Kad daugumą technologijų būtų galima naudoti, fone vyksta labai sudėtingas darbas. Dauguma žmonių naudoja operacinę sistemą ir jiems nerūpi, kodėl ir kaip ji egzistuoja. Atrodo, kad nereikia. Pirmaisiais skaičiavimo metais mašininiai kodai ir matematika buvo daug svarbesni. Bet jei esate kibernetinio saugumo profesionalas, matematika jums vis tiek svarbi. Kodėl? Kokį vaidmenį kibernetiniame saugume vis tiek atlieka matematika?
Kaip matematikos formulės naudojamos kibernetinio saugumo srityje?
Formulės, algoritmai ir teorijos susijungė su elektros ir elektroninės inžinerijos pasauliu, todėl atsirado kompiuteriai. Jei kibernetinio saugumo specialistas nori sužinoti apie kompiuterius ir siekia geros karjeros šioje srityje, jis turi sulaužyti kai kurias išankstines nuostatas apie matematiką.
Kaip naudojamas filtravimas?
Filtravimo metodai aktyviai naudojami daugeliui skirtingų problemų. Jei pažvelgsime į problemą iš kibernetinio saugumo perspektyvos, kaip pavyzdį geriausia laikyti įtraukimą į juodąjį sąrašą.
Tarkime, kad norite naudoti juodojo sąrašo logiką IP blokavimui ugniasienėje. Norėdami tai padaryti, sistema, kurią norite sukurti, turėtų išsiųsti gaunamą užklausą valdymo mechanizmui ir sąraše ieškoti paketo IP adreso. Jei šiame sąraše yra paketo IP adresas, jis neleidžia praeiti. Šių operacijų matematinė išraiška yra tokia:
Kaip matote iš diagramos, jei rezultatas pagal f (x) funkcija yra 1, perėjimas leidžiamas; kitu atveju taip nėra. Tokiu būdu filtruojate užklausas ir leidžiate tik per norimus IP adresus.
Kas yra mastelio keitimo metodas?
Siekiant užtikrinti sistemos saugumą, pirmiausia ji turi būti keičiama. Norėdami išnagrinėti mastelio keitimo metodą iš saugumo perspektyvos, panagrinėkime žiniatinklio serverį. Tikslas – teoriškai apskaičiuoti darbo krūvį žiniatinklio serveryje.
Norėdami suprasti žiniatinklio serverio darbo krūvį, turite apsvarstyti svarbų klausimą: jei vidutinis laikas tarp gaunamų užklausų praeina 100 ms (milisekundžių), kiek užklausų vidutiniškai gaunama per vieną antra?
Norėdami tai apibūdinti matematiškai, suteikime nežinomai reikšmei pavadinimą. Pavyzdžiui, tegul T būti atsitiktinis kintamasis, nurodantis laiką, praėjusį tarp užklausų serveriui.
Dėl to mastelio keitimas 100 ms į 1 ms, tu gauni 0,01 prašymo per ms laiko vienetą. Tai reiškia, kad galite gauti vidutiniškai 10 prašymų in 1000 ms.
Klaidos galimybės panaudojimas
Jums gali reikėti žinoti, kiek procentų saugumo informacijos ir įvykių valdymo (SIEM) produkto rezultatų yra „klaidingai teigiami“. SIEM produktai yra vienas iš paprasčiausių klaidų tikimybės panaudojimo pavyzdžių. Žinoma, net ir atliekant įsiskverbimo testus, galite pasinaudoti klaidų galimybėmis ir pagal turimus rezultatus apsvarstyti atakos vektorių. Panaudokime pavyzdį.
Klaidos tikimybė dvejetainių skaičių perdavimas kompiuterių tinkle, veikiančiame vienu milijardu bitų per sekundę, yra maždaug 10 galių minus 8. Kokia yra penkių ar daugiau klaidų tikimybė per vieną sekundę?
Suradę šias klaidų galimybes ir jas sumažinus, kils mintis gauti tvirtesnę ir saugesnę sistemą.
Kaip socialinė inžinerija naudoja Markovo modelį
Markovo modelis yra statistinis perėjimo tarp mazgų modeliavimas. Kitaip tariant, jei „Twitter“ vartotojo žinutėms pritaikysite Markovo režimą, galėsite sugeneruoti naują tviterį iš anksčiau to vartotojo naudotų žodžių. Tai yra modelis, kurį taip pat naudoja daugelis „Tweet“ generatoriaus įrankių. Kibernetinio saugumo požiūriu užpuolikai gali naudoti šį metodą socialinės inžinerijos atakos.
Pavyzdžiui, jei užpuolikas gali užfiksuoti asmens pranešimus, jis gali naudoti pranešimus Markovo modeliui sukurti. Užpuolikas gali parašyti pranešimą pagal rezultatą, gautą iš modelio, o jį skaitantis asmuo gali manyti, kad jis tikras. Tai pasakytina apie bet kokius pranešimus, pvz., el. laiškus ir socialinę žiniasklaidą, bet ir rizikingesnius dokumentus, pvz., banko ataskaitas, oficialią korespondenciją ir vyriausybės dokumentus. Štai kodėl jūs turite žinoti raudonos sukčiavimo vėliavėlės, kurių reikia saugotis.
Jei norite pamatyti, kaip Markovo modelis veikia pagal algoritmą, galite peržiūrėti kodai „GitHub“..
Žaidimo teorijos pavyzdys
Pagalvokite apie žaidimo teoriją kaip prieštaravimą tarp žaidėjo laimėtos situacijos žaidime ir kitų žaidėjų pralaimėjimo situacijos. Trumpai tariant, norėdami laimėti žaidimą, jūsų priešininkai turi pralaimėti. Taip pat, kad jūsų varžovai pralaimėtų, jūs turite laimėti.
Gebėjimas išnagrinėti žaidimų teoriją kibernetinio saugumo požiūriu gali padėti priimti geriausią sprendimą bet kokioje krizinėje situacijoje. Pavyzdžiui, įsivaizduokite, kad yra du oficialūs bankai – ABC ir XYZ.
ABC bankas naudoja specialias saugumo priemones, skirtas kovoti su išpirkos reikalaujančiomis programomis. Šią apsaugos priemonę ABC bankas nori parduoti XYZ bankui už atlygį. Ar tikrai bankui XYZ būtina gauti informaciją apie šią apsaugos priemonę?
- Informacijos kaina = X
- Informacijos nebuvimo kaina = Y
- Informacijos vertė = Z
- Jei bankas perka informaciją = Z – X pelno
Jei bankas XYZ nupirks informaciją ir nesiims jokių veiksmų, jis patirs nuostolių, lygių (X+Y). Taigi, bankas XYZ gali panaudoti savo skaitinius duomenis, kad, įvertinęs visas galimybes, priimtų tinkamiausią sprendimą. Galite pasinaudoti daugeliu žaidimų teorijos metodų, ypač norėdami įtikinti vienetus, kuriuos saugo a kibernetinio saugumo biuras, kuris nėra išsiugdęs matematinio supratimo ir teikti kibernetinę žvalgybą apie tai Problemos.
Modeliavimo fazė
Modeliavimas ir matoma analizė visada pasiteisina. Didelę kibernetinio saugumo dalį sudaro žvalgybos ir informacijos rinkimo veiksmai. Štai kodėl modeliavimas turi ypatingą reikšmę tiek puolimui, tiek gynybai. Čia atsiranda grafų teorija – metodas, dažnai naudojamas socialinių tinklų platformose, tokiose kaip „Facebook“ ir „Twitter“.
Dauguma žinomų socialinių tinklų organizuoja savo puslapius, pvz., svarbiausius dalykus, istorijas ir populiarius įrašus, naudodami grafikų teoriją. Štai paprastas socialinėje žiniasklaidoje naudojamo grafiko metodo pavyzdys:
Apibendrinant galima pasakyti, kad grafų teorija yra labai naudinga kibernetinio saugumo specialistui, kad jis galėtų analizuoti tinklo srautą ir modeliuoti tinklo srautą.
Matematika kriptografijoje ir šifravimo metodai
Jei žinote, kaip veikia funkcijos, taip pat galite lengvai sužinoti kriptografija ir maiša. Paprasčiau tariant, funkcijos yra kaip gamybos įrenginys. Jūs įmetate ką nors į funkciją ir tai sukuria jums rezultatą. Galite pakeisti funkciją, t.y. nustatyti taisykles ir gauti norimą rezultatą.
Šios funkcijos yra suskirstytos į skirtingas kategorijas. Tačiau, kadangi labai svarbu turėti tvirtą ir nepalaužiamą slaptažodį, apimsime tik vienpuses funkcijas. Jei galvojate apie vienpuses funkcijas pagal gamybos įrenginio pavyzdį, tai yra funkcijos, kurios negali atkurti gauto rezultato. Taigi jūs gausite išvestį, bet ši išvestis išliks tokia, kokia yra. Nėra atvirkštinės inžinerijos.
Geriausia sritis naudokite tai tikrai šifruojant. Pavyzdžiui, taip veikia maišos funkcijos. Jei tekstą perduosite per maišos funkciją, tai suteiks jums visiškai kitokią vertę. Ši vertė nebegrįžtama, todėl galite paslėpti ir apsaugoti tekstą.
Ar man tikrai reikia žinoti matematiką?
Jei susiduriate su pažeidžiamumu šimtuose failų ir dešimčių tūkstančių kodo eilučių; šimtus tūkstančių lankytojų turinčią svetainę; arba banko programa, kurioje žmonės apmoka sąskaitas... gali tekti panaudoti matematiką. Priešingu atveju jūs neliksite iš darbo. Tačiau gilus matematikos supratimas nuves jus vienu žingsniu į priekį.