Software-Architekturen

MILS – Multiple Independent Levels of „Sicherheit“

| Autor / Redakteur: Jacques Brygier * / Franz Graser

Sichere Architekturen in der Praxis

Abb. 3: Beispielhafte PikeOS-Systemarchitektur für Automotive
Abb. 3: Beispielhafte PikeOS-Systemarchitektur für Automotive (Grafik: Sysgo)

Blickt man auf die Bedrohungen für cyber-physikalische Systeme, dann wird deutlich, dass nach dem MILS-Konzept implementierte Separationskernel Sicherheit auf Architekturebene bieten, indem sie die Subsysteme nach Vertrauenswürdigkeit trennen und einheitliche Sicherheitspolitiken erlauben, die nicht umgangen werden können.

Die Märkte Avionik und Automotive sind Treiber für die Verwendung MILS-konformer Architekturen. Aber auch in anderen Branchen werden sichere Architekturen immer wichtiger:

  • Flugzeuge haben generell einen sehr hohen Anspruch an die funktionale Sicherheit. Die Einbindung in globale Luftverkehrs-Netzwerke und die Nutzung von elektronischen Geräten durch die Passagiere machen weitere Investitionen in den Schutz der Flugzeugsysteme erforderlich.
  • Speziell in hochpreisigen Automobilen werden Fahrerassistenz-, Infotainment- und Entertainmentsysteme verbaut. Über Car-to-Car Netzwerke wird nachgedacht und geforscht, autonomes Fahren ist in Sichtweite. Die funktionale Sicherheit wird neuerdings von der ISO 26262 erfasst. Weitere Schutzmaßnahmen (gegen Manipulation, feindliche Attacken, Diebstahl u.a.) werden hier ebenfalls erforderlich.
  • In bildgebenden Verfahren in der Medizintechnik müssen große Datenmengen in Echtzeit übertragen werden. Zugleich sollen private Patientendaten geschützt sein.
  • Die vertikale Integration der Kommunikation in alle Unternehmensbereichen, die sogenannte Industrie 4.0, erfordert eine klare Trennung kritischer und unkritischer Unternehmensdaten.
  • In der Industrieautomatisierung wird mit der neu entstehenden Norm ISA 62443 „Security for Industrial Automation and Control Systems“ eine Antwort auf die IT-Sicherheitsherausforderungen vieler Industriesteuerungen gegeben, die im Betrieb oder indirekt (z.B. bei Wartungsarbeiten) Daten mit anderen Systemen austauschen.
  • Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat 2013 ein Schutzprofil für Gateways für Smart Meter erstellt, um den Datenschutz bei der Bereitstellung, Verwendung und Abrechnung von Elektrizität zu gewährleisten.

Cyber-physikalische Systeme werden zu kritischen Infrastrukturen, die einen wirksamen Schutz gegen feindliche Angriffe, Manipulation oder Spionage brauchen. Das MILS-Konzept berücksichtigt sowohl die funktionale Sicherheit als auch die Vertrauenswürdigkeit der Systeme, erlaubt die separate Analyse, Zertifizierung und Wiederverwendung einzelner Elemente und dämmt so die Kosten für sichere Systeme ein.

* Jacques Brygier ist Vice President Marketing beim Mainzer Echtzeitbetriebssystem-Spezialisten Sysgo.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42251939 / Embedded Betriebssysteme)