Glossario Acronimi - WP3.1 ¶
Questo documento contiene il glossario completo di tutti gli acronimi utilizzati nella documentazione del Work Package 3.1.
Indice Alfabetico ¶
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
| Acronimo |
Significato |
Descrizione |
| ACL |
Access Control List |
Lista di controllo accessi per definire permessi granulari su risorse (es. topic MQTT, file, network) |
| AES-256 |
Advanced Encryption Standard 256-bit |
Algoritmo crittografico simmetrico a 256 bit, standard per encryption forte |
| AES-GCM |
Advanced Encryption Standard - Galois/Counter Mode |
Modalità AES che fornisce sia encryption che authentication |
| API |
Application Programming Interface |
Interfaccia per comunicazione tra applicazioni software |
| AppArmor |
Application Armor |
Sistema Linux Mandatory Access Control (MAC) per confinare applicazioni |
| Acronimo |
Significato |
Descrizione |
| BC |
Business Continuity |
Pianificazione per garantire continuità operativa in caso disastro |
| BC/DR |
Business Continuity / Disaster Recovery |
Insieme di piani per continuità operativa e recupero da disastri |
| BIA |
Business Impact Analysis |
Analisi impatto sul business per prioritizzare servizi critici |
| Acronimo |
Significato |
Descrizione |
| CA |
Certificate Authority |
Autorità certificazione che emette certificati digitali |
| CDN |
Content Delivery Network |
Rete distribuita per delivery contenuti con bassa latenza |
| ChaCha20-Poly1305 |
ChaCha20-Poly1305 |
Cipher suite moderna alternativa ad AES, usata in TLS 1.3 |
| CI/CD |
Continuous Integration / Continuous Delivery |
Pipeline automazione build, test e deployment |
| CIS |
Center for Internet Security |
Organizzazione che pubblica benchmark sicurezza |
| CORS |
Cross-Origin Resource Sharing |
Meccanismo HTTP per permettere richieste cross-domain |
| CRL |
Certificate Revocation List |
Lista certificati revocati prima della scadenza |
| CVD |
Coordinated Vulnerability Disclosure |
Processo coordinato per disclosure vulnerabilità |
| CVE |
Common Vulnerabilities and Exposures |
Database pubblico vulnerabilità software note |
| Acronimo |
Significato |
Descrizione |
| DAST |
Dynamic Application Security Testing |
Testing sicurezza applicazioni in runtime (black-box) |
| DDoS |
Distributed Denial of Service |
Attacco che rende indisponibile un servizio sovraccaricandolo |
| DR |
Disaster Recovery |
Piano e procedure per recupero da disastro |
| Acronimo |
Significato |
Descrizione |
| ELK |
Elasticsearch, Logstash, Kibana |
Stack popolare per SIEM e log management |
| EMQX |
EMQ X |
MQTT broker scalabile enterprise-grade |
| EOL |
End of Life |
Fine vita di un prodotto software (no più supporto) |
| ESA |
External Signal Analysis |
Sistema esterno analisi segnali (nel contesto IDMS) |
| Acronimo |
Significato |
Descrizione |
| FBG |
Fiber Bragg Grating |
Sensori in fibra ottica usati in ambito ferroviario |
| FTE |
Full-Time Equivalent |
Unità di misura capacità lavorativa (1 FTE = tempo pieno) |
| Acronimo |
Significato |
Descrizione |
| GCF |
Generale Costruzioni Ferroviarie S.p.A. |
Cliente del progetto FUTURO |
| GDPR |
General Data Protection Regulation |
Regolamento UE protezione dati personali |
| Acronimo |
Significato |
Descrizione |
| HSM |
Hardware Security Module |
Dispositivo hardware per gestione chiavi crittografiche critiche |
| HTTP |
HyperText Transfer Protocol |
Protocollo trasferimento dati web |
| Acronimo |
Significato |
Descrizione |
| IAM |
Identity and Access Management |
Gestione identità e accessi utenti/servizi |
| IDMS |
Internal Data Management System |
Sistema interno gestione dati (versione 3.x nel progetto) |
| IDS |
Intrusion Detection System |
Sistema rilevamento intrusioni di rete |
| IoT |
Internet of Things |
Rete di dispositivi connessi (sensori, attuatori) |
| IP |
Internet Protocol |
Protocollo rete per indirizzamento pacchetti |
| IPS |
Intrusion Prevention System |
Sistema prevenzione intrusioni (blocca attacchi) |
| IR |
Incident Response |
Risposta a incidenti di sicurezza |
| ISO |
International Organization for Standardization |
Organizzazione internazionale standardizzazione |
| ISO/IEC 27001 |
ISO/IEC 27001:2022 |
Standard internazionale sistemi gestione sicurezza informazioni |
| ISMS |
Information Security Management System |
Sistema di gestione della sicurezza delle informazioni (ISO 27001) |
| Acronimo |
Significato |
Descrizione |
| JSON |
JavaScript Object Notation |
Formato dati leggero per scambio informazioni |
| JWT |
JSON Web Token |
Token autenticazione basato su JSON, usato per API |
| Acronimo |
Significato |
Descrizione |
| K8s |
Kubernetes |
Piattaforma orchestrazione container (abbreviazione comune) |
| KMS |
Key Management Service |
Servizio gestione centralizzata chiavi crittografiche |
| KPI |
Key Performance Indicator |
Indicatore prestazione chiave per misurare successo |
| Acronimo |
Significato |
Descrizione |
| LDAP |
Lightweight Directory Access Protocol |
Protocollo accesso directory (es. Active Directory) |
| LTS |
Long-Term Support |
Versione software con supporto esteso (es. Ubuntu LTS) |
| Acronimo |
Significato |
Descrizione |
| MAC |
Mandatory Access Control |
Controllo accessi obbligatorio (es. SELinux) |
| MFA |
Multi-Factor Authentication |
Autenticazione a più fattori (password + OTP/biometria) |
| MinIO |
MinIO |
Object storage compatibile S3, open source |
| MQTT |
Message Queuing Telemetry Transport |
Protocollo messaging leggero per IoT |
| MTTD |
Mean Time To Detect |
Tempo medio per rilevare un incidente |
| MTTR |
Mean Time To Restore/Resolve |
Tempo medio per risolvere/ripristinare dopo incidente |
| Acronimo |
Significato |
Descrizione |
| NeuRAIL |
NeuRAIL Framework |
Framework/architettura sviluppato da GCF per diagnostica ferroviaria |
| NIS2 |
Network and Information Security Directive 2 |
Direttiva UE sicurezza reti e sistemi informativi (versione 2) |
| NIST |
National Institute of Standards and Technology |
Istituto US che pubblica standard sicurezza |
| NIST CSF |
NIST Cybersecurity Framework |
Framework NIST per gestione rischio cybersecurity |
| Acronimo |
Significato |
Descrizione |
| OCSP |
Online Certificate Status Protocol |
Protocollo verifica stato certificati in real-time |
| OS |
Operating System |
Sistema operativo (es. Linux, Windows) |
| OTP |
One-Time Password |
Password uso singolo (es. da app authenticator) |
| OWASP |
Open Worldwide Application Security Project |
Progetto open per sicurezza applicazioni web |
| OWASP CRS |
OWASP Core Rule Set |
Set regole per WAF basato su OWASP Top 10 |
| Acronimo |
Significato |
Descrizione |
| PCA |
Posto Centrale di Acquisizione |
Punto acquisizione dati nel sistema IDMS |
| PCE |
Posto Centrale di Elaborazione |
Centro elaborazione/aggregazione dati IDMS |
| PFS |
Perfect Forward Secrecy |
Proprietà crittografica che protegge sessioni passate |
| PKI |
Public Key Infrastructure |
Infrastruttura chiave pubblica per gestione certificati |
| PM |
Project Manager |
Responsabile progetto |
| POC |
Proof of Concept |
Prototipo per dimostrare fattibilità concetto |
| PostgreSQL |
PostgreSQL |
Database relazionale open source |
| Acronimo |
Significato |
Descrizione |
| QA |
Quality Assurance |
Garanzia qualità software |
| QoS |
Quality of Service |
Qualità del servizio (priorità messaggi, bandwidth) |
| Acronimo |
Significato |
Descrizione |
| RA |
Risk Assessment |
Valutazione rischi |
| RBAC |
Role-Based Access Control |
Controllo accessi basato su ruoli |
| Redis |
Remote Dictionary Server |
Database NoSQL in-memory key-value |
| REST |
Representational State Transfer |
Architettura API stateless basata su HTTP |
| RLS |
Row-Level Security |
Sicurezza livello riga in database (filtraggio per utente) |
| RPO |
Recovery Point Objective |
Quantità massima dati accettabile perdere (es. 1h) |
| RTO |
Recovery Time Objective |
Tempo massimo accettabile per ripristino servizio (es. 4h) |
| Acronimo |
Significato |
Descrizione |
| SAST |
Static Application Security Testing |
Analisi statica codice sorgente per vulnerabilità |
| SBOM |
Software Bill of Materials |
Lista componenti software e dipendenze (supply chain) |
| SDK |
Software Development Kit |
Kit sviluppo software |
| SELinux |
Security-Enhanced Linux |
Sistema Linux MAC per mandatory access control |
| SIEM |
Security Information and Event Management |
Sistema centralizzazione log e gestione eventi sicurezza |
| SLA |
Service Level Agreement |
Accordo livello servizio con obiettivi tempo/qualità |
| SoA |
Statement of Applicability |
Documento ISO 27001 con controlli applicabili/non applicabili |
| SOP |
Standard Operating Procedure |
Procedura operativa standard |
| SQL |
Structured Query Language |
Linguaggio interrogazione database relazionali |
| SSE |
Server-Side Encryption |
Crittografia lato server per storage oggetti |
| SSL |
Secure Sockets Layer |
Protocollo crittografico obsoleto (sostituito da TLS) |
| Acronimo |
Significato |
Descrizione |
| TDE |
Transparent Data Encryption |
Crittografia trasparente database (encryption at rest) |
| TimescaleDB |
TimescaleDB |
Estensione PostgreSQL per time-series data |
| TLS |
Transport Layer Security |
Protocollo crittografico per comunicazioni sicure |
| TLS 1.3 |
Transport Layer Security version 1.3 |
Versione più recente TLS (2018), performance e sicurezza migliorate |
| Acronimo |
Significato |
Descrizione |
| UAT |
User Acceptance Testing |
Testing accettazione utente finale |
| Acronimo |
Significato |
Descrizione |
| VDP |
Vulnerability Disclosure Policy |
Policy per segnalazione responsabile vulnerabilità |
| VLAN |
Virtual Local Area Network |
Rete locale virtuale per segmentazione rete |
| VPN |
Virtual Private Network |
Rete privata virtuale per accessi remoti sicuri |
| Acronimo |
Significato |
Descrizione |
| WAF |
Web Application Firewall |
Firewall applicativo per proteggere web app da attacchi |
| WBS |
Work Breakdown Structure |
Struttura gerarchica scomposizione lavoro in task |
| WP |
Work Package |
Pacchetto di lavoro (sotto-progetto) |
| Acronimo |
Significato |
Descrizione |
| XSS |
Cross-Site Scripting |
Vulnerabilità web che permette injection codice JavaScript |
Acronimi Specifici del Progetto ¶
WP3.1 ¶
Work Package 3.1 del progetto FUTURO:
Analisi trasversale delle tecnologie per garantire cybersecurity by design
Sotto-componenti:
- WP3.1.1: Tecnologie e soluzioni innovative di Industrial IoT security
- WP3.1.2: Progettazione infrastruttura per gestione e manipolazione dei dati
IDMS 3.x ¶
Internal Data Management System versione 3.x:
Sistema interno GCF per acquisizione, elaborazione, archiviazione e presentazione dati fisici in ambiente ferroviario.
NeuRAIL Framework ¶
Framework NeuRAIL:
Architettura sviluppata da GCF per diagnostica ferroviaria, prevenzione e predizione guasti, gestione dati da sensori FBG.
Termini Tecnici Comuni (Non Acronimi) ¶
| Termine |
Descrizione |
| Baseline |
Riferimento iniziale per misurazioni comparative |
| Benchmark |
Test prestazioni per confronto quantitativo |
| Burndown |
Grafico avanzamento lavoro rimanente in sprint |
| Container |
Unità software isolata con dipendenze (Docker) |
| Coverage |
Percentuale codice coperto da test |
| Dashboard |
Pannello visualizzazione metriche/KPI |
| Hardening |
Rafforzamento sicurezza sistema riducendo superficie attacco |
| Hotfix |
Fix urgente per vulnerabilità/bug critico |
| Middleware |
Software intermediario tra applicazioni |
| Patch |
Aggiornamento software per fix bug/security |
| Playbook |
Documento procedure step-by-step per scenario specifico |
| Rollback |
Ripristino versione precedente software/config |
| Sprint |
Iterazione a tempo fisso (es. 3 settimane) in metodologia Agile |
| Throughput |
Quantità dati/transazioni processate per unità tempo |
| Whitelist |
Lista entità autorizzate (opposto di blacklist) |
Strumenti e Tecnologie ¶
| Nome |
Tipo |
Descrizione |
| Debian |
OS |
Distribuzione Linux open source |
| Docker |
Container |
Piattaforma containerizzazione applicazioni |
| Elasticsearch |
Software |
Motore ricerca e analytics (parte ELK) |
| Grafana |
Software |
Piattaforma visualizzazione metriche |
| Grype |
Tool |
Scanner vulnerabilità container/dipendenze |
| HashiCorp Vault |
Software |
Secret management e PKI |
| Kibana |
Software |
Visualizzazione dati Elasticsearch (parte ELK) |
| Kubernetes |
Software |
Orchestrazione container |
| Logstash |
Software |
Pipeline processing log (parte ELK) |
| ModSecurity |
WAF |
Web application firewall open source |
| Mosquitto |
MQTT Broker |
MQTT broker leggero open source |
| OpenVAS |
Tool |
Vulnerability scanner open source |
| Pandas |
Library |
Libreria Python analisi dati |
| Polars |
Library |
Libreria Python analisi dati ad alte performance |
| Prometheus |
Software |
Sistema monitoring e alerting |
| Pydantic |
Library |
Libreria Python validazione dati con type hints |
| Snort |
IDS/IPS |
Sistema intrusion detection/prevention |
| Splunk |
SIEM |
Piattaforma SIEM commerciale |
| Suricata |
IDS/IPS |
Sistema intrusion detection/prevention open source |
| Trivy |
Tool |
Scanner vulnerabilità container/immagini |
| Wazuh |
SIEM |
Piattaforma SIEM open source basata su ELK |
Metodologie e Framework ¶
| Nome |
Tipo |
Descrizione |
| Agile |
Metodologia |
Approccio sviluppo software iterativo e incrementale |
| ISO 27005 |
Standard |
Standard gestione rischio sicurezza informazioni |
| Kanban |
Metodologia |
Sistema visualizzazione flusso lavoro con board |
| Scrum |
Metodologia |
Framework Agile con sprint, standup, retrospettive |
Certificazioni e Standard ¶
| Sigla |
Nome Completo |
Descrizione |
| ISO/IEC 27001:2022 |
Information Security Management Systems |
Standard ISMS, ultima revisione 2022 |
| ISO/IEC 27002 |
Code of Practice for Information Security Controls |
Guida implementazione controlli ISO 27001 |
| ISO 27005 |
Information Security Risk Management |
Metodologia gestione rischio |
| NIST SP 800-53 |
Security and Privacy Controls |
Catalogo controlli sicurezza NIST |
| OWASP Top 10 |
OWASP Top 10 Web Application Security Risks |
Lista 10 vulnerabilità web più critiche |
| CIS Benchmarks |
Center for Internet Security Benchmarks |
Guide hardening configurazioni sicure |
Ruoli del Team ¶
| Ruolo |
Descrizione |
| CISO |
Chief Information Security Officer - Responsabile sicurezza informazioni |
| DevOps Engineer |
Ingegnere automazione CI/CD e infrastruttura |
| Project Manager |
Responsabile coordinamento e delivery progetto |
| QA Engineer |
Ingegnere quality assurance e testing |
| Security Engineer |
Ingegnere specializzato in sicurezza informatica |
| Senior Developer |
Sviluppatore senior con esperienza avanzata |
| Solution Architect |
Architetto soluzioni tecniche |
| System Administrator |
Amministratore sistemi e infrastruttura |
| Technical Writer |
Scrittore tecnico per documentazione |
Metriche e KPI ¶
| Metrica |
Significato |
Target Tipico |
| MTTD |
Mean Time To Detect |
<15 minuti |
| MTTR |
Mean Time To Restore |
<4 ore |
| Coverage |
Test Coverage |
≥85% |
| Uptime |
Disponibilità Servizio |
≥99.5% |
| RTO |
Recovery Time Objective |
≤4 ore |
| RPO |
Recovery Point Objective |
≤1 ora |
| SLA |
Service Level Agreement |
Definito per servizio |
Link Correlati ¶
Note ¶
- ℹ️ Questo glossario è vivo e in evoluzione: verrà aggiornato durante il progetto
- 🔄 Ultimo aggiornamento: Settembre 2025
- 👤 Responsabile: Ilario Febi
- 📧 Suggerimenti: Per suggerire integrazioni, contattare il PM
Versione: 1.0
Data creazione: Settembre 2025
Totale acronimi: 120+
WP3.1 - Cybersecurity by Design e Modernizzazione Stack
Progetto FUTURO - GCF S.p.A.
Comments
Please login to leave a comment.
No comments yet. Be the first to comment!