HP Client Security Getting Started Guide

Qualsiasi cartella protetta da un trust circle.
chip di protezione integrato TPM (Trusted Platform Module)
La funzione TPM consente di autenticare un computer, anziché un utente, memorizzando informazioni
specifiche relative al sistema host, quali chiavi di crittografia, certificati digitali e password. Il TPM riduce il
rischio di compromissione delle informazioni presenti sul computer in caso di furto fisico o di attacco da parte di
hacker esterno.
classe periferica
Tutte le periferiche di un tipo particolare, ad esempio le unità.
credenziali
dati specifici o dispositivo hardware utilizzato per autenticare un singolo utente.
criterio di controllo di accesso alla periferica
Elenco di periferiche a cui l'utente può o non può accedere.
crittografia
Procedura, ad esempio l'utilizzo di un algoritmo, impiegata nella crittografia per convertire testo semplice in
testo cifrato per impedirne la lettura a destinatari non autorizzati. La crittografia dei dati è alla base della
protezione di rete ed è disponibile in diversi tipi, i più comuni dei quali includono Data Encryption Standard e la
crittografia a chiave pubblica.
Crittografia basata sul software
uso del software per crittografare l'unità disco rigido settore per settore Questo processo è più lento rispetto alla
crittografia basata sull'hardware
Crittografia basata sull'hardware
uso delle unità che supportano la crittografia automatica e che soddisfano le specifiche OPAL del Trusted
Computing Group in materia di gestione delle stesse per il completamento della crittografia immediata. La
crittografia basata sull'hardware è immediata e potrebbe richiedere soltanto alcuni minuti, mentre quella basata
sul software potrebbe richiedere diverse ore.
decrittografia
Procedura utilizzata nella crittografia per convertire i dati crittografati in testo semplice.
dispositivo collegato
un dispositivo hardware collegato a una porta del computer.
distruzione
esecuzione di un algoritmo che sovrascrive i dati di una risorsa con dati senza significato.
distruzione automatica
operazione pianificata in File Sanitizer.
distruzione manuale
Distruzione immediata di una risorsa o di risorse selezionate, che elude una distruzione pianificata.
dominio
Gruppo di computer appartenenti alla rete che condividono un database di directory comune. I domini sono
denominati in modo univoco e ciascuno di essi dispone di un set di regole e procedure comuni.
Drive Encryption
Protegge i dati crittografando i dischi rigidi, rendendo illeggibili i dati da coloro che non dispongono
dell'adeguata autorizzazione.
DriveLock
Funzionalità di protezione che collega l'unità disco rigido a un utente, a cui richiede di digitare correttamente la
password DriveLock all'accensione del computer.
Encryption File System (EFS)
60 Glossario