EMBEDDED
66 • NOVEMBRE • 2017
80
SOFTWARE
|
SAFETY SECURITY
I
l mondo sta diventando via via sempre più connesso e
i sistemi sono quindi vulnerabili agli attacchi perpetrati
attraverso le connessioni stesse. La sicurezza nei sistemi
a elevata integrità è stata a lungo una priorità, mentre la
protezione non ha ricevuto la medesima attenzione, an-
che se sicurezza e protezione devono soddisfare diversi
set di regole e protocolli. Tuttavia, anche se sono intrin-
secamente differenti, condividono alcuni temi comuni e,
per questo motivo, quando si considerano gli aspetti di
À
La necessità di affrontare queste questioni è pre-
sente in ogni applicazione, soprattutto in sistemi
Y
À
À
protetto quando si parla di sviluppo software.
Esistono standard di sicurezza funzionale, come
IEC61508 o ISO26262 ma, confrontando i requisi-
À
per i sistemi a elevata integrazione con quelli per
software di tipo security critical, il terreno comune
tende progressivamente ad espandersi.
La discussione sulle caratteristiche relative a si-
curezza e protezione in un linguaggio come C o
C++ è limitata dalla natura del linguaggio stesso,
9
-
dologie volti a preservare sicurezza e protezione
À
Internet of (un)secure things
La crescita del numero di dispositivi interconnessi
in grado di fornire servizi avanzati, generalmen-
Sicurezza e protezione sono differenti concetti ma esistono modalità comuni
per ottenere entrambe le caratteristiche nelle applicazioni ad alta integrità
Codifica per applicazioni
sicure e protette
Richard Bellairs
Product marketing manager
PRQA
te chiamati Internet of Things (IoT), è destinata
ad aumentare in modo esponenziale nei prossimi
?
À
dei costi portati da questa evoluzione sono davve-
ro attraenti, ad esse si accompagnano problemati-
che di notevole entità relative alla sicurezza.
Il recente attacco dimostrativo, che ha permesso
a due ricercatori di assumere il controllo remo-
to di un moderno SUV, notizia ripresa in tutto il
mondo, è stato un campanello di allarme sia per i
produttori sia per i clienti: se un sistema tecnolo-
gicamente avanzato, come una moderna auto di
9
-
interconnesse più comuni, di basso costo, che rap-
presenteranno la maggior parte dei molti miliar-
di sistemi che comporranno il mondo in costante
espansione dell’IoT (Fig. 1)?
Sebbene la minaccia sia ben chiara, l’integrazio-
ne della protezione come elemento basilare per
guidare lo sviluppo e i processi aziendali, in modo
simile a quanto accade per la sicurezza funziona-
#
rassicurante data la quantità e il livello dei rischi
connessi alla presenza di vulnerabilità nella sicu-
rezza.
Il livello di processo
Instillare una cultura dove i processi che preser-
vano sicurezza e protezione coesistono in modo
À
"
limitato a singoli comparti o fasi di sviluppo. Ad
esempio, l’attacco al SUV ha sfruttato le debolezze
e le vulnerabilità a vari livelli, architettura, au-
torizzazioni, algoritmi di generazione delle pas-
sword e così via. Di conseguenza, un processo di