Aggiungi ai preferiti
Vedi traduzione automatica
Questa è una traduzione automatica. Per vedere il testo originale in inglese
cliccare qui
#White Papers
{{{sourceTextContent.title}}}
Requisiti di sicurezza dei dispositivi inclusi? Che cosa è realmente necessario?
{{{sourceTextContent.subTitle}}}
I laboratori dell'icona, un fornitore di rete inclusa e la tecnologia di sicurezza, ha annunciato che un nuovo Libro Bianco è disponibile per quelli nell'industria responsabile circa i cyber-attacks sulle reti industriali, sui sistemi domestici astuti, sulle automobili, sui sistemi di ufficio, sulle piante pratiche, ecc
{{{sourceTextContent.description}}}
Questo nuovo Libro Bianco - requisiti di sicurezza dei dispositivi inclusi? Che cosa è realmente necessario? può essere http://www.iconlabs.com/security-requirements-whitepaper/ qui caricato programmi oggetto
? Molti di oggi? i dispositivi inclusi moderni ed i sistemi di s sono calcolatori collegati complessi incaricati dell'effettuazione delle funzioni critiche? spiega Alan Grau, presidente dei laboratori dell'icona. ? Compreso sicurezza in questi dispositivi è un'operazione critica di disegno. Le caratteristiche di sicurezza devono essere considerate presto nel processo di disegno per assicurare che il dispositivo sia protetto dalle cyber-minacce avanzate affronteranno. ?
Una soluzione di sicurezza per i dispositivi inclusi deve assicurare che il firmware del dispositivo non sia stato alterato, non assicuri i dati memorizzati dal dispositivo, comunicazione sicura e non protegga il dispositivo dai cyber-attacks. Ciò può essere realizzata soltanto comprendendo la sicurezza negli stadi precoci del disegno. Ci sono nessun misure di un-formato tutta la soluzione di sicurezza per il dispositivo incluso. I requisiti di sicurezza devono prendere in considerazione il costo di un guasto di sicurezza (economico, ambientale, sociale, ecc.), il rischio di attacco, i vettori disponibili di attacco ed il costo di attuazione della soluzione di sicurezza.
Questo nuovo whitepaper riguarda le sette sfide principali per sicurezza inclusa, come arrestare il riprogrammatore motivato ed i requisiti di sicurezza superiori dei dispositivi inclusi.