Stefan GoßInformationssicherheit in Automobilen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ISBN: | 978-3-8322-8050-5 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Reihe: | Forschungsberichte des Instituts für Digitale Kommunikationssysteme Herausgeber: Prof. Dr. Christoph Ruland Siegen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Band: | 23 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Schlagwörter: | Digitale Kommunikationssysteme; Kommunikationssysteme in Automobilen; Informationssicherheit | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Publikationsart: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sprache: | Deutsch | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Seiten: | 150 Seiten | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Gewicht: | 221 g | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Format: | 21 x 14,8 cm | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bindung: | Paperback | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Preis: | 45,80 € | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Erscheinungsdatum: | März 2009 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kaufen: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Download: | Verfügbare Online-Dokumente zu diesem Titel: Sie benötigen den Adobe Reader, um diese Dateien ansehen zu können. Hier erhalten Sie eine kleine Hilfe und Informationen, zum Download der PDF-Dateien. Bitte beachten Sie, dass die Online-Dokumente nicht ausdruckbar und nicht editierbar sind.
Benutzereinstellungen für registrierte Online-Kunden Sie können hier Ihre Adressdaten ändern sowie bereits georderte Dokumente erneut aufrufen.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Weiterempfehlung: | Sie möchten diesen Titel weiterempfehlen? | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rezensionsexemplar: | Hier können Sie ein Rezensionsexemplar bestellen. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verlinken: | Sie möchten diese Seite verlinken? Hier klicken. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Export Zitat: |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rezensionen: | Hier finden Sie Rezensionen zu diesem Titel | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zusammenfassung: | Informationssysteme haben in den vergangenen Automobilgenerationen die häufigsten Innovationszyklen erlebt. Zusätzliche Komfortmerkmale sowie umfangreiche Verkehrs- und Navigationsunterstützung helfen dem Fahrer, schwierige Verkehrssituationen zu beherrschen, und tragen zum reduzierten Kraftstoffverbrauch bei. Zu den Ausstattungsmerkmalen von Luxusfahrzeugen gehören Fahrerassistenzsysteme, die frühzeitig auf Gefahren hinweisen oder in das Fahrverhalten eingreifen. Es ist eine Frage der Zeit, bis diese Assistenten auch in den preisgünstigeren Fahrzeugen angeboten werden. Sowohl in öffentlich geförderten Forschungsprojekten als auch bei den Automobilherstellern und ihren Zulieferern wird bereits an der nächsten Generation von Assistenzsystemen gearbeitet. Die Einbindung von Kommunikationstechnologien zwischen Fahrzeug und Infrastruktur könnte zukünftig sogar zum vollständig autonom agierenden Landfahrzeug führen. Der steigenden Komplexität der Datenverarbeitung im Automobil begegnen die Automobilhersteller mit der Implementierung geeigneter Datenübertragungsverfahren. Die Gesetzgeber reagierten bereits, indem sie Richtlinien zur regelmäßigen Überprüfung der Funktionsfähigkeit elektronischer Systeme entwarfen und in den Umfang behördlicher Überprüfungen einführten. Internationale Gremien spezifizieren weitere Anforderungen an die funktionale Sicherheit (Safety), an die Fahrzeugdiagnose und an die Einhaltung von Abgasvorschriften. Bisher weniger beachtet wurden mögliche Auswirkungen, die durch unbefugte Funktions -und Datenveränderungen, Manipulationen genannt, eintreten könnten. Kilometerstandmanipulationen beispielsweise werden laut [Hah05] bei jedem dritten Gebrauchtwagen vermutet. Eine 2005 erschienene Veröffentlichung, "Sicherheit schlicht verpennt [Paa05]" , kam zu dem Ergebnis: Wir müssen die besondere Bedeutung von Sicherheitslösungen im Fahrzeug, die Embedded Security, stärker ins Bewusstsein der Automobilhersteller rücken. Die beschriebene Situation führt zu neuen Herausforderungen hinsichtlich der Vertrauenswürdigkeit und Verbindlichkeit der Datenverarbeitung in Automobilen. Die vorliegende Arbeit hat zum Ziel, den Stand der Informationssicherheit (Security) in gegenwärtigen Datenverarbeitungssystemen eines Automobils zu untersuchen und ein Informationssicherheitskonzept unter Berücksichtigung des Produktlebenszyklus eines Kraftfahrzeugs zu erarbeiten. Für die Sicherheitsanalyse werden in Anlehnung an bestehende Standards zwei angepasste Verfahren angewandt. Das Ergebnis bildet die Grundlage für die Auslegung eines Informationssicherheitskonzeptes. Die Steuergeräte im Fahrzeug werden um kryptographische Funktionen erweitert, die in die Datenverarbeitung eingebunden werden. Weiterhin wird die Nutzung der zentralen Diagnoseschnittstelle des Fahrzeugs unter Verwendung kryptographischer Verfahren erweitert. Das Konzept erfordert kryptographische Schlüssel, deren Verwaltung als Schlüsselmanagement bezeichnet und spezifiziert wird. Im nächsten Schritt folgt die Untersuchung der verschiedenen Phasen im Produktlebenszyklus des Automobils von der Herstellung über die Wartung bis zur Entsorgung. Erweiterungen in den jeweiligen Phasen, die sich durch das Schlüsselmanagement ergeben, werden formuliert. Im letzten Schritt wird untersucht, welches Restrisiko nach der Einbettung des Datensicherheitskonzeptes verbleibt. Als konkretes Beispiel wird die Manipulation des Kilometerstandes, also der Gesamtwegstreckenzählung im Fahrzeug, herangezogen. |