Теплов М.В.

Національний Гірничий Університет, Україна

Багатоагентне моделювання механізмів захисту комп'ютерних систем від розподілених атак в мережі Інтернет

 

Останнім часом спостерігається зростання кількості розподілених атак в глобальних комп'ютерних мережах на комп'ютерні системи. Реалізація цих атак може привести не лише до виходу з ладу окремих хостів і служб, але і зупинити цілі підмережі. Це говорить про критичність і не тривіальність цього класу атак, побудова ефективних засобів захисту від них є складною науково-технічною проблемою.

На практиці досить проблематично здійснити перевірку і оцінку застосування того або іншого механізму захисту. Дослідження на основі реальних мереж важко реалізовується практично оскільки необхідно або мати в розпорядженні великий фрагмент мережі, де можна проводити експерименти, або використовувати для експериментів мережі реальних Інтернет-провайдерів. Але розподілені атаки створюють велике навантаження на мережу, аж до повної її відмови в обслуговуванні, що призводить до виходу експерименту з під контролю. При цьому важливі умови наукового експерименту, такі як повторюваність і контрольованість, не можуть бути дотримані. Внаслідок описаних причин для дослідження механізмів захисту від розподілених атак необхідно використовувати імітаційне моделювання.

Для реалізації моделювання розподілених атак пропонується використовувати багатоагентне моделювання, оскільки воно спрощує процес моделювання, дозволяючи представити процеси, що вивчаються, у вигляді сукупності автономних агентів і взаємодій між ними.

Мережа Інтернет може розглядатися як розподілений інформаційний ресурс з виділеними мережевими вузлами і окремими застосуваннями, що розробляються і реалізовуються різними організаціями, і користувачами. Будь-яка комп'ютерна система що функціонує в Інтернеті, має бути здатна взаємодіяти з різними компонентами, мережевими застосуваннями і організаціями без постійного управління з боку користувачів. Такі функціональні можливості вимагають реалізації динамічної поведінки, автономності і адаптації певних компонентів, використання методів, заснованих на переговорах і кооперації, які лежать в основі багатоагентних або агентно-орієнтованих систем [l].

Як аргумент використання агентських технологій приводять три найбільш важливих властивості застосування [2]:

1)   дані, механізми управління, знання і ресурси розподілені;

2)   система природним чином представляється як співтовариство автономних компонентів, що співробітничають;

3)   система містить успадковані компоненти, які повинні взаємодіяти з іншими, можливо новими, програмними компонентами.

Інтернет є вільним децентралізованим розподільним середовищем взаємодії величезного числа команд програмних агентів. Можна виділити, принаймні, три класи команд агентів [3], що функціонують в мережі Інтернет, які впливають один на одного: агентів-зловмисників, агентів захисту і агентів-користувачів, що імітують легітимних користувачів. Агенти різних команд можуть знаходитися відносно байдужості співробітничати для досягнення однієї мети і різних несуперечливих цілей або змагатися при протилежних намірах.

Мета команд агентів-зловмисників полягає у визначенні уразливості комп'ютерної мережі і системи захисту і реалізації різних загроз безпеки за допомогою скоординованих атак [3]. Може існувати декілька команд зловмисників, які в різний час можуть співробітничати між собою для досягнення загальної мети, знаходитися відносно байдужості або змагатися за компрометацію ресурсів (аж до явно вираженого протиборства). Мета команд агентів зашиті полягає в забезпеченні безпеки мережі і власних компонентів від атак. Передбачається, що різні команди захисту співробітничають між собою.

Команди агентів-користувачів виконують дозволені функції по використанню ресурсів мережі. Вони можуть взаємодіяти між собою для досягнення загальної мети або знаходяться у відносинах байдужості. При моделюванні процесів протидії зловмисників і систем захисту ці команди створюють стандартний трафік мережі. Одним із завдань команд агентів захисту є захист трафіку, що створюється агентами-користувачами. Це актуально, наприклад, при протидії атакам спрямованим на порушення доступності.

Команда агентів-зловмисників еволюціонує за допомогою генерації нових екземплярів і типів атак, а також сценаріїв їх реалізації. Команда агентів захисту адаптується до дій зловмисників шляхом зміни виконуваної політики безпеки, вибору, формування і використання нових екземплярів механізмів і профілів захисту.

Такий підхід до моделювання механізмів захисту дозволяє вирішувати досить більшій клас завдань в області безпеки глобальних мереж. Може ефективно використовуватися при різних вхідних параметрах, оскільки агенти та команди агентів володіють гнучкою системою взаємовідносин.

 

Література:

1.   Macal C.M., North M.J. Tutorial on Agent-based Modeling and Simulation // Proc. 2005. Winter Simulation Conf. Piscataway. New Jersey, 2005. c. 231-250.

2.   Bond A.H., Gasser L. Readings in Distributed Artificial Intelligence. – London: Morgan Kaufmann, 1988. – 649 с.

3.   Котенко И.В., Уланов А.В. Многоагентное моделирование защиты ресурсов в сети Интернет // Исвестия РАН. Теория и системы управления – 2007 – № 5 – с. 74-88.