Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Чтобы большинство технологий можно было использовать, в фоновом режиме выполняется очень сложная работа. Большинство людей используют операционную систему, и им все равно, почему и как она существует. Это не кажется необходимым. В первые годы вычислительной техники гораздо важнее были машинные коды и математика. Но если вы профессионал в области кибербезопасности, математика по-прежнему важна для вас. Почему? Какую роль играет математика в кибербезопасности?

Как математические формулы используются в кибербезопасности?

Формулы, алгоритмы и теории в сочетании с миром электротехники и электроники привели к появлению компьютеров. Если специалист по кибербезопасности хочет узнать о компьютерах и хочет сделать хорошую карьеру в этой области, он должен избавиться от некоторых предубеждений в отношении математики.

Как используется фильтрация?

instagram viewer

Методы фильтрации активно используются для решения множества различных задач. Если мы посмотрим на проблему с точки зрения кибербезопасности, лучше всего рассмотреть в качестве примера черный список.

Допустим, вы хотите использовать логику черного списка для блокировки IP-адресов в брандмауэре. Для этого система, которую вы хотите создать, должна отправить входящий запрос механизму управления и искать IP-адрес пакета в списке. Если в этом списке есть IP-адрес пакета, он не разрешает проход. Математическое представление этих операций выглядит следующим образом:

Как видно из диаграммы, если результат согласно ф (х) функция 1, переход разрешен; в противном случае это не так. Таким образом, вы фильтруете запросы и разрешаете только те IP-адреса, которые вам нужны.

Что такое метод масштабирования?

Чтобы обеспечить безопасность системы, в первую очередь она должна быть масштабируемой. Чтобы изучить метод масштабирования с точки зрения безопасности, давайте рассмотрим веб-сервер. Цель состоит в том, чтобы теоретически рассчитать нагрузку на веб-сервер.

Чтобы понять нагрузку на веб-сервер, необходимо рассмотреть важный вопрос: если среднее время время между входящими запросами составляет 100 мс (миллисекунд), сколько запросов поступает в среднем за один второй?

Чтобы описать это математически, давайте дадим неизвестному значению имя. Например, пусть Т быть случайной величиной, представляющей время, прошедшее между запросами к серверу.

В результате, масштабируя 100 мс к 1 мс, Вы получаете 0,01 запроса в мс в единицу времени. Это означает, что вы можете получить в среднем 10 запросов в 1000 мс.

Использование возможности ошибки

Возможно, вам потребуется узнать, какой процент результатов, полученных продуктом управления информацией и событиями безопасности (SIEM), является «ложноположительным». Продукты SIEM — один из самых простых примеров использования вероятностей ошибок. Конечно, даже в тестах на проникновение вы можете воспользоваться возможностью ошибки и рассмотреть вектор атаки на основе доступных результатов. Давайте использовать пример.

Вероятность ошибки в передача двоичных чисел по компьютерной сети, работающей со скоростью один миллиард бит в секунду, составляет примерно 10 минус 8 в степени. Какова вероятность пяти и более ошибок в одну секунду?

Обнаружение этих возможных ошибок и их минимизация даст вам представление о том, как получить более надежную и безопасную систему.

Как социальная инженерия использует марковскую модель

Модель Маркова представляет собой статистическое моделирование перехода между узлами. Другими словами, если вы примените марковский режим к твитам пользователя Twitter, вы можете создать новый твит из слов, ранее использованных этим пользователем. Это шаблон, который также используют многие инструменты генератора твитов. С точки зрения кибербезопасности злоумышленники могут использовать этот метод для атаки социальной инженерии.

Например, если злоумышленник может перехватить сообщения человека, он может использовать сообщения для создания марковской модели. Злоумышленник может написать сообщение в соответствии с результатом, полученным от модели, и человек, читающий его, может подумать, что оно подлинное. Это относится к любым сообщениям, таким как электронные письма и социальные сети, а также к более рискованным документам, таким как банковские выписки, официальная переписка и правительственные документы. Вот почему вам нужно знать фишинговые красные флаги, на которые следует обратить внимание.

Если вы хотите увидеть, как марковская модель работает с алгоритмом, вы можете просмотреть коды на GitHub.

Пример теории игр

Думайте о теории игр как о противоречии между выигрышной ситуацией игрока в игре и проигрышной ситуацией других игроков. Короче говоря, чтобы выиграть игру, ваши противники должны проиграть. Точно так же, чтобы ваши противники проиграли, вы должны победить.

Возможность изучить теорию игр с точки зрения кибербезопасности может помочь вам принять наилучшее решение в любой кризисной ситуации. Например, представьте, что есть два официальных банка, ABC и XYZ.

Банк ABC использует специальные меры безопасности для борьбы с угрозами программ-вымогателей. Банк ABC хочет продать эту меру безопасности банку XYZ за определенную плату. Действительно ли банку XYZ необходимо получать информацию об этой мере безопасности?

  • Стоимость информации = Икс
  • Стоимость отсутствия информации = Д
  • Ценность информации = Z
  • Если банк покупает информацию = З – Х выгода

Если банк XYZ купит информацию и не предпримет никаких действий, он понесет убытки, равные (Х+Г). Таким образом, банк XYZ может использовать свои числовые данные для принятия наиболее подходящего решения после рассмотрения всех возможностей. Вы можете извлечь пользу из многих методов теории игр, особенно для того, чтобы убедить юниты, защищенные отдел кибербезопасности, который не развил математическую осведомленность, и предоставлять киберразведку по этим проблемы.

Этап моделирования

Моделирование и визуальный анализ всегда окупаются. Большая часть кибербезопасности состоит из этапов сбора разведданных и информации. Вот почему моделирование имеет особое значение как для атаки, так и для защиты. Вот тут и приходит на помощь теория графов — метод, часто используемый платформами социальных сетей, такими как Facebook и Twitter.

Большинство известных социальных сетей организуют свои страницы, такие как основные моменты, истории и популярные посты, с использованием теории графов. Вот простой пример метода графа, используемого в социальных сетях:

Таким образом, теория графов очень полезна для специалистов по кибербезопасности, поскольку позволяет анализировать сетевой трафик и моделировать сетевой поток.

Математика в криптографии и методах шифрования

Если вы знаете, как работают функции, вы также можете легко узнать о криптография и хеширование. Проще говоря, функции похожи на производственное предприятие. Вы бросаете что-то внутрь функции, и она выдает вам результат. Вы можете изменить функцию, т.е. задать правила и получить результат так, как вы хотите.

Эти функции разделены на разные категории между собой. Однако, поскольку крайне важно иметь надежный и невзламываемый пароль, мы рассмотрим только односторонние функции. Если вы думаете об односторонних функциях на примере производственного объекта, это функции, которые не могут восстановить результат, который они производят. Таким образом, вы получите вывод, но этот вывод останется таким, какой он есть. Реверс-инжиниринга нет.

Лучший район для использовать это определенно в шифровании. Например, так работают хэш-функции. Если вы передадите текст через хэш-функцию, она даст вам совершенно другое значение. Это значение больше не является обратимым, поэтому вы можете скрыть и защитить свой текст.

Мне действительно нужно знать математику?

Если вы имеете дело с уязвимостями в сотнях файлов и десятках тысяч строк кода; сайт с сотнями тысяч посетителей; или банковское приложение, где люди оплачивают свои счета... возможно, вам придется использовать математику. В противном случае вы не останетесь без работы. Но глубокое понимание математики сделает вас на шаг впереди.