Риски приложений для бизнеса
Корпоративные приложения RFID — это приложения для внутренних нужд бизнес-единицы или совокупности таковых. К типичным корпоративным приложениям относят все приложения, расширяющие возможности процесса управления цепью поставок (скажем, управление запасами или логистический менеджмент). Еще одна сфера — промышленная автоматизация, где системы RFID служат для трассировки процессов цеховых производств. Здесь угроза нарушения защиты, главным образом, не выходит за границы самого предприятия, а взлом может нарушить его функционирование и выполнение бизнес-процессов, скомпрометировав закрытую корпоративную информацию.
Так, организацией атаки типа «отказ от обслуживания» злоумышленники могут расстроить процессы управления RFID-цепью поставок с участием нескольких контрагентов. Конкуренты могут выкрасть конфиденциальные данные о запасах или получить доступ к специфическим аспектам автоматизации производства. Хакеры могут прочитать и предать огласке столь же закрытые данные о компании. Все это может представлять опасность конкурентным преимуществам бизнеса. В тех случаях, когда системой RFID, скажем, для построения более эффективной цепи поставок, объединяющей поставщиков с производителями товара, совместно пользуется несколько фирм, бреши в защите данных способны нанести вред всем связанным этой цепью организациям.
Решения для защиты и обеспечения безопасности RFID-данных
В этом разделе мы обсудим ряд самых распространенных решений для защиты и обеспечения безопасности RFID-данных при хранении и передаче, которые дают возможность блокировать уязвимости, связанные сданными меток («Уязвимость обращения к данным на метке») и взаимодействием меток с устройством считывания сигнала («Уязвимость канала связи “метка — считыватель”»). Вкратце сведения об этих решениях представлены в таблице 10.1. Анализ зон уязвимости, связанных с данными, уже отправленными на считыватель («Уязвимость данных в устройстве считывания сигнала») или находящимися на уровне компьютера-хоста («Уязвимость компьютера-хоста»), выходит за рамки книги[39].
Таблица 10.1. Решения для защиты и обеспечения безопасности RFID-данных
|