258 research outputs found

    Functional diversity with asymmetrically located comparison and its use for steering angle acquisition

    Get PDF
    Elektronik und Dutzende elektronische Steuereinheiten (ECUs) dominieren mittlerweile das Automobil und alle seine Funktionen. Ein Lenkwinkelsensormodul stellt beispielsweise verschiedensten Fahrzeugfunktionen die aktuelle Fahrtrichtung bereit. Fehlerbedingte Ausgabe falscher Winkel fĂŒhrt in einer verknĂŒpften Assistenzfunktion mit eigenstĂ€ndiger Beeinflussung der Quer- und LĂ€ngsdynamik des Fahrzeugs zu einem unvertretbaren Gefahrenrisiko. Zur Risikominderung werden sich bei Versagen gefĂ€hrlich auswirkende FunktionalitĂ€ten gemĂ€ĂŸ der Norm ISO 26262 entwickelt. Dazu werden in dieser Norm unter anderem ein geeignetes Sicherheitskonzept und seine Anwendung gefordert. Um die höchste normgemĂ€ĂŸe SicherheitsintegritĂ€tsstufe ASIL D zu erreichen, ist das altbewĂ€hrte Sicherheitskonzept EGAS in aller Regel zu schwach, weil es nur ein nichtredundantes Rechnersystem (MC) vorsieht. Unter der Bedingung, ebenfalls mit einem einzigen MC auszukommen, wird zur Lösung dieses Problems ein neuartiges Sicherheitskonzept entwickelt. Es sieht vor, von MC berechnete AusgangsgrĂ¶ĂŸen funktionell diversitĂ€r auf redundante SensorgrĂ¶ĂŸen umzurechnen. Die im zweiten Sensorbaustein integrierte und damit asymmetrisch angeordnete Vergleichseinrichtung (AAV) stellt unabhĂ€ngig von MC und fĂŒr jeden einzelnen von MC erarbeiteten Funktions- und Ausgabewert die IntegritĂ€t sowohl der Daten als auch der Rechner- und Sensorhardware sicher. Weiterhin vereinfacht dieser Aufbau den Verifikationsaufwand entscheidend, weil weder Sensoren noch umfangreiche MC-Software, sondern allein die Funktion der weit weniger komplexen AAV verifiziert werden muss. Die BeschrĂ€nkung auf neben MC nur zwei weitere integrierte Schaltungen (ICs) stellt ebenfalls eine fĂŒr die funktionale Sicherheit vorteilhafte Vereinfachung dar, denn zwei gleiche, jedoch funktionell diversitĂ€r erfassende Sensor-ICs verringern die KomplexitĂ€t des neuen Konzepts auf das Notwendigste. Im Gegensatz zum EGAS-Konzept ist allmĂ€hliche Leistungsabsenkung sowie Notlauf einzelner FunktionalitĂ€ten möglich. Dies wird durch von Ende zu Ende abgesicherte Freigabe- bzw. Abschaltbotschaften erreicht, die AAV nach Vergleichen unabhĂ€ngig von MC an die Aktorik sendet. Im konkreten Einsatz zur Lenkwinkelerfassung wird demonstriert, wie bzw. dass die höchsten normativen Anforderungen an die HardwaresicherheitsintegritĂ€t fĂŒr eine ECU mit nur einem Rechnersystem erfĂŒllt werden. Anschließend wird in einer tiefgreifenden und umfassenden Bewertung der SicherheitsintegritĂ€t in Systemen mit dem vorgestellten Sicherheitskonzept verallgemeinernd seine Eignung fĂŒr FahrzeugfunktionalitĂ€ten mit Sicherheitszielen bis ASIL D gezeigt und nachgewiesen

    Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion fĂŒr industrielle Systeme

    Get PDF
    Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security analysis and incident response are still poorly researched. This work presents solutions based on new semantic- and SDN-based approaches to some of the most important problems in these areas

    Modellbasierte Entwicklung funktional sicherer Hardware nach ISO 26262

    Get PDF
    Die Absicherung von funktionaler Sicherheit nach dem Standard ISO 26262 ist im Kontext der zunehmenden Elektrifizierung von Fahrzeugen ein herausforderndes Unterfangen. Diese Arbeit liefert ein Konzept und eine Vorgehensweise zur modellbasierten Entwicklung funktional sicherer Hardware. Diese zeichnet sich durch die Beschreibung von Hardwaredesigns, Anreicherung um Fehlerinformationen sowie AusfĂŒhrung der geforderten Sicherheitsevaluationen aus

    Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion fĂŒr industrielle Systeme

    Get PDF
    Industrielle Steuerungs- und Automatisierungssysteme erleben in den letzten Jahren eine zunehmende Vernetzung und bestehen mehr und mehr aus Komponenten, bei denen Off-the-Shelf-Software und offene Standards zum Einsatz kommen. Neben den unbestreitbaren Vorteilen, die diese Entwicklungen mit sich bringen, vergrĂ¶ĂŸert sich damit jedoch auch die AngriffsflĂ€che solcher Systeme. Gleichzeitig fĂŒhrt die, durch diese Evolution entstehende, zusĂ€tzliche FlexibilitĂ€t zu zusĂ€tzlicher KomplexitĂ€t in der Konfiguration und einer Zunahme von ausnutzbaren Schwachstellen. Die HomogenitĂ€t der Soft- und Hardware macht die Ausnutzung dieser Schwachstellen fĂŒr Angreifer zudem attraktiver, da weniger Aufwand in Individualangriffe fließen muss. Es ist so nicht verwunderlich, dass die Anzahl von Angriffen betroffener industrieller Systeme in den letzten fĂŒnfzehn Jahren einen deutlichen Zuwachs erfahren hat. Dies ist besonders bedenklich, weil erfolgreiche Angriffe auf diese Systeme, anders als in der BĂŒro-IT, oft gefĂ€hrliche Auswirkungen auf ihre Umwelt haben. Wie auch in anderen DomĂ€nen mit hoher technologischer KomplexitĂ€t, haben sich computergestĂŒtzte Verfahren zu einem wichtigen Bestandteil industrieller Systeme entwickelt. Sie werden dabei u.a. zur Sicherstellung korrekter Konfiguration, Identifikation von Schwachstellen, Bedrohungen und Gegenmaßnahmen, sowie Angriffsdetektion und -reaktion eingesetzt. Allerdings bestehen aufgrund der Garantien industrieller Systeme und ihrer Netzwerke bezĂŒglich Aspekten wie Echtzeitverarbeitung, Ausfallsicherheit und Redundanz, EinschrĂ€nkungen im Einsatz von Werkzeugen und Maßnahmen. Um also möglichst wenig in das System einzugreifen, mĂŒssen beispielsweise Sicherheitsanalysen und Vorfallreaktionen so wenig invasiv wie möglich (minimalinvasiv) durchgefĂŒhrt werden. FĂŒr automatisierte Sicherheitsanalysen hat es sich daher zur guten Praxis entwickelt, Modelle der Systeme zu erstellen und diese computergestĂŒtzt zu analysieren. Als besonders geeignet haben sich in der Forschung dabei wissensbasierte, bzw. ontologiebasierte, AnsĂ€tze erwiesen. Existierende Lösungen leiden jedoch unter Problemen wie der fehlenden Konfigurierbarkeit fĂŒr unterschiedliche Umgebungen, der fehlenden Optimierbarkeit (da in der Regel nur bestimmte Inferenzmechanismen anwendbar sind), der fehlenden Wiederverwendbarkeit und Austauschbarkeit von Modellerweiterungsschritten und Analysen, der fehlenden UnterstĂŒtzung verschiedener Akteure und mehrerer Analysearten wie Bedrohungs-, Schwachstellen-, Konfigurations- und KonformitĂ€tsanalysen, sowie der mangelnden technischen Detailtiefe und Komponentenabdeckung, um bestimmte Analysen ĂŒberhaupt durchfĂŒhren zu können. Bei der Vorfallreaktion sind die genannten Garantien sogar der Grund fĂŒr den Mangel an Lösungen, die in industriellen Systemen eingesetzt werden können. Denn der Großteil der automatisierbaren Reaktionen liegt im Gebiet der Abschottung und greift somit garantiegefĂ€hrdend in das entsprechende System ein. In dieser Dissertation werden die eben aufgezĂ€hlten Probleme der Sicherheitsanalyse und Vorfallreaktion adressiert. FĂŒr die Sicherheitsanalyse wurden Konzepte und Methoden entwickelt, die jedes der aufgezĂ€hlten Probleme mindern oder lösen. DafĂŒr wird unter anderem eine auf den offenen Standards AutomationML und OPC UA basierende Methode zur Modellierung und Extraktion von Netzwerkinformationen aus Engineering-Werkzeugen, Untersuchungsergebnisse verschiedener Abbildungsstrategien zur Erstellung ontologiebasierter Digitaler Zwillinge, ein Konzept zur SprachenunabhĂ€ngigen Modellerzeugung fĂŒr Netzwerkzugriffskontrollinstanzen und Konzepte und Methoden zur wiederverwendbaren, austauschbaren, automatisierten Modellverarbeitung und Sicherheitsanalyse fĂŒr mehrere Analysearten vorgestellt. FĂŒr diese und damit verbundene Konzepte und Methoden wurde zudem ein konsistentes, auf Separation-of-Concerns basierendes Rahmenwerk fĂŒr wissensbasierte Sicherheitsanalyselösungen entworfen, prototypisch implementiert und evaluiert. Das Rahmenwerk, die Implementierung und die Ergebnisse der Evaluationen werden ebenfalls in dieser Arbeit vorgestellt. Damit wird die erste Lösung fĂŒr die zuvor genannten Probleme prĂ€sentiert und eine Basis fĂŒr eine neue Art von kollaborativ verwalt- und optimierbaren Sicherheitsanalysen geschaffen. Des Weiteren wird ein Konzept zur automatisierten Vorfallreaktion auf Basis des Netzwerkparadigmas Software-Defined-Networking (SDN) vorgestellt. Dabei wird ein Ansatz gewĂ€hlt, der auf vordefinierten Reaktionen auf sicherheitsrelevante Ereignisse basiert und diese ĂŒber Restriktionen individuell und automatisiert einschrĂ€nkt. Wobei sich die Restriktionen auf explizit modelliertes Wissen ĂŒber zu schĂŒtzende EndgerĂ€te, Netzwerkkomponenten und Verbindungen stĂŒtzen. Das Konzept nutzt außerdem aus, dass die Netzwerksteuerung durch den SDN-Controller auf detaillierten Daten ĂŒber die aktuelle Netzwerktopologie verfĂŒgt und verwendet die optimierten Algorithmen des SDN-Controllers zur Neukonfiguration. Mit dem Konzept wird ein Ansatz prĂ€sentiert, der es erstmals ermöglicht, auch in industriellen Systemen die Vorteile automatisierter Vorfallreaktion, wie die kurze Reaktionszeit und verfĂŒgbare Topologiekenntnis, zu nutzen

    Automatisierte, minimalinvasive Sicherheitsanalyse und Vorfallreaktion fĂŒr industrielle Systeme

    Get PDF
    Automated defense and prevention measures designed to protect industrial automation and control systems often compromise their real-time processing, resilience and redundancy. Therefore, they need to be performed as non-invasively as possible. Nevertheless, particularly minimally invasive security analysis and incident response are still poorly researched. This work presents solutions based on new semantic- and SDN-based approaches to some of the most important problems in these areas

    Modellbasierte Entwicklung funktional sicherer Hardware nach ISO 26262

    Get PDF
    The compliance with functional safety according to the standard ISO 26262 in context of the increasing electrification of road vehicles is a significant challenge. This work provides a concept and methodology for the model-based development of functional safe hardware. This is characterized by the description of hardware designs, annotation of failure data and performing the demanded safety evaluations
    • 

    corecore