{"id":29162,"date":"2024-09-25T05:00:00","date_gmt":"2024-09-25T03:00:00","guid":{"rendered":"https:\/\/sii.pl\/blog\/?p=29162"},"modified":"2024-09-24T14:14:30","modified_gmt":"2024-09-24T12:14:30","slug":"dobre-praktyki-w-celu-zwiekszenia-bezpieczenstwa-systemow-wbudowanych","status":"publish","type":"post","link":"https:\/\/sii.pl\/blog\/dobre-praktyki-w-celu-zwiekszenia-bezpieczenstwa-systemow-wbudowanych\/","title":{"rendered":"Dobre praktyki w celu zwi\u0119kszenia bezpiecze\u0144stwa system\u00f3w wbudowanych"},"content":{"rendered":"\n<p>Aktualnie w wielu krajach tocz\u0105 si\u0119 intensywne prace maj\u0105ce na celu uchwalenie i wdro\u017cenie w \u017cycie regulacji prawnych zwi\u0105zanych z bezpiecze\u0144stwem system\u00f3w wbudowanych. Unia Europejska wsp\u00f3lnie z organizacjami zrzeszaj\u0105cymi uniwersytety i firmy technologiczne opracowa\u0142a <strong>strategi\u0119 bezpiecze\u0144stwa cybernetycznego<\/strong>.<\/p>\n\n\n\n<p>Jednym z element\u00f3w tej strategii jest wdro\u017cenie <strong>dyrektyw EU-RED i EU-CRA<\/strong>. Pierwsza z nich zacznie obowi\u0105zywa\u0107 ju\u017c 1 sierpnia 2025. Druga natomiast nabierze mocy prawnej za niespe\u0142na 3 lata (w marcu 2024 zacz\u0105\u0142 si\u0119 okres przej\u015bciowy, kt\u00f3ry potrwa 36 miesi\u0119cy).<\/p>\n\n\n\n<p>W artykule przybli\u017c\u0119, na co zwr\u00f3ci\u0107 uwag\u0119, by <strong>poprawnie zaimplementowa\u0107 zasady bezpiecze\u0144stwa w systemach wbudowanych<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Nowe regulacje prawne<\/strong><\/h2>\n\n\n\n<p>Nadchodz\u0105ce regulacje prawne b\u0119d\u0105 dotyczy\u0142y nie tylko podniesienia poziomu bezpiecze\u0144stwa firmy jako organizacji, ale przede wszystkim wp\u0142yn\u0105 na produkty bezpo\u015brednio przez nie oferowane.<\/p>\n\n\n\n<p>Nowe dyrektywy wprowadz\u0105 szereg dodatkowych obowi\u0105zk\u00f3w, przepis\u00f3w oraz zasad. Firmy tworz\u0105ce produkty zostan\u0105 zobligowane do ich wdro\u017cenia i zaimplementowania.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Proces decyzyjny zazwyczaj wymaga czasu<\/strong><\/h2>\n\n\n\n<p>W wi\u0119kszo\u015bci firm technologicznych, kt\u00f3re projektuj\u0105 i\/lub produkuj\u0105 urz\u0105dzenia wbudowane, proces decyzyjny w celu wdro\u017cenia r\u00f3\u017cnych regulacji prawnych wymaga czasu. Pracuj\u0105c jako in\u017cynierowie, zapewne nie zawsze potrafimy zrozumie\u0107, dlaczego proces decyzyjny jest a\u017c tak d\u0142ugi. Ale firma to zazwyczaj nie jeden projekt, a ca\u0142a lista projekt\u00f3w, mniej lub bardziej ze sob\u0105 powi\u0105zanych.<\/p>\n\n\n\n<p>Rozbudowane procesy biznesowe, skomplikowane procesy projektowe i produkcyjne, konieczno\u015b\u0107 przeszkolenia personelu <strong>wp\u0142ywaj\u0105 na czas realizacji przedsi\u0119wzi\u0119cia<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Krok w stron\u0119 bezpiecze\u0144stwa<\/strong><\/h2>\n\n\n\n<p>Musimy mie\u0107 \u015bwiadomo\u015b\u0107, \u017ce nowe regulacje prawne i standardy nie spowoduj\u0105, \u017ce nasze systemy zaczn\u0105 by\u0107 bezpieczne. <strong>Kluczow\u0105 rol\u0119 w ca\u0142ym procesie<\/strong> odegraj\u0105 osoby, kt\u00f3re b\u0119d\u0105 odpowiedzialne za implementowanie i projektowanie danego produktu. Do tej grupy mo\u017cemy zaliczy\u0107 in\u017cynier\u00f3w oprogramowania, tester\u00f3w, architekt\u00f3w oraz in\u017cynier\u00f3w odpowiedzialnych za projektowanie sprz\u0119tu.<\/p>\n\n\n\n<p>Pracuj\u0105c w aktualnych projektach, <strong>mamy ju\u017c teraz wp\u0142yw na pewien poziom bezpiecze\u0144stwa<\/strong>, jaki b\u0119dzie oferowany przez nasze produkty. Oczywi\u015bcie \u2013 wdro\u017cenie wszystkich wymaganych prawnie zasad bez zmiany bud\u017cetu, procesu projektowego, biznesowego, czy dodatkowych szkole\u0144, b\u0119dzie bardzo trudne lub wr\u0119cz niemo\u017cliwe do zrealizowania.<\/p>\n\n\n\n<p>Ale ma\u0142ymi krokami mo\u017cemy zacz\u0105\u0107 zwi\u0119ksza\u0107 bezpiecze\u0144stwo naszych produkt\u00f3w, a jednocze\u015bnie <strong>podnosi\u0107 poziom wiedzy jak i \u015bwiadomo\u015bci in\u017cynier\u00f3w<\/strong>, kt\u00f3rzy s\u0105 odpowiedzialni za projektowanie oraz implementowanie tych produkt\u00f3w.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Lista praktyk oraz czynno\u015bci zwi\u0119kszaj\u0105cych bezpiecze\u0144stwo<\/strong><\/h2>\n\n\n\n<p>Poni\u017cej znajdziecie obszary i propozycje dzia\u0142a\u0144, kt\u00f3rych wdro\u017cenie do obecnie rozwijanych projekt\u00f3w nie powinno znacz\u0105co wp\u0142yn\u0105\u0107 na czas ich realizacji. Zapewne nie wszystkie z nich b\u0119d\u0105 \u0142atwe i szybkie do zaadoptowania. Zale\u017cy to od stanu projektu oraz wielu innych aspekt\u00f3w technicznych jak i nietechnicznych. Warto je jednak wzi\u0105\u0107 pod uwag\u0119 ju\u017c dzi\u015b.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Has\u0142a<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Nie trzymaj hase\u0142 dost\u0119pu w kodzie<\/strong> \u2013 has\u0142o wpisane na sta\u0142e w kodzie pr\u0119dzej czy p\u00f3\u017aniej stanie si\u0119 publicznie dost\u0119pne. Brak mo\u017cliwo\u015bci zmiany has\u0142a dodatkowo komplikuje spraw\u0119 w przypadku wycieku. Dodanie <strong>mechanizmu generacji hase\u0142<\/strong> w procesie produkcji urz\u0105dzenia, zapisywanie ich w pami\u0119ci w postaci zakodowanej utrudni proces upublicznienia.<\/li>\n\n\n\n<li><strong>Nie u\u017cywaj tego samego has\u0142a do wszystkich urz\u0105dze\u0144<\/strong> \u2013 jedno has\u0142o do wszystkich urz\u0105dze\u0144 lub jedno has\u0142o dost\u0119pu do poszczeg\u00f3lnych cz\u0119\u015bci systemu w przypadku upublicznienia spowoduje, \u017ce osoby niepowo\u0142ane uzyskaj\u0105 dost\u0119p do urz\u0105dze\u0144 dost\u0119pnych na rynku. W tym przypadku dobrze jest zaimplementowa\u0107 <strong>mechanizm generowania hase\u0142 dla poszczeg\u00f3lnych urz\u0105dze\u0144<\/strong>, np. uzale\u017cniaj\u0105c go od numeru seryjnego urz\u0105dzenia lub numeru seryjnego mikrokontrolera. <strong>Has\u0142a dzia\u0142aj\u0105ce tylko przez okre\u015blony czas<\/strong> mog\u0105 okaza\u0107 si\u0119 r\u00f3wnie skutecznym \u015brodkiem zapobiegawczym.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Kod<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Zacznij regularnie wykonywa\u0107 przegl\u0105dy kodu (ang. code review)<\/strong> \u2013 druga para oczu, kt\u00f3ra spojrzy na nasz kod, oceni rozwi\u0105zania, przejrzy go pod k\u0105tem bezpiecze\u0144stwa oraz wyciek\u00f3w pami\u0119ci, mo\u017ce pom\u00f3c unikn\u0105\u0107 wielu problem\u00f3w w przysz\u0142o\u015bci. Z perspektywy czasu, jaki na to musimy przeznaczy\u0107 i czasu, jaki po\u015bwi\u0119camy na poprawki b\u0142\u0119d\u00f3w, <strong>szukanie problem\u00f3w mo\u017ce szybko si\u0119 zwr\u00f3ci\u0107<\/strong>.<\/li>\n\n\n\n<li><strong>Stosuj zasady bezpiecznego programowania (ang. secure coding)<\/strong> \u2013 do nowo implementowanych cz\u0119\u015bci kodu zacznij wdra\u017ca\u0107 zasady, takie jak MISRA C czy CERT C.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Komunikacja<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Nie wysy\u0142aj danych jawnym tekstem <\/strong>\u2013 systemy wbudowane cz\u0119sto komunikuj\u0105 si\u0119 z innymi systemami lub komunikacja odbywa si\u0119 pomi\u0119dzy komponentami w ramach jednego systemu. Wysy\u0142anie danych jawnym tekstem bez dodatkowych element\u00f3w takich jak: CRC, pocz\u0105tek, koniec komunikatu, na pewno u\u0142atwia analiz\u0119 transmisji i wykrywanie problem\u00f3w. Dane wysy\u0142ane w ten spos\u00f3b mog\u0105 by\u0107 \u0142atwo odczytane lub zmienione przez osoby niepowo\u0142ane. Rozwi\u0105zaniem b\u0119dzie <strong>przej\u015bcie na bardziej ustandaryzowane protoko\u0142y<\/strong> lub dodatkowe elementy szyfruj\u0105ce w celu zapewnienia wi\u0119kszej integralno\u015bci ochrony przesy\u0142anych danych.<\/li>\n\n\n\n<li><strong>Wy\u0142\u0105cz wszystkie niepotrzebne porty w komunikacji sieciowej <\/strong>\u2013 komunikacja sieciowa lub us\u0142ugi sieciowe realizowane s\u0105 z u\u017cyciem port\u00f3w. Urz\u0105dzenie mo\u017ce mie\u0107 du\u017co otwartych port\u00f3w, z kt\u00f3rych nie korzysta. Wy\u0142\u0105cz wszystkie niepotrzebne porty oraz us\u0142ugi sieciowe w celu <strong>ograniczenia przestrzeni uzyskania dost\u0119pu do urz\u0105dzenia<\/strong> jak i danych przez nie trzymanych oraz przetwarzanych.<\/li>\n\n\n\n<li><strong>Przy komunikacji sieciowej u\u017cywaj zabezpieczonych protoko\u0142\u00f3w<\/strong> \u2013 podczas komunikacji sieciowej zawsze u\u017cywaj protoko\u0142\u00f3w sieciowych szyfrowanych. Uniemo\u017cliwi to jawne odczytanie i modyfikacj\u0119 przesy\u0142anych danych.<\/li>\n\n\n\n<li><strong>Wy\u0142\u0105cz nieu\u017cywane porty komunikacji <\/strong>\u2013 urz\u0105dzenia wbudowane maj\u0105 cz\u0119sto dost\u0119pne dodatkowe porty komunikacji w celu diagnostyki, programowania urz\u0105dzenia, dodatkowych funkcji serwisowych. Podczas wydawania programu produkcyjnego wy\u0142\u0105cz wszystkie dodatkowe porty oraz interfejsy komunikacyjne, kt\u00f3re nie b\u0119d\u0105 dost\u0119pne dla przysz\u0142ych u\u017cytkownik\u00f3w. Przez dodatkowe porty, oferuj\u0105ce pe\u0142n\u0105 kontrol\u0119 nad urz\u0105dzeniem, mo\u017cemy uzyska\u0107 pe\u0142en dost\u0119p do urz\u0105dzenia.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Biblioteki<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Biblioteki i monitorowanie luk oraz zagro\u017ce\u0144<\/strong> \u2013 podczas implementowania oprogramowania cz\u0119sto korzystamy z zewn\u0119trznych bibliotek, kt\u00f3re pozwalaj\u0105 nam szybciej zaimplementowa\u0107 po\u017c\u0105dane funkcje. W Internecie znajduj\u0105 si\u0119 otwarte bazy danych z darmowym dost\u0119pem, gdzie inni programi\u015bci, firmy oraz organizacje odpowiedzialne za implementowanie zewn\u0119trznych bibliotek zg\u0142aszaj\u0105 wykryte luki w oprogramowaniu. Warto zacz\u0105\u0107 <strong>monitorowa\u0107 te bazy i sprawdza\u0107<\/strong>, czy nie pojawi\u0142y si\u0119 wpisy dotycz\u0105ce bibliotek, kt\u00f3rych aktualnie u\u017cywamy w projekcie.<\/li>\n\n\n\n<li><strong>Wy\u0142\u0105cz nieu\u017cywane funkcje w bibliotekach <\/strong>\u2013 jak ju\u017c wspomnia\u0142em w poprzednim punkcie, niejednokrotnie biblioteki przy\u015bpieszaj\u0105 nam prac\u0119. Cz\u0119sto jest tak, \u017ce wykorzystujemy tylko niekt\u00f3re z oferowanych przez nie funkcji. Je\u015bli to mo\u017cliwe, <strong>wy\u0142\u0105cz w procesie kompilacji lub konfiguracji nieu\u017cywane funkcje<\/strong>, aby ograniczy\u0107 punkty wej\u015bciowe do urz\u0105dzenia.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u015awiadomo\u015b\u0107<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Chro\u0144 dane prywatne i wra\u017cliwe<\/strong> \u2013 nowoczesne systemy wbudowane opr\u00f3cz rozbudowanej logiki gromadz\u0105 i przetwarzaj\u0105 du\u017ce ilo\u015bci danych. Cz\u0119\u015b\u0107 z tych danych nale\u017cy do kategorii danych prywatnych i wra\u017cliwych, kt\u00f3re cz\u0119sto s\u0105 g\u0142\u00f3wnym celem os\u00f3b niepowo\u0142anych. U\u017cyj <strong>dost\u0119pnych algorytm\u00f3w kryptograficznych<\/strong> oraz metod szyfrowania w celu ukrycia danych i informacji, jakie ze sob\u0105 nios\u0105.<\/li>\n\n\n\n<li><strong>Zacznij zwi\u0119ksza\u0107 \u015bwiadomo\u015b\u0107 zespo\u0142u <\/strong>\u2013 same regulacje prawne lub standardy nie zwi\u0119ksz\u0105 bezpiecze\u0144stwa naszego urz\u0105dzenia, je\u015bli in\u017cynierowie odpowiedzialni za zaimplementowanie wymaganych funkcji, nie b\u0119d\u0105 posiada\u0107 odpowiedniej wiedzy, umiej\u0119tno\u015bci i \u015bwiadomo\u015bci. Zaimplementowanie wymaganych prawnie funkcji mo\u017ce wymaga\u0107 <strong>dodatkowego czasu<\/strong> <strong>potrzebnego na doszkolenie<\/strong>.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Kolejny krok w stron\u0119 bezpiecze\u0144stwa<\/strong><\/h2>\n\n\n\n<p>Opisane wy\u017cej praktyki z pewno\u015bci\u0105 pomog\u0105 zacz\u0105\u0107 pod\u0105\u017ca\u0107 w odpowiednim kierunku zwi\u0105zanym z bezpiecze\u0144stwem produkt\u00f3w, nad kt\u00f3rymi pracujemy. Kolejny krok w stron\u0119 bezpiecze\u0144stwa b\u0119dzie wymaga\u0142 du\u017co wi\u0119cej zaanga\u017cowania i skupieniu si\u0119 na bardziej zaawansowanych elementach systemu.<\/p>\n\n\n\n<p>Mo\u017cemy tu wymieni\u0107:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>wymiana\/instalacja\/aktualizacja oprogramowania,<\/li>\n\n\n\n<li>&nbsp;bezpieczne przechowywanie danych,<\/li>\n\n\n\n<li>&nbsp;bezpieczna komunikacja,<\/li>\n\n\n\n<li>analiza i modelowanie systemu pod k\u0105tem wykrywania luk i zagro\u017ce\u0144,<\/li>\n\n\n\n<li>monitorowane luk wykrytych w u\u017cywanych bibliotekach,<\/li>\n\n\n\n<li>stworzenie procesu bezpiecznego rozwoju oprogramowania.<\/li>\n<\/ul>\n\n\n\n<p>W kolejnych artyku\u0142ach skupi\u0119 si\u0119 na opisaniu od strony technicznej wy\u017cej wymienionych punkt\u00f3w i tego, jak mo\u017cemy podej\u015b\u0107 do ich realizacji i implementacji.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Podsumowanie<\/strong><\/h2>\n\n\n\n<p>Poprawne zaimplementowanie zasad bezpiecze\u0144stwa w systemach wbudowanych z pewno\u015bci\u0105 b\u0119dzie stanowi\u0107 nie lada wyzwanie dla wielu in\u017cynier\u00f3w, firm i organizacji. Proces zmiany my\u015blenia jak i dzia\u0142ania prawie na pewno zajmie du\u017co czasu i b\u0119dzie si\u0119 sk\u0142ada\u0142 z wielu niezaplanowanych wcze\u015bniej czynno\u015bci. Ca\u0142y cykl, przez kt\u00f3ry b\u0119dziemy musieli przej\u015b\u0107, mo\u017cna z pewno\u015bci\u0105 por\u00f3wna\u0107 do maratonu. Ale <strong>\u017ceby maraton nie przerodzi\u0142 si\u0119 w sprint, musimy zacz\u0105\u0107 dzia\u0142a\u0107 ju\u017c dzi\u015b.<\/strong><\/p>\n\n\n\n<p>Pami\u0119taj \u2013 Tw\u00f3j system b\u0119dzie tak bezpieczny, jak bezpieczny jest jego najs\u0142abszy komponent.<\/p>\n\n\n\n<p>***<\/p>\n\n\n\n<p>Je\u015bli interesuje Ci\u0119 obszar embedded, zajrzyj koniecznie r\u00f3wnie\u017c <a href=\"https:\/\/sii.pl\/blog\/all\/embedded\/\" target=\"_blank\" aria-label=\"do innych artyku\u0142\u00f3w naszych autor\u00f3w (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">do innych artyku\u0142\u00f3w naszych autor\u00f3w<\/a>. <\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;29162&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;8&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;11&quot;,&quot;greet&quot;:&quot;&quot;,&quot;legend&quot;:&quot;5\\\/5 ( votes: 8)&quot;,&quot;size&quot;:&quot;18&quot;,&quot;title&quot;:&quot;Dobre praktyki w celu zwi\u0119kszenia bezpiecze\u0144stwa system\u00f3w wbudowanych&quot;,&quot;width&quot;:&quot;139.5&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} ( {votes}: {count})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 139.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 14.4px;\">\n            5\/5 ( votes: 8)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Aktualnie w wielu krajach tocz\u0105 si\u0119 intensywne prace maj\u0105ce na celu uchwalenie i wdro\u017cenie w \u017cycie regulacji prawnych zwi\u0105zanych z &hellip; <a class=\"continued-btn\" href=\"https:\/\/sii.pl\/blog\/dobre-praktyki-w-celu-zwiekszenia-bezpieczenstwa-systemow-wbudowanych\/\">Continued<\/a><\/p>\n","protected":false},"author":671,"featured_media":29164,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","inline_featured_image":false,"footnotes":""},"categories":[1314],"tags":[2664,2663,563,851,1253],"class_list":["post-29162","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-development-na-twardo","tag-eu-cra","tag-eu-red","tag-embedded","tag-cybersecurity","tag-regulacje-prawne"],"acf":[],"aioseo_notices":[],"republish_history":[],"featured_media_url":"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2024\/09\/Dobre-praktyki-w-celu-zwiekszenia-bezpieczenstwa-systemow-wbudowanych.jpg","category_names":["Development na twardo"],"_links":{"self":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/29162"}],"collection":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/users\/671"}],"replies":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/comments?post=29162"}],"version-history":[{"count":1,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/29162\/revisions"}],"predecessor-version":[{"id":29163,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/29162\/revisions\/29163"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media\/29164"}],"wp:attachment":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media?parent=29162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/categories?post=29162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/tags?post=29162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}