ebook img

Leitfaden Automotive Cybersecurity Engineering: Absicherung vernetzter Fahrzeuge auf dem Weg zum autonomen Fahren PDF

47 Pages·2018·2.178 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Leitfaden Automotive Cybersecurity Engineering: Absicherung vernetzter Fahrzeuge auf dem Weg zum autonomen Fahren

Lars Schnieder · René Sebastian Hosse Leitfaden Automotive Cybersecurity Engineering Absicherung vernetzter Fahrzeuge auf dem Weg zum autonomen Fahren essentials essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als „State-of-the-Art“ in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. essentials informieren schnell, unkompliziert und verständlich • als Einführung in ein aktuelles Thema aus Ihrem Fachgebiet • als Einstieg in ein für Sie noch unbekanntes Themenfeld • als Einblick, um zum Thema mitreden zu können Die Bücher in elektronischer und gedruckter Form bringen das Expertenwissen von Springer-Fachautoren kompakt zur Darstellung. Sie sind besonders für die Nutzung als eBook auf Tablet-PCs, eBook-Readern und Smartphones geeignet. essentials: Wissensbausteine aus den Wirtschafts-, Sozial- und Geisteswissenschaf- ten, aus Technik und Naturwissenschaften sowie aus Medizin, Psychologie und Gesundheitsberufen. Von renommierten Autoren aller Springer-Verlagsmarken. Weitere Bände in der Reihe http://www.springer.com/series/13088 Lars Schnieder · René Sebastian Hosse Leitfaden Automotive Cybersecurity Engineering Absicherung vernetzter Fahrzeuge auf dem Weg zum autonomen Fahren Lars Schnieder René Sebastian Hosse ESE Engineering und Software- ESE Engineering und Software- Entwicklung GmbH Entwicklung GmbH Braunschweig, Deutschland Braunschweig, Deutschland ISSN 2197-6708 ISSN 2197-6716 (electronic) essentials ISBN 978-3-658-23768-4 ISBN 978-3-658-23769-1 (eBook) https://doi.org/10.1007/978-3-658-23769-1 Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbiblio- grafie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. Springer Vieweg © Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018 Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlags. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Der Verlag, die Autoren und die Herausgeber gehen davon aus, dass die Angaben und Informationen in diesem Werk zum Zeitpunkt der Veröffentlichung vollständig und korrekt sind. Weder der Verlag noch die Autoren oder die Herausgeber übernehmen, ausdrücklich oder implizit, Gewähr für den Inhalt des Werkes, etwaige Fehler oder Äußerungen. Der Verlag bleibt im Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutionsadressen neutral. Springer Vieweg ist ein Imprint der eingetragenen Gesellschaft Springer Fachmedien Wiesbaden GmbH und ist ein Teil von Springer Nature Die Anschrift der Gesellschaft ist: Abraham-Lincoln-Str. 46, 65189 Wiesbaden, Germany Was Sie in diesem essential finden können • Erläuterung der Motivation für ein Security in Engineering für sicherheitsrelevante elektronische Steuerungssysteme für Kraftfahrzeuge. • Darstellung eines strukturierten Cybersecurity Engineering-Prozesses in Anlehnung an die aktuell bestehende Normenlage in diesem Bereich. • Beschreibung eines Managements der Cybersecurity als Querschnittsaufgabe in der Entwicklung sicherheitsrelevanter elektronischer Steuerungssysteme für Kraftfahrzeuge. • Erklärung der strukturierten Vorgehensweise der Ableitung von Anforderungen und Systemarchitekturen auf der Grundlage einer Bedrohungsidentifikation und Risikoanalyse (Threat Analysis and Risk Assessment, TARA). • Darstellung der für einen rechtssicheren Nachweis angemessener Schutzmaßna- men gegen unberechtigten Zugriff Dritter auf sicherheitsrelevante elektronische Steuerungssysteme für Kraftfahrzeuge erforderlichen Aktivitäten. V Vorwort Die Digitalisierung des Verkehrs ist in aller Munde. Der Fahrer wird zunehmend durch Assistenzsysteme unterstützt. Die Fahrzeugautomation entlastet den F ahrer in immer stärkerem Maße von der Fahraufgabe. Diese komplexen Funktionen der Fahrzeugautomatisierung werden durch immer komplexere Steuerungssys- teme in den Fahrzeugen sowie die Vernetzung von Fahrzeugen untereinander und mit ihrer Umwelt erst möglich. Diese Vernetzung bietet jedoch Ansatzpunkte für unberechtigte Zugriffe Dritter auf die Fahrzeugsteuerung. Damit das Ver- trauen der Fahrzeugbesitzer nicht durch die Kompromittierung von Systemen und Komponenten der Fahrzeugautomatisierung (insbesondere ihrer Sicherheit und Verfügbarkeit) verletzt wird, sind entlang des gesamten Lebenszyklus von Fahrzeugen gezielte Maßnahmen für die Gestaltung und Aufrechterhaltung der Angriffssicherheit sicherheitsrelevanter elektronischer Steuerungssysteme für Kraftfahrzeuge zu ergreifen. Die ISO 26262 hat sich in der Gestaltung funktional sicherer elektronischer Steuerungssysteme für Kraftfahrzeuge in den vergangenen Jahren in der Praxis bewährt. Ihr Geltungsbereich wird daher aktuell auf Motorräder und Nutzfahr- zeuge ausgedehnt. Gleichzeitig findet sich in der aktuell in der abschließenden Abstimmung befindlichen „Second Edition“ der Norm ein erster vager Hinweis darauf, dass die Gewährleistung der Funktionalen Sicherheit eines Kraftfahr- zeuges, getreu der Devise „what’s not secure is not safe“ eines wirksamen Angriffsschutzes bedarf. Dies bedarf ebenfalls dedizierter Management- und Entwurfsaktivitäten. Diese sind aktuell Gegenstand laufender internationaler Normungsvorhaben. VII VIII Vorwort Dieses essential stellt einen Diskussionsbeitrag dar. Hierin fließen Erkennt- nisse und Erfahrungen ein, die wir im Rahmen unserer internationalen Beratungs- und Begutachtungsaktivitäten mit Automobilherstellern und Unternehmen der Automobil-Zulieferindustrie gewonnen haben. Dieses essential soll Praktikern der Automobilindustrie einen Einstieg in dieses Thema geben. Dr.-Ing. Lars Schnieder René Sebastian Hosse Inhaltsverzeichnis 1 Einführung ................................................. 1 1.1 Warum brauchen wir Cybersecurity für Kraftfahrzeuge? ......... 1 1.2 Warum braucht Cybersecurity ein strukturiertes Engineering? ........................................... 5 1.3 Wie sieht das Gebäude eines Cybersecurity-Engineering- Prozesses aus? .......................................... 6 2 Management der Cybersecurity ............................... 9 2.1 Unternehmenskultur und Cybersecurity ...................... 9 2.2 Planung und Umsetzung von Bestätigungsmaßnahmen .......... 10 3 Entwurf angriffssicherer Systeme .............................. 13 3.1 Ableitung funktionaler Cybersecurity-Anforderungen ........... 13 3.1.1 Feature Definition als Eingrenzung des Betrachtungsgegenstands ............................ 13 3.1.2 Bedrohungsidentifikation und Risikobewertung .......... 14 3.1.3 Cybersecurity: Ziele, Konzept und funktionale Anforderungen .................................... 19 3.2 Ableitung technischer Cybersecurity-Anforderungen ............ 21 3.3 Cybersecurity-Anforderungen an Hardware und Software ........ 23 4 Eigenschaftsabsicherung angriffssicherer Systeme ................ 25 4.1 Testmethoden zum Nachweis der Angriffssicherheit ............. 25 4.1.1 Fuzz Testing von Software und Systemen ............... 26 4.1.2 Schwachstellentests von Hardware, Software und Systemen ........................................ 27 4.1.3 Eindringungstests von Hardware, Software und Systemen ........................................ 28 IX X Inhaltsverzeichnis 4.2 Cybersecurity Assessments zur unabhängigen Bestätigung der Angriffssicherheit ..................................... 29 4.2.1 Unabhängigkeit des Cybersecurity Assessments .......... 29 4.2.2 Entwicklungsbegleitender Ansatz des Cybersecurity Assessments ...................................... 30 5 Produktion, Betrieb und Instandhaltung angriffssicherer Systeme .................................................... 33 5.1 Feldüberwachung ........................................ 33 5.2 Behandlung von Vorkommnissen ............................ 34 6 Zukünftige Herausforderungen ................................ 35 6.1 Co-Engineering von Funktionaler Sicherheit und Cybersecurity ........................................... 35 6.2 Absicherung von „Softwareupdates over the air“ (SOTA) ........ 36 Literatur ...................................................... 39

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.