MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA delle Comunicazioni e Tecnologie dell Informazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione"

Transcript

1 MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI Istituto Superiore FORUM PA 2011 delle Comunicazioni e Tecnologie dell Informazione OFFICINA Il progetto SESAMO (Sistemi di pagamento Fondazione mobili e Ugo smart Bordoni card: aspetti di sicurezza) Ing. Tiziano Inzerilli Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione Progetto XXXXXX Ing. Franco Guida Fondazione Ugo Bordoni

2 Settori di utilizzo Telefonia mobile: SIM/USIM Settore bancario: carte di credito Trasporti: tessere abbonamento mensile E-government: passaporti, CIE.. Interfaccia Progetto SESAMO Le smart-card: generalità Carte a Contatto: sono carte caratterizzate da una interfaccia che supporta solo il contatto fisico con il terminale (std ISO 7816). Carte Contactless: sono carte caratterizzate da una interfaccia dotata di ricetrasmettitore che supporta solo la trasmissione RF (std ISO 14443). Tecnologie Carte a memoria (Memory Card): semplice memoria permanente per immagazzinare dati. Carte a microprocessore integrato: con sistema operativo e maggiori potenzialità.

3 Le smart-card: memory card Tipologie si smart-card Carte a memoria (Memory Card): contiene una memoria permanente (generalmente EEPROM), che permette alla carta di mantenere i dati anche dopo che la fonte di alimentazione viene rimossa. Non ha capacità d'elaborazione ma contengono solo circuiti elettronici per memorizzare dati e per comunicare con il dispositivo di lettura. meccanismi di sicurezza con funzioni crittografiche molto semplici basati su un codice PIN per proteggere i dati in lettura o scrittura. Sono utilizzate semplicemente per contenere credito telefonico, biglietti per il trasporto pubblico o denaro elettronico. Memory card Secure : Logica statica per impedire cancellazione o scrittura dati

4 Carte a microprocessore integrato. Progetto SESAMO Le smart-card: card con microprocessore al posto di semplici circuiti per la gestione della memoria e per la comunicazione con il lettore, possiedono un vero e proprio microprocessore e un proprio sistema operativo idonee ad elaborare informazioni in maniera indipendente. gestione efficiente e sicura dei dati, strutturati in file e directory; utilizzano dei PIN per l'accesso alle informazioni, con funzionalità di sicurezza più evolute.

5 Livello hardware: tipicamente può contenere un sistema di elaborazione digitale dei dati costituito da un microcontrollore, una RAM (memoria ad accesso casuale), una ROM (memoria di sola lettura) e una EEPROM (una ROM riscrivibile elettricamente), un coprocessore e un interfaccia di input/output. Questo livello è totalmente trasparente all utente e quindi inaccessibile. Livello del sistema operativo: qui risiede il sistema operativo che ha lo scopo di gestire in maniera efficiente le risorse della smart card, disponibili al livello hardware, implementando anche un file system. Esso viene cablato in una memoria ROM presente nel livello stesso. Livello applicativo: in esso vi sono memorizzate, in una memoria EEPROM, le applicazioni principali della smart card, direttamente accessibili all utente. Progetto SESAMO Le smart-card: architettura a livelli

6 Con riferimento all architettura a livelli delle smart-card, tra le componenti necessarie per la sicurezza fisica e logica di una smart-card vi sono la sicurezza hardware, la sicurezza del sistema operativo, e la sicurezza delle applicazioni. Le smart-card: generalità sulla sicurezza Esse cooperano allo scopo di proteggere dati e programmi presenti nel microcontrollore. A queste si aggiunge, la sicurezza del supporto della smart card, nel quale è integrato il microcontrollore. Il modo più completo per rendere sicuro l IC di una smart card è fornire una modalità di protezione multidimensionale unendo contromisure di tipo hardware e software supervisionate dal controllo del sistema operativo Esistono in commercio microcontrollori per smart card progettati per funzionare in ambienti cosiddetti ostili, rafforzati con meccanismi realizzati opportunamente per resistere a tentativi di estrazione di dati confidenziali che l'ic tenta di proteggere. Nelle fasi di progetto e di sviluppo di un sistema che fa uso di smart card devono essere adottate ulteriori misure di sicurezza pratiche.

7 Le smart-card: gli attaccanti Un sistema che fa uso di smart card può essere attaccato principalmente per avidità economica, come avviene da parte di operatori concorrenti, dipendenti infedeli (insider) o veri e propri criminali, o per il desiderio di prestigio in un ambito specifico, come avviene da parte di pirati informatici (hacker) o istituzioni accademiche. In particolare, esistono tre principali categorie di attaccanti: Amatori: gli amatori sono semplicemente delle persone curiose che si occupano di progettare attacchi solo per verificare se si riesce a violare un sistema. Esperti: in genere i loro attacchi vengono realizzati a vantaggio di istituti scientifici o università che studiano le tecnologie integrate. Professionisti: i loro attacchi sono finalizzati per eseguire frodi finanziarie o per ottenere dati sensibili compromettendo così il sistema.

8 Gli attacchi al livello sociale sono rivolti alle persone che interagiscono con le smart card (per esempio progettisti o, in una fase successiva, utenti) e sono in genere contrastati da misure organizzative più che da tecnologia ICT. Gli attacchi al livello fisico sono quelli la cui esecuzione comprende una qualche forma di accesso al microcontrollore. L attaccante deve quindi disporre di strumentazione adeguata per la rilevazione di grandezze fisiche. Gli attacchi al livello fisico si dividono ulteriormente in dinamici e statici Le smart-card: gli attacchi (1/2) a seconda che, il microcontrollore sia in funzione o meno durante l attacco. Gli attacchi al livello logico sono quelli che possono essere eseguiti senza dover accedere al microcontrollore, anche se possono fare uso di risultati ottenuti da precedenti attacchi al livello fisico. Esempi di attacchi al livello logico sono la crittanalisi classica, lo sfruttamento di difetti noti del sistema operativo, l inserimento di cavalli di Troia nel codice eseguibile delle applicazioni.

9 Le smart-card: gli attacchi (2/2) Invasivi (o attivi): attacco fisico in cui l attaccante fa uso di tutta una serie di metodologie intrusive, per accedere alle informazioni dell IC, che comportano la distruzione totale o parziale dell hardware Non invasivi (o passivi): non comportano in generale la distruzione della carta e, in alcuni casi, non è neppure necessaria la sottrazione di essa al proprietario Semi-invasivi: operano andando a leggere i segnali analogici prodotti dal chip, senza però compromettere fisicamente il chip. Il microprobing manuale. L uso di un fascio di ioni concentrati (focused ion beam, FIB): La reingegnerizzazione (reverse engineering): analisi elettrica del circuito attacchi via software fault attack (induzione di un errore) side-channel attack

10 Le smart-card: esempio di attacco fisico 1. ESTRAZIONE: riscaldare la carta finché non diventa morbida e flessibile per ammorbidire la colla che unisce il chip all involucro e, quindi, esso può poi essere facilmente rimosso piegando la carta ed estraendolo dalla plastica. 2. BAGNO di acido nitrico: una volta portato fuori dal package di plastica, il modulo del chip viene coperto con ml di acido nitrico riscaldato a circa 60 C e si attende che la resina epossidica di color nero che incapsula il dado di silicio si sciolga completamente. 3. LAVAGGIO: Il chip viene quindi lavato con dell acetone in un bagno ad ultrasuoni, seguito in maniera opzionale da un breve bagno in acqua deionizzata e alcol isopropilico. Quindi si rimuovono i rimanenti fili di incollaggio con una pinzetta 4. MONTAGGIO su nuovo supporto: si incolla il chip in un package di prova e si collegano i suoi pad manualmente sui pin del package. l ATTACCO dovrà superare misure di protezione passive (es. tecniche di fabbricazione) ed attive (sensori)

11 Le smart-card: misure di protezione in fase di produzione PROTEZIONI ATTIVE: realizzate inserendo nel semiconduttore ulteriori circuiti appositi quali sensori di diversa natura, che sono controllati dal software della smart card Controllo dello strato di passivazione Controllo della tensione Controllo della frequenza PROTEZIONI PASSIVE: tutte le opzioni che le tecniche di fabbricazione dei semiconduttori offrono per proteggere le memorie e le altre componenti funzionali del chip da vari tipi di analisi miniaturizzazione dell IC strutture fittizie (dummy structures) protezione dei bus ion-implanted ROM (non leggibile con microscopio ottico) strati protettivi (schermature) cifratura della memoria

12 Le smart-card: microcontrollore Secure

13 GRAZIE per l attenzione Tiziano Inzerilli: Franco Guida:

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

CARATTERISTICHE FISICHE DELLE SMART CARD

CARATTERISTICHE FISICHE DELLE SMART CARD LE SMART CARD Una Smart Card assomiglia per forma e dimensione ad una carta di credito, con l aggiunta però di un chip integrato. Fornisce non solo capacità di memorizzazione, ma anche la possibilità di

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione

MINISTERO DELLO SVILUPPO ECONOMICO FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI Istituto Superiore FORUM PA 2011 delle Comunicazioni e Tecnologie dell Informazione OFFICINA Il progetto SESAMO (Sistemi di pagamento

Dettagli

Il nome smart card o carte intelligenti cattura. molti modi differenti. La ISO ( Organizzazione per gli Standard

Il nome smart card o carte intelligenti cattura. molti modi differenti. La ISO ( Organizzazione per gli Standard La tecnologia delle smart card. Il nome smart card o carte intelligenti cattura l immaginazione, comunque tale termine è ambiguo ed è usato in molti modi differenti. La ISO ( Organizzazione per gli Standard

Dettagli

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento Pagina iniziale Premessa Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento to. Arzaroli Diego ha sviluppato IL BARCODE

Dettagli

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio

Dettagli

Italian Black Hats Speech. Sottotitolo (INFOSECURITY ITALIA 2002) Italian Black Hats Association http://www.blackhats.it

Italian Black Hats Speech. Sottotitolo (INFOSECURITY ITALIA 2002) Italian Black Hats Association http://www.blackhats.it Italian Black Hats Speech (INFOSECURITY ITALIA 2002) Italian Black Hats Association http://www.blackhats.it Sottotitolo Introduzione alle Smart Cards (Java Card) Milano, 24/1/2002, Sala Cadamosto Copyright

Dettagli

Smart Card Sistema Universitario Piemontese

Smart Card Sistema Universitario Piemontese Smart Card Sistema Universitario Piemontese Marco Oreglia, 7 luglio 2009 A fine 2006, sulla base di affermate competenze tecniche del Politecnico di Torino e delle sinergie con gli altri atenei piemontesi

Dettagli

Corso di Sicurezza A.A. 2007/2008 Elena Tecchi

Corso di Sicurezza A.A. 2007/2008 Elena Tecchi Corso di Sicurezza A.A. 2007/2008 Elena Tecchi Nel 1974, Roland Moreno aveva presentato al circuito bancario Carte Bleu un processo e un dispositivo per il controllo elettronico dell identità degli individui.

Dettagli

LABORATORIO DI SISTEMI

LABORATORIO DI SISTEMI ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in

Dettagli

Firme digitali. manoscritta. Lo hanno deciso i ministri delle telecomunicazioni dell'ue, riuniti a

Firme digitali. manoscritta. Lo hanno deciso i ministri delle telecomunicazioni dell'ue, riuniti a Firme digitali Dall Aprile del 1999 la "firma elettronica" i ha lo stesso valore giuridico di una firma manoscritta. Lo hanno deciso i ministri delle telecomunicazioni dell'ue, riuniti a Lussemburgo, che

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Ministero dell'economia e delle Finanze Amministrazione Autonoma dei Monopoli di Stato

Ministero dell'economia e delle Finanze Amministrazione Autonoma dei Monopoli di Stato Ministero dell'economia e delle Finanze Amministrazione Autonoma dei Monopoli di Stato Direzione per i giochi LINEE GUIDA PER LA PRESENTAZIONE DI UN SISTEMA DI GIOCO VLT PAG. 2 DI 25 INDICE PREMESSA 4

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

DOCUMENTO PER LA CONSULTAZIONE. Tipologie di strumenti di più elevata qualità sotto il profilo della sicurezza

DOCUMENTO PER LA CONSULTAZIONE. Tipologie di strumenti di più elevata qualità sotto il profilo della sicurezza DOCUMENTO PER LA CONSULTAZIONE Tipologie di strumenti di più elevata qualità sotto il profilo della sicurezza Osservazioni potranno essere formulate entro il 12 novembre 2010, trasmettendole a Banca d

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore Architettura di un calcolatore Appunti di Antonio BERNARDO Corso di Informatica di base A. Bernardo, Informatica di base 1 1 Compiti del computer Elaborazione di dati Memorizzazione di dati Scambio di

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

InfoSecurity 2004. Progetto le Pleiadi

InfoSecurity 2004. Progetto le Pleiadi Progetto le Pleiadi Nuovo progetto di sviluppo di una carta multifunzionale con due caratteristiche chiave: sistemi di sicurezza avanzati possibilità di integrare diversi servizi on-board. Sicurezza ottenuta

Dettagli

Elementi dell'automazione! 3. Funzioni! 3. Comando! 3. Regolazione! 3. Schema a blocchi di base! 3. Regolatori a due posizioni! 4

Elementi dell'automazione! 3. Funzioni! 3. Comando! 3. Regolazione! 3. Schema a blocchi di base! 3. Regolatori a due posizioni! 4 Automazione Indice Elementi dell'automazione! 3 Funzioni! 3 Comando! 3 Regolazione! 3 Schema a blocchi di base! 3 Regolatori a due posizioni! 4 Segnale analogico! 4 Segnale digitale! 4 Conversione da decimale

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

SMART CARD. Seminario di Sicurezza Andrea Zondini & Mauro Donadio Gruppo 5

SMART CARD. Seminario di Sicurezza Andrea Zondini & Mauro Donadio Gruppo 5 SMART CARD Seminario di Sicurezza Andrea Zondini & Mauro Donadio Gruppo 5 Introduzione 1968 nasce l'idea di incapsulare un circuito integrato in un sopporto di plastica dalla mente di Dethloff e Grötrupp

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria Architettura dell elaboratore Capacità di memorizzazione dei dispositivi di memoria: Memoria centrale attualmente si arriva ad alcuni GB centinaia di GB o TB Memoria principale e registri: volatilità,

Dettagli

Nel documento che segue viene presentata la tecnologia Secure Visa, sviluppata da Secure Edge, per la realizzazione di documenti non falsificabili.

Nel documento che segue viene presentata la tecnologia Secure Visa, sviluppata da Secure Edge, per la realizzazione di documenti non falsificabili. White Paper Ottobre 2005 SecureVisa Secure Edge srl Abstract Nel documento che segue viene presentata la tecnologia Secure Visa, sviluppata da Secure Edge, per la realizzazione di documenti non falsificabili.

Dettagli

Componenti dell elaboratore

Componenti dell elaboratore L hardware del PC Componenti dell elaboratore Hardware Parte fisica del sistema Dispositivi fisici Software Parte logica del sistema Programmi e dati 2 Hardware dell elaboratore 3 L'architettura del calcolatore

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

Ing. Paolo Domenici PREFAZIONE

Ing. Paolo Domenici PREFAZIONE Ing. Paolo Domenici SISTEMI A MICROPROCESSORE PREFAZIONE Il corso ha lo scopo di fornire i concetti fondamentali dei sistemi a microprocessore in modo semplice e interattivo. È costituito da una parte

Dettagli

Architettura di un computer

Architettura di un computer Architettura di un computer Modulo di Informatica Dott.sa Sara Zuppiroli A.A. 2012-2013 Modulo di Informatica () Architettura A.A. 2012-2013 1 / 36 La tecnologia Cerchiamo di capire alcuni concetti su

Dettagli

Il Microcontrollore. Microcontrollore PIC

Il Microcontrollore. Microcontrollore PIC Il Microcontrollore Per realizzare un automatismo l elettronica ci mette a disposizione diverse possibilità. La prima, la più tradizionale, si basa su componenti transistor, mosfet, integrati con porte

Dettagli

Circuiti Stampati. PCB piste THT SMT reofori piazzola lato componenti lato rame SMD package monofaccia doppia faccia multistrato

Circuiti Stampati. PCB piste THT SMT reofori piazzola lato componenti lato rame SMD package monofaccia doppia faccia multistrato Circuiti Stampati. Il circuito stampato costituisce il supporto meccanico più utilizzato e più stabile per il collegamento di componenti elettronici. Le tecnologie di produzione dei circuiti stampati hanno

Dettagli

TITOLO: SISTEMA DÌ CONTROLLO DOMOTICO GESTITO DA GSM

TITOLO: SISTEMA DÌ CONTROLLO DOMOTICO GESTITO DA GSM TITOLO: SISTEMA DÌ CONTROLLO DOMOTICO GESTITO DA GSM Il progetto è stato ideato come un sistema per il controllo automatico di vari processi effettuati in ambito domestico e il loro controllo a distanza.

Dettagli

Applicazioni dell informatica e sicurezza dei dati. Il computer nella vita di ogni giorno

Applicazioni dell informatica e sicurezza dei dati. Il computer nella vita di ogni giorno Applicazioni dell informatica e sicurezza dei dati Il computer nella vita di ogni giorno Usi tipici di un computer Il computer è ormai diventato uno strumento indispensabile; esso è presente quasi ovunque

Dettagli

Architettura del computer (C.Busso)

Architettura del computer (C.Busso) Architettura del computer (C.Busso) Il computer nacque quando fu possibile costruire circuiti abbastanza complessi in logica programmata da una parte e, dall altra, pensare, ( questo è dovuto a Von Neumann)

Dettagli

Progetto di Domotica

Progetto di Domotica Progetto di Domotica Titolo dell esercitazione: Progetto di Domotica Descrizione sommaria dell esperienza: Realizzazione di un circuito che permette il controllo di vari sensori all interno di un edificio.

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

Descrizione generale della tecnologia Le funzionalità tecniche Sintesi dello scenario generale delle carte La CNS

Descrizione generale della tecnologia Le funzionalità tecniche Sintesi dello scenario generale delle carte La CNS SMART CARD: tecnologie ed applicazioni nella PA Giovanni Manca (manca@cnipa.it) Centro Nazionale per l informatica nella pubblica amministrazione AGENDA Descrizione generale della tecnologia Le funzionalità

Dettagli

SMART CARD tecnologie ed applicazioni nella PA

SMART CARD tecnologie ed applicazioni nella PA SMART CARD tecnologie ed applicazioni nella PA Ing. Giovanni Manca Dirigente CNIPA Centro Nazionale per l informatica nella pubblica amministrazione AGENDA Descrizione generale della tecnologia Le funzionalità

Dettagli

Architettura Hardware di un Router

Architettura Hardware di un Router - Laboratorio di Servizi di Telecomunicazione Architettura Hardware di un Router Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè Wide Area Network (WAN) Le principali

Dettagli

Architettura di un sistema di elaborazione N.1

Architettura di un sistema di elaborazione N.1 Architettura di un sistema di elaborazione N.1 Le memorie (Unità 3) La memoria è la parte del computer destinata a conservare informazioni per un certo periodo di tempo. La memorizzazione di informazioni

Dettagli

SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO

SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO Lo stato dell arte, il futuro già presente dei sistemi parcheggio: Came presenta PS ONE, l innovativa soluzione con tecnologia web-based per parcheggi a pagamento,

Dettagli

Livello logico digitale. bus e memorie

Livello logico digitale. bus e memorie Livello logico digitale bus e memorie Principali tipi di memoria Memoria RAM Memorie ROM RAM (Random Access Memory) SRAM (Static RAM) Basata su FF (4 o 6 transistor MOS) Veloce, costosa, bassa densità

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

Per definizione l hardware di un computer è l insieme dei pezzi materiali che lo compongono.

Per definizione l hardware di un computer è l insieme dei pezzi materiali che lo compongono. Lezione 3 Hardware Hardware Per definizione l hardware di un computer è l insieme dei pezzi materiali che lo compongono. Esistono vari tipi di computer: Notebook: sono i computer portatili. Mainframe:

Dettagli

La Firma Digitale e le sue applicazioni

La Firma Digitale e le sue applicazioni La Firma Digitale e le sue applicazioni Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it Sommario Introduzione Dematerializzazione documentale Definizione e normativa sulla Firma

Dettagli

Fondamenti di Informatica: Sistemi Operativi 1. Introduzione

Fondamenti di Informatica: Sistemi Operativi 1. Introduzione Introduzione Fondamenti di Informatica: Sistemi Operativi 1 Elaboratori necessitano di SOFTWARE SOFTWARE DI SISTEMA (SISTEMI OPERATIVI): fanno funzionare le varie componenti del computer e permettono all

Dettagli

I componenti di un Sistema di elaborazione. Memoria centrale. È costituita da una serie di CHIP disposti su una scheda elettronica

I componenti di un Sistema di elaborazione. Memoria centrale. È costituita da una serie di CHIP disposti su una scheda elettronica I componenti di un Sistema di elaborazione. Memoria centrale Memorizza : istruzioni dati In forma BINARIA : 10001010101000110101... È costituita da una serie di CHIP disposti su una scheda elettronica

Dettagli

Classe 3 D Bucci Arianna Evangelista Andrea Palombo Leonardo Ricci Alessia Progetto di Scienze a.s. 2013/2014. Prof.ssa Piacentini Veronica

Classe 3 D Bucci Arianna Evangelista Andrea Palombo Leonardo Ricci Alessia Progetto di Scienze a.s. 2013/2014. Prof.ssa Piacentini Veronica Classe 3 D Bucci Arianna Evangelista Andrea Palombo Leonardo Ricci Alessia Progetto di Scienze a.s. 2013/2014 Prof.ssa Piacentini Veronica La corrente elettrica La corrente elettrica è un flusso di elettroni

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare Facoltà di Lingue e Letterature Straniere Software È un insieme di programmi che permettono di trasformare un insieme di circuiti elettronici (=

Dettagli

HOME AUTOMATION Controllo accessi

HOME AUTOMATION Controllo accessi Campo di applicazione La gamma di prodotti consente di realizzare, in ambito residenziale, terziario e alberghiero dei sistemi di controllo accessi e gestione utenze sicuri, affidabili e flessibili. Disponibile

Dettagli

05 Le memorie secondarie. Dott.ssa Ramona Congiu

05 Le memorie secondarie. Dott.ssa Ramona Congiu 05 Le memorie secondarie Dott.ssa Ramona Congiu 1 Come vengono memorizzati i dati Nonostante le numerose funzioni che svolge, la memoria RAM dispone di uno spazio limitato, per cui no riesce a contenere

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Circolarità Anagrafica- Sistema Informativo dell'amministrazione Regionale

Circolarità Anagrafica- Sistema Informativo dell'amministrazione Regionale Circolarità Anagrafica- Realizzazione della piattaforma infrastrutturale regionale Obiettivo dell intervento è la realizzazione della circolarità anagrafica come l insieme delle regole, procedure e applicazioni

Dettagli

I N F I N I T Y P R O J E C T ACCESSI WEB

I N F I N I T Y P R O J E C T ACCESSI WEB I N F I N I T Y P R O J E C T ACCESSI WEB ACCESSI WEB Accessi web è la soluzione Zucchetti che unisce le funzionalità del controllo accessi con la praticità e la comodità dei sistemi web. Visualizzabile

Dettagli

DECRETO MINISTERO DELL'INTERNO 2 agosto 2005. (pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 2005)

DECRETO MINISTERO DELL'INTERNO 2 agosto 2005. (pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 2005) DECRETO MINISTERO DELL'INTERNO 2 agosto 2005 (pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 2005) MODIFICAZIONI AL DECRETO MINISTERIALE 19 LUGLIO 2000, RECANTE: "REGOLE TECNICHE E DI SICUREZZA

Dettagli

Sistema di acquisizione dati

Sistema di acquisizione dati Sistema di acquisizione dati Ci sono innumerevoli ragioni sul perché é necessario acquisire informazioni dal mondo esterno: 1. Il controllo dei processi fisici che interessano la produzione industriale

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

IL PLC 1/9. permanente, la memoria volatile e i pin di I/O, oltre ad eventuali altri blocchi specializzati.

IL PLC 1/9. permanente, la memoria volatile e i pin di I/O, oltre ad eventuali altri blocchi specializzati. IL PLC 1/9 Storia Il motivo per il quale nacque il PLC fu la necessità di eliminare i costi elevati per rimpiazzare i sistemi complicatissimi basati su relè. Nel anni 70 la società Beadford Associates

Dettagli

PLC Sistemi a Logica Programmabile

PLC Sistemi a Logica Programmabile PLC Sistemi a Logica Programmabile Prof. Nicola Ingrosso Guida di riferimento all applicazione applicazione dei Microcontrollori Programmabili IPSIA G.Ferraris Brindisi nicola.ingrosso @ ipsiaferraris.it

Dettagli

Gazzetta Ufficiale N. 187 del 12 Agosto 2005

Gazzetta Ufficiale N. 187 del 12 Agosto 2005 Gazzetta Ufficiale N. 187 del 12 Agosto 2005 MINISTERO DELL'INTERNO DECRETO 2 agosto 2005 Modificazioni al decreto ministeriale 19 luglio 2000, recante: «Regole tecniche e di sicurezza relative alla carta

Dettagli

IIS ENZO FERRARI SUSA Anno scolastico: 2013/2014. Tonco Daniel. Classe V EA - Periti in Elettronica e Telecomunicazioni

IIS ENZO FERRARI SUSA Anno scolastico: 2013/2014. Tonco Daniel. Classe V EA - Periti in Elettronica e Telecomunicazioni IIS ENZO FERRARI SUSA Anno scolastico: 2013/2014 Tonco Daniel Classe V EA - Periti in Elettronica e Telecomunicazioni 1 2 Indice: Obiettivo Premessa Prime operazioni (foto allegate) Spiegazione montaggio

Dettagli

CARTE 2003 6 e 7 Novembre 2003

CARTE 2003 6 e 7 Novembre 2003 CARTE 2003 6 e 7 Novembre 2003 La migrazione italiana al microchip e le prospettive di sviluppo di nuovi servizi Ing. Fernando Fabiani Segretario Associazione Progetto Microcircuito ASSOCIAZIONE PROGETTO

Dettagli

AEP Ticketing solutions www.aep-italia.it

AEP Ticketing solutions www.aep-italia.it Non solo apparati AEP Ticketing Solutions Non solo sistemi! La componente tecnologica BIP Piemonte BIP Piemonte La Regione Piemonte è stata tra le prime a seguire un approccio preordinato e programmato

Dettagli

- ALLEGATO TECNICO AL CAPITOLATO D ONERI -

- ALLEGATO TECNICO AL CAPITOLATO D ONERI - - ALLEGATO TECNICO AL CAPITOLATO D ONERI - AFFIDAMENTO DELLA FORNITURA DI TERMINALI PORTATILI PER IL CONTROLLO DEI TITOLI DI VIAGGIO SU SUPPORTO ELETTRONICO EMESSI DAL CONSORZIO UNICOCAMPANIA 1 Sommario

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Automazione di Test di Sistemi Embedded. Sintesi

Automazione di Test di Sistemi Embedded. Sintesi UNIVERSITÀ DEGLI STUDI DI MILANO - BICOCCA Facoltà di Scienze Matematiche, Fisiche e Naturali Dipartimento di Informatica Sistemistica e Comunicazione Corso di Laurea Magistrale in Informatica Automazione

Dettagli

TECNOLOGIA ATTIVA SUPPORTI DI IDENTIFICAZIONE E PROGRAMMAZIONE SIMONS VOSS 11

TECNOLOGIA ATTIVA SUPPORTI DI IDENTIFICAZIONE E PROGRAMMAZIONE SIMONS VOSS 11 TECNOLOGIA ATTIVA SUPPORTI DI IDENTIFICAZIONE E PROGRAMMAZIONE SIMONS VOSS 11 12 TECNOLOGIA ATTIVA SUPPORTI DI IDENTIFICAZIONE E PROGRAMMAZIONE TRANSPONDER 3064 G1 G2 Blu, rossi o marroni, con alloggiamento

Dettagli

Anatomia e fisiologia del computer: l architettura del calcolatore

Anatomia e fisiologia del computer: l architettura del calcolatore Corso di Laurea Ingegneria Civile Fondamenti di Informatica Dispensa 01 Anatomia e fisiologia del computer: l architettura del calcolatore Marzo 2009 L architettura del calcolatore 1 Nota bene Alcune parti

Dettagli

ACCO. sistema di controllo accessi

ACCO. sistema di controllo accessi ACCO sistema di controllo accessi Il sistema di controllo accessi ACCO consiste in una distribuzione intelligente di una rete di dispositivi gestiti e supervisionati da un unità centrale. La combinazione

Dettagli

I N F I N I T Y Z U C C H E T T I ACCESSI WEB

I N F I N I T Y Z U C C H E T T I ACCESSI WEB I N F I N I T Y Z U C C H E T T I ACCESSI WEB ACCESSI WEB Accessi web è la soluzione Zucchetti che unisce le funzionalità del controllo accessi con la praticità e la comodità dei sistemi web. Visualizzabile

Dettagli

Gestione del file system

Gestione del file system Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente

Dettagli

Caratteristiche HW. Clock Speed 16 MHz

Caratteristiche HW. Clock Speed 16 MHz ARDUINO YÚN Caratteristiche HW AVR Arduino Microcontroller ATmega32u4 Operating Voltage 5V Input Voltage 5V Digital I/O Pins 20 PWM Channels 7 Analog Input Channels 12 DC Current per I/O Pin 40 ma DC Current

Dettagli

Termini che è necessario capire:

Termini che è necessario capire: Per iniziare 1........................................ Termini che è necessario capire: Hardware Software Information Technology (IT) Mainframe Laptop computer Unità centrale di elaborazione (CPU) Hard

Dettagli

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Materiali per il modulo 1 ECDL. Autore: M. Lanino Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati

Dettagli

Catalogo Prodotti per la Refrigerazione

Catalogo Prodotti per la Refrigerazione AZIENDA CERTIFICATA UNI EN ISO 9001: 2008 IDEA, SVILUPPO, PRODUZIONE Soluzioni innovative per l elettronica Catalogo Prodotti per la Refrigerazione Presentiamo una serie di sistemi elettronici di controllo

Dettagli

Architettura dei sistemi di database

Architettura dei sistemi di database 2 Architettura dei sistemi di database 1 Introduzione Come si potrà ben capire, l architettura perfetta non esiste, così come non è sensato credere che esista una sola architettura in grado di risolvere

Dettagli

COSTITUZIONE E PARTI FONDAMENTALI DI UN ELABORATORE

COSTITUZIONE E PARTI FONDAMENTALI DI UN ELABORATORE COSTITUZIONE E PARTI FONDAMENTALI DI UN ELABORATORE Dicesi sistema di elaborazione un complesso di macchine e programmi la cui organizzazione ed interazione è volta al conseguimento di un obiettivo mediante

Dettagli

EKS 42 Mega / EKS 50 Mega

EKS 42 Mega / EKS 50 Mega Controllo d accesso EKS 4 Mega / EKS 5 Mega Sistema del controllo d accesso Descrizione Il sistema è composto da un unità centrale, l EKS Mega, e da parecchie MegaBeans, collegate all unità centrale in

Dettagli

I SISTEMI DI IDENTIFICAZIONE AUTOMATICA PER LA SICUREZZA WHITE PAPER SIRMI SPA

I SISTEMI DI IDENTIFICAZIONE AUTOMATICA PER LA SICUREZZA WHITE PAPER SIRMI SPA I SISTEMI DI IDENTIFICAZIONE AUTOMATICA PER LA SICUREZZA WHITE PAPER SIRMI SPA e Wise Media S.p.A. per Maggio 2009 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

Portfolio Lettori di smart card Gemalto compatibili con la carte Regionali dei Servizi. Presentazione Prodotti e Caratteristiche Tecniche

Portfolio Lettori di smart card Gemalto compatibili con la carte Regionali dei Servizi. Presentazione Prodotti e Caratteristiche Tecniche Portfolio Lettori di smart card Gemalto compatibili con la carte Regionali dei Servizi Il portfolio di lettori Gemalto, leader mondiale del settore, riconoscibili per il loro design innovativo d avanguardia

Dettagli

PROGRAMMAZIONE DIDATTICA ANNUALE. SETTORE TECNOLOGICO Indirizzo: Elettrotecnica ed Elettronica

PROGRAMMAZIONE DIDATTICA ANNUALE. SETTORE TECNOLOGICO Indirizzo: Elettrotecnica ed Elettronica ISTITUTO TECNICO INDUSTRIALE STATALE Basilio Focaccia via Monticelli (loc. Fuorni) - Salerno PROGRAMMAZIONE DIDATTICA ANNUALE SETTORE TECNOLOGICO Indirizzo: Elettrotecnica ed Elettronica Anno scolastico:

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù

CALCOLATORI ELETTRONICI A cura di Luca Orrù Lezione 1 Obiettivi del corso Il corso si propone di descrivere i principi generali delle architetture di calcolo (collegamento tra l hardware e il software). Sommario 1. Tecniche di descrizione (necessarie

Dettagli

Architettura dei computer

Architettura dei computer Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore

Dettagli

Traduzione a cura di Michele Lo Mundo. Società attiva: Una società che si trova sul piano di gioco.

Traduzione a cura di Michele Lo Mundo. Società attiva: Una società che si trova sul piano di gioco. Traduzione a cura di Michele Lo Mundo Giocatori: da 2 a 6 Età: dai 12 anni in su Livello di Difficoltà: Basso Termini di gioco: Società: Due o più tessere adiacenti (non in diagonale), identificate da

Dettagli

La norma ISO27001 non prevede esplicitamente la redazione di un PIANO della SICUREZZA. Sono richiesti dalla norma i seguenti documenti:

La norma ISO27001 non prevede esplicitamente la redazione di un PIANO della SICUREZZA. Sono richiesti dalla norma i seguenti documenti: QUESITO 1: In relazione alla gara in oggetto si sottopone il seguente quesito: Rif. Disciplinare, Pag 14: punto 9 Piano per la sicurezza delle informazioni redatto in conformità alla norma UNI EN ISO27001:2005,

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Elettronica dei Sistemi Programmabili

Elettronica dei Sistemi Programmabili Elettronica dei Sistemi Programmabili Introduzione Stefano Salvatori Università degli Studi Roma Tre (stefano.salvatori@uniroma3.it) Università degli Studi Roma Tre Elettronica dei Sistemi Programmabili

Dettagli

Enjoy. la carta contro corrente. Lancio nuova versione con tecnologia a chip

Enjoy. la carta contro corrente. Lancio nuova versione con tecnologia a chip Enjoy. la carta contro corrente Lancio nuova versione con tecnologia a chip Carta Enjoy a chip: principali caratteristiche e funzionalità (1/2) La carta Enjoy a chip è la nuova versione di carta prepagata

Dettagli

Il Software... A.A. 2013-14 Informatica 96

Il Software... A.A. 2013-14 Informatica 96 Il Software... A.A. 2013-14 Informatica 96 Il software L hardware non è direttamente utilizzabile Sono necessari dei programmi per far svolgere delle funzioni all insieme di circuiti Informatica 97 Il

Dettagli

Il processore. Il processore. Il processore. Il processore. Architettura dell elaboratore

Il processore. Il processore. Il processore. Il processore. Architettura dell elaboratore Il processore Architettura dell elaboratore Il processore La esegue istruzioni in linguaggio macchina In modo sequenziale e ciclico (ciclo macchina o ciclo ) Effettuando operazioni di lettura delle istruzioni

Dettagli

IL PROGETTO BIP IN PIEMONTE il ruolo del Centro Servizi Regionale nelle politiche di interoperabilità e integrazione

IL PROGETTO BIP IN PIEMONTE il ruolo del Centro Servizi Regionale nelle politiche di interoperabilità e integrazione IL PROGETTO BIP IN PIEMONTE il ruolo del Centro Servizi Regionale nelle politiche di interoperabilità e integrazione Claudio Giacobbe, 5T Piano Regionale dell Infomobilità Nel 2008, la Regione Piemonte

Dettagli

Requisiti di un server Principali componenti hardware

Requisiti di un server Principali componenti hardware Pagina 1 di 7 Requisiti di un server Principali componenti hardware Ogni server, così come ogni personal computer, è composto da numerose parti elettroniche che gli conferiscono le capacità computazionali

Dettagli

Insegnamenti di Sistemi Elettronici Dedicati 1 (Corso di Laurea in Ingegneria Elettronica)

Insegnamenti di Sistemi Elettronici Dedicati 1 (Corso di Laurea in Ingegneria Elettronica) Insegnamenti di Sistemi Elettronici Dedicati 1 (Corso di Laurea in Ingegneria Elettronica) Sistemi Elettronici Digitali1 (Corso di Laurea Specialistica in Ingegneria delle Telecomunicaizoni) Introduzione

Dettagli

Struttura del Calcolatore Corso di Abilità Informatiche Laurea in Fisica. prof. Corrado Santoro

Struttura del Calcolatore Corso di Abilità Informatiche Laurea in Fisica. prof. Corrado Santoro Struttura del Calcolatore Corso di Abilità Informatiche Laurea in Fisica prof. Corrado Santoro La prima macchina programmabile Conoscete queste macchine? Telai Jacquard (primi anni del 1800) Macchina per

Dettagli

Prodotti e Soluzioni. Dispositivi Crittografici HSM 8000

Prodotti e Soluzioni. Dispositivi Crittografici HSM 8000 Prodotti e Soluzioni Dispositivi Crittografici HSM 8000 Contesto di riferimento Funzioni di Base e Funzioni RSA Funzioni Microcircuito La decisione di introdurre sul mercato carte a Microchip, in sostituzione

Dettagli

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept Antonio Cianfrani Laboratorio Fondamenti di Reti 1. Introduzione ai Router IP Funzioni svolte dai Router I router operano allo strato 3 della pila protocollare OSI Individuano il cammino dei pacchetti

Dettagli

Sistemi Elettronici #1. Sistemi Elettronici. Definizioni e concetti generali. Sistemi Elettronici Laurea Triennale in Elettronica A.A.

Sistemi Elettronici #1. Sistemi Elettronici. Definizioni e concetti generali. Sistemi Elettronici Laurea Triennale in Elettronica A.A. Sistemi Elettronici Definizioni e concetti generali Concetti generali Il microcontrollore è un dispositivo che raggruppa su un unico chip un processore ed un insieme di dispositivi CPU Memoria RAM Memoria

Dettagli