ServicenavigationHauptnavigationTrailKarteikarten


Forschungsstelle
ASTRA SBT
Projektnummer
VSS2007/904
Projekttitel
IT-Security im Bereich Verkehrstelematik

Texte zu diesem Projekt

 DeutschFranzösischItalienischEnglisch
Schlüsselwörter
Anzeigen
-
-
Anzeigen
Kurzbeschreibung
Anzeigen
-
-
Anzeigen
Projektbeschreibung
Anzeigen
-
-
-
Erwartete Erkenntnisse/ Nutzen, Nutzniesser
Anzeigen
-
-
-
Methoden
Anzeigen
-
-
-
Allgemeiner Stand der Forschung
Anzeigen
-
-
-
Projektziele
Anzeigen
-
-
Anzeigen
Forschungsplan
Anzeigen
-
-
-
Umsetzung und Anwendungen
Anzeigen
-
-
-
Publikationen / Ergebnisse
Anzeigen
-
-
-
Berichtsnummer
Anzeigen
-
-
-
Literatur
Anzeigen
-
-
-

Erfasste Texte


KategorieText
Schlüsselwörter
(Deutsch)

IT-Security, Verkehrstelematik, Netzwerkzugriff, Sicherheitskonzept

Schlüsselwörter
(Englisch)
IT-Security, Transports and Telematics, Network access, Security concept
Kurzbeschreibung
(Deutsch)

Die ursprünglich als Insellösungen konzipierten Systeme der Verkehrstelematik werden aufgrund von neuen Anforderungen vermehrt untereinander vernetzt. Es entstehen dadurch neue Zugriffs- und Datenaustauschmöglichkeiten. Diese offenen Architekturen bergen aber auch Sicherheitsrisiken, die es gilt in der Zukunft zu beherrschen.

Mit dieser Forschungsarbeit wird ein IT-Sicherheitskonzept für die Verkehrstelematik-Anwendungen entwickelt. Es entsteht ein Regelwerk mit Checklisten, das für typische Anwendungen die notwendigen IT-Sicherheitsmassnahmen definiert. Diese sollen den Verkehrstelematik-Anwendern und -Betreibern als Hilfsmittel für die Erhöhung der Datensicherheit bei der Vernetzung, innerhalb des Netzwerks und beim Zugriff von Dritten dienen und die Grundlagen für eine anwenderorientierte Normierung bieten.

Die Untersuchung der IT-Security beinhaltet sowohl eine technische Komponente als auch eine organisatorische Komponente. Es werden die beteiligten Akteure auf Ebene Bund, Kantone, Städte sowie private Organisationen berücksichtigt.

Das Vorgehen beruht auf dem anerkannten vier stufigen BSI-Verfahren:
1. Ermittlung der Schutzbedürftigkeit
2. Bedrohungsanalyse
3. Risikoanalyse
4. Sicherheitskonzept

Auf Grund der ständigen Weiterentwicklungen im Bereich der Angriffstechniken und evtl. erweiterten Sicherheitsanforderungen neuer Systemkomponenten ist es notwendig, das Sicherheitskonzept regelmässig zu überprüfen und ggfs. anzupassen. Aus diesem Grund wird eine weitere Stufe "Empfehlung" angefügt, welche die langfristige Nutzung und Nachführung des Sicherheitskonzepts sicherstellt.

Kurzbeschreibung
(Englisch)

The transport and telematics systems where originally designed as isolated applications. These applications are going to be more and more linked together. This creates new access and data exchange possibilities. However, these open architectures also imply security risks, which must be controlled in the future.

This research project develops an IT security concept for transport and telematics applications. It will provide a set of rules and checklists, which will define the necessary IT security measures for typical applications. These rules should act as a guideline for increasing the level of IT security within networks while providing remote access to third parties. The project should also provide the necessary bases for future standardisation.

The analysis of the IT security includes both a technical and an organisational component. The actors on the levels of the confederation, the cantons and the cities as well as private parties will be considered.

The approach is based on the approved process of the BSI:
1. Determine the need of protection
2.
Analyse the threats
3.
Analyse the risks
4. Elaborate the security concept

Due to the permanent enhancements in the field of attack techniques and possible expansion of security requirements of new system components, the security concept must be verified periodically and – if necessary – adapted. For this purpose we added a supplementary phase "Recommendation", which guarantees the long term utilisation and update of the security concept
Projektbeschreibung
(Deutsch)

Der Aufbau der Verkehrstelematiksysteme ist bisher mehrheitlich aus den Bedürfnissen einzelner Betreiber aufgekommen. Diese haben ihre Systeme, optimiert auf das jeweilige Anwendungsgebiet spezifiziert und umgesetzt. Sowohl für die Erfassung des Verkehrsaufkommens als auch für die Überwachung der Verkehrssicherheit oder in der Gebührenabgabe sind somit "Insellösungen" entstanden, die in sich homogen und sicher funktionieren. Die IT-Security-Aspekte sind in diesen Systemen jeweils in Abhängigkeit der spezifischen Anforderungen berücksichtigt worden.

Durch Veränderungen in der Aufgabenverteilung der VT-Funktionen und VT-Dienste oder durch neue Anforderungen (z.B. VM-CH) entsteht das Bedürfnis, die bestehenden VT-Systeme vermehrt zu vernetzen mit der Möglichkeit darauf zuzugreifen oder dazwischen Daten auszutauschen.

Aus der Sicht der IT-Sicherheit fehlen bisher die systematische Ermittlung der Schutzbedürftigkeit und daher auch die systematische Darstellung der Anforderungen an die IT-Sicherheit. Die heterogene Landschaft einerseits und die unterschiedlichen Ziele andererseits konnten bisher nicht analysiert und in ein homogenes Sicherheitskonzept integriert werden. Darüber hinaus fehlen jegliche Grundlagen für die Erarbeitung von praxisorientierten Normen.

Die Ziele des Forschungsprojekts sind:

- Festlegen der IT-Security-Regeln für die Untersuchung der Sicherheitslücken von VT-Anwendungen.

- Untersuchen der Verkehrstelematik-Anwendungen, elektromechanischen Anlagen für Strassen und Tunnels, Verkehrs- und Betriebs-Leitsysteme sowie zugehörige Netzwerk- und Kommunikationskomponenten auf Sicherheitslücken.

- Beschreiben von möglichen technischen und organisatorischen Massnahmen abgestimmt auf das spezifische Verkehrsumfeld (Bund, Gebietseinheiten, Kantone und Städte).

Die Untersuchung der IT-Security beinhaltet sowohl eine technische Komponente als auch eine organisatorische Komponente. Es werden die beteiligten Akteure auf Ebene Bund, Kantone, Städte sowie private Organisationen berücksichtigt.

Das Vorgehen beruht auf dem anerkannten vier stufigen BSI-Verfahren:
1. Ermittlung der Schutzbedürftigkeit in dem die Anwendungen erfasst werden und deren Schutzziele
festegelegt werden.
2. Bedrohungsanalyse: Erfassen der Objekte, die zur Durchführung der ausgewählten IT-Anwendungen eingesetzt werden, bestimmen welche Grundbedrohungen für die Objekte von Bedeutung sind und Bestimmen der Bedrohungen, die den IT-Einsatz gefährden können.
3. Risikoanalyse: Zuordnen eines Schadensausmass zu den bedrohten Objekten, Schätzen der Wahrscheinlichkeit, mit der ein Schaden an Objekten eintritt und Ableiten des Risikos aus Schadensausmass und Eintretenswahrscheinlichkeit.
4. Sicherheitskonzept: Auswahl von Massnahmen, die die Risiken auf ein tragbares Mass verringern sollen, Untersuchen der Auswirkung der Massnahmen, auf die Risiken, auf die Kosten und auf die
operationellen Abläufe, Prüfen, ob ein angemessenes Verhältnis zwischen Kosten und Wirkung der Massnahmen vorliegt, Prüfen, ob das verbleibende Risiko tragbar ist, indem das zu erwartende Ist-Risiko mit dem vorgegebenen Soll-Risiko verglichen wird.

Auf Grund der ständigen Weiterentwicklungen im Bereich der Angriffstechniken und evtl. erweiterten Sicherheitsanforderungen neuer Systemkomponenten ist es notwendig, das Sicherheitskonzept regelmässig zu überprüfen und ggfs. anzupassen. Aus diesem Grund wird zusätzlich zu den vier Stufen des BSI-Verfahrens eine weitere Stufe "Empfehlung" angefügt, welche die langfristige Nutzung und Nachführung des Sicherheitskonzepts sicherstellt
Erwartete Erkenntnisse/ Nutzen, Nutzniesser
(Deutsch)

Der grundsätzliche Nutzen aus dem Forschungsprojekt liegt in der systematischen Identifikation der Risiken je Anwendung und dem Darstellen konkreter Massnahmenvorschläge zur Reduktion der Bedrohungen. Ausser den Resultaten aus dem Ablauf gemäss BSI liefert das Forschungsvorhaben weitergehende Resultate für die Fortführung des Sicherheitskonzepts, die erlauben zukünftige VT-Systeme unter Berücksichtigung der Sicherheitsaspekte zu vernetzen und in das Gesamtsystem zu integrieren.

Als Hauptnutzniesser gelten dabei die Behörden des Bunds (Bundesamt für Strassen), Kantone (Tiefbauämter, Polizei) und Städten sowie Dritte (Betreiber von VT-Diensten, Lieferanten von Verkehrstelematiksystemen). Diese Beteiligten erhalten mit der Forschungsresultat eine Grundlage für die Sicherheitsüberprüfung vorhandener Systeme oder die Planung zukünftiger Systeme
Methoden
(Deutsch)
Analyse der Dokumentation bestehender Systeme und der VT-Anlagen; abklären der technischen und organisatorischen Anforderungen bei den Hauptakteuren; erarbeiten eines IT-Sicherheitskonzepts mit dem vierstufigen BSI-Verfahren inkl. praktisches austesten von Bedrohungen an ausgewählten Teilsystemen; Ergänzen des IT-Sicherheitskonzepts mit Überlegungen zur periodischen Nach
Allgemeiner Stand der Forschung
(Deutsch)
In der Schweiz sind für dieses Forschungsthema bisher keine Forschungsarbeiten bekannt. In der EU-Forschung wurde das Thema IT-Security in der Verkehrstelematik mehrmals zusammen mit der Entwicklung von spezifischen Lösungen behandelt. Konkrete Beispiele sind die Sicherheitsarchitekturen, die im Rahmen von CARDME vorgeschlagen wurden. Eine ganzheitliche Betrachtung der Problematik IT-Security in der Verkehrstelematik fehlt bisher.
Projektziele
(Deutsch)

Die Ziele des Forschungsprojekts sind:

- Festlegen der IT-Security-Regeln für die Untersuchung der Sicherheitslücken von VT-Anwendungen.

- Untersuchen der Verkehrstelematik-Anwendungen, elektromechanischen Anlagen für Strassen und Tunnels, Verkehrs- und Betriebs-Leitsysteme sowie zugehörige Netzwerk- und Kommunikationskomponenten auf Sicherheitslücken.

Beschreiben von möglichen technischen und organisatorischen Massnahmen abgestimmt auf das spezifische Verkehrsumfeld (Bund, Gebietseinheiten, Kantone und Städte).

Projektziele
(Englisch)

The objectives of the research project are:

- to define the IT-Security rules used for analyzing the security vulnerabilities in transport and telematics applications

- to analyse the security vulnerabilities of transport and telematics applications, electromechanical facilities for roads and tunnels, traffic management systems as well as related network and communication components

to describe possible technical and organisational measures harmonized with the specific traffic environment (confederation, regions, cantons, cities)
Forschungsplan
(Deutsch)
siehe datei unten
Zugehörige Dokumente
Umsetzung und Anwendungen
(Deutsch)

Die Umsetzung der Forschungsresultate sollte im Rahmen laufender oder Idealerweise zukünftiger Ausbaustufen bestehender Anlagen und Systemen erfolgen. Die Weiterentwicklung von VM-CH bildet dafür ein geeignetes Beispiel.

Die Erarbeiten Regelwerke und Checklisten können direkt als Anforderungen für die Beschaffung zukünftiger Systeme genutzt werden und damit ihre Praxistauglichkeit beweisen
Publikationen / Ergebnisse
(Deutsch)
.
Berichtsnummer
(Deutsch)
1350
Literatur
(Deutsch)

1] SN 671'951, Strassenverkehrstelematik: Funktionale Systemarchitektur, VSS, 2007

[2] Weisungen des IRB über die Informatiksicherheit in der Bundesverwaltung, ISB, 27. September 2004 (Stand 1. November 2007)

[3] Leitfaden IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik; BSI (Deutschland), 2006

[4] Handbuch COBIT 4.0 ("Control Objectives for Information and related Technology"), IT Governance Institute, 2005

[5] Das 10-Punkte-Programm für einen wirkungsvollen IT-Grundschutz, Verein InfoSurance, August 2005

[6] ICT-Security / Risikoanalyse, achermann Consulting, Juli 2004

[7] Risk Management Guide for Information Technology Systems, National Institute of Standards and technology

[8] Sicherheitsüberprüfung von IT-Systemen mit Hilfe von "Tiger-Team", Schweizerische Informatikgesellschaft, Fachgruppe Security

[9] Forensic Computing, Schweizerische Informatikgesellschaft, Fachgruppe Security