Читатели като вас помагат в подкрепа на MUO. Когато правите покупка чрез връзки на нашия сайт, ние може да спечелим комисионна за партньор. Прочетете още.

За да могат повечето технологии да бъдат използваеми, във фонов режим се извършва много сложна работа. Повечето хора използват операционна система и не се интересуват защо или как съществува. Не изглежда необходимо. В ранните години на компютрите машинните кодове и математиката бяха много по-важни. Но ако сте специалист по киберсигурност, математиката все още е важна за вас. Защо? Каква роля играе математиката в киберсигурността?

Как се използват математическите формули в киберсигурността?

Формули, алгоритми и теории, комбинирани със света на електрическото и електронното инженерство и доведоха до компютрите. Ако професионалист по киберсигурност иска да научи за компютрите и се стреми към добра кариера в областта, той трябва да наруши някои предубеждения относно математиката.

Как се използва филтрирането?

Методите за филтриране се използват активно за много различни проблеми. Ако разгледаме проблема от гледна точка на киберсигурността, най-добре е да разгледаме черния списък като пример.

instagram viewer

Да приемем, че искате да използвате логиката на черния списък за блокиране на IP в защитна стена. За целта системата, която искате да създадете, трябва да изпрати входящата заявка към контролния механизъм и да потърси IP адреса на пакета в списъка. Ако има IP адрес на пакета в този списък, той не позволява преминаване. Математическото представяне на тези операции е както следва:

Както можете да видите от диаграмата, ако резултатът според f (x) функция е 1, преходът е разрешен; в противен случай не е така. По този начин вие филтрирате заявките и разрешавате само чрез IP адресите, които искате.

Какво представлява методът на мащабиране?

За да се гарантира сигурността на една система, тя трябва първо да бъде мащабируема. За да разгледаме метода на мащабиране от гледна точка на сигурността, нека разгледаме уеб сървър. Целта е теоретично да се изчисли натоварването на уеб сървъра.

За да разберете натоварването на уеб сървър, трябва да разгледате един важен въпрос: дали средното време изминалото между входящите заявки е 100 ms (милисекунди), колко заявки се получават средно за един второ?

За да опишем това математически, нека дадем име на неизвестната стойност. Например, нека T е случайна променлива, която представлява времето, изминало между заявките към сървъра.

В резултат на това чрез мащабиране 100 ms да се 1 мс, Вие получавате 0,01 заявки за ms единица време. Това означава, че можете да получите средно 10 искания в 1000 ms.

Използване на възможността за грешка

Може да се наложи да знаете какъв процент от резултатите, произведени от продукт за управление на информация за сигурността и събития (SIEM), са „фалшиво положителни“. SIEM продуктите са един от най-простите примери за използване на вероятности за грешка. Разбира се, дори при тестовете за проникване можете да се възползвате от възможностите за грешка и да обмислите вектор на атака въз основа на наличните резултати. Нека използваме пример.

Вероятността за грешка в предаване на двоични числа през компютърна мрежа, работеща с един милиард бита в секунда, е приблизително 10 степен минус 8. Каква е вероятността за пет или повече грешки за една секунда?

Откриването на тези възможности за грешки и минимизирането им ще ви даде идея да получите по-стабилна и сигурна система.

Как социалното инженерство използва модела на Марков

Моделът на Марков е статистическо моделиране на прехода между възлите. С други думи, ако приложите режима на Марков към туитовете на потребител на Twitter, можете да генерирате нов туит от думите, използвани преди това от този потребител. Това е модел, който много инструменти за генериране на туитове също използват. От гледна точка на киберсигурността, нападателите могат да използват този метод за атаки чрез социално инженерство.

Например, ако нападателят може да улови съобщенията на лицето, той може да използва съобщения, за да създаде модел на Марков. Нападателят може да напише съобщение според резултата, получен от модела, и човекът, който го чете, може да си помисли, че е истинско. Това важи за всякакви съобщения като имейли и социални медии, но и за по-рискови документи като банкови извлечения, официална кореспонденция и правителствени документи. Ето защо трябва да знаете червените знамена за фишинг, за които трябва да внимавате.

Ако искате да видите как моделът на Марков работи чрез алгоритъм, можете да прегледате кодове в GitHub.

Пример за теория на игрите

Мислете за теорията на игрите като за противоречието между печелившата ситуация на играча в играта и губещата ситуация на други играчи. Накратко, за да спечелите игра, вашите опоненти трябва да загубят. По същия начин, за да загубят вашите опоненти, вие трябва да спечелите.

Възможността да изследвате теорията на игрите от гледна точка на киберсигурността може да ви помогне да вземете най-доброто решение във всяка кризисна ситуация. Например, представете си, че има две официални банки, ABC и XYZ.

Банката ABC използва специфична мярка за сигурност за борба със заплахите от ransomware. Банка ABC иска да продаде тази мярка за сигурност на банка XYZ срещу заплащане. Наистина ли е необходимо банка XYZ да получава информация за тази мярка за сигурност?

  • Цената на информацията = х
  • Цената на липсата на информация = Y
  • Стойност на информацията = З
  • Ако банката купи информацията = Z – X печалба

Ако банка XYZ купи информацията и не предприеме никакви действия, тя ще понесе загуби, равни на (X+Y). И така, банката XYZ може да използва цифровите си данни, за да вземе най-подходящото решение, след като разгледа всички възможности. Можете да се възползвате от много методи на теорията на игрите, особено за да убедите единиците, защитени от a служба за киберсигурност, която не е развила математически познания и да предоставя киберразузнаване за тези въпроси.

Фаза на моделиране

Моделирането и видимият анализ винаги се отплащат. Голяма част от киберсигурността се състои от стъпки за събиране на разузнаване и информация. Ето защо моделирането има особено значение както за нападение, така и за защита. Точно тук се намесва теорията на графите – метод, често използван от платформи за социални мрежи като Facebook и Twitter.

Повечето известни социални мрежи организират страниците си като акценти, истории и популярни публикации, използвайки теорията на графите. Ето прост пример за графичния метод, използван в социалните медии:

В обобщение, теорията на графите е много полезна за специалист по киберсигурност, за да може да анализира мрежовия трафик и да моделира мрежовия поток.

Математика в криптографията и методите за криптиране

Ако знаете как работят функциите, можете лесно да научите за криптография и хеширане. Просто казано, функциите са като производствено съоръжение. Хвърляте нещо във функцията и тя произвежда резултат за вас. Можете да промените функцията, т.е. да зададете правила и да получите желания от вас резултат.

Тези функции са разделени на различни категории помежду си. Въпреки това, тъй като е жизненоважно да имате силна и неразбиваема парола, ние ще покрием само еднопосочните функции. Ако мислите за еднопосочни функции според примера на производствената база, това са функции, които не могат да възстановят резултата, който произвеждат. Така че ще получите изход, но този изход ще остане такъв, какъвто е. Няма обратно инженерство.

Най-добрият район за използвайте това определено е в криптиране. Ето как работят хеш функциите например. Ако прехвърлите текст през хеш функцията, тя ще ви даде напълно различна стойност. Тази стойност вече не е обратима, така че можете да скриете и защитите своя текст.

Наистина ли трябва да знам математика?

Ако имате работа с уязвимости в стотици файлове и десетки хиляди редове код; уебсайт, който има стотици хиляди посетители; или банково приложение, където хората плащат сметките си... може да се наложи да използвате математика. В противен случай няма да останете без работа. Но дълбокото разбиране на математиката ви прави една крачка напред.