33626

Многоагентные системы защиты

Доклад

Информатика, кибернетика и программирование

Многоагентные системы защиты Наиболее наглядной и удобно разрабатываемой является модель в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС. Многоагентная система – сложная система в которой функционируют два или более интеллектуальных агентов. Под агентом понимается самостоятельная интеллектуальная аппаратнопрограммная система которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями. Таким образом компоненты системы зищиты агенты защиты представляют собой...

Русский

2013-09-06

54 KB

16 чел.

45. Многоагентные системы защиты

Наиболее наглядной и удобно разрабатываемой является модель, в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС.

Многоагентная система – сложная система, в которой функционируют два или более интеллектуальных агентов.

Под агентом понимается самостоятельная интеллектуальная аппаратно-программная система, которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями.

Таким образом компоненты системы зищиты (агенты защиты) представляют собой интеллектуальные автономные аппаратно-программные комплексы, реализующие определенные функции защиты с целью обеспечения требуемого класса безопасности данных в ВС. Они позволяют реализовать комплексную надстройку над механизмами безопасности используемых сетевых аппаратно-программных средств, повышая защищенность системы до требуемого уровня.

Агенты распределяются по отдельным аппаратно-программным комплексам (серверам или другим сетевым устройствам), и, специализируются по типам решаемых задач и взаимодействуют друг с другом с целью обмена информацией и принятия согласованных решений.

Исходя из вышесказанного в архитектуре распределенной системы защиты выделяются агенты следующих типов: 1) агент разграничения доступа, который ограничивает доступ к данным в соответствии с правами отдельных пользователей путем реализации дискреционных правил разграничения доступа, задающих каждой паре «субъект-объект» разрешенные виды сообщений (чтение, запись, выполнение и др.); 2) агент аутентификации и идентификации, ответственный за идентификацию источников данных и подтверждение их подлинности; 3) агент фильтрации и преобразования потоков сообщений обеспечивает анализ поступающих данных по каким либо критериям; 4) агент регистрации событий обеспечивает сбор данных от отдельных МЭ, их объединение и генерации отчетов; 5) мета-агенты, ответственные за координацию работы системы безопасности, а также централизованное управление различными политиками безопасности из единого места.

Агент разграничения доступа

Агент разграничения доступа реализуется в виде совокупности программно-аппаратных механизмов, которые (рис. 8.1) обеспечивают доступ (полный или ограниченный) субъектов (пользователи вне данной ВС, подсети, сегменте сети) и объектов (станции в составе данной ВС, подсети, сегменте сети). Разграничение доступа описывается посредством строгой модели защиты. На основании полномочий субъекта и свойств объекта данных, записанных в базе полномочий, и характеристик доступа, диспетчер принимает решение разрешить доступ (а если разрешить то какой), либо отказать в нем.

Агент разграничения доступа

Рис. 8.1

В идеале агент разграничения доступа должен отвечать следующим фундаментальным требованиям:

  •  формальная модель защиты – алгоритм принятия решения о доступе, закладываемый в основу СРД, должен базироваться на формальной модели защиты, обеспечивающей возможность математически строгого анализа характеристик безопасности защищаемой вычислительной системы;
  •  верифицируемость – программно-аппаратные механизмы СРД должны быть достаточно доступными, небольшими по объему и хорошо структурированными для того, чтобы была обеспечена возможность их верификации, то есть подтверждения корректности и соответствия логики их функционирования заданной модели защиты;
  •  защищенность механизмов - программно-аппаратные механизмы и информационные структуры СРД должны быть надежно защищены от случайной или преднамеренной модификации;
  •  полнота контроля - СРД должна контролировать все обращения к защищаемому объекту по всем возможным каналам доступа.

Агент аутентификации и идентификации (АИА)

Одним из важных элементов СРД является агент аутентификации и идентификации, ответственный за достоверное опознание (или, как иногда говорят, за подтверждение подлинности) пользователя. В большинстве практических случаев вполне приемлемым может считаться способ аутентификации, основанный на проверке предъявляемого пользователем секретного пароля (признаком является знание человеком некоторого индивидуального секрета). Достоверность процедуры автоматического опознания личности может быть усилена за счет применения дополнительных устройств - электронных и механических ключей различного вида (дополнительный признак - "владение" определенным предметом).

Для этого предлагается положить в основу построения АИА следующую модель аутентификации. Для аутентификации используются услуги, предоставляемые агентами криптографической защиты: вычисление хэш-функций и реализация асимметричного криптографического канала. Хэш-функция позволяет вычислить код аутентификации сообщения (КАС), который обладает свойством уникальности для каждого сообщения. Асимметричный криптографический канал предполагает наличие у источника сообщения пары ключей – секретного ключа, известного только источнику, и открытого ключа, известного всем получателям.

Агент фильтрации и преобразования потоков сообщений

Агент фильтрации и преобразования потоков сообщений выполняется на основе заданного набора правил. Здесь следует различать два вида агентов:

  •  экранирующий агент, ориентированный на анализ потока сообщений для определенных видов сервиса, например, FTP, HTTP, Telnet;
  •  универсальный экранирующий агент, обрабатывающий весь поток сообщений, например, агенты, ориентированные на поиск и обезвреживание компьютерных вирусов или прозрачное шифрование данных.

Агент фильтрации анализирует поступающие к нему пакеты данных и если какой-либо объект не соответствует заданным критерием, то агент либо блокирует его дальнейшее продвижение, либо выполняет соответствующие преобразования, например, обезвреживание обнаруженных компьютерных вирусов. При анализе содержимого пакетов важно, чтобы экранирующий агент мог автоматически распаковывать проходящие файловые архивы.

МЭ с экранирующим агентом позволяют также организовать защищенные виртуальные сети (Virtual Private Network - VPN), например, безопасно объединить несколько локальных сетей, подключенных к Internet, в одну виртуальную сеть. VPN обеспечивают прозрачное для пользователей соединение локальных сетей, сохраняя секретность и целостность передаваемых данных путем их динамического шифрования.

Агент регистрации событий

Агент регистрации событий реагирует на задаваемые события, а также анализ зарегистрированной информации и генерацию отчетов. В качестве обязательной реакции на обнаружение попыток выполнения несанкционированных действий должно быть определено уведомление администратора, т.е. выдача предупредительных событий. Любой брандмауэр, который не способен посылать предупредительные сигналы при обнаружении нападения, не является эффективным средством межсетевой защиты.

Многие межсетевые экраны содержат мощную систему регистрации, сбора и анализа статистики. Учет может вестись по адресам клиента и сервера, идентификаторам пользователя, времени сеанса, времени соединения. Система учета позволяет произвести анализ статистики и предоставляет администраторам подробный отчет.

Мета-агенты

Мета-агент выполняет управление процессами безопасности, обеспечивают координацию поведения агентов и их кооперацию при решении задач безопасности сетей передачи данных, а также ответственны за поддержание требуемого уровня безопасности денных в соответствии с некоторым глобальным критерием.

Мета-агент обеспечивает гибкость распределения функций защиты, позволяя при постоянной допустимой вероятности несанкционированного доступа (НСД) снижать необходимое для защиты время на критичных к оперативности участках функционирования информационной системы, а также минимизировать затрачиваемые на обнаружение НСД ресурсы, например, увеличением глубины разграничения доступа для менее критичных ко времени функциональных процессов.

Структура взаимодействия агентов

Исходя из всего вышесказанного в данной работе разработана структура взаимодействия агентов, которая отображена на рисунке 9.2.

Пакет, поступая на вход системы безопасности в первую очередь передается агенту аутентификации и идентификации, который посылает сообщение мета-агенту, и, прервав свою работу дожидается ответа. Мета-агент в соответствии с записью в БДЗ, принимает решение об уничтожении или передаче пакета дальше, посылает ответ. После получения ответа пакет или уничтожается или передается далее. Но и в том и другом случае посылается сообщение агенту регистрации событий, для выполнения соответствующей записи в журнале отчета. После чего пакет передается на блок фильтрации. Здесь необходимо отметить, что т.к. функции агент разграничения доступа и агента фильтрации частично пересекаются, то их можно объединить в единый блок (что и было выполнено). Обработка пакета этим блоком выполняется аналогично проверке пакета агентом фильтрации и аутентификации, проверкой на данном этапе также управляет мета-агент, в соответствии с записью в БДЗ. После чего пакет или уничтожается или передается на выход системы безопасности, но и том и другом случае выполняется запись в журнале регистрации событий.

Структура взаимодействия агентов

Рис. 8.2.


Запрос на доступ

Ответ на запрос

Субъект {Si}

пользователь

Объект {Оi}

Записи, файлы, программы, система, устройства

Мета-агент

База данных защиты

агент разграничения доступа

агент аутентификации и идентификации

агент фильтрации

агент регистрации событий

Блок фильтрации

Входящий пакет данных

Выходящий пакет данных


 

А также другие работы, которые могут Вас заинтересовать

53138. РОЗРОБКА УРОКУ – ГРИ «СВИСТАТИ ВСІХ НАГОРУ!» (УЗАГАЛЬНЮЮЧИЙ УРОК З ГЕОГРАФІЇ У 7 КЛАСІ) 249 KB
  Мета уроку: навчальна: повторити, узагальнити та систематизувати знання учнів з теми «Гідросфера»; вдосконалювати навички та вміння використовувати набуті знання на практиці у нестандартних ситуаціях; підвищити інтерес до вивчення географії за допомогою ігрової форми,
53139. Гідросфера. Узагальнення (урок – гра у 6 класі) 89.5 KB
  Якщо тему добре знаєш То мене ти відгадаєш Запитання: Про що йде мова У яких станах може перебувати вода на Землі Твердому рідкому газоподібному. Запитання: Яке явище описано у вірші Що є основною причиною утворення кругообігу води в природі Енергія Сонця. Запитання: Про які кольорові моря йде мова Жовте Чорне Червоне Біле . Запитання: Яка основна причина океанічних течій ...
53140. Гигиена питания 98.5 KB
  Действующие лица: комиссар полиции мистер Бортоломью инспектор полиции мистер Дрейк миссис Синтия Бабингтон. Мери пожалуйста пригласите ко мне инспектора Дрейка. Входит инспектор Дрейк. Доброе утро инспектор.
53141. Правила виконання ранкової гімнастики. Частини обличчя 106.5 KB
  Мета уроку: Практична: Ознайомити учнів із значенням та правилами виконання ранкової гігієнічної гімнастики; Закріплення рухових дій засобами естафет, рухливих ігор; Вивчення та відпрацювання вживання лексики по темі в усному мовленні; Формування навичок монологічного мовлення, сприйняття на слух іншомовних слів, опису людини за малюнком;
53142. Гімнастика до занять у початкових класах 56.5 KB
  Гімнастика до занять вирішує головним чином виховні та оздоровчі завдання. Щодня виконувані фізичні вправи надають сприятливий вплив на організм сприяють формуванню правильної постави виховують звичку до регулярних занять фізичними вправами. Колективне виконання вправ під час гімнастики до занять дисциплінує організовує і згуртовує учнів.
53143. Вплив розвитку дрібної моторики на формування мовлення дітей дошкільного віку 39.21 KB
  В роботі з дітьми а особливо з тими що вже мають порушення мовлення велику увагу необхідно приділяти розвитку функції дрібних м’язів рук. Рухи рук тісно пов’язані з мовленням вони є одним з факторів його формування. Зв’язок рухів руки з мовленням був відмічений ще в 1928 році. Пізніше на основі спеціально проведених дослідів було висунуто думку про те що рухи пальців рук стимулюють розвиток центральної нервової системи і прискорюють розвиток мовлення дитини.
53144. Сценарий внеклассного мероприятия «Путешествие на планету «Гимназия» 50 KB
  Ученик: Мы на планете нашей Всех соберём друзей. Ученик: Педагоги в ней прекрасны Каждый чем – то да хорош. Для нас потом в науку Откроются пути Прославим мы гимназию – И он и я и ты Ученик: Гимназии нашей Пусть парус плывёт Ведь алым зовётся по праву. Может бать откроешь что – то Неизвестное пока Но добьёшься ты чего – то Это уж наверняка Многопрофильность даёт нам Сразу право выбирать Может даже президентом Гимназисты смогут стать Ученик: Нам в гимназии славно живется Многопрофильной стала она.
53145. Сценарій проведення виховного заходу з учнями 5 класу “Посвята в гімназисти” 41 KB
  Місце проведення: актова зала гімназії Обладнання: державні символи атрибути навчального закладу емблема 5Б класу мультимедійний проектор музичний центр.1: У гімназії Слов’янській Всі ми діти всі єдині Вчителі як ті батьки Нас навчають залюбки.1: Сьогодні у 5Б Слов’янської гімназії свято. А чи знаєте ви що гімназії завжди були в історії культури України символом освіченості чистоти та гідності.
53146. Интегрированный урок по русскому языку, природоведению, внеклассному чтению в 4 классе на тему: «Главного глазами не увидишь….» 59 KB
  Цель: Расширить представление учащихся о частях речи, о роли прилагательных в поэтической речи, совершенствование навыков быстрого выразительного чтения. Развитие воображения, наблюдательности, памяти, образного мышления, речи, умения слушать учителя, самостоятельно работать в группах, точно высказывать свою мысль, делать анализ прочитанного. Воспитывать чувство дружбы, отзывчивости.