System of protection of industrial networks (Q77707): Difference between revisions

From EU Knowledge Graph
Jump to navigation Jump to search
(‎Changed label, description and/or aliases in it, and other parts: Adding Italian translations)
(‎Changed label, description and/or aliases in es, and other parts: Adding Spanish translations)
label / eslabel / es
 
Sistema de protección de redes industriales
Property / summary
 
Reference_Aid_programa: SA.41471(2015/X) Purpose_public_aid: Artículo: 25 del Reglamento (UE) n.º 651/2014 de la Comisión, de 17 de junio de 2014, por el que se declaran determinadas categorías de ayudas compatibles con el mercado interior en aplicación de los artículos 107 y 108 del Tratado URZ. EU L 187/1 de 26.6.2014). El proyecto tiene por objeto desarrollar un sistema que utilice métodos de inteligencia artificial para detectar ataques a infraestructuras que utilicen redes industriales de ICS (Sistemas de Control Industrial), en particular las infraestructuras críticas. La mayoría de los dispositivos OT (Tecnología Operacional) utilizados en redes industriales operan sobre la base de la arquitectura SCADA (Control de Supervisión y Adquisición de Datos), donde los protocolos de comunicación se utilizan principalmente para garantizar la interoperabilidad de los dispositivos mediante la encapsulación de mensajes. Un ataque típico a la infraestructura de ICS tiene por objeto obtener información o daños a la infraestructura, por ejemplo enviando una serie de mensajes de control sobre la reconfiguración de dispositivos individuales (por ejemplo, estación de transformadores). El sistema de salida del proyecto está diseñado para monitorear los mensajes transmitidos entre los diferentes componentes de la red industrial, en particular los mensajes de control para detectar anomalías en los procesos en curso y reaccionar rápidamente cuando las anomalías se identifican como un posible ataque a la infraestructura. El proyecto se dividió en dos fases de investigación industrial y una fase de desarrollo. Como parte de la primera fase del trabajo de investigación, las actividades se centrarán en permitir el aprendizaje de protocolos y comandos encapsulados sin ninguna configuración previa. Como parte de la segunda fase de la investigación, las actividades tratarán de obtener la capacidad de analizar las estructuras de mando y gráficos de estado y detectar anomalías en ellas y clasificar las anomalías como amenazas potenciales. La tercera fase del proyecto (desarrollo) consistirá en la construcción de un prototipo de la solución (Spanish)
Property / summary: Reference_Aid_programa: SA.41471(2015/X) Purpose_public_aid: Artículo: 25 del Reglamento (UE) n.º 651/2014 de la Comisión, de 17 de junio de 2014, por el que se declaran determinadas categorías de ayudas compatibles con el mercado interior en aplicación de los artículos 107 y 108 del Tratado URZ. EU L 187/1 de 26.6.2014). El proyecto tiene por objeto desarrollar un sistema que utilice métodos de inteligencia artificial para detectar ataques a infraestructuras que utilicen redes industriales de ICS (Sistemas de Control Industrial), en particular las infraestructuras críticas. La mayoría de los dispositivos OT (Tecnología Operacional) utilizados en redes industriales operan sobre la base de la arquitectura SCADA (Control de Supervisión y Adquisición de Datos), donde los protocolos de comunicación se utilizan principalmente para garantizar la interoperabilidad de los dispositivos mediante la encapsulación de mensajes. Un ataque típico a la infraestructura de ICS tiene por objeto obtener información o daños a la infraestructura, por ejemplo enviando una serie de mensajes de control sobre la reconfiguración de dispositivos individuales (por ejemplo, estación de transformadores). El sistema de salida del proyecto está diseñado para monitorear los mensajes transmitidos entre los diferentes componentes de la red industrial, en particular los mensajes de control para detectar anomalías en los procesos en curso y reaccionar rápidamente cuando las anomalías se identifican como un posible ataque a la infraestructura. El proyecto se dividió en dos fases de investigación industrial y una fase de desarrollo. Como parte de la primera fase del trabajo de investigación, las actividades se centrarán en permitir el aprendizaje de protocolos y comandos encapsulados sin ninguna configuración previa. Como parte de la segunda fase de la investigación, las actividades tratarán de obtener la capacidad de analizar las estructuras de mando y gráficos de estado y detectar anomalías en ellas y clasificar las anomalías como amenazas potenciales. La tercera fase del proyecto (desarrollo) consistirá en la construcción de un prototipo de la solución (Spanish) / rank
 
Normal rank
Property / summary: Reference_Aid_programa: SA.41471(2015/X) Purpose_public_aid: Artículo: 25 del Reglamento (UE) n.º 651/2014 de la Comisión, de 17 de junio de 2014, por el que se declaran determinadas categorías de ayudas compatibles con el mercado interior en aplicación de los artículos 107 y 108 del Tratado URZ. EU L 187/1 de 26.6.2014). El proyecto tiene por objeto desarrollar un sistema que utilice métodos de inteligencia artificial para detectar ataques a infraestructuras que utilicen redes industriales de ICS (Sistemas de Control Industrial), en particular las infraestructuras críticas. La mayoría de los dispositivos OT (Tecnología Operacional) utilizados en redes industriales operan sobre la base de la arquitectura SCADA (Control de Supervisión y Adquisición de Datos), donde los protocolos de comunicación se utilizan principalmente para garantizar la interoperabilidad de los dispositivos mediante la encapsulación de mensajes. Un ataque típico a la infraestructura de ICS tiene por objeto obtener información o daños a la infraestructura, por ejemplo enviando una serie de mensajes de control sobre la reconfiguración de dispositivos individuales (por ejemplo, estación de transformadores). El sistema de salida del proyecto está diseñado para monitorear los mensajes transmitidos entre los diferentes componentes de la red industrial, en particular los mensajes de control para detectar anomalías en los procesos en curso y reaccionar rápidamente cuando las anomalías se identifican como un posible ataque a la infraestructura. El proyecto se dividió en dos fases de investigación industrial y una fase de desarrollo. Como parte de la primera fase del trabajo de investigación, las actividades se centrarán en permitir el aprendizaje de protocolos y comandos encapsulados sin ninguna configuración previa. Como parte de la segunda fase de la investigación, las actividades tratarán de obtener la capacidad de analizar las estructuras de mando y gráficos de estado y detectar anomalías en ellas y clasificar las anomalías como amenazas potenciales. La tercera fase del proyecto (desarrollo) consistirá en la construcción de un prototipo de la solución (Spanish) / qualifier
 
point in time: 19 January 2022
Timestamp+2022-01-19T00:00:00Z
Timezone+00:00
CalendarGregorian
Precision1 day
Before0
After0

Revision as of 11:17, 19 January 2022

Project Q77707 in Poland
Language Label Description Also known as
English
System of protection of industrial networks
Project Q77707 in Poland

    Statements

    0 references
    4,702,748.0 zloty
    0 references
    1,128,659.52 Euro
    13 January 2020
    0 references
    6,210,210.0 zloty
    0 references
    1,490,450.4 Euro
    13 January 2020
    0 references
    75.73 percent
    0 references
    1 October 2019
    0 references
    30 September 2022
    0 references
    CRYPTOMAGE SA
    0 references
    0 references

    51°7'34.7"N, 16°58'41.5"E
    0 references
    Numer_referencyjny_programu_pomocowego: SA.41471(2015/X) Przeznaczenie_pomocy_publicznej: art: 25 rozporządzenia KE nr 651/2014 z dnia 17 czerwca 2014 r. uznające niektóre rodzaje pomocy za zgodne z rynkiem wewnętrznym w stosowaniu art. 107 i 108 Traktatu (Dz. Urz. UE L 187/1 z 26.06.2014). Przedmiotem projektu jest stworzenie systemu, wykorzystującego metody sztucznej inteligencji do wykrywania ataków na infrastrukturę wykorzystującą sieci przemysłowe ICS (Industrial Control Systems), w szczególności infrastrukturę krytyczną. Większość urządzeń klasy OT (Operational Technology), wykorzystywanych w sieciach przemysłowych, funkcjonuje w oparciu o architekturę SCADA (Supervisory Control and Data Acquisition), gdzie protokoły komunikacyjne służą głównie zapewnieniu interoperacyjności urządzeń poprzez enkapsulację komunikatów. Typowy atak na infrastrukturę ICS zmierza do pozyskania informacji lub uszkodzenia elementów infrastruktury, np. poprzez wysłanie serii komunikatów sterujących o rekonfiguracji poszczególnych urządzeń (np. stacji transformatorowej). System będący produktem projektu ma za zadanie monitorować komunikaty przesyłane pomiędzy poszczególnymi elementami w sieci przemysłowej, w szczególności komunikaty sterujące w celu wykrywania anomalii w zachodzących procesach i szybkiego reagowania w przypadku zakwalifikowania wykrytych anomalii jako potencjalnego ataku na infrastrukturę. Projekt został podzielony na dwa etapy badań przemysłowych oraz jeden etap prac rozwojowych. W ramach 1 etapu prac badawczych działania będą u będą skupione na umożliwieniu nauki enkapsulowanych protokołów i komend bez żadnej wcześniejszej konfiguracji. W ramach 2 etapu prac badawczych działania będą dążyły do uzyskania możliwości analizy nauczonych struktur komend oraz grafów stanów i wykrywania w nich anomalii oraz klasyfikacji anomalii jako potencjalne zagrożenia. Prace w ramach 3 etapu projektu (prac rozwojowych) będą polegały na zbudowaniu prototypu projektowanego rozwiązan (Polish)
    0 references
    Reference number of the aid programme: SA.41471(2015/X) Purpose of public aid: Article: 25 EC Regulation No 651/2014 of 17 June 2014 declaring certain types of aid compatible with the internal market in the application of Articles 107 and 108 of the Treaty (OJ L. I'm sorry. EU L 187/1 of 26.06.2014). The aim of the project is to create a system using artificial intelligence methods to detect attacks on infrastructure using ICS (Industrial Control Systems) industrial networks, in particular critical infrastructure. Most OT (Operational Technology) devices used in industrial networks are based on the SCADA (Supervisory Control and Data Acquisition) architecture, where communication protocols are mainly used to ensure interoperability of devices by encapsulation of messages. A typical attack on ICS infrastructure seeks to obtain information or damage infrastructure elements, e.g. by sending a series of control messages about reconfiguration of individual devices (e.g. transformer station). The project’s product system is designed to monitor messages sent between individual elements in the industrial network, in particular control messages to detect anomalies in the process and rapid response when detected anomalies are classified as a potential attack on infrastructure. The project was divided into two stages of industrial research and one stage of development. Within the 1st phase of research, the activities will be focused on enabling the learning of encapsulated protocols and commands without any prior configuration. As part of the 2nd phase of research, the activities will seek to analyse the learned command structures and graphs of states and detect anomalies in them and to classify anomalies as potential hazards. The 3rd phase of the project (development) will consist of building a prototype of the design solutions (English)
    14 October 2020
    0 references
    Reference_Aid_programme: SA.41471(2015/X) But_public_aid: Article: 25 du règlement (UE) no 651/2014 de la Commission du 17 juin 2014 déclarant certaines catégories d’aides compatibles avec le marché intérieur en application des articles 107 et 108 du traité URZ. EU L 187/1 du 26.6.2014). Le projet vise à développer un système qui utilise des méthodes d’intelligence artificielle pour détecter les attaques sur les infrastructures en utilisant les réseaux industriels ICS (Industrial Control Systems), en particulier les infrastructures critiques. La plupart des dispositifs OT (Operational Technology) utilisés dans les réseaux industriels fonctionnent sur la base de l’architecture SCADA (Supervisory Control and Data Acquisition), où les protocoles de communication sont principalement utilisés pour assurer l’interopérabilité des dispositifs par l’encapsulation des messages. Une attaque typique contre l’infrastructure ICS vise à obtenir des informations ou à endommager l’infrastructure, par exemple en envoyant une série de messages de contrôle sur la reconfiguration de différents appareils (par exemple, station de transformation). Le système de sortie du projet est conçu pour surveiller les messages transmis entre les différents composants du réseau industriel, en particulier les messages de contrôle afin de détecter les anomalies dans les processus en cours et de réagir rapidement lorsque les anomalies sont identifiées comme une attaque potentielle sur l’infrastructure. Le projet a été divisé en deux phases de recherche industrielle et une étape de développement. Dans le cadre de la première phase des travaux de recherche, les activités seront axées sur l’apprentissage de protocoles et de commandes encapsulés sans aucune configuration préalable. Dans le cadre de la 2e phase de la recherche, les activités viseront à obtenir la capacité d’analyser les structures de commandement et les graphiques d’état, de détecter les anomalies dans celles-ci et de classer les anomalies comme menaces potentielles. La 3ème étape du projet (développement) consistera à construire un prototype de la solution (French)
    30 November 2021
    0 references
    Referenz_Aid_Programm: SA.41471(2015/X) Zweck_public_aid: Artikel: 25 der Verordnung (EU) Nr. 651/2014 der Kommission vom 17. Juni 2014 zur Feststellung der Vereinbarkeit bestimmter Gruppen von Beihilfen mit dem Binnenmarkt in Anwendung der Artikel 107 und 108 AEUV URZ. EU L 187/1 vom 26.6.2014). Das Projekt zielt darauf ab, ein System zu entwickeln, das Methoden der künstlichen Intelligenz nutzt, um Angriffe auf Infrastrukturen mittels industrieller Netze (ICS) (Industrial Control Systems) zu erkennen, insbesondere kritische Infrastrukturen. Die meisten in industriellen Netzwerken verwendeten OT-Geräte (Operational Technology) arbeiten auf der Grundlage der SCADA-Architektur (Supervisory Control and Data Acquisition), in der Kommunikationsprotokolle hauptsächlich verwendet werden, um die Interoperabilität von Geräten durch Einkapselung von Nachrichten zu gewährleisten. Ein typischer Angriff auf die ICS-Infrastruktur zielt darauf ab, Informationen oder Schäden an der Infrastruktur zu erhalten, z. B. durch das Senden einer Reihe von Kontrollmeldungen über die Neukonfiguration einzelner Geräte (z. B. Transformatorstation). Das Outputsystem des Projekts soll die zwischen den verschiedenen Komponenten des Industrienetzes übertragenen Nachrichten überwachen, insbesondere Kontrollmeldungen, um Anomalien in laufenden Prozessen zu erkennen und schnell zu reagieren, wenn Anomalien als potenzieller Angriff auf die Infrastruktur identifiziert werden. Das Projekt wurde in zwei Phasen der industriellen Forschung und eine Phase der Entwicklung unterteilt. Im Rahmen der ersten Phase der Forschungsarbeit werden die Aktivitäten darauf ausgerichtet sein, das Erlernen von gekapselten Protokollen und Befehlen ohne vorherige Konfiguration zu ermöglichen. Im Rahmen der zweiten Phase der Forschung werden die Aktivitäten darauf abzielen, die Fähigkeit zu erhalten, die Befehlsstrukturen und Zustandsdiagramme zu analysieren und Anomalien in ihnen zu erkennen und Anomalien als potenzielle Bedrohungen einzustufen. Die dritte Phase des Projekts (Entwicklung) wird darin bestehen, einen Prototyp der Lösung zu bauen (German)
    7 December 2021
    0 references
    Referentie_Aid_programma: SA.41471(2015/X) Doel_public_aid: Artikel: 25 van Verordening (EU) nr. 651/2014 van de Commissie van 17 juni 2014 waarbij bepaalde categorieën steun op grond van de artikelen 107 en 108 van het Verdrag met de interne markt verenigbaar worden verklaard URZ. EU L 187/1 van 26.6.2014). Het project heeft tot doel een systeem te ontwikkelen dat kunstmatige-intelligentiemethoden gebruikt om aanvallen op infrastructuur te detecteren met behulp van industriële netwerken (Industrial Control Systems) van ICS (Industrial Control Systems), met name kritieke infrastructuur. De meeste OT-apparaten (Operational Technology) die in industriële netwerken worden gebruikt, werken op basis van de SCADA-architectuur (Supervisory Control and Data Acquisition), waarbij communicatieprotocollen voornamelijk worden gebruikt om de interoperabiliteit van apparaten te waarborgen door berichten te inkapselen. Een typische aanval op ICS-infrastructuur is gericht op het verkrijgen van informatie of schade aan de infrastructuur, bijvoorbeeld door het verzenden van een reeks controleberichten over de herconfiguratie van individuele apparaten (bv. transformatorstation). Het uitvoersysteem van het project is ontworpen om de berichten die tussen de verschillende componenten van het industriële netwerk worden verzonden, te monitoren, met name om berichten te controleren om anomalieën in lopende processen op te sporen en om snel te reageren wanneer anomalieën worden geïdentificeerd als een mogelijke aanval op de infrastructuur. Het project werd onderverdeeld in twee fasen van industrieel onderzoek en één ontwikkelingsfase. Als onderdeel van de eerste fase van het onderzoek zullen de activiteiten gericht zijn op het leren van ingekapselde protocollen en commando’s zonder voorafgaande configuratie. In het kader van de tweede fase van het onderzoek zullen de activiteiten ernaar streven de commandostructuren en staatgrafieken te analyseren en anomalieën daarin op te sporen en anomalieën te classificeren als potentiële bedreigingen. De derde fase van het project (ontwikkeling) zal bestaan uit het bouwen van een prototype van de oplossing (Dutch)
    16 December 2021
    0 references
    Riferimento_Aid_programma: SA.41471(2015/X) Scopo_pubblico_aiuto: Articolo: 25 del regolamento (UE) n. 651/2014 della Commissione, del 17 giugno 2014, che dichiara alcune categorie di aiuti compatibili con il mercato interno in applicazione degli articoli 107 e 108 del trattato URZ. UE L 187/1 del 26.6.2014). Il progetto mira a sviluppare un sistema che utilizzi metodi di intelligenza artificiale per rilevare gli attacchi alle infrastrutture utilizzando reti industriali ICS (Industrial Control Systems), in particolare infrastrutture critiche. La maggior parte dei dispositivi OT (Operational Technology) utilizzati nelle reti industriali operano sulla base dell'architettura SCADA (Supervisory Control and Data Acquisition), dove i protocolli di comunicazione sono utilizzati principalmente per garantire l'interoperabilità dei dispositivi mediante l'incapsulamento dei messaggi. Un tipico attacco all'infrastruttura ICS è finalizzato ad ottenere informazioni o danni all'infrastruttura, ad esempio inviando una serie di messaggi di controllo sulla riconfigurazione di singoli dispositivi (ad esempio, stazione di trasformazione). Il sistema di output del progetto è progettato per monitorare i messaggi trasmessi tra i diversi componenti della rete industriale, in particolare i messaggi di controllo per rilevare anomalie nei processi in corso e reagire rapidamente quando le anomalie sono identificate come un potenziale attacco all'infrastruttura. Il progetto è stato suddiviso in due fasi della ricerca industriale e una fase di sviluppo. Nell'ambito della prima fase del lavoro di ricerca, le attività si concentreranno sull'apprendimento di protocolli e comandi incapsulati senza alcuna configurazione preliminare. Nell'ambito della seconda fase della ricerca, le attività cercheranno di ottenere la capacità di analizzare le strutture di comando e i grafici di stato e di rilevare le anomalie in esse e di classificare le anomalie come potenziali minacce. La terza fase del progetto (sviluppo) consisterà nella costruzione di un prototipo della soluzione (Italian)
    15 January 2022
    0 references
    Reference_Aid_programa: SA.41471(2015/X) Purpose_public_aid: Artículo: 25 del Reglamento (UE) n.º 651/2014 de la Comisión, de 17 de junio de 2014, por el que se declaran determinadas categorías de ayudas compatibles con el mercado interior en aplicación de los artículos 107 y 108 del Tratado URZ. EU L 187/1 de 26.6.2014). El proyecto tiene por objeto desarrollar un sistema que utilice métodos de inteligencia artificial para detectar ataques a infraestructuras que utilicen redes industriales de ICS (Sistemas de Control Industrial), en particular las infraestructuras críticas. La mayoría de los dispositivos OT (Tecnología Operacional) utilizados en redes industriales operan sobre la base de la arquitectura SCADA (Control de Supervisión y Adquisición de Datos), donde los protocolos de comunicación se utilizan principalmente para garantizar la interoperabilidad de los dispositivos mediante la encapsulación de mensajes. Un ataque típico a la infraestructura de ICS tiene por objeto obtener información o daños a la infraestructura, por ejemplo enviando una serie de mensajes de control sobre la reconfiguración de dispositivos individuales (por ejemplo, estación de transformadores). El sistema de salida del proyecto está diseñado para monitorear los mensajes transmitidos entre los diferentes componentes de la red industrial, en particular los mensajes de control para detectar anomalías en los procesos en curso y reaccionar rápidamente cuando las anomalías se identifican como un posible ataque a la infraestructura. El proyecto se dividió en dos fases de investigación industrial y una fase de desarrollo. Como parte de la primera fase del trabajo de investigación, las actividades se centrarán en permitir el aprendizaje de protocolos y comandos encapsulados sin ninguna configuración previa. Como parte de la segunda fase de la investigación, las actividades tratarán de obtener la capacidad de analizar las estructuras de mando y gráficos de estado y detectar anomalías en ellas y clasificar las anomalías como amenazas potenciales. La tercera fase del proyecto (desarrollo) consistirá en la construcción de un prototipo de la solución (Spanish)
    19 January 2022
    0 references

    Identifiers

    POIR.01.01.01-00-0125/19
    0 references