La sicurezza EDI
Contenuti
Introduzione all’EDI
Che cos’è l’EDI?
Da quale esigenza è nato EDI?
Che cosa offre EDI?
Quali benefici comporta EDI?
Chi utilizza EDI?
Quando conviene utilizzare EDI?
Che cos’è l’EDIFACT?
Il meccanismo di trasporto
Le possibili infrastrutture di comunicazione
Utilizzo di MHS per la comunicazione
Il Content Type EDI (1 di 2)
Il Content Type EDI (2 di 2)
I componenti di un sistema EDI
In sintesi : gli “ingredienti” di EDI
Sicurezza EDI : requisiti per ambito applicativo
Requisiti di base
Le minacce: mascheramento
Le minacce: perdita di sequanza
Le minacce: perdita di informazioni
Le minacce: modifica di informazioni
Le minacce: ripudio
Minacce e servizi per rispondervi
Relazioni tra servizi
Le soluzioni: i meccanismi
Le possibili soluzioni per la sicurezza EDI
Meccanismi a livello di servizi di comunicazione (MHS)
Servizi di sicurezza basati su MHS
La sicurezza EDIFACT
La struttura dell’interchange
Contenuti del Security Header
Contenuti del Security Trailer
Gestione delle chiavi e Certification Authority
Esigenze relative alla certificazione
Esigenze relative alla gestione delle chiavi
Il flusso del messaggio AUTACK
Il flusso del messaggio CIPHER
Il flusso del messaggio KEYMAN
Integrazione di EDI e sicurezza
Un esempio di piattaforma EDI sicura
I servizi dell’API di sicurezza: in uscita
I servizi dell’API di sicurezza: in ingresso
La sicurezza EDI in organizzazioni medio/piccole
La smart card
Firma elettronica e smart card
L'operazione di firma con smart card
La sicurezza EDI in organizzazioni medio/grandi
Email: sona@di.unipi.it
Home Page: http://www.di.unipi.it/~sona
Other information: Conversione da Power Point effettuata da Antonio Cisternino