Welche Herausforderungen in der Informationssicherheit können mit neuronalen Netzen besser gelöst werden?

7

Informationssicherheit hat sich in den letzten Jahren zu einem florierenden Feld entwickelt. Es ist ein breiter Bereich, der von der Planung und dem Aufbau über das Testen bis zum sicheren Betrieb verschiedener Anwendungen , Systeme und Netzwerke reicht . Von kleinen eingebetteten Systemen bis hin zu großen Unternehmensanwendungen ist Sicherheit immer eine wichtige Herausforderung.

Mit einigen Ausnahmen habe ich kaum neuronale Netze gesehen, die in diesem Bereich zur Bewältigung dieser Herausforderungen eingesetzt werden. Die häufigste Ausnahme ist das Unterbrechen von CAPTCHAs mit CNNs während Penetrationstests, die Analyse des Netzwerkverkehrs und die Erkennung von Malware / Spam.

Was sind andere Herausforderungen in der Informationssicherheit, die mit neuronalen Netzen besser gelöst werden könnten als mit klassischen Algorithmen? Bitte geben Sie eine Erklärung an, warum diese Herausforderungen von neuronalen Netzen profitieren würden.

Demento
quelle

Antworten:

5

Der natürlichste Ort, an dem künstliche Netzwerke für die Informationssicherheit verwendet werden können, ist die Angriffserkennung.

Die Leiter des Sicherheitsteams von mehr als einem Webhosting-Unternehmen erzählten mir die gleiche Geschichte. Die täglichen Herausforderungen ihrer Teams bestehen darin, sich gegen die Angriffe mehrerer ausländischer Teams gegen die IT-Sicherheit ihrer Hosting-Infrastruktur zu verteidigen. Angriffsteams sind auf ein Ziel-Hosting-Unternehmen spezialisiert, und es gibt häufig viele Angriffsteams in einem defensiven Sicherheitsteam.

Die Sicherheitsteams der Hosting-Unternehmen versuchen, die Vermögenswerte ihrer Unternehmen präventiv vor Angriffen zu schützen. Diese Teams müssen außerdem ihr Hosting-System mit minimalen Auswirkungen auf gehostete Websites wiederherstellen, wenn ein Angriff sein Ziel erreicht. Dies kann Datenbeschädigung, Datendiebstahl, das Einfügen von Malware oder eine andere Manipulation sein.

Der Hauptmechanismus für die präventive Verteidigung ist die Erkennung eines Angreifers und die Ermittlung des beabsichtigten Ziels des Angriffs innerhalb der Verteidigung der Hosting-Infrastruktur. Danach werden bekannte Blockaden für diese Angriffe verwendet, z. B. IP- oder MAC-Filter, Änderung der Zugriffsrechte und bekannte Upgrades Sicherheitslücken oder andere Maßnahmen.

Das Fortschreiten von Angriffen erfolgt an verschiedenen Fronten, wie in einem Krieg oder einer Schachpartie. Informationssicherheit könnte bald zu einem Spiel zwischen zwei Computersystemen werden. Einer versucht Angriffe und der andere versucht sie zu erkennen und zu blockieren.

Für das verteidigende Team ist eine schnelle Echtzeiterkennung des Angriffs der Schlüssel. Eine richtig gestaltete Deep-Learning-Lösung, die konfiguriert und in ein Verteidigungssystem integriert ist, blockiert einen Angriff eher als eine Person, die ein Dashboard mit Protokolldateistatistiken und Systemmetriken betrachtet. Ein tiefes Netzwerk könnte auch trainiert werden, um das Subsystem oder die spezifische Verteidigung zu ermitteln, gegen die der Angriff bestimmt ist.

Sobald die Erkennung erfolgt ist, kann die Anwendung von Patches, Ausschlussfiltern und Ablehnungskriterien am besten über ein regelbasiertes System erfolgen.

Douglas Daseeco
quelle
1
Das ist eine fantastische Antwort, imho!
DukeZhou