... das eine definierte Schnittstelle besitzt (sowas besitzt auch eine Black-Box), um mit dem Netz zu interagieren, wo aber nichts gemacht werden kann, was die Schnittstelle nicht hergibt, dann wäre es schon sicher.
Das Problem ist hauptsächlich die Überlegung, dass ein Angreifer theoretisch eine eigene Schnittstelle einpflanzen könnte. Dass dann ein klassischer Windows PC nicht das Mittel der Wahl ist, ist klar. Dass es schwierig ist in einem Embedded Linux System, auf dem nur
MySQL und unsere Software läuft (die nicht mit dem LAN kommuniziert) ist auch klar.
Aber wie mache ich das einem Bürokraten klar?
Wie erkläre ich den Unterschied zwischen einem Embedded Linux System, das laut Tabelle dasselbe ist wie ein PC, und einem Rechner mit Windows XP ohne SP und IE5/6?