Files

Abstract

Ebben a cikkben az RFID (Rádiófrekvenciás azonosítás) technológia használata által felvetett adatbiztonsági kérdések kerülnek megtárgyalásra. Milyen támadási lehetőségek vannak, és milyen védekezési lépéseket tehetünk ezek kivédésére. Egy termék számtalan veszélynek van kitéve, ameddig a gyártótól el nem jut a fogyasztóhoz. Ez elég hosszú folyamat, amely során az áruk elveszhetnek, vagy ellophatják őket. Az EU előírások a legtöbb árucikk esetében egyre messzebb tolják ki a gyártói felelősséget, ezért egyre inkább lényeges szemponttá válik a nyomon követhetőség, ami az RFID segítségével tökéletesen megvalósítható. A gyártás során nyomon követhető a termék útja, regisztrálhatók a technológiai sorrendek, a munkafázisok, a személyek, akik részt vettek a gyártásban, vagy bármilyen egyéb adat. Ezek a megtakarítások számos ponton anyagi haszonra is lefordíthatók. Fontos, hogy meg tudjuk óvni rendszerünket az illetéktelen behatolókkal szemben. Ehhez meg kell ismerni a támadási lehetőségeket. --------------------------------------------------- In this article we would like to introduce some issues in connection with the use of RFID technology (Radiofrequency Identification). What are the possibilities of getting attack are and what steps can be done to counteract them. A product can be exposed to many hazards until it gets the consumer. During this is long process goods can get lost or stolen. Regulations referring to most of the products in the EU are making manufactures less responsible for their products. That’s why the importance of traceability is increasing – which could be the best field of using RFID. During the manufacturing process the product’s way can be followed, technological orders, phases of the production, and people who took part in the production can be registered as well as any other details. This savings then can be turned into material benefits in a lot of aspects. So it is quiet important to be able to protect own system from unauthorized intruders. We should get to know the possible ways of attacks.

Details

PDF

Statistics

from
to
Export
Download Full History