Saudação, Khabrovites! Este mês, a Otus lança um novo tópico no curso de
Machine Learning . Na véspera do início do curso, compartilharemos com você um pequeno material protegido por direitos autorais, no qual falaremos sobre sistemas imunológicos artificiais em segurança da informação.
Autor do artigo: Svetlana Konovalova
Os sistemas imunes artificiais pertencem a uma área especial de inteligência artificial - computação evolutiva. Em termos simples, a evolução e seus princípios de trabalho, a saber, a formação de uma população, o impacto nela e, como resultado, a seleção, são os culpados. Com base nesse mecanismo, dois tipos de algoritmos foram desenvolvidos: evolutivo e algoritmos baseados em sistemas imunes artificiais.
Do ponto de vista prático, os algoritmos evolutivos funcionam da seguinte maneira: existem indivíduos, mutações e cruzamentos são aplicados a eles, então os indivíduos mais “sobreviventes” são selecionados (a função de condicionamento físico ajuda aqui). E outra área da computação evolutiva, a saber, sistemas imunológicos artificiais. O sistema imunológico artificial (IMS) é construído com base no sistema imunológico humano e copia os mecanismos e processos nele.
O funcionamento do IMS é um assunto complexo. Para descrevê-lo, existem três teorias:
- Seleção negativa;
- Rede imune;
- Seleção clonal.

Com base nas teorias do funcionamento do IMS, foram criadas várias classes de algoritmos que resolvem esses problemas com êxito usando redes neurais e aprendizado de máquina. Por exemplo, redes imunes artificiais são usadas para resolver os problemas de visualização e agrupamento de dados. Em geral, o sistema imunológico artificial pode ser usado para otimização, classificação e modelagem do sistema de busca e reconhecimento de padrões (anomalias).
No campo da TI, a área de uso do IMS relacionada à segurança da informação é de particular interesse. Foi lá que eles ganharam popularidade e isso acabou sendo bastante lógico. Apesar do fato de haver muitas diferenças entre o trabalho de um organismo vivo e um sistema de computador, o princípio de operação do IIS e suas propriedades concentram-se ao máximo na solução do problema de detecção de incidentes no campo da segurança da informação.
Em tais sistemas, na maioria das vezes, o funcionamento é baseado em dois "pilares": antígeno e anticorpo. Nesse caso, os antígenos serão pacotes de rede ou chamadas do sistema e os anticorpos serão produzidos pelo IMS em resposta a antígenos específicos. Dependendo do tipo de antígeno, os anticorpos podem ser transmissivos, bloqueadores ou aniquiladores. Consequentemente, o pacote recebido no dispositivo pode ser reconhecido pelo IIS como malicioso; nesse caso, ele será excluído e a recepção de tais pacotes será bloqueada ou vice-versa - segura e, em seguida, o pacote será passado silenciosamente para o sistema.

Há outra opção para usar o IIS para garantir a segurança de um sistema de informações. Ele procede da
teoria da seleção clonal . É a seleção clonal que explica como o sistema imunológico combate antígenos. Vou falar sobre isso em termos de biologia. Quando um antígeno entra em nosso corpo, ele começa a se espalhar e infectar as células do corpo com toxinas. As células que são capazes de reconhecer o antígeno também começam a se multiplicar e a sofrer mutações no processo de reprodução. Essa mutação permite que eles correspondam melhor ao antígeno reconhecido. Nesse caso, os principais mecanismos imunológicos aqui estão processando um certo volume de anticorpos, removendo anticorpos que não reconhecem ou reconhecem o pior antígeno, melhorando o “reconhecimento” (afinidade) e a seleção cíclica de clones de anticorpos de acordo com sua capacidade de reconhecer o antígeno.
Agora imagine que um antígeno é um vírus, um pacote malicioso ou qualquer outra ameaça ao seu sistema (organismo). Os mecanismos que respondem melhor à ameaça são os anticorpos, e sua mutação está aprendendo. Muitos dos princípios dos sistemas imunológicos artificiais se correlacionam bem com a esfera de garantir a segurança das informações dos sistemas de computador.
O
algoritmo de seleção negativa , que se relaciona com a teoria da seleção negativa, merece atenção especial; um artigo separado pode ser escrito sobre este tópico, portanto não o consideraremos aqui. Só posso dizer que suas modificações são amplamente usadas nos estágios de reconhecimento de pacotes maliciosos, chamadas não padronizadas e outros elementos de comportamento suspeito do sistema.
Bem, não havia fórmulas de três andares e termos biológicos complexos, apenas exemplos e analogias que foram projetados para ajudar a entender os princípios básicos do funcionamento do sistema imunológico artificial. Espero que você tenha uma idéia geral do que é e onde eles são aplicados, além de se interessar pelo tópico do IIS para estudá-lo mais profundamente.
Só isso. Estamos aguardando todos hoje, às 20h00, em um
seminário on-line gratuito .