EMBEDDED
MAGGIO
72
SOFTWARE
|
SAFETY&SECURITY
I
l mondo sta diventando via via sempre più con-
nesso, e i sistemi sono quindi vulnerabili agli attac-
chi perpetrati attraverso le connessioni stesse. Ci
8
À
hanno scosso il settore, al di là di eventuali compia-
cimenti che possano esserci stati.
La sicurezza (safety) nei sistemi ad elevata integri-
tà è stata a lungo una priorità mentre la protezione
(security) non ha ricevuto la medesima attenzione,
anche se sicurezza e protezione devono soddisfare
diversi set di regole e protocolli. Tuttavia, anche se
sono intrinsecamente differenti, condividono alcuni
temi comuni e, per questo motivo, quando si consi-
À @
approccio olistico.
La necessità di affrontare queste questioni è pre-
sente in ogni applicazione, soprattutto in sistemi
C
@ À
-
À
G @
G @
-
tetto quando si parla di sviluppo software.
Esistono standard di sicurezza funzionale come
IEC61508 o ISO26262 ma, confrontando i requisi-
ti degli
À
per i sistemi ad elevata integrazione con quelli per
software di tipo security critical, il terreno comune
tende progressivamente ad espandersi.
La discussione sulle caratteristiche relative a sicu-
rezza e protezione in un linguaggio come C o C++ è
limitata dalla natura del linguaggio stesso, quindi
G
volti a preservare sicurezza e protezione nell’appli-
>
À %
Sicurezza e protezione sono concetti differenti ma esistono modi in comune
per ottenere entrambe nelle applicazioni ad alta integrità
Codifica per applicazioni sicure
e protette
Richard Bellairs
Product Marketing Manager
PRQA
Internet of (un)secure Things
La crescita del numero di dispositivi interconnessi
in grado di fornire servizi avanzati, generalmen-
te chiamati Internet of Things (IoT), è destinata
ad aumentare in modo esponenziale nei prossimi
% '
À
dei costi portati da questa evoluzione sono davvero
attraenti, esse portano con loro problemi di notevo-
le entità relativi alla sicurezza.
Il noto attacco dimostrativo che ha permesso a due
ricercatori di assumere il controllo remoto di un
moderno SUV, notizia ripresa in tutto il mondo, è
stata un allarme sia per i produttori sia per i clien-
ti: se un sistema tecnologicamente avanzato, come
G
-
G
alle apparecchiature interconnesse più comuni, di
basso costo, che rappresenteranno la maggior parte
dei molti miliardi sistemi che comporranno il cre-
scente IoT?
Sebbene la minaccia sia ben chiara, l’integrazione
della protezione come elemento basilare per guida-
re lo sviluppo e i processi aziendali in modo simile
alla sicurezza funzionale è ancora di là da venire.
3 G @
-
tità e il livello dei rischi offerti dalle vulnerabilità
della sicurezza.
Il livello di processo (Process level)
Instillare una cultura dove i processi che preser-
vano sicurezza e protezione coesistano in modo
À
% 5
@
G
limitato a singoli comparti o fasi di sviluppo. Ad
esempio, l’attacco al SUV ha sfruttato le debolezze
e le vulnerabilità a vari livelli, architettura, auto-
rizzazioni, algoritmi di generazione delle password
e così via. Di conseguenza, un processo di sviluppo