Zlecenie 6897881 - Wybór jednostki naukowej do realizacji usługi polegającej...

   
Zamówienie 6897881 (zakończone)
źródło Internet
data publikacji 2019-07-12
przedmiot zlecenia
Wybór jednostki naukowej do realizacji usługi polegającej na opracowaniu algorytmu rozpoznawania ryzyk w środowisku informatycznym
i następnie jego implementacja w ramach systemu do identyfikowania i monitorowania potencjalnych incydentów bezpieczeństwa

W ramach realizowanego Projektu, Zamawiający zleci wyłonionemu Wykonawcy wykonanie usługi polegającej na opracowaniu algorytmu rozpoznawania ryzyk w środowisku informatycznym i następnie jego implementacja w ramach systemu do identyfikowania i monitorowania potencjalnych incydentów bezpieczeństwa, a także podatności na zagrożenia w środowiskach IT swoich klientów (sektor MŚP). Cel zamówienia Celem zamówienia jest wybór jednostki naukowej do wykonania przedmiotu zamówienia
W ramach realizowanego Projektu, Zamawiający zleci wyłonionemu Wykonawcy wykonanie usługi polegającej na opracowaniu algorytmu rozpoznawania ryzyk w środowisku informatycznym i następnie jego implementacja w ramach systemu do identyfikowania i monitorowania potencjalnych incydentów bezpieczeństwa, a także podatności na zagrożenia w środowiskach IT swoich klientów (sektor MŚP). W szczególności, opracowany ma zostać:
algorytm rozpoznawania wzorca zachowań użytkownika w systemach informatycznych
algorytm uczenia sensorów aplikacyjnych CyberStudio z zastosowaniem sieci neuronowych, których celem będzie automatyczne analizowanie zdarzeń w systemach informatycznych oraz dalszej korelacji ich z logami innch dostępnych już produktów z obszaru bezpieczeństwa IT
algorytm korelacji dwóch powyższych punktów z incydentami notowanymi w międzynarodowych systemach wymiany informacji takich jak europejski MIPS (poprzez protokół STIX) oraz polska platforma NASK n6 (integracja bezpośrednia).
algorytm wynikowy, którego zadaniem będzie liczyć prawdopodobieństwo wystąpienia zagrożenia, szacowania potencjalnego wypływu i potencjalnego współczynnika kompromitacji systemów IT
algorytm tworzenia szablonu tekstowego w oparciu o rozpoznane modele konfiguracyjne oraz procesowe.

Odbiorca nowego modułu otrzyma samouczącą się logikę, która w trybie ciągłym będzie analizować i korelować zdarzenia w systemach IT, tworzyć profile pracownicze w zakresie pełnionych przez nich obowiązków a także identyfikować i przeciwdziałać wszelkim zagrożeniom w środowisku IT. Dodatkowo, dzięki mapowaniu wzorca zachowań użytkownika, system pozwoli zidentyfikować nieprawidłowości w kształcie procesów zdefiniowanych w ramach audytowanej organizacji, by następnie je zoptymalizować, zaprojektować testy efektywności tychże procesów, a na końcu zweryfikować zgodność zdarzeń zarejestrowanych w systemach IT względem określonych wcześniej wymogów proceduralnych. Do realizacji założonych celów projektowych niezbędne jest zaangażowanie specjalistów inżynierów z zakresu sztucznej inteligencji, matematyki oraz kryptografii. Zamawiający nie dysponuje zespołem naukowców reprezentujących wyżej wymienione obszary, których zaangażowanie jest niezbędne dla realizacji założeń́ projektowych. Zadaniem zespołu badawczego będzie opracowanie algorytmu, który w oparciu o logi systemowe z systemów operacyjnych, aplikacji i baz danych, samodzielnie zidentyfikuje nieprawidłowości w kształcie procesów, zaproponuje sposoby ich optymalizacji, by następnie również samodzielnie zaprojektować mechanizmy kontrolne, które będą miały weryfikować czy dany proces jest stosowany w sposób poprawny.

Głównymi funkcjonalnościami opracowanego rozwiązania są:
Zaawansowana analityka wykorzystująca algorytmy sztucznej inteligencji umożliwiająca ochronę przed cyber-zagrożeniami;
Automatyzacja audytu dojrzałości i poprawności procesowej w obszarze IT;
Samodzielne modelowanie procesów oraz tworzenie dokumentacji wymaganej w celu zapewnienia odpowiedniego poziomu bezpieczeństwa w IT;

Dzięki zastosowanej sztucznej inteligencji oraz przyjętej strategii implementacji skierowanej na zapewnienie integralności i poufności przetwarzanych danych, nasz klient zyska zautomatyzowane i zgodne z obowiązującymi regulacjami (np. RODO, KSC) narzędzie do weryfikowania, planowania i usprawniania całokształtu efektywności obszaru IT. Przedmiot zamówienia ETAP 1: Zbadanie możliwości interpretacji i korelacji zdarzeń systemowych w różnych technologiach informatycznych oraz wybór najlepszego rozwiązania dla Projektu
Analiza możliwości bezpiecznego wdrażania rozwiązania u klienta z wykorzystaniem algorytmów funkcji jednokierunkowych oraz architektury klucza publicznego
Analiza możliwości bezpiecznego wykorzystania technologii mobilnych (zdalnego połączenia) do dostępu do informacji z uwzględnieniem stanu obecnego i prognozowanego przyszłego rozwoju techniki w branży ICT
Wybór właściwych technologii informatycznych oraz strategii implementacji algorytmów wspierających rozwój sieci neuronowych w Projekcie

ETAP 2: Opracowanie algorytmu, który w oparciu o logi systemowe z systemów operacyjnych, aplikacji i baz danych, samodzielnie zidentyfikuje nieprawidłowości w kształcie procesów, zaproponuje sposoby ich optymalizacji, by następnie również samodzielnie zaprojektować mechanizmy kontrolne, które będą miały weryfikować czy dany proces jest stosowany w sposób poprawny.
Opracowanie modelu logiki identyfikującej znamiona potencjalnych incydentów bezpieczeństwa w oparciu o wyniki analiz prowadzonych w ramach „ETAP 1”
Opracowanie algorytmów rozpoznawania ryzyk w środowisku IT opartych o modele z zakresu sztucznej inteligencji, matematyki oraz kryptografii:
algorytm rozpoznawania wzorca zachowań użytkownika w systemach informatycznych
algorytm uczenia sensorów aplikacyjnych CyberStudio z zastosowaniem sieci neuronowych, których celem będzie automatyczne analizowanie zdarzeń w systemach informatycznych oraz dalszej korelacji ich z logami innch dostępnych już produktów z obszaru bezpieczeństwa IT
algorytm korelacji dwóch powyższych punktów z incydentami notowanymi w międzynarodowych systemach wymiany informacji takich jak europejski MIPS (poprzez protokół STIX) oraz polska platforma NASK n6 (integracja bezpośrednia).
algorytm wynikowy, którego zadaniem będzie liczyć prawdopodobieństwo wystąpienia zagrożenia, szacowania potencjalnego wypływu i potencjalnego współczynnika kompromitacji systemów IT
algorytm tworzenia szablonu tekstowego w oparciu o rozpoznane modele konfiguracyjne oraz procesowe.
Symulacja testowa działania systemu dla danych płaskich
Stworzenie opisu technicznego architektury algorytmów
Badania uzupełniające, patentowe oraz licencyjne

ETAP 3: Wykonanie prac programistycznych wraz z testami z wykorzystaniem użytkowników końcowych w celu opracowania wersji beta prototypu nowego modułu opartego o algorytmy opracowane w ramach „ETAP 2” składającej się z modułu do przetwarzania i analizy danych oraz API integracyjnego.
Stworzenie wizualizacji interface’u użytkownika
Zaprogramowanie opracowanej koncepcji algorytmów w ramach „ETAP 2” w postaci prototypu niezależnego modułu systemu do identyfikowania i monitorowania potencjalnych incydentów bezpieczeństwa
Przeprowadzenie wewnętrznych testów
Przeprowadzenie testów z udziałem użytkowników końcowych
Wdrożenie potencjalnych niezbędnych zmian oraz poprawek
branża Laboratoria
podbranża usługi laboratoryjne
kody CPV 72200000, 73100000, 79930000
forma zapytanie ofertowe
typ zlecenia usługi, wykonanie
kraj realizacji Polska
województwo realizacji cała Polska
kraj organizatora Polska
województwo organizatora Podkarpackie

Zamieszczone dane to tylko fragment informacji – aby uzyskać dostęp aktywuj darmowy test lub zaloguj się

©Przetargimedyczne.com    O nas    Kontakt    Regulamin