Karima Boudaoud, Charles McCathieNevile

Slides:



Advertisements
Présentations similaires
1 12 Niveaux de sécurité Atelier e-Sécurité – juin 2006.
Advertisements

Approche graphique du nombre dérivé
Fabrice Lauri, François Charpillet, Daniel Szer
Présenté à Par. 2 3Termes et définitions 3.7 compétence aptitude à mettre en pratique des connaissances et un savoir-faire pour obtenir les résultats.
Résolution de problèmes et logiciel de calcul symbolique
Thèmes du chapitre 3 La prise de décisions : l’essence même de la gestion 1. Le contexte de la prise de décisions 2. La méthode rationnelle de prise de décisions.
IREMIA : Institut de REcherche en Mathématiques et Informatique Appliquées Université de la Réunion Uniformisation des mécanismes de conception de SMA.
10/31/02 Leïla Merghem - LIP6 Une approche Multi-Agents pour la Simulation de Réseaux de Télécommunications Leïla Merghem (LIP 6) Dominique Gaïti (LIP.
Applications de GdX Coordinateur thématique : Christophe Cérin
Réflexivité et réseaux d’ information
Classe : …………… Nom : …………………………………… Date : ………………..
Introduction : plasticité des IHMs – Page 1 IHM et plasticité 1 IHM et Différents supports Différents utilisateurs Différents environnements Problématique.
Conception d’une interface pour ordinateur de plongée
Les Systèmes Multi Agents
Défaillance des IDS (?) Julien Bourgeois Maître de conférences – LIFC
DUDIN Aymeric MARINO Andrès
LE CONTRAT CADRE DE SERVICE
CPeyronnet | | Veille et recherche sur Internet : concepts, méthodologies, outils... 1 CvTic Veille et recherche sur Internet.
Eric BONJOUR, Maryvonne DULMET
Sandrine Duflos, Brigitte Kervella et Eric Horlait
Internet 3ème génération
Utilisation des données de S/E
BDA'02 1 Tolérance aux fautes (TaF) adaptable pour les systèmes à composants : application à un gestionnaire de données Phuong-Quynh Duong, Elizabeth Pérez-Cortés,
Thème « Modélisation comportementale des Systèmes critiques »
1 ACI DADDI - Réunion de lancement IRISA - Projet ADEPT Michel Hurfin Jean-Pierre Le Narzul Frédéric Tronel 23 mai 2005.
1 B Système Enjeux et principes Cours DESS Nantes 04 Décembre 2002 Didier ESSAME.
Interactions - Systèmes Multi - Agents Master IMA - 1 Environnement
Projet «Solidaires dans nos problèmes, Solidaires dans nos solutions»
Bases de l’Intelligence Artificielle Distribuée
FORUMS ECO-SECURITE.
Auto-organisation dans les réseaux ad hoc
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Simulation multi-agent de phénomènes collectifs : quelques questions d’ordre épistémologique Frédéric AMBLARD Institut de Recherche en Informatique de.
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 2 : Les applications fonctionnelles.
Exploitation du modèle holonique dans un cadre combinant IAD et IHM
DURIBREUX, Michèle & COCQUEBERT & HOURIEZ, Bernard,
Finger Cryptosystem pour L’Authentification
Rennes, le 18 septembre 2006 Support du paradigme maître-travailleur dans les applications à base de composants Tâche 2.2 Hinde Bouziane Réunion LEGO.
Introduction Les solutions de sécurité
1 1 ST Crolles 2 Université Montpellier II France FTFC 2003 Représentation Unifiée des Performances Temporelles dune Bibliothèque de Cellules Standards.
Diagnostic des Systèmes à Evénements Discrets
Introduction - Modèle Discret – Modèle Continu - Algorithmes - Conclusion
Configuration de Windows Server 2008 Active Directory
SCIENCES DE L ’INGENIEUR
Test bilan de calcul mental N°1 :
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
Interprétation de séquences dimages pour des applications MédiaSpace Alberto AVANZI François BREMOND Monique THONNAT Projet ORION INRIA de Sophia Antipolis.
CAssiopée, un système de vidéosurveillance bancaire
Dewey Broche M. Legros Mélissa Fontaine,
SSO : Single Sign On.
1 Sommaire Le travail du gestionnaire Le travail du gestionnaire Les compétences du gestionnaire Les compétences du gestionnaire La planification La planification.
Universté de la Manouba
An Introduction to distributed applications and ecommerce 1 1 Les services Web, XML et les places de marchés.
La gestion par activités (ABM)
Projet de Master première année 2007 / 2008
Sécurité et Vie Privée Dans les Réseaux Sociaux
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
1 Modèle pédagogique d’un système d’apprentissage (SA)
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Outil de gestion des cartes grises
Thème 5 Model-based adaptability management for autonomous mobile group communication Rencontre TOMPASSE/ROSACE - 20 Novembre 2008 Projet RTRA/ROSACE Groupes.
La sécurité dans les réseaux mobiles Ad hoc
Vue d’ensemble des outils du PRISM Dakar, 3 au 21 Mai 2010
Supports de formation au SQ Unifié
GOUVERNANCE ET DEMARCHE QUALITE
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
QRA, partie II: gestion des données Trousse de formation 2: le suivi de l'abus des drogues: politiques et pratiques.
La gestion des bases de données
1 La Coordination dans les Systèmes d’Information Orientés Agents (SIOA) Participants IRIT-UT1 : E.Andonoff, L. Bouzguenda,J. Cardoso, C. Hanachi, C. Sibertin-Blanc,
Transcription de la présentation:

Gestion de la sécurité : une nouvelle approche par système multi-agents Karima Boudaoud, Charles McCathieNevile CUI- Université de Genève/ W3C-INRIA GRES ’2001 - Marrakech - Maroc

Plan Problématique Systèmes multi-agents Système multi-agents pour la gestion de la sécurité Conclusion

Plan Problématique Systèmes multi-agents Système multi-agents pour la gestion de la sécurité Conclusion

Problématique Une solution plus efficace Réseaux Systèmes Utilisateurs Organisations Attaques Réseaux Systèmes Services Complexité Gestion de Sécurité Une solution plus efficace

Gestion de la sécurité Mise en place de mécanismes préventifs Protection des données et des ressources Mise en place de politiques de sécurité Définition et application des politiques de sécurité Violation d’une politique = attaque Mise en place d ’outils de sécurité Détection des attaques de sécurité Systèmes de détection d’intrusions (SDI) Mise en place de mécanismes de réponse Mesures à prendre en cas d’attaque

Systèmes de détection d’intrusions (1) Collecte locale Entités de surveillance SDIs centralisés Architecture Monolithique + Analyse centralisée Entité centrale SDIs distribués Architecture Distribuée Détection locale Entités d’analyse + Coopération (information) Pas d’entité centrale

Systèmes de détection d’intrusions (2) En cas d’attaque/ défaillance Un point de rupture Difficulté de mise à jour Nouvelles méthodes de détection SDIs Traditionnels Difficulté de s’adapter aux changements Evolution du comportement des utilisateurs Nouvelles ressources/ applications + Déploiement à grande échelle Analyse par une seule entité

Systèmes de détection d’intrusions (3) SDI existants Réseaux et systèmes bien définis Non adaptés à des environnements dynamiques Solution idéale Réseaux et systèmes dynamiques Adaptée à l’évolution et à la dynamicité des besoins de sécurité Futurs SDIs Adaptatifs & Flexibles

Caractéristiques idéales d’un SDI (1) Distribution attaques = comportements anormaux sur différents éléments du réseau détection par un seul système = trop compliqué + beaucoup d’échanges de messages distribuer les fonctions de surveillance parmi plusieurs entités Autonomie distribution des données = trafic de données excessif (problème de congestion) analyse locale + détection comportement intrusif local utiliser des entités autonomes

Caractéristiques idéales d’un SDI (2) Délégation dynamicité des réseaux = adapter les tâches de gestion de sécurité délégation continue de nouvelles tâches de détection déléguer la détection des attaques aux entités autonomes Communication et Coopération difficulté pour une entité individuelle de détecter les attaques réparties besoin de corréler les analyses faites par les entités autonomes communiquer + coopérer = détection coordonnée des attaques

Systèmes multi-agents Plan Problématique Systèmes multi-agents Système multi-agents pour la gestion de la sécurité Conclusion

Les systèmes multi-agents Coordination SMA Autonomie Agent Délégation Coopération Pro-activité Réactivité Adaptabilité Sociabilité Communication

Un système multi-agents pour la gestion de la sécurité Solution proposée Caractéristiques d’un bon SDI Similitudes Propriétés des SMAs Un système multi-agents pour la gestion de la sécurité

Système multi-agents pour la gestion de la sécurité Plan Problématique Systèmes multi-agents Système multi-agents pour la gestion de la sécurité Conclusion

Système multi-agents proposé Conception SMA (J. Ferber, D. Kinny, M. Wooldridge) Spécifier les politiques Identifier les attaques Distribuer la tâche de détection Détecter les attaques Structure organisationnelle Architecture interne Rôles Interactions Attitudes mentales Fonctions

Modèle organisationnel Administrateur Agent gestionnaire des politiques de sécurité Groupe gestionnaire Agent gestionnaire global Agent gestionnaire intermédiaire Agent gestionnaire intermédiaire Groupe surveillant local Agent local Agent local Agent local Agent local Dépendance hiérarchique Reports d’informations Communication & coopération agents

Architectures d’agents Architectures Agents Agents réactifs Agents hybrides Agents délibératifs réaction rapide pour des problèmes simples pas de raisonnement complexe agents délibératifs + réactifs solution pour des problèmes complexes capacité de raisonnement Architecture choisie détection rapide d’attaques simples détection d’attaques complexes

Architecture interne d’un agent Agent/ administrateur Actions Diagnostic Réseaux Rapports/alarmes Evénements de sécurité Evénements filtrés Informations Filtrage Délibération Coordination

Plan Conclusion Problématique Systèmes multi-agents Système multi-agents pour la gestion de la sécurité Conclusion

Conclusion Systèmes de détection d’intrusions Solution difficulté des SDIs de s’adapter à des environnements dynamiques nécessité de systèmes flexibles + adaptatifs Solution similitudes entre propriétés SMAs et caractéristiques d’un bon SDI systèmes multi-agents approprié pour remplir les nouveaux besoins de sécurité Travaux courants implémentation d’un prototype pour la détection d’attaques connues, en utilisant la plate-forme DIMA (Z. Guessoum, LIP6-France) Travaux futurs implémentation d’un algorithme d’apprentissage pour la détection d’attaques non connues