Lezers zoals jij steunen MUO. Wanneer u een aankoop doet via links op onze site, kunnen we een aangesloten commissie verdienen. Lees verder.

Om de meeste technologieën bruikbaar te maken, vindt zeer complex werk op de achtergrond plaats. De meeste mensen gebruiken een besturingssysteem en het maakt niet uit waarom of hoe het bestaat. Het lijkt niet nodig. In de beginjaren van de informatica waren machinecodes en wiskunde veel belangrijker. Maar als u een cyberbeveiligingsprofessional bent, is wiskunde nog steeds belangrijk voor u. Waarom? Welke rol speelt wiskunde eigenlijk in cybersecurity?

Hoe worden wiskundige formules gebruikt in cyberbeveiliging?

Formules, algoritmen en theorieën gecombineerd met de wereld van elektrotechniek en elektronica, resulteerden in computers. Als een cyberbeveiligingsprofessional meer wil leren over computers en een goede carrière in het veld nastreeft, moet hij een aantal vooroordelen over wiskunde doorbreken.

Hoe wordt filteren gebruikt?

Filtermethoden worden actief gebruikt voor veel verschillende problemen. Als we het probleem vanuit een cybersecurity-perspectief bekijken, kunnen we blacklisting het beste als voorbeeld beschouwen.

instagram viewer

Stel dat u blacklist-logica wilt gebruiken voor IP-blokkering in een firewall. Hiervoor moet het systeem dat u wilt maken het inkomende verzoek naar het controlemechanisme sturen en in de lijst naar het IP-adres van het pakket zoeken. Als er een IP-adres van het pakket in deze lijst staat, staat het geen doorgang toe. De wiskundige weergave van deze bewerkingen is als volgt:

Zoals u kunt zien in het diagram, als het resultaat volgens de f (x) functie is 1, de overgang is toegestaan; anders is het niet. Op die manier filter je verzoeken en laat je alleen de IP's door die je wilt.

Wat is de schaalmethode?

Om de veiligheid van een systeem te waarborgen, moet het eerst schaalbaar zijn. Laten we, om de schaalmethode vanuit beveiligingsperspectief te onderzoeken, eens kijken naar een webserver. Het doel is om theoretisch de werklast op de webserver te berekenen.

Om de werkdruk op een webserver te begrijpen, moet u een belangrijke vraag overwegen: als de gemiddelde tijd verstreken tussen inkomende verzoeken is 100 ms (milliseconden), hoeveel verzoeken worden er gemiddeld in één ontvangen seconde?

Om dit wiskundig te beschrijven, geven we de onbekende waarde een naam. Laat bijvoorbeeld T een willekeurige variabele zijn die de tijd vertegenwoordigt die is verstreken tussen verzoeken aan de server.

Met als gevolg schaalvergroting 100 ms naar 1 ms, Jij krijgt 0,01 verzoeken per ms tijdseenheid. Dit betekent dat u gemiddeld kunt ontvangen 10 verzoeken in 1000 ms.

Gebruik maken van foutmogelijkheden

Mogelijk moet u weten welk percentage van de resultaten die worden geproduceerd door een SIEM-product (Security Information and Event Management) "False Positive" is. SIEM-producten zijn een van de eenvoudigste voorbeelden van het gebruik van foutkansen. Natuurlijk kunt u ook bij penetratietesten profiteren van de foutmogelijkheden en een aanvalsvector overwegen op basis van de beschikbare resultaten. Laten we een voorbeeld gebruiken.

De kans op fouten in binaire getallen verzenden over een computernetwerk dat werkt met een miljard bits per seconde is ongeveer 10 macht min 8. Wat is de kans op vijf of meer fouten in één seconde?

Door deze foutmogelijkheden te vinden en te minimaliseren, krijgt u een idee om een ​​robuuster en veiliger systeem te krijgen.

Hoe Social Engineering het Markov-model gebruikt

Het Markov-model is een statistische modellering van de overgang tussen knooppunten. Met andere woorden, als je de Markov-modus toepast op de tweets van een Twitter-gebruiker, kun je een nieuwe tweet genereren uit de woorden die die gebruiker eerder gebruikte. Dit is een patroon dat ook door veel Tweet-generatortools wordt gebruikt. Vanuit het oogpunt van cyberbeveiliging kunnen aanvallers deze methode gebruiken voor social engineering-aanvallen.

Als een aanvaller bijvoorbeeld de berichten van de persoon kan vastleggen, kunnen ze berichten gebruiken om een ​​Markov-model te maken. De aanvaller kan een bericht schrijven op basis van het resultaat van het model, en de persoon die het leest, zou kunnen denken dat het echt is. Dit geldt voor alle berichten zoals e-mails en sociale media, maar ook voor meer risicovolle documenten zoals bankafschriften, officiële correspondentie en overheidsdocumenten. Daarom moet je het weten de phishing rode vlaggen om op te letten.

Als je wilt zien hoe het Markov-model werkt door middel van een algoritme, kun je de codes op GitHub.

Voorbeeld speltheorie

Denk aan speltheorie als de tegenstelling tussen de winnende situatie van een speler in een spel en de verliezende situatie van andere spelers. Kortom, om een ​​spel te winnen, moeten je tegenstanders verliezen. Evenzo, om je tegenstanders te laten verliezen, moet je winnen.

Als u de speltheorie vanuit een cyberbeveiligingsperspectief kunt onderzoeken, kunt u in elke crisissituatie de beste beslissing nemen. Stel je bijvoorbeeld voor dat er twee officiële banken zijn, ABC en XYZ.

De ABC-bank gebruikt een specifieke beveiligingsmaatregel om ransomware-dreigingen tegen te gaan. ABC bank wil deze beveiligingsmaatregel tegen vergoeding verkopen aan XYZ bank. Is het echt nodig dat bank XYZ informatie krijgt over deze beveiligingsmaatregel?

  • Informatiekosten = X
  • Kosten van afwezigheid van informatie = Y
  • Waarde van informatie = Z
  • Als de bank de informatie koopt = Z-X winst

Als bank XYZ de informatie koopt en geen actie onderneemt, lijdt zij verliezen gelijk aan (X+Y). En dus kan bank XYZ zijn numerieke gegevens gebruiken om de meest geschikte beslissing te nemen na alle mogelijkheden te hebben overwogen. U kunt profiteren van vele methoden van speltheorie, vooral om de eenheden te overtuigen die worden beschermd door een cyberbeveiligingsbureau dat geen wiskundig bewustzijn heeft ontwikkeld en om hierover cyberinformatie te verstrekken problemen.

Modelleringsfase

Modellering en zichtbare analyse loont altijd. Een groot deel van cybersecurity bestaat uit stappen voor het verzamelen van inlichtingen en informatie. Daarom is modelleren van bijzonder belang voor zowel aanval als verdediging. Dat is waar grafentheorie om de hoek komt kijken - een methode die vaak wordt gebruikt door sociale netwerkplatforms zoals Facebook en Twitter.

De meeste bekende sociale netwerken organiseren hun pagina's zoals hoogtepunten, verhalen en populaire berichten met behulp van grafentheorie. Hier is een eenvoudig voorbeeld van de grafiekmethode die wordt gebruikt in sociale media:

Samengevat, grafentheorie is erg handig voor een cyberbeveiligingsprofessional om netwerkverkeer te kunnen analyseren en netwerkstromen te modelleren.

Wiskunde in cryptografie en versleutelingsmethoden

Als je weet hoe functies werken, kun je dat ook gemakkelijk leren cryptografie en hashing. Simpel gezegd, functies zijn als een productiefaciliteit. Je gooit iets in de functie en het levert een resultaat voor je op. U kunt de functie wijzigen, d.w.z. regels instellen en het resultaat krijgen zoals u dat wilt.

Deze functies zijn onderling onderverdeeld in verschillende categorieën. Omdat het echter van vitaal belang is dat u een sterk en onbreekbaar wachtwoord heeft, behandelen we alleen eenrichtingsfuncties. Als je denkt aan eenrichtingsfuncties volgens het voorbeeld van de productiefaciliteit, zijn het functies die het resultaat dat ze produceren niet kunnen herstellen. Je krijgt dus een output, maar deze output blijft zoals hij is. Er is geen reverse engineering.

Het beste gebied om gebruik dit is zeker in encryptie. Dit is bijvoorbeeld hoe hash-functies werken. Als je een tekst door de hash-functie haalt, krijg je een heel andere waarde. Deze waarde is niet meer omkeerbaar, dus u kunt uw tekst verbergen en beveiligen.

Moet ik echt wiskunde kennen?

Als je te maken hebt met kwetsbaarheden in honderden bestanden en tienduizenden regels code; een website die honderdduizenden bezoekers heeft; of een bankapplicatie waar mensen hun rekeningen betalen... het kan zijn dat u wiskunde moet gebruiken. Anders ben je niet zonder je baan. Maar een diep begrip van wiskunde brengt je een stap voor.