Table of Contents Table of Contents
Previous Page  72 / 84 Next Page
Information
Show Menu
Previous Page 72 / 84 Next Page
Page Background

EMBEDDED

MAGGIO

72

SOFTWARE

|

SAFETY&SECURITY

I

l mondo sta diventando via via sempre più con-

nesso, e i sistemi sono quindi vulnerabili agli attac-

chi perpetrati attraverso le connessioni stesse. Ci

8

À

hanno scosso il settore, al di là di eventuali compia-

cimenti che possano esserci stati.

La sicurezza (safety) nei sistemi ad elevata integri-

tà è stata a lungo una priorità mentre la protezione

(security) non ha ricevuto la medesima attenzione,

anche se sicurezza e protezione devono soddisfare

diversi set di regole e protocolli. Tuttavia, anche se

sono intrinsecamente differenti, condividono alcuni

temi comuni e, per questo motivo, quando si consi-

À @

approccio olistico.

La necessità di affrontare queste questioni è pre-

sente in ogni applicazione, soprattutto in sistemi

C

@ À

-

À

G @

G @

-

tetto quando si parla di sviluppo software.

Esistono standard di sicurezza funzionale come

IEC61508 o ISO26262 ma, confrontando i requisi-

ti degli

À

per i sistemi ad elevata integrazione con quelli per

software di tipo security critical, il terreno comune

tende progressivamente ad espandersi.

La discussione sulle caratteristiche relative a sicu-

rezza e protezione in un linguaggio come C o C++ è

limitata dalla natura del linguaggio stesso, quindi

G

volti a preservare sicurezza e protezione nell’appli-

>

À %

Sicurezza e protezione sono concetti differenti ma esistono modi in comune

per ottenere entrambe nelle applicazioni ad alta integrità

Codifica per applicazioni sicure

e protette

Richard Bellairs

Product Marketing Manager

PRQA

Internet of (un)secure Things

La crescita del numero di dispositivi interconnessi

in grado di fornire servizi avanzati, generalmen-

te chiamati Internet of Things (IoT), è destinata

ad aumentare in modo esponenziale nei prossimi

% '

À

dei costi portati da questa evoluzione sono davvero

attraenti, esse portano con loro problemi di notevo-

le entità relativi alla sicurezza.

Il noto attacco dimostrativo che ha permesso a due

ricercatori di assumere il controllo remoto di un

moderno SUV, notizia ripresa in tutto il mondo, è

stata un allarme sia per i produttori sia per i clien-

ti: se un sistema tecnologicamente avanzato, come

G

-

G

alle apparecchiature interconnesse più comuni, di

basso costo, che rappresenteranno la maggior parte

dei molti miliardi sistemi che comporranno il cre-

scente IoT?

Sebbene la minaccia sia ben chiara, l’integrazione

della protezione come elemento basilare per guida-

re lo sviluppo e i processi aziendali in modo simile

alla sicurezza funzionale è ancora di là da venire.

3 G @

-

tità e il livello dei rischi offerti dalle vulnerabilità

della sicurezza.

Il livello di processo (Process level)

Instillare una cultura dove i processi che preser-

vano sicurezza e protezione coesistano in modo

À

% 5

@

G

limitato a singoli comparti o fasi di sviluppo. Ad

esempio, l’attacco al SUV ha sfruttato le debolezze

e le vulnerabilità a vari livelli, architettura, auto-

rizzazioni, algoritmi di generazione delle password

e così via. Di conseguenza, un processo di sviluppo