VIRTUALIZZAZIONE |
SOFTWARE
EMBEDDED 59 • FEBBRAIO • 2016per l’accesso a Internet per consentire di inoltrare la
richiesta al personale addetto alla manutenzione di
accedere in modo remoto per verificare in tempo rea-
le i dati dell’impianto.
Nel caso il GPOS venga sottoposto a un attacco da
parte di hacker, la struttura dell’SKH e i percorsi di
comunicazione attentamente controllati semplifica-
no la protezione dell’RTOS. Sebbene l’accesso remo-
to ai dati sarà compromesso, l’impianto continuerà a
funzionare regolarmente.
La virtualizzazione dei dispostivi target per-
mette di effettuare in modo economico il “re-
fresh” dell’hardware -
Si immagini in questo caso
di progettare un sistema real time basato su RTOS
che richieda un supporto su base continuative per
un periodo superiore a 15 anni. Se si installa questo
RTOS come un soggetto di un SKH, ogni dispositivo
che vene messo in esercizio può essere virtualizzato,
ovvero gestito dal Secure Virtual Device Driver (si
faccia riferimento alla Fig. 2). L’RTOS deve solamen-
te disporre dei driver per i dispositivi virtualizzati.
Anche quando l’hardware sottostante viene sotto-
posto a refresh, ciascun aggiornamento dei driver è
esterno all’immagine dell’RTOS che non deve essere
cambiata. Consolidamento della piattaforma attra-
verso la virtualizzazione di svariati ambienti con
differenti livelli di integrità della sicurezza e della
salvaguardia - Si faccia l’ipotesi di avere un dispositi-
vo medicale installato su un PC per fornire un’inter-
faccia GUI (Graphical User Interface) e processori
dedicati su cui gira un RTOS per ciascuno dei 3 assi.
Tutti e quattro i dispositivi possono essere consolida-
ti su una singola piattaforma multi core utilizzando
un SKH. Destinando un core a ciascuna funzione, le
implementazioni dell’RTOS possono fare affidamen-
to sul determinismo in tempo reale, mentre l’SKH
assicura che siano separate inmodo sicuro dall’appli-
cazione che gira sul GPOS. Non è certo un caso che
un Least Privilege Separation Kernel Hypervisor
abbia un nome così lungo e poco accattivante. Esso
rappresenta l’unione di tre principi complementari
- Least Privilege, Separation Kernel e Hypervisor –
un “matrimonio” teorico reso possibile dall’introdu-
zione della virtualizzazione dell’hardware.
Sebbene concepito in ambito enterprise, la disponibi-
lità di processor multicore che supportano la virtua-
lizzazione dell’hardware dà la possibilità di installa-
re un SKH in una miriade di applicazioni.
Note
(1) Saltzer, J.H. and Schroeder, M.D. The Protection of In-
formation in Operating Systems. Proceedings of the IEEE
63(9):1278-1308. 1975.
(2) Rushby, J. Design and Verification of Secure Systems.
Operating Systems Review. 15(5). 1981.
(3) Levin, T.E., Irvine C.E. and Nguyen T.D. Least Priv-
ilege in Separation Kernels. Department of Computer
Science, U.S. Naval Postgraduate School. 2004.
Contatta Wibu-Systems: +39 0350667070 | sales@wibu.com | www.wibu.it Scarica il White Paper s.wibu.com/iot-sec Avanti tutta verso un IoT sicuro L‘Internet delle Cose sta entrando in maniera preponderante nelle nostre vite. È il settore industriale a esprimere in primis una profonda trasformazione e a determinare una radicale innovazione. I produttori di dispositivi intelligenti sono impegnati in prima fila a riprogettare macchine e processi. Scarica il nostro ultimo white paper per conoscere come: Q Applicare le tecniche di sicurezza più avanzate Q Proteggere la proprietà intellettuale Q Creare modelli di business dinamici Q Ottimizzare le procedure di back-office PERFECTION IN PROTECTION, LICENSING AND SECURITY Prossimo appuntamento con WIBU a Norimberga 23-25 febbraio pad. 4 stand 540