Zaufanie w Cyberspace : Wymagania

Techniczny zakres bezpieczeństwa

Ze względu na zakres techniczny zabezpieczeń należy odróżnić ataki na infrastrukturę systemu w pojazdach od ataków na komunikację zewnętrzną. Należy zapewnić, aby infrastruktura systemu w pojazdach nie była nielegalnie naruszana, aby nie wpływać na krytyczne systemy bezpieczeństwa. Należy zapobiegać atakom na komunikację zewnętrzną lub przynajmniej je wykrywać, aby fałszywe wiadomości były odpowiednio identyfikowane i eliminowane, zanim wpłyną na aplikacje. Na przykład osoba atakująca może wstrzyknąć wiadomości z fałszywymi informacjami lub zbierać wiadomości z pojazdów, aby śledzić ich lokalizację i kraść poufne dane użytkownika .Jeśli chodzi o komunikację zewnętrzną, niektóre przykłady ilustrują wagę tych ataków i konieczność podjęcia środków zaradczych. Ataki polegające na podsłuchiwaniu pasywnym mogą prowadzić do znaczących zagrożeń pokazanych w następujący sposób:

  • Policja korzysta z komunikatów radiowych, aby obliczyć zachowanie kierowcy i wystawiać mandaty za przekroczenie prędkości.
  • Pracodawca podsłuchuje komunikaty z samochodów na parkingu firmowym. Po rozróżnieniu, który samochód należy do którego pracownika, automatycznie otrzymuje on datę przyjazdu i wyjazdu.
  • Prywatny detektyw z łatwością podąża za samochodem, nie dając się zauważyć, wydobywając informacje o pozycji z wiadomości i ramek nadawczych.
  • Firmy ubezpieczeniowe zbierają szczegółowe statystyki dotyczące wzorców ruchu samochodów. W niektórych przypadkach pojedyncze osoby mogą zostać obciążone kosztami wypadków drogowych na podstawie zebranych wzorców ruchu.
  • Organizacja przestępcza ma dostęp do stacjonarnych skrzynek komunikacyjnych i wykorzystuje zgromadzone informacje do śledzenia pojazdów organów ścigania. Ta sama technika może być wykorzystana przez zagraniczne tajne służby do śledzenia VIP-ów.

Ataki stają się jeszcze bardziej krytyczne w przypadku ataków aktywnych, które są pokazane w następujący sposób:

  • Błędne informacje mogą symulować odchylenia. W ten sposób można stymulować korki.
  • Komunikaty alarmowe mogą powodować zatrzymywanie samochodów, co może prowadzić do poważnych zakłóceń na autostradach.
  • W przypadku zastosowań eSafety błędne informacje mogą nawet spowodować wypadek, to znaczy, gdy jeden samochód wykona operację awaryjną (hamowanie, skręcanie lub podobna czynność).

W związku z tym w odniesieniu do zestawu parametrów bezpieczeństwa (poufność, uwierzytelnianie, autoryzacja, prywatność, integralność, niezaprzeczalność / odpowiedzialność, dostępność) zasadniczo wszystkie elementy muszą być obsługiwane, tym bardziej, że są od siebie zależne.  Wszystkie te wymagania jasno pokazują, że rozwiązania techniczne ze starszych zabezpieczeń wbudowanych urządzeń internetowych  muszą zostać ulepszone, aby spełnić te wymagania. W stosownych przypadkach wymagana jest również poufność. W ogólnych przypadkach zebrane informacje mogą być otwarcie udostępniane w celu poprawy wydajności ruchu i bezpieczeństwa na drogach. W zależności od modeli biznesowych można również pomyśleć o zamkniętej komunikacji grupowej.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *