« Projekte
COMO B3 – IT-Security Automotive (Fortsetzung von „Ganzheitliche Konzepte der Technikgestaltung IT-Sicherheit in Fahrzeugen“)
Projektbearbeiter:
Stefan Kiltz, Tobias Hoppe, Sven Tuchscheerer, Andrey Makrushin
Finanzierung:
Land (Sachsen-Anhalt) ;
COMO B3 – IT-Security Automotive (Fortsetzung von „Ganzheitliche Konzepte der Technikgestaltung IT-Sicherheit in Fahrzeugen“)
Testaufbau eines Fahrzeug-Bussystems
Beständig nimmt die Anzahl von IT-Komponenten im Fahrzeug zum Zweck der Komfort- und Sicherheitssteigerung bzw. der Kosten-Nutzen-Optimierung zu, autarke Steuergeräte werden über Bussysteme verbunden. Somit kann von einem informationstechnischen System (IT-System) Automobil gesprochen werden. Dieses System bietet neben vielen Vorteilen auch neuartige Schwachstellen für den Missbrauch durch potentielle Angreifer (beabsichtigte Angriffe der IT-Security).

Im Rahmen des Verbundprojekt COmpetence in MObility (COMO) soll deshalb eine allgemeine Richtlinie entwickelt werden, um potentielle Sicherheitsbedrohungen vor dem Hintergrund beabsichtigter Angriffe bereits im Entwurf von automotiven Komponenten zu berücksichtigen.

Es wird das System Automobil mit den Teilbestandteilen Technik, Mensch und Umfeld in Komponenten pauschalisiert (abstrahiert) und das jeweilige Sicherheitsbedürfnis bestimmt. Darauf aufbauend wird für jede Komponente eine pauschalisierte Risikobetrachtung erfolgen. Das Ergebnis dieses Aufgabenpaketes werden Designempfehlungen und Richtlinien auf abstrakter Ebene sein, die den Entwickler anleiten, frühzeitig im Entwurf das Sicherheitsbedürfnis von automotiven Komponenten zu berücksichtigen. Darauf aufbauend auf den pauschalisierten Betrachtungen, drei konkrete Beispielszenarien betrachtet, welche dann, über eine dem Szenario entsprechende Risikoanalyse und detaillierte Bewertung des Sicherheitsbedürfnisses, in konkrete Designempfehlungen münden. Die Auswahl der Szenarien erfolgt aus den Bereichen Multimedia, Mechatronik und der Fahrzeug/Fahrzeug (car-to-car) bzw. Fahrzeug/Infrastruktur (car-to-infrastructure) Kommunikation. Abschließend werden die aufgestellten konkreten Richtlinien und Designempfehlungen für die Szenarien evaluiert. Des Weiteren sind sowohl das Restrisiko zu bestimmen, als auch eine Kosten-/Nutzenanalyse zu erstellen, um die spezifizierten Designempfehlungen bzgl. der Anwendbarkeit zu bewerten.

Schlagworte

Automotive, Security
Kontakt

weitere Projekte

Die Daten werden geladen ...