1 / 20

Gestion de la sécurité : une nouvelle approche par système multi-agents

Gestion de la sécurité : une nouvelle approche par système multi-agents. Karima Boudaoud, Charles McCathieNevile CUI- Université de Genève/ W3C-INRIA GRES ’2001 - Marrakech - Maroc. Problématique Systèmes multi-agents Système multi-agents pour la gestion de la sécurité Conclusion. Plan.

Download Presentation

Gestion de la sécurité : une nouvelle approche par système multi-agents

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Gestion de la sécurité : une nouvelle approche par système multi-agents Karima Boudaoud, Charles McCathieNevile CUI- Université de Genève/ W3C-INRIA GRES ’2001 - Marrakech - Maroc

  2. Problématique Systèmes multi-agents Système multi-agents pour la gestion de la sécurité Conclusion Plan

  3. Problématique Systèmes multi-agents Système multi-agents pour la gestion de la sécurité Conclusion Plan

  4. Problématique Utilisateurs Organisations Réseaux Systèmes Attaques Services Complexité Gestion de Sécurité Une solution plus efficace

  5. Mise en place de mécanismes préventifs Protection des données et des ressources Mise en place de politiques de sécurité Définition et application des politiques de sécurité Violation d’une politique = attaque Mise en place d ’outils de sécurité Détection des attaques de sécurité Systèmes de détection d’intrusions (SDI) Mise en place de mécanismes de réponse Mesures à prendre en cas d’attaque Gestion de la sécurité

  6. SDIs centralisés SDIs distribués Architecture Monolithique Architecture Distribuée Collecte locale Détection locale Entités de surveillance Entités d’analyse + + Analyse centralisée Pas d’entité centrale Coopération (information) Entité centrale Systèmes de détection d’intrusions (1)

  7. En cas d’attaque/ défaillance Nouvelles méthodes de détection Difficulté de mise à jour Un point de rupture Nouvelles ressources/ applications Analyse par une seule entité Déploiement à grande échelle Difficulté de s’adapter aux changements + Evolution du comportement des utilisateurs Systèmes de détection d’intrusions (2) SDIs Traditionnels

  8. Non adaptés à des environnements dynamiques Réseaux et systèmes bien définis SDI existants Adaptée à l’évolution et à la dynamicité des besoins de sécurité Réseaux et systèmes dynamiques Solution idéale Systèmes de détection d’intrusions (3) Futurs SDIs Adaptatifs & Flexibles

  9. Distribution attaques = comportements anormaux sur différents éléments du réseau détection par un seul système = trop compliqué + beaucoup d’échanges de messages distribuer les fonctions de surveillance parmi plusieurs entités Autonomie distribution des données = trafic de données excessif (problème de congestion) analyse locale + détection comportement intrusif local utiliser des entités autonomes Caractéristiques idéales d’un SDI (1)

  10. Délégation dynamicité des réseaux = adapter les tâches de gestion de sécurité délégation continue de nouvelles tâches de détection déléguer la détection des attaques aux entités autonomes Communication et Coopération difficulté pour une entité individuelle de détecter les attaques réparties besoin de corréler les analyses faites par les entités autonomes communiquer + coopérer = détection coordonnée des attaques Caractéristiques idéales d’un SDI (2)

  11. Problématique Systèmes multi-agents Système multi-agents pour la gestion de la sécurité Conclusion Plan

  12. Les systèmes multi-agents Coordination SMA Autonomie Agent Délégation Coopération Pro-activité Réactivité Adaptabilité Sociabilité Communication

  13. Similitudes Solution proposée Caractéristiques d’un bon SDI Propriétés des SMAs Un système multi-agents pour la gestion de la sécurité

  14. Problématique Systèmes multi-agents Système multi-agents pour la gestion de la sécurité Conclusion Plan

  15. Conception SMA (J. Ferber, D. Kinny, M. Wooldridge) Architecture interne Structure organisationnelle Attitudes mentales Interactions Fonctions Rôles • Spécifier les politiques • Identifier les attaques • Distribuer la tâche de détection • Détecter les attaques Système multi-agents proposé

  16. Modèle organisationnel Administrateur Agent gestionnaire des politiques de sécurité Groupe gestionnaire Agent gestionnaire global Agent gestionnaire intermédiaire Agent gestionnaire intermédiaire Groupe surveillant local Agent local Agent local Agent local Agent local Dépendance hiérarchique Reports d’informations Communication & coopération agents

  17. Architecture choisie Architectures d’agents Architectures Agents Agents hybrides Agents délibératifs Agents réactifs agents délibératifs + réactifs • réaction rapide pour • des problèmes simples • pas de raisonnement complexe • solution pour • des problèmes complexes • capacité de raisonnement détection rapide d’attaques simples détection d’attaques complexes

  18. Filtrage Délibération Coordination Architecture interne d’un agent Agent/ administrateur Actions Diagnostic Réseaux Rapports/alarmes Evénements filtrés Evénements de sécurité Informations

  19. Problématique Systèmes multi-agents Système multi-agents pour la gestion de la sécurité Conclusion Plan

  20. Systèmes de détection d’intrusions difficulté des SDIs de s’adapter à des environnements dynamiques nécessité de systèmes flexibles + adaptatifs Solution similitudes entre propriétés SMAs et caractéristiques d’un bon SDI systèmes multi-agents approprié pour remplir les nouveaux besoins de sécurité Travaux courants implémentation d’un prototype pour la détection d’attaques connues, en utilisant la plate-forme DIMA(Z. Guessoum, LIP6-France) Travaux futurs implémentation d’un algorithme d’apprentissage pour la détection d’attaques non connues Conclusion

More Related