Skip to main content

15.02.2015 | Mikroelektronik | Schwerpunkt | Online-Artikel

Sicherheit aus dem Baukasten für eingebettete Systeme

verfasst von: Andreas Burkert

1:30 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

Alles vernetzt. Eingebettete Elektronik ermöglicht faszinierende Anwendungen. Doch die Systeme sind nicht nur komplex, sie sind auch für Angreifer ein beliebtes Ziel. Ein Sicherheitsbaukasten soll dies künftig verhindern.

Eingebettete Systeme haben nahezu unbemerkt alle Lebensbereiche erobert. Die geforderte Miniaturisierung treibt die Entwickler allerdings oftmals an die Grenze des Machbaren. Zum einen sollen diese oftmals stark ressourcenbeschränkten Systeme über eine lange Lebensdauer hinweg ein hohes, zertifizierbares Sicherheitsniveau gewährleisten. Zum anderen müssen dabei sowohl Echtzeitanforderungen als auch Anforderungen an die Betriebssicherheit berücksichtigt werden. Diese Aspekte werden wesentlich über den Erfolg eines Industriestandortes entscheiden.

Immerhin findet in modernen Netzwerken eine Kommunikation zwischen zahlreichen intelligenten eingebetteten Systemen statt. Damit werden sie „auch für Angreifer als Ziel immer interessanter“, mahnen die beiden Springer-Autoren Michael Pehl und Hermann Seuschek in ihrem Beitrag „Herausforderungen der ganzheitlichen Absicherung eingebetteter Systeme“ für „Datenschutz und Datensicherheit – DuD“. Mit großem Engagement erarbeiten aus diesem Grund Unternehmen, Institute und IT-Sicherheitsexperten Maßnahmen, um die Sicherheit eingebetteter Systeme zu gewährleisten. Und sie werden dabei vom Bundesministerium für Bildung und Forschung (BMBF) unterstützt.

Sicherheitsbaukasten für sichere eingebettete Systeme

Konkret wird im Rahmen des BMBF-geförderten Projekts SIBASE (Sicherheitsbaukasten für Sichere Eingebettete Systeme) ein Baukastenprinzip vorgeschlagen. Immerhin macht es die „Vielzahl möglicher Angriffe auf eingebettete Systeme erforderlich, diese Systeme, auf die der Angreifer in der Regel auch physischen Zugriff hat, im Sinne von IT-Security abzusichern“, so die Autoren. Im Gespräch sind Konzepte, Architekturen und Methoden, die möglichst alle Angriffspfade berücksichtigen.

Weitere Artikel zum Thema Embedded Systems

„Zugleich sollen die Maßnahmen Echtzeitanforderungen und Anforderungen an die Betriebssicherheit berücksichtigen und gut in das bestehende Umfeld integrierbar sein“. Laut den beiden Experten muss ein solcher Baukasten Software- und Hardwarekomponenten umfassen. Er sollte künftige Angriffe berücksichtigen und Werkzeuge für den Entwurf individualisierter, sicherer eingebetteter Systeme bereitstellen.

print
DRUCKEN

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen.