W ramach naszej witryny stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że pliki opisane w Polityce Prywatności będą zamieszczane na Państwa urządzeniu końcowym. W każdej chwili możecie Państwo zmienić ustawienia dotyczące plików cookies w przeglądarce internetowej. Akceptacja niezbędnych plików cookies jest wymagana do prawidłowego działania witryny. Szczegółowe informacje znajdą Państwo w zakładce POLITYKA PRYWATNOŚCI.
2021.07.01 - 2024.06.30
SPINET
Budowa narzędzia dedykowanego dla ochrony użytkowników, systemów i urządzeń internetu rzeczy, w oparciu o uczenie maszynowe i analizę behawioralną
Budowa narzędzia dedykowanego dla ochrony użytkowników, systemów i urządzeń internetu rzeczy, w oparciu o uczenie maszynowe i analizę behawioralną.
Projekt finansowany przez Narodowe Centrum Badań i Rozwoju w ramach Programu Cyberbezpieczeństwo i Cyfrowa Tożsamość – CyberSecIdent.
Tytuł: „Budowa narzędzia dedykowanego dla ochrony użytkowników, systemów i urządzeń internetu rzeczy, w oparciu o uczenie maszynowe i analizę behawioralną”
Projekt SPINET jest wspólnym przedsięwzięciem trzech instytucji:
Sieć Badawcza Łukasiewicz – Instytut Technik Innowacyjnych EMAG – Lider
EFIGO Spółka z ograniczoną odpowiedzialnością
QED Software Spółka z ograniczoną odpowiedzialnością
Nr umowy CYBERSECIDENT/489240/IV/NCBR/2021
Kierownik projektu ze strony Sieć badawcza Łukasiewicz – Instytutu Technik Innowacyjnych EMAG – Marcin Michalak
Ze strony EFIGO Spółka z ograniczoną odpowiedzialnością – Oliver Woźny
Ze strony QED Software Spółka z ograniczoną odpowiedzialnością – Antoni Jamiołkowski
CEL PROJEKTU:
Celem projektu jest stworzenie systemu służącego ciągłemu monitorowaniu bezpieczeństwa w szerokim zakresie urządzeń IoT (opartych o systemy Android i Linux) ze szczególnym uwzględnieniem urządzeń zdalnego monitorowania sieci gazu, wody, ciepła oraz energii elektrycznej. Rozwiązanie obejmuje część centralną SOC (ang. Security Operations Center) działającą w modelu SaaS oraz dedykowane dla urządzeń IoT oprogramowanie monitorujące (Agent). Zadaniem Agenta jest zbieranie i agregowanie danych oraz wysyłanie ich do SOC, gdzie przeprowadzane są analizy bezpieczeństwa z wykorzystaniem algorytmów uczenia maszynowego. Wyniki te są z kolei wysyłane z powrotem do Agenta. SOC identyfikuje nowe zagrożenia i informuje o nich Agenta. Agent wywoła działania ochronne oraz zidentyfikuje nową sygnaturę zagrożenia i powiadomi o niej pozostałych Agentów. Agenci będą posiadać funkcjonalność weryfikacji stanu systemu w oparciu o istniejące sygnatury i będą podejmować działania z chwilą wykrycia zagrożenia. SOC będzie zarządzać podatnościami poprzez ich wartościowanie. Ekspercka ocena podatności prowadzona w SOC umożliwi bardziej efektywne wykorzystanie informacji w algorytmach uczenia maszynowego. Eksperci cyklicznie i przyrostowo będą oceniali odpowiednio historyczne i napływające zagrożenia co pozwoli dostrajać algorytmy uczenia maszynowego oraz poddawać weryfikacji istniejące zagrożenia i anomalie. W ramach projektu planowane jest w szczególności przygotowanie do implementacji systemu gotowego do instalacji i wdrażania na urządzeniach wyposażonych w procesory rodziny ARM. Ważnym elementem projektu jest opracowanie rozwiązania gwarantującego niski pobór energii elektrycznej. Zapewni to możliwość stosowania w urządzeniach zasilanych niskim napięciem lub bateryjnie oraz stosowanie chłodzenia pasywnego
PLANOWANE EFEKTY:
Podwyższenie bezpieczeństwa zapewnienia ciągłości usług, korzystających z urządzeń podłączonych do systemu (np. usługi typu smart metering).
Wzrost zaufania końcowych użytkowników do urządzeń IoT.
Wzrost liczby wdrożeń urządzeń IoT.
Zwiększenie bezpieczeństwa w zakresie wycieku danych wrażliwych a tym samym uniknięcie kar z tego tytułu.
Zwiększenie poziomu bezpieczeństwa w zakresie ochrony przed „zero day attack”.
Wcześniejsze wykrywanie nieautoryzowanych prób wysyłania danych oraz wczesnego wykrywania ataków mających na celu destabilizację urządzeń oraz kradzież danych.