Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision. Läs mer.

För att de flesta tekniker ska vara användbara sker mycket komplext arbete i bakgrunden. De flesta använder ett operativsystem och bryr sig inte om varför eller hur det existerar. Det verkar inte nödvändigt. Under de första åren av datoranvändning var maskinkoder och matematik mycket viktigare. Men om du är en cybersäkerhetsproffs är matematik fortfarande viktigt för dig. Varför? Vilken roll spelar matematik för cybersäkerhet?

Hur används matematiska formler i cybersäkerhet?

Formler, algoritmer och teorier kombinerade med världen av elektrisk och elektronisk teknik, och resulterade i datorer. Om en cybersäkerhetsproffs vill lära sig om datorer och siktar på en bra karriär inom området, måste de bryta vissa förutfattade meningar om matematik.

Hur används filtrering?

Filtreringsmetoder används aktivt för många olika problem. Om vi ​​ser på frågan ur ett cybersäkerhetsperspektiv är det bäst att överväga svartlistning som ett exempel.

instagram viewer

Låt oss säga att du vill använda svartlistlogik för IP-blockering i en brandvägg. För detta bör systemet du vill skapa skicka den inkommande begäran till kontrollmekanismen och leta efter IP-adressen för paketet i listan. Om det finns en IP-adress för paketet i den här listan tillåter den inte passage. Den matematiska representationen av dessa operationer är som följer:

Som du kan se från diagrammet, om resultatet enligt f (x) funktion är 1, är övergången tillåten; annars är det inte det. På så sätt filtrerar du förfrågningar och tillåter endast de IP-adresser du vill ha.

Vad är skalningsmetoden?

För att säkerställa säkerheten i ett system måste det först vara skalbart. För att undersöka skalningsmetoden ur ett säkerhetsperspektiv, låt oss överväga en webbserver. Målet är att teoretiskt beräkna arbetsbelastningen på webbservern.

För att förstå arbetsbelastningen på en webbserver måste du överväga en viktig fråga: om den genomsnittliga tiden förflutit mellan inkommande förfrågningar är 100 ms (millisekunder), hur många förfrågningar som tas emot i genomsnitt på en andra?

För att beskriva detta matematiskt, låt oss ge det okända värdet ett namn. Till exempel, låt T vara en slumpvariabel som representerar den tid som förflutit mellan förfrågningar till servern.

Som ett resultat, genom skalning 100 ms till 1 ms, du får 0,01 förfrågningar per ms tidsenhet. Det betyder att du kan få ett snitt på 10 förfrågningar i 1000 ms.

Utnyttja felmöjlighet

Du kan behöva veta hur stor andel av resultaten som produceras av en SIEM-produkt (Security Information and Event Management) som är "falskt positiva". SIEM-produkter är ett av de enklaste exemplen på användning av felsannolikheter. Självklart kan du även i penetrationstester dra nytta av felmöjligheterna och överväga en attackvektor baserat på tillgängliga resultat. Låt oss använda ett exempel.

Sannolikheten för fel i sändning av binära tal över ett datornätverk som arbetar med en miljard bitar per sekund är ungefär 10 effekt minus 8. Vad är sannolikheten för fem eller fler fel på en sekund?

Att hitta dessa felmöjligheter och minimera dem ger dig en idé om att få ett mer robust och säkert system.

Hur Social Engineering använder Markov-modellen

Markov-modellen är en statistisk modellering av övergången mellan noder. Med andra ord, om du använder Markov-läget på en Twitter-användares tweets, kan du generera en ny tweet från de ord som tidigare använts av den användaren. Detta är ett mönster som många Tweet-generatorverktyg också använder. Ur ett cybersäkerhetsperspektiv kan angripare använda denna metod för socialtekniska attacker.

Till exempel, om en angripare kan fånga personens meddelanden, kan de använda meddelanden för att skapa en Markov-modell. Angriparen kan skriva ett meddelande enligt resultatet från modellen, och personen som läser det kan tro att det är äkta. Detta gäller alla meddelanden som e-post och sociala medier, men också mer riskfyllda dokument som kontoutdrag, officiell korrespondens och myndighetsdokument. Det är därför du behöver veta nätfiske röda flaggor att se upp för.

Om du vill se hur Markov-modellen fungerar genom en algoritm kan du granska den koder på GitHub.

Spelteoriexempel

Tänk på spelteori som motsättningen mellan en spelares vinnande situation i ett spel och andra spelares förlorande situation. Kort sagt, för att vinna ett spel måste dina motståndare förlora. På samma sätt måste du vinna för att dina motståndare ska förlora.

Att kunna undersöka spelteorin ur ett cybersäkerhetsperspektiv kan hjälpa dig att fatta det bästa beslutet i alla krissituationer. Tänk dig till exempel att det finns två officiella banker, ABC och XYZ.

ABC-banken använder en specifik säkerhetsåtgärd för att bekämpa ransomware-hot. ABC bank vill sälja denna säkerhetsåtgärd till XYZ bank mot en avgift. Är det verkligen nödvändigt för banken XYZ att få information om denna säkerhetsåtgärd?

  • Kostnad för information = X
  • Kostnad för frånvaro av information = Y
  • Värde av information = Z
  • Om banken köper informationen = Z – X vinst

Om banken XYZ köper informationen och inte vidtar några åtgärder kommer den att ådra sig förluster motsvarande (X+Y). Och så kan banken XYZ använda sina numeriska data för att fatta det mest lämpliga beslutet efter att ha övervägt alla möjligheter. Du kan dra nytta av många metoder för spelteori, särskilt för att övertyga enheterna som skyddas av en cybersäkerhetskontor som inte har utvecklat matematisk medvetenhet och att tillhandahålla cyberintelligens om dessa frågor.

Modelleringsfas

Modellering och synlig analys lönar sig alltid. En stor del av cybersäkerheten består av underrättelse- och informationsinsamlingssteg. Det är därför modellering har en speciell betydelse för både anfall och försvar. Det är där grafteorin kommer in – en metod som ofta används av sociala nätverksplattformar som Facebook och Twitter.

De flesta kända sociala nätverk organiserar sina sidor som höjdpunkter, berättelser och populära inlägg med hjälp av grafteori. Här är ett enkelt exempel på grafmetoden som används i sociala medier:

Sammanfattningsvis är grafteori mycket användbar för en cybersäkerhetsproffs för att kunna analysera nätverkstrafik och modellera nätverksflöde.

Matematik i kryptografi och krypteringsmetoder

Om du vet hur funktioner fungerar kan du också enkelt lära dig om kryptografi och hashing. Enkelt uttryckt är funktioner som en tillverkningsanläggning. Du kastar något inuti funktionen och det ger ett resultat för dig. Du kan ändra funktionen, det vill säga sätta regler och få resultatet som du vill.

Dessa funktioner är indelade i olika kategorier sinsemellan. Men eftersom det är viktigt att du har ett starkt och okrossbart lösenord, täcker vi endast envägsfunktioner. Om du tänker på envägsfunktioner enligt produktionsanläggningsexemplet så är de funktioner som inte kan återställa resultatet de producerar. Så du kommer att få en utgång, men denna utgång kommer att förbli som den är. Det finns ingen reverse engineering.

Det bästa området att använda detta är definitivt i kryptering. Så fungerar till exempel hashfunktioner. Om du skickar en text genom hash-funktionen kommer det att ge dig ett helt annat värde. Detta värde är inte längre reversibelt, så du kan dölja och säkra din text.

Behöver jag verkligen kunna matematik?

Om du har att göra med sårbarheter i hundratals filer och tiotusentals rader kod; en webbplats som har hundratusentals besökare; eller en bankapplikation där folk betalar sina räkningar... du kanske måste använda matematik. Annars blir du inte arbetslös. Men en djup förståelse för matematik sätter dig ett steg före.