Skip to main content
main-content

Über dieses Buch

What’s not secure is not safe – damit die Funktionale Sicherheit von Kraftfahrzeugen nicht durch unberechtigte Zugriffe von außen kompromittiert wird, sind besondere Schutzmaßnahmen erforderlich. Dieses essential verdeutlicht anhand konkreter Beispiele, wie die Angriffssicherheit von Automotive-Systemen von vornherein durch eine zielorientierte Systemgestaltung und -implementierung sowie Tests berücksichtigt wird. Mit Blick auf die Produktion und den Betrieb von Automotive-Systemen wird deutlich, dass die Absicherung gegen unberechtigten Zugriff nicht mit dem Abschluss der Entwicklung endet. Sie ist eine kontinuierlich über den Lebenszyklus fortlaufende Aktivität und erfordert eine nachhaltige Aufmerksamkeit aller beteiligten Zulieferer und des Fahrzeugherstellers.
Die AutorenDr.-Ing. Lars Schnieder verantwortet in einer Software-Entwicklungsfirma das Geschäftsfeld Sicherheitsbegutachtung. Er ist international als Gutachter für sicherheitsrelevante elektronische Steuerungssysteme in Kraftfahrzeugen tätig.René Sebastian Hosse ist ebenfalls in einer Software-Entwicklungsfirma international als Gutachter für sicherheitsrelevante elektronische Steuerungssysteme in Kraftfahrzeugen tätig.

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Einführung

Dieser Abschnitt stellt die Motivation dar, warum Cybersecurity für Kraftfahrzeuge ein zunehmend wichtigeres Thema wird. Anschließend wird verdeutlicht, warum Cybersecurity einen strukturierten Entwurfsansatz benötigt. Abschließend wird die grundlegende Architektur des Prozessgebäudes eines Cybersecurity Engineering skizziert. Dieses ist strukturgleich zu dem für die Funktionale Sicherheit elektronischer Steuerungssysteme für Kraftfahrzeuge etablierten Entwurfsansatz.
Lars Schnieder, René Sebastian Hosse

Kapitel 2. Management der Cybersecurity

Das Management der Cybersecurity ist für die Beschreibung von Entwicklungsprozessen und der Methodenauswahl für das Cybersecurity Engineering verantwortlich. Es wirkt am Aufbau der für die Entwicklung angriffssicherer elektronischer Steuerungssysteme erforderlichen Kompetenzen in der Organisation mit und wirkt auf die Unternehmenskultur ein.
Lars Schnieder, René Sebastian Hosse

Kapitel 3. Entwurf angriffssicherer Systeme

Grundsätzlich lassen sich die Aktivitäten in der Entwicklung sicherheitsrelevanter elektronischer Steuerungssysteme für Kraftfahrzeuge in spezifizierende Aktivitäten („downstream“) und nachweisende Aktivitäten („upstream“) unterscheiden – unabhängig von den jeweils betrachten Systemskalen (Produktentwicklung auf Systemebene, Produktentwicklung auf Hardwareebene, Produktentwicklung auf Softwareebene). In diesem Abschnitt werden die Entwurfsaktivitäten gesamthaft dargestellt im Sinne einer sukzessiven Verfeinerung von Anforderungen und ihrer abschließenden vollständigen Allokation auf Hard- und Softwareelemente.
Lars Schnieder, René Sebastian Hosse

Kapitel 4. Eigenschaftsabsicherung angriffssicherer Systeme

Das Vorgehensmodell des Automotive Security Engineerings definiert im aufsteigende Ast eines V-Modells auch das Vorgehen zur Qualitätssicherung (Test und unabhängige Begutachtung). Hierbei werden jeder einzelnen Entwicklungsphase Integrationsschritte und Testphasen gegenübergestellt. Die Implementierung des angriffssicher gestalteten elektronischen Steuerungssystems wird auf der rechten Seite des V-Modells gegen die entsprechenden Spezifikationen der linken Seite getestet.
Lars Schnieder, René Sebastian Hosse

Kapitel 5. Produktion, Betrieb und Instandhaltung angriffssicherer Systeme

Die Verantwortung für ein Produkt endet nach allgemein gültiger Rechtsauffassung (vgl. hierzu die Rechtsprechung des Bundesgerichtshofes im so genannten Honda-Fall) nicht mit dem Zeitpunkt des Inverkehrbringens. Es ist insofern von den Herstellern ein ganzheitlicher Prozess zu definieren, bei dem täglich gemeldete IT-sicherheitsrelevante Vorkommnisse bewertet werden, entsprechende Korrekturmaßnahmen geplant werden, und ihre Realisierung in Entsprechung mit dem zu dem Zeitpunkt gültigen Stand der Technik stringent nachverfolgt wird. Dies ist insofern für die Cybersecurity relevant, als dass nach dem Start der Produktion (SOP, Start of Production) die Robustheit eines softwarebasierten technischen Systems gegen unberechtigte Zugriffe sukzessive abnimmt, da die Fähigkeiten der Angreifer und der Aufwand, bzw. die Kosten für einen erfolgreichen Angriff abnehmen (beispielsweise durch günstigere und leistungsfähigere Computer, Wissensfortschritt im technischen und mathematischen Bereich).
Lars Schnieder, René Sebastian Hosse

Kapitel 6. Zukünftige Herausforderungen

Die Komplexität eines Cybersecurity-Engineering und seine enge Verzahnung mit den Entwurfsprozessen der Funktionalen Sicherheit ist in diesem essential verdeutlicht worden. Die Automobilindustrie muss die auf die Funktionale Sicherheit und die Cybersecurity gerichteten Entwurfsaufgaben zukünftig aufeinander abgestimmt bewerkstelligen. Da Cybersecurity Eingeering nicht mit dem Start of Production (SOP) endet, sind neue Techniken für ein gesichertes Update von Fahrzeugen im Feld (SOTA, Softwareupdate over the air, vgl. Abschn. 6.2) erforderlich.
Lars Schnieder, René Sebastian Hosse

Backmatter

Weitere Informationen

Premium Partner

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Zur B2B-Firmensuche

Whitepaper

- ANZEIGE -

Und alles läuft glatt: der variable Federtilger von BorgWarner

Der variable Federtilger von BorgWarner (VSA Variable Spring Absorber) ist in der Lage, Drehschwingungen unterschiedlicher Pegel im laufenden Betrieb effizient zu absorbieren. Dadurch ermöglicht das innovative System extremes „Downspeeding“ und Zylinderabschaltung ebenso wie „Downsizing“ in einem bislang unerreichten Maß. Während es Fahrkomfort und Kraftstoffeffizienz steigert, reduziert es gleichzeitig die Emissionen, indem der VSA unabhängig von der Anzahl der Zylinder und der Motordrehzahl immer exakt den erforderlichen Absorptionsgrad sicherstellt.
Jetzt gratis downloaden!

Sonderveröffentlichung

- ANZEIGE -

AVL analysiert im Serien Batterie Benchmark Programm als neueste Fahrzeuge den Jaguar I-Pace und den Hyundai Kona

Das AVL Battery Benchmarking Programm analysiert auf Basis unterschiedlicher Faktoren die Wettbewerbsfähigkeit von Großserienbatterien. Kürzlich wurden die Tests des Tesla Model S abgeschlossen. Neu auf dem Prüfstand sind der Jaguar I-Pace, sowie der Hyundai Kona.
Mehr dazu erfahren Sie hier!

- ANZEIGE -

Konnektivität im autonomen Fahrzeug

Neue Verbindungen für zuverlässige Datenübertragung
Ohne ultimative Konnektivität und schnelle zuverlässige Datenübertragung ist das autonome Auto nicht darstellbar. Dafür müssen die Verbindungsstellen extrem anspruchsvolle Herausforderungen meistern. Mehr dazu erfahren Sie hier!

Bildnachweise