Lesere som deg er med på å støtte MUO. Når du foretar et kjøp ved å bruke lenker på nettstedet vårt, kan vi tjene en tilknyttet provisjon. Les mer.

For at de fleste teknologier skal være brukbare, foregår svært komplekst arbeid i bakgrunnen. De fleste bruker et operativsystem og bryr seg ikke om hvorfor eller hvordan det eksisterer. Det virker ikke nødvendig. I de første årene med databehandling var maskinkoder og matematikk mye viktigere. Men hvis du er en profesjonell cybersikkerhet, er matematikk fortsatt viktig for deg. Hvorfor? Hvilken rolle spiller matematikk i cybersikkerhet?

Hvordan brukes matematiske formler i cybersikkerhet?

Formler, algoritmer og teorier kombinert med verden av elektrisk og elektronisk engineering, og resulterte i datamaskiner. Hvis en cybersikkerhetsprofesjonell ønsker å lære om datamaskiner og sikter mot en god karriere innen feltet, må de bryte noen forforståelser om matematikk.

Hvordan brukes filtrering?

Filtreringsmetoder brukes aktivt for mange forskjellige problemer. Hvis vi ser på problemet fra et cybersikkerhetsperspektiv, er det best å vurdere svartelisting som et eksempel.

instagram viewer

La oss si at du vil bruke svartelistelogikk for IP-blokkering i en brannmur. For dette bør systemet du vil opprette sende den innkommende forespørselen til kontrollmekanismen og se etter IP-adressen til pakken i listen. Hvis det er en IP-adresse til pakken i denne listen, tillater den ikke passasje. Den matematiske representasjonen av disse operasjonene er som følger:

Som du kan se fra diagrammet, hvis resultatet i henhold til f (x) funksjon er 1, overgangen er tillatt; ellers er det ikke det. På den måten filtrerer du forespørsler og tillater bare IP-ene du ønsker.

Hva er skaleringsmetoden?

For å sikre sikkerheten til et system, må det først være skalerbart. For å undersøke skaleringsmetoden fra et sikkerhetsperspektiv, la oss vurdere en webserver. Målet er å teoretisk beregne arbeidsbelastningen på webserveren.

For å forstå arbeidsbelastningen på en webserver, må du vurdere et viktig spørsmål: om gjennomsnittlig tid gått mellom innkommende forespørsler er 100 ms (millisekunder), hvor mange forespørsler mottas i gjennomsnitt på én sekund?

For å beskrive dette matematisk, la oss gi den ukjente verdien et navn. La for eksempel T være en tilfeldig variabel som representerer tiden som har gått mellom forespørsler til serveren.

Som et resultat, ved å skalere 100 ms til 1 ms, du får 0,01 forespørsler per ms tidsenhet. Dette betyr at du kan motta et gjennomsnitt på 10 forespørsler i 1000 ms.

Utnytte feilmulighet

Du må kanskje vite hvor stor prosentandel av resultatene som produseres av et SIEM-produkt (Security Information and Event Management) som er "falsk positive". SIEM-produkter er et av de enkleste eksemplene på bruk av feilsannsynligheter. Selv i penetrasjonstester kan du selvfølgelig dra nytte av feilmulighetene og vurdere en angrepsvektor basert på de tilgjengelige resultatene. La oss bruke et eksempel.

Sannsynligheten for feil i overføre binære tall over et datanettverk som opererer med en milliard bits per sekund er omtrent 10 strøm minus 8. Hva er sannsynligheten for fem eller flere feil i løpet av ett sekund?

Å finne disse feilmulighetene og minimere dem vil gi deg en idé om å få et mer robust og sikkert system.

Hvordan Social Engineering bruker Markov-modellen

Markov-modellen er en statistisk modellering av overgangen mellom noder. Med andre ord, hvis du bruker Markov-modus på tweets til en Twitter-bruker, kan du generere en ny tweet fra ordene som tidligere ble brukt av den brukeren. Dette er et mønster som mange Tweet-generatorverktøy også bruker. Fra et cybersikkerhetsperspektiv kan angripere bruke denne metoden for sosiale ingeniørangrep.

For eksempel, hvis en angriper kan fange opp meldingene til personen, kan de bruke meldinger til å lage en Markov-modell. Angriperen kan skrive en melding i henhold til resultatet hentet fra modellen, og personen som leser den kan tro at den er ekte. Dette gjelder alle meldinger som e-post og sosiale medier, men også mer risikofylte dokumenter som kontoutskrifter, offisiell korrespondanse og offentlige dokumenter. Det er derfor du trenger å vite phishing røde flagg å se opp for.

Hvis du vil se hvordan Markov-modellen fungerer gjennom en algoritme, kan du se gjennom koder på GitHub.

Eksempel på spillteori

Tenk på spillteori som motsetningen mellom en spillers vinnersituasjon i et spill og tapssituasjonen til andre spillere. Kort sagt, for å vinne et spill, må motstanderne tape. På samme måte, for at motstanderne dine skal tape, må du vinne.

Å kunne undersøke spillteori fra et cybersikkerhetsperspektiv kan hjelpe deg å ta den beste avgjørelsen i enhver krisesituasjon. Tenk deg for eksempel at det er to offisielle banker, ABC og XYZ.

ABC-banken bruker et spesifikt sikkerhetstiltak for å bekjempe løsepengevaretrusler. ABC bank ønsker å selge dette sikkerhetstiltaket til XYZ bank mot et gebyr. Er det virkelig nødvendig for banken XYZ å motta informasjon om dette sikkerhetstiltaket?

  • Informasjonskostnad = X
  • Kostnad ved fravær av informasjon = Y
  • Verdi av informasjon = Z
  • Hvis banken kjøper informasjonen = Z – X profitt

Hvis banken XYZ kjøper informasjonen og ikke foretar seg noe, vil den pådra seg tap tilsvarende (X+Y). Og så kan banken XYZ bruke sine numeriske data for å ta den mest passende avgjørelsen etter å ha vurdert alle muligheter. Du kan dra nytte av mange metoder for spillteori, spesielt for å overbevise enhetene som er beskyttet av en cybersikkerhetskontor som ikke har utviklet matematisk bevissthet og for å gi cyberintelligens om disse problemer.

Modelleringsfase

Modellering og synlig analyse lønner seg alltid. En stor del av cybersikkerhet består av etterretnings- og informasjonsinnhentingstrinn. Derfor har modellering en spesiell betydning for både angrep og forsvar. Det er her grafteori kommer inn - en metode som ofte brukes av sosiale nettverksplattformer som Facebook og Twitter.

De fleste kjente sosiale nettverk organiserer sidene sine som høydepunkter, historier og populære innlegg ved hjelp av grafteori. Her er et enkelt eksempel på grafmetoden som brukes i sosiale medier:

Oppsummert er grafteori veldig nyttig for en profesjonell cybersikkerhet for å kunne analysere nettverkstrafikk og modellere nettverksflyt.

Matematikk i kryptografi og krypteringsmetoder

Hvis du vet hvordan funksjoner fungerer, kan du også enkelt lære om kryptografi og hashing. Enkelt sagt, funksjoner er som et produksjonsanlegg. Du kaster noe inne i funksjonen og det gir et resultat for deg. Du kan endre funksjonen, dvs. sette regler og få resultatet slik du ønsker.

Disse funksjonene er delt inn i ulike kategorier seg imellom. Men siden det er viktig at du har et sterkt og ubrytelig passord, vil vi kun dekke enveisfunksjoner. Hvis du tenker på enveisfunksjoner i henhold til eksemplet på produksjonsanlegget, er de funksjoner som ikke kan gjenopprette resultatet de produserer. Så du vil få en utgang, men denne utgangen forblir som den er. Det er ingen reverse engineering.

Det beste området å bruk dette er definitivt i kryptering. Slik fungerer for eksempel hash-funksjoner. Hvis du sender en tekst gjennom hash-funksjonen, vil den gi deg en helt annen verdi. Denne verdien er ikke lenger reversibel, så du kan skjule og sikre teksten din.

Trenger jeg virkelig å kunne matematikk?

Hvis du har å gjøre med sårbarheter i hundrevis av filer og titusenvis av linjer med kode; et nettsted som har hundretusenvis av besøkende; eller en bankapplikasjon der folk betaler regningene sine... du må kanskje bruke matematikk. Ellers blir du ikke ute av jobben din. Men en dyp forståelse av matematikk setter deg et skritt foran.