Smartcard & Webb.it 2002 di Alessio Orlandi.

Slides:



Advertisements
Presentazioni simili
Introduzione alle Webbit 2003 by Alessio Orlandi.
Advertisements

La MotherBoard o Scheda Madre Lavoro svolto da Pietro de R. e Ettore M.
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Architettura dell’elaboratore
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità A1 Introduzione a Java.
Percorsi didattici Informatica e Telecomunicazioni.
Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Prof. Emanuele Marino Concetti teorici di base della tecnologia dellinformazione.
Automazione a logica programmabile
Progetto Campus One: Azione e-learningGenova, 9 aprile 2002 Giancarlo Parodi DIBE Esperienze dal progetto Ingegneria On Line.
Sistemi informativi e documentazione giuridica italiana Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di laurea in Informatica Anno Accademico.
Le reti informatiche The Skywalkers Maiocchi Mattia Sozzoni Marcella Porcari Beatrice Nino Lopez Magdiel Alexander.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Organizzazione di una rete Windows 2003
Per crittografia si intende la protezione
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
ICT (Information and Communication Technology):
INTERNET origine, evoluzione, aspetti chiave. LESPLOSIONE DI INTERNET host registrati - giugno 2005 [fonte: Internet Software Consortium]
Digital Media Management Systems. Stati uniti Brasile Italia Spagna Messico Un team composto dai migliori professionisti del mondo nelle applicazioni.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Informatica giuridica Sistemi informativi e documentazione giuridica Lucio Maggio Anno Accademico 2008/2009.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
Sistemi di acquisizione
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
Il MIO COMPUTER.
PRESENTAZIONE di RICCARDO
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Corso Laboratorio di Basi Dati II Usability Lab 2002 Flavio Fontana Identificazione e selezione dei progetti di ICT Risultati di ricerca dei progetti Produzione.
Configurazione di una rete Windows
Alla fine degli anni quaranta nasceva il mito del cervello elettronico, e tutte le attività connesse allutilizzo del computer venivano indicate tramite.
Memoria Centrale.
Un sistema integrato per la gestione della rete commerciale 1 Web Sign è unapplicazione sviluppata da Sior che permette di apporre una firma remota, digitale.
1.1 Sistemi di elaborazione
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Diventa blogger Analisi degli obiettivi Piattaforma Wordpress Francesca Sanzo -
Analisi e sperimentazione di una Certification Authority
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
Cresce la famiglia Cosy!
Glossario d’ informatica Dargenio Michelangelo 3^ AP.
INTERFACCE Schede elettroniche che permettono al calcolatore di comunicare con le periferiche, che possono essere progettate e costruite in modo molto.
Le “nuvole informatiche”
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
CUC Centro Unico di Contatto.
1 Sommario degli argomenti  Sistemi operativi: DOS, Unix/Linux,Windows  Word processors: Word  Fogli elettronici: Excel  Reti: TCP/IP, Internet, ftp,
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 5 -Amministrazione remota Ernesto Damiani Lezione 1 – Gestione.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Introduzione.
Informazione e Informatica - presentazione dei concetti di base -
ECDL European Computer Driving Licence
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Presentazione di sistemi Ambrosio Federica Anna Esposito 3C inf.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Area Critica dell’impianto Dispositivi con interblocco della alimentazione: protezioni mobili.
Claudio Grandi Workshop CCR 2015 Claudio Grandi INFN Bologna.
1 Informatica di Base Facoltà di Lingue e Letterature Straniere Corso di laurea in Relazioni Pubbliche.
Transcript della presentazione:

Smartcard & Webb.it 2002 di Alessio Orlandi

Scopo del workshop

Una smartcard è: Il corpo in plastica I contatti per la comunicazione La componentistica elettronica

Tipi di smartcard Le smartcard si dividono in base al tipo di componentistica che contengono: Intelligenti: MP, EEPROM, EPROM, RAM Non intelligenti: EEPROM, ROM Uno standard per lhardware, vari per il software.

Standard ISO7816 Definisce le proprietà fisiche di una smartcard: Immune ai raggi UV Impenetrabile a meno di provocare la distruzione dei componenti Non influenzabile dallambiente nelle sue operazioni interne

Metodo di funzionamento Richiesta dallinterfaccia Risposta

Impiego delle smartcard Identificazione/Autenticazione. Crittografia pura. Contenimento di dati sensibili. A seconda dellimpiego si cercano le. soluzioni hardware e software più adatte.

Vantaggi generali Univocità del token di autenticazione Facile gestione Può diventare mezzo di trasmissione essa stessa Alta standardizzazione Grande numero di soluzioni on-the-shelf

Svantaggi di base Costo intrinseco proporzionale al numero di utenti Hardware dedicato Applicativi in grado di sfruttare le smartcard come necessario.

Smartcard & Information Security Chiave privata (SecureShell, PGP) Accesso al web (SSL o TLS) Accesso alle workstation Accesso ad edifici Identificazione cliente e-Wallet o simili