Create New Document

The title of your document (will be displayed as H1)
URL-friendly name (no spaces, use dashes)
Path where to create document (optional, use forward slashes to create subdirectories)

Move/Rename Document

Current location of the document
New path for the document (including the slug)
This only changes the document's path. It does not modify the document's title (H1 heading).

Delete Document

Are you sure you want to delete this document? This action cannot be undone.

Warning: If this is a folder, all contents including subfolders and documents will be deleted.

Message

Message content goes here.

Confirm Action

Are you sure?

Attachments

Allowed file types: jpg, jpeg, png, gif, svg, webp, txt, log, csv, sfd, zip, pdf, docx, xlsx, pptx, mp4 (Max: 10MB)

Document Files

Loading attached files...

Document History

Previous Versions

Loading versions...

Preview

Select a version to preview

Wiki Settings

Language for the user interface
Number of versions to keep per document. Set to 0 to disable versioning.
Maximum allowed file size for uploads in MB.

User Management

Add New User

Leave empty to keep current password
Users with these groups can access restricted sections.

Define path-based access rules for sections of your wiki, then assign users to groups in the Users tab. Rules are evaluated in order. First match wins.

Active Rules

Import markdown files from a ZIP archive. Files will be processed and stored in the appropriate document structure. Directory structure in the ZIP (category/subcategory) will be preserved in the wiki.

Upload a ZIP file containing markdown (.md) files to import.

Create and manage backups of your wiki data. Backups include all documents, images, and configuration files.

Available Backups

Loading backups...

Add/Edit Access Rule

Selected: /

Add Column

Glossario Acronimi - WP3.1

Questo documento contiene il glossario completo di tutti gli acronimi utilizzati nella documentazione del Work Package 3.1.


Indice Alfabetico

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


A

Acronimo Significato Descrizione
ACL Access Control List Lista di controllo accessi per definire permessi granulari su risorse (es. topic MQTT, file, network)
AES-256 Advanced Encryption Standard 256-bit Algoritmo crittografico simmetrico a 256 bit, standard per encryption forte
AES-GCM Advanced Encryption Standard - Galois/Counter Mode Modalità AES che fornisce sia encryption che authentication
API Application Programming Interface Interfaccia per comunicazione tra applicazioni software
AppArmor Application Armor Sistema Linux Mandatory Access Control (MAC) per confinare applicazioni

B

Acronimo Significato Descrizione
BC Business Continuity Pianificazione per garantire continuità operativa in caso disastro
BC/DR Business Continuity / Disaster Recovery Insieme di piani per continuità operativa e recupero da disastri
BIA Business Impact Analysis Analisi impatto sul business per prioritizzare servizi critici

C

Acronimo Significato Descrizione
CA Certificate Authority Autorità certificazione che emette certificati digitali
CDN Content Delivery Network Rete distribuita per delivery contenuti con bassa latenza
ChaCha20-Poly1305 ChaCha20-Poly1305 Cipher suite moderna alternativa ad AES, usata in TLS 1.3
CI/CD Continuous Integration / Continuous Delivery Pipeline automazione build, test e deployment
CIS Center for Internet Security Organizzazione che pubblica benchmark sicurezza
CORS Cross-Origin Resource Sharing Meccanismo HTTP per permettere richieste cross-domain
CRL Certificate Revocation List Lista certificati revocati prima della scadenza
CVD Coordinated Vulnerability Disclosure Processo coordinato per disclosure vulnerabilità
CVE Common Vulnerabilities and Exposures Database pubblico vulnerabilità software note

D

Acronimo Significato Descrizione
DAST Dynamic Application Security Testing Testing sicurezza applicazioni in runtime (black-box)
DDoS Distributed Denial of Service Attacco che rende indisponibile un servizio sovraccaricandolo
DR Disaster Recovery Piano e procedure per recupero da disastro

E

Acronimo Significato Descrizione
ELK Elasticsearch, Logstash, Kibana Stack popolare per SIEM e log management
EMQX EMQ X MQTT broker scalabile enterprise-grade
EOL End of Life Fine vita di un prodotto software (no più supporto)
ESA External Signal Analysis Sistema esterno analisi segnali (nel contesto IDMS)

F

Acronimo Significato Descrizione
FBG Fiber Bragg Grating Sensori in fibra ottica usati in ambito ferroviario
FTE Full-Time Equivalent Unità di misura capacità lavorativa (1 FTE = tempo pieno)

G

Acronimo Significato Descrizione
GCF Generale Costruzioni Ferroviarie S.p.A. Cliente del progetto FUTURO
GDPR General Data Protection Regulation Regolamento UE protezione dati personali

H

Acronimo Significato Descrizione
HSM Hardware Security Module Dispositivo hardware per gestione chiavi crittografiche critiche
HTTP HyperText Transfer Protocol Protocollo trasferimento dati web

I

Acronimo Significato Descrizione
IAM Identity and Access Management Gestione identità e accessi utenti/servizi
IDMS Internal Data Management System Sistema interno gestione dati (versione 3.x nel progetto)
IDS Intrusion Detection System Sistema rilevamento intrusioni di rete
IoT Internet of Things Rete di dispositivi connessi (sensori, attuatori)
IP Internet Protocol Protocollo rete per indirizzamento pacchetti
IPS Intrusion Prevention System Sistema prevenzione intrusioni (blocca attacchi)
IR Incident Response Risposta a incidenti di sicurezza
ISO International Organization for Standardization Organizzazione internazionale standardizzazione
ISO/IEC 27001 ISO/IEC 27001:2022 Standard internazionale sistemi gestione sicurezza informazioni
ISMS Information Security Management System Sistema di gestione della sicurezza delle informazioni (ISO 27001)

J

Acronimo Significato Descrizione
JSON JavaScript Object Notation Formato dati leggero per scambio informazioni
JWT JSON Web Token Token autenticazione basato su JSON, usato per API

K

Acronimo Significato Descrizione
K8s Kubernetes Piattaforma orchestrazione container (abbreviazione comune)
KMS Key Management Service Servizio gestione centralizzata chiavi crittografiche
KPI Key Performance Indicator Indicatore prestazione chiave per misurare successo

L

Acronimo Significato Descrizione
LDAP Lightweight Directory Access Protocol Protocollo accesso directory (es. Active Directory)
LTS Long-Term Support Versione software con supporto esteso (es. Ubuntu LTS)

M

Acronimo Significato Descrizione
MAC Mandatory Access Control Controllo accessi obbligatorio (es. SELinux)
MFA Multi-Factor Authentication Autenticazione a più fattori (password + OTP/biometria)
MinIO MinIO Object storage compatibile S3, open source
MQTT Message Queuing Telemetry Transport Protocollo messaging leggero per IoT
MTTD Mean Time To Detect Tempo medio per rilevare un incidente
MTTR Mean Time To Restore/Resolve Tempo medio per risolvere/ripristinare dopo incidente

N

Acronimo Significato Descrizione
NeuRAIL NeuRAIL Framework Framework/architettura sviluppato da GCF per diagnostica ferroviaria
NIS2 Network and Information Security Directive 2 Direttiva UE sicurezza reti e sistemi informativi (versione 2)
NIST National Institute of Standards and Technology Istituto US che pubblica standard sicurezza
NIST CSF NIST Cybersecurity Framework Framework NIST per gestione rischio cybersecurity

O

Acronimo Significato Descrizione
OCSP Online Certificate Status Protocol Protocollo verifica stato certificati in real-time
OS Operating System Sistema operativo (es. Linux, Windows)
OTP One-Time Password Password uso singolo (es. da app authenticator)
OWASP Open Worldwide Application Security Project Progetto open per sicurezza applicazioni web
OWASP CRS OWASP Core Rule Set Set regole per WAF basato su OWASP Top 10

P

Acronimo Significato Descrizione
PCA Posto Centrale di Acquisizione Punto acquisizione dati nel sistema IDMS
PCE Posto Centrale di Elaborazione Centro elaborazione/aggregazione dati IDMS
PFS Perfect Forward Secrecy Proprietà crittografica che protegge sessioni passate
PKI Public Key Infrastructure Infrastruttura chiave pubblica per gestione certificati
PM Project Manager Responsabile progetto
POC Proof of Concept Prototipo per dimostrare fattibilità concetto
PostgreSQL PostgreSQL Database relazionale open source

Q

Acronimo Significato Descrizione
QA Quality Assurance Garanzia qualità software
QoS Quality of Service Qualità del servizio (priorità messaggi, bandwidth)

R

Acronimo Significato Descrizione
RA Risk Assessment Valutazione rischi
RBAC Role-Based Access Control Controllo accessi basato su ruoli
Redis Remote Dictionary Server Database NoSQL in-memory key-value
REST Representational State Transfer Architettura API stateless basata su HTTP
RLS Row-Level Security Sicurezza livello riga in database (filtraggio per utente)
RPO Recovery Point Objective Quantità massima dati accettabile perdere (es. 1h)
RTO Recovery Time Objective Tempo massimo accettabile per ripristino servizio (es. 4h)

S

Acronimo Significato Descrizione
SAST Static Application Security Testing Analisi statica codice sorgente per vulnerabilità
SBOM Software Bill of Materials Lista componenti software e dipendenze (supply chain)
SDK Software Development Kit Kit sviluppo software
SELinux Security-Enhanced Linux Sistema Linux MAC per mandatory access control
SIEM Security Information and Event Management Sistema centralizzazione log e gestione eventi sicurezza
SLA Service Level Agreement Accordo livello servizio con obiettivi tempo/qualità
SoA Statement of Applicability Documento ISO 27001 con controlli applicabili/non applicabili
SOP Standard Operating Procedure Procedura operativa standard
SQL Structured Query Language Linguaggio interrogazione database relazionali
SSE Server-Side Encryption Crittografia lato server per storage oggetti
SSL Secure Sockets Layer Protocollo crittografico obsoleto (sostituito da TLS)

T

Acronimo Significato Descrizione
TDE Transparent Data Encryption Crittografia trasparente database (encryption at rest)
TimescaleDB TimescaleDB Estensione PostgreSQL per time-series data
TLS Transport Layer Security Protocollo crittografico per comunicazioni sicure
TLS 1.3 Transport Layer Security version 1.3 Versione più recente TLS (2018), performance e sicurezza migliorate

U

Acronimo Significato Descrizione
UAT User Acceptance Testing Testing accettazione utente finale

V

Acronimo Significato Descrizione
VDP Vulnerability Disclosure Policy Policy per segnalazione responsabile vulnerabilità
VLAN Virtual Local Area Network Rete locale virtuale per segmentazione rete
VPN Virtual Private Network Rete privata virtuale per accessi remoti sicuri

W

Acronimo Significato Descrizione
WAF Web Application Firewall Firewall applicativo per proteggere web app da attacchi
WBS Work Breakdown Structure Struttura gerarchica scomposizione lavoro in task
WP Work Package Pacchetto di lavoro (sotto-progetto)

X

Acronimo Significato Descrizione
XSS Cross-Site Scripting Vulnerabilità web che permette injection codice JavaScript

Acronimi Specifici del Progetto

WP3.1

Work Package 3.1 del progetto FUTURO:
Analisi trasversale delle tecnologie per garantire cybersecurity by design

Sotto-componenti:

IDMS 3.x

Internal Data Management System versione 3.x:
Sistema interno GCF per acquisizione, elaborazione, archiviazione e presentazione dati fisici in ambiente ferroviario.

NeuRAIL Framework

Framework NeuRAIL:
Architettura sviluppata da GCF per diagnostica ferroviaria, prevenzione e predizione guasti, gestione dati da sensori FBG.


Termini Tecnici Comuni (Non Acronimi)

Termine Descrizione
Baseline Riferimento iniziale per misurazioni comparative
Benchmark Test prestazioni per confronto quantitativo
Burndown Grafico avanzamento lavoro rimanente in sprint
Container Unità software isolata con dipendenze (Docker)
Coverage Percentuale codice coperto da test
Dashboard Pannello visualizzazione metriche/KPI
Hardening Rafforzamento sicurezza sistema riducendo superficie attacco
Hotfix Fix urgente per vulnerabilità/bug critico
Middleware Software intermediario tra applicazioni
Patch Aggiornamento software per fix bug/security
Playbook Documento procedure step-by-step per scenario specifico
Rollback Ripristino versione precedente software/config
Sprint Iterazione a tempo fisso (es. 3 settimane) in metodologia Agile
Throughput Quantità dati/transazioni processate per unità tempo
Whitelist Lista entità autorizzate (opposto di blacklist)

Strumenti e Tecnologie

Nome Tipo Descrizione
Debian OS Distribuzione Linux open source
Docker Container Piattaforma containerizzazione applicazioni
Elasticsearch Software Motore ricerca e analytics (parte ELK)
Grafana Software Piattaforma visualizzazione metriche
Grype Tool Scanner vulnerabilità container/dipendenze
HashiCorp Vault Software Secret management e PKI
Kibana Software Visualizzazione dati Elasticsearch (parte ELK)
Kubernetes Software Orchestrazione container
Logstash Software Pipeline processing log (parte ELK)
ModSecurity WAF Web application firewall open source
Mosquitto MQTT Broker MQTT broker leggero open source
OpenVAS Tool Vulnerability scanner open source
Pandas Library Libreria Python analisi dati
Polars Library Libreria Python analisi dati ad alte performance
Prometheus Software Sistema monitoring e alerting
Pydantic Library Libreria Python validazione dati con type hints
Snort IDS/IPS Sistema intrusion detection/prevention
Splunk SIEM Piattaforma SIEM commerciale
Suricata IDS/IPS Sistema intrusion detection/prevention open source
Trivy Tool Scanner vulnerabilità container/immagini
Wazuh SIEM Piattaforma SIEM open source basata su ELK

Metodologie e Framework

Nome Tipo Descrizione
Agile Metodologia Approccio sviluppo software iterativo e incrementale
ISO 27005 Standard Standard gestione rischio sicurezza informazioni
Kanban Metodologia Sistema visualizzazione flusso lavoro con board
Scrum Metodologia Framework Agile con sprint, standup, retrospettive

Certificazioni e Standard

Sigla Nome Completo Descrizione
ISO/IEC 27001:2022 Information Security Management Systems Standard ISMS, ultima revisione 2022
ISO/IEC 27002 Code of Practice for Information Security Controls Guida implementazione controlli ISO 27001
ISO 27005 Information Security Risk Management Metodologia gestione rischio
NIST SP 800-53 Security and Privacy Controls Catalogo controlli sicurezza NIST
OWASP Top 10 OWASP Top 10 Web Application Security Risks Lista 10 vulnerabilità web più critiche
CIS Benchmarks Center for Internet Security Benchmarks Guide hardening configurazioni sicure

Ruoli del Team

Ruolo Descrizione
CISO Chief Information Security Officer - Responsabile sicurezza informazioni
DevOps Engineer Ingegnere automazione CI/CD e infrastruttura
Project Manager Responsabile coordinamento e delivery progetto
QA Engineer Ingegnere quality assurance e testing
Security Engineer Ingegnere specializzato in sicurezza informatica
Senior Developer Sviluppatore senior con esperienza avanzata
Solution Architect Architetto soluzioni tecniche
System Administrator Amministratore sistemi e infrastruttura
Technical Writer Scrittore tecnico per documentazione

Metriche e KPI

Metrica Significato Target Tipico
MTTD Mean Time To Detect <15 minuti
MTTR Mean Time To Restore <4 ore
Coverage Test Coverage ≥85%
Uptime Disponibilità Servizio ≥99.5%
RTO Recovery Time Objective ≤4 ore
RPO Recovery Point Objective ≤1 ora
SLA Service Level Agreement Definito per servizio


Note


Versione: 1.0
Data creazione: Settembre 2025
Totale acronimi: 120+


WP3.1 - Cybersecurity by Design e Modernizzazione Stack
Progetto FUTURO - GCF S.p.A.

Attached Files

Loading attached files...

Comments

No comments yet. Be the first to comment!

Search Results