Ahhoz, hogy a legtöbb technológia használható legyen, nagyon összetett munka zajlik a háttérben. A legtöbb ember operációs rendszert használ, és nem érdekli, hogy miért vagy hogyan létezik. Úgy tűnik, nem szükséges. A számítástechnika korai éveiben a gépi kódok és a matematika sokkal fontosabb volt. De ha Ön kiberbiztonsági szakember, a matematika továbbra is fontos Önnek. Miért? Egyébként milyen szerepet játszik a matematika a kiberbiztonságban?
Hogyan használják a matematikai képleteket a kiberbiztonságban?
A képletek, algoritmusok és elméletek az elektromos és elektronikai mérnöki világgal kombinálva számítógépeket eredményeztek. Ha egy kiberbiztonsági szakember szeretne tanulni a számítógépekről, és jó karriert szeretne elérni ezen a területen, meg kell törnie a matematikával kapcsolatos előítéleteit.
Hogyan használható a szűrés?
A szűrési módszereket számos különböző probléma esetén aktívan alkalmazzák. Ha a kérdést kiberbiztonsági szempontból nézzük, a legjobb, ha a feketelistára helyezést tekintjük példaként.
Tegyük fel, hogy tiltólistás logikát szeretne használni a tűzfal IP-blokkolásához. Ehhez a létrehozni kívánt rendszernek el kell küldenie a bejövő kérést a vezérlő mechanizmusnak, és meg kell keresnie a csomag IP-címét a listában. Ha ebben a listában szerepel a csomag IP-címe, az nem engedélyezi az áthaladást. Ezeknek a műveleteknek a matematikai ábrázolása a következő:
Amint az a diagramból látható, ha az eredmény szerint a f (x) funkció az 1, az átmenet megengedett; egyébként nem az. Így szűri a kéréseket, és csak a kívánt IP-címeken enged át.
Mi az a méretezési módszer?
A rendszer biztonságának biztosítása érdekében először méretezhetőnek kell lennie. A méretezési módszer biztonsági szempontból történő vizsgálatához vegyünk egy webszervert. A cél a webszerver munkaterhelésének elméleti kiszámítása.
A webszerver munkaterhelésének megértéséhez fontolóra kell vennie egy fontos kérdést: ha az átlagos idő a bejövő kérések között 100 ms (ezredmásodperc) telt el, átlagosan hány kérés érkezik egy második?
Ennek matematikai leírásához adjunk nevet az ismeretlen értéknek. Például hadd T egy véletlen változó, amely a szerverhez intézett kérések között eltelt időt reprezentálja.
Ennek eredményeként méretezéssel 100 ms nak nek 1 ms, kapsz 0,01 kérés ms egységidőnként. Ez azt jelenti, hogy átlagosan kaphat 10 kérés ban ben 1000 ms.
Hibalehetőség kihasználása
Előfordulhat, hogy tudnia kell, hogy a biztonsági információ- és eseménykezelési (SIEM) termékek által elért eredmények hány százaléka "hamis pozitív". A SIEM-termékek az egyik legegyszerűbb példák a hiba valószínűségének használatára. Természetesen a penetrációs teszteknél is ki lehet használni a hibalehetőségeket, és a rendelkezésre álló eredmények alapján mérlegelni lehet egy támadási vektort. Használjunk egy példát.
A hiba valószínűsége bináris számok továbbítása egymilliárd bit/s sebességgel működő számítógépes hálózaton körülbelül 10 teljesítmény mínusz 8. Mennyi annak a valószínűsége, hogy egy másodperc alatt öt vagy több hiba történik?
Ezen hibalehetőségek megtalálása és minimalizálása ötletet ad egy robusztusabb és biztonságosabb rendszerhez.
Hogyan használja a társadalmi tervezés a Markov-modellt
A Markov-modell a csomópontok közötti átmenet statisztikai modellezése. Más szóval, ha a Markov módot alkalmazza egy Twitter-felhasználó tweetjére, akkor az adott felhasználó által korábban használt szavakból új tweetet generálhat. Ez egy olyan minta, amelyet sok Tweet generátor eszköz is használ. Kiberbiztonsági szempontból a támadók használhatják ezt a módszert social engineering támadások.
Például, ha egy támadó el tudja fogadni a személy üzeneteit, akkor az üzenetek segítségével létrehozhat egy Markov-modellt. A támadó a modell eredménye alapján írhat üzenetet, és az olvasó azt gondolhatja, hogy az eredeti. Ez igaz minden olyan üzenetre, mint az e-mailek és a közösségi média, de a kockázatosabb dokumentumokra is, mint például a bankszámlakivonatok, a hivatalos levelezés és a kormányzati dokumentumok. Ezért tudnod kell az adathalász vörös zászlókra kell vigyázni.
Ha szeretné látni, hogyan működik a Markov-modell egy algoritmuson keresztül, áttekintheti a kódokat a GitHubon.
Példa játékelméletre
Képzelje el a játékelméletet, mint az ellentmondást a játékos nyerő helyzete és a többi játékos vesztes helyzete között. Röviden, a játék megnyeréséhez az ellenfeleknek veszíteniük kell. Hasonlóképpen, ahhoz, hogy az ellenfeled veszítsen, nyerned kell.
Ha képes a játékelméletet kiberbiztonsági szempontból megvizsgálni, az segíthet a legjobb döntés meghozatalában bármilyen válsághelyzetben. Képzeljük el például, hogy két hivatalos bank létezik, az ABC és az XYZ.
Az ABC bank speciális biztonsági intézkedést alkalmaz a ransomware fenyegetések leküzdésére. Az ABC bank ezt a biztonsági intézkedést térítés ellenében szeretné eladni az XYZ banknak. Valóban szükséges, hogy az XYZ bank tájékoztatást kapjon erről a biztonsági intézkedésről?
- Információ költsége = x
- Az információ hiányának költsége = Y
- Az információ értéke = Z
- Ha a bank megvásárolja az információt = Z-X nyereség
Ha az XYZ bank megvásárolja az információt, és nem tesz semmit, akkor a (X+Y). Így az XYZ bank felhasználhatja numerikus adatait a legmegfelelőbb döntés meghozatalához minden lehetőség mérlegelése után. A játékelmélet számos módszeréből profitálhat, különösen annak érdekében, hogy meggyőzze az a kiberbiztonsági hivatal, amely nem fejlesztette ki a matematikai tudatosságot, és kiberintelligenciát biztosít ezekről problémák.
Modellezési fázis
A modellezés és a látható elemzés mindig kifizetődik. A kiberbiztonság nagy része intelligencia- és információgyűjtési lépésekből áll. Éppen ezért a modellezésnek kiemelt jelentősége van támadásban és védekezésben egyaránt. Itt jön be a gráfelmélet – ezt a módszert gyakran alkalmazzák a közösségi hálózati platformok, például a Facebook és a Twitter.
A legtöbb híres közösségi hálózat gráfelmélet segítségével szervezi meg oldalait, például a kiemeléseket, a történeteket és a népszerű bejegyzéseket. Íme egy egyszerű példa a közösségi médiában használt grafikon módszerre:
Összefoglalva, a gráfelmélet nagyon hasznos egy kiberbiztonsági szakember számára, hogy elemezze a hálózati forgalmat és modellezze a hálózati áramlást.
Matematika a kriptográfiában és a titkosítási módszerekben
Ha ismeri a funkciók működését, könnyen megismerheti kriptográfia és hash. Egyszerűen fogalmazva, a funkciók olyanok, mint egy gyártó létesítmény. Bedobsz valamit a függvénybe, és az eredményt hoz neked. Megváltoztathatja a függvényt, azaz szabályokat állíthat be, és a kívánt eredményt kaphatja.
Ezek a funkciók egymás között különböző kategóriákra vannak felosztva. Mivel azonban létfontosságú, hogy erős és feltörhetetlen jelszóval rendelkezzen, csak az egyirányú funkciókra térünk ki. Ha az egyirányú függvényekre gondolunk a termelési létesítmény példája szerint, akkor ezek olyan funkciók, amelyek nem tudják visszaállítani az általuk termelt eredményt. Tehát kapsz egy kimenetet, de ez a kimenet úgy marad, ahogy van. Nincs visszafejtés.
A legjobb terület ezt mindenképpen titkosításban használjuk. Így működnek például a hash függvények. Ha átad egy szöveget a hash függvényen, az teljesen más értéket fog adni. Ez az érték már nem visszafordítható, így elrejtheti és biztonságossá teheti a szöveget.
Valóban tudnom kell a matematikát?
Ha több száz fájlban és több tízezer sornyi kódban lévő sebezhető pontokkal van dolgod; több százezer látogatóval rendelkező webhely; vagy egy banki alkalmazás, ahol az emberek fizetik a számláikat... lehet, hogy matematikát kell használnia. Ellenkező esetben nem marad el a munkája. De a matematika mély megértése egy lépéssel előbbre visz.