Физическая ликвидация метки дает те же результаты и обладает теми же достоинствами и недостатками, что и команда Kill. Впрочем, дополнительное преимущество такого решения состоит в том, что вам не нужно выяснять, была ли команда Kill выполнена на деле. Вместе с тем, в ряде приложений найти и изъять метку, которую требуется разрушить, не всегда просто или […]
RFID-технологии на службе вашего бизнеса
Применение команды Kill
Команда Kill служит для блокировки способных воспринимать эту команду радиометок. При получении команды метка прекращает свою работу и становится неспособной к отправке и получению данных. Таким образом, нечитаемой метку делают и экранирование, и инструкция Kill. Однако защита экраном не перманентна — экран можно снять и метка снова начнет работать. В то же время вывод метки […]
Реализация закрытого протокола коммуникации
Стратегия реализации закрытого протокола приносит пользу в тех случаях, когда не требуется предоставление возможности взаимодействия компонентов или коллективного доступа к информации. Она подразумевает создание такого протокола коммуникации и такой схемы кодирования/шифрования данных, которые не доступны публично. В зависимости от сложности протокола и базовой методики шифрования этот подход способен обеспечить высокий уровень безопасности. Однако на фоне […]
Охрана помещения
Пользуясь традиционными — замки, ключи — средствами защиты помещения, в котором находятся помеченные объекты (например, склада или цеха на предприятии), можно устранить ряд уязвимостей, связанных с прямым доступом к меткам. Такое решение неплохо работает, если все метки гарантированно имеют известное месторасположение, а их вынос за пределы стен предприятия не планируется. Однако многие приложения RFID требуют […]
Риски приложений для бизнеса
Корпоративные приложения RFID — это приложения для внутренних нужд бизнес-единицы или совокупности таковых. К типичным корпоративным приложениям относят все приложения, расширяющие возможности процесса управления цепью поставок (скажем, управление запасами или логистический менеджмент). Еще одна сфера — промышленная автоматизация, где системы RFID служат для трассировки процессов цеховых производств. Здесь угроза нарушения защиты, главным образом, не выходит […]
Оценка рисков безопасности RFID-приложений
Риски компрометации данных при нарушении защиты варьируются в зависимости от категории приложений. Руководствуясь целями обсуждения в этой главе, разделим приложения RFID в целом на два типа: приложения для частных лиц и компаний — и опишем риски приложений каждого типа подробно. Риски приложений для частных лиц К разряду RFID-приложений для частных лиц относятся приложения, которые ведут […]
Уязвимость канала связи «метка — считыватель»
Когда метка передает данные устройству считывания сигнала или тот сам запрашивает у нее информацию, посылка данных ведется посредством радиоволн. При этом обмене данные остаются незащищенными. К числу атак с использованием уязвимости такого беспроводного соединения относятся следующие: • Хищение данных через неавторизованный считыватель. В этом случае неавторизованный считыватель просто выполняет перехват данных, которые передает метка. • […]
УГРОЗЫ И ВЫЗОВЫ БЕЗОПАСНОСТИ
Проблемы безопасности в системах RFID во многом схожи с подобными проблемами, присущими компьютерным системам и сетям. В конечном счете, задача в системах обоих типов — гарантировать защиту хранимых данных и данных, передаваемых между различными составляющими системы и внутри них. Однако обеспечить безопасность системы RFID нередко более проблематично по двум следующим причинам. Во-первых, коммуникация в них […]
РАЗЛИЧИЕ ПРОБЛЕМ БЕЗОПАСНОСТИ И ЗАЩИТЫ
Хотя понятия за щиты и безопасности часто используют как синонимы, важно понять существующее между ними различие, представленное на рис. 10.1. Это поможет вам выстроить действенный план решения проблем безопасности и защиты в своем собственном приложении. Вопросы безопасности сконцентрированы на уязвимости технологий и решениях для защиты конфиденциальных данных от неавторизованного доступа к ним и манипуляции ими. […]
Защита и безопасность
Различие проблем безопасности и защиты… 189 Угрозы и вызовы безопасности…………………… 190 Зоны уязвимости RFID-компонентов……….. 191 Оценка рисков безопасности RFID-приложений……………………………. 192 Решения для защиты и обеспечения безопасности RFID-данных……………….. 194 Проблемы защиты личных тайн граждан_______________________________________ 200 RFID-приложения для частных лиц и защита личных тайн граждан………….. 200 Стремление клиентов к раскрытию сведений о себе…………………………………. 201 Лучший опыт защиты […]