Оценка рисков безопасности RFID-приложений
Риски компрометации данных при нарушении защиты варьируются в зависимости от категории приложений. Руководствуясь целями обсуждения в этой главе, разделим приложения RFID в целом на два типа: приложения для частных лиц и компаний — и опишем риски приложений каждого типа подробно.
Риски приложенийдля частных лиц
К разряду RFID-приложений для частных лиц относятся приложения, которые ведут сбор и управляют данными о потребителях или с которыми потребители так или иначе «соприкасаются». Типичные приложения названной категории — это, в том числе, контроль доступа, электронный сбор платежей, а также все приложения, включающие маркировку товаров в розничных магазинах. В приложениях для частных лиц взлом защиты может нанести вред как бизнесу, который владеет системой, так и самому потребителю. Потенциальный ущерб для бизнеса мы обсудим в следующем разделе. Для потребителя же угроза, в целом, связана с вторжением в его частную жизнь, хотя может влечь за собой также прямые или косвенные финансовые потери.
Даже в тех случаях, когда система RFID не выполняет непосредственного сбора и не манипулирует персональными данными о клиентах, но клиент как-то соприкасается с объектом с радиометкой (берет его в руки, держит или уносит), возможность установить связь клиента и метки все равно существует. Подобная связь раскрывает сведения о клиенте и может подвергать риску его личную сферу. Так, метка, которая контролирует доступ в салон машины, не содержит данных об автовладельце, но угрозы слежки за обладателем снабженных меткой ключей это не устраняет. Правда, наблюдение за ним возможно только в том случае, если для опроса радиометки ключей развернуть сеть «умных» считывателей, расположив их в ключевых точках пространства.
Риски приложенийдля бизнеса
Корпоративные приложения RFID — это приложения для внутренних нужд бизнес-единицы или совокупности таковых. К типичным корпоративным приложениям относят все приложения, расширяющие возможности процесса управления цепью поставок (скажем, управление запасами или логистический менеджмент). Еще одна сфера — промышленная автоматизация, где системы RFID служат для трассировки процессов цеховых производств. Здесь угроза нарушения защиты, главным образом, не выходит за границы самого предприятия, а взлом может нарушить его функционирование и выполнение бизнес-процессов, скомпрометировав закрытую корпоративную информацию.
Так, организацией атаки типа «отказ от обслуживания» злоумышленники могут расстроить процессы управления RFID-цепью поставок с участием нескольких контрагентов. Конкуренты могут выкрасть конфиденциальные данные о запасах или получить доступ к специфическим аспектам автоматизации производства. Хакеры могут прочитать и предать огласке столь же закрытые данные о компании. Все это может представлять опасность конкурентным преимуществам бизнеса. В тех случаях, когда системой RFID,
скажем, для построения более эффективной цепи поставок, объединяющей поставщиков с производителями товара, совместно пользуется несколько фирм, бреши в защите данных способны нанести вред всем связанным этой цепью организациям.
Еще по теме Оценка рисков безопасности RFID-приложений:
- Лучший опыт защиты данных в RFID-приложениях
- Решения для защиты и обеспечения безопасности RFID-данных
- Оценка рисков
- 17.3. Оценка налоговых рисков аудируемого лица
- 1.3.4. Математические методы оценки экономических рисков
- ПРАКТИКА ОЦЕНКИ ВАЛЮТНЫХ РИСКОВ
- 5.8. Понимание бизнеса предприятия и его среды и оценка рисков существенного искажения
- РЕШЕНИЯ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ И ОЦЕНКА ФИНАНСОВЫХ РИСКОВ
- КЛАССИФИКАЦИЯ ССУД НА ОСНОВЕ ФОРМАЛЬНЫХ КРИТЕРИЕВ ОЦЕНКИ КРЕДИТНЫХ РИСКОВ
- Приложение 30 ПОЛОЖЕНИЕ об Управлении безопасности
- ПРИЛОЖЕНИЕ 8 ДОГОВОР О КОЛЛЕКТИВНОЙ БЕЗОПАСНОСТИ, 1994 г.
- 3.1. Понимание деятельности аудируемого лица, среды, в которой она осуществляется, и оценка рисков существенного искажения аудируемой финансовой (бухгалтерской) отчетности
- Оценка уровня экономической безопасности банка
- Специальные обобщенные показатели оценки решений по управлению экономической безопасности банка
- Приложение 4 Анкетирование с целью оценки мотивационной среды в компании
- RFID ШЕСТВУЕТ ПО ПЛАНЕТЕ
- СТАНДАРТЫ И RFID: ОБЗОР EPCGLOBAL
-
Информационная безопасность -
Правовая информатика -
Управление IT-проектами -
Философия информатики и информации -
-
Топливно-энергетический комплекс -
Безопасность жизнедеятельности -
Бизнес. Деньги. Финансы -
Биология -
География -
Геология -
Гуманитарные дисциплины -
Информатика -
История. Археология. Этнография -
Книги по менеджменту и маркетингу -
Культурология и искусствоведение -
Медицинские дисциплины -
Междисциплинарные материалы -
Недвижимость -
Паранаука, альтернативные теории -
Педагогика -
Политология -
Право -
Психология -
Религия -
Социология -
Транспорт -
Философия -
Философы -
Экология и природопользование -
Экономика -