Barion Pixel
- Hirdetés -

- Hirdetés -

- Hirdetés -

- Hirdetés -

Ipari környezetre optimalizált kiberbiztonsági feladatokat ellátó hálózati védelmi megoldásokat fejleszt az SZTE közreműködésével a Balasys IT Kft.

A Szegedi Tudományegyetem közreműködésével fejleszt a Balasys IT Kft. korszerű technológiákat ötvöző, ipari környezetre optimalizált kiberbiztonsági feladatokat ellátó hálózati védelmi megoldásokat. A konzorcium az NKFIH Alapból a 2020-1.1.2-PIACI-KFI keretében 765 164 369 Ft támogatást elnyert 2020-1.1.2-PIACI-KFI-2020-00114 szerződés számú, „CyGWICS – Ipari környezetre optimalizált kiberbiztonsági feladatokat ellátó hálózati átjáró eszköz fejlesztése” című projektjét 2022.12.31. napján befejezte.

Az ipari automatizálási és folyamatirányítási rendszerek (ICS/SCADA) biztonságának fenntartása napjaink egyik legnagyobb kihívását jelenti. Ezek a rendszerek nem csupán a termékgyártásban, hanem a kritikus infrastruktúrák, atomerőművek, vízművek, vagy a villamosenergia szállítás irányításában is alapvető szerepet játszanak. Egy ilyen rendszer elleni sikeres támadás nemcsak anyagi károkat okoz, hanem a környezetben vagy akár emberéletekben számolva is súlyos veszteségek keletkezhetnek.

Jelen projektben olyan eszköz fejlesztése zajlott, amely képes az ipari hálózatok adatforgalmát valós időben monitorozni, a lehetséges támadásokat azonosítani és kiszűrni azokat. Az eszköz több komponensből tevődik össze, egy önmagában is kiemelt biztonsági megoldásokkal megerősített platformon. A klasszikus tűzfal megoldásokkal és szignatúra alapú behatolás detektorral rendelkező eszközt olyan gépi tanulásra támaszkodó megoldásokkal egészítették ki, amelyek ismeretlen támadások kiszűrésére is használhatók, a hálózati forgalom szokásostól eltérő jellegének azonosítása útján.

- Hirdetés -

A Szegedi Tudományegyetem feladata az eszköz hálózati behatolás detektorának fejlesztése volt, mind a szignatúra alapú modult, mind a gépi tanulásra épülő modult az egyetem szakemberei készítették. A hálózati anomália detektor elkészítéséhez a legújabb kutatási eredményekre támaszkodtak, önálló vizsgálatokkal elemezték a modellek alkalmazhatóságát majd adaptálták azokat a platform sajátosságaihoz. A kutatási munka során megszerzett tudás, az így kidolgozott modellek és adattranszformációs eljárások szilárd alapot nyújtanak további hasonló biztonsági szoftverrendszerek fejlesztéséhez, illetőleg minden olyan fejlesztési feladathoz, ahol a szokásos viselkedéstől eltérő minták azonosítására van szükség.

Szegedi Tudományegyetem

- Hirdetés -

- Hirdetés -

Érdemes elolvasni

- Hirdetés -

NEW technology