EMB_71

EMBEDDED FEBBRAIO 44 SOFTWARE | OPEN SYSTEMS ARCHITECTURE L o spazio aereo commerciale sta diventan- do sempre più regolamentato: non alla quota di 10.000 metri dove volano le compagnie aeree, ma nello spazio direttamente sopra le nostre te- ste. È la conseguenza dell’incredibile e tuttora crescente popolarità dei droni. Esiste ovviamen- te un’enorme differenza tra i droni che usiamo nel tempo libero e i sistemi a pilotaggio remoto (SAPR) adottati nei settori aerospaziale e della difesa, ma in entrambi i casi la loro diffusione è pressoché contagiosa. La riduzione dei prezzi dei droni a uso ricreati- vo ne ha favorito la diffusione; allo stesso modo, anche i costi per lo sviluppo e la manutenzione di aeromobili non pilotati commerciali devono À 8 - cretizzare tutte le loro potenzialità. Una strate- gia per poter ridurre i costi è quella di adottare una Open Systems Architecture (OSA), accorgi- mento che dà vita a uno scenario maggiormente competitivo modularizzando i sistemi per mezzo di framework hardware e software tra loro stra- À L’intenzione è scomporre sistemi complessi in À / consentendo così a un maggior numero di for- nitori di competere a parità di condizioni. Il Di- partimento statunitense della Difesa (DoD) sup- porta l’approccio OSA, non ultimo perché esso consente la rapida migrazione di tecnologia tra piattaforme SAPR differenti. Progettare aeromobili non pilotati sicuri ed economici Alex Wilson Director of Market Development Wind River Sicurezza end-to-end A differenza dei droni di fascia consumer, un SAPR commerciale ha bisogno di un’attenzione supplementare nei confronti della sicurezza in ciascun punto del sistema. Questo aspetto ruota intorno alle comunicazioni tra il velivolo, il suo controller (in genere remoto) e il payload (che può avere svariate funzioni mission-critical, come ad esempio la sorveglianza). Poiché si tratta di un sistema distribuito connes- so in rete, occorre inoltre proteggerlo da poten- ziali attaccanti che cerchino di ottenere accesso al controller e/o alle comunicazioni allo scopo di compromettere SAPR o payload. Le stazioni di controllo a terra che si spostano verso l’approccio OSA utilizzano servizi pubbli- cati per i SAPR, contenenti dati operativi, insie- me con quelli per il payload, comprensivi di dati ISR (intelligence, sorveglianza e ricognizione). La stazione di terra è connessa ad altri sistemi, potenzialmente basati su cloud, il che aumenta il livello di minaccia alla sicurezza in una topo- logia di rete che può vedere gli asset aggiunti o rimossi nel corso della propria vita utile operati- va. Tutto questo non fa che aumentare la neces- sità di sicurezza end-to-end. C À [ momento del boot con una “root of trust” che si estende per tutto il sistema in modo da assicu- rare che vengano eseguiti codice, payload e co- À 8 @ possa garantire la propria conformità a questa À - tenere diverse funzionalità dedicate. La prima % À À normalmente avviene usando uno standard di À O \=| +&$C Le tecnologie open source come Linux non sono inerentemente sicure contro il tipo di minacce presenti in un ambiente SAPR, ma offrono numerosi vantaggi allineati a una filosofia OSA

RkJQdWJsaXNoZXIy MTg0NzE=