Title: Karima Boudaoud, Charles McCathieNevile
1Gestion de la sécurité une nouvelle approche
par système multi-agents
- Karima Boudaoud, Charles McCathieNevile
- CUI- Université de Genève/ W3C-INRIA
- GRES 2001 - Marrakech - Maroc
2Plan
- Problématique
- Systèmes multi-agents
- Système multi-agents pour la gestion de la
sécurité - Conclusion
3Plan
- Problématique
- Systèmes multi-agents
- Système multi-agents pour la gestion de la
sécurité - Conclusion
4Problématique
Organisations
Utilisateurs
Réseaux Systèmes
Attaques
Services
Complexité
Gestion de Sécurité
Une solution plus efficace
5Gestion de la sécurité
- Mise en place de mécanismes préventifs
- Protection des données et des ressources
- Mise en place de politiques de sécurité
- Définition et application des politiques de
sécurité - Violation dune politique attaque
- Mise en place d outils de sécurité
- Détection des attaques de sécurité
- Systèmes de détection dintrusions (SDI)
- Mise en place de mécanismes de réponse
- Mesures à prendre en cas dattaque
6Systèmes de détection dintrusions (1)
7Systèmes de détection dintrusions (2)
SDIs Traditionnels
8Systèmes de détection dintrusions (3)
Futurs SDIs Adaptatifs Flexibles
9Caractéristiques idéales dun SDI (1)
- Distribution
- attaques comportements anormaux sur différents
éléments du réseau - détection par un seul système trop compliqué
beaucoup déchanges de messages - distribuer les fonctions de surveillance parmi
plusieurs entités - Autonomie
- distribution des données trafic de données
excessif (problème de congestion) - analyse locale détection comportement intrusif
local - utiliser des entités autonomes
10 Caractéristiques idéales dun SDI (2)
- Délégation
- dynamicité des réseaux adapter les tâches de
gestion de sécurité - délégation continue de nouvelles tâches de
détection - déléguer la détection des attaques aux entités
autonomes - Communication et Coopération
- difficulté pour une entité individuelle de
détecter les attaques réparties - besoin de corréler les analyses faites par les
entités autonomes - communiquer coopérer détection coordonnée
des attaques
11Plan
- Problématique
- Systèmes multi-agents
- Système multi-agents pour la gestion de la
sécurité - Conclusion
12 Les systèmes multi-agents
Coordination
SMA
Autonomie
Agent
Délégation
Coopération
Pro-activité
Réactivité
Sociabilité
Adaptabilité
Communication
13Solution proposée
Caractéristiques dun bon SDI
Propriétés des SMAs
Un système multi-agents pour la gestion de la
sécurité
14Plan
- Problématique
- Systèmes multi-agents
- Système multi-agents pour la gestion de la
sécurité - Conclusion
15Système multi-agents proposé
16Modèle organisationnel
Administrateur
Agent gestionnaire des politiques de sécurité
Groupe gestionnaire
Agent gestionnaire global
Agent gestionnaire intermédiaire
Agent gestionnaire intermédiaire
Groupe surveillant local
Agent local
Agent local
Agent local
Agent local
Dépendance hiérarchique
Reports dinformations
Communication coopération agents
17Architectures dagents
Architectures Agents
Agents hybrides
Agents délibératifs
Agents réactifs
agents délibératifs réactifs
- réaction rapide pour
- des problèmes simples
- pas de raisonnement complexe
- solution pour
- des problèmes complexes
- capacité de raisonnement
détection rapide dattaques simples
détection dattaques complexes
18Architecture interne dun agent
Agent/ administrateur
Actions
Diagnostic
Réseaux
Rapports/alarmes
Evénements filtrés
Evénements de sécurité
Informations
19Plan
- Problématique
- Systèmes multi-agents
- Système multi-agents pour la gestion de la
sécurité -
- Conclusion
20 Conclusion
- Systèmes de détection dintrusions
- difficulté des SDIs de sadapter à des
environnements dynamiques - nécessité de systèmes flexibles adaptatifs
- Solution
- similitudes entre propriétés SMAs et
caractéristiques dun bon SDI - systèmes multi-agents approprié pour remplir les
nouveaux besoins de sécurité - Travaux courants
- implémentation dun prototype pour la détection
dattaques connues, en utilisant la plate-forme
DIMA (Z. Guessoum, LIP6-France) - Travaux futurs
- implémentation dun algorithme dapprentissage
pour la détection dattaques non connues