Sistemas inmunes artificiales en seguridad de la información.

¡Saludo, Khabrovites! Este mes, Otus lanza un nuevo hilo en el curso de Machine Learning . En previsión del comienzo del curso, compartiremos con usted un pequeño material con derechos de autor en el que hablaremos sobre los sistemas inmunes artificiales en seguridad de la información.

Autor del artículo: Svetlana Konovalova



Los sistemas inmunes artificiales pertenecen a un área especial de inteligencia artificial: la informática evolutiva. En términos simples, la evolución y sus principios de trabajo, a saber, la formación de una población, el impacto sobre ella y, como resultado, la selección, son los culpables. En base a este mecanismo, se desarrollaron dos tipos de algoritmos: evolutivos y algoritmos basados ​​en sistemas inmunes artificiales.

Desde un punto de vista práctico, los algoritmos evolutivos funcionan de la siguiente manera: hay individuos, se les aplican mutaciones y cruces, luego se seleccionan los individuos más "sobrevivientes" (la función de aptitud ayuda aquí). Y otra área de la informática evolutiva, a saber, los sistemas inmunes artificiales. El sistema inmune artificial (IMS) se basa en el sistema inmune humano y copia los mecanismos y procesos en él.

El funcionamiento del IMS es un asunto complejo. Para describirlo, hay tres teorías:

  • Selección negativa;
  • Red inmune;
  • Selección clonal




Basado en las teorías del funcionamiento de IMS, se han creado varias clases de algoritmos que resuelven con éxito estos problemas utilizando redes neuronales y aprendizaje automático. Por ejemplo, las redes inmunes artificiales se utilizan para resolver los problemas de visualización y agrupamiento de datos. En general, los sistemas inmunes artificiales pueden usarse para la optimización, clasificación y modelado del sistema de búsqueda y reconocimiento de patrones (anomalías).

En el campo de TI, el área de uso de IMS relacionada con la seguridad de la información es de particular interés. Fue allí donde ganaron su popularidad y esto resultó ser bastante lógico. A pesar del hecho de que existen muchas diferencias entre el trabajo de un organismo vivo y un sistema informático, el principio de funcionamiento del IIS y sus propiedades se centran al máximo en resolver el problema de detectar incidentes en el campo de la seguridad de la información.

En tales sistemas, con mayor frecuencia, el funcionamiento se basa en dos "pilares": antígeno y anticuerpo. En este caso, los antígenos serán paquetes de red o llamadas al sistema, y ​​IMS producirá anticuerpos en respuesta a antígenos específicos. Dependiendo del tipo de antígeno, los anticuerpos pueden ser transmisivos, bloqueantes o aniquiladores. En consecuencia, el paquete recibido en el dispositivo puede ser reconocido por el IIS como malicioso, en cuyo caso se eliminará y se bloqueará la recepción de dichos paquetes, o viceversa, seguro, y luego el paquete se pasará silenciosamente al sistema.



Hay otra opción para usar IIS para garantizar la seguridad de un sistema de información. Procede de la teoría de la selección clonal . Es la selección clonal que explica cómo el sistema inmunitario combate los antígenos. Hablaré de esto en términos de biología. Cuando un antígeno ingresa a nuestro cuerpo, comienza a propagarse e infectar las células del cuerpo con toxinas. Las células que pueden reconocer el antígeno también comienzan a multiplicarse y mutar en el proceso de reproducción. Esta mutación les permite coincidir mejor con el antígeno reconocido. En este caso, los principales mecanismos inmunes aquí son el procesamiento de un cierto volumen de anticuerpos, la eliminación de anticuerpos que no reconocen o reconocen el peor antígeno, la mejora del "reconocimiento" (afinidad), así como la selección cíclica de clones de anticuerpos de acuerdo con su capacidad para reconocer el antígeno.

Ahora imagine que un antígeno es un virus, un paquete malicioso o cualquier otra amenaza para su sistema (organismo). Los mecanismos que responden mejor a la amenaza son los anticuerpos, y su mutación es aprender. Muchos de los principios de los sistemas inmunes artificiales se correlacionan bien con la esfera de garantizar la seguridad de la información de los sistemas informáticos.
El algoritmo de selección negativa , que se relaciona con la teoría de la selección negativa, merece especial atención; se puede escribir un artículo separado sobre este tema, por lo que no lo consideraremos aquí. Solo puedo decir que sus modificaciones son ampliamente utilizadas en las etapas de reconocimiento de paquetes maliciosos, llamadas no estándar y otros elementos de comportamiento sospechoso del sistema.

Bueno, no había fórmulas de tres pisos y términos biológicos complejos, solo ejemplos y analogías que fueron diseñados para ayudar a comprender los principios básicos del funcionamiento del sistema inmune artificial. Espero que tenga una idea general de lo que es y dónde se aplica, así como que se interese en el tema de IIS para estudiarlo más profundamente.

Eso es todo. Estamos esperando a todos hoy a las 20.00 en un seminario web abierto gratuito .

Source: https://habr.com/ru/post/463891/


All Articles