Čitatelia ako vy pomáhajú podporovať MUO. Keď uskutočníte nákup pomocou odkazov na našej stránke, môžeme získať pridruženú províziu. Čítaj viac.

Aby bola väčšina technológií použiteľná, veľmi zložitá práca prebieha na pozadí. Väčšina ľudí používa operačný systém a je im jedno, prečo a ako existuje. Nezdá sa to potrebné. V prvých rokoch výpočtovej techniky boli oveľa dôležitejšie strojové kódy a matematika. Ale ak ste profesionál v oblasti kybernetickej bezpečnosti, matematika je pre vás stále dôležitá. prečo? Akú úlohu hrá matematika v kybernetickej bezpečnosti?

Ako sa používajú matematické vzorce v kybernetickej bezpečnosti?

Vzorce, algoritmy a teórie sa spojili so svetom elektrického a elektronického inžinierstva a viedli k počítačom. Ak sa chce odborník v oblasti kybernetickej bezpečnosti učiť o počítačoch a má za cieľ dobrú kariéru v tejto oblasti, musí porušiť niektoré predsudky o matematike.

Ako sa používa filtrovanie?

Metódy filtrovania sa aktívne používajú pri mnohých rôznych problémoch. Ak sa na problém pozrieme z pohľadu kybernetickej bezpečnosti, najlepšie je ako príklad uvažovať o čiernej listine.

instagram viewer

Povedzme, že chcete použiť logiku čiernej listiny na blokovanie IP v bráne firewall. Na tento účel by mal systém, ktorý chcete vytvoriť, odoslať prichádzajúcu požiadavku riadiacemu mechanizmu a vyhľadať IP adresu balíka v zozname. Ak je v tomto zozname IP adresa balíka, neumožňuje prechod. Matematické znázornenie týchto operácií je nasledovné:

Ako môžete vidieť z diagramu, ak výsledok podľa f (x) funkcia je 1, prechod je povolený; inak nie je. Týmto spôsobom filtrujete požiadavky a povoľujete iba adresy IP, ktoré chcete.

Čo je metóda škálovania?

Aby bola zaistená bezpečnosť systému, musí byť najprv škálovateľný. Ak chcete preskúmať metódu škálovania z hľadiska bezpečnosti, uvažujme o webovom serveri. Cieľom je teoreticky vypočítať záťaž na webovom serveri.

Ak chcete pochopiť pracovné zaťaženie na webovom serveri, musíte zvážiť dôležitú otázku: ak je priemerný čas uplynutie medzi prichádzajúcimi požiadavkami je 100 ms (milisekúnd), koľko požiadaviek je v priemere prijatých v jednom druhý?

Aby sme to popísali matematicky, dajme neznámej hodnote názov. Napríklad nech T byť náhodná premenná, ktorá predstavuje čas, ktorý uplynul medzi požiadavkami na server.

V dôsledku toho škálovaním 100 ms do 1 ms, dostanete 0,01 žiadostí za ms jednotku času. To znamená, že môžete získať priemer 10 žiadostí v 1000 ms.

Využitie možnosti chyby

Možno budete potrebovať vedieť, aké percento výsledkov vytvorených produktom správy bezpečnostných informácií a udalostí (SIEM) je „falošne pozitívnych“. Produkty SIEM sú jedným z najjednoduchších príkladov využitia pravdepodobnosti chýb. Samozrejme, aj pri penetračných testoch môžete využiť možnosti chýb a zvážiť vektor útoku na základe dostupných výsledkov. Použime príklad.

Pravdepodobnosť chyby v prenos binárnych čísel v počítačovej sieti pracujúcej rýchlosťou jedna miliarda bitov za sekundu je približne 10 výkon mínus 8. Aká je pravdepodobnosť piatich alebo viacerých chýb za jednu sekundu?

Nájdenie týchto možností chýb a ich minimalizácia vám poskytne nápad, ako získať robustnejší a bezpečnejší systém.

Ako sociálne inžinierstvo používa Markovov model

Markov model je štatistické modelovanie prechodu medzi uzlami. Inými slovami, ak použijete Markovov režim na tweety používateľa služby Twitter, môžete vygenerovať nový tweet zo slov, ktoré daný používateľ predtým použil. Toto je vzor, ​​ktorý používa aj mnoho nástrojov na generovanie Tweetov. Z hľadiska kybernetickej bezpečnosti môžu útočníci použiť túto metódu na útoky sociálneho inžinierstva.

Ak napríklad útočník dokáže zachytiť správy danej osoby, môže použiť správy na vytvorenie Markovovho modelu. Útočník môže napísať správu podľa výsledku získaného z modelu a osoba, ktorá ju číta, si môže myslieť, že je pravá. Platí to pre všetky správy, ako sú e-maily a sociálne médiá, ale aj pre rizikovejšie dokumenty, ako sú bankové výpisy, úradná korešpondencia a vládne dokumenty. Preto to treba vedieť phishingové červené vlajky, na ktoré si treba dávať pozor.

Ak chcete vidieť, ako Markovov model funguje prostredníctvom algoritmu, môžete si pozrieť kódy na GitHub.

Príklad teórie hier

Predstavte si teóriu hier ako rozpor medzi víťaznou situáciou hráča v hre a situáciou prehry ostatných hráčov. Stručne povedané, ak chcete vyhrať hru, vaši súperi musia prehrať. Podobne, aby vaši súperi prehrali, musíte vyhrať.

Schopnosť preskúmať teóriu hier z pohľadu kybernetickej bezpečnosti vám môže pomôcť urobiť to najlepšie rozhodnutie v akejkoľvek krízovej situácii. Predstavte si napríklad, že existujú dve oficiálne banky, ABC a XYZ.

Banka ABC používa špecifické bezpečnostné opatrenie na boj proti hrozbám ransomvéru. Banka ABC chce toto bezpečnostné opatrenie predať banke XYZ za poplatok. Je naozaj potrebné, aby banka XYZ dostávala informácie o tomto bezpečnostnom opatrení?

  • Náklady na informácie = X
  • Náklady na absenciu informácií = Y
  • Hodnota informácií = Z
  • Ak banka kupuje informacie = Z – X zisk

Ak banka XYZ kúpi informácie a nepodnikne žiadne kroky, utrpí straty vo výške (X + Y). A tak môže banka XYZ použiť svoje číselné údaje na to, aby po zvážení všetkých možností urobila najvhodnejšie rozhodnutie. Môžete ťažiť z mnohých metód teórie hier, najmä s cieľom presvedčiť jednotky chránené a úrad pre kybernetickú bezpečnosť, ktorý si nerozvinul matematické povedomie, a poskytovať o nich kybernetickú inteligenciu problémy.

Fáza modelovania

Modelovanie a viditeľná analýza sa vždy oplatí. Veľkú časť kybernetickej bezpečnosti tvoria kroky zhromažďovania spravodajských informácií a informácií. Preto má modelovanie osobitný význam pre útok aj obranu. Tu prichádza na rad teória grafov – metóda, ktorú často používajú platformy sociálnych sietí, ako sú Facebook a Twitter.

Najznámejšie sociálne siete organizujú svoje stránky, ako sú zvýraznenia, príbehy a obľúbené príspevky, pomocou teórie grafov. Tu je jednoduchý príklad metódy grafu používanej v sociálnych médiách:

Stručne povedané, teória grafov je veľmi užitočná pre profesionálov v oblasti kybernetickej bezpečnosti, aby mohli analyzovať sieťovú prevádzku a modelovať tok siete.

Matematika v kryptografii a metódy šifrovania

Ak viete, ako fungujú funkcie, môžete sa o tom tiež ľahko dozvedieť kryptografia a hašovanie. Jednoducho povedané, funkcie sú ako výrobné zariadenie. Niečo hodíte do funkcie a tá vám prinesie výsledok. Môžete zmeniť funkciu, teda nastaviť pravidlá a získať výsledok tak, ako chcete.

Tieto funkcie sú medzi sebou rozdelené do rôznych kategórií. Keďže je však dôležité, aby ste mali silné a neprelomiteľné heslo, budeme pokrývať iba jednosmerné funkcie. Ak uvažujete o jednosmerných funkciách podľa príkladu výrobného zariadenia, sú to funkcie, ktoré nedokážu obnoviť výsledok, ktorý produkujú. Takže dostanete výstup, ale tento výstup zostane taký, aký je. Neexistuje žiadne reverzné inžinierstvo.

Najlepšia oblasť použiť to je určite v šifrovaní. Takto fungujú napríklad hašovacie funkcie. Ak cez hašovaciu funkciu prejdete text, dá vám to úplne inú hodnotu. Táto hodnota už nie je reverzibilná, takže svoj text môžete skryť a zabezpečiť.

Naozaj potrebujem vedieť matematiku?

Ak máte čo do činenia so zraniteľnosťami v stovkách súborov a desiatkach tisíc riadkov kódu; webová stránka, ktorá má státisíce návštevníkov; alebo banková aplikácia, kde ľudia platia svoje účty... možno budete musieť použiť matematiku. V opačnom prípade nebudete bez práce. Ale hlboké pochopenie matematiky vás posunie o krok vpred.