Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    Online-Ressource
    Online-Ressource
    Berlin, Heidelberg : Springer Berlin / Heidelberg
    UID:
    kobvindex_ERBEBC6951958
    Umfang: 1 online resource (255 pages)
    Ausgabe: 1
    ISBN: 9783662642283
    Anmerkung: Intro -- Vorwort -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- 1 Grundlagen -- Zusammenfassung -- 1.1 Security-Grundlagen -- 1.1.1 Fachterminologie und Zusammenhänge -- 1.1.1.1 Sicherheit -- 1.1.1.2 Authentisierung, Authentifizierung, Autorisierung -- 1.1.1.3 Begriffe des Risikomanagements und deren Zusammenhänge -- 1.1.2 Schutzziele -- 1.1.3 Kryptographische Grundlagen -- 1.1.3.1 Kryptographie -- 1.1.3.2 Prinzipien der symmetrischen und asymmetrische Kryptographie -- 1.1.3.2.1 Symmetrische Kryptographie -- 1.1.3.2.2 Asymmetrische Kryptographie -- 1.1.3.2.3 Unterschiede in der Schlüsselverwaltung -- 1.1.3.3 Kryptographische Verfahren und Protokolle -- 1.1.3.3.1 Symmetrische Kryptosysteme -- 1.1.3.3.2 Hashfunktionen -- 1.1.3.3.3 asymmetrische Kryptosysteme -- 1.1.3.3.4 Schlüsselaustauschprotokolle -- 1.1.3.3.5 Signaturverfahren -- 1.1.3.3.5.1 Digitale Signatur -- 1.1.3.3.5.2 Message Authentication Code -- 1.1.3.3.6 Zertifikate und PKI -- 1.1.3.3.7 Zufallszahlen -- 1.1.3.3.8 Empfohlene Schlüssellängen -- 1.2 Cybersecurity im Automobilbereich -- 1.2.1 Vernetzte und automatisierte Fahrzeuge -- 1.2.1.1 Strömungen in der Fahrzeugentwicklung -- 1.2.1.2 Vernetzte und automatisierte Fahrzeuge aus der Sicht von … -- 1.2.1.3 Wie wirkt sich die Entwicklung vernetzter und automatisierter Fahrzeuge auf die Cybersecurity aus? -- 1.2.2 E/E-Architektur -- 1.2.2.1 Was ist die E/E-Architektur? -- 1.2.2.2 Evolution der E/E-Architektur -- 1.2.2.3 Welchen Einfluss besitzen heutige und zukünftige E/E-Architekturen auf Cybersecurity? -- 1.2.3 Automotive Security -- 1.2.3.1 Automotive Security vs. IT-Security -- 1.2.3.2 Bedrohungsmodell -- 1.2.3.2.1 Angreifer -- 1.2.3.2.2 Angriffsvektoren und Schwachstellen -- 1.2.3.3 Fallbeispiele -- 1.2.4 Herausforderungen für Security im Automobilbereich -- Literatur -- 2 Security-Strategie -- Zusammenfassung , 2.1 Mehrschichtiger Ansatz -- 2.1.1 Historischer Vergleich -- 2.1.2 Anwendung des Defence-in-Depth-Prinzips -- 2.2 Referenzmodell für eine mehrdimensionale Verteidigungsstrategie -- 2.2.1 Anpassungsfähigkeit an unterschiedliche Bedrohungsszenarien -- 2.3 Security-Konzept -- 2.4 Best Practices -- 2.4.1 Security-Designprinzipien -- Literatur -- 3 Security-Organisation und -Management -- Zusammenfassung -- 3.1 Welche organisatorischen Maßnahmen sind erforderlich? -- 3.2 Welche Anforderungen werden an das Security-Management gestellt? -- Literatur -- 4 Secure Product Lifecycle -- Zusammenfassung -- 4.1 Strategie und Konzept -- 4.2 Entwicklung -- 4.3 Produktion -- 4.4 Post-Production -- 4.5 Außerbetriebnahme und Verschrottung -- Literatur -- 5 Technische Security-Bausteine -- Zusammenfassung -- 5.1 ECU-Integrität -- 5.1.1 Secure Boot -- 5.1.1.1 Was ist Booten? -- 5.1.1.2 Wieso ist das Booten relevant für Security? -- 5.1.1.3 Secure Boot - Sicheres Booten: Welche Security-Ziele sollen mit Secure Boot erreicht werden? -- 5.1.1.4 Welche weiteren Ziele müssen für Secure Boot berücksichtigt werden? -- 5.1.1.5 Wie können diese Security-Ziele erreicht werden? -- 5.1.1.6 Alternative Secure Boot-Sequenzen -- 5.1.1.7 Alternative Fehlerreaktionen -- 5.1.1.8 Was kann Secure Boot nicht leisten? -- 5.1.2 Integritätsprüfung zur Laufzeit -- 5.1.2.1 Definition -- 5.1.2.2 Welche Security-Ziele sollen mit RTMD erreicht werden? -- 5.1.2.3 Wie können diese Security-Ziele erreicht werden? -- 5.1.3 Sichere Reprogrammierung -- 5.1.3.1 Definition Steuergeräte-Programmierung -- 5.1.3.2 Wieso ist die ECU-Reprogrammierung relevant für Security? -- 5.1.3.3 Welche Anforderungen muss eine Sichere Reprogrammierung erfüllen? -- 5.1.3.4 Welche Lösungen existieren für die Sichere Reprogrammierung? -- 5.1.3.5 Welche Abhängigkeiten bestehen zu anderen Security-Bausteinen? , 5.1.4 Sichere und vertrauenswürdige Laufzeitumgebung -- 5.1.4.1 Wieso und wozu werden SEEs/TEEs benötigt? -- 5.1.4.2 Wie können Ausführungsumgebungen geschützt werden? -- 5.1.4.3 Welche Off-The-Shelf-Lösungen existieren für den Schutz von Ausführungsumgebungen? -- 5.1.4.3.1 dedizierte Hardware-Security-Module -- 5.1.4.3.2 Hardware-unterstützte Trennung der Software: Separation-Kernel -- 5.1.4.3.3 Hardware-gestützte Virtualisierung -- 5.1.4.4 Exemplarische Anwendung in der Fahrzeugarchitektur -- 5.1.5 ECU-Hardening -- 5.1.5.1 Welche Risiken entstehen für die Security durch die Integration moderner Mikrocontroller? -- 5.1.5.2 Angreifermodell -- 5.1.5.3 Welche Härtungsmaßnahmen werden für ECUs empfohlen? -- 5.1.6 Sicheres ECU-Lifecycle-Management -- 5.1.6.1 Definition -- 5.1.6.2 Wieso ist das ECU-Lifecycle-Management relevant für Security? -- 5.1.6.3 Wie wird die Absicherung des ECU-Lifecycle-Managements technisch umgesetzt? -- 5.2 ECU-Access -- 5.2.1 Authentifizierter Diagnosezugang - Authenticated Diagnostic Access -- 5.2.1.1 Was ist ein Diagnosezugang? -- 5.2.1.2 Wieso ist der Diagnosezugang relevant für Security? -- 5.2.1.3 Welche Risiken und Bedrohungen existieren für den Diagnosezugang? -- 5.2.1.4 Welche Security-Ziele sollen mit dem Authentifizierten Diagnosezugang erreicht werden? -- 5.2.1.5 Welche Lösungen existieren für den Authentifizierten Diagnosezugang? -- 5.2.1.6 Welche Abhängigkeiten gibt es zu anderen Security-Bausteinen? -- 5.2.2 ECU-Schnittstellen -- 5.2.2.1 Wieso sind ECU-Schnittstellen relevant für Security? -- 5.2.2.2 Welche Angriffe auf ECU-Schnittstellen existieren? -- 5.2.2.3 Welche Schnittstellen sind relevant für Security? -- 5.2.2.3.1 Kategorien -- 5.2.2.4 Welche Schutzmaßnahmen werden empfohlen? -- 5.3 Sichere E/E-Architektur -- 5.3.1 Netzwerksegmentierung und -isolierung -- 5.3.1.1 Trennung und Segmentierung , 5.3.2 Firewall -- 5.3.2.1 Was ist eine Firewall? -- 5.3.2.2 Welche Firewall-Typen gibt es und wie funktionieren sie? -- 5.3.2.3 Welche Rolle spielen Firewalls in der E/E-Architektur? -- 5.3.2.4 Welche Anforderungen müssen Firewalls erfüllen? -- 5.3.2.5 Vor welchen Risiken können Firewalls nicht schützen? -- 5.3.3 Intrusion Detection Systeme -- 5.3.3.1 Was ist ein Intrusion Detection System? -- 5.3.3.2 Welche Arten von IDS gibt es und wie funktionieren sie? -- 5.3.3.2.1 Aufbau und Komponenten -- 5.3.3.3 Welche Reaktion soll bei einem erkannten Einbruch erfolgen? -- 5.3.3.4 Welche Anforderungen sollen IDS erfüllen? -- 5.3.3.5 Gesamtkonzept -- 5.3.4 Secure In-Vehicle Communication -- 5.3.4.1 Definition von In-Vehicle Communication -- 5.3.4.2 Was sind die Risiken und Gefährdungen der In-Vehicle-Communication? -- 5.3.4.2.1 Angreifermodell -- 5.3.4.2.2 Security-Schwächen -- 5.3.4.2.3 Risiken -- 5.3.4.3 Welche Lösungen existieren für den Schutz der In-Vehicle-Communication? -- 5.3.4.4 Secure Onboard Communication -- 5.3.4.4.1 Ziele für die Secure Onboard Communication (Autosar) -- 5.3.4.4.2 Architektur (Autosar) -- 5.3.4.4.3 Funktionsweise -- 5.3.4.4.4 Key-Management -- 5.3.4.4.5 Freshness Value Managemnt -- 5.3.4.5 Secure Ethernet Communication -- 5.3.4.5.1 Was ist Automotive Ethernet? -- 5.3.4.5.2 Probleme und Schwächen -- 5.3.4.5.3 Securityziele -- 5.3.4.5.4 Übernahme existierender, etablierter Security-Mechanismen vom IT/IoT-Bereich -- 5.3.4.5.5 Gegenüberstellung der Security-Protokolle und -Mechanismen -- 5.3.4.5.6 Empfehlung/Beispielarchitektur -- 5.4 Sichere Außenschnittstellen -- 5.4.1 Sichere Backend-Kommunikation -- 5.4.2 Sichere V2X-Kommunikation -- 5.4.2.1 Was ist V2X? -- 5.4.2.2 In welchen Standards ist V2X definiert? -- 5.4.2.3 Was sind die Risiken und Bedrohungen für die V2X-Kommunikation? , 5.4.2.4 Welche Lösungen existieren für den Schutz der V2X-Kommunikation? -- 5.4.2.5 Welche Auswirkungen haben die Securitymaßnahmen auf das Gesamtsystem? -- 5.4.3 Secure Vehicle Access -- 5.4.3.1 Definition -- 5.4.3.2 Entwicklung der Schließ- und Diebstahlschutzsysteme -- 5.4.3.3 Wie funktionieren Zugangs- und Fahrberechtigungssysteme? -- 5.4.3.4 Welche Security-Ziele muss Secure Vehicle Access erfüllen? -- 5.4.3.5 Welche Schwachstellen und Angriffe existieren für Secure Vehicle Access? -- 5.4.3.6 Welche Lösungen und Gegenmaßnahmen werden empfohlen? -- 5.5 Sichere Fahrzeug-Infrastruktur -- 5.5.1 Sichere Backend-Infrastruktur -- 5.5.1.1 Beschreibung -- 5.5.1.2 Welche Gefährdungen existieren für die Backend-Infrastruktur? -- 5.5.1.3 Welche Risiken entstehen durch Angriffe auf die Backend-Infrastruktur? -- 5.5.1.4 Welche Schutzmaßnahmen werden empfohlen? -- 5.5.2 Schlüsselverwaltung -- 5.5.2.1 Schlüssellebenszyklus -- 5.5.2.2 Designprinzipen für die Schlüsselverwaltung -- 5.5.2.2.1 Security-Schutzziele für kryptographische Daten -- 5.5.2.2.2 Algorithmen und Schlüssellängen -- 5.5.2.2.3 Schlüsseldiversifizierung -- 5.5.2.3 Lösungen für die Schlüsselverwaltung -- 5.5.3 Sichere Produktionsumgebung -- 5.5.3.1 Welche Bedrohungen und Herausforderungen existieren für die Produktionsumgebung? -- 5.5.3.2 Welche Anforderungen sollte eine sichere Produktionsumgebung erfüllen? -- 5.5.4 Update Over-the-Air (OTA) -- 5.5.4.1 Anwendungsfälle -- 5.5.4.2 Welche Risiken und Bedrohungen existieren für die OTA-Update-Funktion? -- 5.5.4.2.1 Angriffsvektoren und -methoden -- 5.5.4.3 Welche Security-Ziele muss ein sicheres OTA-Update erfüllen? -- 5.5.4.4 Wie wird die Absicherung der OTA-Update-Funktion technisch umgesetzt? -- 5.5.4.5 Welche Standards sind für die Absicherung der OTA-Update-Funktion relevant? -- 5.5.5 Aftermarket -- 5.5.5.1 Definition , 5.5.5.2 Wieso sind Aftermarket-Devices relevant für Security?
    Weitere Ausg.: Print version: Wurm, Manuel Automotive Cybersecurity Berlin, Heidelberg : Springer Berlin / Heidelberg,c2022 ISBN 9783662642276
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz