Vijf aandachtspunten bij een security-ontwerp

Beveiligen van embedded devices is geen sinecure. Een aanvaller heeft vaak maar een enkel lek nodig om binnen te kunnen dringen. Gregory Rudy van Green Hills Software behandelt de vijf vragen die ontwikkelaars zich moeten stellen over hun beveiligingsontwerp.

Trustzone brengt Android in veiliger haven

Met de explosieve groei in populariteit van Android wordt beveiliging een steeds belangrijker aspect. Verschillende opzienbarende inbreuken hebben aangetoond dat het Google-OS geen onneembare vesting is. Dit artikel legt uit hoe Arm Trustzone de beveiliging van Android-gebaseerde apparaten drastisch kan verbeteren.

Architectuur bepalend voor beveiliging hypervisor

Een van de zegeningen van virtualisatie is dat het beveiligingsniveau van een systeem makkelijk is op te schroeven: door applicaties die niets met elkaar te maken hebben elk in een eigen partitie te draaien, kan een fout in de een niet tot een zwakte in de ander leiden. De hypervisor moet dan wel voor een goede scheiding zorgen. In hoeverre dit opgaat, is sterk afhankelijk van de hypervisorarchitectuur. Ook kan de systeemontwerper op certificering van de software letten. Peter Hoogenboom van Green Hills Software doet uit de doeken wat hierbij komt kijken.

Bestandssysteem, netwerkstapel en datalader voor Integrity-178B

Green Hills Software komt met drie optionele softwarecomponenten voor zijn Integrity-178B-RTos: een RTCA/DO-178B Level A-conform partitionerend journaling file system genaamd PJFS-178B, een RTCA/DO-178B Level A-conforme netwerkstack genaamd IPFLite en een Arinc 615A-datalader.