System of protection of industrial networks (Q77707)

From EU Knowledge Graph
Revision as of 19:16, 16 December 2021 by DG Regio (talk | contribs) (‎Changed label, description and/or aliases in nl, and other parts: Adding Dutch translations)
Jump to navigation Jump to search
Project Q77707 in Poland
Language Label Description Also known as
English
System of protection of industrial networks
Project Q77707 in Poland

    Statements

    0 references
    4,702,748.0 zloty
    0 references
    1,128,659.52 Euro
    13 January 2020
    0 references
    6,210,210.0 zloty
    0 references
    1,490,450.4 Euro
    13 January 2020
    0 references
    75.73 percent
    0 references
    1 October 2019
    0 references
    30 September 2022
    0 references
    CRYPTOMAGE SA
    0 references
    0 references

    51°7'34.7"N, 16°58'41.5"E
    0 references
    Numer_referencyjny_programu_pomocowego: SA.41471(2015/X) Przeznaczenie_pomocy_publicznej: art: 25 rozporządzenia KE nr 651/2014 z dnia 17 czerwca 2014 r. uznające niektóre rodzaje pomocy za zgodne z rynkiem wewnętrznym w stosowaniu art. 107 i 108 Traktatu (Dz. Urz. UE L 187/1 z 26.06.2014). Przedmiotem projektu jest stworzenie systemu, wykorzystującego metody sztucznej inteligencji do wykrywania ataków na infrastrukturę wykorzystującą sieci przemysłowe ICS (Industrial Control Systems), w szczególności infrastrukturę krytyczną. Większość urządzeń klasy OT (Operational Technology), wykorzystywanych w sieciach przemysłowych, funkcjonuje w oparciu o architekturę SCADA (Supervisory Control and Data Acquisition), gdzie protokoły komunikacyjne służą głównie zapewnieniu interoperacyjności urządzeń poprzez enkapsulację komunikatów. Typowy atak na infrastrukturę ICS zmierza do pozyskania informacji lub uszkodzenia elementów infrastruktury, np. poprzez wysłanie serii komunikatów sterujących o rekonfiguracji poszczególnych urządzeń (np. stacji transformatorowej). System będący produktem projektu ma za zadanie monitorować komunikaty przesyłane pomiędzy poszczególnymi elementami w sieci przemysłowej, w szczególności komunikaty sterujące w celu wykrywania anomalii w zachodzących procesach i szybkiego reagowania w przypadku zakwalifikowania wykrytych anomalii jako potencjalnego ataku na infrastrukturę. Projekt został podzielony na dwa etapy badań przemysłowych oraz jeden etap prac rozwojowych. W ramach 1 etapu prac badawczych działania będą u będą skupione na umożliwieniu nauki enkapsulowanych protokołów i komend bez żadnej wcześniejszej konfiguracji. W ramach 2 etapu prac badawczych działania będą dążyły do uzyskania możliwości analizy nauczonych struktur komend oraz grafów stanów i wykrywania w nich anomalii oraz klasyfikacji anomalii jako potencjalne zagrożenia. Prace w ramach 3 etapu projektu (prac rozwojowych) będą polegały na zbudowaniu prototypu projektowanego rozwiązan (Polish)
    0 references
    Reference number of the aid programme: SA.41471(2015/X) Purpose of public aid: Article: 25 EC Regulation No 651/2014 of 17 June 2014 declaring certain types of aid compatible with the internal market in the application of Articles 107 and 108 of the Treaty (OJ L. I'm sorry. EU L 187/1 of 26.06.2014). The aim of the project is to create a system using artificial intelligence methods to detect attacks on infrastructure using ICS (Industrial Control Systems) industrial networks, in particular critical infrastructure. Most OT (Operational Technology) devices used in industrial networks are based on the SCADA (Supervisory Control and Data Acquisition) architecture, where communication protocols are mainly used to ensure interoperability of devices by encapsulation of messages. A typical attack on ICS infrastructure seeks to obtain information or damage infrastructure elements, e.g. by sending a series of control messages about reconfiguration of individual devices (e.g. transformer station). The project’s product system is designed to monitor messages sent between individual elements in the industrial network, in particular control messages to detect anomalies in the process and rapid response when detected anomalies are classified as a potential attack on infrastructure. The project was divided into two stages of industrial research and one stage of development. Within the 1st phase of research, the activities will be focused on enabling the learning of encapsulated protocols and commands without any prior configuration. As part of the 2nd phase of research, the activities will seek to analyse the learned command structures and graphs of states and detect anomalies in them and to classify anomalies as potential hazards. The 3rd phase of the project (development) will consist of building a prototype of the design solutions (English)
    14 October 2020
    0 references
    Reference_Aid_programme: SA.41471(2015/X) But_public_aid: Article: 25 du règlement (UE) no 651/2014 de la Commission du 17 juin 2014 déclarant certaines catégories d’aides compatibles avec le marché intérieur en application des articles 107 et 108 du traité URZ. EU L 187/1 du 26.6.2014). Le projet vise à développer un système qui utilise des méthodes d’intelligence artificielle pour détecter les attaques sur les infrastructures en utilisant les réseaux industriels ICS (Industrial Control Systems), en particulier les infrastructures critiques. La plupart des dispositifs OT (Operational Technology) utilisés dans les réseaux industriels fonctionnent sur la base de l’architecture SCADA (Supervisory Control and Data Acquisition), où les protocoles de communication sont principalement utilisés pour assurer l’interopérabilité des dispositifs par l’encapsulation des messages. Une attaque typique contre l’infrastructure ICS vise à obtenir des informations ou à endommager l’infrastructure, par exemple en envoyant une série de messages de contrôle sur la reconfiguration de différents appareils (par exemple, station de transformation). Le système de sortie du projet est conçu pour surveiller les messages transmis entre les différents composants du réseau industriel, en particulier les messages de contrôle afin de détecter les anomalies dans les processus en cours et de réagir rapidement lorsque les anomalies sont identifiées comme une attaque potentielle sur l’infrastructure. Le projet a été divisé en deux phases de recherche industrielle et une étape de développement. Dans le cadre de la première phase des travaux de recherche, les activités seront axées sur l’apprentissage de protocoles et de commandes encapsulés sans aucune configuration préalable. Dans le cadre de la 2e phase de la recherche, les activités viseront à obtenir la capacité d’analyser les structures de commandement et les graphiques d’état, de détecter les anomalies dans celles-ci et de classer les anomalies comme menaces potentielles. La 3ème étape du projet (développement) consistera à construire un prototype de la solution (French)
    30 November 2021
    0 references
    Referenz_Aid_Programm: SA.41471(2015/X) Zweck_public_aid: Artikel: 25 der Verordnung (EU) Nr. 651/2014 der Kommission vom 17. Juni 2014 zur Feststellung der Vereinbarkeit bestimmter Gruppen von Beihilfen mit dem Binnenmarkt in Anwendung der Artikel 107 und 108 AEUV URZ. EU L 187/1 vom 26.6.2014). Das Projekt zielt darauf ab, ein System zu entwickeln, das Methoden der künstlichen Intelligenz nutzt, um Angriffe auf Infrastrukturen mittels industrieller Netze (ICS) (Industrial Control Systems) zu erkennen, insbesondere kritische Infrastrukturen. Die meisten in industriellen Netzwerken verwendeten OT-Geräte (Operational Technology) arbeiten auf der Grundlage der SCADA-Architektur (Supervisory Control and Data Acquisition), in der Kommunikationsprotokolle hauptsächlich verwendet werden, um die Interoperabilität von Geräten durch Einkapselung von Nachrichten zu gewährleisten. Ein typischer Angriff auf die ICS-Infrastruktur zielt darauf ab, Informationen oder Schäden an der Infrastruktur zu erhalten, z. B. durch das Senden einer Reihe von Kontrollmeldungen über die Neukonfiguration einzelner Geräte (z. B. Transformatorstation). Das Outputsystem des Projekts soll die zwischen den verschiedenen Komponenten des Industrienetzes übertragenen Nachrichten überwachen, insbesondere Kontrollmeldungen, um Anomalien in laufenden Prozessen zu erkennen und schnell zu reagieren, wenn Anomalien als potenzieller Angriff auf die Infrastruktur identifiziert werden. Das Projekt wurde in zwei Phasen der industriellen Forschung und eine Phase der Entwicklung unterteilt. Im Rahmen der ersten Phase der Forschungsarbeit werden die Aktivitäten darauf ausgerichtet sein, das Erlernen von gekapselten Protokollen und Befehlen ohne vorherige Konfiguration zu ermöglichen. Im Rahmen der zweiten Phase der Forschung werden die Aktivitäten darauf abzielen, die Fähigkeit zu erhalten, die Befehlsstrukturen und Zustandsdiagramme zu analysieren und Anomalien in ihnen zu erkennen und Anomalien als potenzielle Bedrohungen einzustufen. Die dritte Phase des Projekts (Entwicklung) wird darin bestehen, einen Prototyp der Lösung zu bauen (German)
    7 December 2021
    0 references
    Referentie_Aid_programma: SA.41471(2015/X) Doel_public_aid: Artikel: 25 van Verordening (EU) nr. 651/2014 van de Commissie van 17 juni 2014 waarbij bepaalde categorieën steun op grond van de artikelen 107 en 108 van het Verdrag met de interne markt verenigbaar worden verklaard URZ. EU L 187/1 van 26.6.2014). Het project heeft tot doel een systeem te ontwikkelen dat kunstmatige-intelligentiemethoden gebruikt om aanvallen op infrastructuur te detecteren met behulp van industriële netwerken (Industrial Control Systems) van ICS (Industrial Control Systems), met name kritieke infrastructuur. De meeste OT-apparaten (Operational Technology) die in industriële netwerken worden gebruikt, werken op basis van de SCADA-architectuur (Supervisory Control and Data Acquisition), waarbij communicatieprotocollen voornamelijk worden gebruikt om de interoperabiliteit van apparaten te waarborgen door berichten te inkapselen. Een typische aanval op ICS-infrastructuur is gericht op het verkrijgen van informatie of schade aan de infrastructuur, bijvoorbeeld door het verzenden van een reeks controleberichten over de herconfiguratie van individuele apparaten (bv. transformatorstation). Het uitvoersysteem van het project is ontworpen om de berichten die tussen de verschillende componenten van het industriële netwerk worden verzonden, te monitoren, met name om berichten te controleren om anomalieën in lopende processen op te sporen en om snel te reageren wanneer anomalieën worden geïdentificeerd als een mogelijke aanval op de infrastructuur. Het project werd onderverdeeld in twee fasen van industrieel onderzoek en één ontwikkelingsfase. Als onderdeel van de eerste fase van het onderzoek zullen de activiteiten gericht zijn op het leren van ingekapselde protocollen en commando’s zonder voorafgaande configuratie. In het kader van de tweede fase van het onderzoek zullen de activiteiten ernaar streven de commandostructuren en staatgrafieken te analyseren en anomalieën daarin op te sporen en anomalieën te classificeren als potentiële bedreigingen. De derde fase van het project (ontwikkeling) zal bestaan uit het bouwen van een prototype van de oplossing (Dutch)
    16 December 2021
    0 references

    Identifiers

    POIR.01.01.01-00-0125/19
    0 references