Kiberbiztonsági eszközöket fejleszt a Szegedi Tudományegyetem
A Szegedi Tudományegyetem közreműködésével fejleszt a Balasys IT Kft. korszerű technológiákat ötvöző, ipari környezetre optimalizált kiberbiztonsági feladatokat ellátó hálózati védelmi megoldásokat – közölte az egyetem. Mint kiemelték, a konzorcium az NKFIH Alapból 765 164 369 forint támogatást nyert.
Az ipari automatizálási és folyamatirányítási rendszerek (ICS/SCADA) biztonságának fenntartása napjaink egyik legnagyobb kihívását jelenti. Ezek a rendszerek nem csupán a termékgyártásban, hanem a kritikus infrastruktúrák, atomerőművek, vízművek, vagy a villamosenergia szállítás irányításában is alapvető szerepet játszanak. Egy ilyen rendszer elleni sikeres támadás nemcsak anyagi károkat okoz, hanem a környezetben vagy akár emberéletekben számolva is súlyos veszteségek keletkezhetnek – írják a honlapon.
AZ ESZKÖZ KÉPES AZ IPARI HÁLÓZATOK ADATFORGALMÁT VALÓS IDŐBEN MONITOROZNI
Mint tovább kiemelték, a jelen projektben olyan eszköz fejlesztése zajlott, amely képes az ipari hálózatok adatforgalmát valós időben monitorozni, a lehetséges támadásokat azonosítani és kiszűrni azokat. Az eszköz több komponensből tevődik össze, egy önmagában is kiemelt biztonsági megoldásokkal megerősített platformon. A klasszikus tűzfal megoldásokkal és szignatúra alapú behatolás detektorral rendelkező eszközt olyan gépi tanulásra támaszkodó megoldásokkal egészítették ki, amelyek ismeretlen támadások kiszűrésére is használhatók, a hálózati forgalom szokásostól eltérő jellegének azonosítása útján.
AZ SZTE FELADATA AZ ESZKÖZ HÁLÓZATI BEHATOLÁS DETEKTORÁNAK FEJLESZTÉSE VOLT
A Szegedi Tudományegyetem feladata az eszköz hálózati behatolás detektorának fejlesztése volt, mind a szignatúra alapú modult, mind a gépi tanulásra épülő modult az egyetem szakemberei készítették. A hálózati anomália detektor elkészítéséhez a legújabb kutatási eredményekre támaszkodtak, önálló vizsgálatokkal elemezték a modellek alkalmazhatóságát majd adaptálták azokat a platform sajátosságaihoz. A kutatási munka során megszerzett tudás, az így kidolgozott modellek és adattranszformációs eljárások szilárd alapot nyújtanak további hasonló biztonsági szoftverrendszerek fejlesztéséhez, illetőleg minden olyan fejlesztési feladathoz, ahol a szokásos viselkedéstől eltérő minták azonosítására van szükség – tették hozzá.
2 hozzászólás