Искусственные иммунные системы в информационной безопасности

    Салют, хабровчане! В этом месяце Отус запускает новый поток по курсу «Machine Learning». В преддверии старта курса делимся с вами небольшим авторским материалом в котором поговорим о искусственных иммунных системах в информационной безопасности.

    Автор статьи: Светлана Коновалова



    Искусственные иммунные системы относятся к особенной области искусственного интеллекта – эволюционным вычислениям. Если говорить простым языком, то всему виной эволюция и ее принципы работы, а именно формирование популяции, воздействие на нее и в итоге – селекция. На основе этого механизма были разработаны два вида алгоритмов: эволюционные и алгоритмы на основе искусственных иммунных систем.

    С практической точки зрения эволюционные алгоритмы работают следующим образом: есть особи, к ним применяются мутации и скрещивания, потом производится селекция наиболее «живучих» особей (здесь помогает функция приспособленности). И еще одно направление эволюционных вычислений, а именно – искусственные иммунные системы. Искусственная иммунная система (ИИС) строится на основе иммунной системы человека и копирует механизмы и процессы в ней происходящие.

    Функционирование ИИС – дело сложное. Для его описания существуют три теории:

    • Негативный отбор;
    • Иммунная сеть;
    • Клональная селекция.




    На основе теорий функционирования ИИС было создано несколько классов алгоритмов, которые успешно решают эти задачи с помощью нейронных сетей и машинного обучения. Например, искусственные иммунные сети используются для решения задач визуализации данных и кластеризации. В целом искусственные иммунные системы можно использовать для задач оптимизации, классификации, моделирования системы поиска и распознавания образов (аномалий).

    В сфере IT особый интерес представляет область использования ИИС, связанная с информационной безопасностью. Именно там они обрели свою популярность и это оказалось вполне логично. Несмотря на то, что существует множество различий между работой живого организма и компьютерной системы, принцип работы ИИС и ее свойства максимально ориентированы на решение задачи обнаружения инцидентов в области информационной безопасности.

    В таких системах чаще всего функционирование базируется на двух «столпах»: антиген и антитело. Антигенами в этом случае будут являться сетевые пакеты или системные вызовы, а антитела будут вырабатываться ИИС в качестве реакции на специфические антигены. В зависимости от типа антигена, антитела могут быть пропускающими, блокирующими или уничтожающими. Соответственно, пакет, поступивший на устройство, может быть признан ИИС вредоносным, в таком случае он будет удален, а прием подобных пакетов – заблокирован, или же наоборот – безопасным, и тогда пакет будет спокойно пропущен в систему.



    Есть и еще один вариант применения ИИС для обеспечения безопасности информационной системы. Он исходит из теории клональной селекции. Именно клональная селекция объясняет то, как иммунная система борется с антигенами. Я расскажу об этом с точки зрения биологии. Когда антиген проникает в наш организм, он начинает распространяться и поражать токсинами клетки организма. Клетки, которые способны распознать антиген также начинают размножаться и в процессе размножения мутируют. Эта мутация позволяет им лучше соответствовать распознаваемому антигену. При этом основными иммунными механизмами здесь являются обработка определенного объема антител, удаление антител, которые не распознают или хуже всех распознают антиген, улучшение «распознавания» (аффинности), а также циклический отбор клонов антител в соответствии с их умением распознавать антиген.

    А теперь представьте, что антиген – это вирус, вредоносный пакет или любая другая угроза вашей системе (организму). Механизмы, которые лучше всего реагируют на угрозу – антитела, а их мутация – это обучение. Множество принципов искусственных иммунных систем отлично коррелируют со сферой обеспечения информационной безопасности компьютерных систем.
    Отдельного внимания заслуживает алгоритм отрицательного отбора, который относится к теории негативного отбора, на эту тему можно написать отдельную статью, поэтому здесь мы его рассматривать не будем. Я лишь скажу, что его модификации широко используются на этапах распознавания вредоносных пакетов, нешаблонных вызовов и других элементов подозрительного поведения системы.

    Что ж, здесь не было трехэтажных формул и сложных биологических терминов, только примеры и аналогии, которые призваны помочь понять основные принципы функционирования искусственных иммунных систем. Надеюсь, вы получили общее представление о том, что это такое, и о том, где они применяются, а также заинтересовались темой ИИС, чтобы изучить ее глубже.

    На этом все. Ждем всех сегодня в 20.00 на бесплатном открытом вебинаре.
    OTUS. Онлайн-образование
    762,87
    Цифровые навыки от ведущих экспертов
    Поделиться публикацией

    Комментарии 1

      0
      Именно там они обрели свою популярность

      Хотелось бы примеров. Машинное обучение применяется для создания сигнатур вредоносного ПО, но цена ошибок весьма велика

      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

      Самое читаемое