二维码
萨马伯南

扫一扫关注

当前位置: 首页 » 新闻资讯 » 工程百科 » 正文

EDI系统的安全保护问题

放大字体  缩小字体 发布日期:2024-11-29 04:02:02    来源:本站    作者:admin    浏览次数:96    评论:0
导读

  《数据加密标准》(DES)就是由ANSI支持发展出的加密码算法标准,它已广泛应用于EDI领域中。DES提出了10种可以使普通信息变

  《数据加密标准》(DES)就是由ANSI支持发展出的加密码算法标准,它已广泛应用于EDI领域中。DES提出了10种可以使普通信息变为密码信息的密钥。只有使用相同的密钥的人,才可能将已加密数据破译。在系统中,关键是保持好对密钥的控制。它的保密强度也十分可靠。如果破译者采用密钥穷举的办法来求出密钥,那么长为100比特的密钥空间共有2^100个密钥,即使用大型计算机,也要上千年才能完成。

  目前有许多种专门的数据加密的方法,它们在EDI系统中起了不小的作用。数据加密是指将通常使用的信息整理为某种只有靠译码还原才可辨认的特殊信息的处理过程。

  同时,这些安全服务还要与数字签名、访问控制、鉴别交换、流量填充、路由控制、回执、安全恢复等基本安全功能结合起来,才能有效地解决EDI在开放式网络中通信的保密问题。

  编码的功能是建立在加密方法基础上的。编码的目的不在保密,而在于保证数据的可靠传输,如银行帐户余额、订单数量等在发送存储过程中不发生变化。

  数据加密、解密的工作过程如下:

  (1)普通信息被编成密码信息;

  (2)从该密码中除去电子钥匙制成叫做MAC-1的文电鉴定码;

  (3)密码信息和MAC-1一同被传送到接受方;

  (4)接受方使用电子钥匙将密码信息转译为普通信息;

  (5)接受方使用同一电子钥匙将已译好的普通信息再次编译为密码信息,依照前述制作MAC-1的方法编制MAC-2;

  (6)如果MAC-1和MAC-2相同,那么接受方所得到的普通信息必然与发送前的普通信息相同。

  EDI系统的保护

  在贸易伙伴建立EDI,就相当于他们将十分重要并且机密的数据委托给了这个系统。因此,必须防止这些数据未经授权而被使用并泄露出去,以保证数据准确而未加任何改动。

  完善的EDI系统包括:

  一个确信使用方便的系统,使网络中的数据可以较容易地为经过授权的使用人所调用。

  一个控制使用的系统,使网络内一些受限制的数据只能为特殊的经过授权的个人使用。

  一个确保数据完整的系统,使数据免于因意外或人为的修改而破坏。

  通信网络的三种类型:

  传统的中央处理器与终端的联接方式,包括微机间的联接方式。

  局域网可以使PC机通过通信线路分享信息源的方式。大多数局域网间以及更大的系统之间均可以相通。

  外部电话网方式,它包括通常使用的电话网、增值网(VAN),以及其它公用通信服务。

  上述三种类型都容易受到侵害,因为一般情况下进入系统很容易,而系统却不易发现这种侵入。

  因此,EDI的安全系统中的保护,就是要像关上一扇门,而又不锁死,这样就使那些经过授权使用数据,并且实际工作中也需要使用的工作人员不必受阻碍。

  EDI系统的安全性

  (1)存储控制

  在一个计算机化的系统中,口令代替了签名。因为在任何给定系统中,总有一些不许你看或者你可以看但不能改变的数据。有些是允许你增加或者可以修改的数据。这是任何计算机都具有的一种基础安全措施,在EDI或其它需签名的实用领域你可以使用辨别码,就像发出口令一样,它能提供多个要求的授权。如果一个授权的执行者在电子传送中加入适当的密码,那样,就与执行者在纸张文件上的签名一样完好。

  (2)保持信息追踪

  保障EDI安全最重要的组成部分之一是,一旦发出系统就跟踪数据以确保被收到。实际上,EDI几乎比任何其它通信方式都能提供更多种传递数据,这个系统不仅能查证信息是否收到,而且也能与发出的信息进行比较。

  几乎每一种形式的数据通信都包括一些错误检查协议,其典型的方式是:

  发送者通信软件集合一堆数据并通过电话线将其传输过去;

  接受者的软件确认收到,并与原始数据对比;

  接受者的系统发出收到确认(ACK)或未收到信号(NAK);

  如果发送者系统不能检测到ACK,它将再次发出数据;

  如果系统检测了太多的NAK,它将结束传递;

  如果接收系统不能发回接收确认,它应送回一个报警号给发送者。而接受方应该将错误信号从系统中删除,并等待重新发送;

  一旦系统接收了全部的没有错误的传输信息,接收方应检查内容的完整性、精确性和正确性。

  (3)密封信封

  那些能发ACKs、NAKs和类似信息的密码是建立在基本通讯协议中的,电子信封还有另外的保护措施。接收者可以通过以下两种方法检查。

  相同的口令应该出现在头部和尾部之间,接收者的软件应当检查这些口令。

  应检查尾部的项目数同群组内的实际项目是否一致。

  任何一方不符都表明没有接受到完整的传输文件,则应当重复进行这一过程包括每一个内部交换单元、功能组和处理部分。

 
(文/admin)
打赏
免责声明
• 
部分文章来源于网络,我们均标明出处,如果您不希望我们展现您的文章,请与我们联系,我们会尽快处理。
0相关评论
 

(c)2023-2023 www.pec33.com All Rights Reserved

浙ICP备14008059号