Glossario dei termini

_Trusted Locations

Un percorso attendibile è una directory designata come origine sicura per aprire file. Per impostazione predefinita, Reflection consente di aprire documenti solo nelle directory che sono state specificate come percorsi attendibili nelle impostazioni di Reflection.

APVUFILE

Per trasferimenti da e verso host IBM 3270 abilitati per i caratteri DBCS viene utilizzato un protocollo di trasferimento dei file. Configurare i trasferimenti con APVUFILE dalla scheda Mainframe della finestra di dialogo Impostazioni trasferimento file.

Area di autenticazione

Nome applicato a un gruppo di nomi principali Kerberos in una rete. Tutti i nomi principali di un'area di autenticazione Kerberos sono regolati dagli stessi criteri di Kerberos. Il nome dell'area di autenticazione è spesso simile o uguale al nome del dominio. Per il nome dell'area di autenticazione viene applicata la distinzione tra lettere maiuscole e minuscole e solitamente in un ambiente Kerberos vengono utilizzate lettere maiuscole.

Aree sensibili

Le aree sensibili sono aree o testo specifici associati a funzioni, macro o comandi dell'host. Quando vengono attivate, le aree sensibili compaiono nell'area terminale di una sessione video.

Autenticazione

Processo per la determinazione affidabile dell'identità di una parte comunicante. L'identità può essere dimostrata da qualcosa di noto all'utente (ad esempio, una password), da qualcosa in possesso dell'utente (ad esempio, una chiave privata o un token) o da qualcosa di intrinseco dell'utente (ad esempio, le impronte digitali).

Blocco appunti

Utilizzare il Blocco appunti per conservare le note associate ad una sessione. Dal riquadro attività è possibile stampare o salvare le note del Blocco appunti come file .RTF o .TXT.

CA (autorità di certificazione)

Server di un'organizzazione attendibile preposto all'emissione di certificati digitali. L'autorità di certificazione CA gestisce l'emissione di nuovi certificati e revoca i certificati non più validi per l'autenticazione. Una CA può inoltre delegare la propria funzione di emissione di certificati a una o più CA intermedie, in modo da creare una catena di attendibilità. Il livello più alto di certificazione CA viene indicato come certificazione principale attendibile.

Cache delle credenziali

Posizione delle credenziali archiviate. Le credenziali sono costituite da chiavi della sessione, ticket di concessione ticket (TGT) e ticket di servizi rilasciati a un client dal KDC. Il client utilizza le credenziali per autenticarsi quando richiede un servizio.

Cartella .ssh di Reflection

Reflection conserva le informazioni di Secure Shell relative ai singoli utenti nella seguente posizione della cartella dei documenti personali di Windows:

  • Windows XP, Windows Server 2003:
  • \Documents and Settings\ nomeutente \Cartella personale\Micro Focus\Reflection\.ssh
  • Windows 7, Windows Vista, Windows Server 2008:
  • \Utenti\ nomeutente \ Documenti\Micro Focus\Reflection\ .ssh

I file analoghi vengono inseriti nella directory $HOME dei sistemi UNIX.

Cartella d'installazione per il prodotto

La cartella predefinita è \Programmi\Micro Focus\Reflection.

Cartella dei dati delle applicazioni comuni di Windows

Per impostazione predefinita, la cartella dei dati delle applicazioni è nascosta.

Il valore predefinito è:

  • Windows 8, Windows 7, Windows Vista, Windows Server 2008:

    \ProgramData\

  • Windows XP, Windows Server 2003:

    Documents and Settings\All Users\Dati applicazioni

Cartella dei dati delle applicazioni di Reflection

Reflection memorizza le informazioni Secure Shell disponibili per tutti gli utenti nel percorso seguente:

  • Windows XP, Windows Server 2003:
  • \Documenti e Impostazioni\tutti gli utenti\Dati applicazioni\Micro Focus\Reflection
  • Windows 7, Windows Vista, Windows Server 2008:
  • \ProgramData\Micro Focus\Reflection

Cartella dei dati delle applicazioni personali di Windows

La cartella dati delle applicazioni personali è nascosta per impostazione predefinita.

La cartella dei dati delle applicazioni roaming personali è:

  • Windows 8, Windows 7, Windows Vista, Windows Server 2008:

    \Utenti\ nomeutente \AppData\Roaming\

  • Windows XP, Windows Server 2003:

    \Documents and Settings\ nomeutente \Dati applicazioni\

Cartella dei documenti personali di Windows

Il valore predefinito è:

  • Windows 8, Windows 7, Windows Vista, Windows Server 2008:

    \Utenti\ nomeutente \ Documenti\

  • Windows XP, Windows Server 2003:

    \Documents and Settings\ nomeutente \Documenti\

Centro distribuzione chiave (KDC)

Il server di protezione destinato alla gestione del database di informazioni dei nomi principali utilizza le informazioni del database per l'autenticazione degli utenti e controlla l'accesso ai servizi di Kerberos di un'area di autenticazione.

Certificato digitale

Parte integrante di una PKI (Public Key Infrastructure). I certificati digitali (chiamati anche certificati X.509) sono emessi da un'autorità di certificazione (CA), che garantisce la validità delle informazioni nel certificato. Ogni certificato contiene informazioni di identificazione sul proprietario del certificato, una copia della chiave pubblica del proprietario del certificato (utilizzata per crittografare e decrittografare messaggi e firme digitali) e una firma digitale (generata dalla CA in base al contenuto del certificato). La firma digitale viene utilizzata da un destinatario per verificare che il certificato non sia stato alterato e che sia attendibile.

Chiave pubblica/Chiave privata

Le chiavi pubbliche e le chiavi private sono coppie di chiavi crittografiche utilizzate per crittografare o decrittografare i dati. I dati crittografati con la chiave pubblica possono essere decrittografati soltanto con la chiave privata, mentre i dati crittografati con la chiave privata possono essere decrittografati soltanto con la chiave pubblica.

Cifratura

La cifratura è un algoritmo di crittografia. La cifratura selezionata determina l'algoritmo matematico utilizzato per rendere indecifrabili i dati trasmessi dopo la corretta esecuzione di una connessione Secure Shell.

Configurazione Kerberos

Gli host, i server o le applicazioni client possono essere modificati in modo da utilizzare Kerberos per l'autenticazione e la crittografia.

Crittografia

La crittografia è il processo di codifica dei dati mediante l'utilizzo di codici o cifre segreti in modo da renderli leggibili soltanto agli utenti autorizzati. I dati crittografati sono molto più sicuri dei dati non crittografati.

Crittografia con chiave segreta

In questa forma di crittografia, talvolta indicata come crittografia simmetrica, i dati vengono crittografati e decrittografati con la stessa chiave o informazione segreta condivisa.

CRL (Certificate Revocation List)

Un elenco firmato digitalmente di certificati che sono stati revocati dall'autorità di certificazione (CA). I certificati identificati in un CRL non sono più validi.

Cronologia schermi

In Cronologia schermi vengono registrati gli schermi host IBM 3270 e 5250 e visitati. Gli schermi VT possono essere registrati mediante acquisizione manuale. È possibile visualizzare e/o verificare le informazioni di questi schermi e inviare più schermi host a Microsoft Word, PowerPoint e Outlook (soltanto come messaggio di posta elettronica e nota), se queste applicazioni sono installate nel computer in uso.

Database dei nomi principali

Database contenente nomi principali e password validi per una determinata area di autenticazione. Ciascuna area di autenticazione dispone di un proprio database di credenziali, che appartiene al centro distribuzione chiave (KDC).

Digitazioni recenti

Con la raccolta o il riquadro attività Digitazioni recenti, è possibile visualizzare e selezionare rapidamente da un elenco di voci digitate di recente e inviare la stringa selezionata al documento attivo. Questa operazione elimina la necessità di immettere di nuovo le informazioni manualmente con un risparmio di tempo e una diminuzione degli errori durante l'immissione di comandi o dati di campo digitati di frequente.

Durata del ticket

Si riferisce al periodo di validità del ticket di concessione ticket. L'utente può definire un valore di durata del ticket quando richiede un ticket di concessione ticket. Il server determina la durata massima del ticket. Il valore predefinito è di otto ore.

Espansione automatica

Utilizzare la funzione Espansione automatica per aggiungere sigle o collegamenti per parole, frasi o comandi complessi ripetuti. Il collegamento si espande per completare la parola o la frase quando viene digitato seguito dalla pressione della Barra spaziatrice.

Express Logon Feature (ELF)

Chiamato anche single sign-on (SSO), express logon è una funzionalità mainframe IBM che consente agli utenti di accedere e connettersi all'host senza immettere ogni volta un ID utente e password. Express Logon autentica l'utente sul mainframe utilizzando il certificato client SSL invece di immettere l'ID utente e la password.

File credenziali

Questo file viene utilizzato da un client per autenticarsi quando richiede un servizio. Nel file credenziali sono archiviate le chiavi della sessione, i ticket di concessione ticket (TGT) e i ticket di servizi rilasciati al client dal KDC.

Se l'amministratore di sistema ha installato un file di configurazione, Reflection Kerberos Manager imposta automaticamente un nome di file credenziali e una posizione predefiniti al primo avvio. In caso contrario, specificare un nome di file credenziali e una posizione nella finestra di dialogo Configurazione iniziale o utilizzare il valore predefinito proposto (la cartella dei documenti personali di Windows). È possibile modificare la posizione di archiviazione delle credenziali per ciascun profilo mediante Gestione Kerberos.

File HOSTS

Elenco che mappa i nomi degli host riconoscibili su indirizzi Internet, analogamente a un sistema di nomi di domini. È possibile utilizzare un file HOSTS a prescindere dalla presenza di un server di nomi di domini in rete.

Filtro privacy

Questa funzionalità consente di filtrare i dati sensibili (ad esempio i numeri della previdenza sociale o del proprio conto corrente) e di impedirne la visualizzazione nelle funzioni del gruppo Produttività, quali l'integrazione con gli Strumenti di Office, Cronologia schermi, Digitazioni recenti e Completamento automatico, nonché di rendere indecifrabili i dati relativi ai comandi STAMP e Taglia/Copia/Incolla.

Firma digitale

Utilizzata per confermare l'autenticità e l'integrità di un messaggio trasmesso. In genere, il mittente dispone della chiave privata di una coppia di chiavi pubblica/privata, mentre il destinatario dispone della chiave pubblica. Per creare la firma, il mittente calcola un valore hash dal messaggio, quindi effettua la crittografia del valore calcolato utilizzando la propria chiave privata. Il destinatario esegue la decrittografia della firma con la chiave pubblica del mittente e calcola separatamente il valore hash del messaggio ricevuto. Se il valore decrittografato e il valore calcolato corrispondono, il destinatario ritiene attendibile che il mittente disponga della chiave privata e che il messaggio non sia stato alterato durante la trasmissione.

Hash

Un hash o valore hash, detto anche messaggio riassunto, è un numero a lunghezza fissa generato da dati digitali a lunghezza variabile. L'hash è notevolmente più ridotto dei dati originali e viene generato da una formula in modo tale da rendere statisticamente improbabile che altri dati producano lo stesso valore hash.

Host attendibile

Un host attendibile è un host per il quale si dispone della chiave pubblica.

Inoltro porta

Modo per reindirizzare traffico non protetto attraverso un tunnel SSH protetto. Sono disponibili due tipi di inoltro porta: locale e remoto. L'inoltro porta locale (detto anche in uscita) invia dati in uscita, provenienti da una determinata porta locale, a una determinata porta remota attraverso il canale protetto. È possibile configurare un'applicazione client per scambiare dati con un server in modo sicuro configurando il client per connettersi alla porta reindirizzata invece di connettersi direttamente al computer in cui è in esecuzione il server associato. L'inoltro porta remota (detto anche in arrivo) invia dati in arrivo, provenienti da una determinata porta remota, a una determinata porta locale attraverso il canale protetto.

Kerberos

Protocollo che utilizza una terza parte attendibile per attivare comunicazioni protette tramite una rete TCP/IP. Questo protocollo utilizza ticket crittografati invece di password in testo normale per implementare un'autenticazione di rete sicura.

Layout

Un layout è un file di impostazioni che può essere creato per ripristinare la propria area di lavoro e tutti i documenti aperti. Ripristina inoltre la posizione dell'area di lavoro e le proprietà delle schede dei documenti aperti.

LDAP (Lightweight Directory Access Protocol)

Protocollo standard utilizzabile per archiviare informazioni in una posizione centrale e distribuirle agli utenti.

Mappa della tastiera

Una mappa della tastiera è un file di configurazione che consente di utilizzare la tastiera del PC come tastiera del terminale host. Le mappe della tastiera comprendono inoltre definizioni per i tasti di scelta rapida.

Menu dell'area di lavoro

Il menu dell'area di lavoro contiene le opzioni di layout, le impostazioni dell'applicazione e dei documenti e un elenco di documenti recenti. È possibile accedervi facendo clic sul pulsante Reflection (quando si utilizza l'aspetto Office 2007) o dal menu File (quando si utilizza l'aspetto Office 2010).

Modello

Un modello include tutte le impostazioni specifiche dei documenti. Quando viene creato un nuovo documento basato su questo modello, viene configurato nello stesso modo con la differenza che richiede un nuovo nome all'utente.

Nome principale

Qualsiasi utente, client, servizio di rete, applicazione o sistema host riconosciuto dal server Kerberos. Ciascun nome principale è univoco all'interno di un'area di autenticazione. Il formato di un nome principale completo è:

<nome principale>@<nome area autenticazione>

Se il nome dell'area di autenticazione viene omesso, viene utilizzato il nome dell'area di autenticazione predefinita.

OCSP (Online Certificate Status Protocol)

Un protocollo (che utilizza il trasporto HTTP) che può essere utilizzato quale alternativa al controllo CRL per confermare la validità di un certificato. I responder OCSP rispondono alle richieste sullo stato dei certificati fornendo una delle tre risposte con firma digitale possibili: "good" (corretto), "revoked" (revocato) e "unknown" (sconosciuto). L'uso di OCSP elimina la necessità da parte dei server e/o dei client di recuperare e ordinare CRL di grosse proporzioni.

Passphrase

Una passphrase è simile a una password, ma a differenza di questa può essere una frase con una serie di parole, punteggiatura, numeri, spazi bianchi o qualsiasi stringa di caratteri. Le passphrase aumentano la protezione limitando l'accesso a oggetti protetti, quali chiavi private e/o un agente chiave.

PCI DSS

PCI DSS (Payment Card Industry Data Security Standard) è uno standard internazionale che comprende requisiti tecnologici e procedurali progettati per prevenire le frodi ed è pubblicato dal PCI Security Standards Council, LLC. Solitamente le società che gestiscono carte di credito sono soggette a questo standard.

PKCS

PKCS (Public Key Cryptography Standards) è un gruppo di standard ideato e pubblicato da RSA Laboratories per consentire la compatibilità tra le implementazioni crittografiche delle chiavi pubbliche.

I vari standard PKCS identificano specifiche per particolari usi crittografici, ad esempio:

  • PKCS#7 può essere utilizzato per firmare e/o crittografare messaggi. Può essere inoltre utilizzato per archiviare e distribuire certificati (ad esempio in risposta a un messaggio PKCS#10).

  • PKCS#10 è la sintassi di una richiesta di certificazione.

  • PKCS#11 è un'interfaccia di programmazione utilizzata per token di hardware crittografici.

  • PKCS#12 definisce la sintassi per lo scambio di informazioni personali utilizzato per l'archiviazione e il trasporto di certificati e chiavi private associate. I file con questo formato utilizzano in genere l'estensione *.pfx o *.p12.

PKI (Public Key Infrastructure)

PKI è un framework di criteri, servizi e software di crittografia utilizzata per l'autenticazione e la crittografia di informazioni riservate. Il framework PKI dipende da terze parte attendibili denominate autorità di certificazione CA (Certification Authorities), le quali rilasciano certificati digitali.

Profilo del nome principale

Raccolta di dati che definiscono l'utente (il nome principale e il nome dell'area di autenticazione) e le impostazioni da utilizzare (durata del ticket richiesta, modalità di archiviazione delle credenziali e nome del profilo).

Provider di servizi

Server di Kerberos che elabora le richieste dei client. I provider di servizi vengono spesso eseguiti come daemon server, ad esempio telnetd o ftpd, su computer host.

Richiesta di TGT

Richiesta di ticket di concessione ticket (TGT) inviata dall'applicazione client Reflection Kerberos al centro distribuzione chiave (KDC).

Secure Shell

Protocollo per l'accesso protetto a un computer remoto e l'esecuzione di comandi. Offre un'alternativa sicura a Telnet, FTP, rlogin o rsh. Le connessioni Secure Shell richiedono l'autenticazione sia del server che dell'utente e tutte le comunicazioni passano tra gli host in un canale di comunicazione crittografato. È inoltre possibile utilizzare connessioni Secure Shell per l'inoltro di sessioni X11 o di porte TCP/IP specificate attraverso il tunnel protetto.

Server di autenticazione

Servizio del centro distribuzione chiave (KDC) che rilascia credenziali di autenticazione per un nome principale. Quando un utente richiede un servizio che necessita di autenticazione Kerberos, il server di autenticazione ricerca nomi principali e password validi nel database dei nomi principali, quindi rilascia un insieme di credenziali di autenticazione comprendenti un ticket di concessione ticket (TGT).

Server di concessione ticket

Componente del centro distribuzione chiave (KDC) che rilascia ticket di servizi ai client che richiedono servizi da un'applicazione di Kerberos. Il client Reflection Kerberos invia una richiesta al server di concessione ticket contenente l'identità del nome principale. Se il server di concessione ticket verifica che il nome principale e l'area di autenticazione sono validi, invia un TGT e una chiave della sessione (crittografata con una chiave derivata dalla password del nome principale archiviata nel KDC) al client Reflection Kerberos.

Socket

Unione di un nome dell'host (indirizzo IP o nome DNS) e un numero di porta. Questa unione crea un identificatore univoco utilizzato da un'applicazione del client come punto terminale delle comunicazioni.

SOCKS

SOCKS è un protocollo software utilizzato insieme a un sistema host di firewall per fornire un accesso controllato protetto alle reti interne ed esterne. Quando si richiede una connessione di rete da un'applicazione abilitata all'uso di SOCKS, il software client SOCKS comunica con il software server SOCKS per determinare se la connessione è consentita. Se viene stabilita la connessione. In caso contrario, il server SOCKS respinge la richiesta di connessione.

SSL/TLS

Il protocollo Secure Sockets Layer (SSL) e il suo successore compatibile, il protocollo Transport Layer Security (TLS), consentono a un client e a un server di stabilire una connessione protetta e crittografata tramite una rete pubblica. Quando si effettua una connessione mediante SSL/TLS, il client autentica il server prima di stabilire una connessione e tutti i dati trasmessi tra Reflection e il server vengono crittografati.

Strumenti di Office

La funzione Strumenti di Office consente di integrare i dati dell'host con le applicazioni di Microsoft Word, se queste sono installate sul computer. È possibile creare documenti di Word e presentazioni di PowerPoint, inviare messaggi di posta elettronica, pianificare appuntamenti, aggiungere note e attività e creare nuovi contatti.

Ticket di concessione ticket (TGT)

Il KDC genera un ticket di concessione ticket (TGT) quando un utente richiede l'accesso a un servizio che necessita dell'autenticazione Kerberos.

Il client Reflection Kerberos utilizza il TGT per ottenere ticket di servizi ogni volta che l'utente richiede l'accesso a un'applicazione di Kerberos. L'utente non deve ripetere l'autenticazione fino alla scadenza del ticket di concessione ticket.

Ticket di servizio

Per potere accedere a un servizio che richiede l'autenticazione Kerberos, è necessario che l'applicazione client presenti un ticket di servizio valido. Il KDC rilascia il ticket di servizio appena Reflection Kerberos invia un TGT valido e richiede un ticket per il servizio.

In genere, i ticket di servizio rimangono validi per tutta la durata del TGT. Per accedere a un host diverso o per utilizzare un servizio diverso sullo stesso host, è necessario un nuovo ticket di servizio.

URI (Uniform Resource Identifier)

Una stringa di caratteri che rappresenta la posizione o l'indirizzo di una risorsa. Gli URI possono essere utilizzati per individuare risorse su Internet o su un server LDAP.