EMB_85
EMBEDDED 85 • SETTEMBRE • 2022 55 CYBER-SECURITY | SOFTWARE dell’utente dello strumento piuttosto che l’integrità del set di strumenti di compilazione. Questo è in linea con lo scopo di ISO 21434 che è quello di affrontare la prospettiva di Cyber Security nella progettazione di sistemi elettronici ed elettronici (E/E) destinati a vei- coli stradali in cui i sistemi esterni al veicolo non rien- trano nell’ambito della norma ISO 21434. L’integrità del set di strumenti di compilazione e dei file ad esso legati viene disciplinata da altre norme, come ISO/IEC 27001 – Information Security Management. È impor- tante che sia il fornitore dello strumento che l’utente ottemperino anch’essi a una norma di sicurezza IT. Analisi Failure Mode and Effects Analysis (FMEA) L’analisi Failure Mode and Effects Analysis (FMEA) viene utilizzata per identificare i potenziali rischi di Cyber Security che il set di strumenti di compilazio- ne può introdurre nel software dell’utente. L’obietti- vo della mission dello strumento di compilazione può essere definito come segue: il comportamento del software che viene compilato deve soddisfare le inten- zioni dell’utente in condizioni normali e in condizioni di attacco di Cyber Security. Si noti che la specifica di linguaggio ISO C e C++ offre ampia libertà ai pro- gettisti di compilatori di applicare al software trasfor- mazioni che sono corrette in base a un’interpretazione legalistica delle norme ISO C e C++, ma che sorpren- derebbero numerosi programmatori software di talen- to. Pertanto, è utile che l’FMEA venga eseguita da un team di ingegneri con una conoscenza approfondita dei requisiti, dell’architettura, della progettazione e dell’implementazione dei compilatori. Per ogni moda- lità di guasto identificata devono essere fornite una o più misure di attenuazione per ridurre il rischio. Analisi Threat Assessment and Remediation Analysis (TARA) L’analisi Threat Assessment and Remediation Analy- sis (TARA) di MITRE è una metodologia utilizzata per identificare e valutare le vulnerabilità informatiche e selezionare contromisure efficienti per attenuarle. Questa metodologia è compatibile con i requisiti di ISO 21434. Il flusso di lavoro TARA mostrato nella figura 2 può Fig. 2 – Flusso di lavoro della valutazione TARA
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz