Table of Contents Table of Contents
Previous Page  69 / 84 Next Page
Information
Show Menu
Previous Page 69 / 84 Next Page
Page Background 69

VIRTUALIZZAZIONE |

SOFTWARE

EMBEDDED 59 • FEBBRAIO • 2016

per l’accesso a Internet per consentire di inoltrare la

richiesta al personale addetto alla manutenzione di

accedere in modo remoto per verificare in tempo rea-

le i dati dell’impianto.

Nel caso il GPOS venga sottoposto a un attacco da

parte di hacker, la struttura dell’SKH e i percorsi di

comunicazione attentamente controllati semplifica-

no la protezione dell’RTOS. Sebbene l’accesso remo-

to ai dati sarà compromesso, l’impianto continuerà a

funzionare regolarmente.

La virtualizzazione dei dispostivi target per-

mette di effettuare in modo economico il “re-

fresh” dell’hardware -

Si immagini in questo caso

di progettare un sistema real time basato su RTOS

che richieda un supporto su base continuative per

un periodo superiore a 15 anni. Se si installa questo

RTOS come un soggetto di un SKH, ogni dispositivo

che vene messo in esercizio può essere virtualizzato,

ovvero gestito dal Secure Virtual Device Driver (si

faccia riferimento alla Fig. 2). L’RTOS deve solamen-

te disporre dei driver per i dispositivi virtualizzati.

Anche quando l’hardware sottostante viene sotto-

posto a refresh, ciascun aggiornamento dei driver è

esterno all’immagine dell’RTOS che non deve essere

cambiata. Consolidamento della piattaforma attra-

verso la virtualizzazione di svariati ambienti con

differenti livelli di integrità della sicurezza e della

salvaguardia - Si faccia l’ipotesi di avere un dispositi-

vo medicale installato su un PC per fornire un’inter-

faccia GUI (Graphical User Interface) e processori

dedicati su cui gira un RTOS per ciascuno dei 3 assi.

Tutti e quattro i dispositivi possono essere consolida-

ti su una singola piattaforma multi core utilizzando

un SKH. Destinando un core a ciascuna funzione, le

implementazioni dell’RTOS possono fare affidamen-

to sul determinismo in tempo reale, mentre l’SKH

assicura che siano separate inmodo sicuro dall’appli-

cazione che gira sul GPOS. Non è certo un caso che

un Least Privilege Separation Kernel Hypervisor

abbia un nome così lungo e poco accattivante. Esso

rappresenta l’unione di tre principi complementari

- Least Privilege, Separation Kernel e Hypervisor –

un “matrimonio” teorico reso possibile dall’introdu-

zione della virtualizzazione dell’hardware.

Sebbene concepito in ambito enterprise, la disponibi-

lità di processor multicore che supportano la virtua-

lizzazione dell’hardware dà la possibilità di installa-

re un SKH in una miriade di applicazioni.

Note

(1) Saltzer, J.H. and Schroeder, M.D. The Protection of In-

formation in Operating Systems. Proceedings of the IEEE

63(9):1278-1308. 1975.

(2) Rushby, J. Design and Verification of Secure Systems.

Operating Systems Review. 15(5). 1981.

(3) Levin, T.E., Irvine C.E. and Nguyen T.D. Least Priv-

ilege in Separation Kernels. Department of Computer

Science, U.S. Naval Postgraduate School. 2004.

Contatta Wibu-Systems: +39 0350667070 | sales@wibu.com | www.wibu.it Scarica il White Paper s.wibu.com/iot-sec Avanti tutta verso un IoT sicuro L‘Internet delle Cose sta entrando in maniera preponderante nelle nostre vite. È il settore industriale a esprimere in primis una profonda trasformazione e a determinare una radicale innovazione. I produttori di dispositivi intelligenti sono impegnati in prima fila a riprogettare macchine e processi. Scarica il nostro ultimo white paper per conoscere come: Q Applicare le tecniche di sicurezza più avanzate Q Proteggere la proprietà intellettuale Q Creare modelli di business dinamici Q Ottimizzare le procedure di back-office PERFECTION IN PROTECTION, LICENSING AND SECURITY Prossimo appuntamento con WIBU a Norimberga 23-25 febbraio pad. 4 stand 540