Zlecenie 6897881 - Wybór jednostki naukowej do realizacji usługi polegającej...
(zakończone) | Zamówienie 6897881|
---|---|
źródło | Internet |
data publikacji | 2019-07-12 |
przedmiot zlecenia | Wybór jednostki naukowej do realizacji usługi polegającej na opracowaniu algorytmu rozpoznawania ryzyk w środowisku informatycznym i następnie jego implementacja w ramach systemu do identyfikowania i monitorowania potencjalnych incydentów bezpieczeństwa W ramach realizowanego Projektu, Zamawiający zleci wyłonionemu Wykonawcy wykonanie usługi polegającej na opracowaniu algorytmu rozpoznawania ryzyk w środowisku informatycznym i następnie jego implementacja w ramach systemu do identyfikowania i monitorowania potencjalnych incydentów bezpieczeństwa, a także podatności na zagrożenia w środowiskach IT swoich klientów (sektor MŚP). Cel zamówienia Celem zamówienia jest wybór jednostki naukowej do wykonania przedmiotu zamówienia W ramach realizowanego Projektu, Zamawiający zleci wyłonionemu Wykonawcy wykonanie usługi polegającej na opracowaniu algorytmu rozpoznawania ryzyk w środowisku informatycznym i następnie jego implementacja w ramach systemu do identyfikowania i monitorowania potencjalnych incydentów bezpieczeństwa, a także podatności na zagrożenia w środowiskach IT swoich klientów (sektor MŚP). W szczególności, opracowany ma zostać: algorytm rozpoznawania wzorca zachowań użytkownika w systemach informatycznych algorytm uczenia sensorów aplikacyjnych CyberStudio z zastosowaniem sieci neuronowych, których celem będzie automatyczne analizowanie zdarzeń w systemach informatycznych oraz dalszej korelacji ich z logami innch dostępnych już produktów z obszaru bezpieczeństwa IT algorytm korelacji dwóch powyższych punktów z incydentami notowanymi w międzynarodowych systemach wymiany informacji takich jak europejski MIPS (poprzez protokół STIX) oraz polska platforma NASK n6 (integracja bezpośrednia). algorytm wynikowy, którego zadaniem będzie liczyć prawdopodobieństwo wystąpienia zagrożenia, szacowania potencjalnego wypływu i potencjalnego współczynnika kompromitacji systemów IT algorytm tworzenia szablonu tekstowego w oparciu o rozpoznane modele konfiguracyjne oraz procesowe. Odbiorca nowego modułu otrzyma samouczącą się logikę, która w trybie ciągłym będzie analizować i korelować zdarzenia w systemach IT, tworzyć profile pracownicze w zakresie pełnionych przez nich obowiązków a także identyfikować i przeciwdziałać wszelkim zagrożeniom w środowisku IT. Dodatkowo, dzięki mapowaniu wzorca zachowań użytkownika, system pozwoli zidentyfikować nieprawidłowości w kształcie procesów zdefiniowanych w ramach audytowanej organizacji, by następnie je zoptymalizować, zaprojektować testy efektywności tychże procesów, a na końcu zweryfikować zgodność zdarzeń zarejestrowanych w systemach IT względem określonych wcześniej wymogów proceduralnych. Do realizacji założonych celów projektowych niezbędne jest zaangażowanie specjalistów inżynierów z zakresu sztucznej inteligencji, matematyki oraz kryptografii. Zamawiający nie dysponuje zespołem naukowców reprezentujących wyżej wymienione obszary, których zaangażowanie jest niezbędne dla realizacji założeń́ projektowych. Zadaniem zespołu badawczego będzie opracowanie algorytmu, który w oparciu o logi systemowe z systemów operacyjnych, aplikacji i baz danych, samodzielnie zidentyfikuje nieprawidłowości w kształcie procesów, zaproponuje sposoby ich optymalizacji, by następnie również samodzielnie zaprojektować mechanizmy kontrolne, które będą miały weryfikować czy dany proces jest stosowany w sposób poprawny. Głównymi funkcjonalnościami opracowanego rozwiązania są: Zaawansowana analityka wykorzystująca algorytmy sztucznej inteligencji umożliwiająca ochronę przed cyber-zagrożeniami; Automatyzacja audytu dojrzałości i poprawności procesowej w obszarze IT; Samodzielne modelowanie procesów oraz tworzenie dokumentacji wymaganej w celu zapewnienia odpowiedniego poziomu bezpieczeństwa w IT; Dzięki zastosowanej sztucznej inteligencji oraz przyjętej strategii implementacji skierowanej na zapewnienie integralności i poufności przetwarzanych danych, nasz klient zyska zautomatyzowane i zgodne z obowiązującymi regulacjami (np. RODO, KSC) narzędzie do weryfikowania, planowania i usprawniania całokształtu efektywności obszaru IT. Przedmiot zamówienia ETAP 1: Zbadanie możliwości interpretacji i korelacji zdarzeń systemowych w różnych technologiach informatycznych oraz wybór najlepszego rozwiązania dla Projektu Analiza możliwości bezpiecznego wdrażania rozwiązania u klienta z wykorzystaniem algorytmów funkcji jednokierunkowych oraz architektury klucza publicznego Analiza możliwości bezpiecznego wykorzystania technologii mobilnych (zdalnego połączenia) do dostępu do informacji z uwzględnieniem stanu obecnego i prognozowanego przyszłego rozwoju techniki w branży ICT Wybór właściwych technologii informatycznych oraz strategii implementacji algorytmów wspierających rozwój sieci neuronowych w Projekcie ETAP 2: Opracowanie algorytmu, który w oparciu o logi systemowe z systemów operacyjnych, aplikacji i baz danych, samodzielnie zidentyfikuje nieprawidłowości w kształcie procesów, zaproponuje sposoby ich optymalizacji, by następnie również samodzielnie zaprojektować mechanizmy kontrolne, które będą miały weryfikować czy dany proces jest stosowany w sposób poprawny. Opracowanie modelu logiki identyfikującej znamiona potencjalnych incydentów bezpieczeństwa w oparciu o wyniki analiz prowadzonych w ramach „ETAP 1” Opracowanie algorytmów rozpoznawania ryzyk w środowisku IT opartych o modele z zakresu sztucznej inteligencji, matematyki oraz kryptografii: algorytm rozpoznawania wzorca zachowań użytkownika w systemach informatycznych algorytm uczenia sensorów aplikacyjnych CyberStudio z zastosowaniem sieci neuronowych, których celem będzie automatyczne analizowanie zdarzeń w systemach informatycznych oraz dalszej korelacji ich z logami innch dostępnych już produktów z obszaru bezpieczeństwa IT algorytm korelacji dwóch powyższych punktów z incydentami notowanymi w międzynarodowych systemach wymiany informacji takich jak europejski MIPS (poprzez protokół STIX) oraz polska platforma NASK n6 (integracja bezpośrednia). algorytm wynikowy, którego zadaniem będzie liczyć prawdopodobieństwo wystąpienia zagrożenia, szacowania potencjalnego wypływu i potencjalnego współczynnika kompromitacji systemów IT algorytm tworzenia szablonu tekstowego w oparciu o rozpoznane modele konfiguracyjne oraz procesowe. Symulacja testowa działania systemu dla danych płaskich Stworzenie opisu technicznego architektury algorytmów Badania uzupełniające, patentowe oraz licencyjne ETAP 3: Wykonanie prac programistycznych wraz z testami z wykorzystaniem użytkowników końcowych w celu opracowania wersji beta prototypu nowego modułu opartego o algorytmy opracowane w ramach „ETAP 2” składającej się z modułu do przetwarzania i analizy danych oraz API integracyjnego. Stworzenie wizualizacji interface’u użytkownika Zaprogramowanie opracowanej koncepcji algorytmów w ramach „ETAP 2” w postaci prototypu niezależnego modułu systemu do identyfikowania i monitorowania potencjalnych incydentów bezpieczeństwa Przeprowadzenie wewnętrznych testów Przeprowadzenie testów z udziałem użytkowników końcowych Wdrożenie potencjalnych niezbędnych zmian oraz poprawek |
branża | Laboratoria |
podbranża | usługi laboratoryjne |
kody CPV | 72200000, 73100000, 79930000 |
forma | zapytanie ofertowe |
typ zlecenia | usługi, wykonanie |
kraj realizacji | Polska |
województwo realizacji | cała Polska |
kraj organizatora | Polska |
województwo organizatora | Podkarpackie |