2 mar 2012

Algoritmos genéticos para seguridad informática

Hablar de inteligencia artificial (IA) es hablar de un área inmensa de conocimiento, tan profunda en sus cimientos matemáticos como extensa en sus alcances y cruces con otras áreas. Éste es el caso de la seguridad informática, donde desde hace algún tiempo encontramos soluciones basadas en IA. Quizá el ejemplo más evidente son los sistemas de detección de spam, que se valen de técnicas de máquinas de vectores de soporte, LSI y, principalmente, de estadística bayesiana. Pero una nueva técnica llega desde la universidad de Harvard, una basada en algoritmos genéticos.

No es que los algoritmos genéticos sean cosa reciente. Podemos rastrear sus orígenes desde los años 50 y 60, hasta la publicación del libro que prácticamente fundó una nueva área del conocimiento: Adaptation in Natural and Artificial Systems, de John Holland, desde entonces conocido como padre de los algoritmos genéticos. Y estos son, en esencia, algoritmos para la búsqueda de soluciones inspirados en la teoría de la evolución. En otras palabras, dado un problema computacional, seguimos estos pasos:
  • Inicialización - Creamos una montón de soluciones aleatorias válidas, es decir, la población inicial, los genes.
  • Selección - Elegimos las mejores soluciones de la población inicial en función de un criterio. En cambio, las “peores” soluciones son reemplazadas. Esto es como cuando la naturaleza elige a los más fuertes.
  • Reproducción - Generamos una segunda población o siguiente generación de la población. Esto con ayuda de dos operaciones de inspiración evolutiva: cruza y mutación. En la cruza mezclamos soluciones (los genes). En la mutación modificamos ligeramente uno o más miembros de la población de soluciones. Aquí comienza la magia de la evolución.
  • Terminación - Repetimos los pasos 1 a 3 hasta que se alcance una condición predeterminada.
Ahora bien, ¿cómo son aplicados los algoritmos genéticos en seguridad informática? En particular, los investigadores Michael Crouse y Errin Fulp de la universidad de Harvard están creando la primera computadora que de forma automática ajusta su configuración para defenderse de ataques informáticos. Ellos utilizan los algoritmos para seleccionar las mejores configuraciones; configuraciones adaptables, que van mejorando de generación en generación.

Hay un aspecto particularmente interesante de la investigación de Crouse y Fulp. Ellos descubrieron, luego de una serie de simulaciones, que la seguridad de una red de sistemas informáticos aumenta si también crece la diversidad de configuraciones entre cada dispositivo. Tiene sentido. Lo normal es que todos los equipos bajo una misma administración posean la misma configuración, por lo tanto, si uno de ellos es comprometido, el resto también.
Si es exitosa [la investigación], la habilidad de automatizar la defensa ante ataques jugará un papel crucial en la protección de datos altamente sensibles en organizaciones grandes.
La idea es que la interacción humana sea mínima. Y, al mismo tiempo, la seguridad sea máxima.

Los algoritmos creados por Crouse y Fulp aprovechan que, de hecho, los virus informáticos identifican los mecanismos de defensa de la víctima antes de atacar. De esta manera, los virus solo se enfocan en las debilidades detectadas. Pero si ocurre un ligero cambio en la configuración del sistema, el ataque puede disuadirse.

Crouse y Fulp estarán trabajando en implementar sus algoritmos en sistema real. De hacerse realidad, tendrían en sus manos el primer sistema de autodefensa inteligente a gran escala, capaz de responder con rapidez y autonomía a la amenaza de virus y malware en general.

Fuente: Alt1040

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!