Vai al contenuto principale

Glossario

In questa sezione troverai un glossario completo dei termini specifici della piattaforma Cubbit o essenziali per la comprensione delle sue caratteristiche e funzionalità.

Definizioni

Access Key

L'Access Key (letteralmente: chiave di accesso) è un identificatore utilizzato in combinazione con la Secret Key per autenticare le richieste di accesso a un servizio o risorsa.

Account

“Account” si riferisce all’abbonamento di un utente a Cubbit. Ogni account è associato a un identificatore univoco, una email, una password ed è utilizzato per accedere e gestire le risorse all'interno dei servizi di Cubbit.

ACL

Una ACL (Access Control List – letteralmente: lista di controllo degli accessi) è un insieme di regole che definiscono chi ha accesso a un servizio, risorsa o file e quali azioni sono autorizzati a eseguire. Viene utilizzato per controllare l'accesso e i permessi per diversi utenti o gruppi, e può essere utilizzato per limitare o concedere l'accesso a risorse specifiche.

Agent

"Agent" (letteralmente: agente) si riferisce a un piccolo pezzo di software che abilita un nodo di archiviazione Cubbit all'interno della rete peer-to-peer di Cubbit. Viene eseguito all'interno delle Cubbit Cell.

API

Una API (Application Programming Interface) è un insieme di regole e protocolli per costruire e interagire con le applicazioni software. Specifica come i componenti software devono interagire, e consente la comunicazione tra sistemi diversi.

API key

Una API key è un codice univoco che viene passato da un programma per accedere a una certa API e per autenticare l'identità del programma chiamante. Viene utilizzato per tenere traccia e controllare l'utilizzo dell'API e per concedere l'accesso a determinate risorse o servizi. Una API key è tipicamente una lunga stringa alfanumerica univoca per lo sviluppatore o l'applicazione che la utilizza.

Disponibilità

Disponibilità sta per disponibilità dei dati. Viene espressa come percentuale indicante la probabilità che i dati siano immediatamente disponibili al recupero.

Larghezza di banda

“Banda” si riferisce alla quantità di dati che possono essere trasmessi su una connessione di rete in un determinato periodo di tempo. Viene solitamente misurato in bit al secondo (bps) o byte al secondo (Bps), ed è spesso utilizzato per descrivere la capacità di un collegamento di rete o la quantità di dati che possono essere trasferiti in una determinata quantità di tempo.

Bucket

Un bucket è un container utilizzato per archiviare file in sistemi di object storage.

Bucket Versioning

Bucket Versioning è una funzione che consente di mantenere più versioni di un oggetto nello stesso bucket, conservando ogni versione. Può essere utile per mantenere diverse versioni di un file o per ripristinare una versione precedente in caso di cancellazione o modifica accidentale del file.

Centralizzato

"Centralizzato" si riferisce a un sistema in cui tutti i componenti sono situati in un unico luogo o controllati da un'unica entità.

Chunk

Un chunk è una porzione di un file caricato sulla rete geo-distribuita di Cubbit. I chunk sono porzioni di dimensioni fisse e rappresentano l'unità minima di ridondanza all'interno dello sciame. Quando un utente carica un file, questo viene suddiviso in chunk di dimensioni fisse.

CLI

Un'interfaccia CLI (Command-Line Interface) è un tipo di interfaccia utente che consente agli utenti di interagire con un programma informatico digitando comandi.

Client

Un client è un software che interagisce con un server per accedere a un servizio o a una risorsa.

Crittografia lato client

Per "crittografia lato client" si intende un metodo di crittografia in cui i file vengono criptati con una chiave generata dal client.

Cloud Act

Il Cloud Act è una legge degli Stati Uniti che amplia la capacità delle forze dell'ordine statunitensi di accedere ai dati archiviati dalle aziende americane, indipendentemente dal luogo in cui essi sono conservati. La legge consente inoltre alle agenzie statunitensi di richiedere i dati archiviati da aziende straniere, a condizione che l'azienda sia presente negli Stati Uniti. Il Cloud Act è stato approvato nel 2018 e ha lo scopo di aiutare le forze dell'ordine ad accedere ai dati necessari per le indagini penali, fornendo al contempo un quadro di riferimento per le richieste di dati internazionali.

La legge fornisce anche un quadro di riferimento per le aziende statunitensi per rispondere alle richieste legittime di dati conservati all'estero e per i governi stranieri per fare richieste simili alle aziende statunitensi. Il Cloud Act è stata controverso ed è stata criticato per la potenziale violazione dei diritti alla privacy e per aver minato la fiducia nell'industria tecnologica statunitense, soprattutto per le aziende che forniscono servizi a clienti al di fuori degli Stati Uniti.

Cloud-to-cloud

Per "cloud-to-cloud" si intende la pratica di copiare i dati archiviati in un servizio cloud su un altro servizio cloud.

Coordinatore

Il coordinatore è un insieme di microservizi centralizzati progettati per coordinare e ottimizzare lo swarm.

CRN

CRN (Cubbit Resource Name) è un identificatore utilizzato da Cubbit per identificare una singola risorsa all'interno dei suoi servizi cloud. Viene spesso utilizzato per concedere il permesso di accedere a risorse specifiche ed effettuare chiamate API a tali risorse.

Cubbit Cell

Una Cubbit Cell è un dispositivo progettato e commercializzato da Cubbit per fungere da nodo nella sua rete distribuita. Al suo interno è in esecuzione l'agente.

Cubbit DS3

Cubbit DS3 è l'acronimo di "Cubbit Distributed Simple Storage System" (sistema di archiviazione semplice distribuito di Cubbit) e si riferisce al servizio di object storage offerto da Cubbit sullo Swarm. concepts_glossary

Data center

Un data center è una struttura utilizzata per ospitare sistemi informatici e componenti associati, come i sistemi di telecomunicazione e di archiviazione. In genere comprende alimentatori di riserva, connessioni ridondanti per la comunicazione dei dati, controlli ambientali (ad esempio, aria condizionata, soppressione degli incendi), vari dispositivi di sicurezza e altri componenti ridondanti. Queste strutture sono progettate per fornire un ambiente sicuro, affidabile e ad alta disponibilità per le apparecchiature e le infrastrutture IT e possono essere di proprietà e gestite da un fornitore terzo o dall'organizzazione che utilizza le apparecchiature.

Sovranità digitale

La sovranità digitale è la capacità di un individuo o di un'organizzazione di controllare i propri dati. Ciò include il controllo su dove e come i dati vengono archiviati, elaborati, trasmessi e con chi vengono condivisi.

Distribuito

Un sistema distribuito è un sistema in cui i componenti sono distribuiti in più sedi o controllati da più entità.

Durabilità

Il termine "durabilità" si riferisce alla durata dei dati. È espressa in percentuale e indica la probabilità che i dati sopravvivano a un guasto totale del sistema. La durabilità di Cubbit è del 99,999999999% (undici nove), il che significa che la probabilità che i dati degli utenti vadano persi è di 1 su 100 miliardi.

Egress fee

Una egress fee (letteralmente: tariffa di uscita), nota anche come data egress fee (letteralmente: tariffa di uscita dei dati), è una tariffa applicata dai provider di servizi cloud per i dati trasferiti fuori dai loro data center. L'egress fee viene generalmente applicata ai dati che vengono spostati dalla rete del provider di servizi cloud a un altro luogo, come un altro cloud provider, un centro dati on-premise o un dispositivo dell'utente. La tariffa può essere applicata ai dati trasferiti via Internet o attraverso una connessione di rete privata.

Endpoint

In informatica, l'endpoint è una destinazione o un obiettivo specifico per una comunicazione di rete. Un endpoint è tipicamente definito da una combinazione di indirizzo IP e numero di porta, che insieme identificano in modo univoco un dispositivo o un servizio specifico su una rete. Ad esempio, in un'architettura client-server, il server ha un endpoint a cui le applicazioni client possono connettersi. In un'applicazione web, un server web ascolta le richieste in arrivo su un particolare endpoint.

Nel contesto delle API (Application Programming Interfaces), l'endpoint è una posizione specifica o un URL a cui si può accedere o comunicare tramite API. Ad esempio, l'API di un'applicazione web può avere più endpoint, ognuno dei quali fornisce l'accesso a un diverso insieme di funzionalità o dati.

Gli endpoint possono anche riferirsi ai punti fisici o logici in cui i dati entrano o escono da una rete.

Crittografia end-to-end

Per "crittografia end-to-end" si intende uno schema crittografico in cui le chiavi di crittografia sono generate, derivate, manipolate, criptate e decriptate interamente lato client.

Utente finale

L'utente finale è la persona che utilizza un prodotto, un servizio o un sistema.

Erasure Coding

Erasure coding è un metodo di protezione dei dati che prevede la suddivisione di un file in parti più piccole e la successiva codifica delle parti in modo da poterle ricostruire anche se alcune di esse vengono perse o danneggiate.

File Key

"File Key" si riferisce a una chiave AES-256 generata dal sistema per criptare un file all'interno della rete Cubbit. Ogni file caricato su DS3 viene criptato con una File Key generata in modo casuale.

Gaia-X

Gaia-X è un progetto che mira a sviluppare una federazione di infrastrutture dati e fornitori di servizi per l'Europa al fine di garantire la sovranità digitale europea. Il progetto fa parte di una strategia più ampia della Commissione von der Leyen di autonomia strategica europea. Gaia-X è un'organizzazione senza scopo di lucro e non intende diventare un fornitore di servizi cloud né una piattaforma di gestione cloud.

Campo di Galois

Il campo di Galois, noto anche come campo finito, è un campo contenente un numero finito di elementi in cui le operazioni di moltiplicazione, sottrazione e divisione (esclusa la divisione per zero) sono definite e soddisfano le regole dell'aritmetica note come assiomi del campo. Gli elementi del campo di Galois sono spesso rappresentati da polinomi e le operazioni sono definite in termini di polinomi. Il campo di Galois viene utilizzato nei sistemi di archiviazione per semplificare le operazioni di criptazione e decriptazione. I dati possono essere rappresentati come un vettore Galois e le operazioni aritmetiche che hanno un inverso possono essere applicate per criptare i dati. Questa manipolazione, sebbene non sia sufficientemente sicura per gli standard crittografici, viene poi combinata con altre tecniche di shuffling dei bit per implementare algoritmi simmetrici forti come AES. Nel contesto dei codici Reed-Solomon di rilevazione e correzione di errore, viene utilizzato un campo di Galois come struttura matematica sottostante per la codifica e la decodifica dei dati. I codici Reed-Solomon utilizzano il campo di Galois per codificare i dati rappresentandoli come polinomi e utilizzando le operazioni del campo di Galois per produrre i dati codificati. I dati codificati possono poi essere trasmessi su un canale rumoroso e i dati originali possono essere recuperati utilizzando le proprietà del campo di Galois per correggere gli errori che possono essersi verificati durante la trasmissione.

Gateway

Un gateway è un componente hardware o software che funge da intermediario tra due reti o sistemi. Cubbit utilizza un gateway per implementare il protocollo S3 (S3 Gateway).

Crittografia lato gateway

La crittografia lato gateway (GSE, acronimo di gateway side encryption, letteralmente: crittografia lato gateway) si riferisce a una tecnica di crittografia in cui la chiave viene generata e gestita a livello di gateway, prima dell'invio della richiesta al backend del servizio.

Cloud Geo-distribuito

Un cloud geo-distribuito si riferisce a una rete di risorse di cloud computing che si trovano fisicamente in più località geografiche.

Geo-Distributed Simple Storage Service

Geo-Distributed Simple Storage Service è sinonimo di Cubbit DS3.

Geo-distribuzione

"Geodistribuzione" si riferisce al processo di diffusione di dati o risorse su più nodi in diverse località geografiche.

Geo-fencing

Geo-fencing (letteralmente: geo-limitazione) si riferisce a un insieme di tecniche utilizzate per limitare la distribuzione dei dati all'interno di un'area geografica predeterminata. Questa tecnica garantisce che i dati non escano dall'area geografica specificata.

Cloud Ibrido

Il Cloud Ibrido è la pratica di combinare un data center on-premise con servizi cloud di uno o più fornitori di cloud. Questa strategia viene spesso implementata per minimizzare i rischi di downtime e perdita di dati e ridurre il vendor lock-in.

Immutabilità

L'immutabilità, nel contesto dei sistemi di object storage, è un costrutto che indica ciò che un programmatore può fare attraverso la normale interfaccia dell'oggetto. Il termine si riferisce alla proprietà degli oggetti di resistere alla modifica e alla cancellazione da qualsiasi fonte, compresi i ransomware.

Metadati

I metadati sono dati che descrivono altri dati. Spesso vengono utilizzati per fornire informazioni su un file, come le dimensioni, la data di creazione e l'autore.

Multicloud

Il multicloud è la pratica di utilizzare i servizi cloud di molteplici cloud provider. Spesso questo viene fatto per minimizzare i rischi di downtime e perdita di dati e ridurre il vendor lock-in.

Multipart Upload

Il Multipart Upload è un metodo per caricare file di grandi dimensioni suddividendoli in parti più piccole e caricando ciascuna parte separatamente.

Next-Generation Cloud (NGC)

Next Generation Cloud (NGC) è un programma dedicato alle aziende europee che mira a spingere in avanti i confini delle tecnologie cloud. Le aziende aderenti collaborano a livello federale per creare una vasta rete Cubbit orientata al business.

Nodo

Un nodo è identificato da una singola istanza del software Agent. L'insieme dei nodi costituisce la rete peer-to-peer di Cubbit, chiamata Swarm. Ogni nodo è responsabile dell'archiviazione dei frammenti di dati di più utenti Cubbit.

Oggetto

Un oggetto DS3 è un file o un altro dato memorizzato in un bucket DS3. Gli oggetti sono identificati da una chiave univoca all'interno del bucket e possono essere costituiti da dati e metadati. Gli oggetti DS3 possono essere qualsiasi tipo di file, come testo, immagini, video, backup e altro. Possono essere facilmente recuperati, gestiti e manipolati utilizzando le API S3 o altri strumenti di gestione S3.

Object Locking

Object Locking è una funzione che consente di bloccare un oggetto, impedendone l'eliminazione o la sovrascrittura per un determinato periodo di tempo. Questa funzione può essere utile per garantire che i file importanti o sensibili siano protetti da ransomware e da cancellazioni o modifiche accidentali.

Object storage

L'object storage è un tipo di archiviazione dati che utilizza uno spazio di indirizzi piatto e metadati per archiviare i file come oggetti piuttosto che un file system gerarchico. Questi oggetti possono essere memorizzati in una piattaforma di archiviazione cloud, on-premise o in ambienti ibridi. L'object storage è spesso utilizzato per i dati non strutturati, come immagini, video e backup.

Payload

I payload si riferiscono ai dati inviati in rete o memorizzati in un file.

Path

Il path è la posizione di un oggetto all'interno di un bucket DS3, specificato dal nome del bucket e dalla chiave dell'oggetto. La chiave dell'oggetto è univoca all'interno del bucket e viene utilizzata per identificare l'oggetto.

Rete peer-to-peer

Una rete peer-to-peer (P2P) è un tipo di rete in cui ogni nodo (o "peer") è sia client che server e può condividere risorse con altri nodi senza la necessità di un server centrale.

Policy

Una policy di Cubbit è un documento JSON che definisce le autorizzazioni concesse a diversi utenti o gruppi per l'accesso alle risorse di Cubbit. Le policy possono essere utilizzate per controllare l'accesso a specifici bucket o oggetti e definire le azioni consentite o negate.

RAID

RAID, acronimo di Redundant Array of Independent Disks (letteralmente: array ridondante di dischi indipendenti), è una tecnologia di storage che virtualizza più dischi hardware in una o più unità logiche allo scopo di migliorare le prestazioni, la durata e la disponibilità.

Ransomware

Il ransomware è un tipo di software malevolo che cripta i file di un computer o di una rete e richiede un pagamento in cambio della chiave di decriptazione per riavere accesso ai file. Questo tipo di malware viene solitamente diffuso attraverso email di phishing, download di software infetti o sfruttando vulnerabilità non patchate nel sistema. Una volta attivato, il malware cripta i file sul computer o sulla rete infetta e visualizza un messaggio o una nota di riscatto sullo schermo, richiedendo il pagamento per poter accedere nuovamente ai file crittografati. Il pagamento viene solitamente richiesto in criptovalute e gli aggressori spesso fissano una scadenza per il pagamento. La nota di riscatto contiene solitamente istruzioni su come pagare il riscatto e contattare gli aggressori. Gli attacchi ransomware possono avere un impatto significativo sulle operazioni della vittima ed è importante avere un backup dei dati e un piano di risposta agli incidenti per mitigare gli effetti di un attacco ransomware.

Reed Solomon

Reed-Solomon, abbreviazione di codici di rilevazione e correzione di errore Reed-Solomon, si riferisce a una sottoclasse di codici di forward error correction non binari basati sul campo di Galois. A differenza di un codificatore binario, i codici di correzione degli errori Reed-Solomon operano su più bit. Il nome Reed-Solomon deriva da un paper di Irving S. Reed e Gustave Solomon pubblicato nel 1960. Per scoprire di più riguardo Reed-Solomon si può fare riferimento a questa sezione

Script

Uno script è un programma o un insieme di istruzioni che viene eseguito da un software interpreter, anziché dall'unità centrale di elaborazione (CPU) del computer. Gli script sono spesso utilizzati per automatizzare attività ripetitive, creare programmi semplici e manipolare dati. Possono essere eseguiti direttamente dalla linea di comando, oppure possono essere incorporati in altre applicazioni software, come ad esempio pagine web, per fornire funzionalità aggiuntive.

SDK

Un SDK (Software Development Kit) è una raccolta di strumenti e risorse che gli sviluppatori possono utilizzare per creare applicazioni software.

Secret Key

La Secret Key (letteralmente: chiave segreta) è una stringa di caratteri che viene utilizzata insieme a una chiave di accesso per autenticare le richieste di accesso a DS3. La Secret Key deve essere mantenuta privata e non deve essere mai condivisa con nessuno.

Crittografia lato server

"Crittografia lato server" si riferisce a un metodo di crittografia dei dati a riposo sul server prima della loro memorizzazione. Questo metodo garantisce che i dati rimangano privati e sicuri anche se il dispositivo di archiviazione o il file system vengono compromessi. Le chiavi di crittografia sono in genere gestite e controllate dal fornitore di servizi cloud.

Shard

Uno shard è il risultato del processo di ridondanza di Cubbit e rappresenta l'unità di dati salvata da un singolo Agent. Il processo di ridondanza di Cubbit genera un numero fisso di shard da ogni chunk. Ogni frammento viene poi inviato a un agente tramite canali p2p.

Spazio o spazio di archiviazione

Per "spazio" o "spazio di archiviazione" si intende la quantità di capacità di archiviazione virtuale disponibile per memorizzare i dati all'interno della rete di archiviazione geo-distribuita di Cubbit. Può essere misurato in varie unità, come byte, gigabyte e terabyte.

Swarm

Uno Swarm è una rete peer-to-peer creata da Cubbit. Il termine Sciame richiama il mondo delle api e la collaborazione che caratterizza la loro natura, proprietà condivisa anche dalla rete di Cubbit.

Sync and Share

Sync & Share è un tipo di software o servizio che consente agli utenti di sincronizzare e condividere file su più dispositivi e piattaforme.

S3

S3 è l'acronimo di Simple Storage Service, ovvero un servizio di object storage basato sul web offerto da Amazon Web Services (AWS). S3 consente agli sviluppatori di memorizzare e recuperare dati sotto forma di file e cartelle, che in S3 sono chiamati oggetti.

Compatibilità S3

La compatibilità S3 si riferisce alla capacità di un servizio o software di archiviazione di funzionare senza problemi con il servizio di archiviazione a oggetti Amazon S3. Ciò significa che il servizio o il software può utilizzare le stesse API, protocolli e strutture di dati di S3, consentendo una facile integrazione e migrazione dei dati.

S3 Gateway

Con "S3 Gateway" si intende un servizio Cubbit che abilita il protocollo S3 sullo Swarm. Questo servizio ha il compito di tradurre le richieste S3 in chiamate al Cubbit SDK, abilitando lo storage S3 compatible di Cubbit.

Uptime

Con "Uptime" si intende la quantità di tempo in cui un sistema o servizio è disponibile e funzionante. Viene spesso utilizzato per misurare l'affidabilità e la disponibilità di un servizio o di un sistema ed è solitamente espresso come percentuale del tempo totale.

URI

Un URI (Uniform Resource Identifier) è una stringa di caratteri che identifica un nome o una risorsa su Internet.

URL

L'URL (Uniform Resource Locator) è un tipo specifico di URI che identifica la posizione di una risorsa su Internet.

Strategia WORM

In informatica, WORM sta per "Write Once, Read Many" (letteralmente: scrivi una volta, leggi molte volte). Una strategia WORM si riferisce alla pratica di creare sistemi di archiviazione digitale che consentono di scrivere i dati una sola volta e leggerli più volte.

Questa strategia è spesso utilizzata per l'archiviazione dei dati, la conformità e la conservazione dei dati a lungo termine in quanto garantisce che i dati non possano essere modificati o eliminati una volta scritti sul sistema di archiviazione. Questo può essere vantaggioso per la conformità alle normative e per le situazioni in cui, per ovviare a problemi di natura legale, i dati devono essere conservati nel loro stato originale per dimostrare o confutare determinati fatti.

321 backup rule

La 3-2-1 backup rule (letteralmente: regola del backup 3-2-1) è una strategia di backup dei dati che consiglia di mantenere tre copie di qualsiasi dato importante su due tipi diversi di supporti con una copia conservata fuori sede. L'idea alla base di questa regola è di garantire la protezione dei dati contro vari tipi di disastri, quali ad esempio guasti hardware, malfunzionamento del software o errore umano. Le tre copie dei dati garantiscono la ridondanza, i due diversi tipi di supporto assicurano che i dati non vadano persi in caso di guasto del supporto e la copia off-site protegge da disastri come incendi o inondazioni.