MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA delle Comunicazioni e Tecnologie dell Informazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione"

Transcript

1 MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI Istituto Superiore FORUM PA 2011 delle Comunicazioni e Tecnologie dell Informazione OFFICINA Il progetto SESAMO (Sistemi di pagamento Fondazione mobili e Ugo smart Bordoni card: aspetti di sicurezza) Ing. Tiziano Inzerilli Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione Progetto XXXXXX Ing. Franco Guida Fondazione Ugo Bordoni

2 Settori di utilizzo Telefonia mobile: SIM/USIM Settore bancario: carte di credito Trasporti: tessere abbonamento mensile E-government: passaporti, CIE.. Interfaccia Progetto SESAMO Le smart-card: generalità Carte a Contatto: sono carte caratterizzate da una interfaccia che supporta solo il contatto fisico con il terminale (std ISO 7816). Carte Contactless: sono carte caratterizzate da una interfaccia dotata di ricetrasmettitore che supporta solo la trasmissione RF (std ISO 14443). Tecnologie Carte a memoria (Memory Card): semplice memoria permanente per immagazzinare dati. Carte a microprocessore integrato: con sistema operativo e maggiori potenzialità.

3 Le smart-card: memory card Tipologie si smart-card Carte a memoria (Memory Card): contiene una memoria permanente (generalmente EEPROM), che permette alla carta di mantenere i dati anche dopo che la fonte di alimentazione viene rimossa. Non ha capacità d'elaborazione ma contengono solo circuiti elettronici per memorizzare dati e per comunicare con il dispositivo di lettura. meccanismi di sicurezza con funzioni crittografiche molto semplici basati su un codice PIN per proteggere i dati in lettura o scrittura. Sono utilizzate semplicemente per contenere credito telefonico, biglietti per il trasporto pubblico o denaro elettronico. Memory card Secure : Logica statica per impedire cancellazione o scrittura dati

4 Carte a microprocessore integrato. Progetto SESAMO Le smart-card: card con microprocessore al posto di semplici circuiti per la gestione della memoria e per la comunicazione con il lettore, possiedono un vero e proprio microprocessore e un proprio sistema operativo idonee ad elaborare informazioni in maniera indipendente. gestione efficiente e sicura dei dati, strutturati in file e directory; utilizzano dei PIN per l'accesso alle informazioni, con funzionalità di sicurezza più evolute.

5 Livello hardware: tipicamente può contenere un sistema di elaborazione digitale dei dati costituito da un microcontrollore, una RAM (memoria ad accesso casuale), una ROM (memoria di sola lettura) e una EEPROM (una ROM riscrivibile elettricamente), un coprocessore e un interfaccia di input/output. Questo livello è totalmente trasparente all utente e quindi inaccessibile. Livello del sistema operativo: qui risiede il sistema operativo che ha lo scopo di gestire in maniera efficiente le risorse della smart card, disponibili al livello hardware, implementando anche un file system. Esso viene cablato in una memoria ROM presente nel livello stesso. Livello applicativo: in esso vi sono memorizzate, in una memoria EEPROM, le applicazioni principali della smart card, direttamente accessibili all utente. Progetto SESAMO Le smart-card: architettura a livelli

6 Con riferimento all architettura a livelli delle smart-card, tra le componenti necessarie per la sicurezza fisica e logica di una smart-card vi sono la sicurezza hardware, la sicurezza del sistema operativo, e la sicurezza delle applicazioni. Le smart-card: generalità sulla sicurezza Esse cooperano allo scopo di proteggere dati e programmi presenti nel microcontrollore. A queste si aggiunge, la sicurezza del supporto della smart card, nel quale è integrato il microcontrollore. Il modo più completo per rendere sicuro l IC di una smart card è fornire una modalità di protezione multidimensionale unendo contromisure di tipo hardware e software supervisionate dal controllo del sistema operativo Esistono in commercio microcontrollori per smart card progettati per funzionare in ambienti cosiddetti ostili, rafforzati con meccanismi realizzati opportunamente per resistere a tentativi di estrazione di dati confidenziali che l'ic tenta di proteggere. Nelle fasi di progetto e di sviluppo di un sistema che fa uso di smart card devono essere adottate ulteriori misure di sicurezza pratiche.

7 Le smart-card: gli attaccanti Un sistema che fa uso di smart card può essere attaccato principalmente per avidità economica, come avviene da parte di operatori concorrenti, dipendenti infedeli (insider) o veri e propri criminali, o per il desiderio di prestigio in un ambito specifico, come avviene da parte di pirati informatici (hacker) o istituzioni accademiche. In particolare, esistono tre principali categorie di attaccanti: Amatori: gli amatori sono semplicemente delle persone curiose che si occupano di progettare attacchi solo per verificare se si riesce a violare un sistema. Esperti: in genere i loro attacchi vengono realizzati a vantaggio di istituti scientifici o università che studiano le tecnologie integrate. Professionisti: i loro attacchi sono finalizzati per eseguire frodi finanziarie o per ottenere dati sensibili compromettendo così il sistema.

8 Gli attacchi al livello sociale sono rivolti alle persone che interagiscono con le smart card (per esempio progettisti o, in una fase successiva, utenti) e sono in genere contrastati da misure organizzative più che da tecnologia ICT. Gli attacchi al livello fisico sono quelli la cui esecuzione comprende una qualche forma di accesso al microcontrollore. L attaccante deve quindi disporre di strumentazione adeguata per la rilevazione di grandezze fisiche. Gli attacchi al livello fisico si dividono ulteriormente in dinamici e statici Le smart-card: gli attacchi (1/2) a seconda che, il microcontrollore sia in funzione o meno durante l attacco. Gli attacchi al livello logico sono quelli che possono essere eseguiti senza dover accedere al microcontrollore, anche se possono fare uso di risultati ottenuti da precedenti attacchi al livello fisico. Esempi di attacchi al livello logico sono la crittanalisi classica, lo sfruttamento di difetti noti del sistema operativo, l inserimento di cavalli di Troia nel codice eseguibile delle applicazioni.

9 Le smart-card: gli attacchi (2/2) Invasivi (o attivi): attacco fisico in cui l attaccante fa uso di tutta una serie di metodologie intrusive, per accedere alle informazioni dell IC, che comportano la distruzione totale o parziale dell hardware Non invasivi (o passivi): non comportano in generale la distruzione della carta e, in alcuni casi, non è neppure necessaria la sottrazione di essa al proprietario Semi-invasivi: operano andando a leggere i segnali analogici prodotti dal chip, senza però compromettere fisicamente il chip. Il microprobing manuale. L uso di un fascio di ioni concentrati (focused ion beam, FIB): La reingegnerizzazione (reverse engineering): analisi elettrica del circuito attacchi via software fault attack (induzione di un errore) side-channel attack

10 Le smart-card: esempio di attacco fisico 1. ESTRAZIONE: riscaldare la carta finché non diventa morbida e flessibile per ammorbidire la colla che unisce il chip all involucro e, quindi, esso può poi essere facilmente rimosso piegando la carta ed estraendolo dalla plastica. 2. BAGNO di acido nitrico: una volta portato fuori dal package di plastica, il modulo del chip viene coperto con ml di acido nitrico riscaldato a circa 60 C e si attende che la resina epossidica di color nero che incapsula il dado di silicio si sciolga completamente. 3. LAVAGGIO: Il chip viene quindi lavato con dell acetone in un bagno ad ultrasuoni, seguito in maniera opzionale da un breve bagno in acqua deionizzata e alcol isopropilico. Quindi si rimuovono i rimanenti fili di incollaggio con una pinzetta 4. MONTAGGIO su nuovo supporto: si incolla il chip in un package di prova e si collegano i suoi pad manualmente sui pin del package. l ATTACCO dovrà superare misure di protezione passive (es. tecniche di fabbricazione) ed attive (sensori)

11 Le smart-card: misure di protezione in fase di produzione PROTEZIONI ATTIVE: realizzate inserendo nel semiconduttore ulteriori circuiti appositi quali sensori di diversa natura, che sono controllati dal software della smart card Controllo dello strato di passivazione Controllo della tensione Controllo della frequenza PROTEZIONI PASSIVE: tutte le opzioni che le tecniche di fabbricazione dei semiconduttori offrono per proteggere le memorie e le altre componenti funzionali del chip da vari tipi di analisi miniaturizzazione dell IC strutture fittizie (dummy structures) protezione dei bus ion-implanted ROM (non leggibile con microscopio ottico) strati protettivi (schermature) cifratura della memoria

12 Le smart-card: microcontrollore Secure

13 GRAZIE per l attenzione Tiziano Inzerilli: Franco Guida:

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione

MINISTERO DELLO SVILUPPO ECONOMICO FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI Istituto Superiore FORUM PA 2011 delle Comunicazioni e Tecnologie dell Informazione OFFICINA Il progetto SESAMO (Sistemi di pagamento

Dettagli

CARATTERISTICHE FISICHE DELLE SMART CARD

CARATTERISTICHE FISICHE DELLE SMART CARD LE SMART CARD Una Smart Card assomiglia per forma e dimensione ad una carta di credito, con l aggiunta però di un chip integrato. Fornisce non solo capacità di memorizzazione, ma anche la possibilità di

Dettagli

Modulo 1 Le memorie. Si possono raggruppare i sistemi di elaborazione nelle seguenti categorie in base alle possibilità di utilizzazione:

Modulo 1 Le memorie. Si possono raggruppare i sistemi di elaborazione nelle seguenti categorie in base alle possibilità di utilizzazione: Modulo 1 Le memorie Le Memorie 4 ETA Capitolo 1 Struttura di un elaboratore Un elaboratore elettronico è un sistema capace di elaborare dei dati in ingresso seguendo opportune istruzioni e li elabora fornendo

Dettagli

Il nome smart card o carte intelligenti cattura. molti modi differenti. La ISO ( Organizzazione per gli Standard

Il nome smart card o carte intelligenti cattura. molti modi differenti. La ISO ( Organizzazione per gli Standard La tecnologia delle smart card. Il nome smart card o carte intelligenti cattura l immaginazione, comunque tale termine è ambiguo ed è usato in molti modi differenti. La ISO ( Organizzazione per gli Standard

Dettagli

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento Pagina iniziale Premessa Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento to. Arzaroli Diego ha sviluppato IL BARCODE

Dettagli

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio

Dettagli

Protezione Dati at rest...

Protezione Dati at rest... Protezione Dati at rest USB flash drive CoCrypt AES-256 Full Drive Encryption Il Crypto Modulo provvede alla protezione dei dati, mediante cifratura, rendendo la micro SD, o il disco USB collegato al cocrypt,

Dettagli

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Tesi di Laurea di Relatori: Prof. Vito Cappellini Prof. Alessandro Piva Dr. Roberto Caldelli

Dettagli

PLC Programmable Logic Controller

PLC Programmable Logic Controller PLC Programmable Logic Controller Sistema elettronico, a funzionamento digitale, destinato all uso in ambito industriale, che utilizza una memoria programmabile per l archiviazione di istruzioni orientate

Dettagli

Italian Black Hats Speech. Sottotitolo (INFOSECURITY ITALIA 2002) Italian Black Hats Association http://www.blackhats.it

Italian Black Hats Speech. Sottotitolo (INFOSECURITY ITALIA 2002) Italian Black Hats Association http://www.blackhats.it Italian Black Hats Speech (INFOSECURITY ITALIA 2002) Italian Black Hats Association http://www.blackhats.it Sottotitolo Introduzione alle Smart Cards (Java Card) Milano, 24/1/2002, Sala Cadamosto Copyright

Dettagli

SMART CARD-APPLICAZIONI

SMART CARD-APPLICAZIONI SMART CARD-APPLICAZIONI Le applicazioni pratiche delle Smart Card possono essere suddivise in 3 categorie principali: 1- Trasporto Dati: la Smart Card e usata come mezzo per memorizzare informazioni; 2-

Dettagli

LABORATORIO DI SISTEMI

LABORATORIO DI SISTEMI ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in

Dettagli

Smart Card Sistema Universitario Piemontese

Smart Card Sistema Universitario Piemontese Smart Card Sistema Universitario Piemontese Marco Oreglia, 7 luglio 2009 A fine 2006, sulla base di affermate competenze tecniche del Politecnico di Torino e delle sinergie con gli altri atenei piemontesi

Dettagli

Informatica - A.A. 2010/11

Informatica - A.A. 2010/11 Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire

Dettagli

03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu

03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu 03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu 1 Anatomia del computer Dott.ssa Ramona Congiu 2 L Unità centrale 3 Anatomia del computer 4 La scheda madre All interno del computer

Dettagli

All interno del computer si possono individuare 5 componenti principali: SCHEDA MADRE. MICROPROCESSORE che contiene la CPU MEMORIA RAM MEMORIA ROM

All interno del computer si possono individuare 5 componenti principali: SCHEDA MADRE. MICROPROCESSORE che contiene la CPU MEMORIA RAM MEMORIA ROM Il computer è un apparecchio elettronico che riceve dati di ingresso (input), li memorizza e gli elabora e fornisce in uscita i risultati (output). Il computer è quindi un sistema per elaborare informazioni

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Firme digitali. manoscritta. Lo hanno deciso i ministri delle telecomunicazioni dell'ue, riuniti a

Firme digitali. manoscritta. Lo hanno deciso i ministri delle telecomunicazioni dell'ue, riuniti a Firme digitali Dall Aprile del 1999 la "firma elettronica" i ha lo stesso valore giuridico di una firma manoscritta. Lo hanno deciso i ministri delle telecomunicazioni dell'ue, riuniti a Lussemburgo, che

Dettagli

Corso di Sicurezza A.A. 2007/2008 Elena Tecchi

Corso di Sicurezza A.A. 2007/2008 Elena Tecchi Corso di Sicurezza A.A. 2007/2008 Elena Tecchi Nel 1974, Roland Moreno aveva presentato al circuito bancario Carte Bleu un processo e un dispositivo per il controllo elettronico dell identità degli individui.

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

InfoSecurity 2004. Progetto le Pleiadi

InfoSecurity 2004. Progetto le Pleiadi Progetto le Pleiadi Nuovo progetto di sviluppo di una carta multifunzionale con due caratteristiche chiave: sistemi di sicurezza avanzati possibilità di integrare diversi servizi on-board. Sicurezza ottenuta

Dettagli

Le memorie. Introduzione

Le memorie. Introduzione Le memorie Introduzione Una memoria è un sistema elettronico in grado di immagazzinare dati in forma binaria, per poi renderli disponibili ad ogni richiesta. Tale sistema è costituito da un insieme di

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

La SMART CARD: Alcune informazioni tecniche

La SMART CARD: Alcune informazioni tecniche La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Stefano Brocchi stefano.brocchi@unifi.it Stefano Brocchi Il sistema di elaborazione 1 / 37 Informatica Il termine informatica deriva dalle parole informazione e automatica Stefano

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

1. OBIETTIVI DEL SISTEMA

1. OBIETTIVI DEL SISTEMA ALLEGATO E DOCUMENTO DI SINTESI DEL SISTEMA DI MONITORAGGIO E SUPERVISIONE DELLA VENDITA DEI TITOLI DI VIAGGIO E RIPARTIZIONE DEGLI INTROITI, POSTAZIONI DI EMISSIONE E DI RICARICA DI TITOLI DI VIAGGIO

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

Gestione del file system

Gestione del file system Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore Architettura di un calcolatore Appunti di Antonio BERNARDO Corso di Informatica di base A. Bernardo, Informatica di base 1 1 Compiti del computer Elaborazione di dati Memorizzazione di dati Scambio di

Dettagli

Tecnologie di dispositivi, circuiti e sistemi elettronici

Tecnologie di dispositivi, circuiti e sistemi elettronici Tecnologie di dispositivi, circuiti e sistemi elettronici Schede elettroniche stampate Monostrato Multistrato Componenti attivi e passivi Transistori e diodi Resistori Condensatori Induttori Circuiti Integrati

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Fondamenti di Informatica: Sistemi Operativi 1. Introduzione

Fondamenti di Informatica: Sistemi Operativi 1. Introduzione Introduzione Fondamenti di Informatica: Sistemi Operativi 1 Elaboratori necessitano di SOFTWARE SOFTWARE DI SISTEMA (SISTEMI OPERATIVI): fanno funzionare le varie componenti del computer e permettono all

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Concetti di base della tecnologia dell informazione Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza

Dettagli

DOCUMENTO PER LA CONSULTAZIONE. Tipologie di strumenti di più elevata qualità sotto il profilo della sicurezza

DOCUMENTO PER LA CONSULTAZIONE. Tipologie di strumenti di più elevata qualità sotto il profilo della sicurezza DOCUMENTO PER LA CONSULTAZIONE Tipologie di strumenti di più elevata qualità sotto il profilo della sicurezza Osservazioni potranno essere formulate entro il 12 novembre 2010, trasmettendole a Banca d

Dettagli

Ing. Paolo Domenici PREFAZIONE

Ing. Paolo Domenici PREFAZIONE Ing. Paolo Domenici SISTEMI A MICROPROCESSORE PREFAZIONE Il corso ha lo scopo di fornire i concetti fondamentali dei sistemi a microprocessore in modo semplice e interattivo. È costituito da una parte

Dettagli

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci IISFA Forum 2009 Mobile Forensics Mobile Forensics Repertamento ed Analisi di Sistemi Radiomobili GSM ed UMTS: la ripetibilità. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci Mobile

Dettagli

APPUNTI CONCETTI DI BASE

APPUNTI CONCETTI DI BASE www.informarsi.net APPUNTI CONCETTI DI BASE Struttura di un elaboratore Un computer è paragonabile a una grande scatola in cui sono immessi dei dati, i quali, una volta immagazzinati, elaborati e processati,

Dettagli

La Sicurezza in TITAN

La Sicurezza in TITAN La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione

Dettagli

IL COMPUTER. INTRODUZIONE - un po di storia CPU

IL COMPUTER. INTRODUZIONE - un po di storia CPU IL COMPUTER INTRODUZIONE - un po di storia Il computer è una macchina, uno strumento diventato ormai indispensabile nella vita di tutti i giorni per la maggior parte delle persone dei Paesi sviluppati.

Dettagli

La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale)

La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale) Tipologie di memoria: Elettroniche Magnetiche Ottiche La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale) Tempo di accesso:

Dettagli

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria Architettura dell elaboratore Capacità di memorizzazione dei dispositivi di memoria: Memoria centrale attualmente si arriva ad alcuni GB centinaia di GB o TB Memoria principale e registri: volatilità,

Dettagli

Il Personal Computer

Il Personal Computer Il Personal Computer Il case Il case (termine di origine inglese), anche chiamato cabinet (sempre dall'inglese, è il telaio metallico all'interno del quale sono assemblati i componenti principali di un

Dettagli

I dischi magnetici floppy disk

I dischi magnetici floppy disk I dischi magnetici floppy disk I floppy disk (dischetti flessibili) sono supporti rimovibili Ogni elaboratore è dotato di almeno una unità di lettura-scrittura detta drive, all'interno della quale l'utente

Dettagli

Il sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU

Il sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU Il sistema operativo Sistema operativo Gestione della CPU Primi elaboratori: Monoprogrammati: un solo programma in memoria centrale Privi di sistema operativo Gestione dell hardware da parte degli utenti

Dettagli

Nel documento che segue viene presentata la tecnologia Secure Visa, sviluppata da Secure Edge, per la realizzazione di documenti non falsificabili.

Nel documento che segue viene presentata la tecnologia Secure Visa, sviluppata da Secure Edge, per la realizzazione di documenti non falsificabili. White Paper Ottobre 2005 SecureVisa Secure Edge srl Abstract Nel documento che segue viene presentata la tecnologia Secure Visa, sviluppata da Secure Edge, per la realizzazione di documenti non falsificabili.

Dettagli

Ministero dell'economia e delle Finanze Amministrazione Autonoma dei Monopoli di Stato

Ministero dell'economia e delle Finanze Amministrazione Autonoma dei Monopoli di Stato Ministero dell'economia e delle Finanze Amministrazione Autonoma dei Monopoli di Stato Direzione per i giochi LINEE GUIDA PER LA PRESENTAZIONE DI UN SISTEMA DI GIOCO VLT PAG. 2 DI 25 INDICE PREMESSA 4

Dettagli

Le Memorie interne: RAM, ROM, cache. Appunti per la cl. IV sez. D a cura del prof. Ing. Mario Catalano

Le Memorie interne: RAM, ROM, cache. Appunti per la cl. IV sez. D a cura del prof. Ing. Mario Catalano Le Memorie interne: RAM, ROM, cache Appunti per la cl. IV sez. D a cura del prof. Ing. Mario Catalano 1 Le memorie Cosa vorremmo : una memoria veloce abbastanza grande da contenere tutti i dati e i programmi

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

Architettura di un computer

Architettura di un computer Architettura di un computer Modulo di Informatica Dott.sa Sara Zuppiroli A.A. 2012-2013 Modulo di Informatica () Architettura A.A. 2012-2013 1 / 36 La tecnologia Cerchiamo di capire alcuni concetti su

Dettagli

SPECIALIZZAZIONE INFORMATICA E TELECOMUNICAZIONI Articolazione INFORMATICA

SPECIALIZZAZIONE INFORMATICA E TELECOMUNICAZIONI Articolazione INFORMATICA ALLEGATO N.8_e 1 Dipartimento Articolazioni degli insegnamenti anno @ Sistemi e Reti Dipartimento MATERIE TECNICHE dell indirizzo INFORMATICA @ Tecnologie e progettazione di sistemi informatici e di telecomunicazioni

Dettagli

Termini che è necessario capire:

Termini che è necessario capire: Per iniziare 1........................................ Termini che è necessario capire: Hardware Software Information Technology (IT) Mainframe Laptop computer Unità centrale di elaborazione (CPU) Hard

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

MACCHINA DI VON NEUMANN

MACCHINA DI VON NEUMANN I seguenti appunti non hanno la pretesa di essere esaustivi, ma hanno l unico scopo di illustrare in modo schematico i concetti necessari allo sviluppo del programma di Informatica della 1D del Liceo Scientifico

Dettagli

Introduzione all'architettura dei Calcolatori

Introduzione all'architettura dei Calcolatori Introduzione all'architettura dei Calcolatori Introduzione Che cos è un calcolatore? Come funziona un calcolatore? è possibile rispondere a queste domande in molti modi, ciascuno relativo a un diverso

Dettagli

Il Microcontrollore. Microcontrollore PIC

Il Microcontrollore. Microcontrollore PIC Il Microcontrollore Per realizzare un automatismo l elettronica ci mette a disposizione diverse possibilità. La prima, la più tradizionale, si basa su componenti transistor, mosfet, integrati con porte

Dettagli

Livello logico digitale. bus e memorie

Livello logico digitale. bus e memorie Livello logico digitale bus e memorie Principali tipi di memoria Memoria RAM Memorie ROM RAM (Random Access Memory) SRAM (Static RAM) Basata su FF (4 o 6 transistor MOS) Veloce, costosa, bassa densità

Dettagli

Autopsia di uno scarto elettronico

Autopsia di uno scarto elettronico Autopsia di uno scarto elettronico Massimo Vanzi Andrea Morelli, Ruggero Pintus, Giovanni G.Taccori Università di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica vanzi@diee.unica.it Come è

Dettagli

Elementi dell'automazione! 3. Funzioni! 3. Comando! 3. Regolazione! 3. Schema a blocchi di base! 3. Regolatori a due posizioni! 4

Elementi dell'automazione! 3. Funzioni! 3. Comando! 3. Regolazione! 3. Schema a blocchi di base! 3. Regolatori a due posizioni! 4 Automazione Indice Elementi dell'automazione! 3 Funzioni! 3 Comando! 3 Regolazione! 3 Schema a blocchi di base! 3 Regolatori a due posizioni! 4 Segnale analogico! 4 Segnale digitale! 4 Conversione da decimale

Dettagli

IL TEST JIG PER IL SOTTOSISTEMA COMMS DEL DIMOSTRATORE TECNOLOGICO SATELLITARE

IL TEST JIG PER IL SOTTOSISTEMA COMMS DEL DIMOSTRATORE TECNOLOGICO SATELLITARE IL TEST JIG PER IL SOTTOSISTEMA COMMS DEL DIMOSTRATORE TECNOLOGICO SATELLITARE INDICE 1. Introduzione...3 2. Lista delle abbreviazioni...3 3. Requisiti e architettura del test jig COMMS...4 3.1 I compiti

Dettagli

Progetto di Domotica

Progetto di Domotica Progetto di Domotica Titolo dell esercitazione: Progetto di Domotica Descrizione sommaria dell esperienza: Realizzazione di un circuito che permette il controllo di vari sensori all interno di un edificio.

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù

CALCOLATORI ELETTRONICI A cura di Luca Orrù Lezione 1 Obiettivi del corso Il corso si propone di descrivere i principi generali delle architetture di calcolo (collegamento tra l hardware e il software). Sommario 1. Tecniche di descrizione (necessarie

Dettagli

IL PLC 1/9. permanente, la memoria volatile e i pin di I/O, oltre ad eventuali altri blocchi specializzati.

IL PLC 1/9. permanente, la memoria volatile e i pin di I/O, oltre ad eventuali altri blocchi specializzati. IL PLC 1/9 Storia Il motivo per il quale nacque il PLC fu la necessità di eliminare i costi elevati per rimpiazzare i sistemi complicatissimi basati su relè. Nel anni 70 la società Beadford Associates

Dettagli

Calcolatore: Elaborare: Input: Output: John von Neumann: Device: Embedded: Sistemi programmabili:

Calcolatore: Elaborare: Input: Output: John von Neumann: Device: Embedded: Sistemi programmabili: Autore: Maria Chiara Cavaliere Informatica di base Lezione 1 del 21/3/2016 Il corso di Informatica di base si baserà sulla spiegazione di tre moduli: -Architettura Hardware; -Sistema operativo; Parte teorica

Dettagli

Specifiche. commerciali. kronotech ERMINALE COLONNINA PER CONTROLLO VARCHI. Settembre 2003

Specifiche. commerciali. kronotech ERMINALE COLONNINA PER CONTROLLO VARCHI. Settembre 2003 Specifiche commerciali TERMINALE COLONNINA PER CONTROLLO VARCHI ERMINALE COLONNINA PER CONTROLLO VARCHI Settembre 2003 kronotech Il terminale Colonnina é stato sviluppato per Controllo Accessi. Viene costruito

Dettagli

RETI INDUSTRIALI. Sistemi di rete a cablatura tradizionale. Sistemi di rete a cablatura innovativa Bus. Introduzione GERARCHIA DI CONTROLLO

RETI INDUSTRIALI. Sistemi di rete a cablatura tradizionale. Sistemi di rete a cablatura innovativa Bus. Introduzione GERARCHIA DI CONTROLLO RETI INDUSTRIALI Ing.Francesco M. Raimondi www.unipa.it\fmraimondi Lezioni del corso di Automazione Industriale Dipartimento di Ingegneria dell Automazione e dei Sistemi GERARCHIA DI CONTROLLO Ing. F.M.

Dettagli

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO Guida all uso www.accessogiustizia.it Servizio PCT PROCESSO CIVILE TELEMATICO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche, con servizi

Dettagli

SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO

SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO Lo stato dell arte, il futuro già presente dei sistemi parcheggio: Came presenta PS ONE, l innovativa soluzione con tecnologia web-based per parcheggi a pagamento,

Dettagli

UNO SGUARDO ALL ELETTRONICA

UNO SGUARDO ALL ELETTRONICA UNO SGUARDO ALL ELETTRONICA DESCRIZIONE TECNICA 12 Prima di passare alle prossime istruzioni di montaggio, diamo un occhiata un po più da vicino alle principali schede elettroniche di cui sarà dotato I-Droid01.

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

REPARTO TELECOMUNICAZIONI ELETTRONICA ED INFORMATICA (TEI)

REPARTO TELECOMUNICAZIONI ELETTRONICA ED INFORMATICA (TEI) S T A T O REPARTO TELECOMUNICAZIONI ELETTRONICA ED INFORMATICA (TEI) M A G G I O R E D I F E S A CARTA MULTISERVIZI DELLA DIFESA (CMD) Forum P.A. 2004 Roma 10-14 maggio LE CARTE ELETTRONICHE MULTISERVIZI

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

PROGRAMMAZIONE DIDATTICA ANNUALE. SETTORE TECNOLOGICO Indirizzo: Elettrotecnica ed Elettronica

PROGRAMMAZIONE DIDATTICA ANNUALE. SETTORE TECNOLOGICO Indirizzo: Elettrotecnica ed Elettronica ISTITUTO TECNICO INDUSTRIALE STATALE Basilio Focaccia via Monticelli (loc. Fuorni) - Salerno PROGRAMMAZIONE DIDATTICA ANNUALE SETTORE TECNOLOGICO Indirizzo: Elettrotecnica ed Elettronica Anno scolastico:

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

DD 1050i. Terminale di pesatura Serie Diade. Touch screen, mille dati con un dito.

DD 1050i. Terminale di pesatura Serie Diade. Touch screen, mille dati con un dito. DD 1050i Terminale di pesatura Serie Diade Touch screen, mille dati con un dito. Terminale di pesatura Serie Diade DD 1050i DIADE in matematica indica la combinazione di due elementi per raggiungere l

Dettagli

TEBE È UN UNITÀ DI GESTIONE E CONTROLLO, DOTATA DI:

TEBE È UN UNITÀ DI GESTIONE E CONTROLLO, DOTATA DI: TEBE È UN UNITÀ DI GESTIONE E CONTROLLO, DOTATA DI: Microprocessore AXIS RISC 32 Bit, sistema operativo Linux Memoria flash 4 MB, RAM 16 MB Porte integrate: - 3 RS 232-1 Ethernet 10/100BaseT - 4 USB 1

Dettagli

Sistema di acquisizione dati

Sistema di acquisizione dati Sistema di acquisizione dati Ci sono innumerevoli ragioni sul perché é necessario acquisire informazioni dal mondo esterno: 1. Il controllo dei processi fisici che interessano la produzione industriale

Dettagli

Elettronica dei Sistemi Programmabili

Elettronica dei Sistemi Programmabili Elettronica dei Sistemi Programmabili Introduzione Stefano Salvatori Università degli Studi Roma Tre (stefano.salvatori@uniroma3.it) Università degli Studi Roma Tre Elettronica dei Sistemi Programmabili

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Le Tecnologie Biometriche ed il loro Utilizzo

Le Tecnologie Biometriche ed il loro Utilizzo Le Tecnologie Biometriche ed il loro Utilizzo di * Federico Fumagalli La tecnologia, i processi ed i campi di utilizzazione, Introduzione Biometria = caratteristiche fisiologiche o comportamentali misurabili

Dettagli

CAPITOLATO TECNICO Gara a procedura aperta per l affidamento del servizio di allestimento, personalizzazione e postalizzazione tessere associative ACI

CAPITOLATO TECNICO Gara a procedura aperta per l affidamento del servizio di allestimento, personalizzazione e postalizzazione tessere associative ACI CAPITOLATO TECNICO Gara a procedura aperta per l affidamento del servizio di allestimento, personalizzazione e postalizzazione tessere associative ACI Allegato n. 5 CAPITOLATO TECNICO Pagina: 1/1 SOMMARIO

Dettagli

ISTITUTO ISTRUZIONE SUPERIORE "L. EINAUDI" ALBA ANNO SCOLASTICO 2015/2016

ISTITUTO ISTRUZIONE SUPERIORE L. EINAUDI ALBA ANNO SCOLASTICO 2015/2016 ISTITUTO ISTRUZIONE SUPERIORE "L. EINAUDI" ALBA ANNO SCOLASTICO 2015/2016 CLASSE 5 I Disciplina: TECNOLOGIE E PROGETTAZIONE DI SISTEMI ELETTRICI ED ELETTRONICI PROGETTAZIONE DIDATTICA ANNUALE Elaborata

Dettagli

Touch screen, mille dati con un dito

Touch screen, mille dati con un dito DD 1050 Terminale di pesatura Serie Diade Touch screen, mille dati con un dito Strumenti e Tecnologie per Pesare Terminale di pesatura Serie Diade DD 1050 DIADE in matematica indica la combinazione di

Dettagli

Funzionalità di un calcolatore

Funzionalità di un calcolatore Funzionalità di un calcolatore Il calcolatore: modello concettuale 1. Elaborazione 2. Memorizzazione Interconnessione 3. Comunicazione (interfaccia) Architettura di un computer componenti per elaborare

Dettagli

PLC Sistemi a Logica Programmabile

PLC Sistemi a Logica Programmabile PLC Sistemi a Logica Programmabile Prof. Nicola Ingrosso Guida di riferimento all applicazione applicazione dei Microcontrollori Programmabili IPSIA G.Ferraris Brindisi nicola.ingrosso @ ipsiaferraris.it

Dettagli

SOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali e dispositivi di lettura

SOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali e dispositivi di lettura SOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali e dispositivi di lettura CONTROLLO DEGLI ACCESSI E GESTIONE DELLA SICUREZZA IL CONTROLLO DEGLI ACCESSI è diventata un esigenza prioritaria

Dettagli

Catalogo Prodotti per la Refrigerazione

Catalogo Prodotti per la Refrigerazione AZIENDA CERTIFICATA UNI EN ISO 9001: 2008 IDEA, SVILUPPO, PRODUZIONE Soluzioni innovative per l elettronica Catalogo Prodotti per la Refrigerazione Presentiamo una serie di sistemi elettronici di controllo

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Il software Dipartimento di Ingegneria dell Informazione Universitàdegli Studi di Parma SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono

Dettagli

TT Graphometric Signature

TT Graphometric Signature TT Graphometric Signature processo di firma grafometrica Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe Il nuovo CAD: passo avanti per la dematerializzazione

Dettagli