content:luftfahrt

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
content:luftfahrt [2024/12/04 01:42] approvecontent:luftfahrt [2024/12/04 01:42] (aktuell) approve
Zeile 1: Zeile 1:
-<h1>Safety und Security in der Luftsicherheit</h1>+====== Safety und Security in der Luftsicherheit ======
  
-<div class="level1">&nbsp;</div>+===== Relevante Normen und Richtlinien (unvollständig) =====
  
-<h2>Relevante Normen und Richtlinien (unvollst&auml;ndig)</h2>+Nachfolgend werden für die Luftfahrtindustrie (Infrastruktur Flughafen exkludiert) wichtige und relevante Normen und Richtlinien für die Bereiche Safety und Security aufgeführt. Die Auflistungen erheben hierbei keinen Anspruch auf Vollständigkeit.
  
-<div class="level2">\\ +**Tabelle 1: Relevante Normen und Richtlinien für Safety und Security**
-<p>Nachfolgend werden f&uuml;r die Luftfahrtindustrie (Infrastruktur Flughafen exkludiert) wichtige und relevante Normen und Richtlinien f&uuml;r die Bereiche Safety und Security aufgef&uuml;hrt. Die Auflistungen erheben hierbei keinen Anspruch auf Vollst&auml;ndigkeit.</p>+
  
-<p><b>Tabelle 1Relevante Normen und Richtlinien f&uuml;r Safety und Security</b></p>+{{:184ba2c0b89601db982d78b809595c0f.png}}
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=184ba2c0b89601db982d78b809595c0f.png" title="184ba2c0b89601db982d78b809595c0f.png"><img alt="" class="media" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?media=184ba2c0b89601db982d78b809595c0f.png" /></a></p>\\ +===== 1 Risiko: Definition und Herausforderungen =====
-</div>+
  
-<h2>Risiko: Definition und Herausforderungen</h2>+Wie wird das Risiko, werden Safety und Security in der Disziplin beschriebenBegriffe, Modelle und Verfahren? Welche Probleme und Dilemmata sind in Ihrer Disziplin charakteristisch? Wie werden unscharfe oder unsichere Risikobeiträge behandelt?
  
-<div class="level2">\\ +===== 2 Durchführung von Risikoanalysen =====
-<p>Wie wird das Risiko, werden Safety und Security in der Disziplin beschrieben: Begriffe, Modelle und Verfahren? Welche Probleme und Dilemmata sind in Ihrer Disziplin charakteristisch? Wie werden unscharfe oder unsichere Risikobeitr&auml;ge behandelt?</p>\\ +
-</div>+
  
-<h2>2 Durchf&uuml;hrung von Risikoanalysen</h2>+Wie werden Risikoanalysen in Ihrer Disziplin durchgeführt? (qualitativ, quantitativ, semi-quantitativ, nach Norm oder Richtlinie) Welche Metriken kommen hierbei zum Einsatz? Wie treten Wechselwirkungen der Domänen Safety und Security in der Risikoanalyse in Ihrer Disziplin in Erscheinung und wie werden diese behandelt? 
 + <font 11pt/inherit;;inherit;;inherit>Die Risikoanalyse wird in der Luftfahrtentwicklung strukturiert vorgenommen. Es gibt zunächst den Security-Kontext, wo der Rahmen für die Risikoanalyse eines jeden Projekts gesetzt wird: Taxonomie, akzeptable Risiken, Security-Umgebung (wem vertraue ich?), Annahmen und Impact-Klassen. Dann werden Informationen aus der Design-Phase benötigt: Architekturelle und insbesondere funktionale Beschreibungen, was das Flugzeug und die inhärenten Sub-Systeme tun sollen und welche Schnittstellen es allgemein gibt. Abschließend werden Dokumente aus Entwicklungsaktivitäten herangezogen, bestehend aus technischen Spezifikationen (Schnittstellendefinition, funktionale Tests, Pentestberichte, weil Flugzeuge nach V-Modell entwickelt werden, etc.). Jedes einzelne Requirement muss grundsätzlich testbar sein. Das ist Voraussetzung für den Beginn der eigentlichen Arbeit. In der Flugzeugentwicklung wird gem. Requirement-based Engineering gearbeitet. Funktionen und Teilfunktionen eines Systems werden auf Unterfunktionen heruntergebrochen und in funktionale Anforderungen übersetzt. Das ist insofern wichtig, weil Security-Angriffe sich zu 100% auf Equipment (Hardware) beziehen. Deswegen macht es wenig Sinne, Konstrukte zu bauen, Daten in Transit zu manipulieren. Im Fokus liegen Angriffe auf Software, die auf einer aktiven Hardware läuft.</font>
  
-<div class="level2">\\ +** <font 10.5pt/inherit;;#333333;;inherit>Abbildung 1Dekomposition eines Flugzeugs in Funktionen und funktionale Anforderungen</font **
-<p>Wie werden Risikoanalysen in Ihrer Disziplin durchgef&uuml;hrt? (qualitativ, quantitativ, semi-quantitativ, nach Norm oder Richtlinie) Welche Metriken kommen hierbei zum Einsatz? Wie treten Wechselwirkungen der Dom&auml;nen Safety und Security in der Risikoanalyse in Ihrer Disziplin in Erscheinung und wie werden diese behandelt? <span style="font-size:11pt">Die Risikoanalyse wird in der Luftfahrtentwicklung strukturiert vorgenommenEs gibt zun&auml;chst den Security-Kontext, wo der Rahmen f&uuml;r die Risikoanalyse eines jeden Projekts gesetzt wird: Taxonomie, akzeptable Risiken, Security-Umgebung (wem vertraue ich?), Annahmen und Impact-Klassen. Dann werden Informationen aus der Design-Phase ben&ouml;tigtArchitekturelle und insbesondere funktionale Beschreibungen, was das Flugzeug und die inh&auml;renten Sub-Systeme tun sollen und welche Schnittstellen es allgemein gibt. Abschlie&szlig;end werden Dokumente aus Entwicklungsaktivit&auml;ten herangezogen, bestehend aus technischen Spezifikationen (Schnittstellendefinition, funktionale Tests, Pentestberichte, weil Flugzeuge nach V-Modell entwickelt werden, etc.). Jedes einzelne Requirement muss grunds&auml;tzlich testbar sein. Das ist Voraussetzung f&uuml;r den Beginn der eigentlichen Arbeit. In der Flugzeugentwicklung wird gem. Requirement-based Engineering gearbeitet. Funktionen und Teilfunktionen eines Systems werden auf Unterfunktionen heruntergebrochen und in funktionale Anforderungen &uuml;bersetzt. Das ist insofern wichtig, weil Security-Angriffe sich zu 100% auf Equipment (Hardware) beziehen. Deswegen macht es wenig Sinne, Konstrukte zu bauen, Daten in Transit zu manipulieren. Im Fokus liegen Angriffe auf Software, die auf einer aktiven Hardware l&auml;uft.</span></p>+
  
-<p><b><span style="color:#333333"><span style="font-size:10.5pt">Abbildung 1: Dekomposition eines Flugzeugs in Funktionen und funktionale Anforderungen</span></span> </b></p>+{{:29b5ab52a25fb7d542578e839112ba1d.png?903x441}} 
 + <font 11pt/inherit;;inherit;;inherit>In Analogie zur Failure Condition (Safety) wird in der Security eine Threat Condition definiert.</fontEine Threat Condition ist eine Konsequenz an einem funktionalen Asset. Die Konsequenz ist der Verlust der Security-Eigenschaften (CIA) und kann schon aus der Failure Hazards Analysis abgeleitet werden. Die Konsequenzen werden detailliert herausgearbeitet und in Stufen klassifiziert. Dieser Arbeitsschritt nimmt etwa 50% der Arbeitszeit für die Durchführung einer Risikoanalyse für das Gesamtsystem ein.
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=29b5ab52a25fb7d542578e839112ba1d.png" title="29b5ab52a25fb7d542578e839112ba1d.png"><img alt="" class="media" height="441" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?w=903&amp;h=441&amp;tok=be90c3&amp;media=29b5ab52a25fb7d542578e839112ba1d.png" width="903" /></a> <span style="font-size:11pt">In Analogie zur Failure Condition (Safetywird in der Security eine Threat Condition definiert.</span> Eine Threat Condition ist eine Konsequenz an einem funktionalen Asset. Die Konsequenz ist der Verlust der Security-Eigenschaften (CIAund kann schon aus der Failure Hazards Analysis abgeleitet werden. Die Konsequenzen werden detailliert herausgearbeitet und in Stufen klassifiziert. Dieser Arbeitsschritt nimmt etwa 50% der Arbeitszeit f&uuml;r die Durchf&uuml;hrung einer Risikoanalyse f&uuml;r das Gesamtsystem ein.</p>+** <font 10.5pt/inherit;;#333333;;inherit>Abbildung 2: Beispiele für Impact-Klassifikationen aus der Safety (nach EASA CS25 Kap. 13.09und der Security (nach Betriebsstörungen gemED-203A)</font **
  
-<p><b><span style="color:#333333"><span style="font-size:10.5pt">Abbildung 2: Beispiele f&uuml;r Impact-Klassifikationen aus der Safety (nach EASA CS25 Kap13.09) und der Security (nach Betriebsst&ouml;rungen gemED-203A)</span></span> </b></p>+{{:ed3bc123ab9cd36d73f35f57545d8b40.png?935x438}} 
 + <font 11pt/inherit;;inherit;;inherit>Wenn bekannt ist, was zu erhaltende Funktionen (= Assets) sind, dann wird geschaut, wo gibt es Einstiegspunkte zum System bzwzum FlugzeugEs geht um Dateneinsprungpunkte. Durch die Architekturbeschreibung werden dann Angriffspfade gesucht, je nach Detailgrad kurz oder auf Systemlevel aufdetailliert. Nach allen möglichen Pfaden von externen Schnittstellen zu allen relevanten Assets werden die Szenarien beschrieben, bestehend aus dem Angriffsvektor, der ausbeutbaren Schwachstellen und dem Ziel (im Zweifelsfall immer Hardware). Ein Threat Vector kann sich aus einer Sequenz mehrerer Threat Vectors zusammensetzen, stets nach demselben Prinzip: Es gibt es Asset und i.d.R. mehrere Wege, die ein Angreifer dorthin nehmen kann. Damit wird die Infrastruktur beschrieben, auf die geschaut wird.</font> 
 + <font 11pt/inherit;;inherit;;inherit>Der nächste Schritt ist, zu analysieren, welche Maßnahmen einen Angriff verhindern oder dem entgegenstehen. Es ist einerlei, wie viele Angriffe es gibt, es darf nur keiner erfolgreich sein. Alles, was dem Angriff entgegensteht, ist eine Maßnahme. Diese wird einer Stärke zugeordnet, die nicht absolut ist, sondern sich im Austausch mit den Entwicklerkollegen gibt. Maßnahmen können technischer Art sein, auch Safety-Funktionen, ebenso Vorschriften, Vorgehensweisen für die Crew, usw. Diese werden dann auf einer Likelihood-Skala 1 bis 30 einsortiert. Es wird die Likelihood reduziert von 30 nach 1 (Hinweis: In der ED-203A läuft das andersherum, es beginnt bei 0 und endet bei 30 und die Bezeichnungen sind anders, meinen aber dasselbe, wie hier dargelegt). Was keinen Effekt hat, also nicht wirksam ist, ist keine Maßnahme.</font>
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=ed3bc123ab9cd36d73f35f57545d8b40.png" title="ed3bc123ab9cd36d73f35f57545d8b40.png"><img alt="" class="media" height="438" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?w=935&amp;h=438&amp;tok=8bad4d&amp;media=ed3bc123ab9cd36d73f35f57545d8b40.png" width="935" /></a> <span style="font-size:11pt">Wenn bekannt ist, was zu erhaltende Funktionen (= Assets) sind, dann wird geschaut, wo gibt es Einstiegspunkte zum System bzw. zum Flugzeug. Es geht um Dateneinsprungpunkte. Durch die Architekturbeschreibung werden dann Angriffspfade gesucht, je nach Detailgrad kurz oder auf Systemlevel aufdetailliert. Nach allen m&ouml;glichen Pfaden von externen Schnittstellen zu allen relevanten Assets werden die Szenarien beschrieben, bestehend aus dem Angriffsvektor, der ausbeutbaren Schwachstellen und dem Ziel (im Zweifelsfall immer Hardware). Ein Threat Vector kann sich aus einer Sequenz mehrerer Threat Vectors zusammensetzen, stets nach demselben Prinzip: Es gibt es Asset und i.d.R. mehrere Wege, die ein Angreifer dorthin nehmen kann. Damit wird die Infrastruktur beschrieben, auf die geschaut wird.</span<span style="font-size:11pt">Der n&auml;chste Schritt ist, zu analysieren, welche Ma&szlig;nahmen einen Angriff verhindern oder dem entgegenstehen. Es ist einerlei, wie viele Angriffe es gibt, es darf nur keiner erfolgreich sein. Alles, was dem Angriff entgegensteht, ist eine Ma&szlig;nahme. Diese wird einer St&auml;rke zugeordnet, die nicht absolut ist, sondern sich im Austausch mit den Entwicklerkollegen gibt. Ma&szlig;nahmen k&ouml;nnen technischer Art sein, auch Safety-Funktionen, ebenso Vorschriften, Vorgehensweisen f&uuml;r die Crew, usw. Diese werden dann auf einer Likelihood-Skala 1 bis 30 einsortiert. Es wird die Likelihood reduziert von 30 nach 1 (Hinweis: In der ED-203A l&auml;uft das andersherum, es beginnt bei 0 und endet bei 30 und die Bezeichnungen sind anders, meinen aber dasselbe, wie hier dargelegt). Was keinen Effekt hat, also nicht wirksam ist, ist keine Ma&szlig;nahme.</span></p>+** <font 10.5pt/inherit;;#333333;;inherit>Tabelle 2Gegenüberstellung von ED-203A und dem Bewertungsschema bei Airbus</font **
  
-<p><b><span style="color:#333333"><span style="font-size:10.5pt">Tabelle 2: Gegen&uuml;berstellung von ED-203A und dem Bewertungsschema bei Airbus</span></span> </b></p>+{{:ddd1c6b93eb6f3135bd6b5b88589c2d1.png?966x255}} 
 + <font 11pt/inherit;;inherit;;inherit>Zunächst gibt es Reduktionsfaktoren, bestehend aus Preperation Means, d.h. vorbereitende, präventive Maßnahmen, dann Execution Means und die Window of Opportunity. Die wesentliche Eigenschaft von Preperation Means ist, dass das Sachen sind, die ein Angreifer nur einmal für den Angriff vorbereiten muss, um es für Angriffsversuche wiederzuverwenden. Begonnen wird mit der Tabelle 3. Es wird geschaut, was es braucht, um eine definierte (programmierte) Maßnahme doch noch zu umgehen. Wissen, das benötigt wird, wird gegen die erforderliche Ausrüstung gemappt. Jede Kombination aus Wissen und Equipment entspricht einem „Vorbereitungs-„Score-Wert bis maximal 6. Das ist eine Stärke, die für den Angriff steht.</font>
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=ddd1c6b93eb6f3135bd6b5b88589c2d1.png" title="ddd1c6b93eb6f3135bd6b5b88589c2d1.png"><img alt="" class="media" height="255" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?w=966&amp;h=255&amp;tok=ed0452&amp;media=ddd1c6b93eb6f3135bd6b5b88589c2d1.png" width="966" /></a> <span style="font-size:11pt">Zun&auml;chst gibt es Reduktionsfaktoren, bestehend aus Preperation Means, d.h. vorbereitende, pr&auml;ventive Ma&szlig;nahmen, dann Execution Means und die Window of Opportunity. Die wesentliche Eigenschaft von Preperation Means ist, dass das Sachen sind, die ein Angreifer nur einmal f&uuml;r den Angriff vorbereiten muss, um es f&uuml;r Angriffsversuche wiederzuverwenden. Begonnen wird mit der Tabelle 3. Es wird geschaut, was es braucht, um eine definierte (programmierteMa&szlig;nahme doch noch zu umgehen. Wissen, das ben&ouml;tigt wird, wird gegen die erforderliche Ausr&uuml;stung gemappt. Jede Kombination aus Wissen und Equipment entspricht einem &bdquo;Vorbereitungs-&bdquo;Score-Wert bis maximal 6. Das ist eine St&auml;rke, die f&uuml;r den Angriff steht.</span></p>+** <font 10.5pt/inherit;;#333333;;inherit>Tabelle 3Definition von Equipment-Kategorien (Preperation Means)</font **
  
-<p><b><span style="color:#333333"><span style="font-size:10.5pt">Tabelle 3Definition von Equipment-Kategorien (Preperation Means)</span></span> </b></p>+{{:6e8b19fb2025680e1528ca5f447348a0.png?973x320}} 
 + <font 11pt/inherit;;inherit;;inherit>In einem nächsten Schritt wird die Window of Opportunity betrachtetWann kann der Angriff ausgeführt werden? Flugzeugspezifisch wird die Window of Opportunity von 0 bis 8 gescort. Ein Punkt Abzug in der Effektivität gibt es, wenn der Angriff nur im Flug machbar ist, usw.</font>
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=6e8b19fb2025680e1528ca5f447348a0.png" title="6e8b19fb2025680e1528ca5f447348a0.png"><img alt="" class="media" height="320" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?w=973&amp;h=320&amp;tok=f00cad&amp;media=6e8b19fb2025680e1528ca5f447348a0.png" width="973" /></a> <span style="font-size:11pt">In einem n&auml;chsten Schritt wird die Window of Opportunity betrachtet: Wann kann der Angriff ausgef&uuml;hrt werden? Flugzeugspezifisch wird die Window of Opportunity von 0 bis 8 gescort. Ein Punkt Abzug in der Effektivit&auml;t gibt es, wenn der Angriff nur im Flug machbar ist, usw.</span></p>+** <font 11pt/inherit;;inherit;;inherit>Tabelle 4: Window of Opportunity Scoring</font**
  
-<p><b><span style="font-size:11pt">Tabelle 4: Window of Opportunity Scoring</span> </b></p>+{{:dd55455dbea8c3f6b8e38e32e8b76b2e.png?993x319}} 
 + <font 11pt/inherit;;inherit;;inherit>Bei den Execution Means handelt es sich um Maßnahmen, die überwunden werden müssen in der Ausführung des Angriffs. Der eigentliche Angriff wird ausgeführt und es wird geschaut, was für Voraussetzungen der Angreifer mitbringen muss (Wissen, spezielle Expertise, spezielles Equipment, etc.). Die Vorgehensweise ist gleich wie in Tabelle 3, jedoch anstelle Knowledge wird die Expertise gegen das erforderliche Equipment gemappt. Hier wird zwischen dem Laien, dem Experten und dem multiplen Experten (in verschiedenen Bereichen) unterschieden. Im letzteren Fall reicht es nicht, ein Cybersecurity-Experte zu sein. Es braucht z.B. auch Erfahrung in der Flugsteuerung. Das muss zusammenkommen. Maximal können 12 Punkte zu dem Security-Measure geordnet werden.</font>
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=dd55455dbea8c3f6b8e38e32e8b76b2e.png" title="dd55455dbea8c3f6b8e38e32e8b76b2e.png"><img alt="" class="media" height="319" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?w=993&amp;h=319&amp;tok=e83851&amp;media=dd55455dbea8c3f6b8e38e32e8b76b2e.png" width="993" /></a> <span style="font-size:11pt">Bei den Execution Means handelt es sich um Ma&szlig;nahmen, die &uuml;berwunden werden m&uuml;ssen in der Ausf&uuml;hrung des Angriffs. Der eigentliche Angriff wird ausgef&uuml;hrt und es wird geschaut, was f&uuml;r Voraussetzungen der Angreifer mitbringen muss (Wissen, spezielle Expertise, spezielles Equipment, etc.). Die Vorgehensweise ist gleich wie in Tabelle 3, jedoch anstelle Knowledge wird die Expertise gegen das erforderliche Equipment gemappt. Hier wird zwischen dem Laien, dem Experten und dem multiplen Experten (in verschiedenen Bereichenunterschieden. Im letzteren Fall reicht es nicht, ein Cybersecurity-Experte zu sein. Es braucht z.B. auch Erfahrung in der Flugsteuerung. Das muss zusammenkommen. Maximal k&ouml;nnen 12 Punkte zu dem Security-Measure geordnet werden.</span></p>+** <font 11pt/inherit;;inherit;;inherit>Tabelle 5:</font> 
 + <font 10.5pt/inherit;;#333333;;inherit>Definition von Equipment-Kategorien (Execution Means)</font **
  
-<p><b><span style="font-size:11pt">Tabelle 5:</span<span style="color:#333333"><span style="font-size:10.5pt">Definition von Equipment-Kategorien (Execution Means)</span></span> </b></p>+{{:6b11e1e16d6498ebd8676570bab2ce85.png?1014x339}} 
 + <font 11pt/inherit;;inherit;;inherit>Es wird anschließend ein Combined Assessment durchgeführt, um sicherzustellen, dass die Measures nicht gleichartig oder voneinander abhängig sind. Das soll gewährleisten, die Wirksamkeiten nicht doppelt zu zählenInsgesamt liegen dann technische Maßnahmen (programmiert, Hardware, das, was die Technik tutund operationale Maßnahmen (Handbücher, vom Menschen umgesetzt) vor. Operational Measures sind maximal 6 Punkte stark, da angenommen wird, dass der Mensch weniger zuverlässig ist als technische Maßnahmen und er Maßnahmen auch mal nicht befolgen könnte.</font>
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=6b11e1e16d6498ebd8676570bab2ce85.png" title="6b11e1e16d6498ebd8676570bab2ce85.png"><img alt="" class="media" height="339" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?w=1014&amp;h=339&amp;tok=c312b3&amp;media=6b11e1e16d6498ebd8676570bab2ce85.png" width="1014" /></a> <span style="font-size:11pt">Es wird anschlie&szlig;end ein Combined Assessment durchgef&uuml;hrt, um sicherzustellen, dass die Measures nicht gleichartig oder voneinander abh&auml;ngig sindDas soll gew&auml;hrleisten, die Wirksamkeiten nicht doppelt zu z&auml;hlen. Insgesamt liegen dann technische Ma&szlig;nahmen (programmiert, Hardware, das, was die Technik tut) und operationale Ma&szlig;nahmen (Handb&uuml;cher, vom Menschen umgesetzt) vor. Operational Measures sind maximal 6 Punkte stark, da angenommen wird, dass der Mensch weniger zuverl&auml;ssig ist als technische Ma&szlig;nahmen und er Ma&szlig;nahmen auch mal nicht befolgen k&ouml;nnte.</span></p>+** <font 11pt/inherit;;inherit;;inherit>Tabelle 6:</font> 
 + <font 10.5pt/inherit;;#333333;;inherit>Gegenüberstellung von Measure Type und Reduktion per Maßnahme</font **
  
-<p><b><span style="font-size:11pt">Tabelle 6:</span<span style="color:#333333"><span style="font-size:10.5pt">Gegen&uuml;berstellung von Measure Type und Reduktion per Ma&szlig;nahme</span></span> </b></p>+{{:b7d02b648eae7ba17e009cc144dc24b3.png?1049x124}} 
 + <font 11pt/inherit;;inherit;;inherit>Als nächstes wird das Attacker Profile erarbeitetWarum würde das jemand machen? Letztendlich wird auf die Motivation geschautWas will der Angreifer erreichen (finanzielle Schäden / Gewinne, Reputationsgewinn für sich, usw.)? Auch Umweltaktivisten dürfen nicht ignoriert werden, weil sie dazu beitragen können, dass Flieger am Boden bleiben und nicht abheben können.</font>
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=b7d02b648eae7ba17e009cc144dc24b3.png" title="b7d02b648eae7ba17e009cc144dc24b3.png"><img alt="" class="media" height="124" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?w=1049&amp;h=124&amp;tok=9340c6&amp;media=b7d02b648eae7ba17e009cc144dc24b3.png" width="1049" /></a> <span style="font-size:11pt">Als n&auml;chstes wird das Attacker Profile erarbeitet: Warum w&uuml;rde das jemand machen? Letztendlich wird auf die Motivation geschaut. Was will der Angreifer erreichen (finanzielle Sch&auml;den / Gewinne, Reputationsgewinn f&uuml;r sich, usw.)? Auch Umweltaktivisten d&uuml;rfen nicht ignoriert werden, weil sie dazu beitragen k&ouml;nnen, dass Flieger am Boden bleiben und nicht abheben k&ouml;nnen.</span></p>+** <font 11pt/inherit;;inherit;;inherit>Abbildung 3: Attacker Profiles</font**
  
-<p><b><span style="font-size:11pt">Abbildung 3: Attacker Profiles</span> </b></p>+{{:b255235b8af8ca0c735605cad51bf1e3.png?1074x449}} 
 + <font 11pt/inherit;;inherit;;inherit>Es werden ferner Abzüge in der Risikoreduktion einmal durch die Seltenheit von Angriffen und die Anonymität gemacht. Der Drive-by-Angreifer hat keine weitere Motivierung. Er muss i.d.R. nicht bei operationellen Ausfällen oder dergleichen berücksichtigt werden. Der Terrorist wird sich nicht die Mühe machen, Reputationsschaden hervorzuheben, weil er schlichtweg zum Ziel haben wird, möglichst großen Schaden anzurichten.</font>
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=b255235b8af8ca0c735605cad51bf1e3.png" title="b255235b8af8ca0c735605cad51bf1e3.png"><img alt="" class="media" height="449" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?w=1074&amp;h=449&amp;tok=52d42b&amp;media=b255235b8af8ca0c735605cad51bf1e3.png" width="1074" /></a> <span style="font-size:11pt">Es werden ferner Abz&uuml;ge in der Risikoreduktion einmal durch die Seltenheit von Angriffen und die Anonymit&auml;t gemacht. Der Drive-by-Angreifer hat keine weitere Motivierung. Er muss i.d.R. nicht bei operationellen Ausf&auml;llen oder dergleichen ber&uuml;cksichtigt werden. Der Terrorist wird sich nicht die M&uuml;he machen, Reputationsschaden hervorzuheben, weil er schlichtweg zum Ziel haben wird, m&ouml;glichst gro&szlig;en Schaden anzurichten.</span></p>+** <font 11pt/inherit;;inherit;;inherit>Abbildung 4Scoring von Angreiferprofilen in Bezug auf Seltenheit und Anonymität</font**
  
-<p><b><span style="font-size:11pt">Abbildung 4: Scoring von Angreiferprofilen in Bezug auf Seltenheit und Anonymit&auml;t</span> </b></p>+{{:a446c56d47921743a42f52bda0ccd193.png?1075x446}} 
 + <font 11pt/inherit;;inherit;;inherit>Schlussendlich werden die Measures in einer pseudo-mathematischen Tabelle zusammen aufgetragen. Angefangen wird mit 30 Punkten im Sinn. Es wird spaltenweise die Tabelle durchgegangen. Ein Cross-Check wird durchgeführt. Die Preperations Means in Summe sollen nicht mehr als 6 Punkte ausmachen, die Window of Opportunity nicht mehr als 8 Punkte und die Execution Means nicht mehr als 18 Punkte zusammen. Dahinter steht, dass sich nicht darauf verlassen werden soll, dass eine einzelne Art und Qualität von Maßnahmen das Maß aller Dinge ist. Es braucht immer eine Kombination. Die Maßnahmen in der Ausführung dürfen dreimal so groß sein wie bei den Preperation Means, weil bei den Preperation Means nur eine einmalige Vorbereitung angenommen wird.</font>
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=a446c56d47921743a42f52bda0ccd193.png" title="a446c56d47921743a42f52bda0ccd193.png"><img alt="" class="media" height="446" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?w=1075&amp;h=446&amp;tok=41e13f&amp;media=a446c56d47921743a42f52bda0ccd193.png" width="1075" /></a> <span style="font-size:11pt">Schlussendlich werden die Measures in einer pseudo-mathematischen Tabelle zusammen aufgetragen. Angefangen wird mit 30 Punkten im Sinn. Es wird spaltenweise die Tabelle durchgegangen. Ein Cross-Check wird durchgef&uuml;hrt. Die Preperations Means in Summe sollen nicht mehr als 6 Punkte ausmachen, die Window of Opportunity nicht mehr als 8 Punkte und die Execution Means nicht mehr als 18 Punkte zusammen. Dahinter steht, dass sich nicht darauf verlassen werden soll, dass eine einzelne Art und Qualit&auml;t von Ma&szlig;nahmen das Ma&szlig; aller Dinge ist. Es braucht immer eine Kombination. Die Ma&szlig;nahmen in der Ausf&uuml;hrung d&uuml;rfen dreimal so gro&szlig; sein wie bei den Preperation Means, weil bei den Preperation Means nur eine einmalige Vorbereitung angenommen wird.</span></p>+** <font 11pt/inherit;;inherit;;inherit>Abbildung 5Zusammenführung der Maßnahmen in einer Tabelle</font**
  
-<p><b><span style="font-size:11pt">Abbildung 5: Zusammenf&uuml;hrung der Ma&szlig;nahmen in einer Tabelle</span> </b></p>+{{:395845176722b7f8dbcdfb3a49f572c2.png?1071x465}} 
 + <font 11pt/inherit;;inherit;;inherit>Für die Bewertung pro Szenario ist bei Airbus ein eigenes Tool entwickelt worden. Zur Ermittlung des Risikos wird die Kombination aus Impact und Likelihood (in Abgrenzung zur Probability, um nicht zur Verwechslung zu kommen mit der Safety) herangezogen. Der Trick ist hier, die Impact-Spalten auf die Seite zu legen, und jedes Feld der Likelihood kann in sechs Unterfelder aufgeteilt werden. Das ergibt insgesamt eine 30-Punkte-Skala. Das kann verwendet werden, um die Ergebnisse der Berechnungen aus Abbildung 5 in diese Skala einzutragen für die entsprechende Impact-Stärke.</font>
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=395845176722b7f8dbcdfb3a49f572c2.png" title="395845176722b7f8dbcdfb3a49f572c2.png"><img alt="" class="media" height="465" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?w=1071&amp;h=465&amp;tok=163447&amp;media=395845176722b7f8dbcdfb3a49f572c2.png" width="1071" /></a> <span style="font-size:11pt">F&uuml;r die Bewertung pro Szenario ist bei Airbus ein eigenes Tool entwickelt worden. Zur Ermittlung des Risikos wird die Kombination aus Impact und Likelihood (in Abgrenzung zur Probability, um nicht zur Verwechslung zu kommen mit der Safety) herangezogen. Der Trick ist hier, die Impact-Spalten auf die Seite zu legen, und jedes Feld der Likelihood kann in sechs Unterfelder aufgeteilt werden. Das ergibt insgesamt eine 30-Punkte-Skala. Das kann verwendet werden, um die Ergebnisse der Berechnungen aus Abbildung 5 in diese Skala einzutragen f&uuml;r die entsprechende Impact-St&auml;rke.</span></p>+** <font 11pt/inherit;;inherit;;inherit>Abbildung 6: Risikomatrix</font> **
  
-<p><b><span style="font-size:11pt">Abbildung 6: Risikomatrix</span> </b></p>+{{:e52b1aca2e3bb2bb45d82078773e4e5e.png?1085x541}} 
 + <font 11pt/inherit;;inherit;;inherit>Das Verfahren kann angewandt werden für den Ist-Zustand der Flugzeug- und System- und Equipmententwicklung. Das funktioniert auf allen Detailebenen. Hier kann zwischen akzeptierten und nichtakzeptierten Risiken differenziert werden. Zusätzliche Maßnahmen können dazu beitragen, die Risikopunkte zu reduzieren. Der Charme davon, mehr als ein Kästchen für Likelihood-Werte zu haben, ist ein sichtbarer Spielraum. Wenn Risiken auf der Schwelle sind, z.B. zwischen grün und orange, dann sind die Maßnahmen noch nicht gut genug, um Akzeptanz zu erreichen.</font>
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=e52b1aca2e3bb2bb45d82078773e4e5e.png" title="e52b1aca2e3bb2bb45d82078773e4e5e.png"><img alt="" class="media" height="541" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?w=1085&amp;h=541&amp;tok=5b87ad&amp;media=e52b1aca2e3bb2bb45d82078773e4e5e.png" width="1085" /></a> <span style="font-size:11pt">Das Verfahren kann angewandt werden f&uuml;r den Ist-Zustand der Flugzeug- und System- und Equipmententwicklung. Das funktioniert auf allen Detailebenen. Hier kann zwischen akzeptierten und nichtakzeptierten Risiken differenziert werden. Zus&auml;tzliche Ma&szlig;nahmen k&ouml;nnen dazu beitragen, die Risikopunkte zu reduzieren. Der Charme davon, mehr als ein K&auml;stchen f&uuml;r Likelihood-Werte zu haben, ist ein sichtbarer Spielraum. Wenn Risiken auf der Schwelle sind, z.B. zwischen gr&uuml;n und orange, dann sind die Ma&szlig;nahmen noch nicht gut genug, um Akzeptanz zu erreichen.</span></p>+** <font 11pt/inherit;;inherit;;inherit>Abbildung 7: Beispielhafte Risikobestimmung</font> **
  
-<p><b><span style="font-size:11pt">Abbildung 7Beispielhafte Risikobestimmung</span> </b></p>+{{:5fd2ec5ff7aa43a4d3d9a245cf97a3f4.png?1087x514}} 
 + <font 11pt/inherit;;inherit;;inherit>Am Ende wird das Angreiferprofil über die Risikobewertung für den Ende-zu-Ende-Angriffspfad gestreut. Der große Vorteil ist, dass einzelne Maßnahmen bewertet und wiederbewertet werden. Nach der Implementierung und dem Testing der Maßnahmen seitens der Hersteller kann ein Re-Assessment erfolgen. Der Angriff als solcher bleibt stets erhalten, daher können die Maßnahmen auch nach dem Pentesting nochmal bewertet werden. Weitere Measures können dazu definiert werden, bis der grüne Bereich erreicht wird. Die Risikobewertung lässt sich ferner zwischen den einzelnen Detailgraden verknüpfen und synchronisieren. Der Impact einer Teilfunktion ist nicht zwingend der größte Impact auf der übergeordneten Ebene. Wenn die Teilfunktion eine Primary Subfunction ist für die Gesamtfunktion, dann wird der Impact der Gesamtfunktion gem. der Einordnung der Subfunction verändert. Die Likelihood-Bewertung funktioniert rückwärtsWenn der gute Hersteller z.B. einer neuen Fräsmaschine ein 3G-Modem für Fernwartung mitliefert, dann kann das neue Einstiegspunkte durch diese Schnittstelle ermöglicht werden. Die Likelihood kann nicht durrchgereicht werden, sondern muss auf jeder Ebene einzeln bewertet werden. Worst Cases von „unten“ im Detailgrad müssen sich nach „oben“ auf Systemebene fortsetzen und dort übernommen werden. Wichtig ist, alles Prozessschritte detailliert und klar verständlich auszuführen, um den Review-Prozess der Product Security Community im Sinne einer Schwarmintelligenz unter den Entwicklern und Managern zu fördern.</font>
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=5fd2ec5ff7aa43a4d3d9a245cf97a3f4.png" title="5fd2ec5ff7aa43a4d3d9a245cf97a3f4.png"><img alt="" class="media" height="514" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?w=1087&amp;h=514&amp;tok=8cdc00&amp;media=5fd2ec5ff7aa43a4d3d9a245cf97a3f4.png" width="1087" /></a> <span style="font-size:11pt">Am Ende wird das Angreiferprofil &uuml;ber die Risikobewertung f&uuml;r den Ende-zu-Ende-Angriffspfad gestreut. Der gro&szlig;e Vorteil ist, dass einzelne Ma&szlig;nahmen bewertet und wiederbewertet werden. Nach der Implementierung und dem Testing der Ma&szlig;nahmen seitens der Hersteller kann ein Re-Assessment erfolgen. Der Angriff als solcher bleibt stets erhalten, daher k&ouml;nnen die Ma&szlig;nahmen auch nach dem Pentesting nochmal bewertet werden. Weitere Measures k&ouml;nnen dazu definiert werden, bis der gr&uuml;ne Bereich erreicht wird. Die Risikobewertung l&auml;sst sich ferner zwischen den einzelnen Detailgraden verkn&uuml;pfen und synchronisieren. Der Impact einer Teilfunktion ist nicht zwingend der gr&ouml;&szlig;te Impact auf der &uuml;bergeordneten Ebene. Wenn die Teilfunktion eine Primary Subfunction ist f&uuml;r die Gesamtfunktion, dann wird der Impact der Gesamtfunktion gem. der Einordnung der Subfunction ver&auml;ndert. Die Likelihood-Bewertung funktioniert r&uuml;ckw&auml;rts: Wenn der gute Hersteller z.B. einer neuen Fr&auml;smaschine ein 3G-Modem f&uuml;r Fernwartung mitliefert, dann kann das neue Einstiegspunkte durch diese Schnittstelle erm&ouml;glicht werden. Die Likelihood kann nicht durrchgereicht werden, sondern muss auf jeder Ebene einzeln bewertet werden. Worst Cases von &bdquo;unten&ldquo; im Detailgrad m&uuml;ssen sich nach &bdquo;oben&ldquo; auf Systemebene fortsetzen und dort &uuml;bernommen werden. Wichtig ist, alles Prozessschritte detailliert und klar verst&auml;ndlich auszuf&uuml;hren, um den Review-Prozess der Product Security Community im Sinne einer Schwarmintelligenz unter den Entwicklern und Managern zu f&ouml;rdern.</span></p>+** <font 11pt/inherit;;inherit;;inherit>Abbildung 8Prinzip der Konsistenz von Likelihood und Risiko zwischen Levels</font**
  
-<p><b><span style="font-size:11pt">Abbildung 8: Prinzip der Konsistenz von Likelihood und Risiko zwischen Levels</span> </b></p>+{{:9a18ca337ab5ecd6e5f485e25b1c116c.png?1084x271}} 
 + <font 11pt/inherit;;inherit;;inherit>Anstelle der ASIL A – D aus dem Automotive-Bereich werden Development Assurance Level (DAL) gem. DO 178 / ED 12 (Software Design) und DO 254 ED 80 (Hardware-Design) definiert:</font>
  
-<p><a class="media" href="/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=9a18ca337ab5ecd6e5f485e25b1c116c.png" title="9a18ca337ab5ecd6e5f485e25b1c116c.png"><img alt="" class="media" height="271" loading="lazy" src="/!vdi-fa512/lib/exe/fetch.php?w=1084&amp;h=271&amp;tok=06efbe&amp;media=9a18ca337ab5ecd6e5f485e25b1c116c.png" width="1084" /></a> <span style="font-size:11pt">Anstelle der ASIL &ndash; D aus dem Automotive-Bereich werden Development Assurance Level (DAL) gem. DO 178 / ED 12 (Software Design) und DO 254 / ED 80 (Hardware-Design) definiert:</span></p>+** <font 11pt/inherit;;inherit;;inherit>DAL A: quality process at the highest level</font**
  
-<p><b><span style="font-size:11pt">DAL A: quality process at the highest level</span> </b></p>+** <font 11pt/inherit;;inherit;;inherit>DAL B: quality process that can be acceptable for item with “Hazardous” repercussions as single malfunction</font**
  
-<p><b><span style="font-size:11pt">DAL B: quality process that can be acceptable for item with &ldquo;Hazardous&rdquo; repercussions as single malfunction</span> </b></p>+** <font 11pt/inherit;;inherit;;inherit>DAL C: quality process acceptable for item with “Major” repercussions as single malfunction</font**
  
-<p><b><span style="font-size:11pt">DAL C: quality process acceptable for item with &ldquo;Major&rdquo; repercussions as single malfunction</span> </b></p>+** <font 11pt/inherit;;inherit;;inherit>DAL D: quality process acceptable for “Minor” repercussions as single malfunction</font**
  
-<p><b><span style="font-size:11pt">DAL D: quality process acceptable for &ldquo;Minor&rdquo; repercussions as single malfunction</span> </b></p>+** <font 11pt/inherit;;inherit;;inherit>DAL ENo required constraint on quality process. Can be used for item with “no safety effects” or off-the-shelf equipment with a not known DAL (COTS)</font** 
 + <font 11pt/inherit;;inherit;;inherit>Zusammenfassend wird in der Luftfahrt ein Scoring-basierter Ansatz verwendet, um Safety und Security zu verknüpfen. Um eine Analyse zu machen und eine Bewertung anstellen zu können, müssen zunächst der Kontext definiert, die betrachteten Funktionen herausgearbeitet und die Anforderungsspezifikationen gesichtet werden. Für die Durchführung einer Risikobewertung wird von Airbus in Anlehnung an ED-203A folgender Vorgang vorgeschlagen:</font>
  
-<p><b><span style="font-size:11pt">DAL E: No required constraint on quality processCan be used for item with &ldquo;no safety effects&rdquoor off-the-shelf equipment with a not known DAL (COTS)</span> </b> <span style="font-size:11pt">Zusammenfassend wird in der Luftfahrt ein Scoring-basierter Ansatz verwendetum Safety und Security zu verkn&uuml;pfenUm eine Analyse zu machen und eine Bewertung anstellen zu k&ouml;nnenm&uuml;ssen zun&auml;chst der Kontext definiertdie betrachteten Funktionen herausgearbeitet und die Anforderungsspezifikationen gesichtet werden. F&uuml;die Durchf&uuml;hrung einer Risikobewertung wird von Airbus in Anlehnung an ED-203A folgender Vorgang vorgeschlagen:</span></p>+  * ** <font 11.0pt/inherit;;inherit;;inherit>Impact-Analyse</font** 
 +      * ** <font 11.0pt/inherit;;inherit;;inherit>Asset-Identifikation und Priorisierung (mit Scores)</font** 
 +      * ** <font 11.0pt/inherit;;inherit;;inherit>Bestimmung der Threat Conditions; Threat Condition = Asset-Score x Consequence (Impact on Safety Function)</font** 
 +      * ** <font 11.0pt/inherit;;inherit;;inherit>Impact Evaluation mit Scores</font> ** 
 +  * ** <font 11.0pt/inherit;;inherit;;inherit>Threat Modeling</font> ** 
 +      * ** <font 11.0pt/inherit;;inherit;;inherit>Threat Path Identification</font> ** 
 +      * ** <font 11.0pt/inherit;;inherit;;inherit>Refinement</font> ** 
 +  * ** <font 11.0pt/inherit;;inherit;;inherit>Threat Scenario Generation (Threat Scenario (TS) f(Threat Vector, Vulnerability, Target, (Threat Condition)))</font> ** 
 +  * ** <font 11.0pt/inherit;;inherit;;inherit>Likelihood & Security Measure Assessment</font> ** 
 + <font 11pt/inherit;;inherit;;inherit>Wenn eine ganzheitliche Risikoanalyse durchgeführt werden soll, dann muss in irgendeiner Weise auch die Häufigkeit von Angriffen mit in Erwägung gezogen werden. Das tut die Luftsicherheit aber im Grunde gar nicht, d.h. die Häufigkeit, mit der ein bestimmtes Szenario eintrittwird nicht wirklich berücksichtigt, auch wenn Angreifer-Profile anhand der Kriterien „Rarität“ und „Gefühl der Straffreiheit“ bewertet werdenEs wird stattdessen gesagtdass alle Eventualitäten mit angemessenen Maßnahmen belegt sein müssen. Ein Flugzeug steht immer im besonderen Aufmerksamkeitsfokus, daher will sich keiner darauf verlassen, dass ein Angriff selten ist. Das Risiko wird auf einer Skala von „1“ (niedrig) bis „30“ (hoch) bewertet. Risiken in der Luftsicherheit werden auf Flugzeugebene (High Levelwenig Wissen über Angriffsszenarien), Systemebene, Geräteebene und Komponentenebene betrachtet. Auf der tiefsten Ebene (Low Level, viel Wissen über Angriffsszenarien) wird Software konfiguriert und implementiert. Wenn nun „bei mehr Detail“ festgestellt wird, dass die Konfiguration schlechter (risikobehafteter) ist, dann muss das in die höheren Level übertragen bzw. dort korrigiert werden. Wenn das „Low Level“ dagegen besser ist, dann wird die obere Analyse nicht verändert, weil nur eine einzige Implementierung betrachtet und bewertet wird. Daraus folgt, dass in der Luftsicherheit auch Sicherheitspuffer berücksichtigt werden. Es wird angenommen, dass in naher Zukunft auch das Szenario x eintreten könnte. Deswegen muss die Top-Level-Funktion „Flugzeug fliegt“ auch über 30 Jahre sichergestellt werden.</font>
  
-<ul>\\ +===== 3 Domänenübergreifende Zusammenführung =====
- <li class="level1 node"><b><span style="font-size:11.0pt">Impact-Analyse</span> </b>+
  
- <ul>\\ +Werden in den angrenzenden Disziplinen ähnliche oder andere Probleme bearbeitet? Was sind methodische Unterschiede und Gemeinsamkeiten in verschiedenen Domänen? Wie könnte ein gemeinsamer Nenner für die Quantifizierung von Risiken in Safety- und Security Modellen aussehen? Welches neue Wissen ist erforderlich für eine Synthese der Domänen?
-     <li class="level3"><b><span style="font-size:11.0pt">Asset-Identifikation und Priorisierung (mit Scores)</span> </b></li>\\ +
-     <li class="level3"><b><span style="font-size:11.0pt">Bestimmung der Threat Conditions; Threat Condition = Asset-Score x Consequence (Impact on Safety Function)</span> </b></li>\\ +
-     <li class="level3"><b><span style="font-size:11.0pt">Impact Evaluation mit Scores</span> </b></li>\\ +
- </ul>\\ +
- </li>\\ +
- <li class="level1 node"><b><span style="font-size:11.0pt">Threat Modeling</span> </b>\\ +
- <ul>\\ +
-     <li class="level3"><b><span style="font-size:11.0pt">Threat Path Identification</span> </b></li>\\ +
-     <li class="level3"><b><span style="font-size:11.0pt">Refinement</span> </b></li>\\ +
- </ul>\\ +
- </li>\\ +
- <li class="level1"><b><span style="font-size:11.0pt">Threat Scenario Generation (Threat Scenario (TS) = f(Threat Vector, Vulnerability, Target, (Threat Condition)))</span> </b></li>\\ +
- <li class="level1"><b><span style="font-size:11.0pt">Likelihood &amp; Security Measure Assessment</span> </b></li>\\ +
-</ul>+
  
-<p><span style="font-size:11pt">Wenn eine ganzheitliche Risikoanalyse durchgef&uuml;hrt werden soll, dann muss in irgendeiner Weise auch die H&auml;ufigkeit von Angriffen mit in Erw&auml;gung gezogen werden. Das tut die Luftsicherheit aber im Grunde gar nicht, d.h. die H&auml;ufigkeit, mit der ein bestimmtes Szenario eintritt, wird nicht wirklich ber&uuml;cksichtigt, auch wenn Angreifer-Profile anhand der Kriterien &bdquo;Rarit&auml;t&ldquo; und &bdquo;Gef&uuml;hl der Straffreiheit&ldquo; bewertet werden. Es wird stattdessen gesagt, dass alle Eventualit&auml;ten mit angemessenen Ma&szlig;nahmen belegt sein m&uuml;ssen. Ein Flugzeug steht immer im besonderen Aufmerksamkeitsfokus, daher will sich keiner darauf verlassen, dass ein Angriff selten ist. Das Risiko wird auf einer Skala von &bdquo;1&ldquo; (niedrig) bis &bdquo;30&ldquo; (hoch) bewertet. Risiken in der Luftsicherheit werden auf Flugzeugebene (High Level, wenig Wissen &uuml;ber Angriffsszenarien), Systemebene, Ger&auml;teebene und Komponentenebene betrachtet. Auf der tiefsten Ebene (Low Level, viel Wissen &uuml;ber Angriffsszenarien) wird Software konfiguriert und implementiert. Wenn nun &bdquo;bei mehr Detail&ldquo; festgestellt wird, dass die Konfiguration schlechter (risikobehafteter) ist, dann muss das in die h&ouml;heren Level &uuml;bertragen bzw. dort korrigiert werden. Wenn das &bdquo;Low Level&ldquo; dagegen besser ist, dann wird die obere Analyse nicht ver&auml;ndert, weil nur eine einzige Implementierung betrachtet und bewertet wird. Daraus folgt, dass in der Luftsicherheit auch Sicherheitspuffer ber&uuml;cksichtigt werden. Es wird angenommen, dass in naher Zukunft auch das Szenario x eintreten k&ouml;nnte. Deswegen muss die Top-Level-Funktion &bdquo;Flugzeug fliegt&ldquo; auch &uuml;ber 30 Jahre sichergestellt werden.</span></p>\\ +===== Quellen =====
-</div>+
  
-<h2>3 Dom&auml;nen&uuml;bergreifende Zusammenf&uuml;hrung</h2>+Hier bitte relevante Quellen angeben, auf die bei der Beantwortung der Leitfragen referenziert wird. Gut geeignet sind sicher auch Quellen, die schon eine breitere Übersicht über die Thematik und Beispiele liefern.
  
-<div class="level2">\\ +**Airbus “A Statistical Analysis of Commercial Aviation Accidents 1958-2021”**
-<p>Werden in den angrenzenden Disziplinen &auml;hnliche oder andere Probleme bearbeitet? Was sind methodische Unterschiede und Gemeinsamkeiten in verschiedenen Dom&auml;nen? Wie k&ouml;nnte ein gemeinsamer Nenner f&uuml;r die Quantifizierung von Risiken in Safetyund Security Modellen aussehen? Welches neue Wissen ist erforderlich f&uuml;r eine Synthese der Dom&auml;nen?</p>\\ +
-</div>+
  
-<h2>Quellen</h2>+**EASA CS25 “Certification Specifications and Acceptable Means of Compliance For Large Aeroplanes”**
  
-<div class="level2">\\ +**SAE ARP4754A “Guidelines for Development of Civil Aircraft and Systems”**
-<p>Hier bitte relevante Quellen angeben, auf die bei der Beantwortung der Leitfragen referenziert wird. Gut geeignet sind sicher auch Quellen, die schon eine breitere &Uuml;bersicht &uuml;ber die Thematik und Beispiele liefern.</p>+
  
-<p><b>Airbus &ldquo;A Statistical Analysis of Commercial Aviation Accidents 1958-2021&rdquo;</b></p>+**SAE ARP4761 “Guidelines and Methods for Conducting the Safety Assessment Process on Civil Airborne Systems and Equipment”**
  
-<p><b>EASA CS25 &ldquo;Certification Specifications and Acceptable Means of Compliance For Large Aeroplanes&rdquo;</b></p>+**RTCA DO-178 “Software Considerations in Airborne Systems and Equipment Certification”**
  
-<p><b>SAE ARP4754A &ldquo;Guidelines for Development of Civil Aircraft and Systems&rdquo;</b></p>+**RTCA DO-254 “Design Assurance Guidance for Airborne Electronic Hardware”**
  
-<p><b>SAE ARP4761 &ldquo;Guidelines and Methods for Conducting the Safety Assessment Process on Civil Airborne Systems and Equipment&rdquo;</b></p>+**Duane Kritzinger „Aircraft System Safety: Assessments for Initial Airworthiness Certification”**
  
-<p><b>RTCA DO-178 &ldquo;Software Considerations in Airborne Systems and Equipment Certification&rdquo;</b></p> 
  
-<p><b>RTCA DO-254 &ldquo;Design Assurance Guidance for Airborne Electronic Hardware&rdquo;</b></p> 
- 
-<p><b>Duane Kritzinger &bdquo;Aircraft System Safety: Assessments for Initial Airworthiness Certification&rdquo;</b></p>\\ 
-</div> 
  • content/luftfahrt.1733272936.txt.gz
  • Zuletzt geändert: 2024/12/04 01:42
  • von approve