RFID-технологии на службе вашего бизнеса

Физическая ликвидация метки

Физическая ликвидация метки дает те же результаты и обладает теми же достоинствами и недостатками, что и команда Kill. Впрочем, дополнительное преимущество такого решения состоит в том, что вам не нужно выяснять, была ли команда Kill выполнена на деле. Вместе с тем, в ряде приложений найти и изъять метку, которую требуется разрушить, не всегда просто или […]

Применение команды Kill

Команда Kill служит для блокировки способных воспринимать эту команду радиометок. При получении команды метка прекращает свою работу и ста­новится неспособной к отправке и получению данных. Таким образом, не­читаемой метку делают и экранирование, и инструкция Kill. Однако защита экраном не перманентна — экран можно снять и метка снова начнет рабо­тать. В то же время вывод метки […]

Реализация закрытого протокола коммуникации

Стратегия реализации закрытого протокола приносит пользу в тех случаях, когда не требуется предоставление возможности взаимодействия компонен­тов или коллективного доступа к информации. Она подразумевает создание такого протокола коммуникации и такой схемы кодирования/шифрования данных, которые не доступны публично. В зависимости от сложности про­токола и базовой методики шифрования этот подход способен обеспечить высокий уровень безопасности. Однако на фоне […]

Охрана помещения

Пользуясь традиционными — замки, ключи — средствами защиты помеще­ния, в котором находятся помеченные объекты (например, склада или цеха на предприятии), можно устранить ряд уязвимостей, связанных с прямым доступом к меткам. Такое решение неплохо работает, если все метки гаран­тированно имеют известное месторасположение, а их вынос за пределы стен предприятия не планируется. Однако многие приложения RFID требуют […]

Риски приложений для бизнеса

Корпоративные приложения RFID — это приложения для внутренних нужд бизнес-единицы или совокупности таковых. К типичным корпоративным приложениям относят все приложения, расширяющие возможности про­цесса управления цепью поставок (скажем, управление запасами или ло­гистический менеджмент). Еще одна сфера — промышленная автоматиза­ция, где системы RFID служат для трассировки процессов цеховых произ­водств. Здесь угроза нарушения защиты, главным образом, не выходит […]

Оценка рисков безопасности RFID-приложений

Риски компрометации данных при нарушении защиты варьируются в зави­симости от категории приложений. Руководствуясь целями обсуждения в этой главе, разделим приложения RFID в целом на два типа: приложения для частных лиц и компаний — и опишем риски приложений каждого типа подробно. Риски приложений для частных лиц К разряду RFID-приложений для частных лиц относятся приложения, которые ведут […]

Уязвимость канала связи «метка — считыватель»

Когда метка передает данные устройству считывания сигнала или тот сам запрашивает у нее информацию, посылка данных ведется посредством ра­диоволн. При этом обмене данные остаются незащищенными. К числу атак с использованием уязвимости такого беспроводного соединения относятся следующие: • Хищение данных через неавторизованный считыватель. В этом случае неавторизованный считыватель просто выполняет перехват данных, которые передает метка. • […]

УГРОЗЫ И ВЫЗОВЫ БЕЗОПАСНОСТИ

Проблемы безопасности в системах RFID во многом схожи с подобными проблемами, присущими компьютерным системам и сетям. В конечном счете, задача в системах обоих типов — гарантировать защиту хранимых данных и данных, передаваемых между различными составляющими сис­темы и внутри них. Однако обеспечить безопасность системы RFID нередко более проблематично по двум следующим причинам. Во-первых, коммуни­кация в них […]

РАЗЛИЧИЕ ПРОБЛЕМ БЕЗОПАСНОСТИ И ЗАЩИТЫ

Хотя понятия за щиты и безопасности часто используют как синонимы, важ­но понять существующее между ними различие, представленное на рис. 10.1. Это поможет вам выстроить действенный план решения проблем безопас­ности и защиты в своем собственном приложении. Вопросы безопасности сконцентрированы на уязвимости технологий и решениях для защиты конфиденциальных данных от неавторизованного до­ступа к ним и манипуляции ими. […]

Защита и безопасность

Различие проблем безопасности и защиты… 189 Угрозы и вызовы безопасности…………………… 190 Зоны уязвимости RFID-компонентов……….. 191 Оценка рисков безопасности RFID-приложений……………………………. 192 Решения для защиты и обеспечения безопасности RFID-данных……………….. 194 Проблемы защиты личных тайн граждан_______________________________________ 200 RFID-приложения для частных лиц и защита личных тайн граждан………….. 200 Стремление клиентов к раскрытию сведений о себе…………………………………. 201 Лучший опыт защиты […]