System of protection of industrial networks (Q77707): Difference between revisions
Jump to navigation
Jump to search
(Created claim: summary (P836): Reference_Aid_programme: SA.41471(2015/X) But_public_aid: Article: 25 du règlement (UE) no 651/2014 de la Commission du 17 juin 2014 déclarant certaines catégories d’aides compatibles avec le marché intérieur en application des articles 107 et 108 du traité URZ. EU L 187/1 du 26.6.2014). Le projet vise à développer un système qui utilise des méthodes d’intelligence artificielle pour détecter les attaques sur les infrastructures en utilisant les...) |
(Changed label, description and/or aliases in de, and other parts: Adding German translations) |
||||||||||||||
label / de | label / de | ||||||||||||||
Industrielles Netzschutzsystem | |||||||||||||||
Property / summary | |||||||||||||||
Referenz_Aid_Programm: SA.41471(2015/X) Zweck_public_aid: Artikel: 25 der Verordnung (EU) Nr. 651/2014 der Kommission vom 17. Juni 2014 zur Feststellung der Vereinbarkeit bestimmter Gruppen von Beihilfen mit dem Binnenmarkt in Anwendung der Artikel 107 und 108 AEUV URZ. EU L 187/1 vom 26.6.2014). Das Projekt zielt darauf ab, ein System zu entwickeln, das Methoden der künstlichen Intelligenz nutzt, um Angriffe auf Infrastrukturen mittels industrieller Netze (ICS) (Industrial Control Systems) zu erkennen, insbesondere kritische Infrastrukturen. Die meisten in industriellen Netzwerken verwendeten OT-Geräte (Operational Technology) arbeiten auf der Grundlage der SCADA-Architektur (Supervisory Control and Data Acquisition), in der Kommunikationsprotokolle hauptsächlich verwendet werden, um die Interoperabilität von Geräten durch Einkapselung von Nachrichten zu gewährleisten. Ein typischer Angriff auf die ICS-Infrastruktur zielt darauf ab, Informationen oder Schäden an der Infrastruktur zu erhalten, z. B. durch das Senden einer Reihe von Kontrollmeldungen über die Neukonfiguration einzelner Geräte (z. B. Transformatorstation). Das Outputsystem des Projekts soll die zwischen den verschiedenen Komponenten des Industrienetzes übertragenen Nachrichten überwachen, insbesondere Kontrollmeldungen, um Anomalien in laufenden Prozessen zu erkennen und schnell zu reagieren, wenn Anomalien als potenzieller Angriff auf die Infrastruktur identifiziert werden. Das Projekt wurde in zwei Phasen der industriellen Forschung und eine Phase der Entwicklung unterteilt. Im Rahmen der ersten Phase der Forschungsarbeit werden die Aktivitäten darauf ausgerichtet sein, das Erlernen von gekapselten Protokollen und Befehlen ohne vorherige Konfiguration zu ermöglichen. Im Rahmen der zweiten Phase der Forschung werden die Aktivitäten darauf abzielen, die Fähigkeit zu erhalten, die Befehlsstrukturen und Zustandsdiagramme zu analysieren und Anomalien in ihnen zu erkennen und Anomalien als potenzielle Bedrohungen einzustufen. Die dritte Phase des Projekts (Entwicklung) wird darin bestehen, einen Prototyp der Lösung zu bauen (German) | |||||||||||||||
Property / summary: Referenz_Aid_Programm: SA.41471(2015/X) Zweck_public_aid: Artikel: 25 der Verordnung (EU) Nr. 651/2014 der Kommission vom 17. Juni 2014 zur Feststellung der Vereinbarkeit bestimmter Gruppen von Beihilfen mit dem Binnenmarkt in Anwendung der Artikel 107 und 108 AEUV URZ. EU L 187/1 vom 26.6.2014). Das Projekt zielt darauf ab, ein System zu entwickeln, das Methoden der künstlichen Intelligenz nutzt, um Angriffe auf Infrastrukturen mittels industrieller Netze (ICS) (Industrial Control Systems) zu erkennen, insbesondere kritische Infrastrukturen. Die meisten in industriellen Netzwerken verwendeten OT-Geräte (Operational Technology) arbeiten auf der Grundlage der SCADA-Architektur (Supervisory Control and Data Acquisition), in der Kommunikationsprotokolle hauptsächlich verwendet werden, um die Interoperabilität von Geräten durch Einkapselung von Nachrichten zu gewährleisten. Ein typischer Angriff auf die ICS-Infrastruktur zielt darauf ab, Informationen oder Schäden an der Infrastruktur zu erhalten, z. B. durch das Senden einer Reihe von Kontrollmeldungen über die Neukonfiguration einzelner Geräte (z. B. Transformatorstation). Das Outputsystem des Projekts soll die zwischen den verschiedenen Komponenten des Industrienetzes übertragenen Nachrichten überwachen, insbesondere Kontrollmeldungen, um Anomalien in laufenden Prozessen zu erkennen und schnell zu reagieren, wenn Anomalien als potenzieller Angriff auf die Infrastruktur identifiziert werden. Das Projekt wurde in zwei Phasen der industriellen Forschung und eine Phase der Entwicklung unterteilt. Im Rahmen der ersten Phase der Forschungsarbeit werden die Aktivitäten darauf ausgerichtet sein, das Erlernen von gekapselten Protokollen und Befehlen ohne vorherige Konfiguration zu ermöglichen. Im Rahmen der zweiten Phase der Forschung werden die Aktivitäten darauf abzielen, die Fähigkeit zu erhalten, die Befehlsstrukturen und Zustandsdiagramme zu analysieren und Anomalien in ihnen zu erkennen und Anomalien als potenzielle Bedrohungen einzustufen. Die dritte Phase des Projekts (Entwicklung) wird darin bestehen, einen Prototyp der Lösung zu bauen (German) / rank | |||||||||||||||
Normal rank | |||||||||||||||
Property / summary: Referenz_Aid_Programm: SA.41471(2015/X) Zweck_public_aid: Artikel: 25 der Verordnung (EU) Nr. 651/2014 der Kommission vom 17. Juni 2014 zur Feststellung der Vereinbarkeit bestimmter Gruppen von Beihilfen mit dem Binnenmarkt in Anwendung der Artikel 107 und 108 AEUV URZ. EU L 187/1 vom 26.6.2014). Das Projekt zielt darauf ab, ein System zu entwickeln, das Methoden der künstlichen Intelligenz nutzt, um Angriffe auf Infrastrukturen mittels industrieller Netze (ICS) (Industrial Control Systems) zu erkennen, insbesondere kritische Infrastrukturen. Die meisten in industriellen Netzwerken verwendeten OT-Geräte (Operational Technology) arbeiten auf der Grundlage der SCADA-Architektur (Supervisory Control and Data Acquisition), in der Kommunikationsprotokolle hauptsächlich verwendet werden, um die Interoperabilität von Geräten durch Einkapselung von Nachrichten zu gewährleisten. Ein typischer Angriff auf die ICS-Infrastruktur zielt darauf ab, Informationen oder Schäden an der Infrastruktur zu erhalten, z. B. durch das Senden einer Reihe von Kontrollmeldungen über die Neukonfiguration einzelner Geräte (z. B. Transformatorstation). Das Outputsystem des Projekts soll die zwischen den verschiedenen Komponenten des Industrienetzes übertragenen Nachrichten überwachen, insbesondere Kontrollmeldungen, um Anomalien in laufenden Prozessen zu erkennen und schnell zu reagieren, wenn Anomalien als potenzieller Angriff auf die Infrastruktur identifiziert werden. Das Projekt wurde in zwei Phasen der industriellen Forschung und eine Phase der Entwicklung unterteilt. Im Rahmen der ersten Phase der Forschungsarbeit werden die Aktivitäten darauf ausgerichtet sein, das Erlernen von gekapselten Protokollen und Befehlen ohne vorherige Konfiguration zu ermöglichen. Im Rahmen der zweiten Phase der Forschung werden die Aktivitäten darauf abzielen, die Fähigkeit zu erhalten, die Befehlsstrukturen und Zustandsdiagramme zu analysieren und Anomalien in ihnen zu erkennen und Anomalien als potenzielle Bedrohungen einzustufen. Die dritte Phase des Projekts (Entwicklung) wird darin bestehen, einen Prototyp der Lösung zu bauen (German) / qualifier | |||||||||||||||
point in time: 7 December 2021
|
Revision as of 08:04, 7 December 2021
Project Q77707 in Poland
Language | Label | Description | Also known as |
---|---|---|---|
English | System of protection of industrial networks |
Project Q77707 in Poland |
Statements
4,702,748.0 zloty
0 references
6,210,210.0 zloty
0 references
75.73 percent
0 references
1 October 2019
0 references
30 September 2022
0 references
CRYPTOMAGE SA
0 references
Numer_referencyjny_programu_pomocowego: SA.41471(2015/X) Przeznaczenie_pomocy_publicznej: art: 25 rozporządzenia KE nr 651/2014 z dnia 17 czerwca 2014 r. uznające niektóre rodzaje pomocy za zgodne z rynkiem wewnętrznym w stosowaniu art. 107 i 108 Traktatu (Dz. Urz. UE L 187/1 z 26.06.2014). Przedmiotem projektu jest stworzenie systemu, wykorzystującego metody sztucznej inteligencji do wykrywania ataków na infrastrukturę wykorzystującą sieci przemysłowe ICS (Industrial Control Systems), w szczególności infrastrukturę krytyczną. Większość urządzeń klasy OT (Operational Technology), wykorzystywanych w sieciach przemysłowych, funkcjonuje w oparciu o architekturę SCADA (Supervisory Control and Data Acquisition), gdzie protokoły komunikacyjne służą głównie zapewnieniu interoperacyjności urządzeń poprzez enkapsulację komunikatów. Typowy atak na infrastrukturę ICS zmierza do pozyskania informacji lub uszkodzenia elementów infrastruktury, np. poprzez wysłanie serii komunikatów sterujących o rekonfiguracji poszczególnych urządzeń (np. stacji transformatorowej). System będący produktem projektu ma za zadanie monitorować komunikaty przesyłane pomiędzy poszczególnymi elementami w sieci przemysłowej, w szczególności komunikaty sterujące w celu wykrywania anomalii w zachodzących procesach i szybkiego reagowania w przypadku zakwalifikowania wykrytych anomalii jako potencjalnego ataku na infrastrukturę. Projekt został podzielony na dwa etapy badań przemysłowych oraz jeden etap prac rozwojowych. W ramach 1 etapu prac badawczych działania będą u będą skupione na umożliwieniu nauki enkapsulowanych protokołów i komend bez żadnej wcześniejszej konfiguracji. W ramach 2 etapu prac badawczych działania będą dążyły do uzyskania możliwości analizy nauczonych struktur komend oraz grafów stanów i wykrywania w nich anomalii oraz klasyfikacji anomalii jako potencjalne zagrożenia. Prace w ramach 3 etapu projektu (prac rozwojowych) będą polegały na zbudowaniu prototypu projektowanego rozwiązan (Polish)
0 references
Reference number of the aid programme: SA.41471(2015/X) Purpose of public aid: Article: 25 EC Regulation No 651/2014 of 17 June 2014 declaring certain types of aid compatible with the internal market in the application of Articles 107 and 108 of the Treaty (OJ L. I'm sorry. EU L 187/1 of 26.06.2014). The aim of the project is to create a system using artificial intelligence methods to detect attacks on infrastructure using ICS (Industrial Control Systems) industrial networks, in particular critical infrastructure. Most OT (Operational Technology) devices used in industrial networks are based on the SCADA (Supervisory Control and Data Acquisition) architecture, where communication protocols are mainly used to ensure interoperability of devices by encapsulation of messages. A typical attack on ICS infrastructure seeks to obtain information or damage infrastructure elements, e.g. by sending a series of control messages about reconfiguration of individual devices (e.g. transformer station). The project’s product system is designed to monitor messages sent between individual elements in the industrial network, in particular control messages to detect anomalies in the process and rapid response when detected anomalies are classified as a potential attack on infrastructure. The project was divided into two stages of industrial research and one stage of development. Within the 1st phase of research, the activities will be focused on enabling the learning of encapsulated protocols and commands without any prior configuration. As part of the 2nd phase of research, the activities will seek to analyse the learned command structures and graphs of states and detect anomalies in them and to classify anomalies as potential hazards. The 3rd phase of the project (development) will consist of building a prototype of the design solutions (English)
14 October 2020
0 references
Reference_Aid_programme: SA.41471(2015/X) But_public_aid: Article: 25 du règlement (UE) no 651/2014 de la Commission du 17 juin 2014 déclarant certaines catégories d’aides compatibles avec le marché intérieur en application des articles 107 et 108 du traité URZ. EU L 187/1 du 26.6.2014). Le projet vise à développer un système qui utilise des méthodes d’intelligence artificielle pour détecter les attaques sur les infrastructures en utilisant les réseaux industriels ICS (Industrial Control Systems), en particulier les infrastructures critiques. La plupart des dispositifs OT (Operational Technology) utilisés dans les réseaux industriels fonctionnent sur la base de l’architecture SCADA (Supervisory Control and Data Acquisition), où les protocoles de communication sont principalement utilisés pour assurer l’interopérabilité des dispositifs par l’encapsulation des messages. Une attaque typique contre l’infrastructure ICS vise à obtenir des informations ou à endommager l’infrastructure, par exemple en envoyant une série de messages de contrôle sur la reconfiguration de différents appareils (par exemple, station de transformation). Le système de sortie du projet est conçu pour surveiller les messages transmis entre les différents composants du réseau industriel, en particulier les messages de contrôle afin de détecter les anomalies dans les processus en cours et de réagir rapidement lorsque les anomalies sont identifiées comme une attaque potentielle sur l’infrastructure. Le projet a été divisé en deux phases de recherche industrielle et une étape de développement. Dans le cadre de la première phase des travaux de recherche, les activités seront axées sur l’apprentissage de protocoles et de commandes encapsulés sans aucune configuration préalable. Dans le cadre de la 2e phase de la recherche, les activités viseront à obtenir la capacité d’analyser les structures de commandement et les graphiques d’état, de détecter les anomalies dans celles-ci et de classer les anomalies comme menaces potentielles. La 3ème étape du projet (développement) consistera à construire un prototype de la solution (French)
30 November 2021
0 references
Referenz_Aid_Programm: SA.41471(2015/X) Zweck_public_aid: Artikel: 25 der Verordnung (EU) Nr. 651/2014 der Kommission vom 17. Juni 2014 zur Feststellung der Vereinbarkeit bestimmter Gruppen von Beihilfen mit dem Binnenmarkt in Anwendung der Artikel 107 und 108 AEUV URZ. EU L 187/1 vom 26.6.2014). Das Projekt zielt darauf ab, ein System zu entwickeln, das Methoden der künstlichen Intelligenz nutzt, um Angriffe auf Infrastrukturen mittels industrieller Netze (ICS) (Industrial Control Systems) zu erkennen, insbesondere kritische Infrastrukturen. Die meisten in industriellen Netzwerken verwendeten OT-Geräte (Operational Technology) arbeiten auf der Grundlage der SCADA-Architektur (Supervisory Control and Data Acquisition), in der Kommunikationsprotokolle hauptsächlich verwendet werden, um die Interoperabilität von Geräten durch Einkapselung von Nachrichten zu gewährleisten. Ein typischer Angriff auf die ICS-Infrastruktur zielt darauf ab, Informationen oder Schäden an der Infrastruktur zu erhalten, z. B. durch das Senden einer Reihe von Kontrollmeldungen über die Neukonfiguration einzelner Geräte (z. B. Transformatorstation). Das Outputsystem des Projekts soll die zwischen den verschiedenen Komponenten des Industrienetzes übertragenen Nachrichten überwachen, insbesondere Kontrollmeldungen, um Anomalien in laufenden Prozessen zu erkennen und schnell zu reagieren, wenn Anomalien als potenzieller Angriff auf die Infrastruktur identifiziert werden. Das Projekt wurde in zwei Phasen der industriellen Forschung und eine Phase der Entwicklung unterteilt. Im Rahmen der ersten Phase der Forschungsarbeit werden die Aktivitäten darauf ausgerichtet sein, das Erlernen von gekapselten Protokollen und Befehlen ohne vorherige Konfiguration zu ermöglichen. Im Rahmen der zweiten Phase der Forschung werden die Aktivitäten darauf abzielen, die Fähigkeit zu erhalten, die Befehlsstrukturen und Zustandsdiagramme zu analysieren und Anomalien in ihnen zu erkennen und Anomalien als potenzielle Bedrohungen einzustufen. Die dritte Phase des Projekts (Entwicklung) wird darin bestehen, einen Prototyp der Lösung zu bauen (German)
7 December 2021
0 references
Identifiers
POIR.01.01.01-00-0125/19
0 references