データセキュリティ–機密性、完全性、可用性
車両の接続性が高まり、システムが複雑なネットワーク情報に依存するようになると、情報の保護が優先課題となります。
情報は、何かまたは誰かについて収集されたすべてのビットとピースと考えてください。 車両では、情報は、ユーザーの詳細、電子システム間で交換される情報、およびシステムを動作させるために格納されているソフトウェアさえもカバーする。 サイバーセキュリティとは、情報が犯罪や不正使用から保護されていること、および/またはこれを達成するための措置が講じられていることを意
サイバーセキュリティを分析するとき、最初のステップは、サイバーセキュリティ開発のためのよく知られたモデルであるC-I-A triadを調べることです。 C-I–Aは機密性、完全性、可用性の略で、これらのセキュリティ概念はサイバーセキュリティポリシーを導くのに役立ちます。 自動車システムおよび関連インフラストラクチャは、安全性および機能性を妨げることなく、保存、処理、通信する情報の機密性、完全性、または可用性の意図的または偶発的な侵害から保護されなければなりません。 すべてのリスク、脅威、脆弱性は、これらの原則のいずれかまたはすべてを侵害する可能性のある能力について測定されるため、これらの概念のそれぞれを理解することが重要です。
- 機密性は、交換されたデータが権限のないユーザーにアクセスできないことを保証します。 ユーザは、アプリケーション、プロセス、他のシステムおよび/または人間であり得る。 システムを設計する際には、機密性を強制するための適切な制御メカニズムと、許可されたユーザーがデータで何を行うことができるかどうかを指示する データの機密性が高いほど、機密性のレベルが高くなります。 したがって、すべての機密データは常に制御および監視する必要があります。車載システムの機密性を維持するためには、データが保存されている間(保存中のデータ)、送信されている間(移動中のデータ)、処理されている間(使用中のデータ)、 メモリ保護は、使用中のデータに適用することができます。 暗号化は、保存中のデータと動作中のデータの機密性を保護するのに優れていますが、計算の複雑さを課し、待ち時間を増加させるため、時間に敏感なシステ
- 整合性とは、システムとそのデータが不正な変更を受けていないことを保証する能力です。 整合性保護は、データだけでなく、オペレーティングシステム、アプリケーション、ハードウェアも、権限のない個人によ 自動車システムでは、CRCは偶発的または悪意のないエラーに対する完全性保護を提供することが知られていますが、意図的なデータの変更からの保護には適していません。 したがって、機密データには、整合性の検証のための暗号チェックサムを含める必要があります。 さらに、整合性が侵害されたことを検出し、影響を受けるシステムまたはデータを正しい状態に復元するメカニズムを配置する必要があります。
- 可用性は、システム、アプリケーション、およびデータが必要なときにユーザーが利用できることを保証します。 可用性に影響を与える最も一般的な攻撃は、攻撃者が情報、システム、デバイス、またはその他のネットワークリソースへのアクセスを中断するサービス拒否 内部車両ネットワーク内のサービス拒否は、ECUが動作するために必要な情報にアクセスできず、ECUが動作しない状態になる可能性があります。 可用性の問題を回避するには、設計段階で冗長パスとフェイルオーバー戦略を含めるだけでなく、ネットワークトラフィックパターンを監視し、異常があるかどうかを判断し、必要に応じてネットワークトラフィックをブロックできる侵入防止システムを含める必要があります。
C-I-Aトライアドは非常に基本的なセキュリティモデルですが、他のモデルと同様に改善の余地があります。 しかし、少なくとも、C-I-Aトライアドの三つの側面がカバーされていることを確認することは、安全なシステムを設計するための重要な第一歩です。
サイバーセキュリティプロセス、関連規格、および自動車業界への影響について詳しく知りたい場合は、自動車における二日間のUL-CCSPトレーニングに来てく