Miniszterelnöki Hivatal Informatikai Koordinációs Iroda Informatikai Tárcaközi Bizottság ajánlásai Informatikai biztonsági módszertani kézikönyv 8. sz. ajánlás 4. számú melléklete Elektronikus adatcsere és biztonsági jellemzôi Budapest, 1994
A közigazgatás korszerûsítésérôl szóló 1026/1992. (V.12.) Korm. határozat a közigazgatási informatika fejlesztésével összefüggô konkrét feladatokat fogalmazott meg. Ehhez kapcsolódóan a központi államigazgatási szervek informatikai fejlesztéseinek koordinálásáról szóló, 1039/1993. (V.21.) Korm. határozat a következôket írja elô: "Az informatika területén az Európai Közösség elôírásaihoz igazodó kormányzati ajánlásokat kell kibocsátani, amelyek az államigazgatási informatikai fejlesztéseknél irányadóak. Az ajánlásoknak biztosítaniuk kell a "nyílt rendszer" elv érvényesítését, informatikai stratégiai tervek készítését, a tervezéshez minôségjavító módszerek bevezetését, a biztonsági és adatvédelmi követelmények fokozott érvényrejuttatását, a beszerzések megalapozottságának javítását. Felelôs: Informatikai Tárcaközi Bizottság elnöke." A kormányhatározatban elôírtak alapján az Informatikai Tárcaközi Bizottság által elfogadott kormányzati ajánlásokat a Miniszterelnöki Hivatal Informatikai Koordinációs Irodája teszi közzé. Az "Informatikai Biztonsági Módszertani Kézikönyv"-et mellékleteivel együtt az Informatikai Tárcaközi Bizottság ajánlásként elfogadta. Az "Elektronikus adatcsere és biztonsági jellemzôi" címû melléklet a kormányzatban közeljövôben elterjesztésre kerülô elektronikus adatcsere legfontosabb fogalmaival és biztonsági jellemzôivel foglalkozik, szorosan illeszkedve az "Informatikai Biztonsági Módszertani Kézikönyv" alkalmazás-szempontú funkcionális csoportosításaihoz, valamint a nyílt rendszerek közötti biztonsági architektúra modell X.800 szabványhoz, annak alkalmazásba vételéhez.
Elektronikus adatcsere és biztonsági jellemzôi Miniszterelnöki Hivatal Informatikai Koordinációs Iroda 1994. május Tartalom Bevezetés...1 1. rész: Alapfogalmak...2 1.1. A biztonság alapfogalmai...2 1.2. Elektronikus adatcsere (Electronic Data Interchange, EDI)...3 2. rész: Elektronikus adatcsere...6 Bevezetés...6
2.1. Elektronikus adatcsere...6 2.2. EDI és OSI...7 2.3. EDI szabványosítási helyzetkép...16 2.3.1. EDIFACT szabvány...16 2.3.2. X12 szabvány...17 2.3.3. ASN.1 szabvány...18 2.3.4. MHS szabvány...18 2.3.5. FTAM szabvány...18 2.3.6. GKS szabvány...18 2.3.7. CGM szabvány...18 2.3.8. IGES szabvány...18 2.3.9. SGML szabvány...19 2.3.10. ODA/ODIF szabvány...19 2.4. EDI-vel kapcsolatos kormányzati ajánlások...19 3. rész:az Elektronikus adatcsere alkalmazása...22 Bevezetés...22 3.1. Az elemzési módszer bemutatása...22 3.2. Ismert szabványok osztályozása...25 3.3. Felhasználói igény elemzési példa...27 3.4. A megvalósítás lehetôségei...28
4. rész Az elektronikus adatcsere biztonsága...31 Bevezetés...31 4.1. Biztonsági szolgáltatások...31 4.2. Szolgáltatásokhoz köthetô biztonsági mechanizmusok...33 4.3. Átfogó összbiztonsági mechanizmusok...37 4.4. Biztonságmenedzselés OSI értelmezése...41 4.5. Az OSI és rétegei...43 4.6. A biztonsági rétegezés elvei...47 4.7. Biztonsági szolgáltatások és mechanizmusok rétegenkénti eloszlása...47 4.8. Néhány protokoll biztonsági modellje...59 4.8.1. Névtár (Directory) szolgáltatás...59 4.8.2. X.400 (MHS)...59 4.8.3. FTAM...60 4.9. GOSIP biztonsági szolgáltatások rétegenkénti elosztása...61 4.10. Elosztott Biztonsági Rendszer (Distributed Secure System - DSS)...62 5. rész Az elektronikus adatcsere kormányzati alkalmazásának elterjeszthetôsége...64 Bevezetés...64 5.1. Az EDI kormányzati bevezetésének idôszerûsége...64 5.2. Jogi problémák...64 5.2.1. A papír funkciói...65 5.2.2. A hagyományos jogi fogalmak újraértékelésének szükségessége...66 5.2.3. A hagyományos jogi gyakorlat újraértékelésének szükségessége...66 5.3. Példa elektronikus adatcsere alkalmazására...66 5.3.1. Elektronikus adatcsere alkalmazása jogszabályelôkészítô és -egyeztetô rendszer támogatására...67 5.3.2. Biztonsági követelmények...68 5.3.3. EDI biztonsági modell kialakítása...69 Összegezés...72 Rövidítésjegyzék...74 Felhasznált irodalom...75 Felhasznált szabványok...76
Elektronikus adatcsere és biztonsági jellemzôi 1. oldal Bevezetés A központi államigazgatási szervek informatikai fejlesztését világszerte kormányzati ajánlások (GOSIP, EPHOS) támogatják, amelyek a nyílt rendszer elv érvényesítését, a biztonsági és adatvédelmi követelmények fokozott érvényre juttatását és a beszerzések megalapozottságának javítását célozzák. A hazai ajánlások kidolgozását az 1039/1993 kormányhatározat írja elô. E tanulmány célja a biztonságos elektronikus adatcserére vonatkozó hazai ajánlások mûszaki megalapozása. Bevezetôül a biztonság és az elektronikus adatcsere alapfogalmait mutatjuk be, majd felvázoljuk a tanulmány felépítését. A tanulmány a biztonságos elektronikus adatcserét ismerteti. Az ismertetés az elektronikus adatcsere és a biztonság fogalmain, eljárásain és alkalmazásán alapul. Mindkét terület szerteágazó és terjedelmes, ezért a tanulmányban azon ismeretek közlésére szorítkozunk, amelyek a kormányzati szervek szempontjából fontosak lehetnek. A fontosság tekintetében az EPHOS és GOSIP ismertetéseket tekintettük irányadónak. Minden fejezet végén egy rövid összefoglalásban felhívjuk a figyelemet azokra a beruházási szempontokra, amelyeket a rendszer tervezésénél és megvalósításánál mérlegelni kell. A tanulmány öt részbôl áll. Egy rövid bevezetô rész a biztonság és az elektronikus adatcsere alapfogalmait foglalja össze. A 2.rész áttekintést ad az elektronikus adatcserérôl, bemutatja annak kapcsolatát a nyílt rendszerek összekapcsolásával, az OSI-val (Open System Interconnection) és összefoglalja az elektronikus adatcsere, az EDI (Electronic Data Interchange) szabványait, majd felvázolja a kormányzati alkalmazásokat. A 3.rész részletesen elemzi az EDI-t, megvizsgálja a biztonságos EDI megvalósítás feltételeit, bemutat egy elemzési módszert, amit az EDI szabványok osztályozásánál még ebben a fejezetben fel is használunk. A szabványok osztályozását követôen a megfelelô szabvány kiválasztásával és a megvalósítás lehetôségeivel foglalkozunk, majd egy konkrét példán szemléltetjük a különbözô szabványok alkalmazását. A 4.rész a biztonságot tárgyalja az X.800 ajánlás szellemében, világosan definiálva a biztonsági szolgáltatásokat és mechanizmusokat. Külön alpontban foglalkozunk a biztonságmenedzseléssel és az EDI biztonsági vonatkozásaival. A kormányzati alkalmazásra ajánlott elosztott biztonságos rendszert (Distributed Secure System, DSS) is felvázoljuk. Az 5. rész az EDI alkalmazás általános feltételeit elemzi a hazai körülmények között és javaslatot tesz a biztonságos elektronikus adatcsere lépcsôzetes megvalósítására. A tanulmányt a rövidítések listája, valamint irodalom- és szabványjegyzék zárja.
2. oldal Elektronikus adatcsere és biztonsági jellemzôi 1. rész: Alapfogalmak 1.1. A biztonság alapfogalmai A biztonság jelentôsége számítógépek alkalmazása, nyílt rendszerek összekapcsolása esetén megnô. Különbözô biztonsági ellenôrzésekre van szükség, hogy az alkalmazói folyamatok között biztonságos kommunikáció legyen. A biztonságos kommunikáció eljárásainak illeszthetôknek kell lenniük a nyílt rendszerekhez és összhangban kell lenniük a nemzetközi szabványajánlásokban definiált referenciamodell elôírásaival. A hálózatba kapcsolt számítógéprendszerek sok hasznos szolgáltatást nyújtanak a felhasználóknak, akik levelezhetnek egymással, információkat nyerhetnek közeli és távoli adatbázisokból és elérhetnek kölönbözô erôforrásokat. Ez nagyon elônyös a felhasználóknak, de elônyös azoknak is, akik bármi okból illetéktelenül akarnak hozzáférni ezekhez a szolgáltatásokhoz. A szolgáltatásokat gyûjtô néven elektronikus adatcserének nevezhetjük, amelynek biztonságát, hitelességét és sértetlenségét veszélyeztetik az illetéktelen felhasználók. Ezért nem elég a gyors és sok szolgáltatást nyújtó elektronikus adatcsere, hanem ennek biztonságáról, sértetlenségérôl is gondoskodni kell. A gondoskodás azt jelenti, hogy az információnak és a kísérô adatoknak, amelyek az információ átvitelére vonatkoznak, valamint az adatátviteli és adatfeldolgozási szolgáltatásoknak és a hálózatba kapcsolt berendezéseknek épeknek, sértetleneknek kell maradniok. Milyen veszélyek fenyegetik a hálózatot? az információ és az erôforrások megsemmisítése, az információ meghamisítása vagy módosítása, az információ vagy az erôforrások eltulajdonítása, elmozdítása vagy elvesztése, az információ felfedése, nyilvánosságra hozása, a szolgáltatás megszakítása. Ezek a fenyegetô veszélyek lehetnek véletlenek vagy szándékosak. A véletlen fenyegetô esemény mögött rendszerhiba, mûködési rendellenesség, esetleg hanyag emberi munka áll, míg a szándékos fenyegetés mögött elôre megfontolt támadás van. Az elektronikus adatcsere biztonságát a véletlen és szándékos fenyegetések egyaránt veszélyeztetik, ezért mindkettô elhárítását és (lehetôség szerint) megelôzését biztosítani kell. Ezek a fenyegetô események passzívak vagy aktívak. A passzív fenyegetés megfigyelést, lehallgatást jelent, az aktív fenyegetés pedig tevékeny támadást, beavatkozást a rendszer mûködésébe. Milyen támadások veszélyeztetik a hálózatban a biztonságos adatcserét? színlelés, álcázás (masquerade), visszajátszás (replay), az üzenetek módosítása,
Elektronikus adatcsere és biztonsági jellemzôi 3. oldal szolgáltatások megtámadása, belsô jogos felhasználó illetéktelen akciója, külsô akció, csapóajtó, trójai faló, vírusok. Ha a támadások elhárításának megtervezésével foglalkozunk, érdemes elôre megbecsülni a támadás valószínûségét. Egy rendszer sokféleképpen sebezhetô, de ezeknek anyagi vonzatát is mérlegelni kell. Ha egy támadás nehezen keresztül vihetô, akkor a kockázati tényezô lényegesen kisebb. Érdemes felhívni a figyelmet arra, hogy a biztonságnak ára van. A biztonság nagyobb költséget, gyengébb hálózati teljesítményt és bonyolultabb elektronikus adatcserét jelent. A kormányzati szerveknek a rendelkezésre álló pénzügyi keretek, a szükséges hálózati teljesítmény és az elektronikus adatcsere követelmények ismeretében kell dönteni a megvalósítandó biztonságról. 1.2. Elektronikus adatcsere (Electronic Data Interchange, EDI) A különbözô irodák, munkahelyek már több lépést tettek a papír nélküli iroda felé. A dokumentumok szövegszerkesztôvel készülnek, nyilvántartásukat, rendezésüket és további feldolgozásukat a számítógépes adatfeldolgozás számos programja segíti. A korszerû munkahelyek okmányai, dokumentumai elektronikus dokumentumok, ami azt jelenti, hogy a dokumentum mágneses adathordozón számítógépes feldolgozásra alkalmas formában rendelkezésünkre áll. Ezen dokumentumok egy része belsô használatra készül, de jelentôs részüket továbbítani kell más intézményekhez, ahol értékelik, felhasználják és megválaszolják. Hiába van két intézményben a legkorszerûbb számítógépes rendszer és a legkorszerûbb elektronikus dokumentáció, ha a két intézmény közti dokumentumcsere, adattovábbítás lassú és megbízhatatlan. Hagyományos továbbítás esetén az emberi feldolgozás fázisai sokszor feleslegesen épülnek be az elektronikus dokumentumfeldolgozás folyamatába. Nyilvánvaló következtetés, hogy a már meglévô számítógéphálózatok és kommunikációs lehetôségek felhasználásával, ahol lehetséges, közvetlenül számítógépes alkalmazások között kell az elektronikus dokumentációtovábbítást megvalósítani. A számítógépes adatátvitel ilyen módon történô alkalmazása viseli az elektronikus adatcsere, EDI (Electronic Data Interchange) nevet. Az elektronikus adatcsere gyors és megbízható, bár alkalmazása esetén több problémára kell megoldást találni. Ilyenek pl. a dokumentum hitelessége, a küldô és a címzett egyértelmû azonosítása, a dokumentum szabványos formátuma. A problémák jelentôs része a dokumentumcsere biztonságára vonatkozik. A biztonságos elektronikus adatcserére késôbb még visszatérünk. Az elektronikus adatcsere az államigazgatási, kereskedelmi, gazdasági, adminisztrációs, pénzügyi, szállítmányozási dokumentációk szabványos üzenet-formátumba rendezett papírmentes, elektronikus cseréje számítógéphálózaton keresztül a nemzetközi szabványok
4. oldal Elektronikus adatcsere és biztonsági jellemzôi elôírásainak megfelelôen. Az elektronikus adatcsere folyamatát az 1.ábra szemlélteti. Az ábrán a számítógéphálózat és annak két csomópontja, a küldô és a címzett látható. Papír dokumentum Papír dokumentum Számítógépes alkalmazás Struktúrált adatok Struktúrált adatok Számítógépes alkalmazás 1. ábra Az elektronikus adatcsere alapelve Az elektronikus adatcsere alapeleme az EDI alrendszer, de magának a folyamatnak a végrehajtásához megfelelô környezetre van szükség. Az EDI alrendszer és környezeti architektúrája (2. ábra) a következô elemekbôl áll: az alkalmazói rendszer, EDI alrendszer, az üzenetkezelés, a hálózat-kezelés. MEGRENDELÕI RENDSZER SZÁLLÍTÓI RENDSZER ADATBÁZIS ADATBÁZIS EDI ALRENDSZER EDI ALRENDSZER ÜZENET- KEZELÉS ÜZENET- KEZELÉS HÁLÓZAT- KEZELÉS ADATHÁLÓZAT HÁLÓZAT- KEZELÉS 2. ábra Az EDI alrendszer és környezete
Elektronikus adatcsere és biztonsági jellemzôi 5. oldal Az alkalmazói rendszer feladata, hogy a házi formátumú dokumentumokból egy közbülsô formájú dokumentumot állítson elô, amely az EDI alrendszerben kerül felhasználásra (1.2 ábra). Az EDI alrendszer kimenetén már EDI formátumú üzenet jelenik meg, amelyet az üzenetkezelô rendszer továbbít. A számítógéphálózat kezelô rendszere az EDI formátumú üzeneteket kiegészíti olyan utasításokkal, amelyeket a konkrét számítógéphálózat igényel. A számítógéphálózat másik oldalán lévô csomópontba megérkezô EDI formátumú üzenetet az EDI alrendszer és környezeti architektúrája átalakítja az ezen csomópontban elôírt házi formátumra. Az elektronikus adatcsere megvalósítása akkor egyszerû, ha nyilvános, pl. az X.400 elôírásainak megfelelô üzenetkezelô rendszert használ fel. Az EDI alrendszer a megfelelô üzenetformátum átalakításon és elôállításon kívül az elektronikus adatcsere biztonságáról is gondoskodik. Mit jelent az elektronikus adatcsere biztonsága? Az adatcsere biztonsága az adatok, dokumentumok tartalmára és a kísérô információra vonatkozik. A tartalom titkosítható, rejtjelezhetô, a dokumentum küldôjének aláírása digitálisan (engedélyezô kulcsszóként) elôállítható. A kísérô információk a forrás és célállomásra, az útvonalra, a forgalomirányításra vonatkoznak. Az EDI alrendszer ezek biztonságával is foglalkozik. Az EDI alrendszer minden illetéktelen hozzáférési kísérletet naplóz.
6. oldal Elektronikus adatcsere és biztonsági jellemzôi 2. rész: Elektronikus adatcsere Bevezetés Az elektronikus adatcsere lényegét az 1.2. fejezetben már felvázoltuk, itt a 2.1. fejezetben a pontosabb mûszaki definícióját ismertetjük. A pontos definíciók mindig a nyílt rendszerek referenciamodelljéhez viszonyítanak, ezért röviden összefoglaljuk a nyílt rendszerek alapjait (2.2. fejezet) is. Ez az összefoglalás nem teljes, csak a biztonságos elektronikus adatcsere ismertetéséhez szükséges részletekre térünk ki. A 2.3. fejezetben az elektronikus adatcsere szabványait tekintjük át. E részben is a kormányzati ajánlások (GOSIP és EPHOS) állásfoglalását tekintettük irányadónak (2.4. fejezet). 2.1. Elektronikus adatcsere Az elektronikus adatcsere (Electronic Data Interchange, EDI) lehetôvé teszi, hogy különbözô szervezetek partnerei információkat cseréljenek. Alapvetô követelmény minden nyilvános adminisztratív szervezet információrendszerével szemben, hogy számítógépes alkalmazásai között strukturált információt cserélhessen. A belsô és külsô kommunikációt kívánó adminisztratív eljárások hatékonyságát, megbízhatóságát és rendelkezésre állását az EDI jelentôsen javíthatja. Az elektronikus adatcsere -definíció szerint- üzenet-szabványokban rögzített, strukturált adatok cseréje számítógépes alkalmazások között. Az üzenet-szabvány a papír dokumentumra (pl számla vagy rendelés) vonatkozik. Az EDI üzenetek szegmensekbôl állnak. A szegmensek szabványos, adatcserére alkalmas elemek, amelyek az üzenet valamely specifikus részéhez vannak rendelve. Egy szegmens az elektronikus adatcsere során általában a dokumentum egy sorának felel meg. A szegmens adatelemek füzérébôl áll. Az adatelemek típusát a szegmensben meg kell adni (pl.numerikus). Az adatok struktúrálását az EDI szabvány szintaxisa rögzíti. A szintaxis határozza meg a karaktereket és speciális kódokat, amelyek elôírják, hogyan kell egy üzenetben az adatelemeket és szegmenseket kombinálni.. Tehát a papír dokumentumból adatelemek fûzérét állítjuk elô, amelyet a forrásállomás továbbít a célállomásnak (3. ábra). Ha két állomás az adatelemek szempontjából heterogén, akkor olyan transzfer szintaxisra van szükség, amely egy közbülsô kódra alakít át.
Elektronikus adatcsere és biztonsági jellemzôi 7. oldal Papír dokumentum Egyetlen kommunikációs borítékban elhelyezett, struktúrált Szegmensek adatelemek konkrét értékei 3. ábra Papír dokumentumból elektronikus levél A szegmens kulcs az EDI rendszer szerves része, ezért nem kell a borítékkal együtt küldeni, hanem ez már az elôzetes tárgyalások során kicserélésre kerül. A szegmenskulcs tartalmazza az adatszegmens azonosítót, az adatelem nevét, referencia számát, az adatelem típusát, hosszát és más lényeges jellemzôjét. Az EDI szoftver belsô architektúrája a 4. ábrán látható. házi formátumú dokumentumok alkalmazói program ALKALMAZÓI PROGRAM INTERFACE közbülsô formátumú dokumentumok program interface védelem partnerek szabványok E D I edi formátumú üzenetek konverter hálózat kezelô manager report generátor error log üzenetek audit trail P R O G R A M HÁLÓZAT 4. ábra EDI szoftver belsô architektúrája 2.2. EDI és OSI A kormányzati ajánlások, a GOSIP és EPHOS már nevükben is tartalmazzák a nyílt rendszert (Open System, OS). A nyílt rendszer a valós rendszernek (számítógépnek, szoftvernek, információközvetítô eszközöknek) absztrakt modellje. A nyílt rendszer a valós rendszernek csak azon tulajdonságait és jellemzôit modellezi, amelyek a rendszerek
8. oldal Elektronikus adatcsere és biztonsági jellemzôi összekapcsolásánál számítanak, de a rendszerek belsejével nem foglalkozik. A rendszer belseje azokat a tulajdonságokat tartalmazza, amelyek egy más rendszerrel való összekapcsolás esetén közömbösek. A nyílt rendszerek összekapcsolása (Open System Interconnection, OSI) az irányelvek szabványként megfogalmazott elôírásainak összessége. Ez a szabványrendszer tartalmazza az OSI szabványokat, amelynek megfelelô rendszerek kompatibilisek. Az OSI alapfogalma a referenciamodell, amely a nyílt rendszerek összekapcsolását modellezi. A referenciamodell hivatkozási alap, amelyhez egy rendszert vagy rendszerelemet hasonlíthatunk. A referenciamodell egy architektúrát definiál, amely elosztott alkalmazások információcseréjét biztosítja. Ebben a modellben a nyílt rendszereknek szigorúan csak az összekapcsolási jellegét írják le, azonban ennek megtételéhez szükség van a nyílt rendszer külsô és belsô viselkedésének leírására is. A belsô viselkedés leírását csak az összekapcsolási szempontok meghatározásához tartották meg a referenciamodellben. Bármely valós rendszer, amelyik külsôleg úgy viselkedik, mint egy nyílt rendszer, úgy tekinthetô, mint egy valós nyílt rendszer. Ebben a fejezetben a nyílt rendszer alapelemeit ismertetjük. A referenciamodellnek négy fô alapeleme van (5. ábra): a nyílt rendszerek, az alkalmazási entitások, amelyek az OSI környezeten belül léteznek, az alkalmazási entitások kommunikációja, az OSI fizikai közege. Alkalmazási funkcionális elemek A nyílt rend- szer B nyílt rend- szer C nyílt rendszer D nyílt rendszer Az OSI fizikai közege Összeköttetések 5. ábra A referenciamodell alapelemei
Elektronikus adatcsere és biztonsági jellemzôi 9. oldal A nyílt rendszer egy vagy több számítógépbôl, az azokkal kapcsolatos szoftverbôl, perifériális készülékekbôl, terminálokból, kezelôkbôl, fizikai folyamatokból, információközvetítô eszközökbôl stb. álló olyan együttes, amely önállóan képes információfeldolgozásra, illetve információtovábbításra. Az alkalmazási entitás az aktív alkalmazási tevékenységet jelenti. Az OSI fizikai közege az az eszköz, amely a nyílt rendszerek között az információt közvetíti. A referenciamodellben a kommunikációnak két típusa van: összeköttetéses (connection oriented) és összeköttetés-mentes (connectionless). Az összeköttetéses kommunikáció egy telefonbeszélgetéshez hasonlít, ahol tárcsázni kell (kapcsolat felépítése), majd beszélni (adatátvitel) és befejezni a beszélgetést (kapcsolatbontás). Az összeköttetéses kommunikáció jellegzetes példája az X.25 virtuális áramkörének mûködése. Az összeköttetés-mentes kommunikáció távirat küldéshez hasonlít, ahol csak adatátviteli fázis van és nincs kapcsolatfelépítés és bontás. Jellegzetes példa erre a TCP/IP datagram küldése. Az OSI fizikai közege jelenti azt az eszközt, amely a nyílt rendszerek között az információt közvetíti (koaxiális, optikai kábel, stb.). A referenciamodellt célszerû dekomponálni, alrendszerekre bontani, hogy a funkciókat jobban elkülöníthessük. Ezek az alrendszerek a rétegek. Igy az egyes funkciók közti kapcsolat csak a réteghatáron keresztül valósulhat meg és egy-egy rétegnek csak két határfelülete lehet. Kivétel a legalsó és legfelsô réteg, amelynek csak egy határfelülete van. Az (n)-entitás az (n)-határfelületen keresztül szolgáltatást nyújt az (n+1) entitásnak. A réteghatáron jelennek meg a szolgáltatások és két azonos rétegbeli entitás közti kommunikáció szintaktikus, szemantikus és idôbeli szabályait definiálják a protokollok. A protokoll profil azoknak a protokolloknak a gyûjteménye, amelyek egy logikai készletet alkotnak. A protokoll verem (protocoll stack) egyetlen összefüggô protokoll-sorozatból áll, ilyen pl. a TOP. Rétegek Az OSI referenciamodelljét rétegekre osztották fel. Így egy-egy nyílt rendszer rendezett alrendszerek halmazaként fogható fel. A rétegeket lentrôl felfelé sorszámozzák. A tetszôleges réteget n-edik rétegként jelölik (6. ábra).
10. oldal Elektronikus adatcsere és biztonsági jellemzôi legfelsõ réteg A nyílt rendszer B nyílt rendszer C nyílt rendszer (n+1)-edik réteg n-edik réteg (n-1)-edik réteg legalsó réteg Az OSI fizikai közege 6. ábra A nyílt rendszerek rétegezettsége A szomszédos rétegek egymással a közös határfelületen - a réteginterfészen keresztül kommunikálnak. Az azonos szinten elhelyezkedô alrendszerek együttesen alkotják az OSI referenciamodelljének n-edik rétegét. Az egy-egy réteget alkotó alrendszerek is tovább bonthatók egy vagy több n típusú entitásra. Az azonos rétegbe tartozó entitások a funkcionális társelemek vagy társentitások. A legfelsô réteget kivéve valamennyi réteg feladata az, hogy mint n-edik réteg, a felette elhelyezkedô (n+1)-edik rétegbeli (n+1) entitások számára n típusú szolgáltatásokat nyújtson. Az n-edik réteg a szolgáltatásait az (n+1)-edik réteg számára a n-edik rétegen belül végrehajtott n típusú funkciók, valamint az (n-1)-edik rétegtôl igénybevehetô szolgáltatások szükség szerinti felhasználásával nyújtja (7. ábra). (n+1)-edik réteg n típusú szolgálatelérési pont n-edik szolgálat n-edik réteg n típusú funkciók + (n-1) típusú szolgálatelérési pont (n-1)-edik réteg (n-1)-edik szolgálat 7. ábra Szolgáltatások nyújtása a rétegek között
Elektronikus adatcsere és biztonsági jellemzôi 11. oldal Az n-edik réteg által nyújtott szolgáltatások mindegyike egy vagy több szolgáltatás kombinációja. Ezek az n típusú szolgáltatások szabják meg azután ennek a szolgáltatásnak a jellemzôit. Az (n+1)-edik réteg az n-edik réteg szolgáltatásait az n-edik réteginterfész n típusú szolgáltatáselérési pontjain veheti igénybe. A legfelsô réteg közvetlenül a felhasználónak vagyis az alkalmazási folyamatoknak nyújtja szolgáltatásait. Ez azoknak a szolgáltatásoknak az összessége, amelyet az alatta lévô rétegek a legfelsô számára nyújtanak. Összeköttetések Az n típusú entitások közötti együttmûködést egy vagy több n típusú protokoll irányítja (8. ábra). Ahhoz, hogy az információcsere lehetôvé váljon, az n típusú entitásokat össze kell rendelni. Ezt is egy n típusú protokoll biztosítja. Ezt a logikai összerendelést nevezzük n- edik szintû összeköttetésnek. Fizikailag csak a legalsó réteg entitásai vannak összekötve a fizikai közegen keresztül. n-edik réteg n típusú társentitás n-edik szintû összeköttetés n szintő protokoll 8. ábra Az n típusú protokoll A valós (fizikai) információcsere a szomszédos rétegek között folyik vagyis az (n+1) típusú entitások a kommunikáció lebonyolításához igénybe veszik az n-edik réteg szolgáltatásait. Az n-edik szintû összeköttetés n típusú szolgáltatáselérési pontbeli végzôdését nevezzük n- edik szintû összeköttetési végpontnak (9. ábra). Ezek a végpontok azonosíthatók, címezhetôk. Az n típusú cím egy meghatározott n típusú szolgáltatáselérési pontot azonosít. Az n típusú címek és az (n-1) típusú címek közötti összefüggés értelmezését az n típusú címleképzési funkció hajtja végre.
12. oldal Elektronikus adatcsere és biztonsági jellemzôi n típusú szolgálatelérési pontok - címezhetõk (n+1) típusú entitás n-edik szintû összeköttetés végpontazonosítója n típusú entitás n típusú entitás 9. ábra Szolgáltatás elérési pontok és összeköttetés végpont-azonosító A címekkel kapcsolatos másik fontos funkció a forgalomirányítás. Vannak esetek, amikor az (n+1) típusú entitások között nem lehetséges a közvetlen érintkezés. Ilyenkor egy más, (n+1)-edik típusú entitás vállalja az ismétlô szerepét, végül (n+1)-edik típusú entitások lánca ismétli a kommunikációt. A forgalomirányítás határozza meg az (n+1) típusú entitás n típusú címe alapján az utat vagy útirányt, amelyen át az entitás elérhetô (10. ábra). n típusú társentitások n-edik réteg (n-1)-edik réteg ismétlõ entitás 10. ábra Kommunikáció ismétlôn keresztül Egy n-edik szintû összeköttetés létesítéséhez a következôk szükségesek: egy (n-1)-edik szintû összeköttetés létezése a két n típusú entitás között és hogy mindkét n típusú entitás képes legyen információcserére az összeköttetést létesítô protokoll alapján.
Elektronikus adatcsere és biztonsági jellemzôi 13. oldal Ezt a két feltételt kell ellenôrizni a referenciamodellen lefelé, amíg vagy egy már létezô összeköttetésre nem akadunk vagy el nem érkezünk az OSI fizikai közegéhez. A legalsó rétegbeli entitások egymással közvetlenül kommunikálnak az ôket összekötô fizikai rétegen keresztül. Az n-edik szintû összeköttetés bontását rendszerint az abban résztvevô valamelyik (n+1) típusú entitás kezdeményezi. Az n-edik rétegen belül az n-edik szintû összeköttetéseket (n-1)-edik szintû összeköttetésekre képezik le. Ez háromféleképpen történhet (11. ábra): kölcsönösen egyértelmû módon; nyalábolással, amikor több n-edik szintû összeköttetést egyetlen (n-1)-edik szintûbe képeznek le; hasítással, amikor egyetlen n-edik szintû összeköttetést több (n-1)-edik szintûbe képeznek le. n-edik réteginterfész kölcsönösen egyértelmû nyalábolás hasítás (n-1)-edik réteginterfész 11. ábra Összeköttetések leképezési módja Adattovábbítás és hibavédelem Az n típusú entitások között az adatokat n típusú protokoll adatelemekben továbbítják. A protokoll adatelem adatok olyan egysége, amelyet az n típusú protokoll határoz meg és amely vezérlôinformációból és esetleg felhasználói adatokból áll (10. ábra). Az n típusú entitások között a felhasználói adatokat átlátszó módon közvetítik az (n-1)-edik szintû összeköttetésen keresztül.
14. oldal Elektronikus adatcsere és biztonsági jellemzôi (n+1)-edik réteg (n+1) típusú protokoll adatelem n-edik réteg n típusú szolgálati adatelem vezérlõinformáció n típusú protokoll adatelem 12. ábra A protokoll adatelem képzése Az n típusú szolgáltatások esetenként nem szavatolják, hogy az adatok ugyanolyan sorrendben kerülnek kézbesítésre, ahogyan azokat az (n+1)-edik rétegben elküldték. Amennyiben az (n+1)-edik réteg megkívánja a sorrendhelyes közvetítést, akkor sorrendtartó mechanizmust kell alkalmazni. Például sorszámozás bevezetését az (n+1) típusú protokollban. Az n típusú társentitások között egy nyugtázó funkciót lehet alkalmazni arra, hogy jelezze a protokoll adatelemek esetleges elvesztését az (n-1)-edik rétegben. Alkalmazhatnak továbbá hibát érzékelô és jelzô funkciókat az n típusú protokollban, hogy érzékelni tudja az adatelemek hibáit vagy adatromlását. Egyes szolgáltatások megkívánják a visszaállítás funkcióját. Ez biztosítja, hogy a levelezésben álló társentitások a szinkronizmus elvesztésekor is képesek visszatérni a normális mûködéshez. A visszaállítás funkció az entitásokat egy elôre meghatározott állapotba viszi. Ennek során a korábban feladott adatok elveszhetnek vagy megduplázódhatnak, ezért általában az elôbbi funkciókkal kombinálva használják. Az OSI menedzselési vonatkozásai Az OSI szerkezetben csak azok a menedzselési tevékenységek tartoznak bele, amelyek a távoli menedzselô entitások között tényleges információcserét bonyolítanak le. Nem terjednek ki a csak helyi hatású menedzselési tevékenységekre. A menedzselési tevékenységi kategóriák a következôk: alkalmazásmenedzselés, rendszermenedzselés, rétegmenedzselés.
Elektronikus adatcsere és biztonsági jellemzôi 15. oldal Alkalmazásmenedzselés Az alkalmazásmenedzselés az OSI alkalmazási folyamatainak menedzseléséhez kapcsolódik. Ilyenek lehetnek: alkalmazási folyamatok paramétereinek inicializálása, alkalmazási folyamatok megnyitása, fenntartása és lezárása, OSI erôforrások kiosztása és visszavétele, OSI erôforrások holtpontjainak felismerése és kizárása, teljesség és kötelezettségek kezelése, biztonság ellenôrzése, ellenôrzôpontok és visszatérés vezérlése. Az alkalmazásmenedzselési protokollok az alkalmazási rétegben helyezkednek el és azokat az alkalmazásmenedzselô entitás kezeli. Rendszermenedzselés A rendszermenedzselés az OSI erôforrásokkal és azok állapotával kapcsolatos: a) Bekapcsolási és kikapcsolási menedzselés, amelybe beleértendô: a nyílt rendszerekben elosztott OSI erôforrások bekapcsolása, fenntartása és kikapcsolása, beleértve az OSI fizikai közegét is; programbetöltési funkció; a menedzselô entitások közötti összeköttetések felépítése, fenntartása és bontása; partnerek inicializálása és módosítása. b) Figyelés: jelentés az állapotról vagy állapotváltozásról; jelentés a statisztikákról. c) Hibavédelem: hibajelzés és bizonyos diagnosztikai funkciók; átkonfigurálás és újraindítás. A rendszermenedzselô protokollok az alkalmazási rétegben helyezkednek el és azokat a rendszermenedzselô entitások kezelik. Rétegmenedzselés A rétegmenedzselésnek két része van: a réteg aktiválása és hibavédelme Ezt az a rétegprotokoll valósítja meg, amelyikhez tartozik. a rendszermenedzselés egy részhalmaza Az ehhez tartozó tevékenységekre vonatkozó protokollok az alkalmazási rétegben helyezkednek el és ezeket is a rendszermenedzselô entitás kezeli.
16. oldal Elektronikus adatcsere és biztonsági jellemzôi 2.3. EDI szabványosítási helyzetkép Az elektronikus adatcserének két alapvetô szabványa van: az EDIFACT és az X12. Az EDIFACT-ot az ENSZ kezdeményezésére az ISO dolgozta ki és jelenleg az EPHOS beszerzési ajánlatában szerepel. Az X12-t az ANSI készítette és a GOSIP része. Tágabb értelemben az EDI szabványok közé tartoznak a transzfer szintaxisokkal és transzfer mechanizmusokkal, valamint a dokumentum- és adatcsere formátumaival foglalkozó ajánlások. Transzfer szintaxis szabvány maga az EDIFACT és az X12, valamint ebbe a csoportosításba tartozik az ASN.1 is. Transzfer mechanizmusok elterjedt szabványa az MHS és az FTAM. Dokumentumfeldolgozás átvitelét az ODA (Office Document Architecture) és az SGML (Standard Generalized Markup Language) szabályozza. Az adatcsere formátumok átviteli elôírásainak egy külön csoportját alkotja az üzleti grafika cseréjére alkalmas CGM (Computer Grapics Metafájl), a GKS (Graphics Kernel Standard), illetve a termelési adatok átviteli szabályaival foglalkozó IGES (Initial Graphics Exchange Specification). E szabványok összefoglalása az 1. táblázatban található. Funkció Transzfer szintaxis Transzfer mechanizmus - elektronikus levelezés - fájl átvitel Adatcsere - üzleti grafika - termelési adatok - dokumentum feldolgozás Szabvány EDIFACT, X12, ASN.1 MHS (CCITT X.400) FTAM (ISO 8571) GKS, CGM IGES SGLM (ISO 8879), ODA/MOTIF 1. táblázat Tágabb értelemben vett EDI szabványok Az 1. táblázat sorrendjét követve röviden ismertetjük a szabványokat. 2.3.1. EDIFACT szabvány Az EDIFACT az alkalmazási rétegben érvényes szintaxis szabályok gyûjteménye, amit az ISO IS 9735 szabvány rögzít. Ez a szabálygyûjtemény meghatározza azt a szintaxist, amely a számítógéprendszerek közötti strukturált elektronikus dokumentumcsere strukturálását és kódolását definiálja.
Elektronikus adatcsere és biztonsági jellemzôi 17. oldal Egy dokumentumcsere az EDI üzenetek (elektronikus dokumentumok) funkcionálisan csoportosított halmazát viszi át, továbbítja. Az üzenet kezdetét egy fejrész (header), a végét egy farokrész (trailer) jelzi, ezek tartalmazzák a címet és más szükséges EDI információt (13. ábra). Üzenet fejrésze Adatcsomag Adatcsomag... Üzenet vége 13. ábra EDI üzenetek struktúrája Funkcionális csoportosítás esetén minden funkcionális csoportnak külön fejrésze és farka van. A teljes EDI dokumentum bitképe a 14. ábrán látható. Dokumentum fejrész Funkcionális csoport fejrész Üzenet Funkcionális csoport farok... Dokumentum farok 14. ábra EDI dokumentum bitképe az EDIFACT elôírásai szerint Ezek a bitképek szabják meg a struktúrát, a strukturálás pedig azt jelenti, hogy a "papír" dokumentumokból ilyen bitsorozatokat kell elôállítani. A kódolás az adatelemek átalakítása karakter sztringgé. Az adatelemek csoportosítva vannak adatszegmensenként. A szegmensek egymásba ágyazottak. A kódolásról részletesebben az 5. fejezetben olvashatnak. Az EDI üzenetek 5 csoportját dolgozták eddig ki: kereskedelmi, szállítási, vámkezelési, banki és biztosítási, valamint szolgáltatási üzenetek. 2.3.2. X12 szabvány Az amerikai dokumentum szabványok az ANSI X12 elôírásain alapulnak és igen széles körben alkalmazzák. Az X12 és az EDIFACT között sok hasonlóság van és a tervek szerint késôbb az X12-t az EDIFACT fogja felváltani. Az ANSI X12 az elektronikus dokumentumot funkcionális csoportokra bontja, amely tranzakciós halmazokból áll. A tranzakciós halmaz szegmensek halmaza. Általában a papír dokumentum egy sora egy szegmensnek felel meg. A szegmensek értelmezését a szegmenskulcs biztosítja, amely tartalmazza a szegmens adatelemeinek jelentését.
18. oldal Elektronikus adatcsere és biztonsági jellemzôi 2.3.3. ASN.1 szabvány (Abstract Syntax Notation 1) Az ISO 8824-es és 8825-ös szabványaiban leírt jelölésrendszer, amely adatstruktúrák ábrázolását, kódolását, átvitelét és dekódolását adja meg. Az ASN.1 elég rugalmas ahhoz, hogy sokféle alkalmazásban lehessen felhasználni, ugyanakkor elég szabványos ahhoz, hogy mindenki megegyezzen a jelentésében. Funkciói a megjelenítési réteghez kapcsolódnak elsôsorban, de máshol is lehet alkalmazni. 2.3.4. MHS szabvány (Message Handling System) A CCITT X.400-as ajánlássorozatában MHS néven szabványosította az elektronikus levelezést kezelô rendszereket. Az MHS az elektronikus levelezés minden aspektusával foglalkozik, több protokollt is tartalmaz a különbözô rendszerelemek közötti kommunikáció szabályozására. Az alkalmazási réteg szolgáltatásaira épülô alkalmazás. 2.3.5. FTAM szabvány (Fájl Transfer, Access, and Management) Szintén az alkalmazási réteg szolgáltatásaira épülô alkalmazás, amely távoli állományok egységes módon való továbbítását, elérését és kezelését biztosítja. Az ISO szabványosította (ISO 8571). A különbözô formátumú és struktúrájú fájlok kezelésére a különbözô FTAM verziókat folyamatosan dolgozzák ki. 2.3.6. GKS szabvány (Graphics Kernel Standard) Az ISO 7942 szabványában egy berendezésfüggetlen grafikus szolgáltatást és egy hozzá illeszkedô alkalmazói program interfészt (API - Application Program Interface) dolgozott ki, amely az alkalmazói programok hordozhatóságát biztosítja. Az OSI modell alkalmazási rétegszolgáltatásait használja. 2.3.7. CGM szabvány (Computer Graphics Metafájl) Kétdimenziós képek végrendszerek közötti továbbítását szabályozza. A CGM egy képleíró metanyelv (ISO 8632), amely berendezés- és rendszerfüggetlen formában adja meg a megjelenítéshez szükséges grafikus funkciókat, amelyeket az API (lásd GKS) hívhat meg. 2.3.8. IGES szabvány (Initial Graphics Exchange Specification)
Elektronikus adatcsere és biztonsági jellemzôi 19. oldal 2.3.9. SGML szabvány (Standard Generalized Mark-up Language) 2.3.10. ODA/ODIF szabvány (Office Document Architecture/Office Document Interchange Format) ISO 8613 Az ODA elektronikus úton szerkesztett dokumentumok átvitelét teszi lehetôvé oly módon, hogy azokat a vevô oldalon ábrázolni, feldolgozni és átszerkeszteni is lehessen. Az ODIF adja meg a dokumentumok átvitelénél használt formátumot. A dokumentumok tartalmazhatnak karaktereket, CGM-ben megadott számítógépes és raszter grafikát. 2.4. EDI-vel kapcsolatos kormányzati ajánlások A kormányzati ajánlásoknak két nagy csoportja van: az EPHOS és a GOSIP. Az EPHOS erôteljesen az ISO elôírásokra vagy az ezekkel azonos CCITT ajánlásokra épít. Az EPHOS ajánlások három szakaszra bonthatók. Az elsô szakasz 1991 végéig tart. Elemei: távoli rendszerek közötti fájl átvitel ISO FTAM szabvány alapján; szöveges információ küldése az 1984-es X.400 üzenetkezelô rendszer ajánlásai alapján; távoli rendszerek WAN típusú összekapcsolása X.25 protokollok felhasználásával. Ebben a kezdeti szakaszban elektronikus adatcsere ajánlások még nem szerepelnek. A második fejlôdési szakasz elemei: dokumentum formátum; karakter készlet; EDI (OSI, EDIFACT); virtuális terminál (ISO VT); fájl transzfer (ISO FTAM); üzenetkezelô rendszer (84-es MHS felváltása a 88-assal); névtár (CCITT X.500); helyi hálózatok; kábelezés; LAN/WAN; hálózatmenedzselés. A tervezett harmadik szakaszban operációs rendszerekkel (POSIX), adatbázislekérdezéssel, MAN-nal, biztonsággal, tranzakció feldolgozással és kiterjesztett hálózati menedzseléssel fog foglalkozni az EPHOS.
20. oldal Elektronikus adatcsere és biztonsági jellemzôi A GOSIP-ban az Egyesült Államok és Nagy-Britannia dolgozott ki kormányzati ajánlásokat. Az ajánlások az EPHOS-hoz hasonlóan szakaszosak. Az 1. verzió alkalmazási rétege X.400- at, FTAM-ot és ACSE-t (Association Control Service Element) tartalmaz. A 2. verzióban már ISO virtuális terminál (VT) és Irodai Dokumentum Architektúra (Office Document Architecture, ODA) is van. A 3. változat X.500 névtárat, 1988-as X.400-at tartalmaz. A következô változatokban X12, GKS és CGM is van. Láthatólag erôsítik az elektronikus dokumentumcserével kapcsolatos ajánlások kidolgozását. A GOSIP architektúra a következô profilokból áll: T-profil: A-profil: F-profil: C-profil: S-profil: Távközlési profil az OSI alsó négy rétegével foglalkozik, a szállítási réteg szolgáltatásaival bezárólag. Az alkalmazási profil az OSI felsô 3 rétegével foglalkozik. A formátum profil a dokumentum és adatcsere formátumait határozza meg. A karakter profil a karakterkészletet definiálja. A általános profil a biztonsággal, a forgalomirányítással, címzéssel és menedzsmenttel foglalkozik. A 15. ábrán láthatók a GOSIP profiljai. OSI rétegek C-profil Karakterkészlet 7 F-profil Elektronikus dokumentumcsere formátum A-profil Elektronikus adatcsere formátum S-profil Biztonság, forgalomirányítás, címzés 6 5 4 FTAM MHS MHS DIR VT T-profil 1984 1988 Menedzselés 3 2 1 WAN LAN 15. ábra A GOSIP profiljai A teljesség kedvéért a 16. ábrán bemutatjuk a GOSIP protokollokat. Az elsô három változat fejlôdése a kommunikációs technológia fejlôdését (FDDI, ISDN) és az alkalmazások széleskörû elterjedését (ODA, ODIF, FTAM, VT) mutatja.
Elektronikus adatcsere és biztonsági jellemzôi 21. oldal Office Document Architecture (ODA) and Interchange Format (ODIF) 7 Alkalmazás FTAM (File transfer) Virtual Terminal Network MGMT (CMIP) Directory Services X500 X 400 (E-Mail) Association Services Elements (ACSE) 6 Megjelenítés Presentation Protocol 5 Viszony Session Protocol 4 Szállítás Transport Protocol Class 4 Transport Protocol Class 2 3 Hálózat Internetwork Protocol Dynamic Routing Protocols 2 Adatkapcsolat 802.2 Logical Link Control ISDN X.25 1 Fizikai 802.3 Ethernet 802.4 Token bus 802.5 Token Ring FDDI Jelmagyarázat: - 1.0 verzió (1988) - 2.0 verzió (1989) - 3.0 verzió (1990) 16. ábra A GOSIP protokolljai
22. oldal Elektronikus adatcsere és biztonsági jellemzôi 3. rész:az Elektronikus adatcsere alkalmazása Bevezetés Az informatikai szolgáltatások minôsége és hatékonysága jelentôsen javulhat az elektronikus adatcsere alkalmazásával. Fontos lépés a megfelelô adatcsere eljárás megválasztása. Az EPHOS és GOSIP ajánlások az EDIFACT és X12 szabványokat javasolják. Ebben a részben elôször az adatcsere eljárás, a megfelelô EDI szabvány kiválasztásával foglalkozunk és bemutatunk egy elemzési módszert (3.1 fejezet), majd az elemzési módszer segítségével osztályozzuk az ismert szabványokat (3.2. fejezet), ismertetjük a megvalósítás lehetôségeit (3.3. fejezet). A 3.4. fejezetben egy példát dolgozunk ki arra, hogy ezt az elemzési módszert hogyan lehet alkalmazni jogszabálykezelô rendszerek adatcsere szabványának megválasztására. 3.1. Az elemzési módszer bemutatása Az utóbbi években nagyon elszaporodtak az adatcserére vonatkozó szabványok. Mindezek két számítógép közötti információ-átvitellel foglalkoznak, azonban a szintaxis, az adattípusok és a formátumok kihangsúlyozása elrejti az egyes szabványok fô célját. Sôt sokszor igyekeznek a szabványokat kiterjeszteni minél több problémára, ami többszörös átfedést eredményez. Ezért célszerû egy egyszerû osztályozást bevezetni, amely segít a létezô szabványok között rendet teremteni és jobban meghatározni a felhasználói igényeket. A protokollok az átvitelre kerülô adatokkal szemben különbözô bonyolultságú szintaktikai követelményeket tartalmazhatnak. Némelyek azt is meghatározzák, hogy hogyan kell kódolni az olyan alapelemeket mint az egészszámok, valósszámok vagy dátumok stb. Más protokollok a különbözô mezôk rugalmas kompozícióját is megengedik, úgy mint opcionális, ismételt, kölcsönösen kizáró stb. mezôk. Ezért a protokollok osztályozására az elsô szempont: a szintaxis rugalmassága. Az adatcsere protokollok egyik legkevésbé rugalmas formátuma a fájlszerû formátum. Ez az ad hoc elektronikus adatcserében nagyon gyakori formátum, amikor is a felek elôre megegyeznek egy rögzített fájlszerkezetben, amiben az üzenetek rögzített mezôkbôl állnak és azok formátuma és hossza is rögzített. A rugalmasabb adatcsere formátumok között találunk olyanokat, amelyek önleírók, azaz magukban hordozzák a formátumot megadó szabályokat is. Ennek alapján a vevô oldal elôállíthatja a megfelelô elemzôt saját üzenetei megszerkesztéséhez. Ezek a formázási szabályok nagy rugalmasságot biztosíthatnak mind a kódolás szintjén, mind a szerkesztés szintjén. Például, meghatározhatjuk, hogy hogyan fogjuk kódolni a számokat vagy hogy milyen sorrendben kell továbbítani az összetevô elemeket egy üzenetben. Ez utóbbi esetben a protokoll szabványok azt határozzák meg, hogy a formázási szabályokat milyen módon kell megadni. (Például az SGML vagy az ASN.1 szabvány.)
Elektronikus adatcsere és biztonsági jellemzôi 23. oldal Az említett két véglet között a lehetôségek széles skálája helyezkedik el. Ahhoz, hogy könnyebben összehasonlíthassuk a különbözô szabványokat, a szintaxis rugalmasságának két szintjét határozták meg: a kódolás/formátum szintje és a szerkesztés szintje. Ezek megfelelnek a szókészlet és a szintaxis szintjének a hagyományos formális nyelvek elméletében. Kódolás/formátum szint (F1) A kódolás az ASCII készlettel történik és nem lehet formátumot megadni. Ebben az esetben a mezôk tetszôleges hosszúságú ASCII sztringek. (F2) Néhány egyszerû adattípus kódolása adott az OSI megjelenítési rétegében meghatározott BER (Basic Encoding Rules) segítségével. Bizonyos grafikai kódolást is rögzítenek. Ebben az esetben a protokollban egészként, karakterként, valósként, adott hosszúságú sztringként, rajzként stb. specifikálhatjuk a mezôket. (F3) A kódolást a felhasználó alakíthatja ki. Ilyenkor tetszôleges átviteli formátum megadható, amely ugyanúgy tartalmazhat rajzokat mint számokat. Szerkesztés szint (S1) Az üzenet kötelezô, nem ismételhetô mezôk rögzített sorozatából áll. (S2) Az üzenet a mezôk egy rögzített fa struktúrája, amelyben lehetnek opcionális és egy adott maximális számig megismételt mezôk. A mezôk képezhetik valamely más, magasabb szintû mezôk alkotóelemeit, amelyek szintén lehetnek opcionálisak vagy meg is ismételhetôk. (S3) Az üzenet egy rugalmas fa struktúra, amely tartalmazhat opcionális és tetszôlegesen megismételhetô mezôket. Ez az elôzôhöz (S2) hasonló szerkezet, de az összetett mezôk felépítése alternatív lehetôségeket tartalmaz és az ismétlések száma nincs korlátozva. (S4) Az üzenet egy adott készlethez tartozó mezôk tetszôleges sorozatából áll. A mezôk tetszôleges sorrendben és alkalommal fordulhatnak elô az üzenetben. Az adatcsere során átvitt adatok jelentésük szerint kétfélék lehetnek: vezérlô információ, amelynek a számítógéprendszer számára van jelentése és egyéb információ. A vezérlô információ tovább osztályozható a szabvány által definiált vezérlô információra és a felhasználók egyezménye szerinti vezérlô információra. Az elsô általában a kommunikációhoz szükséges, míg a második az adatok vétel utáni feldolgozását vezérli. Egyes szabványok egyáltalán nem foglalkoznak az átvitelt vezérlô információval. Ezek általában a rugalmas szintaxissal rendelkezôk, amelyek ezt a kérdést a felhasználók közötti egyességre bízzák vagy külsô "boríték" hozzáadását tételezik fel. Más szabványok viszont a elsôsorban az átvitel vezérlésére koncentrálnak és nem foglalkoznak az átviendô adatok feldolgozásával.
24. oldal Elektronikus adatcsere és biztonsági jellemzôi A vezérlô információ szerinti osztályozás a következô: Átvitel vezérlés (C1) Nincs vezérlés. Az átviteli szempontokkal egyáltalán nem foglalkozik a szabvány, ezért az adatokat vagy kézzel kell továbbítani vagy egy másik szabványra kell alapozni. (C2) Fájl átviteli szolgáltatás. A helyes kézbesítéshez csak címzési információt tartalmaz. (C3) Elektronikus posta (E-mail) szolgáltatás. Forgalomirányítási, többszörös elosztási és nyugtázási információt is tartalmaz, hogy biztosíthassák az általános levelezési szolgáltatásokat (kézbesítés, válasz, újra küldés, továbbítás stb.). (C4) Általános EDI szolgáltatás. Az EDI szabványok szerint továbbfejlesztett E-mail szolgáltatás, amely tartalmaz pl információt az alkalmazáshoz való irányításhoz a vételi oldalon, jelszót, felelôsség kezelést, nyomkövetést stb. (C5) Integrált folyamat szolgáltatás. Az átvitelt kontroller felügyeli, amely egyrészt menedzseli a küldést, a forgalomirányítást és a végfeldolgozást, másrészt ellenôrzi az egy tranzakcióhoz tartozó egy vagy több üzenetet. Feldolgozás vezérlés (P1) Görgetés/nyomtatás. Nem tartalmaz a feldolgozásra vonatkozó információt, ezért a vevô csak megtekintheti a vett üzenetet. (P2) Megjelenítés/szerkesztés. A címkék formájában megadott feldolgozás vezérlô információ és az átvitelt vezérlô információ váltakozik a megjelenítô rendszer helyes vétele érdekében. (P3) Adat letöltés. A címkék formájában megadott feldolgozás vezérlô információ és az átvitelt vezérlô információ váltakozik az adatbázis rendszer helyes vétele érdekében. Az adatbázis bonyolultságától függôen tartalmazhat indexelésre, keresztreferenciákra stb. vonatkozó információt. (P4) Speciális feldolgozás. A feldolgozás vezérlô információ és az átvitelt vezérlô információ váltakozik és irányítja a vevô oldali alkalmazást (az elôzôektôl eltérô). Például a címkék egy adatlap kitöltését vezérlik vagy a kódokat egy könyvelô programcsomag értelmezi stb. Mindezek a kategóriák meghatározhatják az átviteli protokoll jellemzôit, de felhasználói igényeket is. Ezáltal az egységes osztályozás lehetôvé teszi a kettô egyszerû összevetését és annak meghatározását, hogy amelyik protokoll felel meg legjobban az igényeknek.
Elektronikus adatcsere és biztonsági jellemzôi 25. oldal 3.2. Ismert szabványok osztályozása A leggyakrabban használt szabványok összehasonlítását a 2. táblázat tartalmazza. Szabvány Kódolás/ Szerkesztés Átvitel Feldolgozás formátum Fájl transzfer F2 S1 C2 P3 E-mail F1 S1 C3 P1 (X.400) EDIFACT, F1-2 S2 C4 P3 ANSI X12 CALS F1 S3 C1 P2 GML F1 S4 C1 P2 SGML F1 S4 C1 - SFDU F3 S3 C2 P3 ASN.1 F3 S3 C1 - Electronic F1 S1 C5 P1 Conference 2. táblázat: Szabványok összehasonlítása az elemzési módszer alapján Az egyes szempontok szerinti osztályokat felfektethetjük egy koordinátarendszer tengelyeire és téglalapokkal adhatjuk meg, hogy az egyes szabványok amely osztályokat fednek le. Ezt mutatja be a 17. és a 18. ábra. Elect. Conf. C5 C4 ASN.1 File Transfer C3 C2 C1 F3 F2 F1 P1 P2 S1 S2 S3 GML S4 P3 P4 17. ábra Szabványok grafikus osztályozása (1)
26. oldal Elektronikus adatcsere és biztonsági jellemzôi C5 EDIFACT C4 X.400 C3 C2 C1 F3 SFDU F2 F1 P1 P2 P3 S1 S2 S3 S4 CALS/SGML P4 18. ábra Szabványok grafikus osztályozása (2) Látható, hogy az elektronikus konferencia protokoll igen kifinomult az átvitelvezérlés tekintetében, ugyanakkor nem foglalkozik sem az adatok strukturálásával, sem a feldolgozásukkal. A fájl átvitel elsôsorban az átviendô információ helyes letöltésével foglalkozik. Ez általában minimális kommunikációs szolgáltatást igényel és rugalmas kódolást/formázást tesz lehetôvé. A rekordok azonos mezôszekvenciákból állnak, ezért nem beszélhetünk rugalmas szerkesztésrôl. A GML szabvány egy sor címkét biztosít a nyomtatványok megfelelô formázásához. A szerkesztés csak a címkék használatának helyét és módját korlátozza. Viszont az átvitellel és a feldolgozással egyáltalán nem foglalkozik a szabvány. Az EDI szabványok, mint például az EDIFACT és az ANSI X12, kiegészítik a fájl átvitel jellemzôit bizonyos kommunikációs szolgáltatásokkal és megnövelik a szerkesztési rugalmasságot. A CALS és az SGML a megjelenítési szabvány tulajdonságait összességében kombinálják a fájl átvitel tulajdonságaival azért, hogy lehetôvé tegyék az adatletöltést. Az ASN.1 és az SFDU a kódolás és a szerkesztés rugalmasságával egészíti ki a fájl átvitelt. Az E-mail szabványok egyszerû elektronikus konferencia környezetnek tekinthetôk, mivel annál kevesebb kommunikációs szolgáltatást nyújtanak és nem módosítják egyéb szolgáltatásait.