SURF

Systemic Security for Critical Infrastructures

»SURF« wird vom Bundesministerium für Bildung und Forschung (BmBF) gefördert.


Eckdaten

Laufzeit
1.09.2014–31.08.2016
Verbundkoordinator
Infineon Technologies AG
Volumen
4,19 Mio. €
Bereich
IT Sicherheit - Kritische Infrastrukturen
Ziel
Entwicklung einer ganzheitlichen Lösung zur Verbesserung der Schutzsysteme für Kritische Infrastrukturen

Das Konsortium setzt sich aus Hochschulen, Forschungsinstituten und Unternehmen zusammen.

Technische Universität München (TUM)

Boltzmannstraße 3
85748 Garching
Mehr Informationen
Fraunhofer-Institut für Sichere Informationstechnologie SIT
Rheinstraße 75
64295 Darmstadt

Mehr Informationen

Technische Hochschule Deggendorf (THD)
Edlmairstraße 6+8
94469 Deggendorf

Mehr Informationen

Infineon Technologies AG (IFX)

Am Campeon 1-12
85579 Neubiberg

Mehr Informationen

Hirschmann Automation & Control GmbH (HAC)
Stuttgarter Straße 45-51
72654 Neckartenzlingen

Mehr Informationen

Airbus Group Innovations (AGI)

Willi-Messerschmitt-Str.
85521 Ottobrunn

Mehr Informationen

Flughafen München GmbH (FMG)

Nordallee 25
85356 München

Mehr Informationen

Meetings: Stattgefunden und zukünftig.

Donnerstag 02.10.2014: Kickoff-Meeting

Treffen aller Partner und Vorstellung des Projektes.

Montag, 03.11.2014: Flughafen@TUM

Bilaterales Treffen zwischen der TUM und FMG

Freitag, 12.12.2014: Airbus@TUM

Bilaterales Treffen zwischen der TUM und AGI

Dienstag, 20.01.2015: SURF Workshop

Treffen aller Projektpartner an der TU München zum gemeinsamen Austausch der Projektinhalte und Fortschrittsanalyse

Donnerstag, 05.03.2015: HAC, THD & TUM@Airbus

Multilaterales Treffen zwischen HAC, der TUM, der THD und AGI

Dienstag, 17.03.2015: THD@HAC

Bilaterales Treffen zwischen HAC und der THD

Donnerstag, 09.04.2015: THD & TUM@Flughafen

Trilaterales Treffen zwischen TUM, FMG und der THD

Donnerstag, 23.04.2015: SURF Workshop

Treffen aller Projektpartner an der TU München zum gemeinsamen Austausch der Projektinhalte und Fortschrittsanalyse, sowie Treffen mit dem Begleitforschungsprojekt

Donnerstag, 30.04.2015: THD@Airbus

Bilaterales Treffen zwischen THD und AGI

Dienstag 19.05.2015: THD & HAC@Flughafen

Trilaterales Treffen zwischen FMG, HAC und der THD

Donnerstag 28.05.2015: THD & AGI@TUM

Trilaterales Treffen zwischen TUM, AGI und der THD

Dienstag 07.07.2015: TUM@Flughafen

Bilaterales Treffen zwischen TUM und FMG

Freitag 10.07.2015: SURF Workshop

Treffen aller Projektpartner an der TU München zum gemeinsamen Austausch der Projektinhalte

Mittwoch/Donnerstag/Freitag, 15./16./17.07.2015: Auftaktveranstaltung IT-Sicherheit für Kritische Infrastrukturen

Auftaktveranstaltung des Förderschwerpunktes IT-Sicherheit für Kritische Infrastrukturen im Rahmen des Begleitforschungsprojekts

Donnerstag 15.10.2015: SURF Workshop und Demoday

Treffen aller Projektpartner an der TU München zum gemeinsamen Austausch der Projektinhalte, sowie Treffen mit dem Begleitforschungsprojekt und Demonstration bisheriger Ergebnisse

Freitag 15.01.2016: TUM@Flughafen

Bilaterales Treffen zwischen TUM und FMG

Donnerstag 28.01.2016: SURF Workshop

Treffen aller Projektpartner an der TU München zum gemeinsamen Austausch der Projektinhalte und Fortschrittsanalyse

Donnerstag 28.02.2016: FMG@Deggendorf

Bilaterales Treffen und Workshop zwischen THD und FMG

Mittwoch 06.04.2016: THD@Ottobrunn

Bilaterales Treffen zwischen THD und AGI

Donnerstag 12.05.2016: SURF Workshop

Treffen aller Projektpartner an der THD zum gemeinsamen Austausch der Projektinhalte und Fortschrittsanalyse

Mittwoch/Donnerstag, 15./16.06.2016: Jahrestagung des Forschungszentrums CODE: Connected World - Connected Security

Jahrestagung des Forschungszentrums CODE unter dem Motto: "Connected World - Connected Security", Postervorstellung des Projektes SURF in Zusammenarbeit mit Vesiki

Montag/Dienstag, 20./21.06.2016: Zweite Jahreskonferenz Förderschwerpunkt: IT-Sicherheit für Kritische Infrastrukturen

Zweite Jahreskonferenz des Förderschwerpunktes IT-Sicherheit für Kritische Infrastrukturen im Rahmen des Begleitforschungsprojekts

Donnerstag, 28.07.2016: THD@Flughafen

Planung des bilateralen Treffens zwischen TH Deggendorf und Flughafen München für August/September 2016

Mittwoch, 24.08.2016: SURF Workshop

Treffen aller Projektpartner am Fraunhofer SIT zum gemeinsamen Austausch der Projektinhalte und Fortschrittsanalyse

Donnerstag/Freitag, 25./26.08.2016: THD@Flughafen

Bilateraler Workshop zwischen TH Deggendorf und Flughafen München
Testaufbau zur Validierung des Netzwerkdesigns für diecGebäudeautomation am Flughafen München
Integrationstest der entwickelten Komponenten und Konzepte

Donnerstag/Freitag, 01./02.09.2016: THD@Flughafen

Bilateraler Workshop zwischen TH Deggendorf und Flughafen München
Testaufbau zur Validierung des Netzwerkdesigns für die Gebäudeautomation am Flughafen München
Integrationstest der entwickelten Komponenten und Konzepte

Freitag, 28.10.2016: THD@Flughafen

Bilateraler Workshop zwischen TH Deggendorf und Flughafen München
Testaufbau zur Validierung des Netzwerkdesigns für die Gebäudeautomation am Flughafen München
Finaler Integrationstest der entwickelten Komponenten und Konzepte

Mittwoch, 23.11.2016: ITS|KRITIS IT-Sicherheitsforum sowie Innovation Accelerator Workshop

ITS|KRITIS IT-Sicherheitsforum sowie Innovation Accelerator Workshop des Vesiki Begleitforschungsprojektes

Donnerstag, 08.12.2016: SURF Abschluss-Workshop

Treffen aller Projektpartner am Fraunhofer SIT zum gemeinsamen Abschluss des Projekts, Download: SURF Poster, TUM Poster
Eine funktionierende Energie- und Wasserversorgung, aber auch ein sicherer ÖPNV und ein verlässlicher Flughafenbetrieb sind für unsere Wirtschaft und unsere Gesellschaft von besonderer Bedeutung – sie zählen zu den sogenannten Kritischen Infrastrukturen. Eine ausreichende IT-Sicherheit und hier insbesondere die Netzwerksicherheit sind in diesen Bereichen unverzichtbar, um Manipulationen und Ausspähversuche durch Cyberangriffe festzustellen und abzuwehren. Die heute verfügbaren Lösungen für IT-Sicherheit sind für diese kritischen Systeme unzureichend. Oft werden Internet-basierte Kommunikationsinfrastrukturen genutzt, die besonders viele Optionen für Angriffe bieten. Die typische Vorgehensweise beim Betrieb von IT-Systemen, mit Updates Lücken zu schließen und Fehler zu beheben, sind bei produktionsnahen Systemen – wie sie z.B. in Kraftwerken anzutreffen sind – nicht möglich. Erschwerend kommt hinzu, dass Betriebsmittel in Kritischen Infrastrukturen – und dazu zählen auch eingebettete Systeme – deutlich längere Nutzungszeiten aufweisen. Der Austausch dieser Geräte ist aufwendig, Anpassungen sind kaum möglich, und Sicherheitsfunktionen können häufig nicht nachträglich ergänzt werden.
Das Verbundprojekt SURF (Systemic Security for Critical Infrastructures) widmet sich der grundlegenden Verbesserung der Schutzsysteme für Kritische Infrastrukturen. Dabei stehen neben der IT-Sicherheit auch Aspekte wie Alltagstauglichkeit, Bedienbarkeit und Kosteneffizienz im Vordergrund. Dies will das Konsortium mit einem ganzheitlichen Ansatz umfassend berücksichtigen. Neuartige Sicherheitskonzepte müssen zudem bestehende Altsysteme einbetten, ohne deren Funktionalität einzuschränken und ohne existierende Zertifizierungen bezüglich der funktionalen Sicherheit abzuschwächen. Um diese Ziele zu erreichen, sind eine Reihe von Entwicklungen notwendig: Diese reichen von der Härtung von Netzkomponenten, der Absicherung der Geräte mit speziellen Sicherheitschips, einem neuartigen hardware-basierten Integritätsschutz der IT-Systeme und der zuverlässigen und vollständigen Erfassung von Netzinformationen bis hin zur Auswertung und Visualisierung der Informationen hinsichtlich Anomalien sowie der Risikobewertung von Zuständen.
Zwei grundlegend neue Konzepte werden damit im Projekt erforscht. Zum einen wird eine neuartige Lösung geschaffen, die jederzeit verlässliche und aktuelle Informationen über den Gesamtzustand des Systems bietet und als Assistenzsystem den Systemadministrator bei korrigierenden Eingriffen unterstützt. Der Betreiber erhält eine verlässliche Einschätzung der IT-Sicherheitslage. Zum anderen werden Konzepte der Hardwaresicherheit, der Kryptographie und der Sicherheitsprotokolle erstmalig im Bereich von heterogenen, komplexen Netzwerken eingesetzt und demonstriert. Die Anwendungsfälle des Projektes sind die Energie- und Wasserversorgung, der ÖPNV und die Absicherung der Kommunikationsplattform von Verkehrsflugzeugen.

Paper

GPLMT: A Lightweight Experimentation and Testbed Management Framework erschienen auf der PAM 2016 (Pre-Print Version, Finale Version, Präsentation, Poster).

Anomaly Detection for SOME/IP using Complex Event Processing erschienen auf der DISSECT 2016 (Finale Version, Präsentation, Poster).

Collaborative Incident Handling Based on the Blackboard-Pattern erschienen auf der WISCS 2016 (Finale Version, Präsentation, Poster).

An Optimal Metric-Aware Response Selection Strategy for Intrusion Response Systems erschienen auf der FPS 2016 (Präsentation, Poster).

Software

GPLMT zur Steuerung von Experimenten.

SOME/IP Analyzer und SOME/IP Generator zur Analyse und Erstellung von SOME/IP Traffic.

TraViSy zur Visualisierung von Netzverkehr.

Response Selection Simulations-Controller.

Incident Handling System basierend auf dem Blackboard Pattern.

Vorträge

Die Projektkoordination ist via Mail erreichbar unter:

Zusätzliche Kontaktmöglichkeiten bestehen über die oben genannten Partner.

Adresse

Technische Universität München
Institut für Informatik / I8 (3.Stock, Gebäudeteil 5)


Boltzmannstraße 3
85748 Garching
Tel.: +49 - 89 - 289 - 18032

Datenschutzerklärung

Der Lehrstuhl I8 der Technischen Universität München nimmt den Schutz von personenbezogenen Daten sehr ernst. Wir verarbeiten personenbezogene Daten, die beim Besuch unserer Webseiten erhoben werden, unter Beachtung der geltenden datenschutzrechtlichen Bestimmungen, insbesondere dem Bayrischen Datenschutz (BayDSG) und dem Telemediengesetz (TMG).
Nachfolgend informieren wir Sie über Art, Umfang und Zweck der Erhebung und Verwendung personenbezogener Daten.

Protokollierung

Die Webserver des Lehrstuhl I8 der Technischen Universität München werden vom Lehrstuhl selbst betrieben.
Bei jedem Zugriff auf Seiten unserer Webpräsenzen speichern die Webserver folgende Informationen temporär in Logdateien:

Die Verarbeitung der Daten in dieser Logdatei geschieht wie folgt:

Die in den Logeinträgen enthaltenen IP-Adressen werden vom Lehrstuhl I8 nicht mit anderen Datenbeständen zusammengeführt, so dass kein Rückschluss auf einzelne Personen möglich ist.

Nutzung und Weitergabe personenbezogener Daten

Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Einige Dienstleistungen (z.B. Editieren von Veranstaltungen, Visitenkarten der Mitarbeiter) erfordern die Erhebung personenbezogener Daten. Es werden nur die Daten erhoben, die unbedingt erforderlich sind und sie werden auch nur für den genannten Zweck genutzt. Die erhobenen personenbezogenen Daten werden ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben.
Der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten durch Dritte zur Übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien wird hiermit ausdrücklich widersprochen. Die Betreiber der Seiten behalten sich ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Werbeinformationen, etwa durch Spam-Mails, vor.

E-Mail-Sicherheit

Wenn Sie uns eine E-Mail schicken, so wird Ihre E-Mail-Adresse nur für die Korrespondenz mit Ihnen verwendet. Bitte beachten Sie, dass die Datenübertragung im Internet Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Cookies

Beim Besuch unserer Webseiten werden vom Browser sogenannte Session-Cookies auf Ihren Rechner gespeichert. Cookies sind kleine Textdateien die dazu dienen, unser Angebot nutzerfreundlicher und effektiver zu machen. Cookies richten auf Ihrem Rechner keinen Schaden an und enthalten auch keine Viren. Cookies werden gelöscht, wenn Sie Ihre Browsersitzung beenden. Die Speicherung dieser Cookies kann durch die Einstellung im Browser ausgeschaltet werden.
Bitte beachten Sie, dass nur lesende Benutzer der Webseiten keine Einbußen haben, wenn sie die Speicherung der Cookies deaktivieren.

Auskunft und Berichtigung

Sie haben das Recht, auf schriftlichen Antrag und unentgeltlich Auskunft über die personenbezogenen Daten zu erhalten, die über Sie gespeichert sind. Zusätzlich haben Sie das Recht auf Berichtigung unrichtiger Daten, Sperrung und Löschung.