Kaltaisesi lukijat auttavat tukemaan MUO: ta. Kun teet ostoksen käyttämällä sivustollamme olevia linkkejä, voimme ansaita kumppanipalkkion. Lue lisää.

Jotta useimmat tekniikat olisivat käyttökelpoisia, taustalla tapahtuu erittäin monimutkaista työtä. Useimmat ihmiset käyttävät käyttöjärjestelmää eivätkä välitä miksi tai miten se on olemassa. Ei näytä tarpeelliselta. Laskennan alkuvuosina konekoodit ja matematiikka olivat paljon tärkeämpiä. Mutta jos olet kyberturvallisuuden ammattilainen, matematiikka on sinulle silti tärkeää. Miksi? Mikä rooli matematiikalla on kyberturvallisuudessa?

Miten matematiikan kaavoja käytetään kyberturvallisuudessa?

Kaavat, algoritmit ja teoriat yhdistettiin sähkö- ja elektroniikkatekniikan maailmaan ja johtivat tietokoneisiin. Jos kyberturva-ammattilainen haluaa oppia tietokoneista ja tavoittelee hyvää uraa alalla, hänen on murrettava joitain ennakkokäsityksiä matematiikasta.

Kuinka suodatusta käytetään?

Suodatusmenetelmiä käytetään aktiivisesti moniin erilaisiin ongelmiin. Jos tarkastelemme asiaa kyberturvallisuuden näkökulmasta, on parasta harkita mustalle listalle lisäämistä esimerkkinä.

Oletetaan, että haluat käyttää mustan listan logiikkaa IP-osoitteiden estämiseen palomuurissa. Tätä varten luotavan järjestelmän tulee lähettää saapuva pyyntö ohjausmekanismille ja etsiä paketin IP-osoite luettelosta. Jos tässä luettelossa on paketin IP-osoite, se ei salli kulkua. Näiden operaatioiden matemaattinen esitys on seuraava:

Kuten voit nähdä kaaviosta, jos tulos mukaan f (x) toiminto on 1, siirtyminen on sallittu; muuten ei ole. Tällä tavalla suodatat pyynnöt ja sallit vain haluamasi IP-osoitteet.

Mikä on skaalausmenetelmä?

Järjestelmän turvallisuuden varmistamiseksi sen on ensin oltava skaalautuva. Tarkastellaksemme skaalausmenetelmää tietoturvan näkökulmasta, harkitsemme verkkopalvelinta. Tavoitteena on laskea teoreettisesti web-palvelimen työkuormitus.

Ymmärtääksesi verkkopalvelimen työtaakan, sinun on pohdittava tärkeää kysymystä: jos keskimääräinen aika saapuvien pyyntöjen välillä on 100 ms (millisekuntia), kuinka monta pyyntöä vastaanotetaan keskimäärin yhdessä toinen?

Kuvataksemme tätä matemaattisesti antamalla tuntemattomalle arvolle nimi. Esimerkiksi anna T olla satunnaismuuttuja, joka edustaa aikaa, joka on kulunut palvelimelle lähetettyjen pyyntöjen välillä.

Tämän seurauksena skaalaamalla 100 ms to 1 ms, saat 0,01 pyyntöä ms yksikköaikaa kohden. Tämä tarkoittaa, että voit saada keskimäärin 10 pyyntöä sisään 1000 ms.

Hyödynnä virhemahdollisuus

Sinun on ehkä tiedettävä, kuinka suuri prosenttiosuus Security Information and Event Management (SIEM) -tuotteen tuloksista on "vääriä positiivisia". SIEM-tuotteet ovat yksi yksinkertaisimmista esimerkeistä virhetodennäköisyyksien käyttämisestä. Tietysti myös penetraatiotesteissä voi hyödyntää virhemahdollisuuksia ja harkita hyökkäysvektoria saatavilla olevien tulosten perusteella. Käytetään esimerkkiä.

Virheen todennäköisyys binäärilukujen lähettäminen miljardilla bitillä sekunnissa toimivassa tietokoneverkossa on noin 10 tehoa miinus 8. Mikä on viiden tai useamman virheen todennäköisyys yhdessä sekunnissa?

Näiden virhemahdollisuuksien löytäminen ja niiden minimoiminen antaa sinulle idean saada kestävämpi ja turvallisempi järjestelmä.

Kuinka sosiaalinen suunnittelu käyttää Markovin mallia

Markovin malli on tilastollinen mallinnus solmujen välisestä siirtymisestä. Toisin sanoen, jos käytät Markov-tilaa Twitter-käyttäjän twiitteihin, voit luoda uuden twiitin kyseisen käyttäjän aiemmin käyttämistä sanoista. Tämä on malli, jota monet twiittigeneraattorityökalut käyttävät myös. Kyberturvallisuuden näkökulmasta hyökkääjät voivat käyttää tätä menetelmää sosiaalisen manipuloinnin hyökkäykset.

Jos hyökkääjä voi esimerkiksi kaapata henkilön viestit, hän voi käyttää viestejä Markov-mallin luomiseen. Hyökkääjä voi kirjoittaa mallista saadun tuloksen mukaisen viestin ja sitä lukeva saattaa pitää sitä aidona. Tämä koskee kaikkia viestejä, kuten sähköposteja ja sosiaalista mediaa, mutta myös riskialttiimpia asiakirjoja, kuten tiliotteita, virallista kirjeenvaihtoa ja valtion asiakirjoja. Siksi sinun on tiedettävä phishing-punaiset liput, joita kannattaa varoa.

Jos haluat nähdä, kuinka Markovin malli toimii algoritmin kautta, voit tarkastella koodit GitHubissa.

Esimerkki peliteoriasta

Ajattele peliteoriaa ristiriidana pelaajan voittotilanteen ja muiden pelaajien tappiotilanteen välillä. Lyhyesti sanottuna, voittaakseen pelin, vastustajasi on hävittävä. Samoin, jotta vastustajasi häviäisi, sinun on voitettava.

Mahdollisuus tarkastella peliteoriaa kyberturvallisuuden näkökulmasta voi auttaa sinua tekemään parhaan päätöksen missä tahansa kriisitilanteessa. Kuvittele esimerkiksi, että on olemassa kaksi virallista pankkia, ABC ja XYZ.

ABC-pankki käyttää erityistä turvatoimea torjuakseen kiristysohjelmauhkia. ABC-pankki haluaa myydä tämän turvatoimenpiteen XYZ-pankille maksua vastaan. Onko pankin XYZ todella välttämätöntä saada tietoa tästä turvatoimenpiteestä?

  • Tiedon hinta = X
  • Tiedon puuttumisen kustannukset = Y
  • Tiedon arvo = Z
  • Jos pankki ostaa tiedot = Z-X voitto

Jos pankki XYZ ostaa tiedot eikä ryhdy mihinkään toimenpiteisiin, se kärsii (X+Y). Pankki XYZ voi siis käyttää numeerisia tietojaan tehdäkseen sopivimman päätöksen harkittuaan kaikkia mahdollisuuksia. Voit hyötyä monista peliteorian menetelmistä, erityisesti vakuuttaaksesi a.:lla suojatut yksiköt kyberturvallisuustoimisto, joka ei ole kehittänyt matemaattista tietoisuutta ja tarjoaa kyberälyä näistä ongelmia.

Mallinnusvaihe

Mallintaminen ja näkyvä analyysi kannattavat aina. Suuri osa kyberturvallisuudesta koostuu tiedustelu- ja tiedonkeruuvaiheista. Siksi mallintaminen on erityisen tärkeää sekä hyökkäyksessä että puolustuksessa. Siellä graafiteoria astuu esiin – menetelmä, jota usein käyttävät sosiaalisen verkostoitumisen alustat, kuten Facebook ja Twitter.

Tunnetuimmat sosiaaliset verkostot järjestävät sivunsa, kuten kohokohdat, tarinat ja suositut viestit, graafiteorian avulla. Tässä on yksinkertainen esimerkki sosiaalisessa mediassa käytetystä kaaviomenetelmästä:

Yhteenvetona voidaan todeta, että graafiteoria on erittäin hyödyllinen kyberturvallisuuden ammattilaiselle, jotta hän voi analysoida verkkoliikennettä ja mallintaa verkon kulkua.

Matematiikka kryptografiassa ja salausmenetelmissä

Jos tiedät kuinka toiminnot toimivat, voit myös helposti oppia niistä kryptografia ja hajautus. Yksinkertaisesti sanottuna toiminnot ovat kuin tuotantolaitos. Heität jotain funktion sisään ja se tuottaa sinulle tuloksen. Voit muuttaa toimintoa, eli asettaa sääntöjä ja saada lopputuloksen haluamallasi tavalla.

Nämä toiminnot on jaettu keskenään eri luokkiin. Koska on kuitenkin erittäin tärkeää, että sinulla on vahva ja rikkoutumaton salasana, katamme vain yksisuuntaiset toiminnot. Jos ajatellaan tuotantolaitosesimerkin mukaisia ​​yksisuuntaisia ​​toimintoja, ne ovat toimintoja, jotka eivät voi palauttaa tuottamaa tulosta. Joten saat tulosteen, mutta tämä tulos pysyy sellaisena kuin se on. Ei ole käänteistä suunnittelua.

Paras alue Käytä tätä ehdottomasti salatussa muodossa. Näin toimivat esimerkiksi hash-funktiot. Jos välität tekstin hash-funktion läpi, se antaa sinulle täysin erilaisen arvon. Tätä arvoa ei voi enää peruuttaa, joten voit piilottaa ja suojata tekstisi.

Tarvitseeko minun todella tietää matematiikkaa?

Jos käsittelet satojen tiedostojen ja kymmenien tuhansien koodirivien haavoittuvuuksia; verkkosivusto, jolla on satoja tuhansia kävijöitä; tai pankkisovellus, jossa ihmiset maksavat laskunsa... saatat joutua käyttämään matematiikkaa. Muuten et jää työttömäksi. Mutta syvä matematiikan ymmärtäminen vie sinut askeleen edellä.