System of protection of industrial networks (Q77707): Difference between revisions
Jump to navigation
Jump to search
(Changed label, description and/or aliases in 1 language: translated_label) |
(Changed label, description and/or aliases in 2 languages: Changing unique label-description pair) |
||
description / en | description / en | ||
Project in Poland | Project Q77707 in Poland | ||
description / pl | description / pl | ||
Projekt w Polsce | Projekt Q77707 w Polsce |
Revision as of 04:53, 29 October 2020
Project Q77707 in Poland
Language | Label | Description | Also known as |
---|---|---|---|
English | System of protection of industrial networks |
Project Q77707 in Poland |
Statements
4,702,748.0 zloty
0 references
6,210,210.0 zloty
0 references
75.73 percent
0 references
1 October 2019
0 references
30 September 2022
0 references
CRYPTOMAGE SA
0 references
Numer_referencyjny_programu_pomocowego: SA.41471(2015/X) Przeznaczenie_pomocy_publicznej: art: 25 rozporządzenia KE nr 651/2014 z dnia 17 czerwca 2014 r. uznające niektóre rodzaje pomocy za zgodne z rynkiem wewnętrznym w stosowaniu art. 107 i 108 Traktatu (Dz. Urz. UE L 187/1 z 26.06.2014). Przedmiotem projektu jest stworzenie systemu, wykorzystującego metody sztucznej inteligencji do wykrywania ataków na infrastrukturę wykorzystującą sieci przemysłowe ICS (Industrial Control Systems), w szczególności infrastrukturę krytyczną. Większość urządzeń klasy OT (Operational Technology), wykorzystywanych w sieciach przemysłowych, funkcjonuje w oparciu o architekturę SCADA (Supervisory Control and Data Acquisition), gdzie protokoły komunikacyjne służą głównie zapewnieniu interoperacyjności urządzeń poprzez enkapsulację komunikatów. Typowy atak na infrastrukturę ICS zmierza do pozyskania informacji lub uszkodzenia elementów infrastruktury, np. poprzez wysłanie serii komunikatów sterujących o rekonfiguracji poszczególnych urządzeń (np. stacji transformatorowej). System będący produktem projektu ma za zadanie monitorować komunikaty przesyłane pomiędzy poszczególnymi elementami w sieci przemysłowej, w szczególności komunikaty sterujące w celu wykrywania anomalii w zachodzących procesach i szybkiego reagowania w przypadku zakwalifikowania wykrytych anomalii jako potencjalnego ataku na infrastrukturę. Projekt został podzielony na dwa etapy badań przemysłowych oraz jeden etap prac rozwojowych. W ramach 1 etapu prac badawczych działania będą u będą skupione na umożliwieniu nauki enkapsulowanych protokołów i komend bez żadnej wcześniejszej konfiguracji. W ramach 2 etapu prac badawczych działania będą dążyły do uzyskania możliwości analizy nauczonych struktur komend oraz grafów stanów i wykrywania w nich anomalii oraz klasyfikacji anomalii jako potencjalne zagrożenia. Prace w ramach 3 etapu projektu (prac rozwojowych) będą polegały na zbudowaniu prototypu projektowanego rozwiązan (Polish)
0 references
Reference number of the aid programme: SA.41471(2015/X) Purpose of public aid: Article: 25 EC Regulation No 651/2014 of 17 June 2014 declaring certain types of aid compatible with the internal market in the application of Articles 107 and 108 of the Treaty (OJ L. I'm sorry. EU L 187/1 of 26.06.2014). The aim of the project is to create a system using artificial intelligence methods to detect attacks on infrastructure using ICS (Industrial Control Systems) industrial networks, in particular critical infrastructure. Most OT (Operational Technology) devices used in industrial networks are based on the SCADA (Supervisory Control and Data Acquisition) architecture, where communication protocols are mainly used to ensure interoperability of devices by encapsulation of messages. A typical attack on ICS infrastructure seeks to obtain information or damage infrastructure elements, e.g. by sending a series of control messages about reconfiguration of individual devices (e.g. transformer station). The project’s product system is designed to monitor messages sent between individual elements in the industrial network, in particular control messages to detect anomalies in the process and rapid response when detected anomalies are classified as a potential attack on infrastructure. The project was divided into two stages of industrial research and one stage of development. Within the 1st phase of research, the activities will be focused on enabling the learning of encapsulated protocols and commands without any prior configuration. As part of the 2nd phase of research, the activities will seek to analyse the learned command structures and graphs of states and detect anomalies in them and to classify anomalies as potential hazards. The 3rd phase of the project (development) will consist of building a prototype of the design solutions (English)
14 October 2020
0 references
Identifiers
POIR.01.01.01-00-0125/19
0 references