La sicurezza MHS (X.400)

18/04/97


Click here to start


Table of Contents

La sicurezza MHS (X.400)

Contenuti

Introduzione all’MHS

Che cos’è l’MHS

Il Modello funzionale

I componenti (1 di 3)

I componenti (2 di 3)

I componenti (3 di 3)

In sintesi

I protocolli

Alcune configurazioni fisiche - 1

Alcune configurazioni fisiche - 2

Alcune configurazioni fisiche - 3

Alcune configurazioni fisiche - 4

Protocolli e configurazioni fisiche

Un esempio: l’utilizzo di X.400 nel Gruppo Finsiel

I messaggi

La struttura dei messaggi

Le notifiche

Le sonde (probes)

In sintesi

La sicurezza MHS

Le minacce: mascheramento

Mascheramento in MHS

Le minacce: perdita di sequenza

Perdita di sequenza in MHS

Le minacce: modifica di informazioni

Modifica di informazioni in MHS

Le minacce: ripudio

Ripudio in MHS

Le minacce: perdita di informazioni

Perdita di informazioni

Minacce relative a etichette di sicurezza in MHS

Le minacce MHS : sintesi

Raggruppamenti dei servizi di sicurezza MHS

Servizi end-to-end di base

Servizi di percorso dei messaggi

Servizi di convalida a livello MTS

Servizi di non-ripudio

Servizi di gestione della sicurezza

Servizi non supportati

Servizi di sicurezza MHS : sintesi

Elementi di protocollo

Gli scambi previsti dal protocollo

Un esempio: i campi di sicurezza in una “busta”

Realizzazione dei servizi : esempio n º1

Realizzazione dei servizi : esempio n º2

Richiami : Message Authentication Code (MAC)

Richiami : Firma Elettronica

Richiami : Mutua autenticazione

Tecniche di sicurezza

Author: F. Pitto

Email: sona@di.unipi.it

Home Page: http://www.di.unipi.it/~sona

Other information:
Conversione da Power Point effettuata da Antonio Cisternino