Funktionale Sicherheit und Cyber Security Unterschiede, Schnittstellen und Lösungen V0.05 | 2015-10-20 Agenda Keine Funktionale Sicherheit ohne Cyber Security Prozesse und Methoden Safety Mechanismen Security Mechanismen Lösungen 2 Keine Funktionale Sicherheit ohne Cyber Security Automotive Trends – 2012 1. Elektrifizierung Hybride Konzepte 2. Fahrerassistenz Spurhalteassistent, Kollisionsvermeidung 3. Konnektivität 3 Infotainment Keine Funktionale Sicherheit ohne Cyber Security Automotive Trends – 2015 1. Elektrifizierung Null Emissionen (lokal) 2. Fahrerassistenz Autonomes Fahren 3. Konnektivität 4 Immer online Keine Funktionale Sicherheit ohne Cyber Security Welche Risiken werden adressiert? Zuverlässige Automotive Systeme 5 Funktionale Sicherheit Cyber Security Schutz gegen Risiken technischer Fehlfunktionen Schutz gegen Risiken böswilliger Angriffe Prozesse und Methoden Top Level Ziele Sicherstellen, dass nur autorisierte Zugriffe auf geschützte Ressourcen möglich sind. Confidentiality Sicherstellen, dass Security Richtlinien, auf die sich alle Parteien geeinigt haben durchgesetzt werden. Sicherstellen, dass nur autorisierte Änderungen an Informationen oder Komponenten möglich sind und nicht autorisierte Änderungen erkennbar sind. 6 Integrity Authenticity Der Ursprung einer Information (z.B.: Nachricht, Daten) oder einer Fahrzeugkomponente (Steuergerät, Firmware) muss überprüfbar sein. Availability Autorisierte Teilnehmer ((z.B. HW Module, SW Prozesse, Nutzer) müssen ungehinderten und zeitgerechten Zugriff auf Daten und Services erhalten. Policy enforcement Prozesse und Methoden Automotive Standards Funktionale Sicherheit: 7 ISO 26262 Gut akzeptiert Zweite Revision in Vorbereitung Cyber Security: (Noch) kein expliziter Automotive Standard verfügbar Aktueller Stand: Nutze Best Practices anderer Industrien Automotive spezifische Initiativen wurden gestartet (z.B. SAE J3061) Prozesse und Methoden Integrierte Vorgehensweise Item Definition Assets and Attack Potentials Customer Features and Operation Scenarios Threat and Risk Assessment Hazard and Risk Assessment Security Goals Safety Goals Security Architecture Functional SafetyConcept Technical Security Concept Implement. of Security Mechanisms Technical SafetyConcept & Implement. of Safety Mechanisms Safety Case Security Case Validate Safety Assumptions Validate Security Assumptions Test Safety Mechanisms Test Safety Mechanisms Safety Analysis Penetration Tests Test Security Mechanisms e.g. via Fuzz Testing Security Analysis Safety Aktivität Secure Implementation of Nominal Functions Security Aktivität Cyber Security beginnt nicht und endet nicht mit dem Thema Kryptographie 8 Ähnlich wie Safety, ist Security ein Teil des System Engineering Prozesses Safety Mechanismen Modulares Konzept Übergreifende Maßnahmen Funktionsüberwachung (ASIL und Applikationsabhängig) (ASIL unabhängig) Memory Partitioning /Koexistenz Sensor Monitoring Watchdog Logic Monitoring Limiter Actuator Monitoring Projektspezifische Applikations-Software Watchdog Alive Monitoring Lock-step CPU Mixed ASIL Watchdog Deadline Monitoring Vector‘s SafeWatchdog Kommunikationssicherung E2E Vector‘s SafeCOM ECC RAM µController Integrität (ASIL abhängig) Notwendig zur Erfüllung der geforderten Diagnostic Coverage. 9 ECC ROM Vector‘s SafeContext und Silent Lösung BITs Security Mechanismen Modulares Konzept Head Unit Instrument DSRC Cluster Powertrain DC CAN Ethernet CU Central Gateway Connectivity Gateway Chassis DC CAN CAN & LIN Laptop Tablet Body DC Smartphone Ethernet Ethernet 10 4G LTE ADAS DC OBD Smart Charging Firewall Monitoring / Logging Secure On Board Com. Key Management Hypervisor Secure Off Board Com. Security Access Intrusion Detection / Prevention Download Manager Lösungen Elemente der Vector Lösung Standard Software Technische Mechanismen zur Ermöglichung von Safety- und Security-Konzepten Beispiele: • • 11 Schutz gegen Angriffe auf die interne Kommunikation (via SecOC) Erkennung und Behandlung systematischer Fehler (via Safe.Watchdog) Werkzeuge Konsistenter Ansatz für alle Entwicklungsergebnisse Beispiele: • Funktionales Sicherheitskonzept • Bedrohungs- und Risikoanalyse • Konsistente Modellierung und Validierung in PREEvision Beratung Unterstützung bei Methoden und Fähigkeiten sowie notwendigen kulturellen Änderungen Beispiele: • Vector Security Check • Security Engineering Lösungen Zusammenfassung Zukunft Neue Geschäftsmodelle und Funktionen erfordern die gemeinsame Betrachtung von Safety und Security Überlappende Ziele Es gibt Überlappungen bei den Zielen von Funktionaler Sicherheit und Cyber Security Modulare Konzepte Es gibt modulare technische Konzepte für die Anforderungen von Funktionaler Sicherheit und Cyber Security Cyber Security Cyber Security muss bereits in der Konzeptphase betrachtet werden 12 Lösungen Abgestimmte Lösungen basierend auf Basis-Software, Werkzeugen und Beratungen sparen Zeit und Aufwand For more information about Vector and our products please visit www.vector.com Author: Dr. Eduard Metzker, Jonas Wolf, Prof. Dr. Christof Ebert Vector Informatik GmbH 13 © 2015. Vector Informatik GmbH. All rights reserved. Any distribution or copying is subject to prior written approval by Vector. V0.05 | 2015-10-20
© Copyright 2025 ExpyDoc