1 / 24

Segurança em Agentes

Segurança em Agentes. Agentes Inteligentes e Sistemas Cooperativos Grupo 11 David Costa nº1020518 Filipe Costa nº1020525. Índice. Enquadramento Problemas de segurança Soluções de segurança Comércio electrónico Agentes móveis. Enquadramento. Enquadramento.

frayne
Download Presentation

Segurança em Agentes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança em Agentes Agentes Inteligentes e Sistemas Cooperativos Grupo 11 David Costa nº1020518 Filipe Costa nº1020525

  2. Índice • Enquadramento • Problemas de segurança • Soluções de segurança • Comércio electrónico • Agentes móveis

  3. Enquadramento

  4. Enquadramento • Necessidade cada vez maior de agentes • Redução de tempo da realização de tarefas • Aumento da eficiência • Necessidade de pouca manutenção • Aplicação muito flexível • Requer cuidados de segurança • Confidencialidade • Autenticação • “Confiança”

  5. Aspectos fundamentais • Âmbito • Onde vai interagir • Ambiente inseguro (Internet) • Ambiente seguro (Rede privada) • Finalidade • Qual o seu fim • Dados confidenciais ou importantes? • Há necessidades de confidencialidade • Senão • Não há necessidades de confidencialidade

  6. Problemas

  7. Conceitos • Para falar de segurança em agentes é necessário saber os conceitos de: • Confiança • Baseia-se no conhecimento que temos da outra parte • Segurança • Conjunto de medidas tomadas de modo a reduzir o risco de ocorrência de situações perigosas • Privacidade • Protecção de informação

  8. Analogia com a realidade • Pedidos de Estranhos • Aceitar uma pasta de outro? • Executar um pedido de um agente desconhecido? • Pedidos para Estranhos • Dar uma pasta a outro? • Efectuar um pedido a um agente desconhecido? • Informação de Estranhos • A documentação está correcta? • Este agente está-me a dizer que estão 50º? • Informação para Estranhos • Dar o PIN do cartão a um desconhecido? • Dar informação privada a um agente desconhecido?

  9. Problemas comuns • Problemas de segurança comuns: • Falsificação de documentos na infra-estrutura de serviços (ataque interno) • Escuta por parte de terceiros • Pedidos sistemáticos • Ataques “Man In The Middle” • Ataques “DoS” • Ataques de “Spoofing”

  10. Agente C (entidade hospitalar) Agente B(doutor) Agente D(entidade hospitalar) Agente E(outro paciente) Agente A (paciente) Agente F (outro paciente) Problemas de Segurança(caso prático) • Problemas • B poderá divulgar informação privada de A a C ou D • A poderá divulgar informação de B a E ou F • Alguém pode “mascarar-se” de Doutor • C, D, E e F podem tentar escutar conversas entre A e B

  11. Soluções

  12. Cenários e soluções • Para analisar soluções é importante distinguir quais as ameaças possíveis • Potenciais ameaças • Soluções especificas para cada ameaça

  13. Principais Soluções • As soluções para os principais problemas de segurança passam por garantir: • Autenticação • Garantir que o agente é quem diz ser • Não-repudiação • Assegurar que o agente que enviou uma mensagem não possa negar a sua autoria • Integridade • Garantir que a mensagem não sofreu alteração desde o envio até à recepção • Comunicação Segura • Garantir que a comunicação não possa ser entendida por outros

  14. Soluções Técnicas • Autenticação (user + password) • Usando mecanismos de encriptação como o SSL (Secure Sockets Layer) • Comunicação segura • Confidencialidade • Integridade • Podem garantir autenticação

  15. Passo 1 – Pedido Passo 2 – Resposta Certificado Passo 3 –Chave Privada Agente 1 Agente 2 Passo 4 – Ligação Estabelecida Utilização das Soluções • Para entender o funcionamento do SSL é necessário perceber o que são algoritmos de: • Chaves privadas • Chaves públicas • O funcionamento é o seguinte:

  16. Implementação das Soluções • As soluções apresentadas são apenas algumas das possíveis • As soluções dependerão sempre de: • Ambiente onde se insere • Meios computacionais disponíveis • E também do objectivo a que se propõe

  17. Comércio electrónico

  18. A A A A A Mediador Vendedor 1 Vendedor 2 Vendedor 3 Directório YP Comprador Comércio Electrónico • Agentes a comprar e a vender produtos • Poderão surgir problemas: • Preço muito elevado do produto • Infracção de leis • Credibilidade do vendedor • Soluções • Inteligência e datamining • Criação de entidades certificadores de agentes vendedores • Ontologias

  19. Agentes Móveis

  20. Servidores Cliente Agente móvel constituído por: Código (classes, funções; o que lhe permite agir) Dados (os seus conhecimentos; estado) Agentes Móveis • Diferente modo de funcionamento • Agentes deslocam-se pelos nós da rede • Principais vantagens • Velocidade na comunicação com recursos (local) • Entrada na máquina em vez de comunicação com a máquina

  21. Agentes Móveis • Possíveis ameaças • Ataque por outros (agente ou pessoa na máquina,…) • Falha na máquina onde esteja alojado • Incompatibilidade na máquina onde se encontra • Problemas na migração do agente (falha na rede) • É então necessário por exemplo: • No agente • Protecção de migrações de agentes através do uso de SSL; • Protecção do estado do agente, através de encriptação e assinaturas digitais; • Autorização de nós, limitando quais os nós remotos com os quais se podem trocar agentes. • Nos nós da rede • Protecção do acesso à API da máquina; • Criação de registos de auditoria, para registar as acções dos agentes na infra-estrutura (logs).

  22. Conclusão

  23. Conclusão • Os agentes cada vez mais fazem, e farão, parte do nosso mundo, mas o factor segurança é crucial • O nível de segurança a aplicar depende de situação para situação • As metodologias de segurança dos sistemas distribuídos aplicam-se aos agentes • A arquitectura baseada em agentes móveis introduz novas problemáticas e paradigmas • O comércio-electrónico será um dos principais “clientes da segurança” nos agentes

  24. Questões? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

More Related