content:luftfahrt


<h1>Safety und Security in der Luftsicherheit</h1>

<div class=„level1“>&nbsp;</div>

<h2>Relevante Normen und Richtlinien (unvollst&auml;ndig)</h2>

<div class=„level2“>
<p>Nachfolgend werden f&uuml;r die Luftfahrtindustrie (Infrastruktur Flughafen exkludiert) wichtige und relevante Normen und Richtlinien f&uuml;r die Bereiche Safety und Security aufgef&uuml;hrt. Die Auflistungen erheben hierbei keinen Anspruch auf Vollst&auml;ndigkeit.</p>

<p><b>Tabelle 1: Relevante Normen und Richtlinien f&uuml;r Safety und Security</b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=184ba2c0b89601db982d78b809595c0f.png“ title=„184ba2c0b89601db982d78b809595c0f.png“><img alt=„“ class=„media“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?media=184ba2c0b89601db982d78b809595c0f.png“ /></a></p>
</div>

<h2>1 Risiko: Definition und Herausforderungen</h2>

<div class=„level2“>
<p>Wie wird das Risiko, werden Safety und Security in der Disziplin beschrieben: Begriffe, Modelle und Verfahren? Welche Probleme und Dilemmata sind in Ihrer Disziplin charakteristisch? Wie werden unscharfe oder unsichere Risikobeitr&auml;ge behandelt?</p>
</div>

<h2>2 Durchf&uuml;hrung von Risikoanalysen</h2>

<div class=„level2“>
<p>Wie werden Risikoanalysen in Ihrer Disziplin durchgef&uuml;hrt? (qualitativ, quantitativ, semi-quantitativ, nach Norm oder Richtlinie) Welche Metriken kommen hierbei zum Einsatz? Wie treten Wechselwirkungen der Dom&auml;nen Safety und Security in der Risikoanalyse in Ihrer Disziplin in Erscheinung und wie werden diese behandelt? <span style=„font-size:11pt“>Die Risikoanalyse wird in der Luftfahrtentwicklung strukturiert vorgenommen. Es gibt zun&auml;chst den Security-Kontext, wo der Rahmen f&uuml;r die Risikoanalyse eines jeden Projekts gesetzt wird: Taxonomie, akzeptable Risiken, Security-Umgebung (wem vertraue ich?), Annahmen und Impact-Klassen. Dann werden Informationen aus der Design-Phase ben&ouml;tigt: Architekturelle und insbesondere funktionale Beschreibungen, was das Flugzeug und die inh&auml;renten Sub-Systeme tun sollen und welche Schnittstellen es allgemein gibt. Abschlie&szlig;end werden Dokumente aus Entwicklungsaktivit&auml;ten herangezogen, bestehend aus technischen Spezifikationen (Schnittstellendefinition, funktionale Tests, Pentestberichte, weil Flugzeuge nach V-Modell entwickelt werden, etc.). Jedes einzelne Requirement muss grunds&auml;tzlich testbar sein. Das ist Voraussetzung f&uuml;r den Beginn der eigentlichen Arbeit. In der Flugzeugentwicklung wird gem. Requirement-based Engineering gearbeitet. Funktionen und Teilfunktionen eines Systems werden auf Unterfunktionen heruntergebrochen und in funktionale Anforderungen &uuml;bersetzt. Das ist insofern wichtig, weil Security-Angriffe sich zu 100% auf Equipment (Hardware) beziehen. Deswegen macht es wenig Sinne, Konstrukte zu bauen, Daten in Transit zu manipulieren. Im Fokus liegen Angriffe auf Software, die auf einer aktiven Hardware l&auml;uft.</span></p>

<p><b><span style=„color:#333333“><span style=„font-size:10.5pt“>Abbildung 1: Dekomposition eines Flugzeugs in Funktionen und funktionale Anforderungen</span></span> </b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=29b5ab52a25fb7d542578e839112ba1d.png“ title=„29b5ab52a25fb7d542578e839112ba1d.png“><img alt=„“ class=„media“ height=„441“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=903&amp;h=441&amp;tok=be90c3&amp;media=29b5ab52a25fb7d542578e839112ba1d.png“ width=„903“ /></a> <span style=„font-size:11pt“>In Analogie zur Failure Condition (Safety) wird in der Security eine Threat Condition definiert.</span> Eine Threat Condition ist eine Konsequenz an einem funktionalen Asset. Die Konsequenz ist der Verlust der Security-Eigenschaften (CIA) und kann schon aus der Failure Hazards Analysis abgeleitet werden. Die Konsequenzen werden detailliert herausgearbeitet und in Stufen klassifiziert. Dieser Arbeitsschritt nimmt etwa 50% der Arbeitszeit f&uuml;r die Durchf&uuml;hrung einer Risikoanalyse f&uuml;r das Gesamtsystem ein.</p>

<p><b><span style=„color:#333333“><span style=„font-size:10.5pt“>Abbildung 2: Beispiele f&uuml;r Impact-Klassifikationen aus der Safety (nach EASA CS25 Kap. 13.09) und der Security (nach Betriebsst&ouml;rungen gem. ED-203A)</span></span> </b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=ed3bc123ab9cd36d73f35f57545d8b40.png“ title=„ed3bc123ab9cd36d73f35f57545d8b40.png“><img alt=„“ class=„media“ height=„438“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=935&amp;h=438&amp;tok=8bad4d&amp;media=ed3bc123ab9cd36d73f35f57545d8b40.png“ width=„935“ /></a> <span style=„font-size:11pt“>Wenn bekannt ist, was zu erhaltende Funktionen (= Assets) sind, dann wird geschaut, wo gibt es Einstiegspunkte zum System bzw. zum Flugzeug. Es geht um Dateneinsprungpunkte. Durch die Architekturbeschreibung werden dann Angriffspfade gesucht, je nach Detailgrad kurz oder auf Systemlevel aufdetailliert. Nach allen m&ouml;glichen Pfaden von externen Schnittstellen zu allen relevanten Assets werden die Szenarien beschrieben, bestehend aus dem Angriffsvektor, der ausbeutbaren Schwachstellen und dem Ziel (im Zweifelsfall immer Hardware). Ein Threat Vector kann sich aus einer Sequenz mehrerer Threat Vectors zusammensetzen, stets nach demselben Prinzip: Es gibt es Asset und i.d.R. mehrere Wege, die ein Angreifer dorthin nehmen kann. Damit wird die Infrastruktur beschrieben, auf die geschaut wird.</span> <span style=„font-size:11pt“>Der n&auml;chste Schritt ist, zu analysieren, welche Ma&szlig;nahmen einen Angriff verhindern oder dem entgegenstehen. Es ist einerlei, wie viele Angriffe es gibt, es darf nur keiner erfolgreich sein. Alles, was dem Angriff entgegensteht, ist eine Ma&szlig;nahme. Diese wird einer St&auml;rke zugeordnet, die nicht absolut ist, sondern sich im Austausch mit den Entwicklerkollegen gibt. Ma&szlig;nahmen k&ouml;nnen technischer Art sein, auch Safety-Funktionen, ebenso Vorschriften, Vorgehensweisen f&uuml;r die Crew, usw. Diese werden dann auf einer Likelihood-Skala 1 bis 30 einsortiert. Es wird die Likelihood reduziert von 30 nach 1 (Hinweis: In der ED-203A l&auml;uft das andersherum, es beginnt bei 0 und endet bei 30 und die Bezeichnungen sind anders, meinen aber dasselbe, wie hier dargelegt). Was keinen Effekt hat, also nicht wirksam ist, ist keine Ma&szlig;nahme.</span></p>

<p><b><span style=„color:#333333“><span style=„font-size:10.5pt“>Tabelle 2: Gegen&uuml;berstellung von ED-203A und dem Bewertungsschema bei Airbus</span></span> </b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=ddd1c6b93eb6f3135bd6b5b88589c2d1.png“ title=„ddd1c6b93eb6f3135bd6b5b88589c2d1.png“><img alt=„“ class=„media“ height=„255“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=966&amp;h=255&amp;tok=ed0452&amp;media=ddd1c6b93eb6f3135bd6b5b88589c2d1.png“ width=„966“ /></a> <span style=„font-size:11pt“>Zun&auml;chst gibt es Reduktionsfaktoren, bestehend aus Preperation Means, d.h. vorbereitende, pr&auml;ventive Ma&szlig;nahmen, dann Execution Means und die Window of Opportunity. Die wesentliche Eigenschaft von Preperation Means ist, dass das Sachen sind, die ein Angreifer nur einmal f&uuml;r den Angriff vorbereiten muss, um es f&uuml;r Angriffsversuche wiederzuverwenden. Begonnen wird mit der Tabelle 3. Es wird geschaut, was es braucht, um eine definierte (programmierte) Ma&szlig;nahme doch noch zu umgehen. Wissen, das ben&ouml;tigt wird, wird gegen die erforderliche Ausr&uuml;stung gemappt. Jede Kombination aus Wissen und Equipment entspricht einem &bdquo;Vorbereitungs-&bdquo;Score-Wert bis maximal 6. Das ist eine St&auml;rke, die f&uuml;r den Angriff steht.</span></p>

<p><b><span style=„color:#333333“><span style=„font-size:10.5pt“>Tabelle 3: Definition von Equipment-Kategorien (Preperation Means)</span></span> </b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=6e8b19fb2025680e1528ca5f447348a0.png“ title=„6e8b19fb2025680e1528ca5f447348a0.png“><img alt=„“ class=„media“ height=„320“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=973&amp;h=320&amp;tok=f00cad&amp;media=6e8b19fb2025680e1528ca5f447348a0.png“ width=„973“ /></a> <span style=„font-size:11pt“>In einem n&auml;chsten Schritt wird die Window of Opportunity betrachtet: Wann kann der Angriff ausgef&uuml;hrt werden? Flugzeugspezifisch wird die Window of Opportunity von 0 bis 8 gescort. Ein Punkt Abzug in der Effektivit&auml;t gibt es, wenn der Angriff nur im Flug machbar ist, usw.</span></p>

<p><b><span style=„font-size:11pt“>Tabelle 4: Window of Opportunity Scoring</span> </b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=dd55455dbea8c3f6b8e38e32e8b76b2e.png“ title=„dd55455dbea8c3f6b8e38e32e8b76b2e.png“><img alt=„“ class=„media“ height=„319“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=993&amp;h=319&amp;tok=e83851&amp;media=dd55455dbea8c3f6b8e38e32e8b76b2e.png“ width=„993“ /></a> <span style=„font-size:11pt“>Bei den Execution Means handelt es sich um Ma&szlig;nahmen, die &uuml;berwunden werden m&uuml;ssen in der Ausf&uuml;hrung des Angriffs. Der eigentliche Angriff wird ausgef&uuml;hrt und es wird geschaut, was f&uuml;r Voraussetzungen der Angreifer mitbringen muss (Wissen, spezielle Expertise, spezielles Equipment, etc.). Die Vorgehensweise ist gleich wie in Tabelle 3, jedoch anstelle Knowledge wird die Expertise gegen das erforderliche Equipment gemappt. Hier wird zwischen dem Laien, dem Experten und dem multiplen Experten (in verschiedenen Bereichen) unterschieden. Im letzteren Fall reicht es nicht, ein Cybersecurity-Experte zu sein. Es braucht z.B. auch Erfahrung in der Flugsteuerung. Das muss zusammenkommen. Maximal k&ouml;nnen 12 Punkte zu dem Security-Measure geordnet werden.</span></p>

<p><b><span style=„font-size:11pt“>Tabelle 5:</span> <span style=„color:#333333“><span style=„font-size:10.5pt“>Definition von Equipment-Kategorien (Execution Means)</span></span> </b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=6b11e1e16d6498ebd8676570bab2ce85.png“ title=„6b11e1e16d6498ebd8676570bab2ce85.png“><img alt=„“ class=„media“ height=„339“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=1014&amp;h=339&amp;tok=c312b3&amp;media=6b11e1e16d6498ebd8676570bab2ce85.png“ width=„1014“ /></a> <span style=„font-size:11pt“>Es wird anschlie&szlig;end ein Combined Assessment durchgef&uuml;hrt, um sicherzustellen, dass die Measures nicht gleichartig oder voneinander abh&auml;ngig sind. Das soll gew&auml;hrleisten, die Wirksamkeiten nicht doppelt zu z&auml;hlen. Insgesamt liegen dann technische Ma&szlig;nahmen (programmiert, Hardware, das, was die Technik tut) und operationale Ma&szlig;nahmen (Handb&uuml;cher, vom Menschen umgesetzt) vor. Operational Measures sind maximal 6 Punkte stark, da angenommen wird, dass der Mensch weniger zuverl&auml;ssig ist als technische Ma&szlig;nahmen und er Ma&szlig;nahmen auch mal nicht befolgen k&ouml;nnte.</span></p>

<p><b><span style=„font-size:11pt“>Tabelle 6:</span> <span style=„color:#333333“><span style=„font-size:10.5pt“>Gegen&uuml;berstellung von Measure Type und Reduktion per Ma&szlig;nahme</span></span> </b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=b7d02b648eae7ba17e009cc144dc24b3.png“ title=„b7d02b648eae7ba17e009cc144dc24b3.png“><img alt=„“ class=„media“ height=„124“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=1049&amp;h=124&amp;tok=9340c6&amp;media=b7d02b648eae7ba17e009cc144dc24b3.png“ width=„1049“ /></a> <span style=„font-size:11pt“>Als n&auml;chstes wird das Attacker Profile erarbeitet: Warum w&uuml;rde das jemand machen? Letztendlich wird auf die Motivation geschaut. Was will der Angreifer erreichen (finanzielle Sch&auml;den / Gewinne, Reputationsgewinn f&uuml;r sich, usw.)? Auch Umweltaktivisten d&uuml;rfen nicht ignoriert werden, weil sie dazu beitragen k&ouml;nnen, dass Flieger am Boden bleiben und nicht abheben k&ouml;nnen.</span></p>

<p><b><span style=„font-size:11pt“>Abbildung 3: Attacker Profiles</span> </b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=b255235b8af8ca0c735605cad51bf1e3.png“ title=„b255235b8af8ca0c735605cad51bf1e3.png“><img alt=„“ class=„media“ height=„449“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=1074&amp;h=449&amp;tok=52d42b&amp;media=b255235b8af8ca0c735605cad51bf1e3.png“ width=„1074“ /></a> <span style=„font-size:11pt“>Es werden ferner Abz&uuml;ge in der Risikoreduktion einmal durch die Seltenheit von Angriffen und die Anonymit&auml;t gemacht. Der Drive-by-Angreifer hat keine weitere Motivierung. Er muss i.d.R. nicht bei operationellen Ausf&auml;llen oder dergleichen ber&uuml;cksichtigt werden. Der Terrorist wird sich nicht die M&uuml;he machen, Reputationsschaden hervorzuheben, weil er schlichtweg zum Ziel haben wird, m&ouml;glichst gro&szlig;en Schaden anzurichten.</span></p>

<p><b><span style=„font-size:11pt“>Abbildung 4: Scoring von Angreiferprofilen in Bezug auf Seltenheit und Anonymit&auml;t</span> </b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=a446c56d47921743a42f52bda0ccd193.png“ title=„a446c56d47921743a42f52bda0ccd193.png“><img alt=„“ class=„media“ height=„446“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=1075&amp;h=446&amp;tok=41e13f&amp;media=a446c56d47921743a42f52bda0ccd193.png“ width=„1075“ /></a> <span style=„font-size:11pt“>Schlussendlich werden die Measures in einer pseudo-mathematischen Tabelle zusammen aufgetragen. Angefangen wird mit 30 Punkten im Sinn. Es wird spaltenweise die Tabelle durchgegangen. Ein Cross-Check wird durchgef&uuml;hrt. Die Preperations Means in Summe sollen nicht mehr als 6 Punkte ausmachen, die Window of Opportunity nicht mehr als 8 Punkte und die Execution Means nicht mehr als 18 Punkte zusammen. Dahinter steht, dass sich nicht darauf verlassen werden soll, dass eine einzelne Art und Qualit&auml;t von Ma&szlig;nahmen das Ma&szlig; aller Dinge ist. Es braucht immer eine Kombination. Die Ma&szlig;nahmen in der Ausf&uuml;hrung d&uuml;rfen dreimal so gro&szlig; sein wie bei den Preperation Means, weil bei den Preperation Means nur eine einmalige Vorbereitung angenommen wird.</span></p>

<p><b><span style=„font-size:11pt“>Abbildung 5: Zusammenf&uuml;hrung der Ma&szlig;nahmen in einer Tabelle</span> </b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=395845176722b7f8dbcdfb3a49f572c2.png“ title=„395845176722b7f8dbcdfb3a49f572c2.png“><img alt=„“ class=„media“ height=„465“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=1071&amp;h=465&amp;tok=163447&amp;media=395845176722b7f8dbcdfb3a49f572c2.png“ width=„1071“ /></a> <span style=„font-size:11pt“>F&uuml;r die Bewertung pro Szenario ist bei Airbus ein eigenes Tool entwickelt worden. Zur Ermittlung des Risikos wird die Kombination aus Impact und Likelihood (in Abgrenzung zur Probability, um nicht zur Verwechslung zu kommen mit der Safety) herangezogen. Der Trick ist hier, die Impact-Spalten auf die Seite zu legen, und jedes Feld der Likelihood kann in sechs Unterfelder aufgeteilt werden. Das ergibt insgesamt eine 30-Punkte-Skala. Das kann verwendet werden, um die Ergebnisse der Berechnungen aus Abbildung 5 in diese Skala einzutragen f&uuml;r die entsprechende Impact-St&auml;rke.</span></p>

<p><b><span style=„font-size:11pt“>Abbildung 6: Risikomatrix</span> </b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=e52b1aca2e3bb2bb45d82078773e4e5e.png“ title=„e52b1aca2e3bb2bb45d82078773e4e5e.png“><img alt=„“ class=„media“ height=„541“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=1085&amp;h=541&amp;tok=5b87ad&amp;media=e52b1aca2e3bb2bb45d82078773e4e5e.png“ width=„1085“ /></a> <span style=„font-size:11pt“>Das Verfahren kann angewandt werden f&uuml;r den Ist-Zustand der Flugzeug- und System- und Equipmententwicklung. Das funktioniert auf allen Detailebenen. Hier kann zwischen akzeptierten und nichtakzeptierten Risiken differenziert werden. Zus&auml;tzliche Ma&szlig;nahmen k&ouml;nnen dazu beitragen, die Risikopunkte zu reduzieren. Der Charme davon, mehr als ein K&auml;stchen f&uuml;r Likelihood-Werte zu haben, ist ein sichtbarer Spielraum. Wenn Risiken auf der Schwelle sind, z.B. zwischen gr&uuml;n und orange, dann sind die Ma&szlig;nahmen noch nicht gut genug, um Akzeptanz zu erreichen.</span></p>

<p><b><span style=„font-size:11pt“>Abbildung 7: Beispielhafte Risikobestimmung</span> </b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=5fd2ec5ff7aa43a4d3d9a245cf97a3f4.png“ title=„5fd2ec5ff7aa43a4d3d9a245cf97a3f4.png“><img alt=„“ class=„media“ height=„514“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=1087&amp;h=514&amp;tok=8cdc00&amp;media=5fd2ec5ff7aa43a4d3d9a245cf97a3f4.png“ width=„1087“ /></a> <span style=„font-size:11pt“>Am Ende wird das Angreiferprofil &uuml;ber die Risikobewertung f&uuml;r den Ende-zu-Ende-Angriffspfad gestreut. Der gro&szlig;e Vorteil ist, dass einzelne Ma&szlig;nahmen bewertet und wiederbewertet werden. Nach der Implementierung und dem Testing der Ma&szlig;nahmen seitens der Hersteller kann ein Re-Assessment erfolgen. Der Angriff als solcher bleibt stets erhalten, daher k&ouml;nnen die Ma&szlig;nahmen auch nach dem Pentesting nochmal bewertet werden. Weitere Measures k&ouml;nnen dazu definiert werden, bis der gr&uuml;ne Bereich erreicht wird. Die Risikobewertung l&auml;sst sich ferner zwischen den einzelnen Detailgraden verkn&uuml;pfen und synchronisieren. Der Impact einer Teilfunktion ist nicht zwingend der gr&ouml;&szlig;te Impact auf der &uuml;bergeordneten Ebene. Wenn die Teilfunktion eine Primary Subfunction ist f&uuml;r die Gesamtfunktion, dann wird der Impact der Gesamtfunktion gem. der Einordnung der Subfunction ver&auml;ndert. Die Likelihood-Bewertung funktioniert r&uuml;ckw&auml;rts: Wenn der gute Hersteller z.B. einer neuen Fr&auml;smaschine ein 3G-Modem f&uuml;r Fernwartung mitliefert, dann kann das neue Einstiegspunkte durch diese Schnittstelle erm&ouml;glicht werden. Die Likelihood kann nicht durrchgereicht werden, sondern muss auf jeder Ebene einzeln bewertet werden. Worst Cases von &bdquo;unten&ldquo; im Detailgrad m&uuml;ssen sich nach &bdquo;oben&ldquo; auf Systemebene fortsetzen und dort &uuml;bernommen werden. Wichtig ist, alles Prozessschritte detailliert und klar verst&auml;ndlich auszuf&uuml;hren, um den Review-Prozess der Product Security Community im Sinne einer Schwarmintelligenz unter den Entwicklern und Managern zu f&ouml;rdern.</span></p>

<p><b><span style=„font-size:11pt“>Abbildung 8: Prinzip der Konsistenz von Likelihood und Risiko zwischen Levels</span> </b></p>

<p><a class=„media“ href=„/!vdi-fa512/lib/exe/detail.php?id=luftfahrt&amp;media=9a18ca337ab5ecd6e5f485e25b1c116c.png“ title=„9a18ca337ab5ecd6e5f485e25b1c116c.png“><img alt=„“ class=„media“ height=„271“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=1084&amp;h=271&amp;tok=06efbe&amp;media=9a18ca337ab5ecd6e5f485e25b1c116c.png“ width=„1084“ /></a> <span style=„font-size:11pt“>Anstelle der ASIL A &ndash; D aus dem Automotive-Bereich werden Development Assurance Level (DAL) gem. DO 178 / ED 12 (Software Design) und DO 254 / ED 80 (Hardware-Design) definiert:</span></p>

<p><b><span style=„font-size:11pt“>DAL A: quality process at the highest level</span> </b></p>

<p><b><span style=„font-size:11pt“>DAL B: quality process that can be acceptable for item with &ldquo;Hazardous&rdquo; repercussions as single malfunction</span> </b></p>

<p><b><span style=„font-size:11pt“>DAL C: quality process acceptable for item with &ldquo;Major&rdquo; repercussions as single malfunction</span> </b></p>

<p><b><span style=„font-size:11pt“>DAL D: quality process acceptable for &ldquo;Minor&rdquo; repercussions as single malfunction</span> </b></p>

<p><b><span style=„font-size:11pt“>DAL E: No required constraint on quality process. Can be used for item with &ldquo;no safety effects&rdquo; or off-the-shelf equipment with a not known DAL (COTS)</span> </b> <span style=„font-size:11pt“>Zusammenfassend wird in der Luftfahrt ein Scoring-basierter Ansatz verwendet, um Safety und Security zu verkn&uuml;pfen. Um eine Analyse zu machen und eine Bewertung anstellen zu k&ouml;nnen, m&uuml;ssen zun&auml;chst der Kontext definiert, die betrachteten Funktionen herausgearbeitet und die Anforderungsspezifikationen gesichtet werden. F&uuml;r die Durchf&uuml;hrung einer Risikobewertung wird von Airbus in Anlehnung an ED-203A folgender Vorgang vorgeschlagen:</span></p>

<ul>
<li class=„level1 node“><b><span style=„font-size:11.0pt“>Impact-Analyse</span> </b>

<ul>

   <li class="level3"><b><span style="font-size:11.0pt">Asset-Identifikation und Priorisierung (mit Scores)</span> </b></li>\\
   <li class="level3"><b><span style="font-size:11.0pt">Bestimmung der Threat Conditions; Threat Condition = Asset-Score x Consequence (Impact on Safety Function)</span> </b></li>\\
   <li class="level3"><b><span style="font-size:11.0pt">Impact Evaluation mit Scores</span> </b></li>\\

</ul>
</li>
<li class=„level1 node“><b><span style=„font-size:11.0pt“>Threat Modeling</span> </b>
<ul>

   <li class="level3"><b><span style="font-size:11.0pt">Threat Path Identification</span> </b></li>\\
   <li class="level3"><b><span style="font-size:11.0pt">Refinement</span> </b></li>\\

</ul>
</li>
<li class=„level1“><b><span style=„font-size:11.0pt“>Threat Scenario Generation (Threat Scenario (TS) = f(Threat Vector, Vulnerability, Target, (Threat Condition)))</span> </b></li>
<li class=„level1“><b><span style=„font-size:11.0pt“>Likelihood &amp; Security Measure Assessment</span> </b></li>
</ul>

<p><span style=„font-size:11pt“>Wenn eine ganzheitliche Risikoanalyse durchgef&uuml;hrt werden soll, dann muss in irgendeiner Weise auch die H&auml;ufigkeit von Angriffen mit in Erw&auml;gung gezogen werden. Das tut die Luftsicherheit aber im Grunde gar nicht, d.h. die H&auml;ufigkeit, mit der ein bestimmtes Szenario eintritt, wird nicht wirklich ber&uuml;cksichtigt, auch wenn Angreifer-Profile anhand der Kriterien &bdquo;Rarit&auml;t&ldquo; und &bdquo;Gef&uuml;hl der Straffreiheit&ldquo; bewertet werden. Es wird stattdessen gesagt, dass alle Eventualit&auml;ten mit angemessenen Ma&szlig;nahmen belegt sein m&uuml;ssen. Ein Flugzeug steht immer im besonderen Aufmerksamkeitsfokus, daher will sich keiner darauf verlassen, dass ein Angriff selten ist. Das Risiko wird auf einer Skala von &bdquo;1&ldquo; (niedrig) bis &bdquo;30&ldquo; (hoch) bewertet. Risiken in der Luftsicherheit werden auf Flugzeugebene (High Level, wenig Wissen &uuml;ber Angriffsszenarien), Systemebene, Ger&auml;teebene und Komponentenebene betrachtet. Auf der tiefsten Ebene (Low Level, viel Wissen &uuml;ber Angriffsszenarien) wird Software konfiguriert und implementiert. Wenn nun &bdquo;bei mehr Detail&ldquo; festgestellt wird, dass die Konfiguration schlechter (risikobehafteter) ist, dann muss das in die h&ouml;heren Level &uuml;bertragen bzw. dort korrigiert werden. Wenn das &bdquo;Low Level&ldquo; dagegen besser ist, dann wird die obere Analyse nicht ver&auml;ndert, weil nur eine einzige Implementierung betrachtet und bewertet wird. Daraus folgt, dass in der Luftsicherheit auch Sicherheitspuffer ber&uuml;cksichtigt werden. Es wird angenommen, dass in naher Zukunft auch das Szenario x eintreten k&ouml;nnte. Deswegen muss die Top-Level-Funktion &bdquo;Flugzeug fliegt&ldquo; auch &uuml;ber 30 Jahre sichergestellt werden.</span></p>
</div>

<h2>3 Dom&auml;nen&uuml;bergreifende Zusammenf&uuml;hrung</h2>

<div class=„level2“>
<p>Werden in den angrenzenden Disziplinen &auml;hnliche oder andere Probleme bearbeitet? Was sind methodische Unterschiede und Gemeinsamkeiten in verschiedenen Dom&auml;nen? Wie k&ouml;nnte ein gemeinsamer Nenner f&uuml;r die Quantifizierung von Risiken in Safety- und Security Modellen aussehen? Welches neue Wissen ist erforderlich f&uuml;r eine Synthese der Dom&auml;nen?</p>
</div>

<h2>Quellen</h2>

<div class=„level2“>
<p>Hier bitte relevante Quellen angeben, auf die bei der Beantwortung der Leitfragen referenziert wird. Gut geeignet sind sicher auch Quellen, die schon eine breitere &Uuml;bersicht &uuml;ber die Thematik und Beispiele liefern.</p>

<p><b>Airbus &ldquo;A Statistical Analysis of Commercial Aviation Accidents 1958-2021&rdquo;</b></p>

<p><b>EASA CS25 &ldquo;Certification Specifications and Acceptable Means of Compliance For Large Aeroplanes&rdquo;</b></p>

<p><b>SAE ARP4754A &ldquo;Guidelines for Development of Civil Aircraft and Systems&rdquo;</b></p>

<p><b>SAE ARP4761 &ldquo;Guidelines and Methods for Conducting the Safety Assessment Process on Civil Airborne Systems and Equipment&rdquo;</b></p>

<p><b>RTCA DO-178 &ldquo;Software Considerations in Airborne Systems and Equipment Certification&rdquo;</b></p>

<p><b>RTCA DO-254 &ldquo;Design Assurance Guidance for Airborne Electronic Hardware&rdquo;</b></p>

<p><b>Duane Kritzinger &bdquo;Aircraft System Safety: Assessments for Initial Airworthiness Certification&rdquo;</b></p>
</div>

  • content/luftfahrt.1733272936.txt.gz
  • Zuletzt geändert: 2024/12/04 01:42
  • von approve