PARTE SECONDA Attacchi RFID 45
|
|
- Riccardo Fedele
- 7 anni fa
- Visualizzazioni
Transcript
1 Indice Introduzione XI Capitolo 1 Cos è l RFID? Introduzione Di cosa parla, e non parla, questo libro Le basi radio dell RFID Perché utilizzare gli RFID? Architettura RFID 10 Targhetta/Etichetta 10 Differenza tra targhette attive e passive 11 Lettore 12 Middleware Comunicazione dei dati 13 Dati della targhetta 14 Electronic Product Code 15 Protocolli Aspetto e caratteristiche fisiche (contenitore della targhetta o tag) 16 Card 17 Chiave con telecomando 18 Altri tipi di forma Conclusioni 21 Link utili 21 Capitolo 2 Applicazioni pratiche Introduzione Applicazioni 26 Commercio all ingrosso 27 Vendita al dettaglio Standard disponibili sul mercato Fallimenti di mercato 31 Libro_RFID.indb V 04/09/
2 VI INDICE Benetton 31 Metro Group 32 Imparare la lezione Casistica: dispositivi RFID per il consumatore 34 Wal-Mart 34 Implementazione 35 Risultati 35 Dipartimento della difesa degli Stati Uniti 36 Implementazione 36 Risultati 37 E-Zpass 38 Implementazione 38 Risultati 39 SpeedPass e i sistemi di pagamento senza contatto 40 Implementazione 40 Risultati 41 Applicazione di targhette al bestiame 42 Implementazione 42 Risultati Conclusioni 43 Link utili 43 PARTE SECONDA Attacchi RFID 45 Capitolo 3 Minacce e identificazione degli obiettivi Introduzione Obiettivi degli attacchi 48 Attacchi via etere 48 Spoofing 48 Insert 49 Replay 49 DOS 49 Manipolare i dati delle targhette 49 Middleware 51 Backend Attacchi misti Conclusioni 53 Capitolo 4 La codifica delle targhette Introduzione Casistica: Johns Hopkins contro SpeedPass SpeedPass 56 Bucare SpeedPass 60 L attacco della Johns Hopkins 62 Lezioni da imparare Conclusioni 66 Libro_RFID.indb VI 04/09/
3 INDICE VII Capitolo 5 Attacchi a livello delle applicazioni Attacchi Man In the Middle Chip clonati: frode e furto Tracciamento: passaporti/vestiario 72 Passaporti Clonazione dei chip: frode In caso di guasto Conclusioni 80 Capitolo 6 Comunicazioni sicure con il middleware Introduzione al middleware RFID 81 Electronic Product Code System Network Architecture 82 Componenti software architetturali dell EPC Network 82 Lettori 83 Middleware RFID 83 EPC Information Service 83 Servizio di risoluzione dei nomi degli oggetti 83 La cache locale ONS 84 Standard dell EPC Network 84 EPC 84 PML 84 Panoramica sul middleware RFID 85 Livello del lettore. Panoramica di funzionamento 87 Stadio di appianamento e generazione degli eventi 89 Stadio del filtro degli eventi 90 Stadio del Buffer di Report 90 Interazioni con le reti locali senza fi li WLAN 91 Attaccare il middleware via etere Comprendere i fondamenti della sicurezza e i principi della protezione 97 Capire l infrastruttura a chiave pubblica e le reti senza fi li 98 Capire il ruolo della crittografi a nel middleware RFID 98 Panoramica sulla crittografia 99 Capire come funziona una fi rma digitale 103 Firma digitale e autenticazione 104 Perché una firma digitale non è un MAC 104 Chiavi pubbliche e private 104 Perché una firma lega qualcuno a un documento 105 Capire la firma digitale W3C XML 105 Applicare la firma digitale XML alla sicurezza 108 Utilizzare l Advanced Encryption Standard per crittografare i flussi di dati RFID Rischi comuni e minacce 110 Esperienze di perdita di dati 110 Libro_RFID.indb VII 04/09/
4 VIII INDICE Scenario di perdita di dati 110 Le debolezze del WEP 111 Punti critici del progetto nel suo complesso 111 Punti deboli dell algoritmo crittografi co 112 Punti deboli nella gestione delle chiavi Rendere sicuri i dati RFID con il middleware Utilizzare DES nel middleware RFID per la crittografia robusta Utilizzare il metodo Stateful Inspection in un gateway di livello applicativo per monitorare il flusso di dati RFID 116 Gateway di livello applicativo Fornire il massimo grado di sicurezza utilizzando i servizi di Discovery, Resolution e Trust di AdaptLink 118 Il servizio Discovery 118 Resolution, ONS e Repository EPC 119 EPC Trust Services Conclusioni 120 Capitolo 7 Attacco al backend Introduzione Panoramica sui sistemi backend Attacco dati 124 Data fl ooding 124 Problema Soluzione Problema Soluzione Duplicazione volontaria delle targhette 125 Problema 125 Soluzione 125 Eventi spurii 125 Problema 125 Soluzione 125 Percentuali di lettura 125 Problema 126 Soluzione Attacco virus 126 Problema 1 (componenti database) 126 Problema 2 (componenti Web-based) 127 Problema 3 (componenti Web-based) 127 Soluzione Problema 4 (Buffer Overfl ow) 127 Soluzione Attacco al sistema di comunicazione del backend 128 Attacchi MIM 128 Attacchi di livello applicativo 128 Libro_RFID.indb VIII 04/09/
5 INDICE IX Soluzione 129 Attacchi di tipo TCP Replay 129 Soluzione Attacchi ONS 129 Minacce conosciute per DNS e ONS 129 ONS e segretezza 130 ONS e integrità 130 ONS e autorizzazione 130 ONS e autenticazione 131 Tentativi di protezione Conclusioni 131 PARTE TERZA Difesa RFID 133 Capitolo 8 Gestione della sicurezza RFID Introduzione Valutazione dei rischi e delle vulnerabilità Gestione del rischio Gestione delle minacce Conclusioni 142 Capitolo 9 Un caso reale Retroscena dell uso degli RFID nella supply chain dell esercito USA 143 Perché gli RFID sono essenziali per la fi liera dell esercito USA 144 Scopi e defi nizione della policy RFID 144 Storia degli RFID nel DoD 145 Gli RFID nella fi liera dell esercito americano 146 Standard RFID Un migliore tracciamento dei beni è fondamentale per l esercito USA 147 Business case 147 Riduzione di sales impediments e stockout 147 Ridurre perdite e riduzioni 147 Minimizzare i costi di inventario 148 Minimizzare gli scarti 148 Minimizzare il lavoro 148 Necessità di una soluzione Proposta di Silent Commerce 150 Tecnologia RFID passiva 150 Enabling Software di Commerce Events 152 Implementazione UID per la fi liera DoD 153 Identity Type 153 Opzione Identity Type DoD 154 DoD-64 Identity Type 154 DoD-96 Identity Type 158 Implementazioni delle Business Rules nella fi liera Libro_RFID.indb IX 04/09/
6 X INDICE DoD 162 Business Rules per RFID passivi 163 Defi nizioni 163 Etichettatura di imballaggi Case, Palletized Unit Load, UID Item Materiali in volumi non inclusi 165 Requisiti per contratti/richieste 165 Specifi che per le targhette RFID passive 165 Requisiti per UHF RFID Tag Data Structure 168 Requisiti Tag Data Structure di UHF RFID passivi - spedizioni agli acquirenti Dod dai punti di ricevimento DoD, attraverso la filiera 170 Electronic Data Interchange Information 171 DoD Purchase Card Transaction 172 Requisiti di codifi ca crittografi ca wireless 173 Frequency Spectrum Management Riferimenti Conclusioni 174 Appendice A Materiali di riferimento 175 A.1 FAQ Domande frequenti 175 A.2 Soluzioni veloci 177 Utilizzi applicativi 177 Standard sul mercato 177 Casistica RFID 177 Panoramica sui sistemi backend 177 Attacchi ai dati 178 Attacchi virus 178 Middleware Attacchi alle comunicazioni backend 178 Attacchi all ONS 178 Analitico 179 Libro_RFID.indb X 04/09/
Università degli Studi di Roma La Sapienza
. Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Gestionale Tesi di laurea: Un sistema di supporto allo smistamento bagagli basato su RFID
DettagliAutenticazione nei sistemi RFID
Università degli Studi di Perugia Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Autenticazione nei sistemi RFID Studenti: Marco Bizzarri Andrea Lauri Professore: Stefano Bistarelli ANNO ACCADEMICO
DettagliTRAINING RFID. Tecnologia RFID. Basi Teoriche sull Identificazione Automatica Attraverso Radio Frequenza
TRAINING RFID Tecnologia RFID Basi Teoriche sull Identificazione Automatica Attraverso Radio Frequenza 2006 Definizione RFID Cos è l RFID? L RFID (Radio Frequency IDentification), è una tecnologia che
DettagliSommario. Prefazione...xi. Capitolo 1 Introduzione...1. Capitolo 2 Basi concettuali... 19
Prefazione...xi Capitolo 1 Introduzione...1 1.1 Il ruolo dell informazione...1 1.1.1 Gestire informazione...2 1.2 Il sistema informativo...3 1.3 Il ruolo del sistema informativo nell organizzazione...10
Dettagli1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
DettagliStudio e implementazione di un Profilo SAML per Trait based Identity Management System nel Session Initiation Protocol
UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI INGEGNERIA Corso di Laurea Specialistica in INGEGNERIA INFORMATICA TESI DI LAUREA SPECIALISTICA Studio e implementazione di un Profilo SAML per Trait based Identity
DettagliI-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:
DettagliINDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE
INDICE Presentazione... Prefazione alla seconda edizione... XIII XV CAPITOLO I CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE 1.1. Per iniziare... 2 1.1.1. Dato, informazione
DettagliRfid. Rfid: Radio Frequency Identification, è una tecnologia per l identificazione automatica di oggetti, ma anche di animali e persone.
Soluzioni RFID Rfid Rfid: Radio Frequency Identification, è una tecnologia per l identificazione automatica di oggetti, ma anche di animali e persone. Reader Antenna Calcolatore Transponder Transponder
DettagliIntroduzione. A Tecnologie 1
Indice Prefazione Introduzione XIII XIX A Tecnologie 1 1 Tecnologie per applicazioni Web 3 1.1 Introduzione 3 1.2 HTTP e HTML: i fondamenti delle tecnologie Web 4 1.2.1 Accesso a risorse remote: il protocollo
DettagliSommario Prefazione xiii Modulo 1 Concetti di basedell ICT
Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione
DettagliELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI
ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2017 E IL 31/12/2017 AREA FORMATIVA / TIPOLOGIA
DettagliCostanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni
Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore
DettagliMarco Listanti. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017. DIET Dept
Marco Listanti TELECOMUNICAZIONI Anno accademico 2016/2017 Obiettivi Introduzione generale alle problematiche delle telecomunicazioni Sistemistica i ti generale ed evoluzione delle reti di telecomunicazione
DettagliIndice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server
Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione
DettagliMODULI COMPETENZE UNITA di APPRENDIMENTO
Dipartimento Informatica Materia TeP Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazione Classe 5 Tec Ore/anno 132 A.S. 2018-2019 MODULI COMPETENZE UNITA di APPRENDIMENTO Architettura
DettagliStampa e Programmazione RFID a dato variabile
Stampa e Programmazione RFID a dato variabile Borgolanciano, 15 Aprile 2015 Giovanni Codegoni Agenda - Introduzione tecnologia RFID - Descrizione di un inlay / tecnologie - Descrizione dei chip sul mercato
DettagliISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica
ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica 2016-2017 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A Docente: Addonisio Micaela, Paolo Aurilia (ITP) Ore settimanali
DettagliSistemi ICT per il Business Networking
Corso di Laurea Specialistica Ingegneria Gestionale Sistemi ICT per il Business Networking Presentazione del corso Docente: Massimo Cossentino (cossentino@pa.icar.cnr.it) Slide adattate dagli originali
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
DettagliProgrammazione modulare
Programmazione modulare 2018-2019 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:
DettagliModelli Architetturali. Astrazione del sistema - componenti e struttura - distribuzione delle funzionalità
Modelli di Sistemi Modelli concettuali di supporto allo studio dei sistemi distribuiti Modelli architetturali Descrizione ad alto livello della distribuzione delle funzionalità delle componenti e loro
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliBlocco AA999 RELAZIONE ILLUSTRATIVA DI PROGETTO
RELAZIONE ILLUSTRATIVA DI PROGETTO a) Descrizione tecnica dell intervento eseguito Il sistema di etichettatura del materiale lapideo (Rfid) realizzato permette di identificare univocamente ogni singolo
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:
DettagliPrefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3
Prefazione Prefazione all edizione italiana Descrizione dei contenuti XIII XVII XIX PARTE I Introduzione e modelli 1 Capitolo 1 Introduzione 3 1.1 Comunicazione dati 3 1.2 Reti 6 1.3 Internet 12 1.4 Protocolli
DettagliPROGRAMMAZIONE CLASSE: 5A-5B-5I DISCIPLINA: INFORMATICA A.S. 2017/18
Ministero della Pubblica Istruzione Istituto Tecnico Commerciale Statale e PACLE ELSA MORANTE Via Bonaparte, 2/bis 20812 Limbiate (MB) Tel: 02 9964933 02 9964934 Fax: 02 9966747 E-mail uffici: mitd49000q@istruzione.it
DettagliPrefazione...IX. Ringraziamenti...XIII. Gli autori...xv. Capitolo 1 - Le tecnologie mobili: la nuova generazione di tecnologie dell informazione...
Sommario Prefazione...IX Ringraziamenti...XIII Gli autori...xv Capitolo 1 - Le tecnologie mobili: la nuova generazione di tecnologie dell informazione...1 Perché le aziende stanno adottando le applicazioni
DettagliSISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE
Università degli Studi di Macerata Dipartimento di Giurisprudenza Scienze dell amministrazione pubblica e privata (Classe LM-63) SISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE PRESENTAZIONE DEL
DettagliSISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE
Università degli Studi di Macerata Dipartimento di Giurisprudenza Scienze dell amministrazione pubblica e privata (Classe LM-63) SISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE PRESENTAZIONE DEL
DettagliPercorso - Network Computing
Corso di Laurea in Ingegneria Informatica Settembre 2009 ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Supporto e integrazione di sistemi Obiettivo Inquadrare e focalizzare tutti gli aspetti teorici, metodologici,
DettagliS O M M A R I O. 1 Come una rete migliorerà la vostra vita 1
S O M M A R I O Ringraziamenti xiii Introduzione xv 1 Come una rete migliorerà la vostra vita 1 Cos è una rete?... 2 Sneakernet... 3 Le reti dati e cosa permettono di fare... 4 Condivisione dei file...
DettagliIndice. Parte I FondaMentI di InForMatIca. Prefazione alla seconda edizione Gli Autori Ringraziamenti dell Editore Guida alla lettura XIII XV XVI XVII
Prefazione alla seconda edizione Gli Autori Ringraziamenti dell Editore Guida alla lettura XIII XV XVI XVII Parte I FondaMentI di InForMatIca capitolo 1 Fondamenti di informatica e hardware 1 1.1 Informatica:
DettagliSyllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico
Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento
DettagliSISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE
Università degli Studi di Macerata Dipartimento di Giurisprudenza Scienze dell amministrazione pubblica e privata (Classe LM-63) SISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE PRESENTAZIONE DEL
DettagliSommario ... vi Sommario
Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft
DettagliLOCATION SEMESTER LANGUAGE
CR: Crema, via Bramante 65 MI: Milano, via Celoria 18 Teleconfrence: course available both in Milan and Crema through a teleconference system LT Sicurezza dei Sistemi e delle Reti Informatiche ONLINE F1A
DettagliSicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.
Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Entrambi i terminali di ciascun canale di comunicazione devono usare
DettagliSistemi ICT per il Business Networking
Corso di Laurea Specialistica Ingegneria Gestionale Sistemi ICT per il Business Networking Caso di studio: la rintracciabilità nelle filiere agro-alimentari Docente: Vito Morreale (vito.morreale@eng.it)
DettagliIndice generale. Nota dell editore... XIII. Prefazione alla prima edizione... XV. Ringraziamenti per la prima edizione...xviii
Indice generale Nota dell editore... XIII Prefazione alla prima edizione... XV Ringraziamenti per la prima edizione...xviii Prefazione alla nuova edizione... XIX Ringraziamenti per la nuova edizione...xxii
DettagliL'integrazione della supply chain tramite RFID ed EPCglobal Network: il caso Goglio Lavazza
L'integrazione della supply chain tramite RFID ed EPCglobal Network: il caso Lavazza Milano, 22 Aprile 2009 Agenda Progetto Lavazza Obiettivi del progetto La supply chain AS-IS La supply chain TO-BE EPC
DettagliIndice generale. Introduzione...xv. Ringraziamenti...xix. Capitolo 1 Condivisione delle risorse con Samba... 1
Introduzione...xv I cambiamenti e le novità della quarta edizione...xvii Ringraziamenti...xix Capitolo 1 Condivisione delle risorse con Samba... 1 Reti Windows... 2 Struttura base di Samba... 3 Configurazione
DettagliInteroperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010
Internet of Things: Interoperabilità dei sistemi di identificazione RFID e Contactless P&STech Genova 22/11/2010 Marco Magnarosa CUBIT CUBIT Consortium Ubiquitous it Technologies nasce nel 2007 per volontà
DettagliProgettazione Siti Web: Introduzione al corso
Progettazione Siti Web: Introduzione al corso Dr. Ing. Information Management Systems (IMS) Research Group, Dipartimento di Ingegneria dell Informazione, Università degli Studi di Padova {silvello}@dei.unipd.it
DettagliRelatore Ing. Martinelli
Relatore Ing. Martinelli COMPANY PROFILE nasce nel 2006 da un idea di per rispondere alle prime richieste del mercato e diversificare l offerta di prodotto I PASSI DECISIVI 2006 Prime domande dal mercato
DettagliFurto Identità Digitale
Furto Identità Digitale Alcune tecniche di attacco Giuseppe Augiero Agenda Identità digitale Tecniche di furto Identità Digitale Digital Identity Identità è definita come l insieme dei caratteri peculiari,
DettagliDcare. Tecnologia RFID per il Sistema Sanitario.
Tecnologia RFID per il Sistema Sanitario www.rfidcare.it 2 La società La piattaforma Srl, azienda ICT partecipata da DAXO Srl e Dedalus SpA, nasce per operare in ambito Mobile & RFID nel settore sanitario.
DettagliPrefazione all edizione italiana
Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8
DettagliSommario. Introduzione... xi. Capitolo 1 Sistemi Informativi Capitolo 2 Modelli dei dati e database relazionali... 15
Sommario Introduzione... xi Capitolo 1 Sistemi Informativi... 1 Dati e informazioni... 2 Database e DBMS... 3 Utenti di un DBMS... 5 Ciclo di vita di un sistema informativo... 6 Tipologie dei sistemi informativi...
DettagliIndice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Reti informatiche: una introduzione storica 1 1.1 Architetture 1 1.1.1 Dai sistemi gerarchici a quelli distribuiti 1 1.2 Protocolli
DettagliLinee di programmazione
Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:
DettagliCapitolo 1 - Modelli, oggetti ed elaborati 2D e 3D... 1
Prefazione a cura di Giovani Imprenditori Edili Ance... IX Prefazione a cura di ANCEFERR... XI Prefazione a cura di Consiglio Nazionale Geometri e Geometri Laureati...XIII Prefazione a cura di Federcomated...
DettagliDigital Forensics for Blockchain Analysis, Penetration Testing and Incident Response
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced
DettagliUn esempio di applicazione Blockchain per la tracciabilità elettronica del legno lungo tutta la sua filiera di trasformazione
Un esempio di applicazione Blockchain per la tracciabilità elettronica del legno lungo tutta la sua filiera di trasformazione Paolo Menesatti Simone Figorilli Corrado Costa Francesca Antonucci Federico
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliIndice Prefazione 1 Il diritto e la società dell informazione La società dell informazione Un nuovo paradigma soc
Indice Prefazione 1 Il diritto e la società dell informazione 1 1.1 La società dell informazione....................... 1 1.1.1 Un nuovo paradigma socio-tecnologico............. 2 1.1.2 Realtà e rappresentazione
DettagliIntroduzione al corso
Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori (a.a. 2010/11) Antonio Pescapè (pescape@unina.it) Introduzione al corso Nota di Copyright Quest insieme di trasparenze
DettagliLa sicurezza del sistema informativo
caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali
DettagliIntroduzione alle reti wireless Sistemi Wireless, a.a. 2009/2010
Introduzione alle reti wireless Sistemi Wireless, a.a. 2009/2010 Un. of Rome La Sapienza Chiara Petrioli Prof.ssa Chiara Petrioli Ufficio: Dip. di Informatica Via Salaria 113 3 piano stanza 311 Tel: 06
DettagliSommario. 1 La shell di Windows PowerShell... 1
Ringraziamenti.........................................................xix Introduzione........................................................... xxi A chi è rivolto il libro...............................................
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliSfruttare il valore delle informazioni nei progetti di tracciabilità
Tracciabilità e informazioni di prodotto affidabili per decisioni più intelligenti IBM Segrate, 25 Novembre 2009 Sfruttare il valore delle informazioni nei progetti di tracciabilità Prof. Ing. Roberto
DettagliPrefazione Unit`a di misura xiii La memoria cache
Indice Prefazione Unità di misura xi xiii 1 La memoria cache 1 1.1 Tempo di accesso........................... 1 1.1.1 Funzionamento........................ 2 1.2 Organizzazione............................
DettagliEthical Hacking Basic CONTENUTI
Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura
Dettagli3 Capitolo primo Informatica e calcolatori
I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,
DettagliMIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato
DettagliMIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato per
Dettagli1 test per la certificazione Microsoft i
Introduzione Capitolo 1 xxiii 1 test per la certificazione Microsoft i Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 4 Riconoscere il proprio tipo di esame 7 Strategia per
DettagliIndice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP
Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliRFID Middleware. Andrea Borsic. Laboratorio Servizi ed Applicazioni Istituto Superiore Mario Boella
RFID Middleware Andrea Borsic Laboratorio Servizi ed Applicazioni Istituto Superiore Mario Boella Tecnologia RFID e Tracciabilità - Scenari ed Opportunità per le PMI Camera di Commercio di Torino Giugno
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliDue applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva
Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Autenticazione in un ambiente di SSO tramite
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliIl concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica
Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza
DettagliUNIVERSITÀ MAGNA GRÆCIA DI CATANZARO
UNIVERSITÀ MAGNA GRÆCIA DI CATANZARO Facoltà di Medicina e Chirurgia Corso di Laurea in Medicina e Chirurgia LABORATORIO DI INFORMATICA (II anno, INF/01, 4 CFU) A.A. (2005-2006) Docente Prof. Mario Cannataro
DettagliTRACCIABILITÀ DELLE MERCI DEPERIBILI IN TEMPO REALE: COME TUTELARE LA CATENA DEL FREDDO
TRACCIABILITÀ DELLE MERCI DEPERIBILI IN TEMPO REALE: COME TUTELARE LA CATENA DEL FREDDO 1 CHI SIAMO Siamo una start-up italiana, un team di professionisti con una esperienza pluriennale nel settore dell
DettagliDocenti Marco Cirrito, Pier Luigi Girelli. Disciplina. OBIETTIVI MINIMI (necessari al passaggio alla classe successiva)
Anno Scolastico 2018/2019 PROGRAMMA DIDATTICO CONSUNTIVO CLASSE 1ME Docenti Marco Cirrito, Pier Luigi Girelli Disciplina Tecnologie Informatiche OBIETTIVI MINIMI (necessari al passaggio alla classe successiva)
DettagliIn this way is possibile:
Aim The use of Rfid Technology provides the digital and automatic process of distribution and logistics, the management of the storewith the traceability and the tracking of the merchandise and the keep
DettagliLa Camera di Commercio per la trasformazione digitale: il Punto Impresa Digitale ed il Bando Voucher Digitali I 4.0
IMPRESA 4.0: LA SFIDA DIGITALE DELLE IMPRESE Cagliari, 24 luglio 2018 La Camera di Commercio per la trasformazione digitale: il Punto Impresa Digitale ed il Bando Voucher Digitali I 4.0 Enrico Massidda
DettagliPiattaforme software distribuite I
Piattaforme software distribuite I Introduzione a Java 2 Platform Enterprise Edition (J2EE) Davide Lamanna lamanna@dis.uniroma1.it Programma Architetture per le applicazioni web Carrellata di ripasso Valutazione
DettagliTradizione & Innovazione. Digital Transformation: Le opportunità della quarta rivoluzione industriale Hotel NH Parma, 14 novembre 2018
Tradizione & Innovazione Digital Transformation: Le opportunità della quarta rivoluzione industriale Hotel NH Parma, 14 novembre 2018 Cos è Mutti? Cos è Mutti? La Digital Innovation nell Agrifood La Digital
DettagliPROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE:
Rimini, 12-2017 PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE: Next-Gen Security Gateway 40W. Porte: 1xWAN, 1xOPT, 3xLAN, 1xUSB. WAN Load Balancing/Failover. VPN: 20 IPSec/L2TP,
DettagliSistemi di protocollo e gestione dei flussi documentali: Normativa e Interoperabilità
Sistemi di protocollo e gestione dei flussi documentali: Normativa e Interoperabilità Bruno Marcantonio, Business Unit Manager Italy IBM Sw Service for Lotus Piergiorgio Saba, Senior Consultant - IBM Software
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)
DettagliSistemi Informativi Aziendali. Programma del corso
Sistemi Informativi Aziendali Corso di Laurea in Ingegneria Gestionale Programma del corso Anno Accademico 2008/09 Docente: Massimo Cossentino Programma del corso a.a. 2008-09 Introduzione al corso ICT
DettagliMAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s
MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s. 2016-2017 CODICE ASSE: professionale QUINTO ANNO Ciclo di vita di un prodotto/servizio Norme e standard settoriali per la
DettagliSFIDA 4.0 DIGITAL INNOVATION HUB
SFIDA 4.0 DIGITAL INNOVATION HUB SEI Consulting Chi siamo? FINANCIAL ADVISOR PERFORMANCE MANAGEMENT MARKETING & STRATEGY 2004-2017 Da oltre 10 anni al Vostro fianco LEAN MANAGEMENT INFORMATION TECHNOLOGY
DettagliREGIONE BASILICATA PROCEDURA APERTA (AI SENSI DEL D.LGS.163/2006 E S.M.I.)
PROCEDURA APERTA (AI SENSI DEL D.LGS.163/2006 E S.M.I.) PER L ACQUISIZIONE DEL SERVIZIO EVOLUTIVO E DI ASSISTENZA SPECIALISTICA DEL SISTEMA INFORMATIVO DI MONITORAGGIO DEGLI INVESTIMENTI PUBBLICI DELLA
DettagliIntroduzione al corso
Reti di calcolatori al corso Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Informazioni generali Docente: Samuel Rota Bulò @mail: srotabul@dais.unive.it Homepage: http://www.dsi.unive.it/~srotabul/reti2013.html
DettagliGiacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico
Giacomo Fauser Istituto Tecnico Settore Tecnologico Via Ricci, 14 28100 Novara fauser@fauser.edu PIANO DI LAVORO Per l anno scolastico 2018-2019 Professori: Ciaccio Giovanna, Fuligni Roberto, Ragonesi
DettagliReti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti
DettagliProgramma di Informatica. Insegnanti: N. Cataruozzolo - S. Termini Classe III sez. B SIA Anno scolastico: 2018/2019
Insegnanti: N. Cataruozzolo - S. Termini Classe III sez. B SIA Libro di testo: C. Iacobelli EPROGRAM - Juvenilia Nozioni di base definizione di informatica informazioni e trattamento automatico Il Sistema
DettagliL applicazione per pianificare, tracciare e certificare la consegna delle merci rilevandone in tempo reale lo stato di esecuzione
L applicazione per pianificare, tracciare e certificare la consegna delle merci rilevandone in tempo reale lo stato di esecuzione Ottimizzazione e Pianificazione Creazione del miglior percorso in funzione
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliELABORAZIONE DI UN PIANO TARIFFARIO PER LA PROPOSIZIONE AS A SERVICE DI UNA SOLUZIONE APPLICATIVA VERTICALE
UNIVERSITÀ DEGLI STUDI DI PISA Facoltà di Economia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Specialistica in Informatica per l economia e l azienda TESI DI LAUREA ELABORAZIONE
DettagliObiettivo. Rendervi autonomi nella presentazione standard di ARXivar
Corso DEMO Obiettivo Rendervi autonomi nella presentazione standard di ARXivar Materiale Macchina DEMO (macchina virtuale) DB demo Istruzioni per ripristino ambiente demo Istruzioni per aggiornamento ambiente
DettagliParte Prima La ricerca di documentazione giuridica con il computer
Indice Presentazione di Renato Borruso 9 Prefazione del coordinatore scientifico 13 Parte Prima La ricerca di documentazione giuridica con il computer Capitolo I Introduzione alla ricerca di documentazione
Dettagli