Security für Embedded Systeme - Kompaktseminar

Systematische Herleitung und Validierung von Security Requirements

Beschreibung

Security-Anforderungen werden in den Entwicklungsphasen oft zu spät und selten ausreichend betrachtet. Dadurch entstehen am Ende der Entwicklungsphase enorme Aufwände und Verzögerungen.
Das Rahmenwerk der Common Criteria for Information Technology Security Evaluation (CC) bietet ein systematisches Vorgehen, um Security-Fragestellungen frühzeitig zu analysieren und den notwendigen Umsetzungsbedarf an Maßnahmen abzuleiten.

Die Kernfragen, auf welche Gefahren man sich einstellen muss und welche Maßnahmen zu ergreifen sind, müssen immer wieder neu evaluiert werden. Jede Sicherungsstrategie verursacht den Entwurf einer entsprechenden Gegenstrategie. Zudem verändert der technische Fortschritt permanent die Angriffsmethoden und -möglichkeiten.

Für die Erhebung und Validierung der Umsetzung von Security-Anforderungen ergibt sich somit eine hoch dynamische Bedrohungslage, die eine kontinuierliche Betrachtung und Adaption verlangt.

Ziel der Weiterbildung

Das Seminar liefert fundierte Grundlagen für sichere Embedded Systeme. Eine Mischung aus Theorie und realen Praxisbeispielen stellt bekannte Schwachstellen vor und zeigt Wege zur strukturierten und modellbasierten Umsetzung auf. Außerdem werden die notwendigen Rahmenbedingungen wie Infrastruktur und Kompetenzen diskutiert und Methoden und Werkzeuge zur Durchführung von entwicklungsbegleitenden Security Tests vorgestellt.

Sie erhalten Qualität
Das Qualitätsmanagementsystem der Technischen Akademie Esslingen ist nach DIN EN ISO 9001 und AZAV zertifiziert.

Teilnehmerkreis

Das Kompaktseminar richtet sich an technische Entscheider, Requirements-Ingenieure, Entwickler und Softwaretester, die sich in kurzer Zeit einen Überblick über moderne Entwurfsmethoden sicherer Embedded Systeme verschaffen wollen.

Inhalte

Stand der letzten Durchführung:

Montag, 13. Mai 2019
8.45 bis 12.00 und 13.30 bis 16.45 Uhr

1. Grundlagen und Anforderungen: modellgestütztes Verfahren zur kontinuierlichen Erhebung und Bewertung von Security-Anforderungen für eingebettete Systeme, insbesondere bei der Umsetzung in agilen Entwicklungsumgebungen
> Einstieg und Motivation Embedded Security
>> Motivation und Verständnis Bedrohungsanalysen
>> Notationen für Bedrohungsmodellierung
>> Grundlagen des Common Criteria Frameworks
> Methodenteil 1:
Erhebung und Spezifikation Security relevanter Anforderungen
> Praxisteil:
Illustration der Methode anhand ausgewählter Beispiele
> Methodenteil 2:
kontinuierliche Bewertung von Sicherheitsmaßnahmen und deren Wirksamkeit während des Produktlebenszyklus
> Sicherheit im Entwicklungsprozess
> Diskussion der Ergebnisse
> Herausforderungen zum Transfer in den Projektalltag der Teilnehmer

2. Bekannte IT-Security-Standards und Normen, die im Bereich der Automatisierung und Industriekomponenten relevant sind
> IEC 62443
> Common Criteria
> ISO 27001

3. Validierung von Security Anforderungen: Notwendige Rahmenbedingungen (Infrastruktur, Kompetenzen) sowie Methoden und Werkzeuge zur Durchführung von entwicklungsbegleitenden Security Tests
> Grundlagen Security Tests
>> bekannte Angriffsmuster (Brute-Force, DoS, Man-in-the-middle, Seitenkanal u.a.)
>> bekannte Schwachstellen spezieller Technologien, Feldbus, ProfiBus, Modbus, M-Bus, Ethernet, C/C++ u.a.
> Methodenteil 1:
Ableitung von Angriffsvektoren für Security Tests (basierend auf Methode des Vortags)
>> Festlegung des Prüfobjekts
>> Festlegung des Prüfumfangs
>> Identifikation von Testfällen und Vorbereitung
> Praxisteil:
Illustration der Methode anhand ausgewählter Beispiele
> notwendige Infrastrukturen, Tools, Kompetenzen
>> Welche Kenntnisse benötigen Tester?
>> Welche Werkezeuge sind geeignet?
>> Wie sieht eine integrierte Security-Testinfrastruktur aus?
> Methodenteil 2:
Durchführung und Auswertung von Security Tests (Funktional versus Verwundbarkeit)
>> Durchführung automatischer Schwachstellenscans (Netzwerksicherheit und Sichtbarkeit von Komponenten)
>> Feldbustests, insbesondere hinsichtlich Manipulation (Integrität) und Mitlesen (Vertraulichkeit)
>> Fuzz-Tests zur Überprüfung ungewöhnliches Programmverhaltens und Simulation spezieller Angriffe
>> spezielle Penetration-Tests zur Weiterverfolgung erkannter Schwachstellen
> Dokumentation der Testergebnisse, Berichtswesen
>> Wie werden Schwachstellen dokumentiert?
>> Vorlagen und Verfolgbarkeit zu Anforderungen und Entwicklungsartefakten?
> Diskussion der Ergebnisse
> Herausforderungen zum Transfer in den Projektalltag der Teilnehmer

Termine & Preise

Extras
Die Seminarteilnahme beinhaltet Verpflegung und ausführliche Seminarunterlagen.

Die Teilnehmerzahl ist begrenzt, um den optimalen Lernerfolg zu garantieren.

Die nächsten Termine

neuer Termin in Planung

© Technische Akademie Esslingen e.V., An der Akademie 5, 73760 Ostfildern  | Impressum