Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission. Læs mere.

For at de fleste teknologier kan bruges, foregår der meget komplekst arbejde i baggrunden. De fleste mennesker bruger et operativsystem og er ligeglade med hvorfor eller hvordan det eksisterer. Det virker ikke nødvendigt. I de tidlige år med computing var maskinkoder og matematik meget vigtigere. Men hvis du er en professionel cybersikkerhed, er matematik stadig vigtigt for dig. Hvorfor? Hvilken rolle spiller matematik i cybersikkerhed?

Hvordan bruges matematiske formler i cybersikkerhed?

Formler, algoritmer og teorier kombineret med en verden af ​​elektrisk og elektronisk teknik og resulterede i computere. Hvis en cybersikkerhedsprofessionel ønsker at lære om computere og sigter mod en god karriere inden for feltet, skal de bryde nogle forforståelser om matematik.

Hvordan bruges filtrering?

Filtreringsmetoder bruges aktivt til mange forskellige problemer. Hvis vi ser på problemet fra et cybersikkerhedsperspektiv, er det bedst at overveje blacklisting som et eksempel.

instagram viewer

Lad os sige, at du vil bruge sortlistelogik til IP-blokering i en firewall. Til dette skal det system, du vil oprette, sende den indkommende anmodning til kontrolmekanismen og se efter pakkens IP-adresse på listen. Hvis der er en IP-adresse på pakken på denne liste, tillader den ikke passage. Den matematiske repræsentation af disse operationer er som følger:

Som du kan se på diagrammet, hvis resultatet ifølge f (x) funktion er 1, overgangen er tilladt; ellers er det ikke. På den måde filtrerer du anmodninger og tillader kun de IP'er, du ønsker.

Hvad er skaleringsmetoden?

For at sikre et systems sikkerhed skal det først være skalerbart. For at undersøge skaleringsmetoden fra et sikkerhedsperspektiv, lad os overveje en webserver. Målet er teoretisk at beregne arbejdsbelastningen på webserveren.

For at forstå arbejdsbyrden på en webserver, skal du overveje et vigtigt spørgsmål: hvis den gennemsnitlige tid forløbet mellem indgående anmodninger er 100 ms (millisekunder), hvor mange anmodninger modtages i gennemsnit på én anden?

For at beskrive dette matematisk, lad os give den ukendte værdi et navn. Lad f.eks T være en tilfældig variabel, der repræsenterer den tid, der er forløbet mellem anmodninger til serveren.

Som et resultat, ved skalering 100 ms til 1 ms, du får 0,01 anmodninger per ms tidsenhed. Det betyder, at du kan modtage et gennemsnit på 10 anmodninger i 1000 ms.

Udnyttelse af fejlmulighed

Du skal muligvis vide, hvor stor en procentdel af resultaterne produceret af et SIEM-produkt (Security Information and Event Management) er "falsk positive". SIEM-produkter er et af de enkleste eksempler på brug af fejlsandsynligheder. Selv i penetrationstests kan du naturligvis drage fordel af fejlmulighederne og overveje en angrebsvektor baseret på de tilgængelige resultater. Lad os bruge et eksempel.

Sandsynligheden for fejl i sende binære tal over et computernetværk, der opererer med en milliard bits i sekundet, er cirka 10 power minus 8. Hvad er sandsynligheden for fem eller flere fejl på et sekund?

At finde disse fejlmuligheder og minimere dem vil give dig en idé om at få et mere robust og sikkert system.

Hvordan Social Engineering bruger Markov-modellen

Markov-modellen er en statistisk modellering af overgangen mellem noder. Med andre ord, hvis du anvender Markov-tilstanden på en Twitter-brugers tweets, kan du generere et nyt tweet ud fra de ord, som den bruger tidligere har brugt. Dette er et mønster, som mange Tweet-generatorværktøjer også bruger. Fra et cybersikkerhedsperspektiv kan angribere bruge denne metode til socialt ingeniørmæssige angreb.

For eksempel, hvis en angriber kan fange personens beskeder, kan de bruge beskeder til at skabe en Markov-model. Angriberen kan skrive en besked i henhold til resultatet fra modellen, og den person, der læser den, tror måske, at den er ægte. Dette gælder alle meddelelser som e-mails og sociale medier, men også mere risikable dokumenter som kontoudtog, officiel korrespondance og offentlige dokumenter. Derfor skal du vide det de røde phishing-flag at passe på.

Hvis du vil se, hvordan Markov-modellen fungerer gennem en algoritme, kan du gennemgå koder på GitHub.

Spilteori eksempel

Tænk på spilteori som modsætningen mellem en spillers vindersituation i et spil og andre spilleres tabende situation. Kort sagt, for at vinde et spil skal dine modstandere tabe. Ligeledes, for at dine modstandere skal tabe, skal du vinde.

At kunne undersøge spilteori fra et cybersikkerhedsperspektiv kan hjælpe dig med at træffe den bedste beslutning i enhver krisesituation. Forestil dig for eksempel, at der er to officielle banker, ABC og XYZ.

ABC-banken bruger en specifik sikkerhedsforanstaltning til at bekæmpe ransomware-trusler. ABC bank ønsker at sælge denne sikkerhedsforanstaltning til XYZ bank mod et gebyr. Er det virkelig nødvendigt for banken XYZ at modtage information om denne sikkerhedsforanstaltning?

  • Informationsomkostninger = x
  • Omkostninger ved manglende information = Y
  • Informationsværdi = Z
  • Hvis banken køber oplysningerne = Z – X profit

Hvis banken XYZ køber oplysningerne og ikke foretager sig noget, vil den pådrage sig tab svarende til (X+Y). Og så kan banken XYZ bruge sine numeriske data til at træffe den mest passende beslutning efter at have overvejet alle muligheder. Du kan drage fordel af mange metoder til spilteori, især for at overbevise enheder, der er beskyttet af en cybersikkerhedskontor, der ikke har udviklet matematisk bevidsthed og til at levere cyberintelligens om disse problemer.

Modelleringsfase

Modellering og synlig analyse betaler sig altid. En stor del af cybersikkerhed består af efterretnings- og informationsindsamlingstrin. Derfor har modellering en særlig betydning for både angreb og forsvar. Det er her grafteori kommer ind - en metode, der ofte bruges af sociale netværksplatforme som Facebook og Twitter.

De fleste berømte sociale netværk organiserer deres sider såsom højdepunkter, historier og populære indlæg ved hjælp af grafteori. Her er et simpelt eksempel på grafmetoden, der bruges i sociale medier:

Sammenfattende er grafteori meget nyttig for en cybersikkerhedsprofessionel til at kunne analysere netværkstrafik og modellere netværksflow.

Matematik i kryptografi og krypteringsmetoder

Hvis du ved, hvordan funktioner fungerer, kan du også nemt lære om kryptografi og hashing. Kort sagt er funktioner som en produktionsfacilitet. Du smider noget ind i funktionen, og det giver et resultat for dig. Du kan ændre funktionen, altså sætte regler og få resultatet, som du ønsker.

Disse funktioner er inddelt i forskellige kategorier. Men da det er vigtigt, at du har en stærk og ubrydelig adgangskode, dækker vi kun envejsfunktioner. Hvis du tænker på envejsfunktioner i henhold til eksemplet på produktionsanlægget, er de funktioner, der ikke kan genoprette det resultat, de producerer. Så du får et output, men dette output forbliver, som det er. Der er ingen reverse engineering.

Det bedste område til brug dette er bestemt i kryptering. Sådan fungerer hash-funktioner f.eks. Hvis du sender en tekst gennem hash-funktionen, vil det give dig en helt anden værdi. Denne værdi er ikke længere reversibel, så du kan skjule og sikre din tekst.

Har jeg virkelig brug for at kunne matematik?

Hvis du har at gøre med sårbarheder i hundredvis af filer og titusindvis af linjer kode; et websted, der har hundredtusindvis af besøgende; eller en bankapplikation, hvor folk betaler deres regninger... du skal muligvis bruge matematik. Ellers er du ikke uden arbejde. Men en dyb forståelse af matematik sætter dig et skridt foran.