Come assicurarsi che i dati di progettazione del PCB siano accessibili e sicuri?

John Watson
|  Creato: June 24, 2019  |  Aggiornato: November 12, 2020

Come nonno, una delle gioie più grandi della mia vita è giocare con i miei cinque nipotini. Il loro gioco preferito è l’altalena al parco giochi. Di solito si divertono finché il loro nonno sale su un lato e cercano di sollevarlo. A quel punto i bambini imparano una dura lezione sul sollevamento, sull’equilibrio e sul peso del loro nonno.

Nella Progettazione PCB è tutta una questione di equilibrio. IPC-2221 ci ricorda che il processo di progettazione implica dei compromessi. Quando parametri specifici vengono modificati, le modifiche delle prestazioni conseguenti migliorano o peggiorano l’intero PCB. La mancanza di dati non è mai un problema, il più delle volte, anzi, è proprio l’opposto. La strategia che adottate per gestire i dati diventa più critica più il vostro database aumenta. Mi viene in mente una famosa citazione di Abramo Lincoln: “Datemi sei ore per abbattere un albero e passerò le prime quattro ad affilare l’ascia”. La domanda fondamentale è questa: state cercando di abbattere il vostro proverbiale albero con un’ascia smussata?

Definite una strategia prima di iniziare. La cosa più importante è mantenere l’equilibrio tra la sicurezza e l’accesso al database. È arrivato il momento di affilare la vostra ascia.

Un piccolo promemoria, abbiamo visto quanto sia importante la nostra libreria e ciò che rappresenta per le nostre aziende. Gli elementi essenziali in ogni sistema richiedono il rispetto della Regola SMART di Singolarità, Gestione, Architettura, Revisione e Personalizzazione. Il problema della sicurezza e dell’acceso rientra nel pilastro Gestione, e più precisamente nell’area della Gestione relativa ai Ruoli e alle Autorizzazioni del sistema.

Sicurezza dei dati di progettazione dei PCB

La domanda sulla sicurezza è vitale e una preoccupazione crescente con i sistemi elettronici in costante sviluppo. Sempre più aziende stanno archiviando informazioni confidenziali per le loro progettazioni PCB. Spesso queste informazioni includono componenti o dati specializzati che rappresentano dei segreti per le aziende.

 Per gestire un sistema sicuro come questo, è necessario avere un software di progettazione PCB che supporti tale sistema. Senza di esso, state cercando di abbattere un albero con una limetta per unghie. 

Altium ha sviluppato appositamente per questo scopo uno dei migliori pacchetti software, che include Nexus e i nuovi sistemi Concord Pro. Oggi questi sono gli esempi lampanti del modo esatto in cui questo sistema vitale è controllato e protetto. Poiché tutto inizia e termina con quei dati, l’integrità dei dati determina l’integrità della progettazione.

Deve essere implementato un Piano di gestione degli accessi completo. 

Cos’è la Gestione degli accessi? Secondo Techopedia, 

“La Gestione degli accessi (AM) è il processo di identificazione, monitoraggio, controllo e gestione dell’accesso a un sistema o un’applicazione da parte di utenti autorizzati o specificati”.

In poche parole, si concentra su due domande: Chi può accedere a determinate informazioni? Cosa possono fare esattamente questi utenti?

Esistono due tipi di sistemi di accesso: Role Based Access System (RBAS) e Level Based Access System (LBAS). Entrambi i sistemi hanno i loro pro e i loro contro, ma i sistemi di Gestione dei dati dei PCB migliori che ho avuto modo di vedere avevano uno di questi due tipi. 

Role Based Access System (RBAS)

Il Role Based Access System è un sistema che identifica innanzitutto i ruoli specifici coinvolti nel processo di progettazione di PCB, e ognuno di quei ruoli ha responsabilità specifiche, che a loro volta hanno bisogno dell’accesso esclusivo a determinate informazioni.  

Lo svantaggio di un sistema RBAS è, in primo luogo, l’identificazione richiesta dei ruoli coinvolti. Ho scoperto che il primo requisito del sistema RBAS richiede qualche tentativo ed errore prima che funzioni correttamente. La cosa migliore è avere una buona linea guida, il vostro punto di partenza, e continuare a migliorarla. Il secondo problema è l’identificazione dei parametri di lavoro specifici sulla base dei ruoli necessari. Attraverso di essa, potete identificare i livelli richiesti di accesso al sistema. Infine, sussiste il problema di come controllare ogni singola persona in modo che agisca esclusivamente entro quei ruoli e quei parametri controllati specifici.  

Level Based Access System (LBAS)

Un altro metodo standard di Accesso al database è definito Level Base Access System (LBAS). Questo sistema di sicurezza è simile al RBAS, con la differenza che al posto dei ruoli sono usati i livelli. Ogni livello ha una classificazione che consente autorizzazioni specifiche con fasi di accesso al database sempre maggiori. Il vantaggio del sistema LBAS è che avete un controllo molto più elevato sul luogo in cui una determinata persona potrebbe lavorare semplicemente mediante il suo livello di accesso. 

Se vi state domandando dove avete sentito parlare di questo tipo di sistema prima, è lo stesso sistema usato da ogni diramazione delle forze armate con i loro livelli di sicurezza, lo dico perché ho servito nell’Esercito nel campo dell’Intelligence militare. Per svolgere il mio lavoro, mi è stato chiesto di ottenere e mantenere un Top Secret Government Clearance. Quel Livello mi ha permesso di accedere a determinate informazioni.

Un altro vantaggio offerto dal sistema LBAS è che semplicemente aumentando il livello di qualcuno è possibile incrementare le informazioni e le responsabilità di quel livello. Di seguito, vedremo che solo 4-5 livelli sono necessari per coprire completamente i database più complessi.

Autorizzazioni del sistema

Ai ruoli e ai livelli sono strettamente collegate le autorizzazioni del sistema: ciò che può effettivamente essere fatto. Per alcuni livelli, è necessaria solo la capacità di vedere dati specifici; altri richiedono la capacità di modificare o aggiornare i dati, e infine, altri ancora richiedono l’accesso completo per creare elementi. Quindi, ovviamente, c’è l’amministratore di sistema che ha il pieno accesso e tutte le autorizzazioni e le capacità. 

Per esempio, l’amministratore avrebbe l’accesso a tutte le aree del sistema relative alla struttura e all’architettura della libreria.  Chi si occupa della libreria avrebbe la responsabilità e l’accesso alla creazione di componenti partendo da zero. Successivamente ci sarebbero coloro che lavorano allo schema e alla progettazione PCB e hanno bisogno solo di accedere ai componenti. Indipendentemente dal sistema di accesso che usate (RBAS o LBAS), sapete che cosa può fare ogni ruolo o livello.

Conclusione

Molte volte la domanda sulla sicurezza non diventa un problema finché non è troppo tardi e il problema è già emerso. A quel punto è, ovviamente, nella lista delle priorità di tutti. È meglio affrontare il problema della sicurezza prima che diventi un problema. Dopo è già troppo tardi.

Vorreste scoprire di più su come Altium può aiutarvi con la vostra prossima progettazione PCB? Parlate con un esperto in Altium. Come sempre, potete scoprire di più su come le librerie di PCB e la gestione dati  di Altium Designer® possono aiutarvi a prevenire il furto della proprietà intellettuale.

Sull'Autore

Sull'Autore

Con quasi 40 anni di esperienza nell'industria elettronica, di cui 20 nel campo della progettazione e dell'ingegneria dei PCB, John è sempre stato all'avanguardia nel settore come progettista, ingegnere e, ultimamente, come formatore e mentore. Sebbene abbia lavorato principalmente nel campo della produzione, si è anche cimentato in diversi settori legati ai servizi per i PCB. Come veterano, ha servito con orgoglio nell'esercito degli Stati Uniti nel campo dell'intelligence militare. John è un progettista di interconnessione certificato CID ed è in procinto di ottenere una certificazione di livello avanzato. In qualità di Ingegnere senior di PCB presso Legrand Inc., attualmente dirige team di progettisti e ingegneri in varie divisioni negli Stati Uniti e in Cina.

Risorse correlate

Documentazione Tecnica Correlata

Tornare alla Pagina Iniziale
Thank you, you are now subscribed to updates.