Auf Sicherheitsmechanismen nicht verzichten

Interne EDI-Integration darf Applikationen nicht gefährden

26.06.1992

Für Unternehmen mit dezentraler Organisation stellt die Realisierung des elektronischen Austausches von Handelsdaten (EDI) intern häufig ein Problem dar. Klaus Weller beschreibt die EDI-Implementierung auf Basis von Modems sowie ISDN und weist auf mögliche Stolpersteine bei der Einführung hin.

EDI ist als Rationalisierungsinstrument für die Übermittlung von Bestellungen, Rechnungen und anderen Geschäftsdaten nicht mehr wegzudenken. Während jedoch bei einem firmenübergreifenden EDI-Verbund internationale Standards wie Edifact, X.400 und FTAM als Basis für eine offene Kommunikation im Vordergrund stehen, werden die Prioritäten bei der firmeninternen EDI-Kommunikation häufig anders gesetzt. Dabei gilt es, eine gebührenoptimale und gesicherte Datenübertragung zwischen den dezentralen Bereichen herzustellen und in die bestehende Organisationsstruktur einzubetten. Die bisherigen Datenstrukturen der Anwendungssoftware sollten dabei unverändert weiterverwendbar sein. Für Unternehmen mit dezentralisierter Struktur, die den Datenaustausch heute noch über Papier und Datenträger abwickeln, lautet der Ansatz zur Problemlösung in vielen Fällen: Austausch von Dateien zwischen PCs über öffentliche Netze, vorzugsweise über Modems oder ISDN. Dies klingt zwar sehr einfach, birgt aber häufig technische und organisatorische Probleme.

Es gibt eine ganze Reihe mehr oder weniger gute Filetransfer-Programme am Markt. Diese Programme nutzen für die Datenübertragung asynchrone Modems nach dem Hayes-Standard oder ISDN-Karten. Die Werbung suggeriert eine einfache Installation - Programme und Hardware sind schnell beschafft. Doch schon bei der Installation wird die Euphorie häufig gedämpft, weil der Einbau einer Modem- beziehungsweise ISDN-Karte oder der Anschluß eines externen Modems erforderlich ist, woraus sich Probleme bei den Hardware-Einstellungen (Interrupts Adressen, I/O-Ports) ergeben. Weitere Schwierigkeiten können durch unterschiedliche Normen und Stecker bei der Kabelverbindung mit dem Postanschluß, der Abstimmung des Filetransfer-Programms für das Modem und den Anschluß sowie die ISDN-Terminologie entstehen. Hinzu kommt, daß ISDN-Anschlüsse häufig für DFÜ nicht freigeschaltet sind.

Beim Datenaustausch im kommerziellen Bereich besteht meist die Anforderung, immer gleiche Dateien zu übertragen. Dies soll möglichst automatisch geschehen, die manuell angestoßene und bediente Übertragung ist eher die Ausnahme. Außerdem wird in einigen Fällen gefordert, daß die Übertragung während der gebührengünstigen Nachtstunden stattfindet. Um den Datenaustausch in diesem Sinne organisieren zu können stellen sich einige Fragen bezüglich des Filetransfer-Programmes:

- Kann das Filetransfer-Programm so konfigurieren werden, daß es die Übertragungen selbständig abwickelt?

- Lassen sich mehrere Außenstellen automatisch nacheinander bedienen?

- Wo und mit welchem Namen legt das Programm die Dateien ab?

- Wie läßt sich die Datenfernübertragung in die bestehende Organisation integrieren?

Die Lösung der Probleme bieten einige, für den kommerziellen Einsatz geeignete Filetransfer-Programme. Sie arbeiten ohne Operator. Die Steuerung der Übertragung geht über Auftragsdateien im Client-Server-Betrieb. Der Client wird automatisch zu gebührengünstigen Zeiten aktiviert, um die Transferaufträge aus der Auftragsdatei zu erledigen Der Server wartet passiv auf ankommende Rufe vom Client. Dieser ist in der Lage, fehlgeschlagene Übertragungsversuche solange erneut zu starten, bis sie erfolgreich abgeschlossen sind. Damit lassen sich zeitaufwendige und personalintensive Aktionen zur Wiederholung fehlgeschlagener Transfers auf ein absolutes Mindestmenge reduzieren.

Nach dem Lösen der organisatorischen Schwierigkeiten bleibt noch das Problem der Datensicherheit und des Zugriffschutzes zu klären, insbesondere unter dem Aspekt der elektronischen Unterschrift sowie der Datenverschlüsselung. Dies sind wesentliche Anforderungen, die eine dreistufige Sicherung unbedingt nötig machen.

Bei der ersten Stufe findet eine Überprüfung der ISDN-Rufnummer des rufenden Systems beziehungsweise bei Telefon-Wählverbindungen der Einsatz eines Call-back-Verfahrens statt: Damit wird sichergestellt, daß ausschließlich Anrufe von autorisierten Stellen akzeptiert werden. Als zweiter Schritt werden elektronische Unterschriften erzeugt. Dies geschieht mit Hilfe eines geheimen Schlüssels und Paßwortes, wobei über die Daten ein typischer Authentisierungscode MAC gebildet und beim Empfänger geprüft wird.

Dadurch lassen sich sensible Daten, die zum Beispiel Finanztransaktionen nach sich ziehen, von autorisierten Personen elektronisch gegen nachträgliche Manipulationen sichern. Als dritte Sicherung dient die Komprimierung und Verschlüsselung der Daten. Dabei werden das Datenvolumen reduziert und die Daten nach den Regeln des Data Encryption Standards DES in unlesbare Zeichenfolgen umgewandelt, bevor sie zur Übertragung kommen. Damit sind die Daten gegen Lauscheingriffe gesichert.

Fazit: Die Einführung von EDI ist für viele Unternehmen unabdingbar. Eine Implementierung, die auch den gewünschten Nutzen bringt soll, hängt von der richtigen Auswahl der Hard- und Software ab.