Realizacja

Realizacja

Ogólna idea działania Systemu 5gSTAR

Detektory 5gSTAR wykrywają zagrożenia w systemie, który monitorują i zgłaszają alerty o wykryciu ataku bądź jego symptomów do systemu monitorowania i reagowania (Konsola Operatora). Operator rozpoznaje sytuacje i może podjąć akcje zaradcze w sposób automatyczny – poprzez uruchomienie dedykowanego skryptu lub manualny – lista kroków do zrealizowania. Typy wykrywanych ataków są zgodne z klasyfikacja MITRE Corp. (ATT&CK, FiGHT).

Komponenty Systemu

Zestaw autorskich detektorów (ML, statystycznych) dla sieci przemysłowej SCADA (Supervisory Control and Data Acquisition), IIoT oraz sieci dostępowej 5G:

  • IoTAnoDe
  • ScAnoDe
  • Signalling Storm Detector
  • Jamming Detector

Uzupełniające detektory COTS (Commercial Off the Shelf) rozszerzone o autorskie reguły detekcji:

  • Snort IDS (Snort2 oraz Snort3)
  • System pułapkowy Conpot

System monitorowania na bazie Elastick Stack uzupełniony o autorskie rozszerzenia instrukcji postępowania (mitygacji) opracowane na bazie TTP (Tactics, Techniques, Procedures) modeli MITRE FiGHT i ATT&CK:

APA (GM) – Aplikacja Przeciwdziałania Atakom opracowana przez firmę Grandmetric pełniąca funkcję centralnego systemu monitorowania

APA(WIŁ) – Aplikacja Przeciwdziałania Atakom opracowana w Wojskowym Instytucie Łączności – PIB pełniąca funkcję lokalnego systemu monitorowania

Rys. Mitygacje (APA)

Rys. Mitygacje (APA)

Rys. System Monitorowania (Konsola Operatora)
Rys. System Monitorowania (Konsola Operatora)

Środowisko testowe

Na potrzeby walidacji System 5gSTAR został uruchomiony i przetestowany w środowisku składającym się z infrastruktury dostępowej 5G w wariancie SA (stand alone), modelu stacji elektroenergetycznej oraz sieci IIoT (Industrial Internet of Things).

Komunikację 5G zrealizowano w oparciu o rozwiązania Amarisoft oraz Open5GS.

Rys. Środowisko testowe

Rys. Środowisko testowe

Opracowania

 

Opcje strony

do góry