Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере. Опширније.

Да би већина технологија била употребљива, веома сложен рад се одвија у позадини. Већина људи користи оперативни систем и није их брига зашто и како постоји. Изгледа да није потребно. У раним годинама рачунарства, машински кодови и математика су били много важнији. Али ако сте професионалац за сајбер безбедност, математика вам је и даље важна. Зашто? Какву улогу математика уопште игра у сајбер безбедности?

Како се математичке формуле користе у сајбер безбедности?

Формуле, алгоритми и теорије комбиновани су са светом електротехнике и електронске технике и резултирали су рачунарима. Ако стручњак за сајбер безбедност жели да учи о рачунарима и има за циљ добру каријеру у овој области, мора да разбије нека предрасуда о математици.

Како се користи филтрирање?

Методе филтрирања се активно користе за многе различите проблеме. Ако посматрамо проблем из перспективе сајбер безбедности, најбоље је узети у обзир црну листу као пример.

Рецимо да желите да користите логику црне листе за ИП блокирање у заштитном зиду. За ово, систем који желите да креирате треба да пошаље долазни захтев контролном механизму и потражи ИП адресу пакета на листи. Ако постоји ИП адреса пакета на овој листи, она не дозвољава пролаз. Математички приказ ових операција је следећи:

Као што можете видети из дијаграма, ако је резултат према ф (к) функција је 1, прелаз је дозвољен; иначе није. На тај начин филтрирате захтеве и дозвољавате само оне ИП адресе које желите.

Шта је метода скалирања?

Да би се осигурала сигурност система, он прво мора бити скалабилан. Да бисмо испитали метод скалирања из безбедносне перспективе, размотримо веб сервер. Циљ је да се теоретски израчуна оптерећење на веб серверу.

Да бисте разумели оптерећење на веб серверу, морате размотрити важно питање: да ли је просечно време између долазних захтева је 100 мс (милисекунди), колико захтева се у просеку прими у једном друго?

Да бисмо ово математички описали, дајмо непознатој вредности име. На пример, нека Т бити случајна променљива која представља време које је протекло између захтева ка серверу.

Као резултат, скалирањем 100 мс до 1 мс, добијате 0,01 захтева по мс јединици времена. То значи да можете добити у просеку од 10 захтева ин 1000 мс.

Коришћење могућности грешке

Можда ћете морати да знате колики је проценат резултата који производи безбедносне информације и управљање догађајима (СИЕМ) „лажно позитивни“. СИЕМ производи су један од најједноставнијих примера коришћења вероватноћа грешке. Наравно, чак и у тестовима пенетрације, можете искористити могућности грешке и размотрити вектор напада на основу доступних резултата. Хајде да употребимо пример.

Вероватноћа грешке у пренос бинарних бројева преко рачунарске мреже која ради на милијарду бита у секунди је приближно 10 снага минус 8. Колика је вероватноћа пет или више грешака у једној секунди?

Проналажење ових могућности грешака и њихово минимизирање ће вам дати идеју да добијете робуснији и сигурнији систем.

Како друштвени инжењеринг користи Марковљев модел

Марковљев модел је статистичко моделирање прелаза између чворова. Другим речима, ако примените Марков режим на твитове корисника Твитера, можете генерисати нови твит од речи које је тај корисник претходно користио. Ово је образац који многи алати за твит генератор такође користе. Из перспективе сајбер безбедности, нападачи могу користити овај метод за напади социјалног инжењеринга.

На пример, ако нападач може да ухвати поруке особе, може да користи поруке за креирање Марковљевог модела. Нападач може написати поруку према резултату добијеном од модела, а особа која је чита може мислити да је оригинална. Ово важи за све поруке попут е-поште и друштвених медија, али и за ризичније документе као што су банковни изводи, званична преписка и државни документи. Зато треба да знате црвене заставице на које треба пазити.

Ако желите да видите како Марковљев модел функционише кроз алгоритам, можете прегледати кодови на ГитХуб-у.

Пример теорије игара

Замислите теорију игара као контрадикцију између играчеве победничке ситуације у игри и ситуације губитка других играча. Укратко, да бисте победили у игри, ваши противници морају да изгубе. Исто тако, да би ваши противници изгубили, морате да победите.

Могућност да испитате теорију игара из перспективе сајбер безбедности може вам помоћи да донесете најбољу одлуку у било којој кризној ситуацији. На пример, замислите да постоје две званичне банке, АБЦ и КСИЗ.

АБЦ банка користи посебне мере безбедности за борбу против претњи рансомваре-а. АБЦ банка жели да прода ову меру обезбеђења КСИЗ банци уз накнаду. Да ли је заиста неопходно да банка КСИЗ добије информације о овој безбедносној мери?

  • Цена информација = Икс
  • Трошкови одсуства информација = И
  • Вредност информација = З
  • Ако банка купи информацију = З – Кс профит

Ако банка КСИЗ купи информације и не предузме ништа, претрпиће губитке једнаке (Кс+И). И тако, банка КСИЗ може користити своје нумеричке податке да донесе најприкладнију одлуку након што размотри све могућности. Можете имати користи од многих метода теорије игара, посебно да бисте убедили јединице заштићене а канцеларија за сајбер безбедност која није развила математичку свест и да обезбеди сајбер обавештајне податке о овим питања.

Фаза моделирања

Моделирање и видљива анализа се увек исплати. Велики део сајбер безбедности се састоји од корака прикупљања обавештајних података и информација. Зато моделирање има посебан значај и за напад и за одбрану. Ту долази теорија графова — метода коју често користе платформе друштвених мрежа као што су Фацебоок и Твиттер.

Најпознатије друштвене мреже организују своје странице као што су истакнути делови, приче и популарни постови користећи теорију графова. Ево једноставног примера методе графикона која се користи у друштвеним медијима:

Укратко, теорија графова је веома корисна за професионалце за сајбер безбедност како би могао да анализира мрежни саобраћај и моделира мрежни ток.

Математика у криптографији и методама шифровања

Ако знате како функције функционишу, такође можете лако да научите о томе криптографија и хеширање. Једноставно речено, функције су као производни погон. Баците нешто унутар функције и то вам даје резултат. Можете променити функцију, односно поставити правила и добити резултат онако како желите.

Ове функције су међусобно подељене у различите категорије. Међутим, пошто је од виталног значаја да имате јаку и нераскидиву лозинку, ми ћемо покрити само једносмерне функције. Ако размишљате о једносмерним функцијама према примеру производног објекта, то су функције које не могу да поврате резултат који производе. Дакле, добићете излаз, али овај излаз ће остати такав какав јесте. Нема обрнутог инжењеринга.

Најбоље подручје за користите ово је дефинитивно у шифровању. Овако, на пример, функционишу хеш функције. Ако прођете текст кроз хеш функцију, то ће вам дати потпуно другачију вредност. Ова вредност више није реверзибилна, тако да можете да сакријете и обезбедите свој текст.

Да ли заиста морам да знам математику?

Ако имате посла са рањивостима у стотинама датотека и десетинама хиљада линија кода; веб сајт који има стотине хиљада посетилаца; или апликација банке где људи плаћају своје рачуне... можда ћете морати да користите математику. У супротном, нећете остати без посла. Али дубоко разумевање математике вас ставља корак испред.