Zugriffskontrollen für IT-Systeme
Nicht-öffentliche Informationen sollten grundsätzlich verschlüsselt werden, in einigen Fällen kann Vertraulichkeit jedoch weit weniger wichtig als Fragen der Zugriffsmöglichkeiten und der Authentifizierung sein. Beispielsweise können die Daten die mit einem Wireless- Befehl, um eine Tür zu öffnen möglicherweise nicht vertraulich übertragen werden, aber es ist dennoch wichtig, dass keine Unbefugten durch dieses System Zugriff darauf bekommen, diese Tür zu entriegeln.
Sicherheit erfordert einen methodischen Ansatz, die jedes Element in einem Technologie-Stack untersucht und sichert. Beginnend mit dem Betriebssystem bis nach unten auf die Hardware-Ebene, ist es wichtig zu verstehen, dass keine Verteidigungslinie für sich alleine genommen ausreichend für einen vollständigen Schutz sein kann.
M2M Hardware sollte mit internen Komponenten, die die drahtlose Konnektivität ermöglichen entworfen und so ausgelegt werden, dass diese Komponenten umschlossen und geschützt werden. Bei Geräten mit einer herausnehmbaren SIM-Karte sollten Maßnahmen getroffen, damit die SIM nicht leicht zugänglich ist. Eine gestohlene SIM könnte zu unerwarteten Gebühren, oder noch schlimmer noch dazu führen, dass ein Hacker sich direkten Zugriff auf Backend -Anwendungsserver verschaffen kann.
Neben der Sicherung der Hardware selbst, sollten auch Schritte unternommen werden, um den Zugriff auf Software-Systeme zu verhindern. Datensignatur kann verwendet werden, um die Authentizität und Integrität der übertragenen Daten zu gewährleisten.