Zaufanie w Cyberspace : Cele bezpieczeństwa dla komunikacji C2X

Poufność

Po1: Informacje wysyłane do lub od upoważnionego użytkownika ITS nie powinny być ujawniane żadnej stronie nieupoważnionej do otrzymywania informacji

Po2: Informacje przechowywane w ITS-S powinny być chronione przed nieuprawnionym dostępem

Po3: Szczegóły dotyczące tożsamości i możliwości usług użytkownika ITS nie powinny być ujawniane żadnej nieuprawnionej stronie trzeciej

Po4: Informacje zarządcze wysyłane do lub z ITS-S powinny być chronione przed nieuprawnionym dostępem

Po5: Informacje zarządcze przechowywane w ITS-S powinny być chronione przed nieuprawnionym dostępem

Po6: Nieupoważniona strona nie powinna mieć możliwości ustalenia lokalizacji lub tożsamości użytkownika ITS na podstawie analizy przepływów ruchu do iz pojazdu użytkownika ITS

Po7: Nieupoważniona strona nie powinna mieć możliwości ustalenia trasy pokonanej przez użytkownika końcowego ITS na podstawie analizy przepływów ruchu komunikacyjnego do iz pojazdu użytkownika końcowego ITS

Integralność

In1: Informacje przechowywane w ITS-S powinny być chronione przed nieuprawnioną modyfikacją i usunięciem

In2: Informacje wysyłane do lub od zarejestrowanego użytkownika ITS powinny być chronione przed nieuprawnioną lub złośliwą modyfikacją lub manipulacją podczas transmisji

In3: Informacje zarządcze przechowywane w ITS-S powinny być chronione przed nieuprawnioną modyfikacją i usunięciem

In4: Informacje zarządcze wysyłane do lub z ITS-S powinny być chronione przed nieautoryzowaną lub złośliwą modyfikacją lub manipulacją podczas transmisji

Dostępność

Av1: Dostęp do usług ITS i ich działanie przez upoważnionych użytkowników nie powinno być blokowane przez złośliwą aktywność w środowisku ITS-S

Odpowiedzialność

Od1: Powinna istnieć możliwość audytu wszystkich zmian parametrów bezpieczeństwa i aplikacji (aktualizacje, dodatki i usunięcia)

Autentyczność

Au1: Nieupoważniony użytkownik nie powinien mieć możliwości podszywania się pod ITS-S podczas komunikacji z innym ITS-S

Au2: ITS-S nie powinien mieć możliwości otrzymywania i przetwarzania informacji o zarządzaniu i konfiguracji od nieautoryzowanego użytkownika

Au3: Ograniczone usługi ITS powinny być dostępne tylko dla upoważnionych użytkowników ITS

Uwierzytelnianie to kolejny poważny problem, ponieważ należy unikać wysyłania fałszywych lub błędnych wiadomości. Zapobieganie w tym przypadku – w ogólnym przypadku – nie może pochodzić z samych kryptograficznych protokołów bezpieczeństwa, ale należy również zastosować kontrole wiarygodności. W ruchu drogowym mamy nie tylko pojazdy i przedmioty, ale także osoby i sprzęt osobisty. Dlatego nie mówimy tylko o internecie rzeczy (IoT). W tym przypadku prywatność ma być wspierana z najwyższym priorytetem. Mówiąc ogólnie, „prywatność” obejmuje koncepcję, zgodnie z którą osoby są właścicielami danych, które ich dotyczą, a osoby nieuprawnione nie powinny mieć możliwości wykorzystywania danych osobowych. Celem prywatności jest ochrona przed typowym złośliwym profilowaniem lub przypadkowym podsłuchem naruszającym prywatność. Wiele można wywnioskować na temat prywatności kierowcy, jeśli można śledzić miejsce pobytu i sposób jazdy samochodem (prywatność lokalizacji). Jednak osoby atakujące mogą również śledzić pojazdy za pomocą kamer lub fizycznego śledzenia. Ale takie fizyczne ataki mogą śledzić tylko określone cele i są znacznie droższe niż monitorowanie komunikacji. Aby wspierać ten podstawowy cel, jakim jest prywatność, należy zagwarantować uwierzytelnianie wiadomości, integralność i niezaprzeczalność. Koncepcję tę można rozszerzyć w kierunku prywatności warunkowej, w której upoważnione strony powinny mieć możliwość wykorzystywania danych osobowych tylko za wiedzą ich właściciela, a ludzie powinni mieć możliwość wyboru, którą część swoich danych ujawnią której stronie upoważnionej. Należy jednak również wspomnieć, że prywatność nie dotyczy wszystkich elementów. Na przykład RSU zwykle nie potrzebują prywatności. Dostępność gwarantuje, że dostęp i działanie usług ITS przez uprawnionych użytkowników nie powinno być blokowane przez złośliwą aktywność w środowisku stacji ITS. Dostępność jest ważną kwestią i może ograniczać działanie funkcji systemu (bezpieczeństwo). Dostępność może być ograniczona przez przeciążenie kanału fizycznego. Jest również ściśle powiązany z ustalaniem priorytetów lub przywilejami

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *