links: De chipkaart is de perfecte sleutel tot het slot; rechts: Vingerafdruk: een
uniek herkenningsteken.
Voor het coderen en decoderen wordt
gebruik gemaakt van elektronische
'sleutels'. Dat kan een publieke sleutel
zijn (d.w.z. aan het netwerk gebonden) J
ofwel een private sleutel, waarmee uit- j
sluitend boodschappen tussen bepaal- 1
de zenders en ontvangers kunnen wor- j
den gecodeerd en gedecodeerd.
Een Message Authentication Code
(MAC), die in de EDI-faciliteiten kan
worden ingebouwd, is een geavan
ceerd hulpmiddel waarmee een ontvan
ger van een bericht kan vaststellen of
het bericht authentiek is. Authentiek wil j
in dit verband zeggen, dat het ontvan-
gen bericht daadwerkelijk door de ge-
identificeerde opsteller van het bericht
is opgesteld en dat het ontvangen be
richt niet tussentijds is gewijzigd.
Toegangscontrole en authorisatie
Met behulp van diverse typen toegangs-
controlesystemen op basis van gebrui
kersidentificaties en wachtwoorden kan
het betreden van EDI-netwerken - en
daarmee de toegang tot vertrouwelijke
gegevensverzamelingen - worden be
schermd.
Een dergelijke procedure is echter pas
voldoende veilig, als het daarbij toege
paste identificatiemiddel niet te 'verval
sen' is.
Er bestaan diverse technieken voor
identificatie.
Tot op dit moment zijn gebruikersidenti
ficaties gecombineerd met wachtwoor- j
den, de meest toegepaste en meest
bekende logische beveiligingsmethode.
Gebruikers melden zich met hun
'USER-ID' (meestal enkele alphanume-
rieke tekens), waarna het zorgvuldig
geheim gehouden wachtwoord ('pass
word') wordt ingetypt om toegang te
krijgen tot het geautomatiseerde sys
teem. In meer ontwikkelde versies zijn
dergelijke toegangscontrolesystemen i
uitgebreid met authorisatietabellen,
waardoor aan verschillende gebruikers
uiteenlopende bevoegdheden kunnen
worden gegeven.
Omdat in de praktijk aan deze syste
men toch veel problemen verbonden
zijn - 'USER-ID's' en soortgelijke in te
typen codes kunnen immers gemakke
lijk in verkeerde handen komen - zijn
ook andere vormen van gebruikersher
kenning ontwikkeld, zoals de
magneetstripkaart en de chipkaart.
De magneetkaart vervangt in de regel
de gebruikersidentificatie als identifica
tiemiddel. Bij toepassing van de mag
neetkaart worden de in de strip opge
slagen informatie én een in te typen
wachtwoord (meestal een PIN-code)
veelal in combinatie met encriptietech-
nieken gehanteerd om de aanmelder
als rechtmatig gebruiker van het sys
teem te herkennen.
Op de magneetkaart kunnen meerdere
gegevens, zoals bijvoorbeeld uitgebrei
dere identificatiegegevens vastgelegd
zijn. Ook kan op de kaart een aantal
gegevens bijgehouden worden, die bij
de eerstvolgende consultatie van het
systeem van belang kunnen zijn.
De belangrijkste verdienste van de
magneetkaart is niet alleen een aan
zienlijk betere toegangsbeveiliging,
maar vooral ook de mogelijkheid om
systemen op te zetten met zeer vele
gebruikers.
Met de chipkaart kan een verder door
gevoerde beveiliging van EDI-toepas-
singen worden bereikt doordat de kaart
is uitgerust met een eigen processor -
in feite een miniatuur-computer - die de
toegangscontrole- en encriptiefacilitei-
ten verzorgt.
Twee belangrijke oorzaken belemme
ren op dit moment echter een groot
schalige invoering van de chipkaart: de
standaardisatie op grote schaal en de
(nog) hoge kostprijs van de chipkaart.
Tot de minder algemeen toegepaste
methoden voor gebruikersherkenning
moeten de zogenaamde biometrische
technieken gerekend worden.
Bij deze technieken wordt gebruik ge
maakt van fysiologische of gedragsver-
schillen tussen mensen. De meest be
kende technieken zijn: handtekening
herkenning, stemherkenning en het
vergelijken van vingerafdrukken. Ook
het herkennen van iris-patronen in het
oog blijkt een betrouwbare identificatie
methode op te leveren.
Op dit moment zijn deze technieken
echter nog te kostbaar om op grote
schaal toegepast te worden.
Het waarborgen van een ongestoorde
EDI-dienst stelt bijzondere eisen aan
de inrichting van het communicatie-net
werk en de computersystemen, die de
EDI-service mogelijk maken. Het is
daarvoor noodzakelijk dat kwetsbare
systeemcomponenten niet alleen meer
voudig beschikbaar zijn, maar ook snel
inzetbaar zijn.
Beveiligen voortdurende uitdaging
Het succes van EDI-diensten is niet al
leen afhankelijk van de functionaliteit
van de dienst maar ook van de kwaliteit
van de beveiliging van de dienst. Zowel
de beveiligingstechniek en de metho
den, waarvan misbruikers zich kunnen
bedienen is voortdurend in beweging.
Een uitdaging voor allen die bij de ont
wikkeling van EDI-diensten betrokken
zijn. Daarbij is een speciale taak weg
gelegd voor EDP-auditing-specialisten,
die als onafhankelijke partij gedurende
de hele life-cycle van de EDI-diensten
erop toezien dat de EDI-diensten en de
ondersteunende facilitaire processen
en middelen blijvend aan de in redelijk
heid te stellen eisen voldoen. EDP-au-
diting specialisten verbonden aan inter
ne en externe accountantskantoren
hebben hierin een katalyserende rol.