A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança em Agentes Agentes Inteligentes e Sistemas Cooperativos Grupo 11 David Costa nº1020518 Filipe Costa nº1020525.

Apresentações semelhantes


Apresentação em tema: "Segurança em Agentes Agentes Inteligentes e Sistemas Cooperativos Grupo 11 David Costa nº1020518 Filipe Costa nº1020525."— Transcrição da apresentação:

1 Segurança em Agentes Agentes Inteligentes e Sistemas Cooperativos Grupo 11 David Costa nº Filipe Costa nº

2 Índice Enquadramento Enquadramento Problemas de segurança Problemas de segurança Soluções de segurança Soluções de segurança Comércio electrónico Comércio electrónico Agentes móveis Agentes móveis

3 Enquadramento

4 Enquadramento Necessidade cada vez maior de agentes Necessidade cada vez maior de agentes Redução de tempo da realização de tarefas Redução de tempo da realização de tarefas Aumento da eficiência Aumento da eficiência Necessidade de pouca manutenção Necessidade de pouca manutenção Aplicação muito flexível Aplicação muito flexível Requer cuidados de segurança Requer cuidados de segurança Confidencialidade Confidencialidade Autenticação Autenticação Confiança Confiança

5 Aspectos fundamentais Âmbito Âmbito –Onde vai interagir Ambiente inseguro (Internet) Ambiente inseguro (Internet) Ambiente seguro (Rede privada) Ambiente seguro (Rede privada) Finalidade Finalidade –Qual o seu fim Dados confidenciais ou importantes? Dados confidenciais ou importantes? –Há necessidades de confidencialidade Senão Senão –Não há necessidades de confidencialidade

6 Problemas

7 Conceitos Para falar de segurança em agentes é necessário saber os conceitos de: Para falar de segurança em agentes é necessário saber os conceitos de: –Confiança Baseia-se no conhecimento que temos da outra parte Baseia-se no conhecimento que temos da outra parte –Segurança Conjunto de medidas tomadas de modo a reduzir o risco de ocorrência de situações perigosas Conjunto de medidas tomadas de modo a reduzir o risco de ocorrência de situações perigosas –Privacidade Protecção de informação Protecção de informação

8 Analogia com a realidade Pedidos de Estranhos Pedidos de Estranhos –Aceitar uma pasta de outro? –Executar um pedido de um agente desconhecido? Pedidos para Estranhos Pedidos para Estranhos –Dar uma pasta a outro? –Efectuar um pedido a um agente desconhecido? Informação de Estranhos Informação de Estranhos –A documentação está correcta? –Este agente está-me a dizer que estão 50º? Informação para Estranhos Informação para Estranhos –Dar o PIN do cartão a um desconhecido? –Dar informação privada a um agente desconhecido?

9 Problemas comuns Problemas de segurança comuns: Problemas de segurança comuns: –Falsificação de documentos na infra-estrutura de serviços (ataque interno) –Escuta por parte de terceiros –Pedidos sistemáticos –Ataques Man In The Middle –Ataques DoS –Ataques de Spoofing

10 Problemas de Segurança (caso prático) Problemas Problemas –B poderá divulgar informação privada de A a C ou D –A poderá divulgar informação de B a E ou F –Alguém pode mascarar- se de Doutor –C, D, E e F podem tentar escutar conversas entre A e B Agente A (paciente) Agente B (doutor) Agente D (entidade hospitalar) Agente C (entidade hospitalar) Agente E (outro paciente) Agente F (outro paciente)

11 Soluções

12 Cenários e soluções Para analisar soluções é importante distinguir quais as ameaças possíveis Para analisar soluções é importante distinguir quais as ameaças possíveis Potenciais ameaças Potenciais ameaças –Soluções especificas para cada ameaça CenárioQuestões de Segurança DirectórioAutenticação; Autorização; DOS; BolsaConfidencialidade, Integridade; Autenticação; Não-repudiação; Alocação de tarefas Não-repudiação; Integridade do contrato; Confidencialidade; Multi-ServiçosPropagação da autenticação; Autoridade; Serviços privadosPrivacidade; Integridade; Autenticação do dono; Confidencialidade; Confiança; Agentes moveisIntegridade do agente; Integridade da mensagem;

13 Principais Soluções As soluções para os principais problemas de segurança passam por garantir: As soluções para os principais problemas de segurança passam por garantir: –Autenticação –Garantir que o agente é quem diz ser –Não-repudiação –Assegurar que o agente que enviou uma mensagem não possa negar a sua autoria –Integridade –Garantir que a mensagem não sofreu alteração desde o envio até à recepção –Comunicação Segura –Garantir que a comunicação não possa ser entendida por outros

14 Soluções Técnicas Autenticação (user + password) Autenticação (user + password) Usando mecanismos de encriptação como o SSL (Secure Sockets Layer) Usando mecanismos de encriptação como o SSL (Secure Sockets Layer) –Comunicação segura –Confidencialidade –Integridade –Podem garantir autenticação

15 Utilização das Soluções Para entender o funcionamento do SSL é necessário perceber o que são algoritmos de: Para entender o funcionamento do SSL é necessário perceber o que são algoritmos de: Chaves privadas Chaves privadas Chaves públicas Chaves públicas O funcionamento é o seguinte: O funcionamento é o seguinte: Agente 1 Agente 2 Passo 1 – Pedido Passo 2 – Resposta Certificado Passo 3 –Chave Privada Passo 4 – Ligação Estabelecida

16 Implementação das Soluções As soluções apresentadas são apenas algumas das possíveis As soluções apresentadas são apenas algumas das possíveis As soluções dependerão sempre de: As soluções dependerão sempre de: –Ambiente onde se insere –Meios computacionais disponíveis –E também do objectivo a que se propõe

17 Comércio electrónico

18 Comércio Electrónico Agentes a comprar e a vender produtos Agentes a comprar e a vender produtos Poderão surgir problemas: Poderão surgir problemas: Preço muito elevado do produto Preço muito elevado do produto Infracção de leis Infracção de leis Credibilidade do vendedor Credibilidade do vendedor Soluções Soluções Inteligência e datamining Inteligência e datamining Criação de entidades certificadores de agentes vendedores Criação de entidades certificadores de agentes vendedores Ontologias Ontologias Comprador Mediador A Vendedor 1 A Vendedor 2 A Vendedor 3 A Directório YP A

19 Agentes Móveis

20 Diferente modo de funcionamento Diferente modo de funcionamento Agentes deslocam-se pelos nós da rede Agentes deslocam-se pelos nós da rede Principais vantagens Principais vantagens Velocidade na comunicação com recursos (local) Velocidade na comunicação com recursos (local) Entrada na máquina em vez de comunicação com a máquina Entrada na máquina em vez de comunicação com a máquina Cliente Servidores Código (classes, funções; o que lhe permite agir) Dados (os seus conhecimentos; estado) Agente móvel constituído por:

21 Agentes Móveis Possíveis ameaças Possíveis ameaças Ataque por outros (agente ou pessoa na máquina,…) Ataque por outros (agente ou pessoa na máquina,…) Falha na máquina onde esteja alojado Falha na máquina onde esteja alojado Incompatibilidade na máquina onde se encontra Incompatibilidade na máquina onde se encontra Problemas na migração do agente (falha na rede) Problemas na migração do agente (falha na rede) É então necessário por exemplo: É então necessário por exemplo: –No agente Protecção de migrações de agentes através do uso de SSL; Protecção de migrações de agentes através do uso de SSL; Protecção do estado do agente, através de encriptação e assinaturas digitais; Protecção do estado do agente, através de encriptação e assinaturas digitais; Autorização de nós, limitando quais os nós remotos com os quais se podem trocar agentes. Autorização de nós, limitando quais os nós remotos com os quais se podem trocar agentes. –Nos nós da rede Protecção do acesso à API da máquina; Protecção do acesso à API da máquina; Criação de registos de auditoria, para registar as acções dos agentes na infra-estrutura (logs). Criação de registos de auditoria, para registar as acções dos agentes na infra-estrutura (logs).

22 Conclusão

23 Conclusão Os agentes cada vez mais fazem, e farão, parte do nosso mundo, mas o factor segurança é crucial Os agentes cada vez mais fazem, e farão, parte do nosso mundo, mas o factor segurança é crucial O nível de segurança a aplicar depende de situação para situação O nível de segurança a aplicar depende de situação para situação As metodologias de segurança dos sistemas distribuídos aplicam-se aos agentes As metodologias de segurança dos sistemas distribuídos aplicam-se aos agentes A arquitectura baseada em agentes móveis introduz novas problemáticas e paradigmas A arquitectura baseada em agentes móveis introduz novas problemáticas e paradigmas O comércio-electrónico será um dos principais clientes da segurança nos agentes O comércio-electrónico será um dos principais clientes da segurança nos agentes

24 Questões? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?


Carregar ppt "Segurança em Agentes Agentes Inteligentes e Sistemas Cooperativos Grupo 11 David Costa nº1020518 Filipe Costa nº1020525."

Apresentações semelhantes


Anúncios Google