Detailergebnis zu DOK-Nr. 64601
IT-Security im Bereich Verkehrstelematik (Forschungsauftrag VSS 2007/904)
Autoren |
C. Marschal L. Schildknecht M. Rennhard |
---|---|
Sachgebiete |
0.11 Daten (EDV, IT, Internetanwendungen und Verkehrsdaten) 6.7 Verkehrslenkung, Verkehrssteuerung, Telekommunikation |
Zürich: Schweizerischer Verband der Straßen- und Verkehrsfachleute (VSS), 2011, 148 S., 15 B, zahlr. Q (Bundesamt für Straßen (Bern) H. 1350)
In der Verkehrstelematik (VT) werden in der Schweiz die Systeme vermehrt zwischen Bund, Kantonen und Agglomerationen vernetzt, um die Fachprozesse des Verkehrsmanagements noch effizienter und durchgängiger zu unterstützten. Dadurch steigt auch das Risiko von bösartigen Zugriffen auf die vernetzten Systeme. Bisher wurden diese Gefahren von den Verantwortlichen unterschiedlich beurteilt, was eine Verbesserung der Sicherheit der Systeme und des Betriebs erschwert. Das Ziel der Forschungsarbeit war es, praxisorientierte Maßnahmenkataloge für die Minderung des Gefahrenpotenzials beim Aufbau zukünftiger VT-Systeme und der Verbesserung bereits operativer VT-Systeme bereit zu stellen. Auf der Grundlage von bekannten Methoden für die Analyse der IT-Sicherheit sollten die Verkehrstelematik-Anwendungen, elektromechanische Anlagen für Straßen und Tunnels, Verkehrs- und Betriebsleitsysteme sowie zugehörige Netzwerk- und Kommunikationskomponenten auf Sicherheitslücken untersucht werden. Aus der Untersuchung sollten mögliche technische und organisatorische Maßnahmen abgestimmt auf das spezifische Verkehrsumfeld (Bund, Gebietseinheiten, Kantone und Städte) definiert werden. Das Forschungsprojekt liefert folgende Folgerungen: In IT-Netzwerken mit BSA-Anlagen werden die IT-Schutzziele grundsätzlich anders bewertet als in herkömmlichen Netzwerken, wie zum Beispiel der Büroautomation. Das oberste Schutzziel ist eindeutig die Verfügbarkeit gefolgt von der Integrität der Daten. VT-Systeme können nur durch einen Mix aus technischen, organisatorischen und physischen Maßnahmen effizient gesichert werden und die IT-Security ist ein kontinuierlicher Prozess, wo die Gefahrenlage sich stetig aufgrund neuer und sich ändernder Bedrohung verändert. Die Sicherheitsmaßnahmen müssen deshalb laufend hinterfragt und bei Bedarf überarbeitet werden. Aus diesen Folgerungen wird die Erarbeitung einer Richtlinie vorgeschlagen, die im Wesentlichen den Maßnahmenkatalog aus dem Kapitel 9 als Grundlage verwendet.