Page 60 - bilgem-teknoloji-dergisi-10
P. 60

Bilgi Güvenliği









                 Siber Güvenliğin Koruması Gereken Yeni Alan:                                                                       Doç. Dr. Ferhat Özgür Çatak – Başuzman Araştırmacı / BİLGEM SGE
                           Yapay Zekâ                                                                                               Yyılda gerçekleştirmiştir. Artık sadece araştır-  Benzer  bir  durum  yapay  zekâ  için  de  geçerlidir.
                                                                                                                                          apay  zekâ  konusu,  kökeni  çok  eskilere  da-
                                                                                                                                                                                      Makine  öğrenme  algoritmalarının  hemen  hemen
                                                                                                                                          yanıyor olsa da en büyük ilerlemesini son 10
                                                                                                                                                                                      tamamı,  çeşitli  güvenlik  zafiyetleri  içermektedir.
                                                                                                                                    ma merkezleri ve üniversitelerde kullanılır olmak-
                                                                                                                                                                                      Genellikle bu saldırıların tümü algoritmanın eğitim
                                                                                                                                    tan çıkıp lojistik, sağlık, otonom araçlar gibi birçok
                                                                                                                                                                                      örneklerini (adversarial instances) kullanarak mo-
                                                                                                                                    ticari alanda da kullanılmaya başlanmıştır. Günü-  veya  sınıflandırma  aşamalarında  saldırgan  girdi
                                                                                                                                    müzde bu kadar yaygınlaşmasının başlıca neden-    delin manipülasyonunu hedeflemektedir.
                                                                                                                                    lerinden bir tanesi, günümüz bilgisayarlarının he-
                                                                                                                                    saplama  gücünün,  bu  algoritmaların  tasarlandığı   Saldırgan girdi örnekleri, makine öğrenme model-
                                                                                                                                    zamana göre çok ilerlemiş olmasıdır. Sahip oldu-  lerini kandırmak için tasarlanmış kötü niyetli girdi-
                                                                                                                                    ğumuz yüksek kapasiteli bilgisayarlar ve depolama   lerdir. Bir saldırganın bakış açısıyla, yanlış sınıflan-
                                                                                                                                    üniteleri sayesinde, algoritmaların ihtiyaç duyduğu   dırılmış bir örnekle bir tespit sistemini atlatmaya ya
                                                                                                                                    yüksek  miktarda  veriyi  kayıt  altına  alarak  sadece   da makine öğrenmesi modelini eğitim aşamasında
                                                                                                                                    bilgisayarların  merkezi  işlemcilerinde  değil,  aynı   tutarlı bir şekilde yanlış sınıflandıracak şekilde öğ-
                                                                                                                                    zamanda grafik kartlarının sahip olduğu grafik iş-  renmeye zorlayabilirler.
                                                                                                                                    leme birimleri (Graphical Processing Unit – GPU)
                                                                                                                                    kullanılarak eğitim aşaması gerçekleştirilmekte ve   Örnek Saldırı
                                                                                                                                    günler  veya  haftalar  sürecek  bu  faz,  saatler  veya   Günlük yaşantımızdan bu duruma verilebilecek en
                                                                                                                                    dakikalar seviyesine düşürülebilmektedir.         iyi  örnek  siber  güvenlik  bileşenleridir.  Kurumsal
                                                                                                                                                                                      ağlar üzerinde makine öğrenme modellerine daya-
                                                                                                                                    Arkalarındaki  matematiksel  temeller  birkaç  on  yıl   lı olarak çalışacak IPS/IDS sistemlerinin, kurulum
                                                                                                                                    önce  geliştirilmiş  olsa  bile,  güçlü  GPU’ların  nis-  yapıldıkları yaklaşık 3 ay süresince ağ üzerinde veri
                                                                                                                                    peten yeni ortaya çıkışıyla beraber, bu alanda yer   toplama ve öğrenme sürecine devam edeceği, ilgili
                                                                                                                                    alan  araştırmacılar,  karmaşık  makine  öğrenme   ticari üreticiler tarafından belirtilmektedir. Bu 3 ay-
                                                                                                                                    sistemlerini  denemek  ve  oluşturmak  için  gerekli   lık eğitim süresince ağ içerisinde yer alan bir sal-
                                                                                                                                    hesaplama  gücünü  yeni  elde  etmişlerdir.  Bugün,   dırgan veya saldırganın geliştirdiği bir zararlı yazı-
                                                                                                                                    bilgisayarla  görü  için  kullanılan  VGG19,  ResNet,   lım, pozitif örnek olarak işaretlenecek olan anomali
                                                                                                                                    DenseNet ve Inception gibi son teknoloji modelleri,    hareketleri,  ağ  paketleri  üzerinde  yapacağı  etiket
                                                                                                                                    birkaç milyon parametre içeren derin sinir ağların-  değişikleri ile yaptığı işlemlerin zararsız olarak işa-
                                                                                                                                    dan oluşmaktadır ve sadece on yıldır mevcut olan   retleyebilir. Bu durumda, 3 ay sonunda kullanılacak
                                                                                                                                    bir donanıma dayanmaktadır.                       olan zararlı ağ tespit modeli, hatalı veriyle eğitilmiş
                                                                                                                                                                                      olacağı için hatalı sınıflandırma işlemi yapacaktır.
                                                                                                                                    Yapay zekâ alanında gerçekleşen bu göz kamaştı-   Bu  tip  saldırılara  etiket  değişikliği  saldırısı  (label
                                                                                                                                    rıcı ilerlemeye rağmen, diğer yeni teknolojilerin göz   flipping attack) adı verilmektedir ve eğitim aşama-
                                                                                                                                    ardı ettiği ve ilerleyen zamanlarda büyük problem-  sında geçmektedir.
                                                                                                                                    ler yaşadığı güvenlik konusu, yine ihmal edilmekte-
                                                                                                                                    dir. TCP/IP protokolü, ilk tasarlandığı zaman, ölçek   Ek  olarak  saldırgan,  girdi  örneklerinde  manipü-
                                                                                                                                    olarak oldukça az sayıda bilgisayarın bağlı olduğu   lasyonlar  yaparak  modeli  atlatabilir.  Buna  verile-
                                                                                                                                    bir ağ üzerinde olması nedeniyle güvenlik konusu   bilecek  örneklerden  bir  tanesi,  ikili  sınıflandırma
                                                                                                                                    düşünülmeden  geliştirilmiştir.  İnternet’in  ölçek  ve   yöntemlerinden olan lojistik regresyon yönteminin
                                                                                                                                    karmaşıklığının hızla artmasıyla beraber, tasarım-                                atlatılmasıdır.
                     Yapay zekâ artık sadece araştırma merkezleri ve                                                                cıların  öngöremediği  bu  protokol  eksikliklerinden                              Lojistik  reg-
                                                                                                                                                                                                                               çok
                     üniversitelerde kullanılır olmaktan çıkmış; lojistik,                                                          faydalanan saldırganlar, günümüzde etkilerini hala                                 resyon  olarak
                                                                                                                                                                                                                       kısa
                                                                                                                                    sürdürebilmektedir.
                    sağlık, otonom araçlar gibi birçok ticari alanda da                                                                                                                                                anlatılacak
                                       kullanılmaya başlanmıştır.                                                                      x        2     -1    3     -2     2     2     1     -4    5     1    Girdi (Input)

                                                                                                                                      w         -1    -1    1     -1     1     -1    1     1     -1    1    Ağırlık (Weights)
                                                                                                                                      w  x      -2     1    3      2     2     -2    1     -4    -5    1    Sonuç (Result): -3
                                                                                                                                       T
                                                                                                                                    Tablo 1: Manipüle edilmemiş girdi örneğinin lojistik regresyon model sonucu






                                                          58                                                                                                                     59
   55   56   57   58   59   60   61   62   63   64   65