Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 -

Slides:



Advertisements
Apresentações semelhantes
Pode ser uma máquina emulada ou uma máquina real na rede.
Advertisements

Sistema de Detecção de Intrusão.
Disciplina: Serviços de Rede Apresentação da Disciplina Prof. M.Sc. João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática.
Firewall Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor DHCP
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Segurança de Perímetro
Sistemas de Detecção de Intrusão
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
GERENCIAMENTO DE REDES
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Redes Privadas Virtuais (VPN)
Desenvolvimento de estratégias de segurança e gerência
Segurança Completa, como nehuma outra solução tem.
TCP/IP básico e outros protocolos
Prof. Rafael Guimarães, PhD
Modelo de Segurança para Ambientes Cooperativos
Monitoramento de logs e registros de sistemas
Trabalho – 03/09/ FIM.
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Firewall – Segurança nas redes
Características Técnicas e Operacionais
Gerencia de Redes Redes de Computadores II
Segurança de Redes Wayne Palmeira.
REDES DE COMPUTADORES Prof. Deivson
IDS-Intrusion Detection System
Aula 8 – Segurança em Redes de Computadores
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Funcionalidade e Protocolos da Camada de Aplicação
Gerenciamento de Redes Utilizando Agentes Móveis
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
FIREWALL Prof. Celso Cardoso Neto.
Camada de Transporte prof. Eduardo.
Professor: Márcio Amador
Segurança da Informação – SI
SISTEMAS OPERACIONAIS I
Segurança e Auditoria de Sistemas
Sistemas Operacionais
Especialização em Segurança da Informação MELHORES PRÁTICAS DE PROGRAMAÇÃO Carlos/Cleofas/Rafael/StéphanasSegurança em Aplicações.
Segurança e Auditoria de Sistemas
Curso de Formação de Praças – CFP/
Cont. gerenciamento de rede Prof. Eliane Teresa Borela 2°p redes de Computadores.
Curso Técnico em Manutenção e Suporte em Informática Fernandes Gonçalves Redes de Computadores.
Segurança da Informação
Conceitos de Segurança em Redes
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
Sistema de Gestão de Segurança da Informação
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Administração e Projeto de Redes
Redes Avançadas – Prof. Mateus Raeder Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
O usuário está dentro da empresa tenta acessar a Web.
Arquitetura de segurança – Redes
FIREWALL.
Serviços de rede e internet Jackson Eduardo da Silva.
Tema 2: Técnicas de desenvolvimento seguro
Informática Industrial N8INF
Laboratório B – Sistemas Supervisórios N8LB9 Prof. Dr. Cesar da Costa 3.a Aula: Driver de Comunicação e Comunicação OPC.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
FTPS E SFTP. FTPS e SFTP são dois protocolos distintos que trabalham em portas de comunicação diferentes e oferecem o compartilhamento remoto de arquivos.
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Segurança Perimetral - Firewall
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
SOCKET - É um canal de comunicação entre processos que estabelece uma conexão entre eles na forma de cliente-servidor. Por meio de sockets, os computadores.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Transcrição da apresentação:

Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/

Conteúdo Objetivos Redes de Computadores Agentes seguros –Multi-agentes –Mobilidade Agentes para segurança Conclusão Bibliografia

Objetivos Explorar aspectos de segurança quando estamos tratando de: – sistemas multiagentes – sistemas constituídos por agentes móveis – agentes para segurança de redes. Cada um destes três aspectos será discutido e apresentado uma solução elaborada com agentes para o problema.

Redes de Computadores Criadas para facilitar o compartilhamento de periféricos e dados Tiveram uma explosão em sua utilização quando criado a ARPANET e protocolos abertos como TCP/IP Permitiram o surgimento uma maior interação entre pessoas do mundo todo

Segurança - Histórico Kelvim Pulsen –primeiro grande hacker da Internet –Invadiu, entre outros, a marinha americana, diversas Universidades, como UCLA –A partir daí, criou-se a lei americana contra invasões em redes –Trabalhou posteriormente para o governo americano

Segurança - Histórico Robert Tappan –O programa principal consistia em menos de 100 linhas de código em C –6.000 computadores infectados, só nos EUA, em 24 horas –Efeitos: – Infecção – Sobrecarga – Incapacitação

Segurança de Redes AS REDES SÃO VULNERÁVEIS - foi a conclusão obtida !!!!!!!!!!!!! Precisamos definir como defender as redes (decisão tomada) Desde já: Será que agentes não são vulneráveis também ??????

Segurança de Redes Serviços: –Programas que geralmente são servidores e ficam escutando determinadas portas para realizar transações. –São eles os mais atacados – Ex.: SNMP, SMTP, POP, HTTP(s), SSH, FTP, TELNET, NIS, NFS,...

Segurança de Redes Sistemas Operacionais –onde os serviço rodam –Ex.: Linux, SCO, Solaris, RuWindow$, NT, AIX, Digital,... Para possibilitar a interoperabilidade entre serviços e SOs, definem-se padrões –Request for comments - RFCs

Segurança de Redes Topologia

Segurança de Redes Firewalls –Mecanismos que permitem um controle do que entra e sai de sua rede. São filtros. Analisadores de LOGs Programas para controle de acesso Programas para Auditoria Softwares robustos

Segurança de Redes Tudo isso, mais administradores não preparados, teremos:

Tipos de Ataques Mais Comuns Existem três classificações preliminares: –Vulnerabilidades introduzidas por usuários do sistema –Vulnerabilidades existentes em aplicações para o SO, e na programação da pilha TCP/IP –Vulnerabilidades causadas por falhas na configuração do SO.

Tipos de Ataques Mais Comuns Em aplicações –Buffer Overflow: estouro de uma área de armazenamento auxiliar causando alteração no fluxo de controle de execução do sistema –Race Condition: Arquivos temporários do administrador do sistema são tomados por um usuário comum, e a partir daí ele passa a ter poderes administrativos

Tipos de Ataques Mais Comuns –Passagem de Parâmetros: um programa cliente tenta passar parâmetros a um servidor a fim de alterar sua forma normal de funcionamento –Spoofing: tentativa de incluir uma máquina remota na rede local tornado essa máquina confiável e válida

Tipos de Ataques Mais Comuns –Flood: envio de vários pacotes de SYN para conexão com isso, a máquina destino fica ocupada somente respondendo aos SYN e para de funcionar –Capturar a seqüência de pacotes TCP com isso, um usuário qualquer poderá reproduzir o comportamento da máquina a ser atacada, permitindo burlar firewalls e facilitar spoofing e flood.

Tipos de Ataques Mais Comuns Em configurações: –Tabela de Partições: problemas quando um usuário instala todo SO em uma única partição, facilitando condições de race condition –Permissão dos arquivos: quando um usuário tem permissão para : ler, escrever e alterar, arquivos que normalmente não deveria

Tipos de Ataques Mais Comuns –Flags: programas inicializados com permissões erradas permitindo a um invasor acessos a dados do sistema –Recursos: às vezes, administradores permitem que serviços fiquem rodando na máquina quando não estão sendo utilizados com isso, na maioria das vezes, tais programas não são atualizados.

Segurança x Agentes Sistemas multiagentes ou constituídos por agentes móveis sofrem dos mesmos males descritos ate aqui ? E agora, o que fazer ? Isso, já se foi pensado ?

Segurança x Agentes Será que os sistemas em funcionamento até ao hoje quando projetados tais características foram pensadas ? Não se pode cometer os erros já conhecidos na administração das redes com com agentes

Agentes seguros O que é necessário para garantir a integridade de um agente ? –Esta pergunta motivou este trabalho. Tentaremos especificar o que deve ser observado ao se projetar um sistema multiagente ou constituído por agentes móveis.

Agentes seguros - Sistemas Multiagentes Sistemas multiagentes são constituídos por vários agentes que se comunicam entre si. A forma mais recomendada para a comunicação é através da troca de Strings (cadeias de caracteres).

Agentes seguros - Sistemas Multiagentes Problemas: –Alterações no protocolo enviado podem causar falha em uma negociação que poderia ser concretizada com êxito; –Não se tem garantia de que a conversa está sendo realizada com um agente sadio; –O monitoramento das transações pode trazer informações úteis. –Pode-se tentar alterar os dados enviados

Agentes seguros - Sistemas Multiagentes Solução: –Um mecanismo de autenticação para agentes, de forma que um agente tenha a certeza de que está conversando com o agente correto, e não com mais um agente malicioso (inimigo) –Uma verificação da corretude do protocolo recebido, para não passar dados incorretos para frente, causando perdas. Uma verificação inteligente seria bem aplicada.

Agentes seguros - Sistemas Multiagentes –Criptografia dos dados: para garantir que mesmo que se monitore os dados que estão trafegando, não haverá um entendimento imediato do seu conteúdo tem-se um trabalho ainda maior para descobrir como os dados foram criptografados.

Agentes seguros - Sistemas Multiagentes Attendant Facilitator Buyer Agents Facilitator Seller Agents Facilitator Interface Agent 1 Autonomous Buyer Agent 1 Humanoid Buyer Agent 1 Autonomous Seller Agent 1 Humanoid Seller Agent 1

Agentes seguros - Agentes móveis Agentes móveis: –além dos problemas dos sistemas multi-agentes, agentes móveis ainda trazem um problema a mais, pois cada agente móvel traz em si os dados coletados até o momento –isso significa dizer que, se alguém conseguir obter as informações levadas pelo agente, conseguirá também viciar as respostas por ele trazidas

Agentes seguros - Agentes móveis Solução sugerida –o agente não deve mais carregar consigo as informações sobre cada site já visitado. –Deve, ao invés, enviá-las para um outro agente que fica no servidor e é o responsável por receber e as vezes armazenar os dados. Os dados deverão ser enviados sempre criptografados.

Agentes seguros - Agentes móveis Caso para estudo: um agente para fazer reserva de um hotel. O usuário informa quanto está disposto a gastar e características do hotel.

Agentes para Segurança de Sistemas A tecnologia de agentes inteligentes para ajudar na detecção de intrusão foi muito pouco explorada até agora A utilização de agentes para este fim trará ainda muitos avanços para a área Grandes empresas, como HP e IBM, já estão colocando esta tecnologia em seus softwares de gerência de rede (HU-OpenView e IMB- Tivoli)

Agentes para Segurança de Sistemas Agentes poder ser implementados de duas formas: –Agentes que ficam auditando o estado do sistema e, quando algo sai do normal, avisos são gerados e em alguns casos atitudes são tomadas. Ex.: Uma agente que, monitorando o sistema, descobre que um processo que nunca executou um su para ninguém agora está tentando fazer isso.

Agentes para Segurança de Sistemas –Agente que monitora o tráfego de chegada na rede, comparando os pacotes de chegada com o que normalmente é esperado chegar e com uma base de conhecimento de tipos de ataques –com isso, ao chegarem os pacotes que contêm o ataque, ele pode tomar suas decisões na hora. Ex.: Agente que funcione no roteador -firewall de entrada na rede, alterando as regras de acordo com ataques sofridos.

Agentes para Segurança de Sistemas

Conclusão Segurança em agentes inteligentes ainda se encontra em um estado inicial. Mas já existem pessoas preocupadas com este assunto A aplicação de agentes inteligentes para a detecção de intrusão será um mecanismo muito poderoso para a área de segurança

Bibliografia Agentes Inteligentes na Detecção de Intrusão, Evandro Curvelo Hora, Disciplina de Gaentes Linux-Groove, tese de mestrado Campina Grande DSC Building Internet Firewalls: OReilly Associations, 1 Ed 1995 Pratical Unix And Internet Security: OReilly Associations, 2 Ed 1996 Active Defence of a Computer Networks using Autonomous Agents COAST Group 1996 Artificial intelligence and intrusion Detection: current and Future Division of Computer Science, University of California