تم بناء النظام في العديد من الإجراءات الوقائية لمنع أي شخص من تولي النظام. على سبيل المثال ، لا تحتوي المجسات على أي منافذ مفتوحة يمكن للمرء الاتصال بها (حتى محليًا) - فهي تدعم الاتصالات الصادرة فقط. تحقيقات أيضا استخدام المصادقة المتبادلة بين تحقيقات ومكونات البنية التحتية. بالطبع ، لا يمكن أن يكون من المؤكد تمامًا أنه لا يمكن تنفيذ هجوم. القدرات المحدودة والغموض في تحقيقات الفردية تجعل النظام هدفا غير جذاب ، وأن آليات الحماية الحالية كافية.