Añadir a mis favoritos
Ver traducción automática
Esta es una traducción automática. Para ver el texto original en inglés
haga clic aquí
#Libros blancos
{{{sourceTextContent.title}}}
¿Requisitos de seguridad para los dispositivos encajados? ¿Cuál es realmente necesario?
{{{sourceTextContent.subTitle}}}
Los laboratorios del icono, un abastecedor del establecimiento de una red encajado y tecnología de seguridad, han anunciado que un nuevo Libro Blanco está disponible para ésos en la industria referida sobre cyber-attacks sobre redes industriales, sistemas caseros elegantes, automóviles, sistemas de oficina, las plantas para uso general, el etc
{{{sourceTextContent.description}}}
¿Este nuevo Libro Blanco - requisitos de seguridad para los dispositivos encajados? ¿Cuál es realmente necesario? puede ser aquí transferido http://www.iconlabs.com/security-requirements-whitepaper/
¿? ¿Muchos de hoy? ¿los dispositivos encajados modernos y los sistemas de s son computadoras conectadas complejas encargadas de realizar funciones críticas? explica a Alan Grau, presidente de los laboratorios del icono. ¿? Incluyendo seguridad en estos dispositivos es una tarea crítica del diseño. Los rasgos de seguridad se deben considerar temprano en el proceso de diseño para asegurarse que el dispositivo está protegido contra las cyber-amenazas avanzadas que harán frente. ¿?
Una solución de la seguridad para los dispositivos encajados debe asegurarse que el soporte lógico inalterable del dispositivo no se ha tratado de forzar con, que no asegura los datos almacenados por el dispositivo, comunicación segura y que no protege el dispositivo contra cyber-attacks. Esto puede ser alcanzada solamente incluyendo seguridad en los primeros tiempos del diseño. Hay nadie ajustes del uno-tamaño toda la solución de la seguridad para el dispositivo encajado. Los requisitos de seguridad deben tomar en la consideración el coste de una falta de la seguridad (económico, ambiental, social, etc.), el riesgo de ataque, vectores disponibles del ataque, y el coste de ejecutar de una solución de la seguridad.
Este nuevo whitepaper cubre los siete desafíos superiores para la seguridad encajada, cómo parar el pirata informático motivado, y el requisitos de seguridad superiores para los dispositivos encajados.