La sicurezza EDI

18/04/97


Click here to start


Table of Contents

La sicurezza EDI

Contenuti

Introduzione all’EDI

Che cos’è l’EDI?

Da quale esigenza è nato EDI?

Che cosa offre EDI?

Quali benefici comporta EDI?

Chi utilizza EDI?

Quando conviene utilizzare EDI?

Che cos’è l’EDIFACT?

Il meccanismo di trasporto

Le possibili infrastrutture di comunicazione

Utilizzo di MHS per la comunicazione

Il Content Type EDI (1 di 2)

Il Content Type EDI (2 di 2)

I componenti di un sistema EDI

In sintesi : gli “ingredienti” di EDI

La sicurezza EDI

Sicurezza EDI : requisiti per ambito applicativo

Requisiti di base

Le minacce: mascheramento

Le minacce: perdita di sequanza

Le minacce: perdita di informazioni

Le minacce: modifica di informazioni

Le minacce: ripudio

Minacce e servizi per rispondervi

Relazioni tra servizi

Le soluzioni: i meccanismi

Le possibili soluzioni per la sicurezza EDI

Meccanismi a livello di servizi di comunicazione (MHS)

Servizi di sicurezza basati su MHS

La sicurezza EDIFACT

La struttura dell’interchange

Contenuti del Security Header

Contenuti del Security Trailer

Gestione delle chiavi e Certification Authority

Esigenze relative alla certificazione

Esigenze relative alla gestione delle chiavi

Il flusso del messaggio AUTACK

Il flusso del messaggio CIPHER

Il flusso del messaggio KEYMAN

Integrazione di EDI e sicurezza

Un esempio di piattaforma EDI sicura

I servizi dell’API di sicurezza: in uscita

I servizi dell’API di sicurezza: in ingresso

La sicurezza EDI in organizzazioni medio/piccole

La smart card

Firma elettronica e smart card

L'operazione di firma con smart card

La sicurezza EDI in organizzazioni medio/grandi

Author: F. Pitto

Email: sona@di.unipi.it

Home Page: http://www.di.unipi.it/~sona

Other information:
Conversione da Power Point effettuata da Antonio Cisternino