Table of Contents Table of Contents
Previous Page  80 / 92 Next Page
Information
Show Menu
Previous Page 80 / 92 Next Page
Page Background

EMBEDDED

66 • NOVEMBRE • 2017

80

SOFTWARE

|

SAFETY SECURITY

I

l mondo sta diventando via via sempre più connesso e

i sistemi sono quindi vulnerabili agli attacchi perpetrati

attraverso le connessioni stesse. La sicurezza nei sistemi

a elevata integrità è stata a lungo una priorità, mentre la

protezione non ha ricevuto la medesima attenzione, an-

che se sicurezza e protezione devono soddisfare diversi

set di regole e protocolli. Tuttavia, anche se sono intrin-

secamente differenti, condividono alcuni temi comuni e,

per questo motivo, quando si considerano gli aspetti di

À

La necessità di affrontare queste questioni è pre-

sente in ogni applicazione, soprattutto in sistemi

Y

À

À

protetto quando si parla di sviluppo software.

Esistono standard di sicurezza funzionale, come

IEC61508 o ISO26262 ma, confrontando i requisi-

À

per i sistemi a elevata integrazione con quelli per

software di tipo security critical, il terreno comune

tende progressivamente ad espandersi.

La discussione sulle caratteristiche relative a si-

curezza e protezione in un linguaggio come C o

C++ è limitata dalla natura del linguaggio stesso,

9

-

dologie volti a preservare sicurezza e protezione

‰

À

Internet of (un)secure things

La crescita del numero di dispositivi interconnessi

in grado di fornire servizi avanzati, generalmen-

Sicurezza e protezione sono differenti concetti ma esistono modalità comuni

per ottenere entrambe le caratteristiche nelle applicazioni ad alta integrità

Codifica per applicazioni

sicure e protette

Richard Bellairs

Product marketing manager

PRQA

te chiamati Internet of Things (IoT), è destinata

ad aumentare in modo esponenziale nei prossimi

?

À

dei costi portati da questa evoluzione sono davve-

ro attraenti, ad esse si accompagnano problemati-

che di notevole entità relative alla sicurezza.

Il recente attacco dimostrativo, che ha permesso

a due ricercatori di assumere il controllo remo-

to di un moderno SUV, notizia ripresa in tutto il

mondo, è stato un campanello di allarme sia per i

produttori sia per i clienti: se un sistema tecnolo-

gicamente avanzato, come una moderna auto di

9

-

interconnesse più comuni, di basso costo, che rap-

presenteranno la maggior parte dei molti miliar-

di sistemi che comporranno il mondo in costante

espansione dell’IoT (Fig. 1)?

Sebbene la minaccia sia ben chiara, l’integrazio-

ne della protezione come elemento basilare per

guidare lo sviluppo e i processi aziendali, in modo

simile a quanto accade per la sicurezza funziona-

#

rassicurante data la quantità e il livello dei rischi

connessi alla presenza di vulnerabilità nella sicu-

rezza.

Il livello di processo

Instillare una cultura dove i processi che preser-

vano sicurezza e protezione coesistono in modo

À

"

limitato a singoli comparti o fasi di sviluppo. Ad

esempio, l’attacco al SUV ha sfruttato le debolezze

e le vulnerabilità a vari livelli, architettura, au-

torizzazioni, algoritmi di generazione delle pas-

sword e così via. Di conseguenza, un processo di