Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską. Czytaj więcej.

Aby większość technologii nadawała się do użytku, w tle odbywa się bardzo złożona praca. Większość ludzi używa systemu operacyjnego i nie dba o to, dlaczego i jak on istnieje. Nie wydaje się to konieczne. We wczesnych latach informatyki znacznie ważniejsze były kody maszynowe i matematyka. Ale jeśli jesteś specjalistą od cyberbezpieczeństwa, matematyka jest dla Ciebie nadal ważna. Dlaczego? A tak w ogóle, jaką rolę w cyberbezpieczeństwie odgrywa matematyka?

Jak formuły matematyczne są wykorzystywane w cyberbezpieczeństwie?

Formuły, algorytmy i teorie połączyły się ze światem inżynierii elektrycznej i elektronicznej, dając w efekcie komputery. Jeśli specjalista ds. cyberbezpieczeństwa chce uczyć się o komputerach i dąży do dobrej kariery w tej dziedzinie, musi przełamać pewne uprzedzenia dotyczące matematyki.

Jak jest używane filtrowanie?

instagram viewer

Metody filtrowania są aktywnie wykorzystywane w przypadku wielu różnych problemów. Jeśli spojrzymy na problem z perspektywy cyberbezpieczeństwa, najlepiej wziąć za przykład czarną listę.

Powiedzmy, że chcesz użyć logiki czarnej listy do blokowania adresów IP w zaporze. W tym celu system, który chcesz utworzyć, powinien wysłać żądanie przychodzące do mechanizmu kontrolnego i wyszukać na liście adres IP pakietu. Jeśli na tej liście znajduje się adres IP pakietu, nie pozwala on na przejście. Matematyczna reprezentacja tych operacji jest następująca:

Jak widać na diagramie, jeśli wynik wg fa (x) funkcja jest 1, przejście jest dozwolone; inaczej nie jest. W ten sposób filtrujesz żądania i zezwalasz tylko na żądane adresy IP.

Czym jest metoda skalowania?

Aby zapewnić bezpieczeństwo systemu, musi on być przede wszystkim skalowalny. Aby zbadać metodę skalowania z perspektywy bezpieczeństwa, rozważmy serwer WWW. Celem jest teoretyczne obliczenie obciążenia serwera WWW.

Aby zrozumieć obciążenie serwera WWW, należy rozważyć ważne pytanie: czy średni czas jaki upłynął między przychodzącymi żądaniami wynosi 100 ms (milisekund), ile średnio otrzymanych żądań w jednym drugi?

Aby opisać to matematycznie, nadajmy nieznanej wartości nazwę. Na przykład niech T będzie zmienną losową reprezentującą czas, jaki upłynął między zapytaniami do serwera.

W rezultacie, poprzez skalowanie 100 ms Do 1 ms, dostajesz 0,01 żądań na ms jednostkę czasu. Oznacza to, że możesz otrzymać średnio ok 10 wniosków W 1000 ms.

Wykorzystanie możliwości błędu

Być może będziesz musiał wiedzieć, jaki procent wyników generowanych przez produkt do zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) to „fałszywie pozytywne”. Produkty SIEM to jeden z najprostszych przykładów wykorzystania prawdopodobieństw błędów. Oczywiście nawet w testach penetracyjnych można skorzystać z możliwości popełnienia błędu i rozważyć wektor ataku na podstawie dostępnych wyników. Użyjmy przykładu.

Prawdopodobieństwo błędu w przesyłanie liczb binarnych w sieci komputerowej działającej z szybkością miliarda bitów na sekundę wynosi około 10 potęg minus 8. Jakie jest prawdopodobieństwo pięciu lub więcej błędów w jednej sekundzie?

Znalezienie tych możliwości błędów i zminimalizowanie ich da ci pomysł na uzyskanie bardziej niezawodnego i bezpiecznego systemu.

Jak inżynieria społeczna wykorzystuje model Markowa

Model Markowa jest statystycznym modelowaniem przejścia między węzłami. Innymi słowy, jeśli zastosujesz tryb Markowa do tweetów użytkownika Twittera, możesz wygenerować nowy tweet ze słów użytych wcześniej przez tego użytkownika. Jest to wzorzec, z którego korzysta również wiele narzędzi do generowania tweetów. Z punktu widzenia cyberbezpieczeństwa osoby atakujące mogą wykorzystać tę metodę do ataki socjotechniczne.

Na przykład, jeśli osoba atakująca może przechwycić wiadomości danej osoby, może użyć wiadomości do utworzenia modelu Markowa. Atakujący może napisać wiadomość zgodnie z wynikiem uzyskanym z modelu, a osoba ją czytająca może pomyśleć, że jest autentyczna. Dotyczy to wszelkich wiadomości, takich jak e-maile i media społecznościowe, ale także bardziej ryzykownych dokumentów, takich jak wyciągi bankowe, oficjalna korespondencja i dokumenty rządowe. Dlatego musisz wiedzieć sygnały ostrzegawcze związane z phishingiem, na które należy uważać.

Jeśli chcesz zobaczyć, jak model Markowa działa za pomocą algorytmu, możesz przejrzeć kody na GitHubie.

Przykład teorii gier

Pomyśl o teorii gier jako o sprzeczności między zwycięską sytuacją gracza w grze a przegraną sytuacji innych graczy. Krótko mówiąc, aby wygrać grę, Twoi przeciwnicy muszą przegrać. Podobnie, aby Twoi przeciwnicy przegrali, musisz wygrać.

Możliwość zbadania teorii gier z perspektywy cyberbezpieczeństwa może pomóc w podjęciu najlepszej decyzji w każdej sytuacji kryzysowej. Na przykład wyobraź sobie, że istnieją dwa oficjalne banki, ABC i XYZ.

Bank ABC stosuje określone środki bezpieczeństwa w celu zwalczania zagrożeń ransomware. Bank ABC chce sprzedać to zabezpieczenie bankowi XYZ za opłatą. Czy naprawdę konieczne jest, aby bank XYZ otrzymywał informacje o tym środku bezpieczeństwa?

  • Koszt informacji = X
  • Koszt braku informacji = Y
  • Wartość informacji = Z
  • Jeśli bank kupuje informacje = Z – X zysk

Jeśli bank XYZ kupi informacje i nie podejmie żadnych działań, poniesie straty w wysokości (X+Y). I tak bank XYZ może na podstawie swoich danych liczbowych podjąć najwłaściwszą decyzję po rozważeniu wszystkich możliwości. Możesz skorzystać z wielu metod teorii gier, zwłaszcza w celu przekonania jednostek chronionych przez a cyberbezpieczeństwa, które nie rozwinęło świadomości matematycznej, oraz dostarczanie informacji na ich temat kwestie.

Faza modelowania

Modelowanie i widoczna analiza zawsze się opłaca. Duża część cyberbezpieczeństwa składa się z działań wywiadowczych i zbierania informacji. Dlatego modelowanie ma szczególne znaczenie zarówno dla ataku, jak i obrony. W tym miejscu pojawia się teoria grafów — metoda często stosowana przez platformy społecznościowe, takie jak Facebook i Twitter.

Większość znanych sieci społecznościowych organizuje swoje strony, takie jak najciekawsze momenty, historie i popularne posty, korzystając z teorii grafów. Oto prosty przykład metody wykresów stosowanej w mediach społecznościowych:

Podsumowując, teoria grafów jest bardzo przydatna dla specjalistów ds. cyberbezpieczeństwa, którzy mogą analizować ruch sieciowy i modelować przepływ sieci.

Matematyka w kryptografii i metodach szyfrowania

Jeśli wiesz, jak działają funkcje, możesz również łatwo się o nich dowiedzieć kryptografia i haszowanie. Mówiąc najprościej, funkcje są jak zakład produkcyjny. Wrzucasz coś do funkcji i generuje ona dla ciebie wynik. Możesz zmienić funkcję, czyli ustalić reguły i uzyskać wynik taki, jaki chcesz.

Funkcje te są podzielone między sobą na różne kategorie. Ponieważ jednak ważne jest, aby mieć silne i niezniszczalne hasło, omówimy tylko funkcje jednokierunkowe. Jeśli myślisz o funkcjach jednokierunkowych zgodnie z przykładem zakładu produkcyjnego, są to funkcje, które nie mogą przywrócić wyniku, który wytwarzają. Otrzymasz więc wyjście, ale to wyjście pozostanie takie, jakie jest. Nie ma inżynierii wstecznej.

Najlepszy obszar do użyj tego jest zdecydowanie w szyfrowaniu. Tak działają na przykład funkcje skrótu. Jeśli przekażesz tekst przez funkcję haszującą, otrzymasz zupełnie inną wartość. Ta wartość nie jest już odwracalna, więc możesz ukryć i zabezpieczyć swój tekst.

Czy naprawdę muszę znać matematykę?

Jeśli masz do czynienia z lukami w setkach plików i dziesiątkach tysięcy linii kodu; strona internetowa, która ma setki tysięcy odwiedzających; lub aplikacja bankowa, w której ludzie płacą rachunki... być może będziesz musiał użyć matematyki. Inaczej nie wylecisz z pracy. Ale głębokie zrozumienie matematyki daje ci krok do przodu.