Page 61 - bilgem-teknoloji-dergisi-10
P. 61

Bilgi Güvenliği









 Siber Güvenliğin Koruması Gereken Yeni Alan:   Doç. Dr. Ferhat Özgür Çatak – Başuzman Araştırmacı / BİLGEM SGE
 Yapay Zekâ  Yyılda gerçekleştirmiştir. Artık sadece araştır-  Benzer  bir  durum  yapay  zekâ  için  de  geçerlidir.
                   apay  zekâ  konusu,  kökeni  çok  eskilere  da-
                                                               Makine  öğrenme  algoritmalarının  hemen  hemen
                   yanıyor olsa da en büyük ilerlemesini son 10
                                                               tamamı,  çeşitli  güvenlik  zafiyetleri  içermektedir.
             ma merkezleri ve üniversitelerde kullanılır olmak-
                                                               Genellikle bu saldırıların tümü algoritmanın eğitim
             tan çıkıp lojistik, sağlık, otonom araçlar gibi birçok
             ticari alanda da kullanılmaya başlanmıştır. Günü-  veya  sınıflandırma  aşamalarında  saldırgan  girdi
                                                               örneklerini (adversarial instances) kullanarak mo-
             müzde bu kadar yaygınlaşmasının başlıca neden-    delin manipülasyonunu hedeflemektedir.
             lerinden bir tanesi, günümüz bilgisayarlarının he-
             saplama  gücünün,  bu  algoritmaların  tasarlandığı   Saldırgan girdi örnekleri, makine öğrenme model-
             zamana göre çok ilerlemiş olmasıdır. Sahip oldu-  lerini kandırmak için tasarlanmış kötü niyetli girdi-
             ğumuz yüksek kapasiteli bilgisayarlar ve depolama   lerdir. Bir saldırganın bakış açısıyla, yanlış sınıflan-
             üniteleri sayesinde, algoritmaların ihtiyaç duyduğu   dırılmış bir örnekle bir tespit sistemini atlatmaya ya
             yüksek  miktarda  veriyi  kayıt  altına  alarak  sadece   da makine öğrenmesi modelini eğitim aşamasında
             bilgisayarların  merkezi  işlemcilerinde  değil,  aynı   tutarlı bir şekilde yanlış sınıflandıracak şekilde öğ-
             zamanda grafik kartlarının sahip olduğu grafik iş-  renmeye zorlayabilirler.
             leme birimleri (Graphical Processing Unit – GPU)
             kullanılarak eğitim aşaması gerçekleştirilmekte ve   Örnek Saldırı
             günler  veya  haftalar  sürecek  bu  faz,  saatler  veya   Günlük yaşantımızdan bu duruma verilebilecek en
             dakikalar seviyesine düşürülebilmektedir.         iyi  örnek  siber  güvenlik  bileşenleridir.  Kurumsal
                                                               ağlar üzerinde makine öğrenme modellerine daya-
             Arkalarındaki  matematiksel  temeller  birkaç  on  yıl   lı olarak çalışacak IPS/IDS sistemlerinin, kurulum
             önce  geliştirilmiş  olsa  bile,  güçlü  GPU’ların  nis-  yapıldıkları yaklaşık 3 ay süresince ağ üzerinde veri
             peten yeni ortaya çıkışıyla beraber, bu alanda yer   toplama ve öğrenme sürecine devam edeceği, ilgili
             alan  araştırmacılar,  karmaşık  makine  öğrenme   ticari üreticiler tarafından belirtilmektedir. Bu 3 ay-
             sistemlerini  denemek  ve  oluşturmak  için  gerekli   lık eğitim süresince ağ içerisinde yer alan bir sal-
             hesaplama  gücünü  yeni  elde  etmişlerdir.  Bugün,   dırgan veya saldırganın geliştirdiği bir zararlı yazı-
             bilgisayarla  görü  için  kullanılan  VGG19,  ResNet,   lım, pozitif örnek olarak işaretlenecek olan anomali
             DenseNet ve Inception gibi son teknoloji modelleri,    hareketleri,  ağ  paketleri  üzerinde  yapacağı  etiket
             birkaç milyon parametre içeren derin sinir ağların-  değişikleri ile yaptığı işlemlerin zararsız olarak işa-
             dan oluşmaktadır ve sadece on yıldır mevcut olan   retleyebilir. Bu durumda, 3 ay sonunda kullanılacak
             bir donanıma dayanmaktadır.                       olan zararlı ağ tespit modeli, hatalı veriyle eğitilmiş
                                                               olacağı için hatalı sınıflandırma işlemi yapacaktır.
             Yapay zekâ alanında gerçekleşen bu göz kamaştı-   Bu  tip  saldırılara  etiket  değişikliği  saldırısı  (label
             rıcı ilerlemeye rağmen, diğer yeni teknolojilerin göz   flipping attack) adı verilmektedir ve eğitim aşama-
             ardı ettiği ve ilerleyen zamanlarda büyük problem-  sında geçmektedir.
             ler yaşadığı güvenlik konusu, yine ihmal edilmekte-
             dir. TCP/IP protokolü, ilk tasarlandığı zaman, ölçek   Ek  olarak  saldırgan,  girdi  örneklerinde  manipü-
             olarak oldukça az sayıda bilgisayarın bağlı olduğu   lasyonlar  yaparak  modeli  atlatabilir.  Buna  verile-
             bir ağ üzerinde olması nedeniyle güvenlik konusu   bilecek  örneklerden  bir  tanesi,  ikili  sınıflandırma
             düşünülmeden  geliştirilmiştir.  İnternet’in  ölçek  ve   yöntemlerinden olan lojistik regresyon yönteminin
             karmaşıklığının hızla artmasıyla beraber, tasarım-                                atlatılmasıdır.
 Yapay zekâ artık sadece araştırma merkezleri ve   cıların  öngöremediği  bu  protokol  eksikliklerinden   Lojistik  reg-
                                                                                                        çok
 üniversitelerde kullanılır olmaktan çıkmış; lojistik,   faydalanan saldırganlar, günümüzde etkilerini hala   resyon  olarak
                                                                                                kısa
             sürdürebilmektedir.
 sağlık, otonom araçlar gibi birçok ticari alanda da                                            anlatılacak
 kullanılmaya başlanmıştır.   x  2  -1  3  -2     2     2     1     -4    5     1    Girdi (Input)

               w         -1    -1    1     -1     1    -1     1     1     -1    1    Ağırlık (Weights)
               w  x      -2    1     3      2     2    -2     1     -4    -5    1    Sonuç (Result): -3
                T
             Tablo 1: Manipüle edilmemiş girdi örneğinin lojistik regresyon model sonucu






 58                                                       59
   56   57   58   59   60   61   62   63   64   65   66