Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju. Čitaj više.

Da bi većina tehnologija bila upotrebljiva, vrlo složen rad odvija se u pozadini. Većina ljudi koristi operativni sustav i nije ih briga zašto i kako on postoji. Čini se da nije potrebno. U prvim godinama računarstva, strojni kodovi i matematika bili su puno važniji. Ali ako ste stručnjak za kibersigurnost, matematika vam je i dalje važna. Zašto? Kakvu ulogu matematika uopće igra u kibernetičkoj sigurnosti?

Kako se matematičke formule koriste u kibernetičkoj sigurnosti?

Formule, algoritmi i teorije u kombinaciji sa svijetom elektrotehnike i elektroničkog inženjerstva rezultirali su računalima. Ako stručnjak za kibernetičku sigurnost želi učiti o računalima i ima za cilj dobru karijeru u tom području, mora razbiti neke predrasude o matematici.

Kako se koristi filtriranje?

Metode filtriranja aktivno se koriste za mnoge različite probleme. Ako problem promatramo iz perspektive kibernetičke sigurnosti, najbolje je uzeti u obzir crnu listu kao primjer.

instagram viewer

Recimo da želite koristiti logiku crne liste za blokiranje IP-a u vatrozidu. Za to bi sustav koji želite stvoriti trebao poslati dolazni zahtjev kontrolnom mehanizmu i potražiti IP adresu paketa na popisu. Ako postoji IP adresa paketa na ovom popisu, ne dopušta prolaz. Matematički prikaz ovih operacija je sljedeći:

Kao što možete vidjeti na dijagramu, ako je rezultat prema f (x) funkcija je 1, prijelaz je dopušten; inače nije. Na taj način filtrirate zahtjeve i dopuštate samo one IP adrese koje želite.

Što je metoda skaliranja?

Kako bi se osigurala sigurnost sustava, on prvo mora biti skalabilan. Kako bismo ispitali metodu skaliranja iz sigurnosne perspektive, razmotrimo web poslužitelj. Cilj je teoretski izračunati opterećenje web poslužitelja.

Da biste razumjeli radno opterećenje na web poslužitelju, morate razmotriti važno pitanje: je li prosječno vrijeme proteklo između dolaznih zahtjeva je 100 ms (milisekundi), koliko se zahtjeva prosječno primi u jednom drugi?

Da bismo to matematički opisali, dajmo nepoznatoj vrijednosti ime. Na primjer, neka T biti slučajna varijabla koja predstavlja vrijeme proteklo između zahtjeva poslužitelju.

Kao rezultat toga, skaliranjem 100 ms do 1 ms, dobivate 0,01 zahtjeva po ms jedinici vremena. To znači da možete primiti prosječno 10 zahtjeva u 1000 ms.

Iskorištavanje mogućnosti pogreške

Možda ćete morati znati koliki je postotak rezultata koje proizvodi proizvod za sigurnosne informacije i upravljanje događajima (SIEM) "lažno pozitivni". SIEM proizvodi jedan su od najjednostavnijih primjera korištenja vjerojatnosti pogreške. Naravno, čak iu testovima prodora možete iskoristiti mogućnosti pogreške i razmotriti vektor napada na temelju dostupnih rezultata. Poslužimo se primjerom.

Vjerojatnost greške u prijenos binarnih brojeva preko računalne mreže koja radi na milijardu bitova u sekundi je otprilike 10 snaga minus 8. Kolika je vjerojatnost pet ili više grešaka u jednoj sekundi?

Pronalaženje ovih mogućnosti pogreške i njihovo minimiziranje dat će vam ideju da dobijete robusniji i sigurniji sustav.

Kako društveni inženjering koristi Markovljev model

Markovljev model je statističko modeliranje prijelaza između čvorova. Drugim riječima, ako primijenite Markov način rada na tweetove korisnika Twittera, možete generirati novi tweet iz riječi koje je taj korisnik prethodno koristio. Ovo je obrazac koji također koriste mnogi alati za generiranje tweeta. Iz perspektive kibernetičke sigurnosti, napadači mogu koristiti ovu metodu za napadi socijalnog inženjeringa.

Na primjer, ako napadač može uhvatiti poruke osobe, može koristiti poruke za stvaranje Markovljevog modela. Napadač može napisati poruku prema rezultatu dobivenom iz modela, a osoba koja je čita mogla bi pomisliti da je prava. To vrijedi za sve poruke poput e-pošte i društvenih medija, ali i za riskantnije dokumente poput bankovnih izvoda, službene korespondencije i državnih dokumenata. Zato treba znati crvene zastavice za krađu identiteta na koje treba pripaziti.

Ako želite vidjeti kako Markovljev model funkcionira kroz algoritam, možete pregledati kodova na GitHubu.

Primjer teorije igara

Zamislite teoriju igara kao proturječnost između pobjedničke situacije igrača u igri i gubitničke situacije drugih igrača. Ukratko, da biste dobili igru, vaši protivnici moraju izgubiti. Isto tako, da bi vaši protivnici izgubili, vi morate pobijediti.

Sposobnost ispitivanja teorije igara iz perspektive kibernetičke sigurnosti može vam pomoći da donesete najbolju odluku u bilo kojoj kriznoj situaciji. Na primjer, zamislite da postoje dvije službene banke, ABC i XYZ.

ABC banka koristi posebne sigurnosne mjere za borbu protiv ransomware prijetnji. ABC banka želi prodati ovu sigurnosnu mjeru banci XYZ uz naknadu. Je li doista potrebno da banka XYZ dobije informaciju o ovoj sigurnosnoj mjeri?

  • Trošak informacija = x
  • Trošak odsutnosti informacija = Y
  • Vrijednost informacija = Z
  • Ako banka kupi informacije = Z – X dobit

Ako banka XYZ kupi informacije i ne poduzme ništa, pretrpjet će gubitke jednake (X+Y). I tako banka XYZ može koristiti svoje numeričke podatke kako bi nakon razmatranja svih mogućnosti donijela najprikladniju odluku. Možete imati koristi od mnogih metoda teorije igara, posebno kako biste uvjerili jedinice koje štiti a ured za kibernetičku sigurnost koji nije razvio matematičku svijest i pružanje kibernetičkih podataka o tim pitanja.

Faza modeliranja

Modeliranje i vidljiva analiza uvijek se isplati. Velik dio kibernetičke sigurnosti sastoji se od koraka prikupljanja obavještajnih podataka i informacija. Zato modeling ima posebnu važnost i za napad i za obranu. Tu na scenu dolazi teorija grafova—metoda koju često koriste platforme društvenih mreža kao što su Facebook i Twitter.

Najpoznatije društvene mreže organiziraju svoje stranice poput istaknutih sadržaja, priča i popularnih postova pomoću teorije grafova. Evo jednostavnog primjera metode grafikona koja se koristi u društvenim medijima:

Ukratko, teorija grafova vrlo je korisna za stručnjaka za kibernetičku sigurnost kako bi mogao analizirati mrežni promet i modelirati mrežni tok.

Matematika u kriptografiji i metodama šifriranja

Ako znate kako funkcioniraju funkcije, također možete lako naučiti o tome kriptografija i hashiranje. Jednostavno rečeno, funkcije su poput proizvodnog pogona. Ubacite nešto u funkciju i to vam daje rezultat. Možete promijeniti funkciju, tj. postaviti pravila i dobiti rezultat kakav želite.

Te su funkcije međusobno podijeljene u različite kategorije. Međutim, budući da je ključno da imate jaku i neprobojnu lozinku, pokrit ćemo samo jednosmjerne funkcije. Ako razmišljate o jednosmjernim funkcijama prema primjeru proizvodnog pogona, to su funkcije koje ne mogu vratiti rezultat koji proizvode. Dakle, dobit ćete izlaz, ali će ovaj izlaz ostati onakav kakav jest. Nema obrnutog inženjeringa.

Najbolje područje za koristiti ovo je definitivno u enkripciji. Ovako rade hash funkcije, na primjer. Ako prođete tekst kroz hash funkciju, to će vam dati potpuno drugačiju vrijednost. Ova se vrijednost više ne može poništiti, tako da možete sakriti i osigurati svoj tekst.

Trebam li stvarno znati matematiku?

Ako imate posla s ranjivostima u stotinama datoteka i desecima tisuća redaka koda; web stranica koja ima stotine tisuća posjetitelja; ili bankovnu aplikaciju gdje ljudi plaćaju svoje račune... možda ćete se morati poslužiti matematikom. U suprotnom, nećete ostati bez posla. Ali duboko razumijevanje matematike stavlja vas korak ispred.