DFKI Hilo conductor • Estudios actuales en seguridad atacan problemas individuales – Integración • Diseño y desarrollo de un sistema complejo mediante una comunidad de agentes (sistema distribuido) con múltiples interacciones – Cómo combinar medidas de seguridad, enfocadas a aspectos relacionados con un individuo, para proveer una infraestructura de seguridad global Propuesta — Contribución • Una metodología que mapee las propiedades de seguridad del sistema en requerimientos específicos en sus componentes – Requerimientos arriba-abajo vs comportamiento abajo-arriba • Encontrar un método de descomposición de un sistema en términos de requerimientos globales de seguridad Contribución — continúa • 3 niveles de seguridad 1. Arquitectura de la aplicación 2. Arquitectura del sistema 3. Arquitectura computacional Metodología • Arquitectura de aplicación – Diseño y organización – Formalización de propiedades de seguridad y plan sobre futura garantización, v.gr. [Langenstein et al 2000] – Especificación abstracta de modelos de negociación e interacción Metodología • Arquitectura de sistema – Soluciones técnicas para realizar el mercado virtual a través de sociedades de agentes – Protocolos de negociación, objetos de negociación y toma de decisiones – Interacción • Agente: comportamiento y seguridad en desplazamiento e interacción • Sociedad: compatibilidad de arquitectura de agentes seguros y sistemas de múltiples agentes móbiles con requerimientos Metodología • Arquitectura computacional – Ataques • Agente – host • Host – agent – Colección de información • Sin estado • Estado completo Centro comercial virtual • Arquitectura de aplicación – Identificación de sujetos y objetos – Identificación de intereses • Confianza, confidencialidad, integridad, no repudiación y anonimato – Modelo de confianza • Acciones: autorización y autentificación • SPKI (IETF), especificación formal de políticas de confianza • Confidencialidad – Evitar que un extraño obtenga conocimiento acerca de los mensajes o datos que los agentes intercambian – Técnicas de interferencia/no interferencia • VSE, flujo de información permitido – Técnicas de conocimiento explícito (FM-DIN)