Вход |  Регистрация
 
 
Время электроники Четверг, 27 июня
 
 


Это интересно!

Новости


Обзоры, аналитика


Интервью, презентации

Ранее

Обзор встраиваемых операционных систем

В статье рассмотрены основные особенности наиболее распространенных ОСРВ. Приведены отправные критерии выбора ОС.

Контроллер BASIC Pic. Строим термометр, таймер-термостат и домашнюю метеостанцию

Первый энергоэффективный COM-модуль на компонентах с температурным диапазоном –40…85°C и семейство microETXexpress

Международный холдинг Kontron продолжает разрабатывать новые изделия в малогабаритном формате microETXexpress, совместимом со стандартом COM Express. На текущий момент продуктовая линейка Kontron формата microETXexpress включает модули COM низкой, средней и высокой производительности, а также принципиально новый продукт, обеспечивающий поддержку температурного диапазона –40…85°C на уровне компонентной базы. Данное изделие, получившее название microETXexpress-XL, уникально как для рынка модулей COM, так и для индустрии x86-совместимых процессорных плат в целом. В статье рассмотрены особенности модулей формата microETXexpress, выпускаемых в настоящее время холдингом Kontron.

Реклама

По вопросам размещения рекламы обращайтесь в отдел рекламы

Реклама наших партнеров

 

20 марта

Насколько безопасны высоконадежные приложения?

Мы все больше полагаемся на современные системы, в которых ошибка может привести к финансовой катастрофе, вызвать хаос в работе организаций или, в самом худшем случае, смерть. Программное обеспечение играет решающую роль в этих системах. Убедительный пример тому — отмена около 450 рейсов из-за сбоя в работе компьютеров терминала 5 аэропорта Хитроу в 2008 г. Если мы пойдем на неизбежные расходы и позаботимся о создании безошибочного программного обеспечения, нам удастся спасти не одну человеческую жизнь. Статья представляет собой авторизованный перевод [1].





Вы можете скачать эту статью в формате pdf здесь.

Скрыть/показать html версию статьи
background image
34
вс#1[март]2010
встраиваемое ПО
М
ы все больше полагаемся на современные системы, в которых ошибка может привести к финансовой ката-
строфе, вызвать хаос в работе организаций или, в самом худшем случае, смерть. Программное обеспечение
играет решающую роль в этих системах. Убедительный пример тому — отмена около 450 рейсов из-за сбоя в
работе компьютеров терминала 5 аэропорта Хитроу в 2008 г. Если мы пойдем на неизбежные расходы и поза-
ботимся о создании безошибочного программного обеспечения, нам удастся спасти не одну человеческую жизнь.
Статья представляет собой авторизованный перевод [1].
Действительно, из-за ошибок в работе программного обеспе-
чения умирают больные, подвергшиеся чрезмерной дозе
облучения от медицинских приборов, а одного японского
рабочего, например, убил обезумевший робот. Вероятно,
оба случая можно было бы предотвратить, если бы соответ-
ствующий софт был подвергнут более строгому контролю.
Мы располагаем вполне совершенными технологиями для пре-
дотвращения ошибок. В некоторых случаях используются
математические формальные методы, позволяющие устано-
вить безошибочность кода. Например, такой подход исполь-
зуется в iFACTS — системе управления дорожным движе-
нием в Великобритании. Казалось бы, можно не слишком
беспокоиться о безопасности приложений, ограничившись
лишь призывом шире применять технологии создания без-
отказного ПО — например, стандарты безопасности для
программ авионики.
Однако мир вокруг нас серьезно изменился с 11 сентября 2011
г. и последующих терактов в Лондоне и Мадриде. В настоя-
щее время уже недостаточно знать, что используемое нами
программное обеспечение не содержит ошибок. Требуется
также удостовериться в том, что оно устойчиво к возможным
кибер-атакам. К числу такого программного обеспечения
относятся программы для управления ядерными реакто-
рами, системами энергоснабжения, химическими фабрика-
ми, системами управления дорожным движением. Список
можно продолжить.
«В Багдаде Все спокойно»?
Намного сложнее обеспечить защиту программного обеспече-
ния от атак, чем сделать его безотказным. Ни одно такое
важное средство как тестирование ПО не сможет дать нам
гарантию того, что оно защищено от будущих более изо-
щренных атак. Каким образом гарантировать безопасность
программного обеспечения?
В этой статье я попытаюсь отстоять мнение о том, что одна из
важных мер по обеспечению безопасности заключается
в систематическом устранении зависимости критических
систем и устройств от требований соблюдения конфиден-
циальности.
Настораживает то, что все большее использование встраивае-
мых компьютеров в системах управления всеми видами
устройств заставляет мир двигаться в неверном направле-
нии. Работу такого устройства как пылесос можно полно-
стью проверить с помощью независимой компании.
В Великобритании существуют такие организации как Which?,
которые занимаются тщательным тестированием устройств.
Специалисты их разбирают, чтобы выявить технические
неисправности, например дефектный монтаж, не отвечаю-
щий правилам техники безопасности. Ненадежные при-
боры зачисляются в список бракованных изделий, предо-
Насколько безопасны высоконадежные
приложения?
Роберт дьюар (Robert Dewar), президент и исполнительный директор, AdaCore
стерегающий от их использования. Однако как только речь
заходит о встраиваемых компьютерных системах, которые
применяются в тех же пылесосах, возможность их проверки
исчезает. Например, современные автомобили напичканы
компьютерами, но, не имея доступа к их программному обе-
спечению, трудно сказать, насколько оно безопасно.
Почему используемый в автотранспорте софт держится в секре-
те? Более того, почти ко всему программному обеспечению
доступ по определению закрыт. Удивительно, что при таком
отношении к софту как в Европе, так и в США, допускается
приобретение лицензии на его использование — удивитель-
но потому, что базовая идея авторского права заключена в
защите созданного продукта.
Компании по вполне понятным причинам стремятся обеспечить
максимальную защиту своей продукции. Аргументы в защи-
ту оригинальных разработок и прав на интеллектуальную
собственность выглядят вполне убедительно. Беда в том,
что за кулисой секретности зачастую скрывается некаче-
ственная продукция и серьезные ошибки, из-за которых
программное обеспечение дает сбои.
Можно ли считать соблюдение такой конфиденциальности пра-
вильным? Учитывая нынешнюю ситуацию в мире, отвечаю —
нет. Прежде всего, секретов не существует. Есть то, что
известно лишь нескольким людям. Если в компании, зани-
мающейся производством софта, горстка сотрудников имеет
доступ к конфиденциальной информации, и существуют
злодеи, которые ни перед чем не остановятся, чтобы ее
получить, разве можем мы чувствовать себя в полной безо-
пасности? На недавнем съезде хакеров прошло состязание
на скорость взлома Windows, Mac или Linux с помощью неиз-
вестного на тот момент метода. Первой пала операционная
система Mac — на это ушло всего две минуты.
сВоБодное пРогРаммное оБеспечение с откРытым
исходным кодом
В последние годы появилась устойчивая тенденция развития
производства свободного и открытого программного обе-
спечения (Freely Licensed Open Source Software — FLOSS).
У таких программ имеются две важных характеристики —
во-первых, на него предоставляется свободная лицензия,
обеспечивающая юридическую защиту прав пользователя
на воспроизведение, изменение и распространение продук-
та. Во-вторых, доступ к исходному коду открыт, и это значит,
что его можно в полном объеме изучать, открыто обсуждать
и совершенствовать.
Требуется завести правило, согласно которому использование
FLOSS будет, по крайней мере, желательным и, возмож-
но, даже обязательным для всех критических приложений.
Несомненно, такая мера отчасти облегчит жизнь злодеям,
но они в любом случае готовы пойти на все ради достиже-
background image
35
встраиваемые системы#1
ния своей цели. Важно то, что у мирового сообщества людей
доброй воли появится гарантия того, что используемые про-
граммы безопасны. По крайней мере, мы будем убеждены,
что софт производится по самой современной технологии.
Обнаружив внутри телевизора спутанный клубок неизоли-
рованных проводов, стало бы понятно, что производитель
этого устройства выпускает брак. Состояние встраиваемого
программного обеспечения во многих приборах находится
в худшем состоянии, чем подобная продукция, однако никто
этого не видит.
Существуют два аспекта проблемы применения свободного
и открытого ПО в отношении критичных к безопасности
программ. Во-первых, мы ощутимо выигрываем, используя
средства FLOSS при создании таких программ, и следующий
пример иллюстрирует этот вывод.
Одним из способов, с помощью которых можно нарушить работу
программы, заключается в использовании испорченного
компилятора. Например, предположим, что он преобразует
оператор
if Password = Stored_Value then в
if Password = Stored_Value
or else Password = 'Robert Dewar'
Мы не в состоянии обнаружить эту преднамеренную замену
даже путем тщательной проверки кода, в котором нет ни
малейшего следа ошибки.
Пионер компьютерной науки Кен Томпсон (Kenneth Thompson),
который внес известный вклад в создание языка С и ОС UNIX,
в знаменитой Тьюринговской лекции Reflections on Trusting
Trust предупреждал о возможности такой преднамеренной
замены исходной информации незначащей. Таким образом,
намного проще сделать подобную подмену в оригинальной
программе, чем в программе с открытым кодом. Известно,
что в ранних версиях Microsoft Excel содержался полно-
функциональный пилотажный имитатор. Если такое стало
возможным, неужели нельзя внести небольшое изменение в
программу? Замену, подобную описанной, гораздо сложнее
сделать с компилятором с открытым кодом.
Во-вторых, следует сделать собственно код приложения свобод-
ным и открытым, чтобы у большей части сообщества имелась
возможность его проверять. В этой ситуации журнал Which?
мог бы нанять экспертов по оценке работы программного
обеспечения внутри пылесоса и заносить в черный список
бракованные программы.
Мои аргументы кажутся вполне разумными с точки зрения
общественности. Что на них можно возразить? Проблема
заключается в желании компаний защитить оригинальное
программное обеспечение. В качестве наглядного приме-
ра приведу компанию Sequoia Voting Systems — одного из
крупнейших производителей электронных машин для голо-
сования, которая пригрозила инициировать судебное раз-
бирательство в том случае, если ее системы подвергнутся
несанкционированной экспертизе.
Компания посчитала, что ее права на интеллектуальную соб-
ственность важнее уверенности избирателей в демокра-
тичности прав. Похоже, такое положение вещей еще хуже
в Европе, где в некоторых случаях, например при выборах
в Европейский парламент, используются сложные системы
голосования и его результат целиком определяется пра-
вильностью их функционирования.
Что же делать? Мы действительно должны стремиться к тому,
чтобы права компаний на интеллектуальную собствен-
ность были надежно защищены и сохранился стимул для
внедрения инноваций, но нельзя добиваться этого, подвер-
гая общественность опасности последствий применения
ненадежных программ. В большинстве случаев изобрете-
ния касаются устройств, где такая традиционная защита
авторских прав как патенты (с полным описанием изобре-
тения) действует достаточно эффективно. Возможно, инно-
вационные формы защиты авторского права обеспечат
соответствующую защиту ПО, хотя в большинстве случаев,
я подозреваю, в ней нет необходимости. Представим себе,
что компании Boeing пришлось бы снять гриф секретности
с программ, которые управляют ее новым магистральным
лайнером последнего поколения — 787 Dreamliner. Сумела
бы эта модель получить конкурентные преимущества бла-
годаря рассекреченной информации? Вероятнее всего, нет,
т.к. используемую в 787 Dreamliner авионику можно было
бы совершенно спокойно установить на борт их конкурен-
та — Airbus 350.
Вероятно, компания Airbus извлекла бы для себя много полезно-
го из этого программного обеспечения, как в случае с обо-
рудованием модели Boeing. На самом деле, открытый софт,
разработанный какой-то одной компанией, стимулировал
бы конкуренцию и появление инноваций.
Над миром нависла опасность. Растущее использование нена-
дежного и уязвимого программного обеспечения, доступ
к которому закрыт из соображений конфиденциальности,
увеличивает эту опасность. Необходимы средства ее ней-
трализации и большая открытость кода — ключевое реше-
ние этой проблемы.
ЛитЕратУра
1. Robert Dewar, Security in High Reliability Applications: Is it safe? // www.
esemagazine.com.
| Новости РЫНКА |
В апРеле электРоника ВстРетиться с тРанспоРтом!
5—7 апреля 2010 года в Москве состоится четвертая российская специализированная выставка электроники и информационных
технологий для транспорта и транспортных коммуникаций «Электроника-Транспорт 2010».
Выставка организуется для специалистов в области электроники, приборостроения и систем управления автомобильного, город-
ского, железнодорожного транспорта и метро. Мероприятие состоится в новом 75-ом павильоне ВВЦ, где в прошлом году проводилась
выставка «Общественный Транспорт».
Основным событием деловой программы станет конференция «Информационные технологии на пассажирском транспорте», в рам-
ках которой будут затронуты наиболее острые темы использования современных IT технологий в транспортную отрасль:
системы мониторинга и управления пассажирским транспортом;
системы контроля пассажиропотока и оплаты проезда;
информационные системы;
оборудование и системы оптимизация расхода топлива.
Также планируется проведение конференции по комплексным системам безопасности на транспорте и ряда тематических круглых столов по модерни-
зации тяговых подстанций железнодорожного и городского транспорта, системам контроля и учета электроэнергии, а также электронным компонентам для
применения в транспортном приборостроении.
Выставка пройдет при поддержке Департамента транспорта и связи Правительства Москвы. В подготовке мероприятий примут участие специалисты
Международной ассоциации «Метро», Общероссийского общественного объединения работодателей «Городской электротранспорт», Союза предприятий
электротранспорта, Министерства промышленности и торговли РФ, ряда отраслевых ассоциаций.
К участию приглашаются отечественные и зарубежные поставщики электронных компонентов, модулей и решений для транспортной инфраструктуры.
источник: компания «русгортранс»
Оцените материал:

Автор: Роберт Дьюар (Robert Dewar), президент и исполнительный директор, AdaCore



Комментарии

0 / 0
0 / 0

Прокомментировать





 

Горячие темы

 
 




Rambler's Top100
Руководителям  |  Разработчикам  |  Производителям  |  Снабженцам
© 2007 - 2019 Издательский дом Электроника
Использование любых бесплатных материалов разрешено, при условии наличия ссылки на сайт «Время электроники».
Создание сайтаFractalla Design | Сделано на CMS DJEM ®
Контакты