Leser wie Sie helfen, MUO zu unterstützen. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision. Weiterlesen.

Damit die meisten Technologien nutzbar sind, wird im Hintergrund sehr aufwändig gearbeitet. Die meisten Menschen verwenden ein Betriebssystem und kümmern sich nicht darum, warum oder wie es existiert. Es scheint nicht notwendig zu sein. In den Anfangsjahren der Informatik waren Maschinencodes und Mathematik viel wichtiger. Aber wenn Sie ein Experte für Cybersicherheit sind, ist Mathematik immer noch wichtig für Sie. Warum? Welche Rolle spielt Mathematik überhaupt in der Cybersicherheit?

Wie werden mathematische Formeln in der Cybersicherheit verwendet?

Formeln, Algorithmen und Theorien, kombiniert mit der Welt der Elektrotechnik und Elektronik, führten zu Computern. Wenn ein Cybersicherheitsexperte etwas über Computer lernen und eine gute Karriere in diesem Bereich anstreben möchte, muss er einige Vorurteile über Mathematik abbauen.

Wie wird die Filterung verwendet?

Filtermethoden werden für viele verschiedene Probleme aktiv eingesetzt. Wenn wir das Thema aus der Perspektive der Cybersicherheit betrachten, ist es am besten, Blacklists als Beispiel zu betrachten.

Angenommen, Sie möchten die Blacklist-Logik für die IP-Blockierung in einer Firewall verwenden. Dazu sollte das System, das Sie erstellen möchten, die eingehende Anfrage an den Kontrollmechanismus senden und in der Liste nach der IP-Adresse des Pakets suchen. Befindet sich eine IP-Adresse des Pakets in dieser Liste, lässt sie keinen Durchgang zu. Die mathematische Darstellung dieser Operationen ist wie folgt:

Wie Sie dem Diagramm entnehmen können, ist das Ergebnis gem f (x) Funktion ist 1, der Übergang ist erlaubt; ansonsten ist es nicht. Auf diese Weise filtern Sie Anfragen und lassen nur die gewünschten IPs durch.

Was ist die Skalierungsmethode?

Um die Sicherheit eines Systems zu gewährleisten, muss es zunächst skalierbar sein. Um die Skalierungsmethode aus Sicherheitsperspektive zu untersuchen, betrachten wir einen Webserver. Ziel ist es, die Auslastung des Webservers theoretisch zu berechnen.

Um die Auslastung eines Webservers zu verstehen, müssen Sie sich eine wichtige Frage stellen: Ist die durchschnittliche Zeit zwischen eingehenden Anfragen vergehen 100 ms (Millisekunden), wie viele Anfragen werden durchschnittlich in einer empfangen zweite?

Um dies mathematisch zu beschreiben, geben wir dem unbekannten Wert einen Namen. Lassen Sie zum Beispiel T eine Zufallsvariable sein, die die verstrichene Zeit zwischen Anfragen an den Server darstellt.

Als Ergebnis durch Skalierung 100 ms Zu 1 ms, du erhältst 0,01 Anfragen pro ms Zeiteinheit. Das bedeutet, dass Sie im Durchschnitt erhalten können 10 Anfragen In 1000 ms.

Fehlermöglichkeiten nutzen

Möglicherweise müssen Sie wissen, wie viel Prozent der von einem SIEM-Produkt (Security Information and Event Management) erzeugten Ergebnisse „falsch positiv“ sind. SIEM-Produkte sind eines der einfachsten Beispiele für die Verwendung von Fehlerwahrscheinlichkeiten. Selbstverständlich können Sie sich auch bei Penetrationstests die Fehlermöglichkeiten zunutze machen und anhand der vorliegenden Ergebnisse über einen Angriffsvektor nachdenken. Nehmen wir ein Beispiel.

Die Irrtumswahrscheinlichkeit in Übertragung von Binärzahlen über ein Computernetzwerk, das mit einer Milliarde Bits pro Sekunde arbeitet, ist ungefähr 10 Potenz minus 8. Wie groß ist die Wahrscheinlichkeit von fünf oder mehr Fehlern in einer Sekunde?

Wenn Sie diese Fehlermöglichkeiten finden und minimieren, erhalten Sie eine Idee, wie Sie ein robusteres und sichereres System erhalten.

Wie Social Engineering das Markov-Modell verwendet

Das Markov-Modell ist eine statistische Modellierung des Übergangs zwischen Knoten. Mit anderen Worten, wenn Sie den Markov-Modus auf die Tweets eines Twitter-Benutzers anwenden, können Sie einen neuen Tweet aus den zuvor von diesem Benutzer verwendeten Wörtern generieren. Dies ist ein Muster, das auch viele Tweet-Generator-Tools verwenden. Aus Sicht der Cybersicherheit können Angreifer diese Methode für Social-Engineering-Angriffe.

Wenn ein Angreifer beispielsweise die Nachrichten der Person erfassen kann, kann er Nachrichten verwenden, um ein Markov-Modell zu erstellen. Der Angreifer kann eine Nachricht gemäß dem Ergebnis des Modells schreiben, und die Person, die sie liest, könnte sie für echt halten. Dies gilt für alle Nachrichten wie E-Mails und soziale Medien, aber auch für riskantere Dokumente wie Kontoauszüge, offizielle Korrespondenz und Regierungsdokumente. Deshalb müssen Sie es wissen die Phishing-Warnzeichen, auf die Sie achten sollten.

Wenn Sie sehen möchten, wie das Markov-Modell durch einen Algorithmus funktioniert, können Sie dies überprüfen Codes auf GitHub.

Beispiel Spieltheorie

Stellen Sie sich die Spieltheorie als den Widerspruch zwischen der Gewinnsituation eines Spielers in einem Spiel und der Verlierersituation anderer Spieler vor. Kurz gesagt, um ein Spiel zu gewinnen, müssen Ihre Gegner verlieren. Ebenso müssen Sie gewinnen, damit Ihre Gegner verlieren.

Die Möglichkeit, die Spieltheorie aus der Perspektive der Cybersicherheit zu untersuchen, kann Ihnen helfen, in jeder Krisensituation die beste Entscheidung zu treffen. Stellen Sie sich zum Beispiel vor, es gibt zwei offizielle Banken, ABC und XYZ.

Die ABC-Bank verwendet eine spezielle Sicherheitsmaßnahme, um Ransomware-Bedrohungen zu bekämpfen. Die ABC-Bank möchte diese Sicherheitsmaßnahme gegen eine Gebühr an die XYZ-Bank verkaufen. Ist es wirklich notwendig, dass die Bank XYZ Informationen über diese Sicherheitsmaßnahme erhält?

  • Informationskosten = X
  • Kosten des Fehlens von Informationen = Y
  • Informationswert = Z
  • Wenn die Bank die Informationen kauft = Z – X profitieren

Wenn die Bank XYZ die Informationen kauft und nichts unternimmt, entstehen ihr Verluste in Höhe von (X+Y). Und so kann die Bank XYZ ihre numerischen Daten verwenden, um nach Abwägung aller Möglichkeiten die am besten geeignete Entscheidung zu treffen. Sie können von vielen Methoden der Spieltheorie profitieren, insbesondere um die geschützten Einheiten von a zu überzeugen Cybersicherheitsbüro, das kein mathematisches Bewusstsein entwickelt hat, und um Cyber-Informationen zu diesen bereitzustellen Themen.

Modellierungsphase

Modellierung und sichtbare Analyse zahlen sich immer aus. Ein großer Teil der Cybersicherheit besteht aus nachrichtendienstlichen und informationsbeschaffenden Schritten. Deshalb kommt der Modellierung sowohl im Angriff als auch in der Verteidigung eine besondere Bedeutung zu. Hier kommt die Graphentheorie ins Spiel – eine Methode, die häufig von Plattformen für soziale Netzwerke wie Facebook und Twitter verwendet wird.

Die meisten bekannten sozialen Netzwerke organisieren ihre Seiten wie Highlights, Geschichten und beliebte Posts mithilfe der Graphentheorie. Hier ist ein einfaches Beispiel für die Graph-Methode, die in sozialen Medien verwendet wird:

Zusammenfassend lässt sich sagen, dass die Graphentheorie für einen Cybersicherheitsexperten sehr nützlich ist, um den Netzwerkverkehr zu analysieren und den Netzwerkfluss zu modellieren.

Mathematik in Kryptografie und Verschlüsselungsverfahren

Wenn Sie wissen, wie Funktionen funktionieren, können Sie sich auch leicht darüber informieren Kryptographie und Hashing. Einfach ausgedrückt sind Funktionen wie eine Produktionsstätte. Sie werfen etwas in die Funktion und es erzeugt ein Ergebnis für Sie. Sie können die Funktion ändern, d.h. Regeln festlegen und das Ergebnis so erhalten, wie Sie es möchten.

Diese Funktionen sind untereinander in verschiedene Kategorien eingeteilt. Da es jedoch wichtig ist, dass Sie ein starkes und unknackbares Passwort haben, behandeln wir nur Einwegfunktionen. Denkt man an Einwegfunktionen nach dem Beispiel Produktionsanlage, dann sind das Funktionen, die das von ihnen erzeugte Ergebnis nicht wiederherstellen können. Sie erhalten also eine Ausgabe, aber diese Ausgabe bleibt so, wie sie ist. Es gibt kein Reverse-Engineering.

Die beste Gegend um Verwenden Sie dies auf jeden Fall in Verschlüsselung. So funktionieren zum Beispiel Hash-Funktionen. Wenn Sie einen Text durch die Hash-Funktion übergeben, erhalten Sie einen völlig anderen Wert. Dieser Wert ist nicht mehr umkehrbar, sodass Sie Ihren Text ausblenden und sichern können.

Muss ich wirklich Mathematik können?

Wenn Sie es mit Schwachstellen in Hunderten von Dateien und Zehntausenden von Codezeilen zu tun haben; eine Website mit Hunderttausenden von Besuchern; oder eine Bankanwendung, mit der die Leute ihre Rechnungen bezahlen... Sie müssen möglicherweise Mathematik verwenden. Sonst sind Sie nicht arbeitslos. Aber ein tiefes Verständnis der Mathematik bringt Sie einen Schritt weiter.