Los algoritmos, y los sistemas de software y hardware deben diseñarse teniendo en cuenta la seguridad, la privacidad, la protección de datos, la tolerancia a errores y la responsabilidad desde su fase de diseño, teniendo en cuenta medios criptográficos avanzados y preparados para el futuro.
Los desafíos de esta convocatoria incluyen: (a) desarrollar mecanismos que midan el desempeño de los sistemas de TIC con respecto a la ciberseguridad y la privacidad y (b) mejorar el control y la confianza del consumidor de productos y servicios digitales con herramientas innovadoras destinadas a garantizar la responsabilidad de los niveles de seguridad y privacidad en los algoritmos, en el software y, en última instancia, en los sistemas, productos y servicios de TIC en toda la cadena de suministro.
Alcance
Se invitan propuestas contra al menos uno de los siguientes tres subtemas:
a) Auditoría de ciberseguridad / privacidad, certificación y estandarización
Enfoques innovadores para (i) diseñar y desarrollar validaciones y pruebas de seguridad automatizadas, explotando el conocimiento de la arquitectura, el código y los entornos de desarrollo (por ejemplo, recuadro blanco) (ii) diseñar y desarrollar la verificación de seguridad automatizada a nivel de código, centrándose en el análisis de contaminación escalable, análisis del flujo de información, integridad del flujo de control, política de seguridad y considerando la relación con los ciclos de vida seguros de desarrollo, (iii) desarrollar mecanismos, indicadores clave de desempeño y medidas que faciliten el proceso de certificación a nivel de servicios y (iv) desarrollar mecanismos para auditar y analizar mejor el software de código abierto y / o de licencia abierta, y los sistemas de TIC con respecto a la ciberseguridad y la privacidad digital. Estos enfoques pueden ir acompañados de la creación de bases de información para medir y evaluar la seguridad de los activos digitales. Las propuestas deben hacer uso de las normas existentes en la medida de lo posible, y deben esforzarse por contribuir a los esfuerzos de estandarización relevantes.
b) Cadenas de suministro confiables de sistemas TIC
Enfoques innovadores para (i) desarrollar métodos y herramientas avanzados, dinámicos y basados en evidencia para una mejor predicción, detección y prevención de vulnerabilidades propagadas, (ii) estimar riesgos de seguridad y privacidad de la cadena de suministro de forma dinámica y precisa, (iii) diseñar y desarrollar seguridad, medidas de privacidad y responsabilidad y estrategias de mitigación para todas las entidades involucradas en la cadena de suministro, (iv) diseñar y desarrollar técnicas, métodos y herramientas para auditar mejor algoritmos complejos (por ejemplo, motores de búsqueda), componentes / sistemas de TIC interconectados (v) diseñar métodos para desarrollar sistemas resilientes a partir de componentes potencialmente inseguros y (vi) diseñar metodologías y métricas de seguridad para definir reclamos de seguridad para sistemas compuestos y métodos de certificación, permitiendo la armonización y el reconocimiento basado principalmente en evidencia y no solo en confianza.
La cadena de suministro confiable para los sistemas / componentes de las TIC debe considerarse en su totalidad mediante propuestas, en particular abordando los ecosistemas / dispositivos de IoT que forman parte de la cadena de suministro.
c) Diseño y desarrollo de software y hardware amigables con la privacidad y seguros
Enfoques innovadores para establecer métodos y herramientas para (i) ingeniería de requisitos de seguridad y privacidad (incluyendo el modelado de amenazas dinámicas, árboles de ataque dinámico, ontologías de ataque, taxonomías dinámicas y análisis de riesgo dinámico, basado en evidencia), (ii) responsabilidad algorítmica integrada (para monitorear la seguridad, privacidad y transparencia de los algoritmos / software / sistemas / servicios), (iii) consistencia en todo el sistema, incluida la conexión entre modelos, objetivos de seguridad / privacidad / responsabilidad, políticas e implementaciones funcionales, (iv) métricas para evaluar un desarrollo seguro, confiable y amigable con la privacidad, (v) lenguajes de programación seguros, amigables con la privacidad y habilitados para la rendición de cuentas (incluidos los lenguajes de máquina), lenguajes de diseño de hardware, marcos de desarrollo, así como compilación y ejecución seguras, (vi) arquitecturas de IoT amigables con la privacidad que permitan servicios de autenticación, autorización y contabilidad consistentes, confiables en IoT dispositivos / ecosistemas con mejora de las infraestructuras de clave pública (PKI) con el objetivo de apoyar los servicios de PKI (p. ej. registro, revocación) para dispositivos IoT.
Para cada uno de los subtemas anteriores, se espera que el resultado de las propuestas conduzca al desarrollo hasta el nivel de preparación tecnológica (TRL) 5.
La Comisión considera que las propuestas que soliciten una contribución de la UE de entre 4 y 5 millones de euros permitirían abordar adecuadamente esta área. Sin embargo, esto no impide la presentación y selección de propuestas que soliciten otros montos.
Para las subvenciones otorgadas bajo este tema para la Acción de Investigación e Innovación, la Comisión o Agencia puede oponerse a una transferencia de propiedad o la licencia exclusiva de resultados a un tercero establecido en un tercer país no asociado a Horizonte 2020.
Impacto esperado
A corto/medio plazo
- Oportunidades de mercado mejoradas para los vendedores de componentes de seguridad de la UE.
- Mayor confianza tanto por parte de los desarrolladores que usan / integran los componentes de las TIC como por parte de los usuarios finales de los sistemas y servicios TIC.
- Proteger la privacidad de los ciudadanos y la confiabilidad de las TIC.
- Acelerar el desarrollo e implementación de procesos de certificación.
A largo plazo
- Se desarrollarán productos y servicios avanzados de ciberseguridad mejorando la confianza en el mercado único digital.
- El uso de esquemas de certificación más armonizados aumentará los casos de negocios para los servicios de ciberseguridad a medida que se vuelvan más confiables.
- Las plataformas de validación proporcionarán evaluaciones con menos esfuerzo en comparación con hoy en día y asegurarán un mejor cumplimiento de las normas y estándares relevantes.
Fecha límite
19 de noviembre de 2019 a las 17:00 hora local de Bruselas
Deja una respuesta