Риски приложений для бизнеса

Корпоративные приложения RFID — это приложения для внутренних нужд бизнес-единицы или совокупности таковых. К типичным корпоративным приложениям относят все приложения, расширяющие возможности про­цесса управления цепью поставок (скажем, управление запасами или ло­гистический менеджмент). Еще одна сфера — промышленная автоматиза­ция, где системы RFID служат для трассировки процессов цеховых произ­водств. Здесь угроза нарушения защиты, главным образом, не выходит за границы самого предприятия, а взлом может нарушить его функциониро­вание и выполнение бизнес-процессов, скомпрометировав закрытую кор­поративную информацию.

Так, организацией атаки типа «отказ от обслуживания» злоумышленни­ки могут расстроить процессы управления RFID-цепью поставок с участием нескольких контрагентов. Конкуренты могут выкрасть конфиденциальные данные о запасах или получить доступ к специфическим аспектам автома­тизации производства. Хакеры могут прочитать и предать огласке столь же закрытые данные о компании. Все это может представлять опасность кон­курентным преимуществам бизнеса. В тех случаях, когда системой RFID, скажем, для построения более эффективной цепи поставок, объединяющей поставщиков с производителями товара, совместно пользуется несколько фирм, бреши в защите данных способны нанести вред всем связанным этой цепью организациям.

Решения для защиты и обеспечения безопасности RFID-данных

В этом разделе мы обсудим ряд самых распространенных решений для за­щиты и обеспечения безопасности RFID-данных при хранении и передаче, которые дают возможность блокировать уязвимости, связанные сданными меток («Уязвимость обращения к данным на метке») и взаимодействием меток с устройством считывания сигнала («Уязвимость канала связи “мет­ка — считыватель”»). Вкратце сведения об этих решениях представлены в таблице 10.1. Анализ зон уязвимости, связанных с данными, уже отправлен­ными на считыватель («Уязвимость данных в устройстве считывания сигна­ла») или находящимися на уровне компьютера-хоста («Уязвимость компью­тера-хоста»), выходит за рамки книги[39].

Таблица 10.1. Решения для защиты и обеспечения безопасности RFID-данных

РЕШЕНИЕ

Зоны уязвимости компонентов

Доступ к данным на метке

Связь «метка — считыватель»

Охрана помещения

V

Метки «только для чтения»

V

Ограничение дальности связи

V

Реализация закрытого протокола

V

V

Экранирование

V

V

Команда «Kill»

V

Физическая ликвидация метки

V

Шифрование и подтверждение подлинности

V

V

Избирательное блокирование

V

V

Комментарии закрыты.