Ovo je stara izmjena dokumenta!
Tehnike strojnog učenja danas se primjenjuju na mnoga polja računarstva, medicine, poljoprivrede, ekonomije i drugih znanosti. Njihova prilagodljivost problemu, skalabilnost i mogućnost brze prilagodbe novim i nepoznatim problemima čini ih vrlo popularnim rješenjem. Brzi i veliki razvoj web tehnologija, mobilnog i web bankarstva, društvenih mreža i mobilnih okruženja uzrokovao je veću potrebu za razvojem rješenja za računalnu sigurnost. Već postoje neke metode strojnog učenja koje su razvijene za potrebe velikog broja problema u računalnoj sigurnosti. Naglasiti će se i objasniti neki od postojećih algoritama za prepoznavanje i osiguravanje od mrežnih napada, prikupljanja osobnih podataka, krađe identiteta i razbijanje dokaza ljudske interakcije.
Ključne riječi: računalna sigurnost; strojno učenje; napadi
U današnje doba najveći se dio podataka pohranjuje u računalima te se velik dio poslovanja i komunikacije odvija u računalnom okruženju, posebice u zadnjih godinu dana kada se broj ljudi koji rade od kuće uvišestručio. Gubitak ili zlouporaba podataka može prouzročiti velike štete, stoga je računalna sigurnost osobito važna.
Sigurnost podataka može se postići autentifikacijom i kriptiranjem. Poduzimanje mjera sigurnosti osobito je važno kod web trgovina, internetskog bankarstva i ostalih mjesta na kojima korisnik ostavlja osobne i druge osjetljive podatke.
Postavlja se pitanje kako u šumi informacija, bilo to mrežnog prometa ili ponašanja korisnika, prepoznati koji je napadač. Razvojem umjetne inteligencije tu se kao rješenje nameće strojno učenje. Algoritmi strojnog učenja upravo su oblikovani da bi se nosili s velikim količinama podataka i vrlo dobro u njima nalaze pravilnosti koje ljudi ne bi mogli prepoznati. Time dobivamo dodatno, korisno znanje o skupu informacija i lako možemo izdvojiti anomalije u ponašanju. To je temelj povezivanja računalne sigurnosti i metodologije strojnog učenja.
U nastavku biti će istaknuto i objašnjeno nekoliko primjera primjene strojnog učenja za rješavanje problema računalne sigurnosti, te se na kraju dotiče sigurnosti samog modela strojnog učenja.
Mrežna krađa identiteta (eng. phishing) je krađa osobnoh osjetljivih podataka. Kroz istraživanje identificirane su tri glavne grupe metoda za sprječavanje phishing-a:
Rezultati istraživanja pokazuju kako mnoga rješenja phishing detekcije imaju visoku stopu pogreške. Uspoređeno je šest klasifikatora strojnog učenja nad 1171 phishing e-mailova i 1718 legitimnih e-mailova. Pogreške su prikazane grafički na slici 1.
Slika 1. Logistička regresija (LR), Klasifikacijska i regresijska stabla odlučivanja (CART), Bayesovska aditivna regresijska stabla (BART), Stroj potpornih vektora (SVM), Slučajne šume (RF), Neuronske mreže (NNets)
Da bi rezultati bili bolji, trebalo je poboljšati i skup podataka - uklonjene su priložene datoteke, informacije zaglavlja i beznačajne riječi. Nakon ponovnog testiranja svi su klasifikatori sortirani prema preciznosti i odzivu.
Klasifikator | Preciznost | Odziv | F1 |
---|---|---|---|
LR | 95.11% | 82.96% | 88.59% |
CART | 92.32% | 87.07% | 89.59% |
SVM | 92.08% | 82.74% | 87.07% |
NNet | 94.15% | 78.28% | 85.45% |
CART | 94.18% | 81.08% | 87.09% |
SVM | 91.71% | 88.88% | 90.24% |
Tablica 1. Usporedba preciznosti, odziva i F1 za klasifikatore
Još jedan zanimljiv algoritam je automatski sustav za detekciju phishing-a kojeg su razvili Zhuang, Ye, Chen i Li. Sustav ima uspješnost od oko 85%. Proces započinje ekstrakcijom sličnih atributa iz skupa zlonamjernih software-a i skupa stranica kojima je namjera krađa mrežnog identiteta. Ti se podaci parsiraju kroz sustav automatske kategorizacije i spremaju u bazu koja je povezana na sustav.
Sustavi detekcije upada u mrežu (eng. NIDS - Network Intrusion Detection Systems) koriste se za identifikaciju zlonamjerne mrežne aktivnosti koja može dovesti do narušavanja dostupnosti, integriteta i/ili povjerljivosti sustava u mreži. On nadzire cijelu mrežu ili neki njen segment, ovisno o poziciji koja mu je dodijeljena u mrežnoj topologiji. Princip rada se temelji na hvatanju i analiziranju paketa koji putuju mrežom. Senzori razmješteni po mreži nadziru mrežni promet, te potom prijavljuju otkrivene napade centralnom čvoru. Mnogi su dizajnirani za skriveni način rada, kako bi napadaču bilo teže otkriti njihovu prisutnost. Mnogi sustavi detekcije upada upravo jesu temeljeni na strojnom učenju zbog svoje prilagodljivosti na nove i nepoznate napade. U sustavu to može izgledati kao na slici 2.
Slika 2. Primjer konfiguracije sustava za detekciju upada u mrežu
Sustavi detekcije upada u mrežu mogu se postaviti i u vanjski dio mreže prije vatrozida umjesto nakon njegakao na slici. Oba pristupa imaju svoje dobre i loše karakteristike, odluka ovisi o potrebama korisnika. Postavljanje sustava za detekciju nakon vatrozida analizirat će se samo uspješni napadi, a prije vatrozida sustav će detektirati sve (ili većinu) svih napada upućenih sustavu.
http://jakov.kpu.edu.rs/bitstream/id/2634/503.pdf https://www.enciklopedija.hr/Natuknica.aspx?ID=68380