Datensicherheit – Vertraulichkeit, Integrität und Verfügbarkeit

Angesichts der zunehmenden Vernetzung von Fahrzeugen und der zunehmenden Abhängigkeit ihrer Systeme von komplex vernetzten Informationen ist der Schutz dieser Informationen eine vorrangige Aufgabe.

Stellen Sie sich Informationen als all die Teile vor, die über etwas oder jemanden gesammelt werden. In einem Fahrzeug umfassen Informationen die Details des Benutzers, die Informationen, die zwischen elektronischen Systemen ausgetauscht werden, und sogar die Software, die gespeichert wird, damit die Systeme funktionieren. Cybersicherheit bedeutet einfach, dass die Informationen vor krimineller oder unbefugter Nutzung geschützt sind und/oder dass Maßnahmen ergriffen werden, um dies zu erreichen.

Wenn wir die Cybersicherheit analysieren, besteht der erste Schritt darin, in die C-I-A-Triade zu schauen, die ein bekanntes Modell für die Entwicklung der Cybersicherheit ist. C-I-A steht für Confidentiality, Integrity and Availability – diese Sicherheitskonzepte dienen als Leitfaden für Cybersicherheitsrichtlinien. Automobilsysteme und die damit verbundene Infrastruktur müssen vor absichtlicher oder versehentlicher Beeinträchtigung der Vertraulichkeit, Integrität oder Verfügbarkeit der Informationen, die sie speichern, verarbeiten und kommunizieren, geschützt werden, ohne die Sicherheit und Funktionalität zu beeinträchtigen. Es ist wichtig, jedes dieser Konzepte zu verstehen, da alle Risiken, Bedrohungen und Schwachstellen auf ihre potenzielle Fähigkeit hin gemessen werden, eines oder alle dieser Prinzipien zu gefährden.

  • Vertraulichkeit stellt sicher, dass die ausgetauschten Daten für unbefugte Benutzer nicht zugänglich sind. Die Benutzer können Anwendungen, Prozesse, andere Systeme und / oder Menschen sein. Beim Entwurf eines Systems sollten angemessene Kontrollmechanismen zur Durchsetzung der Vertraulichkeit sowie Richtlinien vorhanden sein, die vorschreiben, was autorisierte Benutzer mit den Daten tun können und was nicht. Je sensibler die Daten sind, desto höher ist die Vertraulichkeit. Daher sollten alle sensiblen Daten immer kontrolliert und überwacht werden.Um die Vertraulichkeit in Automobilsystemen zu wahren, müssen Daten innerhalb und außerhalb des Fahrzeugs geschützt werden, während sie gespeichert werden (ruhende Daten), während sie übertragen werden (bewegte Daten) und während sie verarbeitet werden (verwendete Daten). Der Speicherschutz kann auf verwendete Daten angewendet werden. Kryptographie eignet sich hervorragend zum Schutz der Vertraulichkeit von Daten im Ruhezustand und Daten in Bewegung, aber bedenken Sie, dass es Rechenkomplexität auferlegt und erhöht die Latenz, so sollte es mit Vorsicht in zeitkritischen Systemen verwendet werden.
  • Integrität ist die Fähigkeit, sicherzustellen, dass ein System und seine Daten nicht unbefugt geändert wurden. Der Integritätsschutz schützt nicht nur Daten, sondern auch Betriebssysteme, Anwendungen und Hardware vor Veränderungen durch Unbefugte. In Automobilsystemen ist CRC dafür bekannt, Integritätsschutz gegen zufällige oder nicht böswillige Fehler zu bieten; Es ist jedoch nicht zum Schutz vor vorsätzlicher Änderung von Daten geeignet. Daher sollten die sensiblen Daten kryptografische Prüfsummen zur Überprüfung der Integrität enthalten. Darüber hinaus sollten Mechanismen vorhanden sein, um zu erkennen, wenn die Integrität verletzt wurde, und um betroffene Systeme oder Daten wieder in ihren korrekten Zustand zu versetzen.
  • Verfügbarkeit garantiert, dass Systeme, Anwendungen und Daten den Benutzern zur Verfügung stehen, wenn sie sie benötigen. Der häufigste Angriff, der sich auf die Verfügbarkeit auswirkt, ist Denial-of-Service, bei dem der Angreifer den Zugriff auf Informationen, Systeme, Geräte oder andere Netzwerkressourcen unterbricht. Ein Denial-of-Service in einem internen Fahrzeugnetzwerk könnte dazu führen, dass ein Steuergerät nicht auf die für den Betrieb erforderlichen Informationen zugreifen kann und das Steuergerät nicht mehr betriebsbereit ist oder das System im schlimmsten Fall in einen unsicheren Zustand versetzt. Um Verfügbarkeitsprobleme zu vermeiden, ist es erforderlich, Redundanzpfade und Failover-Strategien in die Entwurfsphase einzubeziehen sowie Intrusion-Prevention-Systeme einzubeziehen, die das Netzwerkverkehrsmuster überwachen, feststellen können, ob eine Anomalie vorliegt, und den Netzwerkverkehr bei Bedarf blockieren.

Die C-I-A-Triade ist ein sehr grundlegendes Sicherheitsmodell, aber wie bei jedem Modell gibt es Raum für Verbesserungen; Andere Attribute wie Nichtverweigerung und Authentifizierung sind wichtig und müssen ebenfalls berücksichtigt werden. Aber zumindest ist es ein wichtiger erster Schritt zur Entwicklung eines sicheren Systems, sicherzustellen, dass die drei Aspekte der C-I-A-Triade abgedeckt werden.

Wenn Sie mehr über Cybersicherheitsprozesse, verwandte Standards und deren Auswirkungen auf die Automobilindustrie erfahren möchten, besuchen Sie unser zweitägiges UL-CCSP-Training in Automotive.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.