Glossario dei termini del controllo accessi: I-J-K-L

ijklEccoci alla pubblicazione del nuovo gruppo di lettere del Glossario dei termini del controllo accessi, ovvero I-J-K e L.

Come al solito, prima una breve spiegazione di quanto presente nelle tre colonne del Glossario:

Colonna 1: contiene i termini utilizzati comunemente nell’ambito del controllo accessi. A volte sono voci in inglese, o sigle, o espressioni che vengono mantenute in lingua originaria anche su documenti adottati in Italia.

Colonna 2: racchiude, ove possibile o necessario, la traduzione letterale in italiano del vocabolo o dell’acronimo o dell’abbreviazione della colonna 1.

Colonna 3: contiene una sintetica e schematica spiegazione del termine/acronimo/abbreviazione/contrazione.

1 2 3
I
IAM (Identity and Access Management) Gestione delle identità e degli accessi Insieme di strumenti e di politiche di sicurezza per fare accedere persone idonee alle risorse e nei momenti corretti, e per corrette ragioni
IC (Integrated Circuit) Circuito integrato Circuito elettronico miniaturizzato
ICT (Information and Communication Technology) Tecnologia dell’Informazione e della Comunicazione Comunicazioni e telecomunicazioni integrate. L’insieme dei metodi e delle tecniche che vengono utilizzate nella trasmissione/ricezione/elaborazione di dati e informazioni digitali
ID (Identifier) Identificativo Una etichetta (come un nome o altro testo) che assegna un nome identificativo ad una entità, per poter rendere più facile determinare chi sta usando cosa. Molte entità possono avere identificativi multipli
Identificabile, persona Nel controllo accessi, colui che può essere identificato, direttamente o indirettamente, facendo riferimento ad un numero di identificazione a lui associato, o ad un fattore specifico della sua identità fisica univocamente riconoscibile
Identificazione L’atto di riconoscere una persona come univoca rispetto alle altre
Identità digitale È un insieme di informazioni (attributi e credenziali) sulla persona, mantenute aggiornate e al fine di associare quell’individuo ad una organizzazione
Identità, riconoscimento Il processo di conferma, o negazione, del fatto che una identità sia corretta confrontando le credenziali (qualcosa che si conosce, qualcosa che si ha, qualcosa che si è) di una persona che richiede l’accesso con quelle precedentemente memorizzate nel sistema ed associate a tutte le identità presenti (confronto 1:N)
Identità, verifica Il processo di conferma, o negazione, del fatto che una identità sia corretta confrontando le credenziali (qualcosa che si conosce, qualcosa che si ha, qualcosa che si è) di una persona che richiede l’accesso con quelle precedentemente memorizzate nel sistema ed associate a quella identità (confronto 1:1)
IdM (Identity Management) Gestione dell’identità Utilizzo di processi e soluzioni per la creazione e la gestione delle informazioni dell’utente o del dispositivo connesso
Indirizzo, del dispositivo Valore impostato su un dispositivo di controllo accessi che ne identifica l’identità univoca
Induttiva, carta Le carte induttive hanno bobine induttive incorporate al loro interno. Quando la carta viene letta, le bobine emettono un segnale positivo o negativo per creare un codice binario, che costituisce il numero della carta
Infrarossi, luce Luce con una lunghezza d’onda troppo bassa per essere vista dall’occhio umano
Infrarossi, sensore di movimento Unità di rilevamento che rileva la presenza, o il movimento, in base all’interruzione delle onde luminose a infrarossi, o alla loro riflessione
Input Sensore elettronico su un controllore che rileva un cambiamento di stato in un dispositivo esterno al controllore
Intelligente, dispositivo Qualsiasi tipo di dispositivo input/output o sensore basato su microprocessore, dotato di funzionalità logica indipendente. Tali dispositivi possono essere programmati con istruzioni che consentono loro di prendere decisioni in merito alla concessione di accessi, e possono comunicare con un computer host per ricevere nuove istruzioni o inviare registri di eventi
Inserimento, carta a Una tessera che deve essere inserita dentro un lettore per poter leggere le informazioni che vi sono memorizzate
Interblocco Coppia (o gruppo) di porte separate dotate di un sistema di controllo accessi che ne impedisce l’apertura in simultanea
Internet Networking Rete Internet La rete globale che connette tutte le reti del mondo. Lo scambio di dati avviene tramite il protocollo TCP/IP
Interruttore momentaneo È un interruttore che, dopo essere stato attivato, ritorna automaticamente alla sua posizione originaria. Ad esempio un contatto a molla che, se premuto, chiude due contatti; e che quando viene rimossa la pressione, torna nella posizione iniziale e riapre il contatto
Interruttore di stato Interruttore che riflette lo stato della porta: se la porta è aperta l’interruttore è aperto, se la porta è chiusa l’interruttore è chiuso
Intranet Rete privata che permette agli utenti di quella rete, che si identificano per accedervi, di utilizzare determinati servizi e applicazioni. Può essere isolata rispetto alla rete Internet esterna (es. LAN), oppure collegata mediante idonei sistemi di comunicazione (e protezione, ad es. il firewall)
Intrusioni, rilevamento Processo di monitoraggio degli eventi che si verificano in un sistema, con la loro relativa analisi
I/O (Input/Output) Ingresso/uscita Identifica i dispositivi e le operazioni di ingresso e uscita dei dati e dei segnali
IoT (Internet of Things) Internet delle cose Insieme di tecnologie che permettono la connessione di un dispositivo a Internet
IP, indirizzo (Internet Protocol) Protocollo internet Protocollo che definisce le caratteristiche dei pacchetti di informazione che girano sulla rete. Ogni indirizzo IP permette di identificare in modo univoco un utente collegato alla rete
IP (International Protection) Il codice IP è un marchio internazionale di protezione che valuta e classifica il grado di protezione fornito da un prodotto contro l’intrusione di particelle solide e liquide
Iris scan Scansione dell’iride È una tecnica per l’identificazione biometrica che mappa il modello di colori presente nell’iride dell’occhio
ISDN (Integrated Services of Digital Network) Rete digitale con servizi integrati Linea telefonica digitale per la trasmissione dei dati fino ad una determinata velocità (128KBPS)
ISO (International Organization for Standardization) Organizzazione internazionale per la normazione La International Organization for Standardization, abbreviata in ISO, è la più grande organizzazione mondiale per la definizione di norme tecniche
ISO-14443 Una serie di standard internazionali che stabilisce le linee guida per l’RFID, indipendenti dai produttori/fornitori
ISO-15693 Uno standard internazionale per le tessere di prossimità, indipendente dai produttori/fornitori, che stabilisce le linee guida sulla materia
ISP (Internet Service Provider) Fornitore di servizi Internet Un fornitore di servizi Internet gratuiti o a pagamento
J
JPEG (Joint Photographic Experts Group) Acronimo di un comitato di esperti che ha messo a punto il primo standard internazionale di compressione delle immagini digitali, riducendone di molto le dimensioni e di conseguenza lo spazio necessario per l’archiviazione. È uno degli standard di compressione delle immagini più utilizzato, ed i relativi file hanno estensione .JPEG o .JPG
Jumper Minuscolo ponticello metallico che consente di effettuare collegamenti tra i punti di un circuito stampato
K
Keyless Access Control Controllo accessi senza chiave Un sistema di controllo accessi che controlla i varchi con qualcosa di diverso da una chiave meccanica o un lucchetto
Keypad Tastiera Vedi Tastiera
Keyswitch Interruttore a chiave Interruttore azionabile con una chiave meccanica
Key Tag Chiave tag Vedi Tag
Kit di controllo accessi Una fornitura omogenea di prodotti ottimale per creare un sistema di controllo accessi (es. mini-pc, controllore, software, lettori, tessere, accessori, ecc.)
L
LAL (Local Audible Alarm) Allarme acustico locale Dispositivo utilizzato per annunciare localmente una condizione di allarme sicurezza o violazione del controllo accessi
LAN (Local Area Network) Rete locale Rete di dimensioni relativamente piccole, tipo alcune stanze o alcuni edifici
LCD (Liquid Crystal Display) Schermo a cristalli liquidi Abbreviazione di schermo a cristalli liquidi
LED (Light Emitting Diode) Diodo ad emissione luminosa Abbreviazione di diodo ad emissione luminosa
Lettore Dispositivo che decodifica una carta di accesso trasmettendone i dati ad una unità di controllo accessi (ACU), che poi stabilisce le azioni da intraprendere in base ai dati ricevuti
Lettore antivandalo Lettore dotato di caratteristiche di robustezza tali da renderlo utilizzabile in contesti maggiormente critici (ad es. all’esterno)
Lettore di badge Lettore che legge e interpreta i dati codificati in un badge di identificazione
Lettore di impronta digitale Lettore biometrico che identifica una persona in base al modello di impronta digitale dell’utente
Lettore long-range Lettore a lungo raggio, idoneo a leggere credenziali anche a distanza di svariati metri
Lettore magnetico Lettori che gestiscono tessere con banda magnetica. È necessario che la banda magnetica entri in contatto diretto con la testina del lettore
Lettore di PIN Lettore di controllo accessi che gestisce ingressi ed uscite in base ad un codice digitato sulla sua tastiera ed identificato come valido per lo sblocco del varco
Lettore di prossimità Lettori che utilizzano un collegamento in radiofrequenza tra il lettore e la tessera da leggere. Le informazioni codificate vengono passate dalla tessera al lettore, fornendo il codice univoco che consente l’identificazione del titolare della carta
Line drop Caduta di linea Caduta di tensione lungo una linea elettrica, proporzionale alla resistenza ed alla lunghezza dei cavi
Link Testo o immagine che stabilisce un collegamento tra pagine e siti web
Livelli di sicurezza Il piano della sicurezza della protezione, da bassa a alta, prevista a perimetri concentrici, dalla meno sicura del perimetro esterno (ad esempio l’accesso all’edificio) alla più sicura del perimetro più interno (ad esempio l’accesso al server di gestione del controllo accessi)
Lista di chiamata Elenco di nomi e numeri di telefono delle persone a cui notificare l’attivazione di un allarme
Log file File di registrazione File dove viene registrato tutto ciò che accade in un server
Logging Registrazione Creazione, registrazione e archiviazione permanente degli eventi, che possono quindi essere rivisti, stampati, analizzati
Login Accesso Operazione attraverso cui viene riconosciuto un utente accreditato all’accesso, solitamente inserendo nome e password

 

VAI ALL’INDICE

 << LETTERE D-E-F-G-H

LETTERE M-N-O >>

Continua

Glossario

Il PRIMO Glossario dei termini del Controllo Accessi IN ITALIANO CONTINUA A BREVE

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.