Modern hálózati védelmi megoldásokat fejlesztettek hazánkban

Digital displays surrounding us from everywhere
A számítógépes látás szindróma egyre több embert érint
Vágólapra másolva!
A Szegedi Tudományegyetem (SZTE) közreműködésével fejlesztett a Balasys IT Zrt. korszerű technológiákat ötvöző, ipari környezetre optimalizált kiberbiztonsági feladatokat ellátó hálózati védelmi megoldásokat - tájékoztatott a felsőoktatási intézmény közkapcsolati igazgatósága.
Vágólapra másolva!

A közlemény szerint az ipari automatizálási és folyamatirányítási rendszerek biztonságának fenntartása napjaink egyik legnagyobb kihívását jelenti. Ezek a rendszerek nem csupán a termékgyártásban, hanem a kritikus infrastruktúrák, atomerőművek, vízművek, vagy a villamosenergia-szállítás irányításában is alapvető szerepet játszanak.

Egy ilyen rendszer elleni sikeres támadás nemcsak anyagi károkat okoz, hanem a környezetben vagy akár emberéletekben számolva is súlyos veszteségek keletkezhetnek.

Az informatikai vállalkozás és az egyetem közös projektjében olyan eszközt fejlesztettek, amely képes az ipari hálózatok adatforgalmát valós időben monitorozni, a lehetséges támadásokat azonosítani és kiszűrni. A több komponensből összeállított eszköz önmagában is kiemelt biztonsági megoldásokkal megerősített platform.

Olyan eszközt fejlesztettek, amely képes az ipari hálózatok adatforgalmát valós időben monitorozni, a lehetséges támadásokat azonosítani és kiszűrni Forrás: Gpoint Studio/Anna Bizon

A klasszikus tűzfal megoldásokkal és szignatúra alapú - mintakeresést alkalmazó - behatolás detektorral rendelkező eszközt olyan gépi tanulásra támaszkodó megoldásokkal egészítették ki, amelyek ismeretlen támadások kiszűrésére is használhatók, a hálózati forgalom szokásostól eltérő jellegének azonosításával.

A projekt során az SZTE kutatóinak feladata az eszköz hálózati behatolás detektorának fejlesztése volt. A szignatúra alapú és a gépi tanulásra épülő modult is az egyetem szakemberei készítették.

A szakemberek a hálózati anomália detektor elkészítéséhez a legújabb kutatási eredményekre támaszkodtak, önálló vizsgálatokkal elemezték a modellek alkalmazhatóságát majd adaptálták azokat a platform sajátosságaihoz.

A kutatási munka során megszerzett tudás, az így kidolgozott modellek és adattranszformációs eljárások szilárd alapot nyújtanak további hasonló biztonsági szoftverrendszerek fejlesztéséhez, illetőleg minden olyan fejlesztési feladathoz, ahol a szokásos viselkedéstől eltérő minták azonosítására van szükség.

(SZTE, MTI)