Bralci, kot ste vi, pomagajo podpirati MUO. Ko opravite nakup prek povezav na našem spletnem mestu, lahko zaslužimo partnersko provizijo. Preberi več.

Da bi bila večina tehnologij uporabna, v ozadju poteka zelo kompleksno delo. Večina ljudi uporablja operacijski sistem in jih ne zanima, zakaj in kako obstaja. Ne zdi se potrebno. V zgodnjih letih računalništva so bile strojne kode in matematika veliko bolj pomembne. Toda če ste strokovnjak za kibernetsko varnost, je matematika za vas še vedno pomembna. Zakaj? Kakšno vlogo ima matematika pri kibernetski varnosti?

Kako se matematične formule uporabljajo v kibernetski varnosti?

Formule, algoritmi in teorije so se združile s svetom elektrotehnike in elektronskega inženiringa, rezultat pa so bili računalniki. Če se strokovnjak za kibernetsko varnost želi naučiti več o računalnikih in si prizadeva za dobro kariero na tem področju, mora razbiti nekatere predsodke o matematiki.

Kako se uporablja filtriranje?

Metode filtriranja se aktivno uporabljajo za številne različne težave. Če pogledamo na težavo z vidika kibernetske varnosti, je najbolje, da kot primer vzamemo črni seznam.

instagram viewer

Recimo, da želite uporabiti logiko črnega seznama za blokiranje IP v požarnem zidu. Za to mora sistem, ki ga želite ustvariti, poslati dohodno zahtevo nadzornemu mehanizmu in na seznamu poiskati naslov IP paketa. Če je na tem seznamu naslov IP paketa, ne dovoljuje prehoda. Matematična predstavitev teh operacij je naslednja:

Kot lahko vidite iz diagrama, če je rezultat glede na f (x) funkcija je 1, prehod je dovoljen; sicer pa ni. Na ta način filtrirate zahteve in dovolite samo prek IP-jev, ki jih želite.

Kaj je metoda skaliranja?

Da bi zagotovili varnost sistema, mora biti najprej razširljiv. Da bi preučili metodo skaliranja z varnostnega vidika, si oglejmo spletni strežnik. Cilj je teoretično izračunati obremenitev spletnega strežnika.

Če želite razumeti delovno obremenitev spletnega strežnika, morate upoštevati pomembno vprašanje: če je povprečni čas preteklo med dohodnimi zahtevami je 100 ms (milisekund), koliko zahtev je povprečno prejetih v enem drugo?

Da bi to matematično opisali, poimenujmo neznano vrednost. Na primer, naj T biti naključna spremenljivka, ki predstavlja čas, ki je pretekel med zahtevami do strežnika.

Kot rezultat, s skaliranjem 100 ms do 1 ms, dobiš 0,01 zahtev na ms enoto časa. To pomeni, da lahko prejmete povprečno 10 zahtev v 1000 ms.

Izkoriščanje možnosti napake

Morda boste morali vedeti, kolikšen odstotek rezultatov, ki jih ustvari izdelek za upravljanje varnostnih informacij in dogodkov (SIEM), je "lažno pozitivnih". Izdelki SIEM so eden najpreprostejših primerov uporabe verjetnosti napak. Seveda lahko tudi pri penetracijskih testih izkoristite možnosti napak in na podlagi razpoložljivih rezultatov razmislite o vektorju napada. Uporabimo primer.

Verjetnost napake v prenos binarnih števil v računalniškem omrežju, ki deluje pri eni milijardi bitov na sekundo, je približno 10 moči minus 8. Kakšna je verjetnost petih ali več napak v eni sekundi?

Če poiščete te možnosti napak in jih zmanjšate na najmanjšo možno mero, boste dobili idejo za bolj robusten in varen sistem.

Kako socialni inženiring uporablja Markovljev model

Markovljev model je statistično modeliranje prehoda med vozlišči. Z drugimi besedami, če za tvite uporabnika Twitterja uporabite način Markov, lahko ustvarite nov tvit iz besed, ki jih je prej uporabil ta uporabnik. To je vzorec, ki ga uporabljajo tudi mnoga orodja za ustvarjanje tvitov. Z vidika kibernetske varnosti lahko napadalci to metodo uporabijo za napadi socialnega inženiringa.

Na primer, če lahko napadalec zajame sporočila osebe, lahko uporabi sporočila za ustvarjanje modela Markov. Napadalec lahko napiše sporočilo glede na rezultat, pridobljen iz modela, in oseba, ki ga bere, lahko misli, da je pristno. To velja za vsa sporočila, kot so e-pošta in družbeni mediji, pa tudi za bolj tvegane dokumente, kot so bančni izpiski, uradna korespondenca in vladni dokumenti. Zato morate vedeti rdeče zastavice lažnega predstavljanja, na katere morate biti pozorni.

Če želite videti, kako model Markov deluje prek algoritma, si lahko ogledate kode na GitHubu.

Primer teorije iger

Zamislite si teorijo iger kot protislovje med igralčevo zmagovalno situacijo v igri in izgubljeno situacijo drugih igralcev. Skratka, če želite zmagati v igri, morajo vaši nasprotniki izgubiti. Podobno, če želite, da vaši nasprotniki izgubijo, morate vi zmagati.

Sposobnost preučevanja teorije iger z vidika kibernetske varnosti vam lahko pomaga sprejeti najboljšo odločitev v kateri koli krizni situaciji. Na primer, predstavljajte si, da obstajata dve uradni banki, ABC in XYZ.

Banka ABC uporablja poseben varnostni ukrep za boj proti grožnjam izsiljevalske programske opreme. Banka ABC želi ta varnostni ukrep proti plačilu prodati banki XYZ. Ali je res potrebno, da banka XYZ prejme informacije o tem varnostnem ukrepu?

  • Stroški informacij = X
  • Cena odsotnosti informacij = Y
  • Vrednost informacij = Z
  • Če banka kupi podatke = Z – X dobiček

Če banka XYZ kupi informacije in ne ukrepa, bo utrpela izgube v višini (X+Y). Tako lahko banka XYZ uporabi svoje številčne podatke, da po preučitvi vseh možnosti sprejme najprimernejšo odločitev. Izkoristite lahko številne metode teorije iger, zlasti če želite prepričati enote, zaščitene z a urad za kibernetsko varnost, ki ni razvil matematične zavesti in za zagotavljanje kibernetskih informacij o teh vprašanja.

Faza modeliranja

Modeliranje in vidna analiza se vedno izplača. Velik del kibernetske varnosti je sestavljen iz korakov zbiranja obveščevalnih podatkov in informacij. Zato ima modelarstvo poseben pomen tako za napad kot obrambo. Tu nastopi teorija grafov – metoda, ki jo pogosto uporabljajo platforme družbenih omrežij, kot sta Facebook in Twitter.

Večina znanih družbenih omrežij organizira svoje strani, kot so poudarki, zgodbe in priljubljene objave, s pomočjo teorije grafov. Tukaj je preprost primer metode grafa, ki se uporablja v družbenih medijih:

Če povzamemo, je teorija grafov zelo uporabna za strokovnjaka za kibernetsko varnost, da lahko analizira omrežni promet in modelira omrežni tok.

Matematika v kriptografiji in metodah šifriranja

Če veste, kako delujejo funkcije, se lahko tudi enostavno naučite kriptografija in zgoščevanje. Preprosto povedano, funkcije so kot proizvodni obrat. Nekaj ​​vržete v funkcijo in proizvede rezultat namesto vas. Funkcijo lahko spremenite, tj. nastavite pravila in dobite želeni rezultat.

Te funkcije so med seboj razdeljene v različne kategorije. Ker pa je nujno, da imate močno in nezlomljivo geslo, bomo pokrivali le enosmerne funkcije. Če pomislite na enosmerne funkcije glede na primer proizvodnega obrata, so to funkcije, ki ne morejo obnoviti rezultata, ki ga ustvarijo. Tako boste dobili izhod, vendar bo ta izhod ostal tak, kot je. Ni povratnega inženiringa.

Najboljše območje za uporaba tega je vsekakor v šifriranju. Tako delujejo na primer zgoščene funkcije. Če posredujete besedilo skozi funkcijo zgoščevanja, vam bo dalo popolnoma drugačno vrednost. Te vrednosti ni več mogoče razveljaviti, zato lahko svoje besedilo skrijete in zavarujete.

Ali res moram znati matematiko?

Če imate opravka z ranljivostmi v stotinah datotek in na desettisoče vrstic kode; spletno mesto, ki ima več sto tisoč obiskovalcev; ali bančna aplikacija, kjer ljudje plačujejo svoje račune... morda boste morali uporabiti matematiko. V nasprotnem primeru ne boste ostali brez službe. Toda globoko razumevanje matematike vas postavi korak naprej.