adatbiztonság – titoktartás, integritás és elérhetőség

mivel a járművek egyre inkább összekapcsolódnak, és rendszereik jobban támaszkodnak az összetett hálózati információkra, az információk védelme kiemelt feladat.

Gondolj az információra úgy, mint az összes darabra, amelyet valamiről vagy valakiről összegyűjtöttek. A járműben az információ magában foglalja a felhasználó adatait, az elektronikus rendszerek között kicserélt információkat, sőt a rendszerek működéséhez tárolt szoftvert is. A kiberbiztonság egyszerűen azt jelenti, hogy az információ védett a bűncselekményekkel vagy jogosulatlan felhasználással szemben, és/vagy hogy intézkedéseket hoznak ennek elérése érdekében.

amikor elemezzük a kiberbiztonságot, az első lépés a C-I-a triád vizsgálata, amely a kiberbiztonság fejlesztésének jól ismert modellje. A C-I – A a titoktartást, az integritást és a rendelkezésre állást jelenti-ezek a biztonsági koncepciók segítenek a kiberbiztonsági politikák irányításában. A gépjárműipari rendszereket és a kapcsolódó infrastruktúrákat védeni kell az általuk tárolt, feldolgozott és továbbított információk bizalmas jellegének, integritásának vagy rendelkezésre állásának szándékos vagy véletlen veszélyeztetése ellen, a biztonság és a funkcionalitás veszélyeztetése nélkül. Fontos, hogy megértsük ezeket a fogalmakat, mert minden kockázatot, fenyegetést és sebezhetőséget mérünk, hogy képesek-e veszélyeztetni ezen elvek egyikét vagy mindegyikét.

  • a titoktartás biztosítja, hogy a kicserélt adatok illetéktelen felhasználók számára ne legyenek hozzáférhetők. A felhasználók lehetnek alkalmazások, folyamatok, más rendszerek és / vagy emberek. A rendszer tervezésekor megfelelő ellenőrzési mechanizmusokat kell alkalmazni a titoktartás érvényesítésére, valamint olyan irányelveket, amelyek meghatározzák, hogy az engedélyezett felhasználók mit tehetnek és mit nem tehetnek az adatokkal. Minél érzékenyebbek az adatok, annál magasabb a titoktartás szintje. Ezért minden érzékeny adatot mindig ellenőrizni és ellenőrizni kell.Az autóipari rendszerek bizalmasságának fenntartása érdekében az adatokat a járművön belül és kívül is védeni kell, miközben tárolják (nyugalmi állapotban lévő adatok), továbbítják (mozgásban lévő adatok) és feldolgozzák (használatban lévő adatok). A memória védelme alkalmazható a használt adatokra. A kriptográfia kiválóan védi a nyugalmi és mozgásban lévő adatok titkosságát, de ne feledje, hogy számítási bonyolultságot és növeli a késleltetést, ezért óvatosan kell használni az időérzékeny rendszerekben.
  • az integritás az a képesség, amely biztosítja, hogy a rendszer és adatai ne szenvedjenek jogosulatlan módosítást. Az integritásvédelem nem csak az adatokat, hanem az operációs rendszereket, alkalmazásokat és hardvert is védi az illetéktelen személyek általi módosításoktól. Az autóipari rendszerekben a CRC köztudottan integritásvédelmet nyújt a véletlen vagy nem rosszindulatú hibák ellen; azonban nem alkalmas az adatok szándékos megváltoztatása elleni védelemre. Ezért az érzékeny adatoknak tartalmazniuk kell az integritás ellenőrzésére szolgáló kriptográfiai ellenőrző összegeket. Ezenkívül olyan mechanizmusokat kell létrehozni, amelyek felismerik, ha megsértették az integritást, és visszaállítják az érintett rendszert vagy adatokat a megfelelő állapotba.
  • a rendelkezésre állás garantálja, hogy a rendszerek, alkalmazások és adatok a Felhasználók rendelkezésére állnak, amikor szükségük van rájuk. A rendelkezésre állást befolyásoló leggyakoribb támadás a szolgáltatásmegtagadás, amelynek során a támadó megszakítja az információkhoz, rendszerekhez, eszközökhöz vagy más hálózati erőforrásokhoz való hozzáférést. A szolgáltatás megtagadása egy belső járműhálózatban azt eredményezheti, hogy az ECU nem tud hozzáférni a működéshez szükséges információkhoz, és az ECU nem működőképessé válhat, vagy akár a legrosszabb esetben a rendszert nem biztonságos állapotba hozhatja. A rendelkezésre állási problémák elkerülése érdekében szükséges a redundancia útvonalak és a feladatátvételi stratégiák beépítése a tervezési szakaszba, valamint olyan Behatolásmegelőző rendszerek beépítése, amelyek figyelemmel kísérhetik a hálózati forgalom mintázatát, megállapíthatják, hogy van-e rendellenesség, és szükség esetén blokkolhatják a hálózati forgalmat.

a C-I-a triád nagyon alapvető biztonsági modell, de mint minden modellnél, van még mit javítani; más tulajdonságok, például a megtagadás megtagadása és a hitelesítés fontosak, és figyelembe kell venni őket is. De legalább annak biztosítása, hogy a C-I-a triád három aspektusát lefedjék, fontos első lépés bármely biztonságos rendszer megtervezése felé.

ha többet szeretne tudni a kiberbiztonsági folyamatokról, a kapcsolódó szabványokról és azok autóiparra gyakorolt hatásáról, látogasson el a kétnapos ul-CCSP autóipari képzésre.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.