links: De chipkaart is de perfecte sleutel tot het slot; rechts: Vingerafdruk: een uniek herkenningsteken. Voor het coderen en decoderen wordt gebruik gemaakt van elektronische 'sleutels'. Dat kan een publieke sleutel zijn (d.w.z. aan het netwerk gebonden) J ofwel een private sleutel, waarmee uit- j sluitend boodschappen tussen bepaal- 1 de zenders en ontvangers kunnen wor- j den gecodeerd en gedecodeerd. Een Message Authentication Code (MAC), die in de EDI-faciliteiten kan worden ingebouwd, is een geavan ceerd hulpmiddel waarmee een ontvan ger van een bericht kan vaststellen of het bericht authentiek is. Authentiek wil j in dit verband zeggen, dat het ontvan- gen bericht daadwerkelijk door de ge- identificeerde opsteller van het bericht is opgesteld en dat het ontvangen be richt niet tussentijds is gewijzigd. Toegangscontrole en authorisatie Met behulp van diverse typen toegangs- controlesystemen op basis van gebrui kersidentificaties en wachtwoorden kan het betreden van EDI-netwerken - en daarmee de toegang tot vertrouwelijke gegevensverzamelingen - worden be schermd. Een dergelijke procedure is echter pas voldoende veilig, als het daarbij toege paste identificatiemiddel niet te 'verval sen' is. Er bestaan diverse technieken voor identificatie. Tot op dit moment zijn gebruikersidenti ficaties gecombineerd met wachtwoor- j den, de meest toegepaste en meest bekende logische beveiligingsmethode. Gebruikers melden zich met hun 'USER-ID' (meestal enkele alphanume- rieke tekens), waarna het zorgvuldig geheim gehouden wachtwoord ('pass word') wordt ingetypt om toegang te krijgen tot het geautomatiseerde sys teem. In meer ontwikkelde versies zijn dergelijke toegangscontrolesystemen i uitgebreid met authorisatietabellen, waardoor aan verschillende gebruikers uiteenlopende bevoegdheden kunnen worden gegeven. Omdat in de praktijk aan deze syste men toch veel problemen verbonden zijn - 'USER-ID's' en soortgelijke in te typen codes kunnen immers gemakke lijk in verkeerde handen komen - zijn ook andere vormen van gebruikersher kenning ontwikkeld, zoals de magneetstripkaart en de chipkaart. De magneetkaart vervangt in de regel de gebruikersidentificatie als identifica tiemiddel. Bij toepassing van de mag neetkaart worden de in de strip opge slagen informatie én een in te typen wachtwoord (meestal een PIN-code) veelal in combinatie met encriptietech- nieken gehanteerd om de aanmelder als rechtmatig gebruiker van het sys teem te herkennen. Op de magneetkaart kunnen meerdere gegevens, zoals bijvoorbeeld uitgebrei dere identificatiegegevens vastgelegd zijn. Ook kan op de kaart een aantal gegevens bijgehouden worden, die bij de eerstvolgende consultatie van het systeem van belang kunnen zijn. De belangrijkste verdienste van de magneetkaart is niet alleen een aan zienlijk betere toegangsbeveiliging, maar vooral ook de mogelijkheid om systemen op te zetten met zeer vele gebruikers. Met de chipkaart kan een verder door gevoerde beveiliging van EDI-toepas- singen worden bereikt doordat de kaart is uitgerust met een eigen processor - in feite een miniatuur-computer - die de toegangscontrole- en encriptiefacilitei- ten verzorgt. Twee belangrijke oorzaken belemme ren op dit moment echter een groot schalige invoering van de chipkaart: de standaardisatie op grote schaal en de (nog) hoge kostprijs van de chipkaart. Tot de minder algemeen toegepaste methoden voor gebruikersherkenning moeten de zogenaamde biometrische technieken gerekend worden. Bij deze technieken wordt gebruik ge maakt van fysiologische of gedragsver- schillen tussen mensen. De meest be kende technieken zijn: handtekening herkenning, stemherkenning en het vergelijken van vingerafdrukken. Ook het herkennen van iris-patronen in het oog blijkt een betrouwbare identificatie methode op te leveren. Op dit moment zijn deze technieken echter nog te kostbaar om op grote schaal toegepast te worden. Het waarborgen van een ongestoorde EDI-dienst stelt bijzondere eisen aan de inrichting van het communicatie-net werk en de computersystemen, die de EDI-service mogelijk maken. Het is daarvoor noodzakelijk dat kwetsbare systeemcomponenten niet alleen meer voudig beschikbaar zijn, maar ook snel inzetbaar zijn. Beveiligen voortdurende uitdaging Het succes van EDI-diensten is niet al leen afhankelijk van de functionaliteit van de dienst maar ook van de kwaliteit van de beveiliging van de dienst. Zowel de beveiligingstechniek en de metho den, waarvan misbruikers zich kunnen bedienen is voortdurend in beweging. Een uitdaging voor allen die bij de ont wikkeling van EDI-diensten betrokken zijn. Daarbij is een speciale taak weg gelegd voor EDP-auditing-specialisten, die als onafhankelijke partij gedurende de hele life-cycle van de EDI-diensten erop toezien dat de EDI-diensten en de ondersteunende facilitaire processen en middelen blijvend aan de in redelijk heid te stellen eisen voldoen. EDP-au- diting specialisten verbonden aan inter ne en externe accountantskantoren hebben hierin een katalyserende rol.

Rabobank Bronnenarchief

blad 'Rabobank' | 1988 | | pagina 24