Geri Dön

Elektronik veri değişiminde güvenlik önlemleri

Security issues in electronic data interchange

  1. Tez No: 121333
  2. Yazar: KEMAL AKGÜN TAŞKIRAN
  3. Danışmanlar: YRD. DOÇ. DR. İBRAHİM SOĞUKPINAR
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2002
  8. Dil: Türkçe
  9. Üniversite: Gebze Yüksek Teknoloji Enstitüsü
  10. Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 117

Özet

ÖZET“Elektronik ticaret”son yıllarda iş hayatının vazgeçilmez bir parçası olmaya başlamıştır. Elektronik Veri Değişimi EVD (EDI-Electronic Data Interchange) elektronik ticaretin en önemli parçalarından biri olup, elektronik ortamda ticari işlemlerin yapılmasını sağlayan bir mesaj laşma sistemidir. EVD elektronik olarak belli bir formatı olan iş dokümanlarının, bir firmayla ortağı olan diğer bir firma arasında değiştirilmesidir. Örneğin satın alma siparişi gibi. EVD 'nin temel aldığı fikir, asıl doküman bir kere girilmesi ve bu dokümanın sonraki gelen ilişkili yerlere sırayla elektronik ortamda gitmesidir. EVD ilk kez Kuzey Amerika'da 1970'lerde ortaya çıktı. İlk olarak taşımacılık sektöründe uygulandı. Bunu gıda, ilaç dağıtımı, otomobil, banka ve finans sektörleri izledi. İşlerin elektronik ortamda yapılması elle yapılmasına göre daha hızlı, daha etkili ve daha doğru olarak gelişti. Böylece verimlilik arttı, siparişler daha hızlı yapıldı ve de bunlar rekabette avantaj sağladılar. [5] EVD bu amaçlar için kullanılırken karşımıza bir çok problem çıkmaktadır. Farklı gerçeklemeler büyük bir problemdir, mesajların tanımlanması ayrı ve de güvenlik te başka bir önemli problemdir EVD 'yi kullanmak için bunu kullanacak olan endüstrinin EVD 'nin mesaj formatlarının standartları hakkında uzlaşması gerekmektedir. Kuzey Amerika'da kabul edilen standart 'ANSI X12' dır. Bununla birlikte uluslararası iş çevrelerinde kabul edilen standart 'UN/EDIFACT ' tır. Bu standartlaşmadan sonra önümüze çok büyük bir problem daha çıkar, o da güvenliktir. EVD gerçekleştirilirken karşımıza çıkan güvenlik problemleri şunlardır:. Bütünlük Mesajın içeriğinin değişip değişmediğini anlama. Onaylama Mesajın sahibim anlama, bunun için bazı mekanizmalar kullanılır örneğin mesaj onaylama kodu (MAC).... Reddedemezlik Mesajın sahibinin delili, böylece mesaj sahibi mesajım reddedemez. GizlilikMesajın ortaklar arasında değiştirilirken, içeriğinin dışa karşı korunma sı[1 ] Bu çalışmada, yukarıda geçen güvenlik problemlerinin hepsime çözüm bulacak bir yöntem geliştirilmiştir. Bu yöntemde, EVD bir nesne olarak düşünülmüştür ve nesnenin güvenliği sağlanmıştır. Teoride, nesne oluşturulduktan sonra güvenli bir iletişim kanalından diğer tarafa ulaştırılması gerekiyordu, bunun için güvenli kanal şifreli haberleşmeli, verinin bütünlüğünü korumalı, onay mekanizmasını sağlamalı ve de kullanacağı yöntemlerle mesaj sahibini belirlemeli ki daha sonrası için delil teşkil edebilsin. Mesaj lan tek tek şifrelemektense, o soketten geçen her veriyi şifreleyip iletişimi güvenli kılmak ve mesaj lan bu soketten göndermek, o hattın güvenliğini daha çok arttırmakta ve de atak ihtimallerini azaltmaktadır. Ayrıca nesneye yönelik olması koda esneklik getirir ve de gerçeklemeyi kolaylaştırır. Pratikte, bu yöntemi gerçeklemenin en iyi yolu olarak, nesneye yönelik yapısı ve Güvenli Soket Katmanı GSK (SSL-Secure Socket Layer) özelliği nedeniyle, Java ve Java'da yazılmış Güvenli Soket Katmanı GSK (SSL-Secure Socket Layer) seçilmiştir. GSK opsiyonlu olarak her iki tarafa da diğer tarafın kimliğini onaylama mekanizması sağlar. Tarafların birbirini onaylamasından sonra, GSK güvenli iletişim için, şifreli haberleşmeyi sağlar. Taraflar arasında şifreli haberleşme gizliliği ilk planda sağlamakla beraber, ikinci olarak adreslemeyi yapar. Ayrıca şifreleme algoritması özetleme' fonksiyonu kullanır, bu da verilerin iletişim esnasında değişip değişmediğini kontrol için kullanılır. Bu güvenlik özet fonksiyonu veri bütünlüğünü sağlar. GSK kullanmakla onaylama, gizlilik ve verilerin bütünlüğü sağlanmıştır, fakat bununla reddedemezlik servisi sağlanmaz. GSK tek başına reddedemezliği sağlayamaz, bundan dolayı Java'nın sayısal imza mekanizması kullanılarak bu özellik sağlanmıştır.

Özet (Çeviri)

SUMMARY 1 t*Jf w, "i \ r E-business has gained very important role in the business. EDI (electronic data interchange) is the one of the important part of e-business, and it is a protocol that is used in e-business message exchange. EDI is defined as the communication of standard business transaction in a standard format between companies, for example ' purchase order. The basic idea in the EDI is that in the beginning document is entered than all issues done in electronically without human intervention. First of all EDI was used in North America at 1970's. The first area that was used is transportation, and then it was used other areas, like food, medicine, car industry, bank and finance. When we compare the works done with EDI with done with manual, efficiency, correctness and time was improved, therefore productivity developed, works were done faster and by the help of this in competition the firms that use EDI have gained advantages. [5] When EDI is used for this aim there are many difficulties are happened. Firstly, different implementations are a big problem, and message definitions are other and security is the one of the major problem. While using EDI, sides must agree on the message standards. In North America, the standard is 'ANSI X12\ and in Europe is 'UN/EDIFACT '. While implementing EDI, relating with security some problems we must struggle. These are:. Integrity Understanding of message context was changed or not.. Authentication Understanding of message owner, some mechanism is used for this like message authentication code (MAC).... non-repudiation Evidence of the message owner, by the way message owner cannot deny the sending messages.. confidentiality While changing the message between partners, securely protect message context. [1]In this paper, a method developed for solving these problems! In.; this 'method, ^.| | EDI was thought as an object, and object security is provided. Theoretically, after S'J? object constituted, it must securely send to other sides, so to a&*i|3is^iri* communication channel messages must be encrypted, integrity and authentication must be provided, and owner of message maut be detected. Instead of encrypt messages one by one, encrypt the all data in the socket, and sending the massages in. this socket is more secure, and it is decreased the attack possibilities. In addition to this, object oriented code provide flexibility and easy implementations. Practically, in the implementation it is seen that the best way iş using Java and SSL written in Java, because their security mechanism provides them, and language is object oriented. SSL provides authentication optionally both sides. After authentication, SSL provides secure connection within cipher mode. Cipher connection firstly provides security, but also it is used for addressing. Adding to this, the algorithm which is used in crypto, use hash function, therefore it is understood that data is changed or not. This function provides the integrity, but non-repudiation is not provided, so digital signature mechanism of Java is used for this.

Benzer Tezler

  1. Design and implementation of medical cloud database service system based on mobile computing

    Mobil bilgi işleme dayalı tıbbi bulut veri tabani servis sisteminin tasarımı ve uygulanması

    MIFTAUDEEN ABDUL-RAHMAN

    Yüksek Lisans

    İngilizce

    İngilizce

    2019

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolDokuz Eylül Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. SEMİH UTKU

  2. Assessment of urbanization history of Addis Ababa city, Ethiopia

    Addıs Ababa cıty, Ethıopıa'nın kentleşme tarihinin değerlendirilmesi

    ABDURAHMAN HUSSEN YIMER

    Yüksek Lisans

    İngilizce

    İngilizce

    2023

    Şehircilik ve Bölge PlanlamaMersin Üniversitesi

    Şehir ve Bölge Planlama Ana Bilim Dalı

    DOÇ. DR. ALİ CENAP YOLOĞLU

  3. Automatic palmprint recognition

    Otomatik avuç içi tanıma

    FATHIYA ALI EMHEMED EGREIRA

    Yüksek Lisans

    İngilizce

    İngilizce

    2019

    Elektrik ve Elektronik Mühendisliğiİstanbul Aydın Üniversitesi

    Elektrik-Elektronik Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ NECİP GÖKHAN KASAPOĞLU

  4. Derin obje sezicilerle tümleştirilmiş bayesçi filtreleme ile videoda obje izleme

    Integration of bayesian filtering and deep object detection for video object tracking

    FİLİZ GÜRKAN GÖLCÜK

    Doktora

    Türkçe

    Türkçe

    2021

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

    PROF. DR. BİLGE GÜNSEL KALYONCU

  5. Doğrudan görüş hattı olan/olmayan kavşaklarda V2V haberleşme saha test verileri ile başarım değerlendirmesi, modellenmesi ve V2X haberleşme HIL benzetim çalışmaları

    Performance evaluation and modelling of V2V communication with field test data at LOS/NLOS intersections and V2X communication HIL simulation studies

    SİBEL ARSLAN

    Doktora

    Türkçe

    Türkçe

    2017

    Elektrik ve Elektronik MühendisliğiGazi Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    PROF. DR. MÜZEYYEN SARITAŞ