33626

Многоагентные системы защиты

Доклад

Информатика, кибернетика и программирование

Многоагентные системы защиты Наиболее наглядной и удобно разрабатываемой является модель в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС. Многоагентная система сложная система в которой функционируют два или более интеллектуальных агентов. Под агентом понимается самостоятельная интеллектуальная аппаратнопрограммная система которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями. Таким образом компоненты системы зищиты агенты защиты представляют собой...

Русский

2013-09-06

54 KB

17 чел.

45. Многоагентные системы защиты

Наиболее наглядной и удобно разрабатываемой является модель, в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС.

Многоагентная система – сложная система, в которой функционируют два или более интеллектуальных агентов.

Под агентом понимается самостоятельная интеллектуальная аппаратно-программная система, которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями.

Таким образом компоненты системы зищиты (агенты защиты) представляют собой интеллектуальные автономные аппаратно-программные комплексы, реализующие определенные функции защиты с целью обеспечения требуемого класса безопасности данных в ВС. Они позволяют реализовать комплексную надстройку над механизмами безопасности используемых сетевых аппаратно-программных средств, повышая защищенность системы до требуемого уровня.

Агенты распределяются по отдельным аппаратно-программным комплексам (серверам или другим сетевым устройствам), и, специализируются по типам решаемых задач и взаимодействуют друг с другом с целью обмена информацией и принятия согласованных решений.

Исходя из вышесказанного в архитектуре распределенной системы защиты выделяются агенты следующих типов: 1) агент разграничения доступа, который ограничивает доступ к данным в соответствии с правами отдельных пользователей путем реализации дискреционных правил разграничения доступа, задающих каждой паре «субъект-объект» разрешенные виды сообщений (чтение, запись, выполнение и др.); 2) агент аутентификации и идентификации, ответственный за идентификацию источников данных и подтверждение их подлинности; 3) агент фильтрации и преобразования потоков сообщений обеспечивает анализ поступающих данных по каким либо критериям; 4) агент регистрации событий обеспечивает сбор данных от отдельных МЭ, их объединение и генерации отчетов; 5) мета-агенты, ответственные за координацию работы системы безопасности, а также централизованное управление различными политиками безопасности из единого места.

Агент разграничения доступа

Агент разграничения доступа реализуется в виде совокупности программно-аппаратных механизмов, которые (рис. 8.1) обеспечивают доступ (полный или ограниченный) субъектов (пользователи вне данной ВС, подсети, сегменте сети) и объектов (станции в составе данной ВС, подсети, сегменте сети). Разграничение доступа описывается посредством строгой модели защиты. На основании полномочий субъекта и свойств объекта данных, записанных в базе полномочий, и характеристик доступа, диспетчер принимает решение разрешить доступ (а если разрешить то какой), либо отказать в нем.

Агент разграничения доступа

Рис. 8.1

В идеале агент разграничения доступа должен отвечать следующим фундаментальным требованиям:

  •  формальная модель защиты – алгоритм принятия решения о доступе, закладываемый в основу СРД, должен базироваться на формальной модели защиты, обеспечивающей возможность математически строгого анализа характеристик безопасности защищаемой вычислительной системы;
  •  верифицируемость – программно-аппаратные механизмы СРД должны быть достаточно доступными, небольшими по объему и хорошо структурированными для того, чтобы была обеспечена возможность их верификации, то есть подтверждения корректности и соответствия логики их функционирования заданной модели защиты;
  •  защищенность механизмов - программно-аппаратные механизмы и информационные структуры СРД должны быть надежно защищены от случайной или преднамеренной модификации;
  •  полнота контроля - СРД должна контролировать все обращения к защищаемому объекту по всем возможным каналам доступа.

Агент аутентификации и идентификации (АИА)

Одним из важных элементов СРД является агент аутентификации и идентификации, ответственный за достоверное опознание (или, как иногда говорят, за подтверждение подлинности) пользователя. В большинстве практических случаев вполне приемлемым может считаться способ аутентификации, основанный на проверке предъявляемого пользователем секретного пароля (признаком является знание человеком некоторого индивидуального секрета). Достоверность процедуры автоматического опознания личности может быть усилена за счет применения дополнительных устройств - электронных и механических ключей различного вида (дополнительный признак - "владение" определенным предметом).

Для этого предлагается положить в основу построения АИА следующую модель аутентификации. Для аутентификации используются услуги, предоставляемые агентами криптографической защиты: вычисление хэш-функций и реализация асимметричного криптографического канала. Хэш-функция позволяет вычислить код аутентификации сообщения (КАС), который обладает свойством уникальности для каждого сообщения. Асимметричный криптографический канал предполагает наличие у источника сообщения пары ключей – секретного ключа, известного только источнику, и открытого ключа, известного всем получателям.

Агент фильтрации и преобразования потоков сообщений

Агент фильтрации и преобразования потоков сообщений выполняется на основе заданного набора правил. Здесь следует различать два вида агентов:

  •  экранирующий агент, ориентированный на анализ потока сообщений для определенных видов сервиса, например, FTP, HTTP, Telnet;
  •  универсальный экранирующий агент, обрабатывающий весь поток сообщений, например, агенты, ориентированные на поиск и обезвреживание компьютерных вирусов или прозрачное шифрование данных.

Агент фильтрации анализирует поступающие к нему пакеты данных и если какой-либо объект не соответствует заданным критерием, то агент либо блокирует его дальнейшее продвижение, либо выполняет соответствующие преобразования, например, обезвреживание обнаруженных компьютерных вирусов. При анализе содержимого пакетов важно, чтобы экранирующий агент мог автоматически распаковывать проходящие файловые архивы.

МЭ с экранирующим агентом позволяют также организовать защищенные виртуальные сети (Virtual Private Network - VPN), например, безопасно объединить несколько локальных сетей, подключенных к Internet, в одну виртуальную сеть. VPN обеспечивают прозрачное для пользователей соединение локальных сетей, сохраняя секретность и целостность передаваемых данных путем их динамического шифрования.

Агент регистрации событий

Агент регистрации событий реагирует на задаваемые события, а также анализ зарегистрированной информации и генерацию отчетов. В качестве обязательной реакции на обнаружение попыток выполнения несанкционированных действий должно быть определено уведомление администратора, т.е. выдача предупредительных событий. Любой брандмауэр, который не способен посылать предупредительные сигналы при обнаружении нападения, не является эффективным средством межсетевой защиты.

Многие межсетевые экраны содержат мощную систему регистрации, сбора и анализа статистики. Учет может вестись по адресам клиента и сервера, идентификаторам пользователя, времени сеанса, времени соединения. Система учета позволяет произвести анализ статистики и предоставляет администраторам подробный отчет.

Мета-агенты

Мета-агент выполняет управление процессами безопасности, обеспечивают координацию поведения агентов и их кооперацию при решении задач безопасности сетей передачи данных, а также ответственны за поддержание требуемого уровня безопасности денных в соответствии с некоторым глобальным критерием.

Мета-агент обеспечивает гибкость распределения функций защиты, позволяя при постоянной допустимой вероятности несанкционированного доступа (НСД) снижать необходимое для защиты время на критичных к оперативности участках функционирования информационной системы, а также минимизировать затрачиваемые на обнаружение НСД ресурсы, например, увеличением глубины разграничения доступа для менее критичных ко времени функциональных процессов.

Структура взаимодействия агентов

Исходя из всего вышесказанного в данной работе разработана структура взаимодействия агентов, которая отображена на рисунке 9.2.

Пакет, поступая на вход системы безопасности в первую очередь передается агенту аутентификации и идентификации, который посылает сообщение мета-агенту, и, прервав свою работу дожидается ответа. Мета-агент в соответствии с записью в БДЗ, принимает решение об уничтожении или передаче пакета дальше, посылает ответ. После получения ответа пакет или уничтожается или передается далее. Но и в том и другом случае посылается сообщение агенту регистрации событий, для выполнения соответствующей записи в журнале отчета. После чего пакет передается на блок фильтрации. Здесь необходимо отметить, что т.к. функции агент разграничения доступа и агента фильтрации частично пересекаются, то их можно объединить в единый блок (что и было выполнено). Обработка пакета этим блоком выполняется аналогично проверке пакета агентом фильтрации и аутентификации, проверкой на данном этапе также управляет мета-агент, в соответствии с записью в БДЗ. После чего пакет или уничтожается или передается на выход системы безопасности, но и том и другом случае выполняется запись в журнале регистрации событий.

Структура взаимодействия агентов

Рис. 8.2.


Запрос на доступ

Ответ на запрос

Субъект {Si}

пользователь

Объект {Оi}

Записи, файлы, программы, система, устройства

Мета-агент

База данных защиты

агент разграничения доступа

агент аутентификации и идентификации

агент фильтрации

агент регистрации событий

Блок фильтрации

Входящий пакет данных

Выходящий пакет данных


 

А также другие работы, которые могут Вас заинтересовать

82360. Роль нефтяных ресурсов в экономике, промышленности и жизни современной цивилизации 1.15 MB
  Есть общепризнанное мнение, что почти все процессы в нашем современном мире напрямую связаны с нефтью. Люди активно используют её как топливо для средств передвижения, машин и различных механизмов, в химической промышленности, в энергетике.
82362. Проектирование вычислительной локальной сети 419 KB
  Цель: Спроектировать локальную вычислительную сеть малого предприятия либо группы компьютерных классов учебного заведения. Объект исследования: Объектом курсовой работы является процесс проектирования локальной вычислительной сети...
82364. Социальные конфликты в процессе интеграции инвалидов в общество 150.5 KB
  В статье Интеграция инвалидов в современное российское общество: основные этапы затрагивает вопрос инклюзивного образования где говорит что по сути своей дети инвалиды не равны по отношению друг к другу дети с нарушением опорно-двигательного аппарата чувствуют и воспринимаются другими лучше а значит...
82365. Проектирование и расчеты верхнего строения пути 534 KB
  Железнодорожный транспорт России имеет исключительно важное значение в жизнеобеспечении многоотраслевой экономики и реализации социально значимых услуг по перевозке пассажиров. На его долю приходится более 75% грузооборота и 40% пассажирооборота, выполняемых транспортом общего пользования.
82366. Факторы повышения социальной значимости системы среднего профессионального и среднего специального образования 207 KB
  Главной проблемой нашей работы стало то что в наше время система среднего профессиональное и среднего специального образования считается не разумной потерей времени. Неопределенность статуса диплома об окончании обучения в связи с вступлением России в Болонский процесс и интеграцией российского...
82368. Расчёт и проектирование двуступенчатого редуктора 53.88 KB
  Кинематическая схема привода. Определение мощности на ведущем валу и выбор электродвигателя. Определение общего передаточного числа. Основные параметры передачи. Выбор материалов. Допускаемые напряжения. Определение межосевого расстояния и расчёт тихоходной ступени. Геометрические параметры передачи.