2009-12-28 12 views
0

фонПрикладная безопасность

Терминалы являются compination аппаратных средств и программного обеспечения. Основная ответственность терминала - - сбор данных (с его датчиками) - обработка и передача собранных данных на сервер данных через Интернет.

Терминал имеет доступ в Интернет через WLAN или GPRS. В терминале работают встроенные Linux.

Что следует учесть, перспективы безопасности

  • Передача собранных данных по радиоканалу на сервер данных.
  • Удаленное обновление программного обеспечения по радиоканалу (управляется сервером данных),
  • Местные обновления программного обеспечения
  • идентификации и аутентификации терминала и сервера
  • Что еще следует рассматривать в системе этого типа?

Мой вопрос делится на 3 части.

  • Во-первых, о каких проблемах следует думать при мысли о безопасности с помощью такой системы.
  • Во-вторых, какие шифры, механизм обмена ключами и методы обеспечения безопасности могут применяться в разных частях ответа на первый вопрос.
  • И, наконец, есть ли хорошие книги/ресурсы, доступные в этом вопросе. Конкретно предназначенные для этого типа области приложения или аналогичные с практическими советами по решениям.

Я знаю, что моих вопросов немного нет. Я знаком с разными шифрами (симметричными и асимметричными), но особенно сложно найти какие-либо практические рекомендации по внедрению безопасности в системах реального мира. Надеюсь, что эти вопросы затронут некоторый трафик. Я уверен, что многие из нас сталкиваются с подобными проблемами.

Я могу предоставить более подробную информацию, просто укажите мне, где требуется дополнительная информация.

ответ

2

Актуальный важный вопрос - первая часть, что ваш вопрос. «О каких проблемах следует подумать». Только вы можете это определить, используя два инструмента: модель угрозы и модель безопасности.

Модель угрозы касается того, кто пытается атаковать систему: Script Kiddies? Квалифицированные хакеры с организованной преступностью? Правительство злого повелителя?

Модель безопасности описывает, что вы пытаетесь защитить. Должен ли кто-нибудь читать данные? Должны ли вы обнаруживать инъекцию ложных данных?

Сначала придумайте план по вашим требованиям, затем найдите технические решения.