\section{Identifikation zu schützender Objekte und Maßnahmen zu deren Erfüllung (P)}
\label{sec:Sicherheitsstrategie}
Im Folgenden werden zu schützende Objekte identifiziert, zu erreichende Schutzziele hervorgehoben und Maßnahmen zur Erreichung dieser Schutzziele vorgestellt. Da aus zeitlichen Gründen die Bedrohungen nur exemplarisch betrachtet wurden, ergäben sich bei ausführlicher Analyse aller Bedrohungen höchstwahrscheinlich noch weitere zu schützende Objekte, Schutzziele und Maßnahmen zur Erreichung dieser.



%\subsection{Identifikation der zu schützenden Objekte und Benennung der Schutzziele}
Die zu schützenden Objekte lassen sich in zwei Kategorien unterteilen:
\begin{itemize}
	\item
	Hardware (Tabelle \ref{tab:sicherheitsstrategie:schutzObjekteHardware})
	\item
	Daten (Tabelle \ref{tab:sicherheitsstrategie:schutzObjekteDaten})
\end{itemize}

In Tabelle \ref{tab:sicherheitsstrategie:schutzObjekteHardware} sind die zu schützenden Objekte, bezogen auf die Hardware, wie auch die jeweils zu gewährleistenden Schutzziele aufgeführt. Die zu betrachtende Hardware befindet sich sowohl beim Hersteller, der Werkstatt, wie auch im Fahrzeug selbst.

%Tabelle: Hardware
\begin{table}[H]
	\singlespacing
	\small
	\center
	\caption[Sicherheitsstrategie: Zu schützende Objekte und Schutzziele (Hardware)]{Zu schützende Objekte und Schutzziele (Hardware)}
	\label{tab:sicherheitsstrategie:schutzObjekteHardware}
	\begin{tabular}{|>{\RaggedRight}l|>{\RaggedRight}l|}
		\hline
		\rowcolor{darkgray}
		\textcolor{white}{\textbf{Zu schützende Objekte}} &
		\textcolor{white}{\textbf{Schutzziele}}\\
		\hline
		Werkstatt-Rechner &
		Verfügbarkeit, Sicherheit\\
		\hline
		\rowcolor{hellgrau}
		Server (Hersteller) &
		Verfügbarkeit, Sicherheit\\
		\hline
		Wartungscontroller im Fahrzeug &
		Verfügbarkeit\\
		\hline
	\end{tabular}
\end{table}


Die zu schützenden Daten und deren Schutzziele sind in Tabelle \ref{tab:sicherheitsstrategie:schutzObjekteDaten} aufgelistet. Hierbei handelt es sich sowohl um Daten, die auf Servern liegen, als auch um solche, die zwischen dem Fahrzeug und der Werkstatt, der Werkstatt und dem Hersteller, wie auch dem Hersteller und dem Fahrzeug übertragen werden.

%Tabelle: Daten
\begin{table}[H]
	\singlespacing
	\small
	\center
	\caption[Sicherheitsstrategie: Zu schützende Objekte und Schutzziele (Daten)]{Zu schützende Objekte und Schutzziele (Daten)}
	\label{tab:sicherheitsstrategie:schutzObjekteDaten}
	\begin{tabular}{|>{\RaggedRight}l|>{\RaggedRight}l|}
		\hline
		\rowcolor{darkgray}
		\textcolor{white}{\textbf{Zu schützende Objekte}} &
		\textcolor{white}{\textbf{Schutzziele}}\\
		\hline
		Protokolldaten &
		Integrität, Vertraulichkeit, Sicherheit\\
		\hline
		\rowcolor{hellgrau}
		Kundendaten &
		Integrität, Vertraulichkeit, Sicherheit\\
		\hline
		Controllerdaten &
		Integrität, Vertraulichkeit, Sicherheit\\
		\hline
		\rowcolor{hellgrau}
		Softwareupdates &
		Integrität, Sicherheit\\
		\hline
	\end{tabular}
\end{table}

%\subsection{Maßnahmen für Erreichung der Schutzziele}
Um die geforderten Schutzziele zu erfüllen, sind verschiedene Maßnahmen zu ergreifen.

\begin{itemize}
	\item
	Die Server auf Werkstattebene müssen aus dem Konzept entfernt werden, da das Sicherheitsrisiko von veränderten Updates zu hoch ist. Diese Server sollten nur direkt beim Hersteller stehen.
	\item
	Die gesamte Kommunikation zwischen den Teilnehmern\footnote{Server (Hersteller), Werkstatt-Rechner, Wartungscontroller im Fahrzeug} muss verschlüsselt werden. Hierbei ist darauf zu achten, dass das Verschlüsselungsverfahren keine bekannten Schwachstellen aufweist und die Schlüssel eine ausreichende Länge besitzen.
	\item
	Die Teilnehmer müssen sich gegenseitig authentifizieren, um sicherzustellen, dass der Kommunikationspartner der ist, für den er gehalten wird.
	\item
	Der Zugang zu den einzelnen Systemen darf nur dafür autorisierten Personen möglich sein. (Siehe Tabelle \ref{sicherheitsmodell_zugriffsmatrix})
	\item
	Ein eventuell in der Werkstatt vorhandenes WLAN muss mindestens mit WPA gesichert sein.
	\item
	Die Zugriffsrechte der einzelnen Teilnehmer auf Daten der anderen Teilnehmer muss soweit eingeschränkt werden, dass nur noch im Rahmen der Fernwartung sinnvolle und erforderliche Aktionen durchgeführt werden können. Ähnlich dem \textsl{Need to know}-Konzept. So müssen zwar z.B. Daten der ABS-Controller ausgelesen werden, nicht aber eventuell gespeicherte Ortungsdaten des Navigationssystems.
	\item
	Die Server und der Werkstatt-Rechner müssen durch Firewalls und Virenscanner gesichert werden.
	\item
	Auf dem Fahrzeug-Controller sollten angepasste Virenscanner- und Firewall-Software eingesetzt werden, wobei der Virenscanner nicht den selben Umfang wie ein Desktop-Pendant haben muss.
\end{itemize}


%\subsection{Identifikation der Subjekte}
%
%\subsection{Festlegung der Kontrolle der Zugriffsrechte der Subjekte}
%
%\subsection{Festlegung der Authentifikation der Subjekte}
