Čtenáři jako vy pomáhají podporovat MUO. Když provedete nákup pomocí odkazů na našich stránkách, můžeme získat provizi přidružené společnosti. Přečtěte si více.

Aby byla většina technologií použitelná, velmi složitá práce probíhá na pozadí. Většina lidí používá operační systém a je jim jedno, proč a jak existuje. Nezdá se to nutné. V prvních letech výpočetní techniky byly mnohem důležitější strojové kódy a matematika. Ale pokud jste profesionál v oblasti kybernetické bezpečnosti, matematika je pro vás stále důležitá. Proč? Jakou roli vůbec hraje matematika v kybernetické bezpečnosti?

Jak se v kybernetické bezpečnosti používají matematické vzorce?

Vzorce, algoritmy a teorie se spojily se světem elektrického a elektronického inženýrství a vyústily v počítače. Pokud se chce odborník na kybernetickou bezpečnost učit o počítačích a usiluje o dobrou kariéru v oboru, musí porušit některé předsudky o matematice.

Jak se používá filtrování?

Filtrační metody se aktivně používají pro mnoho různých problémů. Pokud se na problém podíváme z pohledu kybernetické bezpečnosti, je nejlepší vzít jako příklad černou listinu.

instagram viewer

Řekněme, že chcete použít logiku černé listiny pro blokování IP ve firewallu. Za tímto účelem by systém, který chcete vytvořit, měl odeslat příchozí požadavek řídicímu mechanismu a vyhledat IP adresu balíčku v seznamu. Pokud je v tomto seznamu IP adresa balíčku, neumožňuje průchod. Matematická reprezentace těchto operací je následující:

Jak můžete vidět z diagramu, pokud výsledek podle f (x) funkce je 1, přechod je povolen; jinak tomu tak není. Tímto způsobem filtrujete požadavky a povolujete pouze IP adresy, které chcete.

Co je metoda škálování?

Aby byla zajištěna bezpečnost systému, musí být nejprve škálovatelný. Chcete-li prozkoumat metodu škálování z hlediska zabezpečení, uvažujme webový server. Cílem je teoreticky vypočítat vytížení webového serveru.

Chcete-li porozumět pracovnímu zatížení webového serveru, musíte zvážit důležitou otázku: průměrný čas doba mezi příchozími požadavky je 100 ms (milisekund), kolik požadavků je průměrně přijato v jednom druhý?

Abychom to popsali matematicky, pojmenujme neznámou hodnotu. Například ať T být náhodná proměnná, která představuje čas, který uplynul mezi požadavky na server.

V důsledku toho škálováním 100 ms na 1 ms, dostaneš 0,01 požadavků za ms jednotku času. To znamená, že můžete obdržet v průměru 10 žádostí v 1000 ms.

Využití možnosti chyby

Možná budete potřebovat vědět, jaké procento výsledků vytvořených produktem SIEM (Security Information and Event Management) je „falešně pozitivních“. Produkty SIEM jsou jedním z nejjednodušších příkladů použití pravděpodobnosti chyb. Samozřejmě i v penetračních testech můžete využít možnosti chyb a na základě dostupných výsledků zvážit vektor útoku. Použijme příklad.

Pravděpodobnost chyby v přenos binárních čísel přes počítačovou síť s rychlostí jedné miliardy bitů za sekundu je přibližně 10 výkon mínus 8. Jaká je pravděpodobnost pěti nebo více chyb za jednu sekundu?

Nalezení těchto možností chyb a jejich minimalizace vám poskytne nápad, jak získat robustnější a bezpečnější systém.

Jak sociální inženýrství používá Markovův model

Markovův model je statistické modelování přechodu mezi uzly. Jinými slovy, pokud použijete Markovův režim na tweety uživatele Twitteru, můžete vygenerovat nový tweet ze slov, která daný uživatel dříve používal. Toto je vzor, ​​který také používá mnoho nástrojů pro generátor Tweetů. Z hlediska kybernetické bezpečnosti mohou útočníci tuto metodu využít útoky sociálního inženýrství.

Pokud například útočník dokáže zachytit zprávy dané osoby, může pomocí zpráv vytvořit Markovův model. Útočník může napsat zprávu podle výsledku získaného z modelu a ten, kdo ji čte, si může myslet, že je pravá. To platí pro všechny zprávy, jako jsou e-maily a sociální média, ale také pro rizikovější dokumenty, jako jsou bankovní výpisy, úřední korespondence a vládní dokumenty. Proto to musíte vědět phishingové červené vlajky, na které si dát pozor.

Pokud chcete vidět, jak Markovův model funguje pomocí algoritmu, můžete si prohlédnout kódy na GitHubu.

Příklad teorie her

Představte si teorii her jako rozpor mezi vítěznou situací hráče ve hře a situací prohry ostatních hráčů. Stručně řečeno, abyste vyhráli hru, vaši soupeři musí prohrát. Stejně tak, aby vaši soupeři prohráli, musíte vyhrát.

Schopnost zkoumat teorii her z pohledu kybernetické bezpečnosti vám může pomoci učinit nejlepší rozhodnutí v jakékoli krizové situaci. Představte si například, že existují dvě oficiální banky, ABC a XYZ.

Banka ABC používá specifické bezpečnostní opatření pro boj s hrozbami ransomwaru. Banka ABC chce toto bezpečnostní opatření za poplatek prodat bance XYZ. Je skutečně nutné, aby banka XYZ dostávala informace o tomto bezpečnostním opatření?

  • Cena za informace = X
  • Náklady na absenci informací = Y
  • Hodnota informací = Z
  • Pokud banka informace koupí = Z – X zisk

Pokud banka XYZ koupí informace a nepodnikne žádné kroky, utrpí ztráty rovnající se (X+Y). A tak může banka XYZ po zvážení všech možností použít svá číselná data k tomu nejvhodnějšímu rozhodnutí. Můžete těžit z mnoha metod teorie her, zejména abyste přesvědčili jednotky chráněné a úřad pro kybernetickou bezpečnost, který si nevyvinul matematické povědomí, a poskytovat o nich kybernetické zpravodajství problémy.

Fáze modelování

Modelování a viditelná analýza se vždy vyplatí. Velká část kybernetické bezpečnosti se skládá z kroků shromažďování zpravodajských informací a informací. Proto má modelování zvláštní význam jak pro útok, tak pro obranu. Zde přichází na řadu teorie grafů – metoda často používaná platformami sociálních sítí, jako je Facebook a Twitter.

Nejznámější sociální sítě organizují své stránky, jako jsou zvýraznění, příběhy a oblíbené příspěvky, pomocí teorie grafů. Zde je jednoduchý příklad metody grafu používané v sociálních médiích:

Stručně řečeno, teorie grafů je velmi užitečná pro odborníka na kybernetickou bezpečnost, aby byl schopen analyzovat síťový provoz a modelovat tok sítě.

Matematika v kryptografii a šifrovací metody

Pokud víte, jak funkce fungují, můžete se o tom také snadno dozvědět kryptografie a hašování. Jednoduše řečeno, funkce jsou jako výrobní zařízení. Do funkce něco hodíte a ona vám vytvoří výsledek. Můžete změnit funkci, tedy nastavit pravidla a získat výsledek tak, jak chcete.

Tyto funkce jsou mezi sebou rozděleny do různých kategorií. Protože je však důležité mít silné a neprolomitelné heslo, budeme se zabývat pouze jednosměrnými funkcemi. Pokud uvažujete o jednosměrných funkcích podle příkladu výrobního zařízení, jedná se o funkce, které nemohou obnovit výsledek, který produkují. Takže dostanete výstup, ale tento výstup zůstane tak, jak je. Neexistuje žádné reverzní inženýrství.

Nejlepší oblast použít to je určitě v šifrování. Takto fungují například hashovací funkce. Pokud přes hashovací funkci protáhnete text, dá vám úplně jinou hodnotu. Tato hodnota již není vratná, takže svůj text můžete skrýt a zabezpečit.

Opravdu potřebuji znát matematiku?

Pokud máte co do činění s chybami zabezpečení ve stovkách souborů a desítkách tisíc řádků kódu; web, který má stovky tisíc návštěvníků; nebo bankovní aplikace, kde lidé platí své účty... možná budete muset použít matematiku. Jinak o práci nepřijdete. Ale hluboké porozumění matematice vás posune o krok napřed.