ITS-tafel Security: Wat is het aanvaardbare restrisico?

dinsdag 16 februari 2016
timer 6 min
IT
ITS-tafelronde, aflevering 3: ITS-tafel Security. In deze bijdrage een gesprek met tafelvoorzitter Gilles Ampt, André Smulders, security consultant TNO en Hellen Havinga, security-architect Rijkswaterstaat. Lees meer over deze tafel op www.ditcm.eu/its-round-tables/security

100 procent beveiliging voor coöperatief en autonoom rijden bestaat niet, maar er wordt hard gewerkt aan maatregelen, waaronder een PKI, een publieke sleutelinfrastructuur waarvoor het hoogste beveiligingsniveau geldt. Een gesprek over securitymaatregelen voor systemen en netwerken die we nu nog niet kennen met Gilles Ampt, voorzitter van de ITS-tafel Security, met André Smulders, security-consultant bij TNO en met Hellen Havinga security-architect bij Rijkswaterstaat.

Gilles Ampt, onafhankelijk voorzitter van de ITS-tafel Security:’ De algemene focus van de tafels richt zich op connected, coöperatief en nu ook op autonoom rijden. Onze tafel richt zich op alle security-aspecten en die zijn weer niet los te zien van de onderwerpen aan de andere tafels. Er is nog zo weinig kennis van ‘connected’, coöperatief en autonoom rijden. Daarom is naast de eigen focus, de synergie tussen de tafels minstens zo belangrijk. En die synergie is gelukkig groot.’

In de hele ontwikkeling naar volledig autonoom rijden, zie je dat de klassieke bestuurder steeds meer naar de achtergrond verdwijnt. De techniek neemt geleidelijk aan de voorheen menselijke reacties (op basis van oren en ogen) over. Het individuele voertuig wordt uiteindelijk via een cellulair of een G5- of wifi-p-netwerk met internet verbonden en dat schept natuurlijk weer nieuwe type risico’s.

We werken daarvoor aan een PKI, een Public Key Infrastructure. Een essentiële systeeminfrastructuur waarvoor het beveiligingsniveau tegen de 100 procent zit. Het is een beproefd middel, waarbij systemen die elkaar niet kennen, elkaar een signaal van betrouwbaarheid afgeven. Op het moment dat een systeem niet voldoet aan deze eis, kan die volgens een afgesproken protocol geblokkeerd worden voor het collectief, net als bij een bankpas.

Onze focus ligt daarmee dus op het goed functioneren van het collectieve verkeerssysteem. Allerlei partijen, zoals de auto-industrie en de RDW garanderen de technische veiligheid van individuele voertuigen en voertuigtypes, maar hoe verhouden deze veilige voertuigen zich tot een gegarandeerde veiligheid van het collectieve systeem? Hoe voorkom je dat een gemanipuleerd voertuig ongewenste risico’s veroorzaakt aan het collectief? Wat spreek je daarover af en met wie?

Neem als voorbeeld de beveiliging in de luchtvaart. Die loopt mijlenver voorop op het wegverkeerssysteem. Komen twee vliegtuigen te dicht bij elkaar in de buurt of zelfs op elkaar af, dan treedt er een protocol in werking dat het ene vliegtuig laat stijgen en het andere laat dalen. Dat werkt zo goed, dat het enige denkbare risico nog is dat iemand bij de luchtverkeersleiding zich ermee gaat bemoeien en een vergissing maakt.’

Hellen Havinga, security-architect bij Rijkswaterstaat vult aan: ‘Naast de veiligheidsaspecten spelen er ook nog privacy-factoren in de beveiliging van de communicatie tussen systemen. Wat betreft de veiligheid: het hele ITS wordt uiteindelijk gedragen door computers en wereldwijde informatie-uitwisseling. Als dat niet goed gaat, kan het op de weg erg mis gaan: spookrijden of kop-staartbotsingen zijn dan denkbaar. De onderlinge communicatie moet dus integer en betrouwbaar zijn en bestand zijn tegen hackers of manipulaties door de gebruiker zelf. Anderzijds wil je de individuele informatie over waar je rijdt, wanneer je rijdt en waarmee je rijdt, beschermen tegen inzage door instanties als de Belastingdienst of veiligheidsdiensten. Dus moet je goed afspreken welke informatie je gebruikt en welke je beschermt. Met die afspraken valt of staat het hele systeem.

Bijkomend aspect is dat Rijkwaterstaat op dit onderwerp geen regie meer voert. Nu plant Rijkswaterstaat de aanleg van snelwegen op basis van knelpunten en de verwachte toename van verkeer. Bij autonoom rijden kunnen de volgafstanden die voertuigen tot elkaar hebben veel kleiner worden, met enorme impact op de doorstroming door toename van de capaciteit van de bestaande wegen. Maar of mensen deze systemen willen of durven gebruiken, is onder meer afhankelijk van. de security en daar gaat Rijkswaterstaat niet alleen over.

We hebben nog een weg te gaan. Want zijn we er in Nederland met alle partijen uit, dan moeten we ons ook aansluiten bij de securityprotocollen die in het buitenland worden ontwikkeld.’

Wat heeft de tafel intussen al concreet opgeleverd?
André Smulders: ‘Een van de eerste deliverables was de Whitepaper over ‘Cybersecurity & privacy in connected and cooperative mobility’. Deze is het resultaat van een gestructureerde workshop waarin 16 deelnemers de basis hebben gelegd voor de inhoud. De whitepaper bevat een brede inventarisatie, waaruit een aantal onderwerpen in de loop van vorig jaar verder zijn uitgediept. Zo zijn vanuit de security tafel bijdrages geleverd voor de C-ITS Platform - WG5 Security & Certification waar de basis gelegd wordt voor een Europese PKI.

Verder is een start gemaakt met het toepassen van de Risico-Reductie- Overzicht-methodiek (RRO) om samenhang van dreigingen, maatregelen en risico’s binnen, maar ook tussen projecten inzichtelijk te maken. De eerste ervaringen met RRO, onder meer bij het project Spookfiles A58, zijn zeer positief. Met name het beter kunnen communiceren over risico’s, maatregelen en hun samenhang met diverse stakeholders wordt als grote winst gezien.

Handleiding Security ITS-systemen
Daarnaast is een eerste korte handreiking over de security van ITS-systemen verschenen voor bestuurders, opdrachtgevers en opdrachtnemers’, vult Ampt aan. ‘Ook is er een uitgebreidere handreiking voor bestuurders in overheidsorganisaties beschikbaar (*). Met deze handreikingen kunnen bestuurders, opdrachtgevers en opdrachtnemers om te beginnen het onderwerp security tijdig agenderen in de interne organisatie en in extern overleg. Verder is het belang van de betrouwbaarheid van ITS-systemen kort beschreven, evenals de ‘wettelijke’ en interne verantwoordelijkheid voor security. Ten slotte worden er tips gegeven voor de communicatie over informatiebeveiliging. Naast deze handreiking zijn de doelen en activiteiten van de tafel in 2016 beschreven in het (concept) jaarplan 2016(*).

De ITS-tafelronde
In deze rubriek volgt Verkeerskunde zeven landelijke ITS-kennis- en ontwikkeltafels die tezamen het nationaal beleidsdoel ondersteunen om in 2023 te komen tot een koploperspositie op het gebied van verkeersmanagement, verkeersinformatie en automation. Aan deze tafels worden randvoorwaarden ontwikkeld voor dit eindbeeld.

DITCM coördineert deze tafels in opdracht van Connecting Mobility en het programma Beter Benutten. Rijkswaterstaat en het ministerie van IenM zijn opdrachtgever voor het onderwerp ‘automation’.

In deze derde aflevering een gesprek met tafelvoorzitter Gilles Ampt, zelfstandig ondernemer, voorheen security verantwoordelijke en innovatie-specialist bij onder meer HP, met Hellen Havinga, security-architect bij Rijkswaterstaat en met André Smulders, senior business consultant security bij TNO.

Lees meer over deze tafel op: http://www.ditcm.eu/its-round-tables/security

 

 

 

 

Hellen Havinga, security-architect bij Rijkswaterstaat deelt informatie uit voor de deelnemers aan de Security-Tafelbijeenkomst van 23 november 2015

mail_outline

Aanmelden voor de nieuwsbrief

Reactie plaatsen

Beperkte HTML

  • Toegelaten HTML-tags: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Regels en alinea's worden automatisch gesplitst.
  • Web- en e-mailadressen worden automatisch naar links omgezet.
  • Lazy-loading is enabled for both <img> and <iframe> tags. If you want certain elements skip lazy-loading, add no-b-lazy class name.