Çoğu teknolojinin kullanılabilir olması için arka planda çok karmaşık işler yer alır. Çoğu insan bir işletim sistemi kullanır ve neden veya nasıl var olduğuyla ilgilenmez. Gerekli görünmüyor. Bilgi işlemin ilk yıllarında, makine kodları ve matematik çok daha önemliydi. Ancak bir siber güvenlik uzmanıysanız, matematik sizin için hala önemlidir. Neden? Zaten matematik siber güvenlikte nasıl bir rol oynuyor?
Siber Güvenlikte Matematik Formülleri Nasıl Kullanılır?
Formüller, algoritmalar ve teoriler elektrik ve elektronik mühendisliği dünyasıyla birleşerek bilgisayarları ortaya çıkardı. Bir siber güvenlik uzmanı, bilgisayarlar hakkında bilgi edinmek istiyorsa ve bu alanda iyi bir kariyer hedefliyorsa, matematikle ilgili bazı önyargıları kırmalıdır.
Filtreleme Nasıl Kullanılır?
Filtreleme yöntemleri birçok farklı problem için aktif olarak kullanılmaktadır. Konuya siber güvenlik açısından bakacak olursak kara listeyi örnek olarak ele almak en doğrusu.
Bir güvenlik duvarında IP engelleme için kara liste mantığını kullanmak istediğinizi varsayalım. Bunun için oluşturmak istediğiniz sistem, gelen talebi kontrol mekanizmasına göndermeli ve listede paketin IP adresini aramalıdır. Bu listede paketin IP adresi varsa geçişe izin vermez. Bu işlemlerin matematiksel gösterimi aşağıdaki gibidir:
Diyagramdan da görebileceğiniz gibi, eğer sonuca göre f(x) işlev 1, geçişe izin verilir; Aksi takdirde, değildir. Bu şekilde, istekleri filtreliyor ve yalnızca istediğiniz IP'lere izin veriyorsunuz.
Ölçekleme Yöntemi Nedir?
Bir sistemin güvenliğini sağlamak için öncelikle ölçeklenebilir olması gerekir. Ölçekleme yöntemini güvenlik açısından incelemek için bir web sunucusunu ele alalım. Amaç, web sunucusundaki iş yükünü teorik olarak hesaplamaktır.
Bir web sunucusundaki iş yükünü anlamak için önemli bir soruyu göz önünde bulundurmalısınız: eğer ortalama süre gelen istekler arasında geçen süre 100 ms (milisaniye), bir seferde ortalama kaç istek alınır? ikinci?
Bunu matematiksel olarak açıklamak için bilinmeyen değere bir isim verelim. Örneğin, izin ver T sunucuya yapılan istekler arasında geçen süreyi temsil eden rastgele bir değişken olsun.
Sonuç olarak, ölçeklendirme ile 100 ms ile 1 ms, alırsın 0,01 istek ms birim zaman başına. Bu, ortalama alabileceğiniz anlamına gelir. 10 istek içinde 1000 ms.
Hata Olasılığından Yararlanma
Bir Güvenlik Bilgileri ve Olay Yönetimi (SIEM) ürünü tarafından üretilen sonuçların yüzde kaçının "Yanlış Pozitif" olduğunu bilmeniz gerekebilir. SIEM ürünleri, hata olasılıklarını kullanmanın en basit örneklerinden biridir. Elbette penetrasyon testlerinde bile hata olasılıklarından faydalanabilir ve mevcut sonuçlara göre bir saldırı vektörü düşünebilirsiniz. Bir örnek kullanalım.
Hata olasılığı ikili sayıların iletilmesi saniyede bir milyar bit hızında çalışan bir bilgisayar ağı üzerinden yaklaşık 10 güç eksi 8'dir. Bir saniyede beş veya daha fazla hata olasılığı nedir?
Bu hata olasılıklarını bulmak ve bunları en aza indirmek, daha sağlam ve güvenli bir sistem elde etmek için size fikir verecektir.
Sosyal Mühendislik Markov Modelini Nasıl Kullanır?
Markov modeli, düğümler arasındaki geçişin istatistiksel bir modellemesidir. Yani bir Twitter kullanıcısının tweetlerine Markov modunu uygularsanız, o kullanıcının daha önce kullandığı kelimelerden yeni bir tweet oluşturabilirsiniz. Bu, birçok Tweet oluşturma aracının da kullandığı bir kalıptır. Siber güvenlik açısından bakıldığında, saldırganlar bu yöntemi sosyal mühendislik saldırıları.
Örneğin, bir saldırgan kişinin mesajlarını yakalayabilirse, mesajları bir Markov modeli oluşturmak için kullanabilir. Saldırgan modelden çıkan sonuca göre mesaj yazabilir ve mesajı okuyan kişi bunun gerçek olduğunu düşünebilir. Bu, e-postalar ve sosyal medya gibi tüm mesajlar için geçerli olduğu kadar, banka ekstreleri, resmi yazışmalar ve devlet belgeleri gibi daha riskli belgeler için de geçerlidir. Bu yüzden bilmen gerekiyor dikkat edilmesi gereken kimlik avı tehlike işaretleri.
Markov modelinin nasıl çalıştığını bir algoritma üzerinden görmek isterseniz aşağıdaki makaleyi inceleyebilirsiniz. GitHub'daki kodlar.
Oyun Teorisi Örneği
Oyun teorisini, bir oyuncunun oyundaki kazanma durumu ile diğer oyuncuların kaybetme durumu arasındaki çelişki olarak düşünün. Kısacası, bir oyunu kazanmak için rakiplerinizin kaybetmesi gerekir. Aynı şekilde rakiplerinizin kaybetmesi için sizin kazanmanız gerekiyor.
Oyun teorisini siber güvenlik açısından inceleyebilmek, herhangi bir kriz durumunda en iyi kararı vermenize yardımcı olabilir. Örneğin, ABC ve XYZ olmak üzere iki resmi banka olduğunu hayal edin.
ABC bankası, fidye yazılımı tehditleriyle mücadele etmek için özel bir güvenlik önlemi kullanır. ABC bankası bu güvenlik önlemini bir ücret karşılığında XYZ bankasına satmak istiyor. XYZ bankasının bu güvenlik önlemi hakkında bilgi alması gerçekten gerekli mi?
- Bilgi maliyeti = X
- Bilgi Yokluğunun Maliyeti = Y
- Bilginin Değeri = Z
- Banka bilgileri satın alırsa = Z – X kâr
XYZ bankası bilgileri satın alır ve herhangi bir işlem yapmazsa, (X+Y). Ve böylece banka XYZ, tüm olasılıkları değerlendirdikten sonra en uygun kararı vermek için sayısal verilerini kullanabilir. Özellikle bir sistem tarafından korunan birimleri ikna etmek için oyun teorisinin birçok yönteminden yararlanabilirsiniz. Matematik bilinci gelişmemiş siber güvenlik ofisi ve bunlar hakkında siber istihbarat sağlamak. sorunlar.
Modelleme Aşaması
Modelleme ve görünür analiz her zaman karşılığını verir. Siber güvenliğin büyük bir kısmı istihbarat ve bilgi toplama adımlarından oluşur. Bu nedenle modelleme hem saldırı hem de savunma için özel bir öneme sahiptir. Facebook ve Twitter gibi sosyal ağ platformları tarafından sıklıkla kullanılan bir yöntem olan grafik teorisinin devreye girdiği yer burasıdır.
Çoğu ünlü sosyal ağ, öne çıkanlar, hikayeler ve popüler gönderiler gibi sayfalarını grafik teorisini kullanarak düzenler. İşte sosyal medyada kullanılan grafik yönteminin basit bir örneği:
Özetle, grafik teorisi, bir siber güvenlik uzmanının ağ trafiğini analiz edebilmesi ve ağ akışını modelleyebilmesi için çok yararlıdır.
Kriptografide Matematik ve Şifreleme Yöntemleri
İşlevlerin nasıl çalıştığını biliyorsanız, bunları da kolayca öğrenebilirsiniz. kriptografi ve karma. Basitçe söylemek gerekirse, fonksiyonlar bir üretim tesisi gibidir. Fonksiyonun içine bir şey atarsınız ve o sizin için bir sonuç üretir. İşlevi değiştirebilir, yani kurallar koyabilir ve sonucu istediğiniz gibi alabilirsiniz.
Bu fonksiyonlar kendi aralarında farklı kategorilere ayrılmaktadır. Ancak, güçlü ve kırılmaz bir parolanızın olması hayati önem taşıdığından, yalnızca tek yönlü işlevleri ele alacağız. Üretim tesisi örneğine göre tek yönlü fonksiyonları düşünürseniz ürettikleri sonucu geri getiremeyen fonksiyonlardır. Yani bir çıktı alacaksınız ama bu çıktı olduğu gibi kalacak. Tersine mühendislik yoktur.
için en iyi alan bunu kesinlikle şifrelemede kullan. Örneğin hash fonksiyonları böyle çalışır. Bir metni hash işlevinden geçirirseniz, size tamamen farklı bir değer verecektir. Bu değer artık geri alınamaz, bu nedenle metninizi gizleyebilir ve güvenliğini sağlayabilirsiniz.
Gerçekten Matematik Bilmem Gerekiyor mu?
Yüzlerce dosya ve on binlerce satır koddaki güvenlik açıklarıyla uğraşıyorsanız; yüz binlerce ziyaretçisi olan bir web sitesi; veya insanların faturalarını ödediği bir banka uygulaması... matematik kullanmak zorunda kalabilirsiniz. Aksi halde işinizden olmayacaksınız. Ancak derin bir matematik anlayışı sizi bir adım öne geçirir.