»SURF« wird vom Bundesministerium
für Bildung und Forschung (BmBF) gefördert.
Eckdaten
- Laufzeit
- 1.09.2014–31.08.2016
- Verbundkoordinator
- Infineon Technologies AG
- Volumen
- 4,19 Mio. €
- Bereich
- IT Sicherheit - Kritische Infrastrukturen
- Ziel
- Entwicklung einer ganzheitlichen Lösung zur Verbesserung der Schutzsysteme für Kritische Infrastrukturen
Das Konsortium setzt sich aus Hochschulen, Forschungsinstituten und Unternehmen zusammen.
Fraunhofer-Institut für Sichere
Informationstechnologie SIT
Rheinstraße 75
64295 Darmstadt
Mehr
Informationen
Technische Hochschule Deggendorf (THD)
Edlmairstraße 6+8
94469 Deggendorf
Mehr Informationen
Hirschmann Automation & Control GmbH
(HAC)
Stuttgarter Straße 45-51
72654 Neckartenzlingen
Mehr Informationen
Airbus Group Innovations (AGI)
Willi-Messerschmitt-Str.
85521 Ottobrunn
Mehr Informationen
Meetings: Stattgefunden und zukünftig.
Donnerstag 02.10.2014: Kickoff-Meeting
Treffen aller Partner und Vorstellung des Projektes.
Montag, 03.11.2014: Flughafen@TUM
Bilaterales Treffen zwischen der TUM und FMG
Freitag, 12.12.2014: Airbus@TUM
Bilaterales Treffen zwischen der TUM und AGI
Dienstag, 20.01.2015: SURF Workshop
Treffen aller Projektpartner an der TU München zum gemeinsamen
Austausch der Projektinhalte und Fortschrittsanalyse
Donnerstag, 05.03.2015: HAC, THD & TUM@Airbus
Multilaterales Treffen zwischen HAC, der TUM, der THD und AGI
Dienstag, 17.03.2015: THD@HAC
Bilaterales Treffen zwischen HAC und der THD
Donnerstag, 09.04.2015: THD & TUM@Flughafen
Trilaterales Treffen zwischen TUM, FMG und der THD
Donnerstag, 23.04.2015: SURF Workshop
Treffen aller Projektpartner an der TU München zum gemeinsamen Austausch der Projektinhalte und Fortschrittsanalyse, sowie Treffen mit dem Begleitforschungsprojekt
Donnerstag, 30.04.2015: THD@Airbus
Bilaterales Treffen zwischen THD und AGI
Dienstag 19.05.2015: THD & HAC@Flughafen
Trilaterales Treffen zwischen FMG, HAC und der THD
Donnerstag 28.05.2015: THD & AGI@TUM
Trilaterales Treffen zwischen TUM, AGI und der THD
Dienstag 07.07.2015: TUM@Flughafen
Bilaterales Treffen zwischen TUM und FMG
Freitag 10.07.2015: SURF Workshop
Treffen aller Projektpartner an der TU München zum gemeinsamen Austausch der Projektinhalte
Mittwoch/Donnerstag/Freitag, 15./16./17.07.2015: Auftaktveranstaltung IT-Sicherheit für Kritische Infrastrukturen
Auftaktveranstaltung des Förderschwerpunktes IT-Sicherheit für Kritische Infrastrukturen im Rahmen des Begleitforschungsprojekts
Donnerstag 15.10.2015: SURF Workshop und Demoday
Treffen aller Projektpartner an der TU München zum gemeinsamen Austausch der Projektinhalte, sowie Treffen mit dem Begleitforschungsprojekt und Demonstration bisheriger Ergebnisse
Freitag 15.01.2016: TUM@Flughafen
Bilaterales Treffen zwischen TUM und FMG
Donnerstag 28.01.2016: SURF Workshop
Treffen aller Projektpartner an der TU München zum gemeinsamen Austausch der Projektinhalte und Fortschrittsanalyse
Donnerstag 28.02.2016: FMG@Deggendorf
Bilaterales Treffen und Workshop zwischen THD und FMG
Mittwoch 06.04.2016: THD@Ottobrunn
Bilaterales Treffen zwischen THD und AGI
Donnerstag 12.05.2016: SURF Workshop
Treffen aller Projektpartner an der THD zum gemeinsamen Austausch der Projektinhalte und Fortschrittsanalyse
Mittwoch/Donnerstag, 15./16.06.2016: Jahrestagung des Forschungszentrums CODE: Connected World - Connected Security
Jahrestagung des Forschungszentrums CODE unter dem Motto: "Connected World - Connected Security", Postervorstellung des Projektes SURF in Zusammenarbeit mit Vesiki
Montag/Dienstag, 20./21.06.2016: Zweite Jahreskonferenz Förderschwerpunkt: IT-Sicherheit für Kritische Infrastrukturen
Zweite Jahreskonferenz des Förderschwerpunktes IT-Sicherheit für Kritische Infrastrukturen im Rahmen des Begleitforschungsprojekts
Donnerstag, 28.07.2016: THD@Flughafen
Planung des bilateralen Treffens zwischen TH Deggendorf und Flughafen München für August/September 2016
Mittwoch, 24.08.2016: SURF Workshop
Treffen aller Projektpartner am Fraunhofer SIT zum gemeinsamen Austausch der Projektinhalte und Fortschrittsanalyse
Donnerstag/Freitag, 25./26.08.2016: THD@Flughafen
Bilateraler Workshop zwischen TH Deggendorf und Flughafen München
Testaufbau zur Validierung des Netzwerkdesigns für diecGebäudeautomation am Flughafen München
Integrationstest der entwickelten Komponenten und Konzepte
Donnerstag/Freitag, 01./02.09.2016: THD@Flughafen
Bilateraler Workshop zwischen TH Deggendorf und Flughafen München
Testaufbau zur Validierung des Netzwerkdesigns für die Gebäudeautomation am Flughafen München
Integrationstest der entwickelten Komponenten und Konzepte
Freitag, 28.10.2016: THD@Flughafen
Bilateraler Workshop zwischen TH Deggendorf und Flughafen München
Testaufbau zur Validierung des Netzwerkdesigns für die Gebäudeautomation am Flughafen München
Finaler Integrationstest der entwickelten Komponenten und Konzepte
Mittwoch, 23.11.2016: ITS|KRITIS IT-Sicherheitsforum sowie Innovation Accelerator Workshop
ITS|KRITIS IT-Sicherheitsforum sowie Innovation Accelerator Workshop des Vesiki Begleitforschungsprojektes
Donnerstag, 08.12.2016: SURF Abschluss-Workshop
Treffen aller Projektpartner am Fraunhofer SIT zum gemeinsamen Abschluss des Projekts, Download:
SURF Poster,
TUM Poster
Eine funktionierende Energie- und Wasserversorgung, aber auch ein
sicherer ÖPNV und ein verlässlicher Flughafenbetrieb sind für unsere
Wirtschaft und unsere Gesellschaft von besonderer Bedeutung – sie
zählen zu den sogenannten Kritischen Infrastrukturen. Eine ausreichende
IT-Sicherheit und hier insbesondere die Netzwerksicherheit sind in
diesen Bereichen unverzichtbar, um Manipulationen und Ausspähversuche
durch Cyberangriffe festzustellen und abzuwehren. Die heute verfügbaren
Lösungen für IT-Sicherheit sind für diese kritischen Systeme
unzureichend. Oft werden Internet-basierte
Kommunikationsinfrastrukturen genutzt, die besonders viele Optionen für
Angriffe bieten. Die typische Vorgehensweise beim Betrieb von
IT-Systemen, mit Updates Lücken zu schließen und Fehler zu beheben,
sind bei produktionsnahen Systemen – wie sie z.B. in Kraftwerken
anzutreffen sind – nicht möglich. Erschwerend kommt hinzu, dass
Betriebsmittel in Kritischen Infrastrukturen – und dazu zählen auch
eingebettete Systeme – deutlich längere Nutzungszeiten aufweisen. Der
Austausch dieser Geräte ist aufwendig, Anpassungen sind kaum möglich,
und Sicherheitsfunktionen können häufig nicht nachträglich ergänzt
werden.
Das Verbundprojekt SURF (Systemic Security for Critical
Infrastructures) widmet sich der grundlegenden Verbesserung der
Schutzsysteme für Kritische Infrastrukturen. Dabei stehen neben der
IT-Sicherheit auch Aspekte wie Alltagstauglichkeit, Bedienbarkeit und
Kosteneffizienz im Vordergrund. Dies will das Konsortium mit einem
ganzheitlichen Ansatz umfassend berücksichtigen. Neuartige
Sicherheitskonzepte müssen zudem bestehende Altsysteme einbetten, ohne
deren Funktionalität einzuschränken und ohne existierende
Zertifizierungen bezüglich der funktionalen Sicherheit abzuschwächen.
Um diese Ziele zu erreichen, sind eine Reihe von Entwicklungen
notwendig: Diese reichen von der Härtung von Netzkomponenten, der
Absicherung der Geräte mit speziellen Sicherheitschips, einem
neuartigen hardware-basierten Integritätsschutz der IT-Systeme und der
zuverlässigen und vollständigen Erfassung von Netzinformationen bis hin
zur Auswertung und Visualisierung der Informationen hinsichtlich
Anomalien sowie der Risikobewertung von Zuständen.
Zwei grundlegend neue Konzepte werden damit im Projekt erforscht. Zum
einen wird eine neuartige Lösung geschaffen, die jederzeit verlässliche
und aktuelle Informationen über den Gesamtzustand des Systems bietet
und als Assistenzsystem den Systemadministrator bei korrigierenden
Eingriffen unterstützt. Der Betreiber erhält eine verlässliche
Einschätzung der IT-Sicherheitslage. Zum anderen werden Konzepte der
Hardwaresicherheit, der Kryptographie und der Sicherheitsprotokolle
erstmalig im Bereich von heterogenen, komplexen Netzwerken eingesetzt
und demonstriert. Die Anwendungsfälle des Projektes sind die Energie-
und Wasserversorgung, der ÖPNV und die Absicherung der
Kommunikationsplattform von Verkehrsflugzeugen.
Paper
GPLMT: A Lightweight Experimentation and Testbed Management Framework erschienen auf der PAM 2016 (Pre-Print Version, Finale Version, Präsentation, Poster).
Anomaly Detection for SOME/IP using Complex Event Processing erschienen auf der DISSECT 2016 (Finale Version, Präsentation, Poster).
Collaborative Incident Handling Based on the Blackboard-Pattern erschienen auf der WISCS 2016 (Finale Version, Präsentation, Poster).
An Optimal Metric-Aware Response Selection Strategy for Intrusion Response Systems erschienen auf der FPS 2016 (Präsentation, Poster).
Software
GPLMT zur Steuerung von Experimenten.
SOME/IP Analyzer und SOME/IP Generator zur Analyse und Erstellung von SOME/IP Traffic.
TraViSy zur Visualisierung von Netzverkehr.
Response Selection Simulations-Controller.
Incident Handling System basierend auf dem Blackboard Pattern.
Vorträge
Die Projektkoordination ist via Mail erreichbar unter:
Zusätzliche Kontaktmöglichkeiten bestehen über die oben genannten Partner.
Adresse
Technische Universität München
Institut für Informatik /
I8 (3.Stock, Gebäudeteil 5)
Boltzmannstraße 3
85748 Garching
Tel.: +49 - 89 - 289 - 18032
Datenschutzerklärung
Der Lehrstuhl I8 der Technischen Universität München nimmt den Schutz
von personenbezogenen Daten sehr ernst. Wir verarbeiten
personenbezogene Daten, die beim Besuch unserer Webseiten erhoben
werden, unter Beachtung der geltenden datenschutzrechtlichen
Bestimmungen, insbesondere dem Bayrischen Datenschutz (BayDSG) und dem
Telemediengesetz (TMG).
Nachfolgend informieren wir Sie über Art, Umfang und Zweck der Erhebung
und Verwendung personenbezogener Daten.
Protokollierung
Die Webserver des Lehrstuhl I8 der Technischen Universität München
werden vom Lehrstuhl selbst betrieben.
Bei jedem Zugriff auf Seiten unserer Webpräsenzen speichern die
Webserver folgende Informationen temporär in Logdateien:
- IP-Adresse des anfragenden Rechners
- Datum und Uhrzeit des Zugriffs
- Name, URL und übertragene Datenmenge der abgerufenen Datei
- Zugriffsstatus (angeforderte Datei übertragen, nicht gefunden
etc.)
- Erkennungsdaten des verwendeten Browser- und Betriebssystems
(sofern vom anfragenden Webbrowser übermittelt)
- Webseite, von der aus der Zugriff erfolgte (sofern vom anfragenden
Webbrowser übermittelt)
Die Verarbeitung der Daten in dieser Logdatei geschieht wie folgt:
- Die Logeinträge werden kontinuierlich automatisch ausgewertet, um
Angriffe auf die Webserver erkennen und entsprechend reagieren zu
können.
- In Einzelfällen, d.h. bei gemeldeten Störungen, Fehlern und
Sicherheitsvorfällen, erfolgt eine manuelle Analyse.
- Logeinträge werden nach maximal 2 Monaten gelöscht.
Die in den Logeinträgen enthaltenen IP-Adressen werden vom Lehrstuhl I8
nicht mit anderen Datenbeständen zusammengeführt, so dass kein
Rückschluss auf einzelne Personen möglich ist.
Nutzung und Weitergabe personenbezogener Daten
Die Nutzung unserer Webseite ist in der Regel ohne Angabe
personenbezogener Daten möglich. Einige Dienstleistungen (z.B.
Editieren von Veranstaltungen, Visitenkarten der Mitarbeiter) erfordern
die Erhebung personenbezogener Daten. Es werden nur die Daten erhoben,
die unbedingt erforderlich sind und sie werden auch nur für den
genannten Zweck genutzt. Die erhobenen personenbezogenen Daten werden
ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben.
Der Nutzung von im Rahmen der Impressumspflicht veröffentlichten
Kontaktdaten durch Dritte zur Übersendung von nicht ausdrücklich
angeforderter Werbung und Informationsmaterialien wird hiermit
ausdrücklich widersprochen. Die Betreiber der Seiten behalten sich
ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung
von Werbeinformationen, etwa durch Spam-Mails, vor.
E-Mail-Sicherheit
Wenn Sie uns eine E-Mail schicken, so wird Ihre E-Mail-Adresse nur für
die Korrespondenz mit Ihnen verwendet. Bitte beachten Sie, dass die
Datenübertragung im Internet Sicherheitslücken aufweisen kann. Ein
lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht
möglich.
Cookies
Beim Besuch unserer Webseiten werden vom Browser sogenannte
Session-Cookies auf Ihren Rechner gespeichert. Cookies sind kleine
Textdateien die dazu dienen, unser Angebot nutzerfreundlicher und
effektiver zu machen. Cookies richten auf Ihrem Rechner keinen Schaden
an und enthalten auch keine Viren. Cookies werden gelöscht, wenn Sie
Ihre Browsersitzung beenden. Die Speicherung dieser Cookies kann durch
die Einstellung im Browser ausgeschaltet werden.
Bitte beachten Sie, dass nur lesende Benutzer der Webseiten keine
Einbußen haben, wenn sie die Speicherung der Cookies deaktivieren.
Auskunft und Berichtigung
Sie haben das Recht, auf schriftlichen Antrag und unentgeltlich
Auskunft über die personenbezogenen Daten zu erhalten, die über Sie
gespeichert sind. Zusätzlich haben Sie das Recht auf Berichtigung
unrichtiger Daten, Sperrung und Löschung.