasmesso. In genere, il mittente dispone della chiave privata di una coppia di chiavi pubblica/privata, mentre il destinatario dispone della chiave pubblica. Per creare la firma, il mittente calcola un valore hash dal messaggio, quindi effettua la crittografia del valore calcolato utilizzando la propria chiave privata. Il destinatario esegue la decrittografia della firma con la chiave pubblica del mittente e calcola separatamente il valore hash del messaggio ricevuto. Se il valore decrittografato e il valore calcolato corrispondono, il destinatario ritiene attendibile che il mittente disponga della chiave privata e che il messaggio non sia stato alterato durante la trasmissione.
crittografia
La crittografia è il processo di codifica dei dati mediante l'utilizzo di codici o cifre segreti in modo da renderli leggibili soltanto agli utenti autorizzati. I dati crittografati sono molto più sicuri dei dati non crittografati.
Express Logon Feature (ELF)
Chiamata anche Single Sign-On (SSO), Express Logon è una funzionalità mainframe IBM che consente agli utenti di accedere e connettersi all'host senza immettere ogni volta un ID utente e password. Express Logon autentica l'utente sul mainframe utilizzando il certificato client SSL invece di immettere l'ID utente e la password.
hash
Un hash o valore hash, detto anche messaggio riassunto, è un numero a lunghezza fissa generato da dati digitali a lunghezza variabile. L'hash è notevolmente più ridotto dei dati originali e viene generato da una formula in modo tale da rendere statisticamente improbabile che altri dati producano lo stesso valore hash.
file hosts
Elenco che mappa i nomi degli host riconoscibili su indirizzi Internet, analogamente a un sistema di nomi di domini. È possibile utilizzare un file HOSTS a prescindere dalla presenza di un server di nomi di domini in rete.
Aree sensibili
Le aree sensibili sono aree o testo specifici associati a funzioni, macro o comandi dell'host. Quando vengono attivate, le aree sensibili compaiono nell'area terminale di una sessione video.
Centro distribuzione chiave (KDC)
Il server di sicurezza destinato alla gestione del database di informazioni dei nomi principali utilizza le informazioni del database per l'autenticazione degli utenti e controlla l'accesso ai servizi soggetti a Kerberos di un'area di autenticazione.
Mappa della tastiera
Una mappa della tastiera è un file di configurazione che consente di utilizzare la tastiera del PC come tastiera del terminale host. Le mappe della tastiera comprendono inoltre definizioni per i tasti di scelta rapida.
Layout
Un layout è un file di impostazioni che può essere creato per ripristinare il proprio spazio di lavoro e tutti i documenti aperti. Ripristina inoltre la posizione dello spazio di lavoro e le proprietà delle schede dei documenti aperti.
LDAP (Lightweight Directory Access Protocol)
Protocollo standard utilizzabile per archiviare informazioni in una posizione centrale e distribuirle agli utenti.
OCSP (Online Certificate Status Protocol)
Un protocollo (che utilizza il trasporto HTTP) che può essere utilizzato quale alternativa al controllo CRL per confermare la validità di un certificato. I responder OCSP rispondono alle richieste sullo stato dei certificati fornendo una delle tre risposte con firma digitale possibili: "good" (corretto), "revoked" (revocato) e "unknown" (sconosciuto). L'uso di OCSP elimina la necessità da parte dei server e/o dei client di recuperare e ordinare CRL di grosse proporzioni.
Strumenti di Office
La funzione Strumenti di Office consente di integrare i dati dell'host con le applicazioni di Microsoft Word, se queste sono installate sul computer. È possibile creare documenti di Word e presentazioni di PowerPoint, inviare messaggi di posta elettronica, pianificare appuntamenti, aggiungere note e attività e creare nuovi contatti.
passphrase
Una passphrase è simile a una password, ma a differenza di questa può essere una frase con una serie di parole, punteggiatura, numeri, spazi bianchi o qualsiasi stringa di caratteri. Le passphrase aumentano la protezione limitando l'accesso a oggetti protetti, quali chiavi private e/o un agente chiave.
PCI DSS
PCI DSS (Payment Card Industry Data Security Standard) è uno standard internazionale che comprende requisiti tecnologici e procedurali progettati per prevenire le frodi ed è pubblicato dal PCI Security Standards Council, LLC. Solitamente le società che gestiscono carte di credito sono soggette a questo standard.
PKCS
PKCS (Public Key Cryptography Standards) è un gruppo di standard ideato e pubblicato da RSA Laboratories per consentire la compatibilità tra le implementazioni crittografiche della chiave pubblica. I vari standard PKCS identificano specifiche per particolari usi crittografici, ad esempio:
PKCS#7 può essere utilizzato per firmare e/o crittografare messaggi. Può essere inoltre utilizzato per archiviare e distribuire certificati (ad esempio in risposta a un messaggio PKCS#10).
PKCS#10 è la sintassi di una richiesta di certificazione.
PKCS#11 è un'interfaccia di programmazione utilizzata per token di hardware crittografici.
PKCS#12 definisce la sintassi per lo scambio di informazioni personali utilizzata per l'archiviazione e il trasporto di certificati e chiavi private associate. I file con questo formato utilizzano in genere l'estensione *.pfx o *.p12.
inoltro porta
Modo per reindirizzare traffico non protetto attraverso un tunnel SSH protetto. Sono disponibili due tipi di inoltro porta: locale e remoto. L'inoltro porta locale (detto anche in uscita) invia dati in uscita, provenienti da una determinata porta locale, a una determinata porta remota attraverso il canale protetto. È possibile configurare un'applicazione client per scambiare dati con un server in modo sicuro configurando il client per connettersi alla porta reindirizzata invece di connettersi direttamente al computer in cui è in esecuzione il server associato. L'inoltro porta remota (detto anche in arrivo) invia dati in arrivo, provenienti da una determinata porta remota, a una determinata porta locale attraverso il canale protetto.
profilo nome principale
Raccolta di dati che definiscono l'utente (il nome principale e il nome dell'area di autenticazione) e le impostazioni da utilizzare (durata del ticket richiesta, modalità di archiviazione delle credenziali e nome del profilo).
database dei nomi principali
Database contenente nomi principali e password validi per una determinata area di autenticazione. Ciascuna area di autenticazione dispone di un proprio database di credenziali, che appartiene al centro distribuzione chiave (KDC).
Filtri privacy
Questa funzionalità consente di filtrare i dati sensibili (ad esempio i numeri della previdenza sociale o del proprio conto corrente) e di impedirne la visualizzazione nelle funzioni del gruppo Produttività, quali l'integrazione con gli Strumenti di Office, Cronologia schermi, Digitazioni recenti e Completamento automatico, nonché di rendere indecifrabili i dati relativi ai comandi STAMP e Taglia/Copia/Incolla.
cartella di installazione per il prodotto
La cartella predefinita è \Programmi\Micro Focus\Reflection
.
Infrastruttura a chiave pubblica (PKI, Public Key Infrastructure)
PKI è un framework di criteri, servizi e software di crittografia utilizzato per l'autenticazione e la crittografia di informazioni riservate. Il framework PKI dipende da terze parte attendibili denominate autorità di certificazione (CA - Certification Authorities), le quali rilasciano certificati digitali.
chiave pubblica/chiave privata
Le chiavi pubbliche e le chiavi private sono coppie di chiavi crittografiche utilizzate per crittografare o decrittografare i dati. I dati crittografati con la chiave pubblica possono essere decrittografati soltanto con la chiave privata, mentre i dati crittografati con la chiave privata possono essere decrittografati soltanto con la chiave pubblica.
Digitazioni recenti
Con la raccolta o il riquadro attività Digitazioni recenti, è possibile visualizzare e selezionare rapidamente da un elenco di voci digitate di recente e inviare la stringa selezionata al documento attivo. Questa operazione elimina la necessità di immettere di nuovo le informazioni manualmente con un risparmio di tempo e una diminuzione degli errori durante l'immissione di comandi o dati di campo digitati di frequente.
Cartella ssh globale di Reflection
Reflection archivia le informazioni globali di Secure Shell nella cartella dati dell'applicazione comuni di Windows. La cartella predefinita è \ProgramData\Micro Focus\Reflection
.
cartella .ssh di Reflection
Reflection conserva le informazioni di Secure Shell relative ai singoli utenti nella seguente posizione della cartella dei documenti personali di Windows. La cartella predefinita è \Utenti\nomeutente\Documents\Micro Focus\Reflection\.ssh
.
Blocco appunti
Utilizzare il Blocco appunti per conservare le note associate ad una sessione. Dal riquadro attività è possibile stampare o salvare le note del Blocco appunti come file .RTF o .TXT.
Cronologia schermi
In Cronologia schermi vengono registrati gli schermi host IBM 3270 e 5250 e visitati. Gli schermi VT possono essere registrati mediante acquisizione manuale. È possibile visualizzare e/o verificare le informazioni di questi schermi e inviare più schermi host a Microsoft Word, PowerPoint e Outlook (soltanto come messaggio di posta elettronica e nota), se queste applicazioni sono installate nel computer in uso.
crittografia con chiave segreta
In questa forma di crittografia, talvolta indicata come crittografia simmetrica, i dati vengono crittografati e decrittografati con la stessa chiave o informazione segreta condivisa.
Secure Shell
Protocollo per l'accesso protetto a un computer remoto e l'esecuzione di comandi. Offre un'alternativa sicura a Telnet, FTP, rlogin o rsh. Le connessioni Secure Shell richiedono l'autenticazione sia del server che dell'utente e tutte le comunicazioni passano tra gli host in un canale di comunicazione crittografato. È inoltre possibile utilizzare connessioni Secure Shell per l'inoltro di sessioni X11 o di porte TCP/IP specificate attraverso il tunnel protetto.
socket
Unione di un nome dell'host (indirizzo IP o nome DNS) e un numero di porta. Questa unione crea un identificatore univoco utilizzato da un'applicazione del client come punto terminale delle comunicazioni.
SOCKS
SOCKS è un protocollo software utilizzato insieme a un sistema host di firewall per fornire un accesso controllato protetto alle reti interne ed esterne. Quando si richiede una connessione di rete da un'applicazione abilitata all'uso di SOCKS, il software client SOCKS comunica con il software server SOCKS per determinare se la connessione è consentita. Se viene stabilita la connessione. In caso contrario, il server SOCKS respinge la richiesta di connessione.
SSL/TLS
Il protocollo Secure Sockets Layer (SSL) e il suo successore compatibile, il protocollo Transport Layer Security (TLS), consentono a un client e a un server di stabilire una connessione protetta e crittografata tramite una rete pubblica. Quando si effettua una connessione mediante SSL/TLS, il client autentica il server prima di stabilire una connessione e tutti i dati trasmessi tra Reflection e il server vengono crittografati.
modello
Un modello include tutte le impostazioni specifiche dei documenti. Quando viene creato un nuovo documento basato su questo modello, viene configurato nello stesso modo con la differenza che richiede un nuovo nome all'utente.
durata del ticket
Si riferisce al periodo di validità del ticket di concessione ticket. L'utente può definire un valore di durata del ticket quando richiede un ticket di concessione ticket. Il server determina la durata massima del ticket. Il valore predefinito è di otto ore.
host attendibile
Un host attendibile è un host per il quale si dispone della chiave pubblica.
Percorsi attendibili
Un percorso attendibile è una directory designata come origine sicura per l'apertura di file. Per impostazione predefinita, Reflection consente di aprire documenti solo nelle directory che sono state specificate come percorsi attendibili nelle impostazioni di Reflection.
URI (Uniform Resource Identifier)
Una stringa di caratteri che rappresenta la posizione o l'indirizzo di una risorsa. Gli URI possono essere utilizzati per individuare risorse su Internet o su un server LDAP.
Cartella dei dati delle applicazioni comuni di Windows
Per impostazione predefinita, la cartella dei dati delle applicazioni è nascosta. La cartella predefinita è \ ProgramData\
.
Cartella dei dati delle applicazioni personali di Windows
Per impostazione predefinita, la cartella dei dati delle applicazioni personali è nascosta. La cartella dei dati delle applicazioni roaming personali è \ Utenti\nomeutente\AppData\Roaming\
.
Cartella dei documenti personali di Windows
La cartella predefinita nei sistemi in inglese è \Users\nomeutente\Documents\
.