Die SAE J3061 "Cybersecurity Guidebook for Cyber-Physical Vehicle Systems" wird von der SAE als Praxisleitfaden für die Cyber-Sicherheit von Fahrzeugen herausgegeben. Der im Januar 2016 herausgegebene Standard beschreibt auf 128 Seiten einen Rahmen für die Absicherung eines Produktes über den gesamten Lebenszyklus (von der Entwicklung bis zur Außerbetriebnahme/Verschrottung) und gibt durch zahlreiche Referenzen auf andere Projekte einen Überblick über Methoden der Cybersecurity.

Inhalt

Kernpunkte der SAE J3061 sind:

  • Eckpunkte eines Prozessmodells, welches die Organisation (Unternehmen) für sich anpassen kann.
  • Vorstellung einiger Methoden und Werkzeuge zur Absicherung von technischen Systemen, die in Fahrzeugen eingesetzt werden
  • Grundprinzipien der Cyber-Sicherheit
  • Grundlage für die Entwicklung weiterer Standards, was nach der Veröffentlichung in der ISO/SAE 21434 aufgenommen wurde.

Einigen Methoden sind aus der ISO 26262 "Functional Safety Road Vehicles" (Funktionale Sicherheit) abgeleitet, überhaupt finden sich zahlreiche Referenzen auf diese Norm.

Der Standard besteht aus 9 Kapiteln und 9 Anhängen:

Kapitelübersicht SAE J3061
TeilTitelInhalt
1ScopeBeschreibung des Anwendungsbereichs dieses Standards
2ReferencesLiteratur, auf die verwiesen wird
3Definitions and acronymsBegriffsdefinitionen und Abkürzungen, die als Basis einer gemeinsamen Fachsprache dienen soll, damit Missverständnisse im fachlichen Austausch vermieden werden
4Relationship between system safety and system cybersecurityZusammenhang zwischen System Safety und Security, wobei hier System Security eher Produktsicherheit bedeutet und damit weiter gefasst wird, als in der ISO 26262
5Guiding principles on cybersecurity for cyber-physical vehicle systems (CPS)Analyse der schützenswerten Eigenschaften und Prinzipien der Cyber-Sicherheit stellen eine grobe Anleitung für den Hersteller eines Fahrzeugs oder einer Komponente dar, um die nötigen Aktivitäten zum Schutz des Produktes zu definieren
6Cybersecurity process overviewEckpunkte eines Cybersecurity-Prozesses. Die Phasen des Entwicklungszyklus sind an die ISO 26262 Teil 3–8 (Konzeptphase, Systementwicklung, Hardware, Software, Produktion, unterstützende Prozesse) angelehnt
7Overall management of cybersecurityGrundlegende Anforderungen an die Organisation, die Cybersecurity unterstützen soll, indem Cybersecurity nicht als aufgepfropft, sondern als natürlicher Teil der Produktentwicklung gesehen werden soll. Ähnlich wird dies auch in der ISO 26262 Teil 2 für Funktionale Sicherheit gefordert und beschrieben
8Process implementationMaßnahmen zur Kommunikation zwischen Cybersecurity und Safety Prozessen in den verschiedenen Phasen des Produktlebenszyklus, falls diese Prozesse getrennt geführt werden sowie die Beschreibung zahlreicher Methoden und Dokumente
9NotesHinweise zur Bedeutung von redaktionellen Markierungen im Dokument
ADescription of cybersecurity analysis techniquesVorstellung verschiedener Analysemethoden
BExample templates for work productsOCTAVE-Vorlage als Beispiel vorgestellt
CExamples using identified analysesBeispiele verschiedener Analysen (Threat and Operability Analysis, Attack Tree, HEAVENS Security Model)
DSecurity & privacy controls description and applicationZusammenfassung verschiedener Methoden zum Schutz der Vertraulichkeit (Privacy)
EVulnerability databases and vulnerability classification schemesKlassifizierung von angreifbaren Schwachstellen und anderer Schwächen eines Produktes
FVehicle level considerationsAllgemeine Überlegungen, die der Hersteller eines Fahrzeuges treffen sollte
GCurrent cybersecurity standards and guidelines that may be useful to the vehicle industryListe weiterer Quellen zur Cybersecurity
HVehicle project awarenessListe mit Forschungsprojekten zur Cybersecurity
JSecurity test tools of potential use to the vehicle industryListe mit Kategorien für Software-Analysewerkzeuge und einigen Namen von solchen Programmen.

Cybersecurity und Funktionale Sicherheit

Das Zusammenwirken von Cybersecurity und Funktionaler Sicherheit wird an einigen Punkten der SAE J3061 thematisiert, da die Ziele von Cyber Security und Funktionaler Sicherheit an einigen Punkten problematisch sind.

Dies betrifft beispielsweise das Ziel eines Angreifers, ein System abzuschalten. Wenn er dem Teil des Systems, welches die funktionale Sicherheit überwacht (Subsystem), eine gefährliche Situation vorspielen kann, wird das Subsystem 'Funktionale Sicherheit' das gesamte System in den sicheren Zustand bringen, so dass es nicht mehr voll einsatzfähig ist, damit es keine Gefährdung verursachen kann.

Ziel der Cybersecurity ist es, die Verfügbarkeit des Systems aufrechtzuerhalten. Das Cybersecurity-Subsystem würde also versuchen, solche Angriffe zu erkennen und zu verhindern, dass sie zum Subsystem für Funktionale Sicherheit durchdringen.

Nun kann aber kaum vorausgesetzt werden, dass das Cybersecurity Subsystem perfekt ist. Es wird also einen Teil an erfolgreichen Angriffen durchlassen, so dass das gesamte System vom Angreifer deaktiviert werden kann (Fall false positive), es könnte aber auch verhindern, dass echte Störfallinformationen an das Subsystem der funktionalen Sicherheit gelangen (Fall false negative).

Beide Fälle sind kritisch, denn wenn ein Flugzeugtriebwerk oder eine Lkw-Servolenkung abgeschaltet werden, muss dies vom Bediener beherrscht werden. Umgekehrt könnten unterdrückte Störfallinformationen zu einer echten Gefahr führen.

Literatur

  • Society of Automotive Engineers (Hrsg.): SAE J3061: Cybersecurity Guidebook for Cyber-Physical Vehicle Systems. SAE International, USA 1. Januar 2016.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.